密文数据库检索技术综述

密文数据库检索技术综述
密文数据库检索技术综述

密文数据库检索技术综述

摘要

关键词

1 引言

2 相关技术

3 研究分类

3.1 数值型数据

2002年,Hakan等人首次提出了在数据库即服务(Database as a service, DaaS)1模型下,针对加密数据执行SQL查询的方法2。其核心思想是:提出了一种过滤技术(桶划分技术)缩小解密范围,从而快速查询加密数据。并基于桶划分技术提出了一种对关系数据库进行加密和存储的模型,在此模型上存储数据时,除了对关系表中的记录采用常规加密外,还给每个属性值增加一个桶号,桶号表示明文数据值位于某段区间内。在该模型中,数据拥有者(即用户)对数据库进行加密后将数据库密文保存在服务提供商处,只有数据拥有者能够解密。用户提交查询指令后,服务器端无需对密文解密即可进行粗粒度的查询,得到包含查询结果的一个候选结果集合,然后将该候选结果集合返回给用户,用户解密该候选结果集合并对明文进行计算即可得到最终的查询结果。

该方法返回一个比正确结果集合更大一些的集合,其中可能包含一些并不匹配查询条件的密文元组,因此需要再对这个结果集合进行解密和过滤处理,才能得到最终的查询结果。此外,该方法仅通过值域分区的方式建立数据库值索引,容易造成数据库信息泄漏。数据库通常采用哈希技术分区的方式,这种方式的分区数量越多,检索性能越好,但同时会造成更多的数据冗余。当每个分区中的数据记录较多时,检索效率会受到较大影响。

2003年,Damiani等人提出基于索引的密文检索方法3。与桶划分方法不同,该方法将数据进行元组级的加密,因此能够进行元组级的检索。该方法不按数值的顺序分类,增加了安全性。其缺点是不能实现范围搜索。Damiani又使用B-tree 编码方式,这种方法可以实现范围检索,但是每次进行检索时需要检索的次数等

于B-tree的高度。

2004年,Hakan等人深入研究了采用桶划分技术以实现对加密数据执行聚集查询操作4。

2004年,Hore等人研究了依据数据分布实现最优化桶划分以减小通信代价5。Hore等人提出了一种改进的数据库分区策略,利用数据库分区的最优算法,在数据库检索过程中最小化传输和解密的工作量,进一步提高了数据库密文检索效率。同时提出一种可控扩散算法,根据数据所有者的需要自适应地调整数据安全等级,采取牺牲一定密文检索性能的方式,定制更为灵活的数据库密文安全策略。

2010年,Chase等人提出了结构加密算法来解决加密大矩阵和图的查询问题6。这种算法是基于SSE的。其不足之处为:只能进行简单的查询例如数值访问和“邻居查询”。

2011年,Cao首次提出并解决了在云中查询加密图结构数据的隐私保护查询(PPGQ)7。并建立了严格的安全需求来实现云数据利用系统。并使用了“过滤-验证”的原则。重新建立了基于特征的索引来提供加密数据图的特征相关信息。选择了高效的内积作为修剪工具来过滤数据。为了保证图查询不造成隐私泄漏,提出了内积计算技术,并将其改进后能够在未知背景维系模型下保证安全。

3.2 单关键词检索

3.2.1 单关键词密文排序查询

加利福利亚大学的Song等人采取了序列加密(stream cipher)方法对文本数据进行加密处理,这样无需解密就可以直接对加密文本搜索关键词8。其优点是:使用者和数据库需要很少的通信,只需要一轮交互。(对称密钥)

但是其方法有一些问题:第一,它与当前已有的一些文件加密方案不兼容;第二,它在针对加密数据的统计分析攻击下并不安全,尽管提出了一些有启发性的补救方法,但是其安全性证据在理论上是不够健壮的;第三,不能进行连接词检索,且很难扩展。

2003年,Goh等人9基于布隆过滤器对Song的效率进行改进,每个文件都有对应的一些独立的哈希函数和Bloom Filter 数据结构。在文件加密之前,需要

对文件中的关键字使用私钥加密,再使用哈希函数映射到filter之上并记录,最后,将映射后的filter和文件的密文上传到服务器中。当用户需要进行密文搜索时,需要将关键字的密文发送给云端服务器,再由云端服务器使用每个文件的哈希函数进行关键字到filter的映射。如果映射到的位置之前都有记录的痕迹,则说明这个关键字有很大的概率是在该文件中。最后,云端服务器将得到的匹配文件发给用户。

结果:能够利用哈希函数计算快速的特点,快速地查找关键字所在的密文文件。

不足:它也继承了Bloom Filter存在错误率的特点,有可能导致一些文件本来并不包含关键字,最后却能够通过哈希函数的检测,而被云端作为结果返回给用户,给用户带来一些额外的带宽开销和计算开销。

2004年,D.Boneh等人提出了真正意义上的可搜索公钥加密方案10(简称:PEKS方案),为此业界把2004年定义为可搜索公钥加密的元年。在论文中他们提出了一种基于双线性对函数的单关键可搜索公钥加密方案,该方案指出,第三方服务器根据单关键字的密文信息在整个服务器数据库中检索相关的文章,保证对检索的信息一无所知。这项新技术的提出开启了可搜索公钥加密技术的新时代。

优点:支持数据接收者对多个发送者所加密的密文中进行搜索的应用场景,而且由于随机数的作用,系统的加密效果为非确定性加密,导致了服务器端无法通过密文是否相同来判断索引表(或搜索凭证)中是否具有相同的关键字。

缺点:计算开销因为双线性对的引进而加大,特别是对操作(pairing operation)的计算开销较大,使得该方法在海量数据处理场景中的应用性受到一定的限制;另外,PEKS的安全性是在随机语言机模型(random oracle model)下成立,并不适合现实应用。

2005年,Abdalla等人提出一种使用临时性关键字可检索的公钥加密方案(简称:PETKS方案)11。在该方案的验证阶段,用户一旦需要验证就要进行必须的、相关的解密操作,这样无形中就增大了服务器的开销。

2005年,J.Baek等人提出了一种不需要使用安全信道来传输数据的基于关键字的公钥加密可搜索方案(简称:SCF-PEKS方案)12,这种方案保证信息在客户端和服务器端的传送过程中,不会受到攻击或发生泄漏等问题,保证了搜索信息、加密数据的安全性。

2005年,Wang等人13提出一种基于对偶编码的特征值提取方法,将字符型明文数据拆分为多个字符对偶,根据这些字符对偶提取字符型数据的特征值,存储到一个新的字段中,在数据库密文检索时,根据这个辅助字段将不符合关键词字符特征的数据库记录过滤掉,再对剩余的数据库记录做解密处理,得到明文的解密结果,最后在解密结果中进行明文检索,获得最终检索结果。

2006年,Curtmola等人14在Song的基础上给出更严格的安全性定义和更高效的对称密钥可检索加密方法构造,利用加密Hash表存储关键词和密文文件标识的映射关系实现密文数据查询。

2007年,Zhu等人提出一种基于字符特征矩阵的数据库加密策略15。这种加密策略也将数据库的密文检索分为过滤和解密两个阶段,字符特征矩阵记录了每个字符型数据中包含的字符,同时也记录了每个字符与哪些字符相邻,这种加密策略可以检索任意长度的字符关键词,解决了基于对偶编码的数据库加密策略不能检索单个字符的问题,第一阶段的过滤效率较高,但字符特征矩阵中存储了大量特征数据,产生了较多的数据冗余,因此,在这种数据库加密策略中采取A.Tan提出的矩阵压缩方法存储特征索引,降低了索引存储的占用空间,在安全性和密文检索效率间取得了较好的平衡.

2007年,Zhang等人基于数值型数据的数据库分区方法,提出一种字符型数据密文的分区索引16。这种索引通过将字符信息转换为数值型来记录字符间的关系特征,利用索引过滤掉部分不符合检索条件的数据库记录,再对剩余一记录解密,进行二次检索后返回检索结果。

2008年,Zhang等人提出了一种数据库密文索引策略17,将字符数据映射为索引值,通过SQL语句翻译器将SQL检索语句转换为对索引的快速匹配,为了保证密文索引的安全性,策略采用了哈希技术和数字扰乱的方法,这样不同记录中的相同字符将会对应不同的索引值,索引值不再具有统计特征,从而避免基于频率统计的数据库攻击。

2009年,Zerr等人18发现即使列表元素(倒序包含每个关键词的文档ID)被加密,仍然可以根据发布列表的词频分布来重新确认关键词。所以他们改变了

相关性分数,使每个关键词的词频相等。在此基础上,提出了在加密数据中进行安全的排序搜索的方法。这个方案在统计意义上满足安全定义,被称之为R-机密性(r-confidentiality)。不足之处为:它需要大量的预处理,而且不能简单地处理动态分数,所以安全级别很低。

3.2.2 模糊匹配查询

2009年,Liu等人提出一种基于Bloom Filter的数据库索引方法19。Bloom Filter能够支持数据库模糊检索,根据数据库索引的匹配可将部分不符合检索条件的数据库记录排除。

2010年,Li等人针对关键词精确匹配的不足,提出云计算环境下基于编辑距离的加密字符串模糊检索方案20。它使用编辑距离来量化字符串的相似度,并为每个字符串附加一个基于通配符的模糊字符串组,用多个精确匹配来实现模糊检索。其不足为:该方法需要语义库的支持,且仅仅针对“all-or-nothing”的查询方式,并返回给用户完全无区分性的查询结果。

对于Li等人提出的基于编辑距离d的加密字符串模糊检索方案,他们解决的是d=1的情况,当d>1时,Wang等人提出了方案21来扩展它。当d很大时,他们所用的通用抑制技术就节省了很多空间。他们使用单词查找树(一种数据结构)来保存序列跟编码,把检索的复杂度从O(N)降到了O(1)。这两者的缺点都是返回给用户的查询结果不可区分,并且因为都使用了SSE框架,因此均没有实现查询的不可连接性。(王伟,单关键词or多关键词)

3.2.3 分级检索(Ranked Search)

2010年,Wang等人22考虑关键词词频信息,提出基于对称密钥保序加密技术OPSE23的单关键词分级密文排序查询方法(RSSE),采取了OPSE方案来提高实际性能,采用此方案后,明文的数值顺序在加密后将被维持原状。具体来说,在查询过程中,每个文档的相关性顺序(用OPSE加密过的相关性分数)将被告知服务器。通过这个方式,相关性分数的排序将会像在明文中一样高效。然而,因为原始的OPSE算法是确定性的加密方案,这仍然会泄漏很多信息。如果服务器上的数据集中包含很多此类背景信息,例如每个明文关键词的相关性分数的分布,那么就能反向推导出关键词。为了打破这种确定性,作者提出了一对多保序映射(OPM),它把相同的相关性分数映射到不同的加密数值上。因此,相同的明文不

再是确定的加密成确定的密文。他们更进一步对不同的列表使用了不同的密钥来加密相关性分数,这使得OPM更加可靠。RSSE方案正是通过使用OPSE和OPM 来实现数据和索引的隐私保护。

该方法的不足之处为:该方法对相似度计算并未全面考虑,因为需要扫描所有文档而不易进行索引更新,且仅支持关键词的排序查询。

2012年,Wang等人为解决以往密文检索中布尔检索(Boolean search)的局限性,提出了一种分级检索(Ranked search)方法24。该方法按照检索结果的相关性,设置一种分类标准,例如对相关性进行评分,建立安全的可检索的索引,形成一对多的保序映射。与不分类的返回结果相比,能够提高系统的稳定性。

3.3 多关键词检索

3.3.1 多关键词密文排序查询

2005年,D.J.Park等人提出多关键字可搜索公钥加密方案(简称:PECK方案)25,这个可搜索加密方案是对现有可搜索加密技术的一种改进,符合现实可搜索加密的场景,不过后来被被人证明这种多关键字可搜索加密方案不能抵抗关键字猜想攻击。

2012年,程芳权等提出了云环境下在大规模加密云数据上进行高效且具有隐私保护能力的个性化密文排序查询方法26。其贡献为:

a) 提出了针对云环境下多数据拥有者数据外包及选择性数据查询授权特征的多属性多关键词密文排序查询,并定义其系统模型和攻击模型.基于无证书认证思想设计不依赖于可信第三方和安全传输信道的可认证PKES27(支持关键词检索的公钥加密),并构建支持系统模型的RQED框架以增强查询隐私保护。

b) 基于RQED框架,设计支持多属性数据隐私保护词权重、查询词权重及用被授权可访问数据范围等更客观、合理的密文查询排序函数。

c) 考虑到单数据不确定性、数据和授权更新不确定性以及大规模密文数据查询,提出基于层次动态布隆过滤器的RQED索引机制,来提高密文查询执行与密文索引的时空效率。

结果:RQED 机制中动态布隆过滤器索引大大降低了索引空间开销.对于索引私钥, RQED机制中用户只需存储一对公私钥,现有方法则需存储密钥矩阵且随着关键词词典规模增大而带来巨大空间开销,并且当涉及多数据拥有者选择性查询授权时,客户端更是无法承受。总结所有实验结果可以看出,RQED机制较

之现有多关键词密文排序查询方法有明显的时空效率优势.

2012年,丁茂震针对现有部分关键字公钥可搜索加密方案效率不高、安全性较低、必须使用安全信道传输数据等缺陷,提出了一种新的、高效的多关键字可搜索公钥加密方案(NSCF-PECK)28。这种方案基于双线性对构造,并采用公共信道来传输密文。在整个算法的设计上,仅仅使用了两次双线性对运算,极大的减小了可搜索公钥加密技术的计算开支。同时在客户端和云服务器之间釆用公共信道来传送加密的数据,减少了建设安全信道的费用。

在上述NSCF-PECK可搜索公钥加密方案的基础上,本文提出了一种云端密文搜索系统的应用方案。该应用方案利用MapReduce并行计算模型技术设计该应用方案的并行搜索引擎,把一些开源技术和分布式计算思想应用到该应用方案之中,充分利用云计算技术优势提高对海量密文的搜索效率。该系统采用分层化和模块化的设计思路保证了方案的可维护性、可扩展性和应用的灵活性。

为了进一步满足用户个性化查询需求,Cao等人第一次提出多关键词密文排序查询问题29,并基于安全KNN查询技术30中索引向量与查询向量间“内积相似度”来实现排序查询并进行隐私保护增强。

其不足为:该方法并未考虑数据中索引关键词权重及查询关键词权重等因素,从而不能返回满足用户查询请求的准确排序结果;并且该方法需要构建系统枚举索引关键词词典并在用户端存储,这无疑不符合实际应用且造成较大客户端负担。例如,当词典规模为N时,其用户需要安全传输和存储的密钥矩阵空间开销为O(N2)则随着N增大将带给客户端难以承受的负担。

3.3.2 语义关键词检索

在实际的应用场景中,用户的输入不一定是预定义的关键字,而是关键字的同义词,这些同义词无法通过精确或者模糊查找的方法搜索。2013年,Fu等人首次提出了一种有效的语义查询的解决方案31。通过建立一个高效灵活的可搜索加密机制,它允许基于多关键字分级的搜索和语义搜索。使用VSM(Vector Space Model)建立索引文件。为了提高查询的效率,使用了树状索引结构,即平衡二叉树。通过构造搜索树和文件索引树,能够找到相关文件。该加密模型能够满足两方面的安全需求:已知密文和已知后台。

分级(rank): In information retrieval, a ranking function is usually used to

evaluate relevant scores of matching files to a request.对于搜索文件进行评级,搜索最接近用户输入的文件。

2014年,Cao等人32提出了一种能够实现可靠语义查询的方法。根据可能出现的词语,建立一个语义库,记录词语之间的相近关系。同时利用两种云结构,一种是私有云,另一种是公有云。查询的过程分为两个阶段。第一阶段,我们将搜索关键词进行扩展(在私有云上);第二阶段,我们按照扩展后的关键词搜索(在公有云上)。最终,匹配的文件会按序回传。

2014年,Fu等人提出了在加密云数据中进行语意关键词检索的方法33。其过程为:数据拥有者向云服务商上传经过控制算法(基于前缀树)生成的“关键词限制集”索引文件和加密后的文件,授权用户发起查询指令后,云服务商利用索引文件在密文数据中进行指定的查询操作,并将查询到的有关加密文件返回给查询者。

其能达到的效果为:能给返回包含跟查询词语语意相近的词汇的文档。采用了控制算法消除了在索引机构和在查询中列举所有相近关键词的需求,并且减少了索引的维度。平衡单词查找树也通过建立索引提高了搜索效率。

3.3.3 多关键词连接查询

2004年,Golle等人提出了在加密数据中进行关键词连接查询的协议34,使用了“指数模块(modular exponentiation)”(因此比song等人需要更多的计算开销)和随机化搜索功能来确保搜索到的文件中包含的连接关键词。作者提出了两个方案,第一种方案的通信开销和文件的数量有关,但是这些开销可以在查询发生之前的离线阶段产生。这种方案的安全性能是基于决策性迪菲-赫尔曼(DDH)假设的。第二种方案的通信开销取决于关键词段的数量,它的安全性是基于新的硬件假设的。

2007年,Hwang和Lee等人在随机语言机模型中基于决策线性迪菲-赫尔曼(DDLH)假设提出了更简单高效的公钥加密方案,实现了连接词查询35。其核心思想是:通过使用多接受者公钥加密方法(multi-receiver public key encryption)将所有接受者的公钥对关键字集合进行加密,通过支持连接关键字的公钥加密方法,实现了支持每个接受者只需要使用自己的私钥就能对连接关键字进行搜索,实现了在“单个发送者-多个接受者”场景下支持密文搜索的效果。他们的方案在服务

器和用户之间有高效的通信和存储开销,并且有合理的计算开销。

4 密文数据库系统

一般情况下构建安全数据库系统的三种方式:

(1) 静止数据加密(Encryption at Rest):数据加密存储在商用存储系统(如硬盘)中,查询时将密文数据发送给可信域,在可信域中解密、处理或者缓存。这是主流数据库产品如Oracle和MS SQL Server的使用原则,加密特定的数据(数据表或者分区),认为硬盘不可靠,而系统其他组件可靠(如CPU、内存等)。基于桶划分的SQL查询(2002 SIGMOD)也属于这一类。

尽管这种方式可以保证服务器端数据的私密性,但将密文数据(如完整的数据表)发送给客户终端会带来过高的通信代价。

(2) 安全服务器:通过在服务器端增加特殊的高安全性处理节点,解决(1)

中的不足。如AWS GovCloud(Amazon Web Services)由商用服务器构成,通过运行特殊的受审查的软件栈、限制性的安全策略和主机隔离(网路连接及物理位置)增强了安全性。缺点:物理和逻辑上的隔离限制了应用的类型和客户端的类型;使云碎片化;最终导致构建和维护云设施成本增加、使云计算的一些特性如无缝故障切换、动态可扩展性等复杂化。

其他的安全服务器解决方案采用了IBM secure coprocessors(SCPs)或者Hardware Security Modules(HSMs)等设备,这些设备是和服务器独立的,可作为扩展卡方便地部署到商用服务器内部,形成一个可信计算区域。缺点是安全协处理器内存及处理能力有限,不实用于运行工业强度的数据库系统。

(3) 全同态加密:直接对密文进行计算而无需解密,可用于传统不可信服务器,密文结果由服务器发送给可信客户端。但是,目前最先进的全同态加密方法成本过高因此不实用。

目前有一些部分同态加密方法(限制运算操作,如加法同态或者乘法同态;限制特定运算的次数,如最多N次乘法),具有一定的实用性,但不能提供完整的正交安全需求。

参考文献

1) C. Gentry. Computing arbitrary functions of encrypted data. Commun. ACM,

53(3), 2010.

2)S. BajajandR. Sion. TrustedDB: a trusted hardware based database with privacy

and data confidentiality. In SIGMOD, 2011.

3)R. A. Popa, C. M. S. Redfield, N. Zeldovich, et al. Cryptdb: protecting

confidentiality with encrypted query processing. In SOSP, pages 85–100, 2011.

4.1 CryptDB

CryptDB36, 37是第一个可实用的、能够对加密数据执行大多数SQL查询的数据库系统。CryptDB在应用和数据库管理系统之间加入了代理服务器,通过代理服务器截取所有的SQL查询语句,将其转换后再进行密文数据查询。

优点:可应用于现有的DBMS服务器而无需进行内部更改,并且支持大多数现有的标准SQL数据库管理系统。

缺点:CryptDB假定所有的查询都经过代理,因此无法应用于现有的云DaaS 模型。在云计算环境下,所有用户只要连接上因特网即可随时随地获取、修改以及存储云中的数据。

4.2 TrustedDB

TrustedDB38综合了安全服务器和静止数据加密两种方式,提出了一种新的架构:由IBM SCP和商用服务器构成。它在SCP中运行轻量级的SQLite数据器,在商用服务器中运行功能更加完善的MySQL数据库。TrustedDB不实用于在SCP 中运行工业级的数据库。查询处理过程被分配到两个数据库中:通过SCP中的SQLite执行加密数据的处理,在商用服务器中的MySQL数据库中执行明文数据处理。TrustedDB充分利用了目前可用的构建模块(安全硬件设备、商用硬件设备、SQLite、MySQL)

参考文献:

(1) Marten van Dijk, Craig Gentry, Shai Halevi, and Vinod Vaikuntanathan. Fully homomorphic encryption over the integers. In Henri Gilbert, editor, EUROCRYPT, volume 6110 of Lecture Notes in Computer Science, pages 24–43. Springer, 2010.

全同态加密。不实用。(Rosario Gennaro, Craig Gentry, and Bryan Parno.

Non-interactive verifiable computing: Outsourcing computation to untrusted workers. In Tal Rabin, editor, CRYPTO, volume 6223 of Lecture Notes in Computer Science, pages 465–482. Springer, 2010. )

(2) Luc Bouganim and Philippe Pucheral. Chip-secured data access: confidential data on untrusted server. In Proceedings of the 28th international conference on Very Large Data Bases, pages 131–141. VLDB Endowment, 2002.

采取智能卡技术快速实现加密数据的查询。

(3) Rakesh Agrawal, Dmitri Asonov, Murat Kantarcioglu, and Yaping Li. Sovereign

joins. In Ling Liu, Andreas Reuter, Kyu-Young Whang, and Jianjun Zhang, editors, ICDE, page 26. IEEE Computer Society, 2006.

(4) Murat Kantarcioglu and Chris Clifton. Security issues in ing encrypted data. In Sushil Jajodia and Duminda Wijesekera, editors, DBSec, volume 3654 of Lecture Notes in Computer Science, pages 325–337. Springer, 2005.

(5) Einar Mykletun and Gene Tsudik. Incorporating a secure coprocessor in the database-as-a-service model. In IWIA ’05: Proceedings of the Innovative Architecture on Future Generation High-Performance Processors and Systems, pages 38–44, Washington, DC, USA, 2005. IEEE Computer Society.

4.3 Cipherbase

2013年,Arvind等人提出了Cipherbase系统的设计39。Cipherbase是一个成熟的SQL数据库系统,具有很好的性能,并通过存储和处理强加密数据达到很高的安全性。该系统包含有定制的可信硬件设备(安全协处理器),扩展了微软的SQL Server,结合安全硬件设备和商用服务器,从而能够有效地执行密文数据的查询处理。

Cipherbase系统支持多种加密等级(从不加密到强加密,列粒度),支持不同的端到端安全设置,使所有数据都可选择合适的私密等级。Cipherbase采用了和TrustedDB相同的策略,即把可信硬件设备和商用服务器结合起来使用,其核心思想是结合可信硬件设备在非同态加密方法之上模拟全同态加密操作。。但Cipherbase具有更高级和细分的硬件-软件联合设计:同时在可信(专用)硬件设备和不可信(商用)硬件设备上执行与密文数据有关的操作。这尽可能多地利用了商业云服务器的运算力而尽可能少的使用性能相对受限的可信硬件。另一个优点是:Cipherbase只扩展了工业级数据库系统(MS SQL Server)这一个数据库去执行所有的查询操作。这样,Cipherbase能够给所有数据提供全部的数据库查询操作,而TrustedDB只能对未加密的公开数据执行各种SQL查询(rich SQL features)。

参考文献

1Hacigumus H, Iyer B, Mehrotra S. Providing database as a service[C]//Data Engineering, 2002. Proceedings. 18th International Conference on. IEEE, 2002:

29-38.

2Hakan Hacigu mu s, Balakrishna R. Iyer, Chen Li, and Sharad Mehrotra. Executing sql over encrypted data in the database-service-provider model. In SIGMOD Conference, pages 216–227, 2002.

3Damiani E, Vimercati S, Jajodia S, et al. Balancing confidentiality and efficiency in untrusted relational DBMSs[C]//Proceedings of the 10th ACM conference on Computer and communications security. ACM, 2003: 93-102.

4Hac?gümü? H, Iyer B, Mehrotra S. Effic ient execution of aggregation queries over encrypted relational databases[C]//Database Systems for Advanced Applications. Springer Berlin Heidelberg, 2004: 125-136.

5Hore B, Mehrotra S, Tsudik G. A privacy-preserving index for range

queries[C]//Proceedings of the Thirtieth international conference on Very large data bases-Volume 30. VLDB Endowment, 2004: 720-731.

6M. Chase and S. Kamara, “Structured Encryption and Controlled Disclosure,” Advances in Cryptology-ASIACRYPT 2010, 2010, pp. 577–94.

7N. Cao et al., “Privacy-Preserving Query Over Encrypted Graph-Structured Data in Cloud Computing,” 31st Int’l. Conf. Distributed Computing Systems, 2011, pp. 393–402.

8Song D,Wagner D,Perig A.Practical techniques for searches on encrypted

data//Procedings of the IEEE Symposium on Security and Privacy(S&P 2000).Berkeley,California,USA,2000:44-55

9Goh E J. Secure Indexes[J]. IACR Cryptology ePrint Archive, 2003, 2003: 216.

10Boneh D, Di Crescenzo G, Ostrovsky R, et al. Public key encryption with keyword search[C]//Advances in Cryptology-Eurocrypt 2004. Springer Berlin Heidelberg, 2004: 506-522.

11Abdalla M, Bellare M, Catalano D, et al. Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions[C]

//Advances in Cryptology–CRYPTO 2005. Springer Berlin Heidelberg, 2005:

205-222.

12Baek J, Safavi-Naini R, Susilo W. Public key encryption with keyword search revisited[M]//Computational Science and Its Applications–ICCSA 2008. Springer Berlin Heidelberg, 2008: 1249-1259.

13Wang Z F, Dai J, Wang W, et al. Fast query over encrypted character data in database[M]//Computational and Information Science. Springer Berlin Heidelberg, 2005: 1027-1033.

14Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: improved definitions and efficient constructions[C]//Proceedings of the 13th ACM conference on Computer and communications security. ACM, 2006: 79-88. 15Zhu H, Cheng J, Jin R, et al. Executing Query over Encrypted Character Strings in Databases[C]//Frontier of Computer Science and Technology, 2007. FCST 2007. Japan-China Joint Workshop on. IEEE, 2007: 90-97.

16Zhang Y, Li W, Niu X. A method of bucket index over encrypted character data in database[C]//Intelligent Information Hiding and Multimedia Signal Processing, 2007. IIHMSP 2007. Third International Conference on. IEEE, 2007, 1: 186-189. 17Zhang Y, Li W, Niu X M. Secure cipher index over encrypted character data in database[C]//Machine Learning and Cybernetics, 2008 International Conference on. IEEE, 2008, 2: 1111-1116.

18Zerr S, Olmedilla D, Nejdl W, et al. Zerber+ r: Top-k retrieval from a confidential index[C]//Proceedings of the 12th International Conference on

Extending Database Technology: Advances in Database Technology. ACM, 2009: 439-449.

19Liu L, Gai J. Bloom filter based index for query over encrypted character strings in database[C]//Computer Science and Information Engineering, 2009 WRI World Congress on. IEEE, 2009, 1: 303-307.

20Li J, Wang Q, Wang C, et al. Fuzzy keyword search over encrypted data in cloud computing[C]//INFOCOM, 2010 Proceedings IEEE. IEEE, 2010: 1-5.

21Wang C, Ren K, Lou W, et al. Toward publicly auditable secure cloud data storage services[J]. Network, IEEE, 2010, 24(4): 19-24.

22Wang C, Cao N, Li J, et al. Secure ranked keyword search over encrypted cloud data[C]//Distributed Computing Systems (ICDCS), 2010 IEEE 30th International Conference on. IEEE, 2010: 253-262.

23Boldyreva A, Chenette N, Lee Y, et al. Order-preserving symmetric encryption[M]//Advances in Cryptology-EUROCRYPT 2009. Springer Berlin Heidelberg, 2009: 224-241.

24Wang C, Cao N, Ren K, et al. Enabling secure and efficient ranked keyword search over outsourced cloud data[J]. Parallel and Distributed Systems, IEEE Transactions on, 2012, 23(8): 1467-1479.

25Park D J, Kim K, Lee P J. Public key encryption with conjunctive field keyword search[M]//Information Security Applications. Springer Berlin Heidelberg, 2005:

73-86.

26程芳权, 彭智勇, 宋伟, 等. 云环境下一种隐私保护的高效密文排序查询方法[J]. 计算机学报, 2012, 35(11): 2215-2227.

27Boneh D, Di Crescenzo G, Ostrovsky R, et al. Public key encryption with keyword search[C]//Advances in Cryptology-Eurocrypt 2004. Springer Berlin Heidelberg, 2004: 506-522.

28丁茂震. 云环境中密文搜索技术的研究[D]. 北京邮电大学, 2013.

29Cao N, Wang C, Li M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J]. Parallel and Distributed Systems, IEEE Transactions on, 2014, 25(1): 222-233.

30Wong W K, Cheung D W, Kao B, et al. Secure kNN computation on encrypted databases[C]//Proceedings of the 2009 ACM SIGMOD International Conference on Management of data. ACM, 2009: 139-152.

31Fu Z, Sun X, Xia Z, et al. Multi-keyword ranked search supporting synonym query over encrypted data in cloud computing[C]//2013 IEEE 32nd International Performance Computing and Communications Conference (IPCCC). IEEE, 2013: 1-8.

32Cao N, Wang C, Li M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J]. Parallel and Distributed Systems, IEEE Transactions on, 2014, 25(1): 222-233.

33Fu Z, Shu J, Sun X, et al. Semantic keyword search based on trie over encrypted cloud data[C]//Proceedings of the 2nd international workshop on Security in cloud computing. ACM, 2014: 59-62.

34Golle P, Staddon J, Waters B. Secure conjunctive keyword search over encrypted data[C]//Applied Cryptography and Network Security. Springer Berlin Heidelberg, 2004: 31-45.

35Hwang Y H, Lee P J. Public key encryption with conjunctive keyword search and its extension to a multi-user system[M]//Pairing-Based

Cryptography–Pairing 2007. Springer Berlin Heidelberg, 2007: 2-22.

36R. A. Popa, C. M. S. Redfield, N. Zeldovich, et al. Cryptdb: protecting confidentiality with encrypted query processing. In SOSP, pages 85–100, 2011. 37Popa R A, Redfield C, Zeldovich N, et al. CryptDB: Processing queries on an encrypted database[J]. Communications of the ACM, 2012, 55(9): 103-111.

38Sumeet Bajaj and Radu Sion. TrustedDB: a trusted hardware based database with privacy and data confidentiality. In SIGMOD Conference, pages 205–216, 2011.

39Arvind Arasu, Spyros Blanas, Ken Eguro, et al. Orthogonal security with cipherbase. In CIDR, 2013.

土木工程测试技术考试参考资料

土木工程测试技术(仅供参考) 1.测试技术是由测量技术和试验技术组成。 2.一个测试系统可以由一或若干个功能单元所组成。 3.一个完善的力学测试系统由荷载系统、传感器、信号变换与测量电路和显示记录系统四大部分组成。即信号采集、信号处理、信号显示和记录四大部分。 4.测试系统的主要性能指标:精确度、稳定性、测量范围(量程)、分辨率和传递特性。 5.静态方程:当测试系统处于静态测量时,输入量和输出量不随时间而变化,因而输入和输出的各阶导数等于零,此时线性系统方程简化为Sx x b a y ==0 0。 6.标定(率定):就是通过试验建立起传感器输入量与输出量之间的关系。 7.求取静态标定曲线:通常以标准量作为输入信号并测出对应的输出,将输入与输出数据描在坐标纸上的相应点上,再用统计法求出一条输入- 输出曲线。 8.测试系统精度和误差:指测试系统给出的指示值和被测值的真值的接近程度。 9.传感器:将被测物理量直接转化为相应的容易检测、传输或处理的信号的元件。 10.传感器的命名:可以按照原理或被测物理量命名,比如电阻应变式、钢弦式压力盒属于原理命名,而土压力盒属于被测物理量命名。 11.传感器的组成:由敏感元件、转换元件、测量电路和电源组成。 12.应力计和应变计的原理: (1)K <<k ,说明弹簧元件加进前后,系统的变形几乎不变,弹簧元件的变形能反应系统的变形,因而可看做一个测长计,把它测出来的值乘以一个极定常数,可以指示应变值,所以它是一个应变计; (2)K >>k ,说明弹簧元件加进前后,系统的受力与弹簧元件的受力几乎一致,弹簧元件的受力能反应系统的受力,因此可看做一个测力计,把它测出来的值乘以一个标定常数,可以指示应力值,所以它是一个应力计; (3)K ≈2k ,即弹簧元件与原系统的刚度相近,加入弹簧元件后,系统的受力和变形都有很大的变化,则既不能做应力计,也不能做应变计。(k 为两侧弹簧的弹簧常数,K 为中间弹簧的弹簧常数。) 13.电阻式传感器工作原理:将被测物理量的变化转换成自身电阻值的变化,再经相应的变换电路和装置显示或记录被测量值的变化。 14.电阻式传感器按其工作原理分类:电阻应变式、电位计式、热电阻式、半导体热能电阻传感器。 15.电阻应变式传感器工作原理:基于电阻应变效应,在被测拉压力的作用下,弹性元件产生变形,贴在弹性元件上的应变片产生一定的应变,由应变仪读出读数,再根据事先标定的应变-力对应关系,即可得到被测力的数值。 16.钢弦式传感器基本原理:是由钢弦式应力的变化转变为钢弦振动频率的变化。 ρσL f 21=,KP f f =-202 17.钢弦式传感器的构造和性能:构造简单,测试结果比较稳定,受温度影响小,易于防潮,可用于长期观测,缺点是灵敏度受压力盒尺寸的限制,并且不能用于动态测试。

碰撞检测

二维碰撞检测算法 碰撞检测(Collision Detection,CD)也称为干涉检测或者接触检测,用来检测不同对象之间是否发生了碰撞,它是计算机动画、系统仿真、计算机图形学、计算几何、机器人学、CAD\ CAM等研究领域的经典问题。 碰撞物体可以分为两类:面模型和体模型。面模型是采用边界来表示物体,而体模型则是使用体元表示物体。面模型又可根据碰撞后物体是否发生形变分为刚体和软体,刚体本身又可根据生成方式的不同分为曲面模型和非曲面模型。目前对于碰撞的研究多集中于面模型的研究,因为体模型是一种三维描述方式,对它进行碰撞检测代价较高。而在面模型的研究中,对刚体的研究技术更为成熟。 下面列举几种常用的碰撞检测技术: 1:包围盒(bounding box)是由Clark提出的,基本思想是使用简单的几何形体包围虚拟场景中复杂的几何物体,当对两个物体进行碰撞检测时,首先检查两个物体最外层的包围盒是否相交,若不相交,则说明两个物体没有发生碰撞,否则再对两个物体进行检测。基于这个原理,包围盒适合对远距离物体的碰撞检测,若距离很近,其物体之间的包围盒很容易相交,会产生大量的二次检测,这样就增大了计算量。 包围盒的类型主要有AABB(Aligned Axis Bounding Box)沿坐标轴的包围盒、包围球、OBB(Oriented Bounding Box)方向包围盒和k-DOP(k Discrete Orientation Polytopes)离散方向多面体等。 AABB是包含几何对象且各边平行于坐标轴的最小六面体,两个AABB包围盒相交当且仅当它们三个坐标轴上的投影均重叠,只要存在一个方向上的投影不重叠,那么它们就不相交。AABB间的相交测试和包围体的更新速度比其他算法

温度测量方法分类及优缺点概述

温度测量方法分类及优缺点概述 摘要:温度是表征物体冷热程度的物理量, 是国际单位制中七个基本物理 量之一, 它与人类生活、工农业生产和科学研究有着密切关系。随着科学技术水平的不断提高, 温度测量技术也得到了不断的发展。本文将讨论总结温度测量的各种方式,并分析他们各自的优缺点。 1.温度测量的分类 温度测量的分类可以通过其与被测量的物体是否接触分为接触式和非接触式。接触式测量仪表比较简单、可靠,测量精度高。但是因为测温元件与被测介质需要进行充分的热交换,所以其需要一定的时间才能达到热平衡。接触式测量仪存在测温延迟现象,同时受耐高温和耐低温材料的限制,不能应用于这些极端的温度测量。非接触式仪表测温仪是通过热辐射的原理来测量温度的,测温元件不需要与被测介质接触,测温范围广,不受测温上限的限制,也不会破坏被测物体的温度场,反应速度一般也比较快;但受到物体发射率、测量距离、烟尘和水汽等外界因素的影响,其测量误差较大。 2.接触式测量方法 2.1膨胀式温度测量 原理:利用物质的热胀冷缩原理即根据物体体积或几何形变与温度的关系进行温度测量。热胀冷缩式温度计包括玻璃液体温度计、双金属膨胀式温度计和压力式温度计等。 优点:结构简单, 价格低廉, 可直接读数,使用方便,非电量测量方式, 适用于防爆场合。 缺点:准确度比较低, 不易实现自动化, 而且容易损坏。 2.2电量式测温方法 利用材料的电势、电阻或其它电性能与温度的单值关系进行温度测量,包括热电偶温度测量、热电阻和热敏电阻温度测量、集成芯片温度测量等。 1.热电偶的原理是两种不同材料的金属焊接在一起,当参考端和测量端有温差时, 就会产生热电势, 根据该热电势与温度的单值关系就可以测量温度。热电偶具有结构简单, 响应快, 适宜远距离测量和自动控制的特点, 应用比较广泛。 2.热电阻是根据材料的电阻和温度的关系来进行测量的, 输出信号大, 准确度比较高, 稳定性好, 但元件结构一般比较大, 动态响应较差, 不适宜测量体积狭小和温度瞬变区域。 3.热敏电阻是一种电阻值随温度呈指数变化的半导体热敏感元件, 具有灵敏度高、价格便宜的特点, 但其电阻值和温度的关系线性度差,且稳定性和互换性也不好。 4.石英温度传感器是以石英晶体的固有频率随温度而变化的特性来测量温度的。石英晶体温度传感器稳定性很好, 可用于高精度和高分辨力的测量场合。随着电子技术的发展, 可以将感温元件和相关电子线路集成在一个小芯片上, 构成一个小型化、一体化及多功能化的专用集成电路芯片, 输出信号可以是电压、频率, 或者是总线数字信号, 使用非常方便,适用于便携式设备。 2.3接触式光电、热色测温方法

图像分割方法综述

图像分割方法综述

图像分割方法综述 摘要:图像分割是计算计视觉研究中的经典难题,已成为图像理解领域关注的一个热点,本文对近年来图像分割方法的研究现状与新进展进行了系统的阐述。同时也对图像分割未来的发展趋势进行了展望。 关键词:图像分割;区域生长;活动边缘;聚类分析;遗传算法 Abstract:Image segmentation is a classic problem in computer vision,and become a hot topic in the field of image understanding. the research actuality and new progress about image segmentation in recent years are stated in this paper. And discussed the development trend about the image segmentation. Key words: image segmentation; regional growing; active contour; clustering

analysis genetic algorithm 1 引言 图像分割是图像分析的第一步,是计算机视觉的基础,是图像理解的重要组成部分,同时也是图像处理中最困难的问题之一。所谓图像分割是指根据灰度、彩色、空间纹理、几何形状等特征把图像划分成若干个互不相交的区域,使得这些特征在同一区域内表现出一致性或相似性,而在不同区域间表现出明显的不同。简单的说就是在一副图像中,把目标从背景中分离出来。对于灰度图像来说,区域内部的像素一般具有灰度相似性,而在区域的边界上一般具有灰度不连续性。 关于图像分割技术,由于问题本身的重要性和困难性,从20世纪70年代起图像分割问题就吸引了很多研究人员为之付出了巨大的努力。虽然到目前为止,还不存在一个通用的完美的图像分割的方法,但是对于图像分割的一般性规律则基本上已经达成的共识,已经产生了相当多的研究成果和方法。本文根据图像发展的历程,从传统的图像分割方法、结合特定工具的图像分割方

浅谈高性能混凝土在建筑工程中的应用技术

浅谈高性能混凝土在建筑工程中的应用技术 【摘要】高性能混凝土是近期混凝土技术发展的主要方向,高性能混凝土是具有某些性能要求的匀质混凝土,必须采用严格的施工工艺,采用优质材料配制,便于浇捣、不离析、力学性能稳定、早期强度高、具有韧性和体积稳定性等性能的耐久的混凝土,特别适用于高层建筑、桥梁以及暴露在严酷环境中的建筑结构。 【关键词】高性能;混凝土;建筑工程;应用;设计 1 高性能混凝土的定义 高性能混凝土是一种新型的高技术混凝土,是在大幅度提高常规混凝土性能的基础上,采用现代混凝土技术,选用优质原材料,在妥善的质量控制下制成的。除采用优质水泥、集料和水外,配制高性能混凝土还必须采用低水胶比和掺加足量的矿物细掺料与高效外加剂。 高性能混凝土以耐久性设计优先而不以强度设计优先。片面强调混凝土的高强度有可能影响混凝土耐久性能的提高。采用低水胶比和掺加足量的矿物细掺料与高效外加剂等等技术措施是提高混凝土耐久性能的重要手段。要求混凝土具有全面的高性能是不科学的。高性能混凝土的基本性能首先是硬化混凝土的耐久性能和塑性混凝土的工作性能,其次是为了满足人们的特殊需要的某个或某些特殊性能。如:用于水下浇注的混凝土需要的免振捣自密实不分散性能,用于地下车库的混凝土需要的表面耐磨性能等等。 2 高性能混凝土在现代工程中的应用 高性能混凝土技术正在世界各地成功地用于很多离岸结构物和长大跨桥梁的建造,Langley等人叙述了几种加拿大一长大跨桥梁所用的拌合物。它们用于主梁、墩部和墩基,硅粉混合水泥用量为450 Kg/m3,水153L/ m3,引气剂160mL/ m3和高效减水剂3L/ m3。其坍落度大约在200mm;含气量6.1%;1d、3d、28d 抗压强度分别为35、52和82 MPa;基础和其他大块混凝土的混合水泥用量为307 Kg/m3,粉煤灰133 Kg/m3,用水量接近,但引气剂和高效减水剂掺量大幅度减小,坍落度约在185mm;含气量7%;1d、3d、28d和90d抗压强度分别为10、20、50和76 MPa。根据加拿大和美国的透水性与氯离子快速渗透标准方法实验结果表明:两部分混凝土都呈现非常低的渗透性。对高性能混凝土结构的施工,需要非常强调加强现场实验室试验和质量验收。 高性能混凝土发展的另一领域是高性能轻混凝土,相对于钢材,普通混凝土的强度/自重比很低,掺有高效减水剂的高强混凝土则大大提高了该比例;用有大量微孔的轻骨料代替部分普通骨料,就能进一步提高这个比例。由于骨料的质量不同,密度为2000 Kg/m3、抗压强度在70~80 MPa的高性能轻混凝土在一些国家已经商品化并用于构件生产。在澳大利亚、加拿大、日本、挪威和美国,高性能轻混凝土已用于固定式和漂浮式钻井平台;因为水泥浆和骨料之间的界面粘结强度高,它可以不透水,所以在侵蚀环境中能够很耐久。 采用掺10~15%硅粉甚至更高的混合水泥配制的超塑化混凝土,具有优良的粘附力,因此适用于湿喷的喷射混凝土进行结构修补,这也是高性能混凝土的应用领域之一. 2.1 高性能混凝土在高层建筑中的应用。 高性能混凝土(>40MPa)首先用于30层以上高层建筑物的钢筋混凝土结构,

高性能混凝土技术总结

高性能混凝土技术特点总结 摘要:介绍了高性能混凝土的定义,特点,技术性能,比普通混凝土的优越性,以推广高性能混凝土的广泛应用。 关键词:高性能混凝土,高耐久性,高工作性,高强度。 1 高性能混凝土产生的背景 混凝土科学属于工程材料研究范畴,是以取得最大经济效益为目 标的应用科学,混凝土以其原材料丰富,适应性强,耐久性,能源消耗与 成本较低,同时又能消化大量的工业废渣等特点,成为一种用途最广, 用量最多的建筑材料。 (1)现如今不少发达国家正面临一些钢筋混凝土结构,特别是 早年修建的桥梁等基础设施老化问题,需要投入巨资进行维修或更新。我国结构工程中混凝土耐久性问题也非常严重。建设部于20世纪90年代组织了对国内混凝土结构的调查,发现大多数工业建筑及露天构筑物在使用25~30年后即需大修,处于有害介质中的建筑物使用寿命仅15~20年。维修或更新这些老化废旧工程,投资巨大,而且由于混凝土过早劣化,如何处置费旧工程拆除后的混凝土垃圾也给环境带来威胁。 (2)随着技术和生产的发展,各种超长、超高、超大型混凝土构筑物,以及在严酷环境下使用的重大混凝土结构,如高层建筑、跨海大桥、海底隧道、海上采油平台、核反应堆、有毒有害废物处置工程等的建造需要在不断增加。这些混凝土工程施工难度大,使用环境恶

劣、维修困难,因此要求混凝土不但施工性能要好,尽量在浇筑时不产生缺陷,更要耐久性好,使用寿命长。 2 高性能混凝土的定义与性能 对高性能混凝土的定义或含义,国际上迄今为止尚没有一个统一的理解,各个国家不同人群有不同的理解。 1990年5月由美国国家标准与技术研究所(NIST)与美国?昆凝土协会(ACl)主办了第一届高性能混凝土的讨论会,定义高性能混凝土为具有所需,陛能要求的匀质混凝土,必须采用严格的施工工艺,采用优质材料配制的,便于浇捣,不离析,力学性能稳定,早期强度高,具有韧性和体积稳定性等性能的耐久的混凝土。大多数承认单纯高强不一定耐久,而提出高性能则希望既高强又耐久。可能是由于发现强调高强后的弊端,1998年美国ACI又发表了一个定义为:“高性能混凝土是符合特殊性能组合和匀质性要求的混凝土,如果采用传统的原材料组分和一般的拌和、浇筑与养护,未必总能大量地生产出这种混凝土。”ACI对该定义所作的解释是:“当混凝土的某些特性是为某一特定的用途和环境而制定时,这就是高性能混凝土。例如下面所举的这些特性对某一用途来说可能是非常关键的:易于浇筑,振捣时不离析,早强,长期的力学性能,抗渗性,密实性,水化热,韧性,体积稳定性,恶劣环境下的较长寿命。 我国著名的混凝土科学家吴中伟教授定义高性能混凝土为一种 新型高技术混凝土,是在大幅度提高普通混凝土性能的基础上采用现代混凝土技术制作的混凝土,它以耐久性作为设计的主要指标,针对

土木工程测试技术-回弹法测量技术

回弹法检测混凝土抗压强度应用 摘要:回弹法是通过测定混凝土表面硬度,来推算抗压强度的一种现场非破损检测技术。因其操作简便、使用快捷,且具有很高的测试精度,因而广泛应用于工程施工中对混凝土、砌体砂浆的强度检测。对回弹法检测的使用条件、影响因素进行了技术分析,并提出了提高回弹法测强精度的措施及检测中注意事项。 关键词:回弹法;回弹仪;检测;混凝土强度;非破损检测;抗压强度;影响因素;提高措施;注意事项;工程实例。 1.引言 目前,在现场检测混凝土强度过程中,有许多种不同的检测方法,如钻芯法、拔出法、压痕法、射击法、回弹法、超声法、回弹超声综合法等,其中回弹法、超声回弹综合法是应用最广的无损检测方法。下面我们就以回弹法检测进行探讨,回弹法是通过测定混凝土表面硬度从而推定混凝土整体强度的力学方法之一。根据混凝土强度与表面硬度之间存在的相关关系,用检测混凝土表面硬度的方法间接检验或推定混凝土强度,即采用定值动能的弹簧与钢锤冲击混凝土表面,其回跳值与表面硬度也存在着相关关系。因此,通过试验的方法,建立混凝土强度与回跳值的相关关系来确定混凝土的抗压强度,这就是回弹法测定混凝土强度的基本原理. 2.回弹仪在非破损检测中的正确运用 2.1 如何合理布置构件测区 ( 1) 测区应根据结构或构件的大小及质量而定。当批量检测的构件数量不到足10 个时,应逐个布置测区。每一测区的面积宜≯0. 04 m2,每一测区应记取16 个回弹值。回弹仪按水平方向测得混凝土构件浇注侧面的16 个回弹值后,分别剔除3 个最大值和3 个最小值,按余下的10 个回弹值取平均值Rm。构件数量> 10 个时,随机抽样的数量不应少于构件总数的30 %,测区也应≮10 个。 ( 2) 测区位置的布置应遵循以下原则: 相邻两测区的间距应控制在2 m 以内,测区距构件边缘的距离宜≯0. 5 m,回弹仪置于构件最大受力处。测区位置内的回弹仪应处于水平方向检测混凝土浇注的侧面,混凝土表面必须清洁、平

高性能混凝土技术读书报告

高性能混凝土技术 摘要:高性能混凝土(HPC)是一种具有高强度、高耐久性与高工作性的混凝土,HPC的W/C≤0.38,混凝土中的水泥石只有凝胶孔无毛细孔,具有高的抗渗性和耐久性。在传统混凝土的基础上,通过添加一些掺和料、外加剂,来改善其混凝土的性能,达到提高其耐久性的目的。 关键词:高性能混凝土,活性矿物掺合料,高效减水剂,配合比设计 1、高性能混凝土简介 高强度混凝土不是高性能混凝土。过分强调混凝土的强度,特别是早期强度,对混凝土的其他性能是不利的,因为要求了早期强度,则势必大幅度增加水泥用量,并还要用各种技术手段来加速水泥的水化。这样,混凝土内部由于水化反应过快,水化物来不及迁移,造成局部应力,大孔隙问题,使混凝土的整体性能下降。它还有可能造成后期(28天或56天)强度大大超过设计强度。这是非常危险的,因为钢筋混凝土理论中,强度过高,与配筋不协调,成为少筋混凝土结构。这种结构在破坏以前没有任何先兆,为脆性破坏。所以,在此条件下,不能称为高性能混凝土。 高弹性模量混凝土不是高性能混凝土。混凝土的高弹性模量,在进行预应力施工时,可能会减少预应力的损失,从而混凝土结构在受力方而更为有利。这往往造成一种错误的认识,若混凝土结构处于温度变化较大,特别是全天温度变化较大的环境中时,由于高弹性模量,造成的温度应力也更大。同理,在其他环境中因混凝土体积变化造成的应力也越大。因为混凝土早期的化学收缩、塑性收缩及失水收缩等,均会形成混凝土的拉应力,而此时弹性模量增长过快,弹性模量越高,拉应力相应也越大,此时混凝土的抗拉强度还很低,极易造成混凝土开裂。所以,这也不能叫高性能混凝土。 大流动度混凝土不是高性能混凝土。过大的流动性,甚至自密实性混凝土,可能过多地使用胶凝材料,这会使混凝土的长期性及耐久性性能降低。只有在某些特定的施工场合下,才用高流动度或自密实混凝土。比如,钻孔灌注桩,由于

虚拟手术中实时碰撞检测技术

虚拟手术中实时碰撞检测技术研究 彭 磊 张裕飞 王秀娟 (泰山医学院 信息工程学院 山东 泰安 271016) 摘 要: 碰撞检测是虚拟手术的关键技术,为提高检测速度,满足系统实时性的要求,提出空间剖分和层次包围盒相结合的方法。使用八叉树表示法对虚拟场景进行空间剖分,在叶节点构建层次包围盒。进行碰撞检测时属于不同八叉树节点的几何元素不会相交,否则使用层次包围盒算法继续进行检测,对于有可能相交的几何元素再进行精确相交检测。 关键词: 虚拟手术;碰撞检测;空间剖分;层次包围盒 中图分类号:TP391.9 文献标识码:A 文章编号:1671-7597(2012)1120029-02 进行碰撞检测时从八叉树的根节点开始,计算两几何元素0 引言 是否属于同一节点,如果不属于同一节点则不相交,如果属于虚拟手术是集医学、生物力学、材料学、计算机图形学、同一节点,递归的到下一级节点进行检查,直到发现两几何元虚拟现实等诸多学科为一体的交叉研究领域。虚拟手术在医学素属于同一叶节点,则需要进一步使用层次包围盒进行检查。 中的应用主要包括:手术计划与过程模拟、术中导航与监护、 2 层次包围盒 手术教学与训练等。碰撞检测是虚拟手术系统中的关键技术,贯穿于虚拟手术的整个过程。 对于八叉树的每个叶节点包含的几何元素,建立层次包围虚拟手术系统中的对象根据材质可分为刚体组织和软件组盒(Bounding Volume Hierarchy ,BVH )。相对于单纯的层次织。骨骼、手术器械等属于刚体组织,而人体的许多器官如肌包围盒技术,使用空间剖分与层次包围盒相结合的方法进行碰肉、血管、肝脏等属于软体组织。以往大部分碰撞检测的研究撞检测,构建的层次树规模更小,计算量更少。层次包围工作都是针对刚体对象的。与刚体相比较,软体组织由于其特殊的物理性质,在外力或某些操作的作用下会发生几何形状、位置甚至数量上的变化,因此基于软体组织的碰撞检测需要更详细的信息和更多的处理。 最简单的碰撞检测方法是对场景中的几何元素进行两两相2交测试,其时间复杂度为O(n ),虽然这种方法可以得到正确的结果,但是当场景中的几何模型稍微增多些,其实时性便无法满足实际的需求。为了尽可能地减少参与相交测试的几何元素的数量,提高系统的实时性,目前碰撞检测技术使用的主要算法有:层次包围盒法,空间分割法,基于网格剖分的方法[1]。但是这些经典的算法也都存在着构造难度大、紧密性差、相交测试复杂、效率低等缺点。 本文采用空间剖分和层次包围盒相结合的方法,简化了几何信息的表示,进行碰撞检测时可排除明显不相交的几何元素,无法排除的再进行精确相交检测,从而减少计算量,加速碰撞检测速度,提高系统实时性。 1 空间剖分技术 整个虚拟手术的场景空间递归的剖分成若干个网格单元,每一个几何元素都属于某个网格单元,处于同一网格单元内的几何元素才有相交的可能,不在同一网格单元的几何元素一定不会相交。采用八叉树的表示方法进行空间剖分。即包含整个场景的立方体作为八叉树的根节点,立方体的3条棱边分别与x ,y ,z 轴平行。递归的将立方体剖分为8个小块,如图1(a )所示,生成8个子节点,直到达到指定的剖分层次为止,如图1(b )所示,每个叶节点包含有限个几何元素。 图1 八叉树表示法 盒包括包围盒和层次树两种数据结构。 2.1 包围盒 包围盒技术是减少相交检测次数,降低碰撞检测复杂度的一种有效的方法。其基本思想是用几何形状相对简单的封闭表面将一复杂几何元素包裹起来,首先进行包围盒之间的相交测试,排除明显不相交的几何元素,无法排除的几何元素,再进一步进行精确的相交测试,从而达到减少相交测试计算量的目的。常见的包围盒类型有:包围球(Bounding Sphere )、沿坐标轴的包围盒(Axis Aligned Bounding Box ,AABB )、方向包围盒(Oriented Bounding Box ,OBB )。离散方向包围盒(k-Discrete Orientation Polytopes ,k-DOPs )等[2],如图2所示。 图2 包围盒 由于虚拟手术对实时性要求较高,本文选择AABB 型包围盒,AABB 是平行于坐标轴的,包含几何元素的最小正立方体。其优点是:1)易于构建,只需要计算所包含几何元素的顶点的x ,y ,z 坐标的最大值和最小值,存储6个浮点数即可;2)相交测试计算量小,相交测试时只需对两个包围盒在三个坐标轴上的投影分别进行比较,最多6次比较运算即可。 2.2 包围盒层次树 包围盒层次树即包围盒的层次结构,层次树的根节点包含某个八叉树叶节点几何元素的全集,向下逐层分裂,直到每个叶节点表示一个基本几何元素。常用的构建策略有自顶向下和自底向上两种。 自顶向下的方法首先建立根结点,利用基于全集的信息递归地将每个节点分裂为两个或多个子集,直至生成只包含一个 基本图元的叶结点为止,从而建立一棵自顶向下的包围盒层次 ( )八叉树结构 ( )节点的剖分

浅谈红外测温仪的设计文献综述

单位代码01 学号090102128 分类号 密级 文献综述 浅谈红外测温仪的设计 院(系)名称信息工程学院 专业名称电子信息工程 学生姓名 指导教师 2013年 2 月28 日

浅谈红外测温仪的设计 摘要 09年大规模爆发甲型H1N1流感,它的前期症状是高烧38℃以上(少数长期病患者除外),大部分人口集中地区均对进出人员进行测体温来排查感染者。传统的温度计面对突如其来的流感对于测温技术的快速准确等要求明显比较乏力。红外测温仪可为防止甲型H1N1流感的扩散和传播提供了快速、非接触测量手段,可广泛、有效地用于人群的体温排查,通过非接触红外测温仪就可以很快得到体温。红外测温打破了传统的接触式测温模式,它根据被测物体的红外辐射能量来确定物体的温度,不与被测物体接触,具有不扰动被测物体温度分布场,温度分辨率高、响应速度快、测温范围广,稳定性好、可同时测量环境温度和目标温度的特点[1]。近年来在汽车电子、航空和军事上得到越来越广泛的应用。这里列举几种实现红外测温的方案并比较其优缺点。 关键词:51单片机、红外测温、非接触

1 红外测温系统 1.1 红外测温系统概述 一般来说,测温方式可分为接触式和非接触式,接触式测温只能测量被测物体与测温传感器达到热平衡后的温度,所以响应时间长,且极易受环境温度的影响;非接触红外测温仪采用红外技术可快速测得温度读数。只需瞄准、按动触发器,在显示屏上读出温度数据。红外测温仪重量轻、体积小、使用方便,并能可靠地测量热的,危险的或难以接触的物体,而不会污染或损坏被测物体。红外测温仪每秒可测若干个读数,而接触测温仪每秒测量就需要若干分钟的时间。 红外测温作为一门新技术和新方法,它的出现是红外技术的发展结果。红外技术是研究红外辐射的产生、传输、转换、探测并付诸应用的一门科学技术。近20年来,红外测温技术在产品质量控制和监测!设备在线故障诊断安全保护以及节约能源等方面发挥了或正在发挥着重要作用,逐渐被广泛应用于电力,食品加工。冶金、石化、医疗、科研等多种行业中[2]。 由于红外热像仪价格昂贵,这大大限制了它的推广应用,而点式红外测温仪价格相比较来说还是较低的,就测温精度来说,点式红外测温仪和红外热像仪相比精度相当,并且很多应用场合精度要求不是很高,可以采取一定措施弥补其缺点,而又不太大的增加其成本。 1.2红外测温原理 一切温度高于绝对零度的物体都在不停地向周围空间发出红外辐射能量。物体的红外辐射特性:辐射能量的大小及其按波长的分布与它的表面温度有着密切的关系,因此,通过对物体自身辐射的红外能量的测量,使能准确地测定它的表面温度,这就是红外辐射测温所依据的客观基础。发射率是表征物体辐射红外线的能力,它是相同温度和波长下的实际物体与黑体的单色辐射出度之比,所以亦称比辐射率,它是表征物体辐射本领的重要热物性参数,发射率越大,物体表面的辐射率越强。大部分有机物或金属氧化物表面的发射率都在0.85-0.98之间,光洁的金属表面或抛光的物体发射率很低,所以,材料种类、表面粗糙度、理化结构和材料厚度都是影响发射率的主要因素[3]。

图像分割方法综述

图像分割方法综述 摘要:图像分割是计算计视觉研究中的经典难题,已成为图像理解领域关注的一个热点, 本文对近年来图像分割方法的研究现状与新进展进行了系统的阐述。同时也对图像分割未来的发展趋势进行了展望。 关键词:图像分割;区域生长;活动边缘;聚类分析;遗传算法 Abstract: Image segmentation is a classic problem in computer vision,and become a hot topic in the field of image understanding. the research actuality and new progress about image segmentation in recent years are stated in this paper. And discussed the development trend about the image segmentation. Key words: image segmentation; regional growing; active contour; clustering analysis genetic algorithm 1 引言 图像分割是图像分析的第一步,是计算机视觉的基础,是图像理解的重要组成部分,同时也是图像处理中最困难的问题之一。所谓图像分割是指根据灰度、彩色、空间纹理、几何形状等特征把图像划分成若干个互不相交的区域,使得这些特征在同一区域内表现出一致性或相似性,而在不同区域间表现出明显的不同。简单的说就是在一副图像中,把目标从背景中分离出来。对于灰度图像来说,区域内部的像素一般具有灰度相似性,而在区域的边界上一般具有灰度不连续性。 关于图像分割技术,由于问题本身的重要性和困难性,从20世纪70年代起图像分割问题就吸引了很多研究人员为之付出了巨大的努力。虽然到目前为止,还不存在一个通用的完美的图像分割的方法,但是对于图像分割的一般性规律则基本上已经达成的共识,已经产生了相当多的研究成果和方法。本文根据图像发展的历程,从传统的图像分割方法、结合特定工具的图像分割方法、基于人工智能的图像分割方法三个由低到高的阶段对图像分割进行全面的论述。 2 传统的图像分割方法 2.1 基于阀值的图像分割方法 阀值分割法是一种传统的图像分割方法,因其实现简单、计算量小、性能较稳定而成为图像分割中最基本和应用最广泛的分割技术。阀值分割法的基本原理是通过设定不同的特征阀值,把图像像素点分为具有不同灰度级的目标区域和背景区域的若干类。它特别适用于目标和背景占据不同灰度级范围的图,目前在图像处理领域被广泛应用,其中阀值的选取是图像阀值分割中的关键技术。 灰度阀值分割方法是一种最常用的并行区域技术,是图像分割中应用数量最多的一类。图像若只用目标和背景两大类,那么只需要选取一个阀值,此分割方法称为单阀值分割。单阀值分割实际上是输入图像f到输出图像g的如下变换:

高性能混凝土的研究与发展现状

高性能混凝土的研究与发展现状 学生姓名: 指导教师: 专业年级: 完稿时间: XX大学

高性能混凝土的研究与发展现状 摘要 随着科学技术的进步,现代建筑不断向高层、大跨、地下、海洋方向发展。高强混凝土由于具有耐久性好、强度高、变形小等优点,能适应现代工程结构向大 跨、重载、高耸发展和承受恶劣环境条件的需要,同时还能减小构件截面、增大使用 面积、降低工程造价,因此得到了越来越广泛的应用,并取得了明显的技术经济效益。 关键词:高性能混凝土性能发展应用前景 装 订 线

目录 一高性能混凝土的发展方向 (1) 1.1轻混凝土 (1) 1.2绿色高性能混凝土 (1) 1.3超高性能混凝土 (1) 1.4智能混凝土 (1) 二高性能混凝土的性能 (1) 2.1耐久性 (1) 2.2工作性 (1) 2.3力学性能 (1) 2.4体积稳定性 (1) 2.5经济性 (2) 三高性能混凝土质量与施工控制 (2) 3.1高性能混凝土原材料及其选用 (2) 3.2配合比设计控制要点 (3) 四高强高性能混凝土的应用与施工控制 (3) 4.1高强高性能混凝土的应用 (3) 4.2高性能混凝土的施工控制 (4) 五高性能混凝土的特点 (4)

5.1高耐久性能 (4) 5.2高工作性能 (5) 5.3高稳定性能 (5) 六高性能混凝土的发展前景 (5) 参考文献 (6)

一高性能混凝土的发展方向 1.1轻混凝土是指表观密度小于1950kg/m3的混凝土。可分为轻集料混凝土、多孔混凝土和无砂大孔混凝土三类。 1.2绿色高性能混凝土水泥混凝土是当代最大宗的人造材料,对资源、能源的消耗和对环境的破坏十分巨大,与可持续发展的要求背道而驰。绿色高性能混凝土研究和应用较多的是粉煤灰混凝土,粉煤灰混凝土与基准混凝土相比,大大提高了新拌混凝土的工作性能,明显降低混凝土硬化阶段的水化热,提高混凝土强度特别是后期强度而且,节约水泥,减少环境污染,成为绿色高性能混凝土的代表性材料。 1.3超高性能混凝土如活性粉末混凝土,其特点是高强度,抗压强度高达300MPa,且具有高密实性,已在军事、核电站等特殊工程中成功应用。 1.4智能混凝土是在混凝土原有的组分基础上复合智能型组分,使混凝土材料具有自感知、自适应、自修复特性的多功能材料,对环境变化具有感知和控制的功能。随着损伤自诊断混凝土、温度自调节混凝土、仿生自愈合混凝土等一系列机敏混凝土的出现,为智能混凝土的研究、发展和智能混凝土结构的研究应用奠定了基础。 二高性能混凝土的性能 2.1耐久性。高效减水剂和矿物质超细粉的配合使用,能够有效的减少用水量,减少混凝土内部的空隙,能够使混凝土结构安全可靠地工作50~100年以上,是高性能混凝土应用的主要目的。 2.2工作性。坍落度是评价混凝土工作性的主要指标,HPC的坍落度控制功能好,在振捣的过程中,高性能混凝土粘性大,粗骨料的下沉速度慢,在相同振动时间内,下沉距离短,稳定性和均匀性好。同时,由于高性能混凝土的水灰比低,自由水少,且掺入超细粉,基本上无泌水,其水泥浆的粘性大,很少产生离析的现象。 2.3力学性能。由于混凝土是一种非均质材料,强度受诸多因素的影响,水灰比是影响混凝土强度的主要因素,对于普通混凝土,随着水灰比的降低,混凝土的抗压强度增大,高性能混凝土中的高效减水剂对水泥的分散能力强、减水率高,可大幅度降低混凝土单方用水量。在高性能混凝土中掺入矿物超细粉可以填充水泥颗粒之间的空隙,改善界面结构,提高混凝土的密实度,提高强度。 2.4体积稳定性。高性能混凝土具有较高的体积稳定性,即混凝土在硬化早期应具有较低的水化热,硬化后期具有较小的收缩变形。

常见的温度检测方法

常见温度检测方法分析 摘要:在目前工农业生产和国民经济生活中,温度测量日益重要,新型温度传感器不断涌现,通过对现代常用温度传感器的工作原理和特性的分析,便于在工作中根据具体情况,选用提供依据,以减少生活生产中不必要的损失。 关键词:温度;检测方法;传感器;测量 Study On Methods Of Measuring Teamperature Abstract:In the of industrial and agricultural Produetionornationaleconomicife,measuringtemperatureisinereasinglyimportant,andmoderntemrerat uresensorseontinuouslyarise.Prineipleand charaeterofmoderntemperaturesensorsanalyzedhere is usefulforseientific eworkers.It is foundmentalto choicetemperaturesensorsforuser aeeordingto praetieal circumstances ,So that it can reduce unnecessary lossin thelife production. Keywords:temperature:sensor;measure 温度是科学技术中最基本的物理量之一, 物理、化学、热力学、飞行力学、流体力学等学科都离不开温度,它也是工业生产中最普遍最重要的参数之一。许多工农业产品的质量都与温度密切相关,比如, 离开合适的温度, 许多化学反应就不能正常进行甚至不能进行;没有合适的温度炉窑就不能炼制出合格的产品;没有合适的温度环境, 农作物就不能正常生长, 许多电子仪器就不能正常工作, 粮仓的储粮就会变质霉烂, 家禽的孵化也不能进行。可见, 温度的测量与控制十分重要。 测温方法很多,仅从测量体与被测介质接触与否来分,有接触式测温与非接触式测温两大类。接触式测温是基于热平衡原理,测温敏感元件必须与被测介质接触,使两者处于同一热平衡状态,具有同一温度,如水银温度计,热电偶温度计等就是利用此法测量。非接触式测温是利用物质的热辐射原理,测温元件不需与被测介质接触,而是通过接收被测物体发出的辐射热来判断温度,如辐射温度计,光纤温度计等[1]。 接触式测温简单、可靠,且测量精度高。但是由于测温元件需与被测介质接触后进行的热交换,才能达到热平衡,因而产生了滞后现象。另外,由于受到耐高温材料的限制,接触式测量不能应用于很高温度的测量。非接触式测温,由于测温元件不与被测介质接触,因而其测温范围很广,其测温上限原则上不受限制,测温速度也较快,而且可以对运动体进行测量。但是,它受到物体的发射率,被测对象到仪表之间的距离,烟尘和水汽等其它介质的影响,一般测温误差较大,目前使用较广的是接触式测温。下面介绍几种现代常用温度测量方法。 1电阻温度传感器 这种传感器以电阻作为温度敏感元件,根据敏感材料不同又可分成热电阻式和热敏电阻式,热电阻式一般用金属材料制成, 如铂、铜、镍等1热敏电阻是以半导体材料制成的陶瓷器件, 如锰、镍、钴等金属的氧化物与其它化合物按不同配比烧结而成。 热电阻的温度系数一般为正值,以铂电阻为例, 其阻值Rt 与温度间的关系为Rt=R0(1+At+Bt2), 0℃≤t≤650℃; Rt= R0[1+At+Bt2+Ct3(t- 100) ],- 200℃≤t≤0℃, 其中A = 319684×10- 8/℃, B= - 518470

图像处理文献综述

文献综述 理论背景 数字图像中的边缘检测是图像分割、目标区域的识别、区域形状提取等图像分析领域的重要基础,图像处理和分析的第一步往往就是边缘检测。 物体的边缘是以图像的局部特征不连续的形式出现的,也就是指图像局部亮度变化最显着的部分,例如灰度值的突变、颜色的突变、纹理结构的突变等,同时物体的边缘也是不同区域的分界处。图像边缘有方向和幅度两个特性,通常沿边缘的走向灰度变化平缓,垂直于边缘走向的像素灰度变化剧烈。根据灰度变化的特点,图像边缘可分为阶跃型、房顶型和凸缘型。 、图像边缘检测技术研究的目的和意义 数字图像边缘检测是伴随着计算机发展起来的一门新兴学科,随着计算机硬件、软件的高度发展,数字图像边缘检测也在生活中的各个领域得到了广泛的应用。边缘检测技术是图像边缘检测和计算机视觉等领域最基本的技术,如何快速、精确的提取图像边缘信息一直是国内外研究的热点,然而边缘检测也是图像处理中的一个难题。 首先要研究图像边缘检测,就要先研究图像去噪和图像锐化。前者是为了得到飞更真实的图像,排除外界的干扰,后者则是为我们的边缘检测提供图像特征更加明显的图片,即加大图像特征。两者虽然在图像边缘检测中都有重要地位,但本次研究主要是针对图像边缘检测的研究,我们最终所要达到的目的是为了处理速度更快,图像特征识别更准确。早期的经典算法有边缘算子法、曲面拟合法、模版匹配法、门限化法等。 早在1959年Julez就曾提及边缘检测技术,Roberts则于1965年开始了最早期的系统研究,从此有关边缘检测的理论方法不断涌现并推陈出新。边缘检测最开始都是使用一些经验性的方法,如利用梯度等微分算子或特征模板对图像进行卷积运算,然而由于这些方法普遍存在一些明显的缺陷,导致其检测结果并不尽如人意。20世纪80年代,Marr和Canny相继提出了一些更为系统的理论和方法,逐渐使人们认识到边缘检测的重要研究意义。随着研究的深入,人们开始注意到边缘具有多分辨性,即在不同的分辨率下需要提取的信息也是不同的。通常情况下,小尺度检测能得到更多的边缘细节,但对噪声更为敏感,而大尺度检测

高性能混凝土研究报告与发展现状

个人资料整理仅限学习使用 高性能混凝土的研究与发展现状 引言 从1824年波特兰水泥发明开始,混凝土材料至今已有100多年的历史,以水泥为胶结材的混凝土也取得了具大的发展,由普通混凝土向高性能混凝土发展。从20世纪以来,混凝土就己成为房屋建筑、桥梁、水利、公路等现代工程结构首选材料,混凝土作为土木工程中最大宗的人造材料,其用量巨大。据统计,当今我国每年混凝土用量约109m3,并且随着我国近年来工业化、城市化进程的加快,其用量将继续快速增长。人类进入21世纪,随着科学技术的快速发展,一种又一种新型混凝土涌现出来。混凝土能否长期作为最主要的建筑结构材料,其本身必须具有高强度、高工作性、高耐久性等性能,因此高性能混凝土是现代混凝土技术发展的必然结果,是混凝土的发展方向。高性能混凝土(High Performance Concrete,HPC>是20世纪80年代末90年代初,一些发达国家基于混凝土结构耐久性设计提出的一种全新概念的混凝土,它以耐久性为首要设计指标,这种混凝土有可能为基础设施工程提供100年以上的使用寿命。区别于传统混凝土,高性能混凝土由于具有高耐久性、高工作性、高强度和高体积稳定性等许多优良特性,被认为是目前全世界性能最为全面的混凝土,至今已在不少重要工程中被采用,特别是在桥梁、高层建筑、海港建筑等工程中显示出其独特的优越性,在工程安全使用期、经济合理性、环境条件的适应性等方面产生了明显的效益,因此被各国学者所接受,被认为是今后混凝土技术的发展方向。 一、高性能混凝土产生的背景和研究现状 <一)背景 当代大跨、高层、海洋、军事工程结构的发展对混凝土提出的更高的要求。处在恶劣环境下既有建筑不断劣化、退化导致过早失效、退役甚至出现恶性事故造成巨大损失的严重后果。原材料生产、开采造成的生态环境恶化以及砂石料枯竭、资源短缺严重影响进一步发展的严酷现实。这就要求混凝土不断提高以耐久性为重点的各项性能, 多使用天然材料及工业废渣保护环境, 走可持续发展的道路, 高性能混凝土就是在这种背景下出现并逐步完善与发展的。混凝土作为用量最大的人造材料,不能不考虑它的使用对生态环境的影响。传统混凝土的原材料都来自天然资源。每用1t水泥,大概需要0.6t以上的洁净水,2t砂、3t以上的石子;每生产1t硅酸盐水泥约需1.5t石灰石和大量燃煤与电能,并排放1tCO2,而大气中CO2浓度增加是造成地球温室效应的原因之一。尽管与钢材、铝材、塑料等其它建筑材料相比,生产混凝土所消耗的能源和造成的污染相对较小或小得多,混凝土本身也是一种洁净材料,但由于它的用量庞大,过度开采矿石和砂、石骨料已在不少地方造成资源破坏并严重影响环境和天然景观。有些大城市现已难以获得质量合格的砂石。另一方面

实验四:基于BSP技术的室内场景渲染和碰撞检测

实验四:基于BSP???碰撞检测 姓名:班级:学号: 一、实验目 掌握BSP?原理; 熟悉Ogr?e中基于S P??法。 二、实验仪器 pc、visua?l studi?o 2010 、实验原理 ?过程 //网上检索B?S P相关 //利 Ogr?e实现基于B SP? 程?实现 ???A PI进行详细说明1、BSP相关? (1)BSP? BSP Trees??B i nar?y Space? Parti?o ning?trees? 二 ? 二 ?。 : ?; 中?光照运算;BSP?预 。 (2)BSP原理? 顺 判定 BSP:二 ?。 ?????? 。 ??定过 ??? 一 ?B S P。 ?上 于 ?件Z Buf?f er?后向前画。

?于?Z B uff?e r?前向后 ? 于后画 ??遮挡而 Z?B uffe?r CUT 而 ?高。 筛选优化 ?进行顺 判?定? 中 ?上?? 过?筛选。 PVS ?减外BSP?过?进行进一 ?筛选优化?。 理?解Po?r tal: ??。Porta?l?于 一? 进行 ? 算 算 ?; 二 法??集合PV?S?候 同 ??? 关 候 ??PVS? 关 ? 。 前 ?D 候?BC?过PVS?测试 A一 ??C U T。

(3)BSP? BSP?流程: 1) ???PVS?信息; 2) ?; 3)??判 ????理; ? 中 判 上级 ?。 4) ????? 理( ) 后 ?理 ; ? 理 ? 后 理? ; 5) ? 判 PVS??中? 进?行。 2、程 实现 ??相API? 详细?说明 多边 A 一 顶 位于多边 组 一 说多边 A位于多边 “前 ”参考左图。 想象一 一 盒 6 组 朝向盒说盒 一“凸多边 ”朝向盒 盒 “凸多边”。 图1.2 让 一 何确定一 图元集合 否一 “凸多边 ” 伪算法 : (1) - 参 : o n –确定一 D 中 相 位置 参考多边 。 –待确定 D 中 。 返 值: 位于多边 哪一边。 功 : 确定一 位于 多边定义 哪一边。

相关文档
最新文档