【导语】“冰封世界”通过精心收集,向本站投稿了5篇探析光电探测技术的空间应用论文,以下是小编精心整理后的探析光电探测技术的空间应用论文,希望对大家有所帮助。
篇1:探析光电探测技术的空间应用论文
探析光电探测技术的空间应用论文
摘 要:目前,在空间技术中广泛地采用光电探测技术获取各种信息。本文就姿态敏感、扫描成象、分光技术和光雷达等四类传感仪器的应用情况,结合国内外的技术发展作综合介绍。光电成象遥感仪已成为气象和地球资源卫星上的主要传感仪。它们的图象数据广泛应用,为密切人类生活同空间技术的关系起着重要作用。本文最后指出发展光电技术空间应用的关键问题。
关键词:光电探测技术论文
0 引言
在光电子系统中,最关键也是最重要的就是作为它的“眼睛”的部件,也就是光电探测器。它的优点是它非常灵敏,同时也具有人眼所不具有的对图像的记忆、储存、输出以及显示记录的功能,但是同时其缺点也非常明显,其一是由于自身原理的问题,它的光谱响应范围仅限于400nm到760nm,但是对于波长在该范围之外的紫外光和红外光一般不能响应;其二是由于“眼睛”的视觉暂留现象,对于高频信号不能清楚分辨。
光电探测器种类繁多,从原则上说只要在受到光照之后其物理性质变化的材料都可以用来制作光电探测器。现在最广泛使用的光电探测器是利用光电效应进行工作的,光电效应又分为内光电效应和外光电效应:常见的光电管和光电倍增管是利用外光电效应工作的,即是由入射光子打在阴极材料上将其内部电子轰击出来形成光电流,从而通过入射光强的改变进而检测光信号;一些典型的半导体光电器件则是利用内光电效应来实现的,其是通过将光电材料内部的电子从低能态激发到高能态,从而激发出一个电子空穴对,称为光生电子空穴对,通过检测出它对半导体光电材料导电性能的改变,就可以检测出光信号的改变[1]。
外光电效应和内光电效应的产生都是取决于入射光的波长λ和频率υ,即光子能量E只与频率υ有关,式中h为普朗克常量。要能产生光电效应,每个光子的能量必须高于一定的数值,波长越短,即频率越高,则每个光子的能量也就越大,越容易产生光电效应。
目前广泛使用的光电探测器是光电二极管和雪崩光电二极管,它们都是由半导体材料制作而成的。内光电效应就发生在导带和价带之间,价带中的电子吸收了入射光子的能量后被激发到导带中,会在导带中产生一个能自由运动的电子并且在价带中产生一个空穴。空穴在价带中的能量高于在导带中的能量,在价带中也可以自由运动,所以当入射光子在半导体内激发产生光生电子空穴对的时候,就会改变半导体的导电性能[2]。
原理如下图1:
1光电二极管简介
1.1 工作原理
光电二极管是一种能将光信号变成电信号的半导体器件,核心部分是一个PN结。与普通二极管相比,在结构上不同的是,为了便于接受入射光照,其PN结的面积尽量做的大一些,电极面积尽量小一些,并且PN结的结深很浅,一般小于1微米。
光电二极管一般都是在反向电压作用之下工作的。在没有光照时,反向电流很小,叫做暗电流;当有光照时,携带能量的光子在进入PN结之后,会把自身的能量传给共价键上的束缚电子,使得部分电子挣脱共价键,从而产生电子空穴对,被称为光生载流子。
光电二极管、光电三极管是电子电路中广泛采用的光敏器件。光电二极管和普 通二极管一样具有一个PN结,不同之处是在光电二极管的外壳上有一个透明的窗口以接收光线照射,实现光电转换,在电路图中文字符号一般为VD。光电三极管 除具有光电转换的.功能外,还具有放大功能,在电路图中文字符号一般为VT。光电三极管因输入信号为光信号,所以通常只有集电极和发射极两个引脚线。同光电 二极管一样,光电三极管外壳也有一个透明窗口,以接收光线照射[3]。
光电二极管工作V-I曲线如图2:
1.2 主要性能参数
(1)响应率
响应特性也可以表达为量子效率,即光照产生的载流子数量与突发光照光子数的比例。
(2)暗电流
在光电导模式下,当不接受光照时,通过光电二极管的电流被定义为暗电流。暗电流包括了辐射电流以及半导体结的饱和电流。
(3)等效噪声功率
等效噪声功率(NEP)是指能够产生光电流所需的最小光功率,与1赫兹时的噪声功率均方根值相等。与此相关的一个特性被称作是探测能力,它等于等效噪声功率的倒数。等效噪声功率大约等于光电二极管的最小可探测输入功率[4]。
1.3 应用
PN结型光电二极管与其他类型的光探测器一样,能够根据接受光的强度来输出相应的模拟信号或者在数字电路的不同状态之间切换比如控制开关和数字信号处理。
光电二极管在消费电子产品方面,例如CD播放器、烟雾探测器以及控制电视机、空调的红外线遥控设备中也有应用。对于许多产品来说,可以使用光电二极管或者其他光导材料,它们都可以被应用于测量光,通常被用于路灯亮度自动调节和手机的感光设备等。
在科学研究和工业中,光电二极管常常被用来精确测量光强,因为它比其他光导材料具有更良好的线性。
在医疗应用设备中,光电二极管也有着广泛的应用,比如脉搏探测器以及X射线计算机断层成像(CT)等。
2 雪崩二极管简介
2.1 工作原理
在材料掺杂浓度较低的PN结中,当PN结的反向电压增加时,空间电荷区中的电场也会随之增强,这样一来通过空间电荷区的电子和空穴就会在电场作用下使其自身能量增大。而在晶体中运动的电子和空穴将不断的与晶体原子发生碰撞,当电子和空穴的能量足够大时,通过这样的碰撞的可使共价键中的电子激发形成自由的电子空穴对。新产生的电子和空穴也会朝着相反的方向运动继而重新获得能量,又可以通过碰撞再产生电子空穴对。这就是载流子的倍增效应。当反向电压增大到某一数值后,载流子的倍增情况就像雪崩一样,载流子增加得多且快。反向电流剧增,PN结就发生雪崩击穿,利用该特点可制作高反压二极管。
雪崩击穿的示意图如图3:
2.2 应用
PN结加合适的高反向偏压,使耗尽层中光生载流子受到强电场的加速作用从而获得足够高的动能,它们与晶格碰撞又会电离产生新的电子空穴对,这些载流子又不断引起新的电离,造成载流子的雪崩倍增,得到电流增益。
其优化结构如图4:
光的吸收层用铟镓砷,即InGaAs材料,它对1.3μm和1.55μn的光具有高的吸收系数。为了避免InGaAs同质结隧道击穿先于雪崩击穿,把雪崩区与吸收区分开,即PN结要放在InP窗口层内[5]。由于InP材料中空穴离化系数大于电子离化系数,雪崩区选用n型 InP,n-InP与n-InGaAs异质界面存在较大价带势垒,易造成光生空穴的陷落,在其间夹入带隙渐变的铟镓砷磷过渡区,分别形成吸收、分级和倍增结构。
3 总结与展望
光电探测器件的应用选择,实际上是应用时的一些事项或要点。在很多要求不太严格的应用中,可采用任何一种光电探测器件。不过在某些情况下,器件的选择极大程度上决定了效果的好坏。
在动态特性方面,以光电倍增管和光电二极管,尤其是PIN二极管与雪崩二极管为最好。在光电特性方面,以光电倍增管、和光电池为最好;在灵敏度方面,以光电倍增管、雪崩二极管、光敏电阻和光电三极管为最好。在各种光敏探测器中,灵敏度高不一定就是输出电流大,输出电流大的器件有大面积光电池、光敏电阻、雪崩光电二极管和光电三极管。外加的偏置电压最低的是光电二极管和光电三极管,光电池不需外加偏置。
近年来光电探测器在理论研究方面的发展并不多,但是在实际应用上依然很广泛。相信在不久的将来,随着其他一些传感器或者探测器领域的发展,光电探测器还会在更多更广泛的领域得到更多的应用。
篇2:光电技术应用论文
摘 要:简要介绍了在日本考察访问期间了解到的日本光伏发电技术及其他新能源发电技术的实用化试验研究工作,以及日本有关机构和企业在光电技术应用方面的实证研究活动及发展趋势。光电技术是21世纪的朝阳产业,也是新兴产业。光电技术的发展,不仅在多个学科发展领域广泛应用,还推动了经济的发展。光电技术的大量发展必将推动世界经济快速发展。光电技术的快速发展引起了多个国家的注意。其中美国、日本、英国、德国等发达的资本主义国家首先把目光盯向了光电信息技术产业,不小的新兴的发展中国家,也向电子技术产业投入大量的资本。我国的光电信息技术产业要想在世界占有一席之地,争取新的经济增长中站稳脚跟,还有一段比较长的路要走。
篇3:光电技术应用论文
1 光电技术产业的发展现状及应用
1.1 光电技术是一门综合性的学科
光电技术采集了光学技术、机械技术、电子技术、信息技术等多种学科优势为一体的综合技术门类。在我国的光电技术大多应用于国防科技、武器制造、应用医学、航天技术等领域。
1.2 医学领域的应用
我国的光电技术发展门槛较高,很少进行光电技术推广,普通民众对光电技术的认知度不高,光电技术的发展也难以让社会大众熟悉。光子技术在生物与医学中的应用即定义为生物医学光子学,其相应产业涉及人类疾病的诊断、预防、监护、治疗以及保健、康复等。
1.3 武器领域的应用
近几年,随着发达国家对光电技术的挖掘不断深入,光电市场迎来了前所未有的空前盛况,光电技术的发展极其迅猛。我国奋起直追,目前光电技术已经扩展到了通讯技术、信息、医疗、军事、生物工程等多个新兴科技领域,光电技术的应用得到了极其广泛的传播和发展。光电技术是信息技术,它促进了轻武器领域的发展。传统轻武器通过配备光学和光电瞄准具等来提高射击精度及杀伤能力。
1.4 经济领域的成效
近几年来,我国的光电技术也得到了突飞猛进的发展,取得了良好的经济效应和社会效应,近三年来我国的光电技术给经济带来的增长在20%以上,光电技术的产值达到了1000亿人民币。
1.5 光伏产业的发展
在光电技术中应用最为广泛、且被社会大众所熟知的是太阳能光伏产业,“光明工程”就是在光伏产业中发展起来的,目前光明工程的制造能力得到了迅猛的提升,无论是电池生产还是制造方面都取得了可观的经济效应,实现了100%的利润增长率。“太阳能光电建筑应用示范项目”和“金太阳示范工程”再次推动了太阳能光伏产业的发展。我国目前的光伏发电机装机量已经达到了4318万千瓦,成为了世界上光伏发电机容量最大的国家。
2 光电技术的发展
2.1 要重视人才的培养
企业之间的竞争,是人才的竞争;国家之间的竞争,也是人才的竞争;光电技术产业的竞争也是人才的竞争。目前,我国的光电技术发展迅猛,但是由于我国光电技术的起步较晚,产业人才不足,必须要尽快发展大量的光电技术人才,适应光电技术的快速发展。
2.1.1 高校人才分析
目前,我国的光电技术的人才,主要来源于高校大学毕业生,但高校毕业生的素质较高,动手能力较差,理论基础知识不深厚,对所学的光电技术知识不能广泛的进行应用。
2.1.2 普通技校人才分析
光电技术的发展需要大量的人才,在人才的招聘中,也会选择普通的`技术学校学生,这些学生的动手能力较强,但是理论知识不足,理论素养的缺失严重妨碍了人才的快速成长;如何发展创新,如何进行技术研发,如何在短期内快速发展光电技术人才是目前光电技术发展的首要任务。
2.1.3 人才发展培养方向
要大力发展光电技术产业,就要保障光电技术产业的可持续发展,就需要培育大量人才,因此,你须建立一套更为专业的人才培养体系,在全国范围内建立更具有稳定性的人才培养基地。要提高光电技术产业工人的薪资待遇,保障职工的福利水平,吸引大量的人才加入光电技术产业。
2.2 要高瞻远瞩,把握好光电技术产业的方向
光电技术产业的发展,促进了各个科技行业的发展,在不同的技术领域光电技术应用的范围不同,光电技术既可运用于航天科技事业,也可运用于民间照明用品,电子产品。光电技术产业是一个庞大的产业体系,包含的产业类型也是极其复杂。在光电技术的发展过程中要立足于企业的发展状况,选择正确的发展方向,制定好合适的发展战略,充分考虑考各方面的问题。其中对于资金、科技实力、人才利用率及政府决策对光电技术产业的发展最为重要,要仔细思考。
在企业向光电技术发展的过程中,要高瞻远瞩,立足高远,站在世界的眼光来看待光电技术产业的发展。我国的光电技术发展起步较晚,还没有成型的理论指导,在发展的路上还有很长一段路要走。我国企业在光电技术的发展过程中,要吸取经验教训,“洋为中用”,“古为今用”不断借鉴国外发展的先进经验,尽量少走些弯路。同时要加强自身创新能力和创新意识的培养,不拘泥于一格,大胆启用有能力的人进行企业管理,不断引进国外先进的技术。
除了企业的自身发展之外,要想使我国的光电技术产业快速发展,政府还必须根据地域特色,加强产业扶持力度,适当加大政府专项资金投入力度,减少企业的负担,实行减税政策,减少企业的本地发展压力。
2.3 要规范企业发展,不断完善产业规范体系
俗话说“无规矩不成方圆”,我国的光电技术产业发展起步较晚,发展中还存在很多的问题和不足,在重视光电企业发展的同时,也要注意尽快建立一套完善的体系规范,减少企业在发展过程中的遇到的障碍,要加快建立光电产品的质量监管体系和质量保证体系,要形成一套从产品原材料到成品成熟的监管体系,并且完善相关的法律体系,保证消费者的合法权益。努力发展我国的光电技术产业,为我国企业与世界先进水平接轨奠定基础。
3 结束语
虽然光电技术产业的发展前景很好,但是也要预防企业在发展过程中遇到的风险和障碍,要进行合理规避,光电技术是我国的一个新兴技术产业,具有巨大的发展潜力,在短短几十年的时间里就创造了巨大的经济财富。光电技术的发展,具有能耗低、效益高的优点。我国的光电技术迅猛发展。
参考文献
[1]骆清铭.光电技术在生物医学中的应用DD现状与发展[J].光学与光电技术,2003(01):7-14.
[2]刘宇.光电技术在轻武器中的新应用[J].应用光学,2006(04):289-292.
篇4:在线探测技术与应用的论文
摘 要网络设备的在线状态及其工作、运行信息的收集是网络安全管理、网络安全状况分析的基础,本文介绍了几种探测技术和探测工具的使用,并介绍了计算机探测技术的应用。
关键词扫描;探测;代理;拓扑图;自动化管理
1 引言
随着网络技术的飞速发展,网络的安全风险系数不断提高,需要在不影响网络性能的情况下对网络进行监听和探测,从计算机网络系统的各个终端主机、应用系统以及若干关键点收集信息,并分析这些信息,发现漏洞、缺陷以及潜在的威胁,从而提供对网络的实时保护,提高信息安全基础结构的完整性。
2 探测技术介绍
2.1 常用简单的扫描技术
扫描是一种基于Internet的远程检测网络或主机的技术,通过扫描发现检测主机TCP/IP端口的分配情况、开放的服务已经存在的安全漏洞等信息。主要使用的技术有Ping扫描、端口扫描以及漏洞扫描等。
Ping扫描是通过发送ICMP包到目标主机,检测是否有返回应答来判断主机是否处于活动状态。这种方法具有使用简单、方便的'优点,但是由于ICMP包是不可靠的、非面向连接的协议,所以这种扫描方法也容易出错,也可能被边界路由器或防火墙阻塞。
端口扫描技术就是通过向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,发现系统的安全漏洞,了解系统目前向外界提供了哪些服务,从而为系统管理网络提供了一种手段。端口扫描主要有TCP全连接、SYN(半连接)扫描等方式。
图1 Sniffer探测信息矩阵图示
漏洞扫描技术主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。
2.2 利用探测工具
网络探测工具非常多,种类非常繁杂,功能也不尽相同,这里只以网络侦听工具Sniffer和X-scan扫描器为例进行阐述。
Sniffer是一种通过网络侦听获取所有的网络信息(包括数据包信息,网络流量信息、网络状态信息、网络管理信息等),具有实时检测网络活动、产生可视化的即时报警和通报信息、基于网络特定终端,会话或任何网络部分的详细利用情况收集和错误统计、保存基线分析的历史数据和错误信息等功能。Sniffer还可以根据抓获的数据包信息动态绘制各主机直接的通信关系图示。
X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞都给出了相应的漏洞描述、解决方案及详细描述链接。扫描结束后生成检测报告。
图2 X-scan检测报告图示
现在网上还有其他各类有特色的扫描器,种类繁多,如nMAP、SATAN、iris等,在此不一一介绍。
2.3 路由交换设备的探测与管理
通过SNMP协议MIB库,可以获取网络中的交换机的交换表和路由器的路由表,实现流量统计,速率统计等功能,绘制出网络拓扑结构图。通过MIB库定义的接口,还可以远程控制和修改路由器、交换机的配置信息。
2.4 获取应用系统的运行信息
通过收集网络中的防火墙、防病毒软件以及其他应用系统的运行日志,发现非法入侵或越权访问信息,程序运行报警信息等,及时掌握网络和系统的安全特性,在遇到攻击或威胁时可以进一步采取措施,避免造成损失,并有效防止损失的扩大化。
2.5 部署代理的探测技术
在网络中设立一台服务器,安装服务程序,在网络中需要探测的计算机上安装客户端代理程序,并制定一些特定的协议,服务器端定期查询客户端的状态和日志信息,或者按照服务器端制定的策略,客户端定期将自己的状态、日志、或应用程序运行信息发送给服务器,服务器端对这些信息进行过滤、分析、整理和审计,以获取反映客户端微机的运行状态。如果服务器端在制定的策略时间范围内没有接收到该客户端的信息,则可以判断该客户端处于离线状态,或者网络线路出现故障。
篇5:在线探测技术与应用的论文
应用一:掌握和了解系统运行情况
通过探测技术,获取计算机的在线状态,可以及时发现网络中离线或出现故障的计算机,或者发现哪些计算机没有运行本该运行的程序和应用,还可以通过这些探测信息及时发现计算机系统存在的漏洞以及计算机系统运行存在的风险,如:入侵检测系统。
图3 Cisco交换机的流量和数量统计图示
应用二:实时反映网络拓扑结构
探测的结果还可以用来实时反映网络的连接结构,为实时绘制网络的拓扑结构图,实时反映网络的运行状态等提供了依据。如:HP OpenView网络节点管理器,鼠标放在某个节点上将显示该节点的详细信息,示例图示如下:
图4 HP OpenView绘制网络拓扑图示
应用三:实现网络的自动化管理
通过探测收集到网络的运行信息,为网络的安全管理依据和手段,这样就可以在制定相应的策略指导下实现个应用系统之间的联动,如给防火墙设置新的安全规格,发现病毒后对杀毒软件的病毒库进行及时更新等,建立起一套统一、安全、高效的安全检测、监控、管理体系,实现网络的互连、互控、互动和集中统一防御,从而达到了自动化管理的目标。
为了提供自动化管理效率和准确性,可以在管理员的干预下建立一个专家数据库,对系统的联动提供指导和依据。
4 结束语
一般来说,在线探测技术是网络管理的基础,探测结果是实施下一步安全管理、系统联动等管理手段的依据,所以保证检测结果的正确性非常必要,因此需要对探测收集到的信息需要进行验证,以达到去伪存真的目标,提高管理的准确性和效率。
参考资料
[1] 王曦 杨健 编著.《网络安全技术与实务》,电子工业出版社,2006
[2] 余承行 主编, 刘亲华等副主编.《信息安全技术》 科学出版社,2005
[3] 李石磊.网络安全扫描技术原理及建议,东软教育在线网站
[4] HP OpenView联机文档
[5] RFC2011:SNMPv2 Management Information Base for the Internet Protocol using SMIv2
探析光电探测技术的空间应用论文(锦集5篇)




