静态检测技术(共12篇)
静态检测技术 篇1
0 引言
现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。
Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。换句话说,Android系统中应用程序的功能受限于它所拥有的权限。因此,一个恶意的病毒软件或者具有安全缺陷漏洞的软件所能执行的所有操作不会超出它所在的“沙盒”,即它对系统所能造成的最大程度地破坏可以估计和控制。
权限提升攻击方式主要有两种:(1)权限提升攻击;(2)共谋权限攻击。两类攻击模式都需要多个应用程序协同完成恶意行为。因此在Android运行环境中结合权限与组件通信机制研究权限提升漏洞对用户使用Android系统具有现实意义。
1 国内外研究现状
(1)Woodpecker构造应用程序的控制流图,识别出所有可能的从未受保护的公共接口到使用受权限保护的系统操作的路径。然后,Woodpecker使用域敏感且路径敏感的过程间数据流分析并过滤掉控制流图中不可行的路径。最后剩下的每一条路径都表示一个潜在的权限提升漏洞。Woodpecker对8 款由4 个著名厂家生产的Android系统手机中的预装程序进行了检测,发现了多个严重的权限提升漏洞。
(2)开发了一个针对Android应用程序权限提升漏洞的自动检测工具Droid Checker。它只能分析应用程序的源码,主要帮助软件开发者提高软件产品的安全性。当然,用户也可以通过反编译工具先将待安装的应用程序反编译为Java源代码,再使用Droid Checker对其进行权限提升漏洞检测。Droid Checker首先解析应用程序APK包中的Android Manifest.xml文件,根据每个部件所申明和使用的权限判断其是否可能导致能力泄露。
(3)提出一个基于污点分析技术的权限提升漏洞检测工具Permission Flow。它首先总结Android系统中受权限保护的API,然后使用污点分析技术追踪Android函数库和应用程序中的敏感信息流,检测敏感信息是否到达存在能力泄露漏洞的应用程序部件中。
2 特权攻击
2.1 Android沙箱机制
Android系统使用Linux内核,继承了Linux内核的安全机制,同时结合移动终端的具体应用特点,进行了许多有益的改进与提升。沙箱机制,就是在Android系统中,假设应用软件之间是不可信的,甚至用户自行安装的应用程序也是不可信的,因此,首先需要限制应用程序的功能,也就是将应用程序置于“沙箱”之内,实现应用程序之间的隔离,并且设定允许或拒绝API调用的权限,控制应用程序对资源的访问。
在Android上,一个UID则识别一个应用程序。在安装应用程序时向其分配UID。应用程序在设备上存续期间内,其UID保持不变。仅限用于允许或限制应用程序对设备资源的访问。如此,Android的安全机制与Linux内核的安全模型完美衔接!不同的应用程序分别属于不同的用户,因此,应用程序运行于自己独立的进程空间,与UID不同的应用程序自然形成资源隔离,如此便形成了一个操作系统级别的应用程序“沙箱。
沙箱机制有效的隔离了应用程序间的通信。Android系统提供了Intent组件间通信机制使权限提升攻击成为了可能。
2.2 Android权限机制
Android通过权限机制来管理系统中资源和数据,对系统中资源进行细粒度划分,将资源划分为各类权限管理的范畴,例如。一个app希望访问网络,在app的配置文件中应当申明android.permission.INTENTNET权限。相应的没有相关权限的app则不能访问或者使用系统相应的资源。
在配置文件Androidmanifest.xml中权限的形式有两种,其一是系统权限, 这类权限主要管理系统资源, 通过标签<uses-permission>的申明被使用。另一种是开发者自定义权限,使用标签为<permission>来定义,这类权限主要应用在某个组件上,通过该权限可以管理组件被调用或者通信的权限。
2.3 Intent通信机制
Intent主要有以下两种通信方式:
(1)显式Intent,这种方式需要在Intent中明确指定目标组件,也就是在Intent中明确写明目标组件的名称,需要指定完整的包名和类名。显式Intent通常用于应用程序内部通信。
(2)隐式Intent,这种形式的Intent没有明确指出目标组件的名称。对于隐式Intent,由于没有明确的目标组件名称,所以必须包含足够的属性信息,他们是:Action,Data,Category。再由Android系统帮助应用程序寻找与Intent请求意图最匹配的组件。对于隐式Intent,具体的选择方法是:Android将Intent的属性和Intent Filter过滤器比较,Intent Filter中包含系统中所有可能的待选组件。如果Intent Filter中某一组件匹配隐式Intent请求的内容,那么Android就选择该组件作为该隐式Intent的目标组件。其中Intent可以通过直接申明而加入action,uri等属性。
2.4特权攻击模式
(1)权限提升攻击
应用程序A想要使用某种权限保护的系统资源或者数据,A本身不具备这样的权限,同时在系统运行环境中存在应用程序B具备应用程序A所需要的权限,如果A与B之间能够进行通信,那就存在权限提升攻击行为的风险。如果A成功的与B进行了通信并且使用了权限保护的系统资源或者数据,这样的调用序列就是一次权限提升攻击的调用链。
(2)共谋权限攻击
共谋权限攻击可以具体描述为:应用程序A与应用程序B分别有不同的权限集合,单独的A的功能或者单独的B的功能不能完成攻击行为或者恶意行为,需要两者间进行协作才能完成协作完成一些被认为是危险的调用序列。这就需要两者间进行跨程序的通信。在形式上共谋权限攻击和权限提升攻击是相同的。
3 方案介绍
3.1 数据准备
本方案使用静态方法进行实验分析,使用Google提供的开源软件Androguard获取Android应用软件配置文件Android Manifest.xml;使用dex2jar、jad反编译出应用软件java源代码。对Android整个运行环境中所有的应用软件均提取出配置文件和java源代码。
3.2 信息提取
(1)提取Androidmanifest.xml配置文件中信息
针对某个系统获取其上安装的所有应用软件的安装软apk,构成一个集合定义为{SETapks},使用google提供的开源静态分析软件Androguard获取集合{SETapks}中元素apkname的配置文(apkname)_manifest.xml。针对所有元素的配置文件提取出一系列的属性,这些属性通过文件或者数据库的形式存储起来。本文列举了一些属性如下:
①对于配置文件中<application>标签能够提取的属性见表1。
②对于配置文件中<activity>、<receiver>、<service>标签能够提取的属性见表2。
③ 对于配置文件中<activity> 、 <receiver> 、 <service> 、<content-provider>标签内<intent-filter>标签能够提取的属性见表3。
④对于配置文件中标签内<intent-filter>中<data>标签能够提取的属性见表4。
(2)提取java源代码中信息
使用dex2jar、jad等软件实现Android应用软件安装包的反编译,得到应用软件的java源代码。提取其中申明组件的java源代码,例如在配置文件中申明了一activity组件,其名称是upload UI。源代码集合中就存在相应的upload UI.java。将应用软件中所有组件的java源代码提取出来。从java源代码中可以提取出本方案需要的信息。使用词法分析查找源代码中申明的隐式Intent。对每个申明的Intent提取的信息见表5 所示。
3.3 数据分析
(1)查找应用程序间通信链
Android应用程序之间通过intent进行通信。本方案在前面的工作中提取了Android运行环境中每个应用程序中每个组件的java源代码中申明的所有隐式Intent的详细信息和配置文件Android Manifest.xml中申明的所有Int。
算法对所有应用程序的实例进行了一一匹配,得到了实例在一对一的情况下存在的通信链路集合SET Chains。集合中元素为应用程序间通信关系,例:inf_A->inf_B,该关系中存储有组件通信关系的集合:(inf_A->inf_B).SETConn ection。
(2)确定组件能力
Android应用程序中每个组件都具有一定的功能,在此定义为组件的能力。组件能力体现了应用程序申请的权限。因此,每个组件可以对应应用程序申请权限集合中的部分权限。
Android中每个权限对应系统中某种资源,例如:权限android.permission.INTERNET对应网络连接资源,在源代码中对应的java类有Socket,URL等,也就是大多数权限在java源代码中都会存在关键字与之相对应。手工建立部分常用权限的关键字对应表。如表6 所以举了两个例子。
逐个对集合SETConnection中的元素进行分析,更具权限在源代码中体现的关键字可以确定通信链inf_A->inf_B中链头inf_A,链尾inf_B所具有的权限集合。
(3)查找存在风险的程序通信链
结合应用程序组件能力查找集合SETConnection中存在风险的程序通信链路。在本文中使用kirin方案[9]中提到的敏感权限组合概念, 找到一系列敏感的权限组合。 分析原则是: 如inf_A->inf_B链中具有组件通信链inf_A.comp1->inf_B.
comp2,其中inf_A.comp1 具有权限android.permission
.RECORD_AUDIO,inf_A.comp1 组件就具备了录取麦克风音频的功能;inf_B.comp2 具有权限android.permission.INTENT
NET,inf_B.comp2 组件就具备了网络通信的功能。而inf_A.comp1->inf_B.comp2 表示组件inf_A.comp1 可以与组件inf_B.comp2 之间进行通信。那么可以判断调用链inf_a->inf_B的属性SETConnection中存在该条风险链:inf_A.comp1->inf_B.comp2。由此原则能够得到两条信息:调用链inf_A->inf_B是否存在风险链,具有几条风险链。
(4)综合评估
①使用调用链集合SETChains,判断集合中存在风险链占所有链的比例,可以对系统安全性做出一个的综合评估;
②对调用链集合SETChains中所有具有风险链的元素进行分析,取每个元素中风险链的条数,为每个应用程序inf_(name)赋值一个风险系数risk()。对所有的应用给出risk()值,最终排名得出风险较高的几位,给出用户建议。
3.4 系统设计
本方案可以设计为一个系统,该系统主要分为三个模块:逆向工程模块,信息提取模块,数据分析模块。
4 结束语
本文提出一种基于Android运行环建进行整体研究的方案。从Android系统的整个运行环境入手,通过静态分析的方法去查找到程序之间组件之间存在调用链,结合权限组合的概念找出风险链。通过风险链占所有链的比率判断系统的安全性;通过风险链查找风险度较高的应用程序。最终给出系统安全性评价与风险软件排名。
参考文献
[1]李鸥.Android手机平台的隐私信息防护系统的研究与实现[D].电子科技大学,2013.
[2]李宏鸢.Android平台的恶意代码检测技术的研究[D].电子科技大学,2013.
[3]王舒.基于逆向工程的Android恶意代码的研究实现与预防[D].电子科技大学,2013.
[4]闫梅.Android应用程序权限检测机制的研究[D].太原理工大学,2013.
[5]乔静静.Android未知恶意软件检测方法的研究[D].北京工业大学,2013.
静态检测技术 篇2
一.主要学习内容:
在10天的时间里,我主要学习了基本的的测量工作及测量仪器使用、铁路平面和竖面线形及其相关计算,平面和竖面曲线的相关知识、高速铁路精密工程控制网相关知识、轨检仪测量原理与使用方法、GPS测量原理及使用方法、高速铁路沉降变形监测和评估理论。西南交大教授对如何管理压力和情绪、铁路管理的智慧做了讲解,使我受益匪浅。
二.主要收获和启发:
通过这次培训,我对高铁测量相关知识有了系统的认识和了解,在三次实习课中,熟悉了对智能型全站仪、电子水准仪、轨道静态检测仪操作。仅仅参加了培训还不够,重要的是将测量技术应用于实践当中。结合自身情况和高铁的实际现状,谈一下几点启发
1.不断学习,终身学习。随着高铁技术的发展,测量技术水平在不断提高,各种测量设备层出不穷。好的测量方法能更高效、更准确的完成测量任务,良好的测量基础尤为重要。在今后的工作中要多补补测量基础知识,要把最基本的全站仪、水准仪、轨
道静态检测仪测量原理和操作方法弄清楚,学明白。同时还要多参与现场测量作业,在实际操作中提高自己发现问题和解决问题能力。
2.多利用网络学习高铁知识。因高铁是新生产物,高铁知识的学习大多局限于书本学习和培训学习。通过网络可以接触到更多的先进技术及其他高铁和客运专线解决问题案例,以提高自己知识水平,为京沪高铁多做贡献。
3.多思考,勤钻研。此次培训中,部分学员对本局工作中发现的突出问题和部分领域作出的研究与交大教授作了交流与探讨。一南宁局学员(兰州交大08级毕业)将GPS技术应用于既有线拨道作业中。从立项研究到软件编制都为他一人完成,思路清晰,方案严谨,不得不令人佩服。一交大教授与学员交流轨道测量棱镜安装简易装置,部分学员对装置存在的问题与科学性提出了意见。还有好多先进性案例,充分反映出他们对铁路的钻研和解决问题能力,都是我们学习的榜样。既有线如此,作为高铁职工更应该珍惜自己发展空间,多为铁路做贡献,实现自己人生价值。
4.多了解高科技技术。本次培训中,交大教授讲述了GPS在高速铁路中的应用和利用INSAR技术进行高速铁路区域沉降变形监测与分析。随着高铁技术的不断发展和测量技术水平的不断提高,越来越多的先进技术逐步应用与高速铁路当中。许多高科技现在暂时用不到,弄清楚他的理论知识,等用到的时候会容易
许多。
5.多接触现场。本次培训发现自己现场经验相当匮乏,在学习和交流过程中好多问题摸不着头脑。今后要多去现场,熟悉现场设备,对不明白的地方及时请教他人或查阅相关资料。养成勤学好问的习惯,不断丰富自己的经验和理论知识水平,提高对高铁的养护维修能力。
6.在干好调度本职工作的基础上获得更多的知识。调度工作提供了良好的学习环境。在干完一天的工作后,尽量利用空闲时间多看书,多学习。就目前来说,需要学习的知识太多太多。这次培训,不仅使我提高了测量技术水平,而且使我重新调整心态,增强学习力,面对新的机遇与挑战!
曲阜东车间:王毅
刍议桥梁施工中的静态爆破技术 篇3
关键词静态爆破技术;技术原理;施工应用
中图分类号TU文献标识码A文章编号1673-9671-(2011)041-0176-01
普通爆破有很强的破坏性,具有巨大冲击波、满天粉尘、飞石等特点。巨大的冲击波对周围环境会造成很大的安全隐患,满天粉尘危害人体健康,飞石则危及国家财产和人身安全。控制爆破技术随着现代科学的不断发展虽然已得到了广泛的应用,它能将炸药所产生的能量控制在恰到好处的程度,使它既能达到预定的爆破目的,又能将炸药爆破时所产生的飞石、地震波、冲击波以及声响控制在理想的限度内,但是控制爆破产生的振动、冲击、飞石等对周围造成的影响并没有完全消除。而对一些混凝土结构不是完全拆除,由于受爆破安全的限制和爆破本身对混凝土结构的影响而不允许使用常规爆破,那么对这些特殊环境下的构筑物拆除使用静态就突显其优点。它可广泛应用于混凝土构筑物的无声破碎拆除,解决了爆破工程施工中遇到不允许使用炸药爆破而又必须将混凝土或岩石爆破的难题。
1概述
静态破碎是一种新的破碎或切割岩石和混凝土的技术。常规的炸药爆破是爆破工程中应用最广泛的一种爆破方法,而静态爆破法在特殊环境下的钢筋混凝土拆除施工中具有一定的实用价值和很强的适用性。静态爆破法采用“破碎剂”进行爆破,其主要特点是无噪音、无振动、无冲击波、无飞石、无毒、无粉尘、无硝烟、无污梁、不影响周围环境、爆破面可以得到严格控制,施工快速、安全、工期短、造价低等等诸多优点。
2静态破碎剂及其工作原理
静态爆破工艺的关键技术是静态爆破剂。静态破碎剂又名无声破碎剂或静态爆破剂,是一种不使用炸药就能使岩石、混凝土破裂的粉状工程施工材料,具有外观呈灰白特点,是一种新型环保非爆破施工材料。其破碎介质的原理就是利用装在介质钻孔中的静态破碎剂加水后发生水化反应,使破碎剂晶体变形,产生体积膨胀,其膨胀受到孔壁的约束,积聚的能量产生膨胀压力,作用于孔壁从而缓慢的、静静的将介质破碎,开裂时间一般为4h~15h,最大膨胀压力100MPa。对被破碎介质,经过破碎设计确定合理孔径、孔距、水灰比等,钻孔后将粉状破碎剂用适量水调成流动状浆体,直接注入孔中,数小时后,介质自行胀裂破碎。
3静态破碎剂的适用范围及特点
1)适用范围。静态破碎适用范围非常广泛,概括起来主要应用于下列几个方面:混凝土构筑物的破碎、拆除;岩石、碎石等的开采、石料切割;其他不便于炸药爆破的环境条件下混凝土拆除、岩石及矿石开采工程。
2)特点。①静态爆破剂使用安全宜作为非爆炸危险品进行管理,施工时不需要雷管炸药,不需办理常规炸药爆破所需要的各种许可证,操作时不需要爆破等特殊工种,破碎剂与其他普通货物一样可以购买、运输、使用。②静态爆破剂使用过程中无声、无振动、无飞石、无毒气、无粉尘,是比较环保的材料。在不适于炸药爆破环境条件下,更显其优越性。③静态爆破施工简单易操作,用水搅拌后灌入钻孔中即可。④根据破碎要求,设计适当的孔径、孔距、角度,能够达到“外科手术式”的分裂、切割岩石和混凝土,可提高岩石成材率3~4倍。⑤静态爆破剂适用环境温度范围在-5℃~40℃,使用更方便,效力更显著。
4静态爆破技术在工程中的应用
破碎前我们对构筑物构造、性质、作业环境、工程量、破碎程度、工期要求、气候条件、配置钢筋规格及布筋情况进行了详细分析,然后选用责任心强的操作工人并要求他们仔细阅读并掌握破碎剂的使用方法、步骤以及注意事项,根据实际情况确定了钻孔数、钻孔分布和破碎顺序及用剂量。
1)施工注意事项。进行技术施工中,首先按设计要求钻孔,布置好后再以药粉和清水按质量比100:28~100:31之间计算先加水后加药,边加药边搅拌,搅拌均匀后,立即装入钻孔中,装填时边装边用棍将药填塞密实即可,药剂自然封口,一般经4h~5h将把结构物无声无息胀裂。静态破碎剂的胀力和初始开裂时间,除了与原料配合比有关外,还与施工当时气温、水温、水灰比、孔径、孔距、钻孔布置、灌浆时间和速度、钢筋混凝土中配筋量、构件尺寸、操作人员的经验等因素有很大关系。因此要达到较理想较果,则钻孔设计要合理;当气温低于10℃时可适当减少用水量,必要进可用25℃~35℃的热水拌药使用;搅拌后的NH浆体必须在10min内充填在孔内,超过10min,其流动性及破碎是效果将明显降低;若钢筋较密可缩小孔距、孔最小抵坑线、加大用剂量、先用人工凿出多个自由面、选用熟练的操作工人等从而达到最理想效果。
2)施工时安全注意事项。静态爆破剂对皮肤有微刺激性,搬运或使用时粘到皮肤上或溅入眼中,应及时用清水冲洗;为安全起见,施工拌剂时必须戴橡胶手套、防护眼镜,钻孔装剂时及胀裂发生之前,不得对孔口直视,以防止发生喷出现象而伤害眼睛。
5结束语
静态图像文字提取技术综述 篇4
随着计算机科学的飞速发展,以图像为主的多媒体信息迅速成为重要的信息传递媒介,在图像中,文字信息(如新闻标题等字幕)包含了丰富的高层语义信息,提取出这些文字,对于图像高层语义的理解、索引和检索非常有帮助。图像文字提取又分为动态图像文字提取和静态图像文字提取两种。其中,静态图像文字提取是动态图像文字提取的基础,其应用范围更为广泛,对它的研究具有基础性,所以本文主要讨论静态图像的文字提取技术。
2 主要技术
如何从一幅静态图像中提取出我们感兴趣的文字,一般需要经过以下几个步骤:
第一,文字的检测,即先在图像中定位文字区域,这里可以利用文字自身的一些先验知识和特征来达到目的。
第二,图像增强,改善字符区域的图像质量,提高图像水平和垂直方向的分辨率。
第三,字符的分割与提取,即对字符区域进行二值化处理。
第四,字符的识别,采用目前成熟的光学字符识别(OCR)技术来进行识别。
2.1 文字检测
1) 基于边缘的文字检测方法,即通过寻找垂直边缘来检测文字。这种方法能够快速的检测文字,但是该方法不能适应图像背景的复杂变化,检测的错误率较高。
2) 基于纹理的文字检测方法,即利用纹理的特征去决定一个像素点或像素区域是否属于文字。这种方法对于复杂背景中的文字能够较好的检测出,但是这种算法也存在着定位不准和算法复杂度较高的缺点。
3) 基于区域的文字检测方法是把字符作为满足特定启发式规则的单色区域来检测。该方法的处理速度快并且定位精确,但是只适用于二值图像,具有局限性。
4) 基于学习的文字检测方法就是引入学习机机制,先通过选取的样本来对学习机进行训练,然后再用训练好的学习机来检测文字,因此该方法的训练样本集与测试样本集的相似程度就决定了最终的识别效果。
2.2 图像增强
图像增强技术的使用,主要是为了通过一定手段对图像中附加一些信息或变换数据,突出文字的特征而抑制或掩盖非文字区域中的特征,使得在下一步骤中更好的进行字符分割与提取处理。图像增强分为两大类:频率域法和空间域法。前者一般采用低通滤波法来去掉图中的噪声;采用高通滤波法来增强边缘等高频信号,使图片变得清晰。后者常用局部求平均值法和中值滤波法来去除或减弱图片中噪声,以达到清晰化图片的目的。
2.3 字符分割与提取
字符的分割与提取其实是属于图像分割技术范畴的,只不过在进行分割时还应该把字符本身的一些特性考虑进去,如:文字一般位于前端,不会被遮挡;文字一般是单色的;一幅图片中的文字大写比较固定;文字的分布比较集中;文字的排列方向一般为水平或垂直等。目前彩色图像分割技术主要采用的方法有:直方图阀值化,特征空间聚类分析方法,基于区域的方法,边缘检测,模糊技术,人工神经网络和基于物理模型的方法等。这部分研究我们可以考虑将文字自身特性和已有的彩色图像分割方法融合到一起,另外结合其他学科优秀的知识成果也是一个不错的选择,这是我接下来研究的方向。
2.4 字符识别
目前,字符的识别技术是比较成熟的,一般我们用现有的OCR系统就可以完成字符的识别工作。特别需要考虑的是:分割出来的文字可能由于图像分辨率较低而达不到较好的识别效果,这时我们就需要先对分割出来的文字区域再进行一定的增强处理,之后再来识别。当然,也可以考虑优化现有的识别系统,以达到更好的识别效率。
3 结束语
URL静态化还是不静态化? 篇5
9月份,Google站长博客发表了一篇讨论动态网址还是静态网址的帖子,却颠覆了这个说法。在这篇帖子里,Google明确建议不要将动态URL静态化,而是保留那种长长的,带问号参数的动态URL。
从留言和我看到的博客来看,有不少人还真觉得有道理,准备按照Google说的做了。
这是比较少见的,我十分不以为然的,Google给的SEO建议。
Google的帖子有几个要点。
一是Google完全有能力抓取动态网址,多少个问号也不是问题。这一点基本靠谱。
第二,动态网址更有助于Google蜘蛛读懂URL含义,并进行鉴别,因为网址中的参数有提示性。比如Google举了这个例子:
www.example.com/article/bin/answer.foo?language=en&answer=3&sid=98971298178906&query=URL
URL里的参数都有助于Google理解URL及网页内容。比如language后面跟的参数是提示语言,answer后面跟的是文章编号,sid后面的肯定是session ID。其他常用的包括color后面跟的参数指的是颜色,size后面跟的参数是尺寸等。有了这些参数的帮助,Google更容易理解网页。
而将网址静态化后,这些参数的意义通常就变得不明显了。比如这个URL:
www.example.com/shoes/red/7/12/men/
就可能使Google不知道哪个是产品序列号,哪个是尺寸等。
第三,网址静态化很容易弄错,那就更得不偿失了。比如通常动态网址的参数调换顺序,所得到的页面其实是相同的,比如这两个网址很可能就是同一个页面:
www.example.com/article/bin/answer.foo?language=en&answer=3
www.example.com/article/bin/answer.foo?answer=3&language=en
保留动态网址,Google还比较容易明白这是一样的网页,
而经过静态化后,这样两个网址Google就不容易判断是不是同一个页面,从而可能引起复制内容:
www.example.com/shoes/men/7/red/
www.example.com/shoes/red/7/men/
再一个容易搞错的是session ID,也可能被静态化进URL:
www.example.com/article/bin/answer.foo/en/3/98971298178906/URL
这样网站将产生大量URL不同,但其实内容相同的页面。
所以,Google建议不要静态化URL。
但是我还是建议要静态化。原因是:
首先,Google给的建议是从Google自己出发,而没有考虑其他搜索引擎。Google抓取动态网址没问题,并不意味着雅虎,百度,微软等等就都没问题。尤其是中文网站,Google不是老大。
第二,Google所说静态化的坏处,是基于静态化做得不正确的假设上。问题是要做静态化就得做正确,假设会做错是没有什么道理的。有几个人会静态化网址时还把session ID放进去呢?
第三,Google的建议是典型的有利于自己,而不利于用户。带有问号参数的URL可能有助于Google读懂内容,但是显然非常不利于用户在一撇之下理解网站结构及大致内容。看看这两个网址哪个更清晰,更容易读懂,更有可能被点击呢?
www.example.com/product/bin/answer.foo?language=en&productID=3&sid=98971298178906&cat=6198&&query=URL
www.example.com/product/men/shoes/
显然是第二个。
而且长的动态网址,也不利于记忆,不利于在邮件、社会化网站等地方抄给别人。
总之,虽然Google这么明确的建议保留动态网址,我还是建议大家正相反,尽量将URL静态化。
爱上静态旅游 篇6
静态旅游追求的就是静,包括各人做各人喜欢的事情——或是长时间静坐,默默地感受大自然,接受它赐予人类的恩惠;或是彻底放松自己,尽情投入到大自然的美妙怀抱中,享受风雨浴、阳光浴、空气浴、花草浴、森林浴、江河浴的乐趣;或是研究地理、动物、植物,捕捉昆虫制作标本;或是写诗作文、绘画写生……
爱上静态旅游,从前年夏末开始。那次被老公动员了好几天,终于说服不善人际交往的我跟他一起开车随朋友去坝上草原。车开到北京郊区的时候,老公的车像懂我心思似的坏掉了,为了不耽误大部队的行程,老公不得不退出这趟旅程。我们一边给汽车修理厂打电话等他们派人来,一边聊着天。四周风景优美,反正闲着也是闲着,于是我们开始在附近遛达。不一会儿工夫,我们逮了两只蝴蝶,挖了一袋野菜,在农民的菜地里采买了2只西瓜、10只西红柿、5条顶花带刺儿的黄瓜,水灵灵的。
老公跟修车师傅修车的时候,我把他常年累月放在后备箱里的渔具翻腾出来。老公问我想干啥,我说钓鱼呗。老公一下子来了精神头儿,他3分钟内嘱咐了我4次:等修好车你就得让给我钓啊,别老自己霸占着。修车的两个小时里,我竟然钓到了6条鲫鱼,每条都有七八两重,把老公惊得目瞪口呆。
车修好以后,我们没有急着返程,老公迫不及待地接过了钓鱼的重担。我呢,把钓到的鱼开膛破肚,洗干净放在自带的小冰箱里,然后举着数码相机到处拍绿色植物和风景,要知道摄影和搜集植物标本是我长达十几年的业余爱好。
午饭自然是野餐:熬鲫鱼汤,凉拌西红柿,凉拌黄瓜,醋溜野菜,再加上面包火腿啤酒,简直丰盛得不得了。
那天虽然没能去坝上草原,我们却玩得特别开心,最关键是一点都不累。真的,在树阴下大石头上看书的感觉,和坐在家里沙发上看报纸的感觉截然不同,前者有超凡脱尘的飘逸心情。我们在灌溉渠的水里晃荡着脚丫子和朋友们互发短信,心情超爽,而且一整天都没有人打扰我们,我们也不必照顾他人的情绪,感觉好极了。
接下来的周末,我和老公又到青龙峡静态旅游了一次。青龙峡以前去过,那次去简直累得要死,特别是爬残长城的时候,不到半小时我已经像一件刚刚晾洗的衣服,浑身上下冒汗了。老公也在不辞劳苦地穿山越岭之后,坐在宿营的帐篷里呲牙咧嘴地数他脚底的水泡,因为肌肤完全裸露在阳光下,转天他的胳膊蜕皮成了一张“地图”。这一次,我们欣然前往,此地有佳山佳水,令人心旷神怡,没有条件长居于此采菊东篱下悠然见南山,偶尔静静玩味一下还是没问题的。
那天,有半天时间我是在老公亲手帮我搞定的秋千上躺着度过的,看书,听音乐,看白云,看青山,看湖水,看野山羊,看鸟儿滑翔,完全忘记了时间,美美地睡了一觉。一棵杏树就在我们的“驻地”旁边,摘一颗大杏,把杏毛擦尽,再用水冲了,囫囵地碎咬。周围还有几棵苹果树和核桃树,结着小小的果实。在简单吃过烤玉米、烤土豆之后,我和老公用事先准备好的原料在秋千旁包了一顿三鲜馅的饺子。那么美味的饺子,天下第一,无与伦比。
自此,我们无可救药地爱上了静态旅游,这种方式非常适合不喜欢扎堆不喜欢热闹的人。我们将静态旅游发扬成了周末特色节目,当所在城市周围的旅游名胜都已被我们的足迹踏遍,当有限的休息时间不允许我们去更广阔范围的地方游荡,当我们辛苦一周后想让身心都能换换环境,那么,一如皇家后花园般的静态旅游,实在是不错的选择。
常用静态人脸识别技术的研究 篇7
人脸是一个常见而复杂的视觉模式,人脸所反应的视觉信息在人与人的交流和交往中有着重要的作用和意义[1],世界各国对于人脸识别的研究方兴未艾,我国也已经有了较实用的人脸识别系统,人脸识别是指对一幅给定的人脸图像或人脸视频序列,从人脸库中寻找与之匹配的人脸图象。目前应用人脸信息的研究主要包括人脸识别、人脸跟踪、姿势估计、表情识别和图象检索等,这些研究在出入安全检查、视频监视、图象检索和视频编码应用中都有广泛的应用价值。按照图象来源的不同,人脸识别技术可分为2大类:静态人脸识别和动态人脸识别,目前研究较多的是静态人脸识别,即人脸来源位稳定的二维图象如照片。本文参考了近期国内外有关文献,归纳了用于静态人脸识别的常见方法。
常用的人脸识别试验库以美国军方的FERET库[2]最为权威,它包括多人种、多年龄段、各种表情变化、光照变化、姿态变化的图象,图像的数量和实验的人数也非常多,可以充分地验证人脸识别算法。目前尚没有专门测试人脸检测和定位算法的图像库。
1. 静态人脸识别方法
当人脸图象的来源是一幅静态图象时进行的人脸识别属于静态人脸识别。人脸识别算法包含2部分:
人脸定位和归一化(如图1),对于一个全自动的人脸识别系统,整个的识别过程可归纳为人脸检测与定位、特征提取和识别,如图2所示,这两个环节独立性很强,而在许多特定情况下,人脸检测与定位工作比较简单,而“特征提取与识别”环节得到了更为广泛和深入的研究。
1.1 人脸检测与定位
人脸检测是指[3]:给定静止或动态图象,判断其中是否有人脸;若有,将所有人脸从背景图象中分割出来,并确定每个人脸在图象中的大小和位置,人脸检测系统的输入是可能包含人脸的图象,输出是关于图象中是否存在人脸以及人脸的数目、位置、尺度等信息的参数化描述。
人脸检测的基本思想是用知识或统计的方法对人脸建模,比较所有可能的待检测区域与人脸模型的匹配度,从而得到可能存在人脸的区域。
1.2 特征提取和识别
高水平的识别工作一般需要复杂的处理过程,如将图象映射到表面,恢复为三维模型,进行模型匹配等,但基于二维的图象处理也可进行人脸识别,下面介绍常用的二种方法。
1.2.1 几何特征法
许多人也将几何特征法用于人脸识别中。例如:常用的几何特征有人脸的五官如眼睛、鼻子、嘴巴等的局部形状特征,脸型特征以及五官在脸上分布的几何特征。提取特征时往往通过人脸面部拓扑结构几何关系的先验知识。在这种基于几何特征的识别中,识别总归为特征矢量之间的匹配,基于欧式距离的判决是最常用的识别方法。
人脸由眼睛、鼻子、嘴巴、下巴等部件构成,正因为这些部件的形状、大小和结构上的各种差异才使得世界上每个人脸千差万别,因此对这些部件的形状和结构关系的几何描述,可以作为人脸识别的重要特征。采用几何特征进行正面人脸识别一般是通过提取人眼、口、鼻等重要特征点的位置和眼睛等重要器官的几何形状作为分类特征[4][5]。
基于几何特征的识别方法具有存储量小、对光照不敏感、简单且容易理解等优点。这种方法同样存在一些问题:(1)从图像中抽取稳定的特征比较困难;(2)对强烈表情变化和姿态变化鲁棒性较差;(3)造成部分信息丢失,适合于粗分类。
可变形模板方法[6][7][8]可以视为几何特征方法的一种改进,它是一种经典的模式识别方法,这种方法大多是用归一化互相关,直接计算两幅图象之间的匹配程度
最简单的人脸模板是将人脸看成一个椭圆,检测人脸也就是检测图像中的椭圆[9]。另一种办法是将人脸用一组独立的小模板表示,如眼睛模板、嘴巴模板、鼻子模板、眉毛模板和下巴模板等。而这些模板的获得必须利用各个特征的轮廓,而传统的基于边缘提取的方法很难获得较高的连续边缘。即使获得了可靠度高的边缘,也很难从中自动提取所需的特征量。为此,用弹性模板方法提取特征显示出其独到的优越性[10]。弹性模板有一组根据特征形状的先验知识设计的可调参数所定义。为了求出这组参数,需要利用图像的边缘、峰值、谷值和强度信息及特征形状的先验知识设计合适的能量函数。参数向能量减小方向调整,当能量达到最小时,这组参数对应的模板形状最符合特征形状。
其基本思想是:设计一个参数可调的器官模型(即可变形模板,如图3、图4所示),定义一个能量函数,通过调整模型参数使能量函数最小化,此时的模型参数即作为该器官的几何特征。
1.2.2 特征脸方法
这种方法的原理是PCA(Principal Component Analysis主分量分析法)[11]PCA用于特征选择和降低图象维数的一种通用方法,因此可以用K-L变换获取其正交K-L基底,对应其中较大特征值的基底具有与人脸相似的形状,因此,又称之为特征脸,得到人脸重要特征之后,要对其进行主成份分析(PCA),其具体的算法思想如下:
若抽样参加训练的人脸图像有M张,每张图像的维数是N*N,则可以分别表示为:x1、x2、x3、…、x M,那么平均脸可以表示为:
每张人脸和平均人脸的距离可以表示为:
假设矩阵A={d1,d2,d2,…,d M},特征脸需要做的就是找出矩阵的前Z个较大特征值的特征向量,但是一个N2*N2维的大矩阵,求这样一个矩阵的特征值计算量是非常大的。为此我们可以先求出的特征值与特征向量,然后求出
表示的特征向量,表示的特征向量,是的特征值,就是所指的特征脸。求出特征脸以后,所剩下的工作就是要对库中的人脸进行降维,由可以组成一个投影矩阵,表示为W={u1,u2,…,u Z-1},并进行降维:
由式子(4)得出所有人脸向量的降维向量。
基于特征脸的识别方法优点:它大大降低了原始空间的维数,在这个低维空间中可进行人脸检测和识别。Pent l a n d等人在人脸检测中使用了特征脸方法,得到的特征脸如图5所示:
缺点:这种方法对光照条件的改变较敏感。如果提供了在光照条件变化下的人脸图象,则投影矩阵保留的主要元素会因光照而改变。于是,投影矩阵中的点便不能被很好的分类,甚至会变得轮廓模糊。
作为特征脸技术的改进,可以将Fisher线性判断准则(Fisher Linear Discriminant,简写为FLD)应用于人脸识别。并对PCA和FLD进行了比较,结论是特征脸不能区分类内和类间变化的不同角色,而是将他们一视同仁;FLD克服了PCA的一个缺点;它可区分类内和类间的散布矩阵。
线性判断准则分析并不总是优于PCA。当每一类的样本数较小时,PCA的效果比FLD好。在很多领域,尤其是人脸识别领域,人们根本不知道不同分类的基本分布。所以,实际上是很难弄清楚已有的训练数据是否适用。他们的实验表明这种考虑是正确的,在一些实验中,PCA的效果比FLD好,而在另一些试验中则是FLD的效果比PCA好。
2. 结论与展望
人类对人脸识别的研究已经有40多年的时间,并取得了相当的成就,但距离实际可用行还有一定的距离,存在的问题也不少。从目前的研究成果来看,成功的人脸识别至少需要考虑以下几个方面:
(1)人脸是具有一定可变形部分的三维固体的表面,目前仍存在争议的是在选用人脸模型时,是用二维表面还是三维模型基哪一个更好点。
(2)由于外部干扰不可避免,预处理的效果将会影响到识别结果,好的人脸模型应能够在识别的同时,抑制分离外在干扰的影响。
(3)对于表达人脸的各种特征需要进行比较和选择,以找出人脸最活跃的特征。这可以通过如下两种途径:一是比较同一个人的多张图片,以得到稳定的特征;另一种方法就是比较不同人的图片,以得出该人最“与众不同”之处。
(4)人脸识别是人类视觉的独特过程,因此人脸识别必须结合生理学和心理学的研究成果。
摘要:人脸识别技术是一种新型的身份识别技术,它是生物识别技术的一种。随着人们应用需求的不断深入,人脸识别技术将呈现出主流化、芯片化、标准化发展趋势。近年来受到了各国研究人员的普遍关注,主要用于安全保密等领域。本文主要介绍了静态人脸识别的技术,对其进行了分类总结,同时,详细介绍了其中的关键技术和研究成果。
关键词:人脸识别,检测方法,分类
参考文献
[1]Chellappa R,W ilson C L,Sirohey S Human and machine recognition of faces a survey[J].Proceedings of the IEEE,1995,83(5):705-740.
[2]Hjelmas E,Low B K Face detection:a survey[J].Computer Vision and image understanding,2001,83(1):236-274.
[3]J.Benarie,D.Nandy.IEEE Trans.PAMI,1998,20:449~457.
[4]R.Brunelli,T.Poggio.IEEE Trans.PAMI,1993,15:1024~1052.
[5]LJ.Cox,J.Ghosn,P.N.Yianilos.CVPR’96:209~216.
[6]AL.Yuille.J.Cognitive Neuroscience,1989,3:59~70.
[7]K.M.Lam,H.Yan.Pattern Recogition,1995,29:771~779.
[8]J.Ydeng,F.Lai.Pattern recognition,1997,30:403~419.
[9]Tang C Y,Chen Z,Huang Y p.Automatic detection and tracking of human heads using an active stereo vision system[J].international Journal of Pattern Recognition and Artificial intelligence,2000,14(2):137~166.
[10]Yuille A L.Deformable templates for face recognition[J].Journal of Cognitive Neuroscience,1991,3(1):59~70.
GNSS静态测量技术要求探讨 篇8
关键词:GNSS系统,GNSS测量规范,技术要求比较分析
1 GNSS系统
GNSS全球定位系统具有高效、准确、全球等特点, 随着观测技术和数据处理方法的不断优化, 在大于1000km的距离上, 其相对定位精度可以达到0.01ppm, 其达到的测量精度是惊人的。GNSS主要包括美国的GPS、俄罗斯的GLONASS、中国的北斗、欧盟的GALILEO等多个定位系统, 其中以GPS系统最为成熟。
1.1 GNSS系统构成和定位原理
GNSS系统主要由空间星座、地面监控、用户设备三部分组成。其基本定位原理是以GNSS卫星和用户接收机天线之间的距离 (或距离差) 的观测量为基础, 根据已知的卫星瞬时坐标来确定用户接收机所对应的点位。其定位的关键是测定用户接收机天线至GNSS卫星之间的距离。
1.2 GNSS静态定位工作流程
根据待定点位的运动状态, GNSS定位方法可分为静态定位和动态定位。静态定位是在定位过程中, 接收机天线的位置相对于周围地面点而言处于静止状态, 是通过大量的重复观测来提高精度的, 是一种高精度的定位方法。其作业流程:用两台或多台接收机同步接收相同的GNSS卫星信号, 以确定多条空间基线向量, 在一个端点坐标已知的情况下, 可以用基线向量推求另一待定点的坐标。
2 GNSS静态测量技术要求
2.1 静态测量的规范规定
根据国家标准《全球定位系统 (GPS) 测量规范》 (GB T18314-2009) , GNSS测量按其精度和用途可分为A、B、C、D、E五级。国家控制网的布设按照“从高级到低级, 从整体到局部”的原则。其中A、B级GNSS网主要用于建立国家一、二等大地控制网, 其目的主要用于地球动力学研究、地壳形变测量、卫星精密定轨测量;C、D级GNSS网主要用于建立国家三、四等大地控制网, 其目的主要用于区域、城市和工程测量;E级GNSS网主要用于测图、工程施工等。根据《规范》, A级控制网是卫星定位连续运行基准站。静态测量的技术要求主要是从卫星截止高度角、同时观测有效卫星数、有效观测卫星总数、观测时段数、观测时段长度、采样间隔等几个方面进行规定, 《规范》对静态观测具体技术规定见表1。
2.2 静态测量技术规定的比较
(1) 卫星截止高度角:是指为了屏蔽遮挡物 (如建筑物、树木等) 及多路径效应的影响所设定的角度阀值, 低于此角度视野域内的卫星不予跟踪。由表1可知, B级网的卫星截止高度角最小, 为10°, C、D、E控制网都是15°。
(2) 同时观测有效卫星数:是在一个观测时段内能被接收机同时进行观测的在轨卫星数。由以上规范规定可知, 各等级控制网对同时观测有效卫星数都得大于等于4, 说明当卫星数小于4颗时就不具备观测条件, 应停止观测。
注: (1) 计算有效观测卫星总数时, 应将各时段的有效观测卫星数扣除期间的重复卫星数; (2) 观测时段长度应为开始记录数据到结束记录的时间段; (3) 观测时段数≥1.6, 指每站观测一时段, 至少60%测站再观测一时段。
(3) 有效观测卫星总数:由表1中注释可知, 有效观测卫星总数是指各时段的有效观测卫星数扣除期间的重复卫星数。对有效观测卫星总数要求数量最多的是B级控制网, 大于等于20颗, D、E级控制网要求大于等于4颗, C级控制网要求大于等于6颗。
(4) 观测时段数:是由两个或两个以上接收机同时对同一组卫星进行观测的时段数。由表1可知, 对观测时段数要求最多的是B级控制网, 大于等于3个, D、E级控制网要求大于等于1.6个, C级控制网要求大于等于2个。
(5) 观测时段长度:是接收机开始记录到结束记录的时间长度。由表1可知, 对观测时段长度要求最多的是B级控制网, 大于等于23h, D、E级控制网要求大于等于60min、40min, C级控制网要求大于等于4h。
(6) 采样间隔:是接收机静态观测时对卫星信息的采集间隔。由表 (1) 可知, B级控制网要求是30s, C级控制网要求是10~30s, D、E级控制网要求是5~15s。
3 GNSS静态测量技术指标对作业过程和作业结果的影响
本《规范》对2001年《全球定位系统 (GPS) 测量规范》 (GB/T18314-2001) 进行了全面修订, 比2001年《全球定位系统 (GPS) 测量规范》更简洁、更严谨。做为GNSS行业的国家标准, 其对测量施测单位的具体作业有着权威的指导意义。
3.1 对作业过程的影响
(1) 对A级控制网, 本《规范》明确规定只做为连续运行参考站使用, 一般测量单位是没有做A级控制网的机会。而2001年《全球定位系统 (GPS) 测量规范》对AA级、A级控制网的施测项目都有具体的数据要求。
(2) 对B级控制网, 2009年版《规范》比2001年版《规范》规定更严格。具体体现在卫星截止高度角从15°降为10、观测时段长度从4h提高到23h、有效观测卫星总数更是从9个提高到20个。
(3) 对C级控制网, 2009年版《规范》比2001年版《规范》只是在时段长度上从1h延长到4h, 其他项目没有改变。
(4) 对D级控制网, 2009年版《规范》比2001年版《规范》在时段长度上从45min延长到60min、采样间隔从10~30s提高到5~15s, 其他项目没有改变。
(5) 对E级控制网, 2009年版《规范》比2001年版《规范》在采样间隔上从10~30s提高到5~15s, 其他项目没有改变。
可见2009年版《规范》在野外作业时间上更长, 特别是做B级控制网, 作业时间从4h大幅提升到23h。可以看出延长观测时间是提高观测精度的必要选择。对精度要求相对较低的D、E级控制网缩短采样间隔也是提高观测精度的首要考虑因素。
3.2 对作业结果的影响
由2009年版《规范》, 得到各级GNSS控制网精度, A级见表2, 其他各级见表3。
从表2、表3可以看到, 按照2009年版《规范》, GNSS静态测量技术指标在2001年版《规范》的基础上做了进一步完善, 各级控制网的精度有了较大提高, 就从精度稍低的E级控制网来说, 其水平分量的相邻点基线中误差达到了20mm, 垂直分量的相邻点基线中误差达到了40mm, 边长相对中误差也达到了1/150000, 已经是相当高的精度。
4 结语
静态检测技术 篇9
OFDM技术由于具有高频谱利用率和系统资源分配灵活性,且解决了宽带无线通信系统中的码间干扰问题,已成为未来移动通信系统的物理层核心技术。OFDMA技术是在OFDM的各个子载波上实现用户接入的一种多址技术,能够很好地获得多用户频率和时间分集增益。
在OFDMA系统中,调度技术的应用,确保了同一小区的不同用户彼此之间正交,避免了小区内干扰。但是因为所有小区共用一套频谱资源,小区间干扰在所难免。小区间干扰带来小区边缘用户和中心用户数据速率存在很大差异,边缘用户的通信质量较差,影响了服务的一致性。小区边缘用户性能已经成为了衡量无线通信系统的主要指标之一[1]。
小区间干扰协调的目的正是为了降低小区间干扰,尤其是减少小区边缘用户所受的干扰。干扰协调又称为软频率复用,是3GPP LTE目前正在积极考虑的方案之一[2]。
1 静态软频率复用方案
1.1 经典软频率复用
在众多干扰协调方案当中,经典软频率复用[3,4]方案是基础,其他方案都是在此之上进行的改进。
该方案将频谱资源分为3个频段:1个高功率发射频段和2个降功率发射频段。对任一小区,高功率频段在其相邻小区中正好是降功率频段。由于路损较大,小区边缘用户限定只能使用高功率频段。为了提高频谱利用率,小区中心用户可使用整个频段,为了减少对相邻小区边缘用户的干扰,中心用户若使用相邻小区边缘频段需要降功率发射。但由于中心用户路损较小,降功率发射并不会影响中心用户的通信质量。
经典方案信令开销较小,且可以较好地提高小区边缘用户的吞吐量。但存在着明显的缺点:由于小区边缘用户只能使用整个频谱的1/3,频谱利用率低,无法充分体现出多用户OFDMA系统的频率选择性增益和多用户分集增益。且高功率频段和低功率频段比例固定,无法适应用户负载的变化。尤其当边缘用户比例较大时,会导致边缘用户吞吐量的大幅度下降[5]。
1.2 基于功率重用的软频率复用
文献[6]提出了一种基于功率重用的静态小区间干扰协调方案。这是一种改进型的软频率复用方案。
在该方案中频谱被划分为3部分,为减小干扰,高功率频段对应于相邻小区的降功率频段。任一小区中,无论边缘用户和中心用户都可以使用整个频段。
与经典软频率复用方案的不同在于,该方案不是通过对边缘用户所使用频段的限定,而是利用对边缘用户和中心用户在不同频段上的不同调度来实现小区间的干扰协调。该方案很好地解决了边缘用户无法占用整个频段的问题,提高了系统的频率选择性增益。
2 改进型功率重用静态软频率复用
2.1 比例公平调度算法
在OFDMA系统中,时频资源块通过调度分配给优先级最大的用户。在调度某一资源块时,系统计算扇区内所有用户的优先级,然后将该资源块分配给优先级最大的那个用户。优先级由调度算法计算得到,好的算法应兼顾系统吞吐量和公平性。
在OFDMA系统中,比例公平调度是最常用的调度算法。在时刻t,用户u在资源块b上的优先级计算为:
undefined。
式中,ru,b(t)表示时刻t用户u在资源块b上所能发送的数据量;undefinedu(t)为一个加权值,它代表了用户u在t时刻前所发送的总的数据量大小;pu,b(t)为计算得到的用户u在资源块b上的优先级,它是一个商值。这样,当用户可发数据量较大时,优先级就相应较大;而当用户所有时刻总的发送数据量较大时,优先级就会相应较小。因此,比例公平调度实际是对系统吞吐量和用户公平性做了一个折中。
2.2 改进型比例公平调度算法
为了使得边缘用户优先分配到高功率资源块,中心用户优先分配到低功率资源块,文献[7]提出一种改进型比例公平调度,即对传统的比例公平调度算法进行改进,加入权值系数Lu(b),Lu(b)表示用户u在资源块b上的优先级权值大小。改进型比例公平调度优先级为:
undefined。
如图1所示,令中心用户在降功率资源块、边缘用户在高功率资源块上的优先级权值Lu(b)为1,中心用户在高功率资源块、边缘用户在降功率资源块上优先级权值Lu(b)为α,0≤α≤1。通过控制α的取值,可以实现优先将边缘用户分配在高功率块、将中心用户分配在低功率块上的功效,进而实现了小区间的干扰协调。
2.3 α取值影响分析
通过优先级计算公式可以看到,α值的选取对系统的干扰协调性能有很大影响。在取定边缘用户比例为20%的情况下,通过系统级仿真得到5%用户吞吐量和扇区平均吞吐量与α关系曲线,如图2和图3所示。
当α为0时,边缘用户完全分配在高功率资源块,中心用户完全分配在降功率资源块,小区间干扰最小,但这时系统多用户频率选择性增益也最小,边缘用户性能和系统总体性能都很差。当α从0向0.5逐渐增大时,随着α值的增大,小区间干扰逐渐增大,但多用户频率选择性增益也随之增加,且频率选择性增益超过小区间干扰,因此,5%用户吞吐量和扇区平均吞吐量均增大。当α从0.5向0.9逐渐增大时,对于边缘用户来说,小区间干扰明显大于了多用户频率选择性增益,但对全体用户而言,多用户频率选择性增益仍然是占主导地位的,因此,此时边缘用户性能下降,但扇区总体性能提升。当α由0.9变为1时,即资源调度由稍微区分用户位置过度到完全不区分用户位置,此时边缘用户性能继续下降,系统总体性能也出现下降,这是因为完全不区分用户时,对整体用户而言,虽然此时多用户频率选择性增益是最大的,但小区间干扰超过了多用户频率选择性增益。
综上,当α为0.5时,5%用户吞吐量最大,且此时小区平均吞吐量较最大值情况时下降幅度不大。此时,干扰协调系统达到最佳性能。
2.4 边缘用户比例影响分析
在仅考虑大尺度衰落的情况下,某用户的信噪比可以体现出该用户的在扇区中的位置来。可以用它与G因子做比较,来判断用户是边缘用户还是中心用户。G因子是一个大数据量的统计值,如果某用户在大尺度衰落下的信噪比大于G因子,则该用户是中心用户;相反,该用户是边缘用户。
可以统计出10%边缘用户所对应G因子为-2.3685 dB,20%边缘用户所对应G因子为0.8367 dB,30%边缘用户所对应G因子为0.4727 dB,40%边缘用户所对应G因子为1.8766 dB。
通过仿真,可以看到对于边缘用户比例为10%、30%、40%的干扰协调系统,5%用户吞吐量与α关系曲线、扇区平均吞吐量与α关系曲线跟20%边缘用户时曲线相似。且5%用户吞吐量的最大值均出现在α取值为0.5的时候。仿真中得到5%用户吞吐量取值如下:边缘用户10%时为405.8 kbps,边缘用户20%时为438.2 kbps,边缘用户为30%时为405.5 kbps,边缘用户为40%时为335.7 kbps。可见边缘用户比例为20%时,边缘用户性能最优。而增大或减小边缘用户比例,都会使边缘用户数据速率下降。
2.5 仿真参数及结果
仿真基于3GPP 25.814[8]的条件和参数,配置如表1所示。仿真中小区数为19,每小区扇区数为3,站间距为500 m,天线配置为1发2收独立天线,中心载频为2 GHz,频带宽度为10 MHz,业务类型为Full Buffer业务。边缘用户比例为20%时的仿真数据如表2所示。
如表2所示,使用改进型比例公平调度器的功率重用软频率复用方案较经典软频率复用方案5%用户吞吐量有较大幅度提升,但扇区平均吞吐量出现了一定幅度的下降。其中,α为0.5时,5%用户吞吐量提升了65.2%,而扇区平均吞吐量仅下降了7.6%。
3 结束语
静态软频率复用技术可以减少小区间干扰和提高边缘用户数据速率。尤其当基于功率重用的软频率复用与区分用户位置的比例公平调度相结合时,可以极大地提升边缘用户数据速率,同时不会对系统总的吞吐量带来大幅下降。
基于功率重用的软频率复用系统的性能与α因子和边缘用户比例有很大关系,α因子取0.5,边缘用户比例取20%时,可以获得最大的边缘用户性能提升。
参考文献
[1]陈斌,胡宏林,张小东,等.未来移动通信系统中的小区间干扰协调技术[J].电信科学,2006(6):38-42.
[2]沈嘉.OFDM系统的小区间干扰抑制技术研究[J].电信科学,2006(7):10-13.
[3]R1-050764.Inter-cell Interference Handlingfor E-UTRA[S].
[4]R1-050507.Soft Frequency Reuse Scheme for UTRAN LTE[S].
[5]郑侃.宽带OFDM系统的干扰协调技术[J].现代电信科技,2007(6):13-17.
[6]R1-060291.OFDMADownlinkInter-cell Interference Mitigation[S].
[7]ZHANG Xun-yong,HE Chen,JIANG Ling-ge,et al.Inter-cell Interference Coordination Based on Softer Frequency Reuse in OFDMA Cellular Systems[J].IEEE Int.Conference Neural Networks&Signal Processing,2008(6):8-10.
静态检测技术 篇10
随着技术的进步, 现代Windows操作系统和安全软件日趋完善。传统用户态漏洞由于种种原因越来越难以奏效, 而内核漏洞正逐渐成为突破安全防线的切入点, 越来越受到研究学者的关注[1,2,3]。
近年来, 内核驱动漏洞的出现逐渐呈增多趋势, 除了Win-dows系统本身的驱动之外, 许多第三方软件的内核驱动也被发现存在内核态漏洞[4,5,6]。成功利用内核驱动漏洞的恶意攻击者将拥有系统最高权限, 可完全控制受影响的系统, 因此内核驱动漏洞危害十分巨大。
由于Windows系统内核机制复杂, 内核驱动漏洞的形式多种多样, 对内核驱动进行安全性检测也存在着较多困难。另外, 由于内核态与用户态存在许多差异, 也需要提出与传统研究[7,8]不同的方法。本文对Windows系统下的内核态漏洞进行研究, 提出一种检测软件内核驱动安全性的新方法, 对提升第三方软件以及系统的安全性具有现实意义。
1 内核驱动安全性检测研究现状
对应用程序的安全性检测研究, 分为白盒测试、黑盒测试以及介于两者之间的灰盒测试等, 对内核驱动的研究也是如此。由于Windows内核驱动的不公开性, 只能采取黑盒以及灰盒的测试方法, 无法进行白盒分析测试。下面对该领域的研究现状进行介绍。
1. 1 黑盒测试技术
对于内核驱动漏洞检测, 目前公开的主流研究都采用黑盒的动态fuzzing测试技术, 代表工具有Io Control Fuzzer[9]以及Io-Control Driver Fuzz[10]等。
Io Control Fuzzer采用中间人式的测试技术, 在内核态hookNt Device Io Control File函数, 当识别到Device Io Control的请求对象是待测驱动时, 获取该函数调用的参数, 并按照预先的Fuzz策略对参数或者参数指向的缓冲区数据进行篡改, 将篡改后的参数传递给原始的Nt Device Io Control File函数。如果发送给Nt-Device Io Control函数畸形的参数和数据后, 内核产生异常导致蓝屏, 则待测驱动可能存在内核漏洞。
Io Control Driver Fuzz则是通过对参数进行畸形化组合的方式, 主动向驱动设备发送Device Io Control请求, 这种测试方式需要建立一个fuzzing测试列表, 列表的内容包括待测对象 ( 内核驱动) 、Device Io Control接口、参数列表以及畸形化策略等。待测对象以及Device Io Control接口的获取, 同样采用动态hook的方式, 通过对IRP请求进行拦截, 将待测驱动、Device Io Control-Code、输入输出参数以及数据等记录到fuzzing测试列表中, 畸形化策略则由测试者手动指定。
以上两种基于fuzzing的黑盒测试方式虽然巧妙, 但难以覆盖到驱动程序所有的接口, 并且每次测试都依赖于IRP请求的截获, 不能主动发送测试请求, 测试效率较低。黑盒测试技术缺乏对内核驱动信息的深入分析, 仅仅在捕获接口的前提下进行随机测试, 难以全面地对内核驱动进行检测, 发现深层次的安全问题。
1. 2 灰盒测试技术
污点分析技术是一种经典的数据流分析方法 , 常用于对用户态下应用程序的漏洞检测, 比较有代表性的工具有Taint-Check[11]、LIFT[12]和Dytan[13]等。其主要原理是将来自于网络等不被信任渠道所输入的信息标记为污点输入, 而所有对这些污点输入数据所进行的算术和逻辑操作所新生成的数据也将继承被污染的属性, 这样一旦检测到被污染的数据用于跳转 ( jmp指令族) 、调用 ( call、ret指令) 以及作为数据移动的目的地址等操作, 或者是其他任何使得程序计数器寄存器被填充为被污染数据的操作, 都会被视为非法操作。由于这种分析方法对程序内部状态具有一定的分析, 避免了黑盒测试的盲目性, 因此是一种非常有效的测试技术。
2011年, 陈衍铃等针对当前污点分析工具的记录不准确等缺陷, 研究并实现了基于虚拟化技术的动态污点分析技术[14]。2012年, 刘智等提出一种针对文件型软件的漏洞发现新方法.利用污点分析寻找输入中能导致执行流到达脆弱点的字节, 再改变这些字节产生新输入, 可以有效地提高测试效率[15]。2013年, 闫东晓等基于污点分析技术实现一个新的模糊测试器, 能有效提高模糊测试器的效率[16]。
然而到目前为止, 该技术仅仅只在用户态的漏洞分析中得到了较好的应用, 而在对内核态驱动的分析中缺乏相关的研究。基于此, 本文将污点分析技术引入到内核驱动的安全检测中, 提出一种新的检测思路。
2 漏洞模式总结
近年来出现的多数内核驱动漏洞, 其特点是用户态下的输入在传入内核态时没有进行正确的验证, 导致内核驱动在处理过程中将用户态下指定的数据写入到了指定的地址中, 相当于在用户态下进行了一次内核级权限的写内存操作。本节通过一个真实的漏洞案例对漏洞模式进行分析总结。
2. 1 MS11-062 漏洞案例分析
以MS11-062为例, 该漏洞是微软公司在2011年8月修补的一个内核Device Io Control漏洞, 存在于Ndistapi. sys驱动 ( 存在漏洞的版本号为5. 1. 2600. 5512) 中。Ndistapi驱动接受用户态的Device Io Control请求, 在其Dispatch例程中共有四个功能函数, 分别对应不同Device Io Control Code, 如表1所示。其中存在漏洞的函数为Do Line Create Work, 对应0x8fff23d4。
漏洞触发关键代码如下所示, 对其进行分析, 前两行代码完成输入输出缓冲区的申请, 第三行代码通过调用Create File函数打开Ndistapi驱动, 设置打开模式为读写模式。第四行代码通过Device Io Control函数与Ndistapi驱动进行通信。
char*Buff = ( char*) Virtual Alloc ( NULL, 1024, MEM _ RESERVE |MEM_COMMIT, PAGE_EXECUTE_READWRITE) ;/ / 申请输入缓冲区
char*Buff2 = ( char*) Virtual Alloc ( NULL, 1024, MEM_RESERVE |MEM_COMMIT, PAGE_EXECUTE_READWRITE) ;/ / 申请输出缓冲区
dev = Create File ( " . NDISTAPI " , GENERIC _ READ | GENERIC _WRITE, 0, NULL, CREATE_ALWAYS, 0, 0) ;/ / 打开内核设备句柄
Device Io Control ( dev, 0x8fff23d4, Input Buffer, 4, ( PVOID) 0x80000000, 0, &dwReturn Size, NULL ) ;/ / 调用Device Io Control函数进行通信
Device Io Control函数的第一个参数是设备句柄, 传入使用Create File函数打开的句柄。第二个参数, 传入0x8fff23d4, 以调用与漏洞相关的Do Line Create Work函数, 同时指定了缓冲方式为METHOD_BUFFERED。在这种缓冲方式下, 系统会分配一块内存作为输入缓冲区, 同时也可以作为输出缓冲区, 并将地址保存在Irp -> Associated Irp. System Buffer中。这种方式可以避免驱动程序在内核态直接操作用户态内存地址。
深入分析该漏洞的成因, 需要追踪Device Io Control函数调用在进入内核态之后到底调用了哪些函数, 对IRP数据结构进行了哪些操作。在内核态中, 系统会调用Probe For Write函数对Output Buffer的有效性进行验证, 如果输出缓冲区不可写则会抛出一个异常。但是 如果传入 的缓冲区 长度指定 为0, 那么Probe For Write就会直接返回, 并且不抛出任何异常。通过将输出缓冲区长度置为0, 可以使得用户态下输入参数绕过内核中的检查。
随后在构造好IRP后, 系统会将Output Buffer写入IRP中的User Buffer字段, 将IRP发送到内核驱动的Ndis Tapi Dispatch例程中, 通过Device Io Control Code来查询相应的跳转, 进入Do Li-ne Create Work函数进行处理。Do Line Create Work继续对参数进行检查, 但是此处检查不够严密, 仅仅判断input Buffer Length是否大于4, 没有对Output Buffer Length的值进行验证, 即使为0也依然返回STATUS_SUCCESS。
分析IRP结构, 并且观察Do Create Line Work函数执行完后IRP中的内容。Do Line Create Work将IRP -> Io Status -> informa-tion置为了常数8, 而没有考虑输入输出缓冲区的长度。同时, 将IRP -> Io Status -> status置为STATUS_SUCCESS并返回。最后当系统调用Iof CompleteRequest来完成IRP请求的时候, 触发了异常。
在Iof CompleteRequest函数中, 系统调用Rtl Copy Memory将IRP -> System Buffer中的8字节长度的数据写入到IRP -> User-Buffer所指向的缓冲区中。IRP -> System Buffer中的数据以及IRP -> User Buffer的值都是攻击者可控的 ( System Buffer中的数据可以通过User Input Buffer来指定, 同时User Buffer = Output-Buffer) , 因此攻击者可以向IRP -> User Buffer指向的任意地址写入最多8字节数据。根据漏洞触发代码中的Device Io Control调用, 即把Input Buffer中的内容写入到0x80000000中。由于0x80000000是一个不可写的位置, 因此产生了异常。
2. 2 漏洞污点模式
内核驱动运行在Windows操作系统的ring0级, 拥有较高的权限, 而输入数据是由ring3级传入, 是低权限级的数据。数据从低权限级向高权限级流动是这种内核驱动漏洞的本质原因。将从ring3传入ring0的的数据数据定义为污染源, 可以将污点分析的研究思路引入到对内核态的分析中。
污点分析技术可以分为静态污点分析以及动态污点分析两种。静态污点分析将污点传播分析过程嵌入到类型分析中, 将污染信息视为类型的扩展, 这种方法无法确定程序的执行流程, 所以静态污点分析在很多情况下是流不敏感的。动态污点分析在程序的执行过程中进行, 通过跟踪变量、内存、寄存器的值, 依据执行流程跟踪污点信息的传播, 检测污点数据的非法使用情况, 从而达到跟踪攻击路径、获取漏洞信息的目的。
污点分析的过程一般分为三个步骤: 对被污染的数据进行标记, 污染属性的传播规则, 被污染数据的非法应用界定。根据这三个步骤, 所有应用污点分析技术的技术都需要解决以下三个问题:
1. 什么样的数据应该被标记为污点数据? 内核驱动漏洞模式中, 污染源具有固定性, 即Device Io Control函数来自于用户态的输入输出。由于漏洞的表现形式是将污点数据写入污点地址, 因此污染源也分为对数据和对地址的污点两部分。在Devi-ce Io Control函数中, 输入缓冲区及其长度是对数据的污染源, 输出缓冲区及其长度是对地址的污染源。
2. 污点属性的传播规则和传播路径应该如何确定? 内核驱动漏洞模式具有明确的污点传播路径和处理过程, 污点从Device Io Control函数的参数传入, 被封装到IRP结构中, 通过系统的检查后, 被发送到内核驱动的Dispatch例程中。在Dispatch例程中通过区分Device Io Control Code来调用不同的函数对IRP请求进行处理。传播路径如图1所示。
3. 什么情况下污点数据被非法应用? 污点数据在经过内核中的检查函数后, 内核会调用Iof CompleteRequest函数来进行将污点数据写入污点地址的操作, 在这种情况下漏洞被触发, 可以判定污点数据被非法应用。
污点分析目前主要应用于用户态下的程序分析, 在内核态下尚无公开的分析工具。下节中将研究污点分析技术在对内核驱动检测中的应用, 提出一种基于污点分析的安全性检测算法。
3 安全性检测算法
为了对内核驱动漏洞进行检测, 需要进行基于污点分析的模式检测匹配。由于驱动程序处于内核态, 无法使用动态插桩的方法对其进行污点分析, 并且内核驱动中Dispatch例程的结构相对简单, 只需要关注几个固定的污点输入数据, 而并不需要控制流信息, 因此使用静态的污点分析方法, 算法包括两个部分: 第一个部分对每个函数计算一个收敛的语句执行效果, 即状态不动点。第二部分采用一种上下文敏感的算法, 从Dispatch例程入口点开始对代码执行内核驱动漏洞模式检测。
3. 1 算法基本定义
定义1函数可见变量
函数可见变量是指函数的全局变量、局部变量以及所有函数的形参 ( 寄存器和函数也视为函数的全局变量) 的集合。若无特殊说明, 则本文中所提到的所有变量均是指函数可见变量。本文使用Vf来表示函数f的可见变量集, 用p ( Vf) 表示 ( Vf) 的幂集, 以ID ( x) 作为变量x的唯一表示。以ID ( f) 作为函数f的唯一表示, 以语句ID为所有函数语句的唯一表示。
定义2变量污点
对任意变量x∈V ( f) , 其污点定义如下所示:
其中U表示变量未被污点污染, T表示变量已经被污点污染, 而当变量是否被污染不确定的时候, 本文以当前变量所依赖的变量集合D ( x) 表示其污点, 例如对X = Y + Z , 有D ( x) = {Y, Z} 。
定义3污点状态
污点状态定义为变量ID到其变量污点的映射。在没有特别说明的情况下, 本节中所提到的状态均指污点状态。
定义4程序状态点
程序状态点定义为函数中语句执行后的位置, 并使用语句ID来进行表示。
定义5语句执行效果
语句执行效果定义为函数中语句ID到其相应污点状态的映射。函数中不同的程序状态点的状态可能不同, 假设有语句m和n , x和y分别是其语句中的变量 ( 此处m和n可以是同一语句, x和y也可以是同一变量) , 那么可以定义如下两个污点算子:
其中Tmx表示在语句m处变量x的污点值, 同样的, Tny表示在语句n处变量y的污点值。若定义变量污点所有可能的取值集合为L , 则L上存在如下的偏序:
定义6函数摘要
函数摘要指对函数的每个输出参数的描述, 所有全局变量以及返回值随着输入参数和全局变量的的变化关系。对于系统中使用的某些外部函数, 通过函数摘要的方式来对其进行描述和建模, 可以极大地提高分析的准确度, 减少算法的开销。
3. 2 计算函数不动点
对于每个函数, 当其第一条语句执行前, 函数中所有变量的污点状态使用初始化状态来进行描述。对于自定义函数, 其初始化状态中每个全局变量的污点都只依赖于自身, 每个局部变量的污点值都为U , 每个形参的污点也只依赖于自身, 返回值的污点依赖于每个全局变量与形参。当给定每个函数的初始化状态之后, 需要对其计算一个收敛的状态, 即状态不动点。初始时刻, 函数中每条语句的状态均为初始化状态的副本。对函数中每条语句, 分别计算其执行结果对污点状态的改变。当所有语句的污点状态都计算完毕之后, 即可汇总得到整个函数的状态不动点。
该算法中有两个关键计算。其一是使用汇聚点状态合并函数合并当前语句的所有前驱语句的状态。假定当前语句为l , 其前驱语句为 { m, n, …} , 则语句l的初始状态中每个变量X的污点计算公式如下:
在该公式中, 变量X在语句l的所有前驱语句中的污点状态决定了变量X在语句l中的初始状态, 若变量X在所有前驱语句中均未污染, 则其在语句l中的初始状态也是未污染。反之则其在语句l中的初始状态是已污染。当变量X在前驱语句中被污染的状态不明时, 则使用自定义的sup算子来标记其污染状态。使用这种方式, 就可以汇聚变量在所有前驱语句中的状态 集合, 从而计算 出当前语 句中变量 的初始状态。
该算法中另一个关键点是使用状态迁移的流函数对当前语句执行污点传播语义分析, 计算当前语句执行后的污点状态。对于赋值语句和函数调用语句, 右边表达式的污点状态将通过状态迁移的方式传播给左边表达式中的基变量。对于外部函数调用表达式, 可以根据外部函数的函数摘要和当前状态来进行计算, 而对于非函数表达式exp ( X, Y, …) 的污点, 根据如下公式进行计算:
在得到了所有语句的初始化状态以及执行完的状态后, 就可以对函数进行状态不动点的计算。计算过程中对每个函数内的语句, 使用汇聚点状态合并函数合并当前语句的所有前驱状态, 使用状态迁移的流函数对语句执行污点状态传播予以分析, 计算所有语句执行后的污点状态。
3. 3 漏洞模式判定
当得到了所有函数的状态不动点之后, 开始计算所有变量的污点状态。从函数入口点开始, 对每个形参和全局变量赋予一个具体的污点。根据之前漏洞模式的分析, 需要将一些关键参数进行污点的初始化, 如表2所示。对这些输入输出参数, 将其初始污点值全部置为T , 将函数中所有全局变量以及局部变量的初始污点值全部置为U。
接下来以一种上下文敏感的方式处理函数调用, 记录从Dispatch例程入口函数到函数返回语句的函数调用栈, 并对记录下来的栈中所有函数进行漏洞模式的判定。漏洞模式判定公式如下所示:
由于漏洞的模式是将污点数据写入污点地址, 因此对其判定首先是检查赋值语句两端是否都为污点数据, 其次检查赋值左端表达式是否为内存地址, 若满足则可以认为该语句匹配漏洞模式, 对其进行记录并输出。
4 实验验证
为了验证本文提出的算法在实际软件内核驱动安全性测试中的有效性, 选择了多款知名杀毒软件的最新内核驱动进行真实测试。以安博士杀毒软件中一个内核驱动Cdm Drv Nt. sys为例, 通过对其驱动进行分析, 找出其Dispatch例程函数位于驱动起始地址加偏移0x1169E处。以该函数为入口开始进行分析。使用IDA的接口对其进行反编译, 绘制函数调用流程图。该函数共调用了19个内部自定义函数和14个外部系统函数, 接下来对这19个函数进行函数不动点的计算, 并且对14个外部系统函数进行函数摘要描述。以漏洞触发路径上的关键Dispatch函数为例, 该函数具有4个参数, 定义了9个局部变量。在其内部共调用了6个自定义函数和12个外部函数, 采用本节中定义的算法计算该函数的状态不动点, 得到每句代码执行完成后变量以及参数之间的污点依赖关系, 最后综合计算所有参数以及变量的污点收敛状态。将部分计算结果导出为文本格式, 如下所示:
接下来计算Dispatch函数的初始状态。该函数具有两个参数, 定义了8个全局变量, 根据本章所给出的初始状态算法, 所有形参的初始污点值置为T , 所有变量的初始污点值置为U。最后按照本节提出的内核驱动漏洞模式匹配算法, 从Ndis Ta-pi Dispatch函数入口到返回所记录的所有函数, 逐一进行匹配检测。检测结果在Iof CompleteRequest函数中存在写指令, 且地址和数据均被污染。通过人工分析, 证实该漏洞确实存在。
对其他内核驱动进行安全性检测, 所有测试结果如表3所示。通过检测, 共发现了四个未公开的内核驱动安全漏洞, 并已上报国家漏洞数据库。通过实际测试, 验证了算法的有效性。
5 结 语
静态预设 动态生成 篇11
一、课堂教学是预设和生成共同创造的产品
准确把握教材,全面了解学生,有效开发资源,是进行教学预设的重点,也是走向动态生成的关键所在。
1.准确把握教材。教师在分析教材进而进行教学预设时,应在深入理解教材的基础上,根据学生的实际和本人的教学风格,对教材适当改编或重组或设置问题串,从而作出适合自己教学风格和学生水平的预设。比如在教学“圆的定义”时,问学生:“车轮是什么形状?”同学们都会回答:“这还用问,当然是圆的。”接着问:“为什么要造成圆形?难道不能造成别的形状,比如说三角形、四边形……”同学们就会兴奋起来,纷纷说:“不能!这样的轮子无法滚动。”教师接着再问:“那就造成鸭蛋的形状吧!行吗?”学生开始感觉茫然,继而大笑起来:“若是这样,车子会忽高忽低的。”教师继续追问:“为什么造成圆形不会忽高忽低呢?”学生又一次活跃起来,纷纷议论,最终找到了答案“因为圆形车轮上的点到轴心的距离处处相等!”这样自然而然地得到了圆的定义。教师在讲圆的定义时,根据学生身边的生活实例,预设了四个逐步推进的问题,学生生成圆的定义非常自然且记忆深刻,收到了很好的教学效果,同时激发了学生的兴趣,余味无穷。
2.全面了解学生。教学是师生交往互动的过程,学生原有的知识经验、能力水平、个性特点必然影响着教学活动的展开和推进。因此,尽可能多地了解学生、预测学生自主学习的方式和解决问题的策略,乃是科学预设的一个重要前提。这点我自身体会非常深刻。比如在“弧长及扇形的面积”的教学中,我首先预设了两种教学方案:一是对计算公式未知的学生,该如何引导其自主探索;二是对计算公式已知的学生,又将如何引导并进一步追溯公式的来源。教师只有尽可能的预设各种情况,才能做到心中有数,临阵不乱,才能充分利用学生这一课堂生成的资源为教学服务。
3.有效开发资源。动态生成本身就是在教学过程中随机开发和适时利用课程资源的过程。所以,教师在制定教学方案时,要注重为学生提供丰富的课程资源。一方面自己要进行教学资源的开发和筛选,另一方面要指导学生通过各种渠道查找相关资料,从而优化预设,收获生成。课堂实践表明,有效的教学资源为学生个性化地操作提供了极大的空间,学生表现得精彩纷呈,令教师耳目一新。
二、教学是预设与生成的统一
预设能促进生成,生成离不开周密的预设。预设不能阻碍生成的动态发展。课堂因预设更充分、更饱满、更有实效,课堂因有生成更显得生动,更富激情与活力。当前,课堂教学设计也面临着全新的变革。教学设计不再是一成不变,不可更改的固定模式,而应结合新的课程理念,面向全体学生,依据开放的课堂,进行开放的设计。教学设计的优劣,关系到课堂教学的质量,关系到能否全面提高学生数学素养,为学生的终身发展打下基础。因此,在新的数学课程标准下,运用新理念,采用新方法,进行创新性教学设计的任务已经摆在我们数学教师的面前。新时期的教学设计应该能做到以下几点:走出封闭,走向开放;关注学生,以学定教;留出探究的空间;破除定向,求新求变;由维持式走向生成式;丰富的背景资料搭建起教学设计的支点等。
三、关注动态课堂,生成意想不到的精彩
学生作为一个个鲜活的生命,每个人都带着自己的知识、经验、情感、灵性在课堂中进行共享、碰撞、对话。在这种背景下,课堂不再是一出按教案上演的“情景剧”。各种不确定因素的出现,使课堂出现了一个个“生成点”。教师如果能够充分运用教学机智,巧加选择、聚焦,充分利用“生成出来的教学资源”,不愁一堂课不成为充分生成的课。
一个有厚实底蕴的教师,会在生成的课堂中运用智慧,较好地调整教学目标和过程,从而完成教学任务。在动态课堂教学中,学生的学和教师的导,从另一个角度看是充满了智慧的交往活动。以 “三角形的内角和”内容教学为例,我是这样设计课堂环节的:
先让学生任意画一个三角形,分别用三种颜色将三个角表示出来,再用剪刀把三个角都剪下来。
(1)你想怎样处理剪下来的三个角?
(2)把三个不同颜色的角拼在一起,你会观察得出什么结
论?
(3)你用什么方法能够解释“三个内角之和等于180°”?
在实施教学过程时,经过学生们的动手操作,合作探究,他们能找出很多说明结论的方法,当然从中也体会到了在动手操作中获得新知所带来的乐趣。
静态检测技术 篇12
纵观现代自动感应节能灯的应用, 我们发现节能灯系统存在一些弊端:节能灯感应系统只对动态人体的感应有效, 而对静态人体的感应却是无效的。简单的讲, 就是节能灯系统对在感应范围内一直处于相对运动的人体会有感应, 并会启用延时系统命令具体开灯时间;但如果人体处于相对静止状态 (安静看书, 闭目休息等) 或微动状态 (学生在写作业) 时, 节能灯感应系统就会感应不到人体, 节能灯会自动关闭。正是由于这种条件的约束使得节能灯不能全面的推向市场并应用服务于社会。因此, 我们完善了感应系统功能, 增加了人体静态感应部分, 使节能灯能在学校、政府机关、企业、公司、写字楼、医院、宾馆等场所真正的应用起来。
1 系统总体功能与结构
1.1 模块功能
(1) 采用热释电红外传感器探测室内是否有人, 如果某探测区域内有人存在, 则对应的热释电红外传感器检测到人体辐射出的红外线, 产生微弱的电流, 电流经过IC电路转换为电压信号并加以放大, 再输入给单片机进行处理。单片机通过控制继电器, 从而控制节能灯的断开和闭合。人若一直在此区域, 继电器将一直使导通节能灯回路, 如若人离开, 则红外传感器的下一个周期检测不到人体, 继电器将断开节能灯回路, 从而实现了节能与智能的效果。 (2) 采用光电传感器模块检测室内光照强度, 利用光电转换模块将光照强度转换为电流的大小, 再将小信号电流经过流压转换及小信号放大电路后, 送给单片机, 通过单片机来自动控制节能灯的亮度。
1.2 结构原理
结构原理如图1 所示, 本系统设计由热释红外传感器模块、光电传感器模块stc12c5a60s2 单片机、继电器模块、手动开关以及节能灯组成。通过热释电红外传感器模块和光电传感器模块采集是否有人存在和光照强度的数据, 送给单片机, 通过单片机来实现智能系统的控制。
2 系统硬件组成
2.1 热释电红外传感器模块
热释电红外传感器由三部分组成, 分别是敏感单元、滤光窗和菲涅尔透镜。敏感单元是由特殊材料做出的很薄的薄片, 共两片, 做在同一硅晶片上, 每片薄片两面各引出一根电极, 电极两端则构成一个等效小电容, 等效小电容能产生自极化, 在两端产生微量的极性相反的正负电荷, 再把两个等效小电容极性相反的串联起来, 就构成了传感器的核心部分。当传感器没有检测到人体辐射的红外线时, 两个等效小电容自极化产生的等量电荷因他们极性相反串联而相互抵消, 回路中没有电流, 传感器无输出。当传感器检测到人体时, 两个等效小电容产生的电荷极性相同, 产生电流。滤光窗是由一块薄玻片镀上多层滤光层波膜构成的, 滤光窗能滤除7um-14um波长以外的红外线。人体温度36-37°, 辐射的红外线最强的波长为9.7um, 正好在滤光窗的响应波长7um-14um, 所以有效检测人体红外线, 阻止其它红外线。传感器只有配合菲涅尔透镜使用才能发挥最大作用, 不加的话, 其检测半径为1m-2m, 加的话检测半径为8m-10m。菲涅尔透镜有很多小圆圈, 而且都有一定凹陷, 可以形成可见区和盲区, 当有人在透镜前运动, 人体辐射的红外线通过透镜后在传感器上形成不断交替变化的可见区和盲区, 使传感器敏感单元的温度不断发生变化从而输出电流。菲涅尔透镜还有聚焦作用给敏感单元。
另外, 在热释电红外传感器模块中加入一个磁感圈和一个弹性铁片, 磁感圈的任意一底面对准弹性铁片。在初始状态铁片垂直于菲涅尔透镜, 当有人在红外传感器检测区域内时, 点亮对应的节能灯, 单片机输出高频交流控制信号给磁感圈, 使磁感圈产生磁场吸起弹性铁片, 遮住菲涅尔透镜, 并延时3 分钟, 让两个等效小电容的电荷被空气中的离子中和。延时结束后, 打开弹性铁片, 可再次检测区域内是否有人存在, 从而实现了静态人体的检测。
2.2 光电传感器模块
光电传感器内部核心元件是光敏电阻, 光敏电阻的光电效应是其光照强度与电阻阻值成一定的线性关系, 从而输出不同大小的电流, 在通过运放, 将小电流转换为电压并放大, 输入给单片。然后再通过单片机来控制节能灯的光照强度。
2.3 控制模块
stc12c5a60s2 单片机是由宏晶科技生产的高速、低功耗、超强抗干扰的新一代8051 单片机, 指令代码完全兼容传统8051, 但速度快8 到12 倍。内部集成MAX810 专用复位电路, 2 路PWM。本设计使用stc12c5a60s2 单片机作为主控制器, 通过对于人体的检测和室内光照强度的检测, 来控制节能灯的亮灭和照明亮度。如图2 程序流程图。
3 结束语
本节能控制系统的设计, 通过在热释电红外传感器外加了一个磁感圈和薄弹性铁片, 并通过单片机产生两路PWM来产生高频交流信号使磁感圈产生磁场, 实现了对静态人体的检测;通过光电传感器实现了节能灯对光照亮度的自动调节。本系统成本低、实用性高, 适用于学校、企业、写字楼、大型商场等室内场所, 有效的实现了节能与智能的目的。
摘要:本项目研究的节能控制系统, 与市面上的智能照明系统相比, 能够准确有效的检测到静态人体。通过热释电红外传感器和光电传感器模块分别采集是否室内有人以及光照强度的信息, 再送到单片机进行处理, 单片机再发出控制信号来控制节能灯的亮灭及其亮度, 从而实现了节能灯亮灭及其亮度的智能控制。
关键词:节能控制系统,热释电红外传感器,光电传感器模块,单片机,智能控制
参考文献
[1]卿太全.热释电人体红外传感器原理与应用 (上) [J].电子世界, 1995 (10) :25-26.
[2]曾克根.基于主动式热释电红外传感器的自动控制[J].电子世界, 2013 (24) :35-36.
[3]桂要生.基于红外技术的智能照明系统的设计[J].计算机与数字工程, 2009 (8) :102-103.
[4]刘云.高校照明用电管理对策[J].电力需求侧管理, 2004 (4) :45-46.