断口失效分析实验报告

断口失效分析实验报告
断口失效分析实验报告

表1 所观察金属断口的宏观形貌特征

表2 所观察金属断口的微观形貌特征

图1 D1断口样品宏观图像图2 D2断口样品宏观图像

图3 D3断口样品宏观图像

图4 D3断口样品宏观图像

(3)复制所观察的各断口各区域的

微观形貌图;指出其微观特征。

图5 D1断口样品纤维区

特征:图5显示了D1断口中心部位纤维区即本断口的裂纹源的显微形貌:由等轴韧窝组成,大多数韧窝较小、较浅,此区域属韧性断裂。

图6 D1断口样品放射区

特征:图6中左图显示了放射区放射状的韧窝台阶;右图显示了放射区的显微形貌:由大量较大的剪切韧窝与滑移平直区、撕裂棱等混合组成。此区域属韧性断裂。

图7 D1断口样品剪切唇区

特征:图7中左图显示了D1样品剪切唇区的显微形貌:非等轴、较浅的剪切韧窝。右图显示了大韧窝底部的显微形貌:带有涟波纹的滑移区。此区域属韧性断裂。

图8 D2断口样品结晶区

特征:图8显示了D2样品中心部分结晶区的显微形貌,其显现出平直的晶粒外形,晶界面上有大量细小的韧窝或有细长的裂纹。此区域属沿晶断裂、脆性断裂。

图9 D2断口样品解理区

特征:图9显示了D2样品边缘部分解理区的显微形貌:由平齐的解理面以及解理台阶、河流花样等组成。此区域属穿晶断裂、脆性断裂。

图10 D3断口样品裂纹源区

特征:图10显示了D3样品裂纹源的形貌:最下部为V形缺口处的连波纹;左图次下部(右图中部)为裂纹源区;左图上部为裂纹扩展区。

图11 D3断口样品纤维区

特征:图11显示了D3样品纤维区的形貌:由小、多的撕裂韧窝组成,韧窝成行排列,每排韧窝的排列方向与裂纹扩展方向一致。此区域细小韧窝居多,属脆性断裂。

图12 D3断口样品放射区放射花样

特征:图12显示了D3样品放射区放射花样形貌。放射花样与裂纹扩展方向一致。

图13 D3断口样品放射区显微形貌

特征:图13显示了D3样品放射区的显微形貌:由舌状花样、河流花样、解理台阶、滑移平直区及撕裂棱等混合组成,此区域属脆性断裂。

图14 D3断口样品剪切唇区

特征:图14显示了D3样品剪切唇区的显微形貌:由平而浅、倾斜的滑移韧窝、撕裂棱等组成。大韧窝底部为带有涟波纹的滑移平直区。此区域属韧性断裂。

图15 D4断口样品裂纹源区

特征:图15显示了D4样品裂纹源的形貌。左图最下部:样品边缘的连波纹;左图次下部:放射线逆向收敛指向疲劳源区。裂纹源处有小夹杂。

右图显示了D4样品裂纹源附近、裂纹稳定扩展第一阶段的显微形貌,由放射线、解理台阶、河流花样、舌状花样、早期疲劳带等组成。此区域属脆性断裂。

图16 D4断口样品裂纹稳定扩展区

特征:图16显示了D4样品裂纹稳定扩展区第二阶段的显微形貌,由平行的疲劳条带、平行的多条二次裂纹以及放射线、解理台阶、河流花样、舌状花样等组成。此区域属脆性断裂。

图17 D4断口样品弧形线

特征:图17中左图显示了D4样品裂纹快速扩展区弧形线的形貌,右图显示了弧形线放大后的形貌,为平行的弧形滑移带。

图18 D4断口样品裂纹快速扩展区

特征:图18显示了D4样品裂纹快速扩展区的形貌:由倾斜、稍拉长且深而大的等轴韧窝组成。此区域属韧性断裂。

思考题答案

1对于一般情况。疲劳应力低于材料屈服强度,因此。在发生疲劳断裂前材料均会发生一定量的塑性变形,只是对于塑性材料来说发生塑性变形量大而相对于脆性材料来说其发生相对甚微。

2对于脆性材料而言。长期反疲劳积聚下达到一定程度后裂纹萌生。当其扩展超过临界扩展尺寸时、在应力作用下会迅速扩展发生脆性断裂。如:D4。对于塑性材料来说在载荷的长期作用下材料会通过发生变形来解放一定水平的应力,从而延缓裂纹扩展,因而在材料发生断裂以前其孕育期较长,故为韧性断裂。如:D1

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

差分放大电路仿真02605

苏州市职业大学实验报告姓名:学号:班级:

二、选好元器后,将所有元器件连接绘制成仿真电路(见图 1) R3 6.8k Q 三、仿真分析 1.静态工作点分析 1)调零。信号源先不接入回路中,将输入端对地短接,用万用表测量两个输出 节点,调节三极管的射极电位,使万用表的示数相同,即调整电路使左右完 全对称。测量电路及结果如图2所示 2)静态工作点调试。零点调好以后,可以用万用表测量 Q1、Q2管各电极电位, 结果如图 3 所示,测得 I B 1 15 A , I C 1 1.089mA , U CE 5.303V 。 2.测量差模放大倍数 将函数信号发生器XFG1的“ +”端接放大电路的R1输入端,“一”端接R2输入 端,COM 端接地。调节信号频率为1kHz ,输入电压10mV 调入双踪示波器,分别 接输入输出,如图4所示,观祭波形变化,示波器观祭到的差分放大电路输入、 输出波形如图5所示 R4 6.8k Q R1 ■ 酉 2 ?R6 >510 Q <3 ------- Q1 R8 12k Q 12 V 双端输入、 100Q Key=A 丄V2 -— 12 V 11 R5 5.1k 10 双端输出的长尾式差分放大电路 8 Q ■ 4 Q2 2N3903 R2 AAAr-| 2k Q 7 50% Rp1

4.607 V H-、4 -Q *: LR3 S : : ?6+BkQ : a ): >R4 :>G.?kn ............ R& '''' ---------- VA ---------- it::12W5::: 1 F ■! ■ I R1 .,,斗,- VA- :7W. . \ ■1 2M39G 3 :R2 : : 2K1: 2N39G3 -” R6 5100 : ::5C% :10QQ ::Key=A 丄V2「::二12W TV '' 图2差分放大器电路调零

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

电力系统分析实验报告四(理工类)

西华大学实验报告(理工类) 开课学院及实验室: 实验时间 : 年 月 日 一、实验目的 1)初步掌握电力系统物理模拟实验的基本方法。 2)加深理解功率极限的概念,在实验中体会各种提高功率极限措施的作用。 3)通过对实验中各种现象的观察,结合所学的理论知识,培养理论结合实际及分析问题的能力。 二、实验原理 所谓简单电力系统,一般是指发电机通过变压器、输电线路与无限大容量母线联接而且不计各元件的电阻和导纳的输电系统。 对于简单系统,如发电机至系统d 轴和g 轴总电抗分别为d X ∑和q X ∑,则发电机的功率特性为 当发电机装有励磁调节器时,发电机电势q E 随运行情况而变化,根据一般励磁调节器的性能,可认为保持发电机'q E (或' E )恒定。这时发电机的功率特性可表示成 或 这时功率极限为 随着电力系统的发展和扩大,电力系统的稳定性问题更加突出,而提高电力系统稳定性和输送能力的最重要手段之一,就是尽可能提高电力系统的功率极限。从简单电力系统功率极限的表达式看,要提高功率极限,可以通过发电机装设性能良好的励磁调节器,以提高发电机电势、增加并联运行线路回路数;或通过串联电容补偿等手段,以减少系统电抗,使受端系统维持较高的运行电压水平;或输电线采用中继同步调相机、中继电力系统等手段以稳定系统中继点电压。 (3)实验内容 1)无调节励磁时,功率特性和功率极隈的测定 ①网络结构变化对系统静态稳定的影响(改变戈): 在相同的运行条件下(即系统电压U-、发电机电势E 。保持不变.罚芳赆裁Ll=E 。),分别 测定输电线单回线和双回线运行时,发电机的功一角特性曲线,&豆甍辜授冁蝮和达到功率极 限时的功角值。同时观察并记录系统中其他运行参数(如发电极端毫玉萼蔫交化。将两种 情况下的结果加以比较和分析。 实验步骤如下: a)输电线路为单回线; b)发电机与系统并列后,调节发电机,使其输出的有功和无ZZ 蔓专零: c)功率角指示器调零; d)逐步增加发电机输出的有功功率,而发电机不调节震磁: e)观察并记录系统中运行参数的变化,填入表1.3中: f)输电线路为双回线,重复上述步骤,将运行参数填入表l 。毒=:

差动放大器实验报告

差动放大器实验报告 以下是为大家整理的差动放大器实验报告的相关范文,本文关键词为差动,放大器,实验,报告,篇一,实验,差动,放大器,南昌大学,您可以从右上方搜索框检索更多相关文章,如果您觉得有用,请继续关注我们并推荐给您的好友,您可以在工作报告中查看更多范文。 篇一:实验五差动放大器 南昌大学实验报告 实验五差动放大器 一、实验目的 1、加深对差动放大器性能及特点的理解 2、学习差动放大器主要性能指标的测试方法 二、实验原理 下图是差动放大器的基本结构。它由两个元件参数相同的基本共射放大电路组成。当开关K拨向左边时,构成典型的差动放大器。调零电位器Rp用来调节T1、T2管的静态工作点,使得输入信号ui=0时,双端输出电压uo=0。Re为两管共用的发射极电阻,它对差模信号无负反馈作用,因而不影响差模电压放大倍数,但对共模信号有较

强的负反馈作用,故可以有效地抑制零漂,稳定静态工作点。 图5-1差动放大器实验电路 1、静态工作点的估算典型电路Ic1=Ic2=1/2Ie恒流源电路Ic1=Ic2=1/2Ic3 2、差模电压放大倍数和共模电压放大倍数 双端输出:Re=∞,Rp在中心位置时, Ad? 单端输出 △uoβRc ?? △ui Rb?rbe??β)Rp 2 Ad1? △uc11?Ad △ui2 Ad2? △uc21 ??Ad △ui2 当输入共模信号时,若为单端输出,则有 △uc1?βRcR

Ac1?Ac2????c △uiR?r?(1?β)(1R?2R)2Re bbepe 3、共模抑制比cmRR2 为了表征差动放大器对有用信号(差模信号)的放大作用和对共模信号的抑制能力,通常用一个综合指标来衡量,即共模抑制比AA cmRR?d或cmRR?20Logd?db? AcAc 三、实验设备与器材 1、函数信号发生器 2、示波器 3、交流毫伏表 4、万用表 5、实验箱 6、差动放大器集成块 四、实验内容 1、典型差动放大器性能测试 按图5-1连接实验电路,开关K拨向左边构成典型差动放大器。 1)测量静态工作点2)①调节放大器零点 信号源不接入。将放大器输入端A、b与地短接,接通±12V直流电源,用直流电压表测量输出电压uo,调节调零电位器Rp,使uo=0。调节要仔细,力求准确。 ②测量静态工作点 零点调好以后,用直流电压表测量T1、T2管各电极电位及射极电阻Re两端电压uRe,记入表5-1。

3-系统分析实验报告

管理信息系统实验报告 实验3 系统分析 课程名称:管理信息系统 指导教师:王玮 班级:信管1401 学号: 姓名:唐赛赛 时间: 2016.04.06 地点: 3 号机房

一、实验目的 1.了解开发Visio解决方案的基本概念和关于Visio工具的一些基本的操作和应用; 2.掌握系统分析阶段数据流程图的画法; 二、实验步骤和实验结果: 使用Visio中提供的“组织结构图”模具,绘制下面例题的组织结构图,附在图后。 2、使用Visio绘制“业务流程图模具”和“数据流程图模具”(1)创建“业务流程图模具” 先在“框图”-〉“基本形状”中找到圆角矩形,右击选择“添加到我的形状”-〉“添加到新模具”。之后出现“另存为”对话框,把新模具命名为“业务流程图”,把圆角矩形形添加到了新模具“业务程图”中。用同样的思路,先在“框图”-〉“基本形状”中找到圆形,右击选择“添加到我的形状”-〉“添加到模具“业务程图”中;在“框图”-〉“基本形状”找到矩形,在“流程图”中的“IDEFO图表形状”找到动态连接线,在“流程图”中的“SDL图表形状”中找到文档,多文档,添加到模具“业务程图”中。可以通过设置“动态连接线”属性来改变其形状。如下图:

添加完成后,我们就可以在画业务流程图时打开该模具,业务流程图所有的元素都会在一个模具中显示出来。(2)创建“数据流程图模具”先在“框图”-〉“基本形状”中找到圆形(或是“流程图”中的“混合流程图形状”中找到外部实体2 ),右击选择“添加到我的形状”-〉“添加到新模具”(注,使用外部实体2来表示外部实体的时候,请将之旋转180度使用)。之后出现“另存为”对话框,把新模具命名为“数据流程图”,这样我们就把圆形形添加

TCP端口检测实验报告

WEB开发技术 题目:TCP端口探测 姓名:水雪利 班级:软件1102班 教师:朱辉 日期:2013/10/29 评价

内容一:端口及NetStat 端口用于标识应用层上进行通信的软件进程,取值范围:0-65535。 应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。 在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。 由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。 内容二:套接字编程 多个TCP连接或多个应用程序进程可能需要通过同一个TCP协议端口传输数据。应用层通过传输层进行数据通信时,TCP和UDP会遇到同时为多个应

用程序进程提供并发服务的问题。为了区别不同的应用程序进程和连接,许多计算机操作系统为应用程序与TCP/IP协议交互提供了称为套接字(Socket)的接口。

内容三:端口扫描器

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。 TCP connect扫描 扫描原理 TCP connect()扫描也是一种常见的扫描方式,它通过操作系统与目标机器建立连接,而不是直接发送原始数据包,这与浏览器、P2P客户端及其大多数网络应用程序一样,建立连接由高层系统调用。执行这种扫描的最大好处是无需

系统分析实验报告

天津职业技术师范大学课程设计大学学籍管理系统的设计与开发 专业:软件工程 班级学号:软件1002-17 学生姓名:靳利强 指导教师:龚良波老师 二〇一三年七月

一.需求分析 1.课程名称:大学教务信息系统的设计与开发 2.设计目的: 为方便学校做好学生学籍管理工作,设计一个学生学籍管理系统,在设计过程中作了系统分析和总体设计,软件设计采取模块化的设计思路。 3.需求概述 该学生学籍管理系统主要对学生学籍信息、成绩信息进行管理,提供一个平台,供学籍管理人员增删改查学生信息、学生成绩信息。系统分为学生信息管理、学生成绩管理、信息查询等几个模块。学籍管理人员登录成功后可以对学生信息管理、学生成绩管理、信息查询等模块进行操作,如学生信息添加、修改、删除和查询;学生成绩登记、修改、删除和查询;查询信息等。 4功能需求: 1)功能齐全:界面操作灵活方便,设计包括以下基本功能: 2)学生信息管理、教师信息管理、财务信息管理、班级信息管理、课 程信息管理、成绩信息管理、打印信息管理、教室信息管理、综合信息查询、系统管理等,至少实现其中的三个功能,且每个功能至少包括两个子功能。 3)按照软件工程的要求进行分析、设计和开发。 4)界面友好:界面友好、输入有提示、尽量展示人性化。 5)可读性强:源程序代码清晰、有层次、主要程序段有注释。

6)健壮性好:用户输入非法数据时,系统应及时给出警告信息。 二.概要设计 1.功能模块: 2数据流图: (1)学生端

(2)管理员端

学生端功能: A 登录,学生登录后,验证成功,进入其信息展示页。 管理员端功能: B 登录,管理员登录后,验证成功,进入学生信息列表,可以对学生信息进行修改,删除,按班级查询,按学号查询,按名字查询。上传图片,更新图片等操作。 三.详细设计及实现 数据库设计: 学生表: 教师表:

实验四 两级放大电路实验报告

实验四 两级放大电路 一、实验目的 l 、掌握如何合理设置静态工作点。 2、学会放大器频率特性测试方法。 3、了解放大器的失真及消除方法。 二、实验原理 1、对于二极放大电路,习惯上规定第一级是从信号源到第二个晶体管BG2的基极,第二级是从第二个晶体管的基极到负载,这样两极放大器的电压总增益Av 为: 2V 1V 1 i 1 O 2i 2O 1i 2O ,i 2O S 2O V A A V V V V V V V V V V A ?=?==== 式中电压均为有效值,且2i 1O V V =,由此可见,两级放大器电压总增益是单级电压增益的乘积,由结论可推广到多级放大器。 当忽略信号源内阻R S 和偏流电阻R b 的影响,放大器的中频电压增益为: 1be 2 be 1C 1be 1L 11i 1O S 1O 1V r r //R 1 r R V V V V A β-='β-=== 2 be L 2C 2 2be 2L 21O 2O 1i 2O 2V r R //R r R V V V V A β-='β-=== 2 be L 2C 2 1be 2be 1C 12V 1V V r R //R r r //R A A A β?β=?= 必须要注意的是A V1、A V2都是考虑了下一级输入电阻(或负载)的影响,所以第一级的输出电压即为第二级的输入电压,而不是第一级的开路输出电压,当第一级增益已计入下级输入电阻的影响后,在计算第二级增益时,就不必再考虑前级的输出阻抗,否则计算就重复了。 2、在两极放大器中β和I E 的提高,必须全面考虑,是前后级相互影响的关系。 3、对两级电路参数相同的放大器其单级通频带相同,而总的通频带将变窄。 ) dB (A log 20G 式中G G G V u o 2u o 1u uo =+= 三、实验仪器 l 、双踪示波器。 2、数字万用表。 3、信号发生器。 4、毫伏表 5、分立元件放大电路模块 四、实验内容 1、实验电路见图4-1

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

系统分析实验报告2016

本科实验报告 课程名称:系统分析与设计 实验项目:《》实验实验地点: 专业班级:学号: 学生姓名: 指导教师: 2016年11月日

一、实验目的 通过《系统分析与设计》实验,使学生在实际的案例中完成系统分析与系统设计中的主要步骤,并熟悉信息系统开发的有关应用软件,加深对信息系统分析与设计课程基础理论、基本知识的理解,提高分析和解决实际问题的能力,使学生在实践中熟悉信息系统分析与设计的规范,为后继的学习打下良好的基础。 二、实验要求 学生以个人为单位完成,自选题目,班内题目不重复,使用UML进行系统分析与设计,并完成实验报告。实验报告(A4纸+电子版)在最后一次上课时提交(10周)。 三、实验主要设备:台式或笔记本计算机 四、实验内容 1 选题及项目背景 学生填写自选题目 2 定义 学生填写(对自选项目系统进行描述200-400字) 3 参考资料 学生填写 4 系统分析与设计 4.1需求分析 4.1.1识别参与者 学生填写 4.1.2 对需求进行捕获与描述 学生填写时删除以下括号内容 (内容要求1:对每个用例进行概要说明,参考以下格式: 用例名称:删除借阅者信息执行者:管理员 目的:完成一次删除借阅者信息的完整过程。) (内容要求2:选择其中一个用例(如下订单)给出其用例描述。格式参考下表

) 4.1.3 用例图 通过已掌握的需求,初步了解系统所要完成的功能。下面给出用例图。 4.1.4 分析与讨论 1)建模用例图的步骤、方法? 2)如何识别系统的参与者?应该如何划分用例,应注意哪些问题? 3)心得 4.2 建立对象模型 4.2.1 候选类的数据字典 学生填写 4.2.2定义类 (内容以“书籍信息”类为例列出该类的属性和操作如下: “书籍信息”类 ?属性 国际标准书号(ISBN):文本(String) 书名(name):文本

端口扫描实验报告 杨青

实验报告 题目:端口扫描实验 学校:************** 班级:****** 学号: 学生姓名杨: 指导教师: 2014年12月8日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

差动放大器实验报告

差动放大电路的分析与综合(计算与设计)实验报告 1、实验时间 10月31日(周五)17:50-21:00 2、实验地点 实验楼902 3、实验目的 1. 熟悉差动放大器的工作原理(熟练掌握差动放大器的静态、动态分析方法) 2. 加深对差动放大器性能及特点的理解 3. 学习差动放大电路静态工作点的测量 4. 学习差动放大器主要性能指标的测试方法 5. 熟悉恒流源的恒流特性 6. 通过对典型差动放大器的分析,锻炼根据实际要求独立设计基本电路的能力 7. 练习使用电路仿真软件,辅助分析设计实际应用电路 8. 培养实际工作中分析问题、解决问题的能力 4、实验仪器 数字示波器、数字万用表、模拟实验板、三极管、电容电阻若干、连接线 5、电路原理 1. 基本差动放大器 图是差动放大器的基本结构。它由两个元件参数相同的基本共射放大电路组成。 部分模拟图如下 1.直流分析数据 2.直流分析仿真数据 3.交流分析数据 4.交流分析仿真数据 具有平衡电位器的 差动放大器 图是差动放大器的结 构。它由两个元件参数相 近的基本共射放大电路组 成。 1.直流分析数据 2.直流分析仿真数据

3.交流分析数据 4.交流分析仿真数据 具有恒流源的差动放大器 图2-3是差动放大器的结构。它由两个元件参数相近的基本共射放大电路组成。 1.直流分析数据 2.直流分析仿真数据 3.交流分析数据 4.交流分析仿真数据 图3.1 差动放大器实验电路 当开关K 拨向右边时,构成具有恒流源的差动放大器。晶体管 T 3 与电阻3E R 共同组成镜象恒流源电路 , 为差动放大器提供恒定电流E I 。用晶体管恒流源代替发射极电阻 E R ,可以进一步提高差动 放大器抑制共模信号的能 力。 1、差动电路的输入输 出方式 根据输入信号和输出信号的不同方式可以有四种连接方式,即 : (l) 双端输入 -双端输出,将差模信号加在1s V 、2s V 两端 , 输出取自1o V 、2o V 两端。 (2) 双端输入 -单端输出,将差模信号加在1s V 、2s V 两端 , 输出取自1o V 或2o V 到地。 (3) 单端输入一双端输出,将差模信号加在1s V 上,2s V 接地 ( 或1s V 接地而信号加在2s V 上 ), 输出取自1o V 、2o V 两端。 (4) 单端输入 -单端输出 将差模信号加在1s V 上,2s V 接地 ( 或1s V 接地而信号加在2s V 上 ), 输出取自1o V 或2o V 到地。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

管理信息系统分析实验报告

《管理信息系统》 实验二 题目:系统分析 专业:信息管理与信息系统 班级:1106班 姓名 ************************* 指导教师:贺玉珍老师 完成日期:2014.4.28

运城学院超市管理系统设计分析说明书 一、系统目标:随着小超市规模的发展不断扩大,商品数量急剧增加,有关商品的各种信息量也成倍增长。超市时时刻刻都需要对商品各种信息进行统计分析。而大型的超市管理系统功能过于强大而造成操作繁琐降低了小超市的工作效率。 超市管理系统是市场上最流行的超市上常用的系统之一,它主要包含以下几个模块:系统权限的设定、原始数据录入、数据的汇总及查询等。从而,实现对进货、销售及员工信息等实现全面、动态、及时的管理。 本文系统的分析了软件开发的背景以过程;首先介绍了软件的开发环境,其次介绍了本软件的详细设计过程:数据库的设计、各个模块的设计和实现,以及具体界面的设计和功能。 二、系统的初步调查 通过实地参观和学习,对超市的整体情况进行调研。了解超市的组织机构划分,充分了解超市进销存的流程的整体情况,对开发新系统的态度等。通过召开座谈会和个人访谈方法了解各个部门的主要职能及具体运作方式、过程等。 进行初步调研的具体内容为: (1)员工的规模:大约有多少员工,有多少是稳定的,有多少是浮动的; (2)员工管理人员的数量; (3)超市的商品销售状况 (4)客户编码方式; 三、可行性分析: 1.技术可行性研究,在IT行业中从业的工作人员一般都要求掌握计算机技术,具有一定的软硬件基础,会使用各种管理软件,熟悉IT产品。因为,有的超市对员工的素质要求比较高,从管理层到下面的销售人员,都要求具有一定的计算机基础,所以在新系统投入使用时,只要对员工进行少量的培训,系统的功能和使用方法就基本上能够是系统顺利运行。 2经济可行性研究,因为通过网络传递销售信息可以不受距离的限制,因此可以借阅许多的人力和物力,方便管理,由此可以减少不必要的开支,同时该系统可以提高超市的销售效率,即提高了超市的经济效益,所以从经济上完全是可行的,(1)超市有能力承担系统开发费用,(2)新系统将为企业带来经济效益3操作可行性研究,本系统采用基于Windows的图形用户界面,而该系统是大家熟悉的操作系统,对于那些有一般的计算机知识的人员就可以轻松上手。而整个超市管理系统采用最友好的交互界面,简介明了,不需要对数据库进行深入的

加法器及差分放大器项目实验报告

加法器及差分放大器项目实验报告 一、项目内容和要求 (一)、加法器 1、任务目的: (1)掌握运算放大器线性电路的设计方法; (2)理解运算放大器的工作原理; (3)掌握应用仿真软件对运算放大器进行仿真分析的方法。 2、任务内容: 2.1 设计一个反相加法器电路,技术指标如下: (1)电路指标 运算关系:)25(21i i O U U U +-=。 输入阻抗Ω≥Ω≥K R K R i i 5,521。 (2)设计条件 电源电压Ec=±5V ; 负载阻抗Ω=K R L 1.5 (3)测试项目 A :输入信号V U V U i i 5.0,5.021±=±=,测试4种组合下的输出电压; B :输入信号V KHz U V U i i 1.0,1,5.021为正弦波±=信号,测试两种输入组合情况下的输出电 压波形。 C :输入信号V U i 01=,改变2i U 的幅度,测量该加法器的动态范围。 D :输入信号V U i 01=,V U i 1,2为正弦波,改变正弦波的频率,从1kHz 逐渐增加,步长为 2kHz ,测量该加法器的幅频特性。 2.2 设计一个同相加法器电路,技术指标如下: (1)电路指标 运算关系:21i i O U U U +=。 (2)设计条件 电源电压Ec=±5V ; 负载阻抗Ω=K R L 1.5 (3)测试项目 A :输入信号V U V U i i 1,121±=±=,测试4种组合下的输出电压; B :输入信号V KHz U V U i i 1,1,121为正弦波±=信号,测试两种输入组合情况下的输出电压 波形。 (二)、差分放大器 1、任务目的: (1)掌握运算放大器线性电路的设计方法; (2)理解运算放大器的工作原理; (3)掌握应用仿真软件对运算放大器进行仿真分析的方法。 2、任务内容 2.1 设计一个基本运放差分放大器电路,技术指标如下: (1)电路指标 运算关系:)(521i i O U U U --=。 输入阻抗Ω≥Ω≥K R K R i i 5,521。 (2)设计条件

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

管理信息系统实验报告分析

实验报告 课程:管理信息系统 一、实验目的 验证有关概念和理论,加深对概念和知识的理解和认识;熟悉和掌握Visual Basic 6.0 软件的使用方法;初步具备信息管理知识和制作数据字典、系统数据流程图的能力。运用课程讲授的管理信息系统的系统分析方法、模块化系统设计方法以及系统的调试方法进行人事档案管理信息系统的分析、设计、开发、实现与调试。 二、实验方法 面向对象法 三、实验环境及开发工具 1.硬件环境 在最低配置的情况下,系统的性能往往不尽如人意,但现在的硬件性能已经相当的出色,而且价格便宜,因此通常给服务器的配置高性能的硬件。 处理器:Interl Pentium II 266 MX 或更高 内存:64M 硬盘空间:2 GB 显卡:SVGA 显示适配器 显示器:液晶17寸 2.软件环境 操作系统:Windows/98/ME/2000/XP或更高版本 数据库:Microsoft Access 2000 3.实验开发工具:Visual Bisic 6.0程序系统 四、实验内容

(一)、系统分析 1、系统数据流程图 2、数据字典 3、系统中所有实体(包括实体的属性)以及实体之间的联系类型分析 人员的个人资料经过专业的处理部门的处理形成个人档案。档案包括自然情况,工作情况,简历,政治情况等各方面信息,内容比较庞大复杂。将档案信息传送到人员信息库。同时还综合考虑档案管理工作的性质,总结归纳出所需实现

的功能。为人事档案进行服务,对人事的变动、人事资料、以及人事资料的查询,统计等功能。总体上说具有编辑,查询,用户管理,图表统计等功能。然后将最终结果提交到人力资源管理部门,由人力资源管理人员进行审查,以便于对职工的调配。 4、典型处理的表达 档案完整添加用户档案到档案库 个人信息成功添加到档案库 修改用户档案信息 失败退回用户档案 退回用户档案 (二)、系统设计 1、子系统划分(或功能划分或模块划分) 功能划分 1、用户管理 功能:设置使用人事管理系统的用户及其使用权限。整个人事管理系统由多个功能模块组成,不同的模块完成不同的功能,所以可以为不同的职工分配不同的功能,使其具有不同的权限,完成其权限所对应的功能,从而很好地管理好整个系统。 2、辅助表管理 功能:通过它的这个功能可以有效的对本单位人事部门的扩充进行及时的计算机管理。只要管理员进行简单的数据字段添加即可。辅助表管理功能是高级管理员及中级管理员拥有的权限,它的功能是对数据库进行新表的添加。 3、档案编辑 功能:档案编辑模块中有4个子模块。他们是档案卡片、个人简历、家庭成员、历史档案等功能。这些功能因管理员的权限不同所表示出的功能使用也不同,普通管理员没有数据修改及删除的权利。在这些功能里详细的记录了所有单位员工的资料。 4、档案查询 功能:对档案卡片的查询功能,在这里可以查到符合程序要求的任何信息。

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

相关文档
最新文档