文档库 最新最全的文档下载
当前位置:文档库 › 青岛科技大学密码学A卷试题及答案

青岛科技大学密码学A卷试题及答案

青岛科技大学密码学A卷试题及答案
青岛科技大学密码学A卷试题及答案

2010/2011

第二 网络安全与加密技术(A 卷)

信息科学技术学院 计算机10A 、B 班

(答案写在答题纸上,写在试题纸上无效)

一、选择题(10分,每小题1分)

1、 密码学包括哪两个相互对立的分支?( )

A . 对称加密和非对称加密

B .密码编码学和密码分析学

C .序列密码和分组密码

D .DES 和RSA 2、 加密技术不能提供以下哪种安全服务?( )

A . 鉴别

B .机密性 B . 完整性

C .可用性

3、 在密码学中,需要被变换的原消息称为什么?( )

A . 密文

B .算法

C . 密码

D .明文 4、在密码学中,对RSA 的描述正确的是( )。

A .RSA 是秘密密钥算法和对称密钥算法

B .RSA 是非对称密钥算法和公钥算法

C .RSA 是秘密密钥算法和非对称密钥算法

D .RSA 是公钥算法和对称密钥算法 5、DES 的密钥长度是多少bit ?( )

A .64

B .56

C .512

D .8 6、RSA 使用不方便的最大问题是?( )

A .产生密钥需要强大的计算能力

B .算法中需要大数

C .算法中需要素数

D .被攻击过很多次 7、ECB 的含义是?( )

A .密文链接模式

B .密文反馈模式

C .输出反馈模式

D .电码本模式 8、SHA-1产生的散列值是多少位?( )

A .56

B .64

C .128

D .160 9、下列为非对称加密算法的例子为( )。

A .IDEA

B .DES

C .3DES

D .Elliptic Curve 10、通常使用下列哪种方法实现抗抵赖功能?( )

A .加密

B .时间戳

课程考试试题

学期学年拟题学院(系): 适 用 专 业:

C .签名

D .数字指纹 二、(10分)设p 和q 是两个大于2的素数,并且n=pq 。记φ(n )是比正整数n 小,但与n 互素的正整数的个数。再设e 和d 是两个正整数,分别满足gcd (e ,φ(n ))=1,ed ≡1(mod φ(n ))。设函数

E (m )和D (c )分别定义为E(m)=m e (mod n )和D(c)=c d (mod n )。请问: (1)计算φ(n )的公式是什么?(3分)

(2)请证明对于任何正整数m ,都成立恒等式D (E(m))=m (7分)

三、(10分)考虑在Z 23上的一个椭圆曲线y 2=x 3

+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 注意:对Zp 上的椭圆曲线E 上的两个点P=(x 1,y 1)和Q =(x 2,y 2)都∈E 。若x 1=x 2且y 1=-y 2,

那么P+Q=O ;否则P+Q=(x 3,y 3),这里的x 3=λ2

-x 1-x 2,y 3=λ(x 1-x 3)-y 1

21

21

11

P Q 3x +a P=Q

2y y y x x λ-?≠?-?

=????如果如果

对于所有的P ∈E ,定义P+O=O+P=P 。 四、(10分)给定两个素数p 和q ,n=pq ,请利用著名的RSA 公钥算法说明签名和验证签名的过程,称为RSA 数字签名算法。 五、(10分)请用公式表示出Diffie-Hellman 密钥分配的过程,并要具体指明哪个变量需要保密,哪个变量需要公布。 六、(10分)画出DES 算法中复杂函数F (R i-1,k i )的运算原理图。

七、(10分)给定不可约多项式M (x )=x 8+x 4+x 3+x+1,两个多项式f (x )=x 5+x 2+1,g (x )=x 7+x 5+x 4+x 2

+x 请计算f (x )*g (x )mod (M (x ))。 八、(10分)设明文为M=WEWILLMEETATMORNING ,用映射关系j=i+k mod 26进行对明文加密(i 代表每个明文字母,j 代表每个密文字母),假设k=13,请给出对明文进行两次加密的结果,并说明第二次加密的结果和明文之间的关系。 九、(10分)求11的所有本原根。

十、(10分)用费玛和欧拉定理求6208

mod 11。

(答案要注明各个要点的评分标准)

一、选择题(10分,每小题1分)

4、B;

5、D

6、D

4、B

5、B

6、A

7、D

8、D

9、D

10、C

二、(10分)设p和q是两个大于2的素数,并且n=pq。记φ(m)是比正整数m小,但与m 互素的正整数的个数。再设e和d是两个正整数,分别满足gcd(e,φ(n))=1,ed≡1(mod φ(n))。设函数E(m)和D(c)分别定义为E(m)=m e(mod n)和D(c)=c d(mod n)。请问:(1)计算φ(n)的公式是什么?(3分)

(2)请证明对于任何正整数m,都成立恒等式D(E(m))=m(7分)

答:(1)φ(n)=(p-1)(q-1)

(2)只需证明RSA的解密正确性就可以了。

当gcd(m,n)=1时,则由欧拉定理可知mφ(n)≡1(mod n)

当gcd(m,n)>1时,由于n=pq,故gcd(m,n)必含p,q之一,不妨设gcd(m,n)=p,则m=cp(1≤c

因此,对于任何k,总有m k(q-1)≡1(mod q),m k(p-1)(q-1)≡1k(p-1)≡1(mod q),即m kφ(n)≡1(mod q)

满足m kφ(n)=hq+1。

由假设m=cp。

故m=m kφ(n)+1–hqcp= m kφ(n)+1–hcn

所以:m=m kφ(n)+1(mod n)

因此:对于n及任何的m(m

所以:D(E(m))=D(c)≡c d=m ed=m lφ(n)+1=m(mod n)。命题得证。

三、(10分)考虑在Z23上的一个椭圆曲线y2=x3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=?

注意:如果学生在答题过程中有个别计算错误,那么扣分情况根据学生是否掌握了如下椭圆曲线的运算规则而做出。对Zp 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 。若x 1=x 2且y 1=-y 2,

那么P+Q=O ;否则P+Q=(x 3,y 3),这里的x 3=λ2

-x 1-x 2,y 3=λ(x 1-x 3)-y 1

21

212

11

P Q 3x +a P=Q

2y y y x x λ-?≠?-?=????如果如果

对于所有的P ∈E ,定义P+O=O+P=P 。

答:(1)直接验证P=(6,1)和Q=(9,15)满足方程式y 2=x 3

+11x+18,因此,P 和Q 都是该椭圆曲线上的点。(共4分,验证每个点2分) (2)直接计算后得到P+Q=(17,9)和2P=(15,4)(共6分,每个验证得3分) 四、(10分)给定两个素数p 和q ,n=pq ,请利用著名的RSA 公钥算法说明签名和验证签名的过程,称为RSA 数字签名算法。

答:RSA 签名算法系统参数可以设定为n=pq ,且p 和q 是两个大素数,得到欧拉函数φ(n ),选定e ,通过ed ≡1(mod φ(n ))确定e 的逆元d ,将n ,d 作为公钥;p ,q ,e 作为私钥; 签名算法为Sig (x )=x e mod n ;

签名验证算法为Ver (x ,y )=TRUE 等价于x ≡y d (mod n )。 五、(10分)请用表示出Diffie-Hellman 密钥分配的过程。

答:Diffie-Hellman 密钥分配协议假定在两个用户A 和用户B 之间进行,协议步骤如下: 1) 公开一个素数p 和一个本原根α

2) 用户A 和用户B 各选定自己的秘密值XA 和XB

3) 计算A 用户的公开值Y A =αXA

mod p

4) 计算B 用户的公开值Y B =αXB

mod p

5) 则用户A 和用户B 可以计算出公共密钥:

B 用户从A 用户取得公开值Y A ,则公开密钥为:K AB =αXAXB mod p=Y A XB

mod p

A 用户从

B 用户取得公开值Y B ,则公开密钥为:K AB =αXAXB mod p=Y B XA

mod p 六、(10分)画出F (R i-1,k i )的函数原理图

(学生做题时,只要将上图左半部分中虚框中的原理图画出即可)

七、(10分)给定不可约多项式M (x )=x 8+x 4+x 3+x+1,两个多项式f (x )=x 5+x 2+1,g (x )=x 7+x 5+x 4+x 2

+x 请计算f (x )*g (x )mod (M (x ))。 答:M(x)=100011011(二进制表示)

f(x)=00100101 g(x)=10110110

根据运算规律()654321076543210700

x *g x 0000110111

b b b b b b b b b b b b b b b b =?=?

⊕=?

得到:

x*g(x)= 01101100⊕00011011=01110111 X 2

*g(x)=11101110 X 3

*g(x)= 11011100⊕00011011=11000111 X 4

*g(x)= 10001110⊕00011011=10010101 X 5

*g(x)= 00101010⊕00011011=00110001

f(x)*g(x)mod(M(x))= 10110110⊕11101110⊕00110001=01101001

所以:f(x)*g(x)mod(M(x))=x 6+x 5+x 3

+1

说明:如果直接用多项式的乘除法,也可以得分。

八、(10分)设明文为M=WEWILLMEETATMORNING ,用映射关系j=i+k mod 26进行对明文加密,假设k=13,请给出对明文进行两次加密的结果,并说明第二次加密的结果和明文之间的关系。 答:明文字母表和密文字目标之间的对应关系为: abcdefghijklmnopqrstuvwxyz nopqrstuvwxyzabcdefghijklm 所以第一次加密的密文为: JRJVYYZRRGNGZBEAVAT 第二次加密密文为:

WEWILLMEETATMORNING

第二次加密所得密文与明文相同。

九、(10分)求11的所有本原根。

答:对于2

因为:20 mod 11=1

21 mod 11=2

22 mod 11=4

23 mod 11=8

24 mod 11=5

25 mod 11=10

26 mod 11=9

27 mod 11=7

28 mod 11=3

29 mod 11=6

210 mod 11=1

又因为2的序为10,所以2为mod(11)的本原根。

根据:当g为模p的本原根且a与p-1互素时,即gcd(a, p-1)=1,则g a mod p亦必为模p之本原元素。

因为:3,7,9与p-1=11-1=10互素。

所以:23 mod 11=8, 27 mod 11=7,29 mod 11=6也是mod(11)的本原根。即:11的本原根为:2,8,7,6。

十、(10分)用费玛和欧拉定理求6208 mod 11。

答:根据费玛和欧拉定理得:

610 mod 11=1

所以:6200 mod11=1

即:6208 mod 11=68 mod 11=4

青岛科技大学大学物理C下试题

2011-2012 1 大学物理(C 下)(Ⅰ卷) 数 理 学 院 10级理工科40学时各专业 考试时间:2012-1-5(答案写在答题纸上,写在试题纸上无效) 一、选择题(共36分,每题3分) 1.如图所示,一载流螺线管的旁边有一圆形线圈,欲使线圈产生图示方向的感应电流i ,下列 哪一种情况可以做到?[ ] (A) 载流螺线管向线圈靠近. (B ) 载流螺线管离开线圈. (C) 载流螺线管中电流增大. (D ) 载流螺线管中插入铁芯. 2. 如图,两根直导线ab 和cd 沿半径方向被接 到一个截面处处相等的铁环上,稳恒电流I 从a 端流入而从d 端流出,则磁感强度B 沿图中闭合路径L 的积分??L l B d [ ] (A) I 0μ. (B) I 03 1μ. (C) 4/0I μ. (D) 3/20I μ. 3. 在感应电场中电磁感应定律可写成 t l E L K d d d Φ-=?? ,式中K E 为感应电场的电场强度.此式表明:[ ] (A) 闭合曲线L 上K E 处处相等. (B) 感应电场是保守力场. (C) 感应电场的电场强度线不是闭合曲线. (D) 在感应电场中不能像对静电场那样引入电势的概念. 4. 轻弹簧上端固定,下系一质量为m 1的物体,稳定后在m 1下边又系一质量为m 2的是弹簧又 伸长了?x .若将m 2移去,并令其振动,则振动周期为[ ] (A) g m x m T 122?π=. (B) g m x m T 2 12?π=. 课程考试试题 学期学年拟题学院(系): 适 用 专 业:

(C) g m x m T 2121?π=. (D) g m m x m T )(2212+π=?. 5. 已知某简谐振动的振动曲线如图所示,位移的单位为厘米,时间单位为秒.则此简谐振动 的振动方程为:[ ] (A) )3 232cos(2π+π=t x . (B) )3232cos(2π-π=t x . (C) )3234c o s (2π+π=t x . (D) )3 234c o s (2π-π=t x (E) )4 134cos(2π-π=t x . 6. 一平面简谐波表达式为 )2(πsin 10.0x t y --= (SI),则该波的频率ν (Hz), 波速u (m/s)及波线上各点振动的振幅 A (m)依次为 [ ] (A) 21,21,-0.10. (B) 2 1,1,-0.10. (C) 21,2 1,0.10. (D) 2,2,0.10. 7. 在真空中波长为λ的单色光,在折射率为n 的透明介质中从A 沿某路径传播到B ,若A 、B 两点相位差为3π,则此路径AB 的长度为[ ] (A ) 1.5 λ. (B ) 1.5 λ/ n . (C ) 1.5 n λ. (D ) 3 λ. 8. 在单缝夫琅禾费衍射实验中,波长为λ的单色光垂直入射在宽度为a =8 λ的单缝上,对应 于衍射角为30°的方向,单缝处波阵面可分成的半波带数目为[ ] (A ) 2 个. (B ) 4 个. (C ) 6 个. (D ) 8 个. 9. 如图所示,平板玻璃和凸透镜构成牛顿环装置,全部浸入n =1.60 的液体中,凸透镜可沿O O '移动,用波长λ=500 nm (1nm=10-9m )的单色光垂直入射.从上向下观察,看到中心是一个暗斑,此时凸透镜顶点距平板玻璃的距离最少是[ ] (A ) 156.3 nm (B ) 148.8 nm (C ) 78.1 nm (D ) 74.4 nm (E ) 0 . 10. 在某地发生两件事,静止位于该地的甲测得时间间隔为8s ,若相对于甲作匀速直线运动的 乙测得时间间隔为10 s ,则乙相对于甲的运动速度是(c 表示真空中光速)[ ] (A ) (4/5) c . (B ) (3/5) c . (C ) (2/5) c . (D ) (1/5) c . 11. 在康普顿效应实验中,若散射光波长是入射光波长的1.2倍,则入射光光子能量ε与反冲 电子动能k E 之比/k E ε为[ ] (A ) 2. (B ) 6. (C ) 4. (D ) 5.

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

语音提示器电路设计

语音提示器电路设计 青岛科技大学本科毕业设计(论文) 前言 随着计算机新技术不断地涌现和VLSI(超大规模集成电路)设计技术的迅猛发展,计算机无论在系统体系结构还是在性能上都发生了巨大的变化。计算机一方面向着高速、智能化的巨型机方向发展,另一方面向着嵌入式微型机的方向发展。其中,微型计算机以其性能和容量不断提高,而价格不断下降的趋势,使其在社会各个领域乃至家庭生活中发挥着越来越大的作用。然而单片机的出现可以说是对计算机技术的又一次飞跃。单片机出现至今才短短20年时间,纵观20年来单片机发展里程可以看出,单片机技术的发展以微处理器(MPU)技术及超大规模集成电路技术的发展为先导,以广泛的应用领域拉动,表现出较微处理器更具个性的发展趋势。单片机以其寿命长、运行速度快、低电压、低功耗、低噪音、技术可靠等许多的优势已经逐渐成为了市场上的主力部队。 同时随着微电子技术的高速发展,许多技术应运而生。其中,各种语音处理系统不断被开发出来,在各行业得到广泛应用,如语音报站器、自动解说装置、采访录音笔等等,为人类的生产、生活提供了极大的便利。随着电子技术的快速发展,语音处理技术越来越多地在工业,交通,通信等领域得到应用。语音处理的理论和技术也日趋完善和成熟。人们对语音技术的实际需求也越来越迫切,使得语音处理实用化产品不断出现。操作方便、定时准确、多功能化的语音提示定时器也随之被广泛关注。

传统的定时器功能单一已不能满足现代化生产生活的需要,本设计中的语音提示定时器是基于凌阳SPCE061A单片机而设计的,具有操作方便、定时准确、语音实时提示等优点。凌阳SPCE061A是一款16位单片机,它包含了DSP功能,有很强的信息处理能力,具备运算速度高的优势[1]。同时它提供了各种音频压缩编码的算法API函数库,使得编程变得简单明了。凌阳SPCE061A的这些特性为处理语音信号提供了极大的方便,使得其在数字录音系统、语音提示、语音报警、语音信箱等领域中有着广泛地应用。 设计目的及背景 随着科学技术的飞速发展、科技的进步、生活水平的提高以及生活节奏的加快,人们对于时间的定时、报时等功能的要求越来越高,人们把工作重心放在了一个特定的时间段内,希望得到一个特定、恒定的工作时间段,电子产品 1 语音提示定时器电路设计 及其所采用的元器件于是不断更新换代以满足人们的需求。当今,语音提示定时器以其操作方便,定是准确,可多功能化等优点而被广泛应用。 最先用于定时的装置是古时的沙漏和水漏,这种粗糙的定时装置已经可以满足当时日常生活的需求了。沙漏最在出现于14世纪的欧洲很普遍,那时的人们随身携带,作为钟表使用。但是到了现在,沙漏在作为工艺品的同时,却很难满足精确计时的要求了。人们为了达到准确控制时间的目的,便开始改进这种定时器,于是便诞生了钟表。有记载的最古老的机械钟出现于13世纪90年代,那时的钟面只有小时和刻的刻度。1876年,英

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

青岛科技大学《电工与电子技术基础》试题库及答案

一、填空题 1.已知图中U1=2V,U2=-8V,则U AB=-10。 2.电路的三种工作状态是通路、断路、短路。 3.有三个6Ω的电阻,若把它们串联,等效电阻是18 Ω;若把它们并联,等效电阻2Ω;若两个并联后再与第三个串联,等效电阻是9 Ω。 4.用电流表测量电流时,应把电流表串联在被测电路中;用电压表测量电压时,应把电压表与被测电路并联。 5.电路中任意一个闭合路径称为回路;三条或三条以上支路的交点称为节点。 6.电路如图所示,设U=12V、I=2A、R=6Ω,则U AB= -24 V。 7.直流电路如图所示,R1所消耗的功率为2W,则R2的阻值应为 2 Ω。 8.电路中电位的参考点发生变化后,其他各点的电位均发生变化。 9.在直流电路中,电感可以看作短路,电容可以看作断路。 9.我国工业交流电采用的标准频率是 50 Hz。 10.三相对称负载作三角形联接时,线电流I L与相电流I P间的关系是:I P=3I L。 11.电阻元件是耗能元件,电容元件是储能元件。 12.已知一正弦电压u=311sin(628t-60o)V,则其最大值为311 V,频率为100 Hz,初相位为-60o。 13.在纯电阻交流电路中,已知电路端电压u=311sin(314t-60o)V,电阻R=10Ω,则电流I=22A,电压与电流的相位差φ= 0o,电阻消耗的功率P= 4840 W。 14.三角形联结的三相对称负载,若线电压为380 V,则相电压为380 V;若相电流为10 A,则线电流为17.32 A。

15.式Q C =I 2X C 是表示电容元件在正弦电路中的 无功 功率计算公式。 16.正弦交流电压的最大值U m 与其有效值U 之比为 2 。 17.电感元件是一种储能元件,可将输入的电能转化为 磁场 能量储存起来。 18.若三相电动势依次达到最大值的次序为e 1—e 2—e 3,则称此种相序为 正序 。 19.在正弦交流电路中,电源的频率越高,电感元件的感抗越 大 。 20.已知正弦交流电压的有效值为200V ,频率为100Hz ,初相角为30o,则其瞬时值表达式u= 282.8sin (628t+30o) 。 21.正弦量的三要素是 最大值或有效值 、 频率 和 初相位 。 22.对称三相电源是指三个 幅值 相同、 频率 相同和 相位互差120o 的电动势电源。 23.电路有 通路 、 开路 和 短路 三种工作状态。当电路中电流0 R U I S =、端电压U =0时,此种状态称作 短路 ,这种情况下电源产生的功率全部消耗在 内阻 上。 24.表征正弦交流电振荡幅度的量是它的 最大值 ;表征正弦交流电随时间变化快慢程度的量是 角频率ω ;表征正弦交流电起始位置时的量称为它的 初相 。 25.在RLC 串联电路中,已知电流为5A ,电阻为30Ω,感抗为40Ω,容抗为80Ω,那么电路的阻抗为 50Ω ,该电路为 容 性电路。电路中吸收的有功功率为 750W ,吸收的无功功率为 1000var 。 31、Y —△形降压启动是指电动机启动时,把定子绕组接成 Y 形 ,以降低启动电压,限制启动电流,待电动机启动后,再把定子绕组改接成 △形 ,使电动机全压运行。这种启动方法适用于在正常运行时定子绕组作 △形 连接的电动机。 32.异步电动机的旋转磁场方向与通入定子绕组中三相电流的 相序 有关。异步电动机的转动方向与旋转磁场的方向 相同 。旋转磁场的转速决定于旋转磁场的 磁极对数和电源频率 。 33.熔断器在电路中起 短路 保护作用;热继电器在电路中起 过载 保护作用。 34.三相异步电动机主要由 定子 和 转子 两大部分组成。电机的铁心是由相互绝缘的 硅钢 片叠压制成。电动机的定子绕组可以联接成 三角形 或 星形 两种方式。 35.在RL 串联电路中,U R =16V ,U L =12V ,则总电压为 20V 。 36.已知电流A )20314sin(230 A,)30314sin(22021?-=?+=t i t i 。则电流i 1的相位 超前 电流i 2的相位。

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

青岛科技大学大学物理期末试题及答案

2010-2011 2 大学物理B 上(Ⅰ卷) 数理学院 48学时 各专业 (答案写在答题纸上,写在试题纸上无效) 一、选择题(每小题3分,共36分) 1. 质量为m =0.5 kg 的质点,在Oxy 坐标平面内运动,其运动方程为x =5t ,y =0.5t 2(SI ), 从t =2 s 到t =4 s 这段时间内,外力对质点作的功为:[ ] (A) 1.5 J . (B) 3 J . (C) 4.5 J . (D) -1.5 J . 2. 两辆小车A 、B ,可在光滑平直轨道上运动.第一次实验,B 静止,A 以0.5 m/s 的速率向右与B 碰撞,其结果A 以 0.1 m/s 的速率弹回,B 以0.4 m/s 的速率向右运动;第二次实验,B 仍静止,A 装上1 kg 的物体后仍以 0.5 m/s 1 的速率与B 碰撞, 结果A 静止,B 以0.5 m/s 的速率向右运动,如图.则A 和B 的质量分别为:[ ] (A) m A =2 kg , m B =3 kg (B) m A =3 kg , m B =2 kg (C) m A =3 kg , m B =5 kg (D) m A =5 kg, m B =3 kg 3. 设高温热源的热力学温度是低温热源的热力学温度的n 倍,则理想气体在一次卡诺循环中, 传给低温热源的热量是从高温热源吸取热量的:[ ] (A) n 倍. (B) n -1倍. (C) n 1倍. (D) n n 1 +倍. 4. 如图所示,一水平刚性轻杆,质量不计,杆长l =30 cm ,其上 穿有两个小球.初始时,两小球相对杆中心O 对称放置,与O 的距离d =10cm ,二者之间用细线拉紧.现在让细杆绕通过中心O 的竖直固定轴作匀角速度的转动,转速为ω 0,再烧断细线让两球向杆的两端滑动.不考虑转轴的和空气的摩擦,当两球都滑至杆端时,杆的角速度为:[ ] (A) 094ω (B) 049ω (C) 1 3 ω 0 (D)03ω 课程考试试题 学期 学年 拟题学院(系): 适 用 专 业: 1 kg v =0.5 m/s

青岛科技大学 电力电子技术 2012《电力电子技术》A卷

2011/2012 2 《电力电子技术》A 卷 自动化与电子工程学院 电气工程及其自动化 审批人: (答案写在答题纸上,写在试题纸上无效) 一、填空题(每空1分,共20分) 1. 电力变换的四大基本类型是 。 2. 电力电子器件通常工作在 状态;电力电子器件的损耗包括: 、 、 和 。 3. 按照电力电子器件能够被控制信号所控制的程度,可将电力电子器件分为三类,即: 型、 型和 型器件。 4. 在+25°C 时,IGBT 的开启电压一般为 ,使IGBT 开通的栅射极间驱动电压一般 取 。 5. 使普通晶闸管的导通条件是 ,使晶闸管由导通变为关断的条件 是 。 6. 驱动电路的任务之一是提供控制电路与主电路的电气隔离环节,一般采用 或 。 7. 对三相全控桥式整流电路,必须采用_ ____脉冲或___ ___脉冲触发。 8. 开关电源由以下几部分组成: 、 、变压器、 、滤波电路。 二、简答题(每题5分,共30分) 1. 直流-直流变流电路的功能是什么?分为哪两类? 2. 什么是逆变?分别说明有源逆变和无源逆变的概念。 3. 什么是PWM 控制技术?它依据的理论基础是什么? 4. 画出电压型交-直-交变频器主电路的原理框图,并简述其变频原理。与交-交变频电路相 比其主要的优点是什么? 5. 说明交流调压电路和交流调功电路在控制方式上的区别,二者各运用于什么样的负载? 课程考试试题 学期学年拟题学院(系): 适 用 专 业:

6. 画图说明什么是SPWM 波形的规则化采样法?和自然采样法比规则采样法有什么优 点? 三、分析与计算题(共30分) 1. (8分) 单相桥式全控整流电路,U 2=200V ,负载中R =2Ω,L 值极大,α=0°,求:(1)输出电压的平均值U d ,输出电流平均值I d ,流过晶闸管电流的有效值I VT ;(2)考虑安全裕量,确定晶闸管的额定电压和额定电流。 2. (7分)在图2所示的降压电路中,E =200V ,L 值极大,R =10Ω,E M =50V ,采用脉宽调制控制方式,已知开关周期T =40μs ,(1)电动机欲获得的平均电流I o=10A ,求占空比α, 开通时间ton, 关断时间toff 。(2)画出IGBT 驱动电压u GE 、输出电压u o 以及输出电流i o 的波形。 3. (15分)单相全桥电压型逆变电路如图3所示,其中u r 为调制信号,u c 为载波信号(等腰 三角波形),问: 图3 单相全桥电压型逆变电路 信号波 载波u c V D 3 VD4 图2 降压斩波电路原理图

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

大学物理作业本(上)

大学物理作业本(上) 姓名 班级 学号 江西财经大学电子学院 2005年10月

质点动力学 练习题(一) 1.已知质点的运动方程为2 x= =,式中t以秒计,y t ,3t y x,以米计。试求:(1)质点的轨道方程,并画出示意图; (2)质点在第2秒内的位移和平均速度; (3)质点在第2秒末的速度和加速度。

2.质点沿半径R=0.1m 的圆作圆周运动,自A 沿顺时针方 向经B 、C 到达D 点,如图示,所需时间为2秒。试求: (1) 质点2秒内位移的量值和路程; (2) 质点2秒内的平均速率和平均速度的量值。 3.一小轿车作直线运动,刹车时速度为v 0,刹车后其加速度与速度成正比而反 向,即a=-kv ,k 为已知常数。试求: (1) 刹车后轿车的速度与时间的函数关系; (2) 刹车后轿车最多能行多远? A C

练习题(二) 1.一质点作匀角加速度圆周运动,β=β0,已知t=0,θ= θ0 , ω=ω0 ,求 任一时刻t 的质点运动的角速度和角位移的大小。 2.一质点作圆周运动,设半径为R ,运动方程为202 1 bt t v s -=,其中S 为弧长, v 0为初速,b 为常数。求: (1) 任一时刻t 质点的法向、切向和总加速度; (2) 当t 为何值时,质点的总加速度在数值上等于b ,这时质点已沿圆周 运行了多少圈?

3.一飞轮以速率n=1500转/分的转速转动,受到制动后均匀地减速,经t=50秒后静止。试求: (1)角加速度β; (2)制动后t=25秒时飞轮的角速度,以及从制动开始到停转,飞轮的转数N; (3)设飞轮的半径R=1米,则t=25秒时飞轮边缘上一点的速度和加速度的大小。 质点动力学 练习题(三) 1、质量为M的物体放在静摩擦系数为μ的水平地面上;今对物体施一与水平方向成θ角的斜向上的拉力。试求物体能在地面上运动的最小拉力。

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

青岛科技大学大学物理期末试题及答案(1)

2008-2009 2 大学物理B (上)(Ⅱ卷) 数 理 学 院 08级 48学时各专业 考试时间:2009-08-28 (答案写在答题纸上,写在试题纸上无效) 一、 选择题 (本题共36分,每小题3分) 1. 一质点作直线运动,某时刻的瞬时速度=v 2 m/s ,瞬时加速度2/2s m a -=,则一秒钟后质 点的速度 (A ) 不能确定. (B )等于 2 m/s . (C ) 等于2 m/s . (D )等于零. [ ] 2. 某人骑自行车以速率v 向西行驶,今有风以相同速率从北偏东30o方向吹来,试问人感到 风从哪个方向吹来? (A )北偏东30o. (B )南偏东30o. (C )北偏西30o. (D )西偏南30o. [ ] 3. 水平地面上放一物体A ,它与地面间的滑动摩擦系数为μ.现加一恒 力F ?如图所示.欲使物体A 有最大加速度,则恒力F ?与水平方向夹角θ应 满足 (A ) sin θ=μ. (B ) cos θ=μ. (C ) tg θ=μ. (D ) ctg θ=μ. [ ] 4. 质量为m 的质点,以不变速率v 沿图中正三角形ABC 的水平光滑轨道运动.质 点越过A 角时,轨道作用于质点的冲量的大小为 (A) m v . (B) 2m v . (C) 2m v . (D) 3m v . [ ] 5. 质量为m 的质点在外力作用下,其运动方程为 j t B i t A r ρρρ ωωsin cos += 式中A 、B 、 ω 都是正的常量.由此可知外力在t =0到t =π/(2ω)这段时间内所作的功为 (A) )(2 1 222B A m +ω (B) )(2 1 222B A m -ω F θ A 课程考试试题 学期 学年 拟题人: 校对人: 拟题学院(系): 适 用 专 业: A

课程编号: 最新单片机原理与应用 总学 - 青岛科技大学

课程编号:0701103 计算机控制技术 Computer Control Technology 总学时:48学时,课堂教学:40学时,实验教学:8学时 总学分:2.5 课程性质:专业课 开设学期及周学时分配:第七学期,3学时/周 适用专业及层次:自动化、测控专业本科及专科 相关课程:模拟电子、数字电子、电路基础、微机原理、控制原理 教材:计算机控制技术刘川来主编机械工业出版社 推荐参考书: 《微型计算机控制技术》于海生主编清华大学出版社 《化工过程控制工程》王骥程、祝和运化学工业出版社,1991年5月第2版《Process Ccntrol Instrumentation Technology》Curtis D.Johnson 科学出版社,2002年第1版《Modern Control Systems》 Ninth,科学出版社, 2002年第1版《Electrical Machines,Drives,and Power Systems》Theodore Wildi著, 科学出版社,2002年第1版《先进控制技术及应用》,王树青等编著,化学工业出版社,2001年7月第1版 一、课程目的及要求 计算机控制技术课程,通过系统的学习过程计算机控制系统中的总线技术、输入输出接口技术、数据通信技术、控制策略、网络技术、软件技术、系统的整体设计与工程实现、计算机集散控制系统等内容,使学生掌握计算机控制的基本知识和应用方法,了解过程计算机控制领域的先进知识,锻炼学生形成在计算机控制系统设计上的整体观念,开拓思路,提高学生应用与创新能力。 二、课程内容及学时分配 1、绪论:计算机控制系统的概念、分类、设计实现与发展趋势(2学时) 2、过程计算机总线技术(2学时) 3、过程计算机的输入输出接口技术(6学时) 4、计算机控制系统中的数据通信技术(2学时) 5、过程计算机控制系统中的计算机网络技术(4学时) 6、过程计算机控制系统中的控制策略(5学时) 7、过程计算机控制系统软件基础(4学时) 8、过程计算机控制系统中的数据库技术(4学时) 9、计算机集散控制系统(4学时) 10、过程计算机控制系统的设计与实施(3学时) 11、现场总线技术(2学时) 12、流程工业计算机集成制造系统CIMS简介(2学时)

电路大纲

832电路考试大纲 电路考试大纲 青岛科技大学硕士研究生入学考试《电路》考试大纲 一、本《电路》考试大纲适用于报考,青岛科技大学自动化与电子工程学院(84022684) 的“081101控制理论与控制工程”类、“081102检测技术与自动化装置”类等的硕士研究生入学考试。 二、考试内容: 1. 电路的基本概念和基本定律 集总参数电路的基本概念,理想元件和电路模型,电路基本变量及其参考方向,功率计算,基尔霍夫定律。 2. 电阻电路分析 电阻的串联、并联、混联及Y—△变换,电阻的分压、分流公式,等效概念,电源的等效变换,含受控源无源一端口的等效变换,图论的基本概念,电阻电路的一般分析方法—支路电流法、网孔和回路电流法、结点电压法。 3. 电路基本定理 叠加定理,替代定理,戴维南定理和诺顿定理,特勒根定理,互易定理。 4. 动态电路的时域分析 初始值和稳态值的计算,时间常数,零输入响应、零状态响应和全响应的概念与计算,三要素法,阶跃响应与冲激响应,自由响应与强制响应的概念,二阶电路微分方程的列写及求解。 5. 正弦稳态分析 正弦稳态电路的基本概念,相量法与相量图,电路定律和电路元件的相量形式,复阻抗和复导纳,无源和有源二端网络的等效电路,正弦稳态电路功率计算,最大功率传输,串联、并联谐振。 6. 耦合电感与理想变压器 互感现象,耦合电感伏安关系,耦合电感的联接及其等效电路,含耦合电感电路的分析计算,空心变压器、理想变压器的伏安关系及阻抗变换性质。 7. 三相电路 对称三相电路的分析计算,不对称三相电路的概念,三相电路功率的计算与测量。 8. 非正弦周期电流电路 非正弦周期信号激励下线性定常电路的稳态分析,非正弦周期信号作用下有效值、平均值及功率计算。 9. 线性电路的复频域分析 拉普拉斯变换的定义与基本性质,用部分分式展开法求拉普拉斯反变换,基尔霍夫定律及常用元件伏安关系的复频域形式,线性电路的复频域分析法,网络函数,网络函数的极点、零点与冲激响应。 10. 电路方程的矩阵形式 关联矩阵,回路矩阵,割集矩阵、回路电流方程的矩阵形式,结点电压方程的矩阵形式,割集电压方程的矩阵形式,状态方程。 11. 二端口网络 二端口网络的的基本概念, Z、Y、T、H四种参数方程和参数的计算,二端口等效电路与联接方式,回转器的伏安关系与阻抗回转性质。 三、考试要求

相关文档