时间:2022-06-19 09:32:57
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇采集技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键字蜜罐,交互性,入侵检测系统,防火墙
1引言
现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。
2蜜罐技术基础
2.1蜜罐的定义
蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。
蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。
2.2蜜罐的分类
根据蜜罐的交互程度,可以将蜜罐分为3类:
蜜罐的交互程度(LevelofInvolvement)指攻击者与蜜罐相互作用的程度。
⑴低交互蜜罐
只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。
⑵中交互蜜罐
也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。
⑶高交互蜜罐
由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。
2.3蜜罐的拓扑位置
蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。
如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。
⑴防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。
因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。
⑵防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。
优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。
还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。
3蜜罐的安全价值
蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。
⑴防护蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。
有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。
⑵检测蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。
现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。
另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。
⑶响应蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。
4蜜罐的信息收集
要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。
4.1基于主机的信息收集
基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。
⑴记录数据流
直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。
收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。
因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。
⑵采用“Peeking”机制
这种方式和操作系统密切相关,实现相对比较复杂。
对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。
对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:
·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。
·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。
另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。
4.2基于网络的信息收集
基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。
⑴防火墙
可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。
⑵入侵检测系统
网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。
在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。
当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。
始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。
4.3主动的信息收集
信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。
5蜜罐的安全性分析
5.1蜜罐的安全威胁
必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:
⑴未发现黑客对蜜罐的接管
蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。
⑵对蜜罐失去控制
对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。
失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。
⑶对第三方的损害
指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。
5.2降低蜜罐的风险
首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。
其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。
相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:
⑴在给定时间间隔只允许定量的IP数据包通过。
⑵在给定时间间隔只允许定量的TCPSYN数据包。
⑶限定同时的TCP连接数量。
⑷随机地丢掉外向IP包。
这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。
6结语
蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。
蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。
参考文献
[1]熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136
[2]LanceSpitzner.DefinitionsandValueofHoneypots.[EB/OL]..2002.
[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot)[J].计算机应用,2003,23(S1):259-261.
[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.
[关键词] 松花粉;采集;贮藏
马尾松是我国南方特有的乡土树种,广泛分布于秦岭、淮河以南,云贵高原以东的 17 个省、自治区、直辖市范围内,其面积居全国针叶林之首,蓄积居第四位,是我国南方亚热带地区分布最广、资源最多的森林群落。也是贵州省分布最广,森林面积最大的主要树种,马尾松松花粉资源十分丰富。
一、花粉的营养成分和保健功效
松花粉是我国医药宝库中的传统药材,被列入《中国药典》,自古以来被视为食疗珍品。据《神农草本》、《本草纲目》等多种医学典籍记载:松花粉具有润心肺、益气、祛风止血、状颜益志、强身健体之功效。经测定,松花粉营养素全面,蛋白质含量较高,脂肪酸组成主要为不饱和脂肪酸,占脂肪酸总量的 72.5%,尼克酸(维生素BS)含量较高,这些成分对防治心血管疾病是非常有利的。松花粉的氨基酸总量为9%-12%,其中水溶性氨基酸量较高,含有人体不可缺少的精氨酸、赖氨酸、天门冬氨酸、谷氨酸、组氨酸等,对增强体质、护肝和治疗前列腺疾病是大有益处的。松花粉中多种营养元素对人体是必需的,铁、磷、锰、钙、锌含量多,镁更为丰富。松花粉中镁元素含量比一般植物中镁元素含量要高。松花粉中黄酮含量也较高,现已了解到,一定量的植物激素对人体生理功能有奇妙的调节作用,可强化人体的新陈代谢作用。
松花粉是精细胞,起着传种接待的重要作用,又是丰富的天然营养库,营养十分丰富。它能促使人体内元素平衡,从而强化人体新陈代谢,并能调节人体内分泌系统,使替代性排泄系统得到运动,增强人体内的自然治疗能力,使人体达到健康的目的。
试验证实,松花粉能防止细胞衰老,有减少老年斑的功能,对老年性疾病均有疗效。外用松花粉可祛风止血,爽身消炎,对皮肤无刺激、无过敏等副作用。
二、松花粉利用现状和意义
长期以来,由于技术原因,包括保鲜、储存、破壁等世界性难题,虽然松花粉含有大量的营养物质和医药保健价值,却一直未能大规模开发利用。直到20世纪 80 年代,人们才真正重视这一宝贵资源。作为药用与食用的松花粉开发上除了科研院所单位外开发利用的企业并不多,开发利用前景极为广阔。
松花粉的是人工采集容易,品种单一、性质稳定。在品质和营养成分上可以和蜂花粉媲美,加之松花粉的采集方式卫生环保、种源纯天然无毒、资源广泛等条件都优于蜂花粉,其经济效益、社会效益必然高于蜂花粉。
松花粉的开发利用不但提高森林的经济效益而且增加林农的经济收入。林农的经济收入增加的同时也增强他们对森林的保护意识,调动了林农参与生态建设的积极性,从而达到生态效益、社会效益和经济效益三者共赢的和谐局面。
三、松花粉的采集与贮藏
1.采集林分的选择
在商品林中选择环境无污染的,树体矮化,光照充足,松花粉产量高,质量好而且便于采集的马尾松林。
2.工序流程
场地及物料准备成熟松花穗雄球采集阳光下晾晒粉或在通风干燥的室内散粉花粉收集过筛除杂花粉干燥简易包装贮存。
3.场地及物料准备
采集前,首先应选择好晾晒场地,晾晒场地环境要求:向阳、避风、卫生。为了防此泥沙的污染最好采用大棚晾晒。物料准备:主要准备较厚的聚乙烯膜(一式两块,用于铺底和遮盖),另外还要准备除杂工具(米丝筛、细箩80-100目),食品塑料袋等物品。
4.松花穗的采集时机及方法
松花开放的时间一般在4-5月,但因纬度、海拔、气温、雨水等自然环境和生长情况不同而花期不一。同一株树,从开始散粉到花粉散尽一般只有4-6d,最佳采集期往往只有1-2d。因此,采集以前必须密切注视采集地的物修期变化,作好采集前的准备工作,以免延误最佳采集期。采集以雄球花中雄蕊开始分离还未散粉到刚开始散粉为最佳采集期(即:要勤观察阳坡面或山脊的松花穗发育成熟状况,当观察到松花穗开始有少量散粉时,用手挤压雄花球花苞,无浆液溢出,呈湿粉状,此时正在采集松花穗的开始时间)。抓住时机,采集成熟的松花穗,是提高松花穗出粉的关键。采集太早花粉尚未发育成熟,营养物质积累还够充分,采集太迟则花粉散失较多。
采集时用食品塑料袋套住新梢整簇雄球花,将整簇雄球花抹下,使之全部落入袋中,但不能损伤新枝,并须防止花粉飘出袋外。将采集到的雄球花带回室内,摊放在室内,摊8-11cm,太厚易发霉变质。在通风干燥的室内散粉或者在阳光下晒粉。无论哪种方式,风都不能太大,以免吹走花粉。轻轻揉搓雄花球使花粉充分散出,收集的花粉要及时晒干,用塑料薄膜垫晒,厚度0.5-1cm,做到薄摊、勤翻、防潮,以加快晾干速度。要晒2-3d,含水量要达到3%-5%,否则易发霉变质。收集散出的花粉过100目的筛,取筛下部分即为纯净的松花粉。纯净的松花粉应该是色泽黄亮、质地纯正、手感爽滑。
关键字蜜罐,交互性,入侵检测系统,防火墙
1引言
现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。
2蜜罐技术基础
2.1蜜罐的定义
蜜罐是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以搜集信息,对新攻击发出预警,同时蜜罐也可以延缓攻击和转移攻击目标。
蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙(Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。
2.2蜜罐的分类
根据蜜罐的交互程度,可以将蜜罐分为3类:
蜜罐的交互程度(LevelofInvolvement)指攻击者与蜜罐相互作用的程度。
⑴低交互蜜罐
只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单,部署容易,风险很低,所能收集的信息也是有限的。
⑵中交互蜜罐
也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的功能主要取决于脚本。在不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透和攻击真实系统的机会。
⑶高交互蜜罐
由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去攻击其他的系统。
2.3蜜罐的拓扑位置
蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。理论上可以布置在网络的任何位置。但是不同的位置其作用和功能也是不尽相同。
如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可以位于防火墙前面,也可以是后面。
⑴防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。
因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也限制了蜜罐的对内网信息收集。
⑵防火墙之后:如图1中蜜罐(2),会给内部网带来安全威胁,尤其是内部网没有附加的防火墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐,不可避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风险。
优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外部攻击者攻陷就会危害整个内网。
还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担,具体实施也比较困难。
3蜜罐的安全价值
蜜罐是增强现有安全性的强大工具,是一种了解黑客常用工具和攻击策略的有效手段。根据P2DR动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。
⑴防护蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。
有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防止或减缓了对真正系统的攻击。
⑵检测蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。
现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通信与可疑攻击行为相混杂的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。
另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。
⑶响应蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。
4蜜罐的信息收集
要进行信息分析,首先要进行信息收集,下面分析蜜罐的数据捕获和记录机制。根据信息捕获部件的位置,可分为基于主机的信息收集和基于网络的信息收集。
4.1基于主机的信息收集
基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。
⑴记录数据流
直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。
收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可信数据。
因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件设备。数据传输时采用加密措施。
⑵采用“Peeking”机制
这种方式和操作系统密切相关,实现相对比较复杂。
对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。
对于UNIX系列操作系统,几乎所有的组件都可以以源代码形式得到,则为数据收集提供更多的机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:
·MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进制文件的MD-5校验和来测试蜜罐。
·库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss或strace命令来监督任何进程,当一个象grep(用来文本搜索)的命令突然开始与系统日志记录进程通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。
另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件,可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。
4.2基于网络的信息收集
基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止,比基于主机的信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。
⑴防火墙
可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地方,进出数据包可被计数,研究黑客攻击时的网络流量是很有意义的。
⑵入侵检测系统
网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。
在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志系统,进一步确保了网络日志记录的完整性。
当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。
始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。
4.3主动的信息收集
信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois,Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。
5蜜罐的安全性分析
5.1蜜罐的安全威胁
必须意识到运行蜜罐存在的一定的风险,有三个主要的危险是:
⑴未发现黑客对蜜罐的接管
蜜罐被黑客控制并接管是非常严重的,这样的蜜罐已毫无意义且充满危险。一个蜜罐被攻陷却没有被蜜罐管理员发现,则蜜罐的监测设计存在着缺陷。
⑵对蜜罐失去控制
对蜜罐失去控制也是一个严重的问题,一个优秀的蜜罐应该可以随时安全地终止进出蜜罐的任何通讯,随时备份系统状态以备以后分析。要做到即使蜜罐被完全攻陷,也仍在控制之中。操作者不应该依靠与蜜罐本身相关的任何机器。虚拟机同样存在危险,黑客可能突破虚拟机而进入主机操作系统,因此虚拟蜜罐系统的主机同样是不可信的。
失去控制的另一方面是指操作者被黑客迷惑。如黑客故意制造大量的攻击数据和未过滤的日志事件以致管理员不能实时跟踪所有的活动,黑客就有机会攻击真正目标。
⑶对第三方的损害
指攻击者可能利用蜜罐去攻击第三方,如把蜜罐作为跳板和中继发起端口扫描、DDOS攻击等。
5.2降低蜜罐的风险
首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可尝试利用带防火墙的蜜网而不是单一的蜜罐。
其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段,关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。
相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息,拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:
⑴在给定时间间隔只允许定量的IP数据包通过。
⑵在给定时间间隔只允许定量的TCPSYN数据包。
⑶限定同时的TCP连接数量。
⑷随机地丢掉外向IP包。
这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包,如使用Hogwash包过滤器。
6结语
蜜罐系统是一个比较新的安全研究方向。相对于其它安全机制,蜜罐使用简单,配置灵活,占用的资源少,可以在复杂的环境下有效地工作,而且收集的数据和信息有很好的针对性和研究价值。既能作为独立的安全信息工具,还可以与其他的安全机制协作使用,取长补短地对入侵进行检测,查找并发现新型攻击和新型攻击工具。
蜜罐也有缺点和不足,主要是收集数据面比较狭窄和给使用环境引入了新的风险。面对不断改进的黑客技术,蜜罐技术也要不断地完善和更新。
参考文献
[1]熊华,郭世泽等.网络安全—取证与蜜罐[M].北京人民邮电出版社,2003,97-136
[2]LanceSpitzner.DefinitionsandValueofHoneypots.[EB/OL]..2002.
[3]赵伟峰,曾启铭.一种了解黑客的有效手段—蜜罐(Honeypot)[J].计算机应用,2003,23(S1):259-261.
[4]马晓丽,赵站生,黄轩.Honeypot—网络陷阱.计算机工程与应用,2003.39(4):162-165.
关键词:SMT;制造执行系统;数据采集;上料防错
1前言
近年来,在外部需求(已交货产品发生质量事故而面临大批召回)和内部需求(提高企业服务能力、提升企业生产管理水平等)的双重驱动下,大部分企业通过对SMT生产线的自动化程度加以进一步的改善,并引入新型企业级的管理信息系统,从而在极大程度上提高企业的生产管理水平与市场竞争力。然而,这样并不能够有效提高企业的生产效率,造成这一问题的原因为:企业生产过程中对于信息的采集存在费事、滞后、易出错等情况,MES在监控、反馈及动态调度管理方面有着较高的要求。随着物联网技术的应用,有些学者[3-4]提出,MES中引入射频识别RFID(radiofrequencyidentification)技术[5],利用多种通讯手段、分层设计理念,这样能够对制品进行较好的跟踪、对产品质量进行较好的追溯、对车间现场产生的实时数据进行较好的采集、对车间的生产方案进行合理安排、对企业设备与工作人员进行较好的实时监控、对工艺反馈进行较好的校正。然而,该技术并没有广泛的在SMT行业中得到应用。因此,结合现有的研究成果,文章利用RFID技术,将RFID标签赋予在SMT生产对象[6-7]上,对生产线数据采集方式进行了研究,应用到MES上,达到降低生产成本,缩短生产周期,提高产品质量的目的。
2SMT工艺分析
SMT生产线主要工艺流程为:PCB上板锡膏印刷元器件贴装回流焊检测PCB下板维修。虽然工序不多,但由于贴装过程中存在大量外观相似元器件且大量重复操作特性,因此,从线边库拣料、工位上料、锡膏供给、贴片物料比对、回焊等工序是PCB装配易出错的环节。然而,PCB板组装行业特性决定了若其中一环节发生问题,会导致全部制品报废。因此,企业需使用需对关键生产参数进行实时地、灵敏地监控,并对出错位置进行准确定位,提供准确的报警提示信息,及自动回控调整部分重要参数。关于SMT生产线设备,其主要组成的自动化设备包括:丝印机、贴片机、回流炉等,对于这些设备的控制主要运用工控机。然而,在数据接口与格式上,设商厂商存在极大的不同;同时,由于各个设备之间无网络连接,这就使得设备信息无法自动反馈,需借助人工才能够对设备信息进行收集,进而使得无法迅速的对整个生产线的作品情况进行反应,使得数据分析与处理无法实现统一。而人工采集工作效率低,准确性也无法得到保障。因此,企业采用的MES系统必须具备以下功能:可以实时显示车间每条生产线生产的进度、物料、在制品、产成品的型号、数量信息、设备状态信息,并实时监控产品质量的变化趋势,实时显示车间的各种KPI(KeyPerformenceIndicators)统计性能标准;同时,可依据不同装配产品动态配置可视化信息;需要MES系统能够对SMT车间原材料上线、生产、搬运、下线的整个过程的关键信息进行实时跟踪,为准确的故障产品的召回和追溯提供基础。
3生产线数据采集研究
3.1SMT生产线数据采集参数
SMT生产过程中需要采集的参数有:①人员信息采集。人员信息采集对象为:车间管理者、设备操作者以及质量检验者等;企业通过实行责任到人的管理理念,从而使产品质量追溯得以实现;②物料数据。相关工作人员在对每一种关键物料进行入库时,会得到一个唯一编号,该编号关联到产品生产过程和生产信息,方便今后在产品质量追溯时进行查询;③设备质量检测数据。现阶段大多数的贴片机、回流焊炉、AOI测试机等SMT设备都具备设备自检功能,能够将检测数据保存于检测设备中,因此只需写入设备接口程序就能将数据传输到MES系统中提取使用;④生产过程状态数据。其指过程监控的核心数据,主要包括:工位实时状态信息、设备实时状态信息、在制品实时状态信息等,以上本次数据采集研究的要点。在PCB上板时,应对PCB的投入数、PCB的条码、刮刀情况等信息进行写下来;开展锡膏印刷时,应对锡膏的信息、钢网的信息等加以记录;在元器件贴片过程中,应对物料的追溯信息、料枪等信息加以关注;开展回流焊时,应对炉温与贴片机传送速度等信息加以记录;开展炉后检测工作时,应对各项检测数据(如:SMT线产出、不良数量等)加以记录。
3.2RFID技术与智能对象采集
RFID(RadioFrequencyIdentification)是1990年期间出现自动识别技术,这项技术的优势有:不需接触即可大批量的对信息读取、对环境的适应能力比较强、工作效率比较高等。相较于条码技术,RFID技术的读取距离更长、数据存储量更大,并可以适应各种恶劣环境。如果对所有的制造对象(如:物料、容器、设备等)运用RFID标签进行部署,能够将生产对象变为可跟踪及追溯的智能对象。将固定式或移动式RFID读写器应用到在生产线布置管控点,能够对这些智能对象进行实时监测。若将RFID系统与企业信息系统无缝集成,标签携带大量数据传递给MES系统,实现了产品与生产信息的关联,也就能够准确、完整、实时了解物料消耗、机器状态、订单进度以及生产状况等。
3.3丝印机数据采集
丝印指在PCB板上进行焊膏、固化胶的涂布。如:借助DEK全自动丝印机对相关数据进行采集,相关数据主要包括:循环时间、刮印的速度与压力、印刷的方向与方式、生产的机种和数量等。DEK丝印机通过连接了工控机及MachineController,能够有效的控制相关设备。在工控机上使用相应的控制监视软件,如:MachineController可以有效的相应设备进行控制,使具体的设备控制得以实现,借助NextMoveCard完成通讯工作。DEK丝印机具有符合开放标准GEM/SECSII的主机通信功能,可便于对全部的生产线的丝印数据进行集成。利用SEMI相关协议对通讯驱动程序加以编写,从而有效的对驱动端及设备之间数据应答进行采集。
3.4贴片机数据采集
贴片指在PCB板上贴装元器件的过程,其是SMT生产线重要工艺。贴片机具有控制参数比较复杂、精度要求比较高的特点。其中采集内容有:程序、供料器、吸嘴、实装、生产等信息;主要参数包括:抛料、有生产、贴装的数量及停机与工作时间、工作效率、取料数。分析吸嘴、时间段、料架等条件,若吸附、贴装的效率低于相关标准,或造成某一机种的产量降低,会及时提示报警。(1)利用设备监控软件接口采集。运用DOS操作系统的相关贴片设备,借助离线软件、贴片机的COM口完成通讯,从而对离线软件产生的相关文件中取得有关数据加以直接的采集驱动。此外,在设备上进行串口通讯程序的安装,从而在DOS条件下与采集服务器中串口程序实现通讯,把过程数据传输到采集服务器,这样就能够较好的对相关数据进行存储、监控。(2)利用设备自定义通讯协议采集。多数贴片机是一种控制系统,其将主机板作为核心的,结构为:板卡。将P8000控制箱运用到Panasert贴片机,其中组成的控制模块包括:MMC、HMI。同时,主机通讯中的25针RS232串口是由Panasert贴片机所提供,适用于制造信息系统的组网。主机和设备之间的双向应答通讯、通讯指令是由HostCommunication协议所提供,主要包括:长度段、数据段等,和校验方式是其中的主要运用方式。
3.5回流炉数据采集
回流焊工艺指通过对组件板进行加温,对焊膏进行熔化,进而实现PCB板焊盘与器件之间电气连接。回流焊工艺的采集数据有:各区炉温与带速。同时,以时间作为横轴,绘制炉温的变化图,这样一来,能够在炉温超过一定高度时,及时发出警报。回流炉数据的采集,则可以通过相应的设备控制系统,然后将采集应答程序安装到回流炉控制电脑上,将远程采集服务器上的采集驱动应答进行连接,从而实现数据的实时传输。
3.6采集驱动开发
采集驱动开发进行组建时,可选用多个厂家的设备,从而实现对相关设备的优化配置。然而,目前我国市场上SMT设备的类型比较多,且型号不一;不同的SMT生产设备和型号,其数据的接口也不尽相同。因此,采集数据的方式和手段也不同,具体采集的方式有以下几种:通过设备控制系统的接口进行采集、设备自行定义下的通讯协议进行采集、行业之间通用的协议采集以及采集板卡。
4贴装过程物料防错分析
在PCB生产过程中,产品多品种变批量,所用到的元件、元器等数目较为巨大,且辅助的种类、工具也比较繁复,因此,在很大程度上,让物料的上料、配送以及换料等也变得复杂;而仅仅依靠人工去辨别杂乱、复杂的物料难度较大,且还会导致工作效率过低,造成线边仓物料堆积,甚至在上料和拣料环节发生错误。因此,对于SMT生产线,应建立合理、科学的物料放错体系就显得尤为重要。文章主要就RFID采集生产过程中的实施数据,通过MES系统进行备料及看板,并从拣料和工位上料两个环节实现这一过程。在拣料过程中,相关工作人员利用MES数据库从而对SMT生产线物料的总需求加以自动获取,再开展拣料工作。在拣料时,对物料标签加以扫描,从而对物料是否符合生产标准及要求,若判断为符合,就继续拣料,直到完成所有工作量为止;如果判断为不符合,需要再一次拣料。在工位上料过程中,在贴装线的物料到达车间后,应对元器件进行正确的分配,使其进入对应的贴装工位线边仓。相关工作人员通过对物料标签进行扫描,根据工位备料看板,将物料进行合适分配。若上料符合相关规定及要求,备料看板会提示继续上料;若上料不符合相关规定及要求,看板会提示错误且立即报警。备料看板可以显示设备运行中的备料任务、完成情况、物料信息,并可以显示下一阶段的备料料号及料站信息,对当前备料任务的执行进度进行提示。
5结束语
文章在分析SMT工艺基础上,研究SMT生产线的数据采集模式,对贴装过程物料的防错流程进行分析。但由于时间因素的限制,本课题对采集数据的挖掘、统计分析、决策分析等研究尚显粗浅,下一步将对电子产品通用制造执行系统的敏捷化、智能化进行研究。
参考文献:
[1]王志新,金寿松.制造执行系统MES及应用[M].北京:中国电力出版社,2006.
[2]蔡长岚.面向表面贴装的制造执行系统研究[D].西安电子科技大学,2009.
[3]刘卫宁,黄文雷,孙棣华,等.基于射频识别的离散制造业制造执行系统设计与实现[J].计算机集成制造系统,2007,13(10):1886-1890.
[4]胡国金,刘跃华.基于RFID技术的MES在离散型制造业应用成效研究[J].中国制造业信息化,2010,39(1):34-36+40.
[5]张映锋,黄国全,江平宇,等.基于RFID技术的无线制造车间智能看板管理系统研究[J].制造业自动化,2007,29(4):16-19+43.
[6]张映锋,赵曦滨,孙树栋,等.一种基于物联技术的制造执行系统实现方法与关键技术[J].计算机集成制造系统,2012,18(12):2634-2642.
[关键词]石油勘探 多波地震勘探 采集技术 应用
[中图分类号] P315 [文献码] B [文章编号] 1000-405X(2015)-2-180-1
目前,我国绝大多数油田的浅层和中层油藏情况已经被探明,部分已经处于开发过程中。由于部分油区非常接近于高含水期,深度开发含油盆地深层,已经成为迫在眉睫的大事。在这种情况下,多波地震勘探采集技术应运而生。它成功解决了难以获得深层地质反射信号的难题,受到了石油勘探相关工作者的青睐。
1多波地震勘探采集技术
1.1观测系统和特点
观测系统的主要参数包括最大炮检距、覆盖次数、道间距、最小炮检距等。下面将详细介绍这些重要的参数
(1)最大炮检距
目的层深度和转波反射系统是影响最大跑检距选取最为主要的两个因素。转换波需要在大入射角的情况下,才能拥有足够强大的能量,因此,普通情况下的最大炮检距离均大于纵波勘探最大炮检距离。
(2)覆盖次数和道间距
相关著作显示,炮点和检波点的相对位置关系在一定程度上影响了转换波覆盖次数的可靠性与稳定性,并且常规面元大小并不适合转换波。转换波面元的大小和速度比值存在一定联系。
(3)最小炮检距
转换波在距离炮检距较近的区域内,反射能力会相对较弱。因此,一般情况下会把偏移距离加大。这里所说的偏移距离就是最小炮检距。同时,由于需要接收纵波反射,最小炮检距离不能过大。大多数情况下都以纵波观测系统最小炮检距为准。
1.2采集设备
能够产生横波和纵波相关震源设备是多波地震勘探的必备条件。比较而言,纵波震源相关设备相对容易获得。横波震源相关设备大多会导致剪切力,因而需要具备能够专门产生横波的震源设备。但是,这样的设备大多价格较贵且相对笨重,会对野外施工造成一定困难。目前,我国的多波采集设备在产品性能、产品质量、采集资料质量上还存在一定差距,有待进一步提高。
2当前多波地震勘探采集技术的应用现状
2.1国外应用实例
近年来,OBC(海底电缆采集技术)被被广泛应用,促进了多波地震勘探采集技术的快速发展。SEG和EAGE相关专题研究表明, 地震勘探采集技术正在快速进步与发展中。
著名的北海AIba油田多波工作的重点是该油田某一侧线横波剖面相关对比分析图。纵横波能使横、纵波对岩层产生不同的地震响应。分析图显示,转换波在气层中能够产生极强的反射界面,影响纵波形态在气层界面中的清晰度。通过测线纵、横波剖面相关对比分析图能够看出气对纵波具有一定影响。比如:导致纵波形态模糊,边界不够明显等。但它对转换波的反射不产生任何影响。转换波剖面中气层所在位置地层反射非常清晰,构造形态也很明显,有利于精确地确定构造具置,了解构造的大小和反射特点。
2.2国内应用实例
我国最早接触多波勘探的相关研究是在陆地一些工业区开展比较分散的实验。由于资料有限,设备落后等因素的制约,陆地上的多波勘探研究还未能进入商业化勘探领域。但可喜的是,在我国南海等海域开展的多波勘探已经取得初步成功。
(1)1998年我国海洋石油总公司成功采集了第一批次的二维四分量相关地震数据。经过相关科研工作者的不断努力与探索, 2000年又成功采集到了第二批二维四分量相关地震数据。
(2)二十世纪九十年代,我国石油天然气集团公司开始致力于多波勘探相关研究实验。裂缝性气藏多波勘探技术的研究与应用是“九五”科技攻关项目的重要内容,其选址于四川盆地。通过国家地震局、四川地调出、石油大学、清华大学等多方的共同努力与研究,终于取得了一定成绩并在2001年6月顺利通过集团公司的测试与验收。
(3)在我国第十个五年计划期间,中国石化和中国天然气两大集团公司确立了我国东部深层地震攻关技术项目。在该项目的深层资料相关解释方面,技术人员努力提高深层资料质量,详细解释并提出了钻探目标,促进该项目的顺利完成,积累了丰富的经验,获取了丰厚的经济效益。
3石油勘探技术的应用和发展
近年来,石油勘探难度日益增大,对物探技术和相关装备也提出了新要求。多波地震勘探凭借其独特优势越来越受到人们的欢迎,被逐渐应用工业化的生产过程中。多波地震勘探技术在动态监测显示、非均质性储层含油量预测、油藏详细描述等方面具有很大的优势和潜力。这些优势与潜力正是二十一世纪物探技术发展的前景与方向。
多波地震技术应用范围包括以下几个方面:第一,采用多波资料研究地下介质方向,探测裂缝、研究各项异性等。第二,充分利用横波速度较小的特征,取得分辨率更高的地震资料,从而准确的判断小构造、地层尖灭、薄层、小断层等较小地质现象。第三,充分利用横波信息成像效果较好的优势,有效减少和避免高速碳酸岩、硬海底、火成岩等对纵波能力产生的不良影响。第四,多波资料信息量较大,可以提出更多的物性相关参数,从而精确预测储层线性,有时甚至能够直接识别藏油情况。
另外,多波地震勘探技术在光纤传感器和石油勘探遥测技术的应用是其最新应用进展,成功克服了传统勘探技术的诸多不足之处,其特殊性、高可靠性和经济优势是我国石油勘探技术得以不断发展的关键所在。
4结束语
综上所述,多波地震勘探采集技术凭借其独特的优越性被成功应用于石油勘探领域且取得了丰硕的成果。相关工作者应当在熟悉并掌握该技术的基础上,不断的进行研究与创新使多波地震勘探采集技术更好的发挥其优越性,满足不断增大的石油勘探开发需求,促进我国石油勘探行业的健康快速发展。
参考文献
[1]冯浩. 论地震勘探采集技术在石油勘探中的应用[J]. 中国石油和化工标准与质量,2012,13:159.
[2]李怀良. 复杂山地多波宽频带地震数据采集关键技术研究[D].成都理工大学,2013.
近年来,越来越多的个人、消费者、公司和政府机关都认为现有的基于智能卡、身份证号码和密码的身份识别系统很繁琐而且并不十分可靠。生物识别技术为此提供了一个安全可靠的解决方案。生物识别技术根据人体自身的生理特征来识别个人的身份,这种技术是目前最为方便与安全的识别系统,它不需要你记住象身份证号码和密码,也不需随身携带像智能卡之类的东西。
生物识别技术[1]包括虹膜识别技术、视网膜识别技术、面部识别技术、声音识别技术、指纹识别技术[2]。其中指纹识别技术是目前最为成熟的、应用也最为广泛的生物识别技术。每个人的包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,也就是说,这些指纹特征是唯一的,并且终生不变。依靠这种唯一性和稳定性,我们就可以把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。
指纹识别系统[3]是通过指纹采集、分析和对比指纹特征来实现快速准确的身份认证。指纹识别系统框图如图1所示。
指纹采集器采集到指纹图像后,才能被计算机进行识别、处理。指纹图像的质量会直接影响到识别的精度以及指纹识别系统的处理速度,因此指纹采集技术是指纹识别系统的关键技术之一。本文着重分析比较不同的指纹采集技术及其性能。
1 指纹采集技术
指纹的表面积相对较小,日常生活中手指常常会受到磨损,所以获得优质的指纹细节图像是一项十分复杂的工作。当今所使用的主要指纹采集技术有光学指纹采集技术,半导体指纹采集技术和超声波指纹采集技术。
1.1 光学指纹图像采集技术
光学指纹采集技术是最古老也是目前应用最广泛的指纹采集技术,光学指纹采集设备始于1971年,其原理是光的全反射(FTIR)。光线照到压有指纹的玻璃表面,反射光线由CCD去获得,反射光的量依赖于压在玻璃表面指纹的脊和谷的深度以及皮肤与玻璃间的油脂和水分。光线经玻璃照射到谷的地方后在玻璃与空气的界面发生全反射,光线被反射到CCD,而射向脊的光线不发生全反射,而是被脊与玻璃的接触面吸收或者漫反射到别的地方,这样就在CCD上形成了指纹的图像。如图2所示。
光学采集设备有着许多优势:它经历了长时间实际应用的考验,能承受一定程度温度变化,稳定性很好,成本相对较低,并能提供分辨率为500dpi的图像。
光学采集设备也有不足之处,主要表现在图像尺寸和潜在指印两个方面。台板必须足够大才能获得质量较好的图像。潜在指印是手指在台板上按完后留下的,这种潜在指印降低了指纹图像的质量。严重的潜在指印会导致两个指印的重叠。另外台板上的涂层(膜)和CCD阵列随着时间的推移会有损耗,精确度会降低。
随着光学设备技术的革新,光学指纹采集设备的体积也不断减小。现在传感器可以装在6x3x6英寸的盒子里,在不久的将来更小的设备是3x1X1英寸。这些进展得益于多种光学技术的发展。例如:可以利用纤维光束来获取指纹图像。纤维光束垂直照射到指纹的表面,他照亮指纹并探测反射光。另一个方案是把含有一微型三棱镜矩阵的表面安装在弹性的平面上,当手指压在此表面上时,由于指纹脊和谷的压力不同而改变了微型三棱镜的表面,这些变化通过三棱镜光的反射而反映出来。
美国DigitaIPersona[4]公司推出的U.are.U系列光学指纹采集器是目前应用比较广泛的光学指纹采集器,主要用于用户登录计算机windows系统时确认身份,它集成了精密光学系统、LED光源和CMOS摄像头协同工作,具有三维活体特点,能够接受各个方向输入的指纹,即使旋转180度亦可接受,是目前市场上最安全的光学指纹识别系统之一。U.are.U光学指纹采集器按照人体工学设计,带有USB接口,是用户桌面上紧邻键盘的新型智能化外设。
1.2 半导体指纹采集技术
半导体传感器是1998年在市场上才出现的,这些含有微型晶体的平面通过多种技术来绘制指纹图像。
(1)硅电容指纹图像传感器
这是最常见的半导体指纹传感器,它通过电子度量来捕捉指纹。在半导体金属阵列上能结合大约100,000个电容传感器,其外面是绝缘的表面。传感器阵列的每一点是一个金属电极,充当电容器的一极,按在传感面上的手指头的对应点则作为另一极,传感面形成两极之间的介电层。由于指纹的脊和谷相对于另一极之间的距离不同(纹路深浅的存在),导致硅表面电容阵列的各个电容值不同,测量并记录各点的电容值,就可以获得具有灰度级的指纹图像。
(2)半导体压感式传感器
其表面的顶层是具有弹性的压感介质材料,它们依照指纹的外表地形(凹凸)转化为相应的电子信号,并进一步产生具有灰度级的指纹图像。
(3)半导体温度感应传感器
它通过感应压在设备上的脊和远离设备的谷温度的不同就可以获得指纹图像。
半导体指纹传感器采用了自动控制技术(AGC技术),能够自动调节指纹图像像素行以及指纹局部范围的敏感程度,在不同的环境下结合反馈的信息便可产生高质量的图像。例如,一个不清晰(对比度差)的图像,如干燥的指纹,都能够被感觉到,从而可以增强其灵敏度,在捕捉的瞬间产生清晰的图像(对比度好);由于提供了局部调整的能力,图像不清晰(对比度差)的区域也能够被检测到(如:手指压得较轻的地方),并在捕捉的瞬间为这些像素提高灵敏度。
半导体指纹采集设备可以获得相当精确的指纹图像,分辨率可高达600dpi,并且指纹采集时不需要象光学采集设备那样,要求有较大面积的采集头。由于半导体芯片的体积小巧,功耗很低,可以集成到许多现有设备中,这是光学采集设备所无法比拟的,现在许多指纹识别系统研发工作都采用半导体采集设备来进行。早期半导体传感器最主要的弱点在于:容易受到静电的影响,使得传感器有时会取不到图像,甚至会被损坏,手指的汗液中的盐分或者其他的污物,以及手指磨损都会使半导体传感器的取像很困难。另外,它们并不象玻璃一样耐磨损,从而影响使用寿命。随着各种工艺技术的不断发展,芯片的防静电性能和耐用度得到了很大的改善。
从Lucent公司中分离出来的Veridicom[5]公司,从1997年开始就一直致力于半导体指纹采集技术的研发,迄今已研制出FPSll0、FPS200等系列CMOS指纹传感器产品,并被一些商品化的指纹识别系统所采用。其核心技术是基于高可靠性硅传感器芯片设计。
FPS200是Veridicom公司在吸收了已广泛应用的FPSll0系列传感器优点的基础上,推出的新一代指纹传感器。FPS200[6]表面运用Vefidicom公司专利技术而制成,坚固耐用,可防止各种物质对芯片的划伤、腐蚀、磨损等,FPS200能承受超过8KV的静电放电(ESD),因此FPS200可应用在苛刻的环境下。该产品融合了指纹中不同的脊、谷及其他纹理信息,通过高可靠性硅传感器芯片的图像搜索功能,无论手指是干燥、潮湿、粗糙都可以从同一手指采集的多幅指纹图像中选择一幅最佳图像保存在内存中,指纹分辨率可达500dpi,大大降低了传感器芯片识别过程中误接受与误拒绝情况的发生。
FPS200是第一个内置三种通信接口的指纹设备:USB口、微处理器单元接口(MCU)、串行外设接口(Sn),这使得FPS200可以与各种类型的设备连接,甚至不需要外部接口设备的支持。外形封装尺寸(24mmx24mmxl.4mm),只有普通邮票大小。由于它的高性能、低功耗、低价格、小尺寸,可以很方便地集成到各种Intemet设备,如:便携式电脑、个人数字助理(PDA)、移动电话等。
1.3 超声波指纹图像采集技术
Ultra-scan公司首开超声波指纹图像采集设备产品先河。超声波指纹图像采集技术被认为是指纹采集技术中最好的一种,但在指纹识别系统中还不多见,成本很高,而且还处于实验室阶段。超声波指纹取像的原理是:当超声波扫描指纹的表面,紧接着接收设备获取的其反射信号,由于指纹的脊和谷的声阻抗的不同,导致反射回接受器的超声波的能量不同,测量超声波能量大小,进而获得指纹灰度图像。积累在皮肤上的脏物和油脂对超声波取像影响不大。所以这样获取的图像是实际指纹纹路凹凸的真实反映。
总之,这几种指纹采集技术都具有它们各自的优势,也有各自的缺点。超声波指纹图像采集技术由于其成本过高,还没有应用到指纹识别系统中。通常半导体传感器的指纹采集区域小于1平方英寸,光学扫描的指纹采集区域等于或大于1平方英寸,可以根据实际需要来选择采用哪种技术的指纹采集设备。
表1给出三种主要技术的比较。
表1
光学扫描技术半导体传感技术超声波扫描技术成像能力干手指差,汗多的和稍胀的手指成像模糊。易受皮肤上的脏物和油脂的影响。干手指好,潮温、粗糙手指亦可成像。易受皮肤上的脏物和油脂的影响。非常好成像区域大小中分辨率低于500dpi可高达600dpi可高达1000dpi设备体积大小中耐用性非常耐用较耐用一般功耗较大小较大成本较高低很高2 应用与发展前景
【关键词】高码 率图像 处理
一、前言
当前,图像采集和处理技术的发展十分迅速,它和计算机技术一起,在很大程度上帮助了我国进入数字化时代,越来越多的场合需要用到数字图像技术,多样化的图像和视频应用,形象生动的表达了传统的媒体所不能传递的信息,结合强大的通讯网,很大程度上丰富了人民的业余文化生活。同时由于很多行业需要使用高清图像的实时监测和数据分析,高码率的图像采集方法也已经成为工业中的重要技术之一。
在监控、高清电视转播、卫星图像传送等领域,传统的压缩严重、码率较低的图像已经不能满足当前社会发展的需求,由于软硬件技术的飞速发展和市场的需求,高码率甚至是无损的图像以及视频数据已经不是硬件资源的瓶颈所在。发展先进的高码率数字图像采集和信号处理技术,成为目前科研院所和企业研究的热点。
二、研究现状
我国电子技术的发展滞后于西方国家,体现在核心技术上专利和技术积累的不足,近年来国家层面上对集成电路等技术的支持力度十分显著,标志着我国芯片技术的从无到有,从弱到强。而这些硬件技术的发展,对高码率数字图像在内的新兴行业带来了蓬勃的生机。
成像设备的是数字图像技术发展的基础,我国当前生产CMOS以及CCD模块的厂家数量逐年增加,例如中安视讯公司采用PCle xl接口的视频采集卡,在两路模拟视频信号采集下已经可以实现720x576x24bit的速率,达到的水平也逐渐跻身国际前列。
但是,我们应该看到,在高清成像技术的高端市场上,索尼、尼康、苹果、Coreco等老牌的图像厂商无论是在硬件核心器件,还是在后期图像的算法处理上,都处于绝对的领先地位。
Coreco的一款图像采集卡系列甚至达到了1GB/s的高速数据量吞吐。但是,中国市场的巨大带来的研发热潮是其他国家和地区所不能比拟的,处于高速发展时期的中国,无论是在高清电影拍摄等民用或者工业市场,还是在国防、勘探等关系到国家利益的重大层次,都对高码率的图像采集和处理技术保持着研发的热情。
三、高码率图像采集处理的技术实现要求
全高清时代的到来,使得硬件设备更新换代的速率不断提高。传统的低码率图像传输使用场合受到的限制越来越多,而对传统设备和技术的改进是一项巨大的工程,特别是我国这样庞大的一个基数量级。设计和研究高码率的图像采集和处理技术,需要注意以下几点:
1、系统的开放性以及兼容性:众多的老设备不可能在很短的时间内迅速更换,要最大程度的保留兼容的解决方案,同时,采用开放的系统接口,满足不同设备的最低开销的使用;
2、技术实现下的经济效益最优化:在满足技术指标的同时,尽可能使用性价比高的设备以及容易实现的软件方案,保证系统的实用性和经济性;
3、灵活的框架以及维护的便捷性:高码率图像采集和处理技术的核心部件价格昂贵,用户可以根据需求选择外部组件的配合使用,保证了物尽其用。同时,灵活的框架允许维护的过程更加简单,节约了人力物力;
4、安全性和稳定性:图像数据大部分存储在机器本地,需要进行严格的分级加密保存和提取。但是涉及到需要使用网络进行远程传输的信号,需要算法加密,防止信息截取。
四、高码率图像采集处理技术的方法研究
随着电子技术和大数据时代的激发,图像以及视频处理领域对更大的数字信号数据量的存储和处理需求提出了更高的诉求。
一般的,高码率数字图像的采集涉及到很大的数据带宽,这就需要很高的信号处理芯片级别,传统的单片机肯定是无法满足要求的,多数情况下,使用ARM处理器,嵌入式的Linux系统以及高速的DSP+FPGA方案实现。
硬件方面,高码率的图像信号采集和处理技术主要基于FPGA和高速并行DSP处理器完成数字信号的检测和处理,同时对硬件的设计加以优化,对程序控制中的时序进行严格把控,使系统的稳定度和处理效果达到较好的水准。在高速信号处理过程中,信号的传输质量始终关系到整个系统的运行。
传统的单端信号传输方式,功耗和速度都已经难以适应芯片的发展。采用高速差分信号传输,是一种抗共模干扰能力很强的新型数据传输方案。LVDS是满足FPGA和DSP之间高速高效数据传输的常见的差分接口,主要用于诸如高清视频转发、遥感数据采集等高速数据传输连接之中,是一种低压、差分信号的传输。LVDS规定了驱动器和接收器的电气特性。使用LVDS的模数转化器,不仅可以保证其高性能的转化,并且能够实现高速数据传输。
在高清电影拍摄、高清视频实时转播、卫星图片传输等系统采用的高码率传输设备,数据量可以达到甚至是超越Gbps,这就需要除了控制硬件采集信号的质量之外,对软件算法不断加以优化。
在视频压缩与编码部分,不同的压缩算法决定了图像的质量和编码效率。在DSP+FPGA的高码率图像数据采集和处理方案中,软件系统采用合适的无损/有损压缩,配合优化的通讯协议和存储规则。在FPGA上实现实时的高速算法,确保成像质量。
[关键词]复杂山前带;地震地质条件;地震采集技术;观测系统设计;激发、接收技术
中图分类号:P315.3+1 文献标识码:A 文章编号:1009-914X(2015)03-0400-01
随着油气勘探程度的不断深入,寻找复杂中小油气田已经成为当前各个油田的主要勘探目标,这其中复杂山前带就是这其中重要的一种类型,它一般指山脉和盆地相连接的区域,是由盆地向山脉过渡的构造发生剧烈变化的区域,是油气资源富集的重要场所之一。但由于复杂的地形、地质条件,地震勘探极其困难,许多山前带到目前为止还是地震勘探的空白区,勘探程度非常低,同样也是地球物理界面临的难题之一,因此如何提高地震资料采集品质就显得非常关键。
一、复杂山前带地震采集难点分析
地震勘探技术是影响复杂山前构造带油气勘探的关键,山前复杂的表层及地下地质条件,给地震勘探带来了极大的困难和挑战。当前山前复杂构造带地震资料采集存在的主要问题有:
1.1复杂的表层地震地质条件
由于风化切割严重和构造运动导致山体沟壑纵横、陡崖林立,出露岩性多变,山前构造带地表条件异常复杂,地形起伏剧烈,高差变化非常大,剧烈的地形高差和岩性变化导致近地表结构不均匀性严重,表层速度和厚度在纵向和横向上变化非常剧烈,以上条件给山前带地震采集观测系统设计及炮检点布设、地震波激发接收、噪声压制、静校正处理等带来了诸多问题。
1.2复杂的地下地震地质条件
复杂山前逆冲褶皱带由于剧烈造山运动、应力挤压,导致地下构造异常复杂,压扭断裂发育,地层重叠、破碎,高陡逆冲或逆掩推覆构造发育,致使地震反射杂乱,波场复杂,成像困难。主要难点有:①复杂高陡构造和断裂发育造成地震波波场十分复杂,地震资料表现为反射杂乱,波组特征不明显,难以进行连续追踪,更无法进行准确成像;②山前逆掩或逆冲推覆构造推覆距离大,地层叠置,速度反转,上覆高速地层产生很强的能量屏蔽作用,地震波透射和下传能量弱;③目的层常常为弱波阻抗界面,反射能量弱,且埋藏较深,很难获得有效深层反射,造成地震资料信噪比极低。
二、山前带地震资料采集技术
经过多年的地震勘探实践,尤其是近几年以提高原始资料信噪比为目标的采集技术研究,山前带地震资料采集技术水平逐步提高,山前带地震勘探取得了一定成效,而这些进展的取得主要得益于地震新技术新方法的应用和工艺技术的改进。采集上,通过对“双复杂”地质条件下地震波场的深入分析,深化对山前带地质结构的认识,有针对性地指导地震采集,基于叠前成像的观测系统优化和以提高单炮信噪比为目的,形成了高精度遥感信息优选激发接收点、复杂地表表层结构精细建模、高速层激发、宽线采集等配套复杂山地采集技术, 有效地提高了单炮记录信噪比,从而较大幅度地改善地震剖面品质。
2.1地震资料采集优化
地震采集的主要对策是,在观测系统优化的基础上,通过多种方法综合的精细表层调查,建立较精确的表层模型,进行激发点位置、井深、岩性的优化设计。
以南方某工区三维地震攻关采集设计为例,工区具有地表和地下双重复杂的地质条件,同时面临着山地和碳酸盐岩区地震勘探的双重困难,三维地震激发涉及的出露岩性有多个条带处于灰岩区内。通过建立微测井低降速带调查测网,在砂岩、灰岩过渡带适当加密微测井控制点,为全区的井深设计和静校正提供了准确依据。采用地质露头调查、岩性取心、潜水面调查等多种方法进行综合表层调查,落实了各个灰岩条带的边界,绘制了沿测线的地质剖面图,达到逐点描述激发岩性、表层情况,为后续工作的顺利开展奠定了基础。针对灰岩区的炮点布设难题,首先考虑面元属性的均匀性,进行灰岩区理论炮点的正常布设;然后根据表层调查资料优选激发点位;再根据勘探任务要求进行灰岩区及过渡区炮点加密,进一步提高资料品质。
(1)观测系统设计、优化技术
基于叠前成像需求,根据目标地质体的能量分布和成像效果,进行观测系统设计、优化,确定点线距、面元、覆盖次数、偏移距、宽线等观测系统参数。二维采用“小道距、长排列、大组合基距、高覆盖次数”观测系统,以提高地震资料信噪比和成像效果。特低信噪比地区尝试“宽线大组合”方案。三维采用“适用面元、高覆盖次数、较小横向滚动距离、较宽观测方位”的正交对称观测系统,使炮检距和方位角分布更加均匀,提高噪声压制效果,更好地满足叠前偏移成像的要求。
基于真实的地表模型和地下地质模型,采用共反射点(CRP)分析等技术确定高陡构造部位的观测系统局部加密方案,补偿局部能量,提高目标地质体的照明度和成像效果。
(2)精细近地表调查与表层建模优化技术
根据岩性变化布点,采用多种调查方法有机结合,开展近地表精细调查,应用多种信息进行表层联合建模。利用高精度卫星图片、地表高程、地表松散程度等因素进行综合分析,建立真地表模型。采用微测井、小折射、超深微测井、岩性录井等方法进行表层结构综合调查,获取准确的表层数据,并充分利用丰富的大炮初至信息,建立表层模型,用于静校正量求取和激发井深、激发岩性设计,改进采集、处理参数,提高资料质量。
(3)激发技术
通过理论分析和现场实验,研究炸药震源、可控震源的激发参数对实际地震资料的影响,选取炸药震源药量、组合方式及可控震源参数,并根据工区条件确定井炮和可控震源联合激发方式,改进激发效果,加大下传能量,提高目的层反射能量和信噪比。
(4)接收技术
根据干扰波调查结果,进行接收因素理论分析和现场实验,以提高信号能量、无畸变地记录波场为目标,研究改善检波器耦合条件的方法,选取适当的检波器类型和检波组合接收方式。
三、结束语
山前带的复杂性对传统地震勘探技术提出了新的挑战,而提高地震资料采集技术十分关键,本文通过对现有方法技术的创新应用,充分发挥各项技术的优势,在深化山前带地质认识的基础上,更多地要优化现有单项技术的集成、挖潜,建立起合理的地球物理工作流程,取得以下进展。
(1) 在复杂地区, 优选激发接收点是关键,通过高精度遥感信息, 结合地下目标, 可定量优选激发接收点, 实现计算机人工智能辅助设计激发接收点位置。
(2)在复杂山地地区, 要搞清地下构造圈闭情况, 必须搞清表层结构情况。建立表层调查控制点密度标准, 采用?? 循环迭代 法表层结构调查工作流程, 是该区有效的表层结构调查技术。
(3)保证高速层激发是该区提高原始资料信噪比的关键措施之一。以双微测井方法进行不同速度层品质因素、吸收衰减系数、激发频谱、能量的测试, 确定最佳激发速度和激发岩层。测试逐点设计激发井深和组合高差是提高该区原始资料信噪比的有效技术方法。
参考文献
关键词:FPGA;数据采集;PMC总线;SSI协议
【分类号】TP274.2
一、FPGA简介
上个世纪80年代中期,一种新型的高密度的器件―FPGA逐步得到使用,它是在其他的一些可编程器件的基础上不断发展而产生的,比如可编程器件PAL、GAL与EPLD等。现在市场上对高性能芯片的要求越来越高以及工艺技术飞速发展,这些都促使超大规模、高速、低功耗的新型的FPGA/CPLD的迅速崛起。简化的FPGA基本分为6部分:可编程输入/输出单元、基本可编程逻辑单元、嵌入式块 RAM、丰富的布线资源、底层嵌入功能单元和内嵌专用硬核。
二、系统的硬件设计
FPGA的硬件设计不同于DSP和ARM系统,比较灵活和自由,只要设计好专用管脚的电路,通用I/O的连接可以自己定义,下面给大家介绍一些FPGA电路设计中会用到的特殊技巧做参考。
1、管脚兼容性设计
前面的内容提到过,FPGA在芯片选项的时候要尽量选择兼容性好的封装。那么,在硬件电路设计时,就要考虑如何兼容多种芯片的问题。
例如,红色飓风II代――Altera的开发板就是兼容了EP1C6Q240和EP1C12Q240两个型号的FPGA。这两个芯片有12个I/O管脚定义是不同的。在EP1C6Q240芯片上,这12个I/O是通用I/O管脚,而在EP1C12Q240芯片上,它们是电源和地信号。为了能保证两个芯片在相同的电路板上都能工作,我们就必须按照EP1C12Q240的要求来把对应管脚连接到电源和地平面。因为,通用的I/O可以连接到电源或者地信号,但是电源或者地信号却不能作为通用I/O。在相同封装、兼容多个型号FPGA的设计中,一般的原则就是按照通用I/O数量少的芯片来设计电路。
2、根据电路布局来分配管脚功能
FPGA的通用I/O功能定义可以根据需要来指定。在电路图设计的流程中,如果能够根据PCB的布局来对应的调整原理图中FPGA的管脚定义,就可以让后期的布线工作更顺利。 例如,如图2.1所示,SDRAM芯片在FPGA的左侧。在FPGA的管脚分配的时候,应该把与SDRAM相关的信号安排在FPGA的左侧管脚上。这样,可以保证SDRAM信号的布线距离最短,实现最佳的信号完整性。
3、预留测试点
目前FPGA提供的I/O数量越来越多,除了能够满足设计需要的I/O外,还有一些剩余I/O没有定义。这些I/O可以作为预留的测试点来使用。例如,在测试与FPGA相连的SDRAM工作时序状态的时候,直接用示波器测量SDRAM相关管脚会很困难。而且SDRAM工作频率较高,直接测量会引入额外的阻抗,影响SDRAM的正常工作。如果FPGA有预留的测试点,那么可以将要测试的信号从FPGA内部指定到这些预留的测试点上。这样既能测试到这些信号的波形,又不会影响SDRAM的工作。如果电路测试过程中发现需要飞线才能解决问题,那么这些预留的测试点还可以作为飞线的过渡点。
三、系统的软件设计
依据奈奎斯特采样定理,在模拟信号的数字化过程中,要想不失真的还原出原信号,采样频率必须大于模拟信号最高频率的两倍,即 由于音频信号的频率范围为20Hz~20kHz,即fh=20kHz,所以采样频率最低为40kHz。目前对音频信号的采集频率主要有44.1kHz 和48kHz两种,为更好地还原信号本文使用48kHz采样速率。AD7705在时钟为2.4576MHz的条件下,更新速率有四种,分别为50Hz,60Hz,250Hz,500Hz,即理论上最快只需2ms即可完成一次数据转换。由相关资料知,AD7705典型建立时间为16ms,即使用60Hz更新速率,16ms完成一次转换,每秒输出60次转换结果。本文更新速率使用60Hz。由AD手册[6]知串行时钟脉冲宽度不得小于100ns,即时钟不得大于5MHz,通过将系统时钟分频,得到所需要的串行时钟。上电或复位后,器件等待指令数据写入通信寄存器。包括向AD7705写控制字。当写入控制字后,AD7705即处于工作状态,对采集到的模拟量进行模数转换。当模数转换完毕后,AD7705的DRDY引脚会产生一个低电平。系统工作后,FPGA查询DRDY电平状态。
本文所使用的AD7705是AD公司生产的适合于测量低频信号的16位AD转换器,主要引脚功能介绍见表 1 。
四、试验结果
利用QuartusII,对系统采样进行了仿真, 结果如图所示。
从图我们可以知道,对FPGA的操作首先复位各寄存器,然后写控制字,再通过通信寄存器对时钟寄存器、设置寄存器进行访问分别写控制字FFH、05H和40H,分别表示AD晶振2.4576MHz,更新频率60次/s,自校准模式,差分输入。
五、结果
目前针对数据采集系统性能不断提高的需求,本文详细介绍了超高速(1.5GSPS)数据采集与存储系统的硬件设计方案,并从软件角度给出了具体的解决办法。 该方案采用移动硬盘的基本存储框架,系统核心控制器FPGA利用时分复用技术把A/D采样高速数据接收后分别并行存放到相应的硬盘中,另外,利用USB技术与PC机实现数据交换,有利于数据的进一步分析与处理。该系统采用模块化结构设计,选用规范的接口标准,另外FPGA具备在线可编程特性,随时可以修改软件设置,便于系统的升级更新。由于高速数据采集系统的广泛应用,人们对数据采集的主要技术指标,如采样率、分辨率、精度、存储速率以及抗干扰能力等方面都提出了越来越高的要求。
参考文献:
关键词:实时视频 网络传输 DSPACK Indy
中图分类号:TN919.8 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
1 引言
随着商业银行业务的飞速发展和管理模式的革新变化,为了更好的提高授权工作效率,提升风险防控能力,优化人力资源配置,解决网点转型过程中的一些突出问题,增强客户的精细化管理水平,必须加快业务转型,建立“技术先进、控制严密、因地制宜、稳健高效”的新型系统及管理模式的创新机制。在网点转型、渠道拓展、系统重构的研发和实际应用过程中,现场实时视频是业务办理及审核的一种重要监督方式和审核手段,本文主要探讨实时监控视频的采集和网络传输技术,并介绍基于DSPACK和Indy的快速实现方法。
2 技术分析
2.1 视频采集技术
2.1.1 DirectShow
DirectShow作为目前Windows平台上主流的媒体处理框架,提供了高质量的多媒体流采集和回放功能,大大简化了媒体回放、格式转换和采集工作。运用DirectShow,我们可以很方便地从支持WDM驱动模型的采集卡上捕获数据,并且进行相应的后期处理乃至存储到文件中。
2.1.2 DSPACK
DSPACK是一组封装了MS Direct Show和DirectX技术的组件,用于多媒体应用系统的开发。它不仅功能强大而且完全免费。利用基于DirectShow的DSPACK开发包,不仅可以绕开COM组件编程,而且可以大幅提高开发效率,快速实现目标。
2.2 网络协议分析和选择
2.2.1 Socket
Socket接口是TCP/IP网络的API,常用的 Socket类型有两种:流式Socket(SOCK_STREAM)和数据报式Socket(SOCK_DGRAM)。流式是一种面向连接的 Socket,针对于面向连接的TCP服务应用;数据报式Socket是一种无连接的Socket,对应于无连接的UDP服务应用。Socket实际在计算机中提供了一个通信端口,可以通过这个端口与任何一个具有Socket接口的计算机通信。应用程序在网络上传输,接收的信息都通过这个Socket接口来实现。在应用开发中就像使用文件句柄一样,可以对Socket句柄进行读、写操作。
2.2.2 Indy组件特点分析
Internet Direct(Indy)是一组开放源代码的Internet组件,涵盖了几乎所有流行的Internet协议。使用Indy组件可以开发基于各种协议的TCP客户和服务器应用程序,并处理相关的编码和安全问题。
(1)Indy是阻塞式(Blocking)。通常的Winsock编程取数据或者向Socket写入数据都是异步,而Indy使用了阻塞式Socket调用方式。阻塞式访问更像是文件存取。当你读取数据,或是写入数据时,读取和写入函数将一直等到相应的操作完成后才返回。阻塞式Socket优点,例如编程简单、容易向Unix移植、很好地利用线程技术。(2)Indy使用了线程技术。阻塞式Socket通常都采用线程技术。从最底层开始,Indy的设计都是线程化的。因此用Indy创建服务器和客户程序跟在Unix下十分相似,并且Delphi的快速开发环境和Indy对WinSock的良好封装使得应用程序创建更加容易。(3)Indy服务器模型。一个典型的Unix服务器有一个或多个监听进程,它们不停地监听进入的客户连接请求。对于每一个需要服务的客户,都fork一个新进程来处理该客户的所有事务。Indy服务器工作原理同Unix服务器十分类似,只是Windows不像Unix那样支持fork,而是支持线程,因此Indy服务器为每一个客户连接分配一个线程。Indy服务器组件创建一个同应用程序主线程分离的监听线程来监听客户连接请求,对于接受的每一个客户,均创建一个新的线程来为该客户提供服务,所有与这一客户相关的事务都由该线程来处理。
3 主要实现过程
3.1 服务端的实现方法
首先是视频设备枚举和初始化,需要检测系统当前连接的设备,并把设备枚举出来供程序选择使用。其次是视频的预览,需要根据枚举到的设备列表,选择相应摄像头设备,进行初始化和预览.程序的菜单选择事件。最后是帧采集和帧发送,DSPACK的SampleGrabber对象负责图像帧的中转和处理,我们可以在SampleGrabber的Buffer事件中得到SampleGrabber当前正在处理的帧,并对当前帧进行处理。本文的处理主要是把当前帧通过UDPServer发送到客户端。处理逻辑如下如图1所示。
(1)检测帧回调标志状态,如果不在回调状态,则退出本次循环。(2)检测是否正在发送,如果正在发送,则退出本次循环。(3)检测连续未响应计数器,如果计数器低于阀值,则退出本次循环。(4)获取当前帧,然后转化和压缩,然后递增未响应计数器。(5)通过UDP发送,记录日志,循环结束。
3.2 客户端的实现
客户端主要负责视频的请求和展示,处理逻辑如下如图2所示:
(1)获取对方IP地址和端口参数,然后呼叫对方并发送视频请求命令。(2)UDPServer会检测到报文接收事件,然后判断报文内容是否为内置命令集,如果是操作命令集,则按命令处理并退出循环。如果不是,则需要尝试处理并显示接收帧。(3)检查处理错误,如果没有错误则发送确认命令给客户端。如果存在错误则尝试丢弃数据包并汇报检测报文接收事件状态,等待接收和解析下一包数据。
如果视频查看人员需要保存某帧图像数据,可以通过抓拍功能来实现。本文中抓拍图像保存后和远程授权系统主进程有一个进程间通讯,通过消息通知授权端进程已抓拍图片,授权程序可以到约定的路径下获取抓拍的图片并进行处理和存档。
4 结语
本文介绍了基于远程授权中网络实时视频采集和传输需要的技术,并给出了DSPACK和Indy的快速实现方法,相关成果已在金融授权、双录等系统中投入使用。
参考文献
[1] 李维.Inside VCL(深入核心――VCL架构剖析)[M].电子工业出版社,2004.
关键词:大规模集成电路;控制系统;负反馈;控制状态
中图分类号:TP274.2
自从上个世纪计算机问世以来,随着半导体技术的不断发展以及大规模集成电路的广泛应用,计算机大量地被应用于各种工作生产活动。在短短的几十年里,计算机经历了4位机、8位机、16位机、32位机以及64位机等几个较大的发展阶段,而且种类也不断增多。从家用计算机到微型计算机以及工业控制机(PC机),计算机已经将人类从繁重的计算中解放出来,从而有更多的时间来进行创新。
1 数据采集的意义
数据采集是计算机信息处理的一个重要组成部分,是通过传感器、变化器等其他外部设备将压力、温度、光照强度、湿度等非电量信号转化为计算机能够识别的电量,将模拟信号转化为数字信号即A/D转换。
这是一门有着极强实用价值的综合学科,在石油、汽车、航空航天、机械制造等方面有着广泛的应用。人们可以轻易地通过外部设备对需要的信号进行数据采集、数据处理、数据控制以及数据管理,进而对各种生产活动进行综合的一体化控制。在生产过程中,对工艺参数进行采集、检测,为提高产品质量、安全化生产、降低产品成本提供可行的信息支持。在各种科学研究中,通过数据的采集,可以获得不同的宏微观、动静态等数据信息,例如植物生产过程中所需要的温度、湿度、光照强度等数据信息的采集与处理。
2 数据采集系统的组成与特点
2.1 数据采集系统的组成。根据在现有的资料分析,计算机数据采集系统一般是由传感器、放大电路、滤波器、多路模拟开关、采样/保持器、D/A转换器、计算机I/O接口以及定时与控制逻辑电路。
传感器的作用是把外界的模拟量转化为计算机能接受的数字量;放大电路通过晶体管的放大作用,将放大和缓冲输入信号;滤波器用来衰减噪声,以提高输入信号的信噪比;多路模拟开关把多个模拟量参数分时接通,提高电脑工作效率;采样/保持器是保证了采样过程中信号的稳定,提高采样精度;D/A转换器是把输出的数字信号转变为模拟信号;计算机I/O接口是保证输入、输出信号顺利传输;定时与控制逻辑是控制各元器件的逻辑以及时间关系,保证各元器件能有序地工作。
2.2 数据采集系统的特点。计算机只能处理数字量,绝大多说的执行机构只能接收模拟量,因此需要在数据进入计算机之前将其转化为数字量(A/D转换),在其进入执行机构之前将其转化为模拟量(D/A转换)。
采样过程中由于计算机的处理速度非常快,而模拟量的变化速度一般情况下都比较慢。因此,往往一台计算机采样同时控制多个参数,这些参数被计算机控制进行分时采样。在采集过程中,为了保证采集的不同参数量的独立性与完整性,需要用不同的开关去控制对应的参数量,而且计算机在某一时候只能接受某一特定的模拟量,再通过多路模拟开关进行切换,使不同的参数量通过不同的支路分时进入计算机,保证了计算机运行的高效性。
在数据采集的过程中,如果模拟量的变化,将直接影响到计算机的采样精度。特别是在同步系统中,多个不相关的参数量取瞬态值的时候,而其A/D转换又是采用同一台计算机,那么采样得到的几个参数量就不是同一时刻的参数量,无法进行数据处理和比较。所以在采样的过程中就需要输入到A/D转换器的模拟量在整个数据采集过程中保持不变,而且要保证在转换之后,A/D转换器的输入信号能够随着参数量发生变化。
3 数据处理
3.1 计算机中信息的计量单位。在计算机中信息是以字节(Byte)来进行采集、存储、处理以及管理的,字节是计算机基本的计量单位。在在UTF-8编码中,一个英文字符等于一个字节,一个字节等于8位(bit),一个位反应二进制码中0和1的信息。存储容量通常用KB(千字节)、MB(兆字节)、GB(千兆字节)以及TB来表示。
1KB=210B=1024B
1MB=210KB=1024KB=1048576B
1GB=210MB=1024MB=1048576KB
1TB=210GB=1024GB=1048576MB
ASCII码是现当今电脑通用的单字节编码系统,任何的图片、文字以及图像/音频等信息都是反映在ASCII码中,在标准中一个字符占一个字节,一个汉子占两个字节。例如一张容量为1MB的软盘,能够储存的字符数为1024×1024=1048576(个),能够储存的汉字数为1024×1024/2=524288(个)。
3.2 数制以及转化。数制是计数的规则,主要有二进制(B)、八进制(O)、十进制(D)以及十六进制(H),一般情况下,在用这些数制表示数字时通常要把英文字母代号写在后面。二进制是计算机应用最多的数制,因此需要研究数制之间的转化关系,才能较好地传递信息。
(1)十六进制转化为二进制。将十六进制的每一位当做二进制对应的的四位来处理,十六进制每一位有十六个数码,四位二进制数码总共十六位数,因此可以相互对应。例如8AH=(1×27+0×26+0×25+0×24)+(1×23+0×22+1×21+0×20)=10001010B。
(2)十进制转化为二进制。将十进制总体去跟2n去比较,当十进制数介于2n和2n+1之间时候,则用十进制除以2n得到余数依次去除2n-1、2n-2......直到余数为1或者0。例如20D=1×24+0×23+1×22+0×21+0×20=10100B。
(3)八进制转化为二进制。八进制每一位有八个数码,三维二进制数码共计八位数码,因此可以相互对应,可以将八进制的每一位当做二级制对应的三位来处理。例如74O=(1×25+1×24+1×23)+(1×22+0×21+0×20)=111100B。
(4)二进制转化为十进制。二进制数转化为十进制,需要将对应的位数乘以对应的2的阶数,然后累加就可以。例如:
100111B=1×25+0×24+0×23+1×22+1×21+1×20
=32+0+0+4+2+1
=39D
(5)其他进制转化为十进制。其他进制转化为十进制,将对应位数上的数字乘以进制数的位阶数,然后累加就可以的得到。例如:
103711O=1×85+0×84+3×83+7×82+1×81+1×80
=32768+0+1536+448+8+1
=34761D
(6)十进制转化为其他进制。十进制转化为其他进制,需要将将十进制总体去跟其他进制最高位的位阶数以及次高位的位阶数比较,当十进制在这两个数之间,则用十进制数一次去除以递减的次高位的位阶数,知道最后剩下的数字不大于其他进制的阶数上的最大数码。例如:
13754D=12288+1024+384+56+2
=3×84+2×83+6×82+7×81+2×80
=32672O
4 结束语
计算机数据采集系统越来越广泛地运用在工业、医疗、通讯、教育等方面,它为获取不同的信息提供了良好的基础,为各种控制场合提供了先决条件。如何更好更便捷地进行计算机数据采集以及处理,将是我们需要研究的一个重大课题。
参考文献:
[1]王浩,李希友,秦同杰.多通道同步数据采集与处理系统的实现[J].通信技术,2011(01).
[2]王宇晓.数据采集系统设计及相关问题研究[J].潍坊学院学报,2004(06).
[3]毕文辉,严楠,崔德邦.数据采集系统中A/D转换器的正确选择[J].计量与测试技术,2009(04).
随着深亚微米及纳米半导体制造技术的进步,可编程逻辑器件在电路设计中的应用已十分广泛。ISP(在系统可编程)器件是先进的可编程器件,它的优点是不需要编程器即可直接对安装在用户目标板上的ISP器件进行编程,而且编程、调试都很方便。当产品升级换代时,只要通过软件对ISP器件重新编程即可,便可使其具有新的逻辑功能,而不需要增加硬件投入。
目前,ISP芯片内部资源越来越多,速度也越来越快,开发的软件功能也更加完善。VHDL就是随着PLD发展起来的一种硬件描述语言,是一种应用于电路设计的高层次描述语言。本文将介绍一种在高速数据采集模块中部分电路采用ISP技术进行设计的方法。
1 高速数据采集模块的实现
高速数据采集模块的系统框图如图1所示。图中的ispLSI2032是整个数据采集系统的控制核心?它内部包括了地址信号产生、锁存、ADC转换数据的比较、数据存储器的读写控制以及大部分控制逻辑?晶振电路产生的12MHz时钟可直接在is-pLSI2032内部进行2分频以得到6MHz的采样时钟。高速数据缓存部分由两片SRAM构成?该SRAM可提供自己的地址线、数据线和控制线。两个端口可分别与ispLSI2032和单片机的P0口连接。用is-pLSI2032可递增RAM的地址?同时可提供写入脉冲以将A/D转换数据写入RAM。当A/D转换的数据超出某一上下限时,系统会将地址数据写入is-pLSI2032内部的锁存器中?并在其后打开锁存,同时将地址送到单片机的P0口,单片机由此地址读出RAM中相应地址的数据,并通过RS232口传送到PC机或其它外设。
图2所示是该数据采集系统的基本硬件电路图。图中的A/D转换芯片选用的是美国MAXIM公司的12位A/D转换器MAX120,它有全控制模式、独立模式、慢存储模式、ROM模式和连续转换模式5种工作模式。在此电路中,MAX120工作于连续转换模式, 由于MAX120芯片的MODE=DGND,因此,它的INT/BUSY为BUSY输出。单片机启动转换时,INT/BUSY变为低电平,同时将INT0(P3.2)置低,以使计数器的计数状态与MAX120的INT/BUSY信号一致,也就是说,每转换完一次,计数器就加以产生新的存储器地址;转换结束后,INT/BUSY转变为高电平,数据在引脚D0~D11处有效,此时WE信号为低,存储器写端口打开,并将ADC所转换的数据写入与计数器所产生地址对应的存储单元。继而INT/BUSY信号再次变低, MAX120进入下一次转换。直到采集的数据超出某一上下限,ADC模块中的比较器产生一信号使单片机外部中断,进而转入中断数据处理。其后单片机将读取存储在锁存器中的地址信号,并将其存储;同时由此地址读出存储在存储器中的超出上下限的数据。单片机定时取数时,先将INT0(P3.2)置高,此时地址产生器的累加由单片机控制(通过T0口,即P3.4)。单片机控制计数器重新计数并产生地址数据,产生的地址送到单片机P0口,并由此地址读取存储器中相应地址的数据,最后通过RS232口传送到PC或其它外设。
图2
2 ispLSI2032 的结构原理
2.1 ispLSI2032的主要结构
ispLSI2032的结构主要包括全局布线区、万能逻辑模块、输出布线区、输入总线和巨块五个部分。其中全局布线区(Global Routing Pool)位于芯片中央,它将所有片内逻辑联系在一起,其输入输出之间的延迟是恒定和可预知的。GRP在延时恒定并且可预知的前提下,提供了完善的片内互连性能。这种独特的互连性保证了芯片的高性能,从而可容易地实现各种复杂的设计。
万能逻辑模块是该器件的基本逻辑单元,它由逻辑阵列、乘积项共享阵列、输出逻辑宏单元和控制逻辑组成。当乘积项共享阵列将乘积项分配给或门后,可通过一个可编程的与/或/异或阵列输出来控制该单元中的触发器,从而使乘积项的共享更加灵活。每个输出逻辑宏单元有专用的触发器,每个触发器与其它可组态电路的连接类似GAL的OLMC,也可以被设置为组合输出或寄存器输出。片内灵活的时钟分配网络可进一步加强GLB的能力。每一个GLB的时钟信号既可选用全局同步时钟,也可选用片内生成的异步乘积项时钟。
输出布线区是介于GLB和IOC之间的可编程互连阵列,通过对该区的编程可以将任一个GLB输出灵活地送到I/O端口的某一个上,以便在不改变外部管脚排列的情况下,修改片内逻辑电路的结构。
输入输出单元(Input Output Cell)中的输入、输出或双向信号与具体的I/O引脚相连接,可以构成输入、输出、三态输出的I/O口。
巨块是GLB及其对应的ORP、IOC的总称。Is-pLSI2032中有两个巨块,通常分布在全局布线区的两侧。每个巨块均包含GLB、I/O口和专用输入端,其中专用输入端不经锁存器即可直接输入。它们均可在软件分配下供本巨块内的GLB使用。
2.2 ispLSI2032的工作过程
外部信号一般通过I/O单元引导全局布线区,全局布线区主要完成任意I/O端到任意GLB的互连、任意GLB间的互连以及各输入I/O信号到输出布线区的连接。器件的所有功能均可由一个GLB或多个GLB级联完成。在设计中,笔者使用的是ispLEVER软件,它包含有Lattice编译器、顶层项目管理器、设计输入编辑器等?同时还包括Lattice门级功能和实时仿真器,因而能够对原理图、VHDL或Abel-HDL语言进行仿真?其设计流程如图3所示。
3 ispLSI2032在系统中的应用
3.1 硬件选择
ispLSI器件可分为5大系列,它们的密度、速度以及寄存器数目各不相同。而ispLSI2032速度高达154MHz,是同行业中速度最高的CPLD器件,通过其在系统可编程(ISP)功能可在印刷电路板上对逻辑器件进行编程或改写。ispLSI2032的内部电路总体框图如图4所示。
其中LOGIC9是地址发生电路的逻辑控制部分,COUN11是地址发生电路部分,GLF2是地址锁存部分。地址发生电路与地址锁存电路是实现A/D转换后数据存储的关键部件,它可向存储器SRAM6264提供写入操作的顺序地址和读出操作的实时地址,同时可提供地址计数器的清零信号和两片数据锁存器的方向控制信号。
3.1 程序设计
在应用IspLSI2032进行系统设计时,可采用原理图和VHDL混合输入的方法。地址产生电路中COUN11可由两个4位同步二进制计数器级联构成。地址发生电路的逻辑控制部分LOGIC9、地址锁存部分的逻辑控制部分和地址锁存部分GLF2可由VHDL语言来进行设计,下面给出GLF2的程序设计代码:
library ieee;
use ieee.std_logic_1164.all;
entity glf2 is
port(a0,a1,a2,a3,a4,a5,a6,a7: in std_logic;
b0,b1,b2,b3,b4,b5,b6,b7: in std_logic;
oc1,c,oc2: in std_logic;
Q0,Q1,Q2,Q3,Q4,Q5,Q6,Q7:out std_logic);
end glf2;
architecture exam of glf2 is
begin
process(oc1,c,oc2)
begin
if(oc1=‘0' and c=‘1' and oc2=‘1') then
Q0<=a0;Q1<=a1;Q2<=a2;Q3<=a3;Q4<=a4;Q5<=a5;Q6<=a6;Q7<=a7;
elsif(oc1=‘1' and c=‘1' and oc2=‘0') then
Q0<=b0;Q1<=b1;Q2<=b2;Q3<=b3;Q4<=b4;Q5<=b5;Q6<=b6;Q7<=b7;
end if;
end process;
end exam;
图4