系统功能模型

2024-07-25

系统功能模型(共10篇)

系统功能模型 篇1

1 引言

信息融合系统功能模型由融合的任务决定, 描述信息融合系统的主要功能, 该模型是信息融合系统体系结构设计依据。目前, 国外提出了多种功能模型, 主要包括JDL模型、Waterfall模型以及Omnibus模型等, 国内也提出部分JDL扩展模型。这些模型区别在于融合环节划分的着眼点的差异。其中, 20世纪80年代提出的JDL功能模型最为通用, 应用也最为广泛[1]。

随着信息融合技术的发展完善以及情报获取及处理资源优化管理等新方法、新概念的提出, 典型信息融合系统JDL功能模型已难以满足实际需要。在分析借鉴JDL功能模型基础上, 结合我军实际需求, 需要对其进行针对性修正并对其功能与具体内涵加以扩展完善[2]。具体表现如下:

(1) 信息融合向前端扩展到传感器级的融合, 即分布式的目标检测判决;

(2) 信息融合向后端扩展, 需要对控制优化的功能进行扩展, 涵盖任务规划、资源管理以及效能评估;

(3) JDL功能模型的功能层次划分需要调整与扩展, 以适应C4ISR对信息融合系统情报融合功能要求;

(4) 考虑到国内的实际情况, 前期的信息融合研究过程中渐渐形成信号层、目标层、态势层以及决策层四层信息融合的结构, 需对JDL功能模型进行针对性修正。

基于以上分析, 本文对一种信息融合JDL功能修正模型进行研究与探讨, 为国内信息融合系统的功能设计提供理论参考。

2 典型信息融合系统JDL功能模型

典型的信息融合系统JDL (Joint Directors of Laboratories) 功能模型是由美国三军政府组织-实验室理事联席会下设的C3技术委员会的信息融合专家组提出的模型[3], 如图1所示。

图1虚框部分为信息融合部分, 主要包括信息预处理、一级处理 (目标位置/身份估计) 、二级处理 (态势估计) 、三级处理 (威胁估计) 、四级处理 (过程优化) 以及数据库管理系统[4]。

通过图1不难发现, 该模型已不能满足信息融合功能模型的现实需求。首先, 缺信号级的融合功能, 未体现前端原始数据管理功能;其次, 目标位置/身份估计是具有一定相关性的两个功能, 需要加以拆分;再次, 未体现信息融合系统采用数据融合和资源管理的双节点网络 (DNN) 体系结构;最后, JDL模型中的功能内涵需要扩展完善。结合国内习惯的信号层、目标层、态势层以及决策层四层对该JDL模型进行适当的修正。

3 信息融合系统JDL功能修正模型

3.1 JDL功能修正模型功能层次划分

首先, 由于近年来信息融合的领域已扩展到对前端同类或异类多传感器采集到的原始信号进行融合, 即信号级或象素级的融合, 是分布式目标信号检测判决融合, 此环节涉及信号识别特征的自动采集提取问题。在大数据背景下, 倡导全网原始数据共享, 这就要求对传感器所获取的前端原始数据进行规范化处理以及对数据进行筛选分配与管理, 在此, 用“原始数据管理”定义此级更加合适。因此, 在原JDL功能模型基础上增加一级检测判决融合, 并将“预处理”改为“原始数据管理”作为信号层融合的两个功能。

其次, 功能模型层次的划分主要是为了更好地说明信息融合系统的功能组成, 原JDL功能模型认为目标位置与身份估计紧密相关, 将两者划分为一级并行处理, 但实际融合次序必须根据现实需求加以切分[2,5], 图1中的“一级处理目标位置/身份估计”涉及两个不同性质的问题, 目标位置与身份信息往往由不同类的传感器分别获取。前者是对目标动态定位跟踪, 获取目标的实时位置、速度及方位等目标运动状态信息, 通常由主动探测雷达获取, 在目标辐射源开机时可由信号组网侦察手段协同获取, 而后者“目标身份估计”主要是对目标属性的融合判决, 往往由技术侦察手段获取目标身份信息。在目前信息化作战条件下的多军种联合作战, 涉及侦察传感器种类繁多, 通过对多源异类传感器获取的大差异数据进行要素综合融合生成情报要素完善的目标情报, 克服单一手段获取目标要素不全的问题。在部分场合目标所在的位置与目标属性确实存在一定关联, 将二者分开为两个功能块的同时也要考虑其关联关系。不妨将目标状态估计与属性判决两个融合功能作为目标层信息融合的两部分。

再次, 威胁评估主要是基于当前目标态势与能力对我方构成可能威胁的定性或定量估计, 是信息融合的两个紧密联系的功能, 对应我军习惯的态势层的信息融合。

最后, 伴随资源管理新方法、新概念的提出, 有必要对JDL功能模型进行相应扩展, 甚至重新定义, 在信息融合过程中体现资源管理、任务规划、过程监控以及效能评估等功能, 完善决策层的信息融合, 从而更好指导信息融合系统的设计与功能完善。

根据上述分析对JDL功能模型加以修正, 将原四级JDL功能模型修正为四层七级的JDL功能修正模型。在原JDL功能模型 (如图1所示) 基础上增加一级检测判决融合, 将“预处理”修正为“原始数据管理”, 作为信号层信息融合的两个功能;将目标状态估计与属性判决进行拆分, 作为目标层信息融合的两级功能;保留态势估计与威胁评估, 作为态势层信息融合的两级功能;将原过程优化修正为资源管理作为决策层信息融合, 内容涵盖原过程优化全部功能, 并突出了资源管理、任务规划、效能评估等功能, 如图2所示。并最终给出如图3所示的四层七级的信息融合系统JDL功能修正模型。

3.2 JDL功能修正模型功能层次定义

图3中给出了JDL功能修正模型功能层次划分, 随着资源管理等概念的引入, 需要重新定义各层级的具体任务。七级功能的具体内容, 详见图2。

(1) 一层:信号层融合。包括目标联合检测判决以及对原始数据管理。

一级:检测判决融合。对涉及同类或异类多个分布式传感器采集的信号或信息进行融合, 这实际上是进行信号级或象素级的融合, 是分布式信号检测以及信号识别特征提取的问题, 根据检查准则设定最优检测门限, 制定虚惊检测与联合检测判决准则, 以尽可能及时准确发现我们所关注的目标或辐射源。

二级:原始数据管理。是对各传感器采集的原始数据进行初步过滤筛选及规范处理, 满足大数据平台要求, 以便实现前端分布式大量有价值的原始数据资源的全网共享, 并根据观测时间、位置、类型与特征来分选和归并数据, 也可根据当前态势设置相关数据处理的优先级, 提高整个系统融合效率。

(2) 二层:目标层融合。包括对目标运动状态进行估计以及身份属性判决。

三级:目标状态估计。获取目标的运动状态, 掌握目标经纬高、速度、方位等运动参数;对多传感器采集的目标位置信息进行融合, 形成相对完整的目标航迹的融合过程, 主要包括数据校准、目标互联与跟踪处理等。

四级:目标属性判决。是指对来自多个信源的目标属性进行联合判决 (基于目标物理特征、测量特征、动态特征或感知特征模型对目标的身份属性的识别) , 并对异类传感器获取的多源异构数据进行融合, 可以是数据层、特征层或联合判决层的融合。采用方法主要有聚类方法、神经网络、模板法、D-S证据理论及Bayes推理方法等[2]。

(3) 三层:态势层融合。包括对战场态势估计以及威胁评估。

五级:态势估计。主要掌握敌方及第三方目标或目标群的实时动态分布情况, 挖掘目标间的关联关系, 初步预测发展趋势等。根据下级上报的综合数据生成区域态势, 然后对各区域态势综合形成战场全局态势, 并结合地理环境、水文气象以及电磁态势对前几级处理形成的情报作出合理解释, 导出敌我总体态势, 并在二三维态势图上进行分层分级展示, 以便对实时态势进行直观分析与行为意图估计。主要包括态势要素提取、态势理解、态势预测、环境估计与背景分析以及态势分层分级展示功能等。

六级:威胁评估。根据当前掌握的态势预计未来发展趋势, 结合敌我双方的兵力分布、装备水平、政治环境、经济现状等力量对比来判断敌方意图, 估计威胁等级、威胁区域、威胁时间等, 分析敌我双方薄弱环节。据此制定出应对方案, 制定行动计划及兵力武器分配方案, 并进行仿真推演, 预测可能的危险和进攻机会以及突发情况的指示等供指挥决策人员参考。主要子环节包括敌我力量分析、敌我薄弱环节、意图分析、危险度估计以及兵力武器分配的分析等。

(4) 四层:决策层融合。涉及任务规划、过程优化以及效能评估等。

七级:资源管理。是一个集侦察资源管理、任务规划、监控及评估反馈的全过程, 体现资源管理、任务规划、过程优化以及效能评估等功能, 通过监控动态融合过程, 及时优化侦察资源与融合处理资源, 并通过及时的评估反馈, 使融合效果更优。其中, 侦察资源管理主要是对各传感器资源状态监控与资源分配调度;任务规划主要是根据需求或任务, 结合可利用资源的功能性能进行任务制定、任务分解以及相应资源的分配, 并进行仿真推演加以验证的过程;过程优化是指对融合过程的监控与流程优化;效能评估主要是根据具体任务对传感器资源、信息融合系统的性能以及侦察任务完成情况等进行评估, 对侦察行动、融合过程以及融合处理后的产品的有效性度量等。

根据上述分析, 给出了图2所示的面向信息融合结构的JDL功能模型, 其中七级功能贯穿于整个信息融合过程之中。

3结语

综上所述, 通过对典型JDL功能模型的深入研究, 结合国内外信息融合最新动态以及我军信息融合的实际需求, 提出四层七级信息融合功能模型。与原JDL功能模型相比, 增加了传感器级的信号联合检测判决融合, 将“预处理”修正为“原始数据管理”, 并将“过程优化”修正为“资源管理”, 并对原JDL功能模型中各级的内涵进行了相应的修正与扩展。修正的功能模型有助于指导我国特定军事需求条件下的信息融合顶层体系结构的研究, 有助于我们对信息融合系统开发的进一步理解。

参考文献

[1]杨露菁, 耿伯英.多传感器数据融合手册[M].北京:电子工业出版社, 2008.

[2]朱林.信息融合系统工程设计准则的研究[D].哈尔滨:哈尔滨工程大学, 2005.

[3]FE White.A Model for Data Fusion[J].Proceedings Ofthe First National Symposium on Sensor Fusion, 1988.

[4]Llinas J, Waltz E.Multisensor Data Fusion[M].Bosston:Artech H ouse, 1990.

[5]Steinberg A N, Bowman C L, White F E.Revisions to the JDL data fusion model[C]//Aerosense.International Society for Optics and Photonics, 1999:430-441.

系统功能模型 篇2

关键词:电子文件;档案;管理系统;模型

Abstract:In this paper, for the study of electronic document management and delivery system, based on real, complete, credible and consistent system functions as a target, and detailed analysis of the contents of the network environmental planning, metadata top-level design, digital security, authentication, data packet structure, etc., Proposed a more complete, electronic document management and transmission model of "heterogeneous" background.

Keywords: Electronic documents;Archives;Management Systems;Model

1  前言

电子文件管理系统是保障电子文件安全有效管理及长期归档保存的解决方案。随着海量电子文件的出现,很多单位已经开始进行电子文件管理系统的实践,但究其本质,大多仍未达到“可信”标准,如系统不支持元数据捕获及管理、元数据方案及结构不完整、文件缺乏必要的签署和认证、数据格式不规范无法长期存用等,这种似是而非的电子文件管理系统,仍在“可信”二字上有较长道路要走。

本文主要针对业务系统、电子档案管理系统“异构”现状,提出一套电子文件从传输到集中的处置模型。在建模过程中,我们对系统功能目标、管理及传输网络、元数据方案、数字认证、文档封装等内容进行系统的研究,全面保障电子文件的真实可信。

2  可信的电子文件管理及传输平台功能目标

2.1  真实。电子文件真实性是指形成于特定环境的电子文件经过传输、处置、利用、迁移等环节之后文件的内容、结构和背景等基本构成要素没有发生变化,管理过程清晰可见。这个真实性体现在电子文件管理的三个阶段(业务系统、电子文件管理系统、数字档案馆),都应有相应的评价机制来保障该份电子文件在不同封装状态、不同处置环境下的管理及保存状态,且该评价贯穿电子文件形成、管理到利用。

全程管理及前端控制理论要求我们,一是要设计尽可能系统、完整的元数据项目,包含文件实体、形成背景、处置主体及处置行为等多方面内容;二是元数据规划要探入系统设计前端,要符合国家、地区及行业有关规范及要求;三是为了辅证公文的可信,系统中应有必要的权限管理与控制、操作日志、审计机制、数字保真、“留痕”等功能,可帮助我们监控管理行为并处置非法行为。

图1  电子文件真实保障示意图

2.2  完整。完整性是指电子文件及其元数据完整,它和真实性一起为电子文件的“可信”创造了条件。影响电子文件完整性的因素主要包括电子文件管理系统捕获机制是否完备、元数据方案是否规范、电子文件归档流程是否正确、电子文件物理及逻辑状态是否清晰等。

从系统功能看,系统首先应有灵活完善的收集机制,可以让我们的管理系统介入业务系统上游,对系统外及手工归档的各类电子文件及数字副本进行收集,通过规章力量和系统功能来保障所有办理完毕、具有保存价值的文件能实时或定期反映到电子文件管理系统之中;其次,电子文件管理的全过程要按照既定的元数据方案主动地捕获或手工登记文件形成、处置和利用等元数据,这是电子文件的重要组成部分,且与电子文件紧密联系在一起才能证明该份电子文件的法定身份;最后要充分建立和维护好元数据与文件本身的联系,保证电子文件与各类元数据、文档存储路径及格式信息等能牢固捆绑并封装在一起。

2.3  可用。可用性是指电子文件的内容能始终可读并能长期保存,它包括内容可用和形式可用两个方面。内容可用是指电子文件中所包含的二进制信息和字符编码标准无误。系统可通过元数据捕获和记录来注册电子文件编码格式、字符集和版本序号、管理软件名称、版本号、制作及转换信息等特定内容,当我们面对保存或迁移需求时,可便捷地为读取或还原该文件提供良好的现实环境或仿真环境。

形式可用是指电子文件的格式和存储载体要符合管理规范。电子文件管理及传输系统应遵从《电子文件归档及管理规范》等标准,将通用电子文件格式(JPG、MP3、TXT/RTF、AVI等)纳入系统审查机制,并允许非标格式在系统内进行转换,保证管理端、传输端、利用端电子文件长久可用。对于流式文档,如DOC、TXT等格式,我们提倡采用版式文档进行转码,削弱硬件设备、平台差异对文件原貌的影响。

2.4  一致。电子文件管理系统应具有相应的检测及约束机制,可以在系统管理及维护中通过内嵌的检测体系衡量系统是否达到既定效果,从而维护电子文件真实、完整、有效在理论和实践上的一致。换言之,文件管理系统应当具备自评估功能,能动态地对文件是否符合既定规划和标准进行评估,且该结果可以表单或系统警报的方式反馈至系统使用者或管理员。

它包括,系统能够对电子文件及元数据的捕获率作出完整性评估,尤其是对数据属性为非空值的数据进行检测,从而判断背景、结构、内容、管理过程是否完整;能够对文件存储格式作出标准化评估,非标准格式的由系统进行注册并作提示和预警[1],并转换为标准格式;能够深入封装、签署、认证、保真等环节,通过电子文件属性判断、元数据监测、病毒检测,作出真实性、有效性评估。评估完成后系统将形成评估报告,从而协助我们作出利于电子文件保存的判断,更好地发挥电子文件的价值(图2)。

图2  电子文件管理系统一致性检验及约束图

3  可信的电子文件管理系统模型构建

3.1  网络拓扑模型。网络是电子文件管理的底层物理环境,这个环境不好,电子文件的真实性、完整性就易遭受严重的威胁。综合考虑电子文件管理系统的用户分布和功能诉求,我们认为有必要对ERMS所处网域进行功能划分、分级管理,这既是对电子文件的管理特点的尊重与维护,也符合电子文件管理安全性要求。

电子文件随着其生命周期的推进,将依次经历三个物理网络(图3),在这三个网络中,电子文件的价值及处置主体(系统)是不同的。我们可采取关键网物理分离、网域内在线管理、网域间双线传输的形式来规范及约束电子文件的管理,确保电子文件的安全。

首个网络在电子文件形成机关内部,它通过物理网关及软硬件防火墙与广域网隔离,规避外界及内部不良影响,电子文件只能在局域网业务系统内进行登录和处置;第二个网络是资源收集或移交的关键,即业务系统中的电子文件及其元数据经过XML封装和数字证书加密保真后,以脱机拷贝的形式,进入到政务内网或机要网进行处理;第三个网络是电子文件接收方或管理方(档案馆、室、文件中心等)的专用网络,该网络直接与政务内网或机要网相连,可提供数据库、格式转换、封装、备份、WEB管理、全文浏览、流媒体点播等服务。

图3  电子文件生命周期内网络保障分布图

3.2  元数据方案模型。元数据,是用来描述数据的内容、结构及背景的信息,它可以反映数据管理的整个过程,应用在电子文件及电子档案的管理上,可以用来证实文件的真实性、完整性、有效性、一致性。

我们目前关于电子文件元数据研究的较为成熟的成果有ISO 15489、ISO 23081、DA/T46-2009等。综合考虑电子档案载体形态、电子文件管理特点、国家及地方管理特色,本文以ISO 23081中提出的法规四元组的顶层框架模型为基础[2],结合《文书类电子文件元数据方案》(DA/T46-2009),将反映电子文件与各类信息的关系描述、政策法规依据、职能活动描述等列入元数据采集范围[3]。我们在元数据方案中定义了实体、业务、责任、法规及关系等五个元数据属类,并在封装时将其转成以文件为中心的扁平化结构。在整个元数据方案中,除反映文件本身自然属性的实体元数据稳定不变之外,其他各类元数据都是随管理过程的深入而动态变化(图4)。

五个属类中,实体元数据用于了解电子文件的来源、属性及生成环境;责任元数据是落实责任对象、评价电子文件法定性的重要依据;业务元数据是重现文件管理过程的重要信息;关系元数据是揭示材料间相互联系、进行信息联动的有力支撑;法规元数据是控制、约束业务行为与职能授权的规则。这些元数据直接为电子文件三个阶段的管理提供了数据记录及验证支持。

图4  元数据方案顶层设计图

3.3  文档封装模型。元数据封装是指按元数据方案的结构将编码数据及元数据整合为一个文档,并用数字证书对需保真部分作摘要和签名。封装技术的直接优势在于它以纯文本、小体积的形式对文件背景、内容和关系进行了完整的自我描述。综合考虑BS、ERMS、TDR三个管理阶段的管理要求,其封装模型呈现出以下特点。

其一,封装的过程性。它的封装不是一次成型。电子文件的管理及利用有灵活的分段封装机制,即电子文件可以允许多次解析和封装,BS系统中以结构状态、形成背景及处置行为为主封装出SIP包(提交数据包),ERMS系统中以实体、验证及其管理行为为主封装AIP包(存档数据包),TDR系统则以实体、认证为主封装DIP包(分发数据包),三者基于同一种封装及解析算法,具有一定的系统性,但封装及解析又具有相对独立性。

其二,封装结构的半封闭式。它的部分取值来自对文档及生成环境的自动摄取,这些文档及背景元数据是静态的,提取后不可篡改,因而可保障电子文件的真实性;还有部分数据来自管理过程中的人工著录和记录,它是动态的,它可随管理活动的深入而增加,呈现出横向稳定、纵向增加、不可逆转的特点,连续的动态数据可佐证电子文件生成及管理过程、帮助解读各项职能及业务行为、明确及判断相关权限。

配合系统日志、审计机制,我们可以判断电子文件形成、归档及保存全过程是否合规合法,文件是否可信(图5)。

图5  元数据封包结构图

3.4  数字认证模型。通过电子政务或电子商务平台制作和传输的电子文件,要杜绝业务流程中的篡改、丢失、攻击等问题,保障电子公文的真实有效,就必须借助于一定的验证技术。数字签名技术(PKI)就是其中一种,它利用某种密码运算生成一系列符号及代码组成的电子密码进行签名,来代替书写签名或印章,主要用于鉴定签名人身份以及确保电子数据完整、真实,技术成熟、可靠性强。

传统的“小作坊”式的两两认证只局限于处于同一编码环境下的文件传输双方,认证范围较窄,一旦脱离这个系统,势必又要重新开始认证,周而复始,浪费资源。鉴于ERMS系统中的电子文件都形成于合法的社会组织,所以,我们主张充分引入国家认可的认证机构及已有的认证资源,统一数字认证编码算法,在全国(全省)范围内建立一个完整的数字认证体系。当前可应用于立档单位与同级综合档案馆之间电子档案交接,待认证资源高度统一后,则可用于复杂的数字档案馆间档案共享与协作、档案交流与交换。

其原理及流程如下,CA作为国家承认并备案的第三方认证中心,负责向领用单位颁发证书,并通过根证书的离线或在线验证来证实其所颁发证书的有效,建立起发证单位与领证单位的信任;领证单位得到的这份证书主要用于信息及数据的加密,我们称为密钥,与之相对应的公钥在网上在线发布,公私两个密钥是非对称结构,接收加密数据包的单位在收到密文后,利用数字证书当中的公钥,确认算法,从而将其还原成明文,完成解码。

4  结论

网络环境是电子文件管理系统所处的外界环境,是摒除网络不稳定因素,保障网络及信息安全的根本所在;元数据方案是保障电子文件真实可信的关键因素,是确保电子文件真实可信的第一道屏障;文档封装是元数据的组织及解析形式,是各类验证及评价的数据及结构基础;数字认证是确保文件来源及信息真实可信的有力支撑。可信平台的构建一定要妥善处理好以上四者的关系,不可偏废。相信随着管理体制的不断完善、国内标准的不断发布、安全技术的不断创新和应用,未来的电子文件管理系统会越来越成熟。

参考文献:

[1]李泽锋.基于OAIS的可信电子文件管理系统的体系构建[J].情报杂志,2010(8):136.

[2]国际标准化组织. ISO 23081-1信息与文件-文件管理过程-文件元数据第一部分:原则[S], 2006: 11~13.

[3]毛海帆.电子档案元数据方案设计与应用初探[J].档案学研究,2010(1):74~78.

系统功能模型 篇3

数字化信息的爆炸式发展不仅为传统的档案和它们的信息提供者,而且为政府、商业等其他组织提出了一项严峻的挑战。这些组织发现或者将发现,由于数字化信息容易丢失或者破坏,他们需要承担通常与传统档案相关的信息保存功能[1]。OAIS参考模型的一个主要目的是使更广泛地理解长期保存和访问信息变得容易,可帮助试图保存信息的组织达到其保存目标。为避免简单的“位贮存”功能混乱,参考模型定义一个开放式档案信息系统(OAIS),该系统执行长期的信息保存和访问功能[2]。

2 OAIS功能模型

2.1 OAIS功能实体

OAIS在图1中被分成6个功能实体和相关接口,只显示主要的信息流动。连结实体的线确定信息通道,通过信息通道,信息流入两个方向。连接管理和保存设计的线仅为降低图表混乱而用虚线。

在图1中每个实体提供的任务被简要描述如下。

2.1.1 读取

该实体为:从生产者(或者从管理控制下的内部元件)接受提交信息包,并为档案内的贮存和管理内容做准备提供服务和功能[3]。读取功能包括接受SIP(提交信息包),在SIP上进行质量保证,产生遵循档案数据格式化和标准的档案信息包(AIP),从档案数据库内包含的AIP中抽出描述信息,并且协调对档案存储和数据管理的更新。

2.1.2 档案存储

该实体为AIP的贮存、维护和恢复提供服务和功能。档案存储功能包括读取得到AIP并且给永久存储器添加它们,管理存储层,更新储存档案所有权的媒介,执行日常和特别错误检查,提供灾难恢复能力,并且提供AIP访问履行命令。

2.1.3 数据管理

该实体对组装、维修并且访问描述信息提供服务和功能,此描述信息用于识别和证明过去管理档案的档案所有权和管理的数据。数据管理功能包括管理档案数据库功能,执行数据库更新(安装新的描述信息或者档案管理数据),执行在数据库管理数据上的查询,并且产生结果报告。

2.1.4 管理

该实体对档案系统的全面运转提供服务和功能。管理功能包括请求并且与生产者谈判提交协议,审核提交以保证它们满足档案标准,并且保持系统硬件和软件的构造管理。它也提供系统工程功能以监控和改进档案操作,并且一般来讲,可报告和迁移/更新档案内容。它也负责建立和维持档案标准和政策,提供用户支持,并且使存储符合要求。

2.1.5 保存设计

该实体为监控OAIS环境提供服务和功能,并且提供建议以保证:即使最初的计算环境过时,OAIS中存储的信息仍可访问长期指定的用户社区[4]。保存设计功能包括评价档案内容,定时介绍档案信息更新以转移目前档案所有权,为档案标准和政策发展提供建议,并且监控技术环境和指定社区的服务要求以及知识库中的变化。保存设计也设计IP模板和提供设计帮助,并且具体提交时使这些模板专用于SIP和AIP的回顾。保存设计也用于发展详细的迁移计划和软件原型,而且测试计划可使管理迁移目标的实施成为可能。

2.1.6 访问

该实体提供在确定OAIS中存储信息的存在、描述、定位过程中支持用户的服务和功能,并且允许用户请求和得到信息产品[5]。访问功能包括收到请求与用户进行信息交流,对特别保护的信息申请控制访问,协调对成功完成请求的实行,产生响应(传播信息包、结果确定和报告)并且把响应传给用户。

除以上所述的实体之外,还假定其它有各种各样的公共服务是被认可的。这些服务可被认为是用这个模型来形成另一个功能实体。

2.2 OAIS数据流程图

在OAIS功能实体内,数据项之间的流动在这部分用图表示。图2显示更重要的数据流。为了避免该数据流的复杂化,一般背景行为的管理数据流被单独给出一个管理背景图解--图3。与共同服务相关的数据流在被说明的功能里是暗示的,因此不被显示。

图2 OAIS数据流程图

图3管理背景图表(参见右栏)

参考文献

[1]李敏.浅谈开放的档案信息系统(OAIS)[J].兰台世界,2007(16):20-21.

[2]Kuriyama M.The OAlS reference model andpreservation metadata[J].Journal of InformationScience and Technology Association,2006,54(9)

[3]Luisa M,Calanag,Tabata K,Sugimoto S.Linkingpreservation metadata and collection managementpolicies[J].Collection building,2006,23(2):56-63.

[4]Lavoie B F.The open archival information systemreference model:Introductory Guide[EB/OL].http://www.dpconline.org/docs/lavoie_0AIS.pdf

新生报名系统设计模型 篇4

关键词:新生报名系统;MIS;设计模型

中图分类号:TP311.52文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

New Registration System Design Model

Wang Xiewei,Wang Guiwu,Wu Xudong

(Jiangxi Ceramic&Art Institute,Jingdezhen333001,China)

Abstract:With the increasing size of the various institutions and diversified development,the original new management becomes more complex.At present,China's new application management of vocational colleges are essentially carried out manually by the heavy workload,low efficiency,the sector data independence,can not be shared,the use of management information system MIS report to work on the new planning,management and decision analysis has become a trend.

Keywords:New registration system;MIS;Design model

以计算机和网络为基础的管理信息系统——MIS系统,对入学新生进行管理,提高管理水平,进一步提高办学效益和现代化水平。新生信息管理系统设计模型分为以下几个方面:

一、网络设计

新生报名管理系统使用了三台数据库服务器,招生处服务器主要负责新生报到工作,财务处服务器负责新生收费工作,学工处服务器负责新生入校后的管理工作。系统网络拓扑结构如图1所示。

二、业务流程设计

系统的主要业务流程如图2所示:

三、功能模塊设计

新生报名管理系统会根据各部门的职责分配给相应的权限,使部门间能够最大限度地共享信息资源,随时查看新生的基本信息,实时办理报到的相关手续。系统整体分为以下模块:招生处管理模块、学工处管理模块、财务管理模块等。如图3所示:

以下介绍两个功能模块的设计。

招生处管理模块设计如图4所示:

学工处管理模块设计如图5所示:

新生信息管理系统是学校工作的一个重要组成部分,也是学生工作的基础。随着国家对技能型人才的大量需求,各大院校的招生规模将进一步扩大,招生层次将随着市场的需求趋于多元化发展,以后的新生管理工作将变得更为复杂,而新生信息又对日后招生计划的制定起了决定性作用。

参考文献:

[1]黄惠永.ASP在MIS系统中的应用——新技术对MIS的冲击.北京航空航天大学出版社,2002,1

炼化设备主数据功能模型初探 篇5

什么是主数据?常说的主数据是指在整个企业范围内各个系统 (操作、事务型系统以及分析型系统) 间要共享的数据, 比如与客户、供应商、产品相关的数据, 更广泛意义的主数据是同一系统或不同系统需要重复利用、共享、互相关联的基础数据, 是企业内能够跨业务重复使用的高价值数据, 存在于多个异构或同构的系统中。主数据通常需要在整个企业范围内保持一致性、完整性、可控性, 为了实现这一目标, 就需要进行主数据管理。主数据管理旨在简化数据共享, 并通过将软件技术与数据管理相结合, 为企业中的每个人提供一致的关键数据, 作为主数据的信息会因行业和组织的不同而有所不同, 也会伴随企业信息化深度和广度的增加而不断扩展。

主数据管理在很早之前就一直存在, 随着信息化技术的应用、业务发展以及监管的需要, 企业对主数据管理的认识有了显著变化。主数据逐渐受到业界的关注和重视, 企业纷纷尝试利用主数据管理解决他们在整个企业范围内进行跨业务、跨地域时遇到的各种挑战和问题。

目前, IBM、SAP、Informatica、oracle等公司的主数据管理技术主要集中在对已有主数据的整合和管理层面, 这与欧美企业信息化程度高又不想放弃现有的数据积累, 同时重新建设信息系统会给企业的经营带来无法接受的损害等有关。而国内普遍信息化程度较低, 就算已经建立了主数据管理系统, 由于企业对数据标准化认识和重视程度不够, 数据维护质量不高, 依旧使企业的主数据管理处于较低水平。

二、炼化设备主数据现状分析

设备是炼化板块的核心资产之一, 与设备相关的信息系统较多。由于各个信息系统核心关注点不同, 建设时采用技术手段不同, 不可避免地导致一些问题的产生。

1. 前期的设备信息化工作重点在于各信息系统建设, 其数据建设及数据标准化均依托于各应用项目, 没有作为独立的部分组织推进。

2. 集团缺乏清晰的数据架构规划, 导致部分数据源不统一, 存在重复采集录入。

3. 设备主数据质量从完整性、准确性都存在一定问题, 并缺乏度量手段。

4. 缺乏独立于应用系统的数据管理平台, 应纳入主数据管理的相关设备数据因标准化和通用程度等方面的不足而未纳入。

5. 数据管理或数据科学作为提升信息化水平, 提升投入产出比的作用未被充分认识。

6. 标准化工作投入不足, 基础性工作激励机制 (用户参与度) 不足, 缺乏国际化与行业领先的决策和决心,

因此, 明确设备管理的对象、范围和方法, 规范基础流程、建立设备管理基础数据库, 实现主数据管理, 落实管理责任, 是应用和发挥信息系统作用的关键。

三、主数据建设方法

虽然企业越来越重视主数据的价值, 但往往不知从何入手, 如何实施。为保证企业主数据建设项目能够有条不紊地顺利实施, 建议企业根据规划方法论, 分阶段、分步骤开展工作。

Informatica MDM产品解决方案把主数据生命周期划分为9个阶段。

1. 访问:了解主数据的来源、现状, 实现不同数据源和应用程序的数据集成方案, 这是主数据获取的入口。

2. 发现:探查数据内容、结构和异常, 分析数据的优势和劣势, 一个关键目标就是明确指出数据错误和问题。

3. 建模:建立正确、灵活的MDM业务及数据模型, 可以有效面对未来的变化和挑战, 模型是项目走向成功的一个重要里程碑。

4. 清洗:对于各系统数据出现不一致的定义及使用方式时, 需要解决错误和矛盾之处, 创建正确、完整的主数据。

5. 识别:快速匹配, 准确识别重复数据并预防重复发生。

6. 解决:合并重复数据, 创建可信的唯一真实版本。

7. 关联:实现与合作伙伴系统、第三方软件、外部产品的广泛数据连接。

8. 治理:创建、使用、管理和监控主数据, 保证可对数据问题进行跟踪, 同时保证长期满足数据质量预期。

9. 交付:以服务的方式把统一、完整、准确的主数据分发给企业范围内需要使用这些数据的业务系统、业务流程和决策支持系统。

这是一个循环往复的过程, 当有新的主数据出现或经过几大阶段治理后的主数据仍未达到质量要求时, 主数据管理都会进入下一轮循环。数据治理的过程贯穿于整个生命周期, 体现了主数据对于数据质量的管控作用。

四、炼化设备MDM功能模型

目前而言, 炼化设备的主要数据源为设备综合管理平台 (EIM) 并集成设备专业监、检测及可靠性/风险分析软件。目前通过接口与EIM交互的系统有:特种设备管理、大机组检测、RCM、RBI、巡点检、操作图;推进中的系统有:MES、腐蚀管理;与ERP的接口也在深化提升中。各项目为分散、分批建设实施, 非集中式部署, 相应缺乏集中统一的主数据等数据管理手段, 需要单独维护;业务数据缺乏全局的可靠性记录、分析管理手段。

在此现状下建立设备MDM的主要目的是提供一个强大的设备主数据管理平台, 可以将主数据编码标准和主数据管理标准流程固化在该平台上, 通过与数字化工厂系统以及EIM系统的集成, 实现将新建项目中竣工交付资料转化为设备运行维护阶段所需的数据信息, 并为EIM和其它设备管理相关系统提供一致性的设备主数据。另外, 还可提取企业现有EIM系统中的设备主数据, 通过对数据的校验和审计确保数据的完整、准确, 并得到及时更新。通过建立统一的设备主数据管理平台, 把主数据收集放在数据产生的源头, 并通过建立主数据维护的唯一入口, 提高基础数据质量, 为设备维修管理与可靠性管理奠定基础。

设备MDM模型要对单台设备建立一个唯一、标准、实时的设备应用数据视图, 将各业务系统中的数据进行抽取、整理和清洗后在MDM模型中建立主数据统一视图, 实现业务元数据和技术元数据的定义, 主要包含数据实体、数据项、关联关系、数据字典、完整性规则、属性、类型等并在ESB发布;提供可视化如报表的主数据展示方式以及分析功能, 对关键指标可以进行预警和提示。功能模型如图1所示。

五、建设效果及风险

系统功能模型 篇6

高压配电网规模日益庞大,尤其对于大型城市电网,其调度控制愈发复杂,在高峰时段对供电资产的合理利用更加困难[1]。高压配电网在运行层面与输电网、中低压配电网均存在显著差异,主要体现在环网与辐射状网络高度并存、电源选择与供电路径可控性较高、110kV站内运行变化多样、开关动作量大、主备供转换频繁等方面。上述特点决定着高压配电网的控制决策与输电网及中压配电网有很大不同。

当前研究多集中在中压配电网,对于110kV高压配电网研究较少。文献[2]建立了建设规模裕度评估方法,为高压配电网性能分析提供量化依据;文献[3-4]对10kV和110kV系统网架接线方式进行了专题研究,论述了高、中压配电网变电站站内外结构标准化的必然趋势,并给出接线图自动绘制方法。上述研究通常针对高压配电网一次系统构建数学模型、指标及算法,在各自角度实现其优化运行与科学评价。但尚缺乏文献从调度自动化及信息模型层面,有针对性地提出支撑高压配电网能量管理系统(EMS)高级应用的解决方案,这对各类方法的工程应用造成了障碍。目前,地调自动化系统在厂站模型、设备模型、拓扑识别、接线图形化等方面与输电系统基本一致,均以结构化脚本语言(如可扩展置标语言(XML))描述厂站接线、设备状态及各类电气运行参数[5]。目前以基于IEC 61970/IEC 61968的电力公共信息模型(CIM)及其扩展模型CIM/E为技术标准,这些标准实现了电力系统物理设备运行状态的数字映射。文献[6]研究了基于CIM/E的电网信息模型一体化管理技术,为调度业务集成提供了基础技术手段。此后,基于CIM/G的电网图形维护与共享方案也被成功构建[7],以支撑不同调度中心间的图形一体化维护。在配电网信息模型应用方面,文献[8]从站内拓扑与站外网络关联建模角度,构建基于CIM的配电网络模型,以实现一体化的追踪拓扑技术。同时,文献[9-11]在保护模型、潮流数据交互,以及网损分析等方面对CIM进行了扩展应用。

综上所述,无差异化的元件描述模型虽然提高了自动化系统开发效率,但是却忽略了高压配电网在拓扑结构、运行调整、计算需求、可视化等方面与输电系统的本质差异,难以很好地支撑其独特的运行方式与其他高级应用需求。本文着重分析高压配电网运行结构特征所导致的信息模型特殊需求,将110kV变电站站内方式按调度员最关注的设备功能组合,划分为容量单元和实际负载2类功能单元(FU),通过面向对象技术,对调度自动化系统中标准化接线的CIM进行聚合,实现高压配电网信息模型组件定义,利用Java开发中间件完成CIM(含设备库元件参数)、FU模型、研究态计算模型3 类信息模型的交互方法,为后续高级应用提供简约拓扑及其类方法,提升应用效率。

1 高压配电网的运行形态特征

1.1 基本运行结构

作为输电网与中压配电网之间的纽带,高压配电网的基本运行结构如附录A图A1所示,结构多变灵活,主供备用方式能够影响输电网潮流分布甚至稳定性,220kV断面控制阈值也制约其运行极限;此外,对于任意的110kV变电站,均存在一条甚至多条备供路径,加之站内结构的组合变化,致使运行方式调整时(如负荷转供)组合控制方案极为多样化。

1.2 站内结构分析

高压配电网站内目前主要结构为单母线分段、内桥接线及其与线变组的T接组合(三变压器四母线接线)。附录A图A2列出了2类最普遍的标准化110kV变电站站内元件与接线方式,35kV部分可作同样处理[12]。

通过附录A图A2所示两种典型110kV变电站接线在电网中可组合实现9 种以上运行方式调整。附录A表A1列出了某城市110kV系统近两年运行中各类操作大致出现频率。可知,高压配电网运行包含了大量非常规方式,其目的通常是以大幅度异构电网接线、降低短期可靠性为代价保证供电能力,这也是与输电网、中低压配电网运行的最大区别。

2 FU的构造方法

2.1 高压配电网FU定义与构成

文献[13]将厂站拓扑映射为不同的点—边分串形式,提出基于主接线图形特征的站内拓扑分析法以提升分析效率,但未从信息模型角度给出实现流程。文献[14]针对中低压配电网,提出通过收缩CIM压缩重构决策中不关心或者状态恒定的末端元件,形成简化抽象模型,以增加拓扑搜索效率、减少决策变量个数。而高压配电网的复杂性除了在于主供、备供、潜在备供路径间的转换外,还在于站内运行的灵活多变,因此需分析其站内拓扑特征及其形态变化。

本文提出将站内接线方式按在运行中的功能划分为不同结构单元,定义2 类FU:配电容量单元(DCU)与实际负载单元(ALU)。DCU起着连通高压侧电源点、表达变压器与高压母联运行(检修)状态、监测高压母线电压与变压器负载的作用,用于描述任意时刻的系统方式与结构;ALU则用于反映中压母线电压、中压母联运行(检修)状态、实际负荷大小,用于描述任意时刻的负荷位置与状态。

DCU与ALU是对110kV站内众多具体电气设备模型的抽象聚集,将承担共同功能的元件组通过状态辨识收缩至特定模型中,突出站内设备组功能的整体性,形成调度员与分析人员日常工作中最为关心的、运行状态变化最多的站内独立FU。DCU具体包含的设备包括变压器及其高、中压侧开关/刀闸,高压母联开关,高压母线,电压互感器。ALU具体包含的设备包括中压母线、中压母联开关、电压互感器、无功补偿装置(如消弧线圈、电容器组等)出口负荷。

以典型内桥接线/单母线分段接线为例,其收缩简化示意如图1所示。

图中容量单元全连通、半连通和不连通3种状态分别对应正常、母线运行—变压器失效、母线—变压器均失效3类典型运行方式。站内高压母线、变压器及其相关设备构成了最基本的供电通道单元,是拓扑变化的容量载体,信息模型上将其封装为DCU。中压母线是负荷聚集点,也是进行运行调整时的主要操作对象,在逻辑表达上可聚合为ALU。通过定义高压配电网FU,任意标准化站内接线方式及其运行中的异构,均可以用2类单元进行清晰构造,减少高级应用时需关注的设备状态与电气接线细节。

2.2 面向对象的FU描述方法

FU作为对站内具体设备模型的抽象聚集,采用面向对象编程方法对其进行信息模型定义,FU类定义基本构造如附录A表A2所示,其对象类设计可以清晰定义FU基本属性与操作函数,其中部分属性通过继承原有类(Line和Transformer等),可完整包含CIM中已定义的一次设备类,从而实现基于现有CIM的聚合封装扩展操作,任意状态的高压配电网均能用新定义的类予以描述。 附录A图A3给出了10种典型的110kV FU状态。可以看出,FU可简约表达高压配电网站内及站间各种运行方式,其实质是通过信息物理模型的简化抽取,在拓扑分析过程中对繁琐的实际设备构成的复杂电气接线进行聚合,其联络矩阵也随之降维。

2.3 运行状态辨识

FU信息模型通过事先固化了的拓扑解析函数,实现高压配电网中“拓扑功能”和“负荷功能”的解耦,可面向各类高级应用托管网络分析细节。

以判断DCU失效为例,传统CIM解析状态过程为:①→②→③→④→⑤→⑥,即要遍历站内所有设备状态后才能做出判断;而采用FU信息模型仅需两步,① → ②,通过 ② 所代表的母线停用(getDCU_Status()方法返回值为0),则认为该DCU(图1(b)中不连通DCU)失效,可直接删去相关间隔联系,即可直接通过附录A表A2中各类操作函数与属性获取,简化网络分析难度。获取如附录A图A4 所示高压配电网运行状态至多仅需14次判定即可完成,即对每个DCU调用状态判定与联接判定2个函数,而不用关心具体的站内联络细节或频繁使用传统CIM解析的拓扑搜索。将繁多的CIM对象实例状态利用信息模型聚合,收缩至FU状态,这也符合了高压配电网站内方式多变、功能高度结构化、网络拓扑调整频繁的运行特点,将会极大提高后续高级应用开发效率。

3 FU信息模型体系与构造

3.1 FU信息模型体系与聚合过程

CIM是可扩展的电力系统信息模型面向对象编码方式,其对实际物理设备的信息描述务求精确,缺乏针对高压配电网高级应用的再处理,尤其在针对复杂故障后的控制性复电、短时间大范围负荷转移、多落点与断面潮流控制等全局(系统级)和局部(厂站级)矛盾交替出现的场景下,现有CIM对应用支撑较弱。高压配电网FU信息模型是对CIM的聚合扩展,其创建遵守IEC 61970所规定的3个层次:实例层、系统模型层、元模型层。其信息模型体系如图3所示。

FU信息模型数据在导入过程中,资源描述通过CIM资源描述框架(RDF)Schema的流解析方式,将标准的CIM/XML转换为私有模型数据,通过映射规则保证数据的一致性。附录A图A5 中FU模型数据以XML文档输出,为避免XML在数据结构上与RDF文档的差异,采用RDF Schema对文档结构进行处理,以形成RDF文档,这样就符合调度自动化系统要求,从而方便数据交换。

3.2 FU信息模型的构造

3.2.1 DCU

DCU是变电站内相关设备的集合,应继承自ConductingEquipment类,同时仅引用关键元件(母线、变压器)的属性并关联其状态(Meas包、Outage包),而诸如接地刀闸、电压互感器等非关键元件即可删去。 如附录A图A6 所示,DCU类引用BusbarSection(110kV)类、PowerTransformer类和TransformerWinding类关联的全部属性,并将BusbarSection类的ID直接引用为自身ID。集合上述元件属性后,根据附录A表A2中列举的操作函数,向DCU实例对象进行属性赋值。 附录A图A6中左侧CIM/XML原始文件中框体及划线部分为属性直接引用至右侧DCU模型文件。

3.2.2 ALU

ALU是变电站内负荷母线及馈线开关等设备的组合,应该继承自ConductingEquipment类,同时仅引用关键元件(10kV负荷母线)的属性并关联其状态(Meas包、Outage包)。ALU类应该引用BusbarSection(10kV)类关联的全部属性,将其ID直接引用为自身ID,并对母线运行状态进行赋值。与DCU类一样,完成相关类与类的映射后,根据附录A表A2中列举的操作函数,向ALU实例对象进行属性赋值。附录A图A7 中左侧CIM/XML原始文件中框体及划线部分为属性直接引用至右侧ALU模型文件。

3.2.3 边

FU模型中的边即是CIM中的高、中压母联开关或变压器中压侧开关,因此其属性和状态可以直接引用。对于标准接线下的刀闸,一般作为开关两侧的附属设备,不能单独影响主设备间的连接,因此在FU聚合时可以考虑将其与开关合并,且以开关作为主要设备;而非标准接线下独立存在的刀闸,按照开关方式予以处理,如附录A图A8所示。

3.3 模型解析聚合

基于深度搜索的FU聚合如图4所示,梳理FU模型的解析聚合流程如下。

1)采用SAX流解析方式,调用相关函数提取电网对象属性中变电站rdf:ID (cim:MemberOfSubsation rdf:resource=“#ID”),将同一变电站下的全部设备聚合为一个数组,以该变电站ID为索引。

2)解析属性过程中,将变电站ID属性值转换为浮点数直接赋值给对象属性,解析关联时,需去掉RDF前的#。

3 ) 抽取数组中变压器模型(PowerTransformer) 的成员变压器绕组(TransformerWinding),母联开关(Breaker)模型的端点(Terminal)分别作为起点(T1 或T7)、终点(T6或T10),沿图4中箭头所示方向深度搜索,合并搜索过程中各设备连接点形成拓扑岛,即可将站内设备分为2个拓扑岛(图4中虚框),分配新ID,即可形成FU模型中DCU和ALU。

4)拓扑岛是通过静态元件的深度搜索形成。搜索结束后,应按索引将母联开关和变压器绕组两侧开关等的实时状态值进行对应赋值。

5)根据附录A表A2中FU的类构造基本方法获取诸如母联开关状态、母线运行状态等关键元件信息,按照功能结构单元模型重新解读电网运行方式。图5为解析聚合的整体流程示意图。

4 基于FU的高压配电网信息模型交互

4.1 CIM/设备参数数据库—FU信息模型—BPA计算模型的交互

采用Java语言在NetBeans IDE 7.4环境中开发高压配电网FU信息模型及其与现有调度自动化CIM文件的交互功能,实现CIM/设备参数数据库—FU信息模型—BPA计算模型三者之间的信息交互,基本流程如图6所示。

除设计DCU和ALU类结构外,本文研发工作还主要集中在对CIM/XML文件解析(图6 过程①)、电网拓扑搜索、设备库参数关联、基于拓扑与FU类结构的FU聚合(过程 ②),进一步开发了高压配电网FU模型和BPA计算模型信息交互功能,实现基于简约模型的后台分析程序(过程③),并按照文献[15]的方法测试了供电路径搜索、潮流计算、运行方式调整等部分基础应用(过程④和⑤),对所研发的技术在地区电网调度自动化系统中的应用与部署方式进行探索(过程⑥)。

4.2 适用性分析

基于CIM聚合的高压配电网FU信息模型的适用性主要表现在以下3个方面。

1)突出功能组合以解决系统主要矛盾

站内设备按上述规则进行合理收缩后,每次只需维护边所代表的开关量及DCU的有效状态(包括其属性中所囊括的各类开关量、母线及变压器运行状态),即能形成直观的系统运行方式图,如附录A图A9所示。同时通过DCU和ALU状态识别程序,可在拓扑分析过程中直接判定各FU运行状态,减小每次基于CIM文件进行拓扑分析的搜索量,例如变压器检修时DCU处于半连通状态,则该DCU的站内供电路径无效但其外部供电路径持续有效,再如当某DCU内高压母线检修或故障时,DCU被置为不连通状态,在作后续的负荷转供路径分析中将直接删去与该DCU相连的所有路径,以缩小可行解集范围,这必然很大程度上提高调度工作效率。

2)减少元件规模,决策变量降维

采用基于FU信息模型的网络分析中,因其内含了若干开关设备,DCU和ALU状态信息亦包含了这些开关设备状态因素,因此相关高级应用中搜索量和决策变量均有一定程度降低,如对于标准两台变110kV变电站(2组DCU-ALU),采用基于全CIM信息的关联矩阵法[16],其维度为8×8,而采用FU定义,则为6×6,当大范围运行方式调整时(如涉及10个以上110kV站),在明显降低决策变量维度的同时也提高了调度人员对关键运行指标的把握,而不用过多关注站内所有设备的状态细节。同时,采用类似于附录A图A9(b)的系统状态展示方式,可有效避免调度员频繁在系统图(往往还分为220~500kV、110kV网络2个图层)和厂站图等2至3个图层中切换的问题。

3)“由繁到简”“从简至繁”的双向交互

DCU和ALU的实质是一种保留完整信息的网络拓扑与输变电功能模块化模型,是扩展后的CIM类,在二次信息模型中起着与一次系统中地理信息系统等组合电器设备相类似的封装作用,以支撑“由繁到简”的模块化应用,同时在计算分析后不丧失“从简至繁”的各设备参数逐一记录、输出能力。从高级应用的角度,简约信息模型部分适用范围及其优势如表1所示。

5 实例测试

基于某地区调度自动化系统中CIM/XML实例化模型,对交互过程进行实例测试,实测对象为该地区电网12座110kV变电站及6座220kV变电站,高压配电网输变电容量为1 080 MVA,供电面积800km2左右,占系统总规模约1/10。从调度自动化系统中截取20 个独立运行断面数据(CIM数据文件,每个断面文件约9 MB)组成一组连续运行序列以模拟采样间隔为1min的高压配电网时序状态,依次进行如下测试。

1)FU类定义与DCU-ALU信息模型聚合(即图6过程①和②),属于静态模型构建。当电网设备发生异动(如增加或减少设备)时才启动分析。首次构建耗时40~90s,以后每次刷新平均耗时0.3~1.0s。

2)基于FU聚合的高压配电网简约信息模型与BPA计算模型的交互(图6过程③)。

3)基于简约信息模型的基本计算(图6过程④和⑤)。

本处基本计算测试指搜索指定FU转供路径及转供后潮流模拟,因此需对平衡节点等系统条件进行假定。 测试计算机CPU为Intel Core i51.7GHz,内存8GB,Windows Sever 2008 64位操作系统。附录A图A10为进行3项测试的程序运行时间,结果表明各环节测试效果稳定,第2和3项20次测试平均时间分别为1.92s和2.42s,即在正常运行方式下,在静态模型构建完成的基础上“FU聚合—BPA计算模型交互—执行计算”全部功能完成控制在4.34s之内,能满足在线应用要求,可作为相关高级应用的基础部署到调度自动化系统中。

本例测试的110kV系统开关量共计170个,且需人工反复在调度自动化系统大图和厂站图界面进行切换查找才能确定其状态,若要进行任一运行方式调整,调度员须逐一查找相关路径所有开关状态,而进行FU聚合后,仅须关注相关FU状态即可,全局需关注状态量也压缩为24个。

附录A图A11为本文所开发的基于FU接线的可视化及高级应用界面,可通过与CIM接口实时反映高压配电网运行状态。此外,用户可以直接在界面上通过点选调整FU与相关线路状态,并将调整方案通过后台程序交互为BPA计算文件结构的研究态数据文件,从而可以方便灵活地实现复电模拟、负荷转供方案制定、供电路径分析等定制化计算。

相比于附录A图A12所示的传统高压配电网调度自动化系统,本文所提的信息交互模型在扩展CIM聚合操作基础上,用规范化的FU类支持一个图层即可实现系统级与站内状态的综合显示,在降低设备维度同时也更加突出对高级应用对调度员分析思维与操作习惯的支持。

6 结语

本文将高压配电网按结构化功能划分为电源通道和实际负荷2类设备组功能,建立基于CIM聚合封装的面向对象信息模型,任意110kV变电站仅用4~7个对象就能完整描述。利用Java语言开发中间件完成调度自动化中FU模型、CIM、电网计算模型三者信息描述方法的交互,研究实现了高压配电网标准化站内接线的电气拓扑聚合通用方法,所得简约信息模型保留了调度运行中调度员最需关注的核心设备组件状态,为后续自动化系统中高级应用提供了高效的电网拓扑与设备状态解析方法,使其不用关注站内每一个细节,降低了相应分析算法的搜索量和决策变量,提升了高压配电网在线分析效率。

后续研究将基于高压配电网的FU模型,探索基于FU拓扑的电网运行方式调整辅助决策方法,以处理断面潮流控制下,全局性(系统级)和局部设备过载风险(厂站级)矛盾交织场景下的高压配电网大规模调度控制策略的优化问题。

一种基于功能的可控委托模型 篇7

基于角色的访问控制(RBAC)模型是一种策略中立性、适用于大型组织、有效的访问控制模型[1,2]。RBAC模型在用户和权限之间增加了一个中间桥梁——角色,通过角色实现了用户和权限的逻辑分离,显著降低了管理人员的组织权限管理负担。近年来的研究热点是在RBAC参考模型之上扩展表达能力,其中之一是基于角色的委托模型研究。

委托是一种重要的安全策略,它的主要思想是系统中的主动实体将权限委托给其他实体,以便后者以前者名义去执行某些工作。在角色备份、协作工作和权力下放三种情况中,委托经常发生[3]。委托有多种形式,包括用户-用户、用户-机器和机器-机器委托,本文只关注用户-用户委托,在这种情况下,主动实施委托的实体称为委托人,获得委托权限的实体称为受托人。

在委托中有一个隐含的原则就是委托人须对受托人的行为负责,这就意味着委托人需要对受托人和委托权限进行一些限制,即在RBAC委托机制中需要特别关注委托粒度和委托约束的问题。具体表现在有些情况下,委托整个角色是不恰当的,安全策略要求用户只能委托角色的部分权限(部分委托);另外,委托过程可能还包括受托人将得到的权限再次委托出去,形成多步委托,多步委托可以显著增强系统的灵活性,然而无限制的委托造成了权限传播的不可预测性,给系统带来安全隐患。因此,RBAC委托机制需要提供一种细粒度的委托约束来限制权限的传播。

1相关工作

基于角色的委托模型主要有RBDM0、RDM2000和PBDM。Barka和Sandhu最早讨论了RBAC环境下的委托,他们在文献[4]中提出的RBDM0(Role-Based Delegation Model Zero)是建立在RBAC96扁平模型之上的基于角色的用户-用户委托模型,但是它不支持角色层次、部分委托和多步委托。文献[5]中提出的RDM2000委托模型是RBDM0模型的扩展,支持角色层次和多步委托。但是,与RBDM0模型一样,RDM2000模型的委托粒度是角色(完全委托),不支持角色的部分权限委托,这不符合权限管理的最小特权原则。文献[6]中提出了基于权限的委托模型PBDM,PBDM建立在RBAC96模型之上,支持角色委托和部分委托,其中,部分委托是通过创建委托角色,并将其拥有角色的权限赋予新角色实现,这种方法需要创建大量的可委托角色,导致模型的使用和管理复杂化。

文献[7]给出了一种对RBAC模型下的用户-用户权限进行委托的方法,不过该方法只支持权限级别的委托,如果用户需要委托角色的部分权限,则需要分步进行委托,因此具有高的管理和维护代价,扩展性差。文献[8]提出了基于量化角色的可控委托模型,该模型提供了灵活的委托粒度,支持角色的任意权限的委托,保证了多步委托过程中委托能力的收敛性,增强了委托过程的可控性,但其对委托约束没有过多描述。

总的来说,基于角色的委托是当前RBAC研究的重要内容。当前的研究工作大都不支持细委托粒度或者实现细委托粒度代价非常高;在委托约束方面主要是考虑了粗粒度的静态强制委托约束,而不能很好地支持细粒度的动态自主委托约束。此外,以上这些模型都没有解决时间限制问题。事实上时限是委托授权的重要组成部分。一个有效的RBAC委托模型应该是在不引入高管理代价的前提下支持细委托粒度和静态、动态相结合的细粒度委托约束机制。

本文利用应用系统功能项的概念,提出了一个基于功能的可控委托模型FBCDM(Function-Based Controllable Delagation Model),形式化地描述了带时间约束的基于功能的可控委托模型,对相关时间约束、自主深委托约束、委托日志等进行了详细的描述,分析了模型的可行性,最终得出模型是可行的,尤其在多步委托过程中是收敛和可控的。

2FBCDM模型

2.1基本概念

基于RBAC96模型涉及到以下几个概念:

用户集(U) 系统中所有对资源(客体)进行访问的独立主体。在本文中规定,发起授权委托的用户成为委托者,记做Uing ;接受委托的用户称为受托者,记做Ued

角色(R) 在组织环境中,角色表示该组织内部的一项任务的功能,它也表示该角色成员所拥有的权限和职责。

会话(S) 相关用户与角色之间的一种交互,用户通过会话选择一个角色。

受控对象集(CO) 系统中访问控制的对象,也称为客体集。

操作集(OP) 完成对受控对象的某些功能的最小动作系列,具有原子性,例如对文档的读、写、查询、打印等。

权限集(BP) 主体对于客体的操作权限的集合,BP=CO×OP

一个组织内部有以下一些集合:

用户集 Set(un)={u1,u2,...,un-1};

角色集 Set(rn)={r1,r2,...,rn-1};

功能集 Set(fn)={f1,f2,...,fn-1};

范围集 Set(sn)={s1,s2,...,sn-1};

集合的子集表示为Subset()。

2.2FBCDM模型定义

FBCDM模型以RBAC模型为基础,让用户,而不是由系统安全管理人员去委托完成某项业务功能项的权限。所谓功能项,就是指系统开发人员必须在产品中实现的某项软件功能,用户利用这些功能项来完成任务,满足业务需求。功能项为了完成具体业务需求,必然涉及到操作相关的数据库、文件资源等受控对象,因此,功能项实际上是与相关权限相关联。无论是对系统管理员还是对操作用户而言,系统功能项是易见并易于理解的,它以应用菜单、窗体、按钮的形式反映在应用程序界面上,而且系统功能项的设置一般与应用系统的业务管理相适应。系统管理员通过用户角色指派,给用户分配角色;通过角色功能指派,让角色具有操作应用系统功能项的权限;功能项与操作受控对象的相关权限相关联,用户、角色、功能、权限之间的关系如图1所示。当角色权限改变时,只需改变角色可操作功能项,即可实现权限变更,从而使得系统的权限管理更加简单安全有效。应用系统的功能由许多功能项组成,通过以功能项作为委托粒度,实现了角色权限的部分委托。

定义1 对组织内部的某个用户Up

分配给用户Up的角色集合Up(rn)=Subset(rn) ;

分配给用户Up的功能集合Up(fn)=Subset(fn);

用户Up的范围集合Up(sn)=Subset(sn)。

定义2 时间约束

用三元组([tbegin,tend],td)来表示时间约束,记做time,时间约束的集合记做T。其中[tbegin,tend]表示时间段duration,tbegin表示duration的开始时间,tend表示duration的结束时间,td是时间表达式。

定义3 约束函数

集合I={0}∪N, 其中N为自然数;

用户基数约束user_cardinal_numUI,一个将每个用户Up映射到一个非负整数i的函数来定义一个用户所能拥有的角色数目的上限。

角色基数约束 role_cardinal_numRI,一个将每个角色rq映射到一个非负整数i的函数来定义一个角色所能拥有的用户数目的上限。

定义4 自主深委托约束

深委托约束 fdc=cd(fn,Q,n),表示委托者设定的依附于委托的功能之上的附加约束。其中,fn为被用户委托的功能,Q为委托者设定的包括多步委托过程中的受托者都必须满足的约束表达式,即Q(Ued)必须为真(TRUE),委托才能进行,n为功能委托深度,n>1能够多步委托,每委托一次,nn-1。cd*(fn,Q)等同于cd(fn,Q,∞),即不限制委托深度。初始用户所拥有的设定深委托约束表达式的权限由系统管理员设定。

定义5 基于功能委托模型

用五元组f_delegate(fn,fdc,Uing,Ued,time)表示基于功能的委托模型。其中fn为用户Uing委托的功能项,fnUing(fn),fdc为用户Uing设定的自主深委托约束,Uing为委托者,Ued为受托者, 并且Uing(sn)=Ued(sn),即委托者、受托者处在同一范围区;time表示委托功能的有效时段,具体表示为[tbegin,tend],td

在本模型中,委托者在委托其功能项给其受托者时,无需经过系统安全管理人员的干预,增加了委托过程的灵活性。但是,尽管有诸多委托约束的限制,仍然会有一定的安全问题:委托者可能由于误操作或者其他原因而将重要功能权限委托给不合适的用户,导致权限泄漏。为了减轻这一安全问题,每次委托过程,都通过日志系统进行记录,以便系统管理人员进行审计监督。函数记做function_log(D),其中D=f_delegate(fn,fdc,Uing,Ued,time)。

2.3FBCDM模型委托约束

约束是基于角色的访问控制技术中的一个重要方面,同样,在基于功能的委托模型中,委托约束也是必不可少的。在本模型中,引入了深委托约束功概念,利用它来实现对受托用户特性(主要是资格和能力方面)的约束,当委托者需要委托其功能时,该深委托约束可以作为委托过程的约束条件,只有当受托者的特性(资格和能力)满足约束特性表达式的要求后,委托才能进行。因此,本模型中的委托过程必须满足三个约束条件:先决角色条件、深委托约束和其他约束条件,即can_delegateCR×FDC×B,其中,CR表示先决角色条件,FDC表示深委托约束,B表示其他基本约束条件。

(1) 先决角色条件

委托先决角色主要说明当用户获得委托权限时候,为了获得这些委托权,其必须具备的角色。也就是说,只有具备先决角色的某些权限后,用户才能进行委托。先决角色条件CR是用操作符合“&”(and,与)和“︱”(or,或)将元素cr结合起来的布尔表达式。其中,cr可以是x和-x的形式(x表示用户具有角色x,-x表示用户不具有角色x),例如CR=cr1|cr2&(-cr3) 。

(2) 深委托约束

在委托过程中引入深委托约束后,即使具有相同先决角色条件的用户,也可能因为不满足深委托约束表达式而不能获得委托权限,这就实现了对同一角色条件下的用户资格和能力的划分。引入深委托约束主要目的是能控制多步委托过程中的受托者和委托深度,其中,通过参数Q设定受托者的资格条件,通过参数n来设定受托者能够再次转委托功能的次数,每委托一次,n的值减1,当n为0时不能将功能项委托给受托者。在象fdc1=cd(f1,Q1,n1)、fdc2=cd(f2,Q2,n2)等多步委托过程中,FDC=fdc1∧fdc2∧fdc3∧…,要使FDC为TRUE,则必须满足如下条件:委托的功能项符合f1⊇f2⊇f3⊇…;委托深度符合n1≥n2+1≥n3+2≥…;最终受托者资格符合条件Q1∧Q2∧Q3∧…。

(3) 其他委托约束

① 任何委托授权路径中,任何授权的时限不能超过处于该授权前面的授权时限,即在多步委托过程中设定的时限有time1≥time2≥time3… 。

② 委托者、受托者的所属的角色处于同一域中,即两者的角色区域相同,即Uing(sn)=Ued(sn)。

③ 委托角色基数约束,|U(ri)|≤role_cardinal_num(ri)。

④ 委托用户基数约束,|Up(ri)|≤role_cardinal_num(ri)。

对以上四个基本隐含委托约束条件,有B=babbbcbdf_delegate(fn,fdc,Uing,Ued,time)∈can_delegate 等价于CRFDCB为TRUE。

2.4FBCDM模型委托过程

FBCDM模型委托过程如图2所示。

(1) 满足先决角色条件CR的用户Uing从自己所拥有的功能集中选定需要委托的功能子集fn,fn=Subset(Uing(set(fn))),并且设定深委托约束cd(fn,Q,n)和委托时限time;

(2) 选择合适的受托Ued(满足Q(Ued)为TRUE, Uing(sn)=Ued(sn)以及其他约束条件);

(3) 委托,发送日志function_log(D)至日志系统,委托成功后,用户Ued 拥有在时限time期间内的功能fn及依附之上的约束cd(fn,Q,n-1)。

在本模型中,委托授权是可传递的、可控的。初始用户U1先设定cd(f1,Q1,n1),然后将自己的权限委托给用户U2让其在有效时间time2完成功能f1;用户U2 设定cd(f2,Q2,n2),然后委托给用户U3 ,让其U3在time3时间内完成功能f2,依次类推,用户Ui 设定cd(fi,Qi,ni),然后委托fi给用户Ui+1 ( i=1,2,…,n1-1 )让其在timei时间内完成所赋予的功能。在多步委托路径中,time1≥time2≥…timei;n1≥n2+1≥n3≥2≥…,ni≥1;f1⊇f2⊇f3⊇…fi;用户Ui+1必须满足约束Q1∩Q2∩QQi。初始用户能够设定多步委托中的受托者的特性、委托次数和委托时限,因此委托过程是收敛的、可控的。

2.5FBCDM模型应用

下面举例说明模型的应用。图3给出了某个软件企业研发部的组织结构。表1、表2分别给出了该组织中的用户表和角色-功能关系表。

根据2.1节所述,用户集、角色集、功能集表示如下:

set(un)={user001,user002,user003,user004,user005,user006},

set(rn)={DM,PM,SE,TE,PJ},

set(fn)={Confirm,Schedule,Modify,Code,Test,View,Reprot}。

现在user002将其项目经理角色中的“编写代码”权限委托给user004,同时添加以下委托约束:

① 委托在时限time1内生效;

② 受托者具有1年以上Java编程经验;

③ 委托深度不超过2。

根据FBCDM模型,user002提交的委托请求f_delegate(Code,“Code,1年以上Java开发经历, 2”,user002, user004, time1)满足各种约束条件,能够被系统接受。

现在user004将其基于委托得到的“编写代码”权限委托给user006,并添加以下委托约束:

① 委托在时限time2 (time2 < time1)内生效;

② 受托者具有2年以上Java编程经验。

user004产生委托请求f_delegate(Code,“Code,2年以上Java开发经历, 1”,user004, user006, time2)。由于此委托请求不会被系统接受,原因在于虽然user006满足user002和user004添加的自主委托约束条件,但是user004、user006所属角色不在同一区域中,因而不满足模型的委托约束条件。

整个委托过程的信息通过日志系统记录。系统安全管理人员能够通过日志系统对委托活动进行及时审计监督。

3结语

本文提出了以功能作为委托粒度的委托模型,将在实际生活中的系统处理过程中的特征元素功能作为授权处理和管理的基本单元。在模型中,用户通过添加相关的附加深委托约束,能够约束受托者的资格和能力,加入时间限制使模型具有实际意义,通过日志记录委托过程,在不改变委托灵活性的同时,赋予了系统管理员监督的能力,加强了委托安全性。本模型中提到的深委托约束表达式主要是关注受托用户的资格和能力,其他约束主要是基于角色、用户元素考虑,两者都没有考虑系统运行时的状态。如何将系统状态纳入约束要素,是今后需要进一步研究的问题。

摘要:委托是RBAC模型需要支持的重要安全策略。针对现有RBAC委托模型在支持细粒度和权限传播可控性上存在的不足,提出一个基于功能的可控委托模型FBCDM,给出了模型的形式化定义和表示。该模型提供灵活的委托粒度、支持时间约束、强制委托约束和细粒度的自主委托约束,保证了多步委托过程中的收敛性和可控性。委托过程的日志记录增强了委托安全性。

关键词:访问控制,委托,约束

参考文献

[1]Kern A,Schaad A,Moffett J.An administration concept for the enter-prise role based access control mode[C]//Proceedings of the8th ACM Symposium on Access Control Models and Technologies,NEW York,2003:3-11.

[2]Joshi J B D,Bertino E,Latif U,et al.A generalized temporal role-based-access control model[J].IEEE Trans on Knowledge and Data Enginerrring,2005,17(1):4-23.

[3]Bandmann O,Dam M,Firozabadi B S.Constrained delegation[C]//Proceedings of the23rd Annual IEEE Symposium on Security and Pri-vacy,Oakland,2002:131-143.

[4]Barka E,Sandhu R.Framework for role-based delegation models[C]//Proceedings of16th Annual Computer Security Application Con-ference,2000:168-176.

[5]Zhang L H,Ahn G J,Chu B T.A rule-based framework for role-based delegation[C]//Proceedings of the6th ACM Symposium on Access Control Models and Technologies,New York,2001:153-162.

[6]Zhang X W,Sandhu R S.A flexible delegation model in RBAC[C]//Proceedings of the8th ACM Symposium on Access Control Models and Technologies,New York,149-157.

[7]Wainer J,Kumar A.A fine-grained,controllable user-to-user delegation method in RBAC[C]//Proceedings of the10th ACM Symposium on Access Control Models and Technologies,Stockholm,2005:59-66.

[8]翟症德.基于量化角色的可控委托模型[J].计算机学报,2006:1401-1407.

[9]Mairey L,Nam-Deok C,Thomas M.A function-based user authority delegation model[J].Information Sciences,2010:765-775.

[10]徐震,李斓,冯登国.基于角色的受限委托模型[J].软件学报,2005:970-978.

系统功能模型 篇8

由于城市功能布局划分和市民通勤早晚差异,大多数城市道路及路口交通需求呈“潮汐式”分布,部分道路或车道出现在某些时段道路资源闲置,而在另外某些时段资源又显不足的现象。根据国内外多年实践经验,为缓解交通资源利用不合理现象,一种有效和可行的措施就是应用可变车道技术。可变车道技术是根据交通需求的变化特征,对原有的车道功能进行动态调整,以期达到时空资源优化目的的交通管理与控制技术。此技术的应用前提是,通过相关技术解决驾驶员适应性等问题,本文研究基于此前提展开。

国内外学者已对动态车道功能划分进行过相关研究,孙刚[1]等人介绍了国内外可变车道应用技术的道路基本构成以及交通管理标志设置等方法。J.B.Sheu[2]提出了一个确定时变的可变车道实施方案和预测机动车交通行为的随机系统建模方法,该成果主要应用于缓解因交通事故造成的道路堵塞。张好智[3]从系统的角度提出了一个在“潮汐式”交通流条件下车道调整方案的离散双层规划优化模型,并用经典的Sioux Falls网络实例验证了其有效性。马万经[4]从分析公交被动优先的角度得到单个进口道车道功能划分与通行时间分配存在相互制约和转化关系。上述研究主要集中在路段和路网层面,但对交叉口进口道车道功能的动态分配涉及不多,而这正是本文的研究重点。

延误是评价交叉口通行效益的一个重要指标,本文针对单个信号控制交叉口,结合信号相位的设置,建立了基于车道功能动态变换的以车均延误为目标函数的优化模型。

1 问题描述

为解决“潮汐式”交通流问题,可以在车道功能不变的前提下分时段进行信控处理,以解决某进口某流向增多的车辆通行问题,但这样的做法往往使同相位相异流向车辆因放行的绿灯通行时间增大而引起道路时空资源浪费。交叉口的时间-空间资源具有相互制约和相互转化的特征[5],绿信比的分配和车道功能的划分相互影响。本文以一个信号控制4路交叉口为例,基于进口道车均延误建立优化模型,动态改变图1进口道的直行与左转车道数,通过对比不同组合方式下的车均延误(或周期),验证本文模型能在不同的交通需求下求得最佳的动态车道功能,进而实现交叉口的时空资源优化。

2 基于车道动态分配的模型

国内外较常用的交叉口交通效益评价指标有通行能力、饱和度、延误、服务水平、行程时间、停车次数、油耗以及排队长度等[6]。其中延误与车辆到达和车辆驶离情况有关,主要是由交通管制引起的行驶时间损失,其与周期时长、绿信比和饱和度等指标密切相关。本文研究的目标函数为车均延误时间最小。

2.1 基本假设

1) 进口道的设计和信号相位设计如图1所示,左转车流和直行车流在不同的相位放行,不计右转车流的影响。

2) 交叉口的进口道总数一定,且无论进口道车道功能如何划分,交叉口进出口道数总能保证匹配。

2.2 模型建立

以图1中直行和左转车流(竞争车流)中所有车辆的车均延误最小作为优化目标函数,建立如下数学模型,模型中流量和某一车道功能的车道数是动态变化的。

目标函数

ΡΙ=mini=12qi(ni)dii=12qi(ni)

约束条件

{i=12geiC-Lgemingeixi=qiniSiλi0.9i=12ni=Ν

式中:qi为左转、直行车流,i取1为直行车流流量,i取2为左转车流流量;xi为车流i的饱和度;λi为车流i的绿信比;ni为车流i分配的车道数;N为总车道数;di为车流i进口道车辆的车均延误,本文应用HCM2000模型;gei为相位i的有效绿灯时间;gemin为相位i的最小有效绿灯时间,一般取gemin为10 s;L为绿灯损失时间;Si为车道i的饱和流量;C为交叉口的信号周期,本算例中取120 s。

本模型中qini是动态变化的,由于进口道的车道数有限,因而此优化模型求解可以采用枚举法。下面将该模型分别置于固定周期和非固定周期情形下进行算例分析。

2.3 模型算例分析——固定周期

假定图1中车流相位1、2中的关键车流均为本进口道的直行车流和左转车流。分2种情形(参见表1)。不失一般性,直行流量q1分别取不同的值,且对于q1的每个值,左转流量q2总是取线性递增。由于直行车道数与左转车道数之和N=4,可得到3种组合为

组合1 直行车道1,左转车道3;

组合2 直行车道2,左转车道2;

组合3 直行车道3,左转车道1。

N=4,C=120 s,S1=1 800 pcu/h,S2=1 650 pcu/h。具体参数如表1所列。

车均延误随左转流量变化如图2所示。

从图2可以得出如下结论。

1) 当左转车流量变化时,在不同的车道功能划分方案下所得到的延误值不尽相同。

2) 当左转流量小于直行流量时,左转车辆车均延误随左转车道数的增加而增加,直行车辆车均延误随左转车道数的增加而减少;进口道车均延误随着左转车流量的增加而呈非线性递增趋势。

3) 当左转流量大于直行流量时,左转车辆车均延误随左转车道数的增加而增加,直行车辆车均延误随左转车道数的增加而减少;进口道车均延误随着左转车流量的增加呈非线性递增关系,在车道功能不同划分方案下,这种非线性递增趋势的增加率不同。

4) 无论左转流量和直行流量的对比情况如何,在信号周期固定的条件下,左转流量在某区间内变化,总会存在1组车道功能划分方案,使得左转和直行车流的饱和度都不超过其最大限值前提下,所产生的车均延误最小。

2.4 模型算例分析——非固定周期

以上分析是基于信号周期固定条件下,但在实际信号配时过程中应考虑关键相位。据此,现对模型提出改进,考虑同相位不同流向交通量大小,即图1中车流相位1、2中的关键车流不一定为本进口道的直行车流和左转车流。分析周期和进口道延误变化规律,以此来分析信号控制交叉口1个进口道的时空转化关系。

直行方向流量q1分别取不同的值,且q1取某一固定值时左转流量q2呈线性递增变化。N=4,直行单车道饱和流量为1 800 pcu/h,左转单车道饱和流量为1 650 pcu/h,其余3个进口道的实际直行与左转流量都取为200 pcu/h,具体参数见表2。

模拟结果如图3所示。

从图3可以看出:

1) 当左转流量小于直行流量时,所需的周期时长随左转车流量的增加而缓慢增加 (有时不变);当左转流量大于直行流量时,所需的周期时长随左转流量的增加而迅速增加,但是由于车道功能设置的不一,左转流量值在不同的范围总存在着一种车道功能划分方案使所需的周期时长最短。

2) 除了得到上面数值算例分析的结论外,特别是左转流量在不同数值区间时,进口道车均延误最小总是对应着不同的车道功能划分方案,且这种现象非常明显。

3) 在进口道车均延误最小时对应着的车道功能划分方案也使得到周期时长最佳,这个规律反映了交叉口时空资源相互转化的关系,同时也反映出此模型能够寻找出最优的动态车道功能划分方案。

从图3的对比结果可以看出,在3种车道功能划分分配方案下,车辆的延误时间存在很大差异,但是本文模型中车均延误时间明显降低。综合上述2种情形,将最佳组合方案与原分配方案(组合1)进行比较,最佳组合方案车均延误平均降低21.29%。

上述结果是建立在进口道的左转流量是线性增加的假设之上的。现假设左转流量是波动的(非线性增加),参见图4,左转流量和其他条件与表2中情形2相同,形成情形3,对车均延误和周期随左转流量的变化再次进行分析,所得结果如图5所示。从图5可以看出,当假设左转流量是波动时,仍可得到上述结论,因此可以证明此模型能够求出最佳的车道功能划分方案。

3 结 语

本文对1个进口道时空资源的相互关系进行了分析,并就1个进口道在相关假设基础上展开研究。本文模型能够在不同的交通流情形下,在显著降低车均延误的基础上得到车道功能动态划分方案。需要指出的是,本文方法在实际应用中还应考虑车道功能变换频率和驾驶员适应性等因素,将建模和分析范围扩展到整个交叉口乃至网络上的动态车道功能优化划分方案研究中,这将是很有价值的后续研究课题。

参考文献

[1]孙刚,王丰元.可变车道技术对提高交通高峰时段交通流量的研究[J].科技资讯,2006,25:176-177.

[2]Sheu J B.Ritchie S G.Stochastic modeling andreal-time prediction of vehicular lane-changingbehavior[J].Transportation Research Part B,2001,35:695-716.

[3]张好智,高自友.可变车道的道路交通网络设计优化方法[J].中国管理科学,2007,15(2):86-91.

[4]马万经.基于时空优化的单点交叉口公交被动优先控制方法[J].中国公路学报,2007,20(3):86-90.

[5]王秋平,谭学龙,张生瑞.城市单点交叉口信号配时优化[J].交通运输工程学报,2006,6(2):60-64.

系统功能怎么用更好 篇9

右键管理防火墙

微软的Windows系统从很早的版本开始就在里面增加了网络防火墙的功能,但是它的设置隐藏在系统的控制面板里面,这样用户想要进行控制管理就非常的不便。虽然现在也有很多依托于Windows网络防火墙的功能,但是还有没有更加简单快捷的方法,可以对防火墙进行相应的管理操作呢?其实很多时候,我们只需要利用右键,就可以快速完成管理操作。

下载一个名为“Tweaking.com Windows Firewall”的工具包,解压后运行文件夹中的“Right_Click_Options.exe”文件程序。这时会弹出一个警示窗口,询问用户是否将设定防火墙规则的选项添加到系统鼠标的右键菜单里面(图1)。我们这里直接点击左下角的“Add Right Click Menu”按钮,接着会弹出一个设定完成的“Done!”提示框,最后点击确定按钮就可以了。如果用户以后不想使用这个功能,点击窗口右下角的“Remove Right Click Menu”即可。

以后当我们需要添加或者管理防火墙规则的时候,在可执行程序的图标上点击鼠标右键后,在弹出的“Tweaking.com - Windows Firewall”菜单里面选择“Tweaking.com - Allow In Windows Firewall”这个命令(图2)。接下来就会弹出一个提示窗口,点击其中的“是”按钮就可以继续进行设定。随即又会弹出一个信息提示框,直接点击“确定”按钮就可以完成设置操作了。接下来我们打开系统控制面板中的网络防火墙配置窗口,就可以看到我们刚刚添加的软件程序的这条规则了。

禁用索引器回退

现如今每个电脑硬盘中的文件都成海量的增长,所以我们在查找文件的时候常常都会使用到搜索功能,而微软也在自己的系统里面植入了该功能。在默认情况下系统会调用被称为“索引器”的功能,在系统后台慢慢地为选定的路径进行文件索引操作。而且为了不影响到用户的日常使用,“索引器”会在系统后台自动调节速度和资源占用,如果用户操作频繁就会自动为“索引器”降速。这个功能被称为“索引器回退”。如果用户的电脑硬件十分强劲的话,就可以禁用“索引器回退”功能,从而达到快速索引的目的。那么如何禁用“索引器回退”功能呢?

首先通过快捷键“Win+R”打开“运行”框,输入“gpedit.msc”后回车启动系统的组策略编辑器。通过鼠标展开配置窗口左侧列表里面“计算机配置”中的“管理模板”选项,接着在右侧窗口依次选择“Windows组件”中的“搜索”子选项,这样就可以看到一个“禁用索引器回退”的项目内容(图3)。现在直接双击该选项打开它的配置窗口,在里面选择“已启用”选项就可以了(图4)。最后点击确定按钮关闭配置窗口,重新启动操作系统后就可以“火力十足”地,在系统后台进行文件的索引操作了。

右键清空回收站

通常情况下我们在硬盘里面删除一个文件后,系统首先会将这个文件移动到回收站里面,以后用户在需要的时候可以将它进行恢复操作。但是如果回收站里面的文件达到了一定的数量,那么就需要对其进行清空操作,通常用户只需要在回收站图标上点击清空命令就可以了。那么能不能在鼠标右键增加一个清空回收站的功能,从而可以在任何目录里面对其中的文件进行清空操作呢?

我们首先从网上下载运行ccleaner这款文件清理软件,接着在弹出的窗口点击左侧列表中的“选项”按钮,然后在弹出的对话框里面点击“高级”命令,将其中的“清理之后关闭程序”和“最小化到系统托盘”选项选上就可以了(图5)。然后点击左侧工具栏中的“清理器”按钮,在弹出的列表里面选择“系统”中的“清空回收站”以及“临时文件”选项就准备完成了(图6)。

接下来我们打开一个文本编辑器,在里面输入下面这段代码即可。需要提醒大家的是,这段代码的最后一行,指的是ccleaner软件的安装目录。如果用户安装的不是笔者设定的这个目录,需要根据自己的实际情况进行修改。创建完成后对代码进行另存为操作,就可以创建一个注册表的文件。现在双击运行这个文件,会弹出一个提示窗口。直接点击提示框中的“是”按钮,就可以加入到注册表里面。接下来重新启动操作系统,从此以后只需要在系统桌面点击鼠标右键,在菜单里面选择“清空回收站”命令就可以了(图7)。

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\运行 CCleaner]

"CCRBType"=dword:00000001

@="清空回收站"

"Icon"="C:\\Windows\\System32\\shell32.dll,64"

[HKEY_CLASSES_ROOT\DesktopBackground\Shell\运行 CCleaner\command]

系统功能模型 篇10

证券市场是现代公司制度的重要组成部分, 对上市公司的融资和信息传递以及配置资源等方面起到了非常重要的作用, 是所有权与经营权的“拐点”。因此, 无论从理论意义上看, 还是从实践意义上说, 对于证券市场的研究十分必要。概括起来, 现在对于证券市场的研究成果主要有以下几个方面: (1) 机构投资者与证券市场稳定性关系研究 (戴志敏, 郑洁, 2004[1]) 。 (2) 证券市场存在的问题以及建议 (臧苏渝, 黄万才, 2005[2];宋烨斌, 2011[3];李健, 2012[4]) 。 (3) 公司治理与证券市场的关系 (丁宏术, 2009[5]) 。从现有文献来看, 对于证券市场的功能研究是证券市场研究的焦点。例如, 谭运进 (2001) 认为证券市场定位不准确造成了证券市场功能不足[6]。李雪松等 (2002) 认为证券市场具有促进上市公司治理结构改进的功能[7]。王砚书 (2004) 认为应该培育机构投资者和加强证券业监管等[8]。唐震斌, 段艳琳 (2005) 认为价格机制决定了证券市场的价值发现和资源配置功能, 我国证券市场没有真实反映供给与需求关系, 造成了证券市场价格扭曲, 因此影响了证券市场的资源配置功能[9]。胡新宇 (2005) 认为我国证券市场比较薄弱, 没有更好的发挥融资和配置资源的功能[10]。从研究成果可以看出, 制度因素是制约我国证券市场功能发挥的重要原因, 同时行为主体的“投机性”也是影响我国证券市场功能不能忽视的重要因素。但是, 现有成果只是从制度和行为主体单独角度出发对证券市场功能进行研究, 没有将两者统一起来。其实, 制度在某种程度上决定着行为主体的行为, 行为主体的行为同时也影响着制度。因此, 有必要从制度和行为主体的“统一”角度对证券市场功能进行探讨。

2 证券市场功能的经济学分析

不能否认, 证券市场是一种特殊的市场。但是由于它也是市场, 因此也应该符合相关的经济学价格理论。如果将证券市场买卖的有价证券看做普通商品, 那么也可以运用供给和需求经济学工具来分析。先来分析证券市场功能发挥的比较完美的完全竞争市场情况。假设证券市场上存在着大量的上市公司和许多证券购买者, 由于他们数量众多, 上市公司之间的证券没有差异, 购买者购买哪支证券都是一样的。因此, 证券市场上存在着证券供给曲线, 可以与证券需求曲线共同决定证券价格, 见图1。

从图1可以看出, 证券市场供给曲线S和证券市场需求曲线D共同决定了证券市场的价格Pe和数量Qe, 达到了证券市场出清。此时, 各种制度和行为主体都按照证券市场价格这只看不见的手的指挥有条不紊地运转, 证券市场真正实现了传递信息、融资和配置资源的功能, 没有任何无谓损失。这是最理想的证券市场状态。

但是, 中国证券市场不符合完全竞争市场特征, 而是具有垄断市场特征。因此, 应该用垄断市场相关理论来分析, 见图2。假设上市公司为垄断卖方, 根据利润最大原理, 当MR=MC时, 该上市公司在证券市场上实现利润最大。此时, 证券市场垄断价格和垄断数量为Pm和Qm, 存在着三角形abc面积的无谓损失, 该无谓损失正是我国证券市场功能没有完全发挥的体现。其中, 无谓损失的abd三角形部分是由于行为主体原因造成的, 可以称为证券市场的“主体行为扭曲”, 用公式表示如下:

无谓损失的cbd三角形部分是由于上市公司的原因造成的, 也可以看成是由于制度因素造成的, 因此可以称为证券市场的“制度扭曲”, 用公式表示如下:

从证券市场功能的经济学分析可以看出, 制度因素和行为主体因素共同影响着证券市场功能的发挥, 制度因素与行为主体因素似乎是“平行的”。但是, 这也正是经济学供给与需求分析的不足。从本质上说, 制度因素决定行为主体因素, 即不同的制度会影响和决定行为主体的行为, 它们有主次的不同。因此, 可以建立如下数学模型。

3 证券市场功能的弹性模型

从上面的证券市场功能的经济学分析可以看出, 证券市场功能与制度因素和行为主体因素, 也可以称为主体行为因素存在着复合函数关系, 即证券市场功能是因变量F, 行为主体是中间变量U, 制度是自变量S, 见图3。

因此, 可以将证券市场功能与制度因素和行为主体因素写成函数关系F=f[U (S) ]。为方便分析, 将证券市场功能函数简写成F=f (S) 。进一步假设, 该函数为光滑曲线, 存在二阶导数。根据经济学的相关知识可以知道, 在自变量S为横轴和因变量F为纵轴的直角坐标系内, 如果证券市场功能函数越陡峭, 那么制度因素S对证券市场功能影响越敏感;如果证券市场功能函数越平坦, 那么制度因素S对证券市场功能影响越不敏感。因此, 若分析制度因素对证券市场功能影响程度, 只需要分析证券市场功能函数的陡峭程度就可以。那么, 用哪个工具来描述证券市场功能函数的陡峭程度比较合适呢?“弹性”自然是最佳选择。

根据经济学弹性定义, 可以方便地写出证券市场功能函数的弹性公式, 如下:

此时, 又涉及如何衡量制度因素S问题, 可以将证券市场制度是否完善作为一个衡量标准, 如是否存在“一股独大”、产权、监管和“内部人控制”等。为了更好的进行分析, 可以借助曲率重新改写证券市场功能函数的弹性公式。

假设证券市场功能函数的弧h与制度因素S存在函数关系h=h (S) , 所以证券市场功能函数的弧微分公式如下:

同时, 因为证券市场功能函数F=f (S) 具有二阶导数, 又因为, 其中α为证券市场功能函数F=f (S) 为弧两端切线的夹角。所以下面公式成立。

所以

因此, 证券市场功能函数的曲率N如下:

所以证券市场功能函数的一阶导数与证券市场功能函数的曲率关系如下:

所以, 证券市场功能函数的弹性公式可以写成下面形式:

当证券市场功能函数为增函数时, 证券市场功能函数的一阶导数d F/d S取正值, 所以证券市场功能函数弹性e为正数。当证券市场功能函数为减函数时, 证券市场功能函数的一阶导数d F/d S取负值, 所以证券市场功能函数弹性e仍然为正数。从这个修改后的弹性公式可以看出, 该弹性公式不适合证券市场功能函数为直线形式, 要求证券市场功能函数为光滑的曲线。

4 证券市场功能弹性模型的图形分析

无须证明, 当弹性越大时, 表示制度因素对证券市场功能影响越大;当弹性越小时, 表示制度因素对证券市场功能影响越小。下面对影响证券市场功能函数弹性的各种因素进行逐一分析。

当证券市场功能函数的曲率N越大时, 根据弹性表达式可以知道, 证券市场功能函数的弹性e越小。当证券市场功能函数的二阶导数d2F/d S2越大时, 即证券市场功能函数的切线转动的较显著时, 证券市场功能函数的弹性e越大。一般说来, 在证券市场功能函数的驻点处, 曲率较大, 并且切线转动的比较显著, 所以证券市场功能函数的曲率N和二阶导数都较大, 它们对弹性的大小起着相反的作用, 见图4。因此, 要将它们统一起来考虑。

通常说来, 二阶导数的力量超过了曲率的力量。所以, 在驻点f点、g点、p点和w点处, 证券市场功能函数弹性e较大。虽然在g点和w点弹性较大, 但是证券市场功能却较小。g点和w点处表明, 虽然制度改善了, 但是证券市场功能却下降了, 称为“弹性陷阱”。当一个国家的证券市场处于证券市场的“弹性陷阱”时, 应该实行一些新的制度, 如让证券市场更加接近完全竞争市场, 跳出证券市场功能的“弹性陷阱”。

但是, 当一个国家证券市场处于“弹性陷阱”时, 也不能说此时证券市场制度不完善。例如, g点的制度完善程度要大于f点的制度完善程度, 但是f点处的证券市场功能却发挥的很好, 这种情况也是存在的, 比如一个国家刚刚实行现代企业制度时, 就属于这种情况, 这也符合“边际效用递减”原理。

因此, 当前我国证券市场功能的发挥受到限制的原因, 很可能是处于g点的“弹性陷阱”。该状态表明我国证券市场制度比以前更加完善, 只是证券市场的功能没有更好的发挥出来。可以预测, 随着证券市场制度的进一步完善, 将来我国证券市场功能一定能够到达p点, 也一定会再次陷入新的“弹性陷阱”, 即w点处。但是, 到那时, 我国证券市场的制度会更好。

运用这个弹性图形, 也可以说明, 即使证券市场高度发达的国家, 例如美国, 有的时候也会陷入“弹性陷阱”, 即证券市场功能发挥受到限制的时候, 证券市场出现混乱状态。但是, 美国的证券市场所陷入的“弹性陷阱”比我国陷入的“弹性陷阱”位置更高, 制度更加合理。

接着, 再来思考证券市场功能弹性e的S/F部分, 见图5。

将∠x OSx记为, ∠y OSy记为φ。因此直线Ox的斜率为, 直线Oy的斜率为tanφ=Fy/Sy, 所以对于中国来说, ;对于美国来说, Sy/Fy=1/tanφ。因此, 证券市场功能函数弹性随着夹角的增加而减小, 随着夹角的减小而增加。所以中国证券市场功能函数弹性小于美国证券市场功能函数弹性, 也就是说美国证券市场制度比中国证券市场制度完善, 证券市场功能运作的比较好。另外, 也可以运用两条证券市场功能函数曲线来探讨中国和美国证券市场功能函数弹性大小。

5 结论

完全竞争的证券市场是最不存在任何的损失, 可以非常好地配置包括信息在内的各种资源。中国证券市场比较接近垄断市场, 因此存在“无谓损失”, “无谓损失”包括“行为主体扭曲”和“制度扭曲”。影响证券市场功能的主要因素应该是制度因素, 行为主体因素可以看做制度因素的中间变量。因此, 可以建立证券市场功能函数。用于研究证券市场功能函数最好的工具应该是“弹性”。借助曲率可以将证券市场功能函数弹性进行修正, 由此可以更加准确的探讨证券市场功能。通过修正后的证券市场功能函数弹性分析认为, 一个国家的证券市场功能函数可能会处于“弹性陷阱”里, 应该进一步加强证券市场制度建设, 以影响行为主体的行为, 让证券市场功能发挥的更好。同时, 加强证券市场制度建设也可以缩小证券市场功能函数与原点连线夹角, 进一步促进证券市场功能的提高。同时, 证券市场功能的弹性模型也为实证研究提供了一个新的理论模型, 可以利用数据来测算各个国家的证券市场功能函数弹性进行对比, 由此提出更加合理的提高证券市场功能的对策。

摘要:垄断状态下的证券市场存在着“主体行为扭曲”和“制度扭曲”。制度因素是影响证券市场的主要因素, 由此建立了证券市场功能函数。利用曲率, 对证券市场功能函数弹性进行修正认为, 一个国家的证券市场功能可能处于“弹性陷阱”里。因此, 应该加强证券市场建设, 让证券市场更加接近完全竞争市场, 实现证券市场更好地配置各种资源的作用。同时, 证券市场功能弹性模型也为实证研究提供了一个理论基础。

关键词:证券市场功能,经济理论,市场,弹性,弹性陷阱

参考文献

[1]戴志敏, 郑洁.关于机构投资者与证券市场稳定关系的思考[J].浙江学刊, 2004 (6) :216-218.

[2]臧苏渝, 黄万才.我国证券市场的缺陷分析与思考[J].重庆工学院学报, 2005, 19 (7) :49-51.

[3]宋烨斌.我国证券市场存在的问题以及解决对策[J].现代经济信息, 2011 (2) :267.

[4]李健.当前证券市场存在的问题、成因与对策[J].华北金融, 2012 (5) :55-57.

[5]丁宏术.公司治理与证券市场关系理论及其对我国证券市场的启示[J].生产力研究, 2009 (20) :119-123.

[6]谭运进.论证券市场的功能和我国证券市场的功能缺陷[J].武汉工业学院学报, 2001 (4) :75-77.

[7]李雪松, 王勇, 陈秀梅.证券市场对改善公司治理结构的作用[J].郧阳师范高等专科学校学报, 2002, 22 (2) :104-106.

[8]王砚书, 杜兰柱.关于我国证券市场功能发挥的探讨[J].经济与管理, 2004, 18 (2) :79-82.

[9]唐震斌, 段艳琳.我国证券市场的价格机制缺陷及改进措施[J].中央财经大学学报, 2005 (10) :30-34.

上一篇:箱形截面下一篇:医用软件