船微弱水压信号测量技术研究论文(合集5篇)

时间:2019-11-06 18:25:22下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《船微弱水压信号测量技术研究论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《船微弱水压信号测量技术研究论文》。

第一篇:船微弱水压信号测量技术研究论文

摘要:大型船舶在航海过程中会使周围海域压力场发生变化,压力大小与船舶航行速率、吨位大小及气候环境相关,水压场测量技术是舰船动力系统的重要研究领域之一。三元阵列是测量深海领域船舶微弱水压场的主流技术,通过压力传感器采集水压数据,随后进行算法处理,得到的压力值精确度高,且算法实时性较好,得到了较为广泛的应用。本文分析深海船微弱水压测量压力,利用三元阵列技术给出船舶微弱水压场特征值的提取方法,最后进行仿真。

关键词:三元阵列技术;水压场测量;信噪比

引言

精密制造业快速发展,船舶朝着大型化及高精度的方向发展,船舶动力系统是船舶制造业中最重要的设备。微弱水压是船舶在航行过程中引起的周围水域的压力变化,是研制船舶动力系统时需要考虑的重要因素之一。因此,对深海船微弱压力的测试成为船舶制造业的研究课题之一。同时,随着传感器及物联网技术的发展,基于传感器的压力测试系统大量应用在深海船微弱压力数据采集及处理中,其中三元阵列系统得到了最广范的应用,通过不同方位的传感器得到压力数据的三元阵列,随后通过数据处理得到水压场特征值,系统采集数据准确,算法实效性高,是现在船舶微弱水压场测量的主要技术[1]。本文对船舶微弱水压场的测量技术进行分析,改进传统的三元阵技术使其能适应深海领域的水压场测量。

1三元阵微弱水压测试系统结构

三元阵微弱测水压场试系统包含3个水压传感单元,其形成一个三角区域,每个区域的传感器分布在一条直线上,通过水面上的控制器对传感器进行控制,获取不同空间分布的微弱测水压场值。水面上的控制器包括电源管理模块、以及一些信号处理单元,包括同步、滤波、信号调制调解等[2],整个系统的结构如图1所示。如图1所示,整个三元阵微弱测水压场试系统主要由以下重要模块组成:1)高灵敏度的水压场传感器通过合理的空间部署采集不同水位、不同方向的水压场数据。2)水下电子舱控制水压场传感器开关,传感器将采集数据上传至水下电子舱,对其进行数据信号初步处理,并将结果通过传输电缆上传至控制单元。3)水上的控制及信号处理单元水上控制及信号处理单元对接收到的水压场传感器进行处理,并控制水下电子舱。

2基于三元阵列的水压场特征值分析

利用三元阵列水压场测试系统采集数据的目的就是为了提取其压力特征值,使船舶动力系统及电子设备能够去除水压场信号的干扰。本文利用小波包分析方法,通过滤波船舶航行中水压场的干扰背景,提取出其特征值。小波包提取法的步骤如下[3]:1)对水压场按照不同的层次对信号的小波包进行分解。2)分解后形成了不同层次的小波包集,按照给定的标准确定一个最优值。3)小波包分析后形成了离散系数,并按照阀值对系数进行量化。4)通过量化后的小波包离散系数及确定的最优小波基对船舶水压场数据进行重构,并提取出水压场信号特征值。2.1最优小波包基确定利用三元阵列水压场测试系统采集的水压场数据由多个不同空间属性的小波包组成,每个包的特性不同,需要选择一个基准小波包来表示水压场信号的特性,其选择原则是使代价函数最小。三元阵列的小波包处在树结构的不同层次,本文采用搜索方法,自低向上进行搜索[4],图2(a)中每个框中的数值代表其小波包代价值,子节点的上一层节点称为母节点,若母节点衍生的2个子节点的代价和小于自身价值,则修改母节点代码为2个子节点的代价和。搜索层次如图2所示。2.2阀值的量化系数采用极小化均值对三元阵列的水压场小波包进行量化:(1)式中:ck为确定的最优小波包基的分解系数;n为系数的数量值;AIGMA为海上水压场传感器采集数据混入的噪声均方差;ALPHA为公式的调整参数,根据实际情况本文取ALPHA=1.258。小波包系数确定后,需要对其标准化,首先选择一个标准阀值,有硬阀值和软阀值2种选择。1)硬阀值小波包的系数与硬阀值进行比较,若小于硬阀值则为0,否则保留原值[5]。

3算法实现及仿真

3.1算法实现上节给出了水压场的特征值分析及小波包的系数,下面给出基于三元阵列的水压场分析方法,本文采用自适应滤波器对水压场信号进行过滤,其原理如图3所示。如图3中,滤波器的3个输入X1,X2,X3对应三元阵列水压场测试的不同方向的水压场数据集,自适应滤波器中的3个向量权值为W1,W2,W3,用如下表达式表示:3.1算法实现对本文基于三元阵列的水压场的数据分析进行仿真,与传统的水压场数据信号测量结果进行对比,给出不同水柱幅度的测量误差均方差的比较值,如表1所示。

4结语

本文研究了基于三元阵列的深海船微弱水压场信号测量技术,重点给出了最优小波包确定算法及阀值量化算法,最后对测量信号进行了自适应滤波处理,提高了测量数据精度。

第二篇:微弱信号检测技术总结_哈尔滨工业大学

“微弱信号检测技术”第二部分课程总结

一、干扰噪声及其抑制技术

1、什么是噪声?什么是干扰?两者的关系

把那些不需要的电压和电流,并在一定条件下形成危害电路正常工作的电量信号(干扰电压和干扰电流),称为“噪声”,或者“干扰”。

以干扰电量为对象进行研究时,多使用“噪声”这个词;

以干扰电量所造成的危害作用为对象进行研究时,多使用“干扰”这个词。噪声是原因,干扰是后果。

2、主要的干扰噪声源有哪些?

电力线噪声、射频噪声、地电位差噪声、电器设备噪声等。

3、干扰耦合的传输途径有哪些?特点?抑制的措施?

 传导耦合与公共阻抗耦合  电源耦合  电场耦合 磁场耦合  电磁辐射耦合

4、屏蔽技术

 电场屏蔽机理  电磁屏蔽机理  低频磁屏蔽机理  驱动屏蔽机理  多层屏蔽的原则  屏蔽层上的开孔和接缝的原则

5、场传播及其性质

近场与远场的划分、测试设备与干扰源的距离

6、电缆屏蔽层抑制电场耦合噪声

有屏蔽和无屏蔽的对比分析

7、电缆屏蔽层接地抑制磁场耦合噪声

 通过不同位置的接地方式得到不同的抑制效果  分为低频信号、高频信号

8、电路接地点选择

 串行单点接地、并行单点接地、混合接地  主要分析地电位差影响的抑制和抵消技术

(包括单点接地、差动放大、平衡差动放大和保护屏蔽)

9、其它噪声抑制技术

纵向扼流变压器

(原理、适应信号、对地电位差共模电压抑制能力)

10、抗干扰方法总结

本章的总结,课本中本章的最后部分。

二、其它

1、斩波动态稳零运算放大器工作原理分析2、1μV直流放大器采用的技术

 减小漂移的措施:

 选用斩波动态稳零运算放大器ICL7652  利用温度补偿技术  减小噪声和干扰的措施:

 双重屏蔽  汇流技术  屏蔽漏电流  浮置电源的供电

 对高灵敏度放大器的输入头与输入信号线要加以妥善处理,避免因接触电势和温差电势带来误差。

第三篇:网络安全技术研究论文.

网络安全技术研究论文

摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。

关键词:网络安全面临威胁病毒程序病毒防治

一、网络安全

由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。

网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

二、面临威胁 1.黑客的攻击

黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。

2.管理的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。

3.网络的缺陷

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

4.软件的漏洞或“后门”

随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

5.企业网络内部

网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。

三、计算机病毒程序及其防治

计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。

1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。

2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。

3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。

例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧

香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。

参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社

第四篇:函数信号发生器论文

函数信号发生器的设计与制作

系别:电子工程系 专业:应用电子技术 届:XX届 姓名:XXX 摘 要

本系统以ICL8038集成块为核心器件,制作一种函数信号发生器,制作成本较低。适合学生学习电子技术测量使用。ICL8038是一种具有多种波形输出的精密振荡集成电路,只需要个别的外部元件就能产生从0.001Hz~30KHz的低失真正弦波、三角波、矩形波等脉冲信号。输出波形的频率和占空比还可以由电流或电阻控制。另外由于该芯片具有调制信号输入端,所以可以用来对低频信号进行频率调制。

关键词 ICL8038,波形,原理图,常用接法

一、概述

在电子工程、通信工程、自动控制、遥测控制、测量仪器、仪表和计算机等技术领域,经常需要用到各种各样的信号波形发生器。随着集成电路的迅速发展,用集成电路可很方便地构成各种信号波形发生器。用集成电路实现的信号波形发生器与其它信号波形发生器相比,其波形质量、幅度和频率稳定性等性能指标,都有了很大的提高。

二、方案论证与比较

2.1·系统功能分析

本设计的核心问题是信号的控制问题,其中包括信号频率、信号种类以及信号强度的控制。在设计的过程中,我们综合考虑了以下三种实现方案:

2.2·方案论证

方案一∶采用传统的直接频率合成器。这种方法能实现快速频率变换,具有低相位噪声以及所有方法中最高的工作频率。但由于采用大量的倍频、分频、混频和滤波环节,导致直接频率合成器的结构复杂、体积庞大、成本高,而且容易产生过多的杂散分量,难以达到较高的频谱纯度。

方案二∶采用锁相环式频率合成器。利用锁相环,将压控振荡器(VCO)的输出频率锁定在所需要频率上。这种频率合成器具有很好的窄带跟踪特性,可以很好地选择所需要频率信号,抑制杂散分量,并且避免了量的滤波器,有利于集成化和小型化。但由于锁相环本身是一个惰性环节,锁定时间较长,故频率转换时间较长。而且,由模拟方法合成的正弦波的参数,如幅度、频率 相信都很难控制。

方案三:采用8038单片压控函数发生器,8038可同时产生正弦波、方波和三角波。改变8038的调制电压,可以实现数控调节,其振荡范围为0.001Hz~300KHz。

三、系统工作原理与分析

3.1、ICL8038的应用

ICL8038是精密波形产生与压控振荡器,其基本特性为:可同时产生和输出正弦波、三角波、锯齿波、方波与脉冲波等波形;改变外接电阻、电容值可改变,输出信号的频率范围可为0.001Hz~300KHz;正弦信号输出失真度为1%;三角波输出的线性度小于0.1%;占空比变化范围为2%~98%;外接电压可以调制或控制输出信号的频率和占空比(不对称度);频率的温度稳定度(典型值)为120*10-6(ICL8038ACJD)~250*10-6(ICL8038CCPD);对于电源,单电源(V+):+10~+30V,双电源(+V)(V-):±5V~±15V。图1-2是管脚排列图,图1-2是功能框图。8038采用DIP-14PIN封装,管脚功能如表1-1所示。

3.2、ICL8038内部框图介绍

函数发生器ICL8038的电路结构如图虚线框内所示(图1-1),共有五个组成部分。两个电流源的电流分别为IS1和IS2,且IS1=I,IS2=2I;两个电压比较器Ⅰ和Ⅱ的阈值电压分别为 和,它们的输入电压等于电容两端的电压uC,输出电压分别控制RS触发器的S端和 端;RS触发器的状态输出端Q和 用来控制开关S,实现对电容C的充、放电;充点电流Is1、Is2的大小由外接电阻决定。当Is1=Is2时,输出三角波,否则为矩尺波。两个缓冲放大器用于隔离波形发生电路和负载,使三角波和矩形波输出端的输出电阻足够低,以增强带负载能力;三角波变正弦波电路用于获得正弦波电压。

3.3、内部框图工作原理

★当给函数发生器ICL8038合闸通电时,电容C的电压为0V,根据电压比较器的电压传输特性,电压比较器Ⅰ和Ⅱ的输出电压均为低电平;因而RS触发器的,输出Q=0,;

★使开关S断开,电流源IS1对电容充电,充电电流为

IS1=I

因充电电流是恒流,所以,电容上电压uC随时间的增长而线性上升。

★当上升为VCC/3时,电压比较器Ⅱ输出为高电平,此时RS触发器的,S=0时,Q和 保持原状态不变。

★一直到上升到2VCC/3时,使电压比较器Ⅰ的输出电压跃变为高电平,此时RS触发器的 时,Q=1时,导致开关S闭合,电容C开始放电,放电电流为IS2-IS1=I因放电电流是恒流,所以,电容上电压uC随时间的增长而线性下降。

起初,uC的下降虽然使RS触发的S端从高电平跃变为低电平,但,其输出不变。

★一直到uC下降到VCC/3时,使电压比较器Ⅱ的输出电压跃变为低电平,此时,Q=0,使得开关S断开,电容C又开始充电,重复上述过程,周而复始,电路产生了自激振荡。

由于充电电流与放电电流数值相等,因而电容上电压为三角波,Q和 为方波,经缓冲放大器输出。三角波电压通过三角波变正弦波电路输出正弦波电压。

结论:改变电容充放电电流,可以输出占空比可调的矩形波和锯齿波。但是,当输出不是方波时,输出也得不到正弦波了。

3.4、方案电路工作原理(见图1-7)

当外接电容C可由两个恒流源充电和放电,电压比较器Ⅰ、Ⅱ的阀值分别为总电源电压(指+Vcc、-VEE)的2/3和1/3。恒流源I2和I1的大小可通过外接电阻调节,但必须I2>I1。当触发器的输出为低电平时,恒流源I2断开,恒流源I1给C充电,它的两端电压UC随时间线性上升,当达到电源电压的确2/3时,电压比较器I的输出电压发生跳变,使触发器输出由低电平变为高电平,恒流源I2接通,由于I2>I1(设 I2=2I1),I2将加到C上进行反充电,相当于C由一个净电流I放电,C两端的电压UC又转为直线下降。当它下降到电源电压的1/3时,电压比较器Ⅱ输出电压便发生跳变,使触发器输出为方波,经反相缓冲器由引脚9输出方波信号。C上的电压UC,上升与下降时间相等(呈三角形),经电压跟随器从引脚3输出三角波信号。将三角波变为正弦波是经过一个非线性网络(正弦波变换器)而得以实现,在这个非线性网络中,当三角波的两端变为平滑的正弦波,从2脚输出。

其中K1为输出频段选择波段开关,K2为输出信号选择开关,电位器W1为输出频率细调电位器,电位器W2调节方波占空比,电位器W3、W4调节正弦波的非线性失真。

图1-1

3.5、两个电压比较器的电压传输特性如图1-4所示。

图1-4

3.6、常用接法

如图(1-2)所示为ICL8038的引脚图,其中引脚8为频率调节(简称为调频)电压输入端,电路的振荡频率与调频电压成正比。引脚7输出调频偏置电压,数值是引脚7与电源+VCC之差,它可作为引脚8的输入电压。如图(1-5)所示为ICL8038最常见的两种基本接法,矩形波输出端为集电极开路形式,需外接电阻RL至+VCC。在图(a)所示电路中,RA和RB可分别独立调整。在图(b)所示电路中,通过改变电位器RW滑动的位置来调整RA和RB的数值。

图1-5

当RA=RB时,各输出端的波形如下图(a)所示,矩形波的占空比为50%,因而为方波。当RA≠RB时,矩形波不再是方波,引脚2输出也就不再是正弦波了,图(b)所示为矩形波占空比是15%时各输出端的波形图。根据ICL8038内部电路和外接电阻可以推导出占空比的表达式为

故RA<2RB。

为了进一步减小正弦波的失真度,可采用如图(1-6)所示电路,电阻20K与电位器RW2用来确定8脚的直流电压V8,通常取V8≥2/3Vcc。V8越高,Ia、Ib越小,输出频率越低,反之亦然。RW2可调节的频率范围为20HZ20~KHZ。V8还可以由7脚提供固定电位,此时输出频率f0仅有Ra、Rb及10脚电容决定,Vcc采用双对电源供电时,输出波形的直流电平为零,采用单对电源供电时,输出波形的直流电平为Vcc/2。两个100kΩ的电位器和两个10kΩ电阻所组成的电路,调整它们可使正弦波失真度减小到0.5%。在RA和RB不变的情况下,调整RW2可使电路振荡频率最大值与最小值之比达到100:1。在引脚8与引脚6之间直接加输入电压调节振荡频率,最高频率与最低频率之差可达1000:1。

3.7、实际线路分析

可在输出增加一块LF35双运放,作为波形放大与阻抗变换,根据所选择的电路元器件值,本电路的输出频率范围约10HZ~20KHZ;幅度调节范围:正弦波为0~12V,三角波为0~20V,方波为0~24V。若要得到更高的频率,还可改变三档电容的值。

图1-6

表 1-1 ISL8038管脚功能

管 脚 符 号 功 能

1,12 SINADJ1,SINADJ2 正弦波波形调整端。通常SINADJ1开路或接直流电压,SINADJ2接电阻REXT到V-,用以改善正弦波波形和减小失真。SINOUT 正弦波输出TRIOUT 三角波输出

4,5 DFADJ1,DFADJ2 输出信号重复频率和占空比(或波形不对称度)调节端。通常DFADJ1端接电阻RA到V+,DFADJ2端接RB到V+,改变阻值可调节频率和占空比。V+ 正电源 FMBIAS 调频工作的直流偏置电压FMIN 调频电压输入端SQOUT 方波输出 C 外接电容到V-端,用以调节输出信号的频率与占空比V-负电源端或地

13,14 NC 空脚

四、制作印刷电路板

首先,按图制作印刷电路板,注意不能有断线和短接,然后,对照原理图和印刷电路板的元件而进行元件的焊接。可根据自己的习惯并遵循合理的原则,将面板上的元器件安排好,尽量使连接线长度减少,变压器远离输出端。再通电源进行调试,调整分立元件振荡电路放大元件的工作点,使之处于放大状态,并满足振幅起振条件。仔细检查反馈条件,使之满足正反馈条件,从而满足相位起振条件。

制作完成后,应对整机进行调试。先测量电源支流电压,确保无误后,插上集成快,装好连接线。可以用示波器观察波形发出的相应变化,幅度的大小和频率可以通过示波器读出。

五、系统测试及误差分析

5.1、测试仪器

双踪示波器 YB4325(20MHz)、万用表。

5.2、测试数据

基本波形的频率测量结果

频率/KHz

正弦波 预置 0.01 0.02 2 20 50 100

实测 0.0095 0.0196 2.0003 20.0038 50.00096 100.193 方波 预置 0.01 0.02 2 20 50

实测 0.095 0.0197 1.0002 2.0004 20.0038 三角波 预置 0.01 0.02 1 2 20 100

实测 0.0095 0.0196 1.0002 2.0004 20.0038 100.0191 5.3、误差分析及改善措施

正弦波失真。调节R100K电位器RW4,可以将正弦波的失真减小到1%,若要求获得接近0.5%失真度的正弦波时,在6脚和11脚之间接两个100K电位器就可以了。

输出方波不对称,改变RW3阻值来调节频率与占空比,可获得占空比为50%的方波,电位器RW3与外接电容C一起决定了输出波形的频率,调节RW3可使波形对称。

没有振荡。是10脚与11脚短接了,断开就可以了

产生波形失真,有可能是电容管脚太长引起信号干扰,把管脚剪短就可以解决此问题。也有可能是因为2030功率太大发热导致波形失真,加装上散热片就可以了。

5.4、调试结果分析

输出正弦波不失真频率。由于后级运放上升速率的限制,高频正弦波(f>70KHz)产生失真。输出可实现0.2V步进,峰-峰值扩展至0~26V。

图1-2

图 1−7

六、结论

通过本篇论文的设计,使我们对ICL8038的工作原理有了本质的理解,掌握了ICL8038的引脚功能、工作波形等内部构造及其工作原理。利用ICL8038制作出来的函数发生器具有线路简单,调试方便,功能完备。可输出正弦波、方波、三角波,输出波形稳定清晰,信号质量好,精度高。系统输出频率范围较宽且经济实用。

七、参考文献

【1】谢自美《电子线路设计.实验.测试(第三版)》武汉:华中科技大学出版社。2000年7月

【2】杨帮文《新型集成器件家用电路》北京:电子工业出版社,2002.8

【3】第二届全国大学生电子设计竞赛组委会。全国大学生电子设计竞赛获奖作品选编。北京:北京理工大学出版社,1997.【4】李炎清《毕业论文写作与范例》厦门:厦门大学出版社。2006.10

【5】潭博学、苗江静《集成电路原理及应用》北京:电子工业出版社。2003.9 【6】陈梓城《家用电子电路设计与调试》北京:中国电力出版社。2006

第五篇:ids网络安全论文及技术研究

桂林大学学院

计算机网络专业

毕 业 设 计

题 目: IDS技术在网络安全中的应用

班 级:

11级计算机网络

学 生: 张翼 学 号:

111102111 指导教师: 曹龙

2013年12月33日

目 录 入检测技术发展历史..........................错误!未定义书签。

1.1 什么是入侵检测技术....................错误!未定义书签。1.2 入侵检测应用场景......................错误!未定义书签。2 入侵检测技术在维护计算机网络安全中的使用....错误!未定义书签。

2.1 基于网络的入侵检测....................................10 2.2 关于主机的入侵检测....................错误!未定义书签。3 入侵检测技术存在问题........................错误!未定义书签。4 总结........................................错误!未定义书签。参考文献......................................错误!未定义书签。

IDS技术在网络安全中的应用

摘 要

目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。

关键词:网络安全、网络攻击、黑客、IDS

Abstract

Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS

第一章 入检测技术发展历史

1.1什么是入侵检测技术

说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 www.xiexiebang.computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了

入侵检测概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。

第二阶段:模型发展。从1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES(入侵检测专家系统)。该模型由六个部分组成:主题、对象、审计记录、轮廓特征、异常记录、活动规则,如图3所示。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。

图3 IDES结构框架

第三阶段:百家争鸣。1990年是入侵检测系统发展史上一个分水岭。加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异常主机,从此以后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。

第四阶段:继续演进。IDS在90年代形成的IDS两大阵营的基础上,有了长足的发展,形成了更多技术及分类。除了根据检测数据的不同分为主机型和网

络型入侵检测系统外,根据采用的检测技术,入侵检测系统可以分为基于异常的入侵检测(Anomaly Detection,AD)和基于误用(特征)的入侵检测(Misuse Detection,MD)。早期的IDS仅仅是一个监听系统或者提供有限的数据分析功能,而新一代IDS更是增加了应用层数据分析的能力;同时,其配合防火墙进行联动,形成功能互补,可更有效的阻断攻击事件。现有的入侵检测技术的分类及相关关系如图4所示。

图4 入侵检测系统分类

1.2入侵检测应用场景

与防火墙不同,IDS是一个监听设备,无需网络流量流经它,便可正常工作,即IDS采用旁路部署方式接入网络。IDS与防火墙的优劣对比如下 1.2.1 IDS的优势:

(1)IDS是旁路设备,不影响原有链路的速度;

(2)由于具有庞大和详尽的入侵知识库,可以提供非常准确的判断识别,漏报和误报率远远低于防火墙;

(3)对日志记录非常详细,包括:访问的资源、报文内容等;(4)无论IDS工作与否,都不会影响网络的连通性和稳定性;(5)能够检测未成功的攻击行为;(6)可对内网进行入侵检测等。1.2.2 IDS的劣势:

(1)检测效率低,不能适应高速网络检测;(2)针对IDS自身的攻击无法防护;(3)不能实现加密、杀毒功能;

(4)检测到入侵,只进行告警,而无阻断等。

IDS和防火墙均具备对方不可代替的功能,因此在很多应用场景中,IDS与防火墙共存,形成互补。

根据网络规模的不同,IDS有三种部署场景:小型网络中,IDS旁路部署在Internet接入路由器之后的第一台交换机上,如图5所示;

图5 小型网络部署

中型网络中,采用图6的方式部署;

图6 中型网络部署

大型网络采用图7的方式部署。

图7 大型网络部署

2.1 基于网络的入侵检测

第二章 入侵检测技术在维护计算机网络安全中的使用

基于网络的入侵检测方式有基于硬件的,也有基于软件的,不过二者的任务流程是相反的。它们将网络接口的形式设置为混杂形式,以便于对全部流经该网段的数据 停止时实监控,将其做出剖析,再和数据库中预定义的具有攻击特征做出比拟,从而将无害的攻击数据包辨认出来,做出呼应,并记载日志。

2.1.1入侵检测的体系构造

网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包停止监视,找出 攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集代理处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理 器;Manager的次要作用则是呼应配置攻击正告信息,控制台所发布的命令也由Manager来执行,再把代理所收回的攻击正告发送至控制台。

2.1.2入侵检测的任务形式

基于网络的入侵检测,要在每个网段中部署多个入侵检测代理,依照网络构造的不同,其代理的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把 代理与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个代理对整个子网停止监听的方法是无法完成的。因 而可以应用替换机中心芯片中用于调试的端口中,将入侵检测系统与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。

2.1.3攻击呼应及晋级攻击特征库、自定义攻击特征

假如入侵检测系统检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行 预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实 时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测系统特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。2.2关于主机的入侵检测

通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时衔接等信息做出智能化的剖析与判别。假如开展可疑状况,则入侵检测系统就会有针对性的采用措施。

基于主机的入侵检测系统可以详细完成以下功用: ① 对用户的操作系统及其所做的一切行为停止全程监控; ② 继续评价系统、使用以及 数据的完好性,并停止自动的维护; ③ 创立全新的平安监控战略,实时更新;

④ 关于未经受权的行为停止检测,并收回报警,同时也可以执行预设好的呼应措施;

⑤ 将一切日志搜集起来并加以维护,留作后用。

基于主机的入侵检测系统关于主机的维护很片面细致,但要在网路中片面部署本钱太高。并且基于主机的入侵检测系统任务时 要占用被维护主机的处置资源,所以会降低被维护主机的功能。

第三章 入侵检测技术存在问题

虽然入侵检测技术有其优越性,但是现阶段它还存在着一定的缺乏,次要表现在以下几个方面:

第一,局限性:由于网络入侵检测系统只对与其间接衔接的网段通讯做出检测,而不在同一网段的网络包则无法检测,因而假如网络环境为替换以太网,则其监测范围就会表现出一定的局限性,假如装置多台传感器则又添加了系统的本钱。

第二,目前网络入侵检测系统普通采有的是特征检测的办法,关于一些普通的攻击来讲能够比拟无效,但是一些复杂的、计算量及剖析日子均较大的攻击则无法检测。

第三,监听某些特定的数据包时能够会发生少量的剖析数据,会影响系统的功能。

第四,在处置会话进程的加密成绩时,关于网络入侵检测技术来讲绝对较难,现阶段经过加密通道的攻击绝对较少,但是此成绩会越来越突出。

第五,入侵检测系统本身不具有阻断和隔离网络攻击的才能,不过可以与防火墙停止联动,发现入侵行为后经过联动协议告诉防火墙,让防火墙采取隔离手腕。

总 结

现阶段的入侵检测技术绝对来讲还存在着一定的缺陷,很多单位在处理网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测 技术也在不时的开展,数据发掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、形态转换剖析滥用检测等入侵检测技术也越来越成熟。总 之、用户要进步计算机网络系统的平安性,不只仅要靠技术支持,还要依托本身良好的维护与管理。

参考文献

1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2006 2.陈应明.计算机网络与应用[M].冶金工业出版社,2005 3.谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001 4.佟洋.网络入侵检测系统模型的研究[D].东北师范大学,2003 5.杜会森,万俊伟网.络安全关键技术[J].飞行器测控学报,2002年04期

下载船微弱水压信号测量技术研究论文(合集5篇)word格式文档
下载船微弱水压信号测量技术研究论文(合集5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    建筑节能管理及建筑节能技术研究论文

    摘要:随着社会经济的发展,节能环保成为社会各界日益关注的问题。本文针对建筑节能管理和建筑节能技术展开论述。关键词:节能;管理;措施在建筑施工过程中,采用新能源和新技术,坚持节......

    工程测量论文

    我国工程测量技术的发展现状和展望 简介:工程测量学科是一门应用学科,它是直接为国民经济建设和国防建设服务,紧密与生产实践相结合的学科,是测绘学中最活跃的一个分支学科。工......

    工程测量论文

    中 文 摘 要 摘要 论文题目来源于生产实践,主要论述海岸防护中测量的运用,具体的施测方法。论文主要分为两部分,第一部分主要是海岸防护所需的控制测量和具体的施测方案。这主......

    函数信号发生器设计论文.

    四川师范大学成都学院通信原理课程设计 目 录 前言 ..................................................................... 1 1 函数信号发生器设计任务 .....................

    冬季房建工程施工技术研究论文

    摘要:我国建筑行业不断发展的今天,施工时的工程量也日渐的增多,但是为了保证工期内顺利完成工程,就不得不在冬季进行施工建设,在我国冬季的时候大部分的地区温度都比较低,在冬季......

    地籍测量论文

    山系水利职业技术学院顶岗实习报告 大学生毕业实习报告 2013年月3日至2013年5月10日,我到山西家豪测绘有限公司进行为期两个月的毕业实习,期间被安排的工作岗位为地籍公司成员......

    论文:浅谈测量技术

    论文:浅谈施工测量基本技术 摘 要 本论文主要讲述测量放线基本放线技术和测量的基本概念,建筑施工放线是施工管理人员的基本技能之一。每项建筑工程施工开始就是施工定位放线......

    基于合肥某公路工程测量案例的线路控制测量技术研究

    龙源期刊网 http://.cn 基于合肥某公路工程测量案例的线路控制测量技术研究 作者:李贤虎 来源:《科技创新导报》2012年第13期 摘 要:本文基于笔者多年从事工程测量的相关工作......