基于计算机网络的监控系统应用

更新时间:2024-01-30 作者:用户投稿原创标记本站原创 点赞:4321 浏览:12669

摘 要 本文设计分析了一种基于计算机网络的监控系统,该系统可以在远程控制端实现对被控端的存储监控、屏幕监控、文件管理、进程监控等功能.

关 键 词计算机网络;监控系统

中图分类号:TP277 文献标识码:A 文章编号:1671—7597(2013)041-062-01

随着信息技术的发展,基于计算机网络的远程监控系统得到了广泛的关注和应用.利用计算机网络可以将监控系统的监视范围和控制范围扩展到极大的范围区域内,协助管理人员实现多方位、综合性的智能化监控与管理.

1.监控系统总体方案设计

为增大监控系统的灵活性和适用性,现今的基于计算机网络的监控系统通常采用B/S建构方式,将系统划分为监控端和被监控端,同时分别在控制端和被监控端进行系统集成,利用软件对不同部分进行统一控制和管理.其中,控制端主要用于接收被监控端采集发送来的数据信息,同时向被监控端发送控制指令;被监控端主要根据所接收的指令完成相应的操作.

1.1 各功能模块介绍

利用远程监控子系统、网络监控子系统、远程资源监控子系统、远程磁盘监控子系统以及远程信息管理子系统可以基本实现一个功能完整、扩展性能良好、集成度高的计算机远程监控系统.其中,远程监控子系统主要是将监控信息呈现在远程控制端的监控屏幕上,还可以对屏幕显示内容进行控制和切换;网络监控子系统主要用于对连接监控端与被监控端的数据通信网络进行管理和维护;远程资源监控子系统主要用于对系统中的各资源进行管理和分配;远程磁盘监控子系统主要用于对监控采集的数据进行存储、传输等;远程信息管理子系统主要用于对整个监控系统的运行进行记录,对整个监控系统产生的数据进行分析管理.

1.2 监控指令设计分析


为保障整个监控系统的正常稳定运行,必须通过指令编码的方式为系统设计一套程序,各硬件端在该程序的约定和规范下进行通信和管理.在进行监控指令设计时可以采用以下步骤:

1)对基本指令结构进行设计,该指令结构中的指令头用于对指令类型进行描述说明.

2)在进行具体指令编写时,要基于基本指令结构编写,也就是按照基本的指令结构将相应的、具体的指令内容添加进去.

通过上述两个步骤可以完成对基本指令、屏幕发送指令、文件发送指令、磁盘内容发送指令、计算机执行事件指令等的编写工作.

需要说明的是,对于具有特定系统功能的指令,需要做出相应的特殊规定.如文件发送指令中,除了包含指令类型、指令目标、指令内容等,还应该包含发送文件的文件名和文件内容等部分.

1.3 监控功能的详细设计分析

监控系统被分为五个主要功能模块,每个功能模块又分为多个子功能模块.每个模块相互独立,只是通过预设的通信端口进行通信,故系统灵活度高,兼容性较强,可以实现多种具体功能.

其中,在显示远程屏幕功能实现中,监控端会根据监控需求向被监控端发送截屏指令,被监控端接收到相关指令后截取本地电脑的屏幕信息,将该信息以图片的方式通过网络传递到监控端.

在屏幕实时监控功能实现中,可以有两种实现方式,一种方式为添加时钟插件,要求被监控端按照一定的时间间隔向监控端发送截屏画面;另一种方式为通过软件功能,直接实现类似于远程控制功能的屏幕控制显示效果.

在连接显示功能实现中,为每一个终端都配置一个独立的、静态的IP地址或者主机名,不同终端之间的通信和数据收发都根据该IP地址或者主机名实现,这样可以保证信息传递的准确性,消除非对应信息执行为系统带来的错误.

在文件传输功能实现中,可以在远程控制端实现对本地文件的日常操作,如查看属性、重命名、删除等,也可以在远程控制端和被控制端两者之间进行文件传输.

在远程进行监控功能实现中,可以对被监控端的终端系统怎么写作进程进行控制,如重启、关机等.这些功能是通过指令与参数相结合的方式实现的.

操作记录功能的实现主要是对系统中的每一过程和每一指令进行记录和存储,将其保存在管理系统中,以控件的形式展现出来.

2.监控系统的实现

2.1 监控端实现

图为监控系统的监控端系统实现流程图,从图中可以看出,整个系统启动后在监控端会建立一个线程,该线程会自动与被监控端进行连接,若连接失败则等待一段时间间隔后重新向被监控端发起连接,若连接成功则开始对各被监控端进行监控和管理,向其发送相关控制指令.当系统功能实现完毕后该线程会断开相关被监控端的连接,释放系统资源.

2.2 被监控端实现

被监控端的实现过程类似于监控端.当被监控端被启动后会通过内置线程进行网络通信.这个线程会对其通信端口进行监控,若发现来自网络端的连接请求,则分析该请求,确认是否有效,若有效则接受连接请求并建立相关的数据连接通道,利用该通道接收控制指令并实现相关功能.

2.3 配置程序实现

为保证整个系统运行的稳定和安全,在进行系统设置时还应该考虑通信数据的加密,用户权限的设定、数据存储形式等内容的配置.