第一篇:固体、液体、气体矿产钻探技术的现状与展望
固、液、气矿产钻探技术的现状与展望
姓名:王书民 班级:地质13-6 学号:05131899
本世纪特别是50年代以来,钻探技术取得了突飞猛进的发展。我国的地质钻探经过初建(1949~1952年)、生产大发展(1953~1960年)、提高与持续发展(1961~1978年)、现代钻探生产体系的建立(1979~1990)这4个阶段后,其技术水平总体上已接近并部分达到国际水平,有些还达到国际先进或领先水平。
一、我国固、液、气体矿产钻探技术的主要进展
1、近10年来,我国固、液、气体矿产勘探也处于低潮期,加之进行结构调整和机制转换,许多从事固、液、气矿产钻探技术研究开发的人员主要转入探矿工程的延伸领域如岩土钻掘方面。但对固、液、气体矿产钻探的研究开发工作仍在进行,并取得了一批重要成果。
① 以中心取样钻探为主的多工艺空气钻探技术
原地矿部勘探技术研究所通过攻关研究,对中心取样钻探技术的国产化、小型化和配套化工作取得了突破性进展,其中含水样品快速分离装置达到了国际领先水平。应用该技术在3个局队进行的生产试验中,地质效果及经济技术指标均有大幅度提高,其中台月效率分别提高100%~310%,最高单孔台月效率达1583.5m,单位材料消耗降低50%以上。长春科技大学研制成功GQ100/40型贯通式潜孔锤和SBC89/44或SBC73/44外平钻杆,采用空气潜孔锤钻进和反循环钻进技术,用于复杂地层钻进。如在河南嵩县金矿区钻探中,台月效率由原来常规金刚石钻进的99m提高到1065m;成本由500元/m降至101元/m,钻探取心(样)质量满足地质要求。
② 水力反循环连续取心(样)钻探新技术
80年代中期以来,我国地矿和有色系统相继研制出成套器具,并在松软岩层中取得了很好的钻进效果,钻进深度超过了300m,台月效率达数千米。“八五”期间,原地矿部把中硬岩石水力反循环连续取心钻探技术列为攻关项目,又取得新进展。从生产试验情况看,该技术已达到了推广应用程度。③ 无岩心钻探技术
由原地矿部探矿工艺研究所完成的该成果是以地勘牙轮钻头进行中硬及坚硬地层的无岩心钻进为重点,形成一整套技术。近年来该技术在四川、山西、河南几个矿区试验应用中,无岩心钻探工作量占到钻孔工作量的46%,与同孔取心钻进相比,钻速提高50%以上,台月效率提高212%,单位成本平均降低68%。④ 地质岩心钻探设备
90年代原地矿部为适应中心取样、水力反循环、高精度受控定向钻探和液动冲击回转钻探等技术的需要,对岩心钻探设备进行了重点研究开发。开发出了主要用于中心取样钻进的FD-300型液压传动顶驱式车装钻机和具有不停车倒杆功能的CD-3型地质岩心钻机。新研制的BW-4400型泥浆泵是为满足新的钻探工艺的要求设计的。煤炭系统的主要适用于坑道钻探的MK系列全液压钻机形成了系列。
⑤ 绳索取心钻探技术和冲击回转钻探技术
进入90年代,两项技术均有进一步的发展。地矿系统用于固体矿产勘探的S系列,用于坑道内钻探的KS系列绳索取心钻具已形成完整系列。还推出了钻具事故处理工具;用于复杂地层钻进的加重式绳索取心钻具系统,新型等强度摩擦焊钻杆和用于土体工程地质勘察的绳索取样钻具系统。其他单位研制出用于石油钻探的绳索取心钻具系统等。我国是目前世界上开发液动潜孔锤品种和规格最多的国家。90年代以后,液动冲击回转钻探技术有三方面的进展:一是向多领域、多用途方向发展,如长春科技大学研制的用于取心的贯通式液动锤;原地矿部勘探技术研究所研制的用于水井钻探的YS-273型液动潜孔锤;新星石油公司研制的用于石油钻探的YSC-178型射流式液动潜孔锤(最大钻深已达2400m);原地矿部勘探技术研究所研制的用于嵌岩桩施工的ZC-800型液动潜孔锤等。二是探索充分发挥水击能量的潜力,提高单次冲击功、液能利用率和使用中的可靠性,原地矿部勘探技术研究所近期开发的YZX液动潜孔锤在中细花岗岩的钻进试验中,最高时效达6.00m/h,平均时效2.27m/h,从试验情况看,该型潜孔锤已完全达到体积碎岩的效果。三是对液动潜孔锤的理论研究与优化设计,如长春科技大学开发出液动锤的微机模拟****电算程序,取得良好效果。⑥ 电子计算机技术在探矿工程中的应用
中国地质大学(武汉)研究开发的钻探微机智能监测系统可方便快捷地安装于地质钻探现场,进行钻进过程的实时监测。利用系统具有的智能识别孔内典型工况,寻找合理的规程参数。同时,还可跟踪钻孔轨迹,进行中靶预测。该系统已在国内外推广应用近20台。原地矿部勘探技术研究所、中装集团技术中心等对机械的计算机辅助设计做了大量工作,在实际运用中,设计效率提高数倍,设计质量也明显提高。原地矿部探矿工程研究所、长春科技大学、煤炭科学研究总院西安分院钻探所将计算机技术用于金刚石钻头的设计和制造,建立了数据库和专家系统。在定向钻探中,计算机用于钻孔轨迹设计与控制以及轴线测算等。
二、固、液、气体钻探技术展望
10余年来,尽管我国的固、液、气体矿产钻探技术取得了重大成绩和不少突破,但我国在该领域与发达钻探国家的差距仍然存在。因此,我们还有很多工作要做。首先,已有先进钻探技术的推广应用和完善是一项十分重要和迫切的工作;其次,继续在岩心钻探的研究开发方面投入相应力量;第三,相关制造业提高产品质量,向国际标准靠拢。
综观国际上固、液、气体矿产钻探发展趋势,结合我国国情,在钻探技术发展上,有以下几个方面值得重视:
(1)高效、综合钻探技术的研究开发。总体目标是完善现有钻探技术,以进一步提高钻探效率和质量,并扩展现有钻探技术的适应能力。在钻探设备上,或增大钻机功率,强力钻进;或轻便高效且运移方便;或钻机多功能以适应钻进多工艺和工作多用途的要求。如国外钻探施工的主导型设备已是全液压顶驱式,装载方式多样且以履带式和车载式为主,我国仍是立轴式。钻机操作和控制的自动化是国外钻探业对设备的要求,也是我国勘探钻机与国外的主要差距之一。要进一步完善现有钻探技术:受控定向钻探技术向高精度、小曲率半径、无缆随钻方向发展;绳索取心应研究轻便型和深孔绳索取心钻具系统,完善绳索取心钻进配套水平等;冲击回转钻进技术继续把重点放在液动潜孔锤上,在增加冲击功的同时,进一步提高其工作可靠性和使用寿命。
(2)深部钻探技术的研究。深部勘探钻进也许是增加矿物储量平衡开发费用的唯一途径。加之减少浅部矿产和水资源的开发以保护生态环境和资源,因而深部勘探钻进在钻探中的比例越来越高。我国深部钻探开展甚少,如不注意开展这方面的工作,将会加剧国民经济建设的持续发展与矿产后备资源不足之间的矛盾。2000m以深钻探关键设备、器具和钻探工艺的研究应予以重视。对某些成矿模式的地层,在数百米深的地下坑道或采区内进行岩心钻探可采用小规格设备进行深部工作,与地表钻探相比,可节约钻探费用和时间。所以应研究坑道内新的岩心钻探技术,钻进深度1000m左右。
(3)海洋及水域钻探技术。随着陆地浅部大部分矿产资源已被探明及部分矿产资源已被开采枯竭,全球资源勘探在转向深部的同时,也转向海洋和其它水域。我国至今仍无正规的水域取样钻探设备和完整配套的施工工艺技术。我国有6000多个湖泊,海岸线长18000km,这些水域中极为丰富的矿产资源有待勘探开发。研究内容包括:浅海平台,船上安装的适合水域钻探的钻探设备,水域钻探取心取样技术及器具,新型洋底及水下沉没式钻探和取样装置。
(4)计算机在探矿工程中的开发应用。钻探技术要与高新技术接轨,并全面提高钻探技术的水平,就一定要对计算机技术进行系统开发,以全方位地拉动行业的技术创新和进步。主要研究内容包括:钻探工作自动化和智能化,自动化钻机,钻探设备、器具等的计算机辅助设计和制造,钻探设备设计及钻进过程控制的专家系统等。
(5)加强对钻探材料的研究开发。这方面是国外非常重视的环节,我们亦应加强这方面的工作,主要是钻探用超硬材料、钻井液和管材等。
第二篇:《6. 固体、液体和气体》教案
《6.固体、液体和气体》教案
教学目标
一、知识与技能
1、能分别说出固体、液体和气体的特点。
2、能说出同种物质的不同状态的各个特点的差异。
3、能分别举例说出固体、液体和气体在生产、生活中的用途。
二、过程与方法
1、能正确地对周围常见的物体或物质进行分类。
2、能够利用感官估测物体的质量或体积。
3、能正确使用适当的工具测量某一种物体的质量或体积。
4、能归纳出固体、液体和气体的主要特点。
三、情感态度与价值观
1、能设计两种以上的方法测量出不规则形状物体的体积。
2、对探究物质三态的问题产生浓厚的兴趣。
3、能将本组研究结果与其他小组交流。
教学重点
指导学生通过观察、实验、比较、分类等多种方法探究三种常见物质状态的特性。
教学难点
指导学生通过观察、实验、比较、分类等多种方法探究三种常见物质状态的特性。
教学准备
常见物体的图片、纸、木块、棉球、橡皮、硬塑料、小米、豆、沙、天平、放大镜、记录表、烧杯、水槽、量筒、酒、果汁、牛奶、蜂蜜、酱油、汽水、水、注射器、水杯、乒乓球、橡皮泥。
教学过程
(一)导入新课:
师:今天我们来玩一个闯关游戏,闯过一关发一个通行证,闯过四关将获得智慧小组荣誉称号。你们有信心吗?
师:(出示百宝箱)这是百宝箱,里面有许多物体,你们能不能对他们进行分类,粘贴在响应的圈内。(画在黑板上三个圈)
学生分类开始,教师进行简单的评议,并对优胜者颁发通行证。
(二)学习新课:
1、活动1:研究固体的主要性质。
(1)师:第二关是为什么你们认为这些是固体呢?它有哪些性质?如果研究过程中有困难可以看一下老师发给大家的建议卡和记录表。
(2)学生研究,教师指导学生使用天平。
(3)学生汇报研究结果,教师学生进行评议,颁发通行证。(4)教师小结:固体有固定的形状和体积,不易流动,不易被压缩。
(5)师:第三关是把小米、豆、沙或木屑混合后,你们怎么能把他们分里出来,看哪个小组的方法多?
(6)学生讨论,操作,汇报。(7)教师评议,颁发通行证。
2、活动2:研究液体的主要性质。
(1)师:第四关是为什么你们认为这些是液体呢?它有哪些性质?如果研究过程中有困难可以看一下老师发给大家的建议卡和记录表。
(2)学生研究,教师指导学生怎样测量液体的体积和质量。(3)学生汇报研究结果,教师学生进行评议,颁发通行证。
(4)教师小结:液体有固定体积,没有固定的形状,易流动,不易被压缩。(5)师:第五关是把不同液体混合后,会出现什么现象?(6)学生讨论,操作,汇报。(7)教师评议,颁发通行证。
3、活动3:比较固体、液体和气体的性质。
(1)师:第六关是固体、液体和气体之间有什么相同点和不同点?(2)学生实验探究,教师进行指导。
(3)学生汇报,抓住“怎样区别固体、液体和气体”这个问题进行讨论。(4)教师进行评议,办法通行证。
(三)巩固拓展:
1、你们小组都闯过了哪几关?了解了哪些知识?
2、老师还有一关,怎样测量石块的体积?
3、颁发智慧小组证书,祝贺他们闯关成功。
教学反思
第三篇:固体矿产勘查技术复习思考题
《固体矿产勘查技术》复习思考题
1、矿产勘查的目的与原则是什么?
2、不同勘查阶段为什么任务要求不同?
3、勘查模型类比意义何在?
4、矿业权人为什么必须依法获得矿业权后才能进行合法的探矿和采矿活动?
5、地质测量的目的和意义何在?
6、重砂测量的原理是什么?
7、重砂测量样品是如何采集的?
8、不同的勘查阶段对勘查工程有何影响?
9、成矿或矿产预测意义何在?
10、矿产预测中主要依靠哪些依据和信息?
11、研究岩浆岩的成矿专属性的意义何在?
12、矿体地质研究的目的与意义?
13、矿体的内、外标志值是通过哪些手段来研究?
14、如何利用均方差和变化系数来研究矿体标志值?
15、矿床勘查类型划分的目的意义是什么?
16、勘查工程间距确定的方法——类比法、加密法、稀空法各实用条件如何?
17、矿体的倾伏角对勘查工程设计有什么影响?
18、勘探线、勘探网选择时,受哪些因素影响?
19、槽、井、坑、钻工程探矿各有什么适用条件?选择时主要考虑哪些影响因素?
20、钻探工程设计时需考虑哪些方面的因素?
21、地质编录的目的与意义是什么?
22、刻槽取样断面规格确定的方法有哪些?各有什么优缺点?
23、化学分析包括哪些?其目的、意义如何?
24、影响矿石质量的因素主要有哪些?矿石质量与地质勘查工作有什么联系?
25、我国新的矿产资源/储量分类与过去的分类有何异同?
26、边界品位、工业品位、临界品位、经济品位、边际品位意义如何?
27、如何确定共(伴)生组分的指标?
28、为什么要对特高品位进行处理?处理的方法常用的有哪些?
29、资源/储量计算方法各有什么优、缺点?各种方法的适用条件如何?
30、矿产资源/储量误差与精度估计的意义何在?
31、矿床技术经济评价的目的和意义是什么?
32、不确定性(盈亏平衡点和敏感性)分析在矿床技术经济评价中能解决哪些问题?
2013年4月11日
第四篇:网络安全技术现状与展望
计算机前沿讲座论文
《网络安全技术现状与展望》
班级: 计算机民本(12-1)
姓名:吐尔逊阿依.达吾提 学号: 5011107127 讲师: 李鹏 日期: 2011-12-02
塔里木大学教务处制
网络安全技术现状与展望
1、引言
安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。例如,个人隐私的保密性就是在信息技术中使人们面对的最困难的问题之一。在“全球一村”的网络化时代,传统的物理安全技术和措施不再足以充分保证信息和系统的安全了。
近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(National Information Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得多。然而,这是远远不够的。以将影响人类未来生活方式的电子商务应用来说,它不仅涉及技术问题,而且更多地与社会、生活、道德、法律等相关,更有甚者,有些问题可能是道德和法律都无能为力的,这个时侯,人们又想到了技术,寄期望于技术能解决一切问题。不幸的是,当前的技术离我们的目标还有一定的距离。
在信息技术领域,信息安全和计算机系统安全是两个相互依赖而又很难分开的问题。保证信息安全的一个必要条件是实现计算机系统的安全,而保证计算机系统安全的一个必要条件也是实现信息安全。这或许就是此问题是如此之难的原因。如果说两者有什么基本的共同之处的话,那就是在于两者的实现都是通过“存取控制”或“访问控制”来作为最后一道安全防线(如果不考虑基于审计或其它信息的攻击检测方法的话)。在这道防线之前,自然就是“身份鉴别”或“身份认证”。为此,各种“授权”或“分配”技术就应运而生了。从根本上说,操作系统安全、数据库安全和计算机网络安全的基本理论是相通的。由于此问题的复杂性,以及在当前的计算机网络环境下,在某种意义上说计算机网络的安全为操作系统安全和数据库安全提供了一个基础,在本文中我们主要讨论计算机网络安全的问题。
2、计算机网络安全研究的现状
人类社会发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。这个时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。到了中世纪,人们不仅可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。这个时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如原子弹这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了 1
基于计算、生物统计学特征的数字身份。
纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。
2.1基于密码术的网络安全
密码术在历史上对军事、国防和外交的重要性是不言而喻的,尤其是在第二次世界大战中,盟军成功破译德国和日本密码系统为早日结束这埸战争起了相当大的作用。然而,到那时为止的密码术在很大程度上是一门艺术而非科学,它过分依赖于密码设计人员的创造性甚至“小聪明”。
在本世纪30年代,Shannon成功地建立了通信保密系统的数学原理,从此,密码术的研究开始进入一个科学领域的时代。尽管不实用,毕竞人们看到了存在完美保密的密码系统。但真正使密码术为广大民间人士作嘱目的里程碑是70年代由IBM最先发表而由美国国家标准局和商业部采用的DES(Data Encryption Standard)──这是传统的对称密钥体制的里程碑,以及几年之后由Diffie和Hellman发表的基于离散对数求解困难性的公钥密码系统,Rivest、Shamir和Adleman发表了基于大合数因子分解困难性的公钥密码系统RSA──开创了密码学研究的新纪元。
应该注意到,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一个集合的。而且,由于复杂性理论研究本身的复杂性,当前的复杂性成果是基于最坏情形复杂性而不是平均情形复杂性的,这又使我们感到了问题的严重性。然而,无论如何可以自慰的是,越来越有理由使我们相信我们所基于的复杂性假设是正确的。而且,最近的有关研究成果表明,人们在基于平均复杂性的密码系统研究和设计方面有期望会取得突破。当前已取得的成果主要是基于传统的“数的几何”这门学科中的与格有关的计算难题而构造出来的,基于一个自然问题的密码系统还有待进一步的工作。
自从计算机网络技术和系统被人们使用一开始,密码术就被应用到计算机网络和系统中实现信息的机密性、完整性,并用于用户身份的鉴别或认证。在计算机网络体系结构的各个层次,都成功的应用过密码术。但是,一个明显的趋势是,安全机制已从传统的通信子网(如链路层或物理层)上升到资源子网(如应用层或会话层)。一个重要的原因是,由于当前条件下存在多种异构的计算机通信网络。在这方面,国际标准化组织发表的一系列网络安全框架起了指导作用。由于计算机网络领域的一个典型特征是,先有应用或平台后有标准,这种市场驱动带来的一个直接结果是,各层都有相应的安全机制。下面我们将从协议栈的低层到高层分别介绍已有的安全机制。由于TCP/IP已成为事实上的工业标准,在以下的讨论中,我们基于TCP/IP协议栈而不是ISO/OSI的标准的七层模式。
2.1.1网络层安全机制
安全的IP层已成为网络安全研究中的重点之一。安全的IP层应该提供报文鉴别机制以实现信息完整性,提供数据加密机制以实现信息的机密性,还要提供路由加密机制来对付通信量分析的攻击。关于IP层的数据完整性(通过MD5报文摘要算法实现)机制和数据机密性(通过对称的或非对称的密码算法实现)机制实现已在RFC 1826和RFC 1825中讨论,该两份文档基本上给出了一个可行的方案。在RFC 1826中定义了鉴别头AH(Authentication Header)来实现报文完整性,在RFC 1825中定义了封装安全载荷头ESP(Encapsulation Security Payload)来实现报文机密性。
IP的功能和实现决定了通信量分析攻击是IP网络中一个固有的脆弱点,因为IP数据分组中的路由信息对攻击方是可读的。通信量分析指攻击方通过分析协议实体间报文频率、长度等信息,并据此推断出有用信息。为了对付通信量分析的攻击,一种最简单的方法即所谓的通信量填充机制,但这种方法显然会浪费网络带宽,更进一步,这种方法仅能用于当某两个节点之间的通信量突然减少时这种情况。如果与此相反,通信量填充就无能为力了。
我们已有工作成果表明,不仅在链路层或物理层实现抗通信量分析攻击,而且可在IP层本身解决此问题。有关技术细节就不在这里介绍了。有趣的是,网络层防火墙的有效性也依赖于IP层的安全性。
2.1.2 会话层安全机制
到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字层SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和www.xiexiebang.communication Technology)。
2.1.3 应用层安全机制
在人们注重于会话层安全机制的同时,应用层安全机制也受到了同样的重视。从类似于电子商务这种应用的角度出发,已提出了两种实用的应用。就安全电子邮件而言,因特网工程任务组IETF(Internet Engineering Task Force)在1993年提出了加强保密的电子邮件方案PEM(Privacy-Enhanced Mail)。但是,由于多种原因,该方案并未得到广泛支持。后来,由于RSA数据安全公司的介入,在1995年提出了S/MIME协议(Secure/Multipurpose Internet Mail Extensions)。从World-Wide Web角度来看,人们提出了三种安全的HTTP协议或协议簇。第一个是HTTPS,它事实上就是基于SSL来实现安全的HTTP。第二个是SHTTP(Secure HTTP),是CommerceNet在1994年提出的,其最初的目的是用于电子商务。该协议后来也提交给了因特网工程任务组IETF的WEB事务安全工作组讨论。象SSL一样,SHTTP提供了数据机密性、数据完整性和身份鉴别或认证服务。二者的不同之处在于,SHTTP是HTTP的一个扩展,它把安全机制嵌入到HTTP中。显然,由于SHTTP较之SSL更面向应用,3
因此实现起来要复杂一些。在早期,各厂商一般只选择支持上述两个协议之一,但现在许多厂商对两者都支持。第三个是安全电子交易(Secure Electronic Transaction)SET。这是一个庞大的协议,它主要涉及电子商务中的支付处理。它不仅定义了电子支付协议,还定义了证书管理过程。SET是由Visa和MasterCard共同提出的。
2.1.4基于密码术的网络安全体系结构
综合本节的讨论,我们可以从下图中看出当前已提出和实现的在网络体系结构各层实现的安全机制。
2.2 基于网络技术本身的网络安全
我们认为,基于密码术的安全机制不能完全解决网络中的安全问题的一个主要原因在于,尽管密码算法的安全强度是很强的,但当前的软件技术不足以证明任一个软件恰好实现的是该软件的规格说明所需要的功能。由于象操作系统这种核心的系统软件的正确性也不能形式地证明,因此不能保证任何重要的软件中没有安全漏洞。事实告诉我们,那些被黑客们发现的系统软件中的安全漏洞恰好成了他们使用的攻击点。在本节中我们不讨论这种原因导致的安全问题。这种安全漏洞或许只有等到形式的软件开发和正确性证明技术取得突破后,才能得到很好地解决。
基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种。
目前常用的网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。
应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。
由于目前已有许多介绍防火墙的文章,本文不拟介绍有关的技术实现细节。
2.3 问题
尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。
3.展望
对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发 4
起非常大的促进作用。
从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。
参考文献
[1]孟令奎,史文中,张鹏林.网络地理信息系统原理与技术[M].北京:科学出版社.2005 [2]刘南,刘仁义.地理信息系统[M].北京:高等教育出版社.2002 [3]姬婧,孟景风.浅论WebGIS系统[J].煤炭技术,2006 [4]田洪阵,刘沁萍,刘军伟.WebGIS的现状及其发展趋势[J].许昌学院学报.2004 [5]尚武.网络地理信息系统(WebGIS)的现状及前景[J].地质通报.2006 [6]龚健雅.当代GIS的若干理论与技术[J].武汉:武汉测绘科技大学出版社.1999 [7]李一鸣.基于Internet的地理信息系统——WEBGIS[J].电脑知识与技术.2005
第五篇:《固体与液体 形成认识》教案
《固体与液体 形成认识》教案
一、教学目标
(一)知识与技能
1、能够自己建构出固体的概念
2、通过学生讨论能够比较出两种固体的相似点与不同点。
(二)过程与方法
1、通过观察、实验、讨论等多种方法认识固体和液体,培养学生的发散思维能力。
2、能运用多种方法将观察到的现象表述出来。
(三)情感态度与价值观
1、体验合作探究活动的乐趣,树立互助协作、愿意探究的精神。
2、愿意参与,体验合作学习。
二、教学重点
分出哪些固体可堆叠,哪些固体可滚动。
三、教学难点
建构固体和液体概念。
四、课时安排
1课时
五、教学准备
11种固体:弹力球、铝钥匙、一角硬币、两个象棋、塑料杯、软木塞、蜡烛、瓷勺、橡皮、两个玻璃球、石头,一袋水,一个气球,酸奶盒当实验盒子。
六、教学过程
新课导入:
一、师出示几种不同状态的物体请生辨认 1.引导观察。(激发学习兴趣)新课讲解:
活动:“给物体分类” 1.观察课本插图。
2.对图中的物体和教师出示的物体分类。3.举出更多固体、液体和气体。活动:“研究固体的主要性质”
1.制定研究计划。(明确分工、认真观测、及时记录)2.说说注意事项。
3.分组研究几种固体的主要性质。
4.记录固体主要性质。(完成课本上的表格)
5.分组汇报,交流。(说说用到哪些测量工具,如何测量)生:(观察)活动:“混合、分离固体”
1.混合黄豆、小米、沙等固体,再想办法将他们分离。2.讨论:所有的固体都有形状和体积吗? 3.交流:将分离物体的方法和理由与同学交流。活动:“研究液体的主要性质”
1.分组按研究固体的方法研究液体的主要性质。2.各组互相交流、汇报。活动:“混合不同液体”
1.猜想混合不同液体后会出现的现象。2.试着混合不同的液体,记录观察到的现象。活动:“比较固体、液体和气体的性质” 1.准备典型的固体、气体和液体。2.通过式样比较它们的不同。3.考虑怎样区别固体、液体和气体。