网络控制(共12篇)
网络控制 篇1
摘要:对PID控制器参数优化的研究, 在网络控制系统中传统的PID控制方法由于被控对象的非线性、时延和系统扰动等因素降低控制器的效果, 从而影响系统的稳定性。用实时性要求较高的直流电机作为被控对象进行matlab仿真, 仿真结果表明采用压缩映射遗传算法神经网络的PID控制器系统响应速度快和控制精度高, 网络控制系统具有鲁棒性和抗干扰能力。
关键词:网络控制系统,压缩映射遗传算法,神经网络,参数优化
1 引言
PID控制器要想得到理想的控制效果, 就需要取得PID控制中比例、积分和微分三个参数的最优值。传统的PID控制器已经不能满足现代的需求, 因而将智能控制技术引入了PID控制器中。
2 基于神经网络PID控制器原理
(1) PID控制器。在控制系统中常常用到PID控制, PID即对输入偏差进行比例积分微分运算。PID控制器是由比例、积分和微分三个环节组成, PID控制器能否取得好的控制性能就要调节好比例、积分、微分的三者的关系。基于遗传神经网络PID控制器采用经典的增量式数字PID控制器, 可以直接对被控对象进行闭环控制且对三个参数进行在线整定。
(2) 基于神经网络PID控制器。BP神经网络是现在应用最为广泛和成功的神经网络之一, BP神经网络具有学习能力强、可逼近任意非线性的优势, 它是一种单向传播多层前向网络, 采用最小均方差和梯度算法, 由输入层、隐含层和输出层三层组成, 其中输入层与隐含层、隐含层和输出层通过相应的权值连接起来的。
3 压缩映射遗传算法优化BP网络的初始值
3.1 压缩映射遗传算法
传统的遗传算法并不可能保证全局的最优收敛, 因此对传统的遗传算法进行改进, 把Banach定理用于遗传算法即压缩映射遗传算法。遗传算法能够被定义为群体之间的变形, 构造的度量空间X使得其成员为群体P, 那么任何的压缩映射f都有唯一地不动点, 不动点是f应用于任意一个初始群体P (0) 迭代得到的。根据Banach定理可以得到合适的度量空间, 在此空间中的遗传算法是收缩的, 就可以在不动点上获得算法的收敛性, 与初始群体的选择无关。
3.2 压缩映射遗传算法对BP网络的优化
BP算法使用的是梯度算法, 训练是从某一点开始沿着误差函数的斜面达到误差的最小值, 不同的始点会导致不同的最小值产生, 得到不同的最优解, 因此BP神经网络的PID在网络优化训练时有收敛速度慢、易陷入局部极小和全局搜索能力差的缺点。而压缩映射遗传算法具有收敛性, 能够在BP神经网络搜索时保证全局最优收敛, 从而能得到最优解或准最优解。采用压缩映射遗传算法来对BP神经网络的权值和阈值进行学习和优化, 然后用BP网络进行在线整定PID参数, 从而达到良好的控制效果。
3.2.1 编码方式
BP神经网络的权值和阈值的学习是复杂的连续参数优化, 如果采用二进制编码就会使得编码串过长, 影响网络学习的精度。使用实数编码比较直观并且不会出现精度不足, BP神经网络的各个权值和阈值组按照顺序联成一个长串, 串上的每一个位置对应着网络中的一个权值或者阈值。
3.2.2 适应度函数
遗传算法中的适应度函数来评价染色体优劣, 将染色体上表示的各个权值分配到给定的网络结构中, 网络以训练集样本为输入输出, 运行后返回E (pi) 来评价函数达到最优目标:Eval (pi) =E (pi) , 其中误差越小, Eval (pi) 的值就会越小。群体的适应度函数为:
3.2.3 初始群体的选择
本文采用实数编码的方式, 初始群体表示为:Si (p) ={V1, V2, …Vm}, 其中i=1, 2, …, M;j=1, 2, …, m;M为群体中潜在解的个数, 其取值在20-100之间, 考虑所处理的求解时间。在初始染色体集时网络中各个权值都是以e-|r|的概率分布来随机确定, 遗传算法的这种随机分布方法使得当网络收敛后, 权值的绝对值都很小, 能够搜索所有的可行解范围。
3.2.4 遗传算子
遗传算子采用了选择、交叉和变异算子。选择算子目的是从群体中选择适应度大的优胜个体, 适应度越大的个体被选择的机会就越大。在选择算子中采用最优保存策略, 即当前群体中的适应度最高的与上一代群体中最高适应度相比较, 如果当代比上一代高就保留当前的个体, 相反则淘汰新一代中的一个个体, 将上一代最高适应度的个体加入新一代中。本文使用自适应变异算子, 适应值大的个体在较小的范围中搜索, 而适应值较小则在较大的范围中搜索, 可以根据解的质量自适应地调整搜索区域来提高搜索能力。
3.2.5 算法终止准则
在满足适应函数最大值时终止遗传算法迭代, 由于网络中适应度的最大值不清楚, 本身就是搜索的对象, 因此在发现在群体中一定比例的个体已经为一个个体时终止迭代, 本文设定最大遗传代数, 即使最大遗传代数没有找到最优解也终止算法。
4 仿真研究
在matlab中构建遗传神经网络PID控制器, 利用Truetime构建NCS仿真模型, 被控对象选为直流电机。BP神经网络算法的PID控制器在经过100秒才达到稳定状态, 而压缩映射遗传神经算法PID控制器只要56秒就达到稳定状态, 可知压缩映射遗传神经算法PID控制器比BP神经网络算法的PID控制器振荡时间短、振幅小, 控制系统性能更好。
5 结论
对于BP神经网络优化训练时有收敛速度慢、易陷入局部极小和全局搜索能力差的缺点。采用压缩映射遗传算法对BP神经网络PID控制器的权值和阈值进行学习和参数优化, 加快了全局收敛性, 而且振荡时间短、振幅小, 能够很快的达到控制系统稳定。通过仿真可以看到压缩映射遗传神经网络PID对网络控制系统在延时和扰动等干扰因素下仍可以进行实时控制, 达到较好的控制效果, 并具有鲁棒性强和抗干扰的特点。
参考文献
[1]涂川川, 朱凤武, 李铁.BP神经网络PID控制器在温室温度控制中的研究[J].中国农机化, 2012.2:151-154.
[2]韩力群.人工神经网络教程[M].北京:北京邮电大学出版社, 2006.
[3]周海, 恒庆海, 刘茵.基于truetime的网络控制系统时延分析与仿真[J].工业控制计算机, 2012, 25 (2) :29-30.
网络控制 篇2
上大学之后,上网成了一种最常见的娱乐消遣活动,也成为学习的得力帮手。为了给我们提供一个便利的上网条件,学校设置了若干机房,以及微机室供上课和平时上网之用。另一方面,大学生自带电脑也很普遍,因此,校园又给自带电脑的同学提供了在宿舍上网的便利条件。为了管理和控制这些电脑,以及学生上网的现象,学校制定了一系列的规章制度,使得校园内部网络运行顺畅。但,其内部控制并不完善,仍然存在一定的问题,给学生带来了一些不便。
首先,介绍一下校内网络控制的措施。除了二号教学楼的上课用的机房外,还有二号楼的公共的机房,以及图书馆的公共机房。它们都是由学校统一控制,统一收费。二号楼的机房,既可以上课,也可以自由上网,而收费的形式就是刷卡。那张卡是有每个院在刚刚有新生报到后,统一发放的,里面有每个学生的基本资料。上课时,需要刷两次卡,进去刷一次,出来刷一次,也就是意味着,上课期间不收费;但如果是自由上网,则只刷一次卡,按时间计算,上机是每小时三毛钱,上网与上机分开,也是每小时三毛钱。这样分开计算,比较合理,因为这样为只上机练习不上网的同学提供了方便。
在图书馆上网,不能刷那张上网卡,但是,可以办理上网账户,以及上机账户,收费标准与刷卡一样。上网账户是在全校范围内的机房都可以使用的。当然,这也是为了方便同学们。而这样的收费标准也很合理,比外面的网吧要便宜很多,这样一来,可以限制学生偷偷去网吧。只不过,校内的网速不是很快。上机和上网的账户可以随时充值,这样可以保障同学上网的需求。
相反,对于自带电脑的同学来说应该更方便的,可是,不少自带电脑的同学却头疼了。因为,学校的规定是可以包学期,包月,总之,对少要交十天的网费。也就是说,如果不想包学期或包月的话,偶尔上网的,也只能一次就交足十天的网费,而且要连续的十天。包学期的话是每学期210元,包月是每个月51元,十天算的话就是每天17元。其实这样的收费标准还不算太高,但是,每个人每台电脑要注册一个号,不能两个及两个以上的人使用一个账号,就算两个人不同时使用也不行。因为,学校的系统把账号和个人的电脑绑定,这样一来,学生的抱怨也就随之而来。学生普遍反映,价格贵,他们与其他院校的同学相比,不仅价格高,而且不灵活。不仅一定要每人一个账户,而且,时间不能自由支配。
时间长了,一些同学就发现,可以到图书馆购买小蝴蝶(上网账号),然后,到宿舍使用。一张小蝴蝶10元,能够用五天,还剩1元5角钱。剩下的钱,可以累积。这样,就可以给某些上网时间不是很充裕的同学提供了便利。因为,有些时间学习很紧张,没有时间上网,但是,有时需要写论文等,需要查资料,所以,这种临时上网的机会,便成全了很多学生。购买小蝴蝶的学生越来越多,学校自然就发现了这一漏洞。因此,图书馆不会轻易卖小蝴蝶,并在同学购买时,严厉告之在宿舍不能使用。一些同学只能再回去购买至少十天的网费,当管理员发现同学的账户里有一元五角的余额时,会狠狠批评该同学,当然,有时也要看他的心情。
我个人认为,作为既然不是以盈利为目的的企业,应该以方便学生,便于管理为目的,尽量满足学生的需求。鉴于每个学期及每个年级的情况不同,应该制定比较宽松的自由的上网管理。一般来讲,每学期末同学们都会忙于期末考试,很少上网,而大四要毕业的同学又要写论文,需要经常上网,所以,统一上网的时间,或者制定连续的上网要求是不合理的。
学校可以不绑定电脑与账户,一个宿舍一个路由器即可,完全可以几个人通用一个账号,这样,不仅减轻学生的负担,学校也没有任何损失,至少,也显得人性化一些。
当然,另一种方法对学校应该会更好一些。学校可以要求自带电脑的每位同学都登记一个账户,然后,先充一定的金额,按照每位学生的上网时间来扣钱,这样,一来便利了学校对网络的管理和监督,便于学校统计自带电脑的数量,也对学生上网情况有一定的了解;二来也比较公平合理,让同学们知道这些钱没有多花,没有浪费。如果我们不开电脑,不上网,那些钱也要溜走的话,谁都会心生抱怨。
网络控制 篇3
【关键词】 网络环境;初中生;网络成瘾;心理控制
网络成瘾属于一种类似于赌博的强迫行为,是指在没有成瘾的物质条件下,人们产生的一种失控的上网冲动现象。目前,快速发展的互联网影响到了人们的心理,产生了一种新的心理问题——网络成瘾。尤其是对青少年的心理健康具有很大的危害。在当今,教育界、心理学界、以及社会各个阶层中都非常关注青少年的心理健康问题。
一、初中生网络成瘾的特征
网络成瘾对人的身心健康和学习生活造成了很大的危害。这些年来,初中生由于沉溺于网络,发生了很多辍学、猝死甚至自杀的事件。初中阶段具有人生奠基的意义,是网络成瘾问题的高发阶段,因此社会各界非常关注初中生网络成瘾的问题。按照我国颁布的《网络成瘾诊断标准》中的规定,初中生网络成瘾主要有以下几个特征:①初中生沉迷于网络关系成瘾中,通过一些即时性的聊天工具、网站等等进行人际交流,浪费掉了很多的时间,沉迷于其中不能自拔。②初中生很容易对网络上各种互动升级游戏成瘾,将大量的时间投入到网络游戏中,每天都魂不守舍,无法上课学习,想尽办法上网游戏。③由于初中生好奇心理作祟,他们通过一些游览网上一些色情文字、动画以及电影等等吗,很容易对网上一些色情成瘾,难以控制上网的时间。④由于初中生的心智还处于发育阶段中,分不清各类信息的好和坏,因此,有的初中生,无法抑制从网上下载各类信息,造成了网络信息成瘾,强迫性的从网上收集一些暂时不需要地信息,并且进行传播或者堆积。
二、初中生在网络环境下网络成瘾的现状分析
1.初中生网络成瘾的现状。根据相关资料显示,在重庆市随机抽取的258名年龄在15.45岁地初中生中,就有8名被评估出具有网络成瘾的问题,检出率为3.1%。有22.1%的学生在逃避问题或者环节不良情绪的时候去上网。30.6%的学生感觉上网的时间要比计划的时间要长很多,20.9%的学生为了减少上网的时间,或者停止上网,经过很多次的努力控制,但是不能成功。11.2%的学生认为上网丧失了受教育的机会,妨碍了重要的人际关系,5.9%的学生对上网产生了依赖,一心只想着上网。在初中生中,男生的网络成瘾率要比女生高很多,存在着性别上的差异。在年龄上,初一的学生网络成瘾率要低于初二、初三的学生,尤其是初二阶段中的初中生,网络成瘾的学生要比其他两个时期高很多,因此,对于这个时期中的初中生要合理的科学的引导上网,对他们实施教育。
2.初中生上网成瘾的条件比较。首先,根据相关资料显示,89.34%的初中生喜欢自己在家里上网,10.66%的初中生在外面的网吧上网。初中生在网吧上网的成瘾率要比自己在家里上网的高处很多。在自己家上网的网络成瘾率在5.20%左右,而在外面网吧上网的初中生网络成瘾率在26.15%左右。其次,目前,随着留守青少年的不断增多,留守青少年的心理健康问题也引起了社会各界的关注。根据相关调查的资料显示,城市中,留守的初中生网络成瘾,要比非留守的初中生高很多。留守的青少年网络成瘾率在14.07%左右,而非留守的青少年在5.40%左右。总之,在外面网吧上网的初中生网络成瘾率要比自己在家里上网的初中生网络成瘾率高,留守的初中生网络成瘾率要比非留守的初中生网络成瘾率高很多。
三、网络环境下初中生网络成瘾心理控制的建议措施
网络成瘾会给初中生的身心健康造成严重的危害,初中生过度使用网络会影响他们的正常生活和学习。因此,学校、教师、家长以及社会要有效地对初中生网络成瘾的问题进行干涉,并采取有效地措施敢于初中生网络成瘾的不良行为。
1.目前,网络已经成了人们生活中不可缺少的部分。而初中阶段是青少年形成个体世界观、价值观、人生观的重要时期。网络会影响到初中生的人生观、世界观以及价值观的形成,为了保证初中生的健康成长,学校、家庭和社会各界就要针对初中生的网络成瘾,进行干预和防范,合理的教育青少年,引导他们正确的上网,规范初中生网络的使用效率,加强青少年的网络文明行为。
2.初中生的心理控制源是一个发生和发展的过程,不是天生经过遗传而来的。可见预防初中生网络成瘾要训练初中生的心理控制,增强防范和干预初中生网络成瘾的心理行为,通过训练初中生的心理控制源,改变其个人的行为取向。目前,大多数的初中生能够采用积极地应对方式,约束自己,防范网络成瘾,但是在遇到问题和困难的时候,仍旧有部分初中生试图网络、休息等方式,想把问题和烦恼暂时的抛开,因此,通过自己安慰自己的校际应对方式,来处理自己预见的问题和困难,由此,充分的说明了初中生要进一步的提高自己健康的应对方式,寻找一个更好的途径来解决自己的问题和困难,从而避免自己网络成瘾。
综上所述,初中生的网络成瘾,主要是一种自我控制力很差,调节能力差的缺失,他们缺自我约束的能力。家长、学校、教师以及社会各界要充分的做好初中生网络使用的心理疏导工作,积极地组织学生参加社会实践活动,使青春期的初中生身心健康得到良性的发展,预防学生具有网络成瘾的倾向,加强网络道德教育,加强网络信息监控和管理,加强教育网络科学化的建设,为了减少不良的应对方式,为了避免消极的态度,要鼓励和教育初中生利用积极地应对方式处理问题,从而避免初中生网络成瘾的倾向。
【参考文献】
[1]高代林,杨曦.初中生网络成瘾与家庭功能的关系研究[J]. 北方药学. 2011(07)
[2]冯如,王希华.福建省中学生网络成瘾与心理健康关系研究[J]. 南昌高专学报. 2011(01)
网络控制 篇4
为了使控制系统内信息资源得到最大程度共享, 提高系统效率, 一种通过共享通信网络来交换传感器、控制器和执行器等多个节点之间信息的网络化控制系统 (Network Control System, NCS) 应运而生。根据网络传输媒介的不同, NCS又分为有线网络控制系统 (Wired Network Control System, WNCS) 和无线网络控制系统 (Wireless Network Control System, WiNCS) 或两者结合的混合网络控制系统[1,2]。
相对于WNCS, WiNCS不需要复杂布线过程, 使得控制系统安装简便, 易于升级和维护。但WiNCS中存在网络时延, 降低了控制系统的控制性能。针对随机、时变和不确定的网络时延, 国内外研究者提出了各种控制方法与解决方案。肖小庆等人[3]采用齐次Markov链描述网络时延, 给出了镇定控制器的设计方法;郑劭馨等人[4]针对Ethernet, 提出了一种不依赖于网络时延精确模型的改进型神经元PID控制器;朱灵波等人[5]提出一种基于半Markov网络流量模型的时延估计算法, 用于估计传输链路的时延超过某个阈值的概率;聂雪媛等人[6]设计了具有多步预测功能的网络控制器, 实现前向通路的时延补偿。以上算法都比较复杂, 需要大量的数学公式和矩阵运算。目前, 对于WiNCS的仿真研究, 最常用的是Matlab仿真工具, 控制算法一般采用常规PID控制, 这就给WiNCS研究带来了局限性。因为NCS是一个实时性要求较高的系统, 其周期性的采样过程要求采样数据能够尽可能在每个采样周期内通过网络传输到控制器上, 而控制器输出的控制器信号也要求能在同一采样周期通过网络传输到执行器上[7,8]。而常规PID控制只能在一定程度上满足网络控制要求。TrueTime工具箱[9]具有内核实时性特点, 满足WiNCS的研究要求, 是一个很好的研究WiNCS的仿真平台。本文基于Matlab/Simulink的TrueTime工具箱, 采用RBF神经网络PID控制器对WiNCS进行仿真研究。
1 WiNCS仿真模型建立
具有时延的WiNCS的典型结构, 即传感器到控制器之间和控制器到执行器之间都是通过无线方式连接的[10], 如图1所示, R () s和Y () s分别为控制系统输入和输出;C () s和G () s分别为控制器模型和被控对象模型;u和y为经由无线网络传输的数字信号;d () s为从控制系统输出到输入端的反馈。
被控对象为直流伺服电动机模型, 其传递函数表达式为
式中:s为拉氏变换因子。
对于连续系统, PID控制器的控制规律为
式中:kp, ki, kd分别为PID的控制器比例、积分和微分增益系数;e为控制输入时间函数 (即随时间变化的函数) 。
由于TrueTime中的Kernel模块是实时内核机制, 因此, 需将上述控制过程离散化, 即
式中:n为采样点的序号;m为所考虑时间内最大的采样点序号;Ts为采样时间。
在TrueTime环境中, 建立WiNCS的仿真模型, 如图2所示, 模型中包含1个无线网络模块和2个节点, 1号节点为传感器/执行器, 2号节点为控制器。传感器节点定时对被控对象采样。
图2中的主体部分都是TrueTime工具箱中的模块, 传感器/执行器节点模型、控制器节点模型都是由TrueTime Kernel模块和TrueTime Battery模块构成。TrueTime Kernel模块内嵌AD和DA转换器接口、网络接口 (输入输出通道) 、公共资源 (CPU、监控器、网络) 的调度与监控输出端口[11]。传感器节点经AD转换接口将采样来的模拟信号y转换成数字信号snd1经无线网络模块送到控制器模块的Rcv端, 控制器模块通过AD转换接口采样给定方波信号结合软件编程算法输出控制信号snd2经无线网络送执行器Rcv端, 执行器再将控制信号经DA转换接口将数字信号转换成模拟信号u送被控对象。无线网络模块和TrueTime Kernel模块都有Schedule端, 实验中可接示波器, 以便于观察无线网络、控制器、执行器的调度情况。
2 网络参数设定及初始化代码
在TrueTime中建立好WiNCS仿真模型后, 要对无线网络模块进行参数设置, 如图3所示。
参数设置完后, 接下来就是对WiNCS中各模块进行初始化及编辑节点任务程序和网络中断程序, 分别建立对应的M文件。初始化是仿真实验的重要内容, 包括定义模拟输入与输出、节点任务的优先级、设置能耗和创建各节点任务等[12]。节点任务程序和网络中断程序则用代码的形式描述了WiNCS通信过程。初始化文本的编辑是仿真实验过程中花费时间最多的一项工作, 其中最核心的工作是算法的实现。本文采用基于RBF神经网络的PID控制策略。
3 RBF神经网络整定PID控制器参数
TrueTime工具箱拥有自己的命令列表, 合理运用这些命令, 调用相应的命令函数, 可使程序代码简练、可读性强。基于RBF神经网络的PID控制算法写在控制器节点任务程序代码中, 所用到的命令函数见表1。
在实际应用中, 时延的长短具有不确定性, 为了得到更好的实验结果, 采用RBF神经网络对PID控制器的参数kp, ki, kd进行动态调整, 以实现在同样时延下输出曲线更加理想。
RBF神经网络结构如图4所示, 其中X=[x1, x2, …, xn]Τ为网络输入向量;H=[h1, h2, …, hj, …, hm]Τ为网络径向基向量;W=[w1, w2, …, wj, …, wm]Τ为网络权向量;ym为网络输出, ym=w1h1+w2h2+…+wmhm。
径向基向量中的元素表达式为
式中:j=1, 2, …, m;Cj为网络第j个节点的中心矢量, Cj=[cj1, cj2, …, cji, …, cjn]Τ (i=1, 2, …, n) ;设网络的基宽向量为B=[b1, b2, …, bm]Τ, bj (bj>0) 为网络基宽向量B中元素。
辨识网络性能的性能指标函数为
式中:y (k) 为第k次迭代得到的被控对象的输出。
为使J最小, 根据梯度下降法, 对输出权值、节点中心及基宽参数进行迭代, 迭代算法为
式中:η为学习速率;α为动量因子。
Jacobian阵 (即对象的输出对输入的灵敏度信息) 算法为
式中:x1=Δu (k) , Δu (k) =u (k) -u (k-1) 。
采用RBF神经网络动态调整PID参数, 实现PID控制器参数在一定性能指标下的寻优。采用增量式PID控制器, 控制误差为e (k) =r (k) -y (k) 。
PID控制器的3项输入为
PID控制器输出为
RBF神经网络整定指标为
kp, ki, kd调整为
式中:ηp, ηi, ηd分别为PID控制器的比例、积分、微分的学习速率;∂y/∂Δu为被控对象的Jacobian信息, 可通过式 (11) 得到。
4 仿真分析
通过改变M文件中关于网络时延函数ttsetNetworkParameter ('Predelay', value) 和ttsetNet-wokParameter ('Postdelay', value) 中的参数来设置网络输入时延和输出时延, 分别预设时延为2、4、6ms。RBF神经网络结构选为3-6-1, 3个输入参数分别为Δui (k) , yi (k) 及yi (k-1) , 参数选择为η=0.3, ηi=ηp=ηd=0.046, α=0.05, W=[50 10 30], kp0=0.360, ki0=0.105, kd0=0.190。运行WiNCS仿真模型, 不同延迟下采用常规PID控制器和RBF神经网络PID控制器的仿真结果分别如图5、图6所示 (图中实线为参考输出, 虚线为实际输出) 。
从图5可看出, 当时延为2ms时, 控制器输出波形仅在3.313s和9.715s处出现较大畸变;当时延为4ms时, 控制器输出波形在3.324s、4.876s和9.834s处都出现明显畸变;当时延为6 ms时, 控制器输出波形出现明显畸变的数目较时延为4ms没有增加, 但在3个时间段内出现的畸变加剧, 特别是从4.884~5.183s这段时间内完全失控, 不能满足控制要求。从图6可看出, 时延为2ms的控制器输出波形能够很好地跟随参考输入;当时延增加为4ms和6ms时, 控制器输出波形也出现了畸变, 但与图5 (b) 、图5 (c) 相比, 不论是畸变出现的时间段数目还是畸变的剧烈程度, RBF神经网络PID控制器比常规PID控制器对WiNCS的控制效果明显要好。
无线网络中的时延是不确定的, 稳定的控制系统要求在不同的时延下都能输出理想曲线。仿真结果表明, RBF神经网络PID控制策略能够在一定程度上降低不确定时延对WiNCS的影响, 但RBF神经网络算法也给节点资源有限的WiNCS带来负担, 而且智能算法的建立也是需要时间的。常规PID控制策略和RBF神经网络PID控制策略下的WiNCS响应曲线如图7所示。从图7可看出, RBF神经网络PID控制器的响应时间要长于常规PID控制器, 所以在实际应用中可采用RBF神经网络PID控制策略结合预估补偿器的方法, 使WiNCS性能更加稳定。
5 结语
利用TrueTime工具箱建立了WiNCS仿真模型, 简单介绍了模型中的无线网络模块和节点模块设计, 针对不确定时延影响WiNCS控制性能的问题, 提出了RBF神经网络PID控制策略。仿真结果表明, RBF神经网络PID控制策略能够在一定程度上降低不确定时延对WiNCS的影响, 提高WiNCS的稳定性。
参考文献
[1]PIN G, PARISINI T.Networked predictive control of uncertain constrained nonlinear systems:recursive feasibility and input-to-state stability analysis[J].IEEE Transactions on Automatic Control, 2011, 56 (1) :72-87.
[2]岳东, 彭晨, HAN Qinglong.网络控制系统的分析与综合[M].北京:科学出版社, 2007.
[3]肖小庆, 周磊, 陆国平.带有随机时延的非线性网络控制系统的输出反馈镇定[J].控制理论与应用, 2009, 26 (9) :1023-1025.
[4]郑劭馨, 薛薇, 薛艳君.基于改进的神经元PID的网络化控制系统[J].控制工程, 2008, 15 (3) :232-234.
[5]朱灵波, 戴冠中, 任维娟.一种基于半马尔可夫网络流量模型的延迟估计算法[J].系统仿真学报, 2008, 20 (19) :5053-5057.
[6]聂雪媛, 王恒.网络控制系统补偿器设计及稳定性分析[J].控制理论及应用, 2008, 25 (2) :217-222.
[7]KANAYAMA Y, KIMURA Y, MIYAZAKI F, et al.A stable tracking control method for an autonomous mobile robot[C]//Proceedings of IEEE Conference on Robotics and Automation, Cincinnati, 1990.
[8]JIANG Z P, NIJMEIJER H.Tracking control of mobile robots:a case study in backstepping[J].Automatica, 1997, 33 (7) :1393-1399.
[9]OHL N M, HENR IKSSON D, CERV N A.Truetime 1.5-reference manual[EB/OL]. (2007-01-19) [2013-07-16].http://www.control.1th.se/truetime.
[10]PLOPLYS N J, KAWKA P A, ALLEYNE A G.Closed-loop control over wireless network[J].IEEE Control Systems Magzine, 2004, 24 (3) :58-71.
[11]杜锋, 杜文才.基于新型Smith预估补偿的网络控制系统[M].北京:科学出版社, 2012.
如何让网络控制变得更加高效 篇5
1、让远程关机更高效
在可信任的内网网络中,我们时常需要管理若干台普通计算机,每次工作完毕后,一台一台地关闭计算机,其工作量也是相当大的。既然内网用户值得信任,我们完全可以启用来宾账号,并赋予该账号远程关闭系统的权限,那样一来我们日后只需要在内网的一台计算机系统中,就可以轻松远程关闭其他计算机系统了,整个过程就象关闭本地系统一样简单,下面就是该方法的具体实现过程:
首先在待关闭的计算机系统中设置来宾账号;由于在默认状态下,来宾账号并没有被系统启用,为此我们需要先启用好来宾账号。在进行这种操作时,我们可以用鼠标右击系统桌面中的“我的电脑”图标,执行快捷菜单中的“管理”命令,从弹出的计算机管理窗口中依次点选“系统工具”/“本地用户和组”/“用户”分支选项,从目标分支选项下面双击来宾账号,打开来宾账号的属性设置窗口,取消该窗口中的“庄户已禁用”项目的选中状态,再单击“确定”按钮就可以了。
其次将远程关闭系统权限授予来宾账号;依次点选系统桌面中的“开始”/“运行”命令,从弹出的系统运行框中执行“gpedit.msc”命令,打开系统的组策略控制台窗口;从该控制窗口的左侧区域展开“计算机设置”/“Windows设置”/“安全设置”/“本地策略”/“用户权限分配”节点选项,再用鼠标双击目标节点下面的“从远程系统强制关机”选项,此时系统屏幕上会弹出属性设置窗口;单击该窗口中的“添加用户或组”按钮,从其后的用户选择框中将来宾账号选中并添加进来,这样的话来宾账号就可以远程关闭系统了。
完成上面的设置操作后,我们现在就可以执行远程关闭系统操作了。依次单击本地系统桌面中的“开始”/“运行”命令,从弹出的系统运行框中执行“cmd”命令,打开MS-DOS窗口,在命令行中输入“shutdown /i”命令,单击回车键后,系统会弹出远程关机系统设置窗口,单击其中的“添加”按钮,选中内网中需要关闭系统的目标计算机,再将“关机”选项选中,同时设置警告显示时间为“10”,设置警告内容为“10秒钟后关机”,最后单击“确定”按钮,这么一来远程计算机系统屏幕上会立即出现“马上要关机了”提示,10秒钟后目标计算机系统就被远程关闭了。由于整个远程关机过程不需要输入身份验证密码,很明显这样的关闭系统效率是非常高的。
2、让登录监控更高效
在多人共同办公的场合下,很多人总担心自己临时离开计算机的时候,会有其他人偷偷登录计算机系统,来偷窥自己的上网隐私或其他重要信息。那么我们能否找到一种办法,让自己的系统智能地对用户账号登录系统的状态进行跟踪监控,并能把监控结果反馈给自己呢?其实,在Windows Vista以上版本的系统中,我们可以直接利用该系统自带的登录监控功能,来对用户账号登录系统的状态进行高效监控、记录,下面就是具体的实现办法:
首先依次点选“开始”/“运行”命令,在弹出的系统运行文本框中,输入“gpedit.msc”字符串命令,再单击“确定”按钮后,进入对应系统的组策略控制台窗口;
其次从该控制台窗口的左侧位置处依次展开“计算机配置”/“管理模板”/“Windows组件”/“Windows登录选项”节点选项,再用鼠标双击目标节点下面的“在用户登录期间显示有关以前登录的信息”选项,从弹出属性设置窗口中选中“已启用”选项,再单击“确定”按钮保存好上述设置操作,如此一来本地系统日后就能智能对用户账号的登录状态进行监控记录了,
要查看具体的监控结果时,我们只要简单地将本地系统重新启动一下,再次登录系统后,系统屏幕上就会自动出现上次监控结果信息,从这些信息中我们就能判断出本地系统是否被他人偷偷登录过了。
3、让远程控制更高效
为了高效管理网络,我们时常会使用远程桌面连接功能来进行远程控制操作,可是每次与目标主机建立远程桌面连接时,都需要频繁地输入控制账号与密码,如果远程控制密码记忆不牢的话,那远程控制操作就无法顺利进行了,很显然这样的远程控制操作效率不会很高。其实,在可信任的工作环境中,我们同样可以将远程桌面连接权限授予来宾账号,日后系统会自动先以来宾账号进行远程桌面连接操作,而这个连接过程不需要输入账号与密码就能成功了,这无形之中就能大大提升远程控制效率了:
首先按照常规方法在本地系统和远程系统中启用好来宾账号,同时允许该账号通过网络访问目标计算机;之后用鼠标右键单击远程计算机系统桌面上的“我的电脑”图标,并点选右键菜单中的“管理”命令,从弹出的计算机管理窗口左侧位置处,逐一展开“系统工具”/“本地用户和组”/“用户”节点选项,从目标节点下面选中来宾账号,同时右击该账号,执行右键菜单中的“属性”命令,打开来宾账号属性设置对话框;
其次单击“隶属于”选项卡,当系统屏幕上出现选项设置页面时,单击该页面中的“添加”按钮,同时从账号选择框中将系统管理员账号“administrator”选中并添加进来,再单击“确定”按钮结束上述设置操作,这么一来来宾账号日后就能具有系统管理员权限了,在该权限状态下来宾可以对远程计算机进行各种形式的控制操作。
接着我们还需要将远程桌面连接权限授予来宾账号。Windows系统在缺省状态下禁止来宾账号进行远程桌面连接操作,为此我们需要在目标远程计算机系统中将远程桌面连接权限授予来宾账号;在进行授权操作时,我们可以在目标远程计算机系统中右击系统桌面中的“计算机”图标,从弹出的快捷菜单中点选“属性”命令,在其后出现的系统属性界面中点选“远程设置”选项,进入对应系统的远程设置窗口,在该设置窗口中单击“选择远程用户”按钮,再单击“添加”按钮将来宾账号加入进来,最后单击“确定”按钮保存好上述设置操作,如此一来我们日后进行远程桌面连接操作时,系统不会弹出身份验证窗口就可以直接进入远程计算机系统桌面,并对目标系统进行远程控制操作了。
4、让共享打印更高效
在局域网工作环境中,我们利用网络打印机进行共享打印时,经常会遇到这样的奇怪现象,那就是每次进行共享打印操作时,系统屏幕总会频繁弹出身份验证窗口,要求输入共享访问密码,事实上我们并没有对网络打印机设置共享访问密码;由于不知道输入什么密码,共享打印效率受到了明显的影响。
出现这种现象,多半是网络打印机所在的计算机系统强制要求用户必须以本地账号进行登录,这种工作方式也要求用户必须输入账号与密码。其实,在可信任的局域网工作环境中,我们只要让网络打印机所在的计算机系统允许来宾账号访问就可以了,下面就是具体的设置步骤:
首先依次单击“开始”/“运行”命令,在系统运行框中执行“gpedit.msc”命令,打开对应系统的组策略控制台窗口,从该窗口的左侧位置处依次点选“计算机设置”、“Windows设置”、“安全设置”、“本地策略”、“安全选项”节点选项;
网络安全接入控制技术研究 篇6
随着Internet的快速发展,Intranet作为因特网技术运用于单位、部门和企业专用网的产物,也得到迅速普及发展。Intranet并非是地域上的概念,而是在信息空间上的虚拟网络概念,如一个国家外交系统的内域网用户可能分布全球。它在原有专用网的基础上增加了服务器、服务器软件、Web内容制作工具和浏览器,与因特网连通,从而使内域网充满了生机和活力。内域网为公司和单位信息的散播和利用提供了极为便利的条件。浏览器为网上用户提供信息,服务器对网络进行管理、组织和存储信息,并提供必要的安全服务。通常情况下,Intranet中则存有大量的单位内部的敏感信息,具有极高的商务、政治和军事价值。因此,Intranet是一种半封闭甚至是全封闭的集中式可控网,其安全保密是至关重要的,要保证内域网不被非法入侵和破坏,网中的敏感信息不被非法窃取和篡改,同时还要保证网内用户和网外用户之间正常连通,向他们提供应有的服务。这些安全业务都需要一个完善的接入控制机制。
1 网络安全接入控制技术概述
接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用。
通常,我们认为计算机系统中有3类入侵者:
伪装者(Masquerader):非法用户,乔装合法用户渗透进入系统,一般来自系统外部;
违法者(Misfeasor):合法用户,非法访问未授权数据、程序或资源,一般来自系统内部;
地下用户(Clandestine user):掌握了系统的管理控制,并利用它来逃避审计和接入控制或抑制审计作用,可能来自系统的外部或者内部。
针对以上3类入侵攻击,接入控制基本功能包括以下3个:阻止非法用户进入系统;允许合法用户进入系统;使合法用户按其权限,来进行各种信息活动,不得有越权行为。
实现安全的网络接入控制的机构模型组成如图1所示。该模型包括两部分:
用户的认证与识别;
对认证的用户进行授权。
接入控制实现模型的建立主要是根据如下3种类型的信息:
主体(Subjects):是对目标进行访问的实体。主体可以是用户、用户组、终端、主机或者是一个应用程序。
客体(Objects):是一个可接受访问和受控的实体。它可以是一个数据文件、一个程序组或一个数据库。
接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,包括读、写、执行等。读、写权含义明确,而执行权是指目标为一个程序时它对文件的查找和执行。
概括地讲,实现安全接入控制的策略包括:
最小权益策略:按主体执行任务所需权利最小化分配权力;
最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;
多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
2 网络安全接入控制技术的实现
下面从两个角度讨论网络安全接入控制技术的实现。图2给出了一个简单的接入控制的实现框图。从工作方式上,网络接入控制的实现可分为如下两类:
(1)自主式网络接入控制
也称辨别接入控制,简记为DAC。它由网络资源拥有者给用户分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由网络系统的管理者事先建立,常以接入控制表或权限表来实现。这一方法灵活,便于合法用户访问相应的数据,在安全性要求不高的网络环境下可采用。但如果系统管理员疏于管理或者接入控制策略设置有误时,就会危及到网络系统和资源的安全。因而,DAC容易受到攻击。
(2)强制式网络接入控制
简记为MAC。它由网络系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于针对所有用户和资源实施强化的安全接入策略,因而有较高的安全保障。
另外,针对不同的应用环境,网络接入策略也有不同应用模式。下面分别介绍目前有线网络和无线网络环境下,主要的网络安全接入技术的实现。
(1)有线网络系统中的安全接入控制技术
在有线网络系统中,通常情况下安全接入控制技术都是与防火墙技术结合使用,来保障一个Intranet的内部资源不被非法用户获得,同时给合法用户提供合理的Internet接入服务。下面结合一个有线网络环境的实例(如图3所示),来说明如何使用网络接入控制来实现Intranet到Internet的接入安全管理。
在图3中,虚线以下构造了一个Intranet,其中两处为网络接入控制点,分别说明如下:
1接入控制点1即Intranet与Internet的连接点,该处的接入控制功能通常由防火墙完成。由于控制点1直接与Internet连接,其受到入侵攻击和非法接入的可能性最大,因而也是最危险的位置。下面以屏蔽子网模式的防火墙配置为例,说明接入控制点1的网络接入控制安全要求有:
允许所有用户的电子邮件业务(SMTP);
允许DNS查询;
允许Intranet内的局域网用户有限制地访问Internet;
控制外部的IP与内部主机的直接连接;
根据外部主机使用者的身份分配临时访问权限,并给出访问地址权限列表;
根据黑名单地址,屏蔽所有可疑的连接请求;
负责入侵审计和追踪,记录所有与安全相关的网络活动。
2接入控制点2即为拨号用户或DDN和ISDN接入的用户提供的接入服务。这里通常有两种情况,即对Internet的接入和对内部资源的接入。其安全接入策略包括:
对于拨号用户,接入服务器通过用户口令确定用户身份,从而提供相应的接入业务。另外,接入服务器采用回拨技术确保用户身份的有效性。
对于DDN或ISDN的用户,通过捆绑逻辑IP地址与实际的MAC地址,实现面向主机的用户身份认证,并提供相应的接入业务。
根据拨号用户的身份分配临时访问权限,并给出访问地址权限的列表。
(2)无线网络系统中的安全接入控制技术
目前,网络安全接入技术主要应用于宽带无线接入网络和无线LAN的构建上,如蓝牙系统、无线IP系统等等。通常在无线网络中,不仅要考虑本地无线用户的接入,移动用户的安全接入也是系统的一个重要安全要求。下面结合图4,来简单说明在无线网络系统中应用的安全接入技术。
1接入控制点1即每个小区的无线接入点,负责该小区内的移动终端的无线接入服务。它的主要安全工作就是确保当前接入的用户有该接入权限。该接入点主要的工作包括:
为小区内的本地移动用户提供接入服务,通过验证用户口令和校验用户的MAC地址来确保用户的身份。出于安全的考虑,通常情况下,用户口令以密文形式提交给接入点。
为小区内的漫游用户提供接入服务。通常,漫游用户将根据信号强度和监测到的包错误率,选择其中性能最好的一个接入点并与之联系,请求接入。接入点则通过联系根服务器来确定该用户的身份。
2接入控制点2主要负责对系统资源的接入控制。该接入点的工作包括:
验证小区内用户身份并分配临时权限,以访问其权限内的资源。
验证来自Internet的用户身份并分配临时权限,以访问其权限内的资源。
控制来自Internet用户与当前小区内的用户建立连接,并进行安全检查,作审计和日志工作。
3 总结
以上对当前网络安全接入技术作了简单的介绍,并讨论了在不同的环境下,网络安全接入控制技术的实现。到目前为止,有线网络环境下的安全接入控制技术较为成熟,安全性也较高;而在无线网络系统中,现有的接入控制技术还不是十分成熟,其主要的接入控制多集中于MAC层的访问控制和WEP(Wired Equivalent Privacy)加密机制,但安全性较低,容易遭到IP欺骗攻击或被非法用户解密接入口令(因为WEP中的密钥长度仅为40bit)。因此,如何提高无线网络系统中的安全接入控制技术是当前的一个研究热点,一个可能的思路是将PKI(Public Key Infrastructure)引入无线网络系统的安全设计中。□
参考文献
1王育民,刘建伟.通信网的安全—理论与技术.西安:西安电子科技大学出版社:1999
2 Denning D E.An intrusion-detection model. IEEE Trans on Software Engineering,1987,SE-13(2):222—232
3 王常杰,秦浩,王育民.基于IPv6防火墙设计.计算机学报,2001,24(2):219—223
4 Amoroso E G.Fundamentals of Computer Security Technology.Prentice Hall Inc,1994
(收稿日期:2001-07-09)
作者简介
网络控制 篇7
反馈控制系统中, 控制回路是通过实时网络闭合的, 称之为网络控制系统[1] (Networked Control System, NCS) 。由于其具有成本低廉、维护方便等突出特点, 网络控制系统在电力系统、石油化工等工业过程控制中得到了广泛的应用。目前, 网络控制系统已经成为国内外过程控制的一个研究热点, 文献[1~3]总结了最新进展。很多研究者针对网络控制系统的建模和稳定性[4~8]、控制器设计[9~15]等问题进行了深入的研究。但在实际工业过程控制中, 串级控制系统是除单回路反馈控制外应用最广泛的重要控制结构, 随着DCS和FCS的广泛应用, 在串级控制系统中越来越多地通过专用网络或现场总线来传输实时控制信息。串级控制系统中, 控制回路是通过实时网络闭合的, 称之为网络化串级控制系统[16] (NetworkedCascadeControlSystem, NCCS) 。网络化串级控制系统是一类特殊的网络控制系统, 它充分结合了网络控制系统和串级控制系统的优点, 不仅可以大大降低系统成本、提高系统诊断维护水平, 还可以快速克服内部扰动, 提高系统工作频率。
将网络引入控制系统的控制回路中, 为工业过程控制实际应用带来了极大的便利, 但也给控制系统的分析和综合带来了巨大的挑战。传统的控制理论中所作的假设, 如数据包的无延迟、无差错、无丢失的准确传输等不再成立, 系统的分析和设计变得异常复杂。在网络控制系统和网络化串级控制系统中, 由于配置方式的不同, 可能会导致不同的系统结构。而不同的系统结构中, 网络存在的位置又各不相同, 从而相应地有不同的系统分析和综合方法。因此, 有必要针对网络控制系统和网络化串级控制系统的结构进行深入研究。
本文从工业过程控制实际出发, 针对NCS和NCCS的网络结构进行了研究, 提出了节点-设备连接阵和网络传输阵的概念并分析了它们的性质, 采用系统配置图、方框图、节点设备连接阵和网络传输阵等三种方法分别描述了NCS的三种常见结构, 并描述分析了NCCS的四种典型结构。 (1)
2 节点设备连接阵和网络传输阵
为简化问题分析, 以下设备仅指与控制回路直接相关的现场设备, 包括传感器、控制器、执行器等三类设备。网络节点仅指与控制回路直接相关的节点, 即至少包含三类设备之一的节点, 而不包括与控制回路无关的节点, 如智能化外围设备等其它节点。
定义1节点设备连接阵P定义为:P= (pij) (i=1, 2, …, m;j=1, 2, …, n) , 其中, m为网络中的节点数, n为网络中的设备数。pij=1表示设备j挂在网络节点i上, pij=0表示设备j未挂在网络节点i上。
由定义1可知, 节点-设备连接阵P描述了各网络节点上是否挂接有设备, 以及挂接的是哪些设备。
推论1由于一个设备只能挂在某一个网络节点上而不可能挂在多个网络节点上, 故P的每一列有且仅有一个元素为1, 其它元素均为0。
推论2一个网络节点上至少需要挂一个设备, 因此P的每一行至少有一个元素为1。
推论3 P的每一列所有元素之和均为1, P的每一行所有元素之和大于等于1, P的所有元素之和为n。
定义2网络传输阵Q定义为:Q= (qij) (i, j=1, 2, …, m) 是维数为m的对称矩阵, m为网络中的节点数。qij=1表示节点i与节点j之间存在需要传输的实时信息, 且传输方向是从节点i到节点j, 否则qij=0, 节点i与节点j之间不需要传输实时信息。
网络传输阵Q描述的是控制回路中需要传输各种实时信息 (包含传感信息和控制信息) 的网络在节点之间存在的位置, 还描述了节点之间各实时信息传输的方向。
推论4 Q的对角线元素必定全部为0, 即qii=0 (i=1, 2, …, m) 。
3 网络控制系统的结构分析
为简化问题分析, 在网络控制系统中, 设备仅指与NCS控制回路直接相关的现场设备, 包括变送器、控制器、执行器等三个设备。网络节点仅指与NCS控制回路相关的节点, 即至少包含上述三个设备之一的节点, 而不包括与NCS控制回路无关的节点, 如智能化外围设备等其它节点。
在单回路NCS中, 现场设备一般有一个传感器和一个执行器, 均是智能化的现场设备。执行周期性采样和接收控制器指令驱动执行机构的功能块分别置于传感器和执行器中, 而执行控制功能的控制器则内置于传感器或执行器中, 当然也可置于其它智能化节点中, 如分散控制系统中即是如此。因此有如下三种可能的结构。
3.1 TypeⅠNCS
将执行控制器功能的功能块内置于传感器中, 这在基于FCS的NCS中是常见的一种配置方式。此时网络仅存在于控制器与执行器之间, 称之为TypeⅠNCS。系统配置图如图1所示。
注:S———传感器;C———控制器;A———执行器
其等价的方框图如图2所示, Plant表示被控对象。
由图1可知, 网络中的节点数m=2, 设备数n=3。以下统一按传感器S、控制器C、执行器A的顺序将这三个设备编号为设备1, 2, 3, 此处传感器节点、执行器节点分别编号为节点1, 2。
由定义1和图1可知:, 由定义2及图2可得:。
3.2 TypeⅡNCS
将执行控制器功能的功能块内置于执行器中, 这在基于FCS的NCS中也是常见的一种配置方式。此时网络仅存在于传感器与控制器之间, 称之为TypeⅡNCS。其系统配置图如图3所示, 节点数、设备数、设备和节点编号同3.1小节。
其等价的方框图如图4所示。
由定义1和图3可知:, 由定义2及图4可得:。
将执行控制器功能的功能块置于其它单独的智能节点中, 这在基于DCS的NCS中是常见的配置方式。此时, 网络不仅存在于传感器和控制器之间, 还存在于控制器与执行器之间, 称之为TypeⅢNCS。系统配置图如图5所示, 网络中的节点数m=3, 设备数n=3。
此时, 传感器、控制器、执行器节点分别为节点1, 2, 3, 则由定义1和图5可知:, 由定义2及图6可得:。
其等价的系统方框图如图6所示。
4 网络化串级控制系统的结构分析
为简化问题分析, 以下设备仅指与NCCS控制回路直接相关的现场设备, 包括主变送器、主控制器、副变送器、副控制器、执行器等五个设备。网络节点仅指与NCCS控制回路直接相关的节点, 即至少包含上述五个设备之一的节点, 而不包括与NCCS控制回路无关的节点, 如智能化外围设备等其它节点。
一般地, 在一个典型的网络化串级控制系统中, 有三个智能化的现场设备, 有两个变送器 (主变送器和副变送器) , 还有一个执行器。在该系统中, 控制功能是通过分散在现场或电子设备间的两个控制器来实现的。主变送器对主参数周期性采样并发送到主控制器, 主控制器根据给定值以及主参数的反馈值之间的偏差计算出控制指令, 输送到副控制器作为它的设定值, 副变送器对副参数周期性采样并发送到副控制器, 副控制器根据这两者的偏差计算出控制指令, 执行器接收来自副控制器的控制指令驱动执行机构从而改变副对象的状态, 进而改变主对象的状态。而实现控制器功能的主控制器C 1和副控制器C 2可任意配置在这三个智能化的现场设备中, 也可配置在单独的网络节点中。显然, 理论上网络化串级控制系统共有11种可能的结构形式。但在工业过程控制实际应用中, 为便于组态调试管理, 实际应用中经常采取以下四种配置方式, 其它的结构形式均可等效简化为这四种配置方式。
4.1 TypeⅠNCCS
第一种类型的NCCS:TypeⅠNCCS如图7所示, 将实现主控制器功能的C 1内置于主变送器中, 将实现副控制器功能的C 2内置于副变送器中, 这是实际应用中一种常见的配置方式。网络存在的位置有:主控制器和副控制器之间的外回路控制指令传输通道, 以及副控制器和执行器之间的内回路控制指令传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。
与图7等价的方框图如图8所示, 其中Plant1表示主对象, Plant2表示副对象。
由图7可知, 网络中的节点数m=3, 设备数n=5。以下统一按主变送器S1、主控制器C 1、副变送器S2、副控制器C 2、执行器A的顺序将这5个设备编号为设备1, 2, 3, 4, 5。此处主变送器、执行器、副变送器节点分别编号为节点1, 2, 3。
由定义1和图7立即可以得知:, 由定义2及图8可立得:
4.2 TypeⅡNCCS
第二种类型的NCCS:TypeⅡNCCS如图9所示, 将主控制器C 1置于主变送器中, 副控制器C 2内置于执行器中, 这也是工程上经常应用到的一种配置方式。此时, 网络存在的位置有:主控制器与副控制器之间的主回路控制指令传输通道, 以及副变送器与副控制器之间的副参数传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。
与图9等价的方框图如图10所示。
由图9可知, 网络中的节点数和设备数同4.1小节, 主变送器、副变送器、执行器节点编号为节点1, 2, 3, 由定义1和图9可知:, 由定义2及图10可得:。
4.3 TypeⅢNCCS
第三种类型的NCCS:TypeⅢNCCS如图11所示, 将主控制器C 1和副控制器C 2一起配置在一个单独的节点中。此时, 网络存在的位置有:主变送器和主控制器之间的主参数传输通道, 副变送器和副控制器之间的副参数传输通道, 以及副控制器和执行器之间的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中是常见的。
与图11对应的方框图如图12所示。
由图11可知, 网络中的节点数m=4, 设备数n=5, 主变送器、副变送器、执行器、控制器节点依次编号为节点1, 2, 3, 4, 由定义1和图11可知:, 由定义2及图12可得:
4.4 TypeⅣNCCS
第四种类型的NCCS:TypeⅣNCCS如图13所示, 主控制器和副控制器分别配置在两个单独的节点中。网络存在的位置有:主变送器到主控制器的主参数传输通道;副变送器到副控制器的副参数传输通道;主控制器到副控制器的主回路控制指令传输通道;副控制器到执行器的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中也是可能出现的。
与图13等价的方框图如图14所示。
由图13可知, 网络中的节点数m=5, 设备数n=5, 主变送器、副变送器、执行器、副控制器、主控制器节点依次编号为节点1, 2, 3, 4, 5, 由定义1和图13可知:, 由定义2及图14可得:。
5总结
本文结合工业过程控制实际, 提出了网络控制系统的三种结构形式和网络化串级控制系统的四种结构形式, 通过定义节点设备连接阵和网络传输阵, 采用三种方法描述了这些结构形式。类似地, 其它复杂结构形式的网络控制系统也可通过这三种方式描述。针对这些不同结构的网络控制系统和网络化串级控制系统, 存在网络诱导时延、数据包丢失时如何建立系统的模型、分析系统的稳定性以及如何设计合适的控制器, 使得系统既是鲁棒稳定的又具有鲁棒性能, 将是下一步研究的方向。
网络控制系统动态输出反馈控制 篇8
网络控制系统由于具有安装维护简单、高可靠性等优点, 在过去几十年的到了广泛的关注。然而, 将网络引入控制系统中将会带来诸如:丢包、时延等挑战, 这些负面影响将会严重影响系统性能, 因此研究具有丢包和时延的网络控制系统具有重要的意义。
现有文献大都针对具有丢包和时延的网络控制系统状态输出反馈进行了研究[1,2,3,4,5,6]。然而, 在现实世界中, 系统的状态并不是都能量测的。通过采用动态输出反馈控制, 可以获得受控系统的状态。由于动态输出反馈控制器较状态反馈控制具有一般新, 因此受到广泛的关注[7,8,9]。文献[10]研究了具有时变时延的不确定随机系统的全维动态输出反馈控制问题。针对连续时间和离散时间两种切换线性系统, 文献[11]研究了相应的动态输出反馈H∞控制问题。
基于现有文献分析, 对传感器到控制器信道存在时延和丢包, 控制器到执行器信道存在时延的连续时间网络控制系统, 考虑量测输出的非均匀分布特性并引入线性估计方法估计量测输出, 该文研究了相应的动态输出反馈控制器设计问题。
2 问题描述
考虑如下连续时间动态输出反馈网络控制系统
其中, x (t) ∈Rn, u (t) ∈Rp, y (t) ∈Rq, z (t) ∈Rm和ω (t) ∈Rr分别为状态向量、控制输入、量测输出、被控输出和外部扰动, 且ω (t) ∈L2[t0, ∞) ;A, B1, B2, C1, C2, D为具有适当维数的已知定常矩阵。
动态输出反馈控制器为
其中, xc (t) ∈Rn为控制器状态向量, Ac, Bc, Cc为待求实矩阵。
对t∈[tk+τk, tk+1+τk+1) , 针对传感器到控制器信道存在时延和丢包, 控制器到执行器信道存在时延的连续时间网络控制系统, 考虑量测输出到达时刻的非均匀分布特性, 同时引入基于线性估计的量测输出估计方法, 我们可以建立如下增广闭环系统
其中
其中
3 动态输出反馈控制器设计
考虑传感器到控制器信道上的时延和丢包, 控制器到执行器信道上的时延, 本小节给出了闭环系统 (4) 的动态输出反馈控制器的设计问题。
定理给定的正标量ε1, ε2, h, δ, τm, τM, γ, 及标量λˉ∈[0, 1], 若存在对称正定矩阵X, Y, 及矩阵Â, B̂, Ĉ, 使得如下矩阵不等式成立
其中
则 (4) 所示的闭环系统为均方渐近稳定, 且有H∞范数界γ。动态输出反馈控制器 (2) 的参数为
其中S和W为非奇异矩阵且满足SWT=I-XY。
4 数值例子
考虑如下开环不稳定网络控制系统
假定τm=0.05, τM=0.05, h=0.1, ε1=2, ε2=0.6, δ=2, , 相应地, 我们可以得到η=0.55。应用定理给出的控制器设计方法, 可得到系统 (4) 的H∞范数界γ=0.8122。同时, 我们还可得到动态输出反馈控制器增益为
假定系统 (4) 的初始状态为ξ0=[0.2-0.2-0.5 0.3]T, 外部扰动为
传感器到控制器信道上的区间时变时延d (t) 及控制器到执行器信道上的区间时变时延τ (t) 的曲线分别如图1和图2所示。系统的状态响应曲线和被控输出曲线如图3所示, 由图3我们不难验证本文所提出的动态输出反馈控制器设计方法的有效性。
5 结论
针对传感器到控制器信道存在时延和丢包, 控制器到执行器信道存在时延的网络控制系统, 考虑量测输出到达时刻的非均匀分布特性, 并引入线性估计方法, 建立了基于动态输出反馈控制的网络控制系统模型。基于该系统模型, 给出了动态输出反馈控制器设计方法。通过数值例子验证了本文提出方法的有效性。
摘要:考虑传感器到控制器信道上的丢包和时延以及控制器到执行器信道上的时延, 该文研究了连续时间网络控制系统动态输出反馈控制问题。通过考虑量测输出到达时刻的非均匀分布特性并引入线性估计方法估计量测输出, 建立了新的网络控制系统模型。基于新建模型, 给出了动态输出反馈控制器设计准则。最后通过数值例子验证了该文提出了控制器设计方法的有效性。
关键词:网络控制系统,动态输出反馈,线性估计方法,丢包,时延
参考文献
[1]Z.Mao, B.Jiang, and P.Shi.H1 fault detection filter design for networked control systems modelled by discrete Markovian jump sys tems[J].IET Control Theory Applications, 2007, 1 (5) :1336-1343.
[2]A.Onat, T.Naskali, E.Parlakay, and O.Mutluer.Control over imperfect networks:model-based predictive networked control systems[J].IEEE Transactions on Industrial Electronics, 2011, 58 (3) :905-913.
[3]Y.-B.Zhao, J.Kim, and G.-P.Liu.Error bounded sensing for packetbased networked control systems[J].IEEE Transactions on Indus trial Electronics, 2011, 58 (5) :1980-1989.
[4]D.E.Quevedo and D.Něsic′.Input-to-state stability of packetized predictive control over unreliable networks affected by packet-drop outs[J].IEEE Transactions on Automatic Control, 2011, 56 (2) :370-375.
[5]Y.-L.Wang and G.-H.Yang.H∞control of networked control systems with time delay and packet disordering[J].IET Control Theory Applications, 2007, 1 (5) :1344-1354.
[6]J.Xiong and J.Lam.Stabilization of networked control systems with a logic ZOH[J].IEEE Transactions on Automatic Control, 2009, 54 (2) :358-363.
[7]X.-M.Zhang, Q.-L.Han, D.Han.Effects of small time-delays on dynamic output feedback control of offshore shteel jacket structures[J].Journal of Sound and Vibration, 2011, 330 (16) :3883-3900.
[8]B.Du, J.Lam, and Z.Shu.Stabilization for state/input delay systems via static and integral output feedback[J].Automatica, 2010, 46 (12) :2000-2007.
[9]G.-H.Yang and J.Dong.Switching fuzzy dynamic output feedback H∞control for nonlinear systems[J].IEEE Transactions on Systems, Man, and Cybernetics-Part B:Cybernetics, 2010, 40 (2) :505-516.
[10]S.Xu, T.Chen.H1output feedback control for uncertain stochastic systems with time-varying delays[J].Autoumatica, 2004, 40:2091-2098.
网络会计的风险控制 篇9
第一、硬件系统的控制:
测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。系统操作员对处理日常运作及部件失灵是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整
第二、软件系统的控制:
软件系统包括系统软件和应用软件, 其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为, 保障系统正常运行。
第三、数据资源的控制:
数据加密是电子商务信息系统中防止信息失真的最基本的控制技术。数据加密除了选择密算法和密钥以外, 两个主要问题是实现加密的网络协议曾以及密钥的管理分配, 数据加密可以在OSI协议参考模型的多个层次上实现。系统的主体验证关键要验证主体的信息, 它可以是指由该主体了解的口令、密钥, 携有的磁卡、智能卡, 或者主体具有的特征, 指纹或签字等, 都可以有效地保护数据的完整性。备份不仅在网络系统硬件故障或人为失误时起到保护作用, 也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用, 同时亦是系统灾难恢复的前提之一。
第四、病毒的控制:
充分利用防火墙技术, 防火墙的目的是提供安全保护、控制和鉴别出入站点的各种访问。税局域网安全保护的基本措施, 在局域网与银行前置机之间安装防火墙, 来实现对国税局域网的安全保护, 利用防火墙的过滤来实现它与外部网之间相互访问控制。做好经常性的病毒检测工作, 进行杀毒、护理和动态的防范。创造一个安全的环境, 抵抗来自系统内外的各种干扰和威协, 做到该开放的放开共享, 该封闭的要让黑客无奈。
第五、建立内控制度:
重点在完善内部控制制度和建立以安全审计为核心的风险评估和应急处理机制上下功夫。内部控制制度主要包括组织控制制度, 主要是通过内部分工, 实现互相牵制;开发和维护控制制度, 主要是体现全程控制的思想, 从网络组建伊始, 开始实施安全控制, 确保给定控制功能的实现;数据访问权限控制和重要数据备份制度, 在对数据划分重要性前提下, 确定各类人员对不同数据的访问权限, 确保数据的准确性和保密性;应用控制制度, 包括输入、输出和处理控制制度, 以便检测、预防和更正错误;日常管理制度, 包括机房管理、并发控制和安全锁定等制度。同时加强安全审计, 根据有关的法律法规、财产所有者的委托和管理当局的授权, 对网络会计的相关活动或行为进行全面的、系统的、独立的检查验证, 并对网络会计系统的安全状况作出相应的评价。通过安全测试可以全面评估网络会计系统的安全状况, 预测会计信息失真的风险, 并有针对性地指导企业完善相应的安全措施, 建立应急处理机制。
第六、加强人才培养:
提高计算机信息系统自身的安全防范能力, 利用科技手段不断完善金融电子化业务。为防止操作人员利用权力和工作之便进行数据输入, 骗取银行资产, 有必要建立数据输入的调阅和交接登记制度;操作员要根据权限范围使用不同的操作口令, 有必要采用加密、用户鉴别、加设口令等措施进行通讯防范。网络会计的实施需要大批既熟谙计算机网络知识和财会知识, 又同时掌握商务知识和法律法规的人才, 财会人员在会计方法选择、会计信息披露、网络技术、会计职业规范和道德规范等方方面面面应遵守和选择的问题, 网络的发展需要"复合型"人才, 既要求他们精通计算机网络知识、基本的故障排除方法以及计算机的基本维护技能, 又要求他们具有很深的会计理论功底和娴熟的会计业务技能。所以在教育领域应加强复合型人才的培养, 促进网络化进程。社会的进步、企业的发展归根结底都需要高素质的人来完成, 没有高素质的人才, 网络会计就成了无本之木、无源之水。
参考文献
[1]、崔晓清.21世纪网络会计[J].财务与会计, 2003, (4) 。
[2]、姚友胜.基于网络的企业内部控制及要素特征[J].审计与经济研究, 2004, (6) 。
[3]、景新等.计算机财务报告系统应用的思考[J].财会通讯, 2001, (1) 。
神经元网络控制 篇10
人们试图用物理器件或计算机模拟人脑, 以便用机器代替人脑的部分劳动。迄今为止, 人们已提出几百种人工神经元模型。
最典型的人工神经元模型。人工神经元可看成是生物神经元的结构与功能的模拟与近似。这种神经元模型的输入输出关系 (数学表达式) 为:
其中θj称为阈值, wji称为连接权系数, f (·) 称为输出变换函数。
一般说来, 不同的应用场合采用不同的变换函数。图3.3表示了在自动化领域常用的几种变换函数。
(1) 线性函数 (比例函数)
(2) 符号函数 (硬限幅函数)
(3) Sigmoid函数 (S型函数)
曲线的曲率可以通过改变μ值的大小来调整。
2、人工神经网络
人工神经网络用许多人工神经元按某种结构连接构成的, 是人脑神经网络的某种简化、抽象和模拟。
影响人工神经网络的特性与能力的几个主要因素是:人工神经元模型及其变换函数、网络的拓扑结构、学习方法等。
人工神经网络的典型结构主要有:前馈型网络 (例如BP网络) 、反馈型网络 (例如Hopfield网络) 、互连网络。
3、人工神经网络的学习方法
3.1 人工神经网络连接权的确定方法
主要有如下二种:直接计算;通过学习。学习方法是人工神经网络研究中的核心问题, 学习方法归根结底就是网络连接权的调整方法。
3.2 几种基本的规则
(1) Hebb学习规则;根据生理学中条件反射机理, 如果两个神经元同时兴奋 (即同时被激活) , 则它们之间的突触连接被加强。
连接权调整量的表达式为:
其中:wji为神经元i到神经元j的连接权;yj和yi分别为神经元j和神经元i的输出 (激活值) ;η为学习速率。
(2) δ学习规则;δ学习规则利用已知样本对神经元之间的连接权和阈值进行学习和调整, 这种方法又称为误差校正规则。这种学习规则实质上是一种梯度方法, 这里的样本相当于“教师”, 所以这是一个有监督的学习问题。
连接权的调整量为:
其中:wji为神经元i到神经元j的连接权;
yi为神经元i的输出, 即神经元j的输入;
Yj-yj为误差, 即网络期望输出Yj与实际输出yj之差;F (·) 所表示的函数关系应根据具体情况而定。
3.3 人工神经网络的主要研究课题
网络的基本特性、结构以及快速学习算法等;网络的工程应用;网络的硬件实现。
3.4 人工神经网络在控制工程中的应用
(1) 基于神经网络的系统辩识, 实质上是选择一个适当的网络模型来逼近实际系统, 可用于非线性系统的辨识。
(2) 系统控制, 主要针对系统的非线性与不确定性。
第一、具有不确定性和时变性 (包括环境) 的非线性系统的自适应控制问题, 可单独应用人工神经元网络。例如:单神经元自学习控制器。
第二、融合多种智能技术的智能控制系统, 可将神经网络与专家控制、模糊控制相结合。例如, 模糊神经网络控制。
第三、基于常规控制算法的神经网络控制, 可将神经网络与常规控制算法相结合。例如, 神经网络预测控制。
(3) 控制系统的故障诊断与容错控制。
4、优化计算
神经元控制系统是一种能在其运行过程中逐步获得被控对象及其环境的未知信息, 积累经验, 并在一定的评价标准下进行估计、分类、决策, 从而使系统品质逐步改善的自动控制系统。通过本文的讲解学习控制通过对被控对象及其环境的未知信息来估计和逐步改善而导致系统品质的逐步改善。
参考文献
[1]孙增圻等编著.智能控制理论与技术.清华大学出版社, 1997年.
[2]蔡自兴, 徐光佑.人工智能及其应用.清华大学出版社, 2000年.
[3]邵军力等编著.人工智能基础.电子工业出版社, 2000年.
控制网卡让网络管理更高效 篇11
关闭网卡自动唤醒
最近,笔者发现关闭自己的笔记本电脑后,局域网中无线路由器上的对应端口信号灯,仍然处于点亮状态,这是什么原因呢?上网搜索之后,发现这种现象可能是笔记本电脑自带网卡设备开启了网卡自动唤醒功能引起的,虽然这种功能在一定程度上能提高工作效率,但是恶意用户也能利用该功能进行破坏活动,给笔记本电脑带来安全威胁。为了避免上述现象,我们可以将网卡的自动唤醒功能关闭掉,下面就是具体的关闭步骤:
首先依次单击“开始”丨“设置”丨“控制面板”命令,单击系统控制面板中的“网络和共享中心”图标,弹出网络和共享中心管理窗口;
其次点击该窗口左侧区域的“更改适配器设置”按钮,进入网络连接列表窗口,用鼠标右键单击与无线路由器相连的本地连接图标,从弹出的快捷菜单中执行“属性”命令,打开目标网络连接属性对话框;
接着单击“配置”按钮,切换到目标网卡设备属性对话框,选择“高级”标签,展开如图1所示的标签设置页面,从“属性”列表中选择“唤醒功能”参数,将对应参数的“值”设置为“无”,再按“确定”按钮保存设置操作,这样一来网卡自动唤醒功能就被关闭了,日后笔记本电脑关闭后,无线路由器上的对应端口信号灯也就能跟着自动关闭了。
启用网卡软AP功能
目前不少品牌的无线网卡都具有软AP功能,利用该功能我们可以在没有无线路由器的情况下,实现共享无线网络上网目的。当然,在默认状态下,无线网卡设备的软AP功能并没有启用,我们必须进行配置才能将该功能启用起来;例如,在Windows 7系统环境中,我们可以按照如下操作来启用网卡软AP功能:
首先打开Windows 7系统的“开始”菜单,点选“控制面板”命令,进入系统控制面板窗口,单击“网络和共享中心”图标,打开网络和共享中心管理窗口,单击该窗口左侧区域的“更改适配器设置”按钮,展开网络连接列表界面,找到对应无线网卡的网络连接图标,该图标通常就是
“Microsoft VirtualWiFi Miniport Adapter”图标,利用DOS命令对该连接图标的相关参数进行配置,就能达到启用无线网卡软AP功能的目的了。
在配置该连接图标的相关参数时,依次单击“开始”丨“所有程序”丨“附件”选项,用鼠标右键单击该选项下的“命令提示符”选项,从弹出的右键莱单中选择“以管理员身份运行”命令,切换到DOS命令行工作窗口;
其次在该窗口的命令行中输入字符串命令“netshwlan set hostednetworkmode=allow ssid=xxxxkey=yyyy”,其中“XXXX”是无线网络的SSID名称,“YYYY”是该无线网络的登录密码,单击回车键后,简单的无线网络就被配置成功了,再输入字符串命令“netsh wlanstart hostednetwork”,无线网卡的软AP功能就可以正式工作了。
如果我们想利用这个简易的无线网络进行共享上网时,还要在系统网络连接列表界面中,右击“Microsoft VirtualWiFi Minioort Adapter”图标,点选快捷菜单中的“属性”命令,打开无线网络连接的属性窗口,点选“共享”选项卡,选中该选项设置页面中的“允许其他用户通过此计算机的Internet连接来连接”选项(如图2所示),之后选择刚刚配置好的无线网络连接,再单击“设置”按钮即可。
关闭网卡调谐功能
与旧版操作系统相比,Windows 7系统新增了TCP/IP协议调谐功能,该功能可以根据网络环境的不同,自动对网卡连接性能进行优化调整。不过,在利用网络传输大容量文件时,该调谐功能反而会影响网卡连接的传输速度,严重的时候,能造成网卡连接发生掉线现象;为了避免这种现象,我们可以按照如下步骤关闭网卡调谐功能:
首先打开本地系统的“开始”菜单,从中依次点选“所有程序”丨“附件”丨“命令提示符”命令,弹出MS-DOS窗口;在该窗口的命令提示符下执行字符串命令“netsh int tcp set globalautotuninglevel=disable”(如图3所示),就能将网卡对应的网络连接调谐功能给关闭了。
巧妙安装陈旧网卡
不少陈旧的网卡设备,由于只支持WindoWS XP系统环境下的驱动程序,当尝试将它们安装到WindoWS 7系统中时,往往会遇到安装失败的提示,即使没有出现这样的提示,安装在Windows 7系统中的网卡连接也无法正常工作。之所以会出现这种现象,主要是WindoWS 7系统默认不兼容网卡设备使用的旧式驱动程序;不过,Windows 7系统强大的兼容性功能,可以帮助用户安装使用陈旧网卡设备,下面就是具体的安装步骤:
首先打开Windows 7系统的Windows资源管理器窗口,从中找到陈旧网卡的安装驱动文件,用鼠标右击这个可执行文件,从弹出的快捷菜单中执行“属性”命令,切换到安装驱动文件的属性窗口;
其次点选“兼容性”标签,打开如图4所示的标签设置页面,将这里的“以兼容模式运行这个程序”选项选中,再点击该选项下面的下拉按钮,从下拉列表中选择旧网卡设备能够支持的工作环境,例如可以选择Windows XP系统,最后单击“确定”按钮保存设置操作,如此一来陈旧网卡设备就能成功安装到Windows 7系统中了。
优先使用网卡连接
伴随着网络应用的逐步普及,现在不少客户端系统都支持多个网络连接,比方说无线上网连接、有线上网连接、VPN连接等。通常情况下,有线网络连接的速度要比无线网络的连接性能更稳定、速度更快速,但是在实际工作的过程中,Windows XP系统默认会优先使用无线网络进行连接访问,很明显这种特性会影响用户的上网连接效率。那么如何才能让WindoWS XP系统自动优先使用普通网卡对应的有线连接,进行高效、快速上网呢?很简单,只要按照如下步骤设NWindows XP系统,就能优先使用网卡连接了:
首先打开Windows XP系统桌面中的“开始”菜单,从中逐一点选“设置”丨“网络连接”选项,进入网络连接列
表窗口,依次单击该窗口中的“高级”丨“高级设置”命令;
其次打开如图5所示的高级设置界面,在“适配器和绑定”选项设置页面中,选中普通网卡对应的本地连接选项,再按向上箭头按钮确保本地连接排列在最顶端,再按“确定”按钮保存设置操作,这样Windows XP系统日后就能优先使用普通网卡对应的本地连接进行高效、快速上网了。快速恢复网卡连接
在安装了Windows 7系统的客户机中,笔者明明已经安装好了网卡设备,同时使用了正确的驱动程序,并且配置好了网络连接参数,可是将物理线缆插入到网卡的连接接口后,系统任务栏通知区域的网络连接图标上,竟然还是出现了红色差号标记,将客户机系统重新启动后,对应系统的本地连接已经被强行禁用了,这究竟是怎么回事呢?我们又该如何快速恢复网卡连接呢?
出现这种不正常现象,多半是Windows 7系统被优化时,相关系统服务被意外关闭运行了。此时,我们可以用鼠标右键单击系统桌面上的“计算机”图标,弹出计算机管理窗口,依次展开“服务和应用程序”丨“服务”分支,在目标分支下双击Plug and Play选项,打开如图6所示的选项设置界面,在常规标签页面中,如果发现目标系统服务工作状态不正常时,必须点击“启用”按钮,再将启动类型参数修改为“自动”,同时单击“确定”按钮;
接着从系统服务列表中,双击Network Connections服务选项,在对应选项设置界面中,查看该服务的工作状态是否正常,如果不正常的话,必须立即将它恢复正常,之后重新启动计算机系统,就能快速恢复网卡连接了。
强制网卡连接在线
现在很多用户都喜欢通宵不关机下载多媒体信息,不过一旦系统处于待机状态,那么下载网络连接可能会自动掉线。为了不让系统休眠模式影响下载操作,我们可以按照如下操作,强制网卡连接始终保持在线状态:
首先依次单击“开始”丨“运行”命令,在系统运行框中输入“regedit”命令,单击“确定”按钮后,弹出系统注册表编辑界面,从该编辑界面左侧窗格中逐一展开HKEY-LOCALMACHINE\SYSTEM\CurrentCOntrolSet\Control\Session Manager\Power节点,如图7所示;
其次在Power节点下面,检查是否存在“AwayAodeEnabled”双字节键值,如果不存在的话,可以用鼠标右键单击目标节点选项,从右键菜单中依次点击“新建”丨“Dw0 rd值”命令,来创建一个32位的双字节键值,同时将其名称设置为“AwayAodeEnabled”;
接着用鼠标双击刚刚创建好的“AwayAodeEnabled”键值,打开如图7所示的编辑对话框,在这里输入“1”,并单击“确定”按钮,再将本地系统重新启动一下即可。
巧妙释放网卡地址
如果我们对旧网卡设备没有执行正确的卸载操作时,那么该设备原先占用的静态IP地址,将无法被释放出来,日后新网卡设备继续使用以前的占用地址时,系统可能会弹出地址冲突的错误提示。那么,怎样才能将旧网卡设备原先占用的静态IP地址成功释放出来呢?很简单,只要对Windows系统执行如下设置操作即可:
首先打开本地系统的“开始”菜单,点选“运行”命令,在系统运行对话框中输入字符串命令“regedit”,单击“确定”按钮后,进入注册表编辑界面;
其次单击“编辑”菜单项,从下拉菜单中选择“查找”命令,展开查找对话框(如图8所示),输入“本地连接”关键字,点击“查找下一个”按钮,随后系统会自动定位到“本地连接”分支上,将所有本地连接分支都删除干净;
接着关闭计算机系统,按正确方法安装好新网卡设备,再重新启动系统,这样新网卡就能使用以前被占用的静态IP地址上网访问了。
消除网卡记忆效应
笔者曾经遇到一则奇怪网络故障,那就是某台客户机在上网的时候突然发生掉电现象,重新启动系统后,网络访问始终不正常。查看网络连接状态信息时,发现发送、接受数据包字节都很小,网页内容一直不能打开,使用ping命令测试网关地址时,也不能取得成功。尝试替换物理连接线缆,调整上网IP地址时,也不能解决故障现象。
网络控制 篇12
关键词:控制理论,网络流量,流量控制
0引言
随着网络技术的飞速发展,当前我们已经进入网络时代,网络流量和数据是人们使用各种计算机、电子产品,通过互联网获取所需,所消耗的网络运行终端数据。随着网络的广泛使用,大量的网络流量和数据,导致网络阻塞事件的时常发生。对网络流量进行控制,在网络运行中,可以比较网络数据冲突,避免网络阻塞的发生,如果实施有效的网络流量控制,就需要采用控制理论方法,制定相关的策略。
1对网络流量实施控制的现实意义
网络技术的飞速发展,但是随着网络技术的发展,网络的规模不断的扩大,网络结构也变得越来越复杂,进而将网络管理的难度和工作量加大,也造成了网络运行负担的加重。网络运行负担的加重,会影响到网络运行的质量,所以当前如何加强网络管理质量,提高网络运行效率,保证网络运行的安全和稳定,是当前网络管理、运行中需要解决的首要问题。
网络流量管理、控制,需要先对流量进行分类,根据划分的流量等级等,采用不同的流量控制方法和策略。在网络流量控制的过程中,首先需要保证流量可以自从通过,但需要将不重要的流量进行限制 [1]。对网络流量进行监控,便于对流量控制策略实施效果进行分析,虽然在信息反馈上,还存在一定的不足,但是随着科学技术的发展,这些不足将逐步的得到改进。
在网络运行的过程中,对网络流量进行控制,具有重要的意义,对网络流量进行控制,可以在保证网络服务质量的同时,将网络运行中的网络服务质量压力缓解,将网络运行的网络流量服务性能提升,提高网络运行效率和管理质量。传统的互联网,在其运行的过程中,无法实现高质量的网络服务,无法保证网络服务的质量,随着网络技术的发展和进步,互联网技术得到较大的提升,传统互联网中存在的问题,逐一的被解决,互联网的服务质量、服务性能得到显著的提升。
2网络流量控制发展现状
在网络运行的过程中,对网络流量进行的控制,是通过网络流量模型实现的,而网络流量控制模型是由几部分组成,不同的组成部分,在网络流量控制中发挥着不同的作用。例如网络流量整形器,其在网络流量控制中发挥的主要作用是将网络流量数据,平稳的注入网络中,对网络阻塞的发生进行控制,提高网络数据的传输效率。而在网络流量控制模型中流量监测器,其主要是网络流量控制实施的效果进行分析、监测,将流量控制现状,打印成报表的形式等。
从所有的网络运行现状进行分析,网络流量存在一定的特性,例如多重分形的特性、相似性等。在网络运行的过程中,这些特性将会呈现出来,而且在网络运行不同时间下,产生的网络流量特性具有突发性。虽然网络流量的特性在网络运行的过程中,存在突发性呈现,但是不同的网络,在其运行的过程中,这些特性也呈现出了相似性,或者是相同的特性。
3控制理论方法在网络流量控制中的应用
网络运行中产生的各种问题,需要在网络技术发展中进行改善和解决,目前将控制理论方法应用在网络流量控制中,解决网络阻塞的问题。例如下图1,是可以造成网络拥塞的控制系统结构,在该网络控制结构中,反馈系统和控制系统,将网络运行中的网络数据、流量的实时状态进行反馈和控制,不管网络在何时何地运行,只要发生网络拥塞的现象,其反馈系统就会将网络当时运行的状态,反馈给信源网络。而控制系统则是帮助信源网络,对网络线路上的符合进行调节,可以说控制系统是网络流量控制的关键,也是解决网络拥塞的关键。
图中,B是给定值,也是网络流量控制系统模型中缓冲区的长度阀值,想e是B与瞬时队列长度q的差值,△e是e的变化。控制系统会每隔一段时间,计算一次反馈系统的反馈量R,然后根据反馈调节信息,进行流量信息发送速度v大小的调节,然后在控制系统缓冲区进行发送。
为了将网络流量控制系统优化,以控制理论方法为基础,形成一种简单的网络流量控制算法。首先建立网络流量模型,以交换接为中心形成网络流量储存转发模型如下图2。
在图2中,每一个连接部分都需要建立一个缓冲区,图2是将缓冲区的管理简化而形成的,其重点是保证网络在重负载的情况,也可以实现高效的利用率。从图2建立的模型进行分析,应用控制理论,网络控制模型的数学模型:
qb(k+1)=qb(k)+u0(k)RTT(k)-ub(k)RTT(k) (公式1)
其中qb(k)是在网络流量控制模型,在第k步时缓冲区产生的队列长度。
根据公式1,以及图2建立的网络流量控制模型,对网络控制器进行设计。在每一个网络数据传输链条中,数据包发送时,相应的定时器就会启动,如果定时器的启动或者是数据包传输的时间过长,系统中的网络数据重发机制将会被触及。在定时器启动超时之前,传输的网络数据得到确认,就可以将该次网络数据传输,看成无数据包丢失。
而传输的往返时间RTT则可以由以下公式2确定:
RTT(k)=αRTT(k-1)+(1-α)M(公式2)
α是修正因子,取值为7/8,M是数据传输测量确认所花费的时间,M为可测的常量。将公式2进行转换,得到公式3。
其中M是可以测定的常量,c是系数常量,所以在网络运行的过程中,只需要保证|a|<1,|b|<1,就可以实现网络流量控制系统的稳定。
由控制理论方法可以得出,在网络流量控制系统运行中,其数学模型中,a、b值,越靠近原点,系统运行中的性能就越好。例如,基于控制理论方法的网络流量控制系统,进行仿真实验,从系统参数变化时,在系统流量控制的缓冲区,队列长度,受到的影响较小,而控制系统对流量的控制调节时间,受到a、b值的影响,a、b的值越靠近原点,控制系统的调节时间就越短,而系统中缓冲区的队列长度也会增加,所以在控制理论方法下形成的网络流量控制系统,a、b值的选择,对网络流量控制系统性能产生的影响较大,所以需要在控制理论方法应用中,合理的选择a、b值,保证网络流量控制系统的稳定性。
3小结