文档库 最新最全的文档下载
当前位置:文档库 › 4B Chapter 5复习提要-黄璐

4B Chapter 5复习提要-黄璐

4B Chapter 5复习提要-黄璐
4B Chapter 5复习提要-黄璐

《朗文英语4 B》复习提要

Chapter 5:Food from around the world来自全世界的食物I.PartA

经过第1章的学习,下面的新单词我们要准确无误地读(read them correctly),知道它们的中文意思(know the Chinese meaning),不看书进行英汉互译( translate),并且还要会拼写( spell)。

1.Italy意大利

2. France法国

3. Japan日本

4. America美国

5.China 中国

注意:国家名称首字母要大写

? 6. from around the world来自全世界

?7. international国际的

?8.Fr an ce法国

?9. Fr en ch 法语、法国人、法国的

?eg. He is a French, so he can speak French. 他是一个法国人,所以他会说法语。

?He is from France, but he can’t speak French. 他来自法国,但是他不会说法语。

?It is French food,and I like it very much.它是法国的食物,我很喜欢它。

?10. come from =be from 来自

?eg. I come from China.= I am from China.

?He comes from Italy.= He is from Italy.

?We come from Japan.= We are from Japan.

?Where do you come from?= Where are you from?

?She doesn’t come from China.=She isn’t from China.

II句型。下面的关键句型我们要会读(read), 知道意思(know the Chinese meaning), 会根据不同的语境来运用(use them in

different contexts),会写(write them correctly)。

一、---Shall we try some …? 我们尝一些…好吗?

--- Good idea. 好主意。

Shall we try some spaghetti?

Shall we try some pizza?

Shall we try some sushi?

Shall we try some French bread?

Shall we try some roast duck?

Shall we try some dim sum?

Shall we try some hot dog s?

Shall we try some hamburger s?

Shall we try some cold noodle s?

Shall we try some snail s?

总结:

1. Shall 后面只能跟第一人称I 或者是we,表示建议或者礼貌地问,比如:

Shall we go to the zoo? 我们去动物园好吗?

Shall I open the door? 我可以关门吗?

1.Shall we try some…? 虽然是疑问句,但是还是用some,

表示肯定的语气,希望得到对方肯定的回答。

2.some+复数、不可数名词

二、--- Where does +可数名词单数/不可数名词come from?

----It comes from…

----Where does spaghetti come from?

----It comes from Italy.

意大利式细面来自哪里?

它来自意大利。

----Where does pizza come from?

----It comes from Italy.

披萨来自哪里?

它来自意大利。

----Where does French bread come from?

----It comes from France.

法式面包来自哪里?

它来自法国。

----Where does sushi come from?

----It comes from Japan.

寿司来自哪里?

它来自日本。

----Where does roast duck come from?

----It comes from China.

烤鸭来自哪里?

它来自中国。

----Where does dim sum come from?

----It comes from China.

点心来自哪里?

它来自中国。

三、--Where do+可数名词复数come from? ---They come from…

---Where do hot dogs come from?

---They come from America.

热狗来自哪里?

它们来自美国。

--Where do snails come from?

---They come from France.

蜗牛来自哪里?

它们来自法国。

--Where do cold noodles come from?

---They come from Japan.

冷面来自哪里?

它们来自日本。

--Where do hamburgers come from?

---They come from America.

汉堡来自哪里?

它们来自美国。

四、知道come from= be from意思是“来自”,并且据此进

行简单的句型转换。

Where does spaghetti come from?

= Where is spaghetti from?

It comes from Italy.

=It is from Italy.

Where does pizza come from?

= Where is pizza from?

It comes from Italy.

= It is from Italy.

Where does French bread come from? =Where is French bread from?

It comes from France.

= It is from France.

Where does sushi come from?

= Where is sushi from?

It comes from Japan.

= It is from Japan.

Where does roast duck come from? = Where is roast duck from?

It comes from China.

= It is from China.

Where does din sum come from?

= Where is din sum from?

It comes from China.

= It is from China.

Where do hot dogs come from?

= Where are hot dogs from?

They come from America.

= They are from America.

II.Part B

能利用前两个课时所学的单词、句型熟练地对话。

III.Part C

1.可以准确而流利地背诵出C部分。

2.对于需要抄写的单词、短语和句子,要求会读、知道意思、知道

在何种语境下运用、会拼写。

1)food fair 食品博览会

2)from all over the world= from around the world来自全世界

3)taste(动词)品尝

注意:taste 是感官动词,后面加形容词,如:taste good, taste delicious, taste sweet, taste crunchy. 类似的用法还有look, smell, feel, 如,look nice (好看的),look a bit worried(看起来有点担心) smell good(好闻的),feel strange(感觉奇怪的)

用taste 时不能说it is tasted, 但可以说It tasted(过去时),it tastes (一般现在时)

4)new kinds of…新种类的…

5)at one stall

6)stall摊位

7)lady女士(复数:ladies)

8)honey pot ants蜜罐蚁

10)delicious=yummy美味的

11)S outh A merica南美(N orth A merica北美)(首字母大写)12)another 另外一个(其后一般只接单数可数名词,不接复数名词或不可数名词)

13)fried油炸的

14)grasshopper蚂蚱

15)crunchy脆的

16)salty咸的

17)offer提供

offer sb.sth.=offer sth to sb.

She offered me some water. =She offered some water to me.

她给了我一些水。

18)have a really interesting time( have a …time度过一段…的时光)

19)tell 告诉

tell sb about sth告诉…有关…的事情(含有解释说明)

She tells me about his story.

她向我讲述了关于他的事。(解释说明他的故事)

tell sb. sth. 告诉某人某事

She tells me the story. 她和我讲了这个故事。

tell sb. to do sth.(肯定)

tell sb. not to do sth. (否定)

The teacher tells me to do homework after school.老师告诉我

放学后要做家庭作业。

The teacher tells me not to do homework after school.老师告诉我放学后不要做家庭作业。

20)satay烤肉

21)Malaysia马来西亚

22)buy sb sth= buy sth for sb给…买…: buy me a present=buy a present for me

23) a bit= a little= a little bit一点儿

23)worr ied担心的

区别worry 与worried

worry既可以做名词也可以做动词,worried是形容词。

一般我们说:Don’t worry. Don’t be worried.

They worried me. 他们担心我

(此处worried是过去式)

I am worried. 我很担心

24)a can of 一罐…

25)worm蠕虫

26)Africa非洲

27)frighten吓…(动词)frightened 可以表示frighten的过去式,也可以作为形容词,意思是:害怕的,受到惊吓的。

28)下面的词要知道过去式和原型的拼写。

29)Would you like to do …? 你愿意…?

eg. Would you like to have a cup of tea?你要来一杯咖啡吗?

Would you like to go with us?

你要和我们一起走吗?

30)Would you like one?(课文中的one指代one grasshopper) 31)Would you like to try some? 你愿意尝一些吗?

(用疑问的语气表示肯定,所以用some)

32)What’s it like?( be + like表示像…,此处like表示“像”的意思)

eg. ---What’s it like? 她尝起来怎么样?

---It’s crunchy and salty.它又脆又咸。

---what’s she like?她是个怎样的人?

---She is nice. 她很和善。

like还可以跟在感官动词后面,比如sound like(听起来像…), look like(看起来像…), smell like (闻起来像…), feel like

(感觉像…), 后面一般接名词和从句,比如:

Look! She looks like a spider.

Listen!It sounds like a bird.

My name sounds like I am a kind of animal.

区分:

* -What does he like? 他喜欢什么?(like是动词“喜欢”)-He likes painting. 他喜欢画画。

* -What is he like? 他是什么样的人?(like表示“像”)-He is nice. 他很和善。

Part E.

IV. Part E要求:

对于书上出现的句子,要知道中文意思、会读、会拼写、会运用。

1.能够熟练掌握并运用Would you like some? / Would you like one?句

式来询问对方需求。以及肯定和否定回答Yes, please. / No, thanks.

2.能够根据食物图片提出相关问题并解答。

新词:

1)at a food court 美食广场,美食街

2)chicken curry [?k?ri] 咖喱鸡(不可数)

新句型:表示请求的问句Would you like…?你想要……吗?

-- Would you like some? / Would you like one?

-- Yes, please.

-- No, thanks. (thank s在此处必须为复数形式)

注意:Would you like some? 中的some既可代指可数名词复数,又可以代指不可数名词;Would you like one? 中的one仅代指可数名词单数。

Part F.

V. Part F. 要求:知道中文意思,会读,能英汉互译

1)riddle谜语

2)spicy辣的

3)be made of由…做成

4)sugar糖(不可数)

5)soy sauce酱油、豆酱(不可数)

6)bread roll圆面包、餐包(可数)

7)sound like+名词、从句(口语中可以加形容词):听起来像

look like+名词、从句(口语中可加形容词):看起来像e.g.-- What does it sound like? 它听起来像什么呢?

-- It sounds like a bird singing.它听起来就像小鸟在唱歌。

e.g.-- What does it look like? 它看起来像什么呢?

--It looks like a flower. 它看起来就像一朵花。

Part G

VI.Part G. 要求:

1.学会寻找诗中的押韵词:

t ea— s ea

tr eat—eat

2.出现的新词还要能会读,知道意思,能英汉互译。

1)picky 挑剔的

2)eater食者

3)jam果酱(不可数)

4)ham火腿(不可数)

5)meat肉(不可数)

6)for a treat被招待

7)milkshakes奶昔(可数)

8)cake 蛋糕(可数、不可数)

9)jelly-jellies果冻(可数)

10)jelly胶状甜品(不可数),比如fruit jelly

11)melon瓜(可数)

12)corn玉米粒(不可数)

13)lemon柠檬(可数)

14)prawn对虾(可数)

15)strawberry-strawberries草莓(可数)

16)cherry-cherries樱桃(可数)

17)coffee咖啡(不可数)

18)I like sandwiches made with ham. (由…做的)

19)lots of = a lot of 许多(可修饰可数与不可数名词)

20)I never eat. 我从不吃。

21)如有侵权请联系告知删除,感谢你们的配合!

22)

23)

24)如有侵权请联系告知删除,感谢你们的配合!

25)

26)

27)

数据库系统概论第5版课后答案第4章 数据库安全性

第4章数据库安全性 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 CC评估保证级(EAL)的划分 4.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有:

1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用 户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有 未被授权的人员无法存取数据。例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐 藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可 以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知 数据的内容。 5.什么是数据库中的自主存取控制方法和强制存取控制方法? 答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。 强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。 6.对下列两个关系模式使用GRANT语句完成下列授权功能: 学生(学号,姓名,年龄,性别,家庭住址,班级号) 班级(班级号,班级名,班主任,班长) 1)授予用户U1对两个表的所有权限,并可给其他用户授权。 GRANT ALL PRIVILEGES ON TABLE学生,班级 TO U1 WITH GRANT OPTION ; 2)授予用户U2对学生表具有查看权限,对家庭住址具有更新权限。 GRANT SELECT,UPDATE(家庭住址) ON TABLE学生 TO U2; 3)将对班级表查看权限授予所有用户。 GRANT SELECT ON TABLE 班级 TO PUBLIC; 4)将对学生表的查询、更新权限授予角色R1。 CREATE ROLE R1; GRANT SELECT,UPDATE ON TABLE 学生 TO R1; 5)将角色R1授予用户U1,并且U1可继续授予给其他角色。 GRANT R1 TO U1 WITH ADMIN OPTION;称,MAX(工资),MIN(工资),AVG(工资) FROM 职工,部门 WHERE 职工.部门号=部门.部门号 GROUP BY 职工.部门号; GRANT SELECT ON 部门工资 TO 杨兰; 7.针对习题7 中1)~7)的每一种情况,撤销各用户所授予的权限。 1)REVOKE SELECT ON TABLE职工,部门 FROM 王明; 2)REVOKE INSERT , DELETE ON TABLE职工,部门 FROM 李勇; 3)REOVKE SELECT ON TABLE职工WHEN USER ( ) =NAMEFROM ALI; 4)REVOKE SELECT , UPDATE ON TABLE职工FROM 刘星; 5)REVOKE ALTER TABLE ON TABLE职工,部门FROM 张新; 6)REVOKE ALL PRIVILIGES ON TABLE职工,部门FROM 周平;

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

石大远程在线考试——《安全管理学》答案.doc

中国石油大学(北京)远程教育学院 期末考试 《安全管理学》 学习中心:昆明东润奥鹏学习中心姓名:李海润学号:946251 关于课程考试违规作弊的说明 1、提交文件中涉嫌抄袭内容(包括抄袭网上、书籍、报刊杂志及其他已有论文),带有明显外校标记,不符合学院要求或学生本人情况,或存在查明出处的内容或 其他可疑字样者,判为抄袭,成绩为“0”。 2、两人或两人以上答题内容或用语有50%以上相同者判为雷同,成绩为“0”。 3、所提交试卷或材料没有对老师题目进行作答或提交内容与该课程要求完全不 相干者,认定为“白卷”或“错卷”,成绩为“0”。 一、简答题(共8题根据学号对应选作4题,每题15分,共60分)要求:学号尾号为单数的回答单数题号题目,学号尾号为双数的回答 双数题号题目。回答题目与学号尾号对应错误的不给分。 1、简述2014 年《安全生产法》(新安全生产法)中对“三同时”的定义。 答:建设项目“三同时”是指生产性基本建设项目中的劳动安全卫生设施必须符合国家规 定的标准,必须与主体工程同时设计、同时施工、同时投入生产和使用,以确保建设项目竣 工投产后,符合国家规定的劳动安全卫生标准,保障劳动者在生产过程中的安全与健康。 内容有三个方面:1)同时设计,要求工程设计单位在编制建设项目初步设计文件时,同时 设计其中的安全设施设计文件部分,保证安全设施设计按照有关规定得到落实。2)同时施工,要求建设施工单位在对建设工程项目施工时,必须同时施工安全设施工程。建设施工单 位不得先完成主体工程,再进行安全设施施工,或者有意减掉安全设施工程,只完成主体工程,留在以后补充完成。3)同时投入生产和使用,要求在投入生产或者使用主体工程时, 必须同时投入生产或者使用安全设施工程。安全设施工程没有投入生产或者使用的,不得投 入生产或者使用主体工程。安全设施工程一经投入生产或者使用,不得擅自停用或者拆除, 却有必要停用或者拆除,必须征得有关主管部门的同意。 实行建设项目安全设施“三同时”,可以有效消除和控制建设项目危险、有害因素的发 生,在生产经营单位中实施,能够消除安全隐患,对贯彻落实“安全第一,预防为主”的方 针,改善劳动条件,防止发生生产安全事故,促进社会经济发展具有重要意义。 3、简述GB18218-2009 中危险化学品重大危险源的定义及其辨识指标。 答:对于某种或某类危险化学品规定的数量,若单元中的危险化学品数量等于或超过该数量, 则该单元定为重大危险源。重大危险源主要分为:爆炸品、气体、易燃液体、易燃固体、易

《材料科学基础》教学教案

《材料科学基础》教学教案导论 一、材料科学的重要地位 生产力发展水平,时代发展的标志 二、各种材料概况 金属材料 陶瓷材料 高分子材料 电子材料、光电子材料和超导材料 三、材料性能与内部结构的关系 原子结构、结合键、原子的排列方式、显微组织 四、材料的制备与加工工艺对性能的影响 五、材料科学的意义

第一章材料结构的基本知识 §1-1 原子结构 一、原子的电子排列 泡利不相容原理 最低能量原理 二、元素周期表及性能的周期性变化§1-2 原子结合键 一、一次键 1.离子键 2.共价键 3.金属键 二、二次键 1.范德瓦尔斯键 2.氢键 三、混合键 四、结合键的本质及原子间距 双原子模型 五、结合键与性能 §1-3 原子排列方式 一、晶体与非晶体 二、原子排列的研究方法 §1-4 晶体材料的组织 一、组织的显示与观察

二、单相组织 等轴晶、柱状晶 三、多相组织 §1-5 材料的稳态结构与亚稳态结构 稳态结构 亚稳态结构阿累尼乌斯方程 第二章材料中的晶体结构§ 2-1 晶体学基础 一、空间点阵和晶胞 空间点阵,阵点(结点)晶格、晶胞 坐标系 二、晶系和布拉菲点阵 7 个晶系 14 个布拉菲点阵 表2-1 三、晶向指数和晶面指数 1.晶向指数 确定方法,指数含义,负方向,晶向族2.晶面指数 确定方法,指数含义,负方向,晶向族3.六方晶系的晶向指数和晶面指数 确定方法,换算 4.晶面间距

密排面间距大 5.晶带 相交和平行于某一晶向直线的所有晶面的组合晶带 定律:hu+kv+lw=0 ? 晶向指数和晶面指数确定练习,例题 §2-2 纯金属的晶体结构 一、典型金属晶体结构 体心立方bcc 面心立方fcc 密排六方hcp 1.原子的堆垛方式 面心立方:ABCABCAB—C— 密排六方:ABABA—B — 2.点阵常数 3.晶胞中的原子数 4.配位数和致密度 晶体结构中任一原子周围最邻近且等距离的原子数 晶体结构中原子体积占总体积的百分数 5.晶体结构中的间隙 四面体间隙,八面体间隙 二、多晶型性 :-Fe, :-Fe, :-Fe 例:

操作系统经典教材课后习题(系统安全性)【圣才出品】

操作系统经典教材课后习题 第9章系统安全性 1.系统安全的复杂性表现在哪几个方面? 答:系统安全的复杂性表现在: (1)多面性。在较大规模的系统中,通常都存在多个风险点,在这些风险点处又都包含物理安全、逻辑安全及安全管理三方面的内容。其中任一方面出现问题,都可能引起安全事故; (2)动态性。由于信息技术不断发展和攻击者的手段层出不穷,使得系统的安全问题呈现出动态性; (3)层次性。系统安全是一个涉及诸多方面且相当复杂的问题,因此需要采用系统工程的方法解决。利用多个层次的安全功能来覆盖系统安全的各个方面; (4)适度性。根据实际需要提供适度的安全目标并加以实现。 2.对系统安全性的威胁有哪几种类型? 答:对系统安全性的威胁主要包括:假冒用户身份、数据截取、拒绝服务、修改信息、伪造信息、否认操作、中断传输、通信量分析。 (1)假冒(Masquerading)用户身份。这种类型也称为身份攻击,指用户身份被非法窃取,亦即攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。在网络环境下,假冒者又可分为发方假冒和收方假冒两种; (2)数据截取(Data Interception)。未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。截取方式可以是直接从电话线上窃听,也可以是

利用计算机和相应的软件来截取信息; (3)拒绝服务(Denial of Server)。这是指未经主管部门的许可,而拒绝接受一些核准用户对网络资源进行访问。 (4)修改(Modification)信息。未经核准的用户不仅可能从系统中截取信息,而且还可能修改数据包中的信息; (5)伪造(Fabrication)信息。未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性; (6)否认(Repudiation)操作。这种类型又称为抵赖,是指某人不承认自己曾经做过的事情; (7)中断(Interruption)传输。这是指系统中因某资源被破坏而造成信息传输的中断,这将威胁到系统的可用性; (8)通信量分析(Traffic Analysis)。攻击者通过窃听手段窃取在线路中传输的信息,再考察数据包中的协议控制信息,可以了解到通信者的身份、地址;通过研究数据包的长度和通信频度,攻击者可以了解到所交换数据的性质。 3.攻击者可通过哪些途径对软件和数据进行威胁? 答:攻击者可通过数据截获、修改信息、伪造信息、中断传输等途径对软件和数据进行威胁: (1)数据截取(Data Interception)。未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。截取方式可以是直接从电话线上窃听,也可以是利用计算机和相应的软件来截取信息; (2)修改(Modification)信息。未经核准的用户不仅可能从系统中截获信息,而且

在线考试系统建设的意义及实现

高等教育网络E-power在线考试系统建设的意义及实现 在当今信息时代,计算机技术与网络技术越来越广地应用于各个领域,改变着人们的学习、工作、生活乃至思维方式,也引起了教育领域的重大变革。将计算机与网络技术应用于现代高等教育中,是现代高等教育发展的需要,也是改革教育模式,提高学校教学效果和教学效率、提高科研和管理水平的必要手段。目前的一个发展趋势是采用大规模试题库的计算机网络考试模式随着计算机网络在生产生活、科技教育中的普及,传统试的考试出卷、答卷方式以及学绩管理正发生着巨大的变革,因此,如何使考试过程变得方便、高效、快捷、公正,是现代教育的一个重要课题。网络E-power在线考试系统是传统考场的延伸,它可以利用网络的无限广阔空间,随时随地对学生进行考试,加上数据库技术的利用,大大简化了传统考试的过程。因此网络E-power在线考试系统是电子化教学不可缺少的一个重要环节。 有趋势表明,考试的标准化、计算机网络化已当今考试的发展方向,当前国际上许多考试认证,例如GRE、CISCO,其出题、答卷以及评分都是在计算机上完成的。无纸化的考试形式有着其科学、及时、准确、公平等优点,具有传统考试形式无法替代和比拟的优势。 一、传统考试方法与网络考试的比较 1、传统的考试形式的弊端。传统的考试方法“一纸定终身”,存在重知识、轻能力的先天不足,成了一部分“高分低能”学生的摇篮;对另一部分学生,则因考试压力过大而罹患“考试恐惧症”,或者心存侥幸,投机取巧等等, 2、信息技术为载体的网络考试的优点 优点有:保密性高;考试时间灵活;提高了学校的教学水平;E-power在线考试系统不只是考试工具,更是学习、分析工具。 网上考试的最终目的不是得到分数,而是让学生通过测验知道自己的不足,让老师知道下一步的讲授重点。所以试题属性、答案解析必不可少。而且E-power在线考试系统应允许老师设置:是否允许学生看试题提示、答题后是否允许学生得到答案解析、考试是否计时、是否计分、是否允许学生得到个人分析结果、班级分析结果等。 考试完毕后立即让学生知道自己哪些知识点掌握不够,哪些方面要提高,哪些题目可以自己解决,哪些要老师帮助。老师拿到统计分析报表后,根据统计薄弱环节重点讲解。此外,E-power 在线考试系统应具有统计数据汇总上报功能,各种数据汇总后最终将成为教育主管部门决策的依据。 二、通用E-power在线考试系统的特点 (1) 实现无软盘、无纸化考试。考试结果均直接提交并存储在服务器上,无需上交软盘。考卷也是实时下载显示在考生机器的屏幕上,无需卷纸。 (2)安全性好:系统通过对网络通讯数据的加密,采用系统随机产生试卷以及老师手工筛选、修改的组卷方式取代简单的题库抽题方式,能更加科学的组织试卷对考生进行考核。试题顺序的随机性能够有效地防止考生的舞弊行为;同时采用考试监控系统和考生身份验证系统,更有效的保证了考试的安全性和公平性。 (3) 有效的监考。系统拒绝其他考生用相同的学号注册进行考试,保证考生的唯一性;系统拒绝时间已经用完的考生再注册进行考试,以保证考试的有效性;监考人员可在任意一台联网的机器进行监控,查询考生的考试状态等信息。 (4)通用性和可扩展性佳:题库导入系统可以将第三方试题库转换成系统识别的试题库格式,有效地增强了试题库的扩充能力。较为严格地按模块划分,为扩展和完善留下了余地。软件的通用性设计方式使得本系统能够比较方便的为其它学科所使用。 (5)自动化程度高:实现了组卷自动化、阅卷自动化和成绩分析统计自动化。

《材料科学基础》经典习题及答案全解

材料科学与基础习题集和答案 第七章回复再结晶,还有相图的内容。 第一章 1.作图表示立方晶体的()()()421,210,123晶面及[][][]346,112,021晶向。 2.在六方晶体中,绘出以下常见晶向[][][][][]0121,0211,0110,0112,0001 等。 3.写出立方晶体中晶面族{100},{110},{111},{112}等所包括的等价晶面。 4.镁的原子堆积密度和所有hcp 金属一样,为0.74。试求镁单位晶胞的体积。已知Mg 的密度3 Mg/m 74.1=m g ρ,相对原子质量为24.31,原子半径r=0.161nm 。 5.当CN=6时+Na 离子半径为0.097nm ,试问: 1) 当CN=4时,其半径为多少?2) 当CN=8时,其半径为多少? 6. 试问:在铜(fcc,a=0.361nm )的<100>方向及铁(bcc,a=0.286nm)的<100>方向,原子的线密度为多少? 7.镍为面心立方结构,其原子半径为nm 1246.0=Ni r 。试确定在镍的 (100),(110)及(111)平面上12mm 中各有多少个原子。 8. 石英()2SiO 的密度为2.653Mg/m 。试问: 1) 13 m 中有多少个硅原子(与氧原子)? 2) 当硅与氧的半径分别为0.038nm 与0.114nm 时,其堆积密度为多少(假设原子是球形的)? 9.在800℃时1010个原子中有一个原子具有足够能量可在固体内移 动,而在900℃时910个原子中则只有一个原子,试求其激活能(J/ 原子)。 10.若将一块铁加热至850℃,然后快速冷却到20℃。试计算处理前后空位数应增加多少倍(设铁中形成一摩尔空位所需要的能量为104600J )。

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

材料科学基础最全名词解释

1.固相烧结:固态粉末在适当的温度,压力,气氛和时间条件下,通过物质与气孔之间的传质,变为坚硬、致密烧结体的过程。 液相烧结:有液相参加的烧结过程。 2.金属键:自由电子与原子核之间静电作用产生的键合力。 3.离子键:金属原子自己最外层的价电子给予非金属原子,使自己成为带正电的正离子,而非金属得到价电子后使自己成为带负电的负离子,这样正负离子靠它们之间的静电引力结合在一起。 共价键:由两个或多个电负性相差不大的原子间通过共用电子对而形成的化学键。氢键:由氢原子同时与两个电负性相差很大而原子半径较小的原子(O,F,N等)相结合而产生的具有比一般次价键大的键力。 弗兰克缺陷:间隙空位对缺陷 肖脱基缺陷:正负离子空位对的 奥氏体:γ铁内固溶有碳和(或)其他元素的、晶体结构为面心立方的固溶体。 布拉菲点阵:除考虑晶胞外形外,还考虑阵点位置所构成的点阵。 不全位错:柏氏矢量不等于点阵矢量整数倍的位错称为不全位错。 玻璃化转变温度:过冷液体随着温度的继续下降,过冷液体的黏度迅速增大,原子间的相互运动变得更加困难,所以当温度降至某一临界温度以下时,即固化成玻璃。这个临界温度称为玻璃化温度Tg。 表面能:表面原子处于不均匀的力场之中,所以其能量大大升高,高出的能量称为表面自由能(或表面能)。 半共格相界:若两相邻晶体在相界面处的晶面间距相差较大,则在相界面上不可能做到完全的一一对应,于是在界面上将产生一些位错,以降低界面的弹性应变能,这时界面上两相原子部分地保持匹配,这样的界面称为半共格界面或部分共格界面。 柏氏矢量:描述位错特征的一个重要矢量,它集中反映了位错区域内畸变总量的大小和方向,也使位错扫过后晶体相对滑动的量。 柏氏矢量物理意义: ①从位错的存在使得晶体中局部区域产生点阵畸变来说:一个反映位错性质以及由位错引起的晶格畸变大小的物理量。 ②从位错运动引起晶体宏观变形来说:表示该位错运动后能够在晶体中引起的相对位移。 部分位错:柏氏矢量小于点阵矢量的位错 包晶转变:在二元相图中,包晶转变就是已结晶的固相与剩余液相反应形成另一固相的恒温转变。 包析反应:由两个固相反应得到一个固相的过程为包析反应。 包析转变:两个一定成分的固相在恒温(T)下转变为一个新的固相的恒温反应。包析转变与包晶转变的相图特征类似,只是包析转变中没有液相,只有固相。 粗糙界面:界面的平衡结构约有一半的原子被固相原子占据而另一半位置空着,这时界面称为微观粗糙界面。 重合位置点阵:当两个相邻晶粒的位相差为某一值时,若设想两晶粒的点阵彼此通过晶界向对方延伸,则其中一些原子将出现有规律的相互重合。由这些原子重合位置所组成的比原来晶体点阵大的新点阵,称为重合位置点阵。 成分过冷;界面前沿液体中的实际温度低于由溶质分布所决定的凝固温度时产生的过冷。

BS模式网络考试系统安全性分析与设计

BS模式网络考试系统安全性分析与设计 摘要:B/S模式即浏览器/服务器模式,是目前网络考试系统中最常用的模式之一。而在线考试系统中所涉及到安全性,主要指的是服务器的安全性问题了。服务器的各种安全性隐患当中又属数据库的安全显得尤为重要。一个网络考试平台系统,无论它的功能多么完善、操作体验多么人性化、界面多么美观,假如数据库轻易就能被人非法进入或者是运行时轻易就会崩溃,那么这仍然不是一个成功的系统,甚至不客气的说就是一个非常失败的系统,不具有实用价值的系统。针对这种情况,对本系统内的数据库进行保护和防御,不让本系统的数据泄漏或损坏,避免不合法使用该系统的情况出现,这就需要保证系统的安全性。 关键词:B/S模式身份验证访问控制自动组卷 中图分类号:TP311 文献标识码:A 文章编号: 1007-9416(2014)03-0180-01 在本系统中,各种操作流程都是严格按照既定的标准执行的,例如普通的用户即考生对考试界面以及个人资料只有读取和极少的写入的权限,而系统管理员级别的用户拥有最高的权限级别,他们可以在题库的维护和考场的安排上进行读取、写入以及索引检查的操作,他们不但可以输入新的数

据源,还可以随时对考生的个人资料以及题库内的试题进行查询、增加、删除、修改等操作。 我们对系统数据库的安全性为什么如此重要已经有了 一定程度的了解,那么,接下来所要做的工作就是怎样去做才能确保本系统的安全不被破坏,本文拟采用如下几种方法进行实现安全性的维护: (1)部署网络版杀毒软件,以有效地遏制病毒对办公电脑和服务器的攻击、破坏。本文拟采用瑞星杀毒软件网络版。 (2)建设存储和备份系统,要求数据存储空间达到60T,从而确保数据的安全稳定。 (3)在出口部署H3C硬件防火墙,只有这样做才能有效地阻止各种非法访问,以保证应用系统和网络的正常运行。 (4)安全机制要基于身份验证。目前网络上各种各样的假冒攻击层出不穷,比如利用僵尸机、傀儡机作为直接攻击方等方式。在系统真正开始执行对数据的访问操作之前,必须要在服务器的数据库和客户端之间做身份比对,这是一个双向的过程。例如,数据库系统与服务器在做数据交换时,首先要做的一步就是通过数字证书来进行身份认证,这种认证方式目前也广泛地用于各大商业银行的网上交易平台之上。具体的操作流程是这样的:发送者使用一个私密密钥来

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

计算机在线考试系统的安全漏洞及对策大学论文

在线考试系统的安全漏洞及对策 总计:毕业论文 51 页 插图 0 幅 表格 0 表 指导教师:张长君 评阅人: 完成日期: 2006年5月31日

摘要 随着网络技术的飞速发展,现在很多国外的大学和社会其他部门都已经开设了远程教育,通过计算机网络实现异地教育和培训。现在,计算机硬件技术的发展已经达到了相当高的水平。但是,远程教育软件的开发目前还处于起步阶段,随着这项技术的不断深入发展,就要求有更好、更完善的软件系统应用到远程教育当中去,目前面向网络编程、数据库访问的多种技术中,比如JSP、PHP、ASP 中,ASP 以其开发周期短、存取数据简单、运行速度快而成为众多web 程序员的首选开发技术.但由于开发手段的直观、快速和高效,也带来了一定的安全隐患。数据库是在线考试系统的基础,通常都保存着重要的信息。大多数教育部门和学校的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如学生成绩等。在线考试系统数据库服务器还掌握着敏感的数据,包括考试的时间和考题。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。但是在线考试系统数据库通常没有象操作系统和网络这样在安全性上受到重视。安全对于在线考试系统更为重要,本文以目前基于Web 的信息系统最常用的ASP+SQL Server 2000为例,探讨在线考试系统中可能存在的安全隐患,并给出相应的建议。 关键词:ASP;SQL Server 2000;安全漏洞;对策

ABSTRACT Flying technically along with the network to develop soon, the university of now a lot of abroad all have set up with the social other section the long range educates, passing the calculator network realizes foreign land education with train. Now, the technical development in hardware in calculator has come to a very high horizontal. But, the long range educate the development of the software to still be placed in the stage in start now, along with this technical continuously thorough development, will beg the better and more perfect software system apply to the long range the education center go to, face to now the network plait distance, database visit in various techniques, for example in the JSP, PHP, ASP, ASP with its development cycle short, access data simple, run - time velocity quick and become the head of numerous the member of web procedures chooses to develop the technique. but because of development the means keeps the view, fleetness with efficiently, also brought the certainly safe hidden trouble. The database is the foundation of the on-line examination system, usually all keeping the important information. Educate the section to keep with the electron data of the school all mostly in every kind of database, they keep the some personal data with these databases, for example student score etc. The on-line examination system database server still controls the impressionable data, including the time of the examination with the subject of examination. The data integrity access and would suffer with the legality very in many ways of the safety threatens, including the password strategy, the back door of system, database the operation and oneself of safe project. But the wire examination system database usually has no elephant operate system to suffer to value on the safety like this with the network. The on-line examination system for safety is more important, this text with current according to Web the most in common use ASP in system in information+ SQL Server 2000 for a safe hidden trouble for, inquiring into on-line examination system inside possible to be existence, and give the homologous suggestion. Key words:ASP;SQL Server 2000;Security Hole;Countermeasure

金属位错理论

金属位错理论 位错的概念最早是在研究晶体滑移过程时提出来的。当金属晶体受力发生塑性变形时,一般是通过滑移过程进行的,即晶体中相邻两部分在切应力作用下沿着一定的晶面晶向相对滑动,滑移的结果在晶体表面上出现明显的滑移痕迹——滑移线。为了解释此现象,根据刚性相对滑动模型,对晶体的理论抗剪强度进行了理论计算,所估算出的使完整晶体产生塑性变形所需的临界切应力约等于G/30,其中G为切变模量。但是,由实验测得的实际晶体的屈服强度要比这个理论值低3~4数量级。为解释这个差异,1934年,Taylor,Orowan和Polanyi 几乎同时提出了晶体中位错的概念,他们认为:晶体实际滑移过程并不是滑移面两边的所有原子都同时做刚性滑动,而是通过在晶体存在着的称为位错的线缺陷来进行的,位错再较低应力的作用下就能开始移动,使滑移区逐渐扩大,直至整个滑移面上的原子都先后发生相对滑移。按照这一模型进行理论计算,其理论屈服强度比较接近于实验值。在此基础上,位错理论也有了很大发展,直至20世纪50年代后,随着电子显微镜分析技术的发展,位错模型才为实验所证实,位错理论也有了进一步的发展。目前,位错理论不仅成为研究晶体力学性能的基础理论,而且还广泛地被用来研究固态相变,晶体的光、电、声、磁和热学性,以及催化和表面性质等。 一、位错的基本类型和特征 位错指晶体中某处一列或若干列原子有规律的错排,是晶体原子排列的一种特殊组态。从位错的几何结构来看,可将他们分为两种基本类型,即刃型位错和螺型位错。 1、刃型位错 刃型位错的结构如图1.1所示。设含位错的晶体为简单立方晶体,晶体在大于屈服值的切应力 作用下,以ABCD面为滑移面发生滑移。多余的半排原子面EFGH犹如一把刀的刀刃插入晶体中,使ABCD 面上下两部分晶体之间产生了原子错排,故称“刃型位错”。晶体已滑移部分和未滑移部分的交线EF就称作刃型位错线。

NeoEaxm在线考试系统出现错误及解决办法

NeoEaxm在线考试系统出现错误及解决办法 问题1、ACCESS版本数据库只读问题 问题2、组件未注册问题 问题3、公式编辑器安装 问题4、无法运行安装程序

问题1、ACCESS版本数据库只读问题 解决方法: (1)、考试系统数据库默认安装目录在 “C:\NeoExam\ExamDatabase”文件夹下,您可以选中数据库“AccExamDatabase.mdb”点右键,查看属性。把“只读”选项的勾去掉就可以了。

最高管理员权限登陆。 (3)、IIS信息服务器里有设置访问权限的功能,可能您没有权限。请向修改过IIS 信息服务器的人咨询。 (4)、可能是IIS信息服务器没有安装完整,请重新安装。 (5)、检查是否在IIS中对整个网站打开了“写入”权限,而不仅仅是数据库文件。(6)、检查是否在WIN2000的资源管理器中,将网站所在目录对Everyone用户打开所有权限。如果您的考试系统安装在NTFS分区,则会显示“安全”选项卡。如果您的考试系统安装在FAT分区,则不会显示“安全”选项卡。对“安全”选项卡里的登陆用户,设定权限。 WIN2000 (NTFS分区)具体方法是:打开“我的电脑”,找到网站所在文件夹,在其上点右键,选“属性”,切换到“安全性”选项卡,在这里给Everyone用户所有权限。详情请看下面WIN XP的“安全”选项卡设置。 WIN2000 (FAT分区)具体方法是:打开“我的电脑”,找到网站所在文件夹,在其上点右键,选“属性”,切换到“共享”选项卡,选择“共享该文件夹”。再点击“权限”,在这里给Everyone用户所有权限。

考试系统流程图

图(1)考生考试系统流程

图(1)后台管理系统流程

(1)经济可行性 以学校的规模和经济实力支持开发一个在线考试系统是没有任何问题的。系统的经济可行性分析主要是从系统成本,效益估算,系统维护代价等因素考虑的。开发的在线考试系统所达到的经济效益远远超过经济估算时考虑到硬件的构成,软件费用,运行费用,管理费用等。所以开发这样一个在线考试系统从经济方面考虑是可行的。 (2)技术可行性 本系统采用Windows XP作为操作平台。开发采用JAVA语言,运用Eclipse作为系统开发软件,Tomcat作为服务器,Microsoft SQL Server 2000数据库。JAVA语言具有安全、可移植性等特点,用JAVA语言开发的软件不再局限于某一个平台下,它可以跨平台运行,即:一次编译,处处运行。Tomcat是一款开源的中间件,其功能及稳定性已经被大家所认可 [4]。SQL Server 2000数据库已经是一款很成熟的软件,其具有操作简单,功能强大、安全性高、稳定性好等特点,将其作为在线考试系统的数据库,主要考虑到它的成本和维护费用比较低以及在线考试系统需要安全、稳定等特点。另外,开发环境对计算机的要求不是很高,开发成本低,软件对服务器配置要求也不是很高,这就为用户降低了很多的费用。 (3)社会可行性 随着我国信息化认识程度的普遍提高。计算机的行业应用已成风气,学校的互联网应用越来越普及,学校众多软件的应用,也使大多数管理人员具有了基本的计算机应用能力。软件开发水平与开发能力较前有所提高。国家政策环境趋向宽松,为行业软件的开发提供了良好的政策环境。开发这样的在线考试系统与社会的发展和计算机应用的普及有着重要的联系。因此开发这样的系统是完全可以实现社会可行性的。

材料科学基础基本概念

晶体缺陷 单晶体:是指在整个晶体内部原子都按照周期性的规则排列。 多晶体:是指在晶体内每个局部区域里原子按周期性的规则排列,但不同局部区域之间原子的排列方向并不相同,因此多晶体也可看成由许多取向不同的小单晶体(晶粒)组成 点缺陷(Point defects):最简单的晶体缺陷,在结点上或邻近的微观区域内偏离晶体结构的正常排列。在空间三维方向上的尺寸都很小,约为一个、几个原子间距,又称零维缺陷。包括空位vacancies、间隙原子interstitial atoms、杂质impurities、溶质原子solutes等。 线缺陷(Linear defects):在一个方向上的缺陷扩展很大,其它两个方向上尺寸很小,也称为一维缺陷。主要为位错dislocations。 面缺陷(Planar defects):在两个方向上的缺陷扩展很大,其它一个方向上尺寸很小,也称为二维缺陷。包括晶界grain boundaries、相界phase boundaries、孪晶界twin boundaries、堆垛层错stacking faults等。 晶体中点阵结点上的原子以其平衡位置为中心作热振动,当振动能足够大时,将克服周围原子的制约,跳离原来的位置,使得点阵中形成空结点,称为空位vacancies 肖脱基(Schottky)空位:迁移到晶体表面或内表面的正常结点位置,使晶体内部留下空位。弗兰克尔(Frenkel)缺陷:挤入间隙位置,在晶体中形成数目相等的空位和间隙原子。 晶格畸变:点缺陷破坏了原子的平衡状态,使晶格发生扭曲,称晶格畸变。从而使强度、硬度提高,塑性、韧性下降;电阻升高,密度减小等。 热平衡缺陷:由于热起伏促使原子脱离点阵位置而形成的点缺陷称为热平衡缺陷(thermal equilibrium defects),这是晶体内原子的热运动的内部条件决定的。 过饱和的点缺陷:通过改变外部条件形成点缺陷,包括高温淬火、冷变形加工、高能粒子辐照等,这时的点缺陷浓度超过了平衡浓度,称为过饱和的点缺陷(supersaturated point defects) 。 位错:当晶格中一部分晶体相对于另一部分晶体发生局部滑移时,滑移面上滑移区与未滑移区的交界线称作位错 刃型位错:当一个完整晶体某晶面以上的某处多出半个原子面,该晶面象刀刃一样切入晶体,这个多余原子面的边缘就是刃型位错。 刃型位错线可以理解为已滑移区和未滑移区的分界线,它不一定是直线 螺型位错:位错附近的原子是按螺旋形排列的。螺型位错的位错线与滑移矢量平行,因此一定是直线 混合位错:一种更为普遍的位错形式,其滑移矢量既不平行也不垂直于位错线,而与位错线相交成任意角度。可看作是刃型位错和螺型位错的混合形式。 柏氏矢量b: 用于表征不同类型位错的特征的一个物理参量,是决定晶格偏离方向与大小的向量,可揭示位错的本质。 位错的滑移(守恒运动):在外加切应力作用下,位错中心附近的原子沿柏氏矢量b方向在滑移面上不断作少量位移(小于一个原子间距)而逐步实现。 交滑移:由于螺型位错可有多个滑移面,螺型位错在原滑移面上运动受阻时,可转移到与之相交的另一个滑移面上继续滑移。如果交滑移后的位错再转回到和原滑移面平行的滑移面上继续运动,则称为双交滑移。 位错滑移的特点 1) 刃型位错滑移的切应力方向与位错线垂直,而螺型位错滑移的切应力方向与位错线平行; 2) 无论刃型位错还是螺型位错,位错的运动方向总是与位错线垂直的;(伯氏矢量方向代表

相关文档
相关文档 最新文档