前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇体系结构范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:C语言;语义知识体系;字;词;语句
1. C语言语义知识体系
C语言语义知识体系是指C语言的各个成分的含义及其在语境中的含义。C语言的语法知识体系结构
有10个数据类型为整型的一组连续存放的数组a
7
struct 类型名
{一组结构成员说明;}
创建一个新数据类型,它具有一组不同类型的结构成员,各自占有存储空间
8
struct 类型名 a;
定义结构变量a
9
union 类型名
{一组联合成员说明;}
创建一个新数据类型,它具有一组不同类型的联合成员,共同占同一存储空间
10
union 类型名 a;
定义联合变量a
11
int *p;
p是指针变量,专指向整型变量
12
enum类型名
{一组枚举成员;}
创建一个新数据类型,它具有一组枚举成员,要求枚举变量的取值不得超出枚举成员的范围
13
enum类型名 a
定义枚举变量a
14
函数类型 函数名(形参表){函数体语句组}
定义一个新的函数
15
函数类型 函数名(形参表);
函数声明
16
typedef 类型 类型
将旧类型名换成新类型名,即别名
表1.2 执行语句功能表
序号
语句格式
语句意义(功能)
1
表达式;
计算表达式的值
2
if(表达式) 语句
如果表达式的值为真则执行语句,否则不执行语句
3
if(表达式) 语句1 else 语句2
如果表达式的值为真则执行语句1,否则执行语句2
4
switch(表达式) {
case 常量表达式1:语句1
……
case 常量表达式n:语句n
default: 语句n+1}
首先计算表达式的值,然后将此值与其后的常量表达式相比较,当与某个常量表达式的值相等时,则以此作为入口,执行后面的各语句;当与任何常量表达式的值不相等时,则执行default后的语句。
5
while(表达式) 语句
当表达式值为真时重复执行语句,直到表达式值为假循环结束
6
do {语句}
while(表达式);
先执行语句,后计算表达式的值,若为真,则重复执行循环体,直到表达式的值为假,循环结束
7
for(表达式1;表达式2;表达式3) 语句
1)计算表达式1;2)判断表达式2,值为真则执行3),否则执行5);3)执行语句 4)计算表达式3,然后转2)重复执行,直到表达式2的值为假;5)转到一下句
8
break;
无条件跳出switch语句或循环体
9
continue;
提前结束本次循环,继续进入下一轮循环
10
goto 标号
无条件地将流程从本语句转向本函数内标号位置语句处执行
11
标号:语句
带有语句位置的语句,与本函数内goto语句配合使用
12
函数名(实参表);
将实参表与形参表进行结合,将流程从本语句转向“函数名”执行
13
;
计算机执行一个空语句
14
return (表达式) ;或return;
带着表达式的值或直接返回到最近一次调用本函数的断点执行
参考文献:
[1] 郭俊凤,王开铸.C语言程序设计语法知识体系结构总结[J].计算机教育,2009年第22期.
[2] 郭俊凤,朱景福.C程序设计案例教程[M].北京:清华大学出版社,2009.
作者简介:郭俊凤 (1978年生),女,黑龙江哈尔滨人,讲师,硕士,研究方向:软件工程、数据库与数据挖掘。
关键词:网络 防火墙 安全体系结构
一般对网络安全,目前主要采用防火墙为主的体系结构,欲最大限度地保证网络安全,应将重点放在加强自身网络的健壮性与安全性方面。安全体系结构的设计基于现有的数据处理DP基础设施的规定,比如在操作系统、网络拓扑学、网络协议/网络操作系统以及外部数据链路、通信协议等基础上,应针对每项的安全寻找解决方案,将这些方案归纳起来,即建立起防火墙体系结构与详细的安全系统规范。
一.基于防火墙的网络信息安全体系结构
1.防火墙的定义
“防火墙系统”为网络组成部件,用于连接内部与外部、专用网络与公用网络,比如Internet 的连接部件。防火墙系统能保障网络用户最低风险地访问公用网络,同时,也保护专用网络免遭外部攻击。欲做到这一点,防火墙必须是外部进入专用网络的唯一通道。根据用户的服务需要,保证一定的安全系数,防火墙系统通常由许多软件与硬件构成。
2.防火墙的主要设计特征
防火墙系统是外部网络与内部网络(需受保护)之间的物理与逻辑界面。从外部来看, 防火墙借助于不同的传输接口打开了进入内部网络的通道,比如ISDN (综合业务数字网络) 线、Modem(调制解调器) 线、X25线/帧中继线以及专用线等通信接口支配着控制装置,允许内部与外部网络之间建立连接。完成上述功能的系统被称为访问控制系统。目前使用的防火墙构件,可分成信息包过滤器、线路中继器及应用网关三种不同的访问控制系统,它们可单独使用,也可结合在一起共同使用。信息包过滤器是根据发/收地址、协议、协议端口以及用户定义的位特征码等属性来过滤信息包。采用基于线路中继器的防火墙部件确实能增强网络的安全性。线路中继器能够保证用户安全使用基于TCP/ IP 通信协议上的应用软件, 比如WWW、Gopher 、Telnet 等, 而不需要传送协议层上的任何指令。也就是说, 线路中继器作为相关协议的,所有输入的连接在此结束,并被重新组成相对应的输出。该系统的缺陷是,在使用线路中继器工作之前,必须修改客户的应用软件。应用网关比线路中继器更前进一步。它允许人们使用应用软件, 而不允许通信链路穿过协议层上的防火墙系统。就涉及到的客户软件而言,其作用更像从事有关业务的服务器系统,而不需要修改客户系统。
3.防火墙系统的体系结构
信息包过滤器系统能够检查数据包是否违反标准,并决定其是否被传递。原则上,信息包过滤器处于本地网与Internet 之间,用于建立链路,只要配置正确,该过滤器将成为抵御外部入侵的第一道防线。信息包过滤器由路由器或配置相应软件的计算机系统实现,是一种专用网络部件,它同其它系统(防御性主机、筛选性网络等) 一起共同提高网络的自我保护能力。因路由器在网络协议层中具有过滤器与转发器的功能,所以也可作为防火墙使用。信息流不仅能根据协议地址(广播、站组或主机地址),而且能按照高层协议(与采用的模型有关) 参数进行过滤。对于Internet 协议路由器, 正是由TCP 或UDP 协议端口完成过滤,输入过滤以防止地址欺骗、区分T CP 的发送与应答信息包以及变换过滤条件―“路由器访问表”。在构造信息包过滤器之前,首先应明确各客户允许享受的服务级别,接着需了解采用怎样的过滤方法实现既定方针,最后必须将过滤的需求要点按所采用的路由器或过滤软件可识别的句法形式输入。信息包过滤器的设计相当复杂, 尤其位于主干网中的信息包过滤器的设计需花费大量的时间和精力。CERT 协作中心建议对TFT P( 普通文件传输协议) 、Windows、FTP、UDP 以及碎片IP 信息包装服务进行过滤。信息包过滤器防火墙可采用各种配置结构。
4.防火墙系统的控制与监视
与访问控制一样,防火墙系统的工作就是监视不寻常事件的发生,并及时报警给系统管理员,这需利用特殊的控制与监视软件完成。监控系统应具备以下特点:显示用户与服务器的连接、 当启动安全功能时给出显示 、有反复企图通过防火墙系统的情况时给出显示。
防火墙系统上必须安装控制与监视系统以及工作记录文件,以阻止未授权的访问,但决定监控系统有效程度的主要因素取决于监控软件的配置是否合理。在工作日志中选择记录的事件非常重要,若没有仔细选择,随意记录,用不了多久, 防火墙系统的工作记录就会占用上百万字节。但选择需存储的事件比较困难, 很难事先预料究竟哪些事件将会对安全破坏行为的分析有用。防火墙系统的另一工作就是一直连续不断地监视自身文件系统的完整性,以实现自我保护。它们利用特殊的软件如“Tripwire”完成此工作。该特殊软件可对选择的文件产生特殊的校验和(即文件的特征)。被监视文件的任何修改都能被立刻识别出来。
二.防火墙系统的局限性与未来发展趋势
1.防火墙系统的局限性
防火墙的所有作用在于监视OSI 2 层与7 层之间网络的活动状况,既不能阻止内部应用软件所携带数据的传递,也不能保护网络免受病毒或其它方式(协议欺骗式) 的攻击。另外防火墙对于内部计算机系统未授权的物理攻击,也不能提供安全保证。
欲阻止这些攻击,需要:无漏洞的访问控制系统、确实真正保护关键性部件、以光纤代替铜导线(尤其是采用共享媒介技术, 比如以太网与令牌环网) 、高度机密数据在发送前应加密。
2.防火墙系统未来的发展趋势
近年来计算机安全的基础研究力图将专家系统与防火墙系统体系结构相结合。其目的在于采用神经网络、判定树之类的智能手段来辨认“黑客”,以抵抗不断变化的攻击方法与新的安全漏洞。这种智能化的防火墙系统目前已处于试验阶段,预计到下一阶段将成为现实。防火墙系统能以怎样的程度覆盖整个网络的结论目前还无法断言。然而随着计算机功能的日益强大与传输带宽的不断加宽,计算机系统将进入一个全新的时代。它不仅具有强大的计算能力,而且具有强有力的认证与加密机制,每个系统都将装备自己的防火墙与严密有效的攻击分析检测工具,使攻击者无法得逞,从而使网络达到真正意义上的百分之百的安全。
三.结语
计算机的迅速应用就注定了计算机安全也将成为一个大的课题。本文从理论上讨论了Internet 网络安全的体系构造,相信随着时间的推移、反攻击技术的不断进步, 网络安全的体系结构会越来越完善、越来越健壮。我们胜利油田测井公司信息档案中心的计算机安全系统也一定会更加完善,跟上领先的水平。
参考文献:
关键词:PDM系统;体系结构;Teamcenter;应用
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2015)29-0196-02
生产力的发展,不仅给企业带来了新的机遇,同时也为技术的发展带来了新的挑战。对于当前许多企业来说,计算机信息技术已经相对成熟,但是,在发展的过程中却忽视了信息间的共享和传递。数据信息的有序合理化管理成为未来竞争的关键因素。在此条件下形成的PDM就是一项新的管理思想和技术,它通过以产品为核心,对产品的数据,运作过程以及相关资源形成管理。PDM的产生与社会大环境紧密相关。
1 PDM概述
1.1 PDM简介
PDM是产品数据管理的简称,它主要管理所有与产品相关的信息和所有与产品相关的过程的技术。
文档,产品配置、电子表格、事务文件、供应商情况以及与产品有关的流程包括了加工工序、工作流程、信息审批和发放等过程信息的定义和管理都用到了PDM。
PDM系统从设计到开发管理,将所有与产品相关的过程信息联系到了一起。它将数据库的管理功能、网络通信功能以及系统控制功能相结合,建立了一个信息集成化管理,形成了产品开发协作环境。PDM因其具有的强大的产品数据管理功能,成为了企业必备的信息管理手段。一般PDM系统具备以下的功能:
1)电子仓库及文档管理功能
这是PDM 的核心功能之一,它主要是建立在关系型数据库管理中,描述产品相关信息的物理数据和文件指针,在这种状态下,用户能够很自然的访问企业的产品信息,而不需要考虑数据的位置。
2)产品结构与配置管理功能
产品结构与配置管理,以电子仓库为支持,以物料清单为组织核心,将产品的工程数据和文档联系起来,以实现产品数据的组织、管理和控制,向用户提品结构的不同视图及其描述。
3)工作流程管理功能
工作流程管理主要是在产品的设计和修改中对产品实行跟踪和控制,其中包括数据的提交、控制、修改以及控制等。它主要管理的是人与人之间的数据流动,无论用户做出怎样的操作,它都能在第一时间跟踪数据的活动。
4)分类检索及零件库功能
它能够利用现有的设计来创建出新的产品,包括零件库的接口功能、构造电子仓库属性编码过滤器的功能。
1.2 PDM的产生发展及应用
PDM是当今计算机应用的重点技术之一。最开始,它的出现主要是为了解决大量的工程图纸、技术文档以及相对困难的管理问题,后来随着技术的成熟,它逐渐运用到了其他的领域中去,包括,物料清单管理、指令跟踪与管理、电子文档以及设计图纸的管理。
随着网络、数据库技术的不断发展,PDM系统逐渐在国内外得到了很大的发展和应用,在国际市场上呈现出了较好的发展前景。
现如今,PDM技术已经渗透到了许多的领域,向生产、管理的部门迈进。PDM不仅能够有效的将概念设计、工程分析、工艺流程、工装设计、销售等生命周期进行定义与管理,还能够保持数据的更新和共享,成为一些管理与控制系统的桥梁与纽带。总之,PDM正在向着企业信息集成化的方向发展着。
1.3 PDM的研究现状
近年来,随着市场的不断发展,产品数据管理技术也随之得到了很快的提高。目前,PDM主要专注于研究以下方面:
1)PDM与CORBA技术和Web相结合
PDM系统作为我们应用系统的一种必不可少的框架体系,其对技术的要求要求与Web相协作补充,加快其开发性和拓展性的发挥与应用,以适应分布环境下的模型应用与构建,于是出现了在分布环境下协同工作的新兴模型。使用CORBA构建 PDM系统能够在很大程度上支持产品的建构与设计,从而能够适应网络虚拟设计的过程管理与 产品数据管理,加快数据的实行与提高应用。
2)PDM系统向企业全局信息管理发展
在传统条件范围内, PDM系统仅仅局限于工程数据的管理,而如今PDM技术已经不仅仅局限于工程数据的管理,而且也开始转向经营管理的部门。与此相对应,它就担当了多种意义程度的角色,在工程与文档管理方面同时兼具有重要的特点,成为信息管理与调控的主体。
3)应用集成技术
PDM技术,它的出现一开始就是为了通过辅助计算机,而做出一系列的文档管理。因此,CAD、CAM、等数据之间的交换问题一直是PDM领域所研究的热点。
2 PDM系统的体系结构分析
2.1 加入XML技术的分布式PDM系统
分布式PDM系统在技术的层面上追求的是简单高效的方式,在XML技术的参与与配合下,使得PDM系统拥有了更加深度层次上的数据存储和交换的标准,这样,使得PDM系统为其他系统的集成化和相关框架体系的构建提供了一种新兴的手段和方式。XML是一种文档的表现方式,它能够完整的表达所出现的数据类型。它的格式同样也可以被实现约定,能够根据不同的企业建构和要求,对其作出相关的处理和表示。此外,由于文档能够非常容易被计算机识别和执行,这就简化了相关程序的工具,促进了计算机的快速解决问题性能。
用XML能够实现PDM数据的存储和交换。PDM系统所要处理的数据具有针对性,能够依据对象的不同进行数据的分类与重组,在解决过程中,离不开一些技术性文档、非文档结构的数据。使用XML在很多方面具有很大的优点,能够加快实现数据管理的一致性和完整性,促进数据更好的管理,实现更大意义上的数据提取与运用。
用XML技术构建分布式PDM系统,其体系结构包括用户界面层、Web服务器层、应用服务器层和数据库服务器层。
1)用户界面层。这个层面系统与传统意义上的Web功能基本一致,它提供了与用户的交互环境,用户只要拥有一定的权限就可以在任何时间和任何地点通过URL地质访问浏览器。
2)Web服务器层。在Web服务器中引入IIS,能够对客户的服务做出一定的请求回应,通过页面上所包含的链接进而请求相对地址,在此之前,需要对请求进行验证,以保证数据运行的安全性,加快实现页面解析与出现。
3)应用服务器层。PDM系统会有很多的功能设计,而对于功能的要求,一般情况下,我们发现,它主要的核心都是集中在这一层中加以实现的。这层与其他层有很多的联系,不同的层级可以相互联系,根据Web服务层做出相互的访问和验证,以进行处理,在必要时刻还会进行相应的处理,对数据结果返回给Web服务器层。
2.2 加入J2EE的4层PDM体系结构
当前,常用的基于J2EE的PDM系统的体系结构总体上被分为4层,即客户层、Web层、业务层及数据层。它们的结构各有不同,其操作标准也需要我们区别对待。
1)PDM的数据层
PDM的数据层在运作的过程中需要大量的数据,在技术层面要求也相对较高。因此,在很大程度上,我们现在所要考虑的,是将一些大型的数据库作为应用的中心环节,这对数据库提出了更大的挑战,尤其是在一些系统软件,比如:Oracle已经成为数据层所首要采用的数据库资源。
2)PDM的Web层
PDM软件在运行过程中需要遵守相关的标准和协议,它的实施环节离不开IIOP、HTTP等的运作,在此基础上,系统体系更能够加快协作,在访问中与其他资源予以共享,还能够保持与其他系统的集成性。PDM的Web层在通信的过程中,主要采用JMS进行通信传输,以确保客户端的正确与否操作能够得到快速的实施与运行。
3)业务层
EJB服务技术在业务层的处理中处于非常核心的关键领域,它是程序能够顺利运行的重要中间环节,能够保证PDM技术得以顺利发挥和实现。它把商务逻辑与数据逻辑分开,并且用不同种类的技术来表示。商务逻辑和数据逻辑可以运行在同一服务器,也能够运行在不同的服务器。
4)PDM的客户层
PDM应用组件,它的功能主要是能够对PDM服务做出调配,并且具有一定功能的,能够完成一定的应用的模块。PDM应用层所采用的系统是多种多样的,它的功能主要是运用相关逻辑顺序,对数据进行访问,从而实现更大程度上的操作完成化。
3 分布式PDM系统在企业中的应用
3.1 Teamcenter综述
Teamcenter是Siemens所提供的一套较为完整的企业级PDM解决方案。它能够支持由制造商、供应商、合作伙伴及客户组成的扩展企业在网络环境中生成、共享、管理、集成以及评价各种产品数据。Teamcenter能同企业原有的ERP系统、SCM系统及cRM系统进行有效的集成,将分散的知识连成单一的、标准的、真正的产品信息资源。
3.2 Teamcenter中的定制功能开发
Teamcenter的二次开发分为客户端和服务器端的开发。客户端主要是用Java语言,服务器端的二次开发主要利用集成工具包与C语言。很多时候由于版本升级可能导致开发程序需要改写并重新编译,所以二次开发的原则是尽可能地利用Teamcenter的已有功能,减少二次开发量。不同客户的需求不同导致了Teamcenter需要对原有功能进行二次开发。
当前,PDM系统技术在不断地改进和提高,但是在很多方面仍需加以改进和创新,需要我们加以广泛推进。我们要紧追时代潮流,时刻关注PDM系统的发展态势,不断对技术进行变革,掌握其中的内涵和创新策略,了解技术的前瞻性,不断促进企业内部数据信息的管理和创新,加快企业的发展。
参考文献:
[1] 周罡. 基于中小型企业的PDM权限控制管理的研究与开发[D].武汉理工大学,2005.
[2] 章子玲. 基于产品生命周期的PDM系统设计与实现[D].江苏科技大学,2012.
【关键词】制造控制系统;集成框架;智能重构;知识功能块;Web服务
引言
激烈的市场竞争和动态多变的制造环境,迫使企业不断提高对制造控制系统可重构性能的要求。最初是简单重构,然后是动态重构,目前发展的主要趋势是智能重构。
IEC 61499功能块采用分布式和硬实时的设计原理,既具有面向对象的特征,又具有优良的自治性,已被学者们作为研究新一代智能制造控制系统的重要基础。本文将人工智能领域的知识表达与IEC 61499功能块标准相结合,提出了知识功能块新概念,并以其作为功能单元,构建了智能重构制造控制系统(Intelligently Reconfigurable Manufacturing Control System,IRMCS)集成框架。在此框架下,智能重构与智能控制过程能够并行进行,各个计算机化的可编程制造设备可相互协作并相互促进,从而使制造控制系统达到全局优化的效果。最后,开发了一个原型系统,用于验证所提出的集成框架的有效性。
1.基于知识功能块的智能重构制造控制系统集成框架
1.1 知识功能块模型
将IEC 61499基本功能块模型进行扩展,提出了适应智能重构的知识功能块模型(如图1)。其特点是:①将事件流区分为执行事件与重构事件两种类型;②同时将数据流区分为执行数据与重构数据两种类型;③相应地增加了与重构事件及数据相关联的重构控制表及重构算法;④为了便于智能重构与智能控制的并行执行过程的相互协作,还增加了用于功能块实体与制造知识库交互的协调知识数据流。该模型在逻辑上与基本功能块完全相同,既提高了可重构性,又保持了功能块组织结构的稳定性。知识功能块的控制功能或者是控制加工资源的操作(如机器人的移动),或者是控制制造元过程(meta process),即制造过程的最小组合单元。为简便起见,下述功能块均指知识功能块。
1.2 基于知识功能块的智能重构制造控制系统集成框架
在集成工程知识、制造过程知识和制造资源能力的基础上,构建了以具有自治与协作能力的知识功能块为最小功能单元的IRMCS集成框架,其特点如下:
(1)采用金字塔型结构的思想,在逻辑上以制造系统集成(Manufact uring Systems Integration,MSI)结构的递阶方式,将控制系统分成系统层、规划层和资源层三层,资源层又分为虚拟制造设备(Virt ual Manufacturing Device,VMD)层和设备控制器层。复合功能块由多个基本功能块通过数据流和事件流连接形成,以完成更为复杂的控制任务。控制任务的完成依赖于功能块(基本功能块或/和复合功能块)之间的信息传递。
(2)将功能块间的信息传递分为软实时通讯与(硬)实时通讯两种方式。软实时通讯采用基于Web服务的客户机/服务器(Client/Server,C/S)方式实现,(硬)实时通讯则采用基于制造报文规范(Manufacturing Message Specification,MMS)及Web服务的报文传输机制实现。从本质上看,两者都采用统一的标准报文格式(以简单对象访问协议(Simple Object Access Protocol,SOAP)为消息传递形式的Web服务C/S机制接口)。
(3)从信息传递性能来看,各功能块实体均具有数据、报文传输能力,因此松弛了层次间的“主-仆”关系,提高了从属层次上各功能块实体的局部自治能力,从而大幅降低了对层次间实时通讯的需求。
2.智能重构与智能控制的并行执行过程
为了使制造控制系统具有自组织与自适应能力,其智能重构与智能控制过程必须能够并行进行。预先确定好的控制应用的执行逻辑约束,以及功能块本身所具有的重构支持机制,将确保重构过程自动平稳进行,避免初始的应用逻辑与当前的执行条件发生冲突。智能重构与智能控制的并行执行过程。该过程存在执行控制流与重构控制流两种类型的控制流,前者由计划调度复合功能块产生,后者由重构控制复合功能块产生。在制造控制系统动态演化过程中,监督协调复合功能块在制造知识库的支持下,根据重构规则及控制规则协调智能重构行为与智能控制应用的并行执行。
3.系统设计
一个简化的柔性制造系统(Flexible Manufact uring System,FMS),它包括两台机床(M1与M2)和一个缓冲区B1。两台机床共享一台机器人R1;FMS共享一台负责运输零件的自动导引小车A1;还包括一个智能仓库,可在任意时刻提供系统所需的零件和存储空间。此外,一台主控计算机负责控制整个系统及监视所有设备的运行情况。如基于Web服务面向服务的控制软件体系结构将面向服务的思想与IEC 61499功能块标准相结合,并采用Web服务作为功能块的实现技术,提出了基于Web服务面向服务的IRMCS软件体系结构。通过功能映射,上述IRMCS集成框架中逻辑层面上的功能块体现为各种具体的功能块Web服务。底层是功能块Web服务组件库(包含各个功能块Web服务的具体实现);MMS服务集合提供制造信息传递规范;Web服务技术是整个体系结构的实现平台,其协议堆栈为客户端与服务器提供Internet/Int ranet环境下的网络服务;采用Web服务的Web服务描述语言(Web Serivce Description Language,WSDL)描述功能块Web服务,并到统一描述、发现和集成(Uni2 versal Description,Discovery and Integration,UD2 DI)协议注册节点,然后客户端控制应用可从注册节点发现需要的功能块Web服务并使用它们。此外,客户端与服务器通过SOAP相互通讯。
由于Web服务本质上建立在一系列基于可扩展标记语言(eXtensible Markup Language,XML)的开放标准(WSDL,SOAP及UDDI)基础之上IEC 61499功能块标准与Web服务相结合可以给制造控制系统带来真正的与硬件平台、操作系统与编程语言无关的通讯能力,提高了它的柔性、可重用性、可扩展性与互操作性。同时,由于Web服务的动态、发现及绑定机制,IRMCS具有动态的可重构性与集成能力。
上述系统模型中的制造设备通过串口通讯(如RS2232C通讯协议)与服务器计算机相联系,服务器计算机与主控计算机具有相似的硬件配置Pentium IV 2.4GHz,512M RAM,以太网卡。为了展示IRMCS的跨语言、跨平台性能,客户应用及各设备VMD功能块Web服务选择Windows 2000为开发平台,J ava为编程语言,Sun J RE为运行环境,Bor2 land JBuilder 9作为开发工具,Tomcat作为Web服务器;另一方面,计划调度功能块Web服务及重构控制功能块Web服务选择Linux为开发平台,C#为编程语言,Microsof CLR为运行环境,Visual St 为开发工具,IIS为Web服务器。这种执行方式也可验证IRMCS在异质环境下的互操作性。在Internet/Int ranet环境下,用户可利用客户程序方便地远程监控该FMS的实际运行情况。
结束语
为了实现制造控制系统的智能重构,提出了知识功能块的新概念,并以其为基础构建了IRMCS集成框架。IRMCS原型系统验证了IEC 61499功能块标准、Web服务中间件和面向服务概念在实现智能重构制造控制系统方面的有效性。
但在实际应用中,基于Internet/Int ranet的集成框架需考虑制造控制专用信息传递过程中的安全问题。未来将研究采用安全套接字层(SecureSocket Layer,SSL)技术对制造通讯信息进行加密与解密。
参考文献
[1]王宸煜,王敏.基于混合推理机制的点焊工艺设计[J].机械工程学报,2002.
[2]刘晓冰,刘彩燕,马跃等.基于分层实例推理的混合型行业工艺设计系统研究[J].计算机集成制造系统,2005.
关键词:物联网;安全;分层安全结构体系
1 引言
物联网指的是将各种信息传感设备,如射频识别、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。
物联网的核心和基础仍然是互联网,以无处不在的数据感知、以无线为主的信息传输、智能化的信息处理为特点。由于物联网中所涉及的传感网和无线网络本身就存在安全问题,加之海量数据本身的安全可控难度太大,更是给物联网带来诸多的安全隐患。本文在物联网结构基础上分析了相关安全隐患,并据此提出了分层安全体系结构。
2 物联网体系结构及其安全问题
目前国际上比较公认的物联网的体系结构分为感知层、传输层和应用层3个层次,并且在每一层次上均存在相关的安全隐患,如图1所示。
2.1 感知层
感知层解决数据获取问题。利用无线射频识别、传感器、定位器和二维码等手段随时随地对物体进行信息采集和获取。感知包括传感器的信号采集、协同处理、只能组网,甚至是信息服务,以达到控制、指挥的目的。
在感知层中,如若感知信息的安全防护力度不够,可能造成信息被非法获取或泄漏,例如针对RFID的信息篡改、伪造攻击,针对无线传感网络的传感信息窃听、拒绝服务攻击,针对智能终端开放平台的病毒和恶意软件,都可能影响系统的正常运行。
2.2 传输层
通过互联网、移动通信网、专网、小型局域网等网络融合,对接收到的感知信息进行实时远程传送,实现信息的交互和共享,并进行各种有效的处理。传输层应具有信息的管理和智能处理能力。
传输层面对海量、集群的数据传输要求,容易导致核心网络拥塞,产生DoS。此外,还将面临异构网络跨网认证等安全问题,如中间人攻击、异步攻击等。
2.3 应用层
利用云计算、模糊识别等各种计算技术,对随时接收到的跨地域、跨行业、跨部门的海量数据和信息进行分析处理,从而实现智能化决策与控制,提供针对不同应用的各类解决方案。
各个行业基于物联网平台的应用涉及到大量的用户隐私数据,各系统平台上的建设也还没有建立起统一的标准,因此存在网络融合和个人隐私数据的安全问题。
3 物联网数据特点及安全威胁分类
3.1 物联网数据基本特点
(1)海量数据。物联网的数据量特别大,并且由于小范围内的传感节点密度大,因此存在数据信息冗余度大、相似性大的特点。
(2)数据不确定性。基于物联网万事万物连接的特点,经常存在某一特定区域内的感知数据信息突然激增,而这种不确定性的数据增减对感知和传输网络提出了更高的要求。
(3)数据异构性。各行业基于物联网存在各类应用,由于系统平台之间的统一标准还未建立起来,因此数据类型和表达方式存在异构性特征。
3.2 物联网安全威胁分类
(1)个人隐私。物联网应用于各类系统平台,与人们日常生活联系紧密,因此在各类应用中可能会涉及到个人隐私信息,如身份信息、位置信息、行为喜好等。如若这些数据被泄露或篡改,将产生意想不到的后果。
(2)应用数据安全。物联网在各行各业的不同应用中,存在数据采集、传输、处理、控制等相关环节,这些应用数据涉及个人隐私、公共利益,甚至是社会安全,因此这也将是入侵者重点关注的领域,应当在物联网别重视。
4 分层安全体系结构
本文提出的物联网分层安全体系结构分别针对感知层、传输层和应用层提出相应的安全措施,确保在物联网的每一环节和层次都得到安全防护与管理和控制,从而保证数据安全。
4.1 感知层
感知层通过电子标签或RFID进行识别,再通过传感器网络进行全方面的感知。因此,在安全防护方面,要对RFID相关物理设备进行保护,对传感器节点进行保护,定期进行安全验证与鉴权;还应在传感器节点之间建立信息安全传输机制,保证传送数据不会被未授权节点获取或获取后无法解析。
4.2 传输层
传感器感知到的信息通过初步处理和过滤后通过传输层传到后台进行处理。因此,在传输层要保证端到端的数据加密、节点安全性验证,以及网络接入安全性。通过验证、鉴权、密钥等技术确保端到端的传输安全性;此外,通过相关的数据加密算法,确保数据的完整性和安全性。
4.3 应用层
通过传输层传送到应用层的数据量大,数据存在异构性,因此应用层在云平台处理海量异构数据时,更需要建立起一个统一的标准体系和安全管理平台,加强云计算安全,特别注意进行数据访问权限、授权管理等安全防护手段,以加强对个人隐私和各类应用数据的保护。