分布式网络监控系统论文

2024-09-15

分布式网络监控系统论文(精选12篇)

分布式网络监控系统论文 篇1

摘要:用户在家中安装一台嵌入式多媒体中心即可随时随地使用PC客户端或智能手机App查看所属社区的公共视频监控资源和用户自家私有的视频资源。设计实时监控视频分析处理软件, 检测家中的弱势群体是否出现危险的情况, 将3G智能手机与互联网结合应用, 当危险发生时软件将在第一时间做出智能判断并对危险情景进行截图, 然后通过互联网将截图以及报警信息发送给相关监护人用户, 为用户的迅速判断以及合理决定提供可视化的数据支撑。

关键词:监控图像处理,视频通信,分布式存储,移动应用

1引言 (Introduction)

随着3G移动通信能力的提升以及家用安防监控设备的普及, 智能移动终端在家用安防监控方面的应用已经成为了一个必然趋势, 家用安防监控系统正处于从模拟时代进入数字时代的转型时期。数字安防监控系统[1,2,3]最主要的特征是智能化, 即将被动取证用的录像方式转化为实时视频分析处理, 并向相关人员及时发送险情以最大化降低损失。目前在入侵检测、人脸识别、姿势识别等领域国内外已经有了大量的研究并取得了辉煌的成绩, 现有的安防系统针对盗窃抢劫等刑事犯罪的防御能力已经取得了斐然的成绩, 然而对于弱势群体出现危险的情况 (例如, 摔倒、病发等) 却措手不及, 每年因为老人的心脏病高血压中风等情况发作、摔伤, 由于抢救不及时而带来的家庭伤痛不计其数, 而社会节奏的加快使得国家建设的主力军们缺乏时间去照料这些弱势群体。

本课题在普通家用监控系统中增加一部分软件处理功能, 通过互联网 (通过手机邮箱与App即时推送) 与一个额外的GSM Modem进行结合, 在检测到有弱势群体摔倒的时候立刻向相关监护人报警并传送截图或实时监控影像, 为监护人在第一时间做出正确的反应, 及时为处理措施提供可视化的数据支撑。本课题研究内容适用于居家, 社区以及医疗机构病房看护等方面的应用, 可以配合现有监控设备或系统进行扩充, 是数字社区、智慧城市[4,5,6,7,8,9]建设的一部分, 为忙于工作无暇照料家中老人、病患等的上班族群体提供了便利。本课题的研究主要分为上层监控服务软件系统部分和下层的家用嵌入式多媒体服务设备两块内容, 分别可以实现公共资源的接入访问与私有资源的存储访问。本课题研究的主要内容和整体设计如图1所示。

2智慧社区监控服务系统 (Distributed video surveillance systems intelligence community )

随着数字化城市战略的普及推广, 越来越多的居民住宅社区引入了全套的数字化安防设备, 互联网与社区局域网的带宽不断升级, 现在已经全面进入千兆光纤时代, 同时3G无线网络带宽的升级, 使得视频信息能够流畅传输。本课题基于现有的监控设备与局域网之上, 增加开发一套安防监控服务软件系统, 该系统可实现用户随时随地查看所需的实时或录像视频信息的目的 (例如停车场的私家车, 散步的老人或者玩耍的儿童以及大门外的访客等) 。用户需使用物业中心实名注册的账号密码进行访问, 以保障用户信息的真实性与合法性, 方便物业管理, 增强系统安全性。

3家用嵌入式多媒体服务中心 ( Household embedded multimedia service center)

该模块主要将ARM芯片作为核心处理器, 基于Linux系统, 可以实现多种功能:

(1) 配合无线模块作为家用无线路由器

目前家庭用户有多台设备 (数字电视、电脑、笔记本、平板或手机等, 以及智能家电) 需要接入网络, 传统的解决方式是采用一个无线路由器作为WLAN的wifi热点。在本课题的研究方案中可以让一台运行中的监控服务器加入无线路由功能, 将独立的设备集成到一起。

(2) 配置硬盘阵列作为家用多媒体存储服务器

传统的家用视频监控存储是采用一个网络嵌入式DVR (Digital Video Recorder) 作为存储中心, 配合多个IP Camera将监控视频存入硬盘中, 其缺点在于存储空间占用量大, 缺乏智能分析检测等功能。本课题研发的家用嵌入式多媒体中心, 结合了移动物体检测技术, 通过背景差值法检测, 只在有物体移动的时候存储有效的视频录像, 节约了大量的存储空间。除此之外, 家用嵌入式多媒体中心还可作为家用多媒体服务器, 用户可以将喜欢的电影音乐等资源存储在该服务器上, 各个设备可以共享多媒体资源, 更加节约存储空间。

(3) 智能报警功能

该模块结合温度传感器、瓦斯传感器和移动物体检测技术, 当家中出现煤气泄漏、火灾等情况时可以即时将警报信息发送给户主和物业;当家中无人 (上班, 旅游等情形) 时可启动自动值守功能, 在户主解除家中无人值守模式之前, 若检测到持续活动的移动物体可以判定为入室盗窃, 及时将家中的视频或截图传输给户主的手机, 此外通过GSM modem发送短信, 以免当用户手机网络质量不好时不能收到及时的提醒。

4技术路线 (Technical route)

4.1基于背景帧间差值法的移动目标轮廓检测

采用ARM11芯片 (6410) 作为主处理器, 运行Linux系统, 可以让用户通过直接联网console方式手动设定配置, 开发相应的软件配合DSP进行图像背景差值法计算移动物体检测判定。移动目标检测在国内外已经取得了诸多成绩, 然而在视频中对移动目标的检测是一项非常有挑战性的工作, 由于应用场景的千差万别, 一个很好的算法可能在另一个场景中误差较大。灰度漂移算法是课题组最近在研究高斯混合模型的过程中提出的一种消除背景差分法检测的移动目标存在过多噪声杂点的算法, 可以非常有效地消除由于微震动、空气扰动等原因导致的像素灰度在邻近区域发生漂移的现象;多颜色空间信息融合就是利用多个颜色空间中的一些互补分量共同确定移动目标。

本课题借鉴国内外许多专家和学者的研究经验, 针对居家环境调整参数, 以适应背景和光照强度等参数, 精简算法的运算量以减轻安防系统的运算负荷, 结合单高斯模型, 利用灰度漂移算法和多颜色空间的信息融合有效消除差分后图像中虚假目标点引起的多种噪声。移动目标站立与跌倒检测结果对比如图2所示。

4.2判定行为模式的设计

通过对实时监控视频的处理, 将移动物体的相关参数存入内存, 把正常的行走、休息等正常居家行为与跌倒、与歹徒搏斗等情况的参数进行对比, 我们可以认定在异常情况发生时, 在短时间内参数的变化十分剧烈, 通过相应的实践, 本课题通过大量的实验积累数据找到一个合适的阈值区间 (具体灵敏度可以通过调整阈值来实现) 当超越阈值时即认为触发报警条件, 可能出现了危险。根据课题组的初步实验, 模拟各种情况, 变化剧烈程度由低到高分别如图3所示, 阈值的设置应该在正常居家活动之上, 危险行为之下, 以确保报警信息触发准确。

4.3无线路由、视频存储服务器的设计

前期工作需要在带有DPS、无线模块和磁盘驱动模块的ARM开发板上调通相应的功能, 后期工作需要根据需要裁减或增加相应的电路和功能芯片, 以及外壳, 按键和红外遥控器等。家用嵌入式多媒体中心功能模块抽象图如图4所示。

4.4分布式智慧社区视频服务系统的设计

系统的用户分为五种权限类别:居民用户、物业用户、管理员用户、警务/市政用户和预留种类用户。其中居民用户可以访问公共资源和自己的私有资源, 物业用户可以访问公共资源和居民的部分信息 (屏蔽视频以保护隐私, 可以接受报警请求) 并可以受理用户的各种请求以及用户的添加修改删除缴费、续费等操作, 管理员用户可以查看所有非视频类账户信息, 警务人员用户在申请得到授权的情况下可以查看到所有可以访问的信息。预留用户作为将来系统发展所需的备用, 暂不使用。系统将记录各用户使用的记录和IP以系统日志方式备案。此外, 由于用户的私有视频存储在自家服务器中, 本系统仅作为一个地址映射 (系统并不会保存用户的私人视频信息以保障隐私权) , 由用户的家用嵌入式多媒体服务中心通过合法账号登陆到系统进行连接。系统需分布式多媒体服务器来存储社区各个位置的摄像头录像, 作为公共视频资源分布存储在服务器集群中, 系统也只作为一个地址映射, 当用户请求操作时, 合法用户的合法请求将得到批准, 将权限内的内容反馈给用户。

4.5客户端软件的制作

其中包括PC客户端和智能手持设备客户端 (iOS与Android等, 可以使用跨平台开发工具Cross Platform Tools一次开发多种平台运行共同完成) , 基于用户账户和密码产生的加密密钥, 让传输的视频或图片经过加密, 保障在传输图中不会被截获而泄露隐私。此外, 可以根据用户的网络带宽状况判定合适的传输模式 (由低到高分别是:单张图片的方式/连续图片/压缩视频/实时视频) 。这样, 当用户网络状况不好时可以收到单张截图以节约流量传输时间, 当PC端用户拥有高速的局域网时可以直接查看实时高清视频等。

4.6信息推送服务设计

通信方式有三种, 其中第一种为主模式:通过软件, 在触发报警条件时, 截取相关的媒体信息并直接向手机邮箱发送截图附件。该模式可以保障用户在第一时间可以看到手机关联的信息, 就算是一台能上网的非智能手机也可以看到相关的截图信息, 目前满足功能的手机普及程度相当高。第二种为从模式, 是一种被动的方式, 如果用户需要查看家中实时的视频情况, 可以通过电脑或者智能手机的APP访问网络, 需验证户主的账户密码 (以保障家中隐私) 并且在带宽允许的情况才可以访问家中的实时视频信息。第三种为可选的后备模式, 如果用户需要, 可以增加一个额外的GSM Modem发送短信, 由于GSM短信的信息量小、信号覆盖广、传送速度快等特点, 这样在互联网或者3G网络情况达不到要求的情况下也可以直接通过短信告诉监护人用户出现险情, 但看不到图像信息, 需要监护人用户自行确认。

5结论 (Conclusion)

在智慧城市建设的政策支持下, 现有智能住宅建设相关配套的软硬件质量与技术方面参差不齐, 本课题研究依据可靠的监控硬件设备, 以及国外先进的轮廓检测算法, 结合具体实际应用, 在安防监控软件SDK之上进行二次开发, 使原有的硬件产品配合智能的软件, 使系统更加智能化, 并可以通过3G网络与手持移动设备进行即时消息通信实现报警与控制。

参考文献

[1]孙君顶, 等.基于颜色和形状特征的彩色图像检索方法[J].中国图象图形学报.2004, 9 (7) :820-827.

[2]Huang J.Image indexing using color correlograms[A].In:proceeding on the IEEE Computer Society Conference on Computer Vision and Pattern Recognition[C], San Juan, Puerto Rico, USA, 1997:762-768.

[3]Wan X, Kuo C J.A new approach to image retrieval with hierarchical color clustering[J].IEEE Transactions on Circuits and Systems for Video technology, 1998, 8 (5) :628-643.

[4]Belongie S, et al.Color-and texturebased image segmentation using EM and its application to content-based image retrieval[A].In:Proceedings of the 6th International Conference on Computer Vision (ICCV'98) [C].Bombay, India, 1998:1-7.

[5]Bimbo D, Vicario E.Using weighted spatial relationships in retrieval by visual contents[A].In:Proceedings of IEEE Workshop on Image and Video Libraries[C].Santa Barbara, California, USA, 1998:75-79.

[6]Gevers T, Smeuder A W M.Evaluating color and shape invariant image indexing of consumer photograph[A].In:Proceedings of the 1st International Conference on Visual Information Systems[C], Melbourne, Australia, 1996:254-261.

[7]Gevers T, Smeuder A W M.Content-based image retrieval by viewpoint-invariant image indexing[J].Image and Vision Computing, 1999, 17 (7) :475-488.

[8]Nastar C, Mitschke M, Meihac C.Efficient query refinement for image retrieval[A].In:Proceedings of IEEE Computer Society Conference on Computer Vision and Pattern Recognition[C], Santa Barbara, California, USA, 1998:547-552.

[9]Smeulders A W M, et al.Content based image retrieval at the end of the early years[J].IEEE Transactions on Pattern Analysis and Machine Intelligence, 2000, 22 (12) :1349-1380.

分布式网络监控系统论文 篇2

分布式网络系统中的数据访问设计与优化*

张均东,任 光,陈 健

(大连海事大学 轮机工程学院,辽宁大连 116026)

摘 要:

在基于局域网的大型分布式仿真和控制系统中,包括数据库服务器在内的各计算机之间的信息交互方案的设计是系统性能优异的关键,尤其是在计算机数量较多或待交互的单位时间信息量较大时更为重要。计算机间的信息交互涉及各机间的共享数据的读取、存贮和更新等方面的内容,需采取有效的系统规划、实时通讯和快速数据库访问等手段解决。本文全面论述了有关内容,给出了有效的解决方案。

关键词:网络系统、信息交互、优化设计

1 前言

随着计算机和网络技术的不断提高,使用基于局域网的,分布式的计算机系统对大型、综合或复杂的工业过程和运行环境进行系统仿真与运行模拟以及控制已越来越普遍。由于这样的仿真与控制系统一般规模庞大或过程复杂,单独一台计算机无法完成整个系统任务,需要多机参与,构成计算机网络,通过网上信息交互共同协调完成整个仿真与控制任务。各机之间信息交互的方式、频率和数量决定了整个网络系统的综合性能。由于在这样的系统中,机间的信息交互一般都非常频繁,各机都要面临数据更新、系统运行、结果存贮等过程的快速性问题,因此有关的设计是非常重要和关键的。

2 系统规划与设计

无论是仿真还是控制系统,合理的系统和数据规划至关重要。通过系统和数据规划可以优化系统设计,解决各机任务均衡,资源充分利用等问题,在兼顾可靠性、安全性和故障可诊断性的同时充分发挥系统的整体效率和性能,并容许具有一定的可扩展性。

目前有许多分布式仿真和控制系统采用以数据库为中心的设计方案。在这种设计方案中,网上的交互信息通过数据库来进行,首先由产生交互信息的机器存入数据库,然后由需要该交互信息的机器从数据库中读出来完成一个信息交互或更新过程。由于该信息交互通过一个中间环节即数据库来进行,因此在网上的计算机数量较多或程序要求的数据更新较多较快时,易造成数据冲突和网络堵塞,极易导致系统运行迟缓或死机,成为整个系统性能的瓶颈。

当然以数据库为中心的分布式仿真和控制系统也有其优点,其编程思路比较简单清晰,容易被人理解和掌握。对于网上信息交互量不多的系统,可以采用以数据库为中心的`系统,同时可以通过数据规划合理地分配各计算机的任务,使用一些编程技术来降低网上的信息流量,提高系统的性能。例如在程序中应尽量使用全局变量创建公用数据库连接,避免每次不必要的数据连接重建时间。

如果系统较大、网上信息交互量较多或对系统实时性和可扩展性要求较高时,应采用实时网络数据通讯的设计方案。在以数据库为中心的系统设计方案中,由于数据的变化首先要存入数据库,然后被其它程序访问才能刷新,经历了数据库存取这一中间环节。如果网上有多个应用程序都需要知道该数据的变化,则都必须通过数据库访问才能更新。这样就浪费了许多网络资源,容量造成瓶颈。在采用实时网络数据通讯的设计方案中,通过网络实时通讯来解决网上各机器间的数据交互与刷新问题,其中对于多台机器都需要的数据变化通过网络广播的方式,以定时和数据变化实时触发传送的机制向所需机器通知该数据已发生变化和具体的数值;对于只存在两台机器之间的信息交互可采用点对点的方式进行通讯。通讯的数据格式和组织可以自行定义。因此,与以数据库为中心的方案相比,该设计方案减少了因数据刷新所需的多次访问问题,大大减少了数据流量,同时网络传输还可以增加数据正确性和合法性校验,为操作者或系统管理员及时提供系统信息和出错信息,便于系统故障诊断和系统调试。

如果把各子系统初始化数据都保存在服务器的数据库中,则各机一起启动时,由于都需要建立数据库链接,读取其中的初始化数据,容易造成起动时间过长的现象。为此,对于不必要存于服务器的数据可存于本地数据库中,本地数据库可采用ACCESS数据库。对于一般不变的系统初始化数据也可以备存到本地数据库中,供日常程序起动时使用。如果系统的初始化数据进行了更新,可以编制一段程序,根据数据库服务器的数据库版本号来更新本地数据库。无论何种方案,数据库的访问总是不能避免的,如何提高数据库的访问速度非常值得研究。

3 提高数据库访问速度(以SQL数据库为例)

客户机程序一般采用VC++,VB

,PowerBuilder,Delphi等支持访问数据库的集成开发环境进行开发。在编写客户端程序时,一般通过ODBC(Open Database Connectibvity) API,RDO(Remote Data Objects) [5],ADO(ActiveX Data Objects) [5]访问数据库,查询或修改数据库中的数据。其中ODBC API是被人们广泛接受的用于数据库访问的应用程序编程接口。具有访问数据库速度快效率高,但编程复杂的特点;远程数据对象(RDO)对ODBC API函数进行了封装,为编程人员提供了一个访问远程数据库的高级接口,在程序中通过该对象可轻松对数据库进行远程访问。组件对象(ADO)不仅继承而且发展了RDO,它不但具有访问远程数据库的能力,而且还具有访问其它数据提供者(不一定是数据库,可能是其他文件或其他应用程序所提供的数据)的能力。在VB中可很方便的使用RDO和

ADO来访问数据库,但访问数据库效率不高,速度较慢,灵活性也差。为了满足系统的要求经常需要提高访问数据库的速度,具体方法有:

3.1 使用ODBC API函数

由于ODBC API函数的入口参数表中有些参数需要传递指针,而VB不支持指针,因此在VB中调用ODBC API函数会有一定的限制。另外,VB的字符串内存存储格式与C语言不同,而ODBC API函数是用C语言开发的,这也限制了VB和ODBC API

函数之间的数据交换。为此需要开发一个动态链接库(Dynamic Link Library - DLL),编制二个API函数分别以获取参数指针和支持数据交换,从而实现在该动态链接库的支持下,在VB中直接调用ODBC API函数的目的。

可以使用VC++6.0开发动态链接库。VC++6.0可开发三种类型的动态链接库:Win32 DLL、常规 MFC DLL、扩展 MFC DLL。其中Win32 DLL、常规 MFC DLL可被任意Win32编程环境(包括Visual Basic 6.0

版)加载使用。常规 MFC DLL在发行时必须附带MFC42.DLL库,而Win32 DLL可单独发行[3]。如果只提供给VB编程环境使用,可建立Win32 DLL即可。

具体的开发步骤为:利用VC++6.0编程环境的AppWizard创建一个简单Win32 DLL工程,工程名为SQLAPI,在此基础上加入自己的代码。代码如下:

#include “stdafx.h”

#define DLLEXPORT

extern “C” __declspec( dllexport) //定义导出宏

BOOL APIENTRY DllMain(HANDLE hModule,DWORD ul_reason_for_call,LPVOID lpReserved)

{ return TRUE; }

DLLEXPORT long __stdcall GetAddress(void * Address) //按地址传送

{ return (long) Address; }//将地址强制转换为长整形

DLLEXPORT long __stdcall strCopyToByte (char * BytesAddress,char * strAddress)

{ return (long) strcpy(BytesAddress, strAddress); }//

将字符串传送到指定地址

经编译链接生成SQLAPI.DLL动态链接库,将其拷贝到C:WINDOWSSYSTEM(对于Windows) 或C:WINNTSYSTEM32(对于Windows NT 或)目录下,这样就可在VB中调用这两个API函数实现对ODBC API的调用。ODBC调用的一般流程为:

1连接至数据源:分配环境句柄、设置环境属性、分配联接句柄、联接数据源和设置联接属性。

2初始化应用程序:分配语句句柄、设置语句属性,必要时进行数据绑定。

3建立和执行SQL语句:a) 建立SQL语句,或使用硬编码的SQL语句。b) 如果SQL语句含有参数,将每个参数绑定至应用程序变量。c) 用SQLExecDirect执行该语句。如果语句要多次执行,则进行语句准备,并用SQLExecute来执行。

分布式网络监控系统论文 篇3

摘 要:作者介绍和实现了轨道交通行业AFC系统采用的基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,通过布署及二次开发Zabbix,实现了对服务器性能、网络连接情况、用户安全认证、email等通知功能。试点实验证明了该方案的有效性和可行性。

关键词:AFC;分布式系统监视;用户安全认证;Zabbix

中图分类号:TP393.06

轨道交通行业AFC系统是一个系统集成项目,它基于计算机技术、网络技术、现代通信技术、自动控制技术、非接触IC卡技术、大型数据库技术、机电一体化技术、模式识别技术、传感技术、精密机械技术等多项高新技术于一体,从而实现轨道交通售票、检票、计费、收费、统计、清分、管理等全过程的自动化系统。它完成了地铁乘客持票卡进站出站的功能,是轨道交通行业不可缺失的一部分,AFC系统主要由SC和LC两个子系统组成,层面上可划分为五层,如图1所示:

第五层票卡直接面向乘客,采用对称算法加解密技术实现读写器与卡之间的安全认证,第四层作为终端设备为乘客提供购票、查询、进出站功能,第三层车站计算机(SC)包括服务器、工作站、三层交换机组成一个车站級的局域网,第二层线路中央计算机系统(LC)包括LC服务器、LC工作站、磁盘阵列等硬件设备以及相应软件,在实际运营过程中,服务器的正常运行尤为重要,AFC系统的LC服务端承载着把终端设备TVM、TCM、AGM基础数据传至第一层轨道交通“一票通”清分系统的功能。因此,如何主动预防故障的发生,直观方便的查看监控数据,回溯寻找事故发生时系统的问题和报警情况成为一个不容忽视的重要课题。在向行业内征询意见并通过实践证明,Zabbix可提供对分布式系统监视以及网络监视功能,监控到LC系统的配置文件是否修改、CPU负荷、内存使用、磁盘使用、网络状况、端口监视、日志监视等方面。服务端Zabbix server可以通过SNMP,Zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平台上。客户端Zabbix agent需要安装在被监视的目标服务器上,它主要完成对硬件信息或与操作系统有关的内存、CPU等信息的收集。Zabbix agent可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X,Tru64/OSF1,Windows NT4.0,Windows 2000/2003/XP/Vista等系统之上。

本文介绍了在轨道交通AFC专业基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,该方案主要用Zabbix开源监控软件实现,通过配置监控策略,更深入的进行二次开发,实现了对主机的性能监控、网络设备性能监控、数据库性能监控、FTP等通用协议监控,采用多种告警方式、详细的报表图表绘制等方面直观的呈现眼前。

1 Zabbix安装

本次实验在AFC培训环境下进行,首先在虚拟机的centOS6.5系统上安装了Zabbix server服务端,AFC培训环境下的LC服务器上安装了Zabbix agent,监控了3台设备,一台window系统,两台Linux系统,CPU使用率基本保持在10%以下,内存剩余400M以上安装完成后,对监控策略进行了基本配置。

(1)安装前的准备。用root用户安装Zabbix依赖的包;(2)安装Zabbix依赖的包。net-snmp-devel curl-devel unixODBC-devel OpenIPMI-devel java-devel;(3)服务端配置lamp 使用环境;(4)使用sed命令修改配置文件;(5)开启httpd,mysqld服务;(6)服务端server的安装;(7)导入Zabbix数据库;(8)拷贝service启动脚本;(9)配置Zabbix_server.conf服务端文件。路径:/etc/Zabbix/Zabbix_server.conf;修改主要参数即可正常工作;DBName=Zabbix数据库名称;DBUser=Zabbix数据库用户;DBPassword=Zabbix 数据库密码;(10)配置Zabbix_agentd.conf文件;(11)拷贝网页文件到apache目录;(12)设置Zabbix开机启动;(13)通过web页面配置Zabbix,如图2所示。

2 监控配置

Zabbix服务端布署完成后需要添加被监控的客户端,客户端的布署和服务端大同小异,本实验在一台windows系统和两台centeos6.5系统上进行了安装,安装完成后通过访问服务端web页面方式对客户端的监控项进行配置,本次主要采用已有的模板,具体步骤:

2.1 添加模板。Configuration->Templates->创建模板,创建模板后,在系统配置->主机->模板下找到刚创建的Template App Zabbix Agent模板,修改相关的监控项、触发器、图形显示等信息,使满足要求后连接到相关的主机即可。

2.2 添加监控项。监控项是监控的基本元素,每一个监控项对应一个被监控端的采集值。在系统配置->主机界面,能看到每个主机所包含的监控项总数,点击对应主机的监控项,可以看到具体的每个监控项信息,这些监控项可以引用自模板,也可以自己创建。Zabbix自带非常多的监控采集项及方法,基本能满足当前所有监控功能,这些都包含在监控项的监控项key中。

2.3 添加触发器。当监控项采集值满足触发器的触发条件时,触发器就会触发。每一个触发器必须对应一个监控项,但一个监控项可以对应多个触发器。同样,通过点击Configuration->Hosts->trigger中某个触发器的名字,可以修改触发器的属性。(注意:引用自模板的触发器触发值是不能单独修改的,必须在模板中修改,或是复制一个同样的触发器再修改,然后禁用掉之前的)如图3所示:

3 安装配置故障解决

Zabbix安装过程中问题比较多,一是环境,虚拟机内安装很容易出现如下载的包签名比较旧等软件包不兼容问题。二是配置,Zabbix说明文档在实际操作过程中并不是一步就位,会碰到各种报错,以下采集了几种典型的例子:

3.1 安装时碰到了无法连接网络,打不开10.200.25.197网页。

分析原因:考虑到是在centOS6.5虚拟机里安装,可能跟防火墙有关系。解决措施:通过/etc/init.d/iptables status查看防火墙,打开centOS6.5->系统->管理->防火墙->选中WWW(HTTP)。

3.2 用tail–f跟踪日志时发现报usr/Zabbix/sbin/Zabbix_server没有找到路径的错。

分析原因:路径不对。解决措施:通过手动修改vim /etc/init.d/Zabbix_server该文件里的路径解决。

3.3 报/usr/local/sbin/Zabbix_agentd not installed!

分析原因:没有找到该文件,应该是配置文件里该路径写的不对。解决措施:修改了etc/init.d/Zabbix_agentd该文件里Zabbix_bin里面的路径为实际的/usr/local/sbin/Zabbix_agentd.

3.4 报Zabbix_server is not running!the information displayed may not be current。

分析原因:服务没有启动,可能是配置项不对。解决措施:修改了/etc/selinux/config文件中的SELINUX=disabled,使用setenforce 0,刷新web页面后正常。

4 试点结果

本解决方案采用Zabbix开源软件进行布署及二次开发,目前可以监控LC服务器主机的各项性能指标以及网络的连接、MAP图情况。图4展示被监控的两台客户端,其中一台window系统,一台Linux系统。采用Zabbix固定模板,对简单项进行监控.

5 结束语

本文介绍了轨道行业AFC系统基于分布式监视和网络监视开源解决方案。方案利用Zabbix开源软件,实现了对AFC系统服务器和网络的监控,能第一时间预防故障发生,为地铁正常运营提供了坚实的保障,试点实验论证了该方案的有效性和可行性。

参考文献:

[1]Rihards Olups,Zabbix 1.8 Network Monitoring,Packt PublishingLimited,2010,03,31.

[2]Andrea Dalle Vacche,Stefano Kewan Lee.Mastering Zabbix,Packt Publishing Limited.

[3]吳兆松.Zabbix企业级分布式监控系统[M].北京:电子工业出版社出版,2014.

[4]姚仁捷.Zabbix监控系统深度实践[M].北京:电子工业出版社出版,2014.

作者简介:赵晗(1984-),男,硕士研究生,研究方向:项目管理;郭瑞丽(1983-),女,硕士研究生,研究方向:信息化项目管理。

分布式网络监控系统论文 篇4

随着现代信息技术和计算机技术的不断发展,分布式控制系统在工厂自动化和过程自动化中的应用迅速增长。网络通信方式的多样化和通信速度的提高,使信息交换领域从现场设备层、控制层到管理层的不断扩大。信息技术的飞速发展,引起了自动化系统结构的变革,以网络为主干的自动化分布式控制系统成为行业趋势。通信在自动化系统中无处不在,它是整个自动化控制系统的灵魂。

煤矿胶带机分布式监控系统存在分布空间大、分站距离远、传感器种类、数量多、环境恶劣等问题。所以无论是设备层传感器与控制器的连接还是控制层分站与主站之间的连接都需要更可靠、传输距离更远、线路更少更简单的通信网络。因此提高系统的可靠性和安全性,实现系统的综合保护、集中控制和远程监控的关键是网络结构的设计。本文介绍的网络系统已在某煤矿得到成功应用,并得到了很好的效果。

2 系统的描述

本系统是以西门子S7-300和S7-200系列PLC作为主控元件,具有抗干扰能力强,现场易编程、易扩展,基本免维护,并能够实现软件控制化,自动检测系统故障等功能。系统采用多台PLC组成数据传输网络,达到不同的规模控制。完成一个系统内多条皮带全过程的监控、监测、连同地面指挥管理中心站,构成一个完善的监控系统。

本系统采用全分布式控制结构,由井下就地控制站、集中控制站(触摸屏)和远程监控主站构成(远程监控站位于地面中央调度室)。系统采用德国西门子公司的S7-300和S7-200系列PLC,控制主站与控制分站之间采用西门子开放的网络总线结构PROFIBUS,就地控制分站与传感器、软启动器之间采用RS-485通讯联接,集中控制站与远程监控主站的监控上位机之间通过以太网联接。就地控制分站负责现场设备的数据采集和控制,集中控制站采集各个分站的信息并上传,可对整个系统的设备进行集中控制,远程监控主站采集所有设备信息参数并对整个系统设备进行监视和集中控制。系统配置图如下。

3 PROFIBUS总线

现场总线PROFIBUS具有“开放”的通信接口、“透明”的通信协议,允许用户选用不同制造商生产的分散I O装置和现场设备。现场总线PROFIBUS满足了生产过程现场级数据可存取性的重要要求,一方面它覆盖了传感器/执行器领域的通信需求,另一方面又具有单元级领域的所有网络通信功能[1]。特别在“分散I/O”领域,由于有大量的、种类齐全的、可连接的现场设备可供选用,因此PROFIBUS已成为事实上的国际公认的标准(现场总线PROFIBUS是国际标准IEC61158的组成部分TypeⅢ和机械行业标准JB/T10308.3-2001)。

3.1 总线访问协议的特征

混合总线访问协议

主站间的逻辑令牌环

主从站间的主从协议

主站

主动站在一个限定时间内(Token Hold Time)对总线有控制权

从站

从站只是响应一个主站的请求,它们对总线没有控制权

3.2 PROFIBUS总线访问协议(FDL)的特点

主站或从站可以在任何时间点接入或断开。FDL将自动地重新组织令牌环。

令牌环调度确保每个主站有足够的时间履行它的通信任务。因此,用户必须计算全部目标令牌环时间(TTR)。

总线访问协议有能力发现有故障的站、失效的令牌、重复的令牌、传输错误和其它所有可能的网络失败。

所有信息(包括令牌信息)在传输过程中确保高度安全,以免传输错误。

3.3 令牌调度原理

在多主网络中,令牌调度必须确保每个主站有足够的时间完成它的通信任务。

用户组织全部目标令牌循环时间(TTR)进入所有主站的通信任务帐户。

每一个主站根据下列公式计算它接收令牌后完成它的通信任务的时间(TTH):

TTH=持有令牌时间;

TTR=目标令牌循环时间;

TRR=实际令牌循环时间。

3.4 PROFIBUS总线在本系统中的应用

对于本系统,根据煤矿现场条件、传输距离、传输速率、传输可靠性等要求,PROFIBUS总线是最经济最适合本系统的控制层网络结构。在本系统中,S7-300与S7-200通过EM277进行PROFIBUS DP通讯,需要在STEP7中进行S7-300站组态,在S7-200系统中不需要对通讯进行组态和编程,只需要将要进行通讯的数据整理存放在V存储区与S7-300的组态EM277从站时的硬件I/O地址相对应就可以了。

4 RS-485串行总线

在许多工业环境中,要求用最少的信号连线来完成通信任务,目前广泛应用的RS-485串行接口总线正是适应这种需要而出现的,它已经在几乎所有新设计的装置或仪表中出现。其主要特点如下[2]。

1)RS-485的电气特性:逻辑“1”以两线间的电压差为+(2~6)V表示;逻辑“0”以两线间的电压差为-(2~6)V表示。接口信号电平比RS-232-C降低了,就不易损坏接口电路的芯片,且该电平与TTL电平兼容,可方便与TTL电路连接。

2)RS-485的数据最高传输速率为10Mbit/s。

3)RS-485接口是采用平衡驱动器和差分接收器的组合,抗共模干能力增强,即抗噪声干扰性好。

4)RS-485接口的最大传输距离标准值为4000英尺,实际上可达3000米。

5)RS-485接口在总线上是允许连接多达128个收发器。即具有多站能力,这样用户可以利用单一的RS-485接口方便地建立起设备网络。

在本系统中,考虑到煤矿现场情况和控制距离(皮带共两条,第一条1800米,第二条1200米,每百米就需要安装相应的传感器和按钮),选用了RS-485串行接口总线作为设备层的通信网络。同时选用串行通信模块CP340作为PLC的串口通信模块。CP340在使用前必须选择通信协议并进行参数设置(波特率、数据位数、停止位数、有无奇偶校验等),这主要取决于跟它相连的通信对象。CP340发送,接收数据是通过CPU调用专用的功能块来实现的。主要通信程序如下所示:

主要发送程序

5 工业以太网

在自动化领域,越来越多的企业需要建立包含从工厂现场设备层到控制层、管理层等各个层次的综合自动化网络管控平台,建立以工业控制网络技术为基础的企业信息化系统。工业以太网提供了针对生产、制造业控制网络的数据传输的以太网标准。该技术基于工业标准,利用了交换以太网结构,有很高的网络安全性、可操作性和时效性,最大限度地满足了用户和生产厂商的需求。

考虑到工业以太网的特点,本系统中选用工业以太网来实现上位机和主站PLC的通信,并选用了西门子CP343-1作为PLC的以太网通信模块。对于S7-300只要做相应的硬件组态和网络参数的设置(如IP地址、MAC地址、子网掩码等)即可实现工业以太网通信。

建立S7-300 PLC与上位机连接的主要步骤如下。

步骤一:配置PC站的硬件机架。

1)在组件窗口中添加OPC;

2)添加IE General;

3)网卡的配置;

4)分配PC Station名称。

步骤二:配置控制台(Configuration Console)的设置。

步骤三:在STEP 7中组态PC Station。

步骤四:组态下载。

6 总结

利用此网络结构很好的把各个层设备有机的连接起来,从而构建一个完整的可靠的操作、调度、监视网络,实现对整个系统的遥测、遥信、遥控等远程操作。运行结果证明,本系统可实现提高生产效率、降低事故率,减少故障处理时间、减少现场操作人员、提高经济效益,很好的满足了现场的要求。

摘要:介绍了一种基于全矿井胶带运输机分布式监控系统的网络结构,该系统设置了两个就地控制站、一个集中控制站和一个远程监控主站,建立了RS-485、PROFIBUS和以太网三个层次的通讯网络,实现了对胶带运输机系统设备的就地、集中、远程监控,取得了提高生产效率、减少现场操作人员和提高安全性的良好效果。

关键词:运输机,网络结构,PROFIBUS,RS-485,以太网

参考文献

[1]崔监,李佳.西门子工业网络通信指南[M].北京:机械工业出版社,2004.

分布式网络管理优点总结 篇5

随着企业寻求削减网络开支和变得更环保,企业经常忽略一个明显的变化选择:网络管理,采用一种分布式网络管理方法能够让企业撤销成本昂贵的集中化的网络运营中心。

带外网络管理

网络管理是极限悖论:绝大多数管理发生在网络本身,尽管当网络中断时最需要管理。要解决这个悖论,许多企业有一个专门用于管理的并行带外网络。

带外网络能够让管理员远程监视和管理网络设备,不管这台机器是否有电。过去,带外网络一直是需要高可用性或者拥有没有本地技术支持的分布式网络的企业的一项额外投资。但是,现在,高可用性分布式网络是标准的应用。研究公司Nemertes Research的研究显示,大多数企业(无论在什么行业和企业规模大小)都在迅速地向零关机时间网络模式发展。由于硬件和软件永远不会100%地工作,企业必须投资冗余和带外管理。

带外功能存在于大多数网络设备和装置中,但是,作为必须购买的一种“插件”。最普通的带外技术是串行控制台,但是,许多设备也提供一种用于带外管理的管理以太网端口。技术的选择主要是一致性问题:你必须选择这样的带外技术:你能够在你拥有的大多数设备中提供技术支持并且对于其它的设备拥有合适的转换器。

位置没有意义:向远程网络管理发展

使用带外网络管理能够让企业撤销网络运营中心。网络运营中心通常与主数据中心合作,是又一项隐藏的管理成本。

运营人员每天去网络运营中心上班并且在那里管理网络。具有讽刺意味的是,随着时间的推移,工作人员从一个中心位置管理的网络正在变得更加分布式的。目前,89%以上的员工不在公司总部工作,而在分支办公室和远程办公室或者在家里工作。

摆脱集中的网络运营中心模式能够节省巨大的成本和给企业带来灵活性。在许多机构,网络运营中心的位置像一个重力井:在网络运营中心附近管理设备和雇佣人员比较便宜。在工作人员附近的设备会得到修复,而距离较远的设备本身就不太可靠。当距离中心很近的设备工作得更好和更便宜的时候,这个公司就失去了以地理位置分散的方式失去增长的能力,

分布式网络管理和使用带外网络打破了人员位置与网络设备位置之间的关系。不是增长影响人员的位置,而是人员的位置影响增长。通过解散你的网络运营中心,让网络运营中心成为一种分布式的和虚拟的运营中心,让你的公司向它需要的地方发展。

分布式网络管理中雇佣人员的灵活性

分布式运营团队产生的一个更大的好处是雇佣人员的灵活性。如果你的员工能够从任何地方管理网络,那么,你就能够在任何地方雇佣人员。这可以解释为在劳动力供应更多的地方雇佣技能更好的人员或者在生活成本低的地区雇佣成本低的员工。

这并不意味着把网络运营外包给海外的新兴经济。外包是一个具有遵从法规和安全意义的极端的结果。这意味着从工资较低的地区和市场竞争不太激烈的地区雇佣人员。而且,这还意味着从若干地区和时区雇佣人员协作管理一个网络。

分布式网络管理对环境和预算更有利

这个战略变化的另一个影响是环境的影响。通过向分布式网络管理和带外网络过渡,你将自动减少往返于网络运营中心的旅行以及减少维修远程网络设备的汽车运输。这个结果将是减少汽车的二氧化碳排放量和创造一个“更绿色”的网络。

但是,即使你不在乎环境的影响,你也应该在乎节省资金。一个具有带外管理功能的虚拟网络运营中心还更节省成本。员工通勤的时间转变为网络时间,员工保留率增加了,错误的解决问题的时间显着减少,网络的可靠性提高了。总之,这将显着减少网络的拥有总成本。

你的网络正在迅速增长并且变得更加分散,你依赖这个网络以得到连续不断的可用性。这些因素意味着老式的通过物理的网络运营中心实施的集中的带内管理很快将成为过时的东西。向分布式的、虚拟的具有带外管理功能的虚拟网络运营中心实施的战略性过渡不仅将打破你的地域联系,而且还将显着降低运营成本,减少对环境的影响和提高雇佣人员的灵活性。

分布式计算机网络结构分析与优化 篇6

关键词:分布式;计算机网络;结构优化

中图分类号:TP393.02

分布式计算机网络优化是普通计算机的升级版。随着社会科技的发展,人们对网络的要求也越来越高,信息共享早已经成为了一种网络标志。网络信息的处理、更多网络信息的应用,都是时下人们关注的问题。随着人们对网络精致化的要求越来越多,普通的计算机网络结构已无法满足人们的应用需求,所需要的更加全面的分布式计算机网络系统也就随之产生。

1 计算机的网络结构

网络的整体系统、网络的结构组织与网络的机件配置这三个方面大体可以成为探讨计算机的网络结构的切入点。网络的整体系统主要与计算机的功能息息相关。计算机的硬件配置与计算机相应功能的配置,融合为一体,组成了分布式计算机网络系统,它不仅仅只是一个区域的管理系统,而是多方融合,通过互联网络的引导,从中央处理器开始,到达各个处理器,使之各个处理器有机融合,协调工作。网络的结构组织就是对网络的具体的描述,使用户可以全面、立体的感知网络。网络的机件配置,就是网络的应用与网络的布局相聯系,它们通过不同的渠道对计算机做更具体化的描述。这些渠道包括网络的软件、硬件以及通讯。

2 分析分布式计算机网络的管理结构

2.1 OSI网络管理系统

OSI网络管理系统在管理内容上有一定的提升与扩展,与传统的计算机网络结构相比,对时间、继承和关联,有了更全面的处理。信息模型、通信模型、组织模型、功能模型组成了OSI管理系统,这四种模型很大程度上加宽了网路管理的范围。一些比较简单的结构对象和体系属于信息模型,而组织模型就是对一些管理的对象进行更深一层的定义,使这些对象更加明确化。

2.2 SNMP网络管理体系

TCP、IP是其主要的管理目标。代理者、管理信息库、网络管理协议和管理站是其重要的关键组成部分。网络管理员通过管理站,以它为媒介,管理各个站点,使每个站点虽相互独立,但是却成一个体系。路由器、主机、计程器的代理信息都是代理者需要负责的部分,代理者对SNMP进行装备。如果有特殊情况可以及时汇报给管理总机。通过SNMP,管理者与管理站之间传递协议,并且运用MIB系统,对其中的对象进行整合来实现网络监控。

2.3 两种管理体系的应用

从实质上讲,分布式网络管理体系就是将网络管理化整为零,从大的整体上划分出各个小区域,并且互不影响,在每个小区域上都设置一个管理员,小区域的管理员之间不断进行信息交流,当信息交流量达到一定的层次的时候,总管理员就会与之进行信息交流。子网域有一个与小区域相同的MIB,在比较初级的网络条件下,MIB的数值是可以相同的。核心服务器的MIB有一定的自主权,可以选择性的间接汇总或者直接进行汇总。这种化整为零的管理模式,很大程度上减少了总管理区域的流量,使网络赛车的情况得到控制,与传统的网络集中管理模式相比,可以对网域进行更好的划分,网络功能也得到了很好的扩展,可以收获更多的网络管理效益。

3 分布式计算机网络结构的优化

3.1 分布式计算机网络结构的拓展性和受重用性

分布式计算机网络的N层结构是新研究发现的,这种N层结构对编写代码、维护工作有一定的帮助,它可以更便利的对收集到的数据业务以及数据库访问逻辑等进行分离,从而达到便捷管理的作用。计算机内这种分布式结构模式对开展计算机程序开发的员工起到很大的激励作用。它可以帮助计算机程序开发,可以帮助团队中的成员落实自己的职责,调动开发团队成员工作的积极性,从而更快速的为企业谋取经济效益,创造社会经济价值。

3.2 数据阅读的安全性和网络性能优化

老的编写程序用的是ASP,这种ASP的程序编写方式,就是在常规计算机网络上搜索信息和作业应用时,要先输入帐号和密码。这种编写的数据库,一般在帐号后面对应相应的密码,输入帐号和密码之后才能在网页中显示。这种程序编写模式一直沿用了很久,也很大程度上给用户对数据库的访问带来了一定的便利,但是这种方法还是有着不容忽视的缺陷的,它很容易会造成用户信息的泄漏,用户的信息最直接的储存在了数据库,显示的时候也是显示出最直接的储存数据,容易被他人盗取,造成重大影响。如果用户开始用分布式计算机网络,在使用的过程中,分布式计算机网络只会在页面上显示当时数据储存的途径和过程,而不会直接的显示数据,并且,数据库的数据只对特定的用户显示,不会被他人直接读写出来,增加了安全性,有了这层保障,用户可以更放心的储存数据,满足用户对网络信息的所有需求。

4 分布式计算机体系结构的作用

4.1 对设备开展统一管理化

首先,将网络上的所有有关联的网络设备都看作一个统一的整体,这样,当设备与其他的某一个任意点相连时,计算机的分布式设备管理系统都可以在任何协议的建立和WEB的管理模式下,对设备通过唯一的一个IP地址进行管理。这样一来,就可以通过这样的方式减少网络管理的麻烦程度,从数据、流量、软件升级等方面做网络优化处理。

4.2 解决“单点失效”问题

通过网络中心节集中网络的各个不同的设备,通过链路聚合技术,把网络核心化,集中化,提升整体网络的集中性能,解决单点失效下,网络分支瘫痪的问题。分布式计算机网络体系,化整为零,减少网络瘫痪问题的同时,各个分支网络设备也不会失去联系。任何一个设备出现故障,都可以进行网络的自动替换,分布式体系可以重新平均分配流量,保证了零额外配置,保障用户的权益。

4.3 合理均衡数据流量

分布式的计算机网络结构在很大的程度上保留了网络下个体设备的独立性,统一测量网络中的瞬狙。分布式的计算机网络结构在交换架构的所有交换机设备中都可以平均的分配负荷,避免出现网络堵塞和中断的可能性,最大限度的提升了网络中路由的性能,尽可能最大程度的运用网络中带宽,不出现浪费的情况。作为网络的核心整体,当交换架构不断转化时,自身也会相应的做出变化,在网络性能增长的同时,将自身的硬件升级,将系统的损害降到最低。

团队工作时,各个分支都努力做好自己负责的部分,看似没有联系,但是内部却息息相关,只有完成各自的任务量,团队的任务才能完成。在分布式网络体系中,经常出现的交换机,同时给与之相联系的主机和其他的交换机提供数据服务,不但快速有效的解决了问题,也提升了自身的网络结构。

5 结束语

笔者通过分析分布式计算机网络结构的管理体系,进一步探讨了分布式计算机结构未来的优化方向,对于分布式机构的适用性做了进一步的研究。人们对网络信息的要求越来越高,分布式计算机网络结构是顺应潮流而出现的新型产物,相对于目前广泛应用的普通计算机网络结构,笔者认为分布式计算机网络结构在未来,更有发展的空间,适用性更大。

参考文献:

[1]盛旭.分布式计算机网络结构分析与优化[J].信息产业,2013(34):160.

[2]任晓薇.分布式计算机网络结构分析与优化[J].电脑知识与技术,2013(26):5825-5826.

作者简介:王伟(1973.12-),男,吉林长春人,本科,助讲,计算机管理员,研究方向:计算机网络。

分布式安全存储网络系统的研究 篇7

1 相关存储技术的分析

1.1 DAS存储技术

DAS也称为直接附加存储, 是借助于外接式存储设备以及标准接口技术实现与服务器之间连接的。该技术可以将读书操作从服务器中分离开来, 同时该技术又支持高速接口, 这些技术特点能够有效提高存储系统的总体存体时间。此外, DAS采用的是直接的外挂存储模式, 而外部存储设备则采用SCSI技术, 并挂在内部总线上。

目前, 相当多的单位都选择DAS技术实现数据的存储, 在具体的应用过程中, DAS技术也暴露了一些不足。如:存储利用率并不太高, 服务器不能充分利用一些没有使用的存储空间;存储空间不能够得到很好的扩展;数据共享比较困难等。因此, 有些单位在成本考虑的基础上, 慢慢转向选择NAS技术以及SAN技术。

1.2 NAS存储技术

NAS存储技术也称为网络附加存储技术, 其能够实现存储设备与主机的分离机制, 可以通过CIFS以及NFS为客户端提供文件级的服务。CIFS基于TCP/IP协议, 通过侦听一个端口并提供相应的协议解析就可以透明地实现文件系统的相关功能。由于侦听端口这样的服务可以随时启动并工作在RING3级, 不需要安装, 部署运行都非常简单。而且CIFS以及NFS都支持客户机挂接文件系统, 所以当客户端对NAS存储系统中的数据进行访问时, I/O请求就会被重定向, NAS可以解析数据, 并管理相关的数据缓冲。如果需要访问的数据并不在对应的数据缓冲区内, NAS可以发出请求, 继而从硬盘或者其他存储设备中获取数据, 并进行反馈。

与DAS存储技术相比, NAS存储技术有着一些优势, 主要体现在以下几个方面:服务器可以将I/O操作交由NAS设备来处理, 从而提高服务器的性能;NAS设备相对独立, 不会因为一个服务器设备发生故障, 而无法存取数据, 可见数据可靠性得到了提高;NAS设置不需要复杂的配置环节, 且可以方便地进行扩充以及管理。

1.3 SAN存储技术

SAN存储技术也称为存储区域网络技术, 其可以实现存储设备与计算机系统或者存储设备之间进行互相通信。该技术的特点在于:可以实现全局访问模式下的存储连接, 能够有效缓解信息孤岛现象的发生;可以将很多计算机同存储设备互连, 并通过协商决定相关设备的所有权。

然而传统的SAN存储技术也存在着一些安全问题, 比如:在进入数据中心的时候没有对数据进行严格的规范化检查。目前的SAN存储系统中, 可以允许多个网络设备同时进入共享的存储池内, 这也在一定程度上增加了数据被非法访问及窃取的可能性。而且大型SAN环境中, 需要大量的协同来保证LUN在所有的主机控制台中进行适当的设置。假如要将多个主机, 每台主机都有多个HBA交错连接到更多的LUN而每个主机都需要单独进行配置, 工作量将非常巨大。并且, 当一个存储端口必须用另一个不同的WWN的端口替代时配置同样很麻烦。另外, 如果一个主机不支持安全机制, 整个安全体系就会被完全破坏。存储虚拟化技术实际上将FCSAN的安全问题转移为通信网络上存储服务器的安全问题。并未保证数据在存储介质上的安全, 即数据仍然以明文的形式存于设备之上, 这一点也是交换分区和LUN屏蔽存在的问题。

2 分布式安全存储网络系统的设计

2.1 设计思想

本文研究的分布式安全存储网络系统是一个基于NAS以及SAN技术的系统, 其主要由一系列功能模块所构成, 涉及到:代理安全模块、终端用户程序以及中英控制程序, 这些功能模块位于SAN网络的工作站上。由于本系统采用的是集中式管理模式, 因此可以实现简单的操作以及统一化的管理。经过存储网络系统处理后的数据将会以密文形式加以保存, 文件中附带有访问权限以及加密算法信息, 从而确保用户对于数据文件的合法访问。而且由于系统是基于NAS以及SAN技术的, 所以存储的扩展性、共享性以及空间有效利用率等方面是可以得到保障的。

2.2 系统的架构设计

本分布式安全存储网络系统的架构设计如图1所示。

各个工作站都个通过HBA卡与光纤交换机进行连接的, 并同存储设备互连构成一个区域。当工作站与以太网或者是其他网络终端用户进行连接的时候, 终端用户能够借助于工作站对SAN中的数据进行访问。其中, 中央控制程序是在控制服务器上运行的, 并借助于以太网对工作站所对应的代理进行控制。而工作站中的代理主要由两个部分所组成, 分别是:控制程序以及驱动程序。控制程序是基于服务模式的, 并在用户模式上运行, 借助于TCP/IP与用户程序以及相关控制程序进行互通。

2.3 存储数据文件的设计

数据存储文件在建立的时候, 可以借助于过滤驱动程序将数据进行加密处理。存储的数据文件主要由两部分所构成, 分别是:加密处理生成的数据文件;文件的签名信息。

系统工作站首先要对数据进行加密, 加密的具体方案选择CC (中央控制程序) 指定的加密算法, 并随机生成加密算法所对应的密钥。而文件签名部分则是根据Agent随机生成的一个签名密钥对加密算法的密钥进行签名。文件签名部分也会涉及到一个哈希函数, 这个哈希函数的作用是对存储的原始数据文件进行哈希处理, 并对密钥进行加密生成最终的文件签名。这个文件签名的主要作用就是用户可以通过该签名的验证, 确保存储数据文件夹的正确性以及完整性。

2.4 加密解密安全方案的设计

1) 加密方面的安全方案。存储网络系统的加密过程是与写请求相关联的, 相对于解密过程, 加密过程不需要在例程完成中完成。同时, 加密的时候需要确保在写请求的IRP中含有文件的数据信息, 这样才能保证对数据进行加密算法处理后, 直接传递给下层的文件系统。其中, 写分发进程完成的任务为:明确数据文件所采用的加密算法以及密钥;获取IRP的数据域地址, 并进行保存;通过加密进程将文件进行严格的加密处理;将写分发进程设置为完成状态;将信息往下层进行传送。而写完成进程主要的任务是:将原先保存的IRP数据域进行恢复处理;处理过程中所涉及到的内存资源进行释放处理。

2) 解密方面的安全方案。存储网络系统的解密过程是与读请求相关联的, 但直接在读请求分发的进程中完成解密过程是不可能实现的。因为请求IRP中没有涉及到所要读取的数据信息, 只能等下层文件系统获取数据后, 才能够放入IRP中, 同时当过滤驱动对应的完成进程调用结束后, 才可能获得真正所需要的数据。可见, 本系统的解密处理只能在读完成的进程中实现。

当系统下层的驱动调用结束之后, 上层的完成进程也会被直接调用, 也可以获取相关数据放入IRP中。其中完成进行具体的任务是:从Sf Read中恢复出原先所保存的IRP数据域地址;直接从MDF中读取文件所对应的密钥;对数据进行针对性的解密处理;处理过程中所涉及到的内存资源进行释放处理。

3 总结

目前, 网络存储系统中的安全性研究已经成为焦点, 如何实现存储系统的安全性已经得到了越来越多单位企业的关注。而分布式安全存储网络系统能够提供很好的端到端安全服务, 可以在客户端执行数据的加密处理, 有效避免一些重要、敏感数据被其他非法用户访问或者篡改。同时, 该安全存储网络系统可以将加密解密以及签名等功能直接嵌入到文件系统中, 可以显著提升存储系统的效率以及灵活性。相信在不久的将来, 分布式安全存储网络系统的应用将越来越普及, 也将会给人们带来更具安全可靠性的存储系统。

参考文献

[1]许肖威, 陈震.信息系统灾备保障核心——安全网络存储[J].信息网络安全, 2010 (9) .

[2]林木辉, 林锦贤, 林凌.基于可扩展、高性能分布式文件系统的网络存储方式的研究与实现[J].福建电脑, 2010 (9) .

[3]陆蕊, 魏振钢, 林欣, 徐伶伶, 郭曙超.SAN和NAS融合构架数字档案馆信息存储管理平台[J].计算机应用, 2009 (S1) .

[4]陈爱仙.信息化教育, 存储须先行, 高效稳定, 安全可靠——浪潮AS1000高校网络存储系统解决方案[J].办公自动化, 2009 (8) .

分布式网络监控系统论文 篇8

关键词:网络银行,安全机制,分布式

当今世界信息技术飞速发展,随着信息技术在国际贸易和商业领域的广泛应用,人们越来越多地利用计算机技术、通信技术和Internet创建一个国际化、信息化、跨时间和跨地域的商务活动的便利环境来拓展商务经营。信息技术作为工具被应用到商贸活动中产生了电子商务,它的产生是计算机技术和Internet的发展以及商务应用需求的必然结果,已成为当今商务发展的趋势。银行作为电子贸易不可缺少的服务机构,担负着完成电子货币的支付和清算的重任。近十年来,世界银行业正进入一个新的黄金发展期,网络银行正蓬勃发展。

1 网络银行综述

1.1 网络银行的概念

网络银行,又称为在线银行、网上银行,是指采用先进的Internet技术,将银行业基于网点、自助服务(包括电话银行、自动柜员机、无人银行等)、特约商户支付和个人理财等传统的银行服务,扩展到Internet覆盖的所有地点,使客户随时随地都能够安全便捷地管理自己的资产和享受银行的服务。网上交易的资金流构成网上银行的源动力,商业银行为此主要提供货币资金支付、清算等业务[1]。

1.2 网络银行的特点

网上银行之所以能够获得业界的如此青睐,是因为与传统业务模式相比,它具有更多、更大的优势:

(1)银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益,而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,网络的建设为银行业的发展提供了有力的保障,并且势必为银行业的发展带来具大的经济效益[2]。

(2)网络银行可以大幅度降低经营成本:传统银行拓展业务需要依靠简单地增设营业网点来完成,需要大量的土地、设备、资金、人力等资源的投入,相比较而言,网络银行无须投入太多,就可以将银行业务拓展到更大的地域范围。

(3)全天候的营业时间:网上银行可以为用户提供7×24小时的全天候服务。

(4)完善客户服务内容:网上银行除可以为用户提供基本的账户查询、转账结算、代缴费以及网上支付等业务外,更可充分利用Internet提供理财助理、财务分析、个性化服务、目标营销、客户关系管理等特色服务。

(5)提高商家服务质量:网上银行可以提供网上支付功能,解决电子商务的资金结算环节,促进更多的商家利用Internet展开电子商务活动。

1.3 网络银行发展现状和问题

研究显示,尽管网上银行在国内发展迅速,但与国外网上银行相比还存在着很大的差距:从营销模式上看,国内网上银行以产品为中心,没有对客户进行细分,而国外网上银行以客户为中心,能为客户提供个性化和差异化服务;从产品信息化程度上看,国内网上银行受传统业务制度束缚大,依赖实体网点,而国外网上银行业务监管宽松,可以不依赖实体网点;另外,特别是在安全性、扩展性等方面远远落后于国外网上银行。

本文以某银行的实际需求为背景,设计一种网络银行系统,以满足性能高、安全性强、扩展性好的要求,为客户提供方便、快捷的服务。

2 网上银行系统的设计研究

2.1 系统结构设计思想

本系统中,大体分为WebServer层、Application Server层、DataSource层。WebServer作为“显示层”向用户表示信息及接收操作;ApplicationServer作为“业务逻辑层”处理业务逻辑;“数据访问层”控制并组织数据;而“数据源(DataSource)层”则存贮实际的数据[3]。

系统逻辑结构是通过使用WebService来实现系统分布式部署的。这种实现方法是跨平台并跨计算机语言的主流方式。系统逻辑结构如图1。

系统物理结构如图2。

2.2 系统设计的特点

该系统采用非常成熟而且很容易扩展的COP-ERA框架[4]作为最底层的框架。专门针对网络银行这个项目,我们在COPERA框架的基础之上二次开发了DANCE框架,从而更好的支持了金融行业特别在网络银行方面自身的特色和优点:

(1)COPERA框架是一个用.NET技术开发的与C/S或Web形态无关的、通用的应用程序基础架构,制造业或者商业系统都可以使用。为以后本网络银行实现C/S结构客户端的扩展开发提供了很好的支持。

(2)DANCE框架[4,5,6,7]是一个InternetBank系统开发专用的应用程序基础架构,以COPERA框架为基础,增加了必要的公共功能,其中所有的功能模块都采用组件式开发,实现系统的低耦合度和高扩展性。

(3)DANCE框架中的公共功能采用现在流行的AOP概念设计[8],有效地提高了系统代码的质量而且加强了代码的可读性,简洁性。

2.3 系统安全机制实现

随着在线银行的普及推广,由于在传统银行系统与Internet之间业务流的跨接,电子化在给银行带来利益的同时,系统本身将直接承受来自Internet的巨大安全压力,系统的安全性漏洞也随之增加。在线银行的安全主要体现在三个方面:一是银行网站本身的安全;二是交易信息在客户与银行之间的传递安全;三是交易信息在消费者与银行之间传递的安全。在不影响银行正常业务与应用的基础上建立银行的安全防护体系,从技术手段上加强安全措施防止外部黑客的入侵,从而满足在线银行在线系统环境要求。

在WebApplication中,保存数据资源的数据库的访问安全性模型大致分为两种:一种是用访问Web应用程序的用户ID来连接数据库的BaseClientSecurityModel;如果是无法区分个别用户的Web系统,就用特殊的专用ID来访问数据库,这种安全性模式叫做“服务器信任型安全性模式”。

在安全性模式方面,COPERA可对应两种模式,而DANCE仅支持“服务器信任型安全性模式”。

采用服务器信任型安全性模式的原因如下:

(1)使用同一Account连接数据库,可以为Web应用程序利用ConnectionPooling机制,可以极大的提高性能。

(2)数据库的认证和授权机制简单。

但是,服务器信任型安全性模式有一个缺点:不能像通常的模式那样实现针对用户的AuditLog。

为此,DANCE将访问WebServer的用户ID,以参数形式传给Application Server,在Application Server上,输出TraceLog时,传入此参数中的用户信息,这样便实现了将用户进行的数据库操作输出为TraceLog的机制。

COPERA框架认证模块提供WebServer与APS-erver之间的认证功能.提供认证功能,是为了以下安全目的:

(1)防止伪身份的非法访问

在APServer中定义了可以访问的WebServerID,将其加密后传递,防止伪身份的非法访问。

(2)防止数据窜改

从WebServer向APServer传递数据时(Parameter),数据是经过HASH加密后传递的,防止数据窜改。HASH值是根据所给的数据生成的固定长度的加密值。不能通过HASH值把数据解密出来、而且不同数据生成相同HASH值的可能性微乎其微。

3 关键技术

3.1 网络银行的日志记录方式

Dance框架的功能主要依靠Log4d来实现,Log4d的日志可以输出到文件、数据库、控制台、Windows的系统日志、邮件等。Log4d封装了日志处理的过程,客户程序只需要设置好配置文件,并调用一些简单的方法就可以完成强大的日志功能,输出的过程都是由Log4d来实现的。

使用Log4d的一个主要工作就是设置配置文件。一般的开发中,对象都是我们显式的申明、创建并调用,Log4d中需要我们把对象在配置文件中定义好,由Log4d动态的创建、调用。

Log4d有常用的组件有Logger(记录器)、Appender(附着器)、Layout(布局)、Filter(过滤器)。

Logger是负责日志的记录者。是和应用程序交互的主要组件,它用来产生日志。产生的日志并不直接显示,还要预先经过Layout的格式化处理后才会输出。

Appender提供记录的介质,也就是输出的方式(文件、数据库、控制台、Windows的系统日志、邮件等)。可以把多个Appender组件附加到一个Logger对象上。

Layout负责把日志的内容格式化。用于向用户显示最后经过格式化的输出信息。输出信息可以以多种格式显示,主要依赖于我们采用的Layout组件类型。Layout组件和一个Appender组件一起工作。一个Appender对象,只能对应一个Layout对象。

Filter负责把内容进行筛选。缺省地将所有的日志传递到输出流,Filter可以按照不同的标准过滤日志。

每个成员负责其中的一个环节。Logger发出记录信息,Appender接到信息,根据内部的Layout配置对记录信息格式化,根据Filter决定此信息是否被过滤掉,最后将其序列化

3.2 异常处理方式

Dance异常处理的机制就是将发生的异常不断的向上层抛出,在httpModules中统一处理所有的异常,根据异常的映射文件,将不同的异常,调用不同的异常处理类进行处理。最后将页面导航到异常映射文件中定义的异常信息页面。这是一个集中处理异常的思想

3.3 防二重登录的处理方式

防二重登录功能指防止同一个用户多次登陆。有两种模式:先入为主和后来居上。先入为主(E方式)是指:第一个帐户登陆后,其他人就不用使用这个帐户登陆了。后来居上(L方式)是指:后面的登录的人强迫前边的同帐户登录的人线。

防二重登录功能主要是借助表LogonManage来实现,将登录的信息记录下来就知道用户登录了没有。使用数据库来完成这个功能,大家应该基本上猜出几分他的处理思路了。具体应该记录哪些信息呢?用户ID这个信息肯定要,怎样才能区别同一个用户的不同登录呢,这个才是关键。使用Forms身份验证的身份认证票是一个很好的选择。有了这两个信息基本上就可以了,更完善起见考虑超时处理。加上最后访问时间,和Session的超时。LogonManage表就包括这些信息,它的字段有UserID、AuthTicket、AccessDateTime、SessionTimeout。在LogonManage表中每个用户的信息最多一条,刚开始没有信息。第一次的时候没有记录表示没有登录,以后用AuthTicket字段的值表示是否登录,值为空表示没有登录。如果当前时间>AccessDateTime+SessionTimeout表示已经超时。

防二重登录功能的处理依赖用户的状态,这些状态有:LogOn表示正在登录,OnLoad表示已经登录成功,LogOff表示退出。

3.3.1 LogOn

在应用程序中对于E方式,如果LogonManage表中没有当前用户记录,则插入一条记录。如果认证票为空或者已经超时,更新这个记录。对于L方式,不作任何判断,直接插入或者更新当前用户的信息。

3.3.2 OnLoad

在应用程序中对于E方式,用当前时间更新访问时间。对于L方式,检查表中的身份认证票是否是自己的,如果不是则表示被赶下去了。后来居上方式并不是后边的人登录,就能直接把前边的人赶下去,而是前边的人把表中的身份认证票修改为自己的,当后边的人有操作的时候验证表中的身份认证票是不是自己的,如果不是表示有人已经等了,自己不能操作了。

3.3.3 LogOff

把表LogonManage中相应的记录删除,从浏览器删除Forms身份验证票证,取消当前的Session。

4 结束语

此网上银行系统在软件开发中运用了多种新技术,设计先进合理,且兼顾了现有的软件资源。该系统投入运行以来,不仅陆续推出了网上银证通、银证转账、代缴费、外汇宝、华夏卡转账等多项个人银行业务,而且还顺利推出了第二期网上企业银行业务,充分体现出其良好的扩展性、稳定性、安全性以及高效、可靠、操作方便等特点。

参考文献

[1]邸俊英,乔佩利.在线银行系统安全技术实现,信息技术,2006;(9):91—93.

[2]王林萍.略论网络银行的运行特点.发展研究,2001;(4):17—18

[3](美)Anderson R,Francis B,Howard R,et.al.ASP.NET高级编程.王毅,等译.北京:清华大学出版社,2002

[4](美)Microsoft R J.NET框架程序设计.李建忠,译.北京:清华大学出版社,2003:46—200

[5]刘晓华.精通.NET核心技术:原理与架构.北京:电子工业出版社,2002:90—220

[6](美)Short S.构建XML Web服务—基于Microsoft.NET平台.戴荣,马文平,吴健,等译.北京:清华大学出版社,2002:20—300

[7](美)Wolter R.Microsoft Corporation the web service fundamental,MSDN,2005

分布式网络监控系统论文 篇9

关键词:TCP/IP协议,视频转发服务器,事件报警服务器,网络监控系统

对于基于TCP/IP的长沙市监控系统而言, 网络监控相对本地监控有着无可比拟的优势, 具体体现在监控方式更灵活、系统施工和维护造价相对低廉、可保存的数据量更大、数据保存方式更多、数据应用形式更广、系统集成度更高。而另一方面, 以网络为基础的视频监控突破了时间、地域的限制, 只要有网络存在的地方就可以建立网络监控系统, 省去了传统的布线和线路维护费用, 降低了监控成本;用户在授权的情况下, 就可以不受地域限制随时按需监控, 实现即插、即用、即看。

长沙市监控中心与被监控点分别相距12Km、16Km、18Km, 通过TCP/IP网络组成一个局域网, 在监控中心统一监控。如图1所示, 主机房为监控中心, 其它三个机房为被监控点。通过点击被监控点机房, 可以进入其监控界面。

该视频监控系统具有的特点有: (1) 多路同时监控。可同时监控多达十六路的实时视频图象, 甚至更多。对监控现场的音频同样可多路输入, 并可通过软件随时切换监听任一路。 (2) 多路同时录象。采用硬盘实时记录多路监控信号, 免除用普通录象带录制带来的一些不便。 (3) 数据转储。用硬盘录制的数据可以转储到微型磁带或CDI, DVD光盘上, 以进一步扩大存储容量, 并可长期保存。 (4) 实现多点对多点监控。即监控现场附近的主机 (称工作站) 可以接多路视频信号输入其捕获的视频信号可以通过局域网传输给监控中心, 同一局域网上可以挂接多台工作站, 监控中心的主机 (称服务器) 能接收多台工作站的信号, 可以随时切换选择其中的任意一台并显示该台工作站的监控图像。 (5) 本地和远程多点控制。工作站和服务器 (服务器) 均可以通过友好的界面控制云台的转动、调整摄像头的参数 (焦距、光圈等) , 以改变监控区域。 (6) 自动报警。当监视区域有异常变化时 (异常条件由用户根据不同情况设置) , 如有人闯入, 则在工作站和服务器上均会及时以声像报警, 并可控制外接警报器报警。控制现场设备提出警告, 还可触发录像, 将监控现场此后的情景记录在案。可通过调制解调器自动拨叫用户设定的多个电话号码 (如值班室) , 向对方以语音报警, 语音内容可以录制、编辑。可以设置报警时自动录像以及控制输出设备的联动方式。用户可以根据需要进行布防;对报警设置进行布防、撤防的操作员及时间自动存档, 报警事件的设备名称和报警时间自动存档;能实现与火灾报警等系统联动, 监控前端能自动打开灯光等报警联动设备, 包括摄像机的控制;报警时, 监控服务器和授权遥控监视点能在2秒内自动弹出报警信息窗口和出现声音提示, 显示报警点的具体位置, 报警类型, 及时获取现场图像, 自动显示并存储相关摄像机的图像及联动录像等, 以便于事故处理与分析。 (7) 录像资料的查询显示。可以根据用户的查询请求 (如某路某时) 查询录制在硬盘上的数据, 并显示回放, 供事后调查取证使用。回放时可以进行快进、快倒、慢进、慢倒、单帧步进等控制, 图像可整图放大、局部放大。还可根据需要对录制的数据进行删除、复制等操作, 对图像可以进行编辑、打印等操作。 (8) 电脑托管。软件可以根据用户的一些设置进行自动监控管理, 实现无人值守。软件可以定时启动、定时关闭, 可以自动关机, 自动录像, 在托管期间还可以锁定对软件的操作。 (9) 电子地图。系统具有良好的人机对话界面, 具有多视窗、递阶式结构, 具有鼠标控制功能, 全中文显示和菜单, 具有电子地图功能。现场地图可以是图片, 区域地图, 建筑物布置图, 楼层平面图;多个地图按分层顺序组织;在地图上可放置摄像机图标、输入输出设备图标和下一层地图图标, 使用户不需记摄像机的名称或位置, 即可快速选择所需观察的监视点;点击输出图标可改变输出设备状态。

但是值得我们关注的是, 网络视频的传输是当初网络协议提出时所未料及的。基于网络传输的技术原理, 网络视频监控对网络有着很大的依赖性, 而图像质量、网络速度、传输时延、网络安全等问题, 也成为大家关注的焦点。

参考文献

[1]邓林.基于嵌入式的数字视频监控系统设计[D], 华中科技大学, 2008年.

[2]舒文丽.检察院实时监控系统同步录音录像及若干关键技术研究[D], 中南大学, 2009年.

[3]秦培龙.基于ARM的嵌入式视频服务器设计与实现[D], 中国民航大学, 2008年.

分布式网络监控系统论文 篇10

现有分布式入侵检测系统分析

分布式入侵检测是融合基于主机和基于网络两种方式的入侵检测系统, 其目的是发现并制止整个网络范围内的入侵活动, 主要包括三个部分:监控传感器、管理器和数据处理器。现有分布式网络入侵检测系统的主要依据是网络交通状况和网络协议的使用情况, 这些信息的获取是通过网络中各部件间的协作来完成的, 通常采用相关性集中分析方式进行。系统有一个处理中心主机和多个检测部件, 检测部件检测到异常后, 提交到处理中心主机, 处理中心主机根据各检测部件的通知进行相关性分析, 判断是否受到了攻击。这样做主要有三个缺陷: (1) 各主机对入侵的分析和反应无法实现独立性和实时性; (2) 一旦处理中心失效, 整个系统就会瘫痪; (3) 系统本身的通讯量很大, 占用过多的网络带宽, 不适于大范围的网络入侵检测。

对分布式网络入侵检测系统的改进设计

针对现有分布式网络入侵检测系统的缺陷, 本文根据目前网络入侵方式已向分布式入侵发展的特征, 在对现有入侵检测产品进行分析、借鉴的基础上, 对分布式网络入侵检测关键技术进行了改进, 达到了分布式检测的目的。

1.核心思想

在分布式网络入侵检测系统内的每个节点机上, 都安装一个入侵检测模块IDM (intrusion detection module) , 它可以独立地检测入侵行为, 并对入侵做出实时反应。但是如果不对检测结果进行分析, 分布式协同入侵就可以轻而易举的绕过入侵检测系统, 因此必须保留处理中心的功能, 处理中心可对各节点机上的安全事件进行分析, 处理中心收集所有IDM发出的安全事件, 对安全事件进行多种方式的分析, 从而可以有效地发现协同分布式入侵, 进而辅助安全管理员对安全事件进行处理。

前文已对处理中心的缺点进行阐述, 为了增加系统的稳定性, 避免单一失效点, 本系统将处理中心的功能分布到每个节点上, 它们从逻辑上构成一个环, 在某一时刻只有一个节点充当处理中心。处理中心定期广播一个查询报文, 检测各个节点是否失效, 如果某个节点不能给出响应, 则认为该节点已经失效, 处理中心向系统管理员报警。同样, 如果IDM在一段时间内没有收到当前处理中心发送的查询报文, 则认为当前的处理中心失效, IDM将自动选择逻辑环的下一个节点作为新的处理中心, 同时向上层系统报警。如图1所示:

处理中心的任务是接收来自安全管理模块的关于某项访问的可疑信息, 所有下层无法判断的入侵行为, 都上传至此处进行汇总, 以形成对于入侵行为的整体认识, 可以更加方便、准确和全面的实现入侵检测。

具体步骤是: (1) 本地IDM检测到某项访问的可疑信息, 但不认为是一项入侵行为, 则由协同单元CC (coordinated cell) 处理, 记录这项访问的信息 (其中主要是用户的信息) ; (2) 建立一个访问列表, 将本次访问加入到这个用户的访问列表中; (3) 改变这个用户访问的可疑度, 超过一定阙值后上传信息到处理中心; (4) 由此时的处理中心IDM通知网络中其他节点机关于该用户的访问信息, 协同记录下这个用户以后的每次访问信息, 加入访问列表; (5) 如果某个主机上的协同单元CC收到本机和其他主机的关于某个用户的访问信息的可疑度累加超过了可疑阙值, 则认为该用户是入侵者, 向本地主机发出警告, 执行相应的入侵处理; (6) 处理中心根据该用户的访问列表向其他的主机发送这个用户的入侵警告, 每个收到警告的主机上的CC会发出本地警告; (7) 将此用户和主机的信息保存下来, 更新规则库中的对应规则, 增加相应的该入侵用户和地址的访问可疑权值; (8) 根据本机上的关于该用户的访问列表继续传递入侵信息, 从而形成一个环, 通知到所有可能遭受入侵的节点机, 并根据本机的处理机制进行入侵响应过程。

这样就在多个IDM的配合下完成了一次网络入侵的检测过程和规则更新的过程。例如, 当攻击者进行FTP Bounce跳板攻击时, 由于这种攻击是在三台机器间进行的, 单台机器上的入侵检测模块IDM是无法确定攻击的, 必须同时提交给高一级的IDM才能做出判断。由于某些攻击 (或者潜在的攻击) 在空间或时间上具有一定的连续性, 当某个IDM检测出攻击时, IDM的协同单元CC就会通知其他IDM, 以获得先验知识, 进一步提高检测效率。

2.入侵检测模块IDM

入侵检测模块IDM主要是由检测单元DC (detect cell) , 主机单元HC (host cell) 和协同单元CC (coordinated cell) 构成的。协同单元包含检测单元管理器、通讯处理器、数据存储器和分析器, 是入侵检测模块的核心。

整个网络的入侵检测功能由分布于网络各节点机中的不同类型检测实体协作完成。其中各DC检测对本主机的各种不同类型的网络攻击, 分类方法是根据Kumar的攻击分类方法进行划分;HC负责接收本主机内各DC的检测报告, 并对这些检测单元进行管理;CC可接收网络中多台主机中HC的报告进行分析, 并对这些HC进行管理;网络中的CC之间交换信息, 协调关系, 形成整个网络的安全状态, 并根据需要向更高层的CC报告, 由高层的CC进行分析和协调, 可对网络层次进一步扩展。如图2所示:

整个网络的入侵检测被分布于网络各处, 一个协同单元CC可对多个主机单元HC进行管理, 行使处理中心的功能, 但每个HC不允许主动向多个CC报告, 以保证检测信息的一致性。在某个CC失效后, 其管理的HC便转由其他CC管理。各CC之间相互通信, 得到整个局域网络范围的安全状况。多个局域网中的CC向上一层的CC报告, 就可构造用于大型网络入侵检测的层次体系结构.

系统内部通讯问题的解决

系统内部各节点机之间的协同通讯如果占用过多资源, 必然会增加事件传输的延迟。针对这一问题, 协同通讯使用远程过程调用 (RPC) 思想解决, 远程代码保留在本地, 只需要传递函数参数, 这就意味着在各节点机收集的大量初始信息可以在本地处理, 提高了分布式网络入侵检测系统的效率, 在一定程度上可以缓解系统本身的通讯量过大的问题, 避免占用过多的网络带宽。

通过RPC我们可以充分利用非共享内存的多处理器环境, 非常简便地将入侵检测模块IDM的应用分布在网络中的多台节点机上, 应用程序如同运行在一个多处理器的计算机上, 可以方便的实现过程代码共享, 提高系统资源的利用率。

具体步骤如下: (1) 建立RPC服务, 调用过程端的调用参数通过底层的RPC传输通道, 可以是UDP, 也可以是TCP; (2) 根据传输前调用过程端所提供的目的地址及RPC上层应用程序号转至相应的RPC Application Services; (3) 服务过程端, 即当前的处理中心等待调用信息的到达; (4) 调用信息到达后, 服务过程端获得过程参数, 通过运算得出结果并分析网络状态; (5) 发送应答信息, 等待下一个调用信息; (6) 调用过程接收应答信息, 获得过程结果, 然后调用执行继续进行。

结论

与目前普遍使用的入侵检测系统, 如Snort等相比较, 这种改进型的分布式网络入侵检测系统具有以下优点:

(1) 通过分布处理方式, 将处理中心的功能分布到各节点机上, 避免了处理中心的性能瓶颈 (网络流量) , 保证了网络的坚固和可靠。

(2) 对于网络入侵的检测不是被动的监控网络数据, 而是主动进行协同工作, 增加了网络入侵检测的可靠度。

(3) 不需要依赖于具体的规则, 能够根据入侵方式的改变来更新规则, 具有很强的抗干扰性。

分布式网络监控系统论文 篇11

【关键词】 分布式;教学团队;构建;研究;实践

【中图分类号】 G642.0 【文献标识码】 A 【文章编号】 1009—458x(2012)01—0074—04

导 言

《国家中长期教育改革和发展规划纲要(2010—2020年)》中明确提出,要“大力发展现代远程教育,建设以卫星、电视和互联网等为载体的远程开放继续教育及公共服务平台,为学习者提供方便、灵活、个性化的学习条件。搭建终身学习“立交桥”。满足个人多样化的学习和发展需要。办好开放大学”。

按照上述目标,作为从事和开展现代远程开放教育的广播电视大学,应该在“搭建终身学习立交桥、满足个人多样化的学习和发展需要”等方面为社会和学习者提供更好地符合终身化学习需求的教学环境。这里所说的教学环境,既包括卫星、电视和互联网等为载体的各种学习资源媒体及教学服务平台;也包括提供学习支持服务的教师、管理、技术人员队伍;还包括各级电大在办学过程中形成的现代远程教育质量理念、思想和方法、以及人才培养目标、与之相适应的各种管理制度等各个方面。在教学环境的建设中,教师队伍建设占据举足轻重的地位。因为学校办学质量的高低、教学效果的好坏,都与教师队伍的数量及素质相关。尤其是要实现“方便、灵活、个性化的学习”,如果没有足够的教师群体提供充沛的学习资源、开展及时的教学服务,一切都是无从谈起的。

眼下,全国各级电大正在积极筹备加入中央电大组建的国家开放大学,通过建设开放大学来分担构建未来中国学习型社会的重担。然而,长期以来由于人员编制限制等多种原因,教师队伍数量不足是一个不争的事实。在这种背景下,电大系统教师队伍的建设更是成为当务之急。如何壮大教师队伍和提升教师业务素质以适应教育形势的新变化,成为各级电大必须面对并认真思考研究的重要课题。

一、构建基于网络的分布式

教师团队策略思考

由于各级电大的条件限制,不可能完全依靠新增人员来增加教师数量,因此需要有更多的思路和途径。利用电大系统内现有的教师力量,加之整合社会兼职教师,共同构成一支统一协调、相互协作、各有分工的教学团队,让教师各自在不同的地域依托网络教学平台,实施按学生需求开展的各项教学活动,以此形成一个满足各个教学环节需求、能够及时服务学生、具备较高业务素质、拥有较好资源建设能力并且数量相对充沛的电大教育师资队伍,是一个较好的思路。这样一支队伍,既是虚拟于计算机网络通信环境而存在的,又是真实分布于各级各地电大系统中的。借用计算机分布式网络系统的概念,可以把如此整合构建起来的教师团队称为分布式教学团队。在不同地域、不同学校中,他们有各自不同的行政或人事隶属关系,但在网络教学体系中,他们有统一协调的工作安排和行动部署,通过统一构建的质量保证体系来达到既定的教学要求,并保证教学质量与效果。这个统一构建的质量保证体系应该包含以下内容:

1. 统一的教育理念体系

教育理念体系包含整个电大系统上下一致认同的开放教育质量保证理念、人才培养目标理念、教学内涵建设理念等各个方面。因为只有统一的教育理念体系,才能形成全体一致的质量保证指导思想,并切实贯彻实施。统一的教育理念是质量保证体系的核心,是质量保证的根本基础。

2. 统一的规范制度体系

规范制度体系是分布式协作教学团队得以运行的基本保障。尤其是教师分布在不同地域的电大学校,要能够做到协同教学,必须有统一的工作制度、工作程序及质量标准。规范的制度是对理念的完整表达,是质量保证体系得以运作的依据。

3. 完备的组织体系

由于分布式教学团队的教师是依托计算机网络构建的、虚拟的一个整体,这就更需要有一个完备的组织体系来对教学过程的多个方面进行有效的组织与管理、协调与实施、评价与监控。依托网络平台协同实施各项教学活动,完成教学管理,保证教学质量。

4. 常态的监控评估体系

由教学信息沟通反馈和教学质量监控制度、学生评教制度以及各级电大相应的监控机构组成。监控评估体系根据规范制度的质量标准,按照必须覆盖教学管理全过程、关键环节重点监控的原则,对教学与管理过程的质量进行检测和监控。

5. 完善的培训提高制度

制定并完善培训制度,通过培训不断提升教师业务素质,造就一支师德高尚、业务精湛、爱岗敬业、充满活力的高素质专业化教师队伍,是教育教学质量的根本保障措施。

二、基于网络的分布式教学团队构建实践

基于上述策略讨论,湖北电大从2009年开始了分布式教学团队的构建与教学实践。从构建目标、理念到具体方案步骤,不断进行改革探索,在全省电大系统组建了不同层级的专业中心教研室,按学科构建了专业辅导教师团队,以形成完善的组织机构;实施基于网络、手机短信等各种平台的异地实时与非实时教学,在低投入的基础上,实现了高效、长效的教师协同教学;通过基于网络的教学过程评估系统,实现监控评估的常态化。为解决全省各级电大师资队伍在某些专业上结构失衡和数量短缺问题提供了一条可进一步深入实践探索的途径。

1. 实践目标

总体目标是通过网络教学平台,整合省、市、县三级电大教师队伍,形成各有分工、协作配合的教学团队,并让这个团队在教学过程中形成优势互补、相互配合、协同一致开展教学的机制。在物理形式上,教师依然分散在全省各地;在教学过程中,各地教师通过网络教学平台形成一个整体。打破过去省、市、县各级电大教师分而治之的块状结构和在教学业务上的上下级关系,在全省电大系统建立起统一协调的管理机制,让各地教师形成一个有机的教学整体,构建起“分布式的教师团队协同教学”模式,共同完成教学任务,进而解决长期以来各地电大分散自治、教师力量单薄的问题。

2. 实践基础

构建分布式教学团队,需要具备的基础条件是教师总量和学科分布满足教学基本要求。从全省电大系统教师群体的分布来看,师资队伍具备以下特点:

(1)职称结构满足学科团队建设中雁阵效应要求,如图1所示。

(2)专业人员数量分布满足大多数专业教学需求,如图2所示。

这些教师分布在不同市县电大,通过省校的统一协调、整合,形成一支职称结构基本合理、学科人才分布满足教学需求、总体数量充沛的师资队伍。这支队伍是实施分布式教师团队协同教学实践的基础。

3. 实践内容

分布式团队协作教学的运行机制是“统一意志、标准化导学、三级交融、评估常态”。所谓“统一意志”,就是在全省电大系统树立“办大学”的理念,强化质量意识,形成统一的教育教学理念和思想;所谓“标准化导学”,就是制定各级电大教师网上导学基本要求,统一教学环节实施标准,形成统一的教学规范制度体系;所谓“三级交融”,就是由省、市、县三级电大的教师按需组成中心教研室,构建课程教学团队,实现各地电大教师力量的互补与共享,形成完备的组织体系;所谓“评估常态”,就是通过网络平台组织实施定期、常态的教学过程评估,实时监控各地教学环节落实情况,及时沟通反馈教学信息。

4. 实践效果

(1)师资队伍共享化

项目实施后,分布在省、市、县三级电大的教师按照课程组成团队,各门课程教学任务分别由团队中的不同教师承担;统一协调省校“电大在线”的教师访问授权,组织教师通过网络双向视频系统向全省学生进行直播授课、在“电大在线”课程论坛上开展网上师生互动答疑、通过远程接待中心的热线电话为学生提供各类咨询服务、共同开展资源建设等,团队中各位教师负责的教学范围不再局限于原来的某个教学点而是面对全省电大系统。各地电大分散自治、教师力量单薄、师资队伍参差不齐等问题初步得以解决,优质教师资源实现了共享化。

(2)教学过程协作化

在物理形式上,教师分布在全省各地各级电大,在教学过程中,各地教师在中心教研组的组织下通过网络教学平台等媒介紧密联系。各有分工,协作配合,专业上互为补充,相互配合开展教学活动,共同协作完成教学任务。

(3)导学环节标准化

通过对教师导学工作规范化、制度化和标准化的规定,强化对教师教学行为的规范要求,完善监督机制和考核标准。导学环节标准化的核心内容体现在三个方面:一是要求省校、市州电大教师在教学过程中,按照课程教学基本规律,定时、定量完成规定的“标准化教学动作”,制定实施教学各环节的标准化指标,保证教学过程的时效性和及时性;二是要求各级电大教师在教学的实施过程中,联动配合,紧密协作,使各个教学环节的组织、安排能够相互衔接、形成整体,落到实处;三是围绕学生学习需求, 通过网络学习平台等媒体进行及时的教学引领和辅导,开展有目的性、针对性的导学。

(4)监控评估常态化

在完善教学督导机制,形成监控体系方面采用的做法是:①加强对团队教师教学过程的督导。通过在“电大在线”教学平台上增加教师教学行为监控提醒功能,对教师超过3天没有回帖的学生提问,系统以手机短信方式自动向任课教师发送短信,提醒教师及时上网回复。②教学评估常态化。省校每两个月一次通过网络评估软件对全省各地电大系统网上教学过程开展教学评估,实施常态化的监控,以此促进教学过程的全面落实。

(5)教师培训经常化

利用网络平台和中心教研室组织体系,各级电大经常性的组织教师、技术和管理人员参加各种内容的业务培训,尤其是开展信息技术培训,提升各级电大教师在综合应用信息技术方面的技巧和能力,让教师群体掌握最新的信息技术和网络应用知识,对教师综合素质和教学能力的提升起到助推作用。

三、存在的不足与改进的思考

1. 存在的不足

(1)教师教学工作统一协调难度大。

教师团队建设的难点在于,分布在不同地域的各级电大教师隶属于不同的行政与人事管理机构,因此其在团队中教学任务的统一协调难度较大。如果教师本人没有团队协同教学的意识或理念,同时又得不到当地学校的政策支持,要做到这一点几乎是不可能的。

(2)机制、制度形成的诉求不同

在协同教学的机制建立、制度形成等方面,各级电大从自身的办学功能属性、教学工作安排需求等各个方面考虑,都有各自不同的诉求。统一思想形成共识,尤其是形成统一的质量意识、师资共享共用意识,以此建立协同教学机制和有效管理制度依然是今后整个电大系统在建设国家开放大学过程中,整合教师队伍力量、加强内涵建设等方面必须深入研究并尽快解决的首要任务。

2. 改进的思考

(1)各级电大之间需要进一步培育并建立协同教学的文化氛围。

这种文化氛围,也就是一种办“大学”的思想理念。各级电大要把眼光放到联合办“大学”的战略高度上,而不是仅仅着眼于自身局部小范围的眼前利益。对于电大系统而言,教学团队建设尤其需要有 “大学”的意识。在这所“大学”里面,教师只有工作所在位置和分工的不同,而没有责任、义务和权利的不同。各级电大只有在办学思想、教学过程、管理服务等各个方面形成统一意志、统一思想,才能自觉地在办学过程中相互依存、相互信任、相互协作、相互支持,凝聚力量,形成合力,发挥优势。

(2)明确教学团队的任务

明确教学团队任务就是要研究教学内容,解决教学生什么、如何教的问题。要研究什么是当前社会的需要,什么是人们对终身教育的需要,什么是学习型社会对教育的需要——即教学适应性的变革问题;研究怎样将学生培养成应用型的人才,怎样开展有针对性的终身教育,在这当中人们对教学内容到底有哪些自身的需求——即教学针对性的变革问题。

(3)以精品课程建设为重要载体,大力加强团队建设。

通过建设精品课程,可以促进专业学科建设。促进教学内容和教学方法改革,带动教材和网络课件等教学资源的建设。因此可以说,精品课程的建设过程既是一流师资队伍的形成过程,也是优秀教学团队构建的过程。

参考文献

[1] 郭绍青,金彦红. 网络支持的教师校际协同教学研究[J]. 现代远程教育研究,2011,(1).

[2] 刘选. 建设开放大学:西部电大的路径选择[J]. 现代远程教育研究,2010,(10).

[3] 胡志金. 远程学习策略的构建研究[J]. 中国远程教育,2010,(03).

[4] 樊文强,刘晓镜. 美国高校网络教育组织模式的多样性研究[J]. 开放教育研究,2010,16(2).

收稿日期: 2011-10-15

作者简介:杨宏宇,副教授,湖北广播电视大学(430073)。

分布式网络监控系统论文 篇12

关键词:交通控制,智能交通,图论,分布式系统

1 引言

随着经济的快速发展和城市化进程的加快,城市车辆快速增长,大中城市的交通拥堵问题日趋严重。各大城市都在努力拓展交通网络,同时也推出各种限制车辆出行的政策和方法来缓解交通拥堵。然而这些方法的作用都是有限的。利用智能交通控制技术解决交通拥堵问题已成为一个重要的研究领域[1]。在智能交通控制领域中,对交通信号灯的优化控制是研究的重点[2]。

由于车流量变化是伪随机过程[3],所以很难根据交叉路口的车流量状况,建立一个准确的数学模型。近几年,出现了很多智能化的交通控制策略。这些智能化控制策略通常被应用于单个或少量的交叉口[4,5]。然而解决大型复杂系统问题的最佳方案就是采用Multi-agent技术实现智能化的分布式交通网络控制。

Multi-agent技术非常适用于交通网络一类的大型动态分布式系统[6]。它可以把大型的分布式动态系统分成若干由智能agent控制的子系统,这些agent之间互相沟通协作,从而共同实现一个全局任务。基于Multi-agent的交通网络控制系统是将交通网络中的控制器(通常是交通信号控制器)视为agent。Agent之间相互沟通合作,并根据实时交通状况进行交通控制管理。

Roozemond(2001)[7]提出了一种基于Multi-agent技术的城市交通信号控制系统,该系统可以通过切换预定规则使智能系统适应交通环境的变化。在Cai和Yang(2007)[8]介绍了一种包含四种agent的交通控制系统,但其中央式的管理结构不但增加了系统复杂性,也降低了系统的灵活性。Choy等(2003)[9]和Srinivasan等(2006)[10]提出了一种三层Multi-agent结构。该系统中agent的设计是基于神经网络和模糊逻辑理论。该系统还提供了机器学习机制,包括强化学习和自适应权重。同时采用演化算法对模糊逻辑中的关系函数进行动态更新,从而使a-gent可以适应不断变化的环境。

近几年来,对agent的算法研究也是智能交通网络的研究重点。这些agent的控制方法大都采用了人工智能技术,例如:机器学习、神经网络、遗传算法、模糊逻辑[11]。

Gregoire等(2007)[4]设计了一种基于强化学习的自适应交通信号控制agent。Weiring(2000)[5]也同样描述了如何利用强化学习的方法控制交叉路口的交通信号灯。Wen等(2008)[12]和Dai等(2010)[13]提出了基于机器学习的自适应交通灯控制模型。Prashanth和Bhatnagar(2010)[14]也同样设计出带有自适应性质的交通信号控制方法。上述方法已经在单独的交叉路口[12]、网格式交通网络[13]或者含有多个路口的单一道路[14]上进行了测试。但其计算的复杂度会随着网络的增大呈现指数级上升。因此,这些算法也很难在大型复杂交通网络中实现。

最近的研究成果中,出现了很多基于模糊逻辑控制器的交通信号控制系统[15]。虽然这些方法与传统控制方法相比,表现出更好的性能。但研究表明模糊逻辑在处理大型交通网络的不确定因素和突发事件时,依然有局限性[16]。为了解决上述问题,很多研究采用了模糊逻辑与机器学习、遗传算法等智能算法相结合的控制方法[17]。在这些工作中,仿真结果表明智能化的模糊逻辑控制器比传统的模糊逻辑控制器具有更好的性能。但由于其算法的复杂性,这些基于智能算法的模糊逻辑控制器依然不适用于大型的复杂交通网络。

上述研究表明,基于Multi-agent交通系统研究往往采用集中式控制。这种中央式的管理控制方式极大地限制了系统的灵活性和鲁棒性。而且中央控制器的系统负担,会随着交通网络的扩展呈指数级上升。另一方面,a-gent的控制方法研究往往会采用模糊逻辑、神经网络或遗传算法等智能化算法。这些算法虽然表现出良好的性能,但其复杂性却限制了这些算法在大型交通网络中的应用。

本文建立的智能交通系统采用分布式方法对整个交通网络进行控制,可极大地缓解庞大的交通系统对中央控制机构的压力;该智能交通系统可以根据道路的车流量进行分布式调整,进而缓解交通资源分配不合理所造成的交通阻塞。该系统最大的优点在于随着交通网络的增大,计算的复杂度并不会增加;智能交通系统采用简单高效的方法实现智能控制,易于实现且有效地节省了建设成本。

2 交通网络模型

2.1 基于图论的交通网络模型

本文中交通网络模型的构建是基于图论和矩阵理论。道路的交叉口可以视为agent,道路可以视为agent之间的连线。因此交通网络可以视为agent和agent之间的连线组成的网络图。由图论可知,图的结构可以用集合G=(V;E)来表达。其中V为agent的集合,E表示agent之间的连线的集合。与agent i之间存在连线的agent称为i的邻居,agent i的邻居集合可以表示为Ni={j1,j2,…,jn}。图1中所描绘的是建立交通网络模型的一个简单例子。

如图1所示,处于地图中心的agent被定义为agent i.agent i连接着4个邻居:Ni={1,2,3,4}。邻居之间有道路相连。为了直观理解,本文设定每一条道路皆为双向6排道。在到达agent i所控制的交通路口时,占在右排车道的车辆只能向右侧拐弯;占在左道的车辆只能向左侧拐弯。而占在中间车道的车辆只能直行。每一个agent包含四组控制信号。其中信号1控制的是北行方向车辆的信号灯。当信号1设为红色时,所有处于该路口向北行驶的车辆都需要停车等待。反之,当信号1为绿灯时,所有北行方向车辆都可以向北运动。与之类似,信号2、信号3和信号4分别控制东行,南行和西行方向的车辆。在一个变化周期内,当某一组信号为绿色时,其他三组必须为红色。在正常情况下,一个周期内四组信号应该依次变为绿色。如图2所示。

图2所示为路口信号变化时序的一个简单例子。信号1在Ti1时间内为绿色,此时北行方向车辆通行。而其他方向禁止通行。在Ti2时间内,信号2为绿色,东行方向车辆通行,而其他方向禁止通行,依次类推。

2.2 车流量控制模型

传统交通控制研究都是以某一条道路上的车流量作为研究对象。本文中介绍的交通网络控制算法是以agent为研究对象,因此需要建立agent的车流量表达式。假设agent i与agent j互为邻居。它们之间的连线Eij上有xij个车辆正在从agent j向agent i移动,称xij/Lij为agent i在Eij方向上的车流量。其中Lij为agent i和agent j之间的道路长度。如果agent i的邻居集合为Ni,则agent i的车流量可以表示为:

由式(1)可以看出,xi是从各个方向流向agent i的车流量之和。xi越大说明即将通过agent i的车辆数越多,a-gent i在未来一段时间内面临的交通压力就越大。

如果要控制agent i驶向agent j的车流量,可以通过控制通往agent j方向的绿灯时间来调整。如果agent i向agent j方向的绿灯开放时间为Tij,则agent i的车流量变化方程可以写为:

其中,为xi对时间的微分,k为常数系数。如果把a-gent i的所有邻居都考虑在内。则xi的控制函数可以写为:

由式(3)可以看出,只要调整时间Tij就可以控制a-gent i的车流量。后文将利用拉普拉斯矩阵收敛性控制交通网络车流量,并找出控制Tij的有效机制。

3 智能交通网络控制机制

本文的主要研究内容是建立分布式的交通网络车流量预警机制和控制机制。该机制的主要目的是:合理的分配交通网络中的道路资源,缓解交通网络资源分配不均造成的交通网络阻塞。图3描绘的是本文中所要建立的智能系统工作流程。

由图3可知,该智能系统由两个模块组成。第一个模块为“交通网络流量预警”模块。该模块的输入为网络中各agent的车流量,输出为交通网络车流量的总体状况,称之为预警指数。当预警指数小于某个指定数值的话,交通网络会持续监控网络中各条道路的车流量变化,而不会采取任何措施。当预警指数大于指定数值的话,第二个模块“交通网络流量控制机制”就会启动。该模块的主要作用是调节网络中各条道路的车流量,使各条道路的车流量趋于平衡,最终达到缓解交通阻塞的目的。下面讨论如何利用设计agent的智能算法进行流量预警和流量控制。

3.1 拉普拉斯半正定矩阵

在图论中,每个网络拓扑图都可用一系列的特征矩阵来表达。假设在交通网络中有n个结点,则该网络图的邻接矩阵“A”是由1或者0组成的n×n矩阵。当两个结点之间有道路相连接的话(互为邻居),则相对应的邻接矩阵上的元素为1。如果两个结点之间不存在道路,则对应的元素为0。除了邻接矩阵,度矩阵“D”也是分析网络结构的重要工具。度数矩阵是一个n×n的对角矩阵。对角线上的元素是相应结点的邻居数目。

拉普拉斯矩阵的定义为L=D-A.由邻接矩阵A和度矩阵D的定义可知,拉普拉斯矩阵L是一个对称的半正定矩阵。根据文献[23]提出的拉普拉斯矩阵收敛性,如果一个连通网络系统的系统方程为,则该系统将会以渐进的方式趋近于一种稳定的平衡态:x1=x2= …=xn=1/n∑x.下面利用拉普拉斯矩阵的性质,来构建分布式交通网络流量监测系统。

3.2 交通流量预警模型

如上文定义道路的车流量代表了交通压力程度。车流量越大交通压力越大。所以,本文将各条道路车流量的均值C作为交通流量预警指数。如果系统中存在一个中央系统,则中央系统很容易通过收集所有的agent的车流量信息,计算出网络中的预警指数。但如果中央系统无法工作或者根本没有中央系统,则整个系统就会瘫痪。因此,本文提出了利用分布式算法计算交通网络的预警指数。

交通网络的预警指数的分布式算法需要每个agent都参与预警指数的计算。对于agent i及其邻居来说,分布式算法的计算过程如下:

其中,ci、cj分别表示agent i与agent j的车流量信息。是agent i车流量信息关于时间的微分。式(4)是通过agent i与其邻居交换彼此的车流量信息,来完成预警指数的计算。也就是说,通过分布式算法式(4)的计算,可以获得agent i与其邻居的平均车流量信息。考虑交通网络中所有agent,则交通流量预测的分布式算法可以表示为:

其中,,L表示交通网络拓扑的拉普拉斯矩阵。根据前文中提出的拉普拉斯矩阵性质,式(5)中的c会以渐进的方式趋近于一种稳定的平衡态:c1=c2=…=cN=C.而且平衡状态就是车流量的均值C,即交通流量预警指数。换而言之,通过式(5)每个agent都可和获得整个交通网络的车流量平均值。

应当指出,式(5)的计算过程,只需要相邻的agent交换极少量的信息就可以实时得到整个交通网络车流量的平均值,而不必获得所有agent的车流量信息。由于交换的信息量极少,对通信设备的要求很低,易于实现。而且,由于采用了完全分布式算法,即使个别agent出现问题,也不会影响到整个交通网络的预警效果,这就避免了对中央系统的依赖。

综上所述,整个交通网络通过式(5)可以获得预警指数C.如果预警指数高于预设阈值,agent将启动交通网络车流量控制机制,协调控制网络中的车流量。下节将构建交通网络流量控制机制。

3.3 交通流量控制模型

为了减少交通拥挤、提高道路的利用率,最优的交通信号灯控制是能够实现每个交叉路口的车流量基本相等。为了实现这一目的,采用分布式的交通流量控制算法。假设交通网络中有N个交叉路口,整个网络中N个交叉路口的车流量x可以用矢量表示为:

为了实现最优的交通信号灯控制,就需要整个交通系统达到稳定状态(所有交叉路口的车流量相等,即x1=x2=…=xN)。显然,仍然可以采用拉普拉斯矩阵的收敛性实现这一目标。交通流量控制的分布式算法可以表示为:

其中,,x=[x1,x2,…,xN],L表示交通网络拓扑的拉普拉斯矩阵。根据前文提出的拉普拉斯矩阵性质,式(7)中每个agent的车流量都会渐进的趋于一致。

应当注意,根据交通流量控制的分布式算法式(7)获得的每个agent车流量x是理论值。最终的车流量是由交通信号灯控制的。所以,还需要计算每个agent交通信号灯的绿灯时间。上文式(3)给出了信号灯绿灯时间决定的agent车流量。因此,只需根据式(3)反推每个agent交通信号灯的绿灯时间,即:

其中,Tij表示agent i通往agent j的绿灯时间,k为常数系数。考虑到每个交叉路口有多个车流方向,假设每个a-gent的交通灯周期为T,则agent i通往agent j的绿灯时间Tij为:

利用式(9)控制交通系统中每个agent的绿灯时间,就可以将交通网络中的车辆均衡的分配到道路中,进而实现道路资源的最大利用率。这个交通流量控制算法不但可以减少交通网络的阻塞现象,还可以提高车辆运行的速度。

下节将利用模拟实验的方式验证该系统的稳定性,并通过不同的参数衡量系统的灵活性和鲁棒性。

4 模拟实验

4.1 传统控制方式下的交通网络

本文中采用MATLAB构建模拟实验平台。首先选取北京市海淀区南部区域的地图作为实验对象,并得到图4所示的交通网络拓扑图。该网络中包含了34 个agent和55条道路。为了比较传统控制方法和智能交通系统的不同,在第一组实验中没有使用分布式智能控制,而是采用图2所示的传统固定时序交通信号进行控制。网络中每个信号灯的周期皆为100秒,而每组信号的时长为25秒。

图5描绘的是交通网络在初始情况下的状态。图5中每个agent上的箭头代表了当前该路口允许车辆行驶的方向。agent之间的连线为道路。每条道路皆为双向6排道。道路上的黑点代表车辆,车辆的运动模型采用Na-Sch运动模型[18]。车辆随机的进入交通网络,定义每秒进入网络的车辆数为CI.初始状态下CI=30 辆车/秒。进入的车辆在NaSch模型控制下沿着道路行驶。在初始状态下,车辆随机的分布在少数的几条道路上。

随着时间的推移,更多的车辆加入到交通网络,并在交通系统的控制下在网络中运行。图6描绘了交通网络t=800秒时的状态。由图可知,更多的车辆进入交通网络,并且在网络的各个路口呈现了不同程度的拥堵。

为了模拟交通高峰时期的状况,在t=1000~2000秒,设定CI=130辆车/秒。图7描绘的是交通网络在t=1500秒的状态。由图7 可知,车辆完全的积压在各个路口,整个网络呈现出了瘫痪状态。

高峰期在时刻t=2000 秒结束,CI再次降为30 辆车/秒。图8描绘的是交通网络在时间t=2400秒的状态。受到交通信号的限制,依然有大量车辆滞留在网络的中部,而且各条道路的车流量呈现不平衡状态。

为了更加直观的观察整个交通网络的车流量变化情况,计算出所有道路车流量的平均值,并在图9中画出车流量平均值随时间变化的曲线。图9 中X轴为时间,单位为秒;Y轴为平均车流量,单位为车辆数/每格。由Na-Sch模型定义可知,每条道路agent车流量的最大值应为1辆车/每格。由图9 可以看出,在初始状态下各条道路的车流量较小。随着时间的推移,各条道路的车流量逐渐上升并在t=500 秒左右趋于平稳。 在时间t=1000~2000秒,交通网络出现了车流量高峰,最大值一度达到0.6辆/每格。高峰期在t=2000秒结束。车流量缓慢的恢复到0.2辆/每格。应当指出,根据上文定义车流量反映的是道路的拥挤程度。也就是说,车流量越大道路的拥挤程度越高。

在整个模拟过程中,每个agent利用交通网络流量预警机制估计交通网络的预警指数(C)。图10中描绘的就是任选的7个agent所计算出的预警指数。由图中可以看出,虽然预测值之间存在一定的偏差,但大体趋势和数值与图9中的平均车流量基本一致。由此可知,该预警机制可以比较准确的估算出交通网络预警指数。

4.2 智能交通系统控制下的交通网络

第二项实验测试智能交通网络控制机制。交通网络的车辆进入量(CI)与上一实验相同:当t=1000 秒,CI=30辆/秒;当t=1000~2000 秒,CI=130 辆/秒;当t=2000~3000秒,CI=30辆/秒。但控制方式却有所不同,在开始阶段,依旧采取传统的交通控制方法。而且每个a-gent利用预警机制实时的计算预警指数C.为了对比试验结果,本文将每个agent设定一个较高的阈值,取值为0.43。应当指出,在实际的交通流量控制中可以采用更小的阈值。采取的控制规则如下:

(1)如果C<0.43,使用传统的控制方法。

(2)如果C>0.43,使用智能交通系统控制方法。

初始阶段与第一项实验的情形相似。交通高峰期在1000秒左右到来,而车流量的高峰期出现在t=1200秒左右(如图11所示状态)。此时交通网络的车流量达到C=0.43。而各个agent相继开启了智能交通系统控制模式。在智能交通系统控制下,车辆不断地向各个路段疏导,并充斥整个交通网络。在t=1500秒(图12),车辆均匀的分布在整个网络中。虽然车流量依旧很高,但各个agent处没有发生明显的拥堵现象。

高峰期在t=2000秒结束,车流量逐渐降低。为了和同时期传统的控制方式进行比较,依旧保持使用智能交通控制机制进行交通管理。图13描绘出t=2400秒时智能交通网络状态。从图13可以看出,智能交通系统控制下的交通网络运行状态明显优于同时期(图8)传统的网络控制方法。不仅车流量更低,而且各条道路的车流量保持均衡。为了进一步验证,将利用交通网络平均车流量和平均车速等参数,来定量的分析两种方法的不同。

利用平均车流量来验证系统的性能。图14中的曲线代表了交通网络车流量随时间变化的情况。初始状态与前一项实验相同,车流量随车辆数增多而缓慢上升。t=500秒以后平均车流量稳定在0.15 左右。高峰期在t=1000秒到来,车流量进一步飙升,在t=1200秒左右达到0.43。而此时agent通过预警机制所测算的预警指数也达到了0.43左右(如图15)。此时系统开启智能交通系统控制机制,平均车流量开始快速下降并恢复到了0.15左右的状态。尽管此时平均车流量与t=500 秒相似,但此时正处于高峰期,车辆进入量(CI)比t=500秒时多了100辆/每秒。这也说明了智能交通控制系统能够更好地协调各条道路的车流量,并可以有效地缓解交通阻塞。随着高峰期的结束(t=2000秒),在智能交通系统控制下的交通网络平均车流量逐渐减小。在t=2200 秒之后交通网络平均车流量下降到了0.05。这一数值也远远小于同时期传统控制机制的平均车流量0.15(如图9)。另一方面,由图15中描绘的预警指数可以看出,在整个过程中预警机制准确且快速地为各个agent提供了预警信息。

为了分析网络中各条道路的变化情况,将所有道路的车流量曲线画在同一图中(图16)。如图16所示,各条道路的车流量在传统交通控制机制下(t=0~1000秒)差异很大。到t=1200秒之后,智能交通系统控制机制开始接管交通网络控制,各条道路的车流量基本上保持了一致。这也验证了该算法确实可以平衡的分配各条道路的资源。

为了进一步验证,采用交通网络车辆平均速度这一参数。如图17所示,初始状态下网络中的平均车流量达到了30公里/小时。随着车辆的增多,平均速度逐渐减小。由于刚刚进入车道的车辆速度较快,因此在高峰期出现了小幅上升,但总体还是下降趋势。在时间t=1200秒左右降到了最低点15公里/小时。此时智能交通网络控制机制启动。平均速度开始快速上升,并保持在高位,甚至有一段时间超过了30公里/小时。t=2000秒以后,车辆逐渐减少。平均速度保持在了30公里/小时。这一结果证明了,智能交通网络控制机制不仅可以协调控制网络中的车流量,也可以使车辆保持较高的运行速度。

4.3 极限测试

为了测试智能交通网络控制机制的极限,用不同等级的CI(CI=30、CI=150、CI=300)冲击交通网络。并测试不同等级的冲击对网络平均车流量和车辆平均速度的影响。根据实验数据,我们得到图18和图19的曲线图。图18中三条实线为三种不同的CI,冲击智能交通网络控制机制下交通网络平均车流量。而三条虚线为传统网络的平均车流量。由图18可知,CI越大则车流量越大。而且在CI相同的情况下,智能交通网络控制机制下的交通网络车流量总是小于传统控制的交通网络。图19描绘的是三种不同的CI对车辆平均速度的影响。同样三条实线为智能交通网络的平均车速,三条虚线为传统网络的平均车速。由图19 可知,CI越大,则网络中的平均车速越小。而且智能交通网络的车速总是高于传统网络的平均车速。可见,车辆不用长时间等待红灯,从而保证车速不减,大大提高了道路的利用率。

5 总结

本文采用Multi-agent技术,建立分布式交通网络车流量预警和控制系统的方法。该系统利用拉普拉斯矩阵收敛性预测网络平均车流量、优化交通网络中各条道路的车流量,达到缓解交通阻塞、提高道路利用率的目的。由于agent所使用的智能算法简单、高效、易于实现,因此大大降低了建设成本和系统复杂性。另外,该系统采用完全分布式结构,不但提高了系统的灵活性和鲁棒性,同时也缓解了复杂交通网络对中央控制机构的依赖和压力。

上一篇:数字档案室建设下一篇:导弹武器系统