公务员期刊网 精选范文 技术总监范文

技术总监精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的技术总监主题范文,仅供参考,欢迎阅读并收藏。

技术总监

第1篇:技术总监范文

自我评价:

集丰富的管理经验与扎实的科研技能于一身的综合型人才。

1、具有6年多在世界一流高科技公司中从事部门管理、项目管理的经验;

2、擅长团队组建与扩充、产品(尤其是通信系统产品和软件产品)研发管理体系的建立与完善; (点评:总结自己的团队项目管理能力.)

第2篇:技术总监范文

生于中医世家,其外曾祖父张维世曾是当时中国北方一带享誉盛名的名医。

幼承家教,为此中医世家第四代传人。

现任职于其母创立之国葆堂中医门诊,担任技术总监。

除掌握中医无创指法整形绝技,她更将祖传秘方与西医融会贯通,攻克下众多骨科疑难杂症。

酒尚:什么是无创指法整形?

牛虹之:无创指法整形是一种以中医学原理为基础,以现代医学解剖学为指引的自然整形疗法,根据肌肉等软组织的可变性和可塑性,综合肌肉走向、骨架定位、神经反射、经络穴道、筋网皮部、人体审美等多门学科的一种纯指法整形手段。可以让爱美人士无须经历任何痛苦就可以达到塑颜修身的目的。

酒尚:您是什么时候开始接触这个行业的?

牛虹之:大约三岁时就在妈妈身边看着她工作。小孩子的模仿能力特别强,在那时就开始无意识地去模仿妈妈的动作。随着我的不断长大,我发现自己对这个行业越来越有兴趣,而且兴趣很浓。可以说是成长在那样一个环境中的耳濡目染吧,我最终也选择了这个行业。就连上大学时所学的人体美学专业都是为了辅助这个选择。

酒尚:这个行业的职业病是什么?你在看人的时候会不会在潜意识里觉得这个人应该整形?

牛虹之:会,这真的就是一个潜意识里的想法,不由自主地就会往整形上想,其实倒不是说这个人外表有缺陷,只是想着他/她的某个部位若稍加塑造,会使得他/她的外表变得更加完美。或许这是这个行业的典型职业病。而且对我个人来讲,还有很多我将它们称之为“行为完美”的习惯,就拿家中的小摆设来说吧,我也是习惯性地将它们摆出美丽的造型。

酒尚:这是一个审美模式很主观的行业吗?

牛虹之:不是,我们的审美模式也是来源于知识的不断增长和经验的长久积累,我们的想法也只是建议和参考,关键还是要看客人的要求。

酒尚:如果按照客人的要求来做,效果真的很不好该怎么办?

牛虹之:整形之前我们会与客人进行很好的沟通,如果客人坚持要按照自己的想法做,结果却不理想,我们还可以使他/她恢复原来的容貌,或让他/她参考一下我们的建议。这是无创指法整形较之其他整形手段来讲无法比拟的优点,毕竟它的前提是没有任何痛苦因素及后遗症存在的。当然,大部分客人还是会听取我们的建议,毕竟,我们是专业人士。

酒尚:无创指法整形的原理是什么?它对人体没有伤害吗?

牛虹之:绝对没有伤害。无创指法整形以手法快速启动神经元、平衡荷尔蒙、加速新陈代谢、促使细胞再生,并通过手法软化、疏导、清理等手段,清理肌体垃圾,消除微循环障碍,改善出入血管神经通道,恢复其健康调节功能,同时进行手法归位,并增强肌肉、韧带的兴奋性、收缩性,加强其弹性和伸展性,使其恢复年轻化状态,保持机体的持续工作能力。

酒尚:您觉得外表的美丽对一个女人来说意味着什么?

牛虹之:成功。对于一个女人来讲,内在美是不可缺少的前提,但身处今天这样一个男性世界中,外表的美丽也会给女人带来很多机会,这是事实。一个聪明的女人会用外表获取机会,然后,用智慧赢得尊重。

酒尚:在感情世界中,你对异性的外表要求高吗?

牛虹之:思想不是很成熟时要求还是比较高的,思想成熟后就觉得没那么重要了。在我看来,对于一个女人来说,将要与她携手一生的那个男人外表不一定需要多重要,最重要的是他对你的爱还有他表达爱的方式,毕竟,女人都是需要被呵护的。拿我的丈夫来说吧,他就是一个不是很帅但心地很好的男人,孝顺、诚实、善良又很稳重。比我大四岁,考虑问题也比较全面,做事很讲究方法,有着一份男人的豁达。他就像我的字典,在很多时候能很好地帮我解决诸多困扰。但在生活上他又像一个大尺寸的男孩,需要我的关心及照顾,有时候他会拿我的护发素来洗脸,理由是滑滑的润润的,这个时候的他又有着很可爱的一面,而且我也很享受这种时刻,心里总是有牵挂着他的感觉。

酒尚:他对你的工作表示什么态度?

牛虹之:他很支持我的工作,而且会牺牲很多个人时间来帮我出谋划策,真的要对他说声谢谢。

第3篇:技术总监范文

今年4月,Linux基金会宣布创建OpenDaylight项目,为软件定义的网络(SDN)构建一个开源平台,包括思科系统、IBM、瞻博网络和博科在内的超过20家科技企业参与其中,并承诺免费贡献代码。在OpenDaylight成立后,曾有人认为它不过是个与ONF(Open Network Foundatio,开放网络基金会)抢夺行业标准控制权的组织,实际上这完全是一种误解。

用Linux成熟的经验发展SDN

成为OpenDaylight项目的成员之后,在商业路由器领域第一个开始支持OpenFlow协议的瞻博网络,曾被业界认为其将抛弃OpenFlow。但瞻博网络亚太区CTO兼系统工程技术部总监Joe Green在近日接受记者采访时却表示这是业界的误解。

Joe Green告诉记者,和业内的很多厂商一样,瞻博网络会继续支持OpenFlow协议,并不会因为加入了OpenDaylight项目而停止跟踪这一标准。但同时,他也表示: “OpenFlow不等于SDN,它只是一个协议。支持Open Flow协议,并不代表能够解决所有SDN的问题。它只是SDN的一部分内容,并不是一个解决方案。”通过开源平台,解决SDN所面临的更复杂的问题,才是他们选择加入OpenDaylight项目的原因。

在他看来,就像今天云计算产业的发展一样,很多企业在积极参与生态系统的搭建,所以会出现OpenStack、CloudStack这样的组织。SDN的发展,同样需要完成生态系统的搭建,而OpenDaylight参考的正是Linux的发展之路。“SDN让网络开放后,将与Linux当初遇到的问题非常相似。可以看到,直到‘红帽’这样的公司出现将开源代码进行了商业性的开发,并打包成产品,让Linux系统更易用,才让其在商业应用领域获得了飞跃性的发展。”Joe Green指出,实现软件定义网络的目标,需要更多专业企业经验和技术的贡献。今天,产业内的很多企业都对SDN产生了兴趣,希望利用SDN解决其业务的难题,但却缺乏技术和资源上的支持。而OpenDaylight项目的目标,正是让那些具备SDN技术专长和资源的公司支持SDN的发展。瞻博网络在OpenDaylight项目中所起到的作用就是将其所研究的SDN技术贡献给开源社区,包括将源代码开放给OpenDaylight,最终支持标准的制订。

瞻博网络确实兑现了向OpenDaylight项目免费贡献代码的承诺。去年12月,瞻博网络用价值1.76亿美元的现金和股票收购了SDN创业企业Contrail Systems,这家公司主要开发用于软件定义网络的控制器。不久前,瞻博网络就曾明确表示,其正计划将OpenContrail贡献到OpenDaylight。

充分听取用户意见

第4篇:技术总监范文

关键词:基础隔振 结构消能减震 调谐质量阻尼器

0 引言

基础隔振与结构隔振是目前消能减震技术应用的最广泛,效果最好的方法。其中基础隔振是主动减震,而结构减震是被动隔振。结构消能减震技术属于结构减震控制中的被动控制。

1 基础隔振技术

1.1 液压质量(HMS)控制系统。系统使用适用范围是底层柔性建筑,底层柔性建筑虽然能满足底层大空间的要求,但由于在地展中,柔性底层往往变形过大而导致结构破坏,其抗震性能较差,因此,提出采用结构控制的方法来改善此类建筑的抗震性能。HMS系统主要由液压缸、活塞和管路等组成,其安装在单层框架上,见图1。由图1可知,当框架受地面运动而产生振动时,由活塞推动液体,使管路中的液体和质量块随之振动,由于框架的一部分振动能里传递给了液体和质块,从而减小了框架结构的振动。HMS系统中液体的压缩性必须考虑,并建立了考虑液体压缩性的HMS系统的“弹性”计算分析模型,由“弹性”模型可得到结构和HMS系统组成的控制抗震建筑新体系。

1.2 叠层橡胶支座基础隔震。叠层橡胶支座基础隔震建筑地震反应分析的常用力学模型有层间剪切模型、层间剪弯模型、层间扭转模型及空间杆系模型等,其中应用最多的是层间剪切模型。当利用层间剪切模型分析基础隔震建筑的动力响应时,首先需要将柔性隔震层的复杂滞回特性简化为可用于数值分析的恢复力模型。

2 结构的消能减震技术[1]

2.1 摩擦阻尼器。摩擦耗能器是一种耗能性能良好、构造简单、造价低、制作方便的减振装置。普通摩擦耗能器其构造如图2所示,通过开有狭长槽孔的中间钢板相对于上下两块铜垫板的摩擦运动而耗能,调整螺栓的紧固力可改变滑动摩擦力的大小。试验结果表明:滑动摩擦力与螺栓的紧固力成正比;其最大静摩擦力和滑动摩擦力相差较小,但滑动摩擦力的衰减较大,达到30%,其原因是由螺栓松动引起的;滞回曲线表现出良好的刚塑性性能。

由摩擦滑动节点和4根链杆组成,摩擦滑动节点由钢板通过高强螺栓连接而成,耗能器的起滑力由节点板间的摩擦力控制,可在钢板之间夹设摩擦材料或是对接触面做处理来调节摩擦系数,通过松紧节点栓来调节钢板间的摩擦力,四周的链杆起连接和协调变形的作用。当支撑外力不能克服最大静摩擦力时,耗能器不产生滑动;当外力能够克服最大静摩擦力时,耗能器产生滑动并通过摩擦做功耗能。试验结果表明:Pall摩擦耗能器的工作性能稳定,耗能能力强。

2.2 软钢阻尼器。软钢阻尼器是结构被动控制中耗能减震装置的一种,在地震或风振时,通过软钢发生塑性屈服滞形而耗散输入结构中的能量,从而达到减震的目的。在其内核钢支撑和外包层(钢管、钢筋混凝土或钢管混凝土)之间形成无粘结滑移界面,防止内核钢支撑在压力作用下屈曲,从而获得丰满的滞回曲线。该阻尼器具有方便耐用、滞回耗能性能良好的特点,逐渐得到工程界的广泛认可。

2.3 铅阻尼器。铅橡胶复合阻尼器的构造主要是由薄钢板、橡胶、铅、挤压头、连接板及保护层所组成。薄钢板、橡胶、连接板中央预先留有圆孔,并通过高温高压硫化为一体,铅在硫化后通过挤压灌入预留孔中。薄钢板可经特殊处理以提高阻尼力和屈服后刚度。

2.4 粘弹性阻尼器[2]。粘弹性阻尼器的消能减震结构在工程抗震中发挥着重要的作用。由于附加阻尼的加入,结构体系总阻尼不再满足正则模态的正交性,使得所涉及到的运动方程是相互耦合的,因此无法通过求解一般动力方程的方法得到解析解。Foss最先提出了复模态分析方法的理论,通过将原来耦合的方程作一次Foss变换,得到解耦的运动方程,从而可求得结构在地震作用下的反应。运用复模态理论将基础隔振结构运动方程解耦,分析了在地震作用下的反应。

2.5 调谐液体阻尼器(Tuned Liquid Damper,TLD)。调谐液体阻尼器(TLD)[3]是一种主要用于高层建筑和高耸结构振动控制的水箱,它利用结构上固定容器中液体的惯性和黏性耗能减小结构的振动,是一种被动控制装置。笔者利用TLD对高层建筑地震反应进行了振动控制研究。要使得TLD发挥比较好的减振效果,就必须使水箱中的水尽可能地晃动起来,要求水箱中水的晃荡频率与结构自振频率相等,效果最佳。

2.6 调谐质量阻尼器(Tuned Mass Damper缩写TMD)。TMD是一种简单、便于安装、易于维修和更换的控制结构装置。理论分析研究表明对于一般多层房屋建筑,在地震激励下,结构相对于地面的最大位移发生在顶层。同时,研究结果还表明:TMD的阻尼比在(0.05~0.1)范围内,减振效果好,但超过0.2时,减振效果不明显;TMD质量比小于0.01时,减振效果不明显,随着TMD质量比的增大,控制效果越来越好,但u大于某一值时(超过3%),此时减振效果不明显;TMD的频率与原结构的频率比在0.95左右时控制效果较佳。

3 结语

如何合理选用阻尼器是根据工程的实际情况而定的[4]。消能减震技术具有概念简单,制作方便,减震机理明确,应用范围广等优点。但是要使消能减震技术得到更广泛的应用,尚有一些问题需要研究:①消能减震体系及效果的进一步研究:消能减震部件设置的位置对结构的减震效果较敏感,因此,如何提高减震效果,提高消能体系的经济技术指标,应该是今后研究的方向。②消能减震部件的进一步开发:目前,消能减震部件种类已经较多,但应注重其实用性、经济性以及支承连接形式的研究。③消能减震体系设计计算方法和软件的研究:消能减震体系只有为设计者提供实用、简便且符合设计习惯的设计方法和软件,才能进一步推广应用。

参考文献

[1]GB50011-2001,建筑抗震设计规范[S].北京:中国建筑工业出版社.2001.

[2]周云,宗兰,张文芳,等.土木工程抗震设计[M].北京:科学出版社.2005.

第5篇:技术总监范文

作者:刘德祥 单位:国防信息学院

从理论上讲,只要有了一种具有连续分布的随机变量,就可以通过变换和运算产生其他任意分布的随机变量,而在[0,1]区间上的均匀分布是最简单的连续分布,所以若能先在计算机上产生出[0,1]均匀分布的随机数,其它分布的随机数就可由此变换得到。仿真模拟中采用的随机数发生器不是在概率论意义下的真正的随机数,而只能称为伪随机数,通常是指利用数值方法或算术方式产生的随机数。产生伪随机数最简单直观的方法是平方取中发生器,而使用最普遍的方法是线性同余发生器,以及由此产生的组合同余发生器。在计算机系统里,一个真正的随机数流是不可能得到的,也是不必要的。此外,模拟模型需要重复性,需要控制随机数发生器关键特性的方法,以便能够利用某些数理统计理论。因此,我们使用的随机数发生器是完全确定的数学函数。随机数发生器从相同的初始条件开始,总是产生相同的随机数流[4,5]。数码代密所使用的数字尽管只有10个数字,但采用何种方法将其变为无序并非易事,利用随机数的方法产生10个任意排列且不重复的随机数序列是不现实的,因此,需要产生的随机数应该远大于10。为方便数据的提取及程序的可扩展性,本模块缺省产生0-100区间内100个随机数。随机数发生器初始化在程序运行开始时进行。一般情况下通过增加语句srand((unsigned)time(NULL))既可。随机数产生示例代码为:(代码略)

数组的产生与赋值数组是有序数据的集合。数组中的每个元素都属于同一个数据类型。用一个统一的数组名和下标来唯一地确定数组中的元素。本模块采用两个100位的整型数组,其中之一用于存储产生的100个随机数,另一个首先赋定值(缺省为99),而后根据存储的100位随机数个位数情况确定存储相应的1-0数字。其方法是将1-0共10位数字循环,取随机个个位数字相比较,不同时继续循环查找,相同时存入给定值数组后退出随机数循环开始查找另一数字,直到结束。代码示例如下(代码略)动态数组的使用在使用VC进行比较复杂的编程时,经常需要用到复杂的数组结构,并希望能实现动态管理。由于C++并不支持动态数组,MFC提供了一个CArray类来实现动态数组的功能。有效地使用CArray类,可以提高程序的效率。MFC提供了一套模板库,来实现一些比较常见的数据结构如Array、List、Map。CArray即为其中的一个,用来实现动态数组的功能。本模块使用数组类存储1-0无序的十位数字,主要是便于验证与比较。定义数组类要声明CArray类,需要提供两个参数:第一个参数是数组包括的对象类型;第二个参数是类型说明,这个说明当引用数组中的对象时使用。如果第一个参数指定为一个类,第二个参数应该为该类的参考。如果第一个参数是类的指针,则第二个参数应该为同样的指针。如:CArray<CString,CString&>strWordBook;值得注意的是,要使用模板类,需要在代码中加入以下包含文件。#include<afxtempl.h>将数据存入数组类中根据产生的0-100之间的随机数产生具有无序的1~0十个数字,而且每次运行程序时数字的排序不能相同,需要对数组数据进行重新排列。如果直接对数组数据进行任意排序,既不经济,也没有通用性。因此,将数组数据存入字符数据类中,既方便操作,也有利于节省成本和计算资源。将数据数组的值赋给字符数组值前,应该与特殊的数值相比对。当与特殊的数值值不同时,既可将数据数据存入数组类中。代码如下所示:CStringstrTemp;strWordBook.RemoveAll();for(inti=0;i<100;i++){strTemp.Format("%d",New[i]);if(strTemp!="99")strWordBook.Add(strTemp);}检验真码与伪码是否一一对应模块通过将真码与伪码相对照,如果伪码与真码相同,则与字符数组中的后一位真码值的伪码相交换,如果最后一位伪码与真码相同,则与第一位真码中的伪码值相交换。这样生成的真码与伪码自然就形成了无序排列,从而实现了对原始数据的加密,保障了原始数据的安全使用[6]。代码如下所示:(代码略)

数码代密模块的软件实现集中体瑞在四个部分:第一部分主要是产生100个[0,100]之间的随机数,目的是产生具有无序排列的10个0-1之间的无重复数字。由于生成的随机数样本有100个,其本身具有随机性,100个随机数的个位数字亦相应具有随机性,能够满足相关的要求;第二部分主要是生成仅包含1-0随机数样本的数组。由于生成的随机数只包含1-0十个数字,原有的数据需要进行处理后才能使用,因此模块将对产生的100个[0,100]之间的随机数进行处理,使其满足相关的要求;第三部分就是获取实际的1-0共10个数字。由于100个1-0之间的数字对数码代密来说,数据冗余较大,必须对其进行取舍并存入相应的数组类中,以便于验证与校对;最后就是对生成的伪码并进行验证处理,确保真码与伪码构成一一对应的关系。数码代密模块的程序实现流程如图1所示。数码代密模块在军事信息通信网络中的应用相当广泛,无论是军事信息通信网络指控软件的使用还是各级信息化部门或通信部门的文书制作与处理中均有较大的应用价值。尤其是在极端条件下,利用模块生成的指挥文书能够保障军队最低限度的通信联络,实现军事指挥信息的有效传递。

随着全球信息化进程的加速,军事信息安全建设的任务将比以往任何时候都更为艰巨,其地位和作用将比以往任何时候都更为重要。本数码代密模块充分利用了计算机程序设计语言与数据结构的知识,采用最优设计,使模块能够针对不同的情况进行灵活处理,易于日常管理与维护以及软件的扩展升级。既适应于军事信息系统的安全设计,也适用于计算机模拟仿真类课程教学,为模块全面广泛的运用积累了大量的经验,也为程序的二次开发提供了最重要的依据。

第6篇:技术总监范文

关键词:软件;防篡改技术;分析

中图分类号:TP31 文献标识码:A

伴随软件应用范围的扩展,软件的安全性问题也变得愈发突出。设计出具有时效性的软件保护方案所具备的现实意义重大。最近几年,作为软件保护非常重要的手段,防篡改技术已经引起了研究者广泛的重视。阻止程序关键信息被非法使用或修改是软件防篡改目标之一,其另一目标便是对篡改予以检测,同时做出回应。

1 现有的防篡改技术

1.1 动态防篡改技术

(1)完整性表示

程序的未遭破坏指标是用完整性来表示的。程序完整性表示是从程序中提取的。它作为防篡改技术检测的基础,其意义重大。目前,防篡改技术包含的完整性表示包含如下内容:校验和:运行程序之前,通过报文摘要方式计算程序,同时用此结果进行程序完整性的标识。Hash 值:将Hash函数应用在程序运行中间值以及代码片段上,同时用计算结果来表示完整性。数字签名:完整性表示采用代码块数字签名。

(2)动态防篡改不完善技术

建立在多块加密思维基础上的防篡改技术方案通过自我解密和自我修改,在保护程序里面嵌入验证模块,并执行如下任务:对程序完整性进行验证,也就是对代码块预存值和数字签名进行验证,并确保这两者维持一致性;同其他通信相协作,进而使防篡改机制力度得以加强。

(3)动态防篡改完善

实际上,相应机制和检测机制之间的关系是非常密切的,它们都是防篡改技术里面重要的构成成分。就算检测机制健全,如若没有强大的相应机制,那么整个防篡改机制也就是没有功效的。建立在多点设置基础上的防篡改技术,通过对哨兵单元加以利用,进而达到保护程序的目的。按照需求的不同可设置多种哨兵,下面为常见的两种哨兵:修复代码:此种哨兵可使程序具备自我修复能力。在代码完成性遭受破坏之后,哨兵会负责对篡改代码进行修复,使之恢复原状并正常运行,在保护程序里面嵌入众多哨兵,从而形成一个哨兵团。

求代码的校验和:此种哨兵能使程序具备自我感应功能,在程序运行中对程序完整性以及保护代码校验进行计算。

1.2 静态防篡改技术

通过变换代码使程序的静态分析增大分析难度,从而对攻击人员进行逆向攻击来提取核心代码加以阻止。现如今,静态防篡改技术分为控制流混淆、数据混淆、词法混淆、预防混淆等,而前三种混淆技术经由对程序中节本元素进行修改来提升程序静态分析的难度,更加关注的是人工攻击,而预防混淆更为关注的则是工具的攻击。词法混淆主要用于对程序词法结构进行修改,其中最主要的方式便是对标识符名称进行修改,把程序里面的域名、方法名、类名转换成没有意义的标识符,从而让攻击人员不能从词法上对其功能进行判断。数据混淆主要作用在于对程序数据元素加以修改,修改的内容包括数组、变量、常量及别的数据结构。控制流混淆主要对程序控制流程加以修改。预防混淆的目的在于使软件逆向分析程序的难度增大,又或者按照特定方式,采取相应预防对策。

2 防篡改技术的应用

2.1 保护商用软件的访问控制机制

商用软件属于付费软件,对软件供应商而言,确保使用者通过合理途径来使用软件能对其利益起到保障作用。当软件里包含访问控制模块之时,它就可能被篡改,进而造成软件访问控制机制失去效应。可采取防篡改技术使其保护力度加大,例如采用隐式或者校验形式来检测访问机制代码是否被篡改;对多块加密形式加以利用,进而用于保护访问控制机制的代码。

2.2 保护Java应用程序

Java程序非常容易被攻击或破解,为对其进行保护,避免程序被非法复用或修改,可在Java程序里面使用隐式Hash防篡改方案,也可使用对手机端的Java字节码框架予以保护。

2.3 在数字版权管理系统中应用

在具有数字版权管理系统中防篡改技术得到广泛使用,在这类应用中,内容提供商将编码数字内容传给不可信设备。这类设备的软件运行环境无法被内容提供商所控制。这个时候,系统安全问题便在怎样避免攻击者的反汇编或非法获取解码之后的数字内容。而在DRM中最常用的防篡改方式便是防止屏幕捕获、代码加密、代码混淆等。

3 防篡改程序应用实例

3.1 东模块加载模式

此种模式可将二进制代码分成几部分,我们可以不处理第一个程序,将其哈希值作为下个模块的开启钥匙,而将第二个程序的希哈值作为第三个模块的开启钥匙,以此类推,实行多重加密形式。通过对逐层加密形式加以利用,能使盗用以及篡改程序的行为得到有效防治。

3.2 软件卫士的检查机制,此种机制具备自我修复和全面检查性的能力。

此种篡改形式通过将单元卫士层序安插在程序中,让其形成一个信息网站,同时在检查出破坏和篡改行为之后使程序终止,从而达到防止篡改的目的;当防卫卫士发挥其作用时,修复卫士则负责检查程序的完整性,如果发现程序出现损毁或者缺失,要立刻将之修复。上述两个程序的关系是非常紧密的,下个卫士会对上个卫士进行检查,当卫士程序遭受攻击时,其余卫士层序便能立刻做出响应,同时将植物卫士放在不显眼位置,如此一来,在发生篡改行为时,便不太容易发现卫士,如此便能使防范功效得到增强。除此之外,要确保防范卫士不具备过强的攻击响应机制,需在对篡改源加以确定之后,在程序环境稳定的状况下再进行攻击。

结语

作为软件保护极为有效的一种手段,文章对现有防篡改技术及其方法进行了大致介绍,并就其优点和缺点进行了大致分析。篡改技术不同,则其应用场景也会相应有所不同,针对不同问题要进行具体分析。与此同时,同其他软件保护相关技术结合能使防篡改技术保护软件的能力得到增强。

参考文献

第7篇:技术总监范文

关键词:入侵;异常数据;入侵检测

中图分类号:F49 文献标识码:A

近年来,计算机网络的高速发展和应用,使网络安全的重要性也日益增加。如何识别和发现入侵行为或意图,并及时给予通知,以采取有效的防护措施,保证系统或网络安全,这是入侵检测系统的主要任务。

一、入侵及入侵检测

入侵是指任何企图危及计算机系统资源的完整性、机密性和可用性或试图越过计算机或网络安全机制的行为。入侵不仅包括发起攻击的人取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等对计算机系统造成危害的行为。入侵检测顾名思义,是对入侵行为的发觉,它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

二、入侵检测系统的分类

入侵检测系统的任务是在所提取到的大量检测数据中找到入侵的痕迹。入侵分析过程需要将提取到的事件与入侵检测规则进行比较,以判断是否发生入侵行为。一方面IDS需要尽可能多地提取数据以获得足够的入侵证据;另一方面由于入侵行为的多变性和复杂性而导致判定入侵的规则越来越复杂。

对于入侵检测系统,可以根据所采用的审计数据源、检测策略、检测的实时性、对抗措施、体系结构等方面进行不同的分类。(1)依据审计数据源的不同可将IDS分为基于网络的IDS与基于主机的IDS;(2)从入侵检测的策略来看,可以分为滥用检测与异常检测;(3)按IDS处理数据的实时性,可以分为实时检测与事后检测;(4)从入侵检测系统的对抗措施来看,可以分为主动系统与被动系统;(5)从入侵检测系统的体系结构来看,可以分为集中式系统与分布式系统。

三、入侵检测主要研究技术

目前,在IDS研究领域的主要研究方向包括IDS的性能评价、IDS集成中通用的通讯格式、面向大规模分布式网络的IDS框架以及采用一些最新的智能技术来识别新型未知攻击。IDS检测技术主要包括:专家系统技术、统计分析、状态转换分析、神经网络、生物免疫学、智能检测技术、模糊技术、数据挖掘、模式匹配技术等。

1、专家系统技术。它是最早的滥用检测方法之一,主要针对滥用检测,也有用于异常入侵检测的。基于专家系统技术的入侵检测系统,其优点是将系统的推理过程和知识库分离,用户只需要解决对问题的描述,不需理解系统的求解过程而达到求解的目的;但也存在着缺点,如系统自适应能力差、对未知攻击无能为力、执行效率低等。

2、统计分析。它是在异常检测中使用最早和最普遍的技术。它的优点是可以“学习”用户或系统的使用习惯,具有较高的检测率和可用性,它不需维护攻击模式库,只需挑选特定的统计量建立模型。缺点是检测的实时性不好,不能反映事件在时间顺序上的前后相关性,统计量和阈值选择上也存在一定困难。

3、状态转换方法。状态转换方法是使用系统状态和状态转换表达式来描述和检测已知入侵。实现状态转换有很多方法,其中最主要的是状态转换分析和着色Petri网。

4、生物免疫法。基于生物免疫的方法,与其他入侵检测方法比,可以满足完善的基于网络的IDS必须具备的三个系统特性,即分布性、自组织性和低消耗性。在不需要攻击先验知识情况下,使用“自我”特征来检测系统的异常,检测效率高,能够检测未知类型的攻击,但对于不涉及到系统特权进程使用的攻击行为往往无能为力。

5、神经网络技术。神经网络作为人工智能的分支,在入侵检测领域得到了较好的应用。神经网络应用于入侵检测主要是利用神经网络对正常的系统或用户行为进行训练,利用其自适应学习特性提取系统或用户行为特征,以此创建系统或用户的行为特征轮廓,并作为异常的判定标准。神经网络具有非参量统计分析的优点,较好的抗干扰能力,具有较高的学习和自适应能力,能识别出新的入侵行为特征和已知入侵行为的变种。但是,神经网络的训练时间过长,收敛速度慢,缺乏对判定结果的直观解释等。

6、数据挖掘技术。数据挖掘技术在入侵检测系统中的应用,主要是通过挖掘审计数据以获得行为模式,分别并分离出入侵行为,有效地实现入侵检测规则。审计数据是由经过预处理的、带有时间戳的审计记录组成,每条审计记录都包含一些属性(也称为特征)。例如,一个典型的审计日志文件包括源IP地址、目的IP地址、服务类型、连接状态等属性。挖掘审计数据是一项十分重要的任务,它直接影响到入侵检测的精确性和可用性。目前,用于入侵检测的数据挖掘技术包括:关联分析、序列分析、分类、聚类分析、孤立点分析以及基于粗糙集的挖掘等。

7、进化计算技术。进化计算技术本质上属于一种模仿某些自然规划的全局优化算法,引入达尔文在进化论中提出的自然选择概念对系统进行优化。进化的主要算法包括:遗传算法、进化规划、进化策略、分类器系统和遗传规划。理论上讲,以上几种算法都可以应用在入侵检测中,目前主要是对遗传算法和遗传规划的应用进行了研究。进化算法的优点是对于多为系统的优化非常有效,同时可以提高对不同攻击类型的分辨力,降低系统的误报率。进化计算在入侵检测中的应用还不成熟,还存在着不少缺陷。

四、结束语

第8篇:技术总监范文

关键词:房屋建筑 工程 地基 处理 技术

中图分类号: TU198 文献标识码: A

正文:

关于地基基础工程施工问题,最有名的是意大利比萨斜塔,因为该塔高55 m。是由1173年开始建设,但建至一半后,由于地基不均匀沉降而逐渐向南倾斜,因此被迫停工,在1730年竣工后,塔身还是不断向南倾斜,经过多次的纠偏和地基加固,才保住了这一举世闻名的建筑物。

1.地基基础施工技术原理

地基可以分为天然地基和人工地基。所谓天然地基指的是在不改变工程性质的前提下满足地基要求的方式。人工地基指的是在经过加固之后的地基处理方式。我国经济的快速发展,在建筑修建过程中,地基处理方式显得越来越重要,并且已经成为一个工程建设的主要方面,占据着核心地位。地基基础施工就是通过一定的工程措施(如排水、挤水、夯实以及热化学等手段)来改善地基条件。任何类型的建筑物,其荷载力最终都要转嫁到地基上,因为地基的强度低,而与之相反,上部建筑的材料强度很高,这样的高低差异就会很容易造成一定的应力和变形。所以,为了保证建筑物在使用过程中的性能以及建筑物的安全,就需要对地基进行相应的加固处理。对于建筑物地基的处理一般分为岩土加固措施和基础工程措施两种类型。对于有些建筑物可以选择二者其中之一,而对于有些建筑物则需要两者相互作用才能产生效果,达到预期目的。因此,根据建筑类型,选择适当的处理方式非常重要。

地基处理一般能够改善地基五个方面的条件:第一是,改善剪切特性。地基在土压力下的稳定性与否主要取决于房屋地基的抗剪强度。所以,要减轻土压力和防止剪切破坏所产生的压力,就需要采取必要的措施,增强地基的抗压强度。第二是改善压缩特性。要实现这一目的就需要采用一些措施提高地基的模量,使之减少地基土发生沉降。第三是要改善透水性。因为地下会存在一定的水流运动,要改变水带来的压力,就应该采取一定的措施。第四,改善动力特征。地基处理需要采取一些措施将地震时液化的散状砂土转化为土,并防止地基土发生液化,以达到提高土质的抗震强度。第五,要通过一定的地基处理方式减少或者消除膨胀性或者湿陷性土特性。

2建筑地基基础工程施工的技术要点

2.1 地基基础的勘察技术

房屋建筑地基基础工程开始施工之前,必须对地基基础进行勘察。地基勘察以5岩土工程勘察规范6为依据。

1)收集建筑总平面图,分析平面图的坐标和地形,结合房屋建筑的性质、规模、结构和基础形式,判断建筑的荷载力,从而确定地基的埋置深度和允许变形范围。

2)通过勘察,查明地质的类型、分布、工程特性,对地基的稳定性和均匀性作出分析评价,以便初步判断不良地质的类型、成因和分布范围,为提出整治方案提供数据资料。

3)单栋高层建筑物勘探点的布置,一方面满足地基均匀性的要求,将勘探点设置在4个以上,而对于密集的高层建筑群体,勘探点可适当减少,但每栋建筑物必须有1个控制性的勘探点。

4)从基础的地面算起,详细勘察勘探的深度,将勘探深度控制在地基的主要受力层上,地基的底面宽度大于5 m,设置地下室或者裙房的抗浮桩和锚杆,保证勘探孔的深度达到抗拔承载力的评价需求。

2.2 支护设计和土方开挖

房屋建筑地基基础的支护设计技术,可以采用小放坡、水泥砂浆护坡支护,具体的设计技术包括:

1)清除挖方区域的障碍物,搬迁区域内的地下排水管道和电缆等,同时绘制出现场场地的平面图,以确定开挖的路线、边坡坡度、排水渠道和集水井位置等。同时设置测量控制网,把握控制的基线、轴线和水准点,经过反复审核后,确定是否可以作为施工控制的依据,其中临时性排水设施的排水沟方向要大于0.002,保证场地内不会积水。

2)施工工艺方面,采用反铲挖掘机挖掘较硬的土质,并用岩石粉碎机处理岩石。反铲挖掘机挖掘分层挖掘较深区域,运土的汽车放置于反铲的一侧,减少回转的角度,开挖面积较大的基坑,反铲机应该呈/之0字型移动,而自卸汽车数量应该结合挖掘机的大小进行确定,并按照生产效率和工期的要求,保证挖掘工作的连续进行。针对基坑的边角位置,挖掘机难以开挖之处,要采用人工方式配合开挖,并将沙土清除到在挖掘机作业范围之外,与此同时,控制好挖掘机的深浅程度,在基地预留10 cm左右的人工清底找平,避免超挖时基地土被扰动。

3)质量标准的提出,1保证基坑地基土质符合设计的要求;2是控制允许的偏差项目,首先标高是利用水准仪检查或者拉线尺量检查,允许偏差为±0~50mm;3由设计中心用经纬仪、拉线尺量检查长度和宽度,允许偏差为±0~20mm;4用坡度尺检查边坡坡度,允许偏差为±0.5%。

4)土方开挖形成基坑之后,加强成品的保护工作。1注意保护测量控制桩,防止挖掘机撞坏基坑;2在基坑的周边设置排水渠道和集水井,并保持场地适当的坡度,防止积水浸泡基坑和场地,在夜间施工的时候,也要保证足够的照明设施,防止地基和边坡的超挖。

2.3 地下水的控制

地下水是基础地基质量隐患因素之一,如果地下水位过高,腐蚀了地基基础,很有可能引起地下沉陷。为了控制地下水,可考虑采用管井降水法:

1)承压的含水层渗透系数从上至下呈现逐渐加大变化,如果降幅相同,则降水井越深,单井的出水量就越大,而井深超标,则会削弱出水量对水位降幅的正面影响。管井的井深要比基坑挖深深6 m左右。

2)含水层的土质通常为粉质黏土、粉土和粉砂交互层,这些土质的渗透性差,不利于出水,井深可打至基岩底部,利用底部的砂层、卵石层,提高渗透系数,形成完整井。

3)如果基坑的面积较大,具备在坑内布井的条件,则可以采用在坑内布井的方式,减少管井的数量和对周边环境的影响。

2.4 基坑监测技术

基坑监测技术是为了防止基坑施工发生意外,确保工程的安全,一般分为以下几方面的内容:

1)基坑边坡变形观测,了解基坑支护的变化状态,以监测数据为依据,结合开挖的地质情况,对支护参数进行适当调整,确保工程的安全性。如果发现基坑支护存在异常情况,则应该采用支撑或者回填等方法,提高基坑边坡的安全系数。

2)监测的内容除了量测基层位移情况和观察地表开裂的位置和列宽,还要对基坑的渗水情况和漏水情况变化进行观察。

3)布置监测点,选择在基坑支护变化最大的地段,或者局部地质条件不利的地段。

4)监测技术的施工内容有以下几个方面:1以施工单位为主体,量测基坑的位移,如果基坑支护工程已竣工,则由建设单位负责测量,将测量点布置在基坑支护的施工图纸上;2施工单位的质检人员定期负责观察地表开裂状况、基坑渗漏水情况、基坑内外地下水位变化情况;3在支护的施工期间,保持每天监测一次的密度,在完成基坑开挖或者基坑变形稳定后,再适当减少监测的次数;4雨水季节的监测和支护安全水害来源的监测,要查明渗水的原因,譬如生产排水、生活排水、管道渗水、贮水池、化粪池渗漏水等,以便及时采取排水措施;5在施工开挖期间,加强基坑顶部侧面位移和开挖深度比值的观察,及时分析原因,为提出适当支护方法和加固措施提供基本条件。

6 结语

对于地基质量检查和验收首先要保证施工过程中所使用的材料物资必须具有一定的质保单,有出厂合格证,并且达到设计要求所需的强度。然后检查桩位是否正确,桩身是否垂直,桩位的偏差是否在图纸所允许的范围内。然后在按照相关的规定对其进行静载试验。在沉桩15天之后,等到土质强度恢复以后在对其进行试验验收。对于接桩处是否存在漏焊以及缺焊现象,压入土中的相关部分是否有防腐蚀处理。最后需要检查的是混凝土是否符合固定强度。

参考文献

[1] 陈清辉.房屋建筑施工工程中的地基处理技术研究[J].研究与探讨,2012(9):353.

第9篇:技术总监范文

【关键词】图像;几何建模技术;综述

中图分类号: TN911.73 文献标识码: A 文章编号:

一、前言

基于图像的几何建模技术在国内有着广泛的使用前景,在影视制作、游戏制作、工业设计等等的领域都可以看到基于图像的建模技术的身影,这种技术主要研究如何使用单张图像、图像序列或者视频中的各种线索信息,恢复出物体或者场景的三维模型。

二、几何建模概念

几何建模是20世纪70年代中期发展起来的,它是一种通过计算机表示,控制,分析和输出几何实体的技术,是CAD/CAM技术发展的一个新阶段。

以几何信息和拓扑信息反映结构体的形状、位置、表现形式等数据的方法进行建模就称为几何建模。几何信息即指在欧氏空间中的形状、位置和大小,最基本的几何元素是点、直线、面。拓扑信息是指拓扑元素(顶点、边棱线和表面)的数量及其相互间的连接关系。

三、基于图像的建模(IBM)技术的优点

与传统的基于几何的建模相比较,IBM具有下列优点:

1该技术有坚实的理论框架。它在一定程度上是传统的基于几何模型力一法的延续。传统的投影变换、裁剪、消隐都可以力一便地运用到IBM技术中,所以对于任意的几何模型,在任意视点参数下都可以得到较正确的输出。

2模型参数存取占用的存储空间小。它所得到的几何参数都是必须的,没有兀余度问题。

3提取几何框架的合理便捷性。它所得到的几何框架直接从图像中获取,这是传统纯粹几何建模所无法比拟的。

4 IBM技术具有建模时间短、交互量少、真实感强、能模拟细节的特点。

四、基于图像的几何建模技术分类

1轮廓法

基于轮廓的建模(shape from silhouettes/contours)通过分析物体多视角下的轮廓图像(contour)或侧影轮廓线(silhouette),得到物体的三维模型。Martin等人首先提出使用轮廓进行三维建模的方法:将物体所在的三维空间离散化成体素,并使用正向试探,剔除投影在轮廓区域外的体素,从而得到物体的三维模型。Laurentini进一步研究了该方法的理论依据,并提出了可视壳(visual hull)的概念。可视壳是所有轮廓图像反投影到三维空间中形成的三维锥壳的交集。对于一个物体来说,其三维模型必定落在其可视壳中。并且,当使用的轮廓图像足够多时,可视壳被认为物体三维模型的一个合理逼近。由于三维锥壳的相交性计算是一个三维空间中的复杂多面体求交问题,计算复杂性很高。因此,轮廓法主要需解决三维锥壳的快速求交问题。Szeliski将物体所在的三维空间用八叉树的数据结构进行存储,以一种由粗到精的方式进行体素判断,这种方法极大地提高了建模速度。在此基础上,Tarini使用Marching Intersection结构,进步提高了体素判断的效率。Franco等人进一步提出了一种混合方法,在一定程度上均衡了重建速度与精度的矛盾。由于使用离散化体素的建模容易产生锯齿现象,Matusik等人提出了另一种加快求交的思路:用多边形逼近轮廓图像的侧影轮廓线,将复杂的三维锥壳相交简化为二维多边形的求交,提高了建模的效率,并避免了锯齿现象的产生。此外,Snow等人通过使用背景减除算子,结合全局优化,实现了直接从亮度图像建模的方法,避免了繁琐的手工图像分割操作。而Sinha,Forbes等人实现了从未定标图像中生成三维可视壳的方法。近期,由于图形硬件的发展,还出现了一些基于图形硬件的可视壳生成方法。由于轮廓信息相对图像中其他线索信息而言,是一种明确、不含二义性的信息形式,这使得轮廓法相比其他方法,具有建模速度快、鲁棒性高的优势。

2亮度法

基于亮度的建模(shape from illumination)通过分析物体多个视角下图像中亮度特征的一致性关系,恢复出其表面的深度信息,并得到其三维几何模型。对于满足朗伯表面假设的物体,不论光源方向如何,相同的表面点从任何方向观察都具有同样的亮度,这被称为亮度一致性。因此,通过比较物体不同视角下图像亮度值的一致性,可以得到物体表面三维点的位置,从而恢复出三维几何模型。首先,亮度法需要选择合适的亮度一致性算子。早期主要使用颜色绝对差值算子,这种算子比较简单,但对光照条件特别敏感,随着误差平方和、归一化互相关等考虑局部区域相关性算子的出现,使亮度法逐渐适用于普通物体,并降低了其对光照的敏感度。此外,一些特殊算子可以处理纹理欠缺、高光、透明等复杂表面的特殊物体。亮度一致性算子提供了三维建模的视觉线索,根据对这些线索使用方式的不同,亮度法可以分为正向法与逆向法。正向法对物体所在的三维空间进行均匀采样将各采样点投影到所有可见的二维图像中,若其投影满足亮度一致性,则说明该三维点属于物体表面,将其保留,否则,将其剔除。最终,这种方法得到了物体的三维采样表示———图像壳(photo hull),并从中提取三维模型。这种方法也被称为基于图像一致性的重建(shape from photo-consistency)。

3运动法

基于运动的建模(shape/structure from motion)通过在2幅或多幅未定标图像中检测匹配的特征点集,使用数值方法,同时恢复出相机运动参数与场景几何,并得到物体三维模型.运动法首先在图像中寻找匹配特征点,以恢复出相邻图像间相机的位姿关系.目前使用较多的匹配特征点检测算子为Harris[26],KLT[27],SIFT等.通常,这些算子能从图像中得到大量的候选匹配点,由于其中存在大量的误匹配,使用RANSAC可以对这些匹配点进行精化,得到少量精确的匹配点,并从中恢复出相机的运动参数与特征点的三维坐标.

4 明暗法

基于明暗度的建模(shape from shading)通过分析图像中的明暗信息,运用反射光照模型,恢复出物体表面的法向信息,从而得到其三维几何模型.

相较于其他方法,明暗法可以从少量图像、甚至单张图像中自动恢复物体精确的三维模型.相对于轮廓、亮度、特征点、纹理、清晰度等信息来说,明暗度是唯一受图像采集时光源所决定的信息,而光源的位置、方向对明暗法的求解形成了一种约束,使得几何求解的过程可以在少量的图像上进行.同时,由于明暗法可以精确地计算物体表面的法向量与深度值,因此其建模精度较高,并且,由于明暗度信息仅受光源方向、物体反射度、法向的影响,使得该方法可以适用于透明、瓷器、金属、纹理欠缺等亮度法无法处理的物体建模

五、基于图像重建几何模型

1 基于单幅图像重建几何模型

为了实现基于单幅图像的曲面场景重建,目前一般采用两种方式:(1)引入知识库。例如,Blanz等从一个人头模型数据库出发,并利用单幅图像进行人脸重建,取得了很好的效果;(2)引入更大量的交互。众所周知,人类的视觉系统对于单幅图像中蕴涵的深度信息具有很强的理解能力,这就启发我们直接利用传统的图像编辑手段来交互指定图像中各点的深度值;同样地,人眼还能够很好地估计图像中某一点所对应的物体表面采样点的法向,因此只要用户交互地指定出图像中若干点的对应法向,就可以得到曲面物体的较好估计。实践表明,曲面法向相对于景深而言更容易交互指定,且能提供更为直观的曲面控制手段。

2采用立体视觉方法重建几何模型

基于立体视觉重建三维几何是计算机视觉领域中的经典问题,被广泛应用于自动导航装置。近年来,立体视觉方法同样为图形学研究者所青睐,两幅或更多幅已经定标的图像被用来重建出场景的几何模型。立体视觉的基本原理是三角测量原理:对于已经定标的两幅图像(即相机的内部参数和外部参数都是已知的),假设我们在两幅图像上找到了一对对应点(即它们是场景中物体表面上同一点的投影),则由两幅图像的投影中心出发,分别经过这一对对应点的两条直线在空间中将交于一点,这样我们就得到了场景中物体表面上某一点的三维坐标。

六、结束语

本文进一步研究和分析的结果是,基于图像的几何建模技术确实应用很广泛,并且,其使用效果极好,成本低廉、使用起来容易上手。但是,值得注意的是,这项技术目前还处于探索阶段,还需要进一步的深入研究。

参考文献

[1]曹智清,石教英,张世明,孙鑫,刘培珺.基于序列图像建模的多视图模型合并策略[J]. 计算机研究与发展. 2005(09)