前言:我们精心挑选了数篇优质备份技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
1存储与备份技术的高效性
1.1高性能多源下载过程
(1)服务器根据相关信息返回存储需要下载文件的Slave的具体信息;(2)根据文件大小和Slave的负载状态,选择合适的Slave建立socket连接对文件进行分块下载;(3)下载完成后把各个文件块合并成为原始文件。
1.2静态下载
在静态下载中,不考虑备份文件的大小,服务器的负荷量,采取统一的模型进行下载。算法如下:(1)得到备份文件所在服务器的个数n,以及每个服务器的IP地址和端口号;(2)得到文件的总大小size,按照文件分割算法,把文件分割为n块;(3)与每个服务器建立连接,从每个服务器上下载一块文件;(4)下载完成后,把所有文件块合并成一个完整的文件,存储在备份介质上;(5)保存备份文件的相关元数据信息;(6)文件下载、备份完成。
1.3动态下载
在动态下载模型中,要综合考虑各方面因素,动态决定文件是否分块进行多源下载,以及文件块的大小,提高系统资源利用率,进而提高备份效率。对于没有冗余的文件,只能从一个节点上下载。对于较小的文件,使用单线程下载;对于较大的文件,可以采用多线程下载。对于有多个冗余的文件,可以动态选取从负荷量较低的节点进行下载。伪算法表示如下:
首先定义如下变量:文件大小阀值Tl,当文件大小大于Tl时采用多源下载;节点标准负荷T2,若节点负荷大于T2,则节点处于重负荷状态;文件大小size文件冗余数n。
算法表示如下:
if(文件没有冗余)
{
无须分块下载,可以采用多线程从存储文件的节点上下载文件;
}
else{
if(文件大小size<阀值T1)
{
无须多源下载,从存储文件的节点中选取负荷最小的节点,下载文件;
}
elsel
得到存储文件的n个节点的信息;
从n个节点上选择负荷小于阀值T2的节点,节点数目为m;
利用文件分割算法把文件分割为m块;
与选中的m个节点建立连接,从每个节点上下载一个文件块;
下载完成后,把m个文件块合并成为完整的文件;
把文件存储在备份介质;
}
}
2存储与备份技术的一致性
2.1锁和快照技术
锁就是当进行数据备份时,对需要备份的数据加锁,此时禁止对数据进行修改。由于备份时禁止对数据的修改,锁技术对数据的可用性会造成一定的影响,会影响到系统的效率。快照就是在相当短的时间内生成原存储系统的瞬时映像,该映像生成之后,备份就可以根据该映像来进行,而不用担心数据的不一致性。快照技术的实现有两种方式:更新复制方式和Split-mirror方式。更新复制技术就是当进行快照时,并不立刻复制数据,只有当数据发生变化时才进行复制。Split-mirror是使用和主存储系统一样的快照存储系统,数据同时保存在主存储系统和快照系统,此时快照系统就可作为备份数据。
2.2在线备份
在分布式文件访问平台中,存在着海量的文件,文件的信息较多,若把文件的信息逐个复制则要浪费大量的时间、空间,对系统的可访问性造成影响。WAFL文件系统使用了更新复制技术。当创建系统快照时,并不立刻复制所有文件信息,而是创建新的快照根节点,它与原文件系统根节点有相同的信息,文件系统中根节点的子节点也为快照根节点的子节点。此时以快照根节点为根节点生成了一棵快照树,它和原文件系统树除了根节点以外,其余部分相同。当文件信息需要修改时,创建新的节点,把文件信息赋给此节点,并把节点作为快照节点插入快照树中,同时修改原节点的信息,具体分为以下情况:
(1)修改文件信息:当对文件的基本信息进行修改时,如更改文件名称等,此种情况下比较简单,伪算法如下:if修改文件)
{
创建新的节点作为快照节点;
把原节点的信息复制到快照节点;
把快照树中指向原节点的指针指向快照节点;
快照节点儿子节点的指针指向原节点的儿子节点;
修改原节点的信息;
}
修改文件信息具体过程如图3:
(2)移动文件:当把文件或者目录从一个目录移动到另外一个目录下时,具体伪算法如下:
if移动文件)
{
创建新的快照节点;
把原节点的信息复制到快照节点;
复制原父目录的信息,添加到快照树中;
把快照树中指向原节点的指针指向快照节点;
快照节点儿子节点的指针指向原节点的儿子节点;
复制新父目录的信息,修改子节点,添加到快照树中;
修改原节点的信息,把原节点移动到新的目录下;
}
移动文件过程如图4所示:
(3)新建文件:当新建文件时,具体伪算法如下:
if(新建文件)
{
创建新的节点,并给节点赋予相应的文件信息;
在文件系统树中找到节点的父目录;
if(若父目录己经创建了副本),
{
把创建的节点插在文件系统树中父目录节点下;
}
else{
父目录创建副本;
副本赋予相应的信息;
父目录副本儿子节点即为父目录的儿子节点;
快照树中指向原来父目录的指针指向副本;
新建节点插在文件系统树中父目录节点下;
}
}
新建文件过程如图5所示:
2.3备份的实现
在创建好快照树之后,就可以进行在线备份。快照树保存的信息就是开始备份瞬间所有文件的信息,进行在线备份时,首先从快照树的根节点开始,逐个访问节点,按顺序对快照树进行遍历、备份,保证了数据的一致性,并且可以在备份的同时允许对数据进行修改,不影响用户的访问。
3存储与备份的可靠性
在分布式系统中存储着海量的数据,数据量大,备份的时间较长,在备份的过程中可能会出现错误情况或者发生意外的中断。因此备份过程中需要随时记录备份的进度,这样在备份发生错误或者异常时,下次备份能够在上次备份的出错点继续进行,实行断点备份,而不用重新开始备份。断点备份过程中,使用日志表来记录备份过程,把每次备份的信息写入日志表。日志表如表1:
3.1伪算法
if(日志表为空)
{
无须查找断点位置,直接开始备份,备份时把每一个文件的备份信息添加
到日志表;
}
else{
while(日志表尚未查找完毕)
{
对于表中每一项,查找此项对应文件在树中的具置;
if(此文件尚未备份完成)
记录此文件,即为断点位置;
}
当日志表查找完成后,即可得到未备份完成的文件;
从断点位置开始继续备份,并把文件备份信息添加到日志表;
}
本次备份完成后把日志表清空
名称定义
ID文件独一无二的ID
TYPE备份类型,可以是完全备份、增量备份、差量备份
STARY_TIME开始备份时间
FINISHED是否完成
ISFOLDER是否为文件夹
PARENTID文件父节点ID
3.2算法复杂度
若日志表中的记录个数为K,文件总数为N。则对于每一个记录项,要查找其在文件树中的位置,当前一个记录项查找到时,由于遍历的顺序性,后一个记录项可以从前一个的位置继续向后查找,这样,可以保证K个记录项查找次数为K,也即为O(n)。当备份发生错误或者中断时,通过此算法,能够在相当少的时间内,找到断点位置,下一次备份时可以直接从断点位置继续进行,实现断点备份,保证了备份的可靠性。
参考文献
[1]牛云,徐庆.数据备份与灾难恢复[M].北京:机械工业出版社,2007.
[2]张联峰,刘乃安,张玉清.P2P技术[J].计算机工程与应用,2007,(12).
[3]刘天时,赵正.一种通用数据库数据整理方法[J].计算机工程,2007,(2).
关键词:数控技术发展应用
装备工业的技术水平和现代化程度决定着整个国民经济的水平和现代化程度,数控技术及装备是发展新兴高新技术产业和尖端工业(如信息技术及其产业、生物技术及其产业、航空、航天等国防工业产业)的使能技术和最基本的装备。马克思曾经说过“各种经济时代的区别,不在于生产什么,而在于怎样生产,用什么劳动资料生产”。制造技术和装备就是人类生产活动的最基本的生产资料,而数控技术又是当今先进制造技术和装备最核心的技术。当今世界各国制造业广泛采用数控技术,以提高制造能力和水平,提高对动态多变市场的适应能力和竞争能力。此外世界上各工业发达国家还将数控技术及数控装备列为国家的战略物资,不仅采取重大措施来发展自己的数控技术及其产业,而且在“高精尖”数控关键技术和装备方面对我国实行封锁和限制政策。总之,大力发展以数控技术为核心的先进制造技术已成为世界各发达国家加速经济发展、提高综合国力和国家地位的重要途径。
数控技术是用数字信息对机械运动和工作过程进行控制的技术,数控装备是以数控技术为代表的新技术对传统制造产业和新兴制造业的渗透形成的机电一体化产品,即所谓的数字化装备,其技术范围覆盖很多领域:(1)机械制造技术;(2)信息处理、加工、传输技术;(3)自动控制技术;(4)伺服驱动技术;(5)传感器技术;(6)软件技术等。
一、数控技术的发展趋势
数控技术的应用不但给传统制造业带来了革命性的变化,使制造业成为工业化的象征,而且随着数控技术的不断发展和应用领域的扩大,他对国计民生的一些重要行业(IT、汽车、轻工、医疗等)的发展起着越来越重要的作用,因为这些行业所需装备的数字化已是现展的大趋势。从目前世界上数控技术及其装备发展的趋势来看,其主要研究热点有以下几个方面[1~4]。
1、高速、高精加工技术及装备的新趋势
效率、质量是先进制造技术的主体。高速、高精加工技术可极大地提高效率,提高产品的质量和档次,缩短生产周期和提高市场竞争能力。为此日本先端技术研究会将其列为5大现代制造技术之一,国际生产工程学会(CIRP)将其确定为21世纪的中心研究方向之一。
在轿车工业领域,年产30万辆的生产节拍是40秒/辆,而且多品种加工是轿车装备必须解决的重点问题之一;在航空和宇航工业领域,其加工的零部件多为薄壁和薄筋,刚度很差,材料为铝或铝合金,只有在高切削速度和切削力很小的情况下,才能对这些筋、壁进行加工。近来采用大型整体铝合金坯料“掏空”的方法来制造机翼、机身等大型零件来替代多个零件通过众多的铆钉、螺钉和其他联结方式拼装,使构件的强度、刚度和可靠性得到提高。这些都对加工装备提出了高速、高精和高柔性的要求。
从EMO2001展会情况来看,高速加工中心进给速度可达80m/min,甚至更高,空运行速度可达100m/min左右。目前世界上许多汽车厂,包括我国的上海通用汽车公司,已经采用以高速加工中心组成的生产线部分替代组合机床。美国CINCINNATI公司的HyperMach机床进给速度最大达60m/min,快速为100m/min,加速度达2g,主轴转速已达60000r/min。加工一薄壁飞机零件,只用30min,而同样的零件在一般高速铣床加工需3h,在普通铣床加工需8h;德国DMG公司的双主轴车床的主轴速度及加速度分别达12*!000r/mm和1g。
在加工精度方面,近10年来,普通级数控机床的加工精度已由10μm提高到5μm,精密级加工中心则从3~5μm,提高到1~1.5μm,并且超精密加工精度已开始进入纳米级(0.01μm)。
在可靠性方面,国外数控装置的MTBF值已达6000h以上,伺服系统的MTBF值达到30000h以上,表现出非常高的可靠性。
为了实现高速、高精加工,与之配套的功能部件如电主轴、直线电机得到了快速的发展,应用领域进一步扩大。
2、轴联动加工和复合加工机床快速发展
采用5轴联动对三维曲面零件的加工,可用刀具最佳几何形状进行切削,不仅光洁度高,而且效率也大幅度提高。一般认为,1台5轴联动机床的效率可以等于2台3轴联动机床,特别是使用立方氮化硼等超硬材料铣刀进行高速铣削淬硬钢零件时,5轴联动加工可比3轴联动加工发挥更高的效益。但过去因5轴联动数控系统、主机结构复杂等原因,其价格要比3轴联动数控机床高出数倍,加之编程技术难度较大,制约了5轴联动机床的发展。
当前由于电主轴的出现,使得实现5轴联动加工的复合主轴头结构大为简化,其制造难度和成本大幅度降低,数控系统的价格差距缩小。因此促进了复合主轴头类型5轴联动机床和复合加工机床(含5面加工机床)的发展。
在EMO2001展会上,新日本工机的5面加工机床采用复合主轴头,可实现4个垂直平面的加工和任意角度的加工,使得5面加工和5轴加工可在同一台机床上实现,还可实现倾斜面和倒锥孔的加工。德国DMG公司展出DMUVoution系列加工中心,可在一次装夹下5面加工和5轴联动加工,可由CNC系统控制或CAD/CAM直接或间接控制。
3、智能化、开放式、网络化成为当代数控系统发展的主要趋势
21世纪的数控装备将是具有一定智能化的系统,智能化的内容包括在数控系统中的各个方面:为追求加工效率和加工质量方面的智能化,如加工过程的自适应控制,工艺参数自动生成;为提高驱动性能及使用连接方便的智能化,如前馈控制、电机参数的自适应运算、自动识别负载自动选定模型、自整定等;简化编程、简化操作方面的智能化,如智能化的自动编程、智能化的人机界面等;还有智能诊断、智能监控方面的内容、方便系统的诊断及维修等。
为解决传统的数控系统封闭性和数控应用软件的产业化生产存在的问题。目前许多国家对开放式数控系统进行研究,如美国的NGC(TheNextGenerationWork-Station/MachineControl)、欧共体的OSACA(OpenSystemArchitectureforControlwithinAutomationSystems)、日本的OSEC(OpenSystemEnvironmentforController),中国的ONC(OpenNumericalControlSystem)等。数控系统开放化已经成为数控系统的未来之路。所谓开放式数控系统就是数控系统的开发可以在统一的运行平台上,面向机床厂家和最终用户,通过改变、增加或剪裁结构对象(数控功能),形成系列化,并可方便地将用户的特殊应用和技术诀窍集成到控制系统中,快速实现不同品种、不同档次的开放式数控系统,形成具有鲜明个性的名牌产品。目前开放式数控系统的体系结构规范、通信规范、配置规范、运行平台、数控系统功能库以及数控系统功能软件开发工具等是当前研究的核心。
网络化数控装备是近两年国际著名机床博览会的一个新亮点。数控装备的网络化将极大地满足生产线、制造系统、制造企业对信息集成的需求,也是实现新的制造模式如敏捷制造、虚拟企业、全球制造的基础单元。国内外一些著名数控机床和数控系统制造公司都在近两年推出了相关的新概念和样机,如在EMO2001展中,日本山崎马扎克(Mazak)公司展出的“CyberProductionCenter”(智能生产控制中心,简称CPC);日本大隈(Okuma)机床公司展出“ITplaza”(信息技术广场,简称IT广场);德国西门子(Siemens)公司展出的OpenManufacturingEnvironment(开放制造环境,简称OME)等,反映了数控机床加工向网络化方向发展的趋势。
二、对我国数控技术及其产业发展的基本估计
我国数控技术起步于1958年,近50年的发展历程大致可分为3个阶段:第一阶段从1958年到1979年,即封闭式发展阶段。在此阶段,由于国外的技术封锁和我国的基础条件的限制,数控技术的发展较为缓慢。第二阶段是在国家的“六五”、“七五”期间以及“八五”的前期,即引进技术,消化吸收,初步建立起国产化体系阶段。在此阶段,由于改革开放和国家的重视,以及研究开发环境和国际环境的改善,我国数控技术的研究、开发以及在产品的国产化方面都取得了长足的进步。第三阶段是在国家的“八五”的后期和“九五”期间,即实施产业化的研究,进入市场竞争阶段。在此阶段,我国国产数控装备的产业化取得了实质性进步。在“九五”末期,国产数控机床的国内市场占有率达50%,配国产数控系统(普及型)也达到了10%。
纵观我国数控技术近50年的发展历程,特别是经过4个5年计划的攻关,总体来看取得了以下成绩。
1、奠定了数控技术发展的基础,基本掌握了现代数控技术。我国现在已基本掌握了从数控系统、伺服驱动、数控主机、专机及其配套件的基础技术,其中大部分技术已具备进行商品化开发的基础,部分技术已商品化、产业化。
2、初步形成了数控产业基地。在攻关成果和部分技术商品化的基础上,建立了诸如华中数控、航天数控等具有批量生产能力的数控系统生产厂。兰州电机厂、华中数控等一批伺服系统和伺服电机生产厂以及北京第一机床厂、济南第一机床厂等若干数控主机生产厂。这些生产厂基本形成了我国的数控产业基地。
3、建立了一支数控研究、开发、管理人才的基本队伍。
虽然在数控技术的研究开发以及产业化方面取得了长足的进步,但我们也要清醒地认识到,我国高端数控技术的研究开发,尤其是在产业化方面的技术水平现状与我国的现实需求还有较大的差距。虽然从纵向看我国的发展速度很快,但横向比(与国外对比)不仅技术水平有差距,在某些方面发展速度也有差距,即一些高精尖的数控装备的技术水平差距有扩大趋势。从国际上来看,对我国数控技术水平和产业化水平估计大致如下。
a.技术水平上,与国外先进水平大约落后10~15年,在高精尖技术方面则更大。
b.产业化水平上,市场占有率低,品种覆盖率小,还没有形成规模生产;功能部件专业化生产水平及成套能力较低;外观质量相对差;可靠性不高,商品化程度不足;国产数控系统尚未建立自己的品牌效应,用户信心不足。
c.可持续发展的能力上,对竞争前数控技术的研究开发、工程化能力较弱;数控技术应用领域拓展力度不强;相关标准规范的研究、制定滞后。
分析存在上述差距的主要原因有以下几个方面。
a.认识方面。对国产数控产业进程艰巨性、复杂性和长期性的特点认识不足;对市场的不规范、国外的封锁加扼杀、体制等困难估计不足;对我国数控技术应用水平及能力分析不够。
b.体系方面。从技术的角度关注数控产业化问题的时候多,从系统的、产业链的角度综合考虑数控产业化问题的时候少;没有建立完整的高质量的配套体系、完善的培训、服务网络等支撑体系。
c.机制方面。不良机制造成人才流失,又制约了技术及技术路线创新、产品创新,且制约了规划的有效实施,往往规划理想,实施困难。
d.技术方面。企业在技术方面自主创新能力不强,核心技术的工程化能力不强。机床标准落后,水平较低,数控系统新标准研究不够。
三、对我国数控技术和产业化发展的战略思考
1、战略考虑
我国是制造大国,在世界产业转移中要尽量接受前端而不是后端的转移,即要掌握先进制造核心技术,否则在新一轮国际产业结构调整中,我国制造业将进一步“空芯”。我们以资源、环境、市场为代价,交换得到的可能仅仅是世界新经济格局中的国际“加工中心”和“组装中心”,而非掌握核心技术的制造中心的地位,这样将会严重影响我国现代制造业的发展进程。
我们应站在国家安全战略的高度来重视数控技术和产业问题,首先从社会安全看,因为制造业是我国就业人口最多的行业,制造业发展不仅可提高人民的生活水平,而且还可缓解我国就业的压力,保障社会的稳定;其次从国防安全看,西方发达国家把高精尖数控产品都列为国家的战略物质,对我国实现禁运和限制,“东芝事件”和“考克斯报告”就是最好的例证。
2、发展策略
从我国基本国情的角度出发,以国家的战略需求和国民经济的市场需求为导向,以提高我国制造装备业综合竞争能力和产业化水平为目标,用系统的方法,选择能够主导21世纪初期我国制造装备业发展升级的关键技术以及支持产业化发展的支撑技术、配套技术作为研究开发的内容,实现制造装备业的跨跃式发展。
强调市场需求为导向,即以数控终端产品为主,以整机(如量大面广的数控车床、铣床、高速高精高性能数控机床、典型数字化机械、重点行业关键设备等)带动数控产业的发展。重点解决数控系统和相关功能部件(数字化伺服系统与电机、高速电主轴系统和新型装备的附件等)的可靠性和生产规模问题。没有规模就不会有高可靠性的产品;没有规模就不会有价格低廉而富有竞争力的产品;当然,没有规模中国的数控装备最终难以有出头之日。
在高精尖装备研发方面,要强调产、学、研以及最终用户的紧密结合,以“做得出、用得上、卖得掉”为目标,按国家意志实施攻关,以解决国家之急需。
在竞争前数控技术方面,强调创新,强调研究开发具有自主知识产权的技术和产品,为我国数控产业、装备制造业乃至整个制造业的可持续发展奠定基础。
参考文献:
[1]中国机床工具工业协会行业发展部.CIMT2001巡礼[J].世界制造技术与装备市场,2001(3):18-20.
[2]梁训王宣,周延佑.机床技术发展的新动向[J].世界制造技术与装备市场,2001(3):21-28.
装备工业的技术水平和现代化程度决定着整个国民经济的水平和现代化程度,数控技术及装备是发展新兴高新技术产业和尖端工业(如信息技术及其产业、生物技术及其产业、航空、航天等国防工业产业)的使能技术和最基本的装备。马克思曾经说过“各种经济时代的区别,不在于生产什么,而在于怎样生产,用什么劳动资料生产”。制造技术和装备就是人类生产活动的最基本的生产资料,而数控技术又是当今先进制造技术和装备最核心的技术。当今世界各国制造业广泛采用数控技术,以提高制造能力和水平,提高对动态多变市场的适应能力和竞争能力。此外世界上各工业发达国家还将数控技术及数控装备列为国家的战略物资,不仅采取重大措施来发展自己的数控技术及其产业,而且在“高精尖”数控关键技术和装备方面对我国实行封锁和限制政策。总之,大力发展以数控技术为核心的先进制造技术已成为世界各发达国家加速经济发展、提高综合国力和国家地位的重要途径。
数控技术是用数字信息对机械运动和工作过程进行控制的技术,数控装备是以数控技术为代表的新技术对传统制造产业和新兴制造业的渗透形成的机电一体化产品,即所谓的数字化装备,其技术范围覆盖很多领域:(1)机械制造技术;(2)信息处理、加工、传输技术;(3)自动控制技术;(4)伺服驱动技术;(5)传感器技术;(6)软件技术等。
1数控技术的发展趋势
数控技术的应用不但给传统制造业带来了革命性的变化,使制造业成为工业化的象征,而且随着数控技术的不断发展和应用领域的扩大,他对国计民生的一些重要行业(IT、汽车、轻工、医疗等)的发展起着越来越重要的作用,因为这些行业所需装备的数字化已是现展的大趋势。从目前世界上数控技术及其装备发展的趋势来看,其主要研究热点有以下几个方面[1~4]。
1.1高速、高精加工技术及装备的新趋势
效率、质量是先进制造技术的主体。高速、高精加工技术可极大地提高效率,提高产品的质量和档次,缩短生产周期和提高市场竞争能力。为此日本先端技术研究会将其列为5大现代制造技术之一,国际生产工程学会(CIRP)将其确定为21世纪的中心研究方向之一。
在轿车工业领域,年产30万辆的生产节拍是40秒/辆,而且多品种加工是轿车装备必须解决的重点问题之一;在航空和宇航工业领域,其加工的零部件多为薄壁和薄筋,刚度很差,材料为铝或铝合金,只有在高切削速度和切削力很小的情况下,才能对这些筋、壁进行加工。近来采用大型整体铝合金坯料“掏空”的方法来制造机翼、机身等大型零件来替代多个零件通过众多的铆钉、螺钉和其他联结方式拼装,使构件的强度、刚度和可靠性得到提高。这些都对加工装备提出了高速、高精和高柔性的要求。
从EMO2001展会情况来看,高速加工中心进给速度可达80m/min,甚至更高,空运行速度可达100m/min左右。目前世界上许多汽车厂,包括我国的上海通用汽车公司,已经采用以高速加工中心组成的生产线部分替代组合机床。美国CINCINNATI公司的HyperMach机床进给速度最大达60m/min,快速为100m/min,加速度达2g,主轴转速已达60000r/min。加工一薄壁飞机零件,只用30min,而同样的零件在一般高速铣床加工需3h,在普通铣床加工需8h;德国DMG公司的双主轴车床的主轴速度及加速度分别达12*!000r/mm和1g。
在加工精度方面,近10年来,普通级数控机床的加工精度已由10μm提高到5μm,精密级加工中心则从3~5μm,提高到1~1.5μm,并且超精密加工精度已开始进入纳米级(0.01μm)。
在可靠性方面,国外数控装置的MTBF值已达6000h以上,伺服系统的MTBF值达到30000h以上,表现出非常高的可靠性。
为了实现高速、高精加工,与之配套的功能部件如电主轴、直线电机得到了快速的发展,应用领域进一步扩大。转1.25轴联动加工和复合加工机床快速发展
采用5轴联动对三维曲面零件的加工,可用刀具最佳几何形状进行切削,不仅光洁度高,而且效率也大幅度提高。一般认为,1台5轴联动机床的效率可以等于2台3轴联动机床,特别是使用立方氮化硼等超硬材料铣刀进行高速铣削淬硬钢零件时,5轴联动加工可比3轴联动加工发挥更高的效益。但过去因5轴联动数控系统、主机结构复杂等原因,其价格要比3轴联动数控机床高出数倍,加之编程技术难度较大,制约了5轴联动机床的发展。
当前由于电主轴的出现,使得实现5轴联动加工的复合主轴头结构大为简化,其制造难度和成本大幅度降低,数控系统的价格差距缩小。因此促进了复合主轴头类型5轴联动机床和复合加工机床(含5面加工机床)的发展。
在EMO2001展会上,新日本工机的5面加工机床采用复合主轴头,可实现4个垂直平面的加工和任意角度的加工,使得5面加工和5轴加工可在同一台机床上实现,还可实现倾斜面和倒锥孔的加工。德国DMG公司展出DMUVoution系列加工中心,可在一次装夹下5面加工和5轴联动加工,可由CNC系统控制或CAD/CAM直接或间接控制。
1.3智能化、开放式、网络化成为当代数控系统发展的主要趋势
21世纪的数控装备将是具有一定智能化的系统,智能化的内容包括在数控系统中的各个方面:为追求加工效率和加工质量方面的智能化,如加工过程的自适应控制,工艺参数自动生成;为提高驱动性能及使用连接方便的智能化,如前馈控制、电机参数的自适应运算、自动识别负载自动选定模型、自整定等;简化编程、简化操作方面的智能化,如智能化的自动编程、智能化的人机界面等;还有智能诊断、智能监控方面的内容、方便系统的诊断及维修等。
为解决传统的数控系统封闭性和数控应用软件的产业化生产存在的问题。目前许多国家对开放式数控系统进行研究,如美国的NGC(TheNextGenerationWork-Station/MachineControl)、欧共体的OSACA(OpenSystemArchitectureforControlwithinAutomationSystems)、日本的OSEC(OpenSystemEnvironmentforController),中国的ONC(OpenNumericalControlSystem)等。数控系统开放化已经成为数控系统的未来之路。所谓开放式数控系统就是数控系统的开发可以在统一的运行平台上,面向机床厂家和最终用户,通过改变、增加或剪裁结构对象(数控功能),形成系列化,并可方便地将用户的特殊应用和技术诀窍集成到控制系统中,快速实现不同品种、不同档次的开放式数控系统,形成具有鲜明个性的名牌产品。目前开放式数控系统的体系结构规范、通信规范、配置规范、运行平台、数控系统功能库以及数控系统功能软件开发工具等是当前研究的核心。
网络化数控装备是近两年国际著名机床博览会的一个新亮点。数控装备的网络化将极大地满足生产线、制造系统、制造企业对信息集成的需求,也是实现新的制造模式如敏捷制造、虚拟企业、全球制造的基础单元。国内外一些著名数控机床和数控系统制造公司都在近两年推出了相关的新概念和样机,如在EMO2001展中,日本山崎马扎克(Mazak)公司展出的“CyberProductionCenter”(智能生产控制中心,简称CPC);日本大隈(Okuma)机床公司展出“ITplaza”(信息技术广场,简称IT广场);德国西门子(Siemens)公司展出的OpenManufacturingEnvironment(开放制造环境,简称OME)等,反映了数控机床加工向网络化方向发展的趋势。
1.4重视新技术标准、规范的建立
1.4.1关于数控系统设计开发规范
如前所述,开放式数控系统有更好的通用性、柔性、适应性、扩展性,美国、欧共体和日本等国纷纷实施战略发展计划,并进行开放式体系结构数控系统规范(OMAC、OSACA、OSEC)的研究和制定,世界3个最大的经济体在短期内进行了几乎相同的科学计划和规范的制定,预示了数控技术的一个新的变革时期的来临。我国在2000年也开始进行中国的ONC数控系统的规范框架的研究和制定.4.2关于数控标准
数控标准是制造业信息化发展的一种趋势。数控技术诞生后的50年间的信息交换都是基于ISO6983标准,即采用G,M代码描述如何(how)加工,其本质特征是面向加工过程,显然,他已越来越不能满足现代数控技术高速发展的需要。为此,国际上正在研究和制定一种新的CNC系统标准ISO14649(STEP-NC),其目的是提供一种不依赖于具体系统的中性机制,能够描述产品整个生命周期内的统一数据模型,从而实现整个制造过程,乃至各个工业领域产品信息的标准化。
STEP-NC的出现可能是数控技术领域的一次革命,对于数控技术的发展乃至整个制造业,将产生深远的影响。首先,STEP-NC提出一种崭新的制造理念,传统的制造理念中,NC加工程序都集中在单个计算机上。而在新标准下,NC程序可以分散在互联网上,这正是数控技术开放式、网络化发展的方向。其次,STEP-NC数控系统还可大大减少加工图纸(约75%)、加工程序编制时间(约35%)和加工时间(约50%)。
目前,欧美国家非常重视STEP-NC的研究,欧洲发起了STEP-NC的IMS计划(1999.1.1~2001.12.31)。参加这项计划的有来自欧洲和日本的20个CAD/CAM/CAPP/CNC用户、厂商和学术机构。美国的STEPTools公司是全球范围内制造业数据交换软件的开发者,他已经开发了用作数控机床加工信息交换的超级模型(SuperModel),其目标是用统一的规范描述所有加工过程。目前这种新的数据交换格式已经在配备了SIEMENS、FIDIA以及欧洲OSACA-NC数控系统的原型样机上进行了验证。
2对我国数控技术及其产业发展的基本估计
我国数控技术起步于1958年,近50年的发展历程大致可分为3个阶段:第一阶段从1958年到1979年,即封闭式发展阶段。在此阶段,由于国外的技术封锁和我国的基础条件的限制,数控技术的发展较为缓慢。第二阶段是在国家的“六五”、“七五”期间以及“八五”的前期,即引进技术,消化吸收,初步建立起国产化体系阶段。在此阶段,由于改革开放和国家的重视,以及研究开发环境和国际环境的改善,我国数控技术的研究、开发以及在产品的国产化方面都取得了长足的进步。第三阶段是在国家的“八五”的后期和“九五”期间,即实施产业化的研究,进入市场竞争阶段。在此阶段,我国国产数控装备的产业化取得了实质性进步。在“九五”末期,国产数控机床的国内市场占有率达50%,配国产数控系统(普及型)也达到了10%。
纵观我国数控技术近50年的发展历程,特别是经过4个5年计划的攻关,总体来看取得了以下成绩。
a.奠定了数控技术发展的基础,基本掌握了现代数控技术。我国现在已基本掌握了从数控系统、伺服驱动、数控主机、专机及其配套件的基础技术,其中大部分技术已具备进行商品化开发的基础,部分技术已商品化、产业化。
b.初步形成了数控产业基地。在攻关成果和部分技术商品化的基础上,建立了诸如华中数控、航天数控等具有批量生产能力的数控系统生产厂。兰州电机厂、华中数控等一批伺服系统和伺服电机生产厂以及北京第一机床厂、济南第一机床厂等若干数控主机生产厂。这些生产厂基本形成了我国的数控产业基地。
c.建立了一支数控研究、开发、管理人才的基本队伍。
虽然在数控技术的研究开发以及产业化方面取得了长足的进步,但我们也要清醒地认识到,我国高端数控技术的研究开发,尤其是在产业化方面的技术水平现状与我国的现实需求还有较大的差距。虽然从纵向看我国的发展速度很快,但横向比(与国外对比)不仅技术水平有差距,在某些方面发展速度也有差距,即一些高精尖的数控装备的技术水平差距有扩大趋势。从国际上来看,对我国数控技术水平和产业化水平估计大致如下。
a.技术水平上,与国外先进水平大约落后10~15年,在高精尖技术方面则更大。
b.产业化水平上,市场占有率低,品种覆盖率小,还没有形成规模生产;功能部件专业化生产水平及成套能力较低;外观质量相对差;可靠性不高,商品化程度不足;国产数控系统尚未建立自己的品牌效应,用户信心不足。.可持续发展的能力上,对竞争前数控技术的研究开发、工程化能力较弱;数控技术应用领域拓展力度不强;相关标准规范的研究、制定滞后。
分析存在上述差距的主要原因有以下几个方面。
a.认识方面。对国产数控产业进程艰巨性、复杂性和长期性的特点认识不足;对市场的不规范、国外的封锁加扼杀、体制等困难估计不足;对我国数控技术应用水平及能力分析不够。
b.体系方面。从技术的角度关注数控产业化问题的时候多,从系统的、产业链的角度综合考虑数控产业化问题的时候少;没有建立完整的高质量的配套体系、完善的培训、服务网络等支撑体系。
c.机制方面。不良机制造成人才流失,又制约了技术及技术路线创新、产品创新,且制约了规划的有效实施,往往规划理想,实施困难。
d.技术方面。企业在技术方面自主创新能力不强,核心技术的工程化能力不强。机床标准落后,水平较低,数控系统新标准研究不够。
3对我国数控技术和产业化发展的战略思考
3.1战略考虑
我国是制造大国,在世界产业转移中要尽量接受前端而不是后端的转移,即要掌握先进制造核心技术,否则在新一轮国际产业结构调整中,我国制造业将进一步“空芯”。我们以资源、环境、市场为代价,交换得到的可能仅仅是世界新经济格局中的国际“加工中心”和“组装中心”,而非掌握核心技术的制造中心的地位,这样将会严重影响我国现代制造业的发展进程。
我们应站在国家安全战略的高度来重视数控技术和产业问题,首先从社会安全看,因为制造业是我国就业人口最多的行业,制造业发展不仅可提高人民的生活水平,而且还可缓解我国就业的压力,保障社会的稳定;其次从国防安全看,西方发达国家把高精尖数控产品都列为国家的战略物质,对我国实现禁运和限制,“东芝事件”和“考克斯报告”就是最好的例证。
3.2发展策略
从我国基本国情的角度出发,以国家的战略需求和国民经济的市场需求为导向,以提高我国制造装备业综合竞争能力和产业化水平为目标,用系统的方法,选择能够主导21世纪初期我国制造装备业发展升级的关键技术以及支持产业化发展的支撑技术、配套技术作为研究开发的内容,实现制造装备业的跨跃式发展。
强调市场需求为导向,即以数控终端产品为主,以整机(如量大面广的数控车床、铣床、高速高精高性能数控机床、典型数字化机械、重点行业关键设备等)带动数控产业的发展。重点解决数控系统和相关功能部件(数字化伺服系统与电机、高速电主轴系统和新型装备的附件等)的可靠性和生产规模问题。没有规模就不会有高可靠性的产品;没有规模就不会有价格低廉而富有竞争力的产品;当然,没有规模中国的数控装备最终难以有出头之日。
在高精尖装备研发方面,要强调产、学、研以及最终用户的紧密结合,以“做得出、用得上、卖得掉”为目标,按国家意志实施攻关,以解决国家之急需。
在竞争前数控技术方面,强调创新,强调研究开发具有自主知识产权的技术和产品,为我国数控产业、装备制造业乃至整个制造业的可持续发展奠定基础。
参考文献:
[1]中国机床工具工业协会行业发展部.CIMT2001巡礼[J].世界制造技术与装备市场,2001(3):18-20.
[2]梁训王宣,周延佑.机床技术发展的新动向[J].世界制造技术与装备市场,2001(3):21-28.
关键词:朴素贝叶斯;论坛文本;文本分类
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)32-7612-04
通过设计一种通用的网络论坛的爬虫程序可以将分散在互联网各个角落的论坛信息有效地进行聚合,为用户提供统一的检索接口[1],然而论坛爬虫抓取的文本来自于不同主题的论坛版块,数据量庞杂,因此,有必要对这些论坛文本进行自动分类,从而为论坛搜索引擎提供具有分类主题的查询结果。目前文本自动分类的主要有方法有:朴素贝叶斯法、K-最近邻法、支持向量机、决策树分类法等,其中朴素贝叶斯以算法简单高效并且具有严密的数学理论支撑而到了较为广泛的应用。但是朴素贝叶斯法假设条件属性是彼此独立,在文本分类中这就意味着指构成文本的特征词汇彼此相互独立。该文结合论坛文本的特点,探讨了通过对特征属性进行加权来弥补朴素贝叶斯算法在论坛文本分类中的缺陷,并运用java多线程技术和开源的Lucene索引框架来提升论坛文本的分类效率。
2 对朴素贝叶斯算法的修正
针对朴素贝叶斯算法的缺陷,已经有许多研究者提出了改进措施,例如:使用属性相关性选择来进行属性选择获得一个属性子集,然后对这个属性子集运用朴素贝叶斯分类[2];考虑特征项在类内和类间的分布情况,结合特征项之间的相关度来调整贝叶斯分类中条件属性的权值[3];设计一种先“先抑后扬”的方法去掉了对先验概率的计算,并在后验概率的计算中引入了一个放大系数[4],可见绝大多数研究者关注的是如何弥补特征词的独立性假设这一缺陷。
本文主要研究朴素贝叶斯算法在论坛文本中的应用,该文所指的论坛文本是通过文献1中所描述的论坛爬虫程序获取的来自各个论坛的帖子信息。由于论坛文本的主贴内容往往以“短文本”的形式出现居多且包含较多的口语词汇,在这种“短文本”中匹配特征词汇表的词也较少,往往导致类别识别失败。论坛文本信息主要由帖子的标题、主贴内容、回帖内容及帖子的状态信息(如原帖发表时间、最后回帖时间、帖子浏览数、帖子回复数等)构成。在对论坛文本进行分类时应该充分利用论坛的版块信息、帖子标题、回帖内容进行综合判断,为此本文提出以下的修改方案:
4 结束语
本文介绍了朴素贝叶斯算法的基本原理,分析了该算法在文本分类中存在的主要不足之处是了特征词汇在待判定文档中的位置信息以及特征词汇之间的独立性假设。通过对论坛文本信息的特点进行研究,该文认为在采用朴素贝叶斯算法进行论坛文本分类时应该在两个方面进行修改:一是结合帖子的标题和类别的特征词表,对类别概率P(Ci)进行修正;二是根据每个特征词在待判定文档中出现的位置,对条件概率P(Xj|Ci)进行修正。借助Lucene开源框架和BerkeleyDB数据库等工具探究了如何在技术上对修正的朴素贝叶斯算法进行实现。
参考文献:
[1] 唐勇.网络爬虫的设计[J].电脑知识与技术,2012(8).
[2] 魏浩,丁要军.基于属性相关的朴素贝叶斯分类算法[J].河南科学,2014(32).
关键词:热备,集群,容错,数据同步,心跳机制,高可用性
0.概述
容错热备份系统就是指由至少一台主机,一台备机组成的一个集群,当在主机上运行的应用程序或者控制系统由于外界各种未知的干扰,而出现了停止,数据损坏或者丢失的情况下,集群会自动将主机上运行的应用程序或者控制系统切换到备机上继续运行,并且保证网络ip地址也随之进行切换,保证数据同步,使数据不丢失,不损坏。论文参考网。
本文主要研究了容错热备份系统的切换可靠性,方案的可用性以及监控过程中的心跳机制和切换当中的数据同步。分别验证了“N对1”和“N加1”的热备份方案。
1.容错热备份系统的原理介绍
Veritas ClusterServer(VCS),是一种高可用性集群软件,主要用在双机热备,容错系统中,保护数据,保持不间断服务。本文即采用Symantec公司的VCS软件达到对应用程序中进程的监控和切换。VCS使用的心跳协议是低延迟传输协议(LLT, Low LatencyTransport),LLT协议比IP协议更快并且可靠, LLT协议上方为组成员和广播协议(GAB, Group MembershipService Broadcast),由其发送广播。GAB为多点对多点的传输协议,有信息传输的安全保障功能, GAB驱动LLT,为整个集群提供了可靠的数据传输。高可用进程(High availability Daemon, HAD)是VCS的主要进程,在GAB上层注册,用以监控管理集群中物理机器的状态。在以上这些协议以及进程之上,VCS中,是最上层提供管理资源的逻辑的多县城进程。针对每个资源类型,都有相应的,监视对应类型的资源。原理构架如图一所示:
图一 VCS原理构架
2.容错热备份系统的方案对比
本文采取的容错热备份方案有以下两种:N对1热备份方案和N加1热备份方案。论文参考网。论文参考网。
2.1 N对1热备份方案
N对1的热备份方案主要采用的是非对称的故障切换模式,提供了一个专用的备份服务器,整个集群中的N台主机对应一个备机,当任何一台主机发生故障时,集群会将该主机的应用程序切换到这一台备机上,由于提供了专用备机,没有在同一台计算机上运行多个应用程序而互不兼容的风险。
2.2 N加1热备份方案
N加1热备份方案主要采用的是对称故障切换模式,该方案下,不需要专门的冗余服务器,集群中的一台额外服务器只是用作备份容量,集群中的某台主服务器出现故障时,可以通过之前的配置,切换到集群中任意一台机器上,任何服务器可以为其它服务器提供冗余。
3.容错热备份系统的实现及验证结论
本文的实验环境采用3台Linux操作系统的计算机作为容错热备份系统的物理节点,挂接磁盘,分别用来验证N对1和N加1方案的可行性。
本文论证了三种情况:1.杀死主机上正在运行的应用程序的进程(即可认为是应用程序出现问题的情况);2.主机与公网断网的情况;3.主机意外宕机的情况。以上三种情况下,该容错热备份系统均能成功检测并且平滑切换,保证了数据同步,数据信息无损失。
通过对容错热备份系统的深入研究,以及多种不同热备份方案的比较,得出以下结论:本文采用的容错热备份系统,适用性广泛,对于各种不同的领域,均可达到网络信息与服务高可靠性的持续运行,并且保证数据的同步。
【参考资料】
[1]张艳,李舟军,何德全.灾难备份和恢复技术的现状与发展[J].计算机工程与科学,2005,(02).
[2]刘迎风,祁明.容灾技术及其应用[J].计算机应用研究,2002,(06).
[3]刘卫平.网络存储中的数据容错与容灾技术研究[D].西北工业大学, 2006.
[4]于雪松,王孝良,张雪源.具有双机热备功能智能电网数据采集系统[J].东北电力技术2010,(01).
[5]王丽华.计算机容错系统的体系结构与安全性研究[D].西南交通大学,2002.
[6]李海山.面向恢复的容错计算机技术研究[D].哈尔滨工程大学,2007.
[7]何晓琴,胡勇,常有渠.一种低成本的数据库热备份方法[J].重庆电力高等专科学校学报,2008,(04).
[8]陈筠,桑楠,熊光泽. 一种容错实时计算机体系结构的研究与实现[J].电子科技大学学报,2007,(05).
[9]毛睿.“双机容错”在我院信息系统中的应用[J].电脑知识与技术,2008,(35).
关键词:网络存储,SAN,数字化
0 概述
随着校园计算机网络范围的扩大,应用的普及,很多校园应用对存储容量的需求呈指数级增长。如何在数字化校园环境下,保障数据的安全存储与备份,成为数字化校园实施过程中一个不可避免的问题。校园数字化平台对数据存储提出了以下需求:
(1)需要海量的网络存储能力,能满足日益增长的数据存储需求;
(2)能进行跨平台数据共享,并具有完备的安全管理机制;
(3)能集中进行数据管理、具有完善的数据保护和恢复措施;
(4)具有良好的存储扩展性。
目前主流的存储技术主要有直接附加存储(Direct Attached Storage, DAS)、网络附加存储(NetworkAttached Storage,NAS)和存储区域网络(StorageArea Network,SAN)。
(1)DAS
DAS通常采用直接在服务器上添置硬盘的方式来扩充存储容量,当服务器无法容纳新的硬盘时,需重新购置能够容纳更多存储容量的服务器。在DAS方式下,数据的读写和存储的管理主要依赖于服务器上的操作系统,并且在数据备份和恢复时需要占用服务器资源。随着存储的数据越来越多,备份和恢复的时间越来越长,对服务器硬件的依赖和影响也就越来越大。该数据存储方式无法满足校园数字化平台对存储的需求。论文格式,网络存储。
(2)NAS
NAS是一种专业的网络文件存储及备份设备,适用于通过网络将文件数据传送到多台客户机上的应用。在数据需要长距离传送的环境中优势尤为显著。NAS设备提供RJ-45接口和单独的IP 地址,可以将其直接挂接在校园主干网的交换机上。但遇到校园主干网故障,则依赖于校园主干网的业务和数据都将无法得到保障。论文格式,网络存储。
(3)SAN
存储区域网络可分为FC-SAN和IP-SAN。处于SAN环境下的主机和应用系统共享存储设备和数据,具有很强的扩展能力。在不影响主机和应用系统正常运行的情况下,可以扩展存储容量和性能,增加服务器数量不会影响存储系统。通过对FC-SAN环境下存储控制器、RAID 卡、HBA卡、光纤交换机和服务器等设备或组件的冗余设计,消除存储区域网络中主要部件的单点故障,增强系统的可靠性。
采用FC-SAN的存储环境能够为校园数字化平台提供可扩展的存储架构、在提供海量网络存储能力的同时,不同级别的RAID为校园应用提供不同等级的数据安全保障,满足校园数字化平台中不同应用对存储的需求。论文格式,网络存储。
2 应用举例
在校园数字化平台中主要包括以下几类应用,这些应用对存储提出了不同的需求:
(1)学校Web网站, 包括学校WWW服务器, 各行政部门、二级学院、教研室等各类服务器, 数目众多, 这些都需要有备份服务的支持。
(2)校园邮件系统(包括教师邮件系统和学生邮件系统)以及相应的邮件网关系统,需要提供对邮件数据的备份。
(3)大型计费系统(如一卡通计费系统、图书借还系统等)对数据的安全性要求较高,需要做到实时备份。
(4)视频点播系统及网络课件系统等媒体资源要求提供海量的存储能力。
(5)办公管理软件系统(如办公自动化、学籍管理系统、迎新系统、离校系统、教工档案管理系统等)需要对数据提供备份服务。
(6)数字图书馆系统需要提供海量存储能力及数据管理能力。
对于大型计费系统和办公管理软件系统等这些对数据安全性要求较高的应用,可以采用RAID 1存储级别,对于其他对数据安全性要求不高,但需要提供海量存储系统的应用可以采用RAID 5存储级别。存储区域网络系统架构如图1所示,其中磁盘阵列采用双控,服务器、光纤交换机与存储阵列之间均采用冗余设计,降低单点故障的风险,以保障关键业务的持续运行。论文格式,网络存储。
图1:存储区域网络系统架构图
3 总结
校园数字化是一个必然的趋势。论文格式,网络存储。选择合理的存储方案能够满足未来一段时间内校园数字化平台对存储的需求。论文格式,网络存储。虽然选择存储区域网络架构方案在校园数字化建设初期投入多一点、但是它所支持的应用和扩展性回报是值得的。
参考文献
[1]章伟辉,方赵林,王万良.校园网络存储系统的研究[J].浙江工业大学学报,2005(10):529-533
[2]郑丽华.网络存储技术的对比研究与思考[J].信息系统工程,2010(3):57-59
[3]李行,黄紧.高校网络环境下网络存储系统的设计[J].电脑知识与技术,2010(6):550-551
论文关键词:数据库 存储 网络 安全
论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。
1数据的物理安全方法
1.1RAID技术
对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。
1.2双机热备系统
从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。
2、网络安全保障体系
中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。
2.1应用系统安全
应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。
2.2数据安全
数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。
3应用安全系统
资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。
3.1采用磁带库
磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。 转贴于
3.2数据备份软件
3.2.1基于LAN备份方案
LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。
3.2.2基于IPSAN的备份方案
基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。
备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。
系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。
根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。
通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。
备份服务器作为整个CBS备份架构的中心,实现管理功能。
4告警控制系统
通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。
警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC
5总结
随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。
参考文献
[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).
论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。
1数据的物理安全方法
1.1RAID技术
对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。
1.2双机热备系统
从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。
2、网络安全保障体系
中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。
2.1应用系统安全
应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。
2.2数据安全
数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。
3应用安全系统
资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。
3.1采用磁带库
磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。
3.2数据备份软件
3.2.1基于LAN备份方案
LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。
3.2.2基于IPSAN的备份方案
基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。
备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。
系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。
根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。
通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。
备份服务器作为整个CBS备份架构的中心,实现管理功能。
4告警控制系统
通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。
警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC<240V/3ADC<30V/3A;告警控制盒与计算机的通讯连接告警控制盒端用:232口;计算机端用:COMl口或COM2口;使用电缆:232串口电缆;各告警通道开启时间超过10分钟将自动关闭;各开/关控制通道接通时间超过10分钟将自动断开。
5总结
随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。
参考文献:
[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).
关键词:信息安全,网络,措施作者,才让昂秀,单位,青海省交通通信信息中心
一、信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。
二、计算机网络系统安全因素剖析
(一)来自计算机网络的病毒攻击
目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
(二)软件本身的漏洞问题
任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。
(三)来自竞争对手的破坏
俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。
(四)用户使用不慎产生的后果
计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。
三、网络信息安全的应对措施
(一)加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。
(二)加强病毒防范
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:
1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。
3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。
4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
(三)进行数据加密传输
为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。
(四)采用防火墙技术
应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。
(五)应建立严格的数据备份制度
一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。
(六)加强安全管理
安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:
1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。
2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。
3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。
(七)培养用户的信息安全意识
要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。
以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。
关键词:录音带,数字化,转换
一、引言
在语文、英语等中小学传统的教学中,音频教材习惯采用录音磁带作为媒体介质。而在计算机技术与数字音频播放产品发展的今天,录音磁带在教学中已经显得不能适应教学的需要。笔者在从事教育技术的工作过程中,在将录音磁带的音频模拟信号转换成计算机技术使用的音频数字信号方面积累了经验,总结了一套简便的方法,有需要的教师可以作为参考。
二、转换所需设备
1、计算机
因仅需进行音频处理,对计算机cpu及主板无特殊要求。所配置的声卡需具备录放双工,以保证在采集音频信号时对录制状况能够同时进行监听,一般近期出品的声卡都能满足此项要求。考虑到操作系统及应用软件的占用,对计算机内存配置要求应在512M以上,操作系统应在Windows 2000 以上。
2、磁带播放设备
磁带播放设备最好采用录音磁带卡座,以满足声卡线路输入口(Line in)与卡座的输出口(Line out )符合阻抗匹配要求(两者均为1KΩ),以保证音频信号能够不失真地进行输入采集。一般的盒式录音磁带单面长度约为30分钟,转换成为WAV文件的容量约为320M左右。
三、磁带信号的录入采集
用来采集模拟音频信号的应用软件有多种,最好选取一种既操作简便又占用计算机内存资源较小的软件来完成该项工作。据笔者经验Windows操作系统附件中的“录音机”程序具有良好的适用性。该程序的文件名是sndrce32.exe,其目录在Windows下system32的文件夹中。也可通过Windows 页面的“开始菜单—程序—娱乐-录音机”找到。该应用程序的优点是操作简便,且文件小(124k占用空间128k),使用该程序可以为我们所采集的信号预留较多的内存空间。
在使用“录音机”采集音频信号前,应将“录音机”的“Line in”设置为选中状态,并将音量大小调至适中状态,操作步骤如下图所示。
“录音机”软件的初始设置仅能将一分钟长度的音频信号转换成WAV文件。不能满足模拟音频采集的要求,经试验尝试以下三种方法效果不错:
方法1:先点击录制按钮录制一段(有无信号均可),当时间长度达到60 秒后再次点击录制按钮…,每点击一次可录制信号的长度增加60秒,反复至欲录制信号的长度。论文写作,录音带。
方法2:录制信号时按住鼠标左键拖动录放进程标尺至最右端,每拖动一次可录制的时间长度为:录制的时间长度=长度+位置。
方法3:录制一段信号,然后点击“效果”菜单下的“减速”选项,每点击一次所录制信号的时间长度增加一倍。
为避免每一次采集信号时重复以上的麻烦步骤,可采用以上几种方法联合应用制作一段达到一定长度的WAV文件作为采集信号时的“模板文件”。因一般录音磁带单面长度为30分钟左右,因此建议把模板文件制作成32分钟的时间长度。每次采集整盘录音磁带时,在“录音机”界面中的“文件”菜单栏点击“打开”栏“打开”该“模板”文件,用“覆盖”的手段采集整盘磁带信号。采集完毕后,点击“停止”按钮。用“编辑”菜单下的“删除当前位置后的内容”删除 模板文件的剩余部分,然后点击“文件”菜单下的“另存为”,以另起的文件名将采集磁带信号的文件保存。论文写作,录音带。这种操作方法既能保存所采集的音频信号文件又不会改变“模板”文件的原有长度。下次进行采集时仍可供调用。
四、音频文件的编辑
整盘录音磁带采集后形成的是一个连续的未经分割的WAV文件。为方便在计算机条件下使用,必需对其按照要求进行分割编辑,方法如下:
1.为了防止在编辑的过程中因失误造成WAV 文件的损坏丢失,在编辑前对原始采集文件进行复制备份,使用“备份文件”进行分割编辑。
2. 运行“录音机”程序,点击“文件”菜单下的
“打开”命令。打开备份的WAV 文件;点击“播放”按钮找到编辑点的起始位置,点击“编辑”菜单下“删除当前位置以前的内容”命令,将前端不需要的部分删除。为提高编辑精度,这一步骤可以反复地操作至达到目的满意为止。论文写作,录音带。点击“文件”
菜单下的“保存”命令(按备份文件名保存原文
件)。按编辑要求审听至末端,点击“编辑”菜单
下“删除当前位置以后的内容”命令将编辑文件
后端不需要的内容删除,同时记录下该段落音频
文件的时间长度。
3. 点击“文件”菜单下“另存为”命令,保存编辑好的文件。文件的命名应遵循音频内容的要求。
4. 执行第2步编辑下一段落。
五、WAV文件转mp3文件
WAV转换成mp3的软件有多种,其中“狸窝全能视频转换器 2.5.0.5”较其它的软件有较大的优点,它是一款功能强大、界面友好的全能型音视频转换及编辑工具。全能视频转换器不单提供多种音视频格式之间的转换功能,同时又是一款简单易用、功能强大的音视频编辑器,WAV转换成mp3 压缩比为7:1。
1、文件的组织形式与命名
编辑后的mp3音频文件的命名建议采用教材文字材料功能同名的方式,存储按学科分类。以新编高一英语为例,按单元(Unit)整块编排,采用“文件夹”的组织形式对文件管理,音频文件——学科———二册—单元—课(块),如下图所示:
2、使用
制作完成的音频文件使用起来十分方便,只需利用计算机常规的音视频播放软件即可。论文写作,录音带。因生成的mp3文件容量小,占用计算机空间少。论文写作,录音带。以高中英语课本听力材料为例:第一册(上)为151M,第二册(上)为130M,第三册为118M,可以直接存放在计算机硬盘中,也可下载到mp3播放器中方便个人随时随地使用。论文写作,录音带。笔者尝试着在校园计算机网络的FTP文件服务器上集中放置了采集制作和下载收集的英语、语文、诗词欣赏、音乐欣赏等mp3文件,供课堂上随时使用,收到良好的反响。
六、小结
虽然有些音频材料可以从网络上下载,但是仍有大部分教学中需要的音频材料需要教师自己从录音磁带转换为数字化的音频文件。通过本文的介绍,希望有此需求的教师能够掌握其中的方法,为教学效果的提高提供帮助。
关键词: IPTV; 负载平衡; 影音串流; 影音备份; 随选视讯
中图分类号: TN964?34 文献标识码: A 文章编号: 1004?373X(2014)24?0022?06
IPTV system with load balance among replica servers
GUO Shu?yao, LI Meng?huang
(Department of Information Technology and management, Shih Chien University, Taipei 104, Taiwan, China)
Abstract: Since the video media has wide band width, the improvement of QoS (quality of service) of IPTV system depends on effective management of video servers. A video replication and access request distribution algorithm to implement a load balanced IPTV system with replica servers is proposed in this paper. The proposed algorithm is based on the more replicas for hot program and load distribution among replica servers. By comparing with two other algorithms, the proposed algorithm features better load balance effects. System practices demonstrate that the access requests can be evenly distributed among replica servers such that a better streaming service can be provided. The proposed algorithm has been implemented on an IPTV system platform. The relative technical issues for the implementation are discussed.
Keyword: IPTV; load balance; video streaming; video replica; video on demand
0 引 言
在VOD(Video on Demand)的系统规划上或是Video Replication and Placement的研究上,或是CDN(Content Delivery Network)系统建置的成本问题探讨上,storage capacity的需求是很明确的,就是各Video program的档案总和(也就是各Video program的program duration总和)。然而network bandwidth的需求的估算就比较困难[1?3]。论文以“worst?case demand”作为network bandwidth配置的参考参数,从而决定系统建置所需的storage capacity、网络光纤及交换设备的容量。Worst?case demand即是peak usage demand,在peak usage period的时候,使用者的数目达到最高峰,这些使用者所使用的network bandwidth总和即是worst?case demand,系统网络的配置必须依据此最高峰的network bandwidth需求来设定,以确保其服务质量。而在文献[1?3]的论文中,则以replication的方式来分散单一Origin server的负荷,在此架构中,Replica servers用来储存许多热门的影音内容,各影音内容依其viewing request probability来决定影音replication的份数,从而分散这些热门影音内容被点选时的网络流量带宽,以得到最佳成本的系统建置。 虽然上述论文有数学模式来描述worst?case demand的估量方法,然而还是无法精确地估量系统的worst?case demand,尤其Replica servers对worst?case demand估量的影响,文献[1?3]的分析模式有其适用性的问题与困难。除了文献[1?3]的研究外,文献[4?8]等研究的replication策略, 都是依各影音的热门程度,给予不同备份数的影音档,藉此来分散掉该影音在Origin Server的负荷。比如若A影片的热门程度是B影片的3倍的话,若B影片在replica servers有2个replicas的话,那么A影片就会有6个replicas安置在replica servers。而上述影音的热门程度的决定,在文献[4?8]等的研究会以影片的access rate或access probability或popularity来界定该影音的热门程度。
本文以图1的架构探讨具有replica servers的IPTV系统架构的video replication及access request distribution。如何将Origin Server里的影音replicated至replica server,此即video replication的问题;当一个access request要求服务时,如何将此access request distribute各replica servers,此即access request distribution的问题。此IPTV系统是架构在Smart?iTV的系统平台,提供以遥控器为输入设备的IPTV服务[9],亦能提供汇流IPTV、PC及mobile device的数字汇流影音服务[10]。
图1 具有replica servers的VOD系统架构
1 Video replication algorithm和Access
request distribution algorithm
为了方便探讨,本文假设此IPTV系统的每个影音档案都具有同样的大小以及播放的带宽。因此对于Replica Server j的空间容量Cj系以可以储存多少个影片来表示;而Replica Server j的带宽容量Bj 则以可以同时播放多少个影片来表示。本文以αj来代表Replica Server j的replication风险值,此值是探讨Video replication algorithm的重要参考值。
表1 理论模式中所提及的符号
以下列的Test Case来比较不同算法的优劣,此Test Case为:v1,v2,v3,v4,v5,v6,v8,v10,v12。假设有9部影音分别为v1每1 s被点播1次;v2每2 s被点播1次;v3每3 s被点播1次;v4每4 s被点播1次;v5每5 s被点播1次;v6每6 s被点播1次;v8每8 s被点播1次;v10每10 s被点播1次;v12每12 s被点播1次,共9部影音。此时有一部Origin Server以及三部replica servers为Replica Server I,Replica Server Ⅱ,Replica Server Ⅲ来建构此9部影音的播放服务;每当有一影音被点播,则该影音第一次被播放时是Origin Server来提供,此时该影音将被备份至3部replica servers中的某一台,之后该影音要再度被点播时则由存放该影音的replica server来提供;此处亦假设每部replica server的Bj为3,Cj为4。以下分别以算法一、算法二、算法三来探讨不同算法的优劣。
算法1:Video replication algorithm:选择最不常使用的replica server作为video replication的replica server。Access request distribution algorithm: 端视access request的影音座落在哪个replica server,即由该replica server执行该影音的播放。
根据上述algorithms,Test case在各时间的video replication及access request distribution如图2所示。第1 s时v1由Origin Server播放,此时三部replica servers总共播放次数皆为0,则依顺序从Origin Server中将v1影音复制至Replica Server I,此时Replica Server I的存放影音个数为1。第2 s时v1由Replica Server I执行v1的播放,此时v2由Origin Server被播放,同时v2将从Origin Server被复制,此时Replica Server Ⅱ,Replica Server Ⅲ尚无提供影音的播放,则依顺序从Origin Server中将v2影音复制至Replica Server Ⅱ ,此时Replica Server Ⅱ的存放影音个数为1。于第8 s时,Replica Server Ⅲ的存放影音个数为4,已达到replica server最大储存空间Cj上限4。而在第10 s时,由于Replica Server Ⅲ影音总共播放次数最少,因而从Origin Server将v10复制至Replica Server Ⅲ,但Replica Server Ⅲ储存影音空间Cj已达上限4,因此将发生v10无法被复制及播放问题。
图2 算法1的仿真结果
算法2:Video replication algorithm:选择较低的αj的Replica Server j执行video replication;Access request distribution algorithm:端视access request的影音座落在哪个replica server,即由该replica server执行该影音的播放。
根据上述algorithms,Test case在各时间的video replication及access request distribution如图3所示。第1 s时v1由Origin Server播放,此时v1将被复制,同时三部replica server之αj值皆为[03],则依顺序从Origin Server中将v1备份至Replica Server I,此时Replica Server I的存放影音个数为1。第2 s时v1由Replica Server I执行v1的播放,同时v2从 Origin Server中被播放,此时Replica Server Ⅱ,Replica Server Ⅲ之αj值皆为[03],则依顺序从Origin Server中将v2备份至Replica Server Ⅱ,此时Replica Server Ⅱ的存放影音个数为1。第3 s时v1由Replica Server I执行v1的播放,同时v3从Origin Server中被播放,此时Replica Server Ⅲ之αj值为[03],则从Origin Server中将v3备份至Replica Server Ⅲ,此时Replica Server Ⅲ的存放影音个数为1。依此程序持续将v1,v2,v3,v4,v5,v6,v8,v10,v12备份在Replica Server I、Replica Server Ⅱ、Replica Server Ⅲ上,虽然与演算一比较后每个影音都能均匀分布在各个replica server上,但未考虑各个影音热门程度问题,因此各个replica server处理影音播放工作量不平衡,可得知Replica Server I播放影音总共次数比Replica Server Ⅱ及Replica Server Ⅲ多,但未达到负载平衡成效。
图3 算法2的仿真结果
算法3:Video replication algorithm:选择较低的αj的Replica Server j执行video replication;并将热门的影音备份到更多的replica servers。Access request distribution algorithm:当有多个replica servers具有access request所需的影音时,选择负荷最小的replica server,执行该影音的播放。
根据上述algorithms,Test case在各时间的video replication及access request distribution如图4所示。
事先设定每5 s会去查询单位时间内影音被播放的状况以得知5 s内被点播次数最多的影音,设定为热门影音,即备份至其他的replica servers,以平均分担各个replica server的负载。本算法在将影音备份到各个replica servers的过程,具皆与算法二一致,亦即以αj值作重要的参考参数。当在第5 s时v1被播放,系统每5 s查询各影音被播放之状况,发现v1于5 s内被播放次数达到4次。相较于目前所被播放的影音v2,v3,v4都来得热门许多,因此启动v1备份。由于Replica Server Ⅱ、Replica Server Ⅲ之αj值皆为[13],则依顺序将v1备份至Replica Server Ⅱ。至于access request distribution的运作,以图4的第120 s为例,在此时间,Test Case的9个影音都需播放,由于v3,v4,v5,v6,v8,v10,v12均只有一份影音在特定的replica server,所以这些影音只能在此些replica server上播放。亦即Replica Server I播放v4,v6,v10;Replica Server Ⅱ播放v5,v8,v12;Replica Server Ⅲ播放v1,v3,v5;如是Replica Server I为满载负荷,Replica Server Ⅱ、Ⅲ相对负荷较小。由于v2在Replica Server Ⅱ、Ⅲ均有备份,v1则在Replica Server I、Ⅱ、Ⅲ均有备份,所以择定v2在Replica Server Ⅱ播放,v1在Replica Server Ⅲ播放,如此可以得到3部replica servers的负载平衡。
图4 算法3的仿真结果
图4与图3相较,皆能符合系统影音服务需求,图4经由将热门影音备份在更多的replica servers,而有较佳的负载平衡,其负载比例为1∶1∶0.9,而图3的负载比例为1∶0.5∶0.3。因此,本文即以算法3作为实践此一具有负载平衡的IPTV串流系统。
2 系统架构
2.1 前台系统架构
由于本文是修改Smart?iTV系统平台,以成为一个具负载平衡的影音串流系统,所以本论文势必须对Smart ?iTV系统做详尽的剖析,才能在此系统内嵌此负载平衡的模块。攸关本论文的Smart?iTV系统为其前台系统,此前台系统概分为影音选单页面、影音介绍页面、以及影音播放页面,如图5所示。
影音选单页面的选项可能为影音内容的选项或是另一个影音选单页面,若是该选项属于影音内容的选项,当该选项被点选时,系统即呈现该影音内容的影音介绍页面,该页面会有一触发影音播放的关键点,当使用者启动触发影音播放关键点时,该影音内容即内嵌在影音播放页面做串流播放,并且将该影音的播放次数记录在Smart?iTV的数据库里。
图5 Smart?iTV影音选单页面到影音播放页面的流程关系
2.2 具平衡负载的串流系统架构分析
为达串流负载平衡的串流系统,本论文提出Original video replication、Hot video replication 及Access request distribution这三个模块的实作,如图6所示。当使用者点播某部影音时,Original video replication module将查询使用者所点选的影音过去曾被播放过,若不曾被播放过,则由Origin Server提供影音播放服务,并依照算法3,将所被点播的影音备份至αj值较低的Replica Server j;若曾被播放过,则Access requests distribution process将至Smart?iTV数据库查询哪些replica servers有该影音的备份,并依算法3选择负载较低的replica server,来执行此影音播放的服务。Hot video replication process是一个back?ground process,每单位时间内去查询Smart?iTV数据库中被点播次数最多的影音,判定为热门影音,并选择αj值较低的replica server,将此热门的影音备份到该replica server。图6的Replica Server I、Ⅱ两个replica servers,在Smart?iTV的Original video replication module及Hot video replication process会各自与replica server的Peer video replication共同完成video replication的任务。
图6 具平衡负载的串流系统架构图
3 系统实作
由于本系统是架构Smart?iTV上,所以会引用部分Smart?iTV数据表及相关字段,并增加部分的数据表及数据表字段,为使这些信息能够被清楚检视,兹整理如表2所示。
表2 影音播放相关数据表
参照图7,当使用者进入影音选单页中所呈现的影音选项来自步骤0.1的CategoryTemplate数据表中Cate_Name值,而使用者点选某一影音选项时则可能导向步骤0.2或步骤0.3,步骤0.2根据使用者所点选之Cate_Name值找出其对应的Cate_ShowMode值,当Cate_ShowMode为‘3’时则又是另一组影音选单页,当Cate_ShowMode值为‘1’时直接进入步骤0.3同时将Cate_UID值传至影音介绍页,依照Cate_UID值根据步骤0.4找到相符合的ML_PID值所对应的ML_UID域值及ML_Content及影音文件名。当使用者于影音介绍页中启动触发影音播放的关键点时,及执行步骤0.5将ML_Content值传至影音播放页,影音播放页串流服务是透过mms的协议来达成的,此即mms://IP address of a replica server/Media Service的发行端点/被点播的影音档名,被点播的影音档名即步骤0.5的ML_Content值。同时执行步骤0.6将View_ContentID值记录至View_Content_Log数据表,以记录像音的播放次数。基于上述所讨论的Smart?iTV的架构,本论文在影音播放页内嵌了Original video replication module及Access request distribution process的模块、在Smart?iTV的系统安置了Hot video replication process的background job、以及记录各replica servers规格的Replica_Server_Profile数据表、记录各replica servers存放影音文件的Replication_Log数据表、记录各影音在各replica servers播放次数的View_Count,如图7所示。图7的0.1~0.6步骤,为上述Smart?iTV既有影音播放的流程;步骤1.1~1.4是Original video replication module的步骤流程;步骤2.1~2.5是Access request distribution process的步骤流程;步骤3.1~3.7是Hot video replication process的步骤流程。当有一影音被点播,Original video replication module将查询View_Content_Log及MediaListTemplate检视该影音过去是否有被播放过,如步骤1.1;若不曾被播放过,此时依照图6情境由Original Server提供影音播放,随即启动video replication将影音备份至最小αj(从Replica_Server_Profile得到)的Replica Server j,并更新Replica_Server_Profile的Replica Server j存放的影音数及记录备份影音数据至Replication_Log,如步骤1.2、1.3、1.4;若不曾被播放过即启动Access request distribution process,选择Origin Server播放,同时标记该影音已表示该影音被播放过,若曾被播放过至Replication_Log查询该影音备存放在哪一Replica Server j,挑选该Replica Server j播放,并记录其播放该影音次数,如步骤2.1、2.2;若于Replication_Log中查询到有两个Replica Server j皆拥有该影音档案,则依步骤2.3查询View_Count_Stat_On_Replica数据表根据播放影音量最少的Replica Server j来播放,并记录Replica Server j播放次数,如步骤2.4、2.5。
图7 具负载平衡之IPTV系统实作架构
步骤3.1、3.2单位时间内Hot video replication process将去查询View_Count_Log数据表被播放次数最高的影音,设定为热门影音,如步骤3.3;即启动video replication将影音备份至最小αj(同步骤1.2)的Replica Server j,如步骤3.4;并更新Replica_Server_Profile的Replica Server j存放的影音数及记录Replication_Log备份影音数据,如步骤3.5、3.6;每当Hot video replication process完成video replication动作时,即更新View_Count_Log重置影音播放次数,如步骤3.7。
图8 具负载平衡之IPTV影音串流系统实作
图8为图7的细部流程及对应的数据表的关系图。使用者要点播影音vi,可从View_Content_Log及MediaListTemplate中计算ML_UID次数,即可判断vi是否曾经被点播过,若不曾点播过vi,则Origin Server播放vi,并将vi备份至最小αj(从Replica_Server_Profile计算CurrVideoNum/Bandhwidth得αj)的Replica Server j并更新Replica_Server_Profile的CurrVideoNum值及记录Replication_Log的Video_Name值为vi,同时于记录MediaListTemplate的ML_PlayBack值,表示已被Origin Server播放过。若vi曾被点播过(从MediaListTemplate的ML_PlayBack知道),则从Replication_Log数据表可知,是否有两部以上replica servers存放vi。若为false,即从Replication_Log挑选存放vi的Replica Server j播放,并于View_Count_Stat_On_Replica中记录Replica Server j播放vi次数;若为true,即从View_Count_Stat_On_Replica数据表中,搜寻存放vi的replica servers播放影音量最少的Replica Server j来播放vi,同时于View_Count_Stat_
On_Replica中记录Replica Server j播放vi次数。而Hot video replication process则是每单位时间内计算View_Count_Log中影音放次数最高的影音,并设定为热门影音,并查询最小αj的Replica Server j,将此热门影音备份至更多的replica servers,同时更新Replica_Server_Profile的CurrVideoNum值及记录Replication_Log的Video_Name值为vi。
4 结 论
本文提出在Smart?iTV平台上建构一个具负载平衡的IPTV影音串流系统的video replication及access request distribution algorithms,并以Original video replication,Access request distribution及Hot video replication等3个模块来实作此algorithms。除了比较与验证相关算法之外,本文已分析系统实作的方式及可行性。经实例验证,此系统确能达到replica servers负载平衡的效果,以能承载更多的系统服务要求。
参考文献
[1] THOUIN Frederic, COATES Mark. Equipment allocation in video?on?demand network deployments [J]. ACM Transactions on Multimedia Computing, Communication, and Applications, 2008, 5(1): 1?22.
[2] THOUIN Frederic, COATES Mark. Video?on?demand server selection and placement [C]// Proceedings of the 20th International Tele?traffic Conference on Managing Traffic Performance in Converged Networks. [S.l.]: [s.n.], 2007: 18?29.
[3] ZHOU Xiao?bo, XU Cheng?zhong. Efficient algorithm of video replication and placement on a cluster of streaming servers [J]. Journal of Network and Computer Applications, 2007, 30(2): 515?540.
[4] TAN Bo, MASSOULIE Laurent. Optimal content placement for peer?to?peer video?on?demand systems [C]// Proceedings of IEEE INFOCOM. [S.l.: IEEE, 2011: 694?702.
[5] NEVES Tiago Araujo, DRUMMOND Lucia Maria de A, OCHI Luiz Satoru, et al. Solving replica placement and request distribution in content distribution networks [J]. Electronic Notes in Discrete Mathematics, 2010, 36: 89?96.
[6] CHELLOUCHE Soraya Ait, AUBRY Will, NEGRU Daniel, et al. Home boxes support for an efficient video on demand distribution [C]// Proceedings of 2011 IEEE International Conference on Multimedia and Expo(ICME). [S.l.]: IEEE, 2011: 1?6.
[7] MU?OZ?GEA Juan Pedro, TRAVERSO Stefano, LEONARDI Emilio, et al. Modeling and evaluation of multisource streaming strategies in P2P VoD systems [J]. IEEE Transaction on Consumer Electronics, 2012, 58(4): 1202?1210.
[8] WU Wei?jie, LUI J C S. Exploring the optimal replication strategy in P2P?VoD systems: Characterization and evaluation [C]// Proceedings of 30th International Conference on Computer Communications. [S.l.]: IEEE, 2011: 1206?1214.
【关键词】广电技术 科技情报
随着我国改革步伐的加快,电视采、编、播技术领域进行了现代化的数字化革命,数字技术给电视行业带来了新的技术和设备,由于计算机技术在广电行业的应用,专业电视制作设备的更新换代周期将缩短,电视节目制作的手段、模式、工作流程将发生根本性的转变。广电技术人员必须主动掌握新技术、新设备,捕捉最新的电视制作技术的发展动态,比较各种电视设备的性能优劣、价格高低,深入了解新技术的原理与应用情况,为持续发展掌握第一手资料。
一、科技情报工作的步署与实施
电视技术科技情报工作是一项提高业务能力、把握专业领域的最新技术,是开拓视野的有效途径,它将随时跟踪新技术、新设备的发展动态,提供有价值的参考和技术依据。科技情报工作包括:收集、管理和情报的分析、研究与提供三方面。
(一)收集
范围:以现代电视技术为中心、相关视听技术为周边,以数字主模拟为辅的现代电视采编制作的技术文献、视听产品等。主要类型包括:技术说明、产品说明、产品操作手册、技术标准、产品宣传品、相关科技工具书、技术期刊、技术会议文献、技术论文以及光盘录像资料等。主要内容包括:音频、视频、计算机技术。收集方法:
1.随机资料。这部分资料是随着买进的设备一起附送的,既各种已引进设备的说明书、操作手册及附本等。
2.订购。每年通过邮局期刊预订或汇款邮购,收集电视技术专业期刊、会议论文文献及各种标准等。
3.索要。通过与厂家联系,直接索要某一产品的详细资料。
4.网络下载。定期上网搜索,访问各个电视技术网站,下载、收集电视技术领域最新的科技发展动态。
5.现场收集。通过参加各种产品展示会、技术交流会,集中收集某一技术领域最新、具有发展性、趋势性的技术资料及介绍。
(二)管理
收集工作在专业范围内开展,分五个部分:
1.验收盖章。每份收集来的资料都必须验收盖章,作为单位财产的标志。
2.登录。每份资料都必须在入藏前登录,包括时间、来源、类型、价格、出版单位等。统计按入藏时间为序,统计所得的报表结果是技术资料财产清单,可作为转手、交接的凭据。
3.分类。将所有资料分音频、视频和计算机三个领域,每领域分不同种类:设备说明书及副本、技术性期刊、图书、工具书、系统图、技术论文、行业标准、产品宣传材料和音像资料。
4.建立查询系统。根据分类,将每一份资料都制作一份检索卡,建立简易方便的查询方式。
5.保管。科技情报工作应由专人负责管理技术资料的整理、分类、清点工作。
(三)情报的分析、研究与提供
这项工作为定期总结、专题服务、资料提供。定期总结报告:以一年或半年为一个终结周期,用报表概括整个电视技术的发展最新动态和预计发展趋势。专题服务 根据需要,针对某个特定的专题或领域进行一定时期、一定范围内的归纳、分析与终结。为技术人员提供完善的资料查询系统。
二、科技情报工作的实施
科技情报工作是根据技术工作的实际需要,经监委会审批之后,由技术部专人管理,收集各种技术资料、期刊、工具书等。根据电视技术的发展趋势与特点,收集技术资料,其中包括设备技术说明书、技术期刊,专业论文、系统图和业务交流录像带等,内容涉及视音频工程、计算机视频技术、网络技术、电子维修和艺术灯光等。
在科技情报的收集方面,主要从三个方面来考虑:主管部门颁布的技术规范标准、厂家提供的技术支持和用户方进行的技术交流。在管理上,采取现代化微机管理、查询系统,每册书刊在频道的内部办公网络上都具有唯一的登记号,并保存有著者、出版社、价格、出版年月、摘要和备份检索信息,以提高工作效率,方便技术人员查询。
1.验收盖章。每份资料应加盖“科技情报”负责专用章,将技术资料与其他节目资料区分开。
2.登录。每份资料都以唯一的9位数字登录号登录在办公网络上,左4位数为收集年份,右3位数为序列号。并在微机中录入收集时间、来源、类型、技术领域、摘要、价格、出版单位等。
3.分类。资料分为音频、视频和计算机三大领域,每一领域分9个种类:设备说明书及副本、技术性期刊、图书、工具书、系统图、技术论文、行业标准、产品宣传材料、音像资料。
4.建立查询系统。利用现有办公网络的检索功能及与每一份资料都对应电子检索表,只要输入关于所需查询资料的任何一个信息,可以快捷地查询每份资料的内容摘要、备份情况和借阅情况。
5.保管。科技情报站的管理与保管工作由专业技术人员负责。科技情报工作要求管理人员具有专业知识,以对资料进行合理的分类与管理。
科技情报工作为员工创造了一个自觉学习业务、集体交流和提高的业务学习环境。科技情报为员工日常技术保障、技术人员的培训和提高、系统设备的升级,以及技术交流论文的写作等各方面的工作开展提供了大量的专业资料和信息。以前设备说明书由个人保管,时间长了资料一多难免有丢失现象。开展科技情报工作对所有的技术设备说明书和操作手册进行集中的闭架管理,中英文分开保管,注意保留适当的备份资料,有利的保障了设备维护、新来技术人员对设备熟悉的资料要求。每月在节目制作之余,涉及视频、音频、计算机等专业技术方面的技术期刊,为技术人员的业务提高,提供了有力的信息跟踪服务和资料选择,并为技术人员撰写论文提供了大部分的资料查询。
三、应注意的问题
1.设备技术资料与普通的技术分开管理
普通的技术是满足技术人员的自我业务提高和论文写作的需要;设备技术资料是一个设备一份资料的独立本,丢失后无法补订。
2.互联网搜索
内部办公网的科技情报,专门有一留言板模式的简讯板块,是专为下载互联网上的信息而设。科技情报有一个板块是设置为全体技术人员都有写权的,其他板块只有管理人员才有写权。全体设置写权是考虑互联网上的信息量台大,不是个人能完全承担网上业内信息的搜索与发展动态的跟踪工作。全体技术人员都有写权,无论谁在上网时“网”到了有价值的业内信息,把它放到科技情报的简讯上可以共享。
3.管理人员的时间统筹安排
技术制作人员专人兼职,不可能在此项工作上花费大量时间,采取每月月初集中管理的方式。每月月初首先将上月还入的资料整理归架,然后将上月新来的资料登记、入架,最后整理、清洁书架。平日里只需及时在借出资料的电子检索表上标注出借阅人员或去向即可。
关键词:指纹系统,安全防范,防御机制
一、概述
指纹信息系统作为一种公安工作的局域网,有其特定含义和应用范畴,它积累信息为侦察破案提供线索,概括起来有四个方面的典型应用:第一,指纹系统是为公安工作服务的,是一种刑事侦察的工具,它是各地、市之间指纹交流工具,也是指纹信息资源的提供者。第二,指纹系统是为侦察破案提供线索,为案件进展提供便利服务的。第三,指纹系统积累犯罪嫌疑人信息,如嫌疑人的指纹管理、前科管理、基本信息管理等,为串、并案件提供可靠依据。第四,指纹系统是沟通与其他公安工作的窗口,利用它既可以获取各种信息,也可以向其他公安工作相关信息。
二、指纹信息系统安全的主要问题
随着网络在公安工作各个方面的延伸,进入指纹系统的手段也越来越多,因此,指纹信息安全是目前指纹工作中面临的一个重要问题。
1、物理安全问题
指纹信息系统安全首先要保障系统上指纹数据的物理安全。物理安全是指在物理介质层次上对存贮和传输的指纹数据安全保护。目前常见的不安全因素(安全威胁或安全风险)包括两大类:第一类是自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电、断电、电磁干扰等),意外事故。第二类是操作失误(如删除文件、格式化硬盘、线路拆除等),意外疏漏(如系统掉电、“死机”等)。
2、指纹操作系统及应用服务的安全问题
现在应用的主流操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全也是系统不安全的重要原因。
3、非法用户的攻击
几乎每天都可能听到在公安网上众多的非法攻击事件,这些事件一再提醒我们,必须高度重视系统的安全问题。非法用户攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、邮件攻击和其他攻击方法。
4、计算机病毒威胁
计算机病毒将导致指纹系统瘫痪,系统程序和指纹数据严重破坏,使系统的效率和作用大大降低,系统的许多功能无法使用或不敢使用。虽然,至今还没过出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在公安网的各个角落,令人堪忧。计算机病毒是指人为制造的干扰和破坏计算机系统的程序,它具有传染性、隐蔽性、潜伏性、破坏性等特点。通常,我们将计算机的病毒分为“良性”和“恶性”两类。所谓良性病毒是指不对计算机数据进行破坏,但会造成计算机工作异常、变慢等。 恶性病毒往往没有直观表现,但会对计算机数据进行破坏,有的甚至会破坏计算机的硬件,造成整个计算机瘫痪。前段时间流行的冲击波、震荡波、狙击波病毒,它们根据 Windows漏洞进行攻击,电脑中毒后1分钟重起。在重新启动之前,冲击波和震荡波允许用户操作,而狙击波不允许用户操作。病毒是十分狡猾的敌人,它随时随地在寻找入侵电脑的机会,因此,预防和清除计算机病毒是非常重要的,我们应提高对计算机病毒的防范意识,不给病毒以可乘之机。
三、指纹系统的安全防范措施
指纹信息系统是一个人机系统,需要多人参与工作,而系统操作人员是系统安全的责任主体,因此,要重视对各级系统操作人员进行系统安全的教育,做到专机专用,严禁操作人员进行工作以外的操作;下面就本人在实际工作中总结的一些经验,谈一 谈对指纹信息系统的维护与病毒的预防。
1、 对指纹系统硬件设备和系统设施进行安全防护
(1)系统服务器安全:服务器是指纹系统的大脑和神经中枢,一旦服务器或硬盘有故障,轻者将导致系统的中断,重者可能导致系统瘫痪或指纹数据丢失,因此在服务器端,可以采用双机热备份+异机备份方案。论文大全。在主服务器发生故障的情况下,备份服务器自动在 30 秒 内将所有服务接管过来,从而保证整个指纹系统不会因为服务器发生故障而影响到系统的正常运行,确保系统 24小时不间断运行。在磁盘阵列柜,我们可安装多块服务器硬盘, 用其中一块硬盘做备份,这样可保证在其它硬盘发生故障时,直接用备份硬盘进行替换。
(2)异机数据备份:为防止单点故障(如磁盘阵列柜故障)的出现,可以另设一个备份服务器为,并给它的服务设置一个定时任务,在定置任务时,设定保存两天的备份数据,这样可保证当某天指纹数据备份过程中出现故障时也能进行指纹数据的安全恢复。通过异机备份,即使出现不可抗拒、意外事件或人为破坏等毁灭性灾难时,也不会导致指纹信息的丢失,并可保证在1小时内将指纹数据恢复到最近状态下,使损失降到最低。
(3)电路供应:中心机房电源尽量做到专线专供,同时采用UPS(不间断电源),部分非窗口计算机采用300 W 延时20分钟的 UPS进行备用,这样可保证主服务器和各服务窗口工作站不会因电源故障而造成指纹信息的丢失或系统的瘫痪。
(4)避雷系统:由于通信设备尤其是裸露于墙体外的线路,易受雷击等强电磁波影响而导致接口烧坏,为对整个系统进行防雷保护,分别对中心机房、主交换机、各分交换机和各工作站进行了分层次的防护。
(5)主机房的防盗、防火、防尘:主机房是系统中心,一旦遭到破坏将带来不可估量的损失,可以安装防盗门,或安排工作人员24小时值班。同时,由于服务器、交换机均属于高精密仪器,对防尘要求很高,所以对主机房进行装修时应铺上防静电地板,准备好(电火)灭火器,安装上空调, 以保证机房的恒温,并派专人对主机房的卫生、防尘等具体负责。论文大全。
(6)对移动存储器,借出时要写保护,借入时要先杀毒;
(7)不使用盗版或来历不明的软件,做到专机专用,在公安内网的机器不准联到互联网上使用;
2 、 全方位的系统防御机制
我们常说“病从口入”所以要做到防患于未然,必须切断计算机病毒的传播途径,具体的预防措施如下:
(1)利用防病毒技术来阻止病毒的传播与发作。
为了使系统免受病毒所造成的损失,采用多层的病毒防卫体系。在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,并在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个工作人员的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个指纹系统不受病毒的感染。
(2)应用防火墙技术来控制访问权限。
作为指纹系统内部网络与外部公安网络之间的第一道屏障,防火墙是最先受到重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着公安网络安全技术的整体发展和公安工作中网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。 在系统出口处安装防火墙后,系统内部与外部网络进行了有效的隔离,所有来自外部的访问请求都要通过防火墙的检查,这样系统的安全有了很大的提高。论文大全。防火墙可以通过源地址过滤,拒绝非法IP 地址,有效避免公安网上与指纹工作无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使非法用户无机可乘;防火墙可以制定访问策略,只有被授权的外部主机才可以访问系统的有限IP地址,保证其它用户只能访问系统的必要资源,与指纹工作无关的操作将被拒绝;由于所有访问都要经过防火墙,所以防火墙可以全面监视对系统的访问活动,并进行详细的记录,通过分析可以发现可疑的攻击行为;防火墙可以进行地址转换工作,使外部用户不能看到系统内部的结构,使攻击失去目标。
(3)应用入侵检测技术及时发现攻击苗头。
入侵检测系统是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自系统内外的攻击,缩短入侵的时间。
(4)应用安全扫描技术主动探测系统安全漏洞,进行系统安全评估与安全加固。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高指纹系统的安全性。通过对系统的扫描,系统管理员可以了解系统的安全配置和运行的应用服务,及时发现安全漏洞,客观评估系统风险等级。系统管理员也可以根据扫描的结果及时消除系统安全漏洞和更正系统中的错误配置,在非法用户攻击前进行防范。
(5)应用系统安全紧急响应体系,防范安全突发事件。
指纹系统安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。 在信息技术日新月异的今天,即使昔日固若金汤的系统安全策略,也难免会随着时间和环境的变化,变得不堪一击。因此,我们需要随时间和系统环境的变化或技术的发展而不断调整自身的安全策略,并及时组建系统安全紧急响应体系,专人负责,防范安全突发事件。
参考文献:
[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104
[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284
[3] 张 敏,徐 震,冯登国.基于安全策略模型的安全功能测试用例生成方法,软件学报(已投稿),2006
[4] 何永忠.DBMS安全策略模型的研究:[博士学位论文],北京市石景山区玉泉路19号(甲):中国科学院研究生院,2005
[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992
[6]蒋平.计算机犯罪问题研究[M].北京:电子工业出版社,2002.
[7]高铭喧.新编中国刑法学[M].北京:中国科学技术出版社,2000.
[8]朱广艳. 信息技术与课程整合的发展与实践[J]. 中国电化教育,2003(194):8- 10.
[9]黄叔武 刘建新 计算机网络教程 清华大学出版社 2004年11 月
[10]戴红 王海泉 黄坚 计算机网络安全 电子工业出版社2004.9.8
[11]丁志芳, 徐梦春. 评说防火墙和入侵检测[J]. 网络安全技术与应用, 2004,(4):37- 41.
[12]周国民. 黑客苏南与用户防御[J].计算机安全, 2005,(7):72-74.
[13]周筱连. 计算机网络安全防护[J].电脑知识与技术( 学术交流) ,2007,(1).
[14]阿星. 网络安全不容忽视[J]. 电脑采购周刊, 2002,(32).
[15]网络安全新概念[J].计算机与网络, 2004,(7).
[16]王锐. 影响网络安全的因素及需要考虑的问题[J]. 计算机教育, 2005,(1).
关键词:内部控制,管理制度
我国的会计电算化工作从20世纪70年代开始,经过20多年的不断发展、完善,目前已经广泛的应用到各个行业。会计电算化替代传统的手工记账,大大提高了工作效率,推动了会计的现代化发展。论文参考,管理制度。会计电算化是会计工作的发展方向,是促进会计基础工作规范化和提高经济效益的重要手段和有效措施。在全球经济贸易一体化的今天,会计电算化地位日趋重要,但它在给我们带来巨大效益的同时,也存在巨大的风险,建立约束机制,完善电算化内部管理制度是十分必要的,我认为主要应从以下几个方面加强管理:
一、 建立健全会计电算化岗位、职责范围,建立相应制度,实行内部牵制
会计电算化后的工作岗位可以分为基本工作岗位和电算化会计岗位。电算化会计岗位包括直接管理、操作、维护计算机及会计软件的工作岗位,一般可以划分为:电算主管、软件操作、审核记账、电算维护、电算审查、数据分析等岗位。
会计电算化给会计工作增添了新的摘要保持相对稳定。各个工作岗位应建立自己的职责范围,切实做到事事有人管,人人有专责。
与传统的会计工作一样,内部会计控制的关键是不相容职务的相互分离,各单位要根据本单位的实际情况和工作需要建立内部牵制制度。论文参考,管理制度。在电算化会计系统中,不相容职务主要包括系统开发、发展与系统操作;数据维护管理与电算审核;数据录入与审核记账;系统操作与系统档案管理等,应建立一套符合职责划分原则的内部控制制度。其次,单位应对计算机的使用建立一套具体使用制度,尽量做到专机专用;实行用户权限分级授权管理,增加软件的限制功能。论文参考,管理制度。
二、 加强计算机硬件、软件管理
计算机的设备安全和正常运行是会计电算化的前提条件。论文参考,管理制度。对计算机硬件设备的管理包括:(一)、对计算机所处的环境、温度进行控制;保持设备整洁、定期进行保养、维护等以防止意外事故发生;(二)、建立完善的安全制度,防止设备被盗,防止无关人员进入计算机进行操作等。(三)、对计算机上机管理应有明确的制度规定:包括轮流值班制度、上机记录制度、上机时间安排等。
互联网实现了会计资源的信息共享,但同时也处于极大的风险之中。为了提高网络会计信息的安全应采取严密的防范措施。论文参考,管理制度。对计算机软件的管理包括:(一)、加强会计数据和会计软件的安全保密,防止非法删除和修改,定期进行备份。(二)、提高网络的安全防范能力,可采用防火墙技术、网络防毒、信息加密、存储认证、授权进入等措施。此外,会计软件还应有完备的操作日志文件。
三、 建立健全电算化档案的管理制度
会计电算化档案包括存储在计算机硬盘中的会计数据及其他磁性介质或光盘存储的会计数据和计算机打印出来的书面等形式的会计数据;会计数据是指记账凭证、会计帐薄、会计报表等数据。
电算化会计档案管理是重要的会计基础工作,应严格按照有关规定执行,由专人负责。论文参考,管理制度。(一)、计算机会计系统有关的资料应及时存档,建立完善的档案管理制度。档案管理制度应包括合格的档案管理人员、完善的资料使用和归还手续,还应有对所有档案进行定期备份的措施,制定应急措施和恢复手段,会计软件一旦受到破坏能够恢复。(二)、采用光盘等介质存储会计帐薄、报表,其保存期限同打印输出的书面形式的会计帐薄、报表。记账凭证、总分类账、现金日记账、银行日记账仍需要打印输出。对磁性介质存放的数据要保持双备份。(三)、手工录入并由计算机打印出的记账凭证上应有录入人员、稽核人员、会计主管人员的签名或盖章,收付款记账凭证还应由出纳人员签名或盖章。
四、 加强学习,提高业务素质
目前我国还有相当一部分会计人员素质较低,计算机知识掌握不够,对计算机的基本操作、维护根本不懂,对使用系统的会计人员应加强培训,减少系统运行后出错的可能性。对有关人员的培训不仅仅是对系统的使用的培训,还包括系统运行后的内部控制制度,凭证流转程序等的培训。掌握会计软件的各种功能,充分发挥其作用,也是实现电算化安全运行和保障的需要。
1.引 言:
带库是理论上的无限量存储,适用于大容量视频数据的存储,在视音频服务器基础之上增加带库存储是一种更加高效安全的方式。
2.系统优势分析:
2.1 可靠性:视频节目以数字的形式存储,不会象传统的录象带存储方式那样因为天长日久而有损失或失真;同时采用的多级故障自恢复技术,可以保证任一个服务器坏了,均可以用其余的视音频服务器把丢失的数据毫无损失的恢复出来,保证安全播出。
2.2 效率:带库读出的数据通过SCSI通道进入带库管理系统,并行地按20MB/S存入缓冲区,然后通过Data Mover 把并行数据转换成串行的16OMb/S,再通过数据分配器,分别到100Mb/S自适应网络通道上进入视音频服务器。此种方式的速度是普通方式的3-20倍,若用12Mb/S播出方式,可达3-10倍的素材归档和恢复速度 。
2.3 跨平台:HDTV,SDI的MPEG-2的压缩数据流或DVB、ATSC的数据流均可按规定的格式正确地解读,装载到视音频服务器上用于播出。带库仅仅是存储数据,从带库至视频服务器的数据流通道并不改造数据。在我们早期准备的过程中发现不管是普通的VCD文件还是DVD文件,异或是MPG格式,均可正常播放,但是在传送的过程中,不可以对视频文件进行压缩,否则文件会丢失或由于另一种策略导致文件增大许多,不能达到预期的效果。
2.4 管理策略:多种管理策略以保证存储的安全与有效,比如层次存储管理是把归档池,备份池,空间管理池,磁盘池按一定的层次进行存储,如果某个存储池空间不够,那么文件将直接存储到它的下一个层次存储池,这样就避免当某个存储池由于空间不足而造成的文件丢失或损坏。策略域管理,它定义归档/备份文件的保存时间,当再次归档/备份时是否将原来的文件覆盖,存储的目的地是哪一个存储池,存储过程中文件可否更改,归档/备份文件与哪种管理类相联系,当存储池中所存储的文件占用已达到总容量的多少才将文件转移到带库中。这些都是策略域规定好的,并不需要人手动执行,非常高效方便。
2.5网络化播出:充分利用现有的互联网络的优势,通过网络把素材完全共享,让一个客户端上载的素材供多个用户使用,这样的系统也会易于扩充。在网络上传输速度每秒可达1.5MB,感觉就象使用本地机器一样。通过网络存储管理服务,提供自动的,中心预定的,策略管理的备份,归档及空间管理。这样不仅可以提高工作人员效率,减少人力物力,保证节目的播出效果,还可对节目进行安全有效的管理。
3.系统实现方案:
此套系统是在视音频服务器的基础上增加了带库服务器,还有相关的数据库服务器。
3.1软件平台:服务器端是:Windows NT Server 4.0,Sybase System 11, Tivoli Storage Manager。工作站端是:Windows NT Workstation ,Sybase System 11, Visual C++ 6.0, Delphi 4.0,Infopower 4.0。
3.2硬件平台框架图:
3.2.1主备服务器
它是网络中心数据库。由众多的数据模型组成。为了保证高可靠性,采用了双机热备份方式。主备机运行时互相实时检测。任何一台服务器出现故障时,可完成自动检测,自动切换,再线修复。
3.2.2主备播出机
为了保证高可靠性,每个播出频道均采用主备播出机同步播出控制。主备播出机在未进行播出前,它与服务器网络相连,可以服务器中调出播出表单,也可在播出机上现做播出单,一旦主备播出机开播,播出站自动与网络断开,网络中的任何异常均不会影响播出控制的正常进行。
3.3.3.准备站
可有多台准备站。它主要完成以下几项任务:视音频服务器和档案库中的素材是大量的。可达几万或十几万条索引素材库管理维护,如何维护管理,方便使用极为重要。准备站中有专门的素材库管理,提供了素材的编辑、检索、预览等功能,更好的管理资产,最大限度的发挥投资效益。或把带库中的素材根据播出需求上载到视音频服务器中,用于准备播出。
4.软件包功能模块举例:数据上载软件包(VTR驱动、素材信息入库)
5.软件界面介绍:界面一,素材之间进行交换,使用两个视音频服务器可以减少素材的多次上载,提高空间利用率。界面二,素材归档,把目前不需要的视频素材传送到带库中,等到将来需要的时候再重新上载。归档过程如下,文档管理系统接受自动播出系统的归档命令后,首先在视频服务器中查找要归档的文件,并作好归档准备;向数字中心存储带库查询空间,并检索是否有重复的归档文件;建立读写DMA处理;归档处理。完毕后,向自动播出控制系统返回应答信号。界面三是素材恢复,把在带库中存在而视频服务器上目前没有的素材送回视音频服务器恢复数据过程与归档动作序列是类似的,区别在于数据的方向是从数据中心存储带库进入文档管理系统缓冲区,再从该缓冲区进入视音频服务器。事实上,归档与恢复过程可并行同时进行。
你的位置:首页 >> 计算机论文 >> 计算机通信论文 >> 新闻正文
中小企业办公自动化系统的设计与实现
请记住中国最大的免费论文站 论文168 域名:lunwen168.com
align=center>素材间交流界面
素材归档界面
素材恢复界面
6.结束语:为了提高播出效率,自动化控制,网络化播出是未来发展的趋势,它不仅在可靠性上,而且在中心控制、数据共享、多频道播出、使用便捷等众多方面均比单机自动播出控制具有绝对优势。网络化自动播出控制系统,它可同时兼容模拟和数字的播控系统。国内北京有线电视台已经采用它,在国外大中电视台已得到广泛应用,也必将在国内逐步普及。
参考书目:
[1]刘松海 著《Visual C++编程指南》 国防工业出版社出版社 1998.10
[2]IBM Corp著《Tivoli Storage Manager Online Information》IBM Corp 2000.7
[3]国家广播电视总局 《有线电视数字技术教程》 有线电视技术杂志社 2000.6
[4]夏云 著 《现代计算机网络技术与应用》 科学出版社 1998.11
[5]Marco Cantu 著 王辉 译《Delphi 高级开发指南》 电子工业出版社 1998.8
[6]Microsoft 著 希望图书创作室 译《Microsoft SQL Server 6.5程序员指南》科学出版社 1997.10
[7]微软公司 著 希望图书创作室 译 《Microsoft Windows NT4.0核心技术》宇航出版社 1998.1
[8]董隽 著 《Delphi 4 使用与开发指南》 人民邮电出版社 1998.11