信息隐藏实验报告lsb及dct

信息隐藏实验报告lsb及dct
信息隐藏实验报告lsb及dct

华北电力大学

实验报告

实验名称基于LSB及DCT技术的信息隐藏技术课程名称信息隐藏技术

专业班级:信安1001班学生姓名:

学号:201009040 成绩:

指导教师:袁和金实验日期:2013.5.9

(实验报告如打印,纸张用A4,左装订;页边距:上下2.5cm,左2.9cm, 右2.1cm;字体:宋体小四号,1.25倍行距。)

验证性、综合性实验报告应含的主要内容:

一、实验目的及要求

二、所用仪器、设备

三、实验原理

四、实验方法与步骤

五、实验结果与数据处理

六、讨论与结论(对实验现象、实验故障及处理方法、实验中存在的问题等进行分析和讨论,对实验的进一步想法或改进意见)

七、所附实验输出的结果或数据

设计性实验报告应含的主要内容:

一、设计要求

二、选择的方案

三、所用仪器、设备

四、实验方法与步骤

五、实验结果与数据处理

六、结论(依据“设计要求”)

七、所附实验输出的结果或数据

* 封面左侧印痕处装订

一、实验目的及要求

学会把把一个有意义的信息(秘密信息)隐藏在另一个称为载体(Cover)的信息(非机密信息)中得到隐蔽载体(Stego Cover)。

本实验是借助图片这个载体借助LSB(最低有效位)及DCT(离散余弦变换)两种思想,把一个秘密图像信息进行隐藏,并最终还原。

二、所用仪器、设备

一台PC 、Microsoft Visual studio 2008编辑环境。

三、基于最低有效位的信息隐藏

1、原理:

每个像素值为8bit 二进制值,表示该点亮度。不同位平面对视觉影响不同。 人的视觉和听觉系统对于图像和声音的最低比特位是不敏感的。因此,可以利用这些位置隐藏信息。

设 c 表示载体对象,i c 表示载体对象的取样值。i c 的取值范围根据载体信号的不同而不同。对于二值图像,其值为0或1,对于量化的图像或声音,它的可能取值是0到255的整数,对于归一化的图像或声音,可能取值为[-1,1]的任意值。载体的大小用L(c)表示。

要隐藏的秘密信息用序列i m 表示,L(m)表示其长度。由于任何秘密信息(如口令、实现、徽标)都可以转化为比特串,所以一般都假定i m 的取值为0或1。

将秘密信息嵌入载体后,输出的对象就是伪装载体,用S 表示。同样,S 也是一个长度等于载体对象长度L(c)的序列i s 。

把载体划分成几个不相重叠的区域,在一个载体区域(而非单个元素)中存储一个比特的信息。具体方法是,首先选择L(m)个不重叠区域,计算每一个区域的所有最低比

特的奇偶校验位 。嵌入信息时,是在对应区域的奇偶校验位上嵌入信息比特i m ,如果奇偶校验位与i m 不匹配,则将该区域中所有元素的最低比特位进行翻转,导致奇偶校验位与i m 相同。

2、分析与总结:

优点:基于最低有效位的信息隐藏方法算法简单,容易实现,隐藏的容量较大,大部分都是基于私钥隐藏或无密钥隐藏。

缺点:

其安全性不高,从隐蔽性的角度来讲,如果没有故意破坏或压缩等处理,隐藏的信息不易觉察。但从安全性的角度来讲,如果伪装对象上叠加了一些邹爱生,或为了适应信息传输,对其进行了有损压缩或攻击者有意破换,都会擦除隐藏信息,使得接收者无法正确恢复出秘密信息。

改进之处:

对秘密信息先加密后隐藏;隐藏信息时,多次重复嵌入,以提高信息的冗余度,从而可以抵抗一些破坏;引入纠错编码技术,在秘密信息嵌入之前先进行纠错编码,这样,即使出现少量的干扰,也可以正确恢复出秘密信息。

∑∈=I

j j c LSB I p 2mod )()(

3、隐藏算法的主要代码:

void bitget(int* dataget,IplImage*in, int lendata)

{

//将提取出来的二进制数据保存到binSecret2.txt中

FILE* fp4=fopen("binSecret2.txt","w");

int loc=0;//当前正要提取的bit位在data中的位置

for (int y=0;yheight;y=y+3)

{

//uchar* ptr=(uchar*)(in->imageData+y*in->widthStep);

for (int x=0;xwidth;x=x+3)

{

//将每小块最低位平面替换为秘密信息

cvSetImageROI(in,cvRect(x,y,3,3));

int nump=0;

for (int j=0;j<9;j++)

{

int pixel1=(int)cvGetReal1D(in,j);

if (pixel1%2==1)

{

nump++;

}

//cvSetReal1D(src,j,0);

}

if (nump%2==1)

{//奇偶校验为奇

dataget[loc]=1;

}

else if (nump%2==0)

{//奇偶校验为偶

dataget[loc]=0;

}

cvResetImageROI(in);

fprintf(fp4,"%d",dataget[loc]);

if ( (loc+1)%8==0)

fprintf(fp4," ");

loc++;

if (loc==lendata)//已经提取到最后一位

{

return;

}

}

}

fclose(fp4);

}

void bitset(IplImage* src,int* in,int lendata)

{

int loc=0;//当前正要插入的bit为在data中的位置

for (int y=0;yheight;y=y+3)

{

uchar* ptr=(uchar*)(src->imageData+y*src->widthStep);

for (int x=0;xwidth;x=x+3)

{

//将每小块最低位平面替换为秘密信息

cvSetImageROI(src,cvRect(x,y,3,3));

int nump=0;

for (int j=0;j<9;j++)

{

int pixel1=(int)cvGetReal1D(src,j);

if (pixel1%2==1)

{

nump++;

}

}

if (nump%2==1)

{//奇偶校验为奇

if(in[loc]==0)//而要隐藏的值最低位为

{//将个像素最低有效位翻转

for(int i=0;i<9;i++)

{

int pixel2=(int)cvGetReal1D(src,i);

if (pixel2%2==0)

cvSetReal1D(src,i,pixel2+1);

else

cvSetReal1D(src,i,pixel2-1);

}

}

}

if (nump%2==0)

{//奇偶校验为偶

if (in[loc]==1)//而要隐藏的值为

{//将个像素最低有效位翻转

for(int i=0;i<9;i++)

{

int pixel3=(int)cvGetReal1D(src,i);

if (pixel3%2==0)

cvSetReal1D(src,i,pixel3+1);

else

cvSetReal1D(src,i,pixel3-1);

}

}

}

cvResetImageROI(src);

loc++;

//printf("loc:%d\n",loc);

if (loc==lendata)//已经隐藏到最后一位

{

return;

}

}

}

}

void Imgbit2byte(IplImage* out,int* in,int len)

{

int bytelen=len/8;//返回大于或者等于num/8的最小整数

int* byteArray=new int[bytelen];

memset(byteArray,0,bytelen*sizeof(int));

for (int i=0;i

{

byteArray[i/8]+=(int)(in[i]*pow(2.0, double(7-i%8)));

}

for(int j=0;j

{

cvSetReal1D(out,j,double(byteArray[j]));

}

}

BOOL Imgbyte2bit(int* out,IplImage* in,int lendata)

{

//判断秘密信息长度是否过大

if (!judge(src,lendata))

{

return FALSE;

}

FILE* fpSecret=fopen("binSecret.txt","w");

int pixel=0;

for(int i=0;i

{

pixel=(int)cvGetReal1D(in,i/8);

out[i]=( pixel >> (7-i%8)) &1;

fprintf(fpSecret,"%d",out[i]);

if ( (i+1)%8==0)

fprintf(fpSecret," ");

}

fclose(fpSecret);

return TRUE;

}

void writeGrayImg(IplImage* img,FILE* fp)

{//将灰度图像的数据写到txt文件中。

for (int y=0;yheight;y++)

{

uchar* ptr=(uchar*)(img->imageData+y*img->widthStep);

for (int x=0;xwidth;x++)

{

fprintf(fp,"%d ",ptr[x]);

}

fprintf(fp,"\n");

}

}

BOOL judge(IplImage* img,int datalen)

{//判断秘密信息长度是否过大

if ( datalen>(img->width/3)*(img->height/3))

{

return FALSE;

}

return TRUE;

}

4、运行效果图:

四、DCT 信息隐藏技术

1、原理

在信号的频域(变换域)中隐藏信息要比在时域中嵌入信息具有更好的鲁棒性。一幅图像经过时域到频域的变换后,可将待隐藏的信息嵌入到图像的显著区域,这种方法比LSB 以及其他一些时域水印算法更具有抗攻击的能力,而且还保持了对人类感官的不可觉察性。常用的变换域方法有离散余弦变换、离散小波变换和离散傅里叶变换等。 二维DCT 变换是目前使用的最著名的有损数字图像压缩系统—JPEG 系统的核心。因此,在DCT 域中隐藏信息,可以有效地抵抗有损压缩。

DCT 首先把图像分成8X8的像素块,然后进行二维DCT 变换,得到8X8的DCT 系数,这些DCT 系数从低频到高频按照Zig-Zag 次序排列,第一个值(左上角)为直流系数,其余为交流系数。DCT 系数中左上角为直流和低频部分,右下角为高频部分,中间区域为低频系数。低频代表图像像素之间得的慢变化,高频代表快变化。因此,高频部分代表图像中的噪声部分,这些部分很容易通过有损压缩或者滤波被去掉,而中低频部分则包含了图像的大部分能量,是对人的视觉最重要的部分。而低频部分的改变有可能引起图像较大的变动,所以,为了将隐藏的信息与载体图像的视觉重要部分绑定,一般都将隐藏信息嵌入在载体的中频部分,达到既不引起视觉变化、又不会被轻易破坏的目的。

不需要原始载体的信息隐藏方法,主要是利用载体中两个特定数的相对大小来代表隐藏信息。以DCT 域为例,将载体图像分成8X8的块,每一块只精确地对一个秘密信息比特进行编码。嵌入过程开始时,首先伪随机地选择一个图像块i b ,它经二维DCT 变换后得到i B ,用它对第i m 个消息比特进行编码。

2、隐藏算法

发送者和接收者事先约定嵌入过程中使用的两个DCT 系数的位置(为了达到隐藏的健壮性和不可觉察性,应该在DCT 的中频系数中选择),比如用),(11v u 和),(22v u 代表所

选定的两个系数的坐标。嵌入过程为:如果 就代表隐藏信息”1”,如果

B i ),(11v u >B i

),(22v u 就代表隐藏信息”0”。如果需要隐藏的信息位为1,但是B i ),(11v u

),(22v u 那么就把这两个系数交换,最后发送者做二维逆DCT 变换,将图像变回空间域进行传输。

提取算法:

接收者接收到图像后,同样进行二维DCT 变换,并且比较每一块中约定位置的DCT 系数,根据其相对大小,得到隐藏信息的比特串,从而恢复出秘密信息。

3、部分代码

void dctProc (IplImage *dct_Img )

{//把dct_Img 分成n 个X8的块,分别对它们进行dct 变换

//IplImage *tmp=cvCreateImage(cvGetSize(dct_Img),IPL_DEPTH_64F,1);

for (int y =0;y height ;y +=8)

{

for (int x =0;x width ;x +=8)

{

cvSetImageROI (dct_Img ,cvRect (x ,y ,8,8));

cvDCT(dct_Img,dct_Img,CV_DXT_FORWARD);

cvResetImageROI(dct_Img);

}

}

}

void dct_InverseProc(IplImage *in)

{

//把dct_Img分成n个X8的块,分别对它们进行dct逆变换

IplImage *tmp=cvCreateImage(cvGetSize(in),IPL_DEPTH_64F,1);

for (int y=0;yheight;y+=8)

{

for (int x=0;xwidth;x+=8)

{

cvSetImageROI(in,cvRect(x,y,8,8));

cvDCT(in,in,CV_DXT_INVERSE);

cvResetImageROI(in);

}

}

}

BOOL judge(IplImage* img,int datalen)

{//判断秘密信息长度是否过大

if ( datalen>(img->width/8)*(img->height/8))

{

return FALSE;

}

return TRUE;

}

BOOL Imgbyte2bit(int* out,IplImage* in,int lendata)

{

//判断秘密信息长度是否过大

if (!judge(src,lendata))

{

return FALSE;

}

FILE* fpSecret=fopen("binSecret.txt","w");

int pixel=0;

for(int i=0;i

{

pixel=(int)cvGetReal1D(in,i/8);

out[i]=( pixel >> (7-i%8)) &1;

fprintf(fpSecret,"%d",out[i]);

if ( (i+1)%8==0)

fprintf(fpSecret," ");

}

fclose(fpSecret);

return TRUE;

}

void bitset(IplImage* dct_Img,int* in,int lendata)

{

//把dct_Img分成n个X8的块,分别对它们进行dct变换

//选择中频系数(5,2),(4,3);

//规定:如果每一个小块中value(4,3)>value(5,2)隐藏,否则隐藏int loc=0;//当前正要提取的bit位在data中的位置

for (int y=0;yheight;y+=8)

{

for (int x=0;xwidth;x+=8)

{

cvSetImageROI(dct_Img,cvRect(x,y,8,8));

//选择(5,2)和(4,3)这一对系数,比较大小

double pix52,pix43;

pix52=cvGetReal1D(dct_Img,8*4+1);

pix43=cvGetReal1D(dct_Img,8*3+2);

//将原本小的小数调节的更小,使得系数的差别变大

if (in[loc]==1)//要隐藏的信息为

{

if(pix43

{

cvSetReal1D(dct_Img,8*4+1,pix43-alpha);

cvSetReal1D(dct_Img,8*3+2,pix52);

}

}

else if (in[loc]==0)//要隐藏的信息为

{

if (pix43>pix52)

{

cvSetReal1D(dct_Img,8*4+1,pix43);

cvSetReal1D(dct_Img,8*3+2,pix52-alpha);

}

}

pix52=cvGetReal1D(dct_Img,8*4+1);

pix43=cvGetReal1D(dct_Img,8*3+2);

if (pix52

{

cvSetReal1D(dct_Img,8*4+1,pix52-alpha);

}

else if (pix52>pix43)

{

cvSetReal1D(dct_Img,8*3+2,pix43-alpha);

}

else if (pix52==pix43)

{

if (in[loc]==1)//要隐藏的信息为

{

cvSetReal1D(dct_Img,8*4+1,pix52-alpha);

}

else if (in[loc]==0)//要隐藏的信息为

{

cvSetReal1D(dct_Img,8*3+2,pix43-alpha);

}

}

cvResetImageROI(dct_Img);

loc++;

if (loc==lendata)//已经隐藏到最后一位

{

return;

}

}

}

}

BOOL bitget(int* dataget,IplImage* dct_Img,int lendata)

{

//把dct_Img分成n个X8的块,分别对它们进行dct变换

//选择中频系数(5,2),(4,3);

//规定:如果每一个小块中value(4,3)>value(5,2)隐藏,否则隐藏

//将提取出来的二进制数据保存到binSecret2.txt中

FILE* fp6=fopen("binSecret2.txt","w");

int loc=0;//当前正要提取的bit位在dataget中的位置

for (int y=0;yheight;y+=8)

{

for (int x=0;xwidth;x+=8)

{

cvSetImageROI(dct_Img,cvRect(x,y,8,8));

//选择(5,2)和(4,3)这一对系数,提取秘密信息

cvDCT(dct_Img,dct_Img,CV_DXT_INVERSE);//这一步非常重要

double pix52,pix43;

pix52=cvGetReal1D(dct_Img,8*4+1);

pix43=cvGetReal1D(dct_Img,8*3+2);

if (pix43>pix52)

{

dataget[loc]=1;

}

else if (pix43

{

dataget[loc]=0;

}

if (pix43==pix52)

{

printf("函数bitget中有错\n");

return FALSE;

}

cvResetImageROI(dct_Img);

fprintf(fp6,"%d",dataget[loc]);

if ( (loc+1)%8==0)

fprintf(fp6," ");

loc++;

if (loc==lendata)//已经提取秘密信息到最后一位

{

return TRUE;

}

}

}

fclose(fp6);

}

void Imgbit2byte(IplImage* out,int* in,int len)

{

int bytelen=len/8;//返回大于或者等于num/8的最小整数

int* byteArray=new int[bytelen];

memset(byteArray,0,bytelen*sizeof(int));

for (int i=0;i

{

byteArray[i/8]+=(int)(in[i]*pow(2.0, double(7-i%8)));

}

for(int j=0;j

{

//printf("%d ",byteArray[j]);

cvSetReal1D(out,j,double(byteArray[j]));

}

}

IplImage* createImg(IplImage *in)

{//将输入图片做成x4输出

IplImage *out=cvCreateImage(cvSize(in->width*4,in->height*2),in->depth,in->nChannels);

for (int y=0;yheight;y+=in->height)

{

for(int x=0;xwidth;x+=in->width)

{

cvSetImageROI(out,cvRect(x,y,in->width,in->height));

cvCopy(in,out);

cvResetImageROI(out);

}

}

return out;

}

4、效果图

五:结论

通过本次实验我学会用opencv这个工具编写一些简单的图片处理方面的程序。学会了用LSB及DCT技术加密图像。对自己的编程能力有一定的提升。实验中遇到的问题不少,最让我印象深刻的是动态数组分配的一个小问题话费了我大概4个小时的时间,足以证明对c语言语法知识掌握的不够好。

最后感谢老师能耐心解答我提出的疑问。也希望以后的自己能再接再厉、以虚心、沉着的态度学好编程。

内隐记忆实验报告

内隐记忆实验报告 摘要实验为验证启动效应和再认记忆属于不同的记忆系统,在实验室对16名被试进行了内隐记忆的测验实验。将实验数据用配对T检验得出结果:实验假设成立,即启动效应和再认记忆属于不同的记忆系统。 关键词内隐记忆再认回忆 1.导言 人类记忆具有相当复杂的认知功能,先前经验对记忆测验成绩的影响可以是有意识的,也可以是无意识的,表现为记忆的外显(explicit)或内隐(im—plicit)类型。近20多年来,研究者对两种记忆类型之间的关系进行了大量的研究,并得出相对一致的结论,即内隐记忆与外显记忆依赖不同的记忆系统,而这些记忆系统与大脑的不同区域相联系(Gazzaniga M S.1998)。 这一结论的基础是内隐记忆和外显记忆的实验性分离。早在20世纪60年代对遗忘症病人的研究中就已发现二者的分离现象(Warrington E K,1974),即在回忆和再认先前学习过项目的直接记忆测验中,与控制组相比,遗忘症病人的测验成绩差,表现出记忆缺陷。但在模糊词辨认、词干补笔等间接测验中,与控制组一样,遗忘症病人也表现出对学习过项目的优势,保存着完整的启动效应(孟迎芳,2006)。 在再认阶段,实验采用类似Rugg实验中的新/旧再认测验,分析由再认出旧单词、未再认出旧单词和新单词的原因。把再认出旧单词与新单词的正确率差异作比较发现旧单词的正确率高于新单词的正确率。采用这一范式的原因之一是单一的再认测验能有效地去除不同测验任务的影响。已往对内隐记忆的测量多采用内隐记忆测验,但有证据表明,多数传统的内隐测验其信度要比外显测验低很多,因此通过不同的记忆测验获得的内隐和外显记忆的分离不一定是反映记忆系统的差异,有可能只是方法上的假象(Buchnert A,2000)。原因之二是“当学习过的项目在记忆测验中呈现时,回忆和启动都倾向于发生。”(Paller K A.,2000)实验在再认阶段采取信度系数较高的新/旧再认测验,分析由不同类型的旧项目与新项目之间的再认差异,以对旧项目的有意识提取并成功完成了当前作业来表示外显记忆,而对于没有意识再认出的旧项目,如果它产生的较高的回忆正确率也表现出与真正新项目引起的启动效应不同,则表明这些项目也对当前作业产生了影响,但这种影响不被被试察觉。 2. 方法 2.1 被试 主试: 被试:、心理学本科班16个同学,矫正视力和裸视正常,均为右利手。以前均没有参加过类似实验。 2.2 仪器和材料 实验材料:两组英文单词(常见、不常见)每组十个,用于勾画的材料和用于补笔的材料。 2.3 实验设计 实验目的:验证启动效应和再认记忆分属于两个不同的记忆系统。 自变量:测验项目类型(常见、不常见)因变量:再认、补笔的正确率 2.4 实验程序 1、主试指导被试做好实验准备,给予指导语。 2、主试依次呈现两组英文单词材料,让被试进行勾画填写。 3、休息一分钟,开始下一部分的实验,主试呈现未学习过的不常见的英文单词步骤同上,被试明白后开始实验。 3.结果

管理信息系统实验报告

实验一认识计算机硬件和网络结构 一、实验题目 认识计算机硬件和网络结构。 二、实验课时 2课时。 三、实验目的 认识计算机的主要构成部件、功能、型号、在计算机机箱内的位置、网络结构等。 四、实验内容和要求 1、利用多媒体演示计算机的主要组成部件:机箱、主板、CPU、内存条、硬盘、软驱、光驱、插槽、BUS总线、串行接口、并行接口、USB接口等; 2、打开机箱,实物展示并讲解个部件的功能及其连接; 3、机箱、主板、CPU、CPU风扇、内存条、显卡、网卡等分别如下所示。 机箱主板

内存条显卡网卡无线网卡 CPU CPU风扇硬盘 机箱背面并行接口串行接口USB接口 4、观察每个部件在机箱的位置,并掌握每个部件的功能和基本知识。 5、观察实验室网络结构图。 6、结合某网吧的例子更好地理解网络结构。 Parallel port Serial port USB port Keyboard and mouse ports

7、独立完成上述内容,并提交书面实验报告。 五、实验体会 通过本次实验,我了解了计算机的各种硬件和网络结构。知道了各种硬件的形状、功能、特征等。还知道了网络结构的流程、大体构造。这使我对计算机有了初步的认识,为以后更进一步的学习打下了坚实的基础。也为我以后的学习和生活提供了方便。 1、cpu——中央处理器,是一台计算机的运算核心和控制核心。 2、硬盘——是电脑的主要存储媒介之一。 3、主板——又叫主机板、系统板或母板,安装在机箱内,是微机最基本也是最重要的部件之一。 4、机箱——作为电脑配件的一部分,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作 用。 5、内存条——是连接CPU和其他设备的通道,起到缓冲和数据交换作用。

DCT数据隐藏实验报告.docx

中南大学 Central South University 信息隐藏 实验报告 学院:信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言

时间: 2015年6月 实验二:离散余弦变换(DCT)算法隐藏信息 一:实验目的:掌握在频率域隐藏信息,在木实验屮采用离散余弦变换(DCT)算法隐藏信 息,同时理解DCT在图像处理屮的应用原理。 二:实验内容: (1)预备知识:掌握DCT的工作原理 a?二维离散余弦变换■矩阵形式: 正变换:F=DfD# 反变换:f=D,FD 产生DCT 矩阵的MATLAB 函数:D=dctmtx(N); b.二维DCT变换。 格式:B = dct2 (A) B = dct2 (A, m, n) B = dct2 (A, [m n]) 说明:B = dct2 (A)i+算A的DCT变换B, A与B的大小相同;B = dct2 (A, m, n) 和B二dct2 (A, [m n])通过对A补0或剪裁,使B的大小为mxrio c.DCT反变换。 格式:B = idct2 (A) B = idct2 (A, m, n) B = idct2 (A, [m n]) d.计算DCT变换矩阵。 格式:D = dctmtx (n) 说明:D = dctmtx (n)返回--个nxn的DCT变换矩阵,输出矩阵D为double类型。 F=DfD* 说明二维余弦正反变换在Matlab中的实现。 ■RGB=imread('autumn.tif'); ■l=rgb2gray(RGB); ■figure(l); ■imshow(l); ■figure(2); ■J=dct2(l); ■imshow(log(abs(J))4]); ■colormap(jet(64)),colorbar;

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

管理信息系统实验报告

《管理信息系统》实验报告 实验项目:教务处排课系统分析 实验学时:18学时 姓名: 学号: 专业班级: 实验时间: 实验成绩:

东北财经大学 《管理信息系统》实验报告实验项目名称:

管理系统实验报告 实验小组成员: 实验对象:教务处排课信息系统 实验对象背景介绍:教务管理系统是一个庞大而复杂的系统,它包括:学生学籍管理 系统、排课系统、教师管理系统、学生成绩系统、系统设置、班级信息系统、教学培养计划管理系统、教学资源管理系统、招生系统教务信息发布系统和事务处理系统。随着科学技术的进步与相应的管理信息系统的升级,教务系统管理平台充分利用互联网络B/S管理信息模式,以网络为平台,为各个学校教务系统的管理提供一个平台,帮助学校管理教务系统,用一个帐号解决学校教务教学管理,并且学校可以自由选择学校需要的教务管理系统,灵活地定制符合学校自己实际情况的教务系统。教务管理系统内部子系统多样庞杂,今天我们主要讨论的研究对象是排课管理信息系统。 排课管理系统是每个学校必不可少的内容,它的优劣直接学校教学工作质量和学校的正常教学活动秩序。随着现在生源数量的不断增长以及各行业竞争日益激烈,为了满足中国社会主义事业发展对高素质人才的需求,各大高校都在尽自己努力,以本校现状及需求作为基础,以科技发展进步作为依托,发展完善一个功能完整,操作简单快捷,高效率,与本校其他教务管理系统良好适应的排课系统与之配套,使教师等教学资源利用达到最大化,为学生提供优良的教育环境。因此,东北财经大学作为一个知名的财经类高校,要达到适应教育现状及提高自身教育层次的目标,完善教务排课管理系统显得尤为重要。 系统功能简述 排课管理系统需要合理调配各个班级专业所需的专业课程选修必修课程,相应教师,教师及上课班级,尽可能全面的考虑到教师的身体状况,工作条件,家庭状况甚至与学校距离,教师及学生时间,各种课程按重要程度以及学生兴奋点和接受能力合理排序,教师的容量用途,学校集体活动或教师会议等多方面因素,以计算机安排为主,手工调整为辅的方式做出各个院系各个专业各个班级的课程安排。 排课管理系统的目标不仅是对于原有系统进行改进提高,还使课程管理科学化系统化准确化,减少手工录入的误差可能性,方便操作者的随时添加、查询、修改,是统计表格格式规范化统一化,提高工作效率,降低人工成本,提高处理数据能力与速度,提高教学质量,优化学校教务管理系统,为学校的进一步发展提供技术支持与可能性。 系统分析 (1)系统分析任务:根据系统设计任务书所确定的范围,并在充分认识原有系统的基础上进行详细的调查分析,通过问题识别、可行性分析、详细调查、系统化分析,进而确定新系统的基本目标和逻辑功能结构,最后完成新系统的逻辑方案设计。 (2)可行性分析和详细调查概述:由于实验的限制,假定建立排课管理信息系统在管理上、技术上、经济上都是可行的。而详细调查采用一定的调查方法发现了现行系统有以下优缺点: 现有系统优缺点分析 1.选课分为预选、正选、补退选,一定程度上完善了选课系统。 2.在选课中,按年级差异区分次序,一定程度上缓解短时间内系统压力,保证了高年级学生顺利完成课业。

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

(完整版)内隐记忆实验报告

安庆师范学院心理学实验报告 实验名称:内隐记忆实验报告 (师范学院教育学院10级应用心理,,) 姓名: 学号:100210117 合作者: 日期:

摘要:本实验采用知觉辨认和再认的方法,以验证内隐记忆现象的客观存在,比较外显和内隐记忆测试的结果有何不同。以安庆师范学院10级心理学专业的36位同学为被试,在心理学实验教学程序上进行内隐记忆的实验,结果处理分析得到内隐记忆是存在的。 关键词:内隐记忆(启动效应);知觉辨认;再认法 1 引言 所谓的内隐记忆(implicit memory)根本特征是被试者并非有意识地知道自己拥有这种记忆,它只在对特定任务的操作中能自然地表现出来,这种任务的操作不依赖于被试者对先前经验的有意识恢复。故这种记忆也被称作无意识记忆(或潜意识记忆)(unconscious mem-ory)或无察觉记忆(unaware memory)。人们会在多大程度上流露出先前经验的记忆而意识不到是在对这些经验进行回忆?这种内隐记忆的证据是什么?它们又以什么方式影响着我们在日常生活中的思想和行动?内隐记忆的存在又向我们提示了些什么呢?近几十年以来,心理学和神经科学在解答这些问题方面取得了巨大的进展。 Schacter等1980年进行了一个实验研究。首先让被试阅读一些单词,例如:assassin,octopus,avocado,mystery,sheriff,climate。一小时后,再做两次实验:首先是再认测验,被试不会有任何困难;其次是补笔测验,向被试呈现一些有字母残缺的单词,要求尽可能地将残缺字母填补上,例如:ch__nk,o_t_us,_og_y_,_l_m_te。在这次测验中,被试对其中的两个残缺单词很难做出正确解答,即chipmunk和bogeyman;而对其它单词就很容易了。这是因为在一小时以前见过octopus和climate这两个词。这种记忆被称为启动效应(priming effect)。

管理信息系统实验报告答案要点

实验

3、分组讨论并确定小组管理信息系统的题目,并给出题目的具体功能和要求。心得体 会:(可以从以下几个方面来总结:你在上机过程中遇到了哪些难题?你是怎么克服的?你的收获有哪些?你有什么没有解决的问题等) 实验

书E 选脚 ■1. 订盼蔚豆 建立学生表 则剩余不够的部分还须向其他书商订购,同时 在订购信息中添加该教材在另一个书商中订购的信息。 1、请画出上述内容的 E-R 图。 2、把E-R 图转换成合理的关系模式: 学 生(学号,姓名,性别,院系,年龄) 教 材(书号,书名,出版社,出版日期, 书商(商号,电话,联系人,商名) 山膿E 軀 nanie = ^Buy_Booksdb , j filename - J E: \Buy_Bcoksdb* mdf', size = 5j maxsize - 20, f llegrovrth = 1 ) log on ( rtajne-' Buy^Bookslog 1、 f ilenajue~, E:\Buy_Bcakslog. ldf'. size=2_, maxsize! 8, fllegrawth-1 ] Go 口. ■号, 3、在SQL Serve r (或Access )中建立数据库和表(截图) 建立数据库: create database Buy Books on primary 主键为学号 主编) 主键为书号 主键为商号 ' —i r - ! 見意「腿 性别 商号 1 ---------- 戟条人

CREATE TABLE St udent ( Sno char 9- primary key. Sname char (20 i unique, Ssex char (2), Sage smallint. Sdept char (2Q 1 ) f -f 建立教材表 CREATE TABLE Books ( Eno char 9) primary key Btitle char (40), Bauthor char ^20), Bpress char 40 Bdate datetime ): 建立书商表 -CREATE TABLE SSellcr BSno char 9[ priinaty key, BSnane char 201 . Tel char 30;. Person char (201 feedback char '40 1 鼻 /*书号* /車书名*/ 八作者于/ /廉也版社康/ " 由版日期柑

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

内隐记忆实验报告

内隐记忆实验报告一、实验简介: Schacter等1980年进行了一个实验研究。首先让被试阅读一些单词,例如:assassin,octopus,avocado,mystery,sheriff,climate。一小时后,再做两次实验:首先是再认测验,被试不会有任何困难;其次是补笔测验,向被试呈现一些有字母残缺的单词,要求尽可能地将残缺字母填补上,例如:ch__nk,o_t_us,_og_y_,_l_m_te。在这次测验中,被试对其中的两个残缺单词很难做出正确解答,即chipmunk和bogeyman;而对其它单词就很容易了。这是因为在一小时以前见过octopus和climate这两个词。这种记忆被称为启动效应(priming effect)。在实验中,Schacter等人对测验的时间间隔进行了控制,有的是在一小时后,有的是在一周后进行测试。在这两种情况下,后者对所学单词的再认,即有意识的回忆,远不如前者准确,但对于补笔测验的结果,两种情况下完全等同。这就是说,引起单词填补测验中的启动效应的,是在测验前看到这一单词所引起的某种并非自觉记忆的因素。同样有意思的是,对某一单词而言,即使被试不记得在学习阶段看到过这一单词,启动效应也会产生。事实上,不管被试记不记得在学习阶段看到过该单词,启动效应的强度是一样的。这些研究结果似乎告诉我们:启动效应的产生不依赖于有意识的记忆。 在大量实验的基础上,Graf和Schacter于1985年提出了内隐记忆和外显记忆两个概念,内隐记忆从现象上来讲就是:被试在操作某任务时,不经有意识地回忆,存储在大脑中的信息会在操作中自动起作用。内隐记忆的特点是:被试对信息的提取是无意识的。由于内隐记忆的特征限制,要测量内隐记忆只能用间接法,而不能按照传统方法直接来测量记忆的内容。目前,测量内隐记忆的方法有知觉辨认、单词补笔等。本实验采用知觉辨认和再认的方法,以验证内隐记忆现象的客观存在,比较外显和内隐记忆测试的结果有何不同。 二、实验仪器与实验材料: 实验仪器:认知实验室电脑及内隐记忆相关仪器一套 实验材料:共有160个词语,分成两组,每组各80个词语。一组为学习用词,一组为混淆用词 三、被试选取:

虚拟现实实验报告

虚拟现实实验报告 篇一:虚拟现实技术实验报告 虚拟现实技术实验报告 实验一:Sketch Up软件认识与使用 一、实验目的与要求: 1. 目的 通过本次实验,使学生掌握Sketch Up软件的基本架构,理解利用Sketch Up进行场景制作的基本步骤,能够熟练运用Sketch Up软件的主要功能及相关工具。 2. 要求 每位学生进行Sketch Up软件的安装和配置,操作练习Sketch Up的主要功能及相关工具,理解体会各种操作的执行结果,并独立总结撰写完成实验报告。 二、Sketch Up的主要功能: 边缘和平面:这是绘图最基本的元素 每个 Sketch Up 模型皆由两种元素组成:边缘和平面。边缘是直线,而平面是由几条边缘构成一个平面循环时所形成的平面形状。例如,矩形平面是由四条边缘以直角角度互相连接在一起所构成的。自己可在短时间内学会使用Sketch Up 的简单工具,从而绘制边缘和平面来建立模型。一切就是这么简单容易! 推/拉:从 2D 迅速转为 3D

使用 Sketch Up 专利设计的 [推/拉] 工具,可以将任何平面延伸成立体形状。单击鼠标就可开始延伸,移动鼠标,然后再单击即可停止延伸。自己可以将一个矩形推/拉成一个盒子。或绘制一个楼梯的轮廓并将其推/拉成立体的 3D 形状。想绘制一个窗户吗?只需在墙上推/拉出一个孔即可。Sketch Up 易于使用而广受欢迎,原因就在于其推/拉的功能。 精确测量:以精确度来进行作业处理 Sketch Up 特别适合在 3D 环境中进行迅速的绘图处理,但是它的功能不仅仅只是一只神奇的电子画笔而已。因为当自己在计算机上进行绘图处理时,自己在 Sketch Up 中所建立的一切对象都具有精确的尺寸。当自己准备好要建立模型时,自己可以随意根据自己想要的精确度来进行模型的建立。如果自己愿意,自己可以将模型的比例视图打印出来。如果自己有 Sketch Up Pro,自己甚至还可将自己的几何图形导出到 AutoCAD 和 3ds MAX 等其他程序内。 路径跟随:建立复杂的延伸和板条形状 使用 Sketch Up 创新万能的 [路径跟随] 工具,可以将平面沿预先定义的路径进行延伸以建立 3D 形状。沿 L 形线路延伸一个圆形即可建立一个弯管的模型。绘制瓶子的一半轮廓,然后使用 [路径跟随] 工具沿一个圆形来扫动,就能建立一个瓶子。自己甚至还可以使用 [路径跟随] 工具

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

内隐记忆实验报告

2010-11-3的 摘要:本实验采用知觉辨认和再认的方法,以验证内隐记忆现象的客观存在,比较外显和内隐记忆测试的结果有何不同。以西南大学09级师范班36位同学为被试,在心理学实验教学程序上做内隐记忆的实验,结果处理分析得到存在内隐记忆。 关键词内隐记忆(启动效应)辨认再认外显记忆 1 引言 Schacter等1980年进行了一个实验研究。首先让被试阅读一些单词,例如:assassin,octopus,avocado,mystery,sheriff,climate。一小时后,再做两次实验:首先是再认测验,被试不会有任何困难;其次是补笔测验,向被试呈现一些有字母残缺的单词,要求尽可能地将残缺字母填补上,例如:ch__nk,o_t_us,_og_y_,_l_m_te。 在这次测验中,被试对其中的两个残缺单词很难做出正确解答,即chipmunk和bogeyman;而对其它单词就很容易了。这是因为在一小时以前见过octopus和climate这两个词。这种记忆被称为启动效应(priming effect)。 在实验中,Schacter等人对测验的时间间隔进行了控制,有的是在一小时后,有的是在一周后进行测试。在这两种情况下,后者对所学单词的再认,即有意识的回忆,远不如前者准确,但对于补笔测验的结果,两种情况下完全等同。这就是说,引起单词填补测验中的启动效应的,是在测验前看到这一单词所引起的某种并非自觉记忆的因素。同样有意思的是,对某一单词而言,即使被试不记得在学习阶段看到过这一单词,启动效应也会产生。事实上,不管被试记不记得在学习阶段看到过该单词,启动效应的强度是一样的。这些研究结果似乎告诉我们:启动效应的产生不依赖于有意识的记忆。 在大量实验的基础上,Graf和Schacter于1985年提出了内隐记忆和外显记忆两个概念,内隐记忆从现象上来讲就是:被试在操作某任务时,不经有意识地回忆,存储在大脑中的信息会在操作中自动起作用。内隐记忆的特点是:被试对信息的 提取是无意识的。由于内隐记忆的特征限制,要测量内隐记忆只能用间接法,而不能按照传统方法直接来测量记忆的内容。目前,测量内隐记忆的方法有知觉辨

管理信息系统实验报告分析

实验报告 课程:管理信息系统 一、实验目的 验证有关概念和理论,加深对概念和知识的理解和认识;熟悉和掌握Visual Basic 6.0 软件的使用方法;初步具备信息管理知识和制作数据字典、系统数据流程图的能力。运用课程讲授的管理信息系统的系统分析方法、模块化系统设计方法以及系统的调试方法进行人事档案管理信息系统的分析、设计、开发、实现与调试。 二、实验方法 面向对象法 三、实验环境及开发工具 1.硬件环境 在最低配置的情况下,系统的性能往往不尽如人意,但现在的硬件性能已经相当的出色,而且价格便宜,因此通常给服务器的配置高性能的硬件。 处理器:Interl Pentium II 266 MX 或更高 内存:64M 硬盘空间:2 GB 显卡:SVGA 显示适配器 显示器:液晶17寸 2.软件环境 操作系统:Windows/98/ME/2000/XP或更高版本 数据库:Microsoft Access 2000 3.实验开发工具:Visual Bisic 6.0程序系统 四、实验内容

(一)、系统分析 1、系统数据流程图 2、数据字典 3、系统中所有实体(包括实体的属性)以及实体之间的联系类型分析 人员的个人资料经过专业的处理部门的处理形成个人档案。档案包括自然情况,工作情况,简历,政治情况等各方面信息,内容比较庞大复杂。将档案信息传送到人员信息库。同时还综合考虑档案管理工作的性质,总结归纳出所需实现

的功能。为人事档案进行服务,对人事的变动、人事资料、以及人事资料的查询,统计等功能。总体上说具有编辑,查询,用户管理,图表统计等功能。然后将最终结果提交到人力资源管理部门,由人力资源管理人员进行审查,以便于对职工的调配。 4、典型处理的表达 档案完整添加用户档案到档案库 个人信息成功添加到档案库 修改用户档案信息 失败退回用户档案 退回用户档案 (二)、系统设计 1、子系统划分(或功能划分或模块划分) 功能划分 1、用户管理 功能:设置使用人事管理系统的用户及其使用权限。整个人事管理系统由多个功能模块组成,不同的模块完成不同的功能,所以可以为不同的职工分配不同的功能,使其具有不同的权限,完成其权限所对应的功能,从而很好地管理好整个系统。 2、辅助表管理 功能:通过它的这个功能可以有效的对本单位人事部门的扩充进行及时的计算机管理。只要管理员进行简单的数据字段添加即可。辅助表管理功能是高级管理员及中级管理员拥有的权限,它的功能是对数据库进行新表的添加。 3、档案编辑 功能:档案编辑模块中有4个子模块。他们是档案卡片、个人简历、家庭成员、历史档案等功能。这些功能因管理员的权限不同所表示出的功能使用也不同,普通管理员没有数据修改及删除的权利。在这些功能里详细的记录了所有单位员工的资料。 4、档案查询 功能:对档案卡片的查询功能,在这里可以查到符合程序要求的任何信息。

LSB信息隐藏实验报告

C entr al South University 信息隐藏 实验报告 学院: 信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言 时间: 2018年6 月 实验一:基于图像的LSB 信息隐藏 一、 实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab 环境下,编写基于图像的LSB 信息隐藏算法程序。用Matlab 函数实现LSB 信息隐藏及提取,并进行分析。b5E2RGbCAP 二、 实验要求 1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。 2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。 4、实验后完成实验报告,并附相关截图。 三、实验环境 计算机<安装Visual C++ 6.0和Matlab 6.5以上版本) 四、实验原理 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m>},然后在子集上执行替换操作像素 cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0>。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位>排列起来重构秘密信息,算法描述如下:p1EanqFDPw 嵌入过程:for(i=1。i<=像素序列个数。i++> si←ci for(i=1。i<=秘密消息长度。i++> //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 提取过程:for(i=1。i<=秘密消息长度。i++> { i←→ji//序选取 mi←LSB(cji>

内隐记忆实验报告

内隐记忆实验报告 摘 要 16名被试进 行了内隐记忆的测验实验。将实验数据用配对T 和再认记忆属于不同的记忆系统。 关键词 内隐记忆 再认 回忆 1.导言 人类记忆具 (explicit)或内隐(im —plicit)类型。近20 (Gazzaniga M S 1998)。 这一结论的基础是内隐记忆和外显记忆的实验性分离。早在20世纪60年代对遗忘症病人的研究中就已发现二者的分离现象(Warrington E K 1974) ( 2006)。 Rugg 把再认出旧单词与新单词的正确率差异作比较发现旧单词的正确率高于新单词的正确率。采用这一范式的原因之一是单一的再认测验能有效地去除不同测验任务的影响。已往对内隐记 Buchnert A 2000 项目在 Paller K A ,2000 实验在再认 2. 方法 2.1 被试 16 均为右 利手。以前均没有参加过类似实验。 2.2 仪器和材料 和用于补笔的材料。 2.3 实验设计 自变 2.4 实验程序 1、 2、 主试依次呈现两组英文 3、 习过的不常见的英文单词 3. 结果 实验对16 未 学习过单词正确数 学习过单词正确数 再认 补笔 再认 补笔 平均正确率 0.91 0.64 0.92

0.89 未学单词与已学单词再认未学单词与已学单词补笔配对样本T检验 -1.6 -4.8 的配对样本T检验显著大于未学单词与已学 应和再认记忆属于不同的记忆系统。 4. 4、讨论 的影响。Jacoby 和Dallas在关于此类的实验上要 记忆的任务则不受加工类型的影响。但是由于被试的内在学习基础差异和分心原因实验结果是再认成绩好于补笔。 5.参考文献 Gazzaniga M S1998469 534 Warrington E K Weiskrantz L1974The effect of prior learning on sub —sequent retention in amnesic patients Neuropsychologia12419428 孟迎郭春彦.2006.ERP研究.38(1)15 21. Jenikins R Burton A M Ellis A W2002Long—term effects of covertface recognition Cognition86B43B52 Buchnert A Wippich W2000On the reliability of implicit and explicitmemory measures Cognitive Psychology40 227—259 Paller K A2000.Neurocognitive foundations of human memory In D LMedin(Ed)The Psychology of Learning and Motivation V40Academic Press San Diego 6.附录 7.你现在要进行的是内隐记忆实验。实验大概持续7 10 你看到的10 笔。明白后开始试验

相关文档
最新文档