導航:首頁 > 網路連接 > 邁凱瑞計算機網路分析儀

邁凱瑞計算機網路分析儀

發布時間:2023-02-06 09:00:11

❶ Sniffer是什麼怎麼

Sniffer,中文可以翻譯為嗅探器,是一種基於被動偵聽原理的網路分析方式。使用這種技術方式,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。Sniffer技術常常被黑客們用來截獲用戶的口令,據說某個骨幹網路的路由器網段曾經被黑客攻入,並嗅探到大量的用戶口令。但實際上Sniffer技術被廣泛地應用於網路故障診斷、協議分析、應用性能分析和網路安全保障等各個領域。
本文將詳細介紹Sniffer的原理和應用。
一、Sniffer 原理
1.網路技術與設備簡介
在講述Sniffer的概念之前,首先需要講述區域網設備的一些基本概念。
數據在網路上是以很小的稱為幀(Frame)的單位傳輸的,幀由幾部分組成,不同的部分執行不同的功能。幀通過特定的稱為網路驅動程序的軟體進行成型,然後通過網卡發送到網線上,通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀已到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會帶來安全方面的問題。
每一個在區域網(LAN)上的工作站都有其硬體地址,這些地址惟一地表示了網路上的機器(這一點與Internet地址系統比較相似)。當用戶發送一個數據包時,這些數據包就會發送到LAN上所有可用的機器。
如果使用Hub/即基於共享網路的情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的數據包則不予響應(換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單地忽略這些數據)。如果某個工作站的網路介面處於混雜模式(關於混雜模式的概念會在後面解釋),那麼它就可以捕獲網路上所有的數據包和幀。
但是現代網路常常採用交換機作為網路連接設備樞紐,在通常情況下,交換機不會讓網路中每一台主機偵聽到其他主機的通訊,因此Sniffer技術在這時必須結合網路埠鏡像技術進行配合。而衍生的安全技術則通過ARP欺騙來變相達到交換網路中的偵聽。
2.網路監聽原理
Sniffer程序是一種利用乙太網的特性把網路適配卡(NIC,一般為乙太網卡)置為雜亂(promiscuous)模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網路上的每一個信息包。
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情況下,網路硬體和TCP/IP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的TCP/IP堆棧,網卡就必須設置為我們剛開始講的混雜模式。一般情況下,要激活這種方式,內核必須支持這種偽設備Bpfilter,而且需要root許可權來運行這種程序,所以sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那麼不可能喚探到root的密碼,因為不能運行Sniffer。
也有基於無線網路、廣域網路(DDN, FR)甚至光網路(POS、Fiber Channel)的監聽技術,這時候略微不同於乙太網絡上的捕獲概念,其中通常會引入TAP (測試介入點)這類的硬體設備來進行數據採集。
3. Sniffer的分類
Sniffer分為軟體和硬體兩種,軟體的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其優點是易於安裝部署,易於學習使用,同時也易於交流;缺點是無法抓取網路上所有的傳輸,某些情況下也就無法真正了解網路的故障和運行情況。硬體的Sniffer通常稱為協議分析儀,一般都是商業性的,價格也比較昂貴,但會具備支持各類擴展的鏈路捕獲能力以及高性能的數據實時捕獲分析的功能。
基於乙太網絡嗅探的Sniffer只能抓取一個物理網段內的包,就是說,你和監聽的目標中間不能有路由或其他屏蔽廣播包的設備,這一點很重要。所以,對一般撥號上網的用戶來說,是不可能利用Sniffer來竊聽到其他人的通信內容的。
4.網路監聽的目的
當一個黑客成功地攻陷了一台主機,並拿到了root許可權,而且還想利用這台主機去攻擊同一(物理)網段上的其他主機時,他就會在這台主機上安裝Sniffer軟體,對乙太網設備上傳送的數據包進行偵聽,從而發現感興趣的包。如果發現符合條件的包,就把它存到一個LOg文件中去。通常設置的這些條件是包含字「username」或「password」的包,這樣的包裡面通常有黑客感興趣的密碼之類的東西。一旦黑客截獲得了某台主機的密碼,他就會立刻進入這台主機。
如果Sniffer運行在路由器上或有路由功能的主機上,就能對大量的數據進行監控,因為所有進出網路的數據包都要經過路由器。
Sniffer屬於第M層次的攻擊。就是說,只有在攻擊者已經進入了目標系統的情況下,才能使用Sniffer這種攻擊手段,以便得到更多的信息。
Sniffer除了能得到口令或用戶名外,還能得到更多的其他信息,比如一個重要的信息、在網上傳送的金融信息等等。Sniffer幾乎能得到任何在乙太網上傳送的數據包。
二、Sniffer產品介紹
網路的安全性和高可用性是建立在有效的網路管理基礎之上的,網路管理包括配置管理、故障管理、性能管理、安全管理和計費管理五大部分。對於企業計算機網路來說,網路故障管理主要側重於實時的監控,而網路性能管理更看中歷史分析。
Sniffer網路分析儀是一個網路故障、性能和安全管理的有力工具,它能夠自動地幫助網路專業人員維護網路,查找故障,極大地簡化了發現和解決網路問題的過程,廣泛適用於Ethernet、Fast Ethernet、Token Ring、Switched LANs、FDDI、X.25、DDN、Frame Relay、ISDN、ATM和Gigabits等網路。
1.1 Sniffer產品的基本功能包括:
• 網路安全的保障與維護
1. 對異常的網路攻擊的實時發現與告警;
2. 對高速網路的捕獲與偵聽;
3. 全面分析與解碼網路傳輸的內容;
• 面向網路鏈路運行情況的監測
1. 各種網路鏈路的運行情況;
2. 各種網路鏈路的流量及阻塞情況;
3. 網上各種協議的使用情況;
4. 網路協議自動發現;
5. 網路故障監測;
• 面向網路上應用情況的監測
1. 任意網段應用流量、流向;
2. 任意伺服器應用流量、流向;
3. 任意工作站應用流量、流向;
4. 典型應用程序響應時間;
5. 不同網路協議所佔帶寬比例;
6. 不同應用流量、流向的分布情況及拓撲結構;
• 強大的協議解碼能力,用於對網路流量的深入解析
1. 對各種現有網路協議進行解碼;
2. 對各種應用層協議進行解碼;
3. Sniffer協議開發包(PDK)可以讓用戶簡單方便地增加用戶自定義的協議;
• 網路管理、故障報警及恢復
運用強大的專家分析系統幫助維護人員在最短時間內排除網路故障;
1.2 實時監控統計和告警功能
根據用戶習慣,Sniffer可提供實時數據或圖表方式顯示統計結果,統計內容包括:
 網路統計:如當前和平均網路利用率、總的和當前的幀數及位元組數、總站數和激活的站數、協議類型、當前和總的平均幀長等。
 協議統計:如協議的網路利用率、協議的數、協議的位元組數以及每種協議中各種不同類型的幀的統計等。
 差錯統計:如錯誤的CRC校驗數、發生的碰撞數、錯誤幀數等。
 站統計:如接收和發送的幀數、開始時間、停止時間、消耗時間、站狀態等。最多可統計1024個站。
 幀長統計:如某一幀長的幀所佔百分比,某一幀長的幀數等。
當某些指標超過規定的閾值時,Sniffer可以自動顯示或採用有聲形式的告警。
Sniffer可根據網路管理者的要求,自動將統計結果生成多種統計報告格式,並可存檔或列印輸出。
1.3 Sniffer實時專家分析系統
高度復雜的網路協議分析工具能夠監視並捕獲所有網路上的信息數據包,並同時建立一個特有網路環境下的目標知識庫。智能的專家技術掃描這些信息以檢測網路異常現象,並自動對每種異常現象進行歸類。所有異常現象被歸為兩類:一類是symptom(故障徵兆提示,非關鍵事件例如單一文件的再傳送),另一類是diagnosis(已發現故障的診斷,重復出現的事件或要求立刻採取行動的致命錯誤)。經過問題分離、分析且歸類後,Sniffer將實時地,自動發出一份警告、對問題進行解釋並提出相應的建議解決方案。
Sniffer與其他網路協議分析儀最大的差別在於它的人工智慧專家系統(Expert System)。簡單地說,Sniffer能自動實時監視網路,捕捉數據,識別網路配置,自動發現網路故障並進行告警,它能指出:
 網路故障發生的位置,以及出現在OSI第幾層。
 網路故障的性質,產生故障的可能的原因以及為解決故障建議採取的行動。
 Sniffer 還提供了專家配製功能,用戶可以自已設定專家系統判斷故障發生的觸發條件。
 有了專家系統,您無需知道那些數據包構成網路問題,也不必熟悉網路協議,更不用去了解這些數據包的內容,便能輕松解決問題。
1.4 OSI全協議七層解碼
Sniffer的軟體非常豐富,可以對在各種網路上運行的400多種協議進行解碼,如TCP/IP、Novell Netware、DECnet、SunNFS、X-Windows、HTTP、TNS SLQ*Net v2(Oracle)、Banyan v5.0和v6.0、TDS/SQL(Sybase)、X.25、Frame Realy、PPP、Rip/Rip v2、EIGRP、APPN、SMTP等。還廣泛支持專用的網路互聯橋/路由器的幀格式。
Sniffer可以在全部七層OSI協議上進行解碼,目前沒有任何一個系統可以做到對協議有如此透徹的分析;它採用分層方式,從最低層開始,一直到第七層,甚至對ORACAL資料庫、SYBASE資料庫都可以進行協議分析;每一層用不同的顏色加以區別。
Sniffer對每一層都提供了Summary(解碼主要規程要素)、Detail(解碼全部規程要素)、Hex(十六進制碼)等幾種解碼窗口。在同一時間,最多可以打開六個觀察窗口。
Sniffer還可以進行強制解碼功能(Protocl Forcing),如果網路上運行的是非標准協議,可以使用一個現有標准協議樣板去嘗試解釋捕獲的數據。
Sniffer提供了在線實時解碼分析和在線捕捉,將捕捉的數據存檔後進行解碼分析二種功能。
二、Sniffer的商業應用
Sniffer被 Network General公司注冊為商標,這家公司以出品Sniffer Pro系列產品而知名。目前最新版本為Sniffer Portable 4.9,這類產品通過網路嗅探這一技術方式,對數據協議進行捕獲和解析,能夠大大幫助故障診斷和網路應用性能的分析鑒別。
Network General 已經被NetScout公司收購。
三、Sniffer的擴展應用
1、專用領域的Sniffer
Sniffer被廣泛應用到各種專業領域,例如FIX (金融信息交換協議)、MultiCast(組播協議)、3G (第三代移動通訊技術)的分析系統。其可以解析這些專用協議數據,獲得完整的解碼分析。
2、長期存儲的Sniffer應用
由於現代網路數據量驚人,帶寬越來越大。採用傳統方式的Sniffer產品很難適應這類環境,因此誕生了伴隨有大量硬碟存儲空間的長期記錄設備。例如nGenius Infinistream等。
3、易於使用的Sniffer輔助系統
由於協議解碼這類的應用曲高和寡,很少有人能夠很好的理解各類協議。但捕獲下來的數據卻非常有價值。因此在現代意義上非常流行如何把協議數據採用最好的方式進行展示,包括產生了可以把Sniffer數據轉換成Excel的BoneLight類型的應用和把Sniffer分析數據進行圖形化的開源系統PacketMap等。這類應用使用戶能夠更簡明地理解Sniffer數據。
4、無線網路的Sniffer
傳統Sniffer是針對有線網路中的區域網而言,所有的捕獲原理也是基於CSMA/CD的技術實現。隨著WLAN的廣泛使用,Sniffer進一步擴展到802.11A/B/G/N的無線網路分析能力。無線網路相比傳統網路無論從捕獲的原理和接入的方式都發生了較大改變。這也是Sniffer技術發展趨勢中非常重要的部分.

❷ 有沒有IOS版的WiFi分析儀

有的,類似於Betterwifi7等軟體都可以用來進行分析,此軟體可免費使用。

❸ Network Analyser 是啥儀器

網路分析儀
測量網路參數的一種新型儀器,可直接測量有源或無源、可逆或不可逆的雙口和單口網路的復數散射參數,並以掃頻方式給出各散射參數的幅度、相位頻率特性。自動網路分析儀能對測量結果逐點進行誤差修正,並換算出其他幾十種網路參數,如輸入反射系數、輸出反射系數、電壓駐波比、阻抗(或導納)、衰減(或增益)、相移和群延時等傳輸參數以及隔離度和定向度等。
網路分析儀是在四埠微波反射計(見駐波與反射測量)的基礎上發展起來的。在60年代中期實現自動化,利用計算機按一定誤差模型在每一頻率點上修正由定向耦合器的定向性不完善、失配和竄漏等而引起的誤差,從而使測量精確度大為提高,可達到計量室中最精密的測量線技術的測量精確度,而測量速度提高數十倍。
一個任意多埠網路的各埠終端均匹配時,由第n個埠輸入的入射行波 an將散射到其餘一切埠並出射出去。若第m個埠的出射行波為bm,則n口與m口之間的散射參數Smn=bm/an。一個雙口網路共有四個散射參數 S11、S21、S12和S22。當兩個終端均匹配時,S11和S22就分別是埠1和2的反射系數,S21是由1口至2口的傳輸系數,S12則是反方向的傳輸系數。當某一埠m終端失配時,由終端反射回來的行波又重新進入m口。這可以等效地看成是m口仍是匹配的,但有一個行波am入射到m口。這樣,在任意情況下都可以列出各口等效入射、出射行波與散射參數之間關系的聯立方程組。據此可以解出網路的一切特性參數,如終端失配時的輸入端反射系數、電壓駐波比、輸入阻抗以及各種正向反向傳輸系數等。這就是網路分析儀的最基本的工作原理。單埠網路可視為雙口網路的特例,在其中除S11之外,恆有S21=S12=S22。對於多埠網路,除了一個輸入和一個輸出埠之外,可在其餘一切埠都接上匹配負載,從而等效為一個雙埠網路。輪流選擇各對埠作為等效雙口網路的輸入、輸出端,進行一系列測量並列出相應的方程,即可解得n埠網路的全部n2個散射參數,從而求出n埠網路的一切特性參數。
在實際測量之前,先用三個阻抗已知的標准器(例如一個短路、一個開路和一個匹配負載)供儀器進行一系列測量,稱為校準測量。由實測結果與理想(無儀器誤差時)應有的結果比對,可通過計算求出誤差模型中的各誤差因子並存入計算機中,以便對被測件的測量結果進行誤差修正。在每一頻率點上都按此進行校準和修正。測量步驟和計算都十分復雜,非人工所能勝任。
上述網路分析儀稱為四埠網路分析儀,因為儀器有四個埠,分別接到信號源、被測件、測量通道和測量的參考通道。它的缺點是接收機的結構復雜,誤差模型中並未包括接收機所產生的誤差。
1973年又研製出六埠網路分析儀。它利用一個由定向耦合器和混合接頭(魔 T)組成的六埠網路作為測量單元,除二個埠分別接信號源和被測件之外,其餘四個埠均接到幅值檢波器或功率計。通過檢出的四個幅值的適當組合,可以求出被測網路散射參數的模和相位。它不必使用復雜的雙通道接收機來取得相位信息,從而使測量系統的硬體大為簡化。此外,它有超過必需數目的冗餘測量埠,可以利用冗餘數據之間互相核對來提高測量結果的可信性。但它的計算工作比四埠網路分析儀要復雜得多。採用雙六埠網路分析儀來測量雙埠網路,即用一個六埠網路儀接在被測網路的埠1,另一個接在埠2,可在測量過程中避免開關轉換或人工倒轉被測網路的輸入端和輸出端,進一步提高了測量的精確度。

❹ 網路分析儀的原理

一個任意多埠網路的各埠終端均匹配時,由第n個埠輸入的入射行波 an將散射到其餘一切埠並 發射出去。若第m個埠的出射行波為bm,則n口與m口之間的散射參數Smn=bm/an。一個雙口網路共有四個散射參數 S11、S21、S12和S22。當兩個終端均匹配時,S11和S22就分別是埠1和2的反射系數,S21是由1口至2口的傳輸系數,S12則是反方向的傳輸系數。當某一埠m終端失配時,由終端反射回來的行波又重新進入m口。這可以等效地看成是m口仍是匹配的,但有一個行波am入射到m口。這樣,在任意情況下都可以列出各口等效入射、出射行波與散射參數之間關系的聯立方程組。據此可以解出網路的一切特性參數,如終端失配時的輸入端反射系數、電壓駐波比、輸入阻抗以及各種正向反向傳輸系數等。這就是網路分析儀的最基本的工作原理。單埠網路可視為雙口網路的特例,在其中除S11之外,恆有S21=S12=S22。對於多埠網路,除了一個輸入和一個輸出埠之外,可在其餘一切埠都接上匹配負載,從而等效為一個雙埠網路。輪流選擇各對埠作為等效雙口網路的輸入、輸出端,進行一系列測量並列出相應的方程,即可解得n埠網路的全部n2個散射參數,從而求出n埠網路的一切特性參數。 圖左為四埠網路分析儀測量S11時測試單元的原理示意,箭頭表示各行波的路徑。信號源 u輸出信號經開關S1和定向耦合器D2輸入到被測網路的埠1,這就是入射波a1。埠1的反射波(即1口的出射波b1)經定向耦合器 D2和開關傳到接收機的測量通道。信號源u的輸出同時經定向耦合器D1傳到接收機的參考通道,這個信號是正比於a1的。於是雙通道幅度-相位接收機就測出b1/a1,即測出S11,包括其幅值和相位(或實部和虛部)。測量時,網路的埠2接上匹配負載R1,以滿足散射參數所規定的條件。系統中的另一個定向耦合器D3也終接匹配負載R2,以免產生不良影響。其餘三個S 參數的測量原理與此類同。圖右為測量不同Smn參數時各開關應放置的位置。
在實際測量之前,先用三個阻抗已知的標准器(例如一個短路、一個開路和一個匹配負載)供儀器進行一系列測量,稱為校準測量。由實測結果與理想(無儀器誤差時)應有的結果比對,可通過計算求出誤差模型中的各誤差因子並存入計算機中,以便對被測件的測量結果進行誤差修正。在每一頻率點上都按此進行校準和修正。測量步驟和計算都十分復雜,非人工所能勝任。
上述網路分析儀稱為四埠網路分析儀,因為儀器有四個埠,分別接到信號源、被測件、測量通道和測量的參考通道。它的缺點是接收機的結構復雜,誤差模型中並未包括接收機所產生的誤差。

❺ 如何用網路分析儀測試短路線在不同頻率下的阻抗

實際應用中的電路元件要比理想電阻復雜得多,並且呈現出阻性、容性和感性特性,它們共同決定了阻抗特性。阻抗與電阻的不同主要在於兩個方面。首先,阻抗是一種交流(AC)特性;其次,通常在某個特定頻率下定義阻抗。如果在不同的頻率條件下測量阻抗,會得到不同的阻抗值。通過測量多個頻率下的阻抗,才能獲取有價值的元件數據。這就是阻抗頻譜法(IS)的基礎,也是為許多工業、儀器儀表和汽車感測器應用打下基礎的基本概念。
電子元件的阻抗可由電阻、電容或電感組成,更一般的情況是三者的組合。可以採用虛阻抗來建立這種模型。電感器具有的阻抗為jωL,電容器具有的阻抗為1/jωC,其中j是虛數單位,ω是信號的角頻率。採用復數運算將這些阻抗分量組合起來。阻抗的虛數部分稱為電抗,總表達式為Z=R+jX,其中X為電抗,Z表示阻抗。當信號的頻率上升時,容抗Xc降低,而感抗XL升高,從而引起總阻抗的變化,阻抗與頻率呈函數關系。純電阻的阻抗不隨頻率變化。。
圖1:電阻器和電容器並聯時的奈奎斯曲線。
為了檢測元件的阻抗,在以不同的頻率對器件進行掃描時,通常需要測量時域或頻域的響應信號。測量頻域響應信號一般採用模擬信號分析方法,例如交流耦合電橋,但是採用高性能模數轉換器(ADC),允許在時域採集數據,然後再轉換到頻域
許多積分變換都可以用於將數據轉換到頻域,如傅里葉分析。這種方法就是取出信號的一系列時域信號表示,然後應用積分變換將其映射為頻譜。採用這種方法可以給出任意兩種信號之間關系的數學描述。在阻抗分析中感興趣的是激勵電流(元件的輸入)和電壓響應(元件的輸出)之間的關系。如果系統是線性的,測得的時域電壓和電流的各自傅里葉變換的比值就等於其阻抗,並且它可以表示成一個復數。這個復數的實數部分和虛數部分構成隨後數據分析的關鍵部分。
其中,E=系統電壓;I=系統電流;t=時域參數
?=傅里葉變換
將復數形式轉換成極坐標形式便可以得到在特定頻率下響應信號的幅度和相位與激勵信號的關系。
其中R和X分別表示復數的實部和虛部。上面計算得到的幅度表示該元件在特定頻率條件下的復數阻抗。在掃頻的情況下,可以計算出每個頻率點對應的復數阻抗。
阻抗數據分析
常用的方法是將產生的阻抗與頻率的關系曲線作為數據分析的一部分。當頻率在給定的范圍內掃頻時,奈奎斯特(Nyquist)圖是在復數平面內以傳遞函數的實部和虛部為參數的曲線。如果圖中的x軸表示實部,y軸表示虛部(注意:y軸取負數),就可以得到每個頻率點的阻抗表示。換句話說就是,曲線上的每個點都代表了某個頻率點的阻抗。可以從向量長度|Z|和該向量與x軸之間的夾角?計算出阻抗。圖1為電阻器和電容器並聯時的典型奈奎斯曲線。
盡管奈奎斯曲線很常用,但是它不能給出頻率信息,所以對於任何特定阻抗,都不可能知道採用的頻率值是多少。因此,奈奎斯曲線通常要採用其它曲線來補充。另外一種常用的表示方法就是波特(Bode)圖。在波特圖中,x軸表示頻率的對數,阻抗的幅度絕對值|Z|和相移都用y軸表示。因此波特圖同時表示了阻抗與頻率和相移與頻率的關系。通常將奈奎斯曲線和波特圖一起使用來分析感測器元件的傳遞函數。
基於阻抗特性的感測器
考慮一個基於阻抗特性的感測器,在正常條件下其電容、電感和電阻特性的組合會產生一個特定的阻抗信號。如果感測器周圍環境的變化引起上述特性的任何變化,都會造成阻抗的改變。通過測量這種阻抗感測器隨頻率變化的特性,將會得到一系列新的阻抗特性。
一種相當簡單的方法就是將阻抗的測量值和預測值比較以便得出某種結論。這種工作原理的一個實例就是一種採用渦流原理的金屬檢測感測器。在位於感測器外殼的線圈中產生一個高頻交流信號。該線圈產生的電磁場在導電靶中感應出渦流。反過來這個渦流與該感測器線圈相互作用,所以改變了其阻抗。
圖2:表示阻抗與頻率和相角與頻率之間關系的波特圖。
測量隨頻率變化的線圈阻抗具有許多好處。因為材料的滲透率會影響線圈的阻抗,所以利用經驗阻抗特性可得出一些有關金屬類型的結論。採用這種方法還可以允許該阻抗特性感測器檢測具有不同滲透率的金屬。滲透率變化還可以用於測量金屬壓力,因為壓力變化會改變滲透率,而滲透率的變化又會改變阻抗。波特圖和奈奎斯曲線在檢查感測器的頻率響應方面是很有用的。測量大量頻率點的阻抗比測量單個頻率點的阻抗得到的結果更為精確,因為這有助於去除雜訊。還可以通過在某些特定條件下測量電容分量和電感分量的頻率響應確定最佳的工作頻率點。
將阻抗的測量值和其理想值相比較的方法可適用於許多基於阻抗特性能引起電阻、電容或電感變化原理的感測器技術。常見的應用范圍包括從採用化學感測器的氣體檢測、基於電容特性的濕度感測器、游戲或食品業中的金屬硬幣或顆粒特徵識別,到農業中的土壤監測。
阻抗分析不僅僅包含簡單地將阻抗響應特性與其理想特性相比較。阻抗頻譜法(IS)通常用於表徵系統以及獲取有關系統的有價值信息。本文的目的是將系統從總體上定義為一個元件或者與電極有電接觸的材料。這種接觸可以是固體與固體(在許多化學感測器的情況下)或者固體與液體(當測量液體中某種成分的濃度時)之間的界面。採用IS可以得到有關元件本身和元件與電極之間界面的信息。
IS的原理利用這樣的事實:如果給界面施加很小的電位,它就會極化。界面極化的方式與當施加電位反轉時極化改變的速度相結合,可以表徵界面的特性。對於系統界面,例如吸附和反應速率常數、擴散系數和電容等信息都可以得到。對於元件本身,有關其介電常數、電導率、電荷均衡遷移率、各成分濃度以及大量生成率和復合率等信息都可以估計出來。
系統或元件的等效電路模型是分析阻抗掃描所產生數據的基礎。這種模型通常是所連接的電阻器、電容器和電感器的組合,以便模擬該系統的電特性。我們要找的模型要求在不同頻率下其阻抗要與測得的阻抗特性相匹配。在理想情況下,模型的元件和互連方式的選擇要用來表示特定的電化學特性,而且要符合該過程的物理特性。可以採用文獻中已有的模型,也可以根據經驗建立一種新模型。
在根據經驗建立模型的情況下,要在經驗模型和測量數據之間找到最佳匹配。因為模型中的元件不一定總是符合電化學工藝的物理特性,所以可以單獨構建模型以便得到最佳匹配。通過逐步增大或減小元件的阻抗直至得到最佳匹配,便可以建立起經驗模型。通常根據非線性最小二乘法擬合(NLLS)原理來完成建模。藉助於計算機,利用NLLS演算法先初步估計模型參數,然後逐步改變每個模型參數,並評估產生的擬合結果。採用軟體迭代處理直至找到可以接受的最佳擬合結果。
圖3. 用於腐蝕分析的常用等效電路
數據分析和等效電路模型都應當非常小心的對待,而且要進行盡可能多的模型驗證。雖然通過增加元件幾乎總可以建立一個非常合適的模型,但是這樣並不能認為它就代表了系統的電化學工藝。一般說來,經驗模型應該採用盡可能少的元件,而且應當盡可能採用基於系統電化學工藝理論基礎的物理模型。
另外,通常可以建立具有相同阻抗特性的許多不同的經驗模型。雖然可能得到一個很好的最小二乘法匹配模型,但仍然有可能得到不能代表該物理系統的不恰當模型。還有可能NLLS擬合演算法對測量特性有部分遺漏或者沒有收斂。這是因為很多演算法都試圖在整個頻譜范圍內優化擬合曲線,所以有可能漏掉了頻譜中某些特定頻率點上不好的擬合數據。
腐蝕分析是採用IS法表徵系統特性的常見應用,也是一個很好的實例。金屬的腐蝕(例如鋁和鋼)是許多行業中的重大安全考慮因素。如果不重視的話,它會導致金屬壽命過早結束。自動監視腐蝕的能力能顯著節省成本,具有安全和可靠性優勢,而且有助於最佳化預防性地維護系統。
除了確定腐蝕的程度,通過監測腐蝕的速率還有可能預測金屬疲勞。產生金屬疲勞後,在小裂縫出現的地方會從有彈性變為沒有彈性。這些裂縫是新的,但是腐蝕速率相當地快,而且裂紋擴展的速率以及隨後的腐蝕代表了金屬疲勞的程度。早期鑒定腐蝕的方法,特別是在很難達到且無法看到的位置,可以防止或者減慢嚴重腐蝕的破壞。它還可以用於幫助在現實條件下鑒定不同的保護塗層。
下面是根據物理學知識和腐蝕期間發生的電化學工藝過程建立的一種腐蝕過程等效電路模型。常用於腐蝕監視的等效電路用一個電阻器(Rp)和電容器(Cp)相並聯再與一個電阻器Rs相串聯表示。
在模型A中電阻器Rs表示金屬所在的溶液,而電容Cc表示金屬表面的保護塗層或塗料,這表示初始塗層的電容。經過一段時間後,水滲入塗層中形成新的液體和金屬界面。隨著金屬的腐蝕

閱讀全文

與邁凱瑞計算機網路分析儀相關的資料

熱點內容
a股網路安全股票 瀏覽:824
酒店網路熱點連接 瀏覽:862
微信網路異常不能舉報 瀏覽:785
網路協同共享 瀏覽:368
網路協議密碼 瀏覽:202
網路營銷的心得體會和收獲 瀏覽:80
如何利用網路開展共青團工作 瀏覽:141
哪個網路流量多點啊 瀏覽:437
計算機網路6大分類 瀏覽:88
學生網路測試工具有哪些 瀏覽:380
學計算機網路技術需要什麼條件 瀏覽:465
隱藏wifi無法連接網路 瀏覽:57
非正式網路有哪些 瀏覽:143
金華安裝無線網路 瀏覽:339
網路手機做副業招聘 瀏覽:210
夏普手機如何使用網路 瀏覽:228
計算機網路按地域劃分為環形 瀏覽:759
4g網路小屏幕手機 瀏覽:1002
魔百盒連接wifi沒網路 瀏覽:412
固定ip地址怎麼能連接網路 瀏覽:906

友情鏈接