工程硕士的学位论文的选题可以直接来源于生产实际或具有明确的生产背景和应用价值。学位论文选题应具有一定的先进性和技术难度,能体现工程硕士研究生综合运用科学理论、方法和技术手段解决工程实际问题的能力。学位论文选题可以是一个完整的集成电路工程项目,可以是工程技术研究专题,也可以是新工艺、新设备、新材料、集成电路与系统芯片新产品的研制与开发。学位论文应包括:课题意义的说明、国内外动态、设计方案的比较与评估、需要解决的主要问题和途径、本人在课题中所做的工作、理论分析、设计计算书、测试装置和试验手段、计算程序、试验数据处理、必要的图纸、图表曲线与结论、结果的技术和经济效果分析、所引用的参考文献等,与他人合作或前人基础上继续进行的课题,必须在论文中明确指出本人所做的工作。
[1]计算机芯片的发展史樊莉丽;董先明;, 信息与电脑(理论版), 2010,(05), 192本文阐述了芯片对现代科技的重要作用,详细介绍了芯片的发展历史,并以芯片业巨头英特尔公司为参照对象,把芯片发展分阶段进行了总结。[2]一种对计算机发展史展开研究的策略应国良;马立新;, 中国教育信息化, 2010,(07), 15-16计算机是一种人造物,是历史的产物,其进化与更新换代凝聚了若干人的智慧。随着一线教学的深入,笔者认识到若不从历史源头上对计算机发展过程予以整体上的把握,将不利于进一步参与和推动它的发展。本文在先前研究者若干研究成果的基础上,提出一种研究策略和思路:以需求产生与满足为引子,以软硬交替发展为主线,以性能不断提高为成果,以突出学科交叉为亮点。[3]论计算机发展史及展望杨露斯;黎炼;, 信息与电脑(理论版), 2010,(06), 188自从1945年世界上第一台电子计算机诞生以来,计算机技术迅猛发展,CPU的速度越来越快,体积越来越小,价格越来越低。未来光子、量子和分子计算机为代表的新技术将推动新一轮超级计算技术革命。[4]充满创新火花的计算机发展史刘瑞挺;, 计算机教育, 2009,(05), 129-130<正>回顾计算机发明的历史,每一台机器、每一颗芯片、每一种操作系统、每一类编程语言、每一个算法、每一套应用软件、每一款外部设备……无不像闪光的珍珠串在一起,令人赞不绝口。每个事例都闪烁着智慧的火花,每件史料都述说着创新的思想。在计算机科学技术领域,这样的史实就像大海岸边的贝壳,俯拾皆是;当然,要找到珍珠就得下专门功夫了。[5]信息技术教师应该读什么书(二) 计算机及信息技术发展史魏宁;, 中国信息技术教育, 2009,(15), 91-93<正>列举信息技术的应用实例,了解信息技术的历史和发展趋势历来是信息技术教师较为头疼的地方。因为通常这一课是在教室中作为理论课来上的,而教材上相关的内容又较为浅显并显得知识容量不足。教师不得不精心备课,[6]浅析计算机病毒发展史程兴中;, 辽宁行政学院学报, 2008,(06), 248+252简述了从第一个计算机病毒出现到现在,计算机病毒随着操作系统和互联网的发展而进化的过程。并对网络病毒的各种类型和特点进行了分析。[7]从汉字发展史看计算机汉字输入对汉字发展的影响周凤英;, 洛阳工业高等专科学校学报, 2005,(04), 46-47+79汉字在经历了近百年的汉字落后论的批判之后,迎来了“汉字优越论”的曙光,这两种截然相反的论调让 我们深思这样一个问题:在信息高速发展的社会中,应该怎样正确对待计算机汉字输入对标志中华民族文化的汉 字及其发展产生的冲击呢?本文以历史的眼光,纵观汉字发展史,对计算机汉字输入将会给汉字发展产生的影响 进行了较为深入的剖析。[8]浅谈CPU发展史及计算机发展前景黎菁, 电脑知识与技术, 2004,(17), 61-63本文首先简单回顾了计算机的发展情况,然后介绍了计算机硬件中最重要部分的中央处理器简单原理并着重了它的发展史。然后根据摩尔定律对计算机硬件的发展历史和前景、计算机硬件软件化做了一番介绍。[9]计算机科学发展史上的里程碑王亚军, 计算机时代, 2004,(07), 7-8回顾计算机科学的发展历程,可以发现计算机科学的基本理论和原型技术近二十年来没有什么实质性的突破,计算机科学期待着一场新的革命。[10]难以忘却的——计算机发展史谌谦;, 中国中医药现代远程教育, 2004,(07), 47-48<正> 计算机是一种机器,是人类发明的一种工具。但是它与人类发明创造的其它工具有着本质的不同。人类发明的机器大多可以看作是人的手或脚的延伸。它们能够完成的是人原本需要耗费体力去完成的事情。而计算机则不同,它可以看作是人头脑的延伸,能帮助人做那些需要耗费人脑力完成的工作。计算机的发展逐渐改变着我们的生活。这当然离不开人类科技知识的[11]计算机硬件史话——回顾CPU散热器的发展史小甘;, 少年电世界, 2003,(05), 76-77<正> 大家都知道电脑的核心部件是CPU,它能否正常工作至关重要,而保护它正常工作的部件之一有散热器的责任。随着电脑的飞速发展,散热器也取得了相应的进步,它前后经历了从风冷散热到热导管再到最新的液冷散热。它们之间有什么不同,它们又是怎样发展的呢?让我们共同关注一下它们的情况吧。[12]历届图灵奖得主简介——《ACM图灵奖(1966—1999)——计算机发展史的缩影》刘建元,康兆华, 中国大学教学, 2000,(06), 27[13]大脑的延伸──计算机发展史孙小美;, 中国科技月报, 1998,(07), 60-62[14]步履维艰 前途光明——哈尔滨方正公司计算机部发展史张亚欣, 中外企业家, 1997,(11), 6<正> 记得在93年9月份,来自总部的消息,北大方正集团成为美国Digtal PC中国唯一总代理,心里踌躇。方正排版方兴未艾,怎么又有时间做PC?何总前瞻未来,迅速做出在方正分公司成立计算机部的决定。由于本人的爱好,这方面又稍有特[15]计算机发展史上的“世界第一”中国培训, 1995,(10), 45<正> 1.最早的第一种计算工具—— 算筹,是中国发明的,约在公元前一 千多年前,在公元六世纪算筹转变为 算盘。 2.第一把计算尺是1620年英国 E·冈特发明的,是一种直线式对数计算尺。 3.第一台能进行加减运算的机械计算机是法国B·帕斯卡1642年发明的,利用齿轮进行转动。 4.第一个发明二进制的逻辑代数的是英国G·布尔,布尔代数后来成为电子计算机硬件和软件设计的基础。[16]电子计算机发展史何力;, 人民教育, 1985,(03), 44<正> 第一代电子计算机1946年诞生于美国的陆军阿贝丁炮击场。它是一个庞然大物,占地面积170平方米,重量达30多吨,运算速度为每秒5,000次。它使当时的一切运算工具相形见绌。人工需要一个星期才能完成的弹道轨迹计算,它仅用3秒钟就完成了。[17]计算机五十年代发展史陈厚云,王行刚, 自然辩证法通讯, 1983,(04), 39-47<正> 五十年代是计算机从实验室走向实用化,从单机试制转向工业生产,计算机应用从科技计算扩展至数据处理的时期。这段历史所揭示的计算机行业的许多重要特征和发展规律,对于计算机发展后进的国家,至今仍然不无启迪。一、从实验室到实用化四十年代后期,美国普林斯顿高级研究所(The Institute for Advanced Study-IAS)云集了许多著名学者和工程师。其中有冯·诺依曼(von Neumann),研制美国第一台电子数字[18]信息时代的黎明——七十年代计算机发展史王行刚;陈厚云;, 自然辩证法通讯, 1982,(04), 51-59<正> 一、微型机迅猛拓广七十年代计算机发展最重大的事件莫过于微型机的诞生和迅猛拓广。1969年8月,一个年轻的设计人员,现在Zilog公司的创始人F.Faggin,提出了一项大胆的设想:(1)将日本设计的台式计算机中11片逻辑电路压缩成3片,即中央处理机、读写存储器和只读存储[19]电脑的成长:六十年代计算机发展史陈厚云;王行刚;, 自然辩证法通讯, 1980,(06), 52-63目前我国计算机事业的发展状况,从总的来看,大体上相当于美国六十年代初期水平。因此,研究国外、尤其是美国六十年代计算机发展所走过的道路,探讨分析其经验教训,对于我国计算机事业的今后发展是会有所启发、有所借鉴的。本文所作的是一个尝试。[20]火力发电厂采用控制计算机的发展史二川原诚逸;胡树松;, 华北电力技术, 1979,(Z2), 82-92+112日本日立公司应北京电业管理局的要求于1978年6月在陡河电站进行了一个多月的讲课,介绍有关控制机的情况,现将其中“控制机发展史”及“汽机、锅炉数学模型的建立方法”整理印出,以供参考。北京电业管理局控制机讲习班 1979年2月1日[1]生活情境法在大学计算机信息技术实验教学案例中的应用研究周蕾;, 长春理工大学学报, 2010,(09), 185-187针对大学计算机信息技术实验教学过程中出现的问题,以建构主义理论中抛锚式和支架式教学模式为依据,结合学生熟悉的生活情境,设计一套联系紧密的实验教学案例,让学生在教师搭建的脚手架帮助下,完成知识的意义建构过程。实验证明,该模式可以有效提高学生的信息素养和实践能力,提高课堂教学效率和效果。[2]浅议中职《计算机应用基础》课程教学职业生活化实践万兰平;, 科技信息, 2010,(29), 275+237《计算机应用基础》课程是中职学生的基础课程,我们希望学生通过学习这门课程,真正做到将所学运用于将来的职业生活的目的。对于我们职业学校的基础课程教师来说,我们应考虑如何让学生未来的职业生活走进我们的《计算机应用基础》课程教学。如何让抽象的计算机基础知识贴近职业生活?如何使计算机知识运用于职业生活?教师应该尝试创设具有专业职业生活气息,贴近学生认知水平的问题引入,举例职业生活实例,根据知识特点情况,将所教知识,点滴渗透,从而构建职业生活化实践的《计算机应用基础》教学。[3]改进日常生活中应用计算机检索信息的探讨权彦清;, 经营管理者, 2010,(23), 367互联网高速发展,信息爆炸的时代,计算机在我们获得信息的渠道上占据重要地位。本文从细节出发,介绍在日常生活中如何更好利用搜索引擎以及辅助相应的搜索策略,让我们在浩如烟海的信息中找到自己所需要的资料。[4]影像视频格式在计算机教学中与生活中的应用谢静波;, 科技信息(学术研究), 2008,(32), 553-554在我们的教学与日常生活中,音频、视频与我们紧密相连,教学怎样制作多媒体课件;日常生活中有手机、电视、电脑、MP4、MP5等等,怎样用好这些电器;随着网络的高速发展,流式视频格式越来越多,怎样上网看电视,下载视频?这都是摆在现代人前面的问题。本文从四个方面介绍影像视频格式与应用:一、本地影像视频;二、网络影像视频;三、视频格式大转换;四、在教学与生活中的应用。[5]计算机应用与我国少数民族生活方式何国强, 广西民族研究, 2000,(03), 29-34从 1 98 5年起 ,计算机软件开发和大规模产业化的发展将第三次技术革命推进至信息革命时代。电子计算机的应用开始渗透到了几乎一切生产领域 ,也正一步一步地走进人们的生活。本文从生活方式的角度分析计算机对人们的影响 ,以及对计算机在少数民族中应用的忧思 ,并提出利用计算机发展民族地区经济的建议[6]计算机在生活小区物业管理中的应用莫继红, 电脑与信息技术, 1997,(04), 29-30本文提出了用计算技术实现生活小区物业管理的一种方法,重点讨论了物业管理的目标以及应用系统的设计方法。[7]计算机在日常生活中的应用赵国求;, 武钢技术, 1985,(01), 74<正> 一、手表计算机日本制造了一种既可做手表用,又具有计算机功能的超小型手表计算机。它由手表,键盘和控制器三部分组成,手表可以单独使用,如果与键盘连结在一起,就成了一部完整的超小型计算机。手表内装有中央运算处理装置和五个大规模集成电路,可存储二千个单字和一百个左右的电话号码或七十个人的通讯地址。
网络安全毕业论文可以找闻闻论文网,很专业,我去年毕业的时候也是找的他们,做好了,辅导老师还给我讲解了半天,呵呵
集成电路芯片封装技术浅谈 自从美国Intel公司1971年设计制造出4位微处a理器芯片以来,在20多年时间内,CPU从Intel4004、80286、80386、80486发展到Pentium和PentiumⅡ,数位从4位、8位、16位、32位发展到64位;主频从几兆到今天的400MHz以上,接近GHz;CPU芯片里集成的晶体管数由2000个跃升到500万个以上;半导体制造技术的规模由SSI、MSI、LSI、VLSI达到 ULSI。封装的输入/输出(I/O)引脚从几十根,逐渐增加到几百根,下世纪初可能达2千根。这一切真是一个翻天覆地的变化。 对于CPU,读者已经很熟悉了,286、386、486、Pentium、Pentium Ⅱ、Celeron、K6、K6-2 ……相信您可以如数家珍似地列出一长串。但谈到CPU和其他大规模集成电路的封装,知道的人未必很多。所谓封装是指安装半导体集成电路芯片用的外壳,它不仅起着安放、固定、密封、保护芯片和增强电热性能的作用,而且还是沟通芯片内部世界与外部电路的桥梁--芯片上的接点用导线连接到封装外壳的引脚上,这些引脚又通过印制板上的导线与其他器件建立连接。因此,封装对CPU和其他LSI集成电路都起着重要的作用。新一代CPU的出现常常伴随着新的封装形式的使用。 芯片的封装技术已经历了好几代的变迁,从DIP、QFP、PGA、BGA到CSP再到MCM,技术指标一代比一代先进,包括芯片面积与封装面积之比越来越接近于1,适用频率越来越高,耐温性能越来越好,引脚数增多,引脚间距减小,重量减小,可靠性提高,使用更加方便等等。 下面将对具体的封装形式作详细说明。 一、DIP封装 70年代流行的是双列直插封装,简称DIP(Dual In-line Package)。DIP封装结构具有以下特点: 1.适合PCB的穿孔安装; 2.比TO型封装(图1)易于对PCB布线; 3.操作方便。 DIP封装结构形式有:多层陶瓷双列直插式DIP,单层陶瓷双列直插式DIP,引线框架式DIP(含玻璃陶瓷封接式,塑料包封结构式,陶瓷低熔玻璃封装式),如图2所示。 衡量一个芯片封装技术先进与否的重要指标是芯片面积与封装面积之比,这个比值越接近1越好。以采用40根I/O引脚塑料包封双列直插式封装(PDIP)的CPU为例,其芯片面积/封装面积=3×3/15.24×50=1:86,离1相差很远。不难看出,这种封装尺寸远比芯片大,说明封装效率很低,占去了很多有效安装面积。 Intel公司这期间的CPU如8086、80286都采用PDIP封装。 二、芯片载体封装 80年代出现了芯片载体封装,其中有陶瓷无引线芯片载体LCCC(Leadless Ceramic Chip Carrier)、塑料有引线芯片载体PLCC(Plastic Leaded Chip Carrier)、小尺寸封装SOP(Small Outline Package)、塑料四边引出扁平封装PQFP(Plastic Quad Flat Package),封装结构形式如图3、图4和图5所示。 以0.5mm焊区中心距,208根I/O引脚的QFP封装的CPU为例,外形尺寸28×28mm,芯片尺寸10×10mm,则芯片面积/封装面积=10×10/28×28=1:7.8,由此可见QFP比DIP的封装尺寸大大减小。QFP的特点是: 1.适合用SMT表面安装技术在PCB上安装布线; 2.封装外形尺寸小,寄生参数减小,适合高频应用; 3.操作方便; 4.可靠性高。 在这期间,Intel公司的CPU,如Intel 80386就采用塑料四边引出扁平封装PQFP。 三、BGA封装 90年代随着集成技术的进步、设备的改进和深亚微米技术的使用,LSI、VLSI、ULSI相继出现,硅单芯片集成度不断提高,对集成电路封装要求更加严格,I/O引脚数急剧增加,功耗也随之增大。为满足发展的需要,在原有封装品种基础上,又增添了新的品种--球栅阵列封装,简称BGA(Ball Grid Array Package)。如图6所示。 BGA一出现便成为CPU、南北桥等VLSI芯片的高密度、高性能、多功能及高I/O引脚封装的最佳选择。其特点有: 1.I/O引脚数虽然增多,但引脚间距远大于QFP,从而提高了组装成品率; 2.虽然它的功耗增加,但BGA能用可控塌陷芯片法焊接,简称C4焊接,从而可以改善它的电热性能: 3.厚度比QFP减少1/2以上,重量减轻3/4以上; 4.寄生参数减小,信号传输延迟小,使用频率大大提高; 5.组装可用共面焊接,可靠性高; 6.BGA封装仍与QFP、PGA一样,占用基板面积过大; Intel公司对这种集成度很高(单芯片里达300万只以上晶体管),功耗很大的CPU芯片,如Pentium、Pentium Pro、Pentium Ⅱ采用陶瓷针栅阵列封装CPGA和陶瓷球栅阵列封装CBGA,并在外壳上安装微型排风扇散热,从而达到电路的稳定可靠工作。 四、面向未来的新的封装技术 BGA封装比QFP先进,更比PGA好,但它的芯片面积/封装面积的比值仍很低。 Tessera公司在BGA基础上做了改进,研制出另一种称为μBGA的封装技术,按0.5mm焊区中心距,芯片面积/封装面积的比为1:4,比BGA前进了一大步。 1994年9月日本三菱电气研究出一种芯片面积/封装面积=1:1.1的封装结构,其封装外形尺寸只比裸芯片大一点点。也就是说,单个IC芯片有多大,封装尺寸就有多大,从而诞生了一种新的封装形式,命名为芯片尺寸封装,简称CSP(Chip Size Package或Chip Scale Package)。CSP封装具有以下特点: 1.满足了LSI芯片引出脚不断增加的需要; 2.解决了IC裸芯片不能进行交流参数测试和老化筛选的问题; 3.封装面积缩小到BGA的1/4至1/10,延迟时间缩小到极短。 曾有人想,当单芯片一时还达不到多种芯片的集成度时,能否将高集成度、高性能、高可靠的CSP芯片(用LSI或IC)和专用集成电路芯片(ASIC)在高密度多层互联基板上用表面安装技术(SMT)组装成为多种多样电子组件、子系统或系统。由这种想法产生出多芯片组件MCM(Multi Chip Model)。它将对现代化的计算机、自动化、通讯业等领域产生重大影响。MCM的特点有: 1.封装延迟时间缩小,易于实现组件高速化; 2.缩小整机/组件封装尺寸和重量,一般体积减小1/4,重量减轻1/3; 3.可靠性大大提高。 随着LSI设计技术和工艺的进步及深亚微米技术和微细化缩小芯片尺寸等技术的使用,人们产生了将多个LSI芯片组装在一个精密多层布线的外壳内形成MCM产品的想法。进一步又产生另一种想法:把多种芯片的电路集成在一个大圆片上,从而又导致了封装由单个小芯片级转向硅圆片级(wafer level)封装的变革,由此引出系统级芯片SOC(System On Chip)和电脑级芯片PCOC(PC On Chip)。 随着CPU和其他ULSI电路的进步,集成电路的封装形式也将有相应的发展,而封装形式的进步又将反过来促成芯片技术向前发展。
目录第一章 计算机病毒的概述 11.1计算机病毒的定义 11.2计算机病毒的起源 11.3计算机病毒的历史 21.4 计算机病毒的分类 2第二章 计算机病毒的特性 3第三章 计算机病毒的传播方式 53.1 通过网络传播 53.2 通过不可移动的计算机硬件设备传播 53.3 通过移动存储设备传播 53.4 通过无线设备传播 6第四章 计算机病毒的触发机制 6第五章 计算机病毒的破坏行为 7第六章 计算机病毒的防与治 86.1 预防计算机病毒 86.2 消除计算机病毒 9参考文献 10第一章 计算机病毒的概述1.1计算机病毒的定义计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。1.2计算机病毒的起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。1.3计算机病毒的历史自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。1.4 计算机病毒的分类(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。 (4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 第二章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式: 1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。 2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。 3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。 4.在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。 5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。 6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。 7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。 8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。 9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。 10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。 11.自动下载最新版本和其它的一些病毒木马到本地运行。 12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。 13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。 14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。 15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。第三章 计算机病毒的传播方式3.1 通过网络传播就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。3.2 通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。3.3 通过移动存储设备传播移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。3.4 通过无线设备传播目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。第四章 计算机病毒的触发机制 感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。第五章 计算机病毒的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。第六章 计算机病毒的防与治电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。6.1 预防计算机病毒主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。6.2 消除计算机病毒消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。参考文献1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社
(一)设计要求包括:1、八路彩灯分别用8个发光二极管模拟,编号依次为0,1,…7,8个数码管依次显示;数字0、1、2……8不断循环,相应的8路彩灯能够自动循环点亮,每个数字显示时间相等;2、需要设计时钟脉冲产生电路,循环控制彩灯,时钟脉冲产生电路由555定时电路组成多谐振荡触发器产生连续始终脉冲,彩灯循环控制电路采用74lS194实现。 本设计采用两片双向移位寄存器CT74LS194来实现彩灯电路的循环控制。当CP端不断地输入计数脉冲时,其输出端Q0—Q3,Q0’-Q3’将会依次输出高电平,555定时电路产生连续时钟脉冲进行信号的输入,使彩灯LED1-LED8就会依次循环点亮,在视觉上就能形成流动感。(二)设计原理如下:用一块八进制计数分频器C T74LS194数字集成电路,当CPD端不断地输入计数脉冲时,其输出端Q0—Q4将会依次输出高电平,使彩灯LED1-LED4就会依次循环点亮,在视觉上就能形成流动感。时钟脉冲发生器由555时基集成电路IC 1组成,它接成典型的无稳态工作模式,输出脉冲由第3脚输出直接送人IC2的CP端,即第14脚,作为IC2的计数脉冲,调节电位器RP可以调节其振荡频率,从而可改变灯串LED1---LED8的流动速度。
加Q时注明是谁啊!不然我不会通过!
循环彩灯控制电路的设计与制作利用控制电路可使彩灯(例如霓虹灯)按一定的规律不断的改变状态,不仅可以获得良好的观赏效果,而且可以省电(与全部彩灯始终全亮相比)。近年来,随着人们生活水平的较大提高,人们对于物质生活的要求也在逐渐提高,不光是对各种各样的生活电器的需要,也开始在环境的幽雅方面有了更高的要求。比如日光灯已经不能满足于我们的需要,彩灯的运用已经遍布于人们的生活中,从歌舞厅到卡拉OK包房,从节日的祝贺到日常生活中的点缀。这些不紧说明了我们对生活的要求有了质的飞跃,也说明科技在现实运用中有了较大的发展。在这一设计中我们将涉及有关彩灯控制器的设计,从原理上使我们对这一设计有所了解。将其确实的与我们相联系起来。 循环彩灯的电路很多,循环方式更是五花八门,而且有专门的可编程彩灯集成电路。绝大多数的彩灯控制电路都是用数字电路来实现的,例如,用中规模集成电路实现的彩灯控制电路主要用计数器,译码器,分配器和移位寄存器等集成。本次设计的循环彩灯控制器就是用计数器和译码器来实现,其特点是控制器来控制四组发光二极管,使其能循环发光。 本七彩循环控制电路由交流压降整流电路、时基脉冲发生器、十进制计数器和可控硅触发彩灯电路等组成,其电路如图交流压降整流电路整流稳压输入9V的直流电压,供IC1、IC2等使用。时基脉冲发生器由IC1(555),R1、RP1、C3等组成,它产生的周期脉冲序列频率为fc=1.44/(R1+2R2+RP1)C3其时钟频率及占空比由RP1 调定。 元器件清单序号 名称 型号 参数 数量1 通用电路板 1 2 T 变压器 15V 1 3 C1 电解电容 330μF/25V 1 4 C2 电解电容 100μF 1 5 C3 电解电容 3.3μF/16V 1 6 C4 瓷片电容 0.1p 1 7 R1 电阻 2kΩ/0.25W 1 8 R2~R5 电阻 1 kΩ/0.5W 4 9 RP 电位器 680 kΩ 1 10 IC0 桥式整流器 桥式整流器 1 11 IC1 7809 1 12 IC2 IN555 1 13 IC2 CD4017 1 14 VD1~VD4 BTA06 4 15 H1~H2 G2HD01 4 16 集成电路插座(8脚) 1 17 集成电路插座(16脚) 1 18 电源线 线经0.15蓝色50cm 课题需要完成的任务:利用电子电路装置控制。控制四路彩灯,每路以20瓦,200伏白炽灯为负载(测试中用发光二极管代替),彩灯双向流动点亮,其闪烁频率在(1~10)赫兹内可调。彩灯控制器包含时钟发生器、顺序脉冲产生电路、可控硅触发电路和直流电源灯组成部分,逻辑电路采用集成电路。参考文献[1]康华光.数字电子技术[M].高等教育出版社,2001.[2]阎石.数字电子技术基础[M].北京:高等教育出版社,2001.[3]祁存荣.电子技术实验基础[M].武汉理工大学教材中心,2002.[4]彭介华.电子技术课程设计指导[M].高等教育出版社,1997.[5]李国丽,朱维勇.电子技术实验指导书[M].中国科技大学出版社,2001.[6]郑家龙,王小海.集成电子技术基础教程[M].高等教育出版社,1997.
电子信息科学与技术专业本科毕业设计(论文)选题指南 一、电子信息科学与技术专业的学科领域 电子信息科学与技术专业属于电子信息科学类专业。电子信息科学类专业还包括:微电子学(071202);光信息科学与技术(071203)。 二、电子信息科学与技术专业的主要研究方向和培养目标 1、电子信息科学与技术专业的主要研究方向 (1) 电路与系统 (2) 计算机应用 2、电子信息科学与技术专业的培养目标 本专业培养具备电子信息科学与技术、计算机科学与技术的基本理论和基本知识,受到严格的科学实验训练和科学研究初步训练,能在电子信息科学与技术、计算机科学与技术及相关领域和行政部门从事科学研究、教学、科技开发、产品设计、生产技术或管理工作的电子信息科学与技术高级专门人才。 本专业学生主要学习电子信息科学与技术的基本理论和技术,受到科学实验与科学思维的训练,具有本学科及跨学科的应用研究与技术开发的基本能力。 毕业生应具备以下几方面的知识、能力和素质: (1) 掌握数学,物理等方面的基本理论和基本知识,; (2) 掌握电子信息科学与技术,计算机科学与技术等方面的基本理论,基本 知识和基本技能与方法; (3) 了解相近专业的一般原理和知识; (4) 熟悉国家电子信息产业政策及国内外有关知识产权的法律法规; (5) 了解电子信息科学与技术的理论前沿,应用前景和最新发展动态,以及 电子信息产业发展状况; (6) 掌握现代电路设计自动化技术。 (7) 掌握资料查询,文献检索及运用现代信息技术获取相关信息的基本方法;具有一定的技术设计,归纳、整理、分析实验结果,撰写论文,参与学术交流的能力; (8) 具备善于运用已有知识来学习挖掘新知识,能够将所学知识运用到实践活动中去和运用科学知识分析解决实际问题的能力; (9) 具有独立观察,分析问题,敢于标新立异,勇于置疑,具备开展科学创新活动的基本能力; (10) 善于自我设计、自我推销,协调和处理人际关系,能够及时掌握人才市场需求的信息,具有自主择业的能力。 三、毕业设计(论文)选题原则 本专业毕业论文(设计)题目的选择要遵循以下原则: 1、要结合所学专业 毕业论文主要用来衡量学生对所学知识的掌握程度,所以论文题目不能脱离所学的专业知识。有些学生工作与所学专业没有关系,而本人对所从事的工作有一定的探索或研究,毕业论文就写了这方面的内容。这只能算是工作总结,但不能算是一篇毕业论文。 工科学生学习的专业往往和他们从事的工作有教紧密的关系,他们有教丰富的实验经验和感性认识,经过几年的系统学习,可以学到相应的理论知识,使他们对自己的工作有一种新的认识,他们可以利用所学知识对原来的工作方式、工作程序、工作工具进行改进,以提高工作效率。 2、内容要新 工科论文除了具有理论性之外,更重要的是它的实践性和实际操作性。工科各学科发展非常之快,往往教科书刚进入课堂,内容就已经落后了。待学生毕业时,所学知识可能几近淘汰,所以学生选题要注意所用知识不能陈旧,要能跟上学科的发展。 3、题目要大小适当,难易适度 论文题目不宜过大,否则必然涉及的范围大广。学生处涉科研,普遍存在着知识面窄、理论功底不足的问题,再加上学生主要以业余学习为主,题目太大,势必讲得不深不透,乃至丢三落四,难以驾驭。因此,选题必须具体适中。 题目选择要难易适度。过难,自己不能胜任,最后可能半途而废,无法完成论文;太容易,则论文层次太低,不能很好地反映几年来的学习成绩和科研水平,同时自己也得不到锻炼。 选题最好能合乎个性兴趣爱好,如果自己对论题兴趣很高,就会有自发的热情和积极性,文章就容易写出新意来。 四、毕业设计(论文)选题 选题是决定毕业设计(论文)训练成败与质量好坏的关健之一。 1、电子信息科学与技术专业本科从选题的内容上可以分为理论型毕业设计(论文)和应用型毕业设计(论文)两大类。 2、从本科毕业设计(论文)课题的来源,也可以分为科研开发型和自确定型毕业设计(论文)两大类。 3、从电子信息科学与技术专业本科毕业设计(论文)所涉及的研究领域来看,又可以将其划分为如下一些领域: (1) 集成电路的测试与故障诊断 (2) 集成电路的设计与分析 (3) ARM的设计与应用 (4) 信号与信息处理 (5) 单片机应用系统开发 (6) 仪器、仪表的设计开发与改进 (7) 视频、音频信号处理技术 (8) 可编程器件、EDA技术 (9) 新型电源的开发与应用 (10) 各种电子电路的设计 (11) 微机接口电路的设计 (12) 电子电路的软件仿真技术 (13) 太赫兹电子技术 (14) 测试控制系统的设计与仿真 (15) 数据采集系统设计 (16) 虚拟仪器
我的本科论文,带隙基准电压源的设计与研究,优秀论文
最后 参考别人的论文!!!!
《Design with Operational Amplifiers and Analog Integrated Circuits》作者,Franco博士。《模拟电子技术基础》(美国)托马斯 L.弗洛伊德(Thomas L.Floyd) (美国)大卫 M.布奇拉(David M.Buchla) 《模拟集成电路的分析与设计》作者:(美)格雷(Gray,P.R.)《模拟集成电路设计精粹(配光盘)(清华版双语教学用书)》作者:(美)桑森(Sansen,W.M.C.)《集成微电子器件(英文版)》作 译 者:(美)吉泽斯·A. 德尔阿拉莫《模拟CMOS集成电路设计(英文版》作者: (美)Behzad Razavi《电子电路分析与设计——模拟电子技术》作者,美国的纽曼还有好多优秀的外文教材资料,在这里就列这几个。推荐看纯英的,这样会比较好的提升自己。
参考文献:[1]王松武,赵旦峰,于蕾,王扬. 常用电路模块分析与设计指导(电子电路设计循序渐进系列教程)[M].北京:清华大学出版社,2007[2赵军军.模拟乘法器在信号处理中的应用[J].无线电工程,2001,(12):58.[3]胡博,应如艳.EWB5.0软件在电子线路实验中的运用[J].中国计量学院学报,2001,(10):83.[4]谢自美.电子线路设计实验测试[M].武汉:华中理工大学出版社,2001.[5]康华光.电子技术基础(第四版)[M].北京:高等教育出版社,2001.[6]汪惠,王志华.电子电路的计算机辅助分析与设计[M].北京:清华大学出版社,1995.[7]林若波.浅谈电子线路的多媒体电化教学[J].现代电子技术,2001,(5).[8]黄晓霞,萧蕴诗.数据挖掘应用研究及展望[J] .计算机辅助工程, 2001, (4): 23 29.[9]梁剑,李晓,刘红铄,等.智能化数据挖掘系统的设计与实现[J] .计算机应用研究,2002,(5): 89 91.[10] Heikki Mannila.Theoretical Frameworks for Data Mining[M] .ACM SIGKDD,2000.大概是这样的,你参考一下。
北京大学出版社高频电子线路作者:李福勤,杨建平主编ISBN:10位[7301123868]13位[9787301123867]出版社:北京大学出版社出版日期:2008-1-1定价:¥20.00元内容简介本书是面向21世纪高等职业教育的教材。全书共9章,内容包括:绪论、高频电路基础知识、高频小信号放大器、高频功率放大器、正弦波振荡器、幅度调制与解调电路、角度调制与解调电路、锁相环路与频率合成技术、高频电子电路应用。本书在选材和论述方面注重基本概念和实际应用,第3章~第8章每个章节都安排了实训项目,有利于学生加深对高频电子线路知识的理解和提高学生的实践能力,同时每个章节都安排了一定数量的习题。本书可作为高职高专院校电子信息工程、通信工程等专业的教材,也可供相关专业工程技术人员参考。目录第1章绪论1.1信息技术1.2通信系统1.2.1通信的含义1.2.2无线电的传播途径1.2.3无线通信系统的组成1.3小结1.4习题第2章高频电路基础知识2.1高频电路中的元器件2.1.1高频电路中的无源器件2.1.2高频电路中的有源器件2.2天线2.2.1天线的作用及分类2.2.2对称天线和单极天线2.2.3抛物面天线和微带天线2.3放大电路内部噪声的来源和特点2.3.1电阻的热噪声2.3.2晶体三极管的噪声2.3.3场效应管的噪声2.4噪声系数2.4.1噪声系数的定义2.4.2噪声系数的表示2.5小结2.6习题第3章高频小信号放大器3.1概述3.2高频小信号放大器的功能3.2.1高频小信号放大器的分类3.2.2高频小信号放大器的主要性能指标3.3分析小信号放大器的有关知识3.3.1串并联谐振回路的特性3.3.2双口网络的Y参数3.4小信号谐振放大器3.4.1单级单调谐放大器3.4.2多级单调谐放大器3.4.3双调谐回路谐振放大器3.4.4集中选频放大器3.4.5谐振放大器的稳定性3.5小结3.6实训:高频小信号谐振放大器仿真3.7习题第4章高频功率放夫器4.1概述4.1.1高频功率放大器的功能4.1.2高频功率放大器的技术指标4.1.3高频功率放大器的分类4.2高频功率放大器4.2.1谐振功率放大器的基本原理4.2.2谐振功率放大器的工作状态分析4.2.3谐振功率放大器电路4.2.4非谐振功率放大器宽频带功率合成4.3倍频器4.3.1丙类倍频器4.3.2参量倍频器4.4高频功率放大电路印制电路板(PCB)设计4.5功放管的工作特性4.6小结4.7实训:高频谐振功率放大器的仿真4.8习题第5章正弦波振荡器5.1概述5.2反馈振荡器的工作原理5.2.1起振条件和平衡条件5.2.2稳定条件5.2.3正弦波振荡电路的基本组成5.3LC正弦波振荡器5.3.1三点式振荡电路5.3.2改进型电容三点式振荡电路5.4石英晶体振荡器5.4.1石英谐振器及其特性5.4.2石英晶体振荡电路5.5小结5.6实训:正弦波振荡器的仿真5.7习题第6章幅度调制与解调电路6.1概述6.1.1振幅调制电路6.1.2振幅解调电路6.1.3混频电路6.2幅度调制电路6.2.1普通调幅分析6.2.2双边带调幅分析6.2.3单边带调幅分析及实现模型6.3幅度解调电路6.3.1二极管包络检波电路6.3.2同步检波电路6.4混频器6.4.1混频电路6.4.2混频干扰6.5自动增益控制6.5.1AGC电路的功能6.5.2AGC电压产生与实现AGC的方法6.6小结6.7实训:幅度调制与解调电路仿真6.8习题第7章角度调制与解调电路7.1概述7.2角度调制7.2.1调频信号的数学分析7.2.2调相信号的数学分析7.2.3调角信号的频谱和频谱宽度7.3调频电路7.3.1直接调频电路7.3.2间接调频电路7.4调角波的解调7.4.1相位检波电路7.4.2频率检波电路7.5自动频率控制7.5.1AFC电路的功能7.5.2AFC的应用7.6小结7.7实训:三管调频发射机的制作7.8习题第8章锁相环路与频率合成技术8.1锁相环路8.1.1锁相环路的构成和基本原理8.1.2锁相环路的数学模型和基本方程8.1.3锁相环路的锁定、捕捉和跟踪特性8.1.4集成锁相环路8.2锁相鉴频和锁相调频8.2.1锁相鉴频电路8.2.2锁相调频电路8.3频率合成技术8.3.1直接频率合成8.3.2间接频率合成8.3.3直接数字式频率合成器8.4锁相环应用举例8.5小结8.6实训:频率合成器的制作8.7习题第9章高频电子电路应用9.1发射机电路工作原理9.2接收机电路工作原理9.3制作49.67MHz窄带调频发射器举例9.4制作49.67MHz窄带调频接收器举例9.5常用射频发射模块与接收模块9.5.1常用射频发射模块应用举例9.5.2常用射频接收模块应用举例 普高教材 高频电子线路 书号: 20744 ISBN: 978-7-111-20744-3 作者: 杨霓清 印次: 1-2 责编: 王保家 开本: 16 字数: 定价: ¥29.00 所属丛书: 普通高等教育“十一五”国家级规划教材 装订: 平 出版日期: 2008-04-01 内容简介本教材为普通高等教育“十一五”国家级规划教材。 本教材以教育部教学指导委员会制定的新的教学基本要求为依据,主要内容包括:选频网络与阻抗变换、高频小信号放大器、正弦波振荡器、频谱搬移电路、角度调制与解调电路、反馈控制电路与频率合成技术、高频功率放大器、干扰与噪声等。在内容的编排上,尽量做到思路清晰、由简到繁,便于自学。同时注重理论与实践相结合,电路紧密围绕通信系统中的接收、发送设备,以接收、发送设备为背景,从信号传输与电路实现的角度,将各功能电路的分析以及它们之间的关系有机地结合起来,使学生在学习理论的同时建立起整机的概念。本教材可以作为通信工程、电子信息工程等专业的本科生教材,也可作为高职高专、电大、职大的教材和有关工程技术人员的参考书。目录前言本书常用符号表绪论第1章 选频网络与阻抗变换第2章高频小信号放大器第3章正弦波振荡器第4章 频谱搬移电路第5章 角度调制与解调电路第6章 反馈控制电路与频率合成技术第7章 高频功率放大器第8章 噪声与干扰 机械工业出版社高频电子线路作者:江力主编出 版 社:机械工业出版社出版时间:2011-5-1开本:16开I S B N:9787111329350定 价: 22.00元层 次: 高职高专本书配有电子课件内容简介本教材的编写本着“理论够用为度,培养技能,重在应用”的原则。在基本知识和基本原理讲清的基础上,在每一章后面都安排有实际的技能训练,并在附录中安排了收音机的安装实习。全书以通信系统的组成原理为引导,侧重介绍各单元电路的基本工作原理和基本分析方法及其技术应用方法,减少不必要的数学推导和计算。在内容安排上,先基础知识,后系统介绍,并有效利用了计算机在高频电子技术教学的应用,利用电子技术仿真(EWB)软件对每章内容中的主要单元电路进行仿真实验,能将抽象难懂的概念和理论转化成生动直观的仿真调试。更有助于学生对知识的深化和掌握。本教材主要内容有:高频小信号放大器,高频功率放大器,正弦波振荡器,调幅、检波与混频,角度调制与解调电路,锁相环路。每章后面都设有本章小结、思考与练习、实训和仿真。本教材是针对高职高专院校编写的具有高职特色的教材,适用于电子信息类和通信类专业的学生学习或工程技术人员工作参考。目录前言第1章高频小信号放大器1.1 概述1.2 谐振回路的特性1.2.1 并联谐振回路1.2.2 串联谐振回路1.2.3 耦合谐振回路1.2.4 阻抗变换1.3 晶体管高频小信号电路模型1.4谐振放大器1.5 集中选频滤波器本章小结思考与练习1实训1 高频小信号谐振放大器仿真实验1 高频小信号谐振放大器第2章 高频功率放大器2.1 概述2.1.1 高频功率放大器的分类2.1.2 高频功率放大器的特点2.2谐振功率放大器2.2.1谐振功率放大器的基本工作原理2.2.2谐振功率放大器的性能分析2.2.3谐振功率放大器电路本章小结思考与练习2实训2 高频谐振功率放大器仿真实验2 高频谐振功率放大器第3章正弦波振荡器3.1反馈式振荡器3.1.1 组成与分类3.1.2 平衡条件和起振条件3.1.3 主要性能指标3.2 LC正弦波振荡器3.2.1 变压器反馈式正弦波振荡器3.2.2 三点式正弦波振荡器3.2.3 改进型电容三点式振荡器3.3石英晶体振荡器3.3.1 石英谐振器及其特性3.3.2石英晶体振荡器的分类3.4 RC正弦波振荡器3.4.1 RC串并联选频网络3.4.2 文氏电桥振荡器3.4.3 RC桥式振荡器的应用举例3.5 负阻正弦波振荡器3.5.1 负阻器件3.5.2 负阻振荡原理3.5.3 负阻正弦波振荡器电路本章小结思考与练习3实训3 三点式正弦波振荡器仿真实验3正弦波振荡器第4章 调幅、检波与混频4.1 调幅波的基本性质4.1.1普通调幅波4.1.2双边带调制4.1.3单边带调制4.1.4 残留单边带调制4.2调幅电路4.2.1 高电平调幅电路4.2.2 低电平调幅电路4.3 检波器4.3.1 检波器的基本原理4.3.2 大信号峰值包络检波器……第5章角度调制与解调电路第6章锁相环路 高频电子线路层 次:高职高专配 套:电子课件作者:郭根芳出版社: 机械工业出版社出版时间: 2011-3-1ISBN: 9787111334019开本: 16开定价: 24.00 元内容简介郭根芳主编的这本《高频电子线路》主要解决无线电广播、电视和通信中发射与接收设备中高频电子线路的有关技术问题,力求符合高职高专的教学特点。《高频电子线路》内容分为基础理论和实践操作两大部分:基础理论包括第1章绪论,第2章小信号选频放大器,第3章高频功率放大器,第4章正弦波振荡器,第5章振幅调制、解调与混频电路,第6章角度调制与解调电路及第7章反馈控制电路;实践操作部分是第8章实验与实训。本书以应用为目的,用工程的观点删繁就简、突出重点,加强基本知识、基本理论和基本电路的分析;在内容取舍上,尽量做到少而精、重点突出、层次分明。每章编有目的和要求、重点和难点、重要知识点、本章小结、思考题与习题,书后附有部分习题参考答案、文字符号及说明。本书在安排实验、实训内容时,力求突出本课程的重点和基本要求,并注意到与工程应用相结合。本书可作为高职高专院校电子信息类、通信类、无线电技术类等专业的教材,也可供相关工程技术人员参考。目录第1章绪论1.1通信与通信系统1.1.1通信系统的基本组成1.1.2无线电发送设备与接收设备1.1.3无线电波段的划分和无线电波的传播1.2本课程的主要内容及特点重要知识点本章小结思考题与习题第2章小信号选频放大器2.1谐振回路2.1.1并联谐振回路的选频特性2.1.2阻抗变换电路2.2小信号谐振放大器2.2.1单谐振回路谐振放大器2.2.2多级单谐振回路谐振放大器2.3集中选频放大器2.3.1滤波器2.3.2集中选频放大器应用举例2.4故障诊断2.4.1放大电路的故障诊断2.4.2谐振回路与滤波器的故障诊断重要知识点本章小结思考题与习题第3章高频功率放大器3.1谐振功率放大器的工作原理3.1.1基本工作原理3.1.2余弦电流脉冲的分解3.1.3输出功率与效率3.2谐振功率放大器的特性分析3.2.1谐振功率放大器的负载特性3.2.2Vcc对谐振功率放大器工作状态的影响3.2.3Uim与VBB对谐振功率放大器工作状态的影响3.3谐振功率放大器与倍频器电路3.3.1谐振功率放大器的直流馈电电路3.3.2滤波匹配网络3.3.3谐振功率放大器应用电路3.3.4丙类倍频器应用电路3.4宽带高频功率放大器3.4.1传输线变压器3.4.2功率合成技术3.4.3宽带高频功率放大器电路重要知识点本章小结思考题与习题第4章正弦波振荡器4.1振荡器的工作原理4.1.1产生振荡的基本原理4.1.2振荡器的起振条件和平衡条件4.2LC正弦波振荡器4.2.1三点式振荡器的基本工作原理4.2.2电感三点式振荡器4.2.3电容三点式振荡器4.2.4两种三点式振荡器的特点比较4.2.5改进型电容三点式振荡器4.2.6振荡器的频率稳定和振幅稳定4.3石英晶体振荡器4.3.1石英晶体及其特性4.3.2并联型石英晶体振荡器4.3.3串联型石英晶体振荡器4.4故障诊断重要知识点本章小结思考题与习题第5章振幅调制、解调与混频电路5.1振幅调制、解调与混频基本原理5.1.1乘法器及其频率变换作用5.1.2振幅调制的基本原理5.1.3振幅解调的基本原理5.1.4混频的基本原理5.2振幅调制电路5.2.1低电平振幅调制电路5.2.2高电平振幅调制电路5.3振幅检波电路5.3.1包络检波器的质量指标5.3.2二极管包络检波电路5.3.3同步检波电路5.4混频电路5.4.1晶体管混频电路5.4.2集成模拟乘法器混频电路5.4.3混频干扰5.5故障诊断5.5.1振幅调制电路的故障诊断5.5.2振幅检波电路的故障诊断5.5.3混频电路的故障诊断重要知识点本章小结思考题与习题第6章角度调制与解调电路6.1角度调制信号的基本特性6.1.1瞬时频率与瞬时相位的概念6.1.2调频信号与调相信号6.1.3角度调制信号的频谱与带宽6.2调频电路6.2.1变容二极管直接调频电路6.2.2间接调频电路6.2.3扩展最大频偏的方法6.3鉴频电路6.3.1鉴频特性及鉴频的实现方法6.3.2斜率鉴频器6.3.3相位鉴频器6.3.4脉冲计数式鉴频器6.3.5限幅器重要知识点本章小结思考题与习题第7章反馈控制电路7.1自动增益控制电路7.1.1自动增益控制电路的作用7.1.2自动增益控制电路应用举例7.2自动频率控制电路7.2.1工作原理7.2.2自动频率控制电路应用举例7.3锁相环路与频率合成7.3.1锁相环路的基本原理7.3.2频率合成的基本原理7.3.3锁相环路的应用举例重要知识点本章小结思考题与习题第8章实验与实训8.1高频小信号选频(谐振)放大器8.2高频丙类谐振功率放大器8.3LC电容三点式振荡器8.4石英晶体振荡器8.5振幅调制器8.6振幅检波器8.7变容二极管直接调频振荡器8.8相位鉴频器8.9混频器8.10锁相调频与鉴频器8.11调幅广播超外差式收音机的组装与调试8.12调频收音机/对讲机的组装与调试8.13集成电路调频/调幅收音机的组装与调试部分思考题与习题参考答案附录文字符号及说明