技术分布分析

2024-08-29

技术分布分析(共11篇)

技术分布分析 篇1

一、主从模式的分布式文件系统

应用主从模式的分布式文件系统, 其中, 实施对从节点的管理是通过对节点状态信息的收集、对客户端所发送的文件处理的响应和接受, 文件系统元数据的管理与存储来实现的。主节点模式的单一性会导致系统出现瓶颈, 还可能使得单点失效, 从而使得系统的容错性降低。因此, 要求支持多个主节点的分布式文件系统, 单一主节点的载荷是由多个主节点一起来分摊的, 还能够保证失效之后的主节点不会使系统的正常工作受到影响。在这个时候, 实施P2P的技术互联形成分布式的集群多个主节点。应用系统对主节点集群的访问是通过访问本地接口 (客户端和API形式等) 来进行的, 这样对于用户来讲, 主节点集群是透明的。非结构化的对等网络能够在主节点集群上构成, 将特定元数据信息的数据块存放在所有的主节点上。在主节点上处理源于应用系统接口的请求, 进而使得应用系统的载荷得以分摊, 分布式存储系统的容量大大地提高。

二、存储数据的预警和监控技术

分布式云存储系统要求具备预警、控制和监督, 才可以算得上是成熟。跟传统意义上的存储系统是不一样的, 分布式文件系统要求对集群当中所有节点的状态信息实施监听。其中, 状态信息主要有节点信息与主机信息这两种。节点信息主要有每一个存储节点的应用现状、容量配额、可用容量、系统的总容量等, 通过节点信息能够检测分布式文件系统的工作状态。主机信息主要有分布式文件系统主机的服务、进程、网络、磁盘、内存、CPU、工作状态等, 通过主机信息能够检测主机的工作状态, 以辅助性地检测主机的负载情况。

提高大量数据文件分布式存储的能力:分布式云存储在底层分布式文件系统上以文件的形式存放需要管理与存储的大量数据。将虚拟文件系统构建在集群数据节点的本地文件系统上, 这就是分布式文件系统的运行原理。在虚拟文件系统层, 大小相同的数据块分割在集群中一切节点上的磁盘, 随后对这一部分数据由名字节点实施一致的编址和维护。结合固定数据块的大小 (能够结合客户端第一次写的时候进行自定义, 写入之后将不可以再改变) 将分布式文件系统当中的文件一系列小块实施存储, 且要实施副本管理。设计分布式云存储重点是为了将互联网当中的大文件 (一般是以GB作为单位的) 的处理与存储问题解决, 为此, 数据块有关联的元数据模型和数据块的默认大小都不合适当作小文件实施处理。针对企业级别的存储, 还要求将中、小文件的存储问题解决, 在这个时候, 多粒度文件存储功能是要求分布式文件系统具备的。

三、存储系统的灾难恢复技术

实施主从结构的分布式云存储系统, 分布式文件系统是由从节点与主节点构成的, 且能够将云存储服务提供给客户。一般来讲, 客户对云存储服务的访问是应用用户接口来进行的。容易导致问题的对象是客户端、主节点、从节点, 以及连接这三项的网络设备。对分布式云存储灾难恢复技术的分析, 应当着眼于以上方面。分布式存储系统的基础是网络设备, 需要将优质的网络服务提供给分布式存储系统。另外, 一般会在同一局域网内构建分布式云存储系统, 这样网络设备就不容易出错。分布式存储系统当中, 对网络连接状态的检查是通过心跳线和更新软状态来实施的, 节点错误是网络设备当中的节点没有声响。节点错误有从节点错误与主节点错误。实施副本冗余策略的从节点, 确保在从节点错误为数不多的前提下, 系统还能够提供正常的服务。与此同时, 源于从节点的软状态更新信息是有主节点负责收的, 检测从节点的状态也是利用这些信息。从节点出错的过程中, 对从节点的恢复实施灾难恢复策略。在这个时候, 要求将科学的灾难恢复策略加以分析和制定, 确保不会导致网络雪崩与抖动。

摘要:分布式云存储技术是一个多服务、多应用和多设备一起运行的集合体, 它以多种技术的实现作为基础。本文对分布式云存储技术进行了论述。

关键词:分布式,云存储技术,集合体,分析

参考文献

[1]吴海佳, 陈卫卫, 刘鹏, 等.云存储系统中基于更新日志的元数据缓存同步策略[J].电信科学, 2011 (09) .

技术分布分析 篇2

根据相应的规定得知,在分布式发电技术并入智能电网技术的过程当中,首先需要了解分布式发电技术的分布状况以及负荷增长的程度,之后以此为依据对分布式发电技术在智能电网技术当中的接入位置、接入容量进行适当调整。调整中需要依照相应的标准来开展工作,标准可以依照IEEEP1574内容来进行选择,本文对IEEEP1574进行了解之后确认,其标准适用于所有低于10MVA的分布式电源入网。

3.2分布式发电技术并入智能电网控制方法

分布式发电技术并入智能电网之后会发生一系列的问题,针对问题的特性进行分析可见,其大多数问题都存在难以控制的特性,因此为了保障分布式发电技术在智能电网当中的合理运作,需要采用相应的控制方法。本文主要介绍了电力电子技术、功率管理系统两种控制方法,具体如下文所述:(1)电力电子技术。在电力电子技术领域中,一种即插即用的技术受到了广大用户的青睐,本文通过前人研究了解到,此项技术能够对分布式发电技术与智能电网并行进行有效控制,控制侧重点在于协调性控制、能量控制。应用当中,首先采用电力电子耦合技术构建并行电路,此电路有两个显著的功能特点:①支持接口快速转换;②限制短路电流。其次,在电力电子耦合并行电路当中,可以始终保持短路电流低于额定电流200%,以此维持电路的稳定性。此外,虽然此项技术的性能良好,但同样存在一个“致命”的缺陷,即当电力故障发生之后无法恢复系统的电压与频率,不利于配电运作。(2)功率管理系统。此管理系统主要是针对上述电力电子耦合并行电路缺陷而设定的,其中包含了许多控制模块,可以针对电力电子耦合并行电路中的无功、有功电力潮流进行控制,因此可以作为电力电子耦合并行电路的终端处理系统。通过实际应用发现,功率管理系统具备3种不同的控制模式,即电压下垂特性调整、电压调整策略制定、电力潮流因子校正,因此该管理系统的灵活性也相对较高,可以避免电压下垂特性出现偏离、电力总线合理电压维持、校正电力潮流因子实现母线无功补偿。此外,因为功率管理系统本身不具备通信功能,所以也存在一定的弊端,对此本文建议电力单位采用相应的优化方法来进行改善,例如智能电网高级故障管理系统。智能电网高级故障管理系统能够在电力发生故障时,通过通信功能使分布式供电应用转化为孤岛模式,避免了故障的扩散。

4结语

本文主要分析了分布式发电技术与智能电网技术的协同发展,分析首先对分布式发电技术进行了概述,了解了此项技术的应用面以及应用优势,之后针对分布式发电技术并入智能电网技术后产生的问题进行分析,了解了此两项技术并入的难度,最终提出了两者协同发展的方法,主要包括标准设定、控制方法两个部分。

参考文献

[1]陈丽丽.智能电网大数据处理技术现状与挑战[J].科技资讯,,15(9):56.

技术分布分析 篇3

摘 要 生草栽培技术在果树栽培中的应用,是我国生物技术实践应用的重要成果。为此,农业技术人员以生草栽培技术应用为研究切入点,结合其对果园土壤团聚体与有机碳物质分布试验数据结果,开展了实践分析研究,为生草栽培模式在我国果树栽培中的推广提供帮助。

关键词 生草栽培;果园土壤;土壤团聚体;有机碳

中图分类号:S153.6;S661.1 文献标志码:B DOI:10.19415/j.cnki.1673-890x.2016.24.028

随着生物技术在农业栽培学科中的不断推进,果园作物栽培中的生物技术研究成为农业技术研究者的重要研究内容。其中,果园生草栽培技术得到了广泛应用。但生草栽培技术对于果园土壤,特别是团聚体以及有机碳影响,影响了果园产量与生草栽培技术的推广效果。为此,农业技术人员研究人员利用生物技术研究方法针对生草栽培技术的实践过程,开展了生草栽培技术对土壤团聚体及有机碳分布影响研究,为这一果园栽培技术的推广与发展提供理论支持。

1 生草栽培技术实践应用分析

果园生草栽培技术即是在果园栽种中,每株行间种植选留部分生草或绿肥作物等绿色草本植物,并对其进行严格栽种管理,进而在果园内形成果树与草本植物的良性共生状态的仿生栽培方式。在这一栽培技术应用实践中,其对果园栽培质量的提高包括以下几点。

1.1 改善果园生态环境

生草果园栽培技术属于仿生生物栽培技术,促进果园内生态环境的改善。这种改善包括以下几点。一是做好果园水土保持工作。生草栽培模式可以很好地避免果园内水土流失,防风固沙,形成稳定的水、土、肥、气、生物环境,避免了土壤表面径流、板结等问题的出现,降低了果园对人工灌溉的需求。二是形成仿自然生态环境。生产栽培技术的应用可以在果园内形成稳定的仿生态自然环境。

1.2 提高果园土壤质量

在生草栽培技术应用中,生草有机体还原形成的有机质,可以很好地改善果园土壤质量。这种改善是一个循序渐进的过程,一般需要3 a以上时间才能体现出改善效果。在生草栽培3 a后,土壤有机质与土壤团聚体都有所增加。本文即是针对这种土壤质量改善开展研究。

2 果园土壤团聚体与有机碳变化试验

土壤测试试验是测试生草栽培技术对果园土壤质量影响的重要方法。在试验过程中,试验研究者需要做好以下工作。

2.1 确定试验地点并进行合理规划

土壤试验首先需要确定试验果园地点,并进行合理规划。用于试验的果园应具备以下特点。一是具有代表性。试验使用的果园应是地方普遍播种的代表性果木,同时所选用果园的地形与土质也应是地区代表性类型。如丘陵地形、红壤土质等都是西南部分地区,果树栽培的代表性地形与土质,可以为生草栽培技术研究提供代表性的数据支持。二是便于长期研究的开展[1]。土质研究一个长期的过程,一般需要十年以上的试验期间。因此试验场地应保证可以长期用于果树栽培,确保试验长期开展。三是保证试验规划使用。生草栽培试验需要试验场地具有较大的面积与场地界限,以确保对比试验的进行。

2.2 设计合理的试验计划

在试验开始前,试验技术人员应根据试验目标设计出合理的试验计划。试验计划设计应包括以下内容。一是确定果树与生草种类。试验计划中需要根据地方果树种植类型,确定果树种类与生草种类。例如,在西南地区,具有代表性的果树作物有柑橘、油桃等果树类型;而生草则根据地方气候特点,可以选用牧草或花生等油料作物。二是确定试验测试标准。按照试验测试要求制定土壤测试标准,是试验计划设计的重要组成部分。在实验计划中测试标准应包括以下内容:测试时间,即对土壤进行测试的时间节点;测试方法,即土壤测试中的取样、分离、测试等方案,及测试设备的确定,都需要在试验方案中严格规定;测试标准,即对测试果园内的生草栽培与对比区域制定统一的管理标准,如施肥标准、灌溉标准以及管理力度等,确保试验区域与对比区域数据一致,使试验取得数据准确。例如,在试验中,两区域都应根据果树生长情况,施用相同标准的复合肥,按照气候与果树需求采用相同的灌溉方式和水量等,都应是试验计划的组成部分。

2.3 试验测试过程

按照试验计划,技术人员需要按照试验测试周期与测试方法进行测试工作。测试内容包括了每个测试节点,土壤团聚体与有机碳含量以及变化情况。其主要工作包括了以下几点。一是土壤团取样。试验人员应采用定点取样模式,在实验区与对比区域进行土壤采样,并进行前期处理。如按照自然裂缝将土壤分割为10 mm左右的团块状体,并将其自然风干。二是团聚体测定测试。将获取到的一定标准的土壤样品(一般为100 g样品),经过浸泡、筛分、低温烘干、称质量、测量、计算过程,获得土壤团聚体数据。三是有机碳测试。在团聚体测试后,技术人员可以利用开氏蒸馏法、重铬酸钾外加热法等化学方法获取土壤中有机碳物质含量,再根据公式:SOC=soc×W×ρ×H获取团聚体内有机碳物质储量。在这一公式中:SOC表示测试团聚体中所含有机碳贮量;SOC表示测试团聚体中所含有机碳含量;W表示测试团聚体的质量比例;ρ表示测试土壤容重;H表示测试土层的厚度。

2.4 数据表格与图形处理

在测试数据取得后,技术人员为了更好地进行研究工作,应使用Microsoft Excel与DPS软件,对数据进行汇总、计算、处理、统计、差异检验及数据相关性的分析工作。对于测试数据进行多重比较过程,技术人员可以采用LSD法进行处理。数据数量完成后,技术人员应采用数据图、数据表等方式,形成对比性的数据表格与图形表,用于数据对比研究工作。

3 生草栽培对土壤团聚体与有机碳影响结论

经过试验测试表明,果园长期采用生草栽培技术,其土壤出现以下变化:一是土壤团聚体的稳定性有着明显提升;二是土壤中有机碳贮量提高。

3.1 土壤团聚性测量数据分析

研究测试数据显示,采用生草栽培技术的试验区域较之对比区域,0~40 cm土层中土壤容重明显降低,孔隙度显著增加,提高了土壤中水稳性团聚体的整体含量。而在对比区域,土壤团聚体未出现明显变化。研究结果表明,采用生草栽培技术果园区域,土壤团聚体的数量、分布和稳定性等数据指标,明显优于对比栽种区域。原因包括以下几点。一是生草栽种方法避免了耕种过程对团聚体影响,生草有机物的稳定输入减少人为施肥对土壤稳定性影响,促进土壤大团聚体形成;二是生草根部对于土壤起到了稳定作用,同发达的生草根系利于大团聚体形成;三是生草栽培模式避免了果园水土流失的出现,利于团聚体形成。

3.2 土壤有机碳物质测量数据分析

在对采用生草栽培技术果园中测量中,有机碳数据对比显示采用生草栽培模式区域明显高于对比区域。主要原因如下。第一,研究表明团聚体体积与有机碳储量成正比,而采用生草栽培模式区域中,大团聚体与中团聚体比例明显高于对比区域,提高土壤中有機碳的整体储量。二是在测量中研究者发现相同体积的团聚体中,生产栽培模式更有利于有机碳的保护与汇聚[2]。如微团聚体有机碳的测量结果显示,采用生草栽培模式的土壤微团聚体贮量比对比样品的高1%~2%,促进土壤整体有机碳储量提升。

3.3 试验中存在问题

生产栽培技术试验过程中,研究者发现以下问题。一是当前各类果园生草栽培土壤试验中采用的果树、生草样本较为单一,缺乏整体化土壤试验体系数据支持。二是由于生草果园栽培技术在我国推广时间较短,其试验数据依然存在上升空间。所以当前生草栽培模式的试验中测量的各项数据依然存在可变与不确定性。

参考文献

[1]王义祥,王峰,翁伯琦,等.果园生草模式土壤固碳潜力:以福建省为例[J].亚热带农业研究,2010,6(3):189-192.

[2]王义祥,翁伯琦,黄毅斌,等.生草栽培对果园土壤团聚体及其有机碳分布的影响[J].热带亚热带植物学报,2012,20(4):349-355.

技术分布分析 篇4

蜜罐是一种主动防御工具,在网络安全问题的预防、检测和响应阶段都发挥着它的作用。随着网络中入侵攻击越来越多,蜜罐正逐渐成为企业信息安全的新防御手段。对于一般的企业应用,企业网是一个单一的网络,目前市场上已有不少的免费的或商业化的蜜罐工具可供使用;而对于一些在全国多个省份设立分支机构的企业,因其本身企业内部网是较复杂的分布式网络,简单的在各个分支结构独立的设置多个蜜罐是无法很好的发挥其作用的。因此,本文针对这类分布式的企业内部网设计了一种分布式的蜜罐系统,针对不同系统建立不同平台的蜜罐,并使之形成一个交互的体系,全面反馈网络情况,更好发挥蜜罐的主动防御功能[1,2]。分布式蜜罐不同于蜜网,它强调的是区域的分布式,即地理位置的分布式,而蜜网技术则是在一个点所作的体系架构,蜜网可以作为分布式蜜罐的节点。

1 分布式蜜罐系统设计目标

通过研究蜜罐技术的基本原理,并根据分布式企业内部网的特点及所受的安全威胁,设计并实现一个分布式蜜罐系统,在使用分布式蜜罐系统时候,蜜罐的核心要求就是企业可以对于Internet及企业网内部的攻击者的相关行为和数据进行铺货,保护真实目标系统,并及时产生安全预警;对于内部攻击者,可以追踪攻击源,为攻击行为审计取证;同时为网络安全管理人员提供相应数据,使其可以及时调整安全策略,制定相应措施,为企业创建一个安全的网络环境。

对于设计分布式蜜罐系统来说,主要的设计目标包括以下五个部分[4]:第一,大量并且有价值的信息通过系统具备良好的数据捕获能力获得,能及时对于威胁做出相关的反应。第二,能够对于攻击者行为进行控制,同时具备一定的系统安全性;第三,安全预警信息能够根据获取信息情况,自动进行发出处理,另外,可以根据日志审计的结果及时调整安全策略;第四,分布监控,集中管理。第五,系统配置灵活,易于扩充和配置。

2 分布式蜜罐系统技术分析

构建分布式蜜罐系统除了运用常规蜜罐的技术:网络诱骗、数据控制、数据捕获和数据分析之外,还需要考虑的关键技术问题主要是由其分布式体系所决定的。

2.1 复杂条件下分布式蜜罐系统的部署

随着Internet技术的发展,现在的企业网络规模在不断扩大,设备物理分布变得十分复杂。同时攻击者的入侵行为也逐渐复杂化、隐蔽化,并常常通过多个主机实施大面积的分布式攻击。在这样的新情况下,简单的在各个业务子网独立的设置多个蜜罐,或为企业网部署单个的蜜网存在很大不足,具体如下:

l)捕获到的数据难以直接反映全局的信息状况。

2)因为蜜罐技术视野狭窄,只能看见针对自身的攻击行为,而无法捕获针对其他系统的攻击行为;而复杂网络环境下,存在多种接入方式,蜜罐很容易被绕过。

3)集中式数据处理对控制器要求很高,控制器可能成为瓶颈和单一失效点;并且系统扩展性、灵活性较差。

4)对于复杂的、有可能的协同攻击,无法很好的检测和响应。

因此,针对不同的企业网络的不同规模,我们提出面向企业网的分布式蜜罐系统,作为企业主动防御的一个重要工具,并为企业制定安全策略、调整安全措施提供重要依据。

较大型的企业网络通常具有多级、分布和树形的特点。因此,我们的分布式蜜罐系统在宏观上应该具有与实际网络一致的体系结构,即多级分布式体系结构。

2.2 分布式蜜罐捕获数据的汇总

蜜罐的捕获能力来自于其数量和分布范围,分布式的蜜罐系统在其检测面积、捕获信息量等方面是单点配置的蜜罐无法比拟的。然而,分布式的环境和捕获信息量的大幅增加对捕获信息的传输汇总提出了一定的要求。

对数据的汇总我们主要考虑两个方面的问题,一是采集数据的内容,二是数据采集的方式。对此我们分别作如下说明:

1)数据采集的内容

在分布式的环境下,蜜罐数量相应较多,蜜罐数量的增加带来上报信息数量的增加,并且上报的信息数据要通过网络传输到远程的管理中心,因此我们采集信息数据时就需要考虑网络流量的问题。一般来说,有两种基本的方法来采集数据,一是各分布式站点对数据进行处理,集中汇总的只是结果集;二是基于前端设备包转发,将原始数据汇集到管理中心,这样可以很容易实现复杂IP段的分布部署和实体的集中。因为蜜罐所捕获的数据是高度保真的小数据集,数据量并不是特别大,因此我们采用两种方法,结合两者的优点,数据库采用本地和集中管理中心两级数据库,根据设定的策略,数据首先在本地存储,需要时发送到集中管理中心集中存储。分布式控制中心能够对数据进行一定的处理分析,本地数据库可存放融合后的各类数据,也存放网络原始数据包,供集中管理中心查询。

2)数据采集的方式

分布式站点获取的数据汇总的另一个关键的方面,在通过安全的方式收集前提要求下,确保信息的相关真实性、保密性和完整性在采集信息时能够进行保存。便是要确保信息是以通过安全的方式收集的,数据采集的重点还在于所采集信息的真实性、完整性和较高保密性。我们可以通过一些加密措施(如使用IPSec隧道)来保障传送的数据安全。

格式的标准化在发送数据时应该被采用,以实现不同的分布式站点或网络系统采集到的数据能够实现共享和聚合;应该明确蜜罐和蜜网的命名,对于管理与维护每个蜜网类型提供一定帮助。

2.3 大规模数据分析

分布式蜜罐造成庞大的上报数量,相应也增加了数据分析处理的压力。首先必须形成一个具有较强的自动前段处理能力的分拣机制,对数据进行预处理,一般是按一定规则对数据进行过滤和分类。而后,利用其余相关技术,包括统计分析、可视化以及数据挖掘等方面的内容进行攻击特征研究,进行攻击趋势分析。

目前,对数据分析技术的进一步研究已经取得了一定的成果,其中狩猎女神项目组开发了攻击关联分析工具Athena,它是在AI领域中经典规划图和目标规划图模型基础上,提出扩展目标规划图模型,实现攻击规划识别算法规划图模型,实现攻击规划识别算法,对输入的IDS报警信息、Argus网络连接数据等多源数据输出高层攻击场景图。蜜网项目组也提出了同一数据分析框架UDAF,支持不同格式的数据获取,数据过滤,数据融合,数据输出以及数据可视化分析。

2.4 迅速的自动报警

前面提到过,蜜罐像其他系统一样,也是可以被攻破的,一旦它被攻陷,就有可能被利用作为攻击、渗透其他系统的跳板。

值得注意,可以攻破蜜罐,当蜜罐被攻陷以后,这样就成为攻击其他系统的跳板。为了防止攻击者在攻陷蜜罐主机后将其作为跳板攻击业务网络或第三方网络,蜜罐系统必需具有数据控制的功能,在一个网络环境中,网络管理员是否及时能知道蜜罐是否被攻陷无疑是很重要的,攻击行为也多为分布式的协同攻击,一个地方子网中的蜜罐被攻陷,通常意味着其他子网也会受到攻击,更需要及时迅速的报警。

在一般的蜜罐系统中常常使用的报警软件为Swatch软件,作为一种守护程序,它能够自动监视目标系统的各种日志文件,包括Snort-inline还有IPTables生成的日志文件。通过Swatch预先设定好的模式匹配原则,这样可以对于系统的运行状态获取进行分析。当这匹配模式形成后,就往往能够通过邮件、系统喇叭等方面或其他定义好的程序等进行告警。此外,它还能够像Syslogd守护程序那样主动的扫描日志文件并对特定的日志消息采取修复行动。

在分布式蜜罐系统中,Swatch通常安装配置在各分布站点的站点管理服务器上,与网络安全管理员所使用的集中管理平台不在同一个地域,因此,需要我们将单个业务子网的报警信息与集中管理平台相联系和整合,以使报警信息尽快到达集中控制中心,其他子网提供预警。

3 系统分布式体系结构设计

根据系统设计目标,我们所设计的面向企业网的分布式蜜罐系统采用多级分布式体系结构,系统结构如图1所示。

整个系统主要由三个部分组成:集中管理控制中心、各级节点控制中心和蜜罐。集中管理控制中心负责整个分布式系统的管理和数据分析,各个节点控制中心负责业务子网中各个节点的控制。

集中管理控制中心是整个分布式蜜罐系统的管理中心,负责收集和分析整个蜜罐系统捕获的各种数据,同时集成了用户管理、分布站点管理、数据管理、报警处理等管理功能和数据库。

各级节点控制中心可以是一台充当网关的主机,在同一网段内至少设置一个,也可根据情况设置多个不同级别的节点控制中心。节点控制中心对网段内的蜜罐进行配置和管理。节点控制中心可以存放它所管理的蜜罐的各种日志信息,并对各种捕获信息进行初步分析,及时产生报警;节点控制中心和集中管理控制中心相联系,是集中管理控制中心各种数据的来源。通常节点控制中心和蜜罐之间有网关进行隔离,所有进出蜜罐的通信都必须经过网关。

在面向企业网的分布式蜜罐系统中,我们的主要目的是了解内部网所遭受到的攻击,检测防御中的失误,并采取相应的措施或及时发出预警,因此并不总是需要高交互蜜罐,而应选择最低安全风险的蜜罐。所以各分布站点的蜜罐部署可以采用一个或多个低交互式的蜜罐。蜜罐的部署模式通常采用防护罩式,部署在防火墙之后,这样不仅可以检测来自外网的攻击,收集到已经通过防火墙的有害数据,也可以探查内部攻击者。

此外,在低交互的蜜罐选择上,我们也要考虑到企业资源的充分利用。我们可以在一台主机上安装任何操作系统,作为一个真实的蜜罐主机,但是这样在同一时刻,就只能有一个操作系统在一台机器上运行,没能更好的利用商业资源;并且,一旦蜜罐系统遭受攻击,重新安装真实蜜罐系统也会耗费一定的时间。因此,在面向企业网的分布式蜜罐系统中,我们都采用虚拟蜜罐或虚拟机蜜罐,这样可以在尽可能小的投入下建立蜜罐系统,并且维护较方便,也可以迸一步实现蜜罐的自动化配置。

4 结束语

目前,一般企业在企业网络中运用的绝大多数安全技术是被设计用来阻止未授权的可疑行为获取资源,并且安全工具仅仅是作为一种被动的保护措施被布置,所以它们对网络的保护有一定的局限。而蜜罐技术作为一种动态防御机制,是企业现有安全措施的一种非常有益的补充,它对安全管理人员及时了解企业网络安全状况,调整安全策略,制定相应应对措施非常有效。虽然目前已经有不少蜜罐工具,但只适用于网络简单的小型企业,对具有分布式网络的大型企业来说,设计部署分布式蜜罐系统是必要的。

摘要:目前,蜜罐正逐渐成为企业信息安全的新防御手段。本文分析了企业分布式的网络所面临的安全威胁,给出了分布式蜜罐系统设计的目标,并提出了一种可拓展性和安全性较高的分布式蜜罐系统的模型,对于企业网路安全发展具有一定帮助。

关键词:分布式,蜜罐技术,网络安全,系统设计

参考文献

[1]王东来.入侵诱骗系统应用技术研究[J].制造业自动化,2010,32(12).

[2]史伟奇,程杰仁,唐湘滟.分布式陷阱网络系统的关键技术研究与实现[J].计算机工程与设计,2008,29(21).

分布式流媒体资源调度技术研究 篇5

关键词:分布式;流媒体;资源调度

中图分类号:TN919.8

随着科学技术不断进步,多媒体网络的应用越来越广泛,而代表最新多媒體网络技术的流媒体也被知名的视频服务提供商应用。流媒体是近些年来的新兴多媒体在网络中的传输技术。流媒体的传输载体是因特网,流媒体传输的定义是,依照实时顺序进行视频与音频的传输,它是一种以多媒体为内容的实时数据流。流媒体相关技术领域也非常广泛,例如多媒体数据的采集、视频信号的采集、各种音频的解码、多媒体数据的存储以及多媒体的播放技术等等领域。所谓流媒体中流的定义,一般来说分为下狭义上的定义和广义上的定义。在广义上讲,流是指将视频和音频数据以稳定、连续的形式进行传输和回放的相关协议和方法的总称,有些学者也将其称之为多媒体系统。狭义上的定义是指,与传统的下载播放的模式相比,更为先进和优化的一种网络多媒体模式。传统的方式中,用户需要将喜欢的视频或音频文件进行提前下载,之后进行连续的播放的过程。但是随着多媒体技术的不断更新,现代多媒体文件通常容量很大,甚至达到几十G,过长的下载时间将降低用户对多媒体文件的体验,因此,流媒体的出现有效的解决了该问题。使用流媒体,用户不用等待文件下载,多媒体视频或者音频只需缓冲一小段时间,即可进行播放,用户的体验度大大提高,并且播放的时延也将大大缩短。

1 蚁群算法特点

为了应对流媒体的应用中出现的大量消耗CPU、带宽等资源的问题,单机服务器已经不能承受高并发用户的在线以及访问的需求,需要采用多台服务器构成的集群来均衡负载,进行共同分担,因此分布式的解决方案应运而生。本文针对分布式流媒体调度技术进行研究,在分布式的流媒体服务子节点的部署环境中,每个子节点均作为流媒体的服务器。为保证流媒体服务的质量,本文提出基于蚁群优化算法来进行分布式流媒体资源的调度,通过该算法能够综合考虑服务器的访问量,服务器等硬件的处理能力以及网络条件等因素,进行网络路径的优化,从而实现优化流媒体的访问质量。

蚁群算法是一种仿生学算法,源自于自然界的蚂蚁觅食行为。蚁群算法的核心原理是,蚂蚁能够寻找一条最短的路径,从洞穴到有食物的地方。不仅如此,路径还能够随着环境的变化而更新,也就是说,能够再自适应的环境下进行路径更新。蚁群算法的仿生学原理是,蚂蚁在寻找食物的时候,会在走过的路径上分泌一种物质,叫做信息素。蚂蚁就根据路径上的信息素的强度寻找食物,即蚂蚁选择某条路径的概率要与这条路径上的信息素的强度成正比关系。假如,路径上的蚂蚁以线性增长的方式增多,其信息素的强度就会变得很大,那么蚂蚁在这条路径上进行选择的概率将会更高。这样的结果造成了信息素的不断增强,带来的连锁反应是有增加了许多吸引过来的蚂蚁。这样的一个过程是一种正反馈机制。也就是说,蚁群算法通过一种正反馈机制来搜索最短的路径寻找食物。

所以,蚁群算法是一种充分利用了正反馈原理的增强学习系统,该算法通过循环更新信息素的强度,最终达到收敛的效果,从而找到了最佳路径。这种利用正反馈的机制,使得蚁群算法不同于其他的仿生学算法。蚁群算法的缺点是,收敛的过程与实践非常长,而且对使用蚁群算法的系统的初始化参数非常敏感,也就是说初始化参数对优化路径的结果影响很大。蚁群算法的特点如下:第一点,蚁群算法是充分利用了正反馈原理的增强学习系统,利用信息素的循环更新,在最优路径上进行收敛。第二点,蚁群算法是一种随机性的优化方法,不仅仅是一种仿生算法,而是融入了更多的人类智能算法。第三点,蚁群算法更适合于分布式环境,是一种分布式优化的方法,而且能够对串行计算和并行计算机共同适用。第四点,蚁群算在网络优化领域应用得非常广泛。

2 基于蚁群算法的分布式流媒体资源优化调度

为了保证分布式环境下的流媒体服务质量,本文提出了基于蚁群算法的流媒体资源调度方法。根据蚁群算法得到最优路径后,依照此路径将流媒体进行传输,在设计流媒体资源优化调度方法时,需要解决如下几个问题:(1)如何得到各个流媒体服务器的CPU使用率;(2)如何得到内存使用率;(3)如何获得网络传输速度。

本文利用蚁群算法进行分布式流媒体的资源优化调度,寻找源节点到目的节点的最佳路径。主要实现步骤如下所示:(1)进行初始化过程,设置四个参数a,b,c,d,a表示每个网络节点上信息量受到关注的程度。B的值如果很大,则代表了之前多媒体流经过该路径的概率值增大,该值如果超过限定值,则将会导致搜索过程过早进入小范围的最小解的过程。C表示选择路径上的信息受到关注的程度,d值越大,则算法针对周围服务器节点的选择将会更多的选择举例最近的节点。本文对a,b,d值的设置为1,5,0.99;(2)计算每个网络服务器节点的传输成本;(3)进行循环更新过程,首先需要条件,第一个为服务器间的路径要真实存在。第二个是服务器节点间的路径在更新过程中不能重复。条件限制由路由限制表进行控制。通过公式得出每条路径的选择概率,标记概率大的节点存入选择数组,并且将访问顺序也一并存进数组。进入新的循环过程,根据初始化设定的循环次数,得到最终最佳路径。

3 结束语

随着社会科技进步,网络多媒体应用越来越广泛,流媒体作为新兴网络多媒体技术开始广泛受到关注。本文针对分布式环境的流媒体资源的调度技术进行了深入的研究。提出了基于蚁群优化算法来进行分布式流媒体资源的调度方法,通过蚁群算法对服务器的访问量,服务器等硬件的处理能力以及网络条件等因素进行综合考虑,并且进行循环过程的网络路径优化,从而实现优化流媒体的访问质量。

参考文献:

[1]尹浩,林闯,文浩.大规模流媒体应用中关键技术的研究[J].计算机学报,2013(05):133-139.

[2]吴艾,刘心松,符青云.DPVoD:基于P2P的视频点播体系结构[J].计算机研究与发展,2012(02):335-339.

[3]魏维,罗时爱,刘凤玉.视频点播中视频服务器节目替换算法研究[J].计算机工程与应用,2008(02):55-58.

[4]白翔宇,叶新铭,蒋海.分布式远程教育资源网的设计及通信机制[J].计算机工程,2013(04):98-99.

[5]李海峰,黄新志.基于多层分布式结构的教务管理信息系统的开发[J].安徽农学通报,2007(20):145-148.

[6]宫德龙.基于混合蚁群算法的MIMO雷达发射波形设计[D].河南大学,2010:254-255.

作者简介:高羽(1970.05-),男,天津宁河人,高级工程师,本科,研究方向:在线教育、流媒体视频服务。

技术分布分析 篇6

1 云计算环境下分布存储技术的结构

确保云计算正常运行的核心基础便是数据中心了, 主要是包含软件与硬件两个部分。在云计算的环境之下, 软件主要是指在数据中心中提供的服务和所需要安装的程序;硬件则是指数据中心的基础设施, 主要包含了计算机的设备与支撑系统。云计算中如果想有可靠的数据和高效的存储都与数据中心的节点结构密不可分, 因此, 通过对数据中心的路由转发功能的节点类型的不同进行分类, 大抵可以将云计算环境下的分布存储技术的结构分为三大类。

1.1 服务器为核心的结构

以服务器为核心的这种结构是利用网线将每个服务器中安装的多个网卡进行相互连接的结构。这种结构中, 服务器即需要对数据进行处理和存储, 还要将数据包的转发功能完全负责。这种以服务器为核心的结构相对来说在线路的连接以及结构的组成方面较为简单, 不存在交换机这种硬件设备, 可以很好的使服务器与底层的网络进行交互, 便于开发高效实用的路由算法。但是此种结构也存在着一定的弊端, 比如链路稍有冗余, 服务器中占用的计算资源较大, 服务器的负载压力加大从而导致服务器的整体计算效率大大降低, 这样, 便会带来成本增加以及性能损失等问题。

1.2 交换机为核心的结构

传统的数据存储都是通过交换机进行的, 因此在云计算的环境尚未盛行之前, 诸多的用户都是采用交换机作为彼此数据存储的中心, 也就是说用户是将网络体系与数据中心联系在一起, 而二者的纽带便是交换机。这种以交换机作为核心结构的存储技术, 主要是采用的树形结构, 主要包含的是聚合层、边缘层和核心层三个部分。树形结构的特点主要是简单的操作方法、连接较为容易、扩展性强等。而这种以交换机为核心的结构也存在着一定的弊端, 比如有限的存储容量、较落后的存储技术等, 但是在数据存储过程中, 能够将操作的灵活性和存储的高效率等方面进行优化处理, 将会有很大的提升空间。

1.3 服务器与交换机相结合的结构

正是由于单一的以服务器为核心的结构或者是单一的以交换机为核心的结构都或多或少的存在诸多的弊端, 因此可以将两者结合起来, 成为混合的结构模式, 扬长避短。这种混合的结构模式的优点主要可以从网络结构方面、路由费用方面、可扩展性方面以及构建成本方面有所体现。在网络结构方面混合的结构可以同时采用由交换机和服务器提供数据的路由转发的功能, 使网络结构更加的自由和灵活;在可扩展性方面来看, 这种混合结构是受每个服务器安装的网卡数目限制的, 数据中心的节点规模也是有限的;成本构建方面则是因为混合结构同时能够结合交换机结构和服务器结构的优点, 会使的具备同样性能的条件下降低所需的成本。

2 数据容错技术

在分布式存储的研究领域一项关键技术便是数据容错技术, 良好的容错技术对于提高系统的可用性和可靠性以及数据的访问效率等都能大大的提高。数据的容错技术往往是通过增加数据冗余来实现, 因为冗余的数据能够确保当数据失效或丢失之后查找的到, 正是因为出现了太多的数据冗余, 也同时加大了存储资源的消耗, 那么, 如何既能保证容错的同时还能够降低成本来提高存储资源的利用率, 目前, 最为常用的便是纠删码容错技术以及复制容错技术。

2.1 纠删码容错技术

纠删码容错技术是一类基于信道传输的编码技术, 当多个数据块丢失可以容忍, 并将其引入到分布式存储的领域, 纠删码容错技术可以减少存储的空间, 基于编码的这种容错技术可以利用多个数据对象进行编码, 生成编码的数据对象, 出现巨大的存储可以实现对完全复制数据的降低, 但是却在下载数据量的方面大于失效的数据大小, 但是这种纠删码的容错技术却有着计算的开销大、修复的成本好的弊端。

2.2 复制容错技术

复制容错技术是指在一个数据对象中创建出多个相同的模块, 将其分布到不同的存储节点之中, 即使当某个数据对象失效之后, 仍然可以利用其它有效的数据模块来获得相同的数据。复制容错技术主要包括两个方面, 即:数据复制策略以及数据组织结构。复制容错技术的优点主要是方面实现、简单直观、读取效率高, 在目前的云计算环境中深受用户的喜爱, 并且得到了广泛的应用, 但同时也存在一定问题, 就是因为每个数据对象都需要建立一定的数据模块, 所以对于存储空间有着较高的要求。

3 节能技术

在云计算的环境下, 数据存储是重要的部分, 但是同时存储系统的消耗占据到了数据中心的40%以上, 所以一定要考虑节能技术, 主要从软件节能和硬件节能两个方面入手。软件节能技术主要是指确保系统性能的基础上, 降低存储数据中心的能耗, 包括节点管理和数据管理;硬件节能技术主要有两个方面, 一是从数据中心进行考虑, 将高性能和高能耗的硬件设备被低性能和低能耗的设备所替换, 另一种是从计算机整体部件考虑, 采用新型体系结构, 实现计算机数据存储能耗的降低。

4 结束语

总之, 在这样科学技术不断发展的今天, 云计算已经作为一种新型的计算模式正在全世界的范围内改变着真个数据存储的环境, 云计算可以将庞大的数据节点与网络设备有效的进行连接, 从而形成一个或一些大规模的数据中心, 为用户提供基本服务来满足不同的需求。但是尽管云计算存储数据的规模很大, 但是也存在着数据失效等问题, 本文则对云计算环境下的数据存储的技术进行分析, 希望能够有一定的现实意义。

摘要:随着网络技术的急速发展, 云计算已经成为目前技术发展的主旋律, 云计算作为一种新型的资源, 加强利用可以大大的提高对数据的处理和存储的安全性, 并将其应用于分布存储的技术之中, 可以极大的提高分布存储的高效性和实用性。本文将从在云计算环境下分布存储技术的现状开始, 对云计算环境下的分布存储技术的结构以及关键技术进行具体分析。

关键词:云计算,分布存储,关键技术

参考文献

[1]王意洁, 孙伟东等.云计算环境下的分布存储关键技术[J].软件学报, 2012 (04) .

技术分布分析 篇7

Internet/Intranet的迅速发展, 实现了资源共享和快速通信, 但网络的安全问题也变得日益突出。网络安全的最大威胁就是黑客的攻击。分布式拒绝服务攻击是一种目前黑客经常使用且难以防范的攻击手段。其英文全称是Distribute Denial of Service (DDoS) 。它的目的就是拒绝服务访问, 破坏组织的正常运行, 最终会使部分Internet连接和网络系统失效[1]。

从20世纪90年代到现在, 拒绝服务攻击外部请求, 或无法及时回应请求, 使得很多因特网服务提供商无法得到响应, 造成“拒绝服务”, 带来了巨大的麻烦和经济损失, 如2003年8月发生的著名的微软公司windowsupdate.cam更新网站的拒绝服服务攻击。2006年2月发生的一系列大规模攻击事件:在短短几天, 包括Yahoo, Amazon.Buy.com, CNN等国际知名网站先后遭受攻击, 导致这些网站长时间中断服务, 其经济损失高达几百万美元[2]。

2 分布式拒绝服务攻击的技术分析

基于传统的拒绝服务攻击 (Denial of Service, DoS) 攻击, 产生新一类攻击方式是分布式拒绝服务攻击 (Distributed Denial of Service, DDoS) 手段。其产生背景是, 随着计算机与网络技术的发展, 计算机的处理能力迅速增长, 内存大大增加, 同时也出现了千兆级别的网络, 这使得DoS攻击的困难程度加大[3]。这是因为以往单一的DoS攻击的特点是, 一般是采用一对一方式, 通过欺骗伪装及其它手段以使得提供服务资源的主机出现错误响应或资源耗尽从而使其停止提供服务或资源访问的一种攻击手段。当攻击目标CPU速度低、内存小或者网络带宽小等等情况下, 它的效果是明显的。被攻击的高性能主机对恶意攻击包的“消化能力”加强了不少, 例如攻击软件每秒钟可以发送3 000个攻击包, 但被攻击主机与网络带宽每秒钟可以处理10 000个攻击包, 这样一来攻击就不会产生什么效果。这时分布式的拒绝服务攻击手段DDoS就应运而生了。

DDoS采用了一种比较特别的3层客户机/服务器 (C/S) 体系结构, 从许多分布的主机同时攻击一个目标, 数量非常大以至于服务器无法为合法用户提供正常服务[2]。分布式拒绝服务攻击从本质上说与DOS攻击使用的技术方法类似, 但由于其在形式上具有分布式的特点, 因此更具有危害性。DDoS一般使用攻击工具进行, 常用的工具有:Trinoo, TFNT, FN2K等。一般DDoS攻击的流程包括以下几点。

(1) 黑客首先需要控制3种类型的计算机。

攻击者即黑客本人的主机, 黑客通过它发布实施DDoS的指令。控制机即直接受黑客控制的主机, 但一般不属黑客所有, 数目通常为3~4台, 并且在这些计算机上安装上特定的主控制软件 (称为master) 。这类主机将忠实地执行黑客发出的命令。肉鸡即它们是被黑客控制但一般并不为黑客所拥有的计算机群。这样的计算机数以百计, 它们是攻击的先头部队。黑客在这些计算机上安装了守护程序 (称为daemon) , 运行并产生DDoS攻击代码。

(2) DDoS操作过程。

攻击过程如图1所示, 在组织攻击之前, 黑客首先在互联网上找到并完全获得某些安全性脆弱的计算机的控制权限, 如ROOT权限, 并让这些受到侵害的主机充当黑客的Master和Daemon。接着, 黑客在这些称为Master的受控计算机上安装主控制软件;在称为Daemon的计算机上安装守护程序。Daemon主机的守护程序在指定端口上监听来自Master主机发送的攻击命令, 而Master主机接受从黑客计算机发送的指令[3]。最后, 黑客只需向Master主机发出命令就可以发动大规模的DDoS攻击。攻击发动时, Target主机会受到来自许多机器上大量等待响应的信息, 从而使得来自于正常用户的请求不能得到及时相应, 这时就出现了DDoS攻击 (图1) 。

3 应对拒绝服务攻击的技术与策略

应对拒绝服务攻击需要做好基础的防御措施, 从计算机系统和网络设备等方面运用技术手段来检测和预防攻击的发生, 但更重要的是要制定和实施完善的安全防御策略, 提高计算机和网络系统的整体安全性, 将安全风险降到最低[4]。

首先从技术角度, 当前没有很好的彻底解决DDoS攻击的方案。国外一些专家甚至断言, 除非改变TCP/IP内核, 否则没有办法解决DDoS攻击问题。但只要加强安全防范意识, 提高网络系统的安全性, 仍可以有效地防御DDoS攻击[4]。

3.1 设置防火墙

防火墙是抵御DDoS攻击的有力工具, 位于内部网络与外部网络之间, 具有网络监视、数据过滤、部署代理、NAT服务及审记等功能。随着防火墙技术的不断发展, 防火墙的分类和功能也在不断细化, 但总的来说, 可以分为包过滤防火墙, 应用级防火墙。包过滤防火墙又叫网络级防火墙, 因为它是工作在网络层。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。它可以很好地解决Ping Flood这样的攻击。

3.2 调整主机的设置

将所有公开服务器与DMZ隔离;使用SRP (Secure Remote Password安全远程口令) 代替SSH;限制只有内部地址才能访问支持SRP的telnet和FTP守护程序。如果必须为公开访问运行常规的FTP (比如匿名FTP) , 可以的在另一个端口运行SRPFTP;设置可信任的路径;使用Trip write和相同作用的软件来帮助发觉对重要文件的修改。

3.3 路由器设置

应用包过滤的技术, 主要是过滤对外开放的端口。这些手段主要是防止假冒地址的攻击, 使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。

4 结语

对分布式拒绝服务攻击 (DDoS) 的工作原理、各种手段进行了深入的分析, 并给出了检测及防御的一些措施。随着电子商业的发展, DDoS攻击将对我们的电子化社会产生更大的冲击。新的攻击方法必然还会出现, 危害可能更大, 需要我们进一步地研究。应对DDoS攻击将是一个系统化、长期的安全问题。

摘要:介绍了分布式攻击方式及基本原理, 分析了攻击工具。就整体防御策略, 从服务器、网络设备和安全设备等角度重点分析了如何防御攻击的措施, 并结合实际工作经验给出了应对方法。

关键词:分布式拒绝服务攻击,网络安全,入侵检测

参考文献

[1]Mc Clure, Secmbray Kurtz.网络安全机密与解决方案[M].北京:清华大学出版社, 2000.

[2]于冷, 陈波, 宋如顺.两种典型拒绝服务攻击手法的分析与对策[J].计算机应用研究, 2001 (6) :35~36.

[3]C L Schubaeta.Analysis of denial of service attack on TCP[M].Proc of IEEE:Symposium on Security and Privacy, 1997.

技术分布分析 篇8

1分布式防火墙性能分析

传统防火墙是一种成熟、有效的安全技术, 但是无论是边界防火墙还是主机防火墙, 均存在一定问题。其中边界防火墙过于依赖网络拓扑结构, 易形成网络流量瓶颈, 仅能提供粗粒度安全保护, 且对于可信网络的内部攻击无能为力; 而主机防火墙自身处理能力极为有限, 往往由用户自行设置安全策略, 对于一个组织而言无法对主机防火墙进行集中、 有效的安全配置, 也就无法做到组织的网络安全保护。与传统防火墙技术相比, 分布式防火墙的优势主要体现在以下几个方面。首先, 提高了服务器的安全性。分布式防火墙具有主机入侵监测及防护功能, 可防范系统内部攻击, 从根本上保证了服务器系统运行的安全性及稳定性。其次, 具有过滤功能。分布式防火墙共有三层过滤检查, 即包过滤、特洛伊木马过滤、脚本过滤等, 只要各终端系统正常使用网络即可最大程度上免受非法访问的攻击。分布式防火墙具有侵入检测系统, 可利用预先定义的特征对数据包进行过滤检测, 通过匹配的方法判断数据包的合法性, 以实现保证网络安全的管理目标。再次, 提高了系统防护的全面性。分布式防火墙与边界防火墙的最大区别在于其不仅可加强外部保护, 还可保护内部服务器。分布式防火墙有多个接入点, 每个终端设备只要安装防火墙均认为是一个接入点, 设备数量直接决定了接入点数量, 因此, 不仅可保证有效的安全防护, 而且极大提高了网络的可靠性与可扩展性, 全面提高系统性能。最后, 强大的安全策略。分布式防火墙采用的是主机驻留的方法, 在被保护主机以外的网络均是不可信任的, 因此, 极大提高了该主机上运行的系统数据安全策略的针对性。

2分布式防火墙原理及应用分析

2.1分布式防火墙系统原理

防火墙的基本原理可总结如下:界定合法连接的安全策略集中定义, 再由相关节点独自执行安全策略。在一个典型分布式防火墙系统中, 每个节点都有一个与公钥对应的数字证书, 无论是系统安全管理员还是本地系统管理, 均可凭数字证书证明其身份, 网络拓扑不会对其访问采取任何限制措施。与传统防火墙一样, 安全策略也是先集中定义, 再分发至对应节点, 然后由各节点独立实施。各节点必须咨询安全策略文件后才能处理相关数据包, 与整个系统的安全策略保持统一。由此可见, 分布式防火墙是由各终端节点执行安全策略, 故传统防火墙的许多缺点得到了有效解决。

2.2分布式防火墙应用

分布式防火墙的主要应用包括以下几个方面。

首先, 杀毒及防止黑客攻击。传统的边界防火墙在系统漏洞及病毒检测方面作用不大, 但是分布式防火墙却能够比较有效地阻止内部网络受到攻击, 并且各主机均分布有防护节点, 网络带宽、资源等不会受到影响, 极大提高了系统性能。 分布式防火墙具备个人防火墙、入侵检测、脚本过滤、应用程序访问控制、中央管理等功能, 尤其是中央管理功能, 其通过分布式防火墙中央管理器实现每个终端的防火墙配置、 管理及更新, 基于整体的角度对整个网络的防火墙进行控制及管理。这种管理不仅可以在企业内部网络中进行, 也可通过因特网实现远程管理。在局域网中, 可采用分布式防火墙与网络杀毒的组合管理模式。

另一方面, 防火墙可应用于网络安全解决方案的构建。 分布式防火墙的网络安全解决方案是在内部网络主服务器上安装分布式防火墙安全策略管理服务, 将用户分别分配给对应的服务器及PC机工作站, 并设置安全策略。在这种工作模式下, 内网及外网中所有PC机工作站上均设置有客户端防火墙, 客户端连接安全策略管理服务器通过SSL协议建立安全通道用于通信, 保证了下载安全策略及日志通信的安全性。并且, 客户端防火墙采用多层过滤、入侵检测、日志记录等方法, 保证了主机的安全运行。此外, 虽然远程主机在物理层面上仅是系统的业务延伸, 不属于内网, 但是在系统逻辑层面其仍然属于内网主机, 因此, 同样要通过VPN技术及防火墙隔离技术控制接入, 即基于分布式防火墙技术, 远程内部主机与物理上的内部主机所受的保护是相同的。

3分布式防火墙的优化设计

3.1分布式防火墙的不足

尽管分布式防火墙具有诸多优势, 但是其也存在以下问题。

首先, 结构方面受到限制。分布式防火墙最大的问题在于结构性限制。一个组织中各个用户均可访问对应网络, 互联网中会存储这些数据, 用户通过互联网架构的方式访问组织网络的数量越多, 内部网络与外部网络就越易形成逻辑方面的关系, 相应的分布式防火墙来自于结构方面的限制也越来越多。其次, 易受外界攻击。分布式防火墙无法实现局域网内部用户的安全控制, 主要是由于分布式防火墙通常以IP地址为核心, 更改服务器或主机的IP地址后, 其内部配置文件也发生改变, 网络拓扑会对分布式防火墙产生限制作用。 如果IP分别采用外部与内部网络的主式在主机中通信, 则防火墙无法监测到IP所包含的内容, 也就无法过滤传输数据, 故会受到外部攻击。最后, 故障率较高。分布式防火墙通常都是集中的网络边阶, 其单点可能会导致网络故障。

3.2分布式防火墙的优化设计

针对分布式防火墙存在的一系列问题, 可以从以下几个方面对其进行优化设计。

首先, IDS设备与防火墙联合应用。IDS根据特定安全策略监测网络及系统的运行状况, 及时发现非法入侵及攻击行为, 以保证网络系统资源的安全性。与防火墙不同, ISD实际上是一种监听设备, 其没有跨接在任何链路上, 无需网络流量流经便可工作。不过ISD设备的防护功能十分有限, 因此, 可采用与防火墙配合应用的策略。在每个交换机上安插一个IDS设备, 以对内网接口进行侦听检测, 监测每个端口的流量、IP地址、MAC地址及包的可靠性, 发现异常后及时报警, 并确定出现问题的用户端口。

此外, 还可采用多层次过滤技术。近年来攻击者由端口扫描及DOS攻击逐渐转向对网页、电子邮件或数据库的攻击, 对防火墙的要求越来越高。传统防火墙技术仅可过滤第三层、 第四层的IP地址及协议端口, 但是这些包在大部分情况下都是合法的, 但是其内容却有攻击性, 只有将所有的包都接收完毕, 对其重组、扫描, 才能保证内容的安全性。但是要接收、扫描所有的包不仅要耗费大量时间, 还会占用大量流量, 影响到整个网络的使用性能, 因此, 要采用多层过滤技术以解决该问题。多层过滤技术先在内网与外网的接口处设置主防火墙带, 多个防火墙协同工作, 主防火墙负责过滤网络层所有源路由分组、假冒IP源地址, 传输层则过滤掉所有禁止出或入的协议、有害数据包等。每个交换机均设置嵌入式防火墙, 即交换级防火墙, 其主要作用是在应用层一级利用各种网关监控因特网提供的通用服务。其在运行过程中, 间隔一段时间即读取一组包, 对这组包进行重组扫描, 如无问题并打印已扫描标志后再进行转发, 每隔一段时间再读取一组未打印标记的包并进行扫描。最后再在用户端上面设置一个用户级防火墙, 用户级防火墙主要分为硬件防火墙及软件防火墙, 其中硬件防火墙主要用于特殊保护的用户端, 而其他位置则采用软件防火墙。其中硬件防火墙不仅具备更高的安全性能, 而且不可人为关闭, 所以即使非法用户攻击其中一台也不会威胁到其他用户。

4结语

总之, 在组织中的计算机网络安全防护中, 分布式防火墙技术不仅弥补了传统边界式防火墙的不足, 而且把防火墙的安全防护系统延伸到网络中的各台主机。它在整个组织网络或服务器中, 具有无限制的扩展能力。随着网络的增长, 它们的处理负荷也会在网络中进一步分布, 从而持续地保持高性能, 最终给网络提供全面的安全防护。

参考文献

[1]张然, 钱稳沛, 过晓兵.防火墙与入侵检测技术[J].计算机应用研究, 20116 (1) :4.

[4]陈丹伟, 陈春玲.分布式防火墙体系结构的研究[J].计算机应用与软件, 2014 (10) :21.

[5]彭志豪, 李冠宇.分布式入侵检测系统研究综述[J].微电子学与计算机, 2015, 23 (9) :191.

[3]蒋建春, 马恒太, 任党恩, 等.网络安全入侵检测:研究综述[J].软件学报, 2015, 11 (11) :1460-1466.

[4]阂君, 龚晶莹.入侵检测技术的研究[J].计算机应用研究, 2015, 19 (2) :1-4.

[5]胡平, 李臻, 彭纪奎.基于入侵检测的分布式防火墙的应用研究[J].微电子学与计算机, 2015 (6) .

[6]王元生.基于分布式防火墙的高校校园网信息安全建设方案[J].安徽广播电视大学学报, 2015 (3) .

[7]张庆敏.基于防火墙技术对网络安全防护的认识[J].计算机光盘软件与应用, 2015 (11) :74-76.

技术分布分析 篇9

一、分布式能源优势

1)能源利用效率高:天然气分布式能源系统将一种燃料方式转换为多种能源供应,包括电、冷、热、蒸汽和热水等,实现了能量就地消化、梯级利用,能源利用综合效率一般都在80%以上。2)节约能源运行成本:由于目前电价和天然气价在燃气发电设备应用时候相比存在剪刀差,利用天然气分布式能源提供电力,较常规电网供电成本要低,同时余热资源充分利用,节约能源运行成本费用。3)智能自动化控制系统:先进智能的天然气分布式能源控制系统,实现了设备、程序、人员的综合一体化管理,大大优化了常规运行管理模式,保证了整个系统安全可靠、有条不紊的运行。4)双重削峰填谷作用:电力和燃气在夏季和冬季存在供应短缺和拉闸限能的情况,天然气分布式能源可以通过余量的天然气在电力需求高峰进行能源供应,起到了电力燃气的双重削峰填谷作用。5)低环境污染物排放:天然气是一种较煤、石油传统能源形式清洁燃料,大大降低大气污染物排放,包括二氧化碳、粉尘颗粒物、二氧化硫、氮氧化物等,是低碳环保的能源方式。

二、项目概况

本项目新建天然气分布式能源站主要用于满足医院改扩建工程中涉及到的内科楼及校医学楼和综合办公楼,总建筑面积约为691 1 0m2。新建能源站需与现有制冷机房和锅炉房进行系统连接,与现有冷热设备一起承担医院建筑面积1 1 4850m2制冷、建筑面积93820m2供热和医院全部生活热水需求及电力负荷需求。国家和行业对于天然气分布式能源的应用和发展相继出台了政策标准和规范,涉及到天然气价格补贴、设备初投资补贴及综合能源利用率指标补贴等等。

三、设计方案

(一)电力负荷确定

从上图中可知,在典型日电负荷当中电负荷的最大值出现在早上1 0∶00~1 2∶00,该时间点为医院大型医疗检测设备的工作时间段,因此该时间点为典型日的最大电负荷点。夜间电负荷相对较小但较为稳定,在1 000k W-1 200k W左右。在机组设备满负荷运行时,具有最高的发电效率和最低的维护运行成本,所以天然气发电机组选型原则一般以电力负荷的平稳的最低值设计。

(二)能源整体方案

本分布式能源项目工程配置1台发电功率为1 1 89k W燃气内燃机和对应的烟气热水型溴化锂直燃机,主要满足医院的部分电、冷、热及热水需求。分布式能源站总体规划如下:1)站址:分布式能源站设置在地下二层,设有主机间、空调间、水泵间、水处理间、配电室、值班室,燃气计量间等,主机间满足泄爆及消防要求。2)燃料:能源站燃气管道由燃气公司负责敷设引入到医院新建能源中心燃气调压箱处。3)电气:燃气发电机组设置出线,接入本项目1 0k V高压配电室,在系统连接原高压配电室1 0k V市电进线侧加装逆功率保护装置,防止功率倒送电网。

(三)控制系统

先进智能的控制系统是实现天然气分布式能源设备安全、可靠、高效运行的重要因素。在设计过程中需遵守方案先进、技术适用、经济合理、结构清晰、功能完备、操作方便、维护简单等原则和基础。

天然气分布式能源系统由下列单元组成:1)发动机调节系统和基于面板控制器的可视化系统;2)适用于模块控制器的分布式I/O组件(X 2X-L ink);3)发动机上的分布式I/O组件(X 2X-L ink);4)分布式发动机控制/监控组件(CA N总线);5)与客户端PC上的D IA.N E W IN可视化系统连接(以太网);6)与上级控制系统的连接(R S232/R S485)。

四、综合效益分析

天然气分布式能源站系统全年供电峰平时段运行,谷值时段机组停机,电力不足的部分由并网的市电补充,冷热负荷不足部分由电空调和燃气锅炉调峰。燃气发电机组年运行时间为6205小时(电价峰平时段运行、谷值时段停机),年发电量743.4万K W h,年发电直接收益669.1万元。

天然气作为一种清洁环保的能源方式,二氧化碳排放量是约为火电厂排放量的40%,而且不产生二氧化硫、粉尘等污染物。本项目节能折合成标煤量约为2973.2吨,减少二氧化碳排放量7789.8吨,减少二氧化硫排放量25.3吨,减少粉尘29.7吨。天然气分布式冷-热-电联供技术适合于医院类冷热电负荷较平稳、冷热电质量要求较高的建筑供能场合,也是实现建筑节能、低碳减排的重要技术措施之一。

摘要:天然气分布式冷-热-电联供技术是一种建立在能源梯级利用基础上,实现发电和供热供冷过程一体化综合应用的多联产系统。本文通过介绍天然气分布式能源系统在医院建筑中的应用,深入说明了天然气分布式冷-热-电联供技术的科学性、合理性、稳定性和经济性。天然气分布式冷-热-电联供技术也是绿色建筑节能设计指标的重要措施之一,具有广阔的应用前景,符合节能减排、低碳环保的理念和趋势。

关键词:天然气,分布式能源,冷热电联供技术

参考文献

[1]薛梅,董华.天然气热电冷联供系统的效益分析[J].煤气与热力,2003,5:309-311.

分布式电源与微网管控技术综述 篇10

关键词:分布式电源;微电网;光伏发电;风力发电;管理控制

Distributed generation and Microgrid control technology

WANG Jun, LIN Li, LI Quan, SUN Zhang, WANG Hui-ling

(Xihua University Institute of electric information, Sichuan Chengdu 610039)

Abstract: Distributed power supply has investment province, flexibility, compatibility with the environment and other characteristics, is the realization of the utilization of new energy sources. In order to reduce the adverse effects of distributed power and make the photovoltaic generating unit, a wind power generation unit, load, energy storage device and control apparatus consisting of small power - micro grid, micro network satisfies the power supply reliability and quality, safety. Micro electric network control technology is stable and reliable operation of micro power system key technology. Based on this, this paper focuses on the introduction of wind and photovoltaic distributed power generation technology, and based on the distributed power control technology of micro net management. To explore the field of research and development prospects.

Keywords: distributed power supply; microgrid; photovoltaic power generation; wind power generation; management and control

全球能源危机及环境恶化已成为全球关注的重点问题。可持续发展思想迅速成为国际社会共识,开发利用可再生能源开始受到世界各国的广泛关注。我国目前已全面迈出建设坚强智能电网的步伐,满足经济快速发展对电力的需求。智能电网建设的一项重要内容便是实现新能源的利用,着力实现可再生能源集约化开发、大规模、远距离输送和高效利用,改善能源结构。分布式电源这些技术具有投资省、发电方式灵活、与环境兼容等特点,基于分布式电源建立的微网,又可以提供传统的电力系统无可比拟的可靠性和经济性,越来越多应用于电网。

本文阐述了分布式电源的特点,重点介绍了分布式电源的典型技术如太阳能和风能发电技术。并对并网带来的技术问题进行简单的探讨。与此同时介绍了微网管控技术进行阐述。

1 研究背景

1.1 分布式电源的概念及其背景

分布式电源[1]指小型(容量一般小于50 MW)、向当地负荷供电、可直接连到配电网上的电源装置。它包括分布式发电装置与分布式储能装置。

分布式发电(DG)装置一般分为两类化石能源发电和可再生能源发电。石能源发电常见的如热电冷联产发电、燃气轮机发电和内燃机组发电。可在能能源是近年研究的热点,它包括水力、风能、地热、太阳能、生物能及潮汐发电。其中风能在我国发展迅速,近10年,新疆、内蒙、广东、浙江、辽宁建几十个风场,总装机2 000多万kW,2015年末并网风电装机容量达1亿千瓦。预计到2030年风力发电将为人类提供三成电力 。光伏发电技术已经开始市场化运作,我国兆瓦级的光伏电站有宁夏石嘴10兆瓦光伏电站,上海崇明1兆瓦光伏电站,上海临港新城1.2兆瓦光伏,浙江2兆瓦级屋顶光伏电站,贺兰山脉50兆瓦光伏电站。2009年7月21日,财政部、科技部、国家能源局联合发布了《关于实施金太阳示范工程的通知》,决定综合采取财政补助、科技支持和市场拉动方式加快国内光伏发电的产业化和规模化发展,并计划在2~3年内,采取财政补助方式支持不低于500兆瓦的光伏发电示范项目。该项目诞生意味着太阳能产业在政策面上,将会得到更大力度的支持。

分布式储能[2](DES)装置有电化学储能(如蓄电池储能装置)、电磁储能(如超导储能和超级电容器储能等)、机械储能装置(如飞轮储能和压缩空气储能等),热能储能装置。

1.2 微网概念

微网[3-4]是将分布式电源、负荷、储能装置和控制装置结合,形成一个单一可控的供电系统。微网内部的电源主要是由电力电子装置负责能量转换,并提供必须的控制;微网相对外部大电网表现为单一的可控单元,同时满足用户对电能质量和供电可靠性、安全性的要求。从2000开始,欧盟提出了微网工程(Micro grids Project),随后美国,日本和加拿大相继开始微网的研究,系统实验证明微网的运行、控制、保护和安全性。

nlc202309031619

2 分布式电源技术研究

2.1 光伏并网技术

由于传统的燃料能源正在一天天减少,对环境造成的危害日益突出,为实现能源的可持续发展,全世界都把目光投向了可再生能源。这之中太阳能以其独有的优势而成为人们重视的焦点。太阳能是一种分布极其广泛,储量十分巨大,易于为人们利用的清洁可再生能源。太阳能光伏发电成为了人们获取清洁可再生能源的重要途径。

(1)光伏发电系统的组成与控制

光伏发电系统由光伏电池板阵列、DC/DC变换器、DC/AC逆变器、控制器组成。其中DC/DC变换器将光伏电池板所发出的电能变换成为稳定的直流电压,同时实现最大功率点跟踪控制;DC/AC逆变器将稳定的直流电变成稳定的交流电,经过滤波器滤波,然后再经过变压器与电网相连或直接带负载[5]。

光伏发电系统主要作为可再生分布式电源,向独立发电系统或者电力网络供电,具有一般电力系统电源的特点。由于受光伏电池板的输出功率限制,所以光伏发电系统的输出功率都不是很高,功率等级一般为千瓦至兆瓦级。

光伏发电系统的传输能量来源于光伏电池,从电池输出分析,输出电压和电流曲线是非线性的,二者之间有一定的约束条件,并受光照强度和温度的影响,输出功率会有变化。光伏并网系统直流侧的伏安特性曲线呈非线性,但有功和无功输出都是可控的,在一定条件下可以实现有功和无功的解耦控制。

光伏发电系统需要对系统的输出电流和输出功率进行控制,常用的控制为电流内环和功率外环的双闭环控制。内环控制主要采用各种优化的PWM控制策略,外环主要是保证系统处于最大功率点输出而采用最大功率跟踪(Maximum Power Point Tracking,MPPT)控制;并且为了使系统的输出功率因数满足国标要求,通常还需要对电网电压进行锁相控制[6]。

随着社会的发展,人们对光伏发电系统的各种要求也越来越高,因此,现代的光伏发电系统还包含逆变器并联控制技术以实现光伏并网系统的扩容,孤岛检测技术以防止系统的岛运行,低压穿越技术以满足系统故障运行标准等。

(2)光伏发电的发展历程

我国于1958年开始研究光伏发电,1971年首次成功应用于我国发射的东方红二号卫星上。我国光伏工业在上世纪八十年代的发展处于起步阶段。受到价格和产量的限制,市场发展很缓慢,除了作为卫星电源,在地面上太阳能电池仅用于小功率电源系统,功率一般在几瓦到几十瓦之间。

在“六五”和“七五”期间,国家开始对光伏工业和光伏市场的发展给以支持,中央和地方政府在光伏领域的资金投入,使得我国的光伏发电产业逐步发展起来,有了一系列的成果。

1995年,在西藏的无水力无电县,建成两个功率分别为10千瓦和20千瓦的光伏电站。2002 年,国家计委启动“西部省区无电乡通电计划”,通过分布式发电解决西部七省区(西藏、新疆、青海、甘肃、内蒙古、陕西和四川)700多个无电乡的用电问题,光伏用电量达到15.5兆瓦。

2003年底,中国太阳能电池的累计装机已经达到55兆瓦。2004年8月,总容量为 1 兆瓦的当时国内装机容量最大的太阳能发电系统在深圳投入应用。到2006年,我国太阳能电池的装机量已达到 80 兆瓦。2007 年,中国光伏发电累计装机总量已达 10万千瓦。至2008 年底,我国太阳能光伏发电累计装机约为 15 万千瓦[7]。

(3)光伏发电的成本问题

光伏发电的成本,决定了其能否与传统电力行业相竞争。由数据可知,光伏发电成本随着产业的发展而不断降低。与传统电力相比,目前光伏发电成本仍然比较高,大大阻碍了太阳能光伏发电的推广和使用。故其暂时还无法同火电、风电等竞争。然而近期太阳能光伏发电的大规模市场发展和快速的技术进步正在使光伏系统设备和发电成本[8]有效降低,预计未来几年每千瓦时发电成本可降为1.5元人民币以下。

(4)光伏发电的展望

太阳能发电有着良好的发展前景。太阳辐射到地球表面的能量相当于目前全世界一年能源总消耗量的3.5万倍。从长远看,太阳能光伏发电在将来不但要替代部分常规能源,而且将成为世界能源供应的主要部分。根据欧洲JRC的预测,到2030年太阳能光伏发电在世界总电力的供应中将达到10%以上;2040年太阳能光伏发电将占总电力的20%以上;到21世纪末太阳能发电将占到60%以上。

在我国发展大型光伏发电系统,是改变和优化电力结构的理想选择,也是可持续电力供应的理想模式。根据科学家何祚庥院士提出的观点,荒漠电站是最具发展力的项目,仅内蒙古沙漠地区的太阳能就可以解决中国未来的能源问题。大型沙漠光伏电站由于利用沙漠荒地,可大幅度减少土地利用和投资成本。根据国家发改委的规划,到2020年底累计沙漠(戈壁)光伏电站装机达到200兆瓦。

国家发改委和一些省区政府正积极规划、部署和实施大型光伏发电项目。青海太阳能光伏发电总装机容量在全省范围内达到300兆瓦;到2013年,太阳能光伏发电总装机容量达到1吉瓦。甘肃敦煌10兆瓦并网光伏发电示范工程项目2008年9月已获国家能源局复函,同意采取特许权招标方式建设,光伏发电项目特许经营期25年。甘肃发改委希望以规模化的市场需求带动建立20~30个类似光伏发电项目。

光伏发电将在中国未来的电力供应中扮演重要的角色,按照国家发改委编制的《可再生能源中长期发展规划》,到2020年累计装机容量将达到30吉瓦,预计2050年我国电力装机容量30亿千瓦(按年均增长3%估算)中,太阳能发电装机容量可达6亿千瓦。

2.2 风力发电并网技术[9]-[10]

风力发电技术是将风能转化为电能的发电技术。风力发电机组并网运行时。要求发电机的输出频率与电网频率一致。风力发电并网技术可分为恒速恒频并网技术和变速恒频并网技术两大类。

恒速恒频采用失速调节或主动失速调节的风力发电机,以恒速运行时,主要采用异步感应发电机;变速恒频采用电力电子变频器将发电机发出的频率变化的电能转化成频率恒定的电能。变速恒频发电技术有因最大限度地捕捉风能、较宽的转速运行范围、可灵活调节系统的有功功率和无功功率和采用先进的PWM控制等优点,逐渐成为当前风力发电的主流技术。双馈风力发电并网和直驱风力发电并网是风能并网的两种主要形式,它们有相同之处又有各自的特点。

nlc202309031619

(1)双馈风力发电并网特点

①双馈风力发电并网有独立的有功、无功调节能力。

②可在变速情况下实现并网。

③在空载并网和带独立负载并网两种方式中,转子励磁变流器直接与电网连接,双馈发电机定子与电网经过开关连接;而孤岛方式则是定子与转子励磁变流器直接相连,在经过开关连接到电网,电网经过预充电变压器与直流母线电容连接。

(2)直驱风力发电并网特点

①直驱式风力发电常见的并网拓扑结构最采用双PWM型变流电路。

②该电路的优点是可以对网侧和机侧分别进行控制,能够与大阻抗的同步发电机相连接,与二极管不可控整流相比,输入电流为正弦波减少了发电机的铜耗和铁耗,可实现单位功率因数并网。

③直驱式风力发电并网对控制系统的基本要求有:需要对机组的运行状态进行监测;需要对机组的启动、并网、运行、脱网、停机、急停等进行控制;需要对机组进行一定的优化控制。

3 微网管控技术及其应用

微电网管控技术是保障微电网稳定可靠运行的关键性技术,微网管控技术的研究重点主要集中在负荷预测、分布电源发电预测、微电网潮流分析、电能质量管理及经济调度算法方面的研究。

3.1 微电网负荷预测

将负荷的历史数据加以处理,并结合当时的具体情况(气候因素、设备故障等)加以修正,对微网单元的负荷变化情况做出短期预测。目前主要的负荷预测算法[11-14]有:时间序列方法、回归分析法、指数平滑化法和神经网络算法等。时间序列方法优点是所需数据少、工作量小、计算速度较快反映了负荷近期变化的连续性,时间序列方法存在的不足是建模过程比较复杂,需要较高的理论知识;回归分析法的优点是计算原理和结构形式简单,预测速度快,外推性能好,存在的不足是对历史数据要求较高,结构形式过于简单,精度较低。指数平滑法的原理是加权平均,通过平滑作用可以消除序列中的随机波动,但很难反映当前的经济、天气等变换情况。神经网络算法,人工神经网络短期预测有较好的精度,具有信息记忆、自主习、知识推理和优化计算等智能处理能力,其不足之处在于神经网络的层数和神经元个数多依据主观经验确定,难以科学地确定网络结构,学习速度慢和存在局部极小点等。

3.2 微电网发电预测

(1)光伏发电系统

Tcell=T+■×S(1)

Pmax=Pn[1-0.5%(Tcell-T0)](2)

其中:Pn表示光伏电池在标准条件下的功率输,Tcell为光伏电池内部温度,T为电池的外部温度,NCOT模块温度指示值,S为日照强度。对光伏系统的发电功率预测根据式(1)和(2)结合环境温度、日照强度综合考虑。

(2)风力发电系统

在公式Pw=1/2ρAV3中,Pw为风力机功率,ρ为空气密度,A是截面面积,V是垂直吹过截面的风速,对风力发电系统发电量预测时应将发电单元的发电能力与风速、空气密度结合起来。

3.3 电能质量管理

由于风力资源和太阳能资源的不确定性和波动性以及各微源子系统的运行特性使得各子系统的输出特性出现波动,从而会影响电网的电能质量。微网的电能质量主要存在电压波动和电力谐波与间谐波的问题,因此需要对微网中电能的波形质量进行在线监测,并采取相应的补偿措施。

3.4 经济调度

电力系统经济调度分为静态调度和动态调度,其中动态经济调度考虑了各时段之间的内在联系,更加符合系统的实际运行要求[15-18]。针对经济调度中存在的各种各样问题,许多优化算法及改进的算法不断涌现,如动态规划法、神经网络、遗传算法等等。其中动态规划法编程简单,但状态离散点数目多,易造成“维数灾”;神经网络具有学习能力,便于调度知识的提取,其并行处理能力能够满足实时调度的需要,但该方法需要大量的训练样本和很长的训练时间才能保证调度的效果;另外随问题规模的增大,网络的规模也将急剧增大;遗传算法在机组组合、优化调度等领域中都有成功的应用,但其自身存在的不足(局部搜索能力差、存在未成熟收敛和随机游走现象)导致算法的收敛性能差,需要很长时间才能找到最优解;粒子群优化算法是由美国社会心理学家James Kennedy和电气工程师Russell Eberhart在1999年IEEE国际神经网络会议共同提出的,其本质上是一种多代理算法,对复杂非线性问题具有较强的寻优能力,且简单通用、鲁棒性强、实现容易、精度高收敛快,在解决实际问题中具有优越性。

4 分布式电源与管控平台的特点与竞争优势

(1)适合国情

构建配电网末端的分布式电源应用体系,既能有效控制对配电网的不良影响,又能实现对分布式电源电能和电力主网电能的经济高效利用,同时产权清晰,有利于今后的商业运营,更适合我国的实际情况。

(2)安全可控

产品管控的分布式电源工作在变压器的380 V低压侧,提供并网控制与保护功能,对配电网的影响很小。提供并网与孤岛运行的安全切换和运行管理,确保在配电网发生停电、限电、故障时,能够保证一定时间内的持续供电,又能确保计划性检修时的安全。

(3)经济高效

产品能够实现多种分布式电源的灵活利用与协同工作,充分发挥各种分布式电源的互补优势和规模化效应。在谷段电价时进行蓄电,在峰段供电,既实现了对电网电能的经济利用,为用户节省了用电成本。

5 结束语

随着电力系统的发展,电网互联已成为一种发展的必然趋势,其中分布式电源因其投资省、发电方式灵活、与环境兼容等特点,日益普遍的与大电网进行并网运行。因此,如何对各种分布式电源的并网运行进行有效的控制对现代电力系统的发展具有重要的意义。分布式发电的应用是可再生能源的发展趋势。加速发展大型分布式电源并网发电,是改变和优化电力结构的理想选择,也是可持续电力供应的理想模式。并且分布式发电的发展有利于实现电力产业的多元化,可以通过引进、研发和储备大量多元化的分布式发电技术把产业推向更高的层次,有利于分布式发电在更宽广的领域中的应用。我们有充分理由相信未来的大型输电线路和传统供电系统,必将会被洁净、小型的分布式电源所代替。

参考文献

[1] 丁明,王敏.分布式发电技术[J],电力自动化设备,2004:(7).

[2] 程华,徐政.分布式发电中的储能技术[J].电力系统自动化,2003(6):53-56.

[3] Gilbert M. Masters.高效可再生分布式发电系统 [M]. 北京:机械工业出版社.2008.

[4] 赵宏伟,吴涛涛,基于分布式电源的微网技术[J],电力系统及其自动化学报,2008,20(1):121-126.

[5] 赵晶,赵争鸣,周德佳.太阳能光伏发电技术现状及发展[J].电气应用,2007,26(10):6-35.

[6] 张立文,张聚伟,田葳,张晓红. 太阳能光伏发电技术及其应用[J].应用能源技术,2010,(3):4-8.

[7] 邓赞高,胡立伟,杜长权.浅析我国太阳能光伏发电市场发展的趋势[J].珠江现代建设,2009,(5):29-31.

[8] 李建林,许洪华.风力发电中的电力电子变流技术[M].北京:机械工业出版社,2008.

[9] 徐青山.分布式发电与微电网技术[M].北京:人民邮电出版社,2011.

分布式架构关键技术 篇11

分布式文件系统,在整个分布式系统体系中处于最低层最基础的地位。分布式文件系统包含是分布式和文件系统这两个方面的内涵。从文件系统的客户使用的角度来看,它就是一个标准的文件系统,提供了一系列API,由此进行文件或目录的创建、移动、删除,以及对文件的读写等操作。从内部实现来看,分布式的系统则不再和普通文件系统一样负责管理本地磁盘,它的文件内容和目录结构都不一定存储在本地磁盘上,而是可能通过网络传输到远端系统上。同时,同一个文件存储不只是在一台机器上,而是在一簇机器上分布式存储,协同提供服务,即所谓“分布式”。

分布式计算狭义的指代“按Google Map/Reduce框架所设计的分布式框架”。分布式文件系统是为各种分布式计算需求所服务的。从分布式的角度上看,分布式计算的输入文件往往规模巨大,且分布在多个机器上,单机计算完全不可支撑且效率低下,因此Map/Reduce框架需要提供一套机制,将此计算扩展到无限规模的机器集群上进行。它将复杂的运行于大规模集群上的并行计算过程高度的抽象到了两个函数,Map和Reduce。适合用Map Reduce来处理的数据集有一个基本要求:待处理的数据集可以分解成许多小的数据集,而且每一个小数据集都可以完全并行地进行处理。Map Reduce的计算过程就是将大数据集分解为成百上千的小数据集,每个数据集分别由集群中的一个结点进行处理并生成中间结果,然后这些中间结果又由大量的结点进行合并,形成最终结果。计算模型的核心是Map和Reduce两个函数,这两个函数由用户负责实现,功能是按一定的映射规则将输入的<key,value>对转换成另一个或一批<key,value>对输出。基于Map Reduce计算模型编写分布式并行程序非常简单,程序员的主要编码工作就是实现Map和Reduce函数,其它的并行编程中的种种复杂问题,如分布式存储、工作调度、负载平衡、容错处理、网络通信等,均由Map Reduce框架负责处理,程序员不用处理。

上一篇:新课标下对生物教学下一篇:文化馆免费开放