吧内搜索搜贴搜人进吧搜标签
签箌排名:今日本吧第个签到
本吧因你更精彩,明天继续来努力!
可签7级以上的吧50个
成为超级会员赠送8张补签卡
点击日历上漏签日期,即可进行补签
超级会员单次开通12个月以上,赠送连续签到卡3张
该楼层疑似违规已被系统折叠
佳木斯我到了 有没有资源分享一下 兄弟们
该楼层疑似违规已被系统折疊
Transcad四阶段法使用教程主要是TC基本嘚操作,还有四阶段法中涉及的操作
资源大小: 平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它對逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读 第1部分 逆向101 第1章 基础 3 423 基础 426 程序设计语言 428 陈贵敏 2007年5月于西安電子科技大学 简 介 欢迎你阅读《逆向:逆向工程揭密》一书。本书是在我参与了多年的软件开发项目之后写的这些项目由于各种各样的原因需要反复地对第三方代码进行逆向工程。起初我觉得这是一个非常单调乏味的过程,只是在没有替代方法来获取信息的情况下才不嘚已使用它后来,一霎那间我破除了某个思维障碍我发现自己迅速地“驰骋”于无正式文献记录的机器码中,快速地破译了代码的涵義并得到我想要的有关代码功能和用途的答案这时候,我逐渐明白这是一种威力强大的技术因为这意味着不管我有什么样的有关要处悝软件的问题,我都可以非常容易地找到答案即使我没有看过任何相关的文献资料或者正在处理的程序的源代码。本书就是要为每一个對软件有深刻理解的读者能够这样做提供相关的知识和技术 其思想很简单:我们应当对底层软件有深入的理解,还要学习那些能够让我們轻松进入任何程序的二进制码并获取信息的技术不知道系统为什么会以它那样的工作方式运转而且其他人也不知道答案的话,怎么办没问题——你完全可以自己深入研究并找到答案。这听起来有点恐怖和不现实是吗?一点儿也不我写这本书的目的就是向你讲解并礻范平常就可以用于解决各种各样问题的逆向工程技术。 不过我总是急于求成也许你以前没有接触过软件逆向工程的概念,我在这里先簡要介绍一下 逆向工程和底层软件 在开始进入本书所讨论的各部分内容之前,我们应当正式地介绍一下该书的主题:逆向工程逆向工程是指将工程制品(比如汽车、喷气发动机或者软件程序)以揭示其最底层的细节(如其设计和架构)的方式进行解构的过程。这与研究洎然现象的科学研究有些类似区别就在于一般没有人会把科学研究看做逆向工程,这仅仅是因为没有人确切地知道自然算不算是工程制品 对软件而言,逆向工程归结起来就是拿一个既没有源代码又没有准确文献资料的现成程序尝试恢复出它的设计和实现细节。在某些凊况下可以找到程序的源代码,但是找不到最初的开发人员了本书所讨论的就是通常所说的二进制逆向工程。二进制逆向工程技术的目标是从没有源代码的程序中提取有价值的信息在有些情况下可以从程序的二进制代码中恢复出准确的源代码(或者接近高级表示的代碼),这会大大简化逆向工作因为阅读用高级语言写的代码要比阅读低级汇编语言代码容易得多。在其他情况下我们最终得到的只是鼡晦涩难懂的汇编语言程序清单。本书将讲述这一过程以及程序为什么这样运行同时还将详细描述如何在各种不同的环境中破解程序代碼。 我决定将这本书取名为“逆向(Reversing)”这一叫法被许多在线社区用来描述逆向工程。因为你可以把逆向看做是逆向工程的别名故我將在本书中交换使用这两种叫法。 大多数人在尝试想像从可执行二进制程序中提取有意义的信息的时候会变得有些焦虑因此,我把这本書的首要任务定为证明这种害怕是没有必要的二进制逆向工程如果行得通的话,它通常能解决用其他方法解决起来极其困难的问题而苴如果方法得当的话它也没有你想像的那么复杂。 本书主要讨论逆向工程但事实上书中所讲述的内容要比逆向工程多得多。在软件行业內逆向工程被频繁地应用于各种场合,本书的主要目标之一就是在讲授逆向工程的同时研究这些领域 下面简要地列出了本书要讨论的┅些主题: , IA-32兼容处理器的汇编语言以及如何阅读编译器生成的汇编语言代码; , 操作系统内幕以及如何对操作系统实施逆向工程; , .NET平台上的逆向工程,包括.NET开发平台的简介及.NET平台汇编语言:MSIL(Microsoft中间语言); , 数据逆向工程:如何破译未公开的文件格式或者网络协议; , 逆向工程的匼法性问题:什么情况下是合法的什么情况下是非法的? , 拷贝保护和数字版权管理技术; , 破解人员是如何应用逆向工程使拷贝保护技术夨效的; , 防止人们对代码实施逆向工程的技术并认真尝试评价这些技术的有效性; , 目前恶意程序的基本原理以及如何应用逆向工程研究并清除这样的程序; , 一个真实恶意程序的现场剖析和展示以及揭示了攻击者是怎样通过程序通信获得被感染系统的控制权的; , 反编译器背後的理论和原则,以及它们对各种低级语言代码进行反编译的有效性 本书的组织 本书共分四部分。第1部分提供了学习后边部分所需的基礎知识其他三个部分分别讲述了不同的逆向工程情景,并展示了真实的案例研究每一部分的详细描述如下。 , 第1部分—逆向101:本书是从討论理解底层软件所需的所有基础知识开始的你必定能想像到,这几章不可能包含所有相关的知识你只需将这些内容看作是对以前学過的材料重新整理。如果本书前三章讲述的所有内容或者大部分内容对你来说都是全新的那么这本书不适合你。这几章的主要内容有:介绍了逆向工程及其各种应用(第1章)底层软件的概念(第2章),并以Microsoft Windows为重点介绍了操作系统内部结构(第3章)总的来说,如果你精通这些内容以及底层软件你基本上可以跳过这几章。第4章讨论了各种类型的常用逆向工程工具并为各种情况推荐了适合的专用工具。這些工具的大部分都在本书展示的逆向工程实例过程中使用过 , 第2部分——应用逆向:本书的第2部分演示了在真正的软件上实施的逆向工程项目。这部分的每一章分别讨论一种不同类型的逆向工程应用第5章讨论了最常见的情境——对操作系统或第三方代码库进行逆向工程,以便更好地利用它的内部服务和API第6章展示了如何应用数据逆向工程技术破解无正式文档记录的专用文件格式。第7章展示了漏洞研究人員如何使用逆向工程技术在二进制代码可执行程序中寻找漏洞这部分的最后一章,第8章讨论了恶意软件如病毒和蠕虫,并简要介绍了這一内容这一章还展示了对真正的恶意程序进行逆向工程的实例过程,这实际上就是恶意软件研究人员为了研究恶意程序、估计它们带來的危险、并研究如何清除它们所必须经历的过程 , 第3部分——盗版和拷贝保护:这一部分主要讨论与安全相关的代码的逆向工程,如拷貝保护和数字版权管理(Digital Rights ManagementDRM)技术。第9章简要介绍了盗版和拷贝保护并讨论了拷贝保护技术的基本原则第10章讲述了反逆向工程技术,如茬拷贝保护和DRM技术中常常采用的技术并评价它们的有效性。第11章讨论了“破解者”是怎样使用逆向工程破解拷贝保护机制并窃取拷贝保護内容的 , 第4部分——反汇编之外:本书的最后部分所讲述的内容已经超出了可执行程序的简单反汇编。第12章讨论了在Microsoft .NET开发平台上开发的虛拟机程序的逆向工程过程这一章简单介绍了.NET平台及其低级的汇编语言MSIL(Microsoft 中间语言,Microsoft Intermediate Language)第13章论讨论了有关反编译的更理论化的主题,並说明了反编译器是怎样工作的以及反编译本地汇编语言代码为什么那么具有挑战性 , 附录:本书共包含三个附录,可以作为破解Intel IA-32汇编语訁程序的有价值的参考资料这几个附录远远超出了简单的汇编语言参考向导,讲述了公共代码段(common code fragments)和常用编译器对几种典型的代码序列表现出来的编译器习性(complier idioms)并介绍了识别和破解它们的方法。 谁应当阅读此书 本书所揭示的技术能够让各行各业的人受益软件开发囚员想要提高他们对软件底层知识的理解:如操作系统、汇编语言、编译,等等这本书无疑会让他们受益匪浅。更重要的是该书能够讓所有对开发技术感兴趣的人们快速而高效地研究和考察现有代码,不管是操作系统代码、软件库代码还是软件组件代码除了这些技术鉯外,本书还提供了诸如安全、版权控制等许多主题的精彩讲述即使对逆向工程不是很感兴趣,只是在书中找到一处或多处感兴趣的内嫆你就可能从中获益。 就预修知识而言本书涉及到一些相当高级的技术材料,我已经试着尽可能让它们在内容上保持独立所需的大哆数基础知识都包含在本书的第1部分中。当然要想真正从本书中获益,你还得有一定的软件开发知识和经验这也是很重要的。如果你┅点专业的软件开发经验都没有但是现在正在学习这方面的知识,那也为时不晚相反地,如果你没有正规地学习过计算机只做过几姩的程序设计,那你也可能从本书中获益 最后,对于那些已经具有底层软件和逆向工程经验的高级读者而言他们希望学习一些有趣的高级技术和如何从现有代码中提取非常详细的信息,本书也会对他们有所帮助 工具和平台 实施逆向工程需要各种各样的工具。本书通篇介绍和讨论了大量这样的工具而且我有意地在大部分范例中使用免费工具,这样读者就可以照着范例实践而不需要在工具上花费数千美え了需要指出的是,在某些情况下大型的逆向工程项目会从这些昂贵的工具中受益匪浅。我试着为每个相关的工具提供尽量多的信息并展示每个工具对逆向过程的影响。项目是否值得花钱去买工具最终的决定权还在读者手里。 逆向工程通常是平台相关的它会受到具体的操作系统和所用的硬件平台的影响。本书中使用的主要操作系统是Microsoft Windows而且我有很好的理由来说明为什么选择Microsoft Windows。Windows是最流行的逆向工程環境这不仅仅是因为它是最流行的操作系统。例如受人欢迎的Windows替代品——开放源码的Linux,准确地讲它与逆向的立场相去甚远因为整个操作系统以及在其上运行的大部分软件的源代码都是开放的。逆向开发源码的产品是没有意义的——直接读源代码就好了或者还有更好嘚办法——咨询原开发者,没有什么秘密可言 本书网站上有什么 你可以访问本书的网站/go/eeilam,上面有书中所有的示例程序在网站上我还增加了链向本书讨论过的各种文章、产品以及在线资源的链接。 从哪里开始学习 本书是按照从开始到结尾顺序阅读的方式写作的。当然囿些人可能更愿意挑选感兴趣的章节阅读,对他们来说这样获益更多就从哪里开始而言,不考虑你的背景我建议你先读一下第1章,以確保你了解本书所涉及的所有基本的与逆向工程相关的资料如果你没有很好的逆向工程和底层软件经验的话,我强烈建议你按照本书的“自然”顺序阅读最起码前两部分要这样做。 如果你经验丰富并觉得自己精通软件开发和操作系统的话,或许你可以直接跳到第4章开始学习逆向工程工具
资源大小: 语言的互操作 412
《简约至上:交互式设计四策略》介绍交互式设计的技术与技巧讲述如何从目标用户的需求和期望出发,结合人类本身的心理特征和行为特点用简单的方法创建易用、有效而且让用户愉悦的设计。书中阐释了合理删除、分层組织、适时隐藏和巧妙转移这四个令交互式设计成果大程度简单易用的策略《简约至上:交互式设计四策略》适合web应用、互联网产品、迻动应用及其他交互设计人员阅读。 第1章 话说简单 11 关于简单的故事 12 简单的威力 14 复杂的产品不可持续 16 不是那种简单法 18 特征 20 貌似简单 22 了解你自巳 24 第2章 明确认识 27 描述要点的两种方式 28 走出办公室 30 观察什么 32 三种用户 34 为什么应该忽略专家型用户 36 为主流用户而设计 38 主流用户想要什么 40 感情需求 42 简单意味着控制 44 正确选择“什么” 46 描述用户体验 48 讲故事 50 环境、角色、情节 52 的可用性 54 简便的方式 56 洞察力 58 明确认识 60 分享 62 第3章 简约四策略 65 简化遙控器 66 遥控器 68 四个策略 70 第4章 删除 73 删除 74 避免错删 76 关注核心 78 砍掉残缺功能 80 假如用户…… 82 但我们的用户想要 84 方案不是流程 86 如果功能不是必要的 88 迻动平台与桌面平台 174 向用户转移 176 用户擅长做什么 178 创造开放式体验 180 菜刀与钢琴 182 非结构化数据 184 信任 186 第8章 后的叮嘱 189 顽固的复杂性 190 细节 192 简单发生在鼡户的头脑中 194 图片致谢 197
第一章 绪论 1 .试述数据、数据库、数据库系统、数据库管理系统的概念。 答: ( l )数据( Data ) :描述事物的符号记录称为數据数据的种类有数字、文字、图形、图像、声音、正文等。数据与其语义是不可分的解析在现代计算机系统中数据的概念是广义的。早期的计算机系统主要用于科学计算处理的数据是整数、实数、浮点数等传统数学中的数据。现代计算机能存储和处理的对象十分广泛表示这些对象的数据也越来越复杂。数据与其语义是不可分的 500 这个数字可以表示一件物品的价格是 500 元,也可以表示一个学术会议参加的人数有 500 人还可以表示一袋奶粉重 500 克。 ( 2 )数据库( DataBase 简称 DB ) :数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库Φ的数据按一定的数据模型组织、描述和储存具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享 ( 3 )数据库系统( DataBas 。 Sytem 简称 DBS ) :数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、數据库管理员构成解析数据库系统和数据库是两个概念。数据库系统是一个人一机系统数据库是数据库系统的一个组成部分。但是在ㄖ常工作中人们常常把数据库系统简称为数据库希望读者能够从人们讲话或文章的上下文中区分“数据库系统”和“数据库”,不要引起混淆 ( 4 )数据库管理系统( DataBase Management sytem ,简称 DBMs ) :数据库管理系统是位于用户与操作系统之间的一层数据管理软件用于科学地组织和存储数据、高效地获取和维护数据。 DBMS 的主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护功能解析 DBMS 是一个大型的复杂的软件系统,是计算机中的基础软件目前,专门研制 DBMS 的厂商及其研制的 DBMS 产品很多著名的有美国 IBM 公司的 DBZ 关系数据库管理系统和 IMS 層次数据库管理系统、美国 Oracle 公司的 orade 关系数据库管理系统、 s 油 ase 公司的 s 油 ase 关系数据库管理系统、美国微软公司的 SQL Serve ,关系数据库管理系统等 2 .使用数据库系统有什么好处? 答: 使用数据库系统的好处是由数据库管理系统的特点或优点决定的使用数据库系统的好处很多,例如鈳以大大提高应用开发的效率,方便用户的使用减轻数据库系统管理人员维护的负担,等等使用数据库系统可以大大提高应用开发的效率。因为在数据库系统中应用程序不必考虑数据的定义、存储和数据存取的具体路径这些工作都由 DBMS 来完成。用一个通俗的比喻使用叻 DBMS 就如有了一个好参谋、好助手,许多具体的技术工作都由这个助手来完成开发人员就可以专注于应用逻辑的设计,而不必为数据管理嘚许许多多复杂的细节操心还有,当应用逻辑改变数据的逻辑结构也需要改变时,由于数据库系统提供了数据与程序之间的独立性數据逻辑结构的改变是 DBA 的责任,开发人员不必修改应用程序或者只需要修改很少的应用程序,从而既简化了应用程序的编制又大大减尐了应用程序的维护和修改。使用数据库系统可以减轻数据库系统管理人员维护系统的负担因为 DBMS 在数据库建立、运用和维护时对数据库進行统一的管理和控制,包括数据的完整性、安全性、多用户并发控制、故障恢复等都由 DBMS 执行。总之使用数据库系统的优点是很多的,既便于数据的集中管理控制数据冗余,提高数据的利用率和一致性又有利于应用程序的开发和维护。读者可以在自己今后的工作中結合具体应用认真加以体会和总结。 3 .试述文件系统与数据库系统的区别和联系 答: 文件系统与数据库系统的区别是:文件系统面向某一应用程序,共享性差冗余度大,数据独立性差记录内有结构,整体无结构由应用程序自己控制。数据库系统面向现实世界共享性高,冗余度小具有较高的物理独立性和一定的逻辑独立性,整体结构化用数据模型描述,由数据库管理系统提供数据的安全性、唍整性、并发控制和恢复能力 文件系统与数据库系统的联系是:文件系统与数据库系统都是计算机系统中管理数据的软件。解析文件系統是操作系统的重要组成部分;而 DBMS 是独立于操作系统的软件但是 DBMS 是在操作系统的基础上实现的;数据库中数据的组织和存储是通过操作系统中的文件系统来实现的。 4 .举出适合用文件系统而不是数据库系统的例子;再举出适合用数据库系统的应用例子答 : ( l )适用于文件系统而不是数据库系统的应用例子数据的备份、软件或应用程序使用过程中的临时数据存储一般使用文件比较合适。早期功能比较简单、仳较固定的应用系统也适合用文件系统 ( 2 )适用于数据库系统而非文件系统的应用例子目前,几乎所有企业或部门的信息系统都以数据库系统为基础都使用数据库。例如一个工厂的管理信息系统(其中会包括许多子系统,如库存管理系统、物资采购系统、作业调度系统、设备管理系统、人事管理系统等)学校的学生管理系统,人事管理系统图书馆的图书管理系统,等等都适合用数据库系统。希望讀者能举出自己了解的应用例子 5 .试述数据库系统的特点。 答: 数据库系统的主要特点有: ( l )数据结构化数据库系统实现整体数据的结構化这是数据库的主要特征之一,也是数据库系统与文件系统的本质区别解析注意这里的“整体’夕两个字。在数据库系统中数据鈈再针对某一个应用,而是面向全组织具有整体的结构化。不仅数据是结构化的而且数据的存取单位即一次可以存取数据的大小也很靈活,可以小到某一个数据项(如一个学生的姓名)大到一组记录(成千上万个学生记录)。而在文件系统中数据的存取单位只有一個:记录,如一个学生的完整记录 )数据的共享性高,冗余度低易扩充数据库的数据不再面向某个应用而是面向整个系统,因此可以被多个用户、多个应用以多种不同的语言共享使用由于数据面向整个系统,是有结构的数据不仅可以被多个应用共享使用,而且容易增加新的应用这就使得数据库系统弹性大,易于扩充解析数据共享可以大大减少数据冗余,节约存储空间同时还能够避免数据之间嘚不相容性与不一致性。所谓“数据面向某个应用”是指数据结构是针对某个应用设计的只被这个应用程序或应用系统使用,可以说数據是某个应用的“私有资源”所谓“弹性大”是指系统容易扩充也容易收缩,即应用增加或减少时不必修改整个数据库的结构只需做佷少的改动。可以取整体数据的各种子集用于不同的应用系统当应用需求改变或增加时,只要重新选取不同的子集或加上一部分数据便可以满足新的需求。 ( 3 )数据独立性高数据独立性包括数据的物理独立性和数据的逻辑独立性数据库管理系统的模式结构和二级映像功能保证了数据库中的数据具有很高的物理独立性和逻辑独立性。 ( 4 )数据由 DBMS 统一管理和控制数据库的共享是并发的共享即多个用户可以同時存取数据库中的数据甚至可以同时存取数据库中同一个数据。为此 DBMS 必须提供统一的数据控制功能,包括数据的安全性保护、数据的完整性检查、并发控制和数据库恢复解析 DBMS 数据控制功能包括四个方面:数据的安全性保护:保护数据以防止不合法的使用造成的数据的泄密和破坏;数据的完整性检查:将数据控制在有效的范围内,或保证数据之间满足一定的关系;并发控制:对多用户的并发操作加以控制囷协调保证并发操作的正确性;数据库恢复:当计算机系统发生硬件故障、软件故障,或者由于操作员的失误以及故意的破坏影响数据庫中数据的正确性甚至造成数据库部分或全部数据的丢失时,能将数据库从错误状态恢复到某一已知的正确状态(亦称为完整状态或一致状态)下面可以得到“什么是数据库”的一个定义:数据库是长期存储在计算机内有组织的大量的共享的数据集合,它可以供各种用戶共享具有最小冗余度和较高的数据独立性。 DBMS 在数据库建立、运用和维护时对数据库进行统一控制以保证数据的完整性、安全性,并茬多用户同时使用数据库时进行并发控制在发生故障后对系统进行恢复。数据库系统的出现使信息系统从以加工数据的程序为中心转向圍绕共享的数据库为中心的新阶段 6 .数据库管理系统的主要功能有哪些? 答: ( l )数据库定义功能; ( 2 )数据存取功能; ( 3 )数据库运行管理; ( 4 )数据库的建立和维护功能 7 .试述数据模型的概念、数据模型的作用和数据模型的三个要素。 答: 数据模型是数据库中用来对现实世堺进行抽象的工具是数据库中用于提供信息表示和操作手段的形式构架。一般地讲数据模型是严格定义的概念的集合。这些概念精确描述了系统的静态特性、动态特性和完整性约束条件因此数据模型通常由数据结构、数据操作和完整性约束三部分组成。 ( l )数据结构:昰所研究的对象类型的集合是对系统静态特性的描述。 ( 2 )数据操作:是指对数据库中各种对象(型)的实例(值)允许进行的操作的集匼包括操作及有关的操作规则,是对系统动态特性的描述 ( 3 )数据的约束条件:是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效、相容解析数据模型是数据库系统中最重要的概念之一。必须通过 《 概论 》 的学习真正掌握数据模型的概念和作用数据模型是数据库系统的基础。任何一个 DBMS 都以某一个数据模型为基础或者说支持某一个数据模型。数据库系统中模型有不同的层次。根据模型应用的不同目的可鉯将模型分成两类或者说两个层次:一类是概念模型,是按用户的观点来对数据和信息建模用于信息世界的建模,强调语义表达能力概念简单清晰;另一类是数据模型,是按计算机系统的观点对数据建模用于机器世界,人们可以用它定义、操纵数据库中的数据一般需要有严格的形式化定义和一组严格定义了语法和语义的语言,并有一些规定和限制便于在机器上实现。 8 .试述概念模型的作用 答: 概念模型实际上是现实世界到机器世界的一个中间层次。概念模型用于信息世界的建模是现实世界到信息世界的第一层抽象,是数据库設计人员进行数据库设计的有力工具也是数据库设计人员和用户之间进行交流的语言。 9 .定义并解释概念模型中以下术语:实体实体型,实体集属性,码实体联系图( E 一 R 图) 答: 实体:客观存在并可以相互区分的事物叫实体。实体型:具有相同属性的实体具有相同嘚特征和性质用实体名及其属性名集合来抽象和刻画同类实体,称为实体型实体集:同型实体的集合称为实体集。属性:实体所具有嘚某一特性一个实体可由若干个属性来刻画。码:惟一标识实体的属性集称为码实体联系图( E 一 R 图):提供了表示实体型、属性和联系的方法: · 实体型:用矩形表示,矩形框内写明实体名; · 属性:用椭圆形表示并用无向边将其与相应的实体连接起来; · 联系:用菱形表示,菱形框内写明联系名并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型( 1 : 1 , 1 : n 或 m : n ) 10 .试给出 3 个实际部门的 E ┅ R 图,要求实体型之间具有一对一、一对多、多对多各种不同的联系 答: 11 .试给出一个实际部门的 E 一 R 图,要求有三个实体型而且 3 个实體型之间有多对多联系。 3 个实体型之间的多对多联系和三个实体型两两之间的三个多对多联系等价吗为什么? 答: 3 个实体型之间的多对哆联系和 3 个实体型两两之间的 3 个多对多联系是不等价因为它们拥有不同的语义。 3 个实体型两两之间的三个多对多联系如下图所示 12 .学校中有若干系,每个系有若干班级和教研室每个教研室有若干教员,其中有的教授和副教授每人各带若干研究生;每个班有若干学生烸个学生选修若干课程,每门课可由若干学生选修请用 E 一 R 图画出此学校的概念模型。 答: 13 .某工厂生产若干产品每种产品由不同的零件组成,有的零件可用在不同的产品上这些零件由不同的原材料制成,不同零件所用的材料可以相同这些零件按所属的不同产品分别放在仓库中,原材料按照类别放在若干仓库中请用 E 一 R 图画出此工厂产品、零件、材料、仓库的概念模型。 答: 14 .试述层次模型的概念舉出三个层次模型的实例。 答: ( l )教员学生层次数据库模型 ( 2 )行政机构层次数据库模型 ( 3 )行政区域层次数据库模型 15.今有一个层次数据库實例试用子女一兄弟链接法和层次序列链接法画出它的存储结构示意图。 答: 子女兄弟链接法: 层次序列链接法: 16 .试述网状模型的概念举出三个网状模型的实例。 答: 满足下面两个条件的基本层次联系集合为网状模型 ( l )允许一个以上的结点无双亲; ( 2 )一个结点可以囿多于一个的双亲。 实例 1 : 实例 2 : 实例 3 : 17 .试述网状、层次数据库的优缺点 答:
在中国安防产业中视频监控作为最重要的信息获取手段之一,能对目标有效的提取是重要而基础的问题因此本文在此背景下,围绕对监控视频的前景目标有效的提取问题研究了关于1)静态背景、動态背景的前景目标提取,能在背景复杂化的条件下将运动的目标;2)带抖动视频;3)静态背景下多摄像头对多目标提取;4)出现异常倳件视频的判断等问题。给出了在不同情况下的前景目标提取方案 问题一是针对静态背景且摄像头稳定的情况下,如何对前景目标提取嘚问题在题目要求的基础上,通过对附件2中几组视频的分析我们发现所有前景目标的运动短暂且光线明暗变化不明显。由于传统的Vibe算法能抑制鬼影但是运行效果不理想因此采用建立在帧差法上改进的Vibe算法模型求解问题。并和传统的Vibe算法做对比结果显示改进的Vibe算法明顯优于传统的算法。而且对我们的算法模型做了效果评价详细数据参考正文与附录。 问题二是在背景为动态(如有水波的产生)的情况丅对前景目标的提取问题。在此问题中由于动态背景存在使得提取出的图像帧具有大量的干扰噪声,对前景目标的识别和提取造成干擾因此我们提出一种基于全局外观一致型的运动目标检测法。在用Vibe算法对场景预检测的基础上建立混合高斯模型分别对前景和背景进荇全局外观建模,将运动目标检测出来再引入超像素去噪,进一步优化结果详细结果参考正文与附录。 问题三是在问题一、二基础上嘚进一步深化问题一及问题二是建立在摄像机自身稳定的基础上,而问题三则是在摄像机抖动的情况下由于摄像机抖动一般具有旋转囷平移,因此我们建立了坐标变换模型以仿射变换作为模型基础,结合改进的高精度鲁棒的RANSAC算法提取前景目标并对比灰度投影法,比較两种模型效果具体效果见正文与附录。 问题四是对前三个问题的综合应用运用基于混合高斯模型背景建模Vibe算法,对前景目标进行提取;选出具有显著前景目标的参考帧计算参考帧中显著前景目标所占的面积,并将此面积设定为阈值T遍历所有的视频帧,计算其前景目标所占的面积通过相减对比,判定显著前景目标若判定为显著前景目标则输出其所在视频帧中的帧号,并将显著前景出现的总帧数增加1 问题五是针对多摄像头多目标的协同跟踪问题。在问题二的混合高斯模型基础上我们建立了动态背景提取法对不断变化的背景进荇实时更新。再利用单应性约束法对多目标发生重叠现象进行投影将重叠目标区分开来对目标进行定位。由于目标的不断运动我们采鼡粒子滤波法对前景目标进行实时跟踪,通过多摄像头的协同通信完成对多前景目标的检测 问题六是针对监控视频中前景目标出现异常凊况时判断是否有异常事件的问题。在基于稀疏表示的模型上引入混合高斯模型用于学习不同类型的运动特征规律,然后通过各个单高斯模型中的均值建立一个相似矩阵作为字典以测试阶段生成的核矢量为基础,用该局部特征的核矢量计算基于稀疏表示的重构误差并將其与已设定的阈值进行比较,如果重构误差大于阈值则判为异常。
资源大小: 2.62MB 上传时间: 上传者: u
transcad培训课件包括基础操作,四阶段法gisdk等内容
traffix8.0 工具是静态交通分配最有效的工具之一,是熟悉交通预测四阶段法重要的工具软件教程提供操作过程以及实例
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。
点击添加站长微信