波导管的原理与计算

2024-10-13

波导管的原理与计算(共10篇)

波导管的原理与计算 篇1

0 引言

光子作为信息的载体,具有许多电子无法比拟的优势。光子集成线路具有速率高、功耗低的优点,采用光子学技术研究光信息处理芯片成为必然的选择[1,2,3,4]。但是,相对于已经成熟的电子技术,光子学中依然找不到像三极管那样的通用集成单元,在微纳光源、光互连单元及光/电转换技术等方面还存在大量值得研究的问题,光子信号处理芯片的研究面临许多困难[5,6]。尽管研究人员实现了将光场约束到几十纳米的量级,但设计的波导器件的损耗依然很大[7,8]。目前SPP(表面等离子激元)技术应用中面临的主要困难在于由于欧姆效应导致的强烈衰减,500 nm的可见光在理想单一界面中的传输距离(振荡强度减少到1/e时的长度)约为1.8μm[9],这显然无法实现光子器件的应用,因此在SPP波导结构中采用增益介质以补偿衰减是一个自然的想法,然而现有的针对此思想的研究多系全程补偿,导致信道中的信号和噪声同时被放大,增益介质的自发辐射又会注入新的噪声,不适用于数字信号系统,而为实现长距离SPP传播牺牲波导尺寸及强局域化的问题却愈发明显,波导亚波长约束的局域化与传播距离成了一个矛盾的科学难点。

研究发现,IMI(介质-金属-介质)波导具有较低的SPP传播损耗和较大的SPP传播距离,但其最大的问题是波导尺寸过大,通常比入射波长大几个数量级。本文设计了一种加载玻璃非对称IMI波导,在进行理论分析的基础上进行了仿真验证,发现该结构能够较好地克服增益介质的自发辐射问题,无需牺牲波导亚波长约束即可显著提高SPP传播距离。本文的设计可为SPP在新型光子器件、宽带通信系统、微小光子回路和光电子集成等方面的应用提供关键器件。

1 加载玻璃非对称IMI波导结构设计与理论分析

1.1 结构设计

图1所示为本文设计的非对称IMI波导结构,其中1层和4层为低折射率介质,2层为金属膜,3层为玻璃透镜结构;εi为相应层的介电常数。入射光倾斜入射,利用衍射光激发产生SPP,传播过程中棱镜(高折射材料)和低折射率介质由于全反射现象补偿损耗,从而实现增大SPP的传播距离。

1.2 SPP的激发

设计结构与Kretschmann结构激发SPP模型基本类似,只是在棱镜的另一面又连接了一层介质层。设计的ε3用来反射辐射损耗使其补偿SPP传播中的金属损耗,即启动了一个反馈效果。这样就可以利用反馈的辐射光与表面夹角相同的角度入射(即图2中的θ),其传播过程如图2所示。

依据菲涅尔定律,在2层/3层界面上的反射光也是有相同角度的入射光。这就确保了被反射回金属的光反馈,形成谐振腔。为了反射所有的辐射光,折射光不能进入介质3,即在2层/3层界面上需要以相同角度发生全反射。这里设图2中产生SPP的入射角度与表面夹角为θSPP(图2中的θ),显然这个角度也是2层/3层界面上的反射角。因此,必须使θSPP≥θc2,3(θc2,3为反馈的辐射角),这样就能写出SPP传播的谐振。又由于θSPP≥θc2,1,这就使得ε2>max(ε1,ε3)。θSPP≥θc2,3与Kretschmann结构激发SPP的条件基本类似,这样当ε1<ε3<ε2时,金属介电常数的实部满足

此时金属介电常数的范围与传统情况相同:

这里基于的条件依然是:ε1=ε3=1;玻璃:ε2=2.25;金属银:εm=-4.61+0.03i;入射波长λ0=532 nm。

假设结构激发的SPP传播时间、传播距离足够长,达到一个“稳态”对应于入射频率ω0。当在1层和金属界面附近激发了SPP时,由于金属损耗问题,电磁场Eyc会随exp(ikxx)呈指数衰减变化(这由传导型SPP特性决定),这里传播常数kx=β+iα,虚部α对应于金属的能量吸收,随着横向传播距离x的增大,电场强度呈指数衰减,即此时存在

式中,传播距离Lx=1/2α,φ为相位因子。对于距x轴一定距离的金属薄膜来说,此时可以通过平均时间电场强度〈|E|2〉t中x值的变化得到确定SPP传播的Lx的值,,式中,τ为弛豫时间,T=2π/ω0。

2 SPP传播长度结果分析

研究表明,在典型的单层结构中,当Ag薄膜最薄时,SPP传播距离最短,局域化效果最好。图3给出了不同玻璃层厚度d时的SPP传播距离。从图中可以看出,d=30 nm时,设计结构的SPP传播长度为32μm,而典型Ag介质结构在这一条件下传播距离仅为1.8μm[1,3,5],前者相比后者提高了近20倍。显然设计结构实现了对SPP传播损耗的改进。

3 FDTD(有限差分时域)方法对比分析

在不同加载玻璃厚度下对设计结构进行平均电场强度的FDTD运算。设入射电场强度为〈E2inc〉t=5 V2/m2,采用典型的金属-介质结构与设计结构做对比。仿真结果表明:由于反射和金属辐射损耗,电磁场强度的强局域区域不断降低;设计结构和对比结构在SPP传播到第一个峰值附近时的场强均最大,设计结构的场强达到〈E2〉t=10 V2/m2,且在强局域化区域场强均≥3 V2/m2,而典型的金属-介质结构的场强<3 V2/m2。进一步分析不同玻璃厚度条件下强局域化特点得到:随着玻璃厚度不断增加,共振传播距离还会更远;厚度小到一定程度时,仅有一个强局域化区域。上述结果表明,本文设计的结构阻止了传播区域中的部分辐射损耗,增大了SPP传播距离,提高了电场强度。

总的来说,本文设计的结构能够很好地耦合外界光,增大光强,增加传播距离,为以等离子体为基础的集成原件开辟了新的途径。

4 结束语

本文通过设计加载玻璃的非对称IMI结构改进了SPP的传播距离,分析仿真结果得知,改进后的结构SPP传播距离可以提高近20倍,且发现传播增强不会发生显著的增益补偿导致的“意外”损耗。这一结构为非对称波导结构深入研究提供了更加便捷的光子器件,对于光子回路的发展具有参考价值。

参考文献

[1]Pincemin F,Maradudin A A,Boardman A D,et al.Scattering of a surface plasmon polariton by a surface defect[J].Physical Review B Condensed Matter,1994,50(20):15261-15275.

[2]Ushioda S,Sasaki Y.Raman scattering mediated by surface-plasmon polariton resonance[J].Physical Review B,1983,27(2):1401-1404.

[3]Tan W,Preist T W,Sambles J R,et al.Flat surfaceplasmon-polariton bands and resonant optical absorption on short-pitch metal gratings[J].Physical Review B,1999,43(19):12661-12666.

[4]Berthold K,Hopfel R A,Gornik E.Surface plasmon polariton enhanced photoconductivity of tunnel junctions in the visible[J].Applied Physics Letters,1985,46(7):626-628.

[5]Vinnakota,Genov.Terahertz Optoelectronics with Surface Plasmon Polariton Diode[J].Scientific Reports,2014,6184(4):649-652.

[6]Wang Y Y,Zhang T.Spontaneous emission noise in longrange surface plasmon polariton waveguide based optical gyroscope[J].Scientific Reports,2014,4(9):42-45.

[7]Zhang X,Sorger V J,Oulton R F M,et al.Plasmon lasers at deep subwavelength scale:US,8509276[P].2013-08-13.

[8]Zhu Jun,Xu Wenju,Fu Deli,et al.Asymmetric SPP waveguide without sacrificing the size of subwavelength waveguide[J].Optik-International Journal for Light and Electron,2016,127(12):5092-5096.

[9]Liu L,Han Z,He S.Novel surface plasmon waveguide for high integrations[J].Opt Express,2005,13(17):6645

波导管的原理与计算 篇2

关键词:计算机组成原理;课程改革;实践教学

一、引言

《计算机组成原理》是计算机科学与技术专业和软件工程专业的专业主干课,本课程围绕计算机的5大部件全面地阐述计算机的组成和工作原理,以及各大部件之间的关系,进一步引申出各大部件的设计实现方法。

在教学过程中发现,学生在学习这门核心课程的过程中普遍感到很吃力,究其原因,是因为《计算机组成原理》这门课本身在计算机科学与技术专业的系列课程中起着承上启下的作用,涉及内容较多。另外,这门课程还是一门强调动手实践能力的课程,由于硬件课程实践本身的复杂性,从而降低了学生的学习兴趣,导致学生“重软件、轻硬件”的现象。为此,针对本课程教与学中存在的问题,《计算机组成原理》课程组全体教师对教学内容、教学方法、实践环节进行了改革,以提高教学质量和教学效果。

二、教学内容的改革

为了更好的提高教学效果,在教学内容上提出了:选用优秀教材,去繁就简强调基础,以“计算机整机的概念与设计”为核心,理论实践并重的教学理念。

1.选用优秀的教材。

教材是学生接触这门专业课程的第一份资料,教材的优劣直接影响到学生的学习兴趣。好的教材最基本的要求应该是具有良好的可读性。首先要求教材要主线清晰、组织衔接合理得当,应该能够把一个深奥的问题说的浅显易懂,这样,对于基础不深的学生也可以理解;其次要求教材应该涉及面广泛,尤其要及时引入本专业的前沿知识;第三要求教材具有权威性,要选用国家级规划教材。如果教材的可读性良好,学生自学也可以完成,那么无疑培养了学生自我学习的兴趣和能力,对以后他们的工作学习都会有极大的帮助。

目前,我们选用的是普通高等教育“十一五”国家级规划教材,国家精品课程主讲教材《计算机组成原理(第二版)》,该教材出版于2008年1月,作者唐朔飞长期从事计算机科学研究工作,她主编的《计算机组成原理》曾经获得教育部2002年全国普通高校优秀教材二等奖,2005年以该教材为核心的“计算机组成原理”课程被评为国家精品课程。

2.以知识结构为基础,合理安排教学内容。

要很好地组织教学,必须合理地组织知识结构,研究课程内容的联系,精炼出课程、章、节等各层的知识结构,构建一个知识的层次框架,形成知识的逻辑关系,逐步展开各层次的知识点的教学。在组织教学过程中,应该合理安排教学内容,重点难点多讲细讲,重要概念、重要原理讲细讲透,使学生能很好地理解和掌握;易懂的内容少讲粗讲,有些问题交给学生课下解决。

3.理论实践并重。

教学实践是计算机组成原理课程教学内容的一个十分重要的环节,经过计算机组成原理的课程学习,学生应该了解整个计算机的组成原理、工作过程及设计方法。在课程的教学过程中,采用了理论指导实践、实践促进理论教学的改革方案。最典型的例子就是在讲授控制器原理的部分,为了便于学生理解,在课堂上为学生设计了一个与实验用模型相同的模型机,充分做到让学生了解计算机的每个部件。这样即促进了学生的理论学习,也促进了学生的实验学习,二者互补并重。同时,在设计CPU的过程中涉及到数据表示、指令系统、运算电路、控制方式、指令流程、微操作流程等等的知识恰好可以与此前所学的理论知识呼应,做到了“学而时习之”。

此外,我们还时时注意在授课过程中引入新技术新理论,把基础理论知识和新技术、新知识有机的结合在一体。

三、教学方法的改革

在教学方法上我们提出了:采用“任务驱动”教学法拓展学生思维,采用CAI课件增加学生记忆,采用网络资源巩固学生知识的方法。

1.采用“任务驱动”教学法拓展学生思维。

为了提高学生对知识的理解,采用“任务驱动”的方式来拓展学生思维。具体方法是在学生充分掌握了基础知识的前提下,增加课堂讨论思考题目。

例如:运算器是计算机组成的五大部件之一,是《计算机组成原理》这门课程的重要部分,由于教学时间紧张,我们在讲明运算器的工作原理的基础上,要求学生自行设计运算器电路,以及运算器中的移位器电路。学生在自己设计电路的过程中对运算器的工作原理进行深入思考,使细节问题清晰化明朗化,既学到了知识,又提高了创新能力。

再例如:指令译码器是计算机控制器中的一个重要器件,通过它对指令进行译码,决定控制器对运算器的控制。译码器的电路直接影响到控制器的工作情况,也就影响整个CPU的效率,学生通过设计译码器,可以拓展思路,加深对控制器功能的思考,提高学习兴趣。

通过这样的训练,提高了学生的创新能力,形成了教与学的互动。

2.采用CAI课件增加学生记忆。

《计算机组成原理》这门课中,涉及到的知识点多,运用的方法也比较复杂,为了能够让学生快速的记忆各个知识点,我们在讲授过程中结合实际情况适当增加了一些CAI课件辅助教学。

例如在定点数乘法除法的运算中,增加了CAI课件使学生更直观地看到了该运算方法执行的过程,再例如在控制器部分,通过CAI课件显示出指令流、数据流流动的方向,便于学生加深对知识的理解。

3.采用网络资源巩固学生知识。

随着信息社会的发展,网络成为了一个新的巨大载体,各高校都组建了自己的校园网络。为了巩固学生所学的知识,我们也建立了《计算机组成原理》网络资源,资源中有教学笔记,教学课件,课后练习及答案等。教学笔记是课程组教师的学习笔记心得,即可以作为青年教师的教学指导也可以做学生的参考资料,更有利于对教材的理解。课后练习可以提供给学生一个自主练习的机会,因为每道习题都配有详细答案,充分弥补了课堂上讲解例题较少的缺憾。

此外,我们还注重学生双语方面的能力,由于课程内容较难,我们只采取了关键词用双语的初级双语模式,为学生以后阅读外文资料奠定基础。

四、实践教学的改革

实验、课程设计环节是教学工作的一个重要环节,是学生把理论知识与实际应用结合的机会,作为计算机科学与技术专业的核心课程,《计算机组成原理》这门课程必须开设课程设计。

课程组先后开发了《计算机组成原理创新性实验仿真系统》和《计算机组成原理课程设计实验仿真系统》,前者可以支持创新性实验,实现了让计算机硬件“动”起来的目的,后者可以在仿真系统上,进行CPU的设计,实现了一个能“算”起来的小型计算机系统。通过创新性实验和课程设计把原本枯燥的理论知识变成了灵活的应用,使学生的理解能力增强了,学习兴趣提高了。通过这些仿真系统进行课程设计,使学生综合分析问题和解决问题的能力得到了很大的提升,在这个环节中,教师可以因材施教,根据不同层次的学生安排相关难度的题目,充分发挥出学生的创新潜能。

目前,学院开设了Verilog HDL硬件描述语言课程,课程组利用新的实验设备进行真正的CPU设计,实现真正的小型计算机系统。把学生分成若干小组,按CPU模型理论设计、CPU模型Verilog HDL软件设计、Verilog HDL软件调试分工,每组3人,共同设计一个8位或16位的计算机系统。此课程设计独立设课,独立核算学分。这不仅促进学生的理论知识、实践能力,也是对他们合作能力的一种考察。

五、结束语

近几年来,课程组全体教师对《计算机组成原理》课程进行改革与实践,本课程正朝着理论与实践结合更紧密,课程内容更完善的目标前进。2002年,《计算机组成原理创新性实验仿真系统》获黑龙江大学教学成果二等奖;2006年,《计算机组成原理》课程被评为黑龙江大学校级精品课;2007年,《计算机组成原理课程设计实验仿真系统》获黑龙江大学CAI课件成果二等奖。课程组全体教师正在为早日使《计算机组成原理》课程成为黑龙江省省级精品课而努力。

参考文献:

[1]唐朔飞.计算机组成原理(第2版)[M].北京:高等教育出版社,2008.

[2]易小琳,彭一凡.基于Verilog HDL的流水线模型机的设计与实现[J].北京工业大学学报,2007(10):1096-1101.

[3]易小琳,朱文军,鲁鹏程,等.计算机组成原理实践教学的研究[J].计算机教育,2006(8):152~154.

水库调洪计算的原理与方法 篇3

关键词:水库调洪计算,原理,方法

1 水库泄洪建筑物泄流能力的分析

在水库枢纽工程中, 根据水库的具体条件, 可设表面溢洪道或深水式泄洪洞, 或二者兼有。溢洪道又分为有闸控制和无闸控制两种形式。深水式的泄洪洞都有闸门控制, 当设置高程较低时, 还可起到施工导流、放空水库和排沙等多种作用, 因此, 重要的大中型水库枢纽, 多同时设有上述两类泄洪建筑物。

泄洪建筑物在某水头下的泄流能力, 是指该水头下泄洪建筑物可能通过的最大流量, 是实际泄流量的上限。对无间温洪道, 该水头下的泄流量和泄流能力是一致的。对于有闸溢洪道, 当闸门全开 (相当于无闸) 时二者也是一致的。溢洪道的类型、尺寸确定之后, 无论是有闸还是无闸, 其泄流能力仅随水头而变化, 只是实际应用中, 无闸溢洪道只能按泄流能力下泄, 有闸溢拱道则可在泄流能力之内按调洪方式由间门控制泄流。溢洪道的泄流能力可按堰流公式计算:

式中:q溢——溢洪道泄流能力, m3/s;

H0———考虑行近流速v的堰顶水头, 即H0=H+ (v2/2g) , 水库的v

一般较小, (v2/2g) 常可忽略不计, 故H0可近似等于堰顶深H, m;

B———溢流堰净宽, m;

M1———溢流系数, 其值取决于溢流堰型式。

泄洪洞的泄流能力可按由压管流公式计算:

式中:q洞——泄洪洞的泄洪能力, m3/s;

H0——考虑行近流速v的泄洪洞的计算水头, 即H0=H+ (v2/2g) , 非淹没出流时, H等于库水位与沿口中心高程之差, 淹没出流时, H为上下游水位之差, m;

ω——泄洪洞洞口的过水断面面积, m2;

M2——流量系数, 应按淹没与非淹没情况分别考虑, 参阅《水力计算手册》或《水工设计手册》。

为调洪计算上的方便, 常将式 (1) 、式 (2) 绘制成蓄泄曲线q-V, 其中q为当水库蓄量V时对应的泄流能力。从式 (1) 、式 (2) 知, 对于一定的泄洪建筑物来说, 当行近流速水头不计时, q仅为H的函数, 而H又取决于库水位Z, Z又与库容v成单值函数关系, 故实际上q为v的单值函数, 即q=f (V) 。因而, 对于一定的水库和泄洪建筑物, 可按式 (1) 或式 (2) 及库容曲线计算并绘制该水库的蓄泄曲线q-V, 现举一例, 说明其绘制方法。

例如某水库泄洪建筑物为无闸溢洪道, 其堰顶高程与正常蓄水位齐平, 为l16m, 堰顶净宽B=45m, 堰流系数M1=1.6。该水库设有小型水电站, 汛期按水轮机过水能力Q电=10 m3/s引水发电。试绘制其蓄泄曲线q-V。

计算和绘制步骤为:

(1) 绘制库容曲线Z-V, 可在图1中绘出Z-V曲线。

(2) 列表计算q-V。如表1所示, 在堰顶高程116m之上, 假设不同的库水位Z, 列于表中第 (1) 栏, 将它减去堰顶高程116m, 得第 (2) 栏所示的堰顶水头H, 代入堰流公式 (1) 得

从而算出各H下的泄洪道泄流能力, 加上发电流量10m3/s, 得Z值相应的水库泄流能力q=q溢+q电, 列于第 (3) 栏, 再由第 (1) 栏的Z值查图2中的Z-V线, 得Z值相应的库容V, 见表中 (4) 栏。

(3) 绘制该水库的蓄洪曲线q-V。由表1中 (3) (4) 栏对应值。

2 水库调洪计算基本原理

溢洪道上不设闸门或虽设闸门但闸门全开的调洪是水库调洪的基本方式, 这里就是针对这种调洪方式来讨论调洪计算基本原理的, 泄洪洞都有闸门, 其调洪情况与有闸溢洪道相似。

水库调洪是在水量平衡和动力平衡 (即水力学中所说的连续方程和运动方程) 的支配下进行的。水量平衡可表示为水库水量乎衔方程, 动力平衡可由水库蓄泄方程 (或蓄泄曲线) 来反映。从起调开始, 逐时段连续求解这两个方程, 即可由入库流量过程Q-t求得出库流量过程Q-t, 这就是水库调洪计算所遵循的基本原理。

如图2所示, 在某一时段Δt内, 入库水量减去出库水量, 应等于该时段内水库增加或减少的蓄水量, 准确地反映洪水过程线的形状为原则, 陡涨陡落的, Δt取短些, 反之则取长些。

3 水库调洪计算的基本方法

在水利规划中, 常需根据水工建筑物的设计标堆或下游防洪标准去推求设计洪水过程线。因此, 对调洪计算来说, 入库洪水过程及下游允许水库下泄的最大流量均是已知的。并且, 要对水库汛期防洪限制水位以及泄洪建筑物的形式和尺寸拟定几个比较方案, 因此, 对每一方案来说.它们也都是已知的。于是, 调洪计算就是在这些初始的已知条件下, 推求下泄洪水过程线, 拦蓄洪水的库容和水库水位的变化, 在水库运行中, 调洪计算的已知条件和要求的结果, 基本上也与上述类似。

4 考虑动库容的调洪计算法

以上介绍的调洪计算方法是以静库容曲线为基础的, 即把库水面近似地作为水平面进行调洪计算, 这对于通常所遇到的湖泊式水库是适合的, 不仅算法简便, 且能满足计算精度的要求, 但对峡谷型水库, 当通过大洪水流量时, 水库表面呈现出明显的水面坡降, 这种情况下若仍用上面介绍的方法, 则会使计算结果发生较大的误差。例如期北省陆水水库, 1973年6月下旬一次洪水, 由入库洪水按静库容曲线计算的坝前最高水位为57.04m, 而用动库容曲线计算, 则与实测值56.47m完全吻合, 该水库的大量资料表明, 若不考虑楔形库容的作用, 将使计算的坝前水位偏高。因此, 当楔形库容较大时, 有必要按动库容曲线进行调洪计算。

考虑动库容影响进行调洪计算, 其基本原理和方法与静库容计算基本相同, 仍然是逐时段连续求解水库水量平衡方程和蓄泄方程, 并且也可以用计算法求得。

参考文献

[1]孙英祥, 付立功, 赵红召.水库调洪演算的新方法刘要敏[J].河南水利, 2004, 1.

波导管的原理与计算 篇4

关键词:多便捷;石方爆破;药量计算;实际应用

多边界是指地形变化多样,一般包括平坦地形、垭口地形、倾斜地形以及山包地形。在进行爆破施工时,即使石质相同,但地形差异或是施工方法差异也会造成炸药消耗量的不同。损耗的爆炸的能量主要是使爆炸周围岩体产生塑性变形或是过度粉碎,过高爆炸初压力会使爆炸的能量过于集中,爆炸的产物会从岩体薄弱处迅速冲出,造成爆炸能量消耗。因此,要想提高爆炸能量的利用率,就必须要合理计算药量,减少能量损耗。平坦地形的集中药包计算公式不能很好地满足爆炸能量的利用率,深孔爆破相比而言效果更好。

一、多边界条件下的石方爆破

  • 多边界条件爆破及药量计算公式

多边界是指地形变化多样,一般包括平坦地形、垭口地形、倾斜地形以及山包地形。多边界遵循的原理是最小抵抗线原理,多边界药量计算作为多边界石方爆破的核心,对提高爆炸能量利用率具有重要作用。其药量计算公式为:Q=edKW3F(E·α),式中Q为药包的装药量(kg),d为堵塞系数,e为炸药换算系数,K为单位炸药消耗量(kg/m3),F(E·α)为药包性质指数,W为最小抵抗线(m),α为地形坡度,E为抛掷(坍)率(%)。

  • 预裂爆破、光面爆破

预裂爆破、光面爆破是有效控制开挖界面爆破的方法,预裂爆破、光面爆破主要是利用室洞控制爆破的方法,药包布置原则是该方法的核心。主要包括:第一,何种情况下,都必须以最小抵抗线为药包布置的设计依据;第二,以路堑中心的宽度和挖深将药包进行分层布置;第三,药包的布置要尽量做到横向、纵向分条或分集;第四,对药包的爆炸时间进行合理设置。预裂爆破、光面爆破的参数主要有抵抗线、孔间距、钻孔直径、装药结构、线装药量以及最后一排裂孔与主爆孔间的间距等。一般的,钻孔直径以50-70毫米最佳,为使不耦合系数增加也可将钻孔直径扩展至100-150毫米。孔径与孔距与岩体结构、岩石性质以及爆炸类型等有关,并成正比例函数关系。装药结构一般包括间隔装药和连续装药两种,装药结构设计要保证爆炸后的能量能够均匀分布在钻孔周围,满足不同耦合系数设计要求[1]。

  • 深孔爆破及药量计算公式

深孔爆破一般分为台阶深孔爆破和拉槽深孔爆破两种。炮孔深度大于5米,且孔径大于75毫米时采用的爆破方法是深孔爆破。进行深孔爆破,最适宜的高度和倾角范围是5-15米、60-75度。炮孔的孔径一般为80-300毫米,炮孔选择有两种:垂直孔、斜孔。公路工程爆破施工中100-150毫米最佳。深孔爆破的药量计算公式为:Q=KF(E·α)·a W h,式中Q为药包的装药量(kg),d为堵塞系数,e为炸药换算系数,K为单位炸药消耗量,一般取K=0.35-0.4(kg/m3),F(E·α)为药包性质指数,W为最小抵抗线m,α为地形坡度,E为抛掷(坍)率(%)[2]。

  • 松动爆破、抛掷爆破定向

针对软石路基地段,一般采用松动爆破,施工中与机械配合能够使施工效率大大提高;针对坚石路段,一般采用深孔松动爆破;针对爆破地区地质、地形较为复杂,坡度较陡(大于30度),且凌空面较大时,一般采用抛掷爆破;针对移挖作填、工程量较大的鸡爪形地区或是深挖高填地区,一般采用定向爆破,此种爆破可一次形成上百米路基[3]。

  • 微差爆破

微差爆破也叫微差控制爆破,其具有降低爆破飞石作用、地震效应、空气冲击波,爆堆集中,爆破块度均匀等优势,方便机械作业,能够减小岩石夹制力,有效减少炸药的使用量,提高炸落方量。

二、多边界石方爆破的具体应用

  • 工程概况

104国道,由北京经济南、南京、杭州,最后到达福州,全长2420千米,经江苏南京江宁地区时距离起点北京1185千米,在2000年完成改建。该道路部分临山,且陡坡较多。道路修建时路基石方需进行爆破施工,公路地区的山体岩石大部分质地坚硬,且受到不同程度的风化。部分爆破施工区周围分布着建筑物,爆破时需谨慎。需要爆破地区的岩石质地坚硬,并受到不同程度的风化,需在爆破施工时采取合理有效的措施,确保施工不会对周围建筑以及原有交通线路造成影响。

  • 爆破方案设计

1、爆破方法的选择

根据施工实际情况,首选深孔松动爆破。首先根据施工路基,合理设计台阶形式,并逐层爆破开挖,对爆破装药量以及炮孔堵塞长度进行合理计算并严格控制,将爆破产生的飞石控制在可控范围之内。具体的炮孔分布如图一所示。

图一:炮孔分布

其次是使用数码电子雷管,进行延期控制。针对孔深大于十米的炮孔,应将孔内外延时相结合,减少爆破产生的振动对边坡稳定性造成的影响。

再次是根据地质、地形条件,对装药结构进行合理选择,根据施工实际要求,适当对孔底的装药量进行调整,并实行分层堵塞、分层装药的方式,在对飞石和爆破振动严格控制的前提下,提高爆破的效果。

最后是使用缓冲爆破对路堑边坡进行爆破,爆破时通过对单孔装药量以及孔网参数的严格控制,从最大程度上减少由于爆破施工对路堑边坡造成的影响。

  1. 爆破药量计算

根据多边界条件下深孔爆破药量计算公式:Q=KF(E,α)·a W h,式中Q为药包的装药量(kg),d为堵塞系数,e为炸药换算系数,K为单位炸药消耗量,(kg/m3),F(E·α)为药包性质指数,W为最小抵抗线m,α为地形坡度,E为抛掷(坍)率(%)。根据施工实际情况和现场试爆,得到不同孔深所需要的不同主炮孔药量。如孔深5米,则药量为15千克;孔深10米,则药量为42千克等。

药量计算、爆破安装完成之后,采用电子雷管延时起爆技术,合理设置延时时间,完成爆破。

结语

多边界石方爆破施工对爆破技术的要求极高,在进行爆破施工时,应对边界地形条件进行充分考虑,认识到其对爆破施工的影响,根据各施工地区的地质地形,结合整体施工安排,对爆破施工进行合理组织,合理计算爆破所需的炸药量,提高提高爆炸能量的利用率,减少能量损耗,对减少施工成本、加快施工进度、确保施工安全、提高施工企业经济效益和社会效益具有重要意义。

参考文献:

[1]高文学,徐树焕,刘民,万佳文,邓磊.多边界石方爆破药量计算原理与应用研究[J].爆破,2010,03:4-8.

[2]陈旭东,薛二平,张力军等.路基石方爆破技术应用研究[J].施工技术,2014,23:105-108.

波导管的原理与计算 篇5

计算机组成原理课程是计算机专业学生的一门专业必修课, 是计算机专业硬件课程教学链中的重要环节。该课程比较全面地介绍了计算机硬件系统的工作原理和组成结构。通过学习该课程, 学生可以对计算机的内部结构和工作原理有一个完整的认识, 为学习后续课程打下基础, 同时也为计算机系统软件的设计和从事计算机维护管理工作打下基础。

但计算机组成原理课程理论性强、概念抽象、内容多、难度大, 多数学生对该门课程学习畏难、学不入门、学习效率低、感性认识差, 给学生后续专业课程的学习带来了诸多的困难。对于这样的课程, 我们必须系统考虑教学的各个环节, 进行教学改革。

2、教学改革

2.1 教学内容的改革

通过制定教学大纲, 实现对教学内容的精选、重组和更新。以专业的人才培养目标为依据, 根据学科发展, 在大纲中明确课程的教学目的、要求和教学内容的深度与广度, 科学的进行学时分配和进度安排 (包括理论和实践教学的时数比例) , 根据课程性质与特点, 明确能力的要求及培养措施, 阐明本课程与相关课程的联系, 大纲中要重视教学的严谨性与系统性, 更要突出基础的厚重性, 与实践结合的实用性和有时代特点的先进性。

根据制定的教学大纲选用新版的、内容较丰富的教材, 要对教学内容进行精选, 注意把体现当代科学技术发展特征的、多学科知识交叉与渗透的趋势和动向反映到教学内容中来。随着计算机技术迅速发展, 新概念、新技术、新理论、新发现不断出现, 如何在有限的教学时间内, 讲清基本知识, 将新的知识融入教学中去, 使学生能够掌握基本原理并能够解决在学习过程中所遇到的新问题, 以增强学生的学习兴趣, 使他们感到学有所用, 这是计算机组成原理课程教学改革的关键。

2.2 教学方法和教学手段的改革

现在的教育已经由单一化向多样化转变, 课堂教学不再局限于有形的教室中, 教学活动的空间和时间得到了扩展。

1) 教学方法的改革

教学方法的改革是提高教学质量的必要条件。改革教学方法的重点是改革过去单纯灌输的教学方法, 实施启发式、讨论式、研究式、自主式等教学方法。尤其是“三五”教学法和精讲多练的教学方法。

(1) “三五”教学法

在理论性较强的课程教学过程中, 采用学导式教学, 主要抓三个环节课前预习、课堂启发讲授、课后多看多做;在实践教学过程中, 主要抓好五个环节, 即预习准备、讲解分析、实验操作、分析讨论、讲评总结。

(2) 精讲多练的教学方法, 通过一题多解和分析, 加深学生对基本概念和基本理论的理解, 起到举一反三、触类旁通的作用, 有助于学生在以后的课程设计中结合实际进行具体应用。

(3) 教学方法的灵活运用

计算机组成原理课程理论性强, 概念多、抽象, 为了使学生对所学知识有更好的理解, 就要灵活运用各种教学方法以调动学生的学习兴趣和主动性, 例如在讲解DMAC时, 利用启发式教学法, 在教学过程中老师可根据当前所讲的内容与以前介绍C P U、中断控制器内容的关联性引出问题, 调动学生思考, 学生参与进来进行归纳和总结, 提炼出DMAC的功能;现在的外部存储器各种各样, 有记忆棒、D F卡、C F卡、T F卡、U盘、光盘、磁盘等等, 在讲解外部存储器时, 学生分组讨论, 通过上网等手段自主查阅学习资料, 研究学习内容, 从外观、容量、特性、原理等方面分别介绍自己所了解的外部存储器, 最后归纳总结一个完整的存储器系统, 同时也使新的存储技术在学生面前得以展现。

2) 教学手段的改革

计算机组成原理课程的教学需将过去的“满堂灌”的教学方式改为“学导式”教学, 创造一个在教师指导下的学生自主式学习的环境, 实现从“以教师为中心”到“以学生为中心”的转变, 由“以传授知识为主”转变为“传授知识、培养能力与素质教育的有机结合”。确定“以教学为中心、以课程为主导、以学生为根本”的思想, “课堂讲授式向协同式学习转变。充分利用多媒体教学和网络教学, 提高讲课效率。主要从以下几个方面进行教学手段改革:

(1) 利用计算机多媒体技术进行课堂教学。在课堂教学中采用板书和多媒体课件相结合的方式, 将课程中难以理解、比较抽象的内容通过动画、辅以文字解释的形式展现出来, 这样既可以加大信息量、提高教学效率, 同时又可以提高学生的学习兴趣。例如在讲解指令的执行过程时, 以动画的形式展示指令的执行过程, 使学生对指令的执行过程有了感性认识, 增强了学习效果, 实践已经证明这一技术可以极大地提高课堂教学效果, 尤其是使一些难以在课堂上实现的教学内容得以生动地展现。

(2) 使用计算机辅助教学 (C A I) 软件进行教学。

(3) 利用已构建的计算机网络辅助教学平台进行教学。该方法打破传统教室的时空限制, 支持教师备课、讲课、辅导答疑、批改作业;学生可随时进行学习、复习、提问、提交作业、练习、测试等。

2.3 改革考核方法

为了充分发挥考核在教学中的作用, 所选考核内容应以课程提纲及课程基本要求为依据, 并要对学生的学习体现明确和正确的导向, 考核内容既要考查学生对基本理论、基础知识的掌握程度, 更要检查学生发现问题、分析问题和解决问题的能力, 期末考核内容应有较大覆盖面, 难易程度适中, 题量与考试时间基本一致, 避免出现大面积提前交卷或不能按时完成的情况, 期末考核试题题型多样化, 要注意主客观题分值的比例, 一般为4:6, 可根据试题库中对试题的难易程度分类, 难、较难、中、较易、易比例为1:1:2:2:4。

采取随堂小考、章节考试、期末考试等多阶段考试办法, 避免一张试卷定成败, 注重全过程的教学, 把学习态度, 作业、课堂提问、实验, 平时测验和期末考试结合起来, 各占10%、10%、20%、60%, 这样会激发学生完成平时作业、回答提问的积极性、更加重视平时测验, 保持了学生掌握知识的连贯性和持续性。

2.4 加强实践教学环节

计算机组成原理也是一门技术性、实践性和工程性比较强的硬件课程, 更要加强实验教学。我们从以下几个个方面进行了改革。

(1) 理论与实验学时为2:1, 增加实验学时是提高学生动手能力的关键, 使学生对运算器、控制器、存储器及整个硬件系统有较直观、深入、全面的理解。

(2) 建立开放式计算机组成原理实验室, 对学生随时开放, 学生可利用课余时间开展实验, 同时为学生提供计算机组成原理实验命题, 学生可以以小组形式完成, 并可以依此成果获得创新学分或奖励学分。

(3) 保证实验开出率 (100%) , 增加综合型和设计型实验的比例 (50%) , 提高学生分析问题和解决问题的能力。

(4) 加强实验指导, 做到每个实验每组不超过3人, 有1名指导教师最多同时指导3组。

(5) 对学生进行实验考核, 在期末总评中占有一定的比例 (2 0%) 。

2.5 完善题库建设、逐步实现教考分离

随着教学的改革进一步深入和课程建设的逐步完善, 对计算机组成原理课程的考试必须规范化、系统化、科学化和智能化。根据课程知识点、难易程度、区分度等题库结构建立开放式试题题库, 学生可以通过计算机网络使用题库进行测试和练习, 每学年度逐步进行补充和完善, 每学期期末考试从题库出题, 进而达到无纸化考试和教考分离。

3、结束语

计算机组成原理课程的教学改革不是一蹴而就的, 需要长期的研究探索和实践, 作者经过多年的教学实践, 总结出一点经验, 在实际的教学中还需要认真取舍, 注意策略, 培养学生兴趣, 激发学生动力, 注意教授方法, 给学生一定得时间和空间, 将会达到较好的教学效果。

摘要:本文对计算机组成原理课程的教学进行了研究和探讨, 并进行了教学实践。对教学内容、教学方法、教学手段、考核方式、实践环节、题库建设等方面的改革进行了简明扼要的论述, 对计算机组成原理及相关课程的教学具有一定指导意义。

关键词:计算机组成原理,教学方法,教学手段,实践环节

参考文献

[1]侯爱红.计算机原理的教学策略[J].吉林教育.2008, 11:31.

[2]许高攀, 黄翠兰, 徐敏, 周明.计算机组成原理教学改革探索[J].电脑知识与技术.2007, 2:862~863.

[3]徐爱萍, 刘建英, 吴松梅.计算机组成原理课程教学改革研究[J], 高等建筑教育.2004, 13 (1) :53~55.

[4]王怀秀, 万珊珊.“计算机组成原理”课程的教学探讨[J].北京工业职业技术学院学报.2008, 7 (4) :102~103.

[5]王忠华, 屈会芳.“计算机组成原理”课程教学的改革与实践[J], 电脑知识与技术.200713:251~252.

波导管的原理与计算 篇6

1.当前 《计算机组成原理 》课程教学存在的主要问题

当前, 我校在计算机类、电子类、物联网类、软件工程类专业均开设了《计算机组成原理》课程, 理论教学内容、目标基本一致, 但硬件实践教学存在问题, 主要表现在以下三个方面:

(1) 偏重理论教学, 忽视或轻视硬件实践教学, 硬件实践课时被迫删减。

在《计算机组成原理》课程中, 理论是基础, 但是要深入理解计算机基本原理及体系结构等理论必须结合硬件实践[1]。但是硬件实践实验教学由于培养目标、培养方案、教学大纲及硬件实践教学设备等, 很多高校普遍在计算机专业的教学中轻视硬件实践教学的建设, 理论教学占很大比重, 总学时确定后, 硬件实践教学课时只能被迫删减, 以至于无法保证硬件实践教学的质量, 导致学生学习硬件知识和动手实践的积极性不高, 最终的结果就是理论和实践相分离, 理论知识没有深入的理解, 实践能力没有得到很好的培养。

(2) 理论和实践教学内容陈旧, 课程计划没有与时俱进。

当前, 大多数国内高校的计算机类专业, 硬件系列课程均包含如下课程:《数字逻辑电路》、《计算机组成原理》 (《计算机组成与结构 》) 、《微机原理及接口技术 》、《计算机体系结构》等。 这些课程开设选用的教材大多内容相近, 部分理论仍停留在5年甚至10年以前, 知识陈旧, 与当前工业界的实际应用脱节, 和现代快速发展的计算机硬件研究和开发技术形成明显的差距。 比如有的硬件课程教学中以74181等淘汰的部件芯片为教学模型, 即使学会也只能在课堂上用到, 对将来的工作没有什么作用, 直接导致对学生缺少吸引力, 教学效果不甚理想。 另外, 这一系列硬件相关课程之间重复的知识点较多, 在课程系列安排计划上缺乏统一性和合理性。

(3) 硬件实践教学环节不够重视, 缺少工程化设计和开发能力及创新能力的培养。

现代计算机硬件设计和研发均已采用软件和硬件设计相结合的方式, 并大量使用优秀的工具软件进行开发和仿真, 以及使用硬件开发板进行验证和优化。 在实际教学中, 由于硬件实践教学比理论和软件仿真实验教学要复杂得多, 因此很多教师在教学过程中仍沿用过时的软件仿真和硬件实验方法, 并且学生在学习过程中除了进实验室外, 在日常学习中无法进行硬件实验或为硬件实验做足够的准备。 另外, 目前大多数高校计算机专业的硬件实验设备仍停留在“插线板”时代, 只能让学生手动连接铜线进行简单的验证性和基础性实验, 如要进行相关创新能力培养的实验, 其复杂度过高, 绝大多数学生无法完成。

2.《计算机组成原理 》课程建设和改革的具体措施

(1) 引进计算机硬件的现代设计和研发技术, 培养学生的工程化研发能力。

《计算机组成原理 》课程一大部分教学内容围绕CPU的各个部件展开, 但现有的教学内容严重落后于现代工业芯片研发技术。 为跟上时代的步伐, 我们引进当下大多数企业采用芯片研发流程和设计语言和工具。 具体而言, 针对CPU的各个部件教学, 我们引进Logisim[2]和Verilog[3]教学, 以仿真的方式向学生展示如何设计选择器、加法器、寄存器、存储器、控制器等部件, 以及这些部件间如何组合及连接。 在此基础上, 我们进一步加入单周期MIPS[4]CPU工程化设计方法的教学, 介绍如何组合选择器、加法器、寄存器、存储器、控制器等部件以构成简单但功能完善即能完成基本加减、移位、分支、跳转等功能的单周期CPU。

为进一步提高学生的工程化硬件实践能力, 还引进Xilinx公司的FPGA开发板, 加入如何使用FPGA开发板的实验教学内容, 并指导学生把已完成的MIPSCPU设计下载到FPGA上, 以真实的硬件实验验证自己的设计, 并对现有的设计做相应的优化。

(2) 加强理论和硬件实践教学的结合, 提高学生对理论的理解和对硬件实践的能力。

在《计算机组成原理》课程教学中, 理论和硬件知识是相辅相成的, 但目前计算机教学中普遍偏重理论讲解, 硬件实践仅仅是验证性实验, 其对理论的深入理解并无多大帮助。 特别是理论知识对学生来说是一个个单独的知识点, 彼此之间不能够贯通起来加深对计算机整体硬件系统的理解[5]。 比如, 学生学习了选择器、寄存器、加法器、存储器等理论知识, 但不知道如何使用Verilog等硬件编程语言在FPGA等开发板上实现这些部件。 另外, 学生在学习CPU控制部件理论后, 无法用现有的老旧芯片如74181等把CPU各个部件组合起来, 只能依赖现成的已把CPU各个部件组合连接好的硬件开发板, 不了解如何用Verilog等硬件编程语言直接把CPU的各个部件组合以构成完整可运行的CPU。 因此, 在《计算机组成原理》教学中应注意理论和硬件实践开发间的结合, 使学生掌握更完整的理论知识和硬件实践能力, 通过硬件实践提高其对理论的理解, 通过理论学习指导硬件实践实验, 提高其计算机系统理论和硬件协同能力。

(3) 调整计算机硬件系列课程的教学内容, 优化课程体系和课程间的衔接。

为适应新加入的Logisim、Verilog、Xilinx FPGA开发板等教学内容, 我们适当调整计算机硬件系列课程之间的教学内容。比如对《数字电子技术基础》课程, 经过学院硬件教学团队的协商沟通, 适当加入Logisim, Verilog等硬件编程语言的教学内容, 并在部分实验中加入Logisim和Verilog语言实现部分电路。在《汇编语言程序设计》课程教学中, 针对MIPSCPU设计, 加入MIPS汇编语言的学习。 在实验安排中, 加入适当的MIPS汇编练习。 总而言之, 为了适应新的教学内容和方法, 加强硬件系列课程体系结构建设, 完善教学计划, 对硬件系列课程如《数字电子技术基础》、《计算机组成原理》、《微机原理及应用》和《汇编语言程序设计 》等课程进行融合、优化, 既避免知识点的重复教学, 又加强课程间教学内容的衔接, 保证计算机硬件教学的连续性和完整性[6]。

(4) 探索硬件系列课程教学方法, 提高教师团队的整体教学水平。

为加强计算机硬件系列课程教师团队的协调沟通和建设, 使相互关联课程的授课教师有更多的合作和协作, 定期开展硬件系列课程的教研活动, 从整体上协商计算机硬件系列课程的教学, 逐步形成一支由具有较高教学科研水平的教授领衔, 并搭配有一定数量的副教授和讲师的计算机硬件系列课程教学团队[5], 从而保证计算机硬件系列课程建设的连续性。

为了充分发挥青年教师的主观能动性, 我们积极改革传统的教学方法, 借助扬州大学的网络教学平台, 积极探索研究性教学, 利用“任务驱动”的教学方法, 将实际教学内容分成一个个具体的任务, 并引导学生在网络教学平台上参与讨论和解决任务, 使得学生在讨论和交流中解决问题, 并逐步引导学生深入理解和掌握教学内容。 该教学方法可以大大提高大部分学生的主动性、积极性及团体合作能力。 此外, 在网络教学中注重和学生的在线交流和互动, 通过论坛交流和答疑、在线任务测试等多种手段, 促进学生的彼此交流和学习, 提高课堂教学效率。

(5) 丰富教学资源建设, 引进企业培训和提高教师实践教学能力。

在引进新的教学内容的同时, 依托扬州大学网络教学平台, 对《计算机组成原理》课程的教学资源如Logsim、Verilog参考资料、教学课件、教学视频、硬件实践实验指导资料、习题等全部加入网络教学平台, 构建丰富的网络教学资源[6,7], 使得学生的学习不受时间和空间的限制, 在课堂教学以外的时间根据自己的实际情况合理安排课程学习。

另外, 围绕课程建设和教学内容的改革, 我们积极联系相关硬件研发企业, 邀请其到学校直接对学生进行指导。 例如Verilog硬件编程语言学习和使用经验分享、Xilinx FPGA开发板的使用讲解和现场指导, 并且根据企业实际研发需求, 向学生进行针对性的授课和指导。

3.结语

《 计算机组成原理 》 课程具有很强的理论性、 实践性和实用性, 其中CPU相关的知识涉及本科和研究生各个层次, 如何让该课程不再仅仅停留在理论知识的学习是该课程建设和改革必须解决的问题。 通过引进符合工业界当前流行技术的教学内容和方法, 积极引导学生通过自学和合作, 接触当前最新的硬件编程语言、硬件设计软件和FPGA开发技术, 并尝试调动学生学习的主动性, 培养实践动手能力, 让学生更好地协作、沟通, 从而提高学生对理论知识的理解和硬件实践的能力。 另外, 近几年我院通过对计算机专业硬件系列课程进行优化和改革, 解决硬件系列课程之间缺乏沟通、相互独立、知识点重复或者缺乏衔接等一系列问题[4], 加强硬件系列课程间的联系, 保证计算机硬件系列课程间的连续性和完整性。

摘要:本文针对在《计算机组成原理》课程教学实践中存在的问题, 围绕教学体系、教学内容、教学方法、硬件实践教学等分析了《计算机组成原理》课程建设的目标, 从整合教学内容、优化课程体系、加强理论学习和硬件实践的融合贯通, 强化实践教学和工程化硬件实践教学等方面对《计算机组成原理》课程教学的改革做了深入的分析和探讨, 并对今后的理论和实践教学进一步改革进行了思考。

关键词:《计算机组成原理》,硬件实践教学,课程体系,教学方法,工程化实践教学

参考文献

[1]陈辉, 李敬兆, 等.计算机专业硬件课程教学改革探索[J].计算机教育, 2014 (5) , 39-42.

[2]Logisim.https://en.wikipedia.org/wiki/Logisim.

[3]夏宇闻.Verilog数字系统设计教程.北京航空航天大学出版社, 2008.

[4]斯威特曼.MIPS体系结构透视.机械工业出版社, 2007.

[5]刘昌华, 管庶安, 等.基于CC2005的计算学科硬件类课程教学改革探索[J].计算机教育.计算机教育, 2009 (10) .

[6]黄伟, 冯径.《计算机硬件技术基础》课程教学改革探索[J].现代计算机, 2011 (5) :36-37.

波导管的原理与计算 篇7

1 引起数据丢失、破坏的原因

计算机网络具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战;操作系统系统软件自身的不安全性, 系统开发设计的不周而留下的破绽, 都给网络安全留下隐患;防火墙的脆弱性及其他方面受自然环境的影响和管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。其中:计算机及通信技术在信息的收集、处理、存储、传输和分发中扮演着极其重要的角色, 大大提高了工作效率, 一些新的问题如系统失败, 数据丢失或遭到破坏等, 有可能是人为的因素。也可能是一些不可预测的因素, 主要包括以下几个方面:

1.1 计算机硬件故障

计算机硬件是整个系统的基础, 由于使用不当或产品质量不佳等原因, 计算机的硬件可能被损坏。例如:硬盘的磁道损坏、服务器的停机、电源故障、存储器故障、网络故障等。

1.2 计算机软件故障

由于用户使用不当或系统设计缺陷, 可靠性能不稳定等原因, 计算机软件系统有可能瘫痪, 无法使用。盗窃、蓄意破坏, 缺乏经验造成的误操作, 压力和恐慌造成的误删除。即人为的事故, 不可能完全避免。例如:在使用DELETE语句的时候, 不小心删除了有用的数据。

1.3 逻辑错误

逻辑错误是逻辑上的损坏, 一般用软件可以解决, 常见有:病毒感染、误格式化、误删除、误分区、误克隆、误操作、黑客入侵、硬盘逻辑锁、操作时断电、零磁道损坏、主引导程序损坏、BR故障、FAT表破坏硬盘逻辑锁等。出现上面情况时, 导致数据破坏与丢失操作系统丢失, 无法正常启动、磁盘读写错误, 找不到文件、文件打开后乱码或文件打不开、硬盘没有分区、提示某个硬盘分区没有格式化系统错误或瘫痪等特征。

1.4 破坏性病毒

病毒是系统可能遭到破坏的一个非常重要的原因, 随着信息技术的发展, 各种病毒也随之泛滥。现在, 病毒不仅仅能破坏软件系统, 还可能破坏计算机的硬件系统。例如:CIH病毒就是一个典型的破坏计算机硬件系统的病毒。

1.5 自然灾害

例如:火灾、雷电、洪水、地震、飓风等, 这是人力几乎无法抗拒的原因。

2 计算机数据恢复的基本原理与恢复实现

下面通过比较常见计算机数据故障的数据恢复案例来详细探讨数据恢复的实现原理。

2.1 文件误删除的数据恢复

2.1.1 数据损坏的原因

文件被误删除 (彻底删除, 而不是放到回收站里) 。

2.1.2 恢复前的分析

根据上述文件损坏的原因, 对于操作系统来说, 该文件是真的不存在了。那么这个文件还能够被恢复吗?答案是很有可能 (不是绝对的) 。文件可以恢复的理论依据是, 我们在删除文件时, 操作系统并不是将文件所在所有扇区, 按字节全部清0, 从而将文件数据彻底擦除。

事实上系统仅仅改动了该文件在文件目录表 (FDT) 中和文件分配表 (FAT) 中的特定记录信息。具体的讲, 系统将该文件目录项的首字节改为E5H, 并将记录文件起始簇号高16位的2个字节清0, 同时将该文件在文件分配表中的记录信息清0, 从而完成了所谓的“文件删除”操作, 而真正的文件信息, 仍然保存在DATA区, “毫发未损”, 只是系统找不到了。系统采用这种删除方式, 是为了提高操作效率。从客观上, 为我们实现数据恢复提供了可能性, 只要能够找到文件所在的位置, 并获得文件大小的数值, 就很有可能将该文件恢复。

2.1.3 文件恢复的实现原理

a.首先运行磁盘编辑软件winhex, 打开文件所在的分区, 进入文件目录表, 找到该文件的目录项。由于其目录项的首字节改为E5H, 则短文件名被破坏了, 但是文件扩展名还在, 记录下来, 为文件恢复后确定其打开方式提供依据。

b.找到目录项里该文件起始簇号低16位CH, 换算出文件起始扇区号K0。计算公式如下:

DBR为DOS引导记录区所占用的扇区数, DBR=32, 固定值;

FAT为文件分配表所占用的扇区数, FAT=FAT2起始扇区号-FAT1起始扇区号;

S=512 (扇区的字节数) ;N=簇因子值。

c.进到DATA (数据) 区, 移动到KO扇区, 选择“块首”, 再移动到Km扇区, 选择“块尾”, 选择“复制”——“新文件”命令, 输人文件名、扩展名 (用原来的文件名) , 给出保存路径 (必须保存在非当前分区) , 最后按“确定”, 该文件恢复就完成了。

文件修复的重要前提文件要在连续的簇上存储, 否则很难恢复;文件起始簇号高16位未使用, 否则文件起始扇区信息丢失;文件所在的分区, 在文件误删除后, 一定不要写入新的数据, 否则, 新文件的信息可能会覆盖掉该文件的目录项信息。

说明:以上的修复过程, 仅仅是为了说明文件误删除恢复的原理, 在实际应用中, 为了提高操作效率, 建议使用数据恢复软件, 如Easy Recory进行恢复, 这类软件的操作原理和上述手工方式是一样, 只不过自动程度高, 处理速度快而已。

2.2 分区误格式化的数据恢复

2.2.1 数据损坏原因

对分区误格式化操作。

2.2.2 恢复前的分析

根据上述数据损坏的原因, 对于操作系统来说, 该分区上所有数据都已被删除, 变成了一个新的分区。而事实上系统只是将该分区根目录的FDT表和FAT表清0, 但各级子目录下的FDT表中的记录信息还存在, 因此, 还是很有可能恢复分区子目录下的所有数据的。

2.2.3 分区数据恢复的实现原理

参照上面文件误删除的数据恢复案例, 我们只需要通过磁盘编辑软件winhex, 打开要修复的被误格式化分区, 进入其各级子目录下的FDT表, 将表中记录的所有文件目录项对应的文件数据从DATA区, 按照其原目录结构, 依次复制并拷贝到其他分区内, 即可完成误格式化分区的数据恢复。说明:以上的修复过程, 是为了说明误格式化分区的数据恢复原理, 在实际应用中, 具体恢复操作可借助数据恢复软件EasyRecory来实现, 以提高操作效率。此外, 在进行分区数据恢复操作过程中, 严禁对该分区进行任何写入操作, 否则很有可能覆盖该分区内重要的文件系统管理记录信息和文件数据, 从而导致数据恢复的失败。

结束语

由此可见, 数据恢复软件也不是万能的, 单纯依赖此类软件工具并不能解决数据恢复的所有问题, 所以深入了解硬盘的逻辑结构和数据组织的相关原理, 进而熟练掌握数据手工恢复操作的方法和技巧仍是十分必要的。

摘要:随着计算机的普及, 它为人们的工作和生活都带来了极大的方便, 人们的很多工作都是通过计算机来完成, 这样就有很多信息会以数据文件的形式保存在计算机中, 不可避免的我们就会面临重要数据丢失的风险。数据恢复就是把因各种原因丢失或受到破坏的数据还原成正常数据的过程。

波导管的原理与计算 篇8

课程的定位与改革目标

深圳信息职业技术学院计算机网络技术专业, 通过对网络企业的调研和对市场就业岗位的分析, 决定在本课程之前开设计算机应用基础, 先让学生对计算机及操作系统有初步了解, 后续课程如网络编程、网络集成与综合布线等则以本课程为基础进行职业拓展。整个专业核心课程结构如图1所示。

本课程要求学生在组网、管网的实际应用中掌握网络基本原理。依据工学结合的原则, 改变传统的说教式教学, 对教学内容和教学方法进行改革。根据高职学生形象思维强于理论推理的特点, 教学内容上增加实训环节, 教学方法上由个人学习变为小组学习, 理论学习变为动手实践, 由“要我学”变为“我要学”。学生的理论水平、动手能力都有所提高, 团结协作、自我展示和自我学习能力也明显提高。

课程改革的整体设计

课程的整体设计是从课程各单元联系的角度出发, 对课程教学进行整体优化。它包括以岗位职业需求为目标的课程能力目标设计, 以工作过程为导向的课程内容设计以及课程能力训练项目设计和课程考核方案设计。以下从三个方面说明本课程改革的整体设计方法。

(一) 课程能力目标设计

高职院校工学结合的最终目的在于使学生获得职业能力。因此, 在课程设计时必须先确定能力目标, 可分为课程总体能力目标和单项能力目标。而课程能力目标又依赖于职业岗位目标。通过调研, 确立本课程的职业岗位目标是计算机网络组建、网络管理与维护, 相对应的总体能力目标为学生在对整个计算机网络有基本认识的前提下, 能根据实际需求, 具备组网、维网和用网的能力。具体来说, 就是学生通过本课程的学习, 能对计算机网络有基本认识, 了解计算机网络中数据通信的基础知识, 了解计算机网络技术的最新发展状况;熟练掌握以太网网络结构及实现技术, TCP/IP协议族, 基于Windows 2003 Server操作系统的网络组建、连接和各种应用服务的配置技术, Internet工作原理和各种接入技术;具备根据实际需求单独设计和组建小型局域网在Windows操作系统下的网络管理和维护能力。

为达到上述课程总体能力目标, 本课程根据先组网后管网、先整体后分支、先低层后高层的原则, 设计了9个单项能力目标, 如表1所示。

(二) 课程内容模块设计

课程能力目标的实现必须有相应的知识量作为支撑。为此, 根据对知识掌握的不同要求, 设计了相应的知识目标, 如表2所示。

计算机网络尽管内容多, 涉及面广, 但有非常清晰明确的层次结构。在实际网络中, ISO七层模型只是理想化的模型, TCP/IP参考模型才是真正使用的模型。因此, 在本课程的内容模块设计中, 按照TCP/IP参考模型由低层到高层的顺序, 设计了7个模块的教学内容, 如表3所示。

在56学时的设计中, 组网 (局域网规划、局域网物理层组建、局域网链路层组建、局域网网络、传输层组建) 与管网 (局域网操作系统管理、局域网接入Internet、局域网安全管理) 的学时比为40∶16。

(三) 课程能力训练项目设计

课程能力训练项目一般包含综合项目和子项目两方面内容。子项目是综合项目的支撑, 而一门课程的综合项目不宜过多。为了保证后续课程的衔接, 在此只设计了一个综合项目———实验室局域网的组建与管理。这个综合项目包含7个课程模块为内容的子项目, 每个子项目又有能力训练二级项目、拟实现的能力目标、相关支撑知识、训练方式手段及步骤等内容。下面就以子项目———局域网物理层的构建为例加以说明。

在具备了网络拓扑结构的设计能力后, 即可开始局域网物理层构建能力训练。可设计两个二级训练项目:利用RS232进行串口通信和制作双绞线连通通信设备。训练RS232串口通信可以为后续的交换机和路由器的经CONSOLE口配置打基础, 而双绞线的制作、测试则是组建网络的基本功之一。这两个能力训练需要掌握的知识点有数据通信的基本概念和原理, 如带宽、波特率、编码、调制等;网络传输介质特性, 如双绞线、同轴电缆、光纤、无线电等。首先, 教师进行实物展示, 讲解并演示;其次, 将学生分成小组, 动手实训;再次, 小组之间进行评比打分。这样, 可充分调动学生的积极性。在训练期间, 教师应适时引导学生讨论, 提高学生分析问题和解决问题的能力。

课程改革的单元设计

课程的单元设计是课程教学的基础。首先, 在课程总体能力目标下, 准确选择课程单元的能力训练任务;其次, 制定知识目标、素质目标。单元教学设计必须以学生为主体, 所有要求学生完成的任务, 教师必须事先做过, 把握重点与难点。交换机位于网络层次结构的二、三层, 它的配置与管理是计算机网络技术的核心。下面以此为例, 说明课程的单元设计。

能力训练任务及案例确定该单元教学能力目标:能判断何时使用交换机, 能配置和管理交换机, 包含的知识目标有MAC地址及MAC帧格式、MAC协议实现方式、网桥的工作原理、广播域及广播风暴、交换机的原理和基本配置方法、虚拟局域网的概念和划分等。在整个6学时的单元教学中, 可选取两个工作任务作为案例, 一是使用Hw-routesim软件进行交换机仿真配置和管理, 二是利用实训室的真实化为交换机进行实际配置与管理。前一个案例仿真, 后一个案例真实, 虚实结合, 相互印证, 可加深学生对交换机工作原理的理解, 并提高他们操作交换机的能力。

教学过程按参考模版设计本单元的告知、引入、操练、深化、归纳总结和作业等步骤。详细设计过程如表4所示。

经过一个学期的改革实践, 本课程基本达到预期的教学目的, 学生的学习积极性大大提高。当然, 教学过程中也存在一些问题, 如何使理论与实践完美结合, 如何针对不同层次的学生设计更好的任务和案例等, 还需要在教学中进一步探讨。

参考文献

[1]戴士弘, 毕蓉.高职教改课程教学设计案例集[M].北京:清华大学出版社, 2007.

[2]姜大源.职业教育学研究新论[M].北京:教育科学出版社, 2007.

波导管的原理与计算 篇9

一、绩效工资的提出及其计算的理论依据

绩效是劳动成果所反映的价值,绩效工资是劳动者经过劳动后形成的价值在劳动报酬上的价格表现,是教育工作者劳动工资的一种补充形式。绩效工资的特点与劳动者的劳动质量和效率相关,同个人的劳动功业、成果、成就成正比发生变化;具有公平公正和刺激性。

绩效工资同个人的劳动实绩紧密相连,劳动效率高,教学质量好,奉献的价值大,劳动报酬就高,否则相反。绩效工资最能体现教育工作者的劳动效率和质量的公平公正的評价,正确反映劳动投入、劳动技术之间的互相关系,是对付出劳动的成与败和优与劣的充分肯定。绩效工资可以刺激教育工作者的劳动热情,提高劳动者的能力和技术,推动教育事业的发展,克服干好干坏一个样,干多干少一个样的不良弊端,激发广大教育工作者积极向上、爱岗敬业、努力奉献、刻苦钻研、不断进取的精神。可见,刺激是一种动力,它具有调节和激活的功用。

总之,绩效工资可以通过经济、技术和计量三大因素来客观公正地评价教育工作者的劳动成果,不利于调动教育工作者的积极性、主动性和创造性,保证完成教育教学任务,提高教育质量和劳动效率,实现教育教学目标,切实加强和改进教育教学管理具有重大作用。

绩效工资是依据教育规律,劳动规律(经济规律)和技术规律三大基本原理提出的,它是通过以货币的形式表达劳动报酬的价值和价格的,它以技术为基础,以经济为特征,以计量为手段,全面准确地体现教育工作者的劳动业绩,反映教育工作者的劳动技术效果和效益。从效果中获得效益,从效益看效果,是教育教学工作者素质高低的表达式。同时,也表明了教育教学资源的优与劣,以及资源要素配置是否合理的问题。

教育规律是提出教育工作者绩效工资的依据之一。它反映了遵守规律与发挥主观能动性之间的关系,体现了以人为本的主体世界的客观性和主观性的统一,是教育教学质量和效率与个人业绩公正公平的客观评价的基本依据,表明尊重规律和理论与实践创新的基本成就,认识规律和利用规律的基本成果。

劳动规律也叫经济规律,它是提出教育工作者绩效工资的依据之二。劳动规律不仅要求教育工作者的劳动投入以及劳动过程的良性运行,包括对资源要素的整合及其配置,以及组织技术结构的优化问题,而且是对教育工作者的行为与后果之间关系的成果性判断。效率和质量是它的基本特征。货币是劳动价值和价格的基本表现形式。教育工作者的绩效工资,是教育教学劳动者劳动技术的边际价值和价格的体现,表明教育工作者对劳动规律的认识水平和利用程度,反映教育工作者的劳动质量和效率同价值和价格之间的关系,证明了教育工作者的经济属性,体现个人劳动质量和数量同个人所得与社会主义分配原则之间的关系,是对教育工作者劳动效益和效果同劳动报酬数量变化规律的客观公平公正评价。

技术规律是提出教育工作者绩效工资的基本依据之三。教育教学工作者尊重教育规律和劳动规律,是通过尊重技术规律表现出来的,教育工作者的劳动质量和数量同技术存在密切的关系,技术规律是教育工作者认识和利用教育规律和劳动规律的晴雨表,劳动技术水平的高低,优与劣直接取决于劳动者自身的素质能力,它是绩效工资的决定因素,脱离一定的技术要求和技术水平来谈教育工作是不可想象的。教育工作者的绩效工资是劳动者长期积累的经验和智慧的结晶,教育工作者的劳动技术水平的提高和变化是尊重技术规律的必然要求,是坚持科学发展观和可持续发展的客观反映。现代科学技术的发展以及现代教育的发展,不但要求教育工作者有熟练的或过硬的教学专业技术水平,同时要以创新的精神来改变和提高自己的技术水平,面向世界、面向未来、面向现代化,而且随着时代的发展,在充分认识和利用技术规律的基础上不断创新和改革,只有深化认识技术规律并掌握世界先进技术,才能振兴教育事业,发展教育事业,使教育事业在现代科学技术的基础上促进国民政治、经济、文化和艺术的发展,推动社会主义现代化建设的进程,保证教育同社会生产劳动协调有序的发展。教育生产力水平的高低与整个国民经济的综合能力相联系,同认识和利用技术规律的水平成正比发生变化。技术水平的高低同教育工作者的劳动效益和效果、劳动的质量和数量、教育教学的组织、结构、规模的质量和数量、教育教学的组织、结构、规模和速度存在着必然的联系。

教育规模的形成和发展强调以技术密集型资金有机构成的投入及其运行,改变落后的教育模式,形成和壮大优质教育资源实体,提高教育教学质量,促进整体国民素质能力的提高。教育发展的速度以技术标准为基础,不断提高教育生产力水平,保证教育教学发展的可持续性。教育结构的优化在技术保证的前提条件下,促进国民教育均衡发展。教育组织的存在和改变及其运行,以技术装备为保障,展示各种不同层次类型的技术特征,和谐整个国民教育体制乃至运行机构的先进性和可靠性。

由此可见,教育技术规律是稳定性和可变性的统一,继承性和瞻前性的统一,无形性和可转化性的统一,创造性和奉献性的统一。

二、绩效工资计算的基本公式和个案涉及

绩效工资的计算是依据教育规律、劳动规律或经济规律和技术规律为依据,在计量因素的作用下,思考绩效工资的计算公式,可以把绩效工资的计算公式分为以下几种类型,即平均绩效工资的计算,个人绩效工资的计算两大类。个人绩效工资可以分为学校行政领导人员、班主任、任课教师和后勤服务保障工作人员四种情况。如果从绩效工资的一般形式和特殊形式来思考,其形式可以表现为基本形式和派生形式两种。

绩效工资的计算以表格所列内容为对象,以计量的得分为评价标准,以得分的多少转化为价值或价格的业绩,科学评价每一个教育工作者的实际成就,在充分发扬民主,通过举手表决的民主集中制度形式裁决出终结性的得分数据和经济价格,是对教育工作者劳动效率的质量和数量的充分肯定。

绩效工资是教育工作者的劳动价格转化为价格的表现形式,是按照教育工作者在教育教学过程中的对教育事业所提供的劳动数量和质量进行分配的,是教育业绩的经济化价格,也是教育专业技术价格经济化的表现,是个人价值观的实现和肯定,体现社会主义个人收入按劳分配的原则。由此可见,绩效工资的基本表达式可界定为:

于是,依据上述公式就可以准确地计算出一个单位财政供养人员的实际平均绩效工资总量。

这里要注意以下几个问题:

1.各个平均绩效工资之和不得大于财政拨款总和。

2.实际平均绩效工资的使用范围由学校的具体政策来规定,例如,后勤保障工作人员,闲散教职员工等。

3.单位特殊工作人员绩效工资的增分和增值,例如校长、班主任等,可以通过单位财政所拨绩效工资的总额中按比例(提出再分配)进行调整来保持平衡,也可以用个人实际所得绩效工资计算方法的补偿来处理,也可以从公用经费中来解决。

4.评分表的编制一定要全面准确合理,正确地反映科学发展观,以人为本,可持续发展与和谐社会理论的基本要求。

5.个人实际所得绩效工资的总量同按人头经费财政拨款的人均绩效工资的总量不是一致的。

最后,学校绩效工资的计算和分配,要涉及到个案问题。绩效工资的个案设计,是为了准确地反映教育系统各个不同职能系统中教育工作者的工作绩效,是对他们在不同劳动层面的劳动成果的肯定和表达,通过不同的计量来反映他们的劳动技术成就。绩效工资的个案设计可以分为以下几类,即学校行政领导人员、班主任、任课教师,后勤保障人员和闲散教职员工四类。计算不同教育教学工作人员(主要指学校的特殊工作人员)的实际所得绩效工资,可以通过加分的形式来实现。假若,学校校长加分为5,每一分为9元,那么,(5×9=45元)就是他的加分绩工资,应该是绩效工资总量中的一个组成部分。如果用公式表达,可以写成:

1.加分绩效工资=单位(每一分)得分的价值量×得分总量。

2.学校特殊个人所得绩效工资总额=各项评定得分的值量总量+加分绩效工资的总量。

由此可见,计算学校各个特殊职能部门的特殊职位工作人员的绩效工资,其计算方法依此类推。

总之,认真落实教育部《关于做好义务教育学校教师绩效考核工作的指导意见》,必须以义务教育学校教师绩效考核的劳动成果为依据。

波导管的原理与计算 篇10

1 计算机安全动态检测方法概述

程序在设计以及执行期内有很多共性的东西, 比如有控制流 (Control Flow) 和数据流 (Data Flow) 。一个进程的内存映射会被分为代码段 (text section) 、只读数据段 (rdata section) 、数据段 (data section) 、资源段 (rsrc section) 、堆 (heap) 、栈 (stack) 等多个部分。当然在不同的操作系统下它们的多少会有所不同, 比如在=UNIX下通常还会有未初始化的数据段 (BSS) 等等。动态检测方法就是在不改变源代码甚至是二进制代码的情况下, 对程序的弱点进行检测的方法, 这类检测主要通过修改进程运行环境来实现。

动态检测方法主要有:非执行栈 (Non-Executable Stack) 、非执行堆与数据 (Non-Executable Heap/data) 、内存映射 (MemoryMapping) 、安全共享库 (Safe Shared Libraries) 、沙箱 (Sandbox) 和程序解释 (Program Interpretation) 等。

2 计算机安全动态检测技术探讨

2.1 非执行栈技术

基于栈进行软件攻击的事件最近几年经常发生, 原因就是很多操作系统的栈是可以写与执行的, 而且内部变量尤其是数组变量都保存在栈中, 攻击者向栈中注入恶意代码, 然后想方设法来执行这段代码。栈攻击技术的文档也比较全面, 这从某种程度上加速了基于栈的攻击。一个最直接的防范栈攻击的方法就是使得栈不能执行代码。这样即使攻击者在栈中写入了恶意代码, 这个恶意代码也不会被执行, 在一定程度上防住了一些攻击者。只是这个方法需要在操作系统层进行修改, 同时, 不可执行栈的技术涉及到的一个大问题就是性能问题。此外, 在既有栈溢出漏洞又有堆溢出漏洞的程序中, 易出问题。可以利用栈溢出使程序跳转至攻击代码, 该代码是被放置在堆上。没有实际执行栈中的代码, 而是执行了堆中的代码。该技术所付出的代价就是对操作系统内核引入一个微小的改变:把栈页标记为不可执行。

该技术的检测不够全面, 它仅能检测并阻止摧毁栈攻击。一个攻击者可以通过把恶意代码注入到数据段来绕过该技术的检测, 他只需要把栈中返回地址覆盖掉, 使得这个返回地址指向数据段中的恶意代码就可以了。该技术可能会造成小量的兼容性问题, 因为有个别的应用程序就是依靠栈执行来正确运行的。该技术对性能的消耗可以被忽略, 有报告称这项技术仅仅在上下文切换时增加了2到3个CPU的指令周期。

2.2 非执行堆与数据技术

由于堆是程序运行时动态分配内存的区域, 而数据段则是程序编译时就初始化好了的。很长时期以来, 由于担心非执行的堆与数据段会破坏软件的正常运行, 所以该方法进展缓慢, 最近几年才有些进展和文章。如果堆和数据段都不能执行代码, 攻击者注入其中的恶意代码将不能被执行。这项技术和前面的非执行栈技术结合能起到更全面的作用, 使得恶意代码彻底失去执行机会。使用该技术所付出的代价要比非执行栈技术大一些, 因为它对内核的修改要多一些。现在已经有了大量的实例可以使用, 这个技术还是可以接受的。

从全面性上来看, 该技术对于几乎所有的利用把恶意代码注入进程内存中的攻击都可以检测并阻止。但是, 对于恶意修改函数指针和函数参数的攻击没有办法检测和防范。该技术改变了传统程序在堆或数据段中动态生成代码的方式, 会造成很多应用程序的不兼容性。

2.3 内存映射技术

有些攻击者通过使用N U L L结尾的字符串来覆盖内存, 以达到攻击的目的。通过使用映射代码页方法, 将使得攻击者很难通过N U L L结尾的字符串来跳转到较低的内存区, 而且这些代码本身又可能含有N U L L字符。再者, 把代码页随机地映射到不同的内存地址, 在某种程度上防止了那些靠猜地址来进行攻击的攻击方法。比如对于缓冲区溢出的漏洞, 攻击者就是要寻找目标进程在内存中的某些地址, 然后构造自己的数据来覆盖这些地址。这些地址在很多操作系统上都是有规律可以计算出的。如果使用内存映射技术, 把代码页映射到随机的地址, 将给攻击者增加很大的困难, 不做大量的尝试是不可能查出所需地址的。使用内存映射技术所付出的最大的代价就是要修改操作系统内核、使得操作系统可以把代码页映射到较低的内存空间。虽然这个技术不需要对代码进行修改, 但要重新链接, 因为二进制的地址在程序链接阶段就确定了。

内存映射技术可以检测并阻止基于内存中地址跳转的攻击。但它对于注入新代码并执行新代码的攻击不能检测和预防。除此之外, 因为低端内存是有大小限制的, 想把所有的代码页都映射到低端内存在有些应用中是不可行的。内存映射技术仅仅对那些依靠固定地址或使用高端地址的应用程序有影响。而这样的应用程序并不多。内存映射技术对性能的消耗也可以忽略, 它仅仅是在程序装载的过程中工作, 运行起来之后对程序没有任何影响。

2.4 安全共享库技术

很多软件的安全漏洞来源于使用了不安全的共享库, 尤其是C&C++, 当中有很多的函数都不够“安全”, 比如:strcpy、strcat、gets等等。这些函数使用不好就会带来灾难性的后果。用安全共享库技术, 能在一定程度上阻止攻击者的攻击。安全共享库技术就是依靠动态链接技术, 能在程序运行期间拦截对不安全的函数的调用, 并对函数参数等进行检测, 这在Windows和UNIX上都被广泛应用。特别的是, 这个技术能对当前内存大小的上限给出一个评估值, 这在一定程度上阻止了把数据写到评估边界的外面。安全共享库技术从技术的角度很容易开发和配置, 而且不需要对已有的应用程序作任何的修改和再编译。

从理论上讲, 安全共享库技术可以检测并防止所有的基于标准库函数的攻击。但是它不能保护本地变量的安全, 而且它也不能防止数据段和代码段数据的溢出攻击。安全共享库技术对于非标准的库函数无能为力。安全共享库技术不会造成任何兼容性问题, 在标准库下运行正常的程序在安全共享库技术下面也同样运行良好。安全共享库技术对于那些和安全没有关系的标准库中函数不做任何处理。性能瓶颈主要在这些有安全弱点的函数上。

2.5 沙箱技术

通过限制一个进程所访问的资源来预防某些攻击行为。例如:在C语言中有execv、system等系统调用函数, 一个软件可能根本不会存在这些系统调用, 如果发现某一大该运行软件有了这些系统调用, 可能就是被攻击了。在攻击之前如果能使用沙箱技术限制住对这些资源的访问, 则攻击就不会得逞。沙箱技术不需要对操作系统内核和应用程序作任何改变。然而, 要给每一个需要安全检测的应用程序定义一个资源访问策略。对于一个复杂的应用程序而言, 定义这样的一个策略将是很麻烦的工作。

沙箱技术检测的全面性主要看定义的策略的全面性。一个严格定义的策略可以更好的保护程序不受攻击。但该技术对于通过改写关键的本地变量 (例如用户的身份ID等) 而修改程序逻辑流程的攻击束手无策。沙箱技术依赖于安全策略。它不会带来兼容性方面的问题。但是一个过于严格的策略可能会限制应用程序的合法行为, 最终导致程序不能使用。而且对系统调用函数的审查可能会带来竞争条件问题的出现。

2.6 程序解释技术

在程序运行之后来监视其行为并且强制进行安全检查是最显而易见的好方法, 这就需要解释程序的执行。但程序解释技术方法, 通常会消耗大量性能。最近也有很多的动态优化技术来弥补这个缺陷。程序监视器是使用这种方法的一个较好的例子。它使得进行额外的安全检测却不牺牲太多的性能成为可能。

程序解释技术不需要对操作系统内核和应用程序代码作任何改变, 应用程序只要重新链接产生一个新的起动代码就可以了, 然后有这个起动代码来调用动态优化的程序解释框架。有了严谨的安全策略, 几乎所有已知的改变程序控制流程或修改危险函数的参数的攻击都可以被检测到并防范住。

3 计算机网络安全漏洞检测防护方案

本方案采用主动测试方法, 即测试程序扮演攻击者的角色, 来发现各种漏洞。首先使用各种扫描技术对目标主机进行端口扫描, 获得其开放的端口。

然后根据相应开放端口所提供的服务, 在漏洞特征库中查找对应该项服务的漏洞检测码, 向目标主机端口发送包含漏洞检测码的数据包, 等待目标主机的回应, 根据对方的回应来判断漏洞是否存在。在漏洞检测完毕后, 将实际检测到的漏洞存入结果库中, 并进行防护。

3.1 发送含特征码的检测数据包与接收数据包

首先需要在漏洞特征库中查找漏洞的特征码, 构造数据包进行发送。在发送检测数据包之前, 先判断目标主机是否在线, 然后检测操作系统版本等基本信息, 并扫描它的端口开放以及所提供的服务情况, 以此避免不必要的空扫描和决定检测数据包发往的目的端口。在漏洞检测时, 若目标主机不在线或所提供服务的相应端口没有开放, 就无须进一步发送数据进行检测, 可以提高检测效率。

在W i n d o w s系统中, N D I S (Network Driver Interface Specification) 是操作系统网络功能驱动的关键部分, 位于网络驱动协议和网卡之间, 它既为上层的协议驱动提供服务, 又屏蔽了各种网卡的差别。它提供了一个完备的NDIS库, 可以利用库函数直接对网卡进行各种读写操作。但所提供的函数都是工作在核心模式下, 用户不便直接操作。本方案采用由澳大利亚的Canberra大学信息科学与工程系开发研制的网络开发包Packet32来设置网卡的工作模式, 调用库中函数直接在网卡上读写数据, 为用户提供了一个面向底层的网络编程接口。

3.2 建立漏洞特征库与验证库

漏洞特征库是计算机网络漏洞安全检测防护方案中最为重要的部分, 包含每个漏洞的特征码。在实际检测中, 最终操作是对网络数据包的操作, 所以特征码应该能够保证检测数据包的有效性和接收回应数据包后的判断的准确性。由于漏洞的种类千差万别, 提取漏洞的特征码是关键工作, 实现漏洞扫描是一个分析漏洞、建立知识库、维护知识库的过程。

依据漏洞数据标准, 采用与扫描代码分离的技术建立漏洞特征库。漏洞数据的标准使用的是CVE (Common Vulnerabilities and Exposures通用漏洞披露) 标准。漏洞特征库包括基本漏洞信息、端口信息等14个表文件, 主要记录漏洞特征及其相关的信息, 存放漏洞编号、CVE编号、漏洞中英文名称、漏洞公布日期、漏洞简单描述、漏洞类型、漏洞威胁程度 (高、中、低) 、影响操作系统、漏洞的检测验证表文件名称、相应解决办法的说明、各种后门木马、协议漏洞及风险评估的权重值、匹配规则等。

3.3 漏洞扫描控制与调度

漏洞扫描控制是系统管理控制台与扫描调度的接口, 接受系统管理控制台的各种命令, 可对要扫描的网络、主机和服务端口、敏感信息等等加以配置, 按一定的扫描控制策略调用扫描调度;可以控制扫描调度模块的工作, 使整个检测系统暂停、停止、继续、结束等。漏洞扫描调度根据扫描控制模块发送的扫描控制要求, 采用消息机制协调各工作模块。采用多线程调度策略, 对本地或远程主机进行扫描;调用漏洞特征库接口模块, 在漏洞特征库表文件中查询漏洞对应的检测表文件名称, 调用检测验证模块进行检测验证等。

4 漏洞防护建议

在系统作完安全漏洞检测、扫描之后, 形成针对整个系统多种形式的安全报表, 如系统内工作站或服务器在某一时间段内的安全状况、提供服务的变化情况以及软件版本更新的情况等, 并在此基础上提交用户检测报告, 主要包括漏洞风险分析及安全建议。

漏洞的风险分析包括漏洞的流行程度、利用漏洞攻击的容易程度、攻击造成系统的损害程度和采用此漏洞进行攻击被抓获的冒险程度。损害度、容易度、流行度、冒险度都由数字1到9来表示不同的级别。其中冒险程度越大, 攻击者被抓住可能性就越大, 风险级别就相应的减小。因此, 冒险度的具体数值与实际的冒险程度恰好相反。

安全建议是根据漏洞风险分析的结果提醒用户需要在哪些方面如何加强系统的安全性。安全建议具体包括需要填补的所有系统漏洞, 如何填补这些漏洞 (修改系统配置、下载相应补丁、删除不必要的服务等) , 在填补所有漏洞不可实现的情况下, 应当优先填补那些对系统安全威胁较大或填补工作较为容易的漏洞。

摘要:随着计算机技术的迅猛发展, 计算机网络向世界各个角落延伸, 人们通过网络享受着巨大便利。计算机网络安全问题随之而来, 安全隐患令人非常担忧。为了构建安全的软件设计体系, 防止各种外部干扰对软件的攻击和破坏, 软件设计过程中对安全漏洞的检测和防护就显得尤为重要。本文对软件设计中各种安全漏洞动态检测技术的详细分析, 总结出各种动态检测技术的优、缺点, 为在各种软件设计中正确选用适合的检测技术提出有力的参考依据。

关键词:计算机软件,安全漏洞,检测研究

参考文献

[1]单谷云, 黄成军, 江秀臣.电缆排管机器人的图像监控传输系统设计[J].微计算机信息.2008, (29) .

上一篇:三相不平衡源下一篇:班主任管理艺术分析