第一篇:计算机文献综述
文档预览:
一、引言
库存管理系统是一个企业单位不可缺少的部分,它的内容对于各类生产企业的决策者和管理者来说都至关重要,所以库存管理系统应该能够为用户提供充足的信息和快捷的数据处理手段。
文献综述写作结构加句型(总结实用篇)
一 文献综述特征
1.一般字数控制在4000-6000字左右,大约8-15页;
2.以评述为主,不可罗列文献;
3.基本格式通常包括题目。
了…研究中的关键问题
指出了…及其…研究的主要进展
讨论了…的类型、影响因素、过程机理和描述方法
在此基础上,对…规律的研究前景进行了展望
关键词
略
前言
4.1 内容:
问题的历史、现状和发展动态,有关概念和定义,选择这一专题的目的和动机、应用价值和实践意义。
4.2 常用句式
…是…的重要研究内容
过去研究主要集中在…
(深度上)…
(广度上)…
(有争论的问题)…
鉴于…的工作将对今后…研究意义以及…的现实应用意义
作者就…的关键问题进行了系统的分析和综述
正文
5.1 综述材料来源广泛,因此段落结构格式非常重要,举例如下表;
第一句 第二句 第三句 第四句 第五句 第六句
主题句 陈述理论1 研究支持1 陈述理论2 研究支持2 略
主题句 研究支持1 研究支持2 研究支持3 略 例外情况
研究意义 主题句 研究支持1 说明理论1 略 主题句
5.2 纵横结合式写法
写历史背景采用纵式写法,围绕某一专题,按时间先后顺序或专题本身发展层次,对其历史演变、目前状况、趋向预测作纵向描述;
写目前状况采用横式写法,对某一专题在国际和国内的各个方面,如各派观点、各家之言、各种方法、各自成就等加以描述和比较。通过横向对比,既可以分辨出各种观点、见解、方法、成果的优劣利弊,又可以看出国际水平、国内水平和本单位水平,从而找到了差距。
5.3 相关研究不必全部列举,每一个主题举2-5个有代表意义的研究。
第二篇:计算机类文献综述
计算机类文献综述范文
P2P文件共享系统设计与实现--文献综述 作者姓名
(学号 计科系XX级XX班)
摘 要: 对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/ S模式互联网的区别;最后介绍了JXTA协议。
关键字:P2P;文件共享;C/S模式;JX-TA 1 引 言
随着像Napster、Gnutella、Freenet等P2P信息共享应用系统的流行,P2P(Peer-to—Peer,即对等网络)这种完全不同于客户/ 服务器的新一代分布式计算机模型正在受到越来越多的关注,已被《 财富》 杂志誉为将改变互联网未来的四大新技术之一。P2P可以简单地定义为通过直接交换信息,共享计算机资源和服务,对等计算机兼有客户机和服务器的功能,在这种网络中所有节点是对等的,这些对等节点具有共同的责任与能力并协同完成服务,它们之间通过直接互连实现信息资源、处理器资源以及存储资源的全面共享,而不需要依赖集中式服务器的支持,消除了信息孤岛和资源孤岛现象。2 P2P网络技术的研究 2.1 P2P网络的基本概念
P2P技术主要指由硬件形成网络连接后的信息控制技术,主要代表形式是在应用层上基于P2P网络协议的客户端软件。IBM为P2P下了如下定义: P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一: 系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。P2P网络是互联网整体架构的基础,互联网最基本的TCP/IP协议并没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。P2P技术改变了“ 内容”所在的位置,使 其正在从“ 中心”走向“ 边缘”,也就是说内容不再存于主要的服务器上,而是存在所有用户的PC机上。P2P使得PC重新焕发活力、不再是被动的客户端,而成为具有服务器和客户端双重特征的设备。2.2 P2P网络的分类
关于对等网的分类,目前尚不统一,有很多争论,安P2P的定义大致可分为集中目录式对等网络、纯分布式对等网络、混合式对等网络。2.2.1 集中目录式对等网络 图1 集中目录式对等网络
各节点之间可以直接建立连接,但网络的构建需要服务器,通过集中认证,建立索引机制。然而这里的服务器仅用于辅助对等节点之间建立连接,一旦连接成功,服务器不再起作用,对等节点之间直接进行通信。这不同于C/S模式中的服务器,也可以认为是弱化了服务器的作用。这种P2P网络模型和纯分布式P2P网络相比,易于发现网络节点、易于管理且安全性较好,但也有类似C/S模式的缺陷,如容错性差等。目前P2P技术的应用大多为这种模式,较为典型的如: Napster等。2.2.2 纯分布式对等网络 图2 纯分布式对等网络
网络中没有服务器,链状的节点之间构成一个分散式网络。通过基于对等网协议的客户端软件搜索网络中存在的对等节点,节点之间不必通过服务器,可直接建立连接。这种P2P网络模型优点在于允许用户设定自己的规则和建立自己的网络环境;为与Internet合作,提供近似的即插即用特性;不仅能够在Internet下有效地工作,而且对于LAN和Internet也非常有用。存在的问题: 由于没有中心管理者,网络节点难以发现;不易管理且安全性较差。此种类型的P2P网络如: Gnutella、FreeNet等。2.2.3 混合式对等网络
集中式P2P 有利于网络资源的快速检索,并且只要服务器能力足够强大就可以无限扩展,但是其中心化的模式容易遭到直接的攻击;分布式P2P 解决了抗攻击问题,但是又缺乏快速搜索和可扩展性。混合式P2P 结合了集中式和分布式P2P 的优点,在设计思想和处理能力上都得到了进一步的优化。它在分布式模式的基础上,将用户节点按能力进行分类,使某些节点担任特殊的任务。这些节点共分为3种:(1)用户节点: 普通节点,它不具有任何特殊的功能。(2)搜索节点: 处理搜索请求,从它们的“ 孩子”节点中搜索文件列表,这些节点必须有128 kbit/s RAM的网络连接速度,建议使用高性能的处理器。
(3)索引节点: 连接速度快、内存充足的节点可以作为索引节点。索引节点用于保存可以利用的搜索节点信息,并搜集状态信息,维护网络结构信息。
这种模式的关键之一是引入了索引节点,索引节点不会直接连接到有版权的资料上,它就像搜索引擎一样,只是搜索和所需资料相关的地址,至于用户到底连接下载了什么内容则和它无关。这种模式的关键之二是引入搜索节点,搜索节点管理着所属用户的文件列表。用户节点通过索引节点获得搜索节点信息,之后用户节点就与获得的搜索节点相连,每一次查询都通过该搜索节点进行。2.3 P2P网络与C/S模式网络的区别
P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同,或者说两个系统中节点的连接方式不同。分布式网络拓扑结构存在四种基本形式: 集中式拓扑、环型拓扑、树型拓扑和分散式拓扑。由这四种基本的拓扑结构相互结合还可以形成各种混合式拓扑结构。部分P2P技术属于纯分散式拓扑,其余多属于带有服务器的混合式拓扑;C/S模式为集中式拓扑。
当前互联网的主要技术模式是C/S模式,要求设置拥有强大处理能力和大带宽的高性能计算机,配合高档的服务器软件,将大量的数据集中存放在服务器上,而且还要安装多样化的服务软件,在集中处理数据的同时可以对互联网上其他PC提供服务,发送或接收数据,提供处理能力及其他应用。与服务器联机并接受服务的客户端性能可以相对弱小。而P2P技术的特征之一就是弱化服务器的作用,甚至取消服务器,任意两台PC互为服务器,同时又是客户端C/S模式造成互联网上的信息资源和成本资源均向服务器集中,这样的模式安全性好、易于管理,而且符合一对多、强对弱的社会关系形式,所以C/S模式是符合市场需求的。P2P方式将导致信息数量、成本资源都向互联网各点均匀分布,也就是所谓“ 边缘化”的趋势,而且交互性、即时性好,符合“ 一对一”的特点,以及彼此相当的社会关系形式,也符合市场的需求。所以这两种方式将会共存,有关P2P即将替代C/S 模式的说法是不成立的。P2P有其独特的市场空间,是现有互联网应用的补充。3 JXTA协议的研究 3.1 JXTA的主要概念
JXTA 是SUN 公司为了构建跨平台、跨操作系统和跨编程语言的P2P 应用而提出并实现的一个P2P标准,其功能还在不断扩充和完善中。JXTA 技术提供了基础性的机制解决当前分布计算应用中面临的问题,实现新一代统一、安全、互操作以及异构的应用。JXTA通过XML格式的消息表达,提供了强大的功能使得垂直应用得以交互,这对实现系统的互操作性有了很大的帮助。3.2 JXTA的层次结构
JXTA由三层组成,如图4所示。第一层是JXTA核心层,它包含了服务所需要的核心功能;第二层是服务层,它提供了访问JXTA协议的接口;第三层是应用层,它使用服务来访问JXTA网络和JXTA提供的功能。这样的设计和一个标准的操作系统比较相似,标准的操作系统包括核心操作系统、服务和应用程序。图3 JXTA的层次结构 各层的说明如下所示:
核心层(JXTACore): 这一层封装了最根本的东西,包括Peer、对等组、Peer发现、Peer通信、Peer监视和相关的安全原语。
服务层(JXTA Services): 这一层包括对于P2P网络不是必需的、但很通用的功能,如查找、共享、索引、代码缓存和内容缓存的机制。
应用层J(XTAA ppilcaiton): 这一层包括了应用JXTA服务开发出来的完整的P2P应用程序,例如myJXTA,JXTA-C AD等应用程序。
3.3 JXTA技术及其优势
JXTA 技术的目标就是为P2P计算提供一个简单、灵活的平台,它为上层的P2P应用程序提供底层基础构架,这个构架由一系列协议构成。JXTA协议不依赖任何编程语言,独立于操作系统平台,不受下层的网络传输协议限制。JXTA技术是为了克服现有P2P系统的缺陷而提出的,那么JXTA技术发展的目标同时也就是此技术的优势是: 互操作性 :JXTA技术能无缝地通过不同的P2P系统使网络中的对等节点方便地找到对方,相互通信,协同工作,向对方提供服务。平台无关性 :JXTA被 设计成独立于编程语言,如c或JAVA,独立于系统平台,如WINDOWS和 UNIX,独 立于 网 络平台,如TCP/ IP和蓝牙。通用性 :JXTA被设计成能在住任何数字设备上实现,包括传感器、消费电子产品、PDA设备、网络路由器、桌面电脑、服务器和存储设备。4 结束语
本文就对等网的基本概念,对等网的技术实现、主要应用作了简要介绍;从易管理性、安全性等几个方面对P2P技术与C/ S模式互联网技术进行了比较。介绍了JXTA技术这一种致力丁从所有P2P系统中分离出这些系统的通用需求,从而解决P2P一系统中的核心问题技术,分析了JXTA技术的体系结构、核心协议以及优势所在。利用JXTA技术则可以轻松开发了一个简单的并且具有可扩展、互操作性强及高可用性的P2P文件共享系统。
第三篇:计算机文献综述详细要求
毕业设计(论文)文献综述的写作要求
为进一步强化学生搜集文献资料的能力,熟悉专业文献资料查找和资料积累方法,提高对文献资料的归纳、分析、综合运用能力,提高独立工作能力和科研能力,并为科研活动奠定扎实的基础,学生毕业设计(论文)教学中实施文献综述写作制度。为了进一步规范文献综述的写作,现将文献综述写作要求明确如下:
一、撰写文献综述的基本要求
文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面的反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。
二、撰写文献综述的基本注意事项
1.要围绕毕业设计(论文)主题对文献的各种观点作比较分析,不要教科书式地将与研究课题有关的理论和学派观点简要地汇总陈述一遍。
2.文献综述在逻辑上要合理,可以按文献与毕业设计(论文)主题的关系由远而近进行综述,也可以按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述。
3.评述(特别是批评前人不足时)要引用原作者的原文(防止对原作者论点的误解),不要贬低别人抬高自己,不能从二手材料来判定原作者的“错误”。
4.文献综述结果要说清前人工作的不足,衬托出作进一步研究的必要性和理论价值。
5.采用了文献中的观点和内容应注明来源,模型、图表、数据应注明出处,不要含糊不清。
6.文献综述最后要有简要总结,并能准确地反映主题内容,表明前人为该领域研究打下的工作基础。
7.所有提到的参考文献都应和所毕业设计(论文)研究问题直接相关。
8.文献综述所用的文献,应主要选自有代表性的学术期刊、学术会议、教科书或其他书籍的文章。大众传播媒介如报纸、广播、通俗杂志中文章的一些数据、事实可以引用,但其中的观点不能作为论证问题的依据。
9.理工科论文的文献综述引用的文献至少8篇以上,其它学科引用文献不少于10篇。
三、撰写文献综述的其他事项
1.一篇论文应完成一篇文献综述,字数不少于3000字。毕业设计的文献综述,文字不少于1500字。
2.文献综述应包括综述题目、前言、正文、总结、文献资料等几方面内容。
3.标题华文新魏二号加粗,正文宋体小四字体,行距固定值20磅,A4纸打印上交至指导教师处。
第四篇:计算机类文献综述
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
计算机类文献综述范文
计算机类文献综述范文
P2P文件共享系统设计与实现--文献综述
作者姓名
(学号 计科系XX级XX班)
摘 要: 对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/ S模式互联网的区别;最后介绍了JXTA协议。
关键字:P2P;文件共享;C/S模式;JX-TA 引
言
随着像Napster、Gnutella、Freenet等P2P信息共享应用系统的流行,P2P(Peer-to—Peer,即对等网络)这种完全不同于客户/ 服务器的新一代分布式计算机模型正在受到越来越多的关注,已被《 财富》 杂志誉为将改变互联网未来的四大新技术之一。P2P可以简单地定义为通过直接交换信息,共享计算机资源和服务,对等计算机兼有客户机和服务器的功能,在这种网络中所有节点是对等的,这些对等节点具有共同的责任与能力并协同完成服务,它们之间通过直接互连
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
实现信息资源、处理器资源以及存储资源的全面共享,而不需要依赖集中式服务器的支持,消除了信息孤岛和资源孤岛现象。P2P网络技术的研究
2.1 P2P网络的基本概念
P2P技术主要指由硬件形成网络连接后的信息控制技术,主要代表形式是在应用层上基于P2P网络协议的客户端软件。IBM为P2P下了如下定义: P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一: 系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。P2P网络是互联网整体架构的基础,互联网最基本的TCP/IP协议并没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。P2P技术改变了“ 内容”所在的位置,使
其正在从“ 中心”走向“ 边缘”,也就是说内容不再存于主要的服务器上,而是存在所有用户的PC机上。P2P使得PC重新焕发活力、不再是被动的客户端,而成为具有服务器和客户端双重特征的设备。
2.2 P2P网络的分类
关于对等网的分类,目前尚不统一,有很多争论,安P2P的定义大致可分为集中目录式对等网络、纯分布式对等网络、混合式对等网络。
2.2.1 集中目录式对等网络
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
图1 集中目录式对等网络
各节点之间可以直接建立连接,但网络的构建需要服务器,通过集中认证,建立索引机制。然而这里的服务器仅用于辅助对等节点之间建立连接,一旦连接成功,服务器不再起作用,对等节点之间直接进行通信。这不同于C/S模式中的服务器,也可以认为是弱化了服务器的作用。这种P2P网络模型和纯分布式P2P网络相比,易于发现网络节点、易于管理且安全性较好,但也有类似C/S模式的缺陷,如容错性差等。目前P2P技术的应用大多为这种模式,较为典型的如: Napster等。
2.2.2 纯分布式对等网络
图2 纯分布式对等网络
网络中没有服务器,链状的节点之间构成一个分散式网络。通过基于对等网协议的客户端软件搜索网络中存在的对等节点,节点之间不必通过服务器,可直接建立连接。这种P2P网络模型优点在于允许用户设定自己的规则和建立自己的网络环境;为与Internet合作,提供近似的即插即用特性;不仅能够在Internet下有效地工作,而且对于LAN和Internet也非常有用。存在的问题: 由于没有中心管理者,网络节点难以发现;不易管理且安全性较差。此种类型的P2P网络如: Gnutella、FreeNet等。
2.2.3 混合式对等网络
集中式P2P 有利于网络资源的快速检索,并且只要服务器能力足够强大就可以无限扩展,但是其中心化的模式容易遭到直接的攻击;
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
分布式P2P 解决了抗攻击问题,但是又缺乏快速搜索和可扩展性。混合式P2P 结合了集中式和分布式P2P 的优点,在设计思想和处理能力上都得到了进一步的优化。它在分布式模式的基础上,将用户节点按能力进行分类,使某些节点担任特殊的任务。这些节点共分为3种:
(1)用户节点: 普通节点,它不具有任何特殊的功能。
(2)搜索节点: 处理搜索请求,从它们的“ 孩子”节点中搜索文件列表,这些节点必须有128 kbit/s RAM的网络连接速度,建议使用高性能的处理器。
(3)索引节点: 连接速度快、内存充足的节点可以作为索引节点。索引节点用于保存可以利用的搜索节点信息,并搜集状态信息,维护网络结构信息。
这种模式的关键之一是引入了索引节点,索引节点不会直接连接到有版权的资料上,它就像搜索引擎一样,只是搜索和所需资料相关的地址,至于用户到底连接下载了什么内容则和它无关。这种模式的关键之二是引入搜索节点,搜索节点管理着所属用户的文件列表。用户节点通过索引节点获得搜索节点信息,之后用户节点就与获得的搜索节点相连,每一次查询都通过该搜索节点进行。
2.3 P2P网络与C/S模式网络的区别
P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同,或者说两个系统中节点的连接方式不同。分布式网络拓扑结构存在四种基本形式: 集中式拓扑、环型拓扑、树型拓扑和分散式拓扑。由
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
这四种基本的拓扑结构相互结合还可以形成各种混合式拓扑结构。部分P2P技术属于纯分散式拓扑,其余多属于带有服务器的混合式拓扑;C/S模式为集中式拓扑。
当前互联网的主要技术模式是C/S模式,要求设置拥有强大处理能力和大带宽的高性能计算机,配合高档的服务器软件,将大量的数据集中存放在服务器上,而且还要安装多样化的服务软件,在集中处理数据的同时可以对互联网上其他PC提供服务,发送或接收数据,提供处理能力及其他应用。与服务器联机并接受服务的客户端性能可以相对弱小。而P2P技术的特征之一就是弱化服务器的作用,甚至取消服务器,任意两台PC互为服务器,同时又是客户端C/S模式造成互联网上的信息资源和成本资源均向服务器集中,这样的模式安全性好、易于管理,而且符合一对多、强对弱的社会关系形式,所以C/S模式是符合市场需求的。P2P方式将导致信息数量、成本资源都向互联网各点均匀分布,也就是所谓“ 边缘化”的趋势,而且交互性、即时性好,符合“ 一对一”的特点,以及彼此相当的社会关系形式,也符合市场的需求。所以这两种方式将会共存,有关P2P即将替代C/S 模式的说法是不成立的。P2P有其独特的市场空间,是现有互联网应用的补充。JXTA协议的研究
3.1 JXTA的主要概念
JXTA 是SUN 公司为了构建跨平台、跨操作系统和跨编程语言的P2P 应用而提出并实现的一个P2P标准,其功能还在不断扩充和完善中。
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
JXTA 技术提供了基础性的机制解决当前分布计算应用中面临的问题,实现新一代统一、安全、互操作以及异构的应用。JXTA通过XML格式的消息表达,提供了强大的功能使得垂直应用得以交互,这对实现系统的互操作性有了很大的帮助。
3.2 JXTA的层次结构
JXTA由三层组成,如图4所示。第一层是JXTA核心层,它包含了服务所需要的核心功能;第二层是服务层,它提供了访问JXTA协议的接口;第三层是应用层,它使用服务来访问JXTA网络和JXTA提供的功能。这样的设计和一个标准的操作系统比较相似,标准的操作系统包括核心操作系统、服务和应用程序。
图3 JXTA的层次结构
各层的说明如下所示:
核心层(JXTACore): 这一层封装了最根本的东西,包括Peer、对等组、Peer发现、Peer通信、Peer监视和相关的安全原语。
服务层(JXTA Services): 这一层包括对于P2P网络不是必需的、但很通用的功能,如查找、共享、索引、代码缓存和内容缓存的机制。
应用层J(XTAA ppilcaiton): 这一层包括了应用JXTA服务开发出来的完整的P2P应用程序,例如myJXTA,JXTA-C AD等应用程序。
3.3 JXTA技术及其优势
JXTA 技术的目标就是为P2P计算提供一个简单、灵活的平台,它为上层的P2P应用程序提供底层基础构架,这个构架由一系列协议构成。JXTA协议不依赖任何编程语言,独立于操作系统平台,不受下
精心收集
精心编辑
精致阅读
如需请下载!
演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案
层的网络传输协议限制。JXTA技术是为了克服现有P2P系统的缺陷而提出的,那么JXTA技术发展的目标同时也就是此技术的优势是:互操作性 :JXTA技术能无缝地通过不同的P2P系统使网络中的对等节点方便地找到对方,相互通信,协同工作,向对方提供服务。平台无关性 :JXTA被 设计成独立于编程语言,如c或JAVA,独立于系统平台,如WINDOWS和 UNIX,独 立于 网 络
平台
,如TCP/ IP和蓝牙。通用性 :JXTA被设计成能在住任何数字设备上实现,包括传感器、消费电子产品、PDA设备、网络路由器、桌面电脑、服务器和存储设备。结束语
本文就对等网的基本概念,对等网的技术实现、主要应用作了简要介绍;从易管理性、安全性等几个方面对P2P技术与C/ S模式互联网技术进行了比较。介绍了JXTA技术这一种致力丁从所有P2P系统中分离出这些系统的通用需求,从而解决P2P一系统中的核心问题技术,分析了JXTA技术的体系结构、核心协议以及优势所在。利用JXTA技术则可以轻松开发了一个简单的并且具有可扩展、互操作性强及高可用性的P2P文件共享系统。
精心收集
精心编辑
精致阅读
如需请下载!
第五篇:计算机专业研究生毕业论文文献综述
Internet环境下遥操作机器人系统传输时延的研究综述
摘 要遥操作机器人系统的应用和研究是目前机器人学一个重要的研究领域。尤其是基于Internet的遥操作系统的产生,更进一步扩大了应用领域,,并对系统的透明度和稳定性带来了新的挑战。时延问题是遥操作机器人系统中亟需解决的首要问题。该文主要从控制的角度,面向各种性质的时延如确定的或未知的、固定的或时变的等对遥操作系统所带来的稳定性和透明度等问题,针对近年来为解决这些问题所提出的新的控制方法和理论进行系统的综述和分析,指出现有各种方法的优缺点,并提出了今后解决Internet环境下遥操作机器人系统时延的可行的研究方向。
关键字Internet,遥操作机器人,稳定性,透明度,时延
Abstract Applications and research of tele-robotic systems have been a focus in the robotics recently.Especially, Internet-based tele-robotic systems are emerging in recent years, which greatly challenge the transparency and stability of the system.Time-delay is the primary problem which is needed to solve in tele-robotic system.For various time-delays such as determined or unknown, fixed or time-varying which bring stability and transparency issues to the tele-robotic system, this paper mainly from the control point of view summarizes and analyses the proposed new control methods and theoretical to address these issues in recent years.Also the advantages and disadvantages of various methods available are pointed out, and some new ideas about the possible methods for the time-delay of Internet-based tele-robotic systems are proposed.Key words Internet, tele-robotic, stability, transparency, time-delay
1引言
遥操作机器人系统是指在人的操纵下在人难以接近、难以进入或对人有害的环境中完成比较复杂操作的一种远距离操作系统。基于Internet 的遥操作机器人系统是指操作者通过计算机网络操纵异地的机器人或其他硬件设备进行作业或与异地环境进行交互的自动化系统。近年来,基于网络的遥操作机器人研究取得了很大的进展。基于Internet 的遥操作机器人研究的目的是利用Internet 传送人类的行为动作,使机器人在远程复现人类的行为意图,进而实现跨越空间的行为延伸。遥操作机器人系统的实现,将极大地改善机器人的作业能力,如远程制造、远程操作、空间探索、海洋开发、远程医疗等。
基于网络的时延有其独特的特点。在基于网络的机器人遥操作系统中,时延的一个显著的特点是变化。一些远程控制系统的研究表明在远程控制系统网络通信中即使存在微小的互联网传输延迟也将会导致控制系统的不稳定性的发生,因此减小互联网传输时延是急需解决的一个问题。由于Internet中数据传输时延是影响遥操作控制系统品质的一个主要因素,时延模型的建立是一切分析解决遥操作时延控制问题的基础,而且这种时延是随机时变的,还可能是未知的,这就使得网络遥操作系统的控制更具复杂性和难度。因此,对网络时延的精确测量以及针对时延的网络性能的提高越来越成为研究的热点。Internet环境下遥操作机器人系统中研究传输时延的理论和方法
2.1 基于时钟同步的单向传输时延的研究
目前有2种比较常用的时钟同步方法。其中,网络时间协议NTP以一个固定的时间服务器作为参考点,计算其到各个测量端的往返路径时间,将测量结果除以2之后再对各个测量端
之间的时钟偏差进行估计。显然,这种方法只有在往返路径时延都一致的条件下才有意义。另一种同步方案是使用全球定位系统GPS。GPS可以提供准确的时间同步信息,但是它必须利用特殊的装置来接收卫星信号,因此并不适用于Internet 中大多数不具有GPS功能的普通计算机的时间同步。
由于NTP和GPS同步技术存在上面所提到的局限性,现有工作大多数都是针对测量端之间时钟不一致的2个方面,研究时钟偏差和时钟频差的测量估计技术。
2.1.1 时钟偏差测量方法
Luong和Biro在研究了往返方向传播时间和处理时间不一致性的基础上,提出了通过测量路径所有相邻节点对时钟偏差之和来计算两端总时钟偏差的方法。这种测量方法需要路径上所有路由器配置特殊的服务来完成相邻节点间时钟偏差相对值的交换,因此并没有获得实际的应用。
Tsuru、Takine 和Oie 的研究工作着重于对往返路径具有不同带宽条件下的时钟偏差进行测量。他们假设在测量过程中往返2个方向上的传播时延、传输时延和误差因素等都是相同的。然而,这样的假设前提在实际网络环境中很难得到保证。
最近的研究是Gurewitz、Cidon 和Sidi在提出的时延估计方法。这种方法依赖于多个节点对之间的单向时延测量值,利用整个网络的拓扑条件代替单一条件对全局目标函数进行优化求值。GUREWITZ在最小平方误差的基础上提出了改进的最大熵目标函数,对确定性时延的估计方法做了详细的讨论。该方法的局限性在于不能够对单独的路径进行测量,而是需要在包含有E条链路并由N个节点连接着的网络中选择合适的(N-1)条链路和E-(N-1)条循环路径,通过事先发送的ICMP 探测分组测量每一跳的单向时延,再进行计算估计。
2.1.2 时钟频差测量方法
根据时钟频差与单向时延测量结果的线性关系,Moon提出了一种基于线性规划的频差估计方法。此后,Wang 等人改进Moon的方法,提出了根据收集到的报文分组记录进行实时频差测量的RTSE算法。
与线性规划的基本思想不同,Zhang等人提出了基于凸包的时钟频差估计算法。该算法以落在拟合直线上的时延测量点数目最大化为优化目标,在计算复杂度、稳定性和测量精度方面与基于线性规划的方法基本一样。然而凸包集合点在实际计算中很不均匀,给同步测量带来较大的误差。
王洪波等人提出了一种消除时钟频差和时钟重置的新方法。他们首先对模糊聚类得到的频差估计值进行纠斜处理,然后采用最小滤波方法去除数据噪声,再利用“滑动检测窗口”机制检测出所有的时钟重置点,最后使用线性规划或凸包方法估计全局最优的时钟频差值,纠正单向时延的测量数据。
2.2 遥操作机器人系统克服时延影响的研究发展
2.2.1 基于电路网络理论的无源控制法则克服系统通信时延
1989 年,Raju S.首先提出用二端口网络理论分析遥操作系统的方法,将遥操作系统与电路网络进行类比并且, 通过分析指出影响系统不稳定性的原因在于通信时延造成了传输线的有源性,使人们认识到使有通信时延的遥控作业系统稳定是可能的,关键是控制远地和本地之间的通信环节,使其具有无源传输线的性能。此后,许多研究者对临场感系统稳定性的分析大都采用二端口网络的无源性定理,通过设计不同的控制算法,实现无源通讯法则来实现系统的稳定。其中主要的是利用散射理论和波变量理论。
最具代表性的是1989年Anderson R.J.和Spong M.W.利用二端口网络的散射理论,提出了一套能保证系统在任何时延下稳定性的无源控制算法以及Niemeyer G.和Slotine J.J.在1991 年提出波变量的概念,利用能量流理论来解决传输线的有源性,从而保证系统在任何时延下的稳定性而提出的控制算法。实际上,日本的Y.Yokokohji 等研究者亦利用基
于散射理论和波变量理论的二端口网络的无源性对系统进行分析和设计,并注重对系统控制策略和系统性能进行深入的理论和实验研究工作,以求解决通信时延问题。
2.2.2 基于现代控制理论的控制算法克服系统通信时延
加拿大多伦多大学的Strassberg Y.和Goldenberg A.A.等人则利用现代控制理论中的 Lyapunov 稳定性判据分析临场感系统的稳定性条件。Lawrence D.A.针对稳定性和临场感特性在时延下的不协调,提出了“无源距离(passivity distance)”和“透明距离(transparency distance)”的概念,用以指导临场感系统的设计。Leung G.M.H.和Francis
B.A.等人利用基于“无源距离”和“透明距离”的综合评价法(μ-synthesis)设计临场感系统的结构,并利用H∞最优控制理论指导时延下临场感系统中控制器的设计。
基于现代控制理论的系统设计方法以解决通信时延是具有潜在生命力的方法,但由于目前现代控制理论的不完善和其系统实现上的困难等原因,它对解决临场感遥操作机器人系统的通信时延问题仍存在着许多实用性困难。
2.2.3 基于虚拟现实技术的控制结构和控制算法克服系统通信时延
以上两个方向上所提出的方法是基于电路的网络理论和现代控制理论,是通过设计不同的控制算法来克服时延保证系统稳定的。实际上,许多的理论分析和实验结果,特别是Hannaford 的实验研究证实,基于电路网络理论的无源通讯法则所实现的控制算法对解决短时延问题具有较好的效果,而在长时延的情况下, 要实现在保证系统稳定的同时又具有良好的可操作性则显得无能为力,并且由于现代控制理论的不完善及其系统实现上的困难等原因,基于现代控制理论所提出的各种控制算法亦未能较好地解决系统通信时延问题。因此,许多研究者将注意力转向了虚拟现实技术,提出将虚拟现实技术用于临场感遥操作机器人系统来克服通信时延,从而确保系统的稳定性和可操作性得以同时实现。
模型修正法是虚拟现实技术用于临场感遥操作机器人系统的主要方案。到目前为止,不少研究者仍在这个方案上给予很大的关注。
1984 年,Noyes G.和Sheridan T.B.设计了用于遥操作的第一个视觉预测显示系统。在该系统中用机械手的计算机仿真模型叠加在经时延后反馈的机械手视频图象上,仿真模型和操作者之间是实时交互,用以预测远处环境中机械手的运动。实验证明,该方法可以极大地提高系统的操作性能。1986 年,Sheridan T.B.又构造了实验系统用以验证视频预测显示的有效性。结果表明,在视频预测显示的帮助下,任务完成时间减少50%。
1989年,Buzan F.T.和Sheridan T.B.设计了一个力觉预测显示的实验系统。该系统使用机械手和环境的动态模型,通过提高给操作者预测的力和位置反馈信息,使得操作者能够预测时延系统的响应。1991 年,Kim W.S.和Bejczy A.K.等人在美国NASA 的JPL实验室设计了力觉临场感遥控机器人仿真系统。通过模拟预测远地现场环境和机器人的运动提供给操作者实时的视觉反馈和力觉反馈。1992年,Kototu T.等人基于Bejczy A.K.在1990 年提出的“幻影机器人(the phantom robot)”的思想,给虚拟从手加入了力反馈。结果表明,增加了力反馈使得控制稳定,而且从手的运动比仅靠图形显示判断接触力时快了三倍。同年,Hirata W.和Sato M.设计了一套名为SPIDAR 的力显示装置,该装置通过皮带和皮带轮实现虚拟力显示。而德国针对空间机器人研究建立了实验装置ROTEX,该装置具有远地环境的三维计算机预测能力和立体显示,并指出预测显示技术是目前解决大的传输时延问题的强有力的手段,同时特别强调了虚拟环境的建模和修正。1993年,Yamamoto K.等人提出通过虚拟环境与虚拟手交互中的变形来计算相应的交互力。1994年,Kosuge K.等人提出建立在遥操作系统中主手、从手和虚拟环境具有表现相同动力学特性的控制方案, 并验证了其稳定性[ 24]。1995 年, 他们又提出 参考动力学!的新概念, 以此设计控制系统, 并希望操作者的操作更简便, 而且获得更加真实的临场感效果, 但系统需要对环境的精确建模。1996年,Morikawa H.等人通过建立“虚拟引导模型”引入预测力反馈。2000年,Itoh T.等人对基于半自动任务导向虚拟工具,并具有运动和力标定的人-机协作遥操作系统提出了新的控制算法。运用其控制算法,系统的可操作性和操作效率得到较为明显地改善,稳定性亦得到有效的保证。
针对非结构化环境无法精确建模的问题,1993年Rosenberg L.提出采用“虚拟夹具(virtual fixtures)”的方法,不需要对环境建立虚拟模型则可以解决遥作系统的时延及力反馈问题。这些“虚拟夹具”实际上是一些在主端虚拟世界中生成的加罩在虚拟工作空间端面上的抽象的传感数据,并且它们仅与操作者(人)交互。它们可以与实际工作现场中的物体一样占居相同的物理空间而没有几何和物理上的约束。后来,Rosenberg L.又把“虚拟夹具”用于提高“插销入孔”遥控任务的性能。结果表明,当不使用“虚拟夹具”且时延是450 ms 时,运动时间增加45%,而“虚拟夹具”的使用却提供了有效的控制(定位),使其定位误差减少到大约3%。总结
目前,对于遥操作机器人系统网络时延问题应对策略的研究主要集中在控制理论领域,如基于电路网络理论的无源控制法则、基于现代控制理论的控制算法和虚拟现实技术的模型修正法等。其共同的特点是把网络看作一个不可知(黑盒子)和不可控的对象,在控制领域寻找应对方法,以期消除网络时延对遥操作系统中信息、数据传输带来的负面影响。但是,科学地讲,网络时延虽然具有相当显著的不确定性,但它是一个可控、可预测的对象。因而,从网络体系及网络时延本身出发,从遥操作机器人系统与网络的互动需求出发,提出满足遥操作机器人系统需求的时延相关的网络优化和适应性方法,从而与控制领域的研究成果达成互补的效果。在保证系统稳定性的基础上,尽可能地提高系统透明度,满足期望的操作性,达到系统稳定性与透明度的动态平衡性,即随着系统状态在稳定性和透明度之间找到一个合理的折中,使得系统在稳定的基础上尽可能提高操作性能。通过跨学科的努力,从根本上解决Internet环境下网络时延及时延抖动对遥操作机器人系统的影响和限制,缩短遥操作机器人系统理论与实用化的距离,为遥操作机器人技术提供更加广阔的应用空间。参考文献
[1] 孙海燕等.Internet网络时延测量中的时钟同步算法.计算机工程.2006,32(14):20-23
[2] 王卓等.单向时延测量的实时时钟同步算法.华中科技大学学报.2008,36(2):22-25
[3] 鲁立等.传输时延和时钟同步对以太网控制系统的影响.控制理论与应用.2010,27(6):793-798
[4] 王波等.基于DS理论的网络时钟同步算法.吉林大学学报.2011,29(3):186-190
[5] 李明国等.计算机时钟同步研究.系统仿真学报.2002,14(4):477-480
[6] 李勇,符秀辉等.基于web 的遥操作系统时延分析.沈阳化工学院学报,2007,21(1):43-46.[7] 陈俊杰,薛晓红等.临场感遥操作机器人系统克服时延影响的研究发展策略.传感技术学报,2004,2:232-237.[8] 陈俊杰,黄惟一.遥操作机器人系统克服时延影响的关键技术.华中科技大学学报,2004,32:187-190.[9] 王宏伟,杨先一.机器人遥操作系统中信息延时的预测研究.机器人技术,2008,24(8):265-267.[10] 王庆鹏,谈大龙等.基于Internet 的机器人控制中网络时延测试及分析.机器人, 2001,23(4):316-321.[11] 芮素波,曾庆军.基于网络的遥操作机器人系统传输时延研究.计算机工程与应用, 2006,27:216-218.[12] 孙翱,顾鲁青等.基于实时应用的网络传输时延测量设计.微处理机,2003,1 :14-16.[13] 马宏鹏,翁春华等.机器人遥操作中的网络传输延迟分析.计算机工程及应用,2002, 38(5):156-158.[14] Zhang W, Branicky M S, Philips S M.Stability of Net Worked Control Systems.IEEE Control Systems Magazine,2001,21(1): 84-99.[15] Anderson R J, Spong M W.Asymptotic Stability for Force Reflecting Teleoperators with Time Delay.Int J of Robotics Research, 1992,11(2):135-149.[16] Roberto Oboe,Paolo Fiorini.A Design and Control Environment for Internet-Based Telerobotics.The International Journal of Robotics Research,1998,17(4):433-449
[17] FLOYD S.FALL K.Promoting the use of end to end congestion control in the Internet.IEEE/ACM Transactions on Networking,1999,7:458-472.