时间:2023-03-06 16:04:16
序论:在您撰写防御技术论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。
从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。
1威胁调度自动化系统网络安全的技术因素
目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。
2基于主动防御新技术的安全防护设计
2.1调度自动化系统与其他系统的接口
由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。
2.2主动防御技术类型
目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人"攻陷"的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。
另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。
2.3调度自动化系统安全模型
调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。
在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。
2.4调度自动化系统的安全防御系统设计
调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。
防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开黑客对调度自动化Web服务器的攻击,从而提高网络的防护能力。
检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的黑客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。
综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:
·在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;
·企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。
·形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。
3结论
调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。
参考文献:
[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,2004,(12):33~34.
[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.
[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.
[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,1998,(2):53~54.
[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.
[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.
[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..
[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17~19.
[关键词]黑客网络攻击方法
一、什么是黑客
“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
二、黑客常用的攻击方法
我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。
6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。
7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。
8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。
9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。
三、防范措施
1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。
2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。
关键词:
计算机;网络信息;防御技术;应用实践
信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。
1计算机网络信息的相关概述
1.1计算机网络信息涵义
计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。
1.2计算机网络信息技术的应用
计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。
2计算机网络信息存在的安全隐患
计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。
2.1恶意软件
计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。
2.2黑客攻击
黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。
2.3计算机网络自身存在的漏洞
计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。
3计算机网络信息的防御技术的应用实践
针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。
3.1安全扫描
用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。
3.2系统增强
在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。
3.3学习、自适应
学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。
3.4实时响应与黑客诱骗技术
实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。
4结语
计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。
作者:罗恒辉 单位:衡阳技师学院
参考文献
[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).
选题阶段:论文的选题,也即是科研的选题,有时一项科研可产生多篇论文。选题过程一般可分为三步:
初拟题目:在这项工作之前必须手中有信息、资料和设想,当然可以是前瞻性研究或回顾性总结,大致可有以下几个方面:⑴临床遇到的罕见病和疑难病例;⑵危重病人的诊治经验;⑶阅读国内外文献、参加学术会议受到的启发,进行技术和方法的移植研究;⑷新药、新仪器的临床应用,新的诊断方法及治疗经验;⑸上级布置或招标的题目。在初步考虑拟选题目之后,应进行全面的文献检索,避免题目类同、结论陈旧和不符合客观事实。在别人研究成果基础上寻找尚未解决的问题作为自己的研究题目。
实验研究阶段:这包括应用国外或国内的先进手段、药物、手术方法、检测等进行临床试用、观察和随访调查,并用动物或正常人作对照试验,要求详细记录各种数据及资料,作为论证和评价成果的依据。
整理、分析资料和总结阶段:对以上资料进行统计分析,绘制图表,临床分析和比较,得出显效、有效和生存率、死亡率、发病率等结论,并分析其相互关系,引证文献作对比。分析成功和失败的原因及制约因素,并对病因学、流行病学、发病机制进行论证,包括预后的估价。最后对论文作出自我评价,提出有待进一步探讨的问题。
撰写论文阶段:该详则祥,该简则简,文字简练,用语准确,恰如其氛,切忌浮夸和虚构。当然,在产生论文以前,每位作者必须学会文献检索,统计学的基础知识的X2检验、T检验、F检验、相关分析、回归运算、如何选择样本大小等,努力阅读医学情报信息和文献积累,在实践中不断总结,逐步提高写作水平,这样才能水到渠成写出真正好的论文。
五.医学论文撰写中的常见问题
科研设计的选题与立题问题标题太长,主题不突出。标题与内容不符,或题目太大而内容贫乏。标题单调,主题不明确。关于题目要求:⑴可检索性;⑵特异;⑶明确;⑷简短。命题方法:⑴方法;⑵结论;⑶探讨。
关于把“构成比”当“率”的概念问题。
在医学文献中,我们发现有些作者对患病率、发病率、死亡率、感染率等概念混淆不清。
关于疗效的确切评价问题。
只有观察组没有对照组:有比较才能有鉴别,医学研究结果如无适当的对照比较,就难结论。即使有了对照组,若两者之间没有可比性,同样不能得出确切的结论。
以上可见,对照组与实验组一定在性别、年龄、病情、病期、病型、部位、疗程等条件大致相同的情况下,才有可比性,其结果才有科学价值。
病例资料经过有意无意的挑选:有些论文,对所谓“资料不全”、“疗程未满”、“未随访到”的病例剔除不计,这样所得的结果往往比实际疗效高,因为若如此剔除,其结果的科学性必然成问题。更有甚者,对一些数据,主观臆断地以某种原因为理由加以剔除,完全失去了这次研究的意义。
考核方法和考核指标的科学性不够。⑴无明确的客观指标、仅凭患者主诉进行考核;⑵观察、研究人员的主观偏面性;⑶考核标准过低;⑷数据未经统计学处理;⑸考核方法不够科学。统计学分析的差错。⑴对照组的设立(随机同期对照、历史性对照、不同地区或医院的对照交叉对照);⑵随机化分组(简单、区组、分层);⑶盲法(非盲、双盲)。
以上资料,说明了在考核疗效时一定要注意:⑴病例资料的可比性;⑵客观数据要经统计学处理;⑶考核指标要有严格的科学性(可比性、指标不能过低,不能有主观偏面性等)。图表的应用问题:图表是表达研究数据,使之一目了然的最简洁方法。一般来说“图”是从“表”来的,可以使读者从图中看出一个大概趋势和实验内容。在图表应用上,可用文字表达的就尽可能不用图表,必需用的也不宜过多,一般在4幅以内。
在现代信息实验教学中,积累经验并应进行改革探索,并针对应用型人才需采用虚拟和实际相结合、软件与硬件相结合的模式。可以看出,现代仿真技术在信息学科教学,特别是实验教学中具有广阔的应用发展前景。仿真技术的应用和发展,必将加快信息学科实验教学的深化改革,促进了教育观念的改变是培养创新人才的新的实验手段。
信息学科教学中仿真技术的应用
目前,国内外众多高校在信息类课程的教学过程中,对计算机的仿真技术做了大量有意义的探索,并取得了相对丰硕的研究成果。
(1)通信专业教学中的仿真技术。近年来,随着通信技术和计算机技术的快速发展,传统的设计手段和设计方法通常不能够适应目前通信系统急剧增加的复杂性要求。在通信专业的实际教学过程中,基于相关常用的仿真软件,通信系统的仿真技术也已逐渐成为现代通信系统设计以及对其定性进行验证的重要手段[5,6]。例如,对通信系统整体设计并测试其性能;同时,在复杂的环境中无线电通信以及抗干扰通信系统的抵抗衰落和多径效应能力。但由于现代通信系统的实际测试设备价格高昂,而且系统也往往具有不可测试特性。例如,在日常的实验教学中教育单位不太可能对实际营运中的通信网络性能进行测试。因此,这使得高校相关信息专业的教学实践环节面临挑战。这样,基于相关软件与算法对其进行仿真就成为一种理想的选择。通常,通信系统中各个功能模块的软件实现、通信过程中各个节点之间的智能化性能分析等系统及其部分功能的模拟大都基于现代计算机仿真技术来完成。其中,仿真算法可以直接映射为系统设计中的硬件。而基于仿真工具的软件无线电技术使得通信信号处理方法得到广泛应用。此外,计算机仿真技术对通信系统不同模块的性能分析也有着不可替代的作用。例如,在基带信号处理过程中可以通过合适的仿真软件来实现传输信号的相应变换。从而得出预编码、自适应均衡、信道编解码、信源编解码以及信息安全算法等等。此外,在复杂、时变的信息传输环境中,现代通信系统的数字信号处理相关算法更将会趋于复杂[7,8]。例如,在科研和教学中涉及到的信道估计的自适应算法、MIMO技术、通信网络中的多用户检测算法、信道编解码算法等技术的实现,必须利用仿真技术对算法在实际通信环境中的适应性进行验证和评估。
(2)基于硬件设计教学中的仿真技术。实现微处理器和数字信号处理芯片是现代信息系统设计的硬件基础。系统中各个硬件模块的实现通常基于硬件仿真技术的理论与先进的微型计算机的相互结合进行分析。因此,仿真技术在信息专业教学过程中硬件的控制实现中也就有着重要的应用[7]。在实际硬件仿真教学中,基于不同仿真平台,例如Max+plus、QuartusII等软件,通过VHDL、VerilogHDL等语言对系统进行设计,同时对系统的物理器件性能进行仿真。在目前很多信息系统的电路设计中,这主要表现为从基于硬件的集成电路模式逐步转为一些硬件仿真软件编程来实现的映射模式。
(3)网络协议教学中的仿真技术应用。在通常信息学科的网络协议教学中,其复杂性已经很难通过传统的数学分析来完成。而在更高层的协议设计教学过程中,通信网络协议中所涉及的仿真代码可以将其设为相应通信协议可以实现的核心代码。因此,在信息学科教学中,仿真方法在网络及其协议的复杂性中也有着重要的应用[9,10]。为了准确、快速地对信息学科教学过程中的网络协议性能完成评估。同时,如果采用计算机仿真技术可以避免掉大量的理论性能分析过程中出现的障碍。另外,通过对实验室中网络系统进行建模,从而进一步实现参数的选择和调整,并能够快速模拟系统在真实环境中的行为表现。基于上述的仿真技术,可对教学中所应用的信号处理算法、信息传输协议等及其相关性能做出评估以便进一步改进。因此,算法和协议的仿真成为实际系统中功能实现的重要手段。为了考查网络系统信息传输的实时性和利用效率,在实际的现代信息系统中提出了各种复杂且具有层次结构的协议,进而构建结合无数节点的通信网络。可以看出,基于仿真平台的仿真技术对实际环境中网络协议仿真分析评估中有着不可分割的地位。
总之,在信息学科的教学实践中,基于平台的计算机仿真技术有着重要的应用。透过仿真技术,学生基于已有的理论可以对比传统信息理论技术所研究的对象深入学习和研究。此外,通过仿真技术可以在仿真过程中实时修改系统参数,同时能够评估参数变化对系统整体性能的影响,使其更加接近真实环境。
常用仿真软件
目前,在信息学科的实际教学中,适用于系统中各个功能模块的软件仿真软件较多,例如Matlab,Labview,SystemView等。其中,Matlab/Simulink是目前广泛应用于科研和教学中较为常见的仿真与计算平台。均可完成教学中所遇到的仿真实验和数值计算,例如可以通过Matlab实现信息系统仿真中的数值计算、算法验证等分析等领域。而Simulink是Matlab中最重要的组件之一,它对系统能够提供一个动态建模、仿真和综合分析的集成环境,并具有适应面广、效率高和灵活等优点。此外,Scilab也是一个开放源码的科学计算仿真软件。而常用的硬件仿真软件早些时候所常用的Max+plus、QuartusII;英国Labcenter公司开发的用来电路分析与实物仿真软件ProteusISIS;以及FPGA的仿真软件Foundation和ISE等。
上述这些常用的软硬件仿真软件,在信息科学专业教学中的工程建模、科学计算以及性能分析等方面有着重要的应用,特别是在信息相关专业的课程实验以及毕业设计中有着广泛的作用。因此,开设计算机仿真课程能系统地利用科学计算和系统仿真工具,深入理解信息学科中专业课程的基本思想、原理和实践。
常见的生物识别技术:有基于生理特性的生物识别技术:如指纹、虹膜、面部和掌静脉识别技术等,有基于行为特征的生物识别技术如声音和签字识别技术等。
生物识别技术在监狱安防信息化建设中的应用
监狱是刑罚执行机关,维护场所的安全稳定是监狱首要任务。而运用生物识别技术是强化监狱安全防范,确保监狱安全发展的重要技术手段。司法部“35条”明确指出,监狱大门应当设置AB门,分设行车通道和行人通道。行人通道应当安装带有数字密码和人体特征识别功能的电子门禁系统。司法部“35条”为监狱应用生物识别技术加强安防信息化建设带来了重要契机。
1狱政管理上的应用
生物识别技术在狱政管理上的应用主要体现在门禁系统和巡更系统。
(1)生物识别门禁系统。在监控指挥中心等重点区域建设生物识别门禁系统,能够提高安全性和精确率。比如在监控中心、应急指挥中心运用指纹等识别技术的门禁系统后,就能确保只有中心工作人员输入指纹或其他生物特征后才能开启;通往监内的通道运用指纹、掌纹、脸型、虹膜等生物识别门禁系统,对出入人员(民警职工、罪犯、外来人员)进行生物特征信息比对确认,保证通行的合法性;在监舍、习艺区、会见室、提审室等重点区域建设生物识别门禁系统,对于合法、安全、有序通行、罪犯人数清点、民警管理考核发挥其重要作用。单独使用生物识别门禁系统,效率较高。然而,通过多种生物识别技术综合运用、多重识别技术综合运用、多次识别技术综合运用,能做到对身份的完全确认,从根源上杜绝了罪犯伪装、尾随民警或人员脱逃事件的发生。浙江省DS监狱在通往监区的人行通道AB门之间,采用脸型识别系统,结合第三方认证的方式开启AB门通行;在机房和监控指挥中心分别采用指纹、虹膜3种生物识别系统门禁,只有专人才能被系统确认进入,安全度大大提高。
(2)生物识别巡更系统。巡更系统是一种智能化的考勤系统,由巡更人员在规定的时间和路线去读取规定的每一个巡更信息点,以实现巡检和被考勤的目的。监狱建设巡更系统,通常用于民警监内巡查以及对巡查民警的履职情况的检查考核,有助于提高民警的履职责任心和主动性。在离线巡更和在线巡更两种方式中,目前使用较多的是离线巡更,而它最大的弊端是无法确定巡更人的身份,任何一个人只需手持巡更棒便可完成巡更过程。为此,可以尝试开发和建设基于生物识别巡更系统,一是在巡更棒中融入生物识别技术进行巡更棒开启,把巡更时间与人员绑定输入系统,即在规定的时间只有规定的人员才能开启巡更棒,防止越殂代疱的造假现象;二是建设基于生物识别方式的网络在线巡更系统,如配置相应的指纹或其他生物特征读头和巡更软件,配合计算机进行智能化管理,更准确地掌握巡更人员、巡更时间,统计出迟到、早到、漏巡等重要信息,不但数据清晰,且行动方便。
2狱内侦查中的应用
(1)“三假犯”的身份认证。在押犯中假姓名、假家庭地址、假身份(一说假社会关系)的罪犯常称为“三假犯”。目前,“三假犯”比例呈逐年上升之势,有效进行“三假犯”的身份甄别成为逐步减少和消除“三假犯”,预防打击犯罪、惩罚改造罪犯的重要举措。在我国国民的指纹、DNA等生物特征数据库尚未建立健全的情况下,当前,监狱单独或与公安等部门合作,尝试初步建立生物特征数据库,对于新收罪犯和刑释人员做好生物特征登记、交接工作,同时与其他部门互通有无,将数据统一比对,有利于“三假犯”的身份认证,也防止出现新的“三假犯”。
(2)狱内犯罪案件的侦查。在完善罪犯个人生物特征数据库的基础上,把狱内发生犯罪案件所采集到的生物特征信息与之比对,从相同性或相似性匹配来排摸嫌犯和锁定真凶。
(3)社会刑事案件的协查。过去发案未破的社会刑事案件也可能是在押罪犯所为,虽然也提取了犯罪嫌疑人的生物特征信息,但是囿于怀疑对象的有限范围而造成漏网,而犯罪真凶又发另案入监改造,尽管余罪在身,仍可苟且偷安。监狱建立健全罪犯个人生物特征数据库,运用生物识别技术,协助社会刑事案件的侦查,便可“瓮中捉鳖”了。还有,就是监狱主动把刑释归正人员的生物特征数据库提供给司法部门用于社会刑事案件的协查,就可将刑释归正人员的再犯罪案件顺利告破。
3刑罚执行方面的应用
(1)监外服刑罪犯的管控。监外服刑的罪犯包括缓刑、假释、保外就医的罪犯。其中缓刑、假释的罪犯由地方管理,保外就医的罪犯监狱要定期考察。这些罪犯的脱管漏管问题一直是老大难问题,监管不了、监管不住、监管不力,都有可能导致他们重新走上犯罪道路。结合监外服刑罪犯“月签到制度”,可以尝试改为生物识别系统签到制度,监狱配合地方提供罪犯个人生物特征数据库,由地方进行罪犯签到监督;对于保外就医罪犯的定期考察,考察民警携带生物识别系统的信息采集仪器供保外罪犯输入信息,有效防止“关系考察”“虚假考察”等情况,确保考察到位,同时,可以限制罪犯的出行范围,提升监外执行的实际效果。
(2)预防刑释人员再犯罪。建立针对刑释归正人员的特殊生物特征数据库,如果刑释人员隐姓埋名再犯罪,生物特征和相关的资料可以在入监登记时通过生物识别系统自动匹配,甄别该犯是否有余罪、漏罪,是否属于“三假犯”、累犯、惯犯。彻底打击罪犯的侥幸心理,加强对刑释人员犯罪思想和行为的震慑力,减少再犯罪的发生几率。
4生活卫生安全管理方面的应用
在监内给罪犯开通个人账户,该账户以罪犯的生物特征为触发条件,这样在就医、大账消费时,通过生物识别技术,既可以更好地控制罪犯就医次数以及消费额度,也能打击罪犯装病逃避劳动改造等行为。罪犯离监就医时,必须通过出监生物识别与审批程序联动,确认后方可放行,同时留下出入记录备查。出于确保罪犯伙食卫生安全的需要,应当考虑在伙房设有生物识别系统,结合监控监听设施,防止发生蓄意破坏的情况发生,确保生活卫生安全。
5监狱管理和民警安全管理上的应用
(1)信息的计算机安全保护。采用生物识别技术的方式开启计算机,只有专人采用生物识别(如指纹或虹膜识别等)的途径方能使用,杜绝信息的计算机被他人擅用,造成失密。
(2)信息系统主机登录保护。所有信息系统的核心都是计算机主机,如果保护不当,将造成失密的严重后果。为了有效保护,可以采用虹膜等生物识别技术,系统人员登录时通过虹膜等生物信息验证才能登录,而且基于“活体检测”生物信息不会丢失;不会被人伪造;身份不会被冒充,完全可以对工作流程进行严格的管理与控制,保证系统运行的安全性。
(3)存放资料的房间、橱柜等场所保护。加入生物识别技术的门禁,在“验明真身”后才可开启,还可与监控报警系统联动,对于非法人员试图开启,及时报警监控,防犯效果更好。
(4)方便民警人事管理。在民警值备勤等岗位,通过生物识别技术的门禁系统、巡更系统、考勤系统等,随时了解、掌握、考勤民警,有效保障民警安全,方便应急指挥。
辩证看待,扬长避短,积极推进生物识别技术应用
(1)客观对待,扬长避短。无论什么技术设备都有利弊两面,生物识别技术设备是基于人体生物特征的自然属性而开发的,个体差异性和稳定性各有异同,采用该技术设备,既不是放之四海皆准,一劳永逸的办法,也不应因噎废食,全盘否定。
(2)量力而行,循序渐进。由于技术和设备的先进性、成熟度和稳定性以及产品的性价比等因素,因此,监狱应当兼顾现实与可能,需要与必要,有序有效地建设。
(3)克服人的技术依赖性,发挥人、技术和管理的综合效益。由于技术设备的本身缺陷,因而人必须克服依赖性,运用技术的手段、人的主观能动性、管理的措施进行优势互补。
(4)完善制度,用制度确保生物识别技术设备的正常应用和效能发挥。认清生物识别技术的优势,运用制度弥补生物识别技术设备的缺憾,只有这样,监狱安全防范工作才能落到实处。在司法部“35条”出台之后,生物识别技术在监狱逐步应用和推广,基于生物识别技术开发的新产品也不断涌现。为此,要大胆地试验,积极地选择适合的技术或产品。适合的技术或产品在试点单位应用后,逐步提取出同类产品的技术规范和标准,把符合技术规范和标准的产品再进行推广应用。
生物识别技术在监狱安防信息化建设中的意义
毫无疑问,生物识别技术在监狱安防信息化建设中的应用愈来愈广泛,对于监狱现代化、法制化、社会化、正规化、数字化建设必然产生深远的影响。
(1)有效提高了科技能力,促进监狱的科学发展。科技是第一生产力,生物识别技术的发展和在监狱转化应用,是科技兴监的重要举措,不可避免地带来监狱工作方式的革命性变化。它在很大程度保护了警力,解放了警力,提升了警力,也顺应了以人为本的管理理念和预防为主、关口前移的管理原则,有利于监狱的科学发展。
(2)有效提高了学习执行力,促进民警素质发展。生物识别技术在监狱的应用,既是对监狱民警工作理念的考验,也是对民警学科技、用科技,锻炼工作能力的挑战,毕竟再好的技术,最终还是要靠人去实施。从这个意义上说,生物识别技术在监狱的应用,藉此转化为民警的一种履职能力,能够有效提高民警学习执行力,促进管理方式由传统向科技的转变,是科技强警、素质强警的必要举措。
(3)有效提高了安全维稳力,促进监狱安全发展。生物识别技术广泛应用于监狱的信息和安全、人事安全、执法安全、生活卫生安全等领域,体现了向科技要安全、用技防保安全的科学理念,对完成维护监管场所安全稳定这一首要政治任务发挥着独特的作用,有利于打造本质安全型监狱,推动监狱的安全发展。
中国画的工具和材料基本上是由笔、墨、纸、砚来构成的,人们通常把它们称为“文房四宝”,大致是说它们是文人书房中必备的四件宝贝。因为中国古代文人基本上都是或能书,或能画,或既能书又能画的,离不开笔、墨、纸、砚这“文房四宝”。
一、“文房四宝”之笔在林林总总的笔类制品中,毛笔可算是中国独有的品类了。传统的毛笔不但是古人必备的文房用具,而且在表达中华书法、绘画的特殊韵味上具有与众不同的魅力。不过由于毛笔易损,不好保存,故留传至今的古笔实属凤毛麟角。毛笔的制造历史非常久远,早在战国时,毛笔的使用已相当地发达。中国的书法和绘画,都是与毛笔的使用分不开的。古笔的品种较多,从笔毫的原料上来分,就曾有兔毛、白羊毛、青羊毛、黄羊毛、羊须、马毛、鹿毛、麝毛、獾毛、狸毛、貂鼠毛、鼠须、鼠尾、虎毛、狼尾、狐毛、獭毛、猩猩毛、鹅毛、鸭毛、鸡毛、雉毛、猪毛、胎发、人须、茅草等。从性能上分,则有硬毫、软毫、兼毫。从笔管的质地来分,又有水竹、鸡毛竹、斑竹、棕竹、紫檀木、鸡翅木、檀香木、楠木、花梨木、况香木、雕漆、绿沉漆、螺细、象牙、犀角、牛角、麟角、玳瑁、玉、水晶、琉璃、金、银、瓷等,不少属珍贵的材料。从笔的用途来分,有山水笔、花卉笔、叶筋笔、人物笔、衣纹笔、设骨笔、彩色笔等。
最早的毛笔,大约可追溯到二千多年之前。西周以上虽然迄今尚未见有毛笔的实物,但从史前的彩陶花纹、商代的甲骨文等上可觅到些许用笔的迹象。东周的竹木简、缣帛上已广泛使用毛笔来书写。湖北省随州市擂鼓墩曾侯乙墓发现了春秋时期的毛笔,是目前发现最早的笔。其后,湖南省长沙市左家公山出土的战国笔,湖北省云梦县睡虎地、甘肃省天水市放马滩出土的秦笔,长沙马王堆、湖北省江陵县凤凰山及甘肃省武威市、敦煌市悬泉置和马圈湾,古居延地区的汉笔,武威的西晋笔等,都是上古时代遗存的不可多得的宝贵资料。
现在常见的品种有“石獾”、“狼毫”、“兰竹”、“叶筋”、“红毛”、“羽箭”等,其笔型大小不一。软毫笔,一般是用羊亳加工制成,特点是柔软、含水量大。大小型号,品种也很多,大型的如“提斗”、“抓笔”等,中小型的如“鹤劲”、“鹤脚”等等。兼毫笔'是用硬毫与软毫相间制成的,刚柔适中。我们现在常见的如“紫毫”、大中小“白云”
等。笔分长、短、大、小,运用起来能产生不同的效果,如画大幅的画用大笔,画小幅的画用小笔。这些都是一般的规律,但又不能拘泥,如有的画者爱用羊毫,有的爱用狼毫,也有的爱用大笔作小画,认为这样能收到意酣墨饱的效果。
一、“文房四宝”之墨墨给人的印象似稍嫌单一,但却是古代书写中必不可缺的用品。借助于这种独创的材料,中国书画奇幻美妙的艺术意境才能得以实现。墨的世界并不乏味,而是内涵丰富。作为一种消耗品,墨能完好如初地呈现于今者,当十分珍贵。
在人工制墨发明之前,一般利用天然墨或半天然墨来作为书写材料。墨的发明大约要晚于笔。史前的彩陶纹饰、商周的甲骨文、竹木简牍、缣帛书画等到处留下了原始用墨的遗痕。文献记载,古代的墨刑(黥面)、墨绳(木工所用)、墨龟(占卜)也均曾用墨。经过这段漫长的历程,至汉代,终于开始出现了人工墨品。这种墨原料取自松烟,最初是用手捏合而成,后来用模制,墨质坚实。据东汉应劭<汉官仪》
记载:“尚书令、仆、丞、郎,月赐愉麋大墨一枚,愉麋小墨一枚。”愉麋在今陕西省干阳县,靠近终南山,其山右松甚多,用来烧制成墨的烟料,极为有名。
从制成烟料到最后完成出品,其中还要经过入胶、和剂、蒸杵等多道工序,并有一个模压成形的过程。墨模的雕刻就是一项重要的工序,也是一个艺术性的创造过程。墨之造型大致有方、长方、圆、椭圆、不规则形等。墨模一般是由正、背、上、下、左、右六块组成,圆形或偶像形墨模则只需四板或二板合成。内置墨剂,合紧锤砸成品。款识大多刻于侧面,以便于重复使用墨模时容易更换。墨的外表形式多样,可分本色墨、漆衣墨、漱金墨、漆边墨。
中国画的用墨也是很讲究的。墨分“油烟”和“松烟”两种,油烟墨用桐油或添烧烟加工制成;松烟墨用松枝烧烟加工制成。油烟墨的特点是色泽黑亮,有光泽;松墨的特点是色乌,无光泽。中国画一般多用油烟,只有着色的画偶然用松烟。但存表现某些无光泽物如墨蝴蝶、黑丝绒等,也最好用松烟。中国画的墨,一般是加工制成的墨锭,我们在选择墨锭时,就要看它的墨色。看墨泛出青紫光的最好,黑色的次之,泛出红黄光或有白色的为最劣。磨墨的方法是要用清水,用力平均,慢慢地磨研,磨到墨汁浓稠为止。用墨要新鲜现磨,磨好了而时间放得太久的墨称为宿墨,宿墨一般是不可用的。但也有画家喜用宿墨作画,那只是个别的。
我们现在有多种书画用墨汁,如“中华墨汁”、“一得阁”、“曹素功”等,可以代墨使用。一般来说,画工笔,最好用研磨的墨;写意画,因用墨量大,可用书画墨汁。
说到中国画的用墨,还需说说中国画的用色。“文房四宝”中的墨,就应该包含有色的意思,因为色也是中国画的不可缺少的材料之一。色在绘画上我们又把它称为颜料,中国画的颜料与西洋画的颜料是不同的。西洋画的颜料都是化学品。
中国画的颜料有两种性质,使用起来会产生不同的效果,其一种是植物质的,如花青、滕黄、胭脂、牡丹红等,性能是透明、质细,但年久会褪色;另一种是矿物质的,如朱砂、朱漂、头青至三青、头绿至三绿、赭石、石黄、白粉等,性能是不透明,有覆盖力,年久不褪色。中国画的颜料比西洋画的颜料种类简单,但给人的感觉却不同,它们使中国画的色彩具有了自己独立的风格。今天,中国画家们为了更丰富地表现生活,也兼用了一些西洋画的水彩、水粉颜料,但这只可适当地搭配,一定要保持中国画的色彩特点;如果西洋画的颜料用过了头,就不像中国画了。
三、“文房四宝”之纸纸是中国古代四大发明之一,曾经为历史上的文化传播立下了卓着功勋。即使在机制纸盛行的今天,某些传统的手工纸依然体现着它不可替代的作用,焕发着独特的光彩。古纸在留传下来的古书画中尚能一窥其貌。
纸张发明之前的很长一段时间内,人们是采用什么来作为记事材料的呢?根据文献和实物资料,最早的人们是采用结绳来记事的,遇事打个结,事毕解去。后来又在龟甲兽骨上刻辞,所谓“甲骨文”。在青铜产生以后,又在青铜器上铸刻铭义,即“金文”或“钟鼎文”。再后,将字写在用竹、木削成的片上,称“竹木简”,如较宽厚的竹木片则叫“牍”。同时,有的也写于丝织制品的缣帛上。先秦以前,除以上记事材料外,还发现了刻于石头上的文字,比如着名的“石鼓文”。
一般人都知道,纸是在东汉由蔡伦发明的。但近年的考古发掘,却对此提出了疑问。随着西北丝绸之路沿线考古工作的进展,许多西汉遗址和墓葬被发现,其中也不乏纸的遗物。这些古纸均据其出土的地点而被冠名。
从目前出土古纸自身的年代顺序,可以分别排列为:西汉早期的放马滩纸,西汉中期的灞桥纸、悬泉纸、马圈湾纸、居延纸,西汉晚期的旱滩坡纸。这些纸不但都早于蔡伦纸,而且有些纸上还有墨迹字体,说明已用于文书的书写。
中国古时候绘画多画干帛和绢上,其实帛也是一种绢类织物。画画用的绢是特制的,现在有一些工笔画家还喜欢用绢作画。大约到了宋元时代,人们才开始大量用纸作画。绢和纸各有特点,纸是植物制品,绢是丝织品,笔墨画在纸上,容易表现出笔墨和色彩的变化。画在绢上,其画的光洁度就更强一些。我们现在主要是用纸作画,一般是宣纸。宣纸分生宣和熟宣两种。熟宣是用矾水加工过的,水墨不容易渗透,在上面可以工整细致地描绘,反复地上色,因此像绢织物一样,适合于画工笔画。现在常用的熟宣有“冰雪宣”、“蝉衣笺”、“云母宣”等。生宣是没有经过矾水加工的,水墨容易渗透,落笔为定,无从更改,而且渗透开来,能产生丰富的笔墨变化,所以写意画多用生宣。常见的品种有“净皮”、“棉料”、“棉连”等。
除宣纸外,有的画家还喜欢用皮纸作画,皮纸又称高丽纸,它的性能与宣纸相似,但价格却便宜得多。所以,初学画的人也常用这种纸。
四、“文房四宝”之砚砚,是磨墨用的。要求细腻滋润,容易发墨,并且墨汁细匀无渣。砚也有石砚、陶砚、砖砚、玉砚等种类之分,最负盛名的是广东产的“端砚”和安徽产的“歙砚”。
不过,作画用砚,也不一定那么讲究,一般选择那种石质好、砚池深、稍大有盖的,研磨时发墨快、水分不易挥发的就可以了。
在古代的文房书斋中,除笔、墨、纸、砚这四种主要文具外,还有一些与之配套的其他器具,它们也是组成文具家族中必不可少的一员。明代屠隆在《文具雅编》
中记述了四十多种文房用品,通常较为常见的有:
笔掭:又称笔砚,用于验墨浓淡或理顺笔毫,常制成片状树叶形。
臂搁:又称秘阁、搁臂、腕枕,写字时为防墨沾污手,垫于臂下的用具。呈拱形,以竹制品为多。
诗筒:日常吟咏唱和书于诗笺后,可供插放的用具。多以竹制,取清雅之意。
笔架:又称笔格、笔搁,供架笔所用。往往作山峰形,凹处可置笔。也有人物和动物形的,或天然老树根枝尤妙。
笔筒:笔不用时插放其内。材质较多,瓷、玉、竹、木、漆均见制作。或圆或方,也有呈植物形或他形的。
笔洗:笔使用后以之濯洗余墨。多为钵盂形,也作花叶形或他形。
墨床:墨研磨中稍事停歇,因磨墨处湿润,以供临时搁墨之用。
墨匣:用于贮藏墨锭。多为漆匣,以远湿防潮。漆面上常作描金花纹,或用螺细镶嵌。
镇纸:又称书镇,作压纸或压书之用,以保持纸、书面的平整。常作各种动物形。
水注:注水于砚面供研磨,多作圆壶、方壶,有嘴,也常作辟邪、蟾蜍、天鸡等动物形。
砚滴:又称水滴、书滴,贮存砚水供磨墨之用。