当前位置:文档之家› 实验二--啸叫检测与抑制系统

实验二--啸叫检测与抑制系统

实验二--啸叫检测与抑制系统
实验二--啸叫检测与抑制系统

实验二啸叫检测与抑制系统

一、实验目的

1、认识扩音系统中的啸叫现象;

2、了解啸叫产生的条件;

3、分析啸叫信号的频谱;

4、掌握啸叫信号检测的方法;

5、掌握啸叫抑制的原理;

6、实现啸叫抑制。

二、实验设备

1、音频功率放大系统;

2、录音机;

3、计算机;

4、matlab软件

三、实验内容

1、认识啸叫及其危害

声反馈现象在日常生活中非常常见。在多动能报告厅,KTV等同时出现扬声器和麦克风的场合,由于扬声器和麦克风之间存在电声耦合,必然会导致声反馈现象的产生。声反馈会在反馈回路中产生再生混响,使讲话、唱歌的声音严重失真,音质受到破坏,清晰度大大降低。严重时甚至会产生自激啸叫,限制扩声系统传声增益的提升,使整个系统的正常工作受到影响。还可能会烧毁系统放大器、扬声器中的高音单元,甚至会对人的听力造成损伤。所以,在应用到扩声系统的场合,啸叫的检测和抑制非常重要。

2、啸叫信号产生的原理

声音信号首先从麦克风拾入,经过扩声系统的功率放大器放大后由扬声器送出,经过各种障碍物的多次反射后,又被麦克风拾入,从而形成一个闭合环路。如果传声器对某些频点的拾音灵敏度过高,导致声音在这些频点的增益是正值,就形成了一个正反馈过程,声音信号经过多次反复循环放大后,在某些频点的声音强度超过一定的增益上限,就会发生自激振荡,从而产生啸叫。

图1声反馈原理图

啸叫的产生必须同时具备以下三个条件:

(1)扬声器和拾音设备(麦克风)要处于同一声场中,从而保证扬声器输出的信号能被拾音设备再度采集,形成正反馈;

(2)拾音设备的拾音灵敏度高,系统的传声增益大;

(3)声场存在缺陷共振,即扩声系统的频谱特性不平坦,在某些频点上容易出现共振。

3、啸叫信号的特征

为了检测和抑制啸叫信号,需要对啸叫信号的基本特性做一定的分析,对啸叫信号在时域和频域上进行分析,最终得出以下结论:

啸叫信号的时域波形是一个频率恒定的正弦波,其幅值随着时间的增加迅速

增大,直到超出了功放放大区,进入饱和区和截止区时,产生削波现象,如图2所示。

啸叫信号的频谱图中存在单一的,并且固定不变的啸叫频率点,并且啸叫频率点对应的幅值远远大于语音信号中其他频率点的幅值,如图2所示。

图2 啸叫时时域波形

图3 啸叫时频域波形

该实验要做的主要工作就是在声反馈建立的初期,在尽可能少的时间内检测出啸叫对应的的频率点,并设计相应的陷波器将其抑制掉,保证系统工作在正常的线性放大区,预防谐波信号的产生。

4、啸叫抑制的方法及原理

对啸叫的抑制方法大体上分为被动型预防和主动型控制两大类。被动型预防是根据声场特性,从扩声系统的系统设计、设备选型、声场布局以及声场调整等环节着手做好预防啸叫的工作;主动型控制力求在控制啸叫的同时提高扩声系统

的传声增益。主要有以下几种方法:

基于建筑声学特性

在音响界,最初解决回声啸叫的办法是通过降低扩声系统的增益来确保系统的稳定工作,但是,这样就无法完全满足扩声音量的需要。所以,工程技术人员开始在室内建筑声学、结构声学以及室内装饰装修方面下功夫,来解决声反馈问题和啸叫现象。但是,这种方法只是被动地抑制啸叫,造价及施工难度太大,不具有普遍推广意义。

(2)均衡法

图4 均衡器

均衡法的原理就是通过衰减或切除声音信号中某些过强的频率来抑制住声反馈。均衡器首先将声音频率进行分段,然后通过调节各频率段增益来弥补声场合扬声器的缺陷,达到抑制某一频点啸叫的目的。但是,这个方法需专业音响师手动调节,要求音响师准确判断啸叫频点并迅速做出反应;其次,在实际操作中,由于均衡器对啸叫频点的定位不够精确,会严重损伤音质。

移频法

移频就是移动频率,移频器的工作原理是对声音信号的频点向上或向下移几个或几十个频点,破坏构成声反馈的条件,最终达到防止啸叫的目的。但是,移频法导致了整个声音频率范围内的频率失真,对音质损伤较大;而且,移频器的工作状态与现场有无啸叫点没有关系,这样就会造成新的失真。因此,应该尽

量少用这种方法。

压限器

它的工作原理是根据输入声音信号的大小自动改变输出信号的增益。当声音信号强度超过设定的电平值时,压缩器就将压缩比调到∞:1,语音信号强度就不会再继续增大,啸叫也就自然而然地被消除掉了。但是,这种抑制方法会对声音带来动态损失,不适宜要求较高的场合。

(5)窄带陷波器

利用频谱分析和判定条件找出声音信号的啸叫频率点,设计参数可调的数字陷波器对声反馈频点进行抑制。由于窄带陷波器在某个很窄的频带内有很大的衰减,因此对啸叫频点定位精度高,陷波器带宽窄,可以较为准确地抑制啸叫频点,而且对音质的损伤比较低,适合于对音质要求较高的场合。

5 啸叫抑制系统基本性能指标

设计的啸叫抑制系统要具备以下条件:

第一,陷波器的阻带带宽要越窄越好,这样可以减少声音的动态失真。

第二,对啸叫频点进行抑制时,衰减量的陷波深度越深越好,保证对啸叫的完全抑制;

第三,啸叫频率出现在任何频点,系统都可以自动检测到该频点,并对其进行抑制;

该实验的性能指标如下:

处理字长:16bit

二阶IIR数字陷波器

陷波滤波器频率范围:100Hz-5KHz

陷波滤波器带宽:1/10倍频程

频率定位精度:1Hz

响应时间:1s

6、系统算法及其实现

6.1 啸叫的检测和判定算法

6.1.1 简单的检判算法

传统的啸叫检测是利用FFT 算法实现的,用FFT 算法对每帧信号

}1,...,1,0{,-=N n x n 进行频谱分析,求得对应的功率谱}12/,...,1,0{,-=N k X k ,然后计算出判决值R,计算公式如下:

)/(log 1010av peak p p R =

(1)

在1式中,peak p 是信号功率谱中的最大幅值,所对应得频率点是peak F ,av p 为每帧信号中所有功率幅值的平均值。如果在连续的一段时间,判决值都比预设门限值T 高,且最大幅值对应的频点peak F 都为同一个值,则判定peak F 为啸叫频点。

6.1.2 细化频谱分析算法

用上面的算法对声音信号的频谱进行分析时,分辨率为:

Hz KHz N F D s fft 875.461024/48/=== (2)

显而易见,该算法的频率分辨率过低,我们可以采用CZT 算法来细化频谱分析。下面简单的介绍一下CZT 算法:

CZT (Chirp Z-transform )算法的实质就是对z 变换采用螺线抽样。z 变换的定义式为:

10N n z n n X x Z --==∑

(3)

其中,{0,1,...,1}n x n N =-是有限长序列。若令抽样点

,0,1,...,1k k z AW k M -==-,沿z 平面上的一段螺线作等分角抽样,就可以得到抽样点处的z 变换:

10,0,1,...1k N n nk z n n X x A W k M --===-∑

(4)

其中,0022000,,j j A A e W W e A πθπφ-==为起始抽样点0Z 的矢量半径长度,0θ为起始抽样点的相角,0W 为螺线的伸展率(当01W >,为螺线内缩;当01W <,为螺线外伸),0φ为相邻抽样点的角度差(当00φ>,为逆时针;当00φ<,为顺时针),M 为要分析的复频谱点数。令0,0/()/l s h l s F F F F F θφ==-,就可以得到l h F F :范围的频谱,CZT 算法的频率分辨率为()/h l s F F F -。可见,CZT 算法可以任意选取~l F h F 的频率范围进行分析,可以根据所需的频率分辨率来确定频率取样点数M 。

CZT 算法的原理示意图如图5所示:

图5 CZT 算法原理图

CZT 算法细化频谱效果如图6所示,第一幅图是直接利用FFT 变换后的频谱图,第二幅图是利用CZT 变换后的细化频谱图。

图6 CZT 细化频谱效果图

在对啸叫信号进行频域分析时,如果使用CZT 对整个频域进行频谱分析,那么需要N*M 次复乘,(N-1)M 次复加,运算量非常大。按照CZT 算法频率分辨率的公式()/czt h l D F F M =-,其中h l F F :为整个频带范围,要想提高分辨率,只能通过增加频率采样点数M 来实现,而啸叫检测系统要求的频率分辨率又很高,需要的M 值就会很大,使运算量大大增加。

6.1.3 频谱分析方案设计

综上所述,FFT 算法频率分辨率太低,达不到系统设计的要求,同时CZT 算法运算量又太大。综合考虑FFT 算法和CZT 算法的优缺点,我们采用一个折中的办法:先利用FFT 算法对整个频域进行粗分析,一旦检测到疑似声反馈频率点c F 存在,就利用c F 设定CZT 算法的l F 和h F ,其中512-=c l F F ,512+=c h F F ,然后对h l F F ~频带范围进行频谱细化分析,如图7所示。这种算法在保证较高频率分辨率的同时减小了CZT 算法的运算量,综合性能较好。

图7 FFT+CZT算法示意图

7、声反馈抑制算法实现

7.1 方案简述

本实验采用参数可调的IIR陷波器来消除声反馈频点的自激啸叫。陷波器实质是一种带阻滤波器,它的阻带很窄,近似于一个特定的频点,因此又称为点阻滤波器。当声反馈检判算法检测到一个声反馈频点,就设计一个中心频率为该频点的陷波器对其进行抑制。

图8 陷波器频率特性图

7.2 陷波器设计

数字陷波滤波器的设计要从滤波器的类型、模拟滤波器的设计准则以及模拟滤波器到数字滤波器的映射方法三个方面来考虑。

陷波器的设计可以选用有限冲击响应FIR(Finite Impulse Response)滤波器或者无限冲击响应IIR(Infinite Impulse Response)滤波器。先比较一下两者的优缺点:FIR滤波器有严格线性相位,稳定,适合定点DSP实现等优点,

但同时它运算量太大且频率选择性不高;相比之下,IIR 滤波器有良好的频率选择性,在相同的技术指标下,可用比FTR 滤波器少得多的阶数实现要求,计算量小,有利于陷波器设计的实时性。综合考虑两类滤波器的优缺点,我们最终选用采用IIR 滤波器设计陷波器。

IIR 滤波器设计的基本步骤:第一,将数字滤波器技术指标,比如通带截止频率,阻带截止频率等,转换成对应的模拟滤波器技术指标;第二,设计模拟滤波器()a H s 使其满足上述技术指标;第三,将设计出的模拟滤波器系统函数 ()a H s 按某种方法转换成数字滤波器的系统函数()H z 。在整个设计过程中存在着两种不同的变换:一是频带变换,即将低通滤波器变换成高通、带通、带阻滤波器:二是变换域变换,即将模拟滤波器变换成数字滤波器。根据这两种变换的先后顺序,引出以模拟滤波器为基础的两种设计方法[7],如图9和10所示。

图9 IIR 数字滤波器设计方法1

图10 IIR 数字滤波器设计方法2

模拟低通滤波器几种常见的类型有贝塞尔滤波器、巴特沃思滤波器、切比雪夫I 型、II 型和椭圆滤波器。它们的性能比较如表1所示。

带啸叫检测与抑制的音频功率放大器

2014年TI杯 四川省大学生电子设计竞赛 带啸叫检测与抑制的音频功率放大器 设计报告 日期:2014年8 月16 日

带啸叫检测与抑制的音频功率放大器 摘要:本设计以TI公司的MSP430F149为主控芯片,TI的TPA3112D1芯片作为功率放大器制作的一个带啸叫检测与抑制音频功率放大器,MSP430F149主要用于音频程控放大器功率输出,采集、处理、显示功率放大器的输出功率和啸叫的频率。整个系统主要包括由INA333构成的前置放大电路、OPA2340构成的滤波电路、DAC8571的D/A转换电路、VCA821压控电路、OPA2356啸叫检测电路、LA3607抑制啸叫电路。音频信号通过以上电路便可以实现无失真播放,并且在一定程度上起到抑制啸叫作用,达到设计要求。 关键词:MSP430F149;TPA3112D1;啸叫;程控放大;抑制

1 前言 本设计的功能是对音频信号进行处理,制作一个带有啸叫检测和啸叫抑制的音频功能放大器,带通频率为200Hz-10KHz。为了实现功率放大,本设计采用TPA3112D1,将音频信号经过一个由IN333搭建的前置放大电路、滤波电路、控制功率电路后送入功率放大器电路,其中控制功率电路是采用程控的方式。本设计的重点和难点是监测和抑制啸叫,啸叫会随着环境的变化而产生,频率也会相应发生变化,因此只能是尽量抑制它,并不能做到完全消除,选取合适的方案是最重要的。对于啸叫频率的测量,利用啸叫幅度较大这一特点可以利用比较器将啸叫与需要的声音信号进行分离并产生,用单片机计算出啸叫频率在Nokia5110显示出来,均衡芯片LA3607利用测量频率来调节频点进行抑制,起到抑制啸叫的作用,使得整个系统满足要求。 2 系统方案选择 根据本设计的要求,系统要完成对台式麦克风音频信号的放大,通过功率放大电路送喇叭输出,输出功率采用程控的方式,并且在啸叫产生的时候,能够检测啸叫频率然后抑制啸叫。因此我们在设计过程主要讨论程控方式、啸叫检测、啸叫抑制三个模块的方案。 2.1相关模块的方案比较 2.1.1 程控模块 方案一:TPA3112D1的第10引脚PLIMIT可以限制输出功率,PLIMIT引脚的 输入电压V PL 决定了输出电压峰峰值V PP 的最大值,并且它的GAIN0, GAIN0可以 选择20dB, 26dB,32dB,36dB这4中不同的增益,当通过430单片机控制PLIMIT 端的电压和GAIN0, GAIN0增益选择便可以调节输出电压,从而实现输出功率从50mW~5W,但此种程控方式不能实现功率的连续调节,当输出功率调节到50mW 的时候,信号会出现大于10%的失真,不满足要求。 方案二:采用专门的压控芯片VCA821,由于它的输出电压受调节端的电压影响,通过单片机输出不同的电压给VCA821的调节端V G ,便可以使VCA821输出不同的电压,再将此电压送给TPA3112D1,这样功率放大器的输出功率范围就能在50mW~5W之间调节,甚至更高,都不会出现波形的失真,完全满足要求。 综上所述,采用压控芯片VCA821实现程控功能。

数据库系统概论(王珊第五版)数据库实验1

实验1 SQL SERVER 2008环境 一、实验目的 1.掌握服务管理器的启动和停止方法; 2.掌握SQL Server Management Studio对象资源管理器的使用方法; 3.掌握注册服务器的步骤。 4.掌握E-R图在计算机中的画法。 二、实验学时 2学时 三、实验要求 1.了解SQL Server 2008的安装过程。 2.熟练掌握SQL Server2008数据库服务器的启动方法。 3.熟练掌握SQL Server2008数据库服务器的登录方法和注册方法。 4.掌握E-R图的画法,学会使用Visio画出标准的E-R图。 5.独立完成实验内容,并提交书面实验报告。 四、实验内容 1.了解并熟悉SQL Server 2008的安装方法。 2.登录SQL Server 2008服务器,主要包括启动、暂停、停止和重新启动服务器,登录SQL Server Management Studio等操作; 3. 掌握SQL Server Management Studio对象资源管理器的使用方法; 4.注册SQL Server 2008服务器。 5. 有一个图书管理系统需要构建E-R图,要求如下: (1)可随时查询书库中现有书籍的品种、数量与存放位置。所有各类书籍均可由书号唯一标识。 (2)可随时查询书籍借还情况,包括借书人单位、姓名、借书证号、借书日期和还书日期。约定:任何人可借多种书,任何一种书可为多个人所借,借书证号具有唯一性。 (3)当需要时,可通过数据库中保存的出版社的电报编号、电话、邮编及地址等信息向相应出版社增购有关书籍。约定,一个出版社可出版多种书籍,同一本书仅为一个出版社出版,出版社名具有唯一性。 将有关实体型及其联系画出E-R模型图画在实验报告册中。

网络安全实验十-入侵检测系统

实验10:入侵检测系统 【实验题目】 入侵检测系统 【实验目的与要求】 (1)理解入侵检测系统的工作原理; (2)掌握开源入侵检测系统(软件类)的发展现状;安装调研一种入侵检测系统如Snort 进行试用; (3)调研目前主流厂家的入侵检测系统和入侵防护系统(硬件类)的发展状况(厂商、产品型号和报价等); 【实验需求】 (1)入侵检测系统的工作原理: 数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网络数据包等; 数据处理:由于之前收集到的数据过于庞大和繁杂,需要对其进行相应的处理(去除冗余、噪声,并且进行数据标准化及格式化处理); 数据分析:采用统计、智能算法能方法分析数据是否正常,显示是否存在入侵;行为 响应处理:当发现入侵行为时,采取预案措施进行防护(如切断网络,记录日志)、并保留入侵证据以作他日调查所用,同时向管理员报警。 (2)开源入侵检测系统的发展现状:从总体上讲,目前除了完善常规的、传统的技术(模式识别和完整性检测)外,入侵检测系统应重点加强与统计分析相关的研究。许多学者在研究新的检测方法,如采用自动代理的主动防御方法,将免疫学原理应用到入侵检测的方法等。其主要发展方向可以概括为: (1)分布式入侵检测与CIDF 传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作。为此,需要分布式入侵检测技术与CIDF。 (2)应用层入侵检测 许多入侵的语义只有在应用层才能理解,而目前的入侵检测系统仅能检测Web之类的通用协议,不能处理如Lotus Notes数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,需要应用层的入侵检测保护。

带啸叫检测与抑制的音频功率放大器报告

带啸叫检测与抑制的音频功率放大器(D题) 摘要:该设计是基于功率放大器TPA3112D1的带啸叫检测与抑制功能的音频放大器。其音频放大器是由五个模块构成即拾音电路模块,啸叫抑制模块,功率放大器电路模块,MSP430控制与显示模块,音频输出模块。其能产生优质的放大音量并能有效的抑制啸叫。 关键字:拾音电路,功率放大,啸叫检测和抑制。

目录 1.方案设计与论证 (3) 1.1拾音电路的方案设计 (3) 1.2功率放大电路方案设计 (3) 1.3啸叫抑制电路方案设计 (3) 1.4显示控制电路方案设计 (4) 2.硬件的设计 (4) 2.1拾音电路的设计 (4) 2.2电源模块设计 (5) 2.3程控放大电路 (6) 2.4 峰峰值检测 (7) 2.5啸叫抑制电路 (7) 3.软件的设计 (7) 4.系统测试 (9) 4.1测试方案 (9) 4.2测试结果与分析 (9) 5.设计总结 (9) 6.参考文献 (9) 7.附件 (10)

1.方案设计与论证 1.1拾音电路的方案选择 方案一:采用Maxim公司生产的一款高性能放大器MAX9814,具有自动增益控制(AGC)和低噪声麦克风偏置,器件具有低噪声前端放大器,可变增益放大器(VGA)输出放大器,麦克风偏置电压发生器和AGC控制电路。低噪声前置放大器具有12dB固定增益;VGA增益根据输出电压和AGC门限在20dB至0dB间自动调节。输出放大器提供可选择的8dB,18dB和28dB增益。在未压缩的情况下,放大器的级联增益为40dB,50dB和60dB。输出放大器增益由一个三态数字输入编程。AGC门限由一个外部电阻分压器控制,动作/释放时间由单个电容编程。动作/释放时间比由一个三态数字输入设置。AGC保持时间固定为30ms。低噪声麦克风偏置电压发生器可为绝大部分驻极体麦克风提供偏置。但电路设计难度大且成本高。 方案二:采用TI公司生产的双功放LM358通过外接电阻电路构成一个能放大拾音电路,运放的两个输出端接入降噪芯片的左右声输入通道。LM358内部包括有两个独立的,高增益,内部频率补偿的双运放放大器。电路设计和制造较难。方案三:采用NE5532这种双运放高性能低噪声运算放大器。其有很好的输出驱动能力和噪声能力。该方案具有噪声小,音质好,功耗低,稳定性好且方案间单成本低。 故选择方案三。 1.2程控放大电路方案选择 方案一:宽带电压增益控制放大器VCA822的控制电压输入端VG的电压范围为-1V~1V,可以用含有电位器的电路来调节,其优点是电压连续可调,缺点是精确调节较难另外也与本设计要求不符。 方案二:用TPA3112D1作为音频放大模块。TPA3112D1是一个25W单声道,无需外加滤波器的D类音频放大器,其供电的范围为8V~26V;采用H桥作为功率输出级,使得其可在没输出没有传统的LC滤波器的情况下直接驱动感性负载;输入的音频信号可以是差分形式,其中在24V供电情况下,满负载驱动8的桥接式扬声器,声音失真率仅为0.1%。 所以选择方案二。 1.3啸叫抑制电路方案选择。 方案一:频率均衡法由于传声器拾音和发声设备的频率曲线不是理想平坦的直线,特别是一些质量比较差的放音设备,由于厅堂声场的声学往往都有谐振作用,使频率响应起伏很大。可以用频率均衡器补偿扩声曲线,把系统的频率响应调成近似的直线,使各频段的频响基本一致进而提高系统的传声增益,这种方法也叫做宽带陷波法。通常应该使用21段以上的均衡器,在要求比较高的场合还应该配置参量均衡器,要求更高时,则可采用反馈抑制器。实际上扩声系统在出现反馈自激时,频率只是固定在某一点上的纯音,只要用一个频带很窄的陷波器将此频率切除,即可进行有效抑制。选择频率特性比较平直的传声器和扬声器,减少由于峰值易引起的自激。 方案二:移相方式抑制啸叫:顾名思义,移相就是移动相位。在前面我们曾提到过“相位”一词,在空中某点,当反馈回来的声音和原始声音同时压缩或扩张了该点空气,我们称反馈声与原始声相位“同相”,该点声音增大;相反,如果一个声音压缩该点空气的同时另一个声音却扩张了该点的空气,我们称这两个

snort入侵检测实验报告

实验:入侵检测系统(Snort)的安装与配置 一、实验目的 学会WINDOWS下SNORT的安装与配置 二、实验环境 WinXP虚拟机 三、实验步骤与结果 一.在“我的电脑”中C盘中建立文件夹“zhangxiaohong” 二.安装WinPcap,运行WinPcap_4_1_2.zip,默认安装。 三.安装mysql,运行mysql-5.0.22-win32.zip,选择自定义安装选择安装路径 C:\zhangxiaohong\mysql 下,安装时注意:端口设置为3306(以后要用到),密码本实验设置成123 四.安装apache 1.运行apache_ 2.2.4-win32-x86-no_ssl.zip,安装到c:\zhangxiaohong\Apache 2.安装Apache,配置成功一个普通网站服务器 3.出现Apache HTTP Server 2.0.55的安装向导界面,点“Next”继续 4.确认同意软件安装使用许可条例,选择“I accept the terms in the license agreement”,点“Next”继续 5.将Apache安装到Windows上的使用须知,请阅读完毕后,按“Next”继续 6.选择安装类型,Typical为默认安装,Custom为用户自定义安装,我们这里选 择Custom,有更多可选项。按“Next”继续 7.出现选择安装选项界面,如图所示,左键点选“Apache HTTP Server 2.0.55”,

选择“This feature, and all subfeatures, will be installed on local hard drive.” 8.即“此部分,及下属子部分内容,全部安装在本地硬盘上”。点选 “Change...”,手动指定安装目录。 9.我这里选择安装在“C:\zhangxiaohong\Apache”,各位自行选取了,一般建议 不要安装在操作系统所在盘,免得操作系统坏了之后,还原操作把Apache配置文件 也清除了。选“OK”继续。 10.返回刚才的界面,选“Next”继续。 11.好了现在我们来测试一下按默认配置运行的网站界面,在IE地址栏打 “.0.1”,点“转到”,就可以看到如下页面,表示Apache服务器已安装成功。 12. 五.安装和配置PHP53、安装winpcap 1.解压php-5. 2.5-Win32到c:\zhangxiaohong\php 2.添加gd图形库支持 复制c:\zhangxiaohong\php\php5ts.dll和c: \zhangxiaohong\php\libmysql.dll文件到 C:\Windows\system32 复制c: \zhangxiaohong\php\php.ini-dist到C:\Windows文件夹并重命名为php.ini, 修改php.ini,分别去掉“extension=php_gd2.dll”和“extension=php_mysql.dll”前的分号, 3.并指定extension_dir="c:\zhangxiaohong\php\ext", 4.同时复制c:\zhangxiaohong\php\ext下的php_gd2.dll与php_mysql.dll到C:\Windows\system32 在C:\zhangxiaohong\apache\conf\httpd.conf中添加 LoadModule php5_module c:/zhangxiaohong/php/php5apache2.dll AddType application/x-httpd-php .php AddType application/x-httpd-php-source .phps AddType application/x-httpd-php .html AddType application/x-httpd-php .htm 5.重启Apache服务 在C:\zhangxiaohong\apache\htdocs目录下新建webinf.php(文件内容为:)并使用访问测试是否能够显示当前Apache服务器的信息,如果能够显示表明Apache和php工作基本正常 六.安装snort 1.运行Snort_2_9_0_5_Installer.exe 安装在C:\zhangxiaohong\Snort下即可, 运行C:\zhangxiaohong\Snort\bin\snort.exe或者在DOS中找到该位置, 如果安装Snort成功会出现一个可爱的小猪 2.并按照以下修改C:\zhangxiaohong\Snort\etc\snort.conf文件

福建工程学院《实验指导书(数据库系统原理及应用)》

数据库系统原理 实验指导书 (本科)

目录 实验一数据定义语言 (1) 实验二SQL Sever中的单表查询 (3) 实验三SQL Serve中的连接查询 (4) 实验四SQL Serve的数据更新、视图 (5) 实验五数据控制(完整性与安全性) (7) 实验六语法元素与流程控制 (9) 实验七存储过程与用户自定义函数 (11) 实验八触发器 (12)

实验一数据定义语言 一、实验目的 1.熟悉SQL Server2000/2005查询分析器。 2.掌握SQL语言的DDL语言,在SQL Server2000/2005环境下采用Transact-SQL实现表 的定义、删除与修改,掌握索引的建立与删除方法。 3.掌握SQL Server2000/2005实现完整性的六种约束。 二、实验内容 1.启动SQL Server2000/2005查询分析器,并连接服务器。 2.创建数据库: (请先在D盘下创建DB文件夹) 1)在SQL Server2000中建立一个StuDB数据库: 有一个数据文件:逻辑名为StuData,文件名为“d:\db\S tuDat.mdf”,文件初始大小为5MB,文件的最大大小不受限制,文件的增长率为2MB; 有一个日志文件,逻辑名为StuLog,文件名为“d:\db\StuLog.ldf”,文件初始大小为5MB,文件的最大大小为10MB,文件的增长率为10% 2)刷新管理器查看是否创建成功,右击StuDB查看它的属性。 3.设置StuDB为当前数据库。 4.在StuDB数据库中作如下操作: 设有如下关系表S:S(CLASS,SNO, NAME, SEX, AGE), 其中:CLASS为班号,char(5) ;SNO为座号,char(2);NAME为姓名,char(10),设姓名的取值唯一;SEX为性别,char(2) ;AGE为年龄,int,表中主码为班号+座号。 写出实现下列功能的SQL语句。 (1)创建表S; (2)刷新管理器查看表是否创建成功; (3)右击表S插入3个记录:95031班25号李明,男性,21岁; 95101班10号王丽,女性,20岁; 95031班座号为30,名为郑和的学生记录; (4)将年龄的数据类型改为smallint; (5)向S表添加“入学时间(comedate)”列,其数据类型为日期型(datetime); (6)对表S,按年龄降序建索引(索引名为inxage); (7)删除S表的inxage索引; (8)删除S表; 5.在StuDB数据库中, (1)按照《数据库系统概论》(第四版)P82页的学生-课程数据库创建STUDENT、COURSE 和SC三张表,每一张表都必须有主码约束,合理使用列级完整性约束和表级完整性。 并输入相关数据。 (2)将StuDB数据库分离,在D盘下创建DB文件夹下找到StuDB数据库的两个文件,进行备份,后面的实验要用到这个数据库。 6.(课外)按照《数据库系统概论》(第四版)P74页习题5的SPJ数据库。创建SPJ数据 库,并在其中创建S、P、J和SPJ四张表。每一张表都必须有主码约束,合理使用列级完整性约束和表级完整性。要作好备份以便后面的实验使用该数据库数据。 三、实验要求:

[实用参考]入侵检测实验

实验七入侵检测实验 一、实验目的 通过本实验掌握入侵检测系统(IDS)的基本原理和应用,掌握Windows 系统进行日常安全检测的基本方法和操作技能。 二、实验要求 1、实验前学生应具备以下知识: ?了解常见网络攻击技术的特点。 ?了解Windows系统用于安全审计的系统工具。 ?了解入侵检测系统(IDS)的基本概念。 2、实验内容可根据实验室的具体情况和课时安排的变化进行适当的调整实验过程中,部分实验内容需要与相邻的同学配合完成。此外,学生需要将实验的结果记录下来,实验内容中的思考题以书面形式解答并附在实验报告的后面。 3、需要注意的是,学生在实验过程中要严格按实验指导书的操作步骤和要求操作,且小组成员应紧密配合,以保证实验过程能够顺利完成。 三、实验仪器设备和材料清单 实验设备: 1.WindowsGP,Windows20GG服务器;或VMWare,Windows20GG/GP虚拟机。 2.TCPView、360安全卫士。 3.Snort。 4.黑客工具包。 四、实验内容

本次实验的主要项目包括以下几个方面: 1、利用TCPView监控网络连接和会话。 2、利用Windows系统工具监控文件共享、系统进程和服务。 3、配置Windows系统审核策略,监控敏感文件,攻击模拟后查看系统安全日志。 4、攻击模拟后查看Web、FTP等服务的访问日志。 5、安装、配置Snort监控所在网络的通信。 五、实验步骤 参考配置和步骤如下: 1、利用TCPView监控网络连接和会话 运行工具软件TCPView,运行浏览器等网络软件,如下图,查看本机的网络连接和会话。 2、利用360安全卫士进行安全检查 360安全卫士是目前最为流行的桌面安全工具,在其“高级工具”中集成了多个检测工具,可以帮助我们发现恶意程序和黑客的入侵,并作出相应的修补。 类似TCPView的工具也可以在360安全卫士的高级工具中找到。 3、利用Windows系统工具监控文件共享、系统进程和服务 运行“计算机管理”管理工具,打开“共享文件夹”,查看已经建立的会话和打开的文件。

数据库系统概论实验指导(第六版)

数据库系统概论实验指导 (第六版) 计算机学院 2010/09

改版履历

目录 目录 (3) 1.实验概要 (4) 1.1.实验说明 (4) 1.2.实验环境和配置 (4) 1.3.上机要求 (4) 2.实验1:数据库/表的基本操作和表级约束 (5) 2.1.目的和要求 (5) 2.2.实验准备 (5) 2.3.实验内容 (5) 3.实验2:库级约束和基本表的数据操作 (8) 3.1.目的和要求 (8) 3.2.实验准备 (8) 3.3.实验内容 (8) 4.实验3:视图操作和安全性控制 (10) 4.1.目的和要求 (10) 4.2.实验准备 (10) 4.3.实验内容 (10) 5.实验4:存储过程/触发器/ODBC数据库编程 (12) 5.1.目的与要求 (12) 5.2.实验准备 (12) 5.3.实验内容 (12) 6.实验5:数据库综合实验 (14) 6.1.目的与要求 (14) 6.2.实验准备 (14) 6.3.实验内容 (14) 5.3.1.题目一:零件交易中心管理系统 (15) 5.3.2.题目二:图书管理系统 (15) 5.3.3.题目三:民航订票管理系统 (15) 5.3.4.题目四:学生学籍管理系统 (15) 5.3.5.题目五:车站售票管理系统 (16) 5.3.6.题目六:企业人事管理系统 (16) 5.3.7.题目七:电话交费管理系统 (16) 5.3.8.题目八:医药销售管理系统 (16) 7.附录:实验报告格式 (17)

1.实验概要 1.1.实验说明 内容:本课程实验分5次完成,每次完成一部分。具体内容参考本指导的后半部分。 成绩:每次实验100分,最后取所有实验的平均分作为实验的总成绩。评分标准如下: 上述每一项按照百分制给出分值,最后按照比率计算每次实验的最终成绩。 实验报告 每次实验需提交电子版的实验报告(最后一次实验需提交设计文档,源程序等相关资料)。每次实验结束时,将写好的实验报告,提交给各班辅导老师。如果确有困难没有完成的情况下,课后自己完成之后提交到辅导老师的邮箱里。由辅导老师根据课堂上机实验检查状况和实验报告的内容给出每次实验的成绩。 实验报告的内容包括:实验内容、实验步骤、程序源码、运行结果(可以是程序的输出,也可以是运行画面的抓屏,抓屏图片要尽可能的小,否则文件太大)。每份实验报告是一个WORD文档。实验报告命名规则如下:DBx(实验次数)_XXXXXX(学号)_姓名例如:052978的学生的第一次实验报告文件名: DB1_052978_李宁注意:请每个人保存好自己的实验报告的电子版,直到该门课考试成绩公布之后。 1.2.实验环境和配置 SQL Server 2008(Microsoft SQL Server 2008 Express With Advance Service) 1.3.上机要求 ●上机之前,请做好预习,需要写一个简单的预习报告,格式不限。 ●严格遵守实验室的各项规定。

入侵检测技术

入侵检测技术 一、实验目的 通过实验深入理解入侵检测系统的原理和工作方式,熟悉入侵检测系统的配置和使用。实验具体要求如下: 1.理解入侵检测的作用和原理 2.理解误用检测和异常检测的区别 3.掌握Snort的安装、配置和使用等实用技术 二、实验原理 1、入侵检测概念及其功能 入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(intrusion detection system,IDS)是完成入侵检测功能的软件和硬件的集合。 入侵检测的功能主要体现在以下几个方面: 1). 监视并分析用户和系统的活动。 2). 核查系统配置和漏洞。 3). 识别已知的攻击行为并报警。 4). 统计分析异常行为。 5). 评估系统关键资源和数据文件的完整性。 6). 操作系统的审计跟踪管理,并识别违反安全策略的用户行为。 2、入侵检测的分类 根据IDS检测对象和工作方式的不同,可以将IDS分为基于网络的IDS(简称NIDS)和基于主机的IDS(简称HIDS)。NIDS和HIDS互为补充,两者的结合使用使得IDS有了更强的检测能力。 1). 基于主机的入侵检测系统。 HIDS历史最久,最早用于审计用户的活动,比如用户登录、命令操作、应用程序使用资源情况等。HIDS主要使用主机的审计记录和日志文件作为输入,某些HIDS也会主动与主机系统进行交互以获得不存在于系统日志的信息。HIDS所收集的信息集中在系统调用和应用层审计上,试图从日志寻找滥用和入侵事件的线索。HIDS用于保护单台主机不受网络攻击行为的侵害,需要安装在保护的主机上。 2). 基于网络的入侵检测系统。 NIDS是在网络中的某一点被动地监听网络上传输的原始流量,并通过协议分析、特征、统计分析等分析手段发现当前发生的攻击行为。NIDS通过对流量分析提取牲模式,再与已知攻击牲相匹配或与正常网络行为原形相比较来识别攻击事件。 3、入侵检测系统 1). 入侵检测系统的特点: 入侵检测系统(Intrusion Detection System)是对防火墙有益的补充,它对网络和主机行为

2014年大学生电子设计竞赛心得与啸叫抑制

2014年大学生电子设计竞赛心得与啸叫抑 制(D题)方案解析 前言 Hi,大家好,我是师头,电子信息工程专业,目前从事机器人硬件研发工作。我以前作为参赛选手参加过几次电赛,工作中也算积累了一些经验,这次作为外援参赛,能够在十多个小时里就搞定这道题,也是比我预期的要快不少,在这里就跟大家分享一下这次比赛的一些心得,工科男的思维比较发散,不要太在意某些细节问题。 首先来探讨一下这次的几道题目吧,其他省份的题目我不太清楚,浙江省这边分别是:四旋翼飞行器(A题)、金属物体探测定位器(B题)、锁定放大器(C题)、音频功率放大器及啸叫抑制设计(D题)、电能无线传输装置(E题)。 A题 一道道来看吧,先说说A题,平时有玩过四旋翼的,估计很多会选这题,TI比去年瑞萨好一些,至少不指定主控型号了,大家用arduino、STM32、430的应该都有,自稳定一般都可以实现,用加速度计+陀螺仪测量姿态,用PID进行调节。难点在于定高和定点,定高一般有两种思路,用超声波和气压计,这两种其实都可以实现,但是气压计精度比较差,一般10-5cm,还会受旋翼气流干扰,但是好处是能稳定的读取到距离数据(有误差),用超声波就比较蛋疼了,虽然这货精度很高到1mm,但是有时候会收不到回波,导致没数据输出,尤其是距离稍微远点的时候。 定点就比较复杂了,同样是两种方案,一种是用加速度计,加速度计进行积分,可以获得速度,再对速度进行积分,就可以获得运动距离,原理上是这样没错啦,但是大家飞机上用的MEMS传感器精度实在是太差了,一个0.1m/s的加速度测量误差,结果就导致飞机一秒偏5cm,二秒就会偏20cm,五秒会跑偏125cm;第二种方案是用光流传感器,这个方案我实践过,效果还是不错的,结合超声波测距,基本上1.5m定高定点是完全ok的,传感器是网上买的ADNS3080,实际上就是个光学鼠标引擎+镜头。 上面说的这么多,估计大家实际也就是做到定高,定点大多还是靠微调机身的倾角,让

噪音与啸叫的解决方法

噪音与啸叫的解决方法 在我们平常接触的项目调试中,很多时候会遇到以下问题: 1、噪声问题;主要表现在扬声器在无音源的情况下有杂音,噪音或者电流声。 2、啸叫问题;主要表现在话筒增益提不上去或者音量提不高,会发生声反馈而产生啸叫。 好了,客户给我们反应了这样的问题。我们“哒哒哒哒”,很快就跑去客户那里一看,嗯,系统已经搭建好了,线焊得没有问题,声音也能放得出来,而且声音相位那些都没有问题。好了,那我们怎么去解决客户提的这两个问题呢?我们一个个来,先把噪音问题解决掉。 第一步,先排除外部因素;引起电流声或者噪声问题,外部原因无非,只有三个,外部音源设备、现场坏境噪声过大和系统供电有问题。我们一个个去排除,先把外部音源取下来,再把现场打开的麦克风全部关掉,隔断现场环境噪音的拾取,然后再去确认这一路电源有没有跟其他大型的用电系统共用一路电源。因为如果与其他大型的用电系统共用一路电源,它的使用会大大影响电流的变化,因此产生电流声。 第二步,逐步排除内部系统各种问题;在这个步骤中,我自己整理了一下自己常用的方法: 1、最小系统法;我们一套系统中,通常是由前级设备、周边设备、后级组合而成。我们先把周边设备统统去掉,例如:调音台接功放,功放接音箱,看还有没有噪声,如果还有,我们把调音台也舍去了,如果还有,那就是功放本底噪声,属于质量问题,只能换了,因为我们毕竟不是修设备的,呵呵。如果没有,那就是调音台的设置不正确或质量问题,看增益是不是调得过大。如果最小系统没有问题,那肯定是舍去的那一堆周边出问题了,这时候,我们要把周边的设备一件一件的往上添加,再详细检查是设备设置问题还是质量问题。譬如降噪器有没有调整好、均衡器增益有没有过大等等....... 2、替换法;在很多项目中,系统可能不止一个,同样的设备可能会有两台或者以上,我们把检查出来认为有毛病的设备换一台其他会议室调试好没问题的设备,同样的设置,如果问题解决了,那就是设备的问题了。如果问题还是存在,那就是系统中还存在其他问题你还没有发现,我们需要重新细心地检查。 3、仪表测量法;通过万用表,电平表等测量仪器,测量音箱阻抗、逐级设备输出电平是否正常。 通过以上步骤和方法,我相信很快就把系统中存在的噪声问题解决掉了。

网络安全实验Snort网络入侵检测实验.

遵义师范学院计算机与信息科学学院 实验报告 (2013—2014学年第1 学期) 课程名称:网络安全实验 班级: 学号: 姓名: 任课教师: 计算机与信息科学学院

实验报告

闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: ·监视、分析用户及系统活动 · 系统构造和弱点的审计 · 识别反映已知进攻的活动模式并向相关人士报警 · 异常行为模式的统计分析 · 评估重要系统和数据文件的完整性 ·操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。 入侵检测系统所采用的技术可分为特征检测与异常检测两种: 特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。 异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为 Snort入侵检测系统: Snort简介:在1998年,Martin Roesch先生用C语言开发了开放源代码(Open Source)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台 (Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共许可(GPL——GUN General Pubic License),在网上可以通过免费下载获得Snort,并且只需要几分钟就可以安装并开始使用它。snort基于libpcap。 Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网络入侵检测模式是最复杂的,而且是可配置的。我们可以让snort 分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。 Snort原理:Snort能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。Snort 通过对获取的数据包,进行各规则

入侵检测系统安装和使用

入侵检测系统安装和使 用 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

入侵检测系统安装和使用 【实验目的】 通过安装并运行一个snort系统,了解入侵检测系统的作用和功能 【实验内容】 安装并配置appahe,安装并配置MySQL,安装并配置snort;服务器端安装配置php脚本,通过IE浏览器访问IDS 【实验环境】 硬件PC机一台。 系统配置:操作系统windows10。 【实验步骤】 1、安装appache服务器 启动appache服务器 测试本机的80端口是否被占用, 2、安装配置snort 查看Snort版本 安装最新版本程序 2、安装MySql配置mysql 运行snort 1、网络入侵检测snort的原理 Snort能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。Snort通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制。 Snort有数据包嗅探,数据包分析,数据包检测,响应处理等多种功能,每个模块实现不同的功能,各模块都是用插件的方式和Snort相结合,功能扩展方便。例如,预处理插件的功能就是在规则匹配误用检测之前运行,完成TIP碎片重组,http解码,telnet解码等功能,处理插件完成检查协议各字段,关闭连接,攻击响应等功能,输出插件将得理后的各种情况以日志或警告的方式输出。

实验二啸叫检测与抑制系统

实验二啸叫检测与抑制系统 一、实验目的 1、认识扩音系统中的啸叫现象; 2、了解啸叫产生的条件; 3、分析啸叫信号的频谱; 4、掌握啸叫信号检测的方法; 5、掌握啸叫抑制的原理; 6、实现啸叫抑制。 二、实验设备 1、音频功率放大系统; 2、录音机; 3、计算机; 4、matlab软件 三、实验内容 1、认识啸叫及其危害 声反馈现象在日常生活中非常常见。在多动能报告厅,KTV等同时出现扬声器和麦克风的场合,由于扬声器和麦克风之间存在电声耦合,必然会导致声反馈现象的产生。声反馈会在反馈回路中产生再生混响,使讲话、唱歌的声音严重失真,音质受到破坏,清晰度大大降低。严重时甚至会产生自激啸叫,限制扩声系统传声增益的提升,使整个系统的正常工作受到影响。还可能会烧毁系统放大器、扬声器中的高音单元,甚至会对人的听力造成损伤。所以,在应用到扩声系统的场合,啸叫的检测和抑制非常重要。 2、啸叫信号产生的原理 声音信号首先从麦克风拾入,经过扩声系统的功率放大器放大后由扬声器送出,经过各种障碍物的多次反射后,又被麦克风拾入,从而形成一个闭合环路。如果传声器对某些频点的拾音灵敏度过高,导致声音在这些频点的增益是正值,就形成了一个正反馈过程,声音信号经过多次反复循环放大后,在某些频点的声

音强度超过一定的增益上限,就会发生自激振荡,从而产生啸叫。 图1声反馈原理图 啸叫的产生必须同时具备以下三个条件: (1)扬声器和拾音设备(麦克风)要处于同一声场中,从而保证扬声器输出的信号能被拾音设备再度采集,形成正反馈; (2)拾音设备的拾音灵敏度高,系统的传声增益大; (3)声场存在缺陷共振,即扩声系统的频谱特性不平坦,在某些频点上容易出现共振。 3、啸叫信号的特征 为了检测和抑制啸叫信号,需要对啸叫信号的基本特性做一定的分析,对啸叫信号在时域和频域上进行分析,最终得出以下结论: 啸叫信号的时域波形是一个频率恒定的正弦波,其幅值随着时间的增加迅速增大,直到超出了功放放大区,进入饱和区和截止区时,产生削波现象,如图2所示。 啸叫信号的频谱图中存在单一的,并且固定不变的啸叫频率点,并且啸叫频率点对应的幅值远远大于语音信号中其他频率点的幅值,如图2所示。

数据库系统概论实验设计答案

数据库系统概论实验设计答案

数据库系统概论 实验报告册 姓名: momo 学号: 教师:

实验一需求分析(一)——业务流程调查 一、实验目的:掌握需求分析的步骤和业务流程调查的方法;掌握应用Powerbuilder绘制BPM模型 二、学时:6H(课内4H,课外2H) 三、实验软件平台:Windows 2k或Windows XP, Powerduilder9.5,Visio 四、实验内容:根据该VCD连锁店的业务需求调查文字,利用PD绘制该VCD连锁店管理系统的BPM模型。 五、实验结果: 出售租借:根据购买人或租借人提供的VCD租借单,查阅库存,如果有,则办理销售或租借并登记销售或租借流水帐;如果没有相应的VCD,则可根据购买人或租借人的要求办理预约登记,当有VCD时,及时通知购买人或租借人。

归还:根据租借人提供的所还VCD,检查VCD是否完好,如果完好,则办理归还登记,如果有损坏的VCD,办理赔偿登记。并把赔偿通知单通知给租借人。

逾期罚款通知:查询逾期未还的VCD,及时通知租借人,并进行相应的罚款登记。 六、思考题 1、数据库设计为什么需要进行详细的需求分析?

答:需求分析简单地说就是分析用户的要求。需求分析是设计数据库的起点,需求分析的结果是不是准确的反映了用户的实际要求,将直接影响到后面各个阶段的设计,并影响到设计结果是不是合理使用情况。 2、需求分析的目标是什么?其调查步骤是什么?常用的调查方法有哪些? 答:(1)需求分析的目标: 1.通过详细调查现实世界要处理的对象,充分了解 原系统(手工系统或计算机系统)工作概况,明 确用户的各种需求。 2.在此基础上确定新系统的功能。新系统必须充分 考虑今后可能的扩充和改变,不能仅仅按当前应 用需求来设计数据库。 (2) 调查步骤: 1. 了解组织机构。 2. 调查部门的数据输入、处理、输出。(调 查重点之一) 3. 在熟悉业务活动的基础上,协助用户 明确对新系统的各种要求。(调查重点之二) 4. 确定新系统的边界 (3)常用的调查方法: ⑴跟班作业

实验五:入侵检测技术

实验五:入侵检测技术 一、实验目的 通过实验深入理解入侵检测系统的原理和工作方式,熟悉入侵检测系统的配置和使用。实验具体要求如下: 1.理解入侵检测的作用和原理 2.理解误用检测和异常检测的区别 3.掌握Snort的安装、配置和使用等实用技术 二、实验原理 1、入侵检测概念及其功能 入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(intrusion detection system,IDS)是完成入侵检测功能的软件和硬件的集合。 入侵检测的功能主要体现在以下几个方面: 1). 监视并分析用户和系统的活动。 2). 核查系统配置和漏洞。 3). 识别已知的攻击行为并报警。 4). 统计分析异常行为。 5). 评估系统关键资源和数据文件的完整性。 6). 操作系统的审计跟踪管理,并识别违反安全策略的用户行为。 2、入侵检测的分类 根据IDS检测对象和工作方式的不同,可以将IDS分为基于网络的IDS(简称NIDS)和基于主机的IDS(简称HIDS)。NIDS和HIDS互为补充,两者的结合使用使得IDS有了更强的检测能力。 1). 基于主机的入侵检测系统。 HIDS历史最久,最早用于审计用户的活动,比如用户登录、命令操作、应用程序使用资源情况等。HIDS主要使用主机的审计记录和日志文件作为输入,某些HIDS也会主动与主机系统进行交互以获得不存在于系统日志的信息。HIDS所收集的信息集中在系统调用和应用层审计上,试图从日志寻找滥用和入侵事件的线索。HIDS用于保护单台主机不受网络攻击行为的侵害,需要安装在保护的主机上。 2). 基于网络的入侵检测系统。 NIDS是在网络中的某一点被动地监听网络上传输的原始流量,并通过协议分析、特征、统计分析等分析手段发现当前发生的攻击行为。NIDS通过对流量分析提取牲模式,再与已知攻击牲相匹配或与正常网络行为原形相比较来识别攻击事件。 3、入侵检测系统 1). 入侵检测系统的特点: 入侵检测系统(Intrusion Detection System)是对防火墙有益的补充,它对网络和主机行为

5可抑制啸叫的音频功放汇总

可抑制啸叫的音频功放 李瑞彪,高安琪,付丽嘉 (哈尔滨工程大学水声工程学院,黑龙江哈尔滨 150001) 摘要:声反馈现象普遍存在于各种领域的音频系统中,由于产生的啸叫会对用户的正常使用造成极大的困扰,传统的啸检测与抑制功率放大器面临着巨大的挑战。因此该系统着力实现一种新型带啸叫检测与抑制的音频功率放大器,该系统主要由拾音模块、放大模块、射随模块、DAC衰减模块、滤波器模块、显示模块、AY-TPA3112D1音频功放以及主控模块组成。主控模块采用msp430F149单片机作为微控制器,利用测频原理实现啸叫检测,通过自适应滤波抑制啸叫。衰减模块以可编程DAC8043作为衰减电路的核心,其余模块主要由音频专用芯片NE5532、OP07、LM358来完成。本系统能够对频率在为200HZ-10kHZ的音频信号进行放大之间清晰的输出音频,可以准确的进行啸叫检测并在啸叫频点进行有效的抑制。该作品多次论证设计方案,包括芯片选型、电路设计、PCB板布局、数字自适应滤波器算法的精简等,较为出色的完成了系统的各项指标。最后,从整体上分析,该作品能进行预置和控制,具有稳定、经济、功耗低等特点,是理想的带啸叫检测和抑制的音频功率放大器。 关键词:音频功率放大器;啸叫检测;DAC衰减;自适应滤波器 Inhibit Whistle Audio Amplifier LI Rui-biao, GAO An-qi, FU Li-jia (College of Underwater Acoustic Engineering, Harbin Engineering University, Harbin 150001, China) Abstract: Acoustic feedback is widespread in various fields of audio system, due to be generated by the user's normal use howling cause great distress, traditional tsunami detection and suppression PA faces enormous challenges. Therefore, the implementation of a new system with a focus on howling detection and suppression of audio power amplifier, the system consists of pickup module, amplifier module, shooting with the module, DAC attenuation module, filter module, display module, AY-TPA3112D1 audio amplifier and the master module. Master module using msp430F149 microcontroller as a microcontroller, using frequency measurement principle to achieve howling detection, suppression howling through adaptive filtering. Programmable attenuator module as the core attenuation circuit DAC8043, the remaining modules mainly by dedicated audio chip NE5532, OP07, LM358 to complete.This system is capable of frequency 200HZ-10kHZ clear audio signal between the output of the audio amplification, can accurately be howling and howling frequency detection effectively suppressed. This work has demonstrated the design, including chip selection, circuit design, PCB board layout, streamlined digital adaptive filter algorithm, etc., the more indicators completed a remarkable system. Finally, the whole analysis, the work can be preset and control, with a stable economy, low power consumption and is ideal with howling detection and suppression of audio power amplifier. . Key words: audio power amplifier; howling detection; DAC attenuation; adaptive filter 1 设计任务及要求分析 1.1 要求概述 1.1.1 基本要求 作品来源:2014黑龙江电子设计大赛三等奖 作者简介:李瑞彪(1991-),男,2011级,电子信息工程专业指导教师:刘淞佐(1985-),男,讲师,水声工程学院 基于TI的功率放大器芯片TPA3112D1,设计并制作一个带啸叫检测与抑制功能的音频放大器,完成对台式麦克风音频信号进行放大,通过功率放大电路送喇叭输出,如图所示

相关主题
文本预览
相关文档 最新文档