当前位置:文档之家› 《计算机网络安全》实验指导书

《计算机网络安全》实验指导书

《计算机网络安全》实验指导书
《计算机网络安全》实验指导书

《计算机网络安全》实验指导书

目录

实验1 进程与服务 ...................................... - 1 - 实验2 系统安全配置 .................................... - 3 - 实验3 X-Scan的安装和使用............................. - 6 - 实验4 嗅探器Sniffer的使用实训......................... - 9 - 实验5 数据库安全配置及备份与恢复...................... - 12 - 实验6 杀毒软件的安装和使用 ........................... - 13 - 实验7 病毒清除的综合应用 ............................. - 19 - 实验8 加密工具PGP的使用 ............................. - 20 - 实验9 费尔个人防火墙 ................................. - 29 - 实验10 IE浏览器的安全设置............................ - 32 -

实验1 进程与服务

实验名称:进程与服务成绩:

实验日期:年月日实验报告日期:年月日

一、实验目的

1、掌握系统注册表基本维护

2、掌握日志清除的防范方法

二、实验环境

网络安全实验室

三、实验内容

日志文件的保护、查看系统服务

四、实验步骤、过程

一、日志文件的保护。首先找出日志文件的默认位置,以管理员身份登录系统,执行“开始”->“运行”命令,在弹出的系统运行对话框中,输入字符命令“comongnt.msc”,单击“确定”按钮后打开服务器系统的计算机管理窗口

二、其次在该管理窗口的左侧显示窗口中,用鼠标主义展开“系统工具”→“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这个选项。要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键单基“事件查看器”分支下面的“应用程序”选项,从弹出的快捷菜单中执行“属性”命令。在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位置为“C:/WINDOWS/system32/config/AppEvent.Evt”。

三、作好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志文件挪移到一个其他人根本无法找到的地方,例如可以到E分区的一个“E:/aaa/”目录下面创建一个“bbb”目录。

四、正式挪移日志文件,将对应的日志文件从原始位置直接复制到新目录位置“E:/aaa/bbb/”下。

五、修改系统注册表做好服务器系统与日志文件的关联,执行“开始”→“运行”命令,在弹出的“运行”对话框中,输入注册表编辑命令“regedit”,按回车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键,在随后展开的注册表分支下面依次选择“SYSTEM”、“CurrentControlSet”、“Services”、“Eventlog”项目,在多应“Eventlog”项目下面我们会看到“System”、“Security”、“Application”这三个选项。

六、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图2-8所示的数值设置对话框,然后在“数值数据“文本框中,输入“E:/aaa/bbb/SysEvent.Evt”字符串内容,也就是输入系统日志文件新的路径信息,最后单击“确定”按钮;同样的,我们可以将“Security”、“Application”下面的“File”键值依次修改为“E:/aaa/bbb/SecEvent.Evt”、

“E:/aaa/bbb/AppEvent.Evt”,最后按一下键盘中的F5功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了。

实验2 系统安全配置

实验名称:系统安全配置成绩:

实验日期:年月日实验报告日期:年月日

一、实验目的

1、了解操作系统密码安全配置组件

2、掌握其正确配置

3、了解操作系统的注册表

4、掌握其正确配置

二、实验环境

网络安全实验室

三、实验内容

1、掌握密码安全配置;

2、掌握注册表配置。

四、实验步骤、过程

1、安全密码:安全的密码对于一个网络是非常重要的,但是也是最容易被忽视的。一些网络管理员创建账号时往往用公司名,计算机名或者一些别的容易猜到的字符当用户名,然后又把这些账号的密码设置得比较简单,比如:route switch welcome 或者与用户名相同的密码等。这样的账户应该要求用户首次登录时更改为复杂的密码,还要注意经常更改密码。

这里给安全密码下了个定义:安全期内无法破解出来的密码就是安全密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来(密码策略是42天必须改密码)。

2、开启密码策略

这对系统安全非常重要,要使安全设置中的密码策略在默认的情况下都没有开启。需要开启的密码策略

密码必须符合复杂性要求是要求设置的密码必须是数字和字母的组合;密码长度最小值是要求密码长度至少为6位;密码最长存留期是要求当改密码使用超过15天后就自动要求用户修改密码;强制密码历史是要求当前设置的密码不能和前面5次的密码相同。

3、设置屏幕保护密码

这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏幕。注意不要使用OoenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了。

4、Windows2000中加密文件或文件夹

WINDOWS2000继承了WINDOWS NT 4.0的优良传统,你可用WINDOWS 2000R 的加密工具来保护文件和文件夹,以防别人偷看。

注册表:

关机时清除文件

页面文件也就是高度文件,是WINDOWS2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。

某些第三方的程序可以把一些没有加密的密码存在内存中,页面文件中可能含有另外一些敏感资料,因此要在关机的时候清除页面文件。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键

SYSTEM\CurrentControLSet\Control\Control\SessionMange/Memory Management,把ClearPageFileAtShutdown的值设置成1。

关闭DirectDraw

C2级安全标准对视频和内存有一定要求。关闭DirectDraw 可能对一些需要用到DirectDraw的程序有影响(比如游戏),但是对绝大多数的商业站点是没有影响的。

这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键

SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI,将Timeout键值设置成0。

禁止判断主机类型

可利用TTL(Time to Live,生存时间)值鉴别操作系统的类型,通过PING指令能判断目标主机类型。

许多入侵者首先会PING一个主机,因为攻击某一台计算机需要判断对方的操作系统是WINDOWS还是UNIX。如果TTL是128,就可以认为操作系统是WINDOWS2000,修改TTL的值后入侵者就无法入侵计算机了,比如将操作系统的TTL值改为100,修改主键HKEY_KOCAL-MACHINE下的子键

SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, 新建一个双字节项。

在键的名称中输入defaultTTL然后双击该键名,选中“十六进制”单选按钮,在数值数据框中输入100

设置完毕后应重新启动计算机,再次使用PING指令,发现TTL的值已经被修改为100。

抵抗DDOS

添加注册表的一些键值,可以有效地抵抗DDOS的攻击。在键值

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters下增加响应的键及其说明

说明1:该参数控制WINDOWS2000是否会改变其路同表以响应网络设备发送给它的ICMP重定向消息,有时会被利用来干坏事。WINDOWS2000中默认值为1。表示响应ICMP的重定向报文

说明2:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间。路由缓存项资源分配延迟,直到建立连接为止。如果SynAttackProtect=21则AFD的连接批示一直延迟到三次握手完成为止。

说明3:记得WINDOWS 9X下有个BUG,就是用IGMP使别人蓝屏,修改注册表可以修正这个BUG。WINDOWS 2000虽然没这个BUG了,但IGMP并不是必要的,因此照样可以去掉。改成0后用route print将看不到那个讨厌的224。0。0。0项了。

说明4:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建军议禁止死网关监测。

说明5:把值设置为0X1可以使WINDOWS2000具备路由功能,由此带来不必要的问题。

实验3 X-Scan的安装和使用

实验名称:X-Scan 的安装和使用成绩:

实验日期:年月日实验报告日期:年月日

一、实验目的

1、掌握网络安全扫描软件(X-Scan v3.3)的安装和使用方法;

2、初步了解网络安全技术和安全漏洞知识;

3、掌握涉及网络安全而采取的防范措施。

二、实验环境

网络安全实验室

三、实验内容

本实验我们选择了一款常用的网络安全扫描工具X-Scan。X-Scan是一款纯绿色软件,可以省掉软件安装过程,因此,本实验内容主要是掌握X-Scan v3.3的使用方法。

四、实验步骤、过程

1.启动软件

直接双击“xscan_gui.exe”即可运行文件。打开X-Scan,我们可以看到非常简洁的GUI界面。菜单栏如图3.1所示。

图3.1 XScan软件菜单项

文件菜单上栏中设置有“文件”、“设置”、“查看”、“工具”、“Language”、“帮助”等六个选项。文件工具栏中图标符号从左至右表示为“扫描参数”、“开始”、“暂停”(计算机不扫描时显虚样)、“停止”(计算机不扫描时显虚样)、“检测报告”、“使用说明”、“在线升级”、“退出”等八个选项。

2.设置扫描参数

点击第一个按钮“扫描参数”,在弹出的“扫描参数”中,我们有如下几个参数可选:

(1)检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着您扫描的是本地计算机。范围也可以是IP段,方式如:223.321.21.0~223.321.21.100。这就说明您扫描的范围是在这两个IP范围内所有的计算机。

(2)全局设置:该功能模块包括以下4种功能子模块,即扫描模块、并发扫描、扫描报告以及其他设置。

①扫描模块:该列表种包含了您所要扫描的项目。开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等20个选项。

②并发扫描:该模块限制了并发扫描的主机数量以及并发线程数量。

③扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报告。有3种文件参数是HTML、XML和TXT。默认的为localhost_report.HTML。

④其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机、无条件扫描等。

(3)插件设置:该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。

①端口相关设置:该模块将根据您的要求设置扫描的端口以及检测方式。检测方式有两种,一种是TCP检测,一种是SYN检测。

②SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。

③NETBIOS相关设置:该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值、服务器时间、域控制器信息、传输列表、会话列表等。

④漏洞检测脚本:如果您善于编写脚本,那么该模块将大大的简化您的日常工作以及便于您对X-SCAN的使用。

⑤CGI设置:对于信息服务器来将,CGI检测是尤为总要的。

⑥字典设置:X-Scan自带的字典有很多,用来破解您系统的弱口令。一个好的字典将决定了你服务器的安全性。

图4.2 扫描参数菜单图4.3 扫描结束后的报告

3.开始扫描

按照您的设置完毕后,点击“开始扫描”按钮,X-Scan就可以开始扫描。

在扫描过程中您将看到具体的扫描过程,如漏洞发现。而且如果途中需要暂停可以点击“暂停扫描”菜单选项,X-Scan将处于暂停状态;如果需要X-Scan停止则点击“终止扫描”菜单选项。

扫描完毕后,将会使用你选择的扫描报告形式予以报告。

实验4 嗅探器Sniffer的使用实训

实验名称:嗅探器Sniffer的使用实训成绩:

实验日期:年月日实验报告日期:年月日

一、实验目的

通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,了解FTP、HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密。

二、实验环境

网络安全实验室

三、实验器材

Sniffer Pro、FsSniffer或SQLServerSniffer等、至少两台安装了Windows 2000或XP的PC机,其中一台安装Sniffer软件,两台PC机互联;

四、实验内容

1、利用Sniffer捕获报文。

2、利用Sniffer发送报文。

3、使用Sniffer的网络监视功能。

4、解析Sniffer对数据报文的解码。

五、实验步骤、过程

1、首先安装Sniffer软件。安装过程有关图片如下:如果此过程速度比较缓慢,一般与电脑速度较慢有关。安装完成后重新启动计算机。注意:需要重新启动才可

以使用sniffer。

2、启动Sniffer。可以看到它的界面如下:包括工具栏、网络监视面板、多种

视图等,其中,Dashboard可以监控网络的

利用率、流量、及错误报文等内容,从Host

table可以直观的看出连接的主机,用其IP

显示。

3、获取被监视方机器的IP,假设A机监视B机的活动,A应知道B机的IP地址,在实验环境下,操作B机的同学可以输入Ipconfig命令查询自己的IP地址,并告之操作A机的同学。

4、选中Monitor菜单下的Matirx或直接点击网络性能监视快捷键,可以看到网络中的Traffic Map视图,单击左下角的MAC地址,IP地址或IPX使视图显示相应主机的MAC地址、IP地址或IPX地址,每条线表示两台机器之间的通信连接。

5、单击Capture--Define Filter—Advanced,选中IP—TCP—FTP,然后单击OK。

6、回到Traffic Map视图,选中要捕捉的B主机IP地址,开始捕获数据包,这时,操作B机器的同学可利用任何途径向A 机器传送数据,最好为明文传送,A 用户单击工具栏中的Capture Panel按钮,图中将显示捕捉的包数量。

7、单击Stop and Display,停止抓包,单击窗口左下角的Decode选项,显示所捕捉的数据,进行分析。相关图片如下:

图中的十六进制数据即为所捕获的内容。一般来说,如果中间有FTP数据,一般为明文传输,如果是密文传输的内容,则截获后还要进行解密才能知道对方传输的具体内容。

实验5 数据库安全配置及备份与恢复

实验名称:数据库安全配置及备份与恢复成绩:

实验日期:年月日实验报告日期:年月日

一、实验目的

1、掌握SQL数据库的安全配置以及备份与恢复;

2、掌握TCP/IP配置;

3、掌握Window身份验证。

二、实验环境

网络安全实验室

三、实验内容

1、安全的TCP/IP配置方法;

2、禁止WINDOWS身份验证;

3、数据库备份与恢复。

四、实验步骤、过程(略)

实验6 杀毒软件的安装和使用

实验名称:杀毒软件的安装和使用成绩:

实验日期:年月日实验报告日期:年月日

一、实验目的

1.掌握杀毒软件金山毒霸2006的安装和使用方法。

2.初步了解杀毒软件的相关知识。

3.掌握涉及网络防毒而采取的防范措施。

二、实验环境

网络安全实验室

三、实验内容

本实验我们选择了一款常用的杀毒软件金山毒霸2006标准版。本实验内容是:1.软件的安装与启动;

2.认识主界面和查看系统安全状态;

3.设置扫描范围和扫描方式;

4.用户自定义查杀设置和防毒设置。

四、实验步骤、过程

1.软件安装

(1)运行金山毒霸安装程序。

(2)出现欢迎页面,核实您的计算机系统配置,单击“下一步”。

(3)阅读用户许可协议,确认后,单击“是”;如果您不接受该协议,单击“否”,退出安装程序。

(4)请查阅金山毒霸2006最新说明,阅读完毕,点击“下一步”继续。

(5)在客户信息提示框输入您的用户名和公司的名称,点击“下一步”继续。(6)选择安装类型。默认为典型安装,您也可以采取浏览的方式自定义安装位置。点击“下一步”继续。

(7)复制文件前请查看设置,确认无误后,点击“下一步”继续。反之点击“上一步”进行相应项的修改。金山毒霸不推荐直接安装在如下目录中:系统盘根目录、Windows系统目录(System32)、Windows目录(Windows或WinNT)和系统盘Program Files目录。

(8)安装程序开始复制文件,随后检查安装设置。可以选择默认配置,也可根据自己的需要选择自定义配置,点击“下一步”继续。

(9)出现内存查毒页面,强烈建议不要跳过此过程。

(10)出现验证的组件页面,验证完毕,进入下一步。

(11)出现金山通行证简介页面,帮助用户了解金山通行证,点击“下一步”。(12)如果您已有金山通行证,则选择“已经拥有通行证”;点击“下一步”;如果还没有通行证,请选择“没有注册通行证”,点击“下一步”。

如果在安装的过程中,您没有注册金山通行证,点击“跳过”,在毒霸2006的主界面仍然可以进行注册。如图4.34所示。

图4.34 金山通行证图4.35 注册金山通行证(13)选择“联机注册”,点击“下一步”,如图4.35所示。

(14)联机注册过程:设置您的金山通行证用户名,点击“检测用户名”,检测该名称是否已被注册。输入您设置的密码,并确认。输入您的Email地址和验证码。如没有验证码,可点击“获取验证码”。如图片不显示,可点击“看不见图片”,调出页面。点击“同意服务条款,创建我的金山通行证”,注册完成。如图4.36所示。

随后显示用户的通行证用户名和密码及邮箱,你可以选择立刻为通行证充值,也可以以后充值,立刻充值可以享受正版服务,获得主动实时升级和重大病毒预警服务。在验证通行证和充值时,请务必确保您的网络连接正常。

(15)注册运行时必需的组件及服务,点击“下一步”,出现安装成功的提示,您可选择启动在线升级程序,或金山毒霸主程序,也可直接退出。点击“完成”。

图4.36 联机注册过程图4.37 查看系统安全状态2.启动金山毒霸2006

执行以下任一项操作,都可以启动金山毒霸2006:

(1)在桌面双击金山毒霸2006的图标。

(2)在Windows任务栏中状态区双击金山毒霸的小图标,或右键单击该图标,在弹出的菜单中选择“打开金山毒霸主程序”。

(3)在Windows任务栏中,单击“开始”→“程序”→“金山毒霸2006”。

3.认识主界面

金山毒霸2006的主界面由菜单栏、标签栏、活动页面和任务栏四个部分组成。(1)菜单栏:采用Windows标准风格,单击其中任何一项菜单,即可弹出详细的下拉菜单,您可以方便、快捷地选定您所需的功能菜单。

(2)标签栏:包括四个活动标签“快捷方式”、“指定路径”、“系统状态”和“活动通道”。默认激活“快捷方式”,您可以根据自身需要切换活动标签,同一时间有且只有一个活动标签。

①快捷方式:金山毒霸2006将我的电脑、文档、光盘、软驱及内存等用户常用操作设为快捷方式,方便用户对这些项目的直接查杀。

②指定路径:用户可在此页面选择要扫描查杀的路径。

③系统状态:该页面包括安全状态和升级信息。用户可以查阅文件实时防毒、邮件监控和网页安全扫描的状态以及升级状态和服务时间信息。

④活动通道:此页面可以帮助用户了解毒霸的服务和参与毒霸的活动。用户可在此参加服务、联系客服、访问毒霸首页及对金山通行证进行充值。

(3)活动页面:随标签的变化而不时更换的模块则为活动页面,它是金山毒霸最常用功能的操作平台,在页面中可以进行各项功能的细则操作和设置。

(4)任务栏:显示最后升级时间(点击还可弹出组件信息)查阅用户的服务时间以及当前使用的通行证用户名。

4.查看系统安全状态

将主界面切换至系统状态页面,便可查看系统安全状态。系统安全状态包括:文件实时防毒、邮件监控、网页安全扫描等信息。自动升级状态项按照用户的设定可显示为实时升级、自动监测、定时升级和关闭状态,推荐采用实时升级。如图4.37

所示。

5.设置扫描范围

用户可根据需要,选择不同的扫描范围进行扫描。包括扫描整个计算机,或者特定的文件夹或文件或者用户自订制扫描的范围。

(1)扫描整个计算机。在主界面的快捷方式页面,默认扫描范围为“我的电脑”,您只需要点击“全面杀毒”或“闪电杀毒”即可。如图4.38所示。

(2)扫描文件夹。金山毒霸2006提供三种选择扫描文件夹的方式:

①在金山毒霸2006的主界面的指定路径页面选择您要扫描的文件夹,在选中的文件夹前打钩。

②在金山毒霸2006主界面菜单栏选择“操作”→“扫描文件夹”,在弹出的对话框中,选择您需要扫描的文件夹。

③直接将您想扫描的文件夹拖放到金山毒霸2006的主界面,在弹出的询问操作对话框里选择“对拖放的文件夹进行查杀病毒”。

图4.38 设置扫描范围图 4.39 查毒结果

6.设置扫描方式

常见的扫描方式及其设置,包括全面查杀,闪电查杀,右键查杀和屏保查杀。

全面查杀:在金山毒霸2006的主界面右面版点击“全面杀毒”即可。扫描结束,弹出查毒报告,您也可点击“查看日志”。如图4.39所示。

闪电查杀,右键查杀和屏保查杀的操作和全面查杀类似。

7.查杀设置

(1)点击金山毒霸2006主界面菜单栏的“工具”→“综合设置”→“杀毒设置”→“用户自定义”→“全面杀毒”。出现如图所示的界面,对全面杀毒的各项进行设置。同样也可以对闪电查杀、右键查杀和屏保查杀进行相应的设置。如图4.40所示。

图4.40 查杀设置图4.41 文件实时防毒

(2)点击界面中的“高级”,弹出高级设置页面,包括清除病毒设置和未知病毒检测。默认推荐清除病毒前将文件备份至隔离区,也可以选择精细查毒模式,但这样可能会降低查毒的速度。

8.用户自定义防毒设置

点击金山毒霸2006主界面菜单栏的“工具”→“综合设置”→“防毒设置”→“用户自定义”。可以对文件实时防毒(图4.41)、邮件监控(图4.42)、网页安全扫描(图4.43)等各项进行设置。

程序推荐选择系统启动时自动加载文件实时防毒设置。推荐检查所有文件。推荐清除病毒前将文件备份至隔离区。推荐系统启动时自动加载邮件监控。推荐启用网页脚本扫描。

图4.42 邮件监控图4.43 网页安全扫描

电脑DIY实验指导书

电脑DIY实验指导书 《电脑DIY》实验指导书 实验一了解计算机的组成3-13 一、实验目的 1、观察计算机系统的组成; 2、通过观察了解计算机系统中各个部件的连接方法; 3、了解各部件在系统中的作用。 二、实验前的准备工作 认真阅读本实验内容,准备打开主机箱的工具并按要求准备做好记录。 三、实验指导 在实验过程中要注意观察,并做好观察记录。 四、实验内容 1、观察系统外部设备的连接状况,记录各外设的名称、型号和与主机连接点情况; 2、在教师的指导下将外设去掉,用准备好的工具将主机箱打开; 3、观察主机的结构,记录主机箱内包含的部件的名称、规格等,如图所示:

电脑DIY 实验指导书 4、了解各部件的作用,看清楚部件的安装位置; 5、将主机箱安装好,并把外设连接好; 6、整理好使用过的用品,实验结束。 五、实验报告要求 1、将在实验过程中观察到的部件或设备按顺序记录在实验报告单上; 2、将你认为没有看明白的部分写出来。 这一次实验认识了计算机的组成,了解了cpu 、主板、内存的分类,认识了主板的南北桥芯片的作用和位置,知道了在以后购买时候应当注意的内容,知道如何选择硬件。了解了各个部位的主要硬件指标。

电脑DIY实验指导书 实验二计算机硬件的组装3-24 一、实验目的 1、在识别各个部件和板卡的基础上,将它们组装在一起; 2、通过对计算机系统的组装,进一步熟悉各部件的功能; 3、掌握安装和拆卸计算机部件的方法与注意事项。 二、实验前的准备工作 准备好必要的工具,认真阅读各部件的使用说明书,并按要求准备做好记录。 三、实验指导 在实验过程中要按安装步骤进行安装,找准各部件的安装位置,注意在拆装的过程中要用力均匀,防止损坏设备。 四、实验内容 1、按要求做好准备工作; 2、可将主板放置在绝缘泡沫板上; 3、将CPU、内存条和CPU风扇等安装在主板上; 4、将主板装入主机箱,拧紧主板的固定螺丝; 5、把电源固定在机箱的相应位置,并接好主板电源线; 6、安装显卡、声卡等内置板卡,并设置好主板跳线; 7、安装好硬盘、软驱和光驱等部件; 8、检查并确认安装正确无误; 9、连接好显示器、键盘和鼠标后可开机试验; 10、能正常启动后,请关机、断电并按相反顺序将各部件拆卸开放回原来位置。

测试技术实验指导书及实验报告2006级用汇总

矿压测试技术实验指导书 学号: 班级: 姓名: 安徽理工大学 能源与安全学院采矿工程实验室

实验一常用矿山压力仪器原理及使用方法 第一部分观测岩层移动的部分仪器 ☆深基点钻孔多点位移计 一、结构简介 深基点钻孔多点位移计是监测巷道在掘进和受采动影响的整个服务期间,围岩内部变形随时间变化情况的一种仪器。 深基点钻孔多点位移包括孔内固定装置、孔中连接钢丝绳、孔口测读装置组成。每套位移计内有5~6个测点。其结构及其安装如图1所示。 二、安装方法 1.在巷道两帮及顶板各钻出φ32的钻孔。 2.将带有连接钢丝绳的孔内固定装置,由远及近分别用安装圆管将其推至所要求的深度。(每个钻孔布置5~6个测点,分别为;6m、5m、4m、3m、2m、lm或12m、10m、8m、6m、4m、2m)。 3.将孔口测读装置,用水泥药圈或木条固定在孔口。 4。拉紧每个测点的钢丝绳,将孔口测读装置上的测尺推至l00mm左右的位置后,由螺丝将钢丝绳与测尺固定在一起。 三、测试方法 安装后先读出每个测点的初读数,以后每次读得的数值与初读数之差,即为测点的位移值。当读数将到零刻度时,松开螺丝,使测尺再回到l00mm左右的位置,重新读出初读数。 ☆顶板离层指示仪 一、结构简介: 顶板离层指示仪是监测顶板锚杆范围内及锚固范围外离层值大小的一种监测仪器,在顶板钻孔中布置两个测点,一个在围岩深部稳定处,一个在锚杆端部围岩中。离层值就是围岩中两测点之间以及锚杆端部围岩与巷道顶板表面间的相对位移值。顶板离层指示仪由孔内固定装置、测量钢丝绳及孔口显示装置组成如图1所示。

二、安装方法: 1.在巷道顶板钻出φ32的钻孔,孔深由要求而定。 2.将带有长钢丝绳的孔内固定装置用安装杆推到所要求的位置;抽出安装杆后再将带有短钢丝绳的孔内固定装置推到所要求的位置。 3.将孔口显示装置用木条固定在孔口(在显示装置与钻孔间要留有钢丝绳运动的间隙)。 4.将钢丝绳拉紧后,用螺丝将其分别与孔口显示装置中的圆管相连接,且使其显示读数超过零刻度线。 三、测读方法: 孔口测读装置上所显示的颜色,反映出顶板离层的范围及所处状态,显示数值表示顶板的离层量。☆DY—82型顶板动态仪 一、用途 DY-82型顶板动态仪是一种机械式高灵敏位移计。用于监测顶底板移近量、移近速度,进行采场“初次来压”和“周期来压”的预报,探测超前支撑压力高 峰位置,监测顶板活动及其它相对位移的测量。 二、技术特征 (1)灵敏度(mm) 0.01 (2)精度(%) 粗读±1,微读±2.5 (3)量程(mm) 0~200 (4)使用高度(mm) 1000~3000 三、原理、结构 其结构和安装见图。仪器的核心部件是齿条6、指针8 以及与指针相连的齿轮、微读数刻线盘9、齿条下端带有读 数横刻线的游标和粗读数刻度管11。 当动态仪安装在顶底板之间时,依靠压力弹簧7产生的 弹力而站立。安好后记下读数(初读数)并由手表读出时间。 粗读数由游标10的横刻线在刻度管11上的位置读出,每小 格2毫米,每大格(标有“1”、“22'’等)为10毫米,微读数 由指针8在刻线盘9的位置读出,每小格为0.01毫米(共200 小格,对应2毫米)。粗读数加微读数即为此时刻的读数。当 顶底板移近时,通过压杆3压缩压力弹簧7,推动齿条6下 移,带动齿轮,齿轮带动指针8顺时针方向旋转,顶底板每 移近0.01毫米,指针转过1小格;同时齿条下端游标随齿条 下移,读数增大。后次读数减去前次读数,即为这段时间内的顶底板移近量。除以经过的时间,即得

信号与系统实验指导书

实验一 常用信号分类与观察 一、实验目的 1、了解单片机产生低频信号源; 2、观察常用信号的波形特点及产生方法; 3、学会使用示波器对常用波形参数的测量。 二、实验内容 1、信号的种类相当的多,这里列出了几种典型的信号,便于观察。 2、这些信号可以应用到后面的“基本运算单元”和“无失真传输系统分析”中。 三、实验原理 对于一个系统特性的研究,其中重要的一个方面是研究它的输入输出关系,即在一特定的输入信号下,系统对应的输出响应信号。因而对信号的研究是对系统研究的出发点,是对系统特性观察的基本手段与方法。在本实验中,将对常用信号和特性进行分析、研究。 信号可以表示为一个或多个变量的函数,在这里仅对一维信号进行研究,自变量为时间。常用信号有:指数信号、正弦信号、指数衰减正弦信号、抽样信号、钟形信号、脉冲信号等。 1、正弦信号:其表达式为)sin()(θω+=t K t f ,其信号的参数:振幅K 、角频率ω、与初始相位θ。其波形如下图所示: 图 1-5-1 正弦信号 2、指数信号:指数信号可表示为at Ke t f =)(。对于不同的a 取值,其波形表现为不同的形式,如下图所示:

图 1-5-2 指数信号 3、指数衰减正弦信号:其表达式为 ?? ? ??><=-)0()sin()0(0)(t t Ke t t f at ω 其波形如下图: 图 1-5-3 指数衰减正弦信号 4、抽样信号:其表达式为: sin ()t Sa t t = 。)(t Sa 是一个偶函数,t = ±π,±2π,…,±n π时,函数值为零。该函数在很多应用场合具有独特的运用。其信号如下图所示:

硬件基础实验指导书与答案

《计算机硬件基础》课程实验指导书 辽宁工程技术大学软件学院 2017年5月

目录 64位操作系统下使用MASM (3) 实验上机操作范例 (5) 实验一CPU结构 (15) 实验二指令格式 (22) //实验三循环程序设计 (25) 实验四综合程序设计(一) (32) 实验五综合程序设计(二) (36) 实验六高级汇编技术 (42)

64位操作系统下使用MASM 1.安装DOSBox。双击DOSBox0.74-win32-installer.exe。 2.运行DOSBox。双击桌面的DOSBox快捷方式,如图1所示。 图1 运行DOSBOX虚拟机 3.将MASM文件夹里的全部文件拷贝到一个目录下,比如d:\masm下,然后将这个目录挂载为DOSBox的一个盘符下,挂载命令为Mount c d:\masm 。然后切换到挂载的c盘,如图2所示。

图2 挂载masm文件夹3.编译汇编源程序,如图3所示。 图3 汇编源程序4.连接和运行源程序,如图4所示。 图4连接和运行源程序

实验上机操作范例 【范例】完成具有如下功能的分段函数 1 X>0 Y = 0 X=0 -1 X<0 其中:X存放在内存单元中,Y为结果单元。【问题分析】根据题意画出程序流程图,如图1所示。 图1 分段函数的程序流程图 根据程序流程图编写如下程序 DSEG SEGMENT X DW ? Y DW ? DSEG ENDS CSEG SEGMENT ASSUME CS: CSEG, DS: DSEG

START:MOV AX, DSEG MOV DS, AX LEA SI, X MOV AX, [SI] AND AX, AX JNS LP1 MOV Y, 0FFH ; X<0 JMP END1 LP1: JNZ LP2 MOV Y, 00H JMP END1 LP2: MOV Y, 01H END1: MOV AH, 4CH INT 21H CSEG ENDS END START 汇编语言程序的开发分为以下4个部分:编辑(生成.asm文件)—→汇编(生成.obj文件)—→连接(生成.exe文件)—→调试。 下面介绍汇编语言源程序从编辑到生成一个可执行文件(.exe文件)的过程。利用Microsoft公司提供的MASM6.15版本的工具包(包括MASM.EXE、LINK.EXE、ML.EXE、DEBUG32.EXE等),如图2所示。

混凝土结构实验指导书及实验报告(学生用)

土木工程学院 《混凝土结构设计基本原理》实验指导书 及实验报告 适用专业:土木工程周淼 编 班级::学 号: 理工大学 2018 年9 月

实验一钢筋混凝土梁受弯性能试验 一、实验目的 1.了解适筋梁的受力过程和破坏特征; 2.验证钢筋混凝土受弯构件正截面强度理论和计算公式; 3.掌握钢筋混凝土受弯构件的实验方法及荷载、应变、挠度、裂缝宽度等数据的测试技术 和有关仪器的使用方法; 4.培养学生对钢筋混凝土基本构件的初步实验分析能力。 二、基本原理当梁中纵向受力钢筋的配筋率适中时,梁正截面受弯破坏过程表现为典型的三个阶段:第一阶段——弹性阶段(I阶段):当荷载较小时,混凝土梁如同两种弹性材料组成的组合梁,梁截面的应力呈线性分布,卸载后几乎无残余变形。当梁受拉区混凝土的最大拉应力达到混凝土的抗拉强度,且最大的混凝土拉应变超过混凝土的极限受拉应变时,在纯弯段某一薄弱截面出现首条垂直裂缝。梁开裂标志着第一阶段的结束。此时,梁纯弯段截面承担的弯矩M cr称为开裂弯矩。第二阶段——带裂缝工作阶段(II阶段):梁开裂后,裂缝处混凝土退出工作,钢筋应力急增,且通过粘结力向未开裂的混凝土传递拉应力,使得梁中继续出现拉裂缝。压区混凝土中压应力也由线性分布转化为非线性分布。当受拉钢筋屈服时标志着第二阶段的结束。此时梁纯弯段截面承担的弯矩M y称为屈服弯矩。第三阶段——破坏阶段(III阶段):钢筋屈服后,在很小的荷载增量下,梁会产生很大的变形。裂缝的高度和宽度进一步发展,中和轴不断上移,压区混凝土应力分布曲线渐趋丰满。当受压区混凝土的最大压应变达到混凝土的极限压应变时,压区混凝土压碎,梁正截面受弯破坏。此时,梁承担的弯矩M u 称为极限弯矩。适筋梁的破坏始于纵筋屈服,终于混凝土压碎。整个过程要经历相当大的变形,破坏前有明显的预兆。这种破坏称为适筋破坏,属于延性破坏。 三、试验装置

信号与系统实验指导书

信号与系统软件实验 指导书 《信号与系统》课程组 华中科技大学电子与信息工程系 二零零九年五月

“信号与系统软件实验”系统简介《信号与系统》是电子与通信类专业的主要技术基础课之一,该课程的任务在于研究信号与系统理论的基本概念和基本分析方法,使学生初步认识如何建立信号与系统的数学模型,如何经适当的数学分析求解,并对所得结果给以物理解释,赋予物理意义。由于本学科内容的迅速更新与发展,它所涉及的概念和方法十分广泛,而且还在不断扩充,通过本课程的学习,希望激发起学生对信号与系统学科方面的学习兴趣和热情,使他们的信心和能力逐步适应这一领域日新月异发展的需要。 近二十年来,随着电子计算机和大规模集成电路的迅速发展,用数字方法处理信号的范围不断扩大,而且这种趋势还在继续发展。实际上,信号处理已经与计算机难舍难分。为了配合《信号与系统》课程的教学、加强学生对信号与线性系统理论的感性认识,提高学生计算机应用能力,《信号与系统》课程组于2002年设计并开发了“基于MATLAB的信号与线性系统实验系统”。该实验系统是用MATLAB5.3编写的,包含十个实验内容,分别是:信号的 Fourier 分析、卷积计算、连续时间系统和离散时间系统的时域分析、变换域分析、状态变量分析、稳定性分析等,基本上覆盖了信号与线性系统理论的主要内容。通过这几年为学生们开设实验,学生们普遍反映该实验能够帮助他们将信号与系统中抽象的理论知识具体化,形象化。而且对于进一步搞清数学公式与物理概念的内在联系都很有帮助。 但是近两年我们进行了教学改革,更换了教材,原有的软件系统在内容的设计上就显现出一些不足;而且随着MATLAB版本的升级,该软件系统也陆续出现了一些问题,导致个别实验无法进行。在这样的背景下,我们设计并开发了一个新的基于MATLAB7.0的软件实验系统,利用MATLAB提供的GUI,使得系统界面更加美观;根据新教材的内容,设计并完善了实验内容;保留原有一些实验内容,但完善了功能,例如动态显示卷积过程,在任意范围显示图形等。 本系统包括七个实验,分别是:信号的时域基本运算、连续信号的卷积与连续时间系统的时域分析、离散信号的卷积与离散时间系统的时域分析、信号的频域分析、连续信号的采样与恢复、系统的频域分析、信号的幅度调制与解调。为了加强学生的计算机编程能力和应用能力,所有实验均提供设计性实验内容,让学生参与编程。 本系统既可作为教师教学的实验演示,又可作为学生动手实验的实验系统。 1. 安装本实验系统 本实验系统只能在 MATLAB 环境下运行,所以要求必须先安装 MATLAB7.0 以上版本的 MATLAB 软件,推荐安装MATLAB的所有组件。安装好MATLAB7.0之后,将本实验系统包含的文件夹 Signals&Systems 复制到MATLAB 的 work文件夹下即可。 2. 运行本实验系统 在 MATLAB 命令窗口下,键入启动命令 start,即可运行本实验系统,进入主实验界面。注意:如果MATLAB软件没有安装符号(Symbolic)、控制(Control)、信号(Signal)工具箱,运行过程中会有些命令无法识别。 start ↙ %启动命令 实验的运行过程中,需要实验者输入相应的参数、向量和矩阵,请参照本书中的格式输入。在输入向量时,数字之间用空格或逗号分隔,如输入离散序列

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机组成原理实验指导书

计算机组成原理 实验报告 学号: 姓名: 提交日期: 成绩: 计算机组成原理实验报告 Computer Organization Lab Reports ______________________________________________________________________________ 班级: ____ 姓名:____学号:_____ 实验日期:____

一.实验目的 1. 熟悉Dais-CMX16+达爱思教仪的各部分功能和使用方法。 2. 掌握十六位机字与字节运算的数据传输格式,验证运算功能发生器及进位控制的组合功能。了解运算器的工作原理。 3. 完成算术、逻辑、移位运算实验,熟悉ALU运算控制位的运用。 ______________________________________________________________________________二.实验环境 Dais-CMX16+达爱思教仪 ______________________________________________________________________________三.实验原理 实验中所用的运算器数据通路如图1-1所示。ALU运算器由CPLD描述。运算器的输出经过2片74LS245三态门与数据总线相连,2个运算寄存器AX、BX的数据输入端分别由4个74LS574锁存器锁存,锁存器的输入端与数据总线相连,准双向I/O输入输出端口用来给出参与运算的数据,经2片74LS245三态门与数据总线相连。 图1-1 运算器数据通路 图1-1中,AXW、BXW在“搭接态”由实验连接对应的二进制开关控制,“0”有效,通过【单拍】按钮产生的负脉冲把总线上的数据打入,实现AXW、BXW写入操作。 表1-1 ALU运算器编码表 算术运算逻辑运算 M M13 M12 M11 功能M M13 M12 M11 功能 M S2 S1 S0 M S2 S1 S0 0 0 0 0 A+B+C 1 0 0 0 读B 0 0 0 1 A—B —C 1 0 0 1 非A 0 0 1 0 RLC 1 0 1 0 A-1

土工实验指导书及实验报告

土工实验指导书及实验报告编写毕守一 安徽水利水电职业技术学院 二OO九年五月

目录 实验一试样制备 实验二含水率试验 实验三密度试验 实验四液限和塑限试验 实验五颗粒分析试验 实验六固结试验 实验七直接剪切试验 实验八击实试验 土工试验复习题

实验一试样制备 一、概述 试样的制备是获得正确的试验成果的前提,为保证试验成果的可靠性以及试验数据的可比性,应具备一个统一的试样制备方法和程序。 试样的制备可分为原状土的试样制备和扰动土的试样制备。对于原状土的试样制备主要包括土样的开启、描述、切取等程序;而扰动土的制备程序则主要包括风干、碾散、过筛、分样和贮存等预备程序以及击实等制备程序,这些程序步骤的正确与否,都会直接影响到试验成果的可靠性,因此,试样的制备是土工试验工作的首要质量要素。 二、仪器设备 试样制备所需的主要仪器设备,包括: (1)孔径0.5mm、2mm和5mm的细筛; (2)孔径0.075mm的洗筛; (3)称量10kg、最小分度值5g的台秤; (4)称量5000g、最小分度值1g和称量200g、最小分度值0.01g的天平;

(5)不锈钢环刀(内径61.8mm、高20mm;内径79.8mm、高20mm或内径61.8mm、高40mm); (6)击样器:包括活塞、导筒和环刀; (7)其他:切土刀、钢丝锯、碎土工具、烘箱、保湿器、喷水设备、凡士林等。 三、试样制备 (一)原状土试样的制备步骤 1、将土样筒按标明的上下方向放置,剥去蜡封和胶带,开启土样筒取土样。 2、检查土样结构,若土样已扰动,则不应作为制备力学性质试验的试样。 3、根据试验要求确定环刀尺寸,并在环刀内壁涂一薄层凡士林,然后刃口向下放在土样上,将环刀垂直下压,同时用切土刀沿环刀外侧切削土样,边压边削直至土样高出环刀,制样时不得扰动土样。 4、采用钢丝锯或切土刀平整环刀两端土样,然后擦净环刀外壁,称环刀和土的总质量。 5、切削试样时,应对土样的层次、气味、颜色、夹杂物、裂缝和均匀性进行描述。 6、从切削的余土中取代表性试样,供测定含水率以及颗粒分析、界限含水率等试验之用。

计算机硬件实验指导书模板

第一部分EL实验系统的结构 EL-l微机实验教学系统由功能实验板、可选的CPU板、二块小面包板三部分构成, 可安装在45*30*10cm的实验箱内。总框图如下: 面包板: 1)通用面包板 2)金属圆孔组成的通用实验板 CPU板: 1)8086 PC总线板 2)8086 CPU板 3)8051 CPU板 4)8098 CPU板 5)80C198 CPU板 功能实验板: 由若干相对独立的功能接口电路组成, 它们是: D/A电路、A/D电路、发光二极管电路、开关量输入电路、RAM/ROM电路、简单I/O电路、8253可编程定时器/计数器电路、8255并行接口电路、总线驱动电路、8279接口电路、单脉冲发生器、LED显示电路、键盘电路、复位电路、8250串行接口电路。 ( 一) 功能实验板结构

1、输出显示电路 1)数码显示电路。 该电路由6位共阴极数码管, 3片75452, 2片74SL07组成, 74LS07为段驱动器, 相应输入插孔为CZ4。75452为位驱动器, 相应输入插控为CZ3(LD1, LD2, LD3, LD4, LD5, LD6)。 2)LED灯显示电路。 该电路由2片74LS04, 12只发光二极管( 红、绿、黄各4只) 组成。12只二极管相应的输人插孔为CZ2(LI1, LI2, LI3, LI4, LI5, LI6, LI7, LI8, LI9, LI10, LIl1, LIl2) 2、信号发生电路 1)开关量输入电路: 该电路由8只开关组成, 每只开关有两个位置, 一个位置代表高电平, 一个位置代表低电平。该电路的输出插孔为CZl(Kl, K2, K3, K4, K5, K6, K7, K8)。 2)时钟输入电路: 该电路由1片74LSl6l组成: ·当CPU为PC总线时, 输入时钟为AT总线的CLK, ·当CPU为805l、8098、80C198时, CLK的输入时钟为晶振频率, ·当CPU为8086时, CLK是2MHz。 输出时钟为该CLK的2分频(CLK0), 4分频(CLKI), 8分频(CLK2), 16分频(CLK3), 相应输出插孔CZ47(CLK0, CLKl, CLK2,

CAD上机实验指导书及实验报告

北京邮电大学世纪学院 实验、实习、课程设计报告撰写格式与要求 (试行) 一、实验报告格式要求 1、有实验教学手册,按手册要求填写,若无则采用统一实验报告封面。 2、报告一律用钢笔书写或打印,打印要求用A4纸;页边距要求如下:页边距上下各为2.5厘米,左右边距各为2.5厘米;行间距取固定值(设置值为20磅);字符间距为默认值(缩放100%,间距:标准)。 3、统一采用国家标准所规定的单位与符号,要求文字书写工整,不得潦草;作图规范,不得随手勾画。 4、实验报告中的实验原始记录,须经实验指导教师签字或登记。 二、实习报告、课程设计报告格式要求 1、采用统一的封面。 2、根据教学大纲的要求手写或打印,手写一律用钢笔书写,统一采用国家标准所规定的单位与符号,要求文字书写工整,不得潦草;作图规范,不得随手勾画。打印要求用A4纸;页边距要求如下:页边距上下各为2.5厘米,左右边距各为2.5厘米;行间距取固定值(设置值为20磅);字符间距为默认值(缩放100%,间距:标准)。 三、报告内容要求 1、实验报告内容包括:实验目的、实验原理、实验仪器设备、实验操作过程、原始数据、实验结果分析、实验心得等方面内容。 2、实习报告内容包括:实习题目、实习任务与要求、实习具体实施情况(附上图表、原始数据等)、实习个人总结等内容。 3、课程设计报告或说明书内容包括:课程设计任务与要求、总体方案、方案设计与分析、所需仪器设备与元器件、设计实现与调试、收获体会、参考资料等方面内容。 北京邮电大学世纪学院 教务处 2009-8

实验报告 课程名称计算机绘图(CAD) 实验项目AutoCAD二维绘图实验 专业班级 姓名学号 指导教师实验成绩 2016年11月日

《信号与系统》实验指导书

《信号与系统》实验指导书 张静亚周学礼 常熟理工学院物理与电子工程学院 2009年2月

实验一常用信号的产生及一阶系统的阶跃响应 一、实验目的 1. 了解常用信号的波形和特点。 2. 了解相应信号的参数。 3. 熟悉一阶系统的无源和有源模拟电路; 4.研究一阶系统时间常数T的变化对系统性能的影响; 5.研究一阶系统的零点对系统的响应及频率特性的影响。 二、实验设备 1.TKSX-1E型信号与系统实验平台 2. 计算机1台 3. TKUSB-1型多功能USB数据采集卡 三、实验内容 1.学习使用实验系统的函数信号发生器模块,并产生如下信号: (1) 正弦信号f1(t),频率为100Hz,幅度为1;正弦信号f2(t),频率为10kHz,幅度 为2; (2) 方波信号f3(t),周期为1ms,幅度为1; (3) 锯齿波信号f4(t),周期为0.1ms,幅度为2.5; 2.学会使用虚拟示波器,通过虚拟示波器观察以上四个波形,读取信号的幅度和频率,并用坐标纸上记录信号的波形。 3.采用实验系统的数字频率计对以上周期信号进行频率测试,并将测试结果与虚拟示波器的读取值进行比较。 4.构建无零点一阶系统(无源、有源),测量系统单位阶跃响应, 并用坐标纸上记录信号的波形。 5.构建有零点一阶系统(无源、有源),测量系统单位阶跃响应, 并用坐标纸上记录信号的波形。

四、实验原理 1.描述信号的方法有多种,可以是数学表达式(时间的函数),也可以是函数图形(即为信号的波形)。对于各种信号可以分为周期信号和非周期信号;连续信号和离散信号等。 2.无零点的一阶系统 无零点一阶系统的有源和无源模拟电路图如图1-1的(a)和(b)所示。它们的传递函数均为+1G(S)= 0.2S 1 (a) (b) 图1-1 无零点一阶系统有源、无源电路图 3.有零点的一阶系统(|Z|<|P|) 图1-2的(a)和(b)分别为有零点一阶系统的有源和无源模拟电路图,他们的传递函数为:2++0.(S 1)G(S)= 0.2S 1 (a) (b) 图1-2 有零点(|Z|<|P|)一阶系统有源、无源电路图 4.有零点的一阶系统(|Z|>|P|) 图1-3的(a)和(b)分别为有零点一阶系统的有源和无源模拟电路图,他们的传递函数为:++0.1S 1G (S )= S 1

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机组成原理实验指导书

计算机组成原理实验指导书适用TD-CMA实验设备

实验一基本运算器实验 一、实验原理 运算器内部含有三个独立运算部件,分别为算术、逻辑和移位运算部件,要处理的数据存于暂存器A和暂存器B,三个部件同时接受来自A和B的数据(有些处理器体系结构把移位运算器放于算术和逻辑运算部件之前,如ARM),各部件对操作数进行何种运算由控制信号S3 0 CN来决定,任何时候,多路选择开关只选择三部件中一个部件的结果作为ALU的输出。如果是影响进位的运算,还将置进位标志FC,在运算结果输出前,置ALU零标志。ALU中所有模块集成在一片CPLD中。 逻辑运算部件由逻辑门构成,较为简单,而后面又有专门的算术运算部件设计实验,在此对这两个部件不再赘述。移位运算采用的是桶形移位器,一般采用交叉开关矩阵来实现,交叉开关的原理如图1-1-2所示。图中显示的是一个4X4的矩阵(系统中是一个8X8的矩阵)。每一个输入都通过开关与一个输出相连,把沿对角线的开关导通,就可实现移位功能,即: (1) 对于逻辑左移或逻辑右移功能,将一条对角线的开关导通,这将所有的输入位与所使用的输出分别相连,而没有同任何输入相连的则输出连接0。 (2) 对于循环右移功能,右移对角线同互补的左移对角线一起激活。例如,在4位矩阵中使用‘右1’和‘左3’对角线来实现右循环1位。 (3) 对于未连接的输出位,移位时使用符号扩展或是0填充,具体由相应的指令控制。使用另外的逻辑进行移位总量译码和符号判别。 原理如图1-1-1所示

图1-1-1 运算器原理图 运算器内部含有三个独立运算部件,分别为算术、逻辑和移位运算部件,要处理的数据存于暂存器A和暂存器B,三个部件同时接受来自A和B的数据(有些处理器体系结构把移位运算器放于算术和逻辑运算部件之前,如ARM),各部件对操作数进行何种运算由控制信号S3 0 决定,任何时候,多路选择开关只选择三部件中一个部件的结果作为ALU的输出。如果是算术运算,还将置进位标志FC,在运算结果输出前,置ALU零标志。ALU中所有模块集成在一片CPLD(MAXII EPM240)中。 逻辑运算部件由逻辑门构成,较为简单,而后面又有专门的算术运算部件设计实验,在此对这两个部件不再赘述。移位运算采用的是桶形移位器,一般采用交叉开关矩阵来实现,交叉开关的原理如图1-1-2所示。图中显示的是一个4X4的矩阵(系统中是一个8X8的矩阵)。每一个输入都通过开关与一个输出相连,把沿对角线的开关导通,就可实现移位功能,即:

《流体力学》课程实验(上机)指导书及实验报告格式

《流体力学》课程实验指导书袁守利编 汽车工程学院 2005年9月

前言 1.实验总体目标、任务与要求 1)学生在学习了《流体力学》基本理论的基础上,通过伯努利方程实验、动量方程实 验,实现对基本理论的验证。 2)通过实验,使学生对水柱(水银柱)、U型压差计、毕托管、孔板流量计、文丘里流量计等流体力学常用的测压、测流量装置的结构、原理和使用有基本认识。 2.适用专业 热能与动力工程 3.先修课程 《流体力学》相关章节。 4.实验项目与学时分配 5. 实验改革与特色 根据实验内容和现有实验条件,在实验过程中,采取学生自己动手和教师演示相结合的方法,力求达到较好的实验效果。

实验一伯努利方程实验 1.观察流体流经实验管段时的能量转化关系,了解特定截面上的总水头、测压管水头、压强水头、速度水头和位置水头间的关系,从而加深对伯努利方程的理解和认识。 2.掌握各种水头的测试方法和压强的测试方法。 3.掌握流量、流速的测量方法,了解毕托管测速的原理。 二、实验条件 伯努利方程实验仪 三、实验原理 1.实验装置: 图一伯努利方程实验台 1.水箱及潜水泵 2.上水管 3.电源 4.溢流管 5.整流栅 6.溢流板 7.定压水箱 8.实验 细管9. 实验粗管10.测压管11.调节阀12.接水箱13.量杯14回水管15.实验桌 2.工作原理 定压水箱7靠溢流来维持其恒定的水位,在水箱下部装接水平放置的实验细管8,水经实验细管以恒定流流出,并通过调节阀11调节其出水流量。通过布置在实验管四个截面上的四组测压孔及测压管,可以测量到相应截面上的各种水头的大小,从而可以分析管路中恒定流动的各种能量形式、大小及相互转化关系。各个测量截面上的一组测压管都相当于一组毕托管,所以也可以用来测管中某点的流速。 电测流量装置由回水箱、计量水箱和电测流量装置(由浮子、光栅计量尺和光电子

基于Matlab的信号与系统实验指导2

基于Matlab 的信号与系统实验指导 实验一 连续时间信号在Matlab 中的表示 一、实验目的 1、学会运用Matlab 表示常用连续时间信号的方法 2、观察并熟悉这些信号的波形和特性 二、实验原理及实例分析 1、信号的定义与分类 2、如何表示连续信号? 连续信号的表示方法有两种;符号推理法和数值法。 从严格意义上讲,Matlab 数值计算的方法不能处理连续时间信号。然而,可利用连续信号在等时间间隔点的取样值来近似表示连续信号,即当取样时间间隔足够小时,这些离散样值能被Matlab 处理,并且能较好地近似表示连续信号。 3、Matlab 提供了大量生成基本信号的函数。如: (1)指数信号:K*exp(a*t) (2)正弦信号:K*sin(w*t+phi)和K*cos(w*t+phi) (3)复指数信号:K*exp((a+i*b)*t) (4)抽样信号:sin(t*pi) 注意:在Matlab 中用与Sa(t)类似的sinc(t)函数表示,定义为:)t /()t (sin )t (sinc ππ= (5)矩形脉冲信号:rectpuls(t,width) (6)周期矩形脉冲信号:square(t,DUTY),其中DUTY 参数表示信号的占空比

DUTY%,即在一个周期脉冲宽度(正值部分)与脉冲周期的比值。占空比默认为0.5。 (7)三角波脉冲信号:tripuls(t, width, skew),其中skew 取值范围在-1~+1之间。 (8)周期三角波信号:sawtooth(t, width) (9)单位阶跃信号:y=(t>=0) 三、实验内容 1、验证实验内容 直流及上述9个信号 2、程序设计实验内容 (1)利用Matlab 命令画出下列连续信号的波形图。 (a ))4/3t (2cos π+ (b ) )t (u )e 2(t -- (c ))]2()(u )][t (cos 1[--+t u t π (2)利用Matlab 命令画出复信号)4/t (j 2e )t (f π+=的实部、虚部、模和辐角。 四、实验报告要求 1、格式:实验名称、实验目的、实验原理、实验环境、实验内容、实验思考等 2、实验内容:程序设计实验部分源代码及运行结果图示。

计算机组成原理实验指导书

计算机组成原理 实 验 指 导 书 软件学院 2015.9

实验报告要求 一、该实验为计算机组成原理课程的仿真训练项目,包括实验1-5,每个实验6分,共30分,计入最终考核成绩。 二、每人每个实验写一份实验报告。要求在熟悉仿真软件和相关理论知识的基础上,按照实验步骤,认真观察实验结果数据,做好记录或截图,并对结果进行分析,最后总结实验中遇到的问题和解决方法,写出实验心得体会。 三、每个实验应在相对应的理论知识讲授完毕后进行,实验完成后以答辩形式组织考核打分。实验报告需要同时上交电子版和A4纸打印版,封面参考附件。

附件 计算机组成原理 实验报告 学院(系): 专业: 班级: 学号: 姓名: 年月日

实验1 Cache模拟器的实现 一.实验目的 (1)加深对Cache的基本概念、基本组织结构以及基本工作原理的理解。 (2)掌握Cache容量、相联度、块大小对Cache性能的影响。 (3)掌握降低Cache不命中率的各种方法以及这些方法对提高Cache性能的好处。 (4)理解LRU与随机法的基本思想以及它们对Cache性能的影响。 二、实验内容和步骤 1、启动CacheSim。 2、根据课本上的相关知识,进一步熟悉Cache的概念和工作机制。 3、依次输入以下参数:Cache容量、块容量、映射方式、替换策略和写策略。 4、读取cache-traces.zip中的trace文件。 5、运行程序,观察cache的访问次数、读/写次数、平均命中率、读/写命中率。思考:1、Cache的命中率与其容量大小有何关系? 2、Cache块大小对不命中率有何影响? 3、替换算法和相联度大小对不命中率有何影响? 三.实验结果分析 四.实验心得

电磁场实验指导书及实验报告

CENTRAL SOUTH UNIVERSITY 题目利用Matlab模拟点电荷电场的分布姓名xxxx 学号xxxxxxxxxx 班级电气xxxx班 任课老师xxxx 实验日期2010-10

电磁场理论 实验一 ——利用Matlab 模拟点电荷电场的分布 一.实验目的: 1.熟悉单个点电荷及一对点电荷的电场分布情况; 2.学会使用Matlab 进行数值计算,并绘出相应的图形; 二.实验原理: 根据库伦定律:在真空中,两个静止点电荷之间的作用力与这两个电荷的电量乘积成正比,与它们之间距离的平方成反比,作用力的方向在两个电荷的连线上,两电荷同号为斥力,异号为吸力,它们之间的力F 满足: R R Q Q k F ? 212 = (式1) 由电场强度E 的定义可知: R R kQ E ? 2 = (式2) 对于点电荷,根据场论基础中的定义,有势场E 的势函数为 R kQ U = (式3) 而 U E -?= (式4) 在Matlab 中,由以上公式算出各点的电势U ,电场强度E 后,可以用Matlab 自带的库函数绘出相应电荷的电场分布情况。 三.实验内容: 1. 单个点电荷 点电荷的平面电力线和等势线 真空中点电荷的场强大小是E=kq /r^2 ,其中k 为静电力恒量, q 为电量, r 为点电荷到场点P(x,y)的距离。电场呈球对称分布, 取电量q> 0, 电力线是以电荷为起点的射线簇。以无穷远处为零势点, 点电荷的电势为U=kq /r,当U 取

常数时, 此式就是等势面方程.等势面是以电荷为中心以r 为半径的球面。 平面电力线的画法 在平面上, 电力线是等角分布的射线簇, 用MATLAB 画射线簇很简单。取射线的半径为( 都取国际制单位) r0=, 不同的角度用向量表示( 单位为弧度) th=linspace(0,2*pi,13)。射线簇的终点的直角坐标为: [x,y]=pol2cart(th,r0)。插入x 的起始坐标x=[x; *x].同样插入y 的起始坐标, y=[y; *y], x 和y 都是二维数组, 每一列是一条射线的起始和终止坐标。用二维画线命令plot(x,y)就画出所有电力线。 平面等势线的画法 在过电荷的截面上, 等势线就是以电荷为中心的圆簇, 用MATLAB 画等势 线更加简单。静电力常量为k=9e9, 电量可取为q=1e- 9; 最大的等势线的半径应该比射线的半径小一点 r0=。其电势为u0=k8q /r0。如果从外到里取7 条等势线, 最里面的等势线的电势是最外面的3 倍, 那么各条线的电势用向量表示为: u=linspace(1,3,7)*u0。从- r0 到r0 取偶数个点, 例如100 个点, 使最中心点的坐标绕过0, 各点的坐标可用向量表示: x=linspace(- r0,r0,100), 在直角坐标系中可形成网格坐标: [X,Y]=meshgrid(x)。各点到原点的距离为: r=sqrt(X.^2+Y.^2), 在乘方时, 乘方号前面要加点, 表示对变量中的元素进行乘方计算。各点的电势为U=k8q. /r, 在进行除法运算时, 除号前面也要加点, 同样表示对变量中的元素进行除法运算。用等高线命令即可画出等势线 contour(X,Y,U,u), 在画等势线后一般会把电力线擦除, 在画等势线之前插入如下命令hold on 就行了。平面电力线和等势线如图1, 其中插入了标题等等。越靠近点电荷的中心, 电势越高, 电场强度越大, 电力线和等势线也越密。

相关主题
文本预览
相关文档 最新文档