地理信息系统技术分析

2024-08-01

地理信息系统技术分析(精选十篇)

地理信息系统技术分析 篇1

1 新型信息安全加密锁

随着破解技术的不断发展, 新型加密锁也不断问世。加密锁又叫加密狗, 主要分为软件加密和硬件加密两种。其中软件加密是通过在被保护的关键软件中检查若干特征值来判断电力信息系统是否被非法访问或使用。软件加密原理比较简单, 但容易被破解跟踪。硬件加密方式是由EPROM存储器和外围读写电路所构成。研发人员根可以在EPROM中预先设定好自身的数据内容, 通过与被访问的信息数据进行对比来判断是否存在非法访问或使用。

新型信息安全加密锁在传统硬件加密的方式下, 进一步扩展采用单片机芯片或DSP芯片, 在芯片中加载特定数据保护算法, 并根据信息破解技术不断更新, 具有很强的抗分析能力和破解能力, 可根据客户需求针对电力信息系统特点进行防护。同时, 由于加密锁中采用了单片机或DSP等可编程芯片, 可随着破解技术的不断发展而进行加密技术的更新。在电力系统中, 通过使用信息安全加密锁, 可以有效防止外来入侵和非法访问, 更可以避免个别员工的不经意间的内网泄密, 并可以帮助电力信息系统的信息安全防护不落伍, 能够适应技术的不断革新未来电力信息系统的发展需求。

2 加密锁整体设计

2.1 加密锁硬件设计

为了保障接口的统一性, 本例采用USB接口方式。本加密锁由单片机CY7C68013A、USB接口芯片、外接EPROM和电源模块等构成。

2.2 加密锁固件程序的设计

固件程序是指USB加密锁中的8051内核的控制程序, 其主要功能是和主机软件配合完成与USB主机的通信 (包括加密锁的标识, USB设备的枚举等) , 对主机传过来的数据进行加密处理以及对EEPROM进行读写操作等。Cypress公司提供的EZ-USB软件开发包中包含一个用于CY7C68013芯片开发的固件程序框架, 在该程序框架中已经完成了一个简单的任务循环。首先框架程序将内部的状态变量进行初始化, 然后开始调用设备初始化操作函数TD_Init () , 接下来框架程序将USB接口初始化到未配置状态并使其能中断。然后开始不断地设备对进行重枚举, 每次重枚举的时间间隔为1s, 一旦断点0检测到请求数据包 (SETUP) , 那么框架程序将对接收的数据包进行交互的任务调度。

3 加密锁在电力信息系统的应用分析

在对电力信息系统进行保护时可以单独采用加密锁的内嵌加密代码保护方式和外壳加密保护方式, 其中内嵌加密代码保护方式需要对核心软件的源代码进行相关处理, 实现起来比较复杂, 但是加密强度比较高。而使用外壳加密保护方式只需要调用加密锁外壳加密工具对核心软件进行简单的操作即可快捷地完成加密工作, 这种保护方式不需要对源代码进行处理, 所以对没有时间编写加密代码的开发者来说非常方便, 但是它的加密强度不是很高。

因此, 通常情况下将这两种方式结合起来使用, 首先采用加密锁的接口函数完成相关的内嵌加密代码工作, 然后再使用加密锁外壳加密工具进行一次外壳加密。外壳加密不仅给软件增加了一层保护, 而且对内嵌的加密代码起到了很好的保护作用, 这样一来, 即使外壳程序被破坏了但由于内嵌保护代码的作用, 被保护的程序照样不能脱离加密锁正常运行。因此, 通过加密锁的内嵌加密代码保护方式和外壳加密保护方式同时对电力系统的应用软件进行加密保护可以达到非常好的保护效果。

被保护后的电力信息系统在运行过程中, 外壳程序首先检测是否有指定的硬件标识符的加密锁, 然后接着对加密锁进行合法性验证, 在加密锁通过相关检测和验证后外壳程序再进行相关的解密、还原等操作, 然后核心软件将开始进入到被保护前的运行状态, 但在此过程中当程序运行到内嵌的保护代码处时, 应用程序将与加密锁进行通信, 并完成相应的验证或代码加解密等操作, 此期间一旦加密锁被拔掉或者加密锁部分出现不符合要求时, 程序将作出对应的错误相应, 跳出正常的运行状态。因此, 在通过加密锁对电力系统软件进行保护后, 该软件使用者必须持有对应的加密锁才能使软件正常运行。于是软件开发商就可以根据用户的不同特征, 利用加密锁初始化设置工具对同一类的多个加密锁进行不同的设置, 然后使用这些加密锁分别对软件进行加密保护处理, 最后把被保护后的软件和对应的加密锁一起分发给被授权的用户。这时, 不同的用户持有的加密锁各不相同, 而其各自的加密锁只能在对应的软件上使用, 同时被保护的软件也只能在对应的加密锁存在时才能运行, 从而保证了软件与锁的一一对应关系。因此开发商可以对其开发的电力系统应用软件的使用版权进行很好地保护。

摘要:当前, 电力信息系统面临着日益严重的信息安全威胁, 构建安全鲁棒的电力信息系统, 对保障国民经济发展和人民生活水平具有非常重要的意义。本文对以密码锁为代表的信息安全技术在电力信息系统中的应用进行探究。

关键词:信息安全技术,电力信息系统,应用

参考文献

[1]李文武, 游文霞, 王先培.电力系统信息安全研究综述[J].电力系统保护与控制, 2011 (10) .

[2]冯小安.一种新的电力信息系统安全模型及其评价方法[J].华北电力大学学报, 2010 (05) .

[3]陈宇丹.电力信息系统信息安全关键技术研究[J].中国科技信息, 2013 (23) .

地理信息系统技术分析 篇2

【关键词】scada 报警信号 告警信息 b/s架构

引言

随着国家电网的快速发展,电网拓扑结构复杂,接入设备种类和数量均数以万计,因此需要构建专业的监控值班团队全天候、全区域进行实时远程综合监控。由于每个值班人员每天需要监控数十个甚至上百个变电站的几千条甚至上万条的各类信息,工作量非常之大,给工作人员带来了巨大的工作压力。为了降低监控人员的工作压力,提高故障信息判定的准确性和实效性,因此需要采用计算机技术构建scada实时报警信息综合分析系统,该系统可以对监控信号根据各设备之间的逻辑关系进行有效的分析,为监控人员提供一个智能的分析工具,有力的支撑值班人员的判断和决策。

scada实时报警系统功能

scada系统采用计算机技术作为基础,实现了数据提取、真伪信息自动判定、重复冗余信息自动处理、故障信息综合判定功能,可以对电力运行的各类设备故障信息进行综合监视[1]。目前,scada系统可以迅速的定位系统故障状态,加快决策管理功能,提高对电网的运行的可靠性、安全性和经济性,降低电力系统的调度,实现电力自动化调度的信息化,提高系统调度的效率和智能化水平,具有不可替代的作用[2]。scada可以有效的处理模型数据,获取更加电力设备运行实时数据,具有以下三个方面的数据分析功能:

(1)数据模型抽取。数据模型抽取可以将电力运行数据存储到数据库中,这些数据都包括变压器、发电机、交流线和场站等等,并且根据电网拓扑结构能够模拟电网运行情况,电网模型是一直不断的变化和新增的特点,引进了差异化的etl数据抽取模式,并且通过croba实时运行数据库获取,模拟中间数据库进行转换[3]。

(2)设备实测数据抽取。电力设备实测数据包括遥信数据和遥测数据,电网遥信数据特点的变化量较小,但是数据量非常大,遥测数据和变化比较频繁,数据量相对较小,因此scada可以统一存储和管理相关的数据,生成可以调用的接口代码,抽取跟设备相关的一一对应的实测数据,按照系统的需求存储到系统的后台数据库中。

(3)告警信息抽取。电力运行网络的告警信息存储在历史数据库中,由于电力运行网络的数据变化快,更新频次快,实时性高,并且由于数据冗余量非常大,重复的数据多,因此非常容易造成调度人员耗费大量的时间筛选数据信息,scada实时告警系统可以根据定制的各电网模型之间的逻辑关系,自动筛选、综合判定,并将数以千计的故障信息凝结提炼成一条或多条最真的故障信息,实时展现给监控值班人员,及时通知相关人员紧急处理。

scada实时报警系统实现关键技术

scada实时报警系统设计与实现过程中采用多种软件工程技术,其中关键技术分别是b/s架构、标准化数据建模与分析、etl数据差别抽取存储四种,可以提高scada系统操作的便捷性,利于系统推广和使用。

(3)etl数据差别抽取技术。etl是构建数据仓库的重要一环,用户从数据源抽取出所需的数据,经过数据清洗,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。对于电网模型数据,数据信息非常庞大,但是其新增或修改的内容相对较少,所以,运用etl抽取技术,系统可以自动扑捉电网模型的实时变化情况,并自动及时更新最新数据,保持电网模型和实测数据统一。

结语

地理信息系统技术分析 篇3

关键词 MVC模式 B/S结构 iBATIS框架

一、MVC模式

MVC(Model View Controller)模式国外用得比较多的一种设计模式,最早是在Smaltalk中出现,MVC包括三类对象:Model是应用对象、View是它在屏幕上的表示、Controller定义用户界面对用户输入的响应方式。它是基于的Web应用的一种最为典型的一种应用方式,Struts 1架构实际上是建立在Model2基础之上的。

毕业生就业信息管理系统的大部分内容是有关就业管理的,其主要是为了学生的就业问你,让学生了解如何去实施选择就业的这个过程。对于就业管理试行一体化的操作,它涉及的内容包括:计划管理、简历打印、数据的整理和数据统计等等。这些内容都是招就专干在日常工作中的职责范围。而学校的其他事宜如:学生管理、教师管理、财务等等都不属于这一范畴。

MVC的处理过程,首先控制器接收用户的请求,并决定应该调用哪个模型来进行处理,然后模型用业务逻辑来处理用户的请求并返回数据,最后控制器用相应的视图格式化模型返回的数据,并通过表示层呈现给用户。

模型、视图与控制器是分开的,因此一个模型是具有很多个的显示视图的。如果用户在某个视图中改变了模型的数据,那么其他只要是依赖于这些数据的视图都会马上有反应,即刻就会发生变化。因此,无论什么时候什么数据都发生变化,再加上MVC设计的局限性,那么控制器都会将变化的通知视图,显示也会随之更新。

二、B/S结构简介

B/S模式是Browser/Server的缩写,即浏览器/服务器模式。它是基于文本技术为基础的一种新型的系统平台。包括数据服务器、多应用服务器(一个或者多个),如此分解之后便形成了一个三层结构的客户服务体系。它是WEB兴起之后形成的一种网络结构模式,将复杂的系统功能简单化,并且统一了客户端,这种技术的运用将会大大的缩小毕业生在就业信息查询时候所耗费的时间。系统资源被统一的管理和使用是这个体系结构的一个重要特点,而网络资源被透明使用是它另一个重要特点,其主要特点为:

①易系统扩展。当注册的学生和企业越来越多的时候,必然也会很多的问题会随之而来,那么这个时候我们可以通过增加中间层的部署服务器来解决信息管理的相关问题,这也就是三层或者多层分布的区别于其他结构的一个重要的应用。为了提高表层客户的响应速度,他对客户端都是透明的。

②响应速度快。当中间层的功能得到充分的发挥,那么它的效率也会大大的提升。对于实现均衡负载和数据缓存的实现都是较为容易的。这样的设计效果就是让客户端的反应速度会得到大大的提升。

⑨便于升级维护。一般业务规则的变化会引起其他程序的一些变化,但是因为有了业务逻辑功能的存在,所以我们的系统不会有变化,这样对于系统的升级和维护起到了很大的作用。

④稳定性好。为什么这种数据系统非常的稳定,其实是与它通过使用Client与实际的数据库相连接分不开的。

⑤安全性好。业务服务中间层的设计使用,对于系统的安全性具有很大的作用,用户就不能直接访问数据服务器,通过这样就可以达到保护数据库安全的目的。

三、框架技术分析

(一)Struts框架

为了减轻企业在构造Web应用时产生的负担,所以开发者在设计企业版Web应用时,便基于MVC设计模式设计开发了Web应用开发框架。该框架自带有标记库,大幅度的提高了开发的效率,并且还提高了系统的可维护性和可扩充性。本文在设计毕业生就业信息系统时,按照其实现所需要的几大模块,便制定出以下四种功能模式。该统需实现四大功能:人员管理模块、单位管理模块、招生就业工作模块和查询统计模块等四个模块。

与Struts 1相比,在框架上,Struts 1是一种Action驱动的框架,必须使用ActionForm,而Struts 2是Command模式的一种实现,采用反射机制,只需要编写Action就可以。在技术上,Struts 2的标签结合ognl语言,能够方便的在页面读取数值,比EL的功能要强大方便。因此,Struts2是一种非侵入性的框架。

控制器代理负责处理用户请求,处理用户请求时回调业务控制器的execute方法,该方法的返回值决定了Struts 2将怎样的视图资源呈现给用户。

实际上,框架的稳定性是整个系统最为关注的问题。我们要使用MVC框架,那么就必须了解Struts 2是WebWork的升级,并且Struts 2还吸收了Struts 1和WebWork两者的优势。即使他并不是一个全新的框架,它仍然值得我们运用到本校的毕业生就业信息系统里,充满期待。

①Controller:控制器的作用是从客户端接受请求,并且选择执行相应的业务逻辑,然后把响应结果送回到客户端。在Struts中Controller功能由图1中ActionServlet和Action-Mapping对象构成,核心是一个Servlet类型的对象Action-Servlet,它用来接受客户端的请求。

②Model:Struts为Model部分提供了Action和Action-Form对象。Action处理器对象封装了具体的处理逻辑,它调用业务逻辑模块,并且把响应提交到合适的View组件以产生响应。Struts提供的ActionForm组件对象,可以通过定义属性描述客户端表单数据。开发者可以利用它实现对客户端表单数据的良好封装和支持。

总体来看,Struts2是当前MVC模式框架精华的集成体,是当前的主流使用框架。为了系统的可扩展性和开发的简单性,系统基于Struts 2框架进行设计实现。

(二)iBATIS框架

iBATIS框架是基于Java语言的持久层框架,实现从数据库表到Java实体对象之间的自动映射(对象关系映射Ob-iect Relational Mapping,ORM)。最大的优点是可以有效的控制sql发送的数目,提高数据层的执行效率。阿里巴巴现在也在用是IBATIS;它需要程序员自己去写sql语句,不像hi-bemate那样是完全面向对象的,自动化的,ibatis是半自动化的,通过表和对象的映射以及手工书写的sql语句,能够实现比hibernate等更高的查询效率。

Struts應用通过JSP技术来实现View部分的功能,它提供了自定义的标记库。它能非常好的和系统的Model部分交互,完全是因为它有这些自定义的标记库,创建JSP表单,去实现Model部分中的ActionForm的映射,完成对用户数据的封装。这些技术如果运用到我院毕业生就业信息统计的话,那么对于学生和企业对于各种信息的查询是非常有意义的。因为学生选择企业,企业选择学生的这种双向现则过程就是一个筛选的过程,一个相互的映射。

Struts框架和iBATIS框架都是长沙职业技术学院毕业生就业信息系统运用的最为主要的框架,有了这两个技术的运用,将会大大的减少信息统计工作的工作量,也会更快捷的进行信息的录入审核和查询。各种技术组件的默契合作,也给本系统的建设带来不少便捷之处,为系统的成熟奠定了一定的基础。

四、小结

信息系统的安全策略及相关技术分析 篇4

关键词:信息系统,安全策略

1 信息系统安全概述

信息的安全成为了一个日益重要的课题, 这是因为用户在使用网络进行信息传递的时候, 都会具有一些隐私等内容, 如果信息系统并不安全的话, 那么用户的隐私就会受到各种各样的威胁[1]。信息系统是一种基于计算机以及网络的管理系统, 它能够将信息按照特定的规律进行重组并且存储起来。信息系统的安全问题是计算机信息技术、数据库管理与网络通信构成的整个系统在设计、制造及信息传递过程中, 因自身存在的漏洞和外来入侵产生的一系列危及系统安全运行的问题。

2 信息系统安全的影响因素

影响信息系统的安全性能的因素有许多, 最主要的除了应用的计算机系统的硬件安全级别普遍比较低 (我国的计算机普遍在C2级或C2级以下) , 计算机安全管理水平不高等因素外, 还由于信息系统的软硬件不同程度地存在着安全隐患, 其系统安全存在固有的脆弱性, 主要表现在硬件设置、软件设计、网络架构与协议、数据库建设与存储、用户使用管理等多种层次上。以下就影响安全的几个主要因素作些分析:

2.1 硬件环境

主要包括系统的安装环境与硬件设备的安全, 信息系统的主机房应有合适的工作温度 (18℃~28℃) 和相对温度 (40%~70%) , 有稳定的供电系统 (电压在210V~230V) 、可靠的不间断电源 (UPS) 及接地系统 (直流接地、交流接地和防雷接地) , 以保证系统安全连续地运行, 并能滤除各种瞬变和噪声, 硬件设备涉及到计算机的硬件材料与制造工艺、集成电路与总线设计、电磁辐射与信号屏蔽、线路截获与抗干扰、设备安置与连接等方面, 这些方面存在的隐患可能直接影响到数据存储的使用寿命和信息传输过程的保密性, 有的可造成信息系统不可恢复的物理损毁, 同时硬件设计制造方面的缺陷还局限了软件的设计与管理应用开发等方面, 使整个系统出现基础性的安全隐患[2]。

2.2 应用软件

计算机的信息系统安全应该具有很高的安全性能。影响软件系统的因素有软件、系统等多个方面。操作系统是计算机软件系统最重要的支撑基础, 它控制和管理计算机所有硬件和软件资源, 是计算机操作的核心, 在服务器上选用安全的操作系统, 对信息系统的安全有着很重要的作用。目前我国大部分PC机安装的Windows操作系统, 由于其源代码不公开, 用户无法发现其设计过程中“有意”无意存在的漏洞。

2.3 网络应用

计算机网络安全涉及的因素很多, 诸如网络布线设计、电缆连接、HUB集线系统及网卡等, 采取可靠的综合布线系统、设计合理的电缆通信冗余容错能力及完善网络管理检测系统等措施, 可有效避免网络故障, 提高网络运行的安全性能。

网络方面的安全应从信息网内部和所处因特网环境两个方面来考虑, 内网的安全可从用户权限控制、身份识别、加密认证、漏洞评估及状态监控机制等方面采取对策, 外网环境的安全性可从网络架构与协议、入侵检测、访问控制、邮件通信、防火墙技术及病毒防范等方面来构建对策。

3 信息系统安全系统解决策略

3.1 数据加密 (Data Encryption)

信息系统中最重要的策略就是数据加密, 它能够有效地隔离用户之间的数据, 能够阻止用户的敏感数据丢失等。其加密算法主要可以分为三类:不对称加密、不可逆加密以及对称型加密三种。我们在实际应用的过程中, 可以根据用户和实际情况使用不同的方法进行加密。同时在实际应用的过程中, 我们可以使用多重其他手段辅助进行数据加密。

3.2 防火墙 (Firewall) 技术

防火墙是一种广泛应用的安全技术, 在互联网等方面具有十分重要的应用。我们现在使用的计算机, 在进行网络连接的过程中几乎都会用到防火墙。它是一道保护本地计算机免受外部网络恶意攻击的屏障, 能够有效防止用户信息泄露以及计算机受到网络攻击。

3.3 入侵检测系统 (IDS)

除了上面所提到的防火墙技术, 还有一种比较主动的信息系统的安全处理技术, 那就是入侵检测系统。它能够识别防火墙识别不到的安全威胁, 能够防止黑客等恶意使用网络资源或者盗取用户信息等[3]。

3.4 虚拟专用网技术 (VPN)

本文所提到的虚拟专用网技术, 主要原理是将公共的网络里转换成为专用的网络。要传递的数据能够在“虚拟”出来的隧道里面进行传输, 这样用户的重要隐私数据就能够得到有效地保护。同时在传递数据的过程中, 为了保证其安全性, 应该对数据的访问权限等进行验证。

3.5 病毒防范技术

由于计算机病毒的种类较多且繁衍迅速, 在网络和各类系统中广泛传播, 一旦遭受病毒感染将导致计算机乃至整个系统瘫痪, 造成不堪设想的后果。防控已知病毒、检测未知病毒及中毒后的及时挽救, 都离不开性能较好的防病毒软件, 要及时更新扫描引擎及病毒代码库, 采用实时监控及集中扫描相结合的手段, 设置计算机的网络Active X控件及插件选项等等。

参考文献

[1]王东波.数字环境下图书馆的网络安全隐患及防范[J].图书馆学研究, 2003, (3) .

[2]王晋东.信息系统安全技术策略研究[J].计算机应用研究, 2001, (5) .

地理信息系统技术分析 篇5

一、前言

沈阳市的燃气事业始建于1923年,是国内最早生产和使用燃气的城市之一,现拥有地下燃气管网2156公里,燃气居民用户80万户,工业用户3000多户。随着沈阳市城市建设的飞速发展,我市的燃气管道用户及管网规模在不断扩大,手工的管理模式和管理手段已无法满足“合理规划、科学管理、安全供气、优质服务”的要求,因此,寻求一种高科技、现代化的管理手段是当务之急,我公司经多方面调研分析,认为建立地下燃气管网地理信息系统是解决问题的捷径,通过地理信息系统可以实现燃气管网的动态管理,以便为城市燃气规划、管网管理、燃气事故预防及突发事故的处理等迅速、准确地提供管网的相关数据。

该系统是采用先进的计算机网络、通信技术、地理信息技术,建立在强大的网络系统平台上,支持大型数据库系统。在这个网络信息系统平台上,可以实现燃气管网的规划设计、输配管理、图档管理、抢修辅助决策、燃气用户管理及综合查询、统计等功能,各管网相关部门可以实现在各自部门同时查阅管网信息,以提高管网信息利用的效率。该系统建设分两期进行,一期工程主要完成数据的采集、管理、更新、查询、分析等主要功能,二期主要完成系统网络工程的建设。

二、技术路线

煤气管网地理信息系统的建立是一个复杂的系统工程,其建设的好坏不仅影响系统自身的应用情况,也将对整个沈阳市城市地理信息系统的推广产生深远的影响。为此,在设计和建设中必须遵循以下原则:

规范化原则

城市建设地理信息系统须严格遵循国家、辽宁省及沈阳市有关城市规划、建设与管理的法规。数据的分类编码应该严格遵循现有的国家标准、行业标准,并根据辽宁省和沈阳市的地方特色,制订适合于本系统的分类编码方案。

先进性原则

系统的功能设计应该立足于较高的起点,在考虑性能价格比的同时必须着重考虑系统的先进性。在软硬件平台的选用上考察国内外最新技术,同时也应考虑系统的通用性及各部门现有的软硬件平台及应用水平,便于该项目的成果尽早产生效益。本系统的地理信息系统平台采用国际上处于领先水平的美国ESRI(Environmental Source Research lnstitute)的Arclnf08,使系统立足于高起点,为煤气系统的开发及应用打下良好的基础。

完备性原则

系统的数据结构和功能体系应能充分满足用户提出的合理需求。

适用性原则

系统应具有良好的人机交互界面,易于使用,在系统的设计过程中,全面考虑各种特殊情况,使系统具有通用性。

示范性原则

沈阳市煤气地理信息系统是辽宁省第一家专业管网系统,该系统的建立为沈阳市其它管网系统的建立积累技术经验,同时也可以为其它兄弟城市建立管网系统提供宝贵的技术支持。

可扩充性原则

系统的要素、编码、功能和数据库结构都必须易于扩充,以满足系统进一步的发展和沈阳市城市地理信息系统建设的需要。

三、系统一期工程

目前,沈阳市煤气总公司的管网资料主要以纸质的`500图、台帐、竣工档案等形式存储,无任何数字化管网信息,因此系统一期的一项主要工作是建立管网地理数据库,此项工作主要由属性录入子系统、数据管理子系统来完成。

l、煤气属性数据录入子系统

说明:在系统建立初期,为了方便用户属性的录入,用VB和Access相结合开发了属性数据录入子系统,它主要应用于系统建立初期属性数据的大量录入,系统建立以后,不再使用此系统。

录入:通过拷贝、提供可选项等方式,提高属性数据录入的效率,录入过程中可以实现记录的全屏幕编辑,如:删除、修改、存盘等操作。

查询:通过28种查询方式,查询到满足用户条件的记录。

修改:高级用户可以实现属性数据的批量更新、恢复。

报表:可以实现条件报表,动态报表

2、煤气数据管理子系统

说明:在系统建立初期,为了实现数字化各工序的管理,图形和属性数据的挂接,图幅的拼接,错误的检查等工作,用VB和Maplnfo相结合开发了数据管理子系统,它主要应用于系统建立初期。

管点分类:在拼接完成的1:5000区块上,完成调压站、抽水缸、节点、罐站、阀门井的分离

属性挂接:在拼接完成的1:5000区块分类表上,实施点属性的挂接,全市拼接完成之后,完成点属性向线属性的抽取。

查错:查出各种图面错误(符号用错、线端点无点符号、点符号不在线上、重复点、悬挂点、重复线、点号重复、点号为空)

拼图:完成1:5000范围内的拼图,全市的拼图・转换:利用Maplnfo的转换工具,将数据转换成 Arclnfo的E00格式或CAD格式。

打印输出:查询结果报表,总表报表、标准图幅打印

3、煤气地理信息系统

说明:在ARC/INF08环境下,以VB6.0作为系统二次开发语言,实现煤气管网的专业化管理。

查询:快速查询、组合查询、关联查询、空间查询。

统计:快速统计、组合统计、关联统计、空间统计。

专题图:以字段为依据、生成各种专题地图。

标注:根据标注参数设置,完成自动标注、扯旗标注。

分析:垂距分析、爆管分析、横剖面分析、纵剖面分析、两点连通分析开关测试、预警分析、水力计算、动态监控口

图形管理:开始编辑、拴点上图、捕捉设置、停止编辑、图幅打印、沿道路打印。

属性管理:单记录属性管理、多记录属性管理、更新维护次数、报表打印。

动态报表:查询、统计、分析结果的动态报表。

图纸输出:标准图纸的黑白打印、彩色打印、任意打印、沿道路打印。

数据转换:与Maplnfo或AutoCAD之间的双向转换。

4、动态监控子系统

利用煤气总公司已建成的动态监控系统采集的数据(存储在SQL SERVER数据库中),实现监测点数据在电子地图上的动态显示。

四、系统二期网络工程

煤气二期网络系统是在煤气一期工程系统(单机版)的基础上扩充了网络功能。二期工程的建立可以更好地发挥煤气数据资源的价值,煤气数据资源是煤气公司宝贵财富,是近,百年来,几代煤气人辛勤劳动的结晶,

它的数字化、错误的纠正更是耗费了大量的人力、物力,网络的建设可以使煤气总公司这一宝贵的财富发挥其应有的作用和功能。二期网络工程的建设与施,使各管网相关的部门可以及时了解最新的管网信息,为管网的设计、运行、维护、更新、管理提供高效、准确、及时的管网信息,加强管网科学化、自动化管理,为沈阳煤气事业的腾飞,打下坚实的基础,造福子孙后代。系统二期网络工程的建设,使得煤气公司的管网系统采用了客户朋艮务器(C/S)方式,成为了真正的企业级的地理信息系统构架,使得各管网相关部门,可以做到足不出产,便可以了解到最新的管网信息,使得煤气公司在全国范围内处于技术领先地位。

1、网络工程目标

提供沈阳市煤气管网设计、管理一体化的解决方案,完成沈阳市煤气总公司企业级GIS体系,强化煤气管网管理。

采用当今世界最先进的企业级GIS应用构架,采用符合技术发展和工业标准的Oracle数据库作为系统数据管理平台,构架先进的企业级应用系统,使得系统的投资能够长期为用户服务。实现管网数据资源最大程度的共享,实现管网规划、设计、管理、维护一体化。

提高管网信息的使用价值,使一期的投资达到更好的经济效益和社会效益

提高沈阳市煤气总公司的企业形象,为IS09000的认证准备雄厚的技术储备。

2、 网络结构

地理信息系统技术分析 篇6

关键词:物联网;射频识别;二维码;J2EE;舰载管理系统

中图分类号:TP393.03 文献标识码:A 文章编号:1006-8937(2016)14-0057-04

1 概 述

进入21世纪以来,随着现代化军事科技的迅猛发展,军事系统的信息化水平已经成为衡量军事装备技术等级重要标准。我国海军的信息化建设与欧美发达国家相比,仍存在较大差距。现阶段,我国越来越多的新型舰艇相继服役,装备的保障、人员编制越来越复杂,传统依靠人工管理这些信息显然远远不能满足现阶段快速发展的信息化要求。未来的信息化战争中,装备、物资的种类和数量都会极具膨胀。大力发展舰艇各类系统的信息化建设,一方面,可以满足当前装备保障、人员管理的需要,另一方面也适应未来对舰艇管理信息系统的需求[1,2]。

物联网技术(Internet Of Things,IOT)自从1999年被提出以后,近年来得到了迅速的发展和广泛的运用。特别是物联网中采用的射频识别(RFID)和二维码技术,掀起了信息行业的又一个发展高潮。物联网极大的改变人们获取信息方式,通过对虚拟的数字世界和现实环境进行紧密结合,实现了“信息技术革命的第三次浪潮”。在工业监控、城市管理、公共物流等多个领域已经出现了较多成功应用的产品[3,4]。

物联网技术为发展海军舰艇信息网络的构建带来了新的突破。以物联网的思想,将舰载信息系统的各个方面结合起来,也适应现代战争的特点和要求。通过对物联网技术的应用,整合多种网络,提高各网络系统的资源的共享程度,增强系统之间的信息交互能力,实现各网络在未来作战体系需求下的各项业务环节的信息统一与协调促进。

2 物联网概述

物联网是通过英特网或者其它网络等方式,集成传感器、红外、激光、射频、GPS、无线通信等多种信息设备进行对事物的感知,将获取的信息按照指定的通信协议组建,是一种物品与物品,物品与平台网络的智能一体化的管理技术[5]。

物联网从技术架构上看,包含3层结构,自顶向下分别是应用层、网络层和感知层[6]。应用层是是物联网的功能定位,围绕着实现的功能提供用户交互的接口,通常是各种应用业务的核心流程,实现智能化的解决方案;网络层是物联网的信息媒介,目前主要通过互联网、移动网络、以及其他通信设备组成,还包含了网络的运作管理,在此之上物联网的信息的传递。感知层是物联网的“门”,由物联网终端组成,通常为各种感应设备。所有终端获取的信息通过网络层传输至应用层进行业务处理[7]。其结构,如图1所示。

物联网是目前热门的关键技术,其技术实现中涉及多个学科交叉内容。如:传感器智能组网技术,物联网引入的大量传感器,其动态组成网络,以及如何在动态网络的保障信息的服务质量;无线射频与识别技术,作为物联网的代表产物,为每一个物体打上了可识别电子标签,通过无线射频设备识别该标签可获取该物体的有关信息;智能计算技术,通过组建物联网,将大量的各式各样的信息集中起来,需要对各类异种信息的智能化管理、分析,甚至再次基础之上的数据挖掘,形成更加有效的信息;此外还有网络服务技术、网络安全技术、IPV6、GPS等先进技术都陆续集成于物联网当中[8~10]。

3 舰载管理信息系统分析

3.1 系统内容

舰载管理信息系统既包含了对舰载人员、舰载装备的需求、装备服役、装备维护保障等装备使用的多个环节,管理内容包含了装备使用、人员管理的各个环节。舰载管理信息系统提供的各项功能和实现的过程中,信息的利用,贯穿了整个过程,是舰载管理信息系统的核心要素。对整个管理系统作用的发挥,以及后续相关的其它系统的运行质量有至关重要的作用。

舰载管理信息系统需要提供两类信息,实时信息和非实时信息。其主要作用就是通过对这两类信息的不断发展,构成完善的信息管理体系。进而保障装备的各项性能,实现管理人员和装备使用的有效结合,最终提高部队的综合战斗水平。

3.2 系统存在的问题

目前,舰载信息管理系统已经成为越来越重视的问题。当前的舰载信息管理主要存在以下问题:

①缺少对舰载管理系统各种信息的结构规范。导致目前各个系统之间系统相对割裂,信息难以形成完整的回路。形成的信息虽然能够发送出来,形成基本信息的联通,但是还缺少针对信息的反馈设计,对管理系统中的相关环节中的执行状态缺少有效的利用。导致获取的信息片面性。影响了系统的运行和功能发挥。

②信息需要充分共享,目前管理系统中的主要信息来源仍然是自身,彼此之间信息的传递,处理等问题远远达不到对职称未来系统保障的信息共享的要求,亟需形成规范的信息录入通道,确立高效准确的信息获取方法,增强系统内部之间以及支撑跨系统的沟通。

3.3 解决措施

针对这些问题,迫切需要引入新的技术,从结构上来对舰载信息管理系统进行重新解读,形成新的体系,进而指导其系统结构设计。而物联网提出的较多概念以及应用方式,完全可以同样应用于舰载管理信息系统当中来,对舰载管理信息系统涉及的各个方面进行综合科学的智能化集成。

4 物联网技术应用分析

目前,海军的现代化的舰载物资、装备等种类繁多,数量巨大。对舰载管理信息系统的应用,包含了物资的计划、采购、上舰、维护、更新换代、报废等多个环节。其管理工作流程繁琐、工作的内容复杂,传统的依靠人力的方式容易出现纰漏,造成效率底下,数据的分析、统计过程难以准确实现。物联网技术的应用可以使这一问题得到解决,从而满足未来海军管理信息系统的未来适用需求。拟从物联网的关键技术——RFID、二维码以及平台实现技术的角度进行应用分析。

4.1 二维码技术

条码技术已经广泛应用于生活中的各种物品当中。二维码技术是在条码技术上发展而来,与一般的条码技术不一样的是,二维码是按照特定的几何图形按照指定的方法在二维方向上的分布。由黑白相间的图形符号记录相关的数据信息。二维码相比传统的条码技术,不仅能够代表数字,还能代表汉字、图像等多种信息,具有代表的内容多、编码密度大、译码可靠性强的特点。在国际上虽然二维码的编码方式有很多种,在我国,二维码使用QRcode编码,该编码方式不仅使用便利,而且制作成本优异,此外该编码还具备超高速的QRcode符号识别读取能力,可容纳7 089个数字字符的大容量,利于在装备系统中的方面扫描。

二维码技术可以非常方便的应用于装备在舰载管理系统的各个管理环节当中。二维码用于描述一个装备的唯一标示,在装备上舰前,将装备的各种信息,如型号、编号等生成二维码贴于装备外部,有二维码识别终端进行采集并添加入装备的数据库中。在装备的使用中的各个环节,也可通过二维码来对其进行识别管理和控制。由于二维码谁都可以进行扫描,并获取相应的信息,因此,在使用过程中,二维码存储的信息不仅要加密,而且重要的信息不能存在于二维码中,以防止出现泄密事故。

在对装备进行使用、日常保养维护以及装备生命周期到了之后的报废过程中,都需要用户通过对二维码进行扫描,获取装备的信息并进行对应的操作,从而为装备物资的管理提供了一种标准化的格式数据,为实现装备物资的有效管理提供了基础。

二维码在舰载管理信息系统中的应用系统结构,如图2所示,二维码由管理人员录入装备物资相关信息后在服务器端生成,在对应的管理计算机上进行打印,随后可以根据打印的二维码贴至指定的装备物资上。整个系统都需要通过网络进行数据的传输,在用户端通过二维码扫描设备对相关信息直接扫描读取,并在授权计算机上对该信息进行处理,并最终将处理的结果反馈给服务器端。通过二维码的管理方式可以很方便的对相关装备物资信息生成报表或者记录。

4.2 RFID技术

RFID技术、也称为无线射频识别,也是一种电子标签技术。它是一种在国际上通用的利用无线电信号进行目标信息的读写操作的通信技术。RFID有无源标签和有源标签两种,相比二维码技术,其具有寿命长,稳定性好、容易识别的特点。RFID在目前的车辆系统中有广泛的应用。RFID技术应用于舰载管理信息系统,其应用流程与二维码类似。

舰载管理信息系统应用RFID技术对舰载装备或者物资的智能化管理,需要针对每一种物资或装备制作单独的RFID标签,通过该标签进行该类物资装备的信息识别。进而通过管理系统实现对装备物资的各项管理业务处理。其原理,如图3所示。

装备物资在上舰前,需要针对每一个装备物资预先制作该对象的RFID标签,标签中应包含该对象的相关基础信息,如编号、类别、管理负责人等。并在上舰前将该标签贴在该物资装备上。上舰入库时,需要有专用的RFID标签读写设备读取该信息,由专门人员将该信息存入管理系统的后台数据库中。在日常对物资的该项使用业务中,均可由RFID读写设备通过读取标签后,辅助完成该装备物资的相关业务。

RFID技术不仅能应用于舰载管理信息系统的物资的管理应用,利用RFID可识别性好的特点,可以大大扩展舰载管理系统的业务。通过RFID技术以及其它相关技术实现对所有装备的电子标签,可以完成装备的可视化的灵活一体化保障。

通过RFID技术,能实现舰载管理信息系统能够实现装备物资的入库、使用以及维护等智能化管理。能实时提供全舰物资使用情况、进而进行分析报警等功能,进而辅助舰船管理人员的各项业务管理需求。RFID技术也存在一定的局限性。如RFID技术造价高,而且需要RFID读取器,还需要考虑其电磁兼容性等,此外,其技术成熟性和保密性还需要有效的提高。

4.3 平台设计技术

舰载管理信息系统主要包含了两类功能,一类是系统的各种设置,一类是对舰载装备物资的管理。其功能结构,如图4所示。系统的设置一般包含对系统用户的信息管理、不同用户的不同的操作权限以及登陆账号的信息和权限维护。舰载装备物资的管理一般为装备的入库、使用借出、检测、维修、以及各种查询统计报表。

舰载信息管理系统包括了的装备物资生命周期的诸多管理环节。现代化的舰载管理信息系统的数据量趋于庞大、而且数据的操作频率高。对系统的安全性、稳定性、高效性、扩展性都有很高的要求。

随着计算机Web2.0技术的飞速发展,目前越来越多的商业系统广泛采用了B/S架构的结构。该结构能客服传统C/S结构的扩展性不足,解决其跨系统集成复杂的问题。因此,越来越多的商业物联网系统选择了分布式的B/S结构或者两者兼具的混合架构。考虑目前舰载管理信息系统的特殊性,二维码与RFID的物联网技术可能都会在未来系统中进行使用,舰载信息管理系统中因此采用B/S和C/S的混合的架构。针对普通的业务流程处理交给B/S部分的来完成,而信息的采集等,由C/S结构完成。一种典型的基于J2EE的物联网应用模式,如图5所示

采用J2EE的系统设计,使系统具备跨平台的特性。使用Hibernate作为舰载管理信息系统的数据持久层,屏蔽了数据库读写诸多细节,使系统未来可以支持横跨多数据库的访问,而基本不需要修改系统。而Struts框架的使用,使系统只需要通过xml的简单配置就可以实现系统参数在客户端和服务器端的传递。通过xfire的web service客户端整合了B/S和C/S系统,解决了其相互访问的问题。这种实现方式可以使开发人员关心的重点放在业务流程上,减少对技术实现要求的关注,从而可以加快系统的开发速度,保证系统的开发质量。

5 物联网技术的运用问题分析

物联网技术在舰载管理信息系统中的应用对促进我军信息化建设有不可估量的作用,但是目前物联网的技术还在不断的发展当中,相关的理论、配套的规范还有待成熟,物联网技术在舰载管理信息系统中受各种原因的影响,会存在较多问题,主要包括以下几方面。

5.1 信息安全问题

在未来的装备物资管理体系中,如果将一切装备物资都接入网络,其信息安全问题,将会是重大难关。物联网技术大量运用了无线传感技术,在民用中,安全问题并不凸显,而一旦上舰,风险将会大大增加。这是因为无线射频的安全性并不容易保障,一旦装备物资的信息被敌方窃取,将会对我方军队造成难以想象的损失。

5.2 信息标准问题

物联网技术一旦上舰,必将带来信息的统一化问题。需要制定全军通用的物联网接口标准平台,统一的编码与标示系统。只有这样才能保证装备物资的使用延续性,才能使装备物资的信息能够在各型舰艇上通用。

5.3 电磁兼容问题

舰载装备对电磁兼容有严格的要求,舰载平台的通信设备密集,电磁环境复杂,物联网相关设备需要在保障自身能正常工作的前提下,还不能对其它的设备形成干扰。特别是与作战相关的通信传感器设备,这类设备对电磁的使用有非常严格的要求,物联网设备在工作时不能影响其稳定性。

5.4 使用保障问题

目前物联网设备大多数都是采用民用技术生产,其在舰载平台的恶劣环境下,寿命、使用安全等都需要严格的保障措施。

6 结 语

物联网技术的不断发展,对促进我军的信息化建设有重要意义,物联网虽然在装备应用中还处在开始阶段,技术体制还亟待成熟,将会在一定程度上限制物联网技术的应用,但是,物联网技术能够贯穿于舰载装备物资信息管理的各个环节,给物资装备的管理以及支援新的形势下的舰载信息应用提供了一种新的思路。物联网在舰载信息系统中的应用将会随着其各种问题的逐步解决,进而在外来的舰载信息管理体系中发挥突破作用。

参考文献:

[1] 肖果平. 物联网技术及其军事应用[J]. 物联网技术,2013,(1).

[2] 郑卫东,谭亮,石剑,等.物联网技术在海军舰艇工程中的运用探讨[J].中 国舰船研究,2013,(3).

[3] 糜玉林,张帅,桑德一,等.分布式舰艇武器装备管理系统中数据共享模 型研究[J].科学技术与工程,2009,(23).

[4] 李江,李雄伟,武根友,等.基于Hibernate的装备管理系统的设计与实现[J].军械工程学院学报,2008,(1).

[5] 樊少云,李俊山,胡双演,等.基于Struts和Hibernate的装备管理系统 [J].无线电通信技术,2009,(6).

[6] 方明星,宋庭新,胡红霞.物联网复杂事件处理的研究及应用[J].计算机 与数字工程,2012,(5).

[7] 苏永红.基于物联网的物流车辆监控系统的设计与实现[J].计算机与 数字工程,2011,(7).

[8] 颜世刚,柳磊,郭鑫.基于物联网的海军武器装备综合保障研究[J].舰船 电子工程,2014,(2).

[9] 邹向阳,黑锐,彭刚,等。基于物联网的武器装备管理系统[J].火力与指 挥控制,2012,(2).

旅行社管理信息系统的关键技术分析 篇7

用户可以通过W W W浏览器去访问Internet上的文本、数据、图像、动画、视频点播和声音信息, 这些信息都是由许许多多的Web服务器产生的, 而每一个Web服务器又可以通过各种方式与数据库服务器连接, 大量的数据实际存放在数据库服务器中。客户端除了WWW创览器, 一般无须任何用户程序, 只需从Web服务器上下载程序到本地来执行, 在下载过程中若遇到与数据库有关的指令, 由Web服务器交给数据库服务器来解释执行, 并返回给Web服务器, Web服务器又返回给用户。在这种结构中, 将许许多多的网连接到一块, 形成一个巨大的网, 即全球网。而各个企业可以在此结构的基础上建立自己的Intranet。

二、ASP.net的优点

ASP.net不仅仅是ActiveServerPage (ASP) 的下一个版本, 而且是一种建立在通用语言上的程序构架, 能被用于一台Web服务器来建立强大的Web应用程序。ASP.net提供许多比现在的Web开发模式强大的优势。

1、执行效率大幅提高。

ASP.net是把基于通用语言的程序在服务器上运行。不像以前的ASP即时解释程序, 而是将程序在服务器端首次运行时进行编译, 这样的执行效果, 当然比一条一条的解释强很多。

2、世界级的工具支持。

ASP.net构架是可以用M i c r o s o f t公司最新的产品VisualStudio.net开发环境进行开发, WYSIWYG的编辑。这些仅是ASP.net强大化软件支持的一小部分。

3、强大性和适应性。

因为ASP.net是基于通用语言的编译运行的程序, 所以它的强大性和适应性, 可以使它运行在Web应用软件开发者的几乎全部的平台上。

4. 简单性和易学性。

ASP.net使运行一些很平常的任务如表单的提交客户端的身份验证、分布系统和网站配置变得非常简单。

5. 高效可管理性。

ASP.net使用一种字符基础的, 分级的配置系统, 使你服务器环境和应用程序的设置更加简单。因为配置信息都保存在简单文本中, 新的设置有可能都不需要启动本地的管理员工具就可以实现。这种被称为“Zero Local Administration”的哲学观念使ASP.net的基于应用的开发更加具体, 和快捷。

三、数据仓库技术

数据仓库, 英文名称为Data Warehouse, 可简写为DW。是一个面向主题的、集成的、不可更新的、随时间不断变化的数据集合, 它用于支持企业或组织的决策分析处理。其优点在于:

1、面向主题:

操作型数据库的数据组织面向事务处理任务, 各个业务系统之间各自分离, 而数据仓库中的数据是按照一定的主题域进行组织的。

2、集成的:

数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的, 必须消除源数据中的不一致性, 以保证数据仓库内的信息是关于整个企业的一致的全局信息。

3、相对稳定的:

数据仓库的数据主要供企业决策分析之用, 所涉及的数据操作主要是数据查询, 一旦某个数据进入数据仓库以后, 一般情况下将被长期保留, 也就是数据仓库中一般有大量的查询操作, 但修改和删除操作很少, 通常只需要定期的加载、刷新。

4、反映历史变化:

数据仓库中的数据通常包含历史信息, 系统记录了企业从过去某一时点到目前的各个阶段的信息, 通过这些信息, 可以对企业的发展历程和未来趋势做出定量分析和预测。

四、“加密狗”技术

加密狗是为软件开发商提供的一种智能型的软件保护工具, 它包含一个安装在计算机并行口或USB口上的硬件, 及一套适用于各种语言的接口软件和工具软件。加密狗基于硬件保护技术, 其目的是通过对软件与数据的保护防止知识产权被非法使用。其独特的软件保护技术在于:

1、许可证管理技术。

拥有灵活的许可证管理和发放机制, 软件开发商可以完全、灵活、有效、数字化的控制用户使用软件的方式, 包括使用时间、次数以及模块等。同时, 开发商可以方便、快捷的进行许可证的远程升级。

2、硬件虚拟机。

具有自主产权的硬件虚拟机, 使得受保护的核心代码可以在加密狗硬件内解释、执行。

3、数据交换随机噪声技术。

独有的随机噪声技术, 有效地对抗逻辑分析仪的分析及各种调试工具的攻击。

4、迷宫技术。

在程序入口和出口之间包含大量判断跳转干扰, 动态改变执行次序, 提升抗跟踪能力。

5、AS技术。

内嵌式保护 (API) 与外壳保护 (SHELL) 相结合的方式, 能够到达极高的保护级别, 即使外壳被破坏, 保护程序仍然不能正常运行。

6、安全算法。

软件开发商可以自选安全算法, 并可自定义安全算法因子, 变化算法共有256种, 其中每种算法可以选择3个字节的算法因子, 其变化的组合共有4000兆之多。

7、制造工艺。

硬件芯片采用绑定 (Bonding) 工艺, 从而实现了硬件级的安全可靠和无法破解。高科技超声波焊接技术, 塑件焊接一次成型, 固、可靠。USB接口采用一体化设计, 结构合理, 确保满足上万次插拔。提供用户标识、多款彩色外壳等个性化服务。

以上阐述了旅行社管理信息系统开发中应用的关键技术, 包括ASP.net、数据库技术、数字加密技术, 这些技术都为现代旅行社管理提供了便捷、安全、可靠、高效的保障。

摘要:在现代旅行社管理信息系统的开发过程中, BS架构的综合性能明显优于CS架构, 辅之以诸如ASP.NET、数据库技术、数字加密技术等关键技术, 使得其性能大幅度提高, 成为目前主流的旅行社管理信息系统开发的架构。

关键词:B/S架构,旅行社管理信息系统,关键技术

参考文献

[1]、赵玮、唐亮、张结魁.基于.NET2.0的旅行社管理信息系统的设计与实现.计算机技术与发展, 2007.17;

[2]、许宁.采用ASP技术开发管理信息系统的实现原理和优越性.科技创新导报, 2008.27;

电子信息技术和电力自动化系统分析 篇8

一、电力自动化系统的主要形式

在进行管理应用的过程中, 我们主要应用的还是集中和分散两种管理形式进行相互结合来完成整体的建设。集中模式主要表现为, 管理层面通过保护、监护、通讯等功能来实现自主模块的集中化管理, 并以此来增加对模块的调控, 其系统性的自动化管理功能, 对后续的各模块分析, 都有较好的促进作用。集中结构形式相对于电力自动化管理中的档次, 是通过计算机的形式来完成最终的数据调控的。一般上来说, 通常的集中模式其体积较小, 造价较低, 是应用小规模的电力供应装置。分散分层模式主要表现为自动化系统设备的安装按照电压等级进行设备布置, 并对布置区域进行再划分。我们在上世纪90年代就开始大面积试用, 其效果也较为明显。在此基础上, 对各分散管理的母线、主线等设备进行保护措施处理, 能够在一定程度上保证设施的安全性, 而在建设的过程中, 我们通过性能上的调控, 也能够保障自主设备的相互关联性。与集中管理相辅相成, 其管理模式更加多变, 这样对检测、使用都提供了较好的处理办法。

二、电力自动化系统的功能

第一, 微机电路保护。在对电力系统内的设别保护中, 自主保护线路对运行的安全稳定性, 都有着决定作用。通过电容保护种植, 有效降低了荷载的安全问题, 而对各类保护功能则在于对系统的故障分析, 并快速的检测到故障地点, 及时作出维修命令。第二, 数据处理。针对现阶段我国的电力自动化系统的模式来看, 在很大程度上还处于模拟脉冲阶段。在进行建设过程中, 需要对使用的状态进行调整认证, 如一旦出现了探头信号问题, 会迅速发出警告信号, 并保证事故发生前就直接跳闸最后的信息终端。第三, 对于事件发生进行故障记录, 并对其波段进行有效测量。针对发生的事件进行记录后, 我们可以对其各动作进行有效记录, 而变电站的故障波段也足够我们进行数据研究。第四, 控制操作性能上的调控。针对电力自动化系统的管理, 我们从多方面的机械屏幕进行诊断分析, 隔离其中的各项变压装置, 对相应的电容器进行远程操作后, 可有效防治整体系统的故障鞥。第五, 系统自动诊断功能。系统内部的相关插件应当有自动诊断功能, 这样可以更好的将有关数据进行远程调度, 且这样对装置本身的自检作用, 也能够起到一定维护作用, 对各个部分的查询检测, 也能够及时的指示出故障位置。第六, 数据处理以及记录。在使用过程中, 我们对各个电压段落进行有效控制, 根据需求进行变电站的调控, 根据需求对相应功能性变动进行远程操作, 从而完成系统的自动化处理。第七, 人机自动诊断功能的完善。针对系统内部的各个茶碱, 需要从诊断功能上进行有效调控, 其中自动诊断以及信息的采集数据, 均需要符合周期性的运转使用。其功能要符合常规运动的基础性措施, 而对故障波段, 也应当符合信号的使用标准, 其信息量应能够负载足够的信息频段。

三、设备选择过程中的原则

针对近年来的经济发展速度, 我们在进行设备的选择过程中, 也需要针对今后的发展进行有机选择, 确保所选择的设备在今后的发展中, 能够有及时的进行清换, 并以此来确保技术上的合理化进展, 由于在维度上存在一定的差异, 为巴证广泛的应用于设施的选择, 我们需要从多个角度进行分析, 并以此来确定各项技术的基础性建设, 而对运行的可靠性分析来看, 自身的多模块稳定调节工作, 也需要对多个关键部位进行有效处理, 要保证运行可靠, 在更新换代的过程中, 也能更好的符合现时代的规律。

结语:我国在现代化的建设过程中, 对变电站的能力需求, 在随着经济建设的发展出现了一个逐步加强的作用。在这一进程中, 我们通过国有电网的运行进行有效发展, 其性能和价值的比较, 也在自动化的进程中得到了最为有效的发展。采取新技术、新设计, 从自主研发中完成项目建设的转型, 不仅能够更好的刺激社会发展, 同时对变电站的自动化系统也会有十足的崔进作用。

摘要:伴随着现代化建设的进程加快, 我们在应对新型机械控制中, 也逐步的完成了全面的建设, 其中针对现有的发展形势来看, 都需要从根源上进行裁定。电力系统的管理, 在过去都需要进行全面的人工调试, 而在现有的电气自动化发展形势来看, 通过电力自动化系统的借鉴分析, 我们可以通过电子信息技术来进行本想试验研究。

关键词:电子信息技术,电力自动化,系统分析

参考文献

[1]陆巍巍, 于鸿, 林庆农等.县级电网的电力自动化系统分析[J].电力信息化, 2011, 09 (3) :24-27.

[2]魏臻.对电力自动化系统分析[J].城市建设, 2010, (10) :551-552.

[3]薛禹胜.时空协调的大停电防御框架 (三) 各道防线内部的优化和不同防线之间的协调[J].电力系统自动化, 2006, 30 (3) :1-10, 106.

[4]杨秀媛, 刘小河, 张芳等.大型太阳能并网发电模型及应用[J].中国电机工程学报, 2011, 31 (z1) :19-22.

地理信息系统技术分析 篇9

伴随着计算机技术的不断发展, 以计算机平台为基础的专利系统愈来愈多, 特别是可视化分析软件呈现了明显的上升趋势, 如Ucinet、Netdraw、Pajek等网络分析软件的出现, 极大程度上推动了分析可视化的发展, 为专利系统进一步完善提供了基础。可视化分析软件相对于传统检索模型而言, 表达更为直观、便利性较好, 可为用户提供更为优质的服务。这将是未来专利系统发展的重要方向之一。

2 专利系统架构分析

2.1 整体结构

本研究设计的专利系统主要由三个部分构成, 即专利信息检索子模块、信息抽取子模块, 信息分析子模块。实际应用过程中, 用户先经由系统用户接口, 给予某种专利检索查询表达方式。此时, 系统检索模块则会对这种表达方式进行针对性处理, 对其语法进行调整, 转变为统一化的规范性表达方式。经过检索模块处理后, 可对检索词概念扩展影响因素进行消除, 并经由知识库对检索词进行概念扩张。基于Deep Web主题爬虫对检索表达式进行模拟, 并查询URL构造, 可达到抓取网页源文件的目的。上述网页文件会被系统下载下来, 再通过抽取子模块进行预处理, 其中网页中不合规格的内容将会被清除。经过XML转换, 并结合相关技术 (XML、XSLT) 对有效信息进行抽取, 以获取专利数据库。

2.2 检索框架

检索子模块对表达式语法进行处理后, 语法结构也就变得相对完整。但即便如此, 表达式在语义层面上依然会出现偏差。在关键词检索方面, 如果语义偏离程度较大, 将会使检索质量有所下降。为了降低语义偏差所带来的影响, 可构建专门的领域知识库, 对检索词汇语义进行有效概念扩展, 从而对检索表达方式进行优化。这样, 信息检索将由词汇层面上升至概念层面。实际专利检索过程中, 查询活动几乎都是通过专利网络数据库完成的, 这个过程中需要利用Deep Web来收集信息。因此, 采取Deep Web主题爬虫对相关数据源进行分析、处理, 可让检索活动更为高效, 从而为用户提供更为可靠的信息。

2.3 抽取框架

抽取子模块主要通过以下流程进行工作, 如图1 所示。

抽取子模块的主要功能是对相关网页信息进行处理, 通过格式整理、XML转化等, 对网页中的专利信息进行有效提取, 并将这些信息收集、整合起来, 以获取相关专利数据库。从网络环境来看, 多数网页格式为HTML。然而, 从HTML网页中提取信息具有一定难度。因此, 需先将HTML转变为XML, 然后通过相关技术 (XML、XSLT) 来提取有效内容。抽取完成后, 数据库可收入相关专利信息 (基于数据库映射技术) , 并得到本地专利数据库。用户再次查询的时候, 便可借助本地数据库执行。

2.4 分析框架

系统通过分析子模块可对专利信息进行预分析, 并对深层次信息进行发掘。将专利数据从专利文献当中提取出来, 这对于技术分析具有重要的支持作用。分析子模块可充分利用本地数据库, 并从中筛选出累积的专利申请号等信息。这些信息被提取后, 通过专门的软件进行统计, 得到相关统计图表, 这样便可清晰地了解到专利发展趋势及方向。

3 关键性技术概述

实现专利系统的过程中, 通常会涉及到以下关键技术:

(1) 表达式语法转换。检索词中的字母会统一成小写字母;当出现连字号 (-) 时, 会直接删除;无实际含义词汇 (停用词) 会直接删除;对具有实际意义的词汇会进行分词处理, 使关键词概念得以有效扩展。

(2) 领域知识库。构建领域知识库, 便于关键词实现概念扩展, 从而提升检索质量。领域知识库由DBpedia数据集及Word Net语义词典构成。检索词经规范化处理后, 经由领域知识库予以扩展, 得到同义词集合。

(3) Deep Web主题爬虫。 本研究中Deep Web主题爬虫主要面向对象为USPTO, 爬虫通过分析URL结构及经过概念扩展的检索表达式, 将URL构造以表单方式提交, 并与数据库进行交互, 得到对应的专利信息, 以可视化的方式供于用户使用。

4 结语

专利是目前技术信息的有效载体之一, 其容纳了绝大部分最新技术情报。对于企业发展乃至行业发展而言, 专利有着重要的价值。在这种背景下, 专利信息获取与分析系统将愈来愈受到关注, 未来其将获取更为广泛的应用空间。

摘要:从大环境来看, 专利已经成为了重要的技术情报信息源, 在企业竞争过程中具有重要价值。若企业可有效获取专利信息, 并加以利用, 将大幅度压缩产品研发时间, 降低研发经费, 为企业带来可观的价值。基于此, 本文对专利信息获取系统与分析系统进行了综合性阐述, 分析了其中的关键性技术, 以供参考。

关键词:专利信息,关键技术,检索

参考文献

[1]翟东升, 刘晨, 欧阳轶慧.专利信息获取分析系统设计与实现[J].现代图书情报技术, 2009, 05:55-60.

[2]陈琼娣.基于词频分析的清洁技术专利检索策略研究[J].情报杂志, 2013, 06:47-52.

地理信息系统技术分析 篇10

1 何谓计算机信息系统安全技术

1.1 密码应用技术

保障计算机信息的机密性、完整性和抗御外部入侵是密码应用技术的主要作用。通过在计算机编程过程中使用Encrypting File System加密文件系统技术, 从而对NTFS卷上的文件和数据进行加密保存。Encrypting File System技术最大的一个特点是密码钥匙的生成取决于计算机用户登录的域环境, 登录了域环境, 那密码钥匙必然是在域控制器中生成。如果用户不在域环境中生成密码钥匙, 那就依赖于本地机器, 这也是Windows 2000/XP为提高数据的安全性所设置的一个实用功能。

用Encrypting File System加密方法给文件加密也非常的简单, 只要计算机的操作系统是Windows 2000、Windows XP Professional ( 不包括Home版) , 还有Windows Server 2003, Vista, Windows7, Windows8 ( 企业版) , 然后将文件保存在NTFS文件系统的分区上。首先点击鼠标右键, 选择“属性”选项, 然后打开对话框的“高级”选项, 最后选择“加密内容以便保护数据”进行加密操作。Encrypting File System加密机制通过和计算机操作系统的紧密结合, 设置用户权限的方式, 可以有效地保护用户的个人信息。对于单机用户和公用计算机来说将重要文件进行压缩, 严格限制用户级别权限都是非常有必要的。但是其缺点是Windows的系统文件和系统文件夹无法被加密。

1.2 防火墙技术

抵御计算机病毒的入侵是研发防火墙技术的重要目的。防火墙技术除了软件设备, 还有硬件设备, 将其组合利用在内外网以及专用网和公共网之间的界面上构造一个阻挡病毒的保护屏障。但普通用户看不到, 只有计算机在受到外部的网络入侵时, 系统才会提醒用户并直接进行修复。由于计算机病毒具有极强的破坏性, 病毒由代码写成能进行自我复制, 通常隐藏在某些文件、视频中, 一般不能自行入侵用户的计算机, 除非用户激活了病毒, 由于其破坏性极强性和不可预见性, 因此对病毒的研究也是计算机信息系统安全的一大难题。

防火墙技术主要有: 应用在网络系统中的网络级防火墙、控制网关的应用程序和服务器程序的应用级网关、影响电路来抵御病毒的电路级网关和通过设置生成规则的规则检查防火墙四种, 计算机用户可以只用单独一种技术, 也可以混合使用。虽然各有所长, 但都是基于一个概念原理设计而成。防火墙作为一种隔离控制技术, 设置访问控制尺度, 让两个网络通讯在执行时有一个安全访问屏障, 从而将安全网络和不安全网络隔离开来, 使计算机对信息资源的非法访问和非法输出无法顺利进行。还可以通过设置对一类具体的IP地址的访问权限, 从而最大限度的阻止病毒对计算机的入侵。现在, 防火墙技术已经被广泛应用于保护计算机网络安全技术性措施中, 用户在使用计算机访问Internet网, 经常都会收到来自防火墙的提醒, 这就是防火墙在保护用户的计算机信息的安全。尽管防火墙技术能够发现许多潜在的病毒, 但是仍然存在一些漏洞。例如:当病毒以拨号连接的方式从计算机信息系统内部来攻击计算机的内部网络时, 就可以跳过防火墙的审核, 从而危害计算机信息安全。

1.3 虚拟专用网技术

虚拟专用网技术即VPN技术, 在公共数据网的基础上, 通过直接连接的方式, 给用户一种私人局域网的体验。通过Internet网建立一个连接公用网络的隧道, 但实际上这个独立专用的网络并不存在。简单地来说, 虚拟专用网技术是利用网络内部的软件, 控制着一个电信网络, 而这个电信网络可以用户自己专用。

虚拟专用网技术最大的优点在于虚拟专用网技术中包含了建立虚拟信号道路的隧道技术, 能够给数据加密和解密的加解密技术。保障公用数据在网上安全传递的密钥管理技术, 以及使用者与设备认证时需要的身份认证技术, 以此来保证资料在公众网络传输中不会被别人窃取, 即使被窃取, 对方没有权限也无法读取内容, 对于提高计算机信息系统的安全性有着极大地保障。

2 计算机信息系统安全技术的应用

2.1 计算机系统的正常运行, 用户的计算机信息系统不被病毒攻击, 必须要有强大的技术作为支撑

计算机专业人员要加强自身学识, 不断探索、研发计算机信息系统安全技术, 以期能够更好地应对计算机信息系统中存在的各种缺陷和漏洞。要有安全防范意识, 做好各种应急计划及对于突发情况的要有效的控制方案, 构建计算机信息系统安全技术体系。

2.2 个人用户作为计算机的真正使用者, 是计算机信息系统安全技术的直接受益者

因此, 必须加强用户对计算机信息系统安全技术的意识, 认识其重要性, 才能使计算机信息系统安全技术长期有效的进行。

(1) 用户在日常中要重视对计算机系统内的数据文件、信息进行加密。Encrypting File System加密技术对于用户来说使用方法简单且具有透明性, 这种方法不仅非常便利简单, 而且不影响用户的日常工作。

(2) 用户在日常对计算机的使用中要利用防火墙技术对网络进行扫描, 有效过滤其潜在病毒, 防止因黑客的入侵而导致计算机瘫痪, 流失数据和信息。

(3) 虚拟专用网技术的意义和作用对于企业来说尤为重要。企业的内部的信息通常都具有保密性, 只单纯的依靠密码应用技术不能完全抵挡病毒的入侵。因此, 通过虚拟专用网技术, 企业内部的信息能得到一个更有效的安全保护。

2.3 监控和审核计算机信息系统安全技术

其意义在于对计算机信息系统安全技术进行分析与评估, 有利于技术人员对于计算机信息系统的内部潜在危险有一个更加全面的了解, 从而有利于对其进行防范和改进。

3 结语

计算机信息系统的安全与每一位用户的切身利益息息相关, 因此, 用户要在日常使用中采取不同的计算机信息系统安全技术来应对其网络威胁, 保护自身的计算机不被入侵, 让计算机行使其正常功能, 发挥其作用。

参考文献

[1]杨锷.计算机信息系统安全技术的研究及应用[J].硅谷, 2015, 02:246-247.

上一篇:医用工程下一篇:流动均衡假说