分布式信息处理系统

2024-06-21

分布式信息处理系统(共12篇)

分布式信息处理系统 篇1

0 引 言

单调指标空间方法[2]是一种能力分析与规划设计的新方法。其以复杂系统观为指导,基于系统能力的单调特性,构造单调指标空间,在此空间中探索挖掘能力需求的有效区域,以进行能力的分析与规划设计。

弱能力是强能力的子集。在其它相关条件不变的情况下,弱能力能完成的任务,强能力肯定也能完成,这是能力指标的单调性原理。单调指标空间也就是把此种具有单调特性的关键能力指标合成一个多维空间,每一项能力作为空间的一维。根据相关需求,在此空间中找到有效能力需求区域(单调能力需求轨迹),这也是后续能力分析与规划设计的基础与关键所在。当需求是多样的或是不确定的时候,还需要对各个能力需求轨迹进行集合运算或者是模糊集合运算,求出总的能力需求轨迹。在单调指标空间的基础上可以完成能力的有效性(效能),灵敏度,关联度,稳定度等分析,以及利用优化模型对能力指标进行规划设计,做到费用、时间与能力有效性与稳健性等目标的优化。关于单调指标空间的相关算法与模型可以参看文献[1],本文运用了此方法于一个抽象分布式信息系统的指标分析与设计。

1 基本问题与关键指标

本节运用单调指标空间方法对一抽象但典型的分布式信息处理系统进行效能分析。图1是一个分布式处理系统骨干结构,它主要由三个部分组成:主机,一般为大中型计算机;网络通信系统,主要是高性能的局域网络;分布处理机,一般为高性能微型计算机。主要信息处理流程是这样的:外界情报信息进入指挥所后,经过分合路器,进入主机,由主机进行情报的预处理,然后根据信息分类,经过网络通信系统分发到各自的分布处理终端,再进行处理,然后上报。

本例从实际系统当中抽象出一个基本想定来对系统进行能力分析与设计。假设信息源成批成批向主机发送信息,主机预处理完后,根据各批的信息特征通过网络通信系统向不同的分布处理机发送此批信息(在本例中根据每批信息长度来分类),由相应的分布处理机进行处理。主机对其处理的时间t1=8*log2L/v1(L每批信息的长度,v1是处理速度,本文中对这些数据都进行了规范处理,使它们都在区间[1]内,其中对于速度指标为了显示明了,进行了反向处理,即用一个较大的数减去实际原速度指数值作为新的速度指数值,本例中用50来减,50是一个规范化后的可达到的最大值)。网络通信延迟为t2=L/v2,分布处理机处理延迟为一个随机数:t3=Κv3Κ是一个常数。系统的需求是使所有批信息经过系统的延迟不超过30个时间单位。很显然,系统关键指标即是三个处理速度指标,显然它们相对于需求是单调的。这样,我们以这三个处理速度指标为基础,建立相应的单调指标空间,得出能力指标需求轨迹,然后进行系统的效能分析。

2 系统效能评估与指标的灵敏度分析

首先,通过仿真手段以及相关算法得出能力指标需求轨迹,如图2所示。

假设有一系统,由于实际速度难以精确测出,以及实际运行出现的不确定的飘移,所以以上三个速度指标只能对其进行概率估计,假设估计的结果为:

f(v1,v2,v3)=1(2π)3e-(v1-18)2181(2π)2e-(v2-17)281(2π)4e-(v3-19)232

计算E=0.48,说明此系统效能(能力有效性值)较低。

计算绝对灵敏度值(对于相对灵敏度只需乘以相应一个系数即可,后文同理):

v1为0.058 v2为0.15 v3为0.015

直接从图2中也可发现速度值v2的期望值17在能力指标需求轨迹的边缘处,因此它的灵敏度最大。

3 系统能力指标的优化

假设能够确定出处理速度指标值与代价的关系,那么我们进行系统指标的优化设计与分配。

假设速度指标与费用的关系由下式组成:

C1=10*(50-v1);C2=1.5*(50-v2);C3=50-v3

因为三种设备是投资独立的,所以总的花费C=C1+C2+2*C3(有两台分布处理机);我们可以建立以下优化模型:

Μin(10*(50-e1)+1.5*(50-e2)+2*50-e3)

s.t.pl1(2π)3e-(v1-e1)2181(2π)2e-(v2-e2)281(2π)4e-(v3-e3)232dv1dv2dv3EΚ

其中,Pl是上图所显示的能力指标需求轨迹,是由超盒(长方体)所拼成的,因此也给上式中的积分运算带来了很大的方便,EK是所指定必须达到的系统效能值。我们采用SQP与quasi-newton方法迭代求解[2],结果如表1所示。

同样,我们可以求解上述模型的对偶模型,即如何在费用有限的情况下使系统达到最大的效能值,其模型与计算结果如下:

Μin(pl1(2π)3e-(v1-e1)2181(2π)2e-(v2-e2)281(2π)4e-(v3-e3)232dv1dv2dv3)

s.t.10*(50-e1)+1.5*(50-e2)+2*50-e3CΚ

从表1和表2的第一个计算实例,我们可以看出原问题与对偶问题是保持一致的,在前文给了一般性的证明。

对代价是时间类型的,我们同样可以进行优化计算。假设为处理速度指标与时间的关系为:

Τ1=log(1+0.3%)(50-e130)Τ2=log(1+0.1%)(50-e230)Τ3=log(1+0.4%)(50-e330)Τ=Μax(Τ1Τ2Τ3)

建立规划模型为:

Min(T)

s.t.pl1(2π)3e-(v1-e1)2181(2π)2e-(v2-e2)281(2π)4e-(v3-e3)232dv1dv2dv3EΚ

如果要求系统有大于0.8的效能,即EK=0.8,则优化结果为:e1=10,e2=16.3,e3=13,T1=9.5,T2=11.7,T3=5.3,T=11.7,这表示三个速度指标按照优化结果分配设计,在保证效能大于等于0.8的情况下,系统设计所花时间最短,只用11.7个时间单位。如按表1第三个算例中分配设计各个指标,虽然效能值也达到0.8,但是它所花的时间是23.7个时间单位(T1=1.1,T2=23.7,T3=6.6,T=23.7),显然不如时间代价优化后的方案。

4 模糊分析

如果把需求模糊化,建立模糊集为平均延迟小于等于30的隶属函数曲线,设隶属函数为如下三角模糊数,如图3所示。

λ={10<d<2060-d4020d<60060d

这样我们利用单调指标空间中的模糊效能评价,仍延用上文求非模糊有效值的系统分布数据,利用二分迭代得出模糊效能值,其迭代过程与最终效能值如表3所示。

最终,模糊效能值为0.68。其大于上文求出的非模糊的效能值0.48。

5 结束语

本文运用了单调指标空间方法于一抽象信息系统指标的分析与设计,结果表明,这种方法更强调系统的整体性与不确定性,这也是复杂系统的重要特性,因此它具有良好的应用前景。

摘要:介绍了一种新的系统能力指标分析与设计的方法:单调指标空间方法,并运用其于一抽像分布式信息系统的指标分析与设计。计算结果表明,这种方法具有较好的适用性和良好的应用前景。

关键词:单调指标空间,指标分析与设计,分布式信息处理系统

参考文献

[1]胡剑文.一种基于复杂系统观的系统分析新方法:单调指标空间方法.中国科学E辑,2005,4.

[2]苏金明.matlab 6.1实用指南.电子工业出版社,2002.

[3]Bouthonnierand L.Effectiveness analysis of C3 systems.IEEE Transac-tion on Systems,Man and Cybernetics,1984,14(1):48-54.

[4]Christine M.Bther.Computer Graphics for System Effectiveness Analy-sis.AD-A173546.

[5]Moose P H.Evolution Equations of C3I:Cannonical Forms and TheirProperties.ADA135293.

[6]吴晓锋.SEA方法及其在C3I系统效能分析中的应用(4)——效能分析.系统工程理论与实践,1999(2):44-49.

分布式信息处理系统 篇2

【内容提要】分布式网络信息资源重构模式是为实现由分布式人机交互环境组成的网络信息资源收集、组织和发布机制而提出的一种知识管理方式。该模式通过实现一个网络资源管理系统,向具有学术背景的内容管理员提供资源收集工具、资源监测和评估以及知识挖掘等功能,使人的知识和智慧在被用来使纷繁复杂的网络信息资源有序化的同时,又成为其中不可或缺的组成部分。该系统在清华大学图书馆网络资源管理方面已经得到了应用。

网络信息资源在数量和复杂程度上的同步增长使机械遍历式的信息搜集和检索技术越来越难以满足大部分用户的信息需求。这些信息的最终用户需要对信息个体的准确定位,对信息源的权威导航和评估,个性化的主动信息提供服务以及基于信息内容的跨平台链接,而且实现这一切是以一个繁复、无序和庞大的信息世界为基础和前提的。任何纯粹基于人工智能的软件或算法都难以提供一个完美的解决,本文试图提出一个由分布式人机交互环境组成的网络信息资源收集、组织和发布机制,通过这个机制,人的知识和智慧在被用来使纷繁复杂的网络信息资源有序化的同时,又成为其中不可或缺的组成部分。

一、网络信息资源重构的概念和方法

网络信息资源是由信息组织或个人建立的以网络为传播媒体的数字信息生成、管理和发布系统,是微观有序化和宏观无序化的有机统一体。每一个网络信息资源个体都是有序的,其所含信息内容是有组织和可访问的;而作为一个整体,网络信息资源又具有高度的系统复杂性,难以从整体上加以充分的利用。这就是要对网络信息资源进行重新组织的主要原因。

所谓网络信息资源的重构就是针对网络信息源及其内容,按照特定的线索化方式,由人工或计算机软件实施的信息收集、组织、整理和传播工作的总和。经过重构后,网络信息资源整体(或某个局部)上成为有序化结构,并且为访问者提供获得其所需信息的充分检索手段,同时,在一定程度上,不同信息源之间的物理界限在逻辑上被屏蔽。

如果说网络信息资源宏观的无序化是实施其重构的主要原因的话,网络信息资源微观的有序化则是实施其重构的必要条件。换句话说,网络信息资源个体有序化程度和水平,尽管不能直接导致网络信息资源整体的有序化,但却可以影响通过重构以实现其有序化的方式和难易。例如,一个信息源如果在信息描述、数据库定义和访问方式等方面遵守一定的国际标准,它就更容易成为一个网络信息资源集合的有机组成部分。

一个网络信息资源集合是由若干信息源组成(如数据库),而一个信息源又是由若干同序的信息实体组成(如数据库记录)。[1]因此,对于网络信息资源的重构可以分为两个层次:针对信息源的重构和针对信息实体的重构。针对信息源的重构将导致一种导引性的信息组织及相应的服务方式,其功能是满足用户对于获知信息存放位置或信息来源的需求。针对信息实体的重构将导致一种实体性的组织方式和推送式的服务方式,其功能是直接满足用户对获得信息本身的需求。前者的实例包括一些网络资源导航、资源链接目录和信息源数据库等。而后者则正是我们正在或将要实现的。在本系统中,逻辑上信息源和信息实体被统一视为某个信息对象来加以描述、整序和管理。

利用人工和计算机是实现网络信息资源重构的主要手段,尤其是后者,由于其高效率和全面的信息覆盖能力而在近几年逐渐成为主流。[2]大型的信息导航网站(如Yahoo等)和检索引擎(如Google等)都是利用软件自动搜索网上的信息资源并加以组织和整理,然后供用户检索和使用的。人工的手段由于成本、规模和效率的限制被迫处于辅助性地位,只能应用在一些局部性的系统中。然而,由于人工智能技术的局限,计算机软件在对信息形式和内容(尤其是内容)进行辨别、理解、描述和分析时所能达到的质量还远远不能和人的智力相提并论[3],特别是计算机软件无法对信息内容的学术质量加以权威性的鉴定和评估(显然,只有人,而且是具有一定学术背景的人才能完成这个工作)。[4]

于是,问题被归结为:如何在网络信息资源的重构过程中使人的智力与计算机技术有效的结合起来。这里的“有效”应该包含三个方面的意义:可以接受的成本;足够大的规模;充分满足特定用户群的信息需求。而本文提出的解决方案则可以归结为:通过建立具有分布式网络信息资源组织和管理功能的技术平台,为专业学术研究人员收集、整理、组织和发布其相关学科的信息资源提供方便、科学和高效的技术手段,从而实现人的智力和计算机技术在网络信息资源重构过程中的有机结合。

二、分布式信息收集、组织和管理模式的实现

分布式的网络信息资源重构模式由三个层次组成:(1)第一层次是按学科分类组织和发布信息资源内容的学科信息服务网站群平台,它是由信息服务中介机构(如图书馆)实施组织和管理的集中式网络学科信息资源目录体系和系统技术支持机制。(2)第二层次是实施分布式信息收集、组织和管理的内容管理员群体及其工具平台,它是由具有较高学术背景和网络信息资源获取能力的专业研究人员,如高校教师或在读博士生组成内容管理员群体,利用相关工具平台建设各自专业的学科信息服务网站。(3)第三层次是提供信息交互和反馈功能的信息用户应用平台,它是用户获得由内容管理员收集、组织和发布的信息的渠道,同时用户可以通过该平台向相应内容管理员推荐信息资源、进行学术咨询和其他信息交互。

其中支持分布式内容管理的内容管理员工作平台,即网络资源管理系统是实现该模式主要功能的关键。

网络资源管理系统是由图书馆实施建设和管理的一个通过Web发布和展示信息资源的服务体系,由图书馆所属高校相关教学科研人员负责收集、整理、组织和管理Internet上相应学科、专业领域的信息资源,加以评估、介绍和研究并通过图书馆的信息服务系统在网上发布,从而共同构成具有学科特点的专业信息服务网站群。

内容管理员是在网络资源管理系统中具有学科背景的信息收集者、组织者和发布者,对某个学科领域具有一定学术背景和兴趣(最好在该领域正在从事相关教学或科研工作),具有一定的图书馆学和信息处理的学术水平,熟练掌握网络信息搜索和获取的技术,具有一定的协调和管理能力,并且能够随时监测相关信息源的信息更新情况。内容管理员是分布式内容管理机制的核心。他们把信息收集、组织和整理作为其教学科研工作的一个部分来完成,这决定了他们与一般的图书馆学科馆员的主要区别。

信息资源重构的质量很大程度上取决于对构成它的诸信息源内容的理解深度,或者使用程度。学科信息资源服务不必刻意去追求所选信息源的数量的众多和种类的齐全,而更看重这些信息源是否最适合相关学术领域的使用需要,并具有足够的权威性。而能够对信息源的质量进行可靠的判断的人,必须具有足够的学术背景,并且在相关学科的研究前沿具有一定的活跃程度。这就对选择和组织内容管理员队伍提出了较高的要求。

内容管理员介入信息收集、组织和整理工作的方式是把它作为其教学科研工作的一个部分(尽管很可能是一个从属的部分)来完成。之所以要实现分布式的内容管理模式的主要原因也正在于此,不如此就无法充分

而有效地利用高校学科专业人员从事信息服务工作的潜力。在教学科研工作过程中,信息的收集和组织本来就是一项必不可少的工作,对于本学科相关网络信息资源的了解和使用水平也越来越成为高校教师研究能力的重要标志之一。利用分布式的内容管理机制,把分散于学校各个角落的学科信息服务力量组织起来,无疑是高校图书馆建设网络信息资源的有效途径。

传统图书馆(包括高校图书馆)在信息服务过程中主要起到信息资源指引中介的作用,而较少起到信息咨询中介作用,尤其是当这种咨询具有较强的学科特点和学术深度时。而在本文所构建的模式中,内容管理员利用其优越的学术背景和分布式、交互式的信息组织和发布工具,可以最大限度地将其智力和学科知识体现在相关学科的信息服务中。这种体现既表现为对静态的和外部的信息资源收集、组织和评价的质量与深度,还表现为内容管理员可以通过系统的信息交互平台直接解答读者的学术问题,也就是将其大脑中的智力和知识动态化地提供给读者。这也就是前文中提到过的通过这个机制,人的知识和智慧在被用来使纷繁复杂的网络信息资源有序化的同时,又成为其中不可或缺的组成部分。在这里,内容管理员既是学科信息的收集者和组织者,很可能同时又是某些信息的生成者。

网络应用的日益普及为分布式内容管理提供了技术上的可行性,而网络资源管理系统则为它的实施提供了管理上的可行性。[5]同时,随着电子文献在数量和质量上的迅速增长,人们在教学科研过程中对电子信息资源的依赖程度和掌握能力也同步地增长,这就为内容管理员群体提供了越来越充分的人力资源背景。

三、网络资源管理系统的设计和开发网络信息资源重构的工具平台

设计和开发网络资源管理系统是实现分布式网络信息资源重构模式的核心任务,一个功能完善的网络资源管理系统能够起到以下作用:

・向读者提供网络信息资源的宏观和微观视图以及相应的访问方式;

・向内容管理员提供便利、高效的信息收集、组织和发布工具平台;

・向系统管理员提供用户管理、资源监测、资源评估等系统管理功能。

以下笔者将根据在主持清华大学图书馆“985”电子图书馆建设项目的课题“网络资源管理系统的开发和应用”过程中的思路和经验,对网络资源管理系统的结构和功能加以概括。如图1所示:

附图

图1 网络资源导航系统总体结构

网络资源管理系统包括5个方面的内容:

(一)网络资源的描述。网络资源的描述是通过对相关元数据的制订来实施的,经过调研,确定以专门用来组织网络资源并且易于操作的都柏林元数据核心元素集(DublinMetadataCoreElementSet,简称DC)为基本集合,结合用户的检索要求、网络资源的特点以及系统的信息挖掘、资源监测和评估等高级功能,增加了相应的属性,制定出一套用以帮助识别、描述、定位、组织和管理网络资源的元数据集合:网络资源管理元数据(NetworkResourceManagementMetadata,简称NRMM)。

(二)网络资源收集、整理、组织和发布工具。工具平台包括各级用户注册模块、内容管理员资源添加、管理和维护模块、内容管理员站务管理模块和普通用户推荐资源模块。在网络信息导航系统平台上,系统的功能分为两种:

第一种是需要人工参与的,包括面向系统管理员、内容管理员和普通用户等三种参与者的相应功能。其中,系统管理员具有最高权限,包括管理内容管理员和用户的属性信息、设置学科等;内容管理员负责分布式地收集、标引、组织和发布网络信息资源,以及审查由用户推荐的资源;普通用户可以浏览系统内现有资源和推荐新资源供内容管理员审查,同时还可进行信息反馈和交互。

另一种系统功能是由系统自动执行的,具体包括网络信息源的自动监测和质量评估、网络信息挖掘和提供。

(三)网络信息源的自动监测和质量评估。网络信息导航库的资源质量控制是通过人工审核和自动监测相结合来实现的,网络资源管理系统主要提供自动监测和基于自动获取指标数据的质量评估机制。[6][7]由于网上资源的变动性很大,因此,为了保证系统中资源的可用性和新颖性,这种定期监测评估是必需的。

针对学术性资源,主要着眼于网站的内容和它的结构与系统机能进行评估。由于本系统所收集的网站信息资源已经十分庞杂,采取人工方式进行评估耗时耗力,因此,采取软件实时测试的自动评估方式。目前,将测试指标定为网站的链接状态和特征页面信息提取等几项,同时会记录每一个被监测对象的监测时间和监测周期,通过系统定时执行监测程序并保存监测结果。监测结果最终会向系统的内容管理员发出监测报告的通知,从而起到保持和维护信息资源系统的监督作用。

(四)网络信息挖掘和提供。采用内容管理员模式来收集专业网络资源,提高了资源的精度和深度,但是,网络资源浩如烟海,光靠内容管理员人工查找是无法达到广度要求的。因此,采用自动抓取和人工过滤相结合的方式,即用非结构化的数据挖掘技术获取更有价值的信息。

数据挖掘一般包含如下几个步骤:(1)理解相应的问题领域;(2)准备相关数据子集;(3)发现模式(数据挖掘);(4)所发现模式的后处理;(5)应用发现结果。本系统中数据挖掘部分的工作流程主要分以下几步:建立关键词表、源文档采集、信息过滤、用户浏览信息。[8]

数据挖掘部分是一个人机结合的部分,它通过分工使人和计算机的特长都得到了充分的发挥。数据挖掘功能大大减轻了内容管理员的.工作负担,增加了系统中网络资源的深度和广度,并且有一定智能性,可以对搜索到的数据进行剔重、加权等处理。

(五)读者信息反馈和交互。网络信息资源导航的最终目的是帮助网络信息用户更充分,更有效地利用各种网络信息资源,服务于用户的学术研究、教学和学习。用户与系统之间、用户与用户之间的信息交互会在达成上述目的的过程中起到重要的作用。网络资源管理系统主要提供以下5种信息交互模式:用户网上调查、用户留言、电子公告版、网上传呼和在线讨论区。除了上述用户主动信息提供方式外,系统还会在用户使用系统各种功能和资源的过程中自动收集、整理和分析用户的操作信息,如点击页面、链接选择、输入检索词等,从中了解用户的需求和学科兴趣,为向用户提供个性化服务收集相关信息。

用户信息反馈和交互是网络资源管理系统的重要功能,它的实现被分散在系统的各种模块中,使系统更加友好和智能化。

四、系统应用:清华大学学科信息服务网站群建设的起步

目前,基于分布式网络信息资源重构模式的网络资源管理系统在清华大学图书馆学科信息服务网站群建设中已经得到了有效的应用。

(一)虚拟图书馆建设。清华大学图书馆从1995年就开始通过按专题收集网络资源来构建虚拟图书馆的工作。当时虽然由于人员限制,只完成了“燃烧学”等个别专题,但却成为后来研究和开发网络资源管理系统的诱因。

可以把虚拟图书馆界定为这样的概念:它是由专业人员搜集

并评估的按学科领域和学科分支进行索引的Internet信息资源目录。目前清华大学的虚拟图书馆建设与学科信息服务网站群建设融合在一起,主要由学科馆员、助教和博士生完成。虚拟图书馆的设计注重体现:选择具有特色和典型意义的信息源;重深度而不刻意追求广度;对信息源进行具有权威性的评介。

(二)学科馆员和学科导航。清华大学图书馆的学科馆员是具有相应学术背景、承担相关学科的信息服务工作并且负责联系相关学科读者的图书馆专业工作人员。他们的重要工作之一就是建设、维护和管理本学科的信息服务网站,利用网络资源管理系统,分布式的共同构建一个重点学科网络资源的分类导航库。这也是清华大学图书馆虚拟图书馆的重要组成部分。

重点学科导航库是“211工程”立项高校图书馆的共建项目,目的是通过搜集Internet网上的信息资源,为重点学科的师生提供快捷方便的网络学术资源查询服务。其中包括清华大学图书馆在该项目中承建的11个重点学科导航库:材料科学与工程;固体力学;核能与核技术;环境工程;结构工程;经济管理;能源工程;人居环境学;生物物理;先进制造;信息科学与技术。

此外还有清华大学一些重点学科的导航资源:电力与电子;化学与化工;机械;计算机与自控;经济;生物;土木工程。

(三)助教、博士生和学术资源网。由助教、博士生作为内容管理员维护和管理的清华大学学术资源网是网络资源管理系统的主要应用对象,除了作为虚拟图书馆的一个组成部分提供的学科导航功能外,它还具有以下功能:

・信息资源实体的收集、存贮和管理:这些信息实体包括论文全文、图像、音频和视频文件等。

・与信息用户的交互:用户也成为推荐和收集网络资源的重要力量。

・收集和更新学科关键词和主题词:作为计算机理解自然语言信息内容的基础。

与学科馆员相比,作为助教、博士生的内容管理员具有以下特点:

・背景学科领域既窄且深,更能把握学科最新动态。

・收集信息资源的类型较广,包括信息实体。

・信息资源的基于学科内容的评价更具权威性。

・处于科研前线,与本学科同行联系较多,交互效果较好。

目前正在建设和维护中的学科信息服务网站有以下几个:光电工程;金属薄膜与显微结构分析;热能动力工程及控制;生物医学工程人体运动检测;数字图书馆研究;宽带无线多媒体通信技术。

五、结论

分布式网络信息资源重组是在网络世界中提供充分、实时、高效和友好的信息服务的重要途径和前提,也是图书馆有效实现网络资源的收集、组织、整理和发布的基础。这里的“分布”包含三个层次的涵义:资源的分布、用户的分布和管理的分布。本文重点探讨了最后一个层次。

计算机和人在一个分布式信息管理系统中具有同样重要的地位,协调、融合和组织计算机和人在信息管理中的作用正是该系统的主要功能。人工智能是计算机在系统中发挥作用的基础,人机交互的作用机制则是对人工智能充分发挥作用的保障。

以分布式网络信息资源重组机制为依据的网络资源管理系统为系统管理员、内容管理员和用户提供了一个高度智能的动态的交互环境和基于学科分类的网络信息资源组织框架,前者是服务的方式,而后者则是服务的基础。

【参考文献】

[1]C.W.Holsapple,K.D.Joshi.OrganizationalKnowledgeResources[J].DecisionSupportSystems,2001,31(1):39-54.

[2]I.Becerra-Fernandez.TheRoleofArtificialIntelligenceTechnologiesintheImplementationofPeople-FinderKnowledgeManagementSystems[J].Knowledge-BasedSystems,2000,13(5):315-320.

[3]M.K.Pedersen,M.H.Larsen.DistributedKnowledgeManagementBasedonProductStateModels-TheCaseofDecisionSupportinHealthCareAdministration[J].DecisionSupportSystems,2001,31(1):139-158.

[4]张成昱.高校虚拟图书馆建设刍议[J].情报学报,1999,18(s2):188-191.

[5]J.Liebowitz.KnowledgeManagementandItsLinktoArtificialIntelligence[J].ExpertSystemswithApplications,2001,20(1):1-6.

[6]孙文娥.试论互联网网站评估[J].现代情报,2000,(5):22-23.

[7]黄奇,李伟.基于链接分析的学术性WWW网站资源评价与分类方法[J].情报学报,2001,20(2):186-192.

分布式能源系统应用研究 篇3

【关键词】新能源;研究

一、引言

能源管控是一直以来持续热点的话题,尤其在当前社会进步和能源问题的日益严峻的情况下,以大电网模式为代表的传统的集中式供能系统已经逐渐暴露出一定的弊端,例如世界上多个国家陆续发生的大面积停电事故。因此对能源管理进行改善和变化就显得尤为重要,分布式能源系统作为一种新的供能方式,由于其是直接面向用户,按用户的需求就地生产并供应能量,可以实现根据用户对能源的不同需求,将输送环节的损耗降至最低,从而实现能源利用效能的最大化。因此,分布式能源被寄予了厚望,已经成为未来应对当前气候的变化,保障能源安全的一个重要方向。

二、什么是分布式能源系统

简而言之,分布式能源系统是一种建立在能量梯级利用概念基础之上,分布安置在需求侧的能源梯级利用,以及资源综合利用和可再生能源设施。分布式供能方式可实现冷、热、电三联产,通过将高品位的热能直接转换为高品质电能,将中低品位的热能直接转为所需的热和冷,以此将电、热、冷这3种能源有效地结合成1个系统,从而来实现能量的梯级利用。分布式能源系统主要是由动力设备和一个系统组成。动力设备是分布式能源系统的能量来源,其发展经历了蒸汽轮机、内燃机及外燃机、燃气轮机及微型燃气轮机、燃料电池和生物质能等可再生能源的历程。系统的作用是实现热、电、冷三联产,目前该系统的主要工作原理是利用广义的内燃机(产生电)的排气余热,通过余热锅炉产生蒸汽供热,同时通过吸收式制冷设备供冷。

三、分布式能源系统的优缺点

由于以大电厂、大电网为代表的传统能源系统在可预见的未来依然将占据重要作用,因此有必要将分布式能源系统与传统的集中式能源系统进行对比。通过分析对比两种能源系统的利弊,来更好地理解这两种能源系统各自的优劣势和适用范围。

分布式能源系统的最主要作用是體现在冷、热、电三联产中,这也是分布式能源系统最重要的优点。冷热电的联产符合总能系统的“梯级利用”的准则,可以实现较好能源利用率。而大型(热)电厂虽然可以产生大量电能,并且电能可实现远距离输送,但是热,尤其是冷,像电能那样较长距离有效地输送基本上不可能实现。另外由于电厂厂址的选择的局限,一般来说,电厂附近很难有足够大量的、合适的冷、热能用户,因此除非通过特殊设计并利用特殊的设备来使传统的集中式供能系统实现输送冷、热能的功能,否则集中式供能系统根本无法实现冷热电的联产。与此相反,由于分布式能源系统是按需就近设置,通过与用户很好的配合,来避免长距离输送冷、热能无法实现的问题,同时也不会存在电力输送过程中产生耗损的问题。综合考虑,分布式能源系统纯动力装置虽然本身效率低、价钱贵,但是分布式能源系统由于具有较大的调节、控制与保证能力,不仅可以保证各种二次能源的充分供应,同时也可以实现冷热电的联产。因此分布式能源系统作为新一代能源的发展方向必将取得飞速发展。

分布式能源系统的弊端主要体现在:分布式能源系统供能分散, 单机功率小,而现有动力设备都是机组越大、效率越高,所以分布式能源系统的发电效率较低。此外分布式能源系统的使用技术要求要比简单使用大电网供电来得高,分布式能源系统的使用需要要有相应的技术人员与适合的文化环境。

四、分布式能源系统的发展

自20世纪90年代以来,世界工业发达国家在发展大电源、大电网的同时,也开始了小型分散发电技术(即分布式能源)的应用。天然气分布式是分布式能源系统最重要的应用形式且在发达国家应用成熟,美国是目前全球分布式能源系统应用最广泛的国家,分布式能源系统多达6000多个,绝大多数为天然气分布式。2000年时,美国商业、公共建筑热电联产980座,总装机490万千瓦;工业热电联产1016座,总装机4550万千瓦,合计超过5000万千瓦。到2003年,热电联产总装机5600万千瓦,占全美电力装机7%,发电量占9%。2010年这一类的分布式总装机容量约为9200万千瓦,占全国发电量14%。根据美国能源部规划,2010-2020年将再新增9500万千瓦装机容量,占全国发电装机容量29%。美国的分布式发电以天然气热电联供为主,年发电量1600亿千瓦时,占总发电量的4.1%。美国能源部积极促进天然气为燃料的分布式能源系统,利用这些系统为基础发展微电网,再将微电网连接发展成为智能电网。分布式能源系统另一种重要应用形式是光伏分布式。分布式光伏在德国得到高度发展,德国是全球推广分布式光伏发电最成功的国家之一。截至2011年底,德国光伏发电总装机容量达到2470万千瓦,其中分布式光伏发电系统容量占比近80%,主要应用形式为屋顶光伏发电系统,单个发电系统平均容量仅为20千瓦。此外风力发电、生物质能发电等可再生能源发电系统也是分布式能源的重要组成部分。分布式能源系统在中国的最重要应用是广州大学城分布式能源站,该系统是中国华电集团公司在天然气高效利用方面的首个10万千瓦级分布式能源站建设项目,是亚洲最大的分布式能源系统,为分布式能源站在我国的发展提供了重大示范,为我国建立分布式能源系统设计系列化、模块化标准提供示范,

五、分布式能源系统的应用

由于分布式能源系统的初投资大,不仅需要好的燃料;同时还要有比较稳定的冷、热、电用户,分布式能源系统的应用主要体现以下几个场所:(1)城区商业休闲中心、公用事业单位。例如商场娱乐中心游泳馆、饭店宾馆、飞机场、银行、证券交易所、医院、学校、机关等大量需要冷、热的地方。(2)小型柴油机电站的淘汰。石油化工造纸纺织印染等领域的小型柴油机电站锅炉用分布式能源系统替代,不仅环保同时系统的经济性和效率可得到较大地提高。(3)城区燃煤热电联产机组的改造及燃气轮机电站的升级。利用分布式能源系统取代或者对这些电站进行升级,不仅可以减少污染,还可将蒸汽供应附近的工厂,实现冷、热、电联供。(4)中小型离散工业园区、新建的过程工业园区。在这些地方采用分布式能源系统来提供能源产品,来实现电、热、冷。(5)边远地区、孤岛、海港、海上作业平台、船舶等,这些地方集中式供能系统很难顾及,很适合采用分布式能源系统。

六、结论

分布式能源系统具有贴近用户、梯级利用、一次能源利用效率高、环境友好、能源供应安全可靠等优良特性,可以实现冷、热、电多联供的终端能源供给,可以有效降低地电、热、冷远距离输送的损失,同时还可以改善电源结构、改善供电效率、提高供电质量及供电可靠性等,因此已经成为传统集中式能源供应系统不可或缺的重要补充,以及未来世界能源技术的重要发展方向。由于我国的分布式能源起步较晚,且一直被政府的政策所冷遇,因为分布式能源系统的发展在我国依然是任重而道远。

参考文献

[1]周建华,李孝堂.关于分布式能源系统建设与发展的思考[J].航空发动机,2009年06期.

分布式医疗信息系统互联技术 篇4

某医院目前已经有了HIS系统、病案管理系统、LIS系统、PACS系统、知识管理系统、行政OA系统等多个子系统, 信息化应用到了一个比较好的水平, 但是各个系统之间信息交流不畅, 系统之间的集成成为目前信息化工作的主要任务。

1 目前子系统之间的互联方式

1.1 数据库之间的互联

两个子系统数据库服务器之间, 相互开放一些数据库表, 按照双方的约定, 让对方查询和填写。优点是:使用的技术最简单, 直接方便, 信息传输的性能最好。缺点也很明显: (1) 直接暴露了子系统内部的数据结构, 数据不安全; (2) 分布式环境下, ODBC可能因为不同网络和防火墙的阻碍而根本无法互联。 (3) 接口程序和数据库结构直接相关, 无法通用, 为互联不同厂家的子系统就要重写一套接口。数据库之间直接互联的示意图, 见图1。

互联的实例:HIS系统与病案系统的互联就采用2个系统的数据库直接连接的方法。HIS系统通过定时执行存储过程将出院病人信息发布到病案系统的数据库中。

1.2 编写专用网关

通过1个专用网关作为两个系统的连接点, 2个系统在同1台机器上各自运行一个应用程序, 每一方都既作为数据的提供者也作为数据的请求者, 相互传递的数据格式一般是双方协商好的, 也可以采用一些国家标准和行业标准的数据格式。

数据交换的方式可以有多种:

(1) 可以通过操作系统两个进程之间的Windows Message传递数据;

(2) 通过文件或者共享内存来传递数据;

(3) 直接通过TCP IP来传输数据。如果通过TCP/IP的话, 可以不要求2个程序一定要运行在1台机器上, 可以运行在物理上不同的计算机上, 只要两台计算机的TCP协议能够连通即可。

用专用网管互联的优点是:接口不直接依赖于数据库, 安全性加强了;接口程序比较通用, 将来可以复用。缺点是:子系统之间的集成只能依靠网关程序交换数据。非常死板。各子系统的服务器或者客户端之间无法直接相互通信, 在一些场合下, 子系统间的实时通信和异步调用是必须的, 但是单独的网关程序很难胜任这种集成要求。采用网关互联的示意图, 见图2。

互联实例:HIS系统和PACS系统之间的互联。HIS与PACS工作在不同的子网中, 设置1台专用PC, 这台PC既可以连接HIS也可以连接PACS, 在这台PC上运行HIS网关程序和PACS网关程序, 这两个程序通过Windows Message消息通信以及共享内存区来相互提供数据。步骤是:首先一方有了新数据后先放到共享内存区, 然后通过发送Windows Message通知另一方有新的数据要取, 另一方在接收到消息后立即在共享内存区取这些数据并保存到数据库中。

1.3 基于Web Services的互联

每个子系统提供一组Web Services接口, 提供者一般是1台Application Server。就目前的编程技术和网络技术而言, 笔者认为这是最理想的系统之间的互联方式。是今后系统之间互联的主要方法, Web Services正是时下流行的企业级信息系统SOA架构的基础。集成示意图, 见图3。

从图3可以看到, 系统A的任何一台工作站都可以访问系统B的Web Services接口。用Web Services互联的优点:

(1) 就Web Services数据传输和调用访问的网络协议基于HTTP协议, 本身数据的编码协议是基于XML的SOAP协议, SOAP协议已经被纳入了国际标准, 因此Web Services可以跨越不同的操作系统、各种子网和防火墙而进行互操作。

(2) Web Services本身就是分布式的组件模型架构, 彻底脱离对数据库结构的依赖。

(3) 调用Web Services接口非常方便, 其他子系统中的任何客户端只要通过安全认证即可无障碍地调用本系统的所有授权Web Services接口, 扩展性极佳。

(4) Web Services 2.0支持异步回调, 这是非常重要的特性, 对于提高系统性能和降低网络流量有非常重要的意义。

(5) 数据格式采用XML格式, XML格式是自描述的语言, 可以描述复杂的数据结构。

(6) 通过长时间不懈的优化, 目前Web Services在性能上也毫不逊色于COM+和CORBA等传统的分布式编程框架。

1.4 Web Services接口的安全问题

为了保证两个子系统的安全, 提供Web Services接口的子系统这里简称服务者, 使用Web Services接口的子系统这里简称客户。服务者应该为客户提供1个账号, 但是密码应该是加密后的字符串。加密算法和密钥都应该保密。由客户先调用1个Web Services得到该帐号和加密后的密码, 将帐号信息和密码信息编码到SOAP头中, 调用服务者的Web Services接口。凡是SOAP头中没有合法账户和密码信息的Web Services调用都将视为非法, 服务者将不予理睬。这样的安全性远高于数据库集成的安全性。

Web Services的传输协议可以配置成HTTPS访问协议, 并对传输的XML数据进行加密。

安全也要付出代价, HTTPS协议要慢于HTTP协议, XML数据的加密和解密也要耗费时间和CPU资源。

2 采用Web Services的互联实例

下面通过一些互联实例来分析Web Services的优势。

2.1 HIS系统与病案管理系统的互联

HIS系统提供一系列Web Services接口, 供病案管理系统调用。接口所提供的数据包括:提供出院病人基本信息和病人类型, 住院时间、出院时间、疾病信息、费用信息、费用信息明细分类等。数据可以用XML格式编码。

病案管理系统还将调用HIS的Web Services接口, 通知HIS系统哪些病人已经进入了病案管理系统。

2.2 HIS系统与PACS系统的互联

HIS系统向PACS系统提供病人基本信息以及其他相关信息。PACS系统向HIS系统发送图像, 2个系统之间相互传递数据。

HIS系统开放1组提供病人基本信息的Web Services接口。

PACS系统向HIS系统开发查询病人医疗图像的Web Services接口。

一般情况下, PACS系统都会提供1个客户端的图像查询和显示的Active X组件, 该组件可以方便地嵌入到HIS系统中, 而且图像查询和显示功能非常专业。笔者认为如果让Active X通过Web Services去访问PACS的图像数据, 这将是最好的解决方案。

2.3 HIS系统与数据查询和辅助决策系统的互联

数据查询和辅助决策系统 (简称DQDAS) 是非常重要的子系统, 该系统对HIS、LIS、PACS等系统产生的大量数据进行分析和汇总, 为医院的管理者提供极有价值的信息。

例如, 药品收入和医技收入是医院收入的主要组成部分, 这两部分收入的分布和明细以及相互之间的比例是医院管理者高度关注的重要信息。

医疗费用发生的原始数据一般存放在HIS系统内, 而DQDAS通过获取原始数据并加载到自己的数据仓库内, 并为用户生成相关的数据查询视图。

HIS系统提供的原始数据的粒度越细, DQDAS就能为客户提供更多不同角度的视图并允许用户对数据进行深入的挖掘。

例如, 如果HIS提供的药品收入包含以下的分类信息, 那么DQDAS将可以从以下视图去观察医院的药品收入: (1) 就诊类别:住院、门诊、急诊; (2) 病人类型:医保、自费、农保、镇保、离休等; (3) 开处方或医嘱医生; (4) 就诊科室; (5) 医保范围或自费药; (6) 自负比例; (7) 药品类型:西药、中成药、中药; (8) 剂型:针剂、片剂、胶囊等。

HIS系统开放1组提供原始数据的接口, DQDAS系统通过调用Web Services接口获取原始数据并装载到数据仓库中, 同时这组接口也可以被HIS系统内的报表系统所调用。

2.4 HIS系统与LIS系统的互联

LIS要向HIS系统查询病人信息, HIS系统开放1组查询病人信息的Web Services接口, 这些接口和开放给PACS系统的接口是一样的。

医生工作站可以随时查询LIS的报告数据。LIS系统开放1组Web Services接口, 供HIS系统的各个模块所使用。门诊医生工作站、护士工作站、住院医生工作站、甚至自助查询都可以使用该接口来查询LIS报告, HIS系统也不用专门存储LIS的报告数据。使用LIS接口就像使用HIS系统的内部模块接口一样方便。Web Services使得2个系统互联得如同1个系统。

2.5 Web Services异步调用的互联和应用

一般情况下, Web Services接口都是普通的同步接口, 在某些场合下, 我们必须采用异步回调的Web Services接口, 即客户端调用Web Services服务器接口后, 继续做别的事情, 等待服务器对客户端注册的某个函数进行回调。同步调用和异步回调图, 见图4。

考虑以下的应用场景:医生想在医生工作站程序中浏览, 重症监护室中的每个病人的实时情况。这些实时信息主要是监护仪产生的心电监护数据, 网络系统要将监护数据的变化实时通知给HIS系统的医生工作站。

医生工作站查询监护仪中数据的方式有2种:

(1) 医生工作站不断轮询重症监护系统得到数据, 这种方式非常低效, 如果查询数据的程序性能也低的话, 这种方式将非常低效。

(2) 事件通知方式, 医生工作站调用重症监护系统的Web Services接口并要求获得病人的相关数据, 同时把医生工作站显示监护数据的函数接口注册进去。当重症监护系统有新的数据后, 该接口会自动调用医生工作站所注册的函数接口, 并把数据作为参数传进去显示在医生工作站的界面上。

用Visual Studio 2005具体实现异步回调Web Services的步骤是:

(1) 创建数据服务的Web Services类, 例如类叫:Cardiogram Service。

(2) 用WSDL.exe为Cardiogram Service生成2个异步方法:Begin Provide Cardiogram Data和End Provide Cardiogram Data.

(3) 在客户端程序中创建1个基于Async Callback的委托函数, 委托函数的参数类型是IAsync Result, 在这个委托函数中编写显示数据的逻辑。

(4) 客户端调用Web Services接口Begin Provide Cardiogram Data, 并把委托函数作为参数传递给该接口。

(5) 服务器端有了新的数据后, 会回调客户端传过来的委托, 将数据传给委托函数, 委托函数将把数据显示在客户端界面上。

总之, Web Services的异步回调的方法很容易理解, 也比较容易实现。

3 结束语

本文通过对几种系统互联的方法进行了分析, 比较了它们的优缺点, 显示出通过Web services进行系统互联的方法的优势, 特别是Web Services为我们提供了易于理解和简单易用的异步回调方法, 因此, 它是系统之间互联的最好方法。

Web services本质上是一种跨平台的分布式软件开发模型, 通过Web Services调用, 使得系统之间的互联和系统内部的模块调用是一致的, 使得互联过程非常自然, 也非常容易实现。

在安全性方面, 通过用户身份认证, 以及对用户帐户和密码加密, 采用HTTPS协议等措施, 保证集成的安全性。

性能方面, 随着各大软件公司对各自的Web Services底层库的不断优化, 它的性能越来越好, 并不逊色于COM+、CORBA、EJB等这些传统的分布式软件开发架构。

总之基于Web Services的互联方法, 是目前子系统间互联的最好方法。

摘要:本文对目前医疗信息系统的各种互连技术进行了较为深入的讨论, 分析了各种互联技术的优缺点, 指出基于Web Services的互联技术是目前最理想的技术。Web Services对于异步回调的支持非常简单易用, 其性能和安全性也非常出色。

关键词:医疗信息系统集成,Web Services,异步回调,HIS

参考文献

[1]Eric Newcomer, Greg Lomow.Understanding SOA with WebServices中文版[M].徐涵, 译.北京:电子工业出版社, 2006.

[2]Joseph Bustos, Karli Watson.NET Web服务入门经典——C#编程篇[M].侯彧, 译.北京:清华大学出版社, 2003.

[3]BRET HARTMAN, DONALD J.FLINN.全面掌握WEB服务安全性[M].杨硕, 译.北京:清华大学出版社, 2004.

[4]何龄修, 读顾城.基于Web Services XML-RPC的医院HIS/RIS集成研究与实现[J].计算机工程与设计, 2006 (11) :47-50.

[5]李晓云, 张建春, 李昌青, 等.基于IHE技术构架的医疗信息系统的连接点[J].医疗卫生装备, 2011, (4) :92-93.

分布式存储系统:TDSS 篇5

TDSS是一个高可扩展、高可用、高性能、面向互联网服务的分布式存储系统,主要针对海量的非结构化数据,它构筑在普通的Linux机 器集群上,可为外部提供高可靠和高并发的存储访问,它采用了HA架构和平滑扩容,保证了整个文件系统的可用性和扩展性,

同时扁平化的数据组织结构,可将文 件名映射到文件的物理地址,简化了文件的访问流程,一定程度上为TDSS提供了良好的读写性能。

项目主页:www.open-open.com/lib/view/home/1365411366593

浅析分布式系统的安全性问题 篇6

关键词:分布式系统;安全

收稿日期:2009-11-08

作者简介:杨立华(1964-),男,黑龙江绥化人,武警黑龙江省总队司令部通信处处长。

一、局域网的安全性问题

目前大多数企业、公司乃至军队、政府机关都有自己内部的局域网。在这里,我们可以根据其连接性质将它们分类为连接的局域网和非连接的局域网。非连接的局域网即:这个网络在物理上只对有限人员开放,通常是一个组织的成员。很显然,非连接的局域网和那些不是非连接的局域网相比,在安全方面要考虑的问题要少得多,因为和那些不是非连接的局域网相比,潜在的威胁要少很多。对于非连接的局域网而言,最大的威胁来自于那些组织成员内部。因为只有这些人可以在物理上访问网络,所以只有这些人才能对网络构成威胁。但是这些来自于内部人的威胁是最难防范的。正所谓家贼难防。大多数情况下,他们对系统的工作原理了解得非常清楚,当然他们对系统的弱点也了解得非常清楚。非连接网络的一个潜在的威胁是,这个网络在大家都不知道的情况下已经和外部连上了。你可以认为你的局域网是安全的,以为这个网络只联了你们工作组的几台计算机,而这些计算机都属于可以信赖的人的。但是在谁都不知道的情况下,某个人在某台计算机上安置了一个调制解调器。这时,这个网络就变得不安全了。

连接的局域网除了连接本组织内部的网络外还和一些不受该组织控制的其他网络相连。和非连接的局域网相比,一个主要的不同是,这个网络面临的潜在威胁要大得多。除了要面对来自于内部人员的威胁以外,还要面对那些通过网际互联可以访问该网络的外部人员的威胁。和外部连接的局域网可以分为两类,一类是全连接的局域网。这个局域网和外部网络有无缝接口。还有一类是部分连接的局域网。这种网络可以在外部进行访问,但是得通过这个组织自己定义的技术和方法,而这种技术和局域网流行技术不相同。一个简单的例子是上面所提到的。某个人通过一台机器上的调制解调器访问一个非连接的网络,结果就造成了一个部分连接的局域网。这个连接之所以是部分连接,是因为通过调制解调器访问该网络,本身就是通过电话线来访问的,这个手段本身就可能包含了对访问该网络的某些权限限制。对于和外部连接的局域网而言,最大的威胁是它可能遭受来自于世界上任何一个地方的威胁。

二、分布式系统的网络安全策略

(一)防火墙

一个最常用的网络安全技术就是使用防火墙。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。构建一个防火墙就是在连接该局域网和外部网络的路由器上建立包过滤。只有那些符合规定的包才能从防火墙里边传到防火墙外边。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网络还没有在网络层采取相应的防范措施。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

防火墙的关键技术就在于端口之间进行访问控制。比如一个路由器可以被设置成把所有从外边过来的试图通过端口23来访问的包都丢弃掉。这样做可以有效地关掉从外边进来的TELNET。大部分的路由器供应商都支持网络管理员建立一张关于允许访问和不允许访问的端口号表。使用防火墙的一个好处是网络管理员可以做到不用去访问组织内的每个用户的计算机就能提高系统的安全性。换句话来说,组织内的用户可以随意配置他们的计算机,防火墙可以保护他们。

防火墙的配置是非常重要的,必须要保证网络支持的协议(Domain Name System protocal)能够通过防火墙。否则,组织内部的机器就不能解析防火墙外的机器名字。同样,如果你想让防火墙内外的机器能够通讯的话,就要保证防火墙外的机器能够访问相应的DNS服务器,这样它们才能解析防火墙内的主机地址。实现防火墙的通常办法是拒绝绝大部分从防火墙外发起的到防火墙内的机器的连接。当然,特定的机器除外,这种机器被保证是绝对安全的。

必须严格限制从防火墙内发起的到防火墙外的连接,必须对这种连接特别小心。你必须明白谁会对你构成威胁,以及什么会对你构成威胁。禁止从内部发起的连接即意味着你连接到的主机可能就是潜在的威胁。如果防火墙允许任何协议通过的话,一个恶意的内部人员很容易攻破防火墙。

防火墙的另外一个成本是机会成本。因为大部分防火墙通常只允许特定的协议通过,一般是电子邮件。而其他的协议则一律不允许通过。这就使得公司的员工不能访问一些新的,有潜在价值的网络。这会使得网络不能得到很好的利用。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。3.代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。

(二)应用网关(Application Gateways)

网关经常和防火墙联合起来使用。基本思想是用防火墙把大部分送往指定应用网关的包阻塞住。举个例子,如果电子邮件不是能够毫无阻碍地到达每台主机,而是只能到达某个特定的主机,这样的话,这台机器就能被设置成能够为整个组织收发电子邮件。同样地,只有一台特定的机器开放TELNET服务(这台机器是安全管理的),只有登录到这台机器上以后,你才能访问防火墙内的其他机器。应用网关可以被用来处理电子邮件,远程登录,及文件传输。大部分情况,仅仅是要正确配置一些软件。

总的来说,防火墙和网关联合起来的话,可以提供某种程度上的安全。既使这个局域网运行在不安全的网上,只要网络管理员对局域网的安全负责的话,即使他不能为每台机器进行合理的配置,这个网络还是安全的。不过要记住,防火墙和网关结合并不是完美的。大部分的网络管理员应该对1988年的蠕虫还记忆犹新。既使是在今天,蠕虫病毒还是能够轻而易举地越过大部分的防火墙。

(三)虚拟专用网络(Virtual Private Networks)

有一些企业上网只是为了和异地的其他部门进行通讯,对于这种情况,在Internet上建立自己的虚拟专用网络是一个安全的策略。

这种技术具有成本低的优势,还克服了Internet不安全的弱点。其实,简单来说就是在数据传送过程中加上了加密和认证的网络安全技术。在VPN网络中,位于Internet两端的网络在Internet上传输信息时,其信息都是经过RSA非对称加密算法的Private/Public Key加密处理的,它的密钥(Key)则是通过Diffie-Hellman算法计算得出。如,假设A、B在Internet网络的两端,在A端得到一个随机数,由VPN通过Diffie-Hellman算法算出一组密钥值,将这组密钥值存储在硬盘上,并发送随机数到B端,B端收到后,向A端确认,如果验证无误则在B端再由此产生一组密钥值,并将这组值送回A端,注册到N0vell的目录服务中。这样,双方在传递信息时便会依据约定的密钥随机数产生的密钥来加密数据。

确切来说,虚拟专用网络(VirtUal PrivateNetwork,VPN)是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。

到这里,我们论述了构建安全的分布式系统的重要性,同时从技术角度介绍了几种关键技术以及每种技术的特点和实现手段。我们应该认识到系统的安全性问题是不断地发展变化的,这要求我们不断探索新技术、新方法确保系统的安全性。同时我们也应该认识到,安全不是绝对的。因为我们很容易就能建造世界上最安全的计算机,但它却什么都不能干。在很多情况下,安全需求必须和系统的其他设计目标之间做出妥协,比如说性能和用户界面的友好等等。还有一点很重要,就是你必须得考虑为了达到所要求的安全,你所需要花费的资金和个人的精力。这就要求我们能够准确衡量其之间的权重,根据不同的安全级别需要构建安全、可靠的网络安全系统。

参考文献:

[1]宋丽华.网络流量特征对排队性能影响的仿真分析与比较[J].系统仿真学报,2005-1,(17).

[2]阙喜戎等.信息安全原理及应用[M].北京:清华大学出版社,2003.

[3]周学广,刘艺.信息安全学[M].北京:机械工业出版社,2003.

分布式信息处理系统 篇7

目前, 随着医院行政办公、 科室诊治工作复杂度的增强, 医院开发了许多的信息化系统, 以便能够降低医院行政办公工作量, 提高医院行政工作效率, 更好地为一线临床医技及护理人员等提供服务。 各个业务科室也根据自身工作内容, 开发和实现了不同的分布式信息系统, 例如金碟医疗信息管理系统(包括: 门诊收费管理系统、 体检管理系统、 住院电子病历管理系统、 病房护理管理系统和门诊分诊管理系统等), 合理用药管理系统、 阳光用药系统、 病理检验管理系统、 B超影像管理系统等, 另外还有对个的各种连接专用光纤和软件接口, 例如医保接口等。

住院电子病历管理系统可以使用数字化信息软件保存病人的就诊记录, 使用电子信息取代纸质病例, 便于实现患者病历档案查询、 传输和共享, 支持临床诊断的实时查询。 医疗体检管理系统可以使用信息化工作流采集、 输入、 处理、 加工和输出医院体检信息, 进一步优化体检人员管理模式, 提供强有力的信息化支持。 门诊收费管理系统可以实现患者就诊收费、 医保结算等联网办公, 实现门诊收费信息化、 流程化、 便捷化管理, 并且可以与银行联网实现资金的畅通使用。 病理检验管理系统可以采集病理检验标本, 将检验结果保存在系统中, 实现病理检验的信息化和规范化, 实现病理检验数据永久保存, 可以实时查询检验结果。 合理用药管理系统可以实现对每一位医师的药物使用、 合理用药统计与分析等功能, 并在医师开处方的过程中起到提醒、 警告和纠正其药品的使用行为及诊疗行为, 以便能够实现实时监测医生的合理用药情况, 确保药物使用的合理性和合法性。 门诊分诊管理系统可以将门诊专家排班和候诊病人信息展示在LED显示屏上, 以便能够方便患者随时掌握就诊时序方便患者就医, 提高工作效率, 优化服务流程, 有效提升管理效能。 移动护理系统可以使用现代4G通信网络, 使用手持智能移动终端, 将医院信息管理系统与移动护理系统集成在一起, 可以帮助护理人员实时查询诊断信息, 并且及时地登记患者的生命体征, 帮助医生监控管理患者。 临床路径管理系统可以将路径知识库、 临床路径执行平台、 质控管理平台等集成在一起, 以患者的电子病历为依托, 与相关的管理系统进行融合, 改变常规诊断和治疗模式, 规范医生诊疗活动, 持续改进医疗水平和质量。

2医院分布式系统架构

2.1网络拓扑结构

目前, 医院各个行政管理部门、 业务科室均根据自己的实际需求设计与实现了多个分布式管理系统, 应用终端分布式各个科室, 数据库服务器、 Web应用服务器、 防火墙服务器也分布于多个机房, 通过光纤网络将各个应用系统连接在一起, 实现了医院信息共享, 提高医院整体行政管理水平和工作效率, 进而提升医院服务质量和患者满意度。 医院网络拓扑结构组件与设计过程中, 需要充分考虑医院信息化网路的安全性、 可扩展性和易用性等要求, 提出采用星型网络结构组建网络, 网络中的节点主要包括终端、 交换机、 路由器、 防火墙及各类服务器, 网络连接采用光纤网络或4G移动通信资源, 医院网络拓扑结构如图1所示。

2.2信息系统软硬件部署架构

2.2.1静态系统部署

由于分布式管理系统的许多静态内容可以通过网络架构中的各个节点进行缓存, 使用多种方式获取缓存内容, 比如, 浏览器请求的内容可以通过其归属的客户端、 IDC分布式文件服务器、 附近的CDN网络服务器节点、 IDC中心服务器进行获取。 IE浏览器在获取静态内容时执行的顺序如下所述:(1) 率先搜索本地缓存; (2) 搜索CDN网络服务器节点; (3) 搜索IDC分布式文件服务器;(4) 搜索IDC中心服务器, 在任何一个阶段搜索到系统请求的内容之后, 即停止向下搜索, 这样就可以有效地提高网络节点请求静态内容的响应速度, 充分地利用就近原则, 以便能够大幅度改善分布式管理系统的资源获取速度, 并且可以大大地降低IDC中心服务器的数据访问读写压力。

2.2.2动态系统部署

分布式管理系统需要满足用户访问动态内容的功能。 动态内容是根据服务器上的应用系统发出的某种请求, 按照解析规则生成的响应内容。 动态内容生成的频次是无法确定的, 生成的时限也是有长有短不完全相同的, 比如实时性获取医院住院患者病理检验信息的请求就比较紧急。 因此, 为了能够满足系统处理需求, 需要优化系统响应速度, 有效地权衡负载均衡, 以便能够提高网络中节点的资源利用率。

通过对医院分布式信息系统进行分析, 将常用的业务资源置放于动态数据系统中, 将静态数据置放于静态系统中, 以便能够提高医院信息系统的处理效率, 分布式信息系统功能架构部署如图2所示。

2.3网络安全结构

在医院信息化系统运行过程中, 许多服务器需要全天候运行, 服务器需要时刻运行, 如果一旦出现断电或其他不可抗拒原因, 非常容易导致服务宕机, 产生许多故障, 导致服务器不能够正常运行, 因此必须采取必要的措施来保障系统服务器的全天候工作, 保障关键数据的完整和安全。 系统安全架构层次模型如图3所示。

在一个完整的系统安全架构层次模型中, 安全功能模块包括4个安全层面, 即数据加密层、 数据控制层、 安全防护层和用户管理层。 这4层对应的功能如下:

(1) 数据加密层(应用层的数据加密)

目前, 医院信息系统用户在操作时, 远程接入操作频繁, 经常存在一个用户或领导在家里操作分布式终端, 比如电脑, 实施数据传输、 日常办公等。 因此为了能够更加有效地支撑该类操作, 在此设计的安全体系架构采用远程接入技术主要是VPN接入, 采用IPSec VPN和SSLVPN技术为数据传输过程进行加密。 因此, 远程接入时实现数据的安全传输是一项非常重要的工作。

(2) 数据控制层(网络应用中的存取控制和授权)

由于用户较多, 不同的用户归属不同的部门, 因此, 为了能够控制用户对网络中分布的应用服务器进行存取控制, 根据用户使用的IP地址进行分类, 将IP地址与所属于的VPN、 VLAN和所属于的子网、 计算机的MAC地址、 用户名等信息实施映射, 形成一一对应的关系。 不但可以有效地控制网络应用的访问和存取权限, 同时也可以非常容易且方便地管理和监测网络中的所有用户。 同时采用ROST技术实施强制访问控制, 所有用户(包括最高权限用户) 都无法访问受保护的网络资源。

(3) 安全防护层( 操作系统的防病毒、 入侵检测、 审计分析)

安全防护层主要为用户构建一个网络防病毒体系, 以便能够控制网络用户的认证信息, 保证网络不受到病毒的侵袭, 以便能够正常地为用户提供服务。 一个完善的防病毒体系可以使用病毒软件、 防火墙、 ACL和虚拟局域网等手段进行实现。

(4) 用户管理层(用户/ 组的管理、 单一登录、 认证)

给每个用户分配固定的标识, 根据用户的信息对用户的访问权限进行控制, 并根据用户的网络行为对用户的权限动态调控。 具体的: 在多个用户访问服务器资源过程中, 可以为针对用户设置不同的权限角色, 不同的用户角色在访问系统资源的过程中, 其拥有不同的访问权限, 同时如果网络用户在访问过程中, 如果发现其存在更高的需求, 可以为其设置更高的访问权限, 以便能够保护系统的服务资源, 确保用户实现有效控制访问。

3结语

分布式森林资源信息管理系统研究 篇8

森林资源管理系统是一个庞大、繁杂的系统, 这个系统不仅仅只是具备了普通系统所特有的目标性、级别性、统一性、动态性以及协调性, 同时, 还具备了价格高、随机性、不稳定性等特点。然而, 以往的信息处理, 始终是使用纯手工劳动的办法, 这不仅仅是浪费了时间, 而且还很复杂, 同时还要消耗大量的资金、人力, 这种情况和信息时代的目标相差非常大, 同时, 在一定程度上阻碍了目标的实现。所以, 为了可以实现政府、地方对森林资源进行科学的治理, 实现我国林业的可持续发展, 给森林资源治理和经营决策提供更加先进、科学的途径, 就一定要重视对信息的收集、信息的处理以及信息的反馈等这几个方面, 完善森林资源管理信息系统。

2 森林资源管理信息系统的研究特征

首先, 对国外的先进技术进行了借鉴, 但是自身也具有特色。根据我国森林资源所特有的特征, 政府部门要做好下面这几方面的工作, 不断研发新的、富有特色的森林资源管理信息系统。 (1) 重视基础设施的建设与完善, 确保信息基础的整体性和信息来源的准确性。 (2) 注重手工操作的功能, 关注人机接口与人机配合情况。 (3) 充分的利用目前所有的设备, 重视投资收益。 (4) 善于借鉴一些国外比较先进的科学技术和管理观念, 不断的来促进自身的发展。

其次, 系统的功能分散, 共享性不好。虽然对相关软件的大量开发研制, 缩减了有关工作人员的工作负担, 在一定程度上完善了管理制度, 提高了工作人员的工作效率。然而, 不同的软件系统各自形成了自己的体系。在系统的研发上, 很多的信息系统仅仅只是依照研发人员所设定的想法和程序来对信息进行处理, 所研发出来的新系统没有弹性, 可扩充性也不好。对系统进行使用时, 很多的信息资源不可以进行共享, 信息的内容和形式也太过于单一, 各级之间对信息的交流工作做得不够, 信息用户的界面特点也是各不相同, 操作繁琐。因此, 导致了森林资源信息不集中, 对信息的共享不容易实现。

另外, 软件是单项进行研发的, 集成化的水平比较低。因为研发部门在经济利益的驱动下, 对系统软件的研发都是单独进行的, 受短时间利益影响的情况存在。高级别领导人所使用的管理信息系统还仅仅处在刚刚起步的阶段。

最后, 根据不同林业工程治理的需求, 反复建设的状况比较严重。现在, 各地所研发的计算机森林资源管理系统类别较多。但是, 因为投资不集中, 单个系统投资的强度还不够大, 所以导致所研发出来的系统很多都是功能单一, 技术水平达不到, 实用性也不强。更加严重的是这种重复建设不只是浪费了人力、物力和金钱, 还造成了许多的信息垃圾, 在很大程度上限制了森林治理的现代化建设。在现在这种情况下, 非常的需要组织技术人员研发科学、实用、统一化的森林资源管理系统。

3 分布式森林资源信息管理系统的研究

迄今为止, 很多的国内外技术人员对森林资源管理系统进行了研究, 逐步的建立了许多满足特定应用区域的森林资源信息管理系统, 对森林资源管理的发展发挥了重要的作用。但是, 所研发出的系统其数据编码、建库要求是不一样的, 数据库的整体性比较差、效率低、共享性也比较差。怎样把这些分散的数据库资源科学有效的结合在一块, 完善林业数据资源的共享制度, 不仅仅要确保现有系统的正常工作, 还要符合数字林业的整体信息资源的标准, 实现林业数据的集成和共享早就是林业信息化建设的重点之处。

所以, 积极研发分布式森林资源信息管理系统, 不仅仅可以满足林业部门各个区域管理的需要, 体现林业站基础数据的治理和保护, 还可以实现出林业总体的宏观控制, 给我国林业的全面发展和决策提供了具体的数据与信息的支持, 解决现在单机版与网络化森林资源管理系统出现的问题, 从而为加快林业发展提供有力的保障。

4 结语

分布式森林资源信息管理是一种繁琐的系统管理, 需要有科学的理论、技术做向导, 把解决实际问题作为我们的基本出发点, 把治理方式不断的简单化, 选用更加合理的、科学的技术来研发。

参考文献

[1]鲁宁.分布式森林资源信息管理系统研究[J].西南林学院, 2010 (5)

分布式信息处理系统 篇9

HIS运行随时间的推移数据量不断累积。时间累积程度足够时,其增长能达到惊人的程度。大规模的数据对数据库的运行速度已经带来的明显的负面影响。为了使数据库的运行速度跟上因数据库体积增长带来的消耗,必须定期投入资金用于数据库服务器设备的更新换代。信息系统的生命周期有限,在有限的生命周期内,数据库数据量的规模不至于失控超出目前主流技术支持的存储设备数量级,但是,虽然软件生命周期有限,但是信息系统进行更新换代时并不丢弃旧系统的数据。本文所述的分布式数据库设计方案在软件设计层面解决数据库规模持续增长的问题。基本思路是将海量的数据库分布存储到不同的数据库中,这些数据库可以在不同的服务器上运行,也可以在同一个服务器上以不同的数据库实例独立运行。

2 数据的分布式存储

系统运行期内,数据库的数据量持续增长影响了整个系统的运行效率,数据库服务器出现故障时的应急处理速度也会降低。无论是从备份恢复数据还是移植数据库,由于数据库的数据量大导致数据拷贝的时间增加,从而影响了延长了数据库服务恢复的时间。

本方案拟将数据分布存储到不同的数据库中,多个数据库可以在同一台服务器上以不同的实例运行,也可以在不同的服务器上运行。将数据库按时间分割,按照年度将各年度的数据单独存储。当前年度的数据可以读写,之前年度的历史数据只读不可写。由于历史数据库不需要写入,日常的数据库维护、数据备份,备份当前年度的数据即可。数据存储结构如图1所示。

一个年度结束后,进行数据整理。将当前年度数据备份归档后作为一个单独的实例只读运行,同时新年度的数据库仅仅保留字典、运行参数、基础资料,清空非必要的业务记录数据。

3 多层架构的数据库访问方案

在数据执行分布式存储的基础之上,系统的数据库访问方式需要作相应的调整。将各年度的数据分开存储,在提高数据库的运行效率和可维护性的同时增加历史年度的数据能读取的难度。数据的分布式存储提高了效率,但是同时也给系统提取往年数据带来了一定的困难。每个业务系统单独控制数据库访问的切换,增加了每个系统单独研发的工作量,同时也不利于软件的实施。

利用软件多层架构技术,将在业务系统和数据库之间建立一个数据库访问层。业务系统通过数据库访问层调度访问数据库。数据库访问层根据业务系统的需要从不同的数据库获取数据合并后交给业务系统。如图2所示。

4 方案分析

数据的分布存储解决了数据库的数据规模持续增长带来的运行和管理困难,提升了整个系统的运行效率。但客观上,由于多个数据库同时运行也增加了数据库管理的工作,增加了数据库服务器在数量上的需求。这是方案的弊端,但是其有利的一面是显而易见的。日常的数据定期备份工作是数据库管理一项最重要并且最多的数据库维护工作,对于本方案而言,管理员仅仅需要备份当前可读写的"当前年度库"即可,对备份设备的存储容量及数据传输速度性能要求大大降低。综合考虑,分布式存储利大于弊,需要付出大部分的工作量进行维护的数据库仅仅是当前年度的数据库,因为仅该数据库接受写入操作会发生变化,而其他的只读历史数据库只要保证有一个备份并且这个备份的安全即可。

数据库的分布存储,不利于系统客户端访问历史年度数据。本方案的分层模式设计,在业务系统和数据库之间设立数据库访问层,在一定程度上解决了分布式存储数据访问的困难。

摘要:医院信息系统(HIS)的数据量随着时间的推移,不断累积,数据库体积增长。数据库体积增加到一定程度时,会带来一些严重的负面影响。数据库的运行效率会受其影响而降低;日常数据库的备份、运行管理难度增加。这种运行效率的降低及日常维护难度的增加随着时间的推移持续恶化。本文所述的方案能在一定程度上缓解前述问题,其主要思路是将数据进行分布式存储,单一数据库的增长控制一定的规模以内。

关键词:医院信息系统,数据库管理,分布式存储

参考文献

[1]李婕.医院信息化促进数据存储中心的建立[J].医学信息,2006.19(9):15201521

[2]易应萍,朱发秀,孙柏青.医院信息系统数据文件生命周期的探讨[J].医学信息,2004.17(4):203-204.

分布式信息处理系统 篇10

1.1 智能Agent的概念

所谓Agent是指一类在特定环境下能感知环境,并能自治地运行以代表其设计者或使用者实现一系列目标的计算实体或程序。而智能Agent是人工智能技术、分布式计算技术及神经网络技术等多门技术相结合的产物[1]。

1.2 智能Agent的特性

1) 自治性

Agent可以在没有人类直接干预的情况下进行操作,并且可以控制自身的行为和内部状态。

2) 协作性

多个Agent之间可以通过Agent通信语言相互协作,共同完成一个大的任务。

3) 自适应性

Agent可以感知他们的环境,并能对其变化作出及时的反应。

4) 主动性

Agent不仅能够对所处的环境作出简单的反应,而且能够通过学习陈列出用户感兴趣的模型,使得主动服务成为可能。

5) 自组织性

多个Agent可以物理分布于不同的机器,且可以自组织自己的行为。

6) 移动性

移动性是指具有跨平台持续运行、自我控制移动能力、模拟人类行为关系,并能提供一定人类智能服务。

1.3 多智能Agent系统

所谓多智能Agent系统是指在一个系统中有多个Agent,他们通过Agent通信语言相互协作,共同完成一个大的任务,从而大幅度提高了系统的性能。多智能Agent的协作求解问题的能力超过单个Agent,这是其产生的主要原因[2],在MAS中,数据是分散或分布的,计算过程是异步、并发或并行的。

2 分布式智能移动Agent信息检索系统

2.1 搜索引擎的发展现状

2.1.1 搜索引擎的分类

· 按照信息搜索方法和服务提供方式的不同,搜索引擎系统 可以分为三大类:目录式搜索引擎、机器人搜索引擎、元搜索引擎。

· 按照搜索引擎覆盖的范围,可分为通用型(如Googel)、专题型(如专门收集法律信息的LawCrawler)和特殊型搜索引擎(如查询地图的Webseek和检索文件的Archie FileZ)。

· 从是否有人参与索引过程,可分为人工搜索引擎和智能搜索引擎。

· 按检索分布情况来分,可分为集中式搜索引擎和分布式搜索引擎(如WebAnts和NWI)。

2.1.2 目前搜索引擎存在的问题

尽管搜索引擎对人们的信息查询起到了很大的作用,但同时我们应该看到,搜索引擎技术的发展没能跟上因特网上呈几何级数爆炸性增长的信息的速度[3]。总的来说,目前搜索引擎存在的突出问题主要表现在:

1) 搜索精度差 大多数搜索引擎求全而不求精,用户输入关键词后,会出来一大批网站索引,其中真正有用的并不多。

2) 搜索导航能力差 很多情况下,用户本身无法准确地表达自己的兴趣,在这种情况下,系统的导航能力的作用就显得尤为突出。

3) 针对性差 没有针对不同的用户建立并存储不同的兴趣模型;

4) 一般不具备学习能力,智能性较差

3 系统结构及工作流程

3.1 系统结构

系统中设置有五种Agent,注册Agent(RA)、移动Agent(MA)、用户Agent(UA)、工作Agent(WA)和过滤Agent(FA)。一个系统中有且仅有一个RA,至少有一个MA,每个服务器中至少有一个UA。其中各种Agent的职能如下:

· RA:主要负责注册和注销各种Agent,派遣移动Agent(MA)到异地服务器。

· MA:主要负责携带用户的查询条件和相关信息移动到指定的服务器。

· UA:主要负责与用户交互,将用户的请求反映给系统,并在最后将系统的查询结果返回给用户,充当用户与系统间中介的角色。

· WA:主要负责信息检索,对数据库中的数据执行信息检索程序来进行查询工作。

· FA:FA从WA处得到检索的结果,并根据过滤算法和用户的信息需求进行过滤,滤掉重复的网页、无意义网页和非兴趣网页等。

3.2 系统工作流程

其工作流程可描述如下(见图1):

1) 系统初始化阶段,所有的活跃Agent均到RA注册。

2) 用户通过UA向本地服务器S1提出查询请求。

3) S1根据一定的策略生成多个MA,RA将这些带着查询请 求和相关信息的MA派往到异地的各个站点。

4) 异地的服务器创建一个相应的WA,根据MA带来的信息进行查询工作,并将结果返回给MA带回S1, 交给本地的FA。

5) FA负责将收集到的异地的查询信息和本地搜索的结果进行综合整理,并将整理后的结果提交给UA。

6) UA将结果返回给用户。

7) RA将不再需要的Agent进行注销,至此一次检索任务完成。

4 系统关键技术

4.1 用户兴趣模型及Agent的自学习方法

系统为每个用户建立一个用户兴趣模型[4],其中记录着用户感兴趣的主题对象和其对应的权值(越感兴趣的主题,其对象对应的权值越高)。最初所有对象的权值都是一样的,随着对用户兴趣了解程度的提高,各对象的权值也发生变化,越感兴趣的主题,其相应对象的权值越高,而用户不再感兴趣的主题,其对应的对象应该从兴趣模型中移除掉。通常,权值过一段时间会自动降低,所以,如果没有兴趣迹象的话,主题对象的权值就会一直降低,当降到一定的程度就会被移除(类似于操作系统中的最近最少使用替换规则——LRL)。

Agent通常有三种方法来学习用户的兴趣。

a) 通过观察用户来学习 系统使用一个记忆模型来记录用户输入的关键字以及选择的主题,通过分析模型进行分析,将分析结果记入用户的兴趣模型,以备后用,即Agent从用户日常的浏览行为和用户提供的样本中进行了学习。

b) 从用户的反馈中学习 在多Agent系统引入相关性回馈技术,当查询结果呈现给用户时,用户可以显式地作出反馈,如“我很满意”、“我不满意”、“一般”等;而且,如果用户仅仅将需要的页面内容存到本地存储器的话,系统也可以记录这种隐式的反馈,通过分析模型的分析将结果记入用户兴趣模型。

c) 通过训练来学习 如果使用该系统的用户是他感兴趣主题领域的专家,他可以修改主题树,例如加入新的主题,删除现存的某个主题等,系统可以记录这些变化,更新主题树分支并修改相应的兴趣模型。

4.2 Agent副本和虚拟环境技术

该系统设计中用到MA,为了使系统更完善,我们应该考虑系统的安全问题。主要包括两个方面:一方面要保证系统操作环境不被恶意的Agent破坏;另一方面要防止MA被操作环境损坏[5]。为此,我们提出了如下的解决方法:MA在进入一个系统的时候先注册,然后创建该MA的一个副本,和一个虚拟系统环境,让Agent副本在虚拟环境中试运行,如果运行完毕双方都正常的话就让真正的Agent到真实的系统环境下运行,如果有一方在运行完毕后报告错误的话就制止此次活动。该方法可以保证检索过程的安全性,但是缺点是会影响检索的速度。

4.3 多目标决策制定技术

由于在网络上实现检索有多种性能指标,而且一个性能指标的提高往往会导致其他性能指标的降低,于是就应该根据用户对各性能指标的不同要求程度(紧迫程度)进行选择——即多目标的决策制定。因为各决策过程中不能对各性能指标用数字加以精确的衡量,于是,我们在系统中用到模糊算法来解决这个问题。假设i为用户关心的各个性能指标,Wi代表性能指标i的权值,于是有:

0<=Wi<=1 且iWi=1

用户可以自己设置各个Wi的值,只要满足上式就可以,且越是用户关心的性能i, 其对应的Wi的值越大。然后根据模糊算法得出结论,即用户选择哪套检索策略即可。

5 小 结

本文中针对现在搜索引擎存在的问题提出了一系列解决方案:利用MA到异地服务器执行检索任务来提高检索速度,利用FA对检索的结果进行过滤来提高检索精度,为了解决MA和系统的安全问题,又引入了虚拟环境和Agent副本的方法,但这同时影响到系统的查询速度,于是我们又提出多目标决策制定的方法——模糊算法来针对不同的用户采取不同的检索策略。然而模糊算法不能精确描述问题,这也是今后要研究的热点。

参考文献

[1]刘大有,杨鲲,陈建中.Agent研究现状与发展趋势.软件学报,2000,11(3):315-321.

[2]张玉芳,熊忠阳,吴中福.智能Agent在网络中的应用.计算机应用研究,2000(11):52-62.

[3]王浩鸣,张日贤,吴志军,等.基于智能Agent的中文元搜索引擎模型研究.计算机工程与应用,2005,31:154-156.

[4]林强.基于智能Agent的用户个性化检索系统的实现.图书馆学研究,2005(5):7-10.

分布式信息处理系统 篇11

【关键词】分布式能源;低温余热;回收技术

在工业制造过程中各种类别的热能转换设备与装置会形成大量未被利用的余热余能。目前我国工业企业中余热余能资源占据了所有输入能源总额的7.5%,但是余热余能的资源回收率仅仅只有34.87%。可以看出,我国余热余能的回收价值潜力十分明显。对余热进行回收利用相等于开发另一种新能源,能够显著提升能源的利用效率,推动我国社会经济的可持续发展,帮助我国能源战略的实现。

1.分布式能源系统及低温余热

分布式能源系统是当前国际能源工业中十分重要的发展方向之一,其已经在发达国家获得了普及应用。据相关报告调查统计显示美国分布式能源系统的总发电量已经达到90GW,其分布式能源系统发电量已经占据了国内总发电量的10%左右。分布式能源系统则是相对于传统的集中式供能能源系统来说。传统集中式供能系统应用所采用的是大容量设备,通过集中生产再利用专业的输送装备来将能源输送给用户,而分布式能源则是直接面向用户,根据用户的不同需求来就地供应能源,其功能齐全,能够满足多元化目标下中小型能力转化利用系统[1]。而对于分布式能源中的低温余热这一概念,当前国内外均没有统一的标准进行界定,通常来说低温余热是指200℃以内的工艺生产过中所形成的余热气、热水、冷凝水、300℃以下的气体等等。

2.分布式能源系统中低温余热回收技术

2.1低温余热回收原则

低温余热回收的方式包括同级利用与升级利用两种主要类别。其中同级利用主要是指根据低温余热的温度,选择适当的用户来利用低温余热直接替代高、中位热源,从而避免高、中位热源所引起的温差,节约了能源,实现了绿色节能的目标,这就是低温余热利用中为理想的方式。升级利用是指利用热泵、制冷等能量转变方式将低品位的低温余热转变为中、高品位的电、冷水等其他能源再进行使用。低温余热回收利用原则主要包括以下几个:1)优化工艺减少能源消耗,最大程度减少低温余热;2)在保证原有生产工序正常进行的基础上,最先考虑低温余热回收利用的经济性与安全性,在明确低温余热回收方案后要对低温余热回收低成本进行计算,保证其合理性,同时还要兼顾回收利用所使用装备的投资费用[2]。

2.2低温余热回收技术

2.2.1低温余热发电

低温余热发电技术是一项十分高效的节约能源技术,其原理就是利用设备余热来对水体进行加热,然后使之成为高温蒸汽,驱动透平做功,从而带动发电机进行发电。该技术已经成为了低温余热回收技术中最为高效的回收技术。当前低温余热发电机主要包括汽轮机与螺杆膨胀机,动力转换方式包括朗肯循环以及卡林纳循环。总的来说,在分布式能源系统中运用低温余热发电技术虽然是切实可行的,但是由于其所需设备装置复杂,需要投入较大的成本,并且还会受到余热温度的限制,从而导致发电效率较低,因此在发展低温余热发电回收方面应该着重关注如何简化装置,降低成本投资,从而提升其竞争力。

2.2.2低温余热制冷

低温余热制冷所遵循是的逆卡诺循环能量转换,其更加适用于夏季高温作业过程中所需要的低温余热回收。目前低温余热制冷技术主要包括氨水与溴化锂[3]。其中氨水是氨气作为制冷剂,水作为吸收剂,通过液态氨汽化吸收周围的热量,温度快速下降的特点来完成制冷,其对热源的温度要求相对较低,仅仅只需要低于200℃即可,但是由于其热力系数不高,因此应用并不广泛。而使用溴化锂作为制冷剂能够利用其强力的吸水性,营造水蒸发的低压环境,从而制得5℃以上冷量,热力系数较高,应用较为普遍。低温余热制冷技术在分布式能源系统应用的过程中应该着重注意提升系统的使用效率、安全性与稳定性。

2.2.3热泵

在工业生产中有大量稍高于环境温度的废热,例如冷却废水、水汽等,虽然温度较低但是余热量,因此热泵技术通常都被应用与此类低温余热的回收中。热泵将消耗部分高质能作为回收补偿,利用制冷机的热力循环将低温余热热量输送到高温热媒,从而满足建筑采暖、干燥制热的需求。当前热泵机组的供热系数通常在3-5范围内,当消耗1kW电能的时候可以获得3-5kW热量。热泵是一种十分高效的低温余热回收方式,将其运用在分布式能源系统中拥有十分广阔的发展空间。

3.结束语

在政府与社会环保理念与意识越来越强的背景下,分布式能源系统与其低温余热回收技术已经引起了社会各界的关注。当前分布式能源系统中低温余热回收技术较为普及的包括发电、低温余热制冷以及热泵等,其不单单能够有效回收余热,还能够缓解对环境的污染程度,全面提高能源的利用率,从而最终实现充分利用能源的目标。

参考文献

[1]彭汉明,杨敏林,蒋润花.分布式能源系统中低温余热回收技术[J].节能,2011,(03):4-8+2.

[2]Mahmut Sami Buker , Saffa B. Riffat.Solar assisted heat pump systems for low temperature water heating applications: A systematic review[J].Renewable and Sustainable Energy Reviews, 2016, Vol.55

[3]蒋润花,杨晓西,杨敏林.内燃机缸套水低温余热驱动除湿机组实验研究[J].工程热物理学报,2014, (12):2338-2342.

作者简介

分布式信息处理系统 篇12

关键词:分布式数据库,关键技术,分布式构件

分布式图书馆是由许多可以独立工作的数字图书馆单元以及利用特殊的虚拟专用网络技术 (VPN) 实现的基于互联网的虚拟网络连接组成的分布式数字图书馆集群, 对于每个数字图书馆单元来说, 有其特殊的应用, 而对于整个的分布式图书馆来说, 依然符合传统意义上的数字图书馆的三角形架构, 对于三角形架构中的用户来说, 分布式数字图书馆就是一个数字图书馆。分布式图书馆建设将会涉及到一些关键技术, 如CORBA、Java、XML等[1,2], 下文将分别进行讨论。

1 相关的概念

1.1 应用集成

实现应用集成的目标并不简单。相反, 集成架构是分几层一步一步构建起来的。其深层想法就是把问题拆分成几个较小的问题, 然后一步一步解决每一个问题 (与网络结构的层次划分方式类似, 就像ISO OSI定义的方式) 。在应用集成中最重要的过程包括:平台 (硬件集成) :数据级集成;应用接口集成:业务方法集成;表示层集成;内部EAI或企业 (B2B) 的集成。省略其中的一层是加快进度的一种短期行为, 但是在后面的集成过程中, 差不多总是还会把这些时间补回来。应用接口集成有时会捆绑在一起, 称为业务集成, 因为它们在原理上有些相同之处。

这里重点放在数据级集成, 因为它是应用集成的起点。数据集成实际上就是信息集成。数据集成使不同的应用程序能够对共享数据进行访问, 还允许数据在不同的数据存储区之间移动, 可以通过单向或双向方式来访问相互数据。数据集成听起来似乎很简单, 但是当包括了数个数据存储区时, 它管理起来可能会相当困难。可能会遇到的典型问题包括对模式的理解, 识别数据, 保证数据的一致性, 分布式数据库带来的问题, 升级导致的问题等等。另外, 统一的数据模式, 解决多年开发中给信息系统带来的数据冗余和语义不规则等问题也是必要的。数据集成的一个有利之处在于它通常并不要求对现有应用程序的源代码进行修改。

1.2 中间件

中间件属于系统软件, 它在操作系统层和应用层之间工作。它连接两个或更多的应用程序, 在两个应用程序之间提供连接和协同工作的功能。尽管中间件一直被用于系统的集成, 但它也不是解决所有集成问题的灵丹妙药。由于80年代和90年代初的过分夸大, “中间件”这个词最近几年里不那么流行了。然而现在, 中间件的概念在集成中的重要性却比以往更加明显了, 所有的集成项目都要用到一种或几种不同的中间件产品。

各种形式的中间件都是用来简化不同软件应用系统之间通信的。对中间件的选择会对应用架构产生影响。因为中间件集中了软件基础结构和它的部署使用。中间件在系统中引入了一个抽象层, 并因此大大减少了系统的复杂性。另一方面, 第一个中间件产品都带给系统一定的额外通信开销, 这将会对性能、可伸缩性、吞吐率以及其他有效因素产生影响。在设计集成系统架构时, 对这一点进行考虑是非常重要的, 尤其当系统是一些关键业务, 而且会有大量的并发用户时, 就更为重要了。中间件产品涉及到各种各样的技术, 包括:数据库存取技术:面向消息的中间件;远程过程调用:事务处理监控;对象请求代理;应用服务器。

2 分布式构件技术

分布式构件技术采用面向对象的多层客户/服务器计算模型, 该模型将分布在网络上的全部资源都按照对象的概念组织;每一个对象有定义明晰的访问接口:创建和维护对象实体的应用称为服务器, 按照对象接口访问对象的应用称为客户。服务器中的对象不仅能够被访问, 而且自身也可能作为其他对象的客户。建立在这种结构之上的大型系统符合当今INTERNET的发展, 易于维护, 易于扩展, 更新, 具有高的可用性, 开放性和可伸缩性。分布式构件技术在开发大型分布式应用系统中表现出强大的生命力, 逐渐形成3种具有代表性的主流技术, 即OMG组织的CORBA、Microsoft公司的COM, DCOM, COM+、Sun公司的Java RMI。

(1) C O R B A。通用对象请求代理体系结构CORBA (Common Object Request Broker Architecture) 是对象管理组织OMG (Object Management Group) 的产品。遵循CORBA的产品一般统称为对象请求代理 (ORB) , ORB是一种中间件, 主要负责在对象之间建立起客户/服务器的关系, 通过ORB, 客户端即可透明地访问到一个服务器上的对象内的方法。不论服务器对象是在同一台机器上还是在网络上。ORB的机理是首先截获客户对象发出的请求, 负责找出能够对请求做出应答的对象, 然后将参数传递给该服务器对象, 并启动其中的方法, 最后还要负责将结果返还给请求的客户方。因此客户方不必知道所请求的对象的位置, 以及该对象的编程语言、操作系统等其它与对象接口无关的信息。因此ORB为异构分布式环境中的不同应用之间提供了一种互操作的能力, 从而实现了多个目标系统之间的无缝连接。

(2) COM, DCOM, COM+。为了适应以服务器为核心的分布式多层应用的发展, 充分利用中低档服务器 (通常采用Windows操作系统) 配置灵活、便于维护的优点, 同时使服务器分布式应用的稳定性、可靠性、数据的完整性保护能力等能够与运行在巨型机 (通常采用UNIX操作系统) 环境下的系统媲美, Microsoft于1996年开发了名为事务服务器 (MTS) 的软件产品。MTS实现了分布环境下构件对象的统一管理, 用户可以通过MTS管理程序把多个相互关联、遵循同样事务规则的COM构件配置为一个整体, 交MTS统一控制。

(3) JAVA RMI。Java对于软件构件的观点与COfu3A中的构件观点存在一定的区别。在CORBA中, CORB~, 0RB相当于一根软总线, 构件可以即插即用。也就是说, 从CORBA的观点看来, 所有构件的地位相当, 完全是一种平行的关系。现在Java中, 软件构件是能够进行可视化操作的可复用软件.它满足一定的特征要求, 并可以根据需要进行定制和组装。

3 XML

3.1 概述

XML是一种基于文本的标记语言, 用来通过WEB传递的结构化的文档或内容。标记是一系列记号和用于描述文本内容的其他代码。XML使用了一种称为广义标记的结构化标记形式, 许多应用都能解释它。

处理XML文档的应用程序定义使用这些标记的语义。或者说, XML文档能有一个关联的样式表, 样式表中包含各种规则, 这些规则描述了应用应该如何解释嵌入在文本中的标记。使用XML来产生高质量的打印文档和在线翻译文档是很容易的, 实际上, 同一个用XML标记的文本能使用不同的样式表——一个用于决定其打印外观, 另一个用来控制如何将其显示在浏览器中。

此外, XML的标记说明了文本文档的结构。通过在文本中嵌入XML标记, 可以使计算机阅读和理解文本。文本的每一部分都有一个标记和一个记号。计算机不仅能够格式化文本, 还能按照文档中文本的类型来存储和处理文档, 它甚至能搜索特定类型的文本。XML的重要意义在于它能使文本在不同应用和不同平台之间进行传输和使用。XML的这种特点使其成为近年来的热点技术, 开发人员正更多地使用XML在系统之间交换数据, 这促进了本单位内的XML文件交换, 更多地促进了不同单位问跨平台的XML文件交换与共享。

3.2 XML相关概念

XML语法-有一套舰则来形成XML标记和定义XML文档。文档类型定义 (Document Type Definition, DTD) —DTD为特定文档或一系列文档中使用的XML标记定义了元素、属性和规则。可扩展样式语言 (Extensible Style Language, XSL) —XSL是一种为XML内容定义样式表的语言。允许应用处理XML文档的XML API, 如JAXP、SAX、DOM-SAX (用于XML的简单API) 是一个基于事件的XML解析的标准接口。文档对象模型 (Document Object Model, DOM) 接口提供一系列对象柬表示XML文档, 它允许应用动态地访问与更新XML文档的内容、结构和样式。

3.3 XML的应用大致上可以分为三大类

1.简单数据的表示和交换 (针对XML的简单API (SAX) 和文档对象模型 (DOM) 语法解析, 不同的文档类型定义 (DTDs) 和概要 (Schemas) ) 。

2.面向消息的计算 (XML—RPC (远程过程调用) , SOAP协议, 电子化业务XML (eb XML) ) 。

3.与用户界面相关, 表示相关的上下文 (可扩展样式表语言 (XSL) , 可扩展样式表语言转换 (XSLT) ) 。

4 结语

本文介绍了分布式图书馆信息集成的两个相关概念:应用集成、中间件, 并重点对分布式构件技术 (包括CORBA、COM, DCOM/COM+、JAVA RMI) 以及XML技术进行了分析研究。

参考文献

[1]白雪.分布式构件技术在图书馆管理系统中的应用[J].济源职业技术学院学报, 2008, 7 (4) :28-30.

上一篇:边角煤工作面下一篇:流域控制