电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

分布管理范文

来源:开心麻花作者:开心麻花2026-01-071

分布管理范文(精选12篇)

分布管理 第1篇

关键词:供电企业,绩效管理,绩效体系,管理系统

1 绩效系统的设计思想

1.1 分布式系统。

充分利用现有的办公自动化平台, 各考核主体可在本部门 (系统) 通过WEB终端直接访问主服务器登陆管理系统, 进行相应的考核评价、绩效合约签订和工作信息报送等工作, 从而达到以一种可控的方式与其他用户共享这些资源的目标。

1.2 绩效系统设计思想。

1.2.1稳定的操作平台。该系统采用windows操作系统和JAVA语言, 利用现在大型软件企业主流的开发工具My eclipse, 在SSH框架技术的基础上搭建起稳定可靠的绩效管理平台。1.2.2处置海量数据。供电企业属资金、技术密集型企业, 机构设置、岗位角色相对较多, 管理粒度细、标准高、创新能力强, 确立的评价标准少则几万条 (以大庆局为例) , 每月产生的考核结果信息及分析信息有几十万条, 且随着企业经营中对绩效结果运用的不断扩展, 需要采用针对海量数据处理的系统策略才能实现系统长期稳定高效运行。1.2.3模块化功能设计。模块化设计能降低系统操作的复杂性, 把大的问题拆分成若干个小问题, 使系统结构简明清晰, 提高系统的可扩展性和可靠性, 增强系统的可维护性和可重用性。在数据交换方面, 设置能够跟大部分主流系统兼容的接口, 保证了数据源的多样性。系统还实现了数据定制功能, 用户可以对考核单位、员工人数、考核指标等进行灵活的定制, 并且能够智能判断分析定制元素是否符合规范。系统设置企业负责人考核、战线领导考核、部门考核、员工考核、班组任务管理、工作积分管理、奖金分配等10大功能模块。1.2.4良好的人机交互。用户友好是软件界面设计中一个非常重要的原则。用户友好的软件可以增强用户满意度并提高用户的工作效率。本系统采用标准化、模板化的页面, 给出丰富多样的提示信息, 能够帮助用户快速掌握系统功能。针对本系统有大量信息输入的特点, 系统提供联想输入、智能查询等交互方式, 有效地减轻用户负担。1.2.5智能查询方便导出。本系统对考核结果采用图形化的展示方式, 给用户提供直观感受, 同时可以实现模糊查询、组合查询及历史查询等功能, 并且能够对查询结果以EXCEL的形式定制、导出。

2 绩效管理体系设计

2.1 绩效管理指标体系。

指标体系 (Indication System-IS) 的建立是进行评价的前提和基础, 它是将抽象的研究对象 (本系统中为绩效) 按照其本质属性和特征某一方面的标识分解成为具有行为化、可操作化的结构, 并对指标体系中每一构成元素 (即指标) 赋予相应权重的过程。

指标体系建立的是否科学合理是绩效管理能否取得良好成效的重要基础, 也是能否充分调动干部、员工参与绩效管理的直接动力。制定指标的过程也是绩效管理体系不断完善的过程, 管理者必须和员工共同参与, 在不断交流和反馈中制定科学、全面、合理的绩效管理指标体系。无论是制定部门绩效指标、还是员工的绩效指标都必须遵循SMART原则:

SMART原则 (S=Specific、M=Measurable、A=Attainable、R=Realistic、T=Time-based) 主要包括以下五个方面:

a.绩效指标必须是具体的 (Specific)

b.绩效指标必须是可以衡量的 (Measurable)

c.绩效指标必须是可以达到的 (Attainable)

d.绩效指标是实实在在的, 可以证明和观察 (Realistic)

e.绩效指标必须具有明确的截止期限 (Time-based)

绩效管理指标按其重要性可分为:关键绩效指标 (KPI) 和一般绩效指标 (CPI) 。2.1.1部门绩效管理指标体系。部门绩效管理指标体系包括经营和管理、安全生产、党风廉政建设、队伍稳定四类指标。其中经营和管理类指标包括: (1) 关键绩效指标 (KPI) , 在突出部门重点工作及公司重点工作协调推进的基础上, 要求部门围绕公司年度重点工作目标任务和公司阶段性重点工作, 将省公司下达的企业负责人年度业绩考核指标分解到指定责任部门, 再从指定责任部门分解到基层单位。 (2) 一般绩效指标 (CPI) , 根据公司自身生产经营的特点提出部门及基层单位的阶段性重点工作任务。其中, 安全生产、党风廉政建设、队伍稳定三类指标, 为指定责任部门考核指标, 均为关键绩效指标 (KPI) 。大多数指标按照公司-部门-基层单位三级设置, 有些指标可以分解到班组及岗位, 形成五级绩效指标, 例如安全方面关键绩效指标可以延伸至班组、岗位, 形成五级指标。关键绩效指标制定流程, 如图1。根据部门及基层单位重点工作任务及工作特点设立指标权重, 见表1。2.1.2员工绩效管理指标体系。员工绩效管理指标体系涵盖关键业绩指标和重点工作任务指标两大类。关键业绩指标是对企业业绩考核指标、上级下达关键业绩指标和本单位关键业绩指标的分解。从工作性质、工作强度、技术含量、工作质量等多维度对每个岗位, 每项工作设置量化分值, 做到一岗一表、标准清晰、指标量化。根据SMART原则, 该体系主要从工作业绩、工作能力、工作态度三方面提炼。主要以工作业绩指标为主, 权重占70%, 工作能力和工作态度是职工绩效考核的共性指标, 各占15%。 (1) 工作业绩。工作业绩是指完成工作目标的程度, 包括完成工作的数量、质量、效率以及对部门目标的贡献程度等。工作业绩是职工考核的特性指标, 根据部门工作目标, 工作任务以及职工的岗位职责确定, 主要包括岗位关键绩效指标 (KPI) 、岗位职责指标 (PCI) 。a.岗位关键绩效指标:与部门的关键绩效指标存在一定的关联性, 体现部门绩效目标到个人的分解。b.岗位职责指标 (PCI) :是根据岗位的关键职责而建立的量化与规范性评价指标。 (2) 工作能力。工作能力是指胜任本职工作必备的知识、技能、经验、体能等主观条件。 (3) 工作态度。工作态度是指积极性、责任心、合作意识、敬业精神、职业道德、服务意识等。

2.2 绩效管理评价体系。

评价体系是构成绩效管理系统综合评价结果的理论依据。评价体系设计的是否合理关系到评价结果是否科学, 如果评价体系设计不合理, 不仅不能科学的评价员工的绩效业绩, 而且会有损员工使用系统的积极性。更深层的说, 整个供电企业的绩效水平可能还会因为评价体系设计的失误而下降。在设计评价体系的过程中, 要考虑到同一指标对不同责任主体的相对重要程度不同, 所以进行指标权重设计时应充分考虑企业绩效评价主体的具体要求, 同时也应客观考虑到供电企业不同战线对企业贡献率之间的差别;绩效评价体系应根据战线、部门 (单位) 、员工, 组织特征的不同给出相应的权重设置。所以, 绩效管理评价体系是对实现指标体系目标任务的相关单位关联度的设计和为实现上述指标分解的任务所确立评价标准的集合。其标准多源于企业的工作标准、技术标准、管理标准。通过量化、细化、规范、客观的评价标准, 使评价结果科学化、可视化。2.2.1部门绩效管理评价体系。部门指标评价体系按3-5级的评价标准设置, 每一级按照百分制进行量化, 层级间按照权重进行计算, 得出最终的指标成绩。为激励员工工作的主动性和创新性, 增加了战线领导打分, 并且将其作为第一层级评价, 构成考核成绩的主体;在指定责任部门评价中增加亮点工作加分项, 每月由指定责任部门以对公司改革发展影响大、效果明显、成效突出、富有创新, 在公司内外产生重要影响, 彰显公司品牌形象为标准予以20%的加分奖励;基层单位对指定责任部门的工作配合程度、工作积极性、办公效率等方面进行评价;同时为嘉奖获奖单位, 增添了“其他项”加分, 最终形成150分的评价机制。2.2.2员工绩效管理评价体系。员工绩效评价体系也按照百分制设置, 在员工的考核中对工作业绩、工作能力、工作态度进行综合评价。把严谨、快捷、高效、高质、自主管理等作为员工评价体系的支撑元素。员工的工作业绩评价采用目标比较法、历时比较法及标杆比较法;针对重点工作任务指标主要从工作任务实施的进度、质量、成效等方面进行评价, 权重占70%。员工的工作态度及工作能力评价, 评价标准分级划分, 以单选形式评价, 权重各占15%。对于评价体系, 总的来说评价标准颗粒应尽量细化, 使工作成效量化更明显, 岗位考核优劣区分更清晰。这就对绩效管理工作质与量提出了更高的要求, 这也是我们用计算机实现本系统的原因之一。

2.3 绩效管理考核体系。

按照全视角绩效考核的“战线领导-部室-基层单位-自身”相互主客体理念, 基于供电企业业务的划分, 将部门 (单位) 进行分类管理 (即机关党群战线、营销战线、生产战线和后勤战线) 。这样的分类, 有利于形成同一战线不同部门 (单位) 之间的激励机制。2.3.1部门绩效管理考核体系。部门绩效管理考核体系按照主客体的关系, 划分为战线领导考核、部门考核、基层单位考核、绩效经理人考核及员工考核, 考核主客体之间既相互关联又相互制约, 形成了全方位的考核体系。绩效管理系统考核分值基础分为100分, 另有附加分值和可扩展分值。 (1) 指标分值部分:包括指标基础分值100分与指标可扩展分值 (指标分值的0~20%) 。指标部分考核包括四部分:经营管理类, 安全生产, 党风廉政建设, 职工队伍稳定。其中权重会依据自身生产经营特点而设置, 以机关战线指标权重举例, 如表2。a.部门同级考核。部门同级考核主要是考核两个具有相互支持和隶属关系的部门在考核期内正常业务配合完成的情况, 是对正常业务的考评。在制定该部分的考核指标体系时, 需要覆盖责任部门 (考核的主体) 和被考核部门之间相关工作的内容, 并逐层细化。b.部门自我考核。部门自我考核主要是部门领导根据本部门考核期内的本职工作完成情况进行自我考评, 是正常业务的考评。在制定该部分的指标时, 需要覆盖本部门所有本职工作内容, 并逐层细化。c.可扩展分值。各考核责任部门在考核期内除按指标打分外, 可根据被考核部门实际情况对每项指标进行加分, 此扩展分是在该指标取得创新及合理化建议等完成超出基本指标时给予的加分, 加分原则是将附加分值控制在指标总分的20%之内。绩效管理考核体系, 如图2。 (2) 附加分值部分:a.战线领导考核。各战线领导根据本战线部门及基层单位, 在考核期内对重点工作任务、正常业务和一些临时交办任务的完成情况进行直接考核, 该部分有±10分的评分权限。例如在每年的3-5月份之间, 各个供电企业都需要开展春检的工作, 这期间战线领导可以根据相关部门的春检准备或完成情况给予相应的加1-10分或扣1-10分。b.基层单位考核。基层单位考核主要是指基层单位 (营销战线、后勤战线和生产战线) 根据在考核期内责任部门 (考核的主体) 对其工作的支持和管理情况, 给予主体单位相应加1-10分或扣1-10分。c.绩效管理办公室考核。设“其它项”考核指标:针对指标外热点或考核指标没有涵盖的项目 (如:突发事件、各种竞赛取得名次、创新及合理化建议等) 所设, 根据具体情况, 给予加1-10分或扣1-10分, “其它项加分”的考核须由绩效管理办公室审批。2.3.2员工绩效管理考核体系。员工的考核体系由部门绩效负责人 (绩效经理人) 进行考核评价;重点工作任务指标主要从工作任务实施的进度、质量、成效等方面进行评价, 分值设置标准为百分制。工作业绩由绩效经理人考评, 权重占70%。综合评价部分为工作态度及工作能力, 设置为单选项考核方式。由绩效经理人、职工本人及关联职工采用经理人考核、职工自评、职工互评三种方式进行考评, 权重各占15%。 (1) 经理人考核。每个考核期部门领导根据考核对象的工作完成情况, 给出客观公正的评价, 在评价过程中绩效经理人要注重与被考核者的沟通。绩效评价完成后, 绩效经理人必须同被考核者进行面谈, 并将考核结果反馈给被考核者。 (2) 自我考核。自我考核是指部门内员工根据自己每个月的绩效表现, 给自己评分的功能。 (3) 员工互评。主要是指员工之间根据日常的工作表现与协作能力, 给出相互考评结果。

2.4 绩效奖金分配。

全局绩效奖采取分战线封顶和分战线考核的办法, 分为生产战线、营销战线、机关战线及后勤战线, 由人力资源部预先按奖金基数*本战线人员系数之和计算出各战线的预分配奖金上限封顶值, 分配给各战线。2.4.1部门月度绩效奖:首先以每个战线下所有部门中的最高分为满分, 将各个部门所得分数进行百分制折算作为本月实得分数。战线奖金折算分值:本战线所分配奖金总额/∑ (所辖部门n考核得分*所辖部门n人员系数和) n为所辖部门数部门所得奖金总额:战线奖金折算分值*本部门考核得分*本部门人员系数和。2.4.2各部门员工月度绩效奖:在每月绩效奖分配时, 各部门领导的月度绩效奖按部门绩效得分和岗位系数进行分配, 剩余额普通员工进行绩效分配部门领导奖金:战线奖金折算分值*本人岗位系数*本部门月度分数普通员工奖金: ( (本部门奖金总额-本部门领导奖金) /部门员工本月总分数之和) *本人本月总得分。

3 系统功能模块

设计并实现了供电企业绩效管理系统, 系统中包含企业负责人考核、部门绩效、员工绩效、奖金分配、查询统计和系统管理等10大功能模块。系统的功能框架如图3所示。

3.1 企业负责人考核。

在考核期间, 企业负责人可以直接对各个部门进行考核, 即在原有考核成绩的基础上实施加分或减分操作, 并实现加减分关联考核责任部门分数的功能。

3.2 部门考核。

在考核期间, 依据用户所在部门的部门考核权限, 针对权限内的部门在考核期间的具体工作情况, 对相应指标进行打分, 末级指标 (任务) 考核成绩根据所选评价标准细则直接生成, 若细则不够详细, 可以通过综合打分对该成绩进行调整, 调整需填写调整备注。考核成绩只能低于指标的

满分成绩;若考核成绩低于满分的50%, 系统自动将打分人的员工号、IP地址、时间以及指标信息等详细内容插入日志, 防止恶意打分。

3.3 员工考核。

在考核期间, 针对用户所在部门不同岗位的员工, 根据该员工在考核月度内的具体角色和工作情况, 对员工进行全方位的考核管理, 员工考核成绩由经理人考评、自我考评和员工互评组成。如果员工对考核结果不服, 可以通过申诉模块进行申诉。

4 系统成效与结论

大庆电业局绩效管理系统涉及二级单位48个、员工2097人、岗位1194个;绩效管理指标库中包含部门指标8825条, 员工指标20971条, 考核细则70440条;涵盖党群、行政等全局各项工作, 突出对安全生产、经营管理、党风廉政建设、队伍稳定四大指标充分细化, 利用现有办公自动化网络进行实时、动态考核, 可以完全替代传统的手工考核或单机操作考核模式, 系统效果如图4所示。

分布式绩效管理系统实现了检查、布置、督导工作同步进行, 考核结果与日常工作紧密结合, 督导检查结果实时可视化。而且, 采用计算机技术可以固化考核流程、固化评分标准、科学设置约束条件, 避免考核流于形式、考核中的“好好主义”和分战线间的小群体利益保护行为;考评者在评价标准中选择打“√”评价, 使考核快捷、方便、客观、公平, 在促进工作的同时, 为考核者减轻了负担。

该体系的设计以正向激励为主、反向约束为辅, 目的在于让干部员工知道怎么干、干到什么程度, 每月扣发的奖金滚动到战线奖金池中, 作为基数供下月再行使用。系统自7月份按“三集五大”新模式要求改进后, 以1000元为月度绩效奖金基数, 对48家单位进行考核。每月考评达1950多人次, 奖罚业务40多笔, 涉及员工应发奖金190余万元、考核奖金15600多元, 同一战线员工奖金差距80~120元不等。在有效激励全员提升工作质效的同时, 使标准化管理得到进一步固化提升, 得到广大员工的充分认可和一致好评。

参考文献

[1]李玉萍.绩效.剑[M].北京:清华大学出版社, 2008.

[2]葛玉辉.人力资源管理[M].北京:清华大学出版社, 2008.

[3]尤建新, 曹颢, 郑海鳌.基于技术创新的科技项目绩效管理研究[A].第十一届中国管理科学学术年会论文集[C], 2009.

[4]甘泉.计算机绩效管理系统的设计与实现[D].武汉:武汉理工大学.

[5]理查德.威廉姆斯.业绩管理[M].大连:东北财经大学出版社, 1999.

分布式网络管理优点总结 第2篇

随着企业寻求削减网络开支和变得更环保,企业经常忽略一个明显的变化选择:网络管理,采用一种分布式网络管理方法能够让企业撤销成本昂贵的集中化的网络运营中心。

带外网络管理

网络管理是极限悖论:绝大多数管理发生在网络本身,尽管当网络中断时最需要管理。要解决这个悖论,许多企业有一个专门用于管理的并行带外网络。

带外网络能够让管理员远程监视和管理网络设备,不管这台机器是否有电。过去,带外网络一直是需要高可用性或者拥有没有本地技术支持的分布式网络的企业的一项额外投资。但是,现在,高可用性分布式网络是标准的应用。研究公司Nemertes Research的研究显示,大多数企业(无论在什么行业和企业规模大小)都在迅速地向零关机时间网络模式发展。由于硬件和软件永远不会100%地工作,企业必须投资冗余和带外管理。

带外功能存在于大多数网络设备和装置中,但是,作为必须购买的一种“插件”。最普通的带外技术是串行控制台,但是,许多设备也提供一种用于带外管理的管理以太网端口。技术的选择主要是一致性问题:你必须选择这样的带外技术:你能够在你拥有的大多数设备中提供技术支持并且对于其它的设备拥有合适的转换器。

位置没有意义:向远程网络管理发展

使用带外网络管理能够让企业撤销网络运营中心。网络运营中心通常与主数据中心合作,是又一项隐藏的管理成本。

运营人员每天去网络运营中心上班并且在那里管理网络。具有讽刺意味的是,随着时间的推移,工作人员从一个中心位置管理的网络正在变得更加分布式的。目前,89%以上的员工不在公司总部工作,而在分支办公室和远程办公室或者在家里工作。

摆脱集中的网络运营中心模式能够节省巨大的成本和给企业带来灵活性。在许多机构,网络运营中心的位置像一个重力井:在网络运营中心附近管理设备和雇佣人员比较便宜。在工作人员附近的设备会得到修复,而距离较远的设备本身就不太可靠。当距离中心很近的设备工作得更好和更便宜的时候,这个公司就失去了以地理位置分散的方式失去增长的能力,

分布式网络管理和使用带外网络打破了人员位置与网络设备位置之间的关系。不是增长影响人员的位置,而是人员的位置影响增长。通过解散你的网络运营中心,让网络运营中心成为一种分布式的和虚拟的运营中心,让你的公司向它需要的地方发展。

分布式网络管理中雇佣人员的灵活性

分布式运营团队产生的一个更大的好处是雇佣人员的灵活性。如果你的员工能够从任何地方管理网络,那么,你就能够在任何地方雇佣人员。这可以解释为在劳动力供应更多的地方雇佣技能更好的人员或者在生活成本低的地区雇佣成本低的员工。

这并不意味着把网络运营外包给海外的新兴经济。外包是一个具有遵从法规和安全意义的极端的结果。这意味着从工资较低的地区和市场竞争不太激烈的地区雇佣人员。而且,这还意味着从若干地区和时区雇佣人员协作管理一个网络。

分布式网络管理对环境和预算更有利

这个战略变化的另一个影响是环境的影响。通过向分布式网络管理和带外网络过渡,你将自动减少往返于网络运营中心的旅行以及减少维修远程网络设备的汽车运输。这个结果将是减少汽车的二氧化碳排放量和创造一个“更绿色”的网络。

但是,即使你不在乎环境的影响,你也应该在乎节省资金。一个具有带外管理功能的虚拟网络运营中心还更节省成本。员工通勤的时间转变为网络时间,员工保留率增加了,错误的解决问题的时间显着减少,网络的可靠性提高了。总之,这将显着减少网络的拥有总成本。

你的网络正在迅速增长并且变得更加分散,你依赖这个网络以得到连续不断的可用性。这些因素意味着老式的通过物理的网络运营中心实施的集中的带内管理很快将成为过时的东西。向分布式的、虚拟的具有带外管理功能的虚拟网络运营中心实施的战略性过渡不仅将打破你的地域联系,而且还将显着降低运营成本,减少对环境的影响和提高雇佣人员的灵活性。

分布式多层模型库管理系统设计研究 第3篇

【关健词】模型字典;模型库管理系统;分布式多层技术

随着软件应用范围的日益拓展,软件规模越来越大,结构也越来越复杂,对于很多功能相同或相近的软件系统,都可以通过模型复用的技术重用已有的成果,以降低软件开发费用、提高开发效率、保证软件质量和可靠性。

基于分布式多层结构的模型库管理系统,能够更加广泛地共享已有模型资源,增加了模型的重复使用性,整个系统的开发和维护成本都降低了,性能也大幅提升。

1.模型库管理系统的应用分析

模型库系统是对模型進行分类和维护、支持模型的生成、存储、查询、运行和分析应用的软件系统,主要包括模型库、模型库管理系统,以模型库为基础的应用程序和模型库管理员等4个部分。模型库是为一定目的服务,以特定的结构存储的相关联的模型集合。模型库管理系统是处理模型存取和各种管理控制的软件,实现对模型库系统的有效管理,是模型库系统的核心组成。模型库系统的好坏关键看其模型库管理系统设计是否科学有效。

1.1 模型库管理系统的用户分析

模型库管理系统具有多层次的用户,其中,模型库管理员通过管理系统对模型库进行规划、设计、协调、实现、维护、测试等。开发人员通过模型库管理系统实现对现有模型的查询,根据其算法、精度等特征决定已有模型在新应用中的可复用程度。应用程序通过模型库管理系统调用模型库中模型,得到运行后的结果数据,提交给用户界面。

1.2 模型库管理系统的基本功能

根据模型库管理系统的应用,模型库管理系统一般包括以下几个基本功能:模型的表示,用知识、数据、子程序、对象等方法表示基本模型;模型的存储,提供模型在计算机中的存储方式,便于进行模型管理;模型的维护,提供模型的增加、删除、修改、查询、浏览、帮助等功能;模型的运行,模型独立于数据而存在,仅在运行时才与数据相结合,从数据库调取数据,得出计算结果,提供给系统前台;模型的测试,对于每一个模型,系统都应提供检测模块,便于用户测试模型的正确性和准确性;控制管理,包括安全保密控制、优先级控制、完整性控制和开发控制等。

1.3 实现模型库管理系统的技术分析

设计模型库管理系统应达到如下目标:有效的模型表示方法,能够涵盖模型的理论模型、数学模型、工程模型、应用领域、精度、误差、算法复杂度以及所需要的数据等;优良的人机用户界面,能够支持模型的各种特征视图,支持具有查询、应用等不同需求的用户;可靠接口,能够实现模型与数据和管理系统的有效联接;模型的理论模型、数学模型和工程模型应相对独立存储,便于模型的调整,提高应用程序的适用性。

2.基于分布式多层结构模型库管理系统设计

2.1 模型表示

视图是人们看到的模型库中的逻辑结构。为了更好地分离模型的逻辑表示和物理实现,在模型库管理系统的设计中采用内部视图、概念视图和外部视图3级视图结构。其中内部视图是最接近于物理实心的模型表示,是模型的物理模式。在内部视图中,每个模型都对应于且只对应于一个文件或某个数据结构,它是模型库管理员看到的模型库。概念视图是内部视图的抽象,在概念视图中的模型可以对应于内部视图中的一个模型,也可以是内容视图中若干个模型的逻辑组合,它是够末人员看到的模型库的全貌。外部视图是概念视图某个部分的抽象,是一般用户看到的模型库。在外部视图和概念视图中,我们将每个模型都看作一个对象或实体,表示为一个四元组:M=(A,I,O,C)。其中,A是模型描述集,I是输入变量集合;O是输出变量集合;C是约束条件集合。每个模型的存储都包括两个部分,既模型体和模型说明,模型体依模型的表示方式不同,可以是一个程序文件,也可以是一个索引结构,比如复合模型的表示,模型说明是有关该模型的各种特征和领域意义的描述。

2.2 模型字典

模型字典是模型库管理系统的核心,它包含模型库中所有模型的描述和存储信息,是关于模型描述信息的特殊数据库,它是模型库系统设计和实现人员在模型库系统设计、实现、运行、维护以及扩充等阶段中控制并管理有关模型的信息工具。模型库系统中关于模型的描述、存储和使用等信息成为模型库系统的元数据,模型字典就是管理和控制模型库系统元数据的工具。模型库系统的模型管理功能是通过模型字典的方式来实现的。将模型字典看作模型库管理下的一个用户数据库,可获得模型库含有什么样的模型、模型的定义、使用范围、使用方法、数据格式、开发人员、开发时间以及系统作出修改时可能的影响等方面的信息。

模型字典分为3级,1级字典存储的是模型的总体信息,包括模型名称、模型编号和模型在分类结构中的位置信息,根据位置信息便可建立模型分类结构树,有助于方便有效的组织管理模型。2级字典存储的是各个模型的个体信息,包括模型编号、输入变量表名、输出变量表名、方法编号、模型变量与方法参数匹配关系表名、精度范围、算法复杂度、建模单位以及建模日期等。3级字典存储的是模型的输入变量表、输出变量表、子模型表等有关信息。变量表包括变量名称、类型、长度、单位、小数位数、值或值区间,以及意义的说明。子模型表存储复合模型的子模型信息。

2.3 复合模型

一般来说,模型可分成两大类,原子模型和符合模型。原子模型是最小单位的模型,符合模型是由夺个字模型组合而成的模型,其中的子模型可以是原子模型,也可以是复合模型。

2.4 方法库

方法中的方法是可执行的程序单位。每个方法均由方法首部和方法体两部分组成。方法首部是方法与外部的接口,任何方法与外部交换数据只能通过方法首部进行。方法首部具有标准的接口形式。方法体是描述算法的程序。方法库由源代码库、说明库、目标代码库三部分组成,统一由方法字典管理。方法字典包括方法编号、方法名称、方法标题、输入输出参数的序号、名称、类型、长度、方法描述、源代码地址、目标代码地址。

3.模型库管理系统运行机制

当有权限的用户运行模型时,用户只需要推动人机界面提供必要的数据,系统自动搜索模型并运行得出结果,模型的内部运行机制分两种情况,对于原子模型,从模型字典中找到模型,取得输入变量、拘束条件等数据,然后按照匹配关系调用从模型方法中找到的方法,求解模型,当运行复合模型时,系统首先从子模型列表及顺序信息中取得复合模型包含的子模型及其各自的优先顺序,然后每运行一个子模型,系统都要从参数信息中度曲相应子模型计算结果的取舍信息,以保证个格子模型之间数据传递的准确性。

由于系统采用了多层应用系统的结构,模型字典、方法字典都可以存储在异地数据库中,但是模型的方法有些不同,因为模型的运行需要调用方法的目标代码,所以可执行的目标代码(一般以DLL、COM等技术实现)要保存在本地,以简化处理。

参考文献

[1]曲成义,唐德顺,等.决策支持系统与专家系统[M].北京:社会科学文献出版社,1988.

[2]李瑞,黄明.CIMS环境下面向对象模型库管理系统分析与设计[M].计算机应用,1999.

分布式文件系统管理策略研究 第4篇

1 典型的分布式文件系统介绍

众所周知, 谷歌拥有全球最强大的搜索引擎。它取得的巨大成功, 很大程度上在于其先进的存储和计算平台, 已公开发表的论文Google File System介绍了部分的技术细节。谷歌的分布式文件系统GFS采用中心服务器模式来管理, 系统架构如图1所示。

GFS整个文件系统有三类节点:主服务器 (Master) 、数据块服务器 (Chunk Server) 和客户端 (Client) 。Master是GFS的管理节点, 负责保存元数据, 管理整个文件系统;Chunk Server负责具体的存储工作, 文件以数据块形式分散存储在多个Chunk Server上;客户端在访问GFS时, 首先访问Master, 获取需要交互的Chunk Server信息, 然后直接访问这些Chunk Server, 完成数据存取。这种设计方案实现了控制信息和数据信息的分离, 极大地降低了Master的负载;客户端与Chunk Server之间直接传输数据流, 而且可以同时访问多个Chunk Server进行数据存取, 从而使得整个系统I/O高度并行, 系统整体性能得到提高。另外GFS还采用控制元数据的规模、对Master进行远程备份等多种机制来避免Master成为系统性能和可靠性上的瓶颈。[5]

参照谷歌模式, 目前出现了很多具有一定影响力和借鉴价值的分布式文件系统及应用。开源项目Hadoop File System (HDFS) 、Moose FS等分布式文件系统的架构与GFS非常相似, IBM的“蓝云”[6]更是直接使用Hadoop作为基础平台。

2 中心服务器存储模式的优缺点

中心服务器模式是指在系统中有一个中心服务器专门负责管理元数据, 所有元数据都存储在中心服务器的存储设备上。GFS以及众多模仿GFS实现的分布式文件系统都采用这种架构。这种模式可以大大简化系统设计, 从而降低实现难度, 同时这种模式也还存在着一些问题。

2.1 中心服务器模式的优点

主服务器管理所有的元数据, 由于只有一个中心 (Master) , 元数据不存在一致性问题。中心服务器模式使得系统在扩展方面也易于实现, 增加新的Chunk Server只需要到Master注册即可, 不用通知其他的Chunk Server。Master作为唯一的管理节点, 掌握整个系统Chunk Server的存储情况, 使得整个系统的负载均衡更加易于实现。这些优势都是无中心、完全对等模式无法比拟的。

2.2 中心服务器模式存在的问题

系统性能与可靠性上的瓶颈是中心服务器模式固有的缺点。元数据存储在主服务器上, 所有客户端请求文件时, 都要先从主服务器获取元数据, 在一定的操作频繁度内可以获得较好的性能, 但是当对元数据操作过于频繁时, 单一的主服务器必定会成为系统的性能瓶颈。因为GFS以及HDFS设计的目的在于存储大文件, 单个Master可以把所有文件与数据块之间的关系信息放在内存[7], 而对于有大量小文件的存储需求, 单Master模式显然力不从心。另外, 在可靠性方面也存在单一失效点问题, 若主服务器失效, 整个系统将无法正常工作。

3 元数据服务器设计模型

随着云计算在各领域的广泛应用, 数据量的增加, 对分布式文件系统的规模、I/O带宽和元数据处理性能提出了很高的需求。单一的元数据服务器已经不能满足日益增长的规模和性能需求[8], 采用多元数据服务器势在必行。

3.1 设计模型

本文提出一种元数据服务器设计模型, 对中心服务器模式进行了改进, 用多个服务器代替原来单个主服务器进行元数据的管理。具体设计如图2所示:

系统中有多个元数据服务器, 相当于由多个子系统构成。为了避免元数据出现不一致的问题, 每个元数据服务器独立负责一部分文件的读写, 各个元数据服务器之间不会出现任务的重叠。客户端在读写文件时, 对文件名进行HASH处理 (也可以选择其他方式进行元数据划分, 元数据的划分是一个难点) , 根据得到的结果选择对应的元数据服务器, 这就实现了特定的文件由特定的元数据服务器服务。元数据存储服务器可靠存储整个系统的元数据, 并负责检测元数据服务器的工作状态。备用服务器在元数据服务器故障的情况下取代其进行服务。

3.2 工作流程

下面介绍两个主要的操作流程:写文件和读文件。

写文件流程如下:

1) 客户端写文件时, 根据对文件名的HASH结果选择对应的元数据服务器, 发送写文件请求;

2) 元数据服务器分配数据块, 返回块列表信息给客户端;

3) 客户端与数据块存储服务器联系, 写入数据;

4) 数据写完后, 数据块存储服务器返回块信息到客户端;

5) 直到文件写完, 客户端发送文件元数据信息到元数据服务器, 并可靠存储到元数据存储服务器;

6) 元数据服务器和元数据存储服务器返回确认信息, 写文件成功。

读文件流程如下:

1) 客户端读文件时, 根据对文件名的HASH结果选择对应的元数据服务器, 发送读文件请求;

2) 元数据服务器收到读请求后, 返回文件元数据给客户端;

3) 客户端根据元数据信息, 与相关的数据块存储服务器联系;

4) 数据块存储服务器读取块数据并返回给客户端;

5) 读文件成功。

3.3 可靠性保证

目前有很多种算法可以实现数据的高可靠存储。IDA算法是一种信息分散算法 (Information Dispersal Algorithm) 。这种算法能将一个长度为L的文件F, 分成n+m个分片Fi (lin+m) , 每个分片的长度为L/n, 在Fi中任取n个分片都能重组回原来的文件F, 并且IDA算法的时间复杂度很低, 这种文件分片和重组不会影响对数据的操作。[9]

元数据信息经过IDA算法分片存储在元数据存储服务器上, 元数据存储服务器分配特定的存储区域给每个元数据服务器, 以便于管理, 分片工作由元数据存储服务器完成。这样的设计可以保证元数据的可靠存储, 只要存在足够数目的元数据存储服务器, 系统就可以获得任何文件的元数据信息。虽然元数据的分片存储有一定的时间代价, 但是只有在写文件、更新文件时才会有分片, 加上IDA算法的效率很高, 不会影响对文件的操作。

所有的元数据存储服务器通过一定的选举算法得到一个Leader, 由Leader负责检测元数据服务器的工作状态。元数据服务器定期向Leader发送心跳信号, 使对方知道自己还在正常工作。如果超过指定时间没有心跳信号, Leader就认为这个元数据服务器出现故障, 然后通知备用服务器。备用服务器从元数据存储服务器取得相关元数据分片信息, 重组后放入内存, 取代故障元数据服务器进行对外服务。

3.4 多元数据服务器的优势

在这种模式下, 系统由多个子系统组成。这样的设计有以下几个突出的优点:

1) 一个中心变为多个中心, 分散了系统的压力, 没有中心会成为系统的性能瓶颈, 可以满足更多的用户需求。

2) 各个子系统之间是独立的, 可以进行个性化的设计, 满足多样化的用户需求。例如, 不同的子系统可以设置不同的副本个数。

3) 一般系统很难同时高效存储海量大文件和小文件, 例如GFS、HDFS不适合小文件的存储。面对各种不同的存储需求, 在客户端可以选择最合适的子系统进行存储, 提高系统的性能。

4) 随着系统规模的增大, 可以通过增加元数据服务器的方式保证性能。

4 结束语

随着云计算的发展和广泛应用, 出现了越来越多的存储需求, 现有的分布式文件系统管理模式逐渐不能满足需要。本文提出的元数据设计模型, 解决了中心服务器模式存在的一些问题, 为日益增长的系统规模和性能需求提供了可能的解决思路。相信在不久的将来, 对云计算的研究必定会更加深入和成熟。

摘要:随着云计算的发展, 出现了越来越多的应用需求。作为云计算的基础, 分布式文件系统的作用显得尤为重要。文章重点分析了典型的分布式文件系统在应用中存在的一些问题, 最后提出一种元数据服务器设计方法。

关键词:分布式文件系统,管理,主服务器,元数据

参考文献

[1]武永卫, 黄小猛.云存储[J].中国计算机学会通讯, 2009, 5 (6) :44-52.

[2]云存储的发展及其问题[N].网络世界, 2009年第008版.

[3]杜聪, 徐志伟.COSMOS文件系统的性能分析[J].计算机学报, 2001, 7.

[4]Sanjay Ghemawat, Howard Gobioff, Shun-Tak Leung.The Google File system[J].Proceedings of the 19th ACM Symposium on OperatingSystems Principles, 2003:29-43.

[5]刘鹏.云计算[M].北京:电子工业出版社, 2010.

[6]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报, 2009, 20 (5) :1337-1348.

[7]叶伟.互联网时代的软件革命:SaaS架构设计[M].北京:电子工业出版社, 2009.

[8]熊劲, 范志华, 马捷, 等.DCFS2的元数据一致性策略[J].计算机研究与发展, 1019-1027, 2005.

分布式光伏发电项目管理暂行办法 第5篇

第一章 总 则

1、为规范分布式光伏发电项目建设管理,推进分布式光伏发电应用,根据《中华人民共和国可再生能源法》、《中华人民共和国电力法》、《中华人民共和国行政许可法》以及《国务院关于促进光伏产业健康发展的若干意见》,制定本办法。

2、分布式光伏发电是指在用户所在场地或附近建设运行,以用户侧自发自用为主、多余电量上网且在配电网系统平衡调节为特征的光伏发电设施。

3、鼓励各类电力用户、投资企业、专业化合同能源服务公司、个人等作为项目单位,投资建设和经营分布式光伏发电项目

4、国务院能源主管部门负责全国分布式发电规划指导和监督管理;地方能源主管部门在国务院能源主管部门指导下,负责本地区分布式光伏发电规划、建设的监督管理;国家能源局派出机构负责对本地区分布式光伏发电规划和政策执行、并网运行、市场公平及运行安全进行监管。

5、分布式光伏发电实行“自发自用、余电上网、就近消纳、电网调节”的运营模式,电网企业采用先进技术优化电网运行管理,为分布式光伏发电运行提供系统支撑,保障电力用户安全用电,鼓励项目投资经营主体与同一供电区内的电力用户在电网企业配合下以多种方式实现分布式光伏发电就近消纳。

第二章 规模管理

6、国务院能源主管部门依据全国太阳能发电相关规划,各地区分布式发电需求和建设条件,对需要国家资金补贴的项目实行总量平衡和指导规模管理,不需要国家资金补贴的项目部纳入指导规模管理范围。

7、省级能源主管部门依据本地区分布式光伏发电发展情况,提出下一需要国家资金补贴的项目规划申请。国务院能源主管部门结合各地项目资源、实际应用以及可再生能源电价附加征收情况,统筹协调平衡后,下达各地区指导规模,在中期可视各地区实施情况进行微调。

8、国务院能源主管部门下达的分布式光伏发电指导规模,在该内未使用的规模指标自动失效,当年规模指标与实际需求差距较大的,地方能源主管部门可适时提出调整申请。

9、鼓励各级地方政府通过市场竞争方式降低分布式光伏发电的补贴标准,优先支持申请低于国家补贴标准的分布式光伏发电项目建设。

第三章 项目备案

10、省级以下能源主管部门依据国务院投资项目管理规定和国务院能源主管部门下达的本地区分布式光伏发电的指导规模指标,对分布式光伏发电项目实行备案管理,具体备案办法由省级人民政府制定。

11、项目备案工作应根据分布式光伏发电项目特点尽可能简化程序,免除发电业务许可、规划选址、土地预审、水土保持、环境影响评价、节能评估及社会风险评估等支持性文件。

12、对个人利用自有住宅及在住宅区域内建设的分布式光伏发电项目,由当地电网企业直接登记并集中向当地能源主管部门备案,不需要国家资金补贴的项目由省级能源主管部门自行管理。

13、各级管理部门和项目单位不得自行变更项目备案文件的主要事项,包括投资主体、建设地点、项目规划、运营模式等,确需变更时,由备案部门按程序办理。

14、在指导规模指标范围内的分布式光伏发电项目,自备案之日起两年内未建成投产的,在指导规模中取消,并同时取消享受国家资金补贴的资格。

15、鼓励地市级或县级政府结合当地实际建设与电网接入申请、并网调试和验收、电费结算和补贴发放等相结合的分布式光伏发电项目备案、竣工验收等一站式服务体系,简化办理流程、提高管理效率。

第四章 建设条件

16、分布式光伏发电项目所依托的建筑物及设施应具有合法性,项目单位与项目所依托的建筑物、场地及设施所有人非同一主体时,项目单位应与所有人签订建筑物、场地及设施的使用或租用协议,视经营方式与电力用户签订合同能源服务协议。

17、分布式光伏发电项目的设计和安装应符合有关管理规定、设备标准、建筑工程规范和安全规范等要求,承担项目设计、查咨询、安装和监理的单位,应具有国家规定的相应资质。

18、分布式光伏发电项目采用的光伏电池组件、逆变器等设备应通过符合国家规定的认证认可机构的检测认证,符合相关接入电网的技术要求。

第五章 电网接入和运行

19、电网企业收到项目单位并网接入申请后,应在20个工作日内出具并网接入意见,对于集中多点接入的分布式光伏发电项目可延长到30个工作日。

20、以35千伏及以下电压等级接入电网的分布式光伏发电项目,由地级市或县级电网企业按照简化程序办理相关并网手续,并提供并网咨询、电能表安装、并网调试及验收等服务。

21、以35千伏以上电压等级接入电网且所发电力在并网点范围内使用的分布式光伏发电项目,电网企业应根据其接入方式、电量使用范围,本着简便和及时高效的原则做好并网管理,提供相关服务。

22、接入公共电网的分布式光伏发电项目,接入系统工程以及因接入引起的公共电网改造部分由电网企业投资建设,接入用户侧的分布式光伏发电项目,用户侧的配套工程由项目单位投资建设,因项目接入电网引起的公共电网改造部分由电网企业投资建设。

23、电网企业应采用先进运行控制技术,提高配电网智能化水平,为接纳分布式光伏发电创造条件,在分布式光伏发电安装规模较大、占电网负荷比重较高的供电区,电网企业应根据发展需要建设分布式光伏发电并网运行监测、公寓预测和优化运行相结合的综合技术体系,实现分布式光伏发电高效利用和系统安全运行。

第六章 计量与结算

24、分布式光伏项目本体工程建成后,向电网企业提出并网调试和验收申请,电网企业指导和配合项目单位开展并网运行调试和验收,电网企业应根据国家有关标准制定分布式光伏发电电网接入和并网运行验收办法。

25、电网企业负责对分布式光伏发电项目的全部发电量、上网电量分布计量、免费提供并安装电能计量表,不向项目单位收取系统备用容量费。电网企业在有关并网接入和运行灯所有环节提供的服务均不向项目单位收取费用。

26、享受电量补贴政策的分布式光伏发电项目,由电网企业负责向项目单位按月转付国家补贴资金,按月结算余电上网电量电费。

27、在经济开发区灯相对独立的供电区同一组织建设的分布式光伏发电项目,余电上网部分可向该供电区内其他电力用户直接售电。

第七章 产业信息监测

28、组织地市级或县级能源主管部门按月汇总项目备案信息。省级能源主管部门按季分类汇总备案信息后报送国务院能源主管部门。

29、各省级能源主管部门负责本地区分布式光伏发电项目建设和运行信息统计,并分别于每年7月,次年1月向国务院能源主管部门拟送上半年和上一的统计信息,同时抄送国家能源局及其派出监管机构,国家可再生能源信息中心。

30、电网企业负责建设本级电网覆盖范围内分布式光伏发电的运行监测体系,配合本级能源主管部门向所在地的能源管理部门按季报送项目建设运行信息,包括项目建设,发电量,上网电量,电费和补贴发放与结算等信息。

31、国务院能源主管部门委托国家可再生能源信息中心开展分布式光伏发电行业信息管理,组织研究制定工程设计,安装,验收等环节的标准规范,统计全国分布式光伏发电项目建设运行信息,分析评价行业发展现状和趋势,及时提出相关政策建议,报国务院能源主管部门批准,适时发布相关产业信息。

第八章 违规责任

分布管理 第6篇

关键词:分布式;数据库;医院信息管理

中图分类号:TP315 文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

The Research of Distributed Database in Hospital Information Management System

Sun Xiyi

(Kunshan City,Jiangsu Province, the First People's Hospital Information Branch,Kunshan215300,China)

Abstract:Hospital information management systems are distributed and complicated. The data cannot be dealt with and analyzed synthetically after it is gathered. The coordination and cooperation among every node is quite difficult; and therefore influences efficiency.This paper combines the characteristic of the distributed multi-database system, designs the database systematic model, develops the hospital system based on the distributed multi-database systems.

Keywords:Distributed;Database;Hospital Management

一、分布式数据库

分布式数据库系统是计算机网络系统与数据库系统与协作与融合的产物,具有数据独立性、事务管理的分布性、集中与自治相结合的系统控制方法、存在适当的数据冗余等主要特点。在分布式数据库系统的运行过程中,数据独立性除了数据的物理独立性与逻辑独立性以外,还有关于数据的分布透明性,即用户不必去关注数据是如何被逻辑分片的;不必关注数据及其分片是否被复制,若被复制的话,副本的个数是多少;也不必去关注数据及其分片的物理位置分布的细节问题;最后,也不必关注某个局部的数据库系统究竟支持哪种数据模型。所以,我们可以把分布式数据库系统看成是数据库系统和计算机网络的有机结合。在分布式数据库系统中,被计算机网络连接的逻辑单位称为站点或节点。

(一)分布式数据库系统的实现方案

1.使用分布式数据库系统,将物理上分布在各地,但是在逻辑上相关联的数据库进行统一管理。分布式数据库系统具有透明性和独立性等特点,如前所述,用户对数据库的任何操作都形同在本地进行,不必关注其数据模型、物理位置等细节问题。2.建立用户交互接口来联合分布在各个节点上的数据库,而数据库之间则不进行任何模式的集成。各个成员数据库采用区域分段管理策略,对本区域以外的数据操作,全部通过远程登录的方式来进行,从而隔离了区域间的影响。3.采用联邦数据库系统模型,在维持局部成员数据库自治管理的前提下,对其他异构的成员数据库进行部分的集成,提供数据的共享,并且采用数据转储技术来解决多节点的分布数据处理及数据一致性维护等问题。

(二)分布式数据库体系结构

分布式数据库体系结构由下述几部分组成:1.多台计算机及其配套设备,并由计算机网络进行连接。2.计算机网络设备及其相关的软硬件和配套通信协议。3.分布式数据库管理系统,它包括全局数据库管理系统、局部数据库管理系统、通讯管理程序,除了具有由GDBMS链接的全局用户接口外,还具有由节点LDBMS链接的自治节点用户接口。4.分布式数据库包括全局数据库和局部数据库。5.分布式数据库管理者可分为二级,一级为全局数据库管理者,另一级为局部或自治节点数据库管理者,称为局部数据库管理者。

二、系统总体设计方案

(一)医院分布式数据库系统的设计目标:1.实现跨地域型企业的资源共享、统一管理和局部控制。2.满足具有分布式存取需求的企事业机构并且为其提供一种经济、可靠、实用的分布式数据管理系统。3.充分利用先进成熟的计算机网络、通信技术和原有的设备,确保医院收费系统的网络先进性,实现医院管理规范化、网络化、智能化。

(二)总体结构本系统设计时使用C/S和B/S混合模式,实现了医院系统的综合管理。

1.门诊挂号:分配门诊号记录病人的自然情况。2.药库管理:登记进库药品,根据药房的提药申请向药房发药。3.药房管理:领药等级,并按领药单划价发药。

4.住院管理:(1)入院登记:记录患者详细情况,并为其分配住院号和病区。(2)病区管理:在病区内分配患者病室以及床位,录入相关医嘱和医嘱确认,生成请药单,以及办理同意出院。(3)取药管理:根据请药单取药、收费。(4)出院管理:显示出院病人的相关信息和各项费用,核对并结清费用,打印出单据。

5.院长查询:医院领导有权随时对医院的财务收支、药品库存及病人的入住院情况等信息进行查询,这可以帮助领导层及时地了解医院的整体情况,从而做出准确的判断。

三、数据库设计

(一)医院系统功能非常繁多,由于篇幅所限,这里仅列举出最为复杂的收费系统功能框架。医院计费系统的主要功能如下:

1.信息显示、查询、检索;2.输出各种收费、管理报表;3.系统智能识别功能;4.身份识别

(二)数据库系统事件或用户事件:系统事件包括系统启动或退出、异常错误等,用户事件包括用户登录或注销。触发约束为一布尔表达式,只有当该表达式的值为TRUE时,触发事件才能够激活触发器使其执行触发动作;否则,当触发事件发生时,触发器并不执行其动作。触发器动作作为触发器要执行的程序块,其中包含SQL语句和其他代码。

创建表触发器的语法格式为:

CREATE [OR REPLACE]TRIGGER trigger_name

{BEFORE|AFTER}tirgger_event ON table_reference

[FOR EACH ROW [WHEN trigger_condition]]

trigger body ;

其中BEFORE和AFTER指出触发器的触发时序分别为前触发和后触发方式,前触发是在执行触发事件之前触发当前所创建的触发器,而后触发则是在执行触发事件之后触发触发器。FOR EACH ROW选项说明触发器为行触发器,行触发器要求当一个DML语句操作影响数据库表中的多行数据时,对于其中符合触发约束条件的每个数据行均激活一次触发器;而语句触发器将整个语句操作作为触发时间,当它符合触发约束时,激活一次触发器。

四、结束语

本文以分布式数据库技术为基础,开发了一套具有使用价值的医院信息管理系统,可较为有效的提高医院业务的处理速度,对促进医疗机构的自动化、信息化具有一定的参考价值。

参考文献

[1]张震.异构数据库同步系统的研究与实现[J].计算机应用,2002,10

[2]邵佩英.分布式數据库系统及其应用[M].北京:科学出版社,2005.

分布管理 第7篇

随着手机等移动通信设备的普及, 人们对移动通信信号的要求也越来越高, 但基于移动通信的原理, 不可避免地会出现通信盲区, 例如高层建筑或电梯内。为了保障移动通信的质量, 移动通信运营商往往会通过建设室内分布系统来进行弱信号的覆盖, 从而可以有效填补通信盲区的问题。但这种移动通信室内分布系统所产生的电磁辐射量, 是否需要如同移动通信室外宏基站一样进行管理。为此, 本文选取中国移动浙江省内某地级分公司所常用的室内分布系统进行了理论计算及现场监测。

2 理论计算与现状监测依据

2.1 移动通信室内分布系统的主要设备

移动通信室内分布系统的主要部件为发信机和天线。发信机选取的是华为的RRU3908V1, 可以工作在850MHz/900MHz/1800MHz/1900MHz, 均考虑单载波的情况, 输出功率为40W。天线选取的是京信的IXD-360V03NN型全向吸顶天线, 工作频段在800~960MHz时, 增益为2.1dBi, 工作在1710~2500MHz时, 增益为5.2dBi。

2.2 豁免管理的理论计算依据

根据《电磁辐射防护规定》 (GB8702-88) 的规定:在1000MHz以下, 等效辐射功率等于发射机标称功率与对半波天线而言的天线增益 (dBd) 的乘积;在1000MHz以上, 等效辐射功率等于发射机标称功率与全向天线而言的天线增益 (dBi) 的乘积 (注:dBi=dBd+2.15) 。同时根据《辐射环境保护管理导则———电磁辐射监测仪器和方法》 (HJ/T10.2-1996) 选取远场轴向功率密度, 即Pd:

式 (1) 中:P为天线辐射功率 (W) ;G为天线增益 (倍数) ;r为测量位置与天线轴向距离 (m) ;PERP为天线口端等效辐射功率 (W) 。

2.3 现状监测的点位选取依据

现状监测依据《辐射环境保护管理导则———电磁辐射监测仪器和方法》 (HJ/T10.2-1996) 进行, 测量位置选取人员活动的主要位置, 距地面1、1.7m两个部位。

3 理论计算结果

根据选取的计算方法, 首先考虑辐射体的等效辐射功率是否符合《电磁辐射防护规定》 (GB8702-88) 3.1.2款的规定可免于管理, 即:向没有屏蔽空间的辐射等效功率小于表1所列数值的辐射体, 可免于管理。

根据2.2节的等效辐射功率计算方法, 在不考虑线路损耗的情况, 可以得到表2所列的计算结果。

由表2理论计算结果可见, 使用RRU3908V1型发信机配合IXD-360V03NN型天线, 若工作在850MHz和900MHz时, 能符合《电磁辐射防护规定》 (GB8702-88) 中可免于管理的要求;但若工作在1800MHz和1900MHz时, 就不符合免于管理的要求。

为了使室内分布系统能满足国家标准规定免于管理的要求, 假定发信机最大功率不变的情况下, 经计算, 在不考虑线路损耗的情况下, 可使用的天线最大增益见表3。

为了使室内分布系统能满足国家标准规定免于管理的要求, 假定天线最大增益不变的情况下, 经计算, 在不考虑线路损耗的情况下, 可使用的发信机最大功率见表4。

由表3理论计算结果可见, 若发信机最大功率均为40W, 在发射频率小于1000MHz时, 天线最大增益可配置为8.28dBi;发射频率大于1000MHz时, 天线最大增益可配置为3.98dBi, 这两种情况下的室内分布系统可符合《电磁辐射防护规定》 (GB8702-88) 的要求, 免于管理。

由表4理论计算结果可见, 发射频率小于1000MHz, 在天线最大增益为2.1dBi时, 发信机最大功率可配置为101.16W;发射频率大于1000MHz, 在天线最大增益5.2dBi时, 发信机最大功率可配置为30.20W, 这两种情况下的室内分布系统也可符合《电磁辐射防护规定》 (GB8702-88) 的要求, 免于管理。

4 现状监测结果

通过对浙江省内某地级市高层建筑15~18层室内分布电磁辐射现状监测, 监测高度分别选择1.7m和1m, 依次从18层往下至15层, 在正对室内分布天线的下方进行监测。当监测高度为1.7m时, 监测结果为0.54~1.74V/m;当监测高度为1m时, 监测结果为0.26~0.82V/m。现状监测结果均低于《电磁辐射防护规定》 (GB8702-88) 电场强度公众照射导出限值12V/m (功率密度为40μW/cm2) , 同时也符合《电磁辐射环境影响评价方法和标准》 (HJ/T10.3-1996) 规定的单个项目的环境电场强度评价标准值5.4V/m (功率密度8μW/cm2) 的要求。因此, 在当前国家所分配的移动通信频段下, 依据《电磁辐射防护规定》 (GB8702-88) 的要求, 对天线口端的等效辐射功率小于100W的设备免于管理, 可以保证设备所产生的电磁辐射量在国家现行标准之内。

5 结论

通过理论计算和现状监测表明:高层建筑物内所使用的移动通信室内分布系统, 只要在满足表3和表4的情况下, 依据《电磁辐射防护规定》 (GB8702-88) 的要求, 是可以免于管理的。这不仅符合我国经济建设的需要, 同时也符合相关管理部门对电磁辐射管理的要求, 可以在最大程度上解决移动通信信号高层建筑内的弱覆盖问题, 同时保证所产生的电磁辐射水平在可控范围内。

摘要:通过理论计算, 分析了移动通信室内分布系统是否符合国家电磁辐射豁免管理规定, 并对中国移动浙江省内某地级分公司在某高层建筑内已安装并投入使用的移动通信室内分布系统进行了现状监测, 根据监测结果, 说明了符合国家电磁辐射豁免管理规定的移动通信室内分布系统, 其在正常运行工况下所产生的电磁辐射水平必定符合国家要求。

关键词:移动通信,室内分布系统,等效辐射功率,功率密度

参考文献

[1]黄继文, 覃一峰.GSM移动通信网络室内分布系统的优化[J].轻工科技, 2012 (1) :63~64.

[2]王端茂, 刘海岩, 吕海涛.浅谈通讯基站电磁辐射环境影响理论预测模式[J].环境保护与循环经济, 2013 (7) :44~46, 58.

光网络中的分布式故障管理 第8篇

故障管理的目的是迅速发现和排除网络故障, 动态维护网络的联通性。故障管理的主要功能有告警监测、故障定位和业务恢复等, 同时, 还要维护一张方便日后查询的故障日志表, 做好相应的统计备案[1]。本文将在说明分布式故障点定位和跨接恢复路由特点后, 给出一种网管系统的分布式故障管理模块的设计方案。

1 分布式故障管理

网络出现故障的原因有多种, 任何层面出现故障, 如因施工作业而造成的线路中断、节点系统上的程序缺陷和数据库事故等, 都将导致网络中正常的数据传送面临瘫痪。人们采用了故障管理系统来处理这个问题。但不论是采用故障状态的监督, 故障点定位, 还是采用某些生存性算法来解决故障恢复问题, 传统的方法都是采用网络整体的集中处理控制方式, 这类方法存在以下弊端:

(1) 对于故障点的上报告警信息传递周期长, 监测定位范围有限;

(2) 网络中的每一个节点都需要具备完整的网络视图, 没有自律行为, 完全依靠外部管理;

(3) 中央集中式控制网管的任务负担沉重。

采用分布式故障管理的中心思想是, 把节点上每一台光交叉连接 (OXC) 装置, 看作是连接多条通道链路、具有高度处理能力的智能化装置。这里所说的分布式故障处理并非要取代集中式控制方式, 而是对集中处理方式的一个有益的补充。对于通用的告警初始化配置, 保护与恢复的策略等仍然要由集中网管实施, 只是对于故障点的定位以及跨接的故障恢复算法等, 可以在节点上实现, 下面就故障定位及跨接的算法等作一介绍。

1.1 分布式故障监测与定位

在网络的生存性机制中, 保护和恢复在时间上是有严格规定的。一般来说, 保护的时间不应该超过50 ms, 恢复的时间不应该超过200 ms。保护和恢复的启动失灵, 将导致光网络的故障在短时间内无法修复, 造成的原因可能有两种:其一, 故障点位置监测不准确, 或是监控告警判断失误;其二, 告警信息要经过网络传递, 再报告给中央集中网管系统, 途中信息丢失, 导致未批准故障恢复动作或其他正常的开通或维护的执行。目前的故障定位方式有两种类型:第一种是基于中心控制节点定位的方法, 如相关链路分析法[2], 其主要特点是需要不同节点的信息全部参与到故障点定位上, 而且要在全网广播告警信息, 这样的方法显然不适用于拓扑关系复杂的网络结构;而且此种方法要求某个节点被定位为中心节点, 这样它必须储存有全网的实时拓扑信息和业务上的配置信息, 造成节点任务过重。第二种则是基于单节点的故障监测、判断和定位机制[3], 对于这种控制方式, 每个节点都控制和管理只与本节点相关的拓扑和业务信息, 对于故障点的监测、判断和定位都基于本节点上的监测点, 通过节点内部的告警分析, 可以得知本节点中设备运转情况以及与之相关链路上信号是否正常。

1.2 分布式故障点恢复方法

在讨论光传送网可靠性的时候, 有两个思路可以参考:第一种是采用预先双备份的思想, 正常传送业务使用工作线路, 设置备用的保护线路 (闲置或安排业务等级低的信号) 。当需要对工作线路实施保护的时候, 切换到备用保护线路上, 使业务不丢失, 但这种方式预投资比较大。另外一种思路是采用某些生存性机制, 启动网络中的恢复算法, 在允许的恢复时间内, 在全网范围内寻找其他新的可用路由集, 实现业务的可重路由, 而不发生丢失。

传统的集中控制方式需要集成的数据库, 告警信息要上报到网络运营中心来获得验证, 然后进一步采取恢复措施, 这样很容易造成网络恢复的延迟。采用分布式故障恢复算法, 提高了网络单元设备 (NE) 对紧急事件进行自治的处理速度。对于故障点恢复可以分为跨接故障恢复和通道故障恢复。由于跨接段完全可由单节点故障监测确定, 因此采用跨接故障恢复[4]作为分布式故障点恢复的研究重点。一般的路由选择方法是不包含详细的节点交叉连接信息的, 而故障恢复方法必须以跨接内各个链路为处理对象来构成, 因此, 对于计算出来的恢复通道的集合应该满足以下特殊的性质:以图1所示的6节点网络图为例, 来简要说明。

设定6个节点之间通道分配数, 采用单节点故障点定位监测出节点2到5跨接段信号丢失, 这样, 从源节点2到宿节点5的业务需要倒换到其他保护线路上, 这里假定其他线路上业务量均为零。那么, 从节点2到5, 可以构造的恢复通道集合为

① 2-6-5,

② 2-4-5,

③ 2-1-6-5,

④ 2-4-3-2-1-6-5 (出现波长环路, 一般来说, 舍弃) 。

本方法具有以下特点:

(1) 通道总体长度最短:这里可以采用多种最短径的路由算法完成。

(2) 链路要求独立:单跨接中的波长链路不能同时用在不同的波长业务中。

(3) 容量一致性:在节点没有波长变换器的情况下, 同一个业务不能在不同跨接上使用不同的波长。这样, 要求某跨接上具备额外的波长链路, 否则, 也无法构建通道, 如2-3-4-5在满足通道波长长度最短后, 将不再构成有效的波长通道。故障点即跨接段确定后, 单节点向上层网管汇报故障点告警信息、恢复算法请求等, 在相邻节点上可以启动任何分布式路由算法 (DRA) 。在DRA中, 最为简单、常用的算法就是简单扩散法[4]。

2 分布式故障处理平台

故障管理是网络服务中的一部分。采用分布式故障处理机制, 可以有效缓解集中式网管平台的压力, 也有利于故障排除和恢复手段的及时实施。分布式故障处理平台, 重在采用单节点的故障监测、告警定位、以及故障跨接段的分布式恢复路由算法。其功能分为网元拓扑模块、告警列表单 (当前告警) 、中枢处理模块和告警日志模块。各部分的作用如下:

(1) 网元拓扑模块:用于展示故障处理平台视图下故障点的状况, 拓扑关系来自传送层面的报告;负责与告警列表单模块通话。在拓扑视图下完备展示故障点。单节点上的监测点可以有:入光监测信道、解复用器入口和光性能监控模块的入口等。

(2) 告警列表单模块:用于存储一段预设时间范围内 (一般为15 min和24 h两种模式) 来自单节点上报的告警信息, 负责与网元拓扑模块通话。无论工作在哪一个模式下, 都将记载报警故障点、报警定位分析结果、以及故障恢复状态。

(3) 中枢处理模块:相当于中央集中式网管的指挥部。用于处理单节点上报的告警分析。这一模块体现了集中式网管和分布式故障管理的区别。图2和图3分别是分布式故障处理平台和中央集中式故障处理平台示意图。

通过图2和图3的比较可以看出, 分布式故障恢复与中央集中式控制相比, 节省了处理告警信息的进程, 减少了网管故障平台处理事务的压力, 更为重要的是减少了网络中的冗余带宽, 实现了分布式处理网管信息的要求。

(4) 告警日志模块:不论告警列表单模块采用哪一种模式, 预定时间结束后, 都将把告警指示、判断分析、以及处理结果移至告警日志模块中。日志模块可以普通文件的形式存于硬盘 (或网络服务器) , 也可以放置在专用的数据库中。

各个模块之间的关系如图4所示。

3 结束语

本文在简要介绍分布式故障定位方法以及描述跨接故障恢复算法特点后, 提出了一种网管系统中的故障管理模块的设计流程。该模块的设计是为了解决大量网管告警信息在网内传送而带来事务上处理延迟的问题, 它为网管平台中故障处理模块的设计提供了一个新的思路。

摘要:传统的网络管理平台基本上采用的是中央集中的控制方式。文章提出一种用于实现分布式故障管理模块的设计思路, 该模块的设计是基于分布式故障点的定位, 以及采用跨接段分布式恢复算法。这种设计方法主要是克服以往故障告警上报集中时间长、造成恢复延迟和业务丢失等缺点, 可适用于不同的光网络。

关键词:分布式故障管理,告警,故障定位,故障恢复,光网络

参考文献

[1]ITU-T Recommendation M.3010-2000, Principles for atelecommunications management network[S].

[2]Carmen Mas, Patrick Thiran.An efficient algorithmfor locating soft and hard failures in WDM networks[J].Selected Areas in communications, IEEE Jour-nal, 2000, 18 (10) :1 900-1 911.

[3]王健全, 顾畹仪.光网络中的分布式故障定位方法[J].中国激光, 2004, (1) :69-73.

分布式组播密钥管理方案概述 第9篇

1. 组播安全

组播通信系统的开放环境存在着潜在的安全问题, 组播作为一种新的数据传送机制, 在安全性方面存在着不足, 限制了组播应用的进一步发展, 如在网络会议中, 通常需要确保会议内容的秘密性, 并且在必要时能够对发言人的身份进行认证;在视频点播中, 要确保只有付费用户才能看到节目内容。但是目前的组播协议缺乏相应的安全机制来满足上述要求, 而采用明文传输的组播报文存在被窃听、冒充和篡改的危险性。总的来说, 组播通信需满足以下的安全需求:

·机密性:保证只有组成员才可以获得组播组内的消息, 是最基本的安全需求。

·组成员认证:只有合法成员才能发送报文, 非组成员无法生成有效的认证信息。

·源认证 (抗抵赖) :组成员无法生成其他组成员的认证信息, 无法冒充其他组成员发送组播报文。另外, 组成员也无法否认其发送的信息。

·匿名性:为组成员提供匿名发言的机制, 接收方无法从接收到的组播报文推断出发送方的身份。

·完整性:提供验证收到的组播报文是否被篡改的手段。

实现以上安全需求的前提条件就是全部组成员共享一个组密钥, 在组播通信中, 通过组密钥管理来处理组密钥的生成和分发的问题。

2. 组播密钥管理方案

组密钥 (GroupKey) 是所有组成员共享的密钥, 被用来对组播报文进行加密/解密、认证等操作, 以满足保密、组成员认证、完整性等需求。组密钥管理 (Group Key Management) 就是在一种安全策略指导下, 面向特定的组播组通信, 负责组密钥的产生、存储、分发、更新等。其目的就是维持组播通信系统中各通信实体之间的密钥关系, 保护数据的私密性。

根据拓扑结构的不同, 可以把组播密钥管理方案分为3类:集中式、分层分组式和分布式。各种的具体方案如图1所示。

在集中式组密钥管理中, 存在一个节点负责全组的密钥生成、分发和更新;在分层分组式的密钥管理中, 整个组被分割成一些子组, 每个子组有一个控制节点, 负责管理每一个子组。在分布式组播密钥管理中, 参与通信的节点都是对等的。它没有组控制者, 所有的组成员都可执行访问控制, 并且所有的成员通过某种密钥协商算法共同产生组密钥, 特别适合对等的应用模式。下面主要对现有的两种分布式组播密钥管理方案进行详细介绍。

3. 分布式组播密钥管理方案

3.1 Diffie-Hellman密钥协商算法

Diffie-Hellman (DH) 密钥协商算法的目的是使两个用户能安全地交换密钥, 以便在后续的通信中用该密钥对消息加密。DH算法的有效性是建立在计算离散对数是很困难的这一基础之上。在很多的分布式组播密钥管理方案中都用到了DH算法, 通过DH算法, 任意两个用户都可以生成共享的密钥K, 然后进行加密通信。DH算法的密钥协商过程如下:

3.2 Clique密钥管理方案

Clique是一种分布式的组播密钥管理方案, 它利用DH密钥协商算法来实现密钥的生成和发布。拥有n个组成员的组, 假设成员依次编号为U1, U2, …, Un。组播组的成员通过以下步骤协商组密钥:

(1) %所有成员共同选定一个大素数q和q的原根α;每个成员各自选定一个随机数xi<q, 并计算幂值αxi。

(2) %U1把集合S1={αx1}传递给U2。

(3) %U2计算集合S2={αx1, αx2, αx1x2}, 并传递给U3。

(4) %如此类推, Uk计算集合Sk (Sk中含有从αx1到αxk中任意k-1个幂值的累乘) , 并传递给Uk+1。

(5) 最后一个成员Un收到Sn-1, 并计算Sn和密钥k=αx1x2...xnmodq, 然后把Sn发送给所有其他节点。

(6) %其他成员收到Sn, 使用自己的私钥αxi, 和对应的αx1x2...xi-1xi+1...xn就可以计算出组播密钥k=αx1x2...xnmodq。

新的组成员Un+1加入组播组时, Un重新选择一个随机数x'n<q, 计算新幂值αx'n和新的S'n, 把S'n发送给新成员Un+1。Un+1收到S'n, 选定一个随机数xn+1<q, 计算幂值αxn+1, 从而计算Sn+1和新的组密钥k'=αx1x2...x'nx+1modq。Un+1把新的Sn+1发送给其他组成员, 其他成员重复刚才的步骤 (5) 更新组播密钥, 从而保证新成员得不到它加入前的组播信息。

若有组成员Uj离开组播组, 序号最大的Un作为临时的组管理者把Uj排除出组播组, 重新选择随机数x'n<q, 并计算新幂值αx'n, 新的S'n和新的密钥k'=αx1x2...xj-1xj+1...x'n modq, 并把S'n发送给其他成员, 其他成员重复步骤 (5) 更新组播密钥, 保证退出的成员无法得到退出后的密钥信息。

Clique密钥管理方案, 随着组成员的增加, 组合Sn的规模越来越大, 其计算量和传输所需的带宽需求增长快, 因此Clique的扩展性能差, 只适用于用户较少的组播组。

3.3 分布式二叉逻辑密钥树

分布式二叉逻辑密钥树密钥方案就是在分布式环境下应用二叉逻辑密钥树, 密钥更新利用DH算法的一种扩展形式———TGDH算法 (Tree based group DiffieHellman) 。TGDH算法中利用DH算法计算每个节点的密钥, a和q是DH算法的两个参数:

(1) 每个节点有一节点密钥Ki和盲密钥 (blind key, BK) Bki=aKimodp, 其中盲密钥是公开的。

(2) 节点利用自己的节点密钥和邻节点的盲密钥, 计算出父节点的密钥:Kp= (αKlmodq) Krmodq= (αKrmodq) Kl modq=αK1Krmodq, 其中Kl, Kr是左右儿子节点的密钥。

分布式逻辑二叉树密钥管理方案中, 每个叶子节点对应一个组成员, 每个成员都选择一个私钥Ki作为叶节点的密钥。根据TGDH算法, 由于每个节点的盲密钥都是公开的, 所以每个组成员都可以根据自己的私钥, 计算出从它对应的叶子节点到根节点路径上的每个节点对应的密钥, 因此所有组成员都可以共享根节点的密钥, 即组密钥。在成员加入和删除时, 一个组成员会被选举出来做为辅助成员 (Sponsor) , 负责对密钥进行更新。下面以有5个成员的组播组为例, 简单介绍在分布式逻辑二叉密钥树中成员的加入退出时的密钥更新操作。如图3所示, 新成员U6要加入组播组:

(1) 选择辅助成员:离根节点最近的一个叶子节点对应的组成员U3被选择。

(2) 调整密钥树结构:叶节点4变为中间节点, 增加对应用户U3、U6的叶节点9、10。

(3) 新成员U6的操作:选择私钥k6作为叶节点10的私钥, 计算并发布其盲密钥BK10。

(4) 辅助成员U3的操作:选择新的私钥k’3作为叶节点9的私钥, 并计算盲密钥BK9;根据收到的BK10计算其父节点4的密钥K’4和盲密钥BK’4;根据原来的节点3和节点2的盲密钥, 更新节点1, 0的密钥K’1、K’0和盲密钥BK’1, 并把盲密钥{BK’4, BK’1}广播给其他组成员。

(5) 其他成员的操作:根据收到的盲密钥更新从它对应的叶节点到根节点路径上的所有的密钥。如U1、U2利用BK’4计算出新的K’1, 进而计算新的K’0;U4、U5利用BK’1计算出K’0。

若现有组成员U2离开组播组, 如图4所示, 则各组成员执行以下操作更新组密钥:

(1) 选择辅助成员:U2对应的邻居节点上的叶子节点对应的组成员U1被选中。

(2) 调整密钥树结构:删除叶节点7, 8, 节点3变成叶节点, 对应成员U1。

(3) 辅助成员U1的操作:选择新的私钥k’1作为叶节点3的私钥, 并计算盲密钥BK’3;根据原来的BK4计算其父节点1的新的密钥K’1和盲密钥BK’1, 利用原来的BK2进一步更新密钥K’0, 并把盲密钥{BK’3, BK’1}广播给其他组成员。

(4) 其他成员更新相关密钥:U3、U6根据新的BK’3计算新的K’1, 进而更新组密钥K’0;成员U4、U5根据BK’1计算出新的K’0。

从上面的例子可见, 在TGDH密钥管理方案中, 无论组成员的加入还是退出后, 组密钥都进行了更新, 保证了成员加入前和退出后无法获取组播信息, 确保了组播通信的安全性。此方法虽然增加了密钥的存储量, 但是减少了密钥更新的计算量和密钥的传输量。

4. 总结

组播通信技术目前仍是一个新的、不断发展的研究领域, 密钥管理是其主要研究热点。在分布式组密钥管理方案没有设立密钥管理中心, 所有的组成员都是平等的, 都通过某种密钥协商算法共同产生组密钥, 不存在单点失效问题;但也是由于没有中央控制节点, 给管理带来困难, 难以进行成员认证, 而且要确保各个成员所保存信息的一致性, 才能确保在系统发生变化时行为的一致性, 才能保证所有成员能及时更新组密钥, 确保组播通信的顺利进行。这都需要对密钥管理方案进一步改进, 增加完善组播密钥管理的控制信息, 增强组成员的功能, 使其能利用组播控制信息, 被动和主动地获得系统状态, 并在系统状态变化时做出正确的反应, 扩展性、安全性、可实现性等问题都需要进一步解决。

摘要:组播的重要性随着Internet的发展日益突出, 而组播密钥管理是解决组播安全通信的重要方法, 本文对组播及其安全需求进行介绍, 讨论了组播密钥管理方案, 对分布式组播密钥管理进行重点分析, 详细介绍了其中的两种方案。

关键词:组播安全,组播密钥管理,Clique,分布式二叉逻辑密钥树

参考文献

[1]徐明伟, 董晓虎, 徐恪.组播密钥管理的研究进展.软件学报.2004年第15期

[2]William Stallings.刘玉珍, 王丽娜等译.密码编码学与网络安全--原理与实践 (第三版) .电子工业出版社.2004年

[3]Setiner M, Taudik以Waidnet M.Cliques:A new approach togroup key agreement.Technical Report, RZ2984, IBM Research, 1997.

分布式网络安全管理系统的研究 第10篇

随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易的被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”等等诸如此类的安全威胁事件数不胜数。因此,网络信息的安全性具有举足轻重的作用。

本论文主要针对分布式网络的信息安全展开分析讨论,通过对分布式网络安全管理系统的设计研究,以期找到可供借鉴的提高分布式网络信息安全水平的防范手段或方法,并和广大同行分享。

2. 网络安全管理技术概述

在当今这个信息化社会中,一方面,硬件平台,操作系统平台,应用软件等IT系统已变得越来越复杂和难以统一管理;另一方面,现代社会生活对网络的高度依赖,使保障网络的通畅、可靠就显得尤其重要。这些都使得网络管理技术成为网络安全技术中人们公认的关键技术。

网络管理从功能上讲一般包括配置管理、性能管理、安全管理、故障管理等。由于网络安全对网络信息系统的性能、管理的关联及影响趋于更复杂、更严重,网络安全管理还逐渐成为网络管理技术中的一个重要分支,正受到业界及用户的日益深切的广泛关注。

目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。虽然这些安全产品能够在特定方面发挥一定的作用,但是这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”,各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥。

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。

另外,对大型网络而言,管理与安全相关的事件变得越来越复杂。网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。因此,用户的网络管理需要建立一种新型的整体网络安全管理解决方案分布式网络安全管理平台来总体配置、调控整个网络多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可控制性、可管理性,降低用户的整体安全管理开销。

3. 分布式网络安全管理系统的设计

3.1 分布式网络安全管理系统架构分析

随着Internet技术的发展,现在的企业网络规模在不断扩大,设备物理分布变得十分复杂,许多企业都设有专门的网络管理部门,来应对企业网络中可能出现的问题,以保证企业业务的正常运行。这些网络管理部门的工作人员可能会根据需要分布在不同的业务部门中,甚至不同的城市中,这就导致原有的集中式网络设备平台管理已经不能满足企业的需求。复合式网络安全管理平台必须能够实现远程、多用户、分级式管理,同时要保证整个平台系统的安全性。

针对以上需求,本网络安全管理平台设计为一种网络远程管理系统,采取服务器和客户端的模式。

(1)分布式网络安全管理平台服务器端。分布式网络安全管理平台的服务器端是整个管理系统的核心,它位于要管理的企业网络内部的一台服务器上,掌控着所有的网络资源,对被管网络资源的操作都是由平台服务器端直接完成。

分布式网络安全管理平台的各种管理功能模块是相对独立存在的,而服务器端相当于一个大容器,当需要某种管理功能时,就可以通过一定的方法,将管理模块动态加载到服务器端上。管理模块完成管理的具体功能,管理模块既可以单独完成某种管理功能,也可以通过服务器端提供的服务,协作完成特定的管理功能。服务器端还提供了一个公共的通信接口,通过这个通信接口,服务器端上的管理功能模块就可以实现与客户端的交互。

(2)分布式网络安全管理平台客户端。客户端相当于一个个企业网络的管理员,这些管理员己经被分配给不同的用户名和密码,从而对应于不同的平台操作权限。管理员可以通过局域网或者Internet登陆到管理平台的服务器。_服务器端实现网络安全管理平台的各种管理功能。每当有用户登陆到服务器时,首先服务器端有一个用户鉴别和权限判断,通过后,根据权限不同的平台管理信息被传送回客户端,客户端将这些管理信息显示出来。如果管理员在客户端进行了某些操作,客户端会将这些操作信息发送到服务器,服务器对用户和操作进行权限鉴定,通过后,服务器就调用相应的管理功能模块来实现操作,并将结果返回给客户端,客户端进行相应的显示。

3.2 分布式网络的安全策略管理设计

策略管理的目标是可以通过集中的方式高效处理大量防火墙的策略配置问题。随着网络规模与业务模式的不断增长变化,对IT基础设施的全局统一管理越来越成为企业IT部门的重要职责;策略的集中管理更有效的描述了全网设备的基本情况,便于设备间的协作、控制,能够提高问题诊断能力,提高运营的可靠性;另一方面,也极大的减轻了管理员的工作强度,使其工作效率大幅度提高。

策略管理并不是系统中孤立的模块,它与节点管理、权限管理有着紧密的联系。由于节点管理将全网划分为若干管理域,每个管理域中还有相应的下级组织部门,因此策略管理首先与节点信息相联系,这也就隐含了策略的层级配置管理。

另外,策略是由某个具有一定权限的管理员对某个管理域或设备制订的,因此策略是否能定制成功需要调用权限管理中的功能加以判定,因此隐含了策略的可行性管理。全网策略被统一存储,结合节点管理,策略存储有它自身的结构特点,这些属于策略的存储管理。

策略按照一定的时间、顺序被部署到具体的设备上,无论策略是对管理域定制的,还是对设备制订的,所有相关的策略最终都要被下发的设备中去,下发的方式能够根据实际网络拓扑的变化而做适应性调整,这些属于策略的发布管理。

3.3 分布式网络信息安全构建技术

(1)构筑入侵检测系统(IDS)。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

(2)构筑入侵防御(IPS)。入侵防御是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。入侵防御系统在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。

(3)采用邮件防病毒服务器。邮件防病毒服务器安装位置一般是邮件服务器与防火墙之间。邮件防病毒软件的作用:对来自INTERNTE的电子邮件进行检测,根据预先设定的处理方法处理带毒邮件。邮件防病毒软件的监控范围包括所有来自INTERNET的电子邮件以及所属附件。

4. 结语

在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,分布式网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对分布式网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,分布式计算机网络的信息安全是完全可以实现的。

摘要:网络的发展已经越来越趋向于大规模发展,分布式网络得到了广泛的应用,其信息安全成为当前网络安全的主要问题之一。本论文针对网络安全管理系统的应用现状,讨论了分布式网络安全管理系统的设计,从系统架构、安全策略以及安全构建技术三个角度给出了分布式网络安全管理系统的设计方案,对于进一步提高分布式网络安全管理系统的研究与应用水平具有一定借鉴意义。

关键词:分布式网络,网络安全,网络管理

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2]闰新惠,童小念.基于WBE/JAVA技术的SNMP网络性能管理的研究[J].现代计算机,2003,(9):44-47.

[3]龚新浩,熊齐邦.基于Web Sevrice的网络管理[J].计算机应用,2003,23(10):78-81.

[4]黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

分布管理 第11篇

关键词 分布式系统 综合化 动态化 前期仿真

1引言

智能建筑的基本问题实质上是信息、资源和任务的综合共享与全局一体化的综合管理。它实现的核心是系统集成,也就是说通过系统集成实现综合共享,提高服务质量和工作效率,达到多快、好省和高效的目的。然而,随着社会信息化进程的日益发展和受人们对经济日益国际化趋势的认同,智能建筑必将呈现出新的态势,这种态势体现在进行系统集成的同时,考虑建筑物的异构性、分布性、动态性和碎片性等因素的影响下,应充分体现系统的分布化、综合化、动态化和智能化,这是建筑智能化进程中一个必须重视的战略性问题。另外,任何工程对方案的考核是至关重要的,就智能大厦而言,对方案的考核是一个不容忽视的问题,所以对设计方案的前期仿真很有必要。

2一体集成的分布化

智能大厦的系统一体化集成实质上是建立在系统集成、功能集成、网络集成和软件界面集成的多种集成的基础上的一门高新技术。智能一体化集成化的本质是计算机网络的管理。传统的集成式网络管理系统难以适应网络规模日益扩大、网络元素日益复杂的楼宇智能化要求,需要引入分布式管理方法。

分布式管理就是将管理的功能合理地分布于多个管理实体,以便有效、及时地对网络资源进行监视、约束和控制,提高响应效率和扩展功能,更好地实现网络管理目标。一个实际的网络系统,可以根据管理的需要,按照地域、功能子系统、网络等定义相对独立的管理域并选定其管理者;各管理域通过管理者的交互实现全局管理目标。管理者之间的交互有两种结构:层次的和全分布的。层次结构是通过上层管理者与下层管理者的交互来完成各管理域的管理者之间的协调。全分布式结构是一种对等结构,采用该方式的管理者之间能直接对等通信。一个实际的应用系统,管理的分布化的过程就是将管理应用功能由集中式客户机/服务器(Client/Server)模式转移到分布式计算平台的过程。分布式计算平台的目标是实现跨平台资源的透明互操作和协同计算。

当前支持分布式计算主要有两类环境:基于过程的分布式计算和面向对象的分布式计算。目前的主流是后一类。如基于CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构)和Java的计算,它们采用面向对象的技术,提供对象式的应用编程接口,主要是针对重用和异构环境下的操作问题,这对相对庞大和复杂的智能大厦系统是非常适用的,目前CORBA技术已引起业界的关注和重视。CORBA是一个开放式跨平台的、语言独立的分布式标准,它引入代理的概念屏蔽了下层的网络传输,利用面向对象概念,实现分布式应用软件的可重用性和可扩展性,既大大简化了分布式应用系统的开发和维护,又便于异构环境下的集成,具有更高的可用性和可靠性的优点。目前遵从CORBA规范的产品主要有Inprise公司的VisiBroker,IONA公司的Orbix,Digital公司的ObjectBroker,IBM公司的Component Broker等,将基于面向对象的分布式计算技术引入智能建筑是顺应技术潮流的,同时它应是甲乙类智能建筑的技术要求。

另外,分布式管理系统更容易实现大厦的智能化,不仅能实现管理的并行性和分布性,而且具有对管理活动的全过程进行多目标、多因素、多阶段、多层次的协调,实现管理系统的整体协调和全局优化。

3一体集成的综合化

网络是建筑物智能化的基础,系统一体化是以网络为支撑的,网络信息来源于不同实体,随着智能建筑的不断深化,被管理的对象趋于复杂化,复杂化的因素主要有:被管理的对象趋于复杂化,复杂化的因素主要有:被管理的数量、对象的种类、组织的异构性、物理分布、参与组织的单元的数量、服务综合的程度等,这时,由传统的相对单一的网络管理扩展为基于分布化的网络综合管理是环境的必然要求。

环境是系统存在、变化、发展的外部条件;系统与环境相互作用、相互影响,进行信息、能量或物质的交换。

综合管理是指确保系统的所有资源根据其目的而有效运营的所 有手段,它是系统与环境相统一的产物。有关综合管理的平台也在不断涌现和改进,如基于事件(event)的驱动轮询方案,基于CORBA平台的方案。

4一体集成的动态性

事物的发展是m相对稳定的,在相对稳定的情况下,随着环境的需要仍在不断的发展和完善。智能建筑系统一体化集成的动态性是基于分布式的管理系统,也只有分布式的管理系统才能更好地实现其动态化。

动态化有两个含义:其一是故障的检测与动态重组恢复;其二是系统具有可扩展性。分布式系统具有故障诊断软件包,采用互查技术来检测系统发生故障的部位,并进行处理,动态地分配或重组系统,使系统工作于可靠状态。分布式系统采用并行处理技术,可满足智能大厦分阶段建筑使用的要求,边组织,边开通,从而减少了一次性开通的难度和避免了一次性投资的方式。另外分布式系统的硬件和软件都是模块化的,模块的连接嵌入比较方便,能够很好地配合日益扩大的系统需求,便于提高和完善系统的性能,保障了系统的动态先进性。系统的动态化要求使用动态的管理策略,由于Java和CORBA的迅速发展,动态管理技术也在日趋成熟。

5前期仿真

智能大厦的建设除了要达到预期的目标,即提供安全、舒适、快捷的优质服务,建立先进、科学的综合管理機制,节省能源和降低成本,还要达到系统的优化配置以减少投资。这就需要在工程实施前对系统设计的基本要求和功能进行考核,以便查漏补缺和修正。另外,因为智能大厦的网络集成不同于研究试验网,网络系统可靠性、开放性等要素对大厦的智能化管理和提高运行效率具有十分重要的意义,所以,对智能大厦的前期仿真就显得不仅十分必要而且十分重要。

由美国的Cleve和Moler博士在1980年前后创立的、正在蓬勃发展的Matlab为系统的动态仿真提供了良好的环境[6]。Matlab的家族成员之一的Simulink为系统的仿真更是提供了极大的方便,综合其它软件的使用可以使该软件在智能建筑的CAD中发挥更大的作用;此软件也能为其它软件提供良好的接口,便于SynchroHome等智能化集成系统软件的调用。该软件有两个明显的功能;连接与仿真。首先利用鼠标在模型窗口上画出所需的系统模型。然后利用软件提供的功能对系统直接进行仿真,在系统的任何节点上可以输出波形,从而更好地监控系统的工作过程,并实时地对系统模型进行修改以达到预期目的。这种思想和方法适合于智能大厦一体化集成的仿真与分析,相信基于Simulink的仿真技术必将在智能建筑的CAD中打开一个崭新的局面。

6结论

分布式文档管理系统的设计与实现 第12篇

关键词:办公自动化,分布式系统,反弹连接,多线程技术

0 引 言

随着互联网的飞速发展,越来越多的企事业机构通过网络开展科研协作以及各种网络业务,实现办公室的无纸化,企事业单位各项工作越来越离不开网络。

目前,传统的纸质文档管理已经不能满足异地的协同设计和远程信息的实际需求。随着信息社会和知识社会等理念对现代管理的冲击,电子文档管理在信息时代扮演着越来越重要的角色。办公自动化是企事业单位在信息化建设中的典型需求,目的是为了规范企事业单位的日常工作流程和员工的日常行为。文档管理是其中一项很重要的工作,它以知识管理为核心,以沟通、协调、控制为宗旨,将现代化办公管理思想和计算机、网络、通讯等信息工具高度集成。它的实施能够提高工作效率,加强工作的沟通与协作,实现文档的高效管理。文档管理是企事业单位办公自动化的核心内容,也是目前大力倡导的电子政务建设的重要内容[1]。文档管理作为企事业单位运转的核心功能模块,是确保企事业单位各项工作顺利完成的基础。通过对文档的处理和利用获取所需内容是文档管理的出发点和最终目的。文档管理要能够很好地组织文档的产生、管理文档的存取访问、控制文档的分发、实施文档的快速检索,提高对文档的处理和利用能力,最终使文档的价值得到最大程度的发挥。办公自动化产生大量的电子文档,如何方便地实现这些文档的查找、管理、存取、共享、备份,如何把有价值的文件集中管理起来,如何有效控制文档的访问权限,如何管理文件的关联性和版本等已经成为企事业单位不得不考虑的问题。本文基于分布式系统架构,实现了一个集管理、共享、备份为一体的文档管理系统,提高了办公自动化过程中的工作效率。

1 文档管理系统的发展概况

分布式文档管理系统在国内还是处于刚起步阶段,目前市场上有许多文档管理系统,如SUN公司的网络信息系统(SIN),国内比较著名的是文档管理系统软件有easyDoc企业文档管理系统和领航文档管理系统等。

文档管理是与系统管理方式紧密相关的,管理方式的演变经历了三个阶段[2],如表1所示。

随着计算机的普及、网络的延伸,现代政府机构和企业的文档信息资源越来越表现出一种异构、分布、松散耦合的特点。政府机构和企事业物理位置的分散性、决策制定的分散性、对日常业务活动详尽信息的需求以及B/S体系结构、分布式处理技术的日益成熟,都已表明集中式信息处理的时代已经过去,实现大规模的异构分布式执行环境[3],使得相互关联的业务能够高效运转并接受密切监控已成为一种趋势。

2 分布式文档管理系统设计与实现

2.1 设计目标

随着全国信息化工作的推进,办公自动化成为一个重要内容。无纸化的办公使得本地主机产生大量的电子文档,这些文档还常常遇到存取、共享、备份等需求。信息时代,最重要的元素是数据,因此如何保障系统数据的安全,也是一个大问题。本系统旨在实现一个保障办公数据安全而又方便办公数据远程存取、备份、共享的系统。

本系统采用分布式架构,通过两个瘦服务器端的正确配置,局域网内各个位置客户机使用反弹连接技术,主动连接瘦服务器端,瘦服务器端便记录下当前上线的客户端地址。所谓反弹连接技术是指木马程序的服务端程序运行后,主动连接一个网络域名或IP地址,而本地用户通过客户端程序及时将本机IP地址及打开的端口更新到网络域名,这样服务端程序就可以成功连接到客户端,从而完成连接。通过反弹连接技术可以在互联网上轻松访问到局域网里通过 NAT (透明代理)代理上网的电脑,并且可以穿过防火墙。 当客户机通过反向连接瘦服务器端时,就会获取其他上线客户端的地址,进而直接与其他客户端进行通信。进一步可以对登录其他客户机的文档管理系统,对异地数据进行存取、共享、备份等操作。图1给出了系统的示意图。

2.2 瘦服务器端的设计

为了冗余备份需要,本系统采用两个瘦服务器端的设计方案,万一其中一个宕机,另外一个仍可继续工作。同时瘦服务器端会发送邮件告警给系统管理员,保证整个分布式文档管理系统的正常运行。

本系统的瘦服务器端主要包括四个模块:身份认证模块、与客户机通信模块、本地文档管理模块和告警模块。身份认证模块主要是对登录管理端的客户端进行身份认证,该模块根据随机密码生成类周期性随机生成密码,并将<用户名、密码>对存放在指定的邮件服务器中。各客户端通过反向连接技术主动登录网络邮件服务器,读取邮件内容,获取本身登录所需的用户名和密码,进行登录。登录瘦服务器端通过认证后,瘦服务器端就将已成功登录的用户信息写入一个在线用户表,主要字段如表2所示。与客户机通信模块主要完成与客户机的通信,与客户端建立连接后,可以通过建立Oracle、SQL SERVER数据库连接,从而读取其他客户端数据库内容,实现文档的远程存取、共享、备份。与客户机通信模块另外一个功能就是两个瘦服务器端的通信,保证数据的实时同步,尤其是在线用户表的同步。本地文档管理模块与客户端的本地文档管理模块相同,在此不再赘述。告警模块主要是当两瘦服务器端相互发现之一宕机时,就会给管理员发邮件,提示另外一台瘦服务器端无响应。

2.3 客户端的设计

本系统客户端的设计包括本地文档管理模块、与瘦服务器端通信模块、操作日志模块、报警模块等几个模块。其中本地文档管理模块采用Oracle或SQL SERVER数据库存放本地文档。方法是将办公自动化过程中产生的大量文档分门别类,按照文档类型分别存放在本地数据库中。本文档表结构如表3所示,文档分类表如表4所示。与瘦服务器端模块通过反弹连接技术主动连接瘦服务器端,获取其他上线客户端IP。操作日志模块主要记录时间段内与其他客户端进行通信情况、文档远程操作、存取、共享等情况。报警模块包括两个方面,一方面是通过SMTP协议发送报警邮件到指定邮箱,另一方面连接瘦服务器端通知某个客户端不能登录的情况。

本系统采用VC++ 6.0开发,利用socket编程实现[4]。数据库使用Oracle 9I和SQL SERVER2000,本系统客户端采用的主要技术是:

1) 各个客户端之间利用多线程技术和ADO数据库访问技术进行文档的远程存取、共享、同步备份。

因为本文档管理系统的分布式架构,想要实现各个客户端之间文档的远程存取、共享、同步备份的话,必然会增加大量的连接[1]。因此,本系统采用多线程技术,每个线程建立两个数据库的连接,一个连接负责连接其他客户端的远程数据库,读取其共享文档,另一个连接负责连接本地数据库,将远程文档写入到本地数据库,从而实现各客户端文档的同步。

本系统对远程和本地数据库的操作,均采用ADO技术。ADO是基于OLEDB数据库访问接口,它继承该技术的优点,并且对其接口作了封装,定义了ADO对象,具有强大的数据处理功能和简单易用的编程接口,在系统开发中有很多优势。ADO通过OLEDB驱动程序连接后台数据库,建立和管理数据库的连接,方便实现应用程序所需功能。ADO可支持Oracle,Sybase,SQLServer,FoxPro,Access等几乎所有主流数据库。它几乎支持目前所有的开发环境,并且访问速度快。

2) 采用反弹连接技术,主动连接服务器端,提交登录所需用户名和密码。

本系统客户端参考木马程序反馈信息中的“反弹连接”技术,把它应用到本文档管理系统中。本系统客户端一经上线,马上主动到指定邮箱读取邮件,从邮件内容获得本系统瘦服务器端IP地址,与瘦服务器端建立连接后,登录获取登录其他客户端所使用的用户名和密码。同时利用随机生成密码类,周期性生成随机密码,然后将本时间段内(本文档管理系统设置时间段为一小时)其他客户端登录本客户端的用户名及密码写入瘦服务器端数据库的在线用户表中。利用主动连接,从而方便了瘦服务器端的管理。

3) 各客户端每隔一段时间会根据在线用户表连接其他客户端,发现其不在线或无法正常连接后报警,一方面向通过SMTP协议向指定邮箱发送告警邮件通知系统管理员,另一方面把故障信息写入瘦服务器端数据库的告警表。

2.4 分布式文档管理系统的工作流程

本系统参考木马程序通信中的主动连接技术,安装了本系统客户端的主机一经上线后,马上按照服务器端的配置,去邮件服务器读取指定邮件,获取管理端的IP地址列表,登录用户名和密码,然后主动连接本系统瘦服务器端。连接成功后,两个瘦服务器端与部署在各个位置的多个客户端就可以彼此实现对整个分布式文档管理系统的文档的远程存取、共享、备份,从而实现了网络各个位置文档的同步。整个过程如图2所示。

3 实验结果

本系统在某大学校园网环境中进行测试,效果良好。由于本系统采用分布式结构,解决了单一的集中式文档管理系统存在的因单点失效而导致重要文档或数据丢失的问题。采用多线程技术,将客户端之间的文档的远程存取、共享、同步分离开来,也大大提高了系统的可操作性。通过整个分布式文档系统的正常运行,实现了网络上各个位置文档系统的数据同步,从而解决了因单点失效所导致的重要数据的丢失问题,实现了数据共享的同时,也实现了数据的备份。将木马程序的“反弹连接”技术应用在本文档管理系统中,客户端通过读取邮件的内容后主动连接服务器端,来实现两个瘦服务器端和客户端进行通信,方便了瘦服务器端对各个客户端的管理。报警采用发送故障报警邮件和写入瘦服务器端数据库表等方式,增加了报警手段的多样性。

本系统的测试过程中,在局域网络多台主机上安装本系统的客户端,进行了文档的远程存取、同步备份和共享实现。系统通过瘦服务器端与网络各个位置的Agent客户机进行通信,方便了文档管理,实现了数据共享、备份、远程存取,同时使用多种实时报警的手段,保障了文档数据的安全。实验结果如图3所示。

4 结束语

本文档管理系统通过两个瘦服务器端与网络各个位置的Agent客户端进行通信,实现了其相互之间文档的远程存取、备份与管理,方便了文档管理,加强了办公自动化中的文档数据的安全。

系统的两个瘦服务器端虽然彼此支撑、相互响应,但也会存在单点失效问题:如果同时出现故障,那么整个系统将会因为各客户端无法获取其他客户端的地址而无法正常运行。如何保证两个瘦服务器端的安全是今后研究的内容。

参考文献

[1]刘丽,吴秋云,李军.基于Web的分布式文档管理系统的设计与实现[J].计算机工程与科学,2007,29(1):14-16.

[2]曹广通,麦中凡.基于WWW的文档管理[J].北京航空航天大学学报,1997,11,23(1):118-121.

[3]赵文耘,勉玉静.基于Internet的分布式文档管理技术[J].计算机应用与软件,2004,11,21(6):21-22.

分布管理范文

分布管理范文(精选12篇)分布管理 第1篇关键词:供电企业,绩效管理,绩效体系,管理系统1 绩效系统的设计思想1.1 分布式系统。充分利用现...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部