首页

> 学术论文知识库

首页 学术论文知识库 问题

地震灾区植被恢复技术论文范文

发布时间:

地震灾区植被恢复技术论文范文

你好意思吗你?!这都靠抄的 小子你家房子塌了压你5,6天你就文思如泉涌了你

随着时代的进步,Internet、Intranet、WWW以及 其它 一些网络相关技术已深入我们的生活、工作,对人类的发展、进步产生了巨大的影响。下面是我为大家推荐的计算机专业论文,供大家参考。

计算机专业论文 范文 一:信息管理中应用计算机网络数据库技术

摘要:计算机网络数据库是计算机网络系统中的重要组成部分,对信息管理有着非常重要的作用,能够极大的提高信息管理的效率和准确率。计算机网络数据库是未来信息发展的总体趋势,其与信息管理的结合将更加紧密。为了加强对计算机网络数据库的了解和学习,特对其相关知识进行探讨。

关键词:计算机;网络数据库技术;信息管理;应用

0引言

在信息技术飞速发展的今天,每个用户或者单位的工作人员每天都要进行大量的数据处理工作,工作繁杂且容易出错,这种现状要求我们必须要有新型的信息管理 方法 来改善我们的工作方法和环境。新型的数据库管理技术要求我们在进行数据处理的时候要注重引用网络数据库的资源和信息管理模式,更好地提高信息管理的工作效率。

1计算机网络数据库技术的特点

计算机数据库是一个包含文件、记录等的数据集合体。数据库的作用就是用来存储数据的,它通过客户端和服务端对数据进行处理。首先,它实现了数据存储结构的结构化和独立化。其次,计算机网络数据库里面的数据是可以共享的。再者,计算机网络数据库具有很强的独立性。这里的独立性包括逻辑意义上的独立性和物理意义上的独立性。计算机数据库的独立性极大的增加了数据的安全性,并且不会因为改变了相应的数据而导致相应数据及程序发生质变,因此可以有效地避免程序遭到破坏。最后,数据库由DBMS进行控制和管理。只有通过DBMS,计算机网络数据库才可以实现数据的控制与资源共享,并且能够使多个用户在同一时间、多个地点共同使用数据库的资源。数据库技术主要具有的特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。组织性讲的是数据库中的数据并不是散乱无序的,而是相互关联的统一体;数据共享性是其主要特点,也是建立数据库的重要目的;数据库的独立性体现在其自身的逻辑独立性和物理独立性;其中,逻辑独立性指的是数据库总体逻辑结构发生改变时,其内部的应用程序不会发生改变,更改数据时也不需要对相应程序进行修改。如冗余度的可控性指的是设计管理人员能够根据设计者的意愿采取必要的数据处理方式对数据进行有效控制;灵活性指的是数据库不仅仅是管理数据的“仓库”,还同时拥有众多的管理功能。

2计算机网络数据库技术在信息管理中的应用现状

当前,计算机网络数据库技术不断发展和进步,并且与单纯的计算机技术结合的更加密切。首先,它的应用范围变得越来越广。主要体现在:一是计算机技术与数据库的结合具有良好的发展前景,具有非常广阔的现存和潜在市场;二是计算机数据库技术的应用范围在不断地扩大,目前已经涉及到了我国的工业、农业、商业等各行各业,使得信息管理的效率得到不断提高;三是计算机数据库技术的不断发展,为很多行业提供了信息管理的技术保障,大大地促进了相关行业的进一步发展和管理水平的提高;四是计算机数据库技术的安全性较高,并且在各行各业的应用广泛,取得了良好的实际应用效果。第二,计算机网络数据库技术在信息管理中的应用呈现出良好的发展态势。计算机数据库技术的好与不好,在实际的应用中提现的一清二楚,研究表明,它的应用与发展对其自身的发展也有着重要的促进作用。另外,数据库技术的发展历程与其在信息管理中的应用是密不可分的。第三,计算机网络数据库技术在应用过程中的安全性正在不断加强。正是由于安全性的增强,才使得其在信息管理应用中的优势得到凸显,有力的保障了其在信息管理中的应有功效。计算机网络数据库在未信息管理解决了传统信息管理模式的问题之后,还未信息管理提供了快速、高效、安全的保障,适应了现代信息管理系统的需求。

3计算机网络数据库技术在信息管理应用中的改进 措施

(1)加强计算机网络数据库安全监管。

安全是信息管理最重要的环节,能够保证数据库的安全是其自身发展和信息管理现代化的总体需求。当前,网络数据库技术仍然面临着一系列的网络风险因素,存在着对信息管理造成重大损失的可能性。因此,在接下来的信息管理工作中,要着重关注网络数据库技术的安全性,发现问题,及时有效的对其进行解决,避免损失。

(2)加强计算机网络数据库技术的系统理论与实践的结合。

计算机网络数据库技术是伴随着信息技术和计算机网络的发展而发展的,因此,必须将新型的科研成果引用到具体的信息管理工作中,立足于实践,及时作出反馈,彻底增强其理论研究的针对性和实践性。

(3)降低用户管理成本。

降低用户管理成本是计算机数据库技术在竞争中取得成功的重要因素,它可以为信息管理提供更为优质便捷的服务,用户可以在数据库中享受到更为全面和个性化的服务。

4小结

现如今, 网络技术 和信息技术发展迅速,计算机网络数据库技术作为信息技术不断发展的产物,要与信息管理技术充分的结合、共通,才能实现我国信息管理的和谐、有序发展,极大的提高信息管理的效率和准确率。

参考文献:

[1]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2013(12).

[2]范青,马树才.浅谈网络数据库 系统安全 [J].河北北方学院学报(自然科学版),2013(05).

[3]李旭军.计算机数据库技术在信息管理中的应用[J].赤峰学院学报(自然科学版),(10):62-64.

[4]肖辉强.探析计算机数据库在信息管理中的应用[J].信息与安全

[5]陈予雯.信用体系下的个人信息采集与共享新探[J].内江科技,2009.

[6]李慧杰.采用计算机管理考试成绩的初探[J].科技信息,2010.

[7]史春妹.计算机数据库技术在信息管理中的应用[J].科技资讯,2011.

[8]黄娜娜.浅谈计算机数据库系统在信息管理中的应用[J].今日科苑,2010

计算机专业论文范文二:中职计算机基础教学的改革策略

摘要:信息时代的发展为计算机的应用提供了一个广阔的前景,而此时计算机基础 教育 的重要性也逐渐显现出来。然而,我国中职学校的计算机基础教学存在着诸多问题,本文笔者分析了目前中职计算机基础教学现状,并根据自己的工作 经验 提出了相应的改革措施。

关键词:信息时代;计算机基础;教学现状;改革措施

随着社会的不断发展,中职学校的计算机基础教学不仅要响应社会和科技发展的需求,同时也应顾及到中职学生的综合素质。

一、中职计算机基础教学的现状分析

(一)学生知识水平存在着较大的差异

我国的小学及初中教育中,均开设了信息技术课程,但由于大部分农村地区的学校缺乏计算机及其相关设备,所以学生实际操作的次数很少,导致学生的计算机知识与技能的学习效果不理想;其次,虽然城市地区的学校有能力提供良好的教学条件,但由于很多学生将注意力和精力放在休闲娱乐等方面,所以其计算机知识水平也比较差;另外,由于教师的教学方式比较死板,在计算机基础教学活动中习惯于讲授理论知识,所以学生的学习兴趣逐渐降低。受以上几种因素的影响,学生进入中职学校后其知识水平存在着较大的差异,对计算机基础课程的掌握程度各不一致。

(二)教师的 教学方法 单一,师生之间缺乏互动

在中职计算机基础教学过程中,教师往往采用PPT课件加实例演示进行教学,教师在上面一味地灌输知识,学生在下面被动地接受老师所讲授的知识。这种单一的教学方法,师生之间缺乏互动,长此以往,学生将习惯于被动地接受教师教授的内容而失去自主思考的能力,并且学习积极性也会逐渐减弱,最终形成厌恶计算机基础课程的心理。

二、中职计算机基础教学的改革措施

(一)教师应改革教学模式

计算机基础教学不仅包括理论教学,同时也包括上机操作教学。显然,传统的板书教学模式无法满足上机操作,因此教师应改变教学模式,充分利用计算机、投影仪等多媒体设备将教学内容直观形象地呈现在学生面前。这种直观的教学方法,将能让学生把抽象的知识转化为具象的知识,从而提高教学效果。

(二)学校应选择合适的教材,加强校本研究

目前我国大部分中职学校计算机基础的教材均为中专统编教材,这些教材使用多年却没有较大的变化,而信息技术的发展速度又非常快,所以中专统编教材已经不能满足当前的教学需求,学校应选择其他合适的教材。对此,学校可以根据各专业学生的学习需求,组建研究小组,为各专业学生编写校本教材。校本教材应体现出学生易懂易学、实用性强的特点,而在校本教材投入使用一定时间之后,教研组应根据教材的使用效果对教材内容做出适当的调整,从而提高校本教材的质量。

(三)教师应适当调整教学内容

我国的教育一向强调“因材施教”,而对于学习基础不扎实学习热情不高的中职学生来说,要想实现因材施教的目的,教师就要对计算机基础教学内容做出调整,从教材中选取适合的知识模块对学生进行教学。其中比较适合教学的知识模块有Internet知识模块、文字图表处理Word、电子表格处理 Excel 、演示文稿PowerPoint等。教学内容除了要考虑学生的特点之外,还应考虑不同专业对计算机基础知识的需求侧重点,力求将计算机基础课程与专业应用有机结合,从而实现计算机基础知识服务于专业学科的学习目的。

(四)提升教师的业务水平

社会不断在创新,信息技术也在日新月异,所以计算机基础的教学也应随之发生变化。因此,教师要不断学习新的知识与技能,更新自己的知识体系,并加强现代教育教学理论的学习,提升自己的业务水平。当然,学校也应做出努力,通过组织教师参加职业培训的方式,使教师接触并掌握新知识、新软件、新技术;同时学校还应对教师进行定期考核,以考查教师的教学能力。在教师业务水平得到提升的同时,教学质量自然能得到提高。

三、结语

中职计算机基础教育是我国职业教育的重要组成部分,是培养计算机专业人才或相关人才的重要方式,也是提高广大中职学生计算机技能的主要途径。因此,中职学校的信息技术教师应继续推动计算机基础教学的改革,解决计算机基础教学中的问题,从而使计算机基础教学能够发挥更多的作用。

参考文献

[1]朱荣艳.中职计算机基础教学改革[J].计算机光盘软件与应用,2013(21).

[2]王进颖.浅谈中职计算机基础课程教学现状及改革措施[J].科教导刊(上旬刊),2014(11).

[3]翟慧.中职计算机基础与应用课程教学改革探讨[J].计算机光盘软件与应用,2013(12).

[4]冯小娟.中职计算机基础教学改革初探[J].吉林教育,2014(14).

我们与汶川地震受灾的同胞们手连手,心连心2008年5月12日14时28分,天崩地裂一瞬间,灾难无情地题推倒了一个又一个书声琅琅的学校;摧毁了一个又一个温馨甜美的家。老师含泪抚摸着孩子最后一次的家庭作业;学生们哭着仰天期盼,生命的奇迹可以出现在那最后撤离的老师身上;父母们撕心裂肺地呼喊已沉沉睡去的孩子;小伙伴们还在努力回想着家人的味道… …血液顿时染红了天空,泪水也渐渐模糊了我们的视线。这8级大地震,让神州大地在震动中悲恸哭泣!32年前,唐山大地震我们感同深受,令我们刻骨铭心。32年后,汶川大地震,再次让我们感受肝肠寸断,骨肉分离。“汶川,汶川,我们的汶川啊!”全国人民痛心疾首地呼喊着。心痛啊!难道,汶川震后是一片阴影吗?难道灾难造成的痛苦与困难就挥之不去吗?不!英雄的中华人民不会倒下!坚强的汶川人民会在灾难中屹立!6月1日看!帐篷学校撘起来了!读书声又重新响彻云霄。汶川的小伙伴们的笑脸依旧灿烂、纯真、可爱。这笑脸中不仅仅有这些,还透出了几分坚强。他们就如同春天的第一场春雨后的小春笋,顽强不屈,破土而出。温爷爷曾在帐篷学校的黑板上写下了“多难兴邦”这4个字。温爷爷不正是要鼓励他们:要学会抬起头,挺起胸,不哭!5月14日瞧!爱心志愿者的队伍出发了。他们一路乘风破浪,来到灾区。为的就是能够帮助灾区人民重建家园,更重要的是帮助他们从心理阴影中走出来。爱心志愿者们唱的那一支支帮助之歌不就是神奇的生命赞歌吗?5月13日、哇!献血车前的队伍好长啊!当献血者的血奔涌出来的时候,我相信,他们一定无怨无悔!因为他们坚信:我们都是炎黄子孙,我们和汶川人民血脉相连,这一定会温暖汶川人民受伤的心灵!坚强的热血在汶川人民和所有华夏子孙的胸堂奔涌沸腾!5月12日我站在募捐箱前,投入了我攒了一年的零花钱——200元。募捐箱里的一张张人民币,都是一封封无属名的慰问信,充满了我们的爱!受难的同胞数以万计,但帮助他们的人数以亿计。全国人民都向汶川人民伸出了博爱之手,我坚信:任何一个很大很大的困难除以13亿都会变得微不足道;很小很小的一点爱心乘以13亿,都会汇聚成爱的海洋!听!书声琅琅。听!溪流叮咚。听!鸟儿欢唱。听!我们美好祈祷:“汶川挺住,中国加油!”5月19日至21日5月19日至21日,全国各地降半旗志哀,当此国殇,举国悲痛。5月19日14时28分,警笛拉响,每个人忙碌的身影都停了下来,自觉地面向四川方向,面色沉重地低下头,默默地听着时钟的脚步,内心都在悲伤地悼念、虔诚地祈祷、真诚地祝福……这场严重的自然灾害,夺走了千千万万同胞的生命,令我们痛心疾首。但,它却让我们中华人民更加团结。让每一个人的小爱汇聚成大爱,温暖这一片属于中国的大地!

强震区特大地质灾害研究论文

地质灾害易发区划分按灾种将易发级别相同的评价单元合并连片,并根据地质环境条件对边界加以修正,即可圈定出地质灾害易发区。碎屑岩区和碳酸盐岩夹碎屑岩区划分出...

自然灾害,显示出人类的脆弱

滑坡和泥石流灾害 研究动机、目的 泥石流作为山区城镇常见的 地质灾害,是一种含有大量固体 物质的特殊洪流 (高浓度的液相、 固相混合流),其中的固体物质特 指泥、砂、石。泥石流具有突 发 性、破坏性极大、运动快速、历 时短暂等特点,且具有强大的侵 蚀、搬运能力 等自然属性,其是 以冲撞(击)、淤埋和堵塞等方式对 其流经路途上的各种城镇设 施进 行破坏,危害程度往往比单一的 滑坡、崩塌和洪水的危害更为广 泛和严重, 对人类生产生活场 所、交通运输、水利水电工程、 矿山等造成严重损失。当前, 我 国山区城镇泥石流问题十分突 出,且灾情相当严重。因此,分 析山区城镇泥石 流灾害及其成 因,对于加强城镇泥石流的防治 有着重要意义。 关键词:山区城镇;泥石流;灾 害;成因 研究方法 采用调查研究,通过资料整 理出数据 研究内容 一、泥石流的相关概述 (一)泥石流的概念 泥石流是暴雨、 洪水将含有 沙石且松软的土质山体经饱和稀 释后形成的洪流, 由悬浮着粗大 固体碎屑物并富含粉砂及粘土的 粘稠泥浆组成。 在适当的地形条 件 下,大量的水体浸透山坡或沟 床中的固体堆积物质,使其稳定 性降低,饱含水分 的固体堆积物 质在自身重力作用下发生运动, 就形成了泥石流。 泥石流是一种广泛分布于世 界各国一些具有特殊地形、地貌 状况地区的自然 灾害,是山区沟 谷或山地坡面上由暴雨、冰雪融 化等水源激发的,含有大量泥沙 石块的介于挟沙水流和滑坡之间 的土、水、气混合流。泥石流大 多伴随山区洪水 而发生。 它与一 般洪水的区别是洪流中含有足够 数量的泥沙石等固体碎屑物, 其 体积含量最少为15﹪,最高可过 80﹪左右,因此比洪水更具破坏 力。 (二)泥石流的类型 即:(1)按水源补给分为:冰 川型、降雨型;(2)按沟谷形态分 为:沟谷型、坡 面型;(3)按物质 组成分为:泥石流、泥流、水石 流;(4)按结构流变分为:黏性(容 量为~)、稀性(容量为 ~)、过渡性(容量为 ~);(5) 按规模大小分 为: 小型(一次泥石流总堆积量 <10万m3)、 中型(10万~50万 m3)、 大型(50万~100万m3)、 特大型(>100万m3)。 二、泥石流对城镇的危害 泥石流是松散固体物质在降 雨、冰雪融水、库坝溃决等水动 力作用下沿较陡 坡度的沟道或斜 坡高速流动的现象,流动过程中 夹带的大量泥沙、 石块等具有强 大的冲击力和破坏力,往往对其 流经路途上的各种城镇设施造成 毁灭性的破坏。滑坡和泥石流灾害 论文百度文库客户端 免财富值下载文档1/3(1)由于泥石流具有强烈的破 坏力,其可冲毁城镇“坚固”的设 施,如楼房、工 厂、桥梁、供水 供电设施、公路、铁路、高压线 路、车辆、堤坝、电线杆等与之 遭遇的固定设施和活动目标, 从 而严重危害到人们的生命财产安 全。 如甘肃舟曲 2010-08-07暴发 泥石流,水毁农田1417亩,水毁 房屋307户、5508间,进水房 屋 4189户、20945间,机关单位办 公楼水毁21栋,损坏车辆18辆。 (2)由于泥 石流中挟带着大石块及 树干等杂物, 其会使桥涵堵塞导 致泥石流体超越排洪堤外 溢等引 发次生灾害,致使泥流大范围淤 埋、淹没和推毁城镇设施和居 民,造成重 大的人身伤亡事故。 如2011-05-11,广西全州咸水乡 洛江村广坑槽屯一采石场爆 发泥 石流,工棚的工人来不及躲避, 被泥石流掩埋,致使12人死亡, 10人失踪。 (3)如泥石流规模较大 时,泥石流体可穿越主河形成拦 河坝,受阻河水在坝上游 形成堰 塞湖,导致沿河城镇被淹没;而当 坝体发生溃决时,强大的特殊洪 流,会 对下游城镇及各种设施形 成水毁灾害,如冲毁下游房屋、 道路及农田等。(4)由 于泥石流中 有固体物质, 当泥石流中的固体 物质堵塞了其流通道路,则会造 成漫 流改道,冲毁或淹没下游各 种设施。(5)挤压主河道。泥石流 冲出的大量泥沙使 堆积扇不断扩 大,形成通航河道的险滩,有碍 通航,并将主河逼向对岸,使对 岸 遭受严重冲刷,造成山坡失 稳,危害各种目标。 研究结论 三、山区城镇泥石流灾害形 成的原因 泥石流的形成,必须同时具 备丰富的松散固体物质、短时间 内有大量水的来 源和有一定坡度 的利于集水集物的沟状地形三个 基本条件, 人类工程活动也是诱 发泥石流的因素之一。 (一)泥石流灾害形成的客观条 件 即:(1)地形地貌条件:地形 地貌可为泥石流灾害的发生提供 势能条件,并可 为其提供充足的 固体物质来源条件。(2)松散物质 来源条件,如易于破碎的岩层 表 面、断层皱褶发育、断层密布 等,还有滥伐森林造成水土流 失,开山采矿、采 石弃渣、老泥 石流堆积等,这些则为泥石流的 形成提供了丰富的固体物质来 源。 (3)水源条件,如强度较大的 暴雨、积雪的强烈消融、水库的 突然溃决等,致使 沟床、沟侧的 大量堆积物运动,都有可能导致 泥石流灾害的发生。 (二)城镇发展缺乏合理规划与 防灾意识淡薄 当前,随着城镇人口的不断 增加和城镇规模的不断扩大,特 别是随着山区经 济与建设的蓬勃 发展,人口增长迅速,城区的建 设范围也在日益扩大,但由于部 分山区城镇建设缺乏统一规划指 导,如把房屋等建筑物修建在低 洼处、沟道边、 沟道内等泥石流 严重危险区, 或是把房屋建在泥 石流通道。 再加上部分城镇缺乏 一定的防灾意识,在城镇建设上 缺乏配套的防灾意识,致使泥石 流发生时,给城 镇居民造成了重 大的灾害。 (三)诱发泥石流的人为因素 随着山区城镇人口增长,城 镇经济发展与城镇规模扩大,人 类在泥石流沟下 游与泥石流争地 的同时,也不断向沟上游争地和 破坏。一方面,不适当的削坡、 毁林开荒、 开山采石、 随意排放 采矿弃土和弃渣、 陡坡开荒种 地、 大量砍伐森林、2/3开山修路、 过度放牧以及不 合理的城镇建设等活动日益增 多,极大的改变了地表 原有结 构,导致生态环境恶化,水土流 失加剧,促进泥石流活动性增 强,加剧了 滑坡、泥石流灾害的 发生。另一方面,环山而建的引 水渠因渗漏而诱发滑坡,甚 至直 接诱发泥石流。与此同时,随着 城镇人口的不断增长,由于管理 不善和人们 对乱挖乱开和乱砍伐 等造成的危害认识不足, 导致人 为泥石流灾害的发生或加剧 了泥 石流的危害。 研究心得 四、结束语 总之,当前我国山区城镇泥 石流问题十分严重,对城镇设施 的破坏巨大,且 威胁着城镇居民 的生命安全,严重影响了山区城 镇的经济发展,因此,应重视对 泥石流的防治。在本文中,论述 了泥石流的灾害及其成因,希望 能对泥石流的防 灾工程有一定的 启示作用。 自己整理去吧!嘻嘻

去无忧在线(wwwvooyoocom)就好了,那有很多

震灾防御技术期刊官网

地震学报主要刊登地震学方面的具有创新性的研究成果和技术成就,也刊登一些与地震有关的地球物理,地震地质,工程地震等的学术论文及研究简报。震灾防疫技术主要从事杂志订阅与学术咨询。

男,博士。1965年10月出生于湖南临湘。中国地震局工程力学研究所研究员、博士生导师、副所长。从事的研究工作涉及地震工程学、岩土工程学、计算力学及波动理论学等学科,主要从事地震小区划与工程场地地震安全性评价的理论方法、城市及工程震害预测方法与减灾对策、强震动观测 台网建设和强地面运动观测与数据分析、土体动力本构关系、地震波动的数值模拟方法、结构动力反应分析方法、生命线系统地震可靠性分析方法等方面的研究工作。1996年被国家人事部授予“中青年有突出贡献专家”称号,1997年进入国家“百千万人才工程”第一、二层次人选,1999年获准享受国务院政府特殊津贴。国家地震安全性评定委员会,副主任中国地震学会,常务理事中国地震学会强震动观测技术与应用工作委员会,主任中国振动工程学会土动力学分会,常务理事《全国地震区划图》编委会,副主编;《国际地震动态》编委会主编;《震灾防御技术》编委会副主编;《应用基础与工程科学学报》、《地震学报》、《地震工程与工程振动》、《世界地震工程》、《防灾技术高等专科学校学报》、《地震研究》、《西北地震学报 》等学术期刊的编委会委员。南京工业大学特聘教授,领衔的创新团队“工程抗震减灾设计地震动研究创新团队 ” 入选2013年科技部重点领域创新团队

《震灾防御技术》主管单位:中国地震局主办单位:中国地震台网中心ISSN:1673-5722CN:11-5429/P 本刊收录在: 中国科学引文数据库(CSCD)来源期刊库(2013-2014) 本刊收录在: 中国科技期刊引证报告(2013年版) 主题分类: 基础科学: 地球科学 虽然这本刊物不是北大中文核心(2011版),但是确是中科院和科技部的核心,质量不错,个人认为该刊进入北大中文核心(2014版)难度不大。

地理学报 自然资源学报 地理研究 地理科学 地理科学进展 岩石学报 资源科学 中国科学:地球科学 经济地理 气象 中国沙漠 古地理学报 地学前缘 高原气象 地球科学进展 地理与地理信息科学 干旱区研究 水科学进展 长江流域资源与环境 测绘学报 石油地球物理勘探 沉积学报 遥感学报 地球科学(中国地质大学学报) 吉林大学学报(地球科学版) 海洋与湖沼 地质科技情报 中国海洋大学学报(自然科学版) 干旱区资源与环境 湿地科学 冰川冻土 地球信息科学学报 武汉大学学报(信息科学版) 遥感技术与应用 地球与环境 地质与勘探 测绘科学 海洋地质与第四纪地质 测绘通报 海洋工程 热带地理 海洋科学 测绘信息与工程 世界地震工程 海洋湖沼通报 地层学杂志 矿物学报 Journal of Geographical Sciences 测绘科学技术学报 Science China Earth Sciences Journal of Earth Science 海洋技术 空间科学学报 海洋地质前沿 Chinese Geographical Science Geo-spatial Information Science 天文研究与技术 Chinese Journal of Oceanology and Limnology Journal of Mountain Science 海洋科学集刊 地域研究与开发 地质学报 广东气象 地球物理学报 当代经济管理 大气科学 地球物理学进展 海洋开发与管理 地质通报 地质论评 水文地质工程地质 国土与自然资源研究 气象研究与应用 应用气象学报 石油实验地质 测绘与空间地理信息 第四纪研究 气象学报 湖泊科学 热带气象学报 气象科技 石油物探 海洋学报(中文版) 中国地质 现代地质 大气科学学报 国土资源科技管理 山地学报 地理空间信息 遥感信息 地球化学 海洋通报 矿床地质 水文 地球学报 地质科学 大地测量与地球动力学 灾害学 物探与化探 勘探地球物理进展 国土资源 国土资源遥感 中国国土资源经济 气象科学 矿物岩石地球化学通报 工程地质学报 矿物岩石 桂林理工大学学报 中国地质灾害与防治学报 物探化探计算技术 气象与环境科学 大地构造与成矿学 测绘工程 高校地质学报 宝石和宝石学杂志 世界地质 岩石矿物学杂志 陕西气象 地震地质 国土资源情报 气候与环境研究 台湾海峡 气候变化研究进展 热带海洋学报 海洋测绘 新疆地质 地球科学与环境学报 国际地震动态 气象与环境学报 中国农业气象 资源环境与工程 工程地球物理学报 国土资源导刊 山东国土资源 东华理工大学学报(自然科学版) 海洋科学进展 中国海洋平台 地理信息世界 地震学报 沙漠与绿洲气象 南方国土资源 地质灾害与环境保护 沉积与特提斯地质 中国岩溶 海相油气地质 亚热带资源与环境学报 现代测绘 防灾减灾工程学报 地质力学学报 海洋预报 地质找矿论丛 干旱气象 浙江国土资源 贵州气象 西北地质 四川地质学报 海洋学研究 暴雨灾害 山东气象 海洋信息 铀矿地质 高原山地气象研究 内蒙古气象 地震 北京测绘 地震研究 气象与减灾研究 地质与资源 云南地质 吉林地质 地矿测绘 贵州地质 西北地震学报 黑龙江气象 测绘 地质学刊 世界核地质科学 地质调查与研究 上海国土资源 地震地磁观测与研究 国土资源信息化 测绘技术装备 浙江气象 资源调查与环境 安徽地质 西部资源 Advances in Atmospheric Sciences 中国地震 吉林气象 化工矿产地质 华南地质与矿产 华南地震 天文学报 甘肃地质 天文学进展 华北地震科学 青海国土经略 Applied Geophysics 福建地质 极地研究 震灾防御技术 陕西地质 防灾减灾学报 山西地震 China Ocean Engineering 内陆地震 四川地震 Acta Geologica Sinica(English Edition) 城市地质 高原地震 时间频率学报 Chinese Journal of Geochemistry Acta Oceanologica Sinica Earthquake Engineering and Engineering Vibration Research in Astronomy and Astrophysics Acta Meteorologica Sinica Journal of Ocean University of China 国外测井技术 资源导刊 海洋世界 地图 国土资源通讯 城市与减灾 今日国土 中国地理与资源文摘 青海气象 江西测绘 山西气象 黄金地质 防灾博览 华北国土资源 中国测绘 世界地震译丛 湖南地质 测绘科技情报 岩相古地理 测绘标准化 中国科学院上海天文台年刊 测绘文摘 Chinese Academy of Meteorological Sciences Annual Report 大地纵横 气象教育与科技 华北地质矿产杂志 北京地质 地壳构造与地壳应力文集 南海地质研究 江西地质 Acta Seismologica Sinica 西北地质科学 福建地震 天文爱好者 Marine Science Bulletin 内蒙古地质 Journal of Tropical Meteorology 紫金山天文台台刊 Earthquake Research in China Global Geology Abstracts of Chinese Geological Literature 江西地质科技 地壳构造与地壳应力 大气科学研究与应用 Advances in Polar Science 时间频率公报 Geotectonica et Metallogenia 人天科学研究 Scientia Geologica Sinica Continental Dynamics 地层古生物论文集 地震地质译丛 中国地质科学院成都地质矿产研究所文集 中国地质科学院562综合大队集刊 中国地质科学院地质力学研究所文集 中国地质科学院地质研究所文集 Journal of Arid Land Geoscience Frontiers 国外地质勘探技术 国外火山地质 Journal of Resources and Ecology Journal of Rock Mechanics and Geotechnical Engineering

地质灾害与地震论文范文参考

自己想...!!!!

同志啊,这种论文网上还是很多的,不用那么懒吧。相关论文很多,自己下载整理一下对你也有好处啊。以下仅供参考中国地质灾害 我国地质灾害可划分为10大类31种: 1、地震: 天然地震、诱发地震 2、岩土位移: 崩塌、滑坡、泥石流 3、地面变形: 地面塌陷、地面沉降、地裂缝 4、土地退化: 水土流失、沙漠化、盐碱(渍)化、冷浸田 5、海洋(岸)动力灾害:海面上升、海水入侵、海岸侵蚀、港口淤积 6、矿山与地下工程灾害:坑道突水、煤层自燃、瓦斯突出和爆炸、岩爆 7、特殊岩土灾害: 湿陷性黄土、膨胀土、淤泥质软土、冻土、红土 8、水土环境异常: 地方病 9、地下水变异: 地下水位升降、水质污染 10、河湖(水库)灾害: 淤积、塌岸、渗漏 (一)地震 1、分布发育概况 进入20世纪以来,在我国境内(包括台湾及临近海域)发生大于或等于8级的巨大地震共9次;发生大于或等于7级的地震约80次,其中1949~1990年发生了52次。 我国的构造地震分布非常广泛,除浙江、贵州两省外,其余各省都有6级以上地震发生。水库诱发地震自60年代以来,目前至少以在11个省的15座水库发生,其特点是与水库蓄水有明显关系。 地震在我国大陆地区具明显的西强东弱、西多东少的发育分布规律。如本世纪以来发生的9次大于或等于8级大地震,除2次8级发生于台湾临近海域外,其余均发生于西部省份。我国地震烈度Ⅶ度以上的地区主要分布于西部地区,东部地区除了台湾外,Ⅶ度以上地区的面积相时少得多。 地震在空间分布上表现了不均一性,往往呈带状分布。近100年发生的地震表明,地震基本上是围绕这26条活动断裂系发生的。我国地震活动的周期性和重复性呈现出成群分布,活跃高潮与低潮相互交替的活动格局。东部一个周期长约300年左右,西部为100~200年左右,台湾为几十年。 2、危害状况 地震灾害以突然、隐蔽为特点,一旦成灾,极易造成巨大的人员伤亡和重大的经济损失。1901~1980年间,我国地震共死亡61万人,其中死亡人数在千人以上的地震即达31次。1949年以来,地震就造成死亡万人,伤残万人,居群灾之首,同时地震还造成倒房600万间,直接经济损失数百亿元。我国的地震活动,不但频次高,强度大,而且城市受灾率高。据统计,全国Ⅶ度以上的高烈度区的面积达312万km2,全国70%百万以上人口的大城市位于烈度为Ⅶ度或高于Ⅶ度的高地震烈度区内,特别是一批重要的城市如北京、天津、西安、太原、兰州、呼和浩特、昆明、乌鲁木齐、银川、拉萨、汕头都位于基本烈度为Ⅷ度的高烈度地震区内。 地震不但可以直接摧毁城镇工程设施,给人民生命财产带来巨大损失,而且还可以引发滑坡、崩塌、火灾等其它灾害,加重了地震灾害的损失。 (二)崩塌、滑坡和泥石流 1、发育分布基本情况 全国共发育有特大型崩塌51处、滑坡140处、泥石流149处;较大型崩塌2984处以上、滑坡2212处以上。泥石流2277处以上。 从总体看,我国西部地区尤其是西南诸省区长期处于地壳上隆过程之中,地震活动频繁、地形切割剧烈、地质构造复杂、岩土体支离破碎,再加上西南地区降水量和强度较大、西北地区植被极不发育,因而崩滑流发育强烈,如云南、四川、贵州、陕西、甘肃、宁夏等省区;其它地区新构造运动一般相对较弱,其中华北、东北地区的降水量相对较小,中南、华东大部分地区植被发育较好,因此,这些地区的崩滑流发育强度一般不及西部地区。崩滑流灾害危害较大的省区有:四川、云南、陕西、宁夏、甘肃、贵州、湖北、辽宁、北京、河北、江西和福建等。 在地域上,可基本上划分为15个多发区,它们是:(1)横断山区、(2)黄土高原地区、(3)川北陕南地区、(4)川西北龙门山地区、(5)金沙江中下游地区、(6)川滇交界地区、(7)汉江安康~白河地区、(8)川东大巴山地区、(9)三峡地区ⅲ(10)黔西六盘水地区、(11)湘西地区、(12)赣西北地区、(13)赣东北上饶地区、(14)北京北郊怀柔-密云地区、(15)辽东岫岩-凤城地区。 2、主要危害 近十年来,全国由于崩滑流造成的人员死亡已近万人,平均每年达人。全国有 400 多个市、县、区、镇受到崩滑流的严重侵害, 其中频受滑坡、崩塌侵扰的市、镇60余座,频受泥石流侵拢的市、镇50余座。较为严重的有重庆、攀枝花、兰州、东川、安宁河谷等。全国几条山区干线铁路如宝成线、成昆线、宝兰线都受到了崩滑流的严重危害。

1、写论文最忌讳开篇很大范围去写,应该“以小见大”去写。所以你可以从最近几年发生的几次影响巨大的地震去写,关于中国的地震灾害,影响严重的当属“汶川大地震”。除此之外,你也可以写“唐山大地震”。2、以此为切入口,切入到中国地震多发的原因。就不难写到“地质(灾害)”这一块。地震只是属于地质灾害的一个方面。地震形成的原因很多:(1)大的来说就是板块的运动,汶川大地震属于亚欧板块和印度洋板块碰撞挤压,而唐山大地震是太平洋板块和亚欧板块挤压。二者属于不同的地震带(位于板块交界的地方多发地震)。(2)小的来说,我国属于山地面积广泛的国家,地质构造不稳定,地震发生的灾害比较严重。并且会伴随其他的地质灾害,比如滑坡,泥石流等。3、你可以去查“中国地质”、“国家地理”、“地震(成因)”等资料书。可以上CNKI等网站搜集论文。4、数据、图片方面,你可以收集近百年来,我国地震频繁的地区的数据(图片)、地质构造或者板块交界地带的分布(数据)图,最好能找到合二为一的数据,这样更有说服力。

地质灾害易发区划分按灾种将易发级别相同的评价单元合并连片,并根据地质环境条件对边界加以修正,即可圈定出地质灾害易发区。碎屑岩区和碳酸盐岩夹碎屑岩区划分出...

数据恢复技术的研究论文

张玉君

(地质矿产部航空物探遥感中心研究所北京)

摘要:本文介绍一种独特的航放数据图像复原方法。该方法的主要技术关键是:提出航放数据图像复原原理和理论基础;建立航放数据图像复原处理流程;制定重建数据网格文件的途径;进行航放数据图像复原效果及误差评价。

关键词:航放数据,大气本底,图像处理,图像复原技术。

一、引言

自20世纪70年代初期方柱形NaI晶体进入机载综合航空站以来,航放测量的灵敏度和有效性显著提高,地质及地球物理勘探界对于航空放射性测量的需求产生了根本变化。

在近20年的应用实际中,大气氡本底(简称大气本底)的改正很难准确,它始终是困扰该方法应用效果的主要难点;其后果是在图面上造成条带现象,从而严重地影响着图件的可用性及方法的效果。其原因[1]可概括为:空中所测放射性不仅仅来源于地下,而且受飞机硬件环境、宇宙射线、大气中氡及其子体的影响。后者称之为大气本底干扰,它又受气候、风力、风向、温度、季节及一天中何时测量等因素的影响。大气本底干扰的主要表现形式是架次与架次间本底水平不同。受干扰最大的是铀道,钾道次之,钍道和总道虽较小,但也不可忽视,(见彩版附图7中的图3、图4)。由于这种噪声的存在,来源于地质体的信息常常淹没于噪声之中。图3a(彩版附图7)为哈密土墩测区K(红)、Th(绿)、U(蓝)三元素复原图像,图3b为该测区航放原始数据合成图像,图4a(彩版附图7)表示各架次早、晚校准读数,图4b为总道原始数据图像。条带噪声的存在,可以形象地比喻为挂在有用信息图像前面的彩条窗帘,条带的严重性使得该工区原始航放数据无法绘制等值线图。

航放图面条带问题是一个“世界性”的问题[2]。解决得较好的是加拿大,靠星罗棋布的湖泊河流等水域上空测量结果改正本底,取得较好的效果,而且不使用向上探头[1]。美国Geometrics公司及其他航空物探公司则是靠向上探头测量,作为本底改正的依据[3]。1986年Grasty[4]提出当测区内没有湖泊时,可用测线上无异常区的平均值代替本底。

本文介绍的方法与国际上已采用的各种方法全然不同,该方法在数字图像处理学中可称之为航放图像复原技术。图像复原技术的主要目的,是要改善给定的图像。复原是一个过程,它试图利用蜕化现象的某种先验知识,把已经蜕化了的图像加以重建或恢复。因此,复原技术是把蜕化模型化,并运用相反的过程在某种程度上恢复原来的图像。

Cannon博士[5]研究了一种图像复原技术或称图案去除技术,它适用于:从规则图案(如纺织品)上提取指纹图形,改善散焦图像,消除卫片图像探测器与探测器间的噪声,使在曝光过程中相机或物体平移造成模糊的图像清晰化等。Srinivasan也报道了这类研究[6]。张玉君等研究了深海锰结核照片光照不均匀等蜕化现象的图像复原问题[7]。航放数据图像复原处理是数字图像复原技术在地学界成功应用的又一实例,但航放数据图像所存在的蜕化问题与上述各例均不相同。该方法研究成功后,曾在6个测区得到验证。

二、航放数据图像复原技术原理和理论基础

航放所测到的是一幅蜕化了的图像G(x,y)它可视为由真实图像F(x,y)与干扰图像η(x,y)叠加而成,简化了的蜕化过程,见图1。航放图像蜕化现象的先验知识来自对航放测量过程及原始图像的分析。在测量过程中,来自地质体的有用信息是不随时间为转移的。而干扰在本质上是随时间变化的,但在图像上干扰已变为(x,y)的函数,因为:

张玉君地质勘查新方法研究论文集

图1航放数据图像蜕化示意图

η的变化可分为架次之间的跳变及架次之内的渐变,见图4(彩版附图7),在每一测线上此干扰大致为一个常数,如果将x(即图像上的列)表示垂直测线的方向,则η(x,y)简化为η(x),则有

张玉君地质勘查新方法研究论文集

航放图像复原的目的,就在于设法近似地求出η(x),从而近似地得到F(x,y)。为此,沿测线方向对原始图像进行多次单列

多行窄长窗口褶积:

张玉君地质勘查新方法研究论文集

式中W为褶积模板,是由加权因子组成的矩阵。褶积过程是一种线性运算,其算子H不随空间变化。因为算子为线性的,则两个输入之和的响应等于两个响应之和。

张玉君地质勘查新方法研究论文集

由于假定了η仅与x有关,又由于褶积窗口为单列,则有:

张玉君地质勘查新方法研究论文集

现在分析HF(x,y)的性质,由于沿y方向的多次滑动平均,局部异常“淹没”于近区域特征之中,这种近区域特征表现为沿测线方向的低缓变化;如果用f(x,y)表示局部异常,用L(x,y)表示近区域场,于是:

张玉君地质勘查新方法研究论文集

再经如下处理

张玉君地质勘查新方法研究论文集

由(9)式可见,从原始图像中减去噪声图像后,所得复原图像f(x,y),它从局部异常角度是接近真实图像的,误差取决于所减去的“近区域背景值”在测线方向起伏变化的幅度。

三、航放数据图像复原处理过程

航放数据图像复原技术的研究是以多元统计为理论基础,以图像处理为工具来完成的,并体现了图像处理快速直观的特点,其流程如图2所示。

图2航放数据图像复原处理流程

此方法假定航放噪声本底沿测线方向不变或呈线性变化。通过沿测线方向的多次滑动平均,使局部异常逐渐淹没在噪声本底之中,得出一幅与噪声本底线性相关的噪声图像。噪声图像尚需进行边缘影响补偿;对去除噪声后的图像,经中值滤波和空间变量反差增强,达到最终复原的效果。这一复原过程集中表示于图2的左半部。

图2的右半部为数据网格文件的重建过程,它是实际应用所必不可少的。经过分类分区,求得各类别在复原前后的均值向量,经最小二乘拟合求出复原图像的元素含量或计数率值,重新建立为在主计算机上绘制等值线图用的网格文件。

本研究曾试验通过沿测线方向取平均值做为噪声水平,结果不及上述方法理想。

四、效果及误差评价

1.航放数据图像复原的效果

(1)图面直观效果的改善。

可以形象地说,航放图像复原好比揭去一层条带窗帘,使原来透过此窗帘隐约可见的图像显示出了真面目,见图3a(彩版附图7)。图面直观效果的改善还表现在由于定位问题所引起的岩体边界上的锯齿状噪声得以消除,见图5(彩版附图7)。图5为总道对比图像,5a为原始数据,5b表示噪声图像,5c为去噪声后的图像,5d为复原图像。

(2)用复原数据所做等值线图真实可信。

以哈密土墩测区为例,原始资料由于条带干扰,在主计算机上,钾、钍、铀道都无法绘等值线图,仅提供了平剖图;只有总道提供了等值线图,但仍可看到条带的影响。

经图像复原、重建网格文件,反馈回主计算机后绘制了TC、K、Th和U等值线图,现以K道经复原后数据等值线图为例示于图6(彩版附图7),与地质图对比,表明异常和地质体对应良好,各类岩性的放射性趋势也都吻合,证实这些等值线图的可靠性。利用复原图像所做分类图也证实了这一点,见图7(彩版附图7),图7中数字分别为:①超基性岩;②基性岩;③花岗岩;④闪长岩;⑤变质岩;⑥混合岩;⑦第四纪沉积;⑧第三、四纪沉积;⑨第三纪沉积。

(3)有用信息增加。

本研究利用多元统计的方法,对航放图像复原的效果给出定量评价。可用一幅图像有用信息构成的变异值的大小来对它做定量评价。为此应计算全图面总变异对于一个象素的平均值,即平均变异值。用C、C´和C"分别表示原始图像中有用信息平均变异值、原始图像中干扰信息平均变异值和最终复原图像有用信息平均变异值。统计时以G´(x,y)近似代表η(x);以[G(x,y)-G´(x,y)]近似代表F(x,y);以P(x,y)表示最终复原图像,并假定它已无干扰存在。

张玉君地质勘查新方法研究论文集

式中,字母上加“—”表示平均值;M、N为图像的行、列数。

表1为哈密土墩测区航放数据图像按上述各式所做定量评价的统计结果。

表1

从表1可见,K、Th、U、TC经图像复原后,有用信息都有十分显著的增长;就此工区而论,TC和K原始图像相对质量较好,Th和U较差。

2.复原图像的准确度及误差评价

复原图像的主要误差来源是“近区域背景值”L(x,y),它是在多次滑动平均时形成的。通过对干扰图像剖面数据的统计,得到以下准确度评价:

K±(绝对含量);Th+ pp m;

U± ppm;TC±计数。

五、结论

(1)本文介绍的方法是在国内外首次提出的方法独特的航放数据图像的复原技术,并在多个工区验证了其可靠性和实用性。

(2)本技术可以基本上消除由于大气本底及阈值变动所造成的图面条带现象,基本复原航放图像的真面目,为进一步图像处理(诸如:求导、增强、分类、逻辑运算等)做了准备,因此本技术也是一种快速预处理方法。

(3)本方法改善了由于飞行往返定位位移所引起的某些地质体边缘呈锯齿状的图像噪声问题。

(4)本研究建立了“有用信息平均变异值”做为定量评价航放数据图像复原效果的尺度。还讨论了图像复原做为一种预处理过程,对于元素含量值可能导入的绝对误差或称为方法的准确度。

参考文献

[1]Grasty, ., Gamma ray spectrometric methods in uranium exploration—Thcory and operational procedures, Geophysics and Geochemistry in the Search for Metallic Ores,GSC,Ottawa,147-162,1977.

[2]Creen, airborne gamma-radiation data using between-channel correlation information,Geophysics,52,1557-1562,1987.

[3]Foote, ., Improvement in airborne gamma-radiation data analysis by removal of environmental and pedologic radiation changes, in the Use of Nuclear Techniques in Prospecting and Developmcnt of Mineral Resources: Energy Agency Mtg.,Buenos Aires,187-196,1968.

[4]Grasty, system for computing on-line atmospheric backgrounds,GSC paper,1-52,1987.

[5]Cannon,M.,Lehar, Preston,F.,Background pattern removal by power spectral filtering,Applied Optics,22,777-779,1983.

[6]Srinivasan,R.,Software image restoration techniques,Digital Design, 16,4,27-34, 1986.

[7]张玉君,史鉴文.深海多金属结核照片的图像复原和图像处理技术研究.物探与化探,1989,(13):435~441.

致谢林振民同志对本文提出了宝贵的意见,史鉴文同志参加了重复工区试验,张志民和谢欣同志分别编制了网格文件转换和最小二乘拟合程序,杨星虹同志拍摄了屏幕图片,水恩海同志搜集了试验工区校准资料,在此一并致谢。

A STUDY ON IMAGE RESTORATION TECHNIQUES FOR AERORADIOMETRIC DATA

Zhang Yu jun

(Research Institute, Center of Aero-Gcophysics and Remote Sensing,Ministry of Geology and Mineral Resources, Beijing)

Abstract

This paper represents a specific methodfor restoration of images of airborne radiometric main technical keys involved in this study are;the advancementof the principles and theory;the establishment of the flow-diagram for processing;the formulation of the means for reestablishment of the gridded data file;the evaluation of the restoration results and the errors, involved by the restoration processing.

Key words Aeroradiometric data, Atmospheric background, Image processing, Image restoration techniques.

原载《地球物理学报》,1990,。

Modern society is a network and information society, many important information in the form of data files. Data loss and damage can seriously affect people's learning and work units and enterprises of the operation. This paper will study the data stored on the hard disk and the current use of more general principles of the windows system data storage structure of the system under windows data recovery techniques. And try to analyze the data data recovery industry prospects.

Now the society is a network and the information society, many important information in the form of all existing data files. Data loss and damage will seriously affect people's study and work units and enterprise operation effect. This paper studies the data on disk storage principle and current common-used Windows system, the data storage structure under the Windows system data recovery technology. And try to analyze data data recovery industry prospects.

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

相关百科

热门百科

首页
发表服务