计算机论文当中的程序代码若出现重复,一般都会直接采用截图的方式对程序代码进行截图,而当前知网只能够检测Word或者PDF形式的文字部分,尚不能够检测图片部分,因此,一旦作者将程序代码用图片的形式呈现出来,知网是无法对该部分进行检测的,因此,知网查重时,作者可以将该部分以图片的形式呈现,但是应当明确,部分学校或者杂志社会要求作者提交纸质稿件,因此,笔者建议一旦作者决定用图片的方式呈现程序代码,那么就应当尽可能对全文的程序代码都用图片的形式截图。最后,还要提醒读者注意的是,一旦用图片的形式呈现代码,那么代码的部分就不会再计算字符数,因此,作者也应当注意全文的字符数应当达标。
近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。
计算机论文 范文 一:认知无线电系统组成与运用场景探析
认知无线电系统组成
认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。
认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。
认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。
认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。
认知无线电与其他无线电的关系
在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。
认知无线电关键技术
认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。
频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。
智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。
在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。
自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。
现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。
认知无线电应用场景
认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。
频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。
认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。
在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。
在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。
结束语
如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。
计算机论文范文二:远程无线管控体系的设计研究
1引言
随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。
2无线通信方式比较
无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。
GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。
3系统设计
该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。
组网模式
无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。
安全防范
由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。
网络控制模块设计
硬件设计
网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。
软件设计
网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。
的驱动程序编写
(1)以太网数据帧结构符合标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。
协议流程
本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。
4系统调试与验证
试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。
5结束语
本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。
不一定,网站跟手机端也都一样,只要手机能上传成功就可以查重。不过有的学校自己会有跟平台网站合作,可以免费去查重,而且还是比较准确的。七七八八的网站不建议去查重。
基本上是的。手机好像不好查。
Automatic Pixel-Level Crack Detection on Dam Surface Using Deep Convolutional Network 论文笔记 论文:Automatic Pixel-Level Crack Detection on Dam Surface Using Deep Convolutional Network Received: 大多数坝面裂缝检测只能实现裂缝分类及粗略的定位。像素级语义分割检测可以提供更加精确直观的检测结果。作者提出一种基于深度卷积网络的坝面裂缝检测算法。首先使用无人机进行数据采集,然后对采集到的图像进行预处理(包括裁剪、手动标注),最后对设计好的CDDS 网络结构进行训练、验证和测试。 与ResNet152-based SegNet U-Net FCN 进行了比较。 大坝是水电站的重要水利建筑物。大坝的安全运行对于水电站有着重要的意义。由于结构变形、地震、水流引起的裂缝对大坝坝体产生严重的影响并威胁到水电站的安全运行。因此,对大坝结构的定期健康评估,特别是对大坝裂缝的检测任务变得尤为重要。 根据大坝裂缝的结构特征以及裂缝强度,人们可以对大坝的结构健康进行评估和监测。传统的大坝裂缝的巡检任务通常基于人工进行检测,但是效率低下、耗时费力,浪费了大量的人工成本,因此对裂缝的自动高效检测是非常必要的。 基于计算机视觉的裂缝检测算法得到了广泛的研究。这些方法大多采用传统的图像处理技术和机器学习方法,以识别出一些简单的结构损伤。这些方法利用手工提取的特征从图像中提取特征,然后评估提取的特征是否表示缺陷。然而,上述方法的结果不可避免地受到主观因素的影响 卷积神经网络(CNN)在图像分类和识别领域取得很大的进步,基于CNN的裂缝检测算法也展示出更优异的表现。大坝裂缝的特点: 修补痕迹、噪声大、背景纹理复杂、非结构化的、分布不均匀、裂缝位置随机、背景模糊等缺点 提出了一种像素级的大坝表面裂缝检测方法,利用深卷积网络进行特征提取。利用浅卷积层的定位特征和深卷积层的抽象特征,进行 多尺度卷积级联融合和多维损失值计算 ,实现裂纹缺陷像素级分割,并以高精度、高效率等优点解决了坝面明显裂缝检测问题,消除了可能存在的安全隐患,确保了坝面安全。实验结果表明,该方法对大坝表面像素级裂缝的检测是最优的。 语义分割 PSPNet [42],ICNet [43], Deeplabv3[44],UNet [45] and SegNet [46] 语义分割网络通常分为编码网络和解码网络。 编码网络: 卷积层:用于提取输入图像的特征 池化层:减小feature map的规模,减轻计算负担。 解码网络: 反卷积层(反褶积层):上采样还原feature map大小与输入图像相同,并输出预测结果。 编解码网络结构高度对称:同时利用稀疏feature map和稠密feature map。 为了融合sparse 和 dense feature ,采用跳跃模块以连接编解码网络。编码网络: 15 卷积层:3*3 步长1 4 池化层: 2*2 步长2 解码网络: 15 反卷积层 1*1 4池化层 采用dropout和BN防止过拟合。 Skip branch 4个,1*1卷积和反卷积 每个branch计算 branch loss,4个branch loss级联为总损失的一部分。 Skip branch 的输入输出图像大小不变。卷积核的通道数必须等于输入张量的通道数。降采样 取矩阵最大值 卷积核大小 2*2 步长为2。反褶积也叫做转置卷积 通过上采样还原feature map与输入图像大小相同。 上采样方法:反褶积法、 插值法 反褶积法:对张量进行zero-padding填充最外层,再用反褶积核进行反褶积,修剪第一行和最后一行。1000副5472*3648图像使用LEAR软件手动标记。 得到504张数据集,404用于训练,50用于验证,50用于测试。 在Linux系统上使用TensorFlow构建的 在配置了8 GB GPU的HP工作站上执行培训、验证和测试 利用Anaconda建立了CDDS网络的虚拟python环境评价指标: Precision精度表示在所有预测破裂的样本中,样本的基本真实性也被破解的概率。 Recall召回表明在所有标记为开裂的样本中,样本被预测为开裂的概率。当正负样本数量存在较大差距时,仅使用精确性或召回率来评估性能是不合理的。TPR表示所有标记为裂纹的样本中被正确预测为裂纹的概率。TNR代表以标签为背景的所有样本中被正确预测为背景的概率.F-measure考虑到查全率和查准率的综合影响,F-测度是一个综合指标。IoU是目标检测领域中常用的评价定位精度的方法。IoU表示预测结果与地面真实值的交集与联合的交集的比率。大坝表面裂缝图像分为背景和裂缝两类。背景像素的数目远大于裂纹像素的数目。通常情况下,我们会同时计算背景arrears和裂缝arrears,然后以两张arrears的平均数作为最终arrears。IoU值是由背景像素决定的,不能准确表达裂纹的定位精度。使用三种学习速率10^4,10^5,10^6 使用softmax函数计算概率 使用Dice loss计算网络损失。 裂缝骨架提取:快速细化算法 调用OpenCV库,进行计算。 计算裂缝面积及长度宽度。使用其他裂缝数据集进行补充验证 ,在测试数据集上,提出的CDDS网络的裂纹IOU和F测度分别达到和 略。
推荐下计算机视觉这个领域,依据学术范标准评价体系得出的近年来最重要的9篇论文吧: (对于英语阅读有困难的同学,访问后可以使用翻译功能) 一、Deep Residual Learning for Image Recognition 摘要:Deeper neural networks are more difficult to train. We present a residual learning framework to ease the training of networks that are substantially deeper than those used previously. We explicitly reformulate the layers as learning residual functions with reference to the layer inputs, instead of learning unreferenced functions. We provide comprehensive empirical evidence showing that these residual networks are easier to optimize, and can gain accuracy from considerably increased depth. On the ImageNet dataset we evaluate residual nets with a depth of up to 152 layers—8× deeper than VGG nets [40] but still having lower complexity. An ensemble of these residual nets achieves error on the ImageNet test set. This result won the 1st place on the ILSVRC 2015 classification task. We also present analysis on CIFAR-10 with 100 and 1000 layers. The depth of representations is of central importance for many visual recognition tasks. Solely due to our extremely deep representations, we obtain a 28% relative improvement on the COCO object detection dataset. Deep residual nets are foundations of our submissions to ILSVRC & COCO 2015 competitions1, where we also won the 1st places on the tasks of ImageNet detection, ImageNet localization, COCO detection, and COCO segmentation. 全文链接: 文献全文 - 学术范 () 二、Very Deep Convolutional Networks for Large-Scale Image Recognition 摘要:In this work we investigate the effect of the convolutional network depth on its accuracy in the large-scale image recognition setting. Our main contribution is a thorough evaluation of networks of increasing depth using an architecture with very small (3x3) convolution filters, which shows that a significant improvement on the prior-art configurations can be achieved by pushing the depth to 16-19 weight layers. These findings were the basis of our ImageNet Challenge 2014 submission, where our team secured the first and the second places in the localisation and classification tracks respectively. We also show that our representations generalise well to other datasets, where they achieve state-of-the-art results. We have made our two best-performing ConvNet models publicly available to facilitate further research on the use of deep visual representations in computer vision. 全文链接: 文献全文 - 学术范 () 三、U-Net: Convolutional Networks for Biomedical Image Segmentation 摘要:There is large consent that successful training of deep networks requires many thousand annotated training samples. In this paper, we present a network and training strategy that relies on the strong use of data augmentation to use the available annotated samples more efficiently. The architecture consists of a contracting path to capture context and a symmetric expanding path that enables precise localization. We show that such a network can be trained end-to-end from very few images and outperforms the prior best method (a sliding-window convolutional network) on the ISBI challenge for segmentation of neuronal structures in electron microscopic stacks. Using the same network trained on transmitted light microscopy images (phase contrast and DIC) we won the ISBI cell tracking challenge 2015 in these categories by a large margin. Moreover, the network is fast. Segmentation of a 512x512 image takes less than a second on a recent GPU. The full implementation (based on Caffe) and the trained networks are available at . 全文链接: 文献全文 - 学术范 () 四、Microsoft COCO: Common Objects in Context 摘要:We present a new dataset with the goal of advancing the state-of-the-art in object recognition by placing the question of object recognition in the context of the broader question of scene understanding. This is achieved by gathering images of complex everyday scenes containing common objects in their natural context. Objects are labeled using per-instance segmentations to aid in precise object localization. Our dataset contains photos of 91 objects types that would be easily recognizable by a 4 year old. With a total of million labeled instances in 328k images, the creation of our dataset drew upon extensive crowd worker involvement via novel user interfaces for category detection, instance spotting and instance segmentation. We present a detailed statistical analysis of the dataset in comparison to PASCAL, ImageNet, and SUN. Finally, we provide baseline performance analysis for bounding box and segmentation detection results using a Deformable Parts Model. 全文链接: 文献全文 - 学术范 () 五、Rethinking the Inception Architecture for Computer Vision 摘要:Convolutional networks are at the core of most state of-the-art computer vision solutions for a wide variety of tasks. Since 2014 very deep convolutional networks started to become mainstream, yielding substantial gains in various benchmarks. Although increased model size and computational cost tend to translate to immediate quality gains for most tasks (as long as enough labeled data is provided for training), computational efficiency and low parameter count are still enabling factors for various use cases such as mobile vision and big-data scenarios. Here we are exploring ways to scale up networks in ways that aim at utilizing the added computation as efficiently as possible by suitably factorized convolutions and aggressive regularization. We benchmark our methods on the ILSVRC 2012 classification challenge validation set demonstrate substantial gains over the state of the art: 21:2% top-1 and 5:6% top-5 error for single frame evaluation using a network with a computational cost of 5 billion multiply-adds per inference and with using less than 25 million parameters. With an ensemble of 4 models and multi-crop evaluation, we report 3:5% top-5 error and 17:3% top-1 error on the validation set and 3:6% top-5 error on the official test set. 全文链接: 文献全文 - 学术范 () 六、Mask R-CNN 摘要:We present a conceptually simple, flexible, and general framework for object instance segmentation. Our approach efficiently detects objects in an image while simultaneously generating a high-quality segmentation mask for each instance. The method, called Mask R-CNN, extends Faster R-CNN by adding a branch for predicting an object mask in parallel with the existing branch for bounding box recognition. Mask R-CNN is simple to train and adds only a small overhead to Faster R-CNN, running at 5 fps. Moreover, Mask R-CNN is easy to generalize to other tasks, ., allowing us to estimate human poses in the same framework. We show top results in all three tracks of the COCO suite of challenges, including instance segmentation, bounding-box object detection, and person keypoint detection. Without tricks, Mask R-CNN outperforms all existing, single-model entries on every task, including the COCO 2016 challenge winners. We hope our simple and effective approach will serve as a solid baseline and help ease future research in instance-level recognition. Code will be made available. 全文链接: 文献全文 - 学术范 () 七、Feature Pyramid Networks for Object Detection 摘要:Feature pyramids are a basic component in recognition systems for detecting objects at different scales. But pyramid representations have been avoided in recent object detectors that are based on deep convolutional networks, partially because they are slow to compute and memory intensive. In this paper, we exploit the inherent multi-scale, pyramidal hierarchy of deep convolutional networks to construct feature pyramids with marginal extra cost. A top-down architecture with lateral connections is developed for building high-level semantic feature maps at all scales. This architecture, called a Feature Pyramid Network (FPN), shows significant improvement as a generic feature extractor in several applications. Using a basic Faster R-CNN system, our method achieves state-of-the-art single-model results on the COCO detection benchmark without bells and whistles, surpassing all existing single-model entries including those from the COCO 2016 challenge winners. In addition, our method can run at 5 FPS on a GPU and thus is a practical and accurate solution to multi-scale object detection. Code will be made publicly available. 全文链接: 文献全文 - 学术范 () 八、ORB: An efficient alternative to SIFT or SURF 摘要:Feature matching is at the base of many computer vision problems, such as object recognition or structure from motion. Current methods rely on costly descriptors for detection and matching. In this paper, we propose a very fast binary descriptor based on BRIEF, called ORB, which is rotation invariant and resistant to noise. We demonstrate through experiments how ORB is at two orders of magnitude faster than SIFT, while performing as well in many situations. The efficiency is tested on several real-world applications, including object detection and patch-tracking on a smart phone. 全文链接: 文献全文 - 学术范 () 九、DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolution, and Fully Connected CRFs 摘要:In this work we address the task of semantic image segmentation with Deep Learning and make three main contributions that are experimentally shown to have substantial practical merit. First , we highlight convolution with upsampled filters, or ‘atrous convolution’, as a powerful tool in dense prediction tasks. Atrous convolution allows us to explicitly control the resolution at which feature responses are computed within Deep Convolutional Neural Networks. It also allows us to effectively enlarge the field of view of filters to incorporate larger context without increasing the number of parameters or the amount of computation. Second , we propose atrous spatial pyramid pooling (ASPP) to robustly segment objects at multiple scales. ASPP probes an incoming convolutional feature layer with filters at multiple sampling rates and effective fields-of-views, thus capturing objects as well as image context at multiple scales. Third , we improve the localization of object boundaries by combining methods from DCNNs and probabilistic graphical models. The commonly deployed combination of max-pooling and downsampling in DCNNs achieves invariance but has a toll on localization accuracy. We overcome this by combining the responses at the final DCNN layer with a fully connected Conditional Random Field (CRF), which is shown both qualitatively and quantitatively to improve localization performance. Our proposed “DeepLab” system sets the new state-of-art at the PASCAL VOC-2012 semantic image segmentation task, reaching percent mIOU in the test set, and advances the results on three other datasets: PASCAL-Context, PASCAL-Person-Part, and Cityscapes. All of our code is made publicly available online. 全文链接: 文献全文 - 学术范 () 希望对你有帮助!
计算机视觉技术自20世纪70年代产生以来就得到了全世界的广泛关注。下面是我整理了计算机视觉技术论文,有兴趣的亲可以来阅读一下!
计算机视觉技术的应用研究
摘 要 文章在介绍计算机视觉技术相关内容的基础上,对该技术在工业、农业、林业和农产品检测这四个领域的具体应用进行简要分析。
关键词 计算机;视觉技术;应用研究
中图分类号:TP212 文献标识码:A 文章编号:1671-7597(2013)16-0114-01
计算机视觉技术自20世纪70年代产生以来就得到了全世界的广泛关注。作为一种多学科综合应用下的新技术,随着专家对其研究会的不断深入,其应用领域也越来越广,给人们的生产生活带来了极大方便。
1 计算机视觉技术
计算机视觉技术是在计算机技术应用下发展起来的一种新技术,主要用来研究计算机模拟生物的宏观或外显功能。该技术在应用过程中会涉及到计算机科学、神经生物学、人工智能、模式识别以及图像处理等多个学科,多学科技术的综合运用使得计算机具有了“感知”周围世界的能力,这也正是该技术发挥作用的核心所在。计算机视觉技术的特点就在于,首先,它能在不接触被测者的前提下完成对被测者的检测;其次,该技术应用的领域和检测的对象非常广,能在敏感器件的应用下,完成对人类难以观察到的超声波、微波和红外线等的检测;最后,该技术还突破了人在视觉观察上长时间工作的限制,能对检测对象进行长时间观察。
2 计算机视觉技术在各领域的应用分析
随着计算机视觉技术研究的不断加深,该技术的应用领域也越来越广,下面,本文就选取工业、农业、林业、农产品检测、电力系统自动化及图书馆工作这6个方面对计算机视觉技术的应用进行简要分析。
在工业领域中的应用
工业生产对产品的质量要求极高,计算机视觉技术在工业上的应用主要集中在以下3方面:1)产品形状和尺寸的检测上。对制造业而言,产品的形状和尺寸是否合格直接影响到产品在实际应用过程中作用的发挥。计算机视觉技术的应用能对产品进行二维和三维等几何特征的检测,如产品的圆度、位置及形状等。2)产品零部件缺失情况的检测。在生产线运行过程中,计算机视觉技术能准确检测出产品在生产过程中是否存在铆钉、螺丝钉等零部件的缺失以及产品内部是否在生产过程中掺进杂质等。3)产品表面质量的检测。为了从各个方面保证产品的合格性,对其进行表面质量的检测也是一个极其重要的环节。计算机视觉技术实现了对产品表面的纹理、粗糙度、划痕、裂纹等各方面的有效检测。
在农业生产领域中的应用
该技术在农业领域的应用主要集中在以下两方面:1)对病虫害的预测预报。预测预报作用发挥的关键环节是建立起计算机视觉技术对所有昆虫的识别体系。对昆虫图像识别系统进行数字化建模所使用的方法主要以下2种,一种是运用数学形态学的方法对害虫的边缘进行检测,进而提取害虫的特征;第二种是从昆虫的二值化图像中提取出昆虫的周长、面积和复杂度等基本信息,并对这些信息建立害虫的模板库以实现对昆虫的模糊决策分析。2)对农作物生长的监测。常用的方法就是运用计算机视觉技术下的非接触式监测系统对农作物生长环境下的光照、温度、湿度、风速、营养液浓度等相关因素进行连续地监测,进而判断出农作物长势。
在林业生产中的应用
该技术在林业生产中的应用主要集中在农药喷洒和林木球果采集这两方面。就林业的农药喷洒而言,常规的农药喷洒方式易造成农药的大量流失,不仅达不到防止林业有害生物的目的,还浪费了大量的人力、物力和财力。计算机视觉技术的应用能通过对施药目标图像进行实时分析,得出具体的施药量和准确的施药位置,该技术指导下的施药工作极大发挥了农药的效果。就林木球果采集而言,该采集工作的操作难度一直都很大,我国当前使用的方法主要是人工使用专业工具下的采集以及机械设备运用下的高空作业车采集和摇振采种机采集,这两种方式都存在一定的安全性和效率问题。计算机视觉技术的应用能通过对需要进行采集的林木球果进行图像采集来得出球果所处的具体位置,再结合专业机械手的使用完成球果采集。该技术不仅节省了大量劳动力,还极大提高了采摘效率。
在农产品检测中的应用
农产品在生产过程中受自然环境的影响比较大,所以农产品不仅会产生质量上的差异,还会造成颜色、大小、形状等外观上的极大不同。由于农产品在出售时大多要进行产品等级的划分,所以将计算机视觉技术运用到对其颜色和外形尺寸的检测上,有效达到了对农产品进行检测的目的。通过对外观大小尺寸的检测,不仅提高了对农产品进行分门别类地等级划分的效率,还在很大程度上减少了对产品的损坏;通过对西瓜等农产品进行颜色上的检测,能准确判断其是否成熟,有效避免了人工操作下的失误。
在电力系统自动化中的应用
计算机视觉技术在电力系统自动化应用的表现当前主要表现在以下2个方面:1)在人机界面中的应用。人机界面在运行过程中更加强调人的主体地位,实现了用户对各种效应通道和感觉通道的运用。具体来讲,计算机视觉技术在用户向计算机的输入方面,效应通道实现了手动为主向手、足、口、身体等的转变;在计算机向用户的输出方面,感觉通道实现了视觉为主向触觉、嗅觉、听觉等的转变。2)在电厂煤粉锅炉火焰检测中的应用。对煤粉锅炉火焰的检测既能有效判断锅炉的运行状况,又能在很大程度上实现电厂的安全性运营。由于煤的负荷变化和种类变化会在使着火位置发生移动,所以为了保证炉膛火焰检测的准确性,必须弥补之前单纯应用火焰检测器只能判断有无火焰开关量信号的弊端。计算机视觉技术的应用,就在弥补火焰检测器应用弊端的基础上,实现了对火焰形状的进一步检测。
在图书馆工作中的应用
随着当前数字图书馆和自动化管理系统的建立,计算机技术在图书馆方面的应用越来越广泛。当前计算机视觉技术在图书馆方面的应用主要集中在古籍修补和书刊剔旧这两方面。就古籍修补而言,古籍图书等在收藏的过程中,受温度、湿度、光照等的影响,极易导致纸张变黄、变脆以及虫洞等现象的出现。在进行修补时,依靠计算机视觉技术开展具体的修补工作,能在很大程度上提高修补工作的效率。就书刊剔旧而言,由于图书馆藏书众多,对那些使用率低且较为陈旧的文献资料进行及时地剔除,能实现图书资源的及时更新。计算机视觉技术在该方面的应用,极大地保证了工作的准确性和效率性。
3 结束语
通过以上对计算机视觉技术在工业、农业、林业、农产品检测、电力系统自动化及图书馆工作这6个方面的研究可以看出,随着计算机技术的进一步发展以及计算机与各专业学科的不断渗透,该技术的发展前景和应用领域都将更加广阔。
参考文献
[1]郑加强.基于计算机视觉的雾滴尺寸检测技术[J].南京林业大学学报,2009(09).
[2]沈明彼.计算机视觉技术在社会各领域应用的发展与展望[J].农业机械学报,2012(03).
点击下页还有更多>>>计算机视觉技术论文
21世纪,随着资讯科技时代的到来,计算机社会被各行业、各领域广泛运用。因此探讨计算机的维护维修与病毒防治对帮助人们生活、工作有着重要的意义。以下是我为大家精心准备的:浅析计算机病毒防治相关论文。内容仅供参考,欢迎阅读!
浅析计算机病毒防治全文如下:
摘要 :全球资讯网路的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网路的安全执行带来更多的挑战。资源共享和资讯保安是一对孪生矛盾。一般认为,计算机网路系统的安全执行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很大的现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。
关键词: 计算机病毒 防治 措施
引言
计算机网路是资讯社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网路。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网路系统的安全执行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在网际网路世界制造了类似于“”的恐怖袭击事件,很多国家的网际网路也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网路安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1 计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
计算机病毒的特征
计算机病毒是一段特殊的程式。除了与其他程式一样,可以储存和执行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
1感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。
2隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。
3潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。
4可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。
5衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。
6破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
计算机病毒的型别
对于计算机病毒的型别,不同的范畴有着不同的型别定义。下面就简单介绍几种计算机病毒的分类:
1引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。
2档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
3指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。
4 “特洛伊木马”程式。“木马”程式是目前比较流行的病毒档案,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他档案,它通过将自身伪装吸引使用者下载执行,向施种木马者提供开启被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的档案,甚至远端操控被种者的电脑。“木马”与计算机网路中常常要用到的远端控制软体有些相似,但由于远端控制软体是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远端控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程式包含了两部分:“伺服器”和“控制器”。植入被种者电脑的是“伺服器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“伺服器”的电脑。运行了木马程式的“伺服器”以后,被种者的电脑就会有一个或几个埠被开启,使黑客可以利用这些开启的埠进入电脑系统,安全和个人隐私也就全无保障了。
随着病毒编写技术的发展,木马程式对使用者的威胁越来越大,尤其是一些木马程式采用了极其狡猾的手段来隐蔽自己,使普通使用者很难在中毒后发觉。
2 计算机病毒的发展趋势
传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。
1 “间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。
2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。
3黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
3 计算机病毒的预防措施
引导型病毒的预防
引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬碟的安全,除了从操作方面注意外,只有采取用软盘来保护硬碟的措施。
档案型病毒的预防
档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。
个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统档案改名或副档名;对一些档案甚至子目录加密。使得计算机病毒搜寻不到这些系统档案。
加强IT行业从业人员的职业道德教育
关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网路安全构成威胁,令全世界计算机使用者为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机资讯系统安全保护条例》、《计算机资讯系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网路安全的行为作出了规定和惩罚。
加强国际交流与合作
在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
4 结语
随着计算机网路技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代资讯网路面临着各种各样的安全威胁,有来自网路外面的攻击,比如网路黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献
[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版.
[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版.
[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,9:第一版.
[4] 张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,20066.
[5] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社,2004.
[6] 吴万钊,吴万铎.计算机病毒分析与防治大全[M].学苑出版社,1993,10.
随着资讯时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是我为大家整理的,供大家参考。
范文一:网际网路安全与计算机病毒预防研究
摘要:伴随我国计算机网际网路技术的飞速发展还有全球网路技术的广泛应用,人们相互间的邮件的传输和档案快递方面更加的方便,人们在网际网路上的应用也越来越多,相应的,伴随着网际网路的快速发展,计算机网路安全与计算机病毒也得到了发展。在网际网路的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网路系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软体系统的瘫痪。本文重点研究了计算机网路安全和计算机病毒的防范措施。
关键字:计算机网路安全;计算机病毒;防范措施
一般情况下,电脑保安包含了软体和硬体的安全,同时还包含了计算机资料资料安全以及计算机执行的安全,因此,计算机的安全对于相关资料的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网路安全以及计算机病毒防范措施进行不断的研究。
1计算机网路安全和计算机病毒存在的问题
计算机网路安全和计算机病毒所存在的问题主要有以下几点:
自然灾害
目前大多数计算机资讯系统比较容易受自然环境的影响,包括溼度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
软体漏洞
黑客对计算机发动攻击往往把网路软体的漏洞当成最好的利用条件,此外,还有软体“后门”的问题,这些“后门”都是软体设计程式设计人员为了自己方便才进行设定的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
黑客的攻击和威胁
在当前的计算机网路上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。资讯网路具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,资讯网路的脆弱,引起了不少资讯社会的脆弱和安全问题,对人们和社会构成了极大威胁。
计算机病毒
计算机病毒通常是一种由人为编制、对计算机效能和资料进行破坏且能够自我复制的程式程式码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬碟、光碟机、主机板等造成破坏,是当今网路安全的头号强敌,一旦病毒在网路上扩散,会引起网路的瘫痪,使之不能正常执行。所以,加强网路安全防范意识尤其重要。
2计算机网路安全和计算机病毒的防范措施
加密技术
资料加密是指根据一定的演算法,将原有的明文或资料进行定的加密转换,对所进行的储存和传输工作进行加密,只有相关的资讯使用者进行解密之后才能对相关资料进行使用,这同时也是资料保密性得以实现的有效保证。通常来说,加密演算法主要分为两种,一种是对称加密演算法,另一种是非对称加密演算法。对称加密演算法主要是指进行解密的钥匙都是一样的,而非对称加密演算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
防火墙技术
防火墙技术运用广泛,主要用于网路访问控制、阻止外?a href='' target='_blank'>咳嗽狈欠ń?耄?芄挥行У囟阅谕?试唇?斜;ぁ7阑鹎蕉允?莅?械脑吹刂泛湍勘甑刂芬约霸炊丝诤湍勘甓丝诘刃畔⒔?屑觳猓?儆胩崆吧柚玫姆梦士刂乒嬖蚪?衅ヅ洌??a href='' target='_blank'>成功,就允许资料包通过;若不成功,就丢弃资料包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网路起不了作用。
物理隔离网闸
物理隔离网闸的主要作用就是对资讯的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连线的主系统问,并没有相关的物理连线和逻辑连线,同时也不存在对资讯包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及资料控制连线方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和资讯储存等危害非常大。网路病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统记忆体,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对档案自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网路技术的快速发展,我国现阶段资讯网路安全以及网路病毒问题越来越严重,相应的,资料保密也发展到了更重要的阶段,资料保密技术已经成为现代网路资讯科技研究的重点内容。当前情况下,我国的网路安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网路病毒技术等,相应的,网路安全不仅需要技术的提升,同时还需要加强社会法律法规,并对资料资讯的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
范文二:计算机病毒防护思考
摘要:资讯是人类现代文明的载体,随着资讯科技的发展,现代社会中人类的活动越来越离不开资讯,而计算机技术的出现更是开创了资讯时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了资讯保安,在计算机系统以及网路通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网路应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进电脑保安体系的建立。
关键词:计算机病毒;安全;防护
1计算机病毒
病毒指“编制或者在计算机程式中插入的破坏计算机功能或者破坏资料,影响计算机使用并且能够自我复制的一组计算机指令或者程式程式码”。计算机病毒往往会对计算机系统以及计算机网路造成破坏,使之无法使用,甚至会对硬体系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。
计算机病毒的特点
计算机病毒通常附着于各类档案中,能够在计算机系统以及计算机网路中迅速传播,且又难以根除。当感染了病毒的档案被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程式中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机装置执行速度降低,重则会使得硬体装置瘫痪,资料被破坏、丢失,给使用者造成巨大损失。
病毒破坏过程
计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行启用。这种条件一般为时间、程式、档案或者磁碟容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程式中防治同自身的副本,受到感染的程式都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被启用,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。
计算机病毒的种类
计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多型病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行档案中附着,当执行该程式时,该类病毒就会急需感染其他档案,以此重复执行。而储存器病毒则主要驻留于主存中,从而感染所有的执行程式。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软体设计的病毒种类,在反病毒软体进行病毒检测时能够隐藏自己。多型病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。
传播途径
计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动储存装置。移动储存装置给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动储存装置包括行动硬碟、U盘以及光碟等。这些介质使用频繁,移动性高使用广泛,一旦移动储存装置中感染了病毒,不但会破坏装置中原有的档案,还会对装置硬体完成损坏,一旦移动储存装置又连线了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网路传播。现在越来越多的计算机终端接入网际网路,网际网路以其便捷的资讯传输优势得到了大众的认可。但是网际网路中所传播的资讯、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网路传播方式包括即时通讯软体、网页以及邮件等,计算机病毒会附着于正常档案通过上述方式在网路中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软体漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬体装置也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通讯系统也是病毒传播的方式。由于无线网路传输中,资料资讯的加密很弱或者有些根本没有加密,因此该类资讯极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网路技术的发展,以及无线网路应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网路成为了病毒的又一“温床”。
2防护措施
防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对电脑保安技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程式被检测出来但无法予以标识和清除,那么就只能被丢弃,使用者可以重新安装一个干净的程式,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由程式码片段构成,相对较为简单,当时使用的反病毒软体也同样较为简单,秩序对病毒程式码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。1系统备份。在确认计算机未感染病毒时,对使用者系统中重要的档案进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份使用者资料。2安装防病毒程式、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征程式码库升级,目前可以通过因特网进行及时的线上升级。3安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为作业系统及时安装补丁,阻止程式入侵作业系统。经常使用防杀计算机病毒软体对系统进行计算机病毒查杀。4关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。5注意远离恶意网站或不健康网站。上网浏览时一定要开启防毒软体的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。6不要开启不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易开启。
3结束语
计算机技术的发展以及计算机网路技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了资讯文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网路应用技术亟待解决的问题。其中来自网路外的计算机病毒就是现代资讯科技发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前电脑保安技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网路安全,发挥计算机技术及计算机网路的积极作用,令其更好的服务于人类文明的发展。
参考文献
[1]吴功宜.计算机网路[M].清华大学出版社,20125.
[2]闫丽娟.计算机病毒的防范[J].资讯与电脑,20105.
[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,20109.
【我试下 ,O(∩_∩)O~,还请多指教】提纲一,计算机病毒的产生(分为 1, 2 3 点,第二点分为1 2 3 4小点)二,计算机病毒的特征(分五小点a b c d e)三,计算机病毒的种类(无害型,无危险型,危险型,非常危险型)四,计算机病毒介绍(熊猫烧香,红色代码)五,坚决抵制病毒,共创安全网络《计算机病毒论文》一,计算机病毒的产生新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的1.计算机系统自身的缺陷计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。2.人为的因素计算机病毒是一段人为制造的程序。可以认为,病毒由以下几个原因产生:①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;②某些入偏离社会、法律或道德,以编制病毒来表示不满;③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;④在美国等发达国家,计算机深入家庭,现在的青年一代被称作“在计算机中泡大”的一代,他们了解计算机,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣,这都给计算机系统带来了不安定因素;3.计算机法制不健全各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。二,计算机病毒的特征(a) 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。(b) 它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。(c) 它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。(d) 它只能破坏系统程序,不可能损坏硬件设备。(e) 它具有可传染性,并借助非法拷贝进行这种传染。三,计算机病毒的种类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。下面着重介绍一两种病毒。【熊猫烧香】其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. .文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件和,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。江苏等地区成为“熊猫烧香”重灾区。这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。由于此病毒可以盗取用户名与密码,因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与一般的病毒制作者只是自娱自乐、或显示威力、或炫耀技术有很大的不同。另,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件。红色代码 面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而人们感觉好像什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种程度是我们前所未见的。对于我们所依赖的互联网结构而言,这是第一次重大的威胁—— 红色代码及其变异的危害7月16日,首例红色代码病毒被发现,8月4日红色代码Ⅱ又被发现,它是原始红色代码蠕虫的变异,这些蠕虫病毒都是利用“缓存溢出”对其它网络服务器进行传播。红色代码及其变异红色代码Ⅰ和红色代码Ⅱ均是恶意程序,它们均可通过公用索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机繁殖到其它MicrosoftIIS服务器上。最初原始的红色代码带有一个有效负载曾致使美国白宫网站服务器服务中断。红色代码Ⅱ比原来的红色代码I危险得多,因为它安装了通路可使任何人远程接入服务器并使用管理员权限执行命令,且行踪无法确定。红色代码Ⅱ带有不同的有效负载,它允许黑客远程监控网站服务器。来自主要网络安全厂商———赛门铁克公司的安全响应中心的全球请求救援信号表明,大量的网站服务器(IIS)受到了感染。这进一步说明,红色代码Ⅱ的危害性很强。令人恐怖的是,人们还发现这种蠕虫代码程序如此成功:一旦受到感染,人们只需扫描计算机的80端口就能发现大量危及安全的文件包,而无需已公布的病毒列表。尽管红色代码的危害性令人恐惧,但仍未引起舆论的深层重视。值得注意的是,由于前一段时间媒体的报道并没有深层剖析原始红色代码蠕虫及其变异间的区别,媒体对报道这类病毒的深度也不够,这可能会使用户有一种已经安全的错觉,使得他们集中精力对付红色代码变种的劲头减弱,但是这种变异的危险性远远大于原始蠕虫。如果用户没有对其WindowsNT或Windows2000服务器进行完全评估,它们可能更容易被入侵,从而导致瘫痪。这些Web服务器有良好的带宽,我们可以想象分布的服务机构中断会对带宽造成多么恶劣的影响。而且这些Web服务器与其它重要的系统如信用卡交易服务器和秘密文件等也有潜在的依赖关系,这将危及其它机器的安全。还要明确的是,一个易被红色代码攻击的系统不一定是运行之中的IIS。客户必须了解,当一个标准操作环境安装网站服务器时,微软操作环境默认安装,这一系统也因此容易受蠕虫攻击。除非用户明确设定关掉此类服务,或命令不初始安装IIS。测定一台服务器是否容易被攻击的唯一办法是评估其是否安装了IIS,假如是的话,最好采用修补方法或移开IIS予以补救。红色代码可怕的原因揭秘受红色代码Ⅱ感染的成百上千台机器都在互联网上做过广告,这使得黑客很容易就能得到大批受感染的机器名单,然后远程登陆到这些机器上,得到一个命令提示符,随后黑客便可在这些机器上任意执行所需命令了。此时,黑客极有可能利用这次机会来全面替代这些文件包。他们可能会使用自动录入工具退出并安装根源工具包(root包),发布拒绝服务代理到易感染红色代码的文件包,并对它们进行修改。实现这些非常简单,红色代码Ⅱ文件包宣布它们是易于攻入的,黑客不需要非法进入,他只需远程登录该进程并获得一个命令提示符,那么他便可为所欲为。所有这些黑客都可以用自己的电脑就能帮他完成———不断连接到存在安全隐患的文件包,安装根源工具包,进行修改,然后转向另一台机器。黑客可以堆积上千个根源文件包,每一个进程都是一个分布式的“拒绝服务”代理。一组300至500个分布式“拒绝服务”代理足以使一个大型互联网站点瘫痪。通常情况会看到黑客每次可以攻击10,000或更多的服务代理,这就意味着黑客可以使互联网的主要部分如ISP、主要供应商和多重互联网电子商务站点同时瘫痪。由此可见,红色代码的真正危害在于单个流窜的黑客。拿暴动作为比喻,暴动中群众的心理是,一旦暴动展开,都想参与进去,因为人们可以用他自己以往不能独立采取的方式做想做的事情。有了红色代码Ⅱ蠕虫病毒,黑客会更加厚颜无耻,他们可以对更多的机器直接取得控制,因为文件包已经是易于攻入的了,并且被红色代码Ⅱ蠕虫病毒暴露在那里,安装根源工具包和拥有这些文件包也不再感觉是违背伦理的。总而言之,他们不用“破门而入”,只是“进入”而已。因为最艰苦的部分已经由蠕虫病毒完成了。而对防范者而言,一般用户都感觉旁若无人,因为我们所有的注意力都放在蠕虫病毒上,而没有放在到处流窜安装root包的单个黑客上。可以说,面对“美丽莎”、“爱虫”等蠕虫病毒,媒体曾经大喊“狼来了”,然而什么也没有发生———但是这次确实是真实的。红色代码II是大规模破坏和信息丢失的一个开始,而这种破坏程度是我们前所未见的。这对于我们所依赖的互联网结构而言,堪称是第一次重大的打击。如何解除红色代码的武装现在,广大的受害者都陷于未能对这些成百上千台机器进行修补而是进行操作系统重新安装的尴尬境地。此时受害者还不知道自己的机器上运行着什么。他们面临的选择只有两种:要么重新安装操作系统并进行修补;要么进行非常详尽的分析并安装补丁。但是是否我们肯定必须要这么做吗?修补这些文件包需要花费多长的时间?这样做的意义何在……这些问题烦之又烦。任何处身在互联网环境中并享受服务的人都有责任采取合理的步骤来保护他们的系统,确保各种基础设施的完好以及开销的合理。网络安全专家赛门铁克主张使用最佳实施方案作为控制风险的最有效途径。这意味着您的系统要与一整套基于80-20规则被验证后的系统设置保持统一。无论其是否通过最佳标准的审核,或是在实际设置过程中参照其它标准,每一个构造项目都会有一个业务成本。这也是80-20规则为何显得格外重要的原因,因为它能够识别一个系统所需的最重要转变是什么,比如说赛门铁克的ESM最佳实施策略。它将着重审核最关键的能够为您的安全投入带来收益的系统设置。80-20规则对于信息安全十分适用,它强调了您系统中80%危及安全的问题有20%来自于您系统的不合理构造。用学术的语言来说,这意味着保证补丁的及时更新、消除不必要的服务,以及使用强大的密码。对于消除红色代码病毒的举措方面,安全厂商大都是在病毒发作后,才开始对其围追堵截。与之相反的是只有赛门铁克一家在2001年6月20日发布了EnterpriseSecu�rityManager(ESM)可对IIS弱点做风险管理,利用它可阻止红色代码蠕虫。由于ESM的发布几乎正是在红色病毒被发现前一个月(在7/16/01),这使得ESM的用户能够在6月———红色蠕虫通过网络传播之前就可以评估和修补他们的系统而最终逃过了一劫。红色代码只是互联网威胁的一个开始,但是否每一次都能有厂商未雨绸缪推出最新产品,是否用户都能对即将到来的重大威胁保持高度警惕而提前防范,这就需要用户与厂商共同努力。四,坚决抵制病毒,共创安全网络自人类诞生的那一刻起,人类便拥有了一项本能的思想——欲望。起初,人类为了满足自己的生存欲望,便残杀了一些不属于同类的生命;接着,人类在满足自己生活的欲望后,便想着去建立自己的势力、拥有自己的土地,从而引发了一场又一场的战争;人类在拥有了自己的土地和钱财后,便对身心上的享受产生了兴趣,从而推进了科技的发展...随着经济的日益发展、科技取得的极大成就,人类在属于自己的世界里便开始得不到满足,从而便创造了另一个空间——网络。经历过这个空间内的各种风雨,才渐渐感觉到文明、道德的重要,只有让所有游览者共同维护空间内的安宁,共同创造空间内的诚信,才能在满足自己欲望的同时也促进社会的快速发展。网络文明,你我共创。
推荐下计算机视觉这个领域,依据学术范标准评价体系得出的近年来最重要的9篇论文吧: (对于英语阅读有困难的同学,访问后可以使用翻译功能) 一、Deep Residual Learning for Image Recognition 摘要:Deeper neural networks are more difficult to train. We present a residual learning framework to ease the training of networks that are substantially deeper than those used previously. We explicitly reformulate the layers as learning residual functions with reference to the layer inputs, instead of learning unreferenced functions. We provide comprehensive empirical evidence showing that these residual networks are easier to optimize, and can gain accuracy from considerably increased depth. On the ImageNet dataset we evaluate residual nets with a depth of up to 152 layers—8× deeper than VGG nets [40] but still having lower complexity. An ensemble of these residual nets achieves error on the ImageNet test set. This result won the 1st place on the ILSVRC 2015 classification task. We also present analysis on CIFAR-10 with 100 and 1000 layers. The depth of representations is of central importance for many visual recognition tasks. Solely due to our extremely deep representations, we obtain a 28% relative improvement on the COCO object detection dataset. Deep residual nets are foundations of our submissions to ILSVRC & COCO 2015 competitions1, where we also won the 1st places on the tasks of ImageNet detection, ImageNet localization, COCO detection, and COCO segmentation. 全文链接: 文献全文 - 学术范 () 二、Very Deep Convolutional Networks for Large-Scale Image Recognition 摘要:In this work we investigate the effect of the convolutional network depth on its accuracy in the large-scale image recognition setting. Our main contribution is a thorough evaluation of networks of increasing depth using an architecture with very small (3x3) convolution filters, which shows that a significant improvement on the prior-art configurations can be achieved by pushing the depth to 16-19 weight layers. These findings were the basis of our ImageNet Challenge 2014 submission, where our team secured the first and the second places in the localisation and classification tracks respectively. We also show that our representations generalise well to other datasets, where they achieve state-of-the-art results. We have made our two best-performing ConvNet models publicly available to facilitate further research on the use of deep visual representations in computer vision. 全文链接: 文献全文 - 学术范 () 三、U-Net: Convolutional Networks for Biomedical Image Segmentation 摘要:There is large consent that successful training of deep networks requires many thousand annotated training samples. In this paper, we present a network and training strategy that relies on the strong use of data augmentation to use the available annotated samples more efficiently. The architecture consists of a contracting path to capture context and a symmetric expanding path that enables precise localization. We show that such a network can be trained end-to-end from very few images and outperforms the prior best method (a sliding-window convolutional network) on the ISBI challenge for segmentation of neuronal structures in electron microscopic stacks. Using the same network trained on transmitted light microscopy images (phase contrast and DIC) we won the ISBI cell tracking challenge 2015 in these categories by a large margin. Moreover, the network is fast. Segmentation of a 512x512 image takes less than a second on a recent GPU. The full implementation (based on Caffe) and the trained networks are available at . 全文链接: 文献全文 - 学术范 () 四、Microsoft COCO: Common Objects in Context 摘要:We present a new dataset with the goal of advancing the state-of-the-art in object recognition by placing the question of object recognition in the context of the broader question of scene understanding. This is achieved by gathering images of complex everyday scenes containing common objects in their natural context. Objects are labeled using per-instance segmentations to aid in precise object localization. Our dataset contains photos of 91 objects types that would be easily recognizable by a 4 year old. With a total of million labeled instances in 328k images, the creation of our dataset drew upon extensive crowd worker involvement via novel user interfaces for category detection, instance spotting and instance segmentation. We present a detailed statistical analysis of the dataset in comparison to PASCAL, ImageNet, and SUN. Finally, we provide baseline performance analysis for bounding box and segmentation detection results using a Deformable Parts Model. 全文链接: 文献全文 - 学术范 () 五、Rethinking the Inception Architecture for Computer Vision 摘要:Convolutional networks are at the core of most state of-the-art computer vision solutions for a wide variety of tasks. Since 2014 very deep convolutional networks started to become mainstream, yielding substantial gains in various benchmarks. Although increased model size and computational cost tend to translate to immediate quality gains for most tasks (as long as enough labeled data is provided for training), computational efficiency and low parameter count are still enabling factors for various use cases such as mobile vision and big-data scenarios. Here we are exploring ways to scale up networks in ways that aim at utilizing the added computation as efficiently as possible by suitably factorized convolutions and aggressive regularization. We benchmark our methods on the ILSVRC 2012 classification challenge validation set demonstrate substantial gains over the state of the art: 21:2% top-1 and 5:6% top-5 error for single frame evaluation using a network with a computational cost of 5 billion multiply-adds per inference and with using less than 25 million parameters. With an ensemble of 4 models and multi-crop evaluation, we report 3:5% top-5 error and 17:3% top-1 error on the validation set and 3:6% top-5 error on the official test set. 全文链接: 文献全文 - 学术范 () 六、Mask R-CNN 摘要:We present a conceptually simple, flexible, and general framework for object instance segmentation. Our approach efficiently detects objects in an image while simultaneously generating a high-quality segmentation mask for each instance. The method, called Mask R-CNN, extends Faster R-CNN by adding a branch for predicting an object mask in parallel with the existing branch for bounding box recognition. Mask R-CNN is simple to train and adds only a small overhead to Faster R-CNN, running at 5 fps. Moreover, Mask R-CNN is easy to generalize to other tasks, ., allowing us to estimate human poses in the same framework. We show top results in all three tracks of the COCO suite of challenges, including instance segmentation, bounding-box object detection, and person keypoint detection. Without tricks, Mask R-CNN outperforms all existing, single-model entries on every task, including the COCO 2016 challenge winners. We hope our simple and effective approach will serve as a solid baseline and help ease future research in instance-level recognition. Code will be made available. 全文链接: 文献全文 - 学术范 () 七、Feature Pyramid Networks for Object Detection 摘要:Feature pyramids are a basic component in recognition systems for detecting objects at different scales. But pyramid representations have been avoided in recent object detectors that are based on deep convolutional networks, partially because they are slow to compute and memory intensive. In this paper, we exploit the inherent multi-scale, pyramidal hierarchy of deep convolutional networks to construct feature pyramids with marginal extra cost. A top-down architecture with lateral connections is developed for building high-level semantic feature maps at all scales. This architecture, called a Feature Pyramid Network (FPN), shows significant improvement as a generic feature extractor in several applications. Using a basic Faster R-CNN system, our method achieves state-of-the-art single-model results on the COCO detection benchmark without bells and whistles, surpassing all existing single-model entries including those from the COCO 2016 challenge winners. In addition, our method can run at 5 FPS on a GPU and thus is a practical and accurate solution to multi-scale object detection. Code will be made publicly available. 全文链接: 文献全文 - 学术范 () 八、ORB: An efficient alternative to SIFT or SURF 摘要:Feature matching is at the base of many computer vision problems, such as object recognition or structure from motion. Current methods rely on costly descriptors for detection and matching. In this paper, we propose a very fast binary descriptor based on BRIEF, called ORB, which is rotation invariant and resistant to noise. We demonstrate through experiments how ORB is at two orders of magnitude faster than SIFT, while performing as well in many situations. The efficiency is tested on several real-world applications, including object detection and patch-tracking on a smart phone. 全文链接: 文献全文 - 学术范 () 九、DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolution, and Fully Connected CRFs 摘要:In this work we address the task of semantic image segmentation with Deep Learning and make three main contributions that are experimentally shown to have substantial practical merit. First , we highlight convolution with upsampled filters, or ‘atrous convolution’, as a powerful tool in dense prediction tasks. Atrous convolution allows us to explicitly control the resolution at which feature responses are computed within Deep Convolutional Neural Networks. It also allows us to effectively enlarge the field of view of filters to incorporate larger context without increasing the number of parameters or the amount of computation. Second , we propose atrous spatial pyramid pooling (ASPP) to robustly segment objects at multiple scales. ASPP probes an incoming convolutional feature layer with filters at multiple sampling rates and effective fields-of-views, thus capturing objects as well as image context at multiple scales. Third , we improve the localization of object boundaries by combining methods from DCNNs and probabilistic graphical models. The commonly deployed combination of max-pooling and downsampling in DCNNs achieves invariance but has a toll on localization accuracy. We overcome this by combining the responses at the final DCNN layer with a fully connected Conditional Random Field (CRF), which is shown both qualitatively and quantitatively to improve localization performance. Our proposed “DeepLab” system sets the new state-of-art at the PASCAL VOC-2012 semantic image segmentation task, reaching percent mIOU in the test set, and advances the results on three other datasets: PASCAL-Context, PASCAL-Person-Part, and Cityscapes. All of our code is made publicly available online. 全文链接: 文献全文 - 学术范 () 希望对你有帮助!
计算机信息管理在第三方物流中的应用 摘要:本文以提高计算机信息管理在企业物流中的应用程度为出发点,通过对第三方企业物流专业现状分析,就我国企业的物流管理信息系统建设进行了系统规划,给出了系统规划的框架,并就物流管理信息系统的安全性提出了建议。 关键词:信息管理,第三方物流,系统安全,外部信息,内部信息 我国物流市场现状 对于企业的发展而言,物流愈来愈成为其发展的瓶颈。目前,我国国内没有一家能让众企业均信服的第三方物流(简称TPC)企业,使得许多企业都拿出大量资金自己做物流。因此,第三方物流企业应该抓住这个时机,搞好自己的物流管理。 现代物流是以计算机信息管理和通信技术为核心的产业,但目前的企业物流尚处于传统的传递、送货阶段。因此,第三方物流企业要有严格的、科学的管理系统实现事务处理信息化、信息处理电子化的能力,充分利用计算机和计算机网络来处理信息,以提高自身竞争力。要达到此目的,其关键就是加紧物流管理信息系统的开发建设。 物流管理信息系统的设计与开发 第三方企业物流要做大、做强,展示本身企业的形象,从技术而言,开发物流管理信息系统就应从大局着眼,全盘考虑。首先就是管理者和技术人员的充分统筹规划,在企业内部开发适合自己信息管理系统,建立自己的供求网站,其次是对现行的规章制度整合优化,并对新内容进行开发。 系统的设计模式 此系统可以从第三方物流企业的市场地位方面进行考虑并进行开发。 由此可见,第三方物流管理信息系统建设包括两部分:外部的网上信息交流和内部的信息处理。 外部信息交流 客户管理子系统:网上接受订单模块;查询模块。财务结算子系统:基本费用结算模块;特别费用结算模块;查询费用结算模块。 内部信息处理 仓储管理子系统:仓库管理模块;库存管理模块;查询模块。运输管理子系统:车辆、人员变动管理模块;运输任务调度管理模块;查询模块。财务结算子系统:费用结算模块;查询模块。管理层子系统:权限设置模块;查询模块。 建立本企业的网站 物流企业建立自己的因特网站,在该网站上将企业的运作方式、配送情况每日在网上发布。通过运用现代化电子商务手段,实现网上配送的信息发布与收集,方便了客户、节省了物流成本、提高了物流效果,从而为企业带来更多的利润。 物流管理信息系统的安全性 根据系统分外部和内部两大模块,系统的安全性问题可从两方面进行保障。 外部信息交流中的安全 在与其他企业的信息交流中,接受企业定单、反馈信息等重要信息都在网上进行。针对网络上的不安全因素(例如:网络黑客攻击、网络病毒传播、网络系统本身不安全等)可采取相应的对策,例如:数据加密技术、数字签名技术、报文鉴别技术、访问控制技术、密钥管理技术、身份认证技术等。 内部信息处理中的安全 安全的运行环境是企业物流信息的基本要求,而形成一支高度自觉、遵纪守法的技术职工队伍则是计算机信息系统安全工作的最重要环节。要抓好这个环节的安全工作,可从两方面着手:一方面是从技术入手。即开发并应用好企业物流管理信息系统中的权限设置模块,对接触此信息管理系统的工作人员设置不同的访问权限、设置口令、进行身份确认,对用户的定时、定终端登陆用机的安全实施严格的访问控制技术,严格有效地制约对计算机的非法访问,防范非法用户的入侵。另一方面是由管理入手。任何的企业发展都要以人为本,第三方物流企业也不例外,企业可以在思想品质、职业道德、规章制度等方面做一定的工作。 发展现代物流产业是市场发展的必然趋势,第三方物流信息管理的设计与开发将会带来企业的外溢效应,实现计算机化全面管理在规划物流管理信息系统时会对一些较落后的环节进行优化的同时,可加快物流产业向现代化、信息化、产业化、集团化、专业化发展的进程,从而有利于拓展市场,扩大生存空间,提高企业的整体经济效益,有利于物流企业实现可持续发展。 参考文献: 1.王国华.计算机物流信息管理系统的实施与应用[J].科技情报开发与经济,2004,14 2.朱明.数据挖掘[M].中国科学技术大学出版社,2002
Windows NT/2000系统下进程的隐藏摘要 进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。关键字进程 线程 木马 动态链接库 木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。本文分析了Windows NT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现Windows NT/2000系统中进程的隐藏。1 基本原理在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在Windows NT/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过Windows NT/2000的任务管理器,Windows NT/2000的任务管理器均能轻松显示出木马进程,难道在Windows NT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在Windows NT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。2 实现方法 为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。 运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。全文地址: 更多计算机论文:
这其实并不难,首先在设计题目时,不要过于笼统广泛,要多从自身的角度出发,要结合你们当前所处的生活环境、城市等进行思考,从中找出其中一个点进行扩展,千万不要涉及的太大,那样就没有突出点。然后就是在确定要做具体点的时候,还要在自己的设计中添加一个相对新颖的功能,最重要还是要和你的导师多走动走动,商量你自己设计的项目,寻求一些比较擅长的同学的帮助,实在搞不定的时候,就只能找别人代做了,但你要先了解行情,避免自己踩坑,详情可以找六月雪毕业设计咨询,那里的质量都是不错的
近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。
计算机论文 范文 一:认知无线电系统组成与运用场景探析
认知无线电系统组成
认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。
认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。
认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。
认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。
认知无线电与其他无线电的关系
在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。
认知无线电关键技术
认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。
频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。
智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。
在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。
自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。
现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。
认知无线电应用场景
认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。
频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。
认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。
在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。
在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。
结束语
如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。
计算机论文范文二:远程无线管控体系的设计研究
1引言
随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。
2无线通信方式比较
无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。
GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。
3系统设计
该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。
组网模式
无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。
安全防范
由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。
网络控制模块设计
硬件设计
网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。
软件设计
网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。
的驱动程序编写
(1)以太网数据帧结构符合标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。
协议流程
本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。
4系统调试与验证
试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。
5结束语
本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。
参考下: 进入21世纪后,特别在我国加入WTO后,国内产品面临巨大挑战。各行业特别是传统产业都急切需要应用电子技术、自动控制技术进行改造和提升。例如纺织行业,温湿度是影响纺织品质量的重要因素,但纺织企业对温湿度的测控手段仍很粗糙,十分落后,绝大多数仍在使用干湿球湿度计,采用人工观测,人工调节阀门、风机的方法,其控制效果可想而知。制药行业里也基本如此。而在食品行业里,则基本上凭经验,很少有人使用湿度传感器。值得一提的是,随着农业向产业化发展,许多农民意识到必需摆脱落后的传统耕作、养殖方式,采用现代科学技术来应付进口农产品的挑战,并打进国外市场。各地建立了越来越多的新型温室大棚,种植反季节蔬菜,花卉;养殖业对环境的测控也日感迫切;调温冷库的大量兴建都给温湿度测控技术提供了广阔的市场。我国已引进荷兰、以色列等国家较先进的大型温室四十多座,自动化程度较高,成本也高。国内正在逐步消化吸收有关技术,一般先搞调温、调光照,控通风;第二步搞温湿度自动控制及CO2测控。此外,国家粮食储备工程的大量兴建,对温湿度测控技术提也提出了要求。 但目前,在湿度测试领域大部分湿敏元件性能还只能使用在通常温度环境下。在需要特殊环境下测湿的应用场合大部分国内包括许多国外湿度传感器都会“皱起眉头”!例如在上面提到纺织印染行业,食品行业,耐高温材料行业等,都需要在高温情况下测量湿度。一般情况下,印染行业在纱锭烘干中,温度能达到120摄氏度或更高温度;在食品行业中,食物的烘烤温度能达到80-200摄氏度左右;耐高温材料,如陶瓷过滤器的烘干等能达到200摄氏度以上。在这些情况下,普通的湿度传感器是很难测量的。 高分子电容式湿度传感器通常都是在绝缘的基片诸如玻璃、陶瓷、硅等材料上,用丝网漏印或真空镀膜工艺做出电极,再用浸渍或其它办法将感湿胶涂覆在电极上做成电容元件。湿敏元件在不同相对湿度的大气环境中,因感湿膜吸附水分子而使电容值呈现规律性变化,此即为湿度传感器的基本机理。影响高分子电容型元件的温度特性,除作为介质的高分子聚合物的介质常数ε及所吸附水分子的介电常数ε受温度影响产生变化外,还有元件的几何尺寸受热膨胀系数影响而产生变化等因素。根据德拜理论的观点,液体的介电常数ε是一个与温度和频率有关的无量纲常数。水分子的ε在T=5℃时为,在T=20℃时为。有机物ε与温度的关系因材料而异,且不完全遵从正比关系。在某些温区ε随T呈上升趋势,某些温区ε随T增加而下降。多数文献在对高分子湿敏电容元件感湿机理的分析中认为:高分子聚合物具有较小的介电常数,如聚酰亚胺在低湿时介电常数为一。而水分子介电常数是高分子ε的几十倍。因此高分子介质在吸湿后,由于水分子偶极距的存在,大大提高了吸水异质层的介电常数,这是多相介质的复合介电常数具有加和性决定的。由于ε的变 化,使湿敏电容元件的电容量C与相对湿度成正比。在设计和制作工艺中很难组到感湿特性全湿程线性。作为电容器,高分子介质膜的厚度d和平板电容的效面积S也和温度有关。温度变化所引起的介质几何尺寸的变化将影响C值。高分子聚合物的平均热线胀系数可达到 的量级。例如硝酸纤维素的平均热线胀系数为108x10-5/℃。随着温度上升,介质膜厚d增加,对C呈负贡献值;但感湿膜的膨胀又使介质对水的吸附量增加,即对C呈正值贡献。可见湿敏电容的温度特性受多种因素支配,在不同的湿度范围温漂不同;在不同的温区呈不同的温度系数;不同的感湿材料温度特性不同。总之,高分子湿度传感器的温度系数并非常数,而是个变量。所以通常传感器生产厂家能在-10-60摄氏度范围内是传感器线性化减小温度对湿敏元件的影响。 国外厂家比较优质的产品主要使用聚酰胺树脂,产品结构概要为在硼硅玻璃或蓝宝石衬底上真空蒸发制作金电极,再喷镀感湿介质材料(如前所述)形式平整的感湿膜,再在薄膜上蒸发上金电极.湿敏元件的电容值与相对湿度成正比关系,线性度约±2%。虽然,测湿性能还算可以但其耐温性、耐腐蚀性都不太理想,在工业领域使用,寿命、耐温性和稳定性、抗腐蚀能力都有待于进一步提高。 陶瓷湿敏传感器是近年来大力发展的一种新型传感器。优点在于能耐高温,湿度滞后,响应速度快,体积小,便于批量生产,但由于多孔型材质,对尘埃影响很大,日常维护频繁,时常需要电加热加以清洗易影响产品质量,易受湿度影响,在低湿高温环境下线性度差,特别是使用寿命短,长期可靠性差,是此类湿敏传感器迫切解决的问题。 当前在湿敏元件的开发和研究中,电阻式湿度传感器应当最适用于湿度控制领域,其代表产品氯化锂湿度传感器具有稳定性、耐温性和使用寿命长多项重要的优点,氯化锂湿敏传感器已有了五十年以上的生产和研究的历史,有着多种多样的产品型式和制作方法,都应用了氯化锂感湿液具备的各种优点尤其是稳定性最强。 氯化锂湿敏器件属于电解质感湿性材料,在众多的感湿材料之中,首先被人们所注意并应用于制造湿敏器件,氯化锂电解质感湿液依据当量电导随着溶液浓度的增加而下降。电解质溶解于水中降低水面上的水蒸气压的原理而实现感湿。 氯化锂湿敏器件的衬底结构分柱状和梳妆,以氯化锂聚乙烯醇涂覆为主要成份的感湿液和制作金质电极是氯化锂湿敏器件的三个组成部分。多年来产品制作不断改进提高,产品性能不断得到改善,氯化锂感湿传感器其特有的长期稳定性是其它感湿材料不可替代的,也是湿度传感器最重要的性能。在产品制作过程中,经过感湿混合液的配制和工艺上的严格控制是保持和发挥这一特性的关键。 在国内九纯健科技依托于国家计量科学研究院、中科院自动化研究所、化工研究院等大型科研单位从事温湿度传感器产品的研制、生产。选用氯化锂感湿材料作为主攻方向,生产氯化锂湿敏传感器及相关变送器,自动化仪表等产品,在吸取了国内外此项技术的成功经验的同时,努力克服传统产品存在的各项弱点,取得实质性进展。产品选用了Al2O3及SiO2陶瓷基片为衬底,基片面积大大缩小,采用特殊的工艺处理,耐湿性和粘覆性均大大提高。使用烧结工艺,在衬底集片上烧结5个9的工业纯金制成的梳妆电极,氯化锂感湿混合液使用新产品添加剂和固有成份混合经过特殊的老化和涂覆工艺后,湿敏基片的使用寿命和长期稳定性大大提高,特别是耐温性达到了-40℃-120℃,以多片湿敏元件组合的独特工艺,是传感器感湿范围为1%RH-98%RH,具备了15%RH范围以下的测量性能,漂移曲线和感湿曲线均实现了较好的线性化水平,使湿度补偿得以方便实施并较容易地保证了宽温区的测湿精度。采用循环降温装置封闭系统,先对对被测气体采样,然后降温检测并确保绝对湿度的恒定,使探头耐温范围提高到600℃左右,大大增强了高温下测湿的功能。成功解决了“高温湿度测量”这一湿度测量领域难题。现在,不采用任何装置直接测量150度以内环境中的湿度的分体式高温型温湿度传感器JCJ200W已成功应用在木材烘干,高低温试验箱等系统中。同时,JCJ200Y产品能耐温高达600度,也已成功应用在印染行业纱锭自动烘干系统、食品自动烘烤系统、特殊陶瓷材料的自动烘干系统、出口大型烘干机械等方面,并表现出良好的效果,为国内自动化控制域填补了高温湿度测量的空白,为我国工业化进程奠定了一定基础。传感器论文: 低温下压阻式压力传感器性能的实验研究 Experimental Study On Performance Of Pressure Transducer At Low Temperature .... 灌区水位测量记录设备及安装技术 摘要:水位测量施测简单直观,易于为广大用水户所接受而且便于自动观测,因而在灌区水量计量乃至在整个灌区信息化建设中都占有十分重要的地位。目前我国灌区中水位监测采用的传感器依据输出量的不同主要分为模拟传感.... 主成分分析在空调系统传感器故障检测与诊断中的应用研究 摘要 本文阐述了用主成分分析法进行系统测量数据建模和传感器故障检测、故障诊断、故障重构及确定最优主成分数的原理。用主成分分析法对空调监测系统中的四类传感器故障进行检测方法。结果表明:主成.... 透光脉动传感器的影响因素研究 摘要:通过试验研究和总结生产应用经验,对透光脉动传感器的影响因素进行了分析,并提出了其最优工作参数。光源宜选择波长为860nm的激光二极管;传感器的管径根据使用目的确定,试验研究一般选用1~3mm,生.... 生物传感器的研究现状及应用 摘要:简述了生物传感器尤其是微生物传感器近年来在发酵工业及环境监测领域中的研究与应用,对其发展前景及市场化作了预测及展望。生物电极是以固定化生物体组成作为分子识别元件的敏感材料,与氧电极、膜电极和燃料.... 方向盘转角传感器接口 汽车环境对电子产品而言是非常苛刻的:任何连接到12V电源上的电路都必须工作在9V至16V的标称电压范围内,其它需要迫切应对的问题包括负载突降、冷车发动、电池反向、双电池助推、尖峰信号、噪声和极宽的温度.... 用于电容传感器接口的模拟前端元件 因为采用了传统机械开关,用户使用电容传感器接口的方式直接与各种工作条件下(可靠性)接触传感器的响应度(员敏度)梧关。本文将介绍一些通用电容传感器模拟前端测量方法 灵敏度 电容传感器的灵敏度是由其物理结.... 智能传感器与现代汽车电子 现代汽车电子从所应用的电子元器件到车内电子系统的架构均已进入了一个有本质性提高的新阶段。其中最有代表性的核心器件之一就是智能传感器。 一、汽车电子操控和安全系统谈起 近几年来我国汽车工业增长迅速,发展.... 霍尔元件是一种基于霍尔效应的磁传感器,已发展成一个品种多样的磁传感器产品族,并已得到广泛的应用。本文简要介绍其工作原理, 产品特性及其典型应用。 霍尔器件具有许多优点,它们的结构牢固,体积小,重量轻,寿命长,安装方便,功耗小,频率高(可达1MHZ),耐震动,不怕灰尘、油污、水汽及盐雾等的污染或腐蚀。 霍尔线性器件的精度高、线性度好;霍尔开关器件无触点、无磨损、输出波形清晰、无抖动、无回跳、位置重复精度高(可达μm级)。取用了各种补偿和保护措施的霍尔器件的工作温度范围宽,可达-55℃~150℃。 按照霍尔器件的功能可将它们分为: 霍尔线性器件 和 霍尔开关器件 。前者输出模拟量,后者输出数字量。 按被检测的对象的性质可将它们的应用分为:直接应用和间接应用。前者是直接检测出受检测对象本身的磁场或磁特性,后者是检测受检对象上人为设置的磁场,用这个磁场来作被检测的信息的载体,通过它,将许多非电、非磁的物理量例如力、力矩、压力、应力、位置、位移、速度、加速度、角度、角速度、转数、转速以及工作状态发生变化的时间等,转变成电量来进行检测和控制。 一 霍尔器件的工作原理 在磁场作用下,通有电流的金属片上产生一横向电位差如图1所示: 这个电压和磁场及控制电流成正比: VH=K╳|H╳IC| 式中VH为霍尔电压,H为磁场,IC为控制电流,K为霍尔系数。 在半导体中霍尔效应比金属中显著,故一般霍尔器件是采用半导体材料制作的。 用霍尔器件,可以进行非接触式电流测量,众所周知,当电流通过一根长的直导线时,在导线周围产生磁场,磁场的大小与流过导线的电流成正比,这一磁场可以通过软磁材料来聚集,然后用霍尔器件进行检测,由于磁场与霍尔器件的输出有良好的线性关系,因此可利用霍尔器件测得的讯号大小,直接反应出电流的大小,即: I∞B∞VH 其中I为通过导线的电流,B为导线通电流后产生的磁场,VH为霍尔器件在磁场B中产生的霍尔电压、当选用适当比例系数时,可以表示为等式。霍尔传感器就是根据这种工作原理制成的。 二 霍尔传感器的应用 1 霍尔接近传感器和接近开关 在霍尔器件背后偏置一块永久磁体,并将它们和相应的处理电路装在一个壳体内,做成一个探头,将霍尔器件的输入引线和处理电路的输出引线用电缆连接起来,构成如图1所示的接近传感器。它们的功能框见图19。(a)为霍尔线性接近传感器,(b)为霍尔接近开关。 图1 霍尔接近传感器的外形图 a)霍尔线性接近传感器 (b)霍尔接近开关 图2 霍尔接近传感器的功能框图 霍尔线性接近传感器主要用于黑色金属的自控计数,黑色金属的厚度检测、距离检测、齿轮数齿、转速检测、测速调速、缺口传感、张力检测、棉条均匀检测、电磁量检测、角度检测等。 霍尔接近开关主要用于各种自动控制装置,完成所需的位置控制,加工尺寸控制、自动计数、各种计数、各种流程的自动衔接、液位控制、转速检测等等。霍尔翼片开关 霍尔翼片开关就是利用遮断工作方式的一种产品,它的外形如图20所示,其内部结构及工作原理示于图21。 图3 霍尔翼片开关的外形图 2 霍尔齿轮传感器 如图4所示,新一代的霍尔齿轮转速传感器,广泛用于新一代的汽车智能发动机,作为点火定时用的速度传感器,用于ABS(汽车防抱死制动系统)作为车速传感器等。 在ABS中,速度传感器是十分重要的部件。ABS的工作原理示意图如图23所示。图中,1是车速齿轮传感器;2是压力调节器;3是控制器。在制动过程中,控制器3不断接收来自车速齿轮传感器1和车轮转速相对应的脉冲信号并进行处理,得到车辆的滑移率和减速信号,按其控制逻辑及时准确地向制动压力调节器2发出指令,调节器及时准确地作出响应,使制动气室执行充气、保持或放气指令,调节制动器的制动压力,以防止车轮抱死,达到抗侧滑、甩尾,提高制动安全及制动过程中的可驾驭性。在这个系统中,霍尔传感器作为车轮转速传感器,是制动过程中的实时速度采集器,是ABS中的关键部件之一。 在汽车的新一代智能发动机中,用霍尔齿轮传感器来检测曲轴位置和活塞在汽缸中的运动速度,以提供更准确的点火时间,其作用是别的速度传感器难以代替的,它具有如下许多新的优点。 (1)相位精度高,可满足°曲轴角的要求,不需采用相位补偿。 (2)可满足度曲轴角的熄火检测要求。 (3)输出为矩形波,幅度与车辆转速无关。在电子控制单元中作进一步的传感器信号调整时,会降低成本。 用齿轮传感器,除可检测转速外,还可测出角度、角速度、流量、流速、旋转方向等等。 图4 霍尔速度传感器的内部结构 1. 车轮速度传感器2.压力调节器3.电子控制器 2. 图4 ABS气制动系统的工作原理示意图 3 旋转传感器 按图5所示的各种方法设置磁体,将它们和霍尔开关电路组合起来可以构成各种旋转传感器。霍尔电路通电后,磁体每经过霍尔电路一次,便输出一个电压脉冲。 (a)径向磁极(b)轴向磁极(c)遮断式 图5 旋转传感器磁体设置 由此,可对转动物体实施转数、转速、角度、角速度等物理量的检测。在转轴上固定一个叶轮和磁体,用流体(气体、液体)去推动叶轮转动,便可构成流速、流量传感器。在车轮转轴上装上磁体,在靠近磁体的位置上装上霍尔开关电路,可制成车速表,里程表等等,这些应用的实例如图25所示。 图6的壳体内装有一个带磁体的叶轮,磁体旁装有霍尔开关电路,被测流体从管道一端通入,推动叶轮带动与之相连的磁体转动,经过霍尔器件时,电路输出脉冲电压,由脉冲的数目,可以得到流体的流速。若知管道的内径,可由流速和管径求得流量。霍尔电路由电缆35来供电和输出。 图6 霍尔流量计 由图7可见,经过简单的信号转换,便可得到数字显示的车速。 利用锁定型霍尔电路,不仅可检测转速,还可辨别旋转方向,如图27所示。 曲线1对应结构图(a),曲线2对应结构图(b),曲线3对应结构图(c)。 图7 霍尔车速表的框图 图8 利用霍尔开关锁定器进行方向和转速测定 4 在大电流检测中的应用 在冶金、化工、超导体的应用以及高能物理(例如可控核聚变)试验装置中都有许多超大型电流用电设备。用多霍尔探头制成的电流传感器来进行大电流的测量和控制,既可满足测量准确的要求,又不引入插入损耗,还免除了像使用罗果勘斯基线圈法中需用的昂贵的测试装置。图9示出一种用于DⅢ-D托卡马克中的霍尔电流传感器装置。采用这种霍尔电流传感器,可检测高达到300kA的电流。 图9(a)为G-10安装结构,中心为电流汇流排,(b)为电缆型多霍尔探头,(c)为霍尔电压放大电路。 (a)G�10安装结构(b)电缆型多霍尔探头(c)霍尔电压放大电路 图9 多霍尔探头大电流传感器 图10霍尔钳形数字电流表线路示意图 图11霍尔功率计原理图 (a)霍尔控制电路 (b)霍尔磁场电路 图12霍尔三相功率变送器中的霍尔乘法器 图13霍尔电度表功能框图 图14霍尔隔离放大器的功能框图 5 霍尔位移传感器 若令霍尔元件的工作电流保持不变,而使其在一个均匀梯度磁场中移动,它输出的霍尔电压VH值只由它在该磁场中的位移量Z来决定。图15示出3种产生梯度磁场的磁系统及其与霍尔器件组成的位移传感器的输出特性曲线,将它们固定在被测系统上,可构成霍尔微位移传感器。从曲线可见,结构(b)在Z<2mm时,VH与Z有良好的线性关系,且分辨力可达1μm,结构(C)的灵敏度高,但工作距离较小。 图15 几种产生梯度磁场的磁系统和几种霍尔位移传感器的静态特性 用霍尔元件测量位移的优点很多:惯性小、频响快、工作可靠、寿命长。 以微位移检测为基础,可以构成压力、应力、应变、机械振动、加速度、重量、称重等霍尔传感器。 6 霍尔压力传感器 霍尔压力传感器由弹性元件,磁系统和霍尔元件等部分组成,如图16所示。在图16中,(a)的弹性元件为膜盒,(b)为弹簧片,(c)为波纹管。磁系统最好用能构成均匀梯度磁场的复合系统,如图29中的(a)、(b),也可采用单一磁体,如(c)。加上压力后,使磁系统和霍尔元件间产生相对位移,改变作用到霍尔元件上的磁场,从而改变它的输出电压VH。由事先校准的p~f(VH)曲线即可得到被测压力p的值。 图16 几种霍尔压力传感器的构成原理 7 霍尔加速度传感器 图17示出霍尔加速度传感器的结构原理和静态特性曲线。在盒体的O点上固定均质弹簧片S,片S的中部U处装一惯性块M,片S的末端b处固定测量位移的霍尔元件H,H的上下方装上一对永磁体,它们同极性相对安装。盒体固定在被测对象上,当它们与被测对象一起作垂直向上的加速运动时,惯性块在惯性力的作用下使霍尔元件H产生一个相对盒体的位移,产生霍尔电压VH的变化。可从VH与加速度的关系曲线上求得加速度。 图17 霍尔加速度传感器的结构及其静态特性 三 小结 目前霍尔传感器已从分立元件发展到了集成电路的阶段,正越来越受到人们的重视,应用日益广泛。
生物传感器的研究现状及应用摘要:简述了生物传感器尤其是微生物传感器近年来在发酵工业及环境监测领域中的研究与应用,对其发展前景及市场化作了预测及展望。生物电极是以固定化生物体组成作为分子识别元件的敏感材料,与氧电极、膜电极和燃料电极等构成生物传感器,在发酵工业、环境监测、食品监测、临床医学等方面得到广泛的应用。生物传感器专一性好、易操作、设备简单、测量快速准确、适用范围广。随着固定化技术的发展,生物传感器在市场上具有极强的竞争力。 关键词:生物传感器;发酵工业;环境监测。中图分类号: 文献标识码:a 文章编号:1006-883x(2002)10-0001-06一、 引言 从1962年,clark和lyons最先提出生物传感器的设想距今已有40 年。生物传感器在发酵工艺、环境监测、食品工程、临床医学、军事及军事医学等方面得到了深度重视和广泛应用。在最初15年里,生物传感器主要是以研制酶电极制作的生物传感器为主,但是由于酶的价格昂贵并不够稳定,因此以酶作为敏感材料的传感器,其应用受到一定的限制。近些年来,微生物固定化技术的不断发展,产生了微生物电极。微生物电极以微生物活体作为分子识别元件,与酶电极相比有其独到之处。它可以克服价格昂贵、提取困难及不稳定等弱点。此外,还可以同时利用微生物体内的辅酶处理复杂反应。而目前,光纤生物传感器的应用也越来越广泛。而且随着聚合酶链式反应技术(pcr)的发展,应用pcr的dna生物传感器也越来越多。二、 研究现状及主要应用领域 1、 发酵工业各种生物传感器中,微生物传感器最适合发酵工业的测定。因为发酵过程中常存在对酶的干扰物质,并且发酵液往往不是清澈透明的,不适用于光谱等方法测定。而应用微生物传感器则极有可能消除干扰,并且不受发酵液混浊程度的限制。同时,由于发酵工业是大规模的生产,微生物传感器其成本低设备简单的特点使其具有极大的优势。(1). 原材料及代谢产物的测定微生物传感器可用于原材料如糖蜜、乙酸等的测定,代谢产物如头孢霉素、谷氨酸、甲酸、甲烷、醇类、青霉素、乳酸等的测定。测量的原理基本上都是用适合的微生物电极与氧电极组成,利用微生物的同化作用耗氧,通过测量氧电极电流的变化量来测量氧气的减少量,从而达到测量底物浓度的目的。在各种原材料中葡萄糖的测定对过程控制尤其重要,用荧光假单胞菌(psoudomonas fluorescens)代谢消耗葡萄糖的作用,通过氧电极进行检测,可以估计葡萄糖的浓度。这种微生物电极和葡萄糖酶电极型相比,测定结果是类似的,而微生物电极灵敏度高,重复实用性好,而且不必使用昂贵的葡萄糖酶。当乙酸用作碳源进行微生物培养时,乙酸含量高于某一浓度会抑制微生物的生长,因此需要在线测定。用固定化酵母(trichosporon brassicae),透气膜和氧电极组成的微生物传感器可以测定乙酸的浓度。此外,还有用大肠杆菌()组合二氧化碳气敏电极,可以构成测定谷氨酸的微生物传感器,将柠檬酸杆菌完整细胞固定化在胶原蛋白膜内,由细菌―胶原蛋白膜反应器和组合式玻璃电极构成的微生物传感器可应用于发酵液中头孢酶素的测定等等。(2). 微生物细胞总数的测定在发酵控制方面,一直需要直接测定细胞数目的简单而连续的方法。人们发现在阳极表面,细菌可以直接被氧化并产生电流。这种电化学系统已应用于细胞数目的测定,其结果与传统的菌斑计数法测细胞数是相同的[1]。(3). 代谢试验的鉴定传统的微生物代谢类型的鉴定都是根据微生物在某种培养基上的生长情况进行的。这些实验方法需要较长的培养时间和专门的技术。微生物对底物的同化作用可以通过其呼吸活性进行测定。用氧电极可以直接测量微生物的呼吸活性。因此,可以用微生物传感器来测定微生物的代谢特征。这个系统已用于微生物的简单鉴定、微生物培养基的选择、微生物酶活性的测定、废水中可被生物降解的物质估计、用于废水处理的微生物选择、活性污泥的同化作用试验、生物降解物的确定、微生物的保存方法选择等[2]。2、 环境监测(1). 生化需氧量的测定生化需氧量(biochemical oxygen demand ?bod)的测定是监测水体被有机物污染状况的最常用指标。常规的bod测定需要5天的培养期,操作复杂、重复性差、耗时耗力、干扰性大,不宜现场监测,所以迫切需要一种操作简单、快速准确、自动化程度高、适用广的新方法来测定。目前,有研究人员分离了两种新的酵母菌种spt1和spt2,并将其固定在玻璃碳极上以构成微生物传感器用于测量bod,其重复性在±10%以内。将该传感器用于测量纸浆厂污水中bod的测定,其测量最小值可达2 mg/l,所用时间为5min[3]。还有一种新的微生物传感器,用耐高渗透压的酵母菌种作为敏感材料,在高渗透压下可以正常工作。并且其菌株可长期干燥保存,浸泡后即恢复活性,为海水中bod的测定提供了快捷简便的方法[4]。 除了微生物传感器,还有一种光纤生物传感器已经研制出来用于测定河水中较低的bod值。该传感器的反应时间是15min,最适工作条件为30°c,ph=7。这个传感器系统几乎不受氯离子的影响(在1000mg/l范围内),并且不被重金属(fe3+、cu2+、mn2+、cr3+、zn2+)所影响。该传感器已经应用于河水bod的测定,并且获得了较好的结果[4]。现在有一种将bod生物传感器经过光处理(即以tio2作为半导体,用6 w灯照射约4min)后,灵敏度大大提高,很适用于河水中较低bod的测量[5]。同时,一种紧凑的光学生物传感器已经发展出来用于同时测量多重样品的bod值。它使用三对发光二极管和硅光电二极管,假单胞细菌(pseudomonas fluorescens)用光致交联的树脂固定在反应器的底层,该测量方法既迅速又简便,在4℃下可使用六周,已经用于工厂废水处理的过程中[5]。(2). 各种污染物的测定常用的重要污染指标有氨、亚硝酸盐、硫化物、磷酸盐、致癌物质与致变物质、重金属离子、酚类化合物、表面活性剂等物质的浓度。目前已经研制出了多种测量各类污染物的生物传感器并已投入实际应用中了。测量氨和硝酸盐的微生物传感器,多是用从废水处理装置中分离出来的硝化细菌和氧电极组合构成。目前有一种微生物传感器可以在黑暗和有光的条件下测量硝酸盐和亚硝酸盐(nox-),它在盐环境下的测量使得它可以不受其他种类的氮的氧化物的影响。用它对河口的nox-进行了测量,其效果较好[6]。硫化物的测定是用从硫铁矿附近酸性土壤中分离筛选得到的专性、自养、好氧性氧化硫硫杆菌制成的微生物传感器。在ph=、31℃时一周测量200余次,活性保持不变,两周后活性降低20%。传感器寿命为7天,其设备简单,成本低,操作方便。目前还有用一种光微生物电极测硫化物含量,所用细菌是,与氢电极连接构成[7]。最近科学家们在污染区分离出一种能够发荧光的细菌,此种细菌含有荧光基因,在污染源的刺激下能够产生荧光蛋白,从而发出荧光。可以通过遗传工程的方法将这种基因导入合适的细菌内,制成微生物传感器,用于环境监测。现在已经将荧光素酶导入大肠杆菌()中,用来检测砷的有毒化合物[8]。水体中酚类和表面活性剂的浓度测定已经有了很大的发展。目前,有9种革兰氏阴性细菌从西西伯利亚石油盆地的土壤中分离出来,以酚作为唯一的碳源和能源。这些菌种可以提高生物传感器的感受器部分的灵敏度。它对酚的监测极限为5 ´10-9mol。该传感器工作的最适条件为:ph=、35℃,连续工作时间为30h[9]。还有一种假单胞菌属(pseudomonas rathonis)制成的测量表面活性剂浓度的电流型生物传感器,将微生物细胞固定在凝胶(琼脂、琼脂糖和海藻酸钙盐)和聚乙醇膜上,可以用层析试纸gf/a,或者是谷氨酸醛引起的微生物细胞在凝胶中的交联,长距离的保持它们在高浓度表面活性剂检测中的活性和生长力。该传感器能在测量结束后很快的恢复敏感元件的活性[10]。还有一种电流式生物传感器,用于测定有机磷杀虫剂,使用的是人造酶。利用有机磷杀虫剂水解酶,对硝基酚和二乙基酚的测量极限为100´10-9mol,在40℃只要4min[11]。还有一种新发展起来的磷酸盐生物传感器,使用丙酮酸氧化酶g,与自动系统cl-fia台式电脑结合,可以检测(32~96)´10-9mol的磷酸盐,在25°c下可以使用两周以上,重复性高[12]。最近,有一种新型的微生物传感器,用细菌细胞作为生物组成部分,测定地表水中壬基酚(nonyl-phenol etoxylate --np-80e)的含量。用一个电流型氧电极作传感器,微生物细胞固定在氧电极上的透析膜上,其测量原理是测量毛孢子菌属(trichosporum grablata)细胞的呼吸活性。该生物传感器的反应时间为15~20min,寿命为7~10天(用于连续测定时)。在浓度范围内,电信号与np-80e浓度呈线性关系,很适合于污染的地表水中分子表面活性剂的检测[13]。除此之外,污水中重金属离子浓度的测定也是不容忽视的。目前已经成功设计了一个完整的,基于固定化微生物和生物体发光测量技术上的重金属离子生物有效性测定的监测和分析系统。将弧菌属细菌(vibrio fischeri)体内的一个操纵子在一个铜诱导启动子的控制下导入产碱杆菌属细菌(alcaligenes eutrophus (ae1239))中,细菌在铜离子的诱导下发光,发光程度与离子浓度成正比。将微生物和光纤一起包埋在聚合物基质中,可以获得灵敏度高、选择性好、测量范围广、储藏稳定性强的生物传感器。目前,这种微生物传感器可以达到最低测量浓度1´10-9mol[14]。还有一种专门测量铜离子的电流型微生物传感器。它用酒酿酵母(saccharomyces cerevisiae)重组菌株作为生物元件,这些菌株带有酒酿酵母cup1基因上的铜离子诱导启动子与大肠杆菌lacz基因的融合体。其工作原理,首先是cup1启动子被cu2+诱导,随后乳糖被用作底物进行测量。如果cu2+存在于溶液中,这些重组体细菌就可以利用乳糖作为碳源,这将导致这些好氧细胞需氧量的改变。该生物传感器可以在浓度范围()´10-3mol范围内测定cuso4溶液。目前已经将各类金属离子诱导启动子转入大肠杆菌中,使得大肠杆菌会在含有各种金属离子的的溶液中出现发光反应。根据它发光的强度可以测定重金属离子的浓度,其测量范围可以从纳摩尔到微摩尔,所需时间为60~100min[15][16]。用于测量污水中锌浓度的生物传感器也已经研制成功,使用嗜碱性细菌alcaligenes cutrophus,并用于对污水中锌的浓度和生物有效性进行测量,其结果令人满意[17]。估测河口出水流污染情况的海藻传感器是由一种螺旋藻属蓝细菌( cyanobacterium spirlina subsalsa)和一个气敏电极构成的。通过监测光合作用被抑制的程度来估测由于环境污染物的存在而引起水的毒性变化。以标准天然水为介质,对三种主要污染物(重金属、除草剂、氨基甲酸盐杀虫剂)的不同浓度进行了测定,均可监测到它们的有毒反应,重复性和再生性都很高[18]。近来由于聚合酶链式反应技术(pcr)的迅猛发展及其在环境监测方面的广泛应用,不少科学家开始着手于将它与生物传感器技术结合应用。有一种应用pcr技术的dna压电生物传感器,可以测定一种特殊的细菌毒素。将生物素酰化的探针固定在装有链酶抗生素铂金表面的石英晶体上,用1´10-6mol的盐酸可以使循环式测量在同一晶体表面进行。用细菌中提取的dna样品进行同样的杂交反应并由pcr放大,产物为气单胞菌属(aeromonas hydrophila)的一种特殊基因片断。这种压电生物传感器可以鉴别样品中是否含有这种基因,这为从水样中检测是否含带有这种病原的各种气单胞菌提供了可能[19]。还有一种通道生物传感器可以检测浮游植物和水母等生物体产生的腰鞭毛虫神经毒素等毒性物质,目前已经能够测量在一个浮游生物细胞内含有的极微量的psp毒素[20]。dna传感器也在迅速的得到应用,目前有一种小型化dna生物传感器,能将dna识别信号转换为电信号,用于测量水样中隐孢子和其他水源传染体。该传感器着重于改进核酸的识别作用和加强该传感器的特异性和灵敏性,并寻求将杂交信号转化为有用信号的新方法,目前研究工作为识别装置和转换装置的一体化[21]。微藻素是一种从蓝藻细菌引起的水华中产生的细菌肝毒素,一种固定有表面细胞质粒基因组的生物传感器已经制得,用于测量水中微藻素的含量,它直接的测量范围是50~1000 ´10-6g/l[22]。 一种基于酶的抑制性分析的多重生物传感器用于测量毒性物质的设想也已经提出。在这种多重生物传感器中,应用了两种传导器―对ph敏感的电子晶体管和热敏性的薄膜电极,以及三种酶―尿素酶、乙酰胆碱酯酶和丁酰胆碱酯酶。该生物传感器的性能已经得到测试,效果较好[23]。除了发酵工业和环境监测,生物传感器还深入的应用于食品工程、临床医学、军事及军事医学等领域,主要用于测量葡萄糖、乙酸、乳酸、乳糖、尿酸、尿素、抗生素、谷氨酸等各种氨基酸,以及各种致癌和致变物质。三、 讨论与展望 美国的harold 指出,生物传感器商品化要具备以下几个条件:足够的敏感性和准确性、易操作、价格便宜、易于批量生产、生产过程中进行质量监测。其中,价格便宜决定了传感器在市场上有无竞争力。而在各种生物传感器中,微生物传感器最大的优点就是成本低、操作简便、设备简单,因此其在市场上的前景是十分巨大和诱人的。相比起来,酶生物传感器等的价格就比较昂贵。但微生物传感器也有其自身的缺点,主要的缺点就是选择性不够好,这是由于在微生物细胞中含有多种酶引起的。现已有报道加专门抑制剂以解决微生物电极的选择性问题。除此之外,微生物固定化方法也需要进一步完善,首先要尽可能保证细胞的活性,其次细胞与基础膜结合要牢固,以避免细胞的流失。另外,微生物膜的长期保存问题也待进一步的改进,否则难于实现大规模的商品化。 总之,常用的微生物电极和酶电极在各种应用中各有其优越之处。若容易获得稳定、高活性、低成本的游离酶,则酶电极对使用者来说是最理想的。相反的,若生物催化需经过复杂途径,需要辅酶,或所需酶不宜分离或不稳定时,微生物电极则是更理想的选择。而其他各种形式的生物传感器也在蓬勃发展中,其应用也越来越广泛。随着固定化技术的进一步完善,随着人们对生物体认识的不断深入,生物传感器必将在市场上开辟出一片新的天地。--------------------------------------------------------------------------------参考文献[1]韩树波,郭光美,李新等.伏安型细菌总数生物传感器的研究与应用[j].华夏医学,2000,63(2):49-52 [2]蔡豪斌.微生物活细胞检测生物传感器的研究[j]. 华夏医学,2000,13(3):252-256[3] trosok sp, driscoll bt, luong jht mediated microbial biosensor using a novel yeast strain for wastewater bod measurement[j]. applied micreobiology and biotechnology,2001, 56 (3-4): 550-554 [4] 张悦,王建龙,李花子等.生物传感器快速测定bod在海洋监测中的应用[j].海洋环境科学,2001,20(1):50-54[5] yoshida n, mcniven sj, yoshida a, compact optical system for multi-determination of biochemical oxygen demand using disposable strips[j]. field analytical chemistry and technology,2001,5 (5): 222-227[6] meyer rl, kjaer t, revsbech np. use of nox- microsensors to estimate the activity of sediment nitrification and nox- consumption along an estuarine salinity, nitrate, and light gradient[j]. aquatic microbial ecology, 2001,26 (2): 181-193[7]王晓辉,白志辉,孙裕生等.硫化物微生物传感器的研制与应用[j]. 分析试验室,2000,19(3):83-86[8] alexander d c,costanzo m a, guzzo j, cai j, towards the next millennium: luciferase fusions to identify genes responsive to environmental stress[j].water, air and soil pollution, 2000,123(1-4):81-94[9] makarenko aa, bezverbnaya ip, kosheleva ia,etc. development of biosensors for phenol determination from bacteria found in petroleum fields of west siberia[j].applied biochemistry and microbiology, 2002,38 (1): 23-27[10]semenchuk in, taranova la, kalenyuk aa,etc. effect of various methods of immobilization on the stability of a microbial biosensor for surfactants based on pseudomonas rathonis t[j]. applied biochemistry and microbiology, 2000, 36 (1): 69-72[11]yamazaki t, meng z, mosbach k,etc. a novel amperometric sensor for organophosphotriester insecticides detection employing catalytic polymer mimicking phosphotriesterase catalytic center[j]. electrochemistry,2001,69 (12): 969-97[12] nakamura h. phosphate ion determination in water for drinking using biosensors[j]. bunseki kagaku,2001,50 (8): 581-582[13] a, lucaciu i, fleschin s, magearu v. microbial biosensor for nonyl-phenol etoxylate (np-80e) [j].south african jounal of chemistry-suid-afrikaanse tydskrif vir chemie , 2000,53 (1): 14-17[14] leth s, maltoni s, simkus r,etc. engineered bacteria based biosensors for monitoring bioavailable heavy metal[j].electroanalysis, 2002,14 (1): 35-42 [15] lehmann m, riedel k, adler k,etc. amperometric measurement of copper ions with a deputy substrate using a novel saccharomyces cerevisiae sensor[j]. biosensors and bioelectronics, 2000, 15 (3-4): 211-219[16] riether kb, dollard ma, billard p. assessment of heavy metal bioavailability using escherichia coli zntap lux and copap lux-based biosensors[j]. applied microbiology and biotechnology,2001,57 (5-6): 712-716[17] karlen c, wallinder io, heijerick d, etc. runoff rates and ecotoxicity of zinc induced by atmospheric corrosion[j]. science of the total environment,2001,277 (1-3): 169-180[18] campanella l,cubadda f,sammartino m p, algal biosensor for the monitoring of water toxicity in estuarine enviraonments[j].wate research, 2001,35(1):69-76[19] tombelli sara,mascini marco,soca cristiana, dna piezoelectric biosensor assay coupled with a polyerase chain reaction for bacterial toxicity determination in environmental samples[j]. analytica chimica acta,2000,418(1):1-9[20] lee hae-ok,cheun byeung soo,yoo jong su, of a channel biosensor for toxicity measurements in cultured alexandrium tamarense[j]. journal of natural toxins,2000, 9(4):341-348[21] wang, dna biosensor for detecting cryptosporidium in water samples. technical . comletion-311, 2000(3), 26p [22]nakamura c, kobayashi t, miyake m,etc. usage of a dna aptamer as a ligand targeting microcystin[j]. molecular crystals and liquid crystals, 2001, 371: 369-374 [23]arkhypova vn, dzyadevych sv, soldatkin ap, etc. multibiosensor based on enzyme inhibition analysis for determination of different toxic substances[j]. talanta,2001, 55 (5): 919-927the recent research and application of biosensorabstract: in this article, the recent research progress and application of biosensors ,especially the micro- biosensors, are reviewed, and the prospect of biosensors development is also prognosticated. biosensors are made up of bioelectrode , using immobile organism as sensitive material for molecule recognition, together with oxygen-electrode, membrane -eletrode and fuel-electrode. biosensors are broadly used in zymosis industry, environment monitor, food monitor and clinic medicine. fast, accurate, facilitate as biosensors is,there will be an excellent prospect for biosensors in the marketkeywords:biosensor, zymosis -industry, environment-monitor作者简介:何星月:中国科学技术大学生命科学院,合肥230027刘之景,中国科学技术大学天文与应用物理系教授,合肥230026电话:0551―3601895