基于IP重用设计技术

2024-11-05

基于IP重用设计技术(通用6篇)

基于IP重用设计技术 篇1

0引言

报表作为信息传递和数据交互的手段,在各领域中的应用越来越广泛,随着计算机技术的发展,动态可重用技术成为目前研究的热点。当前,报表制作技术有很多,在不同的领域存在各自的长处和不足,归纳起来有3类:

(1)ActiveX技术。

ActiveX技术以微软的组件对象模型和Windows32API为基础,是使软件组件能够在系统环境中交互作用而与创建组件的语言无关的一套封装技术。该技术的优点是使设计的过程变得灵活,缺点在于不能直接提供可视化设计,而且在访问时必须启动一个事先规定好存入模板路径的程序,才可以运行。一旦模板文件名或文件路径发生改变,应用程序可能因此而出现错误[1]。

(2)OLE技术[2]。

对象链接与嵌入(OLE)是一种为Windows设计的交互进程通信技术,它建立在COM基础之上。OLE定义和实现了一种允许应用程序作为软件“对象”(数据集合和操作数据的函数)彼此进行“连接”的机制。技术的优点在于使人们充分利用了普遍熟悉的编辑工具,操作简单,可将报表结果数据以特定文件格式加以保留,对报表结果进行手工二次加工。但其缺陷是灵活性差,程序运行效率较低。

(3)XML技术[3]。

XML是由一系列规则所组成的描述语言,其本质为一种定义语言,主要用来在网站上储存和传输信息。任何行业均可遵循这些规则来定义各种标识,对信息中的元素进行描述,通过分析程序进行处理,使信息实现“自我描述”。这种报表制作技术的优点:设计过程可视化,操作方便,数据维护简单,开发者不用切换到其他设计环境即可完成所有的设计任务。缺点是一个报表的变动可能会引起整个程序的变动,重用性比较差。

动态可重用技术的出现使过去传统意义的软件技术变得更加动态化,智能化。基于此技术的设计在3D游戏开发[4]、合成孔径雷达处理[5]、数字信号处理[6]、图像编辑设计[7]、动态交通仿真[8]等方面的应用,都有广泛的发展前景。

1设计思想

报表制作技术综合了多种动态可重用的设计思想,要点如下:

(1)动态生成技术:根据用户的定义自动生成用户需要的报表,即“所见即所得”。该技术可以满足企业不同用户的要求,能够提供直观的、高效的、交互的和可视化的方法,简化用户的操作,使处理人员不需要深厚的专业知识,凭借自己的主观逻辑去操作就能得到所需要的结果,减少了程序员开发报表的工作量,提高了工作效率。

(2)可重用技术:将一些常用的报表制作成模板,从而缩短报表制作的时间。

(3)光标定位跟踪技术:在报表模板中,利用光标对需要动态生成的图、表、文字等内容进行跟踪和定位,并用书签来控制这些内容生成的具体位置。当启动程序在文档中插入新的内容时,光标会自动找到对应的书签位置并插入内容。此技术不但能准确找到需要生成内容的位置,而且增强了程序的灵活性和健壮性。

动态可重用报表制作技术避免了以往报表制作过程中出现的问题,充分体现了报表设计的灵活性、动态性、重用性,使报表的制作有了新的发展,大大节省了工作时间和效率。

2实现技术

2.1系统结构设计

报表制作是根据全球环境变化监测与评价系统来进行设计实现的。系统设计结构如图1所示。

(1) 报表模板设计

报表模板设计按照用户要求预先定义好排版格式,即预先定义好文档中的文本、表格、图形的格式;需要插入书签的,预先确定好书签的位置;动态填入的内容既可以利用程序提供的界面实现,对开发人员来说也能直接通过程序提供的接口实现。

(2) 动态插入报表内容

报表中数据准备完成后,不用人工手动设计报表的排版,一切按照报表程序自动插入所需内容,真正做到了“所见即所得”,使用户的操作更加简单,报表的生成更加直观,提高了应用程序的易操作性。

(3) 报表可重用操作

报表可重用操作即报表模板在设计后可以重复使用,无需进行人工手动修改。企业的专业人员可以根据生产产品的多少对报表的内容进行自动控制,对没有生产的产品对应报表内容自动删除,随时对新添加的内容进行修改和更新,增强了报表制作的灵活性和动态性。

(4) 报表信息显示

报表信息显示就是对产品生产结果的展示,通过生成的结果可以清晰地了解该系统完成情况,以及产品生产结果的正确性和合理性,还可以与以往的生产结果作对比,提高产品的生产效率和质量。

(5) 打印报表、保存和退出

根据专业人员和用户的需求打印出所需的报表。完成了以上的功能后对报表进行保存,并退出程序。

2.2 主要技术实现

本报表制作技术采用Microsoft Visual Studio 2008作为开发平台,利用.NET提供的COM接口,通过对Word对象的操作实现报表生成的动态性和可重用性。其主要技术包括:

(1) 动态图表制作技术。

程序启动调用Word文档可以动态生成图、文、表并茂的文档,也可以生成更为复杂的报表,其中包括多层嵌套表格、斜线表格等。

(2) 动态内容生成技。

报表的内容包括报表的生成时间、报表生成的期数,环境星数据,产品的系统结构指数、系统结构指数评价结果等。

其实现流程如图2所示。

3 实际应用

动态可重用技术作为目前比较常用的技术,将其与报表系统的生成相结合,使其在报表系统的开发和实现中发挥了很大作用,报表的开发与制作是一项复杂而又繁琐的工作,在制作过程中需求稍加改变,就会给报表的制作带来很大的工作量。 如果将其改为自动生成,并且报表模板和代码可以重复使用,会减轻大量的工作负担。

动态可重用报表技术可以应用在各类系统中,但在生态质量系统中应用最为广泛,本节以全国生态质量遥感监测与评价应用产品为例,介绍动态可重用报表所制作技术在遥感监测系统中的实际应用。本产品是国家环保部生态环境遥感产品生产系统中的一个应用产品集。该监测与评价系统利用环境卫星遥感数据,经过生态遥感产品生产系统,生成全国各种环境的监测与评价报告,主要内容如图3所示。

(1) 宏观结构监测与评价子系统

生态系统宏观结构利用环境卫星影像对全国生态质量进行分类处理,将各地区的生态质量分成不同的类型,并自动输出分类后的结果影像。具体类型包括森林、草原、农业、聚落、湿地、荒漠等。该子系统需要生成全国森林生态系统宏观结构监测统计表、全国草地生态系统宏观结构监测统计表、全国农田生态系统宏观结构监测统计表等。

(2) 自然条件监测与评价子系统

本应用模块的功能为:对全国生态系统的自然条件进行监测,并输出相应的评价参数。如植被覆盖度指数、生物丰度指数、水网密度指数以及土地退化指数等。对生态系统质量做出评价,对全国生态系统的自然条件进行监测,并输出监测结果,生成全国生态系统自然条件监测统计详表。

(3) 人类胁迫监测与评价子系统

该模块对全国生态系统人类胁迫因素进行监测,并得到相应的评价参数。如人口密度指数、建筑用地面积比指数、单位GDP能耗指数、单位GDP耗水量指数以及环境污染负荷指数等,对生态系统的人类干预以及胁迫状况作出评价。

(4) 生产力监测与评价

通过对全国生态系统的生产力进行监测,并通过计算相应的生产力评价参数:如森林蓄积量指数、草原产草量指数以及农业耕地单产指数等,对生态系统的生产力状况进行评价并生成森林蓄水量分布图。

(5) 生态质量综合评价

利用对全国生态系统生态质量的监测结果以及质量参数,对生态系统的质量作出综合评价,生成森林生态系统结构变化分析详表、结构变化指数和评价结果等。

4 结束语

本文将动态可重用技术应用于报表的自动生成,能够更灵活适应用户需求的改变、改善报表的制作流程,大大缩短了报表生成时间。通过高效地开发出满足不同行业用户需求的报表,避免了由于不断变化的业务流程造成报表制作程序的重复更改,提高了报表制作技术的复用性。

报表的制作技术在各行业中的应用很多,但是利用动态可重用技术制作报表在行业中并不多见,本文利用动态可重用技术来制作能适用于各种应用的报表,与传统报表制作技术相比,该技术减少了工作人员的工作量,实现了报表生成技术的动态化和智能化,提高了信息的准确度,降低了报表的开发成本,具有较好的工程背景和参考价值。

摘要:针对以往传统报表制作技术中存在的灵活性差、开发效率低和重用性差等问题,以全国生态质量监测与评价系统为例,提出动态可重用报表制作技术的设计思想和实现技术,该技术有效地解决了以往报表制作技术中存在的缺陷和不足,为生态系统中报表生成技术动态化和智能化的实现提供了参考。

关键词:动态,可重用,报表,全国生态质量,遥感监测

参考文献

[1]杨化林,李旭,冯云霞.一种基于ActiveX Automation技术的报表表示方法[J].精密成形工程,2003,21(5):79-81.

[2]徐欧.基于XML技术的报表自动生成引擎的设计与实现[J].计算机应用技术,2004(3):20-24.

[3]马彪.在VB中自动生成WEB报表[J].计算机系统应用,2001,20(2):64-66.

[4]缪小亮.互动数字娱乐平台可重用开发工具关键技术研究与实现[J].通信与信息系统,2006(21):86-88.

[5]雷元武.合成孔径雷达成像处理硬件加速器技术研究[J].计算机科学与技术,2007,31(4):221-223.

[6]景乃峰.可重用数字信号处理器IP核的设计[J].计算机系统结构,2002,20(4):66-68.

[7]董莉敏,李志兰.动态图编辑器框架设计与实现[J].小型微型计算机系统,2001,22(10):1264-1266.

[8]吴邦灿,费龙.基于动态交通仿真模型的最优路径选择方法[J].计算机应用研究,2010,27(5):1662-1664.

基于IP重用设计技术 篇2

1 整体设计方案探讨

1.1 系统框架设计。

IP调度系统主要是由调度服务器 (MCU) 、数据库服务器、站位 (包括调度台、音、视频终端) 、系统管理机和系统控制台五部分组成的, 具体构成结构如下:

1.2 调度功能设计。

调度系统是由总调度台、分调度台、站调度台、多媒体终端、音频调度终端等部分组成的, 采用的是四级调度结构设计模式, 根据电网调度工作的需要, 该系统应该具备分群、通播、越级、分隔、专向、会议、转接、强拆和越级专向等高质量的传输调度功能, 同时根据电网调度工作的实际需要增加电子白板、文字调度、任务时间等升级功能, 以满足未来电网自动化、智能化的发展需要。当然, 在设计的过程中还必须预留出技术升级的通道, 最好采用模块化结构设计模式。

1.3 软件设计。

考虑到操作系统的便捷化需要, 在软件平台上选择的是微软的windows视窗操作系, 兼容XP、win7、win8等操作系统平台。在软件设计程序上也使用微软开发的Windows Socket来实现调度与MCU之间的通信。在系统软件设计上同样采用模块化设计, 这种设计模式不仅能够使系统具备良好的维护性、维修行, 还能为未来的升级与完善提供后门或途径。一般来说一个系统软件应该包括数据库、数据库服务接口软件、MCU系统软件、系统管理软件、网络管理软件和调度终端软件等部分组成, 但是根据研究的需要, 在具体的系统组成上可以有所增加。

1.4 MCU设计。

MCU是整个调度系统核心部分, 该部分的设计不仅影响着调度系统的功能, 也直接影响到调度系统的可靠性, 尤其是与电网自动化系统之间的协调性上。在MCU设计上主要应该注意两个问题, 也就是MCU冗余切换及控制策略。在冗余设计上, 控制器的选择是关键的一环, 在这方面要选择技术上比较成熟可靠的控制器, 比如说性能嵌入式双信道Ultra320 SCSI RAID控制器, 这种控制器附带电池供电缓存, 即便是在停电的状态下也能运行, 并保证数据信息安全与准确性, 提供了比较完善的信息保护功能。同时, 还能自动备份文件, 更好的保护电网运行资料与文献的安全性。

2 基于IP技术的调度系统专网应用设计应注意的问题

2.1 多级指挥的问题

现在的电网自动化系统在设计上采用的是多级机制的策略, 一般为三级指挥体系或者四级指挥体系, 其中四级调度是电网调度的一个难题。目前, 在IP调度系统专网设计研究当中提出了一种基于通信控制流的四级调度体系, 也就是在每一级都设立一个CPU, 利用高速信息通道将这些CPU链接起来, 形成一个多级指挥模式, 不仅可以实现上下级之间的调度需要, 涵盖可以实现交叉分群、越级调度等形式, 并加入了调度呼叫功能, 解决了与电网自动化系统之间的融合性问题, 并保证整个调度系统的灵活方便。还有的人将多媒体技术融入到的调度系统设计当中, 形成多级调度与交叉分群的功能设计需要, 解决了用户数量限制问题。

2.2 大时延流媒体解码

基于IP技术的调度系统专网应用设计在通信功能设计上采用的是卫星技术, 但是卫星链路延时值较大的情况下, 可能会影响到系统解码芯片的视频信息的解码效果, 尤其是采用流媒体设计方式的解码技术。目前, 国内卫星通信链路传输后时延值一般在300ms左右, 为了解决这一问题, 在设计的过程中可以调整网络接收默认时延和抖动参数, 保证网络信息流不丢失, 并能保证解码器能够按照正常的数据进行解码, 同时还可以通过调整解码器的算法等方式, 动态调整修正时延值来实现解码器的正常解码。当然, 在一些比较特殊的情况下, 解码后可能会存在跳帧和音唇不同步的现象, 对于这类问题只要不影响调度系统运行可以忽略不计, 但是如果对于调度系统有非常特殊和严格的要求, 则可以采用最低有效传输方式解决跳帧的现象, 并设置不同的缓存时延来调整调度音频流的时延差, 当然前提是操作系统必须支持这种功能。

总之, 基于IP技术的调度系统专网是未来电网自动化调度系统设计开发的一个重要方向, 在设计的过程中必须与现在的电网自动化系统融合在一起, 并满足功能升级和改进的需要, 才能达到设计的目的。

参考文献

[1]郭经红, 顾闻, 张官元.基于IP网络的多媒体调度系统[J].电力系统自动化, 2003 (9) :82-85

基于IP重用设计技术 篇3

变风量空调系统 (VAV) 是一种通过改变送风量来调节室内温湿度的空调系统。变风量系统60年代起源于美国, 由于它有巨大节能优势, 在目前建筑中获得越来越多的应用。

要使VAV空调系统充分发挥其节能的特点, 需要从方案设计到设备选择、施工调试等各方面对变风量空调系统都有深刻了解。笔者构思了一套基于TCP/IP技术的VAV空调控制系统。以适应网络时代的要求。

2 系统设计

(1) 空调系统的总体构成

系统采用单风管、全空气式的中央空调系统。利用组合式空调箱, 依次对室内回风和新风进行一次混合、过滤、除湿、冷却 (加热) 等处理。经处理后的空气由变频风机输送入空调房间, 调节室内各空气参数。出于研究需要, 现阶段只针对单个空调区域内的环境参数为对象进行监测控制, 所以末端只预留一个普通送风口, 未设其他末端装置。根据负荷变化, 通过改变送风机频率来调整送风量, 从而满足室内人员的舒适性及其他要求。

空调水系统为两管制。采用两台户式中央空调室外主机作为冷热源, 可为空调箱的表冷 (加热) 器提供7℃冷水 (或60℃热水) 。当风机达到最小送风量时, 可通过调节冷 (热) 水阀门开度来改变送风温度。本系统不同于传统VAV空调的除湿方法, 它借鉴了冷凝除湿机的原理, 利用压缩制冷循环实现独立除湿。除湿段在表冷器之前, 由过滤器、压缩机、蒸发器、冷凝器和膨胀阀组成, 当新风和回风经过混合过滤后, 首先到达过滤器, 通过压缩机器, 与蒸发器发生热交换, 空气温度下降至露点以下, 一部分水蒸气冷凝出。之后, 干空气再经过冷凝器升温, 从而达到除湿效果。这样做的好处是能充分利用湿空气本身的能量对其进行再加热, 比末端电加热方式节省了能耗。为解决干空气比除湿前温度升高的问题, 在室外再并联一个冷凝器, 这样在压缩过程中, 高压制冷剂蒸汽会分流至2个冷凝器, 由室外的冷凝器把由潜热转化的那部分能量排放。系统结构原理如图1。

(2) 传感器与执行器的配置

系统选用多套单元组合式温湿度传感器, 分别装设在室内两侧、回风口、室外以及组合式空调箱内各个位置, 每组监测信号既能通过现场仪表显示, 又能送入控制器供控制算法使用。此外, 该系统还增设了太阳能辐射传感器、二氧化碳传感器、空气质量传感器等, 可提供关于空调房间的丰富参数信息, 也为进一步研究打下基础。执行机构主要包括送风机 (由变频器控制) 、冷水电动阀门、除湿用压缩机 (由变频器控制) 。

3 典型控制策略

空调系统运行能否达到预期的效果, 仅有设计良好的空调系统是不够的, 还需要有完善的控制系统。本文设计一组典型的控制策略, 主要包括以下几个方面:

(1) 送风量控制

由式n=60f/p可知, 风机频率和转速之间是近似线性的关系, 可以根据空调负荷变化, 通过改变送风机频率来调整送风量, 从而满足室内人员的舒适性及其他要求。选用回风口温度和设定温度的偏差作为控制信号, 设计PID控制器, 来控制送风量的大小。如图2所示。

(2) 送风温度控制

当空调负荷降到一定程度时, 送风量的减少将引起送风口的气流速度不够, 不能产生空气射流贴附效应, 不利于室内气流组织, 房间内的有效温度差值变大, 空调质量下降。所以, 若系统内不同的区域有较大的负荷变动存在, 有就必须确定最小送风量, 小于该值就必须调节送风温度。除了保证最小送风量外, 送风温度控制还有其他用途, 若空调系统强调换气次数, 就要尽量提高送风温度;若空调系统强调低温送风, 则要求降低送风温度来减少送风量。通过PID控制器调节表冷器 (加热器) 供应冷 (热) 水阀门开度来改变送风温度。如图3所示。

(3) 送风湿度控制

本系统采用的是压缩制冷的方式对空气进行冷凝除湿, 所以可以通过改变压缩机的频率 (进而改变功率) 来控制除湿量的大小。虽然压缩机频率与除湿量之间没有显著的线性关系, 但我们仍然可以设计PID控制器对其进行有效控制, 被控参数为回风口的湿度。如图4所示。

(4) 节能控制

本系统采用时间表自动排程的功能, 针对办公室实验区域的有效工作时间自动实现DDC控制器的运行与停止, 实现有效节能的目的。

4 采用TCP/IP技术实现空调系统的控制

(1) TCP/IP技术特点

TCP/IP协议集确立了Internet的技术基础。TCP/IP协议包括OSI网络结构七层模型中的三层和四层, 即寻址和路由选择 (网络层的IP/IPV6) 以及传输控制 (传输层的TCP、UDP) 。

在网络通信中, 网络组件的寻址对信息的路由选择和传输来说是相当关键的。相同网络中的两台机器间的消息传输有各自的技术协定。除了本地或特定提供商的网络地址, IP为世界范围内的各个网络设备都分配了一个唯一编号, 即IP地址。IPV4的IP地址为4字节, 按照惯例, 将每个字节转化成十进制 (0~255) 并以点分隔各字节。IPV6的IP地址已经增加到16字节。

通过序列化应答和必要时重发数据包, TCP为应用程序提供了可靠的数据传输流和虚拟连接服务。网络上的节点DDC控制器, 采用功能强大的含有TCP/IP协议的固态软件的通信芯片, 通过以太网可靠地通信。节点可完成各种控制功能, 各节点是相互独立的, 任何一个节点发生故障时, 不会影响整个网络工作, 从而提高了系统的可靠性、可维护, 降低了系统的成本和运行费用。

变风量系统的控制具有被控设备分散、控制变量之间相互关联性强的特点。这就要求采用的控制设备要有通信能力。由于TCP/IP技术在控制领城具有构成控制设备远距离网络化通信的特点, 使得基于TCP/IP技术的楼宇自动产品在变风量系统控制领域有广阔的应用前景。

(2) 控制系统结构

整个VAV控制系统由多个采用TCP/IP通信技术的DDC控制器节点、一台以太网络交换机及控制计算机组成。一个DDC控制器节点专门用于上述三个控制回路的监控, 而另外一些DDCkzhq节点可用于监测其他与控制设备。它们之间经双绞线缆通过交换机相联, 可以通过网络变量实现通信。控制计算机机可对各控制器节点进行组态、调节和监视。控制系统结构如图5所示。

(3) 软件开发工具

本系统控制软件的开发平台是中文Windows XP SP2+Visual C++6.0 MFC;由于TCP/IP提供了一套强有力的开发工具平台, 还提供了网络协议分析工具。笔者使用这些工具软件开发了一些固化软件, 增加了网络变量, 大大方便了系统的控制。除了编写应用控制程序外, 笔者还建立了TCP/IP网络监控系统, 在Windows界面下观察网络变量和显示消息的变化, 并且能够改变网络变量的值并发送消息来影响网络变量的操作。控制信息由IP控制芯片进行拆包, 拆包的后数据交给DDC控制器执行;DDC控制器采集的反馈数据交给IP控制芯片进行打包, 传输给系统控制软件。

5 结束语

DDC控制器采用TCP/IP通信协议与控制计算机通信, 配备足够精度的温湿度等传感器、智能执行器, 对空调系统进行实时数据采集、过程监控及控制算法编制。空调系统通过对风机变频器、冷热水阀、压缩机等装置的控制, 保持室内温度、送风温度、送风湿度三个设定值, 使空调房间的各种参数控制在要求的范围内。同时使用时间表自动排程功能, 对空调设备启停自动控制, 可有效的实现节约能源的目的。

参考文献

[1]孟宪章, 罗晓梅.空调系统的电气运行维护.中国电力出版社, 2006, 11

[2]俞炳丰.制冷与空调应用新技术.化学工业出版社, 2002, 10

[3]张建一.制冷空调装置节能原理与技术.机械工业出版社, 2007, 1

[4]孙彦广.工业智能控制技术与应用.科学出版社, 2007, 1

基于IP重用设计技术 篇4

关键词:代码重用,WX,数据执行保护,ROP Android

1 引言

一直以来缓冲溢出漏洞对计算机网络安全造成巨大的威胁,每年都有数目众多的缓冲溢出漏洞被发现。攻击者不停地尝试利用系统的这些漏洞对程序进行攻击。早期的缓冲溢出漏洞利用都是向堆栈中注入恶意代码,劫持正常的程序控制流程,将程序跳转到自己预设的Shellcode,进而执行恶意代码,完成攻击。

后来,针对缓冲溢出漏洞利用方法的特点,出现了相应的防护技术,包括Solar Designer’s Stack Patch[1],通过栈不可执行,防止代码注入攻击;另外类似的还有DEP技术[2]和W茌X技术[3];通过硬件或软件的支持,防止注入数据被执行,保证内存区域不能既可执行又可写入。Linux PAX[4]项目中,已经实现了W茌X技术[5],通过将不需要执行的页设为不可执行,限制可写页和可执行页的转换,防止程序动态生成和执行代码;另外对需要动态生成代码的程序,PAX提供了解除限制的方法;同时Pax技术使得堆栈上的数据不可执行,并且对elf文件中的段进行限制,只允许实际的代码段执行,有效地防御了改写GOT表等攻击。在Windows XP sp2以上的系统中都应用了类似的DEP技术。

2 基于代码重用的漏洞利用

新的防御技术有效地限制了代码注入攻击,传统的代码注入攻击几乎不能成功。攻击者们进而研究新的方法。基于代码重用的漏洞利用不需要执行注入的数据,而是利用程序中已有的合法函数或者指令片段进行组合,实现特定功能。基于代码重用的漏洞利用被认为是能有效突破DEP和WX的技术,它所需要的条件是:(1)存在能够控制栈区的缓冲溢出漏洞;(2)程序已有代码和指令的位置可以被找到。

比较流行的基于代码重用的漏洞利用方法主要五种。

2.1 Retur n-to-libc

Return-to-libc通过栈溢出,把栈帧中的返回地址覆盖为一些关键函数的地址,并在栈中写入系统关键函数的参数。这样,不需要在栈上写Shellcode,就实现了溢出攻击。因为该攻击方法主要利用的是libc库的一些关键函数,故被称作Return-to-libc。Libc库为攻击者提供了相当多重要功能的函数,如system()、exec()等函数可以直接执行某个程序或者指令,使构造攻击更加简单。Attack Lab[6]中,介绍了Return-to-libc的简单实验,在Nergal[7]的文章中作者介绍了在应用了Pax技术的系统中实现Return-to-libc的方法。该攻击方法一开始被认为不是图灵完全的。2011年由Minh Trall[8]实现一种Return-into-libc攻击,并证明该攻击时图灵完全的。

然而,Rentum-to-libc仍然具有一些缺陷:(1)Retum-to-libc的功能依赖于系统中存在的库函数,如果将这些特定的函数进行修改或移除,Retum-to-libc可以构造攻击的能力受到严重限制;(2)Retum-to-libc只能顺序调用库函数,将函数的功能进行串联,它不能实现如分支操作、循环操作等诸多功能。

2.2 Retur n-Or iented Pr ogr amming(ROP)

针对Return-to-libc攻击的不足,ROP不调用系统库中已有的函数,而是把程序中已有的以Ret结尾的短指令片段(一般不超过5条指令)进行再组合,这些被利用的指令片段被称为Gadget。ROP攻击通过溢出,将Gadget的地址预先注入到栈中,然后劫持控制流,将程序执行流转向第一个ROP Gadget,当第一个ROP Gadget执行完毕后,利用Ret指令的特性,跳转到栈顶所指向的下一个Gadget。这样依次重复,可以将多个Gadget串联执行,以实现特定的功能。Shacham在X86架构的系统中成功实现了ROP攻击[9],随即该技术被扩展到其他多种架构。如SPARC[10]、Atmel AVR[11]、Power PC[12]、Z80[13]、ARM架构[14]和Harvard架构平台,如Sequoia的AVC Advantage投票机器[15]和苹果公司的i Phone系列移动操作系统[16,17],而Harvard平台是被认为对传统的代码注入攻击免疫的平台。在早期的攻击构造中,攻击者大多数使用手工的方法来组织Gadget构造攻击。后来,研究人员将这种攻击的构造的各个阶段进行自动化[10,14,18,19]操作,将这种攻击变得更加实用。研究人员同时证明了ROP可以被应用于Rootkit攻击[19],通过复用内核中的代码,攻击者可以成功的隐藏进程。Bittau等[20]实现了一种ROP变种攻击(BROP),利用ROP控制栈参数,执行系统调用。Schuster[21]实现了另一种ROP变种攻击(COOP),能够很好地利用C++编写的面向对象代码进行攻击。

由于ROP攻击是利用Ret指令在Gadget之间跳转,有很明显的特征,很容易被检测到,同时这些Ret指令没有对应的Call指令,也可以通过检测Call-ret指令组合发现这类攻击。

2.3 Pop-jmp

Pop-jmp对ROP进行改进,为了消除ROP攻击的特征,Checkoway[22]提出Pop-jmp攻击方法,它利用Pop给寄存器赋值,然后通过Jmp跳转到寄存器所指向的位置,它与Rop攻击区别不大,Ret指令语义上就等于Pop Eip和Jmp Eip两条指令连续调用。在文[24]提出一种利用类Ret指令作为“指令蹦床”,使每个Gadget的Jmp指令先跳转到“指令蹦床”,然后通过“指令蹦床”跳转到下一Gadget。其原理如图1所示。

其具体步聚:(1)通过栈溢出将返回地址EIP覆盖为“指令蹦床”的地址;(2)通过“ebx赋值gadget”的pop ebx给ebx赋值为“指令蹦床”的地址;(3)通过“jmp ebx”跳转到“指令蹦床”;(4)用“指令蹦床”跳转到相应的Gadget;(5)Gadget执行完跳转至“指令蹦床”。

第4、5步循环跳转,完成攻击。从其攻击原理可以看出,Pop-jmp虽然消除了Ret指令特征,但产生了新的Pop-jmp指令特征;而“指令蹦床”限制了可用的寄存器和Gadget,而且每次跳转到“指令蹦床”,容易被检测。

2.4 J ump-Or iented-Pr ogr amming(J OP)和Br anch Instr uction-Or iented Pr ogr amming(BIOP)

为了克服ROP和Pop-jmp的一些缺陷,Tyler Bletsch在文章[23]提出JOP攻击。Pop-jmp攻击相比,它不限于用Esp引用Gadget地址,也不依靠Ret指令以及Pop-jmp指令进行Gadget串联。其攻击如图2所示,用Gadget分配表(Dispatch Table)存放数据和地址,每次Gadget执行完跳转到分配器,分配器通过对栈地址的加减,间接寻址下一个Gadget,这样栈地址相当于一个程序计数器。其优点是对栈的引用更加灵活,经过精心设计,可以利用栈中任意内存。

但是该方法存在两个缺点:与JOP攻击一样,Gadget分配器存在寄存器依赖性,使JOP功能受限;二是,难以找到gadget分配器。

文章[24]提出的BIOP,对JOP改进并实现自动化攻击构造。它继承了JOP不依赖栈的控制流跳转,而且寻找一类同时含有Call,Ret联合Gadget,联合Gadget通过Call结尾的Gadget调用一个以Ret结尾的Gadget,使Gadget中的Call指令有对应的Ret指令。这种攻击不依赖栈的控制,而是依赖寄存器,每次跳转之前要给寄存器赋上正确的值,Gadget之间存在约束关系。

2.5 Sigr etur n Or iented Pr ogr amming(SROP)

Erik Bosman和Herbert Bos[25]提出了SROP攻击方法,SROP攻击利用Sigreturn系统调用进行构造,该系统调用在Unix和Linux系统发送Signal的时候会被间接地调用。当内核向某个进程发起一个Signal,该进程会被暂时挂起(Suspend),进入内核,然后内核为该进程保存相应的上下文,并跳转到之前注册好的Signal Handler中处理相应Signal,当Signal Handler返回之后,内核为该进程恢复之前保存的上下文,最后恢复进程的执行[26]。上下文数据就保存在被挂起进程的栈上,这些数据帧被称为Signal Frame,Signal Frame被保存在用户进程的地址空间中的,是用户进程可读写的;从Sigreturn调用返回时,系统不对Signal Frame进行检查。攻击者可以伪造Signal Frame帧,发起Sigreturn调用,将帧的关键数据精心设计,当调用返回时,就可以得到程序的控制流。通过连续的构造Signal Frame,可以发起多个系统调用,实现特定功能。这种方法简化了攻击流程,需要的先决条件也较少,没有Gadget的副作用,暂时没有出现专门的防御工具。

3 基于代码重用的漏洞利用的防御技术

随着基于基于代码重用的漏洞利用技术发展,其防御方法也随之产生。

3.1 基于控制流的防御方法

通过抑制非正常控制流以达到防止基于代码重用的漏洞利用。基于代码重用的漏洞利用本质是劫持控制流,只要保证控制流的正确和完整,就可以有效抑制基于代码重用的漏洞利用。Abadi[27]、Zhang M[28]实现了根据Control Flow Graph(CFG)检查控制流的方法,Davi[29]设计了一种基于硬件的控制流检查方法,对Call、Ret、Jmp指令。CFG的生成能够确保程序按照正确的流程执行,但是动态生成CFG图很复杂而耗时,且难以防御COOP[22]攻击。基于控制流的防御由于CGF的不完善性还难以实用。

Cowan[30]引入金丝雀方法(Canary)检查控制流,该方法在返回地址附近预制一个Canary值,每次返回前检查Canary值是否被更改,它一定程度上能够保护栈的完整性,防止程序栈遭受攻击,进而保护程序控制流。但是Canary方法也不能完全保证控制流的完整和正确。Scut[32]中,作者通过格式化字符串漏洞突破了Canary保护,BROP[20]同样可以突破Canary。

由于性能、灵活度、算法复杂度、实现难度等各方面的考量,控制流的完整性检查还很不完善。

3.2 地址空间布局随机化(ASLR)

要完成基于代码重用的漏洞利用,必须先获取Gadget或者关键函数的地址。因此,Gadget和关键函数的实际首地址将决定程序的控制流,如果我们能够每次都随机加载程序库,程序库每次加载的起始地址随机化,让Gadget和关键函数的控制流程和地址失效。因此,ASLR将增加代码重用的难度。Shacham[33]描述了针对ASLR机制的基于代码重用的漏洞利用方法和实际效果,并介绍了在32位机器上应对ASLR问题的方法。Bryant[31]、Seacord[34]等,通过空雪橇操作在应用了ASLR的系统中定位地址,Bittau[20]通过每次猜测一个字节,缩短暴力破解ASLR的周期。在32位机器上,目前地址随机化的位数较少,地址可以很快通过很多方法定位,不能完全阻止基于代码重用的漏洞利用,但会增加攻击者的难度;在64位机器上的地址随机化将使Gadget的定位变得十分困难,基于代码重用的漏洞利用会受到很大影响。因此向64位机器的迁移将大幅提高漏洞利用的难度,同时32位机器上的精细的随机化,将提高漏洞利用的难度,但需要同其他方法相结合才能保证程序的相对的安全性。

在当前的粗粒度的随机化的实施方案中,对代码段整体的起始地址进行了随机化。而这样的随机化有两个问题,首先,随机化的地址空间范围有限,在32位的机器中,有效的随机化空间只有216,因而其随机地址范围很小;其次,由于是整块的随机化,因而只要获取代码中的一个有效地址,就能计算推测出所有的指令序列的地址。另一方面,基于代码重用的漏洞利用更关注Gadget的地址,即Ret或Jmp序列之前一定长度之前的指令序列,而其它部分的指令序列,由于指令副作用等原因并不关注。因而,对构建有效的Gadget段序列的随机化更为重要,对于段序列的随机化更能提高程序的安全性,抑制基于代码重用的漏洞利用。

3.3 基于编译阶段的防护

基于编译阶段的防护通过修改编译器,在编译阶段消除能够被攻击者恶意使用的指令序列和函数,如减少ret,jmp等指令,在库中消除类似system、execv等关键函数。目前其关注于修改编译器生成指令的偏好,尽量消除非必要的控制流指令,增加对必须的控制流指令的监护。Jinku Li[35]提出分析ret指令来源,针对每一种情形分别处理,消除被曲解的ret指令,对于正常的ret指令,其使用间接返回(Return Indirection)的策略,即将可能被篡改的返回地址抽取出来,放在一个单独的表中,而在栈中原来的位置存放该地址在表中的索引,每次返回时,通过该索引去获取实际的返回地址,再将有效地保护返回地址,防止程序流程被篡改。

但是,该方法需要重写编译器,需要重新编译原有代码,对于庞大的遗留代码很难有效,同时会带来巨大的负载开销。

3.3 基于动态插桩的防护

基于动态插桩工具(Dynamic Binary Indtrumentation,DBI)的方法,通过动态插桩工具提供的程序执行时状态信息,基于函数回调机制,引入动态的监控和判定条件,进而判定程序的合法状态,防止对目标代码段的断章取义,进而阻止非法重用二进制代码。Davi[36]基于DBI实现了代码重用防护,通过DBI提供的动态信息,使Shadow Stack保护函数的返回值不会被篡改,因而能有效防止传统基于代码重用的漏洞利用。黄志军等[37]引入黄志军等引入DBI技术,检查函数返回地址,防止恶意使用库代码。但DBI工具性能不足,以及DBI工具的平台局限性,难以推广。

在DBI方法的基础上,出现了统计学的分析法,通过剖析被重用的Gadget,统计不同的指令的频率。在Chen[38]中,通过ret指令序列的长度及其连续出现的频率来识别ROP攻击。能够一定程度上识别传统ROP攻击,但是对于不依赖Ret及类Ret指令的攻击不适用,而且对于部分特别的攻击序列,这样的统计规律不一定成立。与此同时,在缺乏大量攻击样本的前提下,很难得出一个准确的统计学规律。

4 发展与展望

随着防御技术的提高,基于代码重用的漏洞利用难度也在增加,但是其仍有很大的利用空间。各个操作系统中仍有很多库和代码没有应用ASLR机制,我们可以在这些库和代码中寻找Gadget,我们构造利用代码时不必局限于某一个库,提高攻击的灵活性。如果把自动构造应用其中,自动探测寻找未应用ASLR的代码和库,将提高漏洞利用的成功率和实用性。

而在防护方面,基于上面四种防护技术,进行软硬件结合的控制流完整性和正确性保护,以及细粒度的ASLR技术研究是很有必要的,但是要注意均衡防护技术与被保护程序运行效率的关系,减少对效率的损耗。

5 结束语

基于IP重用设计技术 篇5

关键词:代码重用,代码绑定,用户控件,自定义控件

代码的可重用性一直是软件开发人员最为关心的问题, 它能够降低开发投入, 提高软件的质量, 减少维护的成本。ASP.NET在构造新一代动态网站和基于网络的分布式应用提供了强有力的支持, 而且面向对象技术在ASP.NET中得到了完全实现。代码重用是面向对象开发中的一个非常重要的特性。下面介绍几种在ASP.NET下实现代码重用的方法。

1 代码绑定技术

在ASP.NET中利用code_behind表单可以使HTML代码与实现其功能的代码分开, 分别放在不同的文件中, 实现表示层与模型相分离。ASP.NET的HTML文件扩展名是.aspx, 可以仅仅包含HTML代码和服务器端控件, 代码绑定文件是一个独立的文件, 可以使用任何.NET支持的语言编写。比如, 使用C#来编写这些文件, 它的扩展名将会是".aspx.cs"。这个代码绑定文件包含了所有的和表示层相关的事件、功能函数、方法等等。在aspx文件当中, 使用@page指令来说明正在使用哪个.aspx.cs代码文件与之绑定。@page指令通过设置两个属性:src以及inherits使代码绑定文件与.aspx文件联系起来。Src属性 (c#中是Codebehind属性) 指定了包含实际代码的文件, Inherits属性指定在源文件中存在的类。这个类需要从Page类中派生。例如在HTML文件中使用<%@Page Language="c#"Auto Event Wireup="false"Codebehind="Search.aspx.cs"Inherits="Search"%>语句即指出HTML文件Search.aspx的代码文件是Search.aspx.cs。使用代码绑定技术代码重用体现在, 在需要建立两个为了相同或相似目的页面的时候使用, 即, 两个或多个外观不同的页面使用相同的代码文件, 这时候起到了很好的代码重用的作用。比如, 假设你需要为两种不同类型的用户建立两个登录页面, 并且两个页面在外观界面上面有很大不同 (但是实际上的起到的作用是非常类似的) 。这样建立两个ASPX文件, 他们可以共用一个相同的代码绑定文件, 代码文件得到重用。

使用代码绑定技术实现的代码重用其中一个较大的局限性就是一个ASPX文件仅仅能够继承一个类。这就意味着开发者将不得不为每一个ASPX页面开发一个针对它的代码绑定页面, 除非是遇到了上面的我们曾经描述过的相似情节才可以多个ASPX文件共享一个公用的代码绑定页面。如果那些ASPX页面差别很大, 则在重利用代码绑定页面的时候会有一些麻烦。

2 用户控件

2.1 用户控件的建立

建立用户控件的第一步是建立一个.ascx文件。该.ascx文件只包含方法、函数以及和用户控件相关的内容。以定义一个用户登录控件为例, 假设有两个提示标签, 两个文本框以及两个按钮。首先加入这些web控件, 命名为login.ascx, 在该用户控件中, 可以定义不同的属性, 也可以定义任意的方法, 这些属性和方法定义了用户控件的功能。在用户控件当中添加属性和方法后, 控件的开发也就基本完成了。

2.2 用户控件的使用

要将用户控件放置在其它页面中, 首先必须在该页面中使用页面编译指令.Register注册该控件。.Register编译指令语法如下:<%@Register Tag Prefix="Prefix"Tag Name="Control Name"src="filepath"Namespace="name"%>, 其中Tag Prefix属性定义了使用这个用户控件的时候想要用的名称空间。Tag Name属性定义了这个用户控件的实际名称, 这个名字将会用在页面上面标示用户控件。Src属性指定用户控件要使用的资源位置, Namespace属性是可选元素, 它指定了与Tag Prefix相关的名称空间, 这有助于进一步将用户控件分组和分类。其次引入定义的用户控件, 如:<%@Register Tag Prefix="LG"Tag Name="login"src="login.ascx"%>。当你加入一个用户控件到一个.aspx页面的时候, 相应的语法同加入一个web控件类似。首先使用标签前缀和标签名称来标示用户控件:现在, 在页面上有了这个空间, 可以设置标准的runat和id属性, 以及设置以前建立控件时建立的各个自己定义的属性。有两种方法来修改这些用户控件的属性。一种方法是在web页面当中引用这个用户控件的时候明确的设置它的各个属性的值。如:;另外一种方法是在一个.aspx文件的page_load事件中设置这些用户控件的属性。如:

在使用编译指令.Register注册了用户控件之后, 对用户控件的使用就和其它服务器控件的使用完全相同.可以在多个.aspx页面内使用, 实现代码重用。用户控件为程序员带来了很高的开发效率和重用性, 更是在性能方面有了很大的提高。

3 自定义控件

自定义控件的创建

自定义控件的过程如下: (1) 用imports导入需要用到的名称空间。 (2) 声明自己定义的名称空间 (3) 给出控件名称和继承的基类。 (4) 制定控件属性、加入控件事件。 (5) 重写Web Control的Render方法。 (6) 编译该文件并放到…bin目录下。

创建并编译自定义控件后, 可以在任何页面中就象使用用户控件一样使用它, 同样必须引用@Register编译指令, 只是Tag Name被Namespace, src被Assembl属性代替.Namespace是自定义控件的名字空间:Mycontrols。Assembly属性指定编译后的源文件:mycontrl (编译后的文件名) 。命令形式为:<%@Register Tag Prefix="AB"Namespace="Mycontrols"Assembly="mycontrl"%>。引入该命令后, 在ASP.NET页面中即可以像使用其它控件一样实现。

结束语

本文给出了在ASP.NET中实现代码重用的几种方式, 介绍了每种方式的实现与使用过程, 代码绑定技术容易实现, 但用起来受到很大限制;用户控件比较实用, 既可以简单地把常用的几个控件封装在一起, 不编写任何额外代码组成一个复合控件, 也可以从现有控件派生并重写其属性、方法或事件, 使其具有更符合自己的要求, 使用更加方便;自定义控件可以让你基于某类基本控件产生一个满足自己特殊要求的新控件, 然后像其它原有控件一样使用。几种方式中设计的复杂度呈递增性, 所以只有当前者达不到项目要求时才考虑后者的使用, 用户控件和自定义控件的代码可重用性都比较好, 恰当的使用会使软件开发过程简洁而易于维护。

参考文献

[1]Cheia payne, 赵斌.ASP.Net入门到精通[M].北京:人民邮电出版社, 2012.

基于IP重用设计技术 篇6

关键词:工程设计项目,知识重用,结构方程模型,影响因素

1 引言

工程设计项目的开展和管理是一个知识获取、共享、运用、创新的过程,也就是一个工程设计项目的知识管理的过程。在整个项目开展的过程中,工程设计人员和项目管理人员从项目的演进中不断获得灵感、积累知识、创造知识,并将其应用,从而实现知识的连续循环。作为知识循环重要环节的知识重用被认为是提高组织设计效率,降低组织成本,进而取得较好组织绩效的关键因素之一。它能够从多方面协调不同的资源,为工程项目设计者更好地分析问题、解决问题和创造新的问题解决方案,是针对组织的适应性、组织的生存能力以及组织协调能力等重要方面的一种迎合性措施。如果一个工程设计企业拥有较好的知识的收集、储存与管理的知识重用体系,就可以为企业以后类似的项目和方案提供参考,提高工程设计效率。因此,对工程设计企业而言,知识重用是提高企业的应变能力、创新能力、生存能力和竞争能力的重要策略。

然而,目前在大多工程设计企业中,知识重用率并不高。导致该现象发生的主要原因并非完全因为企业没有意识到知识重用的重要性,还有很多其他例如:知识存储、企业氛围、个人意愿等因素阻碍了知识的重用。因此,本文将致力于寻找影响工程设计中知识重用的影响因素。本文的结构如下:第2章分是关于知识重用的国内外文献综述,第3章是建立理论模型及提出假设,第4章通过结构方程模型来分析和验证提出的假设,第5章对本文做出了总结。

2 文献综述

对于知识管理过程中知识难以重用的原因,己经有一些学者做过一定探讨,他们从自己的角度阐述了一些影响知识重用的因素。Choi&lee认为,由于能够提供默会知识重用的便利,企业之间的合作大量出现,影响知识重用的关键是联盟各方在企业文化、国家文化和商业文化的差异。Albin等人归纳出知识重用分析框架的4个部分:转移主体、转移意境、转移内容、转移媒介。他们认为,知识重用依赖于转移主体、意境、内容和媒介。这4部分相互作用,共同促进知识的转移。Simonin对联盟中知识重用因素作了实证研究,他针对147家跨国公司所做的调查显示,企业的学习意愿、学习能力和知识模糊性3个因素对知识重用的顺利程度产生影响。Szuanski的研究表明,知识重用的基本要素包括知识源、转移渠道、信息、接受者和情境。这些要素相互作用来影响知识重用的绩效。

国内,张亮在研究中指出,知识型战略联盟中知识的可获取性、联盟伙伴的互动关系、联盟企业的学习能力、联盟伙伴间的差异等因素是影响联盟中知识重用的影响因素。刘芳、欧阳令南认为,跨国公司内部知识重用的影响因素包括:知识的特性、母公司转移知识的意愿和子公司吸收知识的能力。吴勇慧认为,组织内个体层面知识重用的影响因素包括:知识的内隐程度、双方的知识距离、知识源的保护意识。

在知识重用过程的研究方面,学者王开明、万君康认为,知识的转移包括知识的发送和知识的接受两个基本过程,这两个过程是由两个不同的参与者(发送者和接受者)分别完成,并通过中介媒体连接起来。刘芳和欧阳令南认为,跨国公司内部的知识重用过程包括初始、实施和整合3个阶段。MymaGilbert和Martyncordey Hayes根据自己的研究提出知识重用5步骤的概念模型。Szulanski等学者认为,组织内的知识重用不是一个动作,而是一个过程,他认为知识重用的过程包括4个阶段:初始阶段、执行阶段、蔓延阶段和整合阶段。

3 知识重用模型及假设

本文采取实证研究方法,从知识管理的相关理论和文献对工程设计项目内的知识重用进行归纳,据此提出本文的研究模型和假设。本研究主要采用多元统计分析中的结构方程模型(SEM)分析,使用统计软件Amos18.7和SPSS20.0。

3.1 工程设计中知识重用的理论模型

提出工程设计项目中知识重用的理论模型,见图1。

3.2 知识重用的影响要素及假设

知识重用的结果可以从两个方面来度量,一个是主观方面,一个是客观方面。综合以往的研究和基于SEM分析的理论,以工程设计企业中的知识管理特点,衡量项目管理中知识重用绩效的观测变量采用重用知识所占比重、项目绩效、团队收获、个人收获这4个指标。

对于影响知识重用原因,根据之前的研究成果以及项目管理本身的特性,把工程项目管理中知识重用的影响因素分为:知识特性、知识应用、员工关系,具体结构见表1。

根据以上提出的工程项目中知识重用的理论模型及影响因素的分析,本文对工程设计中知识重用的影响因素提出如下假设:

1)第1类假设:项目管理中知识特性与知识重用绩效显著相关

用内隐性、系统性和复杂性3个构面来描述知识的特性。

H1a:知识的内隐性和重用绩效之间负相关;

H1b:知识的系统性和重用绩效之间正相关;

H1c:知识的复杂性和重用绩效之间负相关。

2)第2类假设:工程设计项目中知识应用与知识重用绩效显著相关

用知识重用意愿、学习能力、传授能力3个构面来描述知识应用。

对第2类假设分解为以下子假设:

H2a:知识重用意愿和重用绩效之间正相关;

H2b:学习动机和重用绩效之间正相关;

H2c:传授能力和重用绩效之间正相关。

3)第3类假设:工程设计项目中员工关系与知识重用绩效显著相关

用员工间沟通态度、员工间的友好交往2个构面来描述知识应用。

对第3类假设分解为以下子假设;

H3a:沟通态度和重用绩效之间正相关;

H3b:友好交往和重用绩效之间正相关。

根据以上变量的选取,本文对自变量、因变量及调节变量之间提出以下假设,详见表2。

4 基于SEM的实证研究分析

4.1 问卷设计及发放和回收

本研究主要借鉴以往国内外研究文献的调查问卷,然后通过预调研修改初始问卷的量表,分析问卷的信度和效度,根据信度和效度分析的结果对问卷中的问题进行删除或增加,最后编制成正式调查问卷。量表中的每个题目均采用Liken5点尺度测量。

本研究的实证数据通过两个阶段进行收集。第一阶段我们发放了100份问卷进行预调研,涉及中国航空规划建设发展有限公司不同专业技术领域十几个工程设计项目团队;在数据收集的第二阶段,我们以北京航空航天大学项目管理工程硕士为样本进行调研,其中包含了中国中航工业集团的几十个项目团队进行问卷调查。

在第一阶段中,共发放100份问卷,收回问卷64份,其中1份无效问卷被弃用,实用有效问卷63份。在数据收集的第二阶段,共发放150份问卷,收回问卷126份,其中1份无效问卷被弃用,实用有效问卷125份。在第二阶段中我们还通过网络进行了调查,通过电子邮件发放了86份,收回15份,实用有效问卷15份,所以在数据收集的第二阶段我们共收集了有效问卷140份。

4.2 问卷的信度与效度检验

问卷的信度是考察问卷测量的可靠性,是指测量所得结果的内部一致性。本文采用Cronbach的一致性系数(α系数)来分析信度。Cronbachα≥0.70时,属于高信度;0.35≤Cronbachα≤0.70时,属于尚可;Cronbachα<0.35时则为低信度。效度是指实证测量在多大程度上反映了变量的真实含义。本文用KMO(Kaiser-Meyer-Olkin)样本测度指标来检验指标间的相关性。KMO越接近1表示越适合进行公因子分析。KMO在0.9以上,非常适合;0.8~0.9,很适合;0.6~0.7,不太适合;0.5~0.6,很勉强;0.5以下,不适合。本文的度量信度结果见表3。

根据测量结果,问卷的Conbach'sα值基本上都在0.7以上,可以认为问卷信度较高。KMO值在0.7以上,比较适km合o做公共因子分析。因此,问卷的信度和效度很理想。

4.3假设检验和结果分析

综合以上假设,本文把在工程设计项目中知识重用的影响因素及其相互作用以变量之间的关系表现在图2中。简洁起见,该模型未显示从观测变量到潜变量的诸多测量模型。从图2中可以看出,前文的理论模型和假设共同构成了一个包含独立变量、调节变量和因变量的复杂的实证模型。

本文的数据支持了大部分假设,详细情况如表4所示。

注:表中***代表路径系数在0.1%的显著性水平下不为0。

本文收集的数据支持了上文提出的大部分假设。研究检验的假设结果如表5所示。

5结语

本文建立了工程设计知识重用绩效的概念模型并进行了实证检验研究。根据工程项目知识管理的特点,参考了以往关于工程设计领域的文献,本文设计了各要素能力的度量量表,通过问卷调查获取了研究数据资料,对量表进行了信度、效度检验。结果表明,本研究建立的量表品质符合研究要求,说明各个观测指标能够全面而准确地度量所对应的要素能力变量。同过研究发现,在工程设计行业中知识的内隐性、复杂性与知识重用绩效负相关,知识的系统性与重用绩效正相关;知识重用意愿和学习动机对知识重用绩效有正向的影响,而知识传授能力跟知识重用绩效没有显著影响;员工的沟通态度对知识重用绩效有正向的影响,而员工间的友好交往对知识重用绩效没有显著影响。

本文从工程设计领域的知识重用的角度出发,对影响重用绩效的因素进行了分析,分析结果对该领域中知识管理具有指示作用。但是本文的调查只是基于一家工程设计领域中的企业进行分析,在数据上难免具有以偏概全的缺陷。本文的研究工作只是对工程设计项目中知识重用绩效的初步尝试,以求为知识管理工作探索一条适合的实际的路线。

参考文献

[1]Atreyi Kankanhalli,One-Ki(Daniel)Lee,Kai H.Lim.Knowledge sharing and reuse for engineering design integration[J].Information&Management,(2011)(48):106-113.

[2]Petri A.Jokinen.Sharing engineering design knowledge and delivering proven[J].ISATransaction,1998,36(4):257-266.

[3]程铁信,陈美.工程设计项目知识管理影响因子实证分析与应用研究[J].管理评论,2010,22(12):112-119.

[4]Saeema Ahmed,Lyngby,Denmark.Encouraging reuse of designknowledge:a method to index knowledge[J].Design Studies,2007,12(1):42-50.

[5]Leake,D Band Wilson,DC.A case-based framework for interactive capture and reuse of design knowledge[J].Applied Intelligence,2001,14(1):77-94.

[6]张亮.知识型战略联盟中知识转移的影响因素分析及其对策研究[J].市场周刊,2005(8):68-70.

[7]刘芳,欧阳令南.跨国公司知识转移过程、影响因素与对策研究[J].科学学与科学技术管理,2005(10):40-43.

[8]吴勇慧.组织内个体层面知识转移的影响因素研究[D].杭州:浙江大学,2004.

上一篇:可程式化下一篇:媒介营销