光电信息技术实验报告

光电信息技术实验报告
光电信息技术实验报告

华中科技大学

实验课程学生实验报告

实验课程名称光电信息技术实验

专业班级光电1107班

学生悌泽

学号u201115116

课程负责人晶田、黄鹰

目录

实验一阿贝原理实验 (3)

实验二激光平面干涉仪实验 (7)

实验三用原子力显微镜(AFM)进行纳米表面形貌分析 (10)

实验四光电直读光谱仪实验 (14)

实验五光谱法物质成分分析实验 (20)

实验六光电透过率实验 (24)

实验七摄像机原理与视频图像叠加实验 (29)

实验八、光谱透过率实验 (33)

实验九红外报警器的设计与调试 (42)

实验一阿贝原理实验

一、实验目的

1.熟悉阿贝原理在光学测长仪器中的应用。

二、实验原理

1.阿贝比较原则:

此为万能工具显微镜的结构图,其特点是标准件与被测件轴线不在一条线上,而处于平行状况。产生的阿贝误差如下:

只有当导轨存在不直度误差,且标准件与被测件轴线不重合才产生阿贝误差。

阿贝误差按垂直面、水平面分别计算。

在违反阿贝原则时,测量长度为l的工件引起的阿贝误差是总阿贝误差的l/L。为避免产生阿贝误差,在测量长度时,标准件轴线应安置在被测件轴线的延长线上。

2.阿贝测长仪

阿贝测长仪中,标准件轴线与被测件轴线为串联型式,无阿贝误差,为二阶误差。

三、实验容

1.用万能工具显微镜进行测长实验

测量1角,5角硬币及圆形薄片的直径,用数字式计量光栅读数,每个对象测量10次,求算术平均值和均方根值。

实验步骤:

瞄准被测物体一端,在读数装置上读数,再瞄准物体另一端,在读书装置上再读一个数据,两次读数之差即为物体长度。

2.阿贝测长仪进行长度测量实验

采用传统目视法读数,实验步骤同上。

四、实验数据与分析

1.万能工具显微镜数据结果

2.阿贝测长仪数据结果

对比采用两种仪器测定的结果。得出以下结论:

(1)对于同一测量对象,万能工具显微镜和阿贝测长仪对物体尺寸测量的结果较为接近。因而可以初步判定1角硬币的直径为(18.9500+18.894)

/2=18.922mm。5角硬币的直径为(20.259+20.4110)/2=20.335mm。

圆形薄片的直径为(37.402+37.3678)/2=37.385mm。

(2)比较两种仪器对同一测量对象的测量结果的数据方差,对于1角硬币和圆形薄片阿贝测长仪的数据方差较小,对于5角硬币,两者测量结果的

方差值差别不大,阿贝测长仪对物体尺寸的测量相对较精确。

光电实验报告

长春理工大学 光电信息综合实验一实验总结 姓名:__________ 学号:S1******* 指导教师:__________ 专业:信息与通信工程 学院:电子信息工程 2016年5月20号

实验一:光电基础知识实验 1、实验目的 通过实验使学生对光源,光源分光原理,光的不同波长等基本概念有具体认识。 2、实验原理 本实验我们分别用了普通光源和激光光源两种。普通光源光谱为连续光谱,激光光源是半导体激光器。在实验中我们利用分光三棱镜可以得到红橙黄绿青蓝紫等多种波长的光辐射。激光光源发射出来的是波长为630纳米的红色光。 3、实验分析 为了找到光谱需要调节棱镜,不同的面对准光源找出光谱,棱镜的不同面对准光源产生的光谱清晰度不同,想要清晰的光谱就需要通过调节棱镜获得。 实验二:光敏电阻实验 1、实验目的 了解光敏电阻的光照特性,光谱特性和伏安特性等基本特性。 2、实验原理 在光线的作用下,电子吸收光子的能量从键和状态过渡到自由状态,弓I起电导率的变化,这种现象称为光电导效应。光电导效应是半导体材料的一种体效应。光照越强,器件自身的电阻越小。光敏电阻无极性,其工作特性与入射光光强,波长和外加电压有关。 3、实验结果

当光敏电阻的工作电压(Vcc)为+5V时,通过实验我们看出来改变光照度的值,光源的电流值是发生变化的。光照度增加电流值也是增加的。测得实验数据如表2-1 : 表光敏电阻光照特性实验数据 得到的光敏电阻光照特性实验曲线: 光敏电阻伏安特性实验数据 型号:G5528 电压 (U) 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 照度 (Lx) 50 电流 (mA 0 0.05 0 .11 0. 17 0.2 4 0.29 0.35 0 .42 0. 48 0.5 4 0.6 100 电流 (mA 0 0.09 0 .19 0.: 28 0.3 8 0.48 0.58 0 .67 0. 77 0.8 7 0.95 150 电流 (mA 0 0.12 0 .24 0.: 37 0.4 9 0.62 0.74 0 |.87 0. 98 1.1 2 1.19 表2-2光敏电阻伏安特性实验数据 光敏电阻光照 特 光照度 (Lx) 20 40 60 80 电流mA 0.37 0.52 0.68 0.78 寺性实验数据 100 120 140 160 180 0.88 1.00 1.07 1.18 1.24

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

光电阴极实验报告..

光电阴极实验报告 院系:电子工程与光电技术学院 专业:真空电子技术 班级: 09046201 姓名:李子龙(0904620114) 唐少拓(0904620119) 张伦(0904620124) 完成时间: 2013.1.10 指导老师:张俊举

实验一 光电阴极光谱响应测试 1. 实验目的 通过本实验,了解光电阴极工作原理,掌握相关实验器件的使用方式,学会测试光电阴极的光谱响应 实验原理 光电阴极的光谱响应,或者光谱响应特性,是阴极的光谱灵敏度随入射光谱的分布。具体来说,若照射到阴极面上的单色入射光的辐射功率为()λW ,阴极产生的光电流为()λI ,则阴极的光谱灵敏度为 将阴极对应入射光谱中每一单色光的光谱灵敏度连成一条曲线,便得到了光谱响应曲线。 本实验采用图2所示的实验装置,实验基本框图如图1。用单色仪对光源辐射进行分光,用光电阴极测量单色光,得到输出电流()λI ,根据表标定的光功率用公式) () ()(λλλW I S = 计算后得到光电阴极的光谱响应度,最后画出光谱响应曲线。 图1 光电阴极光谱响应度测试装置 2. 实验仪器简介 1. 由光源(氙灯、氘灯和溴钨灯) 2. 电源 3. 光栅单色仪 4. 光电流计 5. 工控机等组成

实验器件及其相关: a)光源 在进行光谱响应测试时,首先要选取合适的辐射源。本测试辐射源选用GY-9型氢氘灯(GY-10高压球形氙灯)和GY-1型溴钨灯,以获得相应范围的单色光,通过组合使用,能够在200~1600nm范围内有合适的光功率。实物如图3.1所示: 图2 测试所需光源及其电源外形图 氘灯/氙灯用来产生近紫外光谱,溴钨灯则产生可见及近红外范围内的光谱,测试时,根据测试要求选用其中的一种或几种。 b)光栅单色仪 光栅单色仪的作用是将复色光色散,从而得到光谱范围内的单色光,其突出的优点是波段范围宽广,在全波段色散均匀,单色光的波长可以达到非常精确的程度。本测试实验所采用的是北京赛凡光电公司的71SW301型光栅单色仪。实物如图3所示:

南京邮电大学信息技术实验报告

通信与信息工程学院2016/2017学年第一学期 信息技术综合实验报告 专业电子信息工程 学生班级 学生学号 学生

实验一视频制作 一、实验步骤 1、制作倒计时片头 新建项目“信息实验1”,打开premiere软件。新建一个序列,在视频轨道添加五个数字的字幕,将每个数字时间设置为1秒,从5到1倒序排放。 新建字幕,设计背景。新添时钟式擦除的效果,设置时间为5秒。设计结果截图如下。

2、插入图片或视频作为容 将两图片导入Premiere软件,从项目面板中拉出两图片,使用对齐功能紧贴在倒计时之后,必要时波纹删除。以下两为两图片的截图。

3、制作学号字幕 新建一个字幕,设置为滚动播放,选择开始于屏幕外,结束于屏幕外。新添文本框,输入“B130112BB”、“B130112AA”的文字。效果如下图。 实验二 TS码流离线分析 一、实验步骤 1、运行MTSA.EXE,选择码流来源:加载磁盘中的码流文件,点击“Browse”按钮,弹出“打开”对话框,在里面选择码流文件。点击“OK”按钮后进入程序界面,程序界面分成四个子窗口。 2、设定文件馈送属性,系统菜单——〉TS Feed ——〉Configure/Tune,弹出对话框,将Lock Bitrate和Loop Infinitely两个复选框选中,点ok退出。

3、SI信息查看 选择SI Tables窗口页,即可看到当前码流包含的各种SI表。 4、PID分配使用情况 选择PID GRID窗口页,即可看到当前码流使用的PID情况。实验示意图如下。 5、查看带宽使用情况: 选择Bandwidth窗口页,即可看到当前码流数据带宽使用情况。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

实验报告

实验报告 实验报告1 实验项目名称:企业信息化 实验目的:了解企业信息化的一般过程。 掌握企业信息化中企业领导的管理工作。 掌握企业信息化中一般员工的工作。 实验情况及实验结果:1、上网查找一个企业信息化的成功案例,思考一下问题: (1) 该企业为何进行信息化的建设? 答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的发展,公司的信息技术建设也迈上了新的台阶。由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。于是于XX年,公司与ibm携手制定了中国人保信息技术发展五年规划,这是公司战略发展的重要组成部分。规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。 (2) 该企业的信息化过程是怎样的?

答: 信息技术五年规划制定以后,信息技术部便以此为参照,目标是建设全险种、大集中、共平台、宽网络、同标准的基本体系架构。 信息化整体思路: 1、数据模型标准化,应用平台统一化; 2、业务数据逐步集中存储,业务系统逐步集中处理; 3、分析产生的数据,为业务、管理和决策服务; 4、加强网络和信息安全建设,提供多渠道的客户访问服务。 (3)信息化给企业带来了什么效益? 答: 回顾几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同标准的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。信息化建设的思路是科学合理地制定战略发展规划,并建立了标准化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。公司开发的“新一代综合业务处理系统”于XX年9月提名参加了chp ( computer-world honor program,计算机世界荣誉组 织)“计算机世界荣誉奖”的评选,此奖项评选由idg集团组织,全球上百家顶级it公司总裁作为评委,是当今世界信息技术领域

光电效应实验报告

大学物理实验报告 学生:黄晨学号:5502211059 专业班级:应用物理学111班班级编号:S008实验时间:13时00 分第3周星期三座位号:07 教师编号:T003成绩: 光电效应 一、实验目的 1、研究光电管的伏安特性及光电特性;验证光电效应第一定律; 2、了解光电效应的规律,加深对光的量子性的理解; 3、验证爱因斯坦方程,并测定普朗克常量。 二、实验仪器 普朗克常量测定仪 三、实验原理 当一定频率的光照射到某些金属表面上时,有电子从金属表面逸出,这种现象称为光电效应,从金属表面逸出的电子叫光电子。实验示意图如下 图中A,K组成抽成真空的光电管,A为阳极,K为阴极。当一定频率v的光射到金属材料做成的阴极K上,就有光电子逸出

金属。若在A、K两端加上电压后光电子将由K定向的运动到A,在回路中形成电流I。 当金属中的电子吸收一个频率为v的光子时,便会获得这个光子的全部能量,如果这些能量大于电子摆脱金属表面的溢出功W,电子就会从金属中溢出。按照能量守恒原理有 大学物理实验报告 学生:黄晨学号:5502211059 专业班级:应用物理111 班级编号:S008实验时间:13 时00分第03周星期三座位号:07 教师编号:T003成绩:此式称为爱因斯坦方程,式中h为普朗克常数,v为入射光频。v存在截止频率,是的吸收的光子的能量恰好用于抵消电子逸出功而没有多余的动能,只有当入射光的频率大于截止频率时,才能产生光电流。不同金属有不同逸出功,就有不同的截止频率。 1、光电效应的基本实验规律 (1)伏安特性曲线 当光强一定时,光电流随着极间电压的增大而增大,并趋于一个饱和值。 (2)遏制电压及普朗克常数的测量

《计算机应用基础》实验报告本1

(封面) 上海建桥学院《计算机应用基础》 实验报告本 20 11 年3月15 日

2010-2011学年第一学期《计算机应用基础》实验目录

上海建桥学院实验报告 课程名称:计算机应用基础实验类型:验证/ 设计/ 综合 实验名称:文字处理软件的使用 系别:艺术系专业:视觉传达班级:三班学号:10B05060324 姓名:顾雯茵 同组人姓名: 指导老师:实验地点: 实验日期:2011年 3 月15 日 实验报告日期:2011年3月15日 报告退发( 订正、重做): 成绩:指导教师(签字):_________________________ 一、实验名称:文字处理软件的使用 二、实验目的: 1.掌握字体、段落格式、首字下沉、中文版式、分栏的设置; 2.掌握查找与替换、项目符号和编号、边框和底纹的设置; 3.掌握表格插入和设置; 4.掌握图片、图形、艺术字、文本框的插入、编辑及混排设置; 5.掌握公式、水印、页眉和页脚的插入及编辑方法; 6.掌握页面设置方法。

三、实验环境(所使用的平台和相关软件) (1)中文WindowXP操作系统 (2)中文Word2003应用软件 (3)中文实验配套材料配套 四、实验内容(实验内容的具体描述) 实验(1) 打开配套文件Word-Lx1.doc,按下列要求操作,并将结果以原文件名保存。 (1) 插入标题,内容见样张,其中大字:华文琥珀,72磅,空心,阴影;小字:华文云 彩,60,金色底纹,双行合一。 (2) 正文为小四号,第一段添加蓝色小3号项目符号;其余各行,首行缩进2字符;如 样张分栏,第1栏宽4厘米,间距0.75厘米;文末段落首2字下沉,并设置灰-20% 底纹。 (3) 按样张,对文中相应段落添加绿色、3磅边框线。 (4) 把文中的半角逗号、句号,均改为全角。 (5) 按样张,利用制表位在文末输入相关文字(注意对齐方式,间距自定)。 实验(2) 打开配套文件Word-Lx3.doc,按下列要求操作,并将结果以原文件名保存。 (1) 按样张,将文本标题“网上阅读,日趋流行”转化为艺术字,艺术字式样为艺术字 库中第四行第一列;艺术字字体为楷体、36磅、加粗;艺术字高2.8厘米、宽7.5厘米,形状采用“波形2”;艺术字衬底为加上填充色为“雨后初晴”斜上过渡效果的“流程图:资料带”。 (2) 按样张,将正文各段首行缩进2字符,将第二段(网页成本极为便宜…最大区别还 在于能够“反馈”。)设置成1.7倍行距。 (3) 将正文中所有的“图书馆”都替换为楷体、红色、四号、粗斜、蓝色双下划线。 (4) 按样张,为第一段中的文字“印刷出版物”制作合并字符效果,字体:隶书,字号: 12。 (5) 取消第三段原有的分栏,并将第二、三段按样张分为三栏,其栏宽分别为8字符米、 10字符、14字符。 (6) 将第四、五段加上三维边框,框线的粗细为3磅,颜色为深红,并加上如样张所示 的编号。 (7) 按样张,在文末插入大小为30%的配套图片Examine.wmf。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

光电探测技术实验报告

光电探测技术实验报告 班级:08050341X 学号:28 姓名:宫鑫

实验一光敏电阻特性实验 实验原理: 光敏电阻又称为光导管,是一种均质的半导体光电器件,其结构如图(1)所示。由于半导体在光照的作用下,电导率的变化只限于表面薄层,因此将掺杂的半导体薄膜沉积在绝缘体表面就制成了光敏电阻,不同材料制成的光敏电阻具有不同的光谱特性。光敏电阻采用梳状结构是由于在间距很近的电阻之间有可能采用大的灵敏面积,提高灵敏度。 实验所需部件: 稳压电源、光敏电阻、负载电阻(选配单元)、电压表、 各种光源、遮光罩、激光器、光照度计(由用户选配) 实验步骤: 1、测试光敏电阻的暗电阻、亮电阻、光电阻 观察光敏电阻的结构,用遮光罩将光敏电阻完全掩 盖,用万用表测得的电阻值为暗电阻 R暗,移开遮光罩,在环境光照下测得的光敏电阻的 阻值为亮电阻,暗电阻与亮电阻之差为光电阻,光 电阻越大,则灵敏度越高。 在光电器件模板的试件插座上接入另一光敏电阻, 试作性能比较分析。 2、光敏电阻的暗电流、亮电流、光电流 按照图(3)接线,电源可从+2~+8V间选用,分别在暗光和正常环境光照下测出输出电压V暗和V亮则暗电流L暗=V暗/R L,亮电流L亮=V亮/R L,亮电流与暗电流之差称为光电流,光电流越大则灵敏度越高。 分别测出两种光敏电阻的亮电流,并做性能比较。 图(2)几种光敏电阻的光谱特性 3、伏安特性: 光敏电阻两端所加的电压与光电流之间的关系。 按照图(3)分别测得偏压为2V、4V、6V、8V、10V、12V时的光电流,并尝试高照射光源的光强,测得给定偏压时光强度的提高与光电流增大的情况。将所测得的结果填入表格并作出V/I曲线。 注意事项: 实验时请注意不要超过光电阻的最大耗散功率P MAX, P MAX=LV。光源照射时灯胆及灯杯温度均很高,请勿用手触摸,以免烫伤。实验时各种不同波长的光源的获取也可以采用在仪器上的光源灯泡前加装各色滤色片的办法,同时也须考虑到环境光照的影响。

信息技术基础实验报告

信息技术基础实验报告 实验报告一 Window 基本操作 一、实验目的 1、掌握Windows 的启动、关闭与键盘的使用。 2、掌握Windows 基本操作(程序的运行方式和“开始”菜单的操作;掌握对话框主要组成部分及常见控件的操作;掌握“快速启动栏”及“任务栏”的基本操作)。 3、掌握Windows 资源管理器的使用(资源管理器的启动;掌握磁盘的管理;掌握对象的选择、复制、移动、删除、改名、恢复等操作;掌握回收站的基本使用方法;掌握查找指定文件的基本方法;掌握剪贴板使用方法)。 4、掌握汉字输入方法。 二、实验内容 《实验指导与习题》实验一、实验二、实验三、实验四 三、实验习题 1、Windows xp的“开始”菜单由哪些项目组成? 2、如何改变任务栏的位置和大小?如何隐藏任务栏?简要写出操作步骤。 3、如何复制、移动、删除和重命名对象?简要写出操作步骤。 4、如何建立新文件、文件夹和快捷方式?简要写出操作步骤。 5、如何在磁盘上搜索指定的文件?简要写出操作步骤。 四、实验总结和体会

实验报告二 Word 部分 一、实验目的 1、掌握Word 的启动和退出;掌握工具栏按扭的使用。 2、掌握Word 基本操作(文档的创建和存盘;字符串的查找与替换;文本的剪切、复制和粘贴;特殊符号的插入方法)。 3、掌握Word字符排版操作(页面参数的设置;字符和段落格式的设置;分栏排版技术;边框和底纹的设置;奇偶页页眉和页脚的设置;首字下沉的设置)。 4、掌握Word表格制作方法(表格基本编辑;表格的格式设置)。 5、掌握Word图文混排操作(简单图形的绘制和组合方法;插入图片及设置图片格式的方法;图片的链接操作;文本框的设置及调整方法;数学公式的编排;艺术字体的设置)。 二、实验内容 《实验指导与习题》实验五至实验八 三、实验习题 1、启动Word有几种方法?退出Word有几种方法?创建Word文档有几种方法? 2、在“查找/替换”对话框中,如何设置替换字符的格式? 3、文本的拖拽可完成移动或复制,如何操作?请写出操作步骤。除此方法外,还有什么方法可完成复制或移动? 4、字体和段落的设置各包括哪些内容? 5、选定字体和选定段落的操作方法有什么区别?什么时候只需要在段内单击? 6、当段首字符已作首字下沉操作,在分栏操作中,选中该字后会有什么问题,为什么? 7、创建表格有哪些方法?如何选中或删除整个表格?如何在表格中画斜线?如何设置表格内、外框线的粗细和线型?请写出操作步骤。 8、如何设置不同的奇偶页页眉? 9、图片嵌入或链接到文件有什么不同?请分别写出操作方法。 四、实验总结和体会

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

光电信息技术实验报告(DOCX 42页)

光电信息技术实验报告(DOCX 42页)

华中科技大学 实验课程学生实验报告 实验课程名称光电信息技术实验 专业班级光电1107班 学生姓名李悌泽 学号 u201115116 课程负责人陈晶田、黄鹰

目录 实验一阿贝原理实验 (3) 实验二激光平面干涉仪实验 (7) 实验三用原子力显微镜(AFM)进行纳米表面形貌分析10 实验四光电直读光谱仪实验 (14) 实验五光谱法物质成分分析实验 (20) 实验六光电透过率实验 (24) 实验七摄像机原理与视频图像叠加实验 (29) 实验八、光谱透过率实验 (33) 实验九红外报警器的设计与调试 (42)

实验一阿贝原理实验 一、实验目的 1.熟悉阿贝原理在光学测长仪器中的应用。 二、实验原理 1.阿贝比较原则: 此为万能工具显微镜的结构图,其特点是标准件与被测件轴线不在一条线上,而处于平行状况。产生的阿贝误差如下:

只有当导轨存在不直度误差,且标准件与被测件轴线不重合才产生阿贝误差。阿贝误差按垂直面、水平面分别计算。 在违反阿贝原则时,测量长度为l的工件引起的阿贝误差是总阿贝误差的l/L。为避免产生阿贝误差,在测量长度时,标准件轴线应安置在被测件轴线的延长线上。 2.阿贝测长仪 阿贝测长仪中,标准件轴线与被测件轴线为串联型式,无阿贝误差,为二阶误差。

三、实验内容 1.用万能工具显微镜进行测长实验 测量1角,5角硬币及圆形薄片的直径,用数字式计量光栅读数,每个对象测量10次,求算术平均值和均方根值。 实验步骤: 瞄准被测物体一端,在读数装置上读数,再瞄准物体另一端,在读书装置上再读一个数据,两次读数之差即为物体长度。 2.阿贝测长仪进行长度测量实验 采用传统目视法读数,实验步骤同上。 四、实验数据与分析 1.万能工具显微镜数据结果

华中科技大学计算机系统基础实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期: 2016年 5月 24 日 计算机科学与技术学院

目录 实验1: ................................. 错误!未定义书签。实验2: ................................. 错误!未定义书签。实验3: ................................. 错误!未定义书签。实验总结................................. 错误!未定义书签。

实验1:数据表示 实验概述 本实验的目的是更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验中,你需要解开一系列编程“难题”——使用有限类型和数量的运算操作实现一组给定功能的函数,在此过程中你将加深对数据二进制编码表示的了解。 实验语言:c; 实验环境: linux 实验内容 需要完成中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 实验设计 源码如下: /* * lsbZero - set 0 to the least significant bit of x * Example: lsbZero(0x) = 0x * Legal ops: ! ~ & ^ | + << >> * Max ops: 5 * Rating: 1 */ int lsbZero(int x) { * Examples: mult3div2(11) = 16 * mult3div2(-9) = -13 * mult3div2(24) = -2(overflow) * Legal ops: ! ~ & ^ | + << >>

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术实践之实验报告册

内江师范学院信息技术实践 实验报告册编制潘超审定赵思林 专业:数学与应用数学 班级:2012级 3 班学号:20120241188 姓名:吴涛 数学与信息科学学院 2015年3月

说明 一、学生在做实验之前必须要准备实验,主要包括预习与本次实验相关的理论知识,熟练与本次实验相关的软件操作,收集整理相关的实验参考资料,要求学生在做实验时能带上充足的参考资料;若准备不充分,则学生不得参加本次实验,不得书写实验报告; 二、要求学生要认真做实验,主要是指不得迟到、早退和旷课,在做实验过程中要严格遵守实验室规章制度,认真完成实验内容,极积主动地向实验教师提问等;若学生无故旷课,则本次实验等级计为D; 三、学生要认真工整地书写实验报告,实验报告的内容要紧扣实验的要求和目的,不得抄袭他人的实验报告; 四、实验成绩评定分为A+、A、A-、B+、B、C、D各等级。根据实验准备、实验态度、实验报告的书写、实验报告的内容进行综合评定,具体对应等级如下:完全符合、非常符合、很符合、比较符合、基本符合、不符合、完全不符合。

实验名称: 实验一:数学教案编排 指导教师: 吕晓亚 实验时数: 4 实验设备: 计算机 实验日期:2015年 4 月 13 日 实验地点: 五教北802 实验目的: 熟悉Word 软件的基本功能;掌握数学教案中文本排版的基本方法;掌握公式编辑器的基本用法;掌握几何图形的绘制方法。 实验准备: 1. 在开始本实验之前,请回顾理论课讲解的相关内容; 2. 需要准备安装Windows XP Professional 操作系统和Microsoft Office 系列、MathType 5.2(公 式编辑器)等软件。 实验内容及要求 1、下载或Copy 提供的三份未排版的数学教案和文档“中学数学公式大全.chm ” 、“平面几何.doc ” 2、要求用公式编辑器编辑“中学数学公式大全.chm ”中的公式; 3、要求用Word 软件绘制“平面几何.doc ”中的几何图形; 4、按要求规范排版三份教案。(注意字体、段落、页面设置、页眉页脚等的设置和图、表、文、公式等的混排方法和技巧) 实验过程: 三角函数中学数学公式: ()()() () ()()121122221 12122cos cos cos sin cos sin cos sin cos sin n n r r i r n i n r i r i r θθθθθθθθθθθθ+???? +=++= -+-??? ? 编辑步骤:1、打开公式编辑器(mathtype ). 2、选择公式编辑器功能栏的[]符号,输入r ,在选择()符号, 在括号中输入cos ,在选择希腊字母θ,接着点击角标符号,输入1,在点击 ,选择加号,按照同样的方法 输入另外的2cos θ,在选择上角标 输入n.

-光电定向实验报告

光电定向实验 李康华 (哈尔滨工业大学威海校区光电科学系,威海264209) 摘要:采用四象限探测器作为光电定向实验,学习四象限探测器的工作原理和特性,同时掌握四象限探测器定向的工作方法。实验中,四象限探测器的四个限区验证了具有完全一样的光学特性,同时四象限的定向具有较良好的线性关系。 关键词:光电定向四象限探测器 1、引言 随着光电技术的发展,光电探测的应用也越来越广泛,其中光电定向作为光电子检测技术的重要组成部分,是指用光学系统来测定目标的方位,在实际应用中具有精度高、价格低、便于自动控制和操作方便的特点,因此在光电准直、光电自动跟踪、光电制导和光电测距等各个技术领域得到了广泛的应用。光电定向方式有扫描式、调制盘式和四象限式,前两种用于连续信号工作方式,后一种用于脉冲信号工作方式。,由于四象限光电探测器能够探测光斑中心在四象限工作平面的位置,因此在激光准直、激光通信、激光制导等领域得到了广泛的应用[1]. 本光电定向实验装置采用激光器作为光源,四象限探测器作为光电探测接收器,采用目前应用最广泛的一种光电定向方式现直观,快速定位跟踪目标方位。定向原理由两种方式完成:1、硬件模拟定向,通过模拟电路进行坐标运算,运算结果通过数字表头进行显示,从而显示出定向坐标;2、软件数字定向,通过AD 转换电路对四个象限的输出数据进行采集处理,经过单片机运算处理,将数据送至电脑,由上位机软件实时显示定向结果。 本实验系统是根据光学雷达和光学制导的原理而设计的,利用其光电系统可以直接、间接地测定目标的方向。采用650nm激光器做光源,用四象限探测器显示光源方向和强度。通过实验,可以掌握四象限光电探测器原理,并观测到红外可见光辐射到四象限探测器上的位置和强度变化。并利用实验仪进行设计性实验等内容,将光学定向应用到各领域中[2]。 2、实验原理 2.1、系统介绍 光电定向是指用光学系统来测定目标的方位,在实际应用中具有精度高、价格低、便于自动控制和操作方便的特点,因此在光电准直、光电自动跟踪、光电制导和光电测距等各个技术领域得到了广泛的应用。采用激光器作为光源,四象限探测器作为光电探测接收器,根据电子和差式原理,实现可以直观、快速观测定位跟踪目标方位的光电定向装置,是目前应用最广泛的一种光电定向方式。该

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

信息技术专业实训心得文档

信息技术专业实训心得文档Information technology professional training experienc e document 编订:JinTai College

信息技术专业实训心得文档 小泰温馨提示:心得体会是指一种读书、实践后所写的感受性文字。 语言类读书心得同数学札记相近;体会是指将学习的东西运用到实践 中去,通过实践反思学习内容并记录下来的文字,近似于经验总结。 本文档根据心得体会内容要求和针对主题是读书学习群体的特点展开 说明,具有实践指导意义,便于学习和使用,本文下载后内容可随意 修改调整及打印。 今天是第二天感觉还好吧,不过就是实训的时间安排得 太紧凑了,中午没有休息的时间,所以下午上课还是有点范困。今天心情也是不太好,因为昨天晚上我们犯了一些错误自己也是有所反思,虽然不是我造成的但是我想为了大家都能够在学习和生活中过得愉快,每个人都应该需要从中检讨吧。我想来到这里毕竟不是学校,有许多的东西都与学校不尽相同,我们需要尽快的适应吧!这也是为了让我们今后进入工作单位能够更快的转换角色,我想犯下错误不可怕最怕的是不能够认识到错误。在这里的每一天我们都需要遵守好这里的规章制度,从最小的事情做起是为了把每一件事都做好。态度决定一切,细节决定成败!也许这话放在每个人身上不一定适用,但在大部分情况是我想这句话绝对是有道理的。

说一下今天培训的内容吧,今天是张老师给我们上应用 软件方面的内容。在上课之前老师还给我们做了心力训练,所谓的心力训练就是聊天啦!感觉张老师是一个非常健谈的人,口才那叫一个好啊!聊天的内容也是平常的一些事情而已,最主要的是为了让我们放松好能拿出最好的状态的来听课。我想这样的训练还可以吧,起码让我们的课不再显得枯燥无味和无精打采。今天上的内容大部分都是以前自己已经学过的内容,所以自己也没有细听。没有细听不是说我自己没有认真的听课,只是自己熟悉的内容没有再做更多的了解而已,遇到自己不会的东西还是认真的去听并且做笔记。今天自己最重要的就是掌握了microsoft visio 的使用,这是一个对今后工作非常有 用的绘图工具。感觉环众所给我们准备的课程都是非常实用和实在的,都是针对工作的需要。下午还进行了半个多小时的体能训练,做了几十人俯卧撑了深蹲,感觉还可以毕竟自己一直以来都是喜欢运动的,这些对自己而言还是比较轻松的完成了。身体是革命的本钱,所以体能训练也是必不可少的嘛!大家一起加油吧!今天就写到这里了晚安! -------- Designed By JinTai College ---------

相关文档
最新文档