可重构信息通信网络

2024-10-29

可重构信息通信网络(精选4篇)

可重构信息通信网络 篇1

0 引言

现在,对于一些突发的事件进行及时地处理,能够在一定程度上促进社会的稳定,人们现在步入了信息时代,要实现信息、能源等网络设施高效地运行,离不开可重构网络的使用。当出现信息故障的时候,会引发很多的灾害,如水灾、火灾等,而且,在电力系统中出现信息的故障,会导致数据的丢失,给人们的生活和生产造成很大的不利,可重构网络系统能够实现对突发事件的管理和监控,能够对环境进行检测,从而能够及时提出预警措施。

1 网络系统重构的框架和模型分析

从计算机开始投入使用后,人们就开始对网络系统进行维护工作,网络系统由开始的静态维护,逐渐发展成为动态维护,在网络系统的维护过程中,主要是进行系统的侵入型检测,运用一些安全技术,防止系统遭到攻击,从而能够提供实时的安全保护,可重构网络系统具有主动防止侵入的功能,实现了网络系统在使用中的安全性和可靠性。

可重构网络能够对系统进行规范化的管理,能够确保网络系统不间断的运行,能够分析出网络拓扑在运行中的变化,能够实现对资源的共享和分配,提高系统的服务质量,在网络系统运行的过程中具有良好的管理效果。

在网络系统重构的过程中,对策略的分析是相当重要的,在网络系统重构的各个环节中都要制定不同的策略,在重构的过程中,最常用的策略是主动地重构策略,其能够在整个系统中起到统领的作用,能够在系统发生故障的时候及时地作出反应,从而能够对系统的应急处理作出指导。对于不同的网络,应该制定不同的应急策略。

2 主动重构策略分析

网络的重构有广义和狭义之分,狭义网络重构指的是在系统功能的基础上,对系统的结构进行重构,使系统通过新的组合后能够形成新的功能,从而能够满足用户的要求。广义上的网络系统重构指的是基于系统的生命周期进行分析的,能够对系统的各个功能作出调整,能够适应系统结构的变化,对系统的功能进行完善,或者对系统的功能进行删除。可重构的网络系统中,系统结构能够以最快的速度适应各种演化,从而能够为用户提供可靠的服务,实现系统的适应性,使系统能够主动识别。

2.1 重构信息的取得

在可重构网络中,其环境比较复杂,因此有很多不确定的因素,因此,可重构系统必须具有对环境进行主动感知的功能,从而能够获取关键的信息,能够对网络出现的问题进行主动地识别,对网络运行不畅的问题进行分析,对系统存在的问题进行探究,分析系统在使用过程中的风险因素,提供可靠的维护信息。

可重构网络系统可以分析系统运行的物理环境,同时也能够结合自身的状况,从而获取有效的故障信息,方便维修人员进行维修,对不同的信息进行获取之后,能够将相似的信息融合在一起,对那些有用的信息进行存储,能够对网络的运行情况进行量化的分析,从而能够提高系统的实用性,网络的实用性是在特定的空间中,网络处于特定的工作参数中,网络可以实现在较大区域中的应用,分析网络在较大的范围内是否能够正常运行,也是对网络在出现故障时能够使网络的状态及时恢复。网络的实用性作为网络系统的一个重要的评价指标,能够对网络的流量、带宽等进行评价,能够将这些信息整合在一起,从而能够对网络运行过程中的故障进行分析和诊断。

2.2 网络重构方法的选择

在实际的网络应用中,会因为一些突发性的事件导致网络系统不能正常的使用,因此,需要对网络系统进行重构,先要实现对故障的识别,然后对故障进行评价,分析故障是否能够对整个网络系统构成威胁,然后分析网络系统是否还能运行,然后制定有效地方法。

由于网络系统的重构方法是有很多种的,因此,在选择重构的需求的时候,也要根据用户的要求,选择重构的时间,分析重构的领域,重构的时间指的是网络系统要在规定的时间内重构,重构的领域指的是按照一定的网络组织结构进行重构,按照网络系统的级别,按照级别的高低来进行重构,在重构的过程中,是针对整个网络系统的,要分析网络系统的粒度,从而能够使重构呈现出一定的层次感。在对一些关键的结构进行重构的过程中,要对关键的设备进行重新配置,实现合理的网络化模式,在对自然灾害进行预警的时候,就应该对系统及时升级,对那些恶意的软件进行清除时,重点要对设备进行分解和重构。

重构的方法制定,要先分析网络系统是否还可以正常的运行,然后对网络系统存在的风险进行预测,然后整合数据,建立相应的数据库,根据这些数据实现对网络的重构,如果这些数据不能满足重构的条件,那么就要收集更多的数据,从而能够形成适应性更强的数据。

3 可重构网络系统的整体结构

可重构网络系统的结构是立体的,是一个三维的结构,主要有三个不同的面构成,主要是对技术管理和控制,每个面又可以分成五个层,从而能够对系统的故障进行感知和分析。

3.1 预警

在这个层面上,能够对网络系统的故障进行识别,对那些网络攻击或者网络运行中出现的异常现象进行分析,当网络系统的防火墙出现漏洞的时候,也可以通过预警告知用户,也可以对黑客主要采用的一些方式进行预警,从而避免网络攻击的发生。对网络安全形式的预警能够对网络的整体运行的情况进行全面地感知,从而能够对网络的运行进行监控,通过全面地分析,从而能够确保网络系统的安全。

3.2 感知

网络系统能够对外部环境产生一定的自适应能力,其可以实现对网络故障的自动化的识别,分析网络运行中的变异现象,能够对网络出现故障的地方准确地定位,然后通过监控的方式,将那些在系统中存在的非法的信息清除,从而确保网络系统的有序运行,从而在用户进行信息处理的时候,可以为用户提供完整的信息。能够感知周围环境中的危险信息,能够对网络状态进行评估。

3.3 检测

网络故障在发生的过程中都有一定的突发性和随机性特点,通过对网络系统的检测,能够实现对网络系统故障的识别,从而能够及时将网络的漏洞进行修复,防止黑客的攻击。在对网络系统进行检测的过程中主要使用的是在线检测技术,能够对网络系统的工作层面进行逐层的扫描,确保网络系统的可靠性。

3.4 评价

当网络系统出现故障的时候,应该在网络系统监控和诊断的基础上对网络的运行状况进行合理的评价,从而能够及时发现网络系统中的风险,为网络系统的重构提供数据的支撑。

3.5 重构

在对网络系统进行重构的过程中,应该分析网络系统的安全性,分析网络系统是否在具有自愈的能力,在数据的传递的过程中是否还具有连续性的特点,然后对网络系统重构,实现网络系统不间断传送信息的功能。

4 结语

现在,网络系统经常面临着各种危险,导致网络系统不稳定,不能正常的运行,在网络系统的维护中,采取网络系统重构的方法,可以提高网络系统的安全性,防止大量的漏洞的产生。在网络系统重构的过程中,要合理的选择网络系统重构的方法,通过预警、感知、检测、评价、重构这几个步骤,使网络系统的重构具有完整性特点,从而提高网络系统使用过程中的可靠性。

可重构信息通信网络 篇2

摘 要:可重构计算具有应用灵活、性能高、功耗低、成本低等优势。动态重构技术作为可重构计算的配置方法,具有配置方法灵活、耗时短、任务实时响应能力强等特点。文章首先提出了可重构系统原型的设计思路,并着重分析了可重构计算单元、存储单元、可重构管理单元等关键模块的设计理念。然后分析了动态配置技术的实现原理,并且基于可编程逻辑阵列,搭建了“嵌入式处理器+总线+可重构计算单元”的硬件系统,并实现了两种图像处理IP核的动态配置。

关键词:可重构计算;系统原型;动态配置技术

引言

可重构系统一般由主处理器耦合一组可重构的硬件部件,处理器负责任务的调度,而可重构的硬件部件负责执行算法[1]。可重构架构的研究主要集中在以下几个方面:不同粗细粒度的架构研究、处理单元结构研究、处理单元的互联方式研究、新型存储结构研究等。可重构系统的重构方法主要包含两大类:静态重构技术、动态重构技术。静态重构需要整个系统复位,往往需要断电重启;动态重构技术是在系统不断电的情况下,可以完成对指定计算资源、逻辑资源的模块级或电路级重构,具有功能实时切换、资源可复用等优势。

动态重构技术作为一种计算系统的新型配置设计思路,从传统的追求计算资源“大而全”,向追求资源的利用率转变。与传统的静态配置或完全配置方法相比,动态重构技术无需对所有计算资源重构,可以有选择性的进行重构资源加载,一方面,能够保证系统在其他单元正常工作的同时,根据待处理任务需求及数据特点完成自适应配置,保证了对逻辑资源的时分复用;另一方面,能够大大缩短功能切换单元的配置时间,保证任务的无缝对接及实时处理。

文章组织结构如下:首先提出了可重构系统原型的设计思路,从可重构计算单元、存储单元、可重构控制单元等多个方面做了细化阐述;然后分析了动态配置技术的实现原理,并基于Xilinx开发平台,搭建了“嵌入式处理器+可重构计算单元”的验证系统,实现了粗化、细化两种边缘提取IP核的动态配置;最后对试验结果进行评估。可重构计算系统架构设计方案

可重构计算原型系统的体系架构采用RISC架构通用处理器(CPU)、可重构控制单元、可重构计算阵列、可重构I/O接口和存储系统等部分组成。CPU与可重构计算阵列之间为并行处理关系。从系统设计复杂度和灵活度考虑,两者采用总线结构耦合。因此,在系统平台架构中,通用处理器、计算单元和接口单元之间采用总线连接方式。其系统架构见图1。

系统变换形态流程如下:系统进行计算功能变换时,通用处理器向可重构控制单元发送重构命令,可重构控制单元管理、调度硬件资源,并上报系统工作状态;当系统资源准备就绪后,通用处理器控制可重构硬件读取硬件配置数据并加载到器件中,以变换可重构计算单元或接口单元的形态,统一变换系统中全局存储空间的划分、管理及访问控制,各计算模块共享内存区的映射关系图;同时,根据新的计算形态加载相应的软件和数据,最终完成整个系统形态变换流程。功能切换时,只对可重构硬件的一部分进行重新配置,其他部分可继续执行任务。动态部分重构可以减少配置数据,加快了计算形态变换速度,提高了系统的适应性和灵活性。

通用处理器运行操作系统,负责系统的控制、计算形态管理、计算资源管理和任务调度;处理那些控制比较复杂、不便映射到硬件上,且计算量较少的计算任务,如变长循环、分支控制、存储器读写等。可重构硬件则用于处理计算量大、并行度高、任务相关度低的部分,执行程序中拥有规则的数据访问模式,控制简单的那部分“计算密集型”代码,主要由可重构控制单元、可重构计算单元、可重构I/O接口及片上高速总线组成。其中计算单元及I/O接口可根据应用需求重构为不同的计算形态。

1.1 可重构系统计算单元模型设计

可重构系统计算单元的基本思想要求将计算和存储两部分进行解耦合,因此采用了数据和指令存储物理分离的哈佛结构,将数据访问模块、指令组织与调度模块和指令执行模块分离。同时,根据流处理模型中生产者消费者局部性的特点,将数据访问模块划分成软件可管理的多个存储层次,各自保持独立运行。可重构系统计算单元主要有三个部分组成:控制单元、存储单元、可重构处理单元阵列。

控制单元。执行算法时,控制单元对可重构系统计算单元进行总体控制,协调可重构处理单元阵列、配置存储器、本地存储器、数据分配单元、数据合并单元的运行,根据系统运行状态和各个单元内部控制信号的反馈信息,改变各个单元的状态,保证系统正确运行。

存储单元。存储单元分为三部分:数据存储,寄存器堆以及配置存储。数据存储包括本地存储器,数据分配单元以及数据合并单元。本地存储器用于存储可重构处理单元阵列计算需要的输入数据和输出数据;数据分配单元用于从本地存储器或寄存器堆中读取数据;数据合并单元用于向本地存储器或寄存器堆写入计算单元的输出数据。寄存器堆用于存储中间数据,并向阵列发送配置字。

可重构计算基础单元。可重构计算单元是可重构阵列的核心部分,可以理解为粗粒度的最小计算单元。为了能够执行更多类型的算法,需要支持尽量更多的功能。例如,对于常用的计算密集型运算,需要支持FFT、FIR、DCT和点积等功能。因此成熟的可重构系统中,应该包含足够多基础功能、不同粒度需求的可重构计算资源库,以便于更加灵活的资源组合。

1.2 可重构系统存储单元模型设计

可重构计算系统的存储单元由CPU和可重构阵列共同访问操作。因此,存储单元主要研究CPU和可重构计算单元对内存访问的协调与控制机制,存储单元的模型设计需要主要解决如下问题:避免内存访问冲突、解决多个处理器模块并行工作会降低主存的访问效率的问题、解决可重构计算单元面临的端口和速度的限制。

存储管理单元主要解决多个模块并行工作时会降低访存效率的问题:多个模块共享片外内存会引起访问冲突从而导致等待;访问片外内存的端口数量非常有限,不利于数据通路中的并行访问。主要采取如下改进措施:(1)为可重构硬件平台增加内存管理单元,实现片外和片上内存的映射,保持数据一致性;(2)为内存访问提供多端口流水化处理或数据预读取;为应用提供定制化的缓存结构。

1.3 可重构管理单元模型设计

可重构管理单元负责控制任务,它主要接收通用处理器指令,完成系统形态管理和资源管理;计算单元的软件加载、配置管理和数据交换等任务。

其主要完成的工作有:(1)实现全局存储空间的划分、管理及访问控制,解决数据访问冲突,阻止非法访问;将各模块传递的数据存储在统一的存储区,以并行方式协同完成计算任务;(2)接收通用处理器的指令,将共享存储系统中的操作系统及应用软件加载到计算单元;(3)对系统内部可重构硬件资源进行管理,确保相应可重构计算单元或I/O接口功能变换时,不影响系统正常运行功能;(4)用于实现对可重构计算单元的动态配置,可以根据应用任务需求修改计算单元架构和计算模块的功能,并将计算单元、I/O接口的总线转换为统一的内部互连总线,提高了对外连接的适应性。基于可编程逻辑阵列的动态配置技术实现

2.1 动态配置技术原理

动态配置技术是实现可重构计算单元切换的关键技术,保证逻辑资源的时分复用,在优化资源配置的基础上实现对不同任务的响应。动态配置技术支持的配置阶段及配置策略,直接决定了不同重构单元是否能够实现无缝切换,进而影响了任务实时响应能力。目前成熟的动态配置技术需要提前编译待重构的逻辑资源、定义各硬件模块的接口和时序约束、明确各模块在可编程逻辑阵列上的实现区域及模块之间的物理连线。动态配置技术主要包括三个阶段,即设计阶段、编译阶段、运行阶段[2]。

设计阶段,根据任务处理需求,需要设计不同计算任务对应的功能电路,每种计算任务可能对应一种功能电路,或者是若干个功能电路的组合。在基于可编程逻辑阵列的逻辑设计中,电路设计采用硬件语言描述或者原理图描述的方法;顶层设计文件通过综合器生成网表文件,在布局/布线阶段,依旧可以对流处理器进行优化设计。

编译阶段,基于配置文件的生成工具,生成初始配置文件及若干动态配置文件;初始配置文件包含了非重构区域的系统或电路描述,每个动态配置文件对应一种计算任务。动态配置文件经过重构文件生成器,生成最终可以动态加载的配置文件。

运行阶段,非重构区域的处理器或者控制电路,可以自行分析待处理数据的特点或依据顶层控制指令,完成配置文件的动态加载。加载过程往往通过重构控制器及动态配置接口完成,重构配置器在重构数据库中选择相应计算任务对应的配置文件,通过动态配置接口将其加载到可重构平台中,并将可重构分区内的逻辑资源重构。

2.2 基于ICAP动态配置技术实现

Xilinx公司提供支持动态配置技术的整套开发工具,包括用于动态配置的配置接口IP硬核及相应的加载配置函数。开发者需要基于标准开发流程,搭建硬件平台并制作可重构计算单元的IP核;根据可重构部分的资源占用情况,在FPGA内部划分可重构区域资源的大小、位置及种类。ICAP(Internal Config Access Port)是可重构资源的内部配置接口,可以挂在到内部总线上;硬件平台搭建完成之后,编译系统会为ICAP提供唯一寻址地址,作为从外部存储空间向内部可重构区域加载的数据入口和通道。

如图2所示,基于ICAP的动态配置技术主要包含如下步骤:创建处理器硬件系统、创建顶层设计、创建布局/布线工程、定义可重构分区、添加可重构模块、设计规则检测、自定义配置、生成比特流、生成启动文件。创建处理器硬件系统及顶层设计后,需要对模块占用的资源进行预估,并根据预估结果创建顶层设计的约束文件。定义可重构分区、添加可重构模块阶段,需要充分考虑布局布线的时序及资源要求。图3为可重构系统的布局图,主要包括处理器、可重构分区、数据总线及其他非重构IP核等,处理器负责资源调度、可重构接口控制等;可重构分区用于实现流处理器的多形态变换;数据总线同时用作动态配置文件加载、各模块数据通信通道。

2.3 可重构计算系统平台搭建

如图4所示,基于动态配置技术的可重构架构的验证系统包括上位机、可重构计算系统(主要由可编程逻辑阵列组成),两者之间通过通信总线连接。主要包含以下模块:(1)可重构控制单元。该单元包含:内嵌通用处理器PowerPC、Linux操作系统、PLB总线等,主要负责可重构单元的控制、数据传输、资源调度等。(2)通信单元。该单元主要包含:以太网接口及串口,用于图像传输及控制指令传输。(3)内存管理单元。该单元主要包含片内定制的乒乓存储单元,用于源图像及中间处理数据的缓存。(4)可重构逻辑单元。可重构控制单元根据待处理数据的信息特征,通过动态重构方式加载不同配置文件。如可重构硬件模块1支持图像边缘的粗提取,可重构硬件模块2支持图像边缘的精细化提取。

上位机负责可重构配置单元的加载控制,能够根据待处理任务的数据特点和大小以及处理内容,选择最适应的可重构加载文件,并向可重构计算系统发出重构指令。可重构计算系统通过加载不同配置信息,可重构计算单元来并完成处理任务。在任务处理过程中,可重构计算系统可将任务状态信息、任务处理结果等用户关心的参数上报给上位计算机并打印输出。

文章实现的图像边缘提取算法包括如下步骤:图像平滑、图像锐化、边缘提取、边缘连接,最终得到完整的边缘图像。高斯平滑与LOG锐化过程采用空间域滤波方法,二值处理采用自适应阈值分离方法,边缘细化采用形态学变换的方法。其中粗提取模块主要包含以下三个步骤:图像平滑、图像锐化、二值处理。精细提取模块包括以下四个步骤:图像平滑、图像锐化,二值处理和边缘细化四个步骤。试验结果分析

3.1 试验环境

可重构计算系统的试验平台基于Xilinx提供的ML507开发板,处理器采用PowerPC440,操作系统采用Linux,处理器通过PLB总线与可重构配置区域及其他IP核通信。具体配置参数如表1所示。

3.2 试验结果评估

配置文件规模评估。实验结果表明,如果将“PowerPC处理器+PLB总线+图像处理IP核”的硬件系统全部重构,需要配置的比特流文件为1914KB;而图像处理IP核的重构只需285KB。由此可以看出,与静态配置技术相比,动态配置技术能够在保证大部分逻辑资源不变的情况下,选择性的完成资源重构。

配置时间评估。动态配置技术实现中采用的内部配置访问接口ICAP的时钟频率为50MHz,数据带宽8bit,理论配置速度为0.5× 108B/s。实验结果表明,动态配置技术无论在配置数据的加载时间还是重构总耗时,都大大减少。配置时间的减少,保证了计算资源的无缝切换,提高了不同任务的响应速度及实时处理能力。结束语

文章主要有如下贡献:(1)提出了可重构计算原型系统的设计思路,着重介绍了可重构系统计算单元、可重构系统存储单元、可重构管理单元等关键模块的设计理念。(2)搭建验证平台,并实现了动态配置技术。文章基于Xilinx开发平台,搭建了“PowerPC处理器+PLB总线+可重构计算单元”的验证系统,设计了边缘提取的自主知识产权核,实现了基于ICAP动态配置接口的可重构计算。实验结果表明该验证平台不仅具有较高的计算能力和计算灵活性,而且具有较强的资源调度能力,能够大大缩短资源重构的占用时间。

未来工作包括以下几方面:(1)进一步完善体系结构设计方案和系统计算模型;(2)结合可重构硬件的发展,进一步开展可重构支撑技术的研究,如:任务时域划分模型、软硬件划分及调度模型、硬件资源管理模型等;(3)深入研究可重构计算基础模型,建立多种架构的可重构单元模型库,以适用于更多的应用场景。

参考文献

[1]方琛,等.粗粒度可重构处理器的结构研究与设计[D].上海:上海交通大学,2010.[2]徐新民,等.FPGA动态部分重构的研究及位流信息重构的实现[J].科技通报,2008,24(2):236-230.[3]Krill B,Amira A,Ahmad A,Rabah H.A new FPGA-based dynamic partial reconfiguration design flow and environment for image processing applications[J].Visual Information Processing(EUVIP),2010.[4]Interoperability and performance standards for data modems[Z].MIL-STD-188-110B,2000.[5]Giovanni D M,Gupta R K.Hardware-software codesign[J].Readings in Hardware/Software Co-Design,2002

[6]KchuaiWu,JanMadsen.Run-timedynamic reconfiguration:Areality che

ck based on FPGA Architectures form Xilinx[J].Norchip Conferenc

e,2005.[7]Sergios Theodoridis,Konstantinos Koutroumbas.Pattern Recogntion,20

06.[8]ChristianFdaSilva,AliceM.Tokarnia.RECASTER:Synthesis of Fault-Tolerant Embedded Systems based on Dynamically Reconfigurable FPGAs[J].Proceedings of the 18th International Parallel and Distributed Processing Symposium,2004.[9]Dimos V.Dimarogonas,Kostas J.Kyriakopoulos.A connection bet

可重构信息通信网络 篇3

1 可重构计算机与共享存储

在对计算机进行重构的时候需要进行两个方面的重构, 首先的计算机的硬件部分, 这一部分可以靠编程进行重构, 另一方面就是软件部分, 这部分的改变和硬件较为相似。在对这两部分进行重组后, 可以最大程度的优化计算机的程序, 让计算机的性能得到最佳的提升。从现有的技术上看, 通过这两部分实现可重构计算机还存在着很多的难度。共享存储可重构计算机就是在大规模的数据中进行处理时计算机的综合性能, 在普通的计算机上实现的时候, 主要依靠的是PCI-Express, 通过其处理的相关的数据, 与FPGA相连接, 让FPGA能够及时的访问计算机系统中的相关内容, 实现数据的优化计算。

2 共享存储可重构计算机的重点

2.1 硬件的粒度

硬件的粒度是计算中硬件的综合, 并且能够完整的表达数据的集中量, 在可重构的计算中, 硬件粒度直接决定了计算机硬件的使用效率, 如果计算机处理数据的效率越高, 那么其使用的是硬件数量就少, 相反的话如果硬件粒度的下降, 那么计算机运行的效率就越低。硬件的粒度越高, 硬件的数量就越少, 计算机的运行效率就越高, 计算机的成本就越低。现阶段的硬件粒度远不能满足计算机的处理, 在进行电路的整理中, 通常采用的是逻辑门的运算。通过算法逻辑单元的重算能够实现可重构计算机计算的算法单元最大化, 即FPGA单位。在这种方法进行重构时, 也可以叫做算法单元的重构。依靠FPGA算法的灵活性, 可以最大限度的实现共享存储的可重构计算机。

2.2 计算机和处理器的距离

从重构的线路组成上看, 在实际的运行中可重构的计算机仍然具有很多的缺点, 计算机的总线并没有和计算机系统的硬件相连, 使得总线只能对CPU的工作进行辅助。计算机硬件和处理器之间的距离过大, 使得计算机的通信效率不高, 因此在进行可重构的计算机优化时, 需要从根本上解决硬件和处理器之间的距离问题。最简单的办法就是将计算机硬件和处理器直接连接在一起, 让处理器直接对计算机系统进行访问, 并且对其中的数据进行计算, 以此更好的提升计算机的数据处理效率。

2.3 计算机的容量

可重构计算机的容量直接决定了计算机的性能, 通常来说, 如果降低了计算机硬件的数量, 再进行重构系统的时候, 计算机的性能就会提升很多。在实际的运用中, 由于用户的需求不同, 在进行硬件和软件数量选择的时候也存在着很多的差异, 因此计算机的性能是由硬件和软件两部分共同组成的。另外在对计算机进行重组的时候, 技术人员的操作也会直接影响了计算机的性能和处理的效率。

3 共享存储可重构计算机软硬件通信的优化实现

进行系统优化时的主要载体是PFGA, 同时采用NiosⅡ辅助数据的处理, 并且实现计算的独立。想要更好的提升系统性能, 需要保持NiosⅡ的独立性, 从而保证数据访问的独立性。

3.1 存储的独立访问

首先对计算机的总线进行翻译, 并且对地址进行查询, 让总线中的地质和计算机中的地质相呼应, 从而保证计算机的运行效率, 如果两者的地址出现空口, 则出现了数据处理错误, 让PGD对错误的页面进行检查。相关的组间可以对FPGA进行重新的计算, 保证计算机的处理效率。

3.2 共享存储的实现

在实现数据的共享存储是, 需要用到POSIX信号, 并且保证信号动作的原子性, 这样才能使得数据被有效的访问, 从而实现数据的共享。在保证原子性的过程中, 需要使用总线的锁定功能, 保证原子的操作被有效的执行。

4 结语

在进行可重构的计算机处理中, 需要从硬件和软件两部分进行, 实现计算机通信效率的最大化。按照计算机重组中的重点进行, 并且要保持NiosⅡ的独立性, 从而更好的实现数据的共享, 现阶段我国对于计算机的可重构计算还处于研发阶段, 想要进行市场投入就必须要结合用户的需要进行。要加强对共享存储可重构计算机软硬件通信的优化研究, 提升计算机的数据处理效率, 让计算机更好的为人们的生活服务。

摘要:随着信息技术的发展, 在生活和工作中应用计算机的范围也在逐步的扩大, 人们通常依靠计算机进行数据的优化处理, 借助计算机强大的数据处理能力, 能够很大程度的提升信息处理的效率。在数据的处理中, 对于计算机的处理效率和性能也提出了更高的要求, 因此在解决这个问题的时候, 要进行可重构计算机处理, 从硬件和软件两个方面共同的优化计算机的通信效率。本文针对共享存储可重构计算机软硬件通信进行了相关的讨论。

关键词:共享存储,可重构计算机,软硬件通信,优化实现

参考文献

[1]荀长庆, 杨乾明, 伍楠, 文梅, 张春元.共享存储可重构计算机软硬件通信的优化实现[J].计算机研究与发展, 2013 (08) .

[2]马畅.共享存储可重构计算机软硬件通信的优化实现之我见[J].计算机光盘软件与应用, 2013 (23) .

[3]Saldana M, Chow P.TMD-MPI:An Mpi implementation for multiple processors across multiple FPGAs[C].Proc of the16th int conf on Filed Programmable Logic and Applications.Piscataway, NJ:IEEE, 2006:1-6.

以网络财务重构企业会计信息系统 篇4

一、企业信息化的发展趋势展望

随着新技术革命的蓬勃发展, 信息和通讯技术的突破性发展已为企业在其生产和经营过程中大量采用这些技术提供了可能和前提条件。

信息网络的发展, 使企业形成了独特竞争优势, 信息化逐渐成为企业竞争的优先级竞争。目前, 企业信息化在西方发达国家已经比较普及, 尤其是在一些规模较大的公司内, 信息化的运用程度已经很高。将信息技术引入企业的生产、经营管理之中, 这种建立在互联网络、信息技术基础之上的全新竞争战略在西方企业中得到成功应用, 并日益成为企业竞争优势的来源。

信息技术的迅猛发展, 既为我国企业发展带来新契机, 又使我国企业面临着严峻的新挑战。近年来, 由于我国政府高度重视信息化工作, 国民经济信息化和企业信息化得到了较快发展。信息化已经为很多企业带来了竞争优势, 使得这些企业在激烈的竞争环境中能脱颖而出。对于所有的企业来说, 现在IT的核心功能 (数据存储、处理和传输) 都可以应用, 它已经成为所有企业经营必须支付的成本, 但它将不再能给任何企业带来差异化, 所以信息技术又将从企业战略层次回到技术层次。当然, 这并不是说信息技术不再重要, 而是信息技术将成为一种基础性技术, 它必然影响竞争, 但它的影响只能在宏观经济层次感觉到。由此看出, 在传统的IT的核心功能上, 信息化可以发挥的空间已经比较有限了, 也很难再为企业谋得持续的竞争优势。所以, 要继续发挥信息化的作用, 通过信息化为企业谋得持续的竞争优势, 必须在信息化所发挥的功能上进行创新, 这也将是信息化今后可能的发展趋势。

二、企业管理信息系统与会计信息系统的构成

企业管理信息系统通常是指企业或组织运用计划、组织、指挥、协调、控制等基本手段, 对相关的信息进行收集、检索、研究、交流以及提供服务的过程所进行的管理系统。管理信息系统包含两方面个的内容:一是对信息的管理, 即对信息活动所涉及的各要素进行合理地组织和控制, 如对信息的收集、加工、存储、披露、传递等业务进行的管理, 以实现信息与有关资源的合理配置;二是对信息系统的管理, 即对信息系统建设与技术装备过程所进行的管理。如对信息系统硬件、软件的应用开发、对通讯技术和多媒体技术等的应用与开发过程的管理, 这种管理实质上是对信息资源的开发和利用的管理。企业管理信息系统的建立, 其根本目的在于最大限度地发挥信息资源的作用, 有效地满足企业和组织对各种信息的需求, 有效地解决信息无序化和信息需求的特定性的矛盾, 为实现企业目标提供必需的各种相关的信息资源;同时, 还应挖掘潜在的各种信息资源, 为企业创造更多的利润。通常情况下, 企业的管理基础和技术基础决定了企业应该建立怎样的管理信息系统, 信息系统应与企业的管理水平和技术水平相适应, 而企业管理理论与实践以及信息技术的发展, 又会不断地推动着企业管理信息系统的模式、结构和功能的发展。支撑企业管理信息系统的技术关键是网络技术和数据库技术, 而网络技术和数据库技术的发展分别在物理和逻辑上实现了数据的集中存储和分散应用, 从而使不同的业务系统能够实现集成应用。

企业会计信息系统是指由特定的人员、数据处理工具以及数据处理规程所组成的有机整体。其目的是加工和利用会计信息对经济活动进行控制, 以满足经营管理者的需要。会计信息系统包括多个应用模块:总账、报表、工资、固定资产、存货核算、财务分析、预算管理等。会计信息系统既可以是人工的, 也可以是机械的。根据企业的客观需要, 会计信息系统提供的信息可以有不同的层次, 如以提供日常核算内容为主的会计核算信息层次;以提供经营、管理服务为主的管理信息层次和为企业重大决策服务的预测、决策信息层次。

会计信息系统作为企业管理系统中的重要组成部分, 其本身是由多个既具有相对独立的功能、彼此间又具有紧密联系的子系统组成的, 各子系统基于共同的企业数据库, 拥有公共的基础信息、相同的账套;各子系统服务于企业的不同层面, 为不同的管理需要服务。除了具有一般信息系统的基本特点之外, 会计信息系统还具有自身的特点:数据来源广泛、数据量大;数据结构和数据流程比较复杂;数据处理的环节多, 而且许多处理步骤具有周期性;对数据的真实性、可靠性要求较高;对数据的加工、处理通常都有严格的制度规定, 并要求留有明确的审计线索;信息输出种类多、数量大, 在格式上有严格的要求;对数据处理过程的安全性和保密性也有严格的要求。

三、网络财务对企业会计信息系统重构的重要意义

网络财务是基于Internet技术, 以财务管理为核心, 业务管理与财务管理一体化, 支持电子商务, 能够实现各种远程操作 (远程记账、远程报表、远程查账、远程审计及过程监控等) 和事中动态会计核算与在线财务管理, 能够处理电子数据和进行电子货币结算的一种全新的财务管理模式。

网络财务成为企业会计信息系统重构的重要抓手主要体现在:一是网络财务改变了财务工作的空间和模式, 使各项业务能在广阔的网络范围内进行实时处理, 标志着一个新的财务管理时代, 即网络财务管理时代的到来。二是由于采用了Internet技术, 为财务信息系统由核算型向管理型、决策型转变并最终形成以财务管理为核心的企业全面管理信息系统提供了无限的空间。三是网络财务改变了财务信息的获取方式, 财务数据将从传统的纸质页面数据、磁盘数据发展到网页数据, 有利于信息多元化利用。四是网络财务全面支持电子商务, 使企业能够紧跟时代潮流, 从电子商务的角度进行业务重整, 有利于保持和加强企业的竞争地位。五是网络财务将对传统的会计观念、会计理论、会计实务等产生重大影响。

四、网络财务的技术基础

1、Internet技术是网络财务的应用技术基础

企业信息系统结构目前正向Internet方式转变。Internet技术为建立管理决策型的企业全面信息系统提供了优越的信息资源平台。它不仅能处理各种结构化数据 (如文本、图形、图像、声音等) , 使企业信息资源更加全面、丰富, 而且由于Internet具有开放性、标准化、分布式、使用简单、易于维护等特点, 为企业信息系统的集成化发展提供了有效的技术保障。比如它采用了公开的TCPM协议, 允许工作站通过同构或异构的计算机网络系统共享资源, 实现各类信息系统的“无缝连接”。又如它利用超文本、超媒体传输技术, 将分布在企业内外的数据有机联结起来。无疑Internet技术为企业构建网络财务战略, 扩大其竞争优势, 提供了技术基础。

2、大型数据库技术

网络财务环境下, 抛弃了传统财务系统所采用的小型数据库 (如ACCESS、XBASE、、FOXPRO等) , 采用了诸如SYBASE等大型数据库, 不仅可以实现跨年度查询, 还可通过仓库技术, 整合采购、库存、销售、计划、工资等数据进行决策分析。这些大型数据库有高达TB (1TB=l000GB) 级的数据处理能力, 使业务量完全不受限制。另外, 这些大型数据库大大改进了海量数据的读取性能和安全性能, 加强了网络控制, 减少了由于网络开发、用户操作对数据库造成的关键字丢失的问题, 使得数据库系统能够高速运行并增强安全性。

3、防火墙技术

它可以很好地把企业的内部网与Internet隔离开来, 作为企业内部网的第一道安全防线, 防火墙技术用来保证主机和应用程序及多种客户机和服务器的安全, 保护关键部门不受到来自内部和外部的攻击, 为通过Internet进行远程通信的客户提供安全通道。

五、制约实施网络财务的因素

1、全球缺乏统一规范的网络财务标准

网络财务强调集权式管理、财务信息实时动态化及财务业务的协同处理, 这就要求实现网上财务信息的个性化浏览、检索, 网上财务信息的分析和远程财务决策。而只有全球范围内形成规范的网络会计与财务标准才能实现这些功能。在目前, 国际会计准则尚未在多数国家中推广应用, 各国纷纷采用自己的会计准则及各具特色的财务管理方法。因此, 基于会计信息的财务管理要想在互联网上跨越国界, 畅通无阻, 并非一朝一夕可以做到的, 只有当财务管理制度实现国际化与规范化、国际会计准则被大部分国家采用时, 网络财务管理才能得到长足发展。

2、网络财务安全管理制度不完善

网络财务广泛应用于电子单据、电子货币, 由于其具有无纸化和修改不留痕迹的特性, 而使财务安全性成为青睐网络财务的企业及专家最为关注的问题。同时, 企业在进行网络交易时会遇到诸如物流、付款、结算等财务问题, 如何安全、高效地实现网络化管理、电子化运作是成功实施电子商务的关键。财务系统作为企业经营的内部核心, 有别于可以公开推销的信息 (如销售、采购信息) , 一般不宜公开。而将企业财务系统置于Internet上, 通过Web登录进行财务处理查询无疑给企业带来了许多安全隐患, 一旦网络系统瘫痪将严重影响企业的整体运作。

3、网络财务理论发展滞后

依托网络技术的网络财务对人们的影响必将深入到观念的变革。网络财务能够真正地实施, 需要在继承现代财务理论的基础上, 更新观念, 实现财务理论上的重大突破。而当代财务管理的理论与方法已明显不能完全适应新世纪网络财务管理的环境需要, 在指导企业的财务管理实务方面捉襟见肘。有许多不可预测的风险因素, 都使网络财务风险具有更加复杂的、不易识别的特性。而传统的风险理论考虑不到新的不确定因素, 不能正确指导网络财务管理实践。没有相应理论上的指引, 网络财务的实行也就困难重重。

4、缺乏高素质、高技术的网络财务人员

我国现有财会人员1000多万人, 其中中专以上学历者仅占49%, 适应新形势的复合型网络财务人才十分匮乏。网络财务不仅仅是靠几套网络财务软件的推出, 它涉及到企业、个人从思想观念上和对财务管理的理解认识上的更新和转变。在目前财务理论未更新的情况下, 也难以使人们对网络财务形成一个完善、正确的认识, 仅靠培训和开发软件是不能推广网络财务的。总之, 网络财务真正运用到实践中还有许多基础工作要做, 虽然我国会计信息化达到完善的地步还有很多路要走, 但从财务这方面看, 会计电算化向网络财务的方向发展趋势是必然的。

上一篇:学习数学的重要性下一篇:碱性高锰酸钾法