首页 优秀范文 检测系统论文

检测系统论文赏析八篇

时间:2023-03-21 17:09:49

检测系统论文

检测系统论文第1篇

入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。本论文从入侵检测的基本理论和入侵检测中的关键技术出发,主要研究了一个简单的基于网络的windows平台上的个人入侵检测系统的实现(PIDS,PersonalIntrusionDetectionSystem)。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以及当前入侵检测系统的关键理论。分析了Windows的网络体系结构以及开发工具Winpcap的数据包捕获和过滤的结构。最后在Winpcap系统环境下实现本系统设计。本系统采用异常检测技术,通过Winpcap截取实时数据包,同时从截获的IP包中提取出概述性事件信息并传送给入侵检测模块,采用量化分析的方法对信息进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测能力。最后归纳出系统现阶段存在的问题和改进意见,并根据系统的功能提出了后续开发方向。

关键词:网络安全;入侵检测;数据包捕获;PIDS

1.1网络安全概述

1.1.1网络安全问题的产生

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

(1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

(3)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

(4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临更大的威胁。

1.1.2网络信息系统面临的安全威胁

目前网络信息系统面临的安全威胁主要有:

(1)非法使用服务:这种攻击的目的在于非法利用网络的能力,网络上的非授权访问应该是不可能的。不幸的是,用于在网络上共享资源及信息的工具、程序存在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了。

(2)身份冒充;这种攻击的着眼点在于网络中的信任关系,主要有地址伪装IP欺骗和用户名假冒。

(3)数据窃取:指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令、帐号等重要敏感信息。

(4)破坏数据完整性:指通过非法手段窃得系统一定使用权限,并删除、修改、伪造某些重要信息,以干扰用户的正常使用或便于入侵者的进一步攻击。

1.1.3对网络个人主机的攻击

对方首先通过扫描来查找可以入侵的机器,即漏洞探测;接着确定该机器的IP地址;然后利用相应的攻击工具发起某种攻击。

检测系统论文第2篇

供电电压自动测控系统技术方案和特点

监控模块根据接收到以CAN通讯卡传来的指令来控制电机的停止/启动,同时检测取芯仪供电电源的运行状态,并将电压、电流、温度、运行信息及故障信息等参数通过CAN通讯传给上位机进行处理和显示。电压一次侧由芯片3875发出的移相脉冲控制H桥的IGBT模块,正弦脉宽调制(SPWM)波由SPWM输出模块编程实现,并且实现电机软起动和软停车,驱动负载电机自适应等功能。方案结构(图略)。测控系统特点测控系统采用凌阳公司的16位高速微型计算机SPMC75F2413A为核心,CAN控制器采用MCP2515,CAN驱动器采用TI公司的低功耗串行CAN控制器SN65HVD1040D,通过CAN总线能够实时地检测和传递数据,实现数据通讯和共享,更能够实现多CPU之间的数据共享与互联互通,其它电子元件均选择150℃温度的等级。此外系统还设计有散热器、风扇等。该测控系统具有极高的高温可靠性,能够确保系统在高温环境下可靠工作,控制、检测、显示的实时性好,可靠性高。测控系统采用智能化控制算法软件来实现马达机的高性能运行,其具有效率高、损耗小、噪音小、动态响应快、运行平稳等特点。

硬件电路设计

CAN通信电路检测系统采用SPMC75F2413A凌阳单片机,不集成CAN外设模块,选择外部CAN模块控制器MCP2515,该模块支持CAN协议的CAN1.2、CAN2.0A、CAN2.0BPassive和CAN2.0BActive版本,是一个完整的CAN系统,直接连接到单片机的SPI总线上,构成串行CAN总线,省去了单片机I/O口资源,电路简单,适合高温工作。CAN通信电路原理图(图略)MCP2515输出只要加一个收发器就可以和上位PC机进行CAN通信,收发器采用TI公司生产的SH65HVD140D。电机温度检测电路该系统中供电电源温度的检测由温度传感器PT100来完成。PT100与高频变压器、供电电源散热器、高频电感发热器件的表面充分接触,当器件的温度变化时,PT100的阻值也随之变化,将温度传感器的阻值转换为电压信号,电压信号放大整形送给单片机,再由单片机计算出供电电源各发热点的实际温度。当温度过高,供电电源自动停止运行。同时实时将检测到的各发热点的温度通过CAN通讯发给上位PC机。输入直流电压检测电路检测电路(图略)。供电电源为多电压变化环节,前级变换为AC/DC,仪器要深入井下工作,交流高压从地面通过长达7000m的电缆线供给,直流阻抗(电阻)值约为240Ω,一般由两根电缆导线并联使用[5]。系统不工作时,电缆导线无电流,供电电压相对较高,电机电流约1.5A。系统运行时电缆中有电流,电缆线路就会有压降,电机电流会达到3A。由于采用了高频变压器,变比约18,当负载电流增加1.5A时,原边电流就增加约27A,如果重载,原边电流增加更多,就会拉垮输入电源。所以对输入的一次侧直流电压电流进行监控就非常必要,根据检测值来调整输入的直流高压[6]。检测电路采用的是差分电路采样直流电压,检测时,直流高压加到分压电阻的两端,通过分压电阻运放调理后输入到CPU。

软件设计

CAN通信协议系统CAN总线的节点流程图。上位机向监控模块发送指令帧,帧号为0x11,用来控制电机启停和SPWM输出。监控模块向上位机发送状态帧,帧号为0x21,用来反馈电机的状态信息。软件流程图监控模块根据上位机的指令控制电机的停止/启动,同时检测取芯器供电电源的运行状态,并将参数传给上位机进行显示。软件分为两大模块,主程序模块和定时器T1中断服务模块。主程序模块主要实现上电初始化功能、CAN通讯功能和定时器T1中断设置等功能;定时器T1中断程序模块实现电机参数采样及发送,并能根据CAN总线接收的指令控制输出参数。

实验结果

上述检测系统安装在井壁取芯仪上得以成功实现运行。将安装有检测控制系统的井壁取芯仪整体放在恒温箱里面做加温运行带载实验,恒温箱145℃恒定不变,连续运行24h,每隔0.5h使电机带载运行10min,即电机憋压运行。同时改变电机的给定转速(从500r/m到3000r/m),观测测量的电机实际运行速度稳定,又根据电机的带载运行调整输入直流高温。检测控制系统经高温24h连续运行,电机在空载和带载时能够可靠运行,满足要求。(a)(b)(c)是实验时测得的CAN总线数据帧。(a)为CAN总线数据一帧的数据波形,由10个字节组成。为测控系统CAN总线数据帧发送接收,每隔120ms传送一帧数据。

检测系统论文第3篇

关键词:云计算;演化博弈;分布式入侵检测;趋势预测

中图分类号:TP183 文献标识码:A 文章编号:1009-3044(2016)10-0178-03

Abstract: For the lack of distributed IDS behavior analysis method in cloud computing environment, this paper proposes a model based on evolutionary game theory for distributed IDS in cloud behavior analysis and prediction, depict strategy selection trend of participator behavior with replicator dynamics equation, describe convergence trend of dynamic situation with evolutionary stable strategy, and analyse the effect on IDS behavior on different profit and loss condition. Then the paper gives out a reasonable security management suggestion for manager consider. Finally, an experiment is designed over analysis for the model to show the effectiveness of the proposed method.

Key words: cloud computing; evolutionary game; distributed intrusion detection system; trend prediction

1 概述

近年来,随着云计算的蓬勃发展,云计算的新技术、新应用正慢慢延伸到人们的日常工作和生活中,发挥着越来越重要的作用。云计算技术的进步在给人们带来方便和好处的同时,也对人们的信息安全工作提出了新的要求。云计算环境下的安全技术主要包括云资源访问控制、密文处理、数据可用性、隐私保护、虚拟安全技术等[1]。其中,对云资源的访问控制的研究仍然是一大研究热点。学者们对云资源访问控制的研究主要包括安全审计、等级保护、访问控制、入侵检测、信任评估等。其中,入侵检测技术以其主动性、全面性、智能性等优势备受青睐。然而,随着云环境的异构性与复杂性不断增强,传统网络下的入侵检测技术方案并不再能很好适应云计算日趋智能化、系统化、综合化的环境。

针对云环境日益扩大化、复杂化以及单一设备的负载过于集中等问题,学者们纷纷提出适用于云环境下的新型入侵检测模型:Dermott等[2]提出一种基于DS证据理论的协作式跨域云入侵检测系统,Akramifard等[3]则从用户行为模式分类的角度出发,提出一种基于多级模糊神经网的云入侵检测系统。其中,云环境下的分布式入侵检测系统以其独立性、灵活性、可扩展性、错误扩散小、协作性等[4]的优势越来越受到学者们的关注。Li、Kumar等[5-6]提出了一种基于云理论的分布式入侵检测系统,Li[7]提出了一种基于人工神经网的云分布式入侵检测系统,Zhang等[8]提出了一种基于粗糙集的云分布式入侵检测系统。

虽然学者们在云环境下的入侵检测技术研究做了较多工作,但很少有学者对云分布式入侵检测系统行为趋势分析、系统行为发展预测进行深入研究。本文将演化博弈理论应用于云环境下的分布式入侵检测系统行为趋势分析预测,从参与人有限理性的立场出发,提出一种基于演化博弈理论的云分布式入侵检测系统行为分析预测模型,分析讨论不同损益条件对检测系统行为的影响,得出合理的安全管理方案。最后,通过实验验证该模型的理论以及预测结果的正确性。

2 基于演化博弈理论的行为分析预测模型

本文将全部云分布式入侵检测系统看作一个种群,云中的所有分布式入侵检测系统个体是该种群的个体。各个检测系统彼此独立、对等,通过相互之间交换信息,并结合自身现状,作出是否协同工作的决定。种群中有不同比例的群体选取特定行动,将采用不同行动的入侵检测系统抽象成不同“类型”的博弈方,“类型”会随着博弈方策略而改变。执行特定行动的种群个体随机配对,组成参与人组合,也即不同策略选取组合的搭配。

3 基于演化博弈模型的云入侵检测系统行为预测

模型中的入侵检测系统作为思维有限理性的角色,对所处环境、信息并不能做到全完掌握,或可能由于自身原因做出错误决策,使得博弈结果不能总达到最佳。

从检测系统博弈的复制动态方程的鞍点来看,由于,复制动态具备稳健性的演化趋向为和,和都是稳定的演化趋向,也都是检测系统可能的策略选择。若C为定值,当协同工作带来的额外收益(G)与规避风险的保守工作带来的收益(H)之差越大,值越偏向于0,部分面积越大,代表检测系统选取协同工作策略的概率越大;相反,若部分为定值,若协同工作的成本(C)越大,值越偏向于1,代表检测系统拒绝协作、单干的概率越大。例如一般的基础设施即服务(IaaS)设备协同工作的成本(C)一般都不会改变,为提高检测系统协同工作的概率,可尝试减少回避协作带来的收益,或增大协同工作带来的额外收益,以保证云服务设备能够得到更大的保障。

4 实验分析

4.1 数据设定与模拟

本文对模型中的变量进行赋值:取H=10;G=6;C=3,实验结果如图3所示。

4.2 实验结果分析

图3描绘出了随着云入侵检测系统之间的长期博弈过程的进行,检测系统之间博弈策略选取趋势的总体相位图。由图中可观察到,检测系统存在协作与独立工作的可能,如前文分析,即便选择协作的检测系统数量高达70%,也会渐渐趋向于选择独立工作。此时若依前文结论,将协同工作的成本(C)减小为1.9,检测系统之间策略选取趋势的相位图将如图4所示,检测系统独立工作的可能性减少,而与其他检测系统协同工作的可能性增大,由此说明减小检测系统协同工作成本确实有助于增大检测系统协同工作的可能,从而验证了前文的结论。同理将回避收益(H)减少时也将有同样效果。

5 结束语

本文应用基于过程分析的演化博弈理论提出一种云分布式入侵检测系统行为分析预测博弈模型,这种有限理性的演化博弈更符合现实客观条件,通过归纳检测系统的策略收敛方向,以及不同损益对检测系统行为策略趋势造成的影响,实现了对系统的安全分析,为安全方案规划提供参考依据。通过实验验证了该方法的理论,以及预测结果的正确性。然而,由于演化稳定策略本身存在无法描述系统受到随机效应影响时的长期稳态的局限,博弈模型本身还有待完善,未来进一步的工作将研究可应对随机性问题的安全分析演化博弈模型,使分析的结论更准确完善。

参考文献:

[1] 冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.

[2] ?ine MacDermott, Qi Shi, Kashif Kifayat. Collaborative Intrusion Detection in Federated Cloud Environments[J]. Journal of Computer Sciences and Applications, 2015, 3(3A): 10-20.

[3] Akramifard H, Mohammad Khanli L, Balafar M A,et al. Intrusion Detection in the Cloud Environment Using Multi-Level Fuzzy Neural Networks[C]//Proceedings of the International Conference on Security and Management (SAM). The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp), 2015: 75.

[4] 马恒太, 蒋建春, 陈伟锋. 基于Agent的分布式入侵检测系统模型[J].软件学报, 2000, 11(10):1312-1319.

[5] Han Li, Qiu-xin Wu. A Distributed Intrusion Detection Model based on Cloud Theory[C]//Cloud Computing and Intelligent Systems (CCIS), 2012 IEEE 2nd International Conference on. IEEE, 2012, 1: 435-439.

[6] Manish Kumar. Distributed Intrusion Detection System Scalability Enhancement using Cloud Computing[J]. Computer Science & Telecommunications, 2014, 41(1).

[7] Zhe Li. A Neural Network based Distributed Intrusion Detection System on Cloud Platform[D]. The University of Toledo. 2013.

检测系统论文第4篇

与此同时,在学校研究生院学位办,七八个人挤在电脑前,眼睛盯着屏幕,等待着电脑上“学术不端文献检测系统”的检测结果。

几家欢乐几家愁

之前,四川师范大学研究生院在官方网站挂出通知,将使用“学位论文学术不端行为检测系统”对研究生学位论文进行检测,未参加检测的研究生,不能进行答辩。

丁然读研三,马上就要毕业了。4万多字的论文,年前就写好了,但丁然还是花了好几天时间修改。16日上午,她到研究生院二楼去交钱检测论文。收了钱后,老师在稿笺纸上写下名字,在她的名字前,已经有很多篇人名,而头天已经有77人检测过了。

丁然把装有毕业论文的优盘交给老师插进电脑上传文档,并在空格输入名字和论文题目。老师点了确定键。丁然站在打印机旁,焦急地等待检测结果。几分钟后,结果打印出来:“总字数:4××××字;总重合字数:0,前部重复字数:0,总文字复制比:0%……”丁然跳起来:“过了!过了!”等候的人群,向她投来羡慕的眼神。

李娟则神情沮丧,其论文总文字重合率超过了10%。面对记者,李娟有些不好意思,她认为这个软件的名字叫“学术不端行为检测系统”太武断。

系统检测出重合率的同时,也会指出重合的地方。李娟不愿记者看检测出来的段落,她只是表示,这个软件并不一定是准确的,因为此前有人检测出0%但不放心,再次检测时就检测出了问题。老师的解释是数据库是随时更新的。李娟检测后,对论文做了修改。据说,此前一学生在检测时,被查出了43%的重合率!这位学生红着脸自言自语:“是不是引用没有标注引起的哦?”

丁然说,读三年研究生,而且就等着毕业证和学位证签合同,她对论文还是有些心虚。“虚,不是因为写不出来,而是总觉得做出来的与预期相比高度不够。”丁然这样解释她的心虚,她说这三年都是在学,但都没有按照既定的计划学习,学得不够强大,单纯就论文的准备来说,准备是很不充分的,但她反感记者说“抄袭”这两个字。“你不可能全部写别人从未涉及过的,都是站在别人肩上眺望的!”她说,“这么多年,我们这个专业领域的专家都鲜有突破,何况我们呢?”“能够游走在别人的论文中有些自己的亮点,就已经很不错了。”

合不合格 关系到学位申请

“检测、检测!”“检测软件地址:......”“怕测不是好学生,”“迎战‘不端’软件……” 川大研究生李萌以及好友车珊珊等人的QQ签名,一夜之间都改了。

据了解,四川大学文学与新闻学院于2009年12月12日下发“文新【2009】1号文件”,明确指出学位论文均需经过“学术不端文献检测系统”检测。而在电子科大与理工大学,去年就已经实施推行了这个检测系统。理工大学研究生院院长王绪本介绍,对于硕士研究生,学校并没有强制要求必须通过检测。但对于博士论文,是作了硬性要求的,必须通过软件数据库检测,检测免费。

电子科技大学方面没有接受记者采访,一些学生表示,一些学院比如微电子与固体电子学院,研究生们为了在正式检测前好修改,交50元可以自己提前检测论文。四川师范大学也规定,在学校统一进行常规检测之前,学生可自行申请检测,每篇检测费100元。

川大文新学院规定,检测结果分为合格、修改和不合格。如果检测发现论文与软件数据库论文重合超过50%以内,需要修改后重检,并给予相应处分。如果重合率超过50%或者二次检测重合率仍超过10%,为不合格,取消学位申请资格,记过,直至建议学校开除学籍。不过,也设置了补救程序:如果重合率认定有争议,可提起复议申请;在论文中对引文注明出处的,不计重合;复制本人已的,不计重合。在这方面,川师大的规定大致相似。

各方热议 以自觉端正学风为重

那天排队时,丁然与另一专业的博士生李军谈起检测的事。李军的结果是“总文字复制比0%”,他说自己很幸运,从一开始,就坚持要把论文写好,但是还是用了不少别人的东西,眼看4月交论文的时间就要到了,他心里没底,特地回学校来检测论文。李军说,有个哥们儿这段时间成天关在寝室和图书馆,埋头写论文。这哥们儿此前一直很有把握,但这次他回来后就几乎不出去,论文也基本上重新写,因为以前的论文“引用”得太多。李军对“引用”两个字加重了语气。一研究生则表示,在借助软件的作用的同时,还要以自觉端正学风为重。

“引用照着规定办,怎么会心虚?”

川大的魏霞也说,自己的论文自己有把握,为什么要去检测呢?“引用都是有明确规定的,照着规定办,怎么会心虚?”

中国科学院四川分院学者印开蒲听到学校推行这个软件,表示有些欣慰。老师不可能准确记忆那么多论文,有了这个数据库,就可以让过度引用和抄袭无处藏身。

“如果抄袭,是很容易被发现的”

四川师范大学研究生院常务副院长董志强介绍,这个软件是清华大学做的,已经做了好多年,现在比较成熟了,所以才开始正式使用。以前只能对比重复率,但现在可以区别引证。他认为学生不必太恐慌,毕竟这只是一个辅助手段,如果认为有问题,学生是可以申诉的,最后还是要由人来认定。“引进这个软件,主要是为了端正学风。软件数据库收录了上世纪80年代以来所有公开发表的论文,它可以告诉学生,如果再抄袭,是很容易被发现的,这个对很多人来说是压力,但却可以有效促进学风。”董志强说,为了端正为学风气,学校每年将为这个软件支付大约10万。

有个“紧箍咒”利己利师利校

从2008年开始,理工大学引入学术不端行为检测系统。研究生院院长王绪本说,不端行为有的属于主动行为,有的则是无意的。而软件可以有效防止这种行为的发生,不端行为影响是很大的,不管对个人还是社会,这其实是对自己不负责,而且常常连累导师连累学校,可以说是对不起自己、老师、学校,甚至是国家。

检测系统论文第5篇

关键词:瞄准具,测试仪,设计与研究

 

某新型瞄准具是一种航空光学射击瞄准具,它装备于某型歼击机上,可用于配合航炮、航箭、导弹、炸弹等武器对空中和地面目标瞄准攻击。从结构上来说该型瞄准具是一种结构复杂的机电一体化的控制系统,因此,对其进行检测也具有较高的要求。传统的检测方法是用配电盘对瞄准具的各个部件进行通电检查,将检测出的结果人工填写到瞄准具检测记录中去,并对照检修记录中的标准来判断其工作是否正常。由于瞄准具检测需要进行到部件级,需要检测的部件包括综合校验和电动机在内共有10个部件,因此检测瞄准具的全套配电盘就有10个之多。而目前使用的部件测试和总校测试配电盘都是机电式的,这类测试设备主要存在三个文面的不足:

(1) 测试精度不高,配电盘上的测量仪表采用的都是机械指针表头,分辩率底,容易产生误差。

(2) 智能化程度低,使用配电盘进行测试工作时,用户须根据报表逐项设定状态参数,并判断仪表指示的性能数据,填写测试报表。这样工作,操作方法复杂,效率低,且易产生误操作。科技论文。科技论文。

(3) 兼容性差,对于瞄准具的10个部件,用传统方法检测需要10个配电盘,且每个配电盘只能测试一种型号的部件,甚至仅用于一种型号的电路板,这给维护人员使用及其维修和保管带来很多不便。

针对以上的缺点,我们研制了一种用于瞄准具技术性能检测的通用性微机检测系统(简称ITS-3)它是通过计算机数据采集控制系统,该系统的集成化程度和智能化程度高,仅一套系统即可完成全套瞄准具的检测。

系统由硬件和软件两部分组成。硬件主要包括计算机、电源箱、接口箱。它提供检测所需的各个接口(如:电压通道、电流通道、电阻通道、DA、AD、DI和DO等)、使被测设备工作所需的外激励电源(电压、电流等)、以及用于数据采集和处理的计算机系统(微机本身)。系统的软件则包括系统软件和应用软件两类,系统软件提供了检测系统的工作环境;应用软件包括检测程序、检测数据库、文本文件等。

下面分别介绍ITS-3系统的硬件和软件的构造特点。

1系统的总体设计与基本工作原理

为了解决机电式配电盘通用性差、智能化程度低、测试精度不高等缺点,本检测系统采用微机数据采集与控制系统,其核心是一台以Intel80586、66为处理器的工业控制计算机,由微机完成各种被测信号及模拟参数的数据采集和数据控制,它提供检测所需的各个接口(如:电压通道、电流通道、电阻通道、DA、AD、DI和DO等)、以及用于数据采集和处理的计算机系统(微机本身)。计算机系统提供的标准接口还需要一套转换电路与被测部件联贯即ITS-3接口电路,它用来完成被测部件的信号匹配、信号调理、信号模拟、信号驱动等,同时还提供使被测设备工作所需的外激励电源(电压、电流等),ITS-3接口电路单独放在一个机箱内,称为ITS-3接口箱。科技论文。根据工控机提供接口的情况以及被测设备的检测需要,本系统采用图1所示的方案。

图1 ITS-3系统设计方案

检测所需电源、数据采集接口、模拟信号等由计算机系统提供,经电缆接入ITS-3接口;被测设备经电缆与ITS-3接口箱相连,与计算机、接口箱形成一个整体(一个完整的测试系统),实现对机载设备高精度、自动化检测;被测设备所需的模拟信号(如迎角信号)由计算机系统提供,经ITS-3接口电路转换和处理送给被测设备,驱动设备工作,被测设备工作后产生的反映被测设备工作状况的物理量信号经ITS-3接口电路进行信号匹配后送工控机,经工业控制计算机系统进行数据采集和处理,测量出被测信号性质、大小,以报表的形式显示器里,供维修人员判断并作为检修的依据。与原有测试设备(配电盘)相比,采用上述方案有以下优点:

(1)的综合机数据采集与控制系统,大大提高了系统的通用性,由于测试接口是由计算机提供的一套通用接口,当构造出一套标准接口后,所有部件都可以用这套接口检测,从而大大提高了系统的能用性,实现了对瞄准具部件综合化检测;

(2)在软件的控制下测试是自动完成的,且检测过程中必要的操作提示信息可在屏幕上实时给给出,使系统的自动化程度大化程度大大提高,实现了对实现了对机载设备的自动化和智能化检的自动化和智能化检测;

(3)由于计算机及接口板的精度和数据采集非常高,本系统的测试精度和速度都比老式配电盘大大提高。

2 系统的硬件设计

前面已经介绍介绍ITS-3系统的总体方案,根据上述方案及分析被测设备的检测信号和所需的模拟模拟信号,本检测系统的硬件设计如下。

被测设备包括以下部件:瞄准具头部、控制盒、电子部件、稳压器、高度机构、加速度计、电动机、放大器、以及综合校验等10个部件;根据工厂检修以下部件的工艺规程及设备的技术条件,我们对被测设备所需的模拟信号和被测信号进行综合分析,总结出瞄准具所需的检测和模拟信号有以下一些种类:检测接口有D/I量和D/O量(用于通路检测)、电流检测(I主、I抬、I迎、I测、等)、电压检测(各种工作电压)、电阻测量(距离和高度电位计安装电阻)等,还需要D/A(用于模拟输入,如:迎角侧角信号等)以及电阻分压器模拟(用于距离和高度模拟信号。以上接口均由计算机系统和插入计算机主板扩展槽(PCI总线)上的接口板提供。被测设备的接口通道分配,则由ITS-3系统接口电路来完成,根据以上分析,设计ITS-3系统接口箱硬件组成如图2所示:

它由一块主板、二块插件板、一块稳压器负载电流调整电路板和设备驱动元件、电源变压器、电流扩展电路等组成,其中插件板是为检测头部、控制盒、电子部件、稳压器、高度机构、加速度计及电动机等部件提供信号匹配的;主板主要联结各个功能模块并实现电流扩展和交流电整流;接口箱一端用一根转接电缆(ITS-3主电缆),通过1号~4号插头与计算机相连,将计算机提供的电源及各接口通道(D/A、A/D、D/I、D/O等)引入到rTS-3接口电路,接口箱后面板上5号、6号插头通过各个部件连接分电缆与被测部件相连,在软件的控制下,实现对被测部件的检测。

图2中1号插件板是电子部件、稳压器、加速度计提供信号匹配;2号插件板是为头部、控制盒、高度机构、电动机提供信号匹配;3号板用稳压器负载电流调整实现大功率电流;检测;主板把系统提供的电流量通道扩展为15路,并对交流电进行整流,为部件提供各种交流电源。

下面以“电子部件”检测为例说明系统对被测部件的测试过程:

直流电源由计算机系统提供,经1号插头进入ITS-3接口箱,(~115伏,400HZ)外接引入,经电源变压器变压和整流电路整流后,从5号插头输出到电子部件,模拟信号(如迎角输入信号用D/A模拟)也从插头进入ITS-3接口箱,经 转换后进入电子部件工作后,产生的输出信号(被测信号)经5号插头回送到ITS-3,经ITS-3电路信号匹配后送到计算机系统,由计算机系统进行数据采集和处理后,其数据处理以报表的形式显示在显示器上,供维修人员判读并作为检修的依据。

为简化设备,提高可靠性,ITS-3接口电路采用模块化结构,在充分分析被测部件的信号种类和性质的基础上,将相似种类的部件匹配电路合并制作在同一块电路板上,并将用途和参数相同的器件合并(如:抬高角线圈Q4模拟电阻R4,它既用于电子部件又用于加速度计检测),以尽量减少使用的器件数目;图2中将电子部件、稳压器、加速度计等部件的转换电路合并在一块电路上(1号插件板),此板上主要转换光流信号;而将头部、控制盒、高度机构、电动机等部件的转换电路作在叧一块板上(2号插件板),此板上主要转换直流信号;这种设计也利于消除检测中信号的干扰。对于测试接口如D/I、电流测试通道等也采用“分时复用”的方法尽量减少硬件的数量,如本系统中计算机系统提供的电流检测通道只有几路,利用ITS-3主板上的扩展电路将其扩展为15路,以满足对不同部件的检测要求。由于采用了以上优化措施,极大地简化了硬件设计,实现了测试系统的通用性,使一整套系统就可代替原有十个配电完成对瞄准具10个部件的检测。且由于使用的器件和硬件接口数量较少,大大提高了系统的可靠性。

3系统的软件设计

本系统的软件包括系统软件和应用软件两类,系统软件提供了检测系统的工作环境,本系统中采用Windows操作系统,因此软件无论从开发还是使用的角度来说都有很大优越性;应用软件包括C++编写的检测程序、检测数据库、文本文件等。由于瞄准具的构造特点决定了需要检测的信号种类和数量繁多,包括电压、电流、电阻、时间、角度、频率、转速等,检测点数量也很多,例如综合校验一项就有32个子项目数百个检测点,而每个检测是点又有操作方法、检测条件、技术要求、实测结果等信息和数据,全套瞄准具的检修记录达数十页纸之多,若将这些信息都放在检测程序中,将使检测程序的编写变的非常复杂和庞大。因此被测设备的有关信息是存放在检测数据库和文本文件中,而不是存放在检测程序中,数据库提供所需的各种状态模拟参数(即检测条件,如需送的DA、电流、触点控制等),这些参数使被测部件按检测所需的工作状态工作来完成检测,并且数据库还将把检测到的反映被测部件工作状态的物理量(即实测结果,如:电压、电流、时间等)数据保存到库中,进行判断以得到被测部件工作状态是否正常的结果;文本文件则提供检测所需的信息(如:界面选择时的提示信息,检测过程中的操作规程信息)以及用于生成检测结果的文档模板。检测程序数据库和文本文件来确定被检设备的检修属性。检测程序与检测数据库和文本文件之间的联结关系则是通过数据库定义的。检测数据库不公存放被测设备的有关数据和体现测试项目的检测方法,而且要确定检测程序、检测数据库、文本文件之间的关联关系。 由于被测设备的检修属性是反映在检测数据库和文本文件中的,因此实现了检测程序与被测设备的分离,使系统的通用性大大增强,因此本检测系统扩展检测其它类型的机载设备非常方便。例如本系统如需扩展检测其它类型的机载设备,对硬件和检测程序不作改动,只需根据设备的性质增加相应的检测数据库和文本文件即可。

4结束语

ITS-3瞄准具检测系统是一种以数字计算机为核心的数据采集与控制系统,该系统具有较强的“以软代硬”功能,自动化程度和测试精度高,软件采用基于Windows操作系统的开发工具设计,人机界面好,操作方便;硬件设计中采用通用接口和电路优化设计,简化了系统的硬件结构,降低了成本,提高了可靠性。它能在修理厂现有的条件下,替代大量的传统维护手段所需的各类专用信号激励装置、专用测量仪器和配电盘,进行机电式瞄准具各部件和总体技术性能的检测及调试。且系统的通用性好,易于扩展检测其它类型的机载设备,为部队和工厂维护和修理工作提供了有效手段。

参考文献:

[1] 吕文龙,刘玉其.射击瞄准具讲义. 中国人民解放军空军飞行学院出版,1996.

[2] 张毅刚, 乔立岩.虚拟仪器软件开发环境编程指南,2002.,8.

检测系统论文第6篇

关键词:网络安全,入侵检测

 

随着计算机技术以及网络信息技术的高速发展, 许多部门都利用互联网建立了自己的信息系统, 以充分利用各类信息资源。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。在现今的网络安全技术中,常用的口令证、防火墙、安全审计及及加密技术等等,都属于静态防御技术,而系统面临的安全威胁越来越多,新的攻击手段也层出不穷,仅仅依靠初步的防御技术是远远不够的,需要采取有效的手段对整个系统进行主动监控。入侵检测系统是近年来网络安全领域的热门技术,是保障计算机及网络安全的有力措施之一。

1 入侵检测和入侵检测系统基本概念

入侵检测(Intrusion Detection)是动态的跟踪和检测方法的简称, 是对入侵行为的发觉,它通过旁路侦听的方式,对计算机网络和计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测的软件和硬件组成了入侵检测系统(IDS:Intrusion Detection System),IDS是继防火墙之后的第二道安全闸门,它在不影响网络性能的情况下依照一定的安全策略,对网络的运行状况进行监测。它能够帮助网络系统快速发现网络攻击的发生,对得到的数据进行分析,一旦发现入侵,及进做出响应,包括切断网络连接、记录或者报警等。由于入侵检测能在不影响网络性能的情况下对网络进行监测,为系统提供对内部攻击、外部攻击和误操作的有效保护。因此,为网络安全提供高效的入侵检测及相应的防护手段,它以探测与控制为技术本质,能弥补防火墙的不足,起着主动防御的作用,是网络安全中极其重要的部分。免费论文。

2 入侵检测系统的分类

入侵检测系统根据其检测数据来源分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。

基于主机的入侵检测系统的检测目标是主机系统和系统本地用户。其原理是根据主机的审计数据和系统日志发现可疑事件。该系统通常运行在被监测的主机或服务器上,实时检测主机安全性方面如操作系统日志、审核日志文件、应用程序日志文件等情况,其效果依赖于数据的准确性以及安全事件的定义。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快的特点,能够迅速并准确地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析、响应。基于主机的入侵检测系统只能检测单个主机系统。

基于网络的入侵检测系统搜集来自网络层的信息。这些信息通常通过嗅包技术,使用在混杂模式的网络接口获得。基于网络的入侵检测系统可以监视和检测网络层的攻击。它具有较强的数据提取能力。在数据提取的实时性、充分性、可靠性方面优于基于主机日志的入侵检测系统。基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的基于网络的入侵检测系统可以协同工作以提供更强的入侵检测能力。

3 入侵检测方法

入侵检测方法主要分为异常入侵检测和误用入侵检测。

异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集,理想状况是异常活动集与入侵性活动集等同,这样,若能检测所有的异常活动,则可检测所有的入侵活动。但是,入侵性活动并不总是与异常活动相符合。这种活动存在4种可能性:(1)入侵性而非异常;(2)非入侵性且异常;(3)非入侵性且非异常;(4)入侵且异常。异常入侵要解决的问题是构造异常活动集,并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立。不同模型构成不同的检测方法,异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术。

误用入侵检测是通过将预先设定的入侵模式与监控到的入侵发生情况进行模式匹配来检测。它假设能够精确地将入侵攻击按某种方式编码,并可以通过捕获入侵攻击将其重新分析整理,确认该入侵行为是否为基于对同一弱点进行入侵攻击方法的变种,入侵模式说明导致安全事件或误用事件的特征、条件、排列和关系。免费论文。根据匹配模式的构造和表达方式的不同,形成了不同的误用检测模型。误用检测模型能针对性地建立高效的入侵检测系统,检测精度高,误报率低,但它对未知的入侵活动或已知入侵活动的变异检测的性能较低。

4 入侵检测系统的评估

对于入侵检测系统的评估,主要的性能指标有:(1)可靠性,系统具有容错能力和可连续运行;(2)可用性,系统开销要最小,不会严重降低网络系统性能;(3)可测试,通过攻击可以检测系统运行;(4)适应性,对系统来说必须是易于开发的,可添加新的功能,能随时适应系统环境的改变;(5)实时性,系统能尽快地察觉入侵企图以便制止和限制破坏;(6)准确性,检测系统具有较低的误警率和漏警率;(7)安全性,检测系统必须难于被欺骗和能够保护自身安全。免费论文。

5 入侵检测的发展趋势

入侵检测作为一种积极主动的安全防护技术,提供了对攻击和误操作的实时保护,在网络系统受到危险之前拦截和响应入侵,但它存在的问题有:误报率和漏报率高、检测速度慢,对IDS自身的攻击,缺乏准确定位与处理机制、缺乏性能评价体系等。在目前的入侵检测技术研究中,其主要的发展方向可概括为:

(1)大规模分布式入侵检测

(2)宽带高速网络的实时入侵检测技术

(3)入侵检测的数据融合技术

(4)与网络安全技术相结合

6 结束语

随着计算机技术以及网络信息技术的高速发展,入侵检测技术已成为计算机安全策略中的核心技术之一。它作为一种积极主动的防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,为网络安全提供高效的入侵检测及相应的防护手段。入侵检测作为一个新的安全机制开始集成到网络系统安全框架中。

[参考文献]

[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002,96]:28-32.

[2]陈明.网络安全教程[M].北京:清华大学出版社,2004,1.

[3]罗守山.入侵检测[M].北京:北京邮电大学出版社,2004.

[4]戴云,范平志,入侵检测系统研究综述[J].计算机工程与应用,2002,4.

检测系统论文第7篇

1网页标记语言正确性检测

1.1研究工具。目前,网页检测工具较多,提供的检测功能也有所不同,能够进行各种浏览器的兼容性测试、负载测试,以及网页标记语言检测等。比较知名的网页检测工具有Googlewebpagetester、BrowserShots、IETester、Feedvalidator等。网页正确性检测是W3CWebQualityTools中的功能,主要包括:(1)标记检测(MarkUpValidator),可用于检测网页上的各种常用的标记语言的规范性和正确性,如HTML、CSS、XHTML、XML、WML等;(2)Web内容的数据交换规范(FeedValidator),用于检测Atom或RSSfeed语法的规范性和正确性;(3)层叠样式表检测(CSSValidator),用于检测内嵌在HTML、XHTML中的CSS样式的规范性和正确性;(4)超链接检测(LinkChecker),用于检测网页中超链接(Link)和锚点(anchor)的规范性和正确性。本研究主要使用W3C提供的网页标记语言检测工具(MarkUpValidator),检测论文投稿网站上网页的各种常用的标记语言的规范性和正确性。通过该工具可以检测出受测网页的错误数(W3C网页标记规范性)、服务器种类、网页大小、网页格式、网页编码(GB-2312或其他)、文件类型等,并会列出错误之处及建议改进的方式。检测的方式除了可以直接输入网址外,也可以上传该网页的源代码进行检测。图1为网页标记语言检测的主界面,本研究主要采用输入统一资源定位符(URL)的方式进行网页检测。检测结果分成两部分;一部分是结果摘要,叙述错误数、警告数、编码(Encoding)及网页格式(Doctype)是什么版本等,如图2所示。另一部分则为检测出的错误或警告详细结果,并列出改正建议如图3所示。1.2研究样本。由于我国学术期刊的投稿网站较多,难以对所有的论文投稿网站的所有网页标记语言的正确性进行检测,因此本研究需要选择一定数量的样本进行检测工作。参考北京大学图书馆公布的2014版《中文核心期刊要目总览》,本研究选择其中列出的出版事业类12种期刊,以及图书馆事业、信息事业类的18种期刊进行研究(总计30种期刊),选择这些期刊作为研究样本的原因一方面是这些期刊均属于中文核心期刊,在网络上得到的关注度比普通的期刊高[12],一方面是出版类、图书情报类的期刊属于专门研究期刊编辑出版等问题的专业期刊,研究这些学术期刊建立的论文投稿网站网页标记语言的正确性和规范性具有一定的示范作用。由于选取的30种期刊中有部分期刊没有建立论文投稿网站系统,部分仅有Email投稿方式,因此在研究中需要将这些期刊忽略,最终所选取的期刊如表1所示,有效样本为21个,取样日期为2016年4月5日。由于考虑首页为论文投稿作者首先打开的界面,其网页标记语法的正确性将首先影响到用户的操作,因此本研究将检测目标锁定在论文投稿系统网站的首页(MainPage),在网页标记语言检测的主界面中输入首页的统一资源定位符(URL)进行检测,并记录其检测结果。

2检测结果的统计分析

本研究主要基于W3C的网页标记语言检测工具,从网页格式定义种类(Doctype)、网页错误数及网页错误类型进行分析,从中了解学术期刊论文投稿网站在网页标记语言上的问题,以及提出建设参考意见。在对有效选取的21个期刊论文投稿网站首页进行检测的过程中,19个期刊的论文投稿网站能够正常进行检测,但有两个期刊论文投稿网站(大学图书馆学报、现代情报)的首页无法检测,其中大学图书馆学报的网站对检测进行了禁止设置(Forbidden),现代情报网站在检测中无法找到(NotFound)。2.1网页格式定义种类及网页错误数。网页格式如果没有定义,除了在内容呈现上可能出现错误,在数据交换及传输时可能也会出现问题,除了会造成数据的流失,有时还会导致错误信息的传递。对于论文投稿网站的网页格式定义类型,除了两个无法检测的期刊网站之外,其余19个期刊的论文投稿网站均对网页的格式进行了定义,包括两种W3C定义标准,HTML4.01Transitional和XHTML1.0Transitional,具体的定义类型可见表2。由表2可以看出,有6个学术期刊的论文投稿网站采用的是XHTML1.0Transitional的格式。相对于HTML4.01Transitional而言,XHTML标记语言,通过结合XML和HTML的功能,使得网页内容更容易被手持移动设备以及电视媒体等访问。对于网页错误数,被检测的19个期刊论文投稿网站首页的网页标记语言都出现了错误,出现错误数最少的是中国科技期刊研究和中国图书馆学报,部分期刊的网页标记语言错误数较多,如出版科学、情报科学、图书馆理论与实践。2.2网页错误类型。国际万维网联盟网页标记检测服务(W3CMarkupValidationService)给出定义的错误类型总共有447种(详见#noverbose),本研究检测的19个期刊论文投稿网站的网页错误类型经过统计有121种错误类型,主要的错误原因在于标记属性使用错误或者未加定义。期刊论文投稿网站首页的前几项错误项目分别是Thereisnoattribute“……”(136次)、Documenttypedoesnotallowelement“……”here(104次)、Requiredattribute“……”notspecified(91次)及Element“……”undefined(85次)。属性定义有误在信息的显示上可能不会出现问题,网页内容能够正常呈现,但对于数据的交换及传递会有一定程度地影响。在统计的121种错误类型中,属于标签(Html-Tag)的错误数最多,说明期刊论文投稿网站的网页大多数为Html标签的定义或使用错误,因此在撰写Html语法时应注意标签的使用正确性。另外,由于网页制作软件的可视化和方便性,使得网页设计人员更容易的设计制作动态化的脚本语言,导致脚本(Script/Script-Tag)出错的数量也偏高。由于19个期刊论文投稿网站网页的错误类型和数量较多,无法用表格的形式一一列出,图4为中国图书馆学报的检测结果,可以看出中国图书馆学报的论文投稿网站的网页没有出现标记使用属性方面的错误,仅有两条格式定义类型的错误。

检测系统论文第8篇

以计算机网络技术为主体的、辅以文献安全检测系统的现代化管理系统在馆藏文献开架借还管理中的广泛应用,大大提高了读者服务质量和水平。但我们也应看到,借还工作人员在周而复始地重复着相同的简单操作程序的同时,纸型文献的安全、读者利益的保护、人力物力的成本等一系列问题却难以解决。

1.1 借还过程中对文献识别的方式单一,危及馆藏文献的安全

利用现行的计算机借还管理系统办理借还手续时,为确定借还手续是否有效,工作人员必须完成三道工序:①利用条形码阅读器扫描每册文献上的条形码;②人工核对每册文献是否与数据库记录相符;③人工判断文献是否被损毁。

利用条形码阅读器扫描条形码是提高工作效率的重要手段。由于书目数据库中的大多数数据生成于突击回溯建库阶段,存在着较多误差;另外,读者为了达到个人占有个别文献的目的,常常调换文献上的条形码,致使借还记录不相符现象普遍存在,因此,执行第二道工序也很必要。馆藏文献在库房内或被读者借出后,常常被人为损坏,因而,第三道工序也不可少。但在实际工作中,由于借还工作量大、工作人员的责任心不强,对文献进行人工识别的第二和第三道工序往往被忽略,而执行的仅仅是第一道工序。这样一来,馆藏文献要么被“偷换”,要么损毁,借还记录也不吻合,工作人员常与读者发生纠纷。

1.2 借出过程中对读者识别的方式单一,损害读者利益

当前,为确保读者持本人的借阅证借阅文献,工作人员在办理借出手续时,必须核对证件上的照片是否与持证人相符;为提高借出手续办理效率,必须利用条形码阅读器扫描证件上的条形码。

证件一般要使用多年,而照片并不经常更换,使工作人员常难以分辨真伪,因而,在实际工作中,办理借出手续时核对照片仅仅是一种形式。因证件被改动、证件未及时挂失而被盗用等原因所引起的文献丢失而拒绝赔偿的矛盾时常困扰着管理人员。当出现矛盾时,工作人员往往把责任推到读者身上,要求读者赔偿。读者利益受损的同时,图书馆的信誉也急剧下降。

1.3 借还服务量的增加与人力物力资源有限的矛盾突出

近年来,高校图书馆馆藏文献借还量普遍上升,有限的工作人员应接不暇。由于读者活动规律大致相同,图书馆几乎每天都有高峰时段。在现行的管理系统环境下,只有增加人员和设备,才能缓解这一矛盾。在高峰时段配备人员存在一定的浪费,每天临时抽调人员会影响其他工作的正常开展,增设大量设备又不能充分发挥其效益,但不建立一个读者快进快出的借还通道,服务质量又必然大打折扣。在传统服务不能削弱,数字图书馆建设需要大量投入,服务对象和范围在不断扩大,图书馆现有人财物资源并不充裕的情况下,如何走出困境,已成当务之急。

1.4 文献防盗辅助系统在开架管理过程中的浪费现象

随着馆藏文献的开架,图书馆书库管理引入了采用测重原理和测磁原理研制的文献防盗系统。

值得指出的是,以独立系统存在的测重系统已实现了数字化,通过对每个出入库房的渎者进行检测所获得的重量属性值,对借阅管理的意义已超过了防止读者“窃书”的意义,但未引起人们注意。这不能不说是一种浪费。

笔者认为,将对文献和读者证件上的条形码进行扫描所得的结果作为计算机系统建立读者与所借文献一一对应关系的主要依据是以上问题产生的症结。

类似的问题早已引起了人们的关注。如银行采用先进的属性检测技术,研制了自助存取款机,对拥挤的用户群体进行分流,提高了服务效率和服务质量,缓解了各营业厅柜台的压力。我们可以借鉴银行的做法,应用基于属性论的检测技术,调整现有工作流程,建立馆藏文献自助借还集成管理系统(以下简称Self-ABRS),解决现实中的诸多问题。

2 Self-ABRS系统简介

2.1 Self-ABRS的功能

Self-ABRS系统是集馆藏文献借还和防止人为侵害为一体的、由读者自主办理馆藏文献开架借还手续的自动化流通管理系统。它是图书馆计算机集成化管理系统中工作任务最繁重、功能最强大的一个子系统。

利用该系统,虽然印本文献的借还依然离不开对读者和文献的个体检测,但读者作为主体参与文献借还全过程,增加了管理工作的透明度。由于该系统集成了指纹、重量和条形码识别技术,因此大大提高了对个体对象识别的精度,有效地保护了馆藏文献和读者利益,降低了人力成本,提高了工作效率。

2.2 Self-ABRS的基本流程及原理

归纳起来,传统馆藏文献借还管理包含了无作为流程、借书流程、还书流程、有借有还流程4个基本流程。Self-ABRS将全部再现这4个流程。

说明:单箭头表示读者运动方向,双箭头表示数据交换。

2.2.1 无作为流程 所谓“无作为”,是指读者未产生借还行为,其流程包括对合法读者和非法读者两方面管理的内容。

当某读者进入设于书库出入口的安全检测区时,便对其进行综合检测,获取指纹,并输入数据库以识别读者身份。若是合法读者,则允许进入,同时检测该读者体重。Self-ABRS系统此时生成一条临时借还记录BR,并为该读者的指纹及其体重建立属性集。

我们可以看到,在上述4个流程中,对读者和文献的属性检测,全部是由读者与检测设备完成的。计算机网络系统承担了建立读者和所借文献对应关系的属性整合任务。工作人员始终处于辅助工作岗位,处理诸如读者辅导、读者教育、过程监控、纠错等事务。

要实现上述功能或超越现行的图书馆流通管理系统,Self-ABRS必须解决以下三个问题:①重新建立馆藏文献和读者属性整合模型;②重新选取属性检测系统;③所选属性检测系统向计算机网络系统集成。

3 Self-ABRS的理论基础——属性论

没有事物的特征,人类就没有对事物的思维。人工智能研究成果表明,“人类思维是通过对事物属性的加工,才建构起关于该事物的思维的”[1]。从事物的属性到事物的特征,是人类认识事物的基本过程,属性检测和属性整合是完成这个过程的两个阶段。

3.1 事物属性与特征

属性是指事物本身固有的不可缺少的性质[2]。事物的颜色、形状、运动、重量、结构等信息,都是事物的属性。事物的属性是其普遍性和特殊性的统一体。事物的特殊性反映了事物的本质,人们将这种特殊性称为特征,即事物“可供识别的特殊的征象或标志”[2]。

“给定一(组)特征可确定其对应(或定义)的事物”,是人类识别事物的基本原则[3]。由于事物范围的广泛性和发展的无限性,因此其普遍性和特殊性是相对的、可变的。换言之,“范围扩大,普遍性转化为特殊性;范围缩小,特殊性则转化为普遍性”[4]。这说明,事物的特征不是轻易就能确定的,只有在事物运动过程中才能把握其特征。从事物的属性到事物的特征,必须经历一个从属性检测到属性整合的复杂过程。

3.2 属性检测是寻求事物特征的前提条件

属性检测是通过人类感知系统或技术设备拾取事物属性值,从而形成语词或非语词属性描述,例如,传统的馆藏文献数据库和读者数据库的建立,就是对文献属性和读者属性所作的能够为计算机接受的语词属性描述[5]。

属性检测技术是人类思维的非生命形态模拟形式,因其相对稳定和人工不可比拟的高效率而广泛地应用于社会的各个领域。文献借阅管理过程中对读者证件和文献条形码的检测,就是属性检测技术在图书馆管理中的应用,Self-ABRS采用的测重技术和指纹识别技术也属于该种技术。

笔者在此讨论属性检测的目的,在于通过技术手段,找出以供识别的事物的特征。当然,从管理层面上看,由于受社会经济和技术条件的影响,属性检测技术必然由模糊走向精确。

3.3 属性整合是获取事物特征的关键

世界上没有完全相同的事物,任何事物都有其自身特征。这说明,对任意两个事物,至少存在一个使两者相区别的特征[1]。

属性整合是对属性检测所获得的事物属性值进行比较,以形成事物特征的处理过程。要对一组事物进行识别,它们之间必须要有可比性,即共同拥有的属性。事物的属性是多方面的,其共同拥有的属性值的差异,是不同事物的可比较点。基于此,我们可建立起识别事物的模式,本文称之为属性整合模型。给定一组具有多种属性的检测对象,其每一种属性可称为一个数学模型,每个模型包含一个或多个变量,若将检测到的值对应该模型中的变量,便可形成个体检测对象的一个或多个属性值的集合。通过对同一组每一个对象相对应的属性集合进行计算,可生成个体检测对象的特征集。因此,我们可以这样认定:事物属性值的差异,就是此事物区别于彼事物的特征。人类对事物的认识始终受时间和空间范围的限制,人类的认识能力也始终处于发展状态中,因此,属性整合就是一个由多属性到单一属性模型,由多变量属性模型到单变量属性模型的过程。

属性检测的结果不能简单地作为识别事物的唯一依据,属性整合的结果才能形成事物的特征。属性论回答了图书馆当前问题的根本原因,也为推进图书馆的高效管理,构建Self-ABRS系统提供了可靠的理论依据。

4 Self-ABRS贴的关键——读者与文献的属性整合模型及属性检测技术

4.1 读者属性整合模型及其属性检测技术

读者具有社会的和生物的两种主要属性,对读者身份进行识别的方法一般分为“基于特定物品、基于特定知识、基于生物特征”等三种。实践证明,前两种方法由于“存在携带不便、容易遗失、或者由于使用过多或不当而损坏、不可读和密码易被破解等诸多问题”[6],因此仅在馆藏文献非人为侵害状态下具有实用价值。生物学研究表明,人体具有多个区别于其他个体的特征集,例如手型、指纹、人脸温谱图、虹膜、视网膜、声音等。因此,Self-ABRS选取读者单一的生物属性作为建立读者识别的属性整合模型是行之有效的。

“基于指纹的生物识别技术是应用得最早的。每个人都有自己唯一的、持久不变的指纹”[7]。目前,“作为发展时间最长,应用范围最广也最成熟的生物识别技术,指纹识别以其安全、简便、快捷、准确、可靠的特点已经得到了现代信息社会的认同”[7]。指纹识别技术的引入,不仅有利于对馆藏文献人为侵害行为[8]进行防范和简化借还程序,而且大幅度减轻了证件管理工作的负担。因而,国内各科研机构或技术开发公司所研制的指纹识别系统是Self-ABRS对读者进行认证的理想选择。

相应地,读者数据库的结构也由原来的单一的社会属性集合,转变为社会属性和生物特征互为映射的多属性集,宣告了为每位读者制作证件的历史即将结束。

4.2 文献属性整合模型及其属性检测技术

作为信息资源重要组成部分的文献,是“人通过一系列认知和创造过程之后以符号形式存储在一定载体(包括人脑)上可供利用的全部信息”,“其最主要的特征是拥有不依附于人的物质载体”[9]。当某种文献制作完成时,它便具有了一系列固有属性:序列化信息符号、记录和描述方式以及物质载体的外观、材质、重量等。当文献载体进入馆藏流通后,文献属性中又增加了馆藏业务注记、书标、条形码等馆藏属性[8]。

借还管理系统要求快捷准确地检测每种文献,这是现代化技术应用于图书馆的主要目的。对于日常借还管理所面对的普通文献而言,载体的信息符号、记录方式、描述方式、材质等属性,包容于每册文献的成百上千的页面之中,将它们作为检测目标实用价值不大;而业务注记、书标、条形码等集中在每册文献的局部位置,易于快捷检测,具有识别个体文献的作用,因而可作为属性检测目标。此外,馆藏文献的重量也可作为检测目标,但仅以此作为检测目标仍达不到识别全部馆藏文献的目的,因为虽然属性整合模型的建立是以属性检测技术为基础,并依托了现有的技术条件,但必须采集文献的多种属性值,才能尽量保证检测的准确性。换言之,即扩大检测范围,突出事物的特殊性,以反映事物的特征。Self-ABRS采用馆藏条形码、重量、可视外观的“1+1”或“1+2”的组合,是较为理想的选择。

条形码读取技术早已在图书馆使用,以防盗为目的的测重仪所采用的重量传感器已达到区分1/4张16开普通纸张的精度,指纹识别视图识别技术业已成熟,这些技术条件为研制馆藏文献条形码、重量、外观视图综合检测设备提供了支撑。今后,不论是采用“条形码技术+重量检测技术”、“条形码技术+外观视图获取与识别技术”抑或是“条形码技术+重量检测技术+外观视图获取与识别技术”,都是区分个体文献的可靠方式。

4.3 借还过程属性整合模型及处理技术

馆藏文献的借还管理是一个运动过程,它反映出的依然是物质属性。其各个环节属性值的变化情况,即是该过程是否符合既定原则的特征。

相应地,由读者社会属性集、读者生物特征集、文献条形码集、文献重量集、文献视图集等互为映射的属性集合,构成了Self-ABRS借还过程有效完成所依赖的数据库。

读者和文献属性整合模型的确立,有效属性检测技术的应用与集成,并辅以适当的容错技术,构成了本文第二部分所述的以读者和文献数字信息为纽带的、以计算机网络技术为核心的Self-ABRS系统。

5 结语

基于属性论的属性检测技术在馆藏文献借阅管理中的广泛应用,将引导该领域内继图书馆自动化、e-book之后的又一次技术革新。Self-ABRS系统超越了当前的人工与计算机辅助借还管理系统,超越了人为侵害管理系统,它将图书馆员从程序化的繁重劳动中解放了出来,降低了管理成本,为将更多资源转向数字化建设创造了条件。

用于读者属性检测的图书馆指纹认证系统,自2004年4月在哈尔滨理工大学图书馆正式投入使用以来,效果十分理想;而另一个能够支撑Self-ABRS的子系统——图书重量真伪鉴别系统,经笔者所在图书馆近期首次试用,也达到了预期目标。可以预言,完整的Self-ABRS系统应用于实际工作将为期不远。

【参考文献】

1 冯嘉礼.一种思维建构与模拟的数学理论与方法——属性论简介.广西师范大学学报(自然科学版),1999,17(2):1-7

2 汉语大词典编辑委员会.汉语大词典.上海:汉语大词典出版社,1989:66,266

3 冯嘉礼.思维、智能与属性论方法(续).广西师范大学学报(自然科学版),1997.15(4):1-6

4 江汀生.马克思主义哲学原理.北京:中国政法大学出版社,1991:119

5 中国软件行业协会人工智能协会.人工智能辞典.北京:人民邮电出版社,1992:143

6 张敏贵,潘 泉等.多生物特征识别.信息与控制,2002,31(6):524-528

7 杨向东.指纹识别技术在银行卡业务中的应用.华南金融电脑,2003,11(4):25-26,18

8 彭林.适度构建馆藏文献保护的技术防线.中国图书馆学报,2004(5):96-97