自适应框架(精选7篇)
自适应框架 篇1
摘要:针对传统的Fisher线性判别分析(FLDA)算法在处理单训练样本人脸识别时由于类内散布矩阵为零而不能进行特征提取的问题,提出了一种基于自适应通用学习框架改进FLDA的人脸识别算法。首先选取一个合适的通用训练样本集,计算其类内散布矩阵和样本平均向量;然后,利用双线性表示算法预测单训练样本的类内、类间散布矩阵,巧妙地解决了单训练样本类内散布矩阵为零的问题;最后,利用Fisher线性判别分析进行特征提取,同时借助于最近邻分类器完成人脸的识别。在Yale及FERET两大通用人脸数据库上的实验验证了所提算法的有效性及可靠性,实验结果表明,相比其他几种较为先进的单样本人脸识别算法,所提算法取得了更好的识别效果。
关键词:人脸识别,单训练样本,通用学习框架,Fisher线性判别分析,最近邻分类器
目前,已经存在许多人脸识别算法,如主成分分析( PCA)[1 - 2]、独立成分分析( ICA)[3]及线性判别分析( LDA)[4 - 5]都可以成功地完成人脸识别。此外,无监督特征提取融合监督分类的算法也被引入到分类中,即核PCA加LDA( KPCA + LDA)[6]。大多数人脸识别算法在每个人有多个训练样本的情况下均能取得很好的识别效果,但是当每个人只有一个训练样本( 即单训练样本) 时,识别效果却不理想,因此,有效地解决单训练样本人脸识别问题成为了一大挑战[7]。
针对单样本人脸识别问题,学者们提出了各种各样有效的识别算法,大致可以分为三类: 无监督学习、虚拟样本扩张法、通用学习框架法[8]。例如,文献[9]通过将每个单训练样本划分成若干个大小相等且互不重叠的局部小块,以每个类的各个小块作为多训练样本,再利用FLDA进行特征提取,使得FLDA在单样本人脸识别问题中可用。后来,文献[10]提出了一种基于虚拟样本扩展的人脸识别算法,借助于相邻像素值差别很小的概念,将每个单训练样本抽取成多个低像素的人脸图像,每张人脸图像都与原图像非常相似,并利用传统的特征提取算法进行降维。文献[11]提出了一种通用学习框架,并且给出了几种基于面部的算法从通用训练样本集中提取判别特征。文献[12]通过引用一个通用训练集学习判别特征,解决了单训练样本人脸识别中姿势变化的问题。上述各算法均在一定程度上解决了单训练样本人脸识别问题,然而,识别效果并不理想,虚拟样本扩展法生成的虚拟样本往往失真比较严重,而通用学习框架算法又过分依赖于通用训练样本集的选取。
基于上述分析,为了更好地解决单训练样本人脸识别问题,提出了一种自适应通用学习框架改进FLDA的人脸识别算法,与前人算法不同的是,它不是直接将判别信息应用到单训练样本中,而是通过多训练样本集来预测类内散步矩阵及类间散步矩阵,再利用经典的FLDA算法进行特征提取,最后利用最近邻原则实现人脸的识别。实验结果验证了所提算法的有效性及可靠性。
1 问题提出
传统的FLDA中,通常使用类内散步矩阵( SW) 与类间散步矩阵( SB) 来衡量类与类的分离性,如下所示
式中: C为类数; Si为第i类的类间散步矩阵; Ni为类Xi的样本数; mi为类Xi的平均向量; m为所有样本的平均向量。FLDA解决问题一般是通过下式
式中: 若SW为非零矩阵,当投影矩阵W为矩阵SW-1SB的本征向量时,可分离性最大。
但是,在单样本人脸识别中,每个人只有1 个训练样本,以Xg= { xkg: k = 1,2,…,M} 表示单训练样本集,xkg表示第k个人的人脸图像,此时SW为零矩阵,所以,FLDA算法将不能正常使用,而本文提出的自适应通用学习算法中借助于通用训练样本集Xt= { xtij: i = 1,2,…,C; j = 1,2,…,Ni} 来预测了单样本的类间散步矩阵SB与类内散步矩阵SW,使得FLDA算法得到有效地应用,其中xtij表示通用训练样本集中的第i个人的第j张人脸图像,Ni表示第i个人的样本数。
2 算法提出
2. 1 自适应通用学习框架
为了解决上面的问题,提出了自适应通用学习框架,基本的思想如图1 所示,没有直接将通用训练样本中的类间散步矩阵SBt与类内散步矩阵SWt应用到单训练样本,而是通过自适应的方式去预测单训练样本的类间散步矩阵SBg与类内散步矩阵SWg。
有了SBg和SWg,就可以很容易地运用FLDA来识别单训练样本中的人脸,这里,需要指出的是,图1 中的实现方式比较特别,接下来会详细地介绍这种实现方式。
前面也提到过,通用训练集里的每个类都有一对相关的类内散步矩阵及其类平均向量( 例如,Xit的为( Sit,mit) ) ,那么,C个类就有C对相关的数据以及一个训练样本xkg,那么,怎样来估计这个人的类内散步矩阵与类平均向量是一个典型的预测问题,目前有很多技术可以解决这个问题,本文采用了一种简单高效的算法———双线性表示算法。首先介绍一个双线性表示算法,接着介绍它的实现方案。
假设Xit表示通用训练样本集中第i个人的人脸图像,可以将其看作一个随机向量,Xit的期望与协方差矩阵分别用 μit与∑it表示。假设单训练样本中的某个人Xg可以用通用训练样本集Xit( i = 1,2,…,C) 的线性组合来表示
式中: wi为Xit的权重,如此,Xg的期望就可以用训练样本集的期望 μit( i = 1,2,…,C) 的线性组合来表示
Xg协方差矩阵∑g相对要复杂,根据协方差矩阵的定义,∑g可以由式( 6) 计算
将式( 4) 与式( 5) 代入到式( 6) 中后,式( 6) 转换为
式中: ∑tij表示Xit与Xjt的交叉协方差矩阵,因为Xit与Xjt是不同的人脸图像,所以它们应该是不相关的,所以交叉协方差矩阵应该为零矩阵,这样,式( 7) 就可以简写为
∑g也可以有通用训练样本集的协方差矩阵∑it( i =1,2,…,C) 的线性组合表示。
根据上面的分析,接下来介绍一下所提算法的实现。
为了预测单训练样本中每个人的mg与Sg,关键的问题是求出组合系数{ wi} ,本文中,Xit由平均向量mit表示,Xg由单个人脸xg表示。式( 4) 可以写为
如果求出了组合系数{ wi} ,那么就能求出Xg的平均向量和类内散步矩阵
式( 10) 表明,mg可以直接由xg估计出,因为在单训练样本中,xg是Xg的唯一代表样本。
假设,矩阵A = [m1t,m2t,…,mCt]∈ Rd ×C,列向量wk=[w1k,w2k,…,wCk]∈ RC,其中d是样本的维数,C为通用训练样本集中人脸的类数,如此,对于单训练样本中的第k个人,式( 9) 可以重写为
wk可以通过逆矩阵很容易地解决
式中: A+是A的广义逆矩阵,求出了wk,就可以分别利用式( 10) 、式( 11) ,根据通用训练样本集中所有的mit与Sit估计出单训练样本的mit与Sit。
2. 2 识别
由上面的自适应通用学习框架估计出单训练样本中每个人的mit与Sit之后,就可以利用传统的FLDA算法来获得低维子空间,然后将所有的单训练样本及测试样本投影到低维子空间,然后利用最近邻原则来实现人脸的识别。
3 实验
实验使用MATLAB7. 0 在PC上实现,PC配置为:Windows XP操作系统、酷睿2 处理器、2. 53 GHz主频、4Gbyte RAM。在2 个公开的数据库Yale[13]和FERET[14]上对提出的方法作了评估,也把所提方法与其他文献中提出的方法作了比较。
3. 1 Yale人脸库
Yale人脸库[13]包含了15 个人的165 张人脸,每人11张,包括了不同光照条件,不同场景的,如图2 所示为Yale人脸库中一个人的11 幅具有不同特征的人脸图像。
实验中,以每个人的第1 幅图像作为训练样本,其余9 幅作为测试样本,即训练样本有40 个,测试样本360 个,分别使用了( SBt,SWt) ,( SBt,SWg) ,( SBg,SWt) ,( SBg,SWg) ,利用FLDA进行分类,实验结果如表1 所示。
%
从表1 中可以看到,当取通用训练样本集的类间矩、类内矩时,识别率比其中一个取通用的,另一个取自适应的识别率高,当两个都取自自适应的时候,识别率最高,为77. 67% ,那是因为通用训练样本集的类内类间矩只是由通用训练样本确定的,无论单训练样本的情况如何,它都是固定不变的,代表的是共性的东西,而自适应的类内类间矩会因为单训练样本的不同而改变,这也体现了本文提出的自适应学习框架的优越性与灵活性。
3. 2 FERET人脸库
FERET人脸库[14]包括ba,bb,bc,bd,be,bf,bg,共有200 个人,每人7 幅人脸图像,它们是在不同的表情、视角、光照强度下拍摄的,如图3 所示,为其中一个人脸的7幅图像,按照先行后列的顺序,对应为ba ~ bg中的一张人脸图像,选择ba作为训练样本,包括不同视角、不同表情、不同光照强度的bb ~ bg作为测试样本。
表2 为使用不同的类内矩、类间矩作用在FERET人脸库上的单样本人脸识别率。
从表2 中同样可以看出,无论是从各个样本库出发,还是从整体的平均识别率来看,当取自适应类内矩、类间矩时,均取得了最高的识别率。
%
3. 3 比较与分析
这部分,将所提算法与几种较为先进算法的单训练样本识别率进行了比较,包括GLF -PCA[2],EGF -FLDA[4],VSE - FLDA[10],Block - FLD[9],以及Generic -FLD[12],即使用通用训练样本集的类内、类间散布矩阵进行FLDA分类。
针对上面提到的几种比较算法进行实验。GLF-PCA算法中,取95% 的能量来确定主成分数; EGF-FLDA算法中只有1 个自由参数 α ,是人脸图像的投影组合权重,文献[4]中提到,当 α 的值在0. 1 ~ 0. 5 之间时,EGF-FLDA的性能对 α 不敏感,因此,在实验中,取值0. 3; Block-FLD算法中最重要的参数是分块数,采用了4 种不同的分块方式( 10 × 10 ,10 × 25 ,20 × 10 ,20 × 25) ,实验列表中选取了最佳的实验结果( 10 × 25) ; 类似地,在VSE-FLDA中,人脸图像的分块对性能的影响很大,在实验中,采用了4 种不同的分块数( 16,32,40,72) ,选取了最佳的实验结果( 72) ; Generic-FLD算法中,先求出通用训练样本集的类内矩及类间矩,然后利用FLDA进行分类,最近邻完成人脸的识别。几种算法在Yale和FERET上的实验结果如表3 所示。
%
通过表3,可以清晰地看到,在Yale和FERET人脸库上,所提算法的识别率明显高于文献其他算法。其中,在Yale上,所提算法比GLF-PCA,EGF-FLDA,Block-FLD算法的优势很明显,相比VSE - FLDA算法,却仅高出1. 67% ,这不能体现出识别率的明显提高。但是,在FERET人脸库上,不论是看各个人脸库,还是看各个人脸库的平均识别率,所提算法都显得很优越,高出经典的VSE-FLDA算法5% ,甚至高出GLF-PCA算法10% 。
4 总结
本文对基于单样本的人脸识别问题进行研究,采用自适应通用学习框架的算法,借助于通用训练样本集来预测单训练样本的类内散布矩阵与类间散布矩阵,使得FLDA算法得到有效地应用,在Yale和FERET两大人脸数据库上进行了实验,证明了本文所提算法的优越性。
自适应通用学习算法的引用,提高了单样本的识别率,但在一定程度上增加了额外的计算开销,所以如何在提高识别率的同时改进算法的效率,将是进一步研究的重点。
自适应框架 篇2
1 研究背景
无线局域网的迅速发展和广泛应用,对网络安全提出了全新的挑战。传统的静态安全模型和单一的安全手段已经不能适应复杂的网络安全结构和多变的入侵方式所带来的困扰,需要从安全体系结构层次上对安全的适应性进行研究,建立一套无线局域网自适应安全体系结构框架以及实现流程。
1.1 目前无线局域网管理面临的挑战
由于无线局域网的传输方式和物理结构等原因,导致其在安全问题上较传统的有线网络更容易受到威胁,主要表现在:
(1)容易泄漏。无线局域网主要采用无线通信方式,是一个开放的传输介质,无法阻止通讯流量的主动和被动窃听,其数据包更容易被截获,由于不能在物理空间上的严格界定,所以传输的信息很容易被泄漏,任何能接受到信号的人,都可进入并解码破译。
(2)易受干扰。由于目前802.1lb/g协议规定的工作频段的开放性,广泛用于很多电子产品,因此容易互相干扰,造成无法通信或者通信中断,如果恶意用户通过干扰器对特定无线网络进行拒绝服务攻击或者干扰,一般很难对干扰源进行相应的处理。
(3)入侵容易。无线网络的接入点在设计上要求其具有公开、易获取的特性,以方便合法接入者,但这也为入侵者提供了必要的信息,利用这些信息,入侵者可以在能够接受信号的任何地方进入网络或发起攻击,即使被入侵检测系统发现也很难定位,在不改变原有安全配置的情况下,难以阻止入侵的继续。虽然,802.11在安全方面规定了WEP加密,但是WEP加密是不安全的,WEP的脆弱可能使整个网络受到更大的威胁。已经安装的无线局域网设备存在安全威胁,如目前大量安装的802.11b/g设备,其安全机制WPA存在安全漏洞。
(4)地址欺骗与会话拦截。由于802.11无线局域网对数据帧不进行认证操作,通过非常简单的方法就可以获得网络中站点的MAC地址,然后通过欺骗帧改变ARP表,进行地址欺骗攻击。同时,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,装扮成AP进入网络,进一步获取认证身份信息从而进入网络。
(5)新安全协议TKIP和IEEE 802.11i的安全效果有待时间检验。无线局域网设备的迁移导致内部网络面临非法的接入威胁。
(6)随着无线局域网规模的扩大。基于手工静态配置安全策略的传统方式面临着策略的一致性和时效性等安全管理问题。
1.2 现有的安全体系的不足
现有的安全体系结构主要以防御为主,缺乏有效的安全追踪与反击能力,该结构主要存在四个方面的问题:
(1)安全技术是以攻击特征匹配的被动防御方式为主的。传统的防火墙、防病毒和入侵检测系统是以共计特征作为防御的依据,只能防御已知的共计,无法防御未知的共计。
(2)无线网络的出现,原有的内外网络防御边界逐模糊,导致防火墙等安全设备难以有效的部署。
(3)安全防御体系分布不尽合理,重视服务器和网络设施的安全加固,忽略了数量庞大的终端设施有效的保护。
(4)安全防护体系缺乏有效的灵活和弹性,适应性差,不能根据安全技术的变化进行适应性调整。
2 无线局域网自适应安全策略框架
2.1 自适应安全概念
自适应安全(Adaptive Security,AS)是一样集安全、管理、自动控制于一体的复杂性系统工程。
随着网络安全的技术发展,网络安全体系结构也在不断的发展于完善。安全的体系结构模型大体经历了三个阶段:要塞式、航空港式和点对点式。
要塞式安全模型是依赖于信任关系为基础的,架设在要塞外面的任何人都是受到怀疑的,即不可信,而内部所有人员则是可信的。
航空港式安全模型也称为“多层防御”安全模型,逻辑性的安全检测“门”根据个体的角色和其想进入的区域来实现认证、鉴别和访问控制。
点对点式安全模型是点对点的动态信任,这种模型要求网络中任何用户与其他用户间具有点对点的认证与信任。
在网络需求高速发展的新技术时代,网络安全的指标是动态,好的网络安全体系应该是一种自适应安全体系,而不是现有的固定安全体系。
2.2 无线局域网自适应安全体系结构框架
无线局域网的移动特性和攻击方式的不断更新,要求安全策略框架能适应环境的变化。
在无线局域网安全体系结构中,为了保护网络资源不被外部节点非法入侵,传统的网络使用防火墙技术在网络边缘保护内部资源免受攻击,并且传统的防火墙使用集中式静态配置访问控制策略。使用集中式安全策略容易导致防火墙和代理成为主要的攻击目标,一旦防火墙和代理失效,整个网络将立即瘫痪。另一方面,随着无线局域网规模的扩大,一旦发现某一个节点被攻击,由于安全策略的静态配置无法迅速地将这一新的攻击特征加入到网络攻击特征中,导致攻击防范的滞后现象,严重威胁到无线局域网的扩展与应用。由于集中式安全策略存在缺陷,要求无线网络信息安全采用分布式安全策略,现有的分布式安全策略中难以适应动态的安全与自适应性,需要从模型上进行改进,以实现动态自适应安全策略,解决移动终端与接入点之间的安全策略动态协调、全局一致性和快速策略更新等问题。
为了解决上述传统无线局域网存在的安全问题,提出一种新的无线局域网自适应安全体系结构框架(见图1)。
自适应安全体系结构是一个可以动态调整安全策略、安全强度与安全防御等级的体系框架,其中主要有安全基础设施,安全参数测量、安全智能推理以及自适应安全策略等安全模块。
各个模块间的关系描述如下:V(t)表示系统事先不知道的输入,相当于进入无线局域网安全基础设施的数据,无线局域网自适应安全体系结构的目的就是要使被保护的对象状态X(t)能对V(t)产生满意的响应。被保护的对象的输入u(t)是经过安全基础设施检查后通过的信息流,输出X(t)由参数测量部件进行测量,并进行响应的量化处理,将测量结果m(t)与输入V(t)相比较,根据比较结果对安全基础设施进行适应性调整,并根据V(t)、m(t)和系统以前的状态对网络输入进行安全智能推理,形成无线局域网的安全向量W(t),自适应性安全算法将W(t)映射成一个加权平均值,通过安全策略算法生成自适应性安全策略P(t),更新无线局域网基础设施的安全策略库,实现系统的自适应性。
3 无线局域网基于策略管理的自适应安全管理框架
3.1 基于策略管理的无线局域网逻辑框架
动态自适应网络安全模型的设计思想是以网络入侵为参照,将安全管理看作一个动态的过程,安全策略应适应网络入侵的动态性。动态自适应网络安全管理模型通过不断的监视网络、发现威胁和弱点来实行安全防护措施,给用户一个循环的反馈以便及时作出有效的安全策略和响应。从概念上讲动态自适应安全模型由下列过程循环构成:安全分析与配置、实时检测、报警响应以及审计评估构成。
为了保持整个无线局域网安全网络策略的一致性和安全防护的实时性,提出了基于策略管理的无线局域网逻辑框架(见图2)。该框架是一个分层的策略管理模式,其中策略可以理解为一个自治系统安全管理员通过控制台的策略描述语言设定的、整个无线网络统一的、全局型的安全策略,该安全策略经过确认后,转换成策略管理系统可以理解的响应规则。策略引擎根据无线网络拓扑结构的变化情况,对其相应安全策略规则进行调整,并及时调整相应的响应规则,触发无线策略域控制器,对无线局域网中的所有策略点进行策略更新。无线策略域控制器可以根据全局的安全策略与本地的安全策略进行一致性处理后,将具体的配置下发到具体的策略执行点。策略执行点通过全局策略适配器实现安全策略的收集工作。
在无线局域网策略管理的实现框架中,安全策略的执行是按照无线局域网的安全策略与本地自治安全策略进行协商后执行协商的访问权限。为了实时的监控无线局域网的攻击行为,设置了本地安全策略监控器,该监控器可以采用无线接入适配器的虚拟化技术,将不同类型的AP虚拟成一个适配器的模块。并加入无线接入服务的适配器,已提高本地策略的适配器的自己适应能力。
3.2 无线局域网自适应安全策略管理框架
无线局域网自适应安全策略管理框架的工作流程如图3所示。为了提高无线策略管理的效率和安全性,当有系统生成了新的策略规则,需要动态更新策略时,首先是策略引擎将全局安全策略发给不同的无线策略域控制器,域策略控制器根据全局策略与本地策略进行一致性协调后,生成具体的本地安全策略规则,并将适合无线子网的本地策略域配置信息发布给本地监控器,以便对无线子网实施有效的监控域控制。
若本地监控器检测到无线局域网中某一个移动主机存在恶意的攻击特征,则迅速将这一情况上报给无线策略域控制器,将这种攻击行为的特征、攻击主机的物理信息等在数据库模块的主机表中进行记录,并根据攻击特征进行相应的防护策略更新,将更新后的安全策略发布给本地监控器,由本地监控器对无线接入点AP进行策略更新。同时无线策略域控制器发布对移动主机的隔离,并将由此引起的拓扑结构的变化与更新的策略向策略引擎报告,以利于全网对该主机或新的攻击行为的防范,同时对全局的安全策略进行同步。
4 结束语
随着无线局域网技术的发展和其规模化应用,无线局域网安全问题也日益严重,自适应安全技术涉及自适应安全理论、协议、组件、策略以及安全推理等,本文对自适应的框架进行了分析,未来自适应的安全策略需要从自适应安全模型、自适应安全组件的理论域实现方法、自适应策略的安全控制等三个方面进行更进一步的深入研究探讨。
参考文献
[1]刘元安.宽带无线接入和无线局域网.北京:北京邮电大学出版社
[2]Barnes C等,林生等译.无线网络安全防护.北京:机械工业出版社
自适应花盆 篇3
现在很多人喜欢在家养一些花花草草, 不过, 这些美丽的生命需要在精心的照顾下才能开放出美丽的花朵。但当你因种种原因而无法按时给花草浇水时, 过不了几天, 这些花草就会因为缺水而枯萎。于是我设计了一个特殊的花盆:在花盆底部放置一个隔板将花盆分隔开, 在底部形成一个储水槽。当主人在家时, 每天浇水时可适量多浇灌一些, 多余的水分会渗过土壤流进事前设计好的储水槽中保存起来。等到主人无法按时给花草浇水, 土壤过分干燥时, 储水槽内的水就会顺着引水装置被干燥的土壤吸收, 从而润湿土壤。花盆的口部有一个有孔封口, 它可以限制植物生长范围, 有了它就可以在最大限度上减少水分蒸发。
点评:作者从实际需要的角度出发, 能够积极地思考生活中的点滴问题, 并通过创意、设想进而解决问题。但在设计中还没有很好地将设想设计出来, 还可以进行一步改进, 以提高其实用性。
自适应混合入侵防御 篇4
关键词:自适应,入侵防御系统,异常分类器,签名过滤系统,指令集随机化
1 引言
由于信息安全与网上信息对抗的需求,使得如何增强计算机系统和网络系统的安全性的研究成为了举世瞩目的焦点[1]。网络防御系统的目标是预先对入侵活动和攻击性网络数据进行拦截,避免其造成损失[2],但一个关键问题是网络防御系统对攻击行为不能自动做出一个可靠的,有针对性的及适应性的反应[3]。当溢出被一些未曾见过的攻击利用时,这个问题将会被放大。网络防御系统通常是由基于网络的IDS(Intrusion Detection System)的和包过滤防火墙组成,由于这些这些系统本身的缺点,使它们难以确定和描述新的攻击并智能化的应对它们。
由于IDS只能被动的检测攻击,而攻击防范往往是留给防火墙的任务。当然成功阻止一次确定的攻击通信需要一个灵活和明确的策略,此外大量的网络流量与签名进行匹配往往需要专业的硬件设备并假设这些签名准确的存在。另外加密流量和隧道流量成了IDS和防火墙共同的问题,因此无论是IDS还是防火墙都无法确定一个数据包在终端主机被进行了怎样的处理,从而导致它们做出错误的决定[4]。
这些阻碍促使我们将安全控制策略的放置更接近终端主机(例如,分布式防火墙)[5]。这种方法对系统安全性的保护不仅有利于企业级网络,而且还包括那些家庭网络用户。这种“纵深防御”表明传统的外围防御(如:防火墙)已被应用到基于主机的防护机制中。本文设计了这样一个系统,它采用混合异常检测及签名检测的方案,自适应地应对新的攻击。
2 自适应混合防御系统关键部件及技术
2.1 混合检测
一般情况下,检测系统仅仅依赖于签名并不能启用防御系统来应对前所未见的攻击行为。另外,基于异常的分类器可以识别新的行为,但往往无法分辨以前所未见的这些行为是“好”还是“坏”。这个盲点通常会导致较高误报率,并要求这些分类器进行过大量的训练。
混合检测系统以入侵防御系统IPS(Intrusion Prevention System)为基础:是一个有自动反应能力来阻止攻击行为的系统。我们的混合系统的核心是一种基于异常的分类器,它结合反馈信息调整其模型并自动生成已知恶意行为的签名。我们的异常检测是基于PayL[6],但也可用于其他分类器[7]。
对于一个混合系统最大的障碍是反馈信息的来源。理想的情况下,它应该是自动化的并且对用户是透明的。例如,对垃圾邮件分类器的反馈可能是用户在自己的电子邮件点击按钮,通知客户端的邮件服务器,以考虑将其归类为垃圾邮件或不适当的电子邮件。这种反馈循环是一个网上监督式学习的实例,它将监督负担分配给了每一个系统用户。我们系统的反馈机制加强了无监督的网上学习。信息来源是基于X86模拟器,STEM[8],即以指令集随机化增强保护系统进程。
2.2 指令集随机化
ISR是创造一个独特的运行环境的过程并以此有效地阻止代码注入式攻击。创建这种环境的目的是在这个指令集执行一些可逆转换。
因为攻击者通过精心设计与所预期的执行环境相匹配,致使攻击者不会轻易改变他的攻击代码,而攻击代码与特殊环境的不匹配致使攻击代码在特殊环境执行无效,从而导致攻击失败。ISR方法以前已被证明在阻止代码注入式攻击上的成功[9,10],这种技术通常与空间地址混合来阻止“跳成libc”攻击。
指令集随机化需要执行环境有能力以终止在运行时随机的或解码的二进制指令流。对于机器代码,这一要求意味着,要么处理器硬件包含解码逻辑,要么该处理器以软件的形式出现。
ISR的实践形式,使我们能捕获注入代码和与它相关的被列为异常的输入。Barrantes等人[11]表明,在一些控制流字节切换(两个或三个指令)到注入代码的过程中,代码注入攻击被保护的二进制文件失败。因此,在程序停止执行时,指令指示器(有很高的几率)表明此代码是恶意代码。我们可以提取这些代码,并传送给我们的过滤器来创建一个新的签名并更新我们的分类器的模型。
3 设计与实现
FLIPS的设计基于两个主要部分:应用程序监管框架和过滤代理。该设计的一个主要目标是保持系统的模块化并可扩展部署在一个主机上。(图1显示了这种设计的高级视图。)受保护的程序可以是一个服务器等待请求或是接收客户端程序的输入,如果被视为恶意的将被过滤代理丢弃。如果监控器检测出被保护的程序出现了错误,这标志过滤器在更新其签名和模型。
过滤代理的主要功能是对输入进行评分和分级并选择性的进行丢弃,代理则是两个主要分类方案的混合。基于特征的过滤器可以对某个请求进行评分和丢弃如果它与已知的恶意数据相匹配,而基于异常的分类器则可以对输入程序进行评分和丢弃如果它超出了正常的模型范围。
应用程序监管框架的主要功能是阻止溢出,修复可能被利用的漏洞,并将溢出信息汇报给过滤器和分类器。监管框架可以包括些基于主机的监控器,由它们提供给代理各种补充的反馈信息。我们的原型实现是基于一种提供与代码注入式攻击有关信息的监控器。
请求从过滤代理通过,如果被认为是恶意的将被丢弃。包过滤防火墙为应用程序提供保护,只允许本地代理实例连接应用程序。应用程序处理这些请求并通过代理传回响应。如果某个输入引起代码注入攻击,监管框架会将注入代码连接到代理,代理将会更新其模型和签名。
3.1 HTTP代理和Pay L
HTTP代理是一个简单的对每个输入请求产生一个新的线程实例的HTTP服务器。在服务程序中,代理调用一系列对H T T P请求的过滤器对象。我们的默认过滤器执行维护三个基于签名的过滤器和一个分类器对象。PayL实现了分级界面以对每个基于异常的H T T P请求给予标记。当代理启动时,它创建一个PayL实例并提供给PayL一个traffc文件样本用以改进。
我们构建了一个HTTP代理(Apache)以保护HTTP服务器免受恶意请求的攻击,代理通过调用三个过滤机制及P a y L来决定如何处理每一个H T T P请求。
过滤器实现的核心是将其划分为两个子程序,checkRequest()程序执行基本过滤和分类工作。它维持4数据结构用以支持过滤功能。第一个为“可疑”输入要求清单(由PayL确定)。这一清单作为一个缓存为匹配以证实的恶意输入提供了良好的反馈机制,但值得注意的是,此清单并不用于删除请求。其余的数据集合形成一个三级过滤结构,在权衡复杂性的同时更加积极的实现过滤。这些清单并不是通过PayL确定而是通过反馈机制产生。第一层的过滤为直接匹配。该过滤器是最实惠的,即使略有质变但它却最有可能阻止恶意请求。第二个过滤器是一个反向查找过滤器,它们的存储请求由PayL的评分来决定。最后,由最长公共子串过滤器来提供昂贵但却是捕获恶意请求的最有效手段。
第二个组件作为代理的反馈机制,它是一个后台线程监听,关注来自于S T E M所包含的恶意二进制代码,此线程仅读取一个字节并检查它们是否与我们先前所熟知的“可疑”输入相匹配(如PayL分类),如果不是,那么该线程将会把检测范围扩大到之前见过的包含那些缓存较小的所有请求。匹配是目前最常用的子算法,如果匹配成功,则该请求将被用在上述筛选数据结构。如果没有,以此恶意字节序列为基础,一个新的请求将被创建并写入过滤器。
我们的监管架构是一个应用级程序库,它提供了一个模拟器在去随机性指令流和底层硬件正常执行的指令流之间自由切换的能力,如图3所示,将要被仿真的代码段将4个特殊标签包裹起来。
此程序为一个使用S T E M标签的实例。
STEM是一个x86模拟器,可以有选择地调用任意的代码段,允许我们在同一进程内部混合仿真及非仿真的执行。模拟器允许我们监测当执行指令时的随机处理错误,撤销由内部代码故障引起的内存变化,并模拟一个从上述调用函数返回的错误,我们的一个主要假设是我们能够在错误和异常集之间建立一个映射,这种错误和异常可能出现在程序的执行以及该程序代码处理的错误集。
3.3 ISR技术
主循环由仿真器读取,解码,执行以及每次撤销一个指令组成,在抓取指令之前每一项是随机发生的,由于x86架构包含可变长度的指令,在指令流翻译出足够的字节是解码成功的关键。否则,可能会产生无效的操作。为了使问题简化,我们假设每个指令的最大长度为(16字节)。16位字XOR'd伴随16位密钥,并复制到缓冲区。获取/解码函数读取缓冲区和提取一个指令。伴随处理指令的准确长度程序计数器是递增的。如果指令在1 5字节或更少的情况下,不必要的去随机将会发生,但这是可变长度指令不可避免的一个副作用。如果注入的代码位于执行路径的任何位置,异或函数会将其转换为一个非法操作码或指令,这样将会访问无效的内存地址。如果在仿真过程中发生异常,S T E M将会通知在指令指示器中的代码服务器,STEM每捕捉1KB的代码将会打开一个简单的TCP套接字代理,然后STEM将模拟一个从函数处返回的错误。
4 模拟实验
我们目的是表明主动防御和签名相结合是有价值的,甚至是一个相当优化的代理执行。我们的评估主要有三个目的:
1.表明该系统能够很好的进行分类。
2.表明该系统可以在端至端间执行。
3.表明该系统具有相对良好的性能。
第一个目标是为PayL计算出完整的ROC曲线。第二个目标是通过一个端对端的实验检验该系统检测攻击的速度。记录过滤器捕捉到的攻击字节,建立适当的过滤规则,并终止下一个此攻击实例。我们像代理发送由同样攻击组成的请求流并测量代理过滤的时间。第三个目标是测量代理服务器处理两种不同H T T P痕迹的额外时间。
Apache2.0.52作为一个简单的修改配置文件的基本生产服务器实例,关闭“KeepAlive”的属性设置,然后,一个简单的awk脚本重建HTTP请求。代理服务器由JAVA编写,与Linux平台下Sun JDK 1.5.0,并在Linux平台下Sun JVM 1.5.0上运行。代理服务器运行在双核至强2.0GHz处理器,1GB内存,操作系统为Fedora Core 3,内核版本2.6.10-1.770 FC3smp。生产服务器平台运行在双核至强2.8 H z处理器,1 G B内存,操作系统为Fedora Core 3,内核版本2.6.10-1.770FC3smp。代理服务器与生产服务器通过一个千兆以太网交换机连接,实验进行前对服务器进行重置,同样数据进行重复进行10次实验。
我们通过运行Apache web服务器和执行微基准测试在一些shell实用程序上,以此来评估STEM的性能。我们选择Apache flood httpd实验工具,以评估和比较非仿真和仿真的Apache版本处理请求的速度。在实验中,我们通过已处理的请求总数来决定测量性能,如表4所示,每秒处理请求的总数是由在一小段时间内所发送、处理的请求推测得到,而并不是意味我们的Apache实体每秒能够承受6000次请求。"emurand"符号表明STEM的(随机仿真)使用。
我们选择了一些常见的公式并测量有S T E M和没有S T E M情况下大负荷工作不同试验类型的性能。如预想中的一样,在仿真大部分应用时会对性能有很大影响。实验表明,仅在仿真潜在易受攻击的代码部分时存在明显超越整个系统仿真性能的情况。
PayL是一个基于内容的异常检测器。为了在FLIPS混合PayL,采用PayL在HTTP上的请求。在网络要求上测试PayL运营的有效性,收集了5MB的HTTP协议。这个数据集合有多种红色代码和其他恶意要求。作为底线标准,可以人工识别恶意入侵。接收机工作特性曲线如图4。
从图中可以看出,关于HTTP的PayL的分类结果比较普通。当所有的红色编码和尼姆达疑问被成功的防御,仍有许多看起来不是异常的入侵的查询,PayL不能辨认。如果P a y L工具来观察整个HTTP请求,包括实体自身,结果将更精确。PayL本身并不能保护服务器,并且需要更多的信息来调整其模型。
5 结束语
传统的入侵检测系统侧重于查明试图攻破计算机系统和网络。现有的入侵检测,无论是基于主机的IDS还是基于网络的IDS,在很大程度上都依赖于网络管理员的能力和直觉,需要人工地调整入侵检测系统。攻击事例和管理员的经验是入侵检测中最为重要的两个方面,IDS的开发与升级需要攻击事例和管理员经验这两方面长时间的原始积累。
我们提出FLIPS入侵防御系统,采用了异常分类组合方式和签名匹配二进制代码块注入攻击,此种混和式检测系统的反馈由STEM来提供,x86模拟器能够将指令集的执行随机化(ISR)。STEM可以识别插入的代码,自动恢复的攻击,并将攻击代码提交给异常和签名分类器。我们已经展示了FLIPS如何发现,制止,修复,并创建一个以前未知的攻击签名。虽然我们只展示了FLIPS对HTTP服务器保护的实现,然而FLIPS的机制也广泛适用于基于主机的入侵防御。
参考文献
[1]孙宇.网络入侵防御系统(IPS)架构设计及关键问题研究[D].天津:天津大学,2005.
[2]刘才铭.基于免疫的多通道入侵防御模型[J].计算机应用研究,2008,2(25):.
[3]R.E.OVERILL.How Re(Pro)active Should an IDSBe?In Proceedings of the 1st International Workshop onRecent Advances in Intrusion Detection(RAID)[C].Septem-ber 1998.
[4]M.HANDLEY,V.PAXSON,and C.KREIBICH.Network Intrusion Detection:Evasion,Tra?c Normalization,and End-to-End Protocol Semantics[C].In Proceedings ofthe USENIX Security Conference,2001.
[5]S.IOANNIDIS,A.D.KEROMYTIS,S.M.BELLOVIN,and J.M.SMITH.Implementing a Distributed Firewall.InProceedings of the 7th ACM International Conference onComputer and Communications Security(CCS)[C],2000,11:190-199.
[6]K.WANG and S.J.STOLFO.Anomalous Payload-based Network Intrusion Detection.In Proceedings of the 7thInternational Symposium on Recent Advances in IntrusionDetection(RAID)[C].,2004,9:203-222.
[7]C.KRUGEL,T.TOTH,and E.KIRDA.Service Spe-cific Anomaly Detection for Network Intrusion Detection.In Proceedings of the ACM Symposium on Applied Com-puting(SAC)[C],2002.
[8]S.SIDIROGLOU,M.E.LOCASTO,S.W.BOYD,andA.D.Keromytis.Building a Reactive Immune System forSoftware Services.In Proceedings of the USENIX AnnualTechnical Conference[C],2005,(6):149-161.
[9]E.G.BAntes,D.H.Ackley,S.Forrest,T.S.Palmer,D.Stefanovic,andD.D.Zovi.Randomized Instruction SetEmulation to Distrupt Binary Code Injection Attacks.InProceedings of the 10th ACM Conference on Computer andCommu-nications Security(CCS)[C],2003,10.
[10]G.S.Kc,A.D.Keromytis,and V.Prevelakis.Coun-tering Code-Injection Attacks With Instruction-SetRandomization.In Proceedings of the 10th ACM Confer-ence on Computer and Communications Security(CCS)[C],2003,10.
自适应框架 篇5
1.1 适应的概念
在气候变化适应的相关研究中, 许多科学家给出过自己的定义[1,2,3]。综合多位科学家的研究成果, IPCC在第四次评估报告中将适应定义为“为降低自然系统和人类系统对实际的或预计的气候变化影响的脆弱性而提出的倡议和采取的措施”[4]。在第五次评估报告第二工作组决策者摘要中, 又将适应定义为“对实际或预期的气候及其影响进行调整的过程”[5]。尽管这些定义各有侧重, 但共同强调的一点就是通过适应对策削减人类社会对气候变化的敏感性和脆弱性, 从而减少气候变化的不利影响。
1.2 适应政策实施的基本流程
气候变化的影响是多方面的, 从以往的研究不难看出, 农业、林业、水资源、生态系统、海岸带、人类健康这些领域受气候变化的影响十分明显。而人们也着重在这些领域开展适应活动, 以减少气候变化的不利影响。根据过往的实践经验, 我们将针对某一区域实施适应政策的流程划分为以下五个步骤见图1。
1.2.1 气候变化风险评估
包含对区域历史气候变化规律、当前的脆弱性和未来气候变化趋势的分析。确定关键风险应包括影响的幅度和概率, 影响的时机, 风险造成的持续脆弱性或暴露度等。这主要是为了识别该区域的气候变化特征及可能造成的影响程度。通过文献收集和实地调研等方式, 分析历史气候变化规律, 结合当前区域的实际状况, 参考利用气候模式模拟等手段预估的未来气候变化趋势, 综合评估各重点领域将会受到的影响, 明确该区域已发生及未来可能发生的气候风险, 为开展适应对策提供基础。
1.2.2 适应对策识别
在明确了区域受气候变化的影响程度后, 需要结合区域实施适应活动的历史和现状, 同时考虑未来需求, 确定优先选择的适应对策。备选的适应对策不仅包括现有的经验技术, 也要考虑未来气候变化趋势对一些潜在适应技术的需求。适应政策的形式繁多, 除具体的实际操作技术外, 政策宣导、媒体推广等措施也对适应行动的实施和贯彻具有帮助作用, 在实践中往往与技术手段的实施相结合。在遴选适应技术清单时, 通常会采取专家建议、问卷调查等方式, 充分吸取利益相关者的意见和建议, 最终识别出备选的适应对策。
1.2.3 适应对策评估
对于备选的适应对策, 首先需要根据区域的适应能力, 适应目标, 及不同利益群体考虑的角度, 定性分析备选对策的优先排序。然后通过一系列综合评价指标, 对备选的适应对策进行量化或半量化的成本效益分析, 得出最终的优先等级排序。
1.2.4 政策示范及推广应用
通过科学评估明确适应技术对策的优先排序后, 实施者可以考虑择优选取开展政策实施及示范。区域的适应目标通常基于对未来气候情景的认识, 而考虑到当前的适应能力所作出的选择则更多来自于以往的经验, 因而在适应对策的试验阶段, 可首先考虑一些能解决当前实际的生产问题的技术, 同时也能为达到未来的适应目标有所帮助。
1.2.5 监测与再次评估
在适应对策的实施过程中, 其实施效果往往会与最初的理论分析有所出入, 这就需要对实施效果进行及时的监测并再次评估, 分析和解决新的问题, 改进当前技术, 更新适应对策。这一过程保证了适应政策的实施具有开放性和循环性, 可以有效促使适应行动收到切实效果。
2 适应成本效益评估基本框架
2.1 适应成本效益评估的基本原理
在适应政策实施的流程中, 针对备选的适应对策展开评估是关键一环。而通过成本效益比较的经济分析, 则是最为直观有效的方法之一。成本效益分析可帮助在面对多样化的适应政策选择时, 判断某一适应措施是否能够更有效地减小脆弱性。IPCC将适应的成本定义为规划、筹备、推动和实施适应措施的成本, 包括各项过渡成本[4]。EEA将适应成本明确为实施适应措施的直接成本、提高系统适应能力的间接成本和适应对策的调整过程中的过渡成本之和[7]。适应的效益是指在采取并实施适应措施之后避免的成本或产生的累积效益[4]。成本效益的产生基于两个方面的变化:气候和适应方案的变化, 如表1所示。
四种情景都有各自的适应成本 (Adaptation cost, 简称AC) 、普通气候变化损害成本 (Ordinary climate damage, 简称OD) 及气候变化损害成本 (Climate change damage, 简称CD) 。其中, OD是指在基准适应方案下, 气候变化引起的损害;CD是指气候发生变化, 且未采取适应行动造成的损害。通常进行的成本效益比较为气候发生变化的情况下, 采取扩展的适应方案产生的额外的适应成本 (Incremental adaptation cost, 简称IC) 和适应效益 (Incremental adaptation benefit, 简称IB) , 产生的净收益 (Net benefit, 简称NB) 大于0, 则可实施适应方案, 反之则不可。举例来说, 若基准情景 (A0, C0) 下, AC为30, OD为20, CD为0;情景 (A1, C0) 下, AC为60, OD为10, CD为0;情景 (A0, C1) 下, AC为30, OD为30, CD为100;情景 (A1, C1) 下, AC为60, OD为10, CD为40。则在当前的气候状态下, 采取扩展的适应行动带来的IC为60-30=30, IB为20-10=10, 成本大于收益, 产生的净收益 (NB) 为-20, 则在当前立即采用扩展的适应方案是不符合经济学一般原理的。在气候变化的情况下, 采取扩展的适应行动带来的IC为30, IB为 (20-10) + (100-40) =70, 收益大于成本, 产生的净收益 (NB) 为40, 则应采取相应的适应行动。
2.2 适应成本效益评估的基本框架
根据2.1的内容, 给出适应成本效益评估的基本框架 (图2) 针对特定的研究区域/领域, 根据历史及未来的气候变化对其产生的影响, 在不同时间尺度上进行气候变化风险评估;设置不同程度的适应方案, 评估不同时间尺度上需要的适应成本, 最终进行成本效益分析。
尽管评估框架比较明确, 但在实际中对适应气候变化行动进行经济分析仍十分困难。因为在评估的各个环节中, 涉及的内容庞杂, 需要在行业或项目水平上进行评估并选择适应性措施, 分析适应性政策所需的成本及可能的效果, 明确政策措施的组合与顺序, 估算资金需要。以沿海地区为例, 在进行成本收益分析时需要考虑这些地区的人口与经济总量, 人居环境, 生态支撑能力, 同时关注包括台风、洪涝、海平面上升在内的多种气候变化效应的影响。分析措施包括保护性措施、适应性措施和有计划从沿海将某些社会、经济活动撤走所带来的成本—效益分析。且不能仅仅考虑台风、洪涝、海平面上升造成的直接经济影响 (如房屋倒塌, 人员伤亡, 道路毁损, 庄稼绝收等) , 还需要考虑灾害引发的一系列间接效应, 包括灾后疫病流行, 心理冲击, 社会失稳, 失业及物价上涨等的影响等。这些都给需要定量化的经济评估带来了切实的困难。因而, 在未来的研究中, 还应综合考虑不同的经济学方法, 来对适应气候变化的成本和收益进行更切合现实需求的评估, 进而更好地为政策制定服务。
摘要:作为人类应对气候变化的两种主要方式, 减缓和适应相互区别又密不可分。适应能够降低对气候变化的脆弱性, 而减缓能够降低气候变化的影响。适应和减缓选择方案之间既有协同作用, 也存在权衡取舍。因而, 基于经济成本的考虑, 选择合适的应对气候变化方案显得尤为重要。由于适应本身的特点, 当前关于适应成本和效益评估的研究在数量上远远少于减缓。本文在综合已有研究的基础上, 通过回顾适应的概念、适应政策实施的基本流程, 给出适应气候变化的成本效益评估框架, 并介绍其中的典型方法和案例, 分析适应成本效益评估的难点所在, 为未来我国的相关研究提供参考和借鉴。
关键词:气候变化,成本效益,评估框架
参考文献
[1]Smit.Adaptation to Climatic Variability and Change[M].Guelph:Environment Canada, 1993:3-17.
[2]Stakhiv.Evaluation of IPCC Adaptation Strategies[A].Fort Belvior.Draft report[C].Institute for Water Resources and U.S.Army Corps of Engineers, 1993:12-39.
[3]Smith J B, Ragland S E, Pitts G J.A process for evaluating anticipatory adaptation measures for climate change[J].Water, Air, and Soil Pollution, 1996, (92) :229-238.
[4]IPCC.Summary fo Policymakers of the Synthesis Report of the IPCCFourth Assessment Report[M].Cambridge, UK:Cambridge University Press, 2007.
[5]IPCC.Impacts, Adaptation and Vulnerability.Contribution of Working Group II to the Fifth Assessment Report of the Intergovernmental Panel on Climate Change[M].
[6]Tol R S J, Fankhauser S, Smith J B.The scope for adaptation to climate change:what can we learn from the impact literature?[J].Global Environmental Change, 1998, 8 (2) :109-123.
自适应信号采集系统设计 篇6
在工业控制和智能测量系统中, 一般信号的变化幅度大, 若采用单一的放大增益, 小信号经放大器放大后, 幅值仍然很小, 经A/D变换后, 会影响数据的精密度, 而大信号放大后又有可能超出A/D转换的量程, 因此设计开发增益自动可调的程控增益放大器, 使允许输入的模拟量在很大的范围内动态可调, 方便与微机接口, 已成为现代测控设备的必然要求。
二、自适应信号采集系统的组成
自适应信号采集系统由差动放大电路、共模抑制电路、双端单端转换电路和程控增益放大电路组成, 是一种连续程控调节电路。
差动放大电路由运算放大器Ⅲ、Ⅳ (OP27) 组成, 在差动放大电路和双单转换电路之间增加了共模抑制电路, 以运算放大器Ⅴ (OP27) 为核心构成。
单双转换电路由运算放大器Ⅰ、Ⅱ (OP27) 组成, 它将单端输入信号转换成双端输出信号, 提供较高的共模抑制能力。
衰减器电路由U6 (8位DAC转换器DAC0832) 和运算放大器U 7 (OP27) 组成。
三、自适应信号采集的方法
可自动控制增益放大器可以用D/A转换器和运算放大器实现, 调试容易, 外接元件少, 可以方便地和计算机接口。放大器增益的线性好、精度高, 既可放大又可衰减, 动态范围达100dB以上。
信号通过传感器, 输入到固定增益放大器。因为输入为单端信号, 所以在固定增益放大器的前端, 要接上一个单端变双端转换电路, 此电路由两个同型号运算放大器组成, 一个做同相放大器, 即信号跟随器, 另一个做反相放大器。信号经前级放大后, 增益是不可变的, 手动调节输入或运算放大器的电阻, 既不方便又不精确。所以, 加一个衰减器和控制器, 通过控制器给衰减的反馈信号, 控制衰减器的衰减倍数, 来实现增益的自动控制。衰减器由D/A转换器和一个运算放大器组成, 运算放大器在衰减器中的作用使D/A转换器的输出电流信号变换成电压信号, 方便传输给电压转换器。控制器由A/D转换器、FPGA控制器和电压比较器组成。
四、基于FPGA的控制器简介
FPGA (现场可编程门阵列) 是新型的可编程逻辑器件, 内部含有大量的门阵列, 相应时间端, 可以精确的控制时钟的输出。FPGA的处理数度很块, 完全适合采集速度比较高的场合。更重要的是FPGA采用系统可编程技术, 即使整个数据采集系统已经投入生产, 也可以根据实际情况改变系统的配置和功能, 下载到FPGA芯片中即可完成功能的修改。在本设计中使用的是Altera公司的EP1K30FPGA芯片。
五、FPGA的配置
FPGA正常工作时, 它的配置数据存储在SRAM中, 由于SRAM的易失性, 每次加电时, 配置数据都必须重新下载。FPGA器件由两类配置下在方式:主动配置方式和被动配置方式。主动配置方式由FPGA器件引导配置操作过程, 它控制着外部存储器和初始化过程;而被动配置方式则由外部计算机或控制器控制配置过程。
专用配置器件通常是串行的PROM器件。大容量的PROM器件也提供并行接口, 按可编程次数分为两类:一类是OTP (一次可编程) 器件;另一类是多次可编程的。ALTEAR提供了一系列FPGA专用配置器件, 即EPC型号的存储器。
配置器件的控制信号 (如, Ncs、OE、和DCLK等) 直接与FPGA器件的控制信号相连。所有的器件不需要任何外部智能控制器就可以由配置器进行配置。配置器件的OE和Ncs引脚控制着DATA输出引脚的三态缓存, 并控制地址计数器的使能。当OE位低点平时, 配置器件复位地址计数器, DATA引脚位高电阻。当Ncs置低点平后, 地址计数器和DATA输出均使能。OE再次置低电平时, 不管Ncs处于何种状态, 地址计数器都将复位, DATA引脚置为高电平。
实际应用中, 常常希望能随时更新器件中的内容, 但又不希望再把配置器件从电路板上取下来编程。ALTERA的可重复编程配置器件, 如EPC2就提供了在系统编程的能力。图2为EPC2的编程和配置电路, EPC2本身的编程由JTAG接口来完成, FPGA的配置可既可由ByteBlasterMV配置, 也可用EPC2来配置, 这时, ByteBlasterMV端口的任务是对EPC2进行ISP方式下载。
六、仿真实验
采用Multisim仿真软件, 该软件是一个完整的设计工具系统, 提供了一个非常大的零件数据库, 并提供原理图输入接口、全部的数模Spice仿真功能、VHDL/Verilog设计接口与仿真功能、FPGA/CPLD综合、RF设计能力和后处理功能, 还可以进行从原理图到PCB布线工具包 (的无缝隙数据传输。它提供的单一易用的图形输入接口可以满足设计需求。
在Multisim2001的主窗口中, 建立新文件, 需要对电路窗口的有关选项进行设置, 这样有利于电路图的搭接和打印。电路窗口的设置包括图纸的大小、是否显示栅格、页边缘和标题栏、电路图选项设置和元器件符号设置。
把元器件进行合理的布局以后, 就可以开始连线了。Multisim2001提供两种连线方式:手工连线和自动连线。在本仿真过程中, 选择用手动连线。本仿真过程中, 使用了函数信号发生器、示波器。
经仿真软件的仿真, 结果符合设想的要求, 但是在实际应用过程中, 因为外界干扰条件的存在, 所以还得考虑采用上面介绍的抗干扰方法。
七、结论
本文提出的这种设计方案理论上分析和仿真结果表明:该系统能够通过FPGA控制衰减器来完成对输入信号的放大, 提高系统的精度, 实现可自动调节放大倍数。促进系统性能的改善和提高, 具有较高的应用价值。
摘要:本设计应用现场可编程门阵列 (FPGA) 控制实现对放大器增益进行预置和自适应控制, 全面提高了采集数据的精度和检测信号的动态范围, 提高了系统的可靠性。
关键词:自适应,运算放大器,FPGA,仿真
参考文献
[1]谢自美:电子线路设计[M].武汉, 华中科技大学出版社, 2000.6
无线内容自适应技术研究 篇7
关键词:content adaptation,自适应,网络感知,多媒体
0 引言
互联网的迅速发展使网络中传播的内容资源更为丰富, 同时也使用户对网络的需求日益增加, 尤其是对图像、音频、流媒体视频等多媒体内容的需求不断提高。由于多媒体内容的访问往往占用较大带宽, 加之用户访问量的不断增大, Web服务器的负荷也在日益加重, 网络吞吐量下降。在无线网络环境中, 由于带宽的限制、空气介质带来的冲突以及多媒体内容访问量的增加而产生的网络整体性能下降更为明显, 对用户体验度的影响程度也更为严重。形形色色的无线终端设备, 如:智能手机、掌上电脑、PDA使无线乃至移动环境下访问互联网变得更为便捷, 但同时也形成了接入网带宽不同, 终端设备能力差异的无线异构网络, 这也使得不同的终端用户享受到同样高水平的网络服务质量变得十分困难。
为了在无线异构网络环境中提高内容的可读性同时改善用户体验度, 有研究者提出了内容自适应策略。这是一种动态调整被访问内容以满足终端用户接入网络带宽, 用户偏好和终端设备能力限制的机制[1]。图1描述了内容自适应实现的基本流程。在无线异构网络环境中, 内容自适应技术考虑到终端设备能力的局限性 (比如屏幕大小及分辨率、支持图像格式、应用程序种类等因素) , 在发送内容前对内容的格式或大小进行调整, 从而发送更适合终端设备读取的内容。同时该策略也可以根据用户接入网络的特征和当前的网速, 对内容进行适当的降质, 降低质量后的内容保持原有内容的核心, 但容量大大减小, 从而减轻了对网络传输的负担。内容自适应研究的相关技术包括[2]:
(1) 用以支持内容自适应的多媒体处理和分析算法。
(2) 能够可靠探测用户设备软硬件能力的机制。
(3) 定义用户偏好的标准方法及对其在会话间跟踪的机制。
(4) 有效测量当前用户与服务器之间网络连接特征的方式。
(5) 判断在各种条件下何时以及如何执行内容自适应算法的策略。
1 内容自适应策略
无论在有线或无线网络环境中, 采取一种适当有效的自适应算法是完成整套内容自适应过程的关键。内容自适应策略的核心思想是在保留内容关键信息的同时根据用户所处的网络环境、软硬件环境与特点需求对内容进行一定程度的处理和转化。对内容进行处理的技术有很多, 一些现有的多媒体处理技术可以被用于实现更智能的信息发送。Hewlett-Packard实验室的研究人员定义了一套异构网络中自适应内容分发的框架, 其中将一些主要的内容自适应策略按其应用归为五大类[2], 表1按多媒体内容包含的四种种类 (视屏、图像、音频、文字) 对这五类技术所采用的自适应方法进行了概括。它们包括:
信息提取 (Information abstraction)
模式转换 (Modality transformation)
数据转换编码 (Data transcoding)
数据优先 (Data prioritization)
目的分类 (Purpose classification)
2 用户信息获取策略
用户信息主要包括三方面的内容:用户设备能力, 网络特征和用户偏好。获得用户信息是实现内容自适应的第一步, 也是自适应算法的依据。现有的一些技术可以被用于收集与测量用户信息。例如:分析用户发送的请求 (如HTTP请求的头文件) 可以获得用户设备方面的信息, 如浏览器类型、设备屏幕尺寸等信息, 也可间接估计该设备的最大可用带宽等信息。又比如:提供界面给用户提交用户的偏好, 设备的能力, 以及所使用网络连接的属性等等。其他获取用户信息的技术还包括会话跟踪, 系统及网络负载自动测量, 浏览器行为分析等等。
2.1 网络监控
为了对网络环境的变化实时捕捉, 应用程序必须找到一种方法对网络进行监控。通常来说, 网络监控指的是收集网络状态的原始数据如带宽、时延, 但一些系统还有能力将原始数据进行统计转换并根据应用软件的语法格式显示结果[3]。
最常见的网络监控方法的分类是基于该方法所产生的流量[3,4]。若采用主动监控的方法, 网络测量数据是通过发送附加的测试信息而获得的, 因此这将不可避免地给网络带来额外的流量。反之, 若采用被动监控技术, 系统仅以程序产生的流量作为依据, 并通过与网络其他节点的通信获得数据。网络状态的信息完全由穿梭于网络中的数据分组所表征, 因此不会引入额外的网络流量。
2.1.1 主动监控
主动监控可以通过在单一主机上运行简单的探测服务实现, 也可以利用探针分布于网络各处的复杂监控系统。前种方式的例子有standard ping[5]和bprobes[6]。后种方式的例子有NIMI[7], topology-d[8], 以及基于代理的系统[9]。由于引入了额外流量, 主动监控在监控过程中有更好的主动性和控制权。它可以简便地测量两台主机之间整条网络路径的特征, 比如分组往返一次的时间 (Round Trip Time) , 平均丢包率 (Packet loss) , 以及可用带宽。但是这种监控方式比较难获得网络中具体某一点的信息。
对于资源有限的网络如无线网络来说, 额外的流量始终是一个问题。除此之外, 主动监控的另一个问题是, 由测试数据包获得的结果往往不符合实际用户数据包的产生的结果 。因此, 监控结果可能无法完全代表实际使用情况。然而, 通过使用测试包来模拟实际用户数据包, 主动监控可以测量到网络任何一处的质量, 甚至那些没有流量的链路, 这适用于连接初始化和服务器的选择。
2.1.2 被动监控
被动监控是目前网络感知的应用中常见的监控方式。与主动监控相比, 被动监控可以对网络中特定一点进行精确的评估, 如准确的比特率或分组速率等。被动监控较主动监控更准确, 因为它测量的是实际用户数据。但是, 为了能获得更可靠的测量数据, 快速的处理是至关重要的, 而被动监控很容易导致信息过时 , 这是由于信息只有在主机连接远程站点时才会被收集。
被动监控的例子有SNMP (Simple Network Management Protocol) , 一些特殊的硬件软件系统如Nprobe[10]和SPAND[11]等。
2.1.3 混合监控
根据上述讨论, 很明显主动监控和被动监控各有优缺点, 双方互补而并不互斥。因此, 一种混合监控策略可以结合两者优势而成为一种更好地解决办法。文献[12]中介绍了一种混合监控系统:EXPAND。这种监控方式只在被动监控信息不可用的情况下采取主动探测, 例如当前网络无连接的情况下主机想了解网络状况以建立一条新的连接。基于该模型的实验表明, 混合模式可以减少主动探测所引入的额外流量, 同时获得准确的信息。
3 构架设计
内容自适应策略的构架问题讨论的是自适应决策和算法在何处进行。常见的位置有服务器、代理 (Proxy) 、用户端以及综合型。每一种设计都有其优缺点, 这里比较关心的问题是:系统实现的难易程度, 网络带宽、CPU和内存的利用效率, 内容自适应的有效性以及内容转换的相关版权问题等[2]。
3.1 基于服务器的自适应构架
基于服务器实现内容自适应的构架中, 服务器负责探测用户设备能力和网络状况, 随后根据预先设计算法提供最优的自适应策略。该构架的优点在于它可以进行静态 (off-line) 和动态 (on-the-fly) 的内容自适应。前者指的是在任何时刻为原作内容自动创建多个版本;后者指的是当请求发生时对内容进行实时的自适应处理。因此, 基于服务器的设计对内容有更好的著作控制, 内容的作者也可以参与决定在不同环境中内容的转换方式。在安全性较高的网络环境中 (如电子商务) , 网页往往被加密, 因此自适应也只能由服务器来完成。
这种构架也有其不足之处。由于传输带宽的限制, 用户通常需要从地理上较近的服务器上获取内容以减少跳数缩短内容下载时间。而在基于服务器的内容自适应系统中, 这意味着执行自适应算法的服务器必须分布在网络各处, 服务器设计也必须考虑到数据同步问题, 对引入的额外资源消耗进行负载均衡。静态自适应方式创建的多个版本的内容也将同时存在于各台服务器中, 从而耗费大量存储资源。
3.2 基于代理的自适应构架
基于代理的构架中, 用户通过代理向提供内容的服务器发出请求, 代理截获服务器发送的内容从而决定和执行自适应策略, 转换后的内容随后发送至用户。一般假设代理与服务器之间的带宽远大于代理到用户的带宽, 因此内容从服务器到代理的下载时间是可以忽略不计的。这种构架中自适应发生的位置更靠近用户, 避免内容版本的过多复制。并且服务器和用户端都无需作任何改变, 同一台代理可以为多台服务器执行内容自适应处理, 从而有利于大规模应用。
然而, 由于代理从众多服务器中获得内容, 内容的格式差异显著, 因此, 基于代理的自适应方式对内容的转换结果缺乏著作控制, 结果没有统一的格式和评价优劣的标准。版权问题同样也是这种设计的缺点之一。
4 无线自适应内容分发
随着无线网络技术的发展, 越来越多的无线终端设备如PDA, Pocket PC, 智能手机随之出现, 移动用户的数量也在日益攀升。考虑到这样一个异构和多变的网络环境, 加上多媒体应用对网络资源的依赖, 让移动多媒体应用实现网络感知 (Network aware) 变得非常关键。下文将主要以移动环境为例, 讨论移动多媒体传输带来的问题, 以及针对这些问题对网络提出的特殊要求如何采取一种能够对网络感知的内容自适应策略。
4.1 移动多媒体应用的局限性
在无线领域, 许多应用程序如电子邮件已经能够成功地在移动无线网络中运行, 但是要将多媒体应用程序完整的移植到无线环境中来还具有相当大的挑战, 这些程序往往需要处理各种格式的内容, 包括文字、图像、动画、声音、视频等等[3]。尤其对于音频和视频内容来说, 它们对网络带宽有更高的要求。例如, 在速度低于30kbps的第二代移动蜂窝网络 (如:GSM) 中, 视频的传送非常困难;而在802.11a的WLAN (带宽6Mbps~54Mbps) 或3G移动网络UMTS (带宽最高可达2Mbps) 中传送视频才更具有实际意义[3]。除了带宽资源受限, 无线性与移动性的特性都给网络质量带来挑战。这些挑战包括带宽变化不定、误码率起伏不定、可能的不对称连接、切换过程中不被预料的质量下降等等。表2对移动网络多媒体应用可能带来的问题作了归纳, 其中按问题产生的主要因素 (无线性、移动性和多媒体) 将问题分为三大类[3]。
4.2 网络感知的移动多媒体传输
考虑到移动多媒体传输的种种局限性, 网络感知的内容传输技术被视为是解决该问题的一种解决方案。所谓网络感知就必须通过某种方法探测终端用户的网络特征参数, 这些参数可以是带宽、时延界限、安全性等方面的信息。在这些参数中, 网络带宽可以说是最为重要的网络性能指标。为了测量终端网络的性能参数, 前文已经介绍了几种网络监控的方法 (主动、被动、混合) , 采取一种适合于移动网络特征的监控方式将更有利于网络数据的实时、准确的探测。基于移动网络环境变化莫测的事实, 需要一种能够使移动多媒体应用程序快速地探测网络变化的监控方法。主动监控会给有限的网络资源带来额外的流量负担, 获得结果需很大是延迟, 因此不常被用于灵活多变的网络。另一方面, 被动监控对测量某些种类的参数有局限性, 如:错误概率、丢包率, 同时也无法测量关闭或断开的连接上的数据, 而这些情况在无线网络中是很常见的[12]。尽管目前常见的网络感知应用模型大多基于被动监控, 我们依然相信一种集主动和被动优点的混合监控方式将是移动多媒体应用网络的最佳监控方案。
除了选择合适的监控策略, 网络构架也是重要的考虑因素。基于用户终端设备的构架方案简便易实现, 但其并没有起到减轻网络负载的作用, 内容仍然以完整的形式被传输到用户手中, 再根据设备的能力作相应的处理。并且自适应依靠的是用户端应用软件自身的能力, 对于一些计算和存储能力有限的移动设备而言, 这也将耗费很大资源。因此基于服务器或者代理的构架更适合于无线移动环境内容自适应分发。前文以对两者的优劣进行了比较分析, 基于代理的方式使自适应发生在离用户较近的地方, 优化了网络资源最薄弱的用户接入网环节上内容的传输, 部署也相对容易, 因此比基于服务器的构架更显优势。但是根据具体的无线网络情况以及对内容版权问题的考虑, 基于代理的方式也不是唯一的选择, 有些情况下, 采用混合的构架方式更具实际意义。
5 结束语
本文在介绍了内容自适应基本概念的基础上, 对其核心技术作了逐一分析, 主要包括自适应策略、网络监控测控、构架等等。其次本文对内容自适应技术应用于无线领域中的可能性作出分析, 并对移动环境多媒体应用存在的诸多局限性进行了阐述, 并讨论了自适应技术在此类环境中应用的方法。选择一种合适的混合监控策略与适应网络特性的自适应构架方式, 无线网络的传输性能将得到提升。
参考文献
[1]Stephen J.H.Yang, Norman W.Y.Shao, Risk C.S.Chen.A multi-media content adaptation mechanism to implement universal access onlearning environment[J].IEEE Communications Magazine, 2003.
[2]Wei-Ying Ma, Ilja Bedner, Grace Chang, et al.A framework for adap-tive content delivery in heterogeneous network environments[J].Hewlett-Packard Laboratories, 2005.
[3]Jinwei Cao, Dongsong Zhang, Kevin M.McNeill, et al.An Overview ofNetwork-Aware Applications for Mobile Multimedia Delivery[C].pro-ceedings of the 37th Hawaii International conference on System Scienc-es, 2004.
[4] Caripe W, Cybenko G, Moizumi K, et al.Network awareness and mobile agent systems[J].IEEE Communications Magazine, 1998, 36:44-49.
[5] Toshiya M, Kazuo N, Shouji M, et al.QOS MONITORING SYSTEM[R].Yokogawa, Technical Report No.34, 2002.
[6]Carter R L, Crovella M E.Measuring bottleneck-link speed in packetswitched networks[R].Computer Science Department, Boston Universi-ty, Technical Report BU-CS-96-006, March 1996.
[7] Paxson V, Adams A, Mathis M.Experiences with NIMI[C]. presented at Proceedings of the Passive & Active Measurement Workshop, 2000.
[8] Obraczka K, Gheorghiu G.The performance of a service for network-aware applications[C].presented at Proceedings of the SIGMETRICS symposium on Parallel and distributed tools, Welches, Oregon, United States, 1998.
[9]Wijata Y I, Niehaus D, Frost V S.A scalable agent-based network mea-surement infrastructure[J].IEEE Communications Magazine, 2000, 38:174-183.
[10]Moore A, Hall J, Harris E, et al.Architecture of a Network Monitor[J].presented at Proceedings of the Fourth Passive and Active Mea-surement Workshop (PAM 2003) , 2003.
[11]Seshan S, Stemm M, Katz R H.SPAND:shared Passive Network Per-formance Discovery[C].presented at 1st Usenix Symposium on InternetTechnologies and Systems (USITS’97) , Monterey, CA, 1997.