计算机软件实验六 查找
- 格式:doc
- 大小:27.50 KB
- 文档页数:1
实验六需求风险评估与跟踪矩阵
目的:
1、了解软件需求风险评估和跟踪的重要意义和作用;
2、理解软件需求风险评估和需求跟踪的常见模式和流程;
2、掌握软件需求风险和跟踪文档的编写和步骤;
要求:
1、掌握需求风险评估和跟踪意义和作用;
2、对需求规格文档SRS进行风险评估和高风险需求进行实时跟踪处理进展,编写跟踪矩阵文档,以及跟踪文档设定操作;
实验内容:
利用理论知识内容完成SRS的风险评估和跟踪矩阵的输出。
一、评估需求风险需要注意以下几点:
1、需求获取阶段
1)如涉及到非功能需求,需要明确
2)对需求基线的合理建立进行评估
3)是否给出期望的解决办法,如没有需要重点跟进
4)
2、需求分析阶段
1)划分需求优先级,优先级高的重点考虑
2)关注可能带来技术困难的特性
3)对不熟悉的技术、方法、语言、工具或硬件平台进行风险评估
4)
3、需求规格说明
1)对需求的描述和定义不能太过抽象,简单直接明了为上。
2)对具有二义性的术语和用户特有的专业术语解释说明是否到位。
3)
4、需求管理
1)需求变更的处理流程和机制是否双方达成一致
二、需求跟踪矩阵
1、需求跟踪提供了一个与合同或说明文档相一致的方法。
2、需求跟踪通过持续跟进需求任务的进展,不限于需求分析阶段,还包括包括设计、开发、测试等阶段,及时发现问题,达到可以改善软件开发质量,降低维护成本
作业布置:参
考教材和实验指导内容,完成任务
1、需求风险评估时你认为还需要考虑哪些方面?请简述。
2、如果让你对已经完成的需求跟踪矩阵进行管理和跟踪,你将准备如何去跟踪?。
计算机网络实验报告(6篇)计算机网络实验报告(通用6篇)计算机网络实验报告篇1一、实验目的1、熟悉微机的各个部件;2、掌握将各个部件组装成一台主机的方法和步骤;3、掌握每个部件的安装方法;4、了解微型计算机系统的基本配置;5、熟悉并掌握DOS操作系统的使用;6、掌握文件、目录、路径等概念;7、掌握常用虚拟机软件的安装和使用;8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用;9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法;10、了解WINDOWS操作系统的基本配置和优化方法。
二、实验内容1.将微机的各个部件组装成一台主机;2.调试机器,使其正常工作;3.了解计算机系统的基本配置。
4.安装及使用虚拟机软件;5.安装WINDOWS7操作系统;6.常用DOS命令的使用;7.学会制作启动U盘和使用方法;8.WINDOWS7的基本操作;9.操作系统的基本设置和优化。
三、实验步骤(参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写)四、思考与总结(写实验的心得体会等)计算机网络实验报告篇2windows平台逻辑层数据恢复一、实验目的:通过运用软件R-Studio_5.0和winhe_对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。
二、实验要求:运用软件R-Studio_5.0和winhe_对电脑磁盘或者自己的U盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。
三、实验环境和设备:(1)Windows _P 或Windows 20__ Professional操作系统。
《网络攻击与防范》实验报告(2)单击“下一步”按钮·进人如图 4-2 所示的“禁止功能选项”设定界面.根据需要进行设定。
例如。
如果选中“禁止右键菜单”复选框.当运行了该病毒后.右击时将无法弹出快捷菜单。
图 4-2 设置“禁止功能选项”(3)单击“下一步”按钮.进入如图 4-3 所示的“病毒提示对话框”设定界面时。
根据需要设置有关开机时病毒的执行情况。
当选中“设置开机提示对话框”复选框.并设置了提示框标题和内容等后,相关信息将以对话框方式在开机时自动显示图4-3 设置开机时病毒的执行情况(4)单击“下一步”按钮,进入如图 4-4 所示的“病毒传播选项”设定界面,根据需要进行设定。
当选中“通过电子邮件进行自动传播(蠕虫)”复选框时.病毒可以向指定数量的用户发送垃圾邮件。
图4-3 设置开机时病毒的执行情况下一步夏上一步图4-4“病毒传播选项”设定界面(5)单击“下一步”按钮,进入“IE 修改选项”设定界面,根据需要进行设定。
注意.当选中“设置默认主页”复选框后,会弹出“设置主页”对话框,需要读者输人要修改的IE 浏览器主页地址(即每次打开IE 浏览器时默认打开的主页地址).如图 4-5 所示图4-5设置IE浏览器修改选项(6)单击“下一步”按钮,在出现的如图 4-6 所示的对话框中选择所生成的脚本病毒存放的位置,单击“开始制造”按钮,生成病毒文件。
图4-6选择所生成的脚本病毒存放的位置此时,可看到相应路径下,已经生成了脚本病毒文件3.2感染病毒并观察感染后的系统变化情况(1)将生成的脚本病毒文件置于虚拟机中,在其上双击使之运行。
为保证完整准确地查看病毒的感染效果.可重启已经感染了病毒的虚拟机系统。
然后,根据病毒文件生成时的设置,观察系统感染了病毒后的表现情况。
主要操作步骤如下。
(2)观察系统文件夹下的异常变化,可以发现,在 C:\ Windows,C:\Windows\system32下多了不明来源的脚本文件。
实验一网上中文搜索引擎及其使用一、实验心得在电脑已经成为生活必备品的现在,日常搜索是一件很平常的事情。
俗话说,天天百度知识丰富。
当然,我国国内主要的搜索引擎除了百度,还有谷歌、雅虎、搜狗、网易、新浪。
一般来说,百度和谷歌是最多人用的。
不同的搜索引擎,不同的搜索方法,得到搜索结果的速度和准确度也不一样。
所以我觉得学习计算机信息检索的主要目的就是更好地提高自己搜索的速度和准确度。
在这次实验当中,我们主要学习和掌握以下搜索技巧的运用。
「“”」的基本用法、「+」或「空格」的基本用法、「+」的基本用法、「-」的基本用法、「OR」的基本用法、「site」的基本用法、「inurl」的基本用法、「intitle」的基本用法、「filetype」的基本用法。
比起以前直接把整个问题打上去然后从网页中寻找满意的答案,灵活使用这些搜索技巧可以更快地找到准确率高的答案。
这些技巧在现实生活中具有高度的可操作性和便捷性。
二、实验结果(一)请使用Google或百度搜索引擎完成以下知识测验:(请将检索结果复制到题干之后,并把所有有关的网页都下载到你的作业文件夹中,以作为本作业评分的依据。
)1.谁根据小仲马的《茶花女》改编了同名歌剧( B )/b/7602599.html A.奥斯汀B.威尔第C.福楼拜2."生存还是死亡,这是一个问题。
"出自莎士比亚的哪部作品?( A )/question/25934693.html A.《哈姆雷特》 B.《李尔王》 C.《麦克白》 3."侦探福尔摩斯"第一次出现是在下列哪部作品中: ( A ) /question/1306083005651.html A.《血字的研究》 B.《东方快车谋杀案》 C.《尼罗河上的惨案》D.《难逃一生》4.李清照词中名句"寻寻觅觅,冷冷清清,凄凄惨惨戚戚"的词牌名是: ( D ) /wenda/thread?tid=7c29ad4f072df739&hl=cn A.醉花阴 B.一剪梅 C.如梦令 D.声声慢(二)请在网上寻找如下列图片。
查找算法实验报告查找算法实验报告一、引言查找算法是计算机科学中的一个重要概念,它在数据处理和信息检索中起着关键作用。
本实验旨在探究几种常见的查找算法,并对它们的性能进行比较和分析。
二、顺序查找算法顺序查找算法是最简单直观的一种查找方法,它逐个比较待查找元素与数据集中的元素,直到找到匹配项或遍历完整个数据集。
该算法的时间复杂度为O(n),其中n为数据集的大小。
尽管顺序查找算法的效率较低,但在小规模数据集或无序数据集中仍然具有一定的应用价值。
三、二分查找算法二分查找算法是一种高效的查找算法,它要求数据集必须是有序的。
该算法通过将待查找元素与数据集的中间元素进行比较,从而将查找范围缩小一半。
如果中间元素与待查找元素相等,则查找成功;如果中间元素大于待查找元素,则在左半部分继续查找;如果中间元素小于待查找元素,则在右半部分继续查找。
通过不断缩小查找范围,二分查找算法的时间复杂度为O(log n),其中n为数据集的大小。
二分查找算法在大规模有序数据集中具有较高的查找效率。
四、哈希查找算法哈希查找算法是一种基于哈希表的查找方法,它通过将待查找元素映射到哈希表中的一个位置,从而快速定位到目标元素。
哈希查找算法的时间复杂度为O(1),即常数级别。
然而,哈希查找算法对哈希函数的选择和哈希冲突的处理有一定的要求。
如果哈希函数设计不合理或哈希冲突过多,可能会导致查找效率下降。
五、比较与分析在本实验中,我们对上述三种查找算法进行了性能比较和分析。
实验结果表明,在小规模数据集或无序数据集中,顺序查找算法的效率较高;而在大规模有序数据集中,二分查找算法的效率最高。
哈希查找算法虽然具有常数级别的时间复杂度,但在哈希函数和哈希冲突处理上需要额外的开销。
因此,在实际应用中,我们需要根据具体需求选择合适的查找算法。
六、实验总结通过本次实验,我们深入了解了查找算法的原理和应用。
顺序查找算法、二分查找算法和哈希查找算法各具特点,在不同场景下有不同的优劣势。
计算机网络实验报告实验时间:参加人员:一、实验名称:实验六计算机网络综合性实验;二、实验内容1. 任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。
2. 地址解析协议(ARP)是LAN 环境中最重要的协议之一。
ARP 允许你的网络上使用的设备自动将物理(MAC)地址映射为IP 地址,因此需要对ARP 有很详细的了解,并清楚它是怎样工作的。
3. 传输控制协议(TCP)是互联网上最常用的协议,TCP 可以保证数据传输的可靠性。
很多互联网服务,比如HTTP、FTP、SMTP 和Telnet,都要依靠TCP 来传输数据。
另外,很多传统的LAN 程序,比如文件传输和SQL 也都要使用TCP 协议。
三、实验步骤1.捕获报文基本分析实验(1)打开SnifferPro程序后,选择Capture(捕获)→Start(开始),或者使用F10键,或者是工具栏上的开始箭头。
图1 SnifferPro软件界面(2)一小段时间过后,再次进入Capture(捕获)菜单,然后选择Stop(停止)或者按下F10键,还可以使用工具栏。
(3)按F9键来执行“停止并显示”的功能,或者可以进入Capture(捕获)菜单,选择“停止并显示”。
(4)停止捕获后,在对话框最下角增加了一组窗口卷标,包括高级、解码、矩阵、主机表单、协议分布和统计信息。
(5)选择解码卷标,可以看到SnifferPro缓冲器中的所有实际“数据”。
分析该卷标结构及其内容。
2.捕获并分析地址解析协议(ARP)(1)选择“捕获”→“定义过滤器”。
(2)在“定义过滤器”中,选择“文件”→“新建”。
(3)将这个文件命名为ARP,单击OK,然后单击“完成”。
(4)现在选择“高级”,从协议列表中选择ARP。
(5)单击OK,关闭定义过滤器窗口。
已经定义了过滤器,可以按F10来捕获流量。
(6)输入arp-dIP来清除默认网关上的ap,这个命令中的IP是你的默认网关IP地址,然后Ping你的默认网关。
计算机网络课程实验报告《用户数据报协议(UDP)》一、实验内容IPV4协议实验六:用户数据报协议UDP二、实验原理一. 进程到进程的通信在学习UDP协议之前,首先应该了解主机到主机的通信和进程到进程的通信,以及这两种通信之间的区别。
IP协议负责主机到主机的通信。
作为一个网络层协议,IP协议只能把报文交付给目的主机。
这是一种不完整的交付,因为这个报文还没有送交到正确的进程。
像UDP这样的传输层协议负责进程到进程的通信。
UDP协议负责把报文交付到正确的进程。
下图描绘了IP协议和UDP协议的作用范围。
图6-1 UDP与IP的区别1. 端口号在网络中,主机是用IP地址来标识的。
而要标识主机中的进程,就需要第二个标识符,这就是端口号。
在TCP/IP协议族中,端口号是在0~65535之间的整数。
在客户/服务器模型中,客户程序使用端口号标识自己,这种端口号叫做短暂端口号,短暂的意思是生存时间比较短。
一般把短暂端口取为大于1023的数,这样可以保证客户程序工作得比较正常。
服务器进程也必须用一个端口号标识自己。
但是这个端口号不能随机选取。
如果服务器随机选取端口号,那么客户端在想连接到这个服务器并使用其服务的时候就会因为不知道这个端口号而无法连接。
TCP/IP协议族采用熟知端口号的办法解决这个问题。
每一个客户进程都必须知道相应的服务器进程熟知端口号。
UDP的熟知端口号如下表所示:表6-1 UDP的熟知端口号在一个IP数据包中,目的IP地址和端口号起着不同的寻址作用。
目的IP地址定义了在世界范围内惟一的一台主机。
当主机被选定后,端口号定义了在这台主机上运行的多个进程中的一个。
2. 套接字地址一个IP地址与一个端口号结合起来就叫做一个套接字地址。
客户套接字地址惟一地定义了客户进程,而服务器套接字地址惟一地定义了服务器进程。
要使用UDP的服务,就需要一对套接字地址:客户套接字地址和服务器套接字地址。
客户套接字地址指定了客户端的IP地址和客户进程,服务器套接字地址指定了服务器的IP地址和服务器进程。
计算机应用基础实验六Word实验2(本次实验满分10分)一、实验目的:1、掌握文档的页面设臵(包括控制分页、设臵页面上的字数和行数、设臵页边距和只长大小、设臵版式等)。
2、掌握文档的分栏排版。
3、掌握文档中表格的建立(包括新建表格、编辑表格、移动或复制表格种的内容、设臵表格属性、美化表格、表格的计算等)。
二、实验内容:1.按照以下要求对下面的文章进行页面设臵和分栏排版。
(1)建立一个新的Word文档,将以下‚计算机用户近期谨防‘祝福’病毒‛的文章复制到该文档中 (1分)(2)设臵文档页边距为:左:2.5cm,右:2.5cm,上:3cm,下:3cm,纸张大小设臵为‚16开‛。
要求设臵每行为32个字,每页为36行。
(1分)(3)插入页码,要求页码位臵在页面底端的中间。
(1分)(4)对文档的第二段进行分栏,分为2栏。
文末插入分页符(1分)将该文档命名为‚Word实验2.DOC‛,保存到自己的文件夹下。
计算机用户近期谨防“祝福”病毒圣诞节和新年将至,不少病毒利用与祝福相关的主题发送染毒邮件进行传播,专家提醒广大计算机用户要提防。
国家计算机病毒应急处理中心检测室主任梁宏说,这些“祝福”病毒大多会用一些敏感字眼,如“Merry Christmas” 、“Happy New Y ear!” 、“A gift for you”等来迷惑用户,所以用户应当谨慎收发电子邮件,即使是熟悉地址发送来的邮件,也不要轻易打开。
梁宏提醒,在使用聊天软件时留意发送过来的消息和文件,不要随意点击运行。
另外,由于MSN在国内已经有相当数量的用户,所以针对MSN的此类病毒也有可能相继出现,请广大用户提高病毒防范意识,做好节日期间的病毒防治工作。
另据梁宏介绍,继前一阶段一系列通过OICQ传播的病毒后,近日出现了一个利用微软即时通讯工具MSN传播的病毒MSNMSG.A。
该病毒,可以运行于Windows 95\98\ ME\NT\2000\XP几种操作系统下,伪装成一个屏幕保护程序(扩展名为SCR的可执行文件),其本身并不具备主动传播的能力,需要人为的点击运行,一旦用户运行了这个病毒程序,就会导致中毒,同时病毒会迅速向MSN即时消息软件中其它的在线联系人发送一条消息,如"明天中午请你吃饭" 或"I love you darling",并发送带有病毒的SCR文件,其他联系人在运行此程序后同样也会感染病毒。
实验六查找的实现
一、实验目的
1.通过实验掌握查找的基本概念;
2.掌握顺序查找算法与实现;
3.掌握折半查找算法与实现。
二、实验要求
1.认真阅读和掌握本实验的参考程序。
2.保存程序的运行结果,并结合程序进行分析。
三、实验内容
1、建立一个线性表,对表中数据元素存放的先后次序没有任何要求。
输入待查数据元素的关键字进行查找。
为了简化算法,数据元素只含一个整型关键字字段,数据元素的其余数据部分忽略不考虑。
建议采用前哨的作用,以提高查找效率。
2、查找表的存储结构为有序表,输入待查数据元素的关键字利用折半查找方法进行查找。
此程序中要求对整型量关键字数据的输入按从小到大排序输入。
实验六TCP和UDP数据分析一、实验目的深刻理解传输层协议的基本概念和工作原理,并可以通过该工具进行日常的网络诊断。
通过使用UDP 工具(Sender.exe)和TCP 工具(Telnet.exe 和netcat.exe)来与一些简单TCP/UDP 服务(echo、discard、daytime、qotd、chargen等服务器)的通讯,分析UDP、TCP协议的通讯过程。
通过netstat网络命令查看本机的网络链接状态,并从中分析网络状态。
二、实验环境多台具有Windows 操作系统的计算机、局域网环境,操作系统上安装有Ethereal软件。
并下载常用的网络工具。
三、实验内容1、Ethereal软件的安装(软件请从ftp://192.168.161.8下载)2、UDP数据包的抓取u 使用UDP Sender Receiver发送和接收数据包并抓取a) 普通发送b) 广播发送c) 多播发送d) 向UDP Echo 服务器发送数据包,并抓取返回的结果e) 向UDP Daytime 服务器发送数据包,并抓取返回的结果f) 向UDP Quote 服务器发送数据包,并抓取返回的结果g) 向UDP Chargen服务器发送数据包,并抓取返回的结果u 使用UDP Speed Test 发送和接收数据包,查看UDP数据的丢包情况3、TCP数据包的抓取u 使用Telnet 发送和接收数据包并抓取数据包a) 分析TCP 的连接建立、数据传输和释放过程,连接复位等,并通过netstat软件查看连接处于的状态。
b) 分析你在TCP连接中看到的TCP选项有哪些,有什么作用?c) 向一个没有开启服务的端口建立连接,看看TCP 是如何处理这种情况的d) 向TCP Echo 服务器发送数据包,并抓取返回的结果e) 向TCP Daytime 服务器发送数据包,并抓取返回的结果f) 向TCP Quote 服务器发送数据包,并抓取返回的结果g) 向TCP Chargen服务器发送数据包,并抓取返回的结果u 设计一些方法,如何通过netstat获得TCP连接分别处于LISTEN、SYN-RCVD 、SYN-SEND 、ESTABLISHED 、FIN-WAIT-1 、FIN-WAIT-2、TIME-WAIT等状态。
实验六查找
算法:
1、线形探测法:
根据记录的地址公式为:d j+1=(d1+j) % m (j=1,2,…,s,s≥1) 其中d1=H(key)把哈希表作为一个环状空间,当冲突发生时,以线性方式从下一个哈希表地址开始探测,直到查到一个空的存储地址,将数据k存入,并返回k的地址
2、拉链法:
先在哈希表中查找关键字k,返回时的指向为查找匀速的地址,若返回NULL,说明表中无此元素,可将关键字为K的记录插入哈希表中
程序:
//在线性探查法的哈希表HT中查找关键字K,查找成功返回该记录在哈希表中地址,查找失败返回-1。
完善程序。
int find1(int HT[m],int k)
{
int j=H(k);
if(HT[j]==NULL) return -1;
else if(HT[j]==k) return j;
else {
while((HT[j]!=k)&&(HT[j]!=NULL))
j=(j+1)%m;
if(HT[j]==NULL) return -1;
else return j;}
}
//在拉链法德哈希表HT中查找关键字k,查找成功返回指向该结点的指针,查找失败返回NULL。
完善程序。
lnode *find2(lnode HT[m],int k)
{
int j=H(k);
lnode *p=HT[j].next;
while((p!=NULL)&&(p->data!=k))
p=p->next;
if(p!=NULL) return p;
else return NULL;
}
调试分析:1、打过中文后忘了调回英文状态,导致打入了中文符号,报错:
2、HT[]和H()弄混,用错;
3、HT[j]==NULL“==”错打成“=”;
4、lnode打错,导致报错没有定义;
时间复杂度:O(n)。