多重系统

2024-06-10

多重系统(精选12篇)

多重系统 篇1

在生活应用中,为了提高家居安全性,已经有很多种先进的窗户防盗报警系统,如先进的防盗窗、利用单片机控制的红外线声光报警系统,通过窗磁传感器,振动传感器,来感应窗户防盗行为,利用PLC控制系统实现防盗,还有通过GSM信息发送方式通知主人的方式[1,4]。但是许多功能不够完善,本文提出一种新型多重智能化窗户防盗报警系统,它是基于Zig Bee装置实现声光报警,采用Zig Bee开发板替代单片机从而实现系统反馈信息的分析,以及有智能化接口的机械自锁装置锁死窗户,阻止窗户打开,通过GSM通信模块将信息传送给电脑或者手持智能设备,达到防盗报警的功能。

1系统总体设计

该系统由硬件部分和软件部分组成,其中硬件部分有Zig Bee控制的声光报警电路和智能化自锁功能的机械装置,软件部分有判断盗窃行为发生并实现声光报警和实现GSM信息通讯功能的程序。系统总体设计框图如图1。

2系统硬件部分设计

2.1声光报警模块

系统该部分由红外传感器、Zig Bee装置,单片机,LED显示的控制电路组成。平时传感器输出低电平[3],相应的ZigBee装置模块控制的LED(红灯)是灭的,当有人闯入窗户附近时,红外传感器感应到红外辐射,传感器原来输出的低电平信号变为高电平信号,此高电平输入Zig Bee装置,模块控制的LED(红灯)不停闪烁,同时高电平信号输入单片机接口,经单片机软件程序处运行后,Zig Bee装置输出控制信号,驱动报警电路实现声光报警并将信息传送给电脑或者手持智能设备,从而实现其功能。该部分框图如图2所示。

2.2智能化机械锁死模块

窗户机械锁死模块由开关窗模块和机械控制模块组成,其中开关窗模块由卡槽、插销和壳体组成,如图3;机械控制模块由电磁铁、杠杆、连杆以及支撑体组成,如图4,平时,电磁铁断电,杠杆在左端重物作用下下压,使杠杆左低右高,使得窗户能正常打开和关住。其特点在于卡槽内设有锯齿槽,插销为楔形锁舌,插销通过连杆与杠杆连接,连杆另一端连接着电磁铁,电磁铁由控制模块控制。卡槽安装在窗户底槽,壳体安装在窗扇靠底部合适高度,电磁铁、杠杆、连杆安装在支撑体内,插销以及支撑体安装在壳体内。在三维制图软件Solidworks中,将其三维整体效果图绘出,如图5。

此模块可以实现开窗与锁窗的功能,具体开或锁需要由机械控制模块控制,平时机械控制模块式是常开状态,插销处于高位。有人闯入窗户附近时,单片机控制部分传来电信号,通过引线,电磁铁通电,排斥杠杆磁铁部分向上运动,从而使右端的连杆及插销向下卡住卡槽,锁死窗户。

2.3通讯模块

系统中通讯模块由计算机,单片机、GSM模块和智能移动设备,如智能手机组成,实现当声光报警的同时由单片机发出信号到GSM无线通讯模块,接收短消息和发出语音呼叫的功能,从而进一步实现智能防盗。

本系统主要采用GSM模块TC35的短消息接收和发送功能,GSM无线通信模块TC35具有语音、数据呼叫、短消息等许多功能,当主人接到短信通知家中被盗时,能够及时报警。基于Zigbee装置与GSM的短消息收发系统的组成框图如图6所示。

系统主要由两个模块Zigbee通讯装置与GSM通信模块TC35实现MCU(Microprogrammed Control Unit)与GSM模块之间的有线数据传输;GSM与智能化设备通信模块,实现GSM模块与智能移动设备的无线数据传输。

本设计采用PC机处理传输过程的数据,因为GSM通信模块TC35和单片机AT89S52都是利用串口进行数据传输的,所以直接将传输数据通过单片机发送给GSM通信模块TC35,实现通讯。其中,MAX232模块是实现电平转换的功能。设计电路框图如图7所示。

3系统软件设计

3.1报警系统软件设计

自动报警器软件部分采用模块化设计,分为主程序、扫键程序等。应用汇编语言编程,使用G6W型仿真器,在Keil u Vision2环境里运行,最后用烧写器将程序写入单片机。编程语言的软件设计采用MCS-S1汇编语言编写自动报警器中相关程序(如拨号、检测等),详细的程序本文中将不详细的列出,下面是主程序设计框图,如图8所示。

3.2 TC35通信程序设计

为能实现电脑与模块的直接通信,本设计中防盗报警系统检测使用WINDOWS系统自带的“超级终端”软件,此处将波特率设置为9 600 Hz,数据位为8位,停止位为1位,无奇偶校验,该系统以微控制器Zigbee装置为监控模块。

用户接收发送短消息,也由单片机发出的信号来控制实现,当单片机检测到有外部中断时,向用户发送短信息来实现通知用户报警,这里短消息内容必须符合时限规定的协议,每次发送和接收的指令需要有一定规格,使得收发双方可以解释发送的指令,并且及时处理指令的内容,完成信息接收功能。

短信收发有两种方式分别为:TEXT模式和PDU(protocol data unit)模式,均由T35模块来实现。其中,PDU模式是采用UNICODE编码发送汉字和英文,但PDU码合成过程比较复杂。TEXT模式无需编码,但是只能发送英文。本设计中只需要能够实现发送功能即可,为了简便易行,采用TEXT模式。当T35模块与电脑通信成功时,“超级终端”界面会显示出“^SYSSTART”字样,然后输入“AT”,回车,可以看到返回信息:“OK”。

当实现通信成功后,接着便能够实现短信息发送功能,短信息的发送分为以下两步:

1)发送接收的手机号码,等待应答:“>”,AT+CMGS="137xxxxxxxx"回车(此号码为目的地址)。TC35模块回应:AT+CMGS=“137xxxxxxxx”>

2)在TC35模块输入所要发送的短信息的内容(只能是英文):alarm,以ctrl+z的组合键结束,手机便可以成功接收发送出来的短消息:alarm[17],从而实现通讯功能。

4结论

本文以切实实现防盗功能为目的,设计了新型窗户防盗报警系统,具有多重功能,实现声光报警、智能化机械自锁、短信发送等功能,设计出其硬件电路部分,在三维制图软件中将机械装置部分模型展示出来,编写了实现系统功能的软件程序,通过实验验证,证明该种新型防盗报警系统具有很好的使用价值,功能性非常好。

参考文献

[1]薛亮.适用于智能化建筑和小区管理的安防系统研究与开发[J].天津科技,2009,36(1):5.

[2]Document 03285r0:Suggestions for the Improvement of the IEEE 802.15.4 Standard,July 2003.

[3]吴英才,林华清.热释电红外传感器在防盗系统中的应用[M].传感器技术,2002.

[4]梁威.智能传感器与信息系统[M].北京:北京航空航天大学出版社,2004.

[5]Zigbee Alliance,http://www.zigbee.org.

[6]黄仁喆.将窗户锁固于不同位置的装置:韩国,99120731.9[P].2000,03,29.

[7]约翰·罗索·沃茨布仁登·乔治大卫·格林伯里.滑动门和窗户锁:澳大利亚,200980101256.9[P].2010,11,17.

[8]丛大力.一种自动窗户锁:中国,200920025398.9[P].2010,03,03.

[9]荆其林.智能防盗窗:中国,200810006141.9[P].2009,08,19.

多重系统 篇2

考虑带有空竭服务多重休假的离散时间GI/G/1重试排队系统,其中重试空间中顾客的重试时间和服务台的`休假时间均服从几何分布.通过矩阵几何方法,给出了该系统的一系列性能分析指标.最终利用逼近的方法得到了部分数值结果,并通过算例说明主要的参数变化对系统人数的影响.

作 者:王楠 王金亭 唐晓瑾 WANG Nan WANG Jin-ting TANG Xiao-jin 作者单位:王楠,王金亭,WANG Nan,WANG Jin-ting(北京交通大学,理学院数学系,北京,100044)

唐晓瑾,TANG Xiao-jin(北京大学数学科学学院科学与工程计算系,北京,100871)

多重系统 篇3

摘 要:成绩管理是教务管理中的基础业务,在成绩管理系统中引入多重数字签名可以提高成绩管理的可靠性和安全性。针对目前成绩管理系统存在的篡改和抵赖的安全威胁,将哈希函数、RSA算法、CA认证和多重签名技术集成一体,提出具体解决方案,具有很强的实用价值。

关键词:网络安全;多重数字签名;成绩管理系统

中图分类号:G434 文献标志码:A 文章编号:1673-8454(2016)09-0056-04

学生成绩管理作为教务管理中的基础业务,其安全性在高校信息安全中处于重要地位。当前学生成绩管理系统,没有采用多方数字签名技术,这种方式实现起来简单,但是成绩容易被篡改,在出现问题时没有有效的手段来解决争议。多重数字签名就是多个用户对同一个消息进行数字签名。它能够保证多用户在网上签名的安全可靠,发生争议时又不能推卸责任。在成绩管理中引入多重数字签名,保证了成绩的真实性,提高了成绩管理的可靠性,切实保障了学生的利益。本文分析目前成绩管理系统存在的安全威胁,给出了具体的解决方案,将哈希函数,RSA算法,CA认证和多重签名技术集成在一体来保证成绩管理系统的安全。

一、成绩管理系统安全威胁

目前的成绩管理系统存在两方面的威胁:一方面,在传输过程中有可能被非法用户截获进行篡改,或者是非法用户通过截获信息伪造一张非法的成绩表上传给管理员,来干扰管理员的正常工作,所以要通过数字签名来保证安全性和可靠性;另一方面,在成绩管理系统中对于公共课和专业课都需要有多位判卷老师的共同签名,这种多用户的环境可能会出现互相抵赖现象。

二、数字签名技术

RSA算法作为非对称密钥算法,保证了计算上的安全性,简单易操作,可以很好用于数字签名。为了提高数字签名的效率和安全性,可以引入单向散列函数哈希函数,可以对明文生成摘要。CA可用于RSA算法中密钥的管理和用户的认证。可将哈希函数,RSA算法、CA认证和多重签名技术综合应用于成绩管理系统,以解决其存在的威胁。

1.哈希函数

在数字签名过程中,可以引入哈希函数来解决签名消息长的问题。一方面破坏了消息本身的数据结构来提高稳健性;另一方面是缩短了签名算法的输入长度,可以提高数字签名的速度。当签名者想要签一个任意长的消息x时,它先构造一个消息摘要z=h(x),然后对z计算y=Sigk(z)得到签名。一般采用的是单向散列函数,即通过摘要不能推出明文。

2.RSA数字签名算法

常规的密码算法就是通过某种方式对信息进行变换,使得别人无法解读这些信息。按照加密密钥是否和解密密钥相同或者说从加密密钥是否可以推出解密密钥,密码算法可以分为对称密码算法和非对称密码算法, RSA算法是最典型的非对称密码算法。RSA算法的数学基础是大整数因子难分解问题。如图1所示为RSA数字签名算法。

签名:信息m的签名y=sig(m)=(h(m))amod n来生成。其中h(m)为生成的信息摘要,它由信息m通过单向散列函数得到。

验证:验证算法ver(m,y)=真(TRUE)→h(m)≡ybmod n。

其中公开n,b和sig(m),而保密a,p,q和ver(m,y)。在原理上如果有人冒充信息发送者在计算上是不可能的,因为只有他本人通过他的私钥a才能计算出y使得ver(m,y)=真(TRUE)[1]。

3.多重数字签名

多重数字签名按照签名是否有顺序可以分为:顺序多重数字签名和广播多重数字签名。顺序多重签名是签名者按照规定的顺序进行签名,如图2所示为顺序多重数字签名。广播多重签名则没有层级和顺序之分,由消息发送者将消息发给每个签名者,签名完成后把签名发给一个签名收集者,由签名收集者整理后形成签名,如图3所示为广播多重数字签名[2]。

4.公开密钥基础设施PKI

PKI主要的功能是生成密钥并对密钥进行管理,而且公钥和用户身份信息是绑定的,用户丢失密钥后可以挂失并重新申请,方便了数字签名和数据加密的实现。PKI中最核心的组成部分是CA,CA作为证书颁发机构,可以对用户身份进行认证。学生成绩管理系统中CA方便了不同用户之间的通信,各个用户之间可以通过CA建立可靠的信任关系,出现问题不能推卸责任。

三、多重数字签名在高校成绩管理系统中的应用

1.方案概述

对于公共统考课有多位判卷老师,比如英语课、政治理论课的期末考试,所有参与判卷的老师都需要在成绩单上签名,而且他们之间没有层级关系,签名不存在顺序之说,可以采用广播多重数字签名。签名的收集者要验证每一个签名的有效性,然后形成最终签名上传到成绩管理系统[3]。管理员收到消息后解密得到成绩单,在网上公布成绩供查询。如图4 所示公共课签名过程。

对于专业课程,任课老师在成绩单上签名后需要发给系教研室主任审核签字,系教研室主任再发给系主任审核签字,最后发给系统管理员。他们之间存在层级关系,是一个规范化的办公流程,顺序是不能随便改的,可以采用顺序多重数字签名,如图5 所示为非公共课签名过程。在顺序签名方案中后一个人总能验证他前面所有人签名的有效性。

2.成绩签名方案

每一个成员签名之前要先通过CA申请证书,获取证书后用其私钥对收到的信息签名。CA会根据用户的身份自动生成密钥对。一个是私钥,通过秘密通道传给用户,用户丢失后可以挂失,重新申请;另一个是公钥,可以供其他成员查询。在成绩管理系统中会提供规范的成绩单格式,提示相应的签名,以便日后进行验证。每一个签名者验证签名有效且信息正确后进行签名,否则拒绝签名[4]。

(1)广播签名方案

对于公共统考课采用广播签名方案,具体的签名步骤如下:

1)判卷主要负责人需要下载成绩单规范格式,录入成绩单m,核对以后要签字。采用RSA签名方式,先对成绩单形成摘要h(m),然后用自己的私钥a对这个摘要签名,即y=sig(m)=(h(m))2mod n。通过查询得到每一位参与判卷老师的公钥,然后将成绩单和自己的签名用他们的公钥加密后发给每一位阅卷者,即广播发给每一位判卷老师进行审核签字。

2)每一位判卷老师在收到消息后用自己的私钥解密,会得到消息发送者的签名和成绩单。先要对签名进行验证,如果验证正确,再核对成绩无误后可以对成绩单形成摘要并签名,签名和成绩单一起用签名收集者的公钥加密后发给签名收集者。在这里为了方便,签名的收集者也是最初的广播消息的发送者即主要负责人。

3)主要负责人收到每个签名后要用自己的私钥解密,得到每个判卷老师的签名文件和原始的成绩单。对签名验证有效后就可以把所有的签名文件按照成绩单中判卷老师的名字顺序排好序,再一次用自己的私钥签名,最后将签名连同成绩单用系统管理员的公钥加密上传到成绩管理系统。

4)管理员收到信息后先把它保存到数据库中以备日后验证,然后用自己的私钥解密后得到主要负责人的签名和成绩单,验证了主要负责人的签名有效后,可以把成绩发布到网上。

(2)顺序签名方案

对于专业课程的签名采用顺序签名方式,具体的签名步骤如下:

1)任课教师需要下载成绩单规范格式,录入成绩单,核对后对成绩单形成摘要后进行签名,将签名和成绩单一起用系教研室主任的公钥加密后发给系教研室主任。

2)系教研室主任收到消息后先用自己的私钥解密得到任课老师的签名文件和成绩单。验证签名的有效性后,对收到的任课老师的签名文件用自己的私钥进行签名,连同成绩单一起用系主任的公钥进行加密,然后发给系主任。

3)系主任收到消息后先用自己的私钥解密得到系教研室主任的签名和成绩单文件。验证签名的有效性后,对收到的系教研室主任的签名文件用自己的私钥签名后连同成绩单一起用任课老师的公钥进行加密上传到成绩管理系统。

4)管理员收到信息后先把它保存到数据库中以备日后验证,然后用自己的私钥解密得到信息,验证签名有效性后可以把成绩发布到网上。

3.验证方案

消息的接收者收到消息后,先要用自己的私钥解密。解密成功并不能保证消息来源就是可以信任的,因为每个人都可以查询到消息接收者的公钥进行加密,然后可以冒充消息的发送者发送消息。

对于公共课,每一个判卷老师解密得到的是成绩单和消息发送者的签名,此时要验证签名的有效性。RSA签名的验证过程前面已经提及就是把得到的签名y用消息发送者的公钥b再做一次模n运算,得到的就是成绩单的摘要,即h(m)=ybmod n,然后对收到的成绩单用哈希函数做一次哈希运算,得到h(m)′,比较h(m)是否和h(m)′相等,就验证了签名确实是系统的消息发送者即主要负责人发来的,如图6所示为判卷老师验证签名过程。主要负责人收到每个判卷老师发来的消息后先要用自己的私钥解密得到成绩单和判卷老师的签名,然后对签名进行验证,也是用消息发送者的公钥进行解密得到了成绩单的摘要,然后对收到的成绩单形成摘要,按照上面的步骤进行验证。系统管理员收到消息后先把它保存到数据库中以备日后验证,然后解密消息得到的就是成绩单和主要负责人的签名。用主要负责人的公钥进行解密得到的就是判卷老师们有序的签名文件,可以用前几位老师的公钥解密签名文件,得到的就是判卷老师们收到的原始成绩的摘要。管理员把收到的来自主要负责人的成绩单也形成摘要,将两个摘要进行比较,如果都是相等的则验证成功就可以在网上公布成绩。

如果成绩出现问题一般是管理员的问题,因为管理员在验证主要负责人签名的时候已经排除了主要负责人修改成绩的可能,保证了主要负责人发给判卷老师的成绩单和发给管理员的成绩单是一致的。此时可以通过数据库中的原始数据进行验证,解决争议。验证过程是:管理员将数据库中的原始信息进行解密,得到成绩单和主要负责人的签名,可以验证主要负责人签名的有效性,并验证这个成绩单和公布的成绩单的一致性。

对于专业课程采用的是顺序签名,后一个人总能验证他前面所有人的签名的有效性。比如系主任收到消息后,就用自己的私钥解密消息,得到了一个系教研室主任自己的签名和一份成绩单,因为系教研室主任的签名就是对任课老师的签名用自己的私钥再次签名形成的,所以对系教研室主任的签名用系教研室主任的公钥进行解密得到的当然是任课老师的签名,然后再用任课老师的公钥进行解密得到的即为成绩单的摘要信息h(m),对收到的成绩单进行哈希运算也得到一个摘要信息h(m)′,比较h(m)是否和h(m)′相等,就验证了系教研室主任和任课老师签名的有效性,如图7 所示为系主任验证签名过程。系统管理员把收到的信息先保存到数据库中然后解密信息后对签名的有效性进行验证,验证过程也类似,他可以验证系主任,系教研室主任和任课老师的签名的有效性。

如果成绩有问题,一般是管理员的问题,因为管理员在验证签名有效性的过程中已经排除了其他人修改成绩的可能,我们可以通过数据库中的原始消息来验证管理员是否修改成绩。验证过程很简单:管理员把数据库中的原始消息进行解密得到成绩单和系主任的签名,然后验证系主任签名的有效性,并将这个成绩单与公布的成绩单进行比较。

4.安全性分析

每一个人的签名是不可以伪造的,因为除了他自己其他人没法知道他的私钥,这样就很好地保证了安全性。一方面,如果有非法用户截获了信息,但是我们知道信息是加密的,他没有信息接收者的私钥是没法解密得到明文,截获的消息是无意义的;另一方面,非法用户想要伪造一份成绩单并用自己的私钥进行签名同样是不可行的,因为消息接收者收到消息后能很快验证出签名无效,就会拒绝签名。

四、小结

1.结论和展望

采用了多重数字签名的高校学生成绩管理系统,满足了实际的应用需求,保证了多用户环境中学生成绩的真实性,可靠性。随着PKI基础建设的不断加强,我们可以将多重数字签名技术应用到其他学生服务中,甚至整个校园网的办公系统中,来保障校园网的安全有效运行,使校园网建设步入更加正规化的网络办公轨道。

2.问题和不足

成绩管理系统的安全性指的是计算上的安全性,它是建立在系统本身安全的假设基础上的。因此不管数字签名采用的密码算法设计如何良好,如果系统自身是不安全的也就很难保证密码不被破解。就是说很少有人会去进行蛮力攻击来破解密码,而利用系统的漏洞去攻击会更容易实现[5]。因此要重视系统自身安全建设,通过部署各种安全策略和建立多维度的安全防护体系来保证预期功能的实现,保证系统的安全性、稳定性和可靠性。

参考文献:

[1]Sattar J,Aboud.Two Efficient Digital Multi-signature Schemes[J].International of Soft computing,2007,2(1):113-117.

[2]Eun-Jun Yoon,Kee-Young Yoo.Cryptanalysis of Password Authenticated Key Exchange Based on RSA for Imbalanced Wireless Networks[J].IEICE Transactions on Communications,2005,E88-B(6):2627-2628.

[3]郭改文.多重数字签名在高校办公系统中的应用研究[J].中州大学报,2013,30(3):123-126.

[4]张明熙.混合多重数字签名的研究[D].上海:上海交通大学,2005.

基于移动平台的多重生物识别系统 篇4

在现代社会中, 随着手机及移动网络技术的高速发展, 手机成为了一种能够存储大量私人信息和资料的移动设备, 越来越多的人使用手机来管理和安排自己的工作和生活。但是手机自身特有的威胁就是容易遗失或被窃取, 一旦遗失, 将会对用户造成极大的损失, 因此, 移动安全已经显示出前所未有的重要性。而保证系统安全的一个重要措施就是对手机用户进行身份的识别, 在移动银行、移动电子商务、移动办公、电子政务等应用领域, 都需要对使用者的身份进行准确的鉴定[1]。然而在人们享受着移动网络带来的便捷的同时, 针对移动网络的犯罪也日益滋长, 基于移动网络的蠕虫、病毒感染和安全漏洞等等已经让人防不胜防[2]。同时, 在安全对策方面, 被广泛使用的仍然是单一的用户名加密码的认证方式。这种识别方式的缺陷主要有两点:第一, 在移动业务中, 不同的服务有着不同的安全需求, 例如对于一些简单常用的查询请求, 这些业务的安全需求并不高, 但是重复的输入用户名和密码会降低系统的实用性;第二, 对于大金额的移动交易、机密的电子政务、移动办公等等, 简单的密码又不足以确保系统的安全性。因此, 移动安全中需要一种新的机制能够根据不同的业务需求提供不同等级的安全服务, 同时, 需要有新的识别方式来取代传统的用户名和密码认证。

针对移动安全中现存的问题, 本文首先提出了一种多重识别机制, 根据移动网络中安全需求的不同提供不同等级的安全服务。其次, 本文采用了三种生物特征识别的认证方式来取代密码识别, 从而提高识别系统的安全性。

1 多重识别机制

在移动身份识别系统中, 多重识别机制的设定是为了满足两方面的需求:一是根据需求和风险划分安全等级;二是根据不同等级选取不同的识别方式。在本文所提出的识别机制中, 定义了五个安全等级, 分别对应非常低、低、中、高、非常高的风险值。在实际应用中, 移动运营商或管理员可以根据不同的市场需求和策略定义更多或者更少的安全级别。每一个安全级别都对应着不同的识别方式, 一般来说, 可以从如下三个方面可以用来确定一个用户的身份:

(1) 用户拥有什么 (移动设备)

(2) 用户知道什么 (用户名或者密码)

(3) 用户固有的身体方面的特征 (生物识别)

根据不同的安全需求, 可以从以上三个方面选取多种不同的识别方式。本文中安全级别 (Alert Level用AL表示) 的定义和识别方式的选择等信息如表1所示。

当用户发送登录请求至服务器, 系统会根据安全需求选取对应的识别机制。识别成功, 则进入相应的安全级别;识别失败或持续时间超过规定的范围, 则返回上一安全级别直至锁定手机。具体的系统工作流程如图1所示。

如图1所示, 当用户持有手机时, 可直接进入安全级别0, 系统运行进行一些风险极低的基本操作或提供查询服务。如果用户输入正确的PIN码或通过生物识别, 可进入安全级别1、2、3和4。为了防止多次进行重复操作, 系统设置了持续时间限制, 安全级别越高, 在当前级别的可持续时间就越短。如果用户多次被识别系统拒绝, 则需要联系服务供应商进行设备解锁。

2 生物识别系统

生物特征识别的认证方式, 是通过计算机与光学、声学、生物统计学等技术相结合, 使用生物传感器或其他设备测量人的生物特征, 并将该特征与数据库的特征数据进行比较, 从而完成身份识别的方式。生物特征包括人体本身所固有的生理特征 (如面部特征、指纹、眼部特征、视网膜、虹膜、手部、面部静脉血管模式等) 和行为特征 (如签名、声音、步态或输入习惯等) [3,4,5,6,7,8]。相比传统的身份鉴定方法, 生物识别技术具有不易遗忘、防伪性能好、不易伪造或被盗、随身“携带”和随时随地可用等优点, 而且它不随客观条件和主观意愿而改变, 因此可用于人体的身份识别[9]。但是由于硬件方面的限制, 并非所有的生物识别技术都适用于手机端。就目前来说, 大部分的手机拥有虚拟键盘, 麦克风和摄像头, 因此本文选取输入习惯识别, 脸部识别和说话人身份识别作为识别方法。具体的系统工作流程如图2所示。

如图2所示, 当手机用户将输入请求发送至服务器端的多重识别管理器, 系统会根据安全需求返回安全等级, 并选取适当的识别方法。用户按识别模式输入对应的生物特征信息完成身份识别工作。最后的识别结果将决定用户的请求被接受或是被拒绝。

2.1 输入习惯识别

输入习惯识别也称作键盘敲击习惯识别, 是一种将密码和分析用户键盘敲击快慢相结合的识别方法。一项来自英国的研究显示, 当一个人敲击键盘时, 那种独一无二的节奏, 有着不亚于指纹和瞳孔的身份识别功能[10]。其工作原理是:使用者敲击键盘输入账号或密码时, 系统记录下敲击某个按键的时长作为模板。当系统再次收到登录请求时, 将敲击按键的时长和系统中的模板进行对比, 并根据差异的大小做出适当的结论。一般来说, 在输入习惯识别系统中, 这两个参数通常作为标准参数用来模拟用户的输入习惯[10], 分别为:

(1) 敲击间隔时长, 即为松开按键和敲击下一个按键中间的时间间隔。

(2) 按键持续时长, 即为按下某一按键和松开这个按键中间的时间间隔。

记录这两个特征参数的方法如图3所示。

如图3所示, 敲击间隔时长分别用L1和L2来表示, 按键持续时长分别用D1、D2和D3来表示。计算方法如下:

在实际应用中, 假设使用“abertay2013”作为密码, 其中共有10个“敲击间隔”和11个“按键时长”可以记录。当用户注册账号时, 系统将要求用户输入同一密码一定的次数以保证系统能够收集足够的数据来模拟用户的输入习惯。注册完成后数据将保存至系统数据库, 作为识别模板。为了举例说明, 本文选取三个不同用户输入同一密码时所记录的按键时长如图4所示。

由图4可见, 不同的用户在输入相同的内容时, 所需要的按键时长有着明显的区别。在本文设计的系统中, 用户需要输入相同的密码六次来完成注册, 六次输入时长的平均值将被存入数据库中作为识别模板。系统收到登录请求时, 将尝试输入的敲击时长和用户模板做比较, 识别机制如下:

如果满足以下两个条件:

(1) 注册的按键时长/α≤尝试输入的按键时长≤注册的按键时长×α

(2) 注册的敲击间隔/α≤尝试输入的敲击间隔≤注册的敲击间隔×α

则接受用户的登录请求;否则, 拒绝用户的登录请求。本文提出的算法中包括了一个识别变量“α”, “α”的值可以用来衡量尝试输入的敲击时长和用户注册的按键时长之间相差的距离。“α”的值越小则意味着系统的接受范围越小, 非法用户更难识别成功, 系统的错误接受率越低;相反, “α”的值越大则意味着系统的接受范围越大, 系统错误地拒绝合法注册用户的概率变小, 系统的错误拒绝率就越低。本算法的关键在于定义合适的“α”值来实现系统安全性与适用性之间的平衡。

在实验系统中, 安排了三组实验, “α”的值分别设为2、3和4。共计40名用户进行实验测试, 如果用户登录自己的账号失败, 则错误拒绝情况发生;如果非法用户登录账号成功, 则意味着错误接受情况发生。具体的实验结果如表2所示。

根据实验结果, 系统的错误接受率和错误拒绝率可由图5的曲线所示。

如图5所示, 当“α”的值为3.8时, 系统的错误接受率和错误拒绝率相同, 为7%, 即输入习惯识别系统中的“α”的值设为3.8时, 系统可实现等错误率为7%。

2.2 脸部识别

脸部识别是一种利用分析比较人脸特征信息进行身份鉴别的技术。以往的人脸识别系统往往需要特殊的检测设备, 这类设备昂贵且笨重, 仅能在少数场合使用。近年来随着手机功能的日益强大, 使得移动端的脸部识别变为可能[11]。本文提出了一种基于手机摄像头结合脸部识别技术的方法, 在保证识别准确性的同时实现了系统实用性和识别速度的提升。本文中手机客户端由作者开发, 主要负责图像的截取和上传。服务器端使用的脸部识别引擎是来自face.com提供的脸部识别API, 该识别引擎能够自动检测图片中所存在的人脸, 并准确地定位人脸中的特征点:例如眼睛、鼻子和嘴巴的位置。当用户通过移动客户端上传脸部图片至服务器, 识别引擎将依次进行脸部定位、特征提取和识别比对等操作。在实验阶段, 共计40名用户通过手机拍摄脸部图片并完成识别, 通过实验结果的分析可以得出移动脸部识别系统的准确率。由于face.com提供的API只返回百分制的识别相似度, 并未设定阈值 (即接受标准的临界值) , 所以阈值不同, 系统实现的错误接受率和错误拒绝率都不相同。具体实验结果如图6所示。

如图6所示, 当阈值为44时, 系统的错误接受率等于错误拒绝率。如果在脸部识别系统设定如下机制:用户识别结果大于或等于44时, 则识别成功, 反之用户的登录请求将被拒绝。此时, 系统可实现等错误率为4%。

2.3 说话人身份识别

说话人识别是一种根据语音波形中反映说话人生理和行为的特征的语音参数, 自动识别说话人身份的技术[12]。说话人身份识别系统包括:语音收集、特征提取、模型训练和模式匹配几方面的技术。一般来说, 识别模式可分为:基于文本的识别模式和与文本无关的识别模式。前者需要用户每次登录时说同样的内容, 这样的做法有益于提高算法的准确性, 但如果用户忘记说话内容则无法完成识别。相反, 与文本无关的识别模式对说话内容没有要求, 相比基于文本的识别模式, 系统的实用性大大提升。因此本文采用Speech Sentinel公司提供的与文本无关的‘Securi Vox’算法作为识别引擎。用户可以通过本文设计的手机客户端收集并上传语音文件, 每个用户上传5段语音完成注册。在实验阶段, 共计40名用户参与测试, 其中20名用户完成注册并使用自己的账号登录系统, 如果发生登录失败则系统的错误拒绝发生。另外20名未注册的用户使用其他用户的账号登录系统, 如果登录成功则意味着错误接受情况发生。具体的实验结果如表3所示。

每个用户注册模板中包含5段语音文件, 40名用户进行测试共获得200个实验结果。实验进行环境分安静环境和嘈杂环境两部分, 10名注册用户和10名未注册用户在安静的环境中完成实验, 剩余的20名用户在嘈杂的环境中进行实验。表3中的结果表明说话人身份识别系统在安静环境中识别效果良好, 未发生错误拒绝或错误接受的情况。而在嘈杂环境中, 系统的等错误率为10%, 综合结果表明系统的等错误率为5%。

3 多重生物识别系统的实现

3.1 系统实现

本文提出设计的系统由手机端和服务器端两部分组成。手机端主要负责实现用户生物信息的收集和与服务器端的交互, 应用程序采用基于FLEX平台的Action Script语言进行开发, 主要可应用于目前大部分的智能手机例如iphone (支持IOS 3.1或以上) 和安卓手机 (支持Android2.2或以上) , 本文中的实验数据全部使用HTC Sensation手机获得。服务器端的输入习惯识别服务使用C#语言进行开发, 脸部识别和说话人身份识别引擎分别由face.com和Speech Sentinel公司提供。系统的具体实现界面如图7所示。

3.2 识别准确率

通过与前文中提到的多重识别机制相结合, 本系统根据不同的安全要求定义了5重安全级别, 分别对应不同的识别方法, 如表4所示。

在不考虑四位PIN码准确率的情况下, 第二安全级别采用输入习惯识别的系统等错误率为7%, 在第三和第四安全等级, 采用多重识别模式, 系统的错误拒绝率可以用真实接受率来计算 (Genuine Acceptance Rate) [13], GAR=1-FRR, 所以:

系统的错误接受率为:

由此可见, 多重识别机制对提高系统的安全性有很大的帮助, 在面对高风险的操作时, 即使非法用户得知用户的PIN码, 仅有0.014%的可能性能够成功登录系统。在面对低风险的操作时, 系统能够极大地方便用户的使用。另一方面, 本系统在高安全等级时的错误拒绝率较高, 达到15.2%。但是本文的实验结果中包含了许多受环境因素 (如光线昏暗或环境嘈杂) 影响时取得的结果, 在实际应用中, 当用户需要进行高风险操作 (如大额交易或转账) 时, 可以要求服务供应商提供良好的识别环境来提高系统的准确率。

4 结语

本文针对移动安全系统中存在的问题, 提出了一套基于生物识别技术的多重身份识别系统。通过实验验证, 说明了多重生物识别在手机上实现的可行性和有效性。在实际应用中, 本系统可以很好地实现安全性和适用性之间的平衡。不足的方面在于环境因素对生物识别准确率的影响和高安全等级时系统较高的拒识率, 这些方面可以通过提供较好的识别环境或者在将来使用准确率更高的生物技术来改进和完善。

摘要:随着智能手机在人们日常生活中的广泛使用, 移动端的信息安全问题已经不容忽视。提出一套基于移动端的多重生物特征识别系统, 定义多重安全等级, 并使用输入习惯识别、脸部识别、说话人身份识别三种生物识别技术取代传统的密码技术来识别手机用户的身份。实验表明该系统在面对低安全需求时可以提供方便快捷的识别服务;而在高安全等级时, 可以实现良好的安全性 (最高安全等级错误接受率为0.014%) 。相比传统的移动识别模式, 该系统不仅更加智能, 而且提高了移动身份识别的安全性和实用性。

多重的性格作文 篇5

老师是蜡烛,照亮了我们,燃烧了自己;老师是园丁,时时刻刻在无私奉献,为我们撑起一片新的天地;

老师是春雨,在悄然无声中滋润我们的心田。但在我的眼中,我的老师不是任何事物可以代替的,她只是我小学生涯里一位普普通通,温柔,性格不定的女老师。我记得:那一天,我刚踏入美丽的小学。应老师温柔地说:“请家长们搬起桌椅,去那边的两层教学楼。”我们把桌椅摆放好后,就开始上新课了。这是我第一次那么正式地上课,我的心情既兴奋又害怕。兴奋的是:老师并不是我想象的那样凶,是个老头子或者是个老太婆;害怕的是:我会不会受到批评。在上课的过程中,老师温柔的话语和眼神深深打动了我。上完课后,有些同学还没有很懂,就跑上去问老师,老师不厌其烦地讲评着,丝毫没有流露出厌烦的神情。老师虽然温柔,但是对待某一些事,光靠温柔是解决不了问题。例如:一位同学把乙同学写的日记翻了出来,并传阅给大家看,那个同学回来后,大家都笑话他。

后来,老师知道了,就严厉批评了偷看日记的同学,并告诉他:“你这样做侵害了他人的隐私权!”老师用犀利的语言批评并教育了老师,今天好凶哦!太令人震惊了!我的老师是泥泞中,一只扶持的手;是伤心时,一句暖人心扉的话语;是我的生命中,最难忘的一页!

多重互动 成就精彩 篇6

【关键词】 师生互动 生生互动 生本互动 自身互动

【中图分类号】 G623.5 【文献标识码】 A 【文章编号】 1674-067X(2014)11-001-01

“数学教学是数学活动的教学,是师生之间交往互动与共同发展的过程。” ——《数学课程标准》

一个高效的教学过程应是多维度动态发展的过程。 “师生互动”、“生生互动”之外还要有“生本互动”和“自身互动”。学生只有经历一次次的“互动”,才会真正地掌握知识、技能与思维的方法,才会真正提高解决问题的能力,同时在情感与态度等方面得到和谐发展。本人现将在《圆的认识》一节课如何注重“多重互动”的拙见介绍如下:

一、有效引领,协作共享——师生互动

1. 寻找“兴趣点”,以趣引动。兴趣是“最好的学习助推器”。《圆的认识》我就以“激趣导入”课前出示一张圆片,引发问题:认识吗?像什么?什么物体是圆形的?以唤起学生的兴趣。接着出示两个相同圆片,想到什么?三个相同的圆片想到什么?四个呢?五个呢?同学们兴致高涨、众说纷纭。两个相同圆片想到眼镜,三个圆想到红绿灯,四个圆想到车轮,五个圆想到奥运五环。这样的引入既调动学生的生活经验,唤起了学生的参与热情,又为新课做了很好的铺垫。

2. 寻找“探究点”,以研促动。心理学研究表明,学生对“一知半解”的事物更容易产生探究的欲望。教师需要利用学生的这一心理,在知识的“结合点”上引发学生的认知冲突,引导学生思考、探究。这种时机的把握能充分提升师生互动的有效性。在解释“车轮为什么是圆的?”我设计了如下活动:

师:滚动自做的不同现状的车轮你有什么新发现?

在学生动手操作的过程中发现:椭圆形、长方形、三角形的车轮在运动过程中车轴不在同一条直线上,转动时上下颠簸。

师:为什么会这样呢?圆形的车轮呢?

此时我引导学生分组讨论。学生开始寻求证明自己答案的途径和方法。这里,教师正是根据知识的内在联系,利用了学生对知识的“一知半解”,设置挑战性的问题,引导学生建立知识与应用的联系。

二、小组合作,深思细辩——生生互动

《圆的认识》这节课,为了突出重点、突破难点整节课也采用小组合作,在我的引导下促进生生互动,让孩子在轻松的环境中亲历知识的形成过程。

出示小组合作要求:1. 什么是圆的半径?有多少条?它们的长度怎么样?2. 什么是圆的直径?有多少条?它们的长度怎么样?3. 同一个圆中,半径和直径有什么关系?在组长的组织下,人人有“活干”。利用手中的圆纸片,小组的成员凑在一起乐此不疲的“研究”着。汇报时更是精彩纷呈、热闹非凡。

汇报问题1:

生1 “折一折”:把圆片对折再对折,这样不停的折下去永远也这不完,说明同一个圆里半径有无数条。

生2:我们用“量一量、比一比”的方法发现这些半径都相等。

汇报问题2:

生1:“推想”由半径的探究结果推算出直径的特点。

生2:“折一折”:把圆片对折打开,再对折再打开,永远都折不完,说明直径也有无数条。

生3:“看一看”:从圆心往左看是圆的一条半径,往右看也是圆的一条半径,两条半径组成一条直径,因为半径无数条,所以直径也无数条。

汇报问题3:在上面交流的基础上,结果显而易见,水落石出了——同圆中半径是直径的一半,直径是半径的2倍。

三、读书自学,提升理解——生本互动

“让阅读走进数学课堂” 数学阅读可以丰富学生对数学知识的认识,加深数学学习的体验,达到深入理解知识的目的。

《圆的认识》教学中阅读一:阅读“画一画”、“认一认”

生1:通过阅读我知道了画圆时可以就地取材,有很多种方法,但是准确画圆要用圆规。

生2:通过阅读初步认识一个圆的圆心、半径、直径

阅读二:早在二千多年前,我国古代就有了关于圆的精确记载,墨子在他的著作中这样描述道:“圆,一中同长也。”师:你是如何理解这句话的?且这一发现要比西文整整早一千多年,听了有何感受?显然本节课的知识在阅读、回顾中得到丰满、充实。

四、纵横联系,反思整理——自身互动

本节课接近尾声时,一句:这节课你有哪些收获呢?“一石激起千层浪”学生个个沉思状,都在进行自身互动——反思整理自己所收获的信息。我并没有蜻蜓点水似的,随便让几个孩子草率说说就结束教学。而是郑重地抛出一句话:用自己喜欢的方式把你的收获整理、归纳一下好吗?这个课堂成了孩子创作的海洋。两分钟后真是异彩纷呈。

最后让学生根据自己的学习收获,写一篇数学日记——《圆在生活中的应用》。

多重系统 篇7

一、媒资系统及EMC近线存储备份

对于我台来说, 我们采用全台网形式组建。播出系统以硬盘服务器方式播出。全台网媒资管理系统与EMC近线存储连接, 通过迁移、同步服务器实现播出。媒资系统的素材, 通过FTP的方式上传到播出的近线设备中, 再由播出系统编单工作站通过软件的资源管理器将素材按照需要回迁到主备播出服务器中, 素材进入播出系统近线设备

EMC近线存储与播出服务器、上载工作站连接, 通过网络数据、光纤手段对播出素材存储备份。播出素材可以通过迁移、同步服务器任意储存在媒资、近线、K2播出服务器中, 以备调用参与播出。

二、播出服务器的备份

对于播出服务器, 我台采用TOMTHOM公司K2服务器。在一般硬盘播出系统中, 均采用一主一备视频服务器方式播出。视频服务器本身就采用了磁盘冗余 (RAID 5) 技术, 对所存储的数据已经采取了保护措施, 而采用一主一备视频服务器的播出系统, 数据是完全镜像地保存在相对独立的这两个视频服务器中, 即使其中一个服务器的某个硬盘出现问题, 或者2个服务器都有一个硬盘损坏, 对于硬盘播出系统来讲它们仍然是一主一备, 它们完全独立、互不影响。

三、应急上载备份

应急服务器除了素材播出备份功能以外, 还具有应急上载功能。当上载工作站无法正常使用或有节目需临时参与播出时, 可通过应急上载软件直接将素材文件上载到播出服务器中。

四、播出工作站备份

播出工作站在硬盘自动播出系统中占有着非常重要的地位, 为此我们对播出工作站采取了多重备份措施。

(一) 7250卡、422倒换方式的工作站控制备份:

播出工作站为主备关联的播出工作站, 采用双机热备份的工作方式, 主、备两台工作站完全同步播出, 通过422倒换器与受控设备连接, 工作站间采用心跳线连接, 用以检测工作状态。

(二) 应急播控工作站备份

应急播控工作站, 是一套单独的应急播出系统, 考虑到极端情况下, 第一部分的主、备工作站均已瘫痪, 那么应急工作站还可以控制应急播出服务器完成节目播出。当出现主、备工作站都已完全瘫痪的情况下, 应急工作站仍然可以控制应急系统继续使节目正常播出。

此外我们还配备了三台播出工作站作为冷备份, 以便在线的工作站出现一时难以修复故障时, 用以顶替, 从而保证充分的冗余。

(三) 软件的备份

工作站上的软件系统包括操作系统和播出应用软件系统, 根据可能发生的意外情况, 我们制定了不同的软件备份策略。我们在工作站本地硬盘的第二个分区存储了播出软件的安装文件, 一旦播出软件受损, 我们可以很方便地利用安装文件覆盖一次, 问题很快得到解决;但对于操作系统来说, 安装起来就要花费很多时间, 这势必对安全播出造成威胁。考虑到这些因素, 我们将工作站的操作系统和播出软件都安装在本地硬盘的第一个分区, 在一切正常运行的情况下, 利用GHOST软件对这个分区作一个全面的、安全的、可靠的备份, 这就保证了在恢复被破坏的系统时连同操作系统、应用软件系统及复杂参数一起被恢复, 从而保证在短时间内快速、准确地恢复整个系统, 让播出工作站进入正常工作状态。

㈣VTR应急备份

在实际的播出工作中, 经常会出现一些应急情况。播出带来不及上载播出, 这时, 就需要VTR应急播出。所以这种备份手段是必备的, 也是必须的。于是我们将应急VTR接入分控16×2矩阵切换器参与播出。

五、播出通道的备份

在分控系统中, 我们以两台16×2切换矩阵为中心对播出信号进行调度。两台16×2切换矩阵以主备方式, 互为热备份。

播出信号则以主备方式进入分控, 主、备信号互为备份。其中“循环垫片”作为所有信号的应急备份源。当任何一路信号在主、备信号均无法检测到时, 播控软件将自动调度矩阵切出“循环垫片”。而“循环垫片”信号由备视频服务器及应急视频服务器各输出一路通过总控矩阵调度互为备份。

总控信号1——总控信号4为外来信号进入分控参与播出,

由于外来信号均以主备方式进入总控矩阵, 所以这四路信号的应急备份由总控矩阵负责调度完成。

六、台标、字幕备份

在播出环节中, 台标的备份必须考虑, 我们首先在字幕机中以TGA图片方式存入备份台标, 字幕机可调整TAG图片的大小、颜色及播出位置可以KEY2方式播出;同时对台标机做冷备份。将各频道台标文件均储存在冷备机中以备应急播出。

对于字幕机的备份, 首先我们考虑将各频道字幕机组网, 建立两台互为备份的字幕机作为服务器, 通过SQL数据库将所有字幕文件制作后入库供各频道使用, 主备数据库互为备份。其次, 提供备份字幕机作为冷备份。第三、在重要频道, 重要播出时段, 我们也可以考虑在频道做双机热备。

七、电源的应急备份

供电系统时系统一个重要的环节, 我们采用双UPS热备方式给系统供电, 同时变电所为UPS电源提供发电厂直接接入、市电、大型柴油发电机三路冗余供电。经测试UPS在无输入后, 仍可维持40分钟以上供电。

同时, 对于所有播出设备我们均要求生产厂家提供双电源。

八、应急频道备份

我们考虑到所有播出设备、流程的备份后, 还应考虑到当我们需要大规模设备检修, 设备升级改造, 以及极特殊情况下的设备故障发生。因此我们再建立一个应急频道作为各频道的备份, 需要时以最短时间直接参与播出。

多重系统 篇8

在德里罗的小说《天秤座》《大都会》以及《游戏者》中, 都涉及了科技, 经济, 通讯, 信息以及政治等多个不同系统, 而跨国公司, 金融交易, 环境经历的工业化变革等都清晰地以各种符号讯息的形式呈现于小说主题的布景图之中。透过这些符号讯息实现了在不同甚至是相对立的各种系统之间的自然流动和过度转换, 从而揭示出不同系统的相互关联性和矛盾性, 这也构建了整个小说想要曝露给读者的基础性矛盾, 它们广泛地存在于作为主观个体的“自我”与客观世界之中。

在小说《游戏者》中, 德里罗构建了并行的两大主要系统, 一个是抽象的, 另外一个则是真实客观的。并且, 在这两个系统间的转换与联系的基础上, 小说的矛盾性基础得以构建。先来分析一下小说围绕高度发达的资本主义构建起来的抽象符号系统。小说中通过一系列抽象的讯息传递出这个抽象系统的符号特征:“拉斐尔想要毁掉它们的系统, 里面冲斥着关于无处不在的金钱的种种念头。这是这样一个系统让我们相信, 里面蕴藏着它们的神秘力量, 这股力量飘浮在整个 (股票交易所) 的地板上, 随之辗转回荡的是不可见的一个个灵魂的暗流。这就是它们生命体存在的中心, 这个庞大的电子系统, 曲线、价格以及布告牌上的绿色数字。这就是他们继续前行的方式所在, 通过这些已经腐败了的肌肉, 他们得以闻到距离他们追求的不朽最为接近的味道。”这段文字中渗透出的众多子系统符号-如电子系统的数字符号, 股票交易所的金融符号, 都隶属于小说中的两大系统之一抽象系统符号。而这里引用的“腐肉”符号则属于《游戏者》中的另外一个主要的系统, 腐肉构成的真实存在的作为人的复杂有机体。在这神秘的金融符号系统和人的生命个体之间, 系统符号却以各种形式透过曲线、数字甚至交易所的地板漂浮和侵蚀到了我们的生命个体中, 使我们在真实存在的生命有机体中也嗅到了被神秘金融符号所侵蚀了的“腐肉”的味道。而正是在这个金融符号到生命个体符号的转换过程中, 实现了从抽象系统到真实存在的系统间的转化和联系性的确立。小说中的人物试图作出否定和质疑生活的种种符号性尝试使小说多重系统交织的符号模式更趋于指向系统的复杂性。

在《大都会》中, 也构建了围绕艾瑞克的多重符号系统。他的豪华座驾最重要的符号功能之一就是它可以作为与外部可能性之间脱离的实现载体, 从而获得游离于客观真实世界之外的“唯我感”与“自我个体意识”。但同时, 他们之间又并非完全割裂的, 没有建立起任何联系性。以艾瑞克的豪华轿车作为系统符号标记, 一方面轿车载体将艾瑞克与外部世界从空间上隔离, 另一方面轿车内部无处不在的电子技术又全方位地把它与世界紧密地、实时地联系在了一起。对于坐在豪华大轿车中的他而言, 只要他保持于系统符号的车内空间之中, 艾瑞克就可以畅然无忧地穿梭于整个城市的多重系统之中-它的金钱游戏、贫困、暴力、各种欲求、失落……每一块城市补丁之下隐含的系统特征贯穿于构成整个城市的多重系统, 而这个过程的实现载体就是各个不同的系统符号以及通过它们所传递出的讯息。与《天秤座》中的宏大场面与多个真实场景的转换呈现方式不同, 艾瑞克的全城游走甚至不需要他以实际存在的方式进入到呈现的每一个场景中去。《天秤座》中的多个系统既有真实的也有主人公虚构和臆想的, 读者们在小说接近尾声之时甚至已经分辨不出真实存在与虚构系统间的界限, 不过这已经不再重要, 读者认同和被深深震撼的正是现实发生事件中隐藏着的种种可能性, 对它们的质疑则体现出了读者敢于对传统小说中体现的唯一客观世界、单一系统的权威声音的挑战。世界是多重的, 世界中的矛盾与关联性是复杂的, 反映世界的小说中的系统也必定是多重的, 系统间的联系是可以通过系统符号相互转换的。在《大都市》中, 技术创新使个人主体与数字感官之间的界面更加模糊不清。“主人公可以发出语言指令让所有系统进入工作状态, 或者仅仅对着屏幕挥一下手就让它成为一片空白。”随着这个界面变的愈来愈模糊, 它不再成为代表个体和技术之间的边界。从而读者发现, 原来不同系统之间的符号转换可以是无痕迹也无边界的。原有的不同系统间界面不再是个体系统遭遇外部系统的界点, 而是成为了主观与客观、主体与载体、个体与客观世界相互叠加之处。

多重系统的符号转换理论对于世界的探索方式也是多向的。对于主观的抽象世界中的各个系统, 它采取推测、假想和思索性的模型建构方式;对于客观世界中的各个系统, 它则致力于确立彼此之间的同源性和类质性, 所代表符号系统间的近似与差异性。它的系统符号也是带有独创性的, 没有普通单一系统中认识论上界定明晰的主客观区分, 却反而通过系统符号在多重系统之间的符号转换展开了对这个世界进行重新设想和思考的无局限性尝试。

摘要:通过对德里罗小说中多重系统符号在各种不同系统间转换的剖析, 揭示了多重系统符号转换在确立主观与客观、主体与载体、个体与客观世界之间关联性与矛盾性过程中的意义。

多重系统 篇9

关键词:XML签名,多重签名,公文流转

随着计算机技术和网络技术的发展, 办公自动化己经成为企事业单位加强内部管理、提高办公效率的主要方式。公文流转系统作为办公自动化系统的核心部分, 打破了传统公文流转方式易受办公资源、时间、空间等因素的制约。在开放的互联网环境下, 保障电子公文在传递过程中的安全性及实现多方签署是一个亟待解决的问题。

XML (Extensible Markup Language) 技术近年来得到迅速发展。XML文档作为高度结构化的数据具备很好的扩展性, 已广泛应用在电子政务、电子商务等领域[1,2]。针对XML数据存储和传输的安全性需求, W3C (World Wide Web Consortium) 和IETF (Internet Engineering Task Force) 联合发布了XML数字签名规范[3,4]。与传统签名一样, XML数字签名可以应用于任意类型的数据, 以提供消息来源的正确性、完整性和不可否认性。但和传统签名技术不同的是, XML签名允许对XML文档进行细粒度签名, 甚至可以对单个元素进行签名, 在基于网络平台的公文流转系统中, 当某些公文需要多方签署方可生效时, 利用XML多重签名来实现也是非常有效的。该文主要讨论将XML多重签名技术应用于公文流转系统中时要解决的问题。

1 XML数字签名原理

XML数字签名定义了一种用于加密认证数据的模式。充分利用了XML的灵活性和扩展性, 不仅可以对整个文档签名, 还可以实现对文档进行较细粒度的签名及多重签名。保障数据的完整性、不可否认性。W3C将XML数字签名解释为:定义一种与XML语法兼容的数字签名语法描述规范, 描述数字签名本身及签名的生成与验证过程。在文献[3]定义的语法结构中, 是XML签名的根元素, 是XML签名的核心元素, 对使用何种签名算法、摘要生成算法进行描述, 是规范化方法描述元素, 即在签名之前需要对元素做规范化处理。描述采用何种算法将已规范化的元素转换为数字签名值, 描述被签名对象的相关信息, 说明使用的摘要算法, 记录具体的摘要值, 接收最终的数字签名结果。

2 XML有序多重签名在公文流转系统中的应用模型

2.1 XML有序多重签名

在公文流转系统中, 一些重要的公文通常需要多方签署方可生效, 即需要进行多重签名。根据签名成员是否按序签名, 多重签名又分为两种:有序多重签名和广播多重签名[5]。该文主要研究XML有序多重签名在公文流转系统中的应用问题。

XML有序多重签名可以解释为:消息发起者对待签署的XML文档进行规范化并计算其摘要值, 按照既定的签名顺序, 将摘要值发送给第一位签名者, 第一位签名者完成签名后将签名结果发送给下一位签名者。其他每位签名者收到上一位签名者的签名文档后, 首先验证部分签名的有效性, 若有效, 继续签名并发送部分签名给下一位签名者;若签名无效, 拒绝继续签名, 并终止整个签名过程。直到最后一位签名者完成签名, 交由验证者验证无误后, 即完成了XML有序多重签名。

2.2 应用模型

在实际的政务工作中往往会涉及到这样的问题, 某部门起草一份提案, 该提案需要其他各部门按照顺序进行批复, 给出同意与否的意见, 若有超过规定比例的部门同意, 则提案通过。下面以一个典型的提案审批系统为例, 研究XML有序多重签名在提案审批系统中的应用。

首先某部门秘书起草提案, 系统将该提案内容转换为XML文档, 对待签的XML文档进行规范化并计算其摘要值, 然后确定签名的顺序, 将摘要值发送给第一位签名成员 (即提案部门主管) , 第一位签名成员用自己的私钥对提案摘要值签名后, 发送给下一位签名成员 (其他部门主管) , 以后每个签名成员收到签名文档后, 用上一位签名者的公钥验证部分签名的有效性, 若有效, 继续签名并将生成的部分签名发送给下一位签名成员;若签名无效, 拒绝对所收到的签名文档继续签名, 并终止整个XML签名过程。直到最后一位签名成员完成部分签名, 并由签名接收者验证无误后, 即完成了XML有序多重签名。XML有序多重签名在提案审批系统中的应用模型如图1所示。

最后由可信的提案认定者计算总的通过率, 如果通过率大于等于事先约定的值, 提案通过, 否则提案被否决。

3 方案实现

以一个典型的提案审批流程为例, 基于2.2给出的应用模型, 对方案进行描述。方案的参与者有:KGC (Key generation center, 密钥生成中心) 、提案生成者A、各个部门主管 (签名者) B= (B1, B2, B3, …Bn) 、签名验证者V、提案认定者W, M为审批提案的摘要值, 方案中出现的其它符号说明详见文献[6], 这里不再赘述。

3.1 系统初始化及密钥生成过程

KGC输入参数k, 输出系统参数Params= (k, e, P, q, G1, G2, Ppub, H1, H2, H) , 其中Ppub=s P, s作为系统主密钥, 双线性对映射e:G1×G1→G2, H1, H2和H是三个Hash函数, H1:{0, 1}*→G1, H2:{0, 1}*→{0, 1}*, H:{0, 1}*→Zq*, 秘密保存s, 并公开系统参数Params。

每位用户Bi (1≤i≤n) 随机选择xi∈Zq*作为自己的秘密值, 并计算自己的公钥 (Xi, Yi) = (xiP, xis P) 。给定用户身份IDi∈{0, 1}*及其公钥Yi, KGC计算Qi=H1 (IDi, Yi) , 将Di=s Qi作为用户部分私钥。最后, 签名者Bi (1≤i≤n) 计算私钥Ri=xiDi。

3.2 签名过程

实际的提案审批过程中, 提案的审批顺序通常是事先确定的, 不防设提案生成者A预先确定审批顺序为Γ= (ID1, ID2, …, IDn) , 公开Γ, 所有部门主管按照签名顺序进行签名。

1) 提案生成者A根据XML文档中的URL获取需要签名的XML文档, 选择一种规范化算法对待签文档进行规范化, 计算其摘要值M。

2) A将M发送给第一位主管B1, B1随机选取k1∈Z*q, 计算:

将签名消息 (M, (S1, r1) ) 发送给下一位主管B2。

3) 签名者Bi (2≤i≤n) 收到Bi-1发送的签名 (M, (Si-1, r1, r2, ...ri-1) ) 后, 验证下面的等式是否成立,

若等式成立接受签名, 随机选择ki∈Z*q, 计算:

将签名消息 (M, (Si, r1, r2, ...ri) ) 发送给下一位签名者Bi+1。最后一位签名者Bn的签名 (M, (Sn, r1, r2, ...rn) ) 作为签名文档中元素的值, 并将签名文档发送给验证者V。

3.3 签名验证过程

V收到XML签名文档后, 通过解析XML签名文档得到签名 (M, (Sn, r1, r2, ...rn) ) , 验证下面等式是否成立,

如果等式成立, V认为所有签名者对消息的有序多重签名有效, 并将每个主管的审批情况 (是否同意提案) 汇总后发送给提案认定者W。

3.4 提案认定

提案认定者W根据收到的每个部门主管的审批情况, 计算通过率, 如果通过率大于等于事先约定的值, 提案通过, 否则否决提案。

4 结束语

本文主要讨论了XML有序多重签名技术在公文流转系统中的应用。基于给出的模型, 将XML有序多重签名应用在一个典型的提案审批系统中, 并对方案的实现进行详细描述。解决了公文流转系统中存在的多重签名的需求, 为XML有序多重签名在公文流转系统中的应用提供了可行的解决途径。

参考文献

[1]傅德胜, 王强.XML数字签名在工作流系统中的应用[J].计算机应用, 2011, 31 (3) :808-811.

[2]白晨希, 宋亚林, 申石磊.基于圆锥曲线的XML数字签名应用研究[J].计算机工程与设计, 2012, 33 (5) :1739-1741.

[3]W3C XML Signature Working Group.XML Signature Syntxa and Processing[EB/OL].[2002-02-12].http://www.w3c.org./TR/xml dsigcore.

[4]Canonical XML W3C recommendation[EB/OL].[2010-07-19].http://www.w3c.org/TR/2001/REC xml cl4n.

[5]王晓峰, 张璟, 王尚平.多重签名方案及其安全性证明[J].计算机学报, 2008, 31 (1) :176-182.

多重系统 篇10

关键词:调频,发射台站,监控

随着广播设备网络化、数字化、智能化进程的不断推进,对先进的制播、传输、发射系统以及相关配套设施实施高效规范的管理已是广电行业高新技术发展的新要求。在人力有限的情况下,省级广播电台如何高效管理、维护和运行其分布各地市的发射台站将是一项非常重要的工作,它关系到广播节目是否可以安全播出,同时还关系到广播节目的发射质量和覆盖效果。

如何以科学的管理理念来代替以人为本的传统管理模式?多重监控系统应运而生,它以可靠的监控设备对发射设备、发射环境以及发射效果进行实时监测,并通过网络将监控数据实时回传到中心主控机房,从而准确地评估出机房各设备的运行状态和机房现状,尽可能地快速发现并响应处理事故,降低人为因素对安全播出的影响。

一、系统构成

多重监控系统在调频广播发射台站的应用就是一个以监控中心为核心,由发射台站现场控制和数据采集,基于网络通信,通过定制开发监测监控软件,完成对发射站点数据的采集、存储、分析、显示、报警,完成所有控制指令的调度、下发的自动化监测控制平台。系统架构的设计至关重要,现有的发射台站发射机及附属设备的兼容性和可扩展性是我们要考虑的主要问题。

在重点保障系统稳定性、安全性和可扩展性的前提下,系统由本地采集系统、远程监控系统和监控服务器三部分构成,如图1所示。

(一)本地采集系统

本地采集系统主要由数据采集、系统控制和数据传输三部分组成。该系统以串口服务器为核心,以自动控制通用的数据采集模块为基础,通过串口服务器对受控站点内设备进行实时数据采集,同时采集信号源设备、机房温湿度、配电及UPS电源工作情况等机房参数并回传。

以机房温湿度为例,采集主要利用温湿度传感器,其湿度检测范围从0到100%RH,精度为±2.5%RH(温度25℃时);温度检测范围从-40℃到85℃,精度为±0.5℃,输出方式采用数字量输出。如图2。

(二)远程监控系统

远程监控系统根据本地采集的数据对受控站点内发射设备进行控制,如发射机开关机、识别并处理设备故障、报警等。同时通过专网数据包格式将受控站点的各种数据传回到数据中心,并接受来自远程监控系统的指令控制。

主要实现以下功能:

通过监控服务器向本地采集系统发送控制指令,对受控站点的发射机等主要设备进行控制,如查看发射机的电压、电流、功率和温度,开、关发射机等进行相关操作(图3)。

获取受控站点主要设备的各种数据,用于形成各种数据报表(至少为三个月),并对数据进行后期加工和分析,对设备的使用情况作出预判。

(三)监控服务器

监控服务器是整个监控系统的核心,由运行于Windows Server操作系统上的一组Windows Service程序构成,按照多个客户端用户同时使用WEB浏览的情况进行配置和二次开发,数据库采用SQLserver,所有采集到的相关信息参数都以数据库这一纽带相互依存、相互利用。主要实现以下功能:对远程监控系统的用户登录进行授权及认证;采集并存储各站点的发射机等主要设备数据;将远程监控系统的控制请求转发到相应的本地控制系统;根据远程监控系统的请求将数据转发到远程监控系统等。

二、系统技术特色

第一,监控服务器负责对所有站点受控设备进行数据采集,可通过服务器管理工具添加站点、发射机、UPS电源、温湿度传感器、开关机时间表等;

第二,远程监控系统的所有请求都必须经过监控服务器进行权限鉴别才会转发给相应站点的受控设备,确保系统安全;

第三,本地监控系统只是由串口服务器和交换机构成的一个数据传输链路,只负责接收数据中心的指令并将数据转发给相应的受控设备;

第四,远程监控系统采用插件式设计,设备控制、通讯协议和控制逻辑都是以插件形式提供的,以最大程度提高系统的灵活性和可扩展性;

第五,远程监控系统必须先连接到监控服务器,获得监控服务器授权才能获取受控设备的数据,对受控设备进行控制;

第六,可有多个远程系统同时对不同站点进行监控。

三、系统安全性

系统授权数据传输,用户要想对系统进行操作必须首先获得系统授权文件,否则所有远程功能将失效。授权文件同时包括了数据传输的加密公钥,用于登录数据中心时对用户名和密码进行加密,从而避免非法用户获得对系统的操作权限。

同时,数据中心对用户的管理是分级授权的,可根据用户的级别授予不同的操作权限,如某些用户只能浏览某些受控站点的数据,而不能对设备进行控制;某些用户则可以对某些受控站点的设备进行开关机、复位等控制。分级授权和加密的数据传输确保了系统内数据不会被非法用户获取,非授权用户也无法对受控设备进行远程控制。

四、系统部分监控界面

(一)发射机监控

可远程控制发射机开关及复位,选取相应发射机可查看相应运行状况和实时数据信息(如图4)。

(二)历史记录查询界面

主要数据和用户行为实时存入数据库(如图5),进入查询界面可通过“条件查询”进行查询。

五、结语

“让设备与网络连接”已经成为广播事业技术发展的共识。依靠电子技术的飞速发展,调频台站的多重监控系统使得设备集中智能化管理、发射机房设备与环境的遥控遥测、播出安全性的提高等在技术上成为可能,能够帮助解决广播设备的分散和集中监控的问题。

该系统适用于各品牌发射机和其他配套设备,更换发射机及增加其他配套设备不需要更换任何软硬件,只需串口协议就能实现,为设备增容提供了极大便利。发射台站远程智能化管理能有效减少广电技术管理人员的工作量,并大大节省人力物力的支出。

参考文献

[1]陆璐,刘发贵.基于Web的远程监控系统[M].北京交通大学出版社,2008:11-15.

王巍的多重身份 篇11

手拿并购专家王巍的名片,熟悉他的人颇有“城头变幻大王旗”的感慨——从十几年前的南方证券副总裁,到后来的万盟投资管理有限公司董事长,再到中化国际、上海医药等上市公司的独立董事,最后到今天的全球并购研究中心秘书长、全国工商联并购公会会长,王巍又一次演绎了一个“能者多劳”的传统故事。

“阴谋家”王巍

上世纪90年代的王巍,还远没有今天这般阳光灿烂、喜欢抛头露面。那时候的他,习惯潜行于朦胧的星月下,干一些“阴谋诡计”的营生。

1992年,被美国史诗般波澜壮阔的并购神话感染的王巍,回到国内开始担任南方证券负责并购部门的副总裁。几年时间内,他操作了几十家大型企业的并购业务,并且逐渐名声鹊起。但王巍开始不满足于自己“捉刀者”的身份,于1997年辞职出来成立了自己的万盟投资管理有限公司。

谈起“并购”这个现在流行的词汇,还是王巍当初生硬捏造出来的新词汇。当时国内把类似的这种行为叫做兼并,但王巍觉得这个词让人听着很不舒服,容易令人联想起东汉末年的土地兼并,有一种强抢豪夺的味道,而并购这个新词汇则显得文质彬彬、大大淡化了它的侵略性。王巍的最大贡献,正是在于给怀揣“强盗之心”的并购者一张温情的面纱,把明火执仗的行为变成更需要技术含量的巧取。

从1996年开始谋划的中体产业上市,被业内称为“三个沈阳人的阴谋”。当时的国家体委几乎没有任何市场经济的概念和经验,对搞投资银行的人更是疑神疑鬼。

但在袁伟民的支持下,王巍和沈阳老乡、时任体育基金会秘书长的吴振绵一起开始密谋此事。当时国家体委没有筹备上市的资产本钱,甚至连筹备费用都没有,王巍等人想了一个办法:成立一个国家体委的上市工作小组,然后到各地去借资产,上市后再加倍还钱。在他们的游说下,沈阳刚刚开业的水上娱乐中心“夏宫”总经理肇广才第一个参与了进来。接下来的4个月内,他们连续完成5项股权收购,迅速形成一个达5亿资产和4000万利润的虚拟资产拼盘,从而达到了证监会当时规定的上市标准。1998年,国内第一只体育股票中体产业成功实现上市。国家体委几乎一分钱不花,便利用借资产上市的方式控制了5个亿资产和接近3个亿的现金。这种“借花献佛”的方式,被民政部、妇联、计划生育委员会等部委如法炮制,结果导致监管部门不满,不久后便被严格禁止了。

其后,王巍又陆续导演了刘永行的四川新希望公司、辽宁韩召善的盼盼集团和海南寰岛等几家公司的上市。通过王巍的策划,“土老帽”企业家韩召善终于摆脱了困扰自己多年的“红帽子”,而新希望的上市则开创了中国民营企业通过并购国有企业实现上市的先河。

王巍也有未遂的“阴谋”,其中收购万科的最终流产,是让他至今遗憾的事情之一。大约在1998年,王巍在深圳一个饭局上得到一个重要消息:万科的大股东非常不满意王石的战略和个性,担心尾大不掉难以控制,希望有外部股东进来收购。考虑到当时深圳领导人都是辽宁出身,而且当时控制万科只需要区区的几个亿资金,王巍当即意识到这是一个极好的收购机会。于是他马上联合已经在中体产业上市一案中成功地进行过合作的新加坡华新国际集团,拟定了一个详细的收购万科的计划,即利用政府影响力参与收购万科的重组。但因为种种原因,此次“阴谋”最终没有得逞。多年后,王巍与王石一起登山时谈起此事,王石哈哈大笑道:“想打我主意的人多得是,下场都不太好!”

“评论家”王巍

在业内,王巍留给别人印象最深刻的,是他的铁齿铜牙和如簧之舌。

说话直率、词锋锐利的王巍,曾有过因骂人而结缘的趣事。1994年,飞龙集团老总姜伟因为做保健品而名声大振,当时任南方证券副总的王巍想拉下这笔业务。但不可一世的姜伟根本不理他,后来通过当地税务局长才好不容易请他出来吃饭。在沈阳最豪华的酒店里,姜伟大放厥词、态度十分傲慢。王巍满上一杯酒,慢条斯理地开了口:“姜总的大名如雷贯耳,今天我算是开了眼界。我见过很多企业家了,你是我所见过的……最差的一位!”在场的所有人都愣住了,姜伟更是瞪圆了双眼。王巍继续说下去:“你号称是大学毕业,你看你这名片,什么终身总裁,你开地主庄园么?你是专制统治么?我听说你妈妈搞销售、你姐姐搞财务。就你今天这副样子,连基本做人都不会的,居然还搞什么上市?我跟你讨论的欲望也没有了。”王巍骂完后就立马起身准备买单走人。姜伟马上站了起来,自己先满了一杯白酒,说:“哥们,等等,我先干三杯。你骂得真痛快,老子就缺这顿骂了。”两人从此交上了朋友。

但口无遮拦更容易树敌。当年收购万科之所以失败,主要原因之一便是因为措辞不当得罪了主管领导。在当时的方案里,王巍想让以王石为首的优秀团队继续管理,这样他们也能内部配合收购,但当时的沈阳市常务副市长马向东决意物色一套新团队来换掉王石等人,王巍顺口一句“劣币驱逐良币”的评论惹恼了马向东,此事便被搁置了下来。

在漫长的职业生涯中,王巍担任过政府、企业、NGO组织的副总裁、董事长、会长等多个角色,同时他的身影还频繁出现在各大论坛、沙龙等活动中,用一惯尖锐锋利的词语表达着自己的见解。业界对他可谓毁誉纷杂,其中最尖锐的评价是:他言谈过于犀利,缺乏学术性。

王巍曾经用“坏人”来形容自己。在他眼里,“坏人”是“打破旧事物,创建新规则”的人。面对中国刚刚起步的投资银行界,他需要不断地去摸索、创新,因此他也不可挽回地成了一个“坏人”。

他说:“做并购一定是个阴谋,一定是一种信息不对称。如果是阳谋的话,所有的都变了。”王巍认为,做并购由于破坏了已有的秩序,“肯定各个方面有办法来限制你,甚至会让你付出更大的代价。”他开玩笑说,他们是最早被妖魔化的那一类人。

同时出任三家上市公司独立董事的王巍,被人质疑有“花瓶”之嫌。他回击道:“我一向反对社会将所谓没有什么作为的独立董事称为花瓶,动辄也羞辱他们为乐趣。花瓶是一个历史阶段的必需品,相对大股东指定董事会的状况,能有几个所谓花瓶也是好事,至少说明大股东有所顾虑。其实,商业上的事情很复杂,不了解时就不要乱动。我在三家上市公司都是至少做上半年花瓶再说。”王巍甚至认为,上市公司出了事,不去追究大股东和管理层的责任,不去考虑体制上的约束,却单单将几个独立董事拉出来一番“拷打”,这本身便是欺负“弱势群体”的表现。

“政治家”王巍

在国外工作多年的王巍,亲眼目睹国际市场上那些波澜壮阔的并购豪举,一次大的并购动辄上千亿,特别是美国在线收购时代华纳,耗资1840亿美元,相当于土耳其、菲律宾等国一年的经济总量。王巍意识到,将在中国发生的大并购,不仅仅是经济行为,而且涉及到地缘政治,很可能会波及中国的产业结构调整。王巍将这些隐约的想法与中欧商学院院长刘吉交流,刘吉大为赞赏。刘吉是一个充满国家情结的人,在他的鼓动和推动下,王巍开始思考和谈论起“国家的事情”,成为最早呼吁关注国家经济安全的学者。此时,王巍真正开始从一个“阴谋家”到“政治家”的蜕变。

“政治家”王巍所图甚大。之后不久,在中欧商学院和中国社科院下同时挂靠了一个名头很大的研究机构——全球并购研究中心,而主要发起者就是王巍,他同时出任全球并购研究中心秘书长。此后,他开始主编每年的行业年鉴《中国并购报告》,举办并购年会,组织“中国企业并购俱乐部”,创建了“中国并购交易网”,并推出了可以“为有大谋略的企业家导航”的《中国产业地图》。“我不断在各种场合谈并购的道与术,并购与产业安全,还创造了很多新词汇,例如‘并购元年,‘中国并购指数等。”刚开始,有人认为这不过是他自娱自乐的“小把戏”而已,但自从2002年加入WTO之后,发生在本土的并购事件风起云涌,与并购相关的证券政策逐渐松绑,金融工具也出现了自发创新的苗头,王巍的行业前驱者形象日益凸显。

王巍开始思考,为什么不搞一个协会?经过一番折腾,并购公会挂靠于中国工商联,成为其直属商会中的一员。王巍将并购公会笑称为“戴红帽子”的NGO,而从他的名片上,无意间泄露了他浓厚的政治情怀——他把名片上所有的头衔都去掉,只剩下了“全国工商联并购公会会长”这一项“闲职”。

多重系统 篇12

尽管Linux作为嵌入 式操作系 统有着诸 多的优势 , 但是由于 嵌入式操 作系统自 身的特点 ,如嵌入式 应用范围 的多样性 和复杂性 ,导致嵌入 式产品维 护难度大 的问题更 加突出 。 嵌入式系 统在实际 环境中投 入运行后 ,掉电等意 外的灾难 、用户错误 或恶意地 对数据进 行修改和 删除 、一部分无 法在开发 中充分测 试的错误 等都会导 致功能失 效 ,严重的可 能导致系 统瘫痪 。 如果采用 人工更新 方式 ,由于安装 位置等因 素有时会 不方便 。 因此 ,嵌入式系 统的自动 备份与恢 复机制是 恢复数据 最容易和 最有效的 保证方法[1], 并逐渐成 为嵌入式 系统实际 应用中的 一个重要 问题 。

目前,普遍使用双机热备份[2]、容灾备份[3]等技术做为实现嵌入式 系统高可靠性的设 计方案 , 由于采用 独立的两套系统,因此增加了一定的设计难度 和成本[4]。 本文针对当前 嵌入式系统备份技术存 在的一些 问题 , 通过分析 嵌入式U-Boot及Linux内核, 将嵌入式系 统镜像在 一套设备上备份为多份,每次仅有一个系统运行。 当运行的操作系统出现故障时 ,就会触发系统备份恢 复机制 ,使用下一 个可用的备份分区覆盖 掉出现故障 的系统分 区 , 然后启动下一个可用的系统。 整个系统不需要备用设备,大大地节约了成本和功耗,提高了系统的稳定性和可靠性。

1系统总体方案设计

1.1系统总体设计

嵌入式Linux系统中的 备份与恢 复总体实 现方案如 图1所示 。

该系统由x-loader(SPL)、U-Boot、U-Boot Env、JudgeArea 、 Kernel ( u Image ) 和Rootfs ( ubi . img ) 六部分组 成 。 mtd是同一NAND Flash上划分出 的不同分 区 , 并且u Image和ubi . img在设备上 备份了多 份 , 系统各组 成部分特 性及作用 介绍如下 :

( 1 ) x - loader是一级引 导程序[5], U - Boot是二级引 导程序[6],U-Boot Env存储内核 启动参数 。

( 2 ) Judge - Area存储系统 备份及恢 复参数 。 在U - Boot和Linux下可以共 享访问 。

(3)Kernel是Linux内核[7],Rootfs采用开源的无排 序区块图像文件系统UBIFS(Unsorted Block Image File System),特别适用 于嵌入式 系统[8]。

A 、 B 、 C均为系统 镜像区 , 存放内核 和文件系 统 。 U Boot通过判断Judge - Area中的参数 , 启动其中 一个系统 镜像区 , 并将启动 过程中的 故障情况 反馈给Judge Area 。 当系统运 行出现故 障或者崩 溃时 , 使用watchdog机制来使 其硬件复 位 , 通过U-Boot下的自动 备份恢复 机制 ,用其他可 运行的备 份来覆盖 出现故障 的系统镜 像区 ,确保能启 动一个可 用系统 。

目前运行Linux系统的NAND Flash配置都比 较大 , 而裁剪后 的内核和 精简的UBI文件系统 实际占用 不到20 MB容量 , 或者更少[9]。 因此 , 这为实现Linux系统的多 重备份提 供了可能 。

1.2备份及恢复机制

下面以三 重备份与 恢复为例 来说明系 统的备份 及恢复流 程 , 整个系统 镜像分3个地方保 存在NAND Flash , 具体的过 程如下 :

( 1 ) 系统上电 或复位U - Boot启动运行 , 假设A区相关的r_active_1( 引导标志 ) 和b_success_1 ( 内核启动 成功标志)为 “yes”,BC区域均为 “no”。 在系统镜 像未成功 启动以前 的过程可 以认为是 启动失败 的 , 所以先设 置A区r_active_1、b_success_1为 “no”,rec_kernel_1 ( 内核恢复 标志)、rec_fs_1(文件系统 恢复标志)为 “yes”。 还要设置B区r_active_2 、b_success_2为 “yes”。

《 电子技术应用 》 2015年第41卷第3期

( 2 ) 然后U - Boot加载A区域的系 统 , 若Linux系统运行 正常 , 则在Linux下还原所 有标志值 为初始值 。 若引导失 败 , 则若干时 间后触发watchdog复位系统 , 此时U - Boot再次运行 , 判断b_success_1为 “ no ” , 表示上次 引导失败 , 并且rec_kernel_1 、rec_fs_1为 “yes”, 表示需要 将B区的内核 及文件系 统覆盖到A区 , 覆盖成功 后清除恢 复标志和 重置b_success_1 ,再通过watchdog复位系统 。

( 3 ) U - Boot判断r_active_2 、 b_success_2为 “ yes ” , 故选择启 动B区域的系 统 。 在系统启 动成功以 前 ,设置B区r_active_2 、 b_success_2为 “ no ” , rec_kernel_2 、 rec_fs_2为 “ yes ” , 还要设置C区r_active_3为 “ yes ” 。

( 4 ) 加载B区域的系 统 , 若Linux系统能正 常运行 , 则在Linux下还原所 有标志为 初始值 。 如果B区也失败 了 ,复位系统 ,在U-Boot下用C区覆盖B区域 。 覆盖成功后清除恢复标志和重置b_success_2,再通过watchdog复位系统 。 同理 , 再从C区域的系 统启动 , 当C区域也出 现问题后 ,则重新从A区域启动 ,循环依次 选择 。

2系统实现

2.1Judge-Area基础设计

Judge - Area是在NAND Flash上划分出 的单独区 域 , 内部存储系统备份及恢复的环境参数 , 该区类似U-Boot Env区域 。

为了能在U-Boot下查看和 修改这些 参数 , 将本区域 的所有参 数定义在 一个judge_tab数组中 ,然后导入 到哈希表judge_htab中 。

为方便调 试和实现 手动进行 备份恢复 操作 , 添加U - Boot下串口打 印命令printjudge , 修改命令setjudge , 保存命令savejudge。 打印命令printjudge的实现为 :

同理 , 修改命令setjudge也是对judge_htab的简单操 作 , 由于这些 修改只是 对内存上 的数值进 行操作 , 所以修改 后的值没 有保存在NAND Flash中 。 保存命令savejudge便是对这 些变量进 行存储 , 存储的过 程如下 : 使用hexport_r将数据导 出到新的 哈希表judge_htab_new , 然后调用nand_erase_opts擦除Judge -Area区域 , 最后使用nand_write将数据写 入到该区 域 。 为提高读 写数据的 可靠性 ,开启硬件 坏块检测 、ECC校验 。

2.2U-Boot下备份及恢复设计

U - Boot下备份及 恢复机制 设计如图2所示 。

函数judge_get() 实际上调 用hsearch_r函数查询 哈希表judge_htab, 从Judge-Area读取下一 个系统镜 像的地址addr_x及大小size_x。

函数img_recover () 的功能是 调用img_read、img_write恢复下一 个系统镜 像到当前 系统镜像 区 。

Judge - Area参数重置 函数judge_reset ( ) 主要工作 是调用setjudge分别设置b_success_x为 "yes", 设置rec_fs_x、 rec_kernel_x为 " no " 。

U - Boot Env参数重置 函数u Env_reset ( ) 的工作是 调用setenv设置nand_src_addr、nand_img_siz、nand_root对应为 "n_kaddr_x"、"n_ksize_x"、"ubi0:rootfs rw ubi.mtd =y, 2048 " 。 其中 , setenv为U - Boot自带的函 数[10], y ( y = 2*x + 6 ) 为文件系 统所在分 区 。

参数预处 理函数judge_init()主要工作 是调用setjudge分别设置r_active_x、b_success_x为 "no", 设置rec_kernel_x 、 rec_fs_x 、 r_active_y 、 b_success_y为 " yes " 。 其中 , y = cyc_add ( x ) , 函数cyc_add ( ) 为周期相 加函数 , 即当x < MAX_MTD_SYSTEM ( 系统镜像 区数量 ) 时 , x + + , 否则x = 1 。

2.3Linux下备份及恢复设计

在系统镜 像启动之 前 ,U -Boot已经修改 了Judge Area中的参数 并保存到NAND Flash , 那么 , Linux下就是对 这些参数 进行后期 处理 。 本文采用 开机自启 动脚本方 式实现参 数的处理[11], 针对实际 的应用环 境 , 可以将脚 本插入到 “不信任 ”位置 。 一旦系统 或程序崩 溃 ,脚本就会 接收到由 应用程序 、内核等传 来的命令 。 然后决定 是进行参 数还原 ,还是复位 系统 。 Linux下备份及 恢复机制 主要就是 通过该脚 本实现 ,如图3所示 。

本文使用MTD+UBIFS的方式管 理Flash, 跳过FTL/ NFTL ( Flash转换层 / NAND Flash转换层 ) , 大大提高 了管理能 力[12]。 借用mtd-utils工具包中 针对NAND操作的工 具[13], 可以将Judge-Area(mtd6) 区中的内 容保存到judge. txt文件中 。 然后调用Linux下的sed命令修改 标志位 , 最后将修 改后的文 件写回到Judge-Area区 。 整个操作 由anti_judge_init脚本完成 , 主要工作 如下 :

为保证NAND分区一致 性 , 需要修改 内核NAND ppartition信息 。 内核分区 信息存放 在mtd_partition结构体中中,该文件一般位于arm/arm/plat目录下。 另外,制作UBIFS文文件系统 也要和内 核分区保 持一致 。 制作UBIFS镜像文件件 ,需要使用mkfs.ubifs工具 ,该工具也 是mtd-utils工具包包中的内 容[14]。

3系统测试

本系统在多款开发板上测试通过,以Tiny210开发板上的的三重备份与恢复系统为例,测试方法是重新编译包含自动动备份与恢复机制的u-boot.img、u Image和ubi.img。 ubi.img中中加入了 视频监控 程序 , 在该程序 中预留运 行一段时 间间摄像头 就会打开 失败的BUG 。 因此 , 视频监控 程序就是是 本系统 “ 不信任 ” 位置 , 如果程序 运行失败 , 就执行LLinux下的自动 备份与恢 复机制 。 Tiny210开发板集 成了5512 MB SLC NAND Flash , 将NAND Flash被分成12个区域域 ,见表1。

进入SD卡上的U-Boot,运行updatesys将生成的ubboot . img 、 u Image 、 ubiubi . img烧写到指 定区域 。 上电 , 系统启启动 成功 , 运行视频 监控程序 一段时间 后 , 系统自动 重启 ,在串口上 查看到的 备份与恢 复信息如 图4所示 。

从打印的 信息可以 看出 ,A区的系统 镜像被B区覆盖 ,接着运行 另一个分 区的系统 镜像 。

4结论

上一篇:南洋理工大学下一篇:我报道