云计算的使命就是为重建虚拟世界而提供方法(3)

2、上帝的指纹曼德勃罗特集 ---- 曼德勃罗特集是人类有史以来做出的最奇异、最瑰丽的几何图形,曾被称为 上帝的指纹。 这个点集均出自公式:Zn+1=(Zn)^2+C。这是一个简单的迭代公式,式中的变量都是复数,但是它创建

2、上帝的指纹曼德勃罗特集 ---- 曼德勃罗特集是人类有史以来做出的最奇异、最瑰丽的几何图形,曾被称为 上帝的指纹。 这个点集均出自公式:Zn+1=(Zn)^2+C。这是一个简单的迭代公式,式中的变量都是复数,但是它创建了一个大千世界,从它出发可以产生无穷无尽美丽图案。 ---- 启发:虚拟世界是由大量复杂的系统构成,但是并不是说虚拟世界是采用很复杂的技术或者方法创建的。云计算提供的核心技术和方法本身是简单的。在虚拟世界里,系统的复杂性是由组织形式的复杂度决定的,而一个复杂的组织形式又是由很多简单的组织形式组成的。 3、云计算的定义云计算目前没有统一的定义,在网上流传的大约有上百种,决大多数是从具体的硬件、软件和技术方面来定义的,强调这些有形的东西的价值。比如虚拟化技术,一台服务器虚拟为几台服务器。中国电子学会云计算专家委员会委员赵文银从哲学、经济学、社会学、东方文化、数学、软件开发以及云计算研究等不同领域分析研究,并在实际应用的基础上提出了包含东方文化思想的定义。云计算是以应用为目的,通过互联网将大量必要的硬件和软件按照一定的组织形式连接起来,并随应用需求的变化动态调整组织形式所创建的一个内耗最小、功效最大的虚拟资源服务集合。云计算本身并不是计算,也不是单纯的技术,是方法论。云计算是寻找一种方法,让有限的资源,通过一种组织形式,产生无限的应用。云计算需要解决两大部分的技术工作,一是通过人的智力活动,为虚拟世界创建数学模型、设计规则和方法,并且在运行过程中调整或者修改规则和方法,使虚拟世界更加合理;二是设计虚拟世界和物理世界的连接方法,为虚拟世界和物理世界建立关联关系。

4、云计算的使命是为重建虚拟世界提供方法尽管从技术层面上,目前大多数人对云计算没有明确的认识,就象盲人摸象一样,讲述着各自的故事,但是对于云计算的使命,基本上有相同的观点:云计算的使命就是提供解决人类在物理世界里所面临问题的方法。比如交通云,目的是减少交通事故,医疗云,目的是解决看病难题,教育云,目的是解决教学资源不平衡问题。

5、云计算从五个层面提供技术和方法重建虚拟世界是一个庞大的系统工程,尽管重建的过程并不是全部推倒重新创建,而是有计划、有步骤、分层次的替换调整过程,但是最终的结果仍然是全部更换现有的内容。

1)虚拟世界最底层的技术和方法最底层的技术和方法决定了虚拟世界的特征和命运,也决定了其存在的价值。由于虚拟世界是人的智力活动创建的,所以所采用的底层技术和方法也不是唯一的,是可以有多种选择的。下面几种方法来自北京乾坤化物数字技术有限公司申请的专利方法,只能作为众多选择中的一种,用来说明解决目前虚拟世界缺陷的必要性。 ---- 图灵机的数学模型将发生改变,从单轴模式改为双轴模式。采用双轴管理整数是最合适的数学方法。单轴管理是线性管理,当数量很大时,效率会急剧下降。双轴管理是非线性管理,大大提高了运算效率。在物理世界里,DNA就是采用双轴管理信息的。三轴及更多轴的数学模型增加了模型的复杂度,大大降低了运算效果。 ---- 二进制数学模型将会被替换,或许会使用二的幂次方进制。二进制是一个原地循环的数学模型,二的幂次方进制是一个螺旋上升的数学模型;二进制是一个简单的规则,二的幂次方进制是一个具有自我生长能力的规则;二进制是一个线性方法,二的幂次方进制是一个递归方法。 ---- 有限数量的IPv4和IPv6将会被无限数量的IP规则替换。虚拟世界必须是一个可以无限增长的空间,与同物理世界是一个可以无限增长的空间一样。IPv6所设计的数量在 智慧地球系统里很快会被消耗完,因为每天生产的产品将占用大量的地址,这些地址可以确保对该产品在生产、流通、消费、使用过程中的追踪监控。

---- 机器 思维。信息和存储位置统一的结构化方法将实现模拟人脑构造的 思维系统。普通计算机通过创建数量庞大的网状信息存储系统,具备了学习和思维能力。由于计算机的存储空间容量以及存储信息的结点数量可以任意增加,从而使得计算机 大脑比人脑的能力更强。如同人的 思想不受物理世界自然规律的约束一样,尽管虚拟世界是人设计创造的,但是人却不能控制虚拟世界里的智能对象的 思想。 ---- 软件危机将得到彻底解决。虚拟世界从本质上讲,仍然是物理世界的逻辑图象,因此同样具备物理世界的基本特征。物理世界里存在的事实最终是由对象组成的,对象是不能再分解的,也是最简单的,物理世界的复杂性是由连接对象的组织形式结构来决定的。因此在虚拟世界里,也具有同样的特征。FO软件编程方法是根据这个哲学观点在实际应用中总结出来的,并且在云计算产品(http://em258.com)的开发中发挥了作用。

(责任编辑:)

顶一下
(2)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
热点内容
图片资讯

桌面安全 需采用“深层防御”方法

桌面安全 需采用“深层防御”方法

深层防御方法代表了一套全方位安全哲学,帮助保护计算环境免受许多攻击手法的攻击。 ...[详细]

网络安全巧设置 Win2008 R2 防火墙详解

网络安全巧设置 Win2008 R2 防火墙详解

针对一般中小企业型来说,如果希望对企业网络进行安全管理,不一定非得花高价钱购买专...[详细]

Windows Vista中如何加密文件或文件夹

Windows Vista中如何加密文件或文件夹

要在Windows Vista加密文件或文件夹,可按下面的操作步骤进行:。 ...[详细]

信用卡背后的安全隐患

信用卡背后的安全隐患

Visa组织在2001年推出一个他们称为3DS的安全协议,也就是3 Domain Secure的缩写。试图...[详细]

周鸿祎:AVC证明360杀毒具有世界级技术

周鸿祎:AVC证明360杀毒具有世界级技术

曾令中国杀毒业难堪的AV-Comparatives国际权威评测传来喜讯:在最新公布的AVC回溯测试...[详细]