首页 > 论文发表知识库 > 关系运算算法及其实现的论文模板

关系运算算法及其实现的论文模板

发布时间:

关系运算算法及其实现的论文模板

计算机专业毕业论文的写作方法指导

一、前言部分

前言部分也常用“引论”、“概论”、“问题背景”等做标题,在这部分中,主要介绍论文的选题。

首先要阐明选题的背景和选题的意义。选题需强调实际背景,说明在计算机研究中或部门信息化建设、管理现代化等工作中引发该问题的原因,问题出现的环境和条件,解决该问题后能起什么作用。结合问题背景的阐述,要使读者感受到此选题确有实用价值和学术价值,确有研究或开发的必要性。

前言部分常起到画龙点睛的作用。选题实际又有新意,意味着你的研究或开发方向对头,设计工作有价值。对一篇论文来说,前言写好了,就会吸引读者,使他们对你的选题感兴趣,愿意进一步了解你的工作成果。

二、综述部分

任何一个课题的研究或开发都是有学科基础或技术基础的。综述部分主要阐述选题在相应学科领域中的发展进程和研究方向,特别是近年来的发展趋势和最新成果。通过与中外研究成果的比较和评论,说明自己的选题是符合当前的研究方向并有所进展,或采用了当前的最新技术并有所改进,目的是使读者进一步了解选题的意义。

综述部分能反映出毕业设计学生多方面的能力。首先,反映中外文献的阅读能力。通过查阅文献资料,了解同行的研究水平,在工作中和论文中有效地运用文献,这不仅能避免简单的重复研究,而且也能使研究开发工作有一个高起点。

其次,还能反映出综合分析的能力。从大量的文献中找到可以借鉴和参考的,这不仅要有一定的专业知识水平,还要有一定的综合能力。对同行研究成果是否能抓住要点,优缺点的评述是否符合实际,恰到好处,这和一个人的分析理解能力是有关的。

值得注意的是,要做好一篇毕业论文,必须阅读一定量(2~3篇)的近期外文资料,这不仅反映自己的外文阅读能力,而且有助于论文的先进性。

三、方案论证

在明确了所要解决的问题和文献综述后,很自然地就要提出自己解决问题的思路和方案。在写作方法上,一是要通过比较显示自己方案的价值,二是让读者了解方案的创新之处或有新意的思路、算法和关键技术。

在与文献资料中的方案进行比较时,首先要阐述自己的设计方案,说明为什么要选择或设计这样的方案,前面评述的优点在此方案中如何体现,不足之处又是如何得到了克服,最后完成的工作能达到什么性能水平,有什么创新之处(或有新意)。如果自己的题目是总方案的一部分,要明确说明自己承担的部分,及对整个任务的贡献。

四、论文主体

前面三个部分的篇幅大约占论文的1/3,主体部分要占2/3左右。在这部分中,要将整个研究开发工作的内容,包括理论分析、总体设计、模块划分、实现方法等进行详细的论述。

主体部分的写法,视选题的不同可以多样,研究型论文和技术开发型论文的写法就有明显的不同。

研究型的论文,主体部分一般应包括:理论基础,数学模型,算法推导,形式化描述,求解方法,计算程序的编制及计算结果的分析和结论。

要强调的是,研究型论文绝不是从推理到推理的空洞文章。研究型论文也应有实际背景,也应有到企业和实际部门调研的过程,并在实际调查研究中获取信息,发现问题,收集数据和资料。在研究分析的基础上,提出解决实际问题的、富有创建性的结论。

技术开发型的论文,主体部分应包括:总体设计,模块划分,算法描述,编程模型,数据结构,实现技术,实例测试及性能分析。

以上内容根据任务所处的阶段不同,可以有所侧重。在任务初期的论文,可侧重于设计实现,在任务后期的论文可侧重于应用。但作为一篇完整的论文应让读者从课题的原理设计,问题的解决方法,关键技术以及性能测试都有全面的了解,以便能准确地评判论文的质量。

论文主体部分的内容一般要分成几个章节来描述。在写作上,除了用文字描述外,还要善于利用各种原理图、流程图、表格、曲线等来说明问题,一篇条理清晰,图文并茂的论文才是一篇好的论文。

五、测试及性能分析

对工程技术专业的毕业设计论文,测试数据是不可缺少的。通过测试数据,论文工作的成效就可一目了然。根据课题的要求,可以在实验室环境下测试,也可以在工作现场测试。

在论文中,要将测试时的'环境和条件列出,因为任何测试数据都与测试环境和条件相关,不说明测试条件的数据是不可比的,因此也是无意义的。

测试一般包括功能测试和性能测试。功能测试是将课题完成的计算机软硬件系统(子系统)或应用系统所要求达到的功能逐一进行测试。性能测试一般是在系统(子系统)的运行状态下,记录实例运行的数据,然后,归纳和计算这些数据,以此来分析系统运行的性能。

测试实例可以自己设计编写,也可以选择学科领域内公认的、有一定权威性的测试实例或测试集。原则是通过所选择(设计)的实例的运行,既能准确反映系统运行的功能和性能,与同类系统又有可比性。只有这样,论文最后为自己工作所做的结论才有说服力。

六、结束语

这一节篇幅不大,首先对整个论文工作做一个简单小结,然后将自己在研究开发工作中所做的贡献,或独立研究的成果列举出来,再对自己工作的进展、水平做一个实事求是的评论。但在用“首次提出”、“重大突破”、“重要价值”等自我评语时要慎重。

七、后记

在后记中,主要表达对导师和其他有关教师和同学的感谢之意。对此,仍要实事求是,过分的颂扬反而会带来消极影响。这一节也可用“致谢”做标题。

中外文的参考文献应按照规范列举在论文最后。这一部分的编写反映作者的学术作风。编写参考文献要注意:(1)要严格按照规范编写,特别是外文文献,不要漏写、错写;(2)论文内容和参考文献要前后对应,正文中凡引用参考文献的地方应加注;(3)列出的文献资料应与论文课题相关,无关的文献只会使读者感到你的研究目标很分散;(4)选择的参考文献应主要是近期的。

计算机的论文一般分为设计类和研究类,设计类就是做出来一个东西再加上论文,论文内容主要包括背景,研究现状,主要的技术,功能实现,系统结构以及总结等。研究类就是可以不用做出东西来,但是一般需要一些数据来证明自己的结论,论文里面就不需要再写功能实现自己系统结构等内容。

三个要点:

1、课题要小而集中,要有针对性。

2、见解要真实、独特,有感而发,富有新意。

3、要用自己的语言表述自己要表达的内容。

4、生动形象,把自己对数学的兴趣写出来。

“数学小论文”是让学生以日记的形式描述他们发现的数学问题及其解决,是学生数学学习经历的一种书面写作记录。

它可以是学生对某一个数学问题的理解、评价,可以是数学活动中的真实心态和想法,可以是进行数学综合实践活动遇到的问题,也可以是利用所学的数学知识解决生活中数学问题的经过等。

举例:

《人民币中的数学问题》

有一天,我跟妈妈去逛商场。妈妈进了超市买东西,让我站在付钱的地方等她。我没什么事,就看着营业员阿姨收钱。

看着看着,我忽然发现营业员阿姨收的钱都是1元、5元、10元、20元、50元、100元的,我感到很奇怪:人民币为什么就没有2元、3元、4元、6元、7元、8元、9元或30元、40元、60元呢?

我赶快跑去问妈妈,妈妈鼓励我说:“好好动脑筋想想算算,妈妈相信你能自己弄明白为什么的。”我定下心,仔细地想了起来。

过了一会儿,我高兴地跳了起来:“我知道了,因为只要有1元、5元就可以随意组成2元、3元、4元、6元、7元、8元、9元,只要有10元、20元、50元同样可以组成30元、40元、60元……”

妈妈听了直点头,又向我提了一个问题:“如果只是为了能随意组合的话,那只要1元不就够了吗?干吗还要5元、10元、20元呢?”

我说:“光用1元要组成大一点的数就不方便了呀。”这下妈妈露出了满意的笑容,夸奖我会观察,爱动脑筋,我听了真比吃了我最喜欢吃的冰激凌还要舒服。

可以加我QQ358275232

关于算法的毕业论文模板

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

数学与应用数学毕业论文篇3 浅谈离散数学的应用及教学 我国传统数学教育模式内容相对陈旧、体系单一、知识面窄、偏重符号演算和解题技巧,脱离实际应用,缺乏应用数学知识解决实际问题的实践意识和能力,创新精神和创新能力不足。然而,高科技信息时代的迅速发展对学生的数学素质又提出了新的要求,现有教育模式所培养的学生在某种程度上已经不能适应社会的需要。实践表明,数学研究化图论能激发学生学习欲望,是培养学生主动探索、努力进取的学风和团结协作精神的有力 措施 ;是数学知识和应用能力共同提高的最佳结合点;是启迪创新意识和 创新思维 、锻炼创新能力、培养高层次人才的一条重要途径。因此高校教师在实际的教学过程中要把数学研究化图论的思想、方法及内容融入到当今的大学数学教学中去,是一种行之有效的素质教育方法。本文主要从以下几个方面对图论部分的教学进行了讨论: 一、整合教学资源,重视双基学习,激发学生兴趣 图是一类相当广泛的实际问题的数学模型,有着极其丰富的内容,是数据结构等课程的先修内容。学习时应掌握好图论的基本概念、基本方法、基本算法,善于把实际问题抽象为图论的问题,然后用图论的方法解决问题。那在实际的教学过程中,要充分利用课堂上的时间让学生掌握好这些基本概念、基本方法、基本算法则是显示一名大学教师基本功的时候。因此,教师在讲解最常用的概念如:无向图,有向图,顶点集,边集,n阶图,多重图,简单图,完全图,图的同构,入度,出度,度,孤立点等时,要细讲而精讲,要讲到根上,不仅要帮助学生理解每个概念的具体含义,更重要的是要引导学生总结规律,探索方法,培养能力。教师要充分相信学生,注意从学生的思维角度去剖析问题,运用设疑、讨论、启发、诱导等方式,给他们充分的时间去思考、体会和消化。 图与网络有个自然的对应关系,网络设计和分析中的许多问题可以归结图论问题。因此,图论是网络设计和软件分析的最有力的数学工具。图论数学是应用最广的数学分支之一,不仅在网络设计和软件分析中有着重要的应用价值,在 企业管理 ,交通规划,战争指挥,金融分析等领域都有重要的应用。因此在图论数学的教学中不能仅仅注重讲授概念、定理,还要用实例使学生对图论数学产生兴趣,进而解决生活中出现的一些简单的图论数学问题,以达到培养能力为主的教育目标。例如,我在讲解通路、回路、图的连通性时,为了更好的让学生理解这些概念,我提出一个问题:人、狼、羊、菜用一条只能同时载两位的小船渡河,“狼羊”、“羊菜”不能在无人在场时共处,当然只有人能架船。这种情况下怎样安排才能达到最优的状态呢?这个问题的提出,极大的激发了同学们的兴趣,他们努力思索问题的解决之道。在此基础上,我进一步引导他们建立图模型:顶点表示“原岸的状态”,两点之间有边当且仅当一次合理的渡河“操作”能够实现该状态的转变。起始状态是“人狼羊菜”,结束状态是“空”。问题的解决:找到一条从起始状态到结束状态的尽可能短的通路。最后得出这样的结论:在“人狼羊菜”的16种组合中允许出现的只有10种。即下图所示: 这样我就完成把单纯的图论概念和实际生活相结合的转变。同学们在这个过程中通过自己动手具体分析、积极思索,提高了分析问题、解决问题和运用数学的能力。 二、积极采用多媒体教学,使抽象复杂的内容变得具体形象 大学教材中关于图论部分的定义、定理很多,而且内容比较抽象。在教学中,如果教师沿用传统的教学方法,即:介绍定义——引入定理——证明定理,这种讲课方法不仅时间长,而且也不能吸引学生的兴趣。再加上该课程具有较强的抽象性与推理性,一些问题无法在黑板上讲清楚。因此,在数学化研究图论教学中,在继承传统教学的基础上适当使用现代教育技术进行辅助教学,可以把语言、文字、声音、图形、动画、视频图象等多种媒体有机地集成一体,制作和应用多媒体课件。使学生通过多个感觉器官来获取相关信息,提高教学信息传播效率,把抽象问题具体化和形象化,有效地激发学生的学习兴趣,使得教学效果更加形象、生动、具体、准确。 例如,教师在讲授关于“中国邮递员问题”的知识时,可以先用PPT 展示一个实心的正十二面体,20个顶点标上邮递员途经街道的名称,要求邮递员从邮局出发,遍历各街道一次,最后回到邮局。给学生一段时间寻找路径后,用动画显示出寻找路径的过程。然后教师引导学生将上述的中国邮递员问题建立成一个数学模型即:在一个赋权连通图上求一个含所有边的回路,且使此回路的权最小。显然,若此连通赋权图是 Euler 图,则可用 Fleury 算法求 Euler 回路,此回路即为所求。给出Euler 图的定义以及Fleury 算法,从中让学生归纳演示Fleury 算法。这些知识都掌握以后,可以向学生介绍一下赋权连通图在计算机网络布局中的应用,学生在对赋权连通图的认识从具体—抽象—具体的过程中达到了对赋权连通图的深刻理解。 当然制作一个多媒体课件并不是简单的把书本上的概念和定理照搬到PPT 上,而是用具体形象的媒体冲击同学的感官视觉效果,使其能从中更加深刻体会抽象的概念和定义。例如,在讲解图的相关概念时,对于每一种图可以用具体的图形来演示说明,这样学生可以通过形象的图形对抽象的文字有更加深刻的理解。除了教学课堂上使用多媒体之外,教师还可以通过网络辅导学生课后的学习以及布置与指导,通过电子信箱、BBS讨论等多种形式和手段提供学习支持服务。 三、加强师生课堂互动,调动学生学习的主动性图论中的图是由若干给定的点及连接两点的线所构成的图形,这种图形通常用来描述某些事物之间的某种特定关系,用点代表事物,用连接两点的线表示相应两个事物间具有这种关系。图论数学知识的 应用无所不在,在教学过程中, 我们可根据教学内容结合学生熟悉的生活、生产、科技和当前商品 经济中的一些实际问题如利息、股票、利润、人口等,引导学生从生活中熟悉的方面入手开始学习数学。 图论的教学决不能只是告诉学生现有的结论,然后让他们死记硬背一些公理算法之后,就希望他们立马可以解答出理论很深奥、算法很复杂的数学问题。为了调动学生主动学习的积极性,我在实际的教学过程中会利用好课堂提问这个环节。上课前几分钟的提问,可以通过学生的回答来了解他们对上节课程的掌握程度。而课堂上的提问,可以让学生不宜走神、时刻保持警惕、仔细认真听讲老师讲课的每一个环节,可以积极促使学生在课堂上通过回答教师的提问而解读信息,实施对信息的加工,进而加深对信息的理解。当然教师的提问不应该是随意的、盲目的,而应该是精心准备的,紧扣课堂上所讲授内容的重点及学生最容易混淆、模糊的环节。对于当代大学生而言,老师提问的问题应当有一定的深度和广度,能引导学生深入思考, 把课堂上被动的吸收知识、填鸭式的教学模式变成主动的思考问题、积极回答问题的过程。学生主体参与是数学图论教学的核心,教师主导作用是数学图论教学的保障。在数学图论教学中,通过提问可以引发学生进行深入思考,充分调动他们的积极性,发挥他们的潜能,这样就可以使学生的能动性、自主性、创造性得到长足的进步。 四、加强学生的图论数学思想及运用 网络工具 图论的数学教学实际上就是帮助同学们形成把现实问题转化成点和线的数学思维过程。而教师在具体的教学过程中,就要有目的的引导学生运用数学思想来认识世界。通过这样的教学过程,可以增加学生对图论知识的了解,培养他们提高运用数学图论思维的能力。比如,我在讲解图论之前会给同学们介绍图论问题的由来,即追溯到1736年哥尼斯堡七桥问题,或给学生介绍中外数学名家的光辉 事迹 与献身精神。让他们在加强数学思想的同时,不忘加强自身思想品德的 教育。 图论即形象地运用一些点以及点与点之间的连线构成的图或网络来表示具体问题。利用图与网络的特点来解决系统中的问题,比用线性规划等其他模型来求解往往要简单、有效得多。图论就是研究图和网络模型特点、性质和方法的理论。图和网络之间存在密切的 联系,因此,教师要创设条件, 因材施教,例如运用一些优秀的数学软件如Matlab,MathCAD, 几何画板等,充分利用网络画图的能力来培养学生的数学思维逻辑能力,使每个学生都得到不同程度的 发展和提高,同时培养学生的思想品德和世界观, 让学生的综合素质得到提高。 总之,若教师通过知识的载体,对学生实施能动的 心理和智能的引导教学,提高了学生的数学素质,培养了他们创造性应用的能力,这就算是一种成功的教学。当然教师的职责是通过教学培养学生数学思想,并把这种思想应用到实际的生活中。但传统的教育模式已经根深蒂固的深入到我们的思想当中,尤其是教师也是传统教育模式培养出来的,所以,要想跳出这个怪圈,教师和学校都需要努力去思索和探讨。根据新时代的需求,培养出适应新时代发展的具有自学能力乃至科研能力的更高的人才,这需要我们共同的努力。 猜你喜欢: 1. 应用数学专业论文 2. 数学与应用数学毕业论文 3. 应用数学毕业论文题目 4. 应用数学系毕业论文 5. 数学应用数学本科毕业论文

运用实验法的论文模板

论文实验写作框架:1、引言:要求交待清楚此项实验的缘由、目的和重要性。其中包括做的是什么实验?为什么要做这个实验?问题是怎样提出来的?有什么理论和实践的依据?到底要解决什么问题?前人和他人已做过哪些工作?尚有哪些问题还未得到最终取得的结果,有哪些拓展、突破和创造性的成果等。这部分要写得概括精炼,条理清楚。上述内容不必全写。视需要而定。在引言里,既要客观、公正地评述前人在这方面所做的工作,又不要过多地引用和堆砌前人论文的内容。 2、正文:(1)实验原理:简要说明实验所依据的基本原理,实验方案、实验装置的设计原理等。(2)实验设备和方法:将选用的材料、实验设备和实验方法一一加以介绍,以便他人能够据此重复实验。(3)实验过程:主要说明制定的实验方案和选择的技术路线,以及实验的具体操作步骤,还要说明实验过程中试验条件的变化因素及其依据等。(4)实验结果与分析:这是论文的核心部分。实验成败由此判断,一切推理由此导出,所以应该充分说明,并采用表格、图解、照片等附件。这些附件在这里能起到节省篇幅和帮助读者理解的作用。 3、结语:实验论文最终的、总体的结论,回答从实验结果本身概括或归纳出来的判断和评价。结论是全篇论文的精髓,应通过实验所获得的创造性成果和独创的见解在结论中作如实表述。作结论时,要抓住本质,突出中心,揭示事物内在的联系;用词要恰如其分,留有余地,既不能把问题说得模棱两可,又不要说得太死、太大、太绝对。实验结果富有成效,仅仅是指实验过程中人为所创造的条件而言的,在推广应用时,必然要受到这种或那种条件的限制,因而在做结论时,应充分考虑各种主客观因素,切忌不可将实验室的成效等同于实际生产中的成效。结论的文字要准确、鲜明、精炼,不要复述前面的结果和讨论,又要与引言相呼应,与正文紧密联系,才能作出充分和合乎逻辑的推理与判断,作出结论才能令人信服。

对项目申请来说主要是实施方案, 主要包括: 一、立项依据(项目研究意义、与国家科技规划纲要、环保行业科技计划等的关系、以及为环境管理工作提供的技术支撑) 二、项目目标 总体目标 年度目标 三、项目研究任务和技术路线(包括研究内容、研究方法、技术路线与关键技术) 研究内容 研究方法 技术路线 拟解决的关键技术 创新点 四、预期成果与考核指标(成果和考核指标尽可能量化、具体,突出环境管理支撑力度) 五、项目实施计划(结合年度目标编写分年度计划) 六、项目承担单位已有科研条件 七、项目组织实施方式(包括项目负责人和主要成员介绍、协作单位情况,项目内部分工与组织实施方式) 八、经费概算(项目总经费,申请国拨经费、地方配套及自筹经费等,项目各项费用列支情况,各单位之间的经费分配等)

论文实验设计方案:首先要知道实验目的,然后找到适合的实验方法,再根据实验方法设计实验步骤(如果是现成的方法更好),根据步骤归纳总结所需要的仪器试剂等,最后按照实验目的,实验原理,实验方法,仪器试剂,实验步骤,数据处理这几部分进行总结即可。在学校实验室的管理中,发现了一些问题,其中如:在统筹安排各班级上实验课的时间需要人工实现,而且经常会出现同时有多个班级要使用实验室的冲突,并且调课后没有及时通知老师和班级同学。为了方便实验室的管理,我们提出利用网络来管理实验室的上机情况。以学校的网络实验室为背景,开发一个开放实验室管理系统设计方案.实验室管理信息系统?功能描述:?实验室的使用情况、查看实验信息、增加实验项目、增加实验材料。实验室的管理员通过本系统可以清楚的掌握实验室当时的使用情况;同时管理员还可以通过系统的操作界面清楚地了解其中任何一个实验室的试验信息(例如:实验项目的个数、预约的实验时间、实验项目的名字、所需要的实验器材、实验人数等);当外界人员需要申请在某一实验室做项目时,管理员可以通过查看实验室的使用情况而合理的给申请者安排做实验的时间;为了方便增加实验项目输入实验信息,在系统中备份一些实验常用的实验器材,但是每个实验对器材的要求是不一样的,在系统中我们可以任意的加进实验所需器材,为了提高管理效率系统将器材分为大型中型和小型三类。

地基沉降计算及其研究现状论文

各类工程的勘察基本要求 房屋建筑和构筑物 房屋建筑和构筑物(以下简称建筑物)的岩土工程勘察,应在搜集建筑物上部荷载、功能特点、结构类型、基础形式、埋置深度和变形限制等方面资料的基础上进行。其主要工作内容应符合下列规定: 1 查明场地和地基的稳定性、地层结构、持力层和下卧层的工程特性、土的应力历史和地下水条件以及不良地质作用等; 2 提供满足设计、施工所需的岩土参数,确定地基承载力,预测地基变形性状; 3 提出地基基础、基坑支护、工程降水和地基处理设计与施工方案的建议; 4 提出对建筑物有影响的不良地质作用的防治方案建议; 5 对于抗震设防烈度等于或大于6 度的场地,进行场地与地基的地震效应评价。 建筑物的岩土工程勘察宜分阶段进行,可行性研究勘察应符合选择场址方案的要求;初步勘察应符合初步设计的要求;详细勘察应符合施工图设计的要求;场地条件复杂或有特殊要求的工程,宜进行施工勘察。 场地较小且无特殊要求的工程可合并勘察阶段。当建筑物平面布置已经确定,且场地或其附近已有岩土工程资料时,可根据实际情况,直接进行详细勘察。 可行性研究勘察,应对拟建场地的稳定性和适宜性做出评价,并应符合下列要求: 1 搜集区域地质、地形地貌、地震、矿产、当地的工程地质、岩土工程和建筑经验等资料; 2 在充分搜集和分析已有资料的基础上,通过踏勘了解场地的地层、构造、岩性、不良地质作用和地下水等工程地质条件; 3 当拟建场地工程地质条件复杂,已有资料不能满足要求时,应根据具体情况进行工程地质测绘和必要的勘探工作; 4 当有两个或两个以上拟选场地时,应进行比选分析。 初步勘察应对场地内拟建建筑地段的稳定性做出评价,并进行下列主要工作: 1 搜集拟建工程的有关文件、工程地质和岩土工程资料以及工程场地范围的地形图; 2 初步查明地质构造、地层结构、岩土工程特性、地下水埋藏条件; 3 查明场地不良地质作用的成因、分布、规模、发展趋势,并对场地的稳定性做出评价; 4 对抗震设防烈度等于或大于6 度的场地,应对场地和地基的地震效应做出初步评价; 5 季节性冻土地区,应调查场地土的标准冻结深度; 6 初步判定水和土对建筑材料的腐蚀性; 7 高层建筑初步勘察时,应对可能采取的地基基础类型、基坑开挖与支护、工程降水方案进行初步分析评价。 初步勘察的勘探工作应符合下列要求: 1 勘探线应垂直地貌单元、地质构造和地层界线布置; 2 每个地貌单元均应布置勘探点,在地貌单元交接部位和地层变化较大的地段,勘探点应予加密; 3 在地形平坦地区,可按网格布置勘探点; 4 对岩质地基,勘探线和勘探点的布置,勘探孔的深度,应根据地质构造、岩体特性、风化情况等,按地方标准或当地经验确定;对土质地基,应符合本节第条~第 条的规定。 初步勘察勘探线、勘探点间距可按表 确定,局部异常地段应予加密。 初步勘察勘探孔的深度可按表 确定。 当遇下列情形之一时,应适当增减勘探孔深度: 1 当勘探孔的地面标高与预计整平地面标高相差较大时,应按其差值调整勘探孔深度; 2 在预定深度内遇基岩时,除控制性勘探孔仍应钻入基岩适当深度外,其他勘探孔达到确认的基岩后即可终止钻进; 3 在预定深度内有厚度较大,且分布均匀的坚实土层(如碎石土、密实砂、老沉积土等)时,除控制性勘探孔应达到规定深度外,一般性勘探孔的深度可适当减小; 4 当预定深度内有软弱土层时,勘探孔深度应适当增加,部分控制性勘探孔应穿透软弱土层或达到预计控制深度; 5 对重型工业建筑应根据结构特点和荷载条件适当增加勘探孔深度。 初步勘察采取土试样和进行原位测试应符合下列要求: 1 采取土试样和进行原位测试的勘探点应结合地貌单元、地层结构和土的工程性质布置,其数量可占勘探点总数的1/4~1/2; 2 采取土试样的数量和孔内原位测试的竖向间距,应按地层特点和土的均匀程度确定;每层土均应采取土试样或进行原位测试,其数量不宜少于6 个。 初步勘察应进行下列水文地质工作: 1 调查含水层的埋藏条件,地下水类型、补给排泄条件,各层地下水位,调查其变化幅度,必要时应设置长期观测孔,监测水位变化; 2 当需绘制地下水等水位线图时,应根据地下水的埋藏条件和层位,统一量测地下水位; 3 当地下水可能浸湿基础时,应采取水试样进行腐蚀性评价。 详细勘察应按单体建筑物或建筑群提出详细的岩土工程资料和设计、施工所需的岩土参数;对建筑地基做出岩土工程评价,并对地基类型、基础形式、地基处理、基坑支护、工程降水和不良地质作用的防治等提出建议。主要应进行下列工作: 1 搜集附有坐标和地形的建筑总平面图,场区的地面整平标高,建筑物的性质、规模、荷载、结构特点、基础形式、埋置深度、地基允许变形等资料; 2 查明不良地质作用的类型、成因、分布范围、发展趋势和危害程度,提出整治方案的建议; 3 查明建筑范围内岩土层的类型、深度、分布、工程特性、分析和评价地基的稳定性、均匀性和承载力; 4 对需进行沉降计算的建筑物,提供地基变形计算参数,预测建筑物的变形特征; 5 查明埋藏的河道、沟浜、墓穴、防空洞、孤石等对工程不利的埋藏物; 6 查明地下水的埋藏条件,提供地下水位及其变化幅度; 7 在季节性冻土地区,提供场地土的标准冻结深度; 8 判定水和土对建筑材料的腐蚀性。 对抗震设防烈度等于或大于6 度的场地,勘察工作应按本规范第 节执行;当建筑物采用桩基础时,应按本规范第 节执行;当需进行基坑开挖、支护和降水设计时,应按本规范第 节执行。 工程需要时,详细勘察应论证地基土和地下水在建筑施工和使用期间可能产生的变化及其对工程和环境的影响,提出防治方案、防水设计水位和抗浮设计水位的建议。 详细勘察勘探点布置和勘探孔深度,应根据建筑物特性和岩土工程条件确定。对岩质地基,应根据地质构造、岩体特性、风化情况等,结合建筑物对地基的要求,按地方标准或当地经验确定;对土质地基,应符合本节第 条~第条的规定。 详细勘察勘探点的间距可按表 确定。 详细勘察的勘探点布置,应符合下列规定: 1 勘探点宜按建筑物周边线和角点布置,对无特殊要求的其他建筑物可按建筑物或建筑群的范围布置; 2 同一建筑范围内的主要受力层或有影响的下卧层起伏较大时,应加密勘探点,查明其变化; 3 重大设备基础应单独布置勘探点,重大的动力机器基础和高耸构筑物,勘探点不宜少于3 个; 4 勘探手段宜采用钻探与触探相配合,在复杂地质条件、湿陷性土、膨胀岩土、风化岩和残积土地区、宜布置适量探井。 详细勘察的单栋高层建筑勘探点的布置,应满足对地基均匀性评价的要求,且不应少于4 个;对密集的高层建筑群,勘探点可适当减少,但每栋建筑物至少应有1 个控制性勘探点。 详细勘察的勘探深度自基础底面算起,应符合下列规定: 1 勘探孔深度应能控制地基主要受力层,当基础底面宽度不大于5m 时,勘探孔的深度对条形基础不应小于基础底面宽度的3 倍,对单独柱基不应小于 倍,且不应小于5m;2 对高层建筑和需作变形计算的地基,控制性勘探孔的深度应超过地基变形计算深度;高层建筑的一般性勘探孔应达到基底下~ 倍的基础宽度,并深入稳定分布的地层; 3 对仅有地下室的建筑或高层建筑的裙房,当不能满足抗浮设计要求,需设置抗浮桩或锚杆时,勘探孔深度应满足抗拔承载力评价的要求; 4 当有大面积地面堆载或软弱下卧层时,应适当加深控制性勘探孔的深度; 5 在上述规定深度内当遇基岩或厚层碎石土等稳定地层时,勘探孔深度应根据情况进行调整。 详细勘察的勘探孔深度,除应符合 条的要求外,尚应符合下列规定: 1 地基变形计算深度,对中、低压缩性土可取附加压力等于上覆土层有效自重压力20%的深度;对于高压缩性土层可取附加压力等于上覆土层有效自重压力10%的深度; 2 建筑总平面内的裙房或仅有地下室部分(或当基底附加压力p0≤0 时)的控制性勘探孔的深度可适当减小,但应深入稳定分布地层,且根据荷载和土质条件不宜少于基底下~ 倍基础宽度; 3 当需进行地基整体稳定性验算时,控制性勘探孔深度应根据具体条件满足验算要求; 4 当需确定场地抗震类别而邻近无可靠的覆盖层厚度资料时,应布置波速测试孔,其深度应满足确定覆盖层厚度的要求; 5 大型设备基础勘探孔深度不宜小于基础底面宽度的2 倍; 6 当需进行地基处理时,勘探孔的深度应满足地基处理设计与施工要求;当采用桩基时,勘探孔的深度应满足本规范第 节的要求。 详细勘察采取土试样和进行原位测试应符合下列要求: 1 采取土试样和进行原位测试的勘探点数量,应根据地层结构、地基土的均匀性和设计要求确定,对地基基础设计等级为甲级的建筑物每栋不应少于3 个; 2 每个场地每一主要土层的原状土试样或原位测试数据不应少于6 件(组); 3 在地基主要受力层内,对厚度大于 的夹层或透镜体,应采取土试样或进行原位测试; 4 当土层性质不均匀时,应增加取土数量或原位测试工作量。 基坑或基槽开挖后,岩土条件与勘察资料不符或发现必须查明的异常情况时,应进行施工勘察;在工程施工或使用期间,当地基土、边坡体、地下水等发生未曾估计到的变化时,应进行监测,并对工程和环境的影响进行分析评价。 室内土工试验应符合本规范第11 章的规定,为基坑工程设计进行的土的抗剪强度试验,应满足本规范第 条的规定。 地基变形计算应按现行国家标准《建筑地基基础设计规范》(GB50007)或其他有关标准的规定执行。 地基承载力应结合地区经验按有关标准综合确定。有不良地质作用的场地,建在坡上或坡顶的建筑物,以及基础侧旁开挖的建筑物,应评价其稳定性。

现状

据不完全统计,我国目前已有96个城市和地区发生了不同程度的地面沉降,其中约80%的地面沉降分布在东部地区。从南方的海口到东北的哈尔滨均出现了地面沉降现象,地面累计沉降量在460~2780mm之间,地面沉降速度为10~56mm/a。据长期监测和研究表明,地面沉降主要由不合理开采地下水所致,而地壳活动、地表动(静)荷载、工程建设、自然作用等其他因素造成的地面沉降只占总沉降量的5%~20%。目前,处于长江三角洲、华北平原、关中平原、淮北平原和松嫩平原大多数城市,地面沉降正在大面积的发生和发展之中。尤其是长江三角洲和华北平原地区地面沉降的发生发展速度令世界关注,造成的经济损失巨大。

(1)长江三角洲地区

长江三角洲是我国发生地面沉降现象最具典型意义的地区之一。其中,上海是我国发生地面沉降现象最早、影响最大、危害最深的城市,江苏的苏锡常与浙江的杭嘉湖及宁绍地区也相继产生了地面沉降灾害。20世纪90年代末,苏锡常、杭嘉湖及上海市累积沉降超200mm的范围已达该区面积的1/3,面积近1万km2,并在区域上有连成一片的趋势。以上海的市中心、江苏的苏锡常、浙江的嘉兴为代表的沉降中心区的最大累积沉降量分别已达,和。

1990年后苏锡常地区还发生了特有的地质灾害——地裂缝,目前已发现20余处地裂缝灾害,发育规模较大的地区已形成长数千米,宽数十米不等的地裂缝带,且均与过量开采地下水造成不均匀地面沉降有关。

长江三角洲地区的地面沉降主要是开发利用地下水引起的。20世纪70年代以前,城市地区的纺织业发达,但能源紧缺,故大量集中开采地下水用于纺织厂的空调降温,导致城市地区严重的地面沉降。20世纪80年代以来,随着改革开放城市周边地区乡镇企业的兴起,不仅其本身大量开采利用地下水,而且向地表河道不断排放污水,导致水资源极为丰富的三角洲水网地区地表水质量普遍下降,使整个区域成为水质型缺水地区,加剧了广大农村地区居民用水紧张,促使地下水开采量的急剧增加,产生了区域性地下水水位降落漏斗,故由此诱发的地面沉降目前已成为以城市为中心的区域性地质灾害。

长江三角洲地区是我国开展地面沉降勘察、监测、研究最早的地区。自1961年以来,为进行上海市地面沉降调查,开始系统地建立区域地下水动态监测网,兴建或利用已有地面水准点进行市区地面沉降监测,逐步建立基岩标、分层标监测不同土层的变形特征。苏锡常和杭嘉湖平原地区地下水动态监测网始建于20世纪80年代初期,并随着各类水工环调查评价工作的展开,得到了不断补充。同时,在城市地区如嘉兴、常州、苏州等采用水准测量进行定期或不定期的地面沉降监测,并通过收集水利、城建、交通等部门根据各自目的在不同时间和不同地区进行的水准测量资料,以及开展实地踏勘来进一步进行地面沉降调查。

1999年以来中国地质调查局部署的长江三角洲地区(长江以南)地面沉降监测网络项目所做的调整和进一步建设,基本构成了本地区地面沉降监测网络的格局。

目前长江三角洲地区地下水动态监测网络已覆盖全区,由地面精密水准监测网以及地下不同深度的基岩标、分层标在部分重要城市及地面沉降严重地区构成的立体监测系统已经粗具雏形。随着新技术新方法的引进,GPS、自动化监测以及信息技术已经开始在该地区地面沉降监测中得到了应用。

(2)华北平原地区

华北平原包括北京、天津、河北、山东和河南等省(市)的平原区,面积14万km2。地面沉降发生在北京、天津、河北和山东等地。引起华北平原地面沉降的原因可分为自然因素及人为因素。自然因素中,包括构造活动、软弱土层的自重压密固结、海平面上升等;人为因素包括过量开采地下水、地下热水及油气资源和大规模工程建设等。据地震资料,本区由于构造活动引起的地面沉降速率仅为1~2mm/a。因此,就本区而言,人为因素尤其是深层地下水超量开采是导致地面沉降的主要原因。

华北平原地面沉降的产生和发展过程与地下水的开采过程基本保持同步或略为滞后。地面沉降量与地下水水位下降幅度呈正相关。其分布范围与地下水水位下降漏斗基本一致。

由于地下水开采,北京地区早在1935年就已经发生了地面沉降。当时其范围仅在西单到东单一带,1935~1952年,局部地面沉降量的最大值仅为58mm。20世纪50年代以后,随着北京地区地下水的开采不断增加,逐渐形成了以东郊工业区为中心的区域性地下水水位降落漏斗。到1983年5月,北京市东郊地面沉降区面积已达600km2,其中累计地面沉降量大于100mm的地区面积达190km2;沉降量大于200mm的地区面积约为42km2。从1966~1983年,北部的来广营地面沉降中心区沉降量约为277mm;南部的大郊亭地面沉降中心区沉降量累计约532mm。1987年以后,北京市地面沉降面积快速增加,扩展至1800多km2,其中沉降量大于200mm的地区达到350km2。

天津市开发利用地下水资源始于1923年,据历史水准点资料,伴随着地下水的开发,地面沉降相应发生。由于当时开采量少,年沉降量仅几个毫米。新中国成立后,随着工农业的发展,地下水开采量逐年增加,地面沉降越来越严重。1950~1957年沉降速率为7~,1958~1966年沉降速率为30~46mm/a,并逐步形成了沉降中心。1967~1985年沉降速率达80~100mm/a,沉降急剧发展。1986年后进入沉降治理阶段,大部分地区沉降明显减缓,市区沉降速率降低到10~15mm/a。

目前,宝坻城关以南的广大平原区均已不同程度地产生了地面沉降,面积达8800km2。其中,累计沉降量超过1000mm的面积达4080km2。该区南部及滨海地区地面沉降尤为明显,并与河北省的沉降区连成一片。在这一范围中,现已形成了市区、塘沽区、汉沽区、大港区及海河下游工业区等沉降中心(表)。

表 天津市地面沉降现状表

河北平原深层地下水水位下降漏斗形成于中东平原城市集中开采区和农业集中开采区,主要有冀枣衡漏斗、沧州漏斗、宁河唐海漏斗、廊坊漏斗、青县漏斗、霸州漏斗等。深层地下水水位下降漏斗面积共计为43915km2,随着深层地下水的进一步开采,地下水水位下降范围持续扩大,各漏斗范围也不断扩大,形成了覆盖整个平原中东部、天津市和冀东平原部分地区,面积为7万km2(地下水位0m线以下计)的巨型复合漏斗。

随着地下水开采量的增大、地下水水位的下降和地下水水位降落漏斗的形成,地层岩土力学平衡被破坏,河北平原逐渐形成了沧州、保定、衡水、任丘、南宫、霸州、大城、曲周、唐海9个主要地面沉降区。

截至1998年,河北平原地面沉降量大于200mm的面积达万km2,大于300mm的面积达万km2,大于500mm的面积达6430km2,大于1000mm的面积达755km2(表)。

山东省德州市地面沉降影响面积已达,累计沉降量为150~387mm,沉降中心的沉降量在300~387mm之间,年均沉降量在25~之间。济宁市自1989年至今已累计沉降,沉降量大于60mm的面积已近90km2,中心最大沉降速率每年达。

表 河北平原主要地面沉降区沉降面积统计

由于地下水的长期超量开采,华北平原现已成为世界上超采地下水最严重的地区之一,也是地下水水位降落漏斗面积最大,地面沉降面积最大、类型最复杂的地区之一,其中又以京津冀鲁地区最为突出。大面积的地面沉降给当地人民生命财产的安全造成了严重威胁,并成为制约当地经济可持续发展的重要因素。

地面沉降直接导致华北平原滨海低平原区地面标高资源损失,造成铁路路基下沉、风暴潮灾害加重。由于影响泄洪,致使地面长期积水、厂房被淹,经济损失严重。由于地面不均匀沉降,导致建筑物受损,大规模市政基础设施破坏;由于地面沉降,还引发了多处地面坍塌和地裂缝地质灾害,直接威胁人民生命财产的安全;并且随着使该地区经济的发展,灾害损失便愈大,制约了社会经济的可持续发展。同时,百余年的世界工业化进程导致全球气温上升,海平面的变化再叠加上地面沉降,时刻威胁着河口滨海地区包括华北平原低海拔地区人类的生存。

华北平原地面沉降调查监测的工作程度相对较低,除天津外,还没有专门的地面沉降监测网点及监测系统,没有全面系统的地面沉降研究成果。区域上的地面沉降数据,主要来自国家地震局布设的京津唐大地形变区域网,但其测量密度较小,测量频率低,在面积上远远不能控制华北平原地面沉降的范围。而且华北平原地面沉降调查与监测受条件所限与行政分割,缺乏统一的调查与监测技术标准,缺乏统一的规划,在时间和空间上的调查与监测布局不尽合理,得出的调查监测数据缺乏可比性,远不能满足国家防灾减灾的需要,因此开展华北平原地面沉降调查与监测具有重大的社会经济意义。

(3)关中平原地区

关中平原的地下水过量开采已引起大面积地面沉降,尤其是在西安市最为严重。西安市城郊区承压含水层为细砂,砂砾石层和粘土层不等厚互层,并有自西往东、由北往南含水层厚度逐渐减少,粘土层厚度逐渐增加的特征,这种结构在大量开采承压水,造成承压水位大幅度下降的情况下,有利于黏性土层中结合水的排出。

西安地下水开采初期,承压水位埋深仅25~35m。20世纪70~80年代,由于大量开采承压水,引起水位大幅度下降。到90年代初期,西安城区承压水开采井增至530余眼,年开采量达亿多m3,承压水位累计下降60~100m,降落漏斗面积为200km2。东南郊一带有大面积的承压水位降至含水层顶板之下,水位埋深降至90~130m。承压水位的大幅度下降,意味着孔隙水压力降低,黏性土层中的水向含水层释放,进而产生黏性土层释水压密,引发地面沉降。

西安市地面沉降现象发现于1959年。1972~1983年,西安城区地面最大累计沉降量为777mm,年平均沉降量在30~70mm之间的沉降中心有5处。截至1988年最大累计沉降量已达,沉降量为100mm的面积达200km2,沉降最超过500mm的面积达48km2。20世纪90年代,地面沉降范围又有所扩大,累计沉降量超过200mm的面积约150km2,东南郊一带累计沉降量超过600mm,超过1000mm的面积为42km2,沉降中心增加为7个,累计沉降量超过2000mm,最大累计沉降量达2600mm,沉降速度之快,前所未有。建于明代的西安钟楼现已下沉了395mm,具有1300余年历史的大雁塔也下沉了1198mm。

西安市地面沉降具有如下特征:①沉降量与承压水开采量密切相关;②地面沉降具有不均匀性和差异性。

西安地面沉降的危害主要足加剧了地裂缝的活动,造成地裂缝垂向活动量大大增加。由于市区内各个区域沉降发展不均衡,已经出现了11条明显的地裂缝,总长度达,并且还以每年垂直方向移动在5~30mm之间,水平方向移动在3~4mm之间的速度发展。东南郊一带地裂缝的垂向活动速率则为30~50mm/a。

地裂缝造成了附近建筑物地基不均匀沉降,形成建筑物开裂和地下管道错断,城市道路破坏。据不完全统计,1996年因地裂缝毁坏的建筑物有楼房170余栋,厂房、车间57座,民房近2000间,破坏道路74条,累计错断供水、供气管道40余次,另有数十口深井因井管上升而报废,危及多处文物古迹的安全,2004年末大雁塔向西北倾斜达1064mm。据统计,由于地裂缝造成的直接经济损失累计已达1亿元。

(4)淮北平原地区

淮北平原的阜阳市属于水资源紧缺城市。在20世纪80年代以前,城市饮用水是泉河的地表水。但在80年代以后,随着工业的发展和人口增长,泉河变成了排污沟,城市工业和生活用水不得不改用地下水。据勘查,阜阳城地下水,尤其是埋深250m左右的中深层地下水水质好、水量丰富。这使中深层地下水成为阜阳自来水厂、单位自备井和工业企业争先开采的对象,且取水量逐年增加。现在阜阳市建成区近40km2的范围内有200多m的深井200多眼,密度在5眼/km2以上。虽然中深层地下水允许开采量为每天万m3,但实际开采量已达每天14万m3,超过开采量1倍多。由此造成中深层地下水位持续下降,年平均降幅达,形成了1200km2的地下水水位降落漏斗。

由于上述情况,阜阳城区地面最大沉降量目前已达,居全国第五位,且仍以每年40~50mm速度继续下沉。由此,一系列环境地质问题发生了,如汛期公路桥梁和大型建筑都产生了不均匀沉降,排水管道断裂、深井报废等现象时有发生。位于沉降中心的作为调节颍河水流的阜阳闸,闸底板也已多处开裂,造成闸墩错位,影响了防洪能力。

(5)松嫩平原地区

松嫩平原除大规模开采地下水外,以大庆地区为主的油气开发已引发地面沉降。

松嫩平原的大庆油气开采区位于兴安岭-内蒙地槽褶皱区,小兴安岭-松嫩地块,松嫩拗(断)陷带的中西部断陷区,即松嫩盆地(平原)的中西部,地貌类型单一。总的地势是北高南低,一般地面标高在130m以上,自然坡降在‰左右。受地质构造的控制,自侏罗纪以来沉积了厚度约6000m的含油建造。发育有侏罗系、白垩系、第三系、第四系。白垩系为内陆湖盆沉积的泥岸岩、砂岩,厚度近3000m,是石油和地下热水的主要储存构造和开采层位,开采深度一般在1000~3000m之间。新近系砂岩和砂砾岩以及第四系冲积层,是大庆地区主要供水层位,地下水可开采量为亿m3/a,但现状开采量为亿m3/a,超采严重。其中用于采油工艺的地下水年开采量为亿m3,几乎占地下水开采总量的80%。地下水已形成巨大的降落漏斗,漏斗中心水位降深已达50m,漏斗面积5560km2,几近覆盖大庆市,并波及了与大庆相邻的周边县(市),每年都有许多水井因地下水开采量下降而产生抽气、掉泵现象,继而报废。据不完全统计,因多年采油和不合理开发地下水已使大庆市及其周边地区地下水位下降了16~19m。地下水位的大幅下降是诱发地面变形的主要原因,但由于目前尚未进行油气开发区地面沉降监测,具体沉降数据仍属空白。

存在的问题

由于地面沉降在各地发育过程不同、程度不同、造成的危害不同,各地采取的监测防治措施也不同,而大部分发生地面沉降的地区还没有采取监测防治措施。存在的普遍问题是缺乏区域统一规划及信息沟通,采用的主要仪器设备陈旧、技术落后,很不适应区域地面沉降的发展趋势和国内外监测技术不断更新的形势。

(1)长江三角洲

1)以往地面沉降监测网络是根据地面沉降最早发生于城市等局部地区这一状况进行布设的,未建立统一的地面沉降监测网络。随着地面沉降在整个区域上呈扩展之势,监测工作却未能及时跟上,其局限性日显突出。

2)因行政辖区限制,地面沉降监测网络缺乏区域统一规划,各地监测极不平衡。尤其在长江以北、杭州湾南岸地区(除宁波以外)监测工作是空白,地面沉降情况不明,很可能会走上出现严重灾害后再治理的老路,应引起有关部门的重视。

3)各地包括布网密度和频率等监测方法及标准目前仍然不统一。例如,上海市区一般按1∶5万、局部达到1∶1万精度布网,进行Ⅰ,Ⅱ等水准测量,其频率有每月3次、1次,也有每年4次、2次、1次的;江苏省仅在常州市布设了地面沉降监测Ⅱ等水准测线2条,每月监测1次;杭嘉湖现有的专门用于监测地面沉降的水准网络沿主要公路分布,近年来控制范围可达3500km2,每年监测1次,但受经费影响监测频率尚不能保证。除此之外,上海郊区主要是收集测绘部门、苏锡常三市主要是收集城建和水利等部门的不同时期Ⅲ,Ⅳ等水准测量资料进行地面沉降调查。因此,地面水准测量资料隶属于不同的部门,来源复杂,分布不均,数据参照系的一致性无法保障,且重合点偏少,可靠性差,测量时间不一,因而难以系统、全面、适时、可靠地掌握区域地面沉降的分布和发展规律。

4)基岩标、分层标除在上海市区比较健全,杭嘉湖地区有一座,苏锡常地区初步建成外,苏北几乎空白,故地面沉降的垂向分布及其成因研究显得薄弱,难以提出针对性控沉建议。

5)区域上虽已建立地下水动态监测网,但各地监测井分布疏密不均,精度不一,且近年来监测点屡遭破坏,个别含水层在相当一部分地区包括工作区周边地区缺乏控制性监测设施。

6)目前地面沉降监测采用的技术手段总体上比较落后,效率低、工期长的问题依然存在,难以适时、客观反映日益扩大的监测网的需要。虽然已经引进了一些新技术、新方法,但仍不够成熟、完善,在面上尚未铺开,且在实施过程中亦未有可执行的技术标准或规程。

7)差异性地面沉降所产生的地裂缝是本地区一种新的地质灾害,但现有监测网络密度明显不足。尚需进行加密布设,以便精确记录其发展变化过程,提高数据监测和分析质量。

(2)华北平原

华北平原的问题具体如表所示。

由于华北平原内的各省(市)受行政区划所限,分别在各自的区域内开展工作并提交有关地面沉降等值线图件,在合成有关图件后得出华北平原地面沉降等值线图,从图中可以看出各地由于监测标准和监测手段不同,提交的沉降等值线年份不一,很多地方的沉降量只是推测出来的,在同一个地方得出不同的地面沉降量,这显然不能完全反映现实,因此目前华北平原各地的地面沉降量只能作为参考。

(3)关中平原、淮北平原和松嫩平原

这三大平原均为河流冲洪积平原,地下水的过量开采和油气开采引起的地面沉降对生态环境和经济可持续发展造成了较为严重的影响,但到目前为止这些地区还都没有开展系统的地面沉降专项调查和监测工作。

表 华北平原地面沉降监测设施存在的问题

鉴于存在的上述问题,未来地面沉降监测网络需要在统一规划设计、统一技术标准、统一数据平台的基础上,建立空间上分布合理、技术上先进可行的地面沉降监测网络,在开展传统测量的基础上,应用先进的GPS,InSAR和LIDAR等技术进行监测并进行相互校正,得出精确的地面沉降量,为整个社会经济的可持续发展和城市建设规划提供可靠的地面沉降资料依据。

类〓〓别:夜大层〓〓次:专升本讲课学时:48一、本课程的地位、作用和任务本课程为土木工程专业学生必修的专业基础课,本课程中土力学部分所包含的知识既是土木工程专业学生必须掌握的专业基础知识,又是后面的专业课学习所必须的基础知识,地基基础知识是土木工程专业学生能够进行一般工程基础设计的基础。通过该门课程的学习,使学生能够了解并掌握土的基本物理性质,掌握地基中的应力,基础的沉降、地基承载力、土压力和土坡稳定的分析方法,并会运用这些概念和原理,结合有关结构设计和施工技术知识,分析和解决一般地基基础设计问题,对于常见的基础工程事故,做出合理的评价。二、本课程对先修课的要求在学习本门课程之前应先修以下课程:材料力学、结构力学、钢筋混凝土及砌体结构三、教学内容与教学要求第一章:了解土的成因及其结构,掌握土的组成及三相比例指标,掌握无粘性土的密实度评定指标,粘性土的物理状态评定指标,了解土的分类标准。第二章:掌握地基的自重应力和附加应力的概念和计算方法,基底压力的分布及简化计算方法,了解地基变形的不同阶段计算方法,了解应力历史的概念,掌握有效应力原理及地基变形与时间的关系。第三章:掌握土的抗剪强度概念、莫尔——库仑强度理论和极限平衡理论、抗剪强度指标的测定方法及不同排水条件下抗剪强度指标的选择和应用,了解孔隙压力系数的概念。第四章:掌握三种土压力的概念及形成条件、熟练掌握并会应用朗肯土压力理论和库仑土压力理论计算土压力,掌握地基承载力的概念和地基界限荷载的概念并会应用地基界限荷载的公式,掌握土坡稳定分析方法。了解重力式挡土墙的设计和计算内容和方法,了解地基破坏模式,地基极限承载力概念。第五章:了解地形、地貌的概念,地基的勘探方法。根据不同的建筑结构等级合理估计勘探工作方法及工作内容。掌握地质勘察报告的组成并会阅读地质勘察报告。提出合理的地基基础方案。第六章:了解浅基础的常见类型,了解常规设计的概念,掌握浅基础的基础埋深选择方法,掌握地基承载力的确定方法、地基基础设计原则、基底尺寸的确定方法、基础的构造要求及强度计算方法,了解减轻不均匀沉降危害的措施。第七章:了解常用的地基线性变形体计算模型,掌握文克勒地基上梁的计算,柱下条形基础的设计。第八章:了解桩的类型、桩的施工工艺,掌握桩基竖向承载力的确定方法,了解桩的水平承载特性及承载力确定方法,掌握桩基础的设计与计算。第九章:了解软弱地基的特性及常见的不良地基处理方法。四、实验、课设等实践环节内容及要求本课程结束后,应安排一周的课程设计,课程设计的具体内容及要求见“土力学与地基课设”教学大纲。五、大纲编制说明1.土力学地基基础课程教学大纲是参照国家土木工程专业指导委员会颁发的《土力学地基基础课程教学大纲》编写的。2.充分考虑了知识的系统性,在“够用”的原则基础上,适当拓宽。使学生比较系统地掌握本学科、专业必需的基础理论、基本知识六、教材及参考书

lsb算法的实现论文开题报告

LSB,英文 least significant bit,中文译最低有效位。

对于一个给定的数据串(整数),如二进制的1001或者十进制351,其最低有效位就是拥有最小单位数值的那一位。比如二进制1001的最右一位,拥有数值1,在该整数中代表最低位,该位的值可以决定整数是奇数(为1)还是偶数(为0)。十进制数同理。

一般lsb就是一个整数的最右一位,所以似乎该概念有些多余。但是凡事都有例外,某些数据传输或是处理器恰恰相反,最左一位是lsb,所以在计算领域就定义了这个最低有效位以明确说明数据格式。

实际应用

在实际应用中,由于ADC失调或增益参数的改进而使性能提升的程度微不足道,甚至可以忽略。但是,对于那些将精度作为一项设计目标的设计人员来说,这种 假设太过绝对。

利用固件设计可以很容易地实现数字校准算法。但更重要的是,电路的前端放大/信号调理部分通常会产生比转换器本身更大的误差。

计算方法如下:LSB算法的基本原理:对空域的LSB做替换,用来替换LSB的序列就是需要加入的水印信息、水印的数字摘要或者由水印生成的伪随机序列。由于水印信息嵌入的位置是LSB,为了满足水印的不可见性,允许嵌入的水印强度不可能太高。然而针对空域的各种处理,如游程编码前的预处理,会对不显著分量进行一定的压缩,所以LSB算法对这些操作很敏感。因此LSB算法最初是用于脆弱性水印的。LSB算法基本步骤:1、将原始载体图像的空域像素值由十进制转换成二进制;2、用二进制秘密信息中的每一比特信息替换与之相对应的载体数据的最低有效位;3、将得到的含秘密信息的二进制数据转换为十进制像素值,从而获得含秘密信息的图像。

  • 索引序列
  • 关系运算算法及其实现的论文模板
  • 关于算法的毕业论文模板
  • 运用实验法的论文模板
  • 地基沉降计算及其研究现状论文
  • lsb算法的实现论文开题报告
  • 返回顶部