技术培训协议书(精选8篇)
随着社会一步步向前发展,协议的使用频率呈上升趋势,签订协议能够较为有效的约束违约行为。一起来参考协议是怎么写的吧,以下是小编精心整理的技术培训协议书范本,仅供参考,希望能够帮助到大家。
甲方:(单位)
乙方:(培训人员)
甲方根据公司发展需要,安排乙方进行电工培训,依据《劳动法》等有关法律规定,甲乙双方在平等互惠、协商一致的基础上达成如下条款:
第一条培训情况
培训时间:自____年____月____日至____年____月____日,共____天。
培训内容:
培训地点:
第二条培训费用
1、培训费用包括但不限于培训费、材料费、课本费、食宿费、交通费等项目;
2、培训费用预计为____元左右,以实际发生额为准;
3、培训费用负担方式为:
第三条工资及福利待遇
受训期间的工资视情况按原工资的____%支付;奖金按通常支付额的____%支付。在晋级或工资办法修订时,受训员工作为在册人员处理。社会保险、劳动保险,原则上按有关规定作为在册人员处理。受训员工受训期内不享受休假。
第四条乙方责任与义务
1、完成培训目标和任务;
2、在培训期间服从管理,不违反甲方的`各项政策、制度与规定;
3、在培训期间服从甲方各项安排;
4、在培训期内定期与甲方沟通,汇报学习情况;
5、在培训期间维护自身安全和甲方一切利益。
第五条服务期
1、甲乙双方确定服务期的起始时间为:培训开始起;
2、服务期的结束时间为下列第___种:
(1)至____年____月____日止;
(2)至劳动合同期满时止。
3、服务期限内因培训所获证书由甲方代为保存,当培训服务期结束后甲方将证书返还乙方。
第六条违约责任
发生下列情况之一,乙方承担的经济责任:
1、培训期间乙方必须严格遵守甲方《考勤管理制度》,若出现迟到、早退、旷工现象,按规定给予处罚;
2、在培训期间损坏甲方形象和利益,造成经济损失,乙方补偿甲方全部经济损失;
3、自取证之日起,乙方为甲方服务不满一年离职,乙方须向甲方支付全额培训费用。乙方为甲方服务满一年后,如离职不扣除本协议中涉及的培训费用。
第七条其他
此协议一式两份,自双方签字或盖章后生效,具同等法律效力。
甲方(签章):
法定代表人:
______年_____月____日
乙方(签字):
1 IP电话的基本原理
VoIP (Voice Over Internet Protocol) 是建立在IP技术上的分组化、数字化传输技术, 其基本原理是:通过语音压缩算法对语音数据进行压缩编码处理, 然后把这些语音数据按IP等相关协议进行打包, 经过IP网络把数据包传输到接收地, 再把这些语音数据包串起来, 经过解码解压处理后, 恢复成原来的语音信号, 从而达到由IP网络传送语音的目的。VoIP系统把普通电话的模拟信号转换成计算机可联入因特网传送的IP数据包, 同时也将收到的IP数据包转换成声音的模拟电信号。经过VoIP系统的转换及压缩处理, 每个普通电话传输速率约占用8~11kbit/s, 因此在与普通电信网同样使用传输速率为64kbit/s时, IP电话数是原来的5~8倍。
VoIP的核心与关键设备是VoIP网关。VoIP网关具有路由管理功能, 它把各地区电话区号映射为相应的地区网关IP地址。这些信息存放在一个数据库中, 有关处理软件完成呼叫处理、数字语音打包、路由管理等功能。在用户拨打IP电话时, VoIP网关根据电话区号数据库资料, 确定相应网关的IP地址, 并将此IP地址加入IP数据包中, 同时选择最佳路由, 以减少传输时延, IP数据包经因特网到达目的地IP电话网关。对于因特网未延伸到或暂时未设立网关的地区, 可设置路由, 由最近的网关通过长途电话网转接, 实现通信业务。
2 VoIP的基本结构
VoIP的基本结构由网关 (GW) 和网守 (GK) 两部分构成。网关的主要功能是信令处理、H.323协议处理、语音编解码和路由协议处理等, 对外分别提供与PSTN网连接的中继接口以及与IP网络连接的接口。网守的主要功能是用户认证、地址解析、带宽管理、路由管理、安全管理和区域管理。一个典型的呼叫过程是:呼叫由PSTN语音交换机发起, 通过中继接口接入到网关, 网关获得用户希望呼叫的被叫号码后, 向网守发出查询信息, 网守查找被叫网守的IP地址, 并根据网络资源情况来判断是否应该建立连接。如果可以建立连接, 则将被叫网守的IP地址通知给主叫网关, 主叫网关在得到被叫网关的IP地址后, 通过IP网络与对方网关建立起呼叫连接, 被叫侧网关向PSTN网络发起呼叫并由交换机向被叫用户振铃, 被叫摘机后, 被叫侧网关和交换机之间的话音通道被连通, 网关之间则开始利用H.245协议进行能力交换, 确定通话使用的编解码, 在能力交换完成后, 主被叫方即可开始通话。
VoIP模型的基本结构图如图1所示。
VoIP的传输过程
VoIP设备接收IP数据并开始处理, 网络级提供一个可变长度的缓冲器, 用来调节网络产生的抖动, 该缓冲器可容纳许多语音包, 随后解码器将经编码的语音包解压缩后产生新的语音包, 在数据包的处理过程中, 去掉寻址和控制信息, 保留原始的原数据, 然后将原数据提供给解码器。最后由播放驱动器将缓冲器中的语音样点取出送入声卡, 通过扬声器按预定的频率播出。传输过程如图2:
3 VOIP使用的关键技术和主要协议组
传统的IP网络主要是用来传输数据业务, 采用的是尽力而为的、无连接的技术, 因此没有服务质量保证, 存在分组丢失、失序到达和时延抖动等情况。数据业务对此要求不高, 但话音属于实时业务, 对时序、时延等有严格的要求。因此必须采取特殊措施来保障一定的业务质量。IP电话的关键技术包括:信令技术、编码技术、实时传输技术、服务质量 (QoS) 保证技术、以及网络传输技术等。目前被广泛接受的VoIP控制信令体基本采用两种协议组:ITU提出的H.323系列协议和IETF提出的SIP协议。
H.323系列建议作为一个较为完备的建议, 提供集中处理和管理的运行机制, 这种运行机制与传统电信网的管理方式是对应的, 特别适用于从电话到电话的VoIP网的构建。
H.323系列建议定义了在无业务质量保证的因特网或其它分组网络上多媒体通信的协议及其规程。H.323标准是局域网、广域网、Internet和Internet上的多媒体提供技术基础保障。H.323是ITU-T有关多媒体通信的一个协议集, 包括用于ISDN的H.320, 用于B-ISDN的H.321和用于PSTN终端的H.324等建议。H.323提供设备之间、高层应用之间和提供商之间的互操作性。它不依赖于网络结构, 独立于操作系统和硬件平台, 支持多点功能、组播和带宽管理。H.323具备相当的灵活性, 支持包含不同功能的节点之间的会议和不同网络之间的会议。H.323建议的多媒体会议系统中的信息流包括音频、视频、数据和控制信息。
H.323呼叫建立过程涉及到三种信令:RAS信令, H.225.0呼叫信令和H.245控制信令。其中RAS信令用来完成终端与网守之间的登记注册、授权许可、带宽改变、状态和脱离解除等过程;H.225.0呼叫信令用来建立两个终端之间的连接, 这个信令使用Q.931消息来控制呼叫的建立和拆除, 当系统中没有网守时, 呼叫信令信道在呼叫涉及的两个终端之间打开;当系统中包括一个网守时, 由网守决定在终端与网守之间或是在两个终端之间开辟呼叫信令信道;H.245控制信令用来传送终端到终端的控制消息, 包括主从判别、能力交换、打开和关闭逻辑信道、模式参数请求、流控消息和通用命令与指令等。H.245控制信令信道建立于两个终端之间, 或是一个终端与一个网守之间。
虽然H.323提供了窄带多媒体通信所需要的所有子协议, 但H.323的控制协议非常复杂。此外, H.323不支持多点发送协议, 只能采用多点控制单元构成多点会议, 因而同时只能支持有限的多点用户。H.323也不支持呼叫转移, 且建立呼叫的时间比较长。
IETF提出的会话初始协议SIP是一种比较简单的会话初始化协议, 只提供会话或呼叫的建立与控制功能。SIP可以应用于多媒体会议、远程教学及Internet电话等领域。SIP既支持单点发送也支持多点发送, 会话参加者和媒体种类可以随时加入一个已存在的会议。
SIP是一种应用层协议, 可以用UDP或TCP作为其传输协议。SIP主要是为解决 Internet网上的多媒体会议电视服务, 用于建立互联网上主机之间的会话。这个协议的最初是以HTTP为基础, 设计上遵循Internet的基本原则, 是分散式的协议, 将网络设备的复杂性推向边缘, 需要相对智能的终端。SIP是一种基于文本的协议, 用SIP规则资源定位语言描述 (SIP Uniform Resource Locators) , 协议很容易进行扩展, 灵活性和扩展性好, 便于增加新业务, 具有较强的互操作性, 易于实现和调试。由于SIP仅作于初始化呼叫, 而不是传输媒体数据, 因而造成的附加传输代价也不大。SIP的URLL甚至可以嵌入到web页或其它超文本链路中, 用户只需用鼠标一点即可发出一个呼叫。SIP建立呼叫快, 支持传送电话号码的特点 。
4 Voip的发展趋势
VoIP技术的成熟, 也使得其应用更加广泛, 从而出现了与目前较新技术融合的趋势。这主要表现在两个方面:一些功能更强大的VoIP产品也崭露头角, 比如很多大型企业使用的媒体交换机, 它集成了语音、数据、传真、视频应用和IP语音电话, 融合了Internet网关 (包括交换和路由) 和PBX (包括线路接口、模拟线路、自动话务员、语音信箱和自动话务分配等) 功能, 并支持视频电话, VoIP与无线融合, 包括Wi-Fi、Wi-Max等无线接入的融合, 以及在3G中的应用;VoIP与P2P融合, P2P技术综合利用分散的网络资源, 使得语音呼叫的接通率、语音质量在很大程度上甚至超过传统的电话网络。另外, 在安全和服务质量方面, 也出现加密、边缘会话处理等技术的应用。
参考文献
[1]强磊.基于软交换的下一代网络组网技术.人民邮电出版社, 2004.
[2]杨心强, 陈国友, 邵军力.数据通信与计算机网络.第二版, 电子工业出版社.
[3]www.net130.com voip技术专题.voip技术原理及其应用.
[4]互联网www.net130.com voip技术专题.Voip基本概念和协议简介.
关键词:状态协议;分析;NIDS
中图分类号:TP315文献标识码:A文章编号:16723198(2007)10026502
1协议解析
(1)协议解析。
传统的网络入侵检测方法,要么不做任何协议分析(图1中A方法),要么只对TCP/IP进行分析(图1中的B方法)。基于应用的入侵检测方法(图1中的C方法)在进行TCP/IP分析后,还要对应用协议进行分析,并分别取出应用协议数据中的命令部分与数据部分,然后分别对命令进行解释和对应用数据进行模式匹配,从而对入侵检测进行检测。方法A在IP包中利用模式匹配技术盲目匹配攻击特征,很可能会将FTP的攻击特征用来匹配HTTP的包;方法B由于不能理解应用协议,只能将应用协议数据看成没有结构的比特流,进行盲目地匹配。因此,随着模式与待匹配网络包的增加,传统检测方法的效率将呈线性的下降,其时间复杂度为O(n),n为模式和网络包长度的总和;而基于应用的检测系统由于采用基于协议的树形结构来分析检测,随模式的增加,其复杂度仅为O(log2n)。
图1基于应用的入侵检测方法C与传统的
方法A、B的比较
(2)协议数据的上下文关联分析。
①IP分片合并。
分片合并对网络入侵检测系统具有重要意义。有一些攻击方法利用了操作系统协议栈中分片合并实现上的漏洞,例如著名的Teardrop攻击就是在短时间内发送若干成对的偏移量有重叠的IP分片,目标接收到这样的分片的时候就会合并分片,由于其偏移量的重叠而发生内存错误,甚至会导致协议栈的崩溃。这种攻击手段单从一个数据包上是无法辨认的,需要在协议分析中模拟操作系统的分片合并,以发现不合法的分片。
在分片过程中有两种树结构:不同的IP数据包生成一棵分组Splay树,称作分组树,在程序初始化部分即生成,在程序退出时消亡;每个IP数据包的所有分片生成一棵分片Splay树,称作分片树,在接收到IP数据包的第一个分片时生成,在完成分片合并或超时删除。
分组树节点主要包括IP数据包中的源IP地址字段,目的IP地址字段,标识字段和协议字段,对于同一个IP数据包的不同分片这些值相同,这四个值作为一个分组树节点的关键值,即对于两个IP数据包A和B,它们的大小关系可以定义为:如果A的源IP地址大于B则A大于B;如果小于,则A小于B;如果相等,则继续比较目的IP地址、标识字段和协议字段,直到比较出大小或相等。分片树的节点主要包括偏移量字段和数据字段,其中偏移量是关键值。当IP数据包的第一个分片和最后一个分片都到达时,进行IP数据包合并。在合并的过程中如果发现偏移量不连续或重叠,则给出报警信息,放弃合并;合并后的IP数据包拷贝了所有分片的内容,与每个分片具有相同的源IP地址字段,目的IP地址字段,标识字段和协议字段,在格式上是一个不分片的IP数据包,然后上交给传输层协议进行分析。
②TCP会话重组。
一些攻击利用了TCP协议的漏洞,TCP会话劫持是其中最典型的一种。在这种攻击下,攻击者伪造具有某IP地址的数据包,发送给与该IP地址进行TCP会话通信的另一端。检测TCP会话劫持是很困难的,因为如果不和真正的通信方进行交互,几乎无法发现伪装的通信方。但是通过模拟操作系统协议栈的工作原理,对TCP会话进行处理,能够从一定程度上检测到可能的会话劫持。检测系统通过重组会话能够发现序列号错误,以及出现序列号错误后双方重新建立同步的握手信息,从而判断可能的入侵。
TCP会话重组利用了和分片合并类似的树状结构。网络上存在的各个会话组织成一棵有序二叉树,每个节点包含会话双方的连接状态、序列号、一些统计信息以及必要的历史信息如上次序列号和确认序列号等。每个会话中,发自客户端和服务器端的数据包分别组织成两棵二叉树,在会话节点中包含指向这两个二叉树的根节点的指针。重组后的TCP会话记录了一次TCP会话中所有的数据包,并且记录了每个数据包到来前和到来后的TCP会话状态。
2基于状态协议分析的入侵检测实现
协议分析方法可以根据协议信息精确定位检测域,分析攻击特征,有针对性地使用详细具体的检测手段。提高了检测的全面性、准确性和效率。针对不同的异常和攻击,灵活定制检测方式,由此可检测大量异常。但对于一些多步骤,分布式的复杂攻击的检测单凭单一数据包检测或简单重组是无法实现的。所以在协议分析基础上引入状态转移检测技术,下面就分析利用基于状态的协议分析技术检测一些典型入侵的实现。
根据网络协议状态信息分析,所有网络都能以状态转移形式来描述,状态转移将攻击描述成网络事件的状态和操作(匹配事件),被观测的事件如果符合有穷状态机的实例(每个实例都表示一个攻击场景),都可能引起状态转移的发生。如果状态转移到一个危害系统安全的终止状态,就代表着攻击的发生。这种方式以一种简单的方式来描述复杂的入侵场景, 步式攻击。
借助声明原语来计算状态转换的条件,包括数据包和网络日志原语,如检查IP地址是否是假冒地址的原语ip_saddr_fake(ip_packet),检查包总长度选项中所声明长度与实际长度是否一致的原语ip_fray_overlap(ip_packet)等等。
A:接收到IP包且分片标记为1,转入状态1;B:规定的时间片中,接收到一个包的所有分片,转入状态2;C:比较IP包长度与包头中声明的包总长度,不相等则进入状态3。
依据上面介绍的检测过程,利用检查网络入侵的原语提出检测IP碎片攻击的简单算法:
int CheckIPfragment(receivedIPPacket){
state=s0;
while(TRUE)
{
switch(state)
case s0:
if(ip_is_frazgment(receiveIPPacket)=TRUE)
state=s1;
case s1:
if(timer_exceed()=FALSE&&receive_all_frag(receiveIPPacket)=TRUE)
steate=s2;
case s2:
if(ip_frag_overlap(receiveIPPacket)=FALSE;
alert();break;
}
return 0;
}
2.1检测TCP Syn Flooding攻击
攻击描述:在短时间内,攻击者发送大量SYN报文建立TCP连接,在服务器端发送应答包后,客户端不发出确认,服务器端会维持每个连接直到超时,这样会使服务端的TCP资源迅速枯竭,导致正常连接不能进入。
解决方式:当客户端发出的建立TCP连接的SYN包时,便跟踪记录此连接的状态,直到成功完成或超时。同时统计在规定时间内,接受到这种SYN包的个数超过了某个规定的临界值,则发生TCP Syn Flooding攻击。
A:检查包的协议项,若该协议项为TCP协议,则转入状态1;
B:检查TCP头的选项,若flag选项为SYN,则转入状态2;
C:打开计时器和计数器,在规定时间内,接收到这种SYN包的个数超过临界值则发生攻击。
2.2检测FTP会话
一个FTP会话可以分为以下四个步骤:
(1)建立控制连接:FTP客户端建立一个TCP连接到服务器的FTP端21;
(2)客户身份验证:FTP用户发送用户名和口令,或用匿名登陆到服务器;
(3)执行客户命令:客户向服务器发出命令,如果要求数据传输,则客户使用一个临时端口和服务器端口20建立一个数据连接进行数据的传输;
(4)断开连接:FTP会话完成后,断开TCP连接。
客户端通过身份验证后才合法执行命令,以LIST命令为例,LIST命令列表显示文件或目录,将引发一个数据连接的建立和使用,客户端使用PORT命令发送客户IP地址和端口号给服务器用于建立临时数据连接。
3协议分析技术在高速网络下的局限性
网络的速度的增长已经大大超过了处理器的发展,所以集中的解决方案已经到了他们的极限。特别是如果想要进行深入地、基于状态入侵检测分析,这种情况就更明显了。既然这样,传感器不得不在进行中保存攻击的信息(例如多步骤攻击)或对包的内容进行应用层的分析。这些工作都是极其耗费资源,并且在单结点安装会严重影响到基本数据包正常捕获。
由于要保证与高速网络同步以及网络流量加密的广泛使用给入侵检测带来的困难,一个普遍的观点是在高速网络环境下网络入侵检测是不具有实用性的。还有人主张在计算机网络的外围(periphery)分布安装传感器,这种方式需要网络负载应该更加易于管理。尽管以上提到的两种观点都有好的方面,但在高速网络交互的环境下进行流量分析仍然是实现网络装置的一个基础要求。一些公司尽量在研究如何满足这一需求,很多产品销售商声称他们拥有可以运行在高速ATM或千兆以太网环境下的传感器产品。例如,ISS提供了Net-ICE Gigabit Sentry,这个系统被设计来在高速网络下监控网络流量。公司在产品广告中宣称系统可以进行协议重组和分析不同应用层的协议(例如HTTP,SMTP,POP)来识别恶意行为。这个工具被称为“第一个处理千兆网络流量的网络入侵检测系统”。然而GigaSentry在实验室环境下可以处理千兆网络,在实际网络环境中它的性能将会减弱。用户一般期望在实际网络环境的使用中工具可以处理至少300Mbps,并且可以适应网络本身特点。GigaSentry每秒钟只能捕获到不到500 000个数据包。这些表明了在高速网络下实现网络入侵检测的困难程度。产品在上层网络(TopLayer Networks)提供一个交换机来划分应用层协议会话。网络流也根据这些会话进行分组,将分组分发到各个入侵检测传感器,同属于一个会话的包都发送到一个传感器。这样传感器就可以在一个单独的会话中实现多步骤攻击的检测。但是,在不同会话之间的关联性却不支持。这样导致如果一个攻击针对多个主机(例如ping sweep)或分布在多个会话中就无法检测出来。
参考文献
[1]薛静锋,宁宇鹏,阎慧.入侵检测技术[M].北京:机械工业出版社,2006.
[2]唐正军.入侵检测技术导论[M].北京:机械工业出版社,2005.
甲方:公司(以下简称甲方)
乙方:(以下简称乙方)
为确保工作涉及的技术信息和技术资源不被泄露,保护甲方的技术秘密,根据国家和地方有关法律法规,经甲乙双方协商一致,就公司技术秘密保护达成如下协议。
一、保密内容和范围
1.乙方在合同期前所持有的科研成果和技术秘密已被甲方应用及生产的。2.乙方在合同期内研究发明的科研成果。3.甲方已有的科研成果和技术秘密。4.甲方所有的技术资料。5.乙方受聘为甲方工作服务而接触的各种资料信息均为甲方所有,但乙方能举证非属甲方所有的不在此内。
二、协议期限
聘用合同期内即解除聘用合同后的三年内。
三、保密费的数额及支付方式
甲方对乙方的技术成果给予的奖励,奖金中含有保密费,其奖金和保密费的数额,视技术成果的作用及其创造的经济效益而定。
四、双方的权利和义务
(一)甲方的权利与义务
甲方为乙方的科研成果提供良好的应用和生产条件,并根据创造的经济效益给予奖励。
(二)乙方的权利与义务 1.乙方必须按甲方的要求从事项目研究与研发,并将研究研发的所有资料交予甲方保存。2.乙方必须严格遵守甲方的保密制度,防止泄露甲方的技术秘密。
3.未经甲方书面同意,乙方不得以泄露、公布、发布、出版、传授、转让或者其他任何方式使任何第三方知悉属于甲方或者虽属于他人但甲方承诺有保密义务的技术秘密或者其他商业秘密信息,也不得在履行职务之外使用这些秘密信息。4.未经甲方书面同意,乙方不得接受与甲方存在竞争或合作关系的第三方以及甲方客户或潜在客户的聘用(包括兼职),更不得直接或间接将甲方业务推荐或介绍给其他公司。5.乙方在为甲方履行职务期间,不得擅自使用任何属于他人的技术秘密或其他商业秘密,也不得擅自实施可能侵犯他人知识产权的行为。若由此导致甲方遭受第三方侵权指控时,乙方将承担甲方为应诉而支付的一切费用,同时甲方如需因此而承担侵权赔偿责任的,甲方有权向乙方追偿。
(三)竞业禁止义务
1.不论因何种原因从甲方离职,乙方应立即向甲方移交所有自己掌握的,含有职务开发中技术秘密和商业秘密的所有文件、记录、信息、资料、器具、数据、笔记、报告、计划、目录、来往信函、说明、图样、蓝图及纲要(包括但不限于上述内容之任何形式的复制品),并办妥有关手续,所有记录均为甲方绝对的财产,乙方将保证有关信息不外泄,不得以任何形式留存甲方的商业秘密信息,也不得以任何方式再现、复制或传递给任何人。2.乙方不论因何种原因从甲方离职,离职后三年内均不得在与甲方从事的行业相同或相近的企业,及与甲方有竞争关系的企业内工作。
五、违约责任
1.乙方如违反此协议,甲方有权无条件解除聘用合同,并取消或收回有关待遇。2.乙方如部分违反此协议,造成一定经济损失,甲方视情节轻重处以乙方一定数额的罚款。3.乙方如违反此协议,造成甲方重大经济损失,应赔偿甲方所受到的全部损失。4.以上违约责任的执行,超过法律、法规赋予双方权限的,需申请仲裁机构仲裁或向法院提出上诉。
六、争议解决
1.因履行本协议发生的劳动争议,双方应以协商为主,如果无法协商解决,则由争议一方或双方向甲方所在地的劳动争议仲裁委员会申请仲裁。
2.任何一方不服仲裁的,可向甲方所在地的人民法院提起诉讼。
七、其他
1.本协议经双方签字盖章后生效。
2.本协议一式两份,甲乙双方各执一份。
甲方:(盖章)乙方:(盖章)法定代表人签名: 身份证号:
年 月 日年 月 日篇二:神行通科技技术公司技术保密协议书-范本
深圳神行通技术人员保密协议书
甲方:深圳市神行通科技技术科技有限公司乙方(姓名):
法人代表:薛晓峰 身份证号:
地址:临沂兰山区解放路汇丰西城13楼1302 家庭住址:
乙方愿意遵照《技术保密协议书》相关技术保密条款,志愿加入深圳市神行通科技技术有限公司(以下简称“甲方”),并同意遵守甲方要求完成研发企业电子商务、路由固件、运营平台等相关软件的开发、设计等有关工作(以下简称“相关工作”)。
甲乙双方根据《中华人民共和国反不正当竞争法》和国家、地方有关规定;经双方协商一致,为确保相应工作涉及的技术信息和技术资源不被泄露,并防止上述“相关工作”保密信息被滥用,甲乙双方达成如下协议:
第一条:乙方在甲方任职期间,必须遵守甲方的规章制度,履行与其工作岗位相应的保密职责。甲
方的规章制度没有规定或者规定不明确之处,乙方亦应本着谨慎、诚实的态度,采取任何必要、合理的措施,维护其于任职期间知悉或者持有的任何属于甲方或者虽属于第三方但甲方承诺有保密义务的技术秘密和其他商业秘密及信息;为保持其机密性,本协议仅涉及承担或参与该相关工作过程中及以后的保密责任。
第二条:本协议提及的商业信息:包括属于甲方或虽不属于甲方但甲方承诺有保密义务的技术方案、商标设计、商标命名、业务流程、技术文档、软件开发信息等。
第三条:本协议提及的其他商业秘密:包括客户名单、客户档案、行销计划、定价政策、财务资料、业务操作流程、提成方案、激励方案、产品报价、规章制度、经营模式、方法等以及潜在客户名单和信息、商机和业务事宜有关的所有信息,甲方或其关联甲方的产品、服务、经营、保密方法和知识、系统、工艺、程序以及本协议文本。
第四条:乙方在协议执行期内(包括工作时间和非工作时间)创造的与公司业务有关的一切可获得
著作权、专利权的作品、产品,应被视为完成甲方分配的工作任务而创造的作品、产品,其著作权、专利权均归属于甲方所有,乙方享有该种作品、产品的署名权。
第五条:乙方因职务上的需要所持有或保管的一切记录着甲方技术秘密信息的文件、资料、图表、笔记、报告、信件、传真、磁带、磁盘、仪器以及其他任何形式的载体,无论这些秘密信息有无商业上的价值,均属甲方所有。第六条:本协议涉及保密的技术信息和技术资料包括: 1.乙方相关工作任务书中涉及的技术信息和技术资料,以及有关会议文件,纪要和方案; 2.乙方与其它相关工作承担者之间往来的传真,信函,电子邮件等; 3.乙方相关工作实施过程中产生的新的技术信息和技术资料;
4、乙方相关工作中持有的研发成果和技术秘密;
4.乙方相关工作实施过程中所有有关甲方拥有的知识产权;
5.经甲乙双方在该相关工作实施过程中确认的需要保密的其他信息。
第七条:保密费数额及支付方式:甲方对乙方的技术成果给予的奖励,奖金中内含保密费,其奖金
和其中保密费的数额,视技术成果的作用和其创造的经济效益而定。
第八条:竞业限制补贴支付方式:甲方在乙方任职期间支付竞业限制补贴(此补贴直接在原工资单
上体现,不另行增加)。
第九条:甲乙双方责任制:
1.甲方应根据相关工作任务书的规定,向乙方提供必要的技术信息和技术资料; 2.甲方在以书面形式(包括:邮件、传真、磁盘、光盘等)向乙方提供技术信息时,可以进行登记
或备案;
3、甲方为乙方提供科研成果的正当应用,并根据创造的经济效益给予资励; 4.对不再需要保密或者已经公开的技术信息和技术资料,甲方应及时通知乙方;
5、乙方必须严格遵守甲方的保密制度,防止泄露企业的技术秘密;
6、乙方应仅将甲方批漏的保密信息用于工作范围内;
7、乙方对从甲方或者甲方以外的其他渠道获得的涉及相关工作的技术信息和技术资料负有保密责
任,未经甲方同意不得提供给任何第三方;
8、未经甲方书面同意,乙方不得利用技术秘密进行新的研究与开发;
9、乙方为承担本协议约定的保密责任,应妥善保管有关的文件和资料,未经甲方书面许可,不得对
其进行复制,私自盗用、泄密、仿造等;
10、在本协议约定的保密期限内,乙方如发现有关保密信息被泄露,应及时通知甲方,并采取积极
的措施避免损失的扩大;
11、乙方在实施相关工作过程中,需要向本相关工作的有关方面(包括:承担相关工作的其他成员、聘请的专家)提供保密信息时,必须取得甲方的书面许可,或者由甲方负责提供。
12、乙方除了履行职务的需要之外,未经甲方同意,不得以泄露、告知、公布、发布、出版、传授、转让或者其他任何方式使任何第三方(包括按照保密协议规定不得知悉该项秘密的甲方其他职员)知悉属于甲方或者虽属于他人但甲方承诺有保密义务的技术秘密或其他商业秘密信息,也不得在履行职务之外使用这些秘密信息。
13、无论乙方因何种原因离职,乙方离职之后仍对其在甲方任职期间接触、知悉的秘密和其他商业
秘密信息,承担如同任职期间一样的保密义务;乙方离职后按照以下方式承担保密义务: 1)乙方负无限期保密义务,直至甲方宣布解密或者秘密信息实际上已经公开; 2)乙方从离职日起三年内不得在甲方所在地市级范围内从事同行业企业工作,甲乙双方认可,乙方在职和离职后需要承担的保密义务。
14、乙方其在甲方任职期间及离职之后三年以内,非经甲方事先书面同意,不得在与甲方生产、经
营同类产品或提供同类服务的其他企业、事业单位、社会团体内担任任何职务,包括股东、合伙人、董事、监事、经理、员工、代理人、顾问等;也不得自营与甲方相同或具有竞争性关系的产品或服务;乙方离职半年内,甲方按月向申请人支付竞业限制期限内的经济补偿(标准为双方劳动合同约定的乙方正常工作时间工资的70%),劳动者违反竞业限制约定的,应当按照约定向用人单位支付违约金。
15、乙方离职时或者于甲方提出请求时,返还全部属于甲方的财物,包括记载着甲方秘密信息的一
切载体。但当记录着秘密信息的载体是由乙方自备的,且秘密可以从载体上消除或复制出来时,可以由甲方将秘密信息复制到甲方享有权的其他载体上,并把原载体上的秘密信息消除。
第十条、违约责任:
1、如乙方违反此协议,甲方有权无条件(无需提前通知)立即解除聘用合同,并当月取消收回甲方
给予乙方的有关待遇;
2、乙方如违反本协议任一条款,应当一次性向甲方支付违约金拾万元(人民币);
3、乙方的违约行为给甲方造成损失的,乙方应另行赔偿甲方全部的经济损失(其赔偿金额不包括违
约金)。
第十一条:本协议如与双方以前的口头或书面协议有抵触,以本协议为准。本协议的修改必须经双
方书面同意。
第十二条:因本协议而引起的纠纷,如果协商解决不成,任何一方均有权提起诉讼。双方同意,选
择本地市人民法院(各分公司的以各分公司所在地法院)作为双方本协议纠纷的第一审管辖法院。
第十三条:本协议一式两份,有效期为 叁 年,自双方签字完成之日起生效。
甲方(盖章): 乙方(签字、手印):
法定代表人:手机号码:
电话号码: 家庭固话:
签订日期: 年 月日 签订日期: 年 月 日篇三:某科技公司技术保密协议书-范本
技术保密协议书
甲方:xx市xx科技有限公司乙方(姓名): 法人代表:xxx身份证号:
地址:xx市xx大道xx号xx大厦xx楼家庭住址:
乙方愿意遵照《技术保密协议书》相关技术保密条款,志愿加入xx市xx科技有限公司(以下简称“甲方”),并同意遵守甲方要求完成研发企业电子商务、商务短信等相关软件的开发、设计等有关工作(以下简称“相关工作”)。
甲乙双方根据《中华人民共和国反不正当竞争法》和国家、地方有关规定;经双方协商一致,为确保相应工作涉及的技术信息和技术资源不被泄露,并防止上述“相关工作”保密信息被滥用,甲乙双方达成如下协议:
第一条:乙方在甲方任职期间,必须遵守甲方的规章制度,履行与其工作岗位相应的保密职
责。甲方的规章制度没有规定或者规定不明确之处,乙方亦应本着谨慎、诚实的态度,采取任何必要、合理的措施,维护其于任职期间知悉或者持有的任何属于甲方或者虽属于第三方但甲方承诺有保密义务的技术秘密和其他商业秘密及信息;为保持其机密性,本协议仅涉及承担或参与该相关工作过程中及以后的保密责任。
第二条:本协议提及的商业信息:包括属于甲方或虽不属于甲方但甲方承诺有保密义务的技
术方案、商标设计、商标命名、业务流程、技术文档、信息等。
第三条:本协议提及的其他商业秘密:包括客户名单、客户档案、行销计划、定价政策、财
务资料、业务操作流程、提成方案、激励方案、产品报价、规章制度、经营模式、方法等以及潜在客户名单和信息、商机和业务事宜有关的所有信息,甲方或其关联甲方的产品、服务、经营、保密方法和知识、系统、工艺、程序以及本协议文本。
第四条:乙方在协议执行期内(包括工作时间和非工作时间)创造的与公司业务有关的一切
可获得著作权、专利权的作品、产品,应被视为完成甲方分配的工作任务而创造的作品、产品,其著作权、专利权均归属于甲方所有,乙方享有该种作品、产品的署名权。
第五条:乙方因职务上的需要所持有或保管的一切记录着甲方技术秘密信息的文件、资料、图表、笔记、报告、信件、传真、磁带、磁盘、仪器以及其他任何形式的载体,无论这些秘密信息有无商业上的价值,均属甲方所有。
第六条:本协议涉及保密的技术信息和技术资料包括: 1.乙方相关工作任务书中涉及的技术信息和技术资料,以及有关会议文件,纪要和方案; 2.乙方与其它相关工作承担者之间往来的传真,信函,电子邮件等; 3.乙方相关工作实施过程中产生的新的技术信息和技术资料;
4、乙方相关工作中持有的研发成果和技术秘密;
4.乙方相关工作实施过程中所有有关甲方拥有的知识产权;
5.经甲乙双方在该相关工作实施过程中确认的需要保密的其他信息。
第七条:保密费数额及支付方式:甲方对乙方的技术成果给予的奖励,奖金中内含保密费,其奖金和其中保密费的数额,视技术成果的作用和其创造的经济效益而定。
第八条:竞业限制补贴支付方式:甲方在乙方任职期间支付竞业限制补贴(此补贴直接在原
工资单上体现,不另行增加)。
第九条:甲乙双方责任制:
1.甲方应根据相关工作任务书的规定,向乙方提供必要的技术信息和技术资料; 2.甲方在以书面形式(包括:邮件、传真、磁盘、光盘等)向乙方提供技术信息时,可以
进行登记或备案;
3、甲方为乙方提供科研成果的正当应用,并根据创造的经济效益给予资励; 4.对不再需要保密或者已经公开的技术信息和技术资料,甲方应及时通知乙方;
5、乙方必须严格遵守甲方的保密制度,防止泄露企业的技术秘密;
6、乙方应仅将甲方批漏的保密信息用于工作范围内;
7、乙方对从甲方或者甲方以外的其他渠道获得的涉及相关工作的技术信息和技术资料负有
保密责任,未经甲方同意不得提供给任何第三方;
8、未经甲方书面同意,乙方不得利用技术秘密进行新的研究与开发;
9、乙方为承担本协议约定的保密责任,应妥善保管有关的文件和资料,未经甲方书面许可,不得对其进行复制,私自盗用、泄密、仿造等;
10、在本协议约定的保密期限内,乙方如发现有关保密信息被泄露,应及时通知甲方,并采
取积极的措施避免损失的扩大;
11、乙方在实施相关工作过程中,需要向本相关工作的有关方面(包括:承担相关工作的其
他成员、聘请的专家)提供保密信息时,必须取得甲方的书面许可,或者由甲方负责提供。
12、乙方除了履行职务的需要之外,未经甲方同意,不得以泄露、告知、公布、发布、出版、传授、转让或者其他任何方式使任何第三方(包括按照保密协议规定不得知悉该项秘密的甲方其他职员)知悉属于甲方或者虽属于他人但甲方承诺有保密义务的技术秘密或其他商业秘密信息,也不得在履行职务之外使用这些秘密信息。
13、无论乙方因何种原因离职,乙方离职之后仍对其在甲方任职期间接触、知悉的秘密和其
他商业秘密信息,承担如同任职期间一样的保密义务;乙方离职后按照以下方式承担保密义务:
1)乙方负无限期保密义务,直至甲方宣布解密或者秘密信息实际上已经公开;
2)乙方从离职日起三年内不得在甲方所在地市级范围内从事同行业企业工作,甲乙双
方认可,乙方在职和离职后需要承担的保密义务。
14、乙方其在甲方任职期间及离职之后三年以内,非经甲方事先书面同意,不得在与甲方生
产、经营同类产品或提供同类服务的其他企业、事业单位、社会团体内担任任何职务,包括股东、合伙人、董事、监事、经理、员工、代理人、顾问等;也不得自营与甲方相同或具有竞争性关系的产品或服务;乙方离职三年内,甲方按月向申请人支付竞业限制期限内的经济补偿(标准为双方劳动合同约定的乙方正常工作时间工资),劳动者违反竞业限制约定的,应当按照约定向用人单位支付违约金。
15、乙方离职时或者于甲方提出请求时,返还全部属于甲方的财物,包括记载着甲方秘密信
息的一切载体。但当记录着秘密信息的载体是由乙方自备的,且秘密可以从载体上消除或复制出来时,可以由甲方将秘密信息复制到甲方享有权的其他载体上,并把原载体上的秘密信息消除。
第十条、违约责任:
1、如乙方违反此协议,甲方有权无条件(无需提前通知)立即解除聘用合同,并当月取消
收回甲方给予乙方的有关待遇;
2、乙方如违反本协议任一条款,应当一次性向甲方支付违约金拾万元(人民币);
3、乙方的违约行为给甲方造成损失的,乙方应另行赔偿甲方全部的经济损失(其赔偿金额
不包括违约金)。
第十一条:本协议如与双方以前的口头或书面协议有抵触,以本协议为准。本协议的修改必
须经双方书面同意。
第十二条:因本协议而引起的纠纷,如果协商解决不成,任何一方均有权提起诉讼。双方同
意,选择xx市xx区人民法院(各分公司的以各分公司所在地法院)作为双方本协议纠纷的第一审管辖法院。
乙方:
我司负责安装的 电梯现已调试完毕,现将电梯交给甲方做成品保护,同时保证电梯将来安全运行,甲方应遵守以下使用协议:
1、电梯在使用前,要对轿厢、地板及厅门作妥善的保护。
2、电梯内要保证良好的清洁。
3、由于电梯未正式验收,试运行期间由乙方提供专职司机操作,严禁甲方施工人员私自操作,否则发生一切安全事故及设备问题由甲方负责。
4、电梯在试运行过程中电梯应配司机,所有人员应服从司梯及维修人员指挥,否则司梯及维修人员有权停梯拒绝运行。
5、电梯试运行不可运载超重、超高、超宽的物体。
6、如电梯因井道跑水和进入杂物,由甲方负责清理及赔偿。
7、电梯试运行过程中出现一切电梯故障,甲方切勿自行修理。
8、电梯使用过程中严禁损坏轿厢内、厅门、呼梯层显等一切电梯设备,或使电梯轿内及厅门出现划伤,如有损坏或造成的一切损失,均由甲方负责赔偿。
9、乙方提供四名专职司机(均为男工),甲方承担劳务费用,按xxx元/人/班,每班按6小时计算。
10、付款方式:自签定协议,司机上岗之日起每15日付款一次,否则电梯将停止运行。
11、由于电梯未验收,所产生的政府部门罚款均由甲方负责。
甲方: 乙方:
乙方:
姓名
年龄
性别
出生年月日
学校
专业
学历
学号
身份证号码
乙方已经通过甲方gmc(global management college,全球化管理培训班)项目的初步面试和考核。甲方可以为乙方提供gmc项目培训。
一、甲方的权利和义务
甲方于___年___月___日-___年___月___日为乙方免费提供半年的gmc项目培训。
甲方负责报销乙方因培训产生的培训资料、交通、住宿或其它经过双方协商的费用,报销标准由甲方制定,原则上给予全额报销。
乙方在培训过程中表现不优秀或者蓄意破坏培训的顺利进行,甲方有权利终止乙方的培训资格,并收回为乙方报销的和gmc培训有关的所有费用。
乙方在培训过程中如果擅自退出,甲方有权利收回对于乙方的所有投入费用,并保留采取进一步措施的权利。
培训结束后甲方有责任推荐并接纳乙方到甲方会员集团工作。
二、乙方的权利和义务
乙方自接受培训起至培训结束,在甲方规定的培训日内,不得无故旷课、迟到或早退。
乙方在gmc培训过程中,不需支付和gmc培训有关的培训资料、交通、住宿等费用。
乙方需做好在培训期间接受的培训内容,甲方公司机密和相关资料,甲方公司会员集团资料的保密工作。如果因乙方泄密而导致甲方利益受损,甲方将采取法律手段追回损失。
培训结束后乙方需优先考虑甲方提供的工作机会。
三、协议项目服务期限
从____年____月____日起至____年____月____日止。
四、争议与仲裁
在协议执行过程中如产生纠纷。双方应本着友好谅解的精神通过协商解决。如果不能解决,由乙方所在地人民法院进行解决。
甲方: 乙方:
签约代表: 签名(章):
联系方式: 联系方式:
互联网的发展以及物联网的提出, 使人们越来越认识到设备互联互通对于信息的采集和处理的巨大帮助。Zig Bee作为唯一支持网状自修复网络的流行标准, 受到了越来越多的青睐。
2 IEEE 802.15.4/Zig Bee技术内容及特点
目前在无线传输领域, 存在以下三种无线连接协议:蓝牙 (Bluetooth) 、Wi-Fi、Zig Bee, 其主要性能比较见表1。
3 Zig Bee对可靠性、低功耗的技术支持
3.1 Zig Bee对可靠性的支持
Zig Bee在物理层采用直序扩频序列 (directsequence spread spectrum) ;在MAC层采用ARQ, AES-128的加密算法和网络协调器缓冲暂存;在网络层采用网状网络 (Mesh) 的冗余路径;在应用支持层增加安全性这些措施来加强可靠性。
在物理层采用的直序扩频序列, 即用伪随机噪声 (PN) 脉冲序列去调制要发送的窄带信息载波信号。在2.4 GHz运用的是16准正交调制法, 即在每个符号周期, 4个信息位被用来在16个准正交伪随机噪声序列中选择其中的一个予以发送, 接下去把连续的数据符号码位的PN序列连在一起形成chip序列, 用偏移正交相移键控 (O-QPSK) 在载波上调制。由于PN序列的脉冲频率远高于符号速率, 调制的结果便实现了扩频。
扩频量与处理增益的比率有关。它影响抗干扰和抗多径时延扩展的性能。处理增益越大, 抗干扰和抗多径时延扩展的能力越强。IEEE 802.15.4的处理增益要高过IEEE 802.11b很多。频率快变就是改变频率的能力, 以避开从一个已知干扰源或信号源来的影响。
实验证明IEEE 802.15.4的误码率, 特别是在信噪比为4 d B的情况下可达到10-9, 而达到同样的误码率, IEEE 802.15.1信噪比要15 d B, IEEE 802.11b要10 d B左右。
Zig Bee的介质访问层 (MAC层) 采用完整的握手协议, 对发送、接收和确认的步骤和细节都作了详尽的规定。定义的四种帧类型 (信标帧、数据帧、确认帧和MAC命令帧) 中, 数据帧和MAC命令帧的控制段标明接收到的帧是否要确认, 若要确认并经CRC校验无差错, 接收方即刻发送确认帧。若在约定的时间内未收到, 发送方会再次自动发送;也可由接收方发重发请求。MAC子层可以通过这些手段保证可靠传输;同时, 网络协调器会将不能立即发送至目的地的数据帧暂存于缓冲存储区, 直到处于休眠的节点被唤醒。另外, MAC层采用的AES-128是按美国商务部下属的国家标准化研究所2001年的高级加密标准规范, 对该算法用128位的块长度予以参数化, 密钥长度选择为128位。
Zig Bee可以构成网状形连接的网络拓扑, 容许所发送的数据通过多个路径到达目的节点, 如果一个设备先前的传输路由出现问题, 那么完全可以形成另外的路径传送。对于用户来讲这都是透明的, 不必做任何干预。
在应用支持子层上, 从安全性角度考虑, 支持其它设备避免不可靠的通信;通过安全机制, 在MAC的安全策略之外, 还可以在应用层使用安全算法。
3.2 Zig Bee对低功耗的技术支持
为了降低功耗, 首先必须在信号发送上采取很低的系统占空比, 才能在达到很低的峰值电流的同时, 达到很低的平均功率Pavg。因为峰值电流多于跟踪符号速率而非数据速率, 为此在物理层运用高数据速率和低符号速率。解决方案是采用正交信号发送, 以稍稍损失一点带宽来恢复灵敏度及编码增益。具体地说就是, 数据速率为250 kb/s, 数据调制采用16准正交调制法, 16种符号为32-chip PN代码的伪正交集合, 而chip调制采用脉冲频率2.0 Mchip/s的O-QPSK (偏移正交相移键控) 。16准正交调制的信号发送的灵敏度在误码率高于10-4时比采用二进制的正交调制的信号发送相比要高5 d B以上。
由于IEEE 802.15.4无线网络的节点的有效周期可以设置得很短, 如果发射器的预热时间较长, 肯定会有明显的功率损失。而预热时间主要受限于信号通道建立的过渡过程时间, 特别是集成的信道有源滤波器的建立时间。Zig Bee采用直序扩频 (DSSS) 的宽带技术, 其优点在于它们所用的宽频信道滤波器本身就具有很短的建立时间, 这样就会减少预热时间, 而预热时间对于功耗有着明显的影响。正是其较大的信道间隔, 使支持DSSS芯片的频率合成器也可利用较高的频率基准, 从而使其启动和稳定的时间有相当地下降。这样一来便取得了降低预热功率损失的效果。
在Zig Bee的物理层还采取了以下降低功耗的措施:
●由于运用半正弦波形的O-QPSK调制, 所产生的恒定包络线简化了发射器的功放设计, 也就降低了有效电流;
●降低了接收器的阻塞 (blocking) 要求规格, 也就允许接收器的前端采用较低的有效功耗;
●不采用发射和接收可同时进行的双工制, 降低了峰值电流;
●规定输出功率Pout必须具备-3 d Bm的能力, 但在实际芯片设计和制造中只要保证基本的指标, 也允许更低的功率输出。
在MAC层, 设计了供选用的使用信标的超级帧结构。还针对那些非对称供电的设备 (即那些发送后便处于空闲状态与只接收不发射的简单设备) , 规定了非对称信道接入模式。在CSMA-CA低数据流量的应用场合, 采用轮询方式在可达到的频宽比上可建立较低的边界, 因而也降低了功耗。
同时由于大量的信号处理电路在接收器端, 接受器的功耗通常要多于发射器的功耗。
此外, Zig Bee早期在基于价值的路由选择算法上同时应用链接质量和路由跳数作为判据, 使端对端通信链接的质量最优化, 路由中继段数最小化。之后会把专门的功率尺度 (如节点的维持功率、节点所使用的电源类型类型、发射器的输出功率等) 纳入价值函数。
4 Zig Bee规范内容
Zig Bee联盟于2004年12月推出了Zig Bee 2004版本的规范。它包括绪言、应用层规范、网络 (层) 规范、安全性规范和一些附件, 详细介绍了Zig Bee所负责的高层应用的具体架构可参见本刊第五期“Zig Bee联盟标准化及其测试认证”。Zig Bee协议栈架构包括IEEE 802.15.4 2003版本规定的媒体访问层和物理层以及Zig Bee网络层, 每一层实现一定的功能, 层与层之间通过接口来进行交换。
应用层包括应用支持子层 (APS) , Zig Bee设备对象 (包含管理平台) 和生产商定义的应用对象。APS子层的功能包括保存绑定表, 在绑定设备间转发。ZDO负责设备在网络中的职责 (比如Zig Bee网络协调器或者终端设备) , 发现网络中的设备和决定它们所能提供的应用服务, 初始化和/或绑定请求及建立网络设备间的安全联系。APS子层通过ZDO和生产商定义的应用对象所使用的一系列服务来作为应用层和网络层的接口。这些服务通过两个入口:如果是数据则通过APSDE-SAP, 如果是控制信息则通过APSME-SAP。Zig Bee的应用框架是应用对象服务于Zig Bee设备的一个环境, 在应用框架中, 应用对象发送和接收数据通过APSDE-SAP。应用对象的控制和管理通过ZDO的公共接口实现。APSDE-SAP提供的数据服务包括数据传输的请求、确认、回应和指示原语。
网络层负责确保IEEE 802.15.4媒体访问层的正确操作和提供一个合适的连接应用层的接口。为了提供接口的功能, 从概念上网络层包含两个服务入口:数据服务和管理入口。网络层数据入口 (NLDE) 通过相应的SAP (NLDE-SAP) 来提供数据传输;网络层管理入口 (NLME) 通过NLME-SAP来提供管理服务。网络层管理入口利用网络层数据入口来完成它的管理任务, 它也保存一个管理对象的数据库。
安全方面的规范涉及Zig Bee所提供的安全性的方法, 包括密钥建立、密钥传输、框架保护和设备管理。这些服务建立了为Zig Bee设备实现安全性规则的构件。
Zig Bee在2008年批准了Zig Bee 2007版本规范, 该规范定义了Zig Bee和Zig Bee PRO的两个特性集。Zig Bee 2007版本规范构建于Zig Bee 2006版本之上, 不但提供了增强型功能, 而且在某些网络条件下还具有向后兼容性, Zig Bee和Zig Bee PRO的特征和优点见表2。
5 结语
由于Zig Bee的突出特点和Zig Bee联盟的大力推广, 目前市面上已经有多家厂商提供Zig Bee的开发支持。德州仪器公司 (TI) 提供整套的开发工具套件, 全面支持最新Zig Bee规范, 方便Zig Bee网络的评估和设计;提供从硬件芯片参考设计到完整的协议栈, 根据Profile应用区分, 既可开发符合Zig Bee标准的产品, 也可以略加改动来设计定制的应用。
Zig Bee的应用范围扩展到工业控制、消费电子、汽车自动化、农业自动化, 灯光控制和医用设备控制等。随着物联网的发展和人类社会对分布式数据的要求, 如何解决物与物之间的通讯和连接, 越来越现实的摆在眼前, Zig Bee技术作为一种针对大容量、低速率、低功耗的自组织网络, 将越来越多地受到行业的青睐。
参考文献
[1]蔡型, 张思全.短距离无线通信技术综述[J].现代电子技术, 2004 (03) :65-67, 76.
摘 要:本文重点介绍基于有限状态机(FSM)测试序列生成方法,并以现场设备安全入网为例,利用该方法生成测试序列。为构建WIA-PA协议测试FSM模型,文中分析了WIA-PA协议测试中的安全入网的设备状态、事件、输出和转移输出,在此基础上建立了现场设备安全入网测试的FSM模型。然后在FSM模型基础上,采用UIO方法生成测试序列。
关键词:WIA-PA协议;FSM模型;形式化模型;UIO序列
中图分类号:TP393.04
WIA-PA协议形式化描述是一件繁琐工作,面临困难,一个合理形式化描述需要深入理解WIA-PA标准基础上多次反复推敲和修改。WIA-PA是一个复杂的协议,整个协议不好用一个完整的形式化模型来描述。因此,本文在分析和参照标准基础上,以现场设备安全入网过程的状态转换为例,进行形式化建模,构建有限状态机(FSM)模型,然后将测试序列从协议模型中导出,生成WIA-PA协议测试的测试序列。目前基于FSM测试序列生成方法主要有四种:T方法、D方法、W方法和UIO方法。而UIO方法能够检查变迁正确性和状态正确性,检错能力比较强,可以检测任何输出错误,生成的测试序列长度较短等优点。所以本文采用UIO方法生成测试序列。
1 WIA-PA安全入网形式化模型
在现场设备安全入网过程中的任何一个步骤都有可能出现PDU丢失的情况。在这种情况下,系统应该恢复并且继续进行下去。下面根据WIA-PA协议标准,给出安全入网过程设备状态、事件、输出和转移输出列表。
安全入网有限状态机的状态可以分为预配置状态(S0)、正在加入状态(S1)、已加入状态(S2)、更新状态(S3)和完成状态(S4)。其中S0表示没有主密钥,并且不在获得主密钥的过程中。S1表示没有主密钥,但在获得主密钥的过程中,S2表示有当前的主密钥,但不在获得下一个主密钥的过程中。S3表示有当前的主密钥, 并且在获得下一个主密钥的过程中。S4表示有当前的主密钥和下一个主密钥。
安全入网有限状态机的事件可以分为初始化过程(E1),返回安全会话响应并且加密校验成功(E2),DL密钥的软生命周期达到主密钥失效(E3),安全管理器通过代理者发送到更新密钥请求给设备并且加密校验成功(E4),旧主密钥失效(E5),超时或者安全会话响应并且校验成功或者拒绝会话(E6),主密钥失效(E7)以及超时(E8)这八个事件。
安全入网有限状态机输出有加入请求(O1),加入响应和安全请求(O2),发起新会话(O3),密钥更新响应(O4),移除过期的主密钥(O5),设置一个时间用来再次发起一个新的安全会话(O6),返回到初始状态(O7)七个输出。
安全入网有限状态机状态转移如下表所示:
2 WIA-PA安全入网有限状态机
由以上设备安全入网状态、事件、输出和状态转移表的基础上,可以构造出新设备安全入网的有限状态机,如图1所示:
3 基于UIO方法的WIA-PA协议一致性测试序列生成
由图1可知,该有限状态机比较简单,可以较容易的写出各个状态变迁的UIO序列。
3.1 各状态UIO序列
UIO(S0):E1/O1
UIO(S1):E2/O2
UIO(S2):E3/O3
UIO(S3):E7/O5
UIO(S4):E5/O5
3.2 生成转移的UIO序列
下一步是生成安全入网有限状态机各个转移的UIO测试子序列,每个测试序列有四部分组成:复位序列、引导序列、待测转换,UIO序列。(其中:Null表示不输入,在初始状态,无需引导序列)。
复位序列:一般用Res/表示,用于将状态机复位到初始状态;
引导序列:把有限状态机从初始状态带到目的状态,使状态机处于待测状态;
待測转换:待测的转换边,输入该转换边输入事件;
UIO序列:上面求的UIO序列,用于验证转换后的状态是否正确。
T1:(S0,E1/O1,S1){(Res/-Null)E1/O1(E2/O2)}
T2:(S1,E2/O2,S2){(Res/-E1/O1)E2/O2(E3/O3)}
T3:(S2,E3/O3,S3){(Res/-E1/O1,E2/O2)E3/O3(E7/O5)}
T4:(S3,E4/O4,S4){(Res/-E1/O1,E2/O2,E3/O3)E4/O4(E5/O5)}
T5:(S2,E4/O4,S4){(Res/-E1/O1,E2/O2)E4/O4(E5/O5)}
T6:(S4,E5/O5,S2){(Res/-E1/O1,E2/O2,E4/O4)E5/O5(E3/O3)}
T7:(S3,E6/O6,S2){(Res/-E1/O1,E2/O2,E3/O3)E6/O6(E3/O3)}
T8:(S3,E7/O5,S0){(Res/-E1/O1,E2/O2,E3/O3)E7/O5(E1/O1)}
T9:(S2,E7/O5,S0){(Res/-E1/O1,E2/O2)E7/O5(E1/O1)}
T10:(S1,E8/O7,S0){(Res/-E1/O1)E8/O7(E1/O1)}
3.3 测试例选取
上面共有10条测试子序列,有些测试子序列包含了其他测试子序列,为了缩短总的测试序列长度,需要删除每条被其他子序列完全包含的测试子序列。
测试子序列T1被测序列T2,T3,T4,T5,T6,T7,T8,T9包含,故删除测试子序列T1;
测试子序列T2被测试序列T3,T4,T7,T8包含,故删除测试子序列T2;
测试子序列T5被测试序列T6包含,故删除测试子序列T5。
经过删除3个被包含的子序列,共剩下7个测试子序列。最终测试子序列如下:
T3:(S2,E3/O3,S3){(Res/-E1/O1,E2/O2)E3/O3(E7/O5)}
T4:(S3,E4/O4,S4){(Res/-E1/O1,E2/O2,E3/O3)E4/O4(E5/O5)}
T6:(S4,E5/O5,S2){(Res/-E1/O1,E2/O2,E4/O4)E5/O5(E3/O3)}
T7:(S3,E6/O6,S2){(Res/-E1/O1,E2/O2,E3/O3)E6/O6(E3/O3)}
T8:(S3,E7/O5,S0){(Res/-E1/O1,E2/O2,E3/O3)E7/O5(E1/O1)}
T9:(S2,E7/O5,S0){(Res/-E1/O1,E2/O2)E7/O5(E1/O1)}
T10:(S1,E8/O7,S0){(Res/-E1/O1)E8/O7(E1/O1)}
4 结束语
基于有限状态机中UIO方法生成测试序列检测能力比较强,能够检查出变迁的正确性和状态的正确性,测试案例完备性高,可信度高,几乎可以适用所有有限状态机,具有普遍适用的特点,并且生成的测试序列较短。而有限状态机(FSM)来描述协议实现的技术比较成熟,并且FSM具有足够的描述表达能力和测试控制能力,并且直观性强,易于自动实现,这刚好弥补了基于测试目的测试序列生成方法的不足。基于有限状态机(FSM)形势化技术通过严格的分析来确定给定规范的完整性和一致性,可以通过算法来自动生成测试案例,可以作为自动测试基础。
参考文献:
[1]彭瑜.工业无线标准 WIA-PA 的特点分析和应用展望[J].自动化仪表,2010(01):1-4.
[2]ISO/IEC 9646-1 Information technology–Open systems Interconnection–Conformance testing methodology and framework–Part 1: General concepts,1994.
[3]毛穎.测试用例自动生成系统研究与实现[D].电子科技大学,2007.
[4]工业无线网络WIA-PA规范,第1部分:用于过程自动化的 WIA 系统结构与通信规范[S].中华人民共和国国家标准,2010.
[5]王晓伟.WIA-PA协议一致性测试方法的研究与实现[D].重庆邮电大学,2011.
[6]刘攀,缪淮扣,曾红卫,刘阳.基于FSM的测试理论?方法及评估[J].计算机学报,2011(06):965-983.
作者简介:谢昊飞(1978-),男,湖南衡阳人,副教授,博士,研究方向:无线传感器网络协议测试、无线网络控制技术等。