网格计算技术范文

2024-06-17

网格计算技术范文(精选11篇)

网格计算技术 第1篇

网格是在20世纪90年代中期为构建先进科学和工程分布式计算设施而引入的概念, 网格界的权威I.foster在《网格:一种未来基础设施蓝图》一文中给出了网格的描述性定义:“网格是构筑在互联网上的一组新兴技术, 它将高速互联网、计算机、大型数据库、传感器、远程设备等融为一体, 为科技人员和普通老百姓提供更多的资源、功能和服务。网格是继传统internet、Web之后的第二个大浪潮, 可称为第二次Internet应用”[1]。

在一段时间后, 计算机技术持续进步, 微型计算机应用持续普及, 在世界范围内, 网格普遍被认为可以给各种大规模计算和数据密集型应用提供分布计算环境, 这时, 网格被看作非常具有前景的网络基础设施。由此, 网格进入第二个阶段。这一时期产生了代表性项目Globus, Globus的更新一直持续到现在, 其主要实现的功能包括[2]:

(1) 实现网格环境中的异构性、可扩展性和分布性、动态性;

(2) 基于广域网, 可以在多种异构计算机系统和资源之间建立分布式计算环境, 可以使不同节点和资源有效地共享与协同工作[3]。

2 网格资源管理

网格资源在地理上处于分布、异构的方式存在;并且被不同的个人或组织所管理, 而每个资源又都有其独立的资源管理政策、不同的访问策略及成本控制方式, 这就导致了资源管理在网格环境下是十分复杂的问题。多数学者认为, 网格资源管理应在这几个方面予以体现:网格资源发现、资源监视、资源映射、资源协同、资源调度、资源安全、资源分配等方面。[4]

系统中用户的任务请求发现相应的资源被称之为资源发现, 用户希望资源发现模块返回发现所得的资源信息, 网格系统中其他的服务中间件需要这些发现结果, 用其做为下一步的工作数据来源。同时, 系统管理员根据相关标准通过资源管理软件来确保资源的合理分配和使用, 这些标准应该根据需求预先定义好, 以便最终达到资源共享的目的。在各种资源管理策略中, 面临的难点有唯一验证、安全授权、资源访问策略、资源发现发式以及资源调度等挑战[5]。

在具体的工作中, 网格用户在异构平台下提交协同工作任务, 首先将大的计算任务分解成比较小的子任务, 子任务还可以进一步分解为原子任务, 其中原子任务就是由网格中的计算资源单一完成的任务的最小单元[6]。资源发现的功能在此时发挥作用, 开始查找能够完成这些原子任务的网格资源。为了达到这个目的, 资源管理将原子任务需要的实体资源请求发送给资源发现机制, 然后经由本网格定义的发现策略找到有效的匹配资源, 这就是满足请求条件的一组资源。考虑到资源信息的变化属于动态行为, 以及资源信息在很多情况下不能同步更新, 所以资源发现所得到的资源不确定成为进行协同完成用户计算任务的最终资源。故此, 还需要通过相应的资源匹配机制对资源发现得到的资源进行进一步筛选, 筛选方法即本文所考虑的两方面内容:一个, 是通过综合评价资源的性能而进行筛选;另一个, 是通过资源的安全性能进行筛选。通过筛选后, 得到最后适合于网格任务的资源进入网格环境。为了实现该目的, 资源发现的结果需要提交给资源匹配机制, 即本文提出的的综合评价系统。在交由相应的资源评价系统进行评价后, 将最终结果提交给网格调度机制。

3 网格层次模型

有些网格环境提供用户可以描述应用程序的一种描述语言。比如JSDL (作业提交描述语言) , 这是一个在全球网格论坛提出的标准的描述语言。允许提交一个语言映射, 因此可以解决资源管理器之间的互操作性问题。

在管理的应用程序的任务中, 大量的常用方法是对每一个图中的节点明确任务, 这是许多网格系统采取的新方法。这种方法可以迅速饱和节点资源, 如应用程序启动, 可以为我们增加一些任务的机器。

许多应用程序有一个如CPU周期和/或数据存储计算资源的大量需求。这些应用程序组成任务或最终由系统处理的任务。很多时候, 他们是由需要用分层完全处理 (下转第67页) (上接第29页) 的任务, 这是因为它们需要一些来自用户的反馈意见, 或者因为他们需要信息传递。

本文介绍了一种体系结构模型称为层次模型, 其主要目标是处理的内存和负载提交机器饱和问题。该模型起到中间件的作用, 通过提供分层组织提交分布式任务目标。分级管理机制建议分布式保存数据局部性, 同时降低了机器负荷提交大量执行任务, 其主要思想是, 将任务平衡到几台机器控制资源节点负荷。这种模式, 不仅管理和控制了大量的任务, 而且也减轻了提交的内存消耗和CPU的负载[7]。

一般用户使用某种类型的描述文件来运行自己的工作。这些描述文件可能是介绍某些需要输入文件的长度应用程序或介绍工作特性等的脚本语言。这些描述说明可定义为一个XML文件。此XML文件自动生成的视觉建模可以是一个应用程序提供身份证的Grid Sim工具包。

4 结语

网格研究领域中的两个难点是资源发现和网格安全。本文介绍了网格计算所涉及的相关概念和基本技术, 着重阐述了资源发现领域的现有理论研究成果, 主要存在的问题, 并提出了一种基于层次模型的解决方法。

摘要:网格计算为现在普遍运用的云计算模型奠定了理论基础和实验环境。对于像网格这样大规模的分布式系统, 资源利用的合理性始终是需要关注的一个重点。本文介绍了网格的定义、特点, 以及研究中需要解决的关键问题, 并提出了一种层次模型, 用来处理内存和负载提交机器的饱和问题。

关键词:网格,资源发现,异构,层次模型

参考文献

[1]胡家斌.网格门户作业调度管理系统的研究与实现[D].武汉:武汉理工大学, 2007.

[2]中国网格信息中转站[OL].http://www.chinagrid.net/.

[3]李三立, 都志辉, 刘鹏等.网格计算[M].北京:清华大学出版社, 2002.

[4]徐志伟, 冯百明, 等.网格计算技术[M].北京:电子工业出版社, 2004, 5.

[5]T.DeFanti, LFoster, M.E.Papka, R.Stevens, and T.Kuhfuss.Overviewof the I-WAY:Wide Area Visual Supercomputing[J].InternationalJournal of Supercomputing Application, 10 (2) , 1996.

[6]邹德清, 金海.网格服务服务体系结构的演变[J].计算机用户, 2005 (02) :19.

网格计算技术 第2篇

交错网格下的有限控制容积多重网格计算

在有限控制容积法和速度-压力修正的基础上,引入多重交错网格算法及非线性方程的全近似格式(FAS).相邻各重网格之间的主变量及其相应控制容积上的.残值分别通过双线性插值和求和的方法传输信息.所有方程,包括压力修正方程,都以同等方式参与多重网格循环计算.该方法使应用广泛的交错网格算法很容易扩展成多重网格算法,有效地提高了收敛速度.以二维空穴驱动层流为例,测试表明收敛速度可以提高4~25倍.给出了空穴、旋转流动交错多重网格的数值计算结果及其Particle Image Velocimetry(PIV)全场实验测量结果的对比.数值计算很好地再现了旋转流动的旋涡特性.

作 者:刘应征 陈汉平LIU Ying-zheng CHEN Han-ping 作者单位:上海交通大学,动力与能源工程学院,上海,30刊 名:上海交通大学学报 ISTIC EI PKU英文刊名:JOURNAL OF SHANGHAI JIAOTONG UNIVERSITY年,卷(期):200034(9)分类号:V211.3关键词:有限控制容积法 多重网格 交错网格

基于网格技术的计算机教学研究 第3篇

关键词:网格技术计算机教学模式

1.网格技术概述

网格概念的提出来源于电力网概念,其最终目标是应用网格服务时可以如用电同样方便。我们在家里使用电器时只需将电源插头插入插座即可,并不需要明白电源的具体来源,传输方式及管理方式。在应用网格时我们也同样不需要清楚其计算能力的具体来源,网格是通过计算机网络将分布于不同地域的软件、计算、存储、知识、信息等资源构成一台虚拟的超级计算机为用户实现互联网上一体化的信息服务及所有资源的全面互通共享。目前网格被认为是继传统因特网、Web之后的第三代因特网。传统因特网使计算机实现连通,Web使网页实现连通,而网格准备将连接于互联网上的全部资源实现连通。网格的主要特征不是规模,而是通过资源共享解决资源孤岛问题。

2. 网格技术对计算机教学的影响

2.1为实现教学资源共享提供平台

建立教学资源共享与教学服务系统已成为网格教育教学系统的核心,虽然基于网络的远程教学系统或传统网络教学系统都突出强调共享,但该形式的共享水平还比较低。形式多样的教学资源由于格式存在差异,不能统一实行有效的管理;硬件与操作系统还同时存在多种异构系统,多数远程教育教学系统运行在不同平台上;从实现的方式上来讲,大部分资源采用静态或动态web页面实现,服务特征并没有得到体现。

网格教育教学系统基于统一的服务接口提供給用户不仅实现教学资源共享,还实现各种硬件资源的高层次共享。这样的结构对于学习者不需要了解学习服务的具体来源与提供方式;对于教学资源开发者能够利用统一接口实现高效率的系统开发工作。

2.2实现教学中教师与学生角色的转变

2.2.1教师职能由“教”转变为“导”

人们在信息时代能够从网格等媒介中很方便的得到所需资源,教师已不再将传授知识作为其主要职责,教师任务转变为“导”,就是帮助学生确定适合自身发展实际的学习目标,通过加强对学生健康兴趣及认知、判断能力的培养,使学生养成良好习惯,具有优秀的道德品质,为社会培养应用性人才。

2.2.2双方建立开放型合作关系

教师利用教育网格同各自学生开展形式多样的交流并探讨技术问题,基于互相尊重与信任的基础,形成良好的学习环境氛围,积极探讨学习中遇到各类问题,双方并对感兴趣问题开展相关合作研究。

2.2.3教师组织学生学习

学生可在教育网格上自由选择不同难度的学习内容并对进度进行合理安排,提高学习者的学习自觉性,由教师组织对学生进行辅导,培养学生养成适合于提高自身能力的学习方法与学习习惯。

2.3为教学构建“虚拟现实”环境

虚拟教学模式也称为虚拟教学环境(虚拟现实),这是基于网格技术基础上开展的新型教学模式研究,拟通过研发先进的新型教育网格教学模式在界面上集学习、生活、娱乐一体展现现实世界,在网格中引入融超媒体与超文本技术于一体的现实世界,学生通过全方位交互方式实现自主学习。

在这种理论上依托于人本主义的仿真教学网格中,学生选择学习内容及流程具有一定的自主性,在该平台下学生之间能够实现互相交流,这也是一种构建在高速网格下具有系统知识体系的先进教学教育网格。

3.基于网格环境的教学模式

3.1混合式教学模式

网格教学并不只是利用网络实现远程教育,在线教学也同样能够在传统教学中实现重要价值。混合式教学也不是全新的一种教学方法理论,它提出结合传统教学与数字化教学两种方式的优势,以便于在教学上取得最好效果。

3.2开放式应用教学模式

基于网格技术的教学更适宜教学多元化的实现,构成图文并茂及人机交互的开放式应用教学方式。在教学过程中,教师基于教育网格技术应用多媒体网络教学系统设置不同情境,并利用丰富的内容激发学生的表达欲,使应用教学结构得到优化,也使学生的应用教学效率明显提高。

3.3双主教学模式

网络教学被认为是以教师为主导、以学生为主体的“双主”教学模式,教师主导性在网络教学中主要在指导学生在学习方法、导航信息资源、创设学习情境、解答学习困惑与引导学生活动等方面得到具体体现;而学生主体活动主要是利用网络资源在自主学习、讨论、探究、作业及主题研究等方面得到具体体现。

3.4自主学习教学模式

教育网格中的自主学习教学模式是充分利用光盘服务器的强大功能,基于硬件资源的利用,使有限设备效率发挥最大,通过光盘自主选择不同难易程度的学习内容,并随时同教师、同学交互。一张光盘的内容可达到一个小型图书馆的容量,学生通过共享光盘中的信息,在网格环境中有针对信性地进行学习,课堂教学脱离传统教学中以教师为中心的教学模式,学生学习的主动性也逐渐得到提高。

3.5集体教学模式

集体教学模式是由教师利用常规讲授方法设置教学情景,详细讲述课程内容,指导学生利用计算机收集信息或讨论、交流,并分配任务情景,通过计算机反馈及时的功能,实现注重应用的效果。该教学模式能够使学生在轻松环境中学习新知识,培养了学生的协作意识,还能有针对性地解决不同学生之间的差异,便于教师因材施教。

3.6 E—learning教学模式

E—learning教学模式也就是电子化学习、数字化学习或网络化学习,该模式在教学形式上不仅可以使学生在单机环境下利用多媒体主动学习,还可以在局域网环境下通过在线方式对服务器进行访问,在网络上浏览或下载相关课程的学习内容,从本质上来说该模式更注重将数字化内容与网络资源二者进行紧密结合。

4.结束语

综上所述,随着网格技术的不断发展,它将为实现更完善的资源共享服务提供重要支撑。网格研究将成为未来信息技术领域中新的研究热点,遍布于各地的服务器聚集与各类信息资源将成为不同领域网格系统的节点,构建的教学资源共享与教学服务系统将为计算机教学提供更便捷的服务,对于提高计算机水平发挥积极的作用。

参考文献:

[1] 王晨.基于网格的Web Services[J],情报理论与实践,2007.8.

[2] 孙辉,徐学文.欧美网格技术发展现状分析与思考,情报理论与实践,2008.12.

[3] 都志辉,陈渝,刘鹏.网格计算[M],清华大学出版社,2004.8.

[4] 孙培德.网格计算的研究新进展[J],计算机工程与应用,2006.9.

[5] 都志辉,陈渝,刘鹏等.网格计算[M],清华大学出版社,2003.

[6] 赵友兵.面向网格基于Jvaa的交互式可视化系统GVis研究与实现[J],计算机工程与应用, 2008.9.

基于网格计算技术的审计初探 第4篇

随着计算机和Internet技术的高速发展, 网络技术进入了第三代互联网技术时代—网格计算时代。网格是通过局域网或广域网提供的一系列分布式计算资源, 而对终端用户或应用来讲, 好像是一台大型虚拟计算机。这种构想是通过在用户、组织和资源之间实现安全、协调的资源共享, 来创建虚拟动态的组织。网格计算是分布式运算的一种方法, 不仅包括位置, 而且还涵盖组织、硬件和软件, 以提供无限的能力, 实现计算资源、存储资源、信息资源、知识资源等的全面共享和协同工作, 消除信息孤岛和资源孤岛。

网格计算的目的是, 通过任何一台计算机都可以提供无限的计算能力, 可以接入浩如烟海的信息。这种环境将能够使各企业解决以前难以处理的问题, 最有效地使用他们的系统, 满足客户要求并降低他们计算机资源的拥有和管理总成本。网格计算的主要目的是设计一种能够提供以下功能的系统:

(1) 提高或拓展型企业内所有计算资源的效率和利用率, 满足最终用户的需求, 同时

(2) 能够解决以前由于计算、数据或存储资源的短缺而无法解决的问题。

(3) 建立虚拟组织, 通过让他们共享应用和数据来对公共问题进行合作。

(4) 整合计算能力、存储和其他资源, 能使得需要大量计算资源的巨大问题求解成为可能。

(5) 通过对这些资源进行共享、有效优化和整体管理, 能够降低计算的总成本

这种计算模式凭借其独特的计算力联合和分布式计算模式, 网格技术在学科研究、企业信息处理、电子政务、个人娱乐方面拥有广泛的应用前景。

2 会计电算化下的审计现状

经过20多年的发展, 会计电算化已经成为我国会计核算方式的主流, 目前正朝着智能化、网络化的高级电算化发展, 这种趋势对在网络经营和网络财会条件下的审计理论和实务产生了重大影响, 审计工作面临新任务和新挑战[2][3][4]:

(1) 数据具有海量、复杂、异构特点, 对审计人员要求越来越高

随着企业财务数据越来越多地与ERP、CRM等经营数据有机地交织在一起, 大部分企业记录了包括企业的交易活动、经营状况及整个市场的相关行业状况在内的大量数据, 审计面对的是海量的财务及经营信息, 由此所形成的凭证、账簿、报表等的格式也是多样化的。这些信息可能来自不同的平台以及应用程序, 不同的数据语义之间也存在着较大差异, 导致系统产生的文件格式无法统一。用户查找到所需的会计信息后, 不能直接使用, 在运用审计软件进行审计的时候, 审计人员必须按审计软件的格式将会计核算系统中的输出信息重新输入到审计软件中, 加重了审计人员的工作负担, 也产生了两重操作可能带来的错误, 都增加了审计工作的难度。审计面临的海量、异构、复杂数据对审计人员提出了更高的要求, 单纯依赖个人经验已经无法适应新形式的审计工作。由此可见, 现在迫切需要与当前财务经营规模相适应的审计技术。审计人员除需具备一般审计所需的知识外, 还应具备一定的计算机知识, 对会计电算化系统有一定的了解, 对会计电算化系统有可能出现的错误及舞弊要有比较清楚和深刻的认识, 但最重要的一点是审计人员应能熟练地运用计算机进行审计。

(2) 审计线索丢失

在会计电算化进程中, 客观上, 存在着审计可视线索自然消失的趋势。在手工会计条件下, 会计人员根据原始凭证编制记账凭证, 根据记账凭证登记明细账和总账, 期未根据账簿编制会计报表。审计人员通过调阅纸面信息, 加上自己的经验判断, 审计线索十分清楚。然而, 在会计电算化工作方式下, 纸面信息变成了磁性介质上的代码:在电子商务系统中, 客户的订单、企业的发货单、发票、支票、电子货币或收付款凭证等都以电磁信息的形式在网上传递并存储于磁性介质中;在网络经营条件下, 企业内部业务的审计线索也发生了质的变化。不仅记录业务的内部原始单据, 如领料单、入库单、验收单等原始凭证将变为电磁化的信息, 而且计算机信息系统根据确认的经济业务自动编制记账凭证、登记账薄、编制报表, 实现财会核算自动化。对于会计界、审计界的许多人来说, 过去熟悉的、习惯的、得心应手的东西, 变成了陌生的、不习惯的、难以捉摸的东西。而目前的会计电算化软件很难做到保留审计线索, 如何从计算机技术角度解决这个问题的研究也很少。

而我们知道, 电算化会计帐表审计的前提是:必须保证电子数据的“原始性”, 即电子数据是真实、可靠的、可以作为有效数据来进行审计。否则, 电算化会计帐表审计就失去意义。因此, 审计线索的丢失严重影响到审计的质量。

(3) 支持实时审计及事中审计的需求日益迫切

目前在大多数企业中, 由于传统审计方式及审计资源的限制, 内部审计主要偏向于事后进行审计, 很难做到事中控制。内部审计对企业的内控问题往往发现得比较晚, 在问题的发生和发现之间存在较长的时间, 以至于在此期间的内控风险往往给企业带来较大的损失, 由此造成的经济犯罪也呈上升趋势。基于计算机网络开展远程实时审计, 对降低企业运营风险, 杜绝经济犯罪意义重大。目前有关开展远程实时审计的研究成果有[5][6], 主要工作方式是审计人员可以在审计机关内即时自由的查询、检索、整理、下载和打印审计所需要的各种数据和资料, 完成大部分在审计现场所作的工作。但这种方式只是简单的异地登陆进行审计, 没有在审计业务方面深入挖掘, 提供高级审计舞弊预警功能、财务风险预测功能等;而揭露、查处重大问题, 尤其是揭露重大经济犯罪线索, 在相当长的历史阶段, 都是我国审计工作的重点, 计算机审计在技术方面也必须适时跟上, 支持实时审计与事中审计是及早发现、杜绝经济犯罪的重要手段, 审计工作不能“事后诸葛亮”, 只有这样才能在国民经济中发挥应有的作用;对如何组织、管理审计数据尤其是业务单位机构庞大, 分支分散的情形, 也没有提出行之有效的解决方法。

3 网格计算技术在审计中的应用

通过前述分析可知, 当前审计工作具有海量的异构数据处理、需要大量异地协同工作的特点以及对实时审计性的需求趋势。网格技术正好在数据密集和计算密集处理以及大规模资源共享和协同工作方面存在巨大的优势, 能较好地解决目前审计工作中出现的新问题、新需求, 能够促进审计理论与实践的进一步发展, 引发审计新的变革。是实现审计服务平台的最佳选择。据此, 本文提出了基于web服务的审计网格解决方案。借助网格平台, 企业异地、海量、异构财务数据能够统一进行实时、动态审计, 最大化审计工作的效益。同时对审计线索丢失问题提供基于图像检索技术的原始凭证处理服务, 实现对原始凭证的存储、识别。

该审计网格平台如图1所示。图中分布式信息或者数据提供者表示企业分布在各地的分支机构或财务单位。它们对审计人员的审计工作底稿做出反应, 随时随地使用审计服务 (指对会计信息进行抽样、审查、核对和分析) 产生web页面形式描述的动态审计报告。目前基于XBRL语言描述的审计报告格式正受到重视, 而从web页面审计报告与之转换将非常简单。与网络审计不同的是, 这些审计都会由定义在审计网格平台上的审计服务自动完成, 而不需要审计人员自己动手完成联网、登陆、复制数据、制作底稿等审计操作。审计人员通过透明的企业的网格用户界面方便地对企业分布在各处的分支机构进行财务审计, 而不用考虑复杂的网络通讯以及管理。而这种海量数据的审计有网格服务质量的保障也更可靠。

结合审计工作特点与实际需求, 根据Globus网格系统的五层服务结构[1], 我们提出网格技术模式下的审计网格层次化系统结构, 如图2所示。该审计网格主要提供远程审计、审计舞弊预警、实时审计报告、虚假凭证识别四种服务, 在一定程度上满足当前审计中急需解决的问题。审计网格系统采用面向服务的分布式架构, 资源以及各种功能实现都被封装成服务, 实现数据与资源的共享。系统的4个层次分别是:浏览层、表示层、业务层、数据层, 均由服务容器实现, 层与层之间通过接口通信。浏览层采用统一的Web浏览器作为虚拟Portal, 方便用户使用。表示层的用户管理组件是审计网格的集中控制管理单元, 负责用户权限、角色划分, 用户信息维护。通过该组件的统一控制, 实现浏览层、表示层、业务层、数据层互通、互联和互操作。远程审计、舞弊预警、虚假凭证识别、实时审计报告四种服务是审计网格的核心组成部分和主要功能组件, 提供审计网格所支持的各种服务。业务层负责实现系统的功能逻辑, 如任务调度, 处理审计事务算法服务, 服务监控等。数据层管理来自不同节点的异构数据库数据, 主要是各类企业财务数据。

审计人员登陆web页面提出各种审计服务请求, 如图2所示, 业务层的任务调度根据网络当前运行情况与计算能力, 分配网格中的某些处理节点实现该服务, 对数据库的财务数据进行审计, 从而实现随时随地开展审计。如果嵌入审计任务, 还可以跟踪进行审计, 实现对企业财务状况的动态跟踪。网格的强大的计算能力保证了能够对海量数据的审计, 提高审计工作效率。

4 应用的实现

Globus是目前广泛应用的网格计算开发工具之一。利用Globus Toolkit可以建立基于网格服务的Globus/OGSA分布式交互体系架构。该网格架构具有以服务为中心的特点, 可以方便地将计算资源、数据、应用程序等抽象为服务。

财务数据在审计前利用虚拟数据库技术VDBMS对数据进行集成和处理, 利用映射不同规则的抽取器将数据层的异构数据库抽象为统一模式, 使得整个数据库数据层可以被视为单一的数据库而进行统一的数据操作。统一了异构数据层后, 按照SOA架构的三个基本要素:服务描述、服务发现和服务调用的要求定义远程审计、动态审计报告、审计舞弊预警和虚假凭证识别服务四个服务。各服务节点根据预先设计好的审计工作底稿定义好审计服务对象, 将服务部署到网格环境之中, 执行命令即可运行服务, 主要采用JAVA技术实现[7][8]。另外一种比较可行的处理方法是参照是建立公用数据交换标准制度, 所有的财务软件数据均以此为标准进行转换或者开发, 如XBRL, 但受技术与资金的限制, 目前在我国还难以普及。

审计舞弊预警的实现需要结合审计人员的模糊经验与明确的舞弊征兆 (参数、数据) 进行融合, 从而对是否存在舞弊进行预警。这些征兆、经验可能有不同的来源, 格式、语义都可能不同, 需要借助信息融合技术综合这些数据从而做出正确决策。信息融合 (又称数据融合) 技术是协同利用多源信息, 以获得对同一事物或目标的更客观、更本质认识的信息综合处理技术。融合是指采集并集成各种信息源、多媒体和多格式信息, 从而生成完整、准确、及时和有效的综合信息。它比直接从各信息源得到的信息更简洁、更少冗余、更有用途[9]。近来, 基于人工智能的数据融合如模糊逻辑、神经网络、遗传算法等在财务数据融合、企业决策方面的研究引人注目。商务智能概念已经被广泛应用于财务、风险预警等。

我们在审计网格中提供了虚假凭证识别服务, 可以将原始凭证以图像方式保存。虚假凭证识别服务基于图像检索技术实现[10], 基本流程如下:首先, 原始凭证被扫描进电脑, 以图像形式存储在图像数据库中。根据审计人员识别经验, 把伪造特征转化成图像特征描述, 如文字色差、数字位置、对模糊重影、印章和票据用纸由于用稀释剂泡过而明显变浅的, 字体大小或字形异样的, 复写印迹背后深浅度异样等特征[11]。完成伪造凭证特征库后, 对新近扫描票据图像有怀疑的, 可以直接与伪造特征进行比对, 核心算法是使用各种距离度量, 如欧氏距离计算二者差别大小, 对明显超出阈值范围或者某一强制性指标有差异的凭证则认定为伪造, 可以继续结合人工审计确认, 如果出现了新的伪造特征, 还可以对伪造特征数据库进行更新。这种原始凭证的处理方法一方面保留了原始凭证, 另一方面可以直接进行识别, 提高审计效率, 避免电算化带来的审计线索丢失。该过程如图3所示。

5 结束语

网格技术的兴起为财务信息化带来了新的发展机遇, 也对审计领域产生了多方面的影响。本文在分析审计面临的突出问题后, 基于web服务, 提出了审计网格解决方案, 提供常规审计、动态审计报告、审计舞弊预警与虚假票据识别服务, 适应网络环境下的财务新趋势, 对全面提高审计质量与效率, 杜绝经济犯罪有重要意义。

摘要:针对会计电算化、企业信息化对审计环境、审计线索、审计内容、审计技术的影响, 提出了基于web服务的审计网格解决方案, 能够支持:动态、实时的事前审计;对异地、海量、异构、复杂企业数据的审计;解决审计线索主要是原始凭证丢失问题, 全面提高审计质量, 支持网络环境下的审计。

关键词:审计,网格计算,web服务,事中审计,原始凭证

参考文献

[1]ABBAS.Grid Computing:A Practical Guide to Technology and Ap-plications[M].Charles River Media, Hingham, 2004.

[2]崔素芳.浅谈网络经济时代网络会计的发展[J].会计之友, 2006 (14) .

[3]许琪, 马丽.会计发展的网络化趋势[J].现代经济信息 (学术版) , 2008 (2) .

[4]贾利, 陈婷.电算化条件下审计应采取的对策[J].财政监督, 2006 (04) .

[5]沈先钊, 许立志.审计信息系统联网审计模式浅析[J].当代经济, 2009 (2) .

[6]宾瑜.基于高校环境下的内部联网审计研究[J].科技管理研究, 2008, 28 (7) .

[7]林天峰.基于Java的网格计算框架及其实现[J].计算机测量与控制, 2005 (11) .

[8]毛宏燕, 黄林鹏, 孙永强.基于web服务的图像处理系统研究与实现[J].计算机科学, 2005, 32 (10) .

[9]H B MITCHELL.Multi-sensor Data Fusion (HRD) [M].Springer Press, 2007.

[10]YONG RUI, THOMAS S HUANG, SHIH-FU CHANG.ImageRetrieval:Current Techniques, Promising Directions, and OpenIssues[J].1999, 10 (1) .

网格计算技术 第5篇

正确

2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。

正确

3.国家之间利益的对抗是影响网络安全最根本的一个原因。

正确

4.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。

正确

5.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

错误

6.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。

正确

7.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

错误

8.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确

9.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

10.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

错误

12.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误

14.网民就是公民。

错误

15.标题要能够非常准确表达内容。

正确

16.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确

17.信息素养就是信息道德。

错误

18.目前我们已经有行之有效的信息能力评价体系。

错误

19.“百家争鸣、百花齐放”是政务媒体的特色。

错误

20.WCI指数就是指点赞指数WCI。

错误 21.第一批粉丝的质量决定了公号内容的深度和广度。

正确

22.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。

正确

23.透明度不能提高响应能力。

错误

24.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

正确

25.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。

错误

26.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

正确

27.限制民权、伤害民利的事情要有法可依

正确

28.要把权力关在笼子里,不能随意限制民众的权力。

正确

29.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

30.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确

31.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。

正确

32.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

正确

33.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。

正确

34.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

35.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

36.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

正确

37.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

错误

38.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。

正确

39.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确

40.高达()的终端安全事件是由于配置不当造成。

正确

二、单项选择(每题1分)41.证书认证中心对证书的管理不包括(C)。

A、证书的签发

B、证书的撤消

C、证书的销毁

D、证书秘钥管理

42.下列属于网络管理上的软因素的是(D)。

A.技术上存在很多缺陷

B.人有惰性,不愿意经常修改口令

C.存在信息漏洞

D.一些人恶意破坏

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。

A.漏洞

B.病毒

C.黑客

D.间谍

44.信息安全的范畴包含了(D)。

A.技术问题

B.组织问题

C.涉及国家利益的根本问题

D.以上都是

45.随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。

A.减少

B.不变

C.增加

D.无法确定

46.国家的整个民用和军用基础设施都越来越依赖于(A)。

A.信息网络

B.市场经济

C.人民群众

D.法律法规

47.下列技术手段成为网络犯罪的重灾区的是(B)。

A.银行卡

B.wifi C.支付宝

D.广告

48.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

49.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。

A.24小时

B.12小时 C.10小时

D.8小时

50.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。

A.2008 B.2009 C.2010 D.2011 51.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。

A.建立网站

B.发布广告

C.资金套现

D.以上都是

52.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C)方面的开放。

A.技术

B.地域

C.对象

D.思想

53.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。

A.法律

B.监督

C.自律

D.技术

54.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D)的网络舆论平台。

A.自觉

B.自主

C.自治

D.以上都是

55.手机号码(C)落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。

A.虚拟制

B.单一制

C.实名制

D.多体制

56.奥巴马被称为(C)。

A.脱口秀总统

B.大数据总统

C.互联网总统

D.银幕总统

57.微博客字符一般限定在(C)。以内。

A.112 B.130 C.140 D.170 58.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的(D)。

A.40%-50% B.50%-60% C.65%-75% D.80%-90% 59.传统媒体新闻与传播的脱节表现在(D)。

A.注重新闻内容,忽视传播方式

B.新闻对于媒介效果性的忽略

C.新闻对于传播途径中用户行为和社会影响力的忽略

D.以上都是

60.打造新型主流媒体利好的方面有(D)。

A.官方媒体

B.微信微博

C.自媒体人

D.以上都是

61.我国当前网络用户是6.32亿,占全球总数的(C)。

A.1月2日

B.1月3日

C.1月4日

D.1月5日

62.微博属于移动媒体模式中(A)的代表

A.广场媒体

B.报栏媒体

C.圈群媒体

D.私密媒体

63.微信属于(B)社交。

A.公开社交

B.私密社交

C.弹性社交

D.秘密社交

64.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。

A.五分之一

B.四分之一

C.三分之一

D.二分之一

65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(CC)争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

66.1998年至2010年间,网络犯罪案件的增长数翻了近(C)。

A.40倍

B.50倍

C.400倍

D.500倍

67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B)要素,建立一定的机制,发挥作用。

A.政府

B.人

C.法律

D.数据

68.网络淫秽色情一部分是以盈利为目的,通过(D)方式形成了网上淫秽色情活动的利益链条。

A.传播盗号木马病毒

B.诈骗会员注册费

C.提升广告流量

D.以上都是

69.将(D)团伙作为共犯处理,利益链条得到有效打击。

A.程序开发

B.技术支持

C.广告推广

D.以上都是

70.2004年至2011年共推动两高出台(B)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。

A.6 B.7 C.8 D.9 71.下列属于网络“助考”案的是(D)。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构

C.2013年,全国一级建造师考试考题泄密,涉及多个省市

D.以上都是

72.微博粉丝主要包括(D)。

A.僵丝

B.钢丝

C.弱丝

D.以上都是

73.如何处理个人负面信息,大部分官员选择(B)。

A.尽快删除

B.上网澄清

C.向组织报告

D.私下解决

74.自媒体的时代,(A)将会发生巨大的作用。

A.意见领袖

B.传统媒体

C.新媒体

D.以上都是

75.信息公开的问题不包括(D)。

A.主动公开

B.依申请公开

C.不予公开 D.被动公开

76.网络社会的本质变化是(C)。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

77.“碎片”意味着(D)。

A.琐碎

B.繁琐

C.分散

D.自由

78.组织结构与社会结构的重组是属于(B)。

A.碎片化的信息

B.碎片化的应用

C.碎片化的网络

D.碎片化的生活

79.域名管理属于互联网治理内容的哪个层面?(B)

A.上层

B.结构层

C.表层

D.外层

80.2009年11月举行的IGF将互联网治理的目标锁定在(D)。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是

三、多项选择(每题2分)81.我国信息安全存在的主要问题有(ABCDE)。

A.信息安全统筹协调力度不够

B.法律法规体系尚不完备

C.网络空间缺乏战略威慑

D.产业根基不牢

E.技术实力较弱

82.我国信息安全攻防能力不足表现在(ABD)。

A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击

C.在X86架构下,我国发现美国的攻击

D.重要信息系统对外依赖严重

E.骨干网络20%-30%的网络设备都来自于思科

83.多数国家把互联网的不良信息分为两类,包括(AB)。

A.不法内容

B.有害信息

C.散布政治谣言

D.发布色青信息

E.网络传播过度 84.国际战略发展的要求有(BCDE)。

A.网民自律性提高

B.网络基础设施基本普及

C.自主创新能力显著增强

D.信息经济全面发展

E.网络安全保障应用

85.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。

A.借助淫秽色情网站传播木马程序进而实施网络盗窃

B.借助实施黑客攻击进而进行敲诈勒索

C.借助盗窃QQ号码实施视频诈骗

D.借助技术操控的赌博活动实施诈骗

E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪 86.舆情管理的趋势包括(ABDE)。

A.动态化

B.多态化

C.静态化

D.生态化

E.数态化

87.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。

A.需求

B.资源

C.能力

D.关系

E.规则

88.跨越时空的碎片化带来的改变有哪些(ABCD)。

A.知识体系重构

B.生产流程和产业结构的重构

C.组织结构与社会结构的重组

D.行为方式和思维方式的重组

E.个体群体与可支配空间的重组 89.新媒体采用了(ABD)技术。

A.数字技术

B、网络技术

C.碎片技术

D.移动技术

E.以上说法都正确

90.终端安全有三大目标,分别是(ACE)。

A.数据安全

B.技术安全

C.账户安全

D.连接安全

基于网格计算的校园数字化网络建设 第6篇

关键词:校园网;网格计算;校园网格

中图分类号:TP399文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Campus Digitalization Network Construction on Grid Computing

Zhang Tingting

(Shandong Vocational Institute of Clothing Technology,Taian271000,China)

Abstract:Grid Computing (Grid Computing),along with the Internet technology has developed rapidly.It geographically distributed computing resources fully integrated,cooperative solutions to large-scale complex problems.This paper analyzes the limitations of the campus network,the grid computing technology into the campus network in order to solve the problem of sharing of resources within the campus network.

Keywords:Campus network;Grid computing;Campus grid

一、建設数字化校园网的必要性

随着信息技术的发展,各种各样的应用系统开始进入校园网。比如:教务管理系统、远程教育系统等。所有这些系统都需要存取、管理大量数据。越来越多的大学需要共享信息,从而提高他们的科研水平。而且,因为学习的需要,许多学生的个人机器也加入到校园网中。在这些机器里同样存储了大量的有价值的信息。如果他们允许,这些信息同样可以被其他人所共享。所以校园数字化网络建设已经成为高校信息化建设的重要任务。

二、目前校园网的局限性

校园网是为师生提供教学、科研和综合信息服务的宽带多媒体网络。作为普通高校的基础设施,校园网为高等院校的所有教师和研究生,以及科研机构的科研人员提供了先进的网络计算环境。

目前校园网的特点主要有以下几点

(1)覆盖范围小。一般是一个校园,距离较近,但是随着学校规模的扩大,高校分区办学的兴起,多个校区分布在不同的地域,使得校园网覆盖的范围介于局域网和城域网之间。网络带宽相对较宽,网速较快,网络延迟较小。

(2)资源相对集中,但具有一定的分布。校园网内的资源很多是以局域网的形式互联,但各局域网之间又具有一定分布性。由于校园网内的资源隶属于不同的部门和实验室,所以为了实现资源共享仍需不同的组织和部门参与解决多级管理域的问题。

(3)校园网内资源的逻辑结构简单。由于校园网建设时己进行了拓扑结构的设计,所以其逻辑结构是己知的,仅有少量移动的或属于个人的资源会使逻辑结构变得稍加复杂。

(4)资源的动态性。由于校园网内的资源也是隶属于不同的组织和部门,且资源是动态变化的,因而资源的行为也具有一定的不可预知性。

(5)资源的数量和种类。由于要实现广义上的资源共享,所以资源是多种类型的,且具有一定的异构性,其数量属于中等规模。

三、网格计算在校园数字网络建设中的应用

网格技术是近年来兴起的新技术研究热点。它充分利用Internet上丰富的闲置资源开展协同工作,以解决复杂的科学计算及商业问题。

网格计算系统是大规模的分布式系统,在网格中,分布在不同区域的计算资源通过因特网聚集起来,并能自主地管理,协同解决一个大任务。

校园网格的目标是:以先进的计算能力支撑全校多个学科的重大基础研究和应用技术的开展,使校园网格成为科研人员和高性能计算之间的桥梁。

校园网格用户的特点是:在使用网格资源的过程中希望根据自己工作活动过程,能够按照需要发现、获取和可靠地动态管理计算资源;不希望受到资源位置、资源本身的使用机制,以及计算任务操作的资源细节等干扰;不关心它们的任务在什么位置执行,中间过程如何;也不关心它们的安全机制是什么。

四、校园网格的设计

校园网格分为应用支持层,服务层和资源层。

应用支持层的作用主要是实现web服务,即网格以web的形式向用户提供操作界面,以满足网格与用户在Internet的交互来远程访问网格结点的要求。其中用户包括:资源提供者、普通用户。网格客户端通过IE.Netscape等浏览器与网格系统交互。有三个功能模块,分别实现帐号管理、作业提交和对作业的执行状态进行实时监控和查询等功能。帐号管理模块实现了对网格用户的统一管理,主要包括网格用户的申请注册、增加、修改、身份认证及用户信息组织等功能。

Web服务的核心是作业提交模块.用户通过合法的身份认证之后,可进入作业提交界面,用户可在作业提交界面上输入需求资源描述,如执行文件、所需最小内存、参数和参数文件、执行截止期限、作业类型、一般所需的最小处理节点个数、作业状态变化的邮件通知等等。资源描述会被转发给资源管理系统,资源管理系统对传送过来的资源描述进行扫描,检查它的有效性,进行相应的加工、优化后把它分析的结果送往全局资源调度器,全局资源调度器查询全局资源空间,找到合适的节点,然后传送任务及资源需求到此节点上。

作业监控模块可以实时监视和查询作业当前状态,该模块与节点探测器交互,可以追踪空闲的资源,以及等待的作业,并可以把作业的当前状态通知给用户,使用户了解作业的最新进展,从而可以进行充分的规划。系统管理员则可以随时查看系统的当前状态,包括各个作业的进度和系统的各个组件的负载,发现系统的不正常现象,如果有必要则进行人工干预。如在作业运行中发生状态变化时可以通过E-Mail邮件通知用户。另外,用户也可以通过Web方式在线监视作业运行及作业结果下载。这个监视器能够记录工作负载特征,自动生成日志文件,以备系统管理员以后的查看。

服务层位于校园网格的核心位置。本文提出的网格资源管理系统模型包括资源描述、资源发现、资源调度、任务调度等功能,它是用户使用网格资源的一个窗口。

五、校园网格的发展前景

网格的主要任务是在动态变化的网络环境中共享资源和协同解决问题,所以根据共享的资源的不同可以实现多种网格。现在,网格早已远远超出了计算的范畴。除了计算网格外,存储网格、仪器网格、虚拟现实网格、服务网格、信息网格、知识网格等,将网格应用扩展到方方面面。

参考文献:

[1]张婷婷.网格计算在校园数字网络建设中的应用[D].青岛大学硕士学位论文,2009,5:18-25

网格技术对应力强度因子计算的影响 第7篇

关键词:FRANC3D,网格技术,应力强度因子,深埋裂纹,位移相关技术

FRANC 3D是1987年由美国康奈尔大学断裂工作组开发的一套具有建模、应力分析、应力强度因子计算、裂纹自动扩展模拟等功能的软件。它由立体对象建模器OSM, 断裂分析器FRANC 3D及边界元系统BES组成。

由于该软件自身的诸多优点, 目前逐渐激起国内人员对其应用的兴趣。如贾学明[1]介绍了FRANC 3D断裂分析系统, 并给出两个实例, 验证计算的可靠性。戴峰[2]运用FRANC 3D分析了有限宽切槽对CCNBD应力强度因子 (SIF) 的影响。刘斌[3]介绍了FRANC 3D的疲劳裂纹扩展的基本原理及计算过程, 并给出一个算例验证其可靠性。Xiao Xinke[4,5]运用FRANC 3D软件对表面半圆形片状裂纹进行计算, 并研究了平行边界对裂纹应力强度因子的影响;还运用该软件模拟了含表面半球形裂纹的弹性体, 计算结果说明了表面裂纹的几何形状对应力强度因子的影响。从国内人员对该软件的研究情况看出, 大部分是对其进行介绍, 而对软件具体功能的研究方面比较欠缺。

SIF是断裂力学的一个重要参量, 其计算精度的研究是很有意义。在有限元分析中, 单元的离散化对节点位移, 应力等求解精度都有影响。现主要从以下几个方面来考虑网格密度对应力强度因子计算精度的影响:1) 除裂纹面外的外部网格密度;2) 裂纹面的网格密度;3) 单元形函数。通过将无限大体的深埋裂纹理论计算结果与不同网格密度下的数值计算结果进行比较, 以及不同网格密度下的节点、单元数目与计算所需时间的比较, 分析出最优网格方案。

1 FRANC 3D计算SIF的原理

FRANC 3D运用位移相关技术 (DCT) 计算SIF位移相关技术是历史上最早且最简单的, 直接从有限单元法 (FEM) 结果中提取SIF的技术。SIF可以通过裂纹前缘单元的节点位移得到, 也可以通过一个距离裂纹前缘的一个固定值 (图1) 得到, 它们得到的结果相差不大。位移相关技术的优点是简单并能将三种断裂模型的SIF区分开来, 即对于Ⅰ型裂纹用裂纹张开位移 (COD) 计算SIF, 对于Ⅱ型裂纹用裂纹滑开位移 (CSD) 计算SIF, 对于Ⅲ型裂纹用裂纹撕开位移 (CTD) 计算SIF。其缺点是, 要获得精确结果必须关注相关点的选择, 且要在裂纹尖端区域用一个相对密集的网格划分。

对于普通单元 (线性形函数) (图2) , 平面应变条件下的SIF表达式为:

{Κ=μ2π (Vb-Va) r (2-2ν) Κ=μ2π (Ub-Ua) r (2-2ν) Κ=μπ (Wb-Wa) 2r (1)

(1) 式中μ为剪切模量, ν为泊松比, r为从裂尖到相关点的距离, uavawaubvbwb分别为ab点在x, yz向的位移, COD=Vb-Va, CSD=Ub-Ua, CTD=Wb-Wa, 将νν=ν (1+ν) 取代可以得到平面应力条件下的表达式。

而对于四分之一节点单元 (二次形函数) (图3) , 同样可以得到:

Vupper=Va+ (-3Va+4Vb-Vc) rl+ (2Va-4Vb+2Vc) rlVlower=Va+ (-3Va+4Vd-Ve) rl+ (2Va-4Vd+2Ve) rl (2)

(2) 式中r为从裂尖到相关点的距离, l为笛卡尔坐标下单元长度。

则裂纹张开位移 (COD) 为

Vupper-Vlower=[4 (Vb-Vd) +Ve-Vc]rl+[4 (Vd-Vb) +2 (Vc-Ve) ]rl (3)

将上式的根号项代入裂纹尖端位移场得

Κ=μ2πr (2-2ν) [4 (Vb-Vd) +Ve-Vc] (4)

类似可以得到

2 网格密度对SIF计算精度的影响

2.1 计算模型

无限大体, 尺寸、材料属性、受力情况如图4所示。在体内中心位置含有一个深埋裂纹, 现分四种裂纹形状来讨论网格密度对SIF计算精度的影响: (1) 水平圆片状裂纹, 半径r=2.54 mm; (2) 将 (1) 中裂纹沿z轴逆时针旋转45度; (3) 水平椭圆片状裂纹, 长轴a=5.08 mm, 短轴b=2.54 mm; (4) 将 (3) 中裂纹沿z轴逆时针旋转45度。

2.2 理论计算

查常用应力强度因子表[6], 可以得到无限大体内含有一个长半轴为a, 短半轴为b的椭圆裂纹, 承受与裂纹面成倾角γ的均匀拉应力作用, 裂纹前沿任意点A (图5) 的SIF表达式为 (当a=b时可以将上式变为圆片状裂纹SIF计算公式)

{ΚA= (sin2γ) ΘσE (k) πbΚA= (σsinγcosγ) k2πbΘ× (kBcosωcosθ+1Csinωsinθ) ΚA= (σsinγcosγ) k2 (1-ν) πbΘ× (1Bcosωsinθ-kCsinωcosθ) (6)

式中:k=ba, k2=1- (ba) 2,

B= (k2-ν) E (k) +νk2Κ (k) ,

C= (k2-νk2) E (k) -νk2Κ (k) ,

Θ= (sin2θ+b2a2cos2θ) 14,

E (k) =0π21-k2sin2θdθ,

Κ (k) =0π2dθ1-k2sin2θ,

γ为倾斜角度, θ为沿裂纹前端位置, ω为力在xz平面投影与x方向的夹角, a为长半轴, b为短半轴, ν为泊松比, σ为拉应力。

表1为图5中ABCD四个特殊点的理论解。

ABCD的位置 (图5) 分别对应90°, -90°, 0°, 180°

2.3 数值计算

在OSM中建立几何模型, 保存为FRANC3D可读的.dat文件。在FRANC3D中读入所建模型文件, 添加材料属性, 及边界条件, 划分边界, 生成面网格 (图5) , 因此运用BES求解。在BES求解器中可以选择线性或二次型函数进行求解。当未加裂纹模型的计算结果正确时, 就可以插入裂纹。可以在软件自带的裂纹库中选择所需裂纹, 也可以自己写Crack Front File。重新划分网格后, 再运行BES。读入.besout及.con文件, 就可以计算所指定裂纹的SIF。

对模型外部网格采用x×y×z划法 (图6) , 式中x表示将平行于x轴的边分为x等分, yz的含义同x;对于裂纹面网格采用r×s划法, r表示将圆片 (椭圆片) 裂纹的半径 (长、短半轴) 分为r等分, s表示将圆片 (椭圆片) 裂纹的14周长分为s等分; (l1∶l2表示轴的第一段与最后一段的比值 (图7) 。

2.4 结果分析

2.4.1 外部网格对SIF计算精度的影响

分别对模型外部网格采用10×20×10及4×8×4两种划分方法, 发现两者在相同的裂纹面网格密度下数值计算结果几乎一致, 但两者的节点、单元数目及计算所需时间前者大于后者, 这说明本软件能在相对粗陋的外部网格下进行计算, 并得到令人满意的结果, 因此, 本文在数值计算中采用4×8×4的外部网格划分法。

2.4.2 裂纹面网格及形函数选取对SIF计算精度的影响

表2反映, 分别采用线性、二次形函数时, γ=0°圆片裂纹面网格疏密对KⅠ计算精度的影响。可以看出:

1) 在相同的裂纹面网格数目下, 随比例的减小, 即裂纹前缘后第一行网格节点离裂纹前缘越近 (图7) , 误差逐渐减小 (1∶3之后稍有增加) , 且递减速度是逐渐减小, 当比例小到一定程度时, 其值趋于不变。

2) 在相同的比例下, 随着裂纹面网格数目的增加, 误差逐渐减小 (除1∶3时是先减小后增加) , 且递增速度也在逐渐减小, 当裂纹面网格数目达到某一值时, KⅠ值趋于不变。

3) 当网格密度与比例均相等的情况下, 采用二次形函数计算的结果通常大于线性形函数的计算结果。其在8×8 (1∶4) 下计算误差为0.02%, 可见在相对粗劣的裂纹面网格下可以得到比较精确的结果。但是, 可以通过增加网格数目, 改变比例而使线性形函数计算精度提高, 然而对于二次形函数在增加网格, 改变比例后计算结果反而偏离理论值, 且当节点达到一定数目时 (表2中裂纹面网格为16×16时, 节点数为6 500个) 它不能运行, 说明本软件在二次形函数单元计算方面不够完善, 有待提高, 但在线形函数单元计算方面已经成熟, 故在运用该软件时倾向于选择线形函数。

4) 当裂纹面网格高于或等于6×6, 且比例高于或等于 (1∶2) 时, 可以得到误差小于5%的结果, 说明本软件用于计算SIF有相当可靠的精度。

注:表2中青绿色表示所有单元采用线形函数, 白色表示所有单元采用二次形函数, KⅠ均为平均值, 括号内数字为百分误差, SIF单位为MPa·mm12, KⅡ和KⅢ值由于计算结果和理论结果相差很小, 所以没有列出比较。

表3为采用线性形函数时, γ=45°圆片裂纹面网格疏密对KⅠ计算精度的影响。从表中同样可以看出γ=0°圆片裂纹反映的规律。

注:表3中KⅠ均为平均值, 括号内数字为百分误差, SIF单位为ΜΡamm12

图8为γ=45°圆片面裂纹采用12×12各比例下KⅡ、KⅢ计算值与理论值的比较, 可以看出随比例的减小, 计算值与理论值越接近, 且裂纹面网格为12×12时计算值的误差已在5%内。

γ=0°椭圆片裂纹面网格分别采用3×12、6×12、12×12、16×16四种划分, 发现后两种划分能获得相对精确的解。图9为γ=0°椭圆片面裂纹采用12×12各比例下KⅠ计算值与理论值的比较, 可以看出随比例的减小, 计算值与理论值越接近, 当比例为 (1:4) 时, KⅠ最大值误差为0.4%, KⅠ最小值误差为0.87%。

γ=45°椭圆片裂纹面网格分别采用6×12、12×12、16×16三种划分, 发现后两种划分能获得相对精确的解。图10为γ=45°椭圆片面裂纹采用12×12各比例下KⅠ、KⅡ及KⅢ计算值与理论值的比较, 可以看出随比例的减小, 计算值与理论值越接近。

3 结论

1) 裂纹面的网格划分对SIF计算结果影响很大。对FRANC3D, 把裂纹面的网格划分为12份, 用有比例的划分方法按1:4划分, 可获得更高的精度。

2) 外部网格疏密对SIF计算结果几乎无影响。

3) 在计算的过程中, 尽量不采用二次形函数。用线性形函数可更快地得到相同精度的计算结果。

参考文献

[1]贾学明, 王启智.三维断裂分析软件FRANC3D.计算力学学报, 2004;21 (6) :764—768

[2]戴峰, 王启智.有限宽切槽对CCNBD断裂试样应力强度因子的影响.岩土力学, 2004;25 (3) :427—431

[3]刘斌, 沈士明.基于FRANC3D的三维疲劳裂纹扩展的数值模拟.煤矿机械, 2007;28 (12) :52—54

[4] Xiao Xinke, Yan Xiangqiao.A newnumerical analysis for a semi-cir-cular surface crack.Engineering Fracture Mechanics, 2007;74 (16) :2639—2641

[5] Xiao Xinke, Yan Xiangqiao.A numerical analysis for cracks emana-ting from a surface semi-spherical cavity in an infinite elastic body byFRANC3D.Engineering Failure Analysis, 2008;15 (1—2) :188—192

现代计算机网格技术应用问题探析 第8篇

但以超级计算机为中心的计算模式存在明显的不足, 而且目前正在经受挑战。随着人们在日常工作遇到的商业计算越来越复杂, 人们迫切需要数据处理能力更强大的计算机, 超级计算机的价格显然阻止了它进入普通人的工作领域。于是, 人们开始寻找一种造价低廉而数据处理能力超强的计算模式, 最终科学家们经过努力找到了答案——Grid Computing (网格计算) 。

1 21世纪计算机科技研究热潮

美国政府自20世纪90年代就开始投资于网格技术研究, 累计用于网格技术基础研究方面的经费已近5亿美元, 相继提出了各种网格理论, 并建立以Globus、Glo b e、N e t S o l v e、J a v a l i n为代表的实验模型和项目。作为网格计算最杰出的代表, 由美国Argonne国家实验室实施研发的Glo b u s, 被认为是网格技术的典型代表。G l o b u s通过对网格技术的研究相应软件的开发及相关标准的制定, 力图构造一个规范的网格计算环境, 实现对高性能计算机远程计算资源普遍、可靠、一致性的访问。在对资源管理、安全、信息服务及数据管理等网格计算的关键理论进行研究的同时, G l o b u s于1 9 9 9年开发出的能运行于各类平台的网格计算工具软件Globus Toolkit是该系统最重要的成果, 其源代码完全开放, 可以帮助规划和组建大型网格实验平台, 开发适合大型网格系统运行的大型应用程序。目前, Globus的技术已在NASA网格、欧洲数据中心、美国国家技术网格等8个项目中得到应用。美国国防部规划实施的“全球信息网格”计划, 将在2020年完成。作为该计划的一部分, 美国海军和海军陆战队已先期启动了一个耗资160亿美元、历时8年的项目, 进行系统的研制、建设、维护和升级。

2 网格的应用

网格的最终目的是希望用户在使用网格的计算能力时, 就如同现在使用电力一样方便简单。在科学计算领域, 网格计算可以在以下几个方面得到广泛应用:

(1) 分布式超级计算。网格计算可以把分布式的超级计算机集中起来, 协同解决复杂的大规模的问题。

使大量闲置的计算机资源得到有效的组织, 提高了资源的利用效率, 节省了大量的重复投资, 使用户的需求能够得到及时满足。

(2) 高吞吐率计算。网格技术能够十分有效地提高计算的吞吐率, 它利用CPU的周期窃取技术, 将大量空闲的计算机的计算资源集中起来, 提供给对时间不太敏感的问题, 作为计算资源的重要来源。

(3) 数据密集型计算。数据密集型的问题的求解往往同时产生很大的通讯和计算需求, 需要网格能力才可以解决。网格可以药物分子设计、计算力学、计算材料、电子学、生物学、核物理反应、航空航天等众多的领域得到广泛的需求。

(4) 基于广泛信息共享的人与人交互。网格的出现更加突破了人与人之间地理界线的限制, 使得科技工作者之间的交流更加的方便, 从某种程度上可以说实现人与人之间的智慧共享。

3 计算机网络面临的技术问题

网格技术的兴起和发展得益于技术进步和应用需求的驱动, 但面临着诸多挑战。在技术方面, 其研究重点是网格软件技术的研究和实现, 并以网格系统软件为主要研究对象。人们需要建立具有开放性的体系结构、标准和协议, 以形成信息获取、传输、访问、共享和处理的单一开放的信息处理基础设施平台, 需要克服虚拟组织的管理和协同工作问题, 需要解决网格的可用性和可开发性障碍, 并解决系统安全问题。网格作为基础设施, 除了技术上的挑战外, 一些社会、政治因素对网格的普及也至关重要, 应当建立资源的外包、数据的保密等法律保护机制。

为了实现支持资源共享、协同工作, 具有资源虚拟化和服务特征的网格, 还需要理论和技术创新的支撑。网格能否像电信基础设施那样由集中的大运营商来运营它的经济模型和盈利机制是什么如何通过引入投资机制, 建立网格的运营服务业在强调共享技术的同时, 如何用有效的利益机制来促进共享这对于网格在中国的成功也许比技术问题更为重要。

此外, 迄今为止尚未制定出全球统一的网格标准。国际上网格技术的研究基本上采用了因特网的开放标准路线, 以层次化开放式为基础, 在多个层次上建立横向技术标准和平台, 以满足不同层次资源和应用集成的需要。

4 计算机网络安全问题

数字化信息日益增多, 较易受到干扰和攻击, 给网格技术带来严峻的安全问题。具体实施网格安全管理可从以下5个方面着手。 (1) 采用法律、法规手段, 建立安全管理标准和规则。 (2) 加强用户认证, 用户认证在网格和信息的安全中属于技术措施的第一道大门, 主要目的是提供访问控制和不可抵赖的作用。 (3) 授权, 这主要为特许用户提供合适的访问权限, 并监控用户的活动, 使其不能越权使用。 (4) 加密, 加密是信息安全应用中最早开展的有效手段之一, 数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。 (5) 审计、监控和数据备份。

5 结语

网格计算将成为未来网络市场发展的热点。据《Forbes ASAP》预测, 网格技术将在近年度达到高峰, 并带来因特网的新生。如果网格技术能促使市场按预期的17%年增长率持续成长的话, 那么在2020年将会形成一个年产值20万亿美元的大产业。

摘要:计算机网格一词来源于电力网格 (PowerGrid) 一词, 目前一般都简称为“网格” (Grid) , 这项新技术是从20世纪90年代中期发展起来的, 它把互联网上分散的资源融为有机整体, 实现资源的全面共享和有机协作。这些资源包括高性能计算机、大型数据库、网络、传感器等, 使人们获得有效使用资源的整体能力, 并按需获取信息。网格技术和应用将成为具有高性能处理、海量数据存储和大量仪器设备等特征的21世纪人类社会的信息处理基础设施。通过它可以汇聚Internet中分散异构、动态变化的计算和信息资源, 将其中不同组织和机构的资源虚拟化, 使人们能像使用一台计算机那样使用Internet中的各种资源, 把Internet从通讯和信息交互平台提升到资源共享和协同工作的平台。

关键词:互联网,数据,计算和信息资源

参考文献

[1]李秀.计算机文化基础[M].北京清华大学出版社, 2003.

[2]王森.计算机原理[M].北京:电子工业出版社, 2002.

[3]施伯乐.数据库教程[M].北京:人民邮电出版社, 2004.

云计算与网格计算 第9篇

分布式计算、网格计算和 SOA被普遍采用以来,云计算运动已应运而生。实现云计算需要三个部分,瘦客户机(或者能够在胖瘦之间切换的客户机)、网格计算和效用计算;网格计算将独立的计算机连接成一个大的基础设施,充分利用闲置的资源;效用计算就是支付在共享服务器上使用的服务,就好像支付公共事业一样(比如电力、天然气等)。通过网格计算,可以把计算资源作为能够开启关闭的公用事业来提供,而云计算更进一步,可以随需提供计算资源,这样在使用公用定价时就可以避免过度供给,在满足数百万用户的需求时也消除了过度供给的需要。

1 云计算服务类型

消费者通过Internet可以从完善的计算机基础设施获得服务,这类服务称为基础设施服务(Infrastructure as a Service),基于Internet的服务是基础设施服务的一部分;Internet上其他类型的服务包括平台服务(Platform as a Service)和软件服务(Software as a Service),平台服务提供了用户可以访问的完整或部分的应用程序开发,而软件服务则提供了完整的可直接使用的应用程序,比如通过Internet管理企业资源。

基础设施服务在实际应用中非常广泛,例如The New York Times使用成百上千台 Amazon EC2实例在36小时内处理TB级的文档数据,如果没有EC2,The New York Times处理这些数据将要花费数天或者数月的时间。基础设施服务分为两种用法,公共和私有。Amazon EC2在基础设施云中使用公共服务器池,更加私有化的服务会使用企业内部数据中心的一组公用或私有服务器池,如果在企业数据中心环境中开发软件,那么这两种类型都能使用,而且使用EC2临时扩展资源的成本也很低,例如测试,结合使用两者可以更快地开发应用程序和服务,缩短开发和测试周期。

使用EC2,客户可以创建自己的 Amazon Machine Images (AMI),包括操作系统、应用程序和数据,并控制在给定的时候每个AMI有多少实例运行,客户为占用的实例时间和带宽付费,高峰的时候增加计算资源,不需要的时候减少计算资源。EC2、Simple Storage Service及其他Amazon产品能够通过Internet为数百万用户提供服务。Amazon提供了从单核的x86服务器到8核的x86_64服务器等五种不同类型的服务器,提供服务实例不需要知道使用了哪种服务器,可以把实例放在不同的地理位置或者可用区域内,Amazon允许使用弹性IP地址,可以动态分配给实例。

2 云计算与网格计算异同点

2.1 云计算

使用云计算,企业马上就能大幅提高自己的计算能力,而不需要投资新的基础设施,开展新的培训或者购买新的软件许可证,云计算最适合希望将数据中心基础设施全部外包的中小型企业,或者希望不用花费高额成本建立更大的数据中心就可获得更高负荷能力的大型企业,不论哪种情况服务消费者都在Internet上使用所需要的服务并只为所使用的服务付费。服务消费者不用守在PC旁边使用PC上的应用程序,或者购买针对特定智能手机、PDA 及其他设备的版本,消费者不必拥有云中的基础设施、软件或平台,因此降低了前期成本、资本支出和运营成本,消费者也不用关心云中的服务器和网络怎么维护,消费者可以访问任何地方的多台服务器,不需要知道使用的是哪一台服务器以及它们的位置[1]。

2.2 网格计算

云计算是从网格计算演化来的,能够随需应变地提供资源。网格计算可以在云中,也可能不在,这取决于什么样的用户在使用它;如果用户是系统管理员和集成商,就会关心如何维护云,并升级、安装和虚拟化服务器与应用程序;如果用户是消费者,就不必关心系统是如何运行的。网格计算要求软件的使用可以分为多个部分,将程序的片段作为大的系统映像传递给几千个计算机中,网格的一个问题是如果某个节点上的软件片段失效,可能会影响到其他节点上的软件片段;如果这个片段在其他节点上可以使用故障转移组件,那么就可以缓解问题,但是如果软件片段依赖其他软件片段完成一项或多项网格计算任务,那么问题仍然得不到解决,大型系统镜像以及用于操作和维护的相关硬件可能造成很高的资本和运营支出[2]。

2.3 异同点

云计算和网格计算都是可伸缩的,可伸缩性是通过独立运行在通过Web服务连接的各种操作系统上的应用程序实例的负载平衡实现的;CPU和网络带宽根据需要分配和回收,系统存储能力根据特定时间的用户数量、实例的数量和传输的数据量进行调整。

两种计算类型都涉及到多承租和多任务,即很多用户可以执行不同的任务,访问一个或多个应用程序实例,通过大型的用户池共享资源来降低基础设施成本,提高峰值负荷能力,云计算和网格计算都提供了服务水平协议(SLA)以保证可用性,如果服务达不到承诺的正常运行时间,消费者将由于数据延迟而得到服务补偿。

Amazon S3在云中提供了存储和数据检索Web服务,可以存储只有一个字节的对象,也能存储5 GB甚至TB级的对象,S3对于对象的每个存储位置使用桶(bucket)作为容器,这些数据采用和Amazon电子商务网站相同的数据存储基础设施安全地实现存储。虽然网格中的存储计算非常适合数据密集型存储,但是存储一个字节大小的对象从经济上来说不合适,在数据网格中,分布式数据的数量必须足够大才能发挥最大效益。

计算型网格关注的是计算量非常大的操作,而云计算中的Amazon Web Services提供了两种实例,标准和高CPU。

3 云计算与网格计算面临的问题

(1) 阈值策略

假设有一个程序在云中进行信用卡验证,并且碰到了十二月份的销售旺季,于是发现了更高的需求,需要创建更多的实例来满足这种需求,随着销售旺季的过去,这种需求就会减少,资源实例被回收并重新分配给其他应用。为了检验程序能否工作,在转入真正的生产环境之前,在可行性试验阶段需要开发、改进并实现一种阈值策略,看看这种策略能否发现需求的突然增加,从而创建更多的实例以满足这些需求,看看如何回收闲置的资源并转移到其他工作中去。

(2) 互操作性问题

如果企业外包或者和一家云计算供应商共同创建应用程序,可能会发现很难转向其他采用私有API或者具有不同导入和导出数据格式的供应商,这就造成了两家云计算供应商之间的互操作性问题,可能需要改变数据的格式或者应用程序逻辑,虽然还没有出现API或者数据导入和导出的云计算业界标准,但IBM和Amazon Web Services展开了合作以实现互操作性。

(3) 隐含成本

云计算并没有告诉隐含的成本有哪些,比方说,如果企业要使用服务提供商提供的云中的存储服务和包含TB级数据的数据库应用程序,可能需要支付很高的网络费用,这笔费用要比在购买新的基础设施、培训新的雇员或者购买新的软件许可证方面节省的成本高,网络成本的另一个例子是,如果企业距离云提供商很远,可能会遇到很长的延迟,尤其是在流量大的情况下。

(4) 异常行为

假设信用卡验证应用程序在企业内部数据中心运行的很好,需要通过可行性试验对云中的应用程序进行检验,以检查是否存在无法预料的行为,比方说,检查应用程序如何验证信用卡,在十二月份的销售高峰期如何分配资源和释放闲置的资源,并转向其他任务,如果发现信用卡验证或者释放闲置资源出现异常的结果,那么就需要在将其放入云中之前解决这些问题。

(5) 安全问题

在实际使用中Amazon S3和EC2可能遭遇宕机,尽管SLA提供了数据恢复和针对这种情况的补偿,但这个期间用户失去了销售机会,高管人员得不到需要的重要业务信息。 不要被动地等待宕机的发生,用户应该自己检查安全性,看看供应商能在多大程度上恢复数据,测试非常简单,不需要特殊的工具,只需要请求过去存储的数据看看供应商恢复它需要多长时间,如果时间很长,问问供应商在不同情况下能获得多少服务补偿,检查校验和是否匹配原来的数据。

安全测试的一个方面是用一种可信的算法在本地机器上加密数据,然后使用解密密钥访问云中远程服务器上的数据,如果无法读取曾经访问过的数据,那么就是加密密钥被破坏了或者供应商使用了自己的加密算法。可能需要向供应商了解该算法。另一个是云中数据潜在的问题,为了保护数据,可能需要管理自己的私有密匙,询问供应商私有密钥的管理问题,如果签署的话,Amazon将提供证书。

4 云计算的优点

(1) 云中的软件开发

使用高端数据库开发软件,最可能的选择是使用企业内部数据中心的云服务器池,测试的时候可以使用Amazon Web服务临时扩展资源,这样项目管理人员可以更好地控制成本、管理安全问题和分配资源,项目管理人员可以为不同的云类型分配不同的硬件资源,Web开发云、测试云和产品云,不同类型的云成本也是不一样的;开发云的单位时间成本可能低于产品云,因为SLA和安全性等附加特性都分配在产品云中。

管理人员可以将项目限制为特定的云,比方说,产品云的部分服务可用于产品配置,开发云的服务仅用于开发,为了优化软件开发项目不同阶段的资产,管理人员可以按项目和用户跟踪使用情况,从而获得成本数据,如果发现成本很高,管理人员可花费较低的成本使用Amazon EC2临时扩展资源,只要安全和数据恢复问题已经得到解决。

(2) 环境友好的云计算

云计算的动机之一就是更高的环境友好性。首先,减少了企业内部数据中心运行应用程序需要的硬件,使用云计算替代它们可以减少运行硬件和降低其温度需要的电能,将这些系统整合到远程中心里,可以更有效地进行管理。其次,云计算技术提高了电信技术,比如远程打印和文件传输,有可能降低办公空间、购买新家具、淘汰旧家具、办公室清洁等方面的需求,还减少了开车上班的需要,降低了二氧化碳的释放。

5 结束语

在目前和未来,云计算将在技术行业中扮演非常重要的角色,最终会将IT作为服务提供给使用者。文章提出了如何解决云计算和网格计算中的问题,在按需付费环境中的数据恢复和管理私有密匙的安全问题,帮助做好使用云计算的准备。用户对更大的Internet容量的潜在需求对开发人员和项目团队的成员提出了挑战,处理好Web应用程序设计和潜在的安全问题可以减少开发团队遇到的麻烦。

参考文献

[1]MICHAEL MILLER.云计算[M].北京:机械工业出版社,2009.

云计算与网格计算异同解析 第10篇

网格计算出现之后,引起了人们的广泛关注,将其称之为“计算机技术的第三次大的浪潮”。云计算问世之后,更是引起了高度重视,许多学者认为“云计算是并行计算、分布式计算以及网格计算等方法的商业实现”,本文就二者之间的联系及存在的异同试解析如下。

1 对网格计算与云计算的理解

网格(Grid)是继互联网之后出现的一种新型网络计算平台,其目的是为用户提供一种全面共享,包括软件、硬件、数据以及网页在内的各种资源的基础设施。网格技术起源于20世纪90年代由美国政府资助的分布式超级计算(Distrbuted Supercomputing)项目I-WAY。从1993年开始,高性能计算技术和互联网技术进一步融合,酝酿产生了继互联网、Web之后的计算机技术第三次大的浪潮——网格。网格是一个集成的计算与资源环境,或者说是一个计算池,它能够充分吸纳各种计算资源,并将这些资源转化成一种随处可得的,可靠的,标准的,同时还是经济的计算能力。除了各种类型的计算机外,还包括各种计算资源,以及网络通信能力,数据资料、仪器设备以及人(智能)等各种相关资源。

网格是借鉴电力网(Electronic Power Grid)的概念提出来的。现在,人们非常习惯打开电源开关就获得照明或其它用电服务,既不考虑电是怎么发出来的,也不必考虑电是怎么接入的,电只是在人们需要的时候自然地出现在人们身边。于是,人们联想到能否用同样的方法获得和使用复杂的网络资源。网格技术的出现使得人们的这一设想成为可能。网格思想一经提出,就以构建如同公共设施一样的共享、可靠的计算系统为最终目的。网格设计的初衷就是让用户摆脱高科技产物高深莫测的角色,他们无需考虑如何保证系统正常运行,只是使用即可。网格技术可以让人们体验、使用、享受到真正意义的共享,例如,人们可以通过网格来共享应用程序、共享数据信息、共享处理能力,通过网格直接或间接地接受各类服务等等。

2001年,网格研究先驱Ian Foster、Carl Kesselman和Tuecke将网格定义为:协作资源共享,在动态的多机构的虚拟结构中解决问题。这是今天普遍认可的对网格的抽象定义。而从商业观点出发,IBM把网格定义为:基于标准的应用/资源共享,使得它能够透明地为已购系统和应用去共享、计算和存储资源。

广义的网格计算指的是“基于网格对问题的求解”。网格计算的目标是资源共享和分布协同工作。网格计算作为技术,为达到多种类型的分布资源共享和协作,必须解决多个层次的资源共享和合作问题,制定网格的标准,将Internet从通信和信息交互的平台提升到资源共享平台。网格是重要的基础设施,它通过各种网络综合计算机、数据、设备和服务等资源的基础设施。随着研究的进展,网格建设的目的更加清晰,即建立遍布广泛地理区域的大型资源节点,集成网络上的多种资源,联合向全社会提供满足多方需求的全方位的信息服务。

云计算如同近年兴起的“拼车族”。“拼车族”拼的是车,云计算拼的是服务器。“月光族”没车,几个人会与有车族一起拼车上下班,从小处说自己上下班更快捷,往大处讲可以节约能源、减轻污染、缓解道路拥挤。而云计算拼的是服务器和资源,小是为了减少企业在硬件和服务方面的支出费用,大也是节约资源,缩减不必要的浪费,缓减带宽拥挤问题。所以,云计算是一种资源的合理共享。100多年以前,人们用电是从自家的地下室发电,到今天只需建立几个大发电厂;许多年前用水家家打井,今天有若干水厂即可。大家用电、用水根本无需考虑它是从哪里来的,怎么来的。所谓云计算指的是由许多台计算机和服务器组成的通过互联网实现的网络服务。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。

现代计算机技术在经历了很长一段时间的串行计算后,人们发现有许多问题仅靠串行计算是无法解决的。为了解决那些数据量更大,运算更为复杂的计算问题,在串行计算的基础上,演变出了并行计算。并行计算的基本思想是:在同一时间内由多台参与计算的计算机利用服务器来协调共同解决问题。再具体一点说就是针对同一问题,在同一时间段内由多台机器进行分块操作,实现了时间与空间上的并行,从而解决问题。继并行计算之后出现了分布式计算。分布式计算与并行计算解决问题的理念基本一致,原理也近似。并行计算是云计算的初始阶段或者说是萌芽期,它为云计算的发展提供了实际而朴素的思想和基本思路。

云计算方法产生于2000年以后,此时的Google搜索引擎已经被人们所认可并得到了广泛的应用。随着需求的迅速扩大,搜索量剧增,对原有的服务器架构提出了严峻的挑战。在这样的背景之下,美国工程院院士Deam经过认真思考和深入研究,设计并实现了全新的Google服务器计算架构。经过实践检验,Deam提出的这个新架构“具有超乎想象的可延展性”,它可以将几十万台计算机连接成为一个超级计算云,而其内部的运行及变化可以实现对外界的完全透明。云计算及云计算的概念由此产生。云计算作为一种全新的网络服务方式,将传统的以桌面为核心的任务处理转变为以网格为核心的任务处理,充分利用互联网以满足预先设定的处理任务。令互联网成为一种综合与媒介,从而完成传递服务,提高计算能力和信息处理能力,实现多终端、多人协作环境下的按需计算和处理,以满足设定需求。

云计算(Cloud Computing)是网格计算(Grid Computing )以及分布式计算(Distributed Computing)、并行计算(Parallel Computing)、虚拟化(Virtualization)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助 IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等先进的商业模式把这一强大的计算能力分布到终端用户手中。云计算的核心理念就是通过不断提高“云”的处理能力,减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。

当并行计算(并行处理),分布式计算(分布式处理)以及网格计算,发展到一定阶段和程度时出现了云计算,这是历史发展的必然。其实,当计算机科学发展到一定程度后,一定要走向社会,必然要服务于各种商业应用,因此,许多学者达成了基本共识,云计算是上述各种计算方法的商业实现。

2 网格计算与云计算异同解析

互联网技术迅速发展促进了并行计算和分布式计算的发展和进步,分布式计算的发展又衍生出了网格技术。当然,无论是并行计算、分布式计算还是网格计算,其核心思想都是将复杂问题转化为相对单一的简单问题,将大任务转化为小任务来处理。网格计算的理念是将许多台计算机、设备整合成一台大型的计算机,亦即将网格计算环境中的所有计算资源组成一个超级处理器,提供给特定用户使用,或接受用户任务,满足用户需求。人们为了网格计算环境的形成也付出了各种各样的努力,诸如接口问题、异构数据问题、协议问题、高性能调度问题、各类中间件问题、资源管理问题等一一被解决,但网格计算的商业应用仍存在着“瓶颈”,或者说存在着一定的不适应性。针对这些问题,刘鹏等人在2002年提出了计算池的概念:将分散的高性能计算机通过网络连接起来,用专门设计的中间件将这些计算能力黏合在一起,利用Web界面接受各个节点的请求,再将这些请求作为任务分配到相应合适的节点上运行。应该说,这一概念已经很接近今天的云计算了。

云计算是一种宽泛的概念,它允许用户通过互联网访问各种基于IT资源的服务,这种服务允许用户不一定了解底层IT基础设施架构就能够享受到作为服务的“IT相关资源”。无论是网格还是云计算都试图将各种IT资源看成一个虚拟的资源池,然后向外提供相应的服务。云计算试图让“用户透明地使用资源”,而网格计算当初的口号就是让“使用IT资源像用水用电一样简单”。

网格的内涵主要有两个方面,在效用计算或随需计算方面与云计算很相似,即通过一个资源池或者分布式的计算资源提供在线计算及存储等服务;另一方面就是所谓的“虚拟超级计算机”,以松耦合的方式将大量的计算资源连接在一起提供单个计算资源所无法完成的超级计算能力,这也是狭义上的网格计算跟云计算概念上的差别。

(1) 网格计算主要是聚合分布资源,支持虚拟组织,满足高端服务。例如生物网格、地理空间信息网格、国家教育网格等以及分布协同科研。它通过互联网将所有计算资源集合在一起,形成一个计算池。而后利用任务调度技术和特定的网格软件,将用户提交的任务分解开,形成许多个相互之间相对独立的子任务,由网格系统将这些子任务分配到各个计算节点,进行解析处理或完成计算,再提交回网格系统,经过整合完成计算目标,满足用户需求。云计算的资源相对集中,主要是以数据中心的形式提供底层资源服务。它通过虚拟技术形成独立的云,云是由许多资源构成的庞大计算池。但云计算提出的某些资源是针对某项特定的任务,即接收到用户提出的任务后,利用“云”来完成计算,然后返给用户计算目标,从而满足用户需求。从用户的角度感觉网格与云计算的区别不大,但在后台计算方式上存在不同。

(2) 网格计算强调资源共享,谁都可以做为请求者使用其它节点的资源,但也需要贡献一定资源给其他节点。网格计算强调将工作量转移到远程的可用计算资源上。云计算强调专有,谁都可以获取自己的专有资源,并且这些资源是由少数团体提供的,使用者不需要贡献自己的资源。在云计算中,计算资源被转换形式去适应工作负载,它支持网格类型应用,也支持非网格环境,例如运行或应用传统的Web2.0三层网络架构。网格计算侧重并行的计算集中性需求,难以自动扩展。云计算侧重事务性应用,大量的单独的请求可以实现自动或半自动的扩展。

(3) 网格计算的服务形式是执行作业,当接收到网格高性能调度系统非配给的任务后,在一个阶段内完成作业,产生数据返给用户;而云计算支持持久服务,用户可以利用云计算作为部分IT基础设施,实现业务的托管或外包。

(4) 网格与云计算对异构问题的处理,基本理念不同。网格系统中是利用中间件屏蔽异构系统,希望用户面对的是同构环境,而云计算系统面对异构问题为用户提供服务机制,或是用专用内部平台(如Google),或用镜像执行来解决异构问题。

(5) 网格主要是满足高端应用,近年来才逐渐强调普及应用。而云计算从开始就支持广泛的企业应用、Web应用,普适性更强。与更多面向科研等高端应用的网格相比,云计算面向商业、企业应用,其商业模式更加清晰。

(6) 云计算以相对集中的资源运行分散的应用(大量的分散应用在几个大的中心执行),它通过虚拟化将物理机的资源进行切割,从而实现资源的随需分配和自动增长。从控制端来看,云计算将所有的IT资源看成是一个资源池,但是不同芯片的物理机会被归类到不同的资源池中。网格计算是聚合分散资源支持大型集中式应用(一个大的应用分到多处执行)。提交任务的用户并不知道自己的任务将会在哪些网格的物理节点上运行,他是按照特定的格式,将作业任务提交给网格系统,然后等待网格返回结果。而网格作业调度系统自动找寻与该任务相匹配的资源,并寻找出空闲的物理节点,将任务分配过去直至完成。虽然网格能够实现跨物理机进行并行作业处理,但需要用户先将并行算法写好,并且通过调度系统将作业分解到各个不同的物理节点进行。

尽管如此,网格计算与云计算的确有很多相似之处,可以认为两者都是分布式计算所衍生出来的概念,都是为了让IT资源能够对用户透明,都力争让IT资源能够达到更好的使用率等。最近,刘鹏提出了新的设想:云计算将与网格计算融为一体,实现云计算平台之间的互操作和资源共享,实现紧耦合高性能科学计算与松耦合高吞吐量商业计算的融合,使互联网上的主要计算设施融为一个有机整体——并将其称之为云格(Gloud,即Grid+Cloud)。

参考文献

[1]龚强.网格计算与地理空间信息网格[M].哈尔滨工业大学出版社,2009.

[2][EB/OL].http//www.51CTO.com/Visits-93098.htm.

[3][EB/OL].http://datacenter.chinabyte.com/367/11980367.shtml.

[4]刘宴兵,尚明生,肖云鹏.网格高性能调度及资源管理技术[M].科学出版社,2010.

[5]龚强.网格编程模型及地理空间信息网格技术研究综述[J].测绘科学,2011(2).

网格计算技术 第11篇

潮流计算在电力网络分析中具有基础的地位和作用,是电网规划运行、网络重构、故障处理、无功优化和状态估计等问题的基础。

输电网的潮流计算算法使用较多的是PQ分解法。PQ分解法根据输电网特性,求解方程时将有功功率方程和无功功率方程分开求解,降低求解方程的阶数,进而提高了计算速度。而配电网具有许多不同于高压输电网的特征,其网络结构一般是环网结构,开环运行,正常运行时是辐射型树状;元件参数中大R/X比值和参数三相不对称;负荷三相不平衡;多相不平衡接地或不接地运行。这些差异使得普遍采用的输电网潮流算法不能很好地应用于配电网。且由于配电网规模远大于输电网,计算速度是配电网潮流算法中优先考虑的问题。目前配电网潮流算法主要是前推同代算法[1,2,3]及其优化算法[4,5]。

供电企业进行实时全局运行方式的优化配置以及跨电压等级的输配电网联合规划时需要进行快速的输配电网联合潮流计算。文献[6]基于主从分裂法提出了发输配全局电力系统分析的概念,提出了解决全局分析问题的数学上严格的主从分裂法,适合全局潮流分析。

80年代以来,并行处理技术被引入电力系统,目前已在潮流计算、暂态稳定分析、静态安全评估等方面得到应用。潮流计算并行算法的研究主要是针对经典潮流算法的代数方程组或微分方程组的并行求解[7],典型的如PQ分解法的并行算法[8,9]。

本文基于输电网和配电网自身的网络特点,引入并行计算的思想,将输配电网进行区域分裂计算,由不同的计算节点并行计算以提高总体计算速度。区域分裂后,输电网和配电网解耦,故可在不同的计算子网中采用不同的、最优的潮流计算方法分别计算。本文在输电网和高压配网计算网络中采用单相PQ分解法计算,在中压配电子网中采用改进的三相支路电流算法。在网格计算环境下计算的上海某区域输配电网算例结果证明了提出的并行算法的快速准确,可满足输配电网潮流计算要求。

1 输配电网联合潮流并行计算算法

1.1 网格计算简介[10]

网格计算是分布式并行计算的一种,它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后分配给多台计算机进行处理,综合这些计算结果得到最终的结果。网格计算最大的优点是共享稀有资源和平衡负载。

实现网格计算需要满足下列三个条件:1)网格计算环境;2)应用问题必须具有并行度,即应用可以分解为多个子任务,且子任务可以并行执行;3)并行编程,即在并行计算机提供的并行编程环境上,实现并行算法。

目前最常用的构建网格计算并行环境的软件是MPI,即并行编程环境标准用户界面,目前最新版本是MPI 2.0版。本文采用其构建并行环境。

1.2 联合潮流并行算法

并行计算的方法可以分为两类,一类是按时间并行(Parallel in time);另一类是按空间并行(Parallel in space),即用不同的处理机在不同空间点上进行计算。本文采用按空间并行的方法,即“区域分裂法”,将整个系统分裂成为若干个子系统,然后利用不同的处理机来进行求解。

电力网络中一般220 kV以上是输电网,高压配网是35~110 kV,中压配网是10 kV,部分地区220kV也作为高压配网。对于输电网和高压配网来说,由于其节点数相对于中压配电网数量较少,且由于输电网是三相平衡网络,不需要采用三相潮流算法,计算量相对较少,故可不对输电网和高压配网进行处理,而将其作为一个计算子区域。变电站的中压配电网的10 kV母线作为输电网和高压配电网组成的网络的边界点。

对于中压配电网,由于其配电网结构一般是环网结构,开环运行,正常运行时是辐射型树状。如以变电站母线的一条出线作为基本的计算单位计算潮流,则不同出线可以并行计算。网络划分时一般可以按变电站10 k V母线的一条出线为一个子网,这样可以由程序自动网络分割。对于规模比较大的配电线路,也可以人工选择合适的节点进行分割。图1所示是IEEE 37节点配电网区域划分示意图。

假设所研究的输配电网络分割后有一个主网N0,m个子网N1~Nm,相应的有m个边界节点。边界节点的节点电压和节点注入功率Pi、Qi作为边界控制变量,其中i=1,…,m。

主网N0将所有边界节点的电压传递给子网N1~Nm作为电源点电压;子网N1~Nm进行潮流计算后将子网的总功率Pi、Qi返回主网N0,由主网将其作为相应边界节点的注入功率并进行潮流计算。计算后获得的边界节点的电压值再传给各子网进行潮流计算。是否收敛由主网N0根据前后两次的边界节点的节点电压和相角残差判别。

式中:i=1,…,n,k为迭代次数。当式(1)中的节点电压和相角残差绝对值小于误差限(一般取10-6)后,迭代结束;否则,继续迭代。

1.3 算法的网格计算实现

本文网格环境并行计算算法的实现采用MPICH 2.0并行支撑环境,Visual Studio.Net 2005下用C++编写。实现主网计算的主控进程代码和实现各个子网计算的从进程的代码在一个程序中实现,依靠MPI提供的工作进程号判断是否是主控进程。

主进程也是控制进程,其进程号为0。主进程实现主网的潮流计算。各从进程的进程号从1到m,计算分割后的各配电子网的三相潮流计算。初始化参数时主进程和从进程分别读入相应的主网和子网支路参数、节点输入功率以及网络拓扑关系。各节点电压初值采用平直启动电压。计算时,主进程将主网计算后的边界节点的电压幅值和相角下发给其他从进程。各从进程将计算后的配电子网的功率总和上传给主进程以供主网计算。各进程间通过MPI连接并传递边界节点数据。主进程按式(1)判断是否收敛,不收敛则重复计算,收敛则退出。算法的系统顺序图如图2。

本文中输电网和高压配网组成的网络采用单相PQ分解潮流算法。PQ分解潮流算法较常见,本文不再敷述。

2 配电网三相潮流“改进支路电流法”

配电网络在计算稳态潮流时可以看成一个线性时不变的RLC回路。配电网正常运行时分段开关闭合,联络开关开断,系统开环运行(即辐射状),且每条主馈线只有一个电源点(即唯一平衡点)。只有在极少数时间内(因处理故障闭合联络开关进行负荷转移时)才会出现闭环或多电源供电现象。所以,配电网潮流主要考虑单一平衡点放射状运行的情况。如果将配电网中所有的并联支路都置换成功率或电流的注入模型,那么辐射网络就变成了一棵“树”,其特性是节点数等于支路数加一。

2.1 辐射网络算法

节点编号的方法使用节点、支路分层编号法,如图3所示,从上至下,逐层编号,每一层编号从左至右。

假设所研究的已编号的辐射网络有n+1个节点和n条支路,由网络拓扑约束理论可得下列约束

其中:是支路电压、电流向量;是支路导纳矩阵(为对角方阵);是节点电压、注入电流向量;An+1、An+1T是节点支路关联矩阵及其转置。联立式(2)~式(4)可得

把0节点(平衡节点)与其他n个节点分开,

其中下标为S的项表示与平衡节点相关的项。将其代入式(5)并去除有关平衡节点的项,可得

式(6)中,en为n×1阶单位向量。对于辐射型配电网,按前述方法所得的降阶“节点支路关联矩阵”An是一个稀疏的上三角阵,主对角元素为1,非对角元素中的非零元素为±1。求解式(6)中的节点电压向量可分为三步。

第一步:令,则有

k次迭代时İn中的第i个元素为

其中:为节点复数电压的共轭;Vi为节点复数电压的幅值;Pi、Qi分别为节点i的有功和无功注入功率;Yii为节点i并联支路总导纳值。由于An为稀疏的上三角阵,所以式(7)通过一次矩阵回代运算即可完成。

第二步:可化为

其中,Zb=Yb-1即为支路阻抗矩阵(为n×n阶对角方阵)。因为等式(7)右边已知,AnT为稀疏的下三角方阵,向量中的元素就能很容易得到。

第三步:收敛判别。

当式(9)中的有功和无功功率残差绝对值小于误差限(一般取10-6)后,迭代结束。

2.2 弱环环网的矩阵增广算法

配电网会出现短时的环网运行,而且其数量不多。一个环网可以用一辐射型电路加上断点处的边界条件来等价,所以含环网配电系统潮流计算的修正思想是辐射型配电系统(解环后的辐射型电路)潮流算法加上所有断点边界条件,如图4所示。

断点补偿边界条件为

其中:İLP是回路电流;İ(old)n是解环后未经补偿的辐射网节点注入电流,也就是式(7)中的İn;İ(new)n为经过补偿后的节点实际注入电流。JB是降阶断点支路关联矩阵,n×b阶矩阵(n为支路数,b为断点数),JB的列号与断点号相对应,某一列(断点)元素形成规则是以该断点解环后的两个分点小号为行号的元素取1,大号为行号的元素取-1,其余元素取0。将补偿条件带入式(6),可得

可变为

联立式(10)和式(12),其增广矩阵式为

经LU分解后得

展开式(15)和式(16)可得

联立式(17)和式(19)并带入,可得

因为式(20)相当于式(5)中的解辐射网潮流;而式(18)中的相当于断点电压,即戴维南等值电路的开路电压;所以式(18)中的C11 C11T就相当于断点阻抗矩阵ZB,求取的方法可详见参考文献[11]。

综上所述,求解弱环配电网络只需在前述辐射网络潮流算法每一次迭代时增加断点电流补偿计算即可。经典前推回代算法进行弱环网络时先计算开环后的辐射网络,迭代收敛后再求解断点处的回路电流。根据补偿后的回路电流再计算开环辐射网络,反复迭代。本文所述增广矩阵算法将两轮循环合到了一轮,故可提高计算的速度和收敛稳定性[1]。

2.3 三相扩展

配电网三相参数和负荷不对称,造成了三相潮流不对称,故单相潮流算法必须进行三相扩展。在相分量坐标下,三相算法的分块矩阵形式与单相算法矩阵元素表示形式一样,电压、电流和功率向量对应扩展为3×1阶的矩阵;支路关联矩阵和支路阻抗或导纳矩阵对应扩展为3×3阶矩阵;单相算法矩阵中的元素1(或0)经三相扩展为3×3阶的单位(或零)矩阵,单相算法向量中的元素1(或0)经三相扩展为3×1阶的单位(或零)向量。单相算法的一步运算相当于三相算法的一个3×3阶的矩阵运算。

3 算例验证

3.1 算法正确性验证

为验证配电网三相改进支路电流法的计算正确性和有效性,使用了IEEE配电网算例[12],包括4、13、37和123节点算例。计算后的节点电压误差幅值的标么值小于0.000 1,相角误差小于0.01。篇幅所限,此处没有附加计算结果表。计算结果说明该算法可以适应不同变压器接线方式、不同的负荷类型,系统可以是平衡负荷也可以是非平衡负荷。

3.2 上海某区域输配电网算例

为验证大规模输配电网的计算能力,本文使用了上海某区域输配电网的实际数据计算,该算例包括220 k V、110 k V输电网和35 k V高压配网及其相连的10 k V配电网络。数据断面的时间是2009年7月20日,也就是上海最高负荷日的数据。计算的电网经归算整理后共有支路10 592条,节点10 561个。

计算环境是上海交通大学的网格计算平台,共有9个计算节点,每节点的软硬件环境如下:

(1)硬件环境。IBM XSERIES 3250计算机,CPU为Intel Xeon 2040 1.86.GHz,内存为2G。

(2)软件环境。Windows Server 2003企业版操作系统下的网格并行计算平台软件。

计算节点间通信网络是100 M局域网。计算时分别在不同计算节点数情况下运行并行计算算法程序,计算时间如图5,横坐标是计算节点数,纵坐标是计算时间。使用1个计算节点的计算时间是4.11 s,随着计算节点的增多,计算时间逐步减少,当计算节点数是9时,计算时间是0.70 s。当计算节点数超过一定数值后(本算例中是4),计算时间的减少逐步变小。由于总的计算时间是子区域潮流计算时间和通信时间的和,当增加计算节点时,每个计算节点计算的子区域数减少,每个计算节点的子区域潮流计算时间减少,但是同时增加了计算节点间数据交换的通信时间。

以1个计算节点并行算法的计算时间1T为基准,可得到多计算节点时的加速比和并行效率。

其中的n是计算节点数,nT是n个计算节点时的并行计算时间。

计算结果如图6所示。横坐标是计算节点数,纵坐标是并行效率值和加速比。加速比随计算节点数增加而增加,当计算节点是9(本算例最大值)时加速比是5.83。而并行计算效率当计算节点是3时达到最大值1.06。随计算节点数的增加,并行计算的效率逐步下降,当计算节点是9时,并行计算效率为0.65。将输配电网络并行化处理后,由于子区域网络规模变小,在相同的计算能力下可以计算的总的网络规模变大。

上海区域输配电网的算例说明,输配电网联合潮流网格并行计算算法可以处理大规模的输配电网络,计算速度可以满足使用要求。采用网格平台后,网络规模越大,计算的加速比越大。一定范围内的计算节点数增加会提高计算的加速比,但同时并行计算效率逐步下降。实际使用网格平台进行并行潮流计算时,计算节点数并不是越多越好,需要同时考虑并行计算的效率。

4 结论

为满足输配电网实时潮流计算要求,在网格平台下可以通过并行计算的思想将潮流计算并行化。本文所述的输配电网联合潮流网格平台并行计算算法在分析了输电网和配电网的结构特点后,采用区域分裂法解耦。解耦后的输配电子网可以分别采用适合其结构特点的PQ分解法和配电网三相改进支路电流法,使输配电网联合潮流计算得以实现。将输配电网络并行化处理后,由于子区域网络规模变小,在相同的计算能力下可以计算的总的网络规模变大。上海区域输配电网的算例说明,输配电网联合潮流并行计算算法可以处理大规模输配电网络,计算速度可以满足使用要求。

输配电网联合潮流并行计算为电力系统暂态稳定的快速计算提供了一种可行的算法,也为供电企业进行实时全局运行方式的优化配置以及跨电压等级的输配电网联合规划提供了可能。

参考文献

[1]廖怀庆,单渊达,吴杰.基于拓扑扩展和矩阵增广的复杂配电网络三相不对称系统快速潮流算法[J].电网技术,2001,25(7):36-40.LIAO Huai-qing,SHAN Yuan-da,WU Jie.Topological extension and augmented matrix based method for solution of complicated distribution load flow[J].Power System Technology,2001,25(7):36-40.

[2]陈清鹤,刘东,李荔芳.基于CIM建模的配电网三相潮流计算[J].电力系统自动化,2005,29(23):49-53.CHEN Qing-he,LIU Dong,LI Li-fang.CIM based three-phase power flow for distribution systems[J].Automation of Electric Power Systems,2005,29(23):49-53.

[3]徐华月,章坚民,王跃强.基于CIM和配电自动化系统的配网快速潮流计算[J].电力系统保护与控制,2009,37(7):45-48.XU Hua-yue,ZHANG Jian-min,WANG Yue-qiang.A fast algorithm of load flow calculation in distribution systems based on CIM and distribution automation[J].Power System Protection and Control,2009,37(7):45-48.

[4]顾晨,乐秀璠,张晓明.基于改进前推回代法的弱环配电网三相潮流计算[J].电力系统保护与控制,2010,38(19):160-164.GU Chen,LE Xiu-fan,ZHANG Xiao-ming.Three-phasepower flow method for weakly meshed distribution systems based on modified back/forward sweep method[J].Power System Protection and Control,2010,38(19):160-164.

[5]刘蔚,宁文辉,黄东山.一种改进的辐射状配电网潮流计算方法[J].电力系统保护与控制,2009,37(15):1-4.LIU Wei,NING Wen-hui,HUANG Dong-shan.A modified power flow calculation method for radial distribution system[J].Power System Protection and Control,2009,37(15):1-4.

[6]孙宏斌,郭烨,张伯明.含环状配电网的输配全局潮流分布式计算[J].电力系统自动化,2008,32(13):11-15.SUN Hong-bin,GUO Ye,ZHANG Bo-ming.Distributedglobal power flow calculation for whole transmission and looped distribution networks[J].Automation of Electric Power Systems,2008,32(13):11-15.

[7]吉兴全,王成山.电力系统并行计算方法比较研究[J].电网技术,2003,27(4):22-26.JI Xing-quan,WANG Cheng-shan.A comparative study on parallel processing applied in power system[J].Power System Technology,2003,27(4):22-26.

[8]夏俊峰,杨帆,李静,等.基于GPU的电力系统并行潮流计算的实现[J].电力系统保护与控制,2010,38(18):100-103.XIA Jun-feng,YANG Fan,LI Jing,et al.Implementation of parallel power flow calculation based on GPU[J].Power System Protection and Control,2010,38(18):100-103.

[9]褚文捷,张小平,陈珩.不对称三相P-Q分解法潮流的并行计算[J].中国电机工程学报,1995,15(3):185-192.CHU Wen-jie,ZHANG Xiao-ping,CHEN Heng.Unsymmetrical three-phase P-Q decoupled load flow study by parallel processor[J].Proceedings of the CSEE,1995,15(3):185-192.

[10]都志辉,陈渝,刘鹏.网格计算[M].北京:清华大学出版社,2002.DU Zhi-hui,CHEN Yu,LIU Peng.Grid computer[M].Beijing:Tsinghua University Press,2002.

[11]Shimohammadi D,Hong H W,Semlyen A,et al.A compensation based power flow for weakly meshed distribution and transmission networks[J].IEEE Transactions on Power Systems,1988,5(2):753-762.

上一篇:三学一反思下一篇:A/O法