• 回答数

    3

  • 浏览数

    253

冬射未至
首页 > 期刊论文 > 网络电磁空间描述方法研究论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

微笑藤弥

已采纳

电磁场与微波技术,是电子信息类学科的一门非常重要的专业理论课,目的是满足学生以后从事微波天线以及射频类的相关工作需求。我整理了电磁场微波技术论文,有兴趣的亲可以来阅读一下!

“电磁场与微波技术”课程的改革与实践

摘要:在对“电磁场与微波技术”课程的改革与实践中,分析了目前该课程的教学中存在的主要问题,结合课程特点和“三本院校”学生的实际情况,整合了电磁场与电磁波、微波技术和天线理论三门课程的主要内容,加强了该课程与工程实际的结合,适应了三本学校的应用型人才的目标,并通过教学方式和考核方式等方面的具体改革措施,提高了该课程的教学质量,尤其是提高了学生对该课程的相关知识和技术的实际应用能力。

关键词:电磁场与微波技术;工程实际;考核制度

作者简介:张具琴(1980-),女,河南信阳人,黄河科技学院电子信息工程学院,讲师;贾洁(1982-),女,河南安阳人,黄河科技学院电子信息工程学院,助教。(河南郑州450063)

中图分类号:     文献标识码:A     文章编号:1007-0079(2012)17-0054-02

随着信息时代的发展,作为信息主要载体发展方向的高频电磁波—微波,不仅在卫星通信、计算机通信、移动通信、雷达等高科技领域得到了广泛的应用,而且已经深入到了各行各业中,在人们的日常生活也扮演着重要角色。因此对于电子信息专业的学生来说,电磁场、微波技术与天线类课程在目前及今后都是不可缺少的主干专业课程。[1,2]但由于该课程的自身特点及对于该课程教学的一些传统认识,使得学生对该课程的知识和技能的学习和掌握不能满足国内对电磁场与微波技术及其相关专业人才的需求。为提高该课程教学质量和人才培养质量,尤其是针对三本院校的应用型人才培养目标,笔者认真分析了该课程教学中的问题,结合课程特点和“三本院校”学生的实际情况,对该课程进行了一系列的改革和实践探索,并取得了一定的成果。

一、“教”“学”中的主要问题

该课程传统的教学方法是以事实性知识传授为教学目标,即课程内容是介绍“是什么”“为什么”,而缺乏“怎么做”“怎么用”,过分强调理论,而缺乏对知识的实际应用。

目前该类课程所用教材多为一本学校编著,这些教材整体突出课程内容的完整性和理论分析的严密性。对于理论基础一般也较为薄弱、更注重实际应用能力的三本学生来说算是“天书一部”,学习起来也“味同嚼蜡”,教师授课也是事倍功半,教学效果很不理想,很多三本学校对该课程的开设是“形同虚设”。

该类课程的教学模式仍是以理论教学为主的,教学方法和内容很少涉及该课程的实际知识应用和人才就业的方向指导,结果学生学完后除了知道有很多公式推导外,对该课程其他方面相关内容知之甚少,所以缺乏学习动力,教学效果不佳。

对于该课程的考核制度多为“一刀切”模式,即“考试分数定高低”,未能考虑学生的个体差异,忽视学生学习能力、学习过程、学习方式差别,不能很好调动学生的积极性和主动性。

二、改革方法和措施

1.改革传统的事实性知识传授的教学目标,更注重对实际应用能力的培养

在教学内容中,增加具体理论的应用实例分析,[3]使学生对电磁场和微波的实用性有较好的认识;增加微波技术在新科技和社会生产生活中的实际应用的一些例子,使学生有更强的学习兴趣和学习动力;课程中很多知识点的引入,都以思考题和小的科研课题的形式提出,使学生应用所学的理论知识分析解决实际问题的能力与创新、研究能力得到相应的锻炼。

增开相应的微波实验项目,使学生的实际动手能力得到很好提高,考虑到实验室建设的成本的问题,可以通过先引入微波的仿真实验项目或者引入与现有的大学物理实验、通信原理实验等成熟实验项目相结合的实验项目。[4]

2.突破传统的一本院校所编教材的限制,使学生在有限的时间内掌握具有生命力的知识基础和必要技能,以满足高素质应用人才知识结构和素质结构的需求

在实际授课过程中注重将“电磁场与电磁波”、“微波技术”和“天线理论”有机结合,采用电磁场与微波技术结合的自编的简本教材为授课教材,把天线及应用作为扩展补充教材,将三者精要贯穿于教学中。这大大节约了理论教学时间,使学生有更多的时间参与到实践中去,有利于培养学生应具有的实践能力。

具体教学内容方面:加强了该课程中的最基本的电磁场的概念、定理的讲解,力求夯实该门课程的基础;增加了微波在新科技中的应用和微波的发展前景的介绍和大量的网络理论应用实例分析等,有利于学生学习目标、学习兴趣的建立和实际应用能力的提高;针对该门课程涉及知识面广、理论性较强的特点,对于只是涉及而非重点内容大胆删减或者采用增加附录的形式直接给出,这样有利于学生有针对性地学习;对于课程中的概念采用“量纲分析法”,使学生对概念的物理意义有更深地理解,应用起来能够更加娴熟;对于其他新知识的引入采用“概念—方程—新概念”教学模式,顺着学生的理解思路,水到渠成;更加注重了理论与实践的结合,每个具体的理论讲完后,立即有相应的实例分析,既有利于提高学生的实际分析问题的能力又有利于提高其学习兴趣。

3.改革传统的理论教学为主的教学方法,开展“以应用为基本出发点”的理论教学方法研究

(1)以应用为本,确定理论教学的研究方法。在教学大纲和简本教材中,弱化理论讲解,重视实际解决问题能力的提高,主要采用“用什么理论,讲什么理论”和选学、自学内容相结合的模式,即让大多数学生学到了本课程的主要内容,又让学有富余的学生得到更深层次的提高。

(2)注重对学生进行思维能力与应用能力的训练。改变传统的纯理论讲解、缺少实际应用实例的情况,在教学过程中注重理论讲解、实例分析、习题课相结合;以思考题和小的科研课题的形式,对学生进行有效的思维能力与应用能力训练。

(3)具体教学方法中,采用多种方法相结合,尤其是板书和多媒体相结合教学。对于主要理论、公式的推导,以板书教学为主,有利于学生的理解和接受;而对于一些介绍性知识、实例讲解和仿真实验方面,可辅以多媒体教学和动画演示,丰富学生的感性认识和知识量。

(4)注重案例教学。例如,以往年学生的毕业设计为案例,阐明微波是如何用来解决实际问题的;提出目前理论应用于实际的方向和技术瓶颈,鼓励同学们探索和研究,力争做到理论与实践相互联系,相互穿插,相辅相成,使学生真正从这门课程中学到“实惠”,即掌握了具体知识的应用,也为其以后的就业指明了方向。

(5)开设“第二课堂”教学法。针对学生层次的差异,可以采用课堂教学与网络教学相结合的方式、给出小型科研调研题目等方式,[5,6]使每个学生的潜能都能得到最大的发挥。充分利用黄河科技学院(以下简称“我校”)的校企业合作平台,让学生利用半年左右的时间充分参与到微波天线企业一线的科研和生产中,在理解整机工作原理的基础上,研究实际的产品部件;通过在学生与学生之间、学生与老师之间、工程技术人员之间对出现问题的讨论,使学生更全面地思考和理解问题,另一方面也能使学生掌握和了解最新的知识,适应科技高速发展的需要,实现与时俱进。

4.改革传统的考核制度“一刀切”模式,开辟“多样化的柔性”考核制度

结合“因材施教”的指导方针,认真考虑学生的个体差异,增强“第二课堂”的作用,开设“老生研讨课”,加重过程考核,提出开卷考试制度等方案,极大地调动了学生的积极性和主动性,提高了教学效果。传统的终结性考核以理论知识、标准答案、闭卷形式为主。改革后的考核方式更加注重过程考核,加入调研报告成绩,课程小结成绩实,实践环节成绩;考试试卷上增设选做题目、课程设想等,给学生充足的学习空间,有利于激发学生的学习自主性,提高学习的自觉性和自学能力;考试采用开卷形式,重视知识的应用而弱化死记硬背,加强学生的应用能力的考核。

另外,本课程的教学中也广泛利用网上电子教案、习题库等教学资源,为学生的自学和课后复习提供了一定的空间,随着课程网络资源的建设,教学中可利用校园网实现网络教学、在线测试、在线答疑。

三、改革实践的效果

课程教学目标和教学内容的调整,理顺并抓住了根本,节省了时间,避免了枯燥繁冗的数学推导过程,使学生接触更多的工程实践,适应了三本学校的应用型人才目标;教学方法、教学手段的改革,加强了理论与实际的联系,避免了学生对该课程中一些难而无用的知识纠结,侧重工程实际应用,使他们的实践能力大大提高;考核方式的改革,使学生的学习积极性得到了全面地调动,学生能够主动参与到学习过程中,学习方式灵活、学习兴趣也有了很大的提高。

改革后学生能够积极主动地参与到“电磁场与微波技术”的学习中,通过亲身体验和相关内容的学习,积累和丰富直接经验,促进学生掌握了该课程的基本知识和基本技能,培养了学生的创新精神、实践能力和终身学习的能力。具体表现在以下几个方面:本课程的合格率达到了95%以上,优秀率将近40%;有近50%的学生投入到该课程的研讨式学习和科研课题研究中,6名同学在科技期刊上发表了科研论文;三届毕业设计有13名学生做了该方向的课题,[7]其中3名同学取得了优秀毕业设计的成绩;在两届全国大学生电子设计大赛中,2名同学选择了该方向的创新设计并取得了优异成绩;该方向的就业率和考研率都有很大提高,2005级以来三届近400名毕业生中就有15名学生从事该方向工作,实现了我校该方向就业的零的突破,有近30名毕业生选择该方向为研究生报考方向。

四、结束语

该课程的教学改革和实践在教学质量和人才培养方面取得了一定的成绩,但教学改革任重道远,要培养出既具有理论知识基础又具有较强实践能力的适应时代的高素质应用人才,必须与时俱进地调整和充实教学的各个环节,协调和配合好教学体制和机制的多方面才能达到最佳效果。

参考文献:

[1]盛振华.电磁场微波技术与天线[M].西安:西安电子科技大学出版社1995.

[2]李丽华.论三本院校电磁场与微波技术课程教学[J].投资与合作(学术版),2010,(9):64-65.

[3]陈帝伊,刘淑琴,许景辉,等.“电磁场理论”课程的教学改革探讨[J].电气电子教学学报,2009,(4):116-117.

[4]杨再旺,张淑娥.谈《电磁场与微波技术》实验方法改革[J].中国电力教育,2005,(S1):147-150.

[5]陈宏,费跃农,郑三元,等.研究性学习在“模拟电子技术”课程教学中的应用[J].电气电子教学学报,2009,(5):108-110.

[6]刘云.浅谈“微波技术与天线”课程中的创造力培养[J].电气电子教学学报,2011,(2):8-9.

[7]郑娟,蒋军.电磁场与微波技术方向毕业设计指导[J].黄山学院学报,2009,(3):125-127.

135 评论

yvette0112

计算机信息处理论文一、 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 二、方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 三、安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即: 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 四、风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 五、解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(IPSec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(IPSec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beau& La Paula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解

100 评论

一janice一

电磁学计算方法的研究进展和状态摘 要:介绍了电磁学计算方法的研究进展和状态,对几种富有代表性的算法做了介绍,并比较了各自的优势和不足,包括矩量法、有限元法、时域有限差分方法以及复射线方法等。 关键词:矩量法;有限元法;时域有限差分方法;复射线方法 1 引 言 1864年Maxwell在前人的理论(高斯定律、安培定律、法拉第定律和自由磁极不存在)和实验的基础上建立了统一的电磁场理论,并用数学模型揭示了自然界一切宏观电磁现象所遵循的普遍规律,这就是著名的Maxwell方程。在11种可分离变量坐标系求解Maxwell方程组或者其退化形式,最后得到解析解。这种方法可以得到问题的准确解,而且效率也比较高,但是适用范围太窄,只能求解具有规则边界的简单问题。对于不规则形状或者任意形状边界则需要比较高的数学技巧,甚至无法求得解析解。20世纪60年代以来,随着电子计算机技术的发展,一些电磁场的数值计算方法发展起来,并得到广泛地应用,相对于经典电磁理论而言,数值方法受边界形状的约束大为减少,可以解决各种类型的复杂问题。但各种数值计算方法都有优缺点,一个复杂的问题往往难以依靠一种单一方法解决,常需要将多种方法结合起来,互相取长补短,因此混和方法日益受到人们的重视。 本文综述了国内外计算电磁学的发展状况,对常用的电磁计算方法做了分类。2 电磁场数值方法的分类 电磁学问题的数值求解方法可分为时域和频域2大类。频域技术主要有矩量法、有限差分方法等,频域技术发展得比较早,也比较成熟。时域法主要有时域差分技术。时域法的引入是基于计算效率的考虑,某些问题在时域中讨论起来计算量要小。例如求解目标对冲激脉冲的早期响应时,频域法必须在很大的带宽内进行多次采样计算,然后做傅里叶反变换才能求得解答,计算精度受到采样点的影响。若有非线性部分随时间变化,采用时域法更加直接。另外还有一些高频方法,如GTD,UTD和射线理论。 从求解方程的形式看,可以分为积分方程法(IE)和微分方程法(DE)。IE和DE相比,有如下特点:IE法的求解区域维数比DE法少一维,误差限于求解区域的边界,故精度高;IE法适合求无限域问题,DE法此时会遇到网格截断问题;IE法产生的矩阵是满的,阶数小,DE法所产生的是稀疏矩阵,但阶数大;IE法难以处理非均匀、非线性和时变媒质问题,DE法可直接用于这类问题〔1〕。3 几种典型方法的介绍 有限元方法是在20世纪40年代被提出,在50年代用于飞机设计。后来这种方法得到发展并被非常广泛地应用于结构分析问题中。目前,作为广泛应用于工程和数学问题的一种通用方法,有限元法已非常著名。 有限元法是以变分原理为基础的一种数值计算方法。其定解问题为: 应用变分原理,把所要求解的边值问题转化为相应的变分问题,利用对区域D的剖分、插值,离散化变分问题为普通多元函数的极值问题,进而得到一组多元的代数方程组,求解代数方程组就可以得到所求边值问题的数值解。一般要经过如下步骤: ①给出与待求边值问题相应的泛函及其变分问题。 ②剖分场域D,并选出相应的插值函数。 ③将变分问题离散化为一种多元函数的极值问题,得到如下一组代数方程组:其中:Kij为系数(刚度)矩阵;Xi为离散点的插值。 ④选择合适的代数解法解式(2),即可得到待求边值问题的数值解Xi(i=1,2,…,N) (2)矩量法 很多电磁场问题的分析都归结为这样一个算子方程〔2〕: L(f)=g(3)其中:L是线性算子,f是未知的场或其他响应,g是已知的源或激励。 在通常的情况下,这个方程是矢量方程(二维或三维的)。如果f能有方程解出,则是一个精确的解析解,大多数情况下,不能得到f的解析形式,只能通过数值方法进行预估。令f在L的定义域内被展开为某基函数系f1,f2,f3,…,fn的线性组合:其中:an是展开系数,fn为展开函数或基函数。 对于精确解式(2)通畅是无限项之和,且形成一个基函数的完备集,对近似解,将式 (2)带入式(1),再应用算子L的线性,便可以得到: m=1,2,3,…此方程组可写成矩阵形式f,以解出f。矩量法就是这样一种将算子方程转化为矩阵方程的一种离散方法。 在电磁散射问题中,散射体的特征尺度与波长之比是一个很重要的参数。他决定了具体应用矩量法的途径。如果目标特征尺度可以与波长比较,则可以采用一般的矩量法;如果目标很大而特征尺度又包括了一个很大的范围,那么就需要选择一个合适的离散方式和离散基函数。受计算机内存和计算速度影响,有些二维和三维问题用矩量法求解是非常困难的,因为计算的存储量通常与N2或者N3成正比(N为离散点数),而且离散后出现病态矩阵也是一个难以解决的问题。这时需要较高的数学技巧,如采用小波展开,选取合适的小波基函数来降维等〔3〕。 (3)时域有限差分方法 时域有限差分(FDTD)是电磁场的一种时域计算方法。传统上电磁场的计算主要是在频域上进行的,这些年以来,时域计算方法也越来越受到重视。他已在很多方面显示出独特的优越性,尤其是在解决有关非均匀介质、任意形状和复杂结构的散射体以及辐射系统的电磁问题中更加突出。FDTD法直接求解依赖时间变量的麦克斯韦旋度方程,利用二阶精度的中心差分近似把旋度方程中的微分算符直接转换为差分形式,这样达到在一定体积内和一段时间上对连续电磁场的数据取样压缩。电场和磁场分量在空间被交叉放置,这样保证在介质边界处切向场分量的连续条件自然得到满足。在笛卡儿坐标系电场和磁场分量在网格单元中的位置是每一磁场分量由4个电场分量包围着,反之亦然。 这种电磁场的空间放置方法符合法拉第定律和安培定律的自然几何结构。因此FDTD算法是计算机在数据存储空间中对连续的实际电磁波的传播过程在时间进程上进行数字模拟。而在每一个网格点上各场分量的新值均仅依赖于该点在同一时间步的值及在该点周围邻近点其他场前半个时间步的值。这正是电磁场的感应原理。这些关系构成FDTD法的基本算式,通过逐个时间步对模拟区域各网格点的计算,在执行到适当的时间步数后,即可获得所需要的结果。 在上述算法中,时间增量Δt和空间增量Δx,Δy和Δz不是相互独立的,他们的取值必须满足一定的关系,以避免数值不稳定。这种不稳定表现为在解显式 差分方程时随着时间步的继续计算结果也将无限制的67增加。为了保证数值稳定性必须满足数值稳定条件:其中:(对非均匀区域,应选c的最大值)〔4〕。 用差分方法对麦克斯韦方程的数值计算还会在网格中引起所模拟波模的色散,即在FDTD网格中数字波模的传播速度将随波长、在网格中的传播方向以及离散化的情况而改变。这种色散将导致非物理原因引起的脉冲波形的畸变、人为的各向异性及虚拟的绕射等,因此必须考虑数值色散问题。如果在模拟空间中采用大小不同的网格或包含不同的介质区域,这时网格尺寸与波长之比将是位置的函数,在不同网格或介质的交界面处将出现非物理的绕射和反射现象,对此也应该进行定量的研究,以保证正确估计FDTD算法的精度。在开放问题中电磁场将占据无限大空间,而由于计算机内存总是有限的,只能模拟有限空间,因此差分网格在某处必将截断,这就要求在网格截断处不引起波的明显反射,使对外传播的波就像在无限大空间中传播一样。这就是在截断处设置吸收边界条件,使传播到截断处的波被边界吸收而不产生反射,当然不可能达到完全没有反射,目前已创立的一些吸收边界条件可达到精度上的要求,如Mur所导出的吸收边界条件。 (4)复射线方法 复射线是用于求解波场传播和散射问题的一种高频近似方法。他根据几何光学理论和几何绕射理论的分析方法和计算公式,在解析延拓的复空间中求解复射线轨迹和场的振幅和相位,从而直接得出局部不均匀波(凋落波)的传播和散射规律〔5〕。复射线方法是包括复射线追踪、复射线近轴近似、复射线展开以及复绕射线等处理技术在内的一系列处理方法的统称。其共同特点在于:通过将射线参考点坐标延拓到复空间而建立了一个简单而统一的实空间中波束/射线束(Bundle ofrays)分析模型;通过费马原理及其延拓,由基于复射线追踪或复射线近轴近似的处理技术,构造了射线光学架构下有效的鞍点场描述方法等。例如,复射线追踪法将射线光学中使用的射线追踪方法和场强计算公式直接地解析延拓到复空间,利用延拓后的复费马原理进行复射线搜索,从而求出复射线轨迹和复射线场。这一方法的特点在于可以基于射线光学方法有效地描述空间中波束的传播,因此,提供了一类分析波束传播的简便方法。其不足之处是对每一个给定的观察点必须进行一次二维或四维的复射线轨迹搜索,这是一个十分花费时间的计算机迭代过程。4 几种方法的比较和进展 将有限元法移植到电磁工程领域还是二十世纪六七十年代的事情,他比较新颖。有限元法的优点是适用于具有复杂边界形状或边界条件、含有复杂媒质的定解问题。这种方法的各个环节可以实现标准化,得到通用的计算程序,而且有较高的计算精度。但是这种方法的计算程序复杂冗长,由于他是区域性解法,分割的元素数和节点数较多,导致需要的初始数据复杂繁多,最终得到的方程组的元数很大,这使得计算时间长,而且对计算机本身的存储也提出了要求。对电磁学中的许多问题,有限元产生的是带状(如果适当地给节点编号的话)、稀疏阵(许多矩阵元素是0)。但是单独采用有限元法只能解决开域问题。用有限元法进行数值分析的第一步是对目标的离散,多年来人们一直在研究这个问题,试图找到一种有效、方便的离散方法,但由于电磁场领域的特殊性,这个问题一直没有得到很好的解决。问题的关键在于一方面对复杂的结构,一般的剖分方法难于适用;另一方面,由于剖分的疏密与最终所形成的系数矩阵的存贮量密切相关,因而人们采用了许多方法来减少存储量,如多重网格法,但这些方法的实现较为困难〔6〕。 网格剖分与加密是有限元方法发展的瓶颈之一,采用自适应网格剖分和加密技术相对来说可以较好地解决这一问题。自适应网格剖分根据对场量分布求解后的结果对网格进行增加剖分密度的调整,在网格密集区采用高阶插值函数,以进一步提高精度,在场域分布变化剧烈区域,进行多次加密。 这些年有限元方法的发展日益加快,与其他理论相结合方面也有了新的进展,并取得了相当应用范围的成果,如自适应网格剖分、三维场建模求解、耦合问题、开域问题、高磁性材料及具有磁滞饱和非线性特性介质的处理等,还包括一些尚处于探索阶段的工作,如拟问题、人工智能和专家系统在电磁装置优化设计中的应用、边基有限元法等,这些都使得有限元方法的发展有了质的飞跃。 矩量法将连续方程离散化为代数方程组,既适用于求解微分方程,又适用于求解积分方程。他的求解过程简单,求解步骤统一,应用起来比较方便。然而 77他需要一定的数学技巧,如离散化的程度、基函数与权函数的选取,矩阵求解过程等。另外必须指出的是,矩量法可以达到所需要的精确度,解析部分简单,可计算量很大,即使用高速大容量计算机,计算任务也很繁重。矩量法在天线分析和电磁场散射问题中有比较广泛地应用,已成功用于天线和天线阵的辐射、散射问题、微带和有耗结构分析、非均匀地球上的传播及人体中电磁吸收等。 FDTD用有限差分式替代时域麦克斯韦旋度方程中的微分式,得到关于场分量的有限差分式,针对不同的研究对象,可在不同的坐标系中建模,因而具有这几个优点,容易对复杂媒体建模,通过一次时域分析计算,借助傅里叶变换可以得到整个同带范围内的频率响应;能够实时在现场的空间分布,精确模拟各种辐射体和散射体的辐射特性和散射特性;计算时间短。但是FDTD分析方法由于受到计算机存储容量的限制,其网格空间不能无限制的增加,造成FDTD方法不能适用于较大尺寸,也不能适用于细薄结构的媒质。因为这种细薄结构的最小尺寸比FDTD网格尺寸小很多,若用网格拟和这类细薄结构只能减小网格尺寸,而这必然导致计算机存储容量的加大。因此需要将FDTD与其他技术相结合,目前这种技术正蓬勃发展,如时域积分方程/FDTD方法,FDTD/MOM等。FDTD的应用范围也很广阔,诸如手持机辐射、天线、不同建筑物结构室内的电磁干扰特性研究、微带线等〔7〕。 复射线技术具有物理模型简单、数学处理方便、计算效率高等特点,在复杂目标散射特性分析等应用领域中有重要的研究价值。典型的处理方式是首先将入射平面波离散化为一组波束指向平行的复源点场,通过特定目标情形下的射线追踪、场强计算和叠加各射线场的贡献,可以得到特定观察位置处散射场的高频渐进解。目前已运用复射线分析方法对飞行器天线和天线罩(雷达舱)、(加吸波涂层)翼身结合部和进气道以及涂层的金属平板、角形反射器等典型目标散射特性进行了成功的分析。尽管复射线技术的计算误差可以通过参数调整得到控制,但其本身是一种高频近似计算方法,由于入射波场的离散和只引入鞍点贡献,带来了不可避免的计算误差。总的来说复射线方法在目标电磁散射领域还是具有独特的优势,尤其是对复杂目标的处理。5 结 语 电磁学的数值计算方法远远不止以上所举,还有边界元素法、格林函数法等,在具体问题中,应该采用不同的方法,而不应拘泥于这些方法,还可以把这些方法加以综合应用,以达到最佳效果。 电磁学的数值计算是一门计算的艺术,他横跨了多个学科,是数学理论、电磁理论和计算机的有机结合。原则上讲,从直流到光的宽频带范围都属于他的研究范围。为了跟上世界科技发展的需要,应大力进行电磁场的并行计算方法的研究,不断拓广他的应用领域,如生物电磁学、复杂媒质中的电磁正问题和逆问题、医学应用、微波遥感应用、非线性电磁学中的混沌与分叉、微电子学和纳米电子学等。参考文献〔1〕 文舸一.计算电磁学的进展与展望〔J〕.电子学报,1995,23(10):62-69.〔2〕 刘圣民.电磁场的数值方法〔M〕.武汉:华中理工大学出版社,1991.〔3〕 张成,郑宏兴.小波矩量法求解电磁场积分方程〔J〕.宁夏大学学报(自然科学版),2000,21(1):76-79. 〔4〕 王长清.时域有限差分(FD-TD)法〔J〕.微波学报,1989,(4):8-18.〔5〕 阮颖诤.复射线理论及其应用〔M〕.成都:电子工业出版社,1991.〔6〕 方静,汪文秉.有限元法和矩量法结合分析背腔天线的辐射特性〔J〕.微波学报,2000,16(2):139-143.〔7〕 杨永侠,王翠玲.电磁场的FDTD分析方法〔J〕.现代电子技术,2001,(11):73-74.〔8〕 洪伟.计算电磁学研究进展〔J〕.东南大学学RB (自然科学版),2002,32(3):335-339.〔9〕 王长清,祝西里.电磁场计算中的时域有限差分法〔M〕.北京:北京大学出版社,1994.〔10〕 楼仁海,符果行,袁敬闳.电磁理论〔M〕.成都:电子科技大学出版社,1996. 现代电子技术

215 评论

相关问答

  • 论文研究方法描述性研究分析

    01【调查法】调查法是科学研究中最常用的一种方法,通常指通过书面或口头回答问题的方式,了解被试的心理活动的方法。它是有计划、有目的并且系统地搜集有关研究对象历史

    梁山好汉v 4人参与回答 2023-12-10
  • 论文研究方法的描述

    论文研究方法包括哪些 论文研究方法包括哪些,大学生活的最后一年同学们是要写毕业论文的,而毕业论文对于每位同学来说都有很大的意义,下面大家就跟随我一起来看看论文研

    suejasmine 2人参与回答 2023-12-05
  • 网络空间安全概述论文

    【校园网安全防护的几点建议】 随着国家网络信息化建设的飞速发展,有越来越多的学校建立起自己的校园网络进行教学和管理,同时,通过 Internet的远程教育网

    心海若冰 4人参与回答 2023-12-05
  • 论文描述为主研究方法

    论文研究方法包括什么 论文研究方法包括什么?论文是大学毕业或者是学术研究经常用到的,研究方法是完成论文的一种手段和方式,那么论文研究方法包括什么呢?以下是我整理

    装修徐工 2人参与回答 2023-12-08
  • 网络空间法治化研究论文

    所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。网络道德是时代的

    小梅子zh 4人参与回答 2023-12-06