密度计算范文

时间:2023-10-29 10:10:12

密度计算

密度计算篇1

1.某离子晶体的晶胞结构如图所示,X()位于立方体的顶点,Y()位于立方体的中心。试分析:

(1)

晶体中每个Y同时吸引________个X。

(2)

该晶体的化学式为__________。

(3)

设该晶体的摩尔质量为M

g·mol-1,晶体的密度为ρg·cm-3,阿

伏加德罗常数的值为NA,则晶体中两个距离最近的X之间的距离为________cm。

2.

面心立方最密堆积,金属原子之间的距离为面对角线的一半,为金属原子的直径。

如果边长为acm,半径r=(/4)acm

,

3.

体心立方最密堆积,金属原子之间的距离为体心对角线的一半,为金属原子的直径。

如果边长为acm,则半径r=(/4)acm

4.六方最密堆积

5.简单立方堆积

立方体的边长为acm,则r=a/2

cm。

6.金刚石

图中原子均为碳原子,这种表示为更直观。如边长为acm,碳原子的半径为(/8)acm。

晶胞的密度=nM/NA

v

n为每mol的晶胞所含有的原子(离子)的物质的量。M为原子或离子的原子量,v是NA个晶胞的体积。已知原子半径求边长,已知边长可求半径。

晶胞的空间利用率=每mol的晶胞中所含原子认为是刚性的球体,球体的体积除以晶胞的体积。

例:1.

戊元素是周期表中ds区的第一种元素。回答下列问题:

(1)甲能形成多种常见单质,在熔点较低的单质中,每个分子周围紧邻的分子数为

;在熔点很高的两种常见单质中,X的杂化方式分别为

(2)14g乙的单质分子中π键的个数为___________。

(3)+1价气态基态阳离子再失去一个电子形成+2价气态基态阳离子所需要的能量称为

第二电离能I2,依次还有I3、I4、I5…,推测丁元素的电离能突增应出现在第

电离能。

(4)戊的基态原子有

种形状不同的原子轨道;

(5)丙和丁形成的一种离子化合物的晶胞结构如右图,该晶体中阳离子的配位数为

。距一个阴离子周围最近的所有阳离子为顶点构成的几何体

。已知该晶胞的密度为ρ

g/cm3,阿伏加德罗常数为NA,求晶胞边长a=__________cm。

(用含ρ、NA的计算式表示)

(6)甲、乙都能和丙形成原子个数比为1:3的常见微粒,推测这两种微粒的空间构型为

2.(15分)LiN3与NaN3在军事和汽车安全气囊上有重要应用.

⑴N元素基态原子电子排布图为

.

⑵熔点LiN3

NaN3(填写“>”、“<”或“=”),理由是

.

⑶工业上常用反应

NaNO2+N2H4=NaN3+2H2O

制备NaN3.

①该反应中出现的第一电离能最大的元素是

(填元素符号,下同),电负性最大的元素是

.

②NO2-空间结构是

.

③N2H4中N原子的杂化方式为

.N2H4极易溶于水,请用氢键表示式写出N2H4水溶液中存在的所有类型的氢键

.

⑷LiN3的晶胞为立方体,如右图所示.若已知LiN3的密度

为ρ

g/cm3,摩尔质量为M

g/mol,NA表示阿伏伽德罗常数.

则LiN3晶体中阴、阳离子之间的最近距离为

pm.

3.氢能被视作连接化石能源和可再生能源的重要桥梁。

(1)水是制取H2的常见原料,下列有关水的说法正确的是

a.水分子是一种极性分子

b.H2O分子中有2个由s轨道与sp3杂化轨道形成的键

c.水分子空间结构呈V型

d.CuSO4·5H2O晶体中所有水分子都是配体

(2)氢的规模化制备是氢能应用的基础。在光化学电池中,以紫外线照钛酸锶电极时,可分解水制取H2同时获得O2。已知钛酸锶晶胞结构如右图所示,则钛酸锶的化学式为

(3)氢的规模化储运是氢能应用的关键。

①准晶体Ti38Zr45Ni17的储氢量较高,是一种非常有前途的储氢材料。该材料中,镍原子在基态时核外电子排布式为

②氨硼烷化合物(NH3BH3)是最近密切关注的一种新型化学氢化物储氢材料。请画出含有配位键(用“”表示)的氨硼烷的结构式

;与氨硼烷互为等电子体的有机小分子是

;(写结构简式)。

③甲酸盐/碳酸盐可用于常温储氢,其原理是:甲酸盐在钌催化下会释放出氢气,产生的CO2被碳酸盐捕捉转变碳酸氢盐,碳酸盐又能催化转化为甲酸盐。已知HCO3-在水溶液中可通过氢键成为二聚体(八元环结构),试画出双聚体结构

④Ti(BH4)2是一种过渡元素硼氢化物储氢材料。在基态Ti2+中,电子占据的最高能层符号为

,该能层具有的原子轨道数为

(4)已知NF3与NH3的空间构型相同,但NF3不易与Cu2+形成配离子,其原因是

(5)纳米材料的表面原子占总原子数的比例很大,这是它有许多特殊性质的原因。假设某氯化钠颗粒形状为立方体,边长为氯化钠晶胞的10倍,则该氯化钠颗粒中表面原子占总原子数的百分比为

4.【物质结构与性质】

铁及铁的化合物在生产.生活中有着重要的用途。

(1)已知铁是26号元素,写出Fe的价层电子电子排布式________。已知自然界丰度最

大的铁的同位素是中子数为30的铁原子,则该种同位素符号________。

(2)Fe原子或离子有较多能量相近的空轨道,因此能与一些分子或离子形成配合物,则与之形成配合物的分子的配位原子应具备的结构特征是________。Fe(CO)3一种配合物,可代替四乙基铅作为汽油的抗爆震剂,其配体是CO分子。写出CO的一种常见等电子体分子的结构式________;两者相比较,沸点较髙的是________填分子式)。

(3)1183K以下纯铁晶体的晶胞如图1所示,1183K以上则转变为图2所示晶胞,在两种晶体中最邻近的铁原子间距离相同。

①图1和图2中,铁原子的配位数之比为________。

密度计算篇2

关键词:二氧化碳;密度泛函;电荷分布

采用Gaussian view软件的绘图模块绘制二氧化碳分子的分子模型,绘制好之后点击Clean,图1为二氧化碳分子的Gaussian view图[1]。

图1二氧化碳分子的Gaussian view图

1 密度泛函方法的选择

经过从头算的HF/6-31G(d,p)方法几何优化后的二氧化碳,再在密度泛函(DFT)的LSDA、BPV86、B3LYP、B3PW91、PBEPBE和HCTH计算方法下对二氧化碳分子进行再次几何优化,同时计算单点能和频率。

分别对不同方法计算出的结果进行提取分析,分析了二氧化碳的C-O键键长、键角、能量以及CPU时间,与二氧化碳的实际值比较,综合选出较为合适的计算方法。不同计算方法对二氧化碳计算结果如表1所示。

查阅相关书籍可知二氧化碳分子的实际C-O键键长为0.116nm,采用以上六种方法计算得到的计算出的二氧化碳分子键长均与二氧化碳分子的实际键长有一定程度的偏差,所有计算方法中B3LYP和B3PW91的计算结果最接近C-O键键长的真实值。相差不到0.001nm,其他方法计算的C-O键键长均与实际值相差较大,不适合后续研究。所有方法计算的键角均为180°这与实际值一致。由于分子的键长越大,键能越小,同时键能越高,总能量越低,六种就算方法得到二氧化碳分子总能量大小排序为(从大到小): LSDA >PBEPBE> B3PW91> HCTH > B3LYP> BPV86。另外CPU计算时间是反应计算成本的重要指标,虽然二氧化碳分子式较小,但是不同方法计算仍有差异,其中B3LYP 和PBEPBE的计算成本最小[2]。

综合对比不同方法计算得到二氧化碳的C-O键键长、键角、总能量以及CPU时间,可知B3LYP计算结果较为精准且计算成本较低,故下面的实验采取B3LYP的计算方法研究二氧化碳的密度泛函理论。

2 二氧化碳分子的DFT/B3LYP密度泛函计算

对于研究对象为大分子体系常选用极化基组;而弥散机组主要适用于带有较多电荷的研究对象;根据实际,我们计算的为二氧化碳分子,其分子式较小,不同机组计算的成本几乎相差不大,因此本文选用了较多的机组进行计算比较。本文先用从头算HF方法对分子初步优化。再选用优选的密度泛函B3LYP方法,研究二氧化碳的性质,在B3LYP的方法下选用的机组为最常用的6种机组:3-21、6-31G(d)、6-31G(d,p) 、6-31+G(d,p)、6-311G(d,p)和6-311++G(d,p)。

使用上节中HF/6-31G(d,p)分子优化计算结果的LOG文件为DFT/B3LYP方法的输入文件,然后在DFT/B3LYP方法中的六组机组分别进行再次几何优化、能量计算、频率计算和光谱的分析。

3 二氧化碳分子结构计算

表2为二氧化碳分子的结构计算结果,通常来说,不同机组的计算出的分子键长键角均有一定的差异,但是由于二氧化碳分子的分子结构简单,在氢原子上增加极化函数或者增加弥散函数,不会引起二氧化碳分子中键长和键角的改变,所以出现了相似机组计算结果相同或者相近。二氧化碳分子的结构计算,主要包括键长、键角以及分子的总能量计算。分子的空间构型主要由键长、键角和二面角组成。总核能由核动能及排斥两项组成,由于核是固定不动的因此动能为零,只剩下核排斥,所以总的来说研究对象的总能量就是电子能量和核斥能之和。

上述的描述可知,二氧化碳分子的实际C-O键键长为0.116nm,在DFT/B3LYP方法下采用以上六种方法计算得到的二氧化碳分子键长均与二氧化碳分子的实际键长有一定程度的偏差,高机组计算键长比简单机组计算的更加准确,C-O键键长最接近真实值的机组为6-311G(d,p)和6-311++G(d,p),计算值与实际值差距不足0.0001nm。

4 二氧化碳分子频率计算

由于原子是处于振动状态,但是几何优化和能量计算都忽略了原子的振动。而在研究体系处于平衡态时,体系的振动是规则并且可预测的。频率计算的方法是求解能量对坐标的二阶导数得到的常数除以原子的质量,即可求得振动频率。振动频率的表现形式是红外光谱和拉曼光谱。

HF方法,DFT,MP2和CASSCF均可解决二阶导数问题。频率分析必须在几何优化和能量计算的基础上进行。Gaussian软件计算结果可以提供频率信息。图3以及图前数据给出了二氧化碳分子频率计算结果(以6-311G(d,p)机组为例)。由频率数据可知,采用6-311G(d,p)机组计算的结果中均无虚频(无负频率),这表明优化后的二氧化碳分子稳定性较好。其中分子震动波数和红外强度计算结果显示:波数分别为666.63、1375.40以及2435.67时对应红外强度计算结果分别为32.7918、0.000和618.6082。二氧化碳分子的红外光谱在666.63和2435.67出有两个明显的吸收峰。

参考文献

[1] N?rskov J K, Abild-Pedersen F, Studt F, et al. Density functional theory in surface chemistry and catalysis[J]. Proceedings of the National Academy of Sciences, 2011, 108(3): 937-943.

[2] 笪良国,张倩茹. 量子化学计算方法及其在结构化学中的应用[J]. 淮南师范学院学报,2007,03:101-103.

作者简介

密度计算篇3

关键词:晶胞分割;晶体密度计算;中学化学教学

文章编号:1005–6629(2013)9–0069–03 中图分类号:G633.8 文献标识码:B

有关晶体中相邻两粒子间的距离、晶胞的边长、晶体密度等在运算时相互求解,对于中学常见的NaCl、CsCl、干冰、金属的四类晶胞[1]及拓展的CaTiO3、Cu3N等晶胞的研究已很深入,相应的训练题也很多,且学生很容易看懂晶胞图,能直观地观察出粒子间的距离与晶胞边长的关系,并且也能快速进行一系列的运算。但对一些中学常见的金刚石、氟化钙[2]及拓展的二氧化硅、BN、ZnS、CuCl、CuO等晶胞,学生不易观察出晶胞顶角里边的粒子与晶胞其他粒子间的位置关系,相关的运算就更无从谈起。各参考资料及相关中学化学杂志深入研讨的论文也较少,相关的训练也不多。为此,本文对此类晶胞进行剖析探究,认为此类属于立方体的晶胞,立方体的顶角里边有粒子,这些粒子与晶胞顶点、面心及棱边正中等粒子间的关系,不能很直观地观察出来,可将此类晶胞像分割NaCl晶胞[3]一样,将晶胞平均分割成8个小立方体,则顶角里的粒子落在分割出的小立方体的顶点上;由此可引导学生能直观地观察出晶胞立方体顶角里边的粒子与晶胞其他各粒子间的关系,进而也较容易进行相关的运算,也可剖析一些晶体(如石墨)结构,分割出重复的结构单元,进而进行相关的运算。这样既培养学生分析问题、解决问题的能力,也提高了他们观察思考及空间想象能力。下面对金刚石、二氧化硅等晶胞进行剖析,合理进行分割,并进行相关的运算。

1 由金刚石中C-C键长求其密度

金刚石的晶胞[4]如图1:

2 由二氧化硅晶体中Si-O键长求晶体的密度二氧化硅的晶胞如图2 [6]:

晶胞的剖析:晶胞中O2-位于立方体的8个顶点、体心、2个相对面的面心及垂直以上两个面4条棱的正中,Cu2+位于立方体内相互交错的4个顶角里边,体心的O2-与立方体内相互交错的4个顶角里边的4个Cu2+构成正四面体,故夹角CuOCu为109°28′;平均一个晶胞中含4个Cu2+及4个O2-(即4个CuO)。

晶胞的分割:采用切割金刚石晶胞一样的方法对CuO晶胞进行分割,所得体积完全相同的8个小立方体中,其中4个Cu2+落在相互交错的4个小立方体的体心,体心、面心及棱边正中的O2-分别落在小立方体的顶点上;得到4个相互交替如图7的小立方体及4个相互交错如图8的小立方体;所以晶胞每个顶角里边的Cu2+与其相邻的顶点、面心及棱边正中上的O2-距离相等,也等于晶胞体对角线长的1/4。8个小立方体的体心最近的两两相连也可构成一个立方体,4个Cu2+则落在该立方体互不相邻的4个顶点上(如图9),该立方体边长等于晶胞边长的一半。

参考文献:

[1][2][3][4][7][8]宋心琦主编.普通高中课程标准实验教科书·物质结构与性质[M].北京:人民教育出版社,2009:60~80.

[5][6]潘道皚.物质结构[M].北京:高等教育出版社,1982:571~596.

密度计算篇4

【关键词】 CRUST2.0;重力归算;地形改正;密度横向分布

【中图分类号】 【文献标识码】A 【文章编号】

1引言

地球重力场是地球内部质量分布的直接映像,它是研究地球内部结构、地球动力学的重要基础信息[3]。根据Stokes理论计算大地水准面时需已知大地水准面上的重力值,且要求大地水准面以外没有质量分布,这就要求对测得的地表重力值进行重力归算。重力地形改正的计算需要了解地表到大地水准面间的密度结构,由于地质资料的不完备,实践中通常采用2.67g/cm3近似表示地壳密度。然而真实的密度分布与之差异可达10%甚至更多。对于高精度的大地水准面确定,这一近似引起的误差是不可忽略的[7]。本文分析了影响地形改正的各种误差源,对青藏高原地区的地形改正进行了计算,比较了不同计算模型的误差。应用CRUST2.0的地壳密度分布计算得到更符合实际的地形改正,结果表明密度横向不均匀的影响在该地区可达几个毫伽。

2 地形改正基本原理

按Stokes理论确定大地水准面时不仅要求已知大地水准面上的重力值,还需假定大地水准面外部没有质量,所以需通过一定的重力归算方法消去大地水准面外部质量的影响。根据牛顿引力公式,大地水准面外质量对空间一点P所产生的引力位和径向方向上的引力分别为式(1),(2):

(1)

(2)

其中,G为是地球引力常数,为流动点密度,为流动点高程,为计算点与流动点间的距离,为积分球冠。

根据(1)、(2)式,当已知地表高程以及地壳密度时,即可精确的计算出大地水准面外部地形质量对一点的重力影响,从而求出其对大地水准面的影响。但由于地形与地壳密度信息的不完备以及计算模型的近似处理,在进行重力归算时存在着各种误差。

3 主要误差源

3.1 计算模型

目前常用的方法包括严格积分法、近似法和组合法。这三种方法大都是以平面模型为基础。当假设局部范围内高程起算面为平面时,(2)式可表示为:

(3)

由于不可能获得完全的地形数据,只能以一定精度,一定分辨率的DEM模型表示,假定每个DEM格网为一个高程不变、密度相同的棱柱体,如图1所示。则利用严格积分法计算地形改正的公式为:

(4)

图1 棱柱模型

严格积分法可以精确求定平面直角坐标系下棱柱体对一点的重力影响。但这种方法计算速度慢,对于距离较远的柱体计算结果不稳定[8]。在一定精度前提下,为了提高计算速度国内外学者研究了各种近似方法,通常采用的有点模型法、线模型法,以及McMillan法。本文算例中采用的是McMillan法,McMillan法是根据棱柱积分的球谐展开式所推导而得到的[8]。其具体公式如下。

(5)

(6)

式中为棱柱体在三个方向的边长。

近似模型法可以转换成卷积公式利用二维FFT方法计算,计算效率将大幅提高。但是为了保证级数展开式的收敛性,一般要求地形坡度小于45°,且近似误差所引起的影响在高山区可达到50mGal。李建成教授提出的数值积分法与快速Fourier变换技术的严密卷积联合既完全消除了数值计算误差又提高了计算效率。

3.2 密度横向不均匀的影响

一直以来,由于难以获得精细岩石圈密度结构,在做重力归算时,通常设定地壳密度为常数2.67g/cm3。然而这一近似的误差,有时可达10%以上,对于大地水准面的影响可达分米级[3]。假设在高程为1km的区域,存在着两个相距4km、宽1km与周岩密度差分别为-0.1g/cm3和0.2 g/cm3的两块密度异常体。其对地形改正的结果如下图所示。

图2 密度对地形改正的影响

通常情况下,将地形改正分两步计算,局部地形改正和布格改正。而布格改正正是基于对布格片密度为一常数的假设推导而得的。

假设密度误差为,地形改正的误差,对于高程分别为1000米的地区,由于地壳密度误差引起的地形改正计算误差将分别达到11.19mgal,其对大地水准面的影响约11cm。可见地壳横向密度的影响在重力归算中是不可忽视的。

3.3 积分半径

积分半径的选取,对于高效准确的计算是非常重要的。为了讨论适用的积分半径,本了一个简单的模拟计算。

假设地形质量为一圆柱体,其高度分别设为1km、2km和5km,计算不同高度下积分半径对柱体中心上方一点所受引力的影响。

为了在同一尺度下进行比较,令。

图3 积分半径对地形改正的影响

根据模拟结果可以发现,对于高程为1km的区域,15km的积分半径就可保证其收敛。而对于高程为5km的高原地区,积分半径则要达到60km以上。

3.4 地球曲率的影响

图4 地球曲率对高程的影响

在计算重力改正时应尽量使用高精度,高分辨率的DEM数据。目前公开的DEM数据多为全球模型,数据格式多给出的是经纬度及正高。由于在球面坐标系下,楔形块体对球面上一点径向方向上的引力尚无严密的积分公式,通常计算中大都直接将正高代入平面模型进行计算。而当积分区域较大时,地球曲率的影响是必须考虑在内的。

设用水平面代替球面产生的高差误差为,则有

其中R为地球平均半径,S为计算点与流动点间距离。

如图4所示,当计算点与流动点的球面夹角达到30’时,水平面与球面间的高差误差为:

如不考虑地球曲率影响,则可认为将该处质量体抬升了hcomp。当积分半径越大时,由于忽略地球曲率而引起的误差将越大。故对于地球曲率在高程上的影响,应加以一定的补偿。

3.5 DEM分辨率的影响

在计算质量体对一点的重力影响时,对于每个格网我们都假设其高程为一固定值,所以格网内高程的误差将直接影响到地形改正的计算。wolfram曾做过多曲面的试算,但是到目前为止,还没有严密的积分解[8]。

武汉大学的罗志才教授等曾指出应尽可能的使用高分辨率的DEM数据,用于计算地形改正的DTM 的分辨率至少应该是要计算的大地水准面的分辨率的2倍甚至5倍[4]。

4CRUST2.0

CRUST2.0是由美国地质调查局与地球物理与天体物理研究所公布并维护的全球地壳密度模型。它是利用全球的1995年以前的地震波数据、冰层及沉积岩深度数据、人工地震及钻深数据,构建了全球7个分层、2o×2o的地壳密度分布。它将地壳由上至下分成冰、水、软沉积、硬沉积、上地壳、中地壳和下地壳7层,分别给出了各层的密度、厚度和地震波面波、体波波速以及Moho面深度信息。

5算例分析

本文选取了美国地质调查局(USGS)公布的GTOPO30数字高程模型中北纬,东径之间的地形数据进行试算,结果如图7所示。地壳密度数据则利用的是2o×2o的CRUST2.0模型获得。CRUST2.0模型给出了每个格网内7个分层的垂向密度分布,通过简单的平均求得了计算区域椭球面以上的地表密度结构,其密度分布图见图6。

图 5 计算区域DEM 图6 计算区域地表密度分布

首先设定地壳密度为常数,分别利用严格积分法,McMillan法和组合法计算了北纬,东径之间的地形改正,积分半径150km. 计算结果如表1所示。

表1 不同计算模型的比较

计算模型 最大值(mGal) 最小值(mGal) 平均值(mGal) 均方差(mGal)

严格积分法(1) -438.24 -547.09 -479.59 16.79

McMillan法(2) -481.46 -609.29 -530.75 19.32

组合法(3) -438.97 -547.76 -480.24 16.80

(1) ―  (2) 65.39 41.01 51.16 2.77

(1) ―(3) 0.80 0.57 0.65 0.03

通过表1的计算结果我们可以发现,采用近似法的均方差最大,其与严格积分法差异也较大,分析其原因主要在于对距离计算点较近的质量体重力影响的计算误差较大。在高精度的重力归算中不可单独利用该方法进行计算。严格积分法和组合法间差异相当小,二者计算结果互差不超过1mGal,但组合法的计算效率较高。

利用获得的地表密度分布计算了在考虑地壳横向不均匀情况下的地形改正值,其结果如表2所示。通过比较可以发现两者差值平均约6mGal,最大差值近8mGal。

表2 地壳密度横向不均匀的影响

计算模型 最大值(mGal) 最小值(mGal) 平均值(mGal) 均方差(mGal)

组合法(CRUST2.0)(4) -438.76 -540.17 -474.19 16.45

(4)―(3) 7.91 -1.81 6.04 0.95

图7a为假设密度为常数2.67g/cm3所计算而得的地形改正,7b为利用CRUST2.0所提供的密度计算所得的结果。

a =2.67g/cm3bCRUST2.0

图7 地形改正

通过图7中a、b两图的比较可以发现,图7b反映了更多的局部特征,更加真实的反映了地表质量对于一点的重力影响。该地区平均密度为2.66g/cm3,密度最小值为,分布在图幅东南方向,图7b中右下角较小的改正值绝对值正是低密度的反映。计算区域中心部分密度为2.634g/cm3,受这一低密度区域影响两种模型差异以正值为主。对照青藏高原地质构造图我们可以发现,计算区域为松潘-甘孜残留盆地地区,主要以火山岩、板岩,砂岩为主,密度稍高于正常密度,中心区域为燕山期花岗闪长岩,东南方向分布有较多的印支期花岗岩,密度较低。说明CRUST2.0模型较好的反映了这一地区的地壳密度分布。不同密度模型计算结果较差平均值达到6mGal。在重力归算中,这一误差是不可忽略的,故在高精度大地水准面的计算中有必要引入密度分布。

6 结论

长期以来,在确定大地水准面的重力归算中,大多假设壳密度为一常数。近年国外一些学者对地壳横向密度不均匀的影响做了相关研究,其结果表明地壳密度的变化可能引起大地水位面几个厘米的变化[7]。本文总结并分析了在进行重力归算时计算地形改正的各种误差源。为了提高计算效率,削弱地球曲率影响,本文提出了一些改进方法,探讨了不同地区适用的积分半径。针对在地形改正计算中对密度横向分布的忽略,根据现有资料获取情况,提出了利用现有地壳密度模型,提高地形改正计算精度的实用方法。

试算结果表明组合法在牺牲极小的精度下大幅提高了计算速度,所以在重力归算中利用组合法是较为可取的。而地壳密度模型的引入更加真实的反映了地表的的质量分布,计算结果符合当地地质特征。其与传统算法计算结果相差几个毫伽,在厘米级大地水准面的确定中这一误差不可忽略。

通过对青藏高原地区的测算,发现两种模型的计算结果差异体现出区域系统性,这主要是由于CRUST2.0模型的分辨率较低,不能完全的反映局部地区的密度分布。为了达到厘米级大地水准面的要求,需要更高分辨率,更精确的密度分布。在今后的研究中,可结合地质和遥感资料以获得更高分辨率的密度分布,进一步提高重力归算的精度。

参考文献

[1]边少锋,许江宁,计算机代数系统与大地测量数学分析[M].北京:国防工业出版社,2004.

[2]郭春喜,王惠民,王斌.全国高分辨率格网地形和均衡改正的确定[J].测绘学报.2002,31:201-205.

[3]李建成,陈俊勇,等.地球重力场逼近理论与中国2000似大地水准面的确定[M].武汉:武汉大学出版社,2003.

[4] 罗志才,等.地形对确定高精度局部大地水准面的影响[J].武汉大学学报(信息科学版).2003,28(3):340-344.

[5]M.Kuhn.Geoid determination with density hypotheses from isostatic models and geological information. [J].Journal of Geodesy,2003, 77: 5065.

[6]D . A .Smith ,etc.(2001)Gravitational attraction of local crustal masses in spherical coordinates [J].Journal of Geodesy.2004,74:783-795.

[7]L E Sjoberg.The effect on the geoid of lateral topographic density variations [J].Journal of Geodesy,2004.

[8]C. C.Tscherning. Potential field collocation and density modeling,Journal of Geodesy, Preprint IAG Section IV Review book, prepared for IAG/IUGG, 1995.

密度计算篇5

关键词:石蜡油,集料密度,有效密度,体积指标,比较

 

0.前言

目前国内理论密度计算方法引入了集料有效密度,有效密度实际是考虑了集料与沥青拌合过程中,集料表面孔隙被沥青部分填充后被沥青所包含的体积,其结果是通过集料表观密度和毛体积密度计算得到。论文参考网。由于国内细集料毛体积密度试验方法1(公路工程集料试验规程,T0330-2005:细集料密度及吸水率试验,人民交通出版社,2005)中细集料表干状态的实现过程及判断上容易造成误差,这个误差会影响到理论密度的计算,且会继续影响到VV、VMA、VFA的计算结果。论文参考网。

在此本文将介绍法国计算有效密度的一种试验方法,即集料在石蜡油中的密度测量方法2(NF P18-559 1992Granulats : Mesure de la masse volumiquedes sables et gravillons dans l'huile de paraffine),该方法是采用一定标准参数的石蜡油,要求20℃下粘度为170cSt ± 10 cSt,这个粘度正是沥青拌合温度下的推荐粘度范围,该方法的主要特点是采用与沥青拌合粘度相同的介质测量集料的密度,由于粘度相同,能够模拟在拌合过程中沥青对集料孔隙的浸入填充作用,因此从理论上来讲,该方法得到的集料密度就是国内所说的有效密度。该方法相对国内有效密度的计算方法而言,能够避免细集料毛体积密度试验过程中的人为因素的误差。

1.法国规范NF P18-559“砂与砾石在石蜡油中的密度测量”方法介绍

主要的试验设备有:

比重瓶 : 每个比重瓶容量1000ml;

真空泵:能够获取47kPa压力。

主要的试验步骤:

(1)试验准备

a.准确测量20℃时石蜡油的密度,检测20℃时石蜡油的粘度在170cSt ± 10 cSt之内;

b.根据标准要求准备好试验样品(碎石约800g,石屑约500g),样品放在105 ± 5℃的烘箱中烘干直至质量恒定。也即相隔一个小时样品连续称重相差不大于0.1%。然后放在装有颜色指示剂的无水硫酸钙的干燥箱里进行冷却直至试验温度。

(2)确定样品的干质量

已知比重瓶的质量M0 及内部体积V0(精确至0.1ml); 在比重瓶内加入密度为ρp(t/m3)的石蜡油以浸透测试样品;把比重瓶与所加的液体进行称重,得质量M1;小心把样品放进比重瓶里,均匀搅拌比重瓶以消除比重瓶里的气泡,把已装浸透样品液体的比重瓶称重,得质量M2;相减得样品的干质量M3=M2-M1

(3) 确定样品的体积

把装有样品的比重瓶保持在压力47kPa 2个小时,然后把比重瓶灌满石蜡油,并放在20 ± 1℃的室温内 4--6小时。把比重瓶从室温内取出,用过滤纸补充或吸收的方式把石蜡油添加至试管所需的刻度,这时称的重量为M4。

所以液体的质量: MP=M4-(M0+M3)

液体的体积: VP =MP / ρp

相减得样品的体积:Ve= V0- VP

试样的密度:ρe=Ms / Ve

试验结果要取三次测试的平均值。

2.法国混合料体积指标计算与国内现行方法的比较

除了集料密度的试验方法与国内方法存在区别之外,法国混合料体积指标计算方法3上与早期国内混合料体积指标计算方法有些类似,即采用以下各式计算得到:

-----------------(1)

--------------------------------(2)

----------------------(3)

--------------------------(4)

以上式中:

:最大理论密度;

Pa:油石比,%;

:沥青密度;

:各种集料百分比;

:各种集料有效密度;

:混合料试件毛体积密度;

:所有集料的合成有效密度;

VV:混合料试件空隙率;

VMA:混合料矿料间隙率;

VFA:混合料试件沥青饱和度。

通过以上各式可以看到:

对于最大理论密度,法标与国内现行方法的理念相同,计算过程中均含有集料有效密度进而得到最大理论密度。但法标是采用与沥青拌合状态下粘度相同的石蜡油通过试验直接得到,国内方法是通过集料表观密度及毛体积密度计算合成得到。由于国内方法中细集料毛体积密度试验操作带来的误差较大,因此,法标计算方法相对而言更加准确。

对于混合料试件空隙率,法标与国内空隙率的概念相同,假设试件毛体积密度测试条件及结果相同,那么由于牵涉到最大理论密度计算的准确性,法标空隙率计算结果也更加准确。

对于矿料间隙率,法标与国内方法就存在一定的差异,法标间隙率计算体积是集料有效密度计算体积之外的沥青体积和混合料空隙体积,而国内方法是集料毛体积密度计算体积之外的沥青体积和混合料空隙体积,二者的差异正是国内方法中被集料孔隙所吸收的部分沥青体积。从这一方面来讲,在相同的条件下,法标的矿料间隙率应略大于国内方法计算结果。

对于沥青饱和度VFA,有上面的公式(4)可以看到,由于矿料间隙率的区别,法标与国内方法也不可避免的存在区别,由于国内方法中被集料吸收的沥青体积不被计入饱和度计算,说明以相同条件下法标的VFA计算结果也会略大于国内方法计算结果。

从上面分析可以看到,法标的混合料的最大理论密度及空隙率的理念与国内方法相同,但是矿料间隙率VMA和沥青饱和度VFA存在一定的差异,其差异主要表现在是否考虑集料吸收沥青的体积上。另外一方面,由于原材料密度试验过程中,国内方法对于细集料毛体积密度的操作可靠性上带来的误差会贯穿在各个体积指标的计算过程之中,相对而言,法标采用比重瓶和石蜡油测试结果的可靠性更高,因此抛开两种方法中VMA、VFA的差异,法标的计算结果也更加准确。

3.小结

在此总结一下法国混合料设计特点对国内的参考意义:

法国NF P18-559密度试验中,可以直接得到有效密度并对混合料最大理论密度直接计算,且能够避免国内方法在测试毛体积密度操作过程中对饱和面干状态的实现和判断所带来的误差。

法国NF P18-559密度试验中,采用与沥青拌合粘度相同的石蜡油作为介质,这种思想为国内理论密度的计算和验证提供了新的借鉴方法。论文参考网。

法国基于NF P18-559的混合料体积指标计算中,除了空隙率与国内概念相同外,VMA与VFA与国内存在差异,这个差异为集料吸收沥青的体积所决定。

参考文献:

[1]公路工程集料试验规程,T0330-2005:细集料密度及吸水率试验.人民交通出版社.

[2] NF P18-559,Granulats.Mesure de la masse volumique des sables et gravillons dans l'huile de paraffine,1992.

[3] NFP98-251-1 ,essaisrelatifs aux chaussées―essais statiques sur mélanges hydrocarbonés Partie 1:essai DURIEZ sur mélanges hydrocarbonés à chaud,2002.

 

密度计算篇6

【关键词】 计算机;保密;信息安全

中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)01-086-01

一、计算机泄密的途径

(一)电磁辐射。计算机在工作时不可避免地会产生电磁波,从而引起辐射,尤其是主机、视频显示终端、打印机等设备,电磁辐射中通常会携带计算机正在进行处理的数据信息,一旦其被专门的接收设备接收下来,经过处理可能会将原始信息恢复还原,从而造成信息泄露。

(二)信息存储与传输。硬盘是计算机最主要的存储设备,由于经常用于拷贝和存储文件,使用频率较高,保存在磁介质上的信息不可能完全抹除掉,一不小心就会给窃密者以可乘之机,因此在这方面必须谨慎行事。

(三)密码破译。计算机系统里存储的信息一般都是加了密的,但有些计算机的密钥量不大,窃密者一般就会寻找加密机制的安全漏洞去破解密码。

(四)认为因素。由于工作人员的疏忽大意,上网信息定密标密不明确造成泄密,无关人员随意出入造成泄密,工作人员对技术防范手段、设备认识不足以及操作不当造成泄密等。

二、计算机保密工作中存在的问题与对策

科学技术的发展与广泛应用给计算机保密工作带来了许多问题,主要表现在:

(一)窃密与反窃密的斗争越来越激烈复杂。窃密手段更加先进,窃密技术和能力已发展到令人难以置信的地步,保密的难度明显增大。窃密渠道、隐患也明显增多,泄密的可能性增大。另外,窃密和泄密行为更具有隐蔽性。

(二)保密观念不强,警惕性不高,保密安全存在诸多隐患。一是信息操作人员的保密观念不强,保密意识淡薄。二是保密规章制度不健全,缺乏相应的制约管理机制。三是信息网络建设的硬件配置不规范,给信息保密带来了难度。

高技术条件下加强计算机安全保密工作的对策:

第一、建立计算机安全保密制度。为了防止计算机信息的泄密,首先就要建立和执行严格的信息保密管理制度,同时在相关环节中采取一定的保密技术防范措施。

第二、完善技术防范手段,提高保密防护水平。这种技术防范手段包括白噪声干扰技术和相关干扰技术。

第三、采取系统安全保密措施。我国计算机网络安全保密工作最薄弱的环节就是无法控制安全内核,因此应该加强系统安全的保密,可以采取的措施是将网络与国际网络断开连接。

第四、严格防范黑客。要做好严格防范黑客就必须经常查阅网络设备主机的安全性漏洞情况的并及时进行修补。

第五、提高思想认识,强化“主角”意识。一是要加强对保密工作重要性的认识,新形势下保密工作直接关系到国家安全、经济发展和社会稳定,因此,越是信息发展,越是高技术条件下,越要做好保密工作,尤其是做好计算机网络信息保密工作。二是强化“主角”意识。计算机网络信息保密工作的“主角”,不是保密工作部门,也不是计算机网络信息机构主管部门,而是计算机网络信息机构本身,同时也是每个公民应尽的责任和义务,因此,计算机网络信息部门和公民要强化保密“主角”意识,努力当好保密工作的“主角”。三是计算机网络信息保密工作既要保护国家秘密,也要保护本地区、本单位的工作秘密。

第六、建立计算机网络信息保密工作新机制,确保信息保密工作落到实处。一是一人为本,强化信息保密观念。做好新时期高技术条件下的计算机网络信息保密工作,关键在于人,因此,我们要注重人的因素,采取各种有效可行的形式,加强对信息工作者、网络管理者的保密教育,不断强化其保密观念。二是以制度管人,规范计算机网络信息保密制度。网络信息工作部门要根据自身具体工作特点,从实际出发,制定出相应的计算机网络信息保密制度。三是建立计算机信息安全保密管理措施。计算机信息保密管理除了从法律与行政等宏观方面进行管理与监控外,还应该在日常安全管理上加强计算机信息安全保密管理。

第七、积极防范,保密投入不得讨价还价。积极防范是做好保密工作的基本原则,当今窃密手段更加先进,泄密渠道明显增多,因此更加要加大保密防范,要投入,舍得花钱,有舍才有得。

三、总结

随着计算机进入人们的日常生活和工作领域,计算机的使用越来越普及,伴随着计算机的普及使用,计算机信息网络在以惊人的速度普及,几乎所有的党政机关、企事业单位都在建网用网,网络的触角延伸到社会生活的每个角落,大大提高了人们的生产和工作效率,当计算机网络技术日益普及与提高,为社会生活各个方面带来极大便利时,不可避免地也带来了一些负面影响,较为突出的是计算机信息网络的安全保密问题,在新的形势下,计算机保密工作,尤其是计算机信息网络的安全保密工作刻不容缓,这需要我们的共同努力。

参考文献:

[1]林钢.加强计算机信息系统保密建设综述[J].办公自动化,2011(8).

密度计算篇7

一、强化组织领导

为深入开展网络安全执法检查工作,确保工作得到有效落实,2020年5月18日,交通运输局组织全局党员、干部职工召开“县交通运输局网络安全执法检查工作专题部署会议”,要求全局上下充分认识开展网络安全执法检查工作的必要性和急迫性,成立由主要负责人任组长,班子成员为副组长,各科(股)室及全局党员、干部职工为成员的网络安全整治专项行动领导小组,同时强化交通运输行业领域各涉网运输企业的监督监管,畅通举报发现,进一步细化各部门工作措施,突出重点任务,确保工作实效。

二、成立机关网络安全工作领导小组

县交通运输局网络安全检查工作领导小组,负责推进日常工作事务。

三、高度重视防范

网络窃密是信息化条件下保密管理工作的重中之重。把保密工作作为一项重要工作常抓不懈明确了保密工作的领导机构和人员,成立了保密工作领导小组,制定了保密工作岗位负责制和“属地管理”原则,做到到了保密工作机构、人员、职责、制度“四落实”

四、网络及计算机安全保卫工作

密度计算篇8

关键词:数据加密;计算机网络;网络安全;应用价值;应对举措

随着网络应用领域的不断拓宽,保障信息保密性和安全性显得越来越重要,已经引起了有关部门的高度重视。文中针对计算机网络中的数据加密技术进行了简要介绍,使人们在了解数据加密技术以及网络安全方面有了一定认知。

1计算机网络安全的影响要素分析

1.1非法入侵。为解密变换图4-2端到端数据加密技术示意图计算机在进行网络活动时,通常面临非法入侵的威胁,使得数据的保密性和完整性受到影响。就其主要手段而言,是由网络黑客利用监听、监控等方式,非法从计算机网络当中获得IP包、数据报文、口令或者用户名等,然后在利用这些资料进入到计算机网络当中,以冒用计算机用户的身份对计算机上的IP地址进行肆意窃取、篡改或者删除数据信息等操作。1.2网络服务器信息遭到泄露。对于计算机操作系统而言,它必须由专业人员进行编制。然而,依然会拥有很多漏洞或者缺陷存在。对于网络黑客而言,他们本身就具有非常专业的计算机理论和先进的计算机网络运行技能。因此,他们常常会利用计算机系统当中存在的这些漏洞或者缺陷,对计算机实施恶意的网络攻击,从而非法的获得一些网络信息,使得计算机网络的安全性受到严重威胁。1.3计算机病毒影响。计算机病毒种类繁多,分布广泛,传染性和隐蔽性强,对计算机网络系统中其他主机设备造成一定程度影响,严重时使整个计算机网络系统面临瘫痪威胁。计算机病毒多存储于计算机程序当中,如果不能及时针对病毒进行清理或者扫描,一旦打开含有病毒的文件,病毒就会被立即激活或者共享,使其快速的扩散或者感染到其他设备上,产生连锁式传播的效应,使得重要数据很容易遭受损失,对计算机网络的安全性造成严重威胁。1.4网络漏洞一般情况下,在计算机操作系统运行时大多支持多进程或者多用户同时运用,计算机网络系统的主机上也允许同时连接多个用户。当系统发送或者接收数据时,同时运行的所有进程或者用户都可能要进行数据传输。一旦计算机当中存在网络漏洞就很容易被黑客进行网络攻击,这样数据信息的安全性很难得到切实保障,为此必须引起相关人员的充分重视。

2计算机网络安全现状分析

2.1计算机网络系统当中拥有安全隐患存在。图4-2端到端数据加密技术示意图当前计算机系统多采用windows系列,这种系统当中普遍有一些漏洞存在,在进行上网时,很容易遭受到黑客或者病毒的攻击。如果计算机系统受到攻击,那么计算机就很难保障正常工作,相应的计算机用户的信息就容易被黑客所破解并进行肆意登录,使得计算机当中的数据信息面临全部泄漏的威胁,这样会给计算机网络系统带来很大的安全隐患[1]。因此,强化计算系统的加密技术运用显得极为重要。软件在受到攻击之后,也会在数据信息传送的历程当中,使得信息受到一定程度的窃听或者损坏。这些都可能会给计算机网络系统的安全性带来隐患,需要引起科研人员的高度重视,并制定出相应的应对策略进行改善。2.2网络运用当中拥有安全隐患存在。图4-2端到端数据加密技术示意图计算机网络安全在使用途中的稳定性很难受到切实保障,数据在网络中进行传送时,容易遭到多个层面的攻击,使得数据信息遭受损坏或者丢失,如果情况严重的话,还可能使得网络系统瘫痪,严重干扰到人们的正常生活。数据信息在网络传输中,要想得以正确传送则必须依赖通信协议的签订,然而实际情况是网络传送中所签订的通信协议也依然存在很多漏洞,这就给病毒传播或者黑客攻击带来便利。入侵者通常会使用各种非法手段获取客户信息,使得网络安全很难得到切实保障,因此数据信息在网络传送中的安全隐患必须引起有关部门的高度重视[2]。虽然当前我们所拥有的网络安全技术很难完全防止计算机病毒或者黑客的入侵,但是我们依然可以采取一定的数据加密手段提升网络安全的等级,对用户数据加以保密。2.3数据库管理系统当中拥有安全隐患存在。当前,我们所使用的网络数据库管理系统也拥有一定的安全隐患存在,因为目前所使用的计算机系统的安全性会给数据库管理带来一定的威胁,这种安全隐患必须引起人们的充分重视,并加以及时维护。就数据库管理系统而言,其中所存有的数据信息非常丰富,如果被网络黑客所窃取就可能会造成很大的安全隐患。特别是一些重要部门的数据,一旦遭受泄漏就会给经济发展带来很大影响。

3计算机加密技术相关分析

3.1数据加密概述EK加密变换,DK为解密变换图4-2端到端数据加密技术示意图数据加密作为计算机系统安全防护的核心体系,需要依据事先确定好的密钥算法,将明文数据信息转变为带有密钥的密文信息。数据保密是产生密钥的主要原因,就密文的类型而言多种多样,较为常用的有节点加密形式、链路加密形式和端到端加密形式。特别是在电子商务或者银行系统当中,数据信息的加密应用显得极为重要。例如,在银行系统当中,数据加密技术主要表现在网络设备之间的链路管理上,能够为设备连接提供便利,进而保障多个网络设备之间的互动与联系。在交换机和防火墙设置时,可以针对数据传送到系统设备的途中实施加密并不断监测,这样可以在一定程度上针对所要传送的数据进行保护,并使得非法用户窃用数据的难度加大[3]。针对一些重要的数据可以采用多次加密方式对数据加以保护,这样可以很好的提升计算机网络的安全性能,使其产生较为现实的应用价值。3.2数据加密技术介绍EK加密变换,DK为解密变换图4-2端到端数据加密技术示意图对于计算机网络安全性而言,它大致包含网络设备安全和网络信息安全两个层面的内容,而数据加密技术是保障数据安全性的重要举措。它主要需要依照密码学的相关知识,利用与密码学相关的科学技术对计算机网络中所要传输的数据信息进行一定程度的加密,使得数据信息能够安全传输。在这一进程中,充分利用了加密密钥、函数代替等技术,使得计算机网络中的数据信息转换为加密数据,再由数据信息的接收方运用解密密钥或者解密函数,将所加密的数据信息还原为原始的数据报文,这样有利于在一定程度上提升计算机网络系统当中数据传送的隐蔽性和安全性。数据加密技术可划分为对称式加密技术和非对称式加密技术两类。对于非对称式加密技术而言,它需要运用到多种不同的密钥,数据信息的发送方利用加密算法对原始数据报文进行加密。而接收方则要利用另一套保密的解密密钥,对发送方所发送的加密后的数据报文进行解密,然后再使其还原为原始数据报文供用户进行使用[4]。一般情况下非对称式加密技术,需要运用公共密钥和私密密钥两种。进行数据信息解密时,需要运用事先协定好的私密密钥协议。这样在计算机用户传送信息的过程中,可以使得数据信息传送和密钥管理的保密性与安全性得到保障。就对称式加密技术而言,它是指在计算机网络中进行数据信息传送时,数据报文的加密密钥与解密密钥相同的一种保密措施。这种方式通常能够在一定程度上节约数据传送的时间,但对于数据信息共享双方的密钥管理要求较高,否则很难使得数据传送的安全性和完整性得到充分保障。

4数据加密技术在计算机网络安全中的应用

4.1链路数据加密技术的运用。在日常运用当中,链路数据加密技术大多为多区段计算机网络系统提供服务,因为该种加密技术能够科学的划分网络数据传输的路线,并对不同区段或者传送路径的数据信息进行一定的加密,如图4-1所示。就不同路段的数据传送而言,通常需要运用不同的加密算法,而数据信息的传送双方所接收到的数据信息都是由密文形式呈现的。这样一旦网络黑客通过非法手段获取这些信息后,也很难针对数据信息进行破解,其数据信息保密能力较好。另外,链路数据加密技术的运用还能够及时的针对所要传送的数据信息进行填补,使得不同区段或者传送路径的数据信息长度得以改变,这样有利于数据信息出现差异性,影响到网络黑客对于数据信息的干扰能力和判断能力。4.2端到端数据加密技术的运用。通常来说,端到端数据加密技术可以有效针对链路数据加密技术的加密进程进行简化,从而方便信息传送双方人员对于数据信息的运用,如图4-2所示。端到端数据加密技术通常需要拥有专业化的密文进行数据传送。在计算机网络系统当中运用时,对于数据加密或者解密的要求较低,只需要传送密文即可,这样有益于充分保障计算机网络的系统信息安全性。与此同时,端到端数据加密技术运用时,其运维投入资本相对较少,并且该种加密技术在数据传送进程中拥有独立化的传送路径,即便在传送进程中发生了数据包传送错误的现象也不会干扰到其他数据包的传送,这样能在一定程度上提升数据传输的完整性与安全性[3]。此外,一旦在计算机网络协同当中运用到端到端数据加密技术,那么信息接收方的IP地址会随时转换或者撤销,其他的网络用户很难破解数据信息,这在一定程度上可以有效减少网络黑客非法窃取或者篡改数据的概率,进而提升计算机网络系统当中数据信息的安全性。4.3数据签名认证技术的运用。就认证技术而言,它作为一种保护数据信息的重要手段,可以利用辨别和确定用户身份信息的手段,避免其他非法用户获得用户信息,进而可以有效的保证计算机网络的数据信息安全性。数字签名认证技术通常包含口令认证和数据认证两种形式。口令认证方式一般较为简单便捷,其使用收费较低,所以应用范围较广,然而另一方面针对口令设置的要求较高,需要及时的进行更改,这样才能保障数据信息的安全性。数据认证方式则需要针对数据进行加密,并不断核查密钥的计算方法,这样能够在一定程度上提升计算机网络系统当中数据信息的安全性能和保密性能。4.4节点数据加密技术的运用。就节点数据加密技术而言,它通常需要专业人员针对数据传送的路线进行加密,从而确保计算机网络当中数据信息传送的安全性。在进行数据信息的传送之前,需要运用节点数据加密技术对数据信息进行一定程度加密。这样就可以确保数据信息在传送的途中,以密文的形式进行呈现,避免了数据信息在传送途中被网络黑客识别[4]。这样可以有效提升数据信息的保密性和安全性,但是节点数据加密技术在进行数据传送的途中也依然存在很多缺陷,必须引起相关人员的充分重视,这样有益于计算机网络的安全。例如,在节点数据加密的技术当中,通常需要数据信息传送双方,利用明文形式对数据信息进行加密,如果数据信息在传送的过程中被外界环境的突变所干扰,就会很难确保数据信息传送的安全性。4.5密码密钥数据技术的运用。密码密钥数据技术在计算机网络当中,针对数据信息进行加密时与非对称式数据加密技术大致许伟雄:数据加密技术在计算机网络安全中的应用相同,都拥有公共密钥和私密密钥两种形式,但与非对称式密钥不同的是公共密钥其自身的安全性能较高,需要在数据传送之前针对数据信息进行加密,这样可以有效的避免数据信息在传送途中遭到窃听。利用私密密钥时,数据信息则需要数据传送双方在事前进行密钥协定运用相同的密钥针对数据信息进行加密和解密[5]。同时,在传送时利用私密密钥针对数据信息进行管理,使私密密钥与公共密钥之间形成互补的现象,这样可以有效提升计算机网络系统的安全性,使数据传送的保密性得到切实保障。

5结语

随着信息技术的日益提升,计算机网络安全技术越来越引起人们的充分重视,因为当前人们的生产生活与网络的实用密切相关。可以说人们每天都在网上,网络安全对于人们十分重要,如果数据信息遭到窃取,那么就会给人们带来很大的损失。所以,在计算机网络系统当中,适当的运用加密技术显得十分重要,可以对网络数据产生保护作用,这对于计算机行业的可持续发展极为必要。

作者:许伟雄 单位:漳州城市职业学院

参考文献:

[1]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2016,(1):196-197.

[2]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015,(4):176-179.

[3]杨馨.公交IC卡非对称密钥管理系统的研究与实现[D].北京交通大学,2016.

[4]吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安全研究,2016,2(3):244-250.

上一篇:骨密度仪范文 下一篇:人口密度范文