搜索
您的当前位置:首页正文

中国北车集团公司投资项目管理信息系统开发

来源:汇智旅游网
维普资讯 http://www.cqvip.com l“ 、 OI.16 j l! NO.12 管理与维护 、、n、1、l 1 、、N( 之 编 :1005-845I(2007)I2-0023・03 中国北车集团公司投资项目管理信息系统开发 苏晓华。,潘聚才。,常凤海。,王雁平 ,张 纯 (1.中国北车齐齐哈尔铁路车辆(集团)有限责任公司 信息技术部,齐齐哈尔 l6l002; 2.中国北方机车车辆工业集团公司规划发展部,北京 100038) 摘 婴:阐述中国北车集团公司投资项目管理信息系统的开发设计思想,对业务进行描述,阐述系统 开发目标、系统设计结构、系统功能和系统采用的技术,并对系统使用所产生的效果进行定量分析。 父键 :固定资产;投资项目;管理;开发 IIl冈分类 :TP39 爻献标iJ:码:A Development of Investment Project Management Information System of China Northern Railways SU Xiao—hua ,PAN Ju—cai ,CHANG Feng—hai ,WANG Yan.ping0.ZHANG Chun2 (1.QRRS,Qiqihaer 161002,China;2.ChinaNorthern Railways,Beijing 100038,China) Abstract:It was described design concept ofdevelopment ofInvestment Project Management Information System ofChina Northern Railways nd athe speciifc work in this regard.It Was also described system development objectives,system design structure,system function and technical know—how to be adopted,and performed the relevant analysis on its outcome. Key' ̄ords:fixed asset;investment project;management;development 中国北车集团公司投资项目管理信息系统开发 团公司固定资产投资项目新管理办法的颁布,使投 为加强中国北车集团公司固定资产投资项目管理, 资项目管理更具有科学性和管理性,这些都为实现 提高投资项目管理水平,完善投资决策机制,建立 投资项目信息化管理及提升集团公司投资项目管理 健全科学、民主、高效的固定资产投资项目决策程 现代化水平奠定了基础。 序和组织实施程序,结合中国北车集团公司的年度 方针目标,决定开发中国北车集团公司投资项目管 理信息系统。 随着国家产品结构调整政策不断深入,投资项 ll怀 采用现代信息技术提升中国北车集团公司固定  目越来越多,涉及范围越来越广。投资项目管理面 资产投资项目管理水平,使投资项目的文档、进度、临着文件资料多,时间跨度大,查询、统计和归档 资金管理信息化和网络化,实现对投资项目生命周 管理难度大;项目实施形象进度和投资进度动态监 期的动态管理和监控,促进固定资产投资的有效 控难以实现等问题,亟待运用先进的信息技术手 性,为建设以“实力、活力、凝聚力”为特色的新 段,提升投资项目管理现代化水平。开发投资项目 管理信息系统拟将投资项目从立项、实施、验收过 程中的文件进行系统和全面的管理,并对项目实施 北车,实现北车“国内领先、国际知名”和“三个 一流”的目标夯实基础。 过程中的设备招标情况、进度情况和资金使用情况 二 、I ,秀分析 进行监控和指导。 目前,中国北车集团公司已经建成了信息化基 2 I 』 lI的 命Ⅲ期Ⅲ造 个典型的固定资产投资项目要经过如下的生 础平台,实现了集团公司所属各单位与集团公司安 一全、高速和可靠的网络互联,并且随着中国北车集 命周期过程:立项、可行性研究、初步设计、实施 和竣工验收等阶段。在项目的立项、可研、初设以 收稿日期:2007・05・l3 作者简介:苏晓华,高级工程师,潘聚才,高级工程师。 及竣工验收阶段,都要经历审批过程,而立项、可 维普资讯 http://www.cqvip.com

管理与维护 研和初设阶段还有可能经历调整阶段。典型的固定 理和系统帮助。 资产投资项目的生命周期如图1。 图1 典型项目生命周期过程 2.2 业务描述 根据中国北车集团公司固定资产投资项目管理 办法规定,投资项目管理工作主要有以下业务内 容:项目审批管理,项目组及专家管理,项目招标 管理,项目建设管理,项目投资计划管理,竣工验 收管理,项目后评价管理以及项目的监督检查和考 核。投资项目管理中的所有文件的审批流程全部在 办公自动化系统中完成。 3 系统没汁 3.1 系统{{ 架 3.1.1 符 fc!式 系统划分为集团和企业两层管理模式,企业用 户只对本企业的数据进行查阅和处理,集团用户对 全部数据进行审核和查阅。两层管理使企业和集团 都方便地查阅信息和审核数据。 3.1.2 B/S结构 系统采用B/S结构,客户端通过浏览器方式访 问系统,操作简单。数据库服务器和应用服务器设 置在集团公司信息中心。 3.1.3系统网络结构 集团公司用户通过北车集团公司局域网访问投 资项目管理服务器,企业用户通过VPN方式远程访 问投资项目管理服务器。 3_2 系统功能 中国北车集团公司投资项目管理信息系统具有 如下功能:项目文档管理、项目设备管理、项目投 资计划管理、项目投资完成管理、项目查询管理、专 家库管理 政策法规管理、通知通告管理、系统管 3.2.1 系统 fl 助能 3.2.1.1 …定资, 投资项l l艾¨的l : 提供对投资项目立项、实施、验收过程中的文 件进行系统和全面的管理;提供项目文档录入、查 询和下载等功能;提供对项目批复的实施纲领进行 录入和查询。 3.2.】.2 项lI投资资 I : 提供投资项目的批复资金管理;对投资项目总 投资,年度资金进行管理;提供对项目投资计划的 管理,按年度对项目的投资计划进行管理和监督, 同时对更新改造项目的投资计划进行管理和监督; 提供对项目投资资金完成情况的管理,按季度对项 目投资完成情况和更新改造项目的投资完成情况进 行管理和监管。 3.2.1-3投资项¨设备的箭 提供对项目投资批复设备的管理,对项目招标 设备和非招标设备的实施过程进行管理;提供对招 标计划的管理,控制招标计划的实施;提供对开标 记录的管理,对开标记录进行记录,并对开标结果 进行管理;提供对设备中标结果的管理。 3.2.】.4对项I儿fm 家 : 提供投资项目评审的专家库管理;提供固定资 产投资项目的评审专家随机选择,使项目评审专家 的选择更科学和客观;提供项目评审专家的评价管 理,对项目评审专家进行综合评价,使专家的管理 机制更为完善。 3.2.1.5项}l投资 息资料管胖 提供投资项目的国家及地方政策法律法规信息 资料;提供投资项目的企业和集团的规章制度查 阅;提供投资项目的通知管理。 3,2.1.6投资项日的综合分析管理 提供项目的投资进度管理,使各级管理者及时 准确了解项目的进度情况;提供项目的设备批复信 息和采购情况的比较分析;提供项目设备的进度分 析,使管理者形象的了解项目设备进度情况;提供 系统资金完成情况的对比分析;提供重点项目报表 及向国资委的报表功能;提供对信息的下载和导出 等功能。 3_3系统应『H环境 (1)硬件环境。系统硬件由服务器、客户端微 机及扫描仪等组成;集团公司配置一台PC服务器, 用于数据库服务和应用服务;集团公司和所属企业 维普资讯 http://www.cqvip.com

魑J 久 I nt ra n et的主动式防御系统的 f究 l I 网络技术 防御技术研究领域的最新成果,设计了一个全新的 层次型主动式防御系统。 主动式防御系统的最底层是陷阱网络层I 2],其 主要功能是吸引黑客攻击,同时配合入侵检测系 统,将符合特征匹配库的攻击数据流信息做出标记 1 动防御技术慨述 并捕获攻击数据包,然后转交给控制中心。 中间层是控制层,也是整个主动式防御系统的 主动防御源于英文“Proactive Defense”。其确 控制核心。它的主要功能是当IDS检测出危险攻击 切含义为:前摄性防御…。具体是指由于某些机制 的存在,使得毋需在人为被动响应的情况下,提前 预防攻击者对目标的攻击。主动防御属于动态防御 技术,与传统的静态防御技术如防火墙技术和入侵 检测技术相比,在发现未知攻击、实时获取攻击信 息以及提前采取预防措施等方面具有突出优势。 对于主动防御技术的研究始于美国,最初是对 网络入侵行为进行诱骗的研究。 近年来,对于主动防御的研究主要集中在入侵 诱骗和陷阱网络上。其中,Honeypot(蜜罐)技术 和Honeynet(蜜网)技术受到了各国学者的广泛青 睐。目前,国际上致力于蜜网技术研究的有两大组 织,即:蜜网项目组(Honeynets Project)和蜜网研 究联盟(Honeynets Research Alliance)。他们的主 要目标是将部署在世界各地的蜜网所收集到的黑客 攻击信息汇总到一个中央管理系统中,以方便研究 人员对黑客攻击行为的分析。我国对于蜜网技术研 究的著名组织是北京大学计算机研究所,他们的研 究项目“持猎女神”(Artemis)已于2005年2月正 式被批准加入蜜网研究联盟,并成为该联盟组织的 第1支中国科研团队。 2 i:曲式防御系统的体系结构 针对目前各大型企业内部网络的实际运行情 况,本文所提出的层次型主动式防御系统的框架包 括:陷阱网络层、控制层和应用层3个部分,体系 结构如图l。 图1 主动式防御系统体系结构 数据信息后,控制中心将立刻通知用户界面报警, 同时利用重定向技术将攻击行为转移至受控环境。 它的另一个主要功能是从陷阱网络层陷阱机所收集 到的大量数据信息中提取出已知的攻击信息,然后 再将剩余数据信息送至主动防御行为库进行分析, 以便发现更多的未知攻击行为。 主动式防御系统的最高层是应用层,它提供了 用户与系统的接口(用户界面),用户可以通过用户 界面实时掌握控制中心的处理情况。主动防御行为 库负责对陷阱机和受控环境收集到的网络行为数据 进行分析与处理。 3 i-.动式防御系统的没汁 3.1 l:fi阱网络 的研究卜j没汁 陷阱网络层主要包括防火墙、陷阱网络(Hone. ynet)及入侵检测系统(IDS)3大部分。其中Honeynet ̄ 】 (蜜网)由多台陷阱机组成,每台陷阱机都是真实的 计算机,上面运行着WindowsXP/2003Server、Linux 或Solaris等多种真实的操作系统与应用程序【4】,同 时陷阱机上开放了众多服务,如FTP、Telnet服务 等。整个陷阱网络的拓扑结构如图2。 图2陷阱网络拓扑结构 陷阱机将按照系统需要灵活地部署在企业内 部网络中的各个位置,不同区域的陷阱机所探测 到的攻击类型以及对整个陷阱网络系统的作用是 不同的I 。 (1)部署在防火墙外:当该区域陷阱机受到攻 圆2007.1 2总第l 29煳 维普资讯 http://www.cqvip.com 网络技术 l 6巷 l 2 j 击时,对于防火墙内部网络的危险性不会增加,但 由于该区域分布在防火墙之外,黑客对于端口的大 区域陷阱机收集到的网络信息量较大,其中包含了 较多的冗余信息。 防火墙是外网数据控制的第1层,对所有陷阱 机的外发连接进行控制,当陷阱机的外发连接数达 接。防火墙组件定期将日志备份副本提交给IDS, IDS组件再将日志副本上传至控制中心,控制中心 量扫描信息等将不会被防火墙日志所记录,而且该 到最大值时,防火墙将自动切断其后的所有外发连 (2)部署在非军事区。非军事区(DMZ区)指 会定期根据主动防御行为库对于未知攻击信息的分 的是通过防火墙而独立于其它系统的部分网络,外 网(Wal1)和内网(Intranet)均可对该区域进行访 问。由于DMZ区受到较严格的保护,仅允许部分外 网信息通过防火墙进入,因此,企业内部网络中的 对外服务器,如邮件服务器、Web服务器等通常布 置在该区域。部署在该区域的陷阱机将模拟对外服 务器所提供的服务,可以收集较多有价值的攻击信 息,但该区域的陷阱机需要在防火墙上开放相应的 端口,提高了企业内部网络的风险度。 (3)部署在防火墙内。部署在该区域的陷阱机 主要收集来自企业内部网络的攻击行为,而且所有 通过防火墙进入该区域陷阱机的外网数据信息均能 被防火墙日志详细记录。由于目前将近80%的网络 攻击行为来自企业内部,因此,部署在该区域的陷 阱机对于保护企业内部网络信息安全起着致关重 要的作用。 陷阱网络层采用分布式系统设计,防火墙组件 和IDS组件I 】分布在整个系统中,通过各个组件之 间相互合作完成攻击数据捕获过程。陷阱网络层的 工作原理如图3。 图3 陷阱网络层工作原理 流入陷阱机中的外网数据流和内网数据流,将 被陷阱机记录并上传到控制层。IDS对陷阱机中的 数据流进行实时特征匹配,当检测到攻击数据流后 先判断是否为外网严重恶意攻击,如拒绝服务攻击 (DOS攻击)或洪水攻击等。若发现外网严重恶意攻 击,将直接通知防火墙切断其端口连接。其它非严 重恶意攻击的信息,IDS将对其进行标记并捕获攻 击数据包,然后再转交给控制中心处理。 2007.1 2总第129期 析结果更新IDS特征匹配库。 3.2控制 的研究 _j没汁 控制层包括受控环境和控制中心两大部分,控 制层的主要任务是从陷阱机收集到的大量数据信息 中提取出已知的攻击信息,然后将剩余信息送至应 用层分析处理。并且当发现攻击时,控制中心及时 将攻击转移。控制层的工作原理如图4。 受批环埯 Ⅱc,盯I1nated Environment) _ ;翌n m 。: Y 比 发耻垃.比 b 0: ; 逋;n梭块 I I ▲ 扑制tI・心‘ConlrdtCemer)I T 戳蜘 ^经检测系统(IDs) 擞¨ fH r ) 图4控制层工作原理 受控环境是一个包含有防火墙、网关、路由器 及多台真实主机的子网,在受控环境中存储着一些 伪造信息用以迷惑攻击者,而且在受控环境中存在 着仿真网络数据流量,用以模拟真实的子网环境。 控制中心是整个控制层的核心部件,所有被陷 阱机所记录的数据信息均传到控制中心的数据处理 模块。控制中心的通讯模块负责与IDS进行信息交 互,当通讯模块检测到被IDS标记过的攻击数据信 息时,数据处理模块将已知的攻击行为数据进行提 取,然后将剩余数据信息转交给应用层的主动防御 行为库进行分析,以便从中确定出更多的未知攻击 行为。 当发现攻击行为时,通讯模块将立刻通知报警 模块将向用户界面报警。同时重定向子系统根据被 IDS捕获的攻击数据包确定攻击数据源,提供给入 侵者部分企业内部网络运行的仿真数据与之交互, 以暂缓攻击。然后启动重定向功能I7】,将黑客的攻 击行为转移至受控环境。黑客在该环境中的所有行 为记录均被返回给重定向子系统,重定向子系统再 维普资讯 http://www.cqvip.com 推广与应用 1.1.4}JL1 ”j匙 ljf奠块 节点,故采用分级驱动方法。钥匙柜也采用模块化 设计,使系统更有利于扩展。总之,车顶钥匙电子 控制柜由与工控PC机连接的CAN总线扩展卡,CAN 由机车钥匙和电子识别纽扣绑定以及识别接口 组成。其功能就是操作人员进行隔离开关操作申请 时的身份验证。如果身份信息符合要求,则工控PC 总线驱动卡,电子纽扣识别器和各个电子柜控制模 机发送命令,允许操作人员对隔离开关进行开启或 块组成。如图3。 关闭的操作。否则,不能操作隔离开关。电子纽扣 采用的是DS24ll,具有光刻的64 bit编码;采用单 总线器件,占用管脚少;封装小,便于与机车钥匙 绑定;通讯速度快等特点。 1.1.5通 模块 由CAN总线通讯模块和无线模块组成。本文 采用两种总线,完全是根据工作现场需要设计的。 由于控制室到股道工作现场布线困难,但距离不 太远,适合使用无线通讯。经过测试无线通讯速度 较慢,当股道数量较多时,实时性极差。而股道之 间有现成的布线通道,而且股道之间距离大约5 m,非常适合有线通讯。因此,本文充分利用两者 的优点,采用有线和无线两种通讯方式,股道间利 用CAN总线通信,所用股道信息汇总到一起后通 过无线电台与工控PC机通信。由于CAN总线网络 为多主网络,不需要轮询通讯。股道设备状态发生 变化后,立即发送到CAN网络上,这样大大提高 了系统的实时性,减轻了总线负担。由于只有两个 无线节点,因此,本文采用是点对点方式通讯,所 以工控PC机得到每个股道的信息时间较短,最多 延时一个通讯周期。 CAN总线通讯模块由SJAl000控制器和82C250 驱动器组成。 1.2 乍顾钥匙I乜 控制I{ 没汁 通常,机务段现有的车顶钥匙柜是普通的抽 屉柜,车顶钥匙的发放完全依靠人工来判断是否 发放,然后从众多的钥匙中摘取需要的钥匙。这样 操作难免会发生错误,并且这也是车顶钥匙管理 系统中最关键的环节。因此,我们设计了车顶钥匙 电子控制柜。其结构类似于超市中存储柜,能够判 断该柜中的车顶钥匙的状态(没有钥匙;存放的钥 匙正确;存放的钥匙不正确);能够响应工控PC机 的命令,自动打开相应的钥匙柜;有语音、指示灯 提示。 每个车顶钥匙放置在一个独立的柜门内,柜门 内的控制节点通过CAN总线连接。当机务段内的电 力机车较多时,如l00台、200台,而每台机车至少 有一把车顶钥匙,CAN总线不能直接驱动这么多的 l:控PC机 CAN总线扩展 t 2AN 线 动模块4}..’ ’CAN总线驱动模块】f f J 纽扣 别器 T 电f.柜控制模块I 电,.辑 控制模块50 图3 车顶钥匙电子监控结构图 1.2.1 CAN总线扩眨f 插入工控PC机PCI插槽,使工控PC机与下层 的CAN总线驱动模块通讯。本系统采用的是KPCI一 8ll0。KPCI一8ll0是适用于各种工控机,长距离,高 传输速率,多站点的CAN总线通讯板,采用光电隔 离技术,使用两根线每路可连接ll0个工作站。支 持CAN2.0B兼容CAN2.0A协议;通讯距离达l0 km; 传输速率高达l Mbps。 1.2.2 CAN 线 动卜 其功能就是扩大CAN总线驱动能力,作为 KPCI一8ll0和下层的CAN总线网络信息交换桥梁。采 用77E58作为处理内核,SJAl000和82C250为CAN 总线扩展控制器和驱动器,串行E2PROMAT24C02 存储驱动卡地址配置信息,如图4。 总线驱动器82C250 通讯{旨 灯 总线控制器SJA1000 AT24C02 : : 处理器77E58 : : 通ut指,J 灯 总线驱动器82C250 I乜源模块 总线控制器SJA1000 图4 CAN总线驱动卡结构框图 1.2,3 』 儿十¨ !『jfJ器 机车钥匙和车顶钥匙与电子纽扣绑定在一起, 因此,电子纽扣识别器就能够采集操作人员的身份 信息,然后将信息通过CAN总线网络传送到工控PC 机。因此,电子纽扣识别器包括CAN总线接口和电 子纽扣读取接口。电子纽扣仍然采用DS24 ll。 圆2007.I 2总 I 29蝴 维普资讯 http://www.cqvip.com 推广与应用 I 6巷 I 2蚓 1.2.4电l『.机控制模块 与工控PC机进行信息交换,接收允许操作的电子 纽扣信息,然后股道监控设备自动控制申请人以下 操作:打开工具箱,取工具,摘取接地杆,锁好接 闭工具箱。 电子柜控制模块的具体结构如图5。其中 AT24C02存储该钥匙柜的地址编号,上层软件可以 修改。其功能包括通过CAN总线网络接收工控PC 地杆,打开操作箱,接通隔离开关,关闭操作箱,关 机的命令,反馈其状态信息;检测车顶钥匙的状态 (有无,对错);指示灯显示钥匙柜当前的状态,语 2.2 软件没汁 音提示状态信息和下一步的操作;控制电子锁的开 启和关闭,检测钥匙柜门的状态。 总线驱动器82C250 【AT24C02 I 总线控制器SJA1000 l状态指示灯、语菏提示 T : t 处理器77E58 : : 电源模块l 电子纽扣识别器接u I电子锁控制 状态体测 图5电子柜控制模块图 2 l:作流 及软件没汁 2.1 系统l:l'F-i ̄ 2.1.1 分闸操作 操作人员首先用机车电子纽扣申请登顶作业, 办理隔离开关,股道监控设备与工控PC机进行信 息交换,接收允许操作的电子纽扣信息,如果信息 相符,则允许操作隔离开关,否则禁止操作。申请 成功后,股道监控设备自动控制申请人以下操作: 打开工具箱,取工具,打开操作箱,切断隔离开关, 关闭操作箱,打开接地杆锁,挂上接地杆,锁好工 具箱。申请人操作期间实时反馈每个单元的状态, 提供PC机判断依据。 2.I.2领取 顶钏匙 隔离开关断开后,到控制室领取车顶钥匙。将 机车钥匙插入电子纽扣识别器,采集申请人信息, 判断对应股道的状态,如果符合要求,则对应的钥 匙柜自动打开,将机车钥匙和车顶钥匙对换,取出 车顶钥匙,关闭钥匙柜;否则不允许操作。操作期 间系统有语音提示和指示灯指示。领取车顶钥匙 后,到车顶作业。 2.1.3 返j ‘ 顷 】匙 车顶作业完成后,到控制器返还车顶钥匙,换 取机车钥匙。步骤与领取车顶钥匙相同。 2、】.4介川操作 领取机车钥匙后,到对应股道接通隔离开关。 首先将机车钥匙电子申请合闸操作,股道监控设备 软件采用VB.NET编程,利用多线程技术,实 时汇集车顶钥匙电子控制柜和股道监控设备的信 息,按照上面介绍的系统工作流程协调两者的工 作,控制工作人员的操作。编制了形象的图形界面, 显示每个股道的工具箱、操作箱、接地杆、接触网 和机车的状态信息。软件还包括数据库管理功能, 记录所有的操作信息,以便责任划分。 3 结术语 电力机车车顶钥匙管理信息系统充分考虑了机 务段的硬件设施、现场布局和工作流程,其功能满 足了机务段现场的需要。该系统严格控制了操作人 员的工作流程,提高了工作的安全性,提高了工作 效率。该系统多处采用了故障导向安全性原则,使 系统更加稳定可靠。现在国内大部分机务段都存 在车顶钥匙管理问题,因此,该系统有良好的应用 前景。 参考爻献: 【1】邻宽明.CAN总线原理和应用系统设计【M】.北京:北京航 空航天大学出版社,1996. 【2】饶运涛,邹继军,郑勇芸.现场总线CAN原理与应用技术 【MI.北京:北京航空航天大学出版社,2003. 【3】张晓梅,尹治本.数据采集卡在整备作业安全监控系统的 应用【J】.铁路计算机应用,2005,14(11):40-43. 【4】董立新,孙泽深,李学军.YDT-I型机车登顶作业安全监控 系统研引J1.内燃机车,2006(7):45-46. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top