文档库 最新最全的文档下载
当前位置:文档库 › 01背包实验报告

01背包实验报告

01背包实验报告
01背包实验报告

算法设计与分析实验报告实验二 0-1背包

院系:

班级:

学号:

姓名:

任课教师:

成绩:

年月

实验二 0-1背包

一. 实验内容

分别用编程实现动态规划算法和贪心法求0-1背包问题的最优解,分析比较两种算法的时间复杂度并验证分析结果

二.实验目的

1、掌握动态规划算法和贪心法解决问题的一般步骤,学会使用动态规划和贪心法解决实际问题;

2、理解动态规划算法和贪心法的异同及各自的适用范围。

三. 算法描述

1、动态规划法

01背包问题的状态转换公式为: (1) V(i, 0)= V(0, j)=0

(2) 公式表明:把前面i 个物品装入容量为0的背包和把0个物品装入容量为j 的背包,得到的价值均为0。如果第i 个物品的重量大于背包的容量,则装入前i 个物品得到的最大价值和装入前i -1个物品得到的最大价值是相同的,即物品i 不能装入背包;如果第i 个物品的重量小于背包的容量,则会有以下两种情况:

(1)如果把第i 个物品装入背包,则背包中物品的价值等于把前i -1个物品装入容量为j -wi 的背包中的价值加上第i 个物品的价值vi ;

(2)如果第i 个物品没有装入背包,则背包中物品的价值就等于把前i -1个物品装入容量为j 的背包中所取得的价值。显然,取二者中价值较大者作为把前i 个物品装入容量为j 的背包中的最优解。

2、贪心法

背包问题至少有三种看似合理的贪心策略:

(1)选择重量最轻的物品,因为这可以装入尽可能多的物品,从而增加背包的总价值。但是,虽然每一步选择使背包的容量消耗得慢了,但背包的价值却没能保证迅速增长,从而不能保证目标函数达到最大。

(2)选择价值最大的物品,因为这可以尽可能快地增加背包的总价值。但是,虽然每一步选择获得了背包价值的极大增长,但背包容量却可能消耗得太快,使得装入背包的物品个数减少,从而不能保证目标函数达到最大。

(3)选择单位重量价值最大的物品,在背包价值增长和背包容量消耗两者

??

?>+---<-=i i i i w

j v w j i V j i V w j j i V j i V }),1(),,1(max{)

,1(),(

之间寻找平衡,即利用性价比求的目标函数最大。

应用第三种贪心策略,每次从物品集合中选择单位重量价值最大的物品,如果其重量小于背包容量,就可以把它装入,并将背包容量减去该物品的重量,然后我们就面临了一个最优子问题——它同样是背包问题,只不过背包容量减少了,物品集合减少了。因此背包问题具有最优子结构性质。

四.算法实现

(一)动态规划法

1.数据结构及函数说明

int max(int i,int j);//比较并返回两个数中的较大值

int KnapSack (int w[],int v[],int x[],int n,int c);//求解背包取得的最大值

2.源程序代码

#include

#include "stdio.h"

#include

#include

using namespace std;

//比较并返回两个数中的较大值

int max(int i,int j)

{

if(i

return j;

else

return i;

}

//求解背包取得的最大值

int KnapSack (int w[],int v[],int x[],int n,int c)

{

int i,j,V[105][1005]={0};

for(i=0;i<=n;i++)//初始化第0列

V[i][0]=0;

for(j=0;j<=c;j++)//初始化第0行

V[0][j]=0;

for(i=1;i<=n;i++)//计算第i行,进行第i次迭代

{

for(j=1;j<=c;j++)

{

if(j

V[i][j]=V[i-1][j];

else

V[i][j]=max(V[i-1][j],V[i-1][j-w[i]]+v[i]);

}

}

for(j=c,i=n;i>0;i--)//求装入背包的物品编号

{

if(V[i][j]>V[i-1][j])

{

x[i]=1;

j=j-w[i];

}

else x[i]=0;

}

return V[n][c];

}

int main()

{

int c,n,w[105],v[105],x[105],max;//x[]记录物品的选择情况int i,j,k=10;

FILE *fp,*fp1;//定义文件指针

if((fp=fopen("input.txt","r"))==NULL)//如果文件名不存在{cout<<"无法找到文件";}

while(k--){

clock_t start,finish;

double totaltime;

start=clock();

cout<<"请输入背包的容量:";

fscanf(fp,"%d",&c);

cout << c <<"\n";

cout<<"请输入物品的个数:";

fscanf(fp,"%d",&n);

cout << n <<"\n";

cout<<"请分别输入物品的重量:";

for(i=1;i<=n;i++){

fscanf(fp,"%d",&w[i]);

cout << w[i] <<" ";

}

cout<

cout<<"请分别输入物品的价值:";

for(j=1;j<=n;j++){

fscanf(fp,"%d",&v[j]);

cout << v[j] <<" ";

}

max=KnapSack(w,v,x,n,c);

cout<

cout<<"装入背包的物品编号为:"<

for(i=1;i<=n;i++)

{

if(x[i]==1)

cout<

}

cout<

cout<<"背包可容纳的最大价值为:"<

finish=clock();

totaltime=(double)(finish-start)/CLOCKS_PER_SEC;

cout<<"\n此程序的运行时间为"<

cout<<"-----------------------------------------"<

}

}

(二)贪心法

1.数据结构及函数说明

struct good//表示物品的结构体

{

int value;//价值

int weight;//重量

double ratio;//价值与重量的比

};

bool bigger(good a,good b);//按比较物品的价值与重量比和质量选择较大的2.源程序代码

#include

#include

#include "stdio.h"

#include

#include

using namespace std;

struct good//表示物品的结构体

{

int value;//价值

int weight;//重量

double ratio;//价值与重量的比

};

good a[2000];

bool bigger(good a,good b)

{

if(a.ratio==b.ratio)return a.weight

else return a.ratio>b.ratio;

}

int main()

{

double s,total;

int c,i,n,k=10;

FILE *fp;//定义文件指针

if((fp=fopen("input.txt","r"))==NULL)//如果文件名不存在

{cout<<"无法找到文件";}

while(k--){

clock_t start,finish;

double totaltime;

start=clock();

cout<<"请输入背包的容量:";

fscanf(fp,"%d",&c);

cout << c <<"\n";

cout<<"请输入物品的个数:";

fscanf(fp,"%d",&n);

cout << n <<"\n";

cout<<"请分别输入物品的重量:";

for (i=0;i

{

fscanf(fp,"%d",&a[i].weight);

cout << a[i].weight <<" ";

}

cout<

cout<<"请分别输入物品的价值:";

for (i=0;i

{

fscanf(fp,"%d",&a[i].value);

cout << a[i].value <<" ";

a[i].ratio=a[i].value/a[i].weight;

}

cout<

sort(a,a+n,bigger);//调用sort排序函数,按照价值与重量比和质量排序贪心s=0;//包内现存货品的重量

total=0;//包内现存货品总价值

cout<<"装入背包的物品编号为:"<

for (i=0;i

if(s+a[i].weight<=c)

{

cout<

total+=a[i].value;

s+=a[i].weight;

}

}

cout<

cout<<"背包可容纳的最大价值为:"<

finish=clock();

totaltime=(double)(finish-start)/CLOCKS_PER_SEC;

cout<<"\n此程序的运行时间为"<

cout<<"-----------------------------------------"<

}

return 0;

}

五.程序运行结果1、动态规划法

2、贪心法

六.实验结果分析

整理实验结果可以得到下表比较动态规划法和贪心法:

通过上表,我们可以看出当背包容量不是很大,物品个数不是很多的时候,动态规法和贪心法的时间开销没有太大差距;当容量和物品个数增大时,动态规划法所用的时间增长远大于贪心法。而解的精确度方面,动态规划法得到的解都比贪心法的更加精确。

七.结论

通过比较动态规划法、贪心法解决0/1问题,可以发现,动态规划法所需的的时间开销迅速增大,用于存放迭代结果的二维数组V[n][n]的计算时间延长,增大了时间开销;贪心法要对输入物品的顺序按照单位价值量递减进行排序的问题,采用不同的排序算法会影响算法的执行速度,为了保证物品的顺序不变,不同的策略也会产生不同的效果;贪心法得到的是局部最优解,不一定能得到整体最优解,动态规划法得到的解更精确。

大学物理实验报告及答案

(此文档为word格式,下载后您可任意编辑修改!) 大学物理实验报告答案大全(实验数据及思考题答案全包括) 伏安法测电阻 实验目的(1) 利用伏安法测电阻。 (2) 验证欧姆定律。 (3) 学会间接测量量不确定度的计算;进一步掌握有效数字的概念。 U 实验方法原理根据欧姆定律,R =,如测得U 和I 则可计算出R。值得注意的是,本实验待测电阻有两只, I 一个阻值相对较大,一个较小,因此测量时必须采用安培表内接和外接两个方式,以减小测量误差。 实验装置待测电阻两只,0~5mA 电流表1 只,0-5V 电压表1 只,0~50mA 电流表1 只,0~10V 电压表一只,滑线变阻器1 只,DF1730SB3A 稳压源1 台。 实验步骤本实验为简单设计性实验,实验线路、数据记录表格和具体实验步骤应由学生自行设计。必要时,可提示学生参照第2 章中的第2.4 一节的有关内容。分压电路是必须要使用的,并作具体提示。 (1) 根据相应的电路图对电阻进行测量,记录U 值和I 值。对每一个电阻测量3 次。 (2) 计算各次测量结果。如多次测量值相差不大,可取其平均值作为测量结果。 (3) 如果同一电阻多次测量结果相差很大,应分析原因并重新测量。 数据处理 (1) 由?U =U max ×1.5% ,得到?U 1 = 0.15V,?U2 = 0.075V ; (2) 由?I = I max ×1.5% ,得到?I 1 = 0.075mA,?I 2 = 0.75mA; (3) 再由u= R ( ?U )2 + ( ?I ) 2 ,求得u= 9 ×101?, u= 1?; R 3V 3I R1 R2 (4) 结果表示R1 = (2.92 ± 0.09) ×10光栅衍射实验目的 (1) 了解分光计的原理和构造。 (2) 学会分光计的调节和使用方法。?, R 2 = (44 ±1)? (3) 观测汞灯在可见光范围内几条光谱线的波长实验方法原理

计算机网络实验报告 答案讲解

计算机网络实验报告 专业计算机科学与技术 班级计102 学号109074057 姓名王徽军 组号一组D 指导教师毛绪纹 安徽工业大学计算机学院 二○一二年十二月

目录 实验总体说明 (3) 实验一以太网帧的构成 (3) 实验三路由信息协议RIP (8) 实验四传输控制协议TCP (10) 实验五邮件协议SMTP、POP3、IMAP (12) 实验六超文本传输协议HTTP (14)

实验总体说明 1.实验总体目标 配合计算机网络课程的教学,加强学生对计算机网络知识(TCP/IP协议)的深刻理解,培养学生的实际操作能力。 2.实验环境 计算机网络协议仿真实验室: 实验环境:网络协议仿真教学系统(通用版)一套 硬件设备:服务器,中心控制设备,组控设备,PC机若干台 操作系统:Windows 2003服务器版 3.实验总体要求 ●按照各项实验内容做实验,记录各种数据包信息,包括操作、观察、记录、分析, 通过操作和观察获得直观印象,从获得的数据中分析网络协议的工作原理; ●每项实验均提交实验报告,实验报告的内容可参照实验的具体要求,但总体上应包 括以下内容:实验准备情况,实验记录,实验结果分析,算法描述,程序段,实验过程中遇到的问题以及对思考问题的解答等,实验目的、实验原理、实验步骤不需要写入实验报告中。 实验一以太网帧的构成 实验时间:_____________ 成绩:________________ 实验角色:_____________ 同组者姓名:______________________________

练习一:领略真实的MAC帧 q....U 00000010: 85 48 D2 78 62 13 47 24 58 25 00 00 00 00 00 00 .H襵b.G$X%...... 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00000030: 00 00 00 00 00 00 00 00 00 00 00 00 ............ 练习二:理解MAC地址的作用 ●记录实验结果 表1-3实验结果 本机MAC地址源MAC地址目的MAC地址是否收到,为什么 主机B 8C89A5-7570BB 8C89A5-757113 8C89A5-7570C1 是,主机A与主机B接在同一共享模块 主机D 8C89A5-771A47 8C89A5-757113 8C89A5-7570C1 是,主机C与主机D接在同一共享模块 主机E 8C89A5-757110 无无否,与主机A、C都不在同一共享模块 主机 F 8C89A5-7715F8 无无否,与主机A、C都不在同一共享模块 练习三:编辑并发送MAC广播帧 ●结合练习三的实验结果,简述FFFFFF-FFFFFF作为目的MAC地址的作用。 答:该地址为广播地址,作用是完成一对多的通信方式,即一个数据帧可发送给同一网段内的所有节点。 练习四:编辑并发送LLC帧 ●实验结果 帧类型发送序号N(S)接受序号N(R) LLC 001F 0 ●简述“类型和长度”字段的两种含义 答:一是如果字段的值小于1518,它就是长度字段,用于定义下面数据字段的长度;二是如果字段的值大于1536,用于定义一个封装在帧中的PDU分组的类型。 思考问题: 1.为什么IEEE802标准将数据链路层分割为MAC子层和LLC子层? 答:出于厂商们在商业上的激烈竞争,IEEE的802委员会未能形成一个统一的、最佳的局域网标准,而是被迫制定了几个不同标准,如802.4令牌总线网、802.5令牌环网等。为了使数据链路层能更好地适应多种局域网标准,802委员会就将局域网的数据链路层拆成两个子层,即逻辑链路控制

文件加密与解密实验报告

HUNAN UNIVERSITY 程序设计训练——文件加密与解密 报告 学生姓名X X X 学生学号20110102308 专业班级建环308 指导老师何英 2012-07-01至 2012-07-13

一、程序设计目的和要求 (3) 二、程序设计内容 (4) 1、总体设计 (4) 1.1主控选择模块 (4) 1.2加密模块 (4) 1.3解密模块 (4) 2、流程图 (5) 三模块详细说明 (6) 四、测试数据及其结果 (7) 五、课程设计总结 (8) 六、附录 (9) 附录1:参考文献 (9) 附录2:程序源代码 (9)

一、程序设计目的和要求 1、目的:为保证个人数据资料不被他人窃取使用,保护个人隐私及个人文件。设计一个基于c语言的文本文件加密及解密软件,可以方便对文本文件的加密与解密。本设计实现了文本文件的解密及解密,运行软件之后只需输入任意一个文本文件的文件名及后缀名即可对该文本文件进行加密或解密操作。本设计的加密与解密系统,使用了面向各类文件的方法,运用Microsoft Visual C++ 6.0实现具有加密、解密、帮助信息、读取文本文件、显示结果、退出等功能的文件加密与解密系统。 2、要求: (1)从键盘输入要进行加密的一行字符串或者需要加密的文件名。 (2)显示菜单: (3)选择菜单,进行相应的操作。加密方法是设置一加密字符串以及对文件的哪些部分进行加密;加密是将原始文件加密并保存到文件中;解密是将加了密的文件还原并保存到文件中,同时应比较与原始文件的一致性; 3、其他要求 (1)变量、函数命名符合规范。 (2)注释详细:每个变量都要求有注释说明用途;函数有注释说明功能,对参数、返回值也要以注释的形式说明用途;关键的语句段要求有注释解释。

10-11-2实验报告(答案)

. 《C程序设计》 实验报告 学期:2010--2011学年第二学期 教师姓名: 教研室:

实验1 熟悉C语言程序的运行环境,掌握数据描述 1.1 实验目的 1.了解在开发环境中如何编辑、编译、连接和运行一个C语言程序。 2.通过运行简单的C语言程序,初步了解C语言程序的结构特点。 3.掌握C语言数据类型的概念,学会使用C语言的相关运算符构成表达式。 1.2 实验预习 1.熟悉Visual C++的启动和退出及Visual C++中的编辑、编译、连接和运行命令。 2.了解下列命令及函数:include、main、printf、scanf。 3.熟悉Visual C++环境下每个菜单项的功能及相关命令对应的操作。 4.各种数据类型变量的定义形式及取值范围;熟悉下列标识符的含义。 int、short (int)、long (int)、unsigned (int)、float、double、char、void 5.各类运算符的优先级和结合规则。 6.常量与变量的区别和联系。 运行环境: 1.双击桌面Visual C++快捷方式进入Visual C++,或通过执行“开始——>程序——> Microsoft Visual Studio 6.0——>Microsoft Visual C++6.0”或执行文件"C:\Program Files\Microsoft Visual Studio\COMMON\MSDev98\Bin\MSDEV.EXE"。 2.单击“文件”菜单的“新建”命令。 3.在打开的“新建”对话框中选择“文件”标签。 4.选择C++ Source File,在目录输入栏选择文件保存位置,然后在文件输入栏中输入文件名,扩展名为.c (例如first.c) ,单击确定按钮。如图所示: 5.在源窗口中输入源程序,如图所示。

信息安全加密实验报告

重庆交通大学实验报告 班级:计信专业2012级2班 学号: 631206060232 姓名:娄丽梅 实验项目名称:DES加解密程序设计与实现 实验项目性质:设计性(验证性) 实验所属课程:信息安全 实验室(中心):软件实验室 指导教师:米波 实验完成时间: 2014 年12月11日

一、实验目的 1、理解DES加密与解密的程序设计算法思想。 2、编写DES加密与解密程序,实现对明文的加密与解密,加深对数据加密与解密的理解,掌握DES加密算法思想,提高网络安全的编程能力。 二、实验主要内容及原理 (一)实验内容 1、掌握DES算法; 2、编写DES算法。 (二)实验原理 1、初始置换 初始置换在第一轮运算之前执行,对输入分组实施如下表所示的变换。此表应从左向右、从上向下读。在将这64位数据分为左右两部分,每部分分别为32位,将左32位留下,将右32位按照下表进行排列 2、密钥置换 一开始,由于不考虑每个字节的第8位,DES的密钥由64位减至56位。每个字节第8位可作为奇偶校验位以确保密钥不发生错误。接着,56位密钥被分成两部分,每部分28位。然后,根据轮数,这两部分分别循环左移l位或2位。在DES的每一轮中,从56位密钥选出48位子密钥(Sub Key)。 3、S盒置换 当产生了48位密钥后就可以和右边32位明文进行异或运算了,得到48位的密文。 再经过下论的S盒跌带,其功能是把6bit数据变为4bit数据,每个S盒是一个4行、16列的表。盒中的每一项都是一个4位的数。S盒的6个位输入确定了其对应的输出在哪一行哪一列。 4、P盒置换 S盒代替运算后的32位输出依照P盒进行置换。该置换把每输入位映射到输出位,任意一位不能被映射两次,也不能被略去,这个置换叫做直接置换。 5、再次异或运算 最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始另一轮。 6、当进行到16轮后,最终进行一次末置换,形成密文

(完整版)大学物理实验报告答案大全

大学物理实验报告答案大全(实验数据及思考题答案全包括) 伏安法测电阻 实验目的(1) 利用伏安法测电阻。 (2) 验证欧姆定律。 (3) 学会间接测量量不确定度的计算;进一步掌握有效数字的概念。 实验方法原理根据欧姆定律, I R = U ,如测得U 和I 则可计算出R。值得注意的是,本实验待测电阻有两只, 一个阻值相对较大,一个较小,因此测量时必须采用安培表内接和外接两个方式,以减小测量误差。 实验装置待测电阻两只,0~5mA 电流表1 只,0-5V 电压表1 只,0~50mA 电流表1 只,0~10V 电压表一 只,滑线变阻器1 只,DF1730SB3A 稳压源1 台。 实验步骤本实验为简单设计性实验,实验线路、数据记录表格和具体实验步骤应由学生自行设计。必要时,可提示学 生参照第2 章中的第2.4 一节的有关内容。分压电路是必须要使用的,并作具体提示。 (1) 根据相应的电路图对电阻进行测量,记录U 值和I 值。对每一个电阻测量3 次。 (2) 计算各次测量结果。如多次测量值相差不大,可取其平均值作为测量结果。 (3) 如果同一电阻多次测量结果相差很大,应分析原因并重新测量。 数据处理 测量次数1 2 3 U1 /V 5.4 6.9 8.5 I1 /mA 2.00 2.60 3.20 R1 / Ω 2700 2654 2656

测量次数1 2 3 U2 /V 2.08 2.22 2.50 I2 /mA 38.0 42.0 47.0 R2 / Ω 54.7 52.9 53.2 (1) 由. % max ΔU =U ×1 5 ,得到U 0.15V , 1 Δ = U 0 075V Δ 2 = . ; (2) 由. % max ΔI = I ×1 5 ,得到I 0.075mA, 1 Δ = I 0 75mA Δ 2 = . ; (3) 再由2 2 3 3 ( ) ( ) I I V u R U R Δ Δ = + ,求得9 10 Ω 1Ω 2 1 1 = × = R R u , u ; (4) 结果表示= (2.92 ± 0.09)×10 Ω, = (44 ±1)Ω 2 3 1 R R 光栅衍射 实验目的 (1) 了解分光计的原理和构造。 (2) 学会分光计的调节和使用方法。 (3) 观测汞灯在可见光范围内几条光谱线的波长

材料力学实验报告答案

篇一:材料力学实验报告答案 材料力学实验报告 评分标准拉伸实验报告 一、实验目的(1分) 1. 测定低碳钢的强度指标(σs、σb)和塑性指标(δ、ψ)。 2. 测定铸铁的强度极限σb。 3. 观察拉伸实验过程中的各种现象,绘制拉伸曲线(p-δl曲线)。 4. 比较低碳钢与铸铁的力学特性。 二、实验设备(1分) 机器型号名称电子万能试验机 测量尺寸的量具名称游标卡尺精度 0.02 mm 三、实验数据(2分) 四、实验结果处理(4分) ?s??b? psa0pba0 =300mpa 左右=420mpa 左右 =20~30%左右=60~75%左右 ?? l1?l0 ?100% l0a0?a1 ?100% a0 ?= 五、回答下列问题(2分,每题0.5分) 1、画出(两种材料)试件破坏后的简图。略 2、画出拉伸曲线图。 3、试比较低碳钢和铸铁拉伸时的力学性质。 低碳钢在拉伸时有明显的弹性阶段、屈服阶段、强化阶段和局部变形阶段,而铸铁没有明显的这四个阶段。 4、材料和直径相同而长短不同的试件,其延伸率是否相同?为什么?相同 延伸率是衡量材料塑性的指标,与构件的尺寸无关。压缩实验报告 一、实验目的(1分) 1. 测定压缩时铸铁的强度极限σb。 2. 观察铸铁在压缩时的变形和破坏现象,并分析原因。 二、实验设备(1分) 机器型号名称电子万能试验机(0.5分) 测量尺寸的量具名称游标卡尺精度 0.02 mm (0.5分) 三、实验数据(1分)四、实验结果处理(2分) ?b? pb =740mpaa0 左右 五、回答下列思考题(3分) 1.画出(两种材料)实验前后的试件形状。略 2. 绘出两种材料的压缩曲线。略 3. 为什么在压缩实验时要加球形承垫?

数据加密实验报告

实验报告 课程:计算机保密_ _ 实验名称:数据的加密与解密_ _ 院系(部):计科院_ _ 专业班级:计科11001班_ _ 学号: 201003647_ _ 实验日期: 2013-4-25_ _ 姓名: _刘雄 _ 报告日期: _2013-5-1 _ 报告评分:教师签字:

一. 实验名称 数据加密与解密 二.运行环境 Windows XP系统 IE浏览器 三.实验目的 熟悉加密解密的处理过程,了解基本的加密解密算法。尝试编制基本的加密解密程序。掌握信息认证技术。 四.实验内容及步骤 1、安装运行常用的加解密软件。 2、掌握加解密软件的实际运用。 *3、编写凯撒密码实现、维吉尼亚表加密等置换和替换加解密程序。 4、掌握信息认证的方法及完整性认证。 (1)安装运行常用的加解密软件,掌握加解密软件的实际运用 任务一:通过安装运行加密解密软件(Apocalypso.exe;RSATool.exe;SWriter.exe等(参见:实验一指导))的实际运用,了解并掌握对称密码体系DES、IDEA、AES等算法,及非对称密码体制RSA等算法实施加密加密的原理及技术。 ?DES:加密解密是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 ?BlowFish:算法用来加密64Bit长度的字符串或文件和文件夹加密软件。 ?Gost(Gosudarstvennyi Standard):算法是一种由前苏联设计的类似DES算法的分组密码算法。它是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. ?IDEA:国际数据加密算法:使用128 位密钥提供非常强的安全性; ?Rijndael:是带有可变块长和可变密钥长度的迭代块密码(AES 算法)。块长和密钥长度可以分别指定成128、192 或256 位。 ?MISTY1:它用128位密钥对64位数据进行不确定轮回的加密。文档分为两部分:密钥产生部分和数据随机化部分。 ?Twofish:同Blowfish一样,Twofish使用分组加密机制。它使用任何长度为256比特的单个密钥,对如智能卡的微处理器和嵌入在硬件中运行的软件很有效。它允许使用者调节加密速度,密钥安装时间,和编码大小来平衡性能。 ?Cast-256:AES 算法的一种。 (同学们也可自己下载相应的加解密软件,应用并分析加解密过程) 任务二:下载带MD5验证码的软件(如:https://www.wendangku.net/doc/3111681518.html,/downloads/installer/下载(MySQL):Windows (x86, 32-bit), MSI Installer 5.6.11、1.5M;MD5码: 20f788b009a7af437ff4abce8fb3a7d1),使用MD5Verify工具对刚下载的软件生成信息摘要,并与原来的MD5码比较以确定所下载软件的完整性。或用两款不同的MD5软件对同一文件提取信息摘要,而后比较是否一致,由此可进行文件的完整性认证。

背包问题

课程设计报告 课程名称数据结构课程设计 课题名称背包问题 专业信息与计算科学 班级1001班 学号22 姓名王锐 指导教师刘洞波张晓清郭芳 2012年6月9日

课程设计任务书 课程名称数据结构课程设计课题背包问题 专业班级信科1001班 学生姓名王锐 学号22 指导老师刘洞波张晓清郭芳 审批刘洞波张晓清郭芳 任务书下达日期:2012年6月9日 任务完成日期:2012年6月16日

一、设计内容与设计要求 1.设计内容: 1)问题描述 假设有一个能装入总体积为T的背包和n件体积分别为W1,W2,···,Wn的物品,能否从n件物品中挑选若干件恰好装满背包,即使W1+W2+···+Wn=T,要求找出所有满足 上述条件的解。例如:当T=10,共6件物品,物品的体积为{1,2,3,4,5,8},那么 可找到下列4组解:(1,2,3,4)、(1,4,5)、(2,3,5)、(2、8)。 2)实现提示 可利用回溯法的设计思想来解决背包问题。首先,将物品排成一列,然后顺序选取物品装入背包,假设已选取了前i件物品之后背包还没有装满,则继续选取第i+1件物品, 若该件物品“太大”不能装入,则丢弃而继续选取下一件,直至背包装满为止。但如果在 剩余的物品中找不到合适的物品以填满背包,则说明“刚刚”装入背包的那件物品“不合 适”,应将它取出“丢弃一边”,继续再从“它之后”的物品中选取,如此重复,直至求得 满足条件的解,或者无解。 由于回溯求解的规则是“后进先出”,因此要用到栈。 2.设计要求: 课程设计报告规范 1)需求分析 a.程序的功能。 b.输入输出的要求。 2)概要设计 a.程序由哪些模块组成以及模块之间的层次结构、各模块的调用关系;每个模块的功能。 b.课题涉及的数据结构和数据库结构;即要存储什么数据,这些数据是什么样的结构, 它们之间有什么关系等。 3)详细设计 a.采用C语言定义相关的数据类型。 b.写出各模块的类C码算法。 c.画出各函数的调用关系图、主要函数的流程图。

AES加密解密实验报告

信息安全工程课程 实验报告 AES加密解密的实现 课程名称:信息安全工程 学生姓名:黄小菲 学生学号: 3112041006 专业班级:系统工程2038班 任课教师:蔡忠闽 2012年11月22日

目录 1.背景 (1) 1.1 Rijndael密码的设计标准: (1) 1.2 设计思想 (1) 2.系统设计 (2) 2.1系统主要目标 (2) 2.2功能模块与系统结构 (2) 2.2.1字节替换SubByte (2) 2.2.2行移位ShiftRow (2) 2.2.3 列混合MixColumn (3) 2.2.4 轮密钥加AddRoundKey (4) 2.2.5 逆字节替换 (4) 2.2.6逆行移位InvShiftRow (4) 2.2.7 逆列混淆 (4) 3 加密模式 (5) 3.1 电子密码本ECB模式 (5) 3.2加密块链模式CBC模式 (6) 4 系统功能程序设计 (8) 4.1基本加密部分 (8) 4.1.1字节替换 (8) 4.1.2行移位 (8) 4.1.3列混合 (9) 4.1.4轮密钥加 (9) 4.1.5密钥扩展 (10) 4.1.6逆字节替换 (11) 4.1.7逆行移位 (11) 4.1.8逆列混合 (12) 4.1.9加密 (12) 4.1.10解密 (13) 5 实验结果 (14) 5.1 需要加密文件 (14) 5.2 实验加密解密结果 (15) 6 参考资料 (16)

1.背景 AES,密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。AES 有一个固定的128位的块大小和128,192或256位大小的密钥大小。Rijndael算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。 该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于"Rhine doll"。)AES在软体及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的记忆体。作为一个新的加密标准,目前正被部署应用到更广大的范围. 1.1 Rijndael密码的设计标准: ①抵抗所有已知的攻击。 ②在多个平台上速度快,编码紧凑。 ③设计简单。 当前的大多数分组密码,其轮函数是Feistel结构。 Rijndael没有这种结构。 Rijndael轮函数是由3个不同的可逆均匀变换 1.2 设计思想 ?分组和密钥长度可变,各自可独立指定为128、192、256比特。 ?状态 ?算法中间的结果也需要分组,称之为状态,状态可以用以字节为元素的矩阵 阵列表示,该阵列有4行,列数N b为分组长度除32 ?种子密钥 ?以字节为元素的矩阵阵列描述,阵列为4行,列数N k为密钥长度除32

实验报告答案

实验2:MIPS指令系统和MIPS体系结构 一.实验目的 (1)了解和熟悉指令级模拟器 (2)熟悉掌握MIPSsim模拟器的操作和使用方法 (3)熟悉MIPS指令系统及其特点,加深对MIPS指令操作语义的理解 (4)熟悉MIPS体系结构 二. 实验内容和步骤 首先要阅读MIPSsim模拟器的使用方法,然后了解MIPSsim的指令系统和汇编语言。(1)、启动MIPSsim(用鼠标双击MIPSsim.exe)。 (2)、选择“配置”->“流水方式”选项,使模拟器工作在非流水方式。 (3)、参照使用说明,熟悉MIPSsim模拟器的操作和使用方法。 可以先载入一个样例程序(在本模拟器所在的文件夹下的“样例程序”文件夹中),然后分别以单步执行一条指令、执行多条指令、连续执行、设置断点等的方式运行程序,观察程序的执行情况,观察CPU中寄存器和存储器的内容的变化。 (4)、选择“文件”->“载入程序”选项,加载样例程序 alltest.asm,然后查看“代码”窗口,查看程序所在的位置(起始地址为0x00000000)。 (5)、查看“寄存器”窗口PC寄存器的值:[PC]=0x00000000。 (6)、执行load和store指令,步骤如下: 1)单步执行一条指令(F7)。 2)下一条指令地址为0x00000004,是一条有 (有,无)符号载入字节 (字节,半字,字)指令。 3)单步执行一条指令(F7)。 4)查看R1的值,[R1]= 0xFFFFFFFFFFFFFF80 。 5)下一条指令地址为0x00000008,是一条有 (有,无)符号载入字 (字节,半字,字)指令。 6)单步执行1条指令。 7)查看R1的值,[R1]=0x0000000000000080 。 8)下一条指令地址为0x0000000C ,是一条无 (有,无)符号载入字节 (字节,半字,字)指令。 9)单步执行1条指令。 10)查看R1的值,[R1]= 0x0000000000000080 。 11)单步执行1条指令。 12)下一条指令地址为0x00000014 ,是一条保存字 (字节,半字,字)指令。 13)单步执行一条指令。

算法实验报告

《算法设计与分析》上机实验报告

一、分治与递归 1、问题描述 编写程序,实现线性时间内选择n个元素的中位数的算法。并对于不同的n,测试平均时间效率。 2、问题分析 本问题属于线性选择问题的一个特例,可以使用分治法进行求解。其基本思想是模仿快速排序方法,对输入的数组进行划分,求出中位数所在的子数组,然后用递归的方法进行求解,最终可以求得问题的解。 3、算法设计 将n个输入元素根据随机选择的基准划分成2个子数组,a[p:r]被划分成a[p:i]和a[i+1:r]两组,使得a[p:i]中每个元素都不大于a[i+1:r]中元素。接着算法计算子数组a[p:i]中元素个数j,如果k<=j,则a[p:r]中第k个小元素落在子数组a[p:i]中元素均小于要找的第k小元素,因此要找的a[p:r]中第k小元素是a[i+1:r]中的第k-j小元素。 按照上述的方法递归的执行,直到当前数组中只剩下一个元素,就可以得到问题的解。 4、算法实现 #include"iostream.h" #include"stdlib.h" #include"time.h" #include #include #include"windows.h" #include int randomizedSel(int *,int ,int ,int );

void main() { srand((unsigned int)time(NULL)); _timeb time0,time1; int n; cout << "请输入数组的长度:"; cin >> n; cout << "请输入数组的每一个数:" << endl; int *a=new int[n]; for(int i=0;i> a[i]; DWORD stime=GetTickCount(); _ftime(&time0); int result=randomizedSel(a,0,n-1,(n+1)/2); DWORD Etime=GetTickCount(); _ftime(&time1); cout << "结果为:" << result << endl; cout << https://www.wendangku.net/doc/3111681518.html,litm*https://www.wendangku.net/doc/3111681518.html,litm*1000<x); if(i>=j) break; swap(a,i,j); } a[p]=a[j]; a[j]=x; return j;

加密技术及密码破解实验报告

第九章、实验报告 实验一、设置Windows启动密码 一、实验目的:利用Windows启动密码保存重要文件。 二、实验步骤: 1、在Windows XP系统中选择开始——运行,在打开输入框中“syskey.exe”,点击确定,打开“保证Windows XP账户数据库的安全”对话框。 2、单击【更新】,打开【启动密码】对话框,然后输入密码,在【确认】文本框中再次输入密码,单击【确定】

实验二、为word文档加密解密 一、实验目的:保护数据的安全 二、实验步骤: 1、打开一个需要加密的文档,选择【工具】——【选项】——【安全性】然后输入想要设置打开文件时所需的密码 2、单击【高级(A)】打开加密类型对话框,选中【加密文档属性】复选框,单击【确定】。

3、打开文件的【确认密码】对话框,输入打开文件时需要的密码,单击【确定】,随即打开【确认密码】对话框,输入密码。 4、保存文件后,重新打开Word文档,打开【密码】,输入打开文件所需的密码,单击【确定】输入修改的密码,单击【确定】 破解word密码 (1)安装Advanced Office Password Recovery软件,安装完成后打开需要破解的word 文档,进行暴力破解,结果如图所示: 实验三、使用WinRAR加密解密文件

一.实验目的:加密文件,保证文件的安全性。 二.实验步骤: 1、在需要加密的文件夹上右击,选中【添加到压缩文件】打开【压缩文件名和参数】 2、选中【压缩文件格式】组合框中的【RAR】并在【压缩选项】中选中【压缩后删除源文件】然后切换到【高级】,输入密码,确认密码。 3、关闭对话框,单击确定,压缩完成后,双击压缩文件,系统打开【输入密码对话框】 破解WinRAR加密的文件 (1)安装Advanced RAR Password Recovery软件,打开WinRAR加密文件,进行暴力破解,获得密码。结果如图:

大学物理实验报告答案大全(实验数据)

U 2 I 2 大学物理实验报告答案大全(实验数据及思考题答案全包括) 伏安法测电阻 实验目的 (1) 利用伏安法测电阻。 (2) 验证欧姆定律。 (3) 学会间接测量量不确定度的计算;进一步掌握有效数字的概念。 实验方法原理 根据欧姆定律, R = U ,如测得 U 和 I 则可计算出 R 。值得注意的是,本实验待测电阻有两只, 一个阻值相对较大,一个较小,因此测量时必须采用安培表内接和外接两个方式,以减小测量误差。 实验装置 待测电阻两只,0~5mA 电流表 1 只,0-5V 电压表 1 只,0~50mA 电流表 1 只,0~10V 电压表一 只,滑线变阻器 1 只,DF1730SB3A 稳压源 1 台。 实验步骤 本实验为简单设计性实验,实验线路、数据记录表格和具体实验步骤应由学生自行设计。必要时,可提示学 生参照第 2 章中的第 2.4 一节的有关内容。分压电路是必须要使用的,并作具体提示。 (1) 根据相应的电路图对电阻进行测量,记录 U 值和 I 值。对每一个电阻测量 3 次。 (2) 计算各次测量结果。如多次测量值相差不大,可取其平均值作为测量结果。 (3) 如果同一电阻多次测量结果相差很大,应分析原因并重新测量。 数据处理 (1) 由 U = U max ? 1.5% ,得到 U 1 = 0.15V , U 2 = 0.075V ; (2) 由 I = I max ? 1.5% ,得到 I 1 = 0.075mA , I 2 = 0.75mA ; (3) 再由 u R = R ( 3V ) + ( 3I ) ,求得 u R 1 = 9 ? 101 &, u R 2 = 1& ; (4) 结果表示 R 1 = (2.92 ± 0.09) ?10 3 &, R 2 = (44 ± 1)& 光栅衍射 实验目的 (1) 了解分光计的原理和构造。 (2) 学会分光计的调节和使用方法。 (3) 观测汞灯在可见光范围内几条光谱线的波长 实验方法原理

0-1背包问题

课程设计说明书 设计题目: 0-1背包问题的动态规划算法设计 专业:班级: 设计人: 山东科技大学 2013年12月5日

课程设计任务书 学院:专业:班级:姓名: 一、课程设计题目: 二、课程设计主要参考资料 (1)计算机算法设计与分析(第3版)王晓东著 (2) 三、课程设计应解决的主要问题 (1) 0-1背包问题的动态规划算法设计 (2) (3) 四、课程设计相关附件(如:图纸、软件等): (1) (2) 五、任务发出日期: 2013-11-21 课程设计完成日期: 2013-12-5 指导教师签字:系主任签字:

指导教师对课程设计的评语 成绩: 指导教师签字: 年月日

0-1背包问题的实现 一、设计目的 1.运用动态规划思想,设计解决上述问题的算法,找出最大背包价值的装法。 2.掌握动态规划的应用。 二、设计要求 给定n种物品和一背包。物品i的重量是wi,其价值为vi,背包的容量为C。问:应如何选择装入背包的物品,使得装入背包中物品的总价值最大? 在选择装入背包的物品时,对每种物品i只有两种选择,即装入背包或不装入背包。不能将物品装入背包多次,也不能只装入部分的物品。0-1背包问题是一个特殊的整数规划问题。 三、设计说明 (一)、需求分析 1、问题描述: 形式化描述:给定c >0, w i>0, v i>0 , 1≤i≤n.要求找一n元向量(x1,x2,…,xn,), xi∈{0,1}, ?∑w i x i≤c,且∑v i x i达最大.即一个特殊的整数规划问题。 2、最优子结构性质: 设(y1,y2,…,y n)是(3.4.1)的一个最优解.则(y2,y3,…,y n)是下面相应子问题的一个最优解: 证明:使用反证法。若不然,设(z2,z3,…,z n)是上述子问题的一个最优解,而(y2,y3,…,y n)不是它的最优解。显然有 ∑v i z i> ∑v i y i(i=2,…,n) 且w1y1+ ∑w i z i<= c

DES加密算法实验报告

苏州科技学院 实验报告 学生姓名:杨刘涛学号:1220126117 指导教师:陶滔 刘学书1220126114 实验地点:计算机学院大楼东309 实验时间:2015-04-20 一、实验室名称:软件实验室 二、实验项目名称:DES加解密算法实现 三、实验学时:4学时 四、实验原理: DES算法由加密、子密钥和解密的生成三部分组成。现将DES算法介绍如下。1.加密 DES算法处理的数据对象是一组64比特的明文串。设该明文串为m=m1m2…m64 (mi=0或1)。明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。其加密过程图示如下:

图2-1:DES算法加密过程 对DES算法加密过程图示的说明如下: 待加密的64比特明文串m,经过IP置换(初始置换)后,得到的比特串的下标列表如下: 表2-1:得到的比特串的下标列表

该比特串被分为32位的L0和32位的R0两部分。R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串 f1,f1与L0做不进位的二进制加法运算。运算规则为: f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。L1与R0又做与以上完全相同的运算,生成L2,R2……一共经过16次运算。最后生成R16和L16。其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。 R16与L16合并成64位的比特串。值得注意的是R16一定要排在L16前面。R16与L16合并后成的比特串,经过置换IP-1(终结置换)后所得比特串的下标列表如下: 表2-2:置换后所得比特串的下标列表 经过置换IP-1后生成的比特串就是密文e。 变换f(Ri-1,Ki): 它的功能是将32比特的输入再转化为32比特的输出。其过程如图2-2所示:

材料力学实验报告标准答案

力学实验报告 标准答案 长安大学力学实验教学中心 目录 一、拉伸实验 (2) 二、压缩实验 (4)

三、拉压弹性模量E测定实验 (6) 四、低碳钢剪切弹性模量G测定实验 (8) 五、扭转破坏实验 (10) 六、纯弯曲梁正应力实验 (12) 七、弯扭组合变形时的主应力测定实验 (15) 八、压杆稳定实验 (18) 一、拉伸实验报告标准答案 问题讨论: 1、为何在拉伸试验中必须采用标准试件或比例试件,材料相同而长短不同的试 件延伸率是否相同? 答:拉伸实验中延伸率的大小与材料有关,同时与试件的标距长度有关.试件局部变形较大的断口部分,在不同长度的标距中所占比例也不同.因此拉伸试验中必须采用标准试件或比例试件,这样其有关性质才具可比性. 材料相同而长短不同的试件通常情况下延伸率是不同的(横截面面积与长度存在某种特殊比例关系除外). 2、分析比较两种材料在拉伸时的力学性能及断口特征. 答:试件在拉伸时铸铁延伸率小表现为脆性,低碳钢延伸率大表现为塑性;低碳钢具有屈服现象,铸铁无.低碳钢断口为直径缩小的杯锥状,且有450的剪切唇,

断口组织为暗灰色纤维状组织。铸铁断口为横断面,为闪光的结晶状组织。. 二、压缩实验报告标准答案 问题讨论: 1、分析铸铁试件压缩破坏的原因. 答:铸铁试件压缩破坏,其断口与轴线成45°~50°夹角,在断口位置剪应力已达到其抵抗的最大极限值,抗剪先于抗压达到极限,因而发生斜面剪切破坏。 2、低碳钢与铸铁在压缩时力学性质有何不同? 结构工程中怎样合理使用这 两类不同性质的材料? 答:低碳钢为塑性材料,抗压屈服极限与抗拉屈服极限相近,此时试件不会发生断裂,随荷载增加发生塑性形变;铸铁为脆性材料,抗压强度远大于抗拉强度,无屈服现象。压缩试验时,铸铁因达到剪切极限而被剪切破坏。 通过试验可以发现低碳钢材料塑性好,其抗剪能力弱于抗拉;抗拉与抗压相近。铸铁材料塑性差,其抗拉远小于抗压强度,抗剪优于抗拉低于抗压。 故在工程结构中塑性材料应用范围广,脆性材料最好处于受压状态,比如车床机座。 三、拉压弹性模量E测定试验报告 问题讨论: 1、试件的尺寸和形状对测定弹性模量有无影响?为什么? 答: 弹性模量是材料的固有性质,与试件的尺寸和形状无关。 2、逐级加载方法所求出的弹性模量与一次加载到最终值所求出的弹性模量是 否相同?为什么必须用逐级加载的方法测弹性模量? 答: 逐级加载方法所求出的弹性模量与一次加载到最终值所求出的弹性模量不相同,采用逐级加载方法所求出的弹性模量可降低误差,同时可以验证材料此时是否处于弹性状态,以保证实验结果的可靠性。 四、低碳钢剪切弹性模量G测定实验报告标准答案 问题讨论: 1、试验过程中,有时候在加砝码时,百分表指针不动,这是为什么?应采取什么 措施? 答:检查百分表是否接触测臂或超出百分表测量上限,应调整百分表位置。

DES加密与解密C实现+实验报告

DES加密与解密算法 课程名称:工程实践 学生姓名: xxxx 学生学号: xxxx 专业班级: xxxx 任课教师: xxxx 论文提交日期: xxxx

DES加密与解密算法 摘要 本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中之一就是1971年美国学者塔奇曼(Tuchman)和麦耶(Meyer)根据信息论创始人香农(Shannon)提出的“多重加密有效性理论”创立的,后于1977年由美国国家标准局颁布的数据加密标准。 DES密码实际上是Lucifer密码的进一步发展。它是一种采用传统加密方法的区组密码。它的算法是对称的,既可用于加密又可用于解密。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES枣Data Encryption Standard)。 目前在这里,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。 关键词:DES算法,加密,解密

Abstract This century since fifty time, cryptography research field is the most representative of the two Achievement. One was the 1971 USA scholar Tuchman (Tuchman) and Meyer (Meyer) based on information theory founder Shannon (Shannon) proposed "multiple encryption effectiveness theory" was founded, in 1977 after the National Bureau of standards promulgated by the America data encryption standard.The DES password is actually a further development of the Lucifer password. It is a traditional encryption method of block cipher. The algorithm is symmetric, which can be used for encryption and decryption can be used. In 1977 January, the government promulgated American: adopted IBM design as a non official data confidential data encryption standard (DES - Data Encryption Standard). At present here, along with three gold project especially golden card project startup, DES algorithm in POS, ATM, magnetic card and intelligent card (IC card), gas station, highway toll station and other fields are widely used, so as to realize the security of key data encryption transmission, such as credit card holders PIN, IC card and POS mutual authentication, financial transaction data package of MAC check and so on, are used in DES algorithm. Keywords: DES algorithm, encryption, decryption

相关文档
相关文档 最新文档