文档库 最新最全的文档下载
当前位置:文档库 › 网络编程技术大作业

网络编程技术大作业

网络编程技术大作业
网络编程技术大作业

网络编程技术

大作业

修改履历

应用协议概述

所有蓝色字体为提示信息。填写内容之后必须删除所有蓝色文字,否则为未完成。

目录

1 文档概述 (5)

1.1 文档目的和范围 (5)

1.2 术语/缩略语 (5)

1.3 参考文档 (5)

2 系统概述 (5)

2.1 项目说明 (5)

2.2 需求分析 (5)

2.3 可行性或难点分析 (6)

3 通信协议设计 (6)

3.1 通信流程 (6)

3.2 数据格式 (6)

3.3 会话举例 (6)

4 系统设计说明 (6)

4.1 模块整体结构图 (6)

4.2 使用说明书 (6)

5 模块详细说明 (6)

5.1 核心通信模块 (7)

5.1.1 socket函数的功能 (7)

5.1.2 通信时序图 (7)

5.2 用户接口模块 (7)

5.3 类/接口/函数说明 (7)

6 结论 (7)

6.1 自我评价或总结 (7)

6.2 需要进一步学习的内容 (7)

6.3 系统扩展计划 (7)

总体要求:

本文档要写的内容是概要设计,是设计者严谨周全慎重思考后的体现逻辑和智慧的产物,一定要充分体现设计者思考的内容,此外概要设计的目标是使每一个设计者在设计时可以参考。

1文档概述

1.1 文档目的和范围

简短、清晰地描述一下文档的用途、范围。

1.2 术语/缩略语

列出文档中使用的术语和缩略语,可以采用下面的表格形式:

1.3 参考文档

列出所参考的式样或者文档等

2系统概述

2.1 项目说明

对项目功能,运行环境等进行简要的描述

2.2 需求分析

项目对网络通信功能的需要。

2.3 可行性或难点分析

考虑到找工作和考研临近;并考虑到大作业的题目可能会用到毕业设计中,鼓励分析设计一些复杂的题目。这样在本课的学时内项目可能无法最终实现。

3通信协议设计

3.1 通信流程

3.2 数据格式

3.3 会话举例

4系统设计说明

4.1 模块整体结构图

模块概述的目的是让设计者对模块的功能和模块的位置有一个概括的了解。

4.2 使用说明书

如程序命令行参数

5模块详细说明

5.1 核心通信模块

5.1.1socket函数的功能5.1.2通信时序图

5.2 用户接口模块

5.3 类/接口/函数说明

6结论

6.1 自我评价或总结

6.2 需要进一步学习的内容6.3 系统扩展计划

网络技术基础大作业 有答案

大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型就是由( D)组织提出得。 A、IEEE B、ANSIC、EIA/TIA D、ISO 2、拓扑结构就是( A )得具有点到点配置得特点。 A、总线B、星型 C、环型D、都不对 3、IEEE802就是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不就是 4、基带传输系统就是使用( A )进行传输得。 A、模拟信号 B、数字信号C、多路模拟信号 D、模拟与数字信号 5、调幅(AM)与调频(FM)以及调相(PM)就是( D )调制得例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间得时间间隙就是(B)。 A、固定不变 B、可变得 C、0 D、数据速率得函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都就是 8、在数据链路层就是通过( B )找到本地网络上主机得。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播得以太网中,所有得工作站都可以接收到发送到网上得( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确得就是( D )。 A、信号都就是以点到点方式发送得

B、一个节点得数据发往最近得路由器,路由器将数据直接发到目得地 C、如果源节点知道目得地得IP与MAC地址得话,信号便直接送往目得地 D、任何一个节点得通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确得说法就是( B )。 A、需要进行冲突检测B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段就是在OSI/RM中得( C )完成得。 A、物理层B、网络层C、传输层D、应用层 13、OSI/RM得( B )关心路由寻址与数据包转发。 A、物理层B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。 A、路由协议 B、减少冲突与碰撞 C、支持两种以上得子网协议 D、存储、转发、寻径 15、对路由器理解正确得就是( D )。 A、路由就是路由器 B、路由就是信息在网络路径得交叉点 C、路由就是用以配置报文得目得地址 D、路由就是指报文传输时得路径信息 16、非对称数字用户线就是( B )。 A、HDSL B、ADSL C、SDSL D、RADSL 17、ISDN BRI得用户接口就是( C )。 A、2B+D B、30B+DC、同轴电缆D、普通电话线

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

网络技术基础大作业 有答案教学提纲

大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( A )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( A )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的

B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( B )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( B )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。 A、路由协议 B、减少冲突和碰撞 C、支持两种以上的子网协议 D、存储、转发、寻径 15、对路由器理解正确的是( D )。 A、路由是路由器 B、路由是信息在网络路径的交叉点 C、路由是用以配置报文的目的地址 D、路由是指报文传输时的路径信息 16、非对称数字用户线是( B )。 A、HDSL B、ADSL C、SDSL D、RADSL 17、ISDN BRI的用户接口是( C )。 A、2B+D B、30B+D C、同轴电缆 D、普通电话线

物联网大作业

物联网四班大作业 班级:02121427 姓名:董国庆学号:0121427

关于物联网技术在智能家居、 汽车制造业采购物流及无线环境检测的应用 一、物联网概述 1、物联网的定义: 物联网的概念最早是在1999年被提出的,它的英文名是Internet of Things(IOT),也称为WebofThings。2005年,在突尼斯举行的信息社会世界峰会上,国际电信联盟在于突尼斯举行的信息社会世界峰会上,发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。博欣将物联网定义为通过各种信息传感设备、装置和技术,实时采集所有需要监控、连接、互动的物体和过程,采集其光、声、热、电、力学、生物、化学、位置等各种人们需要的信息,再结合互联网形成一个巨大的网络,以实现物体与物体,物体与人、物品与网络之间的连接,方便识别、管理和控制。 2、物联网网络结构 目前一般讲物联网网络架构分为三个层次,分别为感知层、网络层和应用层。其结构如图所示。 物联网网络架构 感知层的主要作用是完成数据的釆集,包括传感器和短距离传输M络两个部分。传感器部分实现了对数据的采集,而短距离传输网络负责将传感器釆集到的数据传输到网关。 网络层的主要作用是传递信息,它是基于现有的通信网络和互联网建立的,包括接入单元和接入网络两个组成部分。接入单元负责接收感知层发送过来的数据,并将数据传输至接入网络。接入网络即为现有的各种通信网络,包括有线电话网、移动通信网等。用户通过接入网络将数据传入互联网。 应用层的主要作用是对数据进行管理和处理,并与物联网的各种应用相结合。物联网应用层包括中间件和物联网应用两个部分。中间件是一个独立的软件或服务程序,用于将一些公用能力统一封装以提高应用的发效率。物联网应用即各种供用户使用的应用,如家庭安防等。 3、物联网国内外发展现状: 自物联网的概念问世以来,物联网已经得到了很大的发展,被应用于交通、物流、电力、工业等很多领域。目前美欧及日韩等发达国家在物联网应用的广度和深度等方面处于领先地

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

网络技术基础大作业

网络技术基础大作业 大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( B )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( B )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的 B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( D )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( C )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

人工神经网络大作业

X X X X大学 研究生考查课 作业 课程名称:智能控制理论与技术 研究生姓名:学号: 作业成绩: 任课教师(签名) 交作业日时间:2010年12月22日

人工神经网络(artificial neural network,简称ANN)是在对大脑的生理研究的基础上,用模拟生物神经元的某些基本功能元件(即人工神经元),按各种不同的联结方式组成的一个网络。模拟大脑的某些机制,实现某个方面的功能,可以用在模仿视觉、函数逼近、模式识别、分类和数据压缩等领域,是近年来人工智能计算的一个重要学科分支。 人工神经网络用相互联结的计算单元网络来描述体系。输人与输出的关系由联结权重和计算单元来反映,每个计算单元综合加权输人,通过激活函数作用产生输出,主要的激活函数是Sigmoid函数。ANN有中间单元的多层前向和反馈网络。从一系列给定数据得到模型化结果是ANN的一个重要特点,而模型化是选择网络权重实现的,因此选用合适的学习训练样本、优化网络结构、采用适当的学习训练方法就能得到包含学习训练样本范围的输人和输出的关系。如果用于学习训练的样本不能充分反映体系的特性,用ANN也不能很好描述与预测体系。显然,选用合适的学习训练样本、优化网络结构、采用适当的学习训练方法是ANN的重要研究内容之一,而寻求应用合适的激活函数也是ANN研究发展的重要内容。由于人工神经网络具有很强的非线性多变量数据的能力,已经在多组分非线性标定与预报中展现出诱人的前景。人工神经网络在工程领域中的应用前景越来越宽广。 1人工神经网络基本理论[1] 1.1神经生物学基础 可以简略地认为生物神经系统是以神经元为信号处理单元,通过广泛的突触联系形成的信息处理集团,其物质结构基础和功能单元是脑神经细胞即神经元(neu ron)。(1)神经元具有信号的输入、整合、输出三种主要功能作用行为。突触是整个神经系统各单元间信号传递驿站,它构成各神经元之间广泛的联接。(3)大脑皮质的神经元联接模式是生物体的遗传性与突触联接强度可塑性相互作用的产物,其变化是先天遗传信息确定的总框架下有限的自组织过程。 1.2建模方法 神经元的数量早在胎儿时期就已固定,后天的脑生长主要是指树突和轴突从神经细胞体中长出并形成突触联系,这就是一般人工神经网络建模方法的生物学依据。人脑建模一般可有两种方法:①神经生物学模型方法,即根据微观神经生物学知识的积累,把脑神经系统的结构及机理逐步解释清楚,在此基础上建立脑功能模型。②神经计算模型方法,即首先建立粗略近似的数学模型并研究该模型的动力学特性,然后再与真实对象作比较(仿真处理方法)。 1.3概念 人工神经网络用物理可实现系统来模仿人脑神经系统的结构和功能,是一门新兴的前沿交叉学科,其概念以T.Kohonen.Pr的论述最具代表性:人工神经网络就是由简单的处理单元(通常为适应性)组成的并行互联网络,它的组织能够模拟生物神经系统对真实世界物体所作出的交互反应。 1.4应用领域 人工神经网络在复杂类模式识别、运动控制、感知觉模拟方面有着不可替代的作用。概括地说人工神经网络主要应用于解决下述几类问题:模式信息处理和模式识别、最优化问题、信息的智能化处理、复杂控制、信号处理、数学逼近映射、感知觉模拟、概率密度函数估计、化学谱图分析、联想记忆及数据恢复等。 1.5理论局限性 (1)受限于脑科学的已有研究成果由于生理试验的困难性,目前对于人脑思维与记忆机制的认识尚很肤浅,对脑神经网的运行和神经细胞的内部处理机制还没有太多的认识。 (2)尚未建立起完整成熟的理论体系目前已提出的众多人工神经网络模型,归纳起来一般都是一个由节点及其互连构成的有向拓扑网,节点间互连强度构成的矩阵可通过某种学

无线传感网络大作业

无线传感网络大作业 考试形式:□专题研究报告□论文√大作业□综合考试学生姓名: 学号: 序号分项类别得分序号分项类别得分序号分项类别得分1题目一11题目一21题目二一2题目二12题目二22题目二二3题目三13题目三23题目二三4题目四14题目四24题目二四5题目五15题目五25题目二五6题目六16题目六26题目二六7题目七17题目七27题目二七8题目八18题目八28题目二八9题目九19题目九29题目二九10题目20题目二总分评阅人: 时间:1、分析WSN和Ad hoc网络特征的相同之处和不同点。答:相同点:基本不需要人的干预,大部分工作是以自组织的方式完成的,二者都是自组织网络,网络自动配置,动态拓扑结构,需要考虑网络的安全性。二者的研究都是追求低功耗的自组织网络设计。不同点:Ad hoc网络可以用于没有无线基础设施存在或出于费用和安全方面的考虑不方便设置无线基础设施的场合,而传感器很多时候被布置在近地环境中,地波吸收现象不能被忽视,并且高密度布置的传感器网络中的多用户接口也造成了很高的误比特率。作为移动通信的两种基本组网模式之一,Ad hoc 网络中的传输模型是典型的多对多式,而传感器网中的传输

模型更偏向于分层次模型(多对一传输)。一般来说,无线传感器网络的节点比典型的移动终端或手持设备有更多的资源受限要求,但对于计算的要求则是可有可无的,当需要执行计算任务时,如果通信成本比计算成本低,计算任务就被送到中心节点去执行。Ad hoc网络拓扑结构动态变化,而WSN网络拓扑结构是静态的。2、WSN和传统无线宽带网络在设计中,各自的首要设计目标是什么?答:WSN的首要设计目标是能源的高效利用。通常传感器节点都由能量有限的电池提供能量,且在实际应用中由于传感器节点数量多,分布广,部署环境复杂,因而在大多数部署环境中通过更换电池或充电的方式来补充能量是不可行的。能量有限是WSN 发展的一个瓶颈。因此,如何合理有效地使用现有能量最大化WSN 的生命周期便成了首要的设计目标。其中生命周期是指从网络开始正常运行到第一个节点由于能量耗尽所经历的时间。无线宽带网络的首要设计目标传统宽带无线网络的首要设计目标是提供高服务质量和高效带宽利用,其次才考虑节约能源。3、无线传感器网络的特点? 答:无线传感器网络有以下一些特点:(1)计算和存储能力有限。传感器节点是一种微型嵌入式设备,要求它价格低功耗小,这些限制必然导致其携带的处理器能力比较弱,存储器容量比较小。为了完成各种任务,传感器节点需要利用有限的计算和存储资源完成监测数据的采集和转换、数据的管理和处理、应答汇聚节点的任务请求和节点控制等多种工作。(2)动态性强。传

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.wendangku.net/doc/0410186613.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.wendangku.net/doc/0410186613.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.wendangku.net/doc/0410186613.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.wendangku.net/doc/0410186613.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.wendangku.net/doc/0410186613.html,”域名服务器。 ④经过同样的解析过程,“https://www.wendangku.net/doc/0410186613.html,”域名服务器再将“https://www.wendangku.net/doc/0410186613.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.wendangku.net/doc/0410186613.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.wendangku.net/doc/0410186613.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

创业基础大作业

课程名称:创业基础(开卷); 一、材料阅读题(30分) 公益创业促进职业生涯发展 一般认为,狭义的创业概念为"创建一个新企业的过程",包括两个层次的内容:即创建新企业和企业内部创业。 广义的创业概念为:创业是不拘泥于当前资源约束,寻求机会、进行价值创造的过程。公益创业(Social Entrepreneurship),也译为“社会创业”、“社会创新”,或“公益创新”,指个人、社会组织或者网络等在社会使命的激发下,追求创新、效率和社会效果,是面向社会需要、建立新的组织、向公众提供产品或服务的社会活动。 公益创业促进了湖南大学学生苏锦山同学职业生涯发展。2009年6月13日,国务院总理温家宝视察湖南大学并接见座谈创业代表,苏锦山等受到国务院总理温家宝接见并座谈。 苏锦山同学大学阶段的公益创业经历是:大一时,他协助创建滴水恩公益创业协会(非营利组织);大二时,他申报参与公益创业研究项目,即湖南大学SIT重点项目《校园“尤努斯”—小额信贷实验室》;大三时,他参与公益创业竞赛项目—“滴水恩大学公益创业孵化有限公司”获得全国“挑战杯”创业计划竞赛金奖(竞赛活动);大四时,他运作滴水恩创业孵化有限公司(企业)。大学本科毕业以后,他被保送研究生。研究生毕业作为选调生进入公务员行列,进行在岗创业。 苏锦山同学大学期间获得无数荣誉:湖南大学十大创业典型;芙蓉学子个人奖、团队奖;温家宝总理和湖南省周强省长接见;他获选湖南省优秀大学毕业生;他被推选为年度大学生人物候选人。新华社、中国青年报等国家级媒体都进行过相关报道…… 公益创业促进职业生涯发展的优越性体现在:公益创业可使大学生创业参与率从从1%到100%,促进高素质创新人才培养;公益创业门槛更低成功率高;公益创业内容形式丰富多样;公益创业贴近学生循序渐进;公益创业可以有利于培养学生的社会责任感、实践能力和创新精神。这样,公益创业有利于更加积极有效地构建高校创业教育文化! 哈佛大学校长N·L·陆登庭曾指出:“大学该提供这样一种教育,这种教育不仅赋予他们较多的专业技能,而且使他们善于观察、勤于思考、勇于探索,塑造健全完善的人格。”公益创业教育正是教育本质的体现。公益创业教育将以非营利组织、社会企业、志愿公益活动和公益创业研究四种形态呈现。苏锦山就是公益创业教育的受益者。公益创业促进了他职业生涯发展。 资料来源:根据《中国青年报》2012年04月09日的黄丹羽撰写创业报道等改写 公益创业与传统的创业概念不同?苏锦山同学在大学阶段从事过哪些公益创业实践? 相比于狭义的创业概念,您是建议青年人是创办企业还是公益创业,为什么?请详细阐述(30分)。 答:苏锦山同学大学阶段的公益创业经历是:大一时,他协助创建滴水恩公益创业协会

无线传感网大作业

无线传感器网络大作业题目:无线传感网络实现矿井环境检测物联网工程学院计算机科学与技术专业 学号 学生姓名

指导教师宋春霖副教授 二〇一六年五月 摘要:煤矿中的突发事故具有一定的随机性和不确定性。利用无线传感器网络采集矿井中的数据,再将这些数据通过无线网络传输到矿井上的环境监测中心,并把这些数据实时直观地显示出来;尤其是在被监测的瓦斯体积分数超标的时候,还可发出报警信号。采集到的数据会备份到数据库中,通过对这些数据进行科学的分析归纳,能为预测事故和危机的发生提供强有力的数据支持。 关键词:煤矿、突发事故、无线传感网

目录 1、具体应用 (4) 2、设计方面的挑战 (4) 2.1土壤状况与类型 (4) 2.2成本 (5) 2.3功耗问题 (5) 2.4恶劣环境 (5) 3、无线传感网的组成以及架构 (5) 传感器节点 (6) 4、通信架构 (7) 参考文献: (7)

1、具体应用 近些年来,我国的煤矿事故时常发生,一旦出现重大煤矿事故,不仅失去大量矿工人

员的生命,而且还给煤矿企业和国家带来一定的负面影响。我国现有的煤矿井下的检测系统还是传统的有线检测系统,这种检测系统存在着一系列的弊端,比如说,它只能在矿井扩宽的场域方便使用,而在那些工人作业的采煤区域还不能够完全地有效使用。 监控设备不能很好地发挥作用。传统的监控设备,监控范围有限,并且基本采用有线模式传输信号,在矿井中使用十分不便。而无线传感器网络存在监测区域内大量的廉价微型传感器节点,通过无线通信方式组成的一个多跳的自组织网络,其目的是采集和处理网络覆盖区域中被感知对象的信息,并通过无线模块发送给观察者。是集数据的采集、融合、分析、传输于一体,具有展开快速、可靠稳定、可维护性好等特点,特别适用于环境恶劣、不方便人工监控和通过有线网络监控的场所。如果将其应用于煤矿中,配上上层监控软件,可以很好地实现对煤矿内重点区域实时监控、显示和预警,对煤矿的安全生产起着非常重要的作用。下面就提出一种基于无线传感网络的煤矿瓦斯预警系统的设计方法。 无线传感器网络由于自身的特殊特点,比如说方便,能够适应各种环境、检测精确度较高和安全可靠性高等特点,在当前的煤矿开采中非常实用,可以解决在环境复杂、恶劣的煤矿中对瓦斯浓度的监控和预警,不仅要实现煤矿采空区的监测和数据的传输,而且开发成本和运行成本也要低,适合于中、小煤矿采空区的温度监测,移植与功能扩展方便,更换与增加不同的传感器又可构建其他监测网络。 2、设计方面的挑战 2.1土壤状况与类型 在地下通信中网络部署与土壤类型密切相关,随着土壤类型的不同功率衰减的特性展现出很大差异,很大程度上引起了网络拓扑结构的设计。另外,天气、湿度、季节等因素对土壤状况的影响也是我们需要考虑的一个重点。

网络安全-大作业要求

《网络安全》大作业要求 一.目的 本课程是信息安全专业所开设的一门重要实践课程,主要要求学生掌握网络安全原理和技术在实践中的应用。本课程设计的目的是使学生在理论学习的基础上,动手编写程序,通过应用所学习的知识,来解决一些实际网络安全应用问题。在此基础上,真正理解和掌握网络安全的相关理论,具备程序设计的能力。 二.题目 任选下列一项目进行,查阅相关文献、了解相关的系统,要求完成规定的各项任务。 1. VPN软件 2. 安全的即时通讯软件 3. 安全数据库系统 4. 安全网络身份认证系统 5. CA系统 6. 网络内容安全过滤系统 7. 基于代理签名的代理销售软件 8. 安全电子商务(政务)网站设计 9.安全电子锁 10.各种网络攻击防护软件 11.入侵检测系统 12网络防火墙工作原理分析与应用 13机器狗病毒的原理与防范 14蜜罐技术研究与应用 15U盘病毒的分析与防范 16软件注册码的破解与防范 17电子邮件的加密与应用 18信息安全技术在电子商务中应用分析 19注入式漏洞攻击与防范 20入侵检测技术分析与应用 21电子商务平台的安全性分析与评价 (学生可自选课题,但需由教师认可,必须符合网络安全方向)

三.任务完成形式 1.完整的软件系统 最终必须向指导老师提交完整的电子版程序源代码、可执行程序、数据文件以及使用说明文件等。源代码文件要特别注意编程规范、代码风格,关键代码需有合理的 注释,不含任何无用代码;数据文件内要求有一定数量的“真实”数据(如对于记录 文件,需要有5条以上记录);使用说明文件的第一行,需要给出设计者的学号、姓 名,后面为其它说明。 2.课程设计报告(详细要求请参考附录二) 课程设计报告总体上主要包括以下几个部分: 1)封面 2)目录 3)课程设计报告正文 4)软件安装、使用或者配置说明 5)参考文献 四.总体要求 根据所给的实验指导书的要求,从中选择项目,应用所学的知识,完成题目所规定的各项要求。总体要求如下: 1.程序代码总量不少于500行(其中不包括编译器自动生成的代码),关键代码必须有合理注释。 2.课程设计报告正文字数不少于5000字,概念清楚、叙述正确、内容完整、书写规范。 3.课程设计中必须按指导书要求,综合应用所学的网络安全知识解决实际问题,有必要的理论分析,设计要有合理的依据。独立完成课程设计,不得抄袭他人。 4.功能正确、有一定实用性,鼓励创新。 5.程序界面友好,便于交互。 6.在设计过程中要考虑用户使用的便利,提供一些多样化的选择,比如在算法的安全性和便利方面做出折衷。 7.积极交流与讨论(通过同学、网络等途径)、善于查阅资料、分析与借鉴他人编写的软件和源代码。 五.工作阶段与考核方法 大体上可分成五个阶段: 1.资料查阅准备阶段(15%) 2.分析设计阶段(35%) 3.编程调试阶段(40%) 4.课程设计报告书写阶段(10%) 5.验收阶段 考核方法:

相关文档
相关文档 最新文档