应用系统重构(精选11篇)
应用系统重构 篇1
0 引言
可重构数控系统是当前开放式数控技术的一个研究热点,与传统数控系统相比,可重构数控系统具有很多优点[1]。当前对数控可重构技术的研究主要集中在以下几个方面:①将现场可编程逻辑器件作为硬件系统的一个功能模块,研究如何对其实时编程以实现对硬件系统的重构设计[2,3];②利用组件技术设计数控系统,使数控软件系统具有一定的可重构性[4],或研究Windows系统的特点,基于Windows系统设计可重构的软件模型[5];③为了方便系统功能模块的增减,研究总线技术在可重构数控设计中的应用,利用通用串行总线设计系统模块间的通信[6]。上述研究的不足是:忽略了可重构数控系统的实现需要硬件、软件和模块间通信的协同设计。因此,本文将数控系统的重构分成相关联的3个层次:硬件系统重构、软件系统重构和模块级重构,并通过一个实际数控系统的设计,来阐述3个层次的应用及其相互关系。
1 数控系统软硬件开发平台的构建和可重构设计研究
1.1 可重构数控系统软硬件开发平台的建立
图1所示为数控系统的可重构硬件开发平台,以ARM、DSP和FPGA为硬件平台核心,系统采用主从式双CPU设计。ARM 处理器作为主芯片,具有通信管理、网络管理、人机交互、指令译码、故障诊断等功能。DSP 具有软件插补、位置控制、误差控制等功能。FPGA用于硬件插补器和外围接口电路的设计。由于FPGA能够通过编程改变其内部的硬件电路时序关系,所以数控系统的插补模块和外围接口电路能够根据整个系统的重构需要进行重新配置,使该硬件平台具有很强的重构能力。存储器主要用于整个系统运行的程序和数据的存储。各种硬件功能模块包括显示控制模块、键盘控制模块、数据采集模块、PLC控制模块等,主要用于实现各种具体应用功能。
笔者设计的可重构数控系统软件平台如图2所示,由如下几个部分组成。
(1)硬件服务模块。
该模块的主要功能为:①系统开始运行时,对硬件模块进行初始化;②系统运行过程中,其余软件模块只能通过硬件服务模块对硬件进行操作;③硬件模块进行重构时,用VHDL语言描述的文件通过该模块装载入FPGA模块。
(2)实时操作系统模块。
将自行开发的嵌入式实时操作系统TDNC-OS作为系统任务调度与开发平台,该模块的主要功能是处理由内外部事件引发的文件系统或功能任务的调度以及相应设备驱动的激活等。
(3)软件重构配置模块。
该模块的功能为:①原有系统参数的重新配置重构;②新功能的加入或新系统的重构生成。
(4)其余软件功能模块。
包括文件系统模块、各种插补功能模块、各种交互模块等,主要用于完成系统具体的工作功能[7]。
1.2 数控系统可重构设计研究
1.2.1 基于FPGA的硬件可重构模块设计
数控系统的可重构性要求数控系统能适时地调整自身的硬件结构以满足重构要求。现场可编程逻辑器件具有硬件电路在线可编程的特性,即它的硬件结构可以像软件程序一样被动态调整或修改[8]。图3为基于FPGA的可重构系统的结构框图,该系统可实现对数控系统从两轴联动到五轴联动的重构设计。由图3可知,可重构模块是ARM模块、DSP模块、交互模块和总线接口模块彼此间通信的桥梁。它不仅为信号传递提供可靠的通路,而且通过装载不同的配置文件,可重构出不同功能的数控系统。驱动模块和外部I/O接口模块(主要用于数控机床电气的控制)通过串行工业现场总线与数控系统相连,减小了模块之间连线的复杂度,提高了通信的可靠性,使整个系统模块的增减更加简便,极大缩短了数控系统模块级的重构时间。
基于常规SRAM编程,本系统基于FPGA的动态配置方案如图4所示。配置参数模块中的数据按照逻辑功能存放,用于配置FPGA内部的各逻辑模块。外部缓冲SRAM在ARM控制下,对系统重建时隙给予自适应的逻辑补偿,保证系统逻辑时序上的连续。系统整体功能采用FPGA硬件复用形式构筑,但系统功能的整合(系统重构、时隙补偿)由ARM规划和控制。
1.2.2 数控系统引导型软件重构开发平台的研究
数控系统的硬件重构和软件重构必须同步进行,才能实现整个系统的重构。根据该数控系统的结构特点,笔者设计了一种具有引导功能的系统重构开发平台,如图5所示。开发平台采用一种引导开发的模式,借助于预先定义的各种信息库,将使用特殊语言描述的用户功能要求转换成信息库中特定策略的组合,然后通过与ARM和DSP相匹配的代码编译器,将策略描述翻译后,再通过下载电缆传送至数控系统。
软件重构开发包括语言描述和引导设置两种开发方式。语言描述方式采用结构化的功能机制,预先定义出系统重构的算法结构,用户只需根据算法的提示加入自己功能要求的描述。图6所示为重构描述语言的结构,图中定义了一种新的插补算法来完成所需的复杂曲线拟合。开发平台提供独立的结构化描述语言,采用面向对象的编程思想,以功能对象群组的方式来描述数控组件对象的特定工作状态。语言描述方案可以通过灵活定义的算法规范深入系统内部的软件构成细节,适用于系统底层策略方案的自定义重构配置。引导设置采用开发向导的形式以图形化询问界面来定制用户的重构需求,一般用于较为简单的重构开发。图7所示为运动拟合精度的重新设定,较为简单,只需修改一些参数,因此,采用引导设置方式进行开发。
2 基于工业现场总线PROFIBUS-DP的模块可重构数控系统设计
数控系统的模块级重构要求重构过程简便快速,重构后的系统运行安全可靠,在物理空间上能够灵活分布[9]。PROFIBUS-DP是经过优化的高速廉价的通信总线,专用于自动化系统中分散的现场设备之间的通信。特别适合于分布式数字控制系统的高速数据传输。笔者基于前述的可重构软硬件数控平台,将12Mbit/s的PROFIBUS-DP作为数控系统模块间的通信总线,成功开发出了TDNCM4数控系统,图8为TDNCM4数控系统分布式模块结构图。在此基础上,下文将研究重构出新的更高性能的五轴联动数控系统TDNCH8的策略方法。
图9为将要设计的TDNCH8数控系统的分布式模块结构图,与图8相比最显著的变化就是增加了1个I/O控制器从节点和4个进给驱动从节点,变化的原因是TDNCH8数控系统需具有控制八轴五联动的能力。
表1列出了TDNCM4和TDNCH8数控系统在功能上的相同和不同之处,同时给出了从TDNCM4重构出TDNCH8系统时各种功能所采用的重构方式,“√”表示所在列的重构方式被采用。表1中所列数控功能的重构主要分为3类:
(1)不变。指TDNCM4和TDNCH8共有的功能。如平面直线插补、空间直线插补等功能,在数控系统重构升级的过程中,这部分功能可直接用到新的数控系统中。
(2)增加。指TDNCM4系统有此功能,但由于控制轴数的增加而必须对其进行扩展。如最大进给轴数、坐标系统等功能,需要从四轴增加到八轴。最大进给轴数的扩展是这样实现的:硬件重构增加轴控制通道数,软件重构解决新增轴的位置控制和配置问题,模块重构使新增的进给轴物理载体(一般是伺服电机驱动器和伺服电机)方便地连接到数控系统主控器上。显而易见,为实现控制轴数的重构升级,3种重构方式必须同时采用,缺一不可。坐标系统只需利用软件重构的方式,在前面提到的引导型软件重构平台上,在坐标系统函数库中增加新增四轴的坐标处理函数即可实现,硬件重构和模块重构的方式未用到。
(3)新增。指TDNCM4没有,而TDNCH8新增的功能。主要是一些更高级的插补功能,需要通过软件重构的方式来实现。
从上述分析中可以看出,基于TDNCM4系统重构出TDNCH8系统必须同时利用数控系统的硬件重构、软件重构和模块级重构技术,三者相辅相成,密不可分。换个角度分析,我们可以把数控系统的重构分为3个层次:①核心功能重构(一般指控制轴数和联动轴数的改变)需要同时采用3种重构方式才能实现;②工作功能(主要指插补功能)重构,只需通过软件重构就能实现;③辅助功能(包括坐标系统、程序管理系统、刀具管理系统等)重构,只需通过软件重构就能实现。只要判断出一个数控系统的重构升级属于哪个层次,就能决定其应该采用的重构方式,例如,如果只是想把刀具管理系统管理的刀具数从1024增加到2048,只需进行软件重构就可以。实际上,这种重构并未改变TDNCM4系统的根本性能,而是扩充或增强了其辅助功能。但如果把TDNCM4系统的控制轴数和联动轴数分别增加到8和5时的数控系统的重构属于核心功能的重构,需3种重构方式同时使用才能实现,而且重构后的系统在根本性能上与TDNCM4系统相比已经有了质的飞跃,新的更高性能的数控系统已经诞生。因此,如果一个可重构的数控系统平台具备上述3个层次的重构能力,那么必将能开发出从低端到高端的系列化数控产品。
在实际应用中,通过对TDNCM4数控系统的软硬件和组成模块的重构设计,成功开发出了五轴联动数控系统TDNCH8,并将其应用在TDNCM80A五轴加工中心上。显然TDNCM4和TDNCH8基于同一种设计结构,属同一个产品系列,只是性能高低不同。同理,采用相同的重构方法,也能方便地重构出车床控制系统、磨床控制系统等,从而形成一个数控系统产品系列。
3 结束语
论文提出从数控系统设计的硬件、软件和模块3个层次来研究可重构数控系统的设计,并给出了各个层次重构的实现方法。研究了3个层次在系统重构中协同应用的问题,并以一个实际设计为例,给出了不同数控功能重构的3种层次的选择方法。课题后续的工作将着重于进一步研究重构过程中的软硬件协同设计问题以及数控系统重构和机床重构的关系问题。
摘要:提出了一个软硬件可重构的数控系统平台方案,给出了硬件系统的重构策略,并设计了一个引导型软件重构开发平台。通过对数控系统的功能分析,将重构分为核心功能重构、工作功能重构和辅助功能重构,并以此研究了数控系统硬件重构、软件重构和模块重构的关系和协同设计问题。
关键词:数控系统,硬件重构,软件重构,模块重构
参考文献
[1]齐继阳,竺长安,王欢.基于USB和组件技术的可重构数控系统的研制[J].制造技术与机床,2007(12):17-20.
[2]Roque A O,Rene de J R,Gilberto H,et al.The Ap-plication of Reconfigurable Logic to High SpeedCNC Milling Machines Controllers[J].Control En-gineering Practices,2008,16(6):674-684.
[3]秦兴,王文,李为建,等.基于FPGA的硬件可重构数控系统的研制[J].仪器仪表学报,2002,23(3):407-409.
[4]齐继阳,竺长安.基于通用串行总线的可重构数控系统的研究[J].计算机集成制造系统—CIMS,2004,10(12):1567-1570.
[5]文立伟,王永章,路华,等.基于开放结构控制器的可重构数控系统[J].计算机集成制造系统—CIMS,2003,9(11):1018-1022.
[6]Wang Yuhan,Hu Jun,Li Ye.Study on a Reconfigu-rable Model of an Open CNC Kernel[J].Journal ofMaterials Processing Technology,2003,138(1/3):472-474.
[7]王太勇,王涛,杨洁,等.基于嵌入式技术的数控系统开发设计[J].天津大学学报,2006,39(12):1509-1515.
[8]徐跃,王太勇,赵艳菊,等.基于ARM和DSP的可重构数控系统[J].吉林大学学报(工学版),2008,38(4):848-851.
[9]王太勇,李波,万淑敏,等.基于现场总线的可重构数控系统的研究[J].计算机集成制造系统,2006,12(10):1662-1667.
应用系统重构 篇2
(1)完整性,重构后的继电保护,要起到保护系统的最作用。
(2)低速重建,当一次性系统和继电保护相脱离时,导致其运行不正常,致使电网产生较大的事故,这就要进行继电保护系统的.重建,重建过程中利用最低功能,进而避免电网云心过程中出现故障。
(3)进行系统重构的过程中,需要将系统进行重新组合,进而满足继电保护的可靠性指标,使继电保护系统运行过程中的可靠性和安全性得到提升。
2继电保护系统重构方法
2.1继电保护系统重构准则
对继电保护系统进行重建时,应当满足以下原则:
2.1.1功能完整性。一般情况下,已经重构的继电保护系统应当和原有保护系统的功能相同或者超过原有的功能。并且,在某些情况下,对部分功能如保护工作速度或者选择性进行降阶或者解除,进而使系统最低安全指标得到满足。
2.1.2重构的快速性。因为一次系统不能和继电保护系统脱离,因此对继电保护系统进行重构的过程中,应当本着高效快速的原则。对多套保护需求进行重构的过程中,应当对最低功能进行维持,进而采取分步实施策略。
2.1.3重构的可靠性。继电保护重构时,需要对设备组合进行重新选择,因此对于重构的新系统而言,一定要保证其的可靠性指标能够满足相关要求。
2.1.4重构的经济性。对继电保护装置进行重构的过程中,首先要对资源进行重新划分。因此在可靠性得到保障的基础上,减少对资源的占用。
2.2继电保护重构通用模型
如上所诉,继电保护的重构也就是进行保护资源重新组合,其中包括资源、组合资源以及怎样组合三个要素。
2.2.1继电保护资源。结合继电保护系统的组成,可以把传统的继电保护系统进行划分,使其成为不同功能原件集合。例如,在重构过程中,可以将继电保护系统划分为互感器、通信通道、测量以及比较原件等功能原件。一般情况下,可以对继电保护系统内部的资源进行共享,尤其是数字化变电站,其具有一定的开放性和共享性特点,这些因素为资源的多种组合提供了方便条件[1]。
2.2.2继电保护资源组合的实现。进行继电保护资源的组合,可以按照给定原则进行继电保护内部原件的重新连接,或者对内部信号进行重新分配。传统的继电保护原件很难满足重构需求,但是数字化原件实现起来较为容易。例如,电磁性电流互感器在传输过程中,采用的是固定的连接方式,这就导致无法在线对其链接方式做出改变。但是光电子式互感器在输出过程中可以利用网络交互实现再分配功能。
区域配电网重构模型及其应用 篇3
关键词:网络重构;重构模型;配电系统
中图分类号:TM711 文献标识码:A 文章编号:1006-8937(2016)05-0034-02
我国经济的飞速发展,一方面加大了用户对电力资源的需求,同时用户对电力系统可靠安全的运行和电能质量的要求越来越高;另一方面也使配电系统的拓扑结构变得越来越复杂。电力部门希望在不改变原有配电网基础设施的情况下实现配电网安全可靠经济有效的运行,对配电网进行网络重构满足用户要求的有效手段。
1 配电系统的网络重构
对配电网进行网络重构,是在原有配电网基础设施基本不变的情况下,使配电网最优的运行。为了保证电网可靠高效的为用户供电,对配电网进行网络重构是电力部门常用的方法。对配电系统进行网络重构一般分为两种情况,第一在在配电网发生故障的情况下,配电网中离故障区域的断路器快速动作切断对故障区域的供电,这种情况下可能会造成断路器下层部分非故障区域断电,在此情况下利用隔离开关,分段开关,联络开关等对配电系统进行网络重构,调整网络结构,对非故障区域恢复供电,有效地提高了非故障区域供电的可靠性;第二在配电网正常供电的情况下,利用配电网中的开关设备对配电网的拓扑结构进行调整,有效地分配配电网中的负荷,降低电网运行的损耗,提高配电网的运行效率,保证配电网经济有效地运行。除此之外,利用智能开关对配电网进行网络重构可以实现配电网自动化,为智能电网的实现奠定了基础[1-5]。
2 配电网重构的模型
上一部分已经介绍了配电网重构的两种情况:配电网正常运行情况下和配电网发生故障情况下。在配电网正常运行的情况下一般是以配电网满足基本的潮流计算为约束条件,然后以网络损耗、电压质量最高、负荷平均化等其中的一个或者多个为目标函数,以配电网中的各种开关的通断情况为变量,通过调整开关这一变量来对网络进行重构,对目标函数进行寻优,实现配电网运行的最优化。在配电网故障运行条件下与配电网正常运行情况下类似,以配电网满足潮流计算为约束条件,目标函数在系统正常运行的基础上加一个非故障区的可靠性指标这一目标函数,最后根据开关的调整对配电系统的运行状态进行寻优[2-4]。
根据上述分析,配电网重构模型分为两部分:目标函数的建立,目标函数的寻优方法。
2.1 评估指标
2.1.1 可靠性指标
文献[2,3]介绍了两个常见的配网重构后的可靠性评估指标:配电系统的平均停电频率(SAIFI)的满意度指标和配网中用户平均停电缺供电量(AENS)的满意度指标。
其中:FL—配电系统中有功网损满意度指标;PL—配电网系统运行过程总产生的有功网损;PLmin—配电系统理想运行过程中的有功网损的最小值;PL0—配电系统在网络重构之前的有功网损。
2.2 目标函数的建立
2.2.1 约束条件
重构后的配电网除满足无“回路”和无“孤岛”的网络结构约束外,还必须满足以下约束条件[6]。
条件一:等式约束。配电网进行重构后要能够正常的运行,因此要满足基本的潮流方程式。
其中:Pi代表了电源提供的有功功率,Ui代表节点电压,Yij=Gij+jBij代表了节点i,j之间的导纳,?夼ij代表节点i,j间电压的相角差,j∈i代表标号为j的节点必须直接和节点i相连,并包括j=i的情况。
条件二:不等式约束。考虑到系统运行的安全性和电能质量,可调节变量本身也具有一定的容许调节范围,为此在计算中要对控制变量以及通过潮流计算才能得到其他量的取值加以限制,这就是需要考虑的不等式约束。如:①有功电源处理上下限约束;②可调无功电源处理上下限约束;③节点电压模值的上下限约束;④线路通过的最大有功潮流或无功比跟潮流约束;⑤输电线路或变压器等元件中通过的最大电流或视在功率约束;可以将上述的不等式约束条件统一表示为:h(u,x)<=0。
2.2.2 目标函数
上面介绍的评价指标要综合起来考虑,保证配电网重构模型的全面性。得到配电网重构的评级模型,其表达如下式:
配电系统在满足上述的的约束条件的情况下,对配电网重构模型进行寻优,得到网络重构模型。
3 配电网重构的模型的寻优算法及其应用
3.1 配电网重构的模型的寻优算法
配电网重构是基于多约束条件下的多目标的非线性的寻优过程,因此在进行配电网重构寻优过程中会出现维数灾难。针对多约束条件的多目标的优化问题,一些学者把配电网中多目标问题转化为单目标函数进行处理,这样不仅简单直观而且很大程度上简化了运算。也可以直接对配电网重构模型进行处理。也有学者研究将采用不同的算法对配电网进行降维处理,早期学者们采用启发式优化算法,最优流模式算法,支路交换算法,数学优化算法等对配网重构模型进行处理。现在随着科技的进步,众多学者致力于研究人工智能算法,其中人工智能算法包括:模拟退火算法,遗传算法,专家系统法,人工神经网络等。除了上述算法之外,还有许多寻优算法如:层次分析法,支持向量机法,蚁群算法,模糊数学算法等[7,8]。
3.2 配电网重构的模型的应用
对配电网继续拧重构一般用于以下两种情况:配电网发生故障的情况和配电网正常供电的情况。在配电网发生故障的情况下,断路器动作切断故障区,然后迅速对配电网进行网络重构,快速恢复给故障区的供电。在配电网正常运行情况下,对配电网进行网络重构,平衡复合分布,有效提高配电网运行的运行的效率。此外,对配电网进行网络重构为配电网自动化提供了基础的条件[9,10]。
4 结 语
本文总结了配电网络重构的意义和作用,介绍了常见的配电网网络重构的评估指标对配电网重构评估指标进行归一化处理,变为相应的满意度指标,更加直观,详细全面地介绍了配电网运行过程中满足的等式约束条件和不等约束条件,在此基础上综合考虑了可靠性和经济性两方面建立网络重构模型,尽量使配电网重构模型能够更加满足配电网的实际情况,最后介绍了常见的配电网重构模型的寻优算法及其应用,对寻优后的结构对配电网进行网络重构,改善配电网中的负荷分布,优化配电网络结构,实现配电网安全可靠经济有效的运行。此外,随着分布式电源越来越多的加入配电系统中,配电网的网络重构在传统网络要考虑到分布式电源的影响。
参考文献:
[1] 张雅.配电网络重构方法的研究[D].郑州:郑州大学,2007.
[2] 卫健,吕林,魏震波,等.计及电网可靠性与经济性的配电网重构模型及 其分步优化算法[J].华东电力,2013,(1).
[3] 何禹清.配电网快速可靠性评估及重构方法研究[D].长沙:湖南大学,
2011.
[4] 冯树海,管益斌.配电系统网络重构方法研究[J].电力自动化设备,2002,
(5).
[5] 贾彦兵.基于混合算法的配电网重构的研究与应用[D].吉林:东北电力 大学,2011.
[6] 潘浩年.网络重构在配电网事故处理中的应用[D].上海:上海交通大
学,2013.
[7] 韩林林.智能配电网网络重构方法的研究[D].郑州:郑州大学,2013.
会计信息系统重构研究 篇4
作为21世纪最主要的特征, 信息技术的飞速发展使得财务会计取得了较为显著的成就。先进的通信技术和计算机技术在会计领域中的广泛应用不仅对会计信息系统产生了深刻的影响, 也促使会计理论发生了巨大变革, 使得大范围的信息交流和共享及实时信息的提供成为可能。
信息技术对会计信息系统的影响是多层次的:一方面信息技术的发展为使其嵌入会计数据处理系统创造了可能, 直接促进了会计信息系统发展;一方面信息技术还通过对其他因素的影响, 间接地带动了会计信息系统发展。
二、财务会计概念框架
FASB在《Statements of Financial Accounting Concepts》中描述到, “概念框架是互相关联的目标和基本概念协调一致的系统。这些目标和基本概念可望引向一贯的准则, 并对财务会计和报告的性质、作用及局限性作出规定。通过制定财务会计和报告的结构和方向, 促进公正的财务信息和有关信息的提供, 以有助于在整个经济和社会中配置有限的资源”。
作为企业财务会计指导和评估基础的财务会计概念框架, “它是由一系列说明财务会计并为财务会计所应用的基本概念所到之处组成的理论系统, 它可以用来评估现有的会计准则、指导和发展未来的会计准则和解决现有的会计准则未曾涉及到的新会计问题”。
葛家澍教授 (2006) 将财务会计概念框架的作用总结为五个方面:为每一个具体准则指引方向并规定应达到的目标 (包括定性和定量两个方面) 和会计原则;确定财务、会计信息的使用者和他们对财务信息的要求, 同时也指出现行财务报表存在的局限性;评估现有的会计准则, 不断予以改进;发展新的会计准则;在缺乏会计准则的条件下, 用来解决新的、复杂的会计问题的处理和报告。
作为一个开放的系统, 会计信息系统若要长期保持协调发展, 一方面必须利用信息技术实现对会计资源的整合, 最终调整报告模式;另一方面必须与宏观会计政策协调一致, 在财务会计概念框架的引领下与其保持同步发展, 从而提高会计信息的质量。随着信息技术的发展, 整合企业的业务流程和会计业务流程将是会计信息化发展的主要趋势, 而这一进程中必然涉及到如何整合, 依据什么原则进行整合的问题, 这也正是信息化环境下财务会计概念框架变革的原因与推动信息化发展的根源所在。
三、会计信息系统现状及其存在的问题
目前, 国内软件比较注重系统的集成性, 避免数据的重复输入;实现自动转账功能, 尽量实现其他凭证的自动处理;将管理思想融入到数据的采集、应用和控制过程中, 注重对企业决策的支持, 提供强大的财务分析功能;尽可能实现信息高度共享, 不仅提供了会计规范所要求的凭证、账簿和报表, 而且还满足了企业管理过程所需的信息。尽管如此, 会计信息系统还是存在很多不可忽视的问题。
(一) 设计理念落后。
开发的软件大多以满足用户现有的管理方式为目的, 在使用软件前并未对企业进行业务流程再造 (BPR) , 仍沿袭原有的不合理的管理流程, 不是在引入最科学的管理流程之后再使用软件, 而是让软件继续去适应旧的管理方法, 从而使得许多企业所购买的财务软件只能满足暂时需求。随着企业管理水平的不断提高、会计业务处理的变动和新业务的出现, 现有的财务软件极有可能不再完全适应企业管理和决策的要求, 从而不断地面临着二次开发, 甚至还有被完全弃用的可能。
(二) 模块集成度低。
由于模块数量较多且所有的模块都能够单独运行, 从而使得系统间的耦合程度较差, 整体集成度有所欠缺, 业务流程显得比较松散。一些所谓的“集成软件”也仅仅是用若干接口程序定期将物流单据生成财务凭证, 除了共享一些基础资料外, 财务会计系统和业务系统并没有太多联系, 一体化难以实现, 无法对决策信息提供实时支持。
(三) 重核算、轻管理, 开放性差。
我国目前的财务软件一般都分成两大部分:核算部分和控制部分。核算部分的基础是总账系统, 后期发展起来的各类子系统也只是对总账系统的补充, 整个财务会计部分是建立在总账中的各类会计凭证基础之上的。这种过分注重会计核算而忽视业务管理的设计思路, 很难提供及时、全面的管理信息, 在强调决策有用性的今天, 自然就降低了对决策的支持程度。与此同时, 财务软件数据接口的开放性也较差, 系统之间及不同的财务软件之间很难进行数据交换, 从而大大降低了数据的共享性。
四、会计信息系统重构的基础
(一) 会计信息载体的变化。
传统会计信息系统的载体全部表现为纸制单据, 包括会计凭证、会计账簿、报表和会计报告等。重构的会计信息系统的载体将变为电子化的各种单据, 如各种电子票据、电子凭证和电子账簿等。当企业进行业务交易时, 会计信息系统能够与其他业务系统衔接, 利用电子数据进行交换, 而且账务处理可以自动完成。另外, 通过网上银行、网上报税认证、网上纳税申报、网上采购和网上销售等途径交换各种电子票据和电子单证, 大大简化了会计人员的工作, 降低了业务成本, 实现高效快捷的信息双向式交流, 同时保证了业务数据及与之相应的资金流动状况随时处于企业管理层的监控之下。
(二) 会计信息存储条件的变化。
会计信息存储形式由硬盘、磁盘、内存等磁介质与光盘等光电介质向电子化、集中化的数据流和网络页面数据存储方向转变。不同使用者对信息的需求具有明显的差异, 表现在对提供的信息是综合或是明细、定性或是定量、文字式或是数字式的描述和图表等直观信息的要求上, 在重构的会计信息系统中, 他们可以在各自的权限范围内, 随时通过会计信息系统查阅有关信息, 获取财务分析资料, 并可以“随机存储”信息。
(三) 会计信息输出的控制。
由于会计信息处理是自动完成的, 因此必须建立输出控制机制, 以保障会计信息的安全性和有效性。输出控制机制执行监督管理的任务, 对业务交易流程严格核实, 如识别销售商品的条形码和客户的信用卡, 经核实之后, 方可输出交易结果。
五、会计信息系统的重构
信息技术的发展对概念框架产生了影响, 信息化环境下如何对会计信息系统进行重构已成为众多学者关注的问题。重构的基本思路是基于会计的目标与用户的信息需求两方面进行的, 即从会计目标、会计信息质量特征、会计确认与计量、财务报告等方面, 所提供的信息应满足用户多元化需求。
(一) 利用事项理论采集会计数据。
传统会计是使用会计科目表对企业的资产、负债、所有者权益、收入、成本、利润等六大要素变动的价值展现会计数据, 这一方面遗漏了一些对决策有用的非货币性信息, 另一方面夹杂了很多会计的职业判断因素 (分配、递延、预计、摊销、汇总) , 导致会计的信息类型、信息详细程度、可靠性受到影响。事项理论的核心是将事项作为会计分类的最小单元, 即事项会计的会计要素就是事项本身。在日常核算中, 仅仅把各项交易活动的事项进行存储、传递, 而不进行会计处理。会计信息使用者对会计信息的需求具有个性化特征, 依赖于个人的期望函数、个人的偏好函数、个人的决策模型以及决策者的心理类型等, 并且同一信息使用者在不同的时期也会有不同的信息要求。事项会计克服了传统会计采用单一的历史成本属性的缺陷, 将企业所有的经营活动分为不同类型的事项, 如交易活动信息与环境变动信息。不同类型的事项具有不同的特征, 对不同信息用户的意义也不相同, 这就要扩大会计计量属性的范围, 对不同的事项采用不同的计量属性。因此, 众多难以用货币计量的信息如客户满意程度、产品质量、市场份额、人力资源、社会责任等, 在事项会计中可以用不同的方法真实地提供给信息使用者。
(二) 利用事件驱动原理处理会计数据。
传统会计数据处理模式是按照“凭证-账簿-报表”顺序化处理程序进行会计数据加工的。会计数据通常在业务发生后采集, 会计信息的时效性差。事件驱动是指当某一特定事件要求代码工作时, 程序指令开始执行。应用到会计数据处理上, 就是对会计源数据不进行进一步的顺序性加工处理, 当决策者需要某项专用信息时, 只要驱动相关专用信息代码处理即可随时满足其要求。在事件驱动的方式下, 可以把信息使用者所需要的信息按使用动机划分为若干种事件, 并为每一种事件设计相应的过程程序模型, 当决策者需要某种信息时, 根据不同事件驱动相应“过程”处理程序, 从而得到相应的信息。
(三) 利用XBRL技术披露会计信息。
可扩展企业报告语言 (XBRL) 是一种基于可扩展标记语言 (XML) 的专门用于企业会计数据和会计报表信息发布的标识语言。信息发布者一旦输入了信息, 就无需再次输入, 通过XBRL就可以很方便地转换成书面文字、XLS文件、PDF文件、HTML页面, 或者其他相应的文件格式。XBRL技术主要由技术规格、分类标准、实例文档组成。各企业可以依据分类标准将本企业的会计数据XBRL化。XBRL能自动、清晰地转换信息使用者选择的包括数字和文字的所有企业信息, 当通过网络浏览器浏览网页或把数据导入电子表格、运用程序进行计算和分析时, 应用软件能识别每一个数据。XBRL技术的优势表现在:提高了会计信息的透明度;提高了转换各国会计报告格式的速度;降低了信息交换成本, 提高了会计信息的可获得性;通过互联网提供具有时效性的信息, 提高了信息的相关性;解决了从互联网上获取HTML格式的会计信息不能转换的问题。因此, 专为数字化报告而设的XBRL对业绩资料的影响是任何其他科技手段无法比拟的。
参考文献
[1]林柳燕, 田月昕.基于事项法的会计信息系统研究[J].中国管理信息化, 2010.9.
[2]冉渝.关于会计信息系统发展完善的几点思考[J].中国商贸, 2009.13.
应用系统重构 篇5
[关键词]Delphi法;高职;基础护理学;重构
[中图分类号] G714 [文献标识码] A [文章编号] 2095-3437(2016)06-0112-03
《基础护理学》是高职护理教育课程体系中的核心课程,也是高职护理教育的必修课程,其包含了培养护士胜任临床护理工作的核心能力的主要内容[1],其教学必须紧紧围绕高职护理人才培养目标。当前多数高职院校使用的《基础护理学》教材内容理论与实践分离,在校所学侧重点与临床工作过程有一定的差距,忽视了对学生职业技能和职业能力的培养,造成高职《基础护理学》教学与临床实际有一定的距离,所培养的学生临床适应期延长。本项目拟根据目前医院里的临床工作过程对《基础护理学》的教学内容、学时分配、操作课与理论课的比例等内容进行调研,使《基础护理学》的教学与临床护理岗位需求一致,培养适应护理岗位需求的护理专业高素质技能型专门人才,为我院护理专业人才培养模式和课程体系改革提供一定依据。
一、资料与方法
(一)专家的选择
德尔菲法是一种经验性研究方法,需要所选专家在该领域有丰富的工作经验及较深厚的专业功底,专家的选择是课题研究成败的关键因素。[2]因此,本研究应邀专家对护理教育领域应该具有广博的知识和深刻的了解,能够对本研究提出正确的评价意见和有价值的判断。本研究小组分工协作,每人根据德尔菲法对专家的要求遴选几位专家,共20位专家参与本研究。参与本次研究的专家均符合以下条件:1.专家来自全国的各大医院和高职高专护理学院;2.从事基础护理教学、临床护理教学与医院护理管理工作10年以上;3.具有本科及以上学历;4.自愿参与本研究;5.各位专家就本研究课题互不商讨,并遵守本研究的其他规定。
(二)函询表的制定
在阅读相关文献的基础上,根据本校课程标准及整体教学设计,结合国内护士执业考试大纲形成函询表的雏形。选定10位专家进行预调查,并根据专家意见修正函询表。
(三)函询过程
函询表以E-mail的方式送交给20位专家,并将教材邮寄给每位专家。第一轮函询表内容分三部分[3]:第一部分是对专家一般情况的调查,包括年龄、学历、工作年限、职务、职称、所从事的工作岗位、专业方向、对调查内容的熟悉程度;第二部分简单介绍了本研究的目的、研究方法与研究步骤,并对如何回答问卷做出了说明;第三部分是对课程内容重构的调查,调查表按照本课程实际教学计划制定,征询高职《基础护理学》课程应开设的章节、章节内的教学内容是否符合临床护理的发展及其重要性,并附有备注,供专家写明原因或建议。第二轮将第一轮的专家意见进行汇总整理,形成第二轮函询问卷,主要函询课程教学内容的学时分配、理论课与实践课比例。第三轮将前两轮的专家意见进行汇总整理,作为参考资料再寄发给各位专家,供专家分析判断,提出新的论证意见,最后得到一个比较一致的结果。[4]
(四)统计学方法
采用prism和SPSS 17.0软件对数据进行统计分析,数据统计方法采用t检验,数据用均数±标准差(x±s)表示,P<0.05为差异有统计学意义。
二、 结果
(一)函询专家的一般情况
本课题研究选择的专家涉及护理管理、临床护理、护理教育3个领域,专家范围包括浙江、山东和广州地区医院内外10余家单位。专家知识结构层次较高,工作单位是三级甲等医院的占90%,其余10%中一人为二甲医院,一人为高职护理教育教师,在读护理硕士。本科学历占100%,研究生学历占15%,高级职称占25%,中级职称占75%,专业领域工作时间10年以上的专家比例为100%。经过调查所有参与该研究的专家积极性都非常高,都能及时反馈调查信息。
(二) 函询表的回收情况
(三)《基础护理学》教学内容调查情况
课程内容根据重要性等级进行赋分[3],“很重要”、“重要”、“一般”、“不重要”分别赋予4分、3分、2分、1分,用统计学方法计算各章节的x±s,将统计值≥3分的内容定为重点讲授;将统计值在2分~3分的内容定为一般讲授;将统计值在1分~2分的内容定为自学,统计值为1分的内容删除,统计结果如表2。
(四) 教材各章节理论课与实践课时
根据本校人才培养计划,本课程总学时实为122学时,调研前理论课时为65学时,学生实践操作为57学时;经过调研理论课时缩减为58学时,实践课时增加为64学时。[4]如图1所示,理论课与实践课课时调研前后的差异分别具有统计学意义(*表示P<0.05)。
三、讨论
(一)教材各章节内容的重要性
从表2中我们可以看出,第一章绪论(0.9±0.22、1.03±0.49)、第四章第一节舒适(1.83±0.72)分值都较低,这说明其在整个教材中的重要性要低。而且第一章绪论里的内容与护理学导论里的内容有交叉,容分值都比较高(≥2),这说明其在教材中占的地位比较重要。其中分值大于3的需重点讲述,比如医院感染这章,专家给的分值都较高,统一为4分,这说明这部分所涉及的内容在临床上非常重要,是需要学生重点掌握的内容;分值小于2的可以自学或以见习的形式学习,比如医院和环境这部分内容,可以安排学生进行医院见习。以往教学过程中学生在课堂上的反应也在一定程度上证实了以上研究的结论。
(二)部分内容过时、滞后于临床护理,需要更新
经济的快速发展要求我们护理教育紧跟时代发展的步伐。目前《基础护理学》教材里部分内容还延续十几年前的技术和观点,这些内容在临床护理中已经淘汰甚至被禁用,比如“清洁、消毒、灭菌”这部分内容里还有煮沸消毒法和阳光曝晒法。经过专家调研,需要果断将这些内容更新,具体更新内容见表4。
(三)有些章节可以考虑删除
高职护理教育目前多采用“2+1”模式,即在校学习相关理论和技能两年时间,一年临床实践学习。在校学习时间短,要在有限的学习时间内掌握必要的技能,必须将课程之间的交叉内容和临床上已淘汰的知识删除,所用教材不必面面俱到,有些浅显易懂的知识在以后的实习和工作中自然会有渗透,所以不必赘述。这样可以让学生在校期间有更多的时间去学习精华内容和必备的技能。
(四)根据工作情境序化教学内容
将更新精简之后的教材内容按照临床护理工作的情境进行序化,形成一个有逻辑联系的整体,以增加教学内容的岗位适应性。这样既有利于教师开展课堂教学,也有利于学生发挥自我学习的主动性。有研究[5]认为,临床护理工作情境可以分为4个,然后根据工作情境将教材内容分为门急诊护理、入院护理、生活护理、治疗护理、出院和临终护理5个学习情境,将每个学习情境细化为若干个工作任务,最后根据临床护士工作过程中所要求的必备技能,确定工作项目,将工作项目贯穿在工作任务中。根据该思路将教材内容进行整合、重组、序化,形成一本教学内容逻辑化和符合护生认知特点的教材。
[ 参 考 文 献 ]
[1] 余晓云,张建欣.高职高专《护理学基础》教学的改革[J].护士进修杂志,2007(18):1666-1667.
[2] 杨小平,秦柳花,王惠珍,等.Delphi法确立临床护理专家
的资格认证方法[J].现代护理,2005(6):411-417.
[3] 董丽芳,董燕艳,周亚红.应用Delphi法重构高职《精神科护理》课程的研究[J].护理研究,2013(5):1257-1259.
[4] 徐志晶,夏海鸥.德尔菲法在护理研究中的应用现状[J].护理学杂志,2008(6):78-80.
[4] 何利,王秀红,肖霓,曾丹.基础护理学课程建设与实践[J].卫生职业教育,2011(18):132-133.
[5] 柳丰萍,邹叶青,徐志平,等.全程工学结合式《基础护理学》精品课程的建设[J].护士进修杂志,2012(11):994-996.
[6] 邓辉胜,何英,李璐畅.多层次临床实习学生临床实习教学方法探索[J].大学教育,2013(2):86.
PCA故障重构方法及应用 篇6
关键词:主元分析,故障重构,容错控制,传感器
0 引言
故障诊断技术是近年来控制科学领域的研究热点问题之一。对于故障诊断技术,主元分析(PCA)方法是一种常用的方法,它是一种多元统计分析方法,能够对含有噪声和高度相关的采样数据进行特征提取和冗余分析。在主元分析中常用于过程监视的两个典型的统计量是T2和SPE(或称Q)统计量[1]。在文献[2]研究中已给出针对以下四种情况故障检测的一些结论,这四种情况为:(1)T2和SPE均未超限;(2)T2超限,SPE未超限;(3)SPE超限,T2未超限;(4)T2和SPE均超限[2]。本文就是在已经准确地检测出故障,且故障类型为SPE型传感器故障,并已辨识出故障传感器的基础之上,深入研究如何进行对此传感器进行故障重构。最后将这个方法应用到具体实例中,通过仿真结果验证此方法的有效性。
1 PCA模型的建立
假设一段正常生产工况下的过程数据集Xn×m,行表示有n组样本,列表示有m个变量。首先Xn×m将进行标准化,标准化之后数据的协方差矩阵记为∑,同时有,∑P=Pλ,其中λ=diag[λ1,λ2,……,λm](λ1>λ2>…>λn)为∑的n个特征值组成的对角阵,P=[P1,P2,…,Pm]为与其相对应的单位正交特征向量组成的矩阵,即Xn×m的载荷矩阵。这里应用累积方差贡献率方法来进行主元个数的确定,这里主元个数为k,定义Pk=[P1,P2,…,Pk],这样数据空间被分解为主元子空间和残差子空间,X被分解如下:
其中,矩阵、分别表示X向主元子空间投影和向残差子空间投影。这里:
其中,可以知道PCA模型所分解的主元子空间和残差子空间是正交的。主元分析的模型建立之后,要对任意时刻已被标准化传感器采样数据检测,就基于以上理论将采样数据分解如下:
基于以上原来的n维过程数据空间被k维和n-k维的两个子空间代替,同时过程变量之间的相关性被消除。在前面提到两个统计量,就是T2和SPE统计量,其中T2统计量被定义为T2=||λk-1PTkx|2≤δ2T,SPE统计量定义为,其中δT2和δ2SPE分别为T2和SPE控制限。
由文献[3]可知当SPE统计量超限时,数据的相关性遭到破坏,出现了SPE传感器故障。本文就是针对型传感器故障,并成功辨识出故障传感器,研究如何针对此传感器进行故障重构的问题。
2 SPE型传感器故障的重构
2.1 SPE型传感器故障重构的方法
故障重构任务是对某一采样数据进行检测,检测并且辨识出故障传感器后,应用PCA模型,对这一采样数据进行最优重构,使得过程的故障状态自动返回到正常情况,这也是控制系统中的容错控制。
这一部分研究,我们先进行一步假设,假设某一传感器采样数据x,经过主元分析的方法检测出某传感器发生故障,并且是SPE型传感器故障。同时我们假设已辨识出传感器为故障传感器,则需要对传感器进行故障重构。这里主要思想利用其它正常的传感器数据对故障传感器实现重构,得出此传感器变量的值。
设x1为对故障传感器进行故障重构的向量,表达式为:
这里fi表示故障幅值f的估计值。用表示故障重构后的预测误差平方和,即:
2.2 可重构性
由以上理论推导可知,在故障方向ζi下,若fi的解存在,则传感器的正常真实值x*通过以上的SPE型传感器故障重构的理论公式能够被很好的估计,因此fi有解等同于能否准确重构,也就是说必须在ζi≠0的条件下进行故障重构,所以SPE型传感器故障重构的充分必要条件是ζi≠0。从以上讨论又可知故障重构不在主元子空间PCS上发生,如果ζi∈PCS,这时不受其中变量变化的影响,那么相应的故障就不能被检测,也不能进行故障重构。所以说故障重构的充要条件与检测的必要条件是相同的,有区别的是故障检测还有一个充分条件为。
3 应用与仿真
在这里以电厂某机组工作过程为应用实例,在文献[4]里仿真实例中采样数据x1已叠加了故障,仿真结果也检测出此故障,我们假设已经辨识出故障发生在传感器变量2,接下来应用本文的理论知识,对采样数据的传感器变量2进行重构,最终完成仿真测试。我们这里还是选取文献[4]同样的PCA建模数据,包括:给水压力、低缸排汽压、主汽流量、给水门后压力、给水门前压力、再热汽温、循环水进水温I、循环水进水温II、过热减温流量和再热减温流量等10个测点的过程数据[4]。
下面各曲线表明仿真出来的结果。图一是传感器2发生故障时SPE的曲线和对变量2进行重构后的SPE曲线,重构后SPE值不超限,证实了故障重构理论的正确性。图二为正常工况及采样数据中传感器变量2的曲线,图三为正常工况及重构后传感器2的曲线,可以看出重构后的数据与正常工况下的数据比较吻合,进一步证明上述研究的型传感器故障重构理论的正确性。
4 结束语
本文研究了应用PCA方法进行故障重构。在基于成功检测与辨识出传感器故障之上,实现型传感器故障重构。最后通过实例仿真,验证了此理论的有效性。
参考文献
[1]邱天,丁艳军,吴占松.基于主元分析的故障可检测性的统计指标比较[J].清华大学学报(自然科学版),2006,46(08):1447-1450.
[2]Himmelhlau,D.M.FanIt Detection and Diagno-sis in Chemical and Petro-chemical Processes.Elsevi-er,1978,New York.
[3]Dunia R,Qin S J.Joint diagnosis of processand sensor faults using prin-ciple component analysis[J].Control Engineering Prac-tice,1998,(06):457-469.
应用系统重构 篇7
为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的公钥基础设施PKI[1]和权限基础设施PMI,在我国PKI/PMI系统一般都是后于应用系统建立的,而现实的Internet的网络环境中有各式各样的应用系统,应用系统的现状是:系统种类繁多、应用复杂,网络上的应用系统的大部分是分布式,各个应用系统的信息在保密性、身份认证、完整性、抗抵赖性以及信息的安全管理等方面在各个应用中也是千差万别,怎样将已经建好的统一的PKI/PMI和各种类型的应用系统连接起来,怎样重构已经存在的应用系统使它们得到PKI/PMI的强安全支持,即应用系统的PKI/PMI重构是PKI/PMI建成后的一个关键性的问题,这也是本文要解决的问题。
1应用系统PKI/PMI重构
现有的应用系统在建设初期有关安全方面考虑较少,所以普遍存在身份认证和访问控制机制不够健全、信息明文传输容易泄漏等问题,为此主要利用PKI/PMI体系提供的证书和密码服务,从身份认证、权限管理和信息传输等几个方面对应用系统进行安全重构,但具体的应用系统是千差万别的,把各式各样的应用系统重构为统一的用身份认证和授权访问控制,是PKI/PMI系统成功的关键,每个应用系统都有自己的安全管理模式,应用系统重构的做法是先从千差万别的应用系统中抽象出普通的安全模型,然后根据这些模型制订出应用系统重构策略,最后根据重构流程,将应用系统重构,并写出相应的应用系统和PKI/PMI系统的接口,这样,一个应用系统就可以在PKI/PMI的支撑下具有强的安全认证保障机制了。
1.1应用系统的安全认证抽象模型
一般情况下,大部分应用系统的身份确认及对安全控制模块可以抽象为几种模型,即用户控制列表(ACL)、基于角色的权限控制[2](RBAC)、管理授权控制方式(MAC),如图1所示。
当一个用户登录某个应用时,应用系统采取三种类型中的某种对用户进行权限限制,如用户控制列表,此时用户传入的是UID即用户名和密码,根据UID和用户控制列表中的值对比得到相应的权限,然后不同的系统采用策略驱动、入口点、控制模块等控制方法中的一种或几种来进行决策,确定用户可以访问何种具体的业务,应用系统的安全抽象模型在PKI/PMI重构中非常重要,采用适当的策略用相应的PKI/PMI模块来替换系统中的安全抽象模型,针对不同的应用系统现状,应用重构的策略也是不同的。
1.2应用系统PKI/PMI重构策略
定义1Ppki(Zpki)表示具有并可以签发身份证书Zpki的PKI系统。
定义2Ppmi(R,Zpmi),因为PMI的模式有很多种,本文以基于角色的PMI模型为例,本式表示具有并可以签发属性证书Zpmi的基于角色R的PMI系统。
定义3Gb(U,V,Wk,Feof),Gb表示重构前的应用系统,其中U表示本应用系统所在的地区,V表示该应用系统所在的部门,Wk表示原有系统内部的权限控制策略,k值约定为:1,2,3,其它。则当k=1时,W1表示应用系统内部策略是基于MAC方式;当k=2时,W2表示应用系统内部策略是基于RBAC的控制方式;当k=3时,W3表示ACL方式;其它的非典型的控制方式本文暂不讨论。Feof:布尔值表示该应用系统能否被重构,true表示能重构,false表示不能重构。
定义4Ga(U,V,Rx,Feof),Ga表示重构后的应用系统,其中U表示本应用系统所在的地区,V表示该应用系统所在的部门,Rj表示重构后系统权限控制策略,Feof布尔值表示该应用系统能否被重构,true表示能重构,false表示不能重构。
由上面的定义,可将应用系统重构为PKI/PMI支持的策略归结为下面的算式:
其中φ为环境修正系数,重构后的应用系统受网络带宽和PKI和PMI系统的效率等环境因素的影响,由式(1)可知,经过PKI和PMI重构后的应用系统的U和V没有变化,说明PKI和PMI的应用系统重构不影响应用系统所在的部门和地区。另外由式(1)可以推导出四种应用系统的重构表达式,即应用系统具有四种重构策略:
策略1 由式Ga(U,V,Wk,false)=Gb(U,V,Wk,Feof)可知,有些应用系统不能被PKI/PMI系统支持,这样的系统不能进行PKI/PMI的重构,其原因可能为:(1)这些应用系统的设计编码很多是多年前的东西,已经找不到开发商、程序代码、文档等有助于重构的条件。(2)有些程序是用特殊的代码编制的,不宜进行重构。
策略2 由式Ga(U,V,RPKI,true)=φ*Gb(U,V,Wk,Feof)*Ppki(Zpki)可知,这些应用系统的重构实际上利用原有的授权访问控制策略,只是采用安全Agent的方法,将PKI的身份证书的相关内容进行相应的转换,通过Agent将换算好的身份信息和权限信息传入该应用系统,从而使应用系统得到PKI的支持。
策略3 由式Ga(U,V,Rpmi,false)=φ*Gb(U,V,Wk,Feof)*Ppmi(R,Zpmi)可知,PMI是在PKI的基础上发展而来的,没有PKI支持地PMI是没有独立的应用能力,应用系统重构为PKI/PMI支持后,应用系统通过身份证书的验证,来确认用户是否有使用应用系统资源的权限,没有PKI的支持,系统不能验证用户的身份,即应用系统不可能重构为只有PMI支持的系统。说明上面的策略是没有任何意义。
策略4Ga(U,V,R((pki)∩(pmi)),true)=φ*Gb(U,V,Wk1,Feof)*Ppki(Zpki)*Ppmi(R,Zpmi)
PMI定义一个统一的权限策略,所有的应用系统遵循该策略,这种方法根据一定的规律将所有的应用系统的用户抽象出来,组成一组角色,该角色根据权限分配一定的编码,不同的用户对应相关的角色,不同的角色的属性不同,能访问应用系统就不同,是一种“用户——角色——属性”的三层对应模型,用户和角色之间可以是M×N的关系,角色和属性也是M×N的关系。用统一的权限策略将所有的应用系统的权限统一在角色属性下,在PMI的支持下,集中管理,集中控制,谁授权谁负责,谁负责谁管理,PMI要做的事情是根据PMI的用户身份证书,通过中间件[3],获取相应的用户属性证书,再从属性证书抽取属性,得到用户访问应用系统的角色,根据角色分配对应的访问系统的权限。
1.3应用系统PKI/PMI重构策略流程
应用系统的重构策略制订好后,下一步就是重构应用系统,重构的步骤和流程可分成如下几步:
第一步:确定应用系统Gb(U,V,Wk,Feof)是否能重构即确定Feof的值,为ture时进行下一步否则返回。
第二步:确定应用系统Gb(U,V,Wk,Feof)的核心授权控制模块即确定Wk的k值。
第三步:确定应用系统Gb(U,V,Wk,Feof)的重构策略,由第二步生成的k值和式(1)确定采用四种策略中的何种策略,选取相应的策略。
第四步:根据第二步和第三步的选择结果,对应用系统实施重构,包括角色分解,属性确认,身份证书识别,代码设计,授权模块重构等。
第五步:重构完成的应用系统可以用定义4:Ga(U,V,Rx,Feof)统一表述。
2应用系统PKI/PMI重构实例分析
下面以一个GIS系统为例说明应用系统的PKI/PMI重构过程,该系统是面向某市内的地理信息管理系统,简称GIS系统。主要功能有地理信息数据采集、数据管理、信息查询等。譬如门牌号码、路灯分布等地理信息的采集、管理、查询等。
GIS系统原来的安全模块主要是采用用户名/密码的登录,基于角色的权限管理模式,当用户进入GIS系统后,系统会分配用户一个角色,不同的角色由入口点去访问不同的业务模块,如图2所示。
针对上面的描述,第一步判断可以重构,即Feof为真,第二步确定系统的控制策略,即确定Wk的k值,采用基于角色的授权机制,所以k=2,第三步根据k值和系统情况,选择重构策略,由上面的分析可知,系统有集中的权限控制,而且面向全市的分布式系统,所以必须采用PMI进行统一的授权管理,必须有PKI的系统支持,所以策略选择为:
φ*Gisb(U,V,Wk,Feof)*Ppki(Zpki)*Ppmi(R,Zpmi)
接着就是对应用系统实施角色分解,属性确认,身份证书识别,代码设计,授权模块重构等。重构好的系统可以表示为:
Gisa(U,V,R((pki)∩(pmi)),true)
GIS系统进行PKI/PMI重构后,它用身份证书取代用户名和密码,利用证书的不可伪造性实现登录用户身份的安全识别,使用PMI系统提供高安全强度和高可行的授权管理服务,这样GIS系统就重构为PKI/PMI系统的强安全支撑。
3结束语
一个全国性的PKI/PMI系统建立起来后,对各种应用系统提供强的安全支持,而应用系统[4]是各种各样、千差万别的,将应用系统进行适当的重构,使它能够得到PKI/PMI的支持。怎样重构应用系统是一个非常有实用研究价值的问题,本文为应用系统的PKI/PMI重构提供了一种思路。
参考文献
[1]Rebecca Nielsen,Booz Allen Hamilton.Observations from the Deploy-ment of a Large Scale PKI,NISTIR 7224 ISBN1-886843-38-4.
[2]卜宏,郭晓芳,赵静凯.分布式环境下的访问控制.计算机应用研究,2004(8).
[3]Kwok YanLam,Siu LeungChung,MingGu,JiaGuang Sun.Security mid-dleware for enhancing.interoperability of Public Key InfrastructureComputers&Security,2003,22(6):545-546.
面向智能电网的继电保护系统重构 篇8
1 继电保护系统的重要性
进入二十一世纪以来, 信息技术取得快速发展, 并在各行各业中获得广泛应用。电力企业在利用通讯及信息技术后, 继电保护系统运行的可靠性得到明显提升。传统使用的继电保护系统智能化水平较低, 连接方式、网络适应条件以及保护对象都很难满足现代电力企业发展的实际需求, 继电保护系统自身适应能力差。继电保护系统中使用分布式电源后, 电力企业对继电保护系统的安全性和可靠性提出了更高的要求, 要同时满足单向和双向潮流运行方式的需求。由此可见, 继电保护系统想要适应智能电网发展的实际需求, 必须完成内部系统重构, 为电力企业的发展建设提供动力保障。
2 面向智能电网的继电保护系统存在的问题
2.1 继电保护系统发展存在的问题
伴随着信息技术的发展, 电力企业对继电保护系统的安全性和可靠性提出了更高的要求, 我国目前电力企业中继电保护系统以刚性结构为主, 继电保护系统自身存在较大的安全隐患, 一旦遇到严重的自然灾害天气, 如雨雪、台风以及洪涝等, 系统中关键通道将会失去原有的功效, 工作人员很难在第一时间找到新的解决办法, 严重影响智能电网的正常运行。
2.2 继电保护人员工作存在的问题
目前, 我国电力企业继电保护人员的主要任务是检查继电保护系统是否正常运行以及对新建供输系统进行检修。在实际检修工作中, 工作人员态度涣散、检修不到位以及责任意识都会引发严重的继电保护系统故障。
2.3 继电保护系统硬件存在的问题
继电保护在电网系统的安全运行中发挥着至关重要的作用, 但是, 仅凭借继电保护是明显不够的, 电力企业还应该注重电网系统稳定性的发展。就目前我国电力企业继电保护系统发展的实际状况来看, 电网的整体性能还有待加强, 继电保护系统硬件一旦出现问题, 将引发严重的电网安全事故。
3 面向智能电网继电保护系统重构的方法
继电保护系统重构工作比较复杂, 在实际重构过程中, 工作人员应该结合现代智能化电网的发展状况, 在了解继电保护系统重构准则的前提下, 明确重构的具体方法, 为我国电网系统的安全运行提供技术保障。笔者结合多年工作经验, 从继电保护系统重构的准则为出发点, 为重构方法做了简单介绍。
3.1 继电保护系统重构准则
(1) 完整的功能。继电保护系统的主要目的是保障电网系统的安全。继电保护系统重构后, 在具有原始继电保护系统功能的前提下, 还应该结合智能电网发展的实际需求, 超越原有继电保护系统的功能要求。如遇紧急情况, 还应该保证继电保护系统中某些功能能在第一时间内解除或者降价, 为电网系统的安全提供动力保障。
(2) 快速重构。继电系统保护中存在较多一次性系统, 这类系统在实际运行过程中如果与继电保护的要求相违背, 就会引发严重的一次性系统运行故障, 导致大面积停电事故, 严重扰乱人们正常的生活作息。因此, 面向智能电网的继电保护重构工作应该高度重视重构的速度和效益, 采取多种有效措施, 保障继电保护系统重构工作能在最短的时间内完成并获得最大的效益, 减少避免电网中的安全故障。
(3) 重构经济、可靠。继电保护系统重构要花费大量重构资金, 在提高电网系统安全性和可靠性的前提下, 工作人员在选择各项重构指标的过程中, 应该坚持“成本最小化”的原则, 为继电保护运行的可靠性和安全性提供资金保障。另外, 重构人员还应该充分利用闲置空地资源, 提高继电系统重构的经济性。
3.2 继电保护系统重构通用模型
(1) 继电保护资源。继电保护重构是对继电保护资源进行重新整合的过程。以电力企业中继电保护系统的组成为依据, 在进行重构之前, 应该将原有的继电保护系统划分为若干部分, 如传感器、信息通道、测量以及比较元件和执行元件等。继电保护系统内部的各种资源均能共享, 其中数字化变电站具有开放和共享的特点, 为继电保护系统重构工作提供了基础保障。
(2) 继电保护资源组合的实现。在进行继电系统重构时, 电力企业通常会结合企业发展实际状况, 制定相关的重构准则, 继电保护资源组合应该以该准则为出发点, 对继电保护系统的内部信号进行重新整合。没有结合智能电网的继电保护系统元件很难满足重构的需求, 因此, 重构人员应该注重数字化元件的作用, 实现继电保护资源组合。
(3) 资源组合的方法。继电保护资源组合的方法有很多种, 在实际重构过程中发挥着至关重要的作用。以继电保护资源、继电保护资源组合以及资源组合的方法为出发点, 建立了如图1所示的继电保护系统重构模型。从图1中可以看出, 基于智能电网重构后的继电保护系统由功能元件层、状态检测及重构执行层以及协调决策层共同组成。
3.3 继电保护系统重构举例
基于智能电网重构后的继电保护系统在具备传统极限保护系统基本功能的前提下, 还应该存在修复自身故障的功能, 保障自身功能完整性的同时, 提高电网系统的安全性和稳定性。从图1中可以看出, 重构后的继电保护系统由功能元件层、状态检测及重构执行层以及协调决策层共同组成。其中功能元件层是整个系统的基础, 是各个单元正常运行的基础保障。笔者结合多年工作经验, 以输电线路的电流差动保护为例对重构后的继电保护系统的实际性能做了简要分析。
如图2所示, 该系统很难适应智能电网的实际需求, 重构后的继电保护系统如下图3所示。重构过程中要求将变电设备中的信息交换, 将原始系统中L1、L2、L3保护装置和T1、T2、T3新系统同组合为T12、T13以及T23元件, 如果重构后的系统中存在保护通道实效的问题, 工作人员应该开启信息交换命令, 为消除系统故障提供技术保障。重构过后的系统不仅可以更好地发挥原有系统的实际功能, 还能满足电网系统安全和稳定的实际需求。
4 结束语
总之, 在智能化电网的影响下, 继电保护系统重构工作必须从多角度出发, 为继电保护系统的正常运行提供保障。伴随着经济的发展, 电力企业要想在激烈的市场竞争中站稳脚跟, 必须结合智能化电网发展的实际状况, 对传统继电保护系统重构。重构工作人员应该在了解继电保护系统重构意义的前提下, 明确我国基于智能电网继电保护系统重构中存在的问题, 针对问题从多方面着手, 完善继电保护系统重构工作, 为电力企业的发展建设提供动力保障。
参考文献
应用型本科教育的重构策略 篇9
本研究着眼于应用型本科的实际, 通过对国内外应用型高校的对比分析, 提出以学生为中心, 以能力为导向, 以课堂教学和专业实践为保障, 全面构建普通本科教育, 为社会发展提供高素质的应用型本科人才, 为当前的教育教学改革提供有益的借鉴。
一、应用型本科教育的内涵
(一) 本科教育重构的背景
随着信息技术的快速发展, 大数据、云计算、移动智能、慕课模式等手段在社会的各个领域广泛使用, 教育领域必然也会引发数字化的颠覆式的变革。1998年美国卡耐基教学促进会发表了《重建本科教育, 美国研究型大学发展蓝图》 (简称《博耶报告》) , 呼吁各大学给予本科教育更多重视。近年来, 美国公立院校面临的困境给高校的发展带来了挑战, 特别是教育经费的减少和信息技术的发展, 2010年夏, 美国州立学院和大学协会发起了旨在提升本科办学质量的红气球项目 (Red Balloon Project) , 开始了本科教育的反思和改革。
我国的本科教育顺应国际发展的潮流也进行了大幅度的变革, 2010年6月国务院发布了《国家中长期人才发展规划纲要 (2010—2020) 》, 2014年6月教育部等六部门印发了 《现代职业教育体系建设规划 (2014— 2020年) 》, 以上文件为我国的教育教学改革提供了方向。因此探索符合世界潮流和学校办学特色的路径, 改革人才培养模式, 构建数字化的教学模式, 强化校企合作, 实施以学生为中心、以能力为导向的本科教育, 成为普通本科院校的光荣使命。
(二) 应用型本科教育研究综述
20世纪90年代随着我国高校招生规模的迅速扩张, 高等教育从精英阶段进入大众教育阶段。社会环境的变化要求学校反思其人才培养的目标, 从国内外的实践来看, 从研究型到应用型的调整, 这也是欧美国家本科教育的发展路径, 因此如何为社会发展培养高素质的应用型人才成为普通本科院校的重要任务。特别是在2014年, 国家教育部提出要引导地方本科高校向应用技术大学转型, 鼓励开展以“学生为中心、以能力为导向”的本科教育, 所以应用型本科教育成为我国地方普通本科高校转型发展的导引方向。
20世纪中期美国学者提出的“以学生为中心、以能力为导向”的理念引发了本科教育的变革, 在基本观念、 教学方法和教学管理等方面给世界高等教育带来了巨大影响。19世纪末杜威提出以“儿童中心”代替“教师中心”和“教材中心”, 强调学生学习的爱好、兴趣、主动性和积极性等。1952年美国心理学家Carl R.Rogers首次提出“以学生为中心”的观念, 并用其解释一切教育和教学现象, 建议将其应用到本科教育层面。在20世纪60年代, 美国就开始出现对本科层次应用型人才的培养, 至20世纪90年代, 已经建立了非常有特色的以能力为导向的普职融合高等职业教育体系。斯达滋 (Stasz, 1996) 认为现有的学生在为将来工作做准备方面表现很差, 他们需要获得新的技能。马歇尔 (Marshall) 和塔克 (Tucker) 把这些能力概括为:抽象思维能力、解决真实问题的能力、口头与书面交流的能力及与人合作的能力等。1998年10月在联合国教科文组织召开的世界高等教育巴黎会议上, 各国政府达成共识, 通过《21世纪的高等教育:展望和行动》, 提出了高等教育发展需要“以学生为中心、以能力为导向”的新视角和新模式。
应用型高等教育是随着高等教育由精英教育向大众化教育转变应运而生的一种新的教育类型。目前我国应用型高等教育主要包括两个部分:应用型本科教育和专科层次的高等职业教育, 但两者有不同的培养目标。 应用型本科教育则主要培养技术应用型、复合应用型、 服务应用型和职业应用型等四类应用型人才。应用型高等教育属于高等教育中的类型, 属于横向分类, 应用型大学则是以实施应用型教育为主体, 以培养适应社会发展需要的应用型人才为目标的一种高等学校办学类型。 综合国内外的研究, 应用型本科教育的本质是基础性、 专业性、职业性的统一。
(三) 应用型本科人才的特点
随着高等教育的快速发展, 特别是由精英化向大众化阶段的实现, 高校人才的培养出现多极的格局, 有研究型、应用型、教学型等人才类型的区分。考察高等教育的发展历程, 笔者认为应用型本科人才有以下特点。
1.应用型本科人才是面向职业的教育。人才培养的目标是满足社会对技能应用型人才的需要, 从培养方向来看, 应用型本科教育是面向工作岗位, 而不是面向研究生教育。2.应用型本科人才在高等教育中占重要的位置。精英大学教育是培养学术性的高精尖人才, 随着高等教育进入大众化阶段, 人才培养的职业性、应用性更加凸显, 这也成为高等教育人才培养的重点。3.应用型本科人才是发展多样性的人才。虽然与传统的学术教育有较大的区别, 但他们也进行了正规系统的学科培养, 有知识、有能力、有经验, 从以后的发展来看, 这类的人才有很大的发展空间。
二、应用型本科人才培养的国际经验
在社会转型与高教转型的过程中, 对应用型本科人才的培养与探索, 一刻也没有停留。关于应用型本科教育, 世界各国 (地区) 普遍存在, 同时也是高等教育体系的重要组成部分, 如德国的专科学校及应用科学大学, 英国的多科性技术学院, 美国的社区学院, 东亚日本于20世纪70年代兴起的技术科学大学, 台湾地区高等职业本科教育模式等, 其成功的做法得到了世界的普遍关注。
(一) 德国的双元制模式
德国应用型本科教育有相关的法律保障, 根据1968年组建FH (德国应用科技大学, 简称FH) 的协定: “FH对学生进行一种建立在传统理论知识基础上的教育, 最后使学生通过国家规定的毕业考试, 能够从事独立的职业活动。”
(二) 英国的证书保障体系
英国在应用型人才的培养方面主要依托证书保障体系。英国建立了包括国家资格证书框架 (简称NQF) 和高等教育资格证书框架 (FHEQ) 以及普通教育在内的独特的证书体系, 各种证书之间还可以互换。
(三) 美国单轨制教育体系
美国现行学制的基本框架形成于20世纪初期, 它由公立和私立两大体系组成。美国的高等职业教育结构可分为社区教育学院和技术学院, 前者是两年制的, 可获副学士学位;后者是四年制的, 可获学士学位, 学校的培养侧重于技术性和应用类的课程。
三、应用型本科教育的探索与实践
随着高等教育快速发展, 普通地方院校要获得发展的空间, 形成竞争优势, 就必须找准学校定位, 凸显办学特色。2013年11月潍坊学院获得山东省教育厅应用型特色名校建设立项, 学院结合前期的“一创三改两试点” 教学改革思路, 提出以应用型特色名校建设为契机, 坚持以学生为中心、以能力为导向, 着力培养基础知识扎实、综合能力突出、整体素质优秀的应用型本科人才, 形成了特色鲜明的“1234”应用型人才培养模式。潍坊学院 “1234”应用型本科人才培养模式的主要内容包括以下方面, 1条主线:以学生为中心、以能力为导向;2个落脚点:理论教学和实践教学;3个平台:实验教学平台、学科竞赛平台、校企合作平台;4个课堂:理论课堂、名师课堂、第二课堂、阳光课堂。
(一) 以学生为中心、以能力为导向, 培养高素质应用型人才
为培养应用型高素质人才, 必须坚持“以学生为中心、以能力为导向”的教育观。具体实施的要点和思路是:1.人才培养应突出服务区域经济的发展, 根据社会的需要来不断修正人才培养方案。2013年5月中国食品谷物流园项目落户潍坊, 这是国务院颁布的物流业调整振兴规划中重点培育、鼓励发展的农副产品冷链物流项目。而物流人才的匮乏是项目发展的瓶颈, 为此, 我们开始筹建物流管理专业, 以更好地服务区域经济的发展。2.以能力为导向的落脚点是校企合作, 这也是“教学做”理念的核心。只有通过学中做、做中学, 才能有效提升学生的实践应用能力。
(二) 树立导学型教育观, 注重对人才的分类培养
随着社会的快速发展, 教育普及程度的提高, 网络多媒体的应用, 传统的填鸭式教学模式逐渐被淘汰, 要培养学生的学习能力和创新精神, 应树立导学型的教育观。针对学生的特点, 我们因材施教, 注重个性化培养, 主要是:1.通过参加学科竞赛平台, 以项目为引导, 提升学生的学习能力和应用能力。2.通过创新创业平台, 选择有前景的应用项目, 鼓励有能力的学生开展创业, 入驻学校的创业孵化基地, 保证项目的顺利实施。
(三) 创建协同培养的教学模式, 提升专业素养和技能
潍坊学院在人才培养过程中开创了“四个课堂”:理论课堂、名师课堂、第二课堂、阳光课堂。理论课堂主要讲授理论课程, 让学生建立基本的专业知识结构;通过与其他高校和企业开展名师课堂, 可以拓展学生的思维和专业视野;第二课堂让学生学以致用, 近3年来, 潍坊学院获挑战杯全国赛的银奖1次、电子商务大赛全国一等奖3次;阳光课堂是校企协同合作的硕果, 学生在强化专业技能的同时, 团队合作能力、沟通能力获得了很大的提升。
(四) 树立全面质量观念, 构建全方位的教学保障体系
为提升应用型普通本科的教育教学质量, 潍坊学院提出了“教学立校、科研兴校、人才强校、特色名校”的发展战略, 树立教学工作的全员质量观, 要求学校的各项工作围绕教学工作展开, 服务于教学一线。同时对教育教学质量实施全方位监控, 包含了人才培养方案制定、 师资队伍建设、实践教学配套、第二课堂落实、学生管理服务等方面, 以上措施有效地提升了学院的人才培养质量。
四、“以能力为导向、以学生为中心”应用型本科教育重构的思路
目前, 我国的高等教育进入大众化阶段, 应用型本科院校的职责是大力发展以能力为导向的职业教育, 因此新时期的普通本科院校应结合教育的基本规律开展教学, 面对新生代的教育群体, 同时面临互联网的挑战, 我们对本科教育教学提出了新的构想和思路, 主要内容如下。
(一) 抓住机遇, 转变观念, 明确应用型本科的人才培养目标
根据《教育部关于地方本科院校转型发展的若干意见 (征求意见稿) 》的精神, 地方院校的转型发展是国家层面提出的要求。结合国内外普通高校发展的实际, 我们认为普通高校特别是新建地方院校应改变观念, 大力培养应用型人才, 这对国家经济的发展、产业机构的调整有重要的意义。应用型人才的培养目标应该与研究型人才有明显的区别, 特别要在应用性、技能性、实践性、 职业性等方面强化学习。
(二) 跨界合作, 产学研结合, 提高科研成果的应用与转化
应用型的高校特别强调实践教学基地的建设, 但由于客观条件的限制, 大多数的实践教学流于形式, 因而实践教学的效果比较差。我们认为, 国家政府应制定相关的政策, 鼓励企业与高校联合, 提高企业参与高校人才培养的使命感和责任感, 德国的双元制模式就是很好的例证。因此对高校而言, 跨界合作就是要加强与企业、政府、行业协会的合作来开展实践教学, 特别是通过加强与企业在产学研方面的深度合作, 为企业的发展提供智力和人力支持, 提高企业参与校企合作的积极性和持续性。同时, 在理论教学方面, 通过企业导师制的模式, 让企业的高层管理人员参与人才培养方案制定、课程教学与研讨等, 全方位提高校企合作的层次和水平。
(三) 跟踪调研, 整体考核, 构建人才评价监控体系
高校毕业生的培养是否符合社会发展的需要?社会各行业需要什么样的人才?应用型高校应该走出校园, 对毕业的学生进行跟踪调研, 掌握职业发展的现状, 了解用人单位的实际需求, 优化招生结构, 构建由用人企业、行业组织、学生个人参与的系统性的人才培养与考核体系, 这是应用型高校提升学生竞争力的关键所在。
(四) 政策引导, 分类发展, 组建创新能力强的师资团队
近年来, 由于高校的连续扩招, 普通地方院校调整升格, 新引进的教师基本上都是“从高校到高校”, 相关的专业实践非常缺乏, 因此实践教学的开展也举步维艰。特别是高学历 (博士研究生) 的人才进入普通高校, 由于受学校职称晋升、人才考核的影响, 应用型高校大部分教师都是重学术、轻教学, 这就导致高校教师发展的心理失衡。因此地方普通高校应对当前的考核与晋升政策做出调整, 制定科学的考评标准, 引导教师分类发展, 这是应用型人才培养的有力保障。
参考文献
[1]刘海燕.几种典型实践教学模式对应用型本科院校的启示[J].理工高教研究, 2005, (6) .
[2]李晓军.英国高等教育大众化对我国应用型本科教育的启示[J].上海电机学院学报, 2005, (4) .
[3]蒋盛楠.基于能力和素质培养的本科人才培养模式探究——以美国阿尔维诺学院为例[J].黑龙江高教研究, 2013, (12) .
[4]李奇.中美两国本科生的全面发展[J].清华大学教育研究, 2013, (10) .
[5]王荣德.新建地方高校与应用型本科教育[J].高等工程教育研究, 2011, (6) .
[6]刘坤.英国本科教育的几点启示[J].教育教学论坛, 2014, (1) .
[7]谈哲敏.重构大学本科教育:南京大学“三三制”本科教学改革[J].创新人才教育, 2013, (5) .
[8][美]约翰·S·布鲁贝克;王承绪等译.高等教育哲学[M].杭州:浙江教育出版社, 2002.
[9]Robert B.Barr and John Tagg.From Teaching to Learning:A New Paradigm for Undergraduate Education[J].Change:The Magazine of higher learning, 1995, (6) :12-25.
应用系统重构 篇10
关键词:工作过程系统化;课程体系重构;学习领域
中图分类号: C975 文献标识码: A 文章编号: 1673-1069(2016)28-124-2
1 工作过程系统化的课程体系重构基本思路与流程
1.1 工作过程系统化的课程体系重构基本思路
基于工作过程系统化的课程体系,从职业分析、岗位能力入手,强调课程设置与工作内容对接,教学过程与工作过程相通,掌握知识与形成能力同步,专业技能与职业素质融合。通过对具有完整工作过程的劳动任务的分析,在此基础上形成和确定与此相关的教育目标和资格目标,并将工作过程贯穿到教学过程当中。
1.2 工作过程系统化的课程体系重构流程
按照基于工作过程系统化的课程体系重构思路,重构流程如下:①校企合作组建团队,广泛开展人才需求与职业岗位调研与分析,确定专业定位;②通过来源于岗位实际的典型工作任务来分析完成这些任务所需的职业能力,由此归纳划分成相对应的行动领域;③将行动领域进行教学转化而形成学习领域;④以来源实际的工作任务选取教学内容,以项目、任务等为载体系统化的设计学习情境;⑤论证评审后,最终形成专业人才培养方案和课程标准;⑥通过教学实施反馈来逐步优化重构后的课程体系。
2 工作过程系统化课程体系开发方法
2.1 人才需求与职业岗位调研分析
职业学校的专业设置必须体现与行业或地方经济之间的服务与依靠关系。构建以工作过程导向课程体系首先要进行多方面的调研,可以设计一些人才需求情况调查表、毕业生就业岗位调研表、用人单位满意度调研表、企业人才招聘渠道分析表等调研表,对行业企业进行充分调研。通过社会的需要、职业的需要,确定人才的需求。
2.2 职业岗位群分析
职业岗位群分析是职业教育专业设置的基础,是对所覆盖的职业岗位或技术领域对相关层次人才所应具备的职责、任务进行具体化描述,以确定专业所应满足的具体需要。职业岗位群分析最重要的是要求要具体、明确,要有行业的现场专家参与,以图表形式表达的专业能力对岗位的具体要求进行客观、详尽和可操作性的描述,通过对其分析、归纳进行合理组合。由此确定职业岗位群所对应的专业定位。
2.3 典型工作任务分析
典型工作任务是一个过程结构相对完整的任务,不是一个具体的职业工作或某一个工作环节,它包含完整的职业工作过程“资讯-决策-计划-实施-检查-评估”的六个步骤,能反映独立的职业规范或职业面貌,具有职业的典型性。
要确定典型工作任务,必须要详细分析职业岗位所从事的具体工作任务。通过问卷、访谈、研讨等形式,对几类职业岗位的工作任务、工作条件、工作职责、任职资格、劳动组织和进行调研。由在职业岗位有突出表现的行业企业在职人员来共同对工作任务进行汇总、归类和确定,把工作对象、内容、方法、产品、组织、环境相似的工作任务进行归类,从而确定典型工作任务。在分析时一定要注意工作任务的典型性。它应该是职业工作中同类工作任务的归类。通过典型工作任务分析其专业能力、方法能力和社会能力。
2.4 划分归纳行动领域
行动领域要对应典型的工作任务,是某一类岗位具有相同性的典型工作任务,它来源于实际工作。按照职业相关性,如工作内容相同、工作性质相同、工作任务前后相关联等,将1或几个类似的典型工作任务归类为1个行动领域,形成的典型工作任务集合。这类岗位具有相同性的典型工作任务,就可以将其视为某一行动领域。
2.5 转化学习领域
对来源于职业实践的行动领域进行教学论的反思与处理,将来源于工作实际行动领域通过教学转化形成可以进行教学实施的学习领域。它应满足工作过程系统化课程的要求,是课程标准。名称应与行动领域名称一致,学习领域一般由公共基础学习领域、专业学习领域、拓展学习领域组成,以框架计划形式表现。每个学习领域都是完整的工作过程,各学习领域的排序应该遵从职业成长规律和符合学习认知规律。
2.6 学习情境设计
学习情境是各学习领域内的学习单元,是学习领域的具体化,是具体的课程方案。学习情境的设计首先要考虑该学习领域的教学目标确定和教学内容的选取,列出相关具体的工作任务,教学内容就是为了完成这些工作任务所必须学习的系统性的知识和技能,以实际的工作任务为依据进行教学内容整合,从而将课程设置与工作内容对接。
其次要考虑怎样通过选择载体来实现工作过程系统化学习情境设计。根据完整的职业特征选择相应的载体,例如项目、任务、案例、产品等,将学习领域分解为主题学习单元,形成若干个学习情境。各学习情境之间应该为平行、递进或包容的关系,每个学习情境不能是工作任务的某个步骤或某个环节,应该是一个完整的工作过程,设计学习情景要收集相关工作任务,设计项目、确定教学目标与内容、设计教学方法、构建学习环境、制订课时与教师安排、制定考核计划。学习任务的选择要以工作过程的完整性为原则,包括资讯、计划、决策、实施、检查、评估这六个完整的步骤。可用项目、任务、案例、设备、现象、产品等为载体设计学习情境,选用载体时要注意可迁移性、可替代性和可操作性。
接下来还要考虑采用何种教学组织形式和教学方法等问题。教学方法的选用应以学习者为中心,改传统的先学后做为边学边做,加强学生学习能力。为逐步提高学生的的独立性,培养专业能力、方法能力和社会能力。可采用引导文教学法、角色扮演法、头脑风暴法、项目教学法、演示法、自由工作法等教学方法。教学组织实施要尽量贴近工作实际,考核以过程评价为主,包括平时成绩、操作技能、学习与运用、组织纪律、团结协作、与人沟通、独立性、责任心等等。
在设计学习情境时还要注重配套学习资源的开发,包括微课视频、教学课件、动画视频、引导文、工艺文件等,引导学生自主学习。
2.7 形成专业人才培养方案和课程标准
在职业岗位分析、确定典型工作任务、职业能力分析、归纳划分行动领域、将行动领域转化为学习领域、确定教学内容、设计学习情境,最终形成专业人才培养方案和课程标准。
2.8 课程体系的研讨、论证与评审
在课程体系重构过程中,必须经过课程体系开发团队的充分研讨,现场专家及教育教改专家的论证和专业建设指导委员会评审,严格把关,确保课程体系开发的质量和水平。论证和评审主要针对课程体系的实用性和课程体系所规定学习内容的合理性来进行。
2.9 课程体系的实施与反馈
基于工作过程导向的课程体系的实施首先要对专业师资进行工作过程导向课程开发及教学实施的培训,从改革理念和开发方法上予以指导,培养专业教师的工程素质和能力。分3年实施新的课程体系和教学形式,及时合理调整并更新教学组织形式。邀请现场实践专家共同完善学习情境的教学资源,建成可更新的课程资源库。将所有学习领域的学习情境,形成可选教学情境库,针对不同层次学生选取不同情境,并随时追踪新技术,实时更新情境。与现场专家座谈,了解毕业生在岗情况,总结经验,优化课程体系。通过具体的实施、评价和分析,不断修订完善、优化,从而构建完整的以工作过程为导向的课程体系。
3 结束语
工作过程系统化的课程体系重构,注意将教学过程与工作过程对接融合,来源于岗位工作实际,以职业活动为核心,使学习者能从容应对职业环境。目前学校已在电气化铁道技术专业、城市轨道交通车辆专业、应用电子等多个专业进行了工作过程系统化的课程体系重构,并实施优化,较好地解决了职业教育课程改革中的人才培养与企业现场实际脱节的难题,人才培养效果明显。
参 考 文 献
[1] 姜大源.职业教育学研究新论[M].北京:教育科学出版社,2007.
[2] 邓泽民,陈庆合.职业教育课程设计[M].北京:中国铁道出版社,2006.
应用系统重构 篇11
关键词:现场跟踪,重构,安全检测,硬件漏洞,故障诊断
0 引 言
系统重构技术是目前国际学术界和工业界研究的热点技术, 广泛应用于超大规模集成电路的设计仿真、安全检测、故障检测修复等领域[1]。目前国外从事系统重构的公司有Chipworks公司、Semiconductor Insights的公司。Chipworks是加拿大一家专门从事还原工程 (reverse engineering) 及系统分析的半导体厂商。而Semiconductor Insights也是一家专业的以逆向分析技术为主, 专门研究IC的电路级的系统重构技术, 主要用于测试、诊断、修复、保护集成电路系统。在国内比较有代表性的也有上海圣景微电子有限公司和中国科学院自动化研究所。其都是通过现场分析等逆向手段研究系统重构的技术与方法, 并在芯片级的修复、检测技术上达到一定高度。
综合分析, 该技术的应用流程一般是先对仿真、检测修复的目标系统进行分析, 收集目标系统的各种性能特点, 继而使用各种验证工具或手段对目标系统进行功能重构, 并最终在实际工作环境中加以验证, 以确认重构的系统与目标系统是完全一致的。
目前在超大规模仿真领域上, 通过系统重构技术设计测试样片, 可以进行最为直接与有效的测试验证实验[2,5]。而在一些安全检测和故障检测维修领域, 系统的重构技术更为突出。由于我国的历史背景及新时期所处复杂的国际环境等因素, 集成电路技术和信息技术都相对落后, 许多高科技电子信息产品仍然依靠进口, 并且发达国家在核心技术上还对我国实行封锁。我国进口的电子装备中使用了大量逻辑功能不明的芯片, 此类芯片往往在电子装备中起着重要的作用。但其在设计上是否有缺陷?内部是否暗藏硬件“后门”?由于大量的此类设备在用户面前不可能提供详细有效的设计资料, 因此对于这样的一些疑问是不可能得到准确答案的。除此之外, 该类芯片的广泛使用也给电子装备的日常检测、诊断与维护带来了诸多困难[4]。然而, 利用系统重构技术, 可以有效地对目标系统的工作特性进行分析, 获取目标系统的工作原理与工作流程, 从而辅助检测与分析目标系统是否存在设计缺陷或硬件“后门”, 给出较为准确的安全性检测报告。
为此, 本文提出现场跟踪分析原理的系统重构技术正是为了解决这类问题而研究的, 它有利于检测一些核心设备黑匣子模块的安全性, 可以有效进行电子设备检测。若设备确有损坏, 则快速诊断损坏部位及原因, 通过查找原因进行现场切换与快速修复。有利于有效提高电子设备的日常检测、诊断与维护水平。
1 现场跟踪分析理论依据
按照系统重构的设计目的和要求, 对电子设备中的黑匣芯片进行分析与重构时, 其核心思想是有效地提取目标系统的电气、功能特性。而对于一个黑匣芯片, 缺少原始的设计资料, 因此只能从芯片的工作时状态及特点入手进行分析[11]。而根据可编程逻辑器件的设计原理, 一个可编程器件从裸片到被设计成可正常工作的目标芯片, 大致经历以下几个阶段:用户需求形成、自然语言描述、硬件语言描述、布尔表达式描述、目标芯片, 如图1所示。而所有这几个阶段在设计中, 实质都是等价的, 不断地变换表达形式, 只是为了更好地让计算机理解和处理用户意图。并且也只有保证在设计过程中, 每个步骤都是等价的变换才能确保最终设计出来的芯片符合预期的要求。而目标芯片工作时的所有电气特征则正是其内在逻辑功能特点的表现, 因此, 通过采集目标芯片现场工作时的各种电气特征, 实质上是依据逻辑芯片EDA设计过程中不同表现形式的等价转换, 如果采用的方法恰当, 从一种状态转换成另一种状态结果必定能够确保等价。而现场跟踪分析的方法则是把研究对象定位于黑匣芯片的正常运行时的波形特征, 这种方法所研究的对象完全是黑匣芯片的内在表现, 没有多余的信号, 相对于将芯片从工作系统中脱离出来, 采用离线激励试探的方法, 其效率要高很多。离线施加激励试探内在功能的方法具有一定的盲目性, 为了达到目标往往采用穷举的思路, 并且盲目地施加激励也容易损坏和更改黑匣芯片内部的功能。因此本文采用了现场跟踪分析的方法对黑匣芯片进行测试重构, 该方法重构的难度在一定程度上只与芯片内在的功能复杂度有关, 而与芯片的外在物理特征无关, 如芯片尺寸、引脚数目、型号等。
按照现场跟踪方法的理论依据, 进行重构设计前, 需要分析逻辑芯片的类型和设计方法分类, 并根据不同的设计分类在实现中有针对性地调整检测方法, 以获得较为快速和准确的重构结果。数字电路按照设计原理不同可分为两种类型:组合逻辑电路和时序逻辑电路, 这两类逻辑电路在功能表现上最大的区别是有无“状态存储”功能。在数字电路中, “状态存储”的概念主要表现为当前的输出除了由输入决定, 是否还由之前的状态决定, 而之前的状态又是历史输入的一种累计表现。这类电路为了实现“状态存储”功能, 其基本原理都是将内部的逻辑输出又反馈连接到输入上。组合逻辑电路不具有“状态存储”功能, 即未将逻辑输出反馈到输入, 电路的输出仅仅由当前时刻的输入信号决定;而时序逻辑电路在实现原理上涵盖组合逻辑的功能, 其内部电路实现时将逻辑输出反馈到了输入端, 因此这一电路类型的输出不仅取决于当前的输入信号, 还与历史累计的输入信号有关, 该电路类型常用于信息的存储和检索功能。
组合逻辑电路由一些基本门电路设计而成, 通过合理的组合搭配, 实现某些用户需求。常见的组合逻辑功能有加法器、乘法器、逻辑运算器、编码器、译码器等。这类电路中没有从输出到输入的反馈连接, 所有的设计逻辑部件均由功能完全独立的门电路组成, 不含记忆部件, 因此这类电路在逻辑设计上相对比较简单。采用形式化描述即为:设有集合X={x0, x1, …, xn}代表所有输入变量的集合, 集合Y={y0, y1, …, ym}代表所有输出变量的集合。定义组合函数F, 若有输入变量集合xi, 则有输出变量集合yj。输入与输出的关系表示为Y=F (X) 。
而按照时序逻辑电路的设计原理, 可以将“时序”的含义理解为, 一组由时钟控制事件的发生时刻, 所有事件的发生需要其对应的触发条件全部满足, 即输入信号与内部存储的状态值均成立时, 再由时钟信号触发事件的发生。按照触发的不同, 还可以将时序逻辑分为同步时序逻辑和异步时序逻辑。
时序逻辑中作为存储介质使用的基本功能元件称为触发器。触发器的状态与组合逻辑器件的不同之处, 在于触发器在输入信号的电平改变后可保持指定的逻辑电平, 而组合逻辑门只有在输入保持稳定时才产生有效的输出。逻辑门没有记忆存储能力, 而触发器则有。时序逻辑电路的形式化描述为:设有集合X={x0, x1, …, xn}代表所有输入变量的集合, 集合Y={y0, y1, …, ym}代表所有输出变量的集合, 集合E={Ex0, Ex1, …, Exn }代表每一个输入变量所形成的内部激励变量, 集合S={SX0, SX1, …, SXj }代表每一个输入变量序列 (Xi={xk, xp, …, xr}, 即一组输入序列) 所形成的历史状态变量。组合逻辑单元的输入有系统输入和状态变量输入, 并产生系统输出和激励输出变量。O=F (I, S) , 其中, S=H (I, E) 。
两类电路的实现原理和形式化描述上的差异, 使得两类芯片工作的波形特征也不尽相同, 因此现场跟踪分析时, 首先需要对两类电路进行识别和区分, 如果是组合逻辑电路, 则只需要将采集的波形特征分离成输入和输出两部分, 然后就可以进行分析和处理。如果是时序逻辑电路, 则分析过程中除了分离出数据的输入和输出两部分, 还需要记录各个时刻的状态信息, 建立完整的状态转移图[3], 才能够真正有效地实现黑匣芯片的正确分析、检测与重构。
2 系统重构设计方案
系统重构的研究目标是通过分析目标芯片现场工作的波形特征, 提取和归纳目标芯片的工作流程与工作机制, 检测其潜在的漏洞和恶意的硬件“后门”, 给出其安全性评估报告, 并按照分析的结果, 对目标芯片功能进行功能重构, 仿真验证重构方案的正确性[6]。
按此研究目标, 系统的工作流程如图2所示。系统以逻辑分析仪作为数据采集平台, 负责实时采集待黑匣芯片在目标系统中正常工作时的波形数据。通过采集控制模块逻辑分析仪的采样深度设置、采样通道选择、采集触发条件设置等主要的参数配置, 并控制逻辑分析仪将采集的波形数据送交计算机进行分析处理。在分析处理过程中, 按上述逻辑电路类型的划分原理, 判别待分析的目标芯片属于何种电路原型。然后再进行数据的提取与分离, 分离的目标主要是区分输入信号与输出信号。按照电路原型的类别, 如果是时序逻辑电路, 还需要对区分的记录输入信号累计所产生的状态值, 消除重复状态, 建立状态与状态之间的关系, 形成完整的状态转移图。根据分析出来的逻辑表达式和状态转移图重新描述黑匣芯片的功能特征, 形成其内部逻辑功能图。再与宏观上获得对该逻辑芯片需要完成的功能 (获得的来源可能为:系统功能说明书、系统级功能模块划分、板级功能原理分析等) 进行对照, 判别检测的目标芯片是否存在功能上的漏洞以及硬件“后门”。最后对分析的结构进行功能上的重构, 以验证所作出的分析或者判别是否正确。如果不正确, 还需要更改检测条件和判别参数, 直至重构的功能完全一致, 并能演示证明漏洞或者硬件“后门”的存在。
为了完成该工作流程, 系统硬件结构应包括以下四个模块:采集模块、数据分析及处理模块、功能重描述与漏洞发现模块、仿真验证模块。如果条件成熟的话, 还可以进行对目标系统的实测和现场演示操作, 由此, 形成了如图3所示的组成框图。
待测系统包含有待检测与待测芯片, 以及其工作的相关环境。进行现场检测分析时, 需要将逻辑分析仪的信号采集探针连接在需要分析的目标芯片所有引脚上。通过逻辑分析仪中的COM接口实现与控制计算机的通信, 发送相关操作指令, 实现对逻辑分析仪的采集控制, 完成从待测芯片上面的提取所有工作波形的功能。然后将采集到的数据送交数据分析及处理模块, 该模块将完成对采集的数据进行芯片类型的判别、输入输出数据的分离、以及输入输出数据分组和综合的数据分析。通过这一环节的分析, 将获取到待测芯片的主要功能特征, 由此将进入功能重描述与漏洞发现模块, 该环节对获得的分析结果进行功能的重新描述, 给出芯片的逻辑功能的描述, 主要包括其内部的工作机制和工作流程。再通过对这些逻辑功能的分析, 判断其有无硬件设计上的漏洞或者后门, 给出分析结论。最后一个环节是对前面几个环节分析的结果进行验证, 验证的方式采用EDA仿真验证, 验证的内容包括对逻辑功能的验证以及重构芯片的验证。如果条件成熟的还可进行实际环境的现场验证[10]。
3 重构结果验证与修正
通过一次线跟踪式芯片重构分析得出的结果未必是准确的, 因此需要对重构结果进行验证与修正。重构验证的基本思路是先采用EDA仿真工具, 对重构的待检测芯片进行功能及时序特征的仿真[8,9]。目前常见的EDA仿真工具很多, 比较常见的如Model Technology公司的ModelSim仿真工具[7]。ModelSim是一个独立的仿真工具, 它在工作时, 并不需要其他软件与之配合协助。并且ModelSim也拥有相应的软件接口, 实现与其他EDA设计工具联合工作。
仿真的基本思路是对重构的芯片施加各种激励, 以判断重构是否正确及作出的各种安全结论是否成立。为了完成这一工作需要利用从工作波形分析过程中提取出来的部分波形, 由于在分析过程中, 已经将工作波形的输入数据和输出数据进行了分离, 假设数据分离与后续的分析是正确的, 那么在仿真环境下, 对重构芯片施加同样的输入波形数据, 应该能得到与存储下来的输出数据在逻辑上是一致的输出数据。此时指明是逻辑上一致主要是因为对波形的描述不可能像对数字数据的描述那样准确。比如一个脉冲宽度为3微秒的信号与一个脉冲宽度为 5微秒的信号表达的功能是完全一致的, 此时则认为这两个信号在逻辑上是一致的。当然, 这种逻辑上的一致可能不仅仅是由脉冲宽度影响, 诸如脉冲跳变时刻、跳变延迟、与其他信号的现对变换位置等等, 均可以作为两个脉冲逻辑上是否一致的条件。这一判别条件在具体仿真过程中要依据具体的电路环境、电气特征来确定。
仿真验证的步骤主要分两步, 第一步是对逻辑功能的仿真验证。这一过程主要检测重构的芯片是否与目标芯片在逻辑上等价, 这是判别重构技术成功与否的关键依据。仿真验证的数据全部来自于系统现场工作时的工作数据, 此时仿真出来的结果是否与原始的数据一致, 将作为重构是否成功的重要条件。如果仿真结果与原始的数据结果不一致, 那么表明在对目标芯片分析与重构分析过程中出现了错误, 这种错误可能来自于数据输入与输出分离的错误;也有可能是对数据逻辑综合处理时的错误;更有甚者是采集的原始数据有错误, 如碰巧采集到了毛刺或干扰信号, 对毛刺和干扰信号等的分析则很容易出现重构出错。那么所有的错误都将要求调整分析的方法或者策略, 直到仿真的结果与原始信号的逻辑功能完全一致为止。
第二步是对检测过程中得出的所有安全结论进行仿真验证。这一过程很多时候是缺乏原始工作数据或者不完善的, 比如预先设计的硬件“后门”, 在正常工作过程中是不可能出现的, 因此采用现场跟踪的方法也无法获取待测芯片的“后门”发作时的现象。此时只能是对重构出来的逻辑芯片, 施加分析出来的“后门”启动信号, 触发其工作, 然后检验仿真结果是否与理论分析的“后门”发作现象一致, 如果一致, 则认为安全检测所得出的结论是正确的;如果不一致, 则需要仔细分析仿真结果, 并根据仿真结果调整对目标芯片的安全性评估。
最后, 如果条件允许还可以将通过EDA仿真的芯片送入目标系统中进行真实环境的验证, 这一过程得出的结论也可能是最为准确的, 但同时也具有一定的风险性, 因此在实践过程中需要慎重使用。整个仿真验证的流程如图4所示。
4 结 论
我国在众多领域拥有的大量进口电子装备中使用了较多逻辑功能不明的黑匣芯片, 该类芯片的广泛使用给装备的日常检测、诊断与维护带来了诸多困难, 同时该类设备中的安全性很值得怀疑, 这种安全性有可能是无意留下的, 也有可能是恶意埋置的。而国内目前针对这一方面的研究还处于起步状态, 复杂、高难度的实现技术也让很多研究者半途而废。本文提出的基于现场跟踪分析技术在理论是完全可行的一种系统重构技术, 并且文章对该技术的具体实现应用也做了深入研究, 给出了具体的实现方案, 对推动系统重构技术的发展有重要的作用。
参考文献
[1]杨士元.数字系统的故障诊断与可靠性设计[M].北京:清华大学出版社, 2000:19-129.
[2]孔红伟, 阮方, 等.一种具有自动测试功能的交叉连接设备的新方案[J].电子与信息学报, 2002, 28 (9) :164-169.
[3]赵保华, 钱兰, 周颢, 等.基于有限状态机的错误诊断算法[J].电子与信息学报, 2006, 28 (9) :1679-1683.
[4]李兆麟, 盛世敏, 吉利久, 等.基于单元故障模型的树型加法器的测试[J].计算机学报, 2003, 26 (11) :1494-1501.
[5]姜云飞, 李占山.基于模型诊断的元件替换与替换测试[J].计算机学报, 2001, 24 (6) :666-672.
[6]周沫.舰载雷达电路测试诊断系统的设计与应用[J].电子测量技术, 2007, 30 (9) :157-159.
[7]王廷才.基于Multisim的电路仿真分析与设计[J].计算机工程与设计, 2004, 4:176-178.
[8]Dirk Jansen.电子设计自动化手册[M].王丹, 童如松, 译.北京:电子工业出版社, 2005:15-29.
[9]陈芳, 黄秋萍.基于多种EDA工具的ASIC设计[J].半导体行业, 2006, 5:42-46.
[10]Evgueni Goldberg, Mukul R.Prasad and Robert K.Brayton.Using SATfor Combinational Equivalence Checking[C].In Proceedings of theDesign Automation and Test in Europe Conference, Mar.2001:114-121.