嵌入式技术概述(精选7篇)
一、安全防范基本概念
安全防范的一般概念
根据现在汉语词典的解释,所谓安全,就是没有危险、不受侵害、不出事故;所谓防范,就是防备、戒备,而防备是指作好准备以应付攻击或避免受害,戒备是指防备和保护。
综合上述解释,是否可以给安全防范下如下定义:做好准备和保护,以应付攻击或者避免受害,从而使被保护对象处于没有危险、不受侵害、不出现事故的安全状态。显而易见,安全是目的,防范是手段,通过防范的手段达到或实现安全的目的,就是安全防范的基本内涵。
两种安全理念
中文所说的安全,在英文中有Safety和Security两种解释。牛津大学出版的现代高级英汉双解词典对Safety一词的主体解释是:安全、平安、稳妥,保险(锁)、保险(箱)等;而对Security一词的主体解释是:安全、无危险、无忧虑,提供安全之物,使免除危险或忧虑之物,抵押品、担保品,安全(警察)、安全(部队)等。
实际上,中文所讲的安全是一种广义的安全,他包括两层涵义:一指自然属性或准自然属性的安全,它对应英文中的Safety,其二是指社会人文性的安全,即有明显认为属性的安全,它与Security相对应。自然属性或准自然属性的安全的被破坏主要不是由人的有目的参与而造成的;社会人文性破坏,主要是由于人的有目的的参与而造成的。因此,广义的讲,安全应该包括Safety和Security两层含义,而我们常常说的安全防范主要是指狭义的安全Security,国外通常叫“保安”。
损失预防与犯罪预防——安全防范的本职内涵
在西方,不用“安全防范”这个词,而用损失预防和犯罪预防(Loss Prevention & Crime Prevention)这个概念。就像中文的安全与防范连在一起使用,构成一个新的复合词一样在西方,Loss Prevention和Crime Prevention也是连在一起使用的。损失预防与犯罪预防构成了Safety/Security一个问题的两个方面。在国外,Loss Prevention通常是指社会保安业的工作重点,而Crime Prevention则是警察执法部门的工作重点。这两者的有机结合,才能保证社会的安定与安全。从这个意义上说,损失预防和犯罪预防就是安全防范的本质内容。
综上所述,安全防范既是一项公安业务(警察执行部门),又是一项社会公共事业和社会经济事业。它们的发展和进步,既依赖于科学技术的发展和进步,同时又为科学技术的进步与发展提供和创造良好的社会环境。
大公共安全理念
所谓大公共安全理念,就是综合安全理念,就是为社会公共安全提供时时安全、处处安全的综合性安全服务。所谓社会公共安全服务保障体系,就是由政府发动、政府组织、社会各界(绝不是公安部一家、更不是公安部执法部门内部的某一机构)联合实施的综合安全系统工程(硬件、软件)和管理服务体系。公众所需要的综合安全,不仅包括以防盗、防劫、防入侵、防破坏为主要内容的狭义“安全防范“,而且包括防火安全、交通安全、通信安全、信息安全以及人体防护、医疗救助防煤气泄漏等诸多内容。
二、安全防范的三种基本防范手段:人防、物防和技防
安全防范是社会公共安全的一部分,安全防范行业是社会公共安全行业的一个分支。就防范手段而言,安全防范包括人力防范、实体(物)防范和技术防范三个范畴。其中人力防范和实体防范是古已有之的传统防范手段,它们是安全防范的基础,随着科学技术的不断进步,这些传统的防范手段也不断融入新科技的内容。技术防范的概念是在近代科学技术(最初是电子报警技术)用于安全防范领域并逐渐形成的一种独立防范手段的过程中所产生的一种新的防范概念。由于现代科学技术的不断发展和普及应用,“技术防范”的概念也越来越普及,越来越为警察执法部门和社会公众所认可和接受,以致成为使用频率很高的一个新词汇,技术防范的内容也随着科学技术的进步而不断更新。在科学技术迅猛发展的当今时代,可以说几乎所有的高新技术都将或迟或早的移植、应用于安全防范工作中。因此,“技术防范”在安全防范技术中的地位和作用将越来越重要,它已经带来了安全防范的一次新的革命。
安全防范的三个基本要素是:探测、延迟与反应。探测(Detection)是指感知显形和隐性风险事件的发生并发出报警;延迟(Delay)是指延长和推延风险事件发生的进程;反应(Response)是指组织力量为制止风险事件的发生所采取的快速行动。在安全防范的三种基本手段中,要实现防范的最终目的,都要围绕探测、延迟、反应这三个基本防范要素开展工作、采取措施,以预防和阻止风险事件的发生。当然,三种防范手段在实施防范的过程中,所起的作用有所不同。
基础的人力防范手段(人防)是利用人们自身的传感器(眼、耳等)进行探测,发现妨害或破坏安全的目标,作出反应;用声音警告、恐吓、设障、武器还击等手段来延迟或阻止危险的发生,在自身力量不足时还要发出求援信号,以期待做出进一步的反应,制止危险的发生或处理已发生的危险。
实体防范(物防)的主要作用在于推迟危险的发生,为“反应“提供足够的时间。现代的实体防范,已不是单纯物质屏障的被动防范,而是越来越多地采用高科技地手段,一方面使实体屏障被破坏地可能性变小,增大延迟时间;另一方面也使实体屏障本身增加探测和反应的功能。
技术防范手段可以说是人力防范手段和实体防范手段的功能延伸和加强,是对人力防范和实体防范在技术手段上的补充和加强。它要融入人力防范和实体防范之中,使人力防范和实体防范在探测、延迟、反应三个基本要素中间不断地增加高科技含量,不断提高探测能力、延迟能力和反应能力,使防范手段真正起到作用,达到预期的目的。
探测、延迟和反应三个基本要素之间是相互联系、缺一不可的关系。一方面,探测要准确无误、延迟时间长短要合适,反应要迅速;另一方面,反应的总时间应小于(至多等于)探测加延迟的总时间。
三、安全防范技术与安全技术防范
安全防范技术是用于安全防范的专门技术,在国外,安全防范技术通常分为三类:物理技术防范(Physical Protection)、电子防范技术(Electronic Protection)、生物统计学防范技术(Biometric Protection)。这里的物理防范技术主要指实体防范技术,如建筑物和实体屏障以及与其匹配的各种实物设施、设备和产品(如门、窗、柜、锁等);电子防范技术主要是指应用于安全防范的电子、通信、计算机与信息处理及其相关技术,如:电子报警技术、视频监控技术、出入口控制技术、计算机网络技术以及其相关的各种软件、系统工程等。生物统计学防范技术是法庭科学的物证鉴定技术和安全防范技术中的模式识别相结合的产物,他主要是指利用人体的生物学特征进行安全技术防范的一种特殊技术门类,现在应用较广的有指纹、掌纹、眼纹、声纹等识别控制技术。
安全技术防范是以安全防范技术为先导,以人力防范为基础,以技术防范和实体防范为手段,所建立的一种具有探测、延迟、反应有序结合的安全防范服务保障体系。他是以预防损失和预防犯罪为目的的一项公安业务和社会公共事业。对于警察执法部门而言,安全技术防范就是利用安全防范技术开展安全防范工作的一项公安业务;而对于社会经济部门来说,安全技术防范就是利用安全防范技术为社会公众提供一种安全服务的产业。既然是一种产业,就要有产品的研制与开发,就要有系统的设计与工程的施工、服务和管理。
四、安全防范技术的专业体系
安全技术防范作为社会公共安全科学技术的一个分支,具有其相对独立的技术内容和专业体系。根据我国安全防范行业的技术现状和未来发展,我们可以将安全防范技术按照学科专业、产品属性和应用领域的不同进行如下分类:
入侵探测与防盗报警技术
视频监控技术
出入口目标识别与控制技术
报警信息传输技术
移动目标反劫、防盗报警技术
社区安防与社会救助应急报警技术
实体防护技术
防爆安检技术
安全防范网络与系统集成技术
安全防范工程设计与施工技术
由于安全防范技术是正在发展中的新兴技术领域,因此上述专业的划分只具有相对意义。实际上上述各项专业技术本身,都涉及诸多不同的自然科学和技术的门类,它们之间又互相交*和相互渗透,专业的界限会变得越来越不明显,同一技术同时应用于不同专业的情况也会越来越多。
1.1概述
“安全防范”是公安保卫系统的专门术语,是指以维护社会公共安全为目的,防入侵、防被盗、防破坏、防火、防暴和安全检查等措施。而为了达到防入侵、防盗、防破坏等目的我们采用了以电子技术、传感器技术和计算机技术为基础的安全防范技术的器材设备,并将其构成一个系统,由此应运而生的安全防范技术正逐步发展成为一项专门的公安技术学科。
安全防范技术的器材、设备以及由其组成的系统能对入侵者做到快速反应,并及时发现和抓获罪犯,对犯罪分子有强大的威慑作用。而安全防范技术又能及时发现事故的隐患,预防破坏,减少事故和预防火灾,所以它是公安保卫工作中很重要的预防手段。尤其是在现代化技术高度发展的今天,犯罪更趋智能化,手段更隐蔽,加强现代化的安防技术就显得更为重要。
安全防范技术涉及到社会的方方面面。社会上的重要单位和要害部门,如党政机关、军事设施、国家的动力系统、广播电视、通讯系统、国家重点文物单位、银行、仓库、百货大楼等等,这些单位的安全保卫工作极为重要,所以也是安全防范技术工作的重点。
党政机关,存放着大量的政治、经济、军事、文化、外交和科学技术等重大决策性文件和资料,是绝对机密的材料,它关系到国民经济的发展,这些机密同党和国家的命运息息相关,一旦被盗、被窃,将会给党和国家和利益造成重大损失,甚至危及国家安全。
党政机关又是党政领导等人的工作场所,他们的安全直接关系到党和国家的前程,所以公安保卫部门把确保党和国家领导人的安全作为一项重要的任务。用人防和现代化的防范技术来保证其人生安全,主要做好外国防线的周界防范,出入口的人防与技防,档案库、资料库、办公室的防入侵、防盗、防火的防范的系统工程。
在军事单位,在国防科研和生产单位,那儿存有或正在研制各种性能先进的武器装备或战略性武器,如核武器、导弹、飞机以及配套的电子或机械产品,它的研究、生产及其成果直接关系到国防现代化和国家的安危,其本身就是一项机密,一旦泄密将会造成不可弥补的严重后果。这些单位的周界、出入口、生产线和库房、资料档案室是安全防范的重点。
国家的重点建设项目,这些项目技术先进,机械化、自动化程度高,经济效益好,是国民经济发展的重要组成部分,它的发展直接影响了我国的财政收入,对满足人民群众日益增长的物质生活和文化生活的需要,起着重要的作用,这些重点建设项目规模大、投资大、施工日期长,所以建设的全过程也是我们保卫工作的全过程,所有的原材料、设计图、资料、档案、重点关键设备、资金等全是我们防范的对象。
国家的重要文物单位、场所,保存了我为几千年的文化历史遗产,它反映了我国各历史发展阶段的社会制度、社会生产、社会生活的真实面貌,是研究历史、研究革命的最形象的实物,具有永久的保存价值。许多艺术品、工艺品反应了各历史世界文明的贡献,这些文物的价值是很难用金钱来衡量的,通常称无价之宝。随着市场经济的不断深入,文物的盗窃和反盗窃斗争日趋激烈。坚决执行国家颁的“博物馆安全保卫工作的规定”,保护文物安全,反盗窃、反破坏是我们安防工作重点之一。
银行、金融系统、金库,历来是犯罪分子选择作案的重要场所。这些单位是制造、发行、储存货币和金银的地辩证,如果被盗、被破坏,不仅国家在经济上遭受重大损失,也会影响国家建设和市场的稳定。储蓄所,尤其是地处偏远的储蓄所,是现金周转的主要场所,建立电视监控、报警、通讯相结合的安全防范系统是行之有效的保卫手段,实践证明取得了明显的防范效果。
大型商店、库房是国家物资的储备地,它是国民经济的重要组成部分,这里商品集中、资金集中,是国家财政收入的重要组成部分,每天有数以万计的人员流动。犯罪分子往往把这里作为作案的重要场所,因此这些场所的防盗、防火是安防工作的重点。
居民区的安全防范关系到社会的稳定,是社会安全防范的重点,决不能掉以轻心。社会治安的好坏,直接影响每个公民的人身安全和财产安全,直接影响了每个公民建设社会主义的积极性。安定团结是建设有中国特色的社会主义不可缺少的基础条件,所以加强防火、防盗的职能,安装防撬、防砸的保险门,建立装有门窗开关报警器为主的社区安防系统是行之有效的防范手段。
利用安全防范技术进行安全防范道德对犯罪分子有种威慑作用,使其不敢轻易作案。如小区的安防系统、门窗的开关报警器能及时发现犯罪分子的作案时间和地点,使其不敢轻易动手。商品、自选市场的电视监控系统使商品和自选市场的失窃北大大减少,银行的柜员制和大厅的监控系统也使犯罪分子望而生畏,所以对预防犯罪相当有效。
其次,一旦出现了入侵、盗窃等犯罪活动,安全防范系统能及时发现、及时报警,电视监控系统能自动记录下犯罪现场以及犯罪分子的犯罪过程,以便及时破案,节省了大量人力、物力。重要单位,要害部门安装了多功能、多层次的安防监控系统后,大大减少了巡逻值班人员,从而提高效率,减少开支。
安装防火的防范报警系统,能在火灾发生的萌芽状态及时得到扑灭,以避免重大火灾事故的发生。
将防火、防入侵、防盗、防破坏、防暴和通讯联络等各分系统进行联合设计,组成一个综合的、多功能的安防控制系统是我们安全防范技术工作的民展方向。
1.2 安全防范技术内容、器材和系统
根据我国各部门任务的分工情况,将入侵防盗报警、防火、防暴以胩安全检查技术统称为社会公共安全防范技术。而国际上,国际电工委员会IEC-TC79报警委员会是国际性的专业标准化组织。该报警系统标准化技术委员会按其制定修订标准的任务分设了十二个工作小组。
其中:79.1为报警系统的一般要求
79.2为入侵和抢动报警系统
79.3为火灾报警系统
79.4为社会报警系统
79.5为传输报警系统
79.6为术语
79.7为屏幕用途报警系统
79.8为环境报警系统
79.9为技术报警系统
79.10为运输报警系统
79.11为防商品行空报警系统
79.12为入口控制系统
在1979年全国技术预防专业会议上曾将防盗报警技术方面的内容和公安机关在这方面的工作称之为技术预防。为了更准确地反映该技术领域的内容和实质,并全球和相应的国际标准化组织加强技术住处交流和联系,同时也与1987年国家标准局批准公安部成立的“全国安全防范报警系统标准化技术委员会”的名称相一致,将入侵防盗报警、防火、防暴及安全检查技术领域称为“安全防范技术”。全国安全防范报警系统标准化技术委员会成立了四个专业标准化分技术委员会。
1.防盗报警设备及其系统专业标准化分技术委员会。
2.防火报警设备及其系统专业标准化分技术委员会。
3.防暴与安全检查设备及系统专业标准化分技术委员会。
4.安全防范工程系统专业化分技术委员会。
以后根据我国实际情况和社会需要逐步建立与IEC-TC79相对应的专业化分技术委员会,负责修订该领域国内标准化工作。
我国的安防技术是在同犯罪分子作斗争的过程中发展起来的。随着电子技术的日趋成熟和可靠,安防器材和设备也随之得到了很大的发展。各地的公安机关、保卫部门在同犯罪分子作斗争的过程中深深感觉单靠“人防”的办法来保卫社会和人民财产的安全是不够的,开始研制和生产了各种安防器材。从门锁、安全门、保险箱到利用高科技生产的各种报警器,这些器材在安防工作中起到了积极作用。1977年12月全国公安工作会议提出在加强刑事案件侦破的同时,要积极开展犯罪的预防工作,落实群众性防特、防盗、防火、防治安灾害事故的四防工作,力争把犯罪消灭在预谋阶段、减少发案北、提高破案率。1979年公安部77号文件明确了技术预防工作是同刑事犯罪分子作斗争的重要手段,是整个预防犯罪工作中的一个重要部分,从而进一步确立了防范技术在安全防范中不可动摇的地位。此后一大批公安科研单位、大专院校、大小企业研制和开发生产了不少安防技术的产品和系统控制的设备。改革开放以来,国外大量先进可靠的安防技术和产品的引入,更进一步促进了国内安防技术的发展,形成了一个开放、搞活和系统配套的新格局。随后公安部为了规范安防技术市场,开始负责安全防范技术的归口管理工作,负责安防技术产品的质量检测工作,确保安防产品的功能和可靠性;并逐步实行了安防产品生产、工程施工设计的许可证制度,以确保安防技术产品的质量和系统设计、施工的水平。
安防系统通常由探测器、信号传输信道和控制器组成。
入侵探测器是用来探测入侵者移动或其它动作的由电子及机械部件组成的装置。它通常由传感器和前置信号处理电路两部分组成。根据不同的防范场所,我们选用不同的信号传感器,如气压、温度、振动、幅度传感器等,来探测和预报各种危险情况。如红外探测器中的红外传感器能探测出被测物体表面的热变化率,从而判断被测物体的运动情况而引起报警;震动电磁传感器能探测出物体的震动,把它固定在地面或保险柜上,就能探测出入侵者走动或撬挖保险柜的动作。前置信号处理电路将传感器输出的电信号放在处理后变成信道中传输的电信号,此信号常称为探测电信号。
信号传输信道种类极多,通常分有线信道和无线信道。有线信道常数用双绞线、电力线、电话线、电缆或光缆传输探测电信号,而无线信道则是将控测电信号调制到规定的无线电频段上,用无线电波传输控测电信号。
控制器通常由信号处理器和千警装置组成。由有线或无线信道送来的探测电信号经信号处理器作深入处理,以判断“有”或“无”危险信号,若有情况,控制器就控制告警装置,发出声光报警信号,引起值班人员的警觉,以采取相应的措施;或直接向公安保卫部门发出报警信号。
用于安全防范技术的产品多种多样、各种不同类型传感器组成的探测器,应用在不同的地点、场合,取得了良好的效果。报警器材名目繁多,对报警器材进行分类,有利于掌握它的工作原理、构造和适用的场合。
报警器材通常按其传感器种类、工作方式、警戒范围来区分。
1、按传感器种类分类
按传感器的种类,即按传感器探测的物理量工业来区分,通常有:开关报警器,震动报警器,超声、次声报警器,红外报警器,微波、激光报警器,烟感和温感报警器等等。
2、按工作方式来分类
按工作方式分类,有:主动和被动报警器。
被动探测报警器,在工作时不需向探测现场发出信号,而领先被测物体自身存在的能量进行检测。在接收传感器上平时输出一个稳定的信号,当出现情况时,稳定信号被破坏,经处理发出报警信号。
而主动报警器因工作时,探测器要向探测现场发出某种形式的能量,经反向或直射在传感器上形成一个稳定信号,当出现危险情况时,稳定信号被破坏,信号处理后,产生报警信号。
3、按警戒范围分类
按警范围分可分成点、线、面和空间探测报警器。
点控制报警器官警戒的仅是某一点,如门窗、柜台、保险柜,当这一监控点出现危险情况时,即发出报警信号,通常由微动开关方式或磁控开关方式报警控制。
线控制报警器警戒的是一条线,当这条警戒线上出现危险情况时,发出报警信号。如光电报警器或激光报警器,先由光源或激光器发出一束光或激光,被接收器接收,当光和激光被遮断,报警器即发出报警信号。
面控制报警器警戒范围为一个面,当警戒面上出现危害时,即发出报警信号。如震动报警器装在一面墙上,当墙面上任何一点受到震动时即发出报警信号。
空间控制报警器警戒的范围是一个空间的任意处出现入侵危害时,即发出报警信号。如在微波多普勒报警器所警戒的空间内,入侵者从门窗、天花板或地板的任何一处入分都会产生报警信号。
磁控开关和微动开关报警器常用作控制报警器。
主动红外、感应式报警器常用作线控制报警器。
震动式、感应式报警器常用作面控制报警器。
而声控和声发射式、超声波、红我、视频运动式、感温和感烟式报警常用作空间防范控制报警器。
也有按报警器材用途分类的,如防盗防破坏报警器、防火报警器、防爆炸报警器等。
有时还按探测电信号传输信道分类,分有线报警器和无线报警器。
1.3 安全防范技术工程程序
安全防范工程是指用于维护社会公共安全和预防灾害事故为目的的报警、电视监控、通讯、出入口控制、防爆、安全检查等工程。工程由建设单位提出委托,由持省市级以上公安技术防范管理部门审批、发放的设计、施工资质证书的专业设计、施工单位进行设计和施工。工程的立项、设计、招标,委托、施工、验收必须严格按照公安主管部门要求的程序进行。
安全防范工程按风险等级或工程投资额划分工程规模,分为三级。
一级工程:一级风险或投资额100万元以上的工程。
二级工程:二级风险或投资额超过30万不足100万元的工程。
三级工程:三级风险或投资额30万元以下的工程。
建设单位要实施安全防范工程必须先进行工程项目的可行性研究,研究报告可由建设单位或设计单位编制,应该就政府部门有的关规定,对被防护目标的风险等级与防护级别、工程项目的内容和目的要求、施工工期、工程费用概算的社会效益分析等方面进行论证。而可行性研究报告经相应的主管部门批准后,才可进行正式工程立项。
建设单位应委托持有经省、市级以上公安技术防范管理部门批准发放许可证的施工和设计单位进行设计和实施工程施工。
工程应在主管部门和建设单位的共同说持下进行招标,以避免各种不正当竞争行为的出现。
工程招标招标道德应由建设单位根据设计任务收的要求编制招标文件,发出招标广告或通知书。
建设单位应组织投标单位勘察工作现场,解答招标文件中的有关问题。
投标单位应密封报送标书。
应当众开标、议标、审查标书,确定中标通知书。
中标单位可接受建设单位根据设计任务书南昌提出的委托,根据设计和施工的要求,提出项目建议和工程实施方案,经建设单位审查批准后,委托生效,即可签订合同。
合同的内容应含:
a.工程名称和内容
b.建设单位和设计施工单位各方责任、义务
c.工程进度的要求
d.工程费用和付款方式
e.工程验收方法
f.人员培训和维修
g.风险及违约责任
h.其它有关事项
合同应附中标文件和委托书、设计任务书及双方认定的其它文件。工程设计应先经过初步设计和方案论证。
初步设计应具备以下内容:
a.系统设计方案以及系统功能
b.器材平面布防图和防护范围
c.系统杠图及主要器材配套清单
d.中心控制室布局及使用操作
f.工程费用的概算和建设工期
工程项目在完成初步设计生应由建设单位主持组织方案论证,业务主管部门,公安主管部北京时间和设计、施工及一定数量的技术专家参加。
论证应对初步设计的各项内容进行审查,对其技术、质量、费用、工期、服务和预期效果作出评价。对有异议的评价意见,需有设计单位和建设单位直辖市处理意见后,方可上报审批。经建设单位和业务主管审批后,方可进入正式设计阶段。
正式设计应含技术设计,施工图设计,操作、维修说明书及工程费用的预算书。
设计文件和费用,除特殊规定的设计文件需经公安主管部门审查批准外,均由建设单位主持,对设计文件和预算进行审查,审查批准后工程进人实施阶段。
工程施工后应首先依照工程设计文件所预选的器材及数量进行定货。
按管线敷设图和有关施工规范进行管线敷设施工。
按施工图的技术要求进行器材设备安装。
按系统功能要求进行系统调试。
系统调试开通,运行一个月以后,由建设单位记录试运行情况,试运行报告应含下述内容:
a.系统运行是否正常
b.系统功能是否符合设计要求
c.误报警、漏报警的次数及产生原因的分析
d.故障产生的次数,排除故障的时间
e.维修服务是否符合合同规定
同时应对有关人员进行相应的技术培训。
工程按合同内容全部完成,经试运行后,达到设计要求,并为建设单位认可,可视为竣工;少数非主要项目,未按合同规定全部建成,经建设单位与设计单位协商,对遗留问题有明确的处理办法,经试运行并为建设单位认可后,也可竣工,并由设计施工单位写出竣工报告。
工程的验收应分初验和验收二个阶段。
施工单位应首先根据合同要求,由建设单位组织进行初验。
初验包括对技术系统进行验收,器材设备进行验收,设备、管线安装敷设的验收以扩工程资料的验收。
在初验合格的基础上,再由有建设单位上级业务主管、建设单位主要负责人和技术专家组成的验收委员会或小组,对工程进行验收。验收小组分技术验收组,施工验收组和资料审查组,分别根据合同有关务款和内容进行审查和验收。
最后根据审查结果写出工程验收结论。
1.4 安全防范技术系统的发展趋势
1 嵌入式系统的定义及基本构架
1.1 定义
嵌入式系统是以应用为中心,以计算机技术为基础,软件硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。这是目前国内普遍认同的定义,此定义充分体现出了嵌入式系统的精髓。
1.2 基本构架
一般而言,嵌入式系统的构架分为4个部分,即处理器、存储器、输入/输出和软件。如图1。
2 嵌入式系统的特征
1)嵌入式系统是计算机技术、微电子技术和行业技术相结合的产物,是一个技术密集、不断创新的知识集成系统,也是一个面向特定应用的软硬件结合体。
2)嵌入式系统的硬件和软件够用即可,因此要求要高效率地设计,尽量做到在同样大小的硅片上实现更多的功能和更高的性能。
3)嵌入式系统为提高运行速度和系统可靠性,软件一般都固化在存储器芯片或者单片机中。
4)嵌入式系统和具体的应用有机地结合在一起,它的升级换代也是和具体产品同步进行的,因此嵌入式系统产品一旦进入市场,具有较长的生命周期。
5)嵌入式系统并不具备自身开发能力,用户如需修改设计中的程序功能,须有一套开发工具和环境,因此嵌入式软件的开发困难。
3 嵌入式系统的应用
随着信息化,智能化,网络化的不断发展,嵌入式系统技术的应用在人们的生活中也无处不在。
下面简单介绍几个典型的嵌入式应用。
1)汽车电子产品的核心就是嵌入式软件系统,如车载动态信息系统,它是集成行驶地区已有的道路自主导航、电子地图、车辆定位动态显示和轨迹回放等技术,随时为驾驶员指路导航。
2)飞机控制系统是典型的机载嵌入式系统,主要是实现从众多的飞行航道中选择一条能够满足约束条件的最佳航道。
3)普适计算又称普存计算,在其概念下,各种具有计算和连网能力的设备将变得像现在的水、电、纸、笔一样,随手可得。计算机不在局限于桌面,而是嵌入到人们的工作、生活空间中,变为手持或者穿戴的设备,甚至与我们日常生活中使用的各种器具融合在一起。例如,一个丢三落四的人,常常会把他的锁匙落在办公室,而一个小小的无线个人日常终端可帮助他解决这个问题:将终端分别做在皮带上,自行车上,公文包上,以及固定在家中车库的墙上。终端之间可以互相发现和识别,通过事先设定和加载的事件模式,一旦某件东西在特定的时间丢失,其他终端便可发现并发出提醒信号。
4)家庭信息化网络在很大程度上是指信息家电,包括所有提供信息服务或通过网络系统交互的消费类电子唱片,能够提供诸如网络浏览、视频点播、电子邮件等信息服务功能,同时简单易用、价格低廉、维护简便。如现在小区中各家安装的机顶盒,个人数字助理(PDA),上网冰箱等。
5)嵌入式语音芯片是基于嵌入式操作系统,采用语音识别和语音合成、语言学层次结构体系和文本处理模型等技术;可以应用在手持设备,智能家电,车载通讯设备等领域,实现人机交流。比如,手机短信到达,可以直接听到声音。
4 嵌入式系统的发展前景
信息时代、数字时代使得嵌入式产品在人们生活要中无处不在,为嵌入式市场展现了美好的前景,同时也对嵌入式系统技术提出了新的挑战。以下几点是嵌入式系统的发展前景。
1)连上互联网
随着网络的不断发展,嵌入设备要连上互联网,就必须要提供网络通信接口,不仅要支持TCP/IP,有些还需要支持IEEE1394、USB、蓝牙、Ir DA等,同时还要提供相应的通信组网协议软件和物理层驱动软件。
2)利用最低的资源实现最恰当的功能
要在小型电子设备装入嵌入式系统,就要求设计时尽量精简系统内核、算法、降低功耗和软硬件成本。这就提高了对嵌入软件的技术要求,要求软件人员要有丰富的编程经验和硬件知识,同时还要发展先进的嵌入式软件技术,如Web,WAP等。
3)嵌入式开发需要强大的硬件开发工具和软件包支持
目前很多厂家在着力推出系统的同时,也开始将开发嵌入式系统的环境作为重点推出。如Windows CE在主推系统时也推出了Embedded VC++作为开发工具。
4)提供友好的人机交互界面
嵌入式设备在人们的生活中无处不在,要让人们觉得嵌入式设备好用,那么提供有好的人机交互界面这是必然。人们的需求是无止境的,嵌入式设备要不断的满足人们的需要,就要不断的发展,提供最友好的图像用户界面。
5 结束语
随着信息技术的发展,嵌入式系统已经广泛地渗透到科学研究、工程建设、军事、各类产业、甚至商业、文化、艺术及人们日常生活的方方面面。随着国内外各种嵌入式产品的进一步开发和推广,嵌入式技术的重要性将日益凸显。
摘要:介绍了嵌入式系的定义及基本构架,论述了嵌入式系统的特征,详细阐述了嵌入式系统的应用领域,最后展望嵌入式系统发展前景。
关键词:嵌入式系统,特征,应用,发展
参考文献
[1]王田苗.嵌入式系统设计与实例开发[M].北京:清华大学出版社,2002:23-26.
[2]桑楠.嵌入式系统原理及应用开发技术[M].北京:高等教育出版社,2008.
[3]沈连丰,宋铁成,叶芝慧.嵌入式系统及其开发应用[M].北京:电子工业出版社,2005.
[4]张春平,戴青云.嵌入式系统及其发展前景[J].石家庄职业技术学院学报,2006(4):19-20.
关键词:植入式广告 合法性 性质 法律规制 广告监管
近年来,植入式广告在我国发展势头迅猛,表现在两方面:一是植入式广告市场份额的持续上升,二是植入式广告在电影、电视剧、娱乐节目等传统媒体领域与手机、网络游戏、博客等新媒体领域遍地开花。在快速发展的同时,植入式广告也带来了许多不容忽视的问题,如植入的数量过多、植入的手法生硬等,不仅使媒介产品的文化功能大打折扣,也严重干扰了受众的媒介体验。因此,关于植入式广告的规制问题引发了社会各界的广泛讨论,并引起了相关监管部门的注意。十一届全国人大三次会议将有关规范广告植入行为的建议列为第2196号建议,国家工商总局在答复全国人大代表建议时表示,将对植入式广告进行专题研究,并结合正在进行的《广告法》修订工作,积极向立法机关反映,提出相关立法建议。①
2011年2月28日,在国务院新闻办举行的新闻发布会上,国家广电总局副局长张海涛就加强植入式广告管理方面做出声明,并表示要尽快对植入式广告进行规范,将其纳入法制管理的轨道。在这样的背景下,学者们纷纷从不同的角度对植入式广告的法律规制问题进行了探讨,焦点议题主要体现在以下几个方面:植入式广告的合法性,植入式广告的性质认定,植入式广告的信息披露,植入式广告的消费者权益保护。本文将对以上议题分别予以阐述。
一、 植入式广告的合法性争论
植入式广告是否具有合法地位?关于这个问题主要有两种观点。
第一种观点认为植入式广告在我国不具有合法地位,主要依据为《中华人民共和国广告法》第13条的规定:“广告应当具有可识别性,能够使消费者辨明其为广告。大众传播媒介不得以新闻报道形式发布广告。通过大众传播媒介发布的广告应当有广告标记,与其他非广告信息相区别,不得使消费者产生误解。”②按照上述法律条文的规定,许多学者将植入式广告认定为违法,如李军林、李静认为“植入式影视广告将产品或品牌信息融入到影视节目中,令人无法区分是否属于广告,根据我国《广告法》的规定,这显然属于违法行为,因此,这种广告形式在国内是非法的。”③陈冬杰认为:“植入式广告这种‘润物细无声’的要求注定其不能具有可识别性,是无法达到《广告法》的要求的,因此,不具有合法的法律地位。”④中国政法大学的马天柱也认为植入式广告“使人们难以明显地进行辨别,所以从严格意义上来讲,这种广告形式在我国现行法律体制下是不合法的”。⑤
第二种观点与第一种观点截然相反,认为植入式广告是合法的。东北财经大学法学院教授王岩所提出的观点颇具代表性。她认为“植入式广告是一种合法的广告形式,不违反现行法律规定”。⑥对此,王岩教授给出了两点解释:一是“从植入式广告的产生及发展看,它是市场营销发展到现代的必然产物,是市场竞争的合理选择,这也是植入式广告合法性的物质基础”;⑦二是“在市场经济的执法理念中,没有禁止即是允许是一个原则(当然不否认例外情况的存在),在广告管理法律法规中,没有禁止植入式广告这种形式的存在,仅仅是没有将植入式广告作为一种广告形式予以明确规定。这是我们探讨植入式广告合法性的一个法理学上的基础”。⑧
对于上述两种观点,笔者比较认同王岩教授的主张。首先,从实践层面来看,植入式广告被证明是一种有效的广告形式,并在广告活动中得到了广泛的应用。抛开具体操作中植入不当的问题,从整体上来看,广告受众对其认可程度要高于传统广告。其次,仅以《广告法》中关于广告须具有可识别性为依据来否认植入式广告的合法地位有失妥当。我国《广告法》自1995年正式实施,十几年间未进行修订,与广告业的发展实践相脱节,显示出严重的滞后性。因此,“对于广告法之后出现的新的广告形式——植入式广告的合法性要求,我们应持宽容的态度,而对确认其合法性之后的行为监管才应当是关注的重点”。⑨
二、植入式广告的性质认定
尽管植入式广告在实践中出现了很多问题,但监管一直处于缺失的状态,其中一个非常重要的原因就在于植入式广告与我们所熟知的传统广告有着极大的区别,对其性质及归属的认定比较困难,加之现有法律法规中并没有直接针对植入式广告的相关规定,给监管机关的管理工作带来了难度。植入式广告的性质该如何认定?现有的广告法律法规对植入式广告是否适用?这些问题都指向了一个基本的事实:法律监管的前提是对监管对象的清晰界定。
在对植入式广告进行认定时,学者们普遍援引了我国《广告法》第2条第二款的规定:“本法所称广告,是指商品经营者或者服务提供者承担费用,通过一定媒介和形式直接或者间接地介绍自己所推销的商品或者所提供的服务的商业广告。”⑩据此,学者们认为如果植入式广告满足了上述《广告法》的规定,即可认定其为商业广告,因此自然适用《广告法》及其他相关广告管理法规、规范。
从上述规定中可知,《广告法》对广告的认定标准有三:是否需要承担费用,具有有偿性;是否通过一定的媒介和形式;是否具有推销的目的性。“那么,植入式广告是否属于我国《广告法》规范的对象的关键就在于它是否也具备上述三个特征。”马天柱分析指出,“在植入式广告制作传播的过程中,广告主与影片制作者或电视节目制作人通过协商达成一致,广告主以支付一定的报酬和费用为代价,把其品牌或产品安插在影视节目中,以提升其品牌的知名度或产品的销量,具有明显的目的性、有偿性和商业性特点。因此,按照我国《广告法》中的认定标准,植入式广告应属于商业广告的范畴”。中山大学法学院教授、博士生导师谢晓尧在阐述植入式广告的性质时表述道:“植入式广告旨在促销商品,具有有偿性的特征,属于商业广告的范畴,其性质并不因为‘植入’到文艺节目之中而改变。”相同的观点在李军林、张俊生、李威娜、李剑、陈冬杰等学者的文章中也得到了印证。学者们一致认为“植入式广告具备我国《广告法》第2条第二款中商业广告的所有特征,应当归属于商业广告,理应受到《广告法》的规范”。并进一步指出,“将植入式广告作为《广告法》中广告形式进行定位,有助于正确区分权利和责任,明确其从制作到发布的工作流程中各个环节所适用的法律条款,对植入式广告规范化管理意义重大。”
基于上述分析可知,我国学者大都认定植入式广告就是商业广告,因为其完全满足我国《广告法》中关于商业广告的特征规定。如果是企业或商家以推销商品或服务为目的的植入行为应该归属为商业广告;如果是政府机构、社会团体、公益组织以唤起公众意识、促进社会公益为目的的植入行为理应归属为公益广告。
三、 植入式广告的信息披露
由于植入式广告通常与所植入的媒介载体或媒介环境具有高度的融合性,广告信息的隐蔽性强,不易被察觉,导致媒介受众对植入到媒介产品中的广告识别困难,这也是导致植入式广告饱受非议的原因之一。因此,植入式广告的信息披露成为解决其识别性差的主要对策,也是对植入式广告进行法律规制研究的学者们反复探讨的主要议题之一。
学者们一致认为:植入式广告必须有必要的广告身份披露,以使其易于为媒介受众所识别。支持性的论据主要为我国《广告法》第13条和《国际商会广告行为准则》第12条关于广告必须具有可识别性的相关规定。相关的表述在谢晓尧、张园、李剑、李威娜等人的文章中都有所体现。如“商业广告的最为基本的准则是:广告必须被明示,必须是可辨认的,消费者能够将广告与中性的信息相区分……植入式广告作为商业广告,当然必须满足广告可识别性的一般要求。”
然而就信息披露的标准和形式,学者们的观点可谓仁者见仁、智者见智。比如在信息披露的节点选择上,就可以分为开始前、进行中、结束后三种。由于在节目进行过程中的即时披露会对节目本身的连贯性造成损害,因而较少得到学者们的青睐;而开始前和结束后的信息披露虽然能够避免上述问题,却也会由于“植入式广告的情节融合性特征决定了这种披露方式的局限性:倘若节目时间过长,即使在片头或片尾看到被披露的信息,消费者也无法将其与节目内容衔接和区分开来”。不过也有学者积极主张在节目开始前进行植入广告的信息披露,认为“虽然为保持影视作品的连贯性和艺术性,不宜在影视作品的播放过程中加入广告等告知字眼,但可以在影视作品的片头向广大消费者说明本片中共存在什么样的植入式广告,商品和服务的名称,广告主的名称及商标,以及广告的时间长度等事项,使消费者对区分内容和广告做好心理准备,不致产生误解。”学者们各执一词,尚未就此达成共识,这也反映出“广告如何恰当地表明身份,涉及广告披露的标准,这是较为棘手的问题”。
笔者认为,对植入式广告进行“必要”的信息披露是可取的,但前提是信息披露应建立在对植入式广告自身属性的尊重上。隐而不宣是植入式广告有别于传统广告的最大优势,也是其为广告主所青睐、易于为广告受众所接受的原因。过度的信息披露有悖植入式广告自身的属性,也会给受众的媒介体验带来影响。在进行植入式广告的信息披露时,一定要掌握适度的原则,切记对植入式广告进行信息披露的初衷是维护媒介受众的合法权益。因此,在制订具体的披露方式和标准时一定要谨慎,以防保护措施演变成另外一种形式的伤害。
四、 植入式广告的消费者权益保护
众所周知,广告是消费信息的主要来源,对消费者的选择行为具有基础性的作用,理性消费的前提是建立在对消费信息的充分了解的基础上,因而广告首先必须具有可识别性,以使消费者能够清楚信息的来源,从而做出相应的判断,满足消费者的知情权和选择权。
而植入式广告隐蔽性的特点与消费者权益保护的主张恰好背道而驰,“试图将广告与媒介中的‘景象’相融合,在受众毫无防备的情况下对其输入广告理念,以影响其消费心态,导致受众效仿‘景象’中的范例……面对作品,受众对已经出现和即将出现的植入广告毫无准备,不知不觉中失去了曾在传统广告营销中拥有的自主选择权”。不仅如此,植入式广告在某种程度上也可以被看做是对媒介消费者的变相式的强迫性信息接收。与传统广告的硬性推销不同,植入式广告通过与媒介内容的融合可以达到“润物细无声”的效果。正是这种高度的嵌入性、融合性和不可分离性,导致了植入式广告在识别上的滞后性与强迫性。“植入广告与作品情节环环相扣、难以分离,受众不可能也不愿意在欣赏的同时进行广告识别,只有当受众接收到不相干的突兀信息从而打断接收进程时,才会无奈地对这些非作品信息进行识别,但为时已晚,受众已经被迫接受了本不愿接受的信息,而且是在事先并不知情的前提下完成的。”
尽管多数学者认同植入式广告构成了对消费者权益的侵犯,也有少数学者提出了不同的见解,如王岩教授认为“植入式广告并不侵犯消费者的选择权”。她认为,首先应该对《消费者权益保护法》中所称的消费者与作为广告受众的消费者加以区分,两者在主动性上具有明显的区别。比较而言,广告中的消费者选择具有很强的被动性,这主要是由广告信息的单向流动性所决定的,“这不是对消费者自主选择权的侵犯,而是广告活动特殊性所决定的”,“由于植入式广告的特殊性,消费者的选择权变成对影视内容的选择”,“可见,在植入式广告中,消费者的选择权并没有被剥夺,而是赋予了新的内容。”
鉴于植入式广告在现实中确实存在着不规范的行为,构成对消费者知情权和选择权的侵犯,笔者认为确实有必要从消费者权益保护的角度出发对植入式广告进行法律规范,正如有些学者所言:“广告管制机构的作用是通过行政执法,从第三方角度来控制广告活动,确保广告信息在广告主、广告经营者、广告发布者和消费者之间的对称、平衡、无误导性,保护消费者的利益以及其他经营者免受不正当竞争损害的权利”。因此,“管制措施的合法性正是来源于消费者的支持与认同,唯有还消费者一个清清楚楚、明明白白,塑造疏导型与审查型相结合的管制结构,才能真正净化植入广告市场并形成规范、有序的商业环境。”
五、结语
从本文的分析中可以看出,学者们对植入式广告的法律规制研究给予了极大的热情,通过对其合法性的分析、对其本质属性的认定、对信息披露机制的探讨、对消费者权益保护的提倡,不仅为植入式广告的法律规制找到了合理性的依据,也为《广告法》的修订和完善提供了有益的探索。
然而,在研究中也反映出一些共性的问题:一是流于表面的重复性研究较多,系统深入的创新性观点较少。如在探讨规制对策上,许多学者都谈到要从规范运作模式、明确监管主体、制订禁止性内容等角度加强对植入式广告的法律监管,不仅观点雷同,而且在分析阐述时也比较粗疏,整体论述比较空泛;二是在许多学者的文章中存在着概念使用不严谨的现象,如将植入式广告等同于植入式影视广告。许多文章都引用了如下概念作为立论的基础:“植入式广告又称置入式营销,是指将产品或品牌及其代表性的视觉符号甚至服务内容策略性地融入电影、电视剧或电视节目中,通过场景的再现,让观众留下对产品及品牌的印象,继而达到营销的目的。”这个概念显然是“将植入式广告的媒介仅仅限于影视作品”,实质上是以偏盖全,无法涵盖其他媒体形式(如小说、手机、网络游戏)的植入式广告,不加辨别地加以引用显然是不恰当的。希望上述问题能引起相关学者的注意,在日后的研究中加以规避,不断提高研究的水平,在深入植入式广告法律规制研究的同时,对植入式广告的规范实践起到指导和帮助作用。
(作者单位:中国人民大学新闻学院)
(本文编辑:宁黎黎)
注 释
①杨滨 《植入式广告引起注意 工商总局称将提立法建议》,载《北京晚报》,2010年8月19日。
②⑩百度百科:http://baike.baidu.com/view/277550.htm。
③李军林 《植入式影视广告的法律思考》,载《中国广告》,2008年第4期,第104页;李静 《试论植入式广告的法律引导》,载《法制与经济》,2011年4月,第101页。
④陈冬杰 《植入式广告法律问题初探》,载《知识经济》,2011年第1期,第37页。
⑤⑥⑦马天柱 《论我国植入式广告的法律治理》,载《政法论丛》,2011年第3期。
⑧⑨王岩 《植入式广告及其法律监管制度研究》,载《行政与法》,2011年第10期。
李威娜 《<广告法>如何对植入式广告进行规范》,载《政法论丛》,2011年第3期。
谢晓尧 《植入式广告的法律思考》,载《社会科学研究》,2011年第6期。
李军林 《植入式影视广告的法律思考》,载《中国广告》,2008年第4期,第103页;张俊生 《植入式广告法律监管机制研究》,载《法制与社会》,2009年8(上),第63页;李威娜 《<广告法>如何对植入式广告进行规范》,《载政法论丛》,2011年第3期,第126页;李剑 《植入式广告的法律规制研究》,载《法学家》,2011年第3期,第65页;陈冬杰 《植入式广告法律问题初探》,载《知识经济》,2011年第1期,第37页。
张俊生 《植入式广告法律监管机制研究》,载《法制与社会》,2009年8(上),第63页。
谢晓尧 段芸蕾 《植入式广告的法律思考》,载《社会科学研究》,2011年第6期,第72页;张园 《植入广告的法律管制问题探析》,载《河北学刊》,2011年9月,第170页;李威娜 《<广告法>如何对植入式广告进行规范》,载《政法论丛》,2011年第3期,第128页;李剑 《植入式广告的法律规制研究》,载《法学家》,2011年第3期,第67页。
张园 《植入广告的法律管制问题探析》,载《河北学刊》,2011年9月。
李剑 《植入式广告的法律规制研究》,载《法学家》,2011年第3期,第66页。
(讲课提纲)
本课定位:军事高技术专题系列课程的导论性课,搞好与军事航天技术、精确制导技术、新概念武器等课的联系与区别。
从近期局部战争特别是海湾战争、科索沃战争、阿富汗战争和伊拉克战争中,可以看出:现代战争成为军事技术特别是高技术武器装备的较量,已进入高技术时代;谁拥有军事高技术,谁就能占据更大的战争主动权,为获取战争胜利奠定了物质技术基础。
一、军事高技术的基本特点
军事高技术是指建立在现代科学技术成就基础上,处于当代科学技术前沿,以信息技术为核心,在军事领域发展和应用的,对国防科技和武器装备发展起巨大推动作用的高技术总称。
军事高技术是高技术的重要组成部分。它具有高技术的共同特征,又具有其自身的特点。军事高技术与一般技术相比,具有七大特点:
(一)高智力
军事高技术是知识密集型技术,其发展和运用都必须依靠创造性的智力劳动,依靠富有创新意识、创新能力的高素质人才,体现了高智力的特性。比如半导体集成电路,从成本上讲,原料及能源仅占其总成本的2%,而其余98%都是其智力含量。
(二)高投资
军事高技术的研究开发,需要昂贵的设备和较长的研制周期,因而需要耗费巨额资金。据目前统计,一般高技术企业用于研究开发的经费占其产品销售额的比例高达10%~30%,而科研成果产业化的投资又比研究开发投资高出5~20倍,形成高技术产业后的设备更新投资还会越来越大。
(三)高竞争
军事高技术的竞争性,决定了谁先掌握并应用高技术,先研发出新武器装备并抢先用于战场,谁就能获得对抗优势,占据战争主动。为此,世界军事大国都制定了高技术发展计划,试图在高技术发展的竞争中占有一席之地。
(四)高风险
军事高技术研究本身蕴含着巨大的风险,甚至要以生命作为代价。高技术竞争的失败,对民用技术而言,就意味着企业投资的失败;对军事技术而言,则意味着国家利益将受到损害。以航天技术发展为例,40多年来取得了神话般的巨大成就,但在1961年3月23日,苏联的邦达连科就成为为航天事业献身的第一人;1986年1月28日,美国“挑战者号”航天飞机失事;2003年2月1日,“哥 1 伦比亚”号航天飞机重返大气层时空中解体,其风险也高得惊人。
(五)高效益
军事高技术的物化形式是新型武器装备,是军事高技术的综合集成。战争实践证明,军事高技术成果一旦转化为新型武器装备,特别是运用于战场对抗,不仅能够大大提高部队战斗力,而且能够逐步改变作战样式甚至战争形态。比如航天技术,其投资效
益比高达1∶14,充分体现了高效益的特点。
(六)高保密
军事高技术本身具有极强的综合性和技术辐射性,既隐含着巨大的技术潜力,而且更加强调保密。高技术的保密,对于民用技术来说,保的就是 “金钱”;而对于军事技术,保的则是“生命”。比如,F-117隐身战斗轰炸机是1977年“海弗兰”计划由美国洛克希德公司研制和生产的,1982年8月23日服役后一直处于高度保密之中,1989年12月20日首次用于巴拿马战争;海湾战争中出动42架、1271架次,却完成了40%的战略目标空袭任务,特别是对95%巴格达战略目标的打击任务,作战能力和效果十分突出;1999年3月27日被南联盟军队击落后,这种世界上先进隐身战机的技术暴露无遗,作战能力大大降低。
(七)高速度
高技术产业是目前发达国家经济中最活跃也是增长最快的经济部门。美国经济在“9·11”事件前已连续十多年呈现高增长、低通胀趋势,而且美国GNP占世界总值的比例也由20世纪90年代初的24.2%增加到2000年的30%,都是以信息技术为龙头的高技术产业带来的结果。高技术产业的成功,不仅表现在产值、产量的发展高速度上,而且还突出表现在产品性能更新的高速度。比如计算机芯片的处理速度,从其诞生至现在几乎每隔18个月就翻一番。
军事高技术具有以下四大特点:
1.发展的超前性。军事高技术的研究、开发和应用通常总是超前于民用高技术。军事上的需要或国家安全的特殊重要性决定了各国都试图将军事高技术置于优先发展的战略地位,这就导致军事高技术的发展往往超前于民用技术的发展,即大多数高技术成果或者直接产生于军事领域,或者首先应用于军事领域。
2.手段的突袭性。军事高技术的发展,特别是理论上或技术上的重大突破,往往是因其技术上和战术上的创新性,在军事上给对手造成突袭性或突然性,使敌方在战争中遭受重大损失以后还不明白其原因何在,从而使敌方在战争中处于非常被动的地位。历史上,坦克、化学武器、原子弹、雷达、精确制导武器等的研制成功和使用,都曾带来这种突然性或突袭性,在战争中起到过巨大作用。
3.应用的双重性。高技术有军用和民用之分,但作为高技术的主要组成部分 2 的军事高技术,大量的也可用于民用。因此军用高技术和民用高技术之间并没有严格的分界线,而且不管它们来源于军事领域还是民用领域,首先都尽可能地应用于军事目的,然后向民用领域转移。正是由于军事高技术的军民两用性,才为军事科技和军事工业转为民用提供了可能。军民结合已经并将进一步成为各国军事高技术发展的主要途径和基本模式。
4.高度的保密性。由于军事高技术在国家安全和军事上的特殊地位,因此各国都力图获得军事高技术,或者及时了解别国军事高技术的发展情况,以保持对别国的技术优势或防止在技术上落后于人。这就使得各国都从国家战略利益出发,力图保持对军事高技术的严格控制,决不会像民用高技术那样为了获取利润而轻易转让这种技术,因而,军事高技术的保密性就特别强。
二、军事高技术的发展应用
当代高技术的发展可谓日新月异,而且种类也是形形色色。就其分类方法而言,也不尽相同.从宏观层次上来分,目前军事高技术主要可分为六大技术群,即信息技术、新材料技术、航天技术、生物技术、新能源技术和海洋技术。其中信息技术又包括微电子技术、计算机技术等。“十五”期间,我国在确定对提高综合国力起重要作用的高技术领域时,又增加了一个“先进防御技术”。
从军事高技术与高技术武器装备的关系出发,军事高技术还可划分为两类技术:一是支撑高技术武器装备发展的共性基础技术,其主要包括微电子技术、光电子技术、电子计算机技术、新材料技术、高性能推进与动力技术、仿真技术、先进制造技术等;二是直接应用于武器装备并使之具有某种特定功能的应用技术,其主要包括侦察监视技术、伪装与隐身技术、精确制导技术、电子战与信息战技术、指挥自动化系统技术、军事航天技术、核武器和化学武器及生物武器技术、新概念武器技术等。
三、科学认识并运用军事高技术
军事高科技的物化形式是新型武器装备,进而对现代战争产生重要的影响;而未来战争理论与实践则牵引军事高技术的发展。
(一)军事高技术引领转变未来战争观
(二)军事高保障国家利益的日益拓展
(三)军事高技术直接推进战斗力提升 广泛采用一体化综合设计技术。大量运用隐身技术。加快发展微小型平台技术。
重视发展无人平台技术。大量运用精确制导技术。
随着军事高技术的发展及其在军事领域的广泛应用,已经对现代作战行动产生了巨大影响,概括起来就是“六化”:侦察立体化、指控智能化、反应快速化、打击精确化、防护综合化、作战联合化。
(一)侦察立体化
所谓侦察立体化,通俗地讲就是“眼观六路、耳听八方”。在未来战争中,新型信息化装备将使战场更透明,可实现全球感知,远程指挥控制接近实时。从大洋深处到茫茫太空,布满了天罗地网式的侦察监视系统:水下的声纳,能够偷偷寻找军舰和潜艇的踪迹;地面的传感器,能够警惕地注视人员与车辆的动静;空中的侦察飞机,能够同时监视高空、低空、地面、海上的各种活动目标。比如,E—3A预警机当飞行高度为9千米时,可以探测到500~650千米远的高空目标、300~400千米远的低空目标、270千米远的巡航导弹。间谍卫星,“站得高,看得远”,其侦察效果更加显著。比如同样一架视角为20度的照相机,装在3千米高的侦察机上,一张照片可以拍摄1平方千米的地面面积;如果放在300千米高的侦察卫星上,一幅照片囊括的范围可达1万平方千米,二者相差近1万倍!如果把侦察卫星放在地球同步轨道上,一颗卫星就能同时看到太平洋两岸,监视地球表面42%的面积。
在第四次中东战争初期,以色列军队面临阿军的突袭,连续被动作战已焦头烂额,手足无措,眼看就要全军覆没,正在此时,美国侦察卫星雪中送炭,及时提供了埃及第二、三军团的接合部之间有隙可乘的重要情报,使以军偷渡苏伊士运河成功,从而转败为胜。
在未来作战中,“侦察—判断—决策—行动”的回路越来越短。侦察是打击的前提,信息化装备的广泛使用,使得争夺信息优势成为高技术战争的首要任务。特别是战略信息战,就象核战争一样具有大规模毁灭性作用,将成为新的威慑手段。1991年海湾战争打响以前,美国人向伊拉克送去了一套卫星拍摄的伊军兵力部署、防御设施以及伊拉克总统萨达姆公寓的照片,其清晰程度令人吃惊,起到了涣散伊军士气的作用。侦察能力的差异性,决定了交战双方的不平等性。美国参联会原副主席欧文斯曾对美伊两军的侦察监视能力做过一番比较,得出的结论是:如果交战的一方“可以一天24小时,仅以30秒钟的延迟、在各种气象条件下、透过云层、在10厘米的误差以内非常精确地看到另一方,而他的对手则不能,他一定会赢”。换言之,战争尚未开始,胜负已见分晓。
(二)指控智能化
现代军事高技术的发展和应用,使武器装备的射程、威力、精度都几乎达到 4 了各自的极限。交战双方的差别,在很大程度上取决于它们对武器控制和部队指挥的水平上。在战役和战术级,信息战的表现样式是以电子战为核心的指挥控制战,夺取制信息权的核心是使拥有信息密集型武器的部队取得信息能力的优势。
在海湾战争中,美军在战区中有3000多台计算机同国内的计算机联网,跟踪与分析敌军实力,制定与演练作战方案,汇集与查找各种资料。在38天空袭期间,多国部队的空域管制人员必须根据空中任务分配指令,每天管理数千架次飞机的飞行活动,涉及122条空中加油航线、600个限制区、312个导弹交战空域、78条空中攻击走廊、92个空中战斗巡逻点、36个训练区和6个国家的民航线,总航线长达15万千米,要完成如此复杂艰巨的任务,没有一个智能化的指挥控制网络,简直是不可思议的事情。
未来战争中,以计算机为核心的网络将所有的通信系统、探测装置和武器系统联成一体,作战将从“以平台为中心”转向以“网络为中心”。美海军网络中心战的网络结构由三个互相链接的部分组成:探测装置网络、交战网络和信息传输网络。网络中心战的体系分为三级:第一级战术级,网络用户数量在24个之内,信息传输时间为零点几秒,信息精度达到武器控制级。第二级为战区级,网络用户数量在500个之内,信息传输时间为秒级,精度达到部队的控制所需的要求,第三级为战略级,网络用户数量在1000个之内,信息传输时间为几分钟,精度达到部队的协同所需的要求。各级指挥官利用网络交换大量信息,感知整个战场的态势,阐述指挥意图,制定作战计划,解决各种问题。网络中心战特点是提高了部队的指挥速度,建立了对战场空间的持续的完备的态势感知。
(三)反应快速化
虽然历来强调“兵贵神速”,但因为受技术条件的限制,传统武器装备常常“欲速不达”。现代武器装备由于充分利用了信息技术的成果,真正做到了机动快、反应快、打击快、转移快。
1982年的贝卡谷地之战,以色列在事先进行了周密的电子侦察之后,出动百余架飞机,用电子干扰飞机干扰叙利亚军队导弹制导系统,使其发射出来的导弹不能命中目标,然后以迅雷不及掩耳之势,通过饱和式轰炸,6分钟摧毁叙军19个“萨姆”防空导弹连,打了20世纪一场时间最短的高技术战争。1986年的锡德拉湾之战,美国飞机从英国基地起飞,往返1万多千米,空中加油4次,飞抵利比亚上空,同时向的黎波里市和班加西城的机场、兵营、港口、雷达阵地实施精确制导打击,甚至直接打到卡扎菲总统住所,总共只有17分钟时间,却在世界上开创了“外科手术式打击”的先河。
现代武器从发现目标到攻击目标的反应时间也大为缩短。当前,计算机控制的火控系统,能在96秒内操纵4门火炮摧毁35个分离的目标,而在15年前,5 摧毁这些目标需要2个小时;1个空中突击旅(由1900名士兵和84架直升机组成)的战斗力,相当于拥有1万名士兵和500辆坦克的装甲师。在信息化战争中,“被发现就意味着被命中”。经过对“铜斑蛇”激光制导炮弹的试验分析表明,对于活动目标,从召唤火力到第一发炮弹到达目标的时间,若是100秒,就会大大影响效果;若是200秒,仅有50%的命中概率;若是300秒,就剩下1/10的命中概率,实际上已不起作用。对于现代防空系统的反应时间,那更是以秒计时。如美制“罗兰特”地空导弹的反应时间为8秒,英制“长剑”地空导弹的反应时间为6秒,法制“西北风”地空导弹的反应时间为5秒。
在未来战争中,时间因素将变得越来越重要。西方军事家已经把“兵贵神速”赋予了新的含义,即“时间就是一切,时间就是胜利”、“时间是未来战争的第四维战场”。信息时代的战争,将越来越强调战争准备的及时性,战争指挥控制的实时性,战争行动的突然性,作战具有更强的快速反应能力,战争从旷日持久向速战速决演变,战争的进程将大大加快。
(四)打击精确化
精确的空、海、陆主战装备和精确的信息支援系统有机结合,使得精确交战成为战争的重要样式。常规战争由大规模破坏走向重视精确攻击,作战精度越来越高,攻击距离越来越远。在第二次世界大战时,摧毁一辆距离为730米的坦克目标平均需要18发炮弹;在1973年阿以之战时,摧毁一辆距离为1100米的坦克目标平均需要 2发炮弹;而在海湾战争时,摧毁一辆距离为2200米的坦克目标仅需1发炮弹即可。在将来,精确制导武器可实现对命中点的选择,达到命中即摧毁的目的,“攻其一点,不及其余”,尽量避免不必要的附带毁伤。
精确制导弹药的作战效果十分突出,在现代战争中的地位日益重要。根据推算,就杀伤破坏效果而论,爆炸威力提高1倍,杀伤力只能提高40%;而命中概率提高1倍,杀伤力却能提高400%。当前,1架次F-117A战斗机,投掷1~2 枚2000磅激光制导炸弹的作战效果,相当于过去B-17重型轰炸机10架、4500架次,投掷9000枚炸弹。因此,世界主要都在下大力提高武器和弹药的控制精度。统计显示,越南战争中,所用精确制导弹药占总弹药数的比例仅为0.02%,海湾战争达8%,科索沃战争为35%,阿富汗战争为56%,伊拉克战争达68%。目前,一种全新的作战样式——“精确战”,正在登上战争舞台,它要求探测目标精确,攻击目标精确,摧毁目标精确,毁伤评估精确,总之,仗越打越“精”了。
在求“精”的同时,借助军事高技术特别是智能化技术,未来战争也开始在“巧”字上下功夫。比如,对于人,是打死好还是打伤好;对于物,是打碎好还是打废好。随着时代的发展,人们已经开始重新审视这个古老而又崭新的话题。美国人认为,要想最有效地削弱敌人的战斗力,致死不如致伤,致伤不如使其失 6 能。这里讲的“失能”,既可以指武器,也可以指人员。这样的战争,效费比更高,副作用更小,后遗症更大。
(五)防护综合化
“保存自己,消灭敌人”是一切战争的共同原则。由于现代侦察、监视和探测手段具有全方、全频谱、全天候、全时辰的特点,进攻一方如果不能有效地保护自己,就可能出现“发难者先遭难”的结局。
现在,当一架战斗机在重要地区300米以上高度飞行时,可能受到800~900部雷达的照射,其中可能有300~400部雷达以600~700个不同频率的波束进行搜索,有30~40部雷达跟踪飞机。如果再加上光电探测设备的威胁,战场电磁环境必将更加复杂。这对飞机、导弹等进攻性武器是一个严峻的挑战。在这种情况下,防护的地位显得特别重要。海湾战争中,F—117A飞机大出风头,出动1600多架次,仅占战斗机攻击架次的1.77%,却完成了对40%战略目标的攻击任务,而且无一损伤,其奥妙之处,便是借助于外形设计和表面涂料,有效地实现了隐身要求,其雷达反射面只有0.1平方米,和一顶钢盔差不多。
除了隐身技术外,先进伪装、预警告警、致盲致眩、施放诱饵、加固装甲、防电磁脉冲等等,也都成了现代武器装备的防护手段。对于武器装备处于相对劣势的一方而言,搞好防护和伪装隐蔽,直接关系到胜败与存亡。科索沃战争中,南斯拉夫人民和军队不仅敢打,而且善藏,硬是在以美国为首的北约进行了78天的野蛮轰炸,投下了数万吨各种精确制导弹药之后,巧妙地保存了自己的军事实力。由此可见,那种认为“高技术侦察监视手段发展了,伪装隐蔽没有意义了”的观点是错误的。事实证明,只要能够综合运用多种防护措施,藏起来,盖起来,小起来,跑起来,是可以收到隐真示假的效果的。
(六)作战联合化化
摘要:我国水资源严重短缺与用水严重浪费的现象普遍共存,加强节水技术的推广和应用才是中国可持续发展的战略选择。本文综合论述了国内外城市的节水技术,包括工业节水、生活用水节水、供水系统节水和其他节水技术等。
关键词:城市 节水技术 工业节水 生活用水节水
1.节水概论
随着社会和经济的不断发展,环境和资源问题日益突出,水便是其中的主要问题之一。1997年联合国水资源会议曾郑重向全世界发出警告:“水,不久将成为继石油危机之后的下一个社会危机”。我国是一个缺水的国家,人均水资源拥有量仅为2150m3/a(按13亿人计),不到世界人均水平的四分之一,排在世界第109位。特别是“三北”(东北、华北和西北)地区和经济发达的沿海地区,水的供需矛盾已十分突出。有关资料表明,我国每年因缺水而影响工业产值已达2300多亿元。预计到本世纪末,全国年总需水量将达到700亿m3,而缺水量也将达到70亿m3,水资源短缺已成为制约我国经济和社会发展的重要因素。
2.国外节水技术概况
无论是美国、欧洲一些相对丰水的国家,还是阿拉伯海湾地区等贫水国家,节水作为水资源管理的一项重要活动和内容,已在世界范围内得到了广泛的实施,并形成了一些成熟的节水方法和技术,主要包括工业节水、生活用水节水、供水系统节水和其他节水技术。
2.1国外工业节水技术
城市工业用水在城市用水中占有较大比例,有时甚至高达70%。因此工业节水对于城市节水具有重大意义。国外发达国家城市工业节水主要在于循环水和冷却水。
2.1.1循环用水
循环用水在美国工业中得到了广泛应用,据报道,加利福尼亚的SanJose在1988和1989年有15个工业行业,包括食品工业、金属精加工、纸张再处理、电子工业等,采用循环用水,总节水量达56万m3/a,总经济效益为200万美元。在这些循环用水工艺中,有些将工艺过程中的用水回收循环利用,有些则在排放下水道前经预处理后回收利用。事实证明,一个工厂之内的循环用水,允许有较大的水质波动范围(回用于不同的生产工序),因此是首先应该考虑的节水措施。
2.1.2冷却塔回用水
国外很多公司通过改进冷却塔给水系统而节约用水,也有一些大公司如Exel微电子公司、Intel公司等采用臭氧对空调用水或其它轻度污染水进行处理回用,明显地减少了废水排放量。另外,很多工厂通过改进生产工艺和生产设备达到节约生产用水的目的。
2.1.3设备改进
很多工厂通过改进生产工艺的设备而减少用水量。许多公司采用反渗透生产去离子水时,通过采用新材料和改变运行参数大大减少了反渗透工艺中的流量。Dyna-Craft公司在电镀部分安装空气刀(AirKnife),将电镀的废酸洗液吹回到工艺池中,从而减少了清洗水。
2.1.4用水监测和雇员教育
资料表明,国外十分重视用水量监测,大部分工业监测设备较为完善,确保了节水措施发挥作用,同时促进降低漏损和杜绝其它浪费用水。除此之外,国外极其重视对雇员进行节水教育,雇员是节水运动的主体,他们节水意识的提高对保证节水效果是极其重要的。
2.2国外生活用水节水及其它节水技术
城市生活用水在城市用水中占有较大份额,例如沙特阿拉伯占47%左右,具有较大的节水潜力,其节水技术也研究得最为成熟。目前国外城市生活用水节水主要注重以下几个方面。
2.2.1城市生活用水监测和用水量估计
实行用水量监测,是为了了解实际的用水量和用水方式,进而得知供水系统的运行状况,为合理、公正地确定水价提供依据。用水量估计主要是通过调查和评估用水现状,按照节水原则合理估计将来的生活用水量。
2.2.2采用节水型家庭卫生器具
节水型卫生器具一般是低流量或超低流量的卫生器具,研究表明,这种器具节水效果明显,用以代替低用水效率的卫生器具可平均节省32%的生活用水。节水型卫生器具包括节水型便具、节水型洗涤器具、节水型淋浴器具等。
2.2.3家庭草坪浇灌节水技术
据统计,美国大约有50%的拥有草坪的居民过量浇水,因此具有较大的节水潜力。该技术通过改进浇水方式、建立不同季节的浇水规
定、控制浇水时间、选择抗旱草种等达到节水目的。1990年美国曾开发了一个试验程序,以降雨量和草坪跟部深度为主要影响因素,控制浇水量,结果证明该程序是可信的。
2.2.4水价结构和漏水控制
城市生活用水的水价结构反映了水的制造成本、销售效益和其它效益。居民生活用水的水价是大多数公司首先关注的问题,因为其份额大且使用群体稳定。节水型水价的研究在美国进行得很多。国外研究证明,漏水控制的节水效果也是相当明显的,英国北爱尔兰在未实行漏水控制之前,每幢建筑物平均漏水量为23-40L/h,在实行漏水控制后,平均漏水降至8~11L/h。
2.3国外其它节水途径
国外其它节水技术还包括供水厂节水、供水系统漏水控制、用水审计、雨水管理、废水回用、节水经济激励、立法、公众宣传、水资源一体化规划等。
供水厂的自用水量一般为5%~10%,主要用于滤池和沉淀池冲洗以及厂区生活用水,当水厂规模大时,这部分排水量是相当大的。DavidA.Comwell等人对水厂废水循环利用的可行性进行了研究,结果表明,通过适当处理,将生产过程中的废水回用到某些位置是可行的,但要注意对TOC的检测。
漏水的位置主要在主干管、蓄水池、配水管、连接管、卫生器具等,同时管网压力也是一个重要因素,美国和英国都有专门培训的技术人员对漏水进行管理和控制。
3.国内节水技术概况
国内的节水运动始于八十年代初期,经过近二十年的努力,取得了较大进展,城市节水累计达220多亿m3。以北京市为例,北京市城市自来水需水量五十年代平均增长了28.98%,六十年代为4.29%,七十年代为6.74%,八十年代为3.1%,91至96年为5.8%,数据充分说明,八十年代开始的节水措施效果是明显的。
3.1国内工业节水技术
鉴于大量工业废水除少数污染很严重外,大部分经简单处理后可重复使用,因此工业节水也是国内城市节水的重点。1990年我国城市工业万元产值取水量为245m3/万元,1996年已降至198m3/万元,北京、天津、大连、青岛等城市,工业万元产值取水量已低于100m3/万元,但还有不少城市高达数百立方米,这表明我国工业节水工作尽管已取得了一定成就,但从整体来看,工业用水水平还比较低,同发达国家的20~30m3/万元相比差距很大。
在具体节水技术上,国内主要注重重复用水技术,包括冷却水的循环节水、一般循环水节水(指循序用水、闭路用水等)和工艺节水(包括冷却工艺改革、无水少水工艺等)等,这些技术在火电、钢铁、石化、化工、印染、造纸等行业都有成功应用的例子。
3.2国内生活用水节水及其它节水技术
国内城市生活用水(大生活用水)一般占城市总用水量的30%左右,包括城市居民住宅用水(小生活用水)和公共用水两部分。但随着社会经济的快速发展,城市生活用水量将迅速增加,因此就节水
而言,也大有潜力可挖。
目前国内主要节水措施有:
(1)水表安装与计量。城市生活用水的经验表明,有水表比无水表用水节约,而一户一表用水比一单元装总表节水。山西大同7个大型企业改包费制为计量收费制后,生活用水节约75.3%,每月节水87万m3。
(2)采用节水型器具,包括节水型便具、节水型淋浴器具和洗涤器具等,但这些器具要真正做到既方便使用,又具节水效果,且能普及应用尚需时日。
(3)城市节水灌溉。随着人民生活水平的提高,城市绿化面积不断增加,城市灌溉用水量逐年增长。目前我国着重推广喷灌、微喷灌和滴灌等新技术,比原来的地面灌节水30%~50%,同时节省了大量劳力。
国内其它节水技术和措施还包括中水道技术、城市污水回用技术、海水利用、地下水利用与保护、调整水价、开展节水教育提高节水意识等。
4、结语
在这个过程中,建筑工程的施工技术也在不断的提高,混凝土应用的形式不断发生着变化,并且大面积混凝土技术被广泛的应用在施工中。
为了有效的确保大面积混凝土的施工质量,建筑企业也更加的重视这类问题。
因此,本文首先分析了大面积混凝土工程施工的技术要点,其次讨论了大面积混凝土工程中出现裂缝的原因,最后探讨了预防大面积混凝土工程出现裂缝的措施。
希望对有关人士有一定的参考意见。
【关键词】建筑工程;大面积;混凝土施工;技术
前言
社会经济的快速发展加快了我国城市化的进程。
在此基础上,城市人口的不断增加,城市环境所面临的的压力也越来越大。
为了有效的缓解城市的压力和解决人口的居住,大面积的工程就成为了就有效的途径之一。
并且现在很多大型企业的工厂,超市和车库等都会使用大面积混凝土整体地面,并且对其质量的要求也非常的高。
在要求施工质量的同时也对承载力方面有较高的要求,其次还有整体的平整度,最重要的是地面裂缝以及工程美观方面的都有非常严格的要求。
因为这些严格的要求我们一定要在做施工准备工作的时候做好全方面的准备,只有这样才能获得优质的质量。
1大面积混凝土工程施工的技术要点
1.1注意材料的要求
要进行大面积混凝土施工,首先要做的是选择好最恰当的原材料。
原因是原材料的质量决定了建筑工程的质量,不仅要认真的选择原材料,同时还要认真的选择混凝土的粗细骨料、水泥和掺加料,同时也包括了钢筋的种类、数量以及规格。
我国大面积混凝土施工技术经过了很漫长的发展过程,混凝土已经成为在建筑工程中最普遍以及使用范围最广的墙面材料,混凝土被大量的使用在大面积工程中的材料,其具有较强和稳定性和耐久性。
但是依然具有施工周期长以及修补困难大等劣势。
1.2注意配合比
在大面积混凝土施工的过程中,因为混凝土自身的质量问题亦或者是被没有妥善的保管,就会严重造成在大面积混凝土施工的过程中出现质量的问题,最终导致混凝土的地面存在不均匀沉降的倾斜或者是地面空鼓,严重的话还会发生坍塌事故。
在混凝土配料的过程中一定要掌握好水灰比,只有这样才能有效的确保大面积混凝土施工可以继续进行。
在全部的大面积混凝土施工的过程中,施工人员要加强合作,密切配合,要对施工人员进行明确的分工,同一指挥和调配,保证整个建筑施工过程顺利进行。
历史经验表明,一次性快速灌注成功的大面积混凝土施工建筑体相对来说质量是比较好的,若是在灌注的过程中没有连续进行,一般情况下都会出现质量问题。
1.3大面积混凝土的运输问题
在大面积混凝土工程施工的过程中,通常都会使用大型的起重设备,同时还有沙石骨料等一些生产设备和混凝土的搅拌、输送设备。
为了防止这些设备在操作的过程汇总出现失误,造成不必要的经济损失和安全,在施工的过程中,应该随时对他们进行跟进和现场管理。
虚拟技术已从企业计算空间转向嵌入式世界。虚拟技术包括在虚拟计算机监控器的控制下提取系统资源,有时称为系统管理程序。系统管理程序使运行同时执行环境具有可能性,每个环境孤立存在,分别运行在基础硬件平台的一个虚拟代表上。
从器件整合和资源最优化的角度来说,虚拟计算机有很多优点。它们可以采用不同设计方法,从“纯粹”的或“完全”的虚拟到“部分虚拟(Paravirtualization)”,部分虚拟是嵌入式应用中最常用的方法。在部分虚拟中,进行进一步的细分,包括微内核、微调度程序和轻薄的产品,这种轻薄产品实际上扩大了硬件抽象层,使之包括了虚拟特性。
从安全的角度来看,虚拟技术的使用,允许设计者通过执行特权分离和最小权限原则7,8,来减轻计算机安全攻击的潜在危害。
特权分离要求应用程序被分为有特权部分和无特权部分,有特权的部分应保存得越小越好,来减小攻击的表面。因此,一个成功的、针对对更大的、不安全的组件的攻击,只会获得对敏感数据的极低的访问能力。
最小权限要求,每个软件模块仅能获得合理用途所需的信息和资源。
各种各样不同的虚拟技术的一个共同点就是整齐。对于纯粹虚拟和完全虚拟,VMM负责捕捉和处理所有由客户操作系统执行的指令。这种方法的好处是客户操作系统可以不更改地运行。另外,由于操作系统是与硬件完全脱钩的,才有可能创造更高的便携式应用,其应用平台多样化且在应用程序中。这种方法的缺点是在系统功耗方面是一个重大的支出,特别是当硬件平台没有配置软件虚拟支持的情况下。
纯粹虚拟技术依靠具有重要硬件支持的底层硬件平台来实现,如Intel公司的VT体系机构和AMD的Pacifica。在这些系统中,虚拟计算机资源的状态在硬件中维持,而且VMM的性能消耗大幅度减小。这种技术的优点是它类似于全虚拟,表现在客户操作系统可以无修改地运行。缺点是那些运用这一技术的产品占用的裸片面积稍大一些,而且现有可用的嵌入式装置中纳入这种水平的支持能力者并不多。
部分虚拟技术(Paravirtualization)是这样一种技术,其特定操作系统的指示,一般具有“特权”和内核模式指示,被“hypercalls”或API对管理程序的调用所代替。这减轻了处理所有客户指示的负担,降低了系统的开销,明显地提高了执行绩效。缺点是客户操作系统必须被“触及”,但是,实际上这种影响是很小的。
例如,分析Linux时,发现/dev/arch中具有优先权的指令仅存在15个文件中。
在普通的部分虚拟技术种类中,存在一些系统管理程序的子程序。
微调度器(如图2),正如其名称所暗示的那样,是按照一个固定的进度表来分配系统资源的程序。商业上典型的具体实施方法是在内核模式下运行微调度程序,并且作为主控来控制一个客户操作系统,该OS也在类似的内核模式下进行操作。从安全的角度来说,这意味着客户操作系统一定得是一个“良好的市民”,因为客户完全可能绕过微调度程序。这使得整个空闲的存储器易受攻击。为了消除这个弱点,微调度程序的开发者增加了一个可供选择的安全引擎,以监测和控制硬件的访问。
微内核(图3)本质上是一个操作系统,这个系统移去了大量的典型操作系统服务,并代之以可以在用户级别执行服务的机制。从安全的角度来看,它的优点是,用户模式实体访问底层硬件时不具有危险性,因为内核模式指令调用已被移去。其缺点主要是多重处理域的维护,当执行从微核的本地处理区运行到客户操作系统及其应用程序处理区时,这些处理域需要具体实现复杂的进程间通信(IPS)机制和额外的环境转换。
虚拟的另一个途径是产生一个硬件抽象层(HAL),并增加额外的服务,以照顾多重执行环境(图4)的需求。HAL是一个硬件微薄转换层,它可以使得软件具有更好的可移植性。为增加对多重执行环境的支持,开发者创造了超微内核,尽管这种表述不是很准确。在实践中,这种途径和微核型解决方案的不同之处是,虽然微核在设计时已经考虑到要运行某种客户操作系统,而HAL更趋向于以硬件为中心,而且并不了解操作系统的具体情况。
从安全的角度来说,最关键的因素是所有商业管理程序控制对硬件资源(如MMU系统)访问的能力。例如,如果一个客户端应用程序(比如web浏览器)被一个流氓HTML站点所破坏,并试图侵入存储器禁区,那么系统管理程序就会向存储器强加边界,并适当地保护敏感数据。通过使用安全的系统管理员,根据驻留在特定的执行环境中的应用程序的已知边界检查可疑的重填数据,就可以实现由软件填充的TBL不受侵扰,由此保证程序的执行处于“界限内”。在路由器或其他客户端装置中,系统管理程序可以用来提供一定程度的DoS保护,这可以通过使用多重VM来控制对任何特定资源的访问或是要求提供适当的通行证来实现的,这样做可以避免VM使用“界限外”的资源。
在虚拟化架构的设计过程中,虚拟计算机之间的默认通信途径要尽可能减少,理想的情况是,如果从V M到V M没有公开昭示的授权的话,最好没有任何通信。
由于增加一个VM的开销是很低的,用VM自己已经完成引导的、处于挂起状态的“候补”操作系统来生成”候补”VM是可能的。那么,当一个处理域被DoS所危及时,一直在自己的执行环境中运行的系统健康度监督程序,可以将被危及的VM的执行挂起,将激活的程序转移到候补的VM,并继续执行。这种方法在受到攻击的情况下维持更长的计算机正常运行时间。
由于VM一般来说必须从CPU时间和可用内存的角度来公开地界定,VM所需要的资源在Do S面前仅呈现一个很小的“攻击面”,在一些情况下,可以通过限制收到的消息数量来进一步限制弱点的发展,从而避免饱和攻击。
将认证机制扩展到虚拟计算机上可以使安全导入机制变得更健全。硬件引导完成后,安全引导机制标记第一个VM。第一个虚拟机可以执行第二个层次的安全引导,通过额外标记和经过验证的VMs来扩展“信任链”,直到系统饱和以及所有物理、虚拟计算机序列导入完成。
就所有系统的基础部分而言,需要分析其优点和缺点。系统管理程序提供了一个高水平的安全性和执行环境之间的隔离。但是,当数据必须在环境之间共享时,会发生什么情况呢?很多系统管理程序通过生成通信渠道或是共用执行环境中的存储器区域来处理这个问题。这随之又造成了第二个层次上的弱点,所以应该确定这些通道不会被恶意软件利用来将数据从安全的/可信任的区域转移到不安全/不可信任的区域。在这些种类的环境中,可以运用分层的方法。例如,可以纳入一个激励/响应机制,来实现数据通过共用存储器在各执行环境之间的转移。当这种机制就位时,不可信区域的安全就会到危胁,危险就会侵入共用存储器区域,但它仍不能从可信区获得数据。举对Web浏览器的例子来说,攻击者可能会获得进入存储器共享区的许可,但它们不能侵入激励/响应机制,因此,敏感数据就不会从安全区转移到共用存储器区。
另一个系统级问题会影响虚拟化的运用的地方,是系统管理程序的响应时间。如果响应时间使实时操作系统(RTOS)不能在系统管理程序层次适当地运行,那么RTOS一般就会在微核模式下运行,并通过优先指令直接接触系统硬件。这就形成了,或更准确地说,遗留了一个可通过对RTOS的破坏来击破的弱点。
与设计的许多其他方面一样,少就是多。系统管理程序所占用的区域越小,需要去防范的的攻击面积就越小,而且对超级调用(hypercall)的服务响应时间就越短。一个小的覆盖区允许系统管理程序根映像被保存在芯片上,从而减小外界对存储器总线的探测和代码细节的暴露。
参考文献
[4]. Kana Shimizu. The Cell Broadband Engine processor security architecture (17 April2006). http://www-03.ibm.com/industries/m e d i a/d o c/c o n t e n t/b i n/Cell_Processor_Security_Arch_NAB_April_06.pdf
[5]. Ronald F. Buskey, Barbara B. Frosik.Proceedings of the 2006 International Conference on Parallel Processing Workshops(ICPPW'06).
[6]. Dan Wendlandt, David G. Andersen,Adrian Perrig. FastPass: Providing First-Packet Delivery. Carnegie Mellon University (CMU-Cylab-06-005 March 29, 2006). http://w w w.c y l a b.c m u.e d u/f i l e s/cmucylab06005.pdf
[7]. Niels Provos, Markus Friedl, Peter Honeyman. Preventing Privilege Escalation.http://niels.xtdnet.nl/papers/privsep.pdf