(电力电子与电力传动专业论文)基于网络的远程控制技术研究.pdf_第1页
(电力电子与电力传动专业论文)基于网络的远程控制技术研究.pdf_第2页
(电力电子与电力传动专业论文)基于网络的远程控制技术研究.pdf_第3页
(电力电子与电力传动专业论文)基于网络的远程控制技术研究.pdf_第4页
(电力电子与电力传动专业论文)基于网络的远程控制技术研究.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(电力电子与电力传动专业论文)基于网络的远程控制技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

a b s tr a c t t h i sp a p e rh a ss u m m e du pt h es t a t ea n dc h a r a c t e r i s t i co fd e v e l o p m e n to ft h e r e m o t ec o n t r o ls y s t e m ,s h o w e dd e v e l o p i n gd i r e c t i o no ft h ec o n t r o ls y s t e mw i t ht h e d e v e l o p m e n to fn e t w o r kt e c h n o l o g y , e x p o u n d e dt h en e c e s s i t yo fs t u d y i n gi nr e m o t e c o n t r o l t e c h n o l o g y o n t h eb a s i so fc a r r y i n go nf u r t h e ri n v e s t i g a t i o no nr e l e v a n t t h e o r i e sa n dt e c h n o l o g y , a ne x p e r i m e n tp l a t f o r mi sd e s i g n e dt oh e l pr e s e a r c h e rc a r r y o n a n a l y s i sa n dr e s e a r c h t h i sp a p e rh a sa n a l y z e dt h eb a s i cp r o g r a ms t r u c t u r eo ft h er e m o t ec o n t r o ls y s t e m a n ds t u d i e dt h et h e o r yo ft h ed i s t r i b u t e dr e m o t ec o n t r o ls y s t e m o nt h eb a s i so f a n a l y z i n ga n dc o m p a r i n gw i t h v a r i o u sk i n d so fs c h e m e s ,i tr e g a r d e d t h r e e l a y e r s t r u c t u r ea s p r o g r a ms t r u c t u r e ,d c o m a s s y s t e mm o d e l ,x m lf o r d a t at r a n s f e r m e t h o da n da d of o r v i s i t i n g d a t a b a s em e t h o dt o d e s i g n t h er e m o t ec o n t r o l e x p e r i m e n t a ls y s t e m t h r e e l a y e rc ss t r u c t u r ec a n e s t a b l i s hr e a l “t h i nc u s t o m e r ”,h a v eg o o ds e c u r i t i e s , s t r o n ge x p a n s i o na n de l a s t i c i t y , a n dg o o df l e x i b i l i t y e s t a b l i s h i n gd i s t r i b u t e dr e m o t e c o n t r o l s y s t e mb a s e d o nd c o m p l a t f o r m m a k ec o m c o m p o n e n th a v en e t w o r k c o m m u n i c a t i o nc a p a c i t ya n ds h i e l dt h ed e t a i lo fc o m m u n i c a t i o ns ot h a td e v e l o p e r s c a np a ya t t e n t i o nt os o l v i n gt h en e e d e dp r o b l e ma n dn e e d n tc a r ea b o u tt h ed e t a i l so f p r o t o c o l s a n di tm a k e st h ew h o l ep r o c e d u r eo ft h ec o m m u n i c a t i o n m o d u l ec l e a r e r , t h ea p p l i c a t i o ns o f t w a r ee a s yt od e b u ga n de x p a n d ,a n dt h ei n d e p e n d e n c e ,p o r t a b i l i t y s t r o n g e rb yu s i n g x m la st h ed a t at r a n s f e rm e t h o d f i n a l l y , t h i st e x tr e g a r d e dr e s i s t a n c ef u r u a c e a st h ec o n t r o l l e dp l a n t ,d e s i g n e da n d r e a l i z e dn e t w o r kc o n t r o ls y s t e me x p e r i m e n tp l a t f o r ms o f t w a r ei nd e t a i l t h r o u g ht h e e x p e r i m e n tp l a t f o r m ,r e s e a r c h e r sc a nd or e s e a r c ho fn e t w o r kd e l a y , c o m m u n i c a t i o n m e t h o da n dc o n t r o la l g o r i t h m t h eo v e r a l lo p e r a t i o np r o c e d u r eo ft h es y s t e mi st h a t t h ea c t u a lt e m p e r a t u r ei ss e n d e dt ot h ec l i e n tp r o g r a mb yi n t e r n e t ,c l i e n tp r o g r a mu s e s c o n t r o la l g o r i t h ma n dt h ea c t u a lt e m p e r a t u r ev a l u et oc a l c u l a t et h eo p e nt i m ei no n e c o n t r o lc y c l ea n ds e n d si tt os e r v e rp r o g r a m s e r v e rp r o g r a mu s et h et i m et oc o n t r o l t h et r i a ci no r d e rt oc o n t r o lt h ec a l o r i cv a l u ew i t h i nu n i tt i m eo fr e s i s t a n c ew i r e ,t h u s r e g u l a t et h et e m p e r a t u r e o ft h er e s i s t a n c ef u m a c e t h ew h o l es o f t w a r ej sd i v i d e di n t ot h ed a t ac o m m u n i c a t i o nm o d u l e ,d a t a b a s e i i m o d u l e ,h a r d w a r ed r i v e rm o d u l e ,g r a p h i c a ld i s p l a ym o d u l ea n dc o n t r o la l g o r i t h m m o d u l e e a c hm o d u l ei sd e s i g n e dr e s p e c t i v e l y t h ei n v o l v e dt e c h n o l o g yi sa n a l y z e d i nd e t a i l f e a s i b i l i t yo ft h es c h e m ea n dp r a c t i c a b i l i t yo ft h ee x p e r i m e n tp l a t f o r ma r e v e r i f i e dt h r o u g hc o n c r e t ee x p e r i m e n tr e s u l t s k e y w o r d s :r e m o t e c o n t r o l ,n e t w o r k e dc l o s e d l o o p ,d c o m ,x m l i i i 武汉理工大学硕士论文 第1 章引言 1 1 远程控制技术的意义 随着科学技术的不断发展和进步,控制系统的结构也同益变得复杂。就控制 对蒙来说,从以前的单变量线性对象逐渐变为多变量非线性对象;控制对象也由 单一变为多个:执行控制的器件也发生了很大的变化,由独立的模拟元器件变为 现在的大规模集成电路和计算机控制。计算机网络及通讯技术的飞速发展,使得 控制系统和网络技术相结合,改变了传统的控制系统的结构,使其向着网络化的 方向发展,形成了对人类生产、生活有着重要影响的另一类控制系统,即网络控 制系统( n e t w o r k e dc o n t r o ls y s t e m ,n c s ) 【1 】。 从控制系统发展的历史看,传统控制系统是点对点连接的控制系统,如图 1 - 1 ,也就是说,控制器和被控对象之间的连接采用专线。 图1 - 1 传统控制系统缔构框例 随着模块化、集散分布、综合诊断及低成本等新的需求的出现,这种方式已 经不能适应发展的需要了。n c s 是网络技术和工业控制相结合的产物,它为克 服上述传统控制系统存在的缺点提供了一条有效途径。n c s 通过实时网络闭合 形成反馈,每一个直接与网络相连的部件称为一个节点,传感器、控制器、执行 器等都通过共用的通讯介质相连,各部分之问可以实现点对点的对等通讯。网络 控制系统的结构如图1 2 ,从图中可看出控制器和被控对象之间是通过网络连接 在一起的。 图1 - 2 网络控制系统结构框图 网络控制系统有以下几个特点; 1 ) 节点间的物理连线相对简单; 武汉理工大学硕士论文 2 ) 数据( 参考输入、对象输出和控制输入等) 在控制系统节点问( 传感器 和执行器等) 通过网络进行交换; 3 ) 个别节点出现故障,通常不影响整个系统的运行,且故障定位容易; 由此可见,网络控制系统与传统的控制系统相比,大大减少了系统的连线, 使系统容易诊断和维护,增强了系统的灵活性,减轻了人们安装和维护的工作量。 另外,采用网络控制系统还提高了信息集成度,加速信息共享和交换,利于各单 元间的分工和协作。它是计算机技术、通信技术与控制技术发展和融合的产物, 特别适合用于需要数据交换的分布式或远距离控制系统。 由于网络控制系统与传统控制系统相比有着诸多的优点,使得它得到了越来 越广泛的应用。从工业控制领域来讲。由于现在工厂和生产在地域上越来越分散, 要总揽现场控制信息和生产状况,要实现对分散在各工厂和生产线上的生产过程 和现场设备进行状态监控、远程数据下载及诊断维护,只有通过远程通信网络= :j 能实现。因此,通过网络传送控制命令,以取代传统的控制技术的网络远程控制 系统的研究和尝试越来越得到各国研究人员的高度重视。网络控制技术的研究自 9 0 年代已开始,但总体上说,对网络控制系统的研究目前还处于起步阶段,远 不及传统控制系统问题的研究那样系统、准确和完善,所以对网络控制系统的进 一步研究迫在眉睫。 1 2 远程控制技术的发展及研究现状 网络远程控制系统的出现体现了自动控制技术与计算机网络技术的学科的 交叉。在控制领域,自动控制理论的形成和发展,已经历了半个世纪的历程。2 0 世纪4 0 年代中到5 0 年代术形成的经典控制理论,以及6 0 年代产生并随后发展 起来的控制理论,在国民经济各部门都得到了广泛应用。 控制系统的发展与计算机及网络技术的发展密切相关。2 0 世纪6 0 年代计算 机开始进入工业控制领域,从最初的直接数字控制( d i r e c td i g i t a lc o n t r o l ,d d c ) 发展到集中式控制;7 0 年代末集散控制系统( d e c e n t r a l i z e dc o n t ( o ls y s t e m ,d c s ) 开始进入控制领域;从8 0 年代到9 0 年代,分布式控制网络的发展与现场总线控 制系统( f i e l d b u sc o n t r o ls y s t e m ,f c s ) 广泛应用使网络技术延伸到了控制领域。 进入2 0 世纪9 0 年代,以i n t e r a c t 为代表的计算机网络技术的迅猛发展及相 关技术的完善,打破了传统通信方式的限制,它对其他领域正产生深远的影响。 在计算机网络技术的推动下,控制系统向开放性、智能化、网络化方向发展。控 制网络与i n t e r n e t 的结合为远程控制领域的发展奠定了坚实的基础。随着经济的 全球化,生产过程已经不再局限于一国范围内,一个企业中的设备可能和异地企 2 武汉理工大学硕士论文 业的设备组成制造系统或由异地的企业来管理。现场总线系统接入i n t e r n e t 便可 实现在异地通过i n t e r n e t 来监视生产过程,控制现场设备的运行状况,实现全球 化制造。因此,开放的、分布式网络控制系统与i n t e m e t 的相互结合将成为工业 网络控制系统的发展趋势。 目前国内外的专家学者对网络控制系统的理论研究主要是克服网络延时问 题,目前对网络延时的处理方法主要有以下三种: 1 ) 在控制器和执行器之间设置接收缓冲区。这种方法将随机延时转化成固 定延时,从而可以采用预测控制方法设计补偿控制器。此方法的优点是将不确定 延时转化成固定延时,可以进行确定性设计,但却人为地扩大了延时,降低了系 统的性能。 2 ) 假设延时符合某种统计规律,在已知延时统计规律的情况下,借助随机 控制理论设计使系统稳定的控制器。这种假设符合网络数据流量较少的情况,网 络数据流量较多时,这种假设不尽合理。 3 ) 将延时看成时变、有界的量,这种假设适合很大一部分网络。 目前研究成果有:n i l l s o n 等人分析了离散的n c s ,采用随机控制来解决网 络时延。b a u e r 在文献 2 1 6 0 分析了网络延时是随机时变的情况,这篇论文讨论离 散情况下运用s m i t h 预报器来消除网络引起的延时。于之训等人研究了不确定性 延时的n c s 的随机控制问题等。 还有很多学者研究了网络控制系统的其他各个方面。w a l s h 等人研究了n c s 的结构、建模和调度问题,并在文献 3 o f f 介绍了一种动态调度协议:t o d ( t r y o n c e d i s c a r d ,试一次就丢弃) ,在t o d 协议中每个传感器都有一个传输优先级, 这个优先级与传感器的当前测量值和上次传输值之削的误差成正比。具有最大误 差的传感器赋予最高的优先级优先传输。若某个传感器通过竞争不能占用网络 时,它将丢弃要传输的数据包,而在下次试传时构造新的数据包。文献【3 】讨 论了在t o d 协议下,不同的调度策略对系统的影响。在系统拥有众多的传感器、 执行器、控制器来竞争访问网络时,调度策略极其重要,它决定了延时的特性, 传输速率等等,通过选用合适的调度策略可以提高系统的性能。这些结论在文 献4 】中应用于非线性对象,并且有所拓展。 h d s t uv a r s a k e l i s 在文献 5 1 0 e 介绍了一神确定性的调度篡略,确定性的调度 更容易分析,且有时能比非确定性的调度策略有更好的性能,但较难实现。 美国学者u 和l a v l a n d 在文献 6 l q u 引入了n 个n c s 调度的概念,每个n c s 从对象( 或传感器) 到控制器的信息传输通过共用的网络传输。这种策略对每个 n c s 所传输的信息进行调度,以保证所有n c s 的性能( 特别是稳定性) 。他们 还介绍r m 调度算法在n c s 中的应用。 武汉理上人学硕十论文 由于实际网络的的情况复杂,纵观上述网络控制系统的研究方法,无论是方 便理论研究做的假设,还是采用仿真软件或是半实物的仿真都难以全面刻画网络 的实际情况,这使得研究成果与实际应用之问存在差异。因此本文结合实际情况 的需要,提出了建立一个通过实际网络控制实际被控对象、方便研究人员进行分 析和研究的实验平台的想法。 1 3 本文所做的主要工作 本文的主要工作是建立网络远程控制系统实验平台,并尝试使用d c o m 与 x m l 结合的分布式远程控制方案。采用的分布式网络编程技术d c o m ,可以对 历史遗留系统进行很好的封装,保持与现有系统的兼容性。而采用x m l 作为网 络通信协议使得系统有着更好的扩展性和可移植性。 本文各章内容组织如下: 第1 章讨论了远程控制技术的意义、发展状态及研究现状,并针对远程控 制技术的研究现状提出了本文所要做的主要工作。 第2 章探讨了基于网络的远程控制技术的几种基本的体系结构。 第3 章对设计实验平台软件中所涉及到的关键技术:w i n s o c k ,分布式网络 编程技术( c o r b a ,d c o m ) ,x m l ,数据库,硬件驱动等进行了研究。 第4 章对n c s 实验平台进行总体设计,包括硬件的设计、技术方案的选择 和软件运行流程等。 第5 章对n c s 实验平台软件迸行详细设计,包括界面设计及软件功能模块 的设计。 第6 章总结了全文所做的工作,并针对实验平台软件现有的不足做了展望。 4 武汉理工大学硕士论文 第2 章基于网络的远程控制系统体系结构 体系结构指用于定义一个系统的结构及系统成员蒯相互关系的套规则。远 程控制系统的实现首先要进行体系结构的选择,它直接关系到整仓远程控制系统 的运行效果。因此本章将详细地研究与探讨目前已经应用于控制系统的几种网络 体系结构。 2 1 两层c s ( c l j e n t s e r v e r ) 结构 图2 - 1 两层c s 结构的体系结构图 p c 时代到来后。计算机网络和计算机应用得到了很大的发展,随着网络操 作系统的兴起,以及大型数据库系统的粉墨登场,开辟了网络应用的新模式 客户服务器( c s ) 模式【7 】【8 】【9 】这种模式是计算机网络发展第二阶段出现的种 分布式计算处理的网络系统。c s 结构的体系结构如图2 1 所示。 在两层c s 结构的系统中,第一层在客户端,负责处理用户的输入与输出。 第二层通过网络结合了数据库服务器或服务程序。而完成事务的逻辑处理的业务 逻辑部分可能混杂在客户端的用户界面控制流中,也可能嵌入在服务器端的数据 库中。更常见的是,客户端和服务器端各实现一部分业务逻辑。它将多个复杂的 网络应用的用户交互界面和业务应用处理与数据访问及处理相分离,服务器与客 户端之间通过消息传递机制进行对话,由客户端发出请求( 如s q l 语句、文件 系统的调用等) 给服务器,服务器进行相应的处理后经传递机制送回客户端。 两层c s 结构最大的优点在于; 1 ) 具有成熟的设计开发方法和工具。经过多年的积累,基于c l i e n t s e r v e r 模式的系统设计丌发方法已被用户所熟悉和掌握。并且,众多的数据库和软件生 产厂商提供了各种可视化工具和编程语言来支持它的开发。 武汉理大学硕士论文 2 ) 交互性强、界面友好。各个c l i e n t 机上运行的应用程序是针对特定的用 户和任务设计的,同时具有在线帮助和出错提示等功能。 3 ) c ,s 结构通过将任务合理分配到c l i e n t 端和s e r v e r 端,既降低了系统的 通讯开销,又可以充分利用两端硬件环境的优势,因此这种模式具有强壮的数据 操纵和事务处理能力; 4 ) c s 是配对的点对点的结构模式,采用适于局域网的安全性好的网络协 议,所以保证了数据的安全性和完整性; 5 ) 它可以将大量计算功能由前台转移到后台处理,既可以大大提高系统处 理速度,也可以提高数据访问的诈确性。 但随着网络规模的同益扩大,应用程序的复杂程度不断提高,逐渐也暴露了 一些缺点:开发成本较高;移植困难;用户界面风格不一:使用繁杂,不利于推 广;维护复杂,升级麻烦;新技术不能轻易应用,因为一个软件平台及开发工具 一旦选定,不可能轻易更改;开放性差,每个客户端都必须安装一个客户程序; 当多个客户端访问同一个服务器的时候,服务器端必须开启多个端口来侦听,加 重了服务器的负担,并增加了编程的复杂度,造成了“肥服务器”的现象;当客 户端访问多个服务器的时候,必须在客户端建立多个请求对象,同样加重了客户 端的负担,造成了“肥客户端”的现象。 c s 模式的控制系统一般建立在专用的网络上,适用于小范围里的网络环境, 局域网之间再通过专门服务器提供连接和数据交换服务,该种控制系统一般面向 相对固定的用户群,对信息安全的控制能力比较强。 2 2b i s ( b r o w s e r s e r v e r ) 结构 随着i n t e m e t i n t r a n e t 技术的不断发展,尤其是基于w e b 的信息发布和检索 技术,导致了整个应用系统的体系结构从c s 的主从结构向灵活的分布式结构演 变。这种新型的分布式结构就是浏览器朋艮务器( b r o w s e r s e r v e r ) 结构。b s 结 构的体系结构如图2 2 所示。 黔恼 f - o剀 客户端 图2 - 2b s 结构的体系结构 6 武汉理工大学硕士论文 按照b s 模式构建的应用系统由客户端、w e b 服务器和客户端与服务器的 动态交互接口组成,客户端的用户界面完全通过w w w 浏览器实现,一部分事 务逻辑在前端实现,但是主要事务逻辑在服务器端实现,数据和应用程序都存放 在服务器上,客户端运行程序是靠浏览器软件( 如i e ,n e t s c a p e 等) 登录服务 器进行的。下面将分别介绍这三部分。 1 ) 客户端 客户主要从服务器下载网页,并在浏览器中加以显示。网页中一般采用 h t m l 中的高级技术表格,对于大量的数据传输则可以采用文本区的方法。在客 户端与服务器的动态交互一方面可以通过调用c g i 或i s a p i 来完成,但这增大 了服务器的负担。一般情况下,在客户端可以通过脚本语言v b s c r i p t 和 j a v a s c r i p t 等技术来实现检验等基本的功能。对于在客户端需要完成的高级功 能,则可以由a c t i v e x 控件来完成。 当在客户端的客户提出请求时,必然会上传数据,因此必须选择正确的数据 传输。数据的传输方法有多种,一般常见的有:g e t 和p o s t 方法。对于小规 模的数据传输则可以采用g e t 方法。在远程控制系统中,一般的参数传输可以 用该方法,但g e t 方法有个很大的缺点即整个u r l 串不能超过1 0 2 4 个字节。 p o s t 方法采用标准的输入和输出接口,可传输的字节数仅局限于内存的容量, 因此p o s t 方法可以向服务器上传大批的数据。 客户根据实际的需要在网页中填写各种参数之后,就可以通过提交 ( s u b m i t ) 按钮向w e bs e r v e r 传递数据,并发出请求。 2 ) w e b 服务器 在基于b s 技术实现远程控制的方案中,w e b 服务器一直扮演了一个中间 桥梁的作用。首先在一个网络操作系统中,提供w w w 服务,开启一个固定的 端口来侦听客户的请求。当客户的请求到来后,建立一个状态的联结,并下传 h t m l 文件到客户端。在客户填写完输入参数之后,继续接收客户的请求,并调 用相应的c g i 或i s a p i 程序来完成客户的请求任务。 在服务器端,除了可以采用c g i 和i s a p i 等技术外,我们还可以采用a s p 、 s e r v l e t 等技术来实现同样的目的。 3 ) 客户端与服务器的动态交互接口 c g i 和1 s a p i 是比较常用的客户端与服务器的动态交互接口。它们负责w e b 服务器和现场控制对象之间的交互。c g i ( c o m m o ng a t e w a y i n t e r f a c e ) 是以e x e 的形式存在,并且在服务器方运行,c g i 可以通过真编译语言或脚本 语言来实现;i s a p i ( i n t e r n e t s e r v e ra p p l i c a t i o ni n t e r f a c e ) 是 m i c r o s o f t 公司的w e b 服务器i i s 的扩展接口,是以d l l 的形式存在。二者 武汉理工大学硕士论文 功能上是一致的,但载入内存的方式却大不相同,对于每次调用,c g i 程序都必 须重新加载;而i s a p i 一次加载就可以常驻内存。因此对于频繁调度的远程对象 可以采用i s a p i 方式来实现。能够提高整个远程控制系统的效率。 w e b 服务器接收客户请求之后,w w ws e r v e r 马上调用c g i 或i s a p i 程 序,二者可以通过r s 2 3 2 、r s 4 2 2 或r s 4 8 5 以及各种接口卡等设备读取现场设 备的控制数据,并负责简单的处理,然后将数据上传,返回给w e b 服务器。另 外c g i 和i s a p i 也可以和i p c ( 工业控制机) 通讯,由i p c 负责底层控制数据的 获取。 采用b s 模式的体系结构具有以下优点: 1 ) 界面统一、使用简单:客户端只需安装单一的浏览器软件( 如i e 、n e t s c a p e 等) ,不需要像c s 结构中那样安装客户端软件、应用软件等,操作界面简单统 一,这样不但可以节省客户机制资源,而且使安装过程更加简便; 2 ) 易于维护:由于客户端无需安装专用的软件,对应用系统进行升级时, 只需更新服务器端的软件,用户从网上自己下载安装就可以实现升级,实现系统 的无缝升级,减轻了系统维护与升级的成本与工作量,使用户消耗的总体成本大 大降低; 3 ) 扩展性好,有效保护企业投资:b ,s 模式由于采用标准的t c m p 、h r r p 协议,它可以使网管系统与i n t e m e t i n t r a n e t 有机结合,具有良好的扩展性; 4 ) 信息共享度高:h t m l 是数据格式的一个开放标准,目前大多数流行的 软件均支持h t m l ,同时m i m e ( m u l t i - p u r p o s e i n t e r n e tm a i le x t e n s i o n s ) 通用因 特网邮件扩展技术使得浏览器可以访问多种格式的文件。 当然,b s 模式也有它的缺点:根据软件任务的不同,有的系统需要客户端 完成大量操作,而浏览器暂时不具备所需的能力,则在第一次登录服务器时会自 动下载并安装可以实现该功能的“组件”,所以有的b s 结构的软件第一次运行 时间会比较长;另外,b s 建立在广域网之上,面向不可知的用户群时,对安全 的控制能力相对较弱。从当前的技术水平看,b s 模式的控制系统特别适用于系 统同用户数据交互量不大且数据交换不频繁的情形。 2 。3 三层结构 三层结构,把客户端和服务器端中的应用逻辑剥离出来,形成单独的一层, 即功能层或业务层。三层结构模型如图2 。3 所示。 三层结构将应用划分为:表示层、功能层、数据层。 表示层负责处理用户的输入和向用户的输出,在表示层中包含系统的显示逻 8 武汉理工大学硕士论文 辑并有选择地允许用户编辑数据,它的任务是由交互程序向网络上的某- - n 务器 提出服务请求,服务器对用户身份进行验证后,用特定的协议把所需的资源传送 给客户端,客户端接收传来的数据,并把它显示出来。 功能层中包含系统的事务处理逻辑,是上下两层的纽带,它执行业务规则和 数据规则,从数据层获取数据,向表示层提供数据,表示层只与功能层打交道, 客户端服务器逻辑应用程序数据 图2 - 3 三层结构的体系结构图 不直接与数据层打交道。业务规则提供表示层所需的数据筛选、逻辑运算,数据 规则用来确保在多个存储位置上存储数据的一致性,它建立实际的数据库连接, 根据用户的请求生成s q l 语句检索或更新数据库,并把结果返回给客户端,这 一层通常以动态链接库的形式存在并注册到服务器的注册簿( r e g i s t r y ) 中,它 与客户端通信的接口符合某一特定的组件标准( 如c o m ,c o r b a ) ,可以用任 何支持这种标准的工具开发。 数据层负责实际的数据存储和检索,它包含系统的数据处理逻辑,它的任务 是接受客户对数据库操纵的请求,实现对数据库查询、修改、更新等功能。在三 层分布式体系中,功能层和数据层还可以再被进行细化,但严格地讲,它们仍然 是三层,多层结构主要是指逻辑意义上的多层,不是物理意义上的多层。 在严格的三层结构类型中,用户服务布置在客户端,业务规则服务布置在应 用服务器上,数据服务分布在数据服务器上,这种分布式模型提供了多个层次上 的抽象:数据的设计、定位和实现对于业务规则服务是透明的:业务规则服务不 知道、也不用考虑自身如何与使用者进行交互;用户服务不需要了解如何实现业 务逻辑。 三层( 多层) 结构设计的优点是:能够创建真正意义上的“瘦客户”,前端 机应用程序安装方便,对系统的要求降低;可以更好的支持分布式计算环境:良 好的安全性,用户端只能通过应用层来访问数据层,减少了入口点,把很多危险 的系统功能都屏蔽了;强大的扩展性和伸缩性,组件化设计。使得用户可以定制 自己的系统,具有良好的二次开发性;灵活性,功能层和数据层中的服务器可以 9 武汉理 i 大学硕士论文 有多个,这样,大规模系统中的数据库和应用程序组件可以被分布于不同的服务 器上运行,大幅度地减少数据库服务器的负担。在这个体系结构中,网络已变成 一个智能对象,可以充分表示整个应用的实体,它使客户端尽可能简单,使逻辑 和智能集中在中间层,当应用逻辑改变时,只需要对中间层的应用服务器进行修 改,客户端几乎不用做任何调整,这一点更贴近于“网络就是计算机”的发展趋 势。三层结构已被广泛用于高效的分布式系统中,用来提高系统的运行性能和灵 活性、可伸缩性、可复用性以及可维护性,并能隐藏复杂的分布式处理,合理地 分割三层结构并使其独立,系统的结构层次变得清晰简单,每层都可以在不同的 平台上使用不同的语言独立开发、运行、测试。从当前的技术水平看,按照三层 结构开发的控制系统适用于规模比较大的企业级应用。 2 4 多层结构 多层客户服务器指的是这样一个体系结构,在这个结构中客户与中间服务 器交互。反过来这些中间服务器又和其他的中间服务器交互,再反过来其他的中 间服务器再与另外的中间服务器交互,如此下去。换言之,n 层的系统不是将一 个结构限制为三个定义好的层,而是随意的混合匹配所需要的服务。这样做的原 因是由于我们想把不同的业务逻辑规则分离到不同的中间服务器上。 多层结构其实是对三层结构的一个扩展。虽然一些层可以用于数据管理,但 是大多数层都变成了划分详细的业务逻辑的指定容器。这对于进一步划分功能有 一定作用而且有助于复杂性的管理。 2 5 实验系统体系结构的选择 从以上分析可知,随着企业应用系统的不断扩充和新应用的不断增加,基于 传统的二层数据处理结构存在移植困难、维护复杂和升级麻烦等诸多缺点,在应 用中难以满足系统要求。雨三层结构设计较两层结构而言有很多优点。于是,本 文实验系统采用三层c s 结构的系统体系结构。结构模型如图2 4 所示: 图2 - 4 三层结构模型图 1 0 武汉理工大学硕士论文 在本系统中表示层由用户界面与控制算法组成,负责处理用户的输入和向用 户的输出,并利用功能层的反馈信息通过控制算法来计算控制量。功能层中包含 系统的事务处理逻辑,是上下两层的纽带,它执行业务规则和数据规则,从数据 层获取数据,向表示层提供数据,表示层只与功能层打交道,不直接与数据层打 交道。数据层包括数据库与被控对象,数据层负责实际的数据存储和检索,它包 含系统的数据处理逻辑,它的任务是接受客户对数据库及被控对象的操纵的请求 并实现相应的操作。 2 6 本章小结 本章对目前远程控制系统所使用的体系结构:两层c s 结构、b s 结构、三 层结构和多层结构进行了分析与研究。通过对比可知传统的二层数据处理结构存 在移植困难、维护复杂和升级麻烦等诸多缺点,而三层结构较好地克服了两层结 构的些缺点。于是本实验系统最终选择了三层c s 结构作为体系结构。 武汉理工大学硕士论文 第3 章基于网络的远程控制技术的理论基础 控制系统的发展得益于软件、网络和分布式技术等计算机技术的发展。计算 机技术发展到今天经历了多次技术革新,每一种新技术的出现都可以在计算机控 制领域中找到其用武之地。本章探讨网络控制系统实验平台的设计需要用到的各 种技术。 3 1 w ;n s o c k 技术 w i n s o c k 1 0 是一套由b e r k e l e y 套接字发展而来的开放的、支持多种协议的 w i n d o w s 下网络编程接口,是w i n d o w s 网络编程事实上的标准。应用程序通过 调用w i n s o c k 的a p i 实现相互之间的通信,而w i n s o c k 利用下层的网络通信协 议功能和操作系统调用实现实际的通信工作。 随着编程技术的不断发展,一些技术,如面向对象编程、a c t i v e x 技术等都 在某种程度上降低了w i n s o c k 网络编程的门槛,简化了编程的过程。但对w i n s o c k 的基本概念、编程原理的了解无论如何都是必要的,不仅因为有时程序员不得不 在a l p 的层次上实现更灵活、更高级的编程,而且熟悉这些概念、原理对进行面 向对象及分布式组件对象的编程也大有裨益。 3 1 1 套接字( s o c k e t s ) 套接字是通信的基石,是支持t c p i p 协议的网络通信的基本操作单元。可 以将套接字看作不同主机间的进程进行双向通信的端点,它构成了在单个主机内 及整个网络间的编程界面。套接字存在于通信域中,通信域是为了处理一般的线 程通过套接字通信而引进的一种抽象概念。套接字通常和同一个域中的套接字交 换数据。w i n s o c k 规范支持单一的通信域,即i n t e r a c t 域。各种进程使用这个域 互相之间用i n t e r n e t 协议簇来进行通信。 套接字可以根据通信性质分类,这种性质对于用户是可见的。应用程序般 仅在同一类的套接字间通信。不过只要底层的通信协议允许,不同类型的套接字 问也照样可以通信。 套接宇有两种不同的类型:流套接字和数据报套接字。 1 ) 流套接字 流套接字提供双向的、有序的、无重复并且无记录边界的数据流服务,它适 武汉理工人学硕+ 论文 用于处理大量数据。网络传输层可以将数据分散或集中到合适尺寸的数据包中。 流套接字是面向连接的,通信双方进行数据交换之前,必须建立一条路径, 这样既确定了它们之间存在的路由,又保证了双方活动的、可彼此响应的,但在 通信双方之间建立一个通信信道需要很多开支。除此之外,大部分面向连接的协 议为保证发送无误,可能会需要执行额外的计算来验证正确性,因此会进一步增 加丌支。 2 ) 数据报套接字 数据报套接字支持双向的数据流,但并不保证数据传输的可靠性、有序性和 无重复性。也就是说,一个从数据报套接字接收信息的进程有可能发现信息重复, 或者和发出时的顺序不同的情况。此外,数据报套接字的一个重要特点是它保留 了记录边界。 数据报套接字是无连接的,它不保证接收端是否正在侦听,类似于邮政服务: 发信人把信装入邮箱即可,至于收信人是否想收到这封信或邮局是否会因为暴风 雨未能按时将信件投递到收信人处等等,发信人都不得而知。因此,数据报并不 十分可靠,需有程序员负责管理数据报的排序和可靠性。 套接字可以处于阻塞模式或非阻塞模式,调用任何一个阻塞模式的函数,都 会产生相同的后果耗费或长或短的时间等待操作的完成。而当套接字处于非 阻塞模式时,a p i 函数的调用立即返回,大多数情况下这些调用都会“失败”, 并返回一个w s a e w o u u ) b l d c k 错误,它意味着请求的操作在调用期间没有 时间完成。w i n s o c k 的套接字i o 模型可以帮助应用程序判断一个套接字何时可 供读写。 套接字的行为在w i n d o w s 9 x 和w i n d o w s n t 中与在w i n d o w s 3 1 中不同。在 3 2 位操作系统中,可以采用多线程编程,在不同的线程中使用套接字,这样即 使某个线程中的套接字被阻塞,也不会影响应用程序的其他操作,同时也不会在 阻塞线程上耗费c p u 时问。 3 1 2w i n s o c k 编程模型 不论是流套接字还是数据报套接字编程,一般都采用客户机朋匿务器方式, 它们的动作过程基本类似。 1 ) 流套接字编程模型 流套接字的服务进程和客户进程在通信前必须创建各自的套接字并建立连 接,然后才能对相应的套接字进行“读”、“写”操作,实现数据的传输。具体编 程步骤如下: 服务器进程创建套接字 武汉理上人学硕士论文 服务进程总是先于客户进程启动,服务进程首先调用s o c k e t 函数创建一个流 套接字。s o c k e t 函数的原型如下: s o c k e t s o c k e t ( i n ta l i n tt y p e ,i n tp r o t o c 0 1 ) ; 将本地地址绑定到所创建的套接字上以使在网络上标识该套接字。这个 过程是通过调用b i n d 函数来完成的,该函数原型如下: i n tb i n d ( s o c k e t s ,c o n s ts t r u c ts o c k a d d r + n a m e ,i n tn a m e l e n ) ; 将套接字置入监听模式并准备接受连接请求。b i n d 函数的作用只是将一 个套接字和一个指定的地址关联在一起,让一个套接字等候进入连接的a p i 函数 则是l i s t e n ,其原型为: i n tl i s t e n ( s o c k e t s ,i n tb a c k l o g ) ; 如无错误发生,l i s t e n 函数返回0 ,若失败则返回s o c k e t _ e r r o r 错误, 最常见的错误是w s a e i n v a l ,该错误通常表示套接字在l i s t e n 之前没有调用 b i n d 。 进入监听状态之后,通过调用a c c e p t 函数使套接字作好接受客户连接的准备。 a c c e p t 函数的原型为: s o c k e t a c c e p t ( s o c k e t s s t r u c ts o c k a d d r + a d d r , i n t + a d d r l e n ) ; 客户进程调用s o c k e t 函数创建客户端套接字。 客户向服务进程发出连接请求。通过调用c o n n e c t 函数可以建立一个端的 连接。c o n n e c t 函数原型为: i n tc o n n e c t ( s o c k e ts ,c o n s ts t r u c ts o c k a d d rf a r + n a l l l e ,i n tn a m e l e n ) ; 如果欲连接的计算机没有侦听指定端口的这一进程,c o n n e c t 调用就会失败, 并发生错误w s a e c o n n r e f u s e d 。另一个常见的错误是w s a e t i m e d o u t , 表示连接超时。 当连接请求到来后被阻塞服务进程的a c c e p t 0 函数如( 3 ) 中所述生成 一个新的套接字与客户套接字建立连接,并向客户返回接收信号。 一旦客户机的套接字收到来自服务器的接收信号,则表示客户机与服务 器已实现连接,则可以进行数据传输了。s e n d 、r e c v 函数是进行数据收发的函数。 s e n d 函数的原型为; i n ts e n d ( s o c k e t s , c o n s tc h a r + b u f , i n tl e n ,i n tf l a g s ) ; r e c v 函数的原型为: i n tr e c v ( s o c k e ts , c h a r + b u l i n tl e n ,i n tf l a g s ) ; 关闭套接字。一旦任务完成,就必须关掉连接以释放套接字占用的所有 资源。通常调用c l o s e s o c k e t 函数即可达到目的,但c l o s e s o c k e t 可能会导致数据 的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论