系统设计与应用(精选十篇)
关键词:消防联动,系统,设计,应用
1 消防联动系统的基本构成及关键器件选择
在人们的生产生活中, 消防联动系统已经成为一个必要的系统, 成为消防安全不可缺少的重要组成部分。该系统主要由火灾报警系统和消防联动系统两个重要部分构成。其中, 火灾自动报警系统主要包括探测器、报警控制器、信号线路和自动报警等, 而消防联动系统主要包括消防联动控制设备和火灾应急广播警报装置等。
火灾探测器是整个报警系统的检测元件。它工作的稳定性、可靠性和灵敏度等技术指标直接影响着整个消防系统的运行。消防联动控制范围很广, 根据工程上的差异性, 联动控制设备包括消火栓、气体灭火、灭火门、防火卷帘、排风机、空调设施、防火阀、电梯、排烟阀、应急灯和警铃等。
为了保证系统安全有效并且快速的执行, 对于系统中关键设备的选择, 需要格外的重视。其中, 最为关键的还是火灾探测器的选择, 下面将对该器件的选择标准进行表述。
(1) 探测器的选择需要根据火灾的特点。在火灾发生的初期有阴燃阶段, 在这个阶段下, 会有大量的烟产生, 同时会有着少量的热和很小或没有火焰辐射。因此, 这就需要选用感烟探测器。由于火灾形成的特点是不可预料的, 有的火灾发生经历的阴燃阶段并不是很长, 因此需要进行模拟试验, 根据试验的结果来选择合适的探测器。
(2) 探测器的选择要根据安装场所环境特征。需要注意的是, 在某些情况下, 需要对感烟探测器的制作材料进行选择, 并不是所有的材料都可以使用的。例如, 在相对湿度长期大于95%, 并且存在有大量粉尘、水雾, 或者, 可能产生腐蚀性气体, 产生醇类、醚类、酮类等有机物质的环境下, 离子感烟探测器是不宜选用的[2]。
(3) 探测器的选择要根据建筑物的高度。由于探测器的性能是不同的, 根据建筑物的高度, 合理地选择适合的探测器在及时地完成火灾探测的前提下, 避免了资源的浪费。
总之, 探测器选择应根据实际环境, 只有这样才可以达到及时、准确报警的目的。
2 消防联动系统设计
由于保护对象的不同和保护环境的不同, 火灾消防联动系统的设计也是不尽相同的。对系统的维护也是不同的, 但是无论是在什么样的情况下, 或者保护对象如何的不同, 其必然存在着一定的系统设计方法。在下面, 将对消防联动系统的一般设计方法进行表述, 在消防联动系统的设计中, 我们需要考虑以下重要组成部分。
2.1 供电系统的设置
消防联动系统是一个特殊的系统, 它需要连续的不间断的工作。那么要保证消防联动系统供电的可靠性和稳定性, 一般需要为该系统, 设置主供电源和直流备用电源。对于主供电源的设置, 需要考虑相关的规定, 一般采用消防专用电源。同时, 为了保证两个供电系统之间的切换, 需要设置电源切换箱, 并且设置准备发电机和备用蓄电池。
2.2 消防联动控制室的设置
作为整个消防联动系统的中心, 消防联动系统控制室的地位最为重要, 它主要完成对排烟、灭火、应急广播和电梯等设备的调度。同时, 作为消防联动系统中重要地位的控制室, 对于它设置的位置同样的需要考虑, 一般的会把控制室设置在建筑物的首层, 并且距离出入口不远的地方。这样无疑保证了控制室的安全, 保证了消防联动系统调度的准确性和及时性。
2.3 火灾探测器的设置
消防联动系统中, 对于火灾的探测同样具有重要的地位, 需要火灾探测的有效性和准确性, 应在合理的情况下, 尽量减少火灾误报的次数。常见的火灾探测器一般安装在建筑物的顶棚上或者侧壁上。对于火灾探测器的类型选择, 在前面已经做了表述, 在此将不做详述。
但是火灾探测器如何设置, 才能保证火灾探测的有效性和及时性, 这是一个需要仔细考虑的问题。探测区域内所需设置的探测器数计算可以参照下面的计算公式 (1) 。
其中, N为探测器布置个数, A为探测器可检测保护区域面积, K为被保护区域面积。
2.4 应急系统的设置
火灾被探测到之后, 在控制室调度正确的情况下, 一系列的应急系统的设置, 将是需要被仔细考虑的。其中, 一个重要的部分则是给水系统的设置。在系统接收到火灾报警信号后, 报警控制器将联动控制消防泵启动, 将水位信号及时反馈回控制器, 继续下一步控制操作。出现火情时, 火灾现场的喷洒泵的喷淋头内的热敏玻璃球膨胀破碎, 随之密封垫脱落, 喷洒泵喷出水花进行灭火操作。喷水后的水流变化情况需要通过水流报警器以及水压开关转换成电信号, 电信号传输到喷洒泵控制箱, 联动喷洒泵持续工作, 确保喷洒灭火水压充足。
根据火灾现场具体情况, 控制室联动相应排烟机。当排烟机防火阀温度过高熔断关闭后, 排烟机自动停止。火灾发生后, 系统自动断开火灾区域的非消防设备电源, 同时启动应急照明系统, 便于人员疏散。同时, 设置消防电话系统, 该系统不能与其他通信系统共用, 消防电话系统将会直接拨打119的外线电话。
3 结语
火灾的危害性往往是很大的, 因此消防联动系统被广泛地应用到人们生产生活的各个方面。作为一种自动消防设施系统, 消防联动系统必须进行系统的并且科学的设计与施工, 只有对其进行合理而准确的设置, 才能保证人们的生命和财产安全, 不断提高人们的生活水平。
参考文献
[1]徐鹤生, 周广连.消防系统工程[M].北京:高等教育出版社, 2004 (7) .
嵌入式系统定义:以应用为中心,以计算机技术为基础,软硬件可裁剪,适应应用系统对功能,可靠性,成本,体积,功耗严格要求的专用计算机系统。(一切非PC计算机系统)嵌入式系统特点:“专用”计算机系统,运行环境差异很大,比通用PC系统资源少,功耗低,体积小,集成度高,成本低,具有完整的系统测试和可靠性评估体系,具有较长的生命周期,需要专用开发工具和方法进行设计,包含专用调试电路,多学科知识集成系统。嵌入式系统应用范围:汽车,工业控制,通信设备,消费电子,商业终端,航空航天,军事需求。
嵌入式系统的基本开发流程:系统定义与需求分析阶段,方案设计阶段,详细设计阶段,软、硬件集成测试阶段,系统功能性测试及可靠性测试阶段。
系统定义与需求分析阶段:对系统需求进行分析,制定系统的设计依据。方案设计阶段:确定系统初步设计方案并形成设计描述文档。详细设计阶段:完善初步方案,对方案实施详细设计。
软硬件集成测试阶段:对系统软硬件进行综合测试,验证系统设计功能。
系统功能性能测试及可靠性测试测试:对系统功能,性能,可靠性进行综合测评。
对于使用操作系统的嵌入式系统来说,嵌入式系统软件结构一般包含4个层面:板级支持包层,实时操作系统(RTOS)层,应用程序接口(API)层,应用程序层。有些资料将应用程序接口API归属于OS层,按3层划分的应用程序控制系统的运作和行为;操作系统与硬件无关,不同的嵌入式操作系统其组成结构也不尽相同 嵌入式操作系统种类繁多,大体分为两种:商用型和免费型
商用型:VxWorks,Windows CE,pSoS,Palm OS,OS-9,LynxOS,QNX和LYNX 免费型:Linux和uC/OS—II uC/OS—II具有执行效率高,占用空间小,可移植性及扩展性强,实施性能优良,稳定性和可靠性良好等特点。其内核采用微内核结构,将基本功能(如进程管理,存储管理,中断处理)放在内核中,留给用户一个标准API函数,并根据各个任务的优先级分配CPU时间。交叉开发环境:交叉开发是指一个通用计算机上进行软件的编辑编译,然后下载到嵌入式设备中进行调试的开发方式,它通常采用宿主机/目标机模式。
第二章:
RISC是精简指令集
精简指令集体系结构的优点:硬连线的指令译码逻辑,便于流水线执行,大多数RISC指令为单周期执行。
精简指令集处理器的优点:处理器关心面积小,开发时间缩短,开发成本降低,容易实现高性能,低成本的处理器。
精简指令集体系结构缺点:与CISC相比,通常RISC的代码密度低;RISC不能执行x86代码;RISC给优化编译程序带来了困难
ARM设计采用的RISC技术特征主要有:Load/Store体系结构,固定的32位指令,3地址指令格式。
ARM7TDM名称具体含义:ARM7:32位ARM体系结构4T版本;T:Thumb16位压缩指令集;D:支持片上Debug,使处理器能够停止以响应调试请求;M:增强型Multiplier,与前代相比具有较高的性能且产生64位的结果。I:EmbeddedICE硬件以支持片上断点和观察点。ARM7 3级流水线:(取指级,译码级,执行级)ARM9TDMI 流水线操作:(取指,译码,执行,缓冲/数据,回写)5级 ARM处理器核可工作两种状态:ARM状态和Thumb状态
从ARM进入Thumb状态,当操作数寄存器Rm的状态位bit[0]为1时,执行“BX Rm”指令进入Thumb状态
从Thumb进入ARM状态,当操作数寄存器Rm的状态位bit[0]为0时,执行“BX Rm”指令进入ARM状态
ARM处理器工作模式(共7种):除用户模式外的其他六种模式称为特权模式。特权模式:主要处理异常和监控调用(有时也称为软件中断),他们可以自由地访问系统资源和切换模式
ARM处理器总共有37个寄存器,均为32位 ARM状态下的通用寄存器分为3类: 未分组寄存器:R0~~R7(为公用寄存器)
分组寄存器:R8~~R14
R13通常用于堆栈指针SP
R14用做子程序链接寄存器
程序计数器:R15(PC)
用做程序计数器
ARM程序状态寄存器中
条件码标志(N Z C V)
N——在结果是带符号的二进制补码的情况下,结果为负,N=1 否则为0 Z——结果为0 Z=1 否则为0 C——针对加法:产生进位
C=1 否则为0
针对减法:产生借位
C=0 否则为1
针对有移位操作的非加减法指令
C为移位操作中最后移出位的值
对于其他指令
C通常不变
V——对于加减法指令
操作数和结果为带符号的整数时,产生溢出
V=1 否则为0
对于其他指令
V通常不发生变化 ARM的异常中断响应过程: 一:将CPSR的内容保存到将要执行的异常中断对应的SPSR中,以实现对处理器当前状态,中断屏蔽字以及各条件标志位的保存。二:设置当前状态寄存CPSR中的相应位:
设置CPSR模式控制位CPSR[4:0],使处理器进入相应的执行模式
当进入Reset或FIQ模式时,还要设置中断标志位(CPSR[6]=1)禁止FIQ中断,否则其值不变
设置中断标志位(CPSR[7]=1),禁止IRQ中断
三:将寄存器LR-设置成异常返回地址 return link(对于某些异常中断,保存在LR-的值可能与实际返回的地址有一个常数的偏移量),使异常处理程序执行完后能正确返回原程序
四:给程序计数器PC强制赋值,使程序从相应的向量地址开始执行中断处理程序。
非向量中断和中断向量的区别和联系
异常中断的优先级:复位(最高),数据异常中断,FIQ,IRQ,取值指异常中止,SWI未定义指令
ARM支持的数据类型(6种):8位有符号和无符号字节
16位有符号和无符号半字,以2字节的边界定位
32位有符号和无符号半字,以4字节的边界定位
ARM存储器组织:以字节为单位寻址的存储器中有“小端”和“大端”两种方式存储字 小端格式:较高的有效字节存放在较高的存储器地址,较低的有效字节存放在较低的存储器地址
大端格式:较高的有效字节存放在较低的存储器地址,较低的有效字节存放在较高的存储器地址
ARM处理器能方便地配置为其中任何一种存储器方式,但他们的缺省设置为小端格式(71页有题)
ARM7TDM内核的重要特性:53页最上面
第三章:
指令分类中基本指令格式
S
可选后缀,若指定S,则根据指令执行结果更新CPSR中的条件码 ARM寻址方式
立即寻址有选择题
寄存器间接寻址:ARM的数据传送指令都是基于寄存器间接寻址,即通过Load/Store完成对数据的传送操作
103页举例
可能为考题
伪操作
是ARM汇编语言程序里的一些特殊指令助记符,它的作用主要是为完成汇编程序做各种准备,在源程序进行汇编时由汇编程序处理,而不是在计算机运行期间由机器执行 ARM嵌入式系统程序设计可以分为ARM汇编语言程序设计、嵌入式C语言程序设计以及C语言与汇编语言的混合编程。
ARM汇编程序中
AREA指示符定义本程序段位代码段
即申请一个定义段 161页程序
可能考
嵌入式C语言程序设计中修饰符:interrupt、near、far、huge Interrupt在函数修饰为中断函数,没有输入和输出参数 第三章课后习题见李向妮笔记
第四章
DMA
I2C
I2S 基于S3C44B0X的最小系统设计:
嵌入式最小系统是指保证嵌入式微处理器可靠工作所必需的基本电路组成的系统,通常包括处理器单元、时钟单元、复位单元、、存储器单元、供电电源和调试接口。
基于ARM的嵌入式最小系统基本组成包括:基于ARM核的微处理器、电源电路、复位电路、时钟电路、存储器电路(FLASH和SDRAM)、UART接口电路和JTAG调试接口
第五章:
uC/OS—II采用的抢占式内核是一个真正的实时操作系统
uC/OS—II基本特点:源码开放;可移植性;可裁剪;抢占式内核;可扩展的多任务;可确定的执行时间;中断管理;稳定性和可靠性
uC/OS—II的文件结构(与内核功能相关的文件):任务管理;同步通信;内存管理;时间管理
uC/OS—II任务及其运行状态:
任务是一个简单的程序,对应于实际应用中的一个逻辑功能。对uC/OS—II来说,任务是系统运行的基本单元,系统以任务为单元分配内存资源和处理时间,每个任务都有自己独立的寄存器和栈空间。
任务看起来就像一个无限循环永不返回的函数,但是不同于函数的是,它有一套自己的内存空间,运行时完全占用处理器资源,在任意确定的时刻都处于休眠、就绪、运行、挂起以及中断服务这五种状态之一 图见书上337
第六章
uCLinux与标准Linux的最大区别就在于内存管理。标准Linux是针对有MMU的处理器设计的
uCLinux不使用虚拟内存管理技术,采用的是实存储器管理策略,也就是说uCLinux系统对内存的访问是直接的
uCLinux与标准Linux系统在进程的创建
进程的执行
进程的终止
上有着显著不同 基于uCLinux操作系统的应用开发环境一般是由目标系统硬件开发板和宿主PC机所构成。目标硬件开发板用于运行操作系统和系统应用软件,而目标板所用到的操作系统的内核编译、电子词典应用程序的开发和调试则需要通过宿主PC机来完成。目标板用来进行内核编译
PC机用来进行调试
移植就是使一个实时操作系统能够在某个微处理器平台上或者微控制器上运行。uCLinux移植包括3个层次的移植: 处理器结构层次移植、芯片层次移植、板级移植。
关键词:协同工作;无纸化办公
一、数据压缩知识
数据压缩技术的发展。
随着计算机技术的飞速发展,数据压缩作为解决海量信息存储和传输的支撑技术受到了人们的极大重视,对数据压缩算法的研究也不仅局限于信息论中有关信源编码的范畴,数字图像信号、语音信号的分析和处理等技术被大量引入到有关的研究领域。
1977年,两位以色列科学家Jacob Ziv和Abraham Lempel发表了名为“A Universal Algorithm for Sequential Data Compression”(顺序数据压缩的通用算法)的论文,提出了一种不同与以往的基于字典的压缩方法——LZ77,他们在1978年又提出了LZ77的改进算法——LZ78,这两个算法吧数据压缩的研究推向了一个全新的阶段。1984年,Terry Weleh发表的论文“A Technique for High Performance Data Compression”(高性能数据压缩技术)描述了对LZ78算法的改进和具体实现技术,成为LZW算法。目前,无损数据压缩领域中流行的数据压缩方法多是基于字典的压缩技术。UNIX系统上的一个实用压缩软件COMPRESS和Windows系统下的压缩软件Winzip和Winrar中所使用的压缩算法都是基于字典压缩技术的。
当数据压缩被用于减少存储空间时,可以减少程序的总执行时间。这是因为存储量的减少将导致磁盘存取次数的减少,虽然数据的压缩/解压缩过程会增加额外的程序指令,但由于程序的执行时间通常少于数据的存储时间,因此中的执行时间将减少。也正因如此,数据压缩技术在计算机技术飞速发展的今天仍然有着很重要的作用。
二、XML压缩索引
(一)XML压缩背景
上文中已经述说了XML的优点,但和其它形式的数据表示相比,XML文档往往很大。因此有些时候,传输速度和存储空间会非常重要。具体来说:
1.XML是一种清晰而易用的文本标记格式,但它的弱点就是当有大量数据需要交换,而程序内部处理部分又非常少时,会导致XML文档非常大,这样过大的空间占用意味着更大的处理代价;
2.由于本文压缩算法多年来一直是大量研究项目的课题,目前已经非常成熟。这种类型的算法都能方便的将XML进行压缩,但将XML文本作为一般文本文件进行压缩,这类算法都不大可能改善处理的速度,而且还会增加了解压后再解析的步骤;
3.我们把XML文档用于索引结构,这样就不能只保持了XML文档的结构而无法对XML进行索引搜索。也就排除了一些简单的XML压缩算法。
(二)XML压缩方法
当压缩文档时,通常首先考虑常用的压缩算法,如:Lempel-Ziv和Huffman,以及在它们上面实现变化的一些常用实用程序。在类Unix平台上通常是gzip;在其它平台上,zip更为常用,比如:PKZIP、Info-ZIP和WinZip。但这些实用程序实际上意在充分地减少XML文件的大小。但是,都没有保持了XML文档的结构,或是无法对XML文档进行索引。这样本文选择使用BWT压缩算法而不是顺序Lempel-Ziv算法。
(三)BWT数据压缩
利用BWT压缩算法,我们先把字符文本进行转换,然后进行压缩,这样就解决了XML文档过大的弊端。而且BWT压缩算法要比顺序LZ算法,解压时速度有所提高。BWT算法的具体介绍我们在第5章进行讲解。
三、系统设计
(一)XML文件整体输出
首先,我们先不考虑XML文件的结构,这样把XML数据文件提交给程序,会按照普通文本文件的方式进行处理。程序先读取整个文件的内容,之后将它们作为一个字符串,进行后缀数组排序,然后BWT转换。但是这样的结果并不如意,有以下两个缺点:
1.程序执行的效率不高,文件内容如过大,导致整体的速度下降;
2.不便于查找,整体进行排序换转后打乱了文件结构,不能成为索引;
(二)以XML文件结构进行输出
由于不能破坏XML文件的结构,只能按照XML现有的标签内容进行。这样我们就引入了XML解析器,它可以分析出XML文件的结果和具体内容。先用解析器解析XML文件,我们就方便的判断出,什么是标签,什么是数据。把每个标签或者数据,单独进行排序转换。
具体过程:
1.XML解析器读取分析XML文件;
2.建立一个空的XML文件,进行添加排序转换后的数据;
3.如分析出标签开始,则提取此标签,对其进行排序转换,把结果插入新的XML文件;并记住此标签的级别,用于插入下级标签时使用;
4.如分析出数据,则对数据进行排序转换,并直接把新数据插入包含它的标签中;
5.如分析出标签结束,则关闭此级标签,结束数据转换;并记录新的标签级别,用于插入平级标签时使用。
参考文献:
[1]Donald Knuth.Art of Computer Programming[M].2002,Volume,3
[2]N.Jesper Larsson.Structures of String Matching and Data Compression[D].Sweden:Lund University,1999
(1) 系统组成
为防止非法用户访问网络资源, 系统需增加一个网关来控制用户的业务数据流, 但对用户的认证数据流不加任何控制。在保证系统安全方面, 还需增加认证检测服务器, 其主要功能首先是认证用户的合法性, 在设计系统时, 尽量减少对现有系统的修改。
此系统的主要组成部分如下:
①网关
具有IP地址过滤功能, 一方面禁止外部网访问内部网中的非法用户, 另一方面也禁止内部网中的非法用户访问外部网络资源。
②DHCP服务器模块
此模块能够动态分配IP地址给客户端, 并能及时收回IP地址。
③DHCP客户端模块
此模块在用户PC机上运行, 它主要是向DHCP服务器请求IP地址。
④认证服务器模块
主要是认证用户的ID及其密码。
⑤认证客户端模块
提供界面良好的页面, 实现用户上网时进行认证及重认证。
⑥检测服务器模块
其主要功能是实时监测网内所有数据包, 以检测非法用户的存在。
⑦共享数据库
此数据库主要存放用户认证相关信息, 建立ID, Pass, MAC, SeeID对应表, 被认证服务器, 检测服务器模块, 网关IP过滤器共享。
(2) 各阶段流程设计
此系统主要分为四个阶段:预分配IP地址阶段、认证阶段、重认证阶段及释放阶段。下面详细分析各个阶段的设计。
①预分配IP地址阶段
已经在DHCP服务器上注册好了用户ID及用户密码的用户连接上网时, 通过DHCP客户端模块从DHCP服务器获取IP地址。此时分配到的IP地址是一个“非法”地址, 用户无法利用这个IP地址通过网关访问网路资源。
②认证阶段
此阶段是认证用户的合法性, 并完成SeeID的交换, 其中SeeID为16个字节的随机数, 具有不可预测性。如果认证通过, 用户将SeeID存于本地数据中, 服务器则将建立ID, Pass, MAC, SeeID, IP绑定对应表, 使用户处于登录状并提供给检测服务器及网关查询数据库。
③重认证阶段
此阶段主要作用是当用户离网时没有释放IP地址或非正常离网时, 仍希望使用以前的SeeID, 启动重认证以验证SeeID是否继续有效。为了加强安全, 认证服务器也可以主动请求认证客户端启动重认证, 避免被非法用户“合法”占用。
④释放阶段
此阶段主要作用是安全释放SeeID, 一方面用户删除存于本地的SeeID, 另一方面在服务器方要修改在认证阶段建立的对应表, 使用户处于离网状态。
2 DH加密算法及应用
(1) DHCP协议的基本原理
当客户端第一次登录TCP/IP网络时, 主要通过4个数据报文的交互来获取IP地址。
首先, 客户端以广播形式发送DHCPDISCOVER包给DHCP服务器, 在网络中寻找DHCP服务器;当DHCP服务器收到客户端的DHCPDISCOVER包后, 从IP地址池中找出一个尚未分配的IP地址放在DHCPOFFER包中返回给客户端, 同时发送的还有对客户端的其他设置如子网掩码、默认网关等;当客户端收到DHCPOFFER包后, 随即广播一个DHCPREQUEST包, 通知网络上的服务器, 客户端已经选择了一个服务器对其提供服务, 如果网络中有多个DHCP服务器, 客户端只响应第一个收到的DHCPOFFER包;当服务器收到DHCPREQUEST包后, 检查是否客户端能够使用这个地址, 然后立即发送DHCPACK包给客户端, 包中包括客户端的设置数据。
上述过程完成后, 用户在后续登录网络时, 不需要再向服务器发送DHCPDISCOVER包, 可以直接发送DHCPREQUEST, 并在DHCPREQUEST中加入前一次分配的IP地址。当这个包被服务器端收到后, 如果确定该客户端可以继续使用先前分配的IP地址, 就返回一个DHCPACK包;如果该地址无效或是已经分配给其他客户使用, 服务器端就向客户端发送一个DHCPNAK包, 要求客户端重新发送DHCPDISCOVER, 请求新的IP地址。如果客户端和服务器不在一个子网, 子网和子网之间要设置DHCP relay进行转发。
(2) DH加密算法
DH (diffie-hellman) 算法是一种公开发表的公用密钥算法。该算法基于密钥协商机制。发送方不是产生一个密钥并针对接收方进行加密, 而是由发送方与接收方共同产生一个对他们来说是私有的密钥。发送与接受双方共同拥有这个密钥。要想计算出协商后的密钥, 发送方组合使用其私用密钥和接收方的公用密钥。接收方组合使用其私用密钥和发送方公用密钥。DH公用密钥经常被称为份额, 因为它是一方在密钥协商中占有的份额。DH使用模幂运算, 但是模数是一个大素数 (通常被称为P) 。这个模数是公开的, 并在发送方与接收方之间共享, 发送方和接收方还必须共享另外一个称作发生器 (g) 的数字。选取g, 使得对于任何Z
当要计算共享密钥 (Z) 时, 发送方和接收方分别根据:Z=YrXr mod p=gXr*Xs mod p, Z=YsXr mod p=gXs*Xr mod p得到加密密钥。
(3) 基于DH算法的改进DHCP协议
①改进目标
针对基本DHCP协议中的安全问题, 改进后的系统设计至少达到两个目标:
保证用户的合法性;
保证为合法用户正确分配地址。
②改进的DHCP协议
在基本DHCP协议的基础上我们引入了用户访问控制机制和DH加密算法。用户访间控制机制引入ADDRESS和USER表解决用户合法性问题, DH算法则主要利用公钥来验证用户和服务器的合法性, 利用密钥协商为合法用户正确分配IP地址。
改进后的DHCP协议主要分为4个阶段。
发送请求阶段:客户端登录时, 先利用用户的用户名和密码进行登录, 同时用加密算法对DHCPDISCOVER报文加密, DHCPDISCOVER报文在网络中是广播发送的。在服务器端保存表USER对应相应的用户名和密码, 并且在服务器端进行利用设定的解密算法进行解密。同时, 服务器端把进行初步验证的客户端的MAC地址和当前位置记录在表ADDRESS中, 初步保证客户端的合法性。维吉尼亚算法虽然是基础的一次一密的加密算法, 但因该算法在极短的时间内现有计算机无法破解并且其简单性减少了运算量, 所以考虑用该算法对DHCPDISCOVER报文进行加密。
密钥协商:改进后的协议和基本的DHCP协议相比, 增加了密钥协商阶段。在检查了用户名和密码的合法性后, 进行密钥的协商过程。服务端向客户端发送数据包进行密钥协商, 便使用DH算法, 在客户端, 使用DH参数g、p和客户端的私钥进行加密, 即Y=gy mod p (g和p可以是随机生成或者是规定的默认值) , 同时, 发送的数据包中还包括时间戮 (记录发送时间) , 客户端接收到服务器端发送的参数g和p以及Y后, 检查数据的合法性并利用自己的私钥进行加密, 即X=gx mod p。这样客户端和服务器端就完成了密钥协商过程。密钥是K, 对于客户端来说K=xy mod p, 对服务器端来说K=yx mod p。在协商密钥的过程中可以利用客户端和服务器端的公钥对客户端和服务器端进行验证, 进一步保证用户和服务器的合法性。
地址分配:利用协商好的密钥K对DHCPOFFER包中的数据进行加密并从服务器端发出DHCPOFFER包。DHCPOFFER包中包含着从IP地址池中找出的一个尚未分配的IP地址, 同时还包括对客户端设置的其他参数如子网掩码等。服务器端在发送DHCPOFFER包的同时, 在ADDRESS维护表中, 记录相应的MAC地址、IP地址以及地址的状态等。
当客户端收到DHCPOFFER包后, 利用密钥进行解密, 并广播一个DHCPREQUEST信息, 通知网络上的服务器, 客户端已经选择了一个服务器对其提供服务。当服务器收到DHCPREQUEST包后, 检查是否客户端能够使用这个地址, 如果能够使用就立即向客户端发送DHCPACK包-包中包括客户端的设置数据:IP地址, 子网掩码等。此处要对分配给客户端的IP地址是否和MAC地址及位置匹配进行检查。
在以后登录网络的时候先进行密钥协商, 协商出密钥后, 直接发送DHCPREQUEST包。并利用已经协商好的密钥加密DHCPREQUEST包中的数据, DHCPREQUEST包中包括前一次分配的IP地址。当这个DHCPREQUEST包被服务器端收到后, 试图让该服务器端继续分配原来分配给该客户端的IP地址, 返回一个DHCPACK包。但是如果该地址无效或是已经分配给其他的客户端, 服务器端就给客户端发送一个DHCPNAK包, 客户端收到DHCPNAK后重新发送DHCPDISCOVER包到网络上请求新的IP地址。
地址释放:当客户端不再使用网络地址后, 发送DHCPRELEASE包, 同时将服务器端维护的ADDRESS表中该地址的“标志位”置为未分配。
3 结束语
唐钢智能门禁系统的设计与应用
摘要:通过对一卡通系统现状的分析,本论文简要地描述了唐钢门禁管理系统的整体架构,包括系统平台设计,子系统的硬件设计,软件设计.这个设计是以IP网络为基础的.唐钢门禁管理系统基于B/S结构,此系统能够在网络上实行.作 者:刘伟 作者单位:唐山钢铁公司计控管理部,河北唐山,063000期 刊:数字技术与应用 Journal:DIGITAL TECHNOLOGY AND APPLICATION年,卷(期):,“”(4)分类号:X9关键词:门禁系统 非接触式IC卡
关键词:制造系统设计分解;效绩回顾体系;员工敬业度
对一家制造型的企業来说,它的使命在于最大化其利益相关着的价值。其中包括其客户,投资方(或者所有者)和员工。能否帮助客户实现价值,决定了企业的实现和增长销售额的能力;能否通过卓越的运营而消除浪费提高效率,决定了企业的相对盈利能力;能否增强员工的敬业度,正日渐成为当代企业取得长期成功最主要的智力保障。本文将从这些企业最高层管理者所关注内容出发,基于MIT生产系统设计实验室关于制造系统分解的框架,结合精益生产思想和平衡计分卡里关于效绩考评指标设置的方法,论述如何为一家航空和精密产品制造企业(下文简称企业A)建立一套制造管理系统及实施的过程。
第一步:依据企业实际情况,基于制造系统设计分解的效绩指标(Performance Measure)板块来设计制造管理系统的框架。
客户价值实现:由于企业A目前所做的产品的后到精加工以及装配,不涉及到产品的定价以及研发。因才在客户价值实现里只考虑基于交付和售后服务的客户服务以及产品质量。
杰出运营:该部分依据同步制造的思想,将杰出运营下的关注点分为了单位产出下的运营费用和单位产出下的库存量。根据精益思想里工厂的八大浪费,加上企业A目前运营成本里占大部分的原材料成本和管理成本,构成了运营费用/产出下10个子关注点。这里需要注意的是,对不同的企业,或者在同一企业不同的发展阶段,占关键少数的运营成本类型会有所不同。因此需要根据实际情况动态的调整关注的内容以确保抓住问题的关键。在库存/产出下,依据库存产生的三大环节:供应商的交付周期波动、工厂生产计划与生产实际的差异和销售预测与实际客户需求的差异,来进行进一步细分。
员工敬业度:该部分综合考虑平衡积分卡里学习与成长层面衡量员工的核心指标及关于提高员工敬业的十个关键点的研究,将员工敬业度下分为满意度,保持度和生产效率三个部分。其中,满意度考虑包括员工参与决策、得到认可、获取信息、取得对创新的鼓励、来自其他员工的支持、对公司总体的满意度共6个方面的内容。该部分主要通过问卷调查的形式得到反馈。保持度下考虑员工的自愿离职率,关键岗位的离职率以及总体离职率三方面内容。最后在生产效率下包括人均销售收入或者单位薪水支出下的销售收入、战略信息覆盖率以及战略工作覆盖率。
第二步:基于公司的愿景和使命及其目前的效绩短板,来确定其重点关注的方面。
一般来说公司对自己的亟待改善的方面都有很清楚的认识,但很多情况下却只是看到表面的问题所在,没有深入分析造成这些问题的根源。因此,在此基于第一步中制造管理系统框架的分解过程,帮助企业更好的发现需要改善的关键所在。对企业A,我们就上述框架里关键的效绩指标开发了一套评估工具,以描述的形式将关键的效绩指标分为了六个由优到差的层次,通过采集各方面的意见可以为公司进行综合评估。该工具旨在为企业A提供一个与同行企业横向比较的基础。
第三部:就第二部里选取的主要效绩指标,结合企业A的组织构架及其分工,指定主导指标达成的负责人/岗位。并且基于负责人职能与效绩指标的相关层度将主导分为:全面负责,主导完成和达成情况汇报三个类型。
并由此提出四个层次的效绩回顾会议,来定期监控效绩指标的达成情况。这四个层次分别为工厂月度效绩回顾、A3①项目进度回顾、各职能部门的效绩回顾和每天的快速响应会议,详见图2。同时,也定义出每级会议要求参加的相关人员和标准的会议或者报告模板。其中A3项目的作用主要是针对工厂效绩回顾会议中由于效绩指标达成出现的问题需要专门立项解决的情况。每天的快速相应会议主要针对当天突发的事件以及以前会议上没有解决问题的回顾。特别要注意的是在月度工厂效绩回顾会议上仅关注达成效绩指标的情况以及造成没有按期完成的下一步解决方案,其他的内容例如已经开展的行动,或者原因的分析不应在会上讨论。
第四步:前面三步将整个制造管理系统的战略层面的框架搭建完毕,在最后一步需要做的是如何让员工融入到这套系统中,以系统背后的解决问题的思想去指导自己的行为,确保自己每天的工作都朝着实现企业愿景与使命而努力。这里,主要借鉴Personal Impact Map的建立方法,在第一步里建立起的制造管理系统框架下,让每位员工把自己的职责与工作与系统框架里的分支内容联系起来,从而让员工看到自己在实现公司目标过程中所发挥的作用。同时,还需要将给员工的回报与其在关键指标达成中的表现连接起来。除了这些,在员工敬业度下的六个关注方面也需要同时得到高度的关注。
最后,只有把整个制造管理系统的三个方面有机地结合起来同时关注,并持续地进行改善才能确保企业得到可持续的杰出效绩。
参考文献
[1]Srikanth, Mokshagundam L., Robertson, Scott A., Measurements for effective decision making, The spectrum publishing company, Wallingford, Connecticut, 1995.
[2]罗伯特•卡普兰,大卫•诺顿.平衡计分卡-化战略为行动[M]. 广东经济出版社, 2004.
[3]Dobbs, Daniel C., Development of an aerospace manufacturing system design decomposition, S.M. Thesis, Dept. of Mechanical Engineering, Massachusetts Institute of Technology, Cambridge, MA, 2000.
[4]Womack, James P., Jones, Daniel T., Lean Thinking, Simon & Schuster, New York, 1996.
[5]Seijts, Gerard H., Crim, Dan, What engages employees the most or, The Ten C’s of employee engagement. Ivey Business Journal, Ontario, 2006.
[6]Hill, Brad and Tande, Christine, Personal Impact Map Chart the course to a shared vision. Worldat Work, 2003.
关键词:分布式,信息系统,植物,资源共享
随着计算机应用的普及和网络技术的发展,以数字化、网络化和信息化的计算机技术正在席卷全球,二十世纪60年代末,数据库技术问世以后,计算机技术在生物学研究中的应用产生了一次大的飞跃,成为数据资料科学管理的工具,特别是对数量十分庞大的植物标本信息系统意义更大,建立植物标信息系统,构建绿色信息共享平台成了植物学界的重要研究议题[1]。
植物标本信息化发展到今天,取得了巨大的成就,但也出现了几个比较明显的问题,“数据孤岛”就是其中之一,它已经严重制约了信息化的进一步发展,影响了植物标本管理和服务水平的提高[2]。大家能够感觉到问题主要有以下几个方面:1、不同的标本馆之间数据不能互相调用,无法形成数据之间逻辑正确性校验,因而跨系统平台运行能力差;2、各标本馆所用的软件功能交叉、重复,数据多是重复采集,因而一致性差;3、各标本馆的实时数据查询不能展现在一个界面上,因而科研人员很难看到数据全貌;4、全国各地标本馆之间数据资源不能共享。利用网络技术、Web Service技术、分布式技术,可以解决数据孤岛问题,满足科研需求。
1. 植物信息系统的设计
1.1 数据来源
数据来源主要是广西植物标本馆的标本数据和图片(20万份植物数据和图片)、多年野外拍摄的活体植物照片(包括GPS定位信息)、文献资料(以广西植物志为主)、经济植物资源(以药用植物为主)、物种名称(以广西植物名录为基础,共309科、2011属、9168种(含种下等级)的名称和区内的空间分布信息[3])等;除了上述基本数据外,对于一些需要补充的数据,还可以从全国级的数据平台中获取,如CVH(中国数字植物标本馆)上的标本数据,BHL(Biodiversity Heritage Library,生物多样性遗产图书馆)中国节点上描述和文献数据、PPBC(中国植物图像库)上的图像数据等[4]。
1.2 数据标准
植物信息系统的物种、文献、图片、标本等扩展数据,都有对应的数据标准,如针对形态描述数据的SDD(Structured Descriptive Data,结构化描述数据)标准、针对标本数据的Darwin Core标准、针对文献数据的Dublin Core标准等。但是其核心数据还是植物引种数据,而引种工作涉及的方面非常多,如果没有一个统一的标准,势必会使信息共享工作变得非常困难。植物园物种记录国际交换格式(ITF 2全称是International Transfer Format for Botanic Garden Plant Records V2),用于在植物园之间交换文件标识数据、引种数据、植物名称、鉴定数据、产地数据、源数据和其他数据等7个方面的数据。完整的ITF 2允许73个标准字段,但是一般并不是每个植物园都需要这么多字段,因此,官方文档推荐使用简化后只有23个字段集的交换格式。而如果需要将植物园名录提交给BGCI供查询的话,只需要其中的7个字段。
1.3 信息检索体系结构
分布式信息检索的体系结构如图1所示,一个具体的查询过程可以描述如下:用户从客户端发出查询,经过分发服务器对用户的检索进行集合选择,选择最适合查询,查询的数据集合进行检索,用户的查询请求被发送到相应的检索服务器上进行并发结果再经过结果合并过程,把最终的检索结果返回给用户,从而完成一次分布式检索的过程[5]。
1.4 系统安全性设计
系统安全性设计采用了如下3种方法,分别在数据库层、网络协议底层及应用层上对数据库访问进行了安全访问限制,较好地解决了数据库系统存在的安全问题。
数据库用户分为普通用户、高级用户和特权用户,其中普通用户只能浏览查询数据库数据,不能进行数据库数据的删除和备份等重要操作;本地标本馆数据库管理员为高级用户,可以给予最大的本地实时标本数据库操作权限,但这种权限只能针对本地实时标本数据库,不能访问主标本馆的历史标本数据库;特权用户为系统管理员,它是整个标本资料数据库硬软件的管理者和设计者,其帐号唯一,负责管理维护整个数据库系统所有资源和用户帐号,包括实时数据库和历史数据库。
1.5 功能特点
分布式植物信息系统的功能目标是根据网络环境下构建分布式植物信息系统的实际需要,为完成分布式植物标本信息系统的各模块功能,实现系统内部包括各查询机构的资源共享及不同用户权限的控制。考虑到系统数据收集的实时性要求不高,因此采用C/S结构来进行设计比较合理,整个系统的功能特点如下:
(1)各标本馆负责本馆植物标本数据的采集、整理和录入工作;
(2)各标本馆只能处理自己馆的数据,没有建立与其它馆数据库的任务联系;
(3)参加分布式检索系统的标本馆需要提供数据检索的WEB服务,由主程序调用并整合数据,实现一致的对外服务窗口;
(4)分布式检索主程序通过异步调用各节点的WEB服务来实现对异构数据库的整合,也是用户所面对的检索界面。
2. 实现技术及应用情况
2.1 实现技术
目前开发所采用的技术主要采用ASP.NET技术、webservice技术和异步调用技术来解决不同平台、不同系统、不同数据库之间存在的差异[6];以中科院标本馆为中心节点,提供统一检索信息服务,其他标本馆为子节点,子节点规模小,更新速度快,专业性强。中心节点收集各子节点的统计信息及查询日志以描述各节点的信息资源,并建立子节点信息资源索引库。利用中心节点的用户行为日志及子节点返回的查询结果建立反馈信息库。从而实现远程查阅标本,其目的不是数据集中,而是大型分布式数据库和动态数据中心,需要哪里资料,哪里就自动成为数据中心来使用[7]。
2.2 应用情况
分布式信息检索克服了集中式信息检索存在的缺陷,通过Web Service协议通信,把全国各标本馆各自的植物标本信息资源有效地、快捷地整合起来,利用分布式系统能在节点数较多的情况下高效工作。植物信息系统目前参与测试并采用这种方式接入的单位有20个,可检索总数据量约250多万条记录[8],这二十家单位的植物标本数据已经实现分布式集成检索,各单位使用的操作系统和数据库不完全相同,他们使用的数据库类型有:SQL Server2000、MS Access和MY SQL。但是各单位的整合数据库运行情况良好,目前系统运行稳定,查询速度快而准,可扩展性强,易维护。其信息检索界面如图2所示。
3. 结束语
分布式植物信息系统的出现,更能有效地利用企业现有资源和网络资源。分布式植物信息系统是一个面向地理上分布而在管理上需要不同程度集中的处理系统,主要解决在计算机网络上如何进行数据的分布和处理。通过对植物信息网络数据库的建立,将为从事植物方面研究及相关领域研究的人员提供一个简便、快捷的查阅植物信息的技术平台,充分有效地开发和利用植物标本信息资源,同时能有效地保护馆藏的实物标本,因此,分布式植物信息系统可以广泛地应用于大企业,多种行业及军事国防等领域,这对建立集约型社会,加快社会主义现代化建设,将具有重要的现实意义。
参考文献
[1]李鸣光,Zhaoran XU等,植物标本汉英双语数据管理系统的概念与实践[J],中山大学学报(自然科学版),1995年第34卷第4期:76~79
[2]沈晓琳,张向利等,2008.分布式植物标本数据库的设计与实现[J],电脑与电信,150(8):20-21
[3]刘演,文和群,廖宏等,广西主要经济植物的多媒体信息系统[J],广西植物,2000:20(1):94~96
[4]许哲平,崔金钟,覃海宁,马克平.中国生物多样性e-Science平台建设构想.生物多样性.2010,18(5):480-488
[5]肖征,郭风雷,对典型分布式计算技术的分析和比较[J],计算机与信息技术,2006年第10期:61~63
[6]沈晓琳,赵志国,刘演,植物标本信息共享与整合——以广西植物标本馆为例.广西植物,2011:30(6):899-902
[7]张宇.XML Web Service架构在异构数据库信息共享的应用.哈尔滨金融高等专科学校学报,2003,75(3):57~58
1 电子病历系统总的需求分析
电子病历系统的总体需求就是实现对整个医疗活动的信息化管理,医生、护士和患者是这个系统中的三个主体,系统对现实处理事件的抽象化表达主要涉及三个主体的信息。
1)使用主体的信息化管理
信息的类型一般有固定信息和流动信息,例如患者基本信息属于固定信息,患者的就诊、危险病因等信息就属于流动信息。为此要充分的结合临床实践以及我国医疗政策,建立标准化的信息表达,分析不同主体的行为差异,例如角色不同,权限不同等等。
2)临床路径的信息化管理
临床路径是在一定的标准和针对性的医疗措施基础上建立起来的,而传统路径则是狭义上的医生对疾病采取的办法,显然前者有很强的通用性,后者相对来说有很大的个体性[2]。
3)病历模板和电子病历和的信息化管理
医生可以把典型的病历模板上传到平台上,其他人可以下载使用或者修改后上传。
角色不同,那么主体在这个系统中表现出来的作用也不同,因此病例模板也要体现出三者的区别:
1)管理人员:主要的任务是病历系统的日常维护和管理,其工作主要内容有病历模板、电子病历、基本信息、临床路径等信息的管理。
2)医生:主要任务是独立完成病历制作,并结合患者病情完成临床路径的制定。
3)护士:查看电子病历,并谨遵医嘱执行临床路径的有关治疗措施。
电子病历系统流程图如下图1所示。
2 电子病历系统功能分析
通过电子病历系统中的信息流动,我们将系统结构分成了四个大的功能模块分别是:临床路径管理、病历模板管理、电子病历管理、基本信息管理。并将四个大的模块进行细分,从而实现功能的层次结构。其中基本信息管理包含了医护人员信息、患者信息、科室信息。电子病历则包含了病历的增加、删除、查询和修改。病历模块管理则提供了病历的下载、删除、查询和修改。而临床路径管理则包含了基本的项目、路径、关系、患者路径等管理[3]。其功能结构图见图2。
2.1基本信息管理功能
其中基本信息管理包含了医护人员信息、患者信息、科室信息的管理。这些多为基本信息,同时也是建立电子病历系统的信息基础。只有管理员才能够对信息实现增加、删除和修改,而其他人员权限仅为下载阅览。一般由专门的管理人员来完成。
2.1.1 科室信息管理
1)添加科室信息
描述:管理员通过账户和密码获取管理权限,登陆管理员的科室管理页面,随后输入所要增加的科室信息,从而修改数据库中的数据并保存,反馈显示成功添加。
2)修改科室信息
描述:管理员通过账户和密码获取管理权限,登陆管理员的科室管理页面,随后输入所要修改的科室信息,从而修改数据库中的数据并保存,反馈显示成功修改。
3)删除科室信息
描述:管理员通过账户和密码获取管理权限,登陆管理员的科室管理页面,随后输入所要删除的科室信息,从而修改数据库中的数据,反馈显示成功删除。
4)科室信息查询
描述:所有用户均可以输入自己的账号和密码登陆,同样进入电子病历系统主页的科室信息管理界面,输入科室的编号,向后台数据库发出请求,反馈得出查询结果。
2.1.2 患者信息管理
1)添加患者信息
描述:管理员通过账户和密码获取管理权限,登陆患者信息管理界面,在表格中录入患者信息,保存到数据库中,反馈添加成功。
2)修改患者信息
描述:管理员通过账户和密码获取管理权限,登陆患者信息管理界面,查询患者信息并修改后,保存到数据库中,反馈修改成功。
3)删除患者信息
描述:管理员通过账户和密码获取管理权限,登陆患者信息管理界面,查询患者信息并删除后,保存到数据库中,反馈删除成功。
4)患者信息查询
描述:所有用户均可以输入自己的账号和密码登陆,同样进入电子病历系统主页的患者信息管理界面,输入患者关键信息进行查询,向后台数据库发出请求,反馈得出查询结果。
2.1.3 医护人员信息管理
1)添加医护人员信息
描述:管理员通过账户和密码获取管理权限,登陆医护人员信息管理界面,在表格中录入医护人员基本信息,保存到数据库中,反馈显示添加成功。
2)修改医护人员信息
描述:管理员通过账户和密码获取管理权限,登陆医护人员信息管理界面,查询医护人员基本信息并修改后,保存到数据库中,反馈显示修改成功。
3)删除医护人员信息
描述:管理员通过账户和密码获取管理权限,登陆医护人员信息管理界面,查询医护人员基本信息并删除后,保存到数据库中,反馈显示删除成功。
4)医护人员信息查询
描述:管理员通过账户和密码获取管理权限,登陆医护人员信息管理界面,在查询页面输入医护人员基本信息,向后台数据库发出请求,反馈显示查询结果。
2.2电子病历管理功能
电子病历的管理是整个系统的核心业务,主要包含了电子病历的增加、删除、下载、修改。
1)电子病历的添加
描述:医生通过账户和密码获取管理权限,登陆电子病历管理页面,输入并查找患者信息,添加电子病历后保存到数据库中,反馈添加成功。
2)电子病历的修改
描述:医生通过账户和密码获取管理权限,登陆电子病历管理页面,输入并查找患者信息,修改电子病历后保存到数据库中,反馈修改成功。
3)电子病历的删除
描述:医生通过账户和密码获取管理权限,登陆电子病历管理页面,输入并查找患者信息,删除电子病历后保存到数据库中,反馈删除成功。
4)电子病历的下载
描述: 医生和护士通过账户和密码获取权限,登陆电子病历管理页面,输入并查找患者信息,向后台数据库发出请求,完成下载。
2.3病历模板管理功能
病历模板管理扩展了电子病历管理的功能,主要的目的是让医护人员能够针对性的选取合适的通用病历模板,从而极大地提升了电子病历的管理效率。该模块的主要功能是能够实现病历模板的修改、添加和删除,以及下载。
1)病历模板的添加
描述:医生通过账户和密码获取权限,登陆电子病历系统主页并进入到病历模板界面,添加病历模板后保存到数据库中,反馈添加成功。
2)病历模板的修改
描述:医生通过账户和密码获取权限,登陆电子病历系统主页并进入到病历模板界面,输入查找的病历模板类型,修改病历模板后保存到数据库中,反馈修改成功。
3)病历模板的删除
描述:医生通过账户和密码获取权限,登陆电子病历系统主页并进入到病历模板界面,删除病历模板后保存到数据库中,反馈删除成功。
4)病历模板的下载
描述:医生和护士通过账户和密码获取权限,登陆电子病历系统主页并进入到病历模板界面,输入查找的病历模板类型,向数据库发出下载请求,完成下载。
2.4临床路径管理功能
临床路径是结合某一种或者某一类疾病建立的标准化的治疗模式和程序,临床路径极大的提高临床治疗的标准化和规范化,一般以时间基准,详细的规划了病人从住院到出院整个过程详细的临床治疗计划,是现代循证医学的重要发展,能有效的规范医疗行为,减少成本,提高管理效率。这个模块的功能主要包含了临床路径的基本管理,例如添加、删除、修改,均由医生来完成。
1)临床路径的添加
描述:医生通过账户和密码获取权限,登陆电子病历系统主页并进入到临床路径管理界面,添加临床路径并保存到数据库中,反馈显示添加成功。
2)临床路径的删除
描述:医生通过账户和密码获取权限,登陆电子病历系统主页并进入到临床路径管理界面,删除临床路径并保存,反馈显示删除成功。
3)临床路径的修改
描述:医生通过账户和密码获取权限,登陆电子病历系统主页并进入到临床路径管理界面,输入并查询临床路径类型,修改临床路径并保存到数据库中,反馈显示修改成功。
3系统环境需求
3.1系统开发环境
结合C/S架构来选择开发环境,其中操作系统版本为Win-dows XP,开发语言为C#,数据库选择为SQL Server 2008。
3.2系统运行环境
3.2.1硬件运行环境
1)客户机配置:处理器:Intel Core i5 3470;内存推荐:4G;硬盘最低:1T。
2)服务器配置:处理器:Intel Xeon ES-2620;内存推荐:8G;硬盘最低:300G。
3.2.2 软件运行环境
服务器端操作系统为:Microsoft Windows 2003 Server,客户端操作系统为:Windows XP Professional,数据库工具采用SQL Server 2008。
4系统总体架构设计
系统架构的选择和系统本身的复杂程度有关,综合分析本次电子病历系统的开发选择“五视图”。五视图属于视图法的范畴,软件架构师需要明确的区分软件的功能需求、约束、运行期质量、开发期质量等等要求,这些需求对其影响不一。基于五视图的架构开发思想,将各种不同的需求类型进行分类,从而满足各种要求[4]。
4.1系统逻辑架构设计
系统逻辑架构设计着重考虑功能上的要求,也就是系统要向哪些用户提供怎样的服务,关注点为行为和职责上的划分,关注用户可见功能上的逻辑关系,并提供相关的辅助模块,他们可能为系统类也可能是逻辑层的功能模块类[5]。
需要注意的是电子病历系统的基本的功能模块都在中间层得到实现,按照业务本身的逻辑顺序和流程进行设计,实现的基本功能为基本信息、病历模块、电子病历、临床路径等的管理。中间层所实现的逻辑关系都是以构件的形式在系统的应用服务器中进行部署,系统的核心就是构件,一方面直接的影响到了基本的客户与系统之间的互动,另一方面实现和后面数据库的连接,按客户不同的操作要求将持久层的信息处理结果反馈给用户。
持久层主要涉及数据库的操作,例如电子病历数据以及其他的业务涉及的数据更新,当然数据的存储形式以及数据之间的逻辑都是通过数据库的数据表以及之前的逻辑关系来实现。数据转换管理则实现了数据的可用性和规范性,提高数据的利用效率。
4.2系统开发架构设计
开发架构设计核心是着重开发期的质量属性,是软件模块的实际组织方式,逻辑层会映射到程序包。分析如下:
1) 使用WPF技术实现用户界面层,WPF为Windows Pre-sentation Foundation,直译的意识为微软呈现基础,其最大的特点就是能够清晰直观地展示给用户[6]。用户在使用软件的过程看到更多的是操作界面,而不在乎内部的数据流动和逻辑关系,WPF很好的展示出了程序的用户界面,一般可以通过C++/C#/VB等托管语言来完成。
2) 使用WCF技术来实现业务逻辑层,WCF,Windows Com-munication Foundation是.NET
框架的一部分,可以译作Windows通信接口,本质是包含了一组数据通信的应用程序开发接口。最早从.NET Framwork3.0 引入,其开发接口中合并了消息队列、Web、ENterprise等通信并能够集成到开发平台中。
3) 数据层的数据储存和管理则使用SQL server来实现,SQL是有着广泛应用的数据库语言,这种编程语言带着特殊的目的,同时也是一种程序设计和数据库查询的语言,主要实现数据的存储、查询、管理的关系数据库系统。
4)数据通信层使用XML技术,主要实现各层数据和信息之间的传递。
4.3系统运行架构设计
运行架构设计着重实现运行期的质量属性,其关注点是电子病历系统本身的开发和同步问题,同时考虑系统运行中的信息并发、同步和通信等问题,架构设计中也重视偏重程序包在编译时期的静态依赖关系,并分析和考察系统运行中各个单元的交互问题[7]。
4.4系统部署架构设计
由于采用了C/S架构,因此系统基本的物理架构包含了客户端、服务器端和数据端。
其中客户端需要安装程序,用户在登录界面输入自己的账户和密码进入系统,通过访问WCF上的控制逻辑从而实现系统提供的功能。由于要照顾到客户的操作体验,因此客户端需要采用插件丰富的WPF技术,而且也对客户端有着一定的要求,一般需要.Net4.0支持。
服务器端包含了应用逻辑和业务逻辑服务器,应用逻辑和业务逻辑服务器与客户端业务相连接,并调取其中的功能模块。功能模块与实现主要业务和应用功能有关,其中包含了基本信息管理、电子病历管理、临床路径管理等功能。这些基本的功能模块和数据库相连接,数据表使用了数学模型处理,并将用户操作和应用的结果反馈到操作界面上。
服务器端的数据库有三类,分别为共享资源服务器数据库、文件服务器、关系数据库管理系统,不同的服务器分别提供不同的服务类型[8]。其中共享资源平台功能是共享其他两个数据库的数据信息。为了提高需求分析中数据的可靠性和安全性,在共享资源平台上的数据必须要有一定的可移植性,从而使得数据能够在其他医院信息系统中得到应用,这种架构特点提高了数据的可利用性和安全性,并在一定程度上提高了电子病历信息的合理冗余。
4.5系统数据架构设计
电子病历系统的数据库架构着重考虑数据应用的需求,数据基本的关注点为持久化的数据储存方案、数据储存格式、数据传递方式、数据复制和同步方式,并应用E-R以及数据流程图分析数据在整个系统中的流动[9]。
而数据组织的具体方式则要考虑到电子病历数据的特点,数据不仅仅有结构化数据特点,同时也应该包含非结构化数据以及文件形式,因此在对数据进行储存和管理的时候就要同时应用到关系数据库管理系统和XML文件储存系统两种。
5电子病历系统的应用
改革开放以来,我国一直处于高速发展阶段,计算机技术和互联网技术迅速发展,人们对健康水平和生活水平的期望值提高,对医疗信息化服务和保障也提出了更高的要求,将医院信息管理和网络技术结合在一起成了时代发展的要求。我国的电子病历系统正处于兴起和成长阶段,正在实践中不断摸索前进,目前主要功能是储存病人的病历,进行数据的查询,统计以及数据交换等等,且并没有做到全国范围内的统一[10]。
近年来,随着操作系统和应用软件的安全缺陷不断被发现,黑客利用安全缺陷进行入侵的事件不断增多。因此,事先对业务系统进行安全评估,检测并验证系统中存在的漏洞,形成完善的漏洞管理体系已经成为互联网企业迫切的安全需求。互联网企业业务规模庞大、类型复杂,企业安全人员可以通过漏洞扫描技术及时发现系统漏洞并采取相应的补救措施,降低安全风险。
1. 技术原理
1.1 概述
漏洞扫描技术是一种基于网络检测远程目标系统脆弱性的技术。通过漏洞扫描,能够发现主机或网络设备的各种端口分配、开放的服务、服务软件版本和这些服务及软件呈现在网络上的安全隐患。
在企业环境中,漏洞扫描技术应该是采用积极的、非破坏性的、安全的方式来检验系统是否有可能被入侵。它使用了一系列的安全脚本对系统漏洞进行检测,并对结果进行验证。
1.2 扫描步骤和分类
漏洞扫描分为三个阶段:第一阶段:发现目标主机或网络;第二阶段:发现目标后搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本信息等;第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。
网络安全扫描技术包括Ping扫描、系统识别、端口扫描、服务识别以及漏洞扫描等。这些技术在网络安全扫描的三个阶段中各有体现。
Ping扫描用于第一阶段,用于识别系统是否处于活动状态。系统识别、端口扫描用于第二阶段,其中系统识别是对目标主机运行的操作系统进行探测;端口扫描和服务识别是通过与目标系统的端口连接查看该系统处于监听或运行状态的服务信息。网络安全扫描第三阶段采用的漏洞扫描通常是在端口扫描和服务识别的基础上,通过漏洞检测插件进一步检测出目标系统存在的安全漏洞。
端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的漏洞扫描器中,如著名的Nmap、Nessus和绿盟远程安全评估系统。以下针对互联网企业业务应用的特点,选择最适合互联网企业进行漏洞扫描的技术进行阐述。
1.3 端口扫描技术
端口扫描技术是一项自动探测本地和远程系统端口开放情况的策略及方法,它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。
端口扫描按端口连接的情况主要可分为全连接扫描、半连接扫描、秘密扫描。
全连接扫描是TCP端口扫描的基础,现有的全连接扫描有TCP connect()扫描和TCP反向识别扫描等。其中TCP connect()扫描通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,这称为全连接扫描。漏洞扫描系统通过与目标建立完整的TCP连接达到端口探测的目的,探测完之后立即将连接复位。
SYN扫描执行得很快,在一个没有入侵保护设备或防火墙的网络上,每秒钟可以扫描数千个端口。SYN扫描相对不易被注意到,因为它从来不完成TCP连接,并且可以应对任何兼容的TCP协议栈。它还可以明确可靠地区分open、closed和filtered端口状态。SYN扫描常常被称为半开放扫描,因为它不打开一个完全的TCP连接。它发送一个SYN报文,然后等待响应,SYN/ACK表示端口在监听,而RST表示没有监听该关口。如果数次重发后仍没响应,该端口就被标记为被过滤。
秘密扫描主要有Null扫描、FIN扫描、Xmas扫描,但是要求目标主机TCP/IP协议栈的实现完全遵循RFC-793。但是并非所有系统都严格遵循RFC-793,如许多防火墙、入侵防护系统不管端口开放还是关闭,都响应RST,造成扫描结果不准确。
1.4 端口扫描优化
传统的端口扫描系统一般使用有状态的TCP协议,在扫描大范围的地址时扫描效率较低,如图1所示。这种扫描方式通常在发送SYN数据包时,会在系统内存中保留包的ISN和预期AN值,同时等待从另一方回复的SYN/ACK数据包。在等待的时间超出了超时值,会反复发送几次SYN包直至得到回应或者放弃,并向操作系统返回一个错误。如果没有回应,而同时又启动了许多会话,则系统就需要耗费大量资源保存SYN信息,并且在等待SYN/ACK数据包上花费大量的时间开销。
互联网企业业务不仅系统类型多样,并不能确保所有的系统完全遵循RFC-793,并且半开连接扫描发送大量的SYN数据包,容易引起SYN Flood攻击报警,甚至影响业务连续性,而且企业服务器数量庞大,如何提高扫描效率是漏洞扫描系统需要解决的技术关键。
本文所设计漏洞扫描系统采用无状态全连接扫描,端口扫描由两个进程实现:一个专门发送SYN数据包,另一个专门接收回复。这两个进程完全独立,发送进程向目标发送SYN数据包,单并不保留会话状态,接收进程在收到回复后并不查找对应的SYN数据包,以无状态方式使用有状态的TCP协议。在系统实现上使用源IP、源端口、目的IP、目的端口通过执行SHA-1散列,截取32位数作为ISN保存,并且按这种方式预处理计算出目标IP回应的数据包散列值,然后将这个ISN发送到目标,当目标回应是,接收进程将接收到的数据包的AN减去1,再把接收到的数据包源和目的地址与端口合并起来再进行一次SHA-1散列截取操作并进行匹配,扫描系统就能识别出是否为同一目标地址的回复数据包。这样,扫描系统省去了大量等待时间,并且降低了维持SYN状态的资源,可以实现对带宽或连接数的最大利用率。
1.5 漏洞扫描技术
互联网企业应用有网站、电子商务、网络游戏、SNS社区等,这些应用由信息发布程序、数据库程序、应用软件、操作系统、开发代码等元素组成;而这些元素由数据库管理、开发、运维、安全等岗位人员负责。在漏洞扫描的漏洞扫描阶段需要一个开发速度快、高模块化、高安全性、高兼容性的技术来实现。
Nessus由Renaud Deraison开发维护,在Nessus发展历史中,NASL攻击脚本语言在漏洞扫描阶段始终起着决定性作用。目前,几乎所有的Linux/Unix都集成了NASL语言解释器Bison,采用NASL2标准开发的攻击脚本完全可以满足漏洞扫描阶段的技术需求。使用NASL2标准,可以实现C、C++、Java、Python、Perl等代码移植;可以实现脚本调用Nmap、Ncrack、Nikto、W3F、Shell等第三方安全工具或系统工具。
本文所设计的漏洞扫描采用NASL漏洞检测脚本可以实现对操作系统、数据库、Web应用、中间件等漏洞的检测,还可以通过集成第三方软件进行FTP、SSH、Telnet、Rdp、Sql Server等应用的弱口令检测,以及对网页中存在的Sql注入、跨站脚本攻击、CGI问题、Web DAV共享、目录浏览等安全问题进行模拟Web渗透测试。
2. 系统实现
2.1 设计思路
保障互联网企业信息安全应从安全管理和安全技术两个方面入手,漏洞扫描系统应融入“漏洞管理”工作流程,把漏洞管理的流程划分为漏洞预警、漏洞检测、风险管理、漏洞修复、漏洞审计五个阶段。漏洞扫描系统设计将漏洞管理理念贯穿于整个系统实现过程。
2.2 技术实现
漏洞扫描系统核心主要由漏洞检测脚本库、系统引擎、报表模块、管理模块构成。其中漏洞检测脚本可以从国内外知名漏洞库获取,如绿盟漏洞库、CVE、Secunia等,安全管理人员通过编写NASL2脚本实现将漏洞检测,漏洞检测脚本为该系统实现的主要难点,目前Open VAS开源项目提供插件脚本,脚本兼容性较好,可根据企业系统特点进行二次开发。
系统引擎包含系统底层通信,进程调度等,考虑到企业服务器数量众多,将端口扫描和服务识别直接在系统引擎模块中实现,不再像漏洞检测以脚本方式调用。
企业安全管理人员可以通过漏洞扫描系统管理界面维护漏洞库,系统后台数据库可建立资产管理系统,通过下发扫描
在漏洞管理工作中,漏洞审计是不可或缺的,安全部门审计人员可通过多次扫描报告进行差异分析,主动发现系统安全隐患。如图2所示,为漏洞扫描系统设计。
2.3 测试数据
经过5个月的开发与测试,漏洞扫描系统投入使用。将漏洞扫描系统与Nessus做漏洞扫描对比测试,如表1所示,漏洞扫描系统在做端口扫描时比Nessus提高3倍多,做全插件扫描时比Nessus提高两倍多,扫描速度有了明显的提高。由于漏洞扫描系统检查插件可进行个性化定制,漏洞扫描系统在风险定位精度上比Nessus有所提高,尤其是误报率指标比Nessus降低3倍。
上述测试数据按照采样100个样本,每样本扫描1个C网段主机,扫描12次,去掉1个最高值和1个最低值,取平均值计算得出。
3. 结论
从测试数据来看,本系统在漏报率和误报率接近甚至超越国外优秀的漏洞扫描软件,在扫描效率上大幅超越Nessus软件,系统自身集成了先进的漏洞管理理念,可见本文所设计的漏洞扫描系统在互联网企业中有较高的应用价值。
综上所述,通过建立漏洞扫描系统,企业安全人员通过漏洞扫描可以及时发现安全隐患,结合合理的漏洞管理流程可以缩短漏洞处理周期,降低企业信息系统存在的安全风险。
参考文献
[1]Richard Steven W.TCP/IP详解(卷1):协议范建华,胥光辉,张涛等译.北京:机械工业出版社,2007.11.
[2]RFC-793http://tools.ietf.org/html/rfc793.
[3]GB/T20278-2006《信息安全技术网络脆弱性扫描产品技术要求》.
[4]OpenVAS开源项目在线文档http://www.openvas.org/src-doc.html.
1、数字现金支付系统设计
1.1 B/S三层结构
在C/S结构的基础上, 网上书店数字现金支付系统采用B/S三层结构, 运用“Web浏览器-Web服务器-数据库服务器”三层结构来访问数据库。利用三层架构, 用户界面层通过统一的接口向业务层发送请求, 业务层按照逻辑规则将请求处理之后进行数据库操作, 数据库然后将数据封装成类的形式返回给用户界面层。这种方式一定程度上增加了数据库的安全性, 同时也隔离了用户界面层开发与逻辑层开发及数据层开发, 利于以后的维护。
1.2 数字现金支付系统基本模型
数字现金支付系统有三个概率多项式界的参与方和三个协议组成。即银行B (E-cash) 、用户U (user) 、商家S (shop) , 以及存取协议、支付协议。另外, 用户和商家在银行设有账户。数字现金基本模型可简单表述为图1所示。
本系统的具体工作流程如下:
1) 用户获得数字现金。
U通过和B在认证信道上执行取款协议, 从自己的账户中提取数字现金。
2) 利用数字现金进行购物并进行结算。
U通过和S在匿名信道上执行支付协议, 将数字现金花费给S。
3) 商家兑换数字现金, 就是通常所说的存款。
S通过和B在认证信道上执行存款协议, 将数字现金存到自己的账户中。
2、数字现金支付系统的关键技术[2,3,4,5]
为了确保电子现金系统的安全运行, 必须使用相应的安全技术。如对称和非对称加密技术 (代表算法有DES和RSA) 数字签名等。DES是一个分组加密算法它所使用的密钥长度为64位, 由占56位长度的实际密钥和每个字节的第8位的奇偶校验码这两部份组成。该算法由于密钥较短, 容易遭受密码暴力攻击, 在实际中少用。而RSA是一种非对称加密算法, 其思想是用两个很大的质数相乘所产生的积来加密。这两个质数无论用哪一个先与原文编码进行运算对文件进行加密, 形成密文, 均可用另一个质数与密文运算再来解密。
结合对称技术、非对称加密技术的特点, 本文采用非对称RSA算法实现数字现金支付加密, 实现会话密钥的协商和分发, 既保证了消息传送的机密性, 又保证了会话密钥分发的安全性。其加密步骤如下:
(1) 交互双方的用户系统, 分别生成用来传递信息的加密和解密密钥。
(2) 系统将公开密钥向开放记录块和文件公布, 而个人密钥却由自己保存。
(3) 用户M向用户N传递信息时, 将使用用户N的公开密钥进行加密。
(4) 用户N接到用户M的加密信息之后将其解密时, 则使用它自己的私用密钥。
3、系统实现与测试
3.1 支付加密的实现
用RSA算法来完成对数据在传送过程中的加密, 并判断所输入数据的真实性和准确性, 其算法如下:
3.2 系统转账的实现
其主要代码如下:
3.3 卡号输入测试
通过测试解决非法输入和数据越界等相关问题, 验证系统的稳定性和可靠性。如进行卡号输入测试界面如图2所示。
输入卡号必须为数字, 如果不是, 系统将提示“请输入数字”。
4、结束语
数字现金支付系统采用ASP.NET+C#技术、B/S三层结构实现。该系统遵循存取、支付协议, 利用了RSA算法进行数字现金支付加密, 解决了系统支付的交易中存在的不安全因素, 同时为用户提供安全、方便、快捷的支付服务。
参考文献
[1]杨波, 王育民.利用电子钱包的公正支付系统[J].计算机学报, 1999, 22 (8) .
[2]刘二军, 计晓云, 喻东.一种SET协议中持卡者端的实现策略[J].计算机工程, 2003, 29 (5) .
[3]李医群葛文雷, 发展网上支付系统的关键因素[J].国际商务研究, 2007 (2) .
[4]李荆洪, 论电子商务网上支付系统的功能与特点[J], 湖北经济学院学报, 2006 (1) .
注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com
相关知识
自动浇水系统设计
毕业论文在线鲜花订购系统的分析与设计.doc
基于Java的花卉销售系统的设计与实现/管理系统/鲜花网站
导轨式喂花机液压系统设计与优化
在线鲜花订购系统的分析与设计本科毕业设计.doc
花卉应用与设计(修订本)
浅析花坛的应用与设计
园林花卉应用设计
基于园艺疗法的城市青年亚健康康养花园设计研究与应用
花卉应用与设计花境
网址: 系统设计与应用 https://m.huajiangbk.com/newsview105007.html
上一篇: 【Japtool日文罗马音转换器 |
下一篇: 基于双尺度自动机模型的植物花序模 |