首页

> 学术期刊知识库

首页 学术期刊知识库 问题

时域分析法风载时程模拟毕业论文

发布时间:

时域分析法风载时程模拟毕业论文

随着社会的进步,工业的发展,我国机械制造业得到了巨大的发展。下文是我为大家整理的关于机械设计方面毕业论文例文参考的内容,欢迎大家阅读参考!

浅析大型机械驾驶室减振设计

摘要:本文概述了工程机械减振技术的发展概况,并以大型机械的驾驶室减振设计为背景,探讨了发动机悬置设计的基本原则,并对发动机减振的布置的力学特性进行分析,最后提出了以驾驶室模态试验为基础来检验现有类型的驾驶室的结构弱点检验和构件加强的方法。

关键词:机械 驾驶室 减振设计

1、概述

工程机械在水利工程、道路施工、矿山等场合得到大量的使用,其性能的可靠性直接影响到工程建设的正常开展。这类机械的设计时通常采用静态设计,设计理念上更多的是考虑机械的强度、耐久性等和机械的工作性质直接相关因素。但从实际使用情况来看,国产的大型工程机械普遍存在着施工过程中振动过大的问题,这将间接影响设备的抗疲劳特性和操作人员的舒适性和操作的稳定性。

由于工程机械的工作环境恶劣,车体结构的振动问题更加明显,直接影响到驾驶员的舒适性和驾驶的安全性。因此对于大型工程机械而言,控制车体振动尤其是驾驶室的振动,寻求有效的减震设计方法,对于提高驾驶员的舒适度和车体驾驶室构件的疲劳寿命都是有重要意义的。大型工程机械的振动控制问题是个非常复杂的问题,本文将这一问题缩小到驾驶室的减振设计上,主要通过发动机悬置位置的优化设计,以及基于模态分析和被动隔振理论来降低驾驶室的振动效应。

早期的汽车发动机减振方法是利用硫化橡胶,但硫化橡胶在耐油和耐高温方面表现不够理想。20世纪40年代设计出了液压悬置装置来降低发动机的振幅,并取得了较好的使用效果。但液压悬置减振装置在高频激励下会出现动态硬化的问题,已经逐渐不适应汽车发动机减振的要求。

上述几类减振方式都属于被动减振技术,在此基础上,随着发动机减振技术的进步,半主动减振技术开始应用到发动机减振中,这类减振技术的代表作是半主动控制式液压悬置装置,这类减振技术的应用最为广泛。尽管后来又出现了由被动减振器、激振器等所构成的主动减振技术,这一技术能够较好的实现降噪性能,但结构非常复杂,在恶劣工作环境下的工程车辆较少使用。

在工程车辆驾驶室的舒适度设计方面,主要所依据的是动态舒适性理论,用以评价驾驶人员在驾驶室振动的条件下对主观舒适程度。从驾驶员所承受的振动来源来看,主要是受发动机的周期性振动和来自于路面的随机激励。其传递机理较为复杂,跟发动机、驾驶室、座椅等的减振都有关系。因此为便于分析,本文中只针对驾驶室的减振问题展开研究。

2、大型工程机械驾驶室的减振设计

如前文所述,驾驶室的振源激励主要来自于路面和发动机及其传动机构。来自于路面的振源激励具有很大的随机性,要进行理论分析非常困难。加之在需要使用大型工程机械的场合机械的运动速度一般都较慢,随之产生的路面激振频率较低。因此相比之下,大型机械的发动机在运行时一直都处在高速运转状态,由此产生的激振频率很高,也更容易导致构件的疲劳损坏,实践证明发动机及其附件的疲劳损坏主要是由发动机周期激振力产生的交变应力引起的。从物理背景来看,工程机械的驾驶室所受到的振动激励主要来从车架传递到台架,驾驶室的振动行为属于被动响应。为了便于分析,将驾驶室的隔振系统进行简化,以单自由度弹簧阻尼系统来对驾驶室受到振动激励过程进行分析。

发动机的悬置设计

发动机在工作过程中的振动原因主要是不平衡力和力矩,这类振动不仅会引起车架的的振动,也会形成较强烈的噪声,不仅会影响到构件的使用寿命也会影响驾驶员的舒适度。要缓解发动机振动所造成的负面影响,采用悬置的设计方式是比较有效的途径,其实现方式是在动力总成和车架之间加入弹性支承元件。悬置设计方式的理论基础是发动机解耦理论,通过解除发动机六个自由度解耦,改变发动机的支撑位置,从而实现发动机自由度间振动耦合的解除。

此外,需要配合使用解除耦合后的各自由度方向的刚度与相应的阻尼系数,但应注意在解耦之后振动最强的自由度方向的共振控制,可应用主动隔振理论来确定减震器的刚度和阻尼系数。采用合适的刚度和阻尼系数的目的在于控制发动机悬置系统的减振区域。

具体到悬置设计的细节方面,主要是确定发动机支撑的数目和相应的布置位置。在考虑发动机动力总成悬置系统的支撑数目时,考虑的因素包括承重量和激振力两大类。在设计时通常都会依据车辆类型的不同选择三点或者四点支撑方式。对于大型机械而言,在实践中一般都会采用四点支撑的方式,本文中作为算例的发动机属于某型重型挖掘机的发动机。因此采用经典的四点支撑。其支撑位置选择在飞轮端和风扇端,上述两个位置分别设置两个对称的支撑点,采用支撑对称的目的在于后期解耦方便。从布置的方式上看,主要有平置、汇聚和斜置三种典型布置方式,具体采用哪种方式取决于发动机周围附属配件的布局方式以及车架所能提供的空间有关。本文中不重点讨论减振支撑的布置方式,因此仍然采用平置式的减振布置方式。

悬置系统的动力学分析

为减少研究成本,在支撑的材料上选用橡胶减振器。由前节所述,由于采用的是四个平置式的橡胶减震器,因此可以在进行力学分析时将其简化为三个互相垂直的弹簧阻尼系统,从而可以构建一个发动机主动隔振的力学模型。

驾驶室模态试验

在上述基本力学分析的基础上,进一步采用驾驶室模态试验的方法来检验整个驾驶室的减振效果,其目的在于掌握驾驶室的动态特性和找出驾驶室结构上的薄弱部位,同时以试验为基础还可以调整驾驶室减震器的系数匹配,减小驾驶室的整体振动响应。在试验时以快速傅里叶变换为以及,测量激振力和振动响应之间的关系,从而得到二者之间的传递函数,而模态分析的目的是通过实现来实现传递函数的曲线拟合和确定结构的模态参数。本试验中采用LMS模态测试分析软件,驾驶室所受的激振用力锤激振器来模拟。

在试验时用力锤敲击驾驶室从而制造出1-200HZ脉冲信号。通过记录下在不同激振频率下驾驶室结构的反应来确定驾驶室各个构件的强度,以及应该避免的激振频率。在得到这些基础数据后可为后续的驾驶室减振设计的选择悬置系统的减振区域的临界值,使得驾驶室所有构件的固有频率都能够位于减振器的减振区域内,从而起到抑制驾驶室结构的振动响应。

参考文献

[1]司爱国.轮式装载机行驶稳定系统开发与研究[D].北京:北京科技大学硕士学位论文.

[2]王敏.轻卡动力总成悬置系统的隔振性能[D].合肥:合肥工业大学硕士学位论文.

浅谈机械的可靠性设计

【摘要】本文主要叙述机械可靠性设计的一些基本内容,在此基础上进一步的分析了机械可靠性的优化设计,以及重点的分析了机械可靠性设计的稳健设计,希望能够对我国的机械可靠性设计发展有所帮助。

【关键词】机械可靠性设计;发展沿革;优化设计;稳健设计

引言:20世纪40年代的时候出现了可靠性设计思想,这种思想主要是将安全度作为主题所研究的可靠性理论,这项技术出现后在理论学术界以及实际工程界都有了很大的关注度,相关的理论以及方式也是不断的出现。比如:M onte C arlo 模拟法 、矩方法和以矩方法为基础的可靠性理论、响应面法、支持向量机法 、最大熵方法、随机有限元法和非概率分析方法等这些理论设计到了静强设计、疲劳强度设计、有限寿命设计的各个方面,对于结构系统、机构系统、震动系统等有这可靠性的研究。

1.机械可靠性设计的概述

在产品质量中可靠性是其最为主要的指标以及最重要的技术指标,工程界对于这一点也是越来越重视。在产品的设计、研制、装配、调试等各个环节中可靠性都有着一定的关联性,所以说在概率统计理论的基础上要加大其的推广认识,这样对于原本传统的相关问题能够很好的解决点,同时将产品质量提升上去而且使得产品成本有所降低。经过多年的发展,可靠性技术的不断发展,使得机械可靠性以及设计方式出现了很好的种类,但是就具体的实质来说,大致的分为数学模型法以及物流原因方式两种。

数学模型法就是通过某种实验数据所得概率统计为基础,逐渐的划分为两点,第一点为时间范畴中所涉及的量是可靠性质的,也是就是说因为依据某种规律在时间变动下,疲劳寿命以及耗损失都是在一定的范围之内的;第二种为,将某种偶然因素所发生结果所表现的可靠性,主要是因为不定期所出现的偶然因素所波动的,都是通过概率可靠性对于随机事件计算的,也会发展为两个方面:第一种是对模型法或者相关扩展方式,这样的方式主要是对于产品实效原因产生与产品上应力大于产品本身的强度,所以说应力概率是低于可靠度强度的,第二种为随即过程中或者是随机场不超出规定水准的概率。

2.可靠性优化设计

可靠性优化设计的基本理论

无论是什么样的机械产品,在最开始的方案构建到后期的生产制造实施,都是需要经过一个设计过程的,但是现在计算不断发展,新的知识、新的材料、新的手工艺、新的会计不断的出现,使得机械产品日益在完善,这就是所谓的知识成就了技术、技术成就了产品时间。使得研究的时间越来越短,但是结构确实越来越复杂,这样的情况下顾客对于产品功能、性能、质量、或者是相关服务都有着很大的要求。

这样的趋势下,对于设计整个过程要加大进度,设计周期要缩短。同时需要注意的是,对于设计是不是能够完善来说,产品的力学性能或者是使用价值、制造成本都是有着一定行的影响的,但是对于产品企业的工作质量或者是仅仅效果也是有着相对影响的,所以说,如何将设计质量提升上去,设计理论怎么发展下去,设计技术怎么做到更好,设计过程怎么才能加快嫉妒,都是现在机械设计中所研究的重要问题。

60年代的时候是机械优化设计发展最为迅速的时候,将数学规划以及计算机技术这两种结合在一起。所谓的数学规划理念在现在已经是不断的成熟起来,计算机技术也是高速的发展和广泛的使用中,在工程设计中为最普遍使用优化设计提供相关理论以及方式。

国家能源以及相关资源的是否被合理使用都受到了产品最佳、最可靠性的问题影响,通过使用最佳或者是最可靠性设计能够得到小体积、轻质量、节能材料的产品,同时这样产品有着一定的可靠性,机械产品所进行优化设计的主要目标就是根据一定的预期点或者是安全需要,通过一种最优化的形式将产品展示处理,在进行设计的同时需要将各种载荷随机性考虑到位,同时不能忽略的是结构参数的随机性,这两点对于产品都有着一定性能的影响。

所谓的可靠性优化设计是指质量、成本、可靠度这三方面的,将产品的总体可靠度进行一定的性能约束优化,将所出现的问题合理安全性的相结合,这样也是在结构布局或者是产品质量有保证情况,使得产品有了最大化的可靠度。

近年来可靠性优化设计发展

最近的30年内,机械设计领域中,因为科技的融入使得现代化设计方式以及相关的科学方式不断的出现,在可靠性设计或者是优化设计方面一定有着很高的水准,但是就单方面来说,无论是可靠性设计或者是优化设计,都不能很好的将其所具备的巨大潜力展示出来。一点是因为可靠性设计和优化设计是不相同的,在机械产品经过可靠性设计之后,不能将其工作性能或者是参数达到最为优秀的一点,还有一点是因为优化设计所包含的不是可靠性设计,机械产品要是在不可靠性情况下所进行的优化设计,不能保证产品在一定的条件下或者是时间内,能够将所规定的功能很好的完成,有的时候也许会出现一定的事故,这样直接都有着经济损失。

除此之外,因为机械产品有着很多的设计参数,要是对于多个设计参数进行确定的时候,单纯的可靠性设计就不是这样有地位了,所以在进行可靠性优化设计研究的前提下,要将机械产品可靠性要求先保证,同时保证所运行的环境是最佳的工作性能以及参数,将可靠性或者是优化性设计很好的结合在一起,然后在发展研究设计,才能得出最为优秀的设计方式。

关于可靠性的稳健设计

产品质量是企业赢得用户的关键因素 。任何一种产品,它的总体质量一般可分为用户质量if't-部质量)和技术质量(内部质量)。前者是指用户所能感受到、见到、触到或听到的体现产品优劣的一些质量特性 ;后者是指产品在优良的设计和制造质量下达到理想功能 的稳健性。稳健设计作为一种低成本和高质量的设计思想和方法,对产 品性能、质量和成本综合考虑,选择出最佳设计,不仅可以提高产品的质量,而且可以降低成本。在机械产 品设计中,正确地应用稳健设计的理论与方法可以使产品在制造和使用中,或是在规定的寿命期 问内当设计因素发生微小变化时都能保证产品质量的稳定 。

结束语:总而言之,对于机械的可靠性设计而言,设计人员应该根据实际,做出最优的设计,只有这样的设计才能将可靠性或者是优化设计巨大潜力发挥出来,将两点所具有的优势已近特长全部发挥出来,才能达到产品最佳以及最可靠点,这样的设计有着最为先进和最实用的设计特点,才能最好的达到预定的目标,和保证在设计中的机械产品的质量以及经济效益。

【参考文献】

[1]杨为民,盛~兴.系统可靠性数字仿真[M ].北京:北京航空航天大学出版社,1990.

[2]谢里阳,何雪法,李佳.机电系统可靠性与安全性设计[M].哈尔滨:哈尔滨工业大学出版社,2006.

[3]阎楚良,杨方飞.机械数字化设计新技术[M ].北京:机械工业 出版.2007.

[4]张义民,刘巧伶.多随机参数结构可靠性分析的随机有限元法[J] 东北工学院学报,2012,13(增刊):

[5] 金雅娟,张义民,张艳林,等.任意分布参数的涡轮盘裂纹扩展寿命可靠性分析[J].工程设计学报,2009,l6(3):196-199 .

计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!

摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。

关键词:普通程序编程 宏程序编程 CAD/CAM软件编程

1 数控编程的种类和概念

数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。

手工编程

手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。

CAD/CAM自动编程

CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。

2 宏程序编程和普通程序编程的比较

程序比较

用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。

功能比较

普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。

普通程序编程如下:

00001 M03S800

Z5

G01Z-2F40 G02I-52F200

G01X40 G02I-40

G01X28 G02I-28

G01X16 G02I-16

G01X4 G02I-4

G00Z100 M30

宏程序编程如下:

00002 G01X#1F200

M03S800 G02I[-#1]

G54G90G00X52Y0Z100 #1=#1-12

Z5 END 1

G01Z-2F40 G00Z100.

#1=52 M30

WHILE[#1 GT 6] DO 1

由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。

另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。

假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。

宏程序编程: WHILE[#1 LE 360]DO 1

O0003 #4=#2*COS[#1]

M03S800 #5=#2*SIN[#1]

G54G90G00X36Y0Z100 G01X#4 Y#5F200

Z10 #1=#1+1

G01Z-2F40 END 1

#2=36 #2=#2-6

#3=26 #3=#3-6

WHILE[#3GE 0]DO 2 END 2

G01X#2F200 G00 Z100

#1=0 M30

3 宏程序编程的特点

宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。

宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。

另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。

4 宏程序和CAD/CAM软件生成程序的加工性能比较

任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。

一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。

另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。

而对于CAD/CAM软件生成的程序,情况要复杂得多。

再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。

5 结语

综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。

参考文献

[1] 陈海舟.数控铣削加工宏程序及其应用实例.

[2] 谢晓红.数控车削编程与加工技术.

[3] 张英伟.数控铣削编程与加工技术.

摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

一、绪论

课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

常见的计算机网络安全威胁的表现形式

(1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2) 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

二、网络信息安全防范策略

防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

三、结 论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

一维时域有限差分方法毕业论文

英文wiki有Kane Shee-Gong Yee (born March 26, 1934) is a Chinese-American electrical engineer and mathematician. He is best known for introducing the finite-difference time-domain method (FDTD) in research interests include numerical electromagnetics, fluid dynamics, continuum mechanics and numerical analysis of partial differential was born on March 26, 1934 in Guangzhou, Republic of China. He received his . and . in electrical engineering from University of California, Berkeley in 1957 and 1958, respectively. He has completed his PhD in applied mathematics department at the same university under the supervision of Bernard Friedman in 1963; his dissertation involved the study of boundary value problems for Maxwell's equations. From 1959 to 1961, he was employed at Lockheed Missiles and Space Company, researching diffraction in electromagnetic 1966, Yee published a paper on the use of a finite difference staggered grids algorithm in the solution of Maxwell's equations. Yee was initially motivated by his self-studies in Fortran to develop the method. Appearing on IEEE Transactions on Antennas and Propagation, the article received little attention at the time of its release. The incorrect numerical stability conditions on Yee's paper were corrected by Dong-Hoa Lam in 1969 and Allen Taflove and Morris E. Brodwin in 1975. The method was subsequently renamed as finite-difference time-domain method in 1980. FDTD is also referred as Yee algorithm, with its specific discretized grid being known as Yee lattice or Yee 1966 and 1984, Yee became a professor of electrical engineering and mathematics at the University of Florida and later at Kansas State University. He became a consultant to Lawrence Livermore National Laboratory in 1966, working on microwave vulnerability problems at the same institute from 1984 to 1987. In 1987, he became a research scientist at Lockheed Palo Alto Research Lab, working on computational electromagnetics problems and retiring in 1996.

自己上百度找,不过最好自己写,这里有一参考: 摘 要:介绍了电磁学计算方法的研究进展和状态,对几种富有代表性的算法做了介绍,并比较了各自的优势和不足,包括矩量法、有限元法、时域有限差分方法以及复射线方法等。 关键词:矩量法;有限元法;时域有限差分方法;复射线方法 1 引 言 1864年Maxwell在前人的理论(高斯定律、安培定律、法拉第定律和自由磁极不存在)和实验的基础上建立了统一的电磁场理论,并用数学模型揭示了自然界一切宏观电磁现象所遵循的普遍规律,这就是著名的Maxwell方程。在11种可分离变量坐标系求解Maxwell方程组或者其退化形式,最后得到解析解。这种方法可以得到问题的准确解,而且效率也比较高,但是适用范围太窄,只能求解具有规则边界的简单问题。对于不规则形状或者任意形状边界则需要比较高的数学技巧,甚至无法求得解析解。20世纪60年代以来,随着电子计算机技术的发展,一些电磁场的数值计算方法发展起来,并得到广泛地应用,相对于经典电磁理论而言,数值方法受边界形状的约束大为减少,可以解决各种类型的复杂问题。但各种数值计算方法都有优缺点,一个复杂的问题往往难以依靠一种单一方法解决,常需要将多种方法结合起来,互相取长补短,因此混和方法日益受到人们的重视。 本文综述了国内外计算电磁学的发展状况,对常用的电磁计算方法做了分类。 2 电磁场数值方法的分类 电磁学问题的数值求解方法可分为时域和频域2大类。频域技术主要有矩量法、有限差分方法等,频域技术发展得比较早,也比较成熟。时域法主要有时域差分技术。时域法的引入是基于计算效率的考虑,某些问题在时域中讨论起来计算量要小。例如求解目标对冲激脉冲的早期响应时,频域法必须在很大的带宽内进行多次采样计算,然后做傅里叶反变换才能求得解答,计算精度受到采样点的影响。若有非线性部分随时间变化,采用时域法更加直接。另外还有一些高频方法,如GTD,UTD和射线理论。 从求解方程的形式看,可以分为积分方程法(IE)和微分方程法(DE)。IE和DE相比,有如下特点:IE法的求解区域维数比DE法少一维,误差限于求解区域的边界,故精度高;IE法适合求无限域问题,DE法此时会遇到网格截断问题;IE法产生的矩阵是满的,阶数小,DE法所产生的是稀疏矩阵,但阶数大;IE法难以处理非均匀、非线性和时变媒质问题,DE法可直接用于这类问题〔1〕。 3 几种典型方法的介绍 有限元方法是在20世纪40年代被提出,在50年代用于飞机设计。后来这种方法得到发展并被非常广泛地应用于结构分析问题中。目前,作为广泛应用于工程和数学问题的一种通用方法,有限元法已非常著名。 有限元法是以变分原理为基础的一种数值计算方法。其定解问题为: 应用变分原理,把所要求解的边值问题转化为相应的变分问题,利用对区域D的剖分、插值,离散化变分问题为普通多元函数的极值问题,进而得到一组多元的代数方程组,求解代数方程组就可以得到所求边值问题的数值解。一般要经过如下步骤: ①给出与待求边值问题相应的泛函及其变分问题。 ②剖分场域D,并选出相应的插值函数。 ③将变分问题离散化为一种多元函数的极值问题,得到如下一组代数方程组: 其中:Kij为系数(刚度)矩阵;Xi为离散点的插值。 ④选择合适的代数解法解式(2),即可得到待求边值问题的数值解Xi(i=1,2,…,N) (2)矩量法 很多电磁场问题的分析都归结为这样一个算子方程〔2〕: L(f)=g(3)其中:L是线性算子,f是未知的场或其他响应,g是已知的源或激励。 在通常的情况下,这个方程是矢量方程(二维或三维的)。如果f能有方程解出,则是一个精确的解析解,大多数情况下,不能得到f的解析形式,只能通过数值方法进行预估。令f在L的定义域内被展开为某基函数系f1,f2,f3,…,fn的线性组合: 其中:an是展开系数,fn为展开函数或基函数。 对于精确解式(2)通畅是无限项之和,且形成一个基函数的完备集,对近似解,将式 (2)带入式(1),再应用算子L的线性,便可以得到: m=1,2,3,… 此方程组可写成矩阵形式f,以解出f。矩量法就是这样一种将算子方程转化为矩阵方程的一种离散方法。 在电磁散射问题中,散射体的特征尺度与波长之比是一个很重要的参数。他决定了具体应用矩量法的途径。如果目标特征尺度可以与波长比较,则可以采用一般的矩量法;如果目标很大而特征尺度又包括了一个很大的范围,那么就需要选择一个合适的离散方式和离散基函数。受计算机内存和计算速度影响,有些二维和三维问题用矩量法求解是非常困难的,因为计算的存储量通常与N2或者N3成正比(N为离散点数),而且离散后出现病态矩阵也是一个难以解决的问题。这时需要较高的数学技巧,如采用小波展开,选取合适的小波基函数来降维等〔3〕。 (3)时域有限差分方法 时域有限差分(FDTD)是电磁场的一种时域计算方法。传统上电磁场的计算主要是在频域上进行的,这些年以来,时域计算方法也越来越受到重视。他已在很多方面显示出独特的优越性,尤其是在解决有关非均匀介质、任意形状和复杂结构的散射体以及辐射系统的电磁问题中更加突出。FDTD法直接求解依赖时间变量的麦克斯韦旋度方程,利用二阶精度的中心差分近似把旋度方程中的微分算符直接转换为差分形式,这样达到在一定体积内和一段时间上对连续电磁场的数据取样压缩。电场和磁场分量在空间被交叉放置,这样保证在介质边界处切向场分量的连续条件自然得到满足。在笛卡儿坐标系电场和磁场分量在网格单元中的位置是每一磁场分量由4个电场分量包围着,反之亦然。 这种电磁场的空间放置方法符合法拉第定律和安培定律的自然几何结构。因此FDTD算法是计算机在数据存储空间中对连续的实际电磁波的传播过程在时间进程上进行数字模拟。而在每一个网格点上各场分量的新值均仅依赖于该点在同一时间步的值及在该点周围邻近点其他场前半个时间步的值。这正是电磁场的感应原理。这些关系构成FDTD法的基本算式,通过逐个时间步对模拟区域各网格点的计算,在执行到适当的时间步数后,即可获得所需要的结果。 在上述算法中,时间增量Δt和空间增量Δx,Δy和Δz不是相互独立的,他们的取值必须满足一定的关系,以避免数值不稳定。这种不稳定表现为在解显式 差分方程时随着时间步的继续计算结果也将无限制的67增加。为了保证数值稳定性必须满足数值稳定条件: 其中:(对非均匀区域,应选c的最大值)〔4〕。 用差分方法对麦克斯韦方程的数值计算还会在网格中引起所模拟波模的色散,即在FDTD网格中数字波模的传播速度将随波长、在网格中的传播方向以及离散化的情况而改变。这种色散将导致非物理原因引起的脉冲波形的畸变、人为的各向异性及虚拟的绕射等,因此必须考虑数值色散问题。如果在模拟空间中采用大小不同的网格或包含不同的介质区域,这时网格尺寸与波长之比将是位置的函数,在不同网格或介质的交界面处将出现非物理的绕射和反射现象,对此也应该进行定量的研究,以保证正确估计FDTD算法的精度。在开放问题中电磁场将占据无限大空间,而由于计算机内存总是有限的,只能模拟有限空间,因此差分网格在某处必将截断,这就要求在网格截断处不引起波的明显反射,使对外传播的波就像在无限大空间中传播一样。这就是在截断处设置吸收边界条件,使传播到截断处的波被边界吸收而不产生反射,当然不可能达到完全没有反射,目前已创立的一些吸收边界条件可达到精度上的要求,如Mur所导出的吸收边界条件。 (4)复射线方法 复射线是用于求解波场传播和散射问题的一种高频近似方法。他根据几何光学理论和几何绕射理论的分析方法和计算公式,在解析延拓的复空间中求解复射线轨迹和场的振幅和相位,从而直接得出局部不均匀波(凋落波)的传播和散射规律〔5〕。复射线方法是包括复射线追踪、复射线近轴近似、复射线展开以及复绕射线等处理技术在内的一系列处理方法的统称。其共同特点在于:通过将射线参考点坐标延拓到复空间而建立了一个简单而统一的实空间中波束/射线束(Bundle ofrays)分析模型;通过费马原理及其延拓,由基于复射线追踪或复射线近轴近似的处理技术,构造了射线光学架构下有效的鞍点场描述方法等。例如,复射线追踪法将射线光学中使用的射线追踪方法和场强计算公式直接地解析延拓到复空间,利用延拓后的复费马原理进行复射线搜索,从而求出复射线轨迹和复射线场。这一方法的特点在于可以基于射线光学方法有效地描述空间中波束的传播,因此,提供了一类分析波束传播的简便方法。其不足之处是对每一个给定的观察点必须进行一次二维或四维的复射线轨迹搜索,这是一个十分花费时间的计算机迭代过程。 4 几种方法的比较和进展 将有限元法移植到电磁工程领域还是二十世纪六七十年代的事情,他比较新颖。有限元法的优点是适用于具有复杂边界形状或边界条件、含有复杂媒质的定解问题。这种方法的各个环节可以实现标准化,得到通用的计算程序,而且有较高的计算精度。但是这种方法的计算程序复杂冗长,由于他是区域性解法,分割的元素数和节点数较多,导致需要的初始数据复杂繁多,最终得到的方程组的元数很大,这使得计算时间长,而且对计算机本身的存储也提出了要求。对电磁学中的许多问题,有限元产生的是带状(如果适当地给节点编号的话)、稀疏阵(许多矩阵元素是0)。但是单独采用有限元法只能解决开域问题。用有限元法进行数值分析的第一步是对目标的离散,多年来人们一直在研究这个问题,试图找到一种有效、方便的离散方法,但由于电磁场领域的特殊性,这个问题一直没有得到很好的解决。问题的关键在于一方面对复杂的结构,一般的剖分方法难于适用;另一方面,由于剖分的疏密与最终所形成的系数矩阵的存贮量密切相关,因而人们采用了许多方法来减少存储量,如多重网格法,但这些方法的实现较为困难〔6〕。 网格剖分与加密是有限元方法发展的瓶颈之一,采用自适应网格剖分和加密技术相对来说可以较好地解决这一问题。自适应网格剖分根据对场量分布求解后的结果对网格进行增加剖分密度的调整,在网格密集区采用高阶插值函数,以进一步提高精度,在场域分布变化剧烈区域,进行多次加密。 这些年有限元方法的发展日益加快,与其他理论相结合方面也有了新的进展,并取得了相当应用范围的成果,如自适应网格剖分、三维场建模求解、耦合问题、开域问题、高磁性材料及具有磁滞饱和非线性特性介质的处理等,还包括一些尚处于探索阶段的工作,如拟问题、人工智能和专家系统在电磁装置优化设计中的应用、边基有限元法等,这些都使得有限元方法的发展有了质的飞跃。 矩量法将连续方程离散化为代数方程组,既适用于求解微分方程,又适用于求解积分方程。他的求解过程简单,求解步骤统一,应用起来比较方便。然而 77他需要一定的数学技巧,如离散化的程度、基函数与权函数的选取,矩阵求解过程等。另外必须指出的是,矩量法可以达到所需要的精确度,解析部分简单,可计算量很大,即使用高速大容量计算机,计算任务也很繁重。矩量法在天线分析和电磁场散射问题中有比较广泛地应用,已成功用于天线和天线阵的辐射、散射问题、微带和有耗结构分析、非均匀地球上的传播及人体中电磁吸收等。 FDTD用有限差分式替代时域麦克斯韦旋度方程中的微分式,得到关于场分量的有限差分式,针对不同的研究对象,可在不同的坐标系中建模,因而具有这几个优点,容易对复杂媒体建模,通过一次时域分析计算,借助傅里叶变换可以得到整个同带范围内的频率响应;能够实时在现场的空间分布,精确模拟各种辐射体和散射体的辐射特性和散射特性;计算时间短。但是FDTD分析方法由于受到计算机存储容量的限制,其网格空间不能无限制的增加,造成FDTD方法不能适用于较大尺寸,也不能适用于细薄结构的媒质。因为这种细薄结构的最小尺寸比FDTD网格尺寸小很多,若用网格拟和这类细薄结构只能减小网格尺寸,而这必然导致计算机存储容量的加大。因此需要将FDTD与其他技术相结合,目前这种技术正蓬勃发展,如时域积分方程/FDTD方法,FDTD/MOM等。FDTD的应用范围也很广阔,诸如手持机辐射、天线、不同建筑物结构室内的电磁干扰特性研究、微带线等〔7〕。 复射线技术具有物理模型简单、数学处理方便、计算效率高等特点,在复杂目标散射特性分析等应用领域中有重要的研究价值。典型的处理方式是首先将入射平面波离散化为一组波束指向平行的复源点场,通过特定目标情形下的射线追踪、场强计算和叠加各射线场的贡献,可以得到特定观察位置处散射场的高频渐进解。目前已运用复射线分析方法对飞行器天线和天线罩(雷达舱)、(加吸波涂层)翼身结合部和进气道以及涂层的金属平板、角形反射器等典型目标散射特性进行了成功的分析。尽管复射线技术的计算误差可以通过参数调整得到控制,但其本身是一种高频近似计算方法,由于入射波场的离散和只引入鞍点贡献,带来了不可避免的计算误差。总的来说复射线方法在目标电磁散射领域还是具有独特的优势,尤其是对复 杂目标的处理。 5 结 语 电磁学的数值计算方法远远不止以上所举,还有边界元素法、格林函数法等,在具体问题中,应该采用不同的方法,而不应拘泥于这些方法,还可以把这些方法加以综合应用,以达到最佳效果。 电磁学的数值计算是一门计算的艺术,他横跨了多个学科,是数学理论、电磁理论和计算机的有机结合。原则上讲,从直流到光的宽频带范围都属于他的研究范围。为了跟上世界科技发展的需要,应大力进行电磁场的并行计算方法的研究,不断拓广他的应用领域,如生物电磁学、复杂媒质中的电磁正问题和逆问题、医学应用、微波遥感应用、非线性电磁学中的混沌与分叉、微电子学和纳米电子学等。 参考文献 〔1〕 文舸一.计算电磁学的进展与展望〔J〕.电子学报,1995,23(10):62-69. 〔2〕 刘圣民.电磁场的数值方法〔M〕.武汉:华中理工大学出版社,1991. 〔3〕 张成,郑宏兴.小波矩量法求解电磁场积分方程〔J〕.宁夏大学学报(自然科学版),2000,21(1):76-79. 〔4〕 王长清.时域有限差分(FD-TD)法〔J〕.微波学报,1989,(4):8-18. 〔5〕 阮颖诤.复射线理论及其应用〔M〕.成都:电子工业出版社,1991. 〔6〕 方静,汪文秉.有限元法和矩量法结合分析背腔天线的辐射特性〔J〕.微波学报,2000,16(2):139-143. 〔7〕 杨永侠,王翠玲.电磁场的FDTD分析方法〔J〕.现代电子技术,2001,(11):73-74. 〔8〕 洪伟.计算电磁学研究进展〔J〕.东南大学学RB (自然科学版),2002,32(3):335-339. 〔9〕 王长清,祝西里.电磁场计算中的时域有限差分法〔M〕.北京:北京大学出版社,1994. 〔10〕 楼仁海,符果行,袁敬闳.电磁理论〔M〕.成都:电子科技大学出版社,1996. 现代电子技术

写论文时的研究方法理论分析法

1、调查法调查法是科学研究中最常用的方法之一。它是有目的、有计划、有系统地搜集有关研究对象现实状况或历史状况的材料的方法。调查方法是科学研究中常用的基本研究方法,它综合运用历史法、观察法等方法以及谈话、问卷、个案研究、测验等科学方式,对教育现象进行有计划的、周密的和系统的了解,并对调查搜集到的大量资料进行分析、综合、比较、归纳,从而为人们提供规律性的知识。 调查法中最常用的是问卷调查法,它是以书面提出问题的方式搜集资料的一种研究方法,即调查者就调查项目编制成表式,分发或邮寄给有关人员,请示填写答案,然后回收整理、统计和研究。2、观察法观察法是指研究者根据一定的研究目的、研究提纲或观察表,用自己的感官和辅助工具去直接观察被研究对象,从而获得资料的一种方法。科学的观察具有目的性和计划性、系统性和可重复性。在科学实验和调查研究中,观察法具有如下几个方面的作用:①扩大人们的感性认识。②启发人们的思维。③导致新的发现。3、实验法实验法是通过主支变革、控制研究对象来发现与确认事物间的因果联系的一种科研方法。其主要特点是:第一、主动变革性。观察与调查都是在不干预研究对象的前提下去认识研究对象,发现其中的问题。而实验却要求主动操纵实验条件,人为地改变对象的存在方式、变化过程,使它服从于科学认识的需要。第二、控制性。科学实验要求根据研究的需要,借助各种方法技术,减少或消除各种可能影响科学的无关因素的干扰,在简化、纯化的状态下认识研究对象。第三,因果性。实验以发现、确认事物之间的因果联系的有效工具和必要途径。4、文献研究法文献研究法是根据一定的研究目的或课题,通过调查文献来获得资料,从而全面地、正确地了解掌握所要研究问题的一种方法。文献研究法被子广泛用于各种学科研究中。其作用有:①能了解有关问题的历史和现状,帮助确定研究课题。②能形成关于研究对象的一般印象,有助于观察和访问。③能得到现实资料的比较资料。④有助于了解事物的全貌。5、实证研究法实证研究法是科学实践研究的一种特殊形式。其依据现有的科学理论和实践的需要,提出设计,利用科学仪器和设备,在自然条件下,通过有目的有步骤地操纵,根据观察、记录、测定与此相伴随的现象的变化来确定条件与现象之间的因果关系的活动。主要目的在于说明各种自变量与某一个因变量的关系。6、定量分析法在科学研究中,通过定量分析法可以使人们对研究对象的认识进一步精确化,以便更加科学地揭示规律,把握本质,理清关系,预测事物的发展趋势。7、定性分析法定性分析法就是对研究对象进行“质”的方面的分析。具体地说是运用归纳和演绎、分析与综合以及抽象与概括等方法,对获得的各种材料进行思维加工,从而能去粗取精、去伪存真、由此及彼、由表及里,达到认识事物本质、揭示内在规律。8、跨学科研究法运用多学科的理论、方法和成果从整体上对某一课题进行综合研究的方法,也称“交叉研究法”。科学发展运动的规律表明,科学在高度分化中又高度综合,形成一个统一的整体。据有关专家统计,现在世界上有2000多种学科,而学科分化的趋势还在加剧,但同时各学科间的联系愈来愈紧密,在语言、方法和某些概念方面,有日益统一化的趋势。9、个案研究法个案研究法是认定研究对象中的某一特定对象,加以调查分析,弄清其特点及其形成过程的一种研究方法。个案研究有三种基本类型:(1)个人调查,即对组织中的某一个人进行调查研究;(2)团体调查,即对某个组织或团体进行调查研究;(3)问题调查,即对某个现象或问题进行调查研究。10、功能分析法功能分析法是社会科学用来分析社会现象的一种方法,是社会调查常用的分析方法之一。它通过说明社会现象怎样满足一个社会系统的需要(即具有怎样的功能)来解释社会现象。11、数量研究法数量研究法也称“统计分析法”和“定量分析法”,指通过对研究对象的规模、速度、范围、程度等数量关系的分析研究,认识和揭示事物间的相互关系、变化规律和发展趋势,借以达到对事物的正确解释和预测的一种研究方法。12、模拟法(模型方法)模拟法是先依照原型的主要特征,创设一个相似的模型,然后通过模型来间接研究原型的一种形容方法。根据模型和原型之间的相似关系,模拟法可分为物理模拟和数学模拟两种。13、探索性研究法探索性研究法是高层次的科学研究活动。它是用已知的信息,探索、创造新知识,产生出新颖而独特的成果或产品。14、信息研究方法信息研究方法是利用信息来研究系统功能的一种科学研究方法。美国数学、通讯工程师、生理学家维纳认为,客观世界有一种普遍的联系,即信息联系。当前,正处在“信息革命”的新时代,有大量的信息资源,可以开发利用。信息方法就是根据信息论、系统论、控制论的原理,通过对信息的收集、传递、加工和整理获得知识,并应用于实践,以实现新的目标。信息方法是一种新的科研方法,它以信息来研究系统功能,揭示事物的更深一层次的规律,帮助人们提高和掌握运用规律的能力。15、经验总结法经验总结法是通过对实践活动中的具体情况,进行归纳与分析,使之系统化、理论化,上升为经验的一种方法。总结推广先进经验是人类历史上长期运用的较为行之有效的领导方法之一。16、描述性研究法描述性研究法是一种简单的研究方法,它将已有的现象、规律和理论通过自己的理解和验证,给予叙述并解释出来。它是对各种理论的一般叙述,更多的是解释别人的论证,但在科学研究中是必不可少的。它能定向地提出问题,揭示弊端,描述现象,介绍经验,它有利于普及工作,它的实例很多,有带揭示性的多种情况的调查;有对实际问题的说明;也有对某些现状的看法等。17、数学方法数学方法就是在撇开研究对象的其他一切特性的情况下,用数学工具对研究对象进行一系列量的处理,从而作出正确的说明和判断,得到以数字形式表述的成果。科学研究的对象是质和量的统一体,它们的质和量是紧密联系,质变和量变是互相制约的。要达到真正的科学认识,不仅要研究质的规定性,还必须重视对它们的量进行考察和分析,以便更准确地认识研究对象的本质特性。数学方法主要有统计处理和模糊数学分析方法。18、思维方法思维方法是人们正确进行思维和准确表达思想的重要工具,在科学研究中最常用的科学思维方法包括归纳演绎、类比推理、抽象概括、思辩想象、分析综合等,它对于一切科学研究都具有普遍的指导意义。19、系统科学方法20世纪,系统论、控制论、信息论等横向科学的迅猛发展,为发展综合思维方式提供了有力的手段,使科学研究方法不断地完善。而以系统论方法、控制论方法和信息论方法为代表的系统科学方法,又为人类的科学认识提供了强有力的主观手段。它不仅突破了传统方法的局限性,而且深刻地改变了科学方法论的体系。这些新的方法,既可以作为经验方法,作为获得感性材料的方法来使用,也可以作为理论方法,作为分析感性材料上升到理性认识的方法来使用,而且作为后者的作用比前者更加明显。它们适用于科学认识的各个阶段,因此,我们称其为系统科学方法。希望可以帮到你,望采纳

论文的理论支撑肯定来自于你阅读了一定量的中英文的文献,写的时候首先介绍相关研究领域大牛们的经典理论或方法,或者来龙去脉,然后介绍在这些经典理论的基础上,后面又有哪些学者在此基础上做了哪些研究,提出了哪些新的方法或者改进或者还存在哪些不足等,注意,这里一定不能是简单的罗列和堆砌,要有自己的思考和观点,这样写才能让论文理论支撑部分有一定的深度。 可以用举例或者数据分析来论证你的理论、支撑你的理论。有案例或者数据分析的论文才算得上有血有肉的论文,才更容易通过。 因为你们写的少,所以觉得难,其实相对于我们有十多年的写论文经验的老鸟来说,数据分析或者案例分析都是小CASE!#####首先就是围绕论文的中心找各种文献信息,也可以是网页信息,当然最后要把具体的参考信息附上然后摘取有用的信息为自己所用,切记的一点是不要直接摘抄所有,根据自己的理解将部分语言变更为自己的句子,因为论文查重的要求是很严的

毕业论文财务风险分析方法

1、水平分析法:将反映企业报告期财务状况的信息(也就是会计报表信息资料)与反映企业前期或历史某一时期财务状况的信息进行对比,研究企业各项经营业绩或财务状况的发展变动情况。2、趋势分析法:又叫比较分析法、水平分析法,通过对财务报表中各类相关数字资料,将两期或多期连续的相同指标或比率进行定基对比和环比对比,得出它们的增减变动方向、数额和幅度,以揭示企业财务状况、经营情况和现金流量变化趋势。3、比率分析法:通过同一期财务报表上若干重要项目的相关数据的有关指标的比率计算,包括获利能力比率、偿债能力比率、成长能力比率、周转能力比率等,分析企业财务状况和经营成果。

财务风险识别的方法有:报表分析法、业务流程分析法、合同执行跟踪法等。

1、报表分析法:以公司的各和统计和财务报表为依据,运用比率分析、趋势分析和因素分析等方法判断。

2、业务流程分析法:将公司各项财务活动按照其内在的逻辑关系建立流程图及内控制度,对每个环节进行调研,从而揭示其薄弱之处。

3、合同执行跟踪法:公司财务部、审计部根据签订的合同要素,对合同的执行情况进行跟踪报告,及时财务风险。

财务风险的特征:

客观性,即风险处处存在,时时存在。全面性,财务风险存在于企业财务管理工作的各个环节,在资金筹集、资金运用、资金积累、分配等财务活动中均会产生财务风险。不确定性,财务风险在一定条件下、一定时期内有可能发生,也有可能不发生。收益与损失共存性,风险与收益成正比,风险越大收益越高,反之风险越低收益也就就越低。

财务风险内容:

财务风险是包含有企业可能丧失偿债能力的风险和股东收益的可变性。随债务、租赁和优先股筹资在企业资本结构中所占比重的提高,企业支出的固定费用将会增加,结果使企业丧失现金偿付能力的可能性也增大了。

企业财务风险的另一方面涉及股东可能得到的收益的相对离差。总之,企业的财务风险包含了股东未来收益的可变性和企业丧失偿债能力的可能性。这两方面都同企业的经营风险,即预期营业收益离差直接相关。财务风险有广义的定义和狭义的定义。决策理论学家把风险定义为损失的不确定性,这是风险的狭义定义。

金融时间序列分析模型论文

时间序列数据挖掘研究论文提纲 论文摘要: 随着计算机与信息技术的普及和大容量存储技术的发展,人们在日常事务处理和科学研究中逐渐积累了大量宝贵数据,这些数据背后蕴藏着对决策有重要参(略).如何从这些历史数据中提取需要的信息正成为数据挖掘领域(略)在现实生活中,时间是数据本身固有的因素,在数据中常常会发现时序语义问题.时序数据的出现使得有必要在数据挖掘中考虑时间因素.时序数据在现实生活中广泛存在,如金融市场、工业过程、科学试验、医疗、气象、水文、生物信(略)储规模呈现爆炸式增长.因此对时间序列数据挖掘问题进行深入研究是非常必要和富有挑战性的. 从20世纪末开始,复杂网络的研究已经渗透到生命科学、数理学科和工程学科、社会科学等众多不同的领域.对复杂网络的研究,已成为科(略)个极其重要的富有挑战性的课题.其研究热点之一是寻找复杂网络中的社团结构,事实上这个过程就是一个聚类的过程,所以研究复杂网络社团划分新算法,对于时间(略)重要意义. 本文结合时间序列数据挖掘和复杂网络理论,开展了如下的研究工作: 综述了时间序列数据挖掘和时间序列模式挖掘的研究现状,指出了研究的现实意义.介绍并分析了最具代表性的... With the popularity of computer and information technology,and the great(omitted)nt of storage technique of high capacity,,a great amount of data is accumulated in daily work and in s(omitted) potentially useful knowledge is hided behind how to manage and use(omitted)e series data efficiently and extract useful information is an important problem in dat(omitted)ime is the inherent attribute of data,so we should take time into account when mining association serie... 目录:摘要 第4-5页 Abstract 第5页 1 绪论 第8-16页 ·选题背景 第8-9页 ·国内外研究现状 第9-14页 ·数据挖掘研究现状 第9-11页 ·时间序列数据挖掘的研究现状 第11-12页 ·序列模式挖掘研究现状 第12页 ·频繁趋势挖掘的研究与发展 第12-13页 ·聚类问题的研究现状 第13-14页 ·本文主要研究内容 第14-16页 2 研究背景 第16-24页 ·数据挖掘与知识发现 第16页 ·数据挖掘的起源 第16-17页 ·引发数据挖掘的挑战 第16-17页 ·相关领域对数据挖掘的`推动 第17页 ·数据挖掘的过程 第17-18页 ·数据挖掘的分类 第18-20页 ·数据挖掘的方法 第20-22页 ·数据挖掘系统 第22页 ·数据挖掘软件的评价 第22-24页 3 时间序列数据挖掘 第24-36页 ·时间序列 第24-25页 ·时间序列概念 第24页 ·时间序列分类 第24-25页 ·时间序列数据挖掘研究 第25-28页 ·序列模式挖掘 第28-34页 ·问题描述 第28页 ·序列模式挖掘 第28-29页 ·序列模式挖掘算法分析与比较 第29-34页 ·时间序列聚类分析 第34-36页 ·复杂网络社团划分方法 第34页 ·时间序列聚类与复杂网络社团结构划分 第34-36页 4 模糊频繁模式挖掘研究 第36-44页 ·趋势分析 第36页

sharpe 的投资学;bodie的投资学 法博齐的关于固定收益的几本书 myers的投资估值 Brealey的公司财务,Ross,Westerfield和Jaffe的公司财务 Don M. Chance的衍生物,John Hull的衍生物....太多了

少了一个最重要的《货币金融学》,弗雷德里克·S·米什金()国内的《金融学》陈共,老先生写的。

我记得有一本讲瑞士银行的,可以看一下。

相关百科

热门百科

首页
发表服务