数据库资源调度

2024-09-22

数据库资源调度(共9篇)

数据库资源调度 篇1

0 引言

云数据中心, 是指以用户为中心, 利用分布式技术按需提供各类云服务的资源共享架构, 用户可以按需动态使用这些硬件和软件资源, 并根据服务使用量支付服务费用, 主要具有五个特点:资源池化、高效智能、服务透明、按需服务和按使用量计费。下面就从云数据中心存在的问题, 云计算环境中的调度新特征, 云数据中心资源调度机制三个方面进行综述。

1 云数据中心存在的问题

(1) 由于现有云数据中心没有实现充分有效的全局双向选择交易, 因此导致了它没有满足大多数云市场参与者的交易需求并且它的大多数云资源提供者收益偏低。

(2) 由于现有云数据中心没有充分考虑多维云资源的调度, 因此其多维云资源利用率偏低。

(3) 由于现有云数据中心没有充分考虑云任务间的通信能耗, 因此它的能耗偏高。

2 云计算环境中的调度新特征

2.1 资源环境

云计算环境下, 服务方对资源的配置差异较大, 可能是高性能集群, 可能是性能较高的服务器, 也可能是普通PC机, 以及各种硬件资源上的虚拟机环境。因此, 云计算资源具有规模大、异构性强、可用性高等特征。同时, 由于机器类型多种多样, 资源又可能从属于不同的云服务提供商, 资源的计算能力、存储能力、带宽等因素也具有较大差异, 因此云计算环境下的调度问题就变得异常复杂。

2.2 约束条件

在传统的分布式计算环境中, 系统整体性能最优往往是调度的最优化目标, 资源均为无偿免费的。云计算环境中, 云服务提供商提供资源提供服务, 用户“按需付费”, 只需要为使用的资源或服务付费。因此, 云环境中的调度问题必须考虑任务执行的成本约束。

2.3 优化目标

传统分布式环境中, 调度的优化目标均是以系统为中心, 主要面向系统性能, 如系统吞吐量、CPU利用率等, 而对用户的服务质量需求考虑较少。云计算环境中不仅注重资源利用率及系统性能的提高, 而且重视保证用户的需求, 以实现资源供给与资源消费的双赢局面。

3 云数据中心资源调度机制

3.1 基于双向拍卖机制的竞价资源调度机制

竞价调度技术是一种基于经济理论的资源调度技术。在基于经济理论的云资源调度策略中, 单位资源价格、用户的资源需求量和资源可提供量起价格调节杠杆的作用, 任何单位资源的使用都是有偿的, 云用户既是服务使用者更是服务购买者, 需要支付所使用服务的费用。资源提供者能够通过提供资源获得收益。该机制将云数据中心的云资源提供和按使用量付费使用模式映射为云市场模式, 云市场中的云资源提供者和云资源使用者 (用户) 是博弈的双方。在云市场模式下, 云资源提供者希望获得更大的云资源交易量和更高的云资源收益, 而云资源使用者 (用户) 希望获得更高的服务完成质量。在云市场模式下, 博弈双方的最终平衡点是纳什均衡点。在纳什均衡点上和不改变任何策略的前提下, 参与博弈的云资源提供者和云资源使用者 (用户) 均获得最大的满意度。博弈沦通过研究游戏中的个体预测行为和实际行为, 归纳出优化策略, 主要研究竞争中参加者为争取最大利益应当如何做出优化策略。

3.2 基于整数马尔可夫理论的多维云资源高效调度

多维云资源高效调度技术是基于三种类型资源 (计算、存储和带宽) 的资源调度技术。由于每个用户任务对三种类型资源 (计算、存储和带宽) 的需求量各不相同, 因此云数据中心会产生无法满足用户任务对某一类或某两类云资源需求的客观情况, 从而云数据中心产生了大量的闲置碎片资源。本文通过使用多维云资源高效调度技术, 更多的碎片资源被充分利用, 更多云用户任务也可以在处理机上运行, 从而有效提高了多维云资源利用率并满足了更多云用户任务对三种类型资源 (计算、存储和带宽) 的需求。基于服务等级协议的云计算资源调度架构, 主要由用户任务检查和管理控制部件, 虚拟机映射部件, 虚拟机跟踪部件和用户任务请求跟踪部件四个基本实体组成。该模型充分利用整数马尔可夫理论的无后效性—t (t>0) 时刻的用户任务调度方案与t+1时刻的用户任务调度方案无关, 多维云资源可以重复使用。而且改进后的整数马尔可夫理论的概率值取值为“0”或“1”, “1”表示某个用户任务在某个物理机上运行, 否则表示某个用户任务未在某个物理机上运行。而且, 该模型的前提假设为一个用户任务 (虚拟机) 只能在一个物理机上运行。因次整数马尔可夫理论适合用于解决多维云资源率偏低问题。在基于整数马尔可夫理论模型中, 某个用户任务是否在某个物理机上运行于随机事件, 而该模型中的用户任务调度矩阵可以映射为整数马尔可夫链 (一随机过程) 的一步整数转移矩阵。一步整数转移矩阵中的每个元素均符合两个件:每个元素的取值为“0”或“1”;矩阵中每一行元素和为“1”, 即符一个用户任务 (虚拟机) 只能在一个物理机上运行的前提假设。

3.3 基于云任务的低能耗融合调度方案

由于现有云数据中心为充分考虑云任务间的通信能耗, 因此不可避免的出现了云资源能量消耗过大的棘手问题, 从而需要根据合理优化的低能耗调度方案解决现有云数据中心能量消耗较高的重要问题。资源融合调度是一种调度云数据中心资源的有效方式, 云架构可以提供更好的资源融合调度能力。资源融合调度将计算、存储和带宽资源进行有效的融合调度, 减少了三种类型的闲置资源。不仅实现了传统意义上的单一计算资源集中使用, 而且实现了三种资源 (计算、存储和带宽) 的融合集中使用, 到来的虚拟机可以通过减少被激活的处理机资源, 并且让闲置处理机资源处于能量节省状态或者系统的关闭一些处理机资源而获得所需物理资源。

4 结束语

总之, 云数据中心是云计算环境下的硬件和软件松祸合资源共享架构, 用户可以根据需要动态地使用这些硬件和软件资源, 并根据具体使用量支付服务费用。由于现有云数据中心普遍存在云资源提供者收益偏低、多维云资源利用率偏低和云数据中心能耗偏高的问题, 因此在云计算环境下降低云数据中心能耗、提高多维云资源利用率和提高云资源提供者收益成为云计算研究领域中重要的议题。

摘要:云数据中心包含大量计算机, 运作成本很高。有效整合资源、提高资源利用率、节约能源、降低运行成本是云数据中心关注的热点。云数据中心通过虚拟化技术将计算资源、存储资源和网络资源构建成动态的虚拟资源池;使用虚拟资源管理技术实现云计算资源自动部署、动态扩展、按需分配;用户采用按需和即付即用的方式获取资源。因此, 数据中心对提高资源利用率的迫切需求, 促使人们寻求新的方式以建设下一代数据中心。

关键词:云数据中心,云计算,资源调度机制

参考文献

[1]王智明.云数据中心资源调度机制研究, 北京邮电大学, 2012 (05)

[2]孙鑫.面向云环境数据中心的高效资源调度机制研究, 北京邮电大学2012 (04)

[3]刘晓茜.云计算数据中心结构及其调度机制研究, 中国科学技术大学, 2011 (03)

数据库资源调度 篇2

在上个世纪70年代的后期,数据库技术逐渐的开始在电力系统网络监控当中扮演重要的角色,在最开始的阶段,也只是有针对性的对某一个电力网络系统之中的实际特点而去设计相关的数据库系统,在逐步的发展之后,则是作为电力系统网络的实时监控系统当中的基础部分由出售公司向用户进行推销。

现如今,在电力系统网络的调度自动化系统之中,是否引入了相关的数据库技术、是否配备了实时的数据库系统,已经成为了判定产品是否先进的重要标准之一。

电力调度数据网安全技术分析 篇3

【关键词】电力调度;数据网安全;技术分析

近几年,随着国家对电力系统的关注与扶持,我国在电网调度自动化建设方面取得了比较理想的成果,电网调度数据作作为直接为电力调度生产提供服务的专用型数据网络得到了推广、普及,全国范围内所有省级调度都已基本建成并投入正常使用。随着各级网络技术的延伸与扩展,网络规模日趋庞大,技术成分更加复杂,电网调度在自身规划中的安全隐患与设计缺陷不断暴露,成为我国电网安全运行的重大阻碍。因此积极推动实现电力调度数据网安全技术升级改良成为电力系统安全调度的重点工作。

一、制度健全,管理高效安全

制度管理是电力调度数据网安全运行的前提与基础,要想实现网络运行期间的网络安全首先要编制合理的管理制度,保证制度的合理与安全,实现数据网的功能最大发挥。制度安全涉及项目众多,除了基本的安全保障制度还需要健全安全防护组织机构、人员管理制度及机房管理制度、设备网络管理制度、安全操作管理制度等,除了制度上的健全与规范,安全管理运行离不开科学的防范管理体系,建立完善的防范管理体系可以保证制度管理方案的正常运行,增强电力网络部门之间的稳定性,增强网络威胁的应对能力,提前做好应急预案及演练管理工作,确保在发生危险时网络安全依然可以稳定高效运行。

二、物理环境安全稳定

物理安全主要指电力周边设施对电力调度数据网安全的影响,这是调度数据网络安全的前提。安全高效的物理环境可以保护数据网免受水灾、火灾等环境事故及个人操作事物的影响。物理环境主要包括基本的机房环境、电力调度场地及对应的供电设备安全。积极做好机房环境优化,设置必要的设备防盗防护体系,处理好日常的防雷、防静电等,在物理环境的优化上要根据具体数据网的特点进行合理布置。

三、网络运行的安全技术分析

除了上述提到的制度与物理环境的安全,在电力调度数据中最关键的是网络运行的安全,调动数据网是否能够安全运行主要取决于网络设备、网络结构及对用的安全审计等多个方面的防护措施安全程度。

(一)网络设备安全分析

在网络设备安全中主要涉及到四个方面。首先是网络账号安全。电力调度数据网安全技术设置一定的账号方便账号管理工作,对用户进行身份验证,保证电网信息的安全不泄露。其次是配置安全,主要是基于电力数据网内的关键数据信息进行定期备份处理,每一次关键信息的备份处理都在设备上留有痕迹,保证档案信息有效。再次是审计安全,我国明确要求整个电力调度数据网具备审计功能,做好审计安全可以保证系统设备运行状况、网络流量计用户日常信息更新,为日后查询提供方便。最后是维护安全,要求定期安排技术人员进行设备巡视,对于设备中存在的配置漏洞与书写错误进行检查修复,防止系统漏洞造成的系统崩溃及安全问题。

(二)网络结构安全分析

在计算机网络结构技术分析中我们为了保证电力调度数据网的结构安全可以从以下四个方面入手做好技术升级与完善。首先使用冗余技术设计完成网络拓扑结构,为电力调度提供主要的网络设备及通信线路硬件冗余。其次依据业务的重要性制定带宽分配优先级别,从而保证网络高峰时期的重要业务的宽带运行。再次积极做好业务系统的单独划分安全区域,保证每个安全区域拥有唯一的网络出口。最后定期进行维护管理,绘制网络拓扑图、填写登记信息,并对这些信息进行定期的更新处理。在网络安全结构的设计分析上采用安全为区分与网络专用的原则,对本区的调度数据网进行合理的前期规划,将系统进行实时控制区、非控制生产区及生产管理区的严格区分。坚持“横向隔离,纵向认证”的原则,在网络中部署好必要的安全防护设备。优先做好VLAN及VPN的有效隔离。最后不断优化网络服务体系。网络服务是数据运输及运行的保证,积极做好网络服务可以避免数据信息的破损入侵,在必要情况下关闭电力设备中存在的不安全或者不必要的非法控制入侵行为,切实提高电力调度数据网的安全性能。

四、系统安全管理技术分析

电力调度数据网本身具有网络系统的复杂性,只有积极做好网络系统的安全管理才能实现电力的合理调度。系统管理工作涉及项目繁多,涉及主要的设备采购及软件开发、工程建设、系统备案等多个方面。在进行系统安全管理时要积极做好核心设备的采购、自行或外包软件开发过程中的安全管理、设置必要的访问限制、安全日志及安全口令、漏洞扫描,为系统及软件的升级与维护保驾護航。

五、应用接入安全技术分析

在电力调度的数据网安全技术中,应用接入安全是不可忽视的重要组成部分。目前由于电力二次系统设备厂家繁多,目前国家没有明确统一的指导性标准可供遵循,导致生产厂家的应用接入标准不一,无形之中为安全管理工作带来诸多不便。因此在优化电力调度数据网安全系统时,可以依据调度数据网本身的运行需求,从二次系统业务的规范接入、通信信息的完整性及剩余信息的保护等方面着手,制定出切实可行的安全防护机制,从根本上保障电力调度数据网络的安全稳定。

结束语

电力调度数据网安全技术升级与优化是动态发展的过程,具有一定的复杂性与长期性。随着当前信息技术的发展,电力业务的大量扩展,电力系统漏洞威胁越来越明显,而电力调度的数据网安全技术更新升级与推广也具有了现实的迫切性。目前我国电网公司已经根据电网调度数据网安全性要求加大对安全性技术的研发力度,配套部署了部分安全防护型产品及安全防护技术,但是做好电力调度数据网的安全技术管理依然是任重而道远,需要我们付出不懈的努力。

参考文献

[1]王晓英.电力调度数据网安全防护设计及实现[J].信息安全与通信保密,2012,06:76-77+80.

[2]胡娟,李智欢,段献忠.电力调度数据网结构特性分析[J].中国电机工程学报,2009,04:53-59.

[3]荆铭,邱夕兆,延峰.电力调度数据网安全技术及其应用[A].山东电机工程学会第十二届优秀论文汇编[C].2011:4.

数据库资源调度 篇4

传统的军事通信抗干扰聚焦于电磁空间内部, 而网络中心战的转型带来了针对组网体制上的干扰与毁伤, 使得如Link-16这类传统基于中心管理的数据链无法应对单点失效风险。为了解决组网体制上的抗干扰问题, 基于移动自组织网络技术的战术自组网应运而生。

移动自组织网络起源于1972年美国防部预研局 (DARPA) 启动的研究在战场环境下利用无线网络进行数字分组通信的PRNET项目。1983年DARPA启动了SURAN项目, 研究如何将PRNET研究成果支持更大规模网络。1994年DARPA启动了GloMo项目, 旨在对能够满足军事应用需要的、可快速展开、高抗毁性的移动信息系统进行全面深入的研究。IEEE802.11标准委员会采用“Ad Hoc Network”一词来描述这种特殊的自组织对等式多跳移动通信网络。

从“平台中心战”向“网络中心战”转型的驱动器就是战术数据链 (TDL) 。作为C4ISR系统的重要组成部分, TDL具有信息传输实时、信息传输安全可靠、传输手段多样、信息流程自动化、链接关系紧密等明显特征。美国防部为了将各军兵种研制的通信装备统一起来, 要求通信装备必须满足联合战术无线电系统 (JTRS) 规范, JTRS作战单元能够进行横向互通和纵向链接, 为实现美国防部的作战单元进化目标提供移动自组织组网 (MANET) 的能力。具有自组网能力的数据链是今后军事通信装备的研发热点。BBN、通用动力、哈里斯、诺·格、雷声、罗·科、洛·马等军工企业都展开了自组网数据链的研发, 并推出了各自的产品。

近年来, 我军也逐渐展开了这方面的工作, 但是长期以来的惯性思维一直将提高物理层调制解调器性能作为工作的重心, 对战术组网的研究投入不足, 还停留在传统有中心模式下的时分多址或基于信道竞争方式的组网, 无法满足自组网数据链的业务需求, 我们迫切需要一种能够满足要求的组网新算法并基于此进行新装备的研制, 本文就是在此过程中的一次有益尝试。

2 自组网数据链的优势

自组网是实现网络中心战的核心技术, 是为了满足战术数据链系统需具备的抗干扰、抗毁性、自组织性和机动性而作为基本出发点设计的, 具有如下的特点:

1.现代战争中的通信系统是首要打击目标, 军事通信系统要能抵御一定程度的攻击。若采用集中式通信系统, 一旦通信中心受到破坏, 将导致整个系统瘫痪。自组网采用分布式无中心控制, 当某些节点或链路发生故障, 其它子系统和节点还可以保持最大限度的通联。

2.战场环境下很难保证有可靠的有线通信设施, 自组网由移动节点自主、自由组合, 不依赖于有线设备, 因此, 具有较强的自组织性, 适合战场的恶劣通信环境。

3.机动性是部队战斗力的重要部分, 这就要求通信系统能够根据战事需求快速组建和拆除。自组网建立简单迅速, 具有很高的机动性。

自组网满足了战术通信系统的上述需求。研究自组网对战术通信系统的发展具有重要的应用价值和长远意义。因其特有的无需架设网络设施、可快速展开、抗毁性强等特点, 是分布式网络化控制作战的首选技术。美军JTRS中的士兵电台波形 (SRW) 、宽带组网波形 (WNW) 、联合空基组网-战术边缘 (JAN-TE) 等装备都基于自组网技术而研发。

3 自组网数据链协议分析

3.1 现有自组网协议的问题

近十年来自组网数据链装备的研发表明, 研究领域最为密集的自组网路由协议并非影响自组网性能的关键因素, 物理层的调制解调技术和信道访问控制 (MAC) 协议才能从根本上提升通信质量, 而无视物理层和MAC层特性的路由算法必定无法充分发挥通信网络的性能, 所以我们的研究重点放在了先进调制解调技术与MAC协议的性能提升。

MAC算法通常有两种解决思路:基于竞争的异步方式和基于预留的同步方式。由于竞争方式无需基础网络设施, 特别适用于移动环境中, 所以长期以来应用于无线组网中, 其提供的低访问延时使其适用于小规模按讲话音业务和突发数据业务需求。目前最为常用的协议基于载波侦听多路访问 (CSMA) 机制, 为解决CSMA的隐藏终端问题, IEEE 802.11协议标准引入了RTS/CTS握手机制。为了使基于类CSMA的组网协议能够支持网络QoS要求, 人们做了大量的努力。尽管对原有CSMA进行了改进, 但是无法对时延敏感的实时话音和视频业务提供令人满意的效果。

随着近年来多媒体通信技术的成熟, 为战术环境中提供实时视频、VoIP、地图、作战协同白板等新的业务也进入日程, 网络负荷急剧加重, 恶劣环境下无线通信提供的带宽和速率总是无法满足高层业务的增长需求, 此时以往的基于竞争方式的组网协议就会导致网络信道利用率急剧下降。这就迫使我们把目光重新放回基于预留机制的时分多址TDMA方式。而传统的静态TDMA机制, 如Link-16数据链, 是典型的预分配网络, 无法自适应网络拓扑和业务流量的变化, 而且会有单点失效效应导致网络瘫痪。1982年IBM公司的Nelson等人最早提出了分布式动态TDMA的思想, 指出同时达到高吞吐量和提供端对端延时保证的组网协议就是分布式动态TDMA协议。

3.2 分布式动态TDMA研究进展

分布式动态TDMA涉及的问题很多, 如时间同步、时隙分配、流量预测、时隙调度、耦合路由等。从上个世纪90年代开始, 针对Link-16数据链有中心TDMA存在的抗毁伤能力差、单点失效风险等问题, 罗·科公司展开了分布式动态TDMA调度算法的研究, 发表了一系列的论文, 提出了基于统一时隙分配协议的调度算法, 已经确立成为JTRS中多种波形的MAC基础协议。基于其开发的TTNT波形作为与Link-16数据链兼容的未来替代者, 并成为JAN-TE波形的标准。BAE公司就采用了分布式调度算法作为其分布式算法原型。雷声公司的最新型增强型定位报告系统 (EPRLS) 基于其自组网协议栈, 也采用分布式动态TDMA思想, 已装备美军并取得了预期效果。挪威国防部、美国海军研究实验室、瑞典国防部、美国陆军学院等军事部门都发表了相关研究成果。

4 自组网数据链资源调度

4.1 资源调度模型

我们所关心分布式动态TDMA自组网数据链组网模型如图1所示, 其承载业务具有高带宽、实时性、低功耗这样的互为牵制的QoS要求, 同时还要支持大量的组播业务, 所以寻找一条或几条满足时延、带宽和功耗需求的单播和组播路由具有很大的挑战, 还涉及节点之间的分布式时隙竞争和分配机制。

我们考虑转发节点和其邻居之间竞争时隙分配的非合作博弈模型。转发节点i和其邻居节点之间竞争时隙, 用于满足源节点业务流对带宽要求, 为自身获利。

参与者集合={1, 2, 3, …, N}。参与者i策略集合Si, 所有参与者的策略集合为

参与者在没有进行议价行为或议价失败的情况下, 获得的最小的收益向量为:

节点i两跳以内邻居节点个数为Li, 节点i两跳以内邻居节点集合, 那么该博弈参与者共有Li+1个。转发节点从源节点获利m, 扣除转发消耗pi, i+1和竞争消耗, 节点i的收益为:

若存在收益向量满足:

那么唯一确定。纳什议价解是满足纳什议价公理的唯一函数。

定义转发节点i收益和其所有两跳以内的邻居收ui益函数的乘积为:

那么纳什均衡策略向量

根据博弈参与者的理性原则, 可得:

为计算纳什均衡, 需寻找满足限制条件下使得取得最大值的fi, k。

4.2 纳什议价解

纳什议价模型的解是一个函数, 该函数将映射到解集上。纳什证明, 存在着唯一的一个解u满足以下四条公理, 解的存在性和唯一性分别由效用向量集合是紧集和凸集的性质保证:

公理1:弱帕累托最优性质 (Weak Pareto Optimality) :

公理2:对称性 (Symmetry) :如果d1=d2且 (u1, u2) ∈φ (u2, u1) ∈φ, 则:

公理3:规模转换不变性 (Scale Transformation Covariance) :, 如果我们定义函数g是将所有向量 (u1, u2) 映射到 (u1', u2') 的函数, 例如ui'=aiui+bi (i=1, 2) , 则:

公理4:无关选择的无关性 (Independence of Irrelevant Alternatives) :ϕ⊂φ, 并且f (ϕ, d) ∈ϕ, 则:

在满足以上四个公理的情况下, 可以证明, 纳什议价的唯一解便是使纳什积 (u1-d1) (u2-d2) 最大化的效用向量:

4.3 纳什均衡存在性

为计算是一个严格凹函数, 需证明多元函数的偏微分二阶导数组成Li+1的阶Hessian对称矩阵负定。令X=fi, k, 则g (u) 变为:

二阶导数

二阶偏导数

则的Hessian矩阵

首先计算的梯度

解得:

而xk=0时, H (g) 非负定, 故舍去。现证明取局部最优值时, H (g) 负定。

计算此处的Hessian矩阵

其中:

矩阵A的特征值为:

至此, 证明了矩阵H (g) 负定。使其梯度为0的点

为局部最大值。对于定义在开放凸集上的凹函数, 每一个局部最大值都是该开放凸集上的全局最大值。所以为全局最大值, 也是纳什均衡点。

从上述结果可以看出, 转发节点i从源节点得到的奖赏m减去必要的转发开销以后, 剩余的收益需要和与其竞争时隙分配的所有共个两跳以内邻居共享, 在平均分配时候任何参与竞争的节点都不会有怨言, 达到一个公平分配的稳定状态。

5 结语

本文引入经济学博弈理论中的纳什议价解函数, 证明了战术自组网资源分配存在纳什均衡, 为后续的启发式调度算法提供了理论依据。根据本文得到的结论可知, 节点之间对时隙的竞争将会导致一个纳什均衡的产生, 即达到一个公平分配的稳定状态。据此, 我们就可以设计邻居节点之间的时隙分配避免冲突的算法, 并将时隙资源分配给最为需要的节点, 从而实现自组网数据链资源的按需动态分配, 提高信道利用率, 这对于当前物理速率较低的电台现实情况而言具有重要的意义。

摘要:随着无线自组网技术的发展, 必须解决在该网络结构下的动态资源分配问题。本文引入经济学博弈理论中的纳什议价解函数, 证明了基于启发式的自组网数据链资源的调度算法存在纳什均衡, 且分配结果与支付函数成比例公平。该结论为设计自组网数据链终端间的资源竞争和调度策略, 实现资源的按需动态分配提供了理论依据。

关键词:自组网,数据链,博弈论,纳什均衡

参考文献

[1]J.Jubin and J.D.Tornow, ‘‘The DARPA packet radio network protocols, ’’Proceedings of the IEEE, January, 1987.

数据库资源调度 篇5

1.1 实现配送车辆调度系统的高利用性

一个理论上具有良好工作效率的配送车辆调度系统, 如果没有实现高利用, 其工作效率也是受到限制的。配送车辆调度系统的主要指标有两个:一是, 负载平衡。负载平衡是指物流分配任务时, 是否出现空余和工作负担中的矛盾现象, 即, 部分车辆始终处于空闲状态, 或者工作量少, 而其他车辆的负担特种, 司机压力非常大。二是, 故障问题。配送车辆调度系统是计算机软件系统, 具有智能化特点, 但是, 软件也有漏洞, 在某些情况下, 计算机软件系统也会出现一些问题, 导致物流调度工作的食物。如何处理好故障问题是衡量系统可用性的重要指标。实现配送车辆调度系统的高利用性就是要通过技术手段减少故障发生率, 做好负载分配平衡。

1.2 实现配送车辆调度系统的可扩展性

配送车辆调度系统的可扩展性是指, 系统可以实现规模的缩小和扩大基础上的正常运行。市场经济制度下, 物流企业的竞争激烈, 当某个细分市场被某个物流企业垄断时, 而且其他物流企业进入该细分市场的成本要比自身付出成本高时, 企业会退出该细分市场, 或者, 由于企业规模扩大, 企业营业网点增多, 这些网点都需要及时接入公司总调度系统当中, 这些情况都需要配送车辆调度系统的可扩展性来实现, 防止出现系统升级而造成业务上的不便。实现配送车辆调度系统的可扩展性主要靠两种途径实现:一种是, 预先设计。预先设计要指系统根据企业发展战略在接入口数量和方向上做出预先安排。另一种是, 由于公司经营战略的调整, 节点出现变更, 此时需要系统具有良好的兼容性。

2 基于中心数据库的物流调度系统的优势

2.1 基于中心数据库的物流调度系统具有可管理性优势

传统的物流调度系统只是将计算机当做存储器和计算器, 各自为政, 互不干涉, 这种情况的产生, 主要有两点原因:一是, 物流企业的物流范围较广, 物流企业除了运营省内城际之间物流业务以外, 还要处理省际之间甚至国别之间的物流信息, 庞大的物流范围必然要求较多的分点, 分营业部, 以省为单位进行统一管辖。二是, 物流调度系统技术制约物流发展。在计算机物流调度技术发展之前, 网络技术大规模应用尚不健全, 因此计算机只能完成信息储备和初级处理, 无法做到信息的协调。基于中心数据库的物流调度系统具有可管理性优势, 它通过中央数据库的统一记录和备份, 进行全国联网基础上的人力物力就近调配和补充, 实现了实时管理的要求。

2.2 基于中心数据库的物流调度系统具有处理信息快, 错误率低的特点

利用互联网技术, 以中心数据库进行信息储存和调配相对于传统方式具有处理信息快的特点。传统处理信息方式主要的模式是:客户到物流分站点进行物流信息登记, 分站点信息记录, 联系总公司, 进行物流信息记录, 总公司进行物流信息分类, 递送顺序排列, 安排车辆, 打包, 发货。这个过程如果在平时, 工作效率还是比较高, 信息处理快, 错误率不高。但是, 如果遇到节日高峰期, 尽管物流管理人员较多, 但是人工管理显然无法处理庞大的物流信息压力, 丢包率, 信息反馈速度交低。基于中心数据库的物流调度系统利用计算机软件, 将需要人工处理的信息, 用计算机软件算法模型进行处理, 实现了信息处理速度快捷, 丢包率低物流管理目标。

2.3 基于中心数据库的物流调度系统具有监控审核优势

基于中心数据库的物流调度系统通过设计计算机监控软件, 当物流处理系统处理物流信息时, 监控审核软件会对信息进行储存和预先处理, 通过预先处理流程与实际物流信息的报告相结合, 及时纠正和发现, 由于工作失误而造成的物流信息处理错误。传统的监控审核模式下, 物流调度审核工作主要是人工处理, 审核的对象是物流信息是否正常, 即, 物流是否已经上路, 物流到达区域是否进行记录, 物流是否到目标客户手中, 这种机制看似非常健全, 但其实忽视了非常重要的一点:信息录入问题。信息录入问题一般都是人工进行录入, 物流信息初步分类是工作人员人工进行, 工作人员每天要处理基数非常大的物流信息, 并简单归纳, 因此很容易产生问题, 比如, 将本应该发往河南的物流, 归到了山西或者其他地方。因此, 基于中心数据库的物流调度系统通过扫描元件, 进行数据分析, 及时工作人员工作疏忽, 也会在进行第二部上车扫描中检测出来, 其监控审核优势非常明显。

3 总结语

基于中心数据库的物流调度系统具有访问控制优势。一是, 可以实现访问控制。用户在查询用户信息时, 必须要进行输入密码和账号操作, 通过触发cookies进行访问权限的鉴定, 进而实现服务器对用户客户端的响应。二是, 可以实现多种通讯模式。客户对物流处理的基本要求一般至少要有物流客服, 物流实时信息, 物流售后, 传统技术方法下, 一般采用线上客服, 线下售后的模式, 或者双线上模式, 但是, 由于没有利用固定IP, 因此, 用户使用很不方面。利用中心数据库, 通过QQ, 旺旺等方式, 进行实时聊天工具进行通讯。

参考文献

[1]曾诚, 李兵, 何克清.云计算的栈模型研究[A].2009年全国开放式分布与并行计算机学术会议论文集 (上册) [C].2009.

[2]陈明, 李猛坤, 张强.一种基于扩展MVVM模式的SaaS面向服务计算模型[A].2010年全国开放式分布与并行计算机学术会议论文集[C].2010.

[3]张勇.云计算环境下软件工程模式初探[A].第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C].2009.

数据库资源调度 篇6

电力调度交换网是电网专用通信网络之一,作为电力调度的重要支撑系统,调度交换网为电网运行的组织、指挥、指导和协调提供技术保障。随着电网规模不断扩大、结构日趋复杂,电网运行的压力不断增加,电力通信网络也面临着“更可靠、更高效、更智能”的应用需求。为了更好地服务于电力调度,调度交换网需要不断完善。

软交换是下一代网络(NGN,Next Generation Network)的核心技术,其指导思想是呼叫控制与媒体传输承载相分离,通过软件实现基本呼叫控制功能。

软交换主要提供连接控制、翻译和选路、网关管理、呼叫控制、带宽管理、信令、安全性和呼叫详细记录等功能。运用软交换技术可以灵活便捷地实现网络的覆盖,同时能提供多媒体增值业务。近年来软交换技术获得了广泛应用。

贵州电力调度交换网紧跟新技术发展趋势,实施网络改造完善调度语音服务,在加固原有电路交换网架结构的同时引入软交换技术,利用已建成的调度数据网搭建冗余的调度交换网络。

1 现状分析

1.1 调度交换组网现状

贵州电力调度交换网经过多年建设,覆盖了贵州中调调度范围内的地调、电厂和220 kV及以上变电站,约120个站点。改造前调度交换网是单核心星形结构,贵州中调配置一套核心调度交换机,地调、500 kV变电站通过2 M通道星形汇接至中调。电厂、220 kV变电站通过二线、四线、环路等64 k通道接入中调。

随着应用需求的不断提高,现有调度交换网络的不足日益凸显,主要表现为以下几方面。

1)单交换核心:单核心不满足N-1要求,容灾性差,一旦核心交换机故障将造成整个网络崩溃。同时核心设备的容量已接近满配置,系统扩容困难。

2)不能灵活组网:采用点对点的联网方式,新建厂站要接入调度交换网受到传输设备和通道资源的限制。

3)带宽局限:多数厂站通过64 k通道接入调度交换网,带宽受到严重局限,不能提供多媒体业务。

4)依赖PCM设备:模拟通道容易产生串音、干扰等固有缺陷,造成通话质量难以得到保证,且随着PCM设备的逐渐退出运行,提供调度语音业务必须另辟蹊径。

1.2 调度数据网建设现状

贵州电力调度数据网是用路由器组建的大型广域网络,2009年建成投运,覆盖贵州中调、地调、220 kV及以上变电站、电厂。

调度数据网主要基于IP-over-SDH技术组网,分为骨干层、汇聚层、接入层。骨干层间带宽≧155 Mbit/s,汇聚层至骨干层带宽≧8×2 Mbit/s,接入层至汇聚层带宽≧2 Mbit/s。骨干节点选择中调、枢纽500 kV变,汇聚节点选择地调、500 kV变,其余站点为接入节点。除中调配置2台路由器外,其余骨干节点和汇聚节点均配置一台路由器。

骨干节点间成网状互联,汇聚节点至骨干节点配置一台直联路由器和一台迂回路由器,接入节点配置2台路由器,分别接入2个汇聚节点。

调度数据网依据“安全分区、网络专用、横向隔离、纵向认证”的技术原则组建,广域网组网采用多协议标签交换(MPLS,Multi-Protocol Label Switching)及虚拟专用网络(VPN,Virtual Private Network)技术实现。主要承载生产控制大区业务,按照安全等级分为控制区(安全区Ⅰ) VPN和非控制区(安全区Ⅱ)VPN。网络支持QoS,可确保网络拥塞时重要业务优先传送。

按照《电力二次系统安全防护规定》和《南方电网电力二次系统安全防护技术实施规范》等规范要求,生产控制大区业务应通过二次安全防护系统接入调度数据网。

2010年,贵州电力调度数据网实现了二次安全防护系统覆盖,二次安全防护系统在调度数据网各节点部署了控制区纵向互联交换机、非控制区纵向互联交换机、纵向互联硬件防火墙、横向互联硬件防火墙和纵向加密认证装置等设备,实现了业务的有效逻辑隔离和有条件跨VPN互通。其中,中调、地调、500 kV变电站、电厂的二次安防系统设备采取冗余配置,220 kV变电站的二次安防系统设备采取单配置。同一VPN内的不同业务通过划分不同VLAN来实现逻辑隔离。目前贵州电力调度数据网通过二次安防系统已成功承载了调度EMS、电能计量等生产控制大区业务。

贵州电力调度数据网和二次安全防护系统的建成为调度交换冗余网络提供了IP传送平台。

2 改造方案

2.1 总体方案

贵州调度交换网一方面对原有电路交换网络进行改造,将核心节点的一台调度交换机改造为2台Harris 2020交换机,将500 kV鸭溪变等6个枢纽500 kV变电站设置为主网汇接点,通过2条E1通道分别接入2台核心交换机,其余配置交换机的站点增加一条到主网汇接点的E1通道,形成分层汇接的网络结构;另一方面引入软交换技术,建设G2S软交换系统,并通过二次安防系统接入调度数据网,向各变电站、电厂提供IP调度电话。2台核心交换机配置内置中继网关(SIPU),实现与软交换系统的互联。总体改造方案如图1所示。

2.2 软交换主站接入方案

在主站,软交换核心服务器1+1冗余热备,全网IP网元设备受双服务器控制,能实现故障无缝切换,提高软交换网络的安全性。调度语音业务按照《南方电网通信网络生产应用接口技术规范》应接入非控制区VPN。软交换主站与二次安防系统非控制区交换机联接的防火墙应采用冗余配置。软交换主站接入方案如图2所示(图中省略了二次安防系统控制区相关设备和其他接入调度数据网的业务)。

2.3 站端接入方案

在站端,从非控制区交换机网络接口直接连接IP话机。IP电话主要覆盖220 kV及以上变电站、电厂。站端接入方案如图3所示。

2.4 IP地址规划

软交换系统采用静态IP地址,方便对设备进行管理和故障定位。

2.4.1 主站地址规划

2台G2S软交换系统核心服务器为达到冗余,需要5个IP地址,其余设备分别需要1个IP地址,每路电话一个IP地址,并考虑一定扩展空间,主站应分配32个IP地址。

2.4.2 变电站/电厂地址规划

变电站/电厂至少布放2部IP电话,并考虑一定扩展空间,应分配8个IP地址。

2.5 带宽需求分析

采用语音质量更好的G.711编码格式,每路语音的带宽在100 kbit/s以内。

视频格式基于H.264,带宽最大不超过400 kbit/s,加上其他应用,一路IP电话带宽在512 kbit/s以内。核心服务器需要处理并发呼叫,考虑带宽100 Mbit/s。

3 基于调度数据网的软交换系统的优势

3.1 多级冗余

调度交换网络从网络层面到话路层面实现了多级冗余,可以满足N-1要求。

3.1.1 网络冗余

软交换和电路交换形成了既互相联接又相对独立的2个平面,实现了网络层面的冗余。

3.1.2 核心设备冗余

软交换网采用双核心,当其中一台核心服务器不可用时,所有的IP电话可无缝切换到另一台核心服务器上,从而实现核心设备的冗余。

3.1.3 路由冗余

基于调度数据网,每个节点上都至少配置有一台直联路由器和一台迂回路由器,实现了路由的冗余。

3.1.4 话路冗余

各厂站都可使用模拟电话和IP电话,同时与中调调度通话,IP电话数量也可以根据使用需要灵活配置,实现了话路的冗余。

3.2 网络专用,业务安全

构建在调度数据网基础上的软交换系统首先在物理层面上实现了与电力企业其他数据网及外部公共信息网的安全隔离。软交换系统作为业务接入生产控制大区的非控制区(安全区Ⅱ),安全区之间采用防火墙实现逻辑隔离。处于同一安全区内的业务之间也划分了不同VLAN,进行逻辑隔离。可见软交换业务通过多重保护,具有很高的安全性。

3.3 QoS保障

由于调度数据网采用MPLS/VPN技术进行广域组网,并采用DifferServ技术保障业务的QoS。IP电话业务对抖动和延时要求较高,可通过配置较高优先级来实现QoS。

3.4 灵活覆盖新站点

在调度数据网覆盖的站点,只需在软交换核心服务器和调度数据网进行必要的数据配置,在站端联接IP话机,就能方便地接入调度软交换网络,从而实现新站点的迅速覆盖。如果系统需要扩容,也只需对核心设备进行扩容,并相应增加IP地址段即可。

3.5 灵活建立异地备调系统

由于软交换系统接入调度数据网的便捷性,可以在调度数据网覆盖的异地站点灵活部署软交换备用主站,实现异地备调的快速建立。利用双归属的技术优势,在主调核心层服务器1+1冗余热备的基础上,异地再设置一套软交换服务器,所有的网元设备都能够同时注册到2套软交换服务器中,当主调调度中心不可用时,备调调度中心能迅速投入调度指挥。

3.6 方便实现多媒体调度

只需设置相应硬件设备,软交换系统即可方便地提供视频调度、视频会议、同步浏览、电子白板、文件传输等多媒体调度功能。

4 结语

贵州调度软交换系统的建成为省级电力调度交换网引入软交换技术提供了成功案例,为调度交换网络向全软交换演进奠定了良好的基础。今后贵州调度交换网还应当深入研究挖掘软交换技术的特色应用,为电力调度提供更可靠、智能、便捷的服务。

摘要:为更好地服务于电力调度,调度交换网需要不断优化网络结构、提高网络可靠性。分析了贵州电力调度交换网络存在的问题,讨论在已建成调度数据网络和二次安全防护系统的前提下,利用软交换技术组建冗余调度交换网络的可行性,给出了软交换系统组网方案,指出主站端和用户端的接入方式,以及IP地址和带宽的规划要求。方案的成功实施,证明了通过调度数据网络和二次安全防护系统能够承载软交换调度语音系统,且调度交换网的发展方向是全软交换。

数据库资源调度 篇7

关键词:数据库,稀疏度,均衡调度,数据库优化访问

0 引言

随着信息技术和大数据技术的快速发展,大数据库作为存储数据信息的重要载体,对数据库的优化访问是提高数据查询和调度性能的关键。Web大型数据库广泛应用于大型的网络信息数据和云存储信息数据的存储和调度架构中。对Web大型数据库的频繁访问过程中,进行特征分区和数据文本的指向性索引,有利于提高数据库访问性能。研究大型Web数据库的优化访问技术,在数据库优化设计和数据传输存储等领域中具有重要的应用价值,相关算法研究也受到人们的重视。

传统方法中对Web大型数据库的访问方法主要有基于自适应波束形成的特征分区方法、基于粒子群滤波的遗传算法、基于相关度特征分析的数据库访问方法等,通过提取大型数据库的级联相关匹配语义信息特征,采用文本索引和关键字数据查询方法,进行相关度匹配来实现数据库的访问[1,2,3]。上述方法在数据库访问过程中,通过遗传散布执行算子进行特征分区,对数据库中的语义信息进行融合和滤波处理,以提高数据库访问过程中的分辨能力和查准率。但是上述方法需要在高维的子空间中进行特征重构,随着数据增多,对数据库访问的效能下降,计算开销较大。对此,相关文献进行了算法改进设计。其中,文献[4]提出一种基于信息流减法聚类和模糊C均值调度的数据库访问算法,通过粗糙集索引实现数据库访问,但是该方法对数据库访问过程中的稀疏度均衡能力不好;文献[5]提出一种基于关键字有向图模型的数据库访问算法,然而该算法对非线性MIMO级联数据库频繁访问特征分区性能不好。针对上述问题,本文提出一种基于稀疏度均衡调度的数据库优化访问算法,首先构建数据库的分布结构模型,然后进行数据库访问的信息流特征提取和数据信息融合处理,并以此为基础,采用稀疏度均衡调度方法实现数据库的词频信息指向性分析,提高数据库访问能力。仿真实验进行了性能测试,得出有效性结论,并展示了较好的应用价值。

1 数据库存储结构与数据特征分布

1.1 数据库存储结构模型

近年来,随着人们对分布式数据库的深入研究与常态化应用,研究大型网络的Web分布式数据库访问技术,首先需分析数据库的存储结构模型。数据库采用界面接口来实现数据库的访问,Deep Web数据库则更为具体和复杂,需要提供更为详细的查询条件等,而搜索引擎接口相对简单,输入关键字查询即可实现数据库访问。在数据库查询过程中,给出数据库访问传输字节量的转移算子hi(t),所需传输字节的量是反映传输代价的衡量指标,数据集中选择K个实例,初始化数据簇中心F(xi,Aj(L)),i=1,2,...,m,j=1,2,...,k,得到在大型Web数据库中的数据库存储分布节点的融合中心矢量[6],并得到数据的属性集合为:

式(1)中,xji中的j是用来对子数据库系统的连续性区分标识。对词频进行有效估算,可以研究出某个词频数字W出现的频率。由此可见,在数据库访问中,通过词频估计,构建语义本体模型,如果不存在G3=(M3α,M3β,Y3),使得G1≤G3≤G2,则G2是G1的父结点(直接前驱),G1是G2的子结点表示。这与一般搜索引擎的访问具有一定相似性,通过Hassse图可生动地体现概念之间的泛化与例化关系,得到大型Web数据库中,为了实现优化访问,构建专家系统级联数据库,采用矢量控制输入模式,数据库的存储节点特征区间为:

在数据库访问中,数据库存储机制问题涉及对Deep Web数据库的宏观统计和决策问题,以及单个Deep Web数据库的查询效率问题。Web数据库动态索引的时频熵特征采样信息密度函数为:

基于ARMA模型法,构建数据库索引优化控制函数,得到语义信息流的准确预测结果收敛需要满足条件:

式中:

在特征分区递进中,在tk时刻实现数据库访问的语义信息分布式优化访问耦合控制,通过数据库的模板匹配进行数据库访问的信息采样,由于模型本身是分布式的,采用自回归调控模型,得到数据库分布的级联存储节点模型如下:

其中mi(t),pi(t)∈R,表示第i个结点对端到端数据库访问的时域长度和控制长度,ai和ci分别为缓冲区的数据调度速率,di是数据库访问的响应速率,bi(.)是第i个内容存储CS端口的调控函数,通过多层自相累积调度,实现访问信息的累加,单变量的语义特征信息时间序列为{xn},则在多模分布状态下数据库访问的调控函数形式为:

式(7)也被称为数据库知识存储的本体结构模型,采用语义实体模型构建方法,得到数据库访问的存储空间结构,基于时频特征查询的数据访问调度方法,通过特征提取和信息融合,提高数据的查准率。

1.2 数据库访问的语义信息特征提取与数据融合处理

在Web数据库存储机制分析和存储调度模型设计的基础上,进行数据库访问的语义信息特征提取和数据融合处理。数据库访问的语义信息调控函数bij(pj(t))是一个Hill形式的线性调频函数,bij(pj(t))的表达形式为:

其中,P为存储系统的阶数,如果静态分块数据链中的信息聚焦在多层中具有融合中心,则通过数据库的语义信息聚类,可提高数据的激活能力。假设j是i的激活因子,那么存储节点自适应特征匹配关联度为:

假设Web数据库中文本内容的语义状态特征为{xn},它作为一个连续系统,数据库中的文本模块区域定位特征描述为:

其中h(.)表示信息融合的空间函数,ωn为测试误差。采用相似度对偶耦合方法,得到存储空间组A={A1A2…An}在数据库存储空间的映射集合x=[…xi…xji…]T∈RnN为一个正交的矢量场,该矢量场具有非平稳的线性特征,且数据存储空间中数据的融合中心矢量具有光滑性,能有效反映信息流特征。假设数据库存储空间的维数为d,则对于R,采用匹配投影法进行数据库访问过程数据降维,特征空间中,有:R→R2d+1,数据访问特征空间的数据降维输出表示为:

根据经验模态分解模型,当词频融合状态的关联维数下降到初始值的1-1/e时,采用小波变尺度分解,得到数据库访问的语义信息特征提取结果为:

其中,Rs(n)表示存储空间的变尺度调整聚类中心的迭代系数,通过语义相似度求得变尺度调整聚类中心向量为:

上式中ρxy是一个无量纲的量,通过上述数据融合处理,得到数据库访问的中心聚类矢量最优,提高了数据访问的配准性能。

2 算法改进实现

在数据融合和存储机制分析的基础上,进行数据库访问优化,通过对Web大数据库的访问,提高数据库的查询和信息调度能力。传统方法采用基于信息流减法聚类和模糊C均值调度的数据库访问算法,对数据库访问过程中的稀疏度均衡能力不好。为了克服传统方法的弊端,本文提出一种基于稀疏度均衡调度的数据库优化访问算法,算法的改进实现过程描述如下:在数据库访问过程中,通过对语义波束指向性特征临界状态进行数学建模,得到稀疏度均衡调度指令为一个控制输入信号,稀疏度均衡调度的矢量特征为uj*(s;tk)。对于Web分布式数据库系统,由于稀疏度均衡调度的控制函数J*(.)的收敛性是保证数据库优化访问的前提条件,在系统相邻状态之间进行迭代循环,得到稀疏度均衡调度矢量表示为Ji*(.)。在有效的存储空间内,计算最佳的基函数,使x(T)∈Wp,稀疏度均衡调度的稳定性得以保证。通过数据库中海量数据的语义信息融合,从多状态数据结构中进行数据挖掘,得到数据挖掘的特征分解变换式R3表示为:

假设波束指向的时延尺度系数为τ,存储空间的最佳基函数的关联矢量X与Y的协方差记为Cov(X,Y),稀疏度均衡调度的索引深度可表示为:

初始化数据库索引起始时间点为t0,则相应的Web分布式数据库在稀疏度均衡调度的安全访问关联匹配量可表示为:

为了提高数据库访问过程中的语义波束指向性,通过稀疏度均衡调度作为数据库访问的特征输入,传递指向给级联数据库的二阶邻居节点,得到输出的访问控制指令为:

在索引递进tk时刻,数据库系统在不同的指向性路径控制下进行关联匹配,初始化向量设置,得到数据库访问的深度状态结构为:

通过稀疏度调度,实现数据库访问的均衡处理,提高了语义指向性聚焦能力,得到输出的数据库访问数据查询的关联指向性特征分别为:

其中,λmax(Qi)为语义本体模型的耦合矩阵,Qi为最大特征值。通过上述算法设计,提高了数据库访问性能。

3 仿真实验与结果分析

为了测试本文算法在实现Web数据库访问中的性能,进行仿真实验。仿真环境为:Inter Pentium 4 3 000MHz内存,操作系统为Windows 7。数据访问中,数据存储节点分布带宽为1 024Kbps,语义信息流时间序采样的中心频率为f0=1 000Hz,离散采样率为fs=10*f0Hz=10KHz,数据传输延时20ms,数据库访问的采样点N=1 100。根据上述仿真环境和参数设定,进行数据库访问,首先进行稀疏度特征提取,基于稀疏度均衡调度实现数据库查询和索引,得到采用本文算法和传统算法的数据库访问的稀疏度调度均衡性能对比结果如图1所示。

由图可见,原始的数据库访问的稀疏度特征杂乱无章,具有较强的非线性特征,难以形成有效的访问结果,而采用本文方法进行稀疏度均衡调度处理后,数据库中的信息流分布均衡,提高了数据库访问的查准率,展示了较好的性能。

4 结语

本文提出一种基于稀疏度均衡调度的数据库优化访问算法,首先构建数据库的分布结构模型,进行数据库访问的信息流特征提取和数据信息融合处理,然后以此为基础,采用稀疏度均衡调度方法实现数据库的词频信息指向性分析,提高数据库访问能力。仿真结果表明,利用该算法进行数据库访问的均衡性能较好,查准率较高,性能优越。

参考文献

[1]卫星,张建军,石雷,等.云计算数据中心服务器数量动态配置策略[J].电子与信息学报,2015,37(8):2007-2013.

[2]侯森,罗兴国,宋克.基于信息源聚类的最大熵加权信任分析算法[J].电子学报,2015,43(5):993-999.

[3]罗亮,吴文峻,张飞.面向云计算数据中心的能耗建模方法[J].软件学报,2014,25(7):1371-1387.

[4]辛宇,杨静,汤楚蘅,等.基于局部语义聚类的语义重叠社区发现算法[J].计算机研究与发展,2015,52(7):1510-1521.

[5]陆兴华,陈平华.基于定量递归联合熵特征重构的缓冲区流量预测算法[J].计算机科学,2015,42(4):68-71.

移动网格资源调度算法 篇8

随着移动无线网络系统的快速发展,用户在任何地点、任何时间都可以访问全球网络资源。这意味着除了静态结点外,网格系统也应考虑把移动结点包含在内,这种结合所产生的技术就称为“移动网格计算”。它以无缝、透明、安全、有效的方式支持移动用户和资源,是无线技术与网格计算这两种新技术的融合。

在移动网格体系结构(如图1)中定位移动设备的角色,可以考虑两种,一是可作为同网格系统交互的接口,使用者可通过移动设备向网格要求服务,利用网格资源来完成任务,可远程监控任务的执行,并从网格中获得所要求的结果;另一种是把移动设备也作为网格的计算资源,可参与到网格的计算任务中,而不仅仅是网格服务的接收者。因此,移动设备要有效地嵌入到网格中,既可以作为要求网格服务的接收者,也可以作为网格服务的提供者。

目前移动网格资源的选择和分配方法的模型主要有以下六种:

1)基于距离的选择。当有多个网格资源可用时,根据客户端距网格资源的远近,选择较近的资源。必须根据经验数据建立初始值,放入规则库;在运行时记录相关的参数,更新规则库。

2)基于资源的贪心选择算法。根据资源的丰富程度,选择对应用一次性尽量充足可用的资源。

3)基于优先队列的选择算法。将不同的应用请求根据客户的信誉度、应用的类型、紧急程度等进行分类,建立多个优先级队列。调度队列时,分配不同的权重给不同的队列,同一队列采用轮转(round trip)算法,对请求分配资源。

4)根据网格经济的原则,选择代价(网络跳数、时间或金钱等)最小的资源。当有多个因素要综合考虑时,使用加权求和的方式,选择决策值最优的资源。

5)基于协议的选择算法。由于不同的协议对数据的缓冲和交付策略不同,将应用请求按协议划分,比如TCP和UDP,按协议的时间敏感性优先的原则进行调度,对同一协议的请求队列按先来先服务(FIFO)的原则进行处理。

6)基于响应性能的选择算法。根据距离、计算能力、网络带宽等因素进行综合计算,得出预测的响应时间,选择响应性能最好的网格资源。

1 机动模型

一般讲用户的行为或移动设备是很难预言的,该文在移动网格环境中为资源调度提出了一种一般的机动性模型。对于一种移动的资源来说,其状态有两种可能性:一种是移动资源正反向分开,另一种是资源正相向接近。带有其它参数并且参加计算的资源,其移动性要在资源选择过程中重点被考虑。移动性参数用来表示一种资源保持的时间预言。任务分派基于预言的时间。为了区别不同的参数变量的影响,可以使用相似的信号或者资源的位置意识。本文对资源位置意识进行了解释,每种资源在任何瞬间都知道它的单元信息。机动模型假设移动末端设备以平均速度改变它的位置。移动性须假设为一个移动的终端改变位置的平均速度。机动模型(如图2)有两种形式:静止与移动(static-mobile)和移动与移动(mobile-mobile)。第一种形式静止与移动(static-mobile)即静止的一个核心资源和遍布其周围的移动的移动设备。第二种形式是核心资源和移动资源设备都是移动的。这种形式通常讨论的全部是分散的基础设施而没有静止的基础设施。

基于应用领域,在任务分配时传统的调度程序通常考虑不同的参数,例如计算能力和贮存工作任务的能力等,移动资源被认为有能力单独地处理一个被分配的工作。

这个机动性模型与移动网格环境中的资源调度程序结合起来改进资源调度的性能,提高了资源的利用率,缩短了移动资源的响应时间。机动性模型的用户及移动设备使用最基本的可计算的参数。模型使用的参数如“用户范围”,“平均机动性”和“在范围内的时间”等。“用户范围”是指用户能够覆盖的范围,并且在这个范围内用户能与移动设备进行通信。“平均机动性”,一个可计算的参数,是指一种资源或用户(基于用户和资源的移动性)的平均机动性。它主要是通过在用户和移动资源之间最近发生的通信量进行计算。“在范围内的时间”参数指在用户范围内为显示资源可用性被预言的时间。下面给出用于计算“平均机动性”和“在范围内的时间”两个参数的方程式如下:

实线表示静止,虚线表示移动,MD表示移动设备

方位可以简化为用户和资源之间的距离。方位通过找到两个最近相互发生作用的用户或移动设备之间的差别来计算。“在范围内的时间”这个参数通过方程式(2)计算。“距离”是指在用户和资源(新位置)的位置之间的网差别。

在单一的迭代里被分配到一种资源的工作数量通过方程式(3)计算。参数"放弃任务"是通过参数“在范围内的时间”和“工作完成时间”进行计算。参数“放弃任务”的价值是为一种资源分派任务。

基于"放弃任务"参数的价值,在对移动资源进行任务分派时,下列规则被使用:

上述模型是一个静止用户与移动设备资源进行资源调度时的机动性模型。模型需要扩展成为一个移动用户和移动的设备之间进行资源调度时的机动性模型。通过计算基于两个移动性因素的"平均机动性"参数对此机动性模型进行扩展。一个移动性因素考虑用户和另一个移动性考虑资源。用户平均机动性简化为通过从新位置中减去老位置而获得。用户维持了资源的两次方位。移动-移动模型的"平均机动性"通过方程式(4)计算

其它参数是通过上述静止-移动模型得到“在范围内的时间”和“放弃任务”参数方法的方程式得到,“距离”参数的计算现在是新用户位置和资源的新位置之间的网差别。

2 模型的试验

我们通过简单的实验证明被提议的机动性模型和资源预言。实验假设用户和资源在任何规定的时间都知道它们的具体位置。这个方位的确定通过GPS(全球卫星定位系统)很容易被实现与协调。当GPS为简单协调时,实施考虑XY两个参数。当与用户通信的移动资源改变它们的位置时,用户被认为是静止的。XY的变化范围在0和500之间考虑。用户的范围设为200米。用户的位置是(200,200),移动资源的第一个位置是(250,200),第二个位置是(300,200)。为了计算方位,两段距离从用户到资源被基于两个位置测量。第一个方位为50,第二个方位为100。根据测量的方位利用"平均机动性"方程式1求出平均机动性。计算"平均机动性"参数时使用的移动资源第一个方位为50。绝对价值被考虑在全部情况里,正的机动性价值显示资源正离开用户,负的机动性价值表明资源将移动向用户。参数“在范围内的时间”通过计算参数"在用户里的范围"和"平均机动性"获得的价值是2个单位时间。假定单位时间内能够完成被分配到一种资源的任务。基于这个预言模型,两个子任务将被分配到移动资源,并且移动资源在离开用户范围之前,提供结果。

为了延伸为一种用户和移动资源两个都是移动的模型环境中进行实验验证,实验进行如下,参照静止-移动模型提及的预测模型,用户的最初位置是(200,200)和资源的位置是(225,200)。第一个方位被给25的最初位置计算。用户和资源移到新位置。用户的新位置是(175,200)和资源的新位置是(250,200)。新距离从用户到资源为75。关于用户和资源的“平均机动性”是125。参数“在范围内的时间”的值是1个单位时间,这表示仅仅只有一个工作任务可能被分配到移动资源。

3 结论

该文在移动网格环境中为资源预言提出了一个一般的机动性模型,提出了一种简单的实验机制,并且证明了在两种机动性模型的基础上资源调度选择的机制,即静止-移动模型和移动-移动模型。第一种机动性模型是基于静止的用户和移动的资源。另一种则是机动性模型考虑移动用户和移动资源设备。在这个机动性模型上资源选择和任务分配被简单的实验所证明。在基于响应时间的基础上,资源被预言,它在用户范围内保持通信,未来的工作是为一般的机动性模型提出资源预言模型,并进行实验验证。

参考文献

[1]徐志伟,李伟.织女星网格的体系结构研究[D].中科院计算所,2002.

[2]都志辉,陈渝,刘鹏.网格计算[M].北京:清华大学出版社,2002.

[3]Weiser M.Ubiquitousc omputing[J].Computer,1993,26(10):1-72.

[4]Satyanarayanan M.Pervasive computing:Vision and challenges[M].IEEE Personal Communications,2001:10-1.

[5]移动网格变革服务[EB/OL].http://www.ccu.com.cn/houtai1/content.asp?newsid=1892.

[6]李玺,胡志刚.计算网格中的资源选择与调度算法[J].计算机工程与应,2005(11).

[7]都志辉,陈渝,刘鹏.网格计算[M].北京:清华大学出版社,2002.

[8]Park S M,Kim J H.Chameleon:A Resource Scheduler in a Data Grid Environment[C].Tokyo,Japan:2003IEEE/ACM International Sym-posium on Cluster Computing and the Grid(CCGRID'2003),2003.

博州地区调度数据网建设 篇9

按照新疆电力公司统一规划, 新疆电网将在未来3年内建成以骨干网I、II平面新疆子区为核心, 连接省、地调接入网, 覆盖所有直调厂站, 满足省调、备调、地调以及集控中心调度生产相关所有业务需求的调度数据网络。

二、调度数据网建设必要性

为适应电网的快速发展, 全面提高电网调度生产控制的可靠性及调度业务的保障能力, 实现各级调度之间以及调度与厂站之间生产数据传输和交换的网络化, 解决调度自动化信息传输瓶颈, 提高电力二次系统安全防护整体水平, 按照新疆电网“十二五规划”制定的调度自动化发展总体目标“将围绕建设智能电网和智能调度、加快整合调度信息资源、建设纵向贯通、横向集成的调度信息集成平台、积极开展现代电网管理与控制技术和应急机制的研究, 构建技术先进、标准统一、功能完善、安全可靠的调度自动化系统, 提高对互联大电网的监控水平和调度智能决策水平, 实现调度管理流程化、调度辅助决策智能化、调度工作优质化。”为实现这一总体目标, 需要建设博州地区电力调度数据网络系统。

三、调度数据网建设目标

博州地区调度数据网计划建设骨干网I平面地调节点、骨干网II平面地调节点和地调接入网三部分, 地调接入网采用核心层、汇聚层和厂站接入层。

四、调度数据网建设方案4.1拓扑结构设计

网络技术体制总体上以本地区电力通信传输网络为基础, 基于IP over SDH, 全网部署MPLS/VPN, 各相关业务按照《电力二次系统安全防护规定》中安全分区原则接入相应VPN, 保证调度数据网技术体制的一致性。

地区调度数据网骨干网I、II平面地调节点各部署一台路由器、两台交换机、两台纵向加密认证装置, 均应采用不完全网状结构分别与省调和备调节点互联。

地调接入网采用三层结构:核心层、汇聚层和接入层, 核心节点设在地区调度主站, 汇聚节点设在通信传输骨干网上的枢纽节点, 核心节点为MPLS-VPN的PE节点, 采用千兆以太网 (GE) 光纤实现互联。接入节点覆盖调管范围内所有具备接入条件的35k V及以上变电站。

4.2链路及带宽设计

博州地区调度数据网总体上以本地区电力通信传输网络为基础, 基于IP over SDH技术体制。

地区调度数据网骨干网I、II平面采用STM-1 155M光纤链路与省调及备调连接。骨干网I、II平面与省调及备调互联均应选择不同物理路由的通信链路, 即4条通信链路中任意两条均不得使用同一物理路由。

地区接入网核心层节点与汇聚层间节点采用STM-1155M光纤链路连接, 也可选择光纤直连, 因光纤直连缺少通道保护, 故建议采用STM-1 155M光纤链路连接。核心层与汇聚层间互联应选择不同物理路由的通信链路。

地区接入网汇聚层节点与接入层节点采用SDH E12M支路连接。地区接入网核心节点主备机之间以及汇聚节点主备机之间均应采用千兆直连方式互联。

4.3设备配置方案

骨干I、II平面分别配置高端路由器一台, 交换机2台, 纵向加密认证装置2台, 配置2块2端口155M CPOS板与省调连接, 配置2块8端口光电复用以太网板与接入网核心路由器连接。接入网设计为三层结构。核心层配置2台核心高端路由器。核心路由器与汇聚节点采用155M直连, 配置1块8端口155M POS板;与骨干I、II平面路由器千兆光纤直连以及主备双机千兆光纤互联, 配置1块4端口以上的千兆光口以太网板。汇聚层目前设计为3个汇聚节点, 均配置2台汇聚路由器。配置1块2端口155M CPOS板与厂站连接, 因此配置1块2端口155M POS板与核心层上连。

接入层目前设计为26个接入节点, 均配置1台路由器, 2台交换机, 2台纵向加密认证装置。接入路由器与汇聚节点主备双机均为2M连接, 配置1块2端口E1板。

五、结术语

上一篇:数字图书馆的馆藏发展论文下一篇:切口缝合