主动计算

2024-05-24

主动计算(精选九篇)

主动计算 篇1

针对上述情况, 在实时数据库中引入主动计算, 它吸取了主动实时数据库[4]的设计思想, 自动、实时地满足工厂在生产控制中的计算需求。在历史数据的查询和计算时, 只要条件满足, 无需查询大量的原始数据, 直接查询计算结果即可, 为工厂的经济运行提供高效的数据支撑。

1 研究现状

随着实时数据库理论的日益成熟和完善, 实时数据库产品也逐渐发展完善, 有些产品中逐渐包含了主动计算的相关内容, 例如浙大中控的ESP-i SYS实时数据库和美国OSI公司的PI (Plant Information System) 。

ESP-i SYS实时数据库中内嵌了用于实时计算的虚拟机引擎, 可以轻松添加虚拟的计算位号, 支持在位号读、写和定时等多种触发机制, 从而提供了强大的实时计算和实时信息处理的功能。而且, ESP-i SYS提供了支持实时计算业务的函数库, 通过一行或数行VB语法的脚本, 就可以实现丰富的业务功能。

PI实时数据库中包含一个高级计算引擎ACE (Advanced Computing Engine) 。ACE由三大基本组件组成, 分别是ACE Wizard、ACE Manager和ACE Scheduler。其中, ACE Wizard是Visual Basic插件, 可帮助用户快速、高效地创建ACE模块;ACE Manager允许用户监控并更改ACE模块的各种属性;ACE Scheduler作为一种NT服务运行, 可及时执行ACE模块并处理更新和异常行为。另外, PI ACE为工厂运转和企业评估中的方方面面开发出了标准的计算公式, 可跨越时区和地域的界限, 快速解决问题。

2 系统设计

2.1 数学描述

2.1.1 整体公式

在实时数据库的主动计算中, 为了统一调度和管理各种可能用到的计算, 用以下公式表示一个计算:

其中, f代表主动计算的计算函数, Y代表计算结果, X代表计算变量, K代表常量, S代表触发方式, R代表结果处理方式, C代表触发公式所满足的逻辑条件, 可以为空。通过这样的描述, 使每个计算都统一到式 (1) 中, 每个计算都至少包含上述的5个要素, 这样可以极大地方便后续计算的处理。

2.1.2 输入

输入变量既可以是实时数据库中的实时数据 (用D表示) , 也可以是主动计算的计算结果 (用Y′表示) 。

2.1.3 触发方式

触发方式S包括固定时间周期触发T和点更新触发U两种, 如式 (3) 所示。而点更新触发U包括单点更新触发 (Single) 、多点“或”的关系触发 (Or) 和多点“与”的关系触发 (And) 3种, 如式 (4) 所示:

2.1.4 结果处理方式

对于式 (1) 中的结果处理方式R, 包括实时反馈 (RT-Feedback) ;作为中间结果参与到其他计算公式中 (Intermediate) , 即式 (3) 中的Y′;存储到历史数据中 (Store) 。如式 (5) 所示:

2.1.5 查询

其中, Y表示查询结果, f表示查询函数, C表示查询条件。对于满足主动计算的查询条件, 则直接查询主动计算的结果;对于不满足主动计算的查询条件, 则查询原始数据, 经计算后返回计算结果。

2.2 系统结构

实时数据库主动计算的系统结构如图1所示。其运行流程如下: (1) 计算公式和触发方式等通过公式管理器输入到实时数据库中; (2) 通过预处理器将公式、触发方式等进行初始化; (3) 启动数据更新器、条件触发器和公式计算器, 三者并行执行, 完成主动计算功能并将计算结果存入磁盘; (4) 当用户需要统计、计算、决策时, 无需查询大量的原始历史数据进行计算, 直接查询已经计算好的数据即可。

3 系统实现

系统实现主要分为公式管理器、预处理器、数据更新器、条件触发器和公式计算器5部分。

3.1 公式管理器

用户通过计算公式管理器实现公式的输入、查询、删除、更改等操作。每个公式的数据结构如下:

其中, cp ID是主动计算结果在实时数据库中的唯一标识;Schedule Mode包含单点触发、多点触发和固定周期触发;Expression中, 实时变量使用点号表示, 例如_8_表示点号为8的点参与运算;Schedule Data表示调度信息, 当触发方式为单点或者多点触发时, Schedule Data[0]存放表达式中参与运算的点的总数, 从Schedule Data[1]开始顺序存放点ID;当触发方式为固定周期触发时, Schedule Data[0]存放的是周期, 单位是s;Save Result存放的是结果处理方式。公式管理器对公式的所有操作实际上是对上述结构的操作。

3.2 预处理器

如图2所示, 预处理器读取用户输入的每个计算表达式, 将表达式中的所有变量点的ID记录于数组SchData Pto PID中, 变量的个数记为N。建立大小为M×N的位图表Schedule_bitmap, 其中M表示公式的个数, 初始化Schedule_bitmap, 使得每个公式中变量点所对应的位为1, 其余位均为0, 为条件触发的条件判断做准备。

3.3 数据更新器

主动计算中的计算变量点直接从实时数据库的内存中获取, 数据更新器的作用是扫描实时数据库的数据采集单元, 若有计算变量点的更新, 则将更新位图curbit_update的相应位置1, 供条件触发器进行相应的条件判断。

3.4 条件触发器

这是主动计算的核心部分, 包括两种方式, 分别是点更新事件触发和固定时间周期触发。

3.4.1 点更新事件触发

点更新事件触发包括单点更新触发、多点或关系触发和多点与关系触发。由于单点更新触发实质上是一种多点或关系触发, 所以在处理点更新触发时, 只需要处理多点或关系触发和多点与关系触发。两种触发方式都是用点更新位图curbit_update与原始位图Schedule_bitmap进行逐项与操作, 如图3所示, 然后进行各自的判断。

多点或关系触发, 具体表现是更新位图curbit_update与原始位图Schedule_bitmap进行与操作后, 若结果不为0, 则触发多点或关系的计算, 将计算表达式加入计算队列。

多点与关系触发具体表现是更新位图curbit_update与原始位图Schedule_bitmap进行与操作后, 若结果为Schedule_bitmap对应项, 则触发多点与关系的计算, 将计算表达式加入计算队列。

3.4.2 固定时间周期触发

对于固定时间周期触发方式, 为了减少资源消耗, 本文设计了一个时间刷新器刷新所有需要固定时间周期触发的计算表达式, 这样有利于统一操作[5]。

如图4所示为固定时间周期触发的时域图, 横坐标表示时间, 两个纵坐标之间表示固定时间周期触发的一个执行周期。由图可知, 固定时间周期触发的一个执行周期包含刷新、执行和休眠。刷新过程在每个时间周期扫描所有公式, 将对应公式的时间记录减1;执行周期扫描所有公式, 将时间记录为0的公式添加到计算表达式执行队列, 并将时间记录重新置为公式的执行周期。

3.5 公式计算器

公式计算器扫描计算表达式执行队列, 若队列不为空, 则逐个取出公式, 根据计算公式和给定的计算变量计算出用户需要的结果并存入磁盘, 方便用户的后续查询。

4 实验及结果

实时数据库主动计算都是在Linux下开发的。开发完成后, 在一台主频2.93 GHz、内存2.0 GB的主机上, 模拟火电厂SIS系统中的性能计算来对主动计算进行功能测试和性能测试。功能测试主要内容是测试主动计算的各个驱动方式以及各种公式的计算是否正确。性能测试主要从查询时间和资源消耗两方面来说明, 测试条件查询数目分别为5个级别 (0、50、100、150、200) 情况下的系统资源消耗和查询时间。资源消耗情况如表1所示, 在测试查询时间时, 所有的主动计算驱动均为按照固定周期驱动, 主动计算公式均为两个点相加的简单运算, 然后对比有主动计算后期查询时间和无主动计算的后期查询与运算时间。时间对比如图5所示。

通过功能测试, 分别验证了主动计算的采集点更新驱动和时间周期驱动的功能, 满足主动计算的需求。在性能上, 主动计算对内存的消耗很小, 对实时数据库的其他功能影响不大;后续查询中添加了主动计算后, 查询计算结果的时间明显小于无主动计算的情况, 大大提高了企业对于计算结果的查询速度。

主动计算系统最大的优点在于在几乎不影响实时数据库性能的同时, 可以实时主动计算出工厂所需的数据提供给用户, 在历史数据查询与计算中解决了数据后期处理的滞后性, 可有效提高工厂决断效率, 适用于火电厂、造纸厂、制药厂等所有使用实时数据库的行业。

摘要:针对工业生产过程的优化控制和历史数据查询中的计算需求, 结合实时数据库数据采集和数据存储, 设计并实现了实时数据库的主动计算。在实时数据库中使用主动计算, 既可以实时获取计算结果值进行实时的优化控制, 也可以在后续条件查询中直接获取计算结果, 从而大大提高查询效率。

关键词:实时数据库,主动计算,条件触发,时间触发

参考文献

[1]徐新国, 朱廷劭, 康卫, 等.基于数据挖掘的工业控制系统防危机制研究[J].电子技术应用, 2012, 38 (5) :87-90.

[2]钱笑宇, 张彦武.工业实时数据库的研究和设计[J].计算机工程, 2005, 31 (1) :98-99, 132.

[3]李健, Ji Guorui, 焦嵩鸣, 等.一种火电机组实时性能计算引擎的设计[J].仪器仪表与分析监测, 2008 (3) :11-13.

[4]李红娇.主动实时数据库管理系统的主动机制[D].武汉:华中科技大学, 2002.

主动防御还是主动免疫? 篇2

近些年来,人们由过去有病看病发展到定期体检,预防为主的健康理念,而在信息安全领域在安全威胁防御方面的理念同样发生着变化。“特征码”识别病毒是目前杀毒软件主要技术手段,但这一手段只能起到亡羊补牢的作用――只有某一段代码被编制出来之后,才能判断这个代码是不是病毒,才能谈到去检测或清除这种病毒。杀毒软件厂商只有发现并捕获到新病毒后,才有可能从病毒体中提取其特征值。这使得杀毒软件对新病毒的防范始终滞后于病毒出现,就好比用户被传染流感生病之后不得不去医院医治。种种现象迫使安全厂商开始研发新的防御技术,主动防御也就诞生了!

主动防御技术的发展

主动防御已经推出了有两年时间,一般意义上的“主动防御”,就是全程监视进程的行为,一旦发现“违规”行为,就通知用户,或者直接终止进程。它就像私人医生一样,在别人传染你病毒之前,主动防御技术会检查对方是否有异样,如“面色暗淡、精神恍惚”,但是并不是所有精神不好的人都带有流感病毒。因此“主动防御”的误判率是非常高的,主动防御厂商不得不把权限给用户,让用户决定它到底有没有带有病毒,这样容易使普通用户很难依据“行为”来判断程序是否有危害到系统,同时无休止的弹窗也让用户无比反感。就在主动防御技术走在瓶颈阶段的时候,以微点为主的主动防御技术厂商不得不用开发白名单定制规则,来避免误杀。主动防御比起普通杀软防御技术具备一定的智能性,但也正是主动防御的智能性,让 有了可乘之机。 可以利用黑名单,改变规则,绕过报警,对用户系统安全造成威胁,但是无论如何主动防御的演变确实方便了很多。

什么是主动免疫技术

近期一个新的防御技术也开始斩露头角,就是下面我们要说的主动免疫技术,

它是一种全新的免疫未知病毒和木马防御技术,如果说主动防御是医生,那通过权限设定来实现安全的主动免疫技术更像万能免疫疫苗,可以说是病毒丛中过,片叶不沾身。但是主动免疫技术仍存在一定危险性,比如有些程序安装时,必须用到管理员权限,这个时候针对每个应用程序的权限控制将比较繁琐。如现在主推该技术的墨者安全专家,在运行一些未知需要管理员权限的程序时,需要用墨者的提权工具右键提权才可以正常安装,墨者官方也多次提醒用户慎用此功能。

防御技术将走向主动免疫还是主动防御?

现在的主动防御,实际上是安全厂商在原有对安全技术方面上的一个延伸,“主动防御”被认为是资源访问规则控制(HIPS)、资源访问扫描、恶意行为分析引擎等多种技术的统称。

它的功能弥补了传统“特征码查杀”技术对新病毒的滞后性。然而用户眼中的主动防御,应该是可以自动实现对未知威胁的拦截和清除,就像免疫一样。而主动免疫是国际前沿的反rootkit技术、自动识别白名单技术、超级权限管理技术的综合体。比起主动防御来,主动免疫技术给未知程序释放了一定空间,在未知的病毒和木马还未进入或者接触时,给用户电脑打了“免疫”针,即便是这些有害程序进来,用户也不可能被其侵害。主动免疫的技术不仅对病毒木马的权限进行控制,同时对于其他未知程序将通过一些手段来满足他们正常运行的权限。

巧用图形计算器引导学生主动探究 篇3

【关键词】 图形计算器 探究性教学 数学

在现在的教育教学中,教师往往都是运用信息技术通过投影的方式将过程与方法展示给学生看,虽然逼真、形象的反映出知识的发生和发展过程,但学生的自主探究、动手实践、亲身体验得不到很好的体现,只能是被动地接受教师所展示的数学知识,学生的创新意识和创造能力得不到很好的发展。因此迫切需要一种能使每个学生都能拥有的方便的信息技术工具,能够让每个学生自主地探究体验数学知识的发生、发展过程。前苏联著名数学家A.H.柯尔莫戈洛夫所指出的:“只要有可能,数学家总是尽力把他们正在研究的问题从几何上视觉化”。《普通高中数学课程标准(实验稿)》指出:高中数学课程应提倡利用信息技术来呈现以往教学中难以呈现的课程内容,尽可能使用科学型计算器、各种数学教育技术平台,加强数学教学与信息技术的结合,鼓励学生应用计算

机、计算器等进行探索和发现。

一、图形计算器在高中数学新课程代数教学中的应用

“函数”的概念、性质、图像是中学数学中最基本、最重要的部分,它的思维方法渗透在高中数学的每一个部分;函数的概念是一个比较抽象的思维,学生在学习这一内容时必须要借助其对应图像来参透、理解函数的性质。为了解决数形结合的问题,在有关函数的传统教学中,教师多以手工绘图为主,其缺陷就是绘图有不精确、速度慢,而且没有动态的变化效果。而通过应用图形计算器,学生不但可以快速直观的观察函数的图形特点及其变化过程,而且可以自主操作,亲身体验知识的发生发展过程,提高了数学思维的能力,增强了学习数学的兴趣。

运用图形计算器可以帮助我们解决一些我们平常很难解决,较难想象的数学问题,而且可以培养学生从多角度来分析问题:

例如:求函数 的最值。

在常规的数学教学中,我们一般采用分解构造转变的方法,将函数解析式配方变形为: ,将求函数的最值转化为:求在X轴上找一点M(x,0)到 P(2,1)、Q(3,3)两点距离之和|PM|+|QM|的最值问题,这种解法借助数形结合,有较强的技巧性,学生感觉很困难。

如果运用图形计算器,方案如下:

(1),令 ,学生知道y1与y2的图象类似于抛物线,那么, 的图象呢?通过在同一坐标系内画出三个函数的图象(如图1)。显然,我们可以看出 有最小值,单击函数最小值按键 ,就可以实现,当x=2.25时,y的最小值为4.1231056(图2)

(2) 也可以从函数最值计算的角度,使用计算器中内置的高级数学软件( fMax,fMin)直接求出函数最值:

命令如下:,fMin( ),结论如下:

即当 时函数取得最小值,并可计算出其最小值为4.1231056;

命令如下:fMax( )

结论如下:

(即:求出函数取得最大值时x的值为∞或-∞,也就是说:当x=∞时,函数的最

大值并不是一个真正的数)函数没有最大值。

通过图形计算器,教师和学生可以一起“看见”以往我们只能想象的数学,从函数的图象、函数的计算和数形转化等三个方面来目睹解决方案的多样性。

二、图形计算器在高中数学新课程平面解析几何教学中的应用

平面解析几何是通过代数方法来研究几何问题的一门学科,它主要是根据题目的已知条件,选择适当的坐标系,借助形和数的对应关系,求出表示平面曲线的方程,把形的问题转化为数来研究;再通过方程,研究平面曲线的性质,把数转化为形来讨论。

然而学生在学习过程中经常会碰到一些数转化为形时需要对形进行动态的变化来求最佳点。但曲线与方程的对应关系比较抽象,而且手画又不能体现一个连续的过程,需要学生有较强的动态想象能力,导致学生不易理解。因此,展示几何图形变形与运动的整体过程在解析几何教学中是非常重要的。而图形计算器有较强的运算与图形图像功能,在教学以及学生自主学习中发挥着重大作用:它能作出数学中的普通方程、参数方程、极坐标方程中的曲线,并且能显示图像中各项的量进行度量、运算;能动态的对题中的变量进行追踪,显示其每个位置的变化参量;甚至是对于超越方程这种难以求解的问题也可以通过其图形判断零点及其变化趋势。

例如:(1) 求函数 的最值

在解决这个问题时通常利用其几何性质转化为求过动点 与定点 的直线的斜率范围来确定函数的最值。运用图形计算器方案如下:

①作单位圆 上取动点 ,连接CD,通过度量求直线CD斜率的最值(如图3)

②也可以直接作出 的图像,通过最值键 、 求出最值,过程中还可以看到函数的单调性和最值分布情况。(如图4、5)

即:当x=0.701758时y取得最小值,最小值为0.8452994

当x=4.40542时y取得最大值,最大值为3.1547005

三、图形计算器在高中数学新课程立体几何教学中的应用

立体几何是在学生已有的平面图形知识的基础上讨论空间图形的性质;它需要学生拥有较强的空间想象能力。但是刚开始学习时,大多数学生不具备丰富的空间想象的能力及较强的平面与空间图形的转化能力:两条垂直直线从二维平面夹角90°到三维空间的45°,正方体的各个面也不是画成正方形。这样一来,学生不得不根据歪曲真象的图形去想象真实情况,给学生认识立体几何图形增加了困难。所以他们需要通过一定的模型和实物样子以及其相应线条图形的的对比来慢慢适应从平面到空间的视角改变。

通过图形计算器,学生可以自主地画出空间立体图形,而且可以通过旋转多角度地观察立体图形,在头脑里形成立体图像线条画。

例如: 的空间图形(图4) ;的空间图形 (图5)

当点击上下左右的方向键时,可以从各个角度观察图像的形状特点。通过旋转的动态展示,学生慢慢地适应了空间立体图形的平面化体现,同时也让学生欣赏到数学的美,激发学生学习数学的兴趣,创建一个轻松、乐学的氛围。

我们可以看到通过运用图形计算器进行数学教学:(1)可以让学生积极参与,自行探索,获得亲身体验,对数学的概念与内涵有更为深入的理解,达到可持续发展的要求。(2)可以更好地暴露知识发生、发展的过程,揭示知识之间的内在联系。在教师的指导下,一些教学内容可以让同学们亲自动手操作、观察、分析、比较、发现、猜想,开展交流,不必再用“教师讲学生听”的教学方式进行。(3)数学应用和数学建模问题越来越受到人们的普遍重视,计算器为数学教学提供了一种帮助学生探究、理解和应用数学的有力工具。人教A版高中数学课标教材非常强调信息技术运用于数学教学,设置了相关的栏目与内容,为计算器与数学教学的整合搭建了平台,提供了计算器与高中数学教学整合的更广阔空间。

参考文献:

[1]叶立军.数学新课程理念与实施[M].浙江大学出版社,2005.

[2]张奠宙.中国数学双基教学[M].上海教育出版社,2006

[3]中华人民共和国教育部.普通高中数学课程标准(实验)[M].人民教育出版社,2003

计算机主动式网络安全监控对策 篇4

网络监控技术是指网络侦听技术及侦听得到的数据分析技术的总称。作为网络安全基础技术平台, 进行网络监控技术的研究是十分必要和重要的, 这是网络诊断和分析软件的国产化需求、网络信息监视的实际需要和高级网络安全软件发展共同要求。互联网的迅猛发展使这种要求日益迫切。

2 计算机网络安全监控技术的现状与不足

(1) 计算机网络安全监控技术本身还在变化, 远未成熟。目前, 绝大多数商业网络安全监控的工作原理和病毒检测相似, 自身带有一定的规模和数量的入侵特征模式库, 可以定期更新。这种方式有很多弱点:不灵活、仅对已知的攻击手段有效;特征模式库的提取和更新依赖于手工方式, 不易维护。

(2) 现有计算机网络安全监控技术错报或虚警概率偏高, 严重干扰了检测结果。如果计算机网络安全监控技术对原本不是攻击的事件产生了错误的警报, 则称为虚警。通常这些错报会干扰管理员的注意力。

(3) 事件响应与恢复机制不完善。这一部分对网络安全监控非常必要, 但目前几乎都被忽略。即使有, 但相当有限的响应和恢复功能还是不能满足人们的期望和要求。

(4) 网络安全监控与其他安全技术的协作性不够。如今, 网络系统中往往采用很多其它的安全技术, 如防火墙、身份认证系统等, 如果它们之间能够相互沟通、相互配合, 对网络安全监控进一步增强自身的检测和适应能力将是很有帮助的。

(5) 网络安全监控缺乏对检测结果作进一步说明和分析的辅助工具。这妨碍了用户进一步理解看到的数据或图表。

(6) 网络安全监控缺乏国际统一的标准, 没有关于描述入侵过程和提取攻击模式的统一规范;没有关于检测和响应模型的统一描述语言;检测引擎的定制没有标准化。

3 新型主动式网络安全监控系统的结构和功能

首先, 数据包经过具有IP伪装和IP端口转发的包过滤防火墙模块的过滤, 实现过滤路由器的基本功能, 即根据IP包中源地址及目的地址来判定一个包是否可以通过, 但它又克服了包过滤技术仅仅依靠这两个地址的缺点 (因为它们是很容易被篡改和伪造的) , 利用IP伪装解决由内向外的连接请求服务, 而IP端口转发是解决由外至内的连接请求。

经过包过滤的数据包进入集中访问控制模块, 该模块负责响应所有指定的内外服务访问, 通过调用主动安全机制实现认证访问控制实施安全鉴别, 为合法用户建立相应的连接, 并保证在后续的报文传输时直接转发而无需控制模块干预。

HTTP代理服务、SMTP代理服务和FTP代理服务模块实现相应的应用代理服务功能, 使得本模型具有了应用代理的高性能。但同时, 在这些代理服务上利用Linux的Squid cache代理服务器实现透明的代理, 即客户端不需设置任何代理就可使用以上设置的代理服务器。

主动安全机制包含管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块等, 是安全主动式网络监控系统的关键环节, 它按照网络安全策略负责对通过防火墙的用户实施用户的身份鉴别和对网络信息资源的访问控制, 保证合法用户正常访问和禁止非法用户访问。

为了更有效地遏制黑客的恶意攻击行为, 该模型中采用了主动防范技术———状态监测技术。状态监测模块负责截取到达防火墙网关的所有数据包, 对数据包报头和内容进行分析, 监测是否有攻击行为, 并实时通知系统管理员。

4 新型主动式网络安全监控系统的具体实现

(1) 具有IP伪装和IP端口转发的包过滤防火墙模块

Linux的防火墙软件包内置于核心当中, 其中心思想是根据网络层的IP包头来控制包的流向, 因此它是一种基于包过滤型的防火墙。新的内核中使用了ip Chain、代替了旧的防火墙ipfwadm。利用ipfwadm工具, 我们可以对IP包进行严格的控制。包过滤器实际上是一段程序, 它检查IP包的包头, 决定包的命运。它可以丢弃 (DENY) 这些包 (就好像没收到) 、接受或拒绝包 (如DENY, 但它告诉包的发送者己经接受) 。

核心开始时启动了防火墙的3个规则表, 这些表叫做防火墙链。3个链分别为进入 (input) 链、外出 (output) 链、中转 (forward) 链。一个链就是一个规则表。所谓规则即当包头符合规则的定义, 就按预先设定对此包进行某种处理。如果包与此规则不符, 就与下一个规则比较。最后, 假如没有用于比较的规则, 核心就按缺省规则对包进行处理。当一个包进来时, 核心使用进入链来决定它的命运。若通过了, 核心决定下一步该发往何处 (这一步是路由) 。假如它是发往另一台机器的, 核心就使用中转链。最后, 在一个包发出去之前, 核心就使用外出链。

(2) 集中控制访问模块

它可进一步细分为请求认证子模块和连接中继子模块。请求认证子模块主要负责与认证和访问控制系统通过一种可信的安全方法交换各种身份鉴别信息, 识别出合法的用户, 并根据用户预先被赋予的权限决定后继的连接形式。连接中继子模块的主要功能是为用户建立起一条最终的无中继的连接通道, 并在需要的情况下向内部服务器传送鉴别过的用户身份信息, 以完成相关服务协议中所需的鉴别流程。

(3) 如何在Linux中设置透明代理

透明代理技术中的透明是指客户端感觉不到代理的存在, 不需要在浏览器中设置任何代理, 客户只需要设置缺省网关, 客户的访问外部网络的数据包被发送到缺省网关, 而这时缺省网关运行有一个代理服务器, 数据实际上被重定向到代理服务器的代理端口 (如8080) , 即由本地代理服务器向外请求所需数据然后拷贝给客户端。理论上透明代理可以对任何协议通用。

(4) 主动安全机制

在Internet上, 数据随时可能会被不怀好意的网络入侵者窃取或修改。因此, 数据在传输过程中必须被加密。如果是在TCP或UDP层加密, 那么通过截取IP层的数据同样可以获得机密信息, 在IP层使用加密和认证就非常重要了, 这就是Ipsec (IP安全体系结构) 技术。主动安全机制是利用Ipsec技术来其完成相应的功能的。

(5) 状态监测模块

状态监测是防火墙的合理补充, 帮助系统快速发现网络攻击的发生, 扩展系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的关键点收集信息, 并分析这些信息, 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。状态监测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监听, 从而提供对内部攻击、外部攻击和误操作的实时保护。入侵检测系统高智能的数据分析技术、详尽的入侵知识描述库可以提供比防火墙更准确、更严格、更全面的访问行为审查功能。本模块的功能是使用Linux的iptables来实现的。

在模块中, 我们对UDP、TCP和ICMP 3个协议分别进行了状态监测分析, 在iptables中实际叫作连接跟踪。从而实现了对入侵行为做出适当的反应, 这些反应包括详细日志记录、实时报警和有限度的反击等。

5 结束语

综上所述, 在Linux操作系统上成功实现了一个集综合性防火墙、入侵监控、网络地址转换、加密、认证和数字签名等安全技术为一身的主动式网络安全监控系统。

摘要:主动式网络安全监控系统以一个在Linux操作系统环境下设计的新型防火墙为中心, 该防火墙综合了包过滤防火墙和代理服务防火墙两种方法的技术特点, 既能保证防火墙的安全性, 又能提高信息的传送速度。同时在模型中嵌入实现了入侵监控、网络地址转换、加密、认证和数字签名等安全技术的多个模块, 既是对防火墙的合理补充, 又是对网络整体安全的全面主动式网络安全监控。

关键词:计算机,主动式网络安全监控,非法入侵

参考文献

[1]刘群峰.网络安全监控系统的设计与实现[J].科技资讯, 2008 (16) .

[2]周金泉.高速网络安全监控系统的设计与实现[J].计算机工程与科学, 2005 (11) .

主动计算 篇5

1 材料与方法

1.1 实验设计

运用逆向工程等技术建立主动脉弓计算流体动力学模型并对其进行流体动力学分析。

1.2 主要软件及设备

影像资料获取通过广州中医药大学第一附属医院提供的Philips MR system Achieva 1.5T实现;三维重建利用广州中医药大学中医骨伤科实验室提供的Mimics 14.1交互式图像控制系统实现;流体动力学分析通过ANSYS Fluent实现。

1.3 对象和图像获取

受试者为健康志愿者,男性,30岁,无心脏病、高血压、糖尿病和心血管疾病病史。对患者胸部进行MRI断层扫描,共300层,层厚为0.5 mm,每层为1024×1024像素,保存为DICOM格式文件。

1.4 方法

主动脉弓三维重建和实体化:将所得MRI图像数据导入到Mimics 14.1中。通过阈值分析、空洞修补等功能,重建出主动脉弓三维模型(图1),基于主动脉弓三维模型,利用Mimics的“Fit Centerline”可计算获得主动脉弓的中心线,从而充分了解主动脉弓的解剖特性;然后把STL格式的主动脉弓文件导到入RapidForm XOR3逆向工程软件,通过“Mesh”、“Smooth”和“Auto Surfacing”等功能对主动脉弓进行曲面拟合生成实体模型(图2);最后,把实体模型导入到ANSYS Fluent流体力学分析软件进行网络划分,生成满足研究需要的主动脉弓流体力学模型。

边界设定和材料参数设置:按照人体心脏正常舒张状态下血液流动性质设定血液入口与出口(图3),然后确定流体介质为血液,血液密度为ρ=1.06×103 kg/m3[4,5],最后求解计算。

2 结果

交互式医学图像控制系统Mimics 14.1对基于主动脉弓MRI数据重建的三维模型立体直观,三维效果逼真,清晰反映了主动脉弓的形态;通过测量功能可测量任意血管弯曲程度、长度及内径,并可通过系统的手术模拟功能进行三维可视化手术操作,可重复性强,操作简单易学。在此基础上,本研究结合有限元技术、计算流体力学技术建立主动脉弓计算流体力学模型,通过血流出入口的设置,确定血液的流动方向并赋予相应的材料参数,计算获得主动脉弓内血液流速分布(图4)。

3 讨论

计算流体力学是多种领域的交叉学科,它涉及流体力学、数学理论、数值分析和三维有限元技术。随着计算流体力学的飞速发展和广泛应用,心血管研究人员逐渐利用计算流体力学技术解决临床实际问题。利用三维重建技术建立主动脉弓的三维模型,为临床医生直观地理解主动脉弓的完整形态具有重要意义,也为临床医生实施术前规划和个性化手术路径设计提供执行平台[6];而利用计算流体力学仿真技术分析主动脉弓的血流动力学特性,为医生临床诊疗提供了可靠的数据支持,有助于提高主动脉弓病变引发脑卒中诊治的准确度。

主动脉弓是以心脏为中心的力学系统的重要组成部分,主动脉弓内血液流动、血管变形、血液和血管的相互作用,无不受着力学因素的影响,因此,力学因素的改变对主动脉弓血管重建及由此引起的相关疾病起到至关重要的作用。所以,本研究基于影像学、解剖学、血流动力学等基础理论,结合三维重建技术、计算流体力学技术、有限元分析方法,从计算力学角度模拟主动脉弓血流运动,分析血管内血流力学特性,为进一步阐明主动脉弓疾病引起缺血性脑卒中的发病机制提供新的计算力学方法,也为主动脉弓疾病的虚拟手术模拟创造条件,还可以为主动脉弓疾病的诊断提供一种临床预警辅助诊断手段。

参考文献

[1]王金龙,凌锋,李慎茂,等.DSA图像测量技术在缺血性脑血管病介入治疗中的应用[J].医学影像学杂志,2005,15(8):627-630.

[2]朱新勇,方驰华,焦培峰,等.64排螺旋CT扫描数据的肝脏及腹腔血管三维重建的研究[J].中华消化外科杂志,2008,7(4):273-275.

[3]乔爱科,刘友军,贯建春,等.面向医学应用的血流动力学数值模拟Ⅱ:前景展望[J].北京工业大学学报,2008,34(5):544-548.

[4]Barbara M,Johnston,Perter R,et al.Non-Newtonian blood flow in hu-man right coronary arteries transient simulations[J].Journal of Biome-chanics,2006,39:1116-1128.

[5]Krzysztof J,Damian O.Numerical simulation of the blood flow throughvertebral arteries[J].Journal of Biomechanics,2010,43:177-185.

主动计算 篇6

云计算 (Cloud Computing) 这一概念最初是由Google提出的, Goolge在扩展其服务的基础上, 提出了云计算这样的新型网络应用模式。从诞生伊始, 云计算便因其极具创新性的理念而被业界广泛地关注[1]。云计算是从分布式计算和网格计算中发展起来的。狭义上所说的云计算指的是基于网络硬件基础设施扩展的服务和使用模式, 用户通过网络索取所需要的计算、存储资源。这种服务方式的优点是容易扩展, 按需分配。广义上所说的云计算则是指服务的交付和使用模式, 即通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的, 也可以是任意其他的服务, 它具有超大规模、虚拟化、可靠安全等独特功效。“云”正努力成为一个充满活力的可靠、可定制、服务质量有保证的环境[2]。云计算将计算任务分布在大量计算机所构成的资源池上。云是一种抽象的、虚拟的计算机资源总称, 它通常是一些大型服务器集群, 有自我维护、管理的功能, 使用云计算的用户不需要关心所需的计算、资源和其他服务具体的物理分布地址。云服务利用软件系统实现自动管理, 实现用户对资源的动态申请, 并支持各种相应的程序的运转, 避免人为操作造成的错误和延误, 在云计算方式管理下, 有利于提高效率, 降低用户成本。

2. 云计算的优势与不足

云服务是一个需求巨大的市场, 为了适应用户需求的变化和开拓市场潜力, 继Goolge、IBM等业界巨头之后, 电信运营商中国移动、互联网企业阿里巴巴、电信设备商华为、安全公司瑞星、奇虎360等公司也都先后发布了各自的云计算平台和产品解决方案。其侧重点各不相同, 有重视部署并行数据挖掘、云存储、大容量数据库、搜索引擎业务的, 也有致力于提供端到端的云计算解决方案的。除了以上所述这些公共云之外, 很多大型企业内部也相应发展了自己的私有云, 并已经完成了基础设施向其之中的迁移且取得显著效益[3]。

在云服务中, 所有的资源, 包括其构架、平台都是可以作为服务被传递的。因此云计算的服务在于可以有高可用率、扩展容易、成本低廉的优势。在云计算的服务中有两个关键词“服务”和“按使用收费”。这两个关键词强调了云计算的服务特性和租用形式。比如一些资金基础不雄厚的小企业没有必要建立自己的数据中心, 只需要租用一块云, 接受IaaS (构架即服务) 和PaaS (平台即服务) 服务即可。

传统的计算模式和云计算就像早先时候单台发电机模式转向发电厂集中供电模式[4]。一个典型的云计算构架包括用户管理层、服务层、虚拟资源层、资源虚拟层、实际物理层。

在云计算中, 为了保证数据的可靠性和可用性, 数据一般采用分布式的方式来进行存储和管理。这种做法的优点是方便用户, 简化用户的接入门槛, 便于拓展云计算的服务。但是随之而来的是数据的安全性也受到挑战。用户对数据的存储是盲目的, 虽然可以方便地使用云计算服务, 可是相应的对数据的确认、监管、管理权限都收到了限制。而且在云计算服务的平台上, 不同的企业、个人用户的数据都处在共享环境里, 这对数据的安全性、保密性都有所威胁, 虽然云服务商采用了各种加密、授权的方式对数据进行保护, 也无法保证数据正确隔离上的万无一失。云计算服务虽然是基于计算机集群的服务, 可是在现行技术和市场的发展下, 数据的稳定和存放也不是永远的, 云计算用户的数据能否稳定存放, 决定于服务商能否长期稳定发展。这也是云计算服务不可避免的限制。

无论如何, 在云计算中安全问题是被摆在首位的, 其内涵包括数据保护、身份管理、安全漏洞管理、物理和个人安全、应用程序安全、虚拟机安全、事件响应和隐私措施等多个安全问题。其中, 实时业务因其巨大的实时数据流量和需要立刻响应的性质互相加成对云安全的需求特别严格。尤其对于多媒体云计算平台来说, 多媒体业务的数据流量更为巨大, 对实时响应提出了更高的要求。如果一个响应防御措施每每在发生错误和侵害之后才能被处理, 显然赶不上多媒体云计算服务的数据实时性要求。因此在多媒体云计算平台中需要的是一种针对实时数据的主动防御策略。

3. 多媒体云计算平台

在计算机的世界中, 多媒体技术因其种类繁多、直观实时的特点而深受用户好评, 诸如多媒体信息检索、广告、流媒体等多媒体业务发展极快, 对硬件设备和相应的应用程序的要求日益提高。多媒体业务有着基于图形、图像、音频、视频的特点, 常伴随着较高的计算复杂度和较大的数据流量, 多媒体服务需要能够快速、高效地计算、处理、检索, 并通过网络快速传输。多媒体业务常用在图像检索、多媒体数据存储传输、实时捕获视频并模拟现实、图形视频渲染等方面, 这些业务都对数据存储、传输、实时计算、需要多用户接入、需要多方式接入等方面有很高的要求, 因此很适合在云计算平台上部署多媒体业务。

由于多媒体业务固有的高数据吞吐量、高速响应时间、低建设成本和运行维护成本、高品质的服务质量、高安全可靠性等要求, 多媒体云计算平台的安全可靠性成为必须优先考虑的关键因素。在当前多媒体云计算平台的发展中, 阻碍其发展的主要问题是性能问题和安全问题。

多媒体业务中最重要的特色之一是实时数据的传输与交互, 在云计算平台上, 实时数据的安全问题尤其突出。越来越多的入侵行为被隐藏在报文所携带的数据中, 要检测出这些入侵信息必须经过检测报文内容。但是多媒体业务需要高响应时间, 要求较高的实时性, 常规的入侵的检测手段显然不能满足云计算平台下的多媒体业务的要求。传统的加密、认证等安全措施不足以实时监控多媒体业务中的有害行为, 在这里本文提出使用数据挖掘中的关联规则技术对多媒体云计算数据监控分析的主动防御技术。

4. 基于关联分析的多媒体云计算平台主动防御

入侵检测所监控的有害行为如果已经发生系统才做出响应, 势必造成重大的损害;如果需要过多的人工判断加以辅助, 则延误了响应处理的时间。对多媒体云计算平台中的实时数据流, 宜采取主动防御措施。

早期的入侵检测技术侧重于行为模式匹配, 首先使用过滤器对数据进行模糊匹配, 再对可疑部分精确匹配来完成检测。这种做法的缺陷是模糊匹配就可能出错, 导致精确匹配时工作量增大, 影响系统响应处理的性能。

基于关联规则的入侵检测技术将检测行为分解成以下两个子问题:

(1) 找出行为数据库T中所有满足用户指定最小支持度的项目集, 满足最小支持度的项目集被称为频繁项目集, 反之则是小项目集;

(2) 对于每一个频繁项目集X, 找出X的所有非空子集x, 如果support (X) /xupport (x) ≥minconf, 则生成所需的关联规则x圯 (X-x) 。

关联规则的挖掘过程如图1所示:

挖掘关联分析的任务就是从数据库中发现那些置信度和支持度都大于给定值的强规则。入侵检测必须有两个前提:其一是各种系统活动可以被观察;其二是入侵行为与普通用户的合法行为可以被区分。基于关联规则的多媒体云计算平台的入侵检测把入侵行为看做是一个数据分析过程, 重点在于通过云规则发生器自动学习入侵规则, 得出相应的入侵响应决策, 充分、可靠地提取特征并高效准确地甄别入侵行为。

一个基于关联分析的多媒体云计算主动防御系统的实现模型如图2所示:

基于关联规则分析的主动防御系统的检测过程如下:

(1) 数据监控:通过监控多媒体云计算平台上交互的网络数据, 捕获数据包。

(2) 区分公共信息和受保护的信息。

(3) 尽可能在云平台不同位置采集若干不同关键点, 这么做是为了充分比较分析, 增加监测的范围和数据量, 分析其中不一致的信息。

(4) 存储记录以上信息数据。

(5) 通过关联分析模块对云计算平台上频繁出现的一场模式进行数据挖掘。通过关联分析专家系统提取关联规则, 导出挖掘结果并交付决策支持模块。

来自多媒体云计算平台的数据量非常庞大复杂, 在使用关联分析的时候不能仅限于用支持度-置信度的框架。尽管最小支持度和置信度阈值有助于排除大量无趣规则的探查, 但是仍然会产生一些用户不感兴趣的规则。不幸的是, 当使用低支持度阈值挖掘或挖掘长模式时, 这种情况特别严重[5]。

5. 小结

多媒体技术应用在云计算平台上是一个必然的趋势, 其数据流量大、实时性要求高的特点, 同时也对云计算平台带来安全威胁。本文论述了一个基于关联分析的多媒体云计算平台主动防御策略, 采用数据挖掘技术中的关联分析, 有效地动态增加入侵行为知识库, 能够快速遏制入侵, 为多媒体云计算平台的数据安全可靠提供了保证。这是多媒体云计算平台发展中必须重视的技术, 是一种很有发展潜力的技术, 有较好的研究和应用前景。

摘要:多媒体云计算平台下的安全性是多媒体云计算的核心问题之一。本文论述了多媒体云计算平台面临的安全问题, 并提出一个云计算下基于关联分析的主动防御系统模型。

关键词:云计算,多媒体,关联规则

参考文献

[1]Wikipedia.Cloud Computing[EB/OL].http://en.wikipedia.org/wiki/Cloud_computing.

[2]L.Wang et al.Scientific Cloud Computing:Early Defini-tion and Experience[C].Proc.10th Int’l Conf.High-Perfor-mance Computing and Communications (HPCC 08) , IEEECS Press, 2008:825-830.

[3]Cloud computing in the Enterprise{EB/OL}.http://csic.pace.edu/~marchese/CS865/Cloud comput-ing in the en-terprise.ppt.

[4]云计算, http://baike.baidu.com/View/1140366.htm

主动计算 篇7

关键词:主动配电网,分布式电源,三相模型,序分量,潮流计算

0 引言

随着全球化石能源供应的日益紧张以及环境问题的不断加剧,通过开发利用以可再生能源和清洁能源为代表的新能源来促进社会可持续发展成为世界各国的共识,正驱动传统电网朝着高效、灵活和智能的方向发展,以适应新的能源结构对未来电网的技术需求。可持续性是未来电网的基本特征,主要表现为分布式电源(Distributed Generation,DG)特别是大规模间歇式可再生能源的接入与应用。针对这一现状,旨在解决可再生能源并网运行控制问题的主动配电网(Active Distribution Network,ADN)技术应运而生,成为未来智能配电网的主要发展模式,并且为能源互联网的构建提供了可靠保障[1,2,3]。

根据并网特性,分布式电源通常分为4种类型,即同步发电机(Synchronous Generator,SG)、异步发电机(Induction Generator,IG)、电力电子逆变器(Power Electronic converter,PEC)、双馈感应风机(Doubly Fed Induction Generator,DFIG),其中PEC又分为电压源型逆变器(Voltage Source Converter,VSC)和电流源型逆变器(Current Source Converter,CSC),大量不同类型DG的接入给配电系统分析带来了一些复杂的影响,主要体现在以下方面:1)DG并网的接线方式多样化,如三相三线制、三相四线制等;2)DG的并网接口存在多种形式,并采用多种并网控制策略,如功率控制、电压控制和功率因数控制等;3)主动配电网中DG分为可控型和不可控型,可控DG主要包括微型燃气轮机、内燃机、燃料电池和各种储能装置,不可控DG主要指风力和光伏发电等受自然条件影响的DG。因此,进行潮流分析时需要根据不同的控制策略建立各种DG的潮流计算模型,并且应考虑多种接线方式的三相模型。

文献[4,5,6,7,8]将各类型DG简单处理为PQ,PV和PI节点,但这种处理方法仅能体现DG正序模型的稳态运行特点,而没有详细考虑三相情况下DG模型的控制特性和接线方式。文献[9]采用风速作为已知量,滑差为待求量,建立了风力发电机组的三相潮流计算模型。文献[10,11]建立了电力电子逆变器的三相模型,考虑了逆变器的电压和功率控制策略文献[12,13]建立了双馈感应风机的三相模型,并考虑了多种运行控制方式文献[14]分析了各种DG的控制特性,建立了同步发电机、异步发电机、电力电子逆变器和双馈感应风机的三相稳态模型,但未考虑DG的限值约束条件,也未讨论适合这类模型的潮流算法。

根据处理三相方式的不同,可将配电网三相潮流算法分为相分量法[15,16,17]和序分量法[18,19,20],其中序分量潮流算法可以实现三相解耦并行计算,具有较快的计算速度。本文建立了不同控制和接线方式下各种DG的三相序分量稳态模型,考虑了DG在运行中的限值约束条件,并采用序分量三相解耦潮流算法进行潮流分析。通过对IEEE 33节点三相不平衡配电系统进行仿真计算,验证了DG模型的正确性与潮流算法的有效性

1 分布式电源三相序分量模型

1.1 同步发电机型DG

燃气轮机和传统小型内燃机多以同步旋转电机方式并网同步发电机的序分量稳态模型如图1所示。图1中,分别为并网母线的正序、负序和零序电压;P1+jQ1为DG注入系统的正序功率;Y2和Y0分别为负序和零序虚拟导纳;Vsp为正序电压给定值;Psp和Qsp分别为三相总有功和无功功率给定值。

DG的正序模型代表了不同的控制方式若同步发电机采用电压控制方式,其正序模型等效为一个理想电压源,如图1(a)所示,在潮流计算中处理为PV节点,正序有功功率和正序电压幅值的计算公式为:

若同步发电机采用恒无功功率控制方式,其正序模型等效为一个恒功率源,如图1(b)所示,在潮流计算中处理为PQ节点,正序无功功率的计算公式为:

同步发电机的负序和零序模型如图1(c)和(d)所示。负序和零序虚拟导纳的计算公式为:

式中:R2.0,X2.0分别为同步发电机的负序和零序等效阻抗。

对于采用电压控制策略的同步发电机型DG,如果其正序无功注入功率发生越限,则利用文献[21]中的节点类型转换逻辑进行处理。

1.2 异步发电机型DG

传统的定速型和转差控制型风力发电机多以异步发电机方式并网。异步发电机的序分量稳态模型如图2所示,由于定子绕组的中性点不接地,所以稳态模型中无零序分量。图2中,为并网母线的正序和负序电压;为正序和负序注入电流;Rs和Xs分别为定子电阻和电抗;Rr和Xr分别为折合到定子侧的转子电阻和电抗;Xm为励磁电抗;s为滑差

风机通过调节滑差可将三相总有功出力控制为恒定值:

式中:Psp为三相总有功功率给定值。

根据图2中的正序和负序等值电路,可得:

将式(6)和式(7)代入式(5)消去正序和负序电流后,再求解式(5)可得滑差s,从而在潮流计算中可将异步风机作为线性等值阻抗处理。

1.3 逆变器并网型DG

燃料电池、光伏发电、储能装置、直驱型和双馈型风机以及大多数微型燃气轮机多通过电力电子逆变器并网。图3为逆变器的并网接口示意图。图3中,DC-Link表示直流环节;为逆变器出口相分量调制电压;Rf+jXf为滤波电路等效阻抗;为逆变器并网母线电压。

本文以电压源型逆变器(VSC)为例,只考虑VSC模型中电压和电流的基频分量,忽略直流环节的2倍工频分量。逆变器的序分量稳态模型如图4所示。

图4中,负序和零序模型表示为电流源与虚拟导纳Y2.0并联的形式,分别为注入系统的负序和零序电流。VSC的正序模型与同步发电机相同,负序和零序模型如图4(c)和图4(d)所示。若VSC采用三线制连接,则负序和零序参数的计算公式为:

若VSC采用四线制连接,如果VSC采用电流控制策略消除外部系统在并网母线处引起的不对称,则负序和零序参数的计算公式为:

式中:为从系统注入的负序和零序等值电流

如果VSC只采用正序电流控制策略,则有:

式中:Rn+jXn为逆变器的中性线阻抗。

在潮流计算中,若VSC某些相的注入电流幅值发生越限,则利用其中的最大值对正序有功和无功注入功率进行修正:

式中:k为迭代次数;为相电流的上限值;为发生越限的相电流幅值集合。

1.4 双馈感应风机DG

双馈型风机是目前风力发电机的主流类型,它由定子绕组直连异步发电机和安装在转子绕组上的电压源变流器组成,其中变流器包括转子侧变流器(RSC)和网络侧变流器(GSC)。

DFIG的正序模型如图5(a)和图5(b)所示,根据相应的控制方式,在潮流计算中分别将其处理为PV和PQ节点。其中,分别为定子和GSC的正序注入电流;Ps-sp和Pg-sp分别为定子和GSC输出的三相总有功功率给定值Qs-sp和Qg-sp分别为定子和GSC输出的三相总无功功率给定值。

由于DFIG通常外接Δ变压器并网,所以不考虑零序分量模型。DFIG的负序模型如图6所示。图6中,RSC和GSC分别表示为电流源与阻抗并联的形式;Rr和Xr为转子的电阻和电抗;Rs和Xs为定子的电阻和电抗;s2为负序滑差。

利用电路定理对图6(a)中RSC和异步发电机模型进行等值简化,简化后的等值电路如图6(b)所示,为电流源与阻抗的并联组合。为了减少转子和定子负序电流对发电机的不良影响,对于转子负序电流主要有2种控制方式:

(1)为了防止转子负序电流流入转子绕组,影响转子绕组的寿命,可将转子负序电流源控制为,同时令,则该控制方式下等值电路的参数为:

(2)为了防止定子负序电流流入定子绕组,影响定子绕组的寿命,可将转子负序电流源控制为则该控制方式下等值电路的参数为:

在潮流计算中,若GSC或定子正序电流幅值越限:,则将越限的电流幅值设置为相应的上限值:,并对GSC或定子的正序注入功率进行修正。

2 基于序分量的三相解耦潮流算法

2.1 序分量节点电压方程及其解耦

对于n母线配电系统,对三相节点电压方程进行变换,可得序分量表示的节点电压方程:

式中:Ykk为k序网络的自导纳矩阵;Ykm(k≠m)为k序网络和m序网络之间的互导纳矩阵,当系统三相平衡时,Ykm中所有元素均为零;为节点电压的k序列向量;为节点注入电流的k序列向量;k=1,2,0。

由于向量V1和I1元素的幅值远大于向量V2、I2与V0,I0元素的幅值,且矩阵Ykk中元素的绝对值远大于Ykm中元素的绝对值,因此方程组(20)可以解耦为3个独立的方程组:

于是,三相不平衡系统的序分量潮流方程便可实现三序解耦求解。

2.2 序分量三相潮流方程

母线i的三相总注入功率可由三序电压和电流表示如下:

根据式(21)可得母线i正序注入电流为:

式中:N1,N2和N0分别为正序、负序和零序系统的节点数量。

将式(25)代入式(24)中,并将所得方程按实部和虚部分开,可得正序系统的有功和无功功率平衡方程:

式中:和分别为正序自导纳矩阵中的电导和电纳;为正序节点电压相角;分别为负序有功和无功注入功率;分别为零序有功和无功注入功率;分别为负序补偿注入电流的实部和虚部;分别为零序补偿注入电流的实部和虚部。

可以看出,解耦后的正序潮流方程式(26)、式(2 7)与单相系统的潮流方程具有相似的形式,故可采用牛顿—拉天逊法求解。对于负序和零序系统可直接由式(22)与式(23)求解。

3 算法步骤

在序分量三相解耦潮流算法中可直接计入各类DG的序分量模型,具体计算步骤如下:

(1)读取数据,形成序导纳矩阵Ykk和Ykm;对于同步发电机和逆变器型DG并网,将虚拟导纳Y2,0加入到序导纳矩阵Y22与Y00并网节点相应的对角元素中;对于异步发电机型DG并网,将正序和负序等值阻抗求倒数后加入到序导纳矩阵Y11与Y22并网节点相应的对角元素中;对于双馈感应风机并网,将等值阻抗与GSC阻抗求倒数后加入到负序导纳矩阵Y22并网节点相应的对角元素中。

(2)设置节点电压初值,正序节点电压初值可取为1∠0°,PV节点电压取相应的给定值,负序和零序节点电压初值可设为0。

(3)计算各序节点注入电流向量I120,对于特定的逆变器接线和控制方式,将负序和零序电流源的电流值加入到负序和零序电流列向量I2,0并网节点相应的元素中;对于双馈感应风机并网,将等值电流源电流与GSC电流源电流加入到节点负序电流列向量I2并网节点相应的元素中。

(4)计算正序系统的节点功率不平衡量和雅可比矩阵,求解正序节点电压V1。

(5)将已求得的正序节点电压V1代入式(22)求解负序节点电压V2。

(6)将求得的正序和负序节点电压V1,V2代入式(23)求解零序节点电压V0。

(7)检查各类型DG是否有电气量发生越限,若越限则按照相应方法进行处理。

(8)若正序系统潮流满足收敛条件,则潮流计算结束,否则进行下一次迭代。

4 算例分析

本文采用文献[22]中的IEEE 33节点三相不平衡配电系统进行仿真,分别在母线9,16,23,31处接入4种并网方式的DG,如图7所示。各类型DG的控制策略和参数如表1所示。

表1中,Qmax与Qmin分别为PV节点无功注入的上下限。

潮流计算最终迭代5次收敛,表明基于序分量的三相解耦潮流算法具有良好的收敛性。迭代过程中各DG电气量的越限情况如表2所示。

各DG最后输出的三相有功和无功功率分别如表3和表4所示

kW

由表2一表4可以看出,在潮流计算过程中SG的正序无功出力发生越限,故节点类型转化为PQ节点,因此SG输出的三相总有功和无功功率均被控制为给定值。从表3可见,IG通过在计算过程中不断调节滑差,将三相总有功出力控制为给定值

根据表2,VSC的b,c相注入电流与DFIG的定子电流、GSC正序电流在迭代过程中发生了越限,对相应的正序注入功率进行修正后,从表3和表4可看出VSC与DFIG输出的三相总有功和无功功率均小于给定的控制量。

DG接入前后各母线a相的电压幅值对比如图8所示。

由图8可看出,SG,VSC和DFIG的并网母线电压及其附近母线电压均得到了提高,这是因为DG并网后要向系统注入一定的有功和无功功率,从而减小了系统中的功率损耗,并且对各母线电压起到了支撑作用。但从表4可看出,IG接入后需要从系统中吸收大量无功功率,故造成了周围母线电压的明显降低,为此可在IG机端并联电容器组进行无功补偿,提高功率因数,使其只需要从系统吸收少量的无功功率。

5 结论

本文建立了各种DG的三相序分量稳态模型,采用序分量三相解耦潮流算法对含分布式电源的主动配电网进行三相潮流计算,同时考虑了分布式电源运行中的限值约束条件。通过对IEEE 33节点三相不平衡配电系统进行测试,可得出如下结论:

(1)序分量三相解耦潮流算法可有效处理DG的限值约束条件,具有良好的收敛性

(2)序分量三相解耦潮流算法可以保证DG的三相功率总和为恒定值,符合DG实际运行控制要求。

主动计算 篇8

一、系统运行环境

本计算机主动医学管理学教学课件为单机版。要求: (1) 硬件:PC机、CPU主频400 MHz以上、64 M内存、8 G以上硬盘、声卡等。 (2) 软件:中文Win 95/Win 98, WinXP, 数据库, Office 98组件。

二、课件的结构和功能

课件由三部分组成, 即课程讲解、课程分析、综合管理。

1.课程讲解

课程讲解是学生利用多媒体计算机进行主动学习的部分。主要分为两部分, 一部分为医学管理学的基础知识和基本概念;另一部分是理论联系实际的管理案例和分析项目, 内容来源于国内外医学管理的最新资料, 包括管理案例分析、管理图表设计及各种能力训练项目等。课程讲解形式包括文字、声音内容和图片视频信息。内容的设计以课本的篇章结构为主线, 侧重课本重点, 实现方式采用PPT。

2.课程分析

课程分析是对学习效果的检验, 采用数据库管理系统。主要分为两部分:单一测试和多重测试。学生进行测试时, 系统将根据学生选择的章节信息, 自动给出相应的试题。如果是多重测试, 系统将从全部试题中随机抽取。系统会自动开始计时, 在规定时间内, 学生可以选择答题的顺序, 也可修改已答的项目。

3.综合管理

综合管理是教师对测试题库及其他重要内容进行管理的部分。主要包括习题管理、学生管理、成绩管理等部分。

(1) 习题管理:

用于对测试试题的科学组织, 使用对象是教师。测试题的来源均是教材中的教学重点、难点。主观题分为简答题、名词解释等。因为学生的作答千变万化, 如何评价确实困难, 因此, 我们在数据库中建立了主观题题库, 只保存题干和关键词。系统在对学生答案评定时, 自动依要点顺序按关键词及同义词进行分析, 如果学生写了这个词, 就得到该要点的分数。除了上述功能外, 系统自动给出的试题还必须符合教学要求, 各章节的试题分布要体现教学侧重点, 而题型的分布也必须有一定的合理设计。

(2) 学生管理:

用来管理学生的基本情况, 为教学科研提供参考。学生信息主要包括学生的姓名、班级、年龄、性别、职务、获奖情况等。

(3) 成绩管理:

用来分析评价学生的成绩水平[1]。学生测试后, 系统将学生成绩保存在数据库中, 可以查询。也可用图表的形式描述测试中全班同学的成绩情况, 反映某一同学每次测试的成绩变化情况或者反映每次测试时经常出错试题的内容。从而在以后的教学中做到有目的性, 有重点性。

三、课件的特点

计算机主动医学管理学教学课件的研制, 对提升医学管理学教学质量和提高学生的医学管理能力起到积极作用, 将使我国医学管理理念由经验式的教师制管理向现代计算机科学管理的转变。

摘要:将计算机信息主动教学课件用于医学管理学教学应用, 该课件主要有:医学管理学课堂讲解、医学管理学课程分析和综合管理, 完全满足从课程学习到课程分析的全部教学过程。通过系统管理, 教师可修改扩充教学内容和测试习题, 并能分析学生的综合成绩。它具有使用灵活简单、关联性好、实用性能强等优点, 对提高医学管理教学质量具有良好的促进作用。

关键词:计算机,管理,教学

参考文献

主动计算 篇9

一、改进教学观念, 丰富教学方法, 激发学习兴趣

教育学家乌申斯基说:“没有兴趣的强制性学习, 将会扼杀学生探求真理的欲望。”兴趣是最好的老师, 激发学生兴趣是成功教学的第一步, 可以从以下方面入手。

1、任务驱动式教学方法

中职生都有厌学的毛病, 其主要表现在上课就想聊天、打游戏或是做与教学无关的事情。那么怎样才能把学生的心勾住, 让其投入到课堂教学中来?根据计算机文化基础的特点和人们的认知规律, 在教学中应该从具体到抽象, 采用“提出任务——完成任务——掌握相关知识和技能——课堂训练”的教学方法。例如在学习Powerpoint2003时, 可以先把以前学生做的优秀作品演示给大家看, 并提出问题, 比如怎样插入图片, 设置图片动画效果、插入艺术字、自选图形、声音等, 让学生带着问题听课, 从而激发学生的积极性, 由“要我学”变为“我要学”。

2、实用策略教学方法

知识的价值就在于运用知识去认识世界和改造世界, 计算机是一个实践性很强的学科, 它立足于学生的直接经验和亲身经历。因此鼓励学生运用已学知识解决实际问题是培养学生学习兴趣的有效方法。

首先通过解决日常生活中的实际问题来激发学生的学习兴趣, 比如在教学《word中表格的应用》这一课时, 以学生生活中经常使用的课程表、值日表、求职简历为例讲解, 学生们的积极性很高, 都想亲自设计一个属于自己的表格, 这样一下子就抓住了学生的心, 教学效果不错。其次, 通过辅助教学, 淡化学科本位意识, 发挥计算机的工具性优势, 解决学习上的实际问题;利用excel软件建立指数或对数函数模型;用visual fox实现数学中的相关算法。专业课学习中所遇到的各类问题不仅可以从网上查找相关资料帮助理解甚至可以通过网络寻找一对一的帮助。

3、分层教学方法

中职的学生, 个体差异比较大, 在基础知识、接受和理解能力、逻辑思维和动手操作能力等方面都存在着很大的差异。我们平时所采用的教学方式是面向绝大多数学生, 缺少培优辅差, 从而导致优生不突出, 差生越学越没兴趣等诸多问题。为此我们可以根据学生的实际情况对他们进行层次划分, 这就需要教师在备课中多下工夫, 要充分考虑哪些知识是每个层次的学生都要掌握的, 哪些知识能使差生取得较大进步, 哪些知识能充分挖掘优秀学生的潜能, 然后在课堂练习中要注重对优生的引导和对差生的辅导。这样在很大程度上增强了学生的自信心, 激发了学生的学习兴趣。

二、加强第二课堂, 引入学习上的竞争, 实现自我价值

计算机是一门操作性很强的学科, 要求学生有很强的动手操作能力, 因此许多的教学任务由学生利用第二课堂或者学生上机的业余时间进行学习。第二课堂打破了课堂教学的局限性, 学生们既可以有自己的学习进度, 也可以互相探讨、交流, 使每个人的思路更加开阔、更清晰。

“没有什么东西比成功更能增加满足的感觉, 也没有什么东西比成功更能鼓起进一步求得成功的努力。”比尔·盖茨如是说。心理学家更是通过实验证明, 学生在学习中获得多次成功体验会激发学习的兴趣。

一般来说, 青少年都有争强好胜的心理, 这种心理如果引导得当将会转化为学习的动力。因此, 在教学过程中, 可以适当地引入竞争机制, 各式各样的竞赛、量化评比可以刺激大脑的活动, 造成热烈气氛。在第二课堂中, 多开展校级计算机技能比赛, 使学生从成功中找到自信。如:通过各种比赛, 评选班级的“打字飞人”“绘画大师”“优秀程序员”“电脑百事通”“硬件大师”“设计大师”“最受欢迎的个人主页”等等。

三、构建多样化考核方式, 注重考核能力强弱

教学方法的改革必然带来考试方法改革, 二者必须同步进行, 相辅相成。传统的考试方式是教师在课堂上照本宣科、满堂灌, 课程结束时在教材里选一些知识点进行测试, 学生只要考前突击一下, 大部分学生把功夫用在死记硬背书本的内容上, 而且传统的闭卷考试有很多缺陷, 不能客观反映出学生理解、掌握、应用知识的实际情况。不应拘泥于这一种形式, 需根据课程的内容对考核内容和形式作适当调整, 形成多样化的考评方法。例如:减少闭卷考试的科目, 安排具体实践项目, 结合平时组织的小讨论、小论文, 做项目、写方案报告, 以论文考核为主;更多地通过课程的实验和成果来考核, 鼓励在实验中的创新, 理论成绩所占总成绩的比例可以适当缩小;鼓励学生创造性完成考试内容, 不以统一的答案标准作为考核依据;总之, 考核方式可以多样化, 注重考核能力强弱。

总之, 在计算机教学中, 为了提高中职生学习的主动性、提高教学效率, 必须对传统计算机专业的课程与教学体系进行改革, 以市场为导向, 针对计算机学科的人才需求, 不断改进教学观念、调整教学内容、丰富教学模式, 采用多种教学方法和手段对课程进行全面整合, 不断提高中职学生解决问题的能力, 以便胜任将来的工作, 适应不断发展的社会, 成为一名合格的计算机操作人员。

参考文献

[1]张燕、张变芝:《分层教学在中职计算机专业教学中的应用》, 《河南农业》, 2010 (02) 。

[2]阳际华:《项目教学法在中职计算机教学中的应用初探》, 《湖南科技学院学报》, 2011年08期。

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【主动计算】相关文章:

主动生活 主动快乐05-16

主动倾听05-05

主动运用05-04

主动思维05-14

培养主动05-18

激发主动06-02

主动规划06-07

追求主动06-13

主动有效课堂05-23

学习主动范文05-17

上一篇:勘察一体化岩土工程下一篇:中性线保护