当前位置:文档之家› 太原理工大学13级无线网络通信技术实验报告

太原理工大学13级无线网络通信技术实验报告

太原理工大学13级无线网络通信技术实验报告
太原理工大学13级无线网络通信技术实验报告

实验报告

课程名称:无线网络通信技术

实验项目:无线网络通信技术实验

实验地点:行勉楼A302

专业班级:软件1319班学号:2013005655 学生姓名:张卫东

指导教师:张魏

2016年4月22日

太原理工大学实验报告一

太原理工大学实验报告二

短距离无线通信技术

短距离无线通信技术 1.1短距离无线通信 以信号有效接发/传输距离为标志区分各种无线技术,由于技术不断融合和发展,具体 技术的应用围也会动态变化。 WWAN 无线广域网 WMAN 无线城域网 WLAN 无线局域网 WPAN 无线个域网 无线基站(信源) 发送/接收 蜂窝通讯技术 2G/3G/4G GPRS EDGE LTE …… WiMax Wibro(国) 802.16 WIFI WAPI 802.11 Bluetooth UWB Zigbee …… RFID NFC IrDA 中、长距离无线通信,卫星通信和长波、 短波则能实现超长距离无线通信 短距离无线通信,NFC则被视为非接触超 短距离无线通信 WIFI IrDA Zigbee Bluetooth UWB NFC RFID 通信模式点对点网状单点对多点点对点 通信距离0~100m 0~1m 10m~75m 0~10m 0~10m 0~20cm 0~50m 传输速度54Mbps 1Mbps 10K~250Kbps 1Mbps 53.3~480M 424Kbps 安全性低低中高高极高高 频段 2.4GHz 2.4GHz 868MHZ欧洲 915MHz美国 2.4GHz 3.1~10.6G 13.56MHz 多频段 国际标准802.11b 802.11g 无802.15.4 802.15.1x 无ECMA340 ECMA352 成本高低极低低高低低 1.1.1WLAN WIFI是WLAN的主流技术标准,应用中常把WIFI与WLAN等价,其实这并不严谨,例如,中国对WLAN强制执行自有知识产权的WAPI标准。 WLAN应用的标准协议是802.11,这是一个庞大的协议家族。 802.11是WLAN原始标准,WIFI应用802.11b标准,可向11g、11n升级。有兴趣的可

武汉大学计算机网络实验报告 (2)

武汉大学教学实验报告 动力与机械学院能源动力系统及自动化专业2013 年11 月10 日

一、实验操作过程 1.在仿真软件packet tracer上按照实验的要求选择无线路由器,一般路由器和PC机构建一个无线局域网,局域网的网络拓扑图如下: 2.按照实验指导书上的表9.1(参数配置表)对路由器,DNS服务器,WWW服务器和PC机进行相关参数的配置: 服务器配置信息(子网掩码均为255.255.255.0) 主机名IP地址默认网关 DNS 202.2.2.1 202.2.2.2 WWW 202.3.3.1 202.3.3.3 路由器配置信息(子网掩码均为255.255.255.0) 主机名型号IP地址默认网关时钟频率ISP 2620XM e1/0:202.2.2.2 e1/1:202.3.3.3 s0/0:202.1.1.2 64000 Router2(Server) 2620XM f0/0:192.168.1.1 s0/0:202.1.1.1 Wireless Router Linksys WRT300N 192.168.1.2 192.168.1.1 202.2.2.1 备注:PC机的IP地址将通过无线路由器的设置自动分配 2.1 对router0(sever)断的配置: 将下列程序代码输到router0中的IOS命令行中并执行,对router0路由器进行设置。Router>en Router#conf t

2.3 WWW服务器的相关配置 对www服务器进行与DNS服务器相似的配置,包括它的IP地址,子网掩码,网关等,具体的相关配置图见下图: WWW服务器的相关配置图

太原理工大学计算机网络实验报告

本科实验报告 课程名称:计算机网络B 实验地点:行勉楼 专业班级:学号 学生姓名: 指导教师: 实验成绩: 2016年 6 月 14 日

实验3 VLAN基本配置 一、实验目的 掌握交换机上创建VLAN、分配静态VLAN成员的方法。 二、实验任务 1、配置两个VLAN:VLAN 2和VLAN 3并为其分配静态成员。 2、测试VLAN分配结果。 三、实验设备 Cisco交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。 四、拓扑结构 五、实验结果 PC0到PC1 想通 PC0到PC2 不通,不在相同VLAN PC2到PC3 不通,网段不同。 Switch#sh run Building configuration... Current configuration : 1127 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1

! interface FastEthernet0/2 switchport access vlan 2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 switchport access vlan 2 ! interface FastEthernet0/5 switchport access vlan 3 ! interface FastEthernet0/6 switchport access vlan 3 ! interface FastEthernet0/7 switchport access vlan 3 ! 六、实验心得 输入容易出现错误。重复输入次数多。

太原理工大学软件工程《数据结构实验报告4-查找》

本科实验报告 课程名称:数据结构B 实验项目:查找 实验地点:行勉楼C214 专业班级:软件XXX班学号:2014XXXX 学生姓名:xxxxx 指导教师:牛之贤张润梁 2016年 1 月 1 日

void insertBST(BiTree *bt, BiTree s) { if (*bt == NULL) *bt = s; else if (s->data.key<(*bt)->data.key) insertBST(&((*bt)->lchild), s); else if (s->data.key>(*bt)->data.key) insertBST(&((*bt)->rchild), s); } main() { char ch; KeyType key; BiTree bt, s; int i = 0; printf("请输入元素:\n"); scanf("%d", &key); bt = NULL; while (key != -1) { s = (BiTree)malloc(sizeof(BiTNode)); (s->data).key = key; s->lchild = s->rchild = NULL; insertBST(&bt, s); scanf("%d", &key); } do { printf("输入你想要查找的元素:"); scanf("%d", &key); s = searchBST(bt, key); if (s != NULL) printf("成功! 这个等价元素是 %d.\n", s->data.key); else printf("没有找到!\n"); printf("是否继续查找?(y/n):"); scanf("%c", &ch); ch = getchar(); } while (ch == 'y' || ch == 'Y'); getchar(); } 4.2#include int b_search(int *p, int l, int r, int key); int main() { int a[10] = { 1,2,3,4,5,6,7,8,9,10 }; int i, p, k; for (i = 0; i < 10; i++) { printf("a[%d]=%d\n", i, a[i]); } for (i = 0; i<2; i++) {

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

无线网络技术 全部实验报告 含选作实验

本科实验报告 课程名称:无线网络应用 姓名: 学院: 系: 专业: 学号: 指导教师:张昱,史笑兴,李惠忠 2014年11月25日

实验报告 课程名称: 无线网络应用 指导老师: 张昱,史笑兴,李惠忠 成绩:________________ 实验名称:虚拟服务器、防火墙等无线网络安全性配置实验 实验类型: 设计 同组学生姓名: __ 一、实验目的和要求(必填) 二、实验内容和原理(必填) 三、主要仪器设备(必填) 四、操作方法和实验步骤(必填) 五、实验结果与分析(必填) 六、讨论、心得(必填) 一、实验目的和要求 1. 虚拟服务器实验: 了解虚拟服务器的原理和应用 熟悉TP-LINK 无线路由器的虚拟服务器的设置方法 熟悉TP-LINK 无线路由器的WEP 安全模式的设置方法 2. IP 过滤及DMZ 实验: 了解防火墙IP 过滤的原理和应用 熟悉TP-LINK 无线路由器的DMZ 主机的设置方法 熟悉TP-LINK 无线路由器的WPA-PSK 安全模式和IP 过滤的设置方法 二、实验内容和原理 1.设置内网的Web Server 和FTP Server 为两个虚拟服务器,允许外网的客户机进去访问它们。并且无线路由器采用WEP 安全模式(包括数据加密和身份验证)。 将内网中需要为外网用户提供HTTP 或FTP 等服务的主机的相应服务端口映射到无线路由器的WAN 口,从而实现从外网访问内网。内网中被映射的为外网提供服务的主机就是虚拟服务器。 2.设置内网的PC1为DMZ 主机,允许外网的客户机PC3进去访问PC1上面的Web 及FTP 等所有服务。并且无线路由器采用WPA-PSK 安全模式(包括数据加密和身份验证)。 在集成路由器中,可设置非军事区DMZ 来允许外部网络主机访问内部网络中的服务器。启用非军事区时,外部网络主机可访问内部指定DMZ 服务器上的所有端口。 三、主要仪器设备 无线路由器1台(包括电源变压器1个) 2.直通线1根、PC 机3台 四、操作方法和实验步骤 虚拟服务器实验: 1. 利用网线通过有线方式连接到无线路由器的LAN 口,设置无线路由器的SSID 和频段等无线参数。 2. 进入“无线设置”中的“无线安全设置”选择安全模式为WEP ,然后选择认证类型为“自动”或 “开放模式”,选择WEP 密钥格式为“ASCII 码”,设定为12345,密钥1的密钥类型选为64位。重启无线路由器。 专业: 姓名: 学号: 日期: 2014/11/06 地点: 东四418,419

太原理工大学计算机网络实验报告

本科实验报告 课程名称:计算机网络B 实验地点:行勉楼 专业班级:学号 学生姓名: 指导教师: 实验成绩: 2016年 6 月14 日

实验3 VLAN基本配置 一、实验目的 掌握交换机上创建VLAN、分配静态VLAN成员的方法。 二、实验任务 1、配置两个VLAN:VLAN 2和VLAN 3并为其分配静态成员。 2、测试VLAN分配结果。 三、实验设备 Cisco交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。 四、拓扑结构 五、实验结果 PC0到PC1 想通 PC0到PC2 不通,不在相同VLAN PC2到PC3 不通,网段不同。 Switch#sh run Building configuration... Current configuration : 1127 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1

! interface FastEthernet0/2 switchport access vlan 2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 switchport access vlan 2 ! interface FastEthernet0/5 switchport access vlan 3 ! interface FastEthernet0/6 switchport access vlan 3 ! interface FastEthernet0/7 switchport access vlan 3 ! 六、实验心得 输入容易出现错误。重复输入次数多。

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

常用无线网络通信技术解析

常用无线网络通信技术解析 发表时间:2017-10-19T10:33:32.157Z 来源:《基层建设》2017年第17期作者:陶庆东 [导读] 摘要:随着我国信息技术不断发展,促进了无线网络通信技术的不断进步,出现了GPS检测、挖掘机器人设计等相关技术,在实际应用过程中,发挥了至关重要的作用,因此本文主要探讨了常用无线网络通信技术,旨在为相关工作者提供借鉴。 广东省电信工程有限公司广东东莞 523000 摘要:随着我国信息技术不断发展,促进了无线网络通信技术的不断进步,出现了GPS检测、挖掘机器人设计等相关技术,在实际应用过程中,发挥了至关重要的作用,因此本文主要探讨了常用无线网络通信技术,旨在为相关工作者提供借鉴。 关键词:无线网络;通信技术;分析 无线网络随着局域网的发展而不断发展,无线网络不需要进行布线,就可以实现信息传输,为人们的通信提供了较大的便利。无线网络不仅具有质量高的优点,同时还可以降低通信成本,所以在许多的领域中,都可以应用无线网络通信,以此提高各领域的工作效率,充分发挥无限网络的的应用优势。目前我国无线网络通信技术有很多种,与人们的生活也息息相关,所以应常用网线网络技术的深入的分析,以此不断提高无线网络通信技术水平。 1 无线广域网 无线广域网不仅可以实现与私人网络进行无线连接,同时还可以与遥远的观众进行无限连接。在无限广域网中,常使用的通信技术,主要有以下几种,GPS、GSM、以及3G,下面就针对这三种技术进行探讨。 1.1 GPS GPS是一项重要的定位技术,其主要基础为子午仪卫星导航系统,它可以在海陆空进行三维导航,同时还具有较强的定位能力,美国在1994年全面建成。GPS系统主要由GPS卫星星座、地面监控系统以及GPS信号接收机三部分组成,GPS系统的卫星共有24颗,它们在轨道平面上均匀分布,其主要负责两方面工作,其一是对卫星进行监控,其二计算卫星星历;对于GPS用户设备主要由两部分组成,一部分为GPS信号接收机硬件,另一部分为GPS信号接收机处理软件。GPS在工作过程中,通常利用GPS信号接收机,对GPS卫星信号进行接收,并对信号进行相应的处理,进行确定相关的信息,包括用户位置以及速度等等,以此实现GPS定位以及导航的目的。GPS系统具有一定的特点,包括操作简便、高效率以及多功能等,最初,在军事领域中应用GPS,随着GPS系统的不断发展,GPS应用范围越来越广,在民用领域中应用力度逐渐加大,特别是在工程测量中,可以实现全天候的准确监测,大大提高了工程测量的精度,促进工程测量的行业的不断发展。 1.2 GSM GSM是全球移动通信系统的简称,是蜂窝系统之一。GSM发展的较为迅速,在欧洲和亚洲,已经将GSM作为标准,目前在世界上许多的国家,都建立的GSM系统,这主要是因为GSM系统具有一定的优势,如稳定性强、通话质量高、以及网络容量等等,这主要是因为GSM系统在工作中,可以实现多组通话在同一射频进行,GSM系统一般主要有包括三个频段,即1800MHZ、900MHz以及1900MHz。 1.3 GPRS GPRS是指通用分组无线业务,它是一种新的分组传输技术,在应用过程中,GPRS具有较多的优点,包括广域的无线IP连接、接口传输速率块等等。在GPRS系统运行过程中,通过分组交换技术,一方面可以实现多个无线信号共一个移动用户使用,另一方面可以实现一个无线信道共多个移动用户使用。信道资源会在移动用户进行无数据传输过程中让出来,这样可以实现无线频带资源利用率的提升。 2 无线局域网 无线局域网主要指的网络传输主要通过无线媒介,包括无线电波以及红外线等。对于无线局域网通信技术覆盖范围,一般情况下,在半径100m左右,目前IEEE制订的无线局域网标准,主要采用的是IEEE802.11系列标准,对于网络的物理层,作出的主要规定,同时还规定了媒质访问控制层。该系列的标准有很多种,包括IEEE802.11、IEEE802.11a、IEEE802.11b等等,对此进行简单的介绍。 2.1 IEEE802.11 对于无线局域网络,最早的网络规定为IEEE802.11,2.4GHZ的ISM工作频段是其工作的主要频段,物理层主要采用技术主要有两项,即红外线技术、跳频扩频技术等等,主要能够解决两项问题,一种为办公室局域网问题,另一种为校园网络用户终端无线接入问题。IEEE802.11数据传输速率可以达到2Mbps,随着我国网络技术的发展,IEEE802.11也得到了研究和发展,陆续推出了IEEE802.11b和IEEE802.11a,其中陆续推出了IEEE802.11b的数据传输速率可以达到11Mbps,IEEE802.11a的数据传输速率可以达到54Mbps,以此满足不断发展的高带宽带网络应用的需要、 2.2 IEEE802.11b 在现实生活使用中,我们可以将IEEE802.11b称作为Wi-Fi,2.4GHz频带是IEEE802.11b工作主要的频带之一,物理层主要由支持两个速率,即5.5Mbps和11Mbps,IEEE802.11b传输速率会受许多因素的影响,包括环境干扰和传输距离等,传输速率可以进行相应的切换。直接序列扩频DSSS技术是IEEE802.11b主要采用的技术。对于IEEE802.11b,可以将其工作模式可以分为两种,一种为点对点模式,另一种为基本模式,其中点对点模式是指两个无线网卡计算机之间的相互通信;基本模式还包括两种通信方式,一种为无线网络的扩充的时的通信方式,另一种指的是有线网络并存时的通信方式。 2.3IEEE802.11a 在美国,IEEE802.11a主要有三个频段范围,即5.15-5.25GHz、5.725-5.825GHz,物理层和传输层的速率可以达到54Mbps和 25Mbps,正交频分复用的独特扩频技术是IEEE802.11a主要采用的技术,通过该技术,可以实现传输范围的扩大,同时对于数据加密,可以达到152位的WEP。 3 无线个域网 在网络架构的底层,设置无线个域网WPAN,一般点对点的短距离连接使用无线个域网。对于无线个域网,使用的通信技术包括红外、蓝牙以及UWB等等,对此下面进行详细的介绍和分析。 3.1 蓝牙 蓝牙作为一种短距离无线通信技术,主要应用小范围的无线连接。蓝牙技术的传输速率为1Mbps,有效的通信范围在10m-100m范围,2.4GHz频段是蓝牙运行的频段,传输速率可以通过GFSK调制技术来实现,同时通过FHSS扩频技术还可以将信道分成若个的时隙,

太原理工大学web实验报告资料

本科实验报告 课程名称:Web开发实用技术基础 实验项目:HTML语言 网页程序设计Javascript Request与Response对象的应用 Application与Session对象的应用 实验地点:实验室211 专业班级:学号: 学生姓名: 指导教师: 2015年11月5日

学院名称学号实验成绩 学生姓名专业班级实验日期 课程名称Web开发实用技术基础实验题目HTML语言 一.实验目的和要求 1.掌握常用的HTML语言标记; 2.利用文本编辑器建立HTML文档,制作简单网页。 3.独立完成实验。 4.书写实验报告书。 二.实验内容 1.在文本编辑器“记事本”中输入如下的HTML代码程序,以文件名sy1.html保存,并在浏览器中运行。(请仔细阅读下列程序语句,理解每条语句的作用) 源程序清单如下: Example

welcome to you


A simple HTML document

Welcome to the world of HTML This is a simple HTML document.It is to give you an outline of how to write HTML file and how the markup tags work in the HTML file Following is three chapters
Following is items of the chapter two

太原理工大学多媒体实验报告

本科实验报告 课程名称:多媒体技术与应用 实验项目:《多媒体技术与应用》课程实验实验地点:思贤楼1108 专业班级:学号:201200 学生姓名: 指导教师:廖丽娟 2015年12月6日

太原理工大学学生实验报告

4)Rm格式 Rm是RealMedia文件的简称。 Real Networks公司所制定的音频视频压缩规范称为RealMedia,是目前在Internet上相当流行的跨平台的客户/服务器结构多媒体应用标准,它采用音频/视频流和同步回放技术来实现在Intranet上全带宽地提供最优质的多媒体,同时也能够在Internet上以28.8Kbps的传输速率提供立体声和连续视频。 4.硬件准备 目前,多媒体计算机中的音频处理工作主要借助声卡,从对声音信息的采集、编辑加工,直到声音媒体文件的回放这一整个过程都离不开声卡。声卡在计算机系统中的主要作用是声音文件的处理、音调的控制、语音处理和提供MIDI接口功能等。 进行录制音频信号所需的硬件除了声卡,还有麦克风、音箱以及外界的音源信号设备(如CD唱机、录音机等),把麦克风、音箱、外界音源信号设备与声卡正确连接完成硬件准备工作。 【实验步骤】 1.准备一段语音文件,本次实验使用机器猫的一段无音乐文件,文件名为机器猫.wav使用声音编辑软件(如Cool Edit)导入该语音素材: 2.使用“另存为”命令分别以A/mu-Law Wave、Microsoft ADPCM、PM3格式进行保存。将各种格式的语音文件的声音参数(如采样频率、量化精度、压缩算法、压缩前后的数据量等)以表格的形式记录: 采样频率量化精度压缩前压缩后压缩率A/mu-Law 44.1K/hz 8位 1.56 MB 218K 13% Wave Microsoft 44.1K/hz 4位 1.56 MB 402K 25% ADPCM PM344.1K/hz 1.56 MB 799K 50% 3.使用声音编辑软件(如Cool Edit)对语音进行降低噪声处理的方法:首先,导入要处理的波形文件,在单轨编辑区内,点击波形水平放大按钮将波形水平放大,找出一段适合用来作噪声的采样波形,选中采样波形,单击鼠标右键,在弹出的菜单中

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

无线传感器实验报告

无线传感器网络实验报告 Contiki mac协议与xmac协议的比较 1.简介 无线传感器网络(wireless sensor networks,WSN)节点由电池供电,其能力非常有限,同时由于工作环境恶劣以及其他各种因素,节点能源一般不可补充。因而降低能耗、延长节点使用寿命是所有无线传感器网络研究的重点。 WSN中的能量能耗主要包括通信能耗、感知能耗和计算能耗,其中通信能耗所占的比重最大,因此,减少通信能耗是延长网络生存时间的有效手段。同时,研究表明节点通信时Radio模块在数据收发和空闲侦听时的能耗几乎相同,所以要想节能就需要最大限度地减少Radio模块的侦听时间(收发时间不能减少),及减小占空比。 传统的无线网络中,主要考虑到问题是高吞吐量、低延时等,不需要考虑能量消耗,Radio模块不需要关闭,所以传统无线网络MAC协议无法直接应用于WSN,各种针对传感器网络特点的MAC协议相继提出。现有的WSN MAC协议按照不同的分类方式可以分成许多类型,其中根据信道访问策略的不同可以分为: X-MAC协议 X-MAC协议也基于B-MAC协议的改进,改进了其前导序列过长的问题,将前导序列分割成许多频闪前导(strobed preamble),在每个频闪前导中嵌入目的地址信息,非接收节点尽早丢弃分组并睡眠。 X-MAC在发送两个相邻的频闪序列之间插入一个侦听信道间隔,用以侦听接收节点的唤醒标识。接收节点利用频闪前导之间的时间间隔,向发送节点发送早期确认,发送节点收到早

期确认后立即发送数据分组,避免发送节点过度前导和接收节点过度侦听。 X-MAC还设计了一种自适应算法,根据网络流量变化动态调整节点的占空比,以减少单跳延时。 优点: X-MAC最大的优点是不再需要发送一个完整长度的前导序列来唤醒接收节点,因而发送延时和收发能耗都比较小;节点只需监听一个频闪前导就能转入睡眠。 缺点: 节点每次醒来探测信道的时间有所增加,这使得协议在低负载网络中能耗性比较差。而且分组长度、数据发送速率等协议参数还需进一步确定 X-MAC原理图如图3所示: ContikiMAC协议 一.ContikiMAC协议中使用的主要机制: 1.时间划分

2014太原理工大学C++实验报告

本科实验报告 课程名称:C++面向对象程序设计 实验项目:C++语言编程 实验地点:明向校区 专业班级:软件1431 学号:201400XXXX 学生姓名:白建兴 指导教师:崔晓红 2015年5月10日

1.运行例题程序: #include using namespace std; void fn1(int z=5); int x=1,y=2; int main() { cout<<"Begin. . ."<>p[i]; if(p[i]>0) plus++; else if(p[i]!=0) minus++; } cout<<"正数的个数:"<

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

湖南大学无线传感器网络实验报告DV-HOP

无线传感器网络 题目:DV-hop定位算法 学生: 学号: 完成时间: 2014.5.121

一、实验目的 1、掌握matlab工具的使用方法。 2、了解DV-hop算法原理,熟悉DV-hop算法代码,分析DV-hop算法实验结果。 二、实验原理 DV-hop算法概述 (一)基本思想: 3、计算位置节点与犀鸟节点的最小跳数 4、估算平均每跳的距离,利用最小跳数乘以平均每条的距离,得到未知节点与信标节点之间的估计距离 5、利用三遍测量法或者极大似然估计法计算未知节点的坐标 (二)定位过程 1、信标节点向邻居节点广播自身未知信息的分组,其中包括跳数字段,初始化为0 2、接受节点记录具有到每条信标节点的最小跳数,忽略来自一个信标节点的较大跳数的分组,然后将跳数数值加1,并转发给邻居节点 3、网络中所有节点能够记录下到每个信标节点最小跳数 (三)计算未知节点与信标节点的实际跳段距离

1、每个信标节点根据记录的其他信标节点的位置信息和相距跳数,估 算平均每跳距离 2、信标节点将计算的每条平均距离用带有生存期字段的分组广播至网络中,未知节点仅仅记录接受到的第一个每跳平均距离,并转发给邻居节点 3、未知节点接受到平均每跳距离后,根据记录的跳数,计算到每个信标节点的跳段距离 (四)利用三边测量法或者极大似然估计法计算自身位置 4、位置节点利用第二阶段中记录的到每个信标节点的跳段距离,利用三边测量法或者极大似然估计法计算自身坐标 三、实验容和步骤 DV-hop代码如下: function DV_hop() load '../Deploy Nodes/coordinates.mat'; load '../Topology Of WSN/neighbor.mat'; if all_nodes.anchors_n<3 disp('锚节点少于3个,DV-hop算法无法执行'); return; end %~~~~~~~~~~~~~~~~~~~~~~~~~最短路经算法计算节点间跳数~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ shortest_path=neighbor_matrix; shortest_path=shortest_path+eye(all_nodes.nodes_n)*2; shortest_path(shortest_path==0)=inf;

无线传感网实验报告

Central South University 无线传感器网络实验报告 学院: 班级: 学号: 姓名: 时间: 指导老师:

第一章基础实验 1 了解环境 1.1 实验目的 安装 IAR 开发环境。 CC2530 工程文件创建及配置。 源代码创建,编译及下载。 1.2 实验设备及工具 硬件:ZX2530A 型底板及 CC2530 节点板一块,USB 接口仿真器,PC 机 软件:PC 机操作系统 WinXP,IAR 集成开发环境,TI 公司的烧写软件。 1.3 实验内容 1、安装 IAR 集成开发环境 IAR 集成开发环境安装文件所在光盘目录:物联网光盘\工具\C D-EW8051-7601 2、ZIBGEE 硬件连接 安装完 IAR 和 Smartrf Flash Programmer 之后,按照图所示方式连接各种硬件,将仿真器的 20 芯 JTAG 口连接到 ZX2530A 型CC2530 节点板上,USB 连接到 PC 机上,RS-232 串口线一端连接ZX2530A 型 CC2530 节点板,另一端连接 PC 机串口。 3、创建并配置 CC2530 的工程文件

IAR 是一个强大的嵌入式开发平台,支持非常多种类的芯片。IAR 中的每一个 Project,都可以拥有自己的配置,具体包括 Device 类型、堆/栈、Linker、Debugger 等。 (1)新建 Workspace 和 Project 首先新建文件夹 ledtest。打开 IAR,选择主菜单 File -> New -> Workspace 建立新的工作区域。 选择 Project -> Create New Project -> Empty Project,点击 OK,把此工程文件保存到文件夹 ledtest 中,命名为:ledtest.ewp(如下图)。 (2)配置 Ledtest 工程 选择菜单 Project->Options...打开如下工程配置对话框

太原理工大学数值计算方法实验报告

本科实验报告 课程名称:计算机数值方法 实验项目:方程求根、线性方程组的直接解法、线性方程组的迭代解法、代数插值和最小二乘拟合多项式 实验地点:行勉楼 专业班级:******** 学号:********* 学生:******** 指导教师:誌,冬华 2016年4 月8 日

y = x*x*x + 4 * x*x - 10; return y; } float Calculate(float a,float b) { c = (a + b) / 2; n++; if (GetY(c) == 0 || ((b - a) / 2) < 0.000005) { cout << c <<"为方程的解"<< endl; return 0; } if (GetY(a)*GetY(c) < 0) { return Calculate(a,c); } if (GetY(c)*GetY(b)< 0) { return Calculate(c,b); } } }; int main() { cout << "方程组为:f(x)=x^3+4x^2-10=0" << endl; float a, b; Text text; text.Getab(); a = text.a; b = text.b; text.Calculate(a, b); return 0; } 2.割线法: // 方程求根(割线法).cpp : 定义控制台应用程序的入口点。// #include "stdafx.h" #include"iostream"

心得体会 使用不同的方法,可以不同程度的求得方程的解,通过二分法计算的程序实现更加了解二分法的特点,二分法过程简单,程序容易实现,但该方法收敛比较慢一般用于求根的初始近似值,不同的方法速度不同。面对一个复杂的问题,要学会简化处理步骤,分步骤一点一点的循序处理,只有这样,才能高效的解决一个复杂问题。

相关主题
文本预览
相关文档 最新文档
item content