技术剖析范文

2024-08-10

技术剖析范文(精选10篇)

技术剖析 第1篇

在传统的IP网络中, 所有的报文都被无区别的等同对待, 每个路由器对所有的报文均采用先入先出 (FIFO) 的策略进行处理, 它尽最大的努力 (Best-Effort) 将报文送到目的地, 但对报文传送的可靠性、传送延迟等性能不提供任何保证。

网络发展日新月异, 随着IP网络上新应用的不断出现, 对IP网络的服务质量也提出了新的要求。为了支持具有不同服务需求的语音、视频以及数据等业务, 要求网络能够区分出不同的通信, 进而为之提供相应的服务。传统IP网络的尽力服务不可能识别和区分出网络中的各种通信类别, QoS (Quality of Service, 服务质量) 技术的出现便致力于解决这个问题。

二、QoS提供的功能

QoS旨在针对各种应用的不同需求, 为其提供不同的服务质量, 例如:提供专用带宽、减少报文丢失率、降低报文传送时延及时延抖动等。为实现上述目的, QoS提供了下述功能:报文分类和着色、网络拥塞管理、网络拥塞避免、流量监管和流量整形、QoS信令协议。

QoS可以控制各种网络应用和满足多种网络应用要求, 如:控制资源:如可以限制骨干网上FTP使用的带宽, 也可以给数据库访问以较高优先级。多种需求并存:可以为时间敏感的多媒体业务提供带宽和低时延保证, 而其他业务在使用网络时, 也不会影响这些时间敏感的业务。

在一个网络中, 需要以下的三个部分来完成端到端的QoS:

各网络元件 (路由器、以太网交换机等) 支持QoS, 提供队列调度、流量整形等功能。

信令技术来协调端到端之间的网络元件, 为报文提供QoS。

QoS技术控制和管理端到端之间的报文在一个网络上的发送。

每个网络元件提供如下功能:

报文分类, 对不同类别的报文提供不同的处理。

队列管理和调度来满足不同应用要求的不同服务质量。

流量监管和流量整形限制和调整报文输出的速度。

三、QoS应用

(1) 企业VPN QoS实施

ISP可以通过IP网络向企业提供VPN (Virtual Private Network, 虚拟专网) 业务以降低企业的建网费用/租用线费用, 对于企业很有吸引力。VPN可以用于连接出差人员与企业总部、异地分支机构与企业总部、企业合作伙伴与企业总部, 提供它们之间的信息传输。但是如果VPN不能保证企业运营数据的及时有效发送, 即, 提供有效的QoS保证, 那么VPN将仍然不能有效的为企业服务。如往来工作函件、数据库访问需要受到优先对待, 保证这些应用的带宽要求。而对于与工作无关的E-Mmail、WWW访问等则可以按照Best-Effort信息流对待。对于上网人数较多又需要采用VPN的企业, 网管往往希望能将VPN带宽及一般上网带宽分开, 以免互相受到影响。多WAN路由器可支持多条线路, 网管可将上网及VPN带宽分开, 在这种情况下, VPN应用不致受到上网用户, 例如BT下载的影响, 而VPN应用需要带宽时, 也不会限制一般用户的上网。

对于VPN数据的传输是加密的, 在传输过程以GRE/ESP的封包位于网络传输协议的网络层, 如果我们需要对VPN的流量做QoS设定, 比如保证VPN传输的质量, 我们可以在QoS带宽管理将GRE/ESP的封包传输服务的优先级别调到最高级别来保证VPN联机的稳定畅通。

(2) 多媒体通信支持

在目前网络环境下, 用户访问互联网的带宽是不同的, 有ISDN (Integrated Services Digital Network, 综合业务服务网) 接入、ADSL (Asymmetrical Digital Subscriber Loop, 非对称数字用户环线) 接入等多种方式。多媒体应用应该适应这种网络环境, 在不同的接入方式下满足用户的不同需要。

向应用提供QoS保障是高速多媒体网络的核心。多媒体应用有着不同的流量特性, 如不同的平均速率、峰值速率、突发持续时间;要求不同的服务质量, 即不同的延迟、延迟抖动、丢失率等。网络系统在底层高速传输能力的基础之上, 通过控制机制和网络资源管理机制形成的QoS体系[1]来支持多媒体应用, 提供服务质量保障。一般认为, 实现QoS的网络系统要具备3个特征:1) 提供QoS协商接口;2) 面向连接;3) 基于资源预约。

在这样的网络系统中 (或称为客户方) 首先按一定接口规范描述其输入流量特性和QoS要求, 与网络系统进行协商。系统将根据客户要求, 计算其需要的资源, 包括带宽、缓冲区等, 选择适当的路由, 并沿路由预约资源。如果网络系统有足够的资源满足客户要求, 则准入控制机制会接纳客户请求并建立连接来完成流量传输。系统也会因没有足够资源而拒绝客户的请求, 这时客户可以以较低要求重新协商。连接建立后, 系统要监视客户行为, 进行流量整形, 实施调度策略, 保证已建立连接的QoS, 直到传输完成, 拆除连接, 释放资源。整个过程中, 要进行资源的动态调整和优化, 以适应网络中的流量变化, 提高资源的利用率, 更好地提供QoS。

(3) VoIP支持

随着网络的持续发展, 人们提出了非传统数据应用, 例如IP语音 (VoIP) 以及视频会议。语音、视频、数据融合成为一个网络的三网合一是网络发展的大势所趋, 它可以降低网络维护费用, 提高通信运营商的竞争力。这样IP网络必须能够保证语音信息的时延与时延抖动要求, 提供与PSTN (Public Switched Telephone Network, 公共开关电话网络) 网络可比拟的语音质量。

大多数的人都认为, QoS是区分服务提供商的一个重要标准。然而, 与业务相关的一些重要概念和术语至今仍未达成普遍的一致, 而这些概念和术语又恰恰是建立标准化的业务的重要前提。例如, IP QoS本身经常被误用, 即使是业内的专家也不例外;所宣传的IP QoS往往只是IP CoS (Class of Service, 服务级别) 。它只能简单地将业务区分开来, 而无法准确完善地定义和保证每一个服务级别。在一般的通信用语中, CoS的含义很广泛, 它既包括一套已经标准化了的特性, 也包括其他一些现在已经有效但还没有标准化的业务或业务集。而QoS的含义则很明确, 主要用于度量与某种业务相关的一整套性能特点。

QoS可以用一系列可度量的参数来描述:业务可用性:用户到Internet业务之间连接的可靠性。延迟:也称为时延 (Latency) , 指两个参照点之间发送和接收数据包的时间间隔。可变延迟:也称为抖动 (Jitter) , 指在同一条路由上发送的一组数据流中数据包之间的时间差异。吞吐量:网络中发送数据包的速率, 可用平均速率或峰值速率表示。丢包率:在网络中传输数据包时丢弃数据包的最高比率。数据包丢失一般是由网络拥塞引起的。

在三网合一的应用中, 在路由器上将业务流分为语音、视频和数据三类, 并且利用CAR的着色功能分别对这三类报文设置不同的优先级, 同时配置RTP优先队列或者LLQ来保证高优先级的语音报文在网络拥塞时能够优先获得服务, 降低语音报文的传输时延。在路由器上配置CAR和GTS, 在报文由路由器进入DS (DiffServ) 区域时对报文的流量进行控制。而当报文进入了DS区域后, 就会根据报文的类别按照相应的PHB进行转发。在DS区域的各路由器上可配置WRED以降低网络拥塞的发生, 同时利用RTP优先队列或者LLQ等队列技术来保证网络拥塞时语音报文的优先调度, 降低报文的传输时延及时延抖动等, 最终提高对时间敏感的语音实时业务的传输质量。

参考文献

[1]龚本灿、李腊元、蒋廷耀:《自组网QoS路由协议研究》, 《微计算机信息》, 2007年。

[2]张桂英、吴学智:《以太网无源光网络中的QoS研究》, 《计算机工程》, 2008年第10期。

园艺技术专业剖析总结 第2篇

生物工程系园艺技术专业带头人 李俊玲

为了进一步提升专业剖析水平,促进专业建设深入健康发展,我院于2010年12月21日进行了“专业剖析汇报比赛”初赛,2011年5月25日向专家、学院党政领导班子、全体教师汇报专业剖析改进后的情况,进行专业剖析决赛。赛后园艺技术专业团队针对专家评委的意见、建议,进一步学习领会教育部有关高职高专“评建”文件的精神和要求,对专业剖析自评报告、现场专业剖析用PPT和专业剖析佐证材料,进行认真地修改、补充、完善和提高,现就园艺技术专业剖析总结如下:

一、经验

专业团队老师认为园艺技术专业剖析程序、环节、内容基本框架到位,专业定位有对行业、产业、职业市场的调研,有对职业岗位能力的有效分析,团队好,有兼课师资、科研能力较强,实训体系完善,老师在基地实践及实训教学抓得好。

二、存在问题 对专业定位的分析,缺少与其他院校相同专业调研数据,无法对本专业的优势进行分析比对;没有突出专业的演变; 校企合作、工学结合方面缺少具体真实有效的材料和数据支撑; 专业教师参与课题、发表的论文需列表说明; 4 专业剖析佐证材料目录凌乱,无逻辑性,有效性、翔实性远远不够。有待重新梳理、序化;

5教学质量监控保障体系剖析没有展开; 6 整改思路、措施无特色.三、改进建议

1.全体教师对专业建设的认识要进一步加深,参与度要进一步加大。专业建设中培养目标、岗位定位、课程体系和结构的改革、教学模式改革、专业特色建设等各方面内容必须让所有的教师和学生都了解,并参与其中,让他们成为专业建设的主体。在剖析中应注重对学生综合素质的培养,不能片面强调了专业性,唯能力论,否则会偏离专业培养目标。重新梳理专业的支撑材料目录,认真细致地整改,必须进一步加大力度改进、完善、补充。对专业特色的提炼不够,要进一步突出专业建设特色,专业建设内涵还需丰富,注意特色与专业建设的衔接与渗透。

5专业剖析基本数据表中的部分数据需进一步核实; 6 理出专业建设思路,进一步完善报告,清晰专业人才培养模式,构造园艺技术专业特色的课程体系和实践教学体系。

总之,专业剖析工作是一个“梳理、展示、诊断”的过程,通过前一阶段的专业剖析工作,较全面的梳理了专业建设的基本情况、专业建设的理念与思路、专业建设中存在的问题。后期工作中要团队合作、对症下药、系统规划,完善自评报告。

二0一一年六月二十六日

畜牧兽医专业剖析总结报告

生物工程系畜牧兽医专业负责人 杨 蒙

2011年10月,我院即将迎来评估检查。为切实做好迎接评估准备工作,提高全体教师的认识,同时为进一步深化专业建设,学院在研究后决定开展专业剖析汇报比赛活动。此次比赛从2010年12月开始准备,经过初赛、决赛两场,最终确定各个名次。

作为参赛的专业之一,畜牧兽医专业有幸获得了B组二等奖,现就本专业在组织实施专业剖析过程中取得的经验及不足之处总结如下。

一、获得的经验 1.加深对专业的理解

通过专业剖析自评报告的讨论与撰写,使本教研室教师加深了对专业的了解,为教师的说课奠定基础。而教师在参与专业剖析及说课的过程中又深化了对专业的认识,形成良好的循环。

2.规范了日常教学尤其是实践教学管理

通过对专业剖析支撑材料的整理、汇总,使得本教研室教师明确高职院校课程该如何开设,教学管理如何实施。尤其是如何让学生更加重视实训环节。以前由于实习实训条件有限,不能满足学生实习实训条件要求,从而导致学生对于实习实训重视程度不足,极大地影响了实践教学质量。在汇总整理剖析支撑材料时,我们按照要求印制并下发了“实习指导书”、“实习任务书”等资料,既引起了学生对实习实训的重视,又加强了实践教学的管理。

3.加强了团队协作意识

剖析报告的撰写和剖析支撑材料的准备不是一两个人能够完成的,在整个过程中全教研室的教师均做了各自力所能及的事情。有的查阅资料、确定数据,有的提供照片等第一手材料……正是由于我们整个团队的协作,才能够较好地完成专业剖析汇报这项工作。

二、存在的不足 1.教学团队素质

我们是一个年轻的教师团队,成员的学历高,但职称偏低,缺乏实际工作经验的问题依然存在,同时,从企业聘请兼职教师存在较大难度,教师结构比例不合适仍是现状。虽然我们的团队在不断的成长壮大,但年轻教师的成长需要时间。因此,“双师”结构的教学团队建设仍然是制约专业建设和发展的重要因素。

2.实践教学体系建设

目前本专业尚未形成完善的实践教学体系,其原因是由于现在我们的校企合作办学刚刚起步,企业对学生了解不够,无法安心将关键岗位交付给学生;而教师对于企业实际生产流程不明确,不能按照企业岗位要求传授给学生相对应的知识能力,在这一方面仍需加强。

3.生源问题

虽然目前国家大力扶持涉农专业,但从本专业的报到率及入学人数上看不尽如人意。究其原因主要是涉农专业相对较为脏累,因此考生的兴趣有限。

三、改进的措施

1.以优秀教学团队建设为重点,全面提高教师队伍素质 根据本专业发展实际,鼓励专业教师到企业参与实践锻炼,在逐步提高双师素质专业教师比例的同时让教师了解本专业行业的发展趋势,做到教师授课也能“与时俱进”。此外,需要加大兼职教师比例,聘用一批行业企业专业人才和能工巧匠担任兼职教师,建立实践技能课程主要由具有相应高技能水平的兼职教师讲授的机制,提高兼职教师承担专业课学时比例。最后,重视中青年教师培养和教师的继续教育,加强师德师风建设,建立一支德艺双馨的教师队伍。

2.加强实践教学体系建设

其一,加强校内外实训基地建设,使学生不出校门,就可以加强基础实训,增强实践能力。

其二,通过与企业合作共建共享型实训基地,使学生可以走出校门,融入企业,缩短进入社会的适应期。其三,做好实习实训安排,并留出充分时间让学生可以在更多岗位进行锻炼。

其四,做好实习实训完毕后的总结讨论,为学生提供分析、反思实习实训过程的机会,以加深学生对所从事岗位的理解及所需知识的掌握。

3.增加生源

为了扩大生源,目前我系采取隔年招生的方法,效果较好。但是若想要在此基础上更进一步,就需要做好“入口”和“出口”两点。“出口”部分由于企业对本专业人才的需求量大,因此毕业生的就业去向相对较好,截止目前为止08级毕业班学生仅有3人尚未给招就科交来就业协议,其他学生均已签订就业合同,这就是很好的一种宣传。而“入口”部分就需要加大宣传力度,让学生和家长更好地了解畜牧兽医专业。

4.其他

⑴加强职业技能鉴定专业队伍建设,做好职业技能鉴定工作。

⑵改革教学方法,融“教、学、做”于一体,强化学生能力培养。加强授课艺术研究,提高课堂教学效果。提高教学手段,加强现代信息技术应用,推进教学资源共建共享,提高优质教学资源的使用效益。

⑶重视学生校内学习与实际工作的一致性,实施校内成绩考核与企业实践考核相结合,加大学生实习督导检查,着力提高实习质量。

⑷落实教师服务企业责任制,对企业的管理人员、技术人员、生产人员分层次进行培训。加强应用技术研究,与企业共同研发新产品,新技术、新工艺。开展多形式的人才技能培训,提高服务实效,增强社会服务能力和水平。

二○一一年六月二十八日

微生物技术及应用专业剖析总结报告

微生物技术及应用专业负责人 杨蒙

为进一步深化专业建设,提炼学院办学特色,以实际行动迎接高职院校人才培养评估工作,学院组织开展了专业剖析汇报比赛活动。各部门负责人、各系(院)主任、教学副主任、教务科长,学院全体专任及兼课教师,外聘兼职教师代表,评建办、科研信息处、教务处全体人员参加了这次活动。此次比赛从2010年12月开始准备,经过初赛、决赛两场,最终确定各个名次。

通过本次专业剖析,不难发现我系在专业建设方面存在不少问题,同时也逐渐明确了专业发展方向和专业特色建设,对本专业的发展规划、人才培养方案的制定提供了大量的想法。

一、取得的经验

本专业至今还没有一届毕业生,但总结三年来的教学经验,也有一定好的经验:

1.专业特色鲜明:在全国范围内,各大专院校没有我们食用菌方向的开设,而随着食用菌产业的发展壮大,我专业特色鲜明、效益突出,必将成为一枝独秀。

2.工学结合的培养模式:本专业实践性、季节性和时效性都比较强,因此在校园范围内实践场地明显不足的情况下,把学生送到企业第一线去进行生产实习,既是教学环节的需要,又让学生对日后工作环境有了充分的认识和理解,同时对于我们教育教学环节具有极大的帮助。究竟企业要用怎样的人、需要哪方面的知识、要求员工具备哪方面的能力和素质,这些都是我们人才培养方案制定的基础和根源。

3.年轻的团队建设:本专业专兼职教师均具有研究生学历,是一支年轻、积极、上进的队伍。

二、存在的问题

不可否认微生物技术及应用专业在建设过程中还存在很多的问题:

1.专业团队比例不合适,高级职称人数过少、缺乏具备双师型素质的教师,同时在校外也没有能够聘请专家能手来我系担任校外指导教师,师资队伍存在明显缺陷。

2.本专业从招生开始,存在生源不足问题,第一届学生47人,第二届22人,第三届28人,生源不足,导致专业建设跟不上,如何扩充生源成为当务之急。

3.本专业方向在全国范围内属于较新的领域,因此相配套的教材严重不足,不要说国家高职高专的规划教材,就是正式出版的读物也非常少,能作为教材的更是少之又少。教材的建设、讲义的配套开发、相对应的实践指导书等都明显不能够满足日常的教学需要。

4.本专业是一门实践性强、专业素养高的学科,实践场地的不足、实验设备的缺少、实践指导教师的缺乏都导致了本专业实践部分薄弱的情况。

三、改进措施

1.针对专业团队有明显的不足和优势,如何发挥我专业团队年纪轻、学历高的特点,避免师资结构不合适的劣势成为当务之急。

⑴聘请校外懂技术、会操作的专家能手进行实践教学,带领学生完成实践教学部分,可以有效的改进专业师资队伍的比例不适情况。

⑵派遣青年教师参加培训学习,使之尽快达到双师型教师的要求,同时加大教学研究力度,促进青年教师的成长。

⑶利用现有的实验实训条件,加大投入,尽快形成产业,走产业化发展道路,依托产业发展专业。

2.要改善生源不足的现象就要从根本入手:

⑴加大宣传力度,编制合适的宣传片、把握招生时机、宣传本系专业的特色战略。

⑵加大实践教学的比例,使学生的实践技能增强,完善技能鉴定考核方式,帮助毕业学生就业,支持学生自主创业,只有就业好、专业强、才拥有招生的资本。

⑶加大社会服务力量。由于我专业特色鲜明,短期培训效果突出,加上招生的对象主要是郊县的学生,加大社会服务力度,无形中给予品牌的宣传。3.针对专业教材的缺乏现象十分严重,除专业基础课、基础课外,正规的教材比例不足40%,其他教材均采用教师自编讲义,或替代相似教材的方法。教学效果不好,教授范围重叠过多等现象明显。为了改善这种情况,我们采用以下几种方法解决:

⑴联系相关企业的技术力量,协同教师编撰适用本专业的教材、教辅资料作为校本教材使用。

⑵积极组织教师编撰讲义,专业基础课教师应与专业课教师做良好的沟通和交流,务必使教授的范围尽量扩大且无重叠。

⑶加大实践教学力度,积极编撰实践教学用书,既保证了教材教辅的指导效用,也充分体现了本专业实践性强的特点。

4.鉴于本专业校内实训场所不足情况采用以下几点: ⑴校内建设食用菌大棚。食用菌大棚的建设把大企业做成小基地,让学生不出校门即可亲眼看到整个食用菌生产、加工的一整套步骤,有助于学生实践技能的培养和提高。

⑵在校内实训的基础上,积极开展校企合作,工学结合的办学模式可以有效促进学生的学习,同时加强与企业的紧密联系,可以有效地提高师生的实际操作水平,实现学生与企业的零距离对接,对学生的就业工作起到良好作用。

剖析信息技术 第3篇

【关键词】剖析;信息技术

1.信息技术

随着信息技术的发展,其内涵也在发生着不断地变化,对此也没有准确的定义。一般来说,信息采集建工存储传输和利用过程中的每一种技术都是信息技术,这是一种狭义的定义。在现代信息社会里,技术发展能够导致虚拟现实的产生,信息本质也被改写,一切可以用二进制编码的东西都被称为信息。因此,联合国科教文组织对信息技术的定义是:应用在加工处理中的科学、技术与工程的训练方法和管理技巧和应用;计算机及其与人、机的相互作用;与之相应的社会、经济和文化等诸种事物。

信息技术不仅包括现代信息技术,还包括在现代文明之前的原始时代和古代社会中与那个时代相对应的信息技术。不能把信息技术等同为现代信息技术。

2.现代信息技术的内容

一般说来,信息技术(Iformation Technology,IT)包括三个层次的内容:信息基础技术、信息系统技术和信息应用技术。

2.1信息基础技术

信息基础技术是信息技术的基础,包括新材料、新能源、新器件的开发和制造技术。近几十年来,发展最快、应用最广、对信息技术以及整个高科技领域的发展影响最大的是微电子技术和光电子技术。

微电子技术包括系统电路设计、器件物理、工艺技术、材料制备、自动测试以及封装、组装等一系列专门的技术,微电子技术是微电子学中各项工艺技术的总和。

光电子技术是由光子技术和电子技术结合而成的新技术,涉及光显示、光存储、激光等领域,是未来信息产业的核心技术。

2.2信息系统技术

信息系统技术是指有关信息的获取、传输、处理、控制的设备和系统的技术。感测技术、通信技术、计算机与智能技术是它的核心和支撑技术。

感测技术是获取信息的技术,主要对信息进行提取、识别或检测并能通过一定的计算方式显示计量结果。

现代通信技术,一般指电信技术,国际上称为远程通信技术。

计算机与智能技术是以人工智能理论和方法为核心,研究如何用计算机去模拟、延伸和扩展人的智能;如何设计和建造具有高智能水平的计算机应用系统;从机器学习,到知识发展;从搜索推理,到规划决策;从智能交互,到机器行为,到人工生命等,构成了智能科学与技术科学特有的认识对象。

控制技术是指对组织行为进行控制的技术,常用的控制技术有信息控制技术和网络控制技术两种。

2.3信息应用技术

信息应用技术是针对种种实用目的,如由信息管理、信息控制、信息决策而发展起来的具体的技术群类,如工厂的自动化、办公自动化、家庭自动化、人工智能和互联通信技术等。它们是信息技术开发的根本目的所在。

信息技术在社会的各个领域得到广泛的应用,显示出强大的生命力。纵观人类科技发展的历程,还没有一项技术像信息技术一样对人类社会产生如此巨大的影响。

3.现代信息技术的发展趋势

展望未来,在社会生产力发展、人类认识和实践活动的推动下,信息技术将得到更深、更广、更快的发展,其发展趋势可以概括为数字化、多媒体化、高速度、网络化、宽频带、智能化。

3.1数字化

当信息被数字化并经由数字网络流通时,一个拥有无数可能性的全新世界便由此揭开序幕。大量信息可以被压缩,并以光速进行传输,数字传输的品质又比模拟传输的品质好得多。许多信息形态能够被结合、被创造,例如多媒体文件。无论在世界的任何角落,都可以立即存储和取用信息,这是即时存取了大部分人类文明进化的记录。新的数字产品也将被制造出来,有些小巧的足以放进你的口袋里,有些则大得足以对商业和个人生活的各层面都造成重大影响。

3.2多媒体化

随着未来信息技术的发展,多媒体技术将文字、声音、图形、图像、视频等信息媒体与计算机继承在一起,是计算机的应用由单纯的文字处理进入图、文、声、影集成处理,随着数字化技术的发展和成熟,以上每一种媒体都将被数字化并融进多媒体的集合里,系统将信息整合在人们的日常生活中,以接近于人类的工作方式和思考方式来设计和操作。

3.3高速度、网络化、宽频带

目前,几乎所有的国家都在进行最新一代的信息基础建设,即建设宽频高速公路。尽管几日的Internet已经能够传输多媒体信息,但仍然被认为是一种低容量频宽的网络路径,被形象的称为一条花园小径。下一代的Internet技术的传输率将可以达到2.4GB/S。实现宽频的多媒体网络是未来信息技术的发展趋势之一。

3.4智能化

直到今日,不仅是信息处理装置本身几乎没有智能,作为传输信息的网络也几乎没有智能。对于大多数人而言,只是为了找有限的信息,却要在网络上耗费许多时间。随着未来信息技术向着智能化的方向发展,在超媒体的世界里,“软件代理”可以替我们在网络上漫游。“软件代理”不再需要浏览器,它本身就是信息的寻找器,它能够收集任何可能想要在网络上获取的信息。

4.信息技术对教育的影响

互联网的迅速普及,信息技术给教育改革与学习带来巨大的冲击。现代技术极大地扩展了学生的知识来源。信息时代的学生,不仅仅从包括家庭、社会、学校在内的本土文化环境以及书本中吸收知识,而且可通过卫星电视、国际互联网,从跨文化、跨时空的电子信息资源中汲取知识。知识资源的拓展,提供了学生发展的更广阔的天地,也向学校教育提出了新的课题——如何使学生在广阔的电子空间中得到充分的发展,成为信息时代所需要的人才?

首先,信息时代需要有知识的人才。其次,信息社会不但要求会学习的人才,同时还需要具有协作能力的人才。再次,信息社会需要身心健康的人才,无论在什么社会,人都必须学会生存。技术的高度发达可以提高物质文明水平,而与之相适应的精神文明建设则非技术之所能及。

总而言之,信息技术给教育带来了前所未有的改变和挑战,这对于每一个教育工作者来说,新世纪的教育改革任重道远。 [科]

【参考文献】

[1]南国农著.信息技术教育与创新人才培养(上).原载于《电化教育研究》,2001,8.

上位机设计技术剖析 第4篇

近年来, 计算机技术得到高速发展, 计算机系统也得到了广泛的应用, 计算机网络间的通讯也显得越来越为重要。在单片机系统的实际应用过程中, 通常会遇到数据交换的情况, 特别是在进行通讯的过程中, 上位机直接进行数据交换时, 通常需从PC端接收控制信息, 或者直接将数据传递到PC, 该接口采用异步串行的传输方式, 而上位机一般具有COM异步串行通信端口, 采用RS-232标准设计。因此, 设计上位机时可以借助COM和UART两个端口进行通讯, 进而实现数据的传递。

1上位机系统介绍

上位机的主要功能就是为用户提供较好的人机交流界面, 对电表中的数据进行简单的处理, 生成测量曲线, 并且以报表的形式呈现, 这极大地方便了用户对数据的查看。同时, 上位机还能根据自身的配置管理功能实现电表的个性化配置和所有信息的设置, 这也方便了用户在PC机里设置个性化模式。上位机能够结合电表实现软件的校表功能, 这极大地减少了硬件校表的繁琐过程。开发上位机运行程序的常用工具有Java, C++和C#等, 上位机开发和运行程序的环境通常为个人计算机, 这为用户的安装使用方面提供了方便。利用MFC提供的函数库, 采用C++语言进行上位机程序开发, 可以实现上位机强大的绘图功能和文件处理能力。上位机主体结构较为简单, 数据通信、数据视图和校表数据三个内容能设计到不同的独立进程中, 而且互不干扰。

2上位机设计

2.1上位机电表的接口设计

上位机主要完成的功能包括下发配置的消息和各种命令, 上传备份数据等。电表和上位机之间使用USB接口, 并且串口数据使用UARK进行实际通讯, 两者有自己独特定义的通讯协议。电表和上位机通讯方式通常有“命令-响应”、“查询-应答-处理-命令”两种。“命令-响应”通讯方式是电表和上位机之间常用的通讯方式, 而“查询-应答-处理-命令”通讯方式则需要通过电表进行数据读取或者通过上位机在本地存取相关的信息, 适用于电表和上位机两者相互交换信息数据的情况。

2.2用户配置界面设计

良好的人机操作界面是上位机设计的关键, 人机操作界面的主要功能就是通过界面的配置来实现一定的定制业务。同现在的电脑系统类似, 当上位机上有相关接口 (如USB) 插入时, 上位机就会显示发现新的硬件, 并且自动安装预先定义好的USB驱动程序。新的驱动已经安装好的标志是会在上位机设备管理器中发现PORT_3符号。USB驱动安装好后, 电表就会收到上位机发出的状态请求信息, 这个信息被称为握手信息 (STATUS_FRAM) , 信息主要请求电表的序列号 (Device Id) 、备份文件版本 (Log Data Version) 、硬件版本号 (Firmware version) 、硬件ID、总空间 (Total size) 和已被使用的空间 (Flash space Used) 等, 并在消息体中将上位机所需的以上信息带回。

上位机用户界面设计中, 用户可以配置的信息一共可以分成四大类, 分别为参数设置 (Setting) 、电表操作的配置 (Operate) 、测量项的配置 (Measure) 和电表显示的配置 (Display) , 并且不同模式下具有不同的显示项内容, 例如在进行模拟设计时, 如果用户不关心Energy模式下的季度用电量, 在界面设计中就不用勾选这个选项, 而后将该信息发送到电表中。在进行用户界面设计时参数设计还有不同于其他业务配置的地方, 除了能够给用户提供Check Box控件外, 还可以提供更为方便的列表控制和输入文本框方面的设计, 这就给用户设计的相关参数带来很大的灵活性, 图1就是参数设计的相关界面。在进行用户配置界面设计的时候, Upload按键的主要功能是将获取的数据上传至上位机的系统中, 此外, 该按键还有Upload Log Data和Upload Confi gure两个下拉菜单, 其中Upload Log Data菜单的主要功能是上传备份的数据, Upload Log Data功能是取出配置的信息, 上报给上位机, 并将信息以pmcx文件格式上传到指定的目录。

2.3备份数据处理设计

上位机最重要的功能之一就是将备份数据以图表的形式反映给用户。在进行设计时, 用户可以通过调用图形设备接口, 进行函数和设备的调整, 并且通过调用不同的设备驱动程序, 来给出不同的设备制图指令, 这样就实现了设备的直接关联, 避免了用户对硬件进行直接的操作, 数据的处理和上位机的通讯接口实现了通讯功能上的相互独立, 并且可以实现设计独立的进程。通常情况下, 数据被处理成3种方式呈现给用户, 分别为测量参量曲线图、备份数据表和电费报表。在智能电表里面能够进行数据的直接读取, 这种数据是一种中间的数据, 并且为参数曲线图提供数据。电费报表数据主要参照电力公司提供给居民的电力清单进行设计, 数据的信息包括:用电器的名称、电表的序列号S/N、峰谷时间及费率、备份数据的起始和结束时间等。上位机能够通过这些数据自行对每天、每个月所产生的电能和消耗的费用进行估算, 并提供给用户整体的评估数据。在进行数据备份的时候, 智能电表对电压、电流参量的计算一般是1s执行一次, 因此用户进行数据备份的最小间隙为1s, 上位机备份数据最大提供30天的存储空间。用户可以将鼠标置于相应的位置, 来查看每个数据点的具体数值, 并且可以调整显示图表的长短和显示时间, 这极大地方便了用户对数据的分析。

3结语

本文概述了上位机的系统, 分别从电表结构设计、用户配置界面设计、备份数据的处理设计等几个方面, 介绍了上位机设计的相关内容。上位机和嵌入部分的相关接口设计是上位机设计的基础工作, 也是实现上位机相关功能的基础。其中备份数据处理模块和个性化配置模块能够开启不同的进程, 这大大方便了用户的操作体验, 提高了相关应用程序的设计性能。

摘要:上位机的主要功能就是为用户提供较好的人机界面, 将电表中的数据进行处理、生成测量曲线, 并且以报表的形式进行呈现。本文对上位机的基本原理进行了初步介绍。并分别从上位机功能实现的以下几个方面剖析了上位机设计的相关内容:电表结构设计、用户配置界面设计、备份数据的处理设计以及软件校表的设计。

关键词:上位机,设计技术,工作原理,电表结构

参考文献

[1]唐志平.供配电节能技术和措施[J].常州工学院学报, 2006, 4 (02) :1-4.

[2]谭绍琼.浅谈电能计量装置的发展[J].机械管理开发, 2007, 10 (05) :4-5.

[3]李剑.单相智能复费率电能表的设计与开发[D].南京:同济大学, 2008.

[4]李静, 杨以涵, 于文斌.电能计量系统发展综述[J].电力系统保护与控制, 2009, 37 (11) :130-134.

[5]张彩芬, 迟喜梅.电子式电能表与感应式电能表性能比较分析[J].内蒙古电力技术, 2006, 24 (S3) :133-135.

[6]李峰.电子式电能表的结构及误差分析[J].仪器仪表标准化与计量, 2006 (04) :29-30.

[7]杜琼.电子式电能表系列以及集中抄表系统的设计开发[D].无锡:江南大学, 2005.

[8]国家电网公司.国外智能电网发展综述[J].物联网技术, 2012, (01) :4-8.

[9]王欣异.多功能智能电表的设计与研究[D].武汉:武汉理工大学, 2011.

剖析POPs污染场地修复技术 第5篇

摘要 随着近几年我国环境工程建设的不断推进,针对 POPs 污染场地的修复就成了实际世界环境治理过程中备受人们关注的问题。时至今日,有关 POPs 污染场地这一问题的修复技术在国际环境治理领域研究已然开展了数年的时间,虽然已经获得了一定的效果,但是仍旧存在极大的研究空间。由此,文章从我国有关 POPs 污染场地修复的技术入手进行阐述,从中探究能够实现对这一技术进行筛选的流程,希望能够对后续我国 POPs 污染场地问题的修复和治理有所帮助。

关键词:持久性有机污染物;污染场地;修复技术剖析 Index

摘要.................................................................................................................................................1 Index................................................................................................................................................1 前言.................................................................................................................................................2 1.POPs 物质..................................................................................................................................2 1.1.狭义上的 POPs 物质...............................................................................................................................2 1.2.广义上的 POPs..........................................................................................................................................3 2.13 种具二噁英样毒性特点的多氯联苯同系物及其 IUPAC 序号.........................................3 3.我国 POPs 污染场地的来源.....................................................................................................4 4.常见的 POPs 污染场地修复技术.............................................................................................4 4.1.概述...............................................................................................................................................................4 4.2.物理法...........................................................................................................................................................5 4.3.化学法...........................................................................................................................................................5 4.3.1.化学清洗法......................................................................................................................................5 4.3.2.萃取法................................................................................................................................................6 4.3.3.高级氧化法......................................................................................................................................6 4.3.4.电化学氧化法..................................................................................................................................6 4.4.生物法...........................................................................................................................................................6 4.4.1.植物修复技术..................................................................................................................................7 4.4.2.酶生物修复技术.............................................................................................................................8 4.4.3.微生物修复技术.............................................................................................................................8

4.4.4.动物修复...........................................................................................................................................9 5.POPs 污染场地修复技术筛选研究..........................................................................................9 5.1.POPs 污染场地的调查...........................................................................................................................9 5.2.POPs 污染场地修复目标确定...........................................................................................................10 5.3.POPs 污染场地修复技术初筛...........................................................................................................10 5.4.技术筛选方案的确定...........................................................................................................................10 6.结语..........................................................................................................................................10

前言 就 POPs 物质而言,通常情况下是指日常生活中常见的持久性有机污染物,这一物质不仅具备较强的生物毒性,同时也具备极强的降解难度和生物积累性水平,所以,如何针对这一因素造成的环境、土壤问题进行处理,最大程度上降低这一问题对生态环境所造成的严重破坏,就成为了现阶段迫在眉睫需要解决的问题。截至目前,虽然我国针对 POPs 物质的处理已然开展了十数年的时间,但是,由于我国对这一问题治理、处理的起步相对较晚,导致在实际的环境治理环节仍旧存在比较明显的不足,严重的 POPs 污染场地问题已经在很大程度上威胁了人们日常生活环境和身体健康。基于这一问题,本文将对 POPs 污染场地的修复技术进行研究,思考能够实现对修复技术予以推荐实用的方法。

1.POPs 物质 1.1.狭义上的 POPs 物质 主要是指关于《持久性有机污染物的斯德哥尔摩公约》禁用物质。

林丹)、3 种阻燃剂(六溴联苯醚和七溴联苯醚、四溴联苯醚和五溴联苯醚、六溴联苯)、十氯酮、五氯苯以及 PFOS 类物质(全氟辛磺酸、全氟辛磺酸盐和全氟辛基磺酰氟)。

№ IUPAC序号 中文名称 英文名称 中文类别 氯原子数 英文类别 10 169 3,3“,4,4”,5,5“-六氯代联苯 3,3”,4,4“,5,5”-hexa PCB 六氯代联苯 6 hexa PCB 11 170 2,2“,3,3”,4,4“,5-七氯代联苯 2,2”,3,3“,4,4”,5-hepta PCB 七氯代联苯 7 hepta PCB 12 180 2,2“,3,4,4”,5,5“-七氯代联苯 2,2”,3,4,4“,5,5”-hepta PCB 七氯代联苯 7 hepta PCB 13 189 2,3,3“,4,4”,5,5“-七氯代联苯 2,3,3”,4,4“,5,5”-hepta PCB 七氯代联苯 7 hepta PCB

3.我国 POPs 污染场地的来源 纵观我国以往社会生活中常见的 POPs 污染场地问题而言,从全生命周期角度来看,造成我国存在 POPs 污染场地问题的原因大都是以往我国经济发展过程中对环境保护工作的忽视而造成的。比如,据统计,自改革开放以来我国生产POPs 化学产品的厂家一度超过数百家,这种情况的存在虽然在一定程度上推动了我国以往的化工领域发展,但是,这一经济发展的成果却是以污染环境为代价交换的。截至 2019 年,通过对我国现有 POPs 化工产品生产厂家的环保问题调查来看,超过 80%以上的 POPs 生产厂家都存在不同程度的污染问题,这些POPs 物质会随着企业废弃物的排放被渗透到人们赖以生存的土壤中,而后在土壤中发生沉降逐步造成 POPs 生产商周边环境恶化的问题,阻碍地方环境保护工作的发展。与此同时,人们日常生活中过量的 POPs 消毒剂也是导致后续环境中出现 POPs 污染的问题原因之一。以我国有关使用 POPs 杀虫剂区域位置的研究可以发现,虽然这一区域能够实现对 POPs 杀虫剂的基础保存,但是,随着留存时间的增加等问题,就很容易导致该区域的土壤出现不同程度的 POPs 污染问题,进而影响我国这一领域环境保护工作的有效落实。

4.常见的 POPs 污染场地修复技术 4.1.概述 截至目前,我国有关 POPs 污染场地修复技术的研究已然开展了十数年的时间,在实际 POPs 污染场地修复技术领域比较常见的技术类型大都有原位修复技术和异位修复技术两种,这两种技术的应用都能够在一定程度上实现对 POPs污染场地的修复目标。比如,就 POPs 污染场地原位修复技术而言,通常情况下

是指在后续的修复环境,对引发 POPs 污染场地问题的污染物质进行就地处理、降解以获得预期 POPs 污染场地修复目标的一种技术,通常情况下这一技术的优势在于实际修复环节不需要为修复工作配制专业的修复设备,只需要简单的材料就能够实现预期的 POPs 污染场地修复技术应用效果。日常生活中比较常见的原位热处理技术、地下水曝气技术等都属于原位修复技术;而就异位修复技术而言,则通常情况下是指一种需要将被污染区域土壤挖掘出来进行异位处理后再回填到修复区域的一种技术模式。相对于原位 POPs 污染场地修复技术而言,这种修复技术的风险更低、经济效益相对更高,就会吸引更多的人参与到这一环节的 POPs 污染场地修复技术应用环节,为后续我国环境问题的改良保驾护航。

持久性有机污染物 POPs 的环境修复主要是针对被污染的土地、水体、大气的修复和含 POPs 的废弃物的降解。POPs 环境修复技术可分为原位和异位修复技术。原位修复是指对污染场地(包括深层次污染的土壤和地下水)中存在的污染物进行就地处置,不需要建设昂贵的地面基础设施和远程运输,使之得以降解;异位修复则是将土壤或水体转移后再处理。各种修复技术总结起来可以分为物理、化学、生物修复技术。

4.2.物理法 针对水体 POPs 污染的物理修复技术有是气提、吸附和萃取等手段。针对土壤的修复技术有填埋法、换土法和通风转移污染物技术。这里介绍下土壤热解吸技术。它是通过直接或间接热交换,将污染土壤及其中含有的污染物加热到足够的温度,以使污染物从土壤中得以挥发与分离的过程。虽然热解吸设备投资较大,并且污染土壤需挖掘后才能处理,但其具有操作灵活、安全稳定、对土壤理化性质影响小、处理成本低廉等显著优点,故成为发达国家修复有机污染土壤的重要技术之一。有研究结果,采用适当的热解吸温度进行土壤热解吸修复可避免对土壤自然肥力的破坏,使得处理后土壤恢复农田耕作成为可能,是一种潜在的绿色修复技术。

4.3.化学法 化学降解法是目前处理 POPs 污染物中最常用的方法,主要有化学清洗法,萃取法,高级氧化法,电化学法等。

4.3.1.化学清洗法

化学清洗法是用一些化学溶剂和表面活性剂等清洗被污染场地的方法,此法虽费用较低,但易造成二次污染。

4.3.2.萃取法 是采用超临界流体或微波萃取场地中污染物,使污染物被浓缩富集而去除,但设备投资大,运行成本高。

4.3.3.高级氧化法 高级氧化法是指反应中涉及到羟基自由基的氧化过程,它具有独特的优势:反应过程中产生大量的羟基自由基作为中间产物,可诱发后面的链反应;将污泥降解为 CO₂和 H₂O,不会造成二次污染;反应过程容易控制;可单独处理,也可与其它技术联用。高级氧化法可以分化学氧化法、湿式氧化法、超声波氧化法、为光催化氧化(近紫外光 290~400 nm)等。研究表明超声波氧化法可在 30 min 内降解水体中 95%的低浓度多氯联苯,是一项发展前景良好的 POPs 处理技术;利用纳米级二氧化钛和紫外光的光催化氧化反应来处理 POPs 可能成为研究的热点技术之一。

4.3.4.电化学氧化法 电化学氧化技术是近年来中国处理 POPs 利用的一种新技术。电化学氧化技术借助具有电催化活性的阳极材料,能有效形成氧化能力极强的羟基自由基(·OH),既能使 POPs 发生分解并转化为无毒性的可生化降解物质,又可将之完全矿化为二氧化碳或碳酸盐等物质。包括电解氧化法(可溶阳极法和不溶阳极法),电解氧化—生物耦合,吸附—电解氧化法等。探索新型的电极材料,以提高电流密度、催化活性和化学稳定性,从而提高电化学法降解有机物的效率;设计高效合理的电化学反应器,使电化学法降解废水中有机物得到工业化的推广是当前研究热点前沿。

4.4.生物法 生物法主要是利用植物、微生物或原生动物等的吸收、转化、清除或降解POPs,可分为植物修复、微生物修复、动物修复和酶修复等。①植物修复技术:植物体受到 POPs 的污染和毒害的同时,有些植物能富集相当水平的 POPs 污染物,这为改善修复受 POPs 污染的土壤提供了机遇。利用植物及其根际微生物吸收、转移、富集、去除、转化和固持土壤、底泥、地下水、地表水 POPs 技术,是当前生物修复研究领域中的热点。使用红树植物植物修复 POPs 污染湿地沉积物的研究近几年受到了广受关注。

4.4.1.植物修复技术 三种植物修复机制

植物对有机污染物的直接吸收;植物根部分泌的酶来降解有机污染物;根际与微生物的联合代谢作用。

4.4.1.1.植物吸收 植物从受污染的环境中直接吸收 POPs 等有机物,然后将没有毒性的代谢中间体储存在植物组织中,化合物被吸收到植物体后,植物可将其分解,并通过木质化作用使其成为植物体的组成成分,也可通过挥发、代谢或矿化作用使其转化成二氧化碳和水,或转化为无毒性作用的中间代谢物如木质素,储存在植物细胞中。

4.4.1.2.植物释放分泌物和酶去除有机污染物 植物根部分泌的酶来降解有机污染物;根际与微生物的联合代谢作用。

1)植物吸收。植物从受污染的环境中直接吸收 POPs 等有机物,然后将没有毒性的代谢中间体储存在植物组织中,化合物被吸收到植物体后,植物可将其分解,并通过木质化作用使其成为植物体的组成成分,也可通过挥发、代谢或矿化作用使其转化成二氧化碳和水,或转化为无毒性作用的中间代谢物如木质

素,储存在植物细胞中。

2)植物释放分泌物和酶去除有机污染物 植物中的常规酶系能增加污染物的可溶解性,从而提高它们的生物可利用性,植物释放到环境中的酶具有显著的催化作用,可直接降解有机污染物。

3)植物与根际微生物的联合作用 植物根区的菌根真菌与植物形成共生作用,有其独特的酶途径,用以降解不能被细菌单独转化的有机物。

植物中的常规酶系能增加污染物的可溶解性,从而提高它们的生物可利用性,植物释放到环境中的酶具有显著的催化作用,可直接降解有机污染物。

4.4.1.3.植物与根际微生物的联合作用 植物根区的菌根真菌与植物形成共生作用,有其独特的酶途径,用以降解不能被细菌单独转化的有机物。

4.4.2.酶生物修复技术 酶生物修复技术是直接利用某些特定的酶降解。该方法对环境中营养等条件要求不高,对低浓度农药的处理更有效,可降解一些特定的难降解的污染物。中.持`新.兴,处理戴奥辛.利用酶进行农药污染土壤的生物修复被认为是有机污染物生物修复技术中最有效、最可行和最可靠的方法。但目前酶修复技术仍存在酶分离提取时间长、费用高、酶不稳定易失活等缺点。④动物修复:动物修复是指土壤中的一些大型土生动物和小型动物种群,能吸收或富集土壤中残留POPs,并通过自身的代谢作用,把部分 POPs 分解为低毒或无毒产物,此方法对土壤条件要求较高。据报道,蚯蚓对六六六、DDT 等农药的积累能力一般比外界大 10 倍,对 DDT 的积累最高达 70 倍左右。

4.4.3.微生物修复技术 目前,关于微生物降解 POPs 的研究已经成为环境修复领域的热点。它利用微生物的代谢活动把 POPs 转化为易降解的物质甚至矿化。特别是降解菌剂法具有成本低、易操作、修复效果好的特点,是一种无二次污染的清洁生产技术,原理是直接向受污染的土壤或水体接入外来的污染物降解菌,同时提供这些微生物生长所需的营养元素,微生物包括真菌、细菌、放线菌和藻类.细菌中较具代表性的假单胞菌属可降解 DDT 等。而真菌的代表属曲霉属则可降解 DDT、艾

氏剂等。

接种外源性高效微生物、添加微生物营养盐、提供电子受体、提供共代谢底物以及提高生物可利用性是促进微生物修复的几大措施。宏基因组技术可以获得大量的降解基因资源;利用生物工程手段,可以大幅度提高降解菌的能力。③酶生物修复技术 :酶生物修复技术是直接利用某些特定的酶降解。该方法对环境中营养等条件要求不高,对低浓度农药的处理更有效,可降解一些特定的难降解的污染物。中.持`新.兴,处理戴奥辛.利用酶进行农药污染土壤的生物修复被认为是有机污染物生物修复技术中最有效、最可行和最可靠的方法。但目前酶修复技术仍存在酶分离提取时间长、费用高、酶不稳定易失活等缺点。

4.4.4.动物修复 动物修复是指土壤中的一些大型土生动物和小型动物种群,能吸收或富集土壤中残留 POPs,并通过自身的代谢作用,把部分 POPs 分解为低毒或无毒产物,此方法对土壤条件要求较高。据报道,蚯蚓对六六六、DDT 等农药的积累能力一般比外界大 10 倍,对 DDT 的积累最高达 70 倍左右。

5.POPs 污染场地修复技术筛选研究 对于以往研究中比较常见的 POPs 污染场地修复技术而言,不同的技术类型往往其适配的修复环境也存在相应的差异性,所以,在未来的环境治理环节技术就应结合实际 POPs 污染场地修复的切实需求入手,综合性地选择不同侧重的POPs 污染场地修复技术,从而确保经由筛选后的这一技术能够在极大程度上满足实际 POPs 污染场地的修复需求。结合以往的经验,本文认为在实际的场地修复技术筛选环节,应至少具备场地调查、确定目标、修复技术初筛、可行性研究以及确定修复技术这 4 个方面。

5.1.POPs 污染场地的调查 结合以往环境工程开展的经验,如果想要实现对 POPs 污染场地修复技术的筛选,术人员首先应着眼于拟修复区域的地形、地貌、地质等基础参数进行调查、统计,而后,在完成基础的信息勘察后,技术人员就应针对拟修复区域的土壤、地下水等场地深层次物质进行采样后予以分析;最后,技术人员应着眼于拟修复区域的综合情况进行评估,以此确保能够最大程度上实现对这一区域相关基础信息的查验,为后续筛选污染修复技术提供数据支持。

5.2.POPs 污染场地修复目标确定 在完成对拟修复场地的勘察后,技术人员就可以结合相关的需求设计这一区域修复技术应用的目标,以此为后续相关修复技术的应用指明方向。需要注意的是,就目前而言,我国仍旧没有明确的 POPs 污染场地修复标准,虽然《土壤环境质量》中对 POPs 污染物质的含量进行了限制,但是这一限制仍旧十分有限,所以,在后续的目标确定环节,技术人员应与管理者进行协调,以便最大程度上为后续的 POPs 污染场地修复工作开展奠定基础。

5.3.POPs 污染场地修复技术初筛 就初筛环节而言,笔者认为通常需要着眼于技术的可行性和经济性两个方面,针对性考察,以此确保在后续的 POPs 污染场地修复环节,能够在成本费用支出最小化的基础上获得更大的 POPs 污染场地修复技术应用效果。

5.4.技术筛选方案的确定 在对 POPs 污染场地修复进行初筛后,技术人员就应该根据筛选出技术的实际情况入手,探究这一技术在后续 POPs 污染场地修复过程中的可行性指标,通过综合应用专家评审法、综合分析法以及生活周期法的方式最大程度上实现对POPs 污染场地修复技术的筛选目标,提升对这一 POPs 污染场地环境的治理效果。

数据恢复技术剖析 第6篇

随着信息技术的发展, 计算机案件在电子数据取证工作中的比重越来越大, 司法鉴定人员发现, 许多证据在案件发生时已经被删除, 导致执法部门不易获取到犯罪人员作案的证据。数据恢复产品成为电子数据取证及鉴定工作必不可少的工具。目前国内外已经研发出来不少相关的产品, 国内主要有Easy Discovery Disk Genius、Final Data等;国外相关主要产品有:R-Studio、Disk Recovery、Media Rescue pro、D-Recovery for MS SQL Server、CDRoller等。

计算机取证是使用软件和工具, 按照一些预先定义的程序, 全面地检查计算机系统, 以提取和保护有关计算机犯罪的证据。在国外, 尤其在美国等网络技术发达国家, 打击计算机犯罪有着二三十年的历史, 在计算机取证发面积累了一定的经验, 出现了许多专门的计算机取证部门, 实验室和咨询服务公司, 目前, 美国50%以上的司法机关建立了自己的计算机取证实验室。针对计算机取证的全部活动而言, 美国等国家的各研究机构与公司所开发的工具主要覆盖了电子数据证据的捕获取、分析和呈现的过程。随着网络科技的发展, 针对这3部分的取证工具和技术也在突飞猛进。

0.1 数据捕获工具

1) X-ways Forensics。

X-Ways Forensics是为计算机取证分析人员提供的功能强大的捕获数据工具。X-Ways Forensics包含W in Hex软件的所有基本功能和一些新增的特有功能。如: (1) 磁盘复制和镜像; (2) 可检查RAW原始数据镜像文件中的完整目录结构, 支持分段保存的镜像文件; (3) 内置对RAID 0、RAID 5和动态磁盘的处理和恢复察看并获取物理RAM和虚拟内存中的运行进程; (4) 可对特定文件类型恢复 (从File Sig导入上百种文件特征标识) ; (5) 数据擦除功能, 可彻底清除存储介质中数据, 对磁盘或镜像文件处理, 收集残留空间、空余空间、分区空隙中的信息; (6) 简单地检测并分析ADS (NTFSAlternate Data Streams) 。

2) GetSlack。用于捕获未分配的数据。

3) GetTime。用于捕获分散的文件。

0.2 数据分析工具

NFD (Nuix Forensic Desktop) 是个不可多得的数据分析工具, 它将关注点放在电子邮件及办公文档的分析处理上, 不仅能直接搜索、察看电子邮件和附件内容, 更可以通过图形方式展示不同用户之间的信件联络关系。

0.3 数据呈现工具

JFAV (Java Forensic Analysis Viewer) 取证工具克服了现在数字取证的局限, 使用高级信息建模技术, 并使用功能强大的图形可视化的用户界面, 即3D可视化技术进行数据管理。这个工具可在任何取证工具中使用XML (e Xtensible Markup Language) 交换电子数据, 使用XML语言存储数据, 再将这些数据形成三维图像进行观察、分析。

0.4集成取证工具

1) TCT (The Coronors'Toolkit)

TCT是Earthlink网络的Dan Farmer和IBM公司Wietse Venema研究员为了协助计算机取证而设计的工具包, 可用来找回被删除的数据和取得系统中所有文件的属性信息。它有4个主要组成部分:

Grave-Robber, Unrm&Lazarus, Mactime和一组小工具 ( file, ils, icat等) 。

Grave-Robber是TCT中支持其他程序运行的框架。通过调用其他子程序找到文件、程序和网络信息等有用的数据, 同时避免对原始数据的破坏, 并能保存和输出取证结果。

Unrm&lazarus用来恢复被删除的数据。unrm程序通过把所有处于空闲状态数据块的内容都按字节拷贝到取证软件的数据空间, 以防止对原始数据的破坏。Lazarus用来整理由unrm找回的未知结构数据, 以方便用户阅读和操作。

Mactime用于读取并且报告系统中所有文件的MAC时间, 为取证人员了解程序的调用以及敏感文件的访问和改变时间提供帮助。

这些小工具可由grave-robber调用执行, 也可自己单独使用。如, file用来确定文件是文本文件还是二进制程序; ils用来显示被删除的索引节点的原始资料; icat用于取得特定的索引节点对应的文件内容等。

2) En Case

Encase被称为是唯一的完全集成的基于Windows界面的取证应用程序, 其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件和保存案例等。

En Case是用C++编写的容量大约为1 MByte的程序, 可以调查W indows, Macintosh, Linux, Unix或DOS机器的硬盘, 把硬盘中的文件镜像成只读的证据文件, 所以可以防止调查人员因修改数据而使其成为无效的证据。为了确定镜像数据与原始数据相同, En Case将计算机CRC校验码和MD5哈希值进行比较。En Case对硬盘驱动镜像后重新组织文件结构, 采用Windows GUI显示文件的内容, 允许调查员使用多个工具完成多个任务。

3) Forensic X

Forensic X主要运行于Linux环境, 是以收集数据及分析数据为主要目的的工具。它与配套的硬件组成专门工作平台。利用Linux支持多种文件系统的特点, 提供在不同的文件系统中自动装配映像的能力, 能发现分散空间的数据, 分析Unix系统是否含有木马程序。其中的Webtrace可以自动搜索互联网上的域名, 为网络取证进行必要的收集工作, 新版本有识别隐藏文件的工具。

4) Forensic Toolkit (FTK)

FTK功能包括:可创建映像、察看注册表、执行案件调查、数据分析、解密文件、破解密码以及创建报告。

最近几年, 国内逐渐意识到计算机取证技术的重要性, 各高校及研究机构开始从事计算机取证相关的研究和实践。其中中科院主攻取证机的研发, 浙江大学和复旦大学在取证技术、吉林大学在网络逆向追踪、电子科技大学在网络欺骗、北京航空航天大学在入侵诱骗模型等方面展开了研究工作。各研究机构与公司也都在进一步优化现有的各种工具, 提高利用工具进行电子证据搜集、保全、鉴定、分析的可靠性和准确度, 进一步提高计算机取证的自动化和智能化, 但目前还没有能够全面鉴定电子数据证据设备来源、地址来源、软件来源的工具。

但是这些产品目前都存在许多不足, 如产品功能不全面, 产品恢复的成功率不高, 自动化程度低, 使用不方便, 不支持远程数据恢复等等。

1 数据恢复技术的需求分析

未来几年, 国内对电子数据恢复技术的需求将呈现大幅度的增长, 表现在:

1) 数据恢复技术将随着电子数据取证需求的增长而得到进一步应用。

2012年3月, 全国人大通过了刑诉法修正案, “电子证据”正式写入刑诉法, 且根据民诉法修正案草案, “电子证据”也有望列入民诉法。电子证据入法, 表明电子数据取证及鉴定业务将呈现快速增长的趋势, 数据恢复产品作为电子数据取证产品的重要组成部分, 将具有良好的市场应用前景。

2) 数据恢复技术对保障公安系统的信息安全也将发挥重要作用。

对于公安部门而言, 由于内部信息化系统的广泛建设, 各种网络设备、计算机设备和存储介质的大量使用, 越来越多的日常办公和案件信息都以电子数据的形式存储在各种电子设备里。由于电子数据具有容易删除和被修改的特性, 同时电子设备在使用过程中也会出现不同情况的损坏。当数据丢失或损坏, 或者使用人员无意将使用的数据损坏时, 都急需对数据进行恢复处理。数据恢复产品在公安业务中具有广泛的应用前景与市场需求。

3) 作为信息安全产品, 电子数据恢复技术可以作为信息安全保障手段的一项重要内容, 是有效保障电子信息安全的最后一条防线。

数据恢复技术研究, 将丰富信息安全保障技术的研究内容, 对保障信息安全具有一定的积极作用。

2 数据恢复技术发展趋势

目前, 数据恢复技术朝着全面、深度的方向发展。针对不连续块数据, 着重研究其成功率和恢复效率;支持的范围更广, 涉及各类智能移动终端、RAID磁盘和各种操作系统等;应用模式更灵活, 要求数据恢复产品能够通过网络实现数据的远程恢复, 并具有较高的自动化程度。

2.1 文档碎片数据的快速恢复技术

针对电子文档的损坏及删除后数据碎片的恢复, 国内当前主要采用基于连续块的数据恢复技术, 该技术对不连续块数据的恢复率较低。基于编码规则的文档数据恢复技术, 以文档数据的有效编码为特征, 以文档编码规则和组合规则为条件, 采用回溯递推方法寻找所有数据块, 采用分特征分数据段索引方法来提高检索效率;另外采用层叠匹配规则方法来定位有效数据块, 逐一进行数据块的检索过滤, 提取存储介质中属于有效编码的数据块以恢复各种文档, 具有文档识别率高, 搜索速度快的特点。该项技术可有效恢复已丢失文件签名或文件结束字符等特征的文档数据文件, 及未被其他文件覆盖的各种文字信息, 并且能够发现已损坏文档的碎片, 并从存储介质中自动提取, 具有较高的文档恢复成功率。

2.2 智能移动终端闪存芯片的数据碎片恢复技术

由于手机、平板电脑等智能移动终端采用各种均衡写入算法以及垃圾回收和坏块管理技术, 导致难以解析和恢复闪存芯片镜像的碎片数据。智能移动终端闪存芯片的数据碎片恢复技术针对物理层碎片研发了基于地址映射表、基于引导扇区搜索和冗余数据分析等多种重组分析算法, 将闪存芯片数据分析环境转化为标准数据分析环境, 在此技术基础上可恢复闪存芯片里文档、图片、视频等各类数据碎片;针对逻辑层碎片, 根据特有的逻辑数据编码特征, 建立数据查找的编码特征库、数据解析的解码特征库、逻辑碎片恢复的解码特征库, 对镜像数据进行分段分块索引, 再根据编码特征库查找数据段和数据碎片, 并根据解码特征库进行解析, 达到碎片恢复的效果, 恢复过程不依赖于闪存芯片的文件系统格式。

2.3 Sqlite数据库删除数据重组技术

Sqlite数据库被广泛应用在计算机及各种智能终端上, 主要存放通信产生的数据。针对聊天、邮件、短信等删除数据, 现有碎片恢复软件通常采用索引恢复技术, 当头部索引被覆盖或者存在伪索引的情况, 该技术就无法正常恢复数据。数据重组技术提供了一种全新的删除记录的结构重组方法, 通过基于删除记录二元组信息上的通用关键点特征和Sqlite多记录空闲链表节点的记录元组划分方法, 利用记录关键节点合并和分离算法, 识别真伪关键点, 并且自适应消除关键点碎片, 以提高空闲链表节点多记录划分的准确性和全面性;并引入变长滑动窗口机制和子滑动窗口机制来重组删除记录。这种机制能够自动判断记录是否为碎片, 准确定位索引和内容, 进而实现删除记录的重组。此项技术的提出, 可有效应用于IOS、Android、Windows、Linux、Unix等平台, 解决了Sqlite删除数据的取证问题。

3 小结

近年来, 随着计算机应用的普及, 以计算机及网络为工具的犯罪形式开始成为信息时代威胁人们生命、财产安全的新毒瘤。由于作案手法的隐蔽性、多样性等特点, 公安取证人员从现场直接提取的“作案痕迹”无法成为有利证据, 必须借助高科技取证技术以提取存储于或隐藏于计算机内的数字证据, 从而实现再现作案现场的目的。

在实际情况中, 许多电子数据经常被人为删除或损坏, 导致执法部门不易获取到犯罪人员的作案证据, 执法人员必须借助数据恢复技术才能对删除或损坏的数据进行恢复。近年来, 数据恢复技术在公安机关侦查高科技犯罪案件中越来越得到广泛应用, 已经成为电子数据取证技术的重要组成部分。

参考文献

[1]蒋平, 黄淑华, 杨莉莉.数字取证[M].中国人民公安大学出版社, 2007.

[2]丁丽萍, 王永吉.计算机取证的相关法律技术问题研究.软件学报, 2005, 16 (2) :260~275

[3]Noblet, M., Pollit, M.Recovering and Examining Computer Forensic Evidence Forensic Science Communications, 2000, 2 (4) :9~18

[4]Reilly, D..Cloud Computing:Pros and Cons for Computer Forensic Investigations, International Journal of Multimedia and Image Processing (IJMIP2011) , vol.1, pp.26-34.

[5]Dykstra, J..Acquiring Forensic Evidence from Infrastructure-as-a-Service Cloud Computing:Exploring and Evaluating Tools, Trust, and Techniques, DFRWS, 2012, 156~162

[6]Delport, W., Olivier, M.S., and Kohn, M., Isolating a Cloud Instance for a Digital Forensic Investigation, 2011 Information Security for South Africa, 2011, 87~94

[7]Sasa Mrdovic, Alvin Huseinovic, Ernedin Zajko.Combining Static and Live Digital Forensic Analysis in Virtual Environment, ICAT, 2009, 1~6

[8]钟琳, 许榕生, 虚拟机文件取证分析, 计算机工程, 2010, 36 (8) , p.76~78

[9]冯国登, 张敏.云计算安全研究[J].软件学报2011, 22 (1) :71~83.

技术剖析 第7篇

近日,随着互联网及移动支付的迅速发展,国内中国银联率领各大银行联合推出银联云闪付,国际在苹果三星竞逐移动支付火热之时,谷歌对外宣告谷歌的手机支付工具从谷歌钱包全面转型为安卓支付。安卓支付、苹果支付、PayPal、三星支付,加上华为、小米、LG推出的各种pay,让进展缓慢的NFC有了新突破可能,在银联及Apple的强势号召下,使NFC有了一跃成为与支付宝、微信支付及百度钱包相抗衡的移动支付第三极。

但大家都忽略了一点,各种Pay之所以迅速普及并胜利,与其说是NFC和苹果等厂商的胜利,不如说是各种Pay后面的核心——令牌化(Tokenization)的力量。

本文将从令牌的来源讲起,分析令牌化之所以能够在电子支付乃致移动支付中占有不可或缺之地的源由,对令牌化的主要特征进行分析,并对令牌化的未来进行展望。

2 令牌的历史

2.1 令牌并非新鲜事

目前支付网络(Visa,万事达,Amex等)已建立起十分繁忙的令牌化连接了。令牌其实并非新鲜事物,传统令牌多工作于网关端或交易平台端。但将令牌用于网络级确是一个新的尝试,这要归功于EMVCo提出的支付令牌技术框架。

图1和图2分别展示了用于网关级的传统令牌和用于网络级的支付令牌在工作流程上的差异。

网关级的传统令牌工作模式是根据用户编码信息返回一个令牌用于身份认证。这些密钥信息通常来源于电商支付网关,同时也用于进行用户(主要是信用卡用户)信息归档。这种令牌的特征是只作用于单一商户,好处是当就一个信用卡记录进行归档时无须进行大负荷的用户信息安全检阅。

而网络级令牌与网关级令牌完全不同,它相当于用户编码别名,在进行网络认证的时候进行互换。率先在其支付产品中使用令牌来代替银行卡号(或者说主账号PAN),这无疑可以保证在安全系统被入侵且付款细节被泄漏的最恶劣情况下使受到的损害最小。

2.2 令牌结缘电子支付

令牌化之所以与电子支付结缘,进而演进成电子支付的安全解决方案,主要有三方面的因素:

非接触式支付方式的出现,使长久以来将卡片插入卡片终端设备进行物理支付的方式更多被直接使用卡片或手机支付的方式所取代。

互联网和电子商务的普及,对虚拟支付(无卡)系统的呼声越来越高。然而只需要主账号(PAN)和有效期即可交易使得系统有严重的安全风险。

虚拟交易数量剧增,诸如NFC、蓝牙、二维码和HCE的新技术也要应对大量尤其是安全方面的挑战。

令牌化无疑是支付尤其是电子支付系统发展中不可或缺的一部分。它采用替代数据代替敏感数据,使电子交易更加安全。最具代表性的无疑是Apple Pay。苹果公司率先在其支付产品中使用令牌来代替银行卡号(或者说主账号PAN),这无疑可以保证在安全系统被入侵且付款细节被泄漏的最恶劣情况下使受到的损害最小。

3 令牌化的特征剖析

令牌化的最大特点在于不以任何方式与它们所取代的数据相关,黑客无法读取任何被取代的数据。这一特点使得在发生数据盗窃或盗用的情况下,减少使用敏感数据的风险。不难看出,令牌化其本质是一种针对交易的安全解决方案,这在无卡交易风行的年代是非常重要的保障。下面就来看下令牌化是如何在跨渠道交易中增加交易的安全性的。

首先,令牌可以自动防黑客。

令牌由随机数字和字符组成,不以任何方式与它们所取代的数据相关,但又代替了敏感数据,这无疑是令牌的最大特点。这一特点使得黑客即使盗取了它也无法获取任何被替代的敏感数据。

其次,令牌化在跨渠道的无卡交易中重要性暂无法替代。

目前无卡交易中的欺诈行为正日益增多。以跨渠道交易为例,当用户在商店内交易或在线交易,完全可以通过出故障的支付终端以欺诈方式获得的卡片数据,进而用于在互联网上进行无卡交易。

尽管确保交易安全的措施不胜枚举,但是防止欺诈的最佳方式是拥有私密的PAN。

这就是令牌发挥关键作用的领域,令牌化可以在安全性方面提供最佳特性。当然还必须实施其他的安全措施,例如读取器或终端,因为仅凭令牌化无法完全保证安全性。

第三,令牌化已成为各种Pay的基石。

2014年9月发布的苹果支付(Apple Pay)已对移动支付生态系统产生了强烈影响,其方案具有3大主要特征:

NFC作为移动终端(手机)与支付终端(POS机具)的通信协议;

使用安全元件(Secure Element)作为安全平台;

使用令牌保护卡号。

令牌化赫然列于其中,使得大家在很长一段时间内一提到令牌或令牌化,就将其与apple pay画上等号。但从图3这张Token服务的示意图不难看出,其实Token服务是一种将代码与卡号互转的能力,因此它不仅可以用于Apple Pay,还可以用于SAMSUNG Pay、Android Pay等各种领域。

4 令牌化的未来

移动支付互联网支付领域,一直是运营商、金融机构及各BAT公司争夺的焦点,同时也是安全的重灾区。令牌的出现,无疑给这些公司带来了新的挖掘点。

目前以苹果、三星、LG为代表的设备销售商都纷纷利用令牌技术推出了Apple Pay、SAMSUNG Pay、LG Pay,操作系统大户Google也推出了Android Pay,国内银联及各大商业银行也同样推出了基于令牌技术的各种“云闪付”品牌;作为国际信用卡组织,无论是Visa、MasterCard、American Express、银联这些信用卡组织,还是国际芯片卡组织商(EMVCo)都极力在推进也乐于见到令牌技术的普及;由于令牌技术的出现极大地规避了风险,并能推进运营商倡导的基于SE的NFC支付,国际运营商组织GSMA也乐于共同推进其发展。

在移动支付占比越来越高的未来,令牌化还是面临着两大挑战:

首先,技术上还需要磨砺

令牌化听着很简单,但生成令牌→以适当的方式管理令牌→以适当的方式保护令牌服务器,这一系列过程都不简单。当然最重要的是还需要一个配备有密钥管理的合适的加密系统。令牌服务器如果不能得到保护,会将整个令牌系统安全置于危险之中。

其次,要全球开花还有很长的路

由于移动支付令牌涉及的本质上是金融领域,各国对于金融领域乃至信用卡这种领域的落地推广有着诸多要求,比如欧洲就要求平台服务器一定要放置在波兰,进入中国则一定要获得当地卡组织(银联)乃至政府(央行)的允许等等,这一切都使得令牌化真正做到全面开花需要一定的时间。

尽管如此,但由于上文所剖析的令牌的优点,以及移动支付产业链上金融机构、运营商、商户及用户的青睐,未来的移动支付市场上令牌化将占有不可或缺的一隅之地。

参考文献

[1]NFC日报:Visa台湾区总经理麻少华详解Token服务及流程

[2]中华网http://tech.china.com/news/aci/11157258/20150619/19875470_all.html

花生脱壳装置的结构技术剖析 第8篇

脱壳是花生在加工过程中的必经环节,目前我国所用的花生脱壳机多是打击式脱壳机,其脱壳质量较差, 破碎率一般大于5%,破碎花生仁影响其安全储藏,易生霉菌,经济损失大[1,2,3,4,5,6,7,8]。因此,有必要对花生脱壳理论与脱壳装置的结构技术进行剖析,进而为新型低损伤花生脱壳机的研制提供有益的参考。

1 脱壳装置剖析

1.1 打击式脱壳

打击式脱壳是花生果在高速运动时突然受阻而受到冲击力,致使外壳破碎而达到脱壳的目的[2]。

打击式花生脱壳机由机架、工作部件(如打击板或打击杆)、筛网、入料斗、风扇、振动筛等部分组成。工作时,花生果在打击板或打击杆的反复打击、摩擦、碰撞作用下破碎;花生仁及破碎的花生壳,通过一定孔径的筛网并在风扇吹力的作用进行下分离,如图1所示。

影响打击式脱壳机脱壳质量的主要因素有:花生果的含水率、工作部件的结构、打击板或打击杆的打击速度和打击机会等。这样的脱壳机对花生仁伤害较大,但脱净率高。

1.2 挤搓式脱壳

挤搓式脱壳是利用杆状栅格挤压花生果,同时栅格筛以一定的频率带动花生果进行往复运动,这样就使花生果在受到挤压的情况下既向左右运动又做上下运动,在运动过程中不断地挤入由脱壳杆和底部的栅格筛组成的脱壳区,以达到挤搓脱壳的效果。花生果相互之间也同样在一定压力的作用下,在箱体内上下翻动并充分挤搓,并且所有花生果的任何部位都有充分的挤搓的机会,从而脱掉全部花生果的壳[7],如图2所示。

1.筛网 2.圆柱形打击杆

1.弹簧 2.脱壳杆 3.栅格筛 4.花生果 5箱体

与打击式花生脱壳机相比,挤搓式花生脱壳机脱壳性能好、效率高、脱净率高、花生仁破碎率低,但对不同大小等级的花生果适应性较差,且在脱壳前需要对花生果进行分级。在国外所用的花生果分级机,如图3所示。

1.3 碾搓式脱壳

碾搓式脱壳是利用运动着的橡胶辊和固定栅格筛间受到强烈的碾搓作用, 使花生果的外壳被撕裂而实现脱壳。花生果经进料口进入运动着的橡胶辊和固定栅格筛的间隙中沿橡胶辊切向运动,并受到橡胶辊的挤压,花生果在运动过程中上下表面受到的摩擦力不同,与栅格筛接触的面摩擦力小,与橡胶辊接触的面摩擦力大。这样花生果的上下表面就受到搓擦力的作用,在挤压力与搓擦力的共同作用下使外壳产生裂纹直至破裂, 并与花生仁分离, 达到脱壳的目的,如图4所示。该原理的脱壳机对含水率低的花生仁伤害不大,但效率不高。

1.橡胶辊 2.机壳 3.栅格筛

1.4 搓撕式脱壳

搓撕法脱壳是利用相对转动的橡胶辊筒对籽粒进行搓撕作用而进行脱壳的。两只胶辊水平放置, 分别以不同转速相对转动, 辊面之间存在一定的线速差, 橡胶辊具有一定的弹性,其摩擦因数较大。花生果进入两胶辊工作区时, 与两辊面相接触,受到两个不同方向的摩擦力的撕搓作用,同时籽粒又受到两辊面的法向挤压力的作用, 当花生果到达辊子中心连线附近时法向挤压力最大,花生果受压产生弹性-塑性变形,此时花生果的外壳也将在挤压作用下破裂, 在上述相反方向撕搓力的作用下完成脱壳过程[2],如图5所示。该原理的脱壳机受含水率的影响较大。

1.5 气爆式脱壳

气爆式脱壳是利用花生壳本身的透气性,将花生果置于容器内,密封后充入较高压力的气体,维持一定时间,使花生壳内外压力在短时间内达到规定值,然后突然释放,实现了采用气爆原理使花生脱壳[3]。

气爆式脱壳花生仁的破碎率小于1%,但是气爆式脱壳率只有30%,即大部分花生果不能完全爆开。原因:一是由于花生壳本身透气性有差别;二是花生果两壳接缝处强度不均匀。

2 结束语

为了适应农业生产对花生脱壳机的需求,国内外农业科技人员研制了多种原理、多种型式的花生脱壳机。但是由于这些花生脱壳机采用的原理不同,各有其优缺点,还不能完全满足花生脱壳的要求。因此,研制一种机械损伤轻、破碎率低的新型花生脱壳机,以适应现代农业生产的花生脱壳要求显得十分必要。

参考文献

[1]周瑞宝.中国花生生产加工产业现状及发展建议[J].中国油脂,2005,30(2):5-9.

[2]杜文华.带壳物料脱壳技术研究初探[J].太原师范学院学报,2003,2(1):58-60.

[3]王延耀,张岩,尚书旗.气爆式花生脱壳性能的试验研究[J].农业工程学报,1998(3):222-226.

[4]李建东,梁宝忠,郝新明,等.钢齿双辊筒式花生脱壳装置的试验研究[J].农业技术装备,2008(6):32-35.

[5]刘红利,张永立,高连兴,等.花生脱壳力学特性试验[J].沈阳农业大学学报,2006,37(6):900-902.

[6]张嘉玉,王延耀,连政国,等.橡胶滚筒橡胶直板脱壳装置[J].农业机械学报,1996,27(2):66-69.

[7]Katsura H,Suzuki K.On Hukumasari,The new cultivar ofpeanut(Arachis hypogaea L)[J].Bull.Chiba Agric.Res.Cent,2002(1):97-108.

网络安全与管理技术剖析 第9篇

一、网络安全与管理

(一) 常见安全问题

由于现代化网络规模的扩张, 使得网络上所存在的攻击方式复杂多样, 人们开始从多个层面的网络安全问题进行深入思考。概括起来, 现在常见的网络安全问题所涉及到的影响因素主要包括:1) 网络安全不再是简单的产品, 需要通过网络中的所有设备来增强安全技术的配置与应用;2) 网络安全问题不再有边界, 网络中的任何一个点都会造成网络运行的障碍, 甚至瘫痪整个网络, 所以, 网络安全也就发展为一门系统工程, 需要通过不断的技术改进来应对不断出现的网络安全危机;3) 网络攻击响应的零时差, 由于在传统的网络设备中, 更多的采用被动型的安全方式措施, 难以对攻击进行有效控制, 所以, 就应该构建一个自动化的主动防御体系。

(二) 网络安全体系

在完善的网络安全体系中, 包含多个层次的框架, 而这些框架则由相应的实体和机制来构成, 通过不同部分的组合, 来确保整个网络安全性能的最佳, 简单说明如下:1) 将各种各样的规则、路程和管理相组合, 就可以构成完成的安全策略, 能够实现对敏感数据的管理、保护和转发。2) 所采用的标准为业界所公认的最佳做法、统一概念和设计原则, 可以用标准来规范和实施网络运行和维护过程中的各项流程规格。3) 流程则为各种网络安全策略和标准在实施过程中所采用的指导性规范, 流程应该比较具体, 这样才能为各类型用户提供更加详细的信息, 确保用户能够采用和实施更加有效的安全策略, 在网络安全框架设计中实现这些标准和准则流程。4) 基线是网络系统中安全性的最基本底线, 能够为网络用户提供最低级别的安全需求框架和技术手段, 同时, 基线也是网络系统的安全结构中的最低级需求, 需要整个组织结构中的所有系统都保持一致。

二、现有网络安全技术

作为构建安全网络环境的关键环节, 网络安全技术种类繁多, 能够通过基本的技术手段来提高整个网络环境的安全性。下面将针对这些技术和手段进行简单介绍。

1) MD5技术。MD5是消息摘要算法第五版的英文首字母缩写, 已经成为计算机和网络通信领域中广泛采用的加密算法, 作为一种散列函数, 可以为网络运行提供消息的完整性保护。在使用中, 为了有效规避非法用户利用嗅探的方式来获取网络数据包, 进而得到整个网络的构建拓扑, 就需要采用统一全网密文字符串, 同时开启MD5加密, 提高网络安全性。

2) SSL技术。网络安全包接层SSL和传输层安全TLS是一种安全协议, 能够网络通信提供安全防护和数据完整性防护。在使用中, SSL和TLS主要在传输层对网络连接进行加密。同时, 互联网中常用的HTTPS协议, 也是一中以安全性为具体目标的HTTP通道, 就是在HTTP中采用SSL技术, 为网络通信提供更加可靠的数据完整性和安全性, 提高网络的管理安全性。在实际中, 网络中的一些安全设备如防火墙和路由器等, 其WEB管理都统一采用HTTPS协议, 而将HTTP服务进行关闭。

3) SSH技术。安全外壳协议SSH技术, 是构建在网络应用层和传输层上的一种安全协议, 主要由IETF网络工作小组所制定, 能够为网络远程登录会话与其他网络服务提供更加安全的服务。在SSH技术的基础上, 能够有效防止并处理远程管理过程中的信息泄露和安全性问题。在实际应用中, 通过将网络设备中的TELNET服务进行关闭, 然后启动SSH服务, 就可以有效防止远程管理过程中的信息泄露问题的发生。

4) ACL技术。访问控制列表ACL技术, 就是通过路由器和交换机接口的指令列表, 实现对各个端口进出的数据包的有效控制。ACL技术可以在所有的路由协议中使用, 其中包含了匹配关系、查询语句等, 可以多多种访问进行控制。

三、网络管理技术

1) 统一安全管理。在统一安全管理的基础上, 能够将互联网中的安全设备、网络运行维护设备以及服务器中的日志信息进行收集和管理, 接着通过统一的安全事件分析操作, 实现对海量安全事件信息的审计和分析, 完成对事件的快速诊断与攻击位置的定位, 根据定位结果进行防控策略的下发。2) 安全联动机制。这里所阐述的安全联动, 并非传统意义上的不同网络设备之间的联动, 而是将网络上的所有环节都包括进来, 实现网络节点和设备的全方位联动。其实, 可以将整个网络系统分为四个不同的部分:a.终端安全。就是利用各种安全策略控制技术, 实现对终端用户的身份合法性验证。比如, 可以通过网络终端的安全检查, 对一些非法的终端进行安全隔离, 有效促进内网的安全建设, 减少网络事件的发生概率。b.网络安全。主要是通过网络设备上的安全配置与管理, 特别是对无线网络和互联网出口的管理。在实际运行中, 随着网络安全设备功能的不断发展, 将逐渐减少整个网络系统的成本。c.应用安全。主要为应用层业务识别与威胁监测, 特别是针对深度报文监测的应用识别技术, 基于广泛采用的安全漏洞防护技术等等。d.数据安全。就是利用各种数据加密、保护和灾难备份等技术, 将网络上的各个数据中心的数据进行安全管理, 确保用户核心数据的高度安全。其实, 上面所介绍的四个不同部分是相互关联的, 应该在统一规划的基础上, 将技术防范和管理防范融为一体, 才能真正实现统一的安全管理, 构建完善的网络安全联动机制。

四、结语

网络安全设计技术、管理和使用等多个层面, 不仅包括信息系统本身的安全, 而且也包括物理和逻辑的安全。虽然不能做到绝对的安全, 但是所设计和采用的安全威胁应对手段也应该不断更新和发展, 动态的提高用户网络安全的主动防御性能, 为用户的网络运行提供更加可靠的安全屏障。

摘要:在对现有网络安全常见问题和安全体系架构进行简述的基础上, 文中根据相关业务需求和发展特点, 通过对现有技术的应用, 构建一套基于统一安全管理和联动的安全机制, 从而把网络安全从被动转为主动防御。所构建的基础网络平台, 具有完整、立体和多层次的特点, 能够为不同级别用户提供优质高效的网络服务。

关键词:信息网络,网络安全,统一管理,联动机制

参考文献

[1]夏澍.浅议网络安全在校园网中的应用[J].科技资讯, 2007.

基坑监测技术的应用问题剖析 第10篇

1. 基坑监测技术的主要内容

基坑监测工作是指施工单位在建筑工程项目的施工过程中, 以建筑基坑工程的施工质量控制为目标, 针对建筑基坑工程的施工过程中基坑以及基坑附近环境的变化情况采取的监控、测量工作的总称。基坑监测技术指的就是在基坑监测工作中应用的诸多基坑监测技术的统称。基坑监测的内容包括基坑支护结构的施工过程中监控、基坑施工的主要工程进度监控、基坑施工过程中的基坑结构以及土体变化情况监控、基坑施工过程中相邻建筑物、管线、地下水、重要道路以及其他相关监测对象的变化情况的监测工作, 基坑监测技术也因为基坑监测内容的不同而分别采用不同的监控和测量技术, 并做好相应的监测记录。

基坑监测技术的应用对于建筑工程的施工过程有着非常重要的意义, 首先基坑监测技术能够有效的提升建筑工程施工过程中基坑监测工作的质量, 保证建筑工程基坑监测工作效用的有效发挥, 保证建筑工程施工过程始终处在一个有效的控制过程中;其次基坑监测技术应用过程中周围环境以及基坑结构的监测内容能够有效的为施工单位提供基坑施工过程中施工方案优化和改善的相关依据, 帮助施工单位更好的调整基坑施工方案进而有效的提升建筑工程施工过程中基坑施工过程的质量;最后, 基坑监测技术的有效运用能够促进建筑工程施工技术的不断发展, 能够将将监控测量技术与建筑工程施工技术有效的结合在一起, 有效提高建筑工程施工过程的科技化。

2. 基坑监测技术应用的主要内容

2.1 基坑监测点的布置

针对基坑工程的施工过程选择位置合适的基坑监测点, 进而保证基坑监测点的变化情况能够有效的反映出基坑工程施工过程中相关环境和构造的变化情况, 达到基坑监测的工作目的是基坑监测技术应用过程中首先应该完成的基础工作。具体来讲, 基坑监测点的布置需要根据基坑工程施工过程中监测内容的不同而布置不同位置的监测点, 同时根据基坑监测点监测情况的主要反映将监测点分为一级和二级两个不同的等级, 有效的反映出基坑施工过程中相关情况的变化。在基坑监测点的布置工作中, 一般来讲会在基坑工程开始施工之前就完成基坑监测点的选择和布置, 保证基坑监测点的稳定工作情况, 其中负责基坑沉降以及位移情况的基坑监测点主要布置在监测的物体表面上、负责地下管线位移变化情况的基坑监测点主要布置在道路管线旁边的水泥桩上、负责道路工程位移情况的基坑监测点主要布置在道路工程的管线上、负责基坑内部内部结构变化情况的基坑监测点则需要根据相应的监测技术具体进行控制。以基坑工程施工过程中地下水位的监测工作为例, 基坑地下水监测点的布置工作应该根据基坑工程地下水的具体深度, 在基坑外围地表含水量大以及渗水性强的地方布置相应的监测点, 监测点的距离彼此之间约为20m——30m, 使用埋设测斜管的方式深入到地下, 做好测斜管的安全保护工作。又以基坑工程内部结构的应力变化情况监测点的布置工作为例, 其应该在基坑工程内部结构的断面位置上分别放置两只提前准备好的应力计, 做好应力计的位置摆放和固定工作, 需要测量时根据应力计的变化情况来完成基坑工程内部结构的受力变化情况的监测工作。

2.2 基坑监测数据的分析处理

基坑监测数据的分析处理也是基坑监测技术的重点运用内容, 基坑监测数据处理工作的质量和准确对于建筑工程项目的施工质量有着直接的影响。具体来讲, 基坑监测数据的分析处理可以根据基坑监测内容的不同分别选择合适的基坑监测数据分析处理方法, 常见的基坑监测数据分析处理方法包括VBA计算机处理技术、小波分解处理技术以及异常监测技术等等。以基坑监测技术应用过程中关于基坑水平位移的监测数据分析处理工作为例, 在完成了基坑水平位移的监测数据采集工作以后, 其首先应该对不同基坑监测点的水平位移情况做好相关的记录工作, 保证监测数据的真实性、完整性以后根据不同的坐标完成数据转换工作, 针对不同坐标的数据进行误差评定工作, 将其中误差存在较大的监测数据提出以后重新计算完成相应的监测数据记录工作, 进而根据不同监测点的监测位移量完成基坑水平位移的变化监测确定工作, 得出一个较为合理和平均的基坑水平位移监测数据, 根据水平位移数据的变化情况完成基坑工程施工质量的调整和控制工作。值得注意的是, 在基坑监测数据的分析处理过程中, 除了保证每一次基坑监测数据的分析处理过程的监测数据真实、完整以及适用意外, 还应该针对不同时间段、不同工程进度过程中的基坑监测数据作出清晰的基坑工程监测数据变化曲线图, 根据基坑工程监测数据变化曲线图的变化情况预测基坑工程施工过程中可能出现的诸多意外情况, 尤其是针对基坑施工过程中基坑内部岩土的变化情况, 施工单位务必保证基坑内部岩土的稳定性, 保证基坑工程的施工质量。

2.3 基坑监测技术的应用原则

基坑监测技术的应用应该遵循以下运用原则以保证基坑监测技术的成果能够符合工程的监测工作要求, 首先监测技术的应用过程中基坑监测点的位置、基坑监测主体以及基坑监测工作的基点需要保证一个较为固定的位置, 保证监测技术应用过程中的稳定性。同时基坑监测技术应用过程中基坑监测仪器和设备也要保持相对稳定, 保证基坑监测数据的稳定性;其次基坑监测技术应用过程中基坑监测技术的应用环境要保证上下较为一致, 减少基坑监测数据受到相应影响产生的变化, 相关人员针对基坑监测技术应用过程中取得监测成果记录方式以及数据编写方式也应该保持相应的一致性;最后基坑监测技术的应用过程中必须针对基坑监测结果的记录过程编写初次监测结果、当前次数监测结果以及相应的监测结果变化情况, 根据工程的设计和要求完成监测数据在报警线附近时的报警工作, 编制相应的监测结果报告以保证监测技术的应用成果功能最大化的发挥。

3. 结语

当前阶段, 做好基坑工程的监测工作, 加强对基坑监测技术的质量控制, 加强对基坑监测数据的有效运用已经成为施工单位在基坑施工过程中必须做好的工作内容之一, 工作人员应该进一步加强基坑监测技术的学习, 保证基坑监测工作的质量, 保证建筑工程的质量。

摘要:基坑工程是当前建筑工程施工过程中必须重点注意的工程施工内容, 对建筑工程整体结构的稳定性以及安全性有着直接性的影响, 做好基坑工程的监控测量控制工作, 对基坑工程在施工之前以及施工过程中的诸多环境设施、施工参数进行清晰明确的监控测量和记录使用工作, 是施工单位必须做到和做好的工程施工内容。施工单位应该根据基坑监测技术应用过程中的信息采集成果, 有效的判断当前基坑工程的施工状态, 采取相关的改善和优化施工策略, 保证基坑工程的施工质量得到有效的提升和控制。本文将对基坑施工过程中监测技术的具体应用进行分析和探讨。

关键词:基坑工程,监控测量,具体应用

参考文献

[1]何德华.深基坑施工变形监测技术的应用分析[J].建筑工程技术与设计, 2014, (18) :55-56.

[2]廖月华, 张亮.基坑支护与监测技术的应用与分析[J].四川建筑, 2013, 33 (1) :62-64.

上一篇:智能建筑正当时下一篇:教学思考