首页 理论教育 基于物联网的物流信息协同管理框架优化设计

基于物联网的物流信息协同管理框架优化设计

时间:2023-05-21 理论教育 版权反馈
【摘要】:依据物联网环境下的信息体系框架并结合基于物联网运作的物流信息流程,笔者设计出包括信息感知管理、信息监控管理、信息集成管理、信息展现管理和信息安全管理等多个层面组合式的基于物联网的物流信息协同管理框架。第五层是为整个信息流管理提供了安全保障信息安全管理,即通过对物联网环境下的物流信息安全问题进行的统一规划和管理。

基于物联网的物流信息协同管理框架优化设计

基于物联网运作的供应链是一个在新的业务体系环境和业务流程指导下的复杂物流、信息流、商流等相互交织的动态过程,涉及多个主体、多个过程和多种信息,具体表现在供应商、生产商、分销商、零售商、物流企业和终端客户都共同参与物流领域的核心业务、增值业务、辅助业务、附加业务活动,由此产生的海量信息纷繁交错,必须对它们进行有效地管理。依据物联网环境下的信息体系框架并结合基于物联网运作的物流信息流程,笔者设计出包括信息感知管理、信息监控管理、信息集成管理、信息展现管理和信息安全管理等多个层面组合式的基于物联网的物流信息协同管理框架。

第一层是处于框架底层的信息感知管理。主要针对货物动、静态属性信息实施管理,目的是全面、正确地把握有关货物的基本信息、状态信息、物流设施信息及物流环境信息。例如,道路交通信息管理就是通过物联网技术,对通过传感器及传感网络所获取的道路交通状况信息进行有效管理,从而实现对货物运载途中环境信息的感知管理。

第二层是信息监控管理。物联网环境下的物流信息非常开放和公开,大量数据透过物联网络以及与企业内、外关联的系统中被感知、采集与更新,所以为了使这些信息在感知层被安全识别和感知,实现高效传递和安全存储,并在应用层面进行集成、分析与应用,就必须对物流信息的整体传递过程进行监督、管理和控制。其主要工作包括:第一,信息流程的规范化管理,即对物流过程的各项业务流程制订便捷、规范的流程规则和分级负责的运行维护体系;第二,安全监控管理,通过对感知层节点认证和密匙协商机制、对网络层中异构网络节点制订交换机制以及密匙协商机制、对应用层相应的安全访问机制同时进行实时监控管理,保证信息流安全的实时监控;第三,一体化监控管理,即通过硬件监控设备配置信息和实时性能信息、使用系统软件监控当前的系统运行情况;第四,业务应用监控管理,通过规范检测、统计分析业务系统运行数据,以快速查找原因码、准确定位的方式对物流各项业务环节的信息流进行监控。

第三层是信息集成管理。物联网环境下的物流信息集成涉及的大多是异构数据源,怎样通过网格技术将各种源数据信息进行处理后有效集成,是实现信息的高性能共享的关键。为此,首先要通过网格技术对物流系统内仓储、配送、运输等业务涉及的信息进行汇集,融合为一体;同时,对外部物流服务链企业成员间的信息进行汇集融合,通过软硬件集成实现成员企业间的信息交互与共享;然后实施信息过滤管理,即通过云计算和数据网格技术提取分布在不同数据源中的信息,分析后分离出有效信息,过滤剔除冗余信息以确保接下来信息汇集、整合等集成工作高效进行;还有就是信息整合管理,将地理位置差异的分散信息源融合成弹性、可靠且安全的信息资源,对其实现统一的访问,以实现各业务主体间信息资源的交互与共享。(www.xing528.com)

第四层为信息展现管理。物联网环境下的海量信息若能被综合化应用,必须要有适当的展现方式。所以这一层的工作首先是业务信息的汇集管理,将不同业务及其主体的相关信息汇集后分类整合,以便于对相关信息进行有效地分析和多维展现;同时将物联网信息安全、一体化、业务应用等监控信息进行汇集后分类整合,以便于对相关信息进行有效地分析和多维展现;接下来进行辅助决策分析管理,在原始数据汇集基础上对数据进行挖掘分析,通过导出自动化指标与报表数据统计为辅助决策提供支撑,并对整体安全事件和安全风险进行分析和管理;最终利用多维视图展现管理将信息分析结果通过感知信息视图、商业智能视图、智能决策结果等以多维、立体的形式形象化地进行展现与管理。

第五层是为整个信息流管理提供了安全保障信息安全管理,即通过对物联网环境下的物流信息安全问题进行的统一规划和管理。这里涉及的几个关键控制点是:第一,针对感知层和网络层的节点机密性进行安全认证,防止节点被攻击方捕获和控制使信息被泄露和篡改,从而确保节点信息的合法、可靠;第二,提供与物联网中其他机制兼容的密钥协商机制促进信息的安全共享与集成,例如在数据传输前,提供协商会话密匙才可以进行传输,这是针对感知层和网络层中的节点密匙进行的统一协商管理;第三,建立按用户身份或其归属的某预定义组别来限制用户信息访问权限或某些控制功能的使用并对用户提供隐私信息保护的信息安全访问机制;第四,入侵安全检测,就是对物联网进行实时检测,及时发现威胁和弱点,例如通过循环反馈做出有效响应,或深入挖掘和分析出高危险性的行为,实现运行风险提前预警。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈