CN114724654A - 一种材料性能数据管理方法及系统 - Google Patents
一种材料性能数据管理方法及系统 Download PDFInfo
- Publication number
- CN114724654A CN114724654A CN202210401658.8A CN202210401658A CN114724654A CN 114724654 A CN114724654 A CN 114724654A CN 202210401658 A CN202210401658 A CN 202210401658A CN 114724654 A CN114724654 A CN 114724654A
- Authority
- CN
- China
- Prior art keywords
- material performance
- performance data
- data
- standard
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16C—COMPUTATIONAL CHEMISTRY; CHEMOINFORMATICS; COMPUTATIONAL MATERIALS SCIENCE
- G16C60/00—Computational materials science, i.e. ICT specially adapted for investigating the physical or chemical properties of materials or phenomena associated with their design, synthesis, processing, characterisation or utilisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2358—Change logging, detection, and notification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2462—Approximate or statistical queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
- G06F8/24—Object-oriented
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/31—Programming languages or programming paradigms
- G06F8/315—Object-oriented languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Automation & Control Theory (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种材料性能数据管理方法及系统,用于材料性能数据管理及共享使用,属于装备综合保障领域及材料科学领域,解决现有材料性能数据库网络化共享不足、数据融合及多学科支持不足、智能化服务不足、标准化不足和数据安全管控不足等问题。本发明采用分级访问控制策略,用户登录系统后对材料性能数据进行标准化处理后存储;对存储的标准化处理后的材料性能数据按照权限进行受控查询共享;对受控查询共享得到的材料性能数据进行对比分析;对得到的受控查询共享结果和得到的对比分析结果进行可视化展示。本发明用于材料性能数据管理及共享服务。
Description
技术领域
一种材料性能数据管理方法及系统,用于材料性能数据管理及共享使用,属于装备综合保障领域及材料科学领域。
背景技术
材料性能数据是国家经济和基础设施建设、国防工程建设,材料科学技术创新以及国防建设不可缺少的重要基础信息。随着计算机技术的发展,材料科学与信息科技之间相互交叉渗透所形成的材料信息学科,已成为材料研究的重要方向之一。材料性能数据对新产品的研究、开发、生产、推广、使用及材料科学知识的普及教育起着越来越重要的作用。材料性能数据库是科学数据库的重要组成部分,而材料性能数据库系统是CAD/CAE/CAM/CIMS以及装备综合保障等的重要支柱,在科学研究和工程技术等领域有着广泛的应用,是提高机械制造业、工业生产和材料设计水平的重要途径之一。材料性能数据库系统在作为专家系统基础的应用上更是目前材料科学领域以及高性能数值模拟领域发展的一大趋势。航空、航天、船舶以及武器装备等领域涉及到的部分材料性能数据敏感,关系到国家安全,在网络化共享的同时有必要针对可信用户提供授权数据使用服务。因此建立基于标准的材料性能数据库系统,提供可控的数据服务,是材料科学领域以及高性能数值模拟领域面临的紧迫任务。
在过去几十年中,以有效数据为基础的材料设计和选择得到快速发展,发达国家和新兴工业化国家都在积极建立各种材料性能数据库。例如,美国国家标准局建立了材料力学性能数据库、合金相图数据库、陶瓷相图数据库、材料腐蚀数据库、材料摩擦及磨损数据库等。美国国防部以CALS(计算机支持的装备综合保障)计划为牵引,建立了大量的工程数据库,服务于海军、陆军、空军装备以及国防部研发和建设,其中涉及钢铁材料、有色金属材料、高分子材料、复合材料等多个门类,例如MatWeb数据库。德国技术实验协会的金属数据库SOLMA收录了3000种黑色和有色金属的20000多条数据。法国共建有材料数据库40多个,内容覆盖了大部分工业材料,法国物理冶金热力学实验室为锆合金在核工业中的应用开发了锆合金热力学数据库Zireobase。荷兰PETTER欧洲研究中心的高温材料数据库(HT-DB)收录了金属、非金属和复合材料的力学和热力学数据。芬兰的TVO和VTT工业系统合力开发了TVO/VTT材料数据库,能同时搜索材料的疲劳曲线,相似材料等。部分知名专业的分析软件自带材料性能数据库,例如DEFORM有限元分析软件自带的金属材料性能数据库,NASGRO损伤容限分析软件包含NASMAT材料数据库模块等,这些库必须依赖专业软件运行,更新、追朔困难。在复杂国际形式下,国外的材料性能数据库对我国的武器装备设计及数值模拟验证开放有限,材料性能数据使用困难,其更新及追朔更难。
我国数据库的发展始于20世纪70年代,主要分布在各行业的科研、高校和工厂等单位,1979年中国科学院化工冶金所与上海有机所共同建立了化学数据库。中科院沈阳金属所建立的材料数据库包括61300条数据,7个分数据库,涵盖超合金、钛合金、纳米材料、管道材料、材料焊接、材料腐蚀和材料失效分析等内容。我国在材料信息系统建设方面起步较晚,国内建立起来的一些材料数据库系统,得到大规模实际应用的不多,主要表现在:分别建设于不同的部门系统,采用PC单机模式,没有形成真正的数据共享,数据库规模小、学科及领域专一、进程慢,服务质量差,商业化程度不高,标准化工作不及时,投入少产值低,学科发展不平衡,低水平重复现象严重等。我国科技基础条件建设的滞后与薄弱,已严重影响了我国科技创新能力和国际竞争力的提高。现有材料性能数据管理方法(即材料性能数据库系统)的具体问题如下:
1.网络化共享不足,目前大量的材料性能数据库分别建设于不同的部门系统,采用离线的PC单机模式运行,网络化共享和对外提供服务能力不够;
2.数据融合及多学科支持不足,武器装备工程是一个多学、多领域的系统工程,其设计、研制及维保过程需要使用多个领域、多学科材料性能数据如力学性能数据、热力学数据、金属数据及电磁学性能数据等,单一的性能数据库不能支持相关工作的开展;
3.智能化服务不足,现有材料性能数据库基本都是提供条件检索服务,对于智能化近似材料匹配以及现有高级预测分析等智能化算法的定制能力支持不够;
4.标准化不足,不同国家地区以及单位的材料性能数据库采用的数据标准、单位以及结构的不同,导致数据共享使用困难;
5.数据安全管控不足,现有材料性能数据库局限于某一领域的专业数据,有不同国家或者部门建设,自己内部使用,基本未考虑材料性能数据的分级保护及安全管控问题。
发明内容
针对上述研究的问题,本发明的目的在于提供一种材料性能数据管理方法及系统,解决现有材料性能数据库网络化共享不足、数据融合及多学科支持不足、智能化服务不足、标准化不足和数据安全管控不足等问题。
为了达到上述目的,本发明采用如下技术方案:
一种材料性能数据管理方法,包括如下步骤:
步骤1.基于分级访问控制策略,用户登录系统后对材料性能数据进行标准化处理后存储;
步骤2.对存储的标准化处理后的材料性能数据按照权限进行受控查询共享;
步骤3.对受控查询共享得到的材料性能数据进行对比分析;
步骤4.对步骤2得到的受控查询共享结果和步骤3得到的对比分析结果进行可视化展示。
进一步,所述步骤1的具体步骤为:
步骤1.1.材料性能数据标准
基于材料性能数据标准的属性,通过浏览器访问材料性能数据标准采集界面获取标准的材料性能数据,并采用结构化方式进行存储,其中,属性包括标准编号、中国标准分类号CCS、国际标准编号ICS、名称、发布日期、实施日期、废止日期、版本号、发布单位和敏感级别,浏览器为IE、Chrome或Firefox;
步骤1.2.材料性能数据分类
基于树形结构,对标准的材料性能数据进行类型分类构建,得到材料性能数据的分类结构树,并采用结构化或者文件方式存储分类结构树中的材料性能数据。
步骤1.3.元数据
将分类结构树中的材料性能数据抽象出元数据,通过浏览器使用的元数据采集界面采集各元数据,并采用结构化方式进行存储,其中,元数据的属性包括元数据标识、参数名称、英文名称、定义、数据类型、值域、约束条件、最大出现次数和单位。
步骤1.4.材料性能数据模板化导入
基于材料性能数据及其元数据生成EXECL文件或XML文件格式的材料性能数据模板,并基于材料性能数据模板将采集获得的材料性能数据转换成符合材料性能数据模板格式的数据,转换后,根据数据敏感程度进行数据混淆保护、加密或明文进行存储,其中,敏感级别为“公开”,采用明文方式存储;敏感级别为“内部”,采用混淆保护方式存储;敏感级别为高于“内部”,采用加密方式存储;采用MD5或者HASH算法进行混淆保护,采用集成商密、普密或者国密加密产品进行加密。
步骤1.5.参数模块化拼接
基于给定的每一行材料性能数据的属性的拼接顺序对步骤1.4得到的材料性能数据进行拼接,得到拼接后的材料性能数据,并根据拼接后的材料性能数据的敏感程度进行数据混淆保护或加密或明文进行存储。
进一步,所述步骤1的具体步骤还包括:
步骤1.6.材料性能数据版本更新
当材料性能数据库数据修改或者重新导入时,更新材料性能数据的版本,其中,每一次小修订,版本号末位数字加1,同一标准下的大修订,版本号中间数字加1,当材料性能数据标准版本变化时,对应新的材料性能数据的版本号为在原版本号的基础上首位数字加1,版本号为三位带点的数据,初始版本为1.0.0,小修订是指对单个参数及参数值修订或者信息完善,大修订是指某一标准的材料性能数据批量大修改,批量重新导入的情况。
进一步,所述步骤2的具体步骤为:
步骤2.1.条件分类查询
基于分类查询接口和权限信息对输入查询条件对步骤1.5得到的拼接后的材料性能数据进行查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,其中,查询条件包括标准、版本、分类和参数,采用MD5或者HASH算法进行解混淆保护,采用集成商密、普密或者国密加密产品进行解密;
步骤2.2:CAE计算数据查询服务
基于分类查询接口和权限信息对用户在CAE软件中输入的查询条件对步骤1.5得到的拼接后的材料性能数据查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,查询结果推送到CAE计算平台进行计算;
步骤2.3.数据更新记录查询
根据具体的材料性能数据的属性,查询该属性的性能数据的所有历史版本号对应的数据,若敏感级别为高于“内部”,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,不解密。
进一步,所述步骤3的具体步骤为:
步骤3.1.基于分析算法对查询得到的材料性能数据进行分析,包括对材料性能数据的材料相似度、性能变化和可替代性分析,其中,加权评价法、参数指标数据匹配法、统计数量化综合法、成本分析法、价值工程法和目标函数法和裕值比较法为统计分析方法,BP神经网络法、随机森林法、LSTM、贝叶斯网络法和模糊综合评判法为新型机器学习算法,新型机器学习算法需采用集成CAE计算平台或深度学习框架进行材料性能数据的分析;
步骤3.2、将分析结果生成标准格式文件,标准格式文件为XML、TXT、CSV或excel格式。
进一步,所述步骤4是基于可视化工具组件,组装步骤2得到的受控查询共享结果或步骤3得到的对比分析结果进行可视化展示,即按照展示方法,采用Html5技术绘制材料性能数据可视化图形,其中,可视化工具组件包括MXgragh、ChartDirector或者ECharts,展示方法包括表格、曲线、散点图、饼图、二项式拟合图、柱状图、曲面图或雷达图。
进一步,还包括步骤5:
对步骤1-步骤4的用户操作及数据查询使用行为及内容的审计记录,实现对非法用户登录系统或者合法用户使用非授权功能或者数据等非法行为的追朔,保障系统数据安全可控使用。
一种材料性能数据管理系统,包括如下步骤:
材料性能数据采集存储模块:基于分级访问控制策略,用户登录系统后对材料性能数据进行标准化处理后存储;
材料性能数据授权查询模块:对存储的标准化处理后的材料性能数据按照权限进行受控查询共享;
材料性能数据分析服务模块:对受控查询共享得到的材料性能数据进行对比分析;
数据可视化模块:对得到的受控查询共享结果和得到的对比分析结果进行可视化展示。
进一步,所述材料性能数据采集存储模块的具体实现为:
步骤1.1.材料性能数据标准
基于材料性能数据标准的属性,通过浏览器访问材料性能数据标准采集界面获取标准的材料性能数据,并采用结构化方式进行存储,其中,属性包括标准编号、中国标准分类号CCS、国际标准编号ICS、名称、发布日期、实施日期、废止日期、版本号、发布单位和敏感级别,浏览器为IE、Chrome或Firefox;
步骤1.2.材料性能数据分类
基于树形结构,对标准的材料性能数据进行类型分类构建,得到材料性能数据的分类结构树,并采用结构化或者文件方式存储分类结构树中的材料性能数据;
步骤1.3.元数据
将分类结构树中的材料性能数据抽象出元数据,通过浏览器使用的元数据采集界面采集各元数据,并采用结构化方式进行存储,其中,元数据的属性包括元数据标识、参数名称、英文名称、定义、数据类型、值域、约束条件、最大出现次数和单位;
步骤1.4.材料性能数据模板化导入
基于材料性能数据及其元数据生成EXECL文件或XML文件格式的材料性能数据模板,并基于材料性能数据模板将采集获得的材料性能数据转换成符合材料性能数据模板格式的数据,转换后,根据数据敏感程度进行数据混淆保护或加密或明文进行存储,其中,敏感级别为“公开”,采用明文方式存储;敏感级别为“内部”,采用混淆保护方式存储;敏感级别为高于“内部”,采用加密方式存储;采用MD5或者HASH算法进行混淆保护,采用集成商密、普密或者国密加密产品进行加密;
步骤1.5.参数模块化拼接
基于给定的每一行材料性能数据的属性的拼接顺序对步骤1.4得到的材料性能数据进行拼接,得到拼接后的材料性能数据,并根据拼接后的材料性能数据的敏感程度进行数据混淆保护或加密或明文进行存储;
步骤1.6.材料性能数据版本更新
当材料性能数据库数据修改或者重新导入时,更新材料性能数据的版本,其中,每一次小修订,版本号末位数字加1,同一标准下的大修订,版本号中间数字加1,当材料性能数据标准版本变化时,对应新的材料性能数据的版本号为在原版本号的基础上首位数字加1,版本号为三位带点的数据,初始版本为1.0.0,小修订是指对单个参数及参数值错误修订或者信息完善,大修订是指某一标准的材料性能数据批量大修改,批量重新导入的情况。
进一步,所述材料性能数据授权查询模块的具体实现为:
步骤2.1.条件分类查询
基于分类查询接口和权限信息对输入查询条件对步骤1.5得到的拼接后的材料性能数据进行查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,其中,查询条件包括标准、版本、分类和参数,采用MD5或者HASH算法进行解混淆保护,采用集成商密、普密或者国密加密产品进行解密;
步骤2.2:CAE计算数据查询服务
基于分类查询接口和权限信息对用户在CAE软件中输入的查询条件对步骤1.5得到的拼接后的材料性能数据查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,查询结果推送到CAE计算平台进行计算;
步骤2.3.数据更新记录查询
根据具体的材料性能数据的属性,查询该属性的性能数据的所有历史版本号对应的数据,若敏感级别为高于“内部”,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,不解密;
所述材料性能数据分析服务模块的具体步骤为:
步骤3.1.基于分析算法对查询得到的材料性能数据进行分析,包括对材料性能数据的材料相似度、性能变化和可替代性分析,其中,加权评价法、参数指标数据匹配法、统计数量化综合法、成本分析法、价值工程法和目标函数法和裕值比较法为统计分析方法,BP神经网络法、随机森林法、LSTM、贝叶斯网络法和模糊综合评判法为新型机器学习算法,新型机器学习算法需采用集成CAE计算平台或深度学习框架进行材料性能数据的分析;
步骤3.2、将分析结果生成标准格式文件,标准格式文件为XML、TXT、CSV或excel格式;
所述数据可视化模块是基于可视化工具组件组装得到的受控查询共享结果或得到的对比分析结果进行可视化展示,即按照展示方法,采用可视化工具组件中的Html5技术绘制材料性能数据,其中,可视化工具组件包括MXgragh、ChartDirector或者ECharts,展示方法包括表格、曲线、散点图、饼图、二项式拟合图、柱状图、曲面图或雷达图。
本发明同现有技术相比,其有益效果表现在:
一、本发明可实现网络化高效共享服务,材料数据管理方法通过采用基于B/S(客户端/服务器)跨平台J2EE的MVC架构及Java语言实现,最终形成材料性能数据管理系统。系统直接通过材料性能数据管理系统中的统计分析法对材料性能数据进行分析或从材料性能数据管理系统查询并推送待计算分析的材料性能数据到CAE计算平台(例如:AnsysFluent,CFX,Star ccm+,Ls-Dyna,Abaqus,Mechanicial,Feko,MatLab等)或深度学习框架(例如:Pytorch,Tensorflow,Keras,Caffe),供分析计算使用,集成调用CAE计算平台或深度学习框架的API接口,将数据管理系统的数据分析算法(新型机器学习方法)加载到CAE计算平台或深度学习框架,通过CAE计算平台或深度学习框架运行算法处理并计算材料性能数据,形成分析结果,系统读取第三方平台的分析结果进行可视化展示,实现材料性能数据管理及智能化共享使用,用户通过浏览器及网络可方便使用材料性能数据及相关服务;存储数据的数据库采用MongoDB,支持分布式存储及高效查询。
二、本发明可实现数据融合及多学科支持,即通过标准的数据材料性能数据管理、基于标准的元数据及模板管理、基于模板的材料性能数据导入功能实现多领域、多标准、多学科材料性能数据的采集、更新及追朔;通过参数拼接、单位换算等功能实现不同标准、不同学科、不同领域的材料性能数据融合,方便用户使用。
三、本发明智能化程度高,即支持智能化定制分析算法导入,形成算法库;常规分析算法的直接计算及结果可视化;集成第三方智能化分析工具平台,实现智能化定制算法的运行及结果可视化。
四、本发明实现了材料性能数据的标准化,支持材料性能数据的标准、版本分类采集、存储、查询及对比分析。
五、本发明可实现数据安全管控,对材料性能数据进行分级保护(明文、混淆保护、加密保护),实现安全传输级存储;通过数据授权实现数据查询分析管控,通过审计记录实现非法用户登录及用户非法获取材料性能数据追朔。
附图说明
图1为本发明的系统框架结构示意图;
图2为本发明中各模块的功能框架结构示意图;
图3为本发明的材料性能数据分类后的分类结构树示意图;
图4为本发明中分级访问控制权限示意图。
具体实施方式
下面将结合附图及具体实施方式对本发明作进一步的描述。
实施例
一种材料性能数据管理方法,对于金属材料性能数据来说,包括以下步骤:
1.系统登录身份认证,采用PKI证书或者用户名密码认证登录用户的身份合法性。用户通过浏览器(IE、Chrome、Firefox)登录系统,输入用户名及密码或者选择用户证书并输入密码,系统读取登录页面的“用户名+密码”或者“用户证书+密码”,与材料性能数据系统内配置的“用户名+密码”或者“用户证书+密码”进行匹配,,匹配成功,系统任务该登录用户为合法用户,否则为非法用户,合法用户允许登录系统,非法用户不允许登录系统;
2.访问控制,功能角色访问控制采用RBAC访问控制模型,实现用户-角色-功能及操作的访问控制,包括用户管理、角色管理、功能操作管理,用户角色授权、角色功能授权以及角色功能操作授权,由系统管理员使用用户管理、角色管理、工作操作管理功能建立用户、角色及系统功能及操作信息,安全管理员使用用户角色授权、角色功能授权以及角色功能操作授权进行用户、角色的权限配置,系统存储用户角色权限信息、角色功能权限信息以及角色功能操作权限信息,当用户登录系统时,系统根据用户角色权限信息、角色功能权限信息以及角色功能操作权限信息加载具有权限的工作及操作按钮,实现分级访问控制;
数据访问控制,通过数据授权功能及查询分析权限过滤实现,数据管理员对材料性能数据标准及分类对用户的授权,系统记录用户数据权限信息。当用户使用系统进行查询和数据分析时,系统根据数据权限信息过滤用户查询分析数据,只从条件查询结果中获取数据权限范围内的材料性能数据,保障用户使用数据受控,如图4所示。
1)用户-角色-功能及操作的访问控制过程实例:
a.系统管理员在系统中配置系统用户及密码(例如张三+张三密码、李四+李四密码等),配置系统角色(例如数据采集人员、数据查询人员、数据分析人员、系统管理员、安全管理员、审计管理员等),配置软件功能及操作(例如材料性能数据查询功能(查询、导出、重置等操作),系统将用户密码信息、角色信息、软件功能及操作信息存储到数据库;
b.安全管理员配置用户角色权限信息(例如,张三-数据查询人员)、角色软件功能权限信息(数据查询人员-材料性能数据查询)以及角色软件操作信息(数据查询人员-材料性能数据查询-查询操作),系统将张三-数据查询人员、数据查询人员-材料性能数据查询、数据查询人员-材料性能数据查询-查询操作权限信息存储到数据库;
c.用户张三采用PKI证书认证方式或者用户名密码方式登录系统后,系统根据用户“张三”查询其功能及操作权限信息,获取张三的权限信息为“张三-材料性能数据查询-查询操作权限”,系统根据张三的权限信息,加载权限范围内的软件功能及操作按钮(非权限范围内功能及操作按钮不加载显示),张三使用材料性能数据系统时,只能看到并操作材料数据查询功能及查询按钮,其他功能及操作(如:标准数据采集、元数据采集、材料性能数据模板化导入等功能以及材料数据查询功能的数据导出操作)都不显示。
2)数据访问控制过程实例:
a.安全管理员在数据授权功能中选择材料分类(金属材料-有色金属-重金属-金属锻件)并将分类数据权限(读、写)配置给用户张三,系统将“张三-金属锻件”数据读写权限信息存储到数据库;
b.张三登录系统后根据软件功能及操作权限使用材料性能数据查询功能,当使用条件查询操作时,无论采用何种查询条件,系统都会根据查询条件和张三的数据权限信息(张三-金属锻件数据)去过滤材料性能数据,系统只返回金属锻件数据中符合查询条件的材料性能数据,张三只能看到金属锻件中符合查询条件的数据,其他数据都不可查询。其中,系统登录身份认证、访问控制和审计记录都为图1中数据安全管控模块的内容,数据安全管控模块包括分级访问控制策略。
3.采集标准数据,基于材料性能数据标准(例如:国家标准分为强制性国标(GB)和推荐性国标(GB/T)、地方标准(DB)、企业标准(Q/)、ANSI美国国家标准、BS英国标准、EN欧洲标准、NF法国标准、JIS日本工业标准、ISO国际标准、ASTM美国材料与试验标准等)的属性,通过浏览器访问材料性能数据标准采集界面获取标准的材料性能数据,并采用结构化方式进行存储(存储到MongoDB数据库中),其中,属性包括标准编号、中国标准分类号CCS、国际标准编号ICS、名称、发布日期、实施日期、废止日期、版本号、发布单位和敏感级别,浏览器为IE、Chrome或Firefox;
材料性能数据标准的样例为:
4.建立材料性能数据树形结构分类,即基于树形结构,对标准的材料性能数据进行类型分类构建,得到材料性能数据的分类结构树,并采用结构化或者文件方式存储分类结构树中的材料性能数据(存储到MongoDB数据库中),具体如图3所示;
树形结构的材料性能数据分类XML文件存储结构示例如下所示:
5.元数据采集,将分类结构树中的材料性能数据抽象出元数据,通过浏览器使用的元数据采集界面采集各元数据,并采用结构化方式进行存储(存储到MongoDB数据库中),元数据的数据属性(即元数据的属性)包括元数据标识、参数名称、英文名称、约束条件定义、数据类型、值域、单位等进行转换,该元数据用于生成具体材料性能数据的采集模板;金属锻件的部分元数据样例如下表所示:
6.材料性能数据模板化导入,即基于材料性能数据及其元数据生成EXECL文件或XML文件格式的材料性能数据模板,即从材料性能数据对应的元数据的数据属性中根据需求选取生成,并基于材料性能数据模板采集材料性能数据,并解析模板化的材料性能数据,根据数据敏感程度进行数据混淆保护或加密或明文后进行存储,其中,敏感级别为“公开”,采用明文方式存储;敏感级别为“内部”,采用混淆保护方式存储;敏感级别为高于“内部”,采用加密方式存储。例如,根据金属锻件的元数据生成的数据采集模板如下表所示,包括执行标准、材料牌号、密度、重量、价格、化学成分、力学性能、金相、无损检测、敏感级别等属性,一般采用EXECL文件或者XML文件格式;用户通过模板采集材料性能数据,形成规范化的材料性能数据衰或者XML文件;导入给定的材料性能数据模板格式的数据文件,系统采用DOM或者SAX方法解析读入的数据文件,根据元数据的值域、数据类型、出现次数、约束条件进行数据校验,验证数据的合法性,若不合法则抛出数据不规范异常,合法则根据数据的敏感级别采用MD5或者HASH等算法进行混淆保护,集成商密、普密或者国密加密产品进行加密,存储到MongoDB数据库中。金属锻件的数据采集模板及部分数据样例如下表所示,以三个XML文件存储到数据库中。
金属锻件基本信息模板及数据样例
钛合金锻件1化学成分数据模板及数据样例
钛合金锻件1的力学性能数据模板及数据样例
单条材料性能数据存储的XML文件结构示例如下所示:
7.参数模块化拼,选择上一步导入存储到MongoDB数据库的材料性能数据,形成待拼接的材料性能数据列表A;配置材料性能列表每一行的具体材料性能数据的属性的拼接顺序;再根据配置的拼接顺序按照进行材料性能数据文件拼接,得到拼接后的材料性能数据集B,拼接后的材料性能数据用于后续条件分类查询以及数据分析,拼接后的材料性能数据集的敏感级别为待拼接数据的最高敏感级别,并根据拼接后的材料性能数据的敏感级别进行数据混淆保护或加密或明文保存(读取材料数据的“敏感级别”属性值,根据属性值情况确定采用明文、混淆保护还是加密方式存储,具体判定方法是:敏感级别为“公开”,采用明文保存;敏感级别为“内部”,采用混淆保护方式保存;敏感级别高于“内部”,采用加密方式保存)。
例如:参数模块化拼中的TA7和TA12的的钛合金锻件的材料性能数据文件分别包括基本信息、化学成分数据、力学性能数据三个XML文件,一共六个文件存储在MongoDB数据库中,当数据量大量增加,做查询对比分析时会存在大量的遍历文件及库表操作(例如:数据量增加到1000000条时,会有3000000个XML文件存储到数据库),打开文件、文件遍历解析、关闭文件会耗费大量时间,严重影响查询效率,因此,通过参数模块化拼接,将常用的数据拼接后形成一个复杂结构的拼接XML文件,存储到MongoDB中,方便高效查询分析使用,拼接后的材料性能数据XML文件结构如下所示:
8.材料性能数据版本更新,即用于材料性能数据的版本追朔及查询,用三位带点数据表示,初始版本号为1.0.0。当材料性能数据库数据单条数据修改完善或者重新导入保存数据时,系统自动更新材料性能数据的版本号,每一次小修订,版本号末位数字增加1,例如版本更新为1.0.1或1.0.2等,同一标准下的批量大修订(当导入数据量为多条时),版本号中间位数字加1,例如版本号更新为1.1.1或1.2.1等。当材料性能数据标准版本变化时,对应新的材料性能数据首位数字增加1,例如2.0.0或3.0.0,系统保存材料性能数据更新数据。小修订是指对单个参数及参数值修订或者信息完善,大修订是指某一标准的材料性能数据批量大修改,批量重新导入的情况,标准版本变化是指标准版本的升级修订,发布实施该标准新版本,例如:S1000D标准版本包括V1.0版(1989年发布实施)、V2.0版(2003年发布实施)、V3.0版(2007年发布实施)、V4.0版(2008年发布实施)、V4.1版(2012年发布实施)、V4.2版(2016年发布实施)、V5.0版(2019年发布实施)等版本,从V1.0到V5.0版本升级也叫标准版本变化。
9.条件分类查询,即基于分类查询接口和权限信息对输入查询条件对得到的拼接后的材料性能数据进行查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,其中,查询条件包括标准、版本、分类和参数。(默认查询对应标准及版本的最新材料性能数据,如需追朔某材料性能数据的更新记录,调用材料性能数据分类结果进行结果查询)。
10.CAE计算数据查询服务,即基于分类查询接口和权限信息对用户在CAE软件(例如:Ansys Fluent,CFX,Star ccm+,Ls-Dyna,Abaqus,Mechanicial,Feko等)中输入的查询条件对得到的拼接后的材料性能数据查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,查询结果推送到CAE计算平台进行计算;
11.根据具体材料性能数据的属性,查询该属性的性能数据的所有历史版本号对应的数据,若敏感级别为高于“内部”,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,不解密。
12.材料性能数据分析,基于分析算法对查询得到的材料性能数据进行材料相似度、性能变化、可替代性等分析,其中,分析算法为加权评价法、BP神经网络法、七点星形图选材法、参数指标数据匹配法、星形轮廓模型法、统计数量化综合法、成本分析法、价值工程法和目标函数法、裕值比较法、BP神经网络、LSTM、贝叶斯网络法或模糊综合评判法中的一种或几种组合;加权评价法、参数指标数据匹配法、统计数量化综合法、成本分析法、价值工程法和目标函数法、裕值比较法等为统计分析方法,直接通过材料性能数据系统实现分析,BP神经网络法、随机森林法、LSTM、贝叶斯网络法和模糊综合评判法等为新型机器学习算法,新型机器学习算法采用集成CAE计算平台(例如:Pytorch,Tensorflow,Keras、MatLab,Ansys Fluent,CFX等)或深度学习框架(例如:Pytorch,Tensorflow,Keras,Caffe)运行方式,推送待分析材料性能数据实现材料相似度、性能变化情况以及材料可替代性等分析。
13.将材料性能数据分析得到的计算结果转换为符合可视化展示要求的标准格式文件,标准格式文件为XML、TXT、CSV或excel格式。
14.分析结果可视化展示,即基于可视化工具组件组装受控查询共享结果或对比分析结果进行可视化展示,即按照展示方法,采用可视化工具组件中的Html5技术绘制材料性能数据,其中,可视化工具组件包括MXgragh、ChartDirector或者ECharts,展示方法包括表格、曲线、散点图、饼图、二项式拟合图、柱状图、曲面图或雷达图等。
此步骤是在材料性能数据管理系统中实现,具体实现过程为:
1)将可视化工具组件的运行程序作为Jar包引入系统软件的代码工程中;
2)将格式化后的材料性能数据分析结果转变为展示数组;
3)将展示数组、绘制区域及可视化展示页面jsp文件名作为输入参数,调用MXgragh、ChartDirector或者ECharts等可视化工具组件的绘制方法;
4)MXgragh、ChartDirector或者ECharts等可视化工具组件在jsp页面的制定区域绘制表格、曲线、散点图、饼图、二项式拟合图、柱状图、曲面图或雷达图等材料性能数据可视化图形。
15.审计记录,对用户操作及数据查询使用行为及内容的进行记录,实现对非法用户登录系统或者合法用户使用非授权功能或者数据等非法行为的追朔,保障系统数据安全可控使用。用户登录系统,使用软件功能时,首先查询功能及操作的审计配置信息。如果当前功能及操作的审计配置信息是“否”,则不审计。如果当前功能及操作的审计配置信息是“是”,系统自动获取当前用户、操作数据对象、数据ID、当前操作名称、操作时间、操作机器、机器IP等信息,并记录到审计记录表中;根据需要可按期或者随时查询审计记录,生成审计报告,审计记录查新条件:操作时间、操作人、操作名称、机器IP等。审计记录样例如下:
以上仅是本发明众多具体应用范围中的代表性实施例,对本发明的保护范围不构成任何限制。凡采用变换或是等效替换而形成的技术方案,均落在本发明权利保护范围之内。
Claims (10)
1.一种材料性能数据管理方法,其特征在于,包括如下步骤:
步骤1.基于分级访问控制策略,用户登录系统后对材料性能数据进行标准化处理后存储;
步骤2.对存储的标准化处理后的材料性能数据按照权限进行受控查询共享;
步骤3.对受控查询共享得到的材料性能数据进行对比分析;
步骤4.对步骤2得到的受控查询共享结果和步骤3得到的对比分析结果进行可视化展示。
2.根据权利要求1所述的一种材料性能数据管理方法,其特征在于,所述步骤1的具体步骤为:
步骤1.1.材料性能数据标准
基于材料性能数据标准的属性,通过浏览器访问材料性能数据标准采集界面获取标准的材料性能数据,并采用结构化方式进行存储,其中,属性包括标准编号、中国标准分类号CCS、国际标准编号ICS、名称、发布日期、实施日期、废止日期、版本号、发布单位和敏感级别,浏览器为IE、Chrome或Firefox;
步骤1.2.材料性能数据分类
基于树形结构,对标准的材料性能数据进行类型分类构建,得到材料性能数据的分类结构树,并采用结构化或者文件方式存储分类结构树中的材料性能数据。
步骤1.3.元数据
将分类结构树中的材料性能数据抽象出元数据,通过浏览器使用的元数据采集界面采集各元数据,并采用结构化方式进行存储,其中,元数据的属性包括元数据标识、参数名称、英文名称、定义、数据类型、值域、约束条件、最大出现次数和单位。
步骤1.4.材料性能数据模板化导入
基于材料性能数据及其元数据生成EXECL文件或XML文件格式的材料性能数据模板,并基于材料性能数据模板将采集获得的材料性能数据转换成符合材料性能数据模板格式的数据,转换后,根据数据敏感程度进行数据混淆保护、加密或明文进行存储,其中,敏感级别为“公开”,采用明文方式存储;敏感级别为“内部”,采用混淆保护方式存储;敏感级别为高于“内部”,采用加密方式存储;采用MD5或者HASH算法进行混淆保护,采用集成商密、普密或者国密加密产品进行加密。
步骤1.5.参数模块化拼接
基于给定的每一行材料性能数据的属性的拼接顺序对步骤1.4得到的材料性能数据进行拼接,得到拼接后的材料性能数据,并根据拼接后的材料性能数据的敏感程度进行数据混淆保护或加密或明文进行存储。
3.根据权利要求2所述的一种材料性能数据管理方法,其特征在于,所述步骤1的具体步骤还包括:
步骤1.6.材料性能数据版本更新
当材料性能数据库数据修改或者重新导入时,更新材料性能数据的版本,其中,每一次小修订,版本号末位数字加1,同一标准下的大修订,版本号中间数字加1,当材料性能数据标准版本变化时,对应新的材料性能数据的版本号为在原版本号的基础上首位数字加1,版本号为三位带点的数据,初始版本为1.0.0,小修订是指对单个参数及参数值修订或者信息完善,大修订是指某一标准的材料性能数据批量大修改,批量重新导入的情况。
4.根据权利要求3所述的一种材料性能数据管理方法,其特征在于,所述步骤2的具体步骤为:
步骤2.1.条件分类查询
基于分类查询接口和权限信息对输入查询条件对步骤1.5得到的拼接后的材料性能数据进行查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,其中,查询条件包括标准、版本、分类和参数,采用MD5或者HASH算法进行解混淆保护,采用集成商密、普密或者国密加密产品进行解密;
步骤2.2:CAE计算数据查询服务
基于分类查询接口和权限信息对用户在CAE软件中输入的查询条件对步骤1.5得到的拼接后的材料性能数据查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,查询结果推送到CAE计算平台进行计算;
步骤2.3.数据更新记录查询
根据具体的材料性能数据的属性,查询该属性的性能数据的所有历史版本号对应的数据,若敏感级别为高于“内部”,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,不解密。
5.根据权利要求4所述的一种材料性能数据管理方法,其特征在于,所述步骤3的具体步骤为:
步骤3.1.基于分析算法对查询得到的材料性能数据进行分析,包括对材料性能数据的材料相似度、性能变化和可替代性分析,其中,加权评价法、参数指标数据匹配法、统计数量化综合法、成本分析法、价值工程法和目标函数法和裕值比较法为统计分析方法,BP神经网络法、随机森林法、LSTM、贝叶斯网络法和模糊综合评判法为新型机器学习算法,新型机器学习算法需采用集成CAE计算平台或深度学习框架进行材料性能数据的分析;
步骤3.2、将分析结果生成标准格式文件,标准格式文件为XML、TXT、CSV或excel格式。
6.根据权利要求5所述的一种材料性能数据管理方法,其特征在于,所述步骤4是基于可视化工具组件,组装步骤2得到的受控查询共享结果或步骤3得到的对比分析结果进行可视化展示,即按照展示方法,采用Html5技术绘制材料性能数据可视化图形,其中,可视化工具组件包括MXgragh、ChartDirector或者ECharts,展示方法包括表格、曲线、散点图、饼图、二项式拟合图、柱状图、曲面图或雷达图。
7.根据权利要求6所述的一种材料性能数据管理方法,其特征在于,还包括步骤5:
对步骤1-步骤4的用户操作及数据查询使用行为及内容的审计记录,实现对非法用户登录系统或者合法用户使用非授权功能或者数据等非法行为的追朔,保障系统数据安全可控使用。
8.一种材料性能数据管理系统,其特征在于,包括如下步骤:
材料性能数据采集存储模块:基于分级访问控制策略,用户登录系统后对材料性能数据进行标准化处理后存储;
材料性能数据授权查询模块:对存储的标准化处理后的材料性能数据按照权限进行受控查询共享;
材料性能数据分析服务模块:对受控查询共享得到的材料性能数据进行对比分析;
数据可视化模块:对得到的受控查询共享结果和得到的对比分析结果进行可视化展示。
9.根据权利要求8所述的一种材料性能数据管理系统,其特征在于,所述材料性能数据采集存储模块的具体实现为:
步骤1.1.材料性能数据标准
基于材料性能数据标准的属性,通过浏览器访问材料性能数据标准采集界面获取标准的材料性能数据,并采用结构化方式进行存储,其中,属性包括标准编号、中国标准分类号CCS、国际标准编号ICS、名称、发布日期、实施日期、废止日期、版本号、发布单位和敏感级别,浏览器为IE、Chrome或Firefox;
步骤1.2.材料性能数据分类
基于树形结构,对标准的材料性能数据进行类型分类构建,得到材料性能数据的分类结构树,并采用结构化或者文件方式存储分类结构树中的材料性能数据;
步骤1.3.元数据
将分类结构树中的材料性能数据抽象出元数据,通过浏览器使用的元数据采集界面采集各元数据,并采用结构化方式进行存储,其中,元数据的属性包括元数据标识、参数名称、英文名称、定义、数据类型、值域、约束条件、最大出现次数和单位;
步骤1.4.材料性能数据模板化导入
基于材料性能数据及其元数据生成EXECL文件或XML文件格式的材料性能数据模板,并基于材料性能数据模板将采集获得的材料性能数据转换成符合材料性能数据模板格式的数据,转换后,根据数据敏感程度进行数据混淆保护或加密或明文进行存储,其中,敏感级别为“公开”,采用明文方式存储;敏感级别为“内部”,采用混淆保护方式存储;敏感级别为高于“内部”,采用加密方式存储;采用MD5或者HASH算法进行混淆保护,采用集成商密、普密或者国密加密产品进行加密;
步骤1.5.参数模块化拼接
基于给定的每一行材料性能数据的属性的拼接顺序对步骤1.4得到的材料性能数据进行拼接,得到拼接后的材料性能数据,并根据拼接后的材料性能数据的敏感程度进行数据混淆保护或加密或明文进行存储;
步骤1.6.材料性能数据版本更新
当材料性能数据库数据修改或者重新导入时,更新材料性能数据的版本,其中,每一次小修订,版本号末位数字加1,同一标准下的大修订,版本号中间数字加1,当材料性能数据标准版本变化时,对应新的材料性能数据的版本号为在原版本号的基础上首位数字加1,版本号为三位带点的数据,初始版本为1.0.0,小修订是指对单个参数及参数值错误修订或者信息完善,大修订是指某一标准的材料性能数据批量大修改,批量重新导入的情况。
10.根据权利要求9所述的一种材料性能数据管理系统,其特征在于,所述材料性能数据授权查询模块的具体实现为:
步骤2.1.条件分类查询
基于分类查询接口和权限信息对输入查询条件对步骤1.5得到的拼接后的材料性能数据进行查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,其中,查询条件包括标准、版本、分类和参数,采用MD5或者HASH算法进行解混淆保护,采用集成商密、普密或者国密加密产品进行解密;
步骤2.2:CAE计算数据查询服务
基于分类查询接口和权限信息对用户在CAE软件中输入的查询条件对步骤1.5得到的拼接后的材料性能数据查询,若为敏感级别数据,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,直接读取明文数据,若明文不是指定单位,则进行单位转换,否则不转换,查询结果推送到CAE计算平台进行计算;
步骤2.3.数据更新记录查询
根据具体的材料性能数据的属性,查询该属性的性能数据的所有历史版本号对应的数据,若敏感级别为高于“内部”,通过解混淆保护方法或解密方法将对应的查询结果转换为明文,否则,不解密;
所述材料性能数据分析服务模块的具体步骤为:
步骤3.1.基于分析算法对查询得到的材料性能数据进行分析,包括对材料性能数据的材料相似度、性能变化和可替代性分析,其中,加权评价法、参数指标数据匹配法、统计数量化综合法、成本分析法、价值工程法和目标函数法和裕值比较法为统计分析方法,BP神经网络法、随机森林法、LSTM、贝叶斯网络法和模糊综合评判法为新型机器学习算法,新型机器学习算法需采用集成CAE计算平台或深度学习框架进行材料性能数据的分析;
步骤3.2、将分析结果生成标准格式文件,标准格式文件为XML、TXT、CSV或excel格式;
所述数据可视化模块是基于可视化工具组件组装得到的受控查询共享结果或得到的对比分析结果进行可视化展示,即按照展示方法,采用可视化工具组件中的Html5技术绘制材料性能数据,其中,可视化工具组件包括MXgragh、ChartDirector或者ECharts,展示方法包括表格、曲线、散点图、饼图、二项式拟合图、柱状图、曲面图或雷达图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401658.8A CN114724654A (zh) | 2022-04-18 | 2022-04-18 | 一种材料性能数据管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401658.8A CN114724654A (zh) | 2022-04-18 | 2022-04-18 | 一种材料性能数据管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114724654A true CN114724654A (zh) | 2022-07-08 |
Family
ID=82243464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210401658.8A Pending CN114724654A (zh) | 2022-04-18 | 2022-04-18 | 一种材料性能数据管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114724654A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089501A (zh) * | 2023-02-24 | 2023-05-09 | 萨科(深圳)科技有限公司 | 一种数字化共享平台订单数据统计查询方法 |
CN116737113A (zh) * | 2023-04-23 | 2023-09-12 | 中国科学院高能物理研究所 | 面向海量科学数据的元数据目录管理系统及方法 |
-
2022
- 2022-04-18 CN CN202210401658.8A patent/CN114724654A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089501A (zh) * | 2023-02-24 | 2023-05-09 | 萨科(深圳)科技有限公司 | 一种数字化共享平台订单数据统计查询方法 |
CN116089501B (zh) * | 2023-02-24 | 2023-08-22 | 萨科(深圳)科技有限公司 | 一种数字化共享平台订单数据统计查询方法 |
CN116737113A (zh) * | 2023-04-23 | 2023-09-12 | 中国科学院高能物理研究所 | 面向海量科学数据的元数据目录管理系统及方法 |
CN116737113B (zh) * | 2023-04-23 | 2024-01-02 | 中国科学院高能物理研究所 | 面向海量科学数据的元数据目录管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112699175B (zh) | 一种数据治理系统及其方法 | |
CN114724654A (zh) | 一种材料性能数据管理方法及系统 | |
She et al. | Role-based integrated access control and data provenance for SOA based net-centric systems | |
CN103226743B (zh) | 基于trl的航空装备技术成熟度评估信息处理方法 | |
CN111680153A (zh) | 一种基于知识图谱的大数据鉴真方法与系统 | |
US20040083422A1 (en) | System and method for automatically generating patent analysis reports | |
CN110928963A (zh) | 针对运维业务数据表的列级权限知识图谱构建方法 | |
Martins et al. | An evaluation of how big-data and data warehouses improve business intelligence decision making | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
Schaad et al. | Ml-supported identification and prioritization of threats in the ovvl threat modelling tool | |
Alsulbi et al. | Big data security and privacy: A taxonomy with some HPC and blockchain perspectives | |
Savenkov et al. | Methods of machine learning in system abnormal behavior detection | |
CN112967759B (zh) | 基于内存堆栈技术的dna物证鉴定str分型比对方法 | |
Rogers | From time theft to time stamps: mapping the development of digital forensics from law enforcement to archival authority | |
Sayed | Ethical considerations in the use of big data for business analytics: а cross-industry perspective | |
Yu et al. | An apriori-based knowledge mining method for product configuration design | |
Leida et al. | Dynamic access control to semantics-aware streamed process logs | |
Henry et al. | Scientific Workflows Management with Blockchain: A Survey | |
CN115796285B (zh) | 一种基于工程模型的诉讼案件预判方法、装置及电子设备 | |
Jiang et al. | Research on privacy protection of power users based on big data desensitization technology | |
Lu et al. | Analysis of the Application and the Association Rule Mining in the Library and Data Management of College of Economics | |
Alyami et al. | Implementing Integrity Assurance System for Big Data | |
Simonetta et al. | A Forensic Methodology for the Identification of Illicit Data Leakage. | |
Botes et al. | NoSQL: Revealing Hidden Data | |
Li et al. | Research on digital management method of market information based on fusion information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |