当前位置:文档之家› 2012毕业设计《网络安全取证技术研究》外文资料翻译20120519

2012毕业设计《网络安全取证技术研究》外文资料翻译20120519

2012毕业设计《网络安全取证技术研究》外文资料翻译20120519
2012毕业设计《网络安全取证技术研究》外文资料翻译20120519

2012 届本科毕业设计(论文)外文

文献翻译

学 院: 计算机科学与工程学院

专 业: 网络工程

姓 名:

学 号:

外文出处: Security and Precaution On Computer Network

附 件: 1.外文资料翻译译文;2.外文原文。

(用外文写

)

附件1:外文资料翻译译文

第一章计算机网络安全与防范

1.1引言

计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而,在破坏和攻击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。

1.2网络安全

1.2.1计算机网络安全的概念和特点

计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念,网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐私。

计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的特点。

隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它

只是没有任何重要意义的乱码。

完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的和没有被改变的。因此保持完整性是信息安全的基本要求。

可靠性信息的真实性主要是确认信息所有者和发件人的身份。

可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息系统的建立和运作的基本目标。

可用性表明网络信息可被授权实体访问,并根据自己的需求使用。

不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。处理不可抵赖性的措施之一是使用数字签名技术。

可控性指示控制网络信息传输和内容的能力上。例如,禁止违法和不良信息通过公共网络传输。

1.3计算机网络所面临的威胁

计算机网络所面临的各种威胁有:恶意攻击,泄漏软件,计算机病毒和自然灾害。1.3.1恶意攻击

恶意攻击被认为是计算机网络的严重威胁之一。根据建议可以将人为破坏分为主动攻击和被动攻击。主动攻击旨在破坏网络和信息,通常使用的方式有修改、删除、弄虚作假、欺骗、病毒和逻辑炸弹。一旦成功,它可能会停止网络系统的运行,甚至整个系统的瘫痪。被动攻击是为了获取信息,这通常是进行窃取秘密信息,我们知道的,如在不影响正常运行的情况下进行的窃取贸易和商业秘密、项目计划、投标数字和个人信息。恶意攻击,不管是模仿或者被动,都可能会损坏严重的电脑网络,导致机密数据的泄漏,最终造成不可挽回的损失。

1.3.2软件的泄漏和后门(计算)

有两种软件泄漏:一种是通过建议精心设计来控制系统和窃取信息为将来使用所准备,另一种是意外,比如因为设计师的疏忽或其他技术元素。然而,由于这些漏洞的存在导致了严重的隐藏的网络安全威胁。例如,为了方便地进入操作系统开发者没有为系统设置进入密码,这将为黑客提供进入系统的通道。进行作业系统时,一些系统进程一直在等待某些条件,一旦一次满意的条件下出现,这一进程将继续运行,这也可以被黑客利用。否则,虽然一直保持保密,由程序员设置了供自己使用的一些后门程序(计算),如果它们泄露出去,或由其他人发现这可能会带来巨大的损害和信息丢失。

1.3.3计算机病毒破坏网络安全

计算机病毒是一个专门的计算机程序,它通过各种渠道比如磁盘,光盘和计算机网络进行复制和传播。它在20世纪80年代首先发现,到现在的数字已经提高到世界各地的10,000多个。同时,隐瞒、传染和破坏也进一步发展。随着互联网的飞速发展,计算机病毒的扩散速度已经在很大程度上加快,大大破坏和传染世界各地资源。这场灾难对每一个国家和整个世界的信息系统产生了一个严重的影响。美国大约63%的计算机被传染了病毒,9%的情况下已经导致了超过10万美元的损失,根据著名的MIS系统管理和数据任务营销公司进行的研究。在1996年,计算机病毒已经造成美国制造业大1亿美元的经济损失。互联网提供了计算机病毒容易扩散的环境,同时增加了消灭他们的困难。计算机病毒的传播,不仅破坏网络,也使网络信息泄漏。计算机病毒已经严重威胁到网络安全,特别是专用网络。

病毒代码很小,通常附在其他文件或程序末尾,因此它们很容易隐藏在系统内部。病毒的自我复制能力使其在网络上传播时能够传染给其他文件和程序,病毒一旦扩散到网络上就非常难以追踪了。

1987年,计算机病毒在美国四处蔓延,而且第一种计算机病毒“小球”在当年年底传播

到我国。从那以后,已经发现进口和国内的病毒。迄今为止,计算机病毒已经增加到20,000多种;其中90%以上能攻击微型计算机。病毒的基本特征有:

(1)传染:计算机病毒作为一个程序,能自我复制到其他正常程序或者系统的某些部件上,例如磁盘的引导部分。这是病毒程序的基本特征。随着网络日益广泛发展,计算机病毒能够在短时间内通过网络广泛传播。

(2)潜伏:隐藏在受感染系统内的病毒并不立即发作;相反,在它发作前,需要一定时间或具备某些条件。在潜伏期内,它并不表现出任何扰乱行动,因此很难发现病毒并且病毒能够继续传播。一旦病毒发作,它能造成严重破坏。

(3)可触发性:一旦具备某些条件,病毒便开始攻击。这一特征称作可触发性。利用这一特征,我们能控制其传染范围和攻击频率。触发病毒的条件可能是预设的日期、时间、文件种类或计算机启动次数等。

(4)破坏:计算机病毒造成的破坏是广泛的—它不仅破坏计算机系统、删除文件、更改数据等,而且还能占用系统资源、扰乱机器运行等。其破坏表现出设计者的企图。

通过我们已经学过的知识,我们知道病毒有如下的分类:

(1)按寄生分类

按寄生,计算机病毒可分成引导病毒、文件病毒和混合病毒。*引导病毒:指寄生在磁盘引导部分的那些计算机病毒。它是一种常见病毒,利用计算机系统通常不检查引导部分的内容是否正确的弱点,并且留存在内存中,监视系统运行,一有机会就传染和破坏。按寄生在磁盘的位置,它能进一步分成主引导记录病毒和段引导记录病毒。前者传染硬盘的主引导部分,例如“marijuana”病毒、“2708”病毒、“porch”病毒;段记录病毒传染硬盘上的常用段记录,例如“小球”病毒、“女孩”病毒等。

(2)按后果分类

从后果看,计算机病毒能分成“良性”病毒和“恶性”病毒。“良性”病毒将破坏数据或程序,但不会使计算机系统瘫痪。这种病毒的始作俑者大多是胡闹的黑客—他们创造病毒不是为了破坏系统,而是为了炫耀他们的技术能力;一些黑客使用这些病毒传播他们的政治思想和主张,例如“小球”病毒和“救护车”病毒。“恶性”病毒将破坏数据和系统,导致整个计算机瘫痪,例如CHI病毒,“Porch”病毒。这些病毒一旦发作,后果将是无法弥补的。

应当指出,“危险”是计算机病毒的共同特征。“良性”病毒并非完全不造成危险,而只是危险后果相对较轻。“良性”只是一个相对概念。事实上,所有计算机病毒都是恶性的。

1.4计算机网络安全防范措施

为了保护网络资源,我们应该指导一些管理和合理的说明。此外,我们必须进行有关的技术措施,旨在解决网络安全中存在的问题,实现网络和数据的保护。在此之后,可以保证定期循环,可以确保合法用户的利益。目前,处理网络安全的措施如下:防火墙技术,加密技术,访问控制技术和病毒防护技术。

1.4.1防火墙技术

在目前保护计算机网络安全的技术措施中,防火墙可以分割本地网络和主网络,在保护网络和外部网络之间限制信息访问和传输。

防火墙是关闭在网络拓扑结构和服务上不安全因素来提高网络的工具。它保护的对象之一就是明确在网络接近临界点的模块,而它远离是外部威胁来保护网络。因此,在公司它首先是适合在专门的网络,尤其是连接公共网络。防火墙三个的基本功能如下:过滤。它可以拒绝未经授权的电脑主机发送TCP / IP协议数据,并拒绝接受未经授权的服务链接要求。

网络地址转换。翻译内部主机的IP地址以避免通过外部监视器被检测,或者我们可以说成IP伪装。

代理服务。代表主机电脑应用方面具有较高水平,能够完全中断连接之间的跨主机和外部网络层。

我们应该更加注重的是没有防火墙可以提供绝对的保护。防火墙具有边界,其中包括来自防火墙外部其他攻击方式的无用保护;难以阻止病毒污染的软件或文件的传输,几乎没有拒绝构成内部用户的威胁;几乎可以防止运行数据的攻击。此外,由于防火墙的安全政策在公司是由网络管理员来控制的,所以他的道德标准似乎更为重要。

1.4.2 加密技术

加密的目的是为了保护数据、文件、密码和网络上的控制信息,以及保护网络上数据传输。这个过程实际上是进行了各种加密算法,用最低的成本获得一些保护。在大多数情况下,加密是保证信息保密性和重要性的唯一途径。加密系统可以根据分类代码之间信息的发送者和接受密码的方式,通常被划分成对称加密代码(单个键)和公共加密代码(双击键),如典型的代表DES和RSA。

伴随着高加密产生的优势之一是对称加密代码管理与安全方式传输信息的难度。公众的加密代码的优势是它可以适用于网络不限成员名额的要求,并实现数字签名和验证。然而,复杂的算法将使数据加密速度放缓。随着现代电子技术和加密技术的发展,公共密码编码算法将逐渐成为网络安全加密系统的主流。人们通常将常规密码和公共密码在网络安全中一起同应用。

常规的网络数据加密具有链路、节点和端到端的方式。作为最常用的加密方式,链路加密可以通过链路层和物理层在网络和硬件条件下实现。它用来保护通信节点传输的数据,对用户是透明的。节点加密提高了链路加密和克服链路加密很容易被非法访问的缺陷。它也可以在协议传输层加密,使原始节点和目的节点之间传输的数据进行加密保护。端到端的加密是在网络层,在表示层中的网络和数据传输加密具有高水平的水准,而不是低级

别的协议信息。相比链路加密它往往是由软件完成,它具有较低的成本和更高的安全性。

1.4.3访问控制技术

它是网络安全防范和保护的主要技术。并且关键的任务是确保网络资源不会被非法使用和访问。此技术规范每一个文件和资源,比如可读、可录制和可以修改用户的操作权限。据预计,所有的信息资源可以集中管理,没有任何含糊和以往法规之间也没有冲突。它应该与审计功能记录所有活动作进一步检查,以及提供微控制。为了保障网络系统的安全性和保护网络资源,访问控制技术是保障网络安全的最重要的核心的之一。

1.4.4病毒防范技术

目前,日益发达的网络技术提供了多种方式的传输,使病毒的极大威胁网络安全与传播的多元化路线。专门的反病毒软件可以被认为是以最常用的方式驱逐电脑病毒,它还可以自动检测和删除在内存、BIOS和磁盘中的病毒。然而,反病毒软件的探索和更新总是远远落后于新病毒的出现,所以它有时可能不能够检测或删除一些病毒。尽管反病毒软件的版本已日益更新和功能大大提高,带有病毒的程序和常规程序有共同的相似性和特异性目标。更重要的是,人们很难预测病毒在未来如何发展和变化,所以我们在探索软件和反病毒硬件设备的时候也有巨大的困难。

此外,一旦病毒成功通过穿过系统或违反授权攻击,攻击者通常植入木马程序或者系统逻辑炸弹来为下一步攻击系统提供便利条件。互联网正在挑战很多的反病毒软件。如今,每天都会有几十种新病毒出现,其中大多数是通过互联网传播。为了有效地保护企业的信息化,防病毒软件应该支持所有的因特网协议及可用于所有的企业的邮件系统,保证它能够及时申请和跟上不断变化的世界步伐。有些像诺顿的防病毒软件,McAfee公司做出了很大的进展。不仅有效地切断病毒访问,而且可以保护企业和其他方面避免病毒的爆发和造成经济损失。

1.5总结

随着计算机技术的飞速发展,计算机已成为一种工具,同时网络已经成为我们的日常工作、学习和生活中的重要组成部分之一。因此,网络安全技术已成为信息网络发展的关键点。当人们踏进信息社会第一步的时候,它已变得对社会发展具有重大的战略意义。网络安全技术是保证社会发展不可替代的保证。中国仍然处于网络安全探索和信息网络技术产品探索的原始阶段,这意味着我们应该大力地研究、开发、探索确保信息安全的措施,从而促进了国民经济的快速发展。

附件1:外文原文

Security and Precaution On Computer Network

1.1 INTRODUCTION

The rapid development of computer technology has provided certain technological protection, which means computer application has infiltrated into various fields of society. At the same time, enormous progress and popularization of network technology has brought large economic profits to the society. However, ways to sabotage and attack computer information system has changed a lot under the network circumstance which gradually makes network security issues the mainstream of computer security.

1.2 NETWORK SECURITY

1.2.1 Concept and characteristics of computer network security.

Computer network security is considered to be a comprehensive subject that consists of various ones, including computer science, network technology, communication technology, information security technology, applied mathematics and information theory. As a systemic concept, network security is composed by physical security, software security, information security and circulation security. Essentially, network security means Internet information security. Generally speaking, relevant theory and technology on security, integration, availability, and controllability that is related to network information belong to research fields of computer network security. On the contrary, narrowly, "network information security" means security of relevant information on network, which is to protect the information secret and integration, avoiding illegal activities by using system security vulnerabilities made to wiretap, pretend, spoof and usurp. Above all, we can protect validated users' profits and privacy.

Computer network security is characterized by privacy, integrity, facticity, reliability, availability, non-repudiation and controllability.

Privacy refers to network information will not be leaked to non-authorized users, entities or procedures, but only for authorized users, for example, mails can merely be opened by addressees, anyone else are not allowed to do that privately. When transferring information with

network, privacy needs to be guaranteed. Positive solution might be made to encrypt management on information. Although one can intercept that, it's just insignificant Unicode without ay importance.

Integrity means network information can be kept not being modified, sabotaged and lost in the process of storage and transmission. Integrity guarantees facticity, which means if the information is checked by the third party or non-authorized person, the content, is still for real, not being changed. So keeping integrity is the basic requirement for information security.

Facticity points to reliability on information, mainly confirms identities of information owner and sender.

Reliability indicates that system can accomplish regulated functions with stated conditions and limited time. It's the basic aim for all network information system establishment and operation.

Availability shows that network information can be visited by authorized entities and be used according to their demand.

Non-repudiation requires all participants that can not deny or repudiate the finished operations and promises in the process of transferring information. One of the measures to deal with non-repudiation is to use digital signature technology.

Controllability directs at the ability of controlling network information transmission and content. For instance, illegal and unhealthy information are forbidden to transfer through public network.

1.3 Treats faced by computer network

There are various threats confronted by computer network: hostile attack, software leak, computer virus and natural disaster.

1.3.1 Hostile attack

Hostile attack is considered to be one of the serious threats for computer network. It's a man-made destruction with propose that can be divided into initiative attack and passive attack. Initiative attack aims to wreck network and information, usually using ways of modification, delete, falsifications, deception, virus and logical bombs. Once succeed, it could stop operation of network system, even a paralysis of overall system. Passive attack is to get information, which is usually conducted to steal secret information that on one is aware of, such as business and

trade secret, project plan, bid figures and personal information, without affecting regular operation. Hostile attack, both imitative and passive, could damage badly computer network, lead to leaks of confidential data, finally cause irreparable lost.

1.3.2 Software leak and backdoor (computing)

There are two kinds of software leaks: one is made by propose, which is intently designed to control system and steal information for the future use; the other one is accidentally made because of negligence or other technological elements by designers. However, the existence of these leas bought serious security hidden dangers to network. For example, for providing convenient access to the system developers without setting up entrance password for system operation will offer channels for hacker as well. When conducting operation system, some system processes are always waiting certain conditions, once the satisfied conditions appear the process will go on running, which can also be used by hackers. Otherwise, although have been kept for secrets, some backdoors (computing) set up by programmers for accommodating themselves will possibly bring large damages and lost if they are leaked out or found by others.

1.3.3 Damages to network security by computer virus

Computer virus is a specially programmed computer process that can be copied and transmitted through various channels, such as disk, CD and computer network. It was firstly discovered in 1980s, and up to now the figures have been to more than 10,000 around the world with high increasing. Meanwhile, the concealment, contamination and destruction are also further developed. With the rapid development of Internet, diffusion rate of computer virus has been accelerated largely, destructed greatly and contaminated heavily all over the world. This disaster had a serious influence on information system for every country and the whole world. About 63% of computers in America had been infracted by computer virus, and 9% of cases had caused more than US$100,000 damages, according to the research carried out by famous MIS Manages and Data Quest marketing company. In 1996, computer virus had damaged US$I 00,000,000 economic lost to American manufacturing industry. Internet has provided easy-diffused environment for computer virus, at the same time increased the difficulty in exterminating them. The transmission of computer virus not only produces network destruction, but also the leaks of network information. Computer virus has been a grave threat to network security, especially to the dedicated network.

Virus code is very small, usually attached to other documents or procedures at the end, so they can easily hide in the system. Ability to self-replicating virus on the network so that it can spread infection to other documents and procedures, once the virus spread to the network very difficult to track down.

In 1987, computer viruses spread in the United States. The first computer virus "small ball" at the end of the year spread to our country. Since then, has found a virus imported and domestic. So far, computer viruses have risen to more than 20,000 kinds; which can attack more than 90% of micro-computer. The characteristics of computer viruses are:

(1)infection: a computer virus as a program that can replicate itself to other normal procedures or systems of certain components, such as the disk part of the guide. This is the basic characteristic of the virus program. With the increasingly extensive network development, computer viruses can be widely disseminated through the network in a short time.

(2)latent: hidden in the infected system the virus does not immediately attack; the contrary, in its pre-attack, the need for a certain period of time or have certain conditions. Within the incubation period, it does not show any disruption of operations, making it difficult to find the virus and the virus can continue to spread. Once a virus outbreak, it can cause serious damage.

(3)can be triggered: Once certain conditions, the virus began to attack. This feature can be triggered is called. Take advantage of this characteristic, we can control its transmission range and frequency of attacks. Conditions may trigger the virus is the default date, time, file type or frequency of the computer to start.

(4)damage: the damage caused by computer viruses are a wide range of - it not only undermines the computer system, delete files, change data, but also occupied system resources, such as disruption of the machine running. Its destruction of the designer's attempt to show.

By using the knowledge that we have learned, we can know the Computer Virus Classification as follows:

(1)by the parasitic Category

By parasitic, computer viruses can be divided into lead-virus, file virus and mixed virus. Boot virus parasites in the disk guide meaning those parts of a computer virus. It is a common

virus, the use of computer systems do not usually check the guide part of the content is correct weaknesses, and retained in memory and monitor system operation, one has the opportunity to infection and destruction. According to the location of parasites in the disk, it can further be divided into the Master Boot Record boot record viruses and paragraph virus. The former master boot hard drive transmission parts, such as "marijuana" virus, "2708" virus, "porch" virus; Record paragraph of transmission of the virus commonly used hard drive Record paragraphs, such as "small ball" virus, "Girl" virus.

(2)by the consequences of classification

From the consequences of watch, computer viruses can be divided into "benign" viruses and "vicious" virus. "Benign" virus would destroy data or programs, but it will not make computer systems paralyzed. Initiator of the virus are most mischievous hackers - they created the virus is not in order to undermine the system, but in order to show off their technical capacity; Some hackers use these viruses to disseminate their political thought and ideas, such as "small ball" virus and "Ambulance car "virus. "Vicious" virus would destroy data and systems, resulting in paralysis of the entire computer, such as the CHI virus, "Porch" virus. Once the virus attack, the consequences will be irreparable.

It should be noted that "dangerous" are a common feature of computer viruses. "Benign" viruses are not dangerous, but the risk of the consequences of relatively light. "Virtuous" is a relative concept. In fact, all computer viruses are malignant.

1.4 Precaution measures on computer network security

In order to protect network resources, we should conduct certain ladder of management and legal instruments. Besides, we must carry out relevant technological measures aimed at the problems existed in network security to accomplish the protection for network and data. After that, regular circulation can be guaranteed and profits of legal users can be ensured. At present, precaution measures dealing with network security treats are as follows: Firewall technology, Encryption technology, Access control technology and Virus protection technology.

1.4.1 Firewall Technology

As a present technological measure for protecting computer network security, firewall can compart local network and major network and restrict information access and transmission between protected network and exterior one.

Firewall is the instrument that closes off unsafe factors on network topology structure and service type to improve network. What it protect is one of the modules with definite close borderline in network, while what it keep away is threat outside the protected network. As a result, it is firstly fit for specialized network in companies, especially for the connection with public network.3 basic functions of firewall:

Filtration. It can reject TCP/IP sent by unauthorized host computer, and reject accepting the link requirement by unauthorized service.

Network addresses translation. Translating IP address of inter host computer to avoiding being detected by external monitor, or we can say IP disguise.

Proxy Services. On behalf of host computer to make applied connection with high level, and completely interrupt connection between inter host computer and external one in network layer.

What we should pay more attention to is none of the firewalls can provide absolute protection. Firewall has boundedness, which including uselessly protects from other attacking ways outside firewall; hardly prevents the transmission of virus-contaminated software or file; barely rejects threats form internal users; scarcely prevents data-run attacks. In addition, because the secure policy of firewall is made by network administrator in company, his moral standard seems more important.

1.4.2 Encryption Technology

The aim of encryption is to protect data, file, password and controlling information in network, as well as protecting data transmitted in network. The process is actually carried out by various encrypt algorithm, which obtains some kind of protection with minimum costs. In most conditions, encryption is the only way for guaranteeing the information confidential importance. According to the way to classify cipher code between information sender and accepter, encryption system can usually be divided into symmetry cipher code (single key) and public cipher code (double key), such as DES and RSA can be the typical delegates.

With high encryption as one of the advantages, symmetry cipher code manages difficulty by transmitting information with secure ways. The advantage of public cipher code can be made to apply to network open-ended requirements, and to fulfill digital signature and verification. However, algorithm is complex that will make a slow speed in data encryption. With the development of modem electronic technique and encryption technology, public cipher code algorithm will gradually become the mainstream in network security encryption system. People

usually combine regular cipher and public one together in network security application.

Regular network data encryption has link, node and end-to-end ways. As the most common used way of encryption, link encryption can be achieved between link layer and physical layer in network with hardware. It is used to protect data transmitted in communication node, transparency for users. Node encryption improves link encryption and get over defects that link encryption will be easily illegal access. It also can encrypt in protocol transport layer, and make encryption protect on data transmitted between original node and aim node. End-to-end encryption is for network layer, which encrypts high level subject in network and data transmitted in presentation layer, not for information in low level protocol. It is often finished by software, at a lower cost and higher security than link encryption.

1.4.3 Access control technology

It is the main technology for network security precaution and protection. And the key mission is to make sure that network resources will not be illegal used and access. This technology regulates manipulation authority by users of every files and resources, such as readable, recordable and revisable. It is expected that all of the information resources could be collectively managed, without ambiguous and confliction between ever regulations. It should be with auditing function to record all activities for further check as well as providing granule control. To be an important measure to safeguard security of network system and protect network resources, access control technology is one of the most important core ones for guaranteeing network security.

1.4.4Virus-precaution technology

At present, the increasingly developed network technology has supplied various ways of transmission, so virus immensely threats network security with diversified route of transmission. Specialized anti-virus software can be considered to be the most commonly way of banishing computer virus, which can also automatically detect and delete virus in EMS memory, BIOS and disks. However, the exploration and renovation of anti-virus software is always far behind the appearance of branch-new virus, so it sometimes can not detect or delete some virus. Although, edition has been increasingly updated and functions improvingly widened, program with virus and regular program have same similarity and target specificity. Above all, people can hardly predict how the virus develop and change in the future, so we also have huge difficulty in

exploring software or hardware instruments that banish all virus with foresight function.

Furthermore, once virus successfully get through system and penetrate or offend authorized attack, attacker usually implant cockhorse or logic bomb in system for further attacking system and providing convenient conditions. Internet challenges a lot anti-virus software. Nowandays, dozens of new virus appear everyday, and most of them transmitted through internet. In order to efficiently protect information of enterprises, anti-virus software is supposed to support all Internet protocol and mail system that may be used by all enterprises, lastly to apply to and keep the pace with the changing world. Some anti-virus software like Norton, McAfee mande a great progress. Only effectively cut of the access for virus, can enterprises and uses be protected to avoid breakout of virus and cause economic damages.

1.5CONCLUSION:

With the rapid development of computer technology, computer has been a tool while network to be one of the important components in our daily work, study and lives. As a result, network security technology has become the key point in information network development. When people step into information society, it has turned into significant strategy of social development. Network security technology is the irreplaceable guarantee to force the social development. China still exists in the original stage on research and product exploration of information network technology, which means we should research, develop and explore largely to safeguard information network security, thus improving fast development of national economy.

毕业设计外文翻译资料

外文出处: 《Exploiting Software How to Break Code》By Greg Hoglund, Gary McGraw Publisher : Addison Wesley Pub Date : February 17, 2004 ISBN : 0-201-78695-8 译文标题: JDBC接口技术 译文: JDBC是一种可用于执行SQL语句的JavaAPI(ApplicationProgrammingInterface应用程序设计接口)。它由一些Java语言编写的类和界面组成。JDBC为数据库应用开发人员、数据库前台工具开发人员提供了一种标准的应用程序设计接口,使开发人员可以用纯Java语言编写完整的数据库应用程序。 一、ODBC到JDBC的发展历程 说到JDBC,很容易让人联想到另一个十分熟悉的字眼“ODBC”。它们之间有没有联系呢?如果有,那么它们之间又是怎样的关系呢? ODBC是OpenDatabaseConnectivity的英文简写。它是一种用来在相关或不相关的数据库管理系统(DBMS)中存取数据的,用C语言实现的,标准应用程序数据接口。通过ODBCAPI,应用程序可以存取保存在多种不同数据库管理系统(DBMS)中的数据,而不论每个DBMS使用了何种数据存储格式和编程接口。 1.ODBC的结构模型 ODBC的结构包括四个主要部分:应用程序接口、驱动器管理器、数据库驱动器和数据源。应用程序接口:屏蔽不同的ODBC数据库驱动器之间函数调用的差别,为用户提供统一的SQL编程接口。 驱动器管理器:为应用程序装载数据库驱动器。 数据库驱动器:实现ODBC的函数调用,提供对特定数据源的SQL请求。如果需要,数据库驱动器将修改应用程序的请求,使得请求符合相关的DBMS所支持的文法。 数据源:由用户想要存取的数据以及与它相关的操作系统、DBMS和用于访问DBMS的网络平台组成。 虽然ODBC驱动器管理器的主要目的是加载数据库驱动器,以便ODBC函数调用,但是数据库驱动器本身也执行ODBC函数调用,并与数据库相互配合。因此当应用系统发出调用与数据源进行连接时,数据库驱动器能管理通信协议。当建立起与数据源的连接时,数据库驱动器便能处理应用系统向DBMS发出的请求,对分析或发自数据源的设计进行必要的翻译,并将结果返回给应用系统。 2.JDBC的诞生 自从Java语言于1995年5月正式公布以来,Java风靡全球。出现大量的用java语言编写的程序,其中也包括数据库应用程序。由于没有一个Java语言的API,编程人员不得不在Java程序中加入C语言的ODBC函数调用。这就使很多Java的优秀特性无法充分发挥,比如平台无关性、面向对象特性等。随着越来越多的编程人员对Java语言的日益喜爱,越来越多的公司在Java程序开发上投入的精力日益增加,对java语言接口的访问数据库的API 的要求越来越强烈。也由于ODBC的有其不足之处,比如它并不容易使用,没有面向对象的特性等等,SUN公司决定开发一Java语言为接口的数据库应用程序开发接口。在JDK1.x 版本中,JDBC只是一个可选部件,到了JDK1.1公布时,SQL类包(也就是JDBCAPI)

软件开发概念和设计方法大学毕业论文外文文献翻译及原文

毕业设计(论文)外文文献翻译 文献、资料中文题目:软件开发概念和设计方法文献、资料英文题目: 文献、资料来源: 文献、资料发表(出版)日期: 院(部): 专业: 班级: 姓名: 学号: 指导教师: 翻译日期: 2017.02.14

外文资料原文 Software Development Concepts and Design Methodologies During the 1960s, ma inframes and higher level programming languages were applied to man y problems including human resource s yste ms,reservation s yste ms, and manufacturing s yste ms. Computers and software were seen as the cure all for man y bu siness issues were some times applied blindly. S yste ms sometimes failed to solve the problem for which the y were designed for man y reasons including: ?Inability to sufficiently understand complex problems ?Not sufficiently taking into account end-u ser needs, the organizational environ ment, and performance tradeoffs ?Inability to accurately estimate development time and operational costs ?Lack of framework for consistent and regular customer communications At this time, the concept of structured programming, top-down design, stepwise refinement,and modularity e merged. Structured programming is still the most dominant approach to software engineering and is still evo lving. These failures led to the concept of "software engineering" based upon the idea that an engineering-like discipl ine could be applied to software design and develop ment. Software design is a process where the software designer applies techniques and principles to produce a conceptual model that de scribes and defines a solution to a problem. In the beginning, this des ign process has not been well structured and the model does not alwa ys accurately represent the problem of software development. However,design methodologies have been evolving to accommo date changes in technolog y coupled with our increased understanding of development processes. Whereas early desig n methods addressed specific aspects of the

毕业设计方案英文翻译资料中文

故障概率模型的数控车床 摘要:领域的失效分析被计算机数字化控制

毕业设计(论文)外文文献译文

毕业设计(论文) 外文文献译文及原文 学生:李树森 学号:201006090217 院(系):电气与信息工程学院 专业:网络工程 指导教师:王立梅 2014年06月10日

JSP的技术发展历史 作者:Kathy Sierra and Bert Bates 来源:Servlet&JSP Java Server Pages(JSP)是一种基于web的脚本编程技术,类似于网景公司的服务器端Java脚本语言—— server-side JavaScript(SSJS)和微软的Active Server Pages(ASP)。与SSJS和ASP相比,JSP具有更好的可扩展性,并且它不专属于任何一家厂商或某一特定的Web服务器。尽管JSP规范是由Sun 公司制定的,但任何厂商都可以在自己的系统上实现JSP。 在Sun正式发布JSP之后,这种新的Web应用开发技术很快引起了人们的关注。JSP为创建高度动态的Web应用提供了一个独特的开发环境。按照Sun的说法,JSP能够适应市场上包括Apache WebServer、IIS4.0在内的85%的服务器产品。 本文将介绍JSP相关的知识,以及JavaBean的相关内容,当然都是比较粗略的介绍其中的基本内容,仅仅起到抛砖引玉的作用,如果读者需要更详细的信息,请参考相应的JSP的书籍。 1.1 概述 JSP(Java Server Pages)是由Sun Microsystems公司倡导、许多公司参与一起建立的一种动态网页技术标准,其在动态网页的建设中有其强大而特别的功能。JSP与Microsoft的ASP技术非常相似。两者都提供在HTML代码中混合某种程序代码、由语言引擎解释执行程序代码的能力。下面我们简单的对它进行介绍。 JSP页面最终会转换成servlet。因而,从根本上,JSP页面能够执行的任何任务都可以用servlet 来完成。然而,这种底层的等同性并不意味着servlet和JSP页面对于所有的情况都等同适用。问题不在于技术的能力,而是二者在便利性、生产率和可维护性上的不同。毕竟,在特定平台上能够用Java 编程语言完成的事情,同样可以用汇编语言来完成,但是选择哪种语言依旧十分重要。 和单独使用servlet相比,JSP提供下述好处: JSP中HTML的编写与维护更为简单。JSP中可以使用常规的HTML:没有额外的反斜杠,没有额外的双引号,也没有暗含的Java语法。 能够使用标准的网站开发工具。即使是那些对JSP一无所知的HTML工具,我们也可以使用,因为它们会忽略JSP标签。 可以对开发团队进行划分。Java程序员可以致力于动态代码。Web开发人员可以将经理集中在表示层上。对于大型的项目,这种划分极为重要。依据开发团队的大小,及项目的复杂程度,可以对静态HTML和动态内容进行弱分离和强分离。 此处的讨论并不是说人们应该放弃使用servlet而仅仅使用JSP。事实上,几乎所有的项目都会同时用到这两种技术。在某些项目中,更适宜选用servlet,而针对项目中的某些请求,我们可能会在MVC构架下组合使用这两项技术。我们总是希望用适当的工具完成相对应的工作,仅仅是servlet并不一定能够胜任所有工作。 1.2 JSP的由来 Sun公司的JSP技术,使Web页面开发人员可以使用HTML或者XML标识来设计和格式化最终

毕业设计外文翻译附原文

外文翻译 专业机械设计制造及其自动化学生姓名刘链柱 班级机制111 学号1110101102 指导教师葛友华

外文资料名称: Design and performance evaluation of vacuum cleaners using cyclone technology 外文资料出处:Korean J. Chem. Eng., 23(6), (用外文写) 925-930 (2006) 附件: 1.外文资料翻译译文 2.外文原文

应用旋风技术真空吸尘器的设计和性能介绍 吉尔泰金,洪城铱昌,宰瑾李, 刘链柱译 摘要:旋风型分离器技术用于真空吸尘器 - 轴向进流旋风和切向进气道流旋风有效地收集粉尘和降低压力降已被实验研究。优化设计等因素作为集尘效率,压降,并切成尺寸被粒度对应于分级收集的50%的效率进行了研究。颗粒切成大小降低入口面积,体直径,减小涡取景器直径的旋风。切向入口的双流量气旋具有良好的性能考虑的350毫米汞柱的低压降和为1.5μm的质量中位直径在1米3的流量的截止尺寸。一使用切向入口的双流量旋风吸尘器示出了势是一种有效的方法,用于收集在家庭中产生的粉尘。 摘要及关键词:吸尘器; 粉尘; 旋风分离器 引言 我们这个时代的很大一部分都花在了房子,工作场所,或其他建筑,因此,室内空间应该是既舒适情绪和卫生。但室内空气中含有超过室外空气因气密性的二次污染物,毒物,食品气味。这是通过使用产生在建筑中的新材料和设备。真空吸尘器为代表的家电去除有害物质从地板到地毯所用的商用真空吸尘器房子由纸过滤,预过滤器和排气过滤器通过洁净的空气排放到大气中。虽然真空吸尘器是方便在使用中,吸入压力下降说唱空转成比例地清洗的时间,以及纸过滤器也应定期更换,由于压力下降,气味和细菌通过纸过滤器内的残留粉尘。 图1示出了大气气溶胶的粒度分布通常是双峰形,在粗颗粒(>2.0微米)模式为主要的外部来源,如风吹尘,海盐喷雾,火山,从工厂直接排放和车辆废气排放,以及那些在细颗粒模式包括燃烧或光化学反应。表1显示模式,典型的大气航空的直径和质量浓度溶胶被许多研究者测量。精细模式在0.18?0.36 在5.7到25微米尺寸范围微米尺寸范围。质量浓度为2?205微克,可直接在大气气溶胶和 3.85至36.3μg/m3柴油气溶胶。

本科毕业设计方案外文翻译范本

I / 11 本科毕业设计外文翻译 <2018届) 论文题目基于WEB 的J2EE 的信息系统的方法研究 作者姓名[单击此处输入姓名] 指导教师[单击此处输入姓名] 学科(专业 > 所在学院计算机科学与技术学院 提交日期[时间 ]

基于WEB的J2EE的信息系统的方法研究 摘要:本文介绍基于工程的Java开发框架背后的概念,并介绍它如何用于IT 工程开发。因为有许多相同设计和开发工作在不同的方式下重复,而且并不总是符合最佳实践,所以许多开发框架建立了。我们已经定义了共同关注的问题和应用模式,代表有效解决办法的工具。开发框架提供:<1)从用户界面到数据集成的应用程序开发堆栈;<2)一个架构,基本环境及他们的相关技术,这些技术用来使用其他一些框架。架构定义了一个开发方法,其目的是协助客户开发工程。 关键词:J2EE 框架WEB开发 一、引言 软件工具包用来进行复杂的空间动态系统的非线性分析越来越多地使用基于Web的网络平台,以实现他们的用户界面,科学分析,分布仿真结果和科学家之间的信息交流。对于许多应用系统基于Web访问的非线性分析模拟软件成为一个重要组成部分。网络硬件和软件方面的密集技术变革[1]提供了比过去更多的自由选择机会[2]。因此,WEB平台的合理选择和发展对整个地区的非线性分析及其众多的应用程序具有越来越重要的意义。现阶段的WEB发展的特点是出现了大量的开源框架。框架将Web开发提到一个更高的水平,使基本功能的重复使用成为可能和从而提高了开发的生产力。 在某些情况下,开源框架没有提供常见问题的一个解决方案。出于这个原因,开发在开源框架的基础上建立自己的工程发展框架。本文旨在描述是一个基于Java的框架,该框架利用了开源框架并有助于开发基于Web的应用。通过分析现有的开源框架,本文提出了新的架构,基本环境及他们用来提高和利用其他一些框架的相关技术。架构定义了自己开发方法,其目的是协助客户开发和事例工程。 应用程序设计应该关注在工程中的重复利用。即使有独特的功能要求,也

毕业设计外文翻译原文.

Optimum blank design of an automobile sub-frame Jong-Yop Kim a ,Naksoo Kim a,*,Man-Sung Huh b a Department of Mechanical Engineering,Sogang University,Shinsu-dong 1,Mapo-ku,Seoul 121-742,South Korea b Hwa-shin Corporation,Young-chun,Kyung-buk,770-140,South Korea Received 17July 1998 Abstract A roll-back method is proposed to predict the optimum initial blank shape in the sheet metal forming process.The method takes the difference between the ?nal deformed shape and the target contour shape into account.Based on the method,a computer program composed of a blank design module,an FE-analysis program and a mesh generation module is developed.The roll-back method is applied to the drawing of a square cup with the ˉange of uniform size around its periphery,to con?rm its validity.Good agreement is recognized between the numerical results and the published results for initial blank shape and thickness strain distribution.The optimum blank shapes for two parts of an automobile sub-frame are designed.Both the thickness distribution and the level of punch load are improved with the designed blank.Also,the method is applied to design the weld line in a tailor-welded blank.It is concluded that the roll-back method is an effective and convenient method for an optimum blank shape design.#2000Elsevier Science S.A.All rights reserved. Keywords:Blank design;Sheet metal forming;Finite element method;Roll-back method

毕业设计外文翻译

毕业设计(论文) 外文翻译 题目西安市水源工程中的 水电站设计 专业水利水电工程 班级 学生 指导教师 2016年

研究钢弧形闸门的动态稳定性 牛志国 河海大学水利水电工程学院,中国南京,邮编210098 nzg_197901@https://www.doczj.com/doc/9415848931.html,,niuzhiguo@https://www.doczj.com/doc/9415848931.html, 李同春 河海大学水利水电工程学院,中国南京,邮编210098 ltchhu@https://www.doczj.com/doc/9415848931.html, 摘要 由于钢弧形闸门的结构特征和弹力,调查对参数共振的弧形闸门的臂一直是研究领域的热点话题弧形弧形闸门的动力稳定性。在这个论文中,简化空间框架作为分析模型,根据弹性体薄壁结构的扰动方程和梁单元模型和薄壁结构的梁单元模型,动态不稳定区域的弧形闸门可以通过有限元的方法,应用有限元的方法计算动态不稳定性的主要区域的弧形弧形闸门工作。此外,结合物理和数值模型,对识别新方法的参数共振钢弧形闸门提出了调查,本文不仅是重要的改进弧形闸门的参数振动的计算方法,但也为进一步研究弧形弧形闸门结构的动态稳定性打下了坚实的基础。 简介 低举升力,没有门槽,好流型,和操作方便等优点,使钢弧形闸门已经广泛应用于水工建筑物。弧形闸门的结构特点是液压完全作用于弧形闸门,通过门叶和主大梁,所以弧形闸门臂是主要的组件确保弧形闸门安全操作。如果周期性轴向载荷作用于手臂,手臂的不稳定是在一定条件下可能发生。调查指出:在弧形闸门的20次事故中,除了极特殊的破坏情况下,弧形闸门的破坏的原因是弧形闸门臂的不稳定;此外,明显的动态作用下发生破坏。例如:张山闸,位于中国的江苏省,包括36个弧形闸门。当一个弧形闸门打开放水时,门被破坏了,而其他弧形闸门则关闭,受到静态静水压力仍然是一样的,很明显,一个动态的加载是造成的弧形闸门破坏一个主要因素。因此弧形闸门臂的动态不稳定是造成弧形闸门(特别是低水头的弧形闸门)破坏的主要原是毫无疑问。

毕业设计英文资料翻译

毕业设计英文资料翻译 篇一:毕业设计(论文)外文资料与译文 大连东软信息学院高等教育自学考试毕业设计(论文)外文资料及译文 姓名: 准考证号: 专业: 助学单位: 大连东软信息学院 Dalian Neusoft University of Information张校辉020*********项目管理大连东软信息学院继续教育学院外文资料和译文格式要求 一、装订要求 1、外文资料原文(复印或打印)在前、译文在后、最后为指导教师评定成绩。 2、译文必须采用计算机输入、打印。 3、A4幅面打印,于左侧装订。 二、撰写要求 1、外文文献内容与所选课题相关。 2、译文汉字字数不少于3000字。 三、格式要求 1、译文字号:中文小四号宋体,英文小四号“Times New

Roman”字型,全文统一,首行缩进2个中文字符,1.5倍行距。 2、译文页码:页码用阿拉伯数字连续编页,字体采用“Times New Roman”字体,字号小五,页底居中。 3、译文页眉:眉体使用单线,页眉说明五号宋体,居中“大连东软信息学院高等教育自学考试毕业设计(论文)译文”。 -1- -2- -3- 篇二:毕业设计外文资料翻译 毕业设计外文资料翻译 题目静压轴承密封件的水压特性水泵和电机学院专业机械工程及自动化 班级 学生王道国 学号指导教师王栋梁 二〇一三年六月五日 济南大学毕业设计外文资料翻译 静压轴承/密封件的水压特性水泵和电机。第1部分:理 论和实验

X 王 A山口 横滨国立大学工学部,日本横滨240-8501 XX年11月26日,在修订后的XX年2月25日收到XX 年3月7日接受 摘要 在这项研究中,磁盘型静压推力轴承的特性支承同心的负载,模拟的主要水液压泵和马达, 轴承/密封件。该轴承是由不锈钢,钢/不锈钢和不锈钢/塑料组成。通过研究作为载荷之间的关 系的特性进行评估容量,口袋压力,膜厚,泄漏流率。对于弹性材料的杨氏模量是一个非线性应 力作用在密封件上表面和压缩应变之间的关系。的承载能力所表示的比例流体静力平衡不是只依 XX Elsevier科学有限公司版权所有 关键词:静压推力轴承,喷嘴,不锈钢,热塑性弹性变形,承载能力,水液压泵和马达 1介绍 近年来,已经引起了水的液压系统主要的兴趣,因为他们的特点是用户友好和环 境安全。他们有很多优势,因为它们是无公害,无火灾造成风险,成本低,并提供高

本科毕业设计外文翻译

Section 3 Design philosophy, design method and earth pressures 3.1 Design philosophy 3.1.1 General The design of earth retaining structures requires consideration of the interaction between the ground and the structure. It requires the performance of two sets of calculations: 1)a set of equilibrium calculations to determine the overall proportions and the geometry of the structure necessary to achieve equilibrium under the relevant earth pressures and forces; 2)structural design calculations to determine the size and properties of thestructural sections necessary to resist the bending moments and shear forces determined from the equilibrium calculations. Both sets of calculations are carried out for specific design situations (see 3.2.2) in accordance with the principles of limit state design. The selected design situations should be sufficiently Severe and varied so as to encompass all reasonable conditions which can be foreseen during the period of construction and the life of the retaining wall. 3.1.2 Limit state design This code of practice adopts the philosophy of limit state design. This philosophy does not impose upon the designer any special requirements as to the manner in which the safety and stability of the retaining wall may be achieved, whether by overall factors of safety, or partial factors of safety, or by other measures. Limit states (see 1.3.13) are classified into: a) ultimate limit states (see 3.1.3); b) serviceability limit states (see 3.1.4). Typical ultimate limit states are depicted in figure 3. Rupture states which are reached before collapse occurs are, for simplicity, also classified and

毕业设计外文资料翻译译文

附件1:外文资料翻译译文 包装对食品发展的影响 一个消费者对某个产品的第一印象来说包装是至关重要的,包括沟通的可取性,可接受性,健康饮食形象等。食品能够提供广泛的产品和包装组合,传达自己加工的形象感知给消费者,例如新鲜包装/准备,冷藏,冷冻,超高温无菌,消毒(灭菌),烘干产品。 食物的最重要的质量属性之一,是它的味道,其影响人类的感官知觉,即味觉和嗅觉。味道可以很大程度作退化的处理和/或扩展存储。其他质量属性,也可能受到影响,包括颜色,质地和营养成分。食品质量不仅取决于原材料,添加剂,加工和包装的方法,而且其预期的货架寿命(保质期)过程中遇到的分布和储存条件的质量。越来越多的竞争当中,食品生产商,零售商和供应商;和质量审核供应商有显着提高食品质量以及急剧增加包装食品的选择。这些改进也得益于严格的冷藏链中的温度控制和越来越挑剔的消费者。 保质期的一个定义是:在食品加工和包装组合下,在食品的容器和条件,在销售点分布在特定系统的时间能保持令人满意的食味品质。保质期,可以用来作为一个新鲜的概念,促进营销的工具。延期或保质期长的产品,还提供产品的使用时间,方便以及减少浪费食物的风险,消费者和/或零售商。包装产品的质量和保质期的主题是在第3章中详细讨论。 包装为消费者提供有关产品的重要信息,在许多情况下,使用的包装和/或产品,包括事实信息如重量,体积,配料,制造商的细节,营养价值,烹饪和开放的指示,除了法律准则的最小尺寸的文字和数字,有定义的各类产品。消费者寻求更详细的产品信息,同时,许多标签已经成为多语种。标签的可读性是为视障人士的问题,这很可能成为一个对越来越多的老年人口越来越重要的问题。 食物的选择和包装创新的一个主要驱动力是为了方便消费者的需求。这里有许多方便的现代包装所提供的属性,这些措施包括易于接入和开放,处置和处理,产品的知名度,再密封性能,微波加热性,延长保质期等。在英国和其他发达经济体显示出生率下降和快速增长的一个相对富裕的老人人口趋势,伴随着更加苛

毕业设计外文翻译

毕业设计(论文) 外文文献翻译 题目:A new constructing auxiliary function method for global optimization 学院: 专业名称: 学号: 学生姓名: 指导教师: 2014年2月14日

一个新的辅助函数的构造方法的全局优化 Jiang-She Zhang,Yong-Jun Wang https://www.doczj.com/doc/9415848931.html,/10.1016/j.mcm.2007.08.007 非线性函数优化问题中具有许多局部极小,在他们的搜索空间中的应用,如工程设计,分子生物学是广泛的,和神经网络训练.虽然现有的传统的方法,如最速下降方法,牛顿法,拟牛顿方法,信赖域方法,共轭梯度法,收敛迅速,可以找到解决方案,为高精度的连续可微函数,这在很大程度上依赖于初始点和最终的全局解的质量很难保证.在全局优化中存在的困难阻碍了许多学科的进一步发展.因此,全局优化通常成为一个具有挑战性的计算任务的研究. 一般来说,设计一个全局优化算法是由两个原因造成的困难:一是如何确定所得到的最小是全球性的(当时全球最小的是事先不知道),和其他的是,如何从中获得一个更好的最小跳.对第一个问题,一个停止规则称为贝叶斯终止条件已被报道.许多最近提出的算法的目标是在处理第二个问题.一般来说,这些方法可以被类?主要分两大类,即:(一)确定的方法,及(ii)的随机方法.随机的方法是基于生物或统计物理学,它跳到当地的最低使用基于概率的方法.这些方法包括遗传算法(GA),模拟退火法(SA)和粒子群优化算法(PSO).虽然这些方法有其用途,它们往往收敛速度慢和寻找更高精度的解决方案是耗费时间.他们更容易实现和解决组合优化问题.然而,确定性方法如填充函数法,盾构法,等,收敛迅速,具有较高的精度,通常可以找到一个解决方案.这些方法往往依赖于修改目标函数的函数“少”或“低”局部极小,比原来的目标函数,并设计算法来减少该?ED功能逃离局部极小更好的发现. 引用确定性算法中,扩散方程法,有效能量的方法,和积分变换方法近似的原始目标函数的粗结构由一组平滑函数的极小的“少”.这些方法通过修改目标函数的原始目标函数的积分.这样的集成是实现太贵,和辅助功能的最终解决必须追溯到

毕业设计(论文)外文资料翻译〔含原文〕

南京理工大学 毕业设计(论文)外文资料翻译 教学点:南京信息职业技术学院 专业:电子信息工程 姓名:陈洁 学号: 014910253034 外文出处:《 Pci System Architecture 》 (用外文写) 附件: 1.外文资料翻译译文;2.外文原文。 指导教师评语: 该生外文翻译没有基本的语法错误,用词准确,没 有重要误译,忠实原文;译文通顺,条理清楚,数量与 质量上达到了本科水平。 签名: 年月日 注:请将该封面与附件装订成册。

附件1:外文资料翻译译文 64位PCI扩展 1.64位数据传送和64位寻址:独立的能力 PCI规范给出了允许64位总线主设备与64位目标实现64位数据传送的机理。在传送的开始,如果回应目标是一个64位或32位设备,64位总线设备会自动识别。如果它是64位设备,达到8个字节(一个4字)可以在每个数据段中传送。假定是一串0等待状态数据段。在33MHz总线速率上可以每秒264兆字节获取(8字节/传送*33百万传送字/秒),在66MHz总线上可以528M字节/秒获取。如果回应目标是32位设备,总线主设备会自动识别并且在下部4位数据通道上(AD[31::00])引导,所以数据指向或来自目标。 规范也定义了64位存储器寻址功能。此功能只用于寻址驻留在4GB地址边界以上的存储器目标。32位和64位总线主设备都可以实现64位寻址。此外,对64位寻址反映的存储器目标(驻留在4GB地址边界上)可以看作32位或64位目标来实现。 注意64位寻址和64位数据传送功能是两种特性,各自独立并且严格区分开来是非常重要的。一个设备可以支持一种、另一种、都支持或都不支持。 2.64位扩展信号 为了支持64位数据传送功能,PCI总线另有39个引脚。 ●REQ64#被64位总线主设备有效表明它想执行64位数据传送操作。REQ64#与FRAME#信号具有相同的时序和间隔。REQ64#信号必须由系统主板上的上拉电阻来支持。当32位总线主设备进行传送时,REQ64#不能又漂移。 ●ACK64#被目标有效以回应被主设备有效的REQ64#(如果目标支持64位数据传送),ACK64#与DEVSEL#具有相同的时序和间隔(但是直到REQ64#被主设备有效,ACK64#才可被有效)。像REQ64#一样,ACK64#信号线也必须由系统主板上的上拉电阻来支持。当32位设备是传送目标时,ACK64#不能漂移。 ●AD[64::32]包含上部4位地址/数据通道。 ●C/BE#[7::4]包含高4位命令/字节使能信号。 ●PAR64是为上部4个AD通道和上部4位C/BE信号线提供偶校验的奇偶校验位。 以下是几小结详细讨论64位数据传送和寻址功能。 3.在32位插入式连接器上的64位卡

毕业设计外文翻译格式实例.

理工学院毕业设计(论文)外文资料翻译 专业:热能与动力工程 姓名:赵海潮 学号:09L0504133 外文出处:Applied Acoustics, 2010(71):701~707 附件: 1.外文资料翻译译文;2.外文原文。

附件1:外文资料翻译译文 基于一维CFD模型下汽车排气消声器的实验研究与预测Takeshi Yasuda, Chaoqun Wua, Noritoshi Nakagawa, Kazuteru Nagamura 摘要目前,利用实验和数值分析法对商用汽车消声器在宽开口喉部加速状态下的排气噪声进行了研究。在加热工况下发动机转速从1000转/分钟加速到6000转/分钟需要30秒。假定其排气消声器的瞬时声学特性符合一维计算流体力学模型。为了验证模拟仿真的结果,我们在符合日本工业标准(JIS D 1616)的消声室内测量了排气消声器的瞬态声学特性,结果发现在二阶发动机转速频率下仿真结果和实验结果非常吻合。但在发动机高阶转速下(从5000到6000转每分钟的四阶转速,从4200到6000转每分钟的六阶转速这样的高转速范围内),计算结果和实验结果出现了较大差异。根据结果分析,差异的产生是由于在模拟仿真中忽略了流动噪声的影响。为了满足市场需求,研究者在一维计算流体力学模型的基础上提出了一个具有可靠准确度的简化模型,相对标准化模型而言该模型能节省超过90%的执行时间。 关键字消声器排气噪声优化设计瞬态声学性能 1 引言 汽车排气消声器广泛用于减小汽车发动机及汽车其他主要部位产生的噪声。一般而言,消声器的设计应该满足以下两个条件:(1)能够衰减高频噪声,这是消声器的最基本要求。排气消声器应该有特定的消声频率范围,尤其是低频率范围,因为我们都知道大部分的噪声被限制在发动机的转动频率和它的前几阶范围内。(2)最小背压,背压代表施加在发动机排气消声器上额外的静压力。最小背压应该保持在最低限度内,因为大的背压会降低容积效率和提高耗油量。对消声器而言,这两个重要的设计要求往往是互相冲突的。对于给定的消声器,利用实验的方法,根据距离尾管500毫米且与尾管轴向成45°处声压等级相近的排气噪声来评估其噪声衰减性能,利用压力传感器可以很容易地检测背压。 近几十年来,在预测排气噪声方面广泛应用的方法有:传递矩阵法、有限元法、边界元法和计算流体力学法。其中最常用的方法是传递矩阵法(也叫四端网络法)。该方

毕业设计(论文)外文翻译(译文)

编号:桂林电子科技大学信息科技学院 毕业设计(论文)外文翻译 (译文) 系(部):机电工程系 专业:机械设计制造及自动化 学生姓名:李汉显 学号:1153100506 指导教师单位:桂林航天工业学院 姓名:陈志 职称:讲师 2015年5 月28日

无损检测技术在检测石油管道时的可靠性 卡瓦略·库切答(a);雷贝洛(b);米纳拉辛苏扎·苏哲(b); 湖奈保尔·苏格瑞勒(c);萨拉?迪基·苏亚雷斯(d) a、华盛顿苏亚雷斯马路大学科学技术中心,1321;巴西福塔雷萨行政长官,埃德森奎罗兹临时选举委员会:60,811 - 905 b、巴西里约热内卢联邦大学临时选举委员会:21941 - 972 c、巴西里约热内卢联邦大学土木工程系 d、巴西里约热内卢大学城临时选举委员会:21949 - 900 文章内容 文章背景:2006年11月9日收到 2008年5月21日修改后的表格 2008年5月27日认可 关键词:无损检测;可靠性;超声检测;X线摄影 摘要 这项工作的目的是评估无损检测技术(NDT)在检查石油工业中的管道焊缝的可靠性。X射线,手动和全自动的超声波都利用了脉冲回波和光线干涉原理。三个层面的缺陷分析为:缺乏渗透(LP),缺乏融合(LF)和削弱(UC)。这些测试是对含焊缝缺陷已被人为地确定为标本的管道进行测试。结果表明:全自动超声波检测缺陷与手动超声波、X光测试相比更具有优越性。此外,人工神经网络已被用于探测缺陷和缺陷的自动分类。 1简介 在长距离的流体(包括石油和天然气)传输过程中,管道运输时最安全最经济的方法。由于这一点和管道的效率,他们已用了几十年。但是由于种种因素,如腐蚀,疲劳,甚至侵蚀所增加泄漏的危险,甚至破裂,这些都是现在应该考虑的关键问题。还应该指出,许多管道铺设在接近道路,铁路,水路甚至在城市或在其下方。因此,必须有方法监测,评价和肯定管道的完整性,减少泄漏的风险,从而避免环境破坏和人群危害。多年来,无损检测在石油管道的状态检测中显示了其高效性。 无损检测技术正被研究的越来越深,同时已经作为评估工程结构、工程系统使用寿命的方法。这项研究特别注意了石油工业可能发生的设备故障导致严重后果,比如环境污染和人员伤亡。然而,一般认为应考虑采取最适当的参数来选择无损技术,剩下的就是它的使用可靠性,其中一个检测与确定缺陷大小的评估检测概率曲线(POD)是最具代表性的。 对于管道检测的两种技术超声波和X线检查比传统方法更具有出色的效率和易于

毕业设计英文翻译原文

Highway Subgrade Construction in Expansive Soil Areas Jian-Long Zheng1 Rui Zhang2 and He-Ping Yang3 1 Professor and President, ChangSha Univ. of Science and Technology, Chiling Road 45, Changsha, Hunan 410076, China. E-mail: zjl_csust@https://www.doczj.com/doc/9415848931.html, 2 Ph.D. Candidate and Lecturer, School of Highway Engineering, ChangSha Univ. of Science and Technology, Chiling Road 45, Changsha, Hunan 410076, China. E-mail: zr_csust@https://www.doczj.com/doc/9415848931.html, 3Professor, School of Highway Engineering, ChangSha Univ. of Science and Technology, Chiling Road 45, Changsha, Hunan 410076, China. E-mail: cscuyang@https://www.doczj.com/doc/9415848931.html, (Accepted 22 May 2007) Introduction Expansive soil is predominantly clay soil that undergoes appreciable volume and strength changes following a change in moisture content. These volume changes can cause extensive damage to the geotechnical infrastructure, and the damage is often repeatable and latent in the long term (Liao 19848). China is one of the countries with a wide distribution of expansive soils. They are found in more than 20 provinces and regions, nearly 600,000?km2in extent. It has been estimated that the planned highways totaling 3,300?km in length pass through expansive soils areas (Zheng and Yang 200422). Improper highway construction in such areas could well lead to great losses and damage to the environment. In 2002, the Chinese Ministry of Communications (CMOC) sponsored a research project, “A Complete Package for Highway Construction in Expansive Soil Areas,” whose primary objective was to solve expansive soil problems in highway engineering. A research group with personnel from Changsha University of Science and Technology (CUST) was set up. Comprehensive laboratory tests, field investigations, and analyses were carried out, aimed at solving highway engineering problems in several different expansive soil areas. A complete presentation of the results of this research is beyond the scope of this paper, but the research on subgrade

相关主题
相关文档 最新文档