异常形变检测方法探讨

2024-06-15

异常形变检测方法探讨(共9篇)

篇1:异常形变检测方法探讨

异常形变检测方法探讨

在讨论以往方法的基础上,将拟准检定法拓展用于发现异常形变.该方法直接以真误差为研究对象,避免了其他方法以最小二乘残差及其函数为研究对象的`缺点.最后通过一个算例,简单介绍了拟准检定法检测异常形变的实施过程.

作 者:柴艳菊 欧吉坤 韩保民 作者单位:中国科学院测量与地球物理研究所动力大地测量学开放研究实验室,武汉市徐东路54号,430077刊 名:武汉大学学报(信息科学版) ISTIC EI PKU英文刊名:GEOMATICS AND INFORMATION SCIENCE OF WUHAN UNIVERSITY年,卷(期):27(4)分类号:P207.2关键词:异常形变 拟准检定法 假设检验法

篇2:异常形变检测方法探讨

7.9级地震前乌鲁木齐形变站垂直形变异常特征初析

通过对2003年9月27日发生在新疆友谊峰东北7.9级地震震前乌鲁木齐形变站垂直形变异常特征的`分析,得出该台站垂直形变在地震临震前有明显的异常反映,地震前北天山中、西段地区4.9级以上地震活动较活跃,垂直形变运动速率加速上升,地震当日观测数据出现突跳现象.

作 者:王治民 张永岗 冯向东 WANG Zhi-min ZHANG Yong-gang FENG Xian-dong 作者单位:新疆维吾尔自治区地震局,新疆,乌鲁木齐,830011刊 名:内陆地震 ISTIC英文刊名:INLAND EARTHQUAKE年,卷(期):200822(1)分类号:P315.7关键词:友谊峰东北7.9级地震 形变站 垂直形变 异常特征 变化规律

篇3:异常形变检测方法探讨

在盾构隧道施工过程中,隧道管片姿态检测是非常重要的环节,而隧道管片姿态又通过断面检测实现。传统的检测方法 ( 如靠尺法) 往往只能测量管片拼装后的轴线位置,对管片拼装后的变形参数无法测量。受外部围岩、地下水压力等荷载作用的影响,圆形或椭圆型盾构隧道断面会产生椭圆特征的变形[1,2]。对于隧道断面椭圆拟合方法,以往多是直接用一个二次曲线表示,然后拟合该曲线,计算得到椭圆参数。这些方法在理论上存在不足[3],拟合曲线可能是发散为抛物线或双曲线的一支,不能保证结果一定是椭圆。文献 [3] 中提出对二次曲线添加一个不等式约束,从而能够保证拟合结果为椭圆。该方法中选取的参数较多,参数间不相互独立,解算方法不易于测量人员学习和掌握,不能得到参数与观测值之间的显式表达式关系,且不易于对参数进行精度评定。针对以上问题,本文采用一种简单的迭代算法[4]求解附不等式约束的椭圆拟合参数,得到参数与观测值之间的显式关系,并实现参数的精度评定。

1 盾构隧道管片姿态及形变模型

隧道断面数据采集时,测量断面取同一环管片的一个侧面。用全站仪在该侧面上均匀地测量n( n≥5 ) 个点 ( 测量标志贴反射片) ,即完成一个断面的外业数据采集如图1、图2所示。

1. 1 管片姿态检测模型

盾构隧道由管片拼装而成,盾构隧道断面检测[5]就是要测定盾构隧道管片姿态和姿态形变参数。盾构隧道管片姿态包括隧道轴线的方位角α、俯仰角φ 和隧道中心的坐标值 [x,y,h]T。盾构隧道管片姿态形变参数包括检测点到断面所在平面的距离Δdi、检测断面的扭曲系数m以及椭圆长半轴la、短半轴lb,扁率e。其中扭曲系数m检验管片的拼装质量,即管片拼装接缝是否在同一截平面,反映了管片的扭曲变形; 扁率e反映了管片在自重、地下水压力和围岩 ( 土) 压力作用下产生的椭圆特征变形。

观测点理论上位于同 一平面内,设平面方程为:

误差方程式为:

根据最小二乘准则可得:

平面的法向量 ( A0,B0,C0) 即为隧道断面处轴线的方向向量。据此可计算得到轴线的方位角α、俯仰角φ 、各检测点到平面的距离Δdi和检测断面的扭曲系数m[6,7]:

1. 2 基于椭圆的几何参数求解

将观测数据投影至前文拟合得到的平面内。建立一个坐标系,使xoy平面位于拟合平面内,z轴沿平面法向量。进行坐标转换,得到投影点在新建立坐标系中的坐标[8]。

圆形隧道断面受到各种因素的影响,会发生椭圆化变形。可近似认为断面为一椭圆形,用一个二次曲线方程表示该椭圆:

要保证拟合得到的图形为椭圆,添加一个不等式约束[9]:

各点的误差方程式为:

根据约束不等式构造一组虚拟观测:

对式 ( 11) 进行线性化并写成矩阵形式:

虚拟观测值的权值取:

由式 ( 9) 、式 ( 10) 组成的附不等式约束问题转化为:

按广义最小二乘平差原理,得到:

第一次平差计算时取P' = 0,计算Vi' 和各参数的改正值。将参数的近似值与改正值相加作为新的近似值。判断Vi' < 0是否满足,若不满足,根据式 ( 13) 重新进行定权。再按式 ( 15) 进行平差计算。重复以上过程进行迭代计算,直到Vi' < 0且各参数改正值都接近0时为止。

计算得到椭圆的几何参数,即椭圆中心点位置( xc,yc) 、长半轴la、短半轴lb、扁率e,长轴转角θ。

进行坐标转换,可以求得检测断面椭圆中心在工程坐标系中的坐标值[x,y,h]T:

式 ( 22) 中x平移,y平移,h平移为两坐标系之间的平移量,R为旋转矩阵。

2 工程算例

长沙市南湖路湘江隧道是长沙湘江上第一个越江大直径公 路盾构隧 道, 盾构隧道 盾构直径11. 3m,位于橘子洲大桥与猴子石大桥之间,南距猴子石大桥约3. 0km,北距橘子洲大桥约3. 4km,江中段位于橘子洲头以南约100m。隧道过江段采用泥水式盾构机进行盾构掘进,采用双管单层型式,分为南北两线穿越湘江。盾构机掘进姿态控制系统采用德国的PPS盾构导向系统。

本算例选取隧道进口、中间以及出口附近5个典型的特征断面。数据采集时,在隧道管片断面拼装缝上均匀地贴6个反射片,如图3所示。采用索佳SET1X全站仪在已知点设站,瞄准另一已知点作为后视点。测量断面上6个反射片中心的坐标值,即完成一个断面的数据采集。

采用C + + 语言实现了本文算法模型,对各断面采集到的数据进行分析计算,计算结果如表1所示。

由检测结果可以看出:

( 1) 检测值与设计值轴线平面坐标比较吻合,但是部分地段高程差值较大,其中300环的高程差值达0. 248m。

( 2) 检测断面的扭曲系数较小,说明管片拼装后扭曲变形比较小,管片拼装质量符合要求。

( 3) 呈现椭圆特征变形最大的断面为300环,该环管片位于隧道深部的中间部位,湘江中心线位置,围岩压力和 地下水压 力较大,长短轴差 达103mm,扁率为0. 020,检测值与实际情况相符。

3 结束语

本文基于椭圆的盾构隧道管片姿态及形变算法模型,采用附不等式约束平差的简单迭代算法,该模型不仅能精确计算盾构隧道的管片姿态参数,也能对盾构隧道管片姿态进行形变分析并实现精度评定,从理论推演到实例验证,证明了该法的实用可行,与传统的管片姿态检测方法相比具有一定的优越性。同时,在涉及空间姿态计算及变形监测的其他领域也具有良好的应用价值。

摘要:盾构隧道的管片姿态是影响盾构隧道成型后安装质量的重要因素,盾构隧道的形变也往往体现在盾构隧道管片姿态的变化。盾构隧道通常设计为圆形或椭圆形,而变形后的断面通常表现出椭圆特征。因此,针对现有隧道断面检测计算模型的不足,本文提出一种更具代表性的基于椭圆的盾构隧道管片姿态算法模型,采用附不等式约束的椭圆拟合方法以迭代算法进行求解。实例数据验证该模型不仅能精确计算盾构隧道的管片姿态参数,也能对盾构隧道管片姿态进行形变分析并实现精度评定,在涉及空间姿态计算及变形监测的其他领域也具有良好的应用价值。

关键词:盾构隧道,管片姿态,椭圆拟合,算法模型,形变分析,不等式约束

参考文献

[1]李围,何川.超大断面越江盾构隧道结构设计和力学分析[J].中国公路学报,2007,20(3):76~80.Li Wei,He Chuan.Mechanics analysis and structure design of river-crossing shield tunnel of super-large section[J].China Journal of Highway and Transport,2007,20(3):76~80.(in Chinese)

[2]韩煊,李宁.隧道衬砌变形引起的地层位移规律探讨[J].西安理工大学学报,2006,22(4):369~372.Han Xuan,Li Ning.Ground movement laws caused by the tunnel lining deformation[J].Journal of Xi’an University of Technology,2006,22(4):369~372.(in Chinese)

[3]许正文,姚连璧.基于稳健估计的直接最小二乘椭圆拟合[J].大地测量学与地球动力学,2008,28(1):77~80.Xu Zhengwen,Yao Lianbi.Direct least aquare robust estimation method for ellipse fitting[J].Journal of Geodesy and Geodynamics,2008,28(1):77~80.(in Chinese)

[4]朱建军,谢建.附不等式约束平差的一种简单迭代算法[J].测绘学报,2011,40(2):209~212.Zhu Jianjun,Xie jian.A simple iterative algorithm for inequality constrained adjustment[J].Acta Geodaeticaet Cartographica Sinica,2011,40(2):209~212.(in Chinese)

[5]周文波.盾构法隧道施工技术及应用[M].北京:中国建筑工业出版社,2004:71~73.Zhou Wenbo.Shield tunneling tehnology[M].Beijing:China Architecture&Building Press,2004:71~73.(in Chinese)

[6]潘国荣,谷川,施贵刚.空间圆形物体检测方法与数据处理[J].大地测量学与地球动力学,2007,27(3):28~30.Pan Guorong,Gu Chuan,Shi Guigang,Test method and data processing for 3D circular object[J].Journal of Geodesy and Geodynamics,2007,27(3):28~30.(in Chinese)

[7]张益泽,王解先.建筑物的平面拟合和质量检测[J].工程勘察,2011,(9):79~81.Zhang Yize,Wang Jiexian.Plane fitting and quality testing of buildings[J].Geotechnical Investigation&Surveying,2011,(9):79~81.(in Chinese)

[8]杨丽,楼丽志.用拟合方法检测空间圆形物体的变形[J].铁道勘察,2009,(4):48~49.Yang Li,Lou Lizhi.To monitor deformation of 3D circular objects with fitting method[J].Railway Investigation and Surveying,2009,(4):48~49.(in Chinese)

篇4:异常形变检测方法探讨

关键词:入侵检测,异常入侵检测,隐马尔可夫模型, Baum-Welch 算法

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)16-31013-02

A New Hidden Markov Model Training method for Anomaly Intrusion Detection

ZHAO Bo,LI Yong-zhong,XU Jing,YANG Ge

(School of Electrics and Information, Jiangsu University of Science and Technology, Zhenjiang 212003,China)

Abstract:Hidden Markov Model (HMM) has been proved to be a good tool to model system normal behaviours, but its Baum-Welch training algorithm is inefficient and it need excessive computer resources in HMM training process, which makes it inefficient to practical intrusion detection. In this paper we propose an efficient HMM training method using multiple observations sequences, Our experimental results show that our HMM training method can reduce the training time by about 60% compared to that of the conventional training method.

Key words:Intrusion Detection; Anomaly Intrusion Detection; Hidden Markov Model;Baum-Welch algorithm

1 引言

入侵检测技术是计算机安全技术中的一个重要技术,它分为异常检测和误用检测。目前,大部分入侵检测产品都是采用误用检测技术,误用检测技术较为成熟,异常检测技术成为现在入侵检测研究的主要方向。异常检测的关键是如何建立系统的正常行为模式及如何利用该模式去检测和判断系统的异常行为。隐马尔可夫模型已经被证明是一个的对系统正常行为建模的好工具[2][3],但是经典HMM的Baum-Welch算法引入了一个很不合理的假设:不同的观察序列之间是统计独立的,这与实际情况往往不符。它一个很大的缺点就是的训练过程需要很大的计算机资源,在实际的入侵检测上效率是不高的。用多观察序列方法来训练HMM已经被成功的用于语音识别[7][8]。同样用多观察序列算法来训练HMM也能用于入侵检测,我们针对前面所说缺点,对多观察序列算法进行改进,我们首先把多观察序列分成多个子序列,然后用这些子序列去训练子模型,最后把子模型合并成一个整体模型。经过改进,HMM训练方法得到改进,大大节省了计算机资源,也减少了训练时间,更利于网络入侵检测。我们使用美国新墨西哥州大学计算机科学系实验室里[6]采集到的Sendmail守护进程数据和inetd数据进行实验,实验结果显示我们的训练方法能比传统的训练方法能节省大约60%的时间。

2 隐马尔可夫入侵检测训练模型

2.1 隐马尔可夫模型

隐马尔可夫模型是一个双重随机过程,即内含一个不可见的(隐藏的)从属随机过程的随机过程,此不可见的从属随机过程只能通过另一套产生观察序列的随机过程观察得到.

假定计算机在正常运行情况下的某个进程在一个时段内产生的长为T的系统调用序列定义为观察值O={O1,O2,L,Ot,L,OT},Ot为t时刻产生的系统调用;系统调用序列对应的隐含状态序列为Q={q1,q2,L,Qt,L,Qt},qt为t时刻所处状态.那么,可以使用3个参数描述一个基于HMM的正常程序行为模型λ=(A,B,π),其中HMM 涉及到的一些参数描述如表1所示。

这里对网络的正常状态建立HMM模型,正常状态就是指网络在没有任何攻击、正常使用的状态,这种正常状态只是一个理想情况,起个参照作用,在实际的系统应用中不存在。用这种状态与系统当前状态比较,当前的状态与模型的差别越大,为异常状态的可能性就越大。

表1 HMM参数描述

针对异常入侵检测的隐Markov模型的状态空间只包含两个状态:正常状态和异常状态,为了表达方便,我们用0表示正常状态,用1表示异常状态。观测链是系统行为的采样,系统行为每次的观测值都有可能属于正常状态,也可能属于异常状态。建立的针对异常入侵检测的隐Markov模型如下:

(4)初始状态分布:

π={π0,π1},其中πi=P{第1步处于状态i},i∈?准,指正常状态和异常状态的初始分布.

(5)观测序列:O(t),t=1,2,L,T ,O(t) ∈V,为可见符号(观测到的系统行为)序列,T为观测到的可见符号的数量。

我们对完全正常的计算机系统运行过程建立的隐Markov模型为:λ=(A,B, π)

其中我们定义在理想情况下的状态转移概率矩阵A1010,它表示在完全正常的计算机系统运行过程中,由正常状态转移到正常状态和由异常状态转移到正常状态的转移概率均为1,这表示不管当前处于何种状态(正常状态或异常状态),下一步都以概率1转移到正常状态;并且我们只能知道在正常行为过程中的可见符号的概率分布为{b0(k)},即在正常行为过程中各种系统行为出现的概率,而对于在异常行为过程中的可见符号的概率分布是不能确定的.由于我们是对理想条件下的完全正常的计算机系统运行过程建模,所以正常状态和异常状态的初始分布π={1,0},表示在完全正常的情况下,系统的初始状态是正常状态的概率为1.

2.2 用HMM为正常行为建模

建立HMM需要确定状态数N.入侵检测的实验结果表明,如果状态数等于训练数据中系统调用类型的个数,就会获得较好的检测效果[2]。因此,在入侵检测时,状态数的选取与实验用到的具体数据集有关.我们选取状态数N等于不同的观察符号数M。

我们对入侵检测的HMM建模包括两部分(如图1),一部分是训练建模部分,首先把系统信息经数据处理成观察序列,经过训练算法训练生成HMM。另一部分是检测部分,把系统信息转变成短序列,把每一个短序列与HMM匹配,推断系统信息正常与否。

图1 基于系统调用的异常检测的HMM的训练和检测

2.3 HMM的训练算法

我们用经典的Baum-Welch 算法来训练我们的子模型,给出观察序列O={O1,O2,L,OT},和HMM模型λ={A,B, π},求出P{O|λ}的最大值。Baum-Welch 算法的描述如下:

(1)初始化模型λ0;

(2)根据λ0和观察序列O计算出新模型λ;

(3)如果log(P(O|λ))-log(P(O|λ))

(4)如果不成立,则λ0<-λ,转到(2);

(5)停止

这里DELTA是定义的一个阀值。

Baum-Welch 算法一个最大的缺点就是引入了一个很不合理的假设:不同的观察序列之间是统计独立的,这与实际情况往往不符,在实际的入侵检测中效率不高。用多观察序列方法来训练HMM已经被成功的用于语音识别[7][8]。同样用多观察序列算法来训练HMM也能用于入侵检测,下面我们对多观察序列算法进行了改进。

2.4 改进的HMM的多观察序列的模型训练

由于HMM的复杂性,往往需要大量的数据对其进行训练。为了获得数学上的简化,经典HMM的Baum-Welch算法引入了一个很不合理的假设:不同的观察序列之间是统计独立的,这与实际情况往往不符。HMM的训练问题是其能否成功应用的关键,不合理的假设将导致识别率的下降或训练数据的增加,一个新的HMM训练方法把长序列分成若干个子序列然后每个子数据去训练一个子模型,最后所有子模型合并成一个整体的模型。新的训练算法描述如下:

(1)把观察序列O分成k个子序列{O1,O2,L,Ok};

(2)初始化HMM模型λ<-?覫(空模型);

(3)用上面的训练算法去训练子模型λk;

(4)逐渐合并子模型λk到λ;

(5)对所有的子序列重复(3),(4)两步

在合并是的HMM子模型参数λk和模型参数λ的计算如下:

3 实验结果和分析

在本试验中采用系统调用序列作为实验数据,数据是美国新墨西哥州大学计算机科学系实验室里[6]采集到的Sendmail守护进程数据和inetd数据,Sendmail数据包含15631952条系统调用,inetd数据包含541条系统调用。

实验中取HMM训练时的阀值DELTA为0.1。我们比较了我们的训练方法和传统的训练方法在训练时间上不同。实验结果如图2。

图2 观察子序列的数量和训练时间的关系

表2显示了我们的HMM训练时间和传统的训练方法具体所需训练时间的关系,可以清晰低看出我们的方法比传统的方法是高效的,我们的方法大约节省了60%的时间。我们的训练方法所需的训练时间是和子序列的数量有关的,一般来说,子序列的数量增加训练时间就会降低。

表2 观察子序列的数量和训练时间的关系

4 结论

本文提出了一个高效的针对异常入侵检测的HMM训练方法,我们的实验结果显示此训练方法比一般的训练方法节省约60%的时间,这种方法对实时网络入侵检测是非常有用的。在HMM模型训练中,HMM模型参数 的初始值的选取与训练的效率有很大的关系,我们本文简单的使用一般的做法,选用随机值作为模型的初始值。寻找最优的HMM参数初始值将是我们下一步要研究的问题。

参考文献:

[1]谭小彬,王卫平,奚宏生等.计算机系统入侵检测的隐马尔可夫模型[J].计算机研究与发展,2003,40(2):(246-247).

[2]Warrender C., Forrest S., and Perlmutter B., "Detecting intrusions using system calls: Alternative data models". Security and Privacy, 1999. Proceedings of the 1999 IEEE Symposium on.

[3]Qiao Y., Xin X. W., Bin Y., and Ge S., "Anomaly intrusion

detection method based on HMM." IEEE Electronic Lelters 2002, 38(13):(663-664).

[4]X. D. Hoang and J. Hu“An Efficient Hidden Markov Model Training Scheme for Anomaly Intrusion Detection of Server Applications Based on System Calls”. Networks, 2004. (ICON 2004). Proceedings. 12th IEEE International Conference on.

[5]Hofmeyr S.A., Forrest S.Architecture for An Artificial Immune System. Evolutionary Computation, 2000,8(4): (443-473).

[6]University of New Mexico’s Computer Immune Systems Web page: ttp://www.CS.unm.edu/~immsec/systemcalls.htm.

[7]Rabiner L. R., "A tutorial on hidden Markov model and selected applications in speech recognition", in Proceedings of IEEE, Vol. 77, No. 2, February 1989.

[8]陈斌,施克仁,郭大勇.用于拟人机器人的嵌入式语音交互系统研究[J]. 机器人,2003,5.

[9]王新民.用多观察序列训练隐马耳可夫模型的一种通用算法[J]. 孝感学院学报,2002,22(6):(17-19).

篇5:异常形变检测方法探讨

濮阳ML4.6地震前泰安台水平摆、垂直摆倾斜仪观测资料出现了显著的.短、临前兆异常,地震发生在异常达最大值前后,且震中背向异常初期地壳的倾斜方向.根据泰安台与濮阳震中之间纵横交错的多条断层分析,泰安台倾斜仪出现的短、临前兆异常很可能反映了大区域应力场及相关的多条断层活动的综合效应,是“场兆”异常.

作 者:李杰 李希亮 卢双苓 李峰 王强 李绘丽 Li Jie Li Xiliang Lu Shuangling Li Feng Wang Qiang Li Huili  作者单位:李杰,李希亮,Li Jie,Li Xiliang(山东省地震局,济南,250014)

卢双苓,李峰,王强,Lu Shuangling,Li Feng,Wang Qiang(山东省地震局泰安地震基准台,泰安,271600)

篇6:异常形变检测方法探讨

福建省在“九五”、“十五”台站建设中一批数字化定点观测仪器相继在各台站投入使用。定点形变观测又包括应变和倾斜观测两部分。我省应变观测包括厦门、泉州局、泉州台、漳州和永安台五个台站,使用仪器为钻孔体应变和伸缩仪;倾斜观测包括莆田、厦门、漳州、龙岩和南平五个台站,使用仪器为VS型垂直摆倾斜仪、水管倾斜仪。定点形变观测台站主要分布在长乐-诏安断裂带和政和-海丰断裂带附近,用来监测该断裂带及其周边地区的地壳表面的形态变化和固体潮的动态变化,为地震预测及震后趋势判断提供科学依据。

1 震前的几种异常图像

地壳形变与地震的孕育发生有着紧密的联系,早已得到认可,并且积累了许多成果。随着数字化观测仪器投人到地震观测之中,克服了模拟记录中的人为干扰因素,为地震分析预报提供了更加详实的资料,使地震预报的依据更加真实可靠。各种地震前兆观测资料是地震预报的基本依据,地震前兆异常的识别、提取是地震预报的前提。实践表明,只有观测并识别到可靠的地震前兆,正确判断中短期前兆及识别地震孕育从中长期向中短期过渡的标志,才有可能对中强震做出中短期判定,进而进行短临跟踪预报。我们选取了近几年各台站所记录的资料,对照台站仪器工作日志进行认真的分析,排除了气象、人为等干扰因素的影响,初步总结了本台所记录的数字化地形变震前出现的几种异常图像。其异常图像可分为以下几种情况。

1.1 短期趋势转折。

短期趋势转折在地形变观测中是常出现的一种异常形态,有时出现一个或多个,方向有时向下,有时向上突起,其出现的原因十分复杂,但通过详细分析,发现有很大一部分短期趋势转折出现后往往会发生一些地震。例如在2007年福建省内三次四级震前均有明显变化。(图1)

1.2 数据波动。

表现在正常记录的背景下,短期内出现数据波动。例如在2007年3月13日顺昌M4.9级地震前,3月9日数据突然发生较大的波动(图2);3月11日逐渐趋于正常,随后于13日即发震。

1.3 阶变。

阶变在数字化地形变中也是常出现的,大多原因不明,其中有部分阶变后面会发生地震,例如厦门地震台伸缩仪震从2006年7月至2008年4月出现持续下降,幅度达136×10-6。恢复拉张一个月后发生了汶川大地震,鉴于下降幅度较大,应引起我们的关注,探究其发生的成因,为今后预报提供依据。(图3)。

2 认识与思考

篇7:异常形变检测方法探讨

关键词:三维人脸模型;全视角人脸纹理;轮廓变换;分区域差值;图像拼接

中图分类号:TP391.41文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Overview of the 3D Face Modeling Method Based on Deformation Model

Wang Weiyi,Wang Hongyong

(Henan University of Technology,Zhengzhou450001,China)

Abstract:This paper presents an improved sub-regional difference algorithm can effectively shorten the conversion time of the outline of the general face model.Image stitching algorithm,using the new weighting factor,so that the overlap region for a smooth transition,and the jump in brightness.Full view face texture generation process,make more realistic face texture.The experiments show that these improvements make the 3D face reconstruction in terms of time and reality have significantly improved.

Keywords:3D face model;Full view face texture;Contourlet transform;Sub-regional difference;Image mosaic

人脸是人类情感表达和交流的最重要、最直接的载体。通过人脸可以推断出一个人的种族、地位、甚至身份、地位等信息;人们还能够通过人脸丰富而复杂的细小变化,得到对方的个性和情绪状态。人脸在人与人的交流中不但能表示友好、敌对、赞同和反对等语气上的信息,甚至可以对话语、语言等语义上的信息进行说明和补充。从古到今,各类艺术创作者一直使用神态各异的人物来表达自己的思想、展现故事的情节。尤其在电影创作中,往往演员的一个眼神就能够将人物的内心展现无遗。正因为人脸在人的情感表达中扮演着重要的角色,人们很早就意识到人脸的重要性。长期以来,科学界从计算机图形学、图像处理、计算机视觉、人类学等多个学科对人脸进行研究。在这些领域中,人脸的生成和模拟一直是难点和热点。

一、基于形变模型的三维人脸重建的一般步骤

基于形变模型的三维人脸重建过程,可分为两个步骤:首先是建立模型,其中包括获取原始人脸数据作为模型的基础数据、对原始人脸数据建立像素级的对应,最后建立三维人脸参数表示模型;其次是模型匹配,针对给定人脸图像,使用模型进行匹配,通过不断调整模型参数来实现三维人脸的自动重建。如图1所示是形变模型的人脸重建过程。首先,使用三维扫描仪获取三维人脸数据,并进行规格化处理,形成三维人脸数据库。然后,通过三维人脸数据库进行计算,得到三维形变模型方法所使用的特征脸数据,在通过形变模型的方法,将二维图像与三维模型进行匹配,得到最终的三维人脸

图1 重建过程

二、形变模型的获取

本文提到的理论与实验所基于的三维人脸数据库,是基于一个大规模三维人脸数据库所建立的。三维人脸数据库当中的数据使用CyberWare扫描仪进行获取,其中的人脸数据的包括人脸几何信息和RGB纹路信息,目前共到达2000多人的三维人脸数据。这些人脸数据均使用网格重采样方法建立了像素级对应,即表示为统一的向量形式,即模型中所有表示人脸的向量,其像素点的数据一致,三角网格的结构也一致。在这里,我们从人脸数据库中挑选了有代表性的200个三维人脸数据(男女青年各100)作为模型基础数据来建立形变模型。从形变模型的基本思想来看,如果用 和 来表示原型人脸中的像素和纹理,则通过它们的线性组合,可以产生新的人脸向量: 。其中 , 是原型人脸的组合系数,且 , 。最终获取形变模型,如图2所示。

图2 形变模型图3 重建结果

三、形变模型匹配

形变模型的匹配过程实际上就是针对特定人脸图像的三维人脸重建过程。对于给定的二维人脸图像要进行三维重建,实际上就是要调节模型的线性组合系数,使模型三维人脸在相同视点的图像与给定人脸图像的误差最小。如果使用图像对应像素点的灰度差的平方和作为两图像的误差,则要求模型组合参数使得下式最小:

(3-1)

其中 是给定人脸图像, 是三维模型人脸在某视点观察得到的人脸图像,由光照模型和摄像机模型来决定。接下来,还要确定光照模型,考虑到计算的复杂性和图像耳朵实际效果,这里采用Phong光照模型,此时模型图像 在点(x,y)的颜色值有下面形式:

(3-2)

其中: (3-3)

这里 、 是环境光和直射光的强度, 是镜面反射系数,L、N、F、V分别是点(X、Y、Z)处的入射方向、法向、反射方向和视方向,n是表面光滑系数。 , 的计算类似。有了三维人脸模型的图像表示形式,则(2-4)式中的误差可以看作关于摄像机参数和光照参数(一起用 表示),以及模型组合参数 , 的函数,记为 ,从而使用问题就变成了对函数 的最小优化问题。

四、实验结果与应用

输入的正侧面图片和一般人脸模型,经图1的流程处理,最终获得具有纹理的三维人脸模型。如图3所示。由于一般人脸模型中的非特征点数量庞大,所以如果能缩短非特征点从一般人脸模型到特定人脸模型映射的时间,则系统重建效率就能提高。本文使用改进的分区域差值算法,对非特征点进行变换,缩短了一般人脸模型的轮廓变换时间。而且本文采用了新的全视角人脸纹理生成流程,提高了三维人脸的逼真性。表1显示了本文方法与其他相关文献方法的重建时间比较。

表1 重建时间比较

本文研究的三维人脸模型重建,是生成具有丰富真实表情的三维人脸的基础。例如:FACS(基于面部运动编码系统)等系统。该类系统能控制三维人脸模型上相关特征点的运动,从而使三维人脸具有丰富的人脸表情(喜、怒、哀、乐)。

五、结束语

本文研究了基于形变模型的三维人脸重建,并且在目前的算法上提出三点改进。

1.在基于分区域差值算法中,我们采用欧式距离最短的准则,来确定与某个非特征点最相近的两个特征点。对一般人脸模型中的非特征点进行坐标变换,缩短了一般人脸模型轮廓变换的时间。

2.在图像拼接算法中,采用新的加权因子,使重叠区域能非常平稳的过渡,并且不会出现亮度跃变现象。

3.使用了新的全视角人脸纹理生成流程。首先采用改进的图像拼接算法,拼接一幅完整的人脸纹理。然后使用拉普拉斯塔形分解对人脸纹理图像进行二次融合,并最终得到全视角人脸纹理。

参考文献:

[1]Alessandro Colombo,Claudio Cusano,Raimondo Schettini.3D face detection using curvature analysis[J].Pattern Recognition,2006,39(3):444-455

[2]Martinez A,Kak A.PCA versus LDA[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,2001,23(2):228-233

[3]C.Beumier,M.Acheroy.Automatic 3D Face Authentication[J].In Image and Vision Computing,2000,4:315-321

[4]Park F I.Computer generated animation of faces[A].In:Proceedings of ACM annual conference[C].boston Massachusetts.United States,1999:451-457

[5]王进.基于视频的人脸表情建模研究[D].浙江大学硕士学位文,2003:31-35

篇8:异常形变检测方法探讨

随着网络互联技术的飞速发展,计算机系统的安全问题日益突出,在越来越多的系统受到外界入侵的威胁情况下[1],入侵检测就成为提高系统安全性的重要信息安全技术之一。它通过收集和分析网络行为、安全日志、审计数据、其他网络上或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为或被攻击的迹象。按检测方法的不同,入侵检测技术可分为误用检测和异常检测。根据原始数据来源的不同,入侵检测技术又分为基于主机的入侵检测和基于网络的入侵检测。本文讨论基于系统调用序列的主机异常检测方法。

系统调用是操作系统为应用程序提供的操作接口,在一定程度上能够反映进程的行为特征,入侵行为也将在所执行的系统调用中有所体现。基于系统调用的入侵检测自文献[2]于1996年提出以来受到广泛关注,出现了多种以系统调用为基础的入侵检测模型[3,4,5],基本思想是:获得程序正常执行时的系统调用轨迹,以一定方式形成程序在系统调用层次上的正常行为特征,并观测此程序实际运行过程中的异常,根据异常的统计结果判断被测程序是否遭到入侵。

许多研究人员用系统调用短序列刻画程序的行为特征[3,6],也有一些研究人员基于系统调用的频率分布刻画程序的行为特征[7]。基于频率的方法相对简单、省时,该方法为每个进程建立以系统调用频率为特征的正常行为轮廓,在进程结束时,判断是否有攻击发生;而基于系统调用短序列的方法需要为每个程序建立正常行为轮廓,在每个时间窗口检测短序列是否异常,从而判断是否发生攻击。

文献[7]将kNN算法应用于基于系统调用频度特性的入侵检测,取得了令人满意的结果。该方法将系统调用视为word,由系统调用组成的进程则视为document,采用kNN的文本分类器分类进程。该方法基于系统调用的频率描述进程特征,把进程转化成系统调用频率向量,通过计算待检测进程与正常进程集合的相似程度,将进程分类为正常或者异常进程。但此种方法仅考虑了系统调用频度特性,而忽略了系统调用的时序特性。

本质上,基于系统调用的入侵检测系统可以被看作是一个数据分类处理程序,将属于入侵类别的数据检测出来,归根结底是一个特征提取问题。在特征选择时,系统调用的频率特性和时序特性对于程序是否异常的判定是很重要的参考特性。而以往的研究都把它们独立开来,事实上,频率和系统调用的顺序依赖于程序,这几个特性(频率、持续时间、顺序)是不能彼此分开的。基于此,本文提出一种基于LDA模型[8]的异常检测方法,该方法提取进程的系统调用短序列在主题空间的特征和系统调用频率特征,利用kNN方法分类进程。针对DAPRA数据集的实验结果表明,该方法具有较好的入侵检测性能,提高了入侵检测的准确度,降低了误报率。

1 LDA模型简介

LDA模型是近年来较为流行的主题模型[9],在自然语言和智能信息处理中的应用得到充分的重视和深入的研究。应用涉及文本领域的文本分类、词义排歧、词性标注等,在个性化推荐、图像处理等其他离散数据处理领域也有应用,但还没有人基于LDA模型实现主机入侵检测,本文恰恰进行了这一方面的尝试。

LDA 模型是三层贝叶斯模型[8],如图1所示。该模型使用下列术语(来源于文本领域,也适用于其他领域):

(1) 词:是描述离散数据的基本单位,记为w。本文中,词对应系统调用。

(2) 文本:是N个词的序列,记为d=(w1,w2,…,wn),其中wn表示序列中第n个词。本文中,文本对应进程。

(3) 文集是M 个文本的集合,记为D={d1,d2, …, dM}。本文中,文集对应进程集合。

模型中每个文本表示为主题的组合,其组合比例由Dirichlet分布生成。主题定义为有限字典集上词的一个离散分布。文本集合中的全部文档共享同一组主题,而每一个文档可以包含一个或多个主题。混合主题与原数据具有最大似然度。模型的混合比例可以认为是原数据的一种低维表示,也可以看作原数据选择出的特征。

假设有T个主题,则所给文本中的第i个词wi可以表示如下:

Ρ(wi)=j=1ΤΡ(wi|zi=j)Ρ(zi=j)(1)

其中,zi是潜在变量,表明第i个词wi取自该主题,P(wi|zi=j)是词wi属于主题j的概率,P(zi=j)给出主题j属于当前文本的概率。第j个主题表示为词表中V个词的多项式分布φwij=P(wi|zi=j), 文本表示成T个主题上的随机混合θjd=P(zi=j)。于是,文本d中出现词w的概率为:

Ρ(w|d)=j=1Τφwjθjd(2)

通过EM(期望最大化算法)求最大似然函数:

l(α,β)=i=1Μlogp(di|α,β)(3)

式(3)的最大似然估计量αβ,估计αβ的参数值,从而确定LDA模型。其中文本d“发生”的条件概率分布:

Ρ(d|α,β)=Γ(iαi)iΓ(αi)(i=1kθiαi-1)(n=1Νi=1kj=1V(θiβij)wnj)dθ(4)

受参数θβ之间耦合关系影响,这个分布无法直接计算,只能通过近似算法计算[13]。在LDA模型中,可以采用Laplace近似、变分推理、Gibbs抽样以及期望-扩散等近似推理算法获取待估参数值。文献[9]提出Gibbs抽样在困惑度和运行速度方面均优于变分推理和期望扩散算法。

2 特征提取

2.1 系统调用频率特征

系统调用的频率特性是判断进程是否异常的重要特征[7],进程正常执行时系统调用出现的频率是稳定的。当进程被误用时,会产生一些未知系统调用或者系统调用的频率会发生变化。本文采用向量来表示进程,把每一个进程的系统调用序列表示成一个向量,其中每项表示相应系统调用的发生频率。

系统调用的频率分为绝对频率和相对频率,绝对频率使用系统调用在进程中出现的次数表示。例如,进程P1=access close ioctl access exit, P2= ioctl audit chdir chdir access。设S表示系统调用的集合,S={access, audit, chdir, close, creat, exit, fork, ioctl},那么P1的向量表示为(2,0,0,1,0,1,0,1),P2的向量表示为(1,1,2,0,0,0,0,1)。就是说,P1有2个access,1个close,1个exit,1个ioctl组成。而相对频率为归一化的频率,常用的计算公式是tf-idf。目前存在许多tf-idf公式,一种比较普遍的tf-idf公式如下:

W(t,d¯)=tf(t,d¯)×log(Ν/nt+0.01)td¯[tf(t,d¯)×log(Ν/nt+0.01)]2(5)

在本文,W(t,d¯)系统调用t在进程d¯的权重,而tf(t,d¯)表示系统调用t在进程d¯中出现的次数,N为训练进程的总数,nt为训练进程集中出现系统调用t的总进程数,分母为归一化因子。

本文采用相对频率,为了比较两个进程的系统调用频率的相似度,本文定义相似度计算公式如下:

λ(Ρi,Ρj)=ΡiΡjΡi×Ρj(6)

2.2 系统调用短序列的主题特征

系统调用频率向量忽略了系统调用间的时序特征,系统调用短序列恰恰包含了时序特征,不但如此,系统调用短序列还具备如下两个特点:(1) 程序正常执行时所产生的短序列局部连贯;(2) 利用程序安全漏洞运行程序,会产生一些异常的系统调用短序列。因此,进程产生的系统调用短序列可以作为判断进程是否异常的另一项重要依据。诸多研究人员根据系统调用短序列是否发生异常判断进程是否异常[7]。本文基于LDA模型提取系统调用短序列的主题特征,具体步骤如下:

(1) 抽取系统调用短序列。采用STIDE滑动窗口方法[12]处理系统调用序列,窗口从头到尾一次移动一个系统调用,每次生成窗口内的系统调用序列。示意图如图2所示。

例如,进程P= close ,execve, open, mmap, open, mmap, close, exit。考虑窗口的长度L=4时,采集到系统调用短序列有:

P=<close,execve,open,mmap>,<execve,open,mmap,open>,<open,mmap,open,mmap>,…, <open,mmap,close,exit>

窗口长度L的选择会影响性能,过大的L会使得数据过分稀疏,增大训练时间。例如,在Unix系统中,常用的系统调用种类不到100,若窗口长度为6,则不同系统调用短序列有1006=1012种可能,是相当高维的数据。过小的L会使得数据聚集,使得系统调用短序列在不同进程间的区分性降低。综合考虑,选择L=4,实验表明当L=4时,具有较好的性能。

(2) 将短序列视为一个word,使用LDA为进程集合建模。对进程的系统调用序列集合应用LDA模型进行学习,将进程表示为固定主题上的概率分布。利用MCMC中的Gibbs抽样进行推理,间接计算模型参数,获取进程在主题上的概率分布P={K1,K2 , …,KT},T为主题个数。这个概率分布是原始数据的一种低维表示,也可看作进程选择出的特征。假设训练集中进程个数为M,我们将得到一个M×T的矩阵θ=[θi j], 其中θi j表示第i个进程属于第j个主题的概率。任意两个进程在主题空间的相似度定义为:

μ(Ρi,Ρj)=θiθjθiθj(7)

3 基于LDA的主机异常检测

提取进程特征之后,需要选择合适的分类器学习训练数据并对新的进程进行分类。本文采用kNN的分类方法作为异常检测算法。首先选取一定数量的正常进程作为训练集,对训练集的系统调用序列进行预处理,每L(L=4)个连续的系统调用组成一个word。然后,使用LDA为进程集合建模,生成大小为M×T进程—主题的概率分布矩阵θ=[θij],M为训练集中进程的个数,T是主题个数。提取每个进程的系统调用频率特征,生成大小为M×S的进程—系统调用频率的特征矩阵A=[aij],其中S为不同系统调用的个数。

对于每个新进程P,如果P包含不属于正常进程集合的系统调用,将进程分类为异常;否则,执行如下三步:

(1) 根据LDA模型,利用Gibbs采样算法推断P在主题上的概率分布, 生成向量θp;

(2) 统计进程P的在不同系统调用上的频率,生成向量ap;

(3) 根据式(6)、式(7)计算进程P与每个正常进程Pi的频率相似度λ(P,Pi)和主题相似度μ(P,Pi),计算sim(P,Pi)=λ(P,Piμ(P,Pi)。将sim(P,Pi)值按降序排列,选择相似度最大的K个进程,计算K个相似度的平均值Avg_sim,如果Avg_sim大于某个阈值Sim_Threshold,就将进程P分类为正常,否则分类为异常。

算法伪代码如图3所示。

4 实 验

4.1 数据集

本文实验是基于1998年DAPRA在MIT Lincoln Labs进行入侵检测评估时采集到的数据集。DARPA数据集提供了大量嵌入在正常模式下的攻击数据,选取其中Solaris系统的BSM审计记录数据作为本文的原始数据源。该审计记录由Solaris审计子系统生成,包含7周的训练数据和2周的测试数据。BSM审计记录包含的信息有:系统调用、用户ID、组ID、会话ID、系统访问对象等。本文仅抽取系统调用字段信息。

在DAPRA数据中,每天都对应一个“BSM List File”,这些文件指示了被入侵检测系统评估的sessions。“BSM List File”每行对应一个session,记录了session的开始时间、源IP、目的IP等。每行最后的‘0’表示这个session是正常的,‘1’表示这个session是入侵session。

在7周的训练数据中,有5天没有任何攻击发生,它们分别是第三周的周二、第五周的周四、第七周的周一、周二、周三。本实验选择前四天的数据为正常的训练集,选择第七周周三的数据作为正常的测试集。

为了测试检测率,实验中选择55个入侵session,统计如表1所示。

表1的攻击会话包括了7周训练数据和2周测试数据中大部分的攻击。如果攻击会话期间任何进程被认为是异常的,那么这个攻击会话则被认为是异常的。

本实验的检测指标包括检测率和误报率,具体定义如下:

检测率 = 检测到的攻击session个数/测试集中攻击session总数

误报率 = 误判为异常的进程数量/测试集正常进程总数

ROC(Receiver Operator Characteristic)曲线是显示检测率和误报率的变化曲线图。这个图的纵轴方向表示检测率、横轴方向表示误报率。本文利用ROC曲线可以比较两个模型的性能,ROC曲线越靠近左上角表明它的检测性能越好。

4.2 模型参数的确定

采用LDA模型对整个训练集建模,主题数T对LDA模型拟合数据集的性能影响很大。本文采用贝叶斯统计中标准方法确定最优的主题个数[14]。在LDA模型中,αβ分别是θ和ϕ上的Dirichlet先验概率假设,其自然共轭的特点说明通过对θ和ϕ积分可以求联合概率P(w,z)的值。进一步可以求得P(w|z)的值如下:

Ρ(w|z)=(Γ(Wβ)Γ(β)w)Τj=1ΤwΓ(nj(w)+β)Γ(nj()+Wβ)(8)

其中,Γ(·)是标准的gamma函数,nj(w)表示词w分配给主题j的频数,nj()表示分配给主题j的所有词数。P(w|T)可以近似为一系列P(w|z)的调和平均数。计算公式如下:

1Ρ(w|Τ)=1Μm=1Μ1Ρ(w|z(m))(9)

因为P(w|T)值与模型对训练集有效信息拟合程度成正比,所以,通过计算出不同的主题数T对训练集建模的P(w|T),以选择最优的主题数。

α=50/T,β=0.01(经验值,在本训练集上效果较好)。T取不同值分别运行Gibbs抽样算法,检测logP(w|T)的变化,实验表明,当T=50时,模型对于训练集数据的有效信息拟合最佳。由此后续实验选择T=50。

4.3 实验结果

kNN分类器的性能依赖于k值,k值通常是根据经验确定的。本文就k=5,10,15时,分别进行了实验,ROC曲线如图4所示。由图4所示的ROC曲线可知,k=5时,曲线偏高,在保证有相同误报率的情况下,比k=10有较高的检测率,之所以没有画出k=15的ROC曲线,是因为与k=10没有明显的不同。本文方法在k=5,T=50时具有较好的性能,达到100%的检测率时,误报率仅有7.6%。

为了比较文献[7]的方法和本文提出的方法,我们做了对比实验,实验结果如图5所示。

文献[7]的方法仅使用系统调用频率作为分类特征,在达到100%检测率时,误报率达21%。并且,ROC曲线比较跳跃,每一次检测率的提高都以较大误报率的增加为代价。本文方法对应的ROC曲线较为平缓,在提高检测率的同时,误报率增长缓慢。可见,系统调用序列主题特征的引入能够在保证相同检测率时,减小了误报率。

5 结 语

本文总结了基于系统调用的入侵检测方法,分析已有方法的优劣,在已有方法的基础上提出运用LDA模型提取系统调用序列在主题空间的特征,并与频度特性相结合,构建新的入侵检测模型。对比之前的方法,该方法具有以下特点:

(1) 采用tf-idf 计算系统调用的频率特征,优于绝对频率;

(2) 利用LDA模型提取系统调用短序列的主题特征,该特征能够区分正常进程和异常进程,并且特征维度大大降低;

(3) 同时考虑了系统调用的频率特征和时序特征。

实验表明,该方法能够提高入侵检测的准确度,降低误报率。尽管基于LDA的特征选择方法效果显著,在实际应用前仍需要解决一些问题:如LDA方法计算量较大,这也是主题模型的普遍缺陷。

篇9:压实度检测方法探讨

【关键词】压实度;灌砂法;最大干密度;含水量

1 概述

压实度表征现场土方压实后的密实状况,在建筑的基础处理、场地平整、道路路基等施工中,压实度检测是一项非常重要的工作。压实度测定主要包括室内最大干密度(标准密度)测定和现场干密度检测。

压实度的检测方法主要有灌砂法,环刀法,灌水法,核子密度仪法。其中灌砂法具有准确、简单、操作方便等优点,是现场压实度检测时最常用的方法之一。

2 检测原理、适应范围及特点

灌砂法检测压实度的基本原理是把已知密度的砂子灌入试坑内,用灌入标准砂的质量来计算出来试坑的体积,根据试坑中取出样品的质量并结合试样的含水量来推算出试样的实测干密度。

灌砂法检测适用于现场测定粗粒土、砂类土、砾类土等的密度。

灌砂法检测具有检测结果代表性强,操作简便,适用范围广等优点;缺点是携带标准砂比较重,称量次数多,检测速度比慢。

3 压实度检测结果的影响因素及控制措施

3.1 最大干密度

压实度=试样干密度/最大干密度(100%)。最大干密度(标准密度)试验结果对现场压实度检测结果有直接的影响。

3.1.1 击实试验样品的代表性

击实试验样品能否真正代表现场施工用料是一个关键问题。在同一取土场横向上的不同点、不同层的土質都有可能不同,砂类土和砾类土的集料随时可能发生变化,其最大干密度也就会发生变化。势必造成现场压实度检测结果的误差,影响工程质量或增加工程成本。因此要求最大干密度试验取样要从有代表性的不同部位多取几个点,充分拌匀后再进行试验。如果现场土质或集料发生变化,应重新取代表性的样品进行击实试验,以保证现场检测结果的准确性。

3.1.2 击实的准确性

在击实试验时,击实筒的容积是否标准,击实锺质量在使用过程中因磨损或修理而发生变化,落距是否标准,样品的分层击实是否标准、修面是否平整等都可能影响最大干密度的检测结果。在击实试验开始前一定要检查仪器的各项性能指标,确保满足试验标准要求,试验过程一定要严格执行试验标准和操作规程,击实试件顶面一定要修平。

3.2 密度检测仪器和材料的影响

3.2.1 灌砂筒的选择

由于工程施工填料的粒径和厚度不同,如果选用同一种规格的灌砂筒,必将影响检测数据的代表性,造成检测结果不准。在实际工作中一定要结合现场实际情况选择使用适合的灌砂筒。

(1)试样最大粒径小于15mm、压实层厚度不大于150mm时,宜选用φ100mm的灌砂筒。

(2)试样最大粒径大于或等于15mm且小于40mm、压实层厚度大于150mm但不超过200mm时,宜选用φ150mm的灌砂筒。

(3)试样最大粒径大于或等于40mm且小于60mm、压实层厚度大于或等于200mm时,或者试样中粒料含量比较多时宜选用φ200mm的灌砂筒。

3.2.2 灌砂筒的使用

灌砂筒中标准砂面的多少会影响灌入试坑中砂子的质量,砂子越多灌入试坑砂子的质量就越大,试验结果就会偏低。现场检测时灌砂筒中标准砂的质量要和标准砂室内标定时砂子的质量保持一致。装砂时要轻拿轻放,不得震动,使每一次灌砂状态与室内标定时基本一致。

3.2.3标定罐的选择

标定罐是用来标定标准砂密度的专用仪器。标定罐的深度越深,标准砂标定的密度越大,反之就越小。因此标定用的标定罐深度要和现场检测的压实厚度一致。根据所选择的灌砂筒选择相应直径的标定罐,同时可根据实际工作需要对同一直径的标定罐定制不同深度的几种型号,以保证检测结果的准确性。

3.2.4 标准砂

标准砂用来灌入试坑,通过置换求出试坑体积,标准砂要满足检测标准规范的要求,保证洁净干燥,回收利用时要重新过筛、洗净烘干,并要重新标定。

标准砂含水量的变化会导致其标定的密度值发生变化,因此标准砂标定前要放置足够的时间,使其含水量与空气的湿度达到平衡,并保证其在使用过程中的含水量基本稳定。

3.3 现场检测的影响因素

3.3.1 取样的代表性

现场检测取点的频率和位置直接影响着整体检测结果的准确性。现场检测必须按照规范要求取足够数量的检测点,必要时可增加检测频率。取点的位置应有代表性,在施工薄弱处也要取一定数量的检测点。

3.3.2 含水量的检测

试样干密度=湿密度/(1+含水量),含水量的测定是压实度检测的重要环节,必须保证含水率测定的准确性。

(1)样品要有代表性

由于样品本身的不均匀性,含水率检测取样要有代表性。灌砂法要将样品袋中的样品混合均匀再从不同部位各取少量样品一起进行检测,环刀法的样品要从试件两端各取少量样品一起进行检测,以保证样品的代表性。

(2)含水量检测

含水量的检测应与标准击实试验时所采用的方法一致,样品烘干至恒重。现场检测时可用酒精燃烧法替代,无水酒精应淹没样品并出现自由液面,燃烧三次。对于含有机质的样品不得用酒精燃烧法替代。

3.3.3 灌砂法检测

(1)检测点表面

检测点表面的粗糙度直接影响检测结果的准确性。检测点要尽可能使其表面光滑平整,基板底面要和检测面接触良好。检测面过于粗糙时,试坑开挖前应将检测面清扫干净,用灌砂法检测操作同样的步骤测出表面粗糙所造成灌入试坑标准砂的偏差,检测时扣除其所造成的结果偏差。

(2)试坑

试坑的深度和形状会影响罐砂的效果,试坑的形状应是圆柱体,其周围垂直向下,试坑的深度和形状应与标定罐的深度和形状基本相同。

挖试坑时应先内后外,由中心先挖一个小坑,然后慢慢向外向下开挖,尽量避免对试坑周围土填料的扰动,试坑挖好后要对其周围进行修整,同时用毛刷将坑周围及坑底的虚土清扫干净一并装入试样袋中。

(3)罐砂

罐砂过程是罐砂检测的关键步骤。罐砂时不得对罐砂筒产生震动,周围应停止震动作业。标准砂不再流动后方可停止罐砂,以确保罐砂充分。

3.4 检测质量管理与控制

压实度检测工作的全面质量管理与控制是检测结果的根本保证。检测工作的开展必须建立完善的质量管理体系。检测人员要有高度的责任感和质量意识,熟悉岗位职责,理解并熟练掌握检测的操作规程,检测过程从准备、检测、记录、结果处理等方面严格执行标准规范及操作规程,以确保检测工作质量。

4 结束语

压实度检测是工程施工中最常见的检测项目之一,影响检测结果的因素很多,检测人员要有高度的责任感和质量意识,严格按照操作规程进行检测,及时发现并解决问题,保证压实度检测的准确性。

参考文献

[1]JTG E40-2007公路土工试验规程[S].北京:人民交通出版社,2007.

[2]GB/T50123-1999 土工试验方法标准[S].北京:中国计划出版社,1999.

[3]陈恒,提高灌砂法检测压实度精确度的探讨[J],山西建筑2007, 33(2):4-6,40-45.

上一篇:推动人民代表大会制度与时俱进下一篇:订婚主持词简单