文档库 最新最全的文档下载
当前位置:文档库 › 信息技术实验报告x

信息技术实验报告x

信息技术实验报告x
信息技术实验报告x

实验报告

课程名称:物流信息技术实验学院:管理学院

专业班级:12级物流工程1班姓名:徐洪艳

学号:201223271445

管理学院

管理学院

2.数据库实验

光电实验报告

长春理工大学 光电信息综合实验一实验总结 姓名:__________ 学号:S1******* 指导教师:__________ 专业:信息与通信工程 学院:电子信息工程 2016年5月20号

实验一:光电基础知识实验 1、实验目的 通过实验使学生对光源,光源分光原理,光的不同波长等基本概念有具体认识。 2、实验原理 本实验我们分别用了普通光源和激光光源两种。普通光源光谱为连续光谱,激光光源是半导体激光器。在实验中我们利用分光三棱镜可以得到红橙黄绿青蓝紫等多种波长的光辐射。激光光源发射出来的是波长为630纳米的红色光。 3、实验分析 为了找到光谱需要调节棱镜,不同的面对准光源找出光谱,棱镜的不同面对准光源产生的光谱清晰度不同,想要清晰的光谱就需要通过调节棱镜获得。 实验二:光敏电阻实验 1、实验目的 了解光敏电阻的光照特性,光谱特性和伏安特性等基本特性。 2、实验原理 在光线的作用下,电子吸收光子的能量从键和状态过渡到自由状态,弓I起电导率的变化,这种现象称为光电导效应。光电导效应是半导体材料的一种体效应。光照越强,器件自身的电阻越小。光敏电阻无极性,其工作特性与入射光光强,波长和外加电压有关。 3、实验结果

当光敏电阻的工作电压(Vcc)为+5V时,通过实验我们看出来改变光照度的值,光源的电流值是发生变化的。光照度增加电流值也是增加的。测得实验数据如表2-1 : 表光敏电阻光照特性实验数据 得到的光敏电阻光照特性实验曲线: 光敏电阻伏安特性实验数据 型号:G5528 电压 (U) 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 照度 (Lx) 50 电流 (mA 0 0.05 0 .11 0. 17 0.2 4 0.29 0.35 0 .42 0. 48 0.5 4 0.6 100 电流 (mA 0 0.09 0 .19 0.: 28 0.3 8 0.48 0.58 0 .67 0. 77 0.8 7 0.95 150 电流 (mA 0 0.12 0 .24 0.: 37 0.4 9 0.62 0.74 0 |.87 0. 98 1.1 2 1.19 表2-2光敏电阻伏安特性实验数据 光敏电阻光照 特 光照度 (Lx) 20 40 60 80 电流mA 0.37 0.52 0.68 0.78 寺性实验数据 100 120 140 160 180 0.88 1.00 1.07 1.18 1.24

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

光电检测实验报告

光电检测试验报告 专业:应用物理学 姓名:叶长军 学号:10801030125 指导教师:王颖 实验时间:2011.4 重庆理工大学光电信息学院

实验一 光敏电阻特性实验 实验原理: 利用具有光电导效应的半导体材料制成的光敏传感器叫光敏电阻。光敏电阻采用梳 状结构是由于在间距很近的电阻之间有可能采用大的灵敏面积,提高灵敏度。 内光电效应发生时,光敏电阻电导率的改变量为: p n p e n e σμμ?=???+??? ,e 为 电荷电量,p ?为空穴浓度的改变量,n ?为电子浓度的改变量,μ表示迁移率。当两端加上电压U 后,光电流为:ph A I U d σ=??? 式中A 为与电流垂直的表面,d 为电极间的间距。在一定的光照度下,σ?为恒定的值,因而光电流和电压成线性关系。 光敏电阻的伏安特性如图1-2所示,不同的光照度可以得到不同的伏安特性,表明 电阻值随光照度发生变化。光照度不变的情况下,电压越高,光电流也越大,光敏电阻的工作电压和电流都不能超过规定的最高额定值。 图1-2光敏电阻的伏安特性曲线 图1-3 光敏电阻的光照特性曲线 实验仪器: 稳压电源、光敏电阻、负载电阻(选配单元)、电压表、各种光源、遮光罩、激光器、光照度计(做光照特性测试,由用户自备或选配) 实验步骤: 1. 测试光敏电阻的暗电阻、亮电阻、光电阻 观察光敏电阻的结构,用遮光罩将光敏电阻完全掩盖,用万用表欧姆档测得的电阻值为 暗电阻R 暗,移开遮光罩,在环境光照下测得的光敏电阻的阻值为亮电阻R 亮,暗电阻 与亮电阻之差为光电阻,光电阻越大,则灵敏度越高。 在光电器件模板的试件插座上接入另一光敏电阻,试作性能比较分析。 2. 光敏电阻的暗电流、亮电流、光电流 按照图1-5接线,分别在暗光及有光源照射下测出输出 电压暗和U 亮,电流L 暗=U 暗/R,亮电流L 亮=U 亮/R ,亮电流 与暗电流之差称为光电流,光电流越大则灵敏度越高。 3. 光敏电阻的伏安特性测试 按照上图接线,电源可从直流稳压电源+2~+12V 间选用, 每次在一定的光照条件下,测出当加在光敏电阻上电压 为 +2V ;+4V ;+6V ;+8V ;+10V ;+12V 时电阻R 两端的电压U R ,

南京邮电大学信息技术实验报告

通信与信息工程学院2016/2017学年第一学期 信息技术综合实验报告 专业电子信息工程 学生班级 学生学号 学生

实验一视频制作 一、实验步骤 1、制作倒计时片头 新建项目“信息实验1”,打开premiere软件。新建一个序列,在视频轨道添加五个数字的字幕,将每个数字时间设置为1秒,从5到1倒序排放。 新建字幕,设计背景。新添时钟式擦除的效果,设置时间为5秒。设计结果截图如下。

2、插入图片或视频作为容 将两图片导入Premiere软件,从项目面板中拉出两图片,使用对齐功能紧贴在倒计时之后,必要时波纹删除。以下两为两图片的截图。

3、制作学号字幕 新建一个字幕,设置为滚动播放,选择开始于屏幕外,结束于屏幕外。新添文本框,输入“B130112BB”、“B130112AA”的文字。效果如下图。 实验二 TS码流离线分析 一、实验步骤 1、运行MTSA.EXE,选择码流来源:加载磁盘中的码流文件,点击“Browse”按钮,弹出“打开”对话框,在里面选择码流文件。点击“OK”按钮后进入程序界面,程序界面分成四个子窗口。 2、设定文件馈送属性,系统菜单——〉TS Feed ——〉Configure/Tune,弹出对话框,将Lock Bitrate和Loop Infinitely两个复选框选中,点ok退出。

3、SI信息查看 选择SI Tables窗口页,即可看到当前码流包含的各种SI表。 4、PID分配使用情况 选择PID GRID窗口页,即可看到当前码流使用的PID情况。实验示意图如下。 5、查看带宽使用情况: 选择Bandwidth窗口页,即可看到当前码流数据带宽使用情况。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

实验报告

实验报告 实验报告1 实验项目名称:企业信息化 实验目的:了解企业信息化的一般过程。 掌握企业信息化中企业领导的管理工作。 掌握企业信息化中一般员工的工作。 实验情况及实验结果:1、上网查找一个企业信息化的成功案例,思考一下问题: (1) 该企业为何进行信息化的建设? 答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的发展,公司的信息技术建设也迈上了新的台阶。由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。于是于XX年,公司与ibm携手制定了中国人保信息技术发展五年规划,这是公司战略发展的重要组成部分。规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。 (2) 该企业的信息化过程是怎样的?

答: 信息技术五年规划制定以后,信息技术部便以此为参照,目标是建设全险种、大集中、共平台、宽网络、同标准的基本体系架构。 信息化整体思路: 1、数据模型标准化,应用平台统一化; 2、业务数据逐步集中存储,业务系统逐步集中处理; 3、分析产生的数据,为业务、管理和决策服务; 4、加强网络和信息安全建设,提供多渠道的客户访问服务。 (3)信息化给企业带来了什么效益? 答: 回顾几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同标准的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。信息化建设的思路是科学合理地制定战略发展规划,并建立了标准化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。公司开发的“新一代综合业务处理系统”于XX年9月提名参加了chp ( computer-world honor program,计算机世界荣誉组 织)“计算机世界荣誉奖”的评选,此奖项评选由idg集团组织,全球上百家顶级it公司总裁作为评委,是当今世界信息技术领域

光电信息技术实验报告(DOCX 42页)

光电信息技术实验报告(DOCX 42页)

华中科技大学 实验课程学生实验报告 实验课程名称光电信息技术实验 专业班级光电1107班 学生姓名李悌泽 学号 u201115116 课程负责人陈晶田、黄鹰

目录 实验一阿贝原理实验 (3) 实验二激光平面干涉仪实验 (7) 实验三用原子力显微镜(AFM)进行纳米表面形貌分析10 实验四光电直读光谱仪实验 (14) 实验五光谱法物质成分分析实验 (20) 实验六光电透过率实验 (24) 实验七摄像机原理与视频图像叠加实验 (29) 实验八、光谱透过率实验 (33) 实验九红外报警器的设计与调试 (42)

实验一阿贝原理实验 一、实验目的 1.熟悉阿贝原理在光学测长仪器中的应用。 二、实验原理 1.阿贝比较原则: 此为万能工具显微镜的结构图,其特点是标准件与被测件轴线不在一条线上,而处于平行状况。产生的阿贝误差如下:

只有当导轨存在不直度误差,且标准件与被测件轴线不重合才产生阿贝误差。阿贝误差按垂直面、水平面分别计算。 在违反阿贝原则时,测量长度为l的工件引起的阿贝误差是总阿贝误差的l/L。为避免产生阿贝误差,在测量长度时,标准件轴线应安置在被测件轴线的延长线上。 2.阿贝测长仪 阿贝测长仪中,标准件轴线与被测件轴线为串联型式,无阿贝误差,为二阶误差。

三、实验内容 1.用万能工具显微镜进行测长实验 测量1角,5角硬币及圆形薄片的直径,用数字式计量光栅读数,每个对象测量10次,求算术平均值和均方根值。 实验步骤: 瞄准被测物体一端,在读数装置上读数,再瞄准物体另一端,在读书装置上再读一个数据,两次读数之差即为物体长度。 2.阿贝测长仪进行长度测量实验 采用传统目视法读数,实验步骤同上。 四、实验数据与分析 1.万能工具显微镜数据结果

《计算机应用基础》实验报告本1

(封面) 上海建桥学院《计算机应用基础》 实验报告本 20 11 年3月15 日

2010-2011学年第一学期《计算机应用基础》实验目录

上海建桥学院实验报告 课程名称:计算机应用基础实验类型:验证/ 设计/ 综合 实验名称:文字处理软件的使用 系别:艺术系专业:视觉传达班级:三班学号:10B05060324 姓名:顾雯茵 同组人姓名: 指导老师:实验地点: 实验日期:2011年 3 月15 日 实验报告日期:2011年3月15日 报告退发( 订正、重做): 成绩:指导教师(签字):_________________________ 一、实验名称:文字处理软件的使用 二、实验目的: 1.掌握字体、段落格式、首字下沉、中文版式、分栏的设置; 2.掌握查找与替换、项目符号和编号、边框和底纹的设置; 3.掌握表格插入和设置; 4.掌握图片、图形、艺术字、文本框的插入、编辑及混排设置; 5.掌握公式、水印、页眉和页脚的插入及编辑方法; 6.掌握页面设置方法。

三、实验环境(所使用的平台和相关软件) (1)中文WindowXP操作系统 (2)中文Word2003应用软件 (3)中文实验配套材料配套 四、实验内容(实验内容的具体描述) 实验(1) 打开配套文件Word-Lx1.doc,按下列要求操作,并将结果以原文件名保存。 (1) 插入标题,内容见样张,其中大字:华文琥珀,72磅,空心,阴影;小字:华文云 彩,60,金色底纹,双行合一。 (2) 正文为小四号,第一段添加蓝色小3号项目符号;其余各行,首行缩进2字符;如 样张分栏,第1栏宽4厘米,间距0.75厘米;文末段落首2字下沉,并设置灰-20% 底纹。 (3) 按样张,对文中相应段落添加绿色、3磅边框线。 (4) 把文中的半角逗号、句号,均改为全角。 (5) 按样张,利用制表位在文末输入相关文字(注意对齐方式,间距自定)。 实验(2) 打开配套文件Word-Lx3.doc,按下列要求操作,并将结果以原文件名保存。 (1) 按样张,将文本标题“网上阅读,日趋流行”转化为艺术字,艺术字式样为艺术字 库中第四行第一列;艺术字字体为楷体、36磅、加粗;艺术字高2.8厘米、宽7.5厘米,形状采用“波形2”;艺术字衬底为加上填充色为“雨后初晴”斜上过渡效果的“流程图:资料带”。 (2) 按样张,将正文各段首行缩进2字符,将第二段(网页成本极为便宜…最大区别还 在于能够“反馈”。)设置成1.7倍行距。 (3) 将正文中所有的“图书馆”都替换为楷体、红色、四号、粗斜、蓝色双下划线。 (4) 按样张,为第一段中的文字“印刷出版物”制作合并字符效果,字体:隶书,字号: 12。 (5) 取消第三段原有的分栏,并将第二、三段按样张分为三栏,其栏宽分别为8字符米、 10字符、14字符。 (6) 将第四、五段加上三维边框,框线的粗细为3磅,颜色为深红,并加上如样张所示 的编号。 (7) 按样张,在文末插入大小为30%的配套图片Examine.wmf。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

光电效应实验报告

南昌大学物理实验报告 学生姓名:黄晨学号:专业班级:应用物理学111班班级编号:S008实验时间:13时 00 分第3周星期三座位号: 07 教师编号:T003成绩: 光电效应 一、实验目的 1、研究光电管的伏安特性及光电特性;验证光电效应第一定律; 2、了解光电效应的规律,加深对光的量子性的理解; 3、验证爱因斯坦方程,并测定普朗克常量。 二、实验仪器 普朗克常量测定仪 三、实验原理 当一定频率的光照射到某些金属表面上时,有电子从金属表面逸出,这种现 象称为光电效应,从金属表面逸出的电子叫光电子。实验示意图如下 图中A,K组成抽成真空的光电管,A为阳极,K为阴极。当一定频率v的光射到金属材料做成的阴极K上,就有光电 子逸出金属。若在A、K两端加上电压后光电子将由K定向的运动到A,在回 路中形成电流I。 当金属中的电子吸收一个频率为v的光子时,便会获得这个光子的全部能量, 如果这些能量大于电子摆脱金属表面的溢出功W,电子就会从金属中溢出。 按照能量守恒原理有

南昌大学物理实验报告 学生姓名:黄晨学号:专业班级:应用物理111 班级编号:S008实验时间:13 时00分第03周星期三座位号: 07 教师编号:T003成绩: 此式称为爱因斯坦方程,式中h为普朗克常数,v为入射光频。v存在截止频率,是的吸收的光子的能量恰好用于抵消电子逸出功而没有多余的动能,只有当入射光的频 率大于截止频率时,才能产生光电流。不同金属有不同逸出功,就有不同的截止频率。 1、光电效应的基本实验规律 (1)伏安特性曲线 当光强一定时,光电流随着极间电压的增大而增大,并趋于一个饱和值。 (2)遏制电压及普朗克常数的测量 当极间电压为零时,光电流并不等于零,这是因为电子从阴极溢出时还具有初动能,只有加上适当的反电压时,光电流才等于零。 南昌大学物理实验报告 学生姓名:黄晨学号:59 专业班级:应用物理学111班班级编号:S008实验时间:13时 00 分第3周星期三座位号: 07 教师编号:T003成绩: 四、实验步骤 1.调整仪器,接好电源,按下光源按钮,调节透镜位置,让光汇聚到单色 仪的入射光窗口,用单色仪出光处的挡光片2挡住光电管窗口,调节单色仪 的螺旋测微器,即可在挡光片上观察到不同颜色的光。 2、用单色仪入口光窗口处的挡光片1挡住单色仪的入口,移开挡光片2,将 单色仪与光电管部分的黑色的链接套筒连接起来形成暗盒,将测量的放大器 “倍率”旋钮置于(10^-5),对检流计进行调零。 3、按下测量按钮借给光电管接上电压,电压表会有读数,此式检流计会有 相应的电流读数,此时所读得得即为光电管的暗电流。 4、旋转电压调节的旋钮,仔细记录从不同电压下的相应的暗电流。让出射

信息技术基础实验报告

信息技术基础实验报告 实验报告一 Window 基本操作 一、实验目的 1、掌握Windows 的启动、关闭与键盘的使用。 2、掌握Windows 基本操作(程序的运行方式和“开始”菜单的操作;掌握对话框主要组成部分及常见控件的操作;掌握“快速启动栏”及“任务栏”的基本操作)。 3、掌握Windows 资源管理器的使用(资源管理器的启动;掌握磁盘的管理;掌握对象的选择、复制、移动、删除、改名、恢复等操作;掌握回收站的基本使用方法;掌握查找指定文件的基本方法;掌握剪贴板使用方法)。 4、掌握汉字输入方法。 二、实验内容 《实验指导与习题》实验一、实验二、实验三、实验四 三、实验习题 1、Windows xp的“开始”菜单由哪些项目组成? 2、如何改变任务栏的位置和大小?如何隐藏任务栏?简要写出操作步骤。 3、如何复制、移动、删除和重命名对象?简要写出操作步骤。 4、如何建立新文件、文件夹和快捷方式?简要写出操作步骤。 5、如何在磁盘上搜索指定的文件?简要写出操作步骤。 四、实验总结和体会

实验报告二 Word 部分 一、实验目的 1、掌握Word 的启动和退出;掌握工具栏按扭的使用。 2、掌握Word 基本操作(文档的创建和存盘;字符串的查找与替换;文本的剪切、复制和粘贴;特殊符号的插入方法)。 3、掌握Word字符排版操作(页面参数的设置;字符和段落格式的设置;分栏排版技术;边框和底纹的设置;奇偶页页眉和页脚的设置;首字下沉的设置)。 4、掌握Word表格制作方法(表格基本编辑;表格的格式设置)。 5、掌握Word图文混排操作(简单图形的绘制和组合方法;插入图片及设置图片格式的方法;图片的链接操作;文本框的设置及调整方法;数学公式的编排;艺术字体的设置)。 二、实验内容 《实验指导与习题》实验五至实验八 三、实验习题 1、启动Word有几种方法?退出Word有几种方法?创建Word文档有几种方法? 2、在“查找/替换”对话框中,如何设置替换字符的格式? 3、文本的拖拽可完成移动或复制,如何操作?请写出操作步骤。除此方法外,还有什么方法可完成复制或移动? 4、字体和段落的设置各包括哪些内容? 5、选定字体和选定段落的操作方法有什么区别?什么时候只需要在段内单击? 6、当段首字符已作首字下沉操作,在分栏操作中,选中该字后会有什么问题,为什么? 7、创建表格有哪些方法?如何选中或删除整个表格?如何在表格中画斜线?如何设置表格内、外框线的粗细和线型?请写出操作步骤。 8、如何设置不同的奇偶页页眉? 9、图片嵌入或链接到文件有什么不同?请分别写出操作方法。 四、实验总结和体会

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

光电效应实验报告

光电效应 【实验目的】 (1)了解光电效应的规律,加深对光的量子性的认识。 (2)测量普朗克常量h。 【实验仪器】 ZKY-GD-4光电效应实验仪,其组成为:微电流放大器,光电管工作电源,光电管,滤色片,汞灯。如下图所示。 【实验原理】 光电效应的实验原理如图1所示。入射光照射到光电管阴极K上,产生的光电子在电场 的作用下向阳极A迁移构成光电流,改变外加电压,测量出光电流I的大小,即可得出光电管的伏安特性曲线。 光电效应的基本实验事实如下: (1)对应于某一频率,光电效应的I-关系如图2所示。从图中可见,对一定的频率, 有一电压U0,当≦时,电流为零,这个相对于阴极的负值的阳极电压U0,被称为截止电压。 (2)当≧后,I迅速增加,然后趋于饱和,饱和光电流IM的大小与入射光的强度P成

正比。 (3)对于不同频率的光,其截止电压的值不同,如图3所示。 (4)截止电压U0与频率的关系如图4所示,与成正比。当入射光频率低于某极限值 (随不同金属而异)时,不论光的强度如何,照射时间多长,都没有光电流产生。 (5)光电效应是瞬时效应。即使入射光的强度非常微弱,只要频率大于,在开始照射后立即有光电子产生,所经过的时间至多为秒的数量级。 按照爱因斯坦的光量子理论,光能并不像电磁波理论所想象的那样,分布在波阵面上,而是集中在被称之为光子的微粒上,但这种微粒仍然保持着频率(或波长)的概念,频率为的光子具有能量E = h,h为普朗克常数。当光子照射到金属表面上时,一次被金属中的电子全部吸收,而无需积累能量的时间。电子把这能量的一部分用来克服金属表面对它的吸引力,余下的就变为电子离开金属表面后的动能,按照能量守恒原理,爱因斯坦提出了著名的光电效应方程: (1) 式中,A为金属的逸出功,为光电子获得的初始动能。 由该式可见,入射到金属表面的光频率越高,逸出的电子动能越大,所以即使阳极电位比阴极电位低时也会有电子落入阳极形成光电流,直至阳极电位低于截止电压,光电流才为零,此时有关系: (2) 阳极电位高于截止电压后,随着阳极电位的升高,阳极对阴极发射的电子的收集作用越强,光电流随之上升;当阳极电压高到一定程度,已把阴极发射的光电子几乎全收集到阳极,再增加时I不再变化,光电流出现饱和,饱和光电流的大小与入射光的强度P成正比。

华中科技大学计算机系统基础实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期: 2016年 5月 24 日 计算机科学与技术学院

目录 实验1: ................................. 错误!未定义书签。实验2: ................................. 错误!未定义书签。实验3: ................................. 错误!未定义书签。实验总结................................. 错误!未定义书签。

实验1:数据表示 实验概述 本实验的目的是更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验中,你需要解开一系列编程“难题”——使用有限类型和数量的运算操作实现一组给定功能的函数,在此过程中你将加深对数据二进制编码表示的了解。 实验语言:c; 实验环境: linux 实验内容 需要完成中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 实验设计 源码如下: /* * lsbZero - set 0 to the least significant bit of x * Example: lsbZero(0x) = 0x * Legal ops: ! ~ & ^ | + << >> * Max ops: 5 * Rating: 1 */ int lsbZero(int x) { * Examples: mult3div2(11) = 16 * mult3div2(-9) = -13 * mult3div2(24) = -2(overflow) * Legal ops: ! ~ & ^ | + << >>

全息照相实验实验报告(全面)

物理与光电工程学院 光电信息技术实验报告 姓名:张皓景 学号:20111359069 班级:光信息科学与技术专业2011级2班实验名称:全息照相实验 任课教师:裴世鑫

一、实验目的 1.了解光学全息照相的基本原理及其主要特点。 2.学习全息照相的拍摄方法和实验技术。 3.了解全息照相再现物像的性质、观察方法。 二、实验仪器 三、实验装置示意图 5底片 图1 全息照相光路 四、实验原理 全息照相是一种二步成像的照相技术。第一步采用相干光照明,利用干涉原理,把物体

在感光材料(全息干版)处的光波波前纪录下来,称为全息图。第二步利用衍射原理,按一定条件用光照射全息图,原先被纪录的物体光波的波前,就会重新激活出来在全息图后继续传播,就像原物仍在原位发出的一样。需要注意的是我们看到的“物”并不是实际物体,而是与原物完全相同的一个三维像。 1.全息照相的纪录——光的干涉 由光的波动理论知道,光波是电磁波。一列单色波可表示为: 2cos(t )r x A πω?λ=+- (1) 式中,A 为振幅,ω 为圆频率,λ 为波长,φ 为波源的初相位。 一个实际物体发射或反射的光波比较复杂,但是一般可以看成是由许多不同频率的单色光波的叠加: 12cos(t )n i i i i i r x A πω?λ==+- ∑ (2) 因此,任何一定频率的光波都包含着振幅(A )和位相(ωt+φ-2πr/λ)两大信息。 全息照相的一种实验装置的光路如图(1)所示。激光器射出的激光束通过分光板分成两束,一束经透镜扩束后照射到被摄物体上,再经物体表面反射(或透射)后照射到感光底片(全息干版)上,这部分光叫物光。另一束经反射镜改变光路,再由透镜扩大后直接投射到全息干版上,这部分光称为参考光。由于激光是相干光,物光和参考光在全息底片上叠加,形成干涉条纹。因为从被摄物体上各点反射出来的物光,在振幅上和相位上都不相同,所以底片上各处的干涉条纹也不相同。强度不同使条纹明暗程度不同,相位不同使条纹的密度、形状不同。因此,被摄物体反射光中的全部信息都以不同明暗程度和不同疏密分布的干涉条纹形式记录下来,经显影、定影等处理后,就得到一张全息照片。这种全息照片和普通照片截然不同,一般在全息照片上只有通过高倍显微镜才能看到明暗程度不同、疏密程度不同的干涉条纹。由于干涉条纹密度很高,所以要求记录介质有较高的分辨率,通常达1000 条线/毫米以上,故不能用普通照相底片拍摄全息图。 2.全息照相的再现——光的衍射 由于全息照相在感光板上纪录的不是被摄物的直接形象,而是复杂的干涉条纹,因此全息照片实际上相当于一个衍射光栅,物象再现的过程实际是光的衍射现象。要看到被摄物体的像,必须用一束同参考光的波长和传播方向完全相同的光束照射全息照片,这束光叫再现光。这样在原先拍摄时放置物体的方向上就能看到与原物形象完全一样的立体虚像。如图2 所示把拍摄好的全息底片放回原光路中,用参考光波照射全息片时,经过底片衍射后有三部分光波射出。 0 级衍射光——它是入射再现光波的衰减。 +1 级衍射光——它是发散光,将形成一个虚像。如果此光波被观察者的眼睛接收,就等于接收了原被摄物发出的光波,因而能看到原物体的再现像。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术实践之实验报告册

内江师范学院信息技术实践 实验报告册编制潘超审定赵思林 专业:数学与应用数学 班级:2012级 3 班学号:20120241188 姓名:吴涛 数学与信息科学学院 2015年3月

说明 一、学生在做实验之前必须要准备实验,主要包括预习与本次实验相关的理论知识,熟练与本次实验相关的软件操作,收集整理相关的实验参考资料,要求学生在做实验时能带上充足的参考资料;若准备不充分,则学生不得参加本次实验,不得书写实验报告; 二、要求学生要认真做实验,主要是指不得迟到、早退和旷课,在做实验过程中要严格遵守实验室规章制度,认真完成实验内容,极积主动地向实验教师提问等;若学生无故旷课,则本次实验等级计为D; 三、学生要认真工整地书写实验报告,实验报告的内容要紧扣实验的要求和目的,不得抄袭他人的实验报告; 四、实验成绩评定分为A+、A、A-、B+、B、C、D各等级。根据实验准备、实验态度、实验报告的书写、实验报告的内容进行综合评定,具体对应等级如下:完全符合、非常符合、很符合、比较符合、基本符合、不符合、完全不符合。

实验名称: 实验一:数学教案编排 指导教师: 吕晓亚 实验时数: 4 实验设备: 计算机 实验日期:2015年 4 月 13 日 实验地点: 五教北802 实验目的: 熟悉Word 软件的基本功能;掌握数学教案中文本排版的基本方法;掌握公式编辑器的基本用法;掌握几何图形的绘制方法。 实验准备: 1. 在开始本实验之前,请回顾理论课讲解的相关内容; 2. 需要准备安装Windows XP Professional 操作系统和Microsoft Office 系列、MathType 5.2(公 式编辑器)等软件。 实验内容及要求 1、下载或Copy 提供的三份未排版的数学教案和文档“中学数学公式大全.chm ” 、“平面几何.doc ” 2、要求用公式编辑器编辑“中学数学公式大全.chm ”中的公式; 3、要求用Word 软件绘制“平面几何.doc ”中的几何图形; 4、按要求规范排版三份教案。(注意字体、段落、页面设置、页眉页脚等的设置和图、表、文、公式等的混排方法和技巧) 实验过程: 三角函数中学数学公式: ()()() () ()()121122221 12122cos cos cos sin cos sin cos sin cos sin n n r r i r n i n r i r i r θθθθθθθθθθθθ+???? +=++= -+-??? ? 编辑步骤:1、打开公式编辑器(mathtype ). 2、选择公式编辑器功能栏的[]符号,输入r ,在选择()符号, 在括号中输入cos ,在选择希腊字母θ,接着点击角标符号,输入1,在点击 ,选择加号,按照同样的方法 输入另外的2cos θ,在选择上角标 输入n.

相关文档
相关文档 最新文档