不可靠网络十篇

2024-09-11

不可靠网络 篇1

VOD测试环境主要由3 部分组成。如图1 所示,分别为(1)视频服务端;(2)控制网络数据包的Win Pcap或者TC命令;(3)视频客户端。

视频服务端使用了Nginx服务器用于视频推流,且要处理视频,使符合HLS协议。视频客户端使用了支持HLS协议的VLC播放器。本文的最重要部分就是控制网络传输的丢包率部分。

1 基于HLS的VOD服务器搭建

服务器端的环境搭建需要两部分,一部分是分割视频,另一部分就是部署推流服务器。

1.1 视频服务端

首先将视频文件或视频流切分成小片(ts)并建立索引文件(m3u8 格式),使符合HLS协议。使用的测试文件视频流编码为H.264,音频流编码为AAC。

生成符合HLS协议的视频文件和对应的m3u8 文件可以使用ffmpeg。使用ffmpeg的命令分割视频。使用的命令如下:

ffmpeg –i filename.ts -codec copy -map 0 -f segment -segment_time 5 -segment_list m3u8.m3u8-segment_format mpegts name%03d.ts

重要命令参数说明:

-segment_time指定分割的视频段的时间长度;

-segment_list指定生成的m3u8文件路径和名字;

name.m3u8指定生成的m3u8文件的名字;

name%03d.ts指定输出文件的路径和名字。

1.2 Nginx服务器的部署

解压Nginx软件,Nginx服务器的配置文件nginx.conf,位于根目录下的conf文件夹下。主要内容如下:默认监听80 端口;根据需要修改server_name后IP地址,例如实验时本机的IP地址为:192.168.1.11;文件存放目录是在root后的html文件夹下。需要将分割的视频和m3u8 文件拷贝到html文件夹下,服务端搭建完成。

2 客户端

客户端使用VLC播放器播放。VLC播放器符合HLS协议。打开http://192.168.1.11/m3u8.m3u8,VLC会先请求下载m3u8 文件,然后解析再下载视频文件,就可以正常播放视频。

3 使用网桥程序控制丢包

网桥工作于数据链路层,根据MAC地址转发帧。本实验使用Windows环境下的Win Pcap编程实现用户级网桥[3]。

3.1 网络环境

共需要3 台主机,其中一台需要有双网卡,且在该机器上运行网桥程序。实验网络环境如图2所示。

其中PC1(VLC客户端)和PC3( 服务器) 的IP要在一个网段内。将PC1 和PC3 分别和网桥主机的eth0 和eth1 两个网卡相连。

3.2 实验方案

首先,开启网桥程序的转发,输入多个过滤规则,之后还需要选择网卡的网口号。

规则如下:

(1)ether protoarp,该规则过滤arp协议。

(2)ip prototcp,该规则过滤tcp数据包。

(3)ip protudp,该规则多虑udp数据包。

当有数据包经过eth0 和eth1 时,网桥程序就可以转发数据包了。其次,nginx服务器部署在PC3 上,在PC2 上使用VLC播放器点播视频。

3.3 结果分析

(1)网桥程序能够正常打开nginx的默认主页。

(2)使用浏览器保存一个2.79MB的视频,下载平稳时大约只有510 字节/ 秒。

(3) 使用vlc播放视频, 在网络串流中输入http://192.168.1.11/test/88min.m3u8。由于编写的程序性能限制速度慢,视频出现静帧,影响视频效果。

4 使用TC命令实现视频丢包控制

TC是Linux系统中的一个工具。Netem是Linux2.6 及以上内核版本提供的一个网络模拟功能模块。TC可以用来控制netem的工作模式,也就是说,如果想使用netem,需要至少两个条件,一个是内核中的netem功能被包含,另一个是要有TC工具。

4.1 网络环境设置

设备需要3 台主机。实验网络环境如图3 所示。

PC2 需要有双网卡,配置具有路由功能,服务器在PC3 上,VLC客户端在PC1 上。

(1)配置3 台PC机的网络参数

如图2 配置PC1 和PC3 网络,设置IP、掩码和网关。PC2 路由配置打开/etc/network/interfaces,添加:

(2)打开路由转发功能

echo “1” > /proc/sys/net/ipv4/ip_forward

4.2 实验

在Ubuntu的主机上输入命令: #tc qdisc change dev eth0 root netem loss 5%

该命令将eth1 网卡的丢包率设置为5%,通过修改最后一个参数,观察视频播放情况。

4.3 实验结果

丢包在10% 时,视频会出现卡顿的现象。当输入丢包率达到20% 或者更高时视频连接会中断。

5 实验结论

实验发现,网络传输的丢包率对视频播放的视觉效果起到决定性的作用,当丢失超过10% 的数据包时就使得视频无法观看,保证网络传输时数据的传输是VOD服务的重要保证。

参考文献

[1]李国禧,孟宇.强化VOD点播系统的教学功能,实现外语教学信息化[J].现代教育技术,2012,22(22):59-62.

[2]王振茳,王炜.VOD视频点播系统在校园网中的应用[A]//中国教育技术协会信息技术教育专业委员会第三届学术年会[C].2007.

不可靠网络 篇2

该小说中的叙述者主要有两个 : 洛克伍德先生和奈莉。从读者的角度来看, 洛克伍德先生是第一叙述者, 而奈莉是第二叙述者, 因为奈莉的叙述由前者转述。表面上作为呼啸山庄拜访者的洛克伍德先生和一直陪着女主角凯瑟琳的保姆奈莉是事件的亲历者, 因而保证了他们叙述的可靠性。但细细读来, 我们就会发现作者故意让他们做出了大量的不可靠叙述以达到自己所要的文学效果。第一叙述者洛克伍德先生一出场就自称厌倦人群, 想离群索居, 却在到达山庄的第二天就忙不迭的去拜访山庄主人, 受到冷遇之后, 还忍不住再次登门拜访, 这一举动和他自己的描述发生了戏剧性的冲突。这一描述虽然直接就将洛克伍德先生刻画成了一个不可靠的叙述者, 但却有着重要的文学创作效果。一方面这种冲突使得读者忍俊不禁, 另一方面这一情节隐隐的再暗示读者, 呼啸山庄实在是过于荒凉。在这种荒凉寂寞的气氛的影响下, 连一个想隐居的外来者也忍不住急急忙忙的开始自己的社交活动以便摆脱这种气氛的影响。洛克伍德先生亲历的场景只叙述了4章, 其余的主要来自对奈莉说法的转述。这样一来, 以第二人称被转述的奈莉反而成为了这个小说中最重要的叙述人。那么, 她是否可靠呢?答案任然是否定的。首先, 奈莉只是一个第二叙述者, 她所说的都要由第一叙述者洛克伍德先生来转告给读者。而我们刚刚已经说了, 洛克伍德先生是一个不可靠的叙述者, 那么奈莉的叙述的可靠性就被迫要先打一个折扣。其次 , 从奈莉身份我们不难知道她的生活单调, 见识狭窄, 这也是使得她成为不可靠叙述者的一个主要原因。奈莉倾向于将自己的看法当做事实进行描述, 而她的看法往往是不够准确的。她多次低估小说主人公之间的爱的深度, 不论是凯瑟琳对希斯克利夫的, 还是林顿对凯瑟琳的。“见识往往会成为沟通的障碍”。见识也同样会成为理解一个事情和描述一个事情的障碍。由于这些弱点, 奈莉的叙述出现了许多不可靠之处。

奈莉的叙述矛盾之处很多, 一方面她将自己描述成一个忠心耿耿的仆人, 小姐的保护者。可以另一反面在有些时候, 她描述的她对事件的处理却使人对她的忠心表示怀疑。忠心耿耿的奈莉本该一心盼着小姐好, 可是很多时候她却成了一个麻烦的制造者和战争的挑拨人。她总是在一旁偷偷窥视事情的发展, 然后把不该泄露的事情透露出去, 而在需要她开口时又沉默不语, 表现的像一个怯懦的骗子。在凯瑟琳希望缓和夫妻关系, 托她传话时, 她保持沉默。在凯瑟琳病人膏肓时, 她仍然保持沉默, 当凯瑟琳的病情不可收拾后, 她将延迟告知凯瑟琳病情的原因归于“凯瑟琳不让”, 可不一会她又向林顿叙述“她一整晚都在说胡话”, 不用放在心上。比她的沉默更可怕的是她不沉默的时候。当凯瑟琳和林顿陷入僵局之时, 她向凯瑟琳转述林顿一切如常, 过得很好, 这必然会使高傲倔强自我的凯瑟琳更为恼火痛苦, 最终导致病情加重。当希斯克利夫来与凯瑟琳会面使, 她匆匆忙忙就将这一消息通知给了林顿。导致两个男人之间起了一场严重的冲突, 也真是这一冲突加重了凯瑟琳的病情, 使得她在三天后就去世了。曾有评论不客气的写到是奈莉的谎言“分开了一对苦难的恋人, 也是她的谎言使得凯瑟琳最终陷入了一个两难的境地。”

但是, 如果就此认定奈莉是个虚伪的骗子, 恐怕也有失公允。奈莉的叙述中的这重重矛盾性恐怕还是与她的地位和见识有关。在一个男权至上的社会, 随着凯瑟琳来到林顿家的奈莉必然会迅速接受林顿为自己的主人 (或者看做主人的主人) 。这点从中国的传统作品中也可以看出, 在维护一个家族权利时, 表现的最为积极甚至凶狠的是这个家族中的女性 (通常是婆婆, 一个先到达这个家族的外来者) 。心理学上将这种心理称之为归化作用。另外, 见识也会局限一个人的判断能力, 奈莉应该还是爱凯瑟琳并希望她安好的, 但她却没有能力做出正确的决断和选择。最后, 一个人能承担的责任大小也会对他的选择产生影响。奈莉将自己看做凯瑟琳的守护者 (看守者) , 当她所看护的财产 (凯瑟琳) 可能出现闪失 (希斯克利夫的出现) , 她当然要急急忙忙的去向主人 (林顿) 报告。不可靠叙述的最大作用是反讽, 奈莉的处处矛盾的叙述, 同样也产生了极大的反讽效果。但不应该被看着是在讽刺奈莉 (给奈莉一个伪君子和骗子的帽子是不公平的) , 而是在讽刺整个社会。两个叙述者, 一个的不可靠叙述使读者觉得滑稽, 另一个的不可靠叙述表现的更多的却是悲凉, 一种小人物的身不由己, 身不由心的悲凉。呼啸山庄的风暴会平息, 故事会结束, 但这种悲凉感却能在任何社会找到共鸣, 也许这正是呼啸山庄这个故事的真正魅力所在。

参考文献

[1]勃朗特.呼啸山庄[M].宋兆霖译上海文艺出版社, 2007.

[2]戴卫·赫尔曼.新叙事学[M].马海良译.北京大学出版社, 2002.

[3]申丹.何为‘不可靠叙述’[J].外国文学评论, 2006 (4) .

不可靠网络 篇3

关键词:远程内存访问;RDMA;MPI;滑动窗口

中图分类号:TP302.1文献标识码:A

A Fast RDMA Offload Method for Unreliable

Interconnection Networks

WANG Shaogang,XU Weixia,WU Dan,PANG Zhengbin,XIA Jun

(College of Computer, National Univ of Defense Technology, Changsha, Hunan410073, China)

Abstract:Large data RDMA (Remote Data Memory Access) transport is the most commonly used parallel communication mode for parallel computers, which has great impact on the whole system performance. As the system size increases, the faulttolerate architecture design faces new challenges. The interconnection network usually uses the adaptive routing mode and becomes more unreliable. This paper proposed a fast RDMA offload method for unreliable interconnection networks, which can be efficiently implemented on the NIC hardware and provides reliable RDMA communication for upper driver and programs. Compared with the traditional approaches, the hardware overhead is greatly reduced. Another benefit is that it can partially retransmit the fault data, which greatly reduces the whole RDMA delay. Simulation results show that the RDMA delay is greatly reduced, compared with the traditional methods.

Key words:remote data memory access, RDMA, MPI, sliding window approach

高性能并行计算机系统发展迅速,2013年11月份发布的Top500高性能计算机排行榜中,系统峰值性能已经达到50 P (Petaflops),处理核数达到数十万的规模.据此发展趋势,国际上高性能计算机计算水平将在2015年左右达到100 P量级,在2016年达到1 E (Exaflops)量级[1-4].如此大规模的系统需要支持数百万个节点的高效通信,节点间通信机制已成为制约系统性能乃至成败的关键因素.

并行计算机互连网络中,Serdes链路速率已达40Gbps[5-7],高速链路的误码率大大增加,给链路级的可靠传输带来了很大的挑战;随着网络规模的扩大,网络的平均故障时间越来越短,并行计算机的互连网络变得越来越“不可靠”.在这种条件下,并行计算机体系结构设计迫切需要进行对应的容错设计.

远程内存访问(RDMA)是并行机系统中最基本的通信模式之一[1,3],其他复杂的聚合通信也依赖基本的RDMA支持,在其基础上实现的并行软件运行库(MPI,PGAS等)是并行作业的基础,对作业的性能影响很大.在实现方案上,基于节点控制器硬件支持的RDMA操作是提高通信性能的有效方式,也是控制器设计中的难点.在高速互连网络环境下,如何实现可靠的端到端RDMA传输,需要有效解决报文到达乱序、链路层校验漏检、链路故障处理等问题.

硬件支持RDMA通信的现有方法包括文献[2-4,8]中的工作.总体来看,现有方法存在的主要问题是方法的可扩展性不高,在提高并行RDMA传输的数量时,硬件资源的开销增长较快;单报文出错的情况下,需要将整个RDMA报文完全重传,带来了不必要的开销.

针对现有方法的缺点,本文提出了面向不可靠网络快速RDMA通信的实现方法,方法可高效的实现在节点控制器中.本文针对底层互连网络的假设为:1)由于自适应路由、链路流量控制等原因,互连网络是乱序的;2)由于链路故障等原因,互连网络可能丢弃报文.

本文提出的面向不可靠网络的快速RDMA传输方法具有如下的创新点:

1)方法更易于在硬件中实现,具有很好的扩展性,在同等硬件资源的条件下,本文方法能够将节点控制器所支持的并行RDMA传输数量大大提升.

2)本文提出的方法最大限度地减少了数据重传,通过采用部分重传的方法,避免了现有方法在单报文出错或丢失时,需要将整个RDMA数据进行重传所带来的开销.

1远程内存访问(RDMA)

1.1概念

远程内存访问(RDMA)是并行计算环境下基本的通信模式,在此基础上能够实现多种软件通信协议,如MPI,TCP/IP通信协议等[9].因而RDMA通信模式的效率对系统通信性能具有显著的影响.一次RDMA传输的基本操作是将发送方指定内存区域中的数据搬移到接收方指定的内存区域中,可以通过表1的参数进行描述.

2.2连接上下文格式

连接上下文是记录RDMA传输状态的表格数据结构,表格中每一个表项记录一次RDMA传输过程中的状态.在硬件实现上,上下文记录表主要保存在片内存储器中,上下文表项的个数是折衷性能和硬件资源而确定的.上下文表项的项数越多,则其他节点与该节点可以建立的连接数越多,因而系统中可以并发进行的RDMA传输越多,并发传输规模对大系统的可扩展性具有意义.

在本文提出的方法中,连接上下文包括发送端和接收端两部分,进行RDMA传输时,需要在发送端和接收端的连接上下文间建立连接,上下文表项的结构由表4所示.

2.3RDMA传输流程

2.3.1连接建立流程

建立连接的过程是在发送方和接收方的上下文中为本次RDMA传输分配资源.发送方的上下文资源在节点收到处理器发出的RDMA请求时分配,并向接收方节点发送连接请求当前窗口的数据报文接收标志,由向量格式表示,向量的位宽表明当前接收窗口的大小,即系统可支持的一次RDMA传输中并发报文传输数量. 第i 位为1时,表示接收方已经收到序列号为WBASE + i的RDMA数据报文(为了计算方便,向量索引的下标从1开始计数).〖BG)F〗〖HJ〗〖HT5SS〗

接收方将分配的结果,即CID号,通过RDMA_RSP报文通知发送方.接收方无可用上下文资源而导致分配失败时,也通过RDMA_RSP报文告知发送方,发送方可按照策略(延迟重试等)重试.

2.3.2正常数据传输流程

在高性能并行计算机中,互连网络由于链路带宽平衡、自适应路由等特性,网络经常是乱序的,即报文在发送端发送的顺序和报文在接收端接收的顺序不一致.互连网络的链路故障也会导致报文丢失.为了解决以上的问题,本文采用滑动窗口的方式支持上述的网络特性.

举例来说明数据的传输流程,假设发送方需要发送5个数据报文到接收方,报文的序列号分别为0至4, 由于网络乱序的原因,到达接收方时的顺序为2,1,0,4,3,接收方接收的流程如图2所示.

在接收上下文中,WBASE的含义是当前期望接收的数据报文的最小序列号,即序号之前的报文全部接收.在建立连接时,WBASE初始化为0,即RDMA报文序列中的第1个报文.接收标志向量表明的是WBASE序号之后的128个(假设标志向量的位宽为128位)数据报文是否已经收到,为了计算方便,向量的下标从1开始计数,如果WVEC的第i位为1,则表明序号为WBASE+i的报文已经被接收方成功接收.

如果接收方收到报文的序列号在接收窗口内,但不是最小的未接收报文的序列号,即:PIDX>WBASE,并且PIDX≤WBASE+128.在这种情况下,只需要将WVEC[PIDXWBASE]置为1即可,表明已经收到了序号为PIDX的数据报文.即在向量WVEC中,索引下标为i的位为1时,表示收到了序号为WBASE+i的数据报文.

如果收到的报文等于WBASE,则表明收到了下一个最小序号的数据报文,在这种情况下,需要更新当前窗口的WBASE和WVEC.窗口WBASE需要更新为未接收报文中的下一个最小的序号,可以根据当前WBASE和WVEC的值计算得到:

WBASE=WBASE+LOC(WVEC).

WVEC的更新方法是:

WVEC=WVEC<

其中,LOC(WVEC)表示向量WVEC从最低位开始连续1的个数.

2.3.3窗口外报文处理

在某些极端互连网络延迟情况下,有可能接收方收到的报文在窗口之外,即:PIDXWBASE+128.

PIDX

PIDX>WBASE+128的情况是由于网络乱序,或某些极端情况下的重传引起的,此时,由于接收方的窗口还不能覆盖该报文的序号,接收方也将丢弃此类报文,由于接收方主存还未写入数据,因而接收方需要向发送方返回RDMA_RESEND报文,通知发送方重发该报文.

综上所述,接收方收到报文后的处理流程如图3所示.在算法描述中,假设窗口向量的位宽为128位,为了方便计算,下标从1开始计数.

2.3.4异常数据传输流程

RDMA传输过程中可能出现的异常情况包括:接收方报文接收超时、接收到窗口范围之外的报文、僵尸报文处理.

1)接收方超时处理

基于本文提出的滑动窗口RDMA传输方法,接收方为上下文中WBASE所指示的数据报文建立超时机制,也就是滑动窗口中序列号最小的那个报文,因而每个窗口只需要一个超时计数器进行超时计数.如果当前滑动窗口最底部的报文超时,接收方将主动向发送方发出RDMA_RESEND报文,该报文中携带着当前WBASE指针,要求发送方重发序号为WBASE的报文.发送方收到RDMA_RESEND报文后,需要根据RDMA请求中,源方的基地址以及报文序号,从源方内存中重新读取该报文的数据.

可靠不可靠 篇4

人类是一种讲究理智与感情的动物,在认知事物时,人们总是期望在两者之间获得某种平衡,事实上在更多时候,人们很容易走向一极――或是感情蒙蔽了理智,或是理智脱离了感情。

其实,光从感情这一角度出发,感情对于事物的认知是一种不可靠又不可不靠的关系,也就是说,人们在认识事物时,应该持有这样一种态度:在理智允许的基础上,做到通情达理、有情有义。

感情的亲疏远近对于人们判断、认知事物的能力是有很大影响的。依靠感情判断、认识事物有其不确定性和风险性,这与个人的品德修养,与环境氛围有很大关系,因此,并不完全可靠。譬如,我们在现实生活中,常听到“感情用事”怎么怎么坏事儿,也常见到某某徇私舞弊,某某领导提拔小舅子,某某单位评先进又是领导的亲戚,这些就是感情扭曲了一个人判断能力、蒙蔽了人的理智的实例。笛卡尔在《心灵的感情》中写道:“一个人为感情所支配,行为便没有自主之权。”而没有自主行为能力的人,自然是要犯错误了,特别是这个人位高权重时,就会给国家、社会带来不幸。也许还有人会说,正直的人是不会被感情的亲疏远近蒙蔽的。这种看法是绝对错误的,历史上不论是伟人还是小人,都有因感情而误事的时候。因此,感情的不可靠性每个人都有,有所区别的只是正直的人会更多地以理智来判断认知。

但是,一个凡事都很理智的人又会怎样呢?没有情感,没有人性的光辉,有谁愿意和这样的冷血人相处呢?帕斯卡尔的`《思想录》中写道:“理智的最后一步,就是要承认有无限的事物是超乎理智之外的。”也就是说,在许多时候,不光是理智,人们也必须依靠感情来认知事物,这同样符合人类思维的原理。

如题中所举的例子,宋国的富人对于同样一句话,为何偏偏相信儿子而怀疑邻居呢?也许古往今来,许多人都对此一笑了之。但仔细想来,也并非全无道理,富人正是从理智与感情两个方面出发,得出这个结论的:从理智上来说,富人的儿子是家里人,要钱可以直接向父亲拿,没有作案的动机;而邻居是外人,又偏偏是个知情者(知道墙被损坏了),嫌疑的确很大。而这些结论的得出,是与富人对儿子及对邻居从感情上的了解分不开的,正是因为富人父子关系亲近,而富人与邻人关系疏远,富人才会得出此结论;又假如富人的儿子对父不孝、父子关系疏远,或者富人与邻居是至交、关系亲密,那富人可能就会得出相反的结论了。我们对于与自己不熟悉的人,当然要采取谨慎的态度,先怀疑再调查;同时,也当然要信任自己熟悉的人。同样,在处理某些问题时,从理智上分析结论并不惟一,通过某些个人感情的辅助,是可以得出合情合理的推论的。从这一点来说,感情的亲疏远近对人们的认知是有帮助的――不可不靠.

“不可靠,也不可不靠”,这句挺拗口的话正说明了感情是正确认知事物必要却不绝对的条件,在认知、判断事物的过程中感情与理智缺一不可,这正如雨果说的“逻辑只是理智,感情往往是良心;前者是从人类本身来的,后者是天上来的。”最后,“所有的感情在本性上都是好的,我们应避免的只是对它们的误用和滥用。”笛卡尔也告诉我们在认知事物时,应谨慎地基于理智,辅以情感,努力使感情的亲疏远近在认知事物的过程中发挥正面的作用。

简评:

不可靠网络 篇5

邓聚龙教授于1982年创立了灰色系统理论[1],该理论广泛应用于研究系统科学的问题中。区间灰数是已知上界和下界而不知其确切的数,是灰色系统的基本“单元”[2]。在多状态系统的可靠性研究中,由于对系统认知的不完善,经常碰到以下问题:多状态系统中元件的状态概率分布和性能取值往往是无法精确获取的,比如:“元件的失效时间大概是3~4年”;“系统性能大约降到50 N~60 N”。如果采用状态合并的方法进行简化,以减少计算复杂度,则可能造成较大的误差,因此采用“区间灰数”代替“实数”来描述系统信息,更能准确反映系统的发展趋势。

本文提出了灰色不确定条件下的多状态系统可靠性分析方法,该方法以区间灰数和通用生成函数为基础,首先将区间灰数分解成“白部”和“灰部”2个部分[3],然后对“白部”和“灰部”所描述的通用生成函数根据各元件之间的串并联关系,运用通用生成函数的结构算子进行运算,最后根据多状态系统的性能水平,得到多状态系统的可靠度区间。

1 多状态系统的可靠度

1.1 通用生成函数

在多状态系统中,假设元件j(1≤j≤n)的性能Gj有kj个不同的状态,各元件的状态值及对应状态概率可以用集合来分别表示。则其对应的通用生成函数[4]可表示为:

式中:表示元件j处于状态kj时的性能水平;kj表示元件处于完美工作状态;g(j,1)表示元件处于完全失效状态,

如果多状态系统由n个元件构成,则多状态系统的通用生成函数可由式(1)元件的通用生成函数经过结构算子递归运算得到:

式中,Φ(·)为结构算子,其运算法则取决于元件之间的连接方式,假设元件为流量传输型,则:

1)流量传输型元件的并联系统。如果2个流量传输型多状态元件以并联方式连接,则系统的状态性能映射函数可表示为:

分别表示元件1和元件2在其状态k1和k2时的性能。

2)流量传输型元件的串联系统。若元件以串联方式连接,则组成的多状态系统输出总流量的映射函数可表示为:

1.2 多状态系统的可靠度

多状态系统的可靠度定义为系统性能不小于任务的性能需求水平,即:

式中,F(gsi,w)=gsi-w,1(·)代表指示函数,当F(gsi,w)≥0,则1(F(gsi,w)≥0)=1,否则为0,因此多状态系统的可靠度定义为系统性能水平高于需求水平的概率,即:

2 区间灰数在多状态系统可靠性分析中的应用

2.1 区间灰数

设区间灰数tk∈[ak,bk],bk≥ak,k=1,2,可将tk“等价”表示为如下形式[5,6,7]:

2.2 基于区间灰数的通用生成函数

假设元件Gj有Mj个状态,则该元件的可靠度可表示为:

当系统由n个元件组成时,系统的可靠度[8,9,10,11]可表示为:

2.3 改进区间灰数的可靠度分析

根据2.1区间灰数的定义,基于区间灰数的通用生成函数可表示为:

表示元件j的所有可能的性能。

因此n个元件的系统为:

这个公式与概率情况公式很类似,定义算子之后进行性能和可靠度计算,改进的区间灰数多状态系统可靠度计算主要有两个任务,计算最小值和最大值。

3 算例分析

一个流量型传输系统由3个元件构成(图1),元件1有2个状态,可靠度表示为:UI(z)=[0.895,0.915]·z{2}+[0.095,0.105]·z{0},元件2有2个状态,可靠度表示为:U2(z)=[0.955,0.965]·z{1.5}+[0.035,0.045]·z{0},元件3有3个状态,可靠度表示为:

采用基于区间灰数的通用生成函数,系统的可靠度根据式(7)可计算如下:

由于系统的任务性能需求水平为w≥1.5,因此根据式(5)可求得系统的可靠度为:

采用改进的区间灰数的通用生成函数计算如下:

由于系统的任务性能需求水平为w≥1.5,因此根据式(5)、式(10)、式(11)、式(12)、式(13)可求得系统的可靠度为:A=[0.969 2,0.980 5],该区间比前面直接采用区间灰数进行运算所得到的结果A=[0.927 9,0.994 7]明显减小。

4 结语

本文提出了灰色不确定条件下的多状态系统可靠度分析,将区间灰数用于描述通用生成函数,在计算多状态系统的可靠度时,区间灰数之间的运算会使灰度进一步扩散,因此,本文首先将区间灰数分解成“白部”和“灰部”2个部分,根据通用生成函数的运算法则,得到多状态系统的通用生成函数,根据多状态系统的性能水平,求得多状态系统的可靠度,最后通过算例计算得到的可靠度区间比用传统的区间灰数直接计算所得到的区间小,说明该方法可以有效地抑制灰度的增加。

摘要:针对传统的基于区间灰数的通用生成函数在可靠度计算过程中会造成灰度增加的情况,首先将区间灰数分解成基于实数形式的“白部”和“灰部”2个部分,然后将元件的通用生成函数采用“白部”和“灰部”的形式来描述,通过元件间的结构算子进行运算,得到多状态系统的通用生成函数,根据多状态系统的性能水平,得到多状态系统的可靠度区间,最后通过算例计算得到的可靠度区间比用传统的区间灰数直接计算所得到的区间小,说明该方法可以有效地抑制灰度的增加。

关键词:灰色,多状态,可靠度

参考文献

[1]邓聚龙.灰理论基础[M].武汉:华中科技大学出版社,2002.

[2]刘思峰,党耀国,方志耕.灰色系统理论及其应用[M].北京:科学出版社,2008.

[3]孟伟,刘思峰,曾波.区间灰数的标准化及其预测模型的构建与应用研究[J].控制与决策,2012,27(5):773-776.

[4]刘宇.多状态复杂系统可靠性建模及维修决策[D].成都:电子科技大学,2009.

[5]曾波,刘思峰,崔杰.白化权函数已知的区间灰数预测模型[J].控制与决策,2010,25(12):1815-1820.

[6]谢乃明.灰色系统建模技术研究[D].南京:南京航空航天大学,2008.

[7]曾波.基于核和灰度的区间灰数预测模型[J].系统工程与电子技术,2011,33(4):821-824.

[8]Ecole Centrale,Supelec.A multi-state model for the reliability assessment of a distributedgeneration system via universal generating function[J].Reliability Engineering and System Safety,2012(106):28-36.

[9]Ding Y,Lisnianski A.Fuzzy universal generating functions for multi-state system reliability assessment[J].Fuzzy Sets&Systems,2008,159(3):307-324.

[10]Yan-Fu Li,Yi Ding,Enrico Zio.Random Fuzzy Extension of the Universal Generating Function Approach for the Reliability Assessment of Multi-state Systems Under Aleatory and Epistemic Uncertainties[J].IEEE TRANSACTIONS ON RELIABILITY,2014,63(1):13-25.

计算机网络可靠性分析 篇6

1 对计算机网络可靠性的概括

计算机作为一种通信工具来说, 现在越来越受到人们的欢迎, 已经有越来越多的人在使用计算机, 所以, 我们计算机网络的可靠性不容忽视。其可靠性是指计算机在正常的规定和时限内, 可以保持和满足信息流通的功能, 这种功能反应了正常工作的计算机网络拓扑结构的功能, 也可以把它想象成图形可靠性的问题, 其中包括了两个重要的问题, 一是对图形的分析的能力问题, 二是对图形设计的问题, 也就是说, 在特定的环境下, 设计出一个可靠度最大的图形。

2 对保证计算机网络可靠性办法的思考

在对于计算机网络的设计问题上, 工作人员得到了大量的具体设计办法, 也总结出了一些经验, 这些经验和办法在设计计算机网络化可靠性的过程中起到了重要的作用, 让计算机网络可靠性更加有保证, 下面介绍几点在建设计算机网络时要注意的一些问题:因为计算机是一个全球性通信的机器, 所以计算机在设计过程中要遵守国际的标准, 满足计算机使用的网络结构体系是开放式的要求, 这样能够让计算机有能力支持不同种的设备进行相互连接, 这样计算机就具有了强大的升级的能力, 计算机还要具有国际中先进的技术, 这样能够确保计算机的设备和拓扑结构是先进的, 增强了计算机的网络化能力, 使得计算机具有强大的相互连接的功能, 同时, 计算机还要能够满足各种语言的要求, 能够支持各种各样的通信要求, 与此同时, 计算机要确保有足够用的宽带, 并且调节好各网线之间的连接关系, 充分利用有限的资源, 要能够合理的调配硬和软件设施, 以确保计算机能够更好地为人民服务, 因此, 计算机网络可靠性的设计原则是非常重要的。

3 探究影响计算机网络可靠性的方面

在计算机网络的工作中, 可靠性起着重要的作用, 但是, 在使用时, 一些影响计算机网络可靠性的因素也会相应出现:

(1) 来自用户设施的影响。网络化中具有面向客户的设施, 这种设施是用户终端, 它在网络可靠性中占有举足轻重的地位, 是评判计算机网络是否可靠的重要依据, 计算机在工作中, 主要就是维护客户的信息, 即确保用户客端的安全, 如果用户之间相互交往能力越强, 就会对网络的可靠性产生很大的影响, 网络的可靠性无疑会得到很大提升。

(2) 计算机网络在传输信息过程中受到的影响。计算机网络在建设时, 工作人员发现在计算机网络的不断传输过程中, 网络的布线系统对于计算机网络的传输是非常重要的, 一般的问题都是出在这里的, 而且问题也是最难解决的, 因此, 计算机网络工作方面在此问题上付出了重大的代价, 所以, 我们应该要采取规范的通信线路, 这也是为了更好地提高和发展通信事业, 同时, 为了使计算机网络的可靠性得到提升, 工作人员还必须要考虑到计算机的容错能力, 在布线时, 充分考虑好布线的要求, 并且考虑到以后可能会用到的线路, 尽可能将线路布置好, 以备不时之需, 这些都是确保计算机能够满足日后发展的需要的前提, 计算机网络是适合若干个用户的终端设备, 将其连入网络中, 并且通过它可以将计算机网络和连接设备中出现的病毒相互分隔, 这样就保证了计算机的安全, 确保了计算机不会因为外部的影响而受到干扰, 从而使得计算机网络系统发生改变, 这是保证计算机安全的一个重要关建, 计算机网络中的集线器也是一个重要的设施, 如果计算机网络中的集线器发生了故障, 那么与集线器相连的用户就会受到干扰, 如果用户不能使用网络, 那就有可能会影响客户的工作, 会给客户带来极大的不便, 因此, 我们可以看出集线器在计算机网络可靠性的影响中起着关键性的作用。

(3) 计算机在网络管理上的应用对于计算机网络可靠性的影响。

对于一个规模较大的计算机网络来说, 它是由不同的网络生产商和不同的设施组成的, 它的结构较为复杂, 如果想要减少计算机中信息的丢失, 减少在运行过程中发生的故障, 减少出现的差错, 我们就应该要采取先进的网络管理设备, 对计算机网络进行时时刻刻的监视, 并且统计计算机网络的信息, 监视计算机网络的工作过程和状态, 对计算机网络中出现的问题及时的进行分析检查和维修, 以提高计算机网络可靠性的性能。

(4) 影响计算机网络可靠性的先天因素是计算机网络的拓扑结构, 计算机网络的拓扑结构是计算机网络在规划的过程中出现的问题, 在实验中得到的结果是:在不同等领域范围内, 功能不相同的计算机要拥有不一样的网络拓扑的结构, 这样才能够达到计算机网络可靠性提高的真正要求, 其实不从根本上提高计算机网络的可靠性, 那么做其他的改变也达不到计算机可靠性提高的作用。

4 对计算机网络可靠性的提高

计算机网络可靠性的提高和设计方法息息相关, 下面是计算机网络可靠性设计常用的一些方法:针对容错性的设置, 简单来说网络中心就是计算机网络, 就是指使用并行的网络设计连接的方法, 将用户终端和其服务器连接, 网络管理中的软件在进行设计过程中, 要采用多种可以处理的软件功能, 还要具有特别的容错功能, 这样可以通过网络的操作系统完成工作, 还要能够具有基本的修复功能, 计算机网络的服务系统要采用先进的科技, 比如采用双机热设备等等先进的设施, 增强计算机的容错功能, 就能让计算机网络的工作流畅, 达到更好服务的作用。

5 结语

计算机的网络可靠性功能在如今的社会中起着越来越重要的作用, 用户的工作和生活都和计算机网络有着紧密的联系, 本着服务人民, 服务世界的态度, 我们就更要重视计算机网络的可靠性发展, 同时也要保证计算机网络可靠性的设计方法, 就能让计算机网络的可靠性提高, 如果计算机网络的可靠性达到标准, 那么计算机的准确度, 反应灵敏度、安全性和效率性就会得到充分的提升, 这对于社会的进步和经济的发展也是起着重要的作用的, 因此, 我们要重视计算机网络可靠性的发展和设计。让计算机网络充分发挥它的优势, 更好的服务社会。

参考文献

[1]章筠.计算机网络可靠性的分析与设计[D].浙江大学, 2012.

[2]张晓杰, 王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计, 2010.

[3]苗亮.计算机网络可靠性的研究[J].机械工程与自动化, 2010.

物联网传输及网络可靠性研究 篇7

2005年, 物联网的概念正式被首次提出。所谓物联网, 就是地球上每一个物体, 大到公路、建筑物, 小到家具、汽车、玩具等在内的所有物体, 都可以为其贴上网络传感器或者标签, 从而将其纳入到一个统一的网络系统中, 利用庞大的网络系统进行资源的整合、调度以及信息的计算利用, 这就是物联网的最初概念。现在, 物联网已经得到了广泛的研究和应用, 普遍应用于环保、食品安全、公共安全、健康管理等领域, 物联网的网络规模逐步从一个实验室, 一幢楼房扩大到一个社区, 一座城市。随着物联网网络规模的不断扩大, 物联网网络逐步开始暴露出了新的问题, 如网络通信链路稳定性欠佳, 网络整体连通性缺乏保障, 物联网应对突发事件响应不够实时等等, 这些问题的出现都表明, 物联网的传输网络的可靠性问题正在成为限制物联网应用的最大瓶颈。因此, 如何针对物联网传输的问题进行有针对性的解决, 成为目前物联网研究中的热点问题。

本论文主要针对物联网传输应用中的主要问题进行深入分析探讨, 重点探讨其可靠性问题, 以期能够从中找到物联网传输应用高可靠性的有效解决方案, 并以此和广大同行分享。

2 物联网传输的可靠性分析

物联网要实现其应用功能, 必然离不开网络, 尤其是对于物联网这样的大型复杂网络, 主要以无线网络通信为主要数据传输通信渠道, 这就对物联网应用的可靠性提出了更高的要求。从目前得到应用的物联网产品来看, 物联网是一类特殊的工业产品, 它没有固定的架构或者层次结构, 难以用传统的可靠性模型对其进行建模分析, 因而必须要寻找新的可靠性分析手段。

物联网传输的可靠性主要受到整个物联网网络规模和数据传输链路的可靠性影响, 具体分析主要表现在以下几个方面:

(1) 网络可靠性。网络是物联网的核心部分, 网络分为有线网络和无线网络两大部分。对于物联网而言, 终端的功能基本上都是基于无线网络实现的, 但是地面的管控一体化功能又都离不开有线网络, 因此, 网络的可靠性对于整个物联网系统的功能实现至关重要。物联网由于网络节点众多, 容易受到外部因素的干扰导致网络受到破坏, 因此网络可靠性主要体现在网络的抗毁性和健壮性。

(2) 通信可靠性。物联网中的通信机制与一般的网络通信机制不同, 由于物联网规模庞大, 节点数量众多, 而且其网络通信机制不是简单的一对一通信, 而是存在多对一通信的模式;另一方面, 物联网中的网络通信节点是移动的, 网络通信链路存在的动态变化的过程, 因此极易导致网络通信链路的不稳定, 直接对网络通信的实时性和数据完整性产生影响。

(3) 设备可靠性。由于物联网系统规模庞大, 终端设备众多, 而且这些网络终端设备种类繁多, 只有这些终端设备正常工作, 才能够实现物联网的整体功能;另一方面, 物联网系统中的众多终端设备长期处于无人值守状态, 对设备自身的可靠性要求较高, 因此只有终端设备的功能正常化, 才能够实现物联网的整体传输功能。

(4) 业务可靠性。业务可靠性是从物联网整体考虑系统对规定业务的完成能力和完成质量, 这一方面取决于业务自身的设计能力, 另一方面也取决于网络自身的传输结构, 例如网络的拓扑结构、网络的连通性等等, 这些都是业务得意可靠完成的基础要素。

(5) 综合可靠性。上述分析的网络可靠性、通信可靠性、设备可靠性以及业务可靠性等都只是反映了物联网系统的某一个方面, 对于物联网系统的综合可靠性而言, 除了要考虑上述可靠性因素之外, 还必须要考虑物联网系统的电路系统、网络环境、业务流量、设备管理控制等多个因素, 结合主观、客观因素对物联网系统的综合可靠性进行合理的评估。

3 物联网传输的可靠性建议

3.1 物联网可靠性评价体系的构建

(1) 确定评价目标。根据具体的物联网应用领域、功能要求确定物联网整体的评价目标, 该目标的选取既不能过高, 也不宜过低。

(2) 建立评价指标。根据物联网功能的实现干扰因素, 以及可靠性影响因素, 选取合理的评价指标, 从不同侧面能够反映出物联网的功能及其实现质量。在具体的评价指标选取时, 可以按照层次分析方法, 或者采用树形结构化分析的方法, 拎出具有典型性的可靠性评价指标。

(3) 指标的归一化处理。不同的指标具有不同的表达方式, 有的是百分比, 有的是定性评价, 有的是布尔逻辑数, 因此需要将不同表示形式的评价指标作归一化处理, 为物联网的整体评价提供统一且直观的指标表达方式。

(4) 指标权值的确定。由于不同的指标反映了物联网功能及可靠性的不同侧面, 对于物联网的整体功能的实现具有不同程度的影响, 因此, 需要对不同的指标确定不同的权重值, 通过分配权重值来凸显各个指标对物联网整体功能和可靠性的影响程度。

(5) 可靠性评价。在确定了物联网系统功能及其可靠性的指标和权重值的基础上, 就可以进行物联网的可靠性计算了, 在实际操作中, 往往由于物联网的规模过于庞大和复杂, 传统的可靠性计算模型并不适用, 可以采用分部可靠性计算、全局可靠性整合的方法进行, 这样有效的避免了因为物联网规模庞大而带来的评价缺失的问题。

3.2 物联网传输可靠性进一步提高的建议

(1) 根据物联网功能限制网络规模与节点数量。物联网是综合性的网络应用系统, 要提高物联网传输的实时性和可靠性, 必须要有针对性的结合物联网的实际功能限制网络的规模和节点数量, 同时要合理设计节点通信机制, 确保网络节点在不通信时能够处于休眠机制, 从而有效的降低了同时参与网络通信传输的节点数量, 间接提高了物联网的网络整体健壮性。限制物联网网络的规模和节点数量, 还能够确保节点之间的通信数据的完整性, 从而降低了网络通信的数据丢包率, 提高了物联网的传输可靠性。

(2) 根据物联网应用领域合理设计网络传输机制。对于目前已经得到广泛应用的物联网系统, 必须要结合具体的应用领域分别设计不同的网络传输机制, 借鉴已有的QoS管理决策方法, 对物联网系统内的网络节点传输机制进行合理设计, 在降低网络节点能耗的同时大幅提高网络通信的可靠性。

(3) 根据业务类型确定专网专用。物联网终端设备类型多样, 决定了物联网内存在多种业务类型, 如果多种业务类型共用有限的网络资源, 势必造成物联网功能的不完整以及传输的不可靠, 为此, 可以借鉴有线网络VPN网络的架构方法, 针对物联网系统内的不同类型业务, 为每一种类型的业务划分专网传输, 从而能够有效的提高物联网节点通信的质量, 提高了网络整体可靠性。

4 结语

物联网是近几年兴起的一项应用热点, 也是目前的研究热点, 这是新世纪下信息产业的又一个浪潮。对于物联网的研究应用, 其网络传输的可靠性是物联网功能实现的关键因素, 因此物联网应用的一个关键因素就是如何提高网络系统的可靠性, 这可以从网络可靠性的影响因素入手解决。本论文系统的探讨了物联网传输的可靠性, 详细分析了可靠性的影响因素, 有针对性的提出了物联网提高可靠性的建议与措施。当然, 本论文受限于篇幅, 不可能穷尽所有的物联网系统可靠性因素, 更多的物联网传输可靠性研究有待于广大技术研究人员的共同努力, 才能够最终实现物联网系统的产业化、规模化应用。

参考文献

[1]李崇东, 李德梅.网络可靠性研究综述[J].科技信息, 2009, (19) :449-451.

[2]European Research Projects on the Internet of Things (CERP-IoT) Strategic Research Agenda (SRA) .Internet of things-strategic research roadmap[EB/OL], 2009.

[3]金星, 张明亮, 王军.大型复杂系统可靠性评定的近似计算方法[J].装备指挥技术学院院报, 2004, 15 (5) :53-56.

[4]郑欣.物联网商业模式发展研究[D].北京:北京邮电大学, 2011.

不可靠的市场调查 篇8

有军事头脑的将领经常对所获情报将信将疑。这无可厚非,许多优秀的营销人员亦是如此。著名军事理论家、史学家卡尔·冯·克劳塞维茨曾说过:“在战争中,多数情报都是自相矛盾的,较多的是谎报军情,而最多的就是疑点重重的情报。”

因此,不能全然相信情报,但也不能没有情报。

虽然真假难辨的情报会让人挫折连连,但情报收集的范围始终在不断扩展。像通用汽车、柯达和摩托罗拉之类的公司都设立了监管情报工作的正式部门,而其他公司将“商业情报”和“竞争分析”列为战略计划的核心内容。全美50家著名研究机构在情报搜集上的投入高达41亿美元,其中38%的资金用于海外情报搜集。

情报搜集方面的投入与商业竞争压力是成正比的。

这也许源于人类行为先天的自相矛盾性。世事越是难以预料,我们越是苦心预测,以期能指导未来的行动。

在战略制订方面,公司无视市场竞争、闭门造车的日子早已一去不返了。那些死啃数据、鼓吹量化模型、无视竞争者的策略师也都销声匿迹了(20世纪90年代初期,滞涨的市场和加剧的竞争,使得昔日意气风发的战略突然之间变得一文不值了)。

营销人员此时该如何自处呢?如何善加利用商业情报,做出切实可行的战略决策呢?下文就此提出一些建议。

知己知彼

谁会支付1950美元购买一份厚达200页的西尔斯公司金融服务研究报告?答案是:花旗集团、美国银行、英国保诚集团和通用电气信贷等公司都掏腰包购买这份报告了。

他们只是遵循了营销情报领域的一句至理名言:知己知彼。

如今,企业战略计划好似战场御敌计划,条分缕析地解读竞争参与方现今和未来的立场,涵盖了从生产成本、技术、产量到分销渠道等诸多信息。计划中详细列举了竞争企业的优势和弱点,以及利用其弱点或抗击其优势的可行性方案。

因此,你总能对商业竞争对手的最新动向了如指掌。情报的核心准则是:“金钱交易之地亦是情报滋生之源”。

终极商业计划甚至会涉及竞争对手营销骨干的个人信息,例如他们惯用的战术和运作风格,就像德国在第二次世界大战时掌握了盟军将领的背景信息一样。

好莱坞也青睐精彩的电影剧本。在有关巴顿将军的传记电影中,他在激战中言及德军指挥官隆美尔时说道:“隆美尔,你这个伟大的混蛋,我读过你的书。”

如同交战诸国一样,企业也有自身的文化,高层主管也风格各异。他是果敢决绝的人吗?他行事保守吗?他们各自将会采取何种应对措施?克劳塞维茨有言:“我们能从敌方的立场推断出他的作战方案。”

数据的诱惑

在这个信息过度传播的社会,我们面临的问题是原始数据太多,并非数据不足。

数十亿美元的市场调研行业的困局之一是,复杂的研究报告是行业主流,信息往往重“量”不重“质”。人们需要过滤冗余信息,关注重要信息,而此类信息低于总信息量的5%。下文就是两个鲜活案例。

场景一:宝洁公司品牌经理办公室。我们面临的问题是如何运作该公司规模最大的品牌。我们简单地询问了他们的市场调查情况。他们的回答令我们再次惊讶不已:“市场调查?我们电脑中塞满了市场调查信息。你想要哪类信息?实际上,这海量的信息让我们手足无措。”

场景二:某中西部城市,一家有300个床位的医院的研究室。调查种类五花八门,有认知调查、雇员调查、雇主调查、在职医师调查、独立医师调查、新病人调查、老病人调查,新服务调查和扩展调查。(他们剩余的营销资金还足够做些实事吗?)

不应该让海量的数据信息卷走你的常识,以及你对市场的直觉认知。

你要谨记,社会潮流能够伪装成调查数据。1980年的一项市场预测是,5%的美国家庭将在1985年痴迷于图文电视(Videotext),但图文电视没掀起任何时尚潮流。而奈特-里德公司(Knight–Ridder)斥资6000万美元打造的图文电视服务,并没有赚进分毫,最终偃旗息鼓了。

焦点小组及其弊端

流行于商界的焦点小组是最易被滥用的调研工具之一。让满屋子夸夸其谈的陌生人左右你的营销策略,将会带来一场灾难。

首先,这是一种被扭曲的研究过程。你知道“焦点”这个单词的来历吗?20世纪60年代首次启用的“焦点小组”是用来保证后续市场调研能紧扣主题,它只是市场调研的第一步而已。

时至今日,许多企业未能跳出定量调研的窠臼,这些以目标市场实际取样为基础的调研,只是一小部分人的武断意见,而他们竟然据此制订营销方案。

其次,这个调研过程将随即抽取的旁观者变成了营销专家。实际上,普通百姓日常关注的无外乎金钱、性爱、八卦和体重。终其一生,思考牙膏的时间总共不到10分钟,这可比花两个小时思考牙膏的焦点小组用时少多了,而你却让小组成员偏离正常的思维过程,对牙膏产品发表(长篇大论)。

你让这些小组成员扮演了一整天营销经理的角色,他们激动不已,却无法告诉你怎样经营企业。但问题是,你会听取他们的经营建议吗?

焦点小组点火就炸,能将你崩飞到错误的方向。

焦点小组中的女性在回答美容产品的问题时往往不动感情,掩饰个人的真实想法,她们只会投你所好,挑你想听的话说。小组中的男性对汽车产品问题的反应如出一辙。如果让他们指出你的策略或广告的不足之处,他们往往会对自己的动机、需求和理解力添油加醋。

焦点小组是倔强的行为晴雨表。当一家大型包装食品类公司计划生产面向儿童的可喷射饮料时,该公司观察了焦点小组对此产品的反应。在此过程中,孩子们能干净利落地将饮料挤入杯中,但回到家后,禁不住诱惑的调皮孩子会用五彩斑斓的液体装点地板和墙壁。在家长们的一片抗议之声中,公司停止了这款饮料的销售。

nlc202309031658

试销市场的假象

试销市场也会将你置于左右为难的窘境。企业通过试销市场预测产品性能,但结果却会受到市场意外事件的影响。金宝汤公司历时18个月研发了一款名为“果汁源”的混合果汁饮品,但等到该产品上市销售之时,商店货架早被三家竞争品牌捷足先登了。金宝汤公司被迫放弃了这款产品。他们是否忘记“知己知彼”这句老话了?

当“水晶百事”进行市场试销时,该产品势如破竹般将四成市场份额收入囊中,商业媒体也对它的成功高唱赞歌。但这都是假象。仅仅几个月后,它的市场占有率跌至一成,营销人员显然忽略了好奇心这一因素。人们虽然对清澈透明的可乐感到新鲜好奇,但还是认为棕色可乐的口感更佳(这是我们意料之中的结果)。

他人之言不可全信

市场调查旨在揭示人们的消费态度,但态度并不是预测行为的可靠因素。人们的言语和行为经常背道而驰。

杜邦公司在40年前曾委托我们做过一项调查研究,研究人员随机拦住5000名去超市购物的妇女,并询问她们打算买什么。据调查结果推测,如果你是去银行而非超市,你恐怕早就债台高筑了。

何出此言呢?因为当这些妇女结账离开超市的时候,调查人员检查了她们所购的商品,就她们打算购买产品的类别来讲,只有30%的妇女选择了她们之前想要购买的特定品牌,而70%的妇女转而购买了其他品牌。

另一个经典案例是施乐公司。在推广普通纸复印机之前,施乐公司进行过一次市场调查。结果显示,当单张红外复印的成本只有1.5美分时,没人愿意为普通复印花费5美分。施乐公司对调查结果置若罔闻,而事实证明了一切。

思维掠影

事实上,你真正希望得到的是消费者对产品的整体评价,既不是深思熟虑的思想,更不是连篇的建议。

对于目标消费者来说,如何看待你和竞争对手的优劣势才是你应该不断追寻的问题。

我们心中理想的市场调查模式,是将产品类别的基本属性依次列出,然后在竞争品牌对比的基础上,让人们根据1-10分的评分标准打分,以达到弄清消费者对产品类别所持观点或概念的目的。

以牙膏类产品作为例证。此类产品大约有6个属性:防蛀、口味、美白、改进口气、天然配方和先进科技。“佳洁士”牙膏主打防蛀功能,爱慕牌牙膏在口味上大做文章,尤特白牙膏专注于牙齿增白,皓清牙膏的口气清新效果出众。就在最近,Tom’s of Maine牌牙膏又提出天然配方的概念,美达净牌牙膏已经凭借碳酸氢钠和过氧化氢漂白技术崭露头角。

每个品牌都会专注于产品类别的某一属性,关键是如何先下手为强,确定你要主打的产品类别属性在消费者头脑中占据一席之地。而市场调查就是引领你进入消费者大脑的地图,也帮助你避免和竞争者的品牌定位撞车。

关注竞争局势

有个关于酒鬼、路灯柱和商人的故事。酒鬼会倚在路灯柱上,而非用其照亮。那么,商人又是如何利用市场调查调查这根“路灯柱”的呢?

调查意在使你看清当前的市场形势,而不是为你现有的品牌理念寻找依据,也不会易如反掌地解决你所面对的问题。

多数人都拒绝相信那些与他们的计划或预先安排相悖之事。所有情报都存在瑕疵,与情报解读人的判断力一样漏洞百出,而个人、社会、金融和政治偏见,还有那些先入为主的意见和痴心妄想,上述这一切合力左右了人们对情报的判断力。

今日的营销人员面临的最为艰巨的任务之一就是辨清未来竞争的走势,而不是仅仅满足于弄清过往竞争的点滴经过。正如克劳塞维茨所言:“冒失、唐突越少,军阶、官衔越高。”只有兼具勇气和胆识的商人,才能超越我们对市场调查和情报的固有偏见。

不可靠网络 篇9

虚拟制造通过“柔性企业”来实现对用户个性化的迅速响应。其可靠性和对合作伙伴的正确选择是影响企业业务过程的关键因素。如何描述具有柔性特点的虚拟制造过程并对其进行可靠性分析,关键在于如何构建一个适于定量分析的虚拟制造过程模型。基于工作流技术建立其活动网络模型,并映射为Petri网,利用PN与马尔柯夫链的同构性计算可靠性特征量,是一条可行的路线。

1 虚拟企业制造过程模型

在敏捷制造环境下,虚拟企业实现特定功能,系统信息、资源的共享和应用要高效、实时,需要构建一个可以统筹控制的集成系统。虚拟制造系统的集成应该以针对具体制造任务的响应过程为核心,这样实现集成后,可以方便的协调系统的各功能模块,把系统中的硬件、软件和人等系统资源要素合理的组织在一起,获得最佳的系统性能。

利用工作流技术来构建系统制造过程模型,同时引入活动网络来描述制作过程中各活动及活动之间的关系。用过程的观点来看待,虚拟企业是指为了完成某个特定加工任务,而按某种顺序联结在一起的一系列加工活动,这些加工活动由选择的合作伙伴完成,有多个合作伙伴具备一个加工活动的加工能力。一个工作流包括一组活动及它们之间的连接关系,还包括过程的启动和终止条件,及对每个活动的详细描述,在描述过程逻辑特性的同时可以建立加工活动和制造资源之间的映射关系,工作流技术可以满足我们对虚拟企业制造过程建模的需要[1]。

首先对虚拟制造系统的整个流程建模—————制造工艺模型,重点在于活动网络的构建,描述虚拟制造系统的结构特点;然后扩展到每个加工活动的建模————加工活动模型,这其中包含每个工序可以选择的制造资源(合作伙伴)及其制造能力的描述。

虚拟企业制造过程模型应该包括:制造工艺模型、加工活动模型。下面就上述模型分别对其建模方法进行描述。

1.1 制造工艺模型

虚拟制造系统组成要素的联结关系是系统建立的基础,因此,必须从工艺路线方面对虚拟制造系统进行描述。可以按照如下方法建立虚拟制造系统的制造工艺模型:由某产品的制造任务出发,将制造任务分解为具体的单个工序,单个工序系统又可以分为多个功能系统,再往下按照工艺路线细分至不可分的基本加工活动。每个加工活动对应了一系列的合作伙伴的加工资源。

定义工序类,包含工序的一般属性,根据面向对象的继承性派生出各种专门的工序对象。一个基本工序对象一般包含三类属性。具体定义方法如下:

P1{D,S,L};

D表示工序周期属性,由工序开始时间Tb,i、结束时间Te,i两个属性组成,即:D={Tb,i,Te,i};

S表示基本工序调用的加工活动集,由加工活动序列Si属性描述;

L表示逻辑关系,由承前工序集合Pp,i和后续工序集合Ps,i组成,即:L={Pp,i,Ps,i}。

在以上分解工作基础上,建立制造工艺的活动网络图。即根据工序对象的L属性将制造任务中的所有工序有机联结在一起。以上建模工作可利用基于UML语言的Visio软件的活动图工具完成。

制造工艺模型有助于找到系统中所有的基本加工工序,还需要根据加工能力来确定合作伙伴,在此基础上进一步建立加工活动模型。

1.2 加工活动模型

加工活动对应的合作伙伴制造资源的加工能力是虚拟制造系统整体功能可靠的基础,是整个系统完成加工任务的基本加工单元。

建立如下加工活动模型:

Oi{D,R,L,U};

D表示功能活动周期,由开始时间tb,i、结束时间te,i、以及活动限制时间ti组成,D={tb,i,te,i,ti};

L表示逻辑关系,为由当前加工活动的承前活动集合POi和后继活动集合SOi组成,L={POi,SOi};

O表示系统可利用的制造资源,即具有完成某加工活动加工能力的合作伙伴集合。O={Oi},Oi={di,Ri,Ui},di表示合作伙伴完成加工活动所需时间,故障分布函数Ri和修复分布函数Ui表示合作伙伴加工功能的故障属性(故障分为两种:加工活动操作时间超过限制时间,为不可修复性故障;加工活动因为本身资源故障而停止工作,为可修复性故障)。

最后根据加工活动的L属性和工序的L属性,利用基于UML语言的Visio软件的活动图工具建立所有工序的加工活动的活动网络图,并根据制造工艺的活动网络图建立整个虚拟制造过程的活动网络图。

2 虚拟企业制造过程的Petri Net模型

以某特殊齿轮的制造任务为例,利用Visio软件建立制造过程活动网络图。制造过程共有5道工序,工序车削有两道后续工序,为滚齿和刨齿工序,滚齿和刨齿工序分别有两个合作伙伴具备相应的加工能力,渗碳为滚齿和刨齿的后续工序,有两个合作伙伴的加工资源可供选择,渗碳的后续工序为磨齿,车削和磨齿只有一个加工资源。

活动网络图包含了8条可行的工艺路线,每条工序路线对应着不同的虚拟制造系统构建方案,由不同的合作伙伴有机组合在一起完成产品的生产。需要评估每条工艺路线的可靠性,为虚拟制造系统构建提供决策支持。

Petri Net是一种图形化、数学化的建模工具,不仅可以表达复杂过程的逻辑关系,而且可以利用托肯数的变化来描述过程的动态行为和并发特性[2]。将基于工作流技术建立的虚拟制造系统模型映射为Petri网模型,可以描述过程的复杂逻辑,同时可以进行严谨的过程性能分析。下面给出具体映射方法。

2.1 工序PN

根据工作流模型中对加工活动和工序的属性描述,建立工序的PN模型,具体方法如图一所示:

此工序有两个可选择的加工资源,库所P1表示承前工序完成,变迁T1激发表示工序开始。库所P2和P7分别表示工序可选择的两个加工资源A和B的激活状态,如果T1向P2中移入一个托肯,表示系统选择P2对应的合作伙伴被选中。T2激发表示合作伙伴A开始加工活动,T5激发表示加工活动结束,对应的时延为合作伙伴A完成工序所需的时间,如果应急活动持续时间超过限制时间,则向库所P5移入一个托肯,反之,向库所P6移入一个托肯;T3激发表示加工资源出现故障,激发频率服从故障分布函数Ri;T4激发表示加工资源修复,激发频率服从修复分布函数Ui。库所P3表示加工活动正在进行;库所P4表示加工资源故障;库所P5表示加工任务失败;库所P6表示加工任务成功结束。合作伙伴B的加工过程PN定义类似。

2.2 虚拟制造过程PN

依据工序类的逻辑关系属性,即建立的UML活动网络图,将过程中所有工序联结在一起,形成虚拟制造过程模型的PN。具体方法:工序的结束库所为后续工序集合中的工序的开始库所。库所Pb为整个过程开始库所;过程最后一个活动节点的结束库所,即Pe,为过程的结束库所,当结束库所中存在托肯时,标识了过程成功结束。

以上映射法方法,保证了Petri Net模型包含了利用工作流技术建立的虚拟制造系统模型的全部信息,并可以进一步利用Petri网的可达性原理对虚拟制造过程的可靠性进行评估。

3 虚拟制造过程可靠性

将虚拟制造过程的PN模型根据Petri网的可达性分解为8条具体的工艺路线的PN模型。Petri网模型与马尔柯夫链具有同构性,可靠性特征量的计算可以通过求解马尔柯夫方程组完成[3]。

将具体工艺路线的制造过程可能处于的状态的稳态概率记为:Mi。根据可达树可以得出系统状态转移矩阵Q,可以得到如下方程组:

可以计算出具体工艺路线加工过程中可能处于的状态的稳态概率。

系统正常工作的概率为:R=∑Mj',Mj'为系统处于某正常工作状态的稳态概率;

故障的概率为:λ=R=∑Mkn,Mkn为系统处于某故障状态的稳态概率。

通过分析比较具体工艺路线的R和λ可以确定哪些工艺路线能满足应急任务的要求,为构建虚拟制造系统提供决策支持。并进一步分析选定的工艺路线加工过程可能处于的状态的稳态概率,寻找并改进系统的薄弱环节以提高整个虚拟制造系统的加工能力。

4 结束语

如何评估具有柔性特点的虚拟制造系统可靠性是一项复杂的工作。利用工作流技术建立虚拟制造过程的活动网络模型,可以很好的分析系统的结构和功能,进一步利用Petri网可达性来分析具体工艺路线加工过程中可能处于的状态和状态间的因果关系,分析其可靠性,是一条为构建虚拟制造系统提供决策支持的有效途径。

摘要:虚拟企业本身的可靠性决定了能否有效满足加工任务要求。因此,从定量角度研究虚拟企业的可靠性,成为建设有效虚拟企业的必经之路。在研究虚拟企业结构的基础上,利用工作流技术建立虚拟制造过程活动网络模型,映射为Petri网,并利用可达性分析虚拟企业的可靠性,为虚拟企业构建提供一条新途径。

关键词:虚拟企业,可靠性,活动网络,Petri网,工作流

参考文献

[1][荷兰]Wil van der Aalst.工作流管理-模型、方法和系统[M].北京:清华大学出版社,2004.

[2]江志斌.Petri网及其在制造系统建模与控制中的应用[M].北京:机械工业出版社,2004,(5).

计算机网络的可靠性及优化 篇10

历经半个世纪的成长, 计算机网络被当作一门工程科学系统, 发展成为了健全完整的网络体系, 国内外研究这些的学者把网络计算机可靠性测度总结为四大类, 即计算机网络生存性, 连通性和, 破坏性和在多个状态下运作的有效性。只有计算机中的部件和基础结点向各用户的终端供给有效的链路, 才能保证计算机网络的工作正常。

2 网络可靠性概述

2.1 网络可靠性定义

计算机网络的可靠性是这样定义的“计算机网络在标准规定下, 所用的时间内, 网络要同时满足保持连通与通信两个条件, 才叫做计算机网络的可靠性, 它体现了计算机网络正常运行是有拓扑结构支持的能力, 也是计算机运行与设计, 网络规划重要参数的其中之一。

2.2 网络可靠性模型

在研究工程系统的过程中, 把复杂巨的系统和复杂系统两者模型化, 生成网络模型。再把网络模型化为图解决可靠性的问题。计算机网络的可靠性难题也能模型化为图的问题, 可以使用多状态的模型, 来刻画计算机的网络模型里的概率图, 给予概率图各边和结点一些概率值得出的图片, 这个图的可靠性所包含的问题分为两个方面, 分析问题和设计问题, 分析问题需要计算这个图的可靠性, 设计问题需要一定的条件, 只有给定全部元素后, 才能设计出最大可靠性的图片。图片的可靠度不容易求解时, 可以先把失效度求出来, (失效度+可靠度=1) 再求它的可靠度, 图片的链路与结点失效模型是三个不同的模型, 即链路失效哦的模型和结点失效的模型, 链路与结点混合型失效模型。这三个失效模型中, 混合失效的模型是用到最多的。

3 网络可靠性因素影响

3.1 网络设备对网络可靠性的影响

3.1.1 用户设备对计算机网络可靠性的影响

直接面向用户的设备就是用户终端, 最重要的就是它的可靠性, 他是计算机是否可靠地关键, 在计算机网络日常一系列维护, 就是为了保证用户端的可靠, 用户末端的交互能力与它的可靠性是成正比的。

3.1.2 传输交换设备对计算机网络可靠性的影响

在计算机网络运行建设的实践过程中, 研究的人员会经常发现:计算机网络中布线系统引起的故障问题是不容易找到的, 因此所要付出的努力往往也是最大的。

3.2 网络管理对网络可靠性的影响

计算机网络有三大部分组成, 生产厂商, 网络设备和产品。大规模, 结构也复杂, 想要保证信息完整的传输, 故障发生频率低, 信息丢失率低, 差错及误码较少, 还是得提高计算机的可靠性, 必须运用先进管理技术, 随时能够采集到网络信息和参数, 查看网络的状态, 及时的发现故障和故障排除。

3.3 网络拓扑结构对网络可靠性的影响

计算机网络之间互相连接最主要的方式是网络拓扑结构互联, 通常用图来直观显示, 所以研究网络互联性能最得力的数学知识就是图论。开始的时候人们衡量计算机网络的容错性和有效性是通过连通度与直径进行的, 但是伴随人们越来越深入的分析和研究计算机的网络拓扑结构, 设计计算机网络的专家提出了很多图论和网络的新的概念和想法, 譬如宽直径、直径容错、边连通度限制、连通度限制、容错直径限制等。

4 计算机网络可靠性优化

4.1 计算机网络可靠性的设计原则

为了尽可能的提高计算机网络的可靠性性价比, 计算机网络在进行设计过程中, 要满足以下几个原则:

4.1.1 可行性

在对网络安全体系进行设计的时候, 一定要考虑实际因素, 而不能只是从理论的角度来考虑。

4.1.2 安全性

安全性是网络安全体系设计的第一目标, 因为网络安全体系设计的主要作用就是来保护网络系统和信息的安全。

4.1.3 高效性

安全性是网络安全体系设计的首要目标, 但是安全也不能影响系统的运行, 因为保障其系统正常的运行是网络安全体系构建的目的。

4.1.4 可承担性

针对网络安全体系, 从设计到实施, 再到安全系统的安全培训与后期维护, 都需要付出一定的费用和代价, 而这些都是由企业进行支持的。

4.2 计算机网络可靠性设计

4.2.1 计算机网络的容错性设计

两个网络中心, 主干并行。是容错性设计方案的主要原则, 并行计算机网络和冗余网络中心, 同时把服务器与用户终端连接在两个电脑网络中心。路由器和数据链路在一定的范围内互相连接, 计算机网络中大部分都采用多路由和数据连接的方式, 保证了在任何一条数据链路即使出现问题也不会影响整体的网络运行。

4.2.2 计算机网络的双网络冗余设计

双网络冗余设计就是在一个计算机网络上再加一条备用的网络, 两个网络结构的形式, 以计算机的冗余的条件弥补计算机容错的不足。在这双网络中, 每个网络节点经双网络连接, 当一个结点想往其他节点发消息时, 双网络中任意一个网络都可以发送过去, 一般情况下, 双网络可以当作备份, 也可以一起发送数据, 当两个同时工作的网络, 突然因一些原因一个网络被断开了, 另一条能够立刻代替出错的网络, 这就保证了数据在传输的时候造成丢失, 这些硬件设施都是为了保证计算机网络的可靠性。

4.2.3 计算机网络层次、体系结构设计

伴随着计算机网络技术不断完善和吞吐量日益增长, 网络服务的分布式和交换转移到用户级, 产生了一个最有现代化代表的网速超快的设计模型, 这样的方法被叫做, 多层设计的网络模块, 网络结点越多, 网络容量就越大, 多层网络结构的优点就是有很大的确定性, 给计算机的运行扩展中的查找故障和故障排除的维护工作提供了方便。

参考文献

[1]田波.计算机网络可靠性的优化[J].魅力中国, 2009 (13) .

[2]曾德明.计算机网络可靠性的优化方法分析[J].太原城市职业技术学院学报, 2011 (07) .

[3]安琪.叙述计算机网络技术设计与分析[J].经营管理者, 2011 (10) .

上一篇:液相氧化法下一篇:导师学徒制