外观设计专利的边界

2024-06-03

外观设计专利的边界(精选9篇)

外观设计专利的边界 篇1

网络和信息安全事件频发, 信息安全形势复杂严峻。对于运营商来说, 移动互联网时代来临、4G商用、RCS等新业务登场、智能终端普及, 复杂而严峻的安全形势提出了新的挑战与要求。因此需要对信息安全技术体系进行优化, 提升网络空间安全保障能力。

目前随着技术的进步, 全IP化网络和移动互联网的推广造成业务系统间的数据交互复杂度和数据量不断增加, 业务系统运维和使用的群体趋于多样化, 而传统的管理体系和技术手段将面临越来越严峻的安全压力。传统的业务申请、审批以及安全传输基于VPN技术进行交互, 这种传统的VPN方式在服务器管理、帐号权限管理等方面存在安全隐患, 服务器易受攻击劫持, 导致对内网业务系统的攻击和破坏;权限控制过于粗大, 导致越权行为的发生;繁重且复杂的数据交互将给业务系统带来大量的安全监管和审计工作, 造成审计结果的可信度低, 导致整个数据交互过程中存在重大的安全隐患。为了对企业最具价值的数据进行安全防护, 参照通用数据安全保护框架, 在用户对企业敏感数据访问的关键路径上增加统一安全能力, 增强多种数据安全防护机制。需要建设一套统一身份认证、数据隔离交换、统一数据模型转换的系统。通过该系统, 建立起内外网数据安全交互通道, 解决企业内外网环境之间数据交互的安全保护。该系统具有统一管理的安全门户和安全通道;细粒度用户授权、安全监控与审计;定制的业务模式、交互方式和数据模板。

一、系统需求分析

通过调研某运营商的实际情况和需要, 根据信息安全管理工作的内容, 在综合分析业务数据保护场景的基础上, 归纳出对外统一安全边界系统的需求。

该系统的总体设计目标是, 建立安全边界, 统一进行数据的交互, 实现信息安全管理体系中安全边界防护功能的系统。实现企业内外网数据安全传递的一种平台。使企业外部用户在对外统一安全边界系统上提交数据, 再由对外统一安全边界系统将数据提交到内网业务系统中, 从而使外部用户不用通过VPN连接到内网业务系统提交数据。解决了企业给外部用户分配VPN账户带来的安全隐患。

二、系统架构

“对外统一安全边界系统”由外网统一门户、数据摆渡中心、内网数据服务中心三大子系统组成。外网统一门户承载企业外网用户的数据采集、提交、呈现功能, 是用户进行操作的展示平台。以任务工单形式把来自内网业务系统的待交互的信息呈现给用户。数据摆渡中心承载内外网数据隔离交换功能, 采用类似“单刀双掷开关”的操作模式在外网边界和内网边界设置控制单元实现在内外网之间进行数据摆渡。内网控制单元中增加数据的加解密单元对内网数据进行加解密及签名操作。内网数据服务中心承载内网业务系统的数据映射及转换、安全审计、密钥及签名管理、用户数据访问控制、用户鉴别及认证、内网业务系统接口管理等内容。

2.1系统特点

2.1.1三大技术突破

数据获取:数据获取方式采用两种途径获取内网业务系统中的表单数据:接口模式和抓取模式。接口模式是指设计通用的表单数据接口服务, 把表单数据抽象出来形成数据元进行数据的传递。抓取模式是指通过设置表单数据映射关系后, 由内网数据服务中心主动去内网业务系统相关的页面进行数据抓取, 抓取后的数据进行转换成对外统一安全边界系统的统一的数据格式进行传递, 传回的数据再次进行逆转换成内网业务系统的数据格式并提交。

数据转换:数据映射适配转换主要应用在通过抓取模式来获取数据的方式中, 内网数据服务中心通过设置内网业务系统的表单数据映射关系, 来进行数据的转换, 可以很方便的使内网业务系统接入对外统一安全边界系统。

数据控制:数据摆渡中心是实现内外网之间的数据安全传递的一种方法, 该方法采用类似“单刀双掷开关”的控制方式进行内外网数据传输控制。数据摆渡中心存在一个安全的数据缓存单元, 在内外网之间各有一个控制单元, 当外网控制单元连通外网时, 内网的控制单元与内网环境断开, 数据缓存单元摆渡到外网统一用户门户接收或发送数据;当内网控制单元连通内网数据服务中心时, 外网控制单元断开外网环境, 数据缓存单元摆渡到内网数据服务中心接收或发送数据, 由内网数据服务中心投递到内网各种业务系统上。

该方法是在应用逻辑层上进行了内外网的数据隔离交换, 即数据摆渡中心不会同时联通内外网进行数据传递。在一定程度上保证了内外网之间的隔离, 又保证了内外网之间的数据连通性, 增强了系统的安全性。

2.1.2系统优势

对比堡垒机:堡垒机传递数据的方式是内外数据连接是同时接通同时切断;对外统一安全边界内外网是单通的, 类似“单刀双掷开关”, 同一时间只有一方数据是连通的, 增强了业务数据传递的安全性。

对比网闸:网闸采用物理隔断方式把数据从一方复制到另一方, 在网闸内部采用了一些协议和算法, 但是在网闸两端传入的数据和传出数据是一样的, 如果攻击者在网闸一端传入攻击指令数据, 在网闸另一端也会传出攻击指令数据, 进而在内网造成破坏威胁;对外统一安全边界在应用层进行隔离, 对传输的数据进行模板数据格式转换, 即使传递的数据带有攻击指令等数据, 在传递到内网也是当成内容数据限制在业务应用中, 没有指令的运行环境, 有效防止攻击指令对内网的渗透攻击等行为。

2.2系统安全设计

系统架构安全:对外统一安全边界系统基于内外网的特殊性环境设计三大子系统, 承载不同的业务角色, 分别是外网统一门户、数据摆渡中心、内网数据服务中心, 数据库部署在内网数据服务中心之后。采用此种设计方式使外网统一门户通过数据摆渡中心, 经过内网数据服务中心进行数据转换后访问数据库。非法入侵外网统一门户无法得到真实的数据库地址, 攻击难度加大。并且在数据摆渡中心中设计了安全监控中心来对系统的访问进行监控、阻断和告警。当发现攻击行为时, 进行及时阻断及告警通知。

数据库访问安全:数据库访问链接进行限制, 仅允许来自内网数据服务中心的链接访问。数据库账户采用最小权限原则进行设计。表中关键字段采用加密手段保存密文。

数据报文安全:传递过程中的数据报文采用AES和RSA双重加密来保护对数据报文。防止数据报文的破解、侦听、篡改, 数据报文的封包和解包模型如图3。

接口安全:接口通讯先进行用户身份识别, 然后通过密钥管理机制生成RSA密钥对, 对数据报文进行加密签名后进行数据传输安全审计。

安全审计:对数据报文进行完整性、防篡改、密钥合法性、用户合法性进行审计, 当出现非法原始报文数据时进行短信告警通知等操作。

安全监控:对访问流量进行DPI深度数据包检测和DFI流量行为分析, 结合基线分析技术进行智能化安全监控。

访问控制安全:通过身份识别读取用户访问控制策略, 控制用户访问数据范围, 返回该用户允许访问的数据。

身份认证安全:采用短信和静态密码双重因素进行身份认证, 并创建用户认证TOKEN, 数据请求过程中实时检测用户认证信息。

2.3数据摆渡中心设计关键技术

2.3.1数据安全岛模型

安全岛服务, 使之内外网之间出现一个隔离带, 通过这个安全岛来管阀数据传输, 使安全运营平台的安全系数更上一层楼。安全岛顾名思义, 是一个孤立的无损害小岛。这个安全岛类似交通岛。交通灯变为绿灯后, 行人先进入路中心的安全岛中等待第二次绿灯亮起后再次通过剩下的道路。而安全岛就是让界面的请求数据停留下来, 断掉与外网的通道后再建立与后台服务的通道, 将数据传输过去进行处理。如此设计具有以下五点优势:

过滤信息, 将一些恶意攻击屏蔽在后台之前;排他处理, 因为网络缓慢用户重复提交相同请求, 可以在这里进行筛选, 提高后台有效运算效率;负载均衡, 用户量增多后, 引起并发现象时, 通过安全岛会按请求时间进行排队等待, 使数据具备时效性;隔离带, 因为数据到达安全岛后会与请求方断开通道, 再与服务端建立通道, 发送请求数据, 有效的拦截了数据追踪的问题。当数据处理完成后投入到安全岛, 即刻断开之间的通道, 将后台数据有效的保护起来;二次处理, 结果数据到达安全岛后, 通知前端界面携带有效证件前来认领数据, 有效的降低了数据被拦截的风险。

安全岛的增加, 通过过滤、防护、拦截、隔离、排他等手段有效的提高了平台的安全性与防御能力, 但是在安全性提高的同时, 信息处理的时长相比直接处理要增加一点点, 通过优化和硬件设备使这个延时降低到最小。

2.3.2 数据安全岛设计

安全岛部署设计流程:

用户在外网发出请求访问。外网服务器向安全岛发出请求后断开连接, 安全岛注册请求。安全岛与数据库处理建立连接, 发送指令进行数据处理。数据处理完成后, 与安全岛建立连接并回传数据。安全岛通过注册信息调用外网回调地址, 发送数据。外网服务器向用户展示数据。

安全岛数据流转设计流程:

界面层发起请求到安全岛。安全岛注册界面端请求信息, 断开与界面层的连接。向服务层发起处理请求后断开与服务层的连接。服务层对数据库进行操作后接收数据返回信息并断开连接。服务层与安全岛建立连接并返回处理数据。安全岛通知界面层数据已经处理完毕。界面层接到通知后到安全岛取回数据。将取回的数据展示在界面端。

三、系统测评

依据GB-T20984-2007信息安全风险评估规范和YD-T1730-2008电信网和互联网安全风险评估实施指南, 对外统一安全边界系统的安全防护有效性进行测评。

上线前, 传统的VPN方案中业务系统已有较多的防护机制, 但在业务层仍存在安全风险。上线后对外统一安全边界系统有效的降低了各层面的安全风险。因此, 对外统一安全边界系统能够有效的保护业务系统的安全, 防护机制科学有效。

四、结论

对外统一安全边界系统有效避免了在数据交互过程中所存在的部分安全风险, 是现有安全技术与安全机制的有效补充。该系统已具备软件产品化的先决条件, 即客户无需软件添加或调整代码和语句即能完成软件安装配置、应用初始化、系统管理、用户全过程使用, 并且软件至少能满足80%以上用户的应用需求。对外统一安全边界系统适用于运营商企业的业务数据隔离环境, 同时在政府非涉密网之间的数据传递应用场景下具有推广价值。

参考文献

[1]杨波, 王云龙, 谭琳.内网安全认证机制的应用实践[J].科技致富向导, 2012, 29:299.

[2].提高企业内网安全的10种策略[J].计算机与网络, 2010, 10:42.

[3]李珂.VPN技术浅谈[J].河南科技, 2014, 18:8-9.

外观设计专利的边界 篇2

“细胞膜──系统的边界”教学设计

一、教学目标(一)知识目标:

1.简述细胞膜的成分和功能 2.理解制备细胞膜的方法

(二)能力目标

1.能操作哺乳动物红细胞制备细胞膜的实验。2.理解细胞膜对于细胞这个生命系统的重要意义。

(三)情感态度、价值观目标

1.培养学生的实验操作技能,提高学生素质。2.建立结构与功能相适应的观点。

二、教学重点和难点 1.教学重点

(1)细胞膜的成分和功能。(2)细胞膜对于细胞这个生命系统的重要意义。2.教学难点

(1)用哺乳动物红细胞制备细胞膜的方法。(2)细胞膜对于细胞这个生命系统的重要意义。三.教具:幻灯课件 四.课时安排:1课时 五.教学过程:

(一)引入新课:

任何系统都有边界,在光学显微镜下不能观察到细胞膜,但可以观察到细胞膜与外界之间存在一定的边界。细胞的边界就是细胞膜。这一节我们就来学习细胞膜。

(二)指导学生学习新课:

1、实验:体验制备细胞膜的方法

学生自己阅读实验的内容及方法步骤,思考选材的原则。(给出材料:菠菜叶、洋葱表皮细胞、细菌、小鼠肝细胞、猪红细胞)

教师指导学生总结:a.选材遵循的原则:①无细胞壁(不选植物);②无细胞核(不选哺乳动物红细胞);③无众多的细胞器膜的干扰。b.实验过程中的注意事项:① 红细胞要用生理盐水(0.9%)稀释。② 注意盖盖玻片的方法,防止出现气泡。③ 用吸水纸吸引时,注意不要把细胞吸跑(引流法)④ 上述操作均在载物台上进行。⑤ 实验中持续观察细胞的变化。

巩固练习:利用书中的问题探讨,给学生两分钟时间讨论,后提问学生,引导回答。

学生完成课后练习题1 指导学生讨论,然后由学生回答:a.获得较纯细胞膜的方法:b.进行“体验制备细胞膜的方法”实验过程中思考下列问题:c.怎样确定细胞膜的存在?

2、细胞膜的成分

指导学生阅读课本细胞膜的成分部分,总结细胞膜的成分。

由科学家的探究过程让学生思考:(1)1895年Overton在研究各种未受精卵细胞的透性时,发现脂溶性物质易透过细胞膜,不溶于脂类的物质透过细胞膜十分困难。这说明了什么?(2)用蛋白酶处理细胞也能破坏膜结构,这又说明了什么? 师生共同总结细胞膜结构。

学生讨论:如何测定细胞膜的成分? 引导学生总结:细胞膜主要由蛋白质和脂质组成,此外,还含有少量的糖类。组成细胞膜的脂质主要是磷脂和固醇,磷脂含量最丰富。蛋白质和细胞膜的关系──蛋白质在细胞膜行使功能时起重要作用,功能越复杂的细胞膜,蛋白质的种类和数量越多。巩固练习:课后题2 3.细胞膜在细胞的生命活动中起什么样的作用

学生阅读教材,总结细胞膜在细胞的生命活动中起什么样的作用:(1)将细胞与外界环境分隔开。(2)控制物质进出细胞。(3)进行细胞间的信息交流。

①激素 ②细胞膜接触 ③胞间连丝 巩固练习:课后题3 4.让学生讨论细胞壁的组成和功能:

植物细胞的细胞壁的组成成分:纤维素和果胶,起保护和支持细胞的作用。

(三)师生共同总结本节内容。

外观设计专利的边界 篇3

1 校园网络安全的边界设计

1.1 边界安全的策略制定

针对校园网, 本文对边界路由器和防火墙分别设计了相应的安全策略。

(1) 防火墙安全策略。所有从外到内和从内到外的流量必须经过防火墙, 只有被安全策略允许的数据包才能通过防火墙, 防火墙本身要有预防入侵的功能, 默认禁止所有服务, 除非必要的服务才被允许, 设计中要求。

保障校园内部网主机的安全, 屏蔽内部网络, 禁止外部网用户连接到内部网;只向外部用户提供HTTP、SMTP和POP3等有限的服务;向内部网一般用户提供HTTP、F TP、SMTP、BBS及其他Intranet服务, 以及内部网的多媒体教学和音像服务;要求具备防IP地址欺骗和IP地址盗用功能;要求具备记账和审计功能, 能有效记录校园网的一切活动[1]。

基于以上要求, 在校园网中本文采用了多防火墙策略, 采用串联和并联方式, 以单路由多防火墙方案组网实现。

(2) 路由器安全策略。设置口令为防止未授权用户进入校园网路由器;设置路由器访问列表 (access-list) , 通过访问列表可以过滤进入和发出的信息包的请求, 实现对校园网路由器和网络的安全控制;将IP地址与MAC地址绑定, 建立一个IP地址与MAC地址的对应表, 防止IP地址的盗用。

1.2 单路由多防火墙体系的设计

针对校园网不同资源的安全需求, 要求提供不同级别的安全保护, 用单一防火墙是难以实现的, 于是本文采用了多重防火墙结构, 多重防火墙结构采用串联模式。串联防火墙是将防火墙一个接着一个地连接起来, 出入Internet的流量必须受到多重防火墙设备的访问控制的限制。串联防火墙的使用给人一种资源浪费的感觉, 因为大家都习惯于用单防火墙和单路由器的结构, 在路由器后用一个防火墙就够了[2]。但本文为了校园网的今后扩展以及高安全性能的需求, 采用了如图1所示的串联结构。

将Web服务器置于路由器之后, 而将具有敏感信息的数据子网放在Web服务器之后, 越接近Internet的子网, 其安全性越低, 第一层防火墙被设置成只允许流量指向Web服务器, 而第二层防火墙则只允许Web服务器与数据库服务器对话, 通过我们对网络流量的分析, 发现与我们的Web服务器等重要对象的攻击减少了近一半。这样, 校园网的安全性得到了很大的提高, 但是随之而来的对于多重防火墙的设置、维护、监控以及对多重防火墙策略的支持会浪费我们很多的时间和资源, 这换来的校园网的安全也是很值得的。

2 校园网络边界安全的配置实现

2.1 利用ROUTER ACCESS-LIST提高网络安全性

在校园网的运行中, 常面临的问题是I P地址的任意盗用, 网站的过滤难以实现。由于一台主机的网卡物理地址和IP地址都是唯一的, 因而可利用路由器将内部网络从IP地址或域名上给予限制, 通过对IP地址和网卡的物理地址捆绑, 指定或限制内部网络访问Internet, 实现对外界计算机访问的可管理性, 从而也在一定程度上很好了提高了校园网络的边界安全性。例如, 为了保证10.10.17.8这一地址不被其他机器冒用, 可以在路由器的全局配置模式下进行设置:

其中xxxx xxxx xxxx xxxx为机器的网卡物理地址。几个潜在边界安全风险的分析及对策如下解决。

(1) 源路由选择的使用。源路由选择使用数据链路层的信息, 来为数据包进行路由选择, 它已穿越过了网络层、所以就有可能允许攻击者为本地网上的数据包指定一个不正确的路由, 那么攻击者就可以获得本应只在本地传输的信息。下面命令可以禁止使用源路由选择:Cisco 3524 (config) #no ip source-route。

(2) 拒绝服务攻击 (DOS) 。由于学院网络内的用户终端经常合开启一些小服务, 例如echo、chargen discard等, 用于诊断。一些DOS攻击就采用这些端口。另外, 也有DOS攻击采用直接广播技术。Smurf攻击即为典型。所以建议在路由器接口上关闭这些服务。

2.2 网络的流量监测与带宽的管理

在校园网络运行期, 很多网络问题是围绕着带宽、速度产生的。经过不断的摸索, 本文研究的学院网络安全系统重点采用了两种措施: (1) 限制用户的带宽:对于单个用户IP, 通过防火墙对用户进行带宽管理, 为每个用户保证一条相对固定的通道, 而不去影响其它用户的上网; (2) 限制或封闭协议的总带宽:封闭协议之所以难以管理, 主要是由于这种技术在使用过程中的服务端口可以随机的变化, 管理者根本无法确定服务的端口号, 也就无法通过传统的设备进行限制和禁止。但任何协议都有自己的特征码, 我们通过技术手段对封闭协议的特征进行匹配从而控制这种协议的软件。

3 结语

随着校园网络应用的开展, 要建立一个安全的校园网络体系, 首先应制定周密的校园网络安全策略, 这是最重要的一步。在校园网络安全的实施中, 边界安全也是一个至关重要的问题, 却经常会被忽略, 因此, 我们应该先对网络边界安全管理有个清晰的概念, 然后制定详实的安全策略, 最后才是选择合适的产品用以具体实施和构建边界安全系统。

参考文献

[1]毕涛, 王玉华.网络边界安全与检测[J].光盘技术, 2009 (9) .

外观设计专利的边界 篇4

韶关市仁化县第一中学 郭锦洪

一.教学目标

(一)知识与技能

1.简述细胞膜的成分和功能。

2.临时装片的制作和显微镜的熟练操作。

(二)过程与方法

1.进行用哺乳动物红细胞制备细胞膜的实验,体验制备细胞膜的方法,学会调整视野与选择观察范围。

2.探讨问题并分析实验结果,培养学生的科学探究能力。3.培养学生识别生物图的能力和分析归纳总结的能力。

(三)情感态度与价值观

1.认同细胞膜作为系统的边界,对于细胞这个生命系统的重要意义。2.通过对细胞膜结构和功能的学习,认同生物体结构与功能相统一的观点。二.教学重点和难点

(一)教学重点 1.细胞膜的成分和功能。

(二)教学难点

1.用哺乳动物红细胞制备细胞膜的方法。

2.形象的理解细胞膜的功能,体会细胞膜作为细胞这个生命系统的边界的意义。三.教学设计思路

学生在初中已经学习了细胞的基本结构,学生对细胞膜已经有所了解。另外,第1章“使用高倍镜观察几种细胞”的实验和第2章组成细胞的分子的内容,都是本章学习的基础。所以在教学时,应注意引导学生在已有知识背景下主动建构新知识。

本节课以一首诗导入,通过复习《组成细胞的分子》导入新知识点。先让同学们了解细胞膜的功能,进而通过功能去反推结构;引导学生思考,结构是决定功能的。把问题合理的呈现给学生,使知识点串点成线,通过问题导入学,并树立生物膜的概念。

细胞膜功能部分,注重与现实生活的联系,引导学生利用类比的方法解决问题,着重联系生物现象中的实例,让学生可以形象地去理解。

细胞膜的成分部分,为避免直接讲授学习,体现探究性学习,我们给学生提供丰富的素材,让学生亲自体验细胞膜的制备过程。这个实验的目的,不仅是让学生亲自动手,练习制备细胞膜,更重要的是让学生体会其中的科学方法(如,材料的正确选择等),并通过评价的激励机制和导向作用,鼓励学生主动思考和大胆推测,在学习过程中体验成就感。四.教学准备

1.多媒体课件,包括视频《原始细胞的形成过程》,冷热水泡红色玫瑰花花瓣实验等。

2.课前组织部分学生收集有关细胞膜成份的资料,并师生共同整理。3.哺乳动物成熟的红细胞稀释液与相关实验用具。五.教学过程

(一)新课导入:

欣赏配乐诗朗诵《爱到细胞深处》:

穿过纷繁复杂的生物圈 我来到你的面前 是否

有一条无形的碳链 冥冥中把你我相连 你的目光如水 浸润了我的每一个细胞 你的声音如糖

让我拥有了无尽的能量 每一刻

我都在想念你苏丹III般的容颜 我的思念已进入每一个核苷酸 我的DNA充斥着你的信息 你已经控制了我所有的蛋白质 我无法逃避 „„

教师提问:上一章节我们学习了《组成细胞的分子》,那么,在这首优美的诗歌当中,涉及到了组成细胞的哪些分子了?

学生:„„(水、糖类、核苷酸、DNA、蛋白质)

思考与讨论1:现将组成细胞的这些分子都配齐,然后按照他们在细胞中的比例放在一个试管中,能构成一个细胞生命系统吗?为什么?

教师:通过讨论,我们知道简单的堆砌是不能形成一个活的细胞的,那么,原始细胞是怎么样形成的呢?是什么的出现使原始细胞生命的发生呢? 请同学们观看一段视频,结合书本42页内容,分析思考。(播放视频《原始细胞的形成过程》)

学生:观看视频,阅读书本42页的内容。

教师:相信同学们都找到答案了,物质简单的堆砌是不可能构成活细胞的,究竟是什么的出现使原始细胞生命的发生呢? 学生:细胞膜。

(板书:细胞膜——系统的边界)

(二)新课讲授: 1.知识点一:细胞膜的功能

教师:结合刚才的视频,我们知道,原始海洋中的有机物逐渐聚集并相互作用,演化出原始的生命。而在这个过程中,膜的出现至关重要。它使生命物质与外界环境—?

学生:······(将细胞与外界环境分隔开)

教师:很好!细胞膜的第一个功能就是将细胞与外界环境分隔开。(板书:

一、细胞膜的功能(1)将细胞与外界环境分隔开)

教师:细胞膜使细胞有了一个空间,那这个空间是不是一个封闭的系统呢?

多媒体展示一个对比实验:实验一,用冷水浸泡红色玫瑰花花瓣,观察颜色的变化;实验二:用开水浸泡玫瑰花花瓣,观察颜色的变化。学生观察思考

教师:同学们能根据实验现象推测细胞膜的功能吗? 学生:······(细胞膜控制物质进出细胞。)

教师:对了,细胞不是一个封闭的系统,细胞膜可以控制物质的进出,就像一个国家的海关。

(板书:(2)控制物质进出细胞。)

多媒体展示抗体、激素的分泌;对细胞有用分子的吸收

教师:细胞可以控制物质进出细胞,那细胞与细胞之间有无交流呢? 学生:有

教师:非常好!其实细胞膜还起到了一个信息的交流作用。(板书:(3)进行细胞间的信息交流)

教师:多媒体展示细胞间的信息交流的三种情况:(1)细胞分泌化学物质(如激素)通过膜表面的受体传递信息。(2)相邻两个细胞的细胞膜接触,信息从一个细胞传递给另一个细胞。例如:精子和卵细胞的识别和结合。(3)相邻两个细胞之间形成通道,携带信息的物质通过通道进入另一个细胞。高等植物细胞之间通过胞间连丝相互连接,也有信息交流的作用。2.知识点二:制备细胞膜

教师:生物体功能与其结构是相适应。要研究细胞膜的结构,首先要弄清组成细胞膜的成分。要研究细胞膜的成分,首先要得到细胞膜。(板书:

二、制备细胞膜)教师:首先,我们应该确定合适的实验材料。对于一个实验来说,合适的实验材 4

料是实验成功的关键。(多媒体展示几种细胞的图片:高等植物细胞、细菌、高等动物细胞、哺乳动物成熟的红细胞)

教师:请同学们思考,哪一种细胞比较适合提取细胞膜呢?请尝试说出原因? 提问学生,学生回答,教师总结归纳。

教师:如何利用红细胞获取细胞膜呢?用镊子撕取行吗?用针刺破行吗?应当用什么办法来获取细胞膜?

(课件展示红细胞在不同溶液中的图片。)引导学生思考:本实验依据的原理是什么?

教师提示:细胞内的物质具有一定的浓度,将细胞放入清水,水会进入细胞,将细胞涨破,细胞内容物流出,从而得到细胞膜。准备实验材料:

实验操作步骤:课件展示(并要求学生根据课件提示操作)第一步:制作临时装片

第二步:高倍显微镜观察:(教师巡回指导,注意控制时间)实验结果及评价: ①引导学生描述实验现象并积极评价,失败是成功之母,课下自己好好总结,找出原因,成功就会离我们越来越近。许多科学家就是经历了许多失败以后才获得了成功。

②你能体会到这个实验的关键步骤是什么? ③刚才我们只是观察到细胞膜的存在和破裂,并没有真正把细胞膜提取出来。如果把这个实验在试管中进行的话,你能够想办法获得较为纯净的细胞膜吗? 教师提示:细胞膜和细胞质中的其他结构密度不一样。3.知识点三:细胞膜的成份

教师:好了,我们亲自体验了一下科学家们制备细胞膜的过程,许多有关细胞膜化学组成的资料,都来自对哺乳动物红细胞膜的研究。

(板书:

三、细胞膜的成份)

课前,组织部分学生收集细胞膜成份的相关资料,挑选、归纳总结后,以多 5

媒体展示。

1、细胞膜的资料 2、2003年诺贝尔化学奖(与何有关?)

3、诺贝尔奖垂青分子生物学

4、甲胎蛋白与癌胚抗原(超标了说明什么?)学生:进入思考与讨论阶段;学生阅读教材P41下面两小节

师生共同总结:细胞膜的成分

(板书:脂质(50%)(磷脂最丰富)蛋白质(40%)糖类(2%~10%))4.知识点四:细胞壁

教师:同学们回忆一下,对于植物细胞,在膜外面还有一个结构叫什么呢? 学生:细胞壁

教师:没错了!植物细胞在细胞膜外面还有一层细胞壁,它的主要成份是纤维素和果胶。它紧贴着细胞膜,起到了保护和支持的作用。(出示细胞壁亚显微图)

(板书:

四、细胞壁

化学成分:纤维素和果胶 功能:支持和保护)

(四).随堂练习

1.细胞膜功能的复杂程度,主要取决于膜上的()

A、磷脂含量

B、蛋白质的种类和数量

C、糖的种类

D、水含量

2.科学家常用哺乳动物红细胞作材料来研究细胞膜的组成,是因为()

A.哺乳动物红细胞容易得到

B.哺乳动物成熟红细胞内没有核膜、线粒体膜等膜结构 C.哺乳动物红细胞在水中容易涨破

D.哺乳动物红细胞的细胞膜在光学显微镜下容易观察到

3.这些诗句说的是细胞膜的什么功能(提示黑体字的动词)?

是谁,隔开了原始海洋的动荡。是谁,奏鸣了生命的交响。是谁,为我日夜守边防。是谁,为我传信报安康。啊,伟大的细胞膜呀!没有你,我会是何等模样!

(三)课堂小结:

这节课我们通过认识细胞膜的功能,再究其成份;亲自动手制备细胞膜,体验了实验材料的正确选择对于科学研究的重要性,以及制备细胞膜的方法中所蕴涵的科学原理;另外,我们知道植物细胞在细胞膜的外面还有一层细胞壁,它成分主要是纤维素和果胶,对植物细胞有支持和保护作用。六.板书设计

第3章 细胞的基本结构 第1节 细胞膜——系统的边界

一、细胞膜的功能

1.将细胞与外界环境分隔开 2.控制物质进出细胞 3.进行细胞间的信息交流

二、制备细胞膜

为什么要用哺乳动物红细胞作材料研究膜的组成?

三、细胞膜的成分

脂质(约50%)、蛋白质(约40%)、糖类(约2%~10%)。

四、细胞壁

化学成分:纤维素和果胶 功能:支持和保护(小四号,仿宋)七.教学反思

1.充分利用了教材,调整了知识点教学的顺序。

结合学生的实际学习情况,本着初中的知识基础和第二章节的内容,以一首 7

诗为媒介导入新知识——细胞膜。先让学生了解细胞膜的功能,进而从功能去反推细胞膜的结构,使学生明白功能与结构相适应,结构是决定功能的,符合学生的认知规律,不仅整合加固了前面的知识,学生更有兴趣参与课堂学习,易于接受新知识。

2.以学生为主体,合理综合运用各种教法

坚持启发性教学原则,利用讲授、谈话、讨论、观察、电化教学和动手实验等多种方法的综合运用,调动学生的学习兴趣,引导学生主动思考,发挥学生的主体作用,并根据学生的年龄特点和学生对知识的掌握程度,力求做到问题导学,引导学生生成自我的生物膜概念,促进学生对新知识的把握。

点评:

1、本节课在一首《爱到细胞深处》的科学诗中开始。在传授生物科学知识的同时,不忘渗透对学生人文素养教育。导入课堂新颖。

2、本节课坚持直观性和启发性教学原则,注意激发学生的学习兴趣。主要体现在以下几个方面:(1)以播放视频《原始细胞的形成过程》的形式导入新课,视频内容选择合适,紧扣本课教学重点内容。(2)通过展示几种细胞的图片、细胞壁亚显微图结构图等进行直观教学。(3)通过课堂实验,让学生体验制备细胞膜的方法,学会熟练使用高倍镜观察细胞。(4)各知识点以探讨问题形式,启发引导学生分析,并得出结论。有意培养学生分析归纳的能力。

3、坚持以学生为主体。主要体现在以下3个方面,(1)课前有让学生收集细胞膜的相关资料,课堂让学生把收集的资料提供共享和交流;(2)课堂有观察实验。(3)课堂上在老师的主导下,学生积极探讨分析问题。总的来说本课能把讲授、自学、实践、讨论、归纳有机结合在一起。

4、本课注意了对学生能力的培养。主要体现在以下4个方面,(1)培养学 8

生收集和综合分析资料信息的能力。(2)进行观察实验并分析实验结果,培养学生的科学探究能力。(3)培养学生识别生物图的能力(4)培养学生分析问题和归纳总结的能力。

5、建议:(1)多举些联系生活实际的例子,帮助学生理解细胞膜的概念和功能。(2)在讲细胞膜功能时可以举例并精心设计一些问题,使学生通过问题分析得出细胞膜的功能。

(韶关学院英东生命科学学院

浅议居住区边界设计 篇5

从传统上看,中国传统的省市空间在居住区的部分应该是封闭感很强的。文化中的避隐等就直接影响建筑的态度是抵抗和防御的。传统中公共空间实际上是缺乏的,里坊本身也是向心的,街道在概念上已经作为纯粹组织交通的元素,并不在城市生活,并且没有集会和向城市开放团体与私人生活的必要,我们原先的生活传统中就缺乏这样的开放性。而欧洲中世纪以来形成的传统城市中,不规则路网虽然有围合的街区(block)形式,但建筑对街道开口众多,街道不光作为交通用,而且更代表着城市生活的传统。街道在尺度上偶尔的放大就成为公共性极强的广场,这是完全不同于在小区内部的某片完全露天的没有被围合的空旷地带。我们现在的城市空间意向却几乎无条件的向欧洲的传统空间靠拢,靠拢像一个和我们传统城市空间模式有很大不同的例子。这本身就是我们发展中的矛盾,也成为现在住宅区城市界面考虑当中的一个困境。

另外,作为大量快速建造和集合住宅的结果,在欧洲也同样出现过街道空间缺失。最早由古罗马的兵营城寨的建造当中就已经显示了这种快速建造带来的规整和呆板。而城寨的平面似乎也成为了一个现代小区的模型,当中有轴线上的广场、兵营式的建筑排列还有对外防御的围墙。建筑向城市的开放是应该指责的,当今城市空间的发展随着各方面的全球同化,也都有共同的趋势,开放也应当成为这个时期建筑应有的态度。我们所面对的问题也就是通常所提及的居住小区长达几百米的无表情的围墙或者栅栏,这和所想象中的城市生活简直就是天上地下。同时讽刺的是在小区内部“精心设计”的会所和各种服务设施的使用率不够,内向“完备”的生活设施并没有提供或者激发人们的活动。在开放的名义下,公共服务设施也是应该朝向街道空间的。

界面的提供本身是错综复杂的,牵涉从规划到实际使用当中的众多问题。后面在基于公共空间向城市开放的角度提出其中几个问题和可能的解决方法。

1 边界

居住区城市界面,这里所指的通常也就是朝向街道的线性或者带状界面。常常有人把这个界面和凯文·林奇(K·Lynch)在《城市意向》当中的边界的概念等同起来。而实际上林奇的边界概念更为宽泛和抽象,它可以是海岸、铁路,也可以是开发用地的边界或者围墙之类。

首先是在居住区的规划上界面的提供,隔离和通透都是可选的态度,许多情况下隔离是必要的,但隔离的方式自然不必是墙体。一些种植宽度足够大的特殊植物如带刺的或枝叶密集的植物是在部分地区可选的,更甚至是水体在可能的情况下都是可以利用的。但最常用的就是保持实现通透的栅栏,栅栏本身并没有错,界面本身应该存在变化。可通过和开放的界面要素应该与这些表明分隔的要素结合使用,尤其是对街道不可能支持其足够的商业和服务设施的时候,将公共设施和封闭界面合理搭配有所变化也许是可行的调节界面的方法。其次是在居住区的聚集地区,定位相似的居住区之间的独立性实际上没有必要那么强调,因为它们在意向上是一体的。随着住区开发的进一步成熟,一些大城市当中已经有了有相当开放度的住区开发先例,如上海的创智坊小区。小区互相之间的开口大可以增多,这不仅在提供街道活力上是有利的,因为对街道的开口率很直接地提供了很多的转角空间,存在着利用的可能。这种开口建议设置为人行,限制了车行可以并不扰乱原有各小区的格局。此方法可以用一些已建成或规划的小区集中区域以一些导则控制,尤其在人口总量较少的中小型城市,这种方法更是应该有其借鉴意义。

2 安全

安全问题是一个设计师听到之后就会几乎丧失一切想象力的词语,似乎防御性和安全与巡游的保安还有围墙是同义词。对于社区内部我们早期在提出设计原则时甚至把窗户的设计也予以强调,来保障人们可以看到外界的状况。人们很容易说出所谓的自然监视和用电子眼进行的监视哪个更准确更稳定,但是却很难说出心怀不轨之人看到小区当中有住家活动更可怕还是看到有很多电子眼更可怕。事实上小区的安全问题并不是真正的案件发生率,任何居住者也不可能通过频繁的对比自己居住地区和别的地区的案件发生率来获得更多的安全感。居住者的安全感仍是心理上的。

开放界面的提供从根本上讲就是提供缺失的过渡性公共半公共场所。居住区能够提供活跃的公共界面,甚至部分渗透至居住区内部,那么气氛活跃使用者稳定的区域自然会产生相应的场所感,而不是被重重保护环绕却看不到半个人影的内心空虚猜疑。开放度高的小区在很多情况下也同样是居住混合度,甚至是租赁房的集中区域,面临的最大问题就是公共设施的维护状况不佳。如果说各个独立的区域割裂了城市,创造的也只是内向的单调空间,那么和开放所带来的各种安全问题之间就存在着一个博弈。

3 道路

居住区与街道的关系应该是紧密的,按《城市居住区规划设计规范》要求,外部交通不能引入小区内部,故小区道路不能与城市道路直接、顺畅地相连接。这样,所有的城市交通都只能集中在少数几条城市干道上;再加上每个小区占地都广达十几、几十公顷,且不许被穿越,则城市路网的组织势必稀疏、断续、密度很低。现代交通理论已经证明,对于疏解交通流来说,路网密度高比路面宽度大更重要、更有效。从这个意义上说,小区模式显然与此要求背道而驰。

过大居住区带来的问题也正是进一步减少大型居住区统一开发的原因,现今,在不改变规范的情况下最好的办法也就是分为小片开发,各片之间加设道路,使路网不致过于稀疏。另外一些大型住区喜欢在进入主入口后布置一段自身使用的“商业街”,一个简单的办法就是把这个商业街移出入口,使得在大型入口前有一个小型开放空间,可以提供商业停车等活动。

如果居住建筑本身要对其另外一个重要的措施就是要退让,退让之后无论是种植、停车或者是别的空间都是有利的。这种情况下,可以选择传统认为最不适宜的入口开向道路的户型,当然要结合门前院落或者足以停车的空间,毕竟退让是以侵占了小区内部空间为代价的。通常不敢将楼入口开向道路的原因之一也是汽车可能对小孩不安全,可是简·雅各布斯(J.Jacobs)之后就有人批判这点了。小孩应该能够在各种地方玩耍,包括通过车辆的街道,我们应该做的不是让小孩全躲起来,而是想办法控制车速。

综上所述,众多的问题仍然是在规划粗略、法律滞后、房地产炒作,还有居民本身对于自身居住环境的认知不足。原来的大院模式中,人们在强烈的业缘和稳固的生活环境下通常还会在一个相对封闭的环境中产生和谐丰富的生活。现有的房产开发的住区中各种不同的购房者早已脱离了这种工作上的紧密联系,住区的封闭仅仅是安全问题上所需要的,而国外居住区的设计中却很少只因为安全问题而放弃其他必要的,尤其是严重阻碍住区居民交流的形式。住区边界的处理实为用建筑与规划在开放度和安全性上寻找一个平衡点。先前过于内向的居住小区而应该真正的把公共的空间复原到应该具有公共性的城市街道上。

参考文献

[1]邓卫.突破居住区规划的小区单一模式[J].城市规划,2001(5):9.

[2]缪朴.城市生活的癌症——封闭式小区的问题及对策[J].时代建筑,2004(5):10-12.

[3]尉彤华,楼志文.开放式住区设计中的若干思考[J].山西建筑,2007,33(22):43-44.

[4]居住区详细规划课题研究组.居住区规划设计[M].北京:中国建筑工业出版社,1985.

外观设计专利的边界 篇6

JTAG (联合测试行动小组) 是一种国际标准测试协议 (IEEE 1149.1兼容) , 目前主要用于芯片内部测试。现在多数的高级器件都支持J T A G协议, 如D S P、F P G A器件等。标准的JTAG接口是4线:TMS (模式选择) 、TCK (时钟) 、TDI (数据输入) 、TDO (数据输出线) 。本文利用JTAG标准协议设计一种针对同类FPGA进行动态重构配置的重构控制器。

重构控制器硬件系统组成

本文介绍一种基于“ARM处理器+FPGA”架构的重构控制器, 重构控制器中的FPGA能够根据ARM处理器传送来的命令, 对目标可编程器件JTAG接口进行控制, 并模拟JTAG接口中TAP状态机产生激励信号 (TMS、TDI、TCK序列) , 向目标可编程器件的JTAG接口提供所需的激励, 使目标可编程器件内的TAP状态机进行状态转换, 将指令和数据扫描到FPGA内部边界扫描电路指令寄存器和数据寄存器中。完成一次目标可编程器件配置, 实现用户此时所要求功能, 在下一时段, 可根据用户新的要求, 调用重构控制器内部存储器中不同方案在系统重新配置目标可编程器件, 实现硬件的时分复用, 灵活快速的改变系统功能, 节省逻辑资源, 满足大规模应用需求。

其主要功能是控制按照用户不同需求调用不同的方案配置目标可编程器件。它主要包括ARM处理器、FPGA、Flash存储器, 各功能部件主要功能如下:

(1) ARM处理器, 其主要功能是控制模拟JTAG接口的FPGA读取Flash存储器中的重构方案, 实现在系统配置;

(2) FPGA协处理器选用Xilinx公司SPARTEN3AN系列, 是基于非易失性存储的FPGA, 自身带有PROM, 它作为外部总线和ARM控制器之间的双端口, 主要功能是模拟JTAG接口实现TAP控制器时序, 完成配置方案数据的并串转换并输出至外部总线;

(3) F L A S H存储器容量为32M×16bit, 用于处理器的上电引导、存放多种重构配置方案。由于要求的存储容量较大, 采用SPANSION公司[1]S29GL512P (32M×16bit) 的存储空间, 访问速度110ns, 可以达到25ns快速页存取和相应的90ns随机存取时间;

(4) 测试线TCK、TMS、TDI和TDO, 是重构控制器向目标可编程器件提供所需的JTAG TAP激励, 分别控制目标多个FPGA的重构配置和反馈重构信息。

系统实现

重构控制器

本文设计的重构控制器采用ARM微处理器作为主控制器, 以FPGA芯片作为协处理器配合主控制器工作。用户事先根据需求设计出不同的配置方案, 并存储在重构控制器内部的存储器中, 上电后, 重构控制器就可以按需求将不同设计方案分时定位到目标可编程器件内, 同时保持其他部分电路功能正常, 实现在系统灵活配置, 提高系统工作效率。

重构控制器框图如图1所示。ARM执行的初始化工作包括程序更新加载运行, FPGA参数设定等 (见图2) 。FPGA初始化包括设定内部命令寄存器和逻辑状态的初始值、内部缓冲区数据清零等。ARM处理器一方面通过ARM总线读取外部Flash中的配置方案, 将其存储到TDI模块的缓存中;另一方面重构控制器中模拟TAP控制器的FPGA, 通过执行ARM处理器发出的配置指令, 模拟产生TCK、TMS、TDI和TDO信号, 作为目标可编程器件的JTAG接口激励, 与目标可编程器件的JTAG口串联成菊花链, 对目标可编程器件进行在系统编程。重构控制器模块ARM接口模块

如图1所示, A R M接口模块主要作为FPGA和ARM处理器之间的接口, 完成ARM的命令控制和参数传递。当系统上电后, ARM处理器将预先设定好的各种配置信息传送至ARM接口模块, 完成对FPGA及各外围模块进行配置。系统正常运行时, 该模块处于闲置状态。直到ARM处理器请求进行新的配置时, ARM接口模块再次传递新的配置信息, 完成目标板重新配置。

仲裁与时序控制模块

仲裁与时序控制模块主要完成对重构控制器内部各模块的仲裁与时序控制。协调各模块之间的数据流向。其具体的功能包括提供内部各模块所需的时钟信号, 并进行相应的时序控制;以及对内部数据流的切换控制。

TCK, TMS, TDI, TDO产生模块

TCK:JTAG配置时钟输入, 所有基于JTAG的操作都必须同步于JTAG时钟信号TCK。关键时序关系是:TMS和TDI采样于TCK的上升边沿, 一个新的TDO值将于TCK下降边沿后出现, 因此一般情况下JTAG的时钟不会太高。

TMS:模式选择, 控制JTAG状态转移, 同步时钟TCK上升沿时刻TMS的状态决定状态转移过程。

TDI:配置数据输入, 配置数据在TCK的上升沿采样进入数据移位寄存器 (SDR) ;

TDO:配置数据输出, 在TCK的下降沿从移位寄存器移出, 输出数据与输入到TDI的数据应不出现倒置。

目标板

目标板上被重构的F P G A由支持重构的Xilinx公司的VIRTEX-4系列FPGA来实现, 以菊花链方式串联, 支持JTAG边界扫描模式配置。

JTAG边界扫描配置的FPGA实现

TAP控制器是16个状态的有限状态机, 主要为J T A G接口提供控制逻辑。主要有四大状态:复位 (RESET) , 空闲 (idle) , 数据寄存器移位 (SDR) 和指令寄存器移位 (SIR) 状态, 在TCK, TMS的控制下, 根据输入的配置指令实现状态的转移。Xlinx公司Virtex4系列FPGA器件的边界扫描指令集中有三条专用于配置的边界扫描指令:CFG_IN、BYPASS和JSTART (10个bit位) 。其中CFG_IN的代码:0101001111;BYPASS的代码:1111111111;JSTART的代码:0011001111。执行CFG_IN指令可以访问器件内部的配置总线, 通过串行移入配置文件中的命令和数据执行对内部配置寄存器的读写, 从而完成对FPGA的配置。BYPASS指令在对多个目标器件配置时可以旁路不需要重配置的器件。JSTART指令使用TCK时钟触发启动时序, 使FPGA完成从配置状态到操作状态的转换, 激活FPGA。图3为可重构控制器模拟TAP状态机配置指令执行的状态转移图。

系统仿真

仿真在Active-HDL7.1软件下运行, 所有仿真是基于对单器件配置的过程。

图4为JTAG边界扫描方式核心控制TAP状态机仿真波形, 本文把整个下载模拟过程设计为三步, 分别为TAP_Reset、TAP_CFG、TAP_JStart, ARM分别给三步提供一个启动命令, 三个步骤分时按顺序由自己独立的状态机实现, 由图可以看出状态衔接正确。

图5为各状态机个状态下接口输出波形, TCK、TMS、TDI时序和输出值满足JTAG扫描方式配置Virtex-4系列FPGA接口激励要求。

本系统ARM工作时钟为50MHz, TCK输出为25MHz, 为便于观察, TAP_CFG部分状态机中SDR状态项实际由配置方案文件bit位数决定, 仿真图有所压缩。

如果目标板FPGA是Virtex-4X C 4 V L X 2 5, 其配置方案文件为995KB, 整个配置过程大约所需时间327ms。

结语

本文介绍的重构控制器具有相对通用性, 适用于对同一类FPGA芯片实现可编程器件在系统配置, 使得硬件信息 (可编程器件的配置信息) 也可以象软件程序一样被动态调用或修改, 从而动态的改变电路的结构和功能, 对电路中出现的错误和故障进行实时动态重构, 达到高可靠性的目的, 有效节省逻辑资源, 通过设计和仿真验证了此方法的可行性。

参考文献

[1]ilinx, Virtex-4Configuration Guide, UG071 (v1.5) .2007

[2]IEEE Std.1149.1—2001, Test Access Port and Boundary Scan Architecture[S], IEEE, 2001

[3]ilinx, Configuration and Readback of the Spartan-II and Spartan-IIE Families[D].2002

[4]赵蕙.边界扫描测试技术在远程实验系统中的应用研究[D].江苏大学, 2005

外观设计专利的边界 篇7

随着超大规模集成电路(VLSI)、表面安装器件(SMD)、多层印制电路板(MPCB)等技术的发展,使得统一测控系统综合基带印制电路板上电路节点的物理可访问性正逐步恶化,电路和系统的可测试性急剧下降,常规测试面临挑战[1]。通过研究VLSI芯片资料表明,大多数VLSI芯片都带边界扫描结构,如果将边界扫描技术应用到板级测试中,无疑将对电路板的连接故障和器件失效的准确诊断起到非常重要的作用。边界扫描测试主控系统是实现这一技术必不可少的硬件系统。从JTAG(Joint Test Action Group)提出该技术至今的十几年中,边界扫描测试技术已得到了一些应用,并将有广阔的应用前景[2]。本设计在分析边界扫描测试受控系统工作机制的基础上提出一种基于USB总线的边界扫描测试主控系统的设计方案和实现电路。此方案具有结构简单、成本低、便携性的特点。

1 边界扫描结构及基本原理

1.1 边界扫描技术的基本原理

边界扫描技术的主要思想是通过在芯片管脚和芯片内部逻辑电路之间增加由移位寄存器构成的边界扫描单元,实现对芯片管脚状态的串行设定和读取,使管脚具有可控性和可观测性。由于移位寄存器允许测试数据移位、更新测试和捕获锁存,因此它不仅可以用来测试单独的一个芯片,而且可以对电路板进行互连测试。图1给出了边界扫描通路示意图。其中,边界扫描单元在主IC的测试数据输入端(TDI)和测试数据输出端(TDO)之间形成了一个扫描通道,当IC处于正常工作状态时,输入输出信号自由通过边界扫描单元,从正常数据输入端(NDI)到正常数据输出端(TDO)。

图1边界扫描通路示意图(参见右栏)

1.2 边界扫描物理结构

边界扫描测试的基础是边界扫描测试总线和设计在器件内的边界扫描结构,边界扫描测试总线由TDI(测试数据输入)、TDO(测试数据输出)、TMS(测试模式选择)、TCK(测试时钟)、TRST(测试复位)5条线构成,主要完成测试向量输入、测试响应向量输出和测试控制功能。器件内边界扫描结构主要由TAP测试存取口、TAP控制器和必需的寄存器组成。TAP控制器接受来自边界扫描测试总线的命令,控制边界扫描单元的行动,实现对器件管脚状态的设定、读取和隔离[3]。

1.2.1 寄存器

JTAG边界扫描寄存器至少应包括边界扫描寄存器(DR)、指令寄存器(IR)和旁路寄存器。

(1)边界扫描寄存器。边界扫描寄存器用于存放测试数据和测试响应数据,它由串行移位级和并行锁存级组成。边界扫描寄存器的工作方式为:加载到TDI的测试数据在TCK的上升沿串行移人边界扫描寄存器,寄存器原来内容在TCK的下降沿被串行移出到TDO,移入移位寄存器的数据可以被锁存到并行输出锁存器中;对应于输出引脚的并行锁存器可并行输出到器件的引脚,移位寄存器可以并行捕获到器件的逻辑输出;对应于输入引脚的并行锁存器可以并行输出到器件的内部逻辑,移位寄存器可捕获输入引脚信息。

(2)指令寄存器。指令寄存器由串行移位级和并行锁存级组成,其位数由芯片生产厂家定义。常用的指令包括EXTEST、BYPASS、SAMPLE、INTEST等。TAP控制器根据指令寄存器中选择的指令不同选择将指定的寄存器连接到TDI和TDO之间。

(3)旁路寄存器。旁路寄存器由一位移位寄存器组成,当其被选通时,直接连接到器件的TDI和TD0之间从而获得最短的扫描路径。旁路寄存器的主要作用有:a.当集成电路IC不需要数据寄存器的扫描存取时将其从扫描链上脱离从而缩短边界扫描结构的扫描通路长度;b.在测试期间,使集成电路IC脱离某种工作模式。

1.2.2 TAP控制器

TAP控制器控制整个边界扫描机制的操作,其核心是16个工作状态转换机制,状态转换由TCK采样TMS的值来实施。

2 硬件设计

控制器硬件可分为两部分:一部分是USB控制芯片,另一部分是JTAG主控芯片,控制器利用USB控制芯片实现USB协议与PC机进行通信,同时通过操作JTAG主控芯片,使其输出到JTAG总线上的数据符合IEEE1149.1标准,从而达到由PC机控制JTAG总线的目的。控制器硬件结构如图2所示。

公司生产的EZ-USBFX2芯片CY7C68013是一种USB接口控制芯片,CY7C68013芯片包括一个加强型的8051处理器、一个串口引擎(SIE)、一个USB2.0收发器、8.5k B片上RAM、4k B的FIFO存储器以及一个通用可编程接口(GPIF)[4]。其GPIF可与任何ASIC或DSP进行连接,它还支持现行所有通用总线标准。本系统USB接口芯片既作为数据传输的中介,同时完成和便携式计算机间的控制信息的交换和控制过程的执行。传输模式:在USB协议定义的4种传输模式中,批量传输和等时传输的速度较快。但批量传输具有差错校验,可以保证数据传输的正确性。在本方案中,因为对数据的准确性要求较高,故采用批量传输方式。采用从PC端下载8051运行代码的方式。这样系统软件修改和功能升级更加灵活,也省掉了外接ROM,使电路更加简洁、可靠。

选择TI公司专门针对系列DSP的边界扫描芯片ACT8990。ACT8990的内部结构主要由队列管理模块、主机模块、串行模块、事件管理器、计数器、命令管理以及读写总线组成。

3 软件设计

本控制器的软件设计包括:固件程序、驱动程序和CPLD逻辑代码以及CY7C68013的配置芯片EEPROM的代码。软件部分包括测试向量生成及分析模块、边界扫描测试运行模块和USB数据传输驱动三部分。测试驱动程序作为下位机程序驻留在边界扫描控制器中。边界扫描测试运行模块和测试向量生成及分析模块作为上位机程序主要包括:测试文件分析、测试向量生成、上下位机通讯、响应向量分析和辅助功能模块。

3.1 测试文件分析

测试软件运行时首先检测文件库中芯片边界扫描描述文件是否齐全,然后进行测试文件加载。测试执行时将被测板网络表文件(Protel软件在设计电路图时生成的标准文件)加载到系统中,分析该文件并生成测试板芯片信息文件和芯片间管脚互连网络节点文件。根据芯片在边界扫描链路上的顺序将芯片名称、封装形式列入到测试板芯片信息文件中。网络节点文件中则给出两个芯片间的网络节点列表以及对应该节点的两个芯片管脚号码,并根据边界扫描描述文件中的定义将互连节点中的TMS、TCK、TDI、TDO节点剔除。生成的这两个文件是供测试向量生成和响应向量分析模块使用。边界扫描描述文件由IEEE l149.1标准定义,就一般测试而言分析该文件主要获得芯片物理管脚号码和边界扫描寄存器位置的对应关系(边界扫描寄存器中靠近TDO的那一位定义为第0位)、边界扫描测试的各种指令、指令寄存器和边界扫描寄存器的描述以及芯片管脚的输入输出类型[5]。

3.2 测试向量生成

进行边界扫描测试时首先应当检验边界扫描链路连接和工作状态是否正常;边界扫描链上的芯片是否正确安装,即执行完整性测试。完整性测试通过后才能允许执行进一步的测试内容。完整性测试是通过捕获扫描链路芯片在TMS状态机经过CAPTURE-IR状态时装载到指令寄存器中的数据以及读取标志寄存器里的芯片ID码与边界扫描描述文件的正确代码进行比较来完成的,在读取指令寄存器捕获值的同时可以通过TDI将下一步的测试指令写入,以节省测试步骤。图3给出了测试软件的流程图。

电路板芯片间的互连测试是边界扫描测试技术的主要测试内容,主要用来检测测试板上各个网络连接是否正常,是否存在固定逻辑故障、开路故障、桥接短路故障和其他特殊故障。根据测试需要,兼顾测试时间和测试精度两方面的要求,在软件中采用了5种不同的测试向量生成算法(分别为改良计数序列算法、计数补偿算法、移位一算法、等权值抗误判算法、极小权值一极大相异性算法)。根据主界面选择的测试要求,将扫描链上不需要进行测试的芯片送人旁路指令,而被测试芯片则送人外测试指令。以此准则生成互联测试指令代码,串行加载到链路芯片的指令寄存器上。互连测试向量则需要根据主界面选择的算法和芯片互连网络节点文件生成。为了保证生成的测试向量能够准确地加载到互连网络节点上,需要对生成的初级测试代码进行处理。变换思想是根据芯片物理管脚和边界扫描单元的对应关系,将生成的对应网络节点管脚的测试数据填入到其在边界扫描链路中对应的位置,形成可加载到扫描链上的测试向量。器件的功能测试主要包括对具有边界扫描结构的芯片或电路板进行功能测试以及对不具有边界扫描结构的器件进行簇测试。其测试数据和测试响应数据都是根据芯片逻辑定义好的。对于簇测试芯片,需要用它周围的具有边界扫描结构的芯片的边界扫描单元作为簇测试芯片的虚拟边界扫描单元,来进行测试数据的加载和捕获。因此网络节点文件不能通过查找网络表文件自动生成,需要自己定义,其格式与执行互连测试时生成的文件相同。读取文件中预先定义的测试向量并变换成能最终加载到链路上的测试向量的方法也与互联测试相同。其他进行采样测试、机内自检测试时只需要输入测试指令分析测试结果,并不需要生成额外的测试数据。

3.3 测试响应分析及故障诊断

测试响应分析及故障诊断模块对测试响应数据进行分析,以确定目标电路板有无故障、故障位置和故障类型,并将分析结果送给主界面进行显示。进行故障分析时首先要对测试响应向量进行初处理,剔除垃圾数据,然后将有效的响应数据代人故障诊断函数进行分析。进行完整性测试故障诊断时,利用芯片列表信息文件和边界扫描描述文件中的定义将响应向量中对应于各个芯片的CAPTURE-IR值和IDCODE值分析出来与标准值进行比较分析,就可以给出故障判断。进行互联测试故障诊断时,需要根据芯片物理管脚和边界扫描单元的对应关系将对应于网络节点文件中网络管脚的测试数据从响应向量中提取出来。然后根据分析规则和输入的测试向量分析出存在固定逻辑故障、开路故障、桥接短路故障和特殊故障的网络号码及其对应的互连芯片管脚号码,并分析给出可能存在的误判或混淆的网络[6]。器件的逻辑功能故障诊断和簇测试故障诊断方式与互联测试基本相同,也需要把对应测试管脚的响应向量从整个测试响应向量中提取出来,与标准的测试结果进行比较从而确定器件的逻辑功能是否正常。

4 测试结果

(1)扫描链路的测试。先用移位指令命令将取样预加载指令(SAMPLE/PRELOAD)送出,然后用移位数据命令将一系列1010...10测试矢量序列扫入到扫描链路中,同时将其扫回到主控计算机进行比较,判断扫描链路是否完好;

(2)获取器件标识。用移位指令命令对两片支持边界扫描测试功能的芯片发器件标志代码(IDCODE)指令,或对一片CPLD发旁路指令(BYPASS),另一片发器件标志代码(IDCODE)指令,然后用移位数据命令将32位器件标志从器件标志寄存器扫出,以获得被测器件的器件标志;

(3)互连测试。先用移位指令命令将取样预加载指令(SAMPLE/PRELOAD)送出,然后用移位数据命令将用于互连测试的测试矢量送人芯片1中,随后用移位指令命令将外测试指令(EXTEST)送出,再用移位数据命令将测试响应从芯片2中扫回到主控计算机中,并与正确的响应进行比较,以对所模拟的四路短路故障、开路故障进行诊断并定位。上述测试均得到了正确的结果,此外,在进行扫描链路的测试中,还对FIFO模块支持不间断全速扫描进行了充分的验证。

5 结束语

边界扫描机制的出现是测试及可测试性设计思想的一次飞跃,它提供了一种完整的、标准化的VLSI电路可测试性设计方法。它不仅能对传统的测试问题提供标准和有效的解决方案;同时还能提高系统各级的可测试性。随着边界扫描技术的发展以及日益广泛的应用,开发边界扫描测试系统具有很高的现实意义和市场价值。而边界扫描测试软件作为边界扫描测试系统的操作部分更需要通过合理的设计使测试过程自动化、测试对象通用化、诊断结果精确可靠,更好地发挥边界扫描测试技术的优点,推动边界扫描测试技术的推广和应用。

摘要:系统采用CY7C68013及其配置芯片EEPROM完成USB接口部分的功能,采用ACT8990完成边界扫描部分的功能,为完成部分逻辑功能及对此控制器设计的部分电路加密,采用CPLD EPM3032A实现。接着,给出了整个控制器的软件设计方案,具体讨论了CY7C68013的固件设计,以及利用WindowsDDK开发包开发固件装载驱动程序及控制器驱动程序的方法。调试结果表明,研制的边界扫描控制器功能正常,符合设计要求,具有即插即用、无需外部供电、连接简单可靠等优点。

关键词:边界扫描,USB2.0,JTAG,WDM驱动程序

参考文献

[1]王金明,杨吉斌.数字系统设计与Verilog HDL[M].北京:电子工业出版社,2002.

[2]张书静.边界扫描技术研究[D].成都:电子科技大学,2005.

[3]Mitra S,McCluskey E,Makar S.Design for testabilityand test of IEEE1149.1 TAP controller[C]//Proceedings 20th IEEE 2002:247-252.

[4]李洪伟.基于Quartus11的FPGA CPLD设计[M].北京:电子工业出版社,2005.

[5]Cypress.EZ USB FX2M Annual Technical Reference[DB].Cypress,2001.

电视中心播出以太网边界安全设计 篇8

近年来,随着技术和业务的迅猛发展,电视台的节目制播技术正在朝着数字化、网络化、高清化发展,电视台全面数字化使得采、编、播、管、存和数据交换实现了全程文件化,而网络化使得电视台各业务子系统实现了互联互通,打通了从制作媒资系统到播出备播系统端到端的文件传输链路,使得从制作到播出全流程实现无带化具备了条件,文件化和网络化送播成为了必然趋势。

在江西台高标清总控系统的建设中,充分考虑了全台制播一体化发展趋势,参照国家、广电总局互联互通规范及相关接口标准,实现了播出系统与非编制作网、新闻网、媒资系统等台内业务子系统的安全、高效、稳定的网络互联。本文结合当今各级电视台互联互通的成功经验,分析了全台网建设的总体思路,依据我台高标清总控系统的实施经验,提出了一个播出系统与其他业务子系统互联的边界安全网络解决方案。

1 全台网络安全方案设计思路

信息技术迅猛发展,信息安全越来越重要,很多国家已经将信息安全上升至国家战略高度,我国在2002年成立了信安标委,对口ISO/IEC SC27,从事信息安全标准化工作,随着几年来的发展,已逐渐建立了信息安全标准体系,为各行业的信息安全保障体系建设工作提供了技术支撑。在政府、能源、金融、电信等行业,信息安全建设起步较早,投入大,已经积累了一定的经验,逐渐形成了一定的安全体系架构,有如APPDRR安全模型、WPDRRC安全体系模型、OSI安全技术框架、IATF信息保障技术框架等,成为指导信息安全方案规划设计和实施的依据。

针对广电行业的信息安全的建设,国家广电总局科技司在2011年发布了《广播电视相关信息系统安全等级保护定级指南》和《广播电视相关信息系统安全等级保护基本要求》两个暂行性技术文件,前者提出了将广电行业生产业务相关信息系统划分五个保护等级,后者则列出了各等级相应的保护基本要求,为全台网的建设提供了一定的理论依据,但是并没有进一步出台广电行业的信息安全相关的行业标准和规范,因此,各台在构建各自信息安全防护体系时,在满足等保基本要求的情况下,一方面要考虑到广电网络也属于基础网络,有着基础网络的共性,可以参考已经成熟的通用的行业安全体系架构,从系统级层面来设计立体、科学的安全保障体系;另一方面要充分考虑广电网络的特性和需求,从应用级层面来设计高可靠、高可用的安全防护体系。

等保定级指南将省级台的播控信息网定为三级,对应的等保基本要求方面,从技术、物理和管理三个方面提出了具体的要求,其中物理和管理要求具有通用性,各等级的防护要求区别主要在技术要求方面,主要包含网络安全、系统安全、应用程序安全、数据安全等多个方面,随着近几年信息安全技术的飞速发展,各行业信息安全体系层面划分大体类似,对各层次安全技术体系设计也类似,只是各行业各自的安全防护侧重点有所不同,在政府、金融、电信、能源等行业的信息系统中均有较成熟的应用案例,形成了一定的模式。电视台的播出网也是基础网络,完全可以参照其他行业信息安全成功的防御体系,结合自身业务流程的特点,构建出适合自身的安全防御体系(图1)。

按照IATF框架及等保基本要求,可将播出网络安全分为基础网安全也即是内网安全和边界安全,基础网安全防护涉及到数据安全、主机应用系统安全、身份认证等,安全技术手段有部署数据库审计系统、运维审计系统、加固系统、防病毒服务器、漏洞扫描服务器、IDS、设置统一的安全管理中心,对整个播出网的安全进行统一的监控管理等等,这些手段在信息安全较普遍。而播出网的边界安全则具有鲜明的特点,需进一步特殊设计。限于篇幅,下文主要介绍电视台播出网安全体系中边界安全方案的设计,是电视台网中安全体系设计的重点和难点。

2 播出边界网络安全方案设计

播出安全是电视台的重中之重,播出网在全台网中有着最高的安全要求等级,以至于现今,还有很多电视台播出网是孤立网,并且由于播出网、非编制作网、新闻网、媒资网等各个子网建设时间不一,系统体系架构不同,安全要求不同,各自互为孤岛。把不同安全级别的网络互连,将面临互连网络之间病毒隔离、网络故障扩散、带宽高速稳定等问题,特别是在频道高清化后,高码率的素材传输和处理又对网络带宽和系统软硬件资源提出了更高的要求。构建高安全、高可靠、高效率的播出边界网络架构是实现全台网的重点和难点。

2.1 播出网的特点

播出网首先是基础网,和其他基础网络无本质的区别;其次电视台播出网有着自身鲜明的特点,在安全方案设计时须着重考虑:

1.安全级别高,特别是播出网需绝对杜绝病毒感染和网络入侵,否则可能会造成停播错播漏播等严重后果;

2.广电网传输文件类型种类少,主要有视音频文件、数据库文件、控制信息等;

3. 数据文件特征明显,视音频文件大,特别是高清文件一小时大小近23GB,文件格式单一,主要为GXF或MXF封装格式,文件结构易识别;

4.文件内容要求准确无误,如果在传输文件的过程中,文件出现损坏,就可能出现音频异常,视频图像马赛克、黑场等播出事故;

5.要求高带宽,电视台节目的播出特别是新闻类节目,往往只在播出时间前很短的时间完成制作,这就要求制作网与播出网传输链路有足够的带宽。

2.2播出网边界安全体系设计

电视台播出网特点给边界安全方案设计带来了难题,高安全则要求在网络边界需对数据做深度的过滤检测和实施一定的隔离预防措施,这会限制链路的传输带宽,影响传输链路的可靠性和传输速度。如何在保证高安全的同时又能保证链路的可靠高效?这是播出网安全边界设计的重点和难点,需要根据广电网的特点结合现有的信息安全技术手段深入分析,根据广电网传输的数据种类少,可以考虑在边界部署具有基于文件内容进行白名单过滤检测的安全设备,通过设置广电行业文件的特定的白名单,只允许特定大小和格式的文件通过,文件格式的检测不是简单的检查文件的后缀名,而是通过对比文件的特征知识库,对文件格式进行深度检测,对于文件内容准确要求,即是需要检测传输数据的完整性,可以通过MD5校验等方式实现。

目前的信息安全市场,尚缺少能够对广电视音频文件内容进行深度检测的白名单过滤检测设备,少数几家小厂商有类似的产品,但是带宽效率较低,在中小台互联有些应用案例,省级以上的电视台应用案例不多。

为了解决全台网的互联互通的难题,广电行业采用SOA设计思想,采用将媒体数据与信息数据分开传输的双总线互联体系。双总线互联体系的提出,简化了边界网络安全方案的设计,在媒体数据链路上只传输视音频媒体数据,可以部署只对媒体数据进行过滤的高带宽安全设备,在信息数据链路上传输除媒体数据外的信息数据,则可以部署进行深度检测的高安全设备(图2)。

2.3播出网边界安全体系实现

目前,安全技术手段多样化,安全产品种类品牌多、功能越来越全面,如何选择适合自身的安全产品,往往会使用户产生很大的困惑,这时就需要明确自身的业务需求偏重点。

正如前文提到的,目前市场上,还缺少能够对广电视音频数据文件进行高效率的深度检测的安全设备,因此在双总线设计中,可根据媒体数据的特点,自身很少会感染病毒,且文件一旦异常较容易被发现。可以通过配置接口服务器,限制媒体数据链路上只传输媒体数据,在业务流程上对媒体数据安全提供保障。再在物理链路上配置高带宽防火墙对传输包进行粗颗粒的过滤,使用ACL对数据传输的源端和目的端IP,端口号等参数进行限制,在技术手段上对媒体数据安全提供保障。这样媒体数据链路既保障了安全,又保证了带宽。

信息数据链路的保障措施,与常见的信息安全边界防护手段类似,对链路上所传输的数据要求高安全,安全是首位,其次才是互联。首先需要进行底层链路的物理隔离,剥离所有的TCP/IP协议和应用协议,从根源上阻断木马等网络攻击,其次需对传输的数据内容进行完整性和安全性进行深度检测。底层物理链路的隔离可以通过网闸类设备来实现,深度的内容检测主要是检测数据是否含有病毒,可以通过病毒扫描设备如防病毒网关来实现。

考虑到播出网对可靠性的要求,边界网络安全设备往往按照主备方式部署,加上边界服务器操作系统加固软件部署、DMZ区设立,及内网安全投入,播出网安全体系总需投入较大,各台可以根据自身的实际来选择,如在媒体链路上部署具有访问控制功能的UTM设备、在信息数据链路上部署两台具有病毒查杀功能的隔离网闸设备,甚至还可以在媒体数据链路上选择部署两台具有访问控制、病毒查杀等高性能的UTM设备,信息数据链路上经过隔离过滤后的信息数据接入UTM的特定端口中,再在UTM设备上设置端口隔离,将媒体链路数据与信息链路的数据隔离开来,接入的媒体数据经过访问控制过滤,信息数据经过病毒扫描引擎进行全面的病毒扫描。

3 总结

显然,播出网的信息安全体系构建,不是靠单台功能强大的安全设备,也不是靠多台安全设备堆砌而成,特别是在有限的建设资金投入下,要把钱花在刀刃上,应结合自身的业务特点,科学的组合运用多种安全技术手段,再加上合理的运维措施和严格的管理规范,从技术、运维和管理多方面下手。

参考文献

[1]沈传宝.全台网架构下的监控与安全体系建设[J].现代电视技术,2011(9):40-46.

外观设计专利的边界 篇9

1 海底边界层原位监测系统的构成

嵌入式数据的采集与控制系统有5部分组成,其组成框图如图1所示,分别为数据采集系统,MSP430控制系统,9台深海设备,串口服务器,交换机。

数据采集系统包括两块ARM嵌入式系统,MSP430主要控制电机以及不同设备的电源开关和两个化学传感器DO与PH的采集。9台深海设备分别为三维海流计(ADCP),三维点式流速仪(ADV),CO2传感器,CH4传感器,DO与PH传感器,高度计,电机和深海摄像机。串口服务器采用的是拥有一个10/100 M以太网口和8个异步串口的通信服务器。交换机主要是负责ARM系统,MSP430,串口服务器下所连接的设备,深海摄像机和数据回收时PC机通过TCP/IP协议进行相互网络通信。

2 数据采集系统的构成

2.1 硬件基础

ARM处理器是小体积,低功耗,低成本而高性能的微处理器[1]。本系统采用的是ATMEL公司的AT91S9263CU作为系统的控制核心,2 MB的NOR-FLASH用来存放U-Boot引导程序,SD卡用来存放应用程序和从深海设备采集到的数据。MSP430单片机自带8路12位A/D转换器精度高,设计灵活巧妙[2],负责采集DO与PH传感器模拟量数据的采集与系统电源管理控制。

2.2 软件设计

由于系统要长期在海底环境下工作,所以对应用程序的要求很高,首先要求软件能够根据海底不同的环境能够采用不同的数据采集方式与系统的工作方案,同时也需要软件具有较好的健壮性与容错性并且能够修正错误继续正常工作。

2.2.1 程序的整体设计

Linux操作系统是一个完全内存保护,多任务多进程的操作系统[3],所以采用了Linux操作系统。应用程序采用了多线程来实现,线程是一个进程内的基本调度单位,是在共享内存中并发的多道执行路径,大大减小了上下文切换的开销[4]。程序的主线程主要负责两块ARM的相互通信,控制深海设备的数据采集,实时的监测系统运行状态,同时通过与单片机的通信来控制电源系统。数据采集线程是负责深海设备的数据采集控制,在此线程下分别开通了对应于ADCP,ADV,CO2,CH4,DO和PH的子线程,实现了不同设备的同步数据采集,保证了数据的有效性。数据上传线程是负责在设备回收后与PC机连接进行数据上传回收,即将ARM板SD卡上的数据上传到PC机上。程序主要分为3个阶段:岸上设置参数阶段,设备投放阶段,数据采集阶段。岸上设置阶段主要是设置主要参数,包括采集周期,高度计在电机可调范围下的上限以及与传感器的位差,电机可用选择,摄像机开机周期。设备投放阶段主要完成在设备到达海底后进行电机控制,使设备底端到达距海地的最佳位置。数据采集阶段采用的是定时采集数据模式,由单片机根据设定的时间值,周期性控制无触点继电器向嵌入式系统供电。在系统上电后两块ARM板通信确定一个为主系统与从系统,由主系统控制设备的数据采集,数据通过串口服务器,同时传输给主从系统。

2.2.2 程序的可控制性

根据对不同海底环境与设备监测要求,可以在设备投放开始前进行对软件工作模式的设置,设置软件相关参数。设置的参数将以二进制配置文件的格式存储在SD卡中,每次ARM板上电后会读取配置文件,使其在设置的模式下工作,满足对不同海域的深海数据监测。

2.2.3 系统的健壮性与容错性

系统从软件通信与硬件故障处理2个方面来保证系统的正常运行稳定性,以及数据采集的正确性与完整性。

在软件方面,包括软件对深海设备的控制与单片机通信2个部分。在对深海设备的控制部分,操作系统向深海设备发送数据采集命令的时候会监测设备的响应,如果设备没有响应或者响应超时,会重新发送数据采集命令,由于操作系统与设备之间通信采用的TCP/IP协议,为了防止设备不响应导致程序客户端接收一直阻塞,所以在客户端建立好后使用SELECT函数控制等待接受数据,在使用SELECT函数之前,首先使用FD_ZERO与FD_SET来初始化描述符集[5],并且设置好客户端等待时间。

这样如果在3次发送命令后设备在设置的时间内均没有响应,则系统会跳出对该设备的数据采集循环,不会使程序进入阻塞。在对单片机通信部分,为了保证通信的正确性与完整性,ARM板与单片机之间采用数据包的方式进行通信[6],其帧格式如图2所示。同时单片机对应于ARM系统有3个工作状态,为了使单片机与ARM工作状态一致,ARM系统在每次启动后都会与单片机确认处于同一工作状态,防止了单片机出现故障时状态改变而导致整个系统出现工作状态不一致带来的风险。

在硬件方面,系统采用的是双ARM冗余的控制与数据存储方式,由于串口服务器设置成了双会话,所以数据采集完成后会同时传送给2个ARM系统,2个ARM系统会将数据存储。2个ARM系统在任何时候都会有一个为主系统和一个从系统。主系统的程序流程图如图3所示,在两块ARM板相互通信后确定主从系统,主系统负责深海设备的数据采集和与单片机通信,从系统只负责接收设备采集的数据并存储,从系统的程序流程图如图4所示。如果在数据采集的过程中主系统出现问题,则从系统会检测判断并完成主系统剩下了的工作任务,使整个系统不会因为某个系统出现问题影响到整个系统崩溃而带来时间与经济的损失。

2.2.4 支持与岸上上位机的程序接口

当系统从海底打捞回收之后,不需要拆卸系统,只需要用一根网线连接嵌入式系统与上位机(如PC机),嵌入式系统就会自动连接上位机并且根据上位机的命令操作,将存储在SD卡上的数据通过网线上传到上位机。

3 结语

通过长时间的实验与调试,结果表明系统可以稳定的实时采集数据,程序结构灵活稳定,修改方便。然而目前系统上电启动时间较长,可以通过对Linux内核的裁剪去除一些不需要的工作模块,使系统进一步优化,来改善系统启动时间较长的问题。

摘要:为了提高深海海底边界层原位数据的实时稳定监测,整个系统采用了9台深海仪器,以ARM9作为控制核心,以Linux系统为软件平台,MSP430单片机作为硬件设备电源控制系统,组成了实时、自动化、稳定的深海数据采集控制与管理;系统采用了双ARM嵌入式系统冗余控制与数据存储设计;该系统分别随东方红2号与海洋4号出海海试,并获得了满意的结果;结果说明该系统具有较高的稳定性与可靠性;

关键词:深海监测,嵌入式Linux,MSP430,双操作系统

参考文献

[1]刘锐,王林.基于ARM数据采集系统的设计[J].中国测量,2010(6):89-92.

[2]秦龙.MSP430单片机C语言应用程序设计[M].北京:电子工业出版社,2006.

[3]李亚锋.Linux系统开发从入门到精通[M].北京:清华大学出版社,2007.

[4]华清远见嵌入式培训中心.嵌入式Linux应用程序开发标准教程[M].北京:人民邮电大学出版社,2009.

[5]余国平.深入浅出Linux工具与编程[M].北京:电子工业出版社,2011.

上一篇:非梗死相关动脉下一篇:孤岛