数据机房方案范文
时间:2023-04-11 20:31:02
导语:如何才能写好一篇数据机房方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
论文摘要:数据中心安全防范是一项复杂的系统工程,需要从物理环境和人为因素等各方面来考虑。本文基于不同的功能区域分别定义相应的安全级别,介绍了数据中心安全防范系统设计。
近年来,各大金融机构及各大国有企业均在大力推进信息化建设,数据中心成为了信息化的重要基础设施, 鉴于数据中心对安全的要求高,因此数据中心的安全防范系统设计至关重要,是一项复杂的系统工程,需要从物理环境和人为因素等各方面来全面的考虑,一般由视频安防监控系统、出入口控制系统、入侵报警系统、电子巡更系统、安全防范综合管理系统等系统组成。
1 设计原则
1)系统的防护级别与被防护对象的风险等级相适应;2)技防、物防、人防相结合,探测、延迟、反应相协调;3)满足防护的纵深性、均衡性、抗易损性要求;4)满足系统的安全性、可靠性、可维护性要求;5)满足系统的先进性、兼容性、可扩展性、经济性、适用性要求。
安全防范系统是一个基于客户端/服务器,分布式的网络管理平台,通过信息共享、信息处理和控制互联实现各子系统的集中控制和管理。安全防范系统的故障应不影响各子系统的运行;某一子系统的故障应不影响其它子系统的运行。
2 安全等级定义
1)针对数据中心园区的不同功能区域,可将安全保障定义为4个安全保障等级区域
(1)一级安全保障等级区:一般为数据机房楼内的模块机房及ecc区监控中心区域;(2)二级安全保障等级区:一般为数据机房楼机电设备区、动力保障区;(3)三级安全保障等级区:一般为运维办公区域;(4)四级安全保障等级区:一般为园区周界区域。
2)对于不同的安全级别的区域选择不同的安全防范技术手段
(1)一级安全保障等级区
①数据机房所有模块机房门
安装生物识别电子门禁、摄像监控设备、双鉴报警设备;
所有出入口设防,门禁及红外报警系统联动,红外报警系统与摄像监控系统联动。
②数据机房所有模块机房内
按照设备机柜的排列方位安装摄像监控设备,设备间通道设防。
(2)二级安全保障等级区
①数据机房维护人员通道:安装内外双向读卡器的电子门禁锁;机电设备维修区的门安装单向门禁锁,设置在维修区的外侧;在消防疏散楼梯安装单向门禁锁,设置在楼梯间内侧;
②数据机房所有的出入通道:安装双向读卡电子门禁、摄像监控设备、双鉴报警设备;
③数据机房入口的安保室设置安保实时监控管理设施。
(3)三级安全保障等级区
①运维办公区安装单向门禁锁,配置视频监控,具体设计依据相关安防系统规范设计;②建议进入运维办公区或中央监控中心的第一通道,在进行身份定位的同时,进行身份鉴别;速通门刷卡通行+保安人员通过屏幕图像对比方式。
(4)四级安全保障等级区
整个园区用围栏与四周道路分隔开,并设防闯入和视频监控系统。在周边四个路口的围栏转角处设置防冲撞体,在出入口设置液压防冲撞装置。数据机房油罐区域四周布置一体化球机及电子围栏,进行不间断的自动跟踪摄像,并设置防入侵装置。
3 视频安防监控系统
1)视频安防监控系统根据数据中心园区的使用功能和安全防范要求,对建筑物内外的主要出入口、通道、电梯厅、电梯轿厢、园区周界及园区内道路、停车场出入口、园区接待处及其他重要部位进行实时有效的视频探测,视频监视,图像显示、记录和回放;2)目前,工程上对网络视频监控系统的设计有两种:全数字化的网络视频监控系统和半数字化的网络视频监控系统即前端摄像机为模拟摄像机,模拟视频信号通过编码器转换为数字信号进行传输的视频监控系统。ip数字监控系统是发展的趋势,但是现在国内市场还处于初级阶段,ip数字监控系统成本相对要高一些,两种方案各有利弊。
4 出入口控制系统
1)出入口控制系统即门禁系统作为数据中心园区安全防范系统的主要子系统。它担负两大任务,一是完成对进出数据中心园区各重要区域和各重要房间的人员进行识别、记录、控制和管理的功能;二是完成其内部公共区域的治安防范监控功能;2)系统要求能满足多门互锁逻辑判断、定时自动开门、刷卡防尾随、双卡开门、卡加密码开门、门状态电子地图监测、输入输出组合、反胁迫等功能需求。控制所有设置门禁的电锁开/关,实行授权安全管理,并实时地将每道门的状态向控制中心报告;3)通过管理电脑预先编程设置,系统能对持卡人的通行卡进行有效性授权(进/出等级设置),设置卡的有效使用时间和范围(允许进入的区域),便于内部统一管理。设置不同的门禁区域、门禁级别。
5 入侵报警系统
1)根据相关规范、标准在数据中心园区的周界围墙、重要机房和重要办公室设置入侵报警探测器、紧急报警装置,系统采用红外和微波双鉴探测器、玻璃破碎探测器等前端设备,构成点、线、面的空间组合防护网络;2)周界围墙采用电子围栏或红外对射,地下油罐周界采用电子围栏及图像跟踪相结合的防范措施,重要机房、档案库、电梯间、室外出入口等设置双鉴探测器;3)对探测器进行时间段设定,在晚上下班时间,楼内工作人员休息时间及节假日设防,并与视频安防监控系统进行联动,有人出入时联动监视画面弹出,监测人员出入情况,及时发现问题防止不正常侵入,同时声光告警器告警。
6 电子巡更系统
在园区内采用在线式电子巡查系统。在主要通道及安防巡逻路由处设置巡更点,同时利用门禁系统相关点位作为相应的巡更点。
7 安全防范综合管理系统
利用统一的安防专网和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。当安全管理系统发生故障时,不影响各子系统的独立运行。
7.1 对安防各子系统的集成管理
主要针对视频监控系统、出入口控制系统及入侵报警系统,在集成管理计算机上,可实时监视视频监控系统主机的运行状态、摄像机的位置、状态与图像信号;可实时监视出入口控制系统主机、各种入侵出入口的位置和系统运行、故障、报警状态,并以报警平面图和表格等方式显示所有出入口控制的运行、故障、报警状态。
7.2 安防系统联动策略
1)安保系统与门禁、照明等系统联动
安保系统与门禁、照明、电梯、cctv、紧急广播、程控交换机等系统的高效联动。
说明:当发生非法闯入时,门禁或入侵报警系统记录非法闯入信息,通过跨系统联动设置,打开相应的照明系统设备和安保系统设备,使非法闯入者无处容身。
2)安保系统与消防系统之间联动
安保系统与消防系统联动策略为:当大楼内某一区域发生火警时立即打开该区所有的通道门,其他区域的门仍处于正常工作状态,并将该区域的摄像机系统启动、置预置位、进行巡视,多媒体监控计算机报警,矩阵切换该图像到控制室的视频处理设备上,并将图像信号切换到指挥中心、公安监控室、消防值班室的监视器上进行显示。
8 结论
数据中心园区的综合安防管理,需要纵深考虑,包括了人防、物防及技防,设防管理仅是技术手段,制度的管理和执行才是重要的工作。
参考文献:
[1]安全防范工程技术规范 gb50348-2004.
[2]入侵报警系统工程设计规范 gb 50394-2007.
篇2
关键词:数据库安全;身份认证;访问控制;数据加密
1 数据库安全环境的分析
随着时代的发展,我国的计算机信息安全标准也在不断提升。在当下的数据库系统安全控制模块中,我国数据库安全分为不同的等级。但是总体来说,我国的数据库安全性是比较低的,这归结于我国数据技术体系的落后。为了更好的健全计算机数据库体系,进行数据库安全体系的研究是必要的。我国现有的一系列数据安全理论是落后于发达国家的。这体现在很多的应用领域,比如电力领域、金融领域、保险领域等。很多软件都是因为其比较缺乏安全性而得不到较大范围的应用,归根结底是数据库安全性级别比较低。
为了满足现阶段数据库安全工作的需要,进行相关标准的深化研究是必要的。这需要对数据库安全进行首要考虑,且需要考虑到方方面面,才更有利于数据库保密性的控制,从而保证这些数据存储与调用的一致性。
在当前数据库安全控制过程中,首先需要对这些数据进行可用性的分析,从而有利于避免数据库遭到破坏,更有利于进行数据库的损坏控制及其修复。其次为了保证数据库的安全性、效益性,也离不开对数据库整体安全性方案的应用。最后必须对数据库进行的一切操作进行跟踪记录,以实现对修改和访问数据库的用户进行追踪,从而方便追查并防止非法用户对数据库进行操作。
2 数据库安全策略的更新
为了满足现阶段数据库安全性方案的应用,进行身份的鉴别是必要的。所谓的身份鉴别就是进行真实身份及其验证身份的配比,这样可以避免欺诈及其假冒行为的发生。身份鉴别模式的应用,表现在用户使用计算机系统进行资源访问时。当然在一些特定情况下,也要进行身份鉴别,比如对某些稀缺资源的访问。
身份鉴别通常情况下可以采用以下三种方法:一是通过只有被鉴别人自己才知道的信息进行鉴别,如密码、私有密钥等;二是通过只有被鉴别人才拥有的信物进行鉴别,如IC卡、护照等;三是通过被鉴别人才具有的生理或者行为特征等来进行鉴别,如指纹、笔迹等。
在当前访问控制模块中,除了进行身份鉴别模式的应用外,还需要进行信息资源的访问及其控制,这样更有利于不同身份用户的权限分配。这就需要进行访问级别的控制,针对各个系统的内部数据进行操作权限的控制,进行自主性及其非自主性访问的控制,满足数据库的安全需要。实现用户对数据库访问权限进行控制,让所有的用户只能访问自己有权限使用的数据。当某一个用户具有对某些数据进行访问的权限时,他还可以把对这些数据的操作权限部分或者全部的转移给其他用户,这样其他的用户也获得了对这些数据的访问权。
为了更好的进行数据库的安全管理,审计功能的应用也必不可少。这需要就数据库的数据进行统一性的操作。这样管理员更加方便对数据库应用情况进行控制,审计功能也有利于对数据库的操作行为进行控制,更有利于控制用户对数据库的访问。攻击检测是通过升级信息来分析系统的内部和外部所有对数据库的攻击企图,把当时的攻击现场进行复原,对相关的攻击者进行处罚。通过这种方法,可以发现数据库系统的安全隐患,从而来改进以增加数据库系统的安全性。
在数据库数据处理过程中,可以进行一些合法查询模式的应用,当需要调取保密数据时,就需要应用推理分析模块。这是数据库安全性方案控制过程中的重难点,而通过这种简单的推理分析方法调取保密数据,是得不到有效解决的。但是我们可以使用以下几种方法来对这种推理进行控制:数据加密的基本思想就是改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才能理解得到的数据,其他非法的用户即使得到了数据也无法了解其内容。
通过对加密粒度的应用,更有利于进行数据库加密性的控制。其分为几种不同的应用类型等级。在当前应用模块中,需要进行数据保护级别的分析,进行适当的加密粒度的分析。更有利于满足数据库级别加密的需要。该加密技术的应用针对的是整体数据库,从而针对数据库内部的表格、资料等加密。采用这种加密粒度,加密的密钥数量较少,一个数据库只需要一个加密密钥,对于密钥的管理比较简单。但是,由于数据库中的数据能够被许多的用户和应用程序所共享,需要进行很多的数据处理,这将极大的降低服务器的运行效率,因此这种加密粒度只有在一些特定的情况下才使用。
表级加密也是比较常用的方法,这种方法应用于数据库内部的数据加密。针对具体的存储数据页面进行加密控制。这对于系统的运行效率的提升具备一定的帮助,不会影响系统的运行效率。这种方法需要应用到一些特殊工具进行处理,比如解释器、词法分析器等,进行核心模块的控制,进行数据库管理系统源代码的控制及其优化。但是其难以确保数据库管理系统的整体逻辑性,也存在缺陷。记录级加密;这种加密技术的加密粒度是表格中的每一条记录,对数据库中的每一条记录使用专门的函数来实现对数据的加密、解密。通过这种加密方法,加密的粒度更加小巧,具有更好的选择性和灵活性。字段级加密;这种加密技术的加密粒度是表格中的某一个或者几个字段。通过字段级的加密粒度只需要对表格中的敏感列的数据进行加密,而不需要对表格中的所有的数据进行加密。
选择加密算法也是比较常见的数据加密方法。它是数据加密的核心部分。对于数据库的整体安全性的控制具有直接性的影响。通过对加密算法的分析,得知其分为公共密钥加密及其对称加密。在数据加密模块中,需要进行密文及其明文的区分,从而进行明文及其密文的转换,也就是普遍意义上的密码。密码与密钥是两个不同的概念。后者仅是收发双方知道的信息。在数据加密技术中,对密钥进行管理主要包括以下几个方面,产生密钥。产生怎样的密钥主要取决于使用什么样的算法。若产生的密钥强度不一样就称这种算法实现的是非线性的密钥空间,若产生的密钥强度一样就称这种算法实现的是线性的密钥空间。分配密钥、传递密钥:分配密钥就是产生一个密钥并且将这个密钥分配给某个用户使用的过程。
密钥的传递分为不同的应用形式,集中式与分散式。所谓的集中式就是进行密钥整体式的传递;所谓的分散式就是对密钥的多个部分进行划分,以秘密的方法给用户进行传递。通过将整体方法与分散方法应用到存储模块中,更好的满足现阶段数据库整体安全性的需要。对于密钥的备份可以使用和对密钥进行分散存储一样的方式进行,以避免太多的人知道密钥;而销毁密钥需要有管理和仲裁机制,以防止用户对自己的操作进行否认。
3 结束语
随着计算机,特别是网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。本文详细阐述了数据库的安全防范,分别从数据分析、用户鉴别、访问权限控制、审计、数据加密等环节逐一剖析数据库安全。为了计算机数据库整体安全性的控制,需要做好很多细节性的工作,并根据具体应用环境的安全需要来分析安全薄弱环节,并制定统一的安全管理策略加以实施,以保证其最高的安全性。
参考文献
篇3
关键词:计算机数据库;安全防范;积极意义;策略
中图分类号:TP309
在计算机应用当中,对计算机数据库的安全系数进行提高已经成为了当前的重要任务,从这一点上来说,对计算机数据库实施安全防范有着非常重要的作用,它可以确保计算机数据库能够顺利运行以及正常使用。然而,由于计算机数据库本身的虚拟性,在使用它的时候往往会产生许多顾忌和不当的操作,这就对计算机网络造成了一定的损失。基于此,只有对整个计算机数据库的基本运作进行深入了解并且实施一些安全防范技术之后,才能更安全以及放心的运用计算机数据库。
1 计算机数据库安全的重要意义
1.1 可以保障数据资源的安全
通常情况下,计算机数据库当中包含着许多丰富的信息资源,这些信息资源对广大用户有着极其重要的意义,如果这些信息被窃取抑或被更改,将会有非常严重的后果,也会给用户带来巨大损失。基于此,为了有效保护数据库当中的信息资源,就要首先确保对计算机数据库做一些安全防范措施。
1.2 可以维护操作系统的安全
有一些非法入侵者会对某一个执行的程序来进行利用以获取计算机的操作权限,并与其他的服务器相连接,这样就对整个区域的数据安全构成了威胁,因此,从这一点上来说,对计算机数据库的安全防范是非常有必要的。
2 计算机数据库的安全防范技术
2.1 访问控制技术
在计算机系统的实际运行当中,主体与客体是两大运行部分。计算机系统实际运行的主体部分就是所使用计算机的用户以及计算机本身的操作进程,而计算机系统实际运行的客体部分则是数据库在运行当中的数据资源。当前,计算机数据库当中的重要安全问题就是对里面的数据资源进行有效保护,广大用户在对计算机数据库进行操作时,会通过里面的软件管理来对数据信息进行读写、修改、删除并有效执行,以此来确保计算机数据库的主体对计算机数据库客体访问的授权,这样也可以防止一些非法用户的不良入侵,从而保障数据库数据的保密与安全性。计算机数据库访问控制的主要作用就是避免用户在对数据进行使用时对数据信息进行擅自修改。
2.2 身份识别技术
身份识别技术就是对广大用户的真实身份进行确定的技术,它的主要作用就是避免身份被欺诈或者恶意攻击。用户在登录计算机并对数据库进行访问时,通过验证身份的方式来搜索数据,可以确保计算机数据库当中的信息资源安全性与可靠性。其中,识别用户身份的常用方法主要有密码验证、信物验证、指纹录入或者笔迹等。其中,只有用户才能够拥有密码验证,而用户的信物验证则是其IC卡以及护照等。有了这些身份识别技术,数据库就不会被一些非法用户任意入侵了,更不能够对数据库当中的数据信息进行更改或者删除了,这就在一定程度上确保了计算机数据库的安全。
2.3 存取控制技术
计算机数据库的存取控制技术就是对广大用户运用数据库中的数据信息进行控制的技术,它既可以保障用户对数据库当中的数据资料进行正常使用,又可以防止那些没有经过授权的用户对数据库进行访问。当前,计算机安全防范中的存取控制技术主要有两种类型,这两种类型分别是自主与强制,自主控制可以确保凡是那些有着数据对象的用户都能够对数据库进行访问,并且还能够给其他用户访问的权限进行传授,然而,自主存取控制的存取权限可能会被旁路,在收到恶意攻击的时候没有办法收到系统的抵御,以此对整个计算机数据库构成了威胁。从这点上来看,在一些重要的计算机数据库当中,一般不运用自主存取控制,而是运用强制存取的方式,强制存取就是依照所有的存取对象,数据库都会给这些存取对象指定特定的密级,而且还能够授予其相应的存取级。在对这些数据进行存取当中,用户必须要有合法的存取级才能够顺利进行操作,这样既防止了病毒的恶意攻击,又对数据库数据的安全进行了保证。
2.4 安全审计技术
在对计算机数据库的安全性进行评估当中,安全审计有着非常重要的意义,为了确保广大用户信息的安全,并最大程度地降低由于数据备份的丢失给用户带来的损失,运用安全审计技术可以加密这些数据。数据加密的实质就是把计算机数据库当中的明文数据信息改成不容易识别的密文,它的加密过程实际上就是数据的转换过程。数据加密是一个完整的系统,并且是数据加密与解密的总称,它主要由五个部分组成,这五个部分分别是加密计算方法、解密计算方法、加密前的报文、加密后的报文以及密匙等,这五个内容相互结合,共同协调,一并组成了统一与完整的加密系统,确保了计算机数据库中的数据信息的安全性。
3 计算机数据库中的安全隐患
3.1 黑客的攻击
计算机数据库中黑客的攻击问题主要表现出以下五个方面的攻击:第一,假冒攻击。计算机入侵者先是向用户发送一些文件来堵塞计算机服务器的通讯端口,然后再对该客户进行冒充来干扰数据库,以达到非法访问数据以及对数据库中的系统数据进行随意篡改的目的,这就造成了计算机数据库的瘫痪以致不能正常运行;第二,黑客攻击。当前,黑客攻击计算机数据库的主要手段就是对数据进行窃取或者是对计算机系统的正常运行进行扰乱,以此达到窃听攻击的目的,这些黑客主要是在通道中以及计算机服务器之间的链接编程中对客户的数据资料进行窃取;第三,迂回攻击。这种攻击主要是黑客运用计算机操作系统当中的一些安全漏洞来对数据库中的文件进行访问,以此造成单位点和网络出现故障安全问题,从而使计算机数据库不能顺利运行及正常使用;第四,重发攻击。这种攻击主要是黑客把窃取到的文件返还给客户,由于这些文件都已经被修改,文件中含有许多对系统正常运行进行扰乱的病毒,这些病毒会对计算机数据库当中的数据进行恶意修改;第五,越权攻击。黑客尽管不是计算机数据库中的合法用户,但是他们能够利用访问控制页面的漏洞,对没有经过授权的数据进行越权访问,进而对计算机数据库的安全性造成了很大威胁。
3.2 计算机本身安全问题
计算机本身的安全问题也就是计算机本机或者网络上的一些人为攻击,要想对这些问题进行解决,只有通过对黑客攻击的一些信息进行查看,加强库存数据以及通信文件的保密工作与可靠性,实现对计算机本机安全维护进行加强的目的,并实施对计算机定期检测和查看,就会消除计算机本身的安全隐患。
4 计算机数据库各层安全机制分析
4.1 网络系统
在计算机数据库安全当中,网络系统的安全是第一道屏障,一些黑客和病毒入侵都是从网络系统中开始进行的。从技术层面上来讲,网络系统安全防范技术主要有三种检测技术,这三种检测技术分别是防火墙、入侵检测以及协作式入侵检测等。目前,应用最广泛的一种防范技术就是防火墙,它作为网络系统的第一道防线,主要是对那些可信任与不可信任的网络之间的访问通道进行监控,其可以在内部网络以及外部网络之间生成一道保护屏障,有效对外部的非法访问进行拦截并对内部信息的外泄进行阻止,然而,防火墙不能够对网络内部的非法操作进行阻拦;近年来发展起来的一种新型的防范技术就是入侵检测,这种检测技术采用了统计技术、网络通信的技术、推理技术以及人工智能等方法,其主要作用就是对网络和计算机中的那些潜在入侵进行监控;协作式入侵检测技术很好的把入侵检测技术的不足进行了弥补,在这个系统当中,IDS基于统一的规范,能够通过信息之间的交换有效监测入侵者,其可以在不同的网络环境中运用。
4.2 服务器操作系统
操作系统作为大型数据库运行的平台,它在一定程度上为计算机数据库提供了保护。当前,计算机操作系统平台主要在三个方面集中,这三个方面分别是Windows、NT以及Unix,他们的安全级别一般是C1级与C2级。服务器操作系统的安全技术主要有三个方面,分别是安全策略、安全管理策略以及数据安全等。安全策略主要是对计算机的安全设置进行配置,其包括密码、账户锁定、审核、IP安全等策略以及用户权利指派和一些加密数据的恢复与。安全管理策略通常指计算机网络管理员对系统的安全管理所采取的有效策略,它的核心就是确保整个服务器的安全以及对各类用户的权限进行科学分类。数据的安全主要在数据加密技术、数据的备份以及数据存储安全性上体现出来。
4.3 数据库管理系统
当前,许多计算机数据库在操作系统当中都是用文件形式的来进行管理的,这就给入侵者提供了窃取文件的机会。用户一般很难发觉这种隐患,对这种漏洞进行分析并堵塞被认为时B2级的安全技术措施。而数据库管理系统就是对这一问题进行解决的,这种系统的主要安全技术有触发器、存取权限、数据的备份和数据的恢复以及审计跟踪等方面。
5 结语
当前的社会是信息化飞速发展的时代,计算机已经广泛应用于人们的日常与工作当中。然而,也正是由于信息科技的提升,使得一些黑客与病毒开始入侵到计算机的数据库当中,给计算机数据库的安全带来了非常大的威胁,因此,在现代的网络环境下,要注重保护计算机数据库的安全性,要从实际情况出发,充分运用最新科技来对数据库的保护进行加强,以此来确保数据信息的安全,从而能够让计算机更好地为广大民众服务。
参考文献:
[1]周东奉,万涛.对计算机数据库的入侵检测的教学探究[J].中国科教创新导刊,2013(10).
[2]林燕晓.计算机数据库的构建与管理维护[J].科技创新与应用,2013(02).
[3]刘芳.论计算机数据库安全管理研究[J].现代商业,2012(35).
[4]支炜.如何有效提高计算机数据库的安全保密性[J].无线互联科技,2012(10).
篇4
关键词:大数据;综合数据处理;平台方案设计;研究
中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2017)01-0069-02
随着互联网、物联网以及云计算等IT技术的进一步发展,我国社会的各行各业都迎来了新的发展机遇和挑战。在大数据的时代背景下,探索综合数据处理平台的方案设计研究,不仅能够改变我国的经济发展增长方式,而且还能够让各行各业的发展跟上时代潮流的发展步伐,提升我国产业经济的国际竞争力,促进我国综合国力的进一步提升。
1 大数据的概念及其作用、意义解析
大数据是一个高度抽象、凝练的概括词,各行各业的专家、学者大多都是根据自己的理解来对大数据进行定义,因此,迄今为止,人们对大数据都没有统一、标准的定义,大数据的概念还处于仁者见仁、智者见智的状态。
大数据指的是所涉及的资料规模很大,无法通过目前的主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营者进行决策的资讯,这是维基百科对大数据的定义。可以看出在这概念中,维基百科对大数据的解释主要侧重点是强调大数据资源的规模量大的特点,并说明了大数据的功能作用是撷取、管理、处理以及整理相关的信息资源以供企业使用。从维基百科对大数据的定义来看,大数据所服务的对象主要是企业经营者,但就笔者看来,这一定义无可避免地带有了维基百科本身的局限性。大数据并不仅仅是为企业经营者服务的,任何行业包括我国的基层政府、公、检、法等部门都完全可以使用大数据资源来建立综合数据处理平台,以此对相关的决策、政策进行分析,为促进我国社会的全面发展贡献力量。
在大数据的飞速发展过程中,其展现了自身的独特作用和功能,对大数据进行精细化的研究,不仅有助于捍卫我国的网络空间的数字,维护我国的社会稳定,推动社会与经济的可持续化发展。而且大数据在发展的过程中还能够极大的推动国民经济核心的产业信息化升级,突破当前科学、技术的限制,带动诞生出数据服务、数据材料、数据制药等战略性新兴产业。纵使大数据具备了众多的功能和作用,极大地促进了我国经济社会的发展,但大数据给我国经济社会的发展所带来的挑战也是不容忽视的。大数据由于其数据类型、数据结构以及数据内在模式都极其的复杂;数据本身、数据模型以及数据学习的不确定性;数据模式、数据行为以及智慧的涌现性等现状使得人们在对大数据的使用中存在着诸多的挑战。基于大数据的这些功能作用以及面临的挑战特点,对大数据的综合数据处理平台方案进行设计研究具有重要的现实作用。
2 基于大数据的综合数据处理平台的方案设计研究
在大数据的时代背景下,建立综合数据处理平台的首要任务是要明确平台建设的目标。通过运用管理学学科的相关知识对这些目标进行层次的划分,将目标进行细化处理,使其成为一个个可供实践操作的小目标。其次是根据这些目标的需要,结合相关的互联网、物联网技术以及数学分析、建模思想等,构建综合数据处理平台的总体架构,初步搭建综合数据处理平台。最后是对综合数据处理平台的内涵及外延进行填充处理,如对综合数据处理平台进行技术架构、网架架构以及安全架构等等,并采取相关的措施对其进行管理维修,以方便使用。
2.1 基于大数据的综合数据处理平台设计的目标分析
由于大数据本身所具备的特殊性,构建基于大数据的综合数据处理平台,首先需要的是明确构建这一平台的目标。在笔者看来,构建基于大数据的综合数据处理平台的目标主要有以下几方面:一是提供各种类型的数据信息,在大数据概念、内涵中都已经明确了其功能作用,大数据主要是为社会各行各业的发展需要提供多元化、便捷化、高速化的服务。构建基于大数据的综合数据处理平台的目标之一就是收集、分析、整理各种类型的数据资源,并将其分门别类地置于综合数据处理平台上,为广大用户群体提供充足的数据资料,方便其决策使用。二是创建新型的共享数据库,实现综合数据处理平台上数据的共建共享。在当前的社会发展中,各大数据库使用的仍然是点对点的数据共享,这一复杂的网状结构既使得同样的信息和功能重复出现,又使得数据库系统中存在大量的信息和功能冗余,这极大地阻碍了数据库功能作用的发挥。而建立的新型综合数据处理平台,采用的是开放式架构体系,其能够有效地实现各系统之间的耦合,这既能够简化数据库中的网状结构,节省数据库的空间,又能够实时完成新型数据库中数据资源的共建、共享,_到提供信息资源和进行数据服务的目的。
构建综合数据处理平台第三方面的目标是建立制定数据交换使用的标准。俗话说无规矩不成方圆,在构建基于大数据的综合数据处理平台时,需要在其目标制定阶段就推出统一的数据交换标准,以保证后续工作的有序化开展。为了更好地满足社会各界对于综合数据处理平台的各项业务开展的需要,需弥补当前数据库中数据资源标准缺乏的不足,保证同一类型的数据不会存在多个数据源头或者是多个数据格式,更好地实现数据的共享。在进行综合数据处理平台方案的设计时,要预先设置统一的数据访问和数据交换的标准,避免数据的重复建设,实现数据适应业务需要的灵活化发展,满足人们日益增长的数据使用、业务变化需求,促进大数据综合数据处理平台的建设和发展。
在明确了这些平台目标之后,还需要基于大数据的综合数据处理平台,在方案设计研究中一步一步地对这些目标展开进一步的细化,使其成为可操作、实时性强的小目标。并在此基础上构建一个综合数据处理平台方案设计研究的目标体系,为基于大数据的综合数据处理平台的建成做好必要的准备工作,为后续的平台设计、研究、建设做好铺垫。
2.2 基于大数据的综合数据处理平台方案设计的总体构架分析
在大数据的理念、技术支撑之下,可以构建基于服务总线、数据库级共享模块以及应用级模块的综合数据处理平台。在具体的方案设计研究中,分别对这三大模块进行分解、细化,使其成为更小的子系统,然后对各子系统中的各个要素部分进行设计和处理。最后将所有的要素部分进行糅合,以此建立数据信息交互的综合数据处理分析平台。其中,基于大数据的综合数据处理平台方案设计中的服务总线的主要功能是完成信息的路由、转发、服务、注册等,并且服务总线同时与其他同级平台进行连接,以达到数据信息资源共享的目标。服务总线模块的方案设计是整个综合数据处理平台的主体部分,如果将其比作生物人的话,服务总线就相当于人的大脑,对整个平台的运转进行指挥、调节、控制。
数据库级共享模块的作用是实现数据资源的存储、交换,并达到共享的目的。在具体的方案构架中,数据库级共享模块主要是通过对数据库和共享数据库进行直接访问的方式展开,以完成各种类型的,大批量实时数据、静态数据、统计分析数据、结构化数据、非结构化数据以及半Y构化数据等的共享。数据库级共享模块还可以主动地对被抽取的数据、被动接收的数据进行共享数据库的构建,以不断地满足各大数据平台的提供者和用户对数据资源的储存、交换,实现综合数据处理平台的作用。
而在应用级共享模块的建设时主要是要将其与服务总线进行连接,并在其进行标准的服务接口时,对数据库中的数据资源进行共享数据加工、共享数据交换、共享数据服务以及共享流程服务等工作。应用级共享模块主要是通过这些工作来实现整个综合数据处理平台各系统之间的相互交流,相互协调合作,以实现各大数据平台数据的交换和服务的共享。也可以这样说,应用级共享模块在整个的综合数据处理平台中居于信息共享平台的中枢、核心层,是实现大数据交换、服务、共享的关键板块。
2.3 基于大数据的综合数据处理平台设计的技术构架分析
基于大数据的综合数据处理平台设计的主要技术是计算机技术、互联网技术、云计算处理技术以及信息通信、信息通讯等技术,进行综合数据处理平台的构建离不开这些现代化技术的支撑。基于大数据的发展,综合数据处理分析平台中的硬件构架主要有防火墙、交换机、数据库服务器、光纤交换机、硬盘阵列以及应用服务器等。
综合数据处理分析平台中的各大硬件构架在使用过程中所凭借的具体技术支撑有所不同,各硬件构架在整个综合数据处理分析平台中的地位也有所区别。其中,数据库服务器主要采用的是固定分区方式,对数据库中的数据进行存取、访问控制、对数据进行管理、集成数据分析服务、对信息进行调度以实现共享等等。此外,数据库服务器还能够对硬件、软件以及其他的受控件产生的故障进行探测,并同时将故障主机上的应用迅速切换至其他的设备上,最大限度地保证数据业务使用的连贯性。
应用服务器作为连接交换机、光纤交换机的主要载体,在整个的综合数据处理分析平台上处于核心设备地位,主要负责数据共享方面的业务。包括基于消息队列的共享、基于共享数据库方式的共享以及基于共享服务和业务流程级别的信息共享等。应用服务器能够保证资源的灵活性使用,并根据实际情况的需要,对信息资源进行相关的实时性调整。但为了更好地发挥应用服务器在整个综合数据处理平台上的作用,在使用应用服务器时,最好对应用服务器进行双机集群处理。
2.4 基于大数据的综合数据处理平台设计的网架架构分析
网架构架是整个数据平台得以正常运转的关键技术支撑,没有网络架构,综合数据处理平台其他模块的构架都是纸上谈兵。当前,我国计算机网络使用得比较普遍的是广域网和局域网,在绝大多数的行业领域,使用得最为普遍的是局域网。局域网主要是利用以太网技术作为网架架构,这在一定程度上能够满足平台内部的网络使用需求,实现内部数据资源的网络共享。但在进行综合数据平台处理时,可以有意识地多加入广域网的使用,以实现更广范围内的行业和平台之间信息的横向沟通交流。这样也可以实现更大范围内的数据资源共享,满足人们对于大数据时展的数据需求,促进整个经济社会的信息化发展。
2.5 基于大数据的综合数据处理平台设计的安全构架分析
计算机网络安全一直以来都是社会各界人士关注的重点。近些年来,黑客入侵、用户信息资料泄露影响了网络环境安全,给网络用户的生活带来了极大的困扰。在构建基于大数据的综合数据处理平台方案分析时,要充分地考虑到平台各个方面、各个层级体系的安全性能,构建完备的安全服务与安全防护体系,保证平台与用户进入口之间信息交换的安全性。
笔者认为,有如下的具体做法可以用来构建综合数据处理平台中的安全架构体系:一是强化防火墙技术系统,对数据库的访问入口进行严密的限制、控制,并对服务器的区域边界、区域之间的访问进行严格的控制,以保证平台数据资源使用的安全性。二是对各硬件、软件进行防病毒系统保护。在各数据库终端和服务器上都部署相应的安全管理区域,对各用户的访问端口进行病毒扫描,定期对病毒管理系统进行优化升级。借此进一步提高相关系统的监控管理能力,提高综合数据处理平台系统的安全性。三是对应用管系统和审计系统进行安全管理,无论是核心交换机还是终端、服务器都要对恶意用户的不正当行为进行过滤和警告,尤其是要严格禁止不法用户的非法访问、恶意攻击以及蠕虫传播等行为。要以此保障整个综合数据处理平台各系统之间各类型数据资源的安全性能,促进整个平台安全构架的建设。
3 结语
在探索综合数据处理平台方案设计研究的过程中,笔者发现大数据的处理技术还存在着一些亟待解决的问题。当前,大数据的存储成本比较高,资源的利用率比较低,大数据系统的吞吐率也还比较低,非线性迭代算法还需要做进一步的优化等,这些都是目前大数据平台所存在的系列问题。在大数据时代背景下,构建综合数据处理分析平台既需要相关的工作技术人员采取相应的措施、方法来解决大数据自身所面临的问题和挑战,也需要不断地引进、开发新的技术,解决在构建综合数据处理平台过程中所产生的新问题。这从一定程度上来说增加了综合数据处理平台的方案设计难度和数据平台的建立难度。
参考文献
[1]朱建平,章贵军,刘晓葳.大数据时代下数据分析理念的辨析[J].统计研究,2014,02:10-19.
[2]程学旗,靳小龙,王元卓等.大数据系统和分析技术综述[J].软件学报,2014,09:1889-1908.
[3]王元卓,靳小龙,程学旗.网络大数据:现状与展望[J].计算机学报,2013,06:1125-1138.
[4]王淑芬.基于大数据的制造运行监测与分析平台研究[D].广东工业大学,2014.
篇5
关键词:安防领域;数据管理;技术
前言
不同领域对数据运用存在差异性,但无论哪类行业运用数据,均应提升数据管理技术,以确保数据更好的在所用领域中发挥价值。现如今,安防领域面临较多的数据管理难点,并在一定程度上影响安防领域的发展,本文针对安防领域数据管理技术及发展展开探究,具有重要意义。
1 安防领域中数据管理的积极作用
所谓数据管理技术,即人们针对大量数据运用相关技术对其整理分类、有序组织、合理编码、有效存储、全面检索和及时维护,该技术主要经历了三个发展阶段,第一阶段为人工管理阶段,第二阶段为文件管理阶段,第三阶段为数据库管理阶段。这一技术所经历的三个发展阶段,代表着该技术已经趋向完善和成熟。
数据管理技术应用于安防领域,能够促进安防工作有序进行、顺利开展。例如,部分企业针对道路车辆运行情况分析时,主要是在相关数据搜集、整理、图片归纳、视频播放等方式来开展,以此掌握交通情况,并对易发生交通事故的地点进行针对性预防,并且还能利用该技术对违规车牌跟踪,在适合路段报警。数据管理技术在快速路或者高架桥中同样适用,对大型车辆在数据分析的基础上,做好充分的预案。又如,公安部门在实际执法工作中,利用数据管理技术来对犯罪嫌疑人进行人脸识别,能够成功抓捕罪犯,以此提高办案效率。此外,该技术同样适用于公共场合,像火车站、机场等,在客流量较大的场合对有意违法之人进行预测,进而减少安防领域的犯罪率,提高安防领域的安全性[1]。
2 安防领域存在的数据管理技术难点
从上述分析中可知,安防领域应用数据管理技术能够起到积极的促进作用,但是该领域的不同行业中同样表现出了差异性的技术难点。
2.1 行业差异性
IT行业中,数据管理技术的发展相对完善,并且可供选择技术类型和技术途径具有多样性,但是由于这一行业与安防领域仍存在差异性,进而IT行业适用的技术未能在安防领域同样适用。这主要是因为二者的数据类型不同,安防行业主要处理文字、图片、音(视)频等等数据,然而IT行业主要处理计算便捷的浏览记录、网页搜索等。并且,安防行业接触的内存量较大,无论是视频,还是图像均需高清晰度。此外,二者所要求的数据存在实时性差异,相对来说,IT行业的实时性较弱[2]。
2.2 技术难点
一方面,存在小文件存储方面的问题。安防领域中数据管理技术存在的这一难点较为明显,这一领域的小文件即指图片。由于这部分文件与多元数据管理之间的联系较密切,进而要对这类小文件妥善存储,以便在安防应用中及时发挥小文件数据的价值,制定合理的解决方案。另一方面,存在存储成本方面的问题。上述IT行业主要利用分布式存储系统来实施数据管理和存储,同时,还会针对数据重复备份,并不同位置保存。在安防领域中,由于存储对象内存较大,进而备份存储时,需加大资金和技术投入,进而应重新制定适用性方针,将技术难点有效攻破。
3 优化安防领域数据管理技术的措施
首先,合理建立索引,文件整合式存储。应用分布式存储技术将单机存储困难数据进行不同位置存储,并将众多小文件合理整合,以大文件的形式来规范化、统一化管理[3]。
其次,融入擦除码技术,优化利用存储空间。所谓擦除码,即指独立信息由M个符号组成,这一信息经过数学放映后进行发送,最终形成(M+N)个符号组成的信息,由于信道具备的可靠性较小,当信息被传送后,传送过程中会出现符号丢失的现象,如果丢失符号能够被控制在N个范围之内,那么信息接受方能在数学变换的作用下,将M符号的原始信息合理还原。
然后,实施数据管理技术与云计算和物联网有机统一、融合发展。数据管理技术和移动互联、社会计算、物联网等当下流行技术融合性发展,能够提升这一技术在安防领域的应用范围,扩大该技术的应用率。现如今,互联网信息技术的发展空间越来越大,热点技术的有机融合能够促进数据管理技术持续进步,同时,提升该技术的数据计算能力,在未来的发展当中,数据管理技术会向综合应用的方向发展。数据管理处理模式与时俱进创新的同时,还应不断促进软硬件基础设施扎实、巩固、稳定发展。与此同时,将数据管理技术的发展重点转向内存计算,以此丰富多样性数据的处理模式,促进安防领域数据处理实现一体化发展。数据管理技术在未来的发展中还会实现不同领域、不同学科的交叉性发展,并且这也将成为日后发展的主要方向。数据管理技术主要以参与实际应用为主要发展目标,从中可知,安防领域应用数据管理技术时,应主动跳出数据计算本身。目前,大多数数据平台仅限于形式主义,平台的实际应用价值较低,但所运用的数据分析会紧密联系于相关行业,会间接运用到行业知识及模型,此外,数据分析过程中应用到的数据技术少之又少,数据技术不能更好的辅助数据分析。因此,为了上述现状有效缓解,上述问题有效处理,应加强不同领域和学科之间的联系,促进安防领域的数据真正被应用于实践,在行业应用中尽可能多的发挥数据价值[4]。
最后,积极利用数据可视化技术。该技术与数据表现形式――视觉化表现形式之间存在直接联系,这一表现形式在进行信息提出时,主要应用概括形式,并且这一方式提取出的信息包括相应的单位和基本变量。在安防领域的数据管理技术中应用这一先进技术进行分析,不仅能够将上述技术难点有效解决,而且还能优化数据分析结果,详细分析数据内容。在正式分析之前,应针对所要分析的安防数据全面、详细考察,在此基础上实施数据分析工作。在数据分析期间,应及时发挥可视化作用,并将这一作用应用于数据分析之后,这不仅能够方便客户理解,而且还能将数据结果直观展示。此外,将已获结果与模型数据进行综合对比,数据可视化技术方法具有应用广泛性。现如今,这一技术正处于发展阶段,成功运用该技术的案例为数不多。但是随着城市化进程的不断加快,市场技术需要的不断扩大,数据可视化处理技术会取得越来越多的关注度,并且该技术能够获得广阔的发展空间。
4 结束语
综上所述,安防领域数据管理技术在实际发展中面临较多的技术难点,采取有效措施解Q这一技术难点,能够将已存的技术问题合理解决,并且还会促进数据管理技术向技术融合性发展和数据可视化发展。同时,这还会促进社会经济、科技水平不断提升。
参考文献
[1]陈子平.基于物联网技术的安防定位管理系统研究和设计[D].复旦大学,2014.
[2]叶飞.BL公司大数据安防技术的应用效益分析与发展路径研究
[D].浙江工业大学,2014.
[3]张曲铭.浅析云存储在安防领域的应用与发展[J].中国安防,
2014,16:51-53.
篇6
关键词:MES;数据共享
中图分类号:N37 文献标识码:A1 概述
呼和浩特石化公司炼油与化工运行系统(生产运行系统,Manufacturing Execution System,简称MES) 采用Honeywell公司软件,项目于2008年10月启动,2009年6月上线运行,历时8个月时间,按照中国石油信息管理部统一的软件版本和实施方法论完成了14个功能子模块的实施,系统形成统一的生产数据平台。
2012年初,随着呼和浩特石化公司500万吨/年炼油扩建工程建设的推进,公司信息化建设也全面展开,呼和浩特石化公司在生产执行层面将陆续建设一系列信息系统,包括以MES的数据和核心模块为基础的计量管理系统、蒸汽管网优化系统、ERP等,这些系统都是MES系统上的功能完善和应用延伸(以下简称扩展系统),用来充分挖掘生产执行信息的价值,为生产操作人员和管理人员提供更便捷、丰富的应用。
2 数据共享需求及可行性分析
在企业生产执行层面,MES系统居于核心地位,扩展系统均基于MES的数据和核心模块来提供方便用户的辅助应用,因此MES系统是其他扩展系统的基础,扩展系统的主要数据提供者,因此扩展系统与MES系统之间存在大量的数据共享需求。
呼和浩特石化扩展系统数据源可分为7大类,分别是公共数据、生产管理数据、运行管理数据、能源管理数据、质量管理数据和HSE数据。通过对扩展系统数据源分析,充分对比企业MES系统的现有数据,得到如下结果:
2.1 扩展系统七大类数据源MES系统基本可以全部提供。
2.2 MES系统数据库中只存储了各类基础数据,报表展示的数据, MES系统只进行了汇总和展示,未进行存储,因此,MES各类基础数据具备共享条件,汇总类数据不具备共享条件。
可以看出,扩展系统的数据源与MES系统数据吻合度较高,具有共享可行性,部分MES系统暂无法提供的数据可以通过加强MES系统应用或增加数据录入接口的方式获得。
3 数据共享技术方案研究
3.1 方案设计
呼和浩特石化MES系统主要使用两套数据库:Oracle数据库和PHD数据库,扩展系统所需数据全部从这两个系统抽取。扩展系统与MES系统的数据共享方案总体设计思路是:搭建Oracle和PHD中间库,中间库从MES系统中提取数据,扩展系统从中间库中提取数据,MES系统不对扩展系统直接开放。
对MES系统而言,系统数据成功传输到中间库即标志着数据共享的成功,因此方案研究的重点是MES系统数据如何顺利传输到中间库中,即中间库如何搭建。
3.2 Oracle数据共享方案
Oracle数据库(包涵LIMS子系统数据库)里存储着MES系统的所有静态配置信息和手工录入的动态数据。Oracle数据共享方案示意图如图1所示。
图1 Oracle数据库共享总体思路示意图
中间库从Oracle数据库提取数据有三种方案。
方案1:在Oracle数据库上进行程序开发将数据送入中间库
Oracle数据库的数据同步(或定时)传输最常见的方式是在Oracle数据库中做开发工作实现,开发接口的方式主要有两种:
3.2.1 在每张所需的源数据表上开发触发器,实时将数据写入Oracle中间库中。
3.2.2 在每张所需的源数据表上创建JOB,定时将数据写入Oracle中间库中。
呼和浩特石化MES系统中已经开发存在存储过程、触发器若干个,系统数据共享后,需要对Oracle数据库中的多张表新创建触发器和存储过程,这些触发器和存储过程和已有的触发器同时执行,在加重服务器负荷的同时,对系统的稳定性也会产生影响。JOB方式情况与写触发器的方式类似。
方案2:使用ODI数据共享工具搭建中间库
Oracle的ODI 数据抽取转化工具支持基于日志实现变化数据捕获,以Oracle数据库到oracle数据库的数据同步功能,ODI提供四种数据同步方式,分别是:触发器方式非实时单项复制方式、触发器方式实时单项复制方式、LogMiner方式非实时单项复制方式和LogMiner方式实时单项复制方式。
其中,ODI LogMiner的正常使用要求Oracle数据库必须启用 ARCHIVELOG归档模式,使用ODI LogMiner方式进行中间库搭建可以用以下方式实现:
3.2.3 更改呼和浩特石化公司的Oracle数据库为ARCHIVELOG归档模式,以满足ODI LogMiner的前提条件。
3.2.4 在Oracle数据库系统建立一个独立的表空间,为ODI的变化数据准备存储空间,独立的表空间可以有效避免对MES系统产生影响。
3.2.5 为数据捕捉建立一个数据库用户,该用户被ODI用来连接数据库,并获取变化数据,该用户需要被授予以下权限:
GRANT SELECT ON CHANGE_SETS TO :user;
GRANT EXECUTE on DBMS_CDC_PUBLISH TO :user;
o GRANT CREATE SESSION TO :user;
o GRANT CREATE TABLE TO :user,
o GRANT CREATE TABLESPACE TO :user;
o GRANT UNLIMITED TABLESPACE TO :user;
o GRANT SELECT_CATALOG_ROLE TO :user;
o GRANT EXECUTE_CATALOG_ROLE TO :user;
o GRANT CREATE SEQUENCE TO :user;
o GRANT EXECUTE on DBMS_CDC_PUBLISH TO :user;
o EXECUTE DBMS_STREAMS_AUTH.GRANT_ADMIN_PRIVILEGE(GRANTEE => '':user'');
3.2.6 使用ODI提供的图形开发工具进行数据同步的开发和配置工作,实现中间库的数据传输。
呼和浩特石化Oracle数据库归档模式更改为ARCHIVELOG,不会对数据库产生任何影响,但需要科学设计服务器磁盘空间,并需要对归档文件进行规范管理。
为扩展系统创建的用户对MES系统数据具有只读权限,不会影响数据安全;但该用户需要被授予创建扩展系统独立表空间的权限,并对该表空间内的表有完全操作权限,会给数据库稳定带来潜在风险。
方案3:使用物化视图方式搭建中间库
Oracle的物化视图在9i版本之前称为快照,是包括一个查询结果的数据库对像,它是远程数据的本地副本。根据使用功能来分,物化视图可以分为用于数据复制的,或用于预计算查询重新的,在呼和浩特石化数据共享中,选择使用用于数据复制的,用以下方式实现:
3.2.7 在Oracle数据库上创建一个只有查询权限的数据库用户以供中间库物化视图刷新时连接数据库使用。
3.2.8 在中间库中创建2张表,一张是物化视图管理表TT,该表的作用是无论数据是否刷新成功,均需记录刷新日志(成功或失败)帮助系统维护人员查询数据是否刷新成功,该表包含要刷新的表名、刷新方式、是否刷新成功等信息;另外一张是物化视图刷新表XX,记录需刷新的表及刷新语句。首次物化视图创建需人工进行创建,也可通过创建存储过程自动创建,存储过程简单语句样例如下:
a)创建物化视图语句:
CREATE MATERIALIZED VIEW [视图名称(表名)] REFRESH WITH ROWID AS SELECT * FROM MES_USER.表名@MES_TOTALPLANT
b)存储过程简单样例:
--声明游标物化视图控制表
CURSOR CUR_VIEWNAME IS
SELECT SERIAL_NO,
VIEWS_NAME,
REFRESH_TYPE,
IS_IMPORTANT,
IS_COMPLETE,
UNIT_CODE
FROM TT
ORDER BY REFRESH_TYPE desc,serial_no desc;
--循环刷新
OPEN CUR_VIEWNAME;
LOOP
FETCH CUR_VIEWNAME
INTO V_ISERIAL_NO, V_VNAME, V_REFRESH_TYPE, V_ISIMPORTANT, V_ISCOMPLETE, V_UNIT_CODE;
EXIT WHEN CUR_VIEWNAME%NOTFOUND;
IF (V_TABLENAME = ''*'') OR (UPPER(V_TABLENAME) = UPPER(V_VNAME)) THEN
BEGIN
DBMS_MVIEW.REFRESH(V_VNAME, V_REFRESH_TYPE);
END;
END LOOP;
3.2.9 将要刷新的源数据表配入接口管理表TT中,自动刷新程序循环读取源数据表名。然后开始进行数据的刷新,如刷新成功,则将成功标识写入TT表中的相关字段中,否则写入失败标识。刷新失败的接口需要重新二次刷新,直至刷新成功。
物化视图的管理表和刷新表所配置的存储过程和其他接口信息均在中间库上创建和执行,对Oracle数据库仅仅只读访问,影响有限。同时,当发生异常时,如由于网络中断等原因造成session一直运行而无法自动执行下一天刷新时,需要进行人工干预。这种情况需要重新启动中间库数据库,无需对Oracle库进行操作。
三种方案的对比详情见表1.
可以看出,采用触发器方式建中间库,MES系统的数据传输量将至少是目前的两倍以上,服务器负载会有较大升高,隐患较大,不建议使用;ODI工具和物化视图方案都对Oracle连接数产生影响,但风险可控; ODI工具由于所需的数据库用户账号权限较大,会对整个数据库的平稳运行带来潜在风险,相比之下物化视图用户权限则较小,风险相对较小。
3.3 PHD数据库共享方案
PHD数据库里存储着MES系统的所有实时数据和部分可回写的手工录入数据,MES扩展系统所需要的实时数据均从PHD数据库中提取。搭建PHD中间数据库需要同时搭建PHD和Oracle两套中间库(PHD和Oracle数据库可以装在一台服务器上,也可以分开安装),中间服务器上配置所需要的实时点的信息,利用Honeywell OPC接口实现从PHD数据库实时取数,从而达到为扩展系统数据库提供数据源的目的,PHD数据共享方案示意图如图2所示。创建PHD中间库的技术较为成熟,有完整的实施办法,整个过程对MES系统服务器几乎不会产生影响,这里就不对方案进行详细论述了。
图2 PHD数据库共享方案示意图
3.4 风险分析
在进行数据共享方案研究、分析时,充分考虑了以下风险:
3.4.1 网络安全。由于数据共享采用中间库方式,中间库与MES系统是单向数据传输方式,因此扩展系统用户登陆和扩展系统服务器病毒不会影响MES系统安全。
3.4.2 数据安全。MES数据库对扩展系统无论封闭还是只读开放,扩展系统的操作都不会影响到MES系统数据,数据安全性无影响,但只读开放方式要充分考虑数据保密因素,需要设计相关约束。
3.4.3 系统安全。无论哪种取数方式,在中间库访问MES系统数据库时(特别是Oracle数据库)一定会对系统的负荷以及平稳性带来或大或小的影响,可以通过及时进行数据备份等方式做到风险规避。
总结
经过研究和分析,可以看出MES系统与扩展系统数据共享具有可行性,ODI工具和物化视图共享方案具有可操作性。同时,以扩展系统共享需求为导向,可以更加充分的挖掘MES系统应用需求和应用深度,促进MES功能的完善和应用水平的提升,可以预见,MES系统和扩展系统集成共享,相互促进,将会提高整个呼和浩特石化生产执行层面信息化系统的应用水平。
参考文献
[1]王帅.以数据库为核心的MES系统框架[J].现代计算机,2006(7).
[2]韩建忠.中国石油总部炼化MES的数据集成[J].数字石油和化工,2008(3).
篇7
关键词:计算机;局域网;安全;防范技术
中图分类号:TP393.08
计算机局域网技术就是将一部分的多台计算机或者通讯设备连接在一起的网络技术,成员的一些信息和文件可以相互传输,十分适用于学校,办公室,和机关政府部门。而局域网的安全问题则是确保共享,传输的信息能够安全的,不受干扰或者破坏的传达,使计算机局域网可以正常的,安全的运行。
1 局域网的定义和安全现状
1.1 局域网的定义。局域网是指在一定的地理范围内(学校、企业、政府机关等),将各种计算机,和外接设备,和数据库等相互连接起来,组成计算机网络。在局域网内可以通过数据通信网络与远处的数据库或者局域网和数据处理中心连接起来,构成一个比较大的信息处理系统。通过局域网可以实现,应用程序和文件的共享,扫描仪打印机共享,也可以使用邮件收发或者传真功能。局域网可以由数百台乃至千台电脑构成,严格来讲局域网是封闭型网络。而决定局域网的重要因素是网络拓扑、传输介质和访问介质的方法。现今局域网发展速度飞快,而且局域网有骨折传输速率快、适用范围相对较小,结构简单等优点。
1.2 局域网安全的现状。由于局域网内的计算机众多,硬件设施也不相同,使用者的习惯也不同,所以局域网内的计算机算安装和使用的操作系统不一样。现今局域网内的操作系统以 Windows xp、Windows7、Windows8等操作系统较为常见。这样繁多的操作系统加之操作者的水平参次不齐就给局域网安全带来了重大的隐患和危险。由于在局域网内,数据传输使用比较繁多,在这样的使用环境下,就给病毒的侵入带来了可趁之机。一旦计算机受到病毒感染,一些程式无法正常操作乃至电脑系统的崩溃。与此同时只要黑客登录局域网的任何一个节点,就能对局域网中发送的数据包进行解析,从中窃取重要信息,就能进行攻击,致使整个局域网瘫痪。因此局域网安全隐患随时潜伏在局域网周边,一不小心很容易发生局域网入侵的事件,而且当前局域网防范手段还不完善,有待提高。
2 计算机局域网的安全问题和防范手段
2.1 计算机局域网常见的安全问题和漏洞。(1)重要信息泄露。通常在局域网中会有数据信息的传输,特别是企业局域网用户中,有些会涉及到商业机密。而这些在局域网中的绝密信息的保密是一重要的安全隐患。这些信息容易被其他设备监听,并截获这些信息,并分析出有用的重要信息。从而造成一些绝密信息的流失,给公司和个人造成财产等方面的损失。尽管局域网防御手段比较多,但是对一些专业黑客来说,还是很容易攻破局域网安全防线,从而窃走重要资料信息。(2)权限问题。有些局域网的服务器访问权限设置方面有问题,限制性不够强,一些非法授权的黑客能够轻松的进入服务器,对局域网中的信息进行窃听,分析。和病毒的散播。部分非法用户可以伪造身份,通过欺骗系统,让系统误以为自己是网内用户,这些用户可以轻松的进入局域网,进行资料窃取等破坏或者不正当的操作。(3)网络传输中的问题。信息在局域网的传输过程中有可能造成泄漏,一些非法用户通过物理或者逻辑的手段进行非法监听非法分析数据,造成机密信息泄露。虽然现在防火墙技术发展很快,也比较成熟,但是防火墙一般是对外网设备,而局域网的攻击大多数来自内网攻击,这就造成了有些时候防火墙不起作用。
2.2 计算机局域网安全防范方法。(1)局域网可以用入网访问权限控制。入网访问控制是局域网安全防范的首要措施。其主要作用是控制相关权限的用户在规范条件许可下访问自己该访问的工作站。可以通过设置用户名,用户密码,和用户帐号三方面访问控制来进行验证。只有通过访问控制验证的用户才能允许进入该局域网进行相关操作,若一方面没有通过则无权限访问局域网。对于那些非法用户故意进入网络进行非法访问的可以用权限控制来预防。在局域网设置中要求每一个用户都要分配相对应的访问权限。从而可以控制用户只能访问自己权限下的工作站,无法超越权限进行非法活动,同时用户访问文件时只能进行自己权限许可下的操作。局域网络管理员应该给所有用户指定其自己的访问权限,让用户在自身权限许可下方可访问局域网中的设备和文件等。针对一些不法分子通过不正当手段进入局域网中破坏局域网中的数据信息和修改这种现象,可以采用服务器安全控制,通过设置密码口令锁定服务器控制台,以达到目的。局域网中必须要应用防火墙技术,防火墙技术可以分为外部网络防火墙和内部网络防火墙。内部网络防火墙的工作原理是将庞大的内部局域网落分成多个小块区域,这些区域互不干涉,如果一旦一小片区域受到干扰攻击,其他的区域依然可以正常工作不受牵连。因此内部局域网技术有效的遏制了外部攻击不至于导致整个局域网瘫痪,最大程度的降低了损失。外部防火墙则是在内部网络和外部网络之间构建起一道防护层,可以限制非法监听的数据出入局域网,有效的防止了重要信息的泄露。(2)增强入侵检测。通过侵入检测技术可以及时的发现非法入侵和报告没有权限的用户非法操作。利用局域网中的审计记录能够发现非法活动的发生,可以通过相应的技术手段来限制这些活动,保护局域网的安全稳定。对于一些企业的重要服务器一定要安装基于主机的检测系统,能对主机进行实时监测。一旦发现主机出现可疑活动,则应该及时对那台主机实行下线断网处理。对于一些机密信息,我们可以采用加密技术。加密技术通过对网络中传输的数据进行一定的编码加密来保障其传输的安全性。主要在局域网中的数据链接层和应用层之间使用。通过加密技术可以将明文书局编写成密文数据,接收方要使用相应的解密技术方案才能使用该数据。有些主机的用户数据没有备份,这就造成了在系统意外断电和崩溃时造成数据的破坏,针对这种现象,在局域网中建立完善的备份机制是必要的,这样尽可能的避免了上述问题造成数据的丢失,保护了局域网中数据的全面和安全。在局域网中的计算机客户端一定要注意防范病的的侵入。服务器终端和客户端计算机要安装杀毒软件并对计算机进行定期查杀,最大可能的避免病毒的入侵。在计算机局域网络安全中,尤为严重的安全隐患是系统漏洞,黑客可以通过不法手段找到这些漏洞,轻而易举的进入局域网进行不法操作。所以管理人员要定期的对计算机系统进行漏洞扫描。如果发现计算机系统出现漏洞,要尽快的进行修补工作,防止违法人员通过漏洞攻击局域网。(3)以上所有的工作都做好了以后,还有一条重要的工作――对局域网中的使用者进行培训,大多数局域网的破坏或者局域网数据的丢失是内部人员操作失误,或者不谨慎所造成的。所以说最主要的事情还是提高客户端用户对电脑的操作水平,以及网络管理员的技术水平。上面所述的若干条方法策略和方法针对不同的局域网安全类别,只有做好软硬件措施,提高操作人员和网络管理人员的技能素质,才能尽可能的避免局域网攻击的产生。
3 结束语
在计算机局域网技术越来越发展的今天,我们一定要注重个人信息安全与数据保密的问题,加强安全与防范的技术研究,使网络技术更好的服务人们的日常工作与生活。
参考文献:
[1]贾杰.计算机软件安全检测技术研究[J].计算机光盘软件与应用,2012(5):57-58.
[2]柯广庆.简论计算机局域网的维护管理与网络安全[J].中国水运(学术版),2010(7):12-15.
[3]朱海彤.论计算机网络安全及防范技术研究[J].时代教育,2013(10):35-37.
篇8
1、加强对灾后恢复生产的领导。在防寒抗冻灾工作期间,安排带班领导和值班工作人员,保证政令畅通。
2、加强灾情的调度。及时收集、核实、上报灾情信息,迅速反映抗灾救灾、恢复生产和保障供应等情况,坚持日报制度,每天9上午点前将最新情况上报到厅防寒抗冻工作指挥部。春节期间加强应急值守,安排带班领导和专人值班,实行24小时值班制度,确保信息渠道畅通,重要情况随时上报。
3、加强技术指导。继续组织督导组和专家指导组,深入基层,进村入户,根据农作物种类和受害程度,进行分类指导,逐项抓好灾后恢复生产措施的落实。指导农民及时修复毁损的大棚等农田设施,除雪除冰,清沟排水,补种改种短季速生蔬菜,发展营养土(液)快速育苗。协调解决恢复生产所需的种子(苗)、肥料、农药、农膜的调剂调动问题,确保物资、技术和指导服务落到实处,促进灾后农业生产迅速恢复发展。
4、提前做好谋划。进一步加强与气象部门联系,密切关注天气变化情况,及时相关信息,引导受灾农民提前做好恢复生产和改种补种的准备工作。同时,组织技术专家根据不同区域、不同作物的受灾情况,研究制定灾后恢复生产的工作方案和技术措施,通过电视、广播、报纸、网络等媒体予以。
二、技术措施
(一)油菜灾后技术措施
1、清理沟渠,保持沟渠通畅。雨雪天后,对田外、田内所有沟渠逐渠逐沟进行排查,没有完成渠道和“三沟”清理的,要尽快完成,堵塞了的要及时重新清理,确保沟渠通畅,减轻渍害。
2、看苗追施。冰雪天气结束后一周内增施肥料,长势好的一类苗酌情施用3-5kg复合肥,对二、三类苗可亩施尿素3-4kg加复合肥3-4kg,以促进油菜尽快恢复生长。
3、防好病虫。随着气温升高,加上田间湿度大,病虫为害加重。尤其是加强菌核病的防治。可选用克菌灵、使百克。兼治蚜虫每亩次可加吡虫啉类杀虫剂20克,为确保防治效果,做到用足药量,兑足水量,均匀喷雾。
(二)蔬菜灾后技术措施
1、开沟排水。融冰化雪时,要及时开沟清除积水。
2、抡播短期蔬菜。要利用受灾后到下一茬移栽前的空田时间,播种一茬叶菜类蔬菜,增加收入。
3、加强幼苗管理。对茄果类小苗,在灾后3-5天后,及时打1-2次农药,防治病害严重发生,在保温措施条件下,注意通风换气,增加光照,追施一次0.5%复合肥,以利幼苗恢复生长。
4、加强越冬蔬菜管理。对受冻的越冬蔬菜,灾后3-5天后加强田间植株管理,摘除病叶、烂叶,整枝、及时施肥,加强防病。逐步使其恢复生长。
(三)柑桔灾后恢复措施
1、消去积雪、处理伤口。要及时摇去树上积雪,前期冰冻较厚的树不可强行摇树,以防损伤树体。冻裂劈开的枝杆,先用涂凡士林与托布津1︰6混合剂消毒,封口,然后,将受伤枝条撑起复位,用胶皮包裹垫底,用铁丝绑紧固定,待伤口愈合牢固后,再解除铁丝。
2、适时修剪。对枯死桔叶要及时摘除,要尽量保护好叶;对冻死枝梢、主干在确定冻死部位后(一般在冻后15-30天左右,用小刀削开枝表层,如有异味即表示已受冻),及时将死枝(干)从健康部位上剪(锯)掉,要尽量保留未冻死部分。
3、及时中耕排水。要提早做好中耕松土工作,引根深扎。入春以来雨水较多,要及时排除积水,以利根系生长。
4、合理施肥。应早施春肥,促使新梢萌发和健壮生长。施肥要以水带肥,勤施薄肥,3月上中旬对受冻树松土施肥,深度10-15厘米每株人粪尿5-10公斤,加尿素0.5公斤与细土拌匀后施入。在3月底-4月初补施一次速效性肥料,促进梢叶的生长。根外追肥宜在新叶展开后进行,可用0.2%至0.5%的尿素溶液进行数次叶面喷布。五六月要看树施肥,适当增施磷、钾肥。夏秋季要做好抗旱工作。
5、防治病虫害。重点防治蚜虫、螨类、潜叶蛾、凤蝶及炭疽病等危害嫩叶新梢的病虫,应加强检查,及时防治,控制暴发性为害。采取主干和大枝刷白等办法,预防日灼。在萌芽前后和9、10月用浓碱水(碱:水1:4)或多菌灵、托布津喷施或涂洗病处2-3次,涂前要刮去病皮,预防树脂病。
6、疏花疏果,控梢抹芽。受冻较重、落叶量较多的结果树,为了确保树体的迅速恢复,春季对一部分结果母枝及着果率低的花枝进行疏剪,减少花量。在生理落果停止后,着果过多的要进行疏果。对过多的梢芽,要及时抹掉。
(四)茶园灾后恢复措施
1、整枝修剪。整枝修剪是常用的冻害后补救措施之一。按茶树受害程度分别对待:对冻害程度较轻和原来有良好采摘面的茶园,严格掌握“宁浅勿深”的轻修剪来清理蓬面,以利茶芽萌发。修剪程度宁轻勿深,尽量保持采摘面。对受害较重的则应进行深修剪或重修剪甚至台刈。及时剪去受冻部位,以促进新梢萌发。经过台刈的老茶树,抽发甚多枝条,还应进行疏枝。
2、浅耕施肥。解冻后,进行早春浅耕锄草,结合追施速效氮肥,使茶树迅速恢复生机,促进茶芽萌发和新梢生长。若冻土层深,还可用1%的尿素进行根外追肥。冻害给茶树带来一定的创伤,应及时进行浅耕施肥。春茶萌芽期冻害发生后,在整枝修剪的同时,应及时喷施叶面肥,对恢复茶树生机和茶芽萌发及新梢生长均有促进作用。
3、培养树冠。受冻茶树由于上层叶片被冻伤春茶开采时间可能会推迟一点,因此春茶采摘应留1片大叶,夏、秋茶则按常规采摘,这样既有利于养好树冠,又可多采高档名优茶,减少由于冻害造成的损失。受冻重的,经整枝修剪或台刈,当年着重培养树冠,不采、迟采或轻采,以培养丰产树型,待树势恢复后再投入正常采摘。
(五)花卉灾后恢复措施
1、整枝修剪。整枝修剪是常用的冻害后补救措施之一。按植株受害程度分别对待:对冻害程度较轻的植株,严格掌握“宁浅勿深”的轻修剪来清理植株,以利于芽的萌发。对受害较重的则应进行深修剪或重修剪。及时剪去受冻部位,以促进新梢萌发。
2、浅耕施肥。解冻后,进行早春浅耕锄草,结合追施速效氮肥,并适当补施磷钾肥,使植株迅速恢复生机,提高植株抗寒和抗倒伏的能力,促进芽的萌发和新梢生长。若冻土层深,还可用1%的尿素+0.2%磷酸二氢钾进行根外追肥。冻害给植株带来一定的创伤,应及时进行浅耕施肥。
(六)畜禽灾后恢复措施
1.防寒保暖。立即检修圈舍,做到顶不漏风雨、四壁无缝隙、地面铺垫草。有条件的可通过设置天棚、挂门帘、设挡风障、建塑料暖棚等措施来提高畜禽圈舍的防寒保温性能。有条件的畜禽养殖场(户)要抓紧时间购买发电机备用,建立寒冻灾害的应急机制,防止春寒造成的损失。
2.搞好卫生。做到圈舍常清扫、垫草勤更换,污水、粪便及时除净,减少舍内用水量。清除的垫草、粪便应及时运出畜舍,定点或在化粪池内堆积,以保持圈舍有清洁卫生、空气新鲜、干燥舒适的良好环境。在防寒保暖的同时,还要注意适当的通风换气。
3.精心饲养。由于气温低,畜禽体内热量和营养消耗增加,采食量也会增加,因此应加喂一些玉米、谷物、麦类等含能量高、营养全面的配合饲料,饲料种类要尽可能多样化,水拌料要用清洁的温水拌,随拌随喂,不要饲喂冰冻的饲料。饮水应饮用清洁温水或井水,保证畜禽吃饱饮好,避免夜间饥饿。
4.严格消毒。畜禽圈舍要常消毒,药液应现配现用。圈舍常规消毒要定期进行,争取做到饲槽用具洗涤消毒每周1次。
5、保持舍内适宜环境。蛋鸡:保持室内适宜环境,一般环境温度为13℃~21℃,鸡舍内相对湿度不应超过60%,要经常清扫笼下的鸡粪,可铺一些炉灰以吸潮。在强调保温的同时,不可忽视通风换气,确保舍内空气清新。要注意用人工光照补充天然光照的不足。奶牛(奶山羊):晚上应及时将奶牛(羊)赶入圈舍内过夜,要注意防止冻伤或体能过多消耗。特别是围产期的母牛(羊)、新生犊牛(羔羊)、高产牛的圈舍要适当加温,此外,奶牛(羊)白天在运动场内活动的时间不宜超过6个小时,在天气良好的时间上、下午各活动3个小时。饮水时,最好将水加热到15℃-25℃,可向温水中加点食盐。坚持刷拭牛(羊)体也可以促进皮肤血液循环和新陈代谢。青绿饲料要堆放在室内,各种饲料都要防止结冰,青贮饲料最好在中午时间喂给。生猪:可将分散饲养的猪合群饲养,饲养密度比夏季增加30%至50%左右,猪多散热量增加,亦可提高舍温。白天增加喂食次数,夜间坚持喂一顿食,防止料水结冰最好喂给干料、温水。仔猪:仔猪被毛稀疏,皮下脂肪很少,能量贮备有限,抗寒能力差。因此,必须采取加温措施。仔猪最适宜的温度为:1—7日龄为28—32℃,8—30日龄为25—28℃,31—60日龄为23—25℃。
6、做好消毒和病死畜禽无害化处理工作,防止疫情发生和蔓延。各县区兽医部门要及时组织力量对所辖区域进行检查,并指导养殖场(户)、养殖小区加强防疫管理,进一步完善卫生消毒、病死畜禽无害化处理等防疫制度。组织养殖场(户)及时处置死亡畜禽,对在野外发现的动物尸体也要及时进行无害化处理,对病死畜禽不准宰杀、不准食用、不准出售、不准转运。对因病死亡的动物要按照有关规定及时采样检测。同时,要指导灾区养殖场(户)做好圈舍及周围环境的清扫消毒工作,冰雪融化后,对所有圈舍进行一次全面消毒。
7、要加强疫情监测和补免工作,及时排除疫情隐患。各级兽医部门要加强重大动物疫情监测工作,进一步加大受灾地区动物疫情监测和流行病学调查工作力度,及时发现问题,排除疫情隐患。充分发挥动物疫情测报体系和村级动物疫情报告观察员作用,及时汇总、分析灾区动物疫情发展态势。要切实抓好高致病性禽流感等重大动物疫病免疫工作,做好抗体检测,对抗体达不到要求的畜禽及时进行补免,防止疫情发生。
8、强化检疫监督,严防病死畜禽流出。各地动物卫生监督机构要进一步加强产地检疫和屠宰检疫,强化对畜禽调运、交易和屠宰等环节的执法监督工作。要加大对农贸市场、冷库等经营、贮藏场所的监督检查力度,严厉查处逃避检疫和运输、加工、贩卖病死畜禽及其产品的违法行为,一经发现要及时果断处理。加大公路动物防疫监督检查站监督检查力度,防止疫情跨区域传播。公路动物防疫监督检查站要采取措施,确保持检疫合格证明的动物及动物产品快速通行,确保进出灾区的动物及其产品及时调运。
9、加强应急准备,及时处置突发疫情。各级兽医部门要加强应急值守,坚持24小时值班和主要领导带班制度,要求责任落实到岗到人。进一步强化各项应急准备工作,组建应急预备队,完善应急预案,规范应急程序,做好应急物资储备。一旦发生重大动物疫情,确保能及时启动相应级别应急预案,及时报告和处置突发疫情,防止扩散蔓延。
(七)水产灾后恢复措施
1、及时检查大棚等保温设施和充氧、供暖设备,及时清除积雪和结冰,保证正常运行,特别是要及时做好育苗场、工厂化养殖基地等养殖设施的保温防冻工作。
2、提高池塘水位,对低水位池塘增加蓄水,尽可能保证有效水体深度在2米以上,有条件的可引入地下水或工厂余热水。
3、做好病害防治,及时捞出养殖水体中的死鱼,避免死鱼污染水质。对冻伤的鱼及时进行治疗或起捕出售,防止冻伤后水霉病、小瓜虫等病害的发生。加强病害监测,防止发生爆发性病害。
4、加强生产管理,科学投喂,适当增加蛋白质营养,尽量减少拉网等容易造成鱼体损伤的操作,坚持早、中、晚巡塘,注意观察水色变化,检测水体的溶氧状况,及时采取补水换水、使用水质改良剂和微生态制剂等措施。
5、及时检修设施设备,尤其是繁殖设施的检修恢复工作,并联系有关部门及时恢复和保障供电、供水。
6、交通恢复正常时应及时将存塘商品鱼起捕出售,空塘晒池,清塘消毒,为春季放养做好准备。
7、及时做好亲鱼的补充选育工作,尤其是四大家鱼亲鱼要选用长江品系良种。
8、做好苗种生产和余缺调剂,调运准备工作,保证养殖生产需求。
9、积极帮助灾害损失严重、经济困难的养殖户解决困难,尽快恢复生产。
篇9
关键词:远程数据采集系统;GPRS;射频
中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)30-0731-02
Software and Hardware Design Project of Teledata Collection System
JIAN Lin-xiang
(Computer and Information College Fujian Agriculture and Forestry University, Fuzhou 350002, China)
Abstract: This paper researches achieving method of teledata collection system,including data collection,data transmission and data memory of system.Then,it expounds design project planned to adopt in hardware and sofeware on the basis of giving flow chart of system signal disposal.Hardware design portion includes current monitor(network node),long-distance monitoring terminal and handheld collection facility; software design portion includes data receiving system,data memory system and monitoring system.
Key words: teledata collection system; GPRS; radio
1 概述
远程监控系统有两种类型,一种是生产现场没有现场监控系统,将数据采集后直接送到远程计算机进行处理;另一种是现场监控与远程监控并存,一般采用现场总线技术将分布于各个设备的传感器、监控设备等连接起来,这样就从分立单元阶段进入了集成单元阶段,然后各个管理站点的服务器再用局域网连接起来,形成企业内部网(Intranet)[1]。其基本功能有:数据采集与处理、监督功能、管理功能和控制功能。实现远程监控有以下一系列优点:
1) 可以将企业内部的信息网与控制网有效地连接起来,建立网络范围内的监控数据和网上知识资源库,实现对生产、运营情况的随时掌握,把生产运营状况同企业的经营管理策略紧密结合,从而实现企业的综合自动化。
2) 远程监控可以实现现场运行数据的实时采集和快速集中,获得现场监控数据,为远程故障诊断技术提供了物质基础。
1.1 数据采集
电流信号的数据采集由监测节点(一个电流检测器成为一个电流检测节点)完成,电流监测器连续安装于输电线路杆塔,能24小时全天候记录保存杆塔在发生工频接地短路时的接地电流值,当输电线路正常运行时,杆塔上没有任何电流,电流监测器中的传感器输出信号为零或接近零。一旦发生故障,突发电流会经杆塔流向大地,电流监测器中的传感器会检测到流过杆塔的突发电流,并以无线接力通讯方式(射频组网通信)在各杆塔之间传输故障电流信息和其它信息至远程监管终端。
1.2 数据传输
数据传输的可选方案比较多,总的来说有集中式传输和分布式传输两种。对于不同的传输方案,其传输性能有较大的不同,下面将几种传输方式做出对比分析,以为组网方案提出理论依据。
1.2.1 射频+GPRS组网方案
电流监测器内置可编程的ID地址,远程监管终端收集各电流监测器的数据,通过识别ID地址,集中进行处理,当所有数据通过最后一跳传到远程监管终端后,远程监管终端以GPRS方式将数据传输到用户电脑的监管软件界面上。该解决方案在功能实现的基础上,可以节约运维成本,具体来说,只在远程监管终端部分采用GPRS模块进行数据传输[2],而在塔杆与塔杆、塔杆与远程监管终端、塔杆与手持机等3个数据传输接口处均采用免费的ISM频段射频组网传输方案。
1.2.2 GPRS组网方案
该方案的数据传输特点是每个杆塔都有一个GPRS模块,可直接传输数据给用户界面,这是较常见的一种模式[3]。该方案中各塔杆数据可直达用户界面,各个塔杆的数据是单独发送,其运维成本相对于集中式传输方式偏高;并且用户端由于某一时刻会出现数据同时上报情况,当线路塔杆数增多时,网络接收和发送性能会降低。
1.2.3 短信组网方案
该方案的数据传输特点是每个杆塔都以SMS(短消息)的形式将传输数据给用户界面。该解决方案同样也存在分布式GPRS传输方案的问题(运维成本过高、数据频发导致的网络拥塞),因为接收到的数据需要以短信的形式发送出去,并且每收到一个信号就要用一条短信,对话音不作要求,所以消息的接收方需要增加短信猫设备用于接收由塔杆发送过来的数据。短信猫嵌入至各杆塔采集节点中,实现按预定程序发送短信的功能。
1.2.4 各种方案比较
可以看出,不同的组网方案其侧重点各有不同,应在综合考虑用户需求和使用环境的基础上进行方案选择,现将以上所提到的几种方案的性能简要列于表1。
1.3 数据存储
电流监测器采集的数据和监管终端产生的与告警相关的数据都需要进行存储,系统提供远程监管终端的本地存储和远程监管系统数据库存储两种方式。远程监管终端存储器容量为16M,保证存储2年以上的数据。前端信号采集节点按预定程序对信号进行采集,并存储起来,远端服务器定时对本地数据存储器进行读操作,将数据保存到远端数据库中。当节点检测到故障信号时,此故障信号经本地处理,将告警信息自动上报给用户监管中心用于告知检测人员,另外,此告警信号存入数据库作为故障信号备份。
监管中心通过GPRS和INTERNET网络接受来自监管终端的数据,依据数据的类型先将接收到的数据以文件方式分类保存,然后将数据文件转换为相应的标准数据库文件并保存到数据库中,实现监管中心对远端数据的接收和存储[4]。
监管中心数据的传输对象主要是远程监管终端,传送的数据有:远程监管终端基本信息和参数;电流监测器基本信息;远程监管终端查询数据(如授权密码等);监管中心控制指
令;远程监管终端运行程序文件(或程序升级文件)。监管中心通过助连器向指定的一个或多个远程监管终端同时发送指令请求连接,然后将要传送的数据通过INTERNET和GPRS网络同时发给指定的远程监管终端。监管终端和监管中心之间可进行双向通信,这样便可以在监管中心对监管终端进行控制和软件升级维护[5]。
2 信号处理流程
电流监测器模块探测到信号随即送入MCU微处理器单元,经信号识别,判断是否应该进行处理,如是故障信号则将此信号送至射频模块发送出去。当有手持设备发送抄收指令时该信号被手持设备接收。经过逐跳传输后故障信号送到区域汇聚节点,通过远程监管终端发送至监管中心。
3 硬件设计方案
输电线路杆塔突发电流在线监测系统硬件系统主要由电流监测器、远程监管终端、手持机等组成。
3.1 电流监测器
电流监测器是指将杆塔出现的突发电流,通过电流传感器,经过A/D转换,然后MCU将它处理后通过无线射频模块传输给数据监管终端或者手持机的电流监测设备。电流检测器之间可以相互通信。图1所示的是单个节点的功能框图,包括电流传感器模块、模/数转换模块、MCU处理模块、串行接口模块和射频发射模块。当有突发电流被电流传感器检测到后送入模/数转换模块转换成数字信号,该信号便可由微处理器来进行处理,将需要传送信号送往射频模块。
电流监测器内置可编程的ID地址,可用手持机设置故障电流监测器的ID地址。电流监测器设有电流传感器,在自身检查到有突发故障电流后,将以无线接力通讯方式传到通讯管理机,如果某一个电流监测器出现通讯故障,支持跨塔数据传递。
3.2 远程监管终端
远程监管终端是指收集各电流监测器的数据,并进行处理储存,同时能与数据监管中心进行数据交换的设备。远程监管终端系统中,嵌入式控制模块是整个终端的控制核心,负责调度各通信模块间信息通信,嵌入式系统的输入设备有4×4键盘,输出是128×64液晶显示屏;固态存储器选用16M的DOC(片上存储器)电子盘,存储相关信息;通信模块包括以太网通信、GSM射频通信、RS232串口通信。
远程监管终端由市电作为主电源,蓄电池作为备用电源。市电工作时,系统自动对蓄电池充电;当市电停电后,系统自动启动备用电源。
3.3 手持机
手持机主要负责采集电流监测器传输过来的监测突发电流的数据,它通过无线通讯的方式与监测器组成的系统相连,并通过RS-232接口与远程监管终端进行通信,也可直接与远程监管中心通信。通过查询电流监测器当前的工作状况(故障电流、线路参数等),来实现对故障杆塔的准确定位,还可以接收、存储所管理线路的通信参数信息作为电流监测器ID地址等参数设置的数据源。最多可存储8条线路的数据。
4 软件设计方案
目前使用和发展的信息管理系统平台模式大体上分为两种:客户机/服务器模式(简称C/S)和Web浏览器/服务器模式(简称B/S)[6]。
B/S模式是一种以Web技术为基础的信息管理系统平台模式,它把C/S模式中的服务器部分分解为一个数据服务器与一个或多个应用服务器(Web服务器),从而构成一个三层结构的客户服务器体系,它简化了客户端系统的开发和维护。相对于C/S,B/S的维护和操作具有更大的灵活性。
C/S模式主要由客户应用程序、服务器管理程序和中间件三个部分组成。具有处理数据量大、交互性强和存取安全等特点。
结合以上C/S与B/S各自的特点,输电线路杆塔突发电流在线监测系统的监管软件总体上采用C/S与B/S交叉并用的体系结构。
在监控中心局域网覆盖的范围内,提供给广大用户的信息查询服务系统采用B/S模式,用户只需要浏览器软件,就可访问信息查询服务系统网站。面向少数技术人员的数据接收系统、数据存储系统、设备监察管理系统等采用C/S模式,以方便于复杂的应用和计算。
4.1 数据接收系统
数据接收系统实时接收远程采集的电流监测器的相关数据,同时可以对系统配置(如系统时间、传输模式等)和现场参数(如数据发送条件、告警参数等)进行设置。对于接收的各种数据,首先将其显示于监控计算机上,同时把数据保存在本地文件中,同时也可将数据文件提供给其它应用系统。
数据接收系统功能如表2所示。
4.2 数据存储系统
数据存储系统主要是对数据接收系统的数据进行重新组织,提取合理数据并自动转存到原始信息数据库中。提取转存过程中如果发现不合理数据,能通过明显的告警信息(语音、文字等)提醒管理人员进行校核。原始数据库中数据可供其它应用系统查询和调用。
数据存储系统功能如表3所示。
4.3 监察管理系统
监察管理系统主要功能包括设备管理功能、单位管理功能、运行状态查询功能。其中设备管理功能完成电流监测器基本信息的登记、变更、注销、查询等管理;单位管理功能管理各单位;运行状态查询功能完成报警信息的查询,以及对各电流监测器的当前状态和历史状态的查询。
5 结束语
给出了远程数据采集系统整体框图,在此基础上简要描述了数据采集部分、传输部分、存储部分、电源管理等基本功能。在介绍了整体框图的基础上,讨论了系统的软、硬件设计方案及各部分的工作流程及相互间的关系。
本系统设计中的主要难点如下:
1) 射频传输的组网和管理,射频传输是整个系统关键的一部分,由于高压线路一般都比较长,杆塔的数量则相应较多,每个杆塔上的数据是逐跳传输,就存在组网和管理的问题。
2) 设备运行参数的GPRS传输,要搭建一个GPRS传输平台,能主动上报数据和接受监管中心的主动查询。
3) IPSP技术,解决无公网IP状况下端到端通信自主开发的通用网络交换平台。
参考文献:
[1] 胡一氢.GPRS及其在远程监控系统中的应用[J].机电技术,2005,28(2):40-44.
[2] Svein M. Fikke.Electronic Eyes Monitor Remote Sites[J].Transmission and Distribution World,1999,51(11):60-68.
[3] 王志伟.基于GPRS的远程数据采集方法[J].西华大学学报(自然科学版),2006,25(1):37-39.
[4] Hsuan-Tsang Chen,Yuan-Cheng Liang,The study of GPRS VPN[J].电信研究,2003,33(1):1-29.
[5] 杨进才,刘云生,覃飙.嵌入式实时数据库系统的存储管理[J].小型微型计算机系统,2003,24(1):42-45.
篇10
【关键词】校园网;数据整合;中间件整合技术
1.引言
伴随着网络的迅猛发展,信息技术得到了前所未有的发展和应用,在信息技术发展中,开发者和使用者逐步认识到,数据是信息技术中的应用核心,没有数据的系统,是没有任何意义的硬件和软件的叠加如同没有生命的躯体,只有加上了数据在上面流通,如躯体有了血液,才有实际意义。同时为了保证系统的未定性和可用性,数据就需要有完整性、准确性、安全性、完整性等。
校园信息化从上世纪90年代开始快速发展,由于早期对数据预期不足,开发人员个体差异等各种原因,数据重复,凌乱、冗余、关联性不够等相关问题接踵而至。就长江职业技术学院来说,经过多年的信息化建设,学院在不同阶段因为不同业务的需求,搭建了大量不同业务的系统,伴随着系统也产生了大量的数据,在开发过程宏由于技术、需求的原因,从单个软件系统的应用的角度看,这些数据均具有较高的完整性、准确性、安全性、一致性、可用性都不成问题,但整个学院的校园网络来看,对于不同的领导、部门、科室,多个业务系统数据存在交叉,数据存在着种类多、关联性差、无同步性。整体表现为缺少统一规划和集中管理,标准化不高,大量无效冗余等问题。相关数据只为单个系统提供服务,无法实现全局同步、共享等,数据孤岛现象明显,由此产生形式上的数据冗余。因此如何从全局角度出发,对数据的完整性、准确性、安全性、一致性可用性,进行处理成了大量企事业单位面临的一大困难,数据集成的必要性和迫切性就不言而喻,不断被推至信息发展的首要位置。
2.数据现状
经过学院多年的信息化发展,目前学院已开始使用,不包括正在开发的各种业务系统有20个,开发系统大部分属于不同的开发人员、开发阶段和不同的业务要求,每个应用系统均自己的数据库。
这些系统都是学院在不同的阶段为解决不同的业务需求而建设的,各系统之间没有考虑关联,产生的数据相互之间也没有关联。这造成了目前多头存放的数据之间存在着无效冗余。
数据系统主要存在以下问题:
(1)数据共享差
随着学院的发展,不同时期产生的系统种类繁,学院各部门、科室相互沟通较少,大多数系统基本上是针对学院某一单一管理业务,累积的数据也仅限于部门或科室内部使用,系统之间即使相同的数据也无法进行有效关联与更新,缺乏信息的充分融合,不能实现信息互动,在实际使用中如:查询学生是否满足毕业条件都需查询两个系统以上可以得出结论;
(2)数据缺乏规划
不同时期不同人员不同软件开发的数据库种类多、杂。学院数据但缺少统一规划和集中管理,相关数据时效性不强,标准化不高,并有大量无效冗余,大量的学生及教师数据库无法在全局内共享服务,操作人员需多处修改数据,数据孤岛现象明显;
(3)数据可用性低
在众多系统中,同一人员进入学院的不同应用系统需不同的密码和身份标示,应用无法有效的统计分析现有数据,提供决策支持信息。
3.数据整合
由于数据资源不能够很好地共享,从而不能满足各单位对信息资源整体开发利用的需求,因此需要对数据进行必要的整合。目前在数据整合领域,通常采用联邦数据库技术、数据仓库、中间件技术等方法来构造集成的系统,这三种方法在不同的着重点和应用上解决数据问题。
联邦数据库是由Hammer和MvLeod于1979首先提出,在1985年进行了完善,在联邦数据库中数据源相互独立,为了实现整合,将各个不同数据源之间用于交换的数据格式进行一一映射,提供访问结构,分享数据,其有点事,整合的数据源保留在原有的存储文职,减少了一定资源的浪费,缺点是扩展性差、查询反馈较慢,由于其是基础IBM的DB2数据库系统,对于不用数据库资源整合极大不利。
数据仓库就是一种信息集合,要将处理后的数据资源存储在相同的物理问题,使用户访问的复杂度得到简化,提高访问速度。缺点是功能逻辑复杂,开发成本较高系统运行开销较大。
4.数据整合方案-中间件整合技术
中间件技术即当客户端需要查询某些数据时,相关数据或服务存在于不同的操作系统服务器上,服务器应用程序长得查询模块只需要调用中间件系统就能够获得数据或服务,并将结果返回给客户端。其优点是可以较好应付不同平台的数据资源整合,使程序的结构层次清晰,降低程序设计的复杂度,同时又大大节约成本。
在联邦数据库系统、数据仓库技术、中间件技术三类数据整合技术中,功能和实现方式上各有所长,校园网络发展多年,在保证大部分系统正常运行的情况,采取有效的措施解决信息孤岛来实现校园网络信息整合是关键所在,中间件整合技术在校园数据整合中,不但可以降低成本,还可以兼容多个数据平台,是实现校园数据整合的关键所在首先重新设计数据库开发周期长,花费高是不可取的。
开发中在不改变原有应用系统的前提下,每个系统独立运行,对局部进行变动使用中间件技术,使得各应用系统可以通过这个中间件相互访问,查询各自信息资源,实现资源共享和信息传输,同时保证数据的一致性和完整度。其次统一开发结构和数据库建设方案对后续开发的系统学校统一开发结构,对个数据元素按照用途划分类别,按业务环节和流程划分数据类、数据子类、数据项,并进行标准化统一编号。规划设计完成后,起实施可分为转换和统一两个阶段,逐步实施。
对象关系映射(Object Relation Mapping,简称ORM),面向对象的开发方法是当前商业开发应用软件的主流开发,其注重利用元数据将数据在对象数据库表格之间来回映射,从而确保访问代码不直接侵入域或对象,ORM系统一般是以中间件的形式存在,主要实现程序对象到关系数据库数据的映射。就好比是程序中业务实体对象鱼数据库中关系数据之间的纽带,主要作用是管理处于持久化状态的域对象,提供通用数据访问方法,优化数据访问性能,极大简化和优化了发杂的数据持久化问题,数据库操作对业务逻辑编程透明,可以使编程人员更专注开发业务逻辑功能,提高了开发效率。
我们在校园数据整合中采用目前最为广泛使用的 Hibernate作为中间整合件,它是使用最为广泛的开源框架,它成功第实现透明持久化,一面向对象的HQL封装SQL,提供了一个简单灵活且面向对象的数据访问接口。对象持久化就是把数据同步保存到数据库或某些存储设备中。在传统的三层结构中业务逻辑层要负责业务逻辑和访问数据库, 对于纯面向对象语言来说,三层结构没有达到MVC 框架所要求的目标,因而演变出四层结构,在四层结构中实现了逻辑层和对象持久化层的分离。目前大多数校园网的业务系统都是独立的,特别在持久化层,经过整合之后可以把所有系统数据层抽象为一个整体,由Hibernate 框架完成,结构如图1所示。同时当我们只对数据库MySQL 和SQL2000有需求时,这样数据库就可以保持不变,学生处或者教务处的系统进行代码修改就可以了由于Hibernate对SQL 语句的封装,对于这样的改进是很容易的实现的,大大简化了开发难度。在这种结构下可以采用XML 文件的方式来配置异构数据库。
免责声明
公务员之家所有资料均来源于本站老师原创写作和网友上传,仅供会员学习和参考。本站非任何杂志的官方网站,直投稿件和出版请联系杂志社。