发布时间:2023-11-22 11:00:49
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇计算机硬件功能,期待它们能激发您的灵感。
关键词:计算机硬件技术;网络虚拟实验;网站互动功能;网络课件
作者简介:程启明(1965-),男,江苏盐城人,上海电力学院自动化工程学院,教授;黄云峰(1971-),男,浙江绍兴人,上海电力学院自动化工程学院,讲师。(上海 200090)
基金项目:本文系上海市教委重点课程建设项目、上海高等教育“085”工程建设项目的研究成果。
中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)13-0097-02
“计算机硬件技术基础”是大学理工科的专业基础课程。本课程任务是使学生了解微型计算机的基本原理及组成,掌握汇编语言程序设计方法,掌握存储器扩展技术、中断系统原理和I/O接口的应用,为计算机接口的实际应用打下良好基础。[1]
由于本课程具有概念抽象、知识点多、涉及的知识面广、技术更新快、实践性强,理论与实践、硬件与软件相结合等特点,加上课堂教学方式简单、枯燥,实验教学与理论教学严重脱节等弊病,使学生难以掌握该课程内容,甚至会产生厌烦情绪。因此,本课程的教与学都有一定的难度。[2-3]
为了促进学生对课程内容的学习,培养学生掌握知识和运用理论指导实践的能力,提高学生创新能力和综合素质,我们开发建立了本课程的教学网站。该网站包括新闻中心、课程资源、教师队伍、学习园地、实验平台、课程建设、在线交流、学生作品等栏目,其功能包括课前预习、课上教学、课后复习、课内实践等整个教学过程的各环节。课程网站教学不受时间与空间的限制,增大了课堂教学信息量,增加了学生自主学习功能,实现了师生在线讨论和交流,提高了学生的学习兴趣,提高了教学效率和质量。通过对本课程网络功能的进一步开发与应用,探索了新的实验教学模式[4-5]和新的师生交互方式,[6]取得了良好的教学效果。
一、网络虚拟实验室的开发与应用
“计算机硬件技术基础”是一门实践性较强的课程,学生通过实验过程,可加深对所学理论知识的理解,提高实际动手操作能力和分析、解决问题的能力,并且可以开拓学生思维,培养应用及创新能力。
1.传统的实验方法
目前该课程的普遍现状是:课时安排上重理论、轻实践,教学内容上重软件、轻硬件。其根本原因还是实验设备有限、维护困难。目前本课程的实验主要是通过硬件实验箱来完成,此方式的缺点有:灵活性差,实验箱的线路、芯片多已固定,学生只能按照固定步骤进行实验,不能灵活自由地设计实验;创新性差,实验步骤和内容难以扩展,实验个数有限,实验内容固定,难以跟随技术的发展进行更新的创新;开放性差,由于实验箱少和维护难,实验课一般需分组进行,实验保障困难,实验室的开放性受到限制;经济性差,实验箱的价格较贵,且易受损坏,维护较困难,需专人管理。此外,实验还需专门的场地,并且师生同时、同地进行实验,实验效率和设备利用率低,设备的维护和管理成本高。
2.网上虚拟实验的概念
随着Internet及网络技术的发展与应用,实验系统逐渐由传统的集中模式转变为开放性、交互性、共享性、分散性、扩展性、重复性、安全性的(网络)虚拟实验系统,虚拟实验系统能较圆满地解决传统实验的问题。虚拟实验是指可在Internet/Intranet互联网上通过软件模拟技术对真实实验的虚拟实验,它利用图像/声音、软件仿真、虚拟现实和远程控制等技术,在计算机上构建出可辅助、部分或全部替代传统实验各操作环节的相关硬、软件操作环境,实验者可以像在真实的环境中一样从异地计算机设备上完成各种实验项目,所得到的结果与本地得到的数据结果完全等价,如同现场操作实验设备一样。虚拟实验采用软件开发工具开发一系列虚拟实验课件来全真模拟实验过程,以交互式教学方法实现实验过程的教学,学生可利用网络环境完成实验系统的设计、获取实验结果、撰写实验报告等各实验环节,并同时查询相关资料,接受老师的网上答疑辅导,参与讨论实验相关专题等,明显地提高了实验效率,并减少了不必要的实验损失。
3.网上虚拟实验的特点
虚拟实验的优点有:避免真实实验或操作所带来的各种危险;降低实验成本、维护及管理成本;组建系统的效率高;具有丰富的媒体表现及交互形式;无时间和空间的限制,可在任何网络终端上进行;容易协同和共享;易激发学员学习兴趣;利于加强对学生自学能力的培养;具有灵活性,可因材施教,便于实行个性化教学,对学生实施多目标、分层次管理。但虚拟实验也有一些缺点:实验的真实感不够;不能体会在真实实验中可能出现的多种误差;难以体会在实际工程中可能出现的多种故障现象;降低了学生分析和解决实际问题的能力。实际上,虚拟实验应该侧重于基本概念、工作原理以及解决问题的方法与能力,而对于行为技能的训练则差一些,真正的技能与动手能力还必须在实际的实验情形下才能获得。因此,如果过分地依赖虚拟实验,将对培养学生解决实际问题的能力产生一定的影响。
4.网上虚拟实验的实施
虚拟实验教学只是实验教学的辅助手段,它不应该也不可能代替真正实验教学全过程。在实验教学中,可采用实际实验与虚拟实验相结合的分级教学模式。这种模式将两种实验方式有机结合在一起,并互为补充,创造了适合于实验教学的气氛和训练机会,提高了实验的效果,从而充分培养学生的实践能力。
5.本课程虚拟实验所需的软件环境
虚拟实验常采用两种方式。一种为硬软结合的虚拟实验。它通过客户端的操作,借助网络控制真实实验设备,并通过网络反馈给用户结果信息,但由于网络的延迟性,该方法多用于局域网。另一种是基于Web的虚拟实验。它通过直接利用Java虚拟机及对I/O端口读写的捕获技术或编写仿真汇编解释器,再借助Web来实现全软虚拟实验。
Proteus软件是英国Labcenter公司开发的一款仿真平台,可以进行实物仿真和印制电路板设计。Proteus软件可以对8086CPU或MCS-51单片机及相关接口芯片提供支持,还提供了示波器、信号发生器等虚拟仪表,支持汇编语言,是一个全开放性的仿真实验平台,相当于一个设备齐全的综合性实验室。因此,可借助于Proteus仿真软件构建虚拟实验室。Proteus有单机版和网络版两种选择,采用网络版配置,将只有一个USB加密狗安装在服务器上,并锁定相应的用户数,在校园网范围内的PC机都可以得到授权并进行仿真和实验,但同时在线的客户端总数不能超过已购买的总授权用户数。采用网络版的Proteus,可真正实现实验室的虚拟化、网络化以及实验室的开放。
本文采用网络版的Proteus构建了“计算机硬件技术基础”远程虚拟实验仿真系统。该系统包含下面模块功能:实验选择系统,学生可根据需要选择实验项目;虚拟实验平台,给学生提供实验操作的环境;报告生成系统,用来生成并存储学生的实验报告;教师批阅系统,教师可批阅学生实验报告,并生成学生实验成绩;帮助系统。
二、网站师生互动功能的开发与应用
师生之间的交流是教学过程中一个非常重要的环节,也是改善教学效果的有效手段。只有通过师生之间的交流,教师才能结合学生的反应来进行有针对性的教学。同样,学生也要通过与教师和其他学生的交流帮助自己更好地学习课程内容。
1.传统的交流方式
传统的交流方式一般常采用课堂上提问和课下交流手段。由于课堂教学时间有限,不可能在课堂上进行充分交流,同时,由于我国长期以来实行灌输式教育,学生又不愿意在课堂上主动提问与交流;他们一般更愿意在课下发表自己的看法,教师可在轻松的氛围下解答学生的疑惑,了解他们的意见。然而,随着学生招生人数的大量增加及学分制选课制度的普遍实施,此答疑方式受学生人数、时间和地点的制约严重,已经无法适应当前的教学需求。
2.网上互动交流方式的特点与技术
利用现代计算机网络技术的便捷、实时、共享等特点,可构建出本课程的网上答疑系统。此答疑方式的优点有:提出问题和解答问题不受时间和空间的限制,具有很强的实时性和灵活性,并且对相同的问题不必做重复解答,从而降低劳动强度,提高教学效率。
目前课程网站一般都采用E-mail、QQ、BBS、专门开发的交互软件等实现网上答疑系统,这些实现技术还不能很好地解决师生互动问题。其中:采用电子邮件E-mail的缺点是实时性差;采用QQ等即时通讯软件ICQ的缺点是信息有限且私密性差;采用电子公告板BBS的缺点是传递文字信息有限且实时差;采用IT公司专门开发的交互软件的缺点是开发成本高且维护成本也高。博客和微博是近年来新出现的交流方式,它们为师生互动提供了非常好的交流平台,便于在课程教学实践中进行交互讨论,且不受时空限制。因此,近年来,博客和微博被引入到课程的网络教学交互平台上来。其中:博客(blog)是一种通常由个人管理、不定期张贴新的文章的网站,典型的博客结合了文字、图像、其他博客或网站的链接,能够让读者以互动的方式留下意见;微博(Micro Blog,即微博客)可理解为“微型博客”或者“一句话博客”,它是一个基于用户关系的信息分享、传播以及获取平台,用户可以通过WEB、WAP以及各种客户端组建个人社区,以140字左右的文字更新信息,并实现即时分享。两者的差异在于:博客一般主要在电脑上公开发表网络的、供人阅读的日记,它可写得很长,字数没有限制,主要适合阐述一些东西;微博一般主要是在手机极为简短的网络日记,它主要是抒发一些心情,还有写一些格言警句,写一些自己的动态,一条微博最多只能写140字。
3.本课程的网上互动交流功能开发
可把博客和微博引入到本课程的网络互动教学中,借助博客和微博的互动就可把教师网上答疑指导、师生交流、生生交流、人机交流有效地整合起来,增进师生之间的感情,达到更好地辅助课堂教学的效果。本课程的网上互动交流功能有:
(1)交流讨论区。教师通过微博或博客制作一个课程专题讨论区,引导学生进行深度思考,并可在讨论中引入适当的竞争机制,鼓励学生参与和投入。答疑讨论区可采用一对一、一对多、集体讨论等多种讨论方式,针对学生提出的问题,教师应提供具体、及时、具有启发性的反馈意见,并对讨论的问题进行归纳总结和分类管理,以便学生查阅。讨论区可分为普通讨论区和专题讨论区。其中:普通讨论区主要用于生生之间、师生之间,并就相关知识点或者相关领域的话题进行讨论,一些讨论内容还可由教师或管理员整理,将较为典型、关注度高和投票数高的发言列入精华版,并在网站的首页显示;专题讨论区主要是把学生的反馈意见、作业和考试中出现的代表性问题或者本学科中前瞻性的问题等提出来,来让大家一起来讨论。
(2)作业提交与在线学习。作业提交模块可以上传学生的文档作业,教师可以批量下载作业,并在评分后再将成绩上传供学生查看。在线学习模块可记录学生学过的知识、作业完成状况、考试状况、互动讨论中的发言状况及其认可度等学习状态,学生可随时随地查获自己学习效果,这非常有利于学生调整自己的学习状态,随时向其他学生或教师寻求帮助。
(3)资源共享。资源共享模块包含主站资源模块和论坛资源模块两部分。其中:主站资源模块仅管理员有权限在此资源,它主要一些PPT和Word文件;所有注册用户均可通过论坛资源模块上传附件,通过附件上传功能可共享学习资源,上传可采用flash 机制,并支持批量上传。学生可在资源库中获取其感兴趣的资料,并可把资源上传,实现资源共享。
(4)教学评价。教学评价应是双向的,它包括教师对学生学习的评价和学生对教师教学的评价。通过对教学形式、教学效果、教学设计等教学多环节的网上问卷调查,积极鼓励学生多提意见和建设,参与到本课程建设中来,教师根据学生的网络反馈意见,对课程进行相应的调整和优化,并持续地对教改效果进行跟踪,从而不断丰富教改的成果。
三、结束语
本文开发建立了“计算机硬件技术基础”课程教学网站,探索了新的实验教学模式和师生交互方式,取得了良好的教学效果。课程改革是一个循序渐进、永无止境的过程,应不断更新和完善教学内容,改进教学方法,将教学改革推向一个新的台阶。
参考文献:
[1]程启明,黄云峰.计算机硬件技术[M].北京:中国电力出版社,
2012.
[2]王昊.“微机原理与接口技术”教学改革探索与实践[J].中国电力教育,2012,(31):84-85.
[3]张兰红,陆广平,周云龙.“微机原理与接口技术”课程教学的探索与实践[J].电气电子教学学报,2008,30(5):93-95.
[4]陈越,顾晖,梁惺彦.Proteus 虚拟仿真在微机原理教学中的应用[J].电子技术应用,2012,38(1):106-108.
[关键词]计算机;网络软件;功能;应用
doi:10.3969/j.issn.1673 - 0194.2017.06.103
[中图分类号]TP393.09 [文献标识码]A [文章编号]1673-0194(2017)06-0-01
1 计算机网络软件
1.1 网络软件
网络软件是指在计算机网络环境中,用于支持数据通信和各种网络活动的软件,通常为网络操作系y、网络通信协议和应用级的提供网络服务功能的专用软件。连入计算机网络系统后,通常根据系统本身的特点、能力和服务对象,配置不同的网络应用系统。通常人们把网络软件分为通信软件、协议软件与应用软件。其目的是为了本机用户共享网中其他系统的资源,合理地调度、分配、控制网络资源。为此,每个计算机网络都制订一套全网共同遵守的网络协议,并要求网中每个主机系统配置相应的协议软件,以确保网中不同系统之间能够可靠、有效地相互通信和合作。
1.2 计算机网络软件的功能
通常把网络软件分为通信、协议与应用软件,它们功能的体现关乎计算机的运用,因此笔者将对这几类主要的软件功能进行着重探讨。
1.2.1 通信软件
通信软件是监督和控制通信工作的软件。通信软件通常由线路缓冲区管理程序、线路控制程序及报文管理程序组成。它除了作为计算机网络软件的基础组成部分外,还可用作计算机与自带终端或附属计算机之间实现通信的软件。它是一个终端服务,可以通过网络满足多人之间进行各种形式信息的传递,且从网络体系结构模型不难看出,通信软件和各层网络协议软件是这些网络软件的基础和主体。
1.2.2 协议软件
协议软件的实质是共同守则,是网络软件的重要组成部分,也是保证软件制作方权益的重要措施。其按网络所采用的协议层次模型组织而成,除物理层外,其余各层协议大都由软件实现。每层协议软件通常由一个或多个进程组成,其主要任务是实现相应层协议所规定的功能,以及为上、下层提供可靠、安全的接口功能。
1.2.3 应用系统
企业应根据网络的组建目的和业务的发展情况,研制、开发或购置应用系统。应用系统的任务是实现网络总体规划所规定的各项业务,提供网络服务和资源共享。网络应用系统有通用和专用之分。通用网络应用系统适用于较广泛的领域和行业,如数据收集系统、数据转发系统和数据库查询系统等。专用网络应用系统只适用于特定的行业和领域,如银行核算、铁路控制、军事指挥等。
1.3 计算机网络软件的应用
1.3.1 在高新产业、科研中的应用
第一台计算机的诞生就已经奠定了信息时代必定到来的局面。现如今一个国家计算机技术的发达与否是民族综合实力评判的重要标准。在科研领域,选择需要、图像识别、结果数据的计算评定等大都是人为所不能的,而人工智能的精确与细致刚好能代替人工来满足数据计算的需要,越来越智能的设备的面世给科研带来了极大的方便。
1.3.2 在人们日常生活中的应用
计算机网络软件除了在家庭、办公场所应用外,目前,基于计算机网络软件的支付宝、银联等联机消费也逐渐占领潮流。图书馆、名胜古迹景区也应用计算机网络软件管理消费者等的票据收支。此外,智能电器也在人们生活中普及开来。
1.3.3 在生活衍生产业中的应用
应用计算机网络软件最为普遍的便是电影电视媒体产业与电子游戏产业了,它们都是为大众所熟悉的生活衍生产业。从3D到现在的6D的极致观影体验,最贴近电影本身的心理身体双层感受都受益于计算机网络软件的应用。这一点从好莱坞大制作电影中就可一览无余。而电影电视为了追求更加恢弘的场面,细致入微的背景处理,精彩绝伦的场面,光人力或者现有条件是不行的,必须得经过计算机网络技术而实现;而对于游戏玩家来说,三维图像、游戏器具的智能,仿佛真的使游戏玩家进入了“真实”的游戏世界,得到身临其境的游戏体验,这些都依赖于计算机网络软件的发展。
2 计算机网络软件发展的必要性与重要性
随着计算机网络时代的到来,中国要想在经济全球化的大背景下,在越来越激烈的世贸竞争下站稳脚跟,不仅要保持现如今飞速平稳的发展趋势,更要积极促进计算机网络软件的发展。这就要求计算机工作者们花费更多的精力心血去消除软件本身的弊端,提高软件质量;由于软件在研发过程中所投入的人力、物力是十分巨大的,因此相关部门要严厉打击非法复制的问题,软件复制不仅会给企业带来极大的损失,还对于软件的发展造成极其恶劣的影响。此外,计算机网络技术已渗透到国家、企业、人民生活的方方面面,所以大力发展计算机网络软件是极为重要的。
3 结 语
计算机技术在当今社会中应用越来越广泛,发挥着巨大的作用。笔者希望我国的计算机软件开发者们能够致力于软件的开发与完善,开拓更多软件的功能,并能在实践中获得良好的效果。
主要参考文献
[1]乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技,2012(2).
1.1针对性,服务性,人性化网络软件根据各个阶层,各个工作性质才从不同层次满足人们的需求,通过制定程序化语言,使得系统有条不紊执行指令。网络应用软件具有针对性特点,如针对学生课本中数学方程制定执行口令,解决数学问题,促进学生学习;网络软件服务性强,整个系统严密有条理,能够考虑到各个方面问题,更好为人民群众服务;网络软件系统的制定的目的在于解决人们工作生活遇到的问题,人性化色彩浓厚。
1.2系统软件功能系统软件是计算机必不可少的软件程序,用来实施计算机系统的管理,确保系统正常运行。系统软件通过编译口令,制定程序步骤来完成对整个网络环境的整理功能,操作程序是系统软件之一,编制程序的目的在于实现操作便利。
2计算机软件应用功能
计算机软件的应用功能,以其强大的优势占领市场,各行各业都对计算机软件功能产生依赖性,应用领域波及广,影响力大,服务性强,以一定优势占据重要地位。
2.1经济功能随着计算机技术的不断发展,网络已经走进千家万户。更多的商家看到了网络带来的商机,网上购物开始席卷购物商场,淘宝,天猫,京东,等众多购物平台的出现给商家带来巨大的经济额,针对网上消费的需要,计算机软件制定相应的程序,给整个购物带来便利,确保购物环境的安全。除了网上购物,计算机软件在商场购物有着广泛应用。网络软件通过录入产品信息,数量,特点,确保了运营环境正常进行。服务员通过信息查询得知产品所剩数量,根据销售额,寻找消费者喜好,更好的为人民服务。软件系统能够保证消费者的合法权益,扫码,购物小票,给了消费者消费凭证,从一定程度维护了消费者合法权益。此外购物小票是商家依法进行纳税的标志,保障了国家的经济利益。
2.2管理功能管理者能够确保一个公司体制的正常运行,计算机网络软件中有专门为网络管理者设计的管理软件,起着统筹的作用。管理者通过自身掌握的程序对网络环境进行维护,以减少在系统应用中给使用者带来的不便,清理障碍,确保整个网络程序的正常进行。管理软件以自身的优势深入到社会的各个阶层,银行,煤矿,电信,为各个阶层带来了便利。
3计算机网络软件功能的不足之处
部分网络软件不够完善,程序设计存在漏洞,使得不法分子有机可乘,他们利用软件设计中忽视的细节,使用一些不法工具盗取使用者的用户信息,导致个人信息外漏,财产安全受到侵害。加强软件的严密性,是研发网络软件工作者需要特别注意的问题。安全问题得不到切实的保证,会最终导致软件的研发失去本身的意义。程序设计中的非复制,是确保软件安全的有效途径之一。注重对信息的非复制性研制,能够有效确保用户信息安全。
4结语
关键词: 隧道; 遗传算法; BP网络; 施工监控; 监测
中图分类号: TU7文献标识码: A文章编号: 1009-8631(2010)03-0079-02
智能计算理论也称为软计算(Soft Computing),是新发展起来的一门十分活跃和具有挑战性的领域,其主要研究对象可以归纳为:神经网络、遗传算法、模糊逻辑、概率理论、混沌理论等。软计算与传统的“硬计算”有本质的不同,其目的在于适应现实世界普遍的不精确性,其指导原则是开拓对不精确性、不确定性和部分真实性的容忍,以达到可处理性、鲁棒性、低成本性求解,土木工程面对的是工程岩土体,具有很大的随机性、模糊性、信息不完整,因而土木工程特别是特长隧道的许多问题通常具有复杂性、动态性和不可重复的高度非线性特点,问题涉及的变量多,且有噪声,传统分析方法常常面临着困难,而智能计算在处理这些问题方面具有优势。
一、BP神经网络模型及遗传算法[1, 2]
BP神经网络作为智能计算的一个重要组成部分,神经网络具有很强的非线性映射和自适应训练功能,特别是BP 网络近年来广泛应用于预测评估、模式识别等领域并取得良好效果。
BP网络模型处理信息的基本原理是:输入Xi通过隐层节点作用于输出节点,经过非线形映射,产生输出Yk,网络训练样本包括输入向量X和期望输出量t,网络输出值Y与期望输出值t之间的偏差,通过调整输入节点与隐层节点的联接强度取值Wij和隐层节点与输出节点之间的联接强度Tjk以及阈值,使误差沿梯度方向下降,经过反复训练,确定与最小误差相对应的网络参数(权值和阈值),训练即停止。经过训练的神经网络即能对类似样本的输入信息,自行处理输出误差最小的经过非线形映射的信息。当隐层神经元足够多时,这种结构可以保证网络以任意精度逼近任意的非线性函数。
遗传算法(genetic algorithm)是一种模拟自然进化过程搜索最优解的方法,具有群体寻优的增强式学习能力及全局性、并行性、快速性和自适应性。遗传算法的出现使神经网络的训练有了一个崭新的面貌,目标函数既不要求连续,也不要求可导,仅要求该问题可计算,而且它的搜索遍及整个解空间,容易得到全局最优解。可利用遗传算法优化神经网络的拓扑结构。
(一)BP神经网络模型的确定
1. 输入和输出神经元的确定。可利用多种方法对神经网络的输入参数进行分析,确定无相关性或相关性较弱的输入参数(节点),使之尽可能得少,以降低网络复杂度,减少网络训练时间。
2. 隐层单元的数量对网络影响较大,选择隐含层的单元数是神经网络设计最困难的部分之一。若隐层单元数过少,则网络的泛化能力较差;若隐层单元数过多,又使得训练时间增加,训练误差也不一定最佳。隐层单元数的选取目前尚无公认的理论来指导,一般采用试算法和经验性的公式来确定。最佳层隐节点数L可参考下面经验公式计算[1],本文用遗传算法来优化BP神经网络结构。
其中m为输入节点数;n为输出节点数;c介于1~10的常数。Berk和Hajela建议[3]:隐含层单元数应在(k+i)/2与k+i之间随机选取。其中k为输入单元个数;i为输出单元个数。
3. 选择训练样本,训练神经网络。
对系统的输入输出数据进行归一化处理,作为训练样本,训练网络系统。训练样本应尽可能地反映各种状态。神经网络的训练过程,即根据训练样本,对网络的联接权值和误差进行反复修正的过程。
4. 确定传递函数,一般选择非线形S型函数等。
二、应用实例
工程概况:横山特长隧道位于陕北黄土高原梁峁区,沟壑纵横、地形起伏、冲沟发育。隧道起迄里程为DK333+265~DK344+713,全线长11448m,设计为双线隧道。隧道最大埋深为283.68m,主洞开挖面积最大177.4m2,最小120.53m2,隧道通过的围岩主要为新黄土、老黄土、泥岩、砂岩以及砂泥岩互层。
工程地质特点,目前主要以泥岩、砂岩以及砂泥岩互层为主,层理较发育,基岩裂隙水,部分段落渗水呈泉眼股状流出、拱部滴水呈线。洞内砂岩呈黄褐色薄~厚层状与泥岩不等厚互层,细粒砂状结构,泥质胶结;泥岩呈灰黑色,泥质结构,含煤线或薄煤层,自稳能力差,强度较低,遇水易软化,薄层泥岩或薄层砂岩出现在洞室起拱线以上时容易产生掉顶、滑层、剥落、塌方等现象。
从以上可以看出,横山隧道地质情况复杂。在开挖之前的原始土体处于平衡稳定的弹性阶段。由于开挖成洞后围岩原有各质点间的应力平衡状态,受到扰动破坏,应力轨迹发生变化,产生相对位移与调整。岩性软弱、地质构造发育、岩性风化及地下水作用,使隧道开挖后,原有的应力场平衡状态遭到破坏,引发应力重分布;若再迭加其它不利因素,例如不利结构面组合、膨胀、崩解等物理化学作用,将出现塌方。所以必须强化施工过程中的监测。围岩变形时间序列数据中蕴含着系统演化的信息。在施工条件、施工方法不变的情况下,利用神经网络较强的非线性映射能力,对隧道实测位移变形值直接建模,以获得高度复杂和非线性的内在变形规律。本文采用上述遗传算法来优化神经网络,称为遗传神经网络,利用MATLAB7自带的神经网络工具箱和英国Sheffield大学的遗传算法工具箱,结合横山特长隧道施工的实例进行研究。
(一)顶拱下沉的遗传神经网络预测步骤
1. 样本的处理
样本的处理,一般隧道施工顶拱下沉变形有这样的特点:前期部分位移值变化较大,后期位移值变化较小。据此,笔者将数据转换到(0.1,0.9)区间。
1. 训练及测试样本
本文所采用数据为2007年10月11日至10月30日时间段,DK333+610断面,开挖的顶拱下沉位移监测数据,开挖时即埋设监测点进行监测。监测期内施工稳步进行,循环周期稳定,位移预测受意外因素干扰少,有利于直接以实测位移建模的可靠性。本文用前15天的相对位移值作为训练样本,见表一,用后四天的监测值作为测试样本,见表二。
(二)预测结果及误差分析
从测试样本的结果来看,其误差比较小,是相当成功的,最大的误差仅为1.15%,这在工厂上已经是相当不错,但这只是一个断面的拱顶沉降的预测。
三、结语
本文利用遗传算法的全局搜索特性,对变形预测的神经网络结构进行最优搜索,从而获得具有最优预测效果的遗传神经网络。采用遗传神经网络对隧洞施工顶拱变形的动态过程进行预测,解决了在常规采用的回归曲线预测法效果误差较大的问题,解决了在神经网络构建中根据经验公式和试算法确定神经网络结构和学习参数的困难,从而减少结构选择的盲目性。从以上数据表明遗传神经网络具有更佳的预测效果,对于围岩变形监测中异常情况可提前预报,提高预测的准确性,从而为变更设计、调整支护参数、调整施工工艺赢得宝贵的时间。
不足之处及后续要进行的工作,隧道是个三维空间结构,目前的施工监测的断面还属于二维空间的范畴,尚有许多工作要做;另外隧道地质情况复杂,各个断面上的地质条件有许多的差异,智能计算或神经网络的解决方案还有许多不足之处,尚需不然改进完善。
参考文献:
[1] 飞思科技产品研发中心.神经网络理论与MATLAB7实现[M].北京:电子工业出版社,2005.
关键词:模幂运算;蒙哥马利算法;FPGA;DSP
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)33-1322-04
Research and Application of a Kind of High Performance Public Key Cryptography Computing Component
YANG Xuan1, HUANG Bin2
(1.International College, Central South University of Forestry and Technology; Changsha 410004,China;2.College of Information Engineering, Xiangtan University, Xiangtan 411105, China)
Abstract: On the basis of analysis on various accelerated algorithm of public key cryptography arithmetic, Cryptography component is designed in this paper by the way of pipeline and non-pipeline on Xilinx Virtex V600FG680-6 FPGA separately as well as on TI corporation’s high performance DSP of TMS320C5402 and TMS320C6201 series. Meanwhile, an analysis of specific application background of different projects in the application area of Campus Card through the comparison to those four projects was proposed in this paper. And a desired outcome is achieved.
Key words: modular exponentiation; montgomery arithmetic; FPGA; DSP
1 引言
PKI的是实现在现代电子政(商)务应用系统中对使用者的身份认证和信息的完整性、不可否认性认证的的关键技术,而公钥密码是PKI体系中公钥加密和数字签名最常采用的加密算法。以公钥密码公钥算法[1]为基础,来设计具有独立功能的硬件芯片的公钥密码计算构件,以其高速的性能和硬件本身特有的安全优势得到了广泛的关注与巨大的投入,国内外对此都做了大量的研究[2-3] 。同时,国内外众多学者对公钥密码及其相关算法的实现研究也取得了不错的进展。
目前,仅具安全存储功能的射频IC卡在学校已经形成了庞大的用户群体,为了实现校园卡与主机的互操作与数据加密、身份认证等安全计算的功能,可以在校园卡互操作性框架[4]的读写设备中配置公钥密码密码计算构件。基于这种需求,针对不同的应用背景,我们设计了相应的公钥密码密码计算构件实现方案。
2 公钥加/解密算法介绍
由Rivest,Shamir和Adleman在1978年设计并公布的公钥算法是最具有代表性的公开密钥密码体制,它是一个能同时用于加解密和数字签名的算法。也是研究得最深入的公钥算法。它从提出到现在的二十多年中,经历了各种攻击的考验,逐渐被人们所接受,普遍认为是目前最优秀的公钥方案之一。
公钥密码加/解密算法公式表述如下:
加密过程:c=md mod n
解密过程:m=ce mod n
其中,m是明文,d是加密密钥(或公钥),e是解密密钥(或私钥),n是模数,c是密文,mod是取模函数。
公钥密码算法主要难点在于大数的模幂乘运算效率较低。所以,提高大数模幂乘的效率一直都是提高公钥密码算法速度的一个非常重要的课题。
3 模幂加速算法的研究
3.1 长整数模幂乘运算
模幂乘运算me mod n不能先计算me然后再求模,这样me的结果会占用巨大的存储空间而无法实现必须对me的中间结果进行求模运算,使结果二进制位数始终保持在一定范围内。计算me mod n最简单的方法是重复进行c=c*m mod n模乘运算,直到求出me mod n为止,这种方法需要e-1次乘法运算。例如计算m15 mod n需要计算mm2m3m4…m15,其需要14次乘法;而采用mm2m3m6m7m14m15 其需则仅需六次乘法运算。这种平方―乘幂方法也称之为二进制法。在硬件实现上较为常用的方法是二进制位扫描法,分为从左到右和从右到左两种。在从左向右扫描法中,主要是面积可以得到优化,而在从右向左扫描法中,主要是速度得到了优化。
在从左到右扫描法中,指数e的位被从最高有效位扫描到最低位,对于每一位要作一次平方求模,如果e的位值是1,还需要做一次模乘;从右到左扫描法则是最低有效位扫描到最高位,需要用中间变量保存中间值。
3.2 用Montgomery算法加速公钥密码算法
Montgomery算法是将部分积对任意的n取模转化为对基数r取模,简化了计算过程,提高了加解密的速度。这一有效的模约化方法是P. Montgomery1985年在文献[5]中发表的,并在此后找到了广泛的实际应用。
原始的Montgomery算法如下:
选择与(模数)n互素的基数r,为计算方便,它通常是机器字长的整数的倍数;并且选择r-1及n’,满足0< 日r-1< n,0< n’< r,使得,r r-1- n n’=1。
Montgomery乘积的计算按以下算法产生。
在R(r,n)中Montgomery乘积mont(a,b)的计算
S1. 置t = a*b;
S2. 置m = t*n' mod r;
S3. 置u = (t+m*n)/r (商取整数);
S4. 若u≥n,输出u-n,否则输出u.
3.3 用中国剩余定理(Chinese Remainder Theorem, CRT)加速公钥密码算法
根据公钥密码算法的性质,模数n可以分解为两个大素数,这样,我们可以用中国剩余定理来加速运算,模数n = p*q,p、q为大素数。
由于公钥密码中私钥d远远大于公钥e,所以算法的运行过程主要依赖于解密(签名)过程。用CRT分解解密(签名)过程:
M1 = Cd mod p和M2 = Cd mod q;