0913-2A Novel Approach for Rogue Access Point Detection on the Client-

0913-2A Novel Approach for Rogue Access Point Detection on the Client-
0913-2A Novel Approach for Rogue Access Point Detection on the Client-

A Novel Approach for Rogue Access Point Detection on the Client-Side

Somayeh Nikbakhsh Advanced Informatics School Universiti Teknologi Malaysia Kuala Lumpur, Malaysia nsomayeh2@live.utm.my

Mazdak Zamani Advanced Informatics School Universiti Teknologi Malaysia Kuala Lumpur, Malaysia

mazdak@utm.my

Azizah Bt Abdul Manaf

Advanced Informatics School

Universiti Teknologi Malaysia

Kuala Lumpur, Malaysia

azizah07@citycampus.utm.my

Maziar Janbeglou Auckland University of Technology (AUT) Auckland, New Zealand,

maziar@https://www.360docs.net/doc/3e16286126.html,

Abstract—There is a big risk for pub ic Wi-Fi users being tricked into connecting to rogue access points. Rogue access point is one of the most serious threats in WLAN, since it exposes a large number of users to MITM and evil twin attack. In this paper we propose a practical method that warns users to avoid connecting to the rogue access points. Proposed method compares the gateways and the routes that a packet travel s to determine whether an access point is l egitimate or not. This method can easily detect Man-In-The-Middle and evil twin attack without any assistance from the WLAN operator.

Keywords- Rogue access point (RAP); evil twin; wirel ess security; MITM attack

I.I NTRODUCTION

Wireless computer networks technology is one of the most popular technologies in recent years [1], [2]. This is due to the following reasons: mobility, flexibility, scalability, and ease of installation. Although the ability to access the Internet from anywhere has been a revolution in computer communication, it causes a lot of security issues. Some of these are as a result of shared media, such as air in wireless networks. Moreover, lack of knowledge and awareness possessed by the end-user make this issue extremely disturbing. Public wireless popularity cannot be stopped even though they present significant security risk to their users. One of these security threats is being tricked into connecting to a rogue access point by a hacker.

Rogue access points may be configured to perform like legitimate access points. Many wireless users simply connect to a wireless access point with the best signal strength, therefore they can easily be "tricked" into connecting to the rogue access points. Once a user is connected to a rouge access point, the hacker can monitor and capture all the user network traffic. Detecting rogue access points is the first step in dealing with this problem [3].

Rogue access point detection is an important aspect of wireless intrusion detection system (WIDS) because it poses a number of significant threats as mentioned above. Detecting such access points might not be a simple task. A few researches have been performed in this field. These researches mainly advice us to regularly scan the vicinity for checking any unauthorized access points , use wireless traffic analysis for detection, and use special hardware or software for detecting rogue access point.

This paper is concerned about one of the security issues in wireless networks, which is called installation of unauthorized access point or rogue access point. Some researchers define it as “wireless access point that is installed without explicit authorization from a local network management”. The others define it as “Wi-Fi Access Point which is setup by an attacker for the purpose of sniffing wireless network traffic”. In this paper when we use rogue access point we point out to the second definition [2].

The rest of the paper is organized as follows. Section II describes some of the related works. Section III describes the problem statement. The proposed method is presented in Section IV. And, finally, we conclude this work in Section V.

II.R ELATED W ORKS

Rogue device detection has been implemented by using different techniques like site survey, MAC (Media Access Control) address list checking, noise checking, and wireless traffic analysis. In general, detecting rogue APs (access points) can be classified into two categories. First category includes the methods that help wireless administrators to detect an unauthorized access point, and second category includes methods to help wireless users detect rogue access points.

2012 26th International Conference on Advanced Information Networking and Applications Workshops

Second category, which performs on client-side, are solutions which help the user of public Wi-Fi (who neither information about authorized list nor any sophisticated software or hardware) to detect the rogue AP. This approach presents a challenging problem because there is no prior information, which can be used as a reference.

A.Admin-side solution for rogue AP detection

First category which is admin-side solutions helps network administrators to protect the network from rogue access points. This category utilizes different methods. [4], [5], [6], [7] which monitors radio frequency airwaves for finding any violation. Radio frequency monitoring is a passive approach for rogue access points detection in wireless networks. In this kind of approach a client with a wireless network card, which is configured in radio frequency monitoring mode (RFMON) is able to monitor all radio frequency signals. It will be able to detect rogue access points by capturing and analyzing raw frames to discover if there are any telltale frames broadcasting by a rogue access point.

Radio frequency sniffing method can be easily implemented by installing sensors in small coverage wireless networks, but for wider ones it would be so expensive and difficult to implement which is far from our study. [8], [9] proposed monitoring network traffics at the gateway and compare them with an authorized list to find the rogue AP. This method is usually utilized by a network administrator who has a list of authorized access point devices with their respective SSIDs (Service Set Identifier) and MA addresses. In the next step, the monitoring component listens to wireless frames (beacons, probe response and authentication /association frames etc) which are sent out by all access points and compare these information to the pre-recorded baseline information.

Jana and Kasera [10] proposed a new method for rogue access point detection. They used clock skew of access points in a wireless local area network as its unique characteristic or fingerprint for detection. The major problem at that time was inability to detect MAC (Medium Access Control) address spoofing.

Wei et al. [11] proposed two online algorithms for rogue access point detection that utilize sequential hypothesis tests. These algorithms monitor incoming traffic at aggregation point like a gateway or a router. Then it makes a prompt decision about TCP ACK-pairs that are passively collected.

Kao et al. [12] proposed a new access point detection method without using any specific hardware device. This technique decides whether the network packets of an IP address are routed from access points, according to client-side bottleneck bandwidth. The network administrator is simply able to monitor the packets passing through the core switch and the detection algorithm is a complementary part to the existing access point selection policy.

Shivaraj et al. [13] proposed a statistical based approach for rogue access point detection. This approach utilizes a Hidden Markov Model that is applied to measure packet-header collecting passively at a gateway. The main idea in this approach is using variations in packet inter-arrival time to differentiate between authorized access points and rogue access points.

Qu and Nefcy [14] proposed an indirect rogue access point detection (RAPiD) system. They analyzed extensive local round trip time (LRTT) data and designed RAPiD with several algorithms for detecting wireless hosts effectively. Their framework starts from passively monitoring network traffic to host discovery and detection Client-side solution for rogue AP detection.

Han et al. [1] proposed the first user-side rogue access point detection technique. Their solution is based on unique wireless characteristics. The traffic that they traced was self-generated and did not need any modifications or changes by a network service provider. They utilized Round Trip Time (RTT) between the user and the DNS server as a basis for their proposed technique. They demonstrated when a user connects to the network through a rogue access point; all the packets travel two wireless hops, one between the user and the rogue access point, and the other between the rogue access point and the legitimate access point.

Kindberg et al. [2] presented a model to enhance the security of public wireless networks. They allow users to authenticate the access point they have connected to without the need of any pre-existing certificates, keys, or trusted relationships. This model utilizes standard encryption, authentication techniques with slight modifications, and a proven cryptographic scheme.

Roth et al. [15] proposed a simple protection mechanism that helps the client to detect an evil twin in public Internet networks. This mechanism provides short authentication string protocols for exchanging cryptographic keys. The short string verification is executed by encoding the short strings as a sequence of colors, rendered sequentially by the user’s device, and by the designated access point.

Song et al. [16] proposed the first client-side system for detecting evil twin attacks on clientside. They propose two different algorithms for detection of evil twin; one, which is called Trained Mean Matching (TMM), requires training knowledge of one-hop and two-hop wireless channels; and the other one is called Hop Differentiating Technique (HDT), which does not rely on any training information or knowledge.

A novel approach for evil twin detection proposed in 2010 [17]. In this approach key exchange after mutual handshake proposed as an evil twin detection method.

III.P ROBLEM S TATEMENT

Existing rogue access point detection methods are mostly for wireless network administrators. These administrator-side solutions are expensive, limited and not available in many cases. For example, mobile users, who use public Wi-Fi at airports, hotels, or cafes, need to protect themselves from rogue access points [16]. As we cannot stop Wi-Fi popularity, it is necessary to protect Wi-Fi users by offering them a lightweight rogue access point detection system on their devices.

When a general user wants to use a public Wi-Fi, there are many access point SSID to choose from. Some of them

have similar SSIDs and pretend they provide same network. The main question is how to differentiate between a rogue access point and a legitimate one. How the average computer user, who does not have any information about wireless networks and authorized list of Access points, is able to use their own mobile device (laptop, cell phone) as a detection instrument is the main concern of this study.

Figure 1. Normal scenario and MITM scenario.

When a user connects to a rouge access point, which offers a fake portal and an Internet communication link, a hacker can simply capture all network packets including sensitive information. This attack is called Man-In-The-Middle (MITM) attack. Normal scenario and MITM scenario is compared in Figure 1.

The main problem here is, while a user enjoys public wireless network, they cannot be sure that they are connected to the legitimate wireless access point or an unauthorized one. The second problem is many common methods of client-side rogue access point detection are only limited to the MITM scenarios. For instance, those methods would not cover the state when a hacker shares their own broadband internet connection with the same SSID as public Wi-Fi.

In general the rogue access point threat can be classified in two different categories. The first category of rogue access points are those which threaten user by Man-In-The-Middle attack. An attacker can simply implement this attack by configuring a rogue access point which imitates an authorized one. Then they just forward packets to the legitimate access point. Man-In-The-Middle attack inserts the attacker between client and authorized access point. The attacker is able to sniff all the packets.

The second category of rogue access points are those which presents threats to user by evil twin attack. In this kind of attack, an attacker spoofs the MAC address of the legitimate access point. In the second step they begin to broadcast the same SSID as genuine access point. When user connects to the evil twin AP an attacker can easily access user’s traffic.

IV.T HE P ROPOSED M ETHOD

Detecting rogue access point is a challenging task. The main difference between our proposed model and the current methods is the steps and the way we apply to detect rogue access points for different type of rogue access points.

C urrent solutions are just available for MITM scenario or evil twin scenario. Because all rogue access points are not behaving in the same way, there is a necessity to have one comprehensive solution that is able to work in different scenarios. Our proposed solution detects both MITM attack and evil twin attacks. As shown in figure 2, there are three states according to the information it collects; this method is able to determine if there is a definite rogue access point (MITM scenario), possibility of being tricked by a rogue AP (evil twin scenario), or if it is a safe network.

As shown in Figure 2, we have two public APs broadcasting the same SSIDs and MAC addresses. In the first step, two IPs are compared. There are two possible results for this comparison. If they are equal, the trace routes will be compared.

The first situation could not happen, because both access points have same SSIDs, MAC and IP addresses and packet travels exactly the same route. According to network logic, we could not have two same IP addresses in one network simultaneously. If this situation happens it will cause IP address conflict and both devices will stop working. Therefore, in Figure 2 this situation is shown as “N/A”.

Therefore the only answer would be the same IP addresses with different trace routes. This condition is the result of IP spoofing. This method does not have any references to check which one is the authorized access point, so it just warns the user about evil twin attack.

Figure 2. Rogue access point detection algorithm.

In the first step, which is IP comparison another result is different IPs. In order to make decisions, this method

calculates network IDs based on different IP classes and

compares them. If network IDs are the same, it indicates that both APs are in the same network. This situation is the result of load balancing in the network.

The network administrator may use two access points (with same network ID) for load balancing purpose. Therefore, IPs are different but Net IDs are the same, it is safe to connect to either of them. In this state, the green light will ensure the user that they could connect securely to both of them.

Another possible result is different IPs and different network IDs. In this situation, the algorithm executes a trace route on both access points and compares the results. If there is any extra hop in the result, which is the proof of man in the middle, the red light will notify the user it is not safe to connect to this access point. In this state, the hacker had set up an access point to broadcast the same SSID as the public access point. The IP address of this network is different from the genuine one. The attacker lure users to connect to the rogue access point and after capturing packets they may pass them to the authorized access point. This will cause the extra hop in trace route result.

The last condition is when both access points’ IP addresses and network IDs are different, and the trace-route result indicates different routes to the same destination. In this state, the attacker brings his own access point to the public place and broadcast the same SSID. This state will cause some inexperienced users connect to the rogue one. In this state, the yellow light will be switched on. As it mentioned before, this technique could not decide which access point is the authorized one, because this technique works on client-side and there is not any previous knowledge about the network that could be used as the reference. Therefore, the yellow light just warns the user that this network is not safe.

In summary, the result of comparing two similar SSIDs is shown as a traffic light. If both SSIDs indicate the same route, the green light ensures the user that both networks are safe. If the result of comparison is completely different, the yellow light warns the user there would be a risk to connect either of the access points. The last state happens when the comparison result indicates one additional trace-route hop, which is the sign of MITM attack, and then a red light will warn the user not to connect to the access points.

V.C ONCLUSION

A new client-side rogue access point detection method was proposed in this paper. The proposed model is a kind of wireless Intrusion Detection System (Wireless IDS). The main approach in this work is using client devices to perform scanning of rogue access point instead of using dedicated scanning devices. The second approach in this paper is to have one comprehensive solution for all possible rogue access points including Man-In-The-Middle attacks and evil twin attacks. The proposed method has the following advantages compared to existing solution:

?Proposed method can detect both MITM and evil twin attack.

?An end user can be warned of a rogue access point to prevent being exposed to the attacker.

?There is no need to modify the network architecture.

?End user mobile device can serve as detection mechanism.

A CKNOWLEDGMENT

This research is supported by Advanced Informatics School (AIS), Universiti Teknologi Malaysia (UTM).

R EFERENCES

[1]Han, H., Sheng, B., Tan C. C., Li, Q. and Lu, S. (2009). A

Measurement Based Rogue AP Detection Scheme. In Proc. IEEE INFOCOM'09

[2]Kindberg,T., Mitchell, J., Grimmett, J., Bevan, C., and O’Neill, E.

(2009). Authenticating Public Wireless Network with Physical Evidence. IEEE International C onference on Wireless and Mobile Computing, Networking and Communications.

[3]Saruhan, I. H. (2007). Detecting and Preventing Rogue Devices on

the Network. Retrieved August 30, 2010, from

https://www.360docs.net/doc/3e16286126.html,/reading_room/whitepapers/detection/detecting-

preventing-rogue-devices-network_1866

[4]Air magnet. Available: https://www.360docs.net/doc/3e16286126.html,

[5]AirDefense enterprise: a wireless intrusion prevention system

Available: https://www.360docs.net/doc/3e16286126.html,/.

[6]C isco Wireless LAN Solution Engine (WLSE). White paper,

https://www.360docs.net/doc/3e16286126.html,/en/US/products/sw/cscowork/ps3915/prod_whi

te_papers_list.html

[7]Bahl, P., C handra, R., Padhye, J., Ravindranath, L., Singh, M.,

Wolman, A. and Zill, B. (2006). Enhancing the security of corporate Wi-Fi networks using DAIR. InProc. MobiSys ’06.

[8]Beyah, R., Kangude, S., Yu, G., Strickland, B. and C opeland, J.

(2004) Rogue Access point detection using temporal traffic characteristics. In IEEE Global Telecommunications C onference (GLOBECOM'04).

[9]Beyah, R., Watkins, L., C orbett, C. (2007). A Passive Approach to

Rogue Access Point Detection.InProc. GLOBECOM ‘07

[10]Jana S. and Kasera S. K. (2008). On fast and accurate detection of

unauthorized wireless access points using clock skews. MobiCom’08, September 14–19, San Francisco, California, USA

[11]Wei, W., Suh, K., Wang, B., Gu, Y., Kurose, J. and Towsley, D.

(2007) Passive online rogue access point detection using sequential hypothesis testing with TC P AC K-pairs. In Proc. 7th ACM SIGCOMM conference on Internet measurement (IMC '07).

[12]Kao, K., Liao, I., Li, Y.(2009) Detecting rogue access points using

client-side bottleneck bandwidth analysis, S cience direct, computers & security 28- 144 –152

[13]Shivaraj, G., Song, M. and Shetty, S., (2008). A Hidden Markov

Model Based Approach to Detect Rogue Access Points. IEEE, 978-1-4244-2677

[14]Qu, G. And Nefcy M. M. (2010). RAPid: An indirect Rogue Access

Point Detection System. IEEE 978-1-4244-9328-9/10

[15]Roth, V., Polak, W., Rieffel, E. and Turner, T., (2008). Simple and

effective defense against Evil twin Access Points. WiSec’08, March 31–April 2, 2008, Alexandria, Virginia, USA.

[16]Song, Y., Yang, C. and Gu, G. (2010). Who Is Peeping at Your

Passwords at Starbucks? To Catch an Evil Twin Access Point, IEEE /FIP International C onference on Dependable Systems & Networks (DSN).

[17]Panch, A. and Sing, S. K. (2010). A Novel approach for Evil Twin or

Rogue AP mitigation in wireless environment. International Journal of Security and Its Applications .Vol. 4, No. 4, October, 2010

慧眼识珠-太全了!

慧眼识珠太全了! 玛瑙珠玛瑙概念分类: 东红、南红、冰糖、红缟、巴西、天珠、西玛、战国玛瑙环、辽玛(含唐玛)、清代玛瑙、中亚缠丝。 (南红摩氏硬度6.5~7,比重为2.55~2.91,折光率为1.535~1.539)玛瑙,Agate,化学成分为SiO2,石英的变种,是由二氧化硅沉积而成的隐晶质石英的一种。;可含有Fe Al Ti Mn V等元素,呈现出各种颜色,呈同心圆状和规则的条带状。宝石界将其中具有同心层状和不规则纹带、缠丝构造的隐晶质块体石英称玛瑙。组成玛瑙的细小矿物除玉髓外,有时也见少量蛋白石或隐晶质微粒状石英。 严格地说,没有纹带花纹的特征,不能称玛瑙,只能称玉髓。这当然是一份科学的解释,但是这个解释实际上对于古玩行而言几乎是无意义的,最大的反例就是西玛: 西周-战国的一种玛瑙珠子,几乎所有的西玛都是单色而没有纹带状特征的,但这并不妨碍其成为全世界最昂贵的玛瑙品种之一。 西玛的真假 总结了两点第一光度第二孔

这些左面的是假的右面真的横切面打磨痕迹和磕碰做的已经很好我由此建议暂时不要看横截面了下面看看整体光度上面一串是假的: 西玛最关键的一点就是孔先上两个真的下面是真假孔 做一比较左面一个是假的 另外再上一张孔道对比的照片~!相信真假不用多说大家都能看出来 下面上两张集体照片~!先看看新的~! 看看真的光度~! 什么是东红? 图A为红色的东红,图B为无红的冰糖,非常保守的说,图B的价格会是图A的50倍-200倍甚至更多。 A

B 东红玛瑙——中日的OEM 清东红帽饰,这是我们平日最常见的清代玛瑙制品,很典型,大概一二百就能拿一个: 现代东红珠。也算重灾区。我这里选取的照片是未做旧的,在磨光做旧之后,类似料子的珠子被当成高古珠子的也不少见。原料用的是巴西货或者是档次更低的黑龙江产工业玛瑙: 红缟篇: 红缟玛瑙又名鸽血玛瑙、鸡血玛瑙 山西博物馆的红缟: 缟丝视觉上是重叠形成的看上去如同油画颜料无数次涂抹 而成(实际上类似也是这个过程,只是并非人力使用颜料,

南红的鉴别

南红玛瑙的鉴别方法 南红是近几年在市场上非常火热走俏的一种玉石,受到了很多人 的喜欢。然而南红玛瑙因产地不同在市场上的红色玛瑙除了有南红以外,还有很多烧色的南红玛瑙和人工合成的红色玻璃来冒充的玛瑙,以及一些人工染色、人工注胶的南红,普通消费者在选购的时候一定要准确区分这些仿冒品,下面小编就为大家介绍一些南红的鉴定方 法。 我们首先来看看经过人工处理的南红,人工处理的方式主要有三 种:人工烧色、人工染色和人工注胶。 1 、人工烧色玛瑙 人工烧色玛瑙变红的原理就是玛瑙成分中含有亚铁离子,加热会 使亚铁离子氧化成三价铁离子,从而让白色或灰色的玛瑙变成红色。烧色的红玛瑙红色偏暗、不透亮、颜色是浮于表面、不自然的, 从感官上与南红玛瑙有明显的区别,由于烧色红玛瑙是利用一些浅色玛瑙来加工,这类玛瑙,没有南红玛瑙的特有油脂感,和温润的特性。 2 、人工染色 对于那些含铁元素不高的玛瑙,一般会用浸泡在硝酸第二铁溶液 或氧化第一铁溶液大约一个月的时间,之后再用硝酸钠溶液浸泡大约两周,然后加热酸化处理,可以使其变成红色。这种染色玛瑙在高倍放大镜下观察,可以观察到其颜色分布沿晶体间空隙渗透的成网状分布的,并且玻璃感强,无特有的油脂感。 3 、人工注胶

注胶是南红玛瑙近代开始出现的一种优化方法,注过胶的玛瑙原 石比较容易识别,因为在其外层有一层存在小气泡的透明包裹体。雕刻后的注胶南红,放大镜会观察到内部有细丝状的透明线纹。通常这种线纹较为直,且贯穿的幅度较长,与天然纹理有着明显的区别。 天然南红和假冒南红的区别: 天然南红和假冒产品的最显著的区别,就是横断面有没有同心层 纹结构。然而,整块玛瑙较为容易识别,而经切割后的制成品,没有明显整齐的图案,容易认错。但一般来说,天然玛瑙手感凉,表面像涂了一层蜡,并有蜡的光泽;半透明;硬度在莫氏7 级以上,用小 刀 刻不动;由于它是在溶融状态下形成的结晶体,多为球状(如雨花石),特别致密,表面研磨后更为细腻,可在硬杂木板上急骤地摩擦十几下,一般真玛瑙不热,木板却发烫;颜色常是多种色彩混杂于一块玛瑙中,形成美丽的花纹、层纹、锦花等绚丽多彩的图案。 从颜色、质感、风化纹、形制与包浆、孔道方面鉴定真假南红。 1 、南红玛瑙的颜色 南红玛瑙常见的颜色为甘肃的柿子黄。(橙红),大红,粉。也有 不常见的紫红,以及这些颜色的透明或半透明的变化色,包括接近透明的无色,都大致的定义为南红的颜色范围,而其白色的纹路多少则看情况,有像丝带一样的纹理也有白红相间一半一半。这里注意,南红的纹路十分锐利,所有的纹路转折时候都会有明显的角度,(一个判定的重要标准之一)给人一种干净利索的感觉。(即是说红白分明!)

【就饰论饰】天珠的制作工艺和辨伪原则

【就饰论饰】天珠的制作工艺和辨伪原则 天珠为何物?它的价值如何?怎么鉴别他,目前拉萨市大店小铺里“天珠”是何物做成,产地源于哪里?对于这些,不仅普通古珠收藏者是一头雾水,常花几千元甚至上万元买到一个进价仅几十元或几百元的新品;而对于西藏群众及在藏工作的汉族而言,也是人云亦云,莫衷一是。即便是常年经营古珠生意、甚至是各种天珠收藏家也经常“打眼”,若要讨论天珠真假鉴别,就不得不说先看看真品至纯天珠的制作工艺,究其根源方可入手讨论。天珠按照制作工艺一共分为5种:案一:紅、黑玛瑙涂上可形成白色线条涂料加入一次,年久退色。把碱水、白铅或洗涤碱等涂料涂在未经处理过的天然玉髓玛瑙表面,留出白色纹路线条后,加热一次制成。典型的案一制作流程↑仅有一道镶蚀工序,非真品至纯天珠。这一类天珠大多为近现代产物,其中也有老仿有年份的,但是与至纯千年真品老天珠比较,逊色万倍,年久佩戴会逐渐退色。 案二:未处理的天然玛瑙涂上碱性化合物;加热使其白化,涂上加热后可形成黑色线条纹路的硝酸铜加热制成。年代久远颜色亦不脱落,乃真品至纯天珠。 白色或者乳白色线芯是渐变关键,目前市场上有高仿天珠在线孔芯部后天度白层再打磨抛光伪造这个关键点,造成假

象,细心观察,伪造的白色缺少年代感,还是不能以假乱真的。整体白化工序早就真品至纯天珠内芯独有的白色或者乳白色表现,褐色、黑色、红色灯图腾纹理由于是二道加热镶蚀颜色沁入珠体内部1/3或者1/2。白色或乳白色不透明为上品,半透明为白化不彻底表现。 案三:天然玛瑙涂上涂料图层加热后可形成黑色或红色纹路的涂料,加热制成。年代久则退色。这一类天珠大多为现代产物,上图中即为案三工艺所制成的所谓天珠,品质低下,无收藏价值。 此种工艺也有古珠一般都是印度产的角型天珠年代久远,但实难寻觅。案四:天然玛瑙涂上碱性化合物,二段不涂涂料,加热形成中断的完全白化。二次在中段涂上硝酸铜,加热制成线珠。年代久亦不易退色,乃真品线珠。 把玉髓白化涂料涂抹在珠体中间部位,两端留空不作任何处理,加热是玉髓中部完全白化,然后再白化部分加深色涂料二次加热镶蚀,形成线珠。大部分品质很好的线珠都是这种工艺制作而成,白色和深色部分在阳光下不透明,未处理的珠体两端成透明和半透明表现。案五:未处理玛瑙涂上碱性化合物、硝酸銅,二段不涂涂料,加热1次制成。年代久容易退色。 把可是玉髓白化和变深的涂料一次性按照图腾纹路涂在珠 体上,一次加热制成。

闲谈天珠的鉴别方法

闲谈天珠的鉴别方法(整理) 凡人玩玉 05年进藏在拉萨买到一颗天珠,后在游玩的路上,于一藏人手中得到另外一颗天珠,是那次进藏的纪念品之一。我是一个玉石爱好者,但对天珠是一窍不通。首先我承认天珠是宗教宝物,并对藏传佛教没有任何偏见。只是出于对玉石的喜爱,粗略的研究一下罢了。 天珠原来是西藏本地--苯教的宗教圣物,后来西藏佛教的兴起战胜了并收编苯教(佛苯之战)。苯被妖魔话,天珠也随之地位下降,不再是法器,但它的寓意是好的,因此仍作为珍贵的装饰品。后来藏传佛教的分开,黑教的教义与苯教接近,因此黑教比较重视天珠。黑教教徒多喜欢佩带天珠。 05年进藏时,听说有几百万的藏獒,没听说卖上百万的天珠。天珠的价格基本都是人为抄做起来的。过去玛瑙这种东西因为不是大量开采的,因此被列为珠宝。现在发现储量太大,因此其经济价值大大降低。天珠本身是玛瑙制品,至于西藏玛瑙比其他地方的玛瑙珍稀到什么地方,我估计玩了几十年天珠的老行家们也没有证据证实。至于神奇功能与天外成分更是无从谈起。 对于如何辨别天珠,我一个门外之人说一些自己的看法。行家们说的磁场、气场什么的,皆玄学,无从考证。网上也查了不少资料,但对天珠详细实际的鉴别方法是没有介绍的,多是一些难懂,不实际的东西。其实天珠的鉴别只要钻研一下古玉的基础鉴别知识,也能分辨一二了。 我先和大家探讨两个问题,这对天珠的鉴别很有关系,十分重要; 一、天珠是怎么来的? 这个问题的答案很多,但多为神话传说。在西藏的博物馆里有天然图腾的玛瑙原石,这可以充分说明,最原始的天珠是藏人发现这种原石后,利用它做出的天珠,这应该是最古老的天珠了。毕竟天然的玛瑙原石自然出现图腾的机会极其罕见,根本无法满足寺庙和众多教徒的需要,因此出现了玛瑙染色天珠,这项工艺已经有上千年的历史了。 二、天珠的制造工艺失传了吗? 很多文章提到天珠的古法蚀刻工艺已经失传,我对此存在异议。西藏地理位置特殊,可以说没有遭到过重大战争灾难,即便英军入侵,也以失败告终,佛教寺庙均保存完好。传统工艺的消失主要是战乱、先进工艺的出现、老工艺失去经济价值等。但是天珠的制作工艺不存在这些问题。天珠从佛苯合并到分离,一直得到认可,是寓意神奇的宗教物品。藏传佛教的宗

辨别真假天珠的方法

具传统藏医的记载,真正的至纯老天珠除可增加人体免疫力外,对预防中风颇有功效。然而,因真正的「至纯老天珠」的数量是固定且极为稀有的,不像钻石宝石等可以开矿取得,在天珠供需严重失调及信息不足的情况下(在台湾,许多收藏老天珠的玩家之天珠信息及知识往往是「封闭」的),市面上出现大量的仿制天珠。这些仿制的天珠被台湾人称为「新天珠」,材质可由便宜的树脂、蛇纹石、玻璃到稍微昂贵一点的镶蚀玛瑙。新天珠花纹多由化学药品侵蚀而成,有的造价甚至不及卖价的四分之一。在鱼目混珠状况非常严重的当下,能持有真正的「至纯老天珠」是需要福报及缘分的。 1.古沈、色泽分明、纹路清楚,呈椭圆、肥大之天珠为最佳。 2. 虽天珠经历代多人配带,破损者在所难免,但不要有严重破损、断裂或再加工的情形(藏族认为天珠破损为挡灾,已失去护持的作用)。 3. 带眼天珠的眼数愈多及眼为单数者因较稀少,故价格愈高。越接近九眼越好,如果一个天珠上有太多的眼,即成千眼天珠,在价格上反而大打折扣。每个眼睛的大小相近者为佳,若是大小不一便不能算是好天珠。 4. 目前新天珠仿制技术成熟,必要时,可在清水或灯光下观察其表面的自然纹路以便辨别真伪。 5. 有些老天珠的表面会有朱砂(但并非没有朱砂就不是天珠),不过,此特征目前日本已能用雷射仿制,判别原则是观看朱砂呈现于表面的深浅程度是『非常态分布』的。(亦即有的朱砂呼之欲出,有的已在表面 6. 老天珠由于年代久远,且经历代多人配带过,表面有一定程度的风化纹(又称『鱼鳞纹』),此风化纹的分布亦是非常态分布的。目前仿制天珠以高温烘烤的技术亦能制作逼真的风化纹(质感较为干涩生硬),鉴别法除了风化纹多呈『月轮状』之外,以高倍(100倍以上)放大镜观看其表面,真品会呈现类似宇宙天体的星河图案。 7. 天珠的穿孔处必需和表面的色泽、光滑程度一致(有玉质感);且以乳白色或淡黄色为佳,黑棕色次之。 8. 天珠的表面应自然存在一层油亮、蜡状的润泽感。但也别因为看见的天珠呈现一片朦胧而贬低其价值,有的天珠会被卖家事先净过,就不容易显现出原本的光泽。(这种情形应该在佩带一阵子之后就会逐渐改善9. 有眼天珠的眼珠部份不要有跨越式的裂痕否则会折损其价值。 上述的方法有些需要一定时间的练习与辨认,所以不要因为看到漂亮的就马上想买下来。 不过雷射的鉴定方法近来也被破解,部分业者事先就将新天珠以雷射方式处理,使得新天珠在仪器的鉴定下会产生与老天珠一样的反应。 若是以上方法皆无效,还有一个万万不得已却又直接的方法,那就是寻求可以用肉眼辨别气场的人帮忙。由于他们看见的是天珠本身散发出来的气场,而新天珠所散发出来的气场往往是千篇一律,所以较容易被人识破。

闲谈天珠的鉴别方法

凡人玩玉 05年进藏在拉萨买到一颗天珠,后在游玩的路上,于一藏人手中得到另外一颗天珠,是那次进藏的纪念品之一。我是一个玉石爱好者,但对天珠是一窍不通。首先我承认天珠是宗教宝物,并对藏传佛教没有任何偏见。只是出于对玉石的喜爱,粗略的研究一下罢了。 天珠原来是西藏本地--苯教的宗教圣物,后来西藏佛教的兴起战胜了并收编苯教(佛苯之战)。苯被妖魔话,天珠也随之地位下降,不再是法器,但它的寓意是好的,因此仍作为珍贵的装饰品。后来藏传佛教的分开,黑教的教义与苯教接近,因此黑教比较重视天珠。黑教教徒多喜欢佩带天珠。 05年进藏时,听说有几百万的藏獒,没听说卖上百万的天珠。天珠的价格基本都是人为抄做起来的。过去玛瑙这种东西因为不是大量开采的,因此被列为珠宝。现在发现储量太大,因此其经济价值大大降低。天珠本身是玛瑙制品,至于西藏玛瑙比其他地方的玛瑙珍稀到什么地方,我估计玩了几十年天珠的老行家们也没有证据证实。至于神奇功能与天外成分更是无从谈起。 对于如何辨别天珠,我一个门外之人说一些自己的看法。行家们说的磁场、气场什么的,皆玄学,无从考证。网上也查了不少资料,但对天珠详细实际的鉴别方法是没有介绍的,多是一些难懂,不实际的东西。其实天珠的鉴别只要钻研一下古玉的基础鉴别知识,也能分辨一二了。 我先和大家探讨两个问题,这对天珠的鉴别很有关系,十分重要; 一、天珠是怎么来的? 这个问题的答案很多,但多为神话传说。在西藏的博物馆里有天然图腾的玛瑙原石,这可以充分说明,最原始的天珠是藏人发现这种原石后,利用它做出的天珠,这应该是最古老的天珠了。毕竟天然的玛瑙原石自然出现图腾的机会极其罕见,根本无法满足寺庙和众多教徒的需要,因此出现了玛瑙染色天珠,这项工艺已经有上千年的历史了。 二、天珠的制造工艺失传了吗? 很多文章提到天珠的古法蚀刻工艺已经失传,我对此存在异议。西藏地理位置特殊,可以说没有遭到过重大战争灾难,即便英军入侵,也以失败告终,佛教寺庙均保存完好。传统工艺的消失主要是战乱、先进工艺的出现、老工艺失去经济价值等。但是天珠的制作工艺不存在这些问题。天珠从佛苯合并到分离,一直得到认可,是寓意神奇的宗教物品。藏传佛教的宗教用品主要来源是僧侣制作或藏人为寺庙制作的,是世代传承的。 在制作时,藏人是怀着虔诚的心去做的,无半点马虎。基本现代技术发展迅猛,电动工具很普遍了,但是在宗教用品的制作上,他们一直使用着原始的手工工艺。绝不会使用轰鸣的电动工具。一方面是藏人自己认为佛教用品是神圣的,另外寺庙也不允许使用电动工具。 藏人在制作佛教用品上不存在后继无人的问题,以后怎样不知道,但在此以前是不会出现后继无人而失传的。宗教用品也是藏人主要的生活用品,主要来源是寺庙赐予的。基本不会自己去购买旅游纪念品去朝拜的。藏人将自己的财物捐献给庙里,庙里也会给他们宗教用

什么才是真正的西藏天珠

什么才是真正的西藏天珠 有一种说法是,天珠分新旧两种。全是人造的图案。老天珠用的是特级玉髓,用老法侵蚀出图案,其上图案多是成晶莹的感觉。新天珠选用玛瑙,玉髓等次一等的原料,其上图案是用高分子材料画上再高温烧制而成,其图案不具晶莹感。 还有一种佛眼珠,是用玛瑙制成,大多像眼睛一样具同心圆,也算天珠的一类。 最早天珠是自印度来的一种玛瑙.是未被人类加工的一种天然图腾崇拜物品.老天珠,在人类未发现图案制作工艺的时候.当然不可能有人类画的图形.自后来此类图案原石已经找不到后.才渐渐出现了现在我们看到的天珠,也就是有人类加工过的图案天珠.现在很多天珠制作仿制对于我们人类的科学来说太容易简单了.而真正的远古天珠却是非常难以得到的.由于天珠的质地坚硬.由玛瑙作为原石,在古代.玛瑙是珍贵的宝石(在清代,当时刚刚从国外引进了塑料的制作工艺,当时塑料在中国是极为昂贵的一种材料.很快运用到了手饰加工当中,在当时.塑料的价格昂贵到各名门贵族达官所挣相收藏的地步.价格自然不匪).当然,也有玉髓制作的天珠.所以根据原料判断天珠的真假是极为不科学的.

天珠是天然石料经人工磨绘上图纹后烧制成形的。据说每种图案各有其义,现在且不厌其烦将那些说明书上的“功效”罗列于下: 一眼天珠:心绪清明,心情愉悦,智慧增长。 二眼:夫妻和睦,人际关系良好。 三眼:心想事成,财富不断。 四眼:消灾免病,圆满顺利。 五眼:象征光明、顺利、圆满。 六眼:解除六道之苦,增进六波罗蜜。 七眼:富有,正确信念。 九眼:功德、事业、利益成就。 十二眼:勇气、名望、福德。 双天地:除魔。 线珠:平稳、恶运转吉。 虎牙:刚毅坚韧,消除波折。 金刚杵:降伏邪恶。 龟甲:长命百岁,延年益寿。 红玉髓:保身避邪。 如意:美满如意。 水纹:财源不断。 还有许许多多,难以述尽。 天珠是天然石料加人工磨刻出图纹的,原矿成分主体是二氧化矽,呈玛瑙质或玉髓质,据称硬度在莫氏7至8.5;据称磁场能量测试是水晶的3倍。但未见国内国际权威检测部门的报告复印件。

金丝楠木常见纹理以及简单的辨别方法

金丝楠木常见纹理以及简单的辨别方法 一、金丝楠的纹理(盈传阁金丝楠木家具艺术) 金丝楠木的美在于它的纹、色、香!价值也由此而定。按纹理分类可分为: 龙胆纹、凤尾纹、豆瓣纹、丁丁纹,虎皮纹、葡萄纹、流星纹、天珠纹、霞光纹、水波纹、云彩纹、豹斑纹、峰纹、太阳纹、山水纹、瀑布纹、金线纹等,大自然马良神笔,不同纹理演绎不同的意境,如同一幅幅神画!金丝楠的纹理的美是任何器物无法比拟的,哪怕是许多等名木在此等美纹面前也黯然失色。 二、金丝楠多姿色彩 金丝楠究竟是什么颜色的呢?其实原木基本为金黄色,但经过几十年及百年氧化或千年阴沉,颜色就发生了变化。主要氧化为紫金、乌金、黄金、绿幽这几种原色! 三:金丝楠形态 金丝楠的形态主要分为新料、老料和阴沉料; 新料分为湿料(生料)与干料(烘干、风干和阴干),生料指刚下不到一年的活树,颜色比较浅,一般呈金黄色;这少碰,除非有正规手续否则这是违法的。新料和老料真正的差别在于木料的稳定性和木的颜色,因为木是有活性的,刚下的料做家具和工艺品肯定会开裂。以前皇料是经水路几年一路浸漂,这过程树脂就会分解,再经过自然风干后木性就会稳定,经过吐脂的金丝楠木就会有丝绸般的美感和温性。干料指几年或几十年未使用过的新材,不同的年限颜色也会有不同的变化,同时因为木干木性也较稳定和取材率高,特别是一些早年储存的官料大板,这是很好的家具料,也有在河床下,泥土里挖出来的。 老料指上了年份的拆房料、老家具料和老山料,特点是木性稳定、颜色深敛,但大料较少、小料结子多取材率低,有好的纹理更是少见。这是目前市场上的主流产品,因好成色和好纹路的材料都是百里挑一,故成本和价格自然就贵了。老房料主要出自四川一带,老山料指被倒架或砍伐遗留在山上几十上百年的树段和枯树根。阴沉木金丝楠的出现主要在这几年,大料为多、纹理丰富、成色多变。虽然乌木的历史和文化已经有很久远,但对阴沉木使用的技术要求是较高的,如何让木性稳定是一项较为专业的技术,有采用物理的的也有用化学的,但此技术一般都保密。极品的古沉木是可遇不可求的,那是集天地精华的神物。 闲谈四:分辨真假金丝楠 假金丝楠木的最多的是黄心楠、普通润楠(大料多)、樟木、黄金樟、黑格,楠木是樟科,当然很像了! 黄心楠学名叫普文楠,木质结构较疏松,生长较快,气味分酸、臭、无味。一般为大料!在民间是统称假楠的一种。最简单的辨别一、看纹路,其纹路大而宽,一般在一个手指宽度且年轮较粗纹路较明显。二、闻气味。三、看颜色,黄心楠的色彩为深黄,也较单一。 黄金樟和香樟是不一样的,黄金樟其实是缅甸的山香果,黄金樟的纹理也是非常美的,是做家具面板的好材料。但和金丝楠相比少了那份娴静和柔和,也就没有移步换影的神奇和通透灵性即使出现移步幻影的效果那也是比较呆板的。 香樟和楠木都是传统的名木!楠木为樟科,一般的人是分辨不出的,特别是老料。 如何区分鉴赏呢?只要对比就有区别的,第一看纹路针眼:金丝楠的针眼细腻,樟木较粗大!第二闻香气:樟木买块闻闻再闻一下金丝楠的香气,熟悉记下!樟刺鼻润无味黄心黑格酸,闻香秘决:用湿布擦后最明显!第三看木质:润楠松软木结构为网状,黄金樟硬一些。 最后谈谈金丝楠变化莫测的纹理形成,包括一些常见的水波,树瘤,龙胆,凤尾等等,这些纹理都是因为气候的恶劣,山体刮坡,泥石流石头撞击,洪水和自然灾害,才会造成的根部出现了以上多种情况的形成,一般来讲金丝楠木主干和枝干不会有以上的纹理,通常都

DB-038【全面解析天珠工艺技术类别及新老鉴定】

全面解析天珠工艺技术类别及新老鉴定 对于天珠的识别,很多时候吧友解决一个问题后又会生出另外的问题,仿珠的技术越来越多样化,新的仿珠工艺不停诞生,而吧友每靠发一张图解决一个问题并不会有多少帮助,所以我们首先必须去了解天珠本身自己的工艺技术。 『千年老珠工艺类别篇』 就目前已知的古老镶鉵工艺技术上来看,老珠大概可分为五个类型。 型一类:通过对原料玛瑙,玉髓直接涂上白色线条的减酸性涂料,高温加热一次后成型。 其实从这工艺就能看出,年代一久便会褪色。所以虽然年老却并非所谓的真品天珠。 型二类:在天然原料上涂以碱性化合物,然后加热使其整体白化。然后在涂上硝酸铜加热使其形成深色条纹。

这类天珠即使年代久远也不褪色,属于 真品天珠。 型三类:直接玛瑙原料涂上加热形成黑色条纹涂料,一次加热制成。

年代久远褪色,所以年代虽老并非真品天珠。 型四类:在天然玛瑙中段涂上碱性化合物,然后加热使其中段白化。接着在 白化处涂上硝酸铜在加热制成线珠。 年代久远也不褪色,属于 真品天珠。 型五类:在原料玛瑙上直接涂上碱性化合物与硝酸铜入色,两端不涂,一次加热制成。

年代久远会逐渐褪色,所以年代虽老但并非真品天珠。 所以就从工艺看来,除了型二,四算是至纯的真品天珠外,其他几类只能算是天珠旁系, 市场也叫旁系天珠。 (未完,请不要站楼,多谢) 老珠新珠整体特征篇』 从工艺特点可以看出,真品天珠分两道镶鉵工艺,首先必须整体性的白化,使得原料玛瑙内部外部都是白色或乳白色,然后在镶鉵表面深色部分。所以真品天珠白色是整体的,后镶鉵的深色是涂于白色后的,所以真正的千年至纯真品天珠的颜色均是镶鉵的结果,而并非玛瑙玉髓原料底色上涂上线条图腾颜色。 再看老珠的皮壳风化包浆咬色:

古董鉴定之天珠的鉴别方法

古董鉴定之天珠的鉴别方法 天珠是一种含玉质及玛瑙和晶体矿成份的沉积岩,有极强的磁波,有天然形成的规则图案,以眼球形为主,辅以三角形、四边形等,据称可辟邪。琢磨后的成品凸显眼珠状纹饰,是价格无法估量的佛教圣物——天珠。 艺粹网表示,天珠在市场中的入门价在十几万元以上,目前市场上流通的天珠绝大部分是人工制作的,其图案都是用含铅的涂料绘画上去,之后用高温烧制。真假天珠的价格相差悬殊,因此收藏爱好者在收藏天珠前,应具备一些天珠的鉴别知识。下面艺粹网就跟大家讲解一下天珠应如何辨别: 1、看质地。天珠质地颜色大致分为乳白色、黑色、棕色、红色及淡绿色五种,其中以乳白色的质地最佳。 2、看色泽。天珠通常呈现黑白色、深棕色及乳白色等相间的纹路,而黑白分明的纹路也是很多收藏爱好者的首选。 3、看透明度。艺粹网认为,一般鉴定透明的标准,是以两毫米的厚度,并用适当的光源进行透视,光全部透过称为透明,部分透过称为半透明,不透过称为不透明。选择天珠以透明和半透明作为取舍标准。 4、看完整性。从外部观察整颗天珠的完整度最直接且效果好。由于老天珠年代久远,想找一颗完好无暇的天珠颇为困难,因此天珠两端呈现斜面丢眼色的磨损并不影响其完整度。一般而言,除传世品外少部分的破损可能是供佛装藏或磨粉配药之用,应可接受。至于断

裂成半或严重破损的天珠,已失去作用不宜收藏。艺粹网一些藏家,新仿天珠一般都完好无缺,其倾斜面都有作残痕迹,要特别留心。 5、看风化纹。所谓风化纹是指老化表面特征,最具代表年代长短的标志,用放大镜仔细观察,可以发现许多自然而不规则的风化纹路,深浅不一、似鱼鳞纹又似凤爪纹,尤其在黑棕色纹路上观察比较清楚明显。 6、看朱砂点。所谓朱砂点,是指一种红色的斑点,从里到外自然生长在天珠的珠体上。但是,艺粹网提醒的是,并不是每一颗天珠上都有朱砂点,也不表示有朱砂点的天珠就是好货。其仅是判断新老天珠的标志之一。 7、看包浆。包浆不是天珠上的污垢,是酸、碱、分子与本体分泌物长期融合的一种附着物,它是洗刮不掉的,就像旧瓷器的包浆一样。这种包浆滑润自然,任何做旧都不能做成这种自然形成的包浆,艺粹网认为岁月的残缺是一种美,而人工的做残做旧越看越丑。

各系列专业职称资格分类一览表

附件2、《各系列专业职称资格分类一览表》 国家各系列(专业)职称资格分类一览表 各系列(专业)分类 高、中、初级专业技术资格名称 正高级 副高级 中级 初级 (助理级) 初级 (员级) 工 程 系 列 建设专业 研 究 员 级 高 级 工 程 师 高 级 工 程 师 工 程 师 助 理 工 程 师 技 术 员 机械专业 纺织专业 轻工专业 冶金专业 石油化工专业 交通水路运输 专业 交通公路运输 专业 质量技术监督 专业 水利专业 水产专业 林业专业 环境保护专业 广播电影电视 工程专业 电子信息专业 煤炭专业 地质矿产专业 水文(工程、环境)地质专业 探矿专业 物化探与遥感 专业 地质实验测试 (选矿)专业 测绘专业 采矿专业 土地专业 岩土工程专业

工艺美术专业研究员级高 级工艺美术 师 高级工艺美 术师 工艺美术 师 助理工艺 美术师 工艺美术 员 农业系列 农技专业 农业技术推 广研究员 高级农艺师农艺师 助理农艺 师 技术员畜牧(兽医) 专 业 农业技术推 广研究员 高级畜牧 (兽医)师 畜牧(兽 医)师 助理畜牧 (兽医)师 技术员农业经济专业高级农经师 农经师 (考试) 助理农经 师(考试) 农经员 (考试) 财经系列 国际商务专业 高级国际商 务师 国际商务 师(执业资 格) 助理国际商 务师 (从业资格) 外销员 (从业资 格) 经济专业 研究员级高 级经济师 高级经济师 经济师 (考试) 助理经济 师(考试) 经济员 (考试) 会计专业 研究员级高 级会计师 高级会计师 (考评结合) 会计师 (考试) 助理会计 师(考试) 会计员 (考试) 统计专业高级统计师 统计师 (考试) 助理统计 师(考试) 统计员 (考试) 审计专业 高级审计师 (考评结合) 审计师 (考试) 助理审计 师(考试) 审计员 (考试) 思想政治 工作专业 研究员级高 级政工师 高级政工师政工师 助理政工 师 教师系列高校教师(思想 政治教育专职 教师) 教授副教授讲师助教 高校教管研究 专业 研究员副研究员 助理研究 员 研究实习 员 高校实验专业高级实验师实验师 助理实验 师 实验员中专校教师高级讲师讲师助理讲师教员中专实验专业高级实验师实验师 助理实验 师 实验员技工学校教师 教授级高级 讲师 高级讲师讲师助理讲师教员技校实习指导 教师 高级实习指 导教师 一级实习 指导教师 二级实习 指导教师 三级实习 指导教师党校教师 (市级以上) 教授副教授讲师助教 党校教师(县 级) 高级讲师讲师助理讲师

最全的专业技术职称分类标准

专业技术职称分类 系 列 高 级中 级 初 级正高级副高级 高等学校 教师 教授副教授讲师助理讲师 中等专业 学校教师 高级讲师讲师助理讲师、教员 技工学校教师 高级讲师讲师助理讲师、教员高级实习指导教师 一级实习指导教 师 二级实习指导教 师、三级实习指 导教师 中学教师中学高级教师中学一级教师中学二级教师、中学三级教师 小学(幼儿园)教 师 小学高级教师 小学一级教师、 小学二级教师、 小学三级教师幼儿园高级教师 幼儿园一级教 师、幼儿园二级 教师、幼儿园三 级教师 自然科学研究人员研究员 (Z) 副研究员 (Z) 助理研究员(Z)研究实习员(Z) 社会科学研究人员研究员 (S) 副研究员 (S) 助理研究员(S)研究实习员(S) 工程技术人员教授级高 级工程师 高级工程 师 工程师 助理工程师、技 术员 实验技术人员教授级高 级实验师 高级实验 师 实验师 助理实验师、实 验员 教授级高 级农艺师 高级农艺 师 农艺师 助理农艺师、农 业技术员

农业技术人员教授级高 级兽医师 高级兽医 师 兽医师 助理兽医师、兽 医技术员 教授级高 级畜牧师 高级畜牧 师 畜牧师 助理畜牧师、畜 牧技术员 卫生技术 人员主任医师 副主任 医师 主治(主管) 医师 医师、医士主任药师 副主任 药师 主管药师药师、药士主任护师 副主任 护师 主管护师护师、护士主任技师 副主任 技师 主管技师技师、技士 经济专业人员教授级高 级经济师 高级经济 师 经济师 助理经济师、经 济员 会计专业人员教授级高 级会计师 高级会计 师 会计师 助理会计师、会 计员 审计专业人员教授级高 级审计师 高级审计 师 审计师 助理审计师、审 计员 统计专业人员教授级高 级统计师 高级统计 师 统计师 助理统计师、统 计员 新闻专业人员高级记者主任记者记者助理记者高级编辑主任编辑编辑(X)助理编辑(X) 出版专业人员编审副编审编辑(C)助理编辑(C) 技术编辑 助理技术编辑、 技术设计员 一级校对 二级校对、三级 校对 图书资料专业人员研究馆员 (T) 副研究馆 员(T) 馆员(T) 助理馆员、管理 员(T) 文物博物专业人员研究馆员 (W) 副研究馆 员(W) 馆员(W) 助理馆员、管理 员(W)

西藏老天珠收藏知识(3)

天珠的朱砂点 早期刚有仿制天珠时一般人皆无法辨识老天珠的真伪,专售老天珠的商家只能以仿制天珠之所不具有之朱砂点来给客户解说分辨真假,然而道高一尺魔高一丈,贩售仿制天珠者又将部份仿制天珠中的不规则的红咖啡色条纹状也说成朱砂点来混淆客户,强调其为真的老天珠。 所谓西藏老天珠的朱砂点,也就是天然矿物中所含之铁质,经过长时间的使用与接触大气中所含物质经由矿体本身所含之铁元素物质氧化形成氧化铁,经由矿物本体之毛细孔由内部往外延伸出来。从老天珠本体表面观看它是呈点状而非线条状,其顏色有些是淡咖啡色有些是深红色。老天珠的朱砂点视其质材各有不同,一个成形完整的老天珠朱砂点由倍数大之放大镜由侧面观看它,在老天珠表面是呈突出半圆状,用针状物将它处理掉不久後它自己又会重新再成长出来,仔细观察老天珠就好像有生命体一样非常神奇。另有一些老天珠有黑色点状体则为火供过的老天珠,它原为先前已有红朱砂点之老天珠由於宗教仪式关系经过火供过後,原先的红朱砂点方变为黑色点状物体(也有人认为身体好、运程好时为红色,身弱运差时转变为黑色)。据我所知所有的老天珠并不一定会有朱砂点,有很多老天珠就是没有红朱砂点,辨识西藏老天珠并不能单以红朱砂点来论定, 也不一定是有红朱砂点的才是好的老天珠。也有人认为,有些材质的天珠易生长红朱砂点,如型二天珠等,有些天珠则不易生长红朱砂点,如水珠。总的来讲,有红朱砂点的天珠价值上要高于没有红朱砂点的天珠。 天珠的朱砂点是判断至纯老天珠的条件之一,现在很多的收藏者都把有没有朱砂点做为鉴定至纯老天珠的条件来参考。可是现代人也能在新天珠上面做出朱砂点了,这一点请天珠收藏的朋友留意。乳白色的图腾在朱砂点的点缀下显示的更加神奇,台湾人特别的喜欢带朱砂点的至纯老天珠,但得到至纯老天珠需要很大的福报和缘分的。带有朱砂点的天珠,最早可以追溯到两河流域文化的天珠,甚为稀少珍贵。但他们的图腾很简单,没有西藏至纯老天珠图腾的神秘和神奇,而使其价格也相差甚远,但他们的文化研究价值是不可忽略。 朱砂点形成的原因不明,朱砂点表现最为主要的是在型2 天珠,而型2的天珠是经过2 次染色烧制而成的,是否和制作工艺有关系?总体上认为:朱砂点是玛瑙所含有特殊的成分与佛的加持、佩带者的福报和供养虔诚有莫大的关系!很多收藏家都会把玛瑙的红点和朱砂点混淆,通过高倍放大观察,可以明显的区分二者的不同,朱砂点的点是圆润而且分布均匀,而玛瑙的红点是异型的而且分布不均匀。实践也证明随着佩带者的呵护,天珠的朱砂点会逐渐的明显清晰,也可以说天珠的朱砂点是妙不可言的! 玉髓的特性及灵性 玉髓为水晶一族中的隐晶组,比重约为2.58—2.64,英文名称为Chalcedony,颜色则因含有不同的矿物质而有所不同,其中有微晶石英玉髓的变种,如夹层

专业技术职称等级分类

我国专业技术职称系列级别名称 序号系列 级别名称 高级 中级 初级 正高级副高级助理级员级 1 高级教师教授副教授讲师助教 2 自然科学研究研究员副研究员助理研究员研究实习员 3 社会科学研究研究员副研究员助理研究员研究实习员 4 卫生技术主任医师 主任药师 主任护师 主任技师 副主任医师 副主任药师 副主任护师 副主任技师 主治医师 主管药师 主管护师 主管技师 医师 药师 护师 技师 医士 药士 护士 技士 5 农业技术研究员高级农艺师 高级畜牧师 高级兽医师 农艺师 畜牧师 兽医师 助理农艺师 助理畜牧师 助理兽医师 技术员 6 工程技术高级工程师 (正高级) 高级工程师工程师助理工程师技术员 7 经济高级经济师经济师助理经济师经济员 8 会计 审计 高级会计师 高级审计师 会计师 审计师 助理会计师 助理审计师 会计员 审计员 9 统计高级统计师统计师助理统计师统计员 10 中专教师高级讲师讲师助理讲师教员 11 技校教师 高级讲师 高级实习指导教师 讲师 一级实习指导教 师 助理讲师 二级实习指导教 师 教员 三级实习指导教 师 12 中学教师中学高级教师中学一级教师中学二级教师中学三级教师 13 小学教师小学高级教师小学一级教师小学二级教师小学三级教师 14 档案研究馆员副研究馆员馆员助理馆员管理员 15 文物博物 群众文化 研究馆员副研究馆员馆员助理馆员管理员 16 图书资料研究馆员副研究馆员馆员助理馆员管理员 17 翻译译审副译审翻译助理翻译 18 律师一级律师二级律师三级律师四级律师律师助理 19 公证员一级公证员二级公证员三级公证员四级公证员公证员助理 20 新闻高级记者 高级编辑 主任记者 主任编辑 记者 编辑 助理记者 助理编辑 21 播音播音指导主任播音员一级播音员二级播音员三级播音员 22 出版编审副编审 编辑 技术编辑 一级校对 助理编辑 技术助理编辑 二级校对 技术设计员 三级校对 23 体育教练国家级教练高级教练一级教练二级教练三级教练 24 船舶 高级船长 高级轮机长 高级电机员 高级机务员 船长 大副 大管轮 电机员等 二副 二管轮 二级电机员等 三副 三管轮等 25 艺术一级演员等 二级演员 主任舞台技师 三级演员 舞台技师等 四级演员 舞台技术员等 26 工艺美术高级工艺美术师工艺美术师助理工艺美术师工艺美术员 27 试验高级试验师试验师助理试验师试验员 28 海关高级关务监督关务监督助理关务监督关务员 29 飞行一级飞行员二级飞行员三级飞行员四级飞行员

辨别真假天珠的方法

辨别真假天珠的方法 Charles_mineral_crystal@https://www.360docs.net/doc/3e16286126.html, 具传统藏医的记载,真正的至纯老天珠除可增加人体免疫力外,对预防中风颇有功效。然而,因真正的「至纯老天珠」的数量是固定且极为稀有的,不像钻石宝石等可以开矿取得,在天珠供需严重失调及信息不足的情况下(在台湾,许多收藏老天珠的玩家之天珠信息及知识往往是「封闭」的),市面上出现大量的仿制天珠。这些仿制的天珠被台湾人称为「新天珠」,材质可由便宜的树脂、蛇纹石、玻璃到稍微昂贵一点的镶蚀玛瑙。新天珠花纹多由化学药品侵蚀而成,有的造价甚至不及卖价的四分之一。在鱼目混珠状况非常严重的当下,能持有真正的「至纯老天珠」是需要福报及缘分的。 1.古沈、色泽分明、纹路清楚,呈椭圆、肥大之天珠为最佳。 2.虽天珠经历代多人配带,破损者在所难免,但不要有严重破损、断裂或再加工的情形(藏族认为天珠破损为挡灾,已失去护持的作用)。 3.带眼天珠的眼数愈多及眼为单数者因较稀少,故价格愈高。越接近九眼越好,如果一个天珠上有太多的眼,即成千眼天珠,在价格上反而大打折扣。每个眼睛的大小相近者为佳,若是大小不一便不能算是好天珠。 4.目前新天珠仿制技术成熟,必要时,可在清水或灯光下观察其表面的自然纹路以便辨别真伪。 5.有些老天珠的表面会有朱砂(但并非没有朱砂就不是天珠),不过,此特征目前日本已能用雷射仿制,判别原则是观看朱砂呈现于表面的深浅程度是『非常态分布』的。(亦即有的朱砂呼之欲出,有的已在表面 6.老天珠由于年代久远,且经历代多人配带过,表面有一定程度的风化纹(又称『鱼鳞纹』),此风化纹的分布亦是非常态分布的。目前仿制天珠以高温烘烤的技术亦能制作逼真的风化纹(质感较为干涩生硬),鉴别法除了风化纹多呈『月轮状』之外,以高倍(100倍以上)放大镜观看其表面,真品会呈现类似宇宙天体的星河图案。 7.天珠的穿孔处必需和表面的色泽、光滑程度一致(有玉质感);且以乳白色或淡黄色为佳,黑棕色次之。 8.天珠的表面应自然存在一层油亮、蜡状的润泽感。但也别因为看见的天珠呈现一片朦胧而贬低其价值,有的天珠会被卖家事先净过,就不容易显现出原本的光泽。(这种情形应该在佩带一阵子之后就会逐渐改善 9.有眼天珠的眼珠部份不要有跨越式的裂痕否则会折损其价值。 上述的方法有些需要一定时间的练习与辨认,所以不要因为看到漂亮的就马上想买下来。 不过雷射的鉴定方法近来也被破解,部分业者事先就将新天珠以雷射方式处

如何辨别天珠的真伪

如何辨别天珠的真伪 辨别真假天珠的方法 具传统藏医的记载,真正的至纯老天珠除可增加人体免疫力外,对预防中风颇有功效。然而,因真正的「至纯老天珠」的数量是固定且极为稀有的,不像钻石宝石等可以开矿取得,在天珠供需严重失调及信息不足的情况下(在台湾,许多收藏老天珠的玩家之天珠信息及知识往往是「封闭」的),市面上出现大量的仿制天珠。这些仿制的天珠被台湾人称为「新天珠」,材质可由便宜的树脂、蛇纹石、玻璃到稍微昂贵一点的镶蚀玛瑙。新天珠花纹多由化学药品侵蚀而成,有的造价甚至不及卖价的四分之一。在鱼目混珠状况非常严重的当下,能持有真正的「至纯老天珠」是需要福报及缘分的。 1.古沈、色泽分明、纹路清楚,呈椭圆、肥大之天珠为最佳。 2. 虽天珠经历代多人配带,破损者在所难免,但不要有严重破损、断裂或再加工的情形(藏族认为天珠破损为挡灾,已失去护持的作用)。 3. 带眼天珠的眼数愈多及眼为单数者因较稀少,故价格愈高。越接近九眼越好,如果一个天珠上有太多的眼,即成千眼天珠,在价格上反而大打折扣。每个眼睛的大小相近者为佳,若是大小不一便不能算是好天珠。 4. 目前新天珠仿制技术成熟,必要时,可在清水或灯光下观察其表面的自然纹路以便辨别真伪。 5. 有些老天珠的表面会有朱砂(但并非没有朱砂就不是天珠),不过,此特征目前日本已能用雷射仿制,判别原则是观看朱砂呈现于表面的深浅程度是『非常态分布』的。(亦即有的朱砂呼之欲出,有的已在表面 6. 老天珠由于年代久远,且经历代多人配带过,表面有一定程度的风化纹(又称『鱼鳞纹』),此风化纹的分布亦是非常态分布的。目前仿制天珠以高温烘烤的技术亦能制作逼真的风化纹(质感较为干涩生硬),鉴别法除了风化纹多呈『月轮状』之外,以高倍(100倍以上)放大镜观看其表面,真品会呈现类似宇宙天体的星河图案。 7. 天珠的穿孔处必需和表面的色泽、光滑程度一致(有玉质感);且以乳白色或淡黄色为佳,黑棕色次之。 8. 天珠的表面应自然存在一层油亮、蜡状的润泽感。但也别因为看见的天珠呈现一片朦胧而贬低其价值,有的天珠会被卖家事先净过,就不容易显现出原本的光泽。(这种情形应该在佩带一阵子之后就会逐渐改善9. 有眼天珠的眼珠部份不要有跨越式的裂痕否则会折损其价值。 上述的方法有些需要一定时间的练习与辨认,所以不要因为看到漂亮的就马上想买下来。 不过雷射的鉴定方法近来也被破解,部分业者事先就将新天珠以雷射方式处理,使得新天珠在仪器的鉴定下会产生与老天珠一样的反应。 若是以上方法皆无效,还有一个万万不得已却又直接的方法,那就是寻求可以用肉眼辨别气场的人帮忙。由于他们看见的是天珠本身散发出来的气场,而新天珠所散发出来的气场往往是千篇一律,所以较容易被人识破。 天珠的作用 (一)供养佛菩萨,能感召庄严的容颜及人际关系与财源之顺畅,有利于菩萨道之展开。 (二)供养龙天护法,能感召不错之财运,有利于菩萨道资粮之增长。 (三)项链:能促进谈话时的气氛和谐,对心脏有安定作用,提高睡眠质量,改善失眠状况。 (四)手珠:能促进消化系统的健康。 (五)戒指:能促进沟通的顺利,尤其是佛法观念的沟通。 (六)耳饰:对于神经安定有益,帮助人际关系之开展,尤其是与工作有关之人脉建立。 (七)别针:有利人际关系之开展,有助于谈话气氛和乐。 (八)置于卧室,有助于睡眠的安宁与脑波之平稳,无恶梦干扰,并可感召顺畅的事业运。 (九)置于书桌,有助于思考的敏捷与广度,对于久坐看书也有安定的效用,能够增进读书效率。 (十)置于客厅或营业场所,能促进客人来访时的气氛舒适,广结客缘。 天珠历史和天珠的介绍

天珠

辨别天珠的方法 [2] 1、古沈、色泽分明、纹路清楚、呈椭圆、肥大之天珠为最佳。 2、虽天珠经历代多人配带,破损者在所难免,但不要有严重破损、断裂或再加工的情形(藏族认为天珠破损为挡灾,已失去护持的作用)。 3、带眼天珠的眼数愈多及眼为单数者因较稀少,故价格愈高。越接近九眼越好,如果一个天珠上有太多的眼,即成千眼天珠,在价格上反而大打折扣。每个眼睛的大小相近者为佳,若是大小不一便不能算是好天珠。 4、目前新天珠仿制技术成熟,必要时,可在清水或灯光下观察其表面的自然纹路以便辨别真伪。 5、有些老天珠的表面会有朱砂(但并非没有朱砂就不是天珠)。不过,此特征目前日本已能用雷射仿制,判别原则是观看朱砂呈现于表面的深浅程度是“非常态分布”的,亦即有的朱砂呼之欲出,有的已在表面。 6、老天珠由于年代久远,且经历代多人配带过,表面有一定程度的风化纹(又称“鱼鳞纹”),此风化纹的分布亦是非常态分布的。目前仿制天珠以高温烘烤的技术亦能制作逼真的风化纹(质感较为干涩生硬),鉴别法除了风化纹多呈“月轮状”之外,以高倍(100倍以上)放大镜观看其表面,真品会呈现类似宇宙天体的星河图案。 7、天珠的穿孔处必需和表面的色泽、光滑程度一致(有玉质感);且以乳白色或淡黄色为佳,黑棕色次之。 8、天珠的表面应自然存在一层油亮、蜡状的润泽感。但也别因为看见的天珠呈现一片朦胧而贬低其价值,有的天珠会被卖家事先净过,就不容易显现出原本的光泽。(这种情形应该在佩带一阵子之后就会逐渐改善 9、有眼天珠的眼珠部份不要有跨越式的裂痕否则会折损其价值。上述的方法有些需要一定时间的练习与辨认,所以不要因为看到漂亮的就马上想买下来。若是以上

各系列专业技术职称一览表73628

各系列专业技术职称一览表 序号系列 专业技术职务 高级 中 级 初级正高 级 副高 级 助理 级 员 级 1高等学校教师教授副教授讲师助教 2中等专业学校教 师 高级讲师讲师助理讲师教员 3中小学(幼儿 园)教师 中学高级教师 中学一级教 师 中学二级教师中学三级教师小学中的中学高级教师 小学高级教 师 小学一级 教师 小学二级 教师 小学三级 教师 幼儿园高级 教师 幼儿园一级 教师 幼儿园二级 教师 幼儿园三级 教师 4技工学校教师 高级讲师讲师助理讲师教员 高级实习指导教师 一级实 习指导教师 二级实习指导教 师 三级实习指导 教师 5自然科学研究 人员研究员 副研究 员 助理研 究员 研究实习员 6社会科学研究 人员研究员 副研究 员 助理研 究员 研究实习员 7实验人员高级实验师实验师助理实验师实验员 8工程技术人员 教授级 高级工 程师 高级工 程师 工程师助理工程师技术员高级建筑师建筑师助理建筑师技术员高级城市规划师 城市规 划师 助理城市规划师技术员 9经济专业人员 高级经济师经济师助理经济师经济员高级农业经济师 农业经 济师 助理农业经济师农业经济员 1 0卫生技术人员主任医 师 副主任 医师 主治医 师 医师医士主任药 师 副主任 药师 主管药 师 药师药士主任护 师 副主任 护师 主管护 师 护师护士主任技 师 副主任 技师 主管技 师 技师技士 附 件4

2 3律师专业人员 一级律 师 二级律 师 三级律 师 四级律师律师助理 2 4公证专业人员 一级公 证员 二级公 证员 三级公 证员 四级公证员公证员助理 2 5群众文化系统 研究馆 员 副研究 馆员 馆员助理馆员管理员 2 6 职工教育系统高级讲师讲师助理讲师教员 2 7党校系统 教授副教授讲师助理讲师教员 高级讲师讲师助理讲师教员 2 8档案系列 研究馆 员 副研究 馆员 馆员助理馆员管理员 2 9文学创作系列 文学创作 一级 文学创作 二级 文学创作 三级 文学创作四级

相关文档
最新文档