LSB信息隐藏实验报告

LSB信息隐藏实验报告
LSB信息隐藏实验报告

C entr

al South University

信息隐藏

实验报告

学院: 信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言

时间: 2018年6 月

实验一:基于图像的LSB 信息隐藏

一、 实验目的

该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab 环境下,编写基于图像的LSB 信息隐藏算法程序。用Matlab 函数实现LSB 信息隐藏及提取,并进行分析。b5E2RGbCAP 二、 实验要求

1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。

2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。

4、实验后完成实验报告,并附相关截图。

三、实验环境

计算机<安装Visual C++ 6.0和Matlab 6.5以上版本)

四、实验原理

隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m>},然后在子集上执行替换操作像素

cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0>。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位>排列起来重构秘密信息,算法描述如下:p1EanqFDPw

嵌入过程:for(i=1。i<=像素序列个数。i++>

si←ci

for(i=1。i<=秘密消息长度。i++>

//将选取的像素点的最不重要位依次替换成秘密信息

sji←cji←→mi

提取过程:for(i=1。i<=秘密消息长度。i++>

{ i←→ji//序选取

mi←LSB(cji>

}

五、实验内容与步骤

基本演示

环境:matlab

LSB,Least Significant Bits,最低有效位,将图像加密处理。

这次将通过位平面的切割之后,嵌入一张隐私图片,一些人的隐私交流很有可能通过这个,比如美国的某某人,当然这个只是最简单的。DXDiTa9E3d

位平面切割是将数字图像分解为位平面,比如上一篇文章讲到的图片的8位的数据类型,可以让我们每一位所起的作用。一边学的时候也带着疑问,为什么用bitget呢。RTCrpUDGiT

经过实验也证明自己的想法是正确的,首先

bitget(X,Y>是拿到X二进制的值的Y位。

[plain] view plaincopy

1.>> bitget(1,1>

2.

3.ans =

4.

5. 1

6.

7.>> bitget(1,2>

8.

9.ans =

10.

11.0

12.

13.>>

那么我们可以想想,一幅8位的数字图像<无符号类型),最高是11111111<二进制),即2^8 - 1,255,用大腿一想,当然是第八位起决定性作用,假如有一百万零一这个数字,少了最前面的一个一和最后面的一个一可是两码事。5PCzVD7HxA

举个例子,我切除图像的一部分:

[plain] view plaincopy

1.>> q = f(122:130,122:130>。

2.>> imwrite(q,'verysmall.jpg'>。

3.>> f = imread('verysmall.jpg'>

4.

5. f =

6.

7.155 154 149 141 134 129 129 1

30 127

8.171 169 166 161 157 154 154 1

54 148

9.173 171 170 170 171 171 169 1

68 163

10.165 164 164 167 170 172 171 1

69 165

11.166 166 167 169 171 172 172 1

71 168

12.174 175 175 174 170 169 169 1

70 175

13.179 182 181 174 164 159 160 1

64 172

14.184 186 185 174 160 152 155 1

60 161

15.182 185 180 167 154 149 148 1

48 149

每个像素点的值这么大。

接下来:

[plain] view plaincopy

1.>> t = bitget(f,8>

2.

3.t =

4.

5. 1 1 1 1 1 1

1 1 0

6. 1 1 1 1 1 1

1 1 1

7. 1 1 1 1 1 1

1 1 1

8. 1 1 1 1 1 1

1 1 1

9. 1 1 1 1 1 1

1 1 1

10. 1 1 1 1 1 1

1 1 1

11. 1 1 1 1 1 1

1 1 1

12. 1 1 1 1 1 1

1 1 1

13. 1 1 1 1 1 1

1 1 1

14.

15.>>

最高位是决定性作用的一层。所以,要嵌入图像,就要嵌入到第一层,影响最小。

[plain] view plaincopy

1.>> f = imread('lina.jpg'>。

2.>> g = bitget(f,8>。

这样g虽然是第八层的图像,但是都是二进制最高位的值,非0即1,而在为灰度图像看来,都是黑色。需要转换成二值图像。jLBHrnAILg

[plain] view plaincopy

1.t = logical(g>。

接下来,我把自己的话嵌入到照片中。

[plain] view plaincopy

1.>> b = imread('love.jpg'>。

2.>> c = im2bw(b>。

这次是反过来,我们是要把一幅8位数据类型的图像嵌入到位图中,那首先要把8位的数据转换成二进制,用上面的im2bw。

xHAQX74J0X

先看看嵌入到影响最大的一层的效果如何:

[plain] view plaincopy

1.>> w = bitset(a,8,c>。

2.>> imshow(w>

接下来,嵌入到第一层:[plain] view plaincopy

1.>> w = bitset(a,1,c>。

2.>> imshow(w>

几乎是看不到什么的,当你想看看你嵌入什么图像时,只需要把被替换的第一层取出。

[plain] view plaincopy

1.>> y = bitget(w,1>。

2.>> imshow(logical(y>>

1、随机选取图像载体像素,实现隐秘消息的嵌入与提取

<1)隐秘消息的嵌入

%文件名:randlsbhide.m

%函数功能:本函数将完成随机选择LSB的信息隐秘,载体选用灰度BMP图

%输入格式举

例:[ste_cover,len_total]=randlsbhide(′glenna.bmp′,′messa ge.txt′,′scover.bmp′,2001>LDAYtRyKfE

%参数说明:

%input是信息隐蔽载体图像%file是秘密消息文件

%output是信息隐秘后的生成图像

%key是随机间隔函数的密钥

function[ste_cover,len_total]=randlsbhide(input,file,output ,key>Zzz6ZB2Ltk

%读入图像矩阵

cover=imread(input>。

ste_cover=cover。ste_cover=double(ste_cover>。

%将文本文件转换为二进制序列

f_id=fopen(file,′r′>。

[msg,len_total]=fread(f_id,′ubit1′>。

%判断嵌入消息量是否过大

[m,n]=size(ste_cover>。

If len_total>m*n

error(′嵌入消息量过大,请更换图像′>。

end

%p作为消息嵌入位数计数

p=1。

%调用随机间隔函数选取像素点

[row,col]=randinterval(ste_cover,len_total,key>。

%在LSB隐秘消息

for i=1:len_total

ste_cover(row(i>,col(i>>=ste_cover(row(i>,col(i>>-

mod(ste_cover(row(i>,col(i>>,2>+msg(p,1>。 dvzfvkwMI1

if p==len_total

break。

end

p=p+1。

end

ste_cover=uint8(ste_cover>。

imwrite(ste_cover,output>。

%显示实验结果

subplot(1,2,1>。imshow(cover>。title(′原始图像′>。subplot(1,2,2>。imshow(output>。title(′隐藏信息的图像′>。

<2)编写函数比较两幅图像区别

%文件名:compare.m

%函数功能:本函数完成显示隐秘前后两幅图像的区别

%输入格式举例:F=compare(′blenna.bmp′,′scover.bmp′> %参数说明:

%original是原始载体图像

%hided是隐秘后的图像

%F是差值矩阵

functionF=compare(original,hided>

%读取原始载体图像矩阵

W=imread(original>。

W=double(W>/255。

%读取隐秘后图像矩阵

E=imread(hided>。

E=double(E>/255。

%将两图像矩阵相减,显示效果

%注意,MATLAB中矩阵相减只支持double型

imshow(mat2gray(F> >

<3)隐秘消息的提取

%文件名:randlsbget.m

%函数功能:本函数将完成提取隐秘于LSB上的秘密消息

%输入格式举

例:result=randlsbget(′scover.jpg′,56,′secret.txt′,2001> rqyn14ZNXI

%参数说明:

%output是信息隐秘后的图像

%len_total是秘密消息的长度

%goalfile是提取出的秘密消息文件

%key是随机间隔函数的密钥

%result是提取的消息

function

result=randlsbget(output,len_total,goalfile,key>EmxvxOtOco ste_cover=imread(output>。

ste_cover=double(ste_cover>。

%判断嵌入消息量是否过大

[m,n]=size(ste_cover>。

frr=fopen(goalfile,′a′>。

%p作为消息嵌入位数计数器,将消息序列写回文本文件

p=1。

%调用随机间隔函数选取像素点

[row,col]=randinterval(ste_cover,len_total,key>。

for i=1:len_total

ifbitand(ste_cover(row(i>,col(i>>,1>==1

fwrite(frr,1,′bit1′>。

result(p,1>=1。

else

fwrite(frr,0,′bit1′>。

result(p,1>=0。

end

if p==len_total

break。

end

p=p+1。

end

fclose(frr>。

2、顺序选取图像载体像素,实现隐秘消息的嵌入与提取

<1)隐秘消息的嵌入

%文件名:lsbhide.m

%函数功能:本函数将完成在LSB上的顺序信息隐秘,载体选用灰度BMP图

%输入格式举例:

[ste_cover,len_total]=lsbhide(′glenna.bmp′,′message.txt ′,′scover.bmp′>SixE2yXPq5

%参数说明:

%input是信息隐蔽载体图像,为灰度BMP图

%file是秘密消息文件

%output是信息隐秘后生成图像

%ste_cover是信息隐秘后图像矩阵

%len_total是秘密消息的长度,即容量

function[ste_cover,len_total]=lsbhide(input,file,output>6ew MyirQFL

%读入图像矩阵

cover=imread(input>。

ste_cover=cover。

ste_cover=double(ste_cover>。

%将文本文件转换为二进制序列

f_id=fopen(file,′r′>。

[msg,len_total]=fread(f_id,′ubit1′>。

%判断嵌入消息量是否过大

[m,n]=size(ste_cover>。

iflen_total>m*n

error(′嵌入消息量过大,请更换图像′>。

end

%p作为消息嵌入位数计数

%生成信息隐秘后图像

imwrite(ste_cover,output>。

%显示实验结果

subplot(1,2,1>。imshow(cover>。title(′原始图像′>。subplot(1,2,2>。imshow(output>。title(′隐藏信息的图像′>。

<2)调用函数compare.m比较两幅图像区别

<3)隐秘消息的提取

%文件名:lsbget.m

%函数功能:本函数将完成提取隐秘于LSB上的秘密消息

%输入格式举

例:result=lsbget(′scover.bmp′,56,′secret.txt′>kavU42VRU s

%参数说明:

%output是信息隐秘后的图像

%len_total是秘密消息的长度

%goalfile是提取出的秘密消息文件

%result是提取的消息

functionresult=lsbget(output,len_total,goalfile>

ste_cover=imread(output>。

ste_cover=double(ste_cover>。

%判断嵌入消息量是否过大

[m,n]=size(ste_cover>。

frr=fopen(goalfile,′a′>。

%p作为消息嵌入位数计数器,将消息序列写回文本文件

六:实验小结:

通过这次实验使我掌握经典信息隐藏算法,在Matlab环境下,编写基于图像的LSB信息隐藏算法程序。用Matlab函数实现LSB信息隐藏及提取,并进行分析,对顺序嵌入隐秘消息和随机嵌入隐秘消息两种方法的实现结果进行比较。通过比较可得,顺序嵌入隐秘

消息比随机嵌入隐秘消息更有序,代码更复杂,要求更严格,同时

隐秘性也更好。y6v3ALoS89

申明:

所有资料为本人收集整理,仅限个人学习使用,勿做商业用途。

内隐记忆实验报告

内隐记忆实验报告 摘要实验为验证启动效应和再认记忆属于不同的记忆系统,在实验室对16名被试进行了内隐记忆的测验实验。将实验数据用配对T检验得出结果:实验假设成立,即启动效应和再认记忆属于不同的记忆系统。 关键词内隐记忆再认回忆 1.导言 人类记忆具有相当复杂的认知功能,先前经验对记忆测验成绩的影响可以是有意识的,也可以是无意识的,表现为记忆的外显(explicit)或内隐(im—plicit)类型。近20多年来,研究者对两种记忆类型之间的关系进行了大量的研究,并得出相对一致的结论,即内隐记忆与外显记忆依赖不同的记忆系统,而这些记忆系统与大脑的不同区域相联系(Gazzaniga M S.1998)。 这一结论的基础是内隐记忆和外显记忆的实验性分离。早在20世纪60年代对遗忘症病人的研究中就已发现二者的分离现象(Warrington E K,1974),即在回忆和再认先前学习过项目的直接记忆测验中,与控制组相比,遗忘症病人的测验成绩差,表现出记忆缺陷。但在模糊词辨认、词干补笔等间接测验中,与控制组一样,遗忘症病人也表现出对学习过项目的优势,保存着完整的启动效应(孟迎芳,2006)。 在再认阶段,实验采用类似Rugg实验中的新/旧再认测验,分析由再认出旧单词、未再认出旧单词和新单词的原因。把再认出旧单词与新单词的正确率差异作比较发现旧单词的正确率高于新单词的正确率。采用这一范式的原因之一是单一的再认测验能有效地去除不同测验任务的影响。已往对内隐记忆的测量多采用内隐记忆测验,但有证据表明,多数传统的内隐测验其信度要比外显测验低很多,因此通过不同的记忆测验获得的内隐和外显记忆的分离不一定是反映记忆系统的差异,有可能只是方法上的假象(Buchnert A,2000)。原因之二是“当学习过的项目在记忆测验中呈现时,回忆和启动都倾向于发生。”(Paller K A.,2000)实验在再认阶段采取信度系数较高的新/旧再认测验,分析由不同类型的旧项目与新项目之间的再认差异,以对旧项目的有意识提取并成功完成了当前作业来表示外显记忆,而对于没有意识再认出的旧项目,如果它产生的较高的回忆正确率也表现出与真正新项目引起的启动效应不同,则表明这些项目也对当前作业产生了影响,但这种影响不被被试察觉。 2. 方法 2.1 被试 主试: 被试:、心理学本科班16个同学,矫正视力和裸视正常,均为右利手。以前均没有参加过类似实验。 2.2 仪器和材料 实验材料:两组英文单词(常见、不常见)每组十个,用于勾画的材料和用于补笔的材料。 2.3 实验设计 实验目的:验证启动效应和再认记忆分属于两个不同的记忆系统。 自变量:测验项目类型(常见、不常见)因变量:再认、补笔的正确率 2.4 实验程序 1、主试指导被试做好实验准备,给予指导语。 2、主试依次呈现两组英文单词材料,让被试进行勾画填写。 3、休息一分钟,开始下一部分的实验,主试呈现未学习过的不常见的英文单词步骤同上,被试明白后开始实验。 3.结果

管理信息系统实验报告

实验一认识计算机硬件和网络结构 一、实验题目 认识计算机硬件和网络结构。 二、实验课时 2课时。 三、实验目的 认识计算机的主要构成部件、功能、型号、在计算机机箱内的位置、网络结构等。 四、实验内容和要求 1、利用多媒体演示计算机的主要组成部件:机箱、主板、CPU、内存条、硬盘、软驱、光驱、插槽、BUS总线、串行接口、并行接口、USB接口等; 2、打开机箱,实物展示并讲解个部件的功能及其连接; 3、机箱、主板、CPU、CPU风扇、内存条、显卡、网卡等分别如下所示。 机箱主板

内存条显卡网卡无线网卡 CPU CPU风扇硬盘 机箱背面并行接口串行接口USB接口 4、观察每个部件在机箱的位置,并掌握每个部件的功能和基本知识。 5、观察实验室网络结构图。 6、结合某网吧的例子更好地理解网络结构。 Parallel port Serial port USB port Keyboard and mouse ports

7、独立完成上述内容,并提交书面实验报告。 五、实验体会 通过本次实验,我了解了计算机的各种硬件和网络结构。知道了各种硬件的形状、功能、特征等。还知道了网络结构的流程、大体构造。这使我对计算机有了初步的认识,为以后更进一步的学习打下了坚实的基础。也为我以后的学习和生活提供了方便。 1、cpu——中央处理器,是一台计算机的运算核心和控制核心。 2、硬盘——是电脑的主要存储媒介之一。 3、主板——又叫主机板、系统板或母板,安装在机箱内,是微机最基本也是最重要的部件之一。 4、机箱——作为电脑配件的一部分,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作 用。 5、内存条——是连接CPU和其他设备的通道,起到缓冲和数据交换作用。

DCT数据隐藏实验报告.docx

中南大学 Central South University 信息隐藏 实验报告 学院:信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言

时间: 2015年6月 实验二:离散余弦变换(DCT)算法隐藏信息 一:实验目的:掌握在频率域隐藏信息,在木实验屮采用离散余弦变换(DCT)算法隐藏信 息,同时理解DCT在图像处理屮的应用原理。 二:实验内容: (1)预备知识:掌握DCT的工作原理 a?二维离散余弦变换■矩阵形式: 正变换:F=DfD# 反变换:f=D,FD 产生DCT 矩阵的MATLAB 函数:D=dctmtx(N); b.二维DCT变换。 格式:B = dct2 (A) B = dct2 (A, m, n) B = dct2 (A, [m n]) 说明:B = dct2 (A)i+算A的DCT变换B, A与B的大小相同;B = dct2 (A, m, n) 和B二dct2 (A, [m n])通过对A补0或剪裁,使B的大小为mxrio c.DCT反变换。 格式:B = idct2 (A) B = idct2 (A, m, n) B = idct2 (A, [m n]) d.计算DCT变换矩阵。 格式:D = dctmtx (n) 说明:D = dctmtx (n)返回--个nxn的DCT变换矩阵,输出矩阵D为double类型。 F=DfD* 说明二维余弦正反变换在Matlab中的实现。 ■RGB=imread('autumn.tif'); ■l=rgb2gray(RGB); ■figure(l); ■imshow(l); ■figure(2); ■J=dct2(l); ■imshow(log(abs(J))4]); ■colormap(jet(64)),colorbar;

信息安全实验报告二

实验成绩 《信息安全概论》实验报告 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Windows 2003 操作系统 2.VMware Workstation 四、实验步骤和结果 CA分为两大类,企业CA和独立CA; 企业CA的主要特征如下: 1.企业CA安装时需要AD(活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁 发机构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA; 独立CA主要以下特征:

1.CA安装时不需要AD(活动目录服务)。 2.任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受 到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD(活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS ,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4-1所示。 图4-1添加证书服务 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 一步”。如图4-2所示。

管理信息系统实验报告

《管理信息系统》实验报告 实验项目:教务处排课系统分析 实验学时:18学时 姓名: 学号: 专业班级: 实验时间: 实验成绩:

东北财经大学 《管理信息系统》实验报告实验项目名称:

管理系统实验报告 实验小组成员: 实验对象:教务处排课信息系统 实验对象背景介绍:教务管理系统是一个庞大而复杂的系统,它包括:学生学籍管理 系统、排课系统、教师管理系统、学生成绩系统、系统设置、班级信息系统、教学培养计划管理系统、教学资源管理系统、招生系统教务信息发布系统和事务处理系统。随着科学技术的进步与相应的管理信息系统的升级,教务系统管理平台充分利用互联网络B/S管理信息模式,以网络为平台,为各个学校教务系统的管理提供一个平台,帮助学校管理教务系统,用一个帐号解决学校教务教学管理,并且学校可以自由选择学校需要的教务管理系统,灵活地定制符合学校自己实际情况的教务系统。教务管理系统内部子系统多样庞杂,今天我们主要讨论的研究对象是排课管理信息系统。 排课管理系统是每个学校必不可少的内容,它的优劣直接学校教学工作质量和学校的正常教学活动秩序。随着现在生源数量的不断增长以及各行业竞争日益激烈,为了满足中国社会主义事业发展对高素质人才的需求,各大高校都在尽自己努力,以本校现状及需求作为基础,以科技发展进步作为依托,发展完善一个功能完整,操作简单快捷,高效率,与本校其他教务管理系统良好适应的排课系统与之配套,使教师等教学资源利用达到最大化,为学生提供优良的教育环境。因此,东北财经大学作为一个知名的财经类高校,要达到适应教育现状及提高自身教育层次的目标,完善教务排课管理系统显得尤为重要。 系统功能简述 排课管理系统需要合理调配各个班级专业所需的专业课程选修必修课程,相应教师,教师及上课班级,尽可能全面的考虑到教师的身体状况,工作条件,家庭状况甚至与学校距离,教师及学生时间,各种课程按重要程度以及学生兴奋点和接受能力合理排序,教师的容量用途,学校集体活动或教师会议等多方面因素,以计算机安排为主,手工调整为辅的方式做出各个院系各个专业各个班级的课程安排。 排课管理系统的目标不仅是对于原有系统进行改进提高,还使课程管理科学化系统化准确化,减少手工录入的误差可能性,方便操作者的随时添加、查询、修改,是统计表格格式规范化统一化,提高工作效率,降低人工成本,提高处理数据能力与速度,提高教学质量,优化学校教务管理系统,为学校的进一步发展提供技术支持与可能性。 系统分析 (1)系统分析任务:根据系统设计任务书所确定的范围,并在充分认识原有系统的基础上进行详细的调查分析,通过问题识别、可行性分析、详细调查、系统化分析,进而确定新系统的基本目标和逻辑功能结构,最后完成新系统的逻辑方案设计。 (2)可行性分析和详细调查概述:由于实验的限制,假定建立排课管理信息系统在管理上、技术上、经济上都是可行的。而详细调查采用一定的调查方法发现了现行系统有以下优缺点: 现有系统优缺点分析 1.选课分为预选、正选、补退选,一定程度上完善了选课系统。 2.在选课中,按年级差异区分次序,一定程度上缓解短时间内系统压力,保证了高年级学生顺利完成课业。

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

实验报告

实验报告 实验报告1 实验项目名称:企业信息化 实验目的:了解企业信息化的一般过程。 掌握企业信息化中企业领导的管理工作。 掌握企业信息化中一般员工的工作。 实验情况及实验结果:1、上网查找一个企业信息化的成功案例,思考一下问题: (1) 该企业为何进行信息化的建设? 答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的发展,公司的信息技术建设也迈上了新的台阶。由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。于是于XX年,公司与ibm携手制定了中国人保信息技术发展五年规划,这是公司战略发展的重要组成部分。规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。 (2) 该企业的信息化过程是怎样的?

答: 信息技术五年规划制定以后,信息技术部便以此为参照,目标是建设全险种、大集中、共平台、宽网络、同标准的基本体系架构。 信息化整体思路: 1、数据模型标准化,应用平台统一化; 2、业务数据逐步集中存储,业务系统逐步集中处理; 3、分析产生的数据,为业务、管理和决策服务; 4、加强网络和信息安全建设,提供多渠道的客户访问服务。 (3)信息化给企业带来了什么效益? 答: 回顾几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同标准的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。信息化建设的思路是科学合理地制定战略发展规划,并建立了标准化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。公司开发的“新一代综合业务处理系统”于XX年9月提名参加了chp ( computer-world honor program,计算机世界荣誉组 织)“计算机世界荣誉奖”的评选,此奖项评选由idg集团组织,全球上百家顶级it公司总裁作为评委,是当今世界信息技术领域

(完整版)内隐记忆实验报告

安庆师范学院心理学实验报告 实验名称:内隐记忆实验报告 (师范学院教育学院10级应用心理,,) 姓名: 学号:100210117 合作者: 日期:

摘要:本实验采用知觉辨认和再认的方法,以验证内隐记忆现象的客观存在,比较外显和内隐记忆测试的结果有何不同。以安庆师范学院10级心理学专业的36位同学为被试,在心理学实验教学程序上进行内隐记忆的实验,结果处理分析得到内隐记忆是存在的。 关键词:内隐记忆(启动效应);知觉辨认;再认法 1 引言 所谓的内隐记忆(implicit memory)根本特征是被试者并非有意识地知道自己拥有这种记忆,它只在对特定任务的操作中能自然地表现出来,这种任务的操作不依赖于被试者对先前经验的有意识恢复。故这种记忆也被称作无意识记忆(或潜意识记忆)(unconscious mem-ory)或无察觉记忆(unaware memory)。人们会在多大程度上流露出先前经验的记忆而意识不到是在对这些经验进行回忆?这种内隐记忆的证据是什么?它们又以什么方式影响着我们在日常生活中的思想和行动?内隐记忆的存在又向我们提示了些什么呢?近几十年以来,心理学和神经科学在解答这些问题方面取得了巨大的进展。 Schacter等1980年进行了一个实验研究。首先让被试阅读一些单词,例如:assassin,octopus,avocado,mystery,sheriff,climate。一小时后,再做两次实验:首先是再认测验,被试不会有任何困难;其次是补笔测验,向被试呈现一些有字母残缺的单词,要求尽可能地将残缺字母填补上,例如:ch__nk,o_t_us,_og_y_,_l_m_te。在这次测验中,被试对其中的两个残缺单词很难做出正确解答,即chipmunk和bogeyman;而对其它单词就很容易了。这是因为在一小时以前见过octopus和climate这两个词。这种记忆被称为启动效应(priming effect)。

管理信息系统实验报告答案要点

实验

3、分组讨论并确定小组管理信息系统的题目,并给出题目的具体功能和要求。心得体 会:(可以从以下几个方面来总结:你在上机过程中遇到了哪些难题?你是怎么克服的?你的收获有哪些?你有什么没有解决的问题等) 实验

书E 选脚 ■1. 订盼蔚豆 建立学生表 则剩余不够的部分还须向其他书商订购,同时 在订购信息中添加该教材在另一个书商中订购的信息。 1、请画出上述内容的 E-R 图。 2、把E-R 图转换成合理的关系模式: 学 生(学号,姓名,性别,院系,年龄) 教 材(书号,书名,出版社,出版日期, 书商(商号,电话,联系人,商名) 山膿E 軀 nanie = ^Buy_Booksdb , j filename - J E: \Buy_Bcoksdb* mdf', size = 5j maxsize - 20, f llegrovrth = 1 ) log on ( rtajne-' Buy^Bookslog 1、 f ilenajue~, E:\Buy_Bcakslog. ldf'. size=2_, maxsize! 8, fllegrawth-1 ] Go 口. ■号, 3、在SQL Serve r (或Access )中建立数据库和表(截图) 建立数据库: create database Buy Books on primary 主键为学号 主编) 主键为书号 主键为商号 ' —i r - ! 見意「腿 性别 商号 1 ---------- 戟条人

CREATE TABLE St udent ( Sno char 9- primary key. Sname char (20 i unique, Ssex char (2), Sage smallint. Sdept char (2Q 1 ) f -f 建立教材表 CREATE TABLE Books ( Eno char 9) primary key Btitle char (40), Bauthor char ^20), Bpress char 40 Bdate datetime ): 建立书商表 -CREATE TABLE SSellcr BSno char 9[ priinaty key, BSnane char 201 . Tel char 30;. Person char (201 feedback char '40 1 鼻 /*书号* /車书名*/ 八作者于/ /廉也版社康/ " 由版日期柑

内隐记忆实验报告

内隐记忆实验报告一、实验简介: Schacter等1980年进行了一个实验研究。首先让被试阅读一些单词,例如:assassin,octopus,avocado,mystery,sheriff,climate。一小时后,再做两次实验:首先是再认测验,被试不会有任何困难;其次是补笔测验,向被试呈现一些有字母残缺的单词,要求尽可能地将残缺字母填补上,例如:ch__nk,o_t_us,_og_y_,_l_m_te。在这次测验中,被试对其中的两个残缺单词很难做出正确解答,即chipmunk和bogeyman;而对其它单词就很容易了。这是因为在一小时以前见过octopus和climate这两个词。这种记忆被称为启动效应(priming effect)。在实验中,Schacter等人对测验的时间间隔进行了控制,有的是在一小时后,有的是在一周后进行测试。在这两种情况下,后者对所学单词的再认,即有意识的回忆,远不如前者准确,但对于补笔测验的结果,两种情况下完全等同。这就是说,引起单词填补测验中的启动效应的,是在测验前看到这一单词所引起的某种并非自觉记忆的因素。同样有意思的是,对某一单词而言,即使被试不记得在学习阶段看到过这一单词,启动效应也会产生。事实上,不管被试记不记得在学习阶段看到过该单词,启动效应的强度是一样的。这些研究结果似乎告诉我们:启动效应的产生不依赖于有意识的记忆。 在大量实验的基础上,Graf和Schacter于1985年提出了内隐记忆和外显记忆两个概念,内隐记忆从现象上来讲就是:被试在操作某任务时,不经有意识地回忆,存储在大脑中的信息会在操作中自动起作用。内隐记忆的特点是:被试对信息的提取是无意识的。由于内隐记忆的特征限制,要测量内隐记忆只能用间接法,而不能按照传统方法直接来测量记忆的内容。目前,测量内隐记忆的方法有知觉辨认、单词补笔等。本实验采用知觉辨认和再认的方法,以验证内隐记忆现象的客观存在,比较外显和内隐记忆测试的结果有何不同。 二、实验仪器与实验材料: 实验仪器:认知实验室电脑及内隐记忆相关仪器一套 实验材料:共有160个词语,分成两组,每组各80个词语。一组为学习用词,一组为混淆用词 三、被试选取:

虚拟现实实验报告

虚拟现实实验报告 篇一:虚拟现实技术实验报告 虚拟现实技术实验报告 实验一:Sketch Up软件认识与使用 一、实验目的与要求: 1. 目的 通过本次实验,使学生掌握Sketch Up软件的基本架构,理解利用Sketch Up进行场景制作的基本步骤,能够熟练运用Sketch Up软件的主要功能及相关工具。 2. 要求 每位学生进行Sketch Up软件的安装和配置,操作练习Sketch Up的主要功能及相关工具,理解体会各种操作的执行结果,并独立总结撰写完成实验报告。 二、Sketch Up的主要功能: 边缘和平面:这是绘图最基本的元素 每个 Sketch Up 模型皆由两种元素组成:边缘和平面。边缘是直线,而平面是由几条边缘构成一个平面循环时所形成的平面形状。例如,矩形平面是由四条边缘以直角角度互相连接在一起所构成的。自己可在短时间内学会使用Sketch Up 的简单工具,从而绘制边缘和平面来建立模型。一切就是这么简单容易! 推/拉:从 2D 迅速转为 3D

使用 Sketch Up 专利设计的 [推/拉] 工具,可以将任何平面延伸成立体形状。单击鼠标就可开始延伸,移动鼠标,然后再单击即可停止延伸。自己可以将一个矩形推/拉成一个盒子。或绘制一个楼梯的轮廓并将其推/拉成立体的 3D 形状。想绘制一个窗户吗?只需在墙上推/拉出一个孔即可。Sketch Up 易于使用而广受欢迎,原因就在于其推/拉的功能。 精确测量:以精确度来进行作业处理 Sketch Up 特别适合在 3D 环境中进行迅速的绘图处理,但是它的功能不仅仅只是一只神奇的电子画笔而已。因为当自己在计算机上进行绘图处理时,自己在 Sketch Up 中所建立的一切对象都具有精确的尺寸。当自己准备好要建立模型时,自己可以随意根据自己想要的精确度来进行模型的建立。如果自己愿意,自己可以将模型的比例视图打印出来。如果自己有 Sketch Up Pro,自己甚至还可将自己的几何图形导出到 AutoCAD 和 3ds MAX 等其他程序内。 路径跟随:建立复杂的延伸和板条形状 使用 Sketch Up 创新万能的 [路径跟随] 工具,可以将平面沿预先定义的路径进行延伸以建立 3D 形状。沿 L 形线路延伸一个圆形即可建立一个弯管的模型。绘制瓶子的一半轮廓,然后使用 [路径跟随] 工具沿一个圆形来扫动,就能建立一个瓶子。自己甚至还可以使用 [路径跟随] 工具

南京邮电大学信息技术实验报告

通信与信息工程学院2016/2017学年第一学期 信息技术综合实验报告 专业电子信息工程 学生班级 学生学号 学生

实验一视频制作 一、实验步骤 1、制作倒计时片头 新建项目“信息实验1”,打开premiere软件。新建一个序列,在视频轨道添加五个数字的字幕,将每个数字时间设置为1秒,从5到1倒序排放。 新建字幕,设计背景。新添时钟式擦除的效果,设置时间为5秒。设计结果截图如下。

2、插入图片或视频作为容 将两图片导入Premiere软件,从项目面板中拉出两图片,使用对齐功能紧贴在倒计时之后,必要时波纹删除。以下两为两图片的截图。

3、制作学号字幕 新建一个字幕,设置为滚动播放,选择开始于屏幕外,结束于屏幕外。新添文本框,输入“B130112BB”、“B130112AA”的文字。效果如下图。 实验二 TS码流离线分析 一、实验步骤 1、运行MTSA.EXE,选择码流来源:加载磁盘中的码流文件,点击“Browse”按钮,弹出“打开”对话框,在里面选择码流文件。点击“OK”按钮后进入程序界面,程序界面分成四个子窗口。 2、设定文件馈送属性,系统菜单——〉TS Feed ——〉Configure/Tune,弹出对话框,将Lock Bitrate和Loop Infinitely两个复选框选中,点ok退出。

3、SI信息查看 选择SI Tables窗口页,即可看到当前码流包含的各种SI表。 4、PID分配使用情况 选择PID GRID窗口页,即可看到当前码流使用的PID情况。实验示意图如下。 5、查看带宽使用情况: 选择Bandwidth窗口页,即可看到当前码流数据带宽使用情况。

内隐记忆实验报告

2010-11-3的 摘要:本实验采用知觉辨认和再认的方法,以验证内隐记忆现象的客观存在,比较外显和内隐记忆测试的结果有何不同。以西南大学09级师范班36位同学为被试,在心理学实验教学程序上做内隐记忆的实验,结果处理分析得到存在内隐记忆。 关键词内隐记忆(启动效应)辨认再认外显记忆 1 引言 Schacter等1980年进行了一个实验研究。首先让被试阅读一些单词,例如:assassin,octopus,avocado,mystery,sheriff,climate。一小时后,再做两次实验:首先是再认测验,被试不会有任何困难;其次是补笔测验,向被试呈现一些有字母残缺的单词,要求尽可能地将残缺字母填补上,例如:ch__nk,o_t_us,_og_y_,_l_m_te。 在这次测验中,被试对其中的两个残缺单词很难做出正确解答,即chipmunk和bogeyman;而对其它单词就很容易了。这是因为在一小时以前见过octopus和climate这两个词。这种记忆被称为启动效应(priming effect)。 在实验中,Schacter等人对测验的时间间隔进行了控制,有的是在一小时后,有的是在一周后进行测试。在这两种情况下,后者对所学单词的再认,即有意识的回忆,远不如前者准确,但对于补笔测验的结果,两种情况下完全等同。这就是说,引起单词填补测验中的启动效应的,是在测验前看到这一单词所引起的某种并非自觉记忆的因素。同样有意思的是,对某一单词而言,即使被试不记得在学习阶段看到过这一单词,启动效应也会产生。事实上,不管被试记不记得在学习阶段看到过该单词,启动效应的强度是一样的。这些研究结果似乎告诉我们:启动效应的产生不依赖于有意识的记忆。 在大量实验的基础上,Graf和Schacter于1985年提出了内隐记忆和外显记忆两个概念,内隐记忆从现象上来讲就是:被试在操作某任务时,不经有意识地回忆,存储在大脑中的信息会在操作中自动起作用。内隐记忆的特点是:被试对信息的 提取是无意识的。由于内隐记忆的特征限制,要测量内隐记忆只能用间接法,而不能按照传统方法直接来测量记忆的内容。目前,测量内隐记忆的方法有知觉辨

信息安全实验报告 (1)

河南工业大学实验报告 实验一 古典密码-Vigenere算法 课程信息安全概论实验名称古典密码-Vigenere算法院系信息科学与工程专业班级计科1304 姓名学号 指导老师:刘宏月日期 2015.10.24

一、实验名称 古典密码-Vigenere算法 二、实验目的 1、理解简单加密算法的原理; 2、掌握Vigenere密码的原理,完成Vigenere密码加解密程序的编写; 3、通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。 三、实验内容及要求 (一)实验要求 根据Vigenere密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现Vigenere加密和解密功能。 (二)实验准备 1、阅读教材有关章节,理解简单加密算法的原理,掌握Vigenere密码的原理。 2、初步编制好程序。 3、准备好多组测试数据。 四、实验过程及结果 源代码: #include"iostream" using namespace std; #define MINCHAR 97 #define CHARSUM 26 char table[CHARSUM][CHARSUM]; bool Init(); bool Encode(char* key, char* source, char* dest); bool Dncode(char* key, char* source, char* dest); int main() { if(!Init()) { cout << "初始化错误!" << endl; return 1; } char key[256]; char str1[256]; char str2[256]; int operation; while(1) { do

管理信息系统实验报告分析

实验报告 课程:管理信息系统 一、实验目的 验证有关概念和理论,加深对概念和知识的理解和认识;熟悉和掌握Visual Basic 6.0 软件的使用方法;初步具备信息管理知识和制作数据字典、系统数据流程图的能力。运用课程讲授的管理信息系统的系统分析方法、模块化系统设计方法以及系统的调试方法进行人事档案管理信息系统的分析、设计、开发、实现与调试。 二、实验方法 面向对象法 三、实验环境及开发工具 1.硬件环境 在最低配置的情况下,系统的性能往往不尽如人意,但现在的硬件性能已经相当的出色,而且价格便宜,因此通常给服务器的配置高性能的硬件。 处理器:Interl Pentium II 266 MX 或更高 内存:64M 硬盘空间:2 GB 显卡:SVGA 显示适配器 显示器:液晶17寸 2.软件环境 操作系统:Windows/98/ME/2000/XP或更高版本 数据库:Microsoft Access 2000 3.实验开发工具:Visual Bisic 6.0程序系统 四、实验内容

(一)、系统分析 1、系统数据流程图 2、数据字典 3、系统中所有实体(包括实体的属性)以及实体之间的联系类型分析 人员的个人资料经过专业的处理部门的处理形成个人档案。档案包括自然情况,工作情况,简历,政治情况等各方面信息,内容比较庞大复杂。将档案信息传送到人员信息库。同时还综合考虑档案管理工作的性质,总结归纳出所需实现

的功能。为人事档案进行服务,对人事的变动、人事资料、以及人事资料的查询,统计等功能。总体上说具有编辑,查询,用户管理,图表统计等功能。然后将最终结果提交到人力资源管理部门,由人力资源管理人员进行审查,以便于对职工的调配。 4、典型处理的表达 档案完整添加用户档案到档案库 个人信息成功添加到档案库 修改用户档案信息 失败退回用户档案 退回用户档案 (二)、系统设计 1、子系统划分(或功能划分或模块划分) 功能划分 1、用户管理 功能:设置使用人事管理系统的用户及其使用权限。整个人事管理系统由多个功能模块组成,不同的模块完成不同的功能,所以可以为不同的职工分配不同的功能,使其具有不同的权限,完成其权限所对应的功能,从而很好地管理好整个系统。 2、辅助表管理 功能:通过它的这个功能可以有效的对本单位人事部门的扩充进行及时的计算机管理。只要管理员进行简单的数据字段添加即可。辅助表管理功能是高级管理员及中级管理员拥有的权限,它的功能是对数据库进行新表的添加。 3、档案编辑 功能:档案编辑模块中有4个子模块。他们是档案卡片、个人简历、家庭成员、历史档案等功能。这些功能因管理员的权限不同所表示出的功能使用也不同,普通管理员没有数据修改及删除的权利。在这些功能里详细的记录了所有单位员工的资料。 4、档案查询 功能:对档案卡片的查询功能,在这里可以查到符合程序要求的任何信息。

LSB信息隐藏实验报告

C entr al South University 信息隐藏 实验报告 学院: 信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言 时间: 2018年6 月 实验一:基于图像的LSB 信息隐藏 一、 实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab 环境下,编写基于图像的LSB 信息隐藏算法程序。用Matlab 函数实现LSB 信息隐藏及提取,并进行分析。b5E2RGbCAP 二、 实验要求 1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。 2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。 4、实验后完成实验报告,并附相关截图。 三、实验环境 计算机<安装Visual C++ 6.0和Matlab 6.5以上版本) 四、实验原理 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m>},然后在子集上执行替换操作像素 cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0>。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位>排列起来重构秘密信息,算法描述如下:p1EanqFDPw 嵌入过程:for(i=1。i<=像素序列个数。i++> si←ci for(i=1。i<=秘密消息长度。i++> //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 提取过程:for(i=1。i<=秘密消息长度。i++> { i←→ji//序选取 mi←LSB(cji>

光电信息技术实验报告(DOCX 42页)

光电信息技术实验报告(DOCX 42页)

华中科技大学 实验课程学生实验报告 实验课程名称光电信息技术实验 专业班级光电1107班 学生姓名李悌泽 学号 u201115116 课程负责人陈晶田、黄鹰

目录 实验一阿贝原理实验 (3) 实验二激光平面干涉仪实验 (7) 实验三用原子力显微镜(AFM)进行纳米表面形貌分析10 实验四光电直读光谱仪实验 (14) 实验五光谱法物质成分分析实验 (20) 实验六光电透过率实验 (24) 实验七摄像机原理与视频图像叠加实验 (29) 实验八、光谱透过率实验 (33) 实验九红外报警器的设计与调试 (42)

实验一阿贝原理实验 一、实验目的 1.熟悉阿贝原理在光学测长仪器中的应用。 二、实验原理 1.阿贝比较原则: 此为万能工具显微镜的结构图,其特点是标准件与被测件轴线不在一条线上,而处于平行状况。产生的阿贝误差如下:

只有当导轨存在不直度误差,且标准件与被测件轴线不重合才产生阿贝误差。阿贝误差按垂直面、水平面分别计算。 在违反阿贝原则时,测量长度为l的工件引起的阿贝误差是总阿贝误差的l/L。为避免产生阿贝误差,在测量长度时,标准件轴线应安置在被测件轴线的延长线上。 2.阿贝测长仪 阿贝测长仪中,标准件轴线与被测件轴线为串联型式,无阿贝误差,为二阶误差。

三、实验内容 1.用万能工具显微镜进行测长实验 测量1角,5角硬币及圆形薄片的直径,用数字式计量光栅读数,每个对象测量10次,求算术平均值和均方根值。 实验步骤: 瞄准被测物体一端,在读数装置上读数,再瞄准物体另一端,在读书装置上再读一个数据,两次读数之差即为物体长度。 2.阿贝测长仪进行长度测量实验 采用传统目视法读数,实验步骤同上。 四、实验数据与分析 1.万能工具显微镜数据结果

内隐记忆实验报告

内隐记忆实验报告 摘 要 16名被试进 行了内隐记忆的测验实验。将实验数据用配对T 和再认记忆属于不同的记忆系统。 关键词 内隐记忆 再认 回忆 1.导言 人类记忆具 (explicit)或内隐(im —plicit)类型。近20 (Gazzaniga M S 1998)。 这一结论的基础是内隐记忆和外显记忆的实验性分离。早在20世纪60年代对遗忘症病人的研究中就已发现二者的分离现象(Warrington E K 1974) ( 2006)。 Rugg 把再认出旧单词与新单词的正确率差异作比较发现旧单词的正确率高于新单词的正确率。采用这一范式的原因之一是单一的再认测验能有效地去除不同测验任务的影响。已往对内隐记 Buchnert A 2000 项目在 Paller K A ,2000 实验在再认 2. 方法 2.1 被试 16 均为右 利手。以前均没有参加过类似实验。 2.2 仪器和材料 和用于补笔的材料。 2.3 实验设计 自变 2.4 实验程序 1、 2、 主试依次呈现两组英文 3、 习过的不常见的英文单词 3. 结果 实验对16 未 学习过单词正确数 学习过单词正确数 再认 补笔 再认 补笔 平均正确率 0.91 0.64 0.92

0.89 未学单词与已学单词再认未学单词与已学单词补笔配对样本T检验 -1.6 -4.8 的配对样本T检验显著大于未学单词与已学 应和再认记忆属于不同的记忆系统。 4. 4、讨论 的影响。Jacoby 和Dallas在关于此类的实验上要 记忆的任务则不受加工类型的影响。但是由于被试的内在学习基础差异和分心原因实验结果是再认成绩好于补笔。 5.参考文献 Gazzaniga M S1998469 534 Warrington E K Weiskrantz L1974The effect of prior learning on sub —sequent retention in amnesic patients Neuropsychologia12419428 孟迎郭春彦.2006.ERP研究.38(1)15 21. Jenikins R Burton A M Ellis A W2002Long—term effects of covertface recognition Cognition86B43B52 Buchnert A Wippich W2000On the reliability of implicit and explicitmemory measures Cognitive Psychology40 227—259 Paller K A2000.Neurocognitive foundations of human memory In D LMedin(Ed)The Psychology of Learning and Motivation V40Academic Press San Diego 6.附录 7.你现在要进行的是内隐记忆实验。实验大概持续7 10 你看到的10 笔。明白后开始试验

信息安全概论

河南工业大学实验报告 课程信息安全概论实验名称实验四网络端口扫描 院系___信息科学与工程学院____ 专业班级 _ 计科0805班 __ 姓名______唐广亮_____ 学号________200848140523 _ 指导老师:王峰日期 一.实验目的 1. 学习端口扫描技术基本原理,理解端口扫描技术在网络攻防中的作用。 2. 通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好的弥补安全不足。 二.实验内容及要求 1. 阅读nmap文档,了解命令行参数。 2. 选择局域网中的主机作为扫描对象(不可非法扫描Internet中的主机),使用Nmap 提供的默认配置文件,以及自行设定相关参数,对指定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。 三.实验过程及结果 (说明:实验结果可以是运行画面的抓屏,抓屏图片要尽可能的小。) 1. 端口扫描的原理。 (1)对指定范围的主机进行PING扫描

从扫描结果可得:在对121.195.0.0/24进行扫描时,总共有256个IP地址,但只有一个IP处于host up 状态,其余的处于host down 状态。 (2)-sS (TCP SYN scan)参数扫描如图所示:

从扫描结果可得:网易网站(https://www.360docs.net/doc/1b14767477.html,),即121.195.178.238总共开通了23个端口,这些端口有的是OPEN状态,有的是FILTERED,但它们都是TCP端口,因为SYN扫描是基于TCP的。 (3)-sT (TCP connect scan)参数扫描211.69.207.72如图所示:

相关文档
最新文档