论文投稿百科

生物技术毕业论文参考

发布时间:2024-07-08 00:38:30

生物技术毕业论文参考

生物学专业硕士毕业论文

生物科学是对生命活动规律和生命本质进行研究的一门学科,是认识自然的有利工具。那么关于生物学专业硕士毕业论文要求怎么写的呢?我们不妨来参考下范文吧!以下是我为您搜集整理提供到的生物学专业硕士毕业论文内容,希望对您有所帮助!欢迎阅读参考学习!

摘要:随着我国对科学技术的探究和发展,生物科学与技术研究成为21世纪以来人类关注的重点话题,其发展与人们的生活息息相关,改变着人们的生产活动和生活面貌。随着生物科学技术的不断成熟,生物科学逐渐运用于现代医疗领域、农学领域和工业领域,它对基因遗传和生物化学的研究也具有重大意义。因此,重视生物科学的发展与应用,是关乎生活的重要话题。本文从生物科学的应用、研究成果进展和生物科学技术对社会的影响三方面对生物科学的发展与应用进行阐述。

关键词:生物科学;科学技术;发展;应用;研究进展

生物科学是对生命活动规律和生命本质进行研究的一门学科,是认识自然的有利工具。20世纪50年代以来, DNA双螺旋结构的构建和基因重组等技术的重大突破发展,使得现代的生物技术逐渐趋于成熟。生物科学的发展对医学领域和农业领域的发展有重大的推动作用。重视生物科学的发展对人类的生产生活带来了巨大的影响。

一、生物科学的研究成果及发展

(一) 基因组计划的实施

破译基因的遗传码,解开生命的奥秘是基因破译的主要目的。目前,科学研究人员对遗传图、物理图和转录图的制作工作已由相关的制作单位完成,这在理论上具有重大的进步意义的同时也具有重要的实践意义和很高的商业价值。2013年的1月中国科学家成功破译了小菜蛾基因组,历时三年的研究,终于得出了小菜蛾的基因组图谱,科学家指出,将进一步与国内外人员合作交流,在小菜蛾基因组的研发完成后,将继续开展研究与抗药性和食性生长发育密切相关的功能基因组学和遗传学,为小菜蛾的有效防御、持续控制提供科学依据。

(二)细胞全能技术的实施与应用

随着人类基因组图谱的进一步发展,更多的生物模式经重要的动植物基因组将不断被揭露。细胞全能技术是一项快速纯合创造新品种的先进技术。21世纪后,生物的起源、原始细胞的产生和新生物的形式与改造等重大理论问题在我国已经得到重大的发展。人类对生物生命本质的认识将会进一步的提高,这对生物细胞全能技术的理论性和实践性的发展都将会产生重大的'影响,对新品种作物的选育具有指导性因素。

(三)生物识别技术

生物识别技术是指依据人类自身所固有的生理或行为特征而进行识别的一种技术。目前,应用最为广泛的包括有:指纹识别、手掌几何学识别、声音识别、面部识别等。生物识别具有不易遗忘、防伪性能高、不易被盗、便于携带等特点,容易和电脑配套使用,从而增强在使用过程中的自动化管理,已广泛用于胜负、军队、银行等地。但生物识别技术中由于其中一部分技术含量较高,现在还处于试验阶段。

二、生物科学的应用

(一) 农业领域的生物科学技术

20世纪以来,在生物科学领域,分子生物学的诞生及现代生物技术的兴起已然成为人类社会进步最伟大的事件之一。20世纪末21世纪初,对基因组学的突破性研究推动了生物技术进入迅猛发展的阶段。动植物和微生物技术在农业领域的发展已对农业起到了极大的推动作用。不仅如此,转基因技术的推广应用使得农业得到了相应的发展。同时,抗病虫、除草剂的使用推进了转基因棉花、玉米、花生、大豆等的商业化发展。现代分子生物学与传统的动植物育种学催生了新型的分子育种学。

(二) 生物科学在医学上的应用

药品领域的开发对生物科学的运用已达到相对成熟的阶段。改革开放后,生物技术制药受到了相对高度的重视,为生物高新技术的发展投入了大量的人力财力,因此,我国生物技术制药得到了快速的发展,已达到国际水平。2013年7月,深圳华大基因研究院亚洲癌症研究组织合作完成干细胞癌基因研究项目,这是继乙肝病毒整合机制研究之后的又一项重要生物科学研究成果。通过对88例癌患者进行全基因组测序,发现了一些列与肝细胞癌发生发展相关的基因突变,找到了肝细胞癌发生的两条关键性途径,从而为日后肝细胞癌治疗法的药物开发奠定了基础。

三、生物科学对社会带来的影响

20世纪70年代以来,随着生物科学的发展,生物科学基础的研究取得了不断突破。我国的生物科学技术成果在世界范围内得到了公众认可。在工业化和商业化飞速发展的今天,生物技术具有了良好的发展环境。通过对社会各个领域的发展经验总结得出,生物科学技术的发展仍然面临着众多挑战。我国的科研管理部门应对高校或科研组的科研项目加大人力财力的扶持,鼓励更多的青年科学家、技术专家投身于生物科学的研究中,并为他们提供多学科的培训,使得多学科科学的发展能具有高度的综合性,从而推进多领域的融合,促进现代社会生物科学技术的革新与健康发展。

四、结束语

生物科学技术的研究是科学应用研究的源泉,随着科学技术的进步和多种学科的融合发展,生物科学逐渐从单一化发展为多层次、多方面的科学技术,由宏观逐步发展到微观的可操作性。生物科学的发展对人们的生产生活产生了重要影响,赢得了人们越来越多的关注。我国的生物技术在发展中不断突破,研究成果已遍布全世界,相信如此下去,将会赢得生物科学的巨大成果。加大生物科学技术的研究进程,促进现代生物科学技术的良性有利发展,以实现我国科学技术又快又好的发展。

参考文献:

[1] 周宜君,张淑萍,杨林等.民族高校生物科学类综合性、研究型野外实习的探索与实践――以中央民族大学实验基地为个案[J].民族教育研究,2009,20(5):18-22.

[2] 郝建华,卢祥云,韩曜平等.应用型本科生物科学专业人才培养方案的构建――以常熟理工学院生物科学(师范)专业为例[J].新课程研究(高等教育),2011,(3):14-16.

[3] 赵格日乐图,苏亚拉图,哈斯巴根等.生物科学专业野外综合实习教学改革与实践――以内蒙古师范大学生物科学专业为例[J].内蒙古师范大学学报(教育科学版),2011,24(5):148-151..

[4] 李朝晖,周峰,华春等.高校生物科学专业人才培养方案的改革与实践――以南京晓庄学院生物科学专业为例[J].南京晓庄学院学报,2013,25(5):66-68..

[5] 叶辉,丁斐,王兆慧等.特色专业与重点学科一体化建设实践与探索――以南通大学生物科学特色专业与生物学重点学科建设为例[J].安徽农业科学,2012,40(23):11885-11887

生物教学论文参考文献

生物教学论文参考文献有哪些呢?生物教学论文参考文献是毕业论文的重要的组成部分。欢迎阅读我整理的生物教学论文参考文献,希望能够帮到大家。

1、生物教学论文参考文献

[1]刘冬.关于做好初高中生物教学衔接的思考[J].新课程(教师版),2011(1).

[2]杨茜.浅谈高中生物与初中生物教学的衔接[J].小作家选刊(教学交流),2014(8).

[3]马淑霞.浅谈交互式电子白板在初中生物教学中的应用[J].学周刊,2014(14).

[4]刘闯,陈娟.交互式电子白板在课堂教学中的应用优势[J].教学仪器与实验,2010(10).

[5]邵永刚,赵林川.构建互动生物课堂———交互式电子白板在初中生物教学中的运用[J].中国教育信息化,2012,16:54-56.

[6]杨滨,任新英.基础教育阶段交互式电子白板教学应用现状及发展研究[J].电化教育研究,2014,06:71-77.

2、生物教学论文参考文献

[1]蒋丽丽.浅议初中生物实验教学中的“说”[J].新课程导学,2014(20).

[2]张俊梅.新课标下农村初中生物实验教学面临的挑战和应对策略[J].中学教学参考,2011(11).

[3]赵晓君.初中生物探究性实验教学之我见[J].关爱明天,2015,(1):161-161.

[4]赵秀娟.浅谈目前农村初中生物实验教学现状[J].中华少年:研究青少年教育,2012,(15):343-343.

[5]钱顺虎.对初中生物课堂教学有效性策略的研究[J].新课程中学,2013(5):173.

[6]郭荣满.关于初中生物概念教学的现状与有效策略研究[J].教育教学论坛,2014(12):60-61.

[7]田庆森.初中生物实验教学面临的困难及对策浅析[J].软件(教育现代化)(电子版),2015,(11):285-285.

[8]杨美晶.边疆地区初中生物学实验面临的`困难及对策[J].生物学教学,2009,34(8):53-54.

[9]刘宏.初中生物实验课教学初探[J].中华少年(研究青少年教育),2011.

[10]黄胜.新课程理念下的初中生物实验教学初探[J].中国校外教育(基教版),2010.

[11]孙炳军.初中生物实验教学对策研究[J].中学生数理化(教与学),2015(12).

[12]曾瑞清.初中生物实验有效教学策略研究[J].考试周刊,2013(83).

[13]刘欣.初中生物生活化教学的策略研究[J].考试周刊,2012(57):148-149.

[14]谭启鹏.新课程背景下初中生物有效教学策略的研究[J].学周刊:b,2011(12):28-29.

3、生物教学论文参考文献

[1]徐芳英.初中生物分层教学策略研究[J].课程教育研究:学法教法研究,2015(1):69.

[2]黄敏.初中生物分层教学策略探究[J].新课程研究旬刊,2016(1).

[3]黄鹤.初中生物学科探究教学现状分析[D].东北师范大学,2012.

[4]王飞.初中生物教学现状研究与对策探析[J].教育教学论坛,2013(43).

[5]黄月欢.当前初中生物教学现状分析及建议[J].新课程研究(下旬刊),2013(2).

[6]谢小荣.重视初中生物教学中问题情境的创设[J].江苏教育学院学报(自然科学版),2010(5):9-10,17.

[7]笪春梅.初中生物教学中如何创设问题情境[J].理科考试研究,2015(18):91.

[8]徐远群.试谈情境创设在初中生物教学中的应用[J].中国校外教育,2011(19):46.

拓展内容: 生物基因工程论文的参考文献

[1] Brackett B G, Baranska W, Sawicki W,et al. Uptake of heterologous genome by mammalianspermatozoa and its transfer to ova through fertilization. Proc Natl Acad Sci USA,1971,68(2):353-357.

[2] Jaenisch R, Mintz B. Simian virus 40 DNA sequences in DNA of healthy adult mice derived frompreimp antation blastocysts injected with viral DNA. Proc Natl Acad Sci USA, 1974,71 (4): 1250-1254.

[3] Palmiter R D, Brinster R L, Hammer R E, et al. Dramatic growth of mice that develop from eggsmicroinjected with metallothionein-growth hormone fusion genes. Nature, 1982,300(5893):611-615.

[4] 李宁.动物克隆与基因组编辑.中国农业大学出版社,2012.

[5] Hammer R E, Pursel V G, Rexroad C J, et al. Production of transgenic rabbits, sheep and pigs bymicroinjection. Nature, 1985,315(6021):680-683

[6] 杜伟,崔海信,王琰,等.精子载体法制备转基因动物的研究进展.生物技术通报,2012(12):13-18.

[7] Maione B,Lavitrano M, Spadafora C, et al. Sperm-mediated gene transfer in mice. Mol ReprodDev, 1998,50(4):406-409.

[8] Lavitrano M, Bacci M L, Forni M, et al. Efficient production by sperm-mediated gene transfer ofhuman decay accelerating factor (hDAF) transgenic pigs for xenotransplantation. Proc Matl Acad SciUSA, 2002,99(22):14230-14235.

[9] Sperandio S, Lulli V,Bacci M L, et al. Sperm - mediated DNA transfer in bovine and swinespecies. Animal biotechnology, 1996,7(1):59-77.

[10] 武坚,刘明军,李文蓉,等.精子载体介导法生产转基因绵羊的研究.草食家畜,2001(S2):186-190.

[11] Pfeifer A, Kessler T, Yang M, et al. Transduction of liver cells by lentiviral vectors: analysis inliving animals by fluorescence imaging. Mol Ther,2001,3(3):319-322.

[12] Lois C, Hong E J, Pease S, et al. Germline transmission and tissue-specific expression oftransgenes delivered by lentiviral vectors. Science, 2002,295(5556):868-872.

[13] Hofmann A, Kessler B, Ewerling S,et al. Efficient transgenesis in farm animals by lentiviralvectors. EMBO Rep, 2003,4( 11): 1054-1060.

[14] Hofmann A, Zakhartchenko V, Weppert M, et al. Generation of transgenic cattle by lentiviral genetransfer into oocytes’ Biol Reprod, 2004,71 (2):405-409

[15] Lillico S G, Sherman A, McGrew M J,et al. Oviduct-specific expression of two therapeuticproteins in transgenic hens. Proc Natl Acad Sci USA,2007,104(6): 1771-1776.

[16] Lyall J,Irvine R M, Sherman A, et al. Suppression of avian influenza transmission in geneticallymodified chickens. Science,2011,331(6014):223-226.

[17] Golding M C, Long C R,Carmell M A, et al. Suppression of prion protein in livestock by RNAinterference. Proc Natl Acad Sci USA, 2006,103(14):5285-5290.

[18] 杨春荣,窦忠英.利用干细胞生产转基因动物研究进展.西北农林科技大学学报(自然科学版),2006(07):37-40.

[19] Hai T, Teng F,Guo R, et al. One-step generation of knockout pigs by zygote injection ofCRISPR/Cas system. Cell Res, 2014,24(3):372-375.

[20] Hongbing H, Yonghe M A, Tao W, et al. One-step generation of myostatin gene knockout sheepvia the CRISPR/Cas9 system. Frontiers of Agricultural Science and Engineering, 2014,1(1):2-5.

[21] Swanson M E,Martin M J, O'Donnell J K, et al. Production of functional human hemoglobin intransgenic swine. Biotechnology (N Y),1992,10(5):557-559.

[22] Zbikowska H M,Soukhareva N, Behnam R, et al. Uromodulin promoter directs high-levelexpression of biologically active human alpha 1-antitrypsin into mouse urine. Biochem J, 2002,365(Pt1):7-11.

[23] Golovan S P,Hayes M A, Phillips J P,et al. Transgenic mice expressing bacterial phytase as amodel for phosphorus pollution control. Nat Biotechnol, 2001,19(5):429-433.

[24] Rapp J C, Harvey A J, Speksnijder G L, et al. Biologically active human interferon alpha-2bproduced in the egg white of transgenic hens. Transgenic Res, 2003,12(5):569-575.

[25] Wright G, Carver A, Cottom D, et al. High level expression of active human alpha-1 -antitrypsin inthe milk of transgenic sheep. Biotechnology (N Y), 1991,9(9):830-834.

[26] Li S, Ip D T, Lin H Q, et al. High-level expression of functional recombinant humanbutyrylcholinesterase in silkworm larvae by Bac-to-Bac system. Chem Biol Interact,2010,187(1-3):101-105.

[27] 刘英,张瑞君,伍志伟,等.转基因疾病动物模型的研究进展.动物医学进展,2006(12):44-49.

[28] Kragh P M, Nielsen A L, Li J, et al. Hemizygous minipigs produced by random gene ion andhandmade cloning express the Alzheimer's disease-causing dominant mutation APPsw. Transgenic Res,2009,18(4):545-558.

[29] Lee M K, Stirling W, Xu Y, et al. Human alpha-synuclein-harboring familial Parkinson'sdisease-linked Ala-53 Thr mutation causes neurodegenerative disease with alpha-synucleinaggregation in transgenic mice. Proc Natl Acad Sci USA, 2002,99(13):8968-8973.

光电生物技术论文参考文献

稀土掺杂氟化物多波长红外显示材料的研究摘 要本文简单介绍了稀土发光原理、上转换发光材料的大致发展史、红外上转换发光材料的应用以及当前研究现状。以PbF2为基质材料,ErF3为激活剂,YbF3为敏化剂,采用高温固相反应法制备了PbF2: Er,Yb上转换发光材料。重点讨论了制备过程中,制备工艺中的烧结时间、烧结温度对红外激光显示材料发光效果的影响。研究了Er3+/Yb3+发光系统在1064nm激光激发下的荧光光谱和上转换发光的性质。实验表明,在1064nm激光激发下,材料可以发射出绿色和红色荧光,是一种新型的红外激光显示材料。关键字:1064nm 上转换 红外激光显示 Er3+/Yb3+AbstractThis paper simply described the rare earth luminescence mechanism, the development of up-conversion materials and their applications were systematically explained. Present situation of the research on infrared up-conversion luminescence is also presented. PbF2 as matrix, ErY3 as activator and YbF3 as sensitizer were adopted to synthesize PbF2: Er,Yb up-conversion material with high temperature solid-phase reaction. A great emphasize was paid on the factors that effect on the luminescence properties of infrared laser displayed materials such as sinter temperature, time of sinter. The luminescence system of Er3+/Yb3+, their fluorescence spectrum and their character of up-conversion with 1064nm LD as an excitation source were studied. The experimental results that intense green and wed up-conversion emissions were observed under 1064nm LD excitation, which is a new type of infrared laser displayed Words: 1064nm Up-conversion Infrared laser displayed materials Er3+/Yb3+目 录摘要Abstract第一章 绪论 稀土元素的光谱理论简介 稀土元素简介 稀土离子能级 晶体场理论 基质晶格的影响 上转换发光材料的发展概况 上转换发光的基本理论 激发态吸收 光子雪崩上转换 能量传递上转换 敏化机制与掺杂方式 敏化机制 掺杂方式 上转换发光材料的应用 本论文研究目的及内容 8第二章 红外激光显示材料的合成与表征 红外激光显示材料的合成 实验药品 实验仪器 样品的制备 红外激光显示材料的表征 XRD 荧光光谱 12第三章 结果与讨论 基质材料的确定 助熔剂的选择 烧结时间的确定 烧结温度的确定 掺杂浓度的确定 17结 论 21参考文献 22致 谢 23第一章 绪论 稀土元素的光谱理论简介 稀土元素简介稀土元素是指周期表中IIIB族,原子序数为21的钪(Sc):39的钇(Y)和原子序数57至71的镧系中的镧(La)、铈(Ce)、镨(Pr)、钕(Nd)、钷(Pm)、钐(Sm)、铕(Eu)、钆(Gd)、铽(Tb)、镝(Dy)、钬(Ho)、铒(Er)、铥(Tm)、镱(Yb)、镥(Lu),共17个元素[1]。稀土元素的原子具有未充满的受到外界屏蔽的4f和5d电子组态,因此具有丰富的电子能级和长寿命激发态,能级跃迁通道多达20余万个,可以产生多种多样的辐射吸收和发射。稀土化合物发光是基于它们的4f电子在f-f组态之内或f-d组态之间的跃迁。稀土发光材料具有许多优点:(1)与一般元素相比,稀土元素4f电子层构型的特点,使其化合物具有多种荧光特性;(2)稀土元素由于4f电子处于内存轨道,受外层s和P轨道的有效屏蔽,很难受到外部环境的干扰,4f能级差极小,f-f跃迁呈现尖锐的线状光谱,发光的色纯度高;(3)荧光寿命跨越从纳秒到毫秒6个数量级;(4)吸收激发能量的能力强,转换效率高;(5)物理化学性质稳定,可承受大功率的电子束、高能辐射和强紫外光的作用。稀土离子能级稀土离子具有4f电子壳层,但在原子和自由离子的状态由于宇称禁戒,不能发生f-f电子跃迁[3&7]。在固体中由于奇次晶场项的作用宇称禁戒被解除,可以产生f-f跃迁,4f轨道的主量子数是4,轨道量子数是3,比其他的s,p,d轨道量子数都大,能级较多。除f-f跃迁外,还有4f-5d,4f-6s,4f-6p电子跃迁。由于5d,6s,6p能级处于更高的能级位置,所以跃迁波长较短,除个别离子外,大多数都在真空紫外区域。由于4f壳层受到5s2,5p6壳层的屏蔽作用,对外场作用的反应不敏感,所以在固体中其能级和光谱都具有原子状态特征。因此,f-f跃迁的光谱为锐线,4f壳层到其他组态的跃迁是带状光谱,因为其他组态是外壳层,受环境影响较大。稀土离子在化合物中一般出现三价状态,在可见和红外光区观察的光谱大都属于4fN组态内的跃迁,在给定组态后确定光谱项的一般方法是利用角动量耦合和泡利原理选出合理的光谱项,但这种方法在电子数多,量子数大时,相当麻烦且容易出错。所以,对稀土离子不太适合。利用群论方法,采用U7>R7>G2>R3群链的分支规则可以方便地给出4fN组态的全部正确的光谱项,通常用大写的英文字母表示光谱项的总轨道角动量的量子数的数目,如S,P,D,F,G,H,I,K,L,M,N,O,Q……分别表示总轨道角动量的量子数为0,1,2,3,4,5,6,7,8,9,10,11,12,……,25+l表示光谱项的多重性,S是总自旋量子数。在光谱学中,用符号2S+1L表示光谱项。 晶体场理论晶体场理论认为,当稀土离子掺入到晶体中,受到周围晶格离子的影响时,其能级不同自由离子的情况。这个影响主要来自周围离子产生的静电场,通常称为晶体场[2]。晶体场使离子的能级劈裂和跃迁几率发生变化。稀土离子在固体中形成典型的分立发光中心。在分立发光中心中,参与发光跃迁的电子是形成中心离子本身的电子,电子的跃迁发生在离子本身的能级之间。中心的发光性质主要取决于离子本身,而基质晶格的影响是次要的。稀土离子的4f电子能量比5s,5p轨道高,但是5s,5p轨道在4f轨道的外面,因而5s,5p轨道上的电子对晶体场起屏蔽作用,使4f电子受到晶体场的影响大大减小。稀土离子4f电子受到晶体场的作用远远小于电子之间的库仑作用,也远远小于4f电子的自旋—轨道作用。考虑到电子之间的库仑作用和自旋—轨道作用,4f电子能级用2J+I LJ表示。晶体场将使具有总角动量量子数J的能级分裂,分裂的形式和大小取决于晶体场的强度和对称性。稀土离子4f能级的这种分裂,对周围环境(配位情况、晶场强度、对称性)非常敏感,可作为探针来研究晶体、非晶态材料、有机分子和生物分子中稀土离子所在局部环境的结构,且2J+I LJ能级重心在不同的晶体中大致相同,稀土离子4f电子发光有特征性,因而很容易根据谱线位置辨认是什么稀土离子在发光。 基质晶格的影响基质晶格对f→d跃迁的光谱位置有着强烈的影响,另外其对f→f跃迁的影响表现在三个方面:(1)可改变三价稀土离子在晶体场所处位置的对称性,使不同跃迁的谱强度发生明显的变化;(2)可影响某些能级的分裂;(3)某些基质的阴离子团可吸收激发能量并传递给稀土离子而使其发光,即基质中的阴离子团起敏化中心的作用。特别是阴离子团的中心离子(Me)和介于中间的氧离子O2-以及取代基质中阳离子位置的稀土离子(RE)形成一直线,即Me-O-RE接近180°时,基质阴离子团对稀土离子的能量传递最有效。 上转换发光材料的发展概况发光是物体内部以某种方式吸收的能量转换为光辐射的过程。发光学的内容包括物体发光的条件、过程和规律,发光材料与器件的设计原理、制备方法和应用,以及光和物质的相互作用等基本物理现象。发光物理及其材料科学在信息、能源、材料、航天航空、生命科学和环境科学技术中的应用必将促进光电子产业的迅猛发展,这对全球的信息高速公路的建设以及国家经济和科技的发展起着举足轻重的推动作用。三价镧系稀土离子具有极丰富的电子能谱,因为稀土元素原子的电子构型中存在4f轨道,为多种能级跃迁创造了条件,在适当波长的激光的激发下可以产生众多的激光谱线,可从红外光谱区扩展到紫外光谱区。因此,稀土离子发光研究一直备受人们的关注。60年代末,Auzel在钨酸镱钠玻璃中意外发现,当基质材料中掺入Yb3+离子时,Er3+、Ho3+和Tm3+稀土离子在红外光激发下可发出可见光,并提出了“上转换发光”的观点[5&4]。所谓的上转换材料就是指受到光激发时,可以发射比激发波长短的荧光的材料。其特点是激发光光子能量低于发射光子的能量,这是违反Stokes定律的。因此上转换发光又称为“反Stokes发光”。从七十年代开始,上转换的研究转移到单频激光上转换。到了八十年代由于半导体激光器泵浦源的发展及开发可见光激光器的需求,使其得到快速发展。特别是近年来随着激光技术和激光材料的进一步发展,频率上转换在紧凑型可见激光器、光纤放大器等领域的巨大应用潜力更激起广大科学工作者的兴趣,把上转换发光的研究推向高潮,并取得了突破性实用化的进展。随着频率上转换材料研究的深入和激光技术的发展,人们在考虑拓宽其应用领域和将已有的研究成果转换成高科技产品。1996年在CLEO会议上,Downing与Macfarlanc等人合作提出了三色三维显示方法,双频上转换三维立体显示被评为1996年物理学最新成就之一,这种显示方法不仅可以再现各种实物的立体图像,而且可以随心所欲的显示各类经计算机处理的高速动态立体图像,具有全固化、实物化、高分辨、可靠性高、运行速度快等优点[15]。上转换发光材料的另一项很有意义的应用就是荧光防伪或安全识别,这是一个应用前景极其广阔的新兴研究方向。由于在一种红外光激发下,发出多条可见光谱线且各条谱线的相对强度比较灵敏地依赖于上转换材料的基质材料与材料的制作工艺,因而仿造难、保密强、防伪效果非常可靠。目前,研究的稀土离子主要集中在Nd3+,Er3+,Ho3+,Tm3+和Pr3+等三价阳离子。Yb3+离子由于其特有的能级特性,是一种最常用的敏化离子。一般来说,要制备高效的上转换材料,首先要寻找合适的基质材料,当前研究的上转换材料多达上百种,有玻璃、陶瓷、多晶粉末和单晶。其化合物可分为:(1)氟化物;(2)氧化物;(3)卤氧化物;(4)硫氧化物;(5)硫化物等。迄今为止,上转换发光研究取得了很大的进展,人们已在氟化物玻璃、氟氧化物玻璃及多种晶体中得到了不同掺杂稀土离子的蓝绿上转换荧光。 上转换发光的基本理论通过多光子机制把长波辐射转换成短波辐射称为上转换,其特点是吸收光子的能量低于发射光子的能量[2&8]。稀土离子上转换发光是基于稀土离子4f电子能级间的跃迁产生的。由于4f外壳层电子对4f电子的屏蔽作用,使得4f电子态间的跃迁受基质的影响很小,每种稀土离子都有其确定的能级位置,不同稀土离子的上转换发光过程不同。目前可以把上转过程归结于三种形式:激发态吸收、光子雪崩和能量传递上转换。激发态吸收激发态吸收(Excited Stated Absorption简写为ESA)是上转换发光中的最基本过程,如图1-1所示。首先,发光中心处于基态能级E0的电子吸收一个ω1的光子,跃迁到中间亚稳态E1上,E1上的电子又吸收一个ω2光子,跃迁到高能级E2上,当处于能级E2上的电子向基态跃迁时,就发射一个高能光子。图1-1 上转换的激发态吸收过程 光子雪崩上转换光子雪崩上转换发光于1979年在LaCl3∶Pr3+材料中首次发现。1997年,N. Rakov等报道了在掺Er3+氟化物玻璃中也出现了雪崩上转换。由于它可以作为上转换激光器的激发机制,而引起了人们的广泛的注意。“光子雪崩”过程是激发态吸收和能量传输相结合的过程,如图1-2所示,一个四能级系统,Mo、M1、M2分别为基态和中间亚稳态,E为发射光子的高能级。激发光对应于M1→E的共振吸收。虽然激发光光子能量同基态吸收不共振,但总会有少量的基态电子被激发到E与M2之间,而后弛豫到M2上。M2上的电子和其他离子的基态电子发生能量传输I,产生两个位于M1的电子。一个M1的电子在吸收一个ω1的光子后激发到高能级E。而E能级的电子又与其他离子的基态相互作用,产生能量传输II,则产生三个为位于M1的电子,如此循环,E能级上的电子数量像雪崩一样急剧地增加。当E能级的电子向基态跃迁时,就发出能量为ω的高能光子。此过程就为上转换的“光子雪崩”过程。图1-2 光子雪崩上转换能量传递上转换能量转移(Energy Transfer,简写成ET)是两个能量相近的激发态离子通过非辐射过程藕合,一个回到低能态,把能量转移给另一个离子,使之跃迁到更高的能态。图1-3列出了发生能量传递的几种可能途径:(a)是最普通的一种能量传递方式,处于激发态的施主离子把能量传给处于激发态的受主离子,使受主离子跃迁到更高的激发态去;(b)过程称为多步连续能量传递,在这一过程中,只有施主离子可以吸收入射光子的能量,处于激发态的施主离子与处于基态的受主离子间通过第一步能量传递,把受主离子跃迁到中间态,然后再通过第二步能量传递把受主离子激发到更高的激发态;(c)过程可命名为交叉弛豫能量传递(Cross Relaxation Up-conversion,简称CR),这种能量传递通常发生在相同离子间,在这个过程中,两个相同的离子通过能量传递,使一个离子跃迁到更高的激发态,而另一个离子弛豫到较低的激发态或基态上去;(d)过程为合作发光过程的原理图,两个激发态的稀土离子不通过第三个离子的参与而直接发光,他的一个明显的特征是没有与发射光子能量匹配的能级,这是一种奇特的上转换发光现象;(e)过程为合作敏化上转换,两个处于激发态的稀土离子同时跃迁到基态,而使受主离子跃迁到较高的能态。(a)普通能量传递 (b)多步连续能量传递(c)交叉弛豫能量传递 (d)合作发光能量传递(e)合作敏化上转换能量传递图1-3 几种能量传递过程的示意图稀土离子的上转换发光都是多光子过程,在多光子过程中,激发光的强度与上转换荧光的强度有如下关系:Itamin ∝ Iexcitationn其中Itamin表示上转换荧光强度,Iexcitation表示激发光强度,在双对数坐标下,上转换荧光的强度与激发光的强度的曲线为一直线,其斜率即为上转换过程所需的光子数n,这个关系是确定上转换过程是几光子过程的有效方法。 敏化机制与掺杂方式 敏化机制通过敏化作用提高稀土离子上转换发光效率是常用的一种方法[9]。其实质是敏化离子吸收激发能并把能量传递给激活离子,实现激活离子高能级的粒子数布居,从而提高激活离子的转换效率,这个过程可以表述如下:Dexc+A→D+AexcD表示施主离子,A是受主离子,下标“exc”表示该离子处于激发态。Yb3+离子由于特有的能级结构,是最常用的也是最主要的一种敏化离子。(1)直接上转换敏化对与稀土激活中心(如Er3+,Tm3+,Ho3+)和敏化中心Yb3+共掺的发光材料,由于Yb3+的2F5/2能级在910-1000nm均有较强吸收,吸收波长与高功率红外半导体激光器的波长相匹配。若用激光直接激发敏化中心Yb3+,通过Yb3+离子对激活中心的多步能量传递,可再将稀土激活中心激发至高能级而产生上转换荧光,这类过程会导致上转换荧光明显增强,称之为直接上转换敏化。图1-4以Yb3+/Tm3+共掺杂为例给出了该激发过程的示意图。图1-4 直接上转换敏化(2)间接上转换敏化由于Yb3+离子对910-1000 nm间泵浦激光吸收很大,泵浦激光的穿透深度非常小,因此虽然在表面的直接上转换敏化能极大的提高上转换效率,但它却无法应用到上转换光纤系统中。针对这种情况,国际上与1995-1996年首次提出了“间接上转换敏化”方法[7]。间接上转换敏化的模型首先在Tm3+/Yb3+双掺杂体系中提出的:当激活中心为Tm3+时,如果激发波长与Tm3+的3H6→3H4吸收共振,激活中心Tm3+就被激发至3H4能级,随后处于3H4能级的Tm3+离子与位于2F5/2能级的Yb3+离子发生能量传递,使Yb3+离子的2F5/2能级上有一定的粒子数布居。然后处于激发态2F5/2的Yb3+离子再与Tm3+进行能量传递,实现Tm3+的1G4能级的粒子数布居,这样就通过Tm3+→Yb3+→Tm3+献的能量过程间接地把Tm3+离子激发到了更高能级1G4。从而导致了Tm3+离子的蓝色上转换荧光。图1-5给出了间接上转换敏化的示意图。考虑到稀土离子的敏化作用与前述的上转换机理,在实现上转换发光的掺杂方式通常要考虑如下几点:(1)敏化离子在激发波长处有较大的吸收截面和较高的掺杂浓度;(2)敏化离子与激活离子之间有较大的能量传递几率;(3)激活离子中间能级有较长的寿命。图1-5 间接上转换敏化 掺杂方式表1-1给出了当前研究比较多的掺杂体系,表中同时列出了某一掺杂体系对应的激发波长、基质材料、敏化机制等。表1-1 常见的掺杂体系稀土离子组合 激发波长 基质材料 敏化机制单掺杂 Er3+ 980nm ZrO2纳米晶体 —Nd3+ 576nm ZnO–SiO2–B2O3 —Tm3+ 660nm AlF3/CaF2/BaF2/YF3 —双掺杂 Yb3+:Er3+ 980nm Ca3Al2Ge3O12玻璃 直接敏化Yb3+:Ho3+ 980nm YVO4 直接敏化Yb3+:Tm3+ 800nm 氟氧化物玻璃 间接敏化Yb3+:Tb3+ 1064nm 硅sol–gel玻璃 合作敏化Yb3+:Eu3+ 973nm 硅sol–gel玻璃 合作敏化Yb3+:Pr3+ 1064nm LnF3/ZnF2/SrF2 BaF2/GaF2/NaF 直接敏化Nd3+:Pr3+ 796nm ZrF4基玻璃 直接敏化三掺杂 Yb3+: Nd3+ :Tm3+ 800nm ZrF4基玻璃 间接敏化Yb3+: Nd3+ :Ho3+ 800nm ZrF4基玻璃 间接敏化Yb3+: Er3+ :Tm3+ 980nm PbF2:CdF2玻璃 直接敏化 上转换发光材料的应用稀土掺杂的基质材料在波长较长的红外光激发下,可发出波长较短的红、绿、蓝、紫等可见光。通常情况下,上转换可见光包含多个波带,每个波带有多条光谱线,这些谱线的不同强度组合可合成不同颜色的可见光[7]。掺杂离子、基质材料、样品制备条件的改变,都会引起各荧光带的相对强度变化,不同样品具有独特的谱线强度分布与色比关系(我们定义上转换荧光光谱中各荧光波段中的峰值相对强度比称为色比,通常以某以一波段的峰值强度为标准)。因而上转换发光材料可应用到荧光防伪或安全识别上来。上转换发光材料在荧光防伪或安全识别应用上的一个研究重点是制备上转换效率高,具有特色的防伪材料,实现上转换荧光防伪材料能够以配比控制色比;也就是通过调整稀土离子种类、浓度以及基质材料的种类、结构和配比,达到控制色比关系。 本论文研究目的及内容Nd:YAG激光器发出1064nm的激光,在激光打孔、激光焊接、激光核聚变等领域具有广泛的应用价值,是最常用的激光波段。然而,由于人眼对1064nm的红外光不可见,因此,需要采用对1064nm激光响应的红外激光显示材料制备的显示卡进行调准和校正。本论文采用氟化物作为基质,掺杂稀土离子,通过配方和工艺研究,制备对1064nm响应的红外激光显示材料。研究组分配比、烧结温度、气氛和时间等对粉体性能的影响。并采用XRD和荧光光谱分析等测试手段对粉体进行表征。确定最佳烧结温度、组分配比,最终获得对1064nm具有优异红外转换性能的红外激光显示材料。第二章 红外激光显示材料的合成与表征经过多年研究,红外响应发光材料取得了很大进展,现已实现了氟化物玻璃、氟氧化物玻璃、及多种晶体中不同稀土离子掺杂的蓝绿上转换荧光。然而上转换荧光的效率距离实际实用还有很大的差距,尤其是蓝光,其效率更低。因此,寻找新的红外激光显示材料仍在研究之中,本文主要研究对1064nm响应的发光材料。本章研究了双掺杂Er3+/Yb3+不同基质材料的蓝绿上转换荧光,得到了发光效果较好的稀土掺杂氟化物的红外激光显示材料,得到了一些有意义的研究结果。 红外激光显示材料的合成 实验药品(1)合成材料所用的化学试剂主要有:LaF3,BaF2,Na2SiF6,NaF,氢氟酸,浓硝酸等。稀土化合物为Er2O3、Yb2O3,纯度在4N以上。(2)ErF3、YbF3的配制制备Yb3+/Er3+共掺氟化物的红外激光显示材料使用的ErF3,YbF3是在实验室合成的。实验采用稀土氧化物,称取适量的Er2O3,Yb2O3放在烧杯1和烧杯2中,滴加稍微过量的硝酸(浓度约为8mol/L),置于恒温加热磁力搅拌器上搅拌,直至烧杯1中出现粉红色溶液、烧杯2中出现无色溶液停止。其化学反应如下:Er2O3+6HNO3→2Er(NO3)3+3H2OYb2O3+6HNO3→2Yb(NO3)3+3H2O再往烧杯1和烧杯2中分别都加入氢氟酸,烧杯1中生成粉红色ErF3沉淀,烧杯2中生成白色絮状YbF3沉淀,其化学反应如下:Er(NO3)3+3HF→ErF3↓+3HNO3Yb(NO3)3+3HF→YbF3↓+3HNO3生成的ErF3、YbF3沉淀使用循环水式多用真空泵进行分离,并多次使用蒸馏水进行洗涤,将从溶液中分离得到的沉淀倒入烧杯放入电热恒温干燥箱,在100℃条件下保温12小时,得到了实验所需的ErF3、YbF3,装入广口瓶中备用。 实验仪器SH23-2恒温加热磁力搅拌器(上海梅颖浦仪器仪表制造有限公司)PL 203电子分析天平(梅特勒一托多利仪器上海有限公司)202-0AB型电热恒温干燥箱(天津市泰斯特仪器有限公司)SHB-111型循环水式多用真空泵(郑州长城科工贸有限公司)WGY-10型荧光分光光度计(天津市港东科技发展有限公司)DXJ-2000型晶体分析仪(丹东方圆仪器有限公司)1064nm半导体激光器(长春新产业光电技术有限公司)4-13型箱式电阻炉(沈阳市节能电炉厂) 样品的制备(1)实验方法本实验样品制备方法是:以稀土化合物YbF3、ErF3,基质氟化物为原料,引入适量的助熔剂,采用高温固相法合成红外激光显示材料。高温固相法是将高纯度的发光基质和激活剂、辅助激活剂以及助熔剂一起,经微粉化后机械混合均匀,在较高温下进行固相反应,冷却后粉碎、筛分即得到样品[8]。这种固体原料混合物以固态形式直接参与反应的固相反应法是制备多晶粉末红外激光显示材料最为广泛使用的方法。在室温下固体一般并不相互反应,高温固相反应的过程分为产物成核和生长两部分,晶核的生成一般是比较困难的,因为在成核过程中,原料的晶格结构和原子排列必须作出很大调整,甚至重新排列。显然,这种调整和重排要消耗很多能量。因而,固相反应只能在高温下发生,而且一般情况下反应速度很慢。根据Wagner反应机理可知,影响固体反应速度的三种重要因素有:①反应固体之间的接触面积及其表面积;②产物相的成核速度;③离子通过各物相特别是通过产物相时的扩散速度。而任何固体的表面积均随其颗粒度的减小而急剧增加,因此,在固态反应中,将反应物充分研磨是非常必要的[6]。而同时由于在反应过程中在不同反应物与产物相之间的不同界面处可能形成的物相组成是不同的,因此可能导致产物组成的不均匀,所以固态反应需要进行多次研磨以使产物组成均匀。另外,如果体系存在气相和液相,往往能够帮助物质输运,在固相反应中起到重要作用,因此在固相反应法制备发光材料时往往加入适量助熔剂。在有助熔剂存在的情况下,高温固相反应的传质过程可通过蒸发-凝聚、扩散和粘滞流动等多种机制进行。(2)实验步骤根据配方中各组分的摩尔百分含量(表3-1,表3-2,表3-3中给出了实验所需主要样品的成分与掺杂稀土离子浓度),准确计算各试剂的质量,使用电子天平精确称量后,把原料置于玛瑙研钵中研磨均匀后装入陶瓷坩埚中(粉体敦实后大概占坩埚体积的1/3),再放入电阻炉中保温一段时间。冷却之后即得到了实验所述的红外激光显示材料样品。图2-1为实验流程图:图2-1 实验流程图 红外激光显示材料的表征 XRDX射线衍射分析是当今研究晶体精细结构、物相分析、晶粒集合和取向等问题的最有效的方法之一[10&9]。通常采用粉末状晶体或多晶体为试样的X射线衍射分析被称为粉末法X射线衍射分析。1967年,Hugo 鉴于计算机处理大量数据的能力,在粉末中子衍射结构分析中,提出了全粉末衍射图最小二乘拟合结构修正法。1977年,Malmros等人把这个方法引入X射线粉末衍射分析中,从此Rietveld分析法的研究开始迅速发展起来[16&10]。本实验采用丹东方圆仪器有限公司生产的DXJ-2000型晶体分析仪对粉末样品进行数据采集,主要测试参数为:Cu靶Kα线,管压45kV,管流35Ma,狭缝DSlmm、.、SS1 mm,扫描速度10度/min(普通扫描)、度/min(步进扫描),通过测试明确所制备的材料是否形成特定晶体结构的晶相,也可以简单判断随着掺杂量的增加,是否在基质中有第二相形成或者掺杂的物质同基质一起形成固溶体。

生物教学论文参考文献

生物教学论文参考文献有哪些呢?生物教学论文参考文献是毕业论文的重要的组成部分。欢迎阅读我整理的生物教学论文参考文献,希望能够帮到大家。

1、生物教学论文参考文献

[1]刘冬.关于做好初高中生物教学衔接的思考[J].新课程(教师版),2011(1).

[2]杨茜.浅谈高中生物与初中生物教学的衔接[J].小作家选刊(教学交流),2014(8).

[3]马淑霞.浅谈交互式电子白板在初中生物教学中的应用[J].学周刊,2014(14).

[4]刘闯,陈娟.交互式电子白板在课堂教学中的应用优势[J].教学仪器与实验,2010(10).

[5]邵永刚,赵林川.构建互动生物课堂———交互式电子白板在初中生物教学中的运用[J].中国教育信息化,2012,16:54-56.

[6]杨滨,任新英.基础教育阶段交互式电子白板教学应用现状及发展研究[J].电化教育研究,2014,06:71-77.

2、生物教学论文参考文献

[1]蒋丽丽.浅议初中生物实验教学中的“说”[J].新课程导学,2014(20).

[2]张俊梅.新课标下农村初中生物实验教学面临的挑战和应对策略[J].中学教学参考,2011(11).

[3]赵晓君.初中生物探究性实验教学之我见[J].关爱明天,2015,(1):161-161.

[4]赵秀娟.浅谈目前农村初中生物实验教学现状[J].中华少年:研究青少年教育,2012,(15):343-343.

[5]钱顺虎.对初中生物课堂教学有效性策略的研究[J].新课程中学,2013(5):173.

[6]郭荣满.关于初中生物概念教学的现状与有效策略研究[J].教育教学论坛,2014(12):60-61.

[7]田庆森.初中生物实验教学面临的困难及对策浅析[J].软件(教育现代化)(电子版),2015,(11):285-285.

[8]杨美晶.边疆地区初中生物学实验面临的`困难及对策[J].生物学教学,2009,34(8):53-54.

[9]刘宏.初中生物实验课教学初探[J].中华少年(研究青少年教育),2011.

[10]黄胜.新课程理念下的初中生物实验教学初探[J].中国校外教育(基教版),2010.

[11]孙炳军.初中生物实验教学对策研究[J].中学生数理化(教与学),2015(12).

[12]曾瑞清.初中生物实验有效教学策略研究[J].考试周刊,2013(83).

[13]刘欣.初中生物生活化教学的策略研究[J].考试周刊,2012(57):148-149.

[14]谭启鹏.新课程背景下初中生物有效教学策略的研究[J].学周刊:b,2011(12):28-29.

3、生物教学论文参考文献

[1]徐芳英.初中生物分层教学策略研究[J].课程教育研究:学法教法研究,2015(1):69.

[2]黄敏.初中生物分层教学策略探究[J].新课程研究旬刊,2016(1).

[3]黄鹤.初中生物学科探究教学现状分析[D].东北师范大学,2012.

[4]王飞.初中生物教学现状研究与对策探析[J].教育教学论坛,2013(43).

[5]黄月欢.当前初中生物教学现状分析及建议[J].新课程研究(下旬刊),2013(2).

[6]谢小荣.重视初中生物教学中问题情境的创设[J].江苏教育学院学报(自然科学版),2010(5):9-10,17.

[7]笪春梅.初中生物教学中如何创设问题情境[J].理科考试研究,2015(18):91.

[8]徐远群.试谈情境创设在初中生物教学中的应用[J].中国校外教育,2011(19):46.

拓展内容: 生物基因工程论文的参考文献

[1] Brackett B G, Baranska W, Sawicki W,et al. Uptake of heterologous genome by mammalianspermatozoa and its transfer to ova through fertilization. Proc Natl Acad Sci USA,1971,68(2):353-357.

[2] Jaenisch R, Mintz B. Simian virus 40 DNA sequences in DNA of healthy adult mice derived frompreimp antation blastocysts injected with viral DNA. Proc Natl Acad Sci USA, 1974,71 (4): 1250-1254.

[3] Palmiter R D, Brinster R L, Hammer R E, et al. Dramatic growth of mice that develop from eggsmicroinjected with metallothionein-growth hormone fusion genes. Nature, 1982,300(5893):611-615.

[4] 李宁.动物克隆与基因组编辑.中国农业大学出版社,2012.

[5] Hammer R E, Pursel V G, Rexroad C J, et al. Production of transgenic rabbits, sheep and pigs bymicroinjection. Nature, 1985,315(6021):680-683

[6] 杜伟,崔海信,王琰,等.精子载体法制备转基因动物的研究进展.生物技术通报,2012(12):13-18.

[7] Maione B,Lavitrano M, Spadafora C, et al. Sperm-mediated gene transfer in mice. Mol ReprodDev, 1998,50(4):406-409.

[8] Lavitrano M, Bacci M L, Forni M, et al. Efficient production by sperm-mediated gene transfer ofhuman decay accelerating factor (hDAF) transgenic pigs for xenotransplantation. Proc Matl Acad SciUSA, 2002,99(22):14230-14235.

[9] Sperandio S, Lulli V,Bacci M L, et al. Sperm - mediated DNA transfer in bovine and swinespecies. Animal biotechnology, 1996,7(1):59-77.

[10] 武坚,刘明军,李文蓉,等.精子载体介导法生产转基因绵羊的研究.草食家畜,2001(S2):186-190.

[11] Pfeifer A, Kessler T, Yang M, et al. Transduction of liver cells by lentiviral vectors: analysis inliving animals by fluorescence imaging. Mol Ther,2001,3(3):319-322.

[12] Lois C, Hong E J, Pease S, et al. Germline transmission and tissue-specific expression oftransgenes delivered by lentiviral vectors. Science, 2002,295(5556):868-872.

[13] Hofmann A, Kessler B, Ewerling S,et al. Efficient transgenesis in farm animals by lentiviralvectors. EMBO Rep, 2003,4( 11): 1054-1060.

[14] Hofmann A, Zakhartchenko V, Weppert M, et al. Generation of transgenic cattle by lentiviral genetransfer into oocytes’ Biol Reprod, 2004,71 (2):405-409

[15] Lillico S G, Sherman A, McGrew M J,et al. Oviduct-specific expression of two therapeuticproteins in transgenic hens. Proc Natl Acad Sci USA,2007,104(6): 1771-1776.

[16] Lyall J,Irvine R M, Sherman A, et al. Suppression of avian influenza transmission in geneticallymodified chickens. Science,2011,331(6014):223-226.

[17] Golding M C, Long C R,Carmell M A, et al. Suppression of prion protein in livestock by RNAinterference. Proc Natl Acad Sci USA, 2006,103(14):5285-5290.

[18] 杨春荣,窦忠英.利用干细胞生产转基因动物研究进展.西北农林科技大学学报(自然科学版),2006(07):37-40.

[19] Hai T, Teng F,Guo R, et al. One-step generation of knockout pigs by zygote injection ofCRISPR/Cas system. Cell Res, 2014,24(3):372-375.

[20] Hongbing H, Yonghe M A, Tao W, et al. One-step generation of myostatin gene knockout sheepvia the CRISPR/Cas9 system. Frontiers of Agricultural Science and Engineering, 2014,1(1):2-5.

[21] Swanson M E,Martin M J, O'Donnell J K, et al. Production of functional human hemoglobin intransgenic swine. Biotechnology (N Y),1992,10(5):557-559.

[22] Zbikowska H M,Soukhareva N, Behnam R, et al. Uromodulin promoter directs high-levelexpression of biologically active human alpha 1-antitrypsin into mouse urine. Biochem J, 2002,365(Pt1):7-11.

[23] Golovan S P,Hayes M A, Phillips J P,et al. Transgenic mice expressing bacterial phytase as amodel for phosphorus pollution control. Nat Biotechnol, 2001,19(5):429-433.

[24] Rapp J C, Harvey A J, Speksnijder G L, et al. Biologically active human interferon alpha-2bproduced in the egg white of transgenic hens. Transgenic Res, 2003,12(5):569-575.

[25] Wright G, Carver A, Cottom D, et al. High level expression of active human alpha-1 -antitrypsin inthe milk of transgenic sheep. Biotechnology (N Y), 1991,9(9):830-834.

[26] Li S, Ip D T, Lin H Q, et al. High-level expression of functional recombinant humanbutyrylcholinesterase in silkworm larvae by Bac-to-Bac system. Chem Biol Interact,2010,187(1-3):101-105.

[27] 刘英,张瑞君,伍志伟,等.转基因疾病动物模型的研究进展.动物医学进展,2006(12):44-49.

[28] Kragh P M, Nielsen A L, Li J, et al. Hemizygous minipigs produced by random gene ion andhandmade cloning express the Alzheimer's disease-causing dominant mutation APPsw. Transgenic Res,2009,18(4):545-558.

[29] Lee M K, Stirling W, Xu Y, et al. Human alpha-synuclein-harboring familial Parkinson'sdisease-linked Ala-53 Thr mutation causes neurodegenerative disease with alpha-synucleinaggregation in transgenic mice. Proc Natl Acad Sci USA, 2002,99(13):8968-8973.

我这里有很多材料,欢迎来537寻找!

生物技术类毕业论文

2个问题 都回答了``` 不一样的2篇论文 你可以参考下摘 要 针对我国目前生态环境状况,论述了现代生物技术在治理环境污染,保护生态环境中的应用和发展前景。关键词 现代生物技术 生态环境 环境保护1 我国生态环境现状目前我国由于工业“三废”污染、农用化肥和农药的污染以及废弃塑料和农用地膜的污染,严重的影响了我国的生态环境,使得水污染日益加剧,水资源严重短缺,全国600多个城市中已有一半城市缺水,农村则有8 000万人和6 000万头牲畜饮水困难;土壤污染严重,耕地面积锐减,近10年来每年流失的土壤总量达50亿t,土地荒漠化日益加剧;森林覆盖面积下降,草场退化,每年减少森林面积达2 500万亩;人们的身体健康受到严重威胁,疾病发病率急剧上升。因此,加大环境保护和环境治理力度,加快应用高新技术,如现代生物技术来控制环境污染和保持生态平衡,提高环境质量已成为环保工作者的工作重点。2 现代生物技术与环境保护现代生物技术是以DNA分子技术为基础,包括微生物工程,细胞工程,酶工程,基因工程等一系列生物高新技术的总称。现代生物技术不仅在农作物改良、医药研究、食品工程方面发挥着重要作用,而且也随着日益突出的环境问题在治理污染、环境生物监测等方面发挥着重要的作用。自20 世纪 80年代以来生物技术作为一种高新技术,已普遍受到世界各国和民间研究机构的高度重视,发展十分迅猛。与传统方法比较,生物治理方法具有许多优点。(1)生物技术处理垃圾废弃物是降解破坏污染物的分子结构,降解的产物以及副产物,大都是可以被生物重新利用的,有助于把人类活动产生的环境污染减轻到最小程度,这样既做到一劳永逸,不留下长期污染问题,同时也对垃圾废弃物进行了资源化利用。(2) 利用发酵工程技术处理污染物质,最终转化产物大都是无毒无害的稳定物质,如二氧化碳、水、氮气和甲烷气体等,常常是一步到位,避免污染物的多次转移而造成重复污染,因此生物技术是一种既安全又彻底消除污染的手段。(3)生物技术是以酶促反应为基础的生物化学过程,而作为生物催化剂的酶是一种活性蛋白质,其反应过程是在常温常压和接近中性的条件下进行的,所以大多数生物治理技术可以就地实施,而且不影响其他作业的正常进行,与常常需要高温高压的化工过程比较,反应条件大大简化,具有设备简单、成本低廉、效果好、过程稳定、操作简便等优点。所以,当今生物技术已广泛应用于环境监测、工业清洁生产、工业废弃物和城市生活垃圾的处理,有毒有害物质的无害化处理等各个方面。3 现代生物技术在环境保护中的应用 污水的生物净化污水中的有毒物质的成分十分复杂,包括各种酚类、氰化物、重金属、有机磷、有机汞、有机酸、醛、醇及蛋白质等等。微生物通过自身的生命活动可以解除污水的毒害作用,从而使污水中的有毒物质转化为有益的无毒物质,使污水得到净化。当今固定化酶和固定化细胞技术处理污水就是生物净化污水的方法之一。固定化酶和固定化细胞技术是酶工程技术。固定化酶又称水不溶性酶,是通过物理吸附法或化学键合法使水溶性酶和固态的不溶性载体相结合,将酶变成不溶于水但仍保留催化活性的衍生物,微生物细胞是一个天然的固定化酶反应器,用制备固定化酶的方法直接将微生物细胞固定,即是可催化一系列生化反应的固定化细胞。运用固定化酶和固定化细胞可以高效处理废水中的有机污染物、无机金属毒物等,此方面国内外成功的例子很多,如德国将能降解对硫磷等9种农药的酶,以共介结合法固定于多孔玻璃及硅珠上,制成酶柱,用于处理对硫磷废水,去除率达95%以上;近几年我国在应用固定化细胞技术降解合成洗涤剂中的表面活性剂直链烷基苯磺酸钠(LAS)方面取得较大进展,对于含100mg/L废水,降解率和酶活性保存率均在90%以上;利用固定化酵母细胞降解含酚废水也已实际应用于废水处理。污染土壤的生物修复重金属污染是造成土壤污染的主要污染物。重金属污染的生物修复是利用生物(主要是微生物、植物)作用,削减、净化土壤中重金属或降低重金属的毒性。其原理是:通过生物作用(如酶促反应)改变重金属在土壤中的化学形态,使重金属固定或解毒,降低其在土壤环境中的移动性和生物可利用性,通过生物吸收、代谢达到对重金属的削减、净化与固定作用。污染土壤的生物修复过程可以增加土壤有机质的含量,激发微生物的活性,由此可以改善土壤的生态结构,这将有助于土壤的固定,遏制风蚀、水蚀等作用,防止水土流失。 白色污染的消除废弃塑料和农用地膜经久不化解,估计是形成环境污染的重要成分。据估计我国土壤、沟河中塑料垃圾有百万吨左右。塑料在土壤中残存会引起农作物减产,若再连续使用而不采取措施,十几年后不少耕地将颗粒无收,可见数量巨大的塑料垃圾严重影响着生态和环境,研究和开发生物可降解塑料已迫在眉睫。利用生物工程技术一方面可以广泛地分离筛选能够降解塑料和农膜的优势微生物、构建高效降解菌,另一方面可以分离克隆降解基因并将该基因导入某一土壤微生物(如:根瘤菌)中,使两者同时发挥各自的作用,将塑料和农膜迅速降解。同时,还需大力推行可降解塑料和地膜的研发、生产和应用。有些微生物能产生与塑料类似的高分子化合物即聚酯,这些聚酯是微生物内源性贮藏物质,可以用发酵方法进行生产,由此形成的塑料和地膜因有可被生物降解、高熔点、高弹性、不含有毒物质等优点而在医学等许多领域有极好的应用前景。为了降低成本、提高产量,人们正在用重组DNA技术对相关的微生物进行改造,此方面目前一个研究热点是采用微生物发酵法生产聚-β羟基烷酸(PHAs),研究人员正设法构建出自溶性PHAs生产菌种,即将PHAs重组菌进行发酵,在积累大量的PHAs后,加入信号物质,使裂解蛋白产生,细胞壁破坏,PHAs析出,以简化胞内产物PHAs的提取过程,降低提取成本。 化学农药污染的消除一般情况下,使用的化学杀虫剂约80%会残留在土壤中,特别是氯代烃类农药是最难分解的,经生态系统造成滞留毒害作用。因此多年来人们一直在寻找更为安全有效的办法,而利用微生物降解农药已成为消除农药对环境污染的一个重要方面。能降解农药的微生物,有的是通过矿化作用将农药逐渐分解成终产物CO2和H2O,这种降解途径彻底,一般不会带来副作用;有的是通过共代谢作用,将农药转化为可代谢的中间产物,从而从环境中消除残留农药,这种途径的降解结果比较复杂,有正面效应也有负面效应。为了避免负面效应,就需要用基因工程的方法对已知有降解农药作用的微生物进行改造,改变其生化反应途径,以希望获得最佳的降解、除毒效果。要想彻底消除化学农药的污染,最好全面推广生物农药。所谓生物农药是指由生物体产生的具有防止病虫害和除杂草等功能的一大类物质总称,它们多是生物体的代谢产物,主要包括微生物杀虫剂、农用抗生素制剂和微生物除草剂等。其中微生物杀虫剂得到了最广泛的研究,主要包括病毒杀虫剂、细菌杀虫剂、真菌杀虫剂、放线菌杀虫剂等。长期以来并没有得到广泛的使用。现在人们正在利用重组DNA技术克服其缺点来提高杀虫效果,例如目前病毒杀虫剂的一个研究热点是杆状病毒基因工程的改造,人们正在研究将外源毒蛋白基因如编码神经毒素的基因克隆到杆状病毒中以增强杆状病毒的毒性;将能干扰害虫正常生活周期的基因如编码保幼激素酯酶的基因插入到杆状病毒基因组中,形成重组杆状病毒并使其表达出相关激素,以破坏害虫的激素平衡,干扰其正常的代谢和发育从而达到杀死害虫的目的。参考文献1 孔繁翔. 环境生物学[M]. 北京:高等教育出版社,20002 陈坚. 环境生物技术[J], 生物工程进展,2001(5)3 姜成林,徐丽华. 微生物资源的开发与利用[M].北京:中国轻工业出版社,2001

微生物技术在城市生活垃圾处理中的应用 摘要:本文结合堆肥化、卫生填埋两种现行的城市生活垃圾处理工艺,主要介绍了城市生活垃圾生物处理过程中的微生物种群,以及通过分析开发出的新的微生物技术,指出了应用于城市生活垃圾处理的高效的微生物技术的研究方向。 关键词:城市生活垃圾 微生物 强化微生物处理技术 基因工程 ; 随着城市化进程在全球范围的加速,城市化带来的污染和人类聚居状况恶化等问题,已成为世界各国共同关心的问题。城市生活垃圾(Municipal solid waste, 简称MSW)是在城市日常生活及为城市生活提供服务的活动中产生的固体废弃物,是城市环境的主要污染物之一。目前,城市生活垃圾处理处置的方法主要包括卫生填埋(Sanitary landfill)、堆肥化(Composting)、焚烧(Incineration)三种,其中前两种处理方式均属于生物处理技术。具体来说,MSW生物处理技术就是城市生活垃圾中固有的或外添加的微生物,在一定控制条件下,进行一系列的生物化学反应,使得MSW中的不稳定的有机物代谢后释放能量或转化为新的细胞物质,从而MSW逐步达稳定化的一个生化过程。 1. 城市生活垃圾生物处理中主要的微生物。。。

农业生物技术学报参考文献格式

生物科学论文格式范文

无论是身处学校还是步入社会,大家都尝试过写论文吧,论文是对某些学术问题进行研究的手段。那么,怎么去写论文呢?以下是我为大家整理的生物科学论文格式范文,供大家参考借鉴,希望可以帮助到有需要的朋友。

摘要:

随着我国对科学技术的探究和发展,生物科学与技术研究成为21世纪以来人类关注的重点话题,其发展与人们的生活息息相关,改变着人们的生产活动和生活面貌。随着生物科学技术的不断成熟,生物科学逐渐运用于现代医疗领域、农学领域和工业领域,它对基因遗传和生物化学的研究也具有重大意义。因此,重视生物科学的发展与应用,是关乎生活的重要话题。本文从生物科学的应用、研究成果进展和生物科学技术对社会的影响三方面对生物科学的发展与应用进行阐述。

关键词:

生物科学;科学技术;发展;应用;研究进展

生物科学是对生命活动规律和生命本质进行研究的一门学科,是认识自然的有利工具。20世纪50年代以来,DNA双螺旋结构的构建和基因重组等技术的重大突破发展,使得现代的生物技术逐渐趋于成熟。生物科学的发展对医学领域和农业领域的发展有重大的推动作用。重视生物科学的发展对人类的生产生活带来了巨大的影响。

一、生物科学的研究成果及发展

(一)基因组计划的实施

破译基因的遗传码,解开生命的奥秘是基因破译的主要目的。目前,科学研究人员对遗传图、物理图和转录图的制作工作已由相关的制作单位完成,这在理论上具有重大的进步意义的同时也具有重要的实践意义和很高的商业价值。2013年的1月中国科学家成功破译了小菜蛾基因组,历时三年的研究,终于得出了小菜蛾的基因组图谱,科学家指出,将进一步与国内外人员合作交流,在小菜蛾基因组的研发完成后,将继续开展研究与抗药性和食性生长发育密切相关的功能基因组学和遗传学,为小菜蛾的有效防御、持续控制提供科学依据。

(二)细胞全能技术的实施与应用

随着人类基因组图谱的进一步发展,更多的生物模式经重要的动植物基因组将不断被揭露。细胞全能技术是一项快速纯合创造新品种的先进技术。21世纪后,生物的起源、原始细胞的产生和新生物的形式与改造等重大理论问题在我国已经得到重大的发展。人类对生物生命本质的'认识将会进一步的提高,这对生物细胞全能技术的理论性和实践性的发展都将会产生重大的影响,对新品种作物的选育具有指导性因素。

(三)生物识别技术

生物识别技术是指依据人类自身所固有的生理或行为特征而进行识别的一种技术。目前,应用最为广泛的包括有:指纹识别、手掌几何学识别、声音识别、面部识别等。生物识别具有不易遗忘、防伪性能高、不易被盗、便于携带等特点,容易和电脑配套使用,从而增强在使用过程中的自动化管理,已广泛用于胜负、军队、银行等地。但生物识别技术中由于其中一部分技术含量较高,现在还处于试验阶段。

二、生物科学的应用

(一)农业领域的生物科学技术

20世纪以来,在生物科学领域,分子生物学的诞生及现代生物技术的兴起已然成为人类社会进步最伟大的事件之一。20世纪末21世纪初,对基因组学的突破性研究推动了生物技术进入迅猛发展的阶段。动植物和微生物技术在农业领域的发展已对农业起到了极大的推动作用。不仅如此,转基因技术的推广应用使得农业得到了相应的发展。同时,抗病虫、除草剂的使用推进了转基因棉花、玉米、花生、大豆等的商业化发展。现代分子生物学与传统的动植物育种学催生了新型的分子育种学。

(二)生物科学在医学上的应用

药品领域的开发对生物科学的运用已达到相对成熟的阶段。改革开放后,生物技术制药受到了相对高度的重视,为生物高新技术的发展投入了大量的人力财力,因此,我国生物技术制药得到了快速的发展,已达到国际水平。2013年7月,深圳华大基因研究院亚洲癌症研究组织合作完成干细胞癌基因研究项目,这是继乙肝病毒整合机制研究之后的又一项重要生物科学研究成果。通过对88例癌患者进行全基因组测序,发现了一些列与肝细胞癌发生发展相关的基因突变,找到了肝细胞癌发生的两条关键性途径,从而为日后肝细胞癌治疗法的药物开发奠定了基础。

三、生物科学对社会带来的影响

20世纪70年代以来,随着生物科学的发展,生物科学基础的研究取得了不断突破。我国的生物科学技术成果在世界范围内得到了公众认可。在工业化和商业化飞速发展的今天,生物技术具有了良好的发展环境。通过对社会各个领域的发展经验总结得出,生物科学技术的发展仍然面临着众多挑战。我国的科研管理部门应对高校或科研组的科研项目加大人力财力的扶持,鼓励更多的青年科学家、技术专家投身于生物科学的研究中,并为他们提供多学科的培训,使得多学科科学的发展能具有高度的综合性,从而推进多领域的融合,促进现代社会生物科学技术的革新与健康发展。

四、结束语

生物科学技术的研究是科学应用研究的源泉,随着科学技术的进步和多种学科的融合发展,生物科学逐渐从单一化发展为多层次、多方面的科学技术,由宏观逐步发展到微观的可操作性。生物科学的发展对人们的生产生活产生了重要影响,赢得了人们越来越多的关注。我国的生物技术在发展中不断突破,研究成果已遍布全世界,相信如此下去,将会赢得生物科学的巨大成果。加大生物科学技术的研究进程,促进现代生物科学技术的良性有利发展,以实现我国科学技术又快又好的发展。

参考文献:

[1]周宜君,张淑萍,杨林等.民族高校生物科学类综合性、研究型野外实习的探索与实践――以中央民族大学实验基地为个案[J].民族教育研究,2009,20(5):18-22.

[2]郝建华,卢祥云,韩曜平等.应用型本科生物科学专业人才培养方案的构建――以常熟理工学院生物科学(师范)专业为例[J].新课程研究(高等教育),2011,(3):14-16.

[3]赵格日乐图,苏亚拉图,哈斯巴根等.生物科学专业野外综合实习教学改革与实践――以内蒙古师范大学生物科学专业为例[J].内蒙古师范大学学报(教育科学版),2011,24(5):148-151.

[4]李朝晖,周峰,华春等.高校生物科学专业人才培养方案的改革与实践――以南京晓庄学院生物科学专业为例[J].南京晓庄学院学报,2013,25(5):66-68.

[5]叶辉,丁斐,王兆慧等.特色专业与重点学科一体化建设实践与探索――以南通大学生物科学特色专业与生物学重点学科建设为例[J].安徽农业科学,2012,40(23):11885-11887.

格式

(一)题目

科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题,不用第1报、第2报之类。论文题目都用直叙口气,不用惊叹号或问号,也不能将科学论文题目写成广告语或新闻报道用语。

(二)署名

科学论文应该署真名和真实的工作单位。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。现在往往把参加工作的人全部列上,那就应该以贡献大小依次排列。论文署名应征得本人同意。学术指导人根据实际情况既可以列为论文作者,也可以一般致谢。行政领导人一般不署名。

(三)引言

是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。

(四)材料和方法

按规定如实写出实验对象、器材、动物和试剂及其规格,写出实验方法、指标、判断标准等,写出实验设计、分组、统计方法等。这些按杂志对论文投稿规定办即可。

(五)实验结果

应高度归纳,精心分析,合乎逻辑地铺述。应该去粗取精,去伪存真,但不能因不符合自己的意图而主观取舍,更不能弄虚作假。只有在技术不熟练或仪器不稳定时期所得的数据、在技术故障或操作错误时所得的数据和不符合实验条件时所得的数据才能废弃不用。而且必须在发现问题当时就在原始记录上注明原因,不能在总结处理时因不合常态而任意剔除。废弃这类数据时应将在同样条件下、同一时期的实验数据一并废弃,不能只废弃不合己意者。实验结果的整理应紧扣主题,删繁就简,有些数据不一定适合于这一篇论文,可留作它用,不要硬行拼凑到一篇论文中。论文行文应尽量采用专业术语。能用表的不要用图,可以不用图表的最好不要用图表,以免多占篇幅,增加排版困难。文、表、图互不重复。实验中的偶然现象和意外变故等特殊情况应作必要的交代,不要随意丢弃。

(六)讨论

是论文中比较重要,也是比较难写的一部分。应统观全局,抓住主要的有争议问题,从感性认识提高到理性认识进行论说。要对实验结果作出分析、推理,而不要重复叙述实验结果。应着重对国内外相关文献中的结果与观点作出讨论,表明自己的观点,尤其不应回避相对立的观点。论文的讨论中可以提出假设,提出本题的发展设想,但分寸应该恰当,不能写成“科幻”或“畅想”。

(七)结语或结论

论文的结语应写出明确可靠的结果,写出确凿的结论。论文的文字应简洁,可逐条写出。不要用“小结”之类含糊其辞的词。

(八)参考义献

这是论文中很重要、也是存在问题较多的一部分。列出论文参考文献的目的是让读者了解论文研究命题的来龙去脉,便于查找,同时也是尊重前人劳动,对自己的工作有准确的定位。因此这里既有技术问题,也有科学道德问题。一篇论文中几乎自始至终都有需要引用参考文献之处。如论文引言中应引上对本题最重要、最直接有关的文献;在方法中应引上所采用或借鉴的方法;在结果中有时要引上与文献对比的资料;在讨论中更应引上与论文有关的各种支持的或有矛盾的结果或观点等。一切粗心大意,不查文献;故意不引,自鸣创新;贬低别人,抬高自己;避重就轻,故作姿态的做法都是错误的。而这种现象现在在很多论文中还是时有所见的,这应该看成是利研工作者的大忌。其中,不查文献、漏掉重要文献、故意不引别人文献或有意贬损别人工作等错误是比较明显、容易发现的。有些做法则比较隐蔽,如将该引在引言中的,把它引到讨论中。这就将原本是你论文的基础或先导,放到和你论文平起平坐的位置。又如科研工作总是逐渐深人发展的,你的工作总是在前人工作基石出上发展起来做成的。正确的写法应是,某年某人对本题做出了什么结果,某年某人在这基础上又做出了什么结果,现在我在他们基础上完成了这一研究。这是实事求是的态度,这样表述丝毫无损于你的贡献。有些论文作者却不这样表述,而是说,某年某人做过本题没有做成,某年某人又做过本题仍没有做成,现在我做成了。这就不是实事求是的态度。这样有时可以糊弄一些不明真相的外行人,但只需内行人一戳,纸老虎就破,结果弄巧成拙,丧失信誉。这种现象在现实生活中还是不少见的。

(九)致谢

论文的指导者、技术协助者、提供特殊试剂或器材者、经费资助者和提出过重要建议者都属于致谢对象。论文致谢应该是真诚的、实在的,不要庸俗化。不要泛泛地致谢、不要只谢教授不谢旁人。写论文致谢前应征得被致谢者的同意,不能拉大旗作虎皮。

(十)摘要或提要

以200字左右简要地概括论文全文。常放篇首。论文摘要需精心撰写,有吸引力。要让读者看了论文摘要就像看到了论文的缩影,或者看了论文摘要就想继续看论文的有关部分。此外,还应给出几个关键词,关键词应写出真正关键的学术词汇,不要硬凑一般性用词。

医学专业参考文献

参考文献是指为撰写或编辑论著而引用的有关图书资料。那么,关于医学专业论文的参考文献有哪些?

[1] 雷激,张明秋,黄承钰,白琳,何中虎. 用体外消化/Caco-2细胞模型观察维生素C和柠檬酸对铁生物利用的影响[J]. 南方医科大学学报. 2008(10)

[2] 邬向东,李平华,陈如圣,全炳昭,罗军荣. 牛初乳中乳铁蛋白的分离纯化及其抗菌活性研究[J]. 江西畜牧兽医杂志. 2011(01)

[3] 高东雁. 丹参酚酸磷脂复合物及其自乳化给药系统研究[D]. 复旦大学 2009

[4] 雷激,张明秋,张勇,黄承钰,白琳. 体外消化/Caco-2细胞模型评价面粉锌生物利用率[J]. 食品科学. 2011(01)

[5] 哈卓,赵丽丽,于晓旭,宗晓淋,毛雅元,张健,李一经,葛俊伟,乔薪瑗,唐丽杰. 重组猪乳铁蛋白N端的高效表达及抑菌活性检测[J]. 生物工程学报. 2010(04)

[6] 张明秋,王康宁,雷激,岳向峰,谢传晓,黄承钰. 体外消化/Caco-2细胞模型评价铁生物强化玉米铁生物利用率[J]. 营养学报. 2009(06)

[7] 陈历俊,姜铁民编着.乳铁蛋白生物功能及基因表达[M]. 科学出版社, 2007

[8] 缪明星,袁玉国,安礼友,赵俊辉,柏亚军,郭磊,成勇. 转基因小鼠乳汁中重组人乳铁蛋白的提取与抗菌活性分析[J]. 农业生物技术学报. 2009(03)

[9] 杨鹏华,倪凤娥. 常乳中牛乳铁蛋白的纯化及抗菌活性研究[J]. 安徽农业科学. 2009(16)

[10] 雷激,黄承钰,张勇,张明秋,白琳. 体外消化/Caco-2细胞方法评价富铁小麦生物利用率[J]. 卫生研究. 2009(02)

[11] 胡宏伟. 国民健康公平程度测量、因素分析与保障体系研究[D]. 武汉大学 2010

[12] 崔淑霞. 长春西汀自微乳化给药系统及其固体化制剂的设计与评价[D]. 沈阳药科大学 2009

[1] 陈晓兰,刘文,张永萍,缪艳燕,刘毅. 开设相关选修课对中医药院校大学生饮食行为影响的调查报告[J]. 贵阳中医学院学报. 2014(04)

[2] 蓝蕾,邱霞,刘剑英. 军队在职干部营养KAP与健康状况调查及相关性分析[J]. 中国疗养医学. 2014(06)

[3] 周海秋. 中国农村社会养老的可行性研究[D]. 吉林大学 2009

[4] 牛洁. 不同山药营养成分分析及品质鉴定[D]. 内蒙古农业大学 2010

[5] 路宗志. 古代食物本草性能的研究[D]. 北京中医药大学 2008

[6] 卢化柱,蒋淼,朱红云. 几部重要食物本草文献概述[J]. 中药与临床. 2013(05)

[7] 刘旭辉,吴承艳,金泰慜. 清代石成金《食鉴本草》考略[J]. 浙江中医药大学学报. 2014(06)

[8] 王峥,孙皎,韩维嘉,白姣姣,贺敏霞,陈丽榕,李敏. 老年糖尿病肾病患者膳食知识认知状况的.调查分析[J]. 上海护理. 2014(03)

[9] 宋学岐,刘海青. 黑木耳对中老年疗养员高脂血症的干预效果[J]. 实用医药杂志. 2014(05)

[10] 聂翠芳. 1661名农村中老年人健康状况调查及健康教育效果分析[D]. 青岛大学 2010

[11] 张迪. 对中医院肿瘤患者食疗行为及饮食知识需求的调查结果分析[J]. 当代医药论丛. 2014(02)

[12] 周巧玲. 西部农村养老问题及模式选择研究[D]. 兰州大学 2010

[13] 申润喜. 《太平圣惠方》食疗方剂的研究[D]. 北京中医药大学 2013

[14] 朱丽瑶. 《本草品汇精要》食物文献的研究[D]. 北京中医药大学 2011

[15] 王攀. 古代抗疲劳食物文献的研究[D]. 北京中医药大学 2010

[16] 白克江. 古代本草中食物功效的研究[D]. 北京中医药大学 2008

[17] 闫雪. 中医药认知度现场调查及睡眠网络调查研究[D]. 中国中医科学院 2008

营养学毕业论文参考文献

大学生活将要谢下帷幕,毕业论文是大学生都必须通过的,毕业论文是一种比较正规的检验大学学习成果的形式,快来参考毕业论文是怎么写的吧!以下是我整理的营养学毕业论文参考文献,供大家参考借鉴,希望可以帮助到有需要的朋友。

[1]王小丹,刘珊,徐海滨,严卫星. 重组人乳铁蛋白对缺铁性贫血大鼠铁营养状况的改善作用[J]. 卫生研究. 2012(01)

[2]邬向东,李平华,陈如圣,全炳昭,罗军荣. 牛初乳中乳铁蛋白的分离纯化及其抗菌活性研究[J]. 江西畜牧兽医杂志. 2011(01)

[3]高东雁. 丹参酚酸磷脂复合物及其自乳化给药系统研究[D]. 复旦大学 2009

[4]雷激,张明秋,张勇,黄承钰,白琳. 体外消化/Caco-2细胞模型评价面粉锌生物利用率[J]. 食品科学. 2011(01)

[5]哈卓,赵丽丽,于晓旭,宗晓淋,毛雅元,张健,李一经,葛俊伟,乔薪瑗,唐丽杰. 重组猪乳铁蛋白N端的高效表达及抑菌活性检测[J]. 生物工程学报. 2010(04)

[6]张明秋,王康宁,雷激,岳向峰,谢传晓,黄承钰. 体外消化/Caco-2细胞模型评价铁生物强化玉米铁生物利用率[J]. 营养学报. 2009(06)

[7]陈历俊,姜铁民编着.乳铁蛋白生物功能及基因表达[M]. 科学出版社, 2007

[8]缪明星,袁玉国,安礼友,赵俊辉,柏亚军,郭磊,成勇. 转基因小鼠乳汁中重组人乳铁蛋白的提取与抗菌活性分析[J]. 农业生物技术学报. 2009(03)

[9]杨鹏华,倪凤娥. 常乳中牛乳铁蛋白的纯化及抗菌活性研究[J]. 安徽农业科学. 2009(16)

[10]雷激,黄承钰,张勇,张明秋,白琳. 体外消化/Caco-2细胞方法评价富铁小麦生物利用率[J]. 卫生研究. 2009(02)

[11]雷激,张明秋,黄承钰,白琳,何中虎. 用体外消化/Caco-2细胞模型观察维生素C和柠檬酸对铁生物利用的影响[J]. 南方医科大学学报. 2008(10)

[12]胡宏伟. 国民健康公平程度测量、因素分析与保障体系研究[D]. 武汉大学 2010

[13]崔淑霞. 长春西汀自微乳化给药系统及其固体化制剂的设计与评价[D]. 沈阳药科大学 2009

[1]陈晓兰,刘文,张永萍,缪艳燕,刘毅. 开设相关选修课对中医药院校大学生饮食行为影响的调查报告[J]. 贵阳中医学院学报. 2014(04)

[2]蓝蕾,邱霞,刘剑英. 军队在职干部营养KAP与健康状况调查及相关性分析[J]. 中国疗养医学. 2014(06)

[3]周海秋. 中国农村社会养老的可行性研究[D]. 吉林大学 2009

[4]牛洁. 不同山药营养成分分析及品质鉴定[D]. 内蒙古农业大学 2010

[5]路宗志. 古代食物本草性能的研究[D]. 北京中医药大学 2008

[6]卢化柱,蒋淼,朱红云. 几部重要食物本草文献概述[J]. 中药与临床. 2013(05)

[7]刘旭辉,吴承艳,金泰慜. 清代石成金《食鉴本草》考略[J]. 浙江中医药大学学报. 2014(06)

[8]王峥,孙皎,韩维嘉,白姣姣,贺敏霞,陈丽榕,李敏. 老年糖尿病肾病患者膳食知识认知状况的调查分析[J]. 上海护理. 2014(03)

[9]宋学岐,刘海青. 黑木耳对中老年疗养员高脂血症的干预效果[J]. 实用医药杂志. 2014(05)

[10]聂翠芳. 1661名农村中老年人健康状况调查及健康教育效果分析[D]. 青岛大学 2010

[11]董少凤. 东营市农村居民对甲型流感的认知调查及影响因素分析[D]. 山东大学 2010

[12]周巧玲. 西部农村养老问题及模式选择研究[D]. 兰州大学 2010

[13]申润喜. 《太平圣惠方》食疗方剂的研究[D]. 北京中医药大学 2013

[14]朱丽瑶. 《本草品汇精要》食物文献的研究[D]. 北京中医药大学 2011

[15]王攀. 古代抗疲劳食物文献的研究[D]. 北京中医药大学 2010

[16]白克江同志. 古代本草中食物功效的研究[D]. 北京中医药大学 2008

[17]闫雪. 中医药认知度现场调查及睡眠网络调查研究[D]. 中国中医科学院 2008

[18]匡玉宝,梁意引,梁海东,陈榕,黄英河,李霞. 慢性荨麻疹忌食疗法与食物不耐受IgG水平的研究[J]. 现代医院. 2014(05)

[19]夏循礼. 黄宫绣《本草求真》食物基原本草药物研究[J]. 中医研究. 2014(02)

[20]巫朝霞,陶莉莉,陈小平,潘佩光,张晓静,林青梅. 姜醋食疗防治产后病的临床研究[J]. 中外医疗. 2014(04)

[21]张迪. 对中医院肿瘤患者食疗行为及饮食知识需求的调查结果分析[J]. 当代医药论丛. 2014(02)

[1]涂嫒茜. 历代明目类食药文献的研究与应用[D]. 北京中医药大学 2007

[2]王琦,朱燕波,薛禾生,李稍. 中医体质量表的初步编制[J]. 中国临床康复. 2006(03)

[3]陆志平,李媛媛,魏方方,施诚. 人工智能、专家系统与中医专家系统[J]. 医学信息. 2004(08)

[4]玛丽亚. 中国烹饪文化中的传统中医食疗[D]. 浙江大学 2012

[5]田卫卫. 社区居民对传统中医营养学认知、态度及行为调查研究[D]. 北京中医药大学 2014

[6]李婧. 基于体质调理的`食疗咨询系统设计研究[D]. 中南大学 2014

[7]任洁. 马齿苋调节血糖作用的研究[D]. 北京中医药大学 2006

[8]王宝丽. 中医药膳调理亚健康状态的理论研究[D]. 山东中医药大学 2014

[9]卢化柱. 《随园食单》中的药物-药食同源的个案研究[D]. 成都中医药大学 2013

[10]蔡自兴,(美)约翰·德尔金(JohnDurkin),龚涛编着.高级专家系统[M]. 科学出版社, 2005

[11](美)CraigLarman着,姚淑珍,李虎等译.UML和模式应用[M]. 机械工业出版社, 2002

[12]李德新主编.中医基础理论[M]. 人民卫生出版社, 2001

[13]曹艳辉. 古代中医外科食疗方剂的研究[D]. 北京中医药大学 2014

[14]谢晓方,姜震. 一种结合CLIPS和VC++开发专家系统的方法[J]. 计算机系统应用. 2004(12)

[15]吴海桥,刘毅,丁运亮,张祥伟. 基于关系数据库的知识库的建立[J]. 微型电脑应用. 2001(11)

[16]石添香. 基于特征图谱技术的五种药膳质量控制研究[D]. 广州中医药大学 2013

[17]刘杰. 2型糖尿病中医特色饮食管理初探[D]. 广州中医药大学 2013

[18]李静娴. 饮食疗法对痰湿体质高脂血症患者作用的研究[D]. 浙江中医药大学 2014

[19]赵星星. 《医学衷中参西录》食疗思想研究[D]. 扬州大学 2013

[20]杨连初. 从网上医疗谈中医专家系统[J]. 湖南中医学院学报. 1999(02)

[21]崔冬华,赵耀原. 中医儿科专家系统建造[J]. 山西医学院学报. 1995(04)

[22]马静,王冠雪. 重视对中医专家系统的评价[J]. 北京中医. 1995(03)

生物识别技术的论文参考文献

指纹识别技术是生物测量学技术中较为成熟、应用较多的一种,它是一种利用人的指纹进行计算机自动识别的综合...这里的指纹识别技术是指利用计算机进行的指纹自动识别技术,它是一项综合技术,其研究发展涉及到多个前沿及边缘科学...当...基于Nios II的自动指纹识别系统设计摘要: 介绍基于Nios II处理器的嵌入式自动指纹识别系统的实现方法;具体说明自动指纹识别系统的基本原理、系统总体结构、硬件结构设计、用户自定义指令的设计,以及指纹识别算法的处理流程和实现方法。关键词: 嵌入式 指纹识别 Nios II 定制指令引 言指纹识别作为生物特征识别的一种,在身份识别上有着其他手段不可比拟的优越性:人的指纹具有唯一性和稳定性的特点;随着指纹传感器性能的提高和价格的降低,指纹的采集相对容易;指纹的识别算法已经较为成熟。由于指纹识别的诸多优点,指纹识别技术已经逐渐走入民用市场,并应用到许多嵌入式设备中。目前的嵌入式处理器种类繁多。Altera公司的Nios II处理器是用于可编程逻辑器件的可配置的软核处理器,与Altera的低成本的Cyclone FPGA组合,具有很高的性能价格比。本系统采用Nios II和Cyclone EP1C20嵌入式系统开发板,以及Veridicom公司的FPS200指纹传感器芯片,实现了一个嵌入式自动指纹识别系统。1 总体设计及系统架构本系统有两大功能:指纹登记和指纹比对。指纹登记主要包括指纹采集、指纹图像预处理、特征点提取、特征模板存储和输出显示;指纹比对的前三步与指纹登记相同,但在特征点提取后,是将生成的特征模板与存储在指纹特征模板库中的特征模板进行特征匹配,最后输出显示匹配结果。自动指纹识别系统的基本原理框图如图1所示。本系统在结构上分为三层:系统硬件平台、操作系统和指纹识别算法。系统层次结构如图2所示。图1自动指纹识别的基本原理框图图2系统层次最底层——系统硬件平台,是系统的物理基础,提供软件的运行平台和通信接口。系统的硬件平台在Altera的Nios II Cyclone嵌入式系统开发板上实现,指纹传感器采用美国Veridicom公司的FPS200。FPS200可输出大小为256×300像素、分辨率为500 dpi的灰度图像。第二层是操作系统,采用μC/OSII。μC/OSII是一个基于抢占式的实时多任务内核,可固化、可剪裁、具有高稳定性和可靠性。这一层提供任务调度以及接口驱动,同时,通过硬件中断来实现系统对外界的通信请求的实时响应,如对指纹采集的控制、对串口通信的控制等。这种方式可以提高系统的运行效率。最上层是指纹识别核心算法的实现。该算法高效地对采集到的指纹进行处理和匹配。采用C语言在Nios II的集成开发环境(IDE)中实现。2 系统硬件的设计与实现 Nios II嵌入式软核处理器简介Nios II嵌入式处理器是Altera公司于2004年6月推出的第二代用于可编程逻辑器件的可配置的软核处理器,性能超过200 DMIPS。Nios II是基于哈佛结构的RISC通用嵌入式处理器软核,能与用户逻辑相结合,编程至Altera的FPGA中。处理器具有32位指令集,32位数据通道和可配置的指令以及数据缓冲。它特别为可编程逻辑进行了优化设计,也为可编程单芯片系统(SoPC)设计了一套综合解决方案。Nios II处理器系列包括三种内核:一种是高性能的内核(Nios II/f);一种是低成本内核(Nios II/e);一种是性能/成本折中的标准内核(Nios II/s),是前两种的平衡。本系统采用标准内核。Nios II 处理器支持256 个具有固定或可变时钟周期操作的定制指令;允许Nios II设计人员利用扩展CPU指令集,通过提升那些对时间敏感的应用软件的运行速度,来提高系统性能。 硬件平台结构系统的硬件平台结构如图3所示。图3系统硬件平台结构本系统使用FPS200指纹传感器获取指纹图像。FPS200是电容式固态指纹传感器,采用CMOS技术,获取的图像为256×300像素,分辨率为500 dpi。该传感器提供三种接口方式:8位微机总线接口、集成USB全速接口和集成SPI接口。本系统采用集成SPI接口。指纹采集的程序流程是:首先初始化FPS200的各个寄存器,主要是放电电流寄存器(DCR)、放电时间寄存器(DTR)和增益控制寄存器(PGC)的设置;然后查询等待,指纹被FPS200采集进入数据寄存器后,通过DMA存入内存。由于从指纹传感器采集到的指纹图像数据在80 KB左右,以DMA方式存入片内RAM。Nios II对指纹图像数据进行处理后,生成指纹特征模板,在指纹登记模式下,存入片外Flash中;在指纹比对模式下,与存储在Flash中的特征模板进行匹配,处理结果通过LCD和七段LED显示器输出显示。本系统的硬件平台主要是在Altera的Nios II Cyclone嵌入式开发板上实现,选用Altera的Cyclone版本的Nios II开发套件,包括Nios II处理器、标准外围设备库、集成了SoPC Builder系统设计工具的QuartusII开发软件等。系统的主要组件Nios II的标准内核、片内存储器、SPI、UART、DMA控制器、并行I/O接口、Avalon总线、定时器等都集成在一块Altera的Cyclone FPGA芯片上,使用SoPC Builder来配置生成片上系统。SoPC Builder是功能强大的基于图形界面的片上系统定义和定制工具。SoPC Builder库中包括处理器和大量的IP核及外设。根据应用的需要,本系统选用Nios II Processor、On�Chip�Memory、Flash Memory(Common Flash Interface)、SPI、JTAG UART、DMA、Interval timer、LCD PIO、Seven Segment PIO、Avalon Tri�State Bridge等模块。对这些模块配置完成后,使用SoPC Builder进行系统生成。SOPC Builder自动产生每个模块的HDL文件,同时自动产生一些必要的仲裁逻辑来协调系统中各部件的工作。 使用Nios II的定制指令提高系统性能使用Nios II的定制指令,可以将一个复杂的标准指令序列简化为一个用硬件实现的单一指令,从而简化系统软件设计并加快系统运行速度。Nios II的定制指令是与CPU的数据通路中的ALU相连的用户逻辑块。其基本操作是,接收从dataa和/或datab端口输入的数据,经过定制指令逻辑的处理,将结果输出到result端口。在指纹识别算法中,对指纹图像的处理数据运算量大,循环数目多;而Nios II的定制指令个数已增加到256个,可以使用定制指令完成许多循环内的数据处理,从而加速数据处理的速度。在对指纹图像的处理中,频繁地用到坐标转换,将图像的二维坐标转换为一维的存储地址;通过定制指令来完成坐标的转换,用一组易于用硬件实现的位移和加法运算替代乘加运算,可将转换时间缩短1/3。在方向图计算中,要进行离散反正切变换,使用优化过的用硬件实现的定制指令来替代C语言中的atan函数,更可以将变换时间缩短到原来的1/1000。定制指令逻辑和Nios II的连接在SoPC Builder中完成。Nios II CPU配置向导提供了一个可添加256条定制指令的图形用户界面,在该界面中导入设计文件,设置定制指令名,并分配定制指令所需的CPU时钟周期数目。系统生成时,Nios II IDE为每条用户指令产生一个在系统头文件中定义的宏,可以在C或C++应用程序代码中直接调用这个宏。3 系统软件的设计与实现本系统的指纹图像处理及识别算法采用C语言在Nios II IDE中实现。指纹识别算法的流程如图4所示。图4指纹识别算法流程背景分离是将指纹区与背景分离,从而避免在没有有效信息的区域进行特征提取,加速后续处理的速度,提高指纹特征提取和匹配的精度。采用标准差阈值跟踪法,图像指纹部分由黑白相间的纹理组成,灰度变化大,因而标准差较大;而背景部分灰度分布较为平坦,标准差较小。将指纹图像分块,计算每个小块的标准差。若大于某一阈值(本文取20),则该小块中的所有像素点为前景;否则,为背景。方向图是用纹线的方向来表示原来的纹线。本文采用块方向图,将源指纹图像分成小块,使用基于梯度值的方向场计算方法,计算出每个小块的脊线方向。图像增强的目的是改善图像质量,恢复脊线原来的结构;采用方向滤波,设计一个水平模板,根据计算出的方向图,在每个小块中将水平模板旋转到所需要的方向进行滤波。图像的二值化是将脊线与背景分离,将指纹图像从灰度图像转换为二值图像。二值化后的图像经过细化,得到纹线的骨架图像。细化采用迭代的方法,使用Zhang�Suen并行细化算法,可对二值图像并行处理。特征提取阶段,选择脊线端点和分叉点作为特征点,记录每一个特征点的类型、位置和方向信息,从而得到指纹的特征点集。但由于在指纹扫描和预处理阶段会引入噪声,产生大量伪特征点,因此需要进行伪特征点的去除。去除伪特征点后的特征点集作为特征模板保存。特征匹配阶段采用基于特征点的匹配算法,通过平移和旋转变换实现特征点的大致对齐重合,计算坐标变换后两个模板中的特征点的距离和角度。如果小于某一阈值(本文的距离和角度阈值分别取5个像素和10°),则认为是一对匹配的特征点。计算得出所有匹配的特征点对后,计算匹配的特征点占模板中所有特征点的百分比S。根据系统的拒识率(FRR)和误识率(FAR)要求设置阈值TS。如果S大于或等于阈值TS,则认为是同一指纹;否则,匹配失败。结语本文提出了一种基于Nios II嵌入式处理器软核的自动指纹识别系统实现方法。使用Altera的Cyclone FPGA实现,且具有开发周期短、成本低等特点;同时,采用Nios II的定制指令来提高系统性能,利用硬件实现算法速度快的优点,使以Nios II处理器为核心的系统能够快速地完成大量数据处理。参考文献1 Frank Vahid,等. 嵌入式系统设计.骆丽等译. 北京:北京航空航天大学出版社, 20042 任爱锋,等.基于FPGA的嵌入式系统设计.西安:西安电子工业大学出版社, 20043 Nios II Custom Instruction User Guide. Vizcaya P, Gerhardt L. A nonlinear orientation model for global description of fingerprints. Pattern Recognition, v. 29, no. 75 柴晓光,等.民用指纹识别技术.北京:人民邮电出版社,2004

随着计算机 网络技术 的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。下面是我为大家整理的计算机网络安全与防范论文,供大家参考。

浅析计算机网络安全与防范

摘要:伴随着我国科技技术的不断进步,计算机技术也随之得到了长足的进步,计算机网络技术的应用在广度和深度上均在不断突破。然而,计算机网络在给人们生活带来便利的同时,其应用的安全性的风险也在逐渐扩大。 文章 首先分析了我国计算机网路技术的应用现状,重点阐述了计算机网路安全性的影响因素,并提出了若干应对计算机网络安全风险的防范 措施 。

关键词:计算机网络;网路安全;防范措施;计算机病毒

近年来,计算机网路已经逐渐成为人们生活的重要组成部分,然而,人们在享受计算机网路带来的便捷的同时,对计算机网路安全却往往重视不够,计算机网路安全隐患带来的事故也时有发生。因此,研究计算机网路安全的影响因素和防范措施是十分必要的。基于此目的,笔者就计算机网路安全和防范进行了深入探讨。

1我国计算机网络安全的现状

所谓计算机网络安全,即指利用网络管理控制和技术措施,确保数据信息在一个网络环境里的完整性、可使用性和保密性能够受到保护。计算机网络安全主要包含如下两个方面“’:第一,逻辑安全,即指信息的可用性、保密性和完整性等方面的安全;第二,物理安全,即指系统设备及其相关的设施能够受到物理保护,不受破坏。当前,已进入了信息化时代,计算机网路得到了飞速的发展,但是计算机网路安全隐患也同时出现了阶梯式增长的态势。我国计算机网路技术起步较慢,但是发展速度惊人,网路监管不力、计算机病毒入侵等原因导致了我国计算机网路安全面临着极为严峻的考验。计算机网路安全出现故障,病毒入侵个人网路之后,会导致整个计算机网路出现崩溃,个人隐私的泄露将导致个人安全出现潜在风险。尤其需要指出的是,政府机关的计算机网路一旦被入侵后,国家机密文件将有可能被泄露和篡改,这给国家安全带来了极为恶劣的安全隐患。

2计算机网路安全的影响因素

黑客入侵

黑客入侵是当前我国计算机网路安全中威胁性最大的影响因素。计算机网路黑客发现计算机网路本身存在的漏洞后,机会迅速入侵至计算机网路系统中,使得计算机网路系统的数据资料被泄露甚至篡改。通常情况下,计算机黑客均带有较强的入侵目的性,以在不破坏计算机网路系统的前提下窃取所需的计算机数据信息,在黑客入侵计算机网路系统时,均会对其网路漏洞进行综合分析,并采取有针对性和目的性的手段入侵计算机数据库。黑客入侵过程主要分为以下两种:第一,听过破译计算机网路数据,非常篡改计算机相关数据,严重时会破坏计算机网路从而导致整个计算机网路瘫痪无法运行,造成极为恶劣的影响;第二针对计算机网路存在的漏洞采取入侵设备或者搭线等手段,窃取所需的计算机的机密数据和文件信息。

垃圾邮件

垃圾邮件是当前我国计算机网路存在安全隐患的一个重要因素,尤其以原始轰炸式邮件对计算机网路造成的安全影响更为明显。相比于计算机病毒,垃圾邮件不具备其蔓延性特点,而相比于黑客入侵,则不具备其潜在性的显著特征。邮件具有公开性的特点,这为垃圾邮件存在的运行提供了极为便利的土壤,垃圾邮件大多是在公开邮件中掺入垃圾邮件并将其发送至目的计算机网络中。通常而言,垃圾邮件具有较大的发送量,且具有可持续发送的特点,使得计算机用户被动接收,而当计算机用户接收并打开这些邮件后,其计算机网路系统则迅速面临着潜在威胁,导致计算机控制和运行受到入侵者的控制,最终导致个人机密数据和信息的泄露,给计算机使用者的个人安全和隐私带来了严重威胁。

病毒入侵

病毒入侵是当前我国最普通一种的计算机网路安全影响因素。其运行原理为:通过以恶意程序为入侵载体,并利用代码表示进行迅速扩散,对整个计算机系统造成恶意破坏,严重时甚至会导致整个计算机系统出现崩溃。病毒入侵虽然表面上的威胁性较小,但是软件安装之后会影响计算机网络的整体程序代码,从而给其他软件的安全性带来潜在威胁。计算机病毒具有非常高的潜伏性,彻底清除极难实现,黑蜘蛛就是我们熟知的计算机网路病毒的典型代表。

3计算机网路安全的有效防范措施

为有效应对我国计算机普遍存在的安全隐患,应及时采取有效措施进行防范,笔者通过查阅国内外的计算机网路安全实例,可知当前网路安全的防范措施主要有以下几种。

安装网络防火墙

防火墙技术工作原理主要是基于计算机网络IP地址而开展的。其通过对计算机软件和硬件系统分别进行有效设置,使得计算机可以对信息进行有效的拦截和过滤,这是计算机网路安全中的基础保护措施。因此,为应对计算机网路安全带来的各种潜在威胁,使用者应在安全的计算机软件配置基础上,安装高级网路防火墙,减少计算机功能出现的漏洞,从而尽可能的提高计算机网路的安全可靠性,此外,为实现网路防火墙对信息的有效过滤,防火墙应对由不安全访问导致的网路异常运行迅速进行拦截,从而确保整个计算机网路的安全性。

使用计算机网络加密技术

当前,计算机网路加密技术给整个计算机网路系统提供了有效的隔离屏障,使得计算机用户的数据和信息能够得到有效保护。网路加密技术的主要工作原理为:利用技术手段把重要的数据变为乱码加密传送,到达目的地后在采用一定的手段进行解密。网络加密技术针对入侵者可以建立有效的预警机制,即计算机网路一旦收到被恶意入侵的信号时,网路加密系统即会迅速对这些恶意攻击者进行驱除,从而确保计算机网路的安全。当前常用的计算机网路安全加密技术主要分为两种:第一,私钥加密,即在原有的密匙基础上增加私人密匙,其不会受到地点等因素的限制,在计算机系统中的硬件和软件系统中均交易实现;第二,公钥加密,主要用于计算机网路使用较为密集的场所,运行速度相对较慢,主要包括加密密匙和解密密匙两种。

安装防病毒软件

计算机网路防病毒技术主要指的是针对计算机病毒的入侵,采用单机防病毒软件或者网络防病毒软件等形式进行计算机网路病毒的有效防护。其中,单机防病毒软件或者网络防病毒软件各有其侧重点,前者主要是分析不处于本地工作的两台计算机网路系统之间的信息传送,对可能存在的病毒进行全面检查,清楚入侵的恶意病毒,而后者主要是针对网络访问中存在的网络自身病毒。当计算机网路处于访问环节时,网络病毒出现后,防毒软件一旦检测到之后,会即刻对其进行清除。实践 经验 表明,通过安装有效的防毒软件,并和其他防范措施进行结合,可很大程度上提高计算机网路的保护效果。例如,甲和乙进行加密通信方式进行通信,甲采用加密密钥将信息进行加密后发送至B,而为确保信息在网路传输中的安全性,即可采取网路加密技术,对传输的信息进行加密保护,使得传统的数字签名也能在网络传输中得到应用。

使用正版软件

众所周知,正版软件价格较为昂贵,但是相较于盗版软件,其在使用过程中具有较高的软件性能,对病毒的防御能力也较高。从根本上说,盗版软件是对正版软件的知识产权的损害,是显而易见的违法行为,因此,为提高计算机网路安全,计算机用户应尽可能的使用正版软件。

建立计算机网路法制管理机制

为提高计算机网路安全,建立完善的计算机网路法制管理机制是十分必要的。通过相关网路法律法规的制定和不断完善,形成具有公众监督、行业自律和行政监管等多种功能为一体的网路管理机制,不断加强计算机网路的通信安全,规范网路信息传播行为,尽可能的减少不符合相关法律法规的信息传播。与此同时,通过采取不同形式为计算机使用者普及网路安全的基础知识,增强网路安全防范意识。

强化计算机网路安全管理

为加强计算机网路安全管理,应积极构建安全有效的计算机网路安全管理。首先,应不断完善管理制度,制度切实可行的责任机制。其次,针对重要信息,务必做好有效的防火措施,并与计算机软件和硬件系统相结合,建立完善的计算机网路信息管理系统,确保计算机网路的安全运行。

4结语

计算机网路在人们日常生活中的应用范围和深度均得到了长足的发展,然而,计算机网路的发展带来的安全问题也极大的困扰着计算机客户。因此,不断研究计算机网路安全影响因素,通过采取安装网络防火墙、使用计算机网络加密技术、安装防病毒软件、使用正版软件、建立计算机网路法制管理机制和强化计算机网路安全管理等有效措施,最大限度上确保计算机网路的安全高效运行。

计算机网络安全与防范技术

随着网络的发展,人们越来越多地体会到了网络的便捷实用,尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而,我们也越来越多地感受到网络所对我们造成的破坏,对我们的信息所造成的威胁,计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断?本文从计算机安全的概念,网络安全的现状,以及防范的技术手段等方面进行探讨。

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、 操作系统 安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作 系统安全 指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1.网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令解除和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。

2.面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1.加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及 其它 安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2.网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门 渠道 的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前 对子 网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4.生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献:

[1]顾巧论,贾春福.计算机网络安全[M].北京清华大学出版社,2008.

[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009.

试论计算机网络安全与防范

摘要:随着计算机技术的发展以及网络的普及,计算机已经成为人们工作和生活中比较重要的产品,计算机在给人们带来便捷的同时,网络安全问题也越来越引起人们的重视,网络安全问题日趋严峻,如网络数据窃密、病毒攻击、黑客侵袭等网络安全隐患影响着人们安全使用电脑,因此,加强网络安全防范,完善安全防护策略,已经成为计算机网络信息管理者与使用者都必须重视的一个问题,本文简要介绍了加强网络安全的重要性,同时分析了网络安全面临的一些问题,并提出了相应的防范措施。

关键词:计算机网络 网络安全 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)01-0164-01

计算机网络不仅方便了人们的工作和学习,也丰富了人们的业余生活,随着计算机网络的发展以及网络体系日渐强大,计算机已经影响着人们工作和生活的方方面面,因此,来自互联网的网络安全威胁也给人们的工作和生活带来了许多的不安全因素,不管是在广域网中还是在局域网中,网络的安全问题都必须高度重视,诸多的安全因素威胁着人们的网络,网络犯罪、黑客攻击、病毒侵袭等自然和人为的影响因素近年来迅速增长,网络安全问题日趋严峻。所以,加强安全防范,确保网络安全是必须重视和解决的一个问题。

1 网络安全的重要性

随着信息技术的发展,计算机网络已的经被广泛应用,但是,网络安全问题日趋严峻,计算机用户上网不同程度的攻击和破坏计算机数据问题经常发生,现如今,我国许多的金融机构也经常遇到网络安全问题,由于网络安全问题带来的经济损失高达数亿元,网络安全问题也威胁着许多的企业和个人的经济利益,造成企业重要数据的丢失和重要文件的丢失,给企业或者个人带来不可估量的经济损失。因此,无论是企业还是个人,都必须高度重视计算机网络安全问题,要采取有效地安全防范措施,以确保网络信息安全。

2 网络安全面临的一些问题

病毒的侵袭

计算机病毒是指病毒编制者在计算机程序中人为编制并插入破坏计算机功能的破坏数据,导致计算机受病毒感染后,影响其使用功能,并造成网络瘫痪计算机病毒具有隐蔽性、传染性、寄生性、潜伏性、破坏性的特点。同时,计算机病毒又像生物病毒一样有独特的复制能力,病毒危害计算机的现象最为普遍,它是网络安全的头号大敌。它传播速度快,危害性大,并且计算机病毒种类繁多,特别是网络传播的病毒,对计算机网络破坏性更强,计算机病毒在网络上传播后,不但会直接导致计算机使用者网络瘫痪,而且可以破坏计算机主板、硬盘、 显示器 等,是计算机使用者面临最头痛的问题之一,所以,提高对计算机病毒的防范,确保网络安全刻不容缓。

网络黑客攻击

网络黑客攻击主要是指在未经许可的情况下,攻击者通过Internet网络,运用特殊技术非法访问计算机用户,登录到他人的网络服务器,破坏和攻击用户网络,在网络上,黑客的攻击动机决定其危害性;黑客的攻击手段有许多种,其中包括在Cookie中 种植 病毒、夹杂黑客代码、隐藏指令、制造缓冲区溢出、取得网站的控制权等,其中,黑客最常用的攻击手段是特洛伊木马程序技术。有些黑客攻击计算机用户只是出于好奇,目的是窥探用户的秘密,对计算机用户系统不进行破坏,有些黑客非法侵入计算机用户之后,恶意纂改用户目标网页和内容,想法设法攻击、报复计算机用户,迫使计算机用户网络瘫痪。还有一些黑客攻击计算机用户主要是为了窃取计算机系统中重要数据,或者毁坏、删除、纂改用户数据。这种黑客直接威胁到国家、集体以及个人的计算机数据安全,损害集体和个人利益,如窃取国家机密、企业重要经济数据以及个人重要的信息,从事恶意攻击和破坏,进行网络勒索和,非法盗用他人银行账号密码,进而将他人网上银行存款提取。由此可见,网络黑客攻击破坏后果严重,会带来不堪设想的后果。

3 防范计算机网络安全的有效措施

加强病毒防护以及移动存储介质的安全管理

计算病毒传播速度快,危害性大,可以说无孔不入,预防计算机病毒是首要解决的一个问题。首先:计算机使用单位中心机房服务器要部署全方位、多层次的防毒、杀毒软件,并且要做好定期或不定期的自动在线升级,以避免计算机网络受病毒的侵袭;访问内、外网客户端要严格区分,做好机房设备的检查以及网络维护工作,对于各项重要数据要定期做好备份以及异地储存工作。在接受网络传输、邮件附件以及其他文件的时候,要在接受之前进行病毒扫描,扫描病毒可以使用常见的杀毒软件如:卡巴斯基,瑞星杀毒、360杀毒等。其次,加强移动存储介质的管理,企事业单位要制定严格的《移动存储介质管理制度》,登记所有的移动存储介质,严格控制外来病毒的入侵以及内部利用网络发生泄密事件。计算机要设置密码长度不得少于8位的开机密码,并加强密码保护和管理。

防黑客技术

随着互联网的广泛应用,网络黑客攻击案例越来越多,黑客的攻击给国家、企业和个人带来了不同程度上危害和损失,其影响极其恶劣。因此,为了有效的预防黑客的攻击,人们采取了不同的预防措施和 方法 。首先,采用防火墙技术,控制网络的访问权限,通过限制访问和对网络隔离有效避免黑客的攻击。其次,还可以采用数据加密技术,加密系统中所有数据,使之成为密文,结合权限管理,采用智能卡、生物特征识别认证技术、智能密码钥匙等,只有被授权者才能够了解其内容,即使攻击者截获数据,数据的内容也无法了解,这样可以有效保证系统信息资源的安全。防范信息被窃取,数据加密技术作用非常重大。还有,要注意对电脑进行全方位的漏洞扫描及修复,定期检查系统是否有漏洞,否则黑客借助于电脑漏洞就可能远程控制电脑,漏洞扫描对于计算机网络安全,抵御外部网络黑客入侵也是非常必要的。

4 结语

综上所述,网络安全与防范是一个系统化工程,我们要根据系统的安全需求制定有效的安全防范措施,要结合各种安全技术解决这些安全问题,定期对网络系统进行维护,经常查杀病毒,严防黑客侵入计算机网络,以保障网络安全有效运行。

参考文献

[1]鲁立,龚涛.计算机网络安全.ISBN:9787111335054,机械工业出版社,.

[2]张炜,许研.计算机网络技术.(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,.

[3]满昌勇,计算机网络基础.ISBN:9787302216834,清华大学出版社,2010年02月.

有关计算机网络安全与防范论文推荐:

1. 计算机网络安全隐患及防范的论文

2. 计算机网络安全防范的论文

3. 关于计算机网络安全与防范论文摘要

4. 关于计算机网络安全与防范论文

5. 计算机网络安全毕业论文范文

6. 浅谈基于计算机网络安全及防范策略

7. 计算机网络安全毕业论文范文

各种生物识别技术发展概况 所有生物识别设备都需要进行不断地完善才能更加精确和可靠,由于生物识别技术已经被广泛接受,因此它将进入到我们生活的更多领域中。 生物识别技术和智能卡的结合,使得这两项技术的发展有了长足进步,希望在不久的将来,人们能够在生物识别技术标准上达成共识,使得众多厂家的录入技术能够在同样的系统配置下得到运用。手指扫描技术 手指扫描技术大体可分为两类:确认(identification)系统,例如afis(自动指纹确认系统)和核对(verification)系统。手指扫描系统都是以人类指纹的唯一性特征为基础的。手指的唯一性特征包括涡、拱、环、脊断点和脊分岔的特征。 核对系统是拾取一个手指的平面图象来完成一对一的核对,核对能够在几秒中之内完成。 afis的运用主要有两个方面:刑侦和民用。刑侦afis拾取十个手指的一组图象。这组图象能够为刑侦调查提供更多的数据。此系统是在一些罪犯尽量避免留下指纹的情况下用来获得罪犯指纹信息的专门设备。民用afis的应用是拾取一些手指的平面图象,afis能在几秒中之内完成一对多的检索。实际检索的时间因指纹数据库的大小而不同。 手指扫描录入设备有三类。现有afis仅使用光学录入头。在核对系统中三类设备都有应用。光学录入技术 光学录入技术是最成熟也是最古老的指纹录入技术,只要将手指放在一个台板(通常是用加膜的玻璃制成)上,就能完成手指图象的录入。在过去几年中,这种设备已经变地越来越小,价格也越来越便宜了。光学录入设备的生产厂家大约有50家·超声波录入技术 虽然超声波技术已经存在多年,但它的应用范围始终不是十分广泛。手指在放在玻璃台板上,超声波扫描开始时会听到蜂鸣声并感觉到震动。由于使用了声波,因此,在录入图象时,手指不必直接接触台板。·基于芯片的录入技术 基于芯片的传感器,它的面积只有一枚邮票那么大,使用者直接将手指放在硅芯片的表面来完成指纹图象的录入。生产商 大约有50家手指扫描系统生产厂家,大多数厂家的产品是采用光学录入技术的。主要的光学指纹录入系统生产商有:北京北大高科指纹技术有限公司,american biometric company, identix, identicator, bac, sas, crossmatch 和digital persona.。ultrascan 是唯一生产超声波指纹录入技术的厂家(主要部件有kodak公司生产)。基于芯片的指纹录入生产厂家主要有:thomson-csf, infineon, st microelectronics, authentec, veridicom和who vison。afis软件生产商afis软件生产商主要有 北京北大高科指纹技术有限公司,printrak, sagem, nec, cogent, trw。afis硬件生产商 刑侦用afis硬件生产商主要有 北京北大高科指纹技术有限公司,printrak,identix和digital biometrics。民用afis硬件生产商主要有 北京北大高科指纹技术有限公司,identix,digital biometrics,crossmatch, identicator和trw。应用 民用afis在纽约、洛杉机和西班牙的福利发放以及在牙买加的选民注册登记中都得到了广泛应用。例如,在洛杉机,当地政府使用afis来确认享受福利人员的身份。每次在一个福利享受者申领抚恤金时,它的手指都要经过扫描并同数据库中上百万的指纹进行比对以确定申领抚恤金的人没有以别人的身份冒领抚恤金。美国联邦调查局,州、市警察局都利用afis来帮助抓捕嫌疑犯。 在金融领域,核对系统的应用更加普遍。包括在atm,银行保险箱中都有应用。pc安全方面,包括在网络登陆、数据库访问权限的方面的广泛应用,都给核对系统提供了相当广阔的市场前景。compaq公司已经将identicator公司的指纹录入设备同它所生产的计算机结合起来。手指扫描在物理访问(如门禁等方面)和考勤方面应用也十分普遍。在澳大利亚,woolworth百货公司利用identix公司的手指录入设备对其80,000名员工进行考勤管理。大众接受度 手指扫描技术同其他生物识别技术相比,它所引发的大众接受度的讨论比其他生物识别技术要多的多。尽管手指扫描设备工作耗时短,易操作,但仍然许多人不愿提供他们的指纹,因为在他们的心目中,只有罪犯才提供自己的指纹。这样不接受手指扫描技术的事例便相当多了。成本 核对系统手指扫描设备的成本在100美元到几千美元不等。这些成本还包括硬件和软件成本。随着sony,motorola和infineon公司相继进入芯片录入技术市场,相信不久的将来手指扫描设备的价格肯定会进一步降低。 afis系统,主要是完成一对多的确认检索,它的价格比较昂贵。成本主要和每天需要完成的检索数量、检索时间的长短、是民用还是刑侦用等因素有关。刑侦用afis由于存储的指纹数据多,因而它的价格比民用afis高许多。一个刑侦用afis,假设数据库中有三百万个指纹资料,并且需要每天执行5000个检索,检索需在5分钟内完成,这样一套afis需要耗资数百万美元。嵌入式系统(embedded system)与连接pc的桌面应用 利用指纹识别技术的应用系统常见有两种方法,即嵌入式系统和连接pc的桌面应用系统。嵌入式系统是一个相对独立的完整系统,它不需要连接其他设备或计算机就可以独立完成其设计的功能,象指纹门锁、指纹考勤终端就是嵌入式系统。其功能较为单一,应用于完成特定的功能。而连接pc的桌面应用系统具有灵活的系统结构,并且可以多个系统共享指纹识别设备,可以建立大型的数据库应用。当然,由于需要连接计算机才能完成指纹识别的功能,限制了这种系统在许多方面的应用。 当今市场上的指纹识别系统厂商,除了提供完整的指纹识别应用系统及其解决方案外,可以提供从指纹取像设备的oem产品到完整的指纹识别软件开发包,从而使得无论是系统集成商还是应用系统开发商都可以自行开发自己的增值产品,包括嵌入式的系统和其他应用指纹验证的计算机软件。 指纹识别技术应用实例 指纹识别技术可以通过几种方法应用到许多方面。本文在上面已经介绍的通过使用指纹验证来取代各个计算机应用程序的密码就是最为典型的实例。可以想象如果计算机上的所有系统和应用程序都可以使用指纹验证的话,人们使用计算机就会非常方便和安全,用户不再讨厌必要的安全性检查,而it开发商的售后服务工作也会减轻许多。ibm公司已经开发成功并广泛应用的global sign on软件通过定义唯一的口令,或者使用指纹,就可以在公司整个网络上畅行无阻。 把指纹识别技术同ic卡结合起来,是目前最有前景的一个方向之一。该技术把卡的主人的指纹(加密后)存储在ic卡上,并在ic卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并读入持卡者的指纹,通过比对卡上的指纹与持卡者的指纹,就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。在更加严格的场合,还可以进一步同后端主机系统数据库上的指纹作比较。指纹ic卡可以广泛地运用于许多行业中,例如取代现行的atm卡、制造防伪证件(签证或护照、公费医疗卡、会员卡、借书卡等)。目前atm提款机加装指纹识别功能在美国已经开始使用。持卡人可以取消密码 (避免老人和孩子记忆密码的困难)或者仍旧保留密码,在操作上按指纹与密码的时间差不多。 近年来,自动发送信息的互联网络,带给人们的方便与利益,正在快速增长之中,但也因此产生了很多的问题,尤其在信息安全方面。无论是团体或者个人的信息,都害怕在四通八达的网络上传送而发生有损权益或隐私的事情。由于指纹特征数据可以通过电子邮件或其他传输方法在计算机网络上进行传输和验证,通过指纹识别技术,限定只有指定的人才能访问相关信息,可以极大地提高网上信息的安全性,这样,包括网上银行、网上贸易、电子商务的一系列网络商业行为,就有了安全性保障。在sfnb(security first network bank安全第一网络银行),就是通过互联网络来进行资金划算的,他们目前正在实施以指纹识别技术为基础的保障安全性的项目,以增强交易的安全性。 在医院里,指纹识别技术可以验证病人身份,例如输血管理。指纹识别技术也有助于证实寻求公共救援、医疗及其他政府福利或者保险金的人的身份确认。在这些应用中,指纹识别系统将会取代或者补充许多大量使用照片和id的系统。 总之,随着许多指纹识别产品已经开发和生产,指纹识别技术的应用已经开始进入民用市场,并且发展迅猛,相信这一技术的普及应用已经指日可待。下面是电脑的指纹识别基于Nios II的自动指纹识别系统设计摘要: 介绍基于Nios II处理器的嵌入式自动指纹识别系统的实现方法;具体说明自动指纹识别系统的基本原理、系统总体结构、硬件结构设计、用户自定义指令的设计,以及指纹识别算法的处理流程和实现方法。 关键词: 嵌入式 指纹识别 Nios II 定制指令 引 言 指纹识别作为生物特征识别的一种,在身份识别上有着其他手段不可比拟的优越性:人的指纹具有唯一性和稳定性的特点;随着指纹传感器性能的提高和价格的降低,指纹的采集相对容易;指纹的识别算法已经较为成熟。由于指纹识别的诸多优点,指纹识别技术已经逐渐走入民用市场,并应用到许多嵌入式设备中。 目前的嵌入式处理器种类繁多。Altera公司的Nios II处理器是用于可编程逻辑器件的可配置的软核处理器,与Altera的低成本的Cyclone FPGA组合,具有很高的性能价格比。本系统采用Nios II和Cyclone EP1C20嵌入式系统开发板,以及Veridicom公司的FPS200指纹传感器芯片,实现了一个嵌入式自动指纹识别系统。 1 总体设计及系统架构 本系统有两大功能:指纹登记和指纹比对。指纹登记主要包括指纹采集、指纹图像预处理、特征点提取、特征模板存储和输出显示;指纹比对的前三步与指纹登记相同,但在特征点提取后,是将生成的特征模板与存储在指纹特征模板库中的特征模板进行特征匹配,最后输出显示匹配结果。自动指纹识别系统的基本原理框图如图1所示。 本系统在结构上分为三层:系统硬件平台、操作系统和指纹识别算法。系统层次结构如图2所示。图1自动指纹识别的基本原理框图 图2系统层次 最底层——系统硬件平台,是系统的物理基础,提供软件的运行平台和通信接口。系统的硬件平台在Altera的Nios II Cyclone嵌入式系统开发板上实现,指纹传感器采用美国Veridicom公司的FPS200。FPS200可输出大小为256×300像素、分辨率为500 dpi的灰度图像。 第二层是操作系统,采用μC/OSII。μC/OSII是一个基于抢占式的实时多任务内核,可固化、可剪裁、具有高稳定性和可靠性。这一层提供任务调度以及接口驱动,同时,通过硬件中断来实现系统对外界的通信请求的实时响应,如对指纹采集的控制、对串口通信的控制等。这种方式可以提高系统的运行效率。 最上层是指纹识别核心算法的实现。该算法高效地对采集到的指纹进行处理和匹配。采用C语言在Nios II的集成开发环境(IDE)中实现。 2 系统硬件的设计与实现 Nios II嵌入式软核处理器简介 Nios II嵌入式处理器是Altera公司于2004年6月推出的第二代用于可编程逻辑器件的可配置的软核处理器,性能超过200 DMIPS。Nios II是基于哈佛结构的RISC通用嵌入式处理器软核,能与用户逻辑相结合,编程至Altera的FPGA中。处理器具有32位指令集,32位数据通道和可配置的指令以及数据缓冲。它特别为可编程逻辑进行了优化设计,也为可编程单芯片系统(SoPC)设计了一套综合解决方案。Nios II处理器系列包括三种内核:一种是高性能的内核(Nios II/f);一种是低成本内核(Nios II/e);一种是性能/成本折中的标准内核(Nios II/s),是前两种的平衡。本系统采用标准内核。 Nios II 处理器支持256 个具有固定或可变时钟周期操作的定制指令;允许Nios II设计人员利用扩展CPU指令集,通过提升那些对时间敏感的应用软件的运行速度,来提高系统性能。 硬件平台结构 系统的硬件平台结构如图3所示。 图3系统硬件平台结构 本系统使用FPS200指纹传感器获取指纹图像。FPS200是电容式固态指纹传感器,采用CMOS技术,获取的图像为256×300像素,分辨率为500 dpi。该传感器提供三种接口方式:8位微机总线接口、集成USB全速接口和集成SPI接口。本系统采用集成SPI接口。指纹采集的程序流程是:首先初始化FPS200的各个寄存器,主要是放电电流寄存器(DCR)、放电时间寄存器(DTR)和增益控制寄存器(PGC)的设置;然后查询等待,指纹被FPS200采集进入数据寄存器后,通过DMA存入内存。 由于从指纹传感器采集到的指纹图像数据在80 KB左右,以DMA方式存入片内RAM。Nios II对指纹图像数据进行处理后,生成指纹特征模板,在指纹登记模式下,存入片外Flash中;在指纹比对模式下,与存储在Flash中的特征模板进行匹配,处理结果通过LCD和七段LED显示器输出显示。 本系统的硬件平台主要是在Altera的Nios II Cyclone嵌入式开发板上实现,选用Altera的Cyclone版本的Nios II开发套件,包括Nios II处理器、标准外围设备库、集成了SoPC Builder系统设计工具的QuartusII开发软件等。系统的主要组件Nios II的标准内核、片内存储器、SPI、UART、DMA控制器、并行I/O接口、Avalon总线、定时器等都集成在一块Altera的Cyclone FPGA芯片上,使用SoPC Builder来配置生成片上系统。 SoPC Builder是功能强大的基于图形界面的片上系统定义和定制工具。SoPC Builder库中包括处理器和大量的IP核及外设。根据应用的需要,本系统选用Nios II Processor、On�Chip�Memory、Flash Memory(Common Flash Interface)、SPI、JTAG UART、DMA、Interval timer、LCD PIO、Seven Segment PIO、Avalon Tri�State Bridge等模块。对这些模块配置完成后,使用SoPC Builder进行系统生成。SOPC Builder自动产生每个模块的HDL文件,同时自动产生一些必要的仲裁逻辑来协调系统中各部件的工作。 使用Nios II的定制指令提高系统性能 使用Nios II的定制指令,可以将一个复杂的标准指令序列简化为一个用硬件实现的单一指令,从而简化系统软件设计并加快系统运行速度。Nios II的定制指令是与CPU的数据通路中的ALU相连的用户逻辑块。其基本操作是,接收从dataa和/或datab端口输入的数据,经过定制指令逻辑的处理,将结果输出到result端口。 在指纹识别算法中,对指纹图像的处理数据运算量大,循环数目多;而Nios II的定制指令个数已增加到256个,可以使用定制指令完成许多循环内的数据处理,从而加速数据处理的速度。 在对指纹图像的处理中,频繁地用到坐标转换,将图像的二维坐标转换为一维的存储地址;通过定制指令来完成坐标的转换,用一组易于用硬件实现的位移和加法运算替代乘加运算,可将转换时间缩短1/3。在方向图计算中,要进行离散反正切变换,使用优化过的用硬件实现的定制指令来替代C语言中的atan函数,更可以将变换时间缩短到原来的1/1000。 定制指令逻辑和Nios II的连接在SoPC Builder中完成。Nios II CPU配置向导提供了一个可添加256条定制指令的图形用户界面,在该界面中导入设计文件,设置定制指令名,并分配定制指令所需的CPU时钟周期数目。系统生成时,Nios II IDE为每条用户指令产生一个在系统头文件中定义的宏,可以在C或C++应用程序代码中直接调用这个宏。 3 系统软件的设计与实现 本系统的指纹图像处理及识别算法采用C语言在Nios II IDE中实现。指纹识别算法的流程如图4所示。图4指纹识别算法流程 背景分离是将指纹区与背景分离,从而避免在没有有效信息的区域进行特征提取,加速后续处理的速度,提高指纹特征提取和匹配的精度。采用标准差阈值跟踪法,图像指纹部分由黑白相间的纹理组成,灰度变化大,因而标准差较大;而背景部分灰度分布较为平坦,标准差较小。将指纹图像分块,计算每个小块的标准差。若大于某一阈值(本文取20),则该小块中的所有像素点为前景;否则,为背景。 方向图是用纹线的方向来表示原来的纹线。本文采用块方向图,将源指纹图像分成小块,使用基于梯度值的方向场计算方法,计算出每个小块的脊线方向。 图像增强的目的是改善图像质量,恢复脊线原来的结构;采用方向滤波,设计一个水平模板,根据计算出的方向图,在每个小块中将水平模板旋转到所需要的方向进行滤波。 图像的二值化是将脊线与背景分离,将指纹图像从灰度图像转换为二值图像。 二值化后的图像经过细化,得到纹线的骨架图像。细化采用迭代的方法,使用Zhang�Suen并行细化算法,可对二值图像并行处理。 特征提取阶段,选择脊线端点和分叉点作为特征点,记录每一个特征点的类型、位置和方向信息,从而得到指纹的特征点集。但由于在指纹扫描和预处理阶段会引入噪声,产生大量伪特征点,因此需要进行伪特征点的去除。去除伪特征点后的特征点集作为特征模板保存。 特征匹配阶段采用基于特征点的匹配算法,通过平移和旋转变换实现特征点的大致对齐重合,计算坐标变换后两个模板中的特征点的距离和角度。如果小于某一阈值(本文的距离和角度阈值分别取5个像素和10°),则认为是一对匹配的特征点。计算得出所有匹配的特征点对后,计算匹配的特征点占模板中所有特征点的百分比S。根据系统的拒识率(FRR)和误识率(FAR)要求设置阈值TS。如果S大于或等于阈值TS,则认为是同一指纹;否则,匹配失败。 结语 本文提出了一种基于Nios II嵌入式处理器软核的自动指纹识别系统实现方法。使用Altera的Cyclone FPGA实现,且具有开发周期短、成本低等特点;同时,采用Nios II的定制指令来提高系统性能,利用硬件实现算法速度快的优点,使以Nios II处理器为核心的系统能够快速地完成大量数据处理。 参考文献 1 Frank Vahid,等. 嵌入式系统设计.骆丽等译. 北京:北京航空航天大学出版社, 2004 2 任爱锋,等.基于FPGA的嵌入式系统设计.西安:西安电子工业大学出版社, 2004 3 Nios II Custom Instruction User Guide. 4 Vizcaya P, Gerhardt L. A nonlinear orientation model for global description of fingerprints. Pattern Recognition, v. 29, no. 7 5 柴晓光,等.民用指纹识别技术.北京:人民邮电出版社,2004

相关百科
热门百科
首页
发表服务