文档库 最新最全的文档下载
当前位置:文档库 › sniff教程

sniff教程

sniff教程
sniff教程

sniff教程

一.有关sniffer及sniffer的含义

sniffers(嗅探器)几乎和internet有一样久的历史了.sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着internet及电子商务的日益普及,internet的安全也越来越受到重视。在internet安全隐患中扮演重要角色之一的sniffer以受到越来越大的关注,所以今天我要向大家介绍一下介绍sniffer以及如何阻止sniffer。

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。这种方法要求运行sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。谈到以太网sniffer,就必须谈到以太网sniffing。

那么什么是以太网sniffer呢?

以太网sniffing是指对以太网设备上传送的数据包进行侦听,发

现感兴趣的包。如果发现符合条件的包,就把它存到一个log文件中

去。通常设置的这些条件是包含字"username"或"passWord"的包。

它的目的是将网络层放到promiscuous模式,从而能干些事情。

promiscuous模式是指网络上的所有设备都对总线上传送的数据进行

侦听,并不仅仅是它们自己的数据。根据第二章中有关对以太网的工

作原理的基本介绍,可以知道:一个设备要向某一目标发送数据时,

它是对以太网进行广播的。一个连到以太网总线上的设备在任何时间

里都在接受数据。不过只是将属于自己的数据传给该计算机上的应用

程序。

利用这一点,可以将一台计算机的网络连接设置为接受所有以太

网总线上的数据,从而实现sniffer。

sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。

sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个其他重要的信息,在网上传送的金融信息等等。sniffer几乎能得到任何以太网上的传送的数据包。黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin 或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。大多数以太网sniffer程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。

以太网sniffer程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间----- 比如一周后,再回到这里下载记录文件。

讲了这么多,那么到底我们可以用什么通俗的话来介绍sniffer呢?

计算机网络与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。

以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。

由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输,一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。

一句话,sniffer就是一个用来窃听的黑客手段和工具。

二、sniffer的工作原理

通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:

1、帧的目标区域具有和本地网络接口相匹配的硬件地址。

2、帧的目标区域具有"广播地址"。

在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。

而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成promiscuous方式的能力)

可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

通常sniffer所要关心的内容可以分成这样几类:

1、口令

我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在网络传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。

2、金融帐号

许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin.

3、偷窥机密或敏感的信息数据

通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。

4、窥探低级的协议信息。

这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip 地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer 的唯一理由吧)

二.sniffer的工作环境

snifffer就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。

嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:

1.标准以太网

2.tcp/ip

3.ipx

4.decnet

嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。

嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。

数据在网络上是以很小的称为帧(ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、tcp/ip的报文头或ipx报文头等等)。

帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。

每一个在lan上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于internet 地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到lan上所有可用的机器。

在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应

(换句话说,工作站a不会捕获属于工作站b的数据,而是简单的忽略这些数据)。

如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。

嗅探器可能造成的危害:

1.嗅探器能够捕获口令

2.能够捕获专用的或者机密的信息

3.可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限

事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能)

一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……

简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。

三.谁会使用sniffers

可能谁都回知道谁会使用sniffer,但是并不是每个使用它的人都是网络高手,因为现在有很多的

sniffer都成了傻瓜似的了,前段时间用的最多的不外乎oicq sniffer。我想那些喜欢查好友ip的朋友都应该记得它吧。呵呵,我都使用过它,现在当然不用了啊!

当然系统管理员使用sniffer来分析网络信息交通并且找出网络上何处发生问题。一个安全管理员可以同时用多种sniffer, 将它们放置在网络的各处,形成一个入侵警报系统。对于系统管理员来说sniffer是一个非常好的工具,但是它同样是一个经常被黑客使用的工具.骇客安装sniffer以获得用户名和账号,信用卡号码,个人信息,和其他的信息可以导致对你或是你的公司的极大危害如果向坏的方面发展。当它们得到这些信息后,骇客将使用密码来进攻其他的internet 站点甚至倒卖信用卡号码。

三.sniffer是如何在网络上实施的

谈这个问题之前还应该先说一下ethernet的通讯。通常在同一个网段的所有网络接口都有访问在媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其它网络接口的硬件地址,同时,每个网络至少还要一个广播地址。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:

1 帧的目标区域具有和本地网络接口相匹配的硬件地址。

2 帧的目标区域具有“广播地址”。

在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断。该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。而sniffer就是一种能将本地网卡状态设成杂乱模式(promiscuous mode)的软件。当网卡处于杂乱模式时,该网卡具备“广播地址”,它对所有遇到的每一个帧都产生一个硬件中断以提醒操作系统处理每一个报文包。(绝大多数的网卡具备设置成杂乱模式的能力。

可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据。通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

四.哪里可以得到sniffer

我们讲的sniffer,主要是在unix系统下运用的,至于那些oicq sniffer就不在我们讨论的范围。

sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的网络中运行sniffer,了解它是如何有效地危及本地机器安全。

sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件sniffer,绝大多数黑客们用的也是软件sniffer。

以下是一些也被广泛用于调试网络故障的sniffer工具:

(一).商用sniffer:

1. network general.

network general开发了多种产品。最重要的是eXPert sniffer,它不仅仅可以sniff,还能够通

过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"distrbuted sniffer system"

可以将unix工作站作为sniffer控制台,而将sniffer agents(代理)分布到远程主机上。

2. microsoft's net monitor

对于某些商业站点,可能同时需要运行多种协议--netbeui、ipx/spx、tcp/ip、802.3和sna等。

这时很难找到一种sniffer帮助解决网络问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。microsoft的net monitor(以前叫bloodhound)可以解决这个难题。它能够正确区分诸如netware控制数据包、nt netbios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型0000的广播数据包。)这个工具运行在ms windows 平台上。它甚至能够按mac 地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。

(二).免费软件sniffer

1. sniffit由lawrence berkeley 实验室开发,运行于solaris、sgi和Linux等平台。可以选择源、

目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。这个sniffer默认状态下只接受最先的400个字节的信息包,这对于一次登陆会话进程刚刚好。

2. snort:这个sniffer有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪

一些网络活动。

3. tcpdump:这个sniffer很有名,linux,freebsd还搭带在系统上,是一个被很多unix高手认为

是一个专业的网络管理工具,记得以前tsutomushimomura(应该叫下村侵吧)就是使用他自己修改过的tcpdump版本来记录了kevinmitnick攻击他系统的记录,后来就配合fbi抓住了kevinmitnick,后来他写了一文:使用这些log记录描述了那次的攻击,

howmitnickhackedtsutomushimomurawithanipsequenceattack

( https://www.wendangku.net/doc/eb6915143.html,/security/newbie/security/sniffer/shimomur.txt )

4. adMSNiff:这是非常有名的adm黑客集团写的一个sniffer程序。

5. linsniffer:这是一个专门设计杂一linux平台上的sniffer。

6. esniffer:这个也是一个比较有名的sniffer程序。

7. solsniffer:这是个solarissniffer,主要是修改了sunsniff专门用来可以方便的在solair平台上

编译。

8. ethereal是一基于gtk+的一个图形化sniffer

9. gobbler(for ms-dos&win95)、netman、nitwit、ethload...等等。

(三).unix下的sniffer

unix下的sniffer,我比较倾向于snoop.snoop是按solaris的标准制作的,虽然snoop不像是sniffer pro 那样好,但是它是一个可定制性非常强的sniffer,在加上它是免费的(和solaris附一起).谁能打败它的地位?你可以在极短时间内抓获一个信息包或是更加深的分析.如果你想学习如何使用snoop,看下面的url:

https://www.wendangku.net/doc/eb6915143.html,/~lspitz/snoop.html

(四).linux下的sniffer工具

linux下的sniffer工具,我推荐tcpdump。

[1].tcpdump的安装

在linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。

1.rpm包的形式安装

这种形式的安装是最简单的安装方法,rpm包是将软件编译后打包成二进制的格式,通过rpm 命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下:

#rpm -ivh tcpdump-3_4a5.rpm

这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。

2.源程序的安装

既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个最大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装方法。

·第一步取得源程序在源程序的安装方式中,我们首先要取得tcpdump的源程序分发包,这种分发包有两种形式,一种是tar压缩包(tcpdump-3_4a5.tar.z),另一种是rpm的分发包(tcpdump-3_4a5.src.rpm)。这两种形式的内容都是一样的,不同的仅仅是压缩的方式.tar 的压缩包可以使用如下命令解开:

#tar xvfz tcpdump-3_4a5.tar.z

rpm的包可以使用如下命令安装:

#rpm -ivh tcpdump-3_4a5.src.rpm

这样就把tcpdump的源代码解压到/usr/src/redhat/sources目录下.

·第二步做好编译源程序前的准备活动

在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump 软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。在tcpdump的源程序目录中。有一个文件是makefile.in,configure命令就是从makefile.in文件中自动产生makefile文件。在makefile.in文件中,可以根据系统的配置来修改bindest 和mandest 这两个宏定义,缺省值是

bindest = @sbindir @

mandest = @mandir @

第一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。

·第三步编译源程序

使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据

makefile.in文件自动生成makefile文件,以便编译使用.make 命令则根据makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。

总结一下就是:

# tar xvfz tcpdump-3_4a5.tar.z

# vi makefile.in

# . /configure

# make

# make install

[2].tcpdump的使用

tcpdump采用命令行方式,它的命令格式为:

tcpdump [ -adeflnnopqstvx ] [ -c 数量] [ -f 文件名]

[ -i 网络接口] [ -r 文件名] [ -s snaplen ]

[ -t 类型] [ -w 文件名] [表达式]

1. tcpdump的选项介绍

-a 将网络地址和广播地址转变成名字;

-d 将匹配信息包的代码以人们能够理解的汇编格式给出;

-dd 将匹配信息包的代码以c语言程序段的格式给出;

-ddd 将匹配信息包的代码以十进制的形式给出;

-e 在输出行打印出数据链路层的头部信息;

-f 将外部的internet地址以数字的形式打印出来;

-l 使标准输出变为缓冲行形式;

-n 不把网络地址转换成名字;

-t 在输出的每一行不打印时间戳;

-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;

-vv 输出详细的报文信息;

-c 在收到指定的包的数目后,tcpdump就会停止;

-f 从指定的文件中读取表达式,忽略其它的表达式;

-i 指定监听的网络接口;

-r 从指定的文件中读取包(这些包一般通过-w选项产生);

-w 直接将包写入文件中,并不分析和打印出来;

-t 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程调用)和snmp(简单网络管理协议;)

2. tcpdump的表达式介绍

表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达

式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。

在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如host 210.27.48.2,指明210.27.48.2是一台主机,net 202.0.0.0 指明202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.

第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型。fddi指明是在fddi(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是'not ' '! ', 与运算是'and','&&';或运算是'or' ,'';

这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。

(1)想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:

#tcpdump host 210.27.48.1

(2) 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在

命令行中适用括号时,一定要

#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

(3) 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用

命令:

#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

(4)如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:

#tcpdump tcp port 23 host 210.27.48.1

3. tcpdump 的输出结果介绍

下面我们介绍几种典型的tcpdump命令的输出信息

(1) 数据链路层头信息

使用命令#tcpdump --e host ice

ice 是一台装有linux的主机,她的mac地址是0:90:27:58:af:1a

h219是一台装有solaric的sun工作站,它的mac地址是8:0:20:79:5b:46;上一条命令的输出结果如下所示:

21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne

t 0:0(0) ack 22535 win 8760 (df)

分析:21:50:12是显示的时间,847509是id号,eth0 <表示从网络接口eth0 接受该数据

包,eth0 >表示从网络接口设备发送数据包, 8:0:20:79:5b:46是主机h219的mac地址,它表明是从源地址h219发来的数据包. 0:90:27:58:af:1a是主机ice的mac地址,表示该数据包的目的地址是ice . ip 是表明该数据包是ip数据包,60 是数据包的长度, h219.33357 > ice.telnet 表明该数据包是从主机h219的33357端口发往主机ice的telnet(23)端口. ack 22535 表明对序列号是222535的包进行响应. win 8760表明发送窗口的大小是8760.

(2) arp包的tcpdump输出信息

使用命令#tcpdump arp

得到的输出结果是:

22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)

22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)

分析: 22:32:42是时间戳, 802509是id号, eth0 >表明从主机发出该数据包, arp表明是arp请求包, who-has route tell ice表明是主机ice请求主机route的mac地址。0:90:27:58:af:1a是主机ice 的mac地址。

(3) tcp包的输出信息

用tcpdump捕获的tcp包的一般输出信息是:

src > dst: flags data-seqno ack window urgent options

src > dst:表明从源地址到目的地址, flags是tcp包中的标志信息,s 是syn标志, f (fin), p (push) , r (rst) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. options是选项.

(4) udp包的输出信息

用tcpdump捕获的udp包的一般输出信息是:

route.port1 > ice.port2: udp lenth

udp十分简单,上面的输出行表明从主机route的port1端口发出的一个udp数据包到主机ice 的port2端口,类型是udp,包的长度是lenth上面,我就详细介绍了tcpdump的安装和使用,希望会对大家有所帮助。如果想要熟练运用tcpdump这个linux环境下的sniffer利器,还需要大家在实践中总结经验,充分发挥它的威力。

(五).windows平台上的sniffer

我推荐netxray和sniffer pro软件,想必大家都用过他们,不过我在这儿还要再简单介绍一下他们。

netxray的使用说明

1.1.1.1----

2.2.2.2----

3.3.3.3----

4.4.4.4 这是一个sharehub连接下的局域网

5.5.5.5 这是一个8080端口上的http/FTP proxy

internet

启动capture,进入capture setting,选择profiles-->new,

以default为模板,起名叫proxy,选择ok-->done,

设置过滤所有目标ip是5.5.5.5的报文,即any---->5.5.5.5

开始抓包,同时从本机使用http proxy,然后就可以停止抓包。

选中一个目标ip是5.5.5.5的报文,按鼠标右键,选择"编辑显示过滤",

选择"数据模式",选择add pattern,到tcp层选中8080目标端口,

用鼠标选择"设置数据",起名"目标端口8080"。回去选择"应用显示

过滤"。以后用proxy规则过滤将只过滤目标ip是5.5.5.5、目标端口

是8080的报文。要是对协议分析熟悉,根本不用写这么多,以后

要问netxray的使用说明,请直奔主题,否则回答起来实在罗嗦。

关键是有些人太懒惰,不乐意自己实践。

如何指定源端口、目标端口?

1. 注意data pattern和address是逻辑与的关系

2. 进入data pattern设置页

比如你想设置这样一个过滤规则,源端口是2323或者目标端口是2323

的ip包,先选中第一行,用toggle and/or调整成or,因为你的逻辑表达式

的最外层是or

3. 选择add pattern,在弹出的对话框里设置

packet 34 2 hex

从顶头开始填写09 13,因为十进制的2323对应十六进制的0x0913,而ip包使用网络字节顺序,高字节在低地址。

起名任意,比如源端口2323,确定

再次选择add pattern

packet 36 2 hex 从顶头开始填写09 13

起名任意,比如目标端口2323,确定

于是最外层的or下有两个叶子,分别对应两个pattern。

4. 还有很多变化,但都和这个基本例子差不多,你的过滤规则可以非常复杂。最外层的or表示它下面的所有叶子之间都是or的关系,所以我建议当你企图建立一个非常复杂的规则的时候先写出逻辑表达式再来操作,以免不必要的

重复劳动。

如何抓ftp/pop3口令明文?

netxray所谓的高级协议过滤事实上就是端口过滤,用(2)中介绍的方法指定源端口目标端口均过滤0x00 0x17,就可以达到和指定telnet过滤一样的效果。netxray

认为telnet就是23端口,所以如果想捕捉一个非标准telnetd的通信,必须自己

指定端口过滤。此外pwin98下services文件的修改不影响netxray认为telnet就是端口23。

每次指定捕捉telnet协议,但显示的时候可能会发现有些包没有标记成telnet,而

是tcp,为什么?因为这些标记成tcp的包没有telnet数据区,虽然在完整的物理帧中有数据,但根据ip报头中的ntohs( ip->tot_len ) ,对于ip报文来说没有telnet

数据区。物理帧中为什么有?可能是考虑"填充",我不知道是数据链路层从内核返回的时候带上来的"填充",还是对端发送的时候就已经"填充",在linux下用

sock_packet抓包也存在同样的问题,一般情况下recvfrom返回的字节数减去各个

报头长度得到数据区长度,但出现"填充"时就不是这样了,所以处理ip协议族时,一定要用ntohs( ip->tot_len ),我写linuxkiller时才认真注意到这个问题。

那么用netxray时,不要看第三栏,那里是完整的物理帧,有很多干扰信息,应该看第二栏的数据区。

如果是分析telnet协议并还原屏幕显示,只需要抓从server到client的回显数据即可,因为口令不回显,这种过滤规则下抓不到口令明文。在linux下编程实现时需要考虑95个可打印字符、汉字以及32个控制字符的显示过滤问题。如果想抓telnet的口令明文,需要抓client到server的数据。pred写的sniff监听别人的bbs登录就象看动画,但看不到口令,应该是只抓从server到client的回显数据。

nethackii可以抓pop3/ftp/telnet的口令,对于前两者很容易实现,因为有pass关

键字可以鉴别,后者稍微麻烦些,需要重组。值得一提的是FoxMail的邮件监视器,简直就是定时发送口令明文,用netxray抓从client到server包,指定过滤pass关键字,非常清楚。下面简单说一下这个设置:

先指定ip过滤规则,应该只指定any <--> any,或者干脆不指定ip地址,以最大可能地捕捉口令。

然后增加一个过滤模式,packet 54 4 hex 0x50 41 53 53

再增加一个过滤模式,packet 54 4 hex 0x70 61 73 73

两者是or模式,后者是因为这种关键字在网络传输中大小写不敏感,比如

CuteFTP发送的是pass。剩下的就是等口令来了。注意,不必指定过滤特定高级协议,直接指定过滤ip协议族就可以了,用这种办法ftp/pop3口令是很容易看清楚的。

因为许多ftp/pop3的口令可以telnet 23,所以......

这里的使用说明可以用于sniffer pro 2.6,因为这两个东西实际是一个公司的。

虽然很多人告诉我sniffer pro比netxray强大,但是我个人觉得在协议分析方面

netxray比sniffer pro要方便,虽然支持的协议少了点,但是在设置过滤规则和

应用过滤规则等小操作上,显然sniffer pro没有吸取netxray的精华,这些小操

作平时很难遇到,但真正做协议分析指定一些复杂的过滤规则的时候就会碰上。

今天我们介绍的是如何抓取rpc报文,下面给出的办法仅仅是种尝试而已。

因为rpc server使用动态端口,所以你无法进行常规的端口过滤设置,如果一定

要设置可能需要尝试,具体例子请参看<< rpc/xdr/nfs系列之----nfs/mount协议>> 这里给一种不是很科学的办法:

1. 指定进行ip过滤,设置any <--> rpc server ip

2. 指定对tcp以及udp协议进行过滤,因为rpc server可能的底层支持协议包括二者。

3. 进入data pattern设置页,用toggle and/or调整成or,因为你的逻辑表达式

的最外层是or

4. 选择add pattern,在弹出的对话框里设置

protocol 60 8 hex 00 00 00 00 00 00 00 02

起名tcp rpc call

5. 同4的步骤,依次选择add pattern,在弹出的对话框里设置

protocol 60 4 hex 00 00 00 01

起名tcp rpc reply

protocol 32 8 hex 00 00 00 00 00 00 00 02

起名udp rpc call

protocol 32 4 hex 00 00 00 01

起名udp rpc reply

这里给的办法仅仅代表一种思路,如果你发现并没有抓住某个特定rpc server

的报文,可以自行调整过滤规则。要理解这个过滤规则,需要rpc本身的知识,

可以参看<< rpc/xdr/nfs系列>>。

我曾经想设置远程程序号的过滤规则,但发现rpc reply报文中没有固定字段对

应远程程序号,只好放弃。如果你只想抓rpc call报文,可以考虑这个思路。

netxray发包前可以在decode状态下编辑,sniffer pro 2.6却不象netxray那样

善解人意,只能进行二进制编辑。sniffer pro的add pattern里的tab键极其混

帐,并且这里也不提供decode支持。始终不能理解这些地方。不过破解版的

netxray在decode时有些地方对不准,菜单window也不时失灵。

暂略(回头补吧,没时间了)

3.6据说比3.5加强了一些,包括退出后僵尸进程的问题,启动中乱报错问题,现在似乎支持拨号适配器上的抓包了(以前如何我还真没测试过),但在过滤规则上毫无改观。以前过滤规则全部在升级过程中丢掉了,只好重新设置。下面是ip过滤规则的设置:

1.从菜单上选择capture-->filter,选择左上角的[ new profile ]按钮,输入你觉得

切合要求的名字,比如ip。这里有个小窍门,如果你已经有一个合理可用的default

规则,就先选中default规则,然后点击左上角的[ new profile ]按钮,那么新规

则以default规则为模板生成。

2.不要动tcp/udp port页、address页

3.选中layer 3+页,假设所有的复选框都选中了,因为我们设置的是ip过滤规则,要求抓取所有ip报文。

注意lanexplorer把arp归入layer 3+页,如果你的确只想抓ip报文,清除该页第一个arp复选框。反之,如果你只想抓arp报文,应该清空layer 3+页后只选择该页第一个arp复选框。

4.选中layer 2/3页,假设所有的复选框都清空了,从左边开始,在ethernet ii栏里只

选择ip/arp复选框,注意和layer 3+页之间的关系。

3.5版这里会自动替你选中llc栏里的ip复选框以及snap栏里的ip/arp复选框,3.6版没有这个毛病了。

5.选中layer 2页,假设所有的复选框都清空了,在vlan栏里选中others复选框,mac栏根据需要指定,比如只想抓取单播ip报文,就只选中unicast复选框。vlan栏里

others复选框必须选中,至于为什么,不清楚。

回头看第三条,如果想抓arp报文,因为arp request是广播报文,为了同时抓取请求和响应报文,必须在mac栏里选中broadcast复选框。当然,只选中unicast复选框,将抓取所有arp reply报文。

点击中文的[ 确定]按钮(太奇怪了,lanexplorer为什么这里出现了中文按钮,而其他地方没有)

6.从菜单上选择capture-->filter,选中你要使用的过滤过则,如果刚刚创建过新规则,

默认的当前过滤规则就是新规则。从菜单上选择capture-->start。

今天调试一个程序的时候,由于需要利用sigalrm进行arp欺骗,需要抓几个arp响应报文确认定时机制起作用了,但又不想都抓,arp报文太多了。

1. 以default为模板复制一条规则arp

2. 在"高级过滤"里选中arp协议

3. 在"数据模板"里选择"增加模板",此时默认是and规则

4. 依次输入或选择

packet 28 4 hex

5. 从顶头开始输入

c0 a8 0a 19

就是说源ip为192.168.10.25

描述性文字任意,比如srcip == 192.168.10.25

6. 一路确定下去即可

事实上平时设置过滤规则不需要这样麻烦,可以先用母体规则(比如default)抓取一

些报文,然后用鼠标选中你需要的报文,保持不动的情况下进入过滤规则设置界面,新建一个过滤规则arp,此时"数据模板"里的"设置数据"按钮可用,在左面选择你感兴趣的数据域,点击"设置数据",会自动替你生成一个"数据模板",然后根据需要稍微修改一下即可。即使你对tcp/ip协议非常熟悉,也没有必要自己计算偏移量。

<>里的"数据模板"一样推荐采用这个办法指定。

四.sniffer的安装使用

我们主要以sniffit为例分别介绍在nt和linux下的应用。

[1] 在linux下的sniffit

安装软件的安装很简单:

1、用tar zvfx sniffit.*.*.*.tgz将下载下来的sniffit.*.*.*.tgz解压缩到你想要的目的文件夹,如果版本是0.3.7的话,你会看到该目录下出现一个sniffit.0.3.7的目录。

2、cd sniffit.0.3.7

3、./configure && make,只要在这个过程中终端上没有意外的error信息

出现,你就算编译成功了--可以得到一个二进制的sniffit文件。

4、make clean把不用的垃圾扫掉……

、使用方法

1、参数

这个东东具有如下的命令选项:

-v显示版本信息

-t让程序去监听指定流向某ip的数据包

-s让程序去监听从某ip流出的ip数据包,可以使用@通配符,如-t199.145.@

-i显示出窗口界面,能察看当前在你所属网络上进行连接的机器

-i扩展的交互模式,忽略所有其它选项,比-i强大得多……

-c利用脚本来运行程序

-f强制使程序使用网络硬盘

-n显示出假的数据包。象使用arp、rarp或者其他不是ip的数据包也会显示出来

-n只运行plugin时的选项,使其它选项失效

在-i模式下无法工作的参数:

-b同时做-t和-s的工作……

-d将监听所得内容显示在当前终端--以十六进制表示

-a将监听所得内容显示在当前终端--以ascii字符表示

-x打印tcp包的扩展信息(seq,ack,flags),可以与'-a','-d','-s','-t','-b'一起运作,注意--它是输出在标准输出的,如果只用-t,-s,-b 而没有其它参数配合的话不会被写入文件。

-r将所有通信记录在文件中

-r这一选项将记录文件送往sniffit,它需要-f的参数配合指明设备,假设你用'eth0'(第一块网卡)来记录文件,你必须在命令行里面加上'-feth0'或者'或者'或者'或者'或者'-feth'-a遇到不认识的字符时用指定的字符代替-p定义监听的协议,default为tcp--也可以选ip、icmp、udp……

-p定义监听端口,默认为全部

-l设定数据包大小,default是300字节。

-m激活插件

-i,-i模式下的参数

-d所有的记录会被送到这个磁盘上。

-c模式下的参数

-l

其中logparam可以是如下的内容:

raw:轻度

norm:常规

telnet:记录口令(端口23)

ftp:记录口令(端口21)

mail:记录信件内容(端口25)

比如说"ftpmailnorm"就是一个合法的logparam

2、图形仿真界面

就是上面所说的-i选项啦,我们输入sniffit-i会出现一个窗口环境,从中可以看到自己所在的网络中有哪些机器正在连接,使用什么端口号,其中可用的命令如下:

q退出窗口环境,结束程序

r刷新屏幕,重新显示正在在连线的机器

n产生一个小窗口,包括tcp、ip、icmp、udp等协议的流量

g产生数据包,正常情况下只有udp协议才会产生,执行此命令要回答一些

关于数据包的问题

f1改变来源网域的ip地址,默认为全部

f2改变目的网域的ip地址,默认为全部

f3改变来源机器的端口号,默认为全部

f4改变目的机器的端口号,默认为全部

、一些示例

假设有以下的设置:在一个子网中有两台主机,一台运行了sniffer,我们称之为https://www.wendangku.net/doc/eb6915143.html,,另一台是66.66.66.7,我们称之为https://www.wendangku.net/doc/eb6915143.html,。

<1>你希望检查sniffer是否能运行sniffit:~/#sniffit-d-p7-t66.66.66.7 并且开另一个窗口:

sniffit:~/$https://www.wendangku.net/doc/eb6915143.html,7

你可以看到sniffer将你telnet到对方7号端口echo服务的包捕获了。

<2>你希望截获https://www.wendangku.net/doc/eb6915143.html,上的用户密码

sniffit:~/#sniffit-p23-t66.66.66.7

<3>https://www.wendangku.net/doc/eb6915143.html,主机的根用户声称有奇怪的ftp连接并且希望找出他们的击键

sniffit:~/#sniffit-p21-l0-t66.66.66.7

<4>你希望能阅读所有进出https://www.wendangku.net/doc/eb6915143.html,的信件

sniffit:~/#sniffit-p25-l0-b-t66.66.66.7&或者sniffit:~/#sniffit-p25-l0-b-s66.66.66.7&

<5>你希望使用用户交互界面

sniffit:~/#sniffit-i

<6>有错误发生而且你希望截获控制信息

sniffit:~/#sniffit-picmp-b-s66.66.66.7

<7>gowildonscrollingthescreen.

sniffit:~/#sniffit-pip-picmp-ptcp-p0-b-a-d-x-s66.66.66.7

与之效果相当的是sniffit:~/#sniffit-pipicmptcp-p0-b-a-d-x-s66.66.66.7

<8>你可以用'more66*'读取下列方式记录下的密码

sniffit:~/#sniffit-p23-a.-t66.66.66.7或者sniffit:~/#sniffit-p23-a^https://www.wendangku.net/doc/eb6915143.html,

、高级应用

1、用脚本执行

这是配合选项-c的,其执行方法也很简单,比如以如下方式编辑一个叫sh的文件

selectfromhost180.180.180.1

selecttohost180.180.180.10

selectbothport21

然后执行:sniffit-csh

说明:监听从180.180.180.1送往180.180.180.10的数据包,端口为ftp口。这里不做更多说明,你可以自己去看里面的readme。

2、插件

要获取一个插件是很简单的,你将它放入sniffit的目录下,并且象如下方式编辑sn_plugin.h 文件:

#define plugin1_name "myplugin"

#define plugin1(x) main_plugin_function(x)

#include "my_plugin.plug"

注意:

a)你可以让plugin从0-9,所以从plugin0_name到plugin1_name……不必是连续的

d)#include"my_plugin.plug"这是我的插件源代码放置的地方。如果想详细了解的话,还是看看

里面的plugin.howto吧。

3、介绍tod

这东东便是sniffit最有名的一个插件了,为什么叫tod呢--toUChofdeath,它可以轻易地切断一个tcp 连接,原理是向一个tcp连接中的一台主机发送一个断开连接的ip包,这个ip包的rst位置1,便可以了。

将下载下来的tod.tar.gz拷贝到sniffit所在目录下,解压安装后ln-stodsniffit_key5就可以将这

相程序与f5键连接起来,想切断哪台机器的话,只要在窗口中将光标指到需要断线的机器上按下f5键就可以了。你可以自由地定义成其它的f功能键--f1~f4不行,它们已经被定义过了……

[2] 在nt下的sniffit

sniffit 0.3.7推出了nt版本,也支持windows2000,这个sniffit需要winpcap包,就是类似与libpcap的包,支持win32平台上可以信息包捕获和网络分析,是基于unix的libpcap和bpf(berkeley 分帧过滤器)模型的包。它包括内核级的包过滤驱动程序,低级动态连接库(packet.dll),和高级系统无关性库(libpcap,基于0.4a6版本)。

这个winpcap信息包捕获启动程序可把设备驱动增加在windows 95, Windows 98, windows nt 和windows 2000 上,可以有能力捕获和发送通过原始套接口的信息包(raw packets),packet.dll是一个能用来直接访问bpf驱动程序的api。

winpcap在http://netgroup-serv.polito.it/windump 和http://netgroup-serv.polito.it/analyzer 这两个工具中成功应用。最新的winpcap是版本2.02,修补了2.01版本中的一些缺陷,并且支持win2000。具体信息和源代码可以在下面这个站点找到:

http://netgroup-serv.polito.it/winpcap/

下面是在win2k中安装的步骤:

1)先下载packet.exe这个程序后展开安装。

2)打开windows2000的控制面板

3)从控制面板中双击"网络和拨号连接"图标,在打开"本地连接"图标,并选择属性选项。

4)在显示的对话框中选择"安装",安装网络组件。

5)再在出现的对话框中选择"协议",点击"增加"。

6)在出现的对话框中选择"从磁盘安装",选择正确路径,就是刚才你解压的网络设备驱动程序(这个文件夹中必须包含packet.inf和packet.sys)的地方,在选择确定。

7)在选择"packet capture driver v x.xx ",并按照指示来完成安装,往往要你windows2000的安装光盘。

8)查看网络组件中有没有packet capture driver v x.xx 这一行,有的话说明这个驱动程序已经建立并绑定了网络接口。

再重新启动机器。然后解压sniffit_nt.0.3.7.beta,再使用命令行模式,我简单的使用了一个命令行,刚开始是使用sniffit -t 192.168.0.1 -p 21,想监视下21 ftp端口的密码捕获成不成功,但出现"automatic network device lookup not yet supported in win32 version... use '-f

\device\packet_{31bb7ed2-125e-11d4-8f11-d79985727802}' to force the choice,read the readme.first on how to force network devices.的提示,于是我按照其提示所示,使用了sniffit -f

\device\packet_{31bb7ed2-125e-11d4-8f11-d7******* 802} -t 192.168.0.1 -p 21命令,这时出现下面的提示:

forcing device to \device\packet_{31bb7ed2-125e-11d4-8f1 quested)...

make sure you have read the docs carefully.

sniffit.0.3.7 beta is up and running.... (192.168.0.1)

这就表明sniffit在工作了,于是在ftp到nt的端口,输入密码,随即就可以在刚才sniffit的目录下看到一个关于192.168.0.2.1281-192.168.0.1.21的文件,打开后查看里面的内容如下所示:user xundi

pass xxxxxxx-------->我隐藏了,xixi

syst

port 192,168,0,2,5,2

list

port 192,168,0,2,5,3

list

cwd g:

cwd c

port 192,168,0,2,5,26

list

cwd hack

port 192,168,0,2,5,88

list

看,是不是很整洁啊,至于文件名为何是这样192.168.0.2.1281-192.168.0.1.21,那是应该是一个客户/服务器模式,客户端的连接是随意开一个1281端口地址和192.168.0.1的21口连接。

五.如何监测主机正在窃听

如何才知道有没有sniffer在我的网上跑呢?这也是一个很难说明的问题,比较有说服力的理由证明你的网络有sniffer目前有这么几条:

1、你的网络通讯掉包率反常的高。

通过一些网络软件,你可以看到你的信息包传送情况(不是sniffer),向ping这样的命令会告诉你掉了百分几的包。如果网络中有人在听,那么你的信息包传送将无法每次都顺畅的流到你的目的地。(这是由于sniffer拦

截每个包导致的)

2、你的网络带宽将出现反常。

通过某些带宽控制器(通常是火墙所带),你可以实时看到目前网络带宽的分布情况,如果某台机器长时间的占用了较大的带宽,这台机器就有可能在听。在非高速信道上,如56kddn等,如果网络中存在sniffer,你应该也可以察觉出网络通讯速度的变化。

3、通常一个sniffer的记录文件会很快增大并填满文件空间。在一个大型网络中,sniffer明显

加重机器负荷。这些警告信息往往能够帮助管理员发现sniffer。

4、一个主机上的sniffer会将网络接口置为混杂模式以接收所有数据包。对于某些unix系统,

通过监测到混杂模式的网络接口。虽然可以在非混杂模式下运行sniffer,但这样将只能捕获本机会话。只有混杂模式下的sniffing才能捕获以太网中的所有会话,其它模式只能捕获本机会话。

对于sunos、linux和其它bsd unix系统,如下命令:

"ifconfig -a"

会显示所有网络接口信息和是否在混杂模式。dec osf/1和irix等系统需要指定设备。要找到系统中有什么网络接口,可以运行如下命令:

# netstat -r

routing tables

internet:

destination gateway flags refs use interface

default https://www.wendangku.net/doc/eb6915143.html, ug 1 24949 le0

localhost localhost uh 2 83 lo0

然后通过如下命令检查每个网络接口:

#ifconfig le0

le0: flags=8863

inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1

入侵者经常会替换ifconfig等命令来避开检查,因此一定要检查命令程序的校验值。

在https://www.wendangku.net/doc/eb6915143.html,:/pub/tools/的cpm程序(sunos平台)可以检查接口是否有混杂模式标记。

这些命令只在sniffer与内核存在链接时有效。而在缺省情况,sniffer是没有与内核链接的。

大多数的unix系统,例如irix、solaris、sco等,都没有任何标记来指示是否处于混杂模式,因此入侵者能够窃听整个网络而却无法监测到它。

如果机器上使用两块网卡,把一块设置为杂乱模式,并把ip地址设置为0.0.0.0,另一块卡处于正常的模式并是正确的地址,这样将很难发现sniffer的存在。

注意:要监测只采集数据而不对任何信息进行响应的窃听设备,需要逐个仔细检查以太网上所有物理连接,不可能仅通过远程发送数据包或ping就可以检查计算机是否正在窃听。

澳洲维省高中课程VCE Mathematical methods与国内数学对比研究

关于Further Mathematics 与Mathematics Methods 注:11年级的课时计划会打乱书上章节的顺序 ●分析: 1) Further Mathematics内容覆盖广(6年级~大一),与现行高中数学教材接轨小,在内容上仅有不到20%相同的地方,且难度较小,但除应用性强外,对国内数学帮助不大;但国内高中数学对Math有较大帮助。 2) Mathematics Methods 内容与国内高中数学内容相近,大约有70~80%相同,尽管在要求上更重于应用,理论难度要略低于国内数学,但它与国内数学互相辅助程度较大。然而要考虑的是:学生的英语水平及难度会对学生的VCE总分产生影响。 3) 假设只学习Mathematical Methods,根据Mathematical Methods教学安排调整中文数学的教学顺序例如:中文数学中的数列、向量内容后置,将Mathematical Methods中的概率统计前移。 ●方向 1)为了保证学生VCE的总分,应该保留Further Mathematic; 2)而为了让学生在报考国外大学的专业时有更多的选择(尤其指理工科)或得到更高的分数,应该学习Mathematical Methods,且Methods与国内数学的关系更为紧密。只是在学科的课时上,外教的配置上,学生的学费改变与否上考虑。 ●建议: 1、鉴于学生水平的参差不齐,理想状态:所有学生必修Further Mathematic,数学不错的(将来可 能报国外理科专业)的同学选修Mathematical Methods。这将会增加学生的课时。 2、学生学Further Mathematic和Mathematical Methods,多增加一门Mathematical Methods。 ------- 11年级学生学习Further Mathematic的3,4单元;12年级学生学习Mathematical Methods的3,4单元,最后参加5个学科的VCE大考。若这样可行,则可在不增加课时的基础上,多学了一个VCE学科。 ●初拟结论: 1、Methods代表国内数学的课改趋势 2、Methods尽管难度提高了,但因为计算的是标准分(按标准分折算),故与Victoria省比较,应该占优,并不影响VCE总分。 3、Methods与国内数学接近,更利于二者的整合与互助。 4、Methods与国内数学接近,更利于学生对中外数学的统一认识------即:要学好Math,就必须将国内数学学好,反之亦然。尽管它们在内容和深度上还各有特点。

vce教程

VCE题库打开软件Visual CertExam详细使用教程 VCE题库打开软件-Visual Certexam Suite免费版 https://www.wendangku.net/doc/eb6915143.html,/thread-36170-1-1.html 发现论坛有的会员对VCE软件使用不熟悉,影响做题效率,现在给大家奉上一个详细的使用教程。感谢各位会员对鸿鹄论坛的支持,我们一直在努力做到更好! 1.打开Visual CertExam软件

2.选择Add按钮添加.VCE格式后缀题库文件

3.选择start直接可以做题,但是该软件不仅仅有这些功能,请往下看吧,选择Exam按钮 4.如上图所示选择history,对了,这就是每次做题的历史记录,可以看到自己历次的成绩。

5.再回到3中选择Operation选项,如图所示 Randomize questions--勾选表示随机抽题,不勾选表示从题库的第一题开始做,建议刚开始接触题库的同学不用勾选,先熟悉一遍题目,等熟悉了再勾选随机抽题选项。 Randomize choices where enable-勾选表示题目的ABCD等选项也是随机出现的,不勾选表示选项跟题库给的顺序一样。

6.回到2中,选strat开始做题,可以选择做所有题目或者自己选择题目的类型,这样便于重点练习自己不熟悉的知识点,查漏补缺,底部Time on选项,默认考试时间是120分钟,可以根据自己的情况适当设置做题时间。 7. 点击上图的OK按钮,会有题库的介绍和相关说明如下图所示,按Begin按钮正式开始答题。

8. 选择题有单选跟多选,题干会题库该题有几个选项,注意下图左上角的Mark按钮,勾选表示对该题做了标记。黄色M即表示标记的题目。

Visual CertExam(VCE)试题制作教程

制作方案一:将PDF制作成VCE文件 制作相关软件: 1、Exam Formatter (把PDF转成RTF) 2、Visual CertExam Suite (主要用designer把RTF转成VCE) 具体操作步骤: 1、打开exam formatter软件 2、选择file->import导入相应PDF文件 3、自动导入后,exam formatter如下 4、选择file->save as,保存成rtf文件 5、运行visual certexam designer->import导入刚才保存的rtf文件 6、next->选择rtf格式(刚才保存的为rtf格式)) 8、next,选择刚才保存的rtf文件 9、next,选择第三项 10、next,进行导入预览 11、next->import导入完成 12、file->save as保存成vce文件 详情请参阅:https://www.wendangku.net/doc/eb6915143.html,/s/blog_6c991f270101a7bj.html 感谢@明旭2010分享的制作方案 制作方案二:将PDF转换成TXT后,制作成VCE文件 用第一种方案制作,依赖于Exam Formatter 对PDF的OCR识别,但事实上Exam Formatter并不是一款专业的OCR识别软件,它对PDF的文字识别效果很差。通过方案一制作出来的.VCE文件通常是这样的:

上面图片所属题库里面有280多道题,用方案一只识别出来9道题,而且题目标题,不同的题目也不能识别开来,所以方案一只适用于Exam Formatter 能对PDF完全识别的少部分情况。 VCE题库文件制作2种方法:一种是PDF文件导入(方案一),另一种就是直接将TXT文件导入designer 制作。既然Exam Formatter对PDF的文字识别效果不好,那我们可不可以先用专业的PDF文字识别软件现将题库文字识别出来,再用TXT来制作VCE题库呢? 制作相关软件: 1、CAJViewer 7.2 :中国知网的专用浏览器,文字识别效果尚可。(免费) 2、ABBYY_FineReader:一家俄罗斯软件公司开发的OCR识别软件,识别准确率可以达到95% 以上。(收费) 3、Visual CertExam Suite (主要用designer把TXT转成VCE) 具体操作步骤: 1、用CAJViewer 7.2 打开你要识别的PDF文件 2、选择文件->另存为,在弹出的选项框里面,保存类型选择TXT 3、打开你识别好的TXT文件: 将QUESTION 替换成Q ,比如QUESTION1=Q1,QUESTION2=Q2以此类推 将Correct Answer 替换成Answer

澳州VCE高中课程

澳州VCE高中课程 什么是 VCE? ●澳大利亚维多利亚州授予的高中证书 ●一个单元是一门学科一学期的课程,需要通过至少16个单元以完成学业 ●成绩由学校内部考试和学校外部维州统一考试及综合评估组成,取得规定学 分,即获得澳大利亚高中VCE证书 谁认可VCE? ●VCE在世界范围内被广泛承认,尤其是英语国家 ●所有澳大利亚的大学认可VCE,录取取决于你的VCE评估成绩在澳洲的排名 有哪些VCE课程? ●VCE课程与澳大利亚维洲开设的完全一致 ●起初开设4至6门核心科目,通常是英语、数学、中文和商科或科学等科目●第一学期开设英语预备课程,以确保学生达到接受英语授课的能力 如果管理VCE项目? ●澳大利亚维州教育评估署官员每年都要对海外学校进行检查 ●澳洲半岛学校经常性派专业人士现场访问指导 ●澳洲半岛学校为在中国教授相同学科的老师提供指导老师 ●学生的成绩报告及学籍档案由澳洲半岛学校统一存档管理 VCE课程有哪些特色? ●VCE课程全部用英语教学 ●由维州教育评估署提供教学大纲和考试评估 ●由澳洲半岛学校提供课程计划,浦外参与整合设置 ●绝大多数教学和评估资源在澳洲准备并与澳洲同步 VCE课程有何益处? ●VCE课程为中国学生开辟了一条入读澳大利亚和其它国家大学的途径 ●学生可在自己的国家中学习得到世界承认的优质学历课程 ●节省了到国外就读高中所需的高额度的生活费用 ●学生可习得流利的英语,英语教学的经历为前去英语国家大学深造作好了充 分的准备 如果招生? ●VCE课程学制:全日制三年,全部在浦外校园学习。 ●今年9月开班,计划招生100名。本市具有较好英语水平的初中毕业生,通 过相应的考核,即可成为课程项目正式学生就读。

最详细最好的Multisim仿真教程

第13章Multisim模拟电路仿真本章Multisim10电路仿真软件,讲解使用Multisim进行模拟电路仿真的基本方法。 目录 1. Multisim软件入门 2. 二极管电路 3. 基本放大电路 4. 差分放大电路 5. 负反馈放大电路 6. 集成运放信号运算和处理电路 7. 互补对称(OCL)功率放大电路 8. 信号产生和转换电路 9. 可调式三端集成直流稳压电源电路 13.1 Multisim用户界面及基本操作 13.1.1 Multisim用户界面 在众多的EDA仿真软件中,Multisim软件界面友好、功能强大、易学易用,受到电类设计开发人员的青睐。Multisim用软件方法虚拟电子元器件及仪器仪表,将元器件和仪器集合为一体,是原理图设计、电路测试的虚拟仿真软件。 Multisim来源于加拿大图像交互技术公司(Interactive Image Technologies,简称IIT公司)推出的以Windows为基础的仿真工具,原名EWB。 IIT公司于1988年推出一个用于电子电路仿真和设计的EDA工具软件Electronics Work Bench(电子工作台,简称EWB),以界面形象直观、操作方便、分析功能强大、易学易用而得到迅速推广使用。 1996年IIT推出了EWB5.0版本,在EWB5.x版本之后,从EWB6.0版本开始,IIT对EWB进行了较大变动,名称改为Multisim(多功能仿真软件)。 IIT后被美国国家仪器(NI,National Instruments)公司收购,软件更名为NI Multisim,Multisim经历了多个版本的升级,已经有Multisim2001、Multisim7、Multisim8、Multisim9 、Multisim10等版本,9版本之后增加了单片机和LabVIEW虚拟仪器的仿真和应用。 下面以Multisim10为例介绍其基本操作。图13.1-1是Multisim10的用户界面,包括菜单栏、标准工具栏、主工具栏、虚拟仪器工具栏、元器件工具栏、仿真按钮、状态栏、电路图编辑区等组成部分。

澳大利亚维州VCE会计课程教育与思考

摘要教育国际化引发越来越多的国际高中课程进入了中国学生的视野。中国学生在国内就能参加全球各国的大学入学考试,顺利进入世界各地的大学深造学习。本文将介绍澳大利亚维多利亚州的高中VCE课程体系中的会计学科,比较中澳两国在课程设计、教育目标以及评价体系中的差异,并对我国会计课程教学现状给出分析、建议和思考。关键词澳大利亚VCE会计高中教育评价体系Analysis and Reflection on VCE Accounting Curriculum Education in Australian State of Victoria//TangXiaominAbstractWiththeprocessofinternationalizationofeducation,moreandmoreinternationalhighschoolcurriculumgetintotheChinesestudents'horizons.Chinesestudentswillbeabletopar-ticipateintheglobalnationalcollegeentranceexams.Australianeducationenjoysahighinternationalreputation,thisarticlewilldetailtheAustralianstateofVictoriaHighSchoolVCEaccount-ingeducationcurriculumobjectives,curriculumdesign,teachingmethods,andevaluationsystem,andanalysisandgiverecom-mendationstoChineseeducation. Key wordsVCE;accounting;highschooleducation;evaluationsystem 随着教育国际化的进程,越来越多的国际高中课程进入了中国学生的视野。例如英联邦国际的A-level课程,澳大利亚VCE课程,美国的IB、GAT课程,德国课程等,中国学生在国内就能参加全球各国的大学入学考试,顺利进入世界各地的大学深造学习。本文将介绍澳大利亚维多利亚州的高中VCE课程体系中的会计学科,比较中澳两国在课程设计、教育目标以及评价体系中的差异,并对我国会计课程教学现状给出分析、建议和思考。 1澳大利亚VCE会计(Accounting)课程设置澳大利亚维多利亚州高中阶段VCE教育课程是指“theVictorianCertificateofEducation”教育证书,该教育证书既是学生高中毕业的证明,也是澳大利亚大学录取的重要指标,它得到全球认证,不仅仅可以申请澳大利亚大学,还可以申请世界范围内包括英国、美国、加拿大、中国香港、新加坡等一流大学。澳大利亚VCE的高中学习科目设置多元化。高中阶段学科设置有数学(专业数学、数学方法等)、社会学科(中文、会计、经济、地理、历史等)、自然科学(IT、物理、生物、化学等)以及语言学科(中文、法语、英语、英语文学、英语作为第二语言等)。在澳大利亚高中阶段就开设实用性很强的会计学对学生了解商业运营模式,很具有实践意义[1]。 澳大利亚维多利亚州VCE的高中阶段就开设了中国国内只有在本科教育中才有的会计课程(Accounting),供学生选择学习[2]。会计课程不仅是学生在大学阶段学习会计、商科、经济、金融等专业的必修课程,还为学生从中学起就了解社会商业运转,设定未来职业理想目标提供了良好的基础。 2澳大利亚VCE会计课程教学特点 澳大利亚VCE会计教学方法体现了自主性、灵活性和多样性。会计学科又具备其独特的特点,是知识性和实践性紧密结合的学科。 澳洲VCE会计教学的特点之一就是强调自主性。澳大利亚的高中更像国内的大学,学生没有固定的教室,可以自己挑选每年学习的科目。学校拥有先进的教学设备,老师在教学中使用电脑投影,学生们听课都使用电脑,每个人都有无线网络账号,能随时上网,这不论对老师的课堂控制力还是学生的学习自觉性都是一种考验。仔细研究校园网络系统,发现每个学生所选课程安排、上课内容、待完成的作业及时间安排等都有详细的模块分类,这也是每个学生每天必看的。首先上课前老师会把本堂课提纲通过学校网络发给每个同学,学生可以先作预习,在上课时在老师的提纲上将笔记补充完整,起到了提纲挈领的作用。既让学生明确了本节课学习的目标,又能进一步检查学生掌握程度,同时也锻炼了学生的动手能力,会计课程教学就注重学生的笔记的完善,条理的清楚,以便于抓住重点复习考试,而作业等也是直接在电脑上完成即可。当然有利也有弊,老师在讲课时就得有所要求,比如合上电脑等。会计这门学科教学要求中有计算机完成部分,例如运用OFFICE的软件Excel、现在国际通用的会计软件Quickbook进行操作练习等,多样性的教学让学生有更多的机会将会计教学融入到社会实践中。通过多种途径建构学生的会计知识,并且这部分的成绩在学校评价体系(SAC)中占到一定比重。 澳洲VCE会计教学的特点之二是强调计划性和目的性。通常每天只有四节课,每节课70分钟,早上9点开始, 澳大利亚维州VCE会计课程教育分析与思考 唐晓敏 (南京外国语学校仙林分校国际高中部江苏·南京210023)中图分类号:G424文献标识码:A文章编号:1672-7894(2013)21-0090-02 作者简介:唐晓敏(1982—),女,湖北荆州人,经济学硕士。 教改教法 90

stata入门教程

Stata 快速入门 1、Stata的窗口 ?在最上方有一排菜单,即“File Edit Data Graphics Statistics User Window Help”。?左上“Review”(历史窗口):此窗口记录着自启动Stata以来执行过的命令。?右上“Variables”(变量窗口):此窗口记录着目前Stata内存中的所有变量。?正上方“Results”(结果窗口):此窗口显示执行Stata命令后的输出结果。 ?正下方“Command”(命令窗口):在此窗口输入想要执行的Stata命令。 2、将数据导入Stata ?打开Stata软件后,点击Data Editor(Edit)图标(也可以点击菜单“Window”→“Data Editor”),即可打开一个类似Excel的空白表格。 ?用Excel打开文件“nerlove.xls”,复制文件中的所有数据,并粘贴到Data Editor 中。 ?导入数据的另一方法是,点击菜单“File”→“Import”,然后导入各种格式的数据。但这种方法有时不如直接从Excel表中粘贴数据来得方便直观。 3、变量窗口 ?关闭Data Editor后,即会看到右上方的“Variables”窗口出现了5个变量:?分别为tc(total cost,总成本),q(total output, 总产量),pl(price of labor,小时工资率),pf(price of fuel,燃料价格),与pk(user cost of capital,资本的租赁价格。 4、存为dta数据文件 ?此时,可以点击Save图标(也可以点击菜单“File”→“Save”),将数据存为Stata格式的文件(扩展名为dta),比如nerlove.dta。 ?以后就可以用Stata直接打开这个数据集了(不需要再从Excel表中粘贴过来)。 5、打开dta数据文件 打开的方式有三种: 1.点击Open图标(也可以点击菜单“File”→“Open”),然后寻找要打开的dta 文件的位置。 2.直接双击想要打开的dta文件 3.在命令窗口输入以下命令(假设文件在E盘的根目录)并回车(按Enter键)

封装FA分析教程

第二单元 集成电路芯片封装可靠性知识—郭小伟 (60学时) 第一章、可靠性试验 1.可靠性试验常用术语 试验名称 英文简称 常用试验条件 备注 温度循环 TCT (T/C ) -65℃~150℃, dwell15min, 100cycles 试验设备采用气冷的方式,此温度设置为设备的极限温度 高压蒸煮 PCT 121℃,100RH., 2ATM,96hrs 此试验也称为高压蒸汽,英文也称为autoclave 热冲击 TST (T/S ) -65℃~150℃, dwell15min, 50cycles 此试验原理与温度循环相同,但温度转换速率更快,所以比温度循环更严酷。 稳态湿热 THT 85℃,85%RH., 168hrs 此试验有时是需要加偏置电压的,一般为Vcb=0.7~0.8BVcbo,此时试验为THBT 。 易焊性 solderability 235℃,2±0.5s 此试验为槽焊法,试验后为10~40倍的显微镜下看管脚的 上锡面积。 耐焊接热 SHT 260℃,10±1s 模拟焊接过程对产品的影响。 电耐久 Burn in Vce=0.7Bvceo, Ic=P/Vce,168hrs 模拟产品的使用。(条件主要针 对三极管) 高温反偏 HTRB 125℃, Vcb=0.7~0.8BVcbo, 168hrs 主要对产品的PN 结进行考核。回流焊 IR reflow Peak temp.240℃ (225℃) 只针对SMD 产品进行考核,且 最多只能做三次。 高温贮存 HTSL 150℃,168hrs 产品的高温寿命考核。 超声波检测 SAT CSCAN,BSCAN,TSCAN 检测产品的内部离层、气泡、裂缝。但产品表面一定要平整。

澳大利亚维多利亚州教育课程VCE简介

VCE课程简介 VCE(Victorian Certificate of Education),是澳大利亚维多利亚州教育课程评估署(VCAA)向完成国际高中课程学习并达到教学要求的毕业生颁发的学历证书。 VCE证书是衡量学生能否进入澳洲各大学进行本科课程学习的主要标准,毕业后可直接申请澳洲大学,并广泛地被世界主要发达国家的高等学府所承认。 VCE留学课程以满足学生对国际化教育的需求为目标,提供澳洲模式的课程,融合中外课程的核心内容,既有严谨高效卓越的中方课程管理优势,又强调国外教育的创新思维和灵活运用能力,开阔国际视野,培养高端素质,使学生具备国际竞争力。 1、适应学生群体 VCE项目实质上等于把澳大利亚的高中课程与考试体系放到了中国来进行,所以招生范围主要是应届初中优秀毕业生。考试结束后得到和澳大利亚本地高中生在同一平台被大学录取的机会。 2、课程模式——“双证班” 参与 VCE课程的学生将在中国的主办高中和澳大利亚高中同时注册。VCE将中国高中学历教育和澳大利亚高中教育融合在一起,取双方教育教学之长,实现中西教育珠联璧合的一种新的教育教学模式。被VCE班录取的学生,注册中澳两国学籍,既可接受中国的高中教育,学习中国的基础高中课程,参加学业水平考试成绩合格后被授

予中国的高中毕业证书,同时接受澳大利亚的高中教育,学习澳大利亚的相关课程成绩合格后被授予澳大利亚的高中毕业证书。 3、VCE核心课程 总体来说,VCE课程分两个阶段进行: 第一阶段(高一):在学习中国高一课程同时,补充学习澳洲文化及语言课,由澳洲教育部门认可的具有丰富高中英语教学经验的外籍教师担任。该课程作为VCE预备课程,使学生尽快提高英语能力、熟悉澳大利亚文化背景,潜移默化地培养澳大利亚学习方法,逐步适应之后的澳大利亚VCE课程授课模式。 第二阶段(高二和高三):在学习中国高二课程同时,主要学习澳大利亚高中的 5 门核心课程。推荐的 5 门 VCE课程是:a) EAL b) CHI c) MME/MMFU d) PHY 上述课程从内容上与中国现有教学大纲相似,可作为中国对应课程的延伸和补充。 4、“VCE双证班”教学特点 以学生为中心,尊重学生,在轻松、平等的氛围和环境中与学生沟通、交流并传授知识和技能,启发式教学,鼓励团队合作和交流,注重学生的独立思考和动手能力。分层教学,照顾学生的个性需求。 跨越三年的 VCE课程项目的教学采用中、英文双语教学。学生学习澳方课程全部用英语完成作业,并用纯正英文完成各种考试,从而使学生在三年学习中接触英文词汇量可以达到近万个,并可以掌握几千个词汇。同时英语听、说、读、写等方面的强化将渗透在整个教

ADS晶体管直流仿真教程

2 . This chapter introduces the mixer circuit and shows all the basics of DC simulations, including a family of curves and device biasing calculations. Lab 2: DC Simulations

Lab 2: DC Simulations 2-2 OBJECTIVES ? Build a symbolized sub-circuit for use in the hierarchy ? Create a family of curves for the device used in the mixer ? Sweep variables, pass parameters, and the plot or list the data ? Use equations to calculate bias resistor values from simulation data NOTE about this lab: This lab and the remaining labs will use the BJT mixer to demonstrate all types of simulations. Regardless of the type of circuit you design, the techniques and simulations presented in these labs will be applicable to many other circuit configurations. PROCEDURE The following steps are for creating the mixer BJT sub-circuit with package parasitics and performing the dc simulations as part of the design process.1. Create a New Project and name it: mixer 2. Open a New Schematic Window and save it as: bjt_pkg 3. Setup the BJT device and model: a. Insert the BJT generic device and model: In the schematic window, select the palette: Devices–BJT . Select the BJT-NPN device and insert it onto the schematic. Next insert the BJT Model (model card with default Gummel Poon parameters).

中澳(VCE)数学课程的研究与实践

中澳(VCE)数学课程的研究与实践 VCE即Victoria Certificate of Education的英文缩写,是澳大利亚维多利亚州课程评估署VCAA(全称Victorian Curriculum and Assessment Authority)向完成11、12年级(相当于我国国内的高二和高三)的学习,并达到教学要求的毕业生颁发的学历证书,所得成绩将直接进入澳大利亚的大学录取系统。我校与澳大利亚维多利亚州HAILEYBURY COLLEGE的课程合作是一个“双学籍、双文凭、双通道”的项目,其中VCE数学课程引进澳大利亚原版英文教材《Mathematic Methods》,学生通过学习,与澳大利亚本土学生同时参加全英文环境的VCE数学课程评估。 一、中澳(VCE)数学课程比较 中澳(VCE)双方的数学课程目标都是为了提高学生作为未来公民所必要的数学素养,以满足个人发展与社会进步的需要。 1、从课程结构设置看 VCE数学课程有四种教材可供学生选择,根据知识侧重点和难度的不同设有Further Mathematics,Specialist Mathematics,Mathematical Methods和Mathematical Methods CAS,学生一旦选定教材就参加相应的课程评估,我校VCE课程合作班选择的是Mathematical Methods,这套教材侧重于数理知识和数学方法,强调数学在日常生活和社会中的广泛应用。我国的数学新课程由必修和选修两部分构成,学生通过对必修部分不同的模块和根据自己兴趣选择的选修部分的学习,参加统一形式的考试。相比而言,VCE 数学对教材的分类比较固定,相对应的考试统一度高;国内新课程模块分类细致,特别是选修部分各系列的选择灵活性强,有利于学生兴趣的培养和今后的延续学习。 2、从课程内容看(见表1) 表 1:课程内容比较表

ADS教程第3章

实验三、直流仿真和建立电路模型 概述 本章将介绍参数的子网络,在分层设计中如何创建和使用它们。我们将从一个元件建模开始。对于性能较好的元件模型,最低层的子网络应包括封装寄生参数。一个测试模板将用来对一个可以计算,建立并检验的偏置网络的响应进行仿真并输出响应曲线。该实验中的电路是本教材中其它实验使用的放大器基础。 任务 ●建立一个考虑寄生参数的通用BJT模型,并保存在自电路中。 ●设置并运行大量DC仿真来确定其性能。 ●在数据显示中计算偏置电阻。 ●在DC仿真基础上建立一个偏置网络。 ●测试偏置网络。 目录 1.新建任务:amp_1900 (37) 2.设置一个通用BJT符号和模型卡 (37) 3.对电路添加寄生参数和连接部分 (39) 4.观察缺省符号 (39) 5.设置设计参数和内建符号 (40) 6.用曲线指示模板测试bjt_pkg的子电路 (42) 7.修改参数扫描模板 (43) 8.在Beta=100和160时仿真 (44) 9.打开一个新设计,并在主窗口中查看你的所有文件 (45) 10.对直流偏置的参数扫描进行设置并仿真 (46) 11.计算共射电路偏置电阻Rb, Rc的值 (49) 12.偏置网络 (50) 13.对直流解作仿真和注释 (51) 14.选学:温度扫描 (52)

步骤 1、新建任务:amp_1900 a. 如果你还没有创建该任务,就请现在创建。然后在该信任务amp_1900中打 开一个新的原理图窗口并以bjt_pkg为名保存它,并在Option→preferences 中进行你希望的设置。 2、设置一个通用BJT符号和模型卡 a. 在原理图窗口中,选择面板Devices-BJT.。选择BJT-NPN放入原理图中, 如下所示。 b. 插入BJT_Model模型元件,如下所示。

射频识别(RFID)实验教程IV

第4章 RFID实验系统的检测与调试 4.1 电感元件的检测 RFID实验系统中的电感元件包括高频阻流线圈L1、L3和耦合(谐振)线圈L2、L4,它们分别对实现载波信号(能量)传送和编码信号(信息)解调(检波)起着关键作用。 电感元件采用QBG-3D型高频Q表进行检测,检测项目有电感量和Q 值,可在QBG-3D型高频Q表上一次完成。QBG-3D型高频Q表的使用方法参看附录3。 下面介绍电感元件测试方法: (1)高频阻流线圈L1、L3的测量: ①将待测试线圈接入测试回路接线柱17左边两个电感接入端; ②调整工作频段选择按键5或7,选定700KHz~1.95 MHz频段; ③调整谐振点搜索按键9,将谐振频率选定为795KHz; ④调整调谐回路的副调谐电容器调谐旋钮14,使刻度盘刻度 对“0”; ⑤调整调谐回路的主调谐电容器调谐旋钮15,使达到谐振(Q值调 谐指 示表12指示值最大),读取刻度盘刻度所指的电感值。 (2)耦合(谐振)线圈L2、L4的测量: ①将待测试线圈接入测试回路接线柱17左边两个电感接入端; ②调整工作频段选择按键5或7,选定5.2MHz~17 MHz频段; ③调整谐振点搜索按键9,将谐振频率选定为7.95MHz; ④调整调谐回路的副调谐电容器调谐旋钮14,使刻度盘刻度 对“0”; ⑤调整调谐回路的主调谐电容器调谐旋钮15,使达到谐振(Q值调 谐指 示表12指示值最大),读取刻度盘刻度所指的电感值。

4.2 高频振荡器的检测与调整 高频振荡器主要检测其输出信号的频率和波形及幅度,可用XJ4452型数字存储示波器在电路输出端(图2-5中U1B-12脚)进行检测。 XJ4452型数字存储示波器的使用方法参看附录4。 只要电路元件质量可靠、电路连接正确,其输出信号的频率和波形幅度均能达到要求。输出信号的频率应为13.56MHz,输出信号的幅度(峰-峰值)应为3V P-P左右。如果信号的频率有误差,可在C5上并联一只5~30P的可调电容进行调整。该点的信号波形不是标准的正弦波,但经过高频功率放大后在谐振线圈上可以得到波形很好的正弦波。 4.3 高频功率放大器的检测与调整 高频功率放大器是本实验系统的关键电路,要反复耐心的调整。 (1)高频功率放大管工作点的调整: ①将数字存储示波器探头接在高频功率放大管T1的C极检测该点的信号电压,选择5V/格档,加电后观察信号幅度,调整可调电阻RP2,使该点信号幅度达到最大,该点信号幅度应为20V P-P~30V P-P。 ②检测高频功率放大管T1的e极直流电压V e,该电压应为3V左右。 ③断开电源,检测高频功率放大管T1的e极对地电阻值R e,计算高频功率放大管直流工作电流I c≈I e=V e/R e和直流耗散功率P c=I c V ce,P c应不大于400mW,否则,高频功率放大管会发热烧坏。 (2)输出谐振回路的调整: 将数字存储示波器探头接在输出谐振回路元件C9//C10与L2连接点,检测该点的信号电压,选择10V/格档,加电后观察信号幅度,调整可调电容C9,使该点信号幅度达到最大,该点信号幅度应为55V P-P~80V P-,且波形很好。但将应答器天线L4靠近阅读器天线线圈L2时,该点信P 号可幅度降低为20V P-P左右。 4.4 应答器电路的检测与调整 (1)应答器耦合信号的检测: 数字存储示波器探头接在应答器天线L4耦合信号输入端a(图2-

澳维VCE国际班课程方案

澳维VCE国际班课 程方案

北京澳维教育咨询有限公司 CVE国际高中课程方案 (拟定)

北京澳维VCE国际高中课程方案 课程设置与学制 VCE,即澳大利亚维多利亚州高中教育证书——Victorian Certificate of Education,是澳大利亚维多利亚州教育课程评估署VCAA向完成11、级(相当于中国高中高二和高三)学习并达到教学要求的毕业生颁发的学历证书。VCE证书是衡量维州学生进入澳大利亚各大学深造本科课程的主要标准。 “澳维VCE国际高中课程”的学生将在2年+2月内完成18-20个单元纯英语教学的VCE课程,除了学习VCE核心课程外,还可利用晚自习或周末时间自修雅思/托福课程,毕业时获得澳大利亚维多利亚州教育部颁发的维多利亚高中毕业文凭(即VCE文凭)。凭此文凭和语言成绩,学生不光具备了直接申请澳洲所有大学的资格、还包括了申请英联邦、北美和欧洲所有英语授课大学的资格,包括哈佛、耶鲁、牛津和剑桥等。 一、澳方合作院校名单: 该项目对接澳洲高中学校均选折当地排名靠前,拥有雄厚教学实力,具有VCE教育资格的优秀学校。北京澳维教育咨询有限公司拥有多所澳洲高中资源,我们将于中方学校一起,在保证教学质量的前提下,综合考量多方面因素,选折最适宜的澳方合作高中。澳洲备选高中(不但限于)如下: THE PENINSULA SCHOOL;

Eltham College of Education ; Balwyn High School; boxhill high school; Glen wavely Secondary College. 二、国际班的课程设置可分为两种模式 1.标准VCE国际高中班(2年2月):VCE预备课程(6个月) +VCE核心课程(20个月); 2.一年制VCE核心课程班:VCE预备课程(2个月)+ VCE核心 课 程3、4单元(12个月)。这一模式主要针对普高高一和高二在读学生,为她们进入VCE国际班多提供了一次升学机会。◆标准VCE国际班课程设置 以 9月入学新生为例 第一阶段(级:/9- /1):主修VCE国际高中预备课程,强化英语教学,帮助学生达到学习VCE核心课程所需的要求和能力;第二阶段(级: /2- /10):VCE核心课程1、2单元; 第三阶段(级:/11- /11):VCE核心课程3、4单元,并于6月、11月参加澳洲统一的VCE大联考。 ◆一年制VCE核心课程设置 VCE核心课程班的学生9月份升入国际班后经过两个月的语言强化课程,直接进入标准VCE课程第三阶段,开始学习VCE核心课程3、4单元。

最新 融通《牛津高中英语》与VCE课程EAL的教学策略-精品

融通《牛津高中英语》与VCE课程EAL 的教学策略 本文以我校VCE课程EAL教学为研究对象,探讨了《牛津高中》高中和EAL教学在课程设置上的异同,并融通两套教材在词汇、语法、阅读和写作等方面的共通之处,更好地提高我校VCE课程EAL教学的教学质量。 1.课题研究背景 江苏省厅和连云港市教育局制定的教育发展纲要明确指出,要加快高中办学特色化、多样化的进程,要求各级各类学校积极开展国际交流,大力推进教育国际化的进程。 中澳VCE国际教育项目基地于2011年3月在我校揭牌,标志着国际化教育真正落户港城。VCE课程是澳大利亚维多利亚州高中课程的简称,这个项目将中国高中教育和澳大利亚高中教育融为一体,取双方教育教学之长,是实现中西教育珠联璧合的新型教育教学模式,它为中国学生进入澳洲和英联邦国家大学深造奠定了坚实的基础。 我校的VCE课程班由我校和澳大利亚维多利亚州墨尔本市的托马斯·卡尔中学合作办学,托马斯·卡尔中学是墨尔本市西部的一所天主教教会学校,该校成立于1997年,招收七至十二年级的学生,与我校的学生年龄相仿,现有学生1000余名,已经为澳大利亚众多一流大学输送了很多优质生源。 我校的VCE高中课程班采用中、英文双语教学模式,学生在三年的学习中要完成国内的高中教学计划,同时完成澳洲高中的五门核心课程: 中国课程用中文教学,澳洲课程用中、英文教学,学生全部用英文完成作业及各种考试,从而使学生在三年的学习中掌握英文词汇上万个,把对英语听、说、读、写等方面的强化训练渗透在整个教学过程中,使学生的英语成绩和实际运用英语的能力均得到显著提高。与国际教育无缝对接的学习方式有利于中国学生综合素质的提升,并在思维方式、学习方式、融合和语言沟通等方面展现优势。 中澳VCE国际教育项目是连云港市第一个具有“双学籍、双文凭、双通道、双语教学”特色的中澳高中课程合作班,即把澳洲高中课程以同等质量移植到连云港外国语学校,进行省时、省钱、省心、省力又高效的高中课程合作项目。 双学籍即学生具有中澳两国的高中学籍,分别享受两国高中生同等待遇。 双文凭即学生完成学业成绩合格后,可获得国内高中毕业证书和澳大利亚高中VCE证书。

相关文档
相关文档 最新文档