HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络传输技术论文

网络传输技术论文

时间:2022-08-13 01:28:04

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络传输技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络传输技术论文

第1篇

随着Internet的迅猛发展,人们已经不满足于在网络上传输简单的文本图像信息,更加丰富的多媒体信息,特别是连续的媒体内容(视频和音频)已经开始在互联网上普及。通过网络传输连续媒体数据为人们呈现出一个极具吸引力的信息交流场景。为了适应这种新的需求,视频编码的目标逐渐由传统的面向存储变为现在的面向传输。

本文首先分析了Internet环境下多媒体数据传输的各种解决方法,讨论适合网络传输的视频编解码方案。在目前的Internet环境下,由于网络的异构性和传输速率的不稳定性,媒体流数据在传输的过程中会出现延时、丢失等意外状况,影响了传输的质量。针对这个问题,国内外的学者提出了各种解决方案,主要从网络体系结构和视频编解码框架两个方面进行考虑。然而网络体系结构的改变不是一朝一夕的事情,因此,设计新的适合网络传输的视频编码算法成为本文研究的重点。

在目前实际应用的网络多媒体技术中,流媒体技术是主要的应用成果。本文以最新的流媒体解决方案为基础设计了一个网络多媒体教学系统,通过该系统的设计与实现,本文分析了现有网络多媒体技术在Internet环境下所存在的不足。针对这些缺陷,本文提出了一个改进型FGS编码框架。该框架以基本的FGS编码方案为基础,引入了改进的预测算法和码率的自适应策略等新技术。通过实验结果证明,该框架在一定的条件下提高了FGS算法的性能。

最后,本文对分析结果进行了总结,提出了相应的观点和对未来网络多媒体数据传输发展方向的展望。

关键词:面向传输,流媒体,精细可扩展性

:34000多字的工学硕士学位论文

有中英文摘要、目录、参考文献、大量图片

400元

第2篇

关键词:PTN;OTN;传输网络

前言:

当代网络最为关键的部分就是网络传输,而网络传输的重点就是快速的数据流量的流通。而在近些年的网络技术发展状况来看,有关网络传输的各大公司,特别是通信公司它们的网络传输要求更为严格。因为由于互联网全民化得发展,导致数据流量的急剧增大,而通信服务和网络服务的全IP化、高带宽化已经发展成为时代的基调。而在面临技术发展的小瓶颈状况下,为适应时代大数据的冲激,必须在现有网络技术的基础上进行创新发展,将现有技术逐步磨合为高质量、高水平、高承载的传输网络基础。在研究中我们发现,所尝试的众多技术组网中,目前的只有PTN和OTN技术可以综合其自身特色和优势,并且能够稳定信道,进行高质量,高速度的网络传输。特别适应如今对数据业务传输速度、质量、安全性的严格要求。

1 关于传输网络的技术概述

1.1 PTN概述

传统的PTN技术在网络连接时统一运用的都是直连链路式的组网模式,这样连接网络的主要优点就是能够将数据传输的成本控制的很低,节约资源和成本。并且在以往低节点利用率上让其得以极大速率上的提升。PTN网络连接的好处还体现在路由的管理效率得到提升以及让我们的带宽扩容业务得到顺利的发展,这样做就有效的减少了业务调度的层次。 PTN运用了直接面向连接的技术,其中的内嵌二层设备组播功能和统计复用功能能够极大的方便进行故障查找和网络数据记录,并且在数据传送和安全性保障方面也有极大的优势。PTN内核IP化是PTN最早出现的原因,这是为了解决大量小颗粒数据业务的收敛和传输,这个技术能够让接入层IP化和适应高强度的突发性状况。PTN传输技术明显的把网络传输和数据优势结合在一起,使各大通信商的在基础网络数据传送方面获得众多的高度赞扬。然而PTN技术虽然好处很多,但是有一个较为明显的问题便是无法在大量大颗粒业务的传输上大显身手,这也就是PTN后OTN的出现原因。

1.2 OTN概述

作为在PTN后出现的技术,其出现的主要原因便是为了弥补PTN在一些地方的缺陷,当然,OTN的技术优势仅仅表现在这些方面。作为新兴的技术,OTN相较于传统的WDM和SDH技术,其在大颗粒带宽的调度和传输上的能力是前两者无法媲美的。所以OTN发展在短短时间内,就成为了带宽大颗粒和数据业务传输网络的技术考虑对象。尤其是城域网级别的传输网,其一般的传输要求就达到了大于等于2.SGb/s。所以,OTN技术才有大展身手的机会。OTN的另一大优点就是将波分复用技术十分合理的运用于网络传输的物理层当中,并且在其优秀交叉连接和开销管理能力,让传输网络的配置更加高端,数据传输质量更优秀,数据传输速度更加快速。

1.3 传输网络现状

在强调互联网IP化发展的今天,新型技术不断出现,而这些技术所面临的现状就是宽带业务在大数据时代的业务激增从而带来的数据流量激增问题。除此之外,有宽带业务中用户带宽需求逐步下沉到接入层,带来的接入层纤芯资源需求的进一步增加到资源不足的问题以及接入层OTN建设时OTN设备性价比居高不下问题。诸如此类许多涉及小但影响大的问题还有很多,何况还有今天的运营商激烈竞争,用户对网络质量的期待,以及网络安全。这一切都需要在今后的技术更新中得以解决和完善。PTN与OTN将会是目前最适合的一个网络传输技术。

2 PTN与OTN联合在传输网络中的应用

2.1 PTN与OTN联合组网的模式

在现今的网络模式中,PTN和OTN基本达到了基础覆盖,在具体的优势领域,两者的作用区分比较明显,就如PTN来说,它对于各大通信运营商的作用体现在了环形和链状系统的应用上。但是为了传输网络的高质量、高速度、高安全考虑,PTN与OTN的联合组网模式分为两种。其一为承载互通,在PTN为基础的网络通路中,加入OTN系统,可以让PTN网络的链路资源的利用率和数据传输速度得到极大的提高,并且还可以科学的运用OTN网络的保护和调度优势,增强PTN网络的生存性。而这样的组网模式也可以让OTN的智能控制系统更加全面、准确、灵活。而且可以通过两者的智能协调,让网络的容错率大大提升。其二便是相互独立的组网模式,此种模式无须赘述,这就是充分利用其各自的优势,在不同的特殊环境中让网络数据传输达到最好的效果。

2.2 PTN与OTN联合组网的优缺

对于组合联网来说,优缺的存在是不可诡辩的事实,何况本身网络组合模式就会带来一系列的通病。对OTN+PTN联合组网来说,其优势在于它有利于地区之间采用适合小颗粒传输的PTN设备对数据的跨界流通进行汇聚,并且PTN让上行落地层设备的链路利用达到极高的利用率。从而可以在主链路运用OTN方式承载,以恰到好处的波分复用解决主干道压力。其劣势就在于技术的组合会导致部分特殊领域中PTN端到端组网的资源控制管理难度变大。而OTN则是在穿越PTN链路时,会无法及时的同步信号。

2.3 PTN与OTN联合组网的注意事项

PTN与OTN联合组网技术以新技术的形态出现,必然有许多的注意事项,其一就是在设备互通性问题上,由于PTN与OTN联合组网需要的就是大容量数据传输,所以一定运用全开放式的系统架构,让数据在客户层和服务层两端能够以最大速度流通。其二就是在时间同步问题上,一定要在各大通信厂商中制定一张通用的,精确的时间同步网,在搭建OTN和PTN组合网络时,运用同一时间节点,让数据传输的及时性和安全性得以保障。并且这也有利于网络的跨界推广和各大厂商的管理协调。其三就是在安全性问题上,网络安全自从互联网之初就一直存在,不管是哪种互联网技术的出现都将是以网络安全为第一位。通俗的而说就是网络安全高于一切,所以对于PTN和OTN组网来说,必须要对网络的安全问题加以保障。在PTN和OTN部署的关键层拥有大量的数据流通和业务调度,所以必须针对其进行端到端或分段保护。

结语

从互联网发展来看,在大型网络技术发展和大数据要求的背景下,我们运用PTN+OTN联合组网的方式进行网络传输能够良好的完成网络IP化的发展。并且通过技术组合和网络的磨合,能够在将来的互联网发展中更好的提升数据传输的高质量化、高速度化,高安全化。然而,对于PTN+OTN联合组网模式来说,其发展时间的确太短,无法确保在今后的网络升级和新型网络要求中有如今这样的良好表现,所以在以后的工作和应用中需要更加注重对未知的问题深入地研究和探讨。以让PTN+OTN联合组网能够越来越成熟,走的越来越远。

参考文献:

[1]谢宝帅,张永军.基于PTN与OTN联合组网的带宽调整机制研究[J].中国科技论文,2012: 1-2.

第3篇

关键词:多媒体通信;IP;视频会议

1前言

随着多媒体计算机技术和通信技术的发展,产生了一种新的技术——多媒体通信技术,它是多媒体、通信、计算机和网络等相互渗透和发展的产物,兼收了计算机的交互性、多媒体的复合性、通信的分布性以及电视的真实性等特点,具有明显的优越性。目前,如何在IP网络中更好、更快地实现视频、音频的传送已成为当今的研究热点之一。

2基于IP网络构建视频会议系统的技术要求

随着IP网络的速率越来越高,从窄带走向宽带,承载业务从非实时走向实时,IP技术已成为实现视频、音频、数据等综合业务的最佳选择。在IP网络上建立视频会议系统需要多种技术支持,是比较复杂、完整的多媒体应用系统。

2.1要有足够高的带宽

要传送视频,必须要有足够的网络带宽,就像大车要有足够宽的马路才能通行一样,否则,视频数据无法通过网络。以一帧1024×768像素的图像为例,如果用12bit表示每个像素,则共需要9.4Mb,如果按照25帧/秒的传输速率,则1秒内需要传输的数据量就是235Mb。在现有的网络条件下,传输这么大的数据是无法接受的。

2.2要有好的压缩技术

只有采用高压缩比的压缩算法,有效地降低数据量,才能使视频、音频数据在IP网上传输成为可能。例如:在H.323会议系统中,图像编码主要采用H.261和H.263标准,支持CIF、QCIF的分辨率,而正在完善之中的H.264是比H.263和MPEG-IV压缩比更高的标准,节约了50%的编码率,而且对网络传输具有更好的支持,可获得HDTV、DVD的图像质量。

2.3要有基于IP网络的多播技术

多播是一种多地址广播,发送与接收是一对多的关系。在传输过程中,发送端只需发送一次数据包,位于多播组内的各个用户就可以共享这一数据包。在视频会议系统应用中,将一个节点信号传送到各个节点时,无论是重复采用点对点通信,还是采用广播的方式,都会严重浪费网络带宽,而多播技术将数据传送分布到网络节点中,减少了网络中的数据总量。

2.4要有相适应的传输协议

TCP、UDP协议均不能很好地支持视频会议系统,这就需要与之相适应的协议,如RTP、RTCP、RSVP等。RTP运行在UDP之上,音频、视频等数据被封装在RTP数据包中,每个RTP数据包被封装在UDP包中,然后再封装到IP包中进行传输。在底层网络支持多播的情况下,RTP还可以使用多播向多个目的端点发送数据。RTCP是RTP的控制协议,负责反馈控制、检测QoS和传递相关信息,对RTP的数据收发做相应调整,使之最大限度地利用网络资源。2.5要提供服务质量保证

网络服务质量是网络与用户之间以及网络上互相通信的用户之间关于信息传输与共享的质量约定。第一,在任何网络中,时延总是存在的。视频会议系统具有较高的实时性和可靠性要求,为了获得各会场的真实的现场感,音频、视频的时延都要小于0.25s,最大时延抖动应小于10ms。其次,在视频会议系统中,还要求唇音同步,只有达到时间上的同步,才能自然有效地表达关于会场的完整信息。第三,允许一定的丢包率。因为人的感知能力有限,在一个视频会议系统中,个别分组丢失,人眼是感觉不到的,因此可以允许一定的传输误码,丢包率应控制在人能接受的范围内。

3基于IP网络构建视频会议系统的协议

基于IP网络构建视频会议系统的标准主要有:H.323和SIP。

H.323沿用了传统的电话信令模式,比较成熟,已经出现了很多产品,形成了比较成熟的应用体系和市场体系。SIP协议将音、视频传输作为Internet上的一个应用,增加了信令和QoS要求,借鉴了其它Internet标准和协议的设计思想,遵循简练、开放、兼容和可扩展等原则,比较简单,但其推出时间不长,协议并不是很成熟,应用也不是很多。

4结束语

随着网络、多媒体、通信技术的飞速发展和性能的提升,基于IP网络构建视频会议系统技术会不断被发展和完善,必将以其独特的优势广泛应用到Internet、Extranet、Intranet上,为政府机关、商业集团、科研院所、医疗机构及普通个人等进行异地交流提供方便条件,成为工作、学习、生活中不可或缺的工具。

参考文献

[1]张智江,张云勇,刘韵洁.SIP协议及其应用[M].北京:电子工业出版社,2006.

[2]沈鑫剡,等.多媒体传输网络与VoIP系统设计[M].北京:人民邮电出版社,2005.

[3]er.InternetworkingWithTCP/IPVolI:Principles,Protocols,andArchitecturesFourthEdition[M].北京:电子工业出版社,2004.02.

第4篇

关键词:智能视频监控;智能视频分析;数字视频压缩;数字视频传输;存储;检索

1.前言

在社会信息化日益发展的今天,信息技术、网络技术、通信技术以及多媒体技术已经渗透到人类生活的各个领域中,视频监控以其直观、方便和内容丰富等特点,日益受到人们的青睐。视频监控是多媒体、计算机网络、工业控制和人工智能等多种技术的综合运用,目前正从传统的安防监控朝着音视频的数字化、系统的网络化和管理的智能化方向发展。近年来,视频监控系统得到了广泛的应用。从功能上讲,视频监控系统可用于安全防范、信息获取和指挥调度等方面,可以提供生产流程控制、大型公共设施的安防、医疗监护、远程教育等多种服务。从应用领域上看,视频监控系统在各行各业都得到了应用,例如军事领域的基地安防、公安侦破、监狱法庭监管等,档案室、文件室、博物馆、金融等机要部门的监视、控制和报警;交通领域的高速公路收费管理、交通违章和流量监控、车辆牌照管理和公路桥梁铁路机场等场所的远程图像监控;电信领域的交换机房、无线机房、动力机房等的远程监控;电力的领域变电站、电厂等的远程无人值守监控;社区物业管理中的住宅小区、办公室安全防范、智能大厦、停车场的无人监控等。

经过十多年得发展,智能视频监控技术在组网结构,视频信息压缩与存储、视频流的传输以及人机界面上都已经比较成熟,但总体而言,智能视频监控技术还远远达不到完美。今后,在以下几个方面值得探索和研究:

采用新的视频图像编码标准提高视频图像的质量以利于视频观看以及图像检测。

提高视频流的压缩与传输的速度,以增强视频监控的实时性。

视频检测技术,包括从监控摄像机所捕捉的序列图像中检测。

2.智能视频监控系统的关键技术研究

在智能视频监控系统中,包含着以下五种关键技术:数字视频压缩技术、数字视频网络传输技术、高效大容量的视频数据存储和检索技术、监控场景中运动检测与告警信息处理技术以及监控场景中物体识别与跟踪技术,下面分别介绍。

2.1数字视频压缩技术

众所周知,未经压缩数字视频信号其数据量相当的大,长久以来,关于视频压缩有ISO/IEC制定的MPEG—X(活动图像编码专家组)和ITU—T(视频编码专家组)制定的H.26X两大系列标准。TU—T已颁发的视频压缩标准有H.261、H.262、H.263、H.264。目前使用较多的是H.263,值的一提的是,H.264标准是ITU-T的VCEG(视频编码专家组)和ISO/IEC的MPEG(活动图像编码专家组)的联合视频组(3VT:JointVideoTeam)开发的标准。具有比其它的H系列视频压缩标准节省码流,比MPEG一4算法简单的特点,因而在网络视频监控领域具有明显的优势。但是MPEG一4可以利用很窄的带宽,通过帧重建技术来压缩和传输数据,以求利用最少的数据获得最佳的图像质量。

2.2数字视频网络传输技术

网络传输技术需要解决在局域网和广域网环境下的视频编码数据包的可靠性传输、数据包定序、低延迟传输、音视频同步、低码率传输、实时解码等问题;此外,在多用户环境下,为了缓解传输网络的压力,还需要考虑应用IP组播技术和QOS控制技术,保证网络传输的高效率。视频数据的传输质量直接影响系统的监控质量,因此,网络传输技术显的尤为重要。由于压缩后的视频数据的信息量仍然十分巨大以及传输的带宽有限,使得网络编程技术、IP组播技术、流媒体传输协议RTP/RTCP等成为视频数据在网络传输中的关键技术。在数据传输中,网络传输协议的选择也很重要,它将直接影响到数字视频传输的实时性和通过网络传输以后客户端接收的视频图像质量。

2.3视频存储和检索技术

视频监控系统的重要功能之一就是可以保存大量的视频记录,供日后查询浏览使用,这就需要有一套完整的视频数据存储方案来对监控场景的视频数据进行电子科技大学硕士学位论文高效快速的保存;此外,对于存储的视频数据,通过手动检索查询是不现实的,还需要相关的检索查询策略由计算机自动完成视频数据的查询并呈现给用户。高效快速的保存;此外,对于存储的视频数据,通过手动检索查询是不现实的,还需要相关的检索查询策略由计算机自动完成视频数据的查询并呈现给用户。

传统在线存储通常采用小的数据块交互来达到较块的数据交易量,主要考虑的性能是IOPS(即每秒输入/输出的数据个数),然而对于视频数据传输来说这种方式会影响视频文件的高效传输,同时对于视频存储服务器来说我们主要考虑的性能是传输流量(MB/s)、设备寿命、访问速度、成本等因素。目前有两种方法可以存储大量视频数据,一种是文件存储系统,另一种是数据库技术。一般是通过文件存储系统来存储的。

2.4监控场景运动检测技术

由于视频监控的监控场景基本已经知道,于是其关注的焦点集中在场景本身的各种异常行为的发生上,这些异常行为多以运动的形式表现出来。运动检测技术即是利用计算机自动检测场景中活动的人和物体,并实时产生可靠的报警信息,从而提高监控系统的工作效率。对监控场景的运动检测的研究是当前视频监控系统中非常热门的方向。

目前常用的方法有以下几类:背景减除法:背景减除是前景检测中最常用的一种方法,它将当前帧图像与背景图像相减,得到的差值绝对值若大于某个阈值,则认为该像素是前景像素。目前,较多研究人员都致力于建立对光照和动态场景具有较强鲁棒性的背景模型。帧差法:时间差分是在连续的图像序列中将两个或三个相邻帧进行基于像素的差分,得到的结果阈值化,从而提取出运动区域。光流法:光流法基于相邻图像亮度不变性假设,认为前后两帧图像像素点在微小运动后仍保持相同强度,根据该假设计算各像素点的运动。

2.5监控场景物体识别与跟踪技术

智能视频监控系统最主要的发展方向是在传统的视频监控系统中加入带有人工智能的自动影像捕捉识别及跟踪功能,也即能够自动识别出监控场景的物体尤其是人,并加以跟踪锁定。近年来这方面的各种技术得到了广泛的研究和深入的探索,在这其中,高效、准确等特点成为最有发展潜力的技术。

主要的跟踪方法有:点跟踪:这种方法将对象用点表示,常用的数学模型有卡尔曼滤波和粒子滤;核跟踪:对象使用一个几何区域表示,跟踪常通过计算对象的运动进行。轮廓跟踪:轮廓跟踪为跟踪对象提供了精确的形状描述。这种方法可分为形状匹配和轮廓进化。

3.结语

综上所述,虽然,目前仍存在许多问题,但是智能化已成为视频监控发展的必然趋势,并且正受到越来越多的关注。近年来国家基础设施的高速建设,也对监控提出了更高的要求,相信随着智能视频分析技术的不断发展,各种硬件成本的下降以及通信商的投资助力等,智能视频监控系统将会更好的发展和普及。

参考文献:

[1]范亚男,葛卫丽.智能视频监控系统发展及应用[J].价值工程,2010(17).

[2]杨.智能视频监控系统的设计研究[J].科技情报开发与经济,2010(4).

第5篇

关键词:智能风冷控制 变压器 IEC61850 控制IED设计 智能变电站

中图分类号:TM401.2 文献标识码:A 文章编号:1007-9416(2012)11-0032-02

随着智能电网的快速发展与推进,变压器智能化的研究与设计将是变压器技术发展的方向,风冷控制系统作为变压器不可或缺的重要组成部分[1-2],必需满足变压器智能化发展的要求。目前我国的220kV及以上电压等级的变压器大多采用强油风冷冷却方式[3-5],控制部分大多采用PLC或单片机完成,系统构成比较复杂,控制功能简单且控制模式基本固定,整个控制系统比较独立和封闭,基本不与其他设备信息交互[6-7],在智能电网通讯及信息共享的要求下,传统风冷控制系统已不能适应智能变压器发展的要求。

本文详细介绍了变压器智能风冷控制系统的设计,包括系统构成及配置情况、控制原理、功能实现以及控制IED软硬件设计等。

1、系统构成及配置

1.1 系统构成

智能变电站自动化系统基于IEC61850通讯及信息共享要求,变压器风冷控制作为过程层设备应接入过程层网络,信息通过过程层网络传输,包括控制所需的测量数据、控制指令以及监测结果等,系统构成如图1所示。

1.2 系统配置

变压器智能风冷控制器包括冷却控制IED以及就地控制柜组成,根据目前运行的情况,控制器配置分为如下三种情况:(1)对于无特需要求情况,冷却控制IED作为控制主体安装在就地控制柜上,配置必要的辅助执行单元和电路,完成所有控制及信息传输功能;(2)对于就地控制柜已有简单智能控制器的情况,如PLC、单片机等控制执行单元,冷却控制系统由冷却控制IED与智能控制设备及辅助电路组成,完成控制及信息传输功能;(3)对于就地控制柜采用了特殊控制方式的情况,如风机控制采用变频器控制方式,冷却控制系统由冷却控制IED与变频器及辅助电路组成,完成控制及信息传输功能。

2、工作原理

2.1 基于IEC61850网络通信的数据传输

冷却控制IED所需测量数据主要来自测量IED,包括主变本体相关的油温、绕组温度、主变负荷等,来自其他监测IED数据包括铁芯监测电流、主变油中气体分析数据等,来自智能终端数据包括主变运行信息等,通过过程层网络GOOSE传输方式接收。

控制指令包括来自后台的远方控制指令经测控装置的控制信息、冷却控制IED发给智能终端跳闸信息等,均通过GOOSE传输机制,高效、快速的通过过程层网络传输。

2.2 控制IED运行方式

传统风冷控制系统由于数据采集的局限性,一般采用固定的“运行”、“辅助”、“备用”模式对风机组的控制,或采用奇偶数组控制模式控制风机组的启停,控制模式固定单一,不利于节能和设备的有效利用。变压器智能风冷控制设计运行方式分为手动和自动,其中手动方式又分为就地手动和远方手动控制方式。自动运行方式下,控制IED根据油温、绕组温度、变压器运行负荷情况以及变化趋势或者异常情况如主变铁芯电流的增大、油中气体反映出的热故障等,综合判断出需要运行的风机组数,发出控制指令启停风机组,完成主变的冷却控制要求。当处于手动就地控制方式时,与传统就地控制手动方式基本一致,运行人员在控制柜就地通过把手或按钮控制风机组的启停;当处于手动远方控制时,通过后台或调度等将控制风机组启停命令下发给测控单元,由测控转发控制指令到冷却控制IED,完成风机组的控制。

2.3 控制IED控制执行

根据1.2节介绍的配置情况,风冷控制IED的控制执行分为:(1)冷却控制IED直接控制辅助电路,如接触器和继电器等,完成风机组和油泵的启停,冷却控制IED需要有开出回路设计要求;(2)采用冷却控制IED与智能控制设备及辅助电路组成的配置系统,冷却控制IED采用通讯的方式与智能控制器信息交互,完成控制及信息传输功能;(3)采用冷却控制IED与变频器及辅助电路组成的配置系统,冷却控制IED采用通讯或模拟量输入输出方式,完成控制及信息传输功能。

3、功能实现

3.1 控制电源热备用

电源控制设置自动手动切换,在自动模式下,控制电源自动完成双电源的互为备用,且具备自锁功能,即当一路电源工作时,另一路电源可靠断开。在手动模式下,支持远方手动切换。

3.2 数据采集

支持GOOSE方式从过程层网络接收与风冷控制相关的测量量,完成控制所需的数据采集功能。

3.3 控制

控制策略根据综合数据分析,合理配置风机运行组数,满足变压器运行要求的同时兼顾节能、循环启停风机组以及风机组先启先停运行等原则。

3.4 切换

切换功能完成远方、就地以及手动、自动等控制方式的切换,满足不同运行方式要求。

3.5 通信

风冷控制IED具有过程层网络IEC61850通信功能,支持GOOSE方式数据接收和发送,完成网络数据的采集以及控制命令、控制结果和监测等数据的发送。

3.6 自检及告警

风冷控制系统的控制IED以及其他智能设备具有自检以及异常告警功能,实现自身状态检修。

3.7 对时

控制IED满足智能变电站所要求的对时精度和对时方式。

4、控制IED软硬件设计

4.1 硬件构成

硬件组成包括CPU、FPGA控制器、通信模块、开出控制器、开入采集单元等组成。硬件设计结构框图如图2 所示:

系统所需数据均通过过程层网络获取,设置开入插件满足就地信号的便捷接入,当就地控制柜配置有智能控制设备时,开出插件可不配置。

4.2 软件设计

根据变压器智能风冷控制功能要求以及控制策略设计,其主程序设计流程如图3。

5、结语

变压器智能风冷控制系统设计对变压器的安全稳定运行至关重要,该风冷控制系统的设计符合智能变电站通讯要求,满足变压器安全稳定运行要求,智能化程度高,节能且风机组运行效率及使用寿命等方面都得到了很大提高,运行方式灵活,适应性强,符合风冷控制系统的技术发展。

参考文献

[1]邓世杰.大型变压器风冷却系统的自动控制[J].变压器,2003年第10期.DENG Shi-jie. Automatic Control of Forced Air Cooling System in Large Transformers [J].Transformer,2003,10.

[2]李化波.一种新型变压器冷却控制装置的研制[J].电气应用,2007年第6期.LI Hua-bo. Development of a new device of Automatic Control of Forced Air Cooling control System [J].Electrical Application,2007,6.

[3]李化波.基于PLC的大型电力变压器冷却控制装置的研究[M].硕士论文.华北电力大学(北京).LI Hua-bo. Research of Large Capacity Transformer Cooling Control Device Based on PLC[M]. Master's thesis, North China Electric Power University(beijing).

[4]王泽峰,等.新型变压器风冷控制系统在电网中的应用[J].变压器,2005年第8期.WANG Ze-feng. Application of New Air Cooler Control System of Transformer to Electric Network [J].Transformer, 2005 08.

[5]杨凯,等.新型智能变压器风冷控制系统[J].电工技术,2003年第9期.YANG Kai. The Transformer Air Cooling System Based On MCU Control[J]. Electric Engineering,, 2003 09.

[6]冷志国.大型变压器风冷控制系统的研究[M].硕士论文.哈尔滨理工大学.LENG Zhi-guo. Design on the Wind Cooling Control System of Transformer[M]. Master's thesis, Harbin Institute of Technology.

第6篇

关键词:智能家居;Zigbee;3G网络;安全监控

引言

随着现代科技的发展及人们生活水品的提高,越来越多的人不再满足于传统的家居生活方式,开始期望出现一种依托现代科技的全新的家居体验,智能家居技术应运而生[1],无论在传统家居还是智能家居中,安全问题一直是人们关注的焦点问题之一。而一般的家居控制仅拥有家庭局域网络,只能在家庭内部进行监控[2]。本文在此基础之上研究并设计了一种基于Zigbee及3G网络的智能家居监控系统,实现了对家居系统的远程监控,并且能够通过移动终端实时的了解家庭内的环境数据,提高家居生活的安全系数。

1系统架构

本文研究设计的智能家居监控系统采用Zigbee无线传感网络加3G网络架构,家居内部的各种环境数据例如温度,湿度等以及各家用电器的节点数据通过Zigbee无线传感网络传送至嵌入式主控芯片,由嵌入式系统进行综合分析处理,在此基础之上,添加视频监控系统,通过在大门,阳台等存在安全隐患的地方安装摄像头,进行视频监控,进一步提高家居安全系数。视频数据也一并送至嵌入式主控系统,进行压缩、编码等处理。为了方便人们在外出的时候可以实时的了解家庭情况,本文将嵌入式系统收集并处理之后的各家居数据通过3G网络接入Internet,用户可以通过联网的手机、平板电脑等随身携带的移动终端实时的了解家庭内部环境,实现对家居系统的远程控制。系统框图如图1所示。

图1 智能家居监控系统

2硬件设计

2.1 Zigbee无线局域网设计

Zigbee又被称为紫峰技术,是基于IEEE802.15.4标准的低功耗局域网协议。一般这个协议规定的通信技术是一种传输距离较短且功耗较低的无线通信技术。其主要特点是低复杂度、低功耗、近距离、低成本、自组织、低数据传输速率。主要适合应用于各类自动控制和远程控制系统,可以嵌入到各种设备中。简而言之,ZigBee技术就是一种便宜的,低功耗的近距离无线组网通讯技术。

本文采用的Zigbee技术为CC2530片上系统解决方案,CC2530是由德州仪器开发的一种典型的Zigbee技术解决方案,众所周知,Zigbee无线网络传输技术需要一系列的网络节点作为支撑,本文采用的CC2530能够建立起一个强大的网络节点,但是所需要的成本相对于其他解决方案来说有很大优势,同时CC2530具有一些不同的运行模式,切换不同的运行模式可以有效地降低系统功耗,对整个系统工作的稳定性有着重要意义。

2.1.1Zigbee网络拓扑

采用何种网络拓扑结构将决定局域网内各节点之间消息的传递方式。常见的Zigbee网络拓扑结构有三种:星型网络拓扑、树型网络拓扑、网状网络拓扑。星型网络拓扑选定一个中心节点作为协调器,其周围的相邻终端节点均只与中心节点相互通信,中心节点作为整个网络的核心,需要分析处理所有的数据,必须连续不间断供电。树型网络拓扑是利用路由器对星型网络拓扑做的一些补充即底层的若干个终端节点连接至路由器,各路由器再连接至协调器。通信时各终端的数据首先汇集到路由器,再由路由器传送至协调器。网状拓扑即树型拓扑中的路由节点可以与其附近的其他路由节点相互通信,信息传输方式更加复杂多变。三种网络拓扑结构如图2所示。

图2 三种网络拓扑结构

通过对上述各拓扑结构的分析,结合本文设计需求可知本文更加适合采用星型网络拓扑结构。

2.1.2无线传感网络终端节点设计

终端节点是整个智能家居系统最基础的部分,由传感器采集模块和Zigbee精简功能设备集成而成。终端节点接收到协调器节点发送来的数据采集命令之后,将传感器采集到的家居环境数据经无线传感网络发送至协调器节点,再由具有全设备功能的协调器节点传送至嵌入式系统。

常规的家居环境数据采集传感器如温度传感器,湿度传感器,煤气浓度检测传感器等都有成熟的电路,本文设计中只需将传感器模块与Zigbee模块结合即可组成无线传感器。无线传感器结构如图2所示。在本文的星型Zigbee网络拓扑中,无线传感器作为终端节点只需与协调器节点之间相互通信,接收协调器节点发送的命令,并将传感器采集的数据传送至协调器节点。无线传感器结构如图3所示。

图3无线传感器结构

2.2 监控视频采集处理

在大门、阳台、客厅等室内一些必要的地方安装基于USB接口的数字摄像头,将采集到的视频数据通过USB接口直接送到嵌入式系统中进行压缩及编码处理。数字摄像头可以直接将采集的模拟视频信息转化成数字信号。数字视频信号与模拟视频信号相比具有抗干扰能力强,频谱效率高,图像失真少等优点。目前市场上的摄像头基本以数字摄像头为主,购买及安装使用非常方便。嵌入式主控系统在接收到摄像头发送的数字信号并进行压缩处理之后将视频数据通过3G网络发送至用户的移动终端,方便用户随时通过视频图像了解家居内的安全状况。

3监控系统功能实现

本文系统平台采用ARM-Linux系统,其内核功能与Linux操作系统非常相似,并没有本质区别,驱动程序需要实现的功能也一样。只是在内核编译时,需要移植到ARM上的Linux系统所采用的编译器以及一些头文件和部分库文件会依赖于具体的ARM处理器结构。解决这一问题只需在Makefile文件中制定即可。

3.1视频采集压缩功能实现

本文视频采集功能的实现依靠USB摄像头,其正常工作需要在ARM-Linux中配置相关的驱动程序。Linux中关于视频设备的驱动程序常用的是Video4Linux。它提供了一系列的接口函数供视频设备编程时调用。

首先将驱动程序模块编译成.O目标文件,放在内核的/lib/modules/目录下,使用depmod a命令将此模块变成可加载模块。在调用摄像头功能时,使用insmod命令调用驱动程序中int init-module(void),设备驱动程序开始初始化,初始化结束,摄像头便能正常工作。摄像头被正常驱动之后,便是对视频数据的采集工作。图4为视频采集工作流程图。

图4 视频采集流程

完成对视频的采集之后,为了便于视频数据在3G网络中传输,还需要对视频数据进行压缩,以适应3G无线网络带宽。H.264视频压缩标准是JVT(Joint Video Team 视频联合工作组)提出来的一种新的视频压缩标准,在图像质量相同的前提下,H.264数据压缩比与MPEG-2相比高出2-3倍,比MPEG-4相比高出1.5倍到2倍。因此,经过H.264标准压缩后的视频数据对网络带宽的要求更低,更适于带宽非常紧张的无线网络。

3.2 3G网络传输功能实现

本文设计的3G网络部分的主要功能是将嵌入式主控系统收集并处理之后的监控视频数据及各类家居安全数据以无线的方式接入互联网,并发送至用户的手机等移动终端。3G模块接入方式采用WCDMA制式,选用能够满足监控视频传输带宽需求的华为E1750无线上网卡它支持上行最高速率HSUPA 5.76Mbps;支持下行最高速率HSDPA 7.2Mbps,数据传输非常快。

为使3G网卡在ARM-Linux下能够正常工作,必须配置驱动信息。

首先在/driver/usb/serial/p12303.c

中加入3G无线网卡的ID信息:

{USB-DEVICE(HUAWEI_VENDORID),HUAWEI_PRODUCT_ID))

在/driver/usb/serial/p12303.h中加入:

#define HUAWEI_VENDOR_ID 0xl2dl

#define HUAWEI_PRODUCT_ID 0xl001

然后,将Linux内核重新编译。

在内核/dev目录下建立新的字符节点

Mknod/dev/ttyUSB0 c 188 0

Mknod/dev/ttyUSB1 c 188 1

Mknod/dev/ttyUSB2 c 1 88 2

接下来交叉编译3G虚线网卡驱动的移植工具usb-modeswich,它是一种转换USB设备工作模式的工具。usb-modeswich.setup文件中加入以下程序:

#Huawei E1750

#Contributor:Anders Blomdell,Ahmed Soliman

DefaultVendor=0x12dl

DefaultProduct=0x1446

TargetVendor=0xl2dl

TargetProduct=0x1001

#only for reference and0.x versions

MessageEndpoint=0x0l

MessageContent=”55534243123456780000000000000011060000000000000000000000000000”

HuaweiMode=0

运./usb_modeswitch即可切换3G网卡的工作模式,进行3G拨号上网。

实验室条件下,在基于Linux操作系统的嵌入式平台基础之上连接USB摄像头,网络环境为实验室的WCDMA3G网络,终端为一个普通的安卓系统智能手机。测试了包括灯光控制、温湿度采集等10个节点,最远距离协调器13米,结果表明,在Zigbee无线传感网络内系统能够稳定运行,没有出现掉线的情况,能够有效的采集并传输测试的数据。3G通信网中也能够高效的传输视频等信息数据。图5为实验室条件下手机终端接收到的监控画面。

图5 移动终端监控画面

4 总结

本文研究设计了一个基于Zigbee及3G无线网络的智能家居监控系统,实现了Zigbee网络采集的各种室内安全数据和摄像头采集的视频监控画面一并通过3G无线网络传输至用户移动终端。为用户提供了一个家居安全监控平台。3G网络的应用也契合了当下高速发展的移动互联网时代,具有很高的实际应用价值。

参考文献

[1] 肖海涛. 基于ZigBee技术的智能家居系统设计[D],中国优秀硕士学位论文全文数据库,2008.

[2] 宋冬,廖结,陈星,江灏. 基于Zigbee和GPRS的智能家居系统设计 [J].计算机工程,2012,33:243-246.

[3] 李战明,李泉,殷培峰. 基于ZigBee的环境监测无线传感器网络节点设计 [J].电子测量技术,2010,33(6):118~122.

[4] 丁诚诚. 基于ZigBee的人体传感网的设计与实现[D],中国优秀硕士学位论文全文数据库,2010.

[5] Halit Eren, Emran Fadizl. Technical challenges for Wireless Instrument Networks―A Case Study with Zigbee[C]. IEEE Sensors Applications Symposium San Diego, California USA, 2007 IEEE.

[6] 周毅.基于Android系统的视频监控客户端软件的设计与实现[D].浙江工业大学,2012

[7] 南忠良,孙国新.基于ZigBee技术的智能家居系统设计[J]电子设计工程,2010,18(7):117-119.

第7篇

【 关键词 】 VPN;仿真;Chariot;性能

1 引言

VPN(Virtual Private Network,虚拟私有网)是指通过公共网络建立的一个临时、安全的连接,它能够穿过不安全的公用网络。通过对网络数据进行加密传输,实现在公网上传递私密数据。VPN能够很好地保护数据的完整性和准确性,避免收发数据不一致。VPN主要采用隧道、加密解密、身份认证、密钥管理,在公共网络中为客户端虚拟出类似于局域网的专有线路。

Chariot是由NetIQ公司推出的一款网络测试软件,是目前世界上唯一认可的应用层IP网络及网络设备的测试软件,可提供端到端、多操作系统、多协议、多应用模拟测试,还可以进行网络故障定位、网络优化等。它可以从用户角度测试网络或网络参数(吞吐量、反应时间、延时、抖动、丢包等),能够模拟众多的商业应用进行测试,例如HTTP、FTP、AD、Exchange、SQL、Oracle和SAP等。

Chariot通过模仿各种应用程序所发出的网络数据交换,帮助网络设计者或网络管理人员对网络进行评沽。通过Chariot附带的各种测试脚本用户可以测试网络的数据流量、响应时间以及数据吞吐量,也可以根据网络中所采用的应用程序的需要,选择相应的测试脚本或根据实际需要编制符合自己要求的脚本。

Chariot采用主动式监视及定量的测量,通过产生模拟真实的流量,采用端到端的方法测试网络设备或网络系统在真实环境中的性能。

2 测试方案设计

本方案分别测试VPN系统和由同一硬件和软件搭建的路由器传输性能,由于只是对比测试VPN及路由器的性能,这里将测试模型进行了简化。

由于测试条件有限,为了不影响校园网的整体运行,本测试采用非独立控制台测试方式,测试VPN系统的传输特性并与传统路由方式传输进行对比。测试中服务器运行VPN软件时为VPN方式连接,关闭VPN软件则整个链路改为传统的路由连接,其拓扑环境如图1所示。

在A机器上安装Chariot,打开运行界面,在主界面中点NEW按钮,弹出的界面中点上方一排按钮的ADD PAIR,在ADD AN ENDPOINT PAIR窗口中输入PAIR名称,在Endpoint1和Endpoint2处分别输入客户端B和控制台A的IP地址,再点击“select script”按钮并选择一个脚本,由于我们的测量是以百兆带宽为主,所以选择软件内置的脚本High Performance Throughput。可采用复制方式,建立多个收发线程。确定后点击主菜单的“RUN”按钮启动测量工作,软件会同时每对连接测试100个数据包从B发送到A。

3 测试对象模拟

本测试得到了VPN准入系统的吞吐量、反应时间、时延等指标的数据。同时,我们还在相同硬件、软件及网络设备基础上,测试了仅启用转发功能的路由器模式下的相关数据,进行对比。

为了仿真多用户同时通过VPN服务器进行访问,我们在Chariot控制台上建立了8对通信线程(线对数对测试时间影响较大),使Endpoint1向Endpoint2同时发送测试报文,并在控制界面上显示测试情况。Group/Pair是所建立的通信连接的名字,用Pair1~Pair8表示,Endpoint1和Endpoint2分别表示连接双方的IP地址。在VPN模式下,Endpoint1的地址设置为Chariot控制台A的VPN虚拟地址10.10.0.6,EndPoint2的地址设置为客户端B的IP地址172.16.7.133。Network Protocol是连接选选择的通信协议,为了表示广泛性,我们选择了使用最多的TCP协议。最后一栏是本测试为连接选择的脚本文件,为了更好的观察,我们选择了文件内容较大的脚本。

同时为了进行对比,本测试在同样的网络环境下,将VPN服务器换为仅启用路由转发的服务器,并利用Chariot软件同样建立了8对连接进行测试对比,Endpoint1的地址设置为Chariot控制台A的实际网卡地址210.45.50.123,EndPoint2地址不变。

4 测试结果

在网络通信中,用户通常对网络的速率和传输质量较为看重,针对这两点要求,我们分别对VPN模式和普通路由模式的吞吐量、传输率记忆响应时间进行了对比测试,得到如下测试结果。

4.1 吞吐量测试

作者首先对VPN模式下的数据吞吐量进行测试,两台测试机器分别通过100M网络接口于VPN服务器相连,在11分钟的测试时间内,8对连接的瞬时吞吐量起伏较大,最大值近乎最小值的两倍。但从8对连接的平均值来看,相差很小,整个VPN模式下的吞吐量分配较为公平。同时,8对连接的平均吞吐量总和为93.079Mbps,接近100M的带宽上限,作者认为通过VPN模式下对物理线路有着很高的利用率。

同样,作者对路由模式下的数据传输吞吐量也进行了对比测试,发现在同环境下采用路由模式得到的测试数据,最大值和最小值差异比VPN模式下的更大,并且8对连接的平均吞吐率差别也更为明显。同时,8对连接的平均吞吐量之和仅为86.038Mbps,也小于VPN模式下的93.078Mbps。由此,可以判断在吞吐量方面,VPN模式比传统路由模式具有更好的性能。

4.2 传输率测试

对于一个网络来说,除了吞吐量以外,其数据的传输效率也是一个很重要的评价因素。VPN模式下的网络传输率测试结果表明,在数据传输率方面,VPN模式下8对连接的平均值非常接近,各连接具有极好的公平性,进一步反映了VPN通道是公平可靠的。

在对路由模式下网络数据传输率的对比测试中,8对连接的最大值和最小值差别很大,且其平均传输率变化也更为明显。从总的传输效率来说,路由模式下的平均传输效率之和也比VPN模式下得到的数据小了很多。因此,VPN模式下的传输率也优与传统路由模式。

4.3 响应时间测试

对于一个可靠的网络,用户的连接请求应当在很短时间内给出回应,对用户作出回答。最后,为全面评估VPN方案的可行度,本文还进行了响应时间的测试,其结果可以看到在VPN模式下,8对连接的响应时间非常接近,一方的连接请求平均可以在7秒内得到另一方的回应,最小为4.552秒,最大为8.412秒,在日常使用中基本能够满足大多数网络应用的要求。

我们还对路由模式下的网络相应时间进行了测试,测试结果表明,相比VPN模式下来说,传统路由模式下的连接响应时间更长,且最小值为4.188秒,最大值为20.858秒,更不稳定。由此可以得知,VPN模式下的响应时间也更为稳定和可靠。

5 对比分析

我们对VPN模式下的测试数据和传统路由转发模式下的测试数据进行了对比,结果见表1。

由测试结果对比可见,本设计实现的VPN准入系统在吞吐量、传输率、响应时间等指标的平均性能明显优于基于同平台上的路由转发模式。但是从理论上来说,VPN传输过程是采用SSL协议对报文进行加密、解密,而路由模式中的IP包转发仅为寻址和分组的操作,VPN传输过程中的开销应远大于路由模式。

这里出现的现象,我们认为是在通信线路质量较高的情况下,VPN系统采用的UDP传输协议较路由模式采用的TCP协议简便,没有三次握手的确认开销,所以在大量数据传输时能体现高效特点。

6 结束语

本文介绍了网络传输性能测试软件Chariot,并利用该软件对自建的VPN系统模型进行了仿真测试。虽然我们的测试条件有限,在与同平台、同网络环境的路由转发模式的测试对比中,发现在通信线路质量较高的情况下,VPN系统采用的UDP传输协议较路由模式采用的TCP协议要简化,没有三次握手的确认开销,在大量数据传输时能体现高效特点。在某些特定的应用中,可以取代路由器和NAT设备,保证网络传输的安全性。

参考文献

[1] 黄华键. SSL VPN中安全身份人证的研究[D]. 西安电子科技大学硕士学位论文,2008.

[2] 武鸿浩.CUDA并行计算技术在情报信息研判中的应用[J].信息网络安全,2012,(02):58-59.

[3] 田爱军,张勇进. 安全模型的研究和实现[J]. 信息安全与通信保密,2001, (8): 34-36.

[4] 张震. VPN技术分析及安全模型研究[J]. 微型机与应用, 2002, 21(2): 28-30.

[5] Aboba B,Calhoun P. RADIUS(Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol(EAP)[EB].

[6] 于晓. 高安全机制VPN组网关键技术研究[R]. 北京:中国科学院, 2008.

[7] 吴轩亮.三网融合下城域网DDoS攻击的监测及防范技术研究[J].信息网络安全,2012.(03):45-48.

[8] 王俊峰,周明天. 高速网络性能测量研究[J]. 计算机科学, 2004, 31(9): 66-71.

[9] 孙志岗,李扎,王宇颖. 网络应用软件健壮性测试方法研究[J]. 计算机工程与科学,2005, (4): 63-65.

基金项目:

本课题为安徽省教育厅自然基金课题项目延深(2003KJ161),基于Linux通过公网IP加密隧道实现Cernet远程互连的研究。

第8篇

关键词:网络信息安全 密码学 安全威胁 漏洞 解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2013)02-0019-02

目前,由于计算机网络为社会带来极大的便利,在各行业中得到极其广泛的应用,依赖性极大,正因为如此,也使得社会各个领域变得脆弱。若网络受到严重的攻击,使得信息系统无法运作,则极易引起整个社会混乱[1]。本文深入分析计算机网络漏洞的组成,详细探讨其安全威胁,并论述了采用密码学来解决信息安全问题的具体应用。

一、网络安全漏洞

1.操作系统

操作系统的漏洞主要针对的是在设计系统软件时出现的逻辑缺陷以及错误[2]。以Windows操作系统为例,攻击Unicode目录的转换过程,每一个待转换的字符都有唯一的序号,则攻击方借助于向IIS的服务器发送出包含有非标准的Unicode字符序列的URL,然而IIS服务器并不对超出的Unicode字符序列实施检测,于是URL中一部分Unicode字符序列就可以避免安全检测,若对EXE可执行文件发送这样的请求,则攻击方就可以将该EXE可执行文件运行于IIS服务器[3]。此外,一些非标准的系统配置也容易将系统文件泄露。例如RPC漏洞,就可以提供可远程调用的、对所有人开放的通信规约。

2.应用软件

设计系统应用软件过程中,因软件开发工程的疏忽、考虑不全面,软件编程语言环境的约束等诸多原因,就有可能引起一些系统应用软件可以被其他攻击方改写[4]。此外,一些系统软件与另外一些应用软件采用某种方式捆绑起来,设计了连接等,这些都是属于系统应用软件方面的漏洞,极易成为一些网络黑客所攻击的目标。

3.IE配置与安全

目前,网络黑客或者网络病毒攻击的主要对象仍然是IE浏览器,由于IE浏览器中通常会或多或少都有一些缺陷[5]。网络病毒篡改并劫持浏览器,然后将一些计算机病毒程序自发的运行,从而使缓冲区发生溢出现象,一些恶意的计算机代码执行等一系列问题发生。在Windows操作系统中,黑客攻击最易攻击的就是具有明显漏洞的IE浏览器,与此同时,防火墙等一些系统安全配置中存在的漏洞同样容易受到攻击。

4.截取网络传输信息

通常在计算机网络中所传输的信息数据,易被网络黑客所截取或者监听。于是在计算机网络中的每一个节点以及网络传输线路均是网络安全考虑的范围,网络信息数据由于是借助于网络线路以及各个节点在进行传输的,对每一个环节都进行安全监控不现实,同时,网络传输线路中的漏洞也十分普遍。

二、网络信息安全威胁

1.恶意程序和病毒的威胁

这里所提出的计算机病毒是指以破坏或者感染计算机系统为主要目标的计算机病毒[6]。而恶意程序则是指以实现恶意目标而进入计算机应用系统、操作系统的应用程序。而这里的病毒以成为网络信息安全的最为狠心的威胁,这类计算机病毒有5大特征:a.寄生性;b.传染性;c.潜伏性;d.隐蔽性;e.触发性,从而计算机病毒在网络的各个环节均有可能出现,计算机病毒可放置于EXE执行文件的任何地方,一旦执行EXE文件,则计算机病毒会首先触发。而恶意程序的威胁会相对复杂许多,恶意程序有两种方式[7]:a.依赖于宿主应用程序;b. 独立于宿主应用程序,严格来讲,恶意程序也属于计算机病毒的一种,但其也拥有自己的独特特征。木马程序通常在表面上是具有一定功用的应用程序,但在程序的内部,一般会潜伏着一些恶性代码。从表面上看去,木马程序跟一般的正常应用程序没什么区别,但一定用户运行这类程序时,其里面潜伏的病毒程序通常会在后台运行,严重时,会对用户造成极其严重的威胁。

2.黑客攻击

目前,黑客的攻击十分的普遍,频繁。虽然一些攻击还相对比较友善,然而在存在利益的情况下,这时黑客的攻击必然是恶意的,通常会比计算机病毒的危机更为巨大。计算机黑客会借助于计算机系统中的漏洞来实施攻击,进行有目的的窃密、破坏,对计算机信息数据的安全造成极其严重的威胁。计算机黑客的攻击冬季通常是为了获得计算机系统的某种访问权限,以及拓宽计算机系统中的某种权限的使用范围,从而获得计算机系统中处于保护状态的数据信息。黑客可得到一些网路传输链路的控制权限,从而实施侦听,寻求良好的攻击对象以及时机。例如:可借助于计算机端口的扫描来对计算机网络进行监控,确定目标对象是否接通;利用-SP指令来实施ping扫描,若发现目标对象接通;接下来实施计算机端口的扫描,接着采用-ST指令来获得已经打开的端口,并判断计算机端口的开放性,从而使用相应的攻击措施来实施攻击。

三、密码学解决措施

在论文前面探讨了关于网络安全方面的漏洞及其相应的威胁[8]。然而无论什么样的漏洞以及其对应的威胁,均可利用相关的措施来进行解决。对网络中传输的信息数据进行加密处理,是一种有效的防止数据泄露的解决措施,即便是存在一定的数据泄露,攻击方也需要花很多的时间与精力方可解密。密码编码学已成为保障网络信息安全的有效技术,确保了信息数据的保密性与完整性。其常见的解决措施见图1。

第9篇

【关键词】地铁通信传输系统;OTN;SDH

随着现代信息技术的迅速发展,地铁通信传输系统的设计方案逐渐优化,突破传统的通信传输系统局限性,具有更加突出的便捷性和高速型。地铁的通信传输系统直接关系到整个地铁是否能够正常运行,随着地铁在全国范围内大中型城市的普及,对于通信传输系统的要求也逐渐提高,作为一种便捷高速的城市通信工具,地铁的通信传输系统需要更加符合其运行特征的设计方案,充分发挥优势,带来更为广泛的社会效益和经济效益。

一、地铁通信传输系统的现状分析

地铁作为一种新型的城市交通运输工具,在我国的运行时间并不长。随着城市

生活的质量提高,对交通运输的要求也提高,在先进的信息通信技术和科学技术的支持下,地铁具有非常广阔的发展和运用空间,因而对于地铁通信技术方案的研究也越来越重要。传统的地铁通信技术是在光纤传输子系统、泄露电缆传输子系统和无线集群通信子系统的综合运行下,结合中继器、程控电话子系统及路站监控子系统等结构而形成的具有高度的指挥和管理性能的运营结构。

地铁的通信传输系统是通过调度员统一信息,然后经过控制中心及无线移动交换机将发出的信号传送到集群基站,随后,集群基站将受到的信息指令通过光缆的形式传送到车站的中继器,并将其信号扩大,通过全线泄露电缆辐射到各个信息管理处,将信息有效的传送之后,列车值班人员和司机将能在有效的时间内受到调度员发出的信息,并按照其要求进行操作。而地铁通信中的信息回馈,则是通过相反的路径实现,通过值班人员或者手持台持有者将信息发出,通过泄露电缆进行接收,并及时将信息传送到中继器,信号放大之后,通过光合路器和光电转换设备进行信息接收,最后信息通过光缆传送回基站,再由控制中心将其传送给调度员。通过这种通信传输系统的建立,调度员和值班人员能够有效的互通信息,但是,随着现代技术的不断发展,公众对地铁通信传输技术的要求越来越高,在安全意识逐渐提高的前提下,强化公众无线和移动通信系统的认知是现代地铁通信技术需要加强的技术研究。现代地铁运营对于通信传输系统的建设有了更高的要求,对于信息的传递速度和稳定性提出了新的要求。

二、地铁通信传输系统的方案设计与分析

随着现代通信技术的不断发展,对于地铁的运营状况的深入了解,促进了通信传输技术的进一步升级,针对不同情况的地铁运营状况,采取不同的通信传输系统方案。总的来说,现代地铁通信传输系统方案根据其传输特点分为综合型、开放式、弹性式和异步式等几种设计方案。

第一,综合式地铁通信传输系统

综合式传输系统是一种综合业务式的信息传输形式,即SDH传输技术,是从二十世纪九十年代开始进行商用的同步数字传输。SDH传输技术具有比较稳定的可靠性和通用性,属于比较基础的现代电信网络传输形式,也是地铁通信传输的基础,比较广泛的运用于铁路、公路、电信网、石油和电力等领域。作为一种比较标准化和智能化的现代网络体系,SDH选用了统一的数据传输接口,通过多种兼容设备的链接,可以事先全网范围内的高度统一协调和管理操作,保障了信息通信业务的有效调度,且具有较高的网络自愈能力,能够提高对于网络资源的利用程度。综合业务传输通信系统根据电时分复用的方式来实现光纤通讯,不断的提高了传输速度,当前40Gbit/s的传输速度已经广泛的运用在商业中,在地铁的信息传输中得到了更高的速率实现,因而在地铁运营当中,可以有效的促进综合业务的实现,提高了地铁中媒体业务及宽带业务的广泛运用。

第二,开放式的通信传输系统方案

开放式的通信传输系统,即OTN传输系统,是在西门子研究的分复用技术基础上实现的,利用双光纤和双向的通道环路实现通信系统的网络拓扑结构,并以光纤链路为网络节点实现互联,形成反向循环的环路光纤结构。通过开放式的通信传输系统,将同一个环网上的信息实现数据帧的不断传递,实现结构中各节点的通信数据得到有效的传送。在开放式的通信结构中,以顺时针传输数据环为主环,而逆时针的数据传输环则是次环。一般情况下,地铁的信息数据都是通过主环传送,次环为备用,并对主环数据传输进行监督和控制,根据信息传输的实际情况,在必要的时候代替主环传输,从而保障信息不中断。因而主环和次环共同形成的双环网结构,保障了地铁在数据传输过程中信息的有效传输,保障每个节点都能正常的收集信息和发送信息。

第三,弹性式的通信传输方案

弹性式分组环通信传输技术,即RPR传输技术,是在IP为业务核心的基础上设计的适应网络需要的地铁通信传输系统方案,支持传统业务的同时,有利于互联和管理。弹性分组环技术是在环状的拓扑结构基础上,在每个分组环中配备同一逻辑的节点,实现节点的二层转换,通过发送时钟分组信和和晶振时钟信号,实现最高优先级别的通信传输方式,并对多余部分进行及时的悲愤,保障通信网络的统一同步。并且弹性式的系统方案的另一个优势是在分组环路中,保障了多个节点在系统中的同时传输,且相互之间没有影响。

第四,异步式通信传输系统方案

异步通信传输系统,即ATM技术系统,在以宽带综合业务的数字网实现为核心技术的现代通信传输系统,通过多种电路仿真和数据承载,有效的将图像和声音进行数据传送,在宽带传输技术的基础上,实现各种信息的接入和交换。这种传输系统的突出优势表现在能够实现异步分复数据传输,在标准化的链接方式基础上,保障其它通信传输系统的连接,并有效的实现统计复用,灵活的进行用户宽带分配,实现虚拟电路的网络连接。同样,异步通信传输系统方案也支持多媒体的应用,具有较高的网络可靠性。

结语:综上所述,地铁通信传输技术随着信息技术的不断改革而有了多样化的发展,在不同的城市交通运输需求下,利用不同特征的信息通信传输方案可以有效的加强地铁运营效率。随着研究的不断深入,运用于地铁交通的通信传输系统也不断完善,提高了数据业务,加强了网络传输的可靠性和稳定性。今后,在现代技术的不断发展下,地铁的通信传输系统将有更大的发展,地铁运营商根据其运营特点,结合自身发展实际,可以选择最优方案。

参考文献

[1]崔茂迪.北京地铁8号线通信传输系统衔接方案探讨[J].《铁路通信信号工程技术》.2011年03期 ,2011.

第10篇

论文摘要:阐释了数字化建设应遵循的原则,详述了数字化建设的基本内容、实施步骤、采取的方法及要达到的目标,勾勒出鸡西大学图书馆数字化建设的可行性方案。

一数字图书馆建设的意义

数字图书馆是进入20世纪90年代以后产生的一个全新的概念。随着计算机技术的迅猛发展,特别是网络技术、数码存储与传输技术等的全面普及,人们对文献信息的加工、存储、查询、利用等有了新的要求,数字图书馆也就应运而生。数字图书馆就足以数字形式存贮和处理信息,即对有价值的文本、图像、语言、影像和科学数据等多媒体进行收集和规范加工,再进行高质量的保存和管理,并提供在广域网上高速跨库连接的电子存取服务信息系统。它的特点是:收藏数字化、操作电脑化、传递网络化、信息存储自由化、资源利用共享化。

数字图书馆的建立不仅使图书馆发生了革命性变化,而且也为文化传播提供了全新的渠道。数字图书馆作为高科技经济的基础设施和必要条件,是建立在知识和信息的生产、存贮、使用和消费之上的,它凭借高新技术。可以既经济又迅速地传播,十分方便人们利用。

数字图书馆的建设,极大地加强了图书馆的服务功能,弥补了图书馆收藏不足与用户需求旺盛的矛盾。随着传统图书馆的数字化和因特网功能的完善与普及,数字图书馆将成为不受时空限制的知识获取大通道一二鸡西大学图书馆数字化建设原则

1.需求性原则。

满足读者需求是高校图书馆工作的基本宗旨:因此在我校图书馆数字化建没规划中.首先确立的原则虚是以满足读者需求为目标的需求性原则;此原则的另一含义是在读者众多需求中选择最主要的需求。

2.特色性原则。

没有特色就没有发展潜力特色性原则是图书馆馆藏资源数字化建设的生命。我校图书馆在长期的发展建设中,根据学校的办学性质、学科设置、科研方向以及自身的发展目标,确立了自己的馆藏资源建设方针、建设重点和建设原则,从而形成了具有我校图书馆特色的核心学科藏书结构体系。我校图书馆必须围绕这一藏书特色进行数字化建设。

3.可行性原则。

我校图书馆在进行数字化建设时,无论是传统文献资源的数字化,还是新建数字化资源.必须根据学校的投入力度和图书馆自身的能力水平量力而行。在可行性方面注重以下几个方面:第一,拟开发数据库已经拥有和预期拥有资源的丰富程度、数据规模、数据采集难易程度、开发周期长短等;第二,拟引进数据库的内容与我校学科设置的相关程度;第三,数字化加工队伍的技术水平与能力;第四,数字化加工设备的技术水平与能力;第五,经费保障力度。

4.通用性原则

数字化资源开发建设中必须注意通用性原则问题。即在开发建设中必须遵守网络传输协议、数据通讯格式、文献标引著录规则等标准化原则,确保数字化产品的通用性和标准化,符合网上传输与资源共享要求。

三鸡西大学图书馆数字化建设内容

1.引进数字化信息资源。

我校图书馆目前已拥有一定数量的数字化信息资源,主要包括部分期刊全文数据库、学位论文全文数据库和科学技术成果数据库。但这远远不能满足数字图书馆建设的需求,还要继续扩大期刊全文数据库和学位论文全文数据库的容量,增添图书全文数据库,引进学校重点学科——采矿工程、机械设计、计算机应用、汉语言文学、

英语、俄语、市场营销、旅游管理、会计学等方面的专题数据库

2.自建特色数据库

对我校图书馆所收藏的有特色的传统文献资源进行加工,并将其转化成可为计算机识别、存取并进行网络传输利用的特色数据库。自建特色数据库包括本校毕业生学位论文数据库、古籍善本数据库、工具书数据库、学科专题数据库等。

3.文献的初始数字化加工。

主要指印刷型文献的扫描、缩微,音视频的压缩等。需要相关的软件及硬件,本建设项目要根据需要和加工成本核算决定引进数字化加工设备的形式和规模。

4.建立导航系统。

链接互联网上的专业网站、搜索引擎、数据库服务中心、数字图书馆等,建立网上虚拟资源系统,进行网络资源利用导航。

5.参加CALIS建设。

中国高等教育文献保障系统(CALLS)是“211工程”的公共服务体系项目,是一个广域网环境下的文献信息共享服务系统,其目标是依托中国教育和科研计算机网(CERNET),本着“整体规划、合理布局、相对集中、联合保障”的建设方针,建立一个整体化、自动化、网络化、数字化的中国高校文献信息的共知、共建、共享体系,推进中国高等教育资源的优化配置,深化资源的有效开发和利用,为高等教育和科学研究提供有力的文献信息保障。

积极参加CALIS建设,实现数字资源的共建共享。

四鸡西大学图书馆数字化建设目标

1.能提供网络信息服务。

建立方便快捷的网络化信息服务平台,整合各种电子资源,实现信息的网络化和多样化及实现跨媒体跨数据库资源的利用;建立数字化管理平台,实现数据库的集中管理;建立完整的网络数据库检索指南和学科信息资源导航系统。

2.能提供信息检索服务。

主要提供文献代查代检服务,包括文献检索服务、文献查询服务(文献收录及被引用检索服务)

3.能提供网络阅读服务。

首先,读者通过书目检索、关键词检索以及基于内容的全文检索等,实现在线阅读各种文献;其次,读者可以进行任意翻页、放大、缩小、查找等操作,获得最新的图书方面的信息;第三,读者可在线发表自己的作品与评论。

4.能提供多媒体视频音频点播服务。

建立一套支持多人点播节目的视听系统。内容包括多媒体外语教学影片、教学课件实习演示系统、古典音乐欣赏、历史文化、经典影片等。

5.能提供网上学科导航服务。

建立重点学科信息网站,根据图书馆支持的重点学科发展的需要,收集网络信息资源,重新组织整合为有序整体,方便读者使用。

6.能提供电子阅览服务。

建立完备的电子阅览管理系统,提供馆藏目录系统查询、镜像服务器检索、馆内多媒体资源检索、网络信息检索、网上读书等服务。

7.实现信息资源共享。

这是图书馆界的一项共同事业。可将其作为长远目标去努力。

五鸡西大学图书馆数字化建设过程中应关注的几个问题

1.处理好数字化信息资源建设与传统文献资源建设的关系。

信息资源数字化是上个世纪90年代以来图书馆的最大发展变化。各国数字图书馆建设的着重点都是馆藏资源的数字化。而目前数字化发展主要表现在以数据库为主的新型电子出版物的迅速发展和现有馆藏资源数字化的迅速增长两个方面。有些人认为图书馆已进人网络化、数字化时代,没有必要再加强馆藏印刷型出版物即传统文献资源的建设发展更没有必要扩建馆舍。事实上,印刷型出版物在数字化出版物迅猛崛起的同时,也在呈几何级数增长。因此,我校图书馆在进行数字化建设时,同样不能否定印刷型文献资源的收藏补充,而应将两种出版物合理配置,使其协调发展,确保我校图书馆的文献资源结构体系科学、合理、实用。

2.正确认识图书馆数字化、网络化、自动化与人、财、物的支撑。

在图书馆数字化建设中,人们往往认为,既然实现了数字化、网络化、自动化,必然要节省大量的人力、财力、物力,其实这是个误解。先进的技术带来的是先进的优质的服务,而非人、财、物的节省。信息资源的数字化建设必须投入大量的财力,数字化信息资源的运作必须有现代化的设备以及高精尖的技术人员做支撑,因此我们必须清醒地认识到图书馆数字化建没的高技术、高消耗、高投入的实际,纠正并防止数字化可以大大节省人、财、物的错误认识。

3.合理解决自主开发数字资源与人员能力不足的问题。

数字图书馆是为满足人们更有效地管理、利用信息资源的要求应运而生的。在这样一个具有典型知识经济时代特征的新兴领域,人才无疑是最重要的建设资源,是整个事业成败的关键。数字图书馆对人才的要求是全方位、多层次、高标准的目前能掌握图书馆学、情报学、计算机科学、外语的综合人才在整个图书馆界都非常短缺,何况我们这样的小型图书馆。硬件的投入可以快速实现,人才的引进与培养却非一日之功。因此,研究建立符合数字图书馆发展要求的人才培养机制是我校图书馆数字化建设的当务之急。

第11篇

论文关键词:MROII系统支持工业化持续发展

 

上个世纪中叶发明的计算机技术给制造业带来巨大的冲击。一方面计算机辅助技术极大地提高产品设计与制造的技术,使得劳动生产率持续地成倍增长。另一方面计算机智能技术广泛融入到产品结构之中,使得产品的性能和质量得到空前的提升。在此基础上,人们有可能为了获得更高质量的生活,大幅度地增加各式各样的产品需求,于是造就工业化以历史上前所未有的速度向前发展。

信息化带动工业化高速发展的同时也带来负面的影响。《易经》中“泽中有火”记载了中国发现石油的时间距今已有三千多年。美国托莱多大学地质学教授克雷格?哈特菲尔德在1998年指出:“自1979年以来,全世界已烧掉的石油比到那一年为止人类整个烧油史中烧掉的石油还多。”按照近20年相当历史上3000年的消耗速度来看,有人估计地球上的全部石油大约在今后几十年至一百多年内就会消耗光。其它地球资源同样也会面临枯竭的危险。因此,信息化需要为工业化持续发展提供节约资源的制造模式。

1 信息化有责任为工业化持续发展提供新型的维修管理体系

现代化产品一方面给人类带来高效、便捷、友好的服务,同时也给产品的维修服务带来新的挑战。像城市轨道交通车辆、飞机、高速客车等大型复杂产品一旦发生故障通常就会造成重大损失。现有的定期检查有可能维护过度,精密的零部件拆装次数太多引起额外的质量下降,也可能由于产品运行环境的不同造成维护不足工商管理毕业论文,引发重大事故。因此,信息化应该为工业化持续发展提供科学合理维修的技术支持。

产品的智能化大大降低使用人员的操作难度,改善用户的工作条件,同时对维修人员却提出苛刻的要求。通常智能化产品包含大量的知识专利技术,尤其是嵌入式软件已经成为智能产品的核心部件,占据产品价值的主体部分。传统的师傅带徒弟培养的维修人员不可能胜任智能化产品的维修服务期刊网。因此,信息化有责任为工业化持续发展提供新型的维修管理体系。

解决经济发展与环境保护的矛盾是实现可持续发展的关键。制造业除了要解决生产过程中的污染以外,最大限度减少浪费、节省资源是保护环境最有效的手段。为此,制造业通常采取以下手段来保护环境:

⑴面向节约型的设计

产品设计时采用一切可以节约能源、材料的技术,使得产品在制造和使用过程中有效地减少资源消耗和碳排放。

⑵面向精益化的运维

节约型产品在使用过程中还要讲究精益化。一方面要保证产品发挥正常的功能,同时要把产品可能发生的意外和故障降到最低限度。

⑶面向再制造的回收

一旦产品常规维修成本超过使用价值时,将报废产品中还有利用价值的零部件通过再制造的方法重复使用,从而最大限度地节约地球上有限的资源。

⑷面向全生命周期成本的控制

面对节约型设计、精益化运维和再制造回收等三方面需求,传统的产品开发和使用模式遇到新的挑战。

从大型复杂产品全寿命周期成本控制(LCC, Lifecycle Cost Control)的角度分析,LCC总成本的60~70%是产品运行维修费用,超过产品采购费用。随着产品的复杂程度不断提高,产品知识资产受到制造商的保护,用户自己的维修人员不可能完全掌握核心的维修技术。特别是大量的维修采用替换的方法,产品用户要储备足够的备件越来越困难,换下来的零部件又无法修复重用,导致产品自行维修的难度和成本不断增加。为了破解产品维修难题,用户对使用产品的维修策略必须从自行维修为主转变为委外专业维修为主的模式。

产品制造商为了面对市场快速变化和需求多样化的特点必须不断改进产品,使得产品的复杂程度、可靠性和易用性成倍增加,开发成本居高不下。与此同时各种CAx辅助手段不断增强产品仿制能力,产品开发商新研制的产品不久就会遇到山寨版的挑战工商管理毕业论文,不得不陷入价格战的泥潭。为了突破成本恶性竞争的魔咒,制造业必须从单纯的生产型制造转移到价值链高端的服务型制造。

产品全生命周期分为前期(BOL, Beginning of Lifecycle)、中期(MOL,Meddle of Lifecycle)和末期(EOL, End ofLifecycle)等三个阶段。图1描述传统制造的产品价值主要体现在初期和中期交接时,把产品交付给用户而获得的销售收入,在中期和后期该产品几乎没有带来明显的收益。为了赢得市场,在价格战中制造商不得不压缩销售利润。这种传统制造模式的价值链曲线好比苦笑曲线。长此以往,制造业无法保持持续发展的能力。如果在前期通过咨询设计、分析仿真等技术服务,提高产品的知识含量,大幅度提升产品的核心价值,加大仿制的技术难度。在中期通过跟踪产品运行的状态,及时给用户提供使用支持、维修保养、备品备件,提高产品运行的完好率,降低用户的维修成本,从而获得产品运行周期内稳定长期的维修服务价值。在末期制造商利用所掌握的产品实际运行知识,提醒用户继续通过维修保养的成本将会超出产品的剩余价值。产品停止使用后按照实际情况合理地进行大修翻新或整体拆解,留下可以重复利用的零部件投入再制造,用比较低廉的成本创造更高的经济效益。据统计资料分析,前期知识服务的利润率可以达到30%左右,单纯生产制造的利润率通常不超过7%,中期和后期的成本远低于生产制造阶段,知识含量不超过前期管理的范围,但利润率却超过20%以上。由此可见,产品价值主要体现在前期的知识资产和中后期的服务,这种以服务为主要获利模式的制造称之为服务型制造,它的价值链曲线称之为微笑曲线。

2 MROⅡ有责任为工业化持续发展提供新型的信息化管理手段

从传统制造业向现代制造业转变的过程中工商管理毕业论文,现代信息化技术为中国制造向中国创造、生产型制造向服务型制造的二大转型提供了有力的支持。

⑴计算机仿真技术

数字化方法可以将产品的设计、制造、运行、维修、拆卸等过程在虚拟环境中进行仿真。通过调整各种参数模拟不同的设计方案、制造工艺、运行环境、维修策略、拆卸流程等过程,不断优化产品的设计和制造水平,实现节约型产品的开发。

⑵数字化制造技术

经过数字化仿真验证的工艺可以大幅度提高产品的制造质量,数字化制造还详细记录每一台或批次产品的实际质量和装配过程,为产品投入使用提供准确的原始信息和相关的设计标准。

⑶智能传感技术

信息化技术使得大量智能的硬件和软件嵌入到产品的各个角落。它们承担检测和控制产品各个部位的健康状态和完成各自功能的责任,完成人工无法执行的各项复杂任务。

⑷网络传输技术

在全球网络环境中,产品的设计、制造、运行、维修等信息传递都变得如此便捷,以至于空间和距离的差别几乎可以忽略不计。尤其是嵌入式系统通过网络可以实时传递产品运行的各种参数。这样信息对于设计制造人员及时了解产品的真实性能,对于运行人员准确调度产品运行计划,对于维修人员及时发现产品状态的变化和采取合理的应对策略,对于回收利用人员掌握报废产品各部件真实状态等方面都创造了前所未有的条件期刊网。

⑸人工智能技术

计算机能够把设计、制造、运行、维修、回收等阶段各式各样的知识相互关联起来,并且按照一定检索的规律保存起来。通过各种数据挖掘的方法,从大量的数据中找出规律性的知识,从而帮助人类不断积累和使用前人留下的大量宝贵经验,在保护环境的前提下加速工业化的进程。

上述计算机仿真、数字化制造、智能传感、网络传输和人工智能等五项技术为制造业持续发展创造了一个全新的局面。产品全生命周期管理(PLM)技术就是利用上述五项技术建立如图2以BOM为核心的产品数据结构:

图 2 PLM系统各阶段的数据结构

在前期设计制造阶段,产品的功能说明,使用操作流程等概念性设计数据分别关联到功能BOM中对应的节点对象上。产品的结构模型和图纸、电气/电子的原理图和仿真结果、软件的设计流程和源代码等分别关联到设计BOM的对应节点上。在重要的节点上还关联各种故障判别标准和相应的处理方法。产品制造的工艺关联到制造BOM上。针对每一个或每一批次的产品实际制造BOM关联上实际制造的质量数据。

在中期首先根据实际制造BOM构建统一批次产品的中性BOM,每个需要进行维修管理的对象上关联各类故障相关的预测、预防和排除的知识,建立和功能BOM、设计BOM、制造BOM等前期所有BOM的关联关系。然后依据每一个产品的实际配置情况,从中性BOM上派生出实例BOM。每一个产品的运行数据、故障记录、维修过程和变更历史均关联到实例BOM对应的节点对象上,形成单个零部件或整个产品的全寿命履历表。在对运行数据和故障处理进行分析时,通过中性BOM的关联关系,迅速找到前期相关设计、制造的有关资料,保证数据的一致性。中性BOM通过与全部实例BOM的关联关系,随时可以统计同一型号、同一批次每一个零部件或整个产品的运行状态和质量工商管理毕业论文,发现规律性的事故和维修经验,反馈到前期改进产品设计或制造,或总结成新的维修知识固化到中性BOM的对应节点上。

产品生命周期中期的中性BOM和实例BOM是由MROII(维护、维修、大修和运行管理)系统进行管理。该系统承接产品中期设计与制造的信息;利用智能传感和网络传输技术采集和管理产品运行过程中的实时信息;利用人工智能技术,结合计算机仿真和数字化制造技术,按照设计和制造时指定的标准,分析产品各部分实际运行的状况,开展精益化的维护和维修,保证产品以最低的故障代价达到最高的使用价值,同时大幅度提高备品备件的利用率和总体维修成本。更重要的是通过PLM系统将MROII子系统中产品实际运行和维修的信息反馈到前期,加速产品的更新换代。MROII子系统在末期根据产品各个零部件实际履历表来衡量可回收再利用的可能性,通过拆解和翻新,制造出性能不亚于全新零部件组成的产品,实现有限资源重复利用的绿色制造。

综上所述,MROII技术是围绕制造业减少浪费和节省资源,支持工业化持续发展的有利武器。

第12篇

    论文关键词:电子商务; 信息安全;运行环境;黑客;防火墙 

    电子商务在网络经济发展日益迅猛的当下,应用越来越广泛,这种基于Internet进行的各种商务活动模式以其特有的开放性让商务活动相比较以往更加高效快捷。In-ternet 是一个开放的、全球性的、无控制机构的网络,计算机网络自身的特点决定了网络不安全,网络服务一般都是通过各种各样的协议完成的,因此网络协议的安全性是网络安全的重要方面,Internet 的数据传输是基于 TCP/IP操作系统来支持的,TCP/IP 协议本身存在着一定的缺陷。 

    1电子商务所面临的信息安全威胁 

    1.1 安全环境恶化 

    由于在计算机及网络技术方面发展较为迟缓,我国在很多硬件核心设备方面依然以进口采购为主要渠道,不能自主生产也意味着不能自主控制,除了生产技术、维护技术也相应依靠国外引进,这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。 

    1.2平台的自然物理威胁 

    由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件,篡改删除信息内容等行为,也会给企业造成损失。 

    1.3黑客入侵 

    在诸多威胁中,病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。 

    2电子商务信息安全的防范处理方法  1针对病毒的技术 

    作为电子商务安全的最大威胁,对于计算机病毒的防范是重中之重。对于病毒,处理态度应该以预防为主,查杀为辅。因为病毒的预防工作在技术层面上比查杀要更为简单。多种预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下,第一时间清除病毒文件并及时恢复系统。  2防火墙应用 

    防火墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的 TCP 端口和 TCP 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和服务器,可针对特别的网络应用服务协议及数据过滤协议,并且能够对数据包分析并形成相关的报告。 

    2.3数据加密技术的引入 

    加密技术是保证电子商务安全采用的主要安全措施。加密过程就是根据一定的算法,将可理解的数据(明文)与一串数字(密钥)相结合,从而产生不可理解的密文的过程,主要加密技术是:对称加密技术和非对称加密技术。  4认证系统 

    网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证,用于在网络上鉴别个人或组织的真实身份。传统的对称密钥算法具有加密强度高、运算速度快的优点,但密钥的传递与管理问题限制了它的应用。为解决此问题,20 世纪 70 年代密码界出现了公开密钥算法,该算法使用一对密钥即一个私钥和一个公钥,其对应关系是唯一的,公钥对外公开,私钥个人秘密保存。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。  5其他注意事项 

    (1)机密性是指信息在存储或传输过程中不被他人窃取或泄漏,满足电子商务交易中信息保密性的安全需求,避免敏感信息泄漏的威胁。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 

    (2)商务信息的完整性,只读特性以及修改授权问题是电子商务信息需要攻克的一大难关。信息在传输过程中必须保持原内容,不能因技术、环境以及刻意原因而轻易被更改。 

    (3)交易诚信问题也存在于隔空交易当中,电子商务信息在传输当中,保证传输速度和内容真实的情况下,交易方不能对已完成的交易操作产生反悔,一旦因商务平台外的问题而取消或质疑交易操作,对方的利益将蒙受损失。