当前位置:文档之家› 计算机安全技术大作业

计算机安全技术大作业

计算机安全技术大作业
计算机安全技术大作业

上海XXXX

计算机安全技术大作业

题目: WEB安全

学号: 2008XXXX 学生姓名: XXXX

院系:计信学院

专业:软件工程

班级: 2008XXXX

2011 年 6 月20 日

目录

一、Web攻击原理和过程 (4)

(一)、常见的Web攻击行为 (4)

(二)、Web站点欺骗攻击行为特点 (5)

(三)、攻击过程分析 (5)

二、防范对策 (7)

三、Web服务器的安全措施 (7)

(一)服务器日常维护的注意事项 (7)

(二)Web服务器与用户之间的认证 (8)

四、结论 (10)

WEB安全

摘要:

随着计算机网络技术的飞速发展,互联网已经与人们的生活不可分割。越来越多的用户通过Web获得信息,进行网上交流和网上交易,然而很少有用户能意识到正当他们使用Web时,却有少数网络攻击者正窥视着他们的一举一动,利用这大多数网络用户网络安全知识的缺乏和疏忽进行一些网络攻击和破坏。Web面临着各种各样的安全威胁。

本文通过分析Web攻击原理和过程包括常见的Web攻击行为、Web站点欺骗攻击行为的特点以及Web站点欺骗攻击过程,阐述了对于Web站点欺骗攻击的主要防范方法,得出了几种Web服务器安全措施,如服务器日常维护的注意事项、Web服务器与用户之间的认证、Web服务认证实例。

关键字:Web攻击、防范对策、安全措施

引言:计算机科学以及web技术的发展,给人们生活的方方面面带来了方便。然而在用户通过Internet获取和共享各种信息的同时,用户的信息安全也处于少数网络攻击者的窥视之下。稍不注意,就会给用户带来损失。接下来从几个方面来谈论一下Web欺骗与防范。越来越多的用户通过Web获得信息,进行网上交流和网上交易,然而很少有用户能意识到正当他们使用Web时,却有少数网络攻击者正窥视着他们的一举一动,利用这大多数网络用户网络安全知识的缺乏和疏忽进行一些网络攻击和破坏。Web面临着各种各样的安全威胁。接下来从几个方面来谈论一下Web欺骗与防范。

一、Web攻击原理和过程

(一)、常见的Web攻击行为

1、Web信息虚假行为

从安全的角度认为,那些提供虚假网络信息的网站也要归类为一种网络攻击,是虚假服务提供者对网络用户的一种攻击行为,浪费了用户的时间、金钱(网络费用),甚至给网络用户带来病毒和后门。此外,Web站点的广泛应用,诱惑着网上的欺诈行为。类似的例子是张贴在街头的小广告,我们仅凭看到的一些信息,无法分辨哪些是真,哪些是假,而在Web上,这种欺诈就变得更加容易了。

用户在使用计算机时总是根据他们所看到的内容做出关于安全性的决定。比如,也许会看到银行的Web页面时输入在该银行的账户和口令,而很少有人会想,这Web页面是不是来自银行的信息。

尽管目前已经有一些安全的交易软件问世,但并不是每个站点都使用它。因此,对于不安全的交易,给以自己的信用卡号或其他社会安全号码(比如身份证号)时就要十分地小心。

2、基于cookie欺骗的Web攻击

很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码,所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。

按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通信协议无影响,所以要进行cookie欺骗可以有多重途径。

(1)跳过浏览器,直接对通信数据改写。

(2)修改浏览器,让浏览器从本地可以读写任意域名cookie。

(3)使用签名脚本,让浏览器从本地可以读写任意域名cookie。

(4)欺骗浏览器,让浏览器获得假的域名。

3、错误与疏漏

Web管理员、Web设计者、页面制作人员、Web操作员以及编程人员有时会无意地犯些错误,导致一些安全问题。很多时候,这种错误本身就是一种威胁。编程的错误可能导致系统崩溃或是损害系统安全。

安装和维护中的错误也会引起安全问题。比如,在Java小应用程序中,如果NetscapeNavigator在安装时将Java脚本对话框禁止使用,则用户受到的威胁就小多了。

(二)、Web站点欺骗攻击行为特点

在假日消费高峰期间,许多购物者依靠方便而快捷的网上购物来满足自己的购物需求。如果客户是他们中的一员,那么和拥挤的超市和礼品店中一样,在网络上购物也要万分小心。否则,客户将被一些不怀好意的人所利用。

怀有恶意的黑客和病毒制造者会引诱客户访问他们制作的欺骗性站点,客户可能会从这个站点上下载一个有害的病毒文件或者输入一些个人信息。他们可能会发送给客户一封欺骗性质的电子邮件或者诱使客户点击一个通往恶意站点的链接来实现这个目的。

这种Web欺骗是指攻击者建立一个使人相信的Web页站点的复制,这个Web站点复制就像真的一样:它具有所有的页面和连接。然后攻击者控制了这个Web站点的复制,被攻击对象和真的Web站点之间的所有信息流动都被攻击者所控制了。

攻击者可以被动地观察整个数据流,记录浏览者所访问的页面以及页面的内容。当浏览者填充某个表格时,输入的数据被传输到Web服务器,但同时攻击者也可以记录下来,攻击者还可以记录服务器的响应。大多数在线商务都要填充表格,所以攻击者很容易获得用户口令。

(三)、攻击过程分析

攻击的关键在于攻击者的Web服务器能够插在浏览者和其他的真正的Web 之间,如图所示:

用户浏览器真正的Web服务器

攻击者的服务器

1、准备阶段

网络攻击者在开始攻击前,首先要进行的就是准备阶段,在准备阶段主要就是修改URL。URL是WWW页得地址,它从左到右由下述部分组成:(1)Internet资源类型

(2)服务器地址

(3)端口

(4)路径

在网页制作过程中有一个绝对URL和相对URL的概念。所谓绝对与相对URL由以下例子说明。

网址——https://www.doczj.com/doc/c27498306.html,

文件路径——网站根目录/dir1/filename.htm

绝对URL的写法——https://www.doczj.com/doc/c27498306.html,/dir1/filename.htm

相对URL的写法——dir1/filename.htm

客户端浏览器对绝对URL和相对URL的处理是不一样的,因为相对URL 没有指出服务器的域名或地址,那么客户端会自动认为服务器来自当前浏览网页所在的服务器。

对于Web欺骗攻击来说,攻击者的首要任务是改写某个页面上所有的URL,使得这些连接都指向攻击者机器,而不是真正的服务器。假定攻击者的服务器在

机器https://www.doczj.com/doc/c27498306.html,上运行,那么攻击者要在页面上的所有URL前加上https://www.doczj.com/doc/c27498306.html,如,原来的URL为https://www.doczj.com/doc/c27498306.html,就变成了https://www.doczj.com/doc/c27498306.html,/http”//https://www.doczj.com/doc/c27498306.html,。

这并不是一件很困难的事情,许多镜像站点和一些组织内部,为了节省网络开销和安全原因,常常将用户发出的URL改写为本地一个服务器的地址,但用户往往不知道。

二、防范对策

首先,可以对网络攻击者进行跟踪,为了进行攻击,攻击者的机器位置肯定要暴露出来,如果攻击被发现,是很容易找到这个位置的,可以使用网络监听或用netstat之类的工具找到攻击者所用的服务器。

不幸的是,这不会起很大的作用,因为对于一个水平较高的网络攻击者来说,他很有可能侵入了另外的机器,然后从这台机器开始进行攻击的。就是发现了这台机器也没法找到真正的攻击者,甚至攻击者也会替自己辩护,说自己的机器被入侵了。

对于一些受害者来说,如果感觉到自己的机器可能被攻击时,可以采用一些短期办法防止这种攻击。

(1)关闭浏览器的JavaScript,使得攻击者不能隐藏攻击过的迹象。

(2)保持浏览器的地址行总是可见的。

(3)注意观察浏览器地址行上所显示的URL,确信它们是指向自己想要连接的服务器。通过这些办法,可以大大地减小被攻击的可能性。

目前,JavaScript、ActiveX和Java等都使得欺骗越来越方便了,因此,最好是在浏览器上全部关闭它们。尽管这样做会减少浏览器的功能,但这还是值得的。只当在访问完全相信的服务器时菜打开它们。

三、Web服务器的安全措施

(一)服务器日常维护的注意事项

(1)保证注册账户的时效性,注意不要有死账户:对每个账户要有历史记载;注意那些身份不明的账户。

(2)删除死账户

(3)强制用户登录时使用好的密码

(4)不要保留不用的服务。

(5)有不用的shell或解释程序,则删除它们。

(6)定期检查系统和Web记录以发现可疑活动。

(7)检查系统文件的权限设置是否正确。对于UNIX服务器,可用COPS 一类的工具。

(8)检查本地用户是否在不注意时修改了Web配置文件或目录树。只有可胜任的本地用户可以有权改变文件和访问服务器的根目录。

(二)Web服务器与用户之间的认证

1、常见的认证技术

服务者与用户之间的认证是验证通信对象是否是原定的那位而不是冒名顶替者的技术。验证远程过程实体是否是一个恶意的积极入侵者十分困难,并需要基于密码学的复杂协议。

认证可采用各种方法进行。传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。

然而,基于口令的认证方法存在下面几点不足:

(1)用户每次访问系统时都要以明文方式输入口令,这时很容易泄密。

(2)口令在传输过程中可能被解惑。

(3)系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件。

(4)用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为了记忆的方便,往往采用相同的口令。而低安全级别系统的口令更容易被攻击者获得,从而用来对高安全级别系统进行攻击。

2、CHAP协议认证

提问—握手认证协议CHAP采用的就是提问—响应方法,它通过三次握手方式对被认证方的身份进行周期性的认证。其认证过程是:第一步,在通信双方链路建立阶段完成后,认证方向被认证方发送一个提问消息;第二步,被认证方

向认证方发回一个响应,该响应由单向散列函数计算得出,单向散列函数的输入参数由本次认证的标识符、秘诀和提问构成;第三步,认证方将收到的响应与它自己根据认证标识符、秘诀和提问计算出的散列函数值进行比较,若相符则认证通过,向被认证方发送“成功”消息,否则,发送“失败”消息,断开连接。在双方通信过程中系统将以随机的时间间隔重复上述三步认证过程。

CHAP具有以下优点:

(1)通过不断地改变认证标识符和提问消息的值来防止回放攻击。

(2)利用周期性的提问防止通信双方在长期会话过程中被攻击。

(3)虽然CHAP进行的是单向认证,但在两个方向上进行CHAP协商,也能实现通信双方的相互认证。

(4)CHAP可用于认证多个不同的系统。

CHAP的不足之处是:CHAP认证的关键是秘诀,CHAP的秘诀以明文形式存放和使用,不能利用通常的不可逆加密口令数据库。并且CHAP的秘诀是通信双方共享的,这一点类似于对称密钥体制,因此给秘诀的分发和更新带来了麻烦,要求每个通信对都有一个共享的秘诀,这不适合大规模的系统。

3、Web服务认证实例

(1)基本Apache的用户认证

若对某一目录下的文件如/home/ftp/pub需要做到用户认证,则在httpd.conf 中加入下面的行< >

options indexes followsymlinks

allowoverride authconfig

order allow,deny

allow from all

< >

用在目录/home/ftp/pub下放文件.htaccess,内容如下:

authname \ “shared files\”

authtype basic

authuserfile/etc/.passwd

require valid-user

用随Apache来的程序htpasswd生成文件/etc/.passwd,每行一个用户名:密码只要能提供正确的用户名和密码对,就允许登录访问,这是针对从任何地址来的请求都要求提供用户名和密码认证。

(2)针对部分网段或地址要求认证

若公司局域网所在网段为192.168.0.0/24,且由一防火墙专线接入Internet,内部网卡的地址为192.168.0.1/32,如果现在希望所有通过拨本地163上网的用户,在通过防火墙上的apache反向代理访问公司内部局域网上的Web服务器时,都需要认证,而公司本地内部局域网上的用户则不需要认证。那么可以在httpd.conf中放入如下一段代码:

options indexes followsymlinks

allowoverride authconfig

order deny,allow

deny from 192.168.0.1

且在/home/ftp/pub/.htaccess中放入:

authname\”shared files\”

authtype basic

authuserfile/etc/.passwd

require valid-user

satisfy any

而对同一目录及其下的子目录有不同的权限,仅某些人可以存取一目录下的子目录。例如有一目录/home/ftp/pub/sales,有三个用户user1、user2和user3都需要用户名和密码进入/home/ftp/pub,但仅user1和user2能进入

/home/ftp/pub/sales。则将下面的行放入httpd.conf。

options indexes

allowoverride authconfig

order allow,deny

allow from all

options indexes

allowoverride authconfig

order allow,deny

allow from all

且看/home/ftp/pub/.htaccess为:

authname\”shared files\”

authtype basic

authuserfile/etc/.passwd

require valid-user

且看/home/ftp/pub/sales/.htaccess为:

authname\”shared files\”

authtype basic

authuserile/etc/.passwd

authgroupgile/etc/.salesgroup

require group manager

且文件/etc/.passwd内容为:

user1:passwd1

user2:passwd2

user3:passwd3

且文件/etc/.salesgroup内容为:manager:user1,user2

结论:

计算机更新换代十分迅速,无论是从硬件设计还是从软件应用上都在不断“升级”,研究人员必须不断加强安全性的功能才能使攻击者无路可走。正所谓“道高一尺,魔高一丈”,为了要应对攻击者五花八门的入侵,对于Web的安全措施必须不断加以增进和强化,同时,浏览者也需要强化网络安全知识,具备一

双“慧眼”谨防上当受骗。

参考文献:《信息安全概论》教科书

《Internet安全技术》——国防工业出版社

《全面掌握Web服务安全性》——清华大学出版社

《网络与信息安全》——西北工业大学出版社

https://www.doczj.com/doc/c27498306.html,/question/234534534.html

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

通信对抗原理大作业题目

通信对抗原理仿真大作业题目 基本要求:仿真大作业分组完成,每个组3~5人,至少选择4个题目,并且在每一类中至少选择一个题目。利用MATLAB完成计算机仿真,并且撰写仿真实验报告。大作业完成情况将作为评价平时成绩的依据。 第一类:测频方法仿真 1.FFT法数字测频技术仿真。仿真模拟通信信号或者数字通信信号三种以上, 基于FFT法进行载波频率测量。画出信号的时域、频域波形,给出FFT法测量的结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比与测量误差的关系。 2.互相关法数字测频技术仿真。仿真模拟通信信号或者数字通信信号三种以上, 基于互相关法进行载波频率测量。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比与测量误差的关系。 3.相位差分法数字测频技术仿真。仿真模拟通信信号或者数字通信信号三种以 上,基于相位差分法法进行载波频率测量。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比与测量误差的关系。 第二类:测向方法仿真 4.相位干涉仪测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上, 基于相位干涉仪测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,给出到达方向测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。 5.到达时差测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上,基 于到达时差测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,观察相关函数,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。6.多普勒测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上,基于 多普勒测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。 7.沃森-瓦特测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上,基 于沃森-瓦特测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。 第三类:信号处理技术仿真 8.信号带宽和幅度测量方法仿真。仿真模拟通信信号或者数字通信信号三种以 上,基于FFT法进行信号带宽、信号相对幅度测量。画出信号的时域、频域

C#考核要求

C#程序设计期末大作业考核要求及选题 专业:班级:任课教师: 考核目的及方式:“C#程序设计”作为专业技术课程,其目的是学习基于.NET平台的C#程序开发技术,训练提高本专业学生软件开发能力。本课程采用课程大作业方式完成期末考核,所要求完成的大作业项目列表见附录。 考核任务及要求:学生完成本课程大作业要求如下: 1)每个学生选择一个项目,独立设计与实现; 2)现场运行演示所实现的项目并解答提问(50%); 3)课程结束1周内独立提交系统开发文档(电子档+打印档)和可运行系统(50%)。 期末考核综合评定成绩根据学生选择项目难度系数3/4/5,其满分分别为80/90/100。 大作业开发文档组成:系统需求定义+系统总体设计(数据对象/数据库设计+系统模块设计+用户界面设计)+系统关键实现算法或代码+系统测试报告+系统设计参考资料索引。 系统开发文档电子档+可运行系统打包提交,打包文档名称:C#<学号>.rar 系统开发打印文档按A4幅面,封面按文理学院课程大作业统一封面制作,装订提交。

附录:C#课程设计大作业选题表 项目1 简易文本编辑器设计与实现【难度系数3】 参照Windows的记事本功能,应用C#的MDI程序开发技术,设计实现一个能够编辑多文本文件的简易文本编辑器。 项目2 图片浏览器设计与实现【难度系数4】 使用.NET的GDI+图形绘制功能,用C#设计实现一个图片浏览器; 项目3 简易Windows文件管理器设计与实现【难度系数4】 参照Windows的资源管理器功能,应用C#的MDI程序开发技术,设计实现一个能够查找、复制、剪切、删除文件和文件夹的简易Windows文件管理器。 项目4 用户文件加密存储系统设计与实现【难度系数5】 使用Win窗体/https://www.doczj.com/doc/c27498306.html,技术实现一个用户文件加密存储系统。该系统的基本功能包括:1)实现用户名和密码系统登陆; 2)对于已合法登陆的用户,其自身创建或者编辑修改的文本文件加密存储到指定文件夹;3)对于已合法登陆的用户,如果要求访问已加密文本文件,必须输入该文件的合法密钥才能正确解密访问(显示/编辑)。 项目5 基于数据库系统的简易图书管理系统设计与实现【难度系数4】 使用Access(或者Excel)建立两个表,定义一个关系: 图书表(图书分类号、馆藏编号(关键字)、书名、价格、作者名、借出否); 读者表(读者编号(关键字)、读者名称、过期未还); 借书关系:每个读者最多可借书K本,每本书最长借出M天,如果存在过期未还书籍,则不允许再借出图书 假设当前共有n1本图书,n2名读者(相关字段类型及数据自定义编,n1>=30,n2>=5)。用C#实现一个简易图书管理系统(Win窗体/https://www.doczj.com/doc/c27498306.html,应用),该系统包括以下功能: *分别按照馆藏编号、图书分类号作者名顺序列出所有图书馆藏信息; *分别按照馆藏编号、图书分类号顺序列出所有在馆图书; *分别按照馆藏编号、图书分类号顺序列出所有在借图书; *分别按照馆藏编号、书名、作者名查询指定图书馆藏信息; *分别按读者编号、读者名顺序列出所有读者; *分别按读者编号、读者名查询该读者当前借阅所有书籍并对每本标注是否过期; *实现读者借书功能(如果没有过期未还书籍则一次可借多本,但不能超过其借书上限);*实现读者还书功能; *扩展定义的其他功能 项目6基于文件存储的简易图书管理系统设计与实现【难度系数5】 将项目5的表和关系用文件方式存储(不依赖数据库系统)实现相关功能 项目7简易学生选课管理系统设计与实现【难度系数5】 使用Access(或者Excel)建立两个表,定义一个关系: 学生信息表(学号(关键字)、姓名、性别、年龄、班级,专业),

基于热敏电阻的数字温度计

微型计算机控制技术大作业 设计题目:基于热敏电阻的数字温度计 院系:计算机科学与信息工程学院 学生姓名:丁宏盟 学号:201103010029 专业班级:计算机科学与技术(嵌入式方向)11-1 指导教师:赵凯 2014.06.07

目录 1、概述 (1) 2、设计要求 (1) 3、课程设计目的: (2) 4、性能指标: (2) 5、原理框图 (2) 6.1热敏电阻温度转换原理 (3) 6.2 热敏电阻仿真电路图: (4) 6.3 热敏电阻程序代码: (4) 7、实验总结及心得体会 (10) 6、参考文献 (11)

基于热敏电阻的数字温度计 1、概述 随着以知识经济为特征的信息化时代的到来人们对仪器仪表的认识更加深入,温度作为一个重要的物理量,是工业生产过程中最普遍,最重要的工艺参数之一。随着工业的不断发展,对温度的测量的要求也越来越高,而且测量的范围也越来越广,对温度的检测技术的要求也越来越高,因此,温度测量及其测量技术的研究也是一个很重要的课题。目前温度计按测使用的温度计种类繁多,应用范围也比较广泛,大致可以包括以下几种方法:1,利用物体热胀冷缩原理制成的温度计2,利用热电效应技术制成的温度检测元件3,利用热阻效应技术制成的温度计4,利用热辐射原理制成的高温计5,利用声学原理进行温度测量本系统的温度测量采用的就是热阻效应。温度测量模块主要为温度测量电桥,当温度发生变化时,电桥失去平衡,从而在电桥输出端有电压输出,但该电压很小。将输出的微弱电压信号通过OP07放大,将放大后的信号输入AD转换芯片,进行A/D转换后,就可以用单片机进行数据的处理,在显示电路上,就可以将被测温度显示出来。 2、设计要求 使用热敏电阻类的温度传感器件利用其感温效应,将随被测温度变化的电压或电流用单片机采集下来,将被测温度在显示器上显示出来: ●测量温度范围?50℃~110℃。 ●精度误差小于0.5℃。 ●LED数码直读显示。 本题目使用铂热电阻PT100,其阻值会随着温度的变化而改变。PT后的100即表示它在0℃时阻值为100欧姆,在100℃时它的阻值约为138.5欧姆。厂家提供有PT100在各温度下电阻值值的分度表,在此可以近似取电阻变化率为 0.385Ω/℃。向PT100输入稳恒电流,再通过A/D转换后测PT100两端电压,即得到PT100的电阻值,进而算出当前的温度值。 采用2.55mA的电流源对PT100进行供电,然后用运算放大器LM324搭建的同相放大电路将其电压信号放大10倍后输入到AD0804中。利用电阻变化率0.385Ω/℃的特性,计算出当前温度值。

北交大选课指南

专业分流出来了,鉴于这么多学弟学妹们进入了计算机系,作为一个即将毕业的学长,决定将自己的一些个经验写下来,希望对大家有所帮助。 接下来我会将自己修过的专业课课程以及老师,心得写下来。参照的教学计划是我们当初的教学计划,或许会和现在的有一些不同,不过大致上应该不会有太大差别。 高级语言程序设计(1-2),这门课是计算机学院的基础必修课吧,也就是俗称的C++,很重要很重要的课程,学好了这门课,基本上可以说计算机入门了,这门课的好坏,会直接影响到你对后边关于编程语言课程的理解与学习。我当时选的老师是朱颖老师,相当好的一个老师,讲课很细,很细心,对于那些个觉得自己对编程一知半解的同学,我觉得朱老师会是一个能够很好的带领你走进计算机编程世界的老师。 电工,电子,这两门课可以说是承接大物的吧,多是电磁学的。老师么,由于自己当初选的老师感觉一般般,就不多介绍了,大家自己摸索吧。 离散数学(1-2),这门课程是介绍一些逻辑的课程,集合,图论,数理逻辑,等等。对以后数据结构课程会有很大的影响,应该说是先修课程吧。我们当初开这门课的老师一共有三位。郁松年,夏骄雄,武频。我当时选的是夏老师,很好的一个老师,个人觉得听他的课程能够很容易理解,不过不清楚现在是否还是这三个老师教了。另外,郁松年老师绝对是大牛级别的老师,如果他还有开课的话,果断选,一定不会后悔的!武频老师似乎是郁松年老师的弟子(如果我没记错的话)比较年轻的一位女老师,因为没上过她的课,所以不大了解。 数字逻辑。看课程名字就知道是关于逻辑的课了。里头会设计到一些逻辑电路的知识,也算是比较基础的一门课吧。推荐张石林老师。相当不错的人。 计算机组成原理(1-2)。友情提醒,这门课没有平时分,所以一定要认真学哦。课程不难的。也是基础课之一,介绍的是一些计算机硬件的相关知识,推荐两个老师,赵根昌老师和诸尔明老师。 汇编语言程序设计。友情提醒,不要选沈云付,再次提醒,不要选沈云付,再三提醒,不要选沈云付。这么说吧,这们课讲解的是一些底层的编程语言——汇编语言。但是以后,除非你再要读研,要搞硬件,不然的话这门课基本上是用不上的。但是不要掉以轻心,这门课挂人还是满厉害的。沈云付老师,应当说,适合那些个觉得自己这门课要拿4.0的学生,然后每堂课坐在第一排听课,如果你让老师认识你了,那么恭喜你,基本上4.0了。如果你是抱着混么混过去的心态的话,那么你基本上不会过了。因为,我个人觉得,70%+的人会是听得云里雾里的。汇编么,我还是推荐江苏苏老师和杨洪斌老师吧。 数据结构(1-2)。有句话是这么说的,不知道大家看没看过:程序=算法+数据结构。由此可见,数据结构这门课对计算机而言是多么重要。在此推荐曹旻老师,相当好的一位女老师,不论是本身的知识水平,亦或是教学方式,等等,都是相当好的。另外,沈俊老师也还好吧,是一位面冷心热的老师,比较凶,但是还不错。另外,友情提醒,不要选许庆国。 操作系统(1-2)。虽然是基础必修课,但是,怎么说呢,这门课压根就是一酱油课。如果你觉得以后要读研究生的话,还是好好学学吧,对以后有帮助。如果不读的话,也还是好好学学吧,为了不挂科(嘻嘻)。推荐赵正德老师,这是后边一位同学提起我才想起来的,没上过课,不过盛名之下应当无虚的。另外,张建老师,虽然讲课有点打瞌睡,不过关键是不会挂人。 编译原理。当你学这门课程的时候,你会发现你已经到了云里雾里了。没关系,当你考试的时候,你会发现这门课是有多门的简单。一句话,听不懂课不要紧,会做题就ok了。我当时选的是许东。

计算机仿真期末大作业Mersenne Twister随机数发生器及随机性测试

Mersenne Twister随机数发生器及随机性测试 一、实验目的 用MATLAB实现Mersenne Twister随机数发生器,并对其随机性进行测试。二、实验原理 伪随机数的产生,首先是选取种子,然后是在此种子基础上根据具体的生成算法计算得到一个伪随机数,然后利用此伪随机数再根据生成算法递归计算出下二个伪随机数,直到将所有不重复出现的伪随机数全部计算出来。这个伪随机数序列就是以后要用到的伪随机数序列。上面的计算过程可以一次性计算完毕,也可以使用一次递归计算一次,每次生成的伪随机数就是这个伪随机数序列中的一个,不过不管怎么样,只要确定了种子,确定了生成算法,这个序列就是确定的了。所谓种子,就是一个对伪随机数计算的初始值。 Mersenne Twister算法是一种随机数产生方法,它是移位寄存器法的变种。该算法的原理:Mersenne Twister算法是利用线性反馈移位寄存器(LFSR)产生随机数的,LFSR的反馈函数是寄存器中某些位的简单异或,这些位也称之为抽头序列。一个n位的LFSR能够在重复之前产生2^n-1位长的伪随机序列。只有具有一定抽头序列的LFSR才能通过所有2^n-1个内部状态,产生2^n - 1位长的伪随机序列,这个输出的序列就称之为m序列。为了使LFSR成为最大周期的LFSR,由抽头序列加上常数1形成的多项式必须是本原多项式。一个n阶本原多项式是不可约多项式,它能整除x^(2*n-1)+1而不能整除x^d+1,其中d能整除2^n-1。例如(32,7,5,3,2,1,0)是指本原多项式x^32+x^7+x^5+x^3+x^2+x+1,把它转化为最大周期LFSR就是在LFSR小邓第32,7,5,2,1位抽头。利用上述两种方法产生周期为m的伪随机序列后,只需要将产生的伪随机序列除以序列的周期,就可以得到(0,1)上均匀分布的伪随机序列了。 伪代码如下: // 建立624位随机序列数组 int[0..623] MT int index = 0 //初始化随机序列数组 function initializeGenerator(int seed) { MT[0] := seed for i from 1 to 623 { MT[i] := last 32 bits of(1812433253 * (MT[i-1] xor(right shift by 30 bits(MT[i-1]))) + i) // 0x6c078965 } }

江南大学数媒0902基于虚拟现实技术大作业报告

课程:虚拟现实题目:沸腾的水壶 班级:数媒0902 学号:0305090206 姓名:沈玉婷 日期:2012.12

1、绪论 1.1 虚拟现实动画简介 虚拟现实动画就是用虚拟现实的技术以动画的形式表现出来(这是建立在虚拟现实及动画技术的基础上出现的)。我们以了解什么是虚拟现实及动画的意思后就能全面理解虚拟现实动画的概念。 1.2 关于虚拟现实技术 虚拟现实(Virtual Reality,简称VR;又译作灵境、幻真)是近年来出现的高新技术,也称灵境技术或人工环境。虚拟现实是利用电脑模拟产生一个三维空间的虚拟世界,提供使用者关于视觉、听觉、触觉等感官的模拟,让使用者如同身历其境一般,可以及时、没有限制地观察三度空间内的事物。 VR是一项综合集成技术,涉及计算机图形学、人机交互技术、传感技术、人工智能等领域,它用计算机生成逼真的三维视、听、嗅觉等感觉,使人作为参与者通过适当装置,自然地对虚拟世界进行体验和交互作用。使用者进行位置移动时,电脑可以立即进行复杂的运算,将精确的3D世界影像传回产生临场感。该技术集成了计算机图形(CG)技术、计算机仿真技术、人工智能、传感技术、显示技术、网络并行处理等技术的最新发展成果,是一种由计算机技术辅助生成的高技术模拟系统。概括地说,虚拟现实是人们通过计算机对复杂数据进行可视化操作与交互的一种全新方式,与传统的人机界面以及流行的视窗操作相比,虚拟现实在技术思想上有了质的飞跃。 2、需求分析 随着CAD技术的发展,人们就开始研究立体声与三维立体显示相结合的计算机系统。目的在于建立一种新的用户界面,使用户可以置身于计算机所表示的三维空间资料库环境中,并可以通过眼、手、耳或特殊的空间三维装置在这个环境中"环游",创造出一种"亲临其境"的感觉。 虚拟现实是人们通过计算机对复杂数据进行可视化、操作以及实时交互的环境。与传统的计算机人――机界面(如键盘、鼠标器、图形用户界面以及流行的Windows等)相比,虚拟现实无论在技术上还是思想上都有质的飞跃。传统的人――机界面将用户和计算机视为两个独立的实体,而将界面视为信息交换的媒介,由用户把要求或指令输入计算机,计算机对信息或受控对象作出动作反馈。虚拟现实则将用户和计算机视为一个整体,通过各种直观的工具将信息进行可视化,形成一个逼真的环境,用户直接置身于这种三维信息空间中自由地使用各种信息,并由此控制计算机。目前,虚拟现实技术已经遍布我们生活中的每一个行业,城市规划中的应用、旅游景观的应用、医学中应用、娱艺教中的应用、军事与航天中的应用、室内设计中的应用、房产开发中的应用、工业仿真中的应用、应急推演中的应用。由此可知,虚拟

计算机控制作业4

《计算机控制技术》2009级期末考查大作业 系别:电子电气工程系 班级:09级电气(2)班 姓名: 学号: 指导教师:梁绒香

目录 一、PID算法的设计及分析 (2) 1.1 PID控制算法简介 (2) 1.2基于MATLAB仿真被控对象 (3) 二、大林算法 (5) 2.1大林算法简介 (5) 2.2确定期望闭环传递函数 (6) 2.3 基于MATLAB仿真被控对象 (7) 3.1 Smith算法简介 (9) 3.2 数字Smith预估控制系统 (10) 3.3采用Matlab系统仿真 (11) 四、PID算法、大林算法、数字Smith预估控制算法三种算法比较 (12) 五、参考文献 (14)

基于MATLAB 的电炉温度控制算法比较及仿真研究 一、PID 算法的设计及分析 1.1 PID 控制算法简介 PID 调节是连续系统中技术最成熟的、应用最广泛的一种控制算方法。它结构灵活,不仅可以用常规的PID 调节,而且可以根据系统的要求,采用各种PID 的变型,如PI 、PD 控制及改进的PID 控制等。它具有许多特点,如不需要求出数学模型、控制效果好等,特别是在微机控制系统中,对于时间常数比较大的被控制对象来说,数字PID 完全可以代替模拟PID 调节器,应用更加灵活,使用性更强。所以该系统采用PID 控制算法。系统的结构框图如图1-1所示: 图1-1 系统结构框图 具有一阶惯性纯滞后特性的电阻炉系统,其数学模型可表示为: 1()1s Ke G s T s τ-= + (1-1) 在PID 调节中,比例控制能迅速反应误差,从而减小误差,但比例控制不能消除稳态误差,p K 的加大,会引起系统的不稳定;积分

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

控制系统数字仿真大作业.

《控制系统数字仿真》课程 大作业 姓名: 学号: 班级: 日期: 同组人员:

目录 一、引言 (2) 二、设计方法 (2) 1、系统数学模型 (2) 2、系统性能指标 (4) 2.1 绘制系统阶跃响应曲线、根轨迹图、频率特性 (4) 2.2 稳定性分析 (6) 2.3 性能指标分析 (6) 3、控制器设计 (6) 三、深入探讨 (9) 1、比例-微分控制器(PD) (9) 2、比例-积分控制(PI) (12) 3、比例-微分-积分控制器(PID) (14) 四、设计总结 (17) 五、心得体会 (18) 六、参考文献 (18)

一、引言 MATLAB语言是当今国际控制界最为流行的控制系统计算机辅助设计语言,它的出现为控制系统的计算机辅助分析和设计带来了全新的手段。其中图形交互式的模型输入计算机仿真环境SIMULINK,为MATLAB应用的进一步推广起到了积极的推动作用。现在,MATLAB语言已经风靡全世界,成为控制系统CAD领域最普及、也是最受欢迎的软件环境。 随着计算机技术的发展和应用,自动控制理论和技术在宇航、机器人控制、导弹制导及核动力等高新技术领域中的应用也愈来愈深入广泛。不仅如此,自动控制技术的应用范围现在已发展到生物、医学、环境、经济管理和其它许多社会领域中,成为现代社会生活中不可或缺的一部分。随着时代进步和人们生活水平的提高,在人类探知未来,认识和改造自然,建设高度文明和发达社会的活动中,控制理论和技术必将进一步发挥更加重要的作用。作为一个自动化专业的学生,了解和掌握自动控制的有关知识是十分必要的。 利用MATLAB软件及其SIMULINK仿真工具来实现对自动控制系统建模、分析与设计、仿真,能够直观、快速地分析系统的动态性能和稳态性能,并且能够灵活的改变系统的结构和参数,通过快速、直观的仿真达到系统的优化设计,以满足特定的设计指标。 二、设计方法 1、系统数学模型 美国卡耐尔基-梅隆大学机器人研究所开发研制了一套用于星际探索的系统,其目标机器人是一个六足步行机器人,如图(a)所示。该机器人单足控制系统结构图如图(b)所示。 要求: (1)建立系统数学模型; (2)绘制系统阶跃响应曲线、根轨迹图、频率特性; (3)分析系统的稳定性,及性能指标; (4)设计控制器Gc(s),使系统指标满足:ts<10s,ess=0,,超调量小于5%。

大工《建筑制冷技术》大作业参考【内容仅供参考】439

远程与继续教育学院《建筑制冷技术》大作业 题目:建筑制冷技术

大工20秋《建筑制冷技术》大作业及要求 第一部分: 注意:从以下几个题目中任选其一作答。 题目一:简述制冷技术在生活和生产活动中的应用。 答:制冷技术的应用随着制冷技术的不断发展广泛应用到人们生活和生产活动的各个领域,制冷技术与食品安全关系密切。以制冷技术与食品冷冻技术为核心的冷藏链已成为现代生活中不可缺少的一个产业链。制冷食品保鲜工程,易腐食品从采购、加工、贮藏、运输到销售的各个流通过程中,都必须保持稳定的低温环境,才能延长和提高食品的质量和经济价值。这就需有各种制冷设备。如冷加工设备、冷冻库、速冻库、冷藏库、保鲜冷库、冷藏运输车或船、冷藏售货柜台等。制冷技术在空调工程中也得到应用广泛应用。光学仪器仪表、精密计量量具、纺织等生产车间及计算机房等,都要求相对的环境温度、湿度、洁净度进行不同程度的控制。体育馆、大会堂、宾馆等公共建筑和小汽车、飞机、大型客车等交通工具也都需有舒适的空调系统。现代的制冷技术,是18世纪后期发展起来的。在此之前人们很早已懂得制冷的利用。我国古代就有人用天然冰冷藏食品和防暑降温。马可·波罗在他的著作《马可·波罗游记》中对中国制冷和造冰窖的方法有详细的记述。在普冷方面1834年发明家波尔金斯造出了第一台以为工质的蒸气压缩式制冷机并正式申请了英国第6662号专利。这是后来所有蒸气压缩式制冷机在此期间,空气绝热膨胀会显著降低空气温度的现象开始用于制冷。1844年,医生高里用封闭循环的空气制冷机为患者建立了一座空调站,空气制冷机使他一举成名。威廉·西门斯在空气制冷机中引入了回热器,提高了制冷机的性能。1859年,卡列发明了氨水吸收式制冷系统,申请了原理专利。1910年左右,马利斯·莱兰克发明了蒸气喷射式制冷系统。到20世纪,制冷技术有了更大发展。

计控第二次大作业-氧化炉

宁波大学答题纸 (20 12 —20 13 学年第 1 学期) 课号: 103Z01A07 课程名称:计算机控制技术改卷教师: 学号:姓名:得分: 大作业(二) 下图为氧化炉对象,工艺要求氧化炉内的反应温度恒定,一般通过氧化炉的氨气和氧气比恒定来实现,但氨管压力波动会影响氨气流量变化,空气含氧量会随环境发生变化。被控量为氧化炉温度,调节量为氨气管道阀门。 绪论 在硝酸铵生产过程中,氨氧化炉是关键设备。其工艺流程:氨气和空气混合气体进入氧化炉,在铂金触煤的作用下进行氧化反应,生成所需要的一氧化氮,这是一个多种参数相互制约的复杂过程,工艺控制指标的好坏关系到生产能否稳定运行,生产效益以及设备安全问题。 氨氧化法制硝酸是硝酸生产中比较普遍的方法,氨气和空气混合气体经静化后,进入氧化炉,在铂金网的作用下,在绝压0.45 MPa,温度850℃的条件下,将氨氧化成一氧化氮气体,影响氧化反应过程的因素有氨的体积分数,压力,氧化率,反应温度,混合气流量,铂网活性等,氧化率是氧化反应的指标,但目前没有有效的检测手段。在一定条件下,氧化率正比于反应温度,而氨气是氧化反应的主要成分,反应的温度取决于气体中氨的体积分数,而氨的体积分数又无法测量,只有氧化炉温度能间接反应出氧化率。为了获得更高的氧化率,氧化炉温度与氨的体积分数均控制在极值,而炉温超到1100℃会烧毁价值昂贵的铂金网,氨的体积分数超过14%会引起恶性爆炸事故毁坏生产设备,必需加设联锁保护系统,氧化炉温度及氨空比是最关键的控制参数,对仪表精度要求极高。因此氨氧化反应对氧化炉内的氨空流量比和炉温的要求非常严格,所以,氨空比与炉温的实时检测与稳定控制是氧化炉控制的关键。

计算机网络大作业-浅谈计算机网络安全漏洞及防范措施1范文

序号2011-2012学年度第二学期大作业 课程名称:Interne技术与应用 任课教师:赵小兰 作业题目:浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰 学号:3011 专业:电气工程及其自动化 教学中心:河源市职业技术学院 联系电话: 评审日期__________成绩_________评审教师(签名)__________ 华南理工大学网络教育学院

浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰学号:3011 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。 关键词:计算机;网络安全;防范措施 在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。 一、什么是计算机网络安全 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。 二、影响计算机网络安全的隐患 1、计算机安全漏洞 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏

通信原理大作业

通信原理大作业 1、说明 在通信原理课程中,介绍了通信系统的基本理论,主要包括信道、基带传输、调制 / 解调方法等。为了进一步提高和改善学生对课程基本内容的掌握,进行课程作业方法的改革的试点,设立计算机仿真大作业。成绩将计入平时成绩。 2、要求 参加的同学3~5人一组,选择1?2个题目,协作和共同完成计算机编程和仿真,写出计算机仿真报告。推荐的计算机仿真环境为MATLAB也可以 选择其它环境。 3、大作业选题 (1) 信道噪声特性仿真产生信道高斯白噪声,设计信道带通滤波器对高斯白噪 声进行滤波, 得到窄带高斯噪声。对信道带通滤波器的输入输出的噪声的时域、频域特性进行统计和分析,画出其时域和频域的图形。 (2) 基带传输特性仿真利用理想低通滤波器作为信道,产生基带信号,仿真验证奈氏第一准则的给出的关系。改变低通滤波器的特性,再次进行仿真,验证存在码间干扰时的基带系统输出,画出眼图进行观察。加入信道噪声后再观 察眼图。 (3) 2ASK言号传输仿真 按照2ASK产生模型和解调模型分别产生2ASK言号和高斯白噪声,经过信道传

输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2ASK信号的解调可以选用包络解调或者相干解调法。(4) 2FSK信号传输仿真 按照2FSK产生模型和解调模型分别产生2FSK信号和高斯白噪声,经过信道传输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2FSK信号的解调可以选用包络解调或者相干解调法。(5) 2PSK信号传输仿真 按照2PSK产生模型和解调模型分别产生2PSK言号和高斯白噪声,经过信道传输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2PSK信号的解调选用相干解调法。 ⑹2DPSK言号传输仿真 按照2DPSK产生模型和解调模型分别产生2DPSK言号和高斯白噪声,经过信道传输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2DPSK信号的解调可以选用非相干解调或者相干解调法。 (7) 模拟信号的数字传输 产生模拟语音信号,进行PCM编码过程的计算机仿真。仿真发送端采样、 量化编码的过程、仿真接收端恢复语音信号的过程。按照有或者无信道噪 声两种情况分别进行仿真。

济南大学-微型计算机控制技术大作业

智能循迹小车——微型计算机控制技术考查作业 自动化与电气工程学院

随着现代化的不断发展,自动化越来越普及,对传感器的应用越来越多,要求精度越来越搞高,本设计面向机械自动化发展,采用了AT89S52单片机作为控制核心,利用红外对管传感器检测黑线达到循迹目的,以及自动停车,自动寻迹,整体系统的电路结构简单,可靠性能高。 采用技术主要有: (1)AT89S52单片机应用; (2)L298电机驱动及PWN电机调速; (3)传感器的有效应用; (4)程序算法的应用。 1、系统方案的选择 1.1 智能循迹小车的主控芯片的选择 方案一:采用Atmel公司的AT89S52单片机作为智能小车的主控芯片,AT89S52 是一种低功耗、高性能CMOS8位微控制器,工作电压为5V,32个I/O 口,具有 8K 在系统可编程Flash 存储器。该芯片价格便宜,应用广泛,操作简单,硬件与软件设计相对简单。大学生广泛用于单片机学习与创作。资源足够用于智能小车的设计。因此,本设计选择了此芯片。 方案二:采用德州仪器公司生产的F系列单片机MSP430F1611作为智能小车的主控芯片,MSP430F1611是一款超低功耗单片机,工作电压范围为1.8V-3.6V,48 位I/O 口线,16-Bit RISC架构,但相应硬件复杂,软件编写相对难度大,而且价格昂贵,用于智能小车资源过剩,造成浪费。经过讨论,我们放弃了此方案。 1.2智能循迹小车电源模块的选择 方案一:直接用直流电源供电。采用LM7812和LM7805稳压后产生12V和5V的直流电压,供给系统各个模块用。虽然直接用直流电源供电,功率大,但由于有电源供电线的限制,这样就会对小车的行动造成诸多不便,为了能使小车能够简便地行驶,只能放弃这一方案。

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.doczj.com/doc/c27498306.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.doczj.com/doc/c27498306.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.doczj.com/doc/c27498306.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.doczj.com/doc/c27498306.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.doczj.com/doc/c27498306.html,”域名服务器。 ④经过同样的解析过程,“https://www.doczj.com/doc/c27498306.html,”域名服务器再将“https://www.doczj.com/doc/c27498306.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.doczj.com/doc/c27498306.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.doczj.com/doc/c27498306.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

大作业题目

控制系统仿真大作业 1、曲线拟合的Matlab实现和优化度检验 通过一个实际的例子,介绍最小二乘曲线拟合法的基本原理,对最小二乘曲线拟合法的Matlab实现方法进行研究,并给出曲线拟合Matlab实现的源程序。论述了Matlab软件在做曲线拟合时的用法,并进行曲线的拟合和相应的图像。 2、基于Matlab的液位串级控制系统 运用组态王和Matlab混合编程的方法设计了一个双容(两个水箱串联)液位串级在线控制系统,由组态王编制人机交互界面,用Matlab完成控制算法,二者通过DDE进行实时数据交换;采用串级控制策略,减小二次干扰的影响,验证其方法的有效性。 3、基于Matlab的变压器差动保护闭环仿真研究 应用Matlab建立了微机保护仿真系统,并对不同原理的变压器差动保护进行了仿真和比较.仿真系统采用积木式结构,根据微机保护的实现原理构建模块,实现保护的闭环仿真,对保护的动作过程进行分析. 4、基于MATLAB/SIMULINK的交流电机调速系统建模与仿真 根据直接转矩控制原理,利用MATLAB/SIMULINK软件构造了一个交流电机调速系统,该系统能够很好地模拟真实系统,实现高效的调速系统设计。仿真结果验证该方法的有效性。 5、基于MCGS和MATLAB的薄膜厚度控制系统仿真 以MCGS组态软件和MATLAB为平台,设计和仿真了一个薄膜厚度控制系统.MCGS完成硬件接口的设置、数据的实时采集、人机对话、以动画的方式显示控制系统的运行情况,MATLAB完成PID参数的自动整定,并利用动态数据交换(DDE)技术建立两者间的通讯.并分析其仿真结果。 6、Matlab在动态电路分析中的应用 用Matlab计算动态电路,可得到解析解和波形图.一阶电路先计算3要素,后合成解

计算机控制技术复习大作业及答案

《计算机控制技术》复习大作业及参考答案 ========================================================== 一、选择题(共20题) 1、由于计算机只能接收数字量,所以在模拟量输入时需经( A )转换。 A.A/D转换器 B.双向可控硅 C.D/A转换器 D.光电隔离器 2、若系统欲将一个D/A转换器输出的模拟量参数分配至几个执行机构,需要接入( D )器件完成控制量的切换工作。 A.锁存器锁存 B.多路开关 C.A/D转换器转换 D.反多路开关 3、某控制系统中,希望快速采样,保持器的保持电容CH应取值( A )。 A. 比较小 B.比较大 C.取零值 D.取负值 4、在LED显示系统中,若采用共阳极显示器,则将段选模型送至( B )。 A. 阳极 B. 阴极 C.阴极或阳极 D.先送阴极再送阳极 5、电机控制意味着对其转向与转速的控制,微型机控制系统的作法就是通过( B )实现的。 A.改变定子的通电方向与通电占空比 B.改变转子的通电方向与通电占空比 C.改变定子的通电电压幅值 D.改变转子的通电电压幅值 6、计算机监督系统(SCC)中,SCC计算机的作用就是( B ) A.接收测量值与管理命令并提供给DDC计算机 B.按照一定的数学模型计算给定植并提供给DDC计算机 C.当DDC计算机出现故障时,SCC计算机也无法工作 D.SCC计算机与控制无关 7、键盘锁定技术可以通过( C )实现。 A.设置标志位 B.控制键值锁存器的选通信号 C.A与B都行 D.定时读键值 8、RS-232-C串行总线电气特性规定逻辑“1”的电平就是(C)。 A.0.3 伏以下 B.0.7伏以上 C.-3伏以下 D.+3伏以上 9、在工业过程控制系统中采集的数据常搀杂有干扰信号,( D )提高信/躁比。 A.只能通过模拟滤波电路 B、只能通过数字滤波程序 C、可以通过数字滤波程序/模拟滤波电路 D、可以通过数字滤波程序与模拟滤波电路 10.步进电机常被用于准确定位系统,在下列说法中错误的就是( B )。 A.步进电机可以直接接受数字量 B.步进电机可以直接接受模拟量 C.步进电机可实现转角与直线定位 D.步进电机可实现顺时针、逆时针转动

相关主题
文本预览
相关文档 最新文档