连接保护

2024-09-01

连接保护(共9篇)

连接保护 篇1

SDH (同步数字体系) 网络保护方式可分为路径保护和子网连接保护两大类。路径保护包括线性系统的复用段保护、环网的复用段保护和环网的通道保护等, 都已得到了广泛应用。子网连接保护SNCP (Sub-network Connection Protection) 与路径保护的区别是:路径保护的2个独立的路径先进行终结, 然后进行交叉连接;子网连接保护是交叉连接在先, 路径终结在后。实际上, 路径保护常用做断层端到端或通道层端到端的保护, 而子网连接保护则由用户自由地定义网络连接中需要保护的部分, 具有很大的灵活性。

1 SNCP的工作原理

子网连接保护是指某一子网连接预先安排专用的保护路由, 这样一旦子网发生故障或者性能劣于某一指标时, 专用保护路由便代替子网担当在整个网络中的传送任务。子网连接保护又分为二纤单向通道保护环和二纤双向保护通道保护环2种。在网络配置保护连接方面, 子网连接保护具有很大的灵活性, 比较适用于经常变化、难以预测未来传输需求、有灵活增加连接网络需求等情况。因些, 该保护方式应用于干线网、中继网、接入网等各级网络, 以及树形、环形、网状的各种网络拓扑, 其保护结构为1+1方式, 即每一个工作连接都有一个相应备用连接, 保护可任意置于VC12、VC2、VC3、VC4等各级通道中。在复用段实行保护同时, 传输信号将有可能被双重保护。

1.1 业务保护倒换过程

正常工作时环网闭合, 业务在环中双发选收, 即业务在环的2个方向各占用一个通路同时发送, 在接收端选择接收信号质量好的信号。当某段线路故障时, 检测到故障端的接收系统根据通道故障信息对每个通道单独进行倒换, 倒换接受另一个方向的业务信号, 没有检测到通道故障的接收端不发生倒换。当故障点被修复后, 通道一般不自动进行恢复。

1.2 二纤单向通道保护环

单向通道保护环通常由2根光纤来实现, 一根光纤传业务信号为主用光纤, 称S光纤, 另一根光纤传相同信号用于保护为备用光纤, 称P光纤。单向通道保护环使用“首端桥接, 末端倒换”结构, 在2根光纤上传送相同的业务信号, 但方向相反, 在接收端根据信号优劣选择从主用或备用光纤接受业务信号。

1.3 二纤双向通道保护环

二纤双向通道保护环的1+1方式与单向保护环基本相同, 只是返回信号沿相反方向返回。其主要优点是在无保护环或将同样ADM设备应用于线性场合下, 具有通道再利用功能, 从而使总的分插业务量增加。

2 SNCP的应用

了解了SNCP的基本概念和工作原理后可以发现SNCP由于采用通道开销监测的方法, 避免了因段开销终结而造成保护不易实现的问题 (如MS-SPING) , 所以对网络的结构有着极大的适应性, 而且倒换条件也都是本地的, 无须使用APS协议, 进而缩短了倒换的时间。随着电力通信的发展, 网络的结构会越来越复杂, 因而对于条件十分完备的地方, 一般采用MS-SPING等保护方式。但在某些场合, 如缺少光纤及不同厂家设备间联合组网的情况下, 对某一段路径进行保护, SNCP便充分展示了它的优势。以下是几种典型的应用。

2.1 保护工作路径中的某一段

由于在电力系统中, 通信网络的建设往往依托发电厂、变电站的建设和发展, 这就导致通信网络结构线形较多, 分段建设太多, 网络中设备种类多, 因此形成完整的复用段保护环和通道保护环将比较困难。

对于一条SDH的无保护链来说, 在无法形成环的情况下, 需要对其中的某些重要高阶通道业务在某一段上 (一般为事故频发段或存在隐患段) 进行保护, 这时可以充分发挥SNCP的作用。保护子网可以是一对光纤, 也可以是一条SDH传输链, 或者是一个保护环以及更复杂的网状网。

2.2 保护不具备SNCP功能的设备

在电力通信网中经常会出现这样的情况, 较早投入运行的SDH设备, 会欠缺保护功能, 如果替代这些设备会造成浪费, 继续使用又会使电网运行增加了不稳定性。所以在这种情况下, 如果机房中还有另外具备SNCP功能的设备, 并有空余的SDH同步端口, 就可以把这些“鸡肋”变得安全起来。

假设有2套线路, 均用的是STM-1 SDH设备, 分别设在2个局内, 对开业务。如果给这2套线路再配一对光纤组成线性复用段保护, 显然是一种浪费。那么, 怎么解决这个问题呢?可以分别利用2个局内STM-16 SDH设备的SNCP功能为155Mbit/s设备做成保护, 如图1所示。

图中的连线均为双向信号流, A、B为155Mbit/s设备, C、D为25Gbit/s没备。A、C在一个局内, B、D在另一个局内。设备A将STM-1的线路信号通过C站的STM-1端口Portl接人设备C作为SNCP的业务, 设备C内部通过交叉连接使STM-1端口Port2所连接的光纤线路作为SNCP的工作路径。而设备C的线路时隙VC4 N#作为SNCP的保护路径。同理可以得到B、D设备间的设置方法。从硬件连接上看, 仿佛只是将155Mbit/s设备的线路在2.5Gbit/s设备中串通了一下, 然而却得到了安全的保护。值得一提的是, 假如C、D处在一个二纤双向复用段环之中, 那么完全可以利用VC4 9#~VC4 16#保护时隙中的一条来作为SNCP的路径。因为二纤双向复用段环的保护通道是可以用来传送额外业务的, 因而可使光纤的利用率大大提高。

2.3 组建虚拟SNCP环可共享光纤资源

在现实的电力通信网络组网中有这样一种情况, 即尽管几个网元在不同的站点间已组成了复用段保护环 (MS-SPING) , 但此时新建的网元又有了与此复用段环大多数网元开通业务的请求。为了更合理地利用电力通信网光纤资源, 可以在现有的复用段环中抽出部分通道与环外部的若干网元共同组建虚拟SNCP环。

如图2所示, 10Gbit/s设备A、B、C、D组成了MS-SPING, 而2.5Gbit/s设备E、F有与A、B、C、D开业务的需求, 所以可以采用10Gbit/s的设备, 通过STM-16支路的接口在网元A、C处将E、F网元接入。并在原先的STM-64等级的MS-SPING中, 分出16个VC4通道与E、F所在的STM-16链组成STM—16的通道环路。这个环路采用的是SNCP保护, 如图中的细线所示。而STM-64线路中剩余的48个VC4通道可仍做成MS-SPING的保护方式, 如图中粗线所示。于是这2种方式各自进行保护, 互不干扰。不对STM-16的虚拟环采用MS-SLING保护方式, 是因为一段复用段只能提供一对K字节, 而MS-SPING保护又需依赖K字节来支持APS协议, 因此无法有2个MS-SPING共存, 这也正体现了SNCP的优势。

3 结束语

现代电力通信网采用SNCP保护, 为重要用户和业务提供了一种可靠的传输方式, 最大程度地保证电网的安全可靠运行。随着电力体制改革的深入, 电网安全机制、电力信息化建设、电力市场经营规模的日趋加强, 调度中心、变电站、发电厂之间的业务日趋增多, 确保通信畅通将是电力通信专业首要任务, 而SNCP保护的可靠性高的特点决定了它将发挥越来越重要的作用。

连接保护 篇2

1、首先把WIN7的用户控制关掉,就在控制面板-用户帐户和家庭安全-用户账户,下面有个“更改用户账户控制设置”,拉到最下面调成最低,重启电脑

2、点击开始,在“搜索程序和文件”输入CMD,打开DOS窗口栏,在光标后输入命令:

netsh interface ipv4 show subinterfaces

这个命令是查看你的连线名称和MTU值的,正常情况下会有几行数据,显示的是你的电脑上所有的网络连接方式,第一列是mtu值

3、输入命令:

netsh interface ipv4 set subinterface “本地连接” mtu=1400 store=persistent 【注意,修改值请路由查看是什么连接上网,比如无线网的修改无线的,本地1修改1 本地2修改2】

命令可以直接用“鼠标右键”复制粘贴进DOS窗口(这里的mtu=1400就是你需要修改的值)

4、输入EXIT退出或者直接点窗口右上角的叉退出

提醒:第一步必须设好,不然无法在DOS内更改mtu数据

连接保护 篇3

由于数字视频信号在这些接口中采用纯数字格式的传输连接,当信号传输时很容易被计算机或者一些非法的器件复制下来。复制下来的数据是无损的,用户可以对这些数据进行任意次的无损复制、播放甚至编辑,严重损害了高清晰视频提供者/发行者的利益。因此,需要一个安全可靠的保护措施来保证这些高附加值的数字信号安全地通过从制作到传输再到播放的每一个接口。出于此目的,Inter组织制定了HDCP规范用于HDMI接口,为高带宽数字内容保护规范[1,2]。

2 HDCP系统的弱点

2.1 认证算法弱点

由于HDCP设计上不具备与第三方通信的功能,认证算法完全基于设备中存放的密钥对,通过验证发送端和接收端上的密钥对是否匹配来排队认证是否通过。HDCP密钥对是基于Blom's Scheme算法的,通过把矩阵D作为核心机密,利用随机种子向量和D做矩阵乘法,来生成HDCP密钥。

对于该认证算法方法,有很多破解方法,比如窃听认证数据;复制一个设备的密钥大量分发;利用现有的多个合法密钥计算出新的密钥;取消屏蔽列表的屏蔽功能,甚至篡改HDCP的密钥。

2.2 密钥管理模型

理论上HDCP的认证密钥是在足够安全的情况下生成并发放给设备生成厂商的,厂商将密钥写入设备的一次性存储器(OTP Memory),然后将产品出售。实际应用中,设备生产厂商和内容制作商,并不是利益共同体。设备生产厂商的利益在于售出更多的设备,而内容制作上的利益在于内容的安全性得到保护,没有非法传播。设备生产厂商可以将一个HDCP密钥多次利用,生产多个设备,严重违背了HDCP设计的本意。

3 新的连接保护系统设计

针对上述弱点以及实际应用,设计了新的连接保护系统,具有以下功能:支持认证中心(CA)对设备的管理,设备采用证书系统来实现公钥的安全交换,认证过程中使用基于RSA算法的双线性映射来实现证书的验证和加密密钥的相互交换。

3.1 RSA算法

RSA算法是基于公钥系统的加密算法[3],由Ron Rivest,Adi Shamir和Leonard Adleman发明,作为一个非对称算法,可以被用来加密和数字签名。RSA算法的安全性依赖于大整数的质因数分解,目前的加密系统中,需要至少1 024位的密钥长度来保证算法的安全性。

下面是RSA算法的基本流程:

1)选择2个数值相近的大质数p和q,计算n=p×q,φ(n)=(p-1)×(q-1);

2)选择1个整数e,满足1

3)计算d满足扩展欧几里德的模运算:e×d≡1mod(φ(n));

4)(e,n)作为公钥发布,而(d,n)作为私钥保存,p,q和φ(n)不再使用;

5)对于一个加密操作,明文消息为m,使用公钥(e,n)对明文进行加密,则密文消息为c=me(mod n),解密后的明文消息为m=cd(mod n)。

3.2 基于证书和挑战应答协议的认证

数字证书是由一个权威机构认证中心CA(Certification Authority)颁发。证书包含有:由CA提供给请求方的临时身份、请求方的公钥、证书的有效期限、CA用自己的私钥对前几项内容连接成的二进制串运算得到的数字签名等[4,5]。

在认证和密钥协商前,发送端A和接收端B都有各自的设备ID,记作IDA,IDB。另外设备还拥有认证中心颁发的公钥证书CertA和CertB,但没有对方的公钥证书。公钥证书通常在设备在生产的过程中预先存放好,证书包括用于认证的设备的公钥,以及用CA私钥做的签名。相应的,设备中存放CA的公钥以及设备的私钥。设备和CA的公私钥对都采用RSA算法生产,记作PKA,PKB,SKA,SKB,PKCA,PKCA。

发送端A和接收端B都有一个的散列算法(Hash)模块,H(S)代表由S生成的消息摘要。IDA||R0代表IDA和R0在序列上的连接,PKB(S)代表使用接收端B的公钥PKB加密S序列。对于合法的证书,应当满足f(IDA)=f(IDB),f为一个简单匹配函数,匹配函数的安全性取决于非对称密码技术的安全性,即破解该函数的难度等效于破解相应的非对称算法,在这个系统中,相当于破解RSA算法。

具体的认证过程分为两步,交换证书和挑战—应答协议,证书交换的流程如下:

1)发送端A将证书发送给接收端B;2)接收端B使用CA的公钥验证CertA的合法性,如果通过验证,可以得到A的公钥PKA,如果不能通过验证,则中止认证;3)接收端B将证书发送给发送端A;4)接收端B使用CA的公钥验证CertB的合法性,如果通过验证,可以得到B的公钥PKB,如果不能通过验证,则中止认证。

所有合法设备,都存放有CA的公钥用来验证证书的合法性。证书由组成证书主体部分和签名组成,可以记为Cert||Sign,其中Sign=SKCA(H(Cert))。进行验证时计算a=H(Cert),b=PKCA(Sign),如果a=b,则可以认为对方的证书确实是由CA签名的,并且证书内容保持完整。

挑战—应答协议用于验证对方设备是否真的拥有和证书对应的私钥。当该协议通过验证之后,可以确定对方设备的合法性:1)发送端计算K=f(IDA),接收端计算K′=f(IDB),有K=K′;2)发送端A生成一个随机数R0,计算a=H(K||R0),用PKB加密b=PKB(a||R0)并发送给接收端B;3)接收端B计算SKB(b),解密得到a和R0。计算c=H(K′||R0),验证c=a,若相等,则可认证发送端A的合法性,如果不相等,则中断认证;4)接收端B生成另一个随机数R1,计算d=H(K′||R0||R1),用PKA加密e=PKA(d||R1)。将e传发送端A;5)发送端A计算SKA(e),解密得到d和R1。计算f=H(K||R0||R1),验证f=d,如果相等,则可以认证接收端B的合法性。

基本的认证流程如图1所示。

3.3 加密密钥种子的生成与交换

对于一个加密解密系统,解密模块需要安全可靠地接收到加密模块发送的密钥用于数据的解密。这个过程称为密钥交换。在内容的加密运算中,需要经常对加密密钥或者种子进行改变,改变之后的密钥需要安全交换。本系统中,密钥交换不单独进行,而是依赖于定时的重复认证。系统为了确保连接的设备是合法的,而不是认证之后进行非法更换,会定时进行再次认证。

认证过程中2个设备间接的交换ID,发送端和接收端在收到对方ID之后进行数学计算得到2个数值,如果都是合法设备,这2个数值应当相等,经过交换确认之后即表示认证成功。本系统中,由于K=K′,而且没有公开传输,可以将K和K′作为密钥种子。

3.4 流加密模块设计

HDMI接口传输的是高速的非压缩音视频信号,必须采用受速度限制较小的流加密算法,每个像素对应1个加密密钥,密钥实时更新进行加密。

图2给出了流加密算法的工作原理。本系统中,发送端和接收端有2个相同的密钥序列生产器。在完成密钥种子的交换之后,流加密模块开始工作,两端生成完全相同并且与加密数据同步的加密密钥序列,密钥序列对明文序列(空白数据)进行一次异或运算生成密文序列(加密数据)。接收端再用相同的密钥序列进行一次异或运算,即完成了解密。

流加密模块的安全性取决于密钥序列的随机特性,周期越长,加密模块的功能是生成随机性尽可能好的密钥序列,该模块包括带有钟控的线性反馈移位寄存器、序列变换模块、自同步模块。图3给出了加密模块的结构。

本系统中,带有钟控的线性反馈移位寄存器(LF-SR_CC)的种子数为128,设计12个LFSR,位数分别为9,9,9,10,10,11,11,11,11,12,12,13(共128位),每个LFSR都选取对应阶次的本原多项式作为其特征多项式。根据定窗口法,可以生成与12个LFSR阶次对应的本原多项式。

图4给出了一个LFSR结构图的例子,对应的多项式为x9+x6+x5+x3+1。

系统自带3个128位的LFSR_CC模块,每个产生8 bit随机序列,每个LFSR_CC模块有12个LFSR,长度和抽头位置有所变化,保证3个LFSR_CC生成的8 bit随机序列互相线性无关。

钟控模块用于控制各个LFSR是否移位,增加序列的非线性特性,是A5系列流密码的核心。这种方法所生成密钥序列的线性复杂度与生成器输入参数间具有指数的关系,且这类序列易于由硬件实现。当加入钟控模块之后,由于系统非线性特性提高,密钥流周期将变得更大,随机统计特性更好。将12个LFSR分为4组,每组3个单独进行控制。钟控模块各个LFSR的抽头在最中间的一位,同时钟控函数应当保证这个时刻这组至少有一半以上的LFSR在进行移位。

每个LFSR模块生成8 bit的序列,但是这8 bit是相关的。序列模块采用矩阵映射算法将3个模块输出的24 bit序列打乱,每个时钟周期都对应不同的位数,这样可以得到相关性很低的24 bit密码序列。该模块由一个24 bit LFSR、24 bit寄存器和12个S-Box组成,进行变换。序列变换模块的24 bit LFSR带有密钥恢复(Rekey)功能,能够重置LFSR和寄存器。Rekey操作将在视频信号的每一帧传输完成之后进行,重新计算下一帧信号的密钥。这样新的密钥与当前寄存器中的数据以及上一帧数据无关,避免差错的累加传输。

自同步模块可以使密钥流不仅和密钥本身相关,还和已经产生的固定位数的密文字符有关。这样一种有记忆能力的序列密码,由于密钥流和密文有关,增加了密钥序列的随机性,同时无法从密钥序列分析出前端的结构。和普通的流加密模块相比,多了一个密钥生成器,将前端生成的初始密钥和已经产生的8个时钟周期的密文数据进行一个简单的运算,产生用于加密的密钥,该密钥与密文数据相关。图5显示了一个自同步模块的工作原理,截取前8个时钟生成的密文流和初始密钥一起,通过密钥生成器生成加密密钥。采用的密钥生成器的计算公式为:Key2=S(8)⊕S(6)⊕S(5)⊕S(3)⊕S(2)⊕S(1)⊕Key1。

4 系统安全性分析

4.1 系统结构安全性

系统结构的安全性,主要在于结构设计以及商业运营模型上有没有明显漏洞。本系统作为DRM系统的一部分,在商业运营模型上采用标准的模式。由于设备证书的发放和撤销由认证中心来完成,认证中心和内容发布者处于利益共同体,证书的发放不再会有HDCP中“掩耳盗铃”的现象。

4.2 认证协议安全性

本系统采用的挑战—应答协议可以抵抗多种攻击,包括常见的重放攻击,中间人攻击,暴力破解攻击也需要破解RSA算法。当然这个协议需要一个安全的方法来互相向对方传输设备的公钥,而本系统采用CA统一颁发证书并签名的方法,很好地解决了公钥安全传输的问题。

4.3 内容加密算法的安全性

本系统对于数据采用流加密算法进行加密运算,而流加密的安全特性主要取决与密钥序列的随机性,越是接近随机序列,安全性越好。下面对加密模块生成的密钥序列进行一些序列的基本检测:

1)密钥序列周期估算,加密模块分3部分。第1部分为带有钟控的线性反馈移位寄存器,LFSR部分可以生成的序列长度约为29+10+11+12+13=255,钟控可以增加序列随机性,将同一截数的LFSR周期分散,输出的序列周期约为2128。第2部分序列加扰,不改变序列的周期,只是削弱线性相关。第3部分是自同步模块,由于加密密钥与前8位的密文有关,而密文序列的周期可以是无限长的;

2)1 bit频数检测,统计200 000 bit随机序列中“0”和“1”的个数,结果为:N(0)=99 679,N(1)=100 321;

3)8 bit频数检测,将200 000 bit伪随机流每8位为1节,对应0~255间的一个十进制数。对256个十进制数出现的频数进行统计,得到图6所示的分布图。

4)游程检测,游程是序列的一个字串,由连续的“0”或“1”组成,并且其前导和后继元素都与其本身的元素不同。游程检验主要检验序列中游程总数是否符合随机性要求。20 000个密钥序列中长度为1,2,3,4,5的游程数目如表1所示。

5 小结

本文设计的系统针对HD-CP现有的不足做了一定的改进。由于该系统工作在HDMI接口上,部分算法受到实际硬件的限制,比如内容加密不得不采用高速但是相对安全性较低的流加密算法,如果移植到低速的信道上,则可以考虑安全性更高的分组加密算法。此外,关于相应的认证算法部分,条件成熟的话可以用椭圆曲线加密算法ECC等代替,ECC相对RSA有相同安全等级下,密钥位数更低,运算速度更快等优点。

摘要:目前,HDMI接口上唯一可用的连接保护算法HDCP在系统结构和认证协议部分有安全性的缺陷。针对现有的缺陷以及实际应用需求设计了新的连接保护系统,认证部分采用证书系统结合RSA算法,加密模块种子扩展到128位,大大提高了该接口的安全性。

关键词:HDMI,连接保护,RSA算法,数字版权管理

参考文献

[1]CROSBY S,GOLDBERG I,JOHNSON R,et al.A Cryptanalysis of the High-bandwidth Digital Content Protection System[EB/OL].[2009-05-20].http://apache.dataloss.nl/~fred/www.nunce.org/hdcp/hd-cp111901.htm.

[2]LEE W B,CHANG C C.Authenticity of public keys in asymmet-ric cryptosystems[EB/OL].[2009-05-20].http://www.ingentaconnect.com/content/els/01403664/1998/00000021/00000002/art00176.

[3]张建明,文学军.数字版权管理系统的原理与应用[J].现代图书情报技术,2004(2):20-24.

[4]王建明.流密码的设计与分析[D].北京:北京工业大学,2006.

连接保护 篇4

部分连接组合梁连接件剪切载荷计算分析

针对某型飞机挂架系统改型中设计的`组合悬挂梁,应用截面整体变形法计算分析连接件的剪切载荷.首先建立了适当的计算模型,并详细地阐述了应用截面整体变形法进行分析的过程和思路,然后分别应用截面整体变形法、弹性理论方法和有限元方法对组合悬挂梁连接件剪切载荷进行求解,最后将所得计算结果进行比较,证明了截面整体变形法在组合梁连接设计中是有效的,并且可用于其它各种组合梁的连接设计与强度分析.

作 者:侯赤 万小朋 赵美英 HOU Chi WAN Xiao-peng ZHAO Mei-ying  作者单位:西北工业大学,航空学院,陕西,西安,710072 刊 名:机械设计  ISTIC PKU英文刊名:JOURNAL OF MACHINE DESIGN 年,卷(期): 23(6) 分类号:V214.1 关键词:部分连接组合梁   剪切载荷   截面整体变形法   有限元法  

连接的世界寻找连接器的最大价值 篇5

无线技术是电子工业中规模最大的推动力量之一, 在过去五年中, 无线应用使连接器市场增长了超过5%。伴随3G网络的普及, 电信用连接器依然存在继续增长的空间, 特别是在中国3G市场的推动下, 国内通信连接器市场拥有巨大的成长潜力。另一个增长点源于新能源设备的大面积应用, 无论是3G还是清洁能源都是国内近年来的发展重点。风能机组、太阳能电池、太阳能光伏发电等设备都大量应用连接器产品, 随着清洁能源的不断普及, 连接器将迎来全新的应用增长点。

如何在这些领域寻找连接器的最大价值, 对于连接器的生产厂商来说显得至关重要, 本刊特别采访了业界领先的几家连接器厂商, 共同探讨连接器技术的发展趋势。

泰科电子:匹配客户的需求

作为连接器市场的领导者, 面对2009年的不利局面, 泰科电子逆势扩充产能, 以求满足中国3G市场的巨大需求。泰科电子中国区通讯及工业解决方案产品管理总监翟捷认为, 高速I/O应用与消费电子、3D电视将是未来一两年连接器应用中较为稳定增长的领域。

随着整个行业对数据传输速率的需求不断提升, 客户在高速I/O连接器的需求上已经非常明显, 2009年主流的服务器厂商已经开始着手25G+的下一代高速连接方案设计, 这无疑将进一步加大设计和系统的传输压力, 因此, 泰科电子已经联手相关的芯片厂商与客户一起进行完整方案的整体设计工作。目前, 已经有客户开始关注总速率为100G的高速I/O连接器方案, 客户的需求不断地增加, 这就意味着连接器厂商必须要及时研发新的产品加以匹配, 特别是在材料设计和信号完整性角度对连接器产品的开发提出全新的挑战。

另一方面, 在性能需求的不断增强的同时, 连接器的尺寸需要尽可能的缩小, 并且要满足能向上兼容前代的I/O接口, 特别是网络存储、USB3.0、Displayport以及超高清视频等应用, 传输速度已经接近现有的大型设备, 而实际尺寸限制又非常严格, 这就要求连接器厂商要不断保持开发上对技术发展的前瞻性。

当然, 对于泰科电子来说, 翟捷将今年的重点定位在高速I/O连接器, 明年又会有全新的领域值得泰科电子关注, 比如新能源应用, 比如可靠性要求更为严格的医疗电子。总之, 匹配客户的需求进行有针对性地产品开发, 是泰科电子的成功之道。

FCI:中国引领亚太繁荣

“连接器市场的整体走势还是会继续保持上升, 特别是中国市场2013年的规模相比于2009年将翻倍, 引领整个亚太地区的上升。”FCI亚太区总经理兼电子事业部副总裁Doug Choo的结论明确给出了中国连接器市场的光明未来。虽然DougC h o o把2 0 0 9年喻为6 5年来连接器产业行情最差的一年, 但整个电子产业并未出现明显衰减。

“由于金融危机的影响, 面向工业用设备市场的连接器仍然处在低迷的状态中”, Doug Choo表示, “因此加紧对重点领域的投入和新兴领域的开拓就显得更为重要”。除了在现有比较强势的高速I/O应用中继续大力推广25G高性能和高可靠性解决方案外, 还在消费电子、数据中心、医疗等领域寻找更多拓展的机会, 比如在终端市场方面, FCI特别针对NFC和RFIC开发支持移动支付的RFID天线技术。汽车和智能交通是FCI在中国非常看好的领域, 中国已经是全球第一大汽车制造国, 高速铁路建设正在如火如荼, 这些都是连接器增长的重点。而对新兴领域, FCI更是强调设计的前瞻性, 成立专门的团队对连接器产品的应用进行方案开发, 通过不断与客户沟通实现对客户下一代设计的前瞻性支持。

作为目前全世界第四大连接器厂商同时也是唯一一家私人的专注全部连接器市场的企业, FCI全球35%的业务来自于亚太地区, 其中中国市场自然是最大的主力。目前FCI已经在中国开设两家工厂, 下一步将计划扩展更多生产基地, 并且将重点放在中国西部。

ERNI:不放弃中小客户的支持

与FCI的观点一致, 另一家领先的连接器厂商ERNI也对中国市场非常看好, 不仅计划在中国西部设立全新的代表处, 更是在北京开设了ERNI整体方案中心, 甚至可以帮助客户提供电缆组装和PCB板级设计支持。ERNI公司总裁兼CEO Walter Regli先生认为, 此举有利于对中国本土的中小客户提供极具竞争力的方案, 帮助客户更快地获得成功。

ERNI的主要优势涉及高速信号技术、精密机械、卓越性能与设计

和全自动化的制造技术提供杰出和稳定的质量。Wa l terR egli认为, 电信、互联网、电力以及交通四大领域正好能发挥ERNI的技术优势, 通过不断进行物料改进、全新结构设计等方式, 满足不同客户对连接器更好性价比、更高可靠性以及更精确的尺寸要求。

去年的访谈中, Walter Regli谈到了对ERNI整体的调整, 再回首, 一年间ERNI做到了零裁员, 在销售下滑的同时保持了净利润的上升, 这源于ERNI的两大理念:一方面与工程师一起明确产品需求, 成本考虑产品的整个设计和生命周期而非只顾眼前;另一方面, 分散投入, 开拓交通、军事和电力等市场, 创造更高的价值。特别是北京的整体方案中心, 不仅能帮助ERNI通过技术支持扩展客户群, 更能提升为客户服务的价值, 从而超越连接器产品本身, 打造中国客户喜欢的连接器供求关系。下一步, ERNI在中国建厂的计划也正在紧锣密鼓地加紧筹备。

拉后溜连接头和连接装置的研究 篇6

关键词:放顶煤液压支架,拉后溜连接头,连接装置,阶梯孔

1 概述

拉后溜连接头是放顶煤液压支架和后部刮板输送机连接的重要部件, 采用整体锻造结构机加工而成, 拉后溜连接头常用的两种形式如图1、2所示。

拉后溜连接头一端安装在放顶煤液压支架的底座箱体上, 另一端通过销轴、拉后溜千斤顶和圆环链等零部件与后部刮板输送机软连接。通过拉后溜千斤顶拉动后部刮板输送机与支架向采煤方向跟进[1]。拉后溜连接头机械性能好坏直接影响着工作面放顶煤支架的整体性能, 保证放顶煤液压支架与后部刮板输送机的可靠连接。由于煤矿井下作业环境较差, 可能出现诸多不可预见的因素使连接头的受力状况恶化。拉后溜连接头的损坏不但影响工作面推进速度, 而且直接影响工作面出煤产量[2]。拉后溜连接头的受力主要来自于拉后溜千斤顶的拉力, 根据井下工况条件的复杂性和液压支架在使用中有可能遇到其它方面不可预测的受力。

拉后溜连接头在底座箱体上的连接装置安装方式常用的有两种, 如图3、4所示。

图1的拉后溜连接头左端插入底座箱体的连接装置安装孔, 然后通过图1靠近右端的环型沟槽和底座箱体的连接装置上外主筋外侧焊接的挡销座通过方挡销限位固定, 如图3所示。

图2的拉后溜连接头插入底座箱体的连接装置安装孔后旋转90°通过底座箱体的连接装置内焊接的挡板和拉后溜连接头左端沟槽限位固定, 如图4所示。

2 问题提出

秦源煤业ZF8000/17/28放顶煤液压支架在井下使用过程中出现拉后溜连接头批量损坏现象, 这种现象主要反映在图1、2中。A-A、B-B断面出现断裂现象。综合分析拉后溜连接头损坏原因:

(1) 拉后溜连接头本身的设计和制造存在一定的缺陷;

(2) 放顶煤液压支架工作阻力较大, 致使相邻放顶煤液压支架间的间隙较小, 拉后溜连接头在相邻两支架间的安全间隙较小, 在放顶煤液压支架调斜时, 底座前端距离变小, 相邻支架的底座箱体与拉后溜连接头发生刮擦, 致使拉后溜连接头的耳板被外力损坏[3];

(3) 拉后溜连接头L=20 mm尺寸较小, 致使A-A、B-B断面为危险截面;

(4) 两耳板内侧R角较小, 出现应力集中点。

3 拉后溜连接头和连接装置的研究

综合分析拉后溜连接头在井下使用中易断裂原因:因ZF800017/28放顶煤液压支架工作阻力较大, 而支架中心距为1.5 m, 一些老的矿井设备受下井尺寸限制, 不能选用中心距为1.75 m的液压支架。因此, 相邻两液压支架底座箱体间的距离相对较小, 导致拉后溜连接头在相邻两支架底座箱体间的活动安全间隙较小;拉后溜连接头本身的设计和制造存在一定的缺陷。

通过分析研究拉后溜连接头和底座箱体的连接装置, 对拉后溜连接头和连接装置进行以下设计改进:

(1) 增大拉后溜连接头在相邻放顶煤液压支架底座箱体之间的距离;

(2) 增大拉后溜连接头L的尺寸;

(3) 增大拉后溜连接头R圆角, 消除应力集中;

(4) 增强拉后溜连接头的锻造质量;

(5) 连接装置的设计改进:增大拉后溜连接头在相邻两液压支架底座箱体间的安全活动间隙, 底座箱体外主筋内侧焊接加强板, 底座外主筋和加强板在加工拉后溜连接头安装孔时, 加工成同轴的阶梯孔, 旋转限位式拉后溜连接头安装在底座箱体连接装置的阶梯孔内, 如图5所示。

4 结语

针对大工作阻力放顶煤液压支架拉后溜连接头在井下使用中易损坏的问题, 研究分析其使用工况、危险截面的受力状况和连接装置的研究, 使拉后溜连接头和底座箱体的连接装置安全系数达到了安全生产的要求, 应力集中现象也得到了显著改善。

实践证明, 华东机械厂设计制造的多套大工作阻力放顶煤液压支架, 如ZF10000/18/34、ZF6500/17/35、ZF6200/17/32、ZF8000/20/42型, 使用设计改进后的拉后溜连接头和连接装置效果显著, 没有出现过损坏现象。在以后设计大工作阻力的放顶煤液压支架中值得应用和推广。

参考文献

[1]王国法.放顶煤液压支架与综采放顶煤液压支架[M].北京:煤炭工业出版社, 2010.

[2]张惠德.采煤机械化设备与维护[M].黑龙江:黑龙江技术出版社, 1988.

连接保护 篇7

网络编程中最基本的概念就是面向连接 (connection-oriented) 和无连接 (connectionless) 协议。尽管本质上来说, 两者之间的区别并不难理解, 但对那些刚刚开始进行网络编程的人来说, 却是个很容易混淆的问题。面向连接和无连接协议可以, 而且通常也确实会共享同一条物理介质。

无连接协议中的分组被称为数据报 (datagram) , 每个分组都是独立寻址, 并由应用程序发送的。从协议的角度来看, 每个数据报都是一个独立的实体, 与在两个相同的对等实体之间传送的任何其他数据报都没有关系。

通常这就意味着客户端和服务器不会进行长期的对话--客户端发起一条请求, 服务器回送一个应答。这还意味着协议很可能是不可靠的。也就是说, 网络会尽最大努力传送每一个数据报, 但并不保证数据报不丢失、不延迟或者不错序传输。

另一方面, 面向连接的协议则维护了分组之间的状态, 使用这种协议的应用程序通常都会进行长期的对话。记住这些状态, 协议就可以提供可靠的传输。典型的面向连接协议有三个阶段。第一阶段, 在对等实体间建立连接。接下来是数据传输阶段, 在这个阶段中, 数据在对等实体间传输。最后, 当对等实体完成数据传输时, 连接被拆除。

一种标准的类比是:使用面向连接的协议就像打电话, 而使用无连接协议就像寄信。给朋友寄信时, 每封信都是一个独立寻址且自包含的实体。邮局不会维护以往通信者的历史记录--也就是说, 它不会维护信件之间的状态。邮局也不保证信件不丢失、不延迟、不错序。这种方式就对应于无连接协议发送数据报的方式。

这种类比虽然很形象, 但并不是非常贴切的。电话系统有实际的物理连接。而我们的"连接"则完全是想象的--它只是由两端记录的状态构成的。为了说明这一点, 我们来看看当一个空闲连接一端的主机崩溃并重启时会发生什么情况。

2 TCPIP协议应用

既然无连接协议有这么多的缺点, 大家可能会奇怪, 为什么还要使用这种协议呢?我们会看到, 在很多情况下, 使用无连接协议构建应用程序都是有意义的。但更重要的是, 无连接协议是构建面向连接协议的基础。为了更具体地说明这个问题, 来看看TCP/IP协议族, TCP/IP基于一个4层的协议栈。

栈的底部是接口层, 直接与硬件相连。栈的顶部是应用程序, 比如Telnet、ftp和其他标准的以及用户编写的应用程序。因此, IP是构建整个TCP/IP协议族的基础。但IP提供的是一种尽力而为的、不可靠的无连接服务。它接收来自其上层的分组, 将它们封装在一个IP分组中, 根据路由为分组选择正确的硬件接口, 从这个接口将分组发送出去。一旦将分组发送出去了, IP就不再关心这个分组了。和所有无连接协议一样, 它将分组发送出去之后就不再记得这个分组了。

现在我们来看看TCP是怎样利用这种简单的无连接服务来提供可靠的面向连接服务的。TCP的分组被称为段 (segment) , 是放在IP数据报中发送的, 因此, 根本无法假定这些分组会抵达目的地, 更不用说保证分组无损坏且以原来的顺序到达了。

首先, 它为TCP段中的数据提供了校验和。这样有助于确保抵达目的地的数据在传输过程中不会被网络损坏。

第二, 它为每字节分配了一个序列号, 这样, 如果数据抵达目的地时真的错序了, 接收端也能够按照恰当的顺序将其重装起来。

第三, TCP提供了一种确认-重传机制, 以确保最终每个段都会被传送出去。

确认/重试机制是到目前为止我们讨论的三种附加机制中最复杂的一种, 我们来研究一下它是怎样工作的。

TCP连接的每一端都维护了一个接收窗口 (receive window) , 接收窗口就是可以从对等实体接收的数据序列号范围。最小值表示窗口的左边界, 是所期望的下一字节的序列号。最大值表示窗口的右边界, 是TCP缓冲区空间所能容纳字节的最大编号。使用接收窗口而不只是所期望的下一字节计数器, 就可以通过流量控制来提高可靠性。流量控制机制可以防止TCP传输的数据使其对等实体的缓冲区空间溢出。

我们要注意这样一个事实:RTO定时器超时并不意味着原来的数据没有到达目的地。有可能是ACK丢失了, 或者原来的段在网络中延迟的时间太长, 以至于在其ACK到达之前RTO定时器就超时了。但这并不会造成什么问题, 因为如果原来的数据确实到达了, 那么重传的数据就会处于接收端TCP接收窗口范围之外, 会被丢弃。

IP地址 (这些地址通常都是以因特网标准的点分十进制表示法给出的) 用来将一个IP数据报传送给一台特定的主机。数据报到达目的主机时, 还需要将其数据传送给恰当的应用程序。例如, 一个UDP分组的目标可能是回声服务, 而另一个的目标则可能是时间查询服务。分组到达时, 内核会搜索其套接字列表, 查找一个与分组中的协议、地址和端口号相匹配的套接字。如果找到了匹配的套接字, 就由指定的协议 (在我们所讨论的情形中, 就是TCP或UDP) 来处理数据, 并将这些数据提供给所有打开了匹配套接字的应用程序。

3小结

总之, 在本文中, 我们研究了无连接和面向连接协议的区别。可知道, 不可靠的无连接数据报协议是构建可靠的面向连接协议的基础, 还简单介绍了可靠的TCP协议是如何构建在不可靠的IP协议上的。对TCP来说, 连接完全是想象的。它是由端点所记忆的状态组成的, 并不存在"物理"连接, 而打电话的时候是有物理连接的。

参考文献

[1]朱加强编著.计算机网络技术[D].北大燕工教育研究院, 2007 (06) .

[2]魏大新, 李育龙编著.Cisco网络技术教程 (第2版) [M].北京:电子工业出版社, 2007 (04) .

[3]陈涓, 赵振平译.TCP/IP高效编程:改善网络程序的44个技巧[M].北京:人民邮电出版社, 2011 (04) .

[4]王达编著.网络工程师必读——网络工程基础[M].北京:电子工业出版社, 2006 (07) .

连接保护 篇8

分布式环境下的连接查询优化是当今数据库理论研究的一个热点问题。由于分布式数据库中数据的冗余性和数据分布的复杂性,全局查询往往涉及多个站点上的关系或关系片段,此时不仅要考虑站点之间数据传输所产生的通信代价,还要兼顾基于站点的局部处理代价,这无疑增加了查询处理和优化技术的难度。为了有效地处理分布式连接操作,国内外文献提出了多种算法,通常分为半连接算法和直接连接算法。典型的半连接算法有SDD-1算法[1]、AHY算法[2]、双向半连接算法[3,4]等,这些算法通过半连接操作缩减站点间数据的传输量,但由于需要二次数据传输,当二次数据传输的总量不小于传输站点上某个关系或关系片段的数据量时,算法将失效。典型的直接连接算法有R*算法[5,6]、利用站点依赖信息(Placement Dependency,PD)的算法[7]等。R*算法直接处理连接操作,通过穷举所有可能的连接策略,将全局连接操作分解为每个站点上的局部连接操作,最后选择一个最优的连接策略作为执行策略,但穷举的计算方法耗时长,且要传输的关系或关系片段的数据量大时该算法的处理效率将不理想。PD算法弥补了R*算法的不足,该算法有效利用了局部查询的本地化特征,在一个设计精良的分布式数据库中可以实现全局连接查询的零数据传输处理。但如果全局连接操作引用的关系片段在不同站点中存在相关联的元组时,该算法将失效。

本文借鉴了PD算法在并行处理方面的优越性,提出了基于连接依赖信息(Join Dependency,JD)的连接查询优化算法。该算法利用连接依赖信息判断基于多站点的数据分布是否符合站点依赖,以降低远程访问的次数,对于不满足连接依赖的站点数据,则采用片段复制方法重新分布数据,确保其适用站点依赖算法。站点间关系或者关系片段的复制时间开销是该算法的惟一通信代价,但是这种代价会被站点间多线程的高度并行所弥补。

1 站点依赖与分片复制算法的原理

1.1 基于PD算法的特性分析

在分布式数据库系统中,关系或者关系的某个片段总是分布在不同的站点上,当两个关系做连接操作时,如果在数据传输量最小甚至无数据传输方式下得到正确的结果,此时可获得最佳的性能。

假定两个关系R1和R2的水平分片分别存放在站点S1和S2上,数据分布的初始状态如表1所示。

在关系R1和R2的公共属性A上作连接操作R1∞R2,如果其结果可以通过合并同一站点上两个关系片段的连接操作的结果集得到,即R1∞R2=(R11∞R21)∪(R12∞R22),则该策略是一种有效的策略。在该策略中,由于连接操作所涉及的片段总能在本站点找到可关联的元组,因此连接操作可以在站点间不发生数据传输的情况下进行,而且还可以利用本地站点中数据片段的索引信息提升局部处理的性能。

定义1两个关系Ri和Rj在公共属性A上满足条件Ris∞Rjt=Φ,则称Ri和Rj在属性A上站点依赖[8],即Ri∞ARj=∪(Fis∞Fjs)适用于关系所在的所有站点[9]。

其中:s,t表示不同的站点;符号∞A是在属性列A上的连接操作。

推论1若关系Ri和Rj在属性A上站点依赖,且关系不同站点中的Rj和Rk在属性B上站点依赖,则Ri∞ARj∞BRk=∪(Ris∞Rjs∞Rjs),其中s为所有包含关系Ri,Rj和Rk的片段的任一站点。

基于上述定义和推论,可以构造站点依赖算法Placement_Dependency(Q,P,S)[10],其中:Q是针对关系集合R={R1,R2,…,Rn}的等值连接查询;P是站点依赖信息;S是查询Q引用的满足站点依赖的最大关系集合。该算法的核心思想是利用站点依赖信息P确定查询Q能否零数据传输执行,如果S=R,则查询Q可以零数据传输处理。由于某个站点上的关系片段通常只与该站点的SQL应用密切相关,因此基于站点依赖的连接查询在很多分布式应用中都能得到正确的结果。

1.2 片段复制算法的原理

如果基于多个站点的关系或者关系的一个片段的连接查询不能以零数据传输方式执行,那么可以采用“片段复制算法”弥补其不足。如果R11(或R12)中的元组m与R22(或R21)中的元组n在公共属性列上满足连接条件,那么可以保持R1在站点S1和S2上的片段分布,然后将R21复制到站点S2并与R22合并为R2的一个副本。同样,将R22复制到站点S1并与本地片段合并得到R2的另一个副本。数据复制过程如图1所示。

数据复制结果如表2所示。

此时基于关系R1和R2的连接操作可以转化为片段R11和R12与各自站点上R2的副本的连接,即R1∞R2=(R11∞R2)∪(R12∞R2)。进而推导出,多个站点上与关系R1和R2等值连接等价的代数形式为:

其中∪i操作取遍存放R1片段的站点Si。

由于关系R1的片段R1i远小于R1,因此基于各站点的连接处理代价要远小于两个关系直接连接。另外,操作R1i∞R2可以在独立站点上并行执行,有利于获得良好的响应性能。

2 基于JD的算法设计

2.1 算法描述

设有关系R1,R2和R3,其数据片段分布如表3所示。假定关系R1和R2在公共属性A上站点依赖,关系R2和R3存在公共属性B。

考察上述三个关系的连接操作R1∞AR2∞BR3。根据站点依赖算法,R1∞AR2可以零数据传输方式执行。结合片段复制算法,R1∞AR2的连接结果与各站点上关系R3的副本连接也会在零数据传输方式下执行并得到正确的结果,即:

如果关系Ri和Rj在公共属性A上站点依赖或者关系Ri(或Rj)的副本存放在关系Rj(或Ri)各片段所在的站点上,则称关系Ri和Rj在公共属性A上连接依赖。

构造利用连接依赖信息J对基于多站点上的连接查询Q的连接依赖算法Jion_Dependency(Q,J,S)。其中:Q是针对关系集合R={R1,R2,…,Rn}的连接查询;J是连接依赖信息;S是查询Q引用的满足连接依赖的最大关系集合。

(1)初始状态:S=Φ;R={R1,R2,…,Rn};

(2)如果存在一对关系Ri和Rj在属性A上站点依赖,且Ri∞CRj包含在Q中,其中C包含A,那么将Ri和Rj放入S,并在R中删除;否则,该算法终止,返回S。

(3)如果Rk∈R且Rk∈S,循环做如下操作:如果S中的关系Rj与R中的关系Rk在公共属性B上站点依赖,且Rj∞BRk在Q中或可由Q导出,那么可将Rk放入S,并在R中删除。

(4)直到R=Φ或者R中的关系Ri在包含S的每个站点中都存在,则Q可以零数据传输处理。否则,将关系集合R中的关系Ri复制到包含S的各站点中。

2.2 算法的代价

2.2.1 查询代价的估算方法

在分布式数据库中,假定一个查询计划生成代价为QC,则QC主要包括查询的局部处理代价LT和站点之间的通信代价CT,即:

通信代价CT可用如下公式估算:

其中:C0为一次通信初始化产生的时间开销,在硬件条件固定、网络环境稳定的情况下,可作为常量处理,以s为单位;C1为站点间数据传输率,即单位数据传输所产生的时间开销,以s/bit为单位;X为站点间数据的传输量,以bit为单位。

局部处理代价LT包括I/O代价、存储代价(包括存储介质和存储技术的选择)和连接操作的计算代价。由于I/O代价和存储代价依赖于具体的计算机系统,本文仅考虑查询的计算代价对局部处理代价的影响。

2.2.2 基于连接依赖信息算法的查询代价分析

假定关系集合R={R1,R2,…,Rn}在站点集合S={S1,S2,…,Sm}上的数据分布如表4所示,且不同站点上的片段连接操作均不满足连接依赖,为关系集合R的全局连接查询设计一个简单的查询代价估算方法。

首先,选定一个关系Ri(i=1,2,…,n),使其保持各站点上的分片状态,然后将连接操作涉及的其他关系的片段复制到Ri所在的各站点,并通过各站点上数据的合并与连接获得正确的结果。由于在分布式体系结构中,不同站点的局部连接操作可以并行执行,所以在关系Ri保持分片状态下的全局连接查询的计划生成代价可由如下表达式给出:

通过计算上述i种策略的代价值QCi max,从中选取最低代价估算值的关系作为保持分片状态的关系,即:

选取关系Rk保持分片状态的策略为算法的最优执行策略。

上述算法的实现过程描述如下:

2.2.3 基于定量特征的查询代价估算

定义描述关系定量特征的相关信息,以便对上述策略的查询代价进行定量分析。设关系集合R={R1,R2,…,Rn}中关系与片段的定量信息如下:

(1)每个关系Ri在不同站点Sj上的片段表示为Rij。

(2)关系Ri中一个元组的长度,即所占用的字节数,表示为Size(Ri)。那么,各站点中关系Ri片段(水平分片)中元组的长度也为Size(Ri)。

(3)每个关系的元组数表示为Card(Ri),每个关系片段的元组数表示为Card(Rij)。

(4)关系Ri中属性A上不同值的个数表示为Val(A[Ri])。

根据上述描述,关系集合Ri(i=1,2,…,n)向某个站点Sj(j=1,2,…,m)的通信代价CTj可以表示为如下形式:

由于Sj站点的局部处理代价主要为关系Ri各片段在该站点的数据合并连接的计算代价,因此在不考虑关系是否能引用快速存储路径或索引的情况下,局部处理代价依赖于连接操作中片段或关系的大小。采用Rasha Osman中提出的n个关系的连接操作代价评估模型[11],构建分布式环境下站点Sj上的局部处理代价模型LTj:

其中:k=1,2,…,n,且k≠i;C为关系集合R中各个关系的公共属性集合。

由上述表达式可知,在关系Ri保持分片状态(即第i种策略)下,全局连接查询计划生成代价为:

在同一系统中同时考虑通信代价和局部处理代价时不能对其进行简单相加,需要根据具体应用环境对各种开销进行加权。p和q表示权值,且p+q=1。

3 实验设计与实验结果分析

实验使用的硬件环境为Intel®CoreTMi5-3230M CPU@2.60 GHz(2 600 MHz),内存为4 GB,SCSI硬盘1 TB,转速为10 000 r/min。操作系统为GNU/Linux,开发环境为JDK1.6,在实验环境中,采用上述所列配置Hadoop集群工作站,共计3台,其中1台为MapReduce主节点,作为HDFS名称节点,另外2台为MapReduce从节点,作为HDFS数据节点。

使用LUBM工具分别生成50,150,300所大学的测试数据,并在Hadoop集群工作站中部署测试数据,使测试数据的分布满足站点依赖。分别从LUBM的14个标准查询中选取其中6个查询语句进行测试实验。LUBM数据集文件大小如表5所示。

本实验重点比较PD算法、JD算法和R*算法在数据集LUBM(50)、LUBM(150)和LUBM(300)上的查询性能。通过比较6个标准查询的计划生成代价和查询响应时间,验证算法的有效性。每个算法执行5次,取其均值。对比实验结果如表6~表8所示。

从实验对比结果可见,在数据量较小的情况下,基于JD算法的计划生成代价稍劣于PD算法,但要优于R*算法。随着数据量的增加,基于R*算法的查询计划生成代价值呈指数级增长,查询性能急剧恶化,而JD算法的计划生成代价仍近似于PD算法。这是由于R*算法不考虑站点依赖问题,需要将各站点的关系或者关系的片段分别复制到指定站点执行局部处理,然后选择总代价最小的策略作为最优策略,站点间的通信代价和局部处理代价随着数据量增加而急剧上升,查询效率急剧下降。

下面对三种算法在数据集LUBM(300)上的查询响应时间进行对比分析,实验进行5次,取平均值,实验结果如图2所示。

由图2可以看出,JD算法具有较好的查询响应时间,在大数据量环境下,与PD算法的响应时间差别不大,但明显优于R*算法。因此,本文提出的基于连接依赖信息的连接查询优化算法是可行的,具有较好的寻优效果和实际价值。

4 结语

本文在分析利用站点依赖信息的算法和分片复制算法特性的基础上提出了利用连接依赖信息的分布式连接查询优化算法。算法的测试与结果表明,在基于多站点的连接查询中,该算法可极大地缩减网络的通信代价和局部计算代价。尤其当基于连接查询的大部分元组都能在本地站点找到,仅有少量元组需要从远程站点获取时,该算法可获得最佳性能。反之,该算法将退化为R*算法。

由于本文提出的算法的查询优化过程没有考虑查询结果向目标站点的传输代价,因此在连接操作返回的元组数较大的情况下,将产生额外的通信开销,从而给该算法带来负面影响。

参考文献

[1]赵光亮.基于半连接算法的分布式数据库系统查询优化技术[D].杭州:浙江工业大学,2013.

[2]钱磊,于洪涛.改进的半连接查询优化算法[J].燕山大学学报,2012,36(2):178-182.

[3]魏士伟,黄文明,康亚娜,等.分布式数据库中基于半连接的查询优化算法研究[J].计算机应用,2007,27(6):34-39.

[4]仝武宁,冉崇善,李宏斌.半连接查询优化算法的研究[J].计算机工程与设计,2011,32(3):972-975.

[5]陈钟,叶雪梅,青宪,等.一种改进的分布式数据库查询优化算法[J].计算机应用,2008,28(2):233-237.

[6]FAN Y Y,MI X F.Distributed database system query optimization algorithm research[C]//Proceedings of 2010 3rd IEEE International Conference on Computer Science and Information Technology.Chengdu,China:IEEE,2010:657-660.

[7]KUMAR T V,VIKRAM S,AJAY K V.Distributed query processing plans generation using genetic algorithm[C]//Proceedings of 2010 International Conference on Data Storage and Data Engineering.Bangalore:IEEE,2010:38-45.

[8]邵佩英.分布式数据库系统及其应用[M].3版.北京:科学出版社,2012:123-127.

[9]龚浩.分布式数据库查询处理和优化算法的研究[D].重庆:重庆大学,2005.

[10]张瑞芳.分布式数据库的查询优化方法设计与实现[D].成都:电子科技大学,2010.

连接保护 篇9

锁铆连接工艺技术由德国奥迪汽车公司率先导入汽车的四门两盖制造, 继而推广应用到全铝合金白车身制造。在制造过程中替代点焊连接工艺, 不仅节约了大量能源成本, 而且重量减轻30%的铝合金白车身还为车主节省了运行成本, 提高了驾驶操控性能。进入21世纪, 汽车轻量化技术的应用不但席卷了汽车制造商, 如奥迪、宝马、奔驰、保时捷和通用所制造的高档车型, 而且在普通车型上也开始得到应用。随着更多轻量化材料如铝镁合金、碳钎维、塑料和结构胶的应用, 锁铆连接迎来了广泛应用的快速发展时期。我们充分相信, 在节能减排的大趋势下, 锁铆连接和压铆连接技术将会为中国工业带来可观的经济效益和社会效益。

锁铆连接工艺技术原理和优势

1.技术原理

锁铆铆钉在外力的作用下, 通过穿透第一层材料 (和中间层材料) 并在底层材料中进行流动和延展, 形成一个相互镶嵌的永久塑性变形的铆钉连接过程, 这一过程称作锁铆连接。该锁铆连接点具有较高的抗拉强度和抗剪强度。锁铆连接工艺的连接过程如图1所示。

1.被连接的工件2.预夹紧工装3.上模4.专用锁铆铆钉5.下模

生产参数设定:预夹紧压力、锁铆工作压力、行程位移等。

生产过程监控:压力-位移标准参考曲线和上下限公差判定曲线。

2.影响锁铆连接质量的因素

影响锁铆连接质量的因素有连接设备、被连接的材料、连接模具、辅助连接部件以及连接过程等, 如图2所示。

3.锁铆连接质量判断方法

锁铆连接判断方法有外观检查和几何尺寸测量两种。外观检查就是检查是否有裂纹, 几何尺寸测量就是确定其内部镶嵌参数。生产参数设定包括预夹紧压力、锁铆工作压力及行程位移等, 生产过程监控可通过压力-位移标准参考曲线和上下限公差判定曲线进行。

4.锁铆工艺特性和优势

锁铆工艺特性和优势表现在具有较高的动态疲劳强度、撞击能量吸收特性, 可连接带夹层的材料组合以及生产过程在线质量管理。

5.锁铆连接技术与传统点焊、铆接的对比优势

(1) 锁铆连接材料组合广泛可用于不同材质、硬度、厚度材料组合, 各种有镀层的材料连接组合和连接有夹层包括胶水等非金属材料组合。

(2) 锁铆连接综合成本低廉无需连接前后的处理工序;连接工序简单, 工作效率高;设备投入合理, 操作成本能耗极低;对操作员素质要求不高, 人工成本低;无需额外的环保和劳保投资 (无烟尘排放) 。

(3) 锁铆连接质量可靠连接区域没有应力集中, 动态疲劳强度高;在线铆接装配质量管理系统, 无损伤检测连接质量, 保证质量100%合格;连接质量依靠设备保证, 不受人员影响。

(4) 附加功能锁铆连接设备可以实现铆接自动化作业;连接设备易于与生产过程自动化组线集成;设定不同程序, 同一套锁铆设备可以满足不同材料组合的铆接和在线质量管理要求。

6.锁铆连接材料组合示例

锁铆连接材料组合有图3~图7所示几例。

汽车轻量化中存在的连接工艺问题和解决办法

(1) 不同形态材料之间的连接工艺问题与焊接等其他连接工艺相比, 锁铆连接工艺是连接非铁金属的最佳选择。

(2) 不同形态材料之间的连接强度与安全问题锁铆连接工艺充分满足设计的静态强度和动态疲劳强度要求。锁铆连接工艺具有撞击能量吸收功能, 能克服焊接不足, 满足安全方面的要求。

(3) 车内隔音和防水问题锁铆连接工艺允许不同形态材料之间涂胶粘合层, 达到隔音和防水的目的。

(4) 轻量化生产过程成本控制问题锁铆连接和压铆连接工艺与传统铆接工艺相比减少1/3工序, 工作效率高;与特殊焊接相比, 无论从设备投资、能耗成本核算, 还是从工序繁简和操作要求相比, 都具有不可比拟的优势。

(5) 轻量化生产过程质量控制问题锁铆连接和压铆连接生产设备都具有在线铆接装配质量管理系统, 生产过程可以全部在线监测, 实时去除不良品, 确保产品质量100%合格。一旦出现不良品, 设备会立即报警并诊断可能发生的原因, 帮助解决问题。

锁铆应用案例

1.在汽车工业中的应用

在能源危机和节能减排的双重压力下, 汽车轻量化变得越来越紧迫。汽车轻量化的三要素包括车身轻量化设计、材料轻量化应用以及轻量化连接工艺。轻量化材料包括铝镁合金板材、冷拉型材、铝合金铸件等非铁金属、碳纤维和塑料等非金属材料。解决不同形态材料之间的连接工艺问题变得越来越重要。可见, 连接工艺是关键因素, 直接决定汽车的安全问题。

图8为由锁铆连接设备和机器人组线而成自动锁铆连接线, 应用在奥迪车身上。

图9a为1994年在奥迪A8 (D2) 上的应用, 采取的连接技术为:1100点锁铆、70mMIG-焊接、500点点焊、178点压铆。图9b为2002在奥迪A8 (D3) 上的应用, 采取的连接技术为:2400点锁铆、64m MIG-焊接、20m激光焊接、5mHybrid-焊接。

2.锁铆连接在其他工业领域的应用展望

上一篇:信息安全评估标准研究下一篇:新课改下的体育教学