课题类型:1.探索导向类

课题类型:1.探索导向类

ID:18512867

大小:77.50 KB

页数:27页

时间:2018-09-19

课题类型:1.探索导向类_第1页
课题类型:1.探索导向类_第2页
课题类型:1.探索导向类_第3页
课题类型:1.探索导向类_第4页
课题类型:1.探索导向类_第5页
资源描述:

《课题类型:1.探索导向类》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、课题类型:1.探索导向类课题类型:1.探索导向类√2.目标导向类□国家高技术研究发展计划(863计划)专题课题调研大纲    技术领域名称:现代交通技术领域  专题名称:综合交通运输系统与安全技术  课题名称:分布式交通系统信息互操作技术交通部公路科学研究院北京交通大学2008年8月一、项目背景与概述  近年来,我国在交通信息化与智能交通系统技术领域开展了大量的技术和应用研究,使得我国交通信息化与智能交通系统技术和应用取得了长足的进步。但是,由于发展的阶段、面对的具体应用和管理体制等方面的不同,造成组成智能交通系统的各智能交通子系统之间存在着技术标准、构成、运行机制和水平的差异,具体表现在

2、各部门根据自己系统内部的需求采用不同的商业数据库进行信息管理,设计自己独立的数据库,这样做的结果使得各子系统处于分隔孤立的状态,无法用统一的方式对不同的数据库进行访问以及对数据进行接收、处理、查询、交换、汇总等一系列操作,同时子系统之间缺乏统一标准,集成度较低,无法形成在功能上协同、结构上统一、信息实现共享。因此,如何解决多源异构、具有时空分布特征和支持单一业务的众多异构系统的集成和互操作问题,从而形成一体化的智能交通系统已成为我国交通行业快速发展和既有资源有效利用的瓶颈。在IEEE《标准计算机词典》中对互操作的解释是:两个或两个以上的系统或组件可以彼此交换信息并有使用所交换信息的能力。因

3、此它是能够实现不同用户、不同应用及不同系统共享信息一起协同工作的关键技术。  本项目由交通部公路科学研究院、北京交通大学和北京首科软件及系统集成有限责任公司共同承担完成。本项目的实施旨在实现对数据进行互操作以及在交通领域内实现对分布的、异构的系统进行互操作。研究分布式交通系统信息互操作的标准体系结构;建立支持分布式、异构、局部自治和高性能系统互联的开放互操作模型;建立各系统之间及其内部子系统之间的互操作运行和协同机制和支持分布式交通系统宽度与深度优先互操作的信息变换机制;研制开发基于混合互操作技术的试验系统,并进行实际应用系统的验证。  二、调研目标目前,我国交通领域中对分布式交通系统互操

4、作技术及系统的研究还很少,对跨行业、跨区域的互操作研究还没有开展,交通行业整体系统内部还存在大量的"信息孤岛",信息在各个系统之间很难实现互联和协作。因此,作为系统研究和开发的理论基础,了解我国当前交通行业各信息化系统的结构框架、业务需求,以及系统内部的数据共享现状是本次调研的首要目的。其次,根据各个系统不同的业务需求,了解并分析业务上具有联系的系统彼此之间对数据的交换和共享需求,构建互操作数据系统的框架结构。最后,对调研内容进行整理和总结,在比较和分析我国现有的互操作技术水平和方法的基础之上,根据课题的研究要求,提出新的解决互操作问题的技术和方法,为解决各系统之间的互操作问题提供理论依据

5、和应用基础。三、调研内容1系统建设与应用现状情况(1)调查交通行业各个信息系统建设、运行与共享基本现状;(2)了解我国现有典型的分布式交通信息系统的体系结构,包括各个信息系统软、硬件建设状况、网络建设情况、技术标准以及信息系统系统与数据交换平台前置服务器的接口等;(3)调查各个信息共享系统中数据共享现状,包括系统与其他系统共享数据的数据结构、数据流向、数据用途、数据存储方式、数据库以及数据传输方式等。2信息数据业务与技术需求(1)业务需求层面*了解系统内部之间以及系统之间的数据和信息需求,确定建立互操作的对象;*了解各系统与跨区域、跨部门系统之间的数据和信息需求,确定建立互操作的对象;*针

6、对公路和水路业务信息系统各子系统的运行方式进行调查;*了解各系统的基本业务需求;*针对特殊系统的特殊业务需求进行调查。(2)技术需求层面*对系统的数据结构和网络建设情况进行调查;*对系统的实时信息监测技术,综合管理服务功能、信息发布技术等进行调查;*了解系统现存的数据共享和交换技术;*了解系统在数据共享技术方面存在的问题、需求和研发重点方向。3信息数据的安全性由于系统存放了大量不同种类、不同结构的信息和数据,数据一旦被更改或丢失,都将会对企业、部门,乃至社会产生极大的或决定性的影响,甚至造成难以估量的损失。通过调研,从数据交换、共享数据安全等方面掌握系统目前信息的安全状况,包括:(1)信息

7、管理系统的安全框架;(2)掌握信息系统现存的信息安全策略,包括各种策略、规章制度、技术规范和管理标准等;(3)访问控制的具体实现,包括访问控制的实现机制、访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表以及访问控制实现的具体类别(接入访问控制、资源访问控制以及网络端口和节点的访问控制);(4)各个系统授权、身份识别和权限管理以及不同信息系统之间的信息关系和影响信任关系的主要因素;(5)从动态和静态两方面对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。