《信息安全技术》实验报告

《信息安全技术》实验报告
《信息安全技术》实验报告

实验序号: 2

《信息安全技术》实验报告

实验名称:身份验证

姓名:戴立

学院:计算机科学与工程学院

专业:物联网工程

班级: 2

学号:092312205

指导教师:乐德广

实验地址:N6-207

实验日期:2015-4-10

说明

一.排版要求

1.实验报告“文件名”按模板要求填写。

例:《信息安全技术》实验报告.12网络1班.090212101.蔡同寒.实验1.数据加密实验.doc

2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字

体,四号字体,加粗。

3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字

体,小四号字体,加粗。

4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字

体,五号字体。

5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用

Times New Roman字体,五号字体。

6.图形要求

(1)在正文中要有引用。

(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)图和图名“居中”。

7.表格要求

(1)在正文中要有引用。

(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)表和表名“居中”。

二.注意事项

1.复制、拷贝、抄袭者取消成绩。

2.没有安实验报告排版要求者不及格。

实验1.1 Windows系统中基于账户/密码的身份验证

1.请回答实验目的中的思考题。

(1)用户所知,即个人所知道的或掌握的知识。用户所有,即个人拥有的东西。用户个人特征,即用户所具有的个人生物特性。

(2)交互式登陆,在登陆时,系统会首先检验登陆的用户账户类型,判断是本地用户还是域账户,在采用相应的验证机制。如果是本地用户账户,系统会通过存储在本机SAM数据库中的信息进行验证。

2.结合实验,说明在Windows系统中实现账户密码认证的操作步骤

(1)取消自动登陆功能

在windows xp系统中,在“控制面板”中打开“用户账户”,点击“更改用户登陆或注销的方式”。如图1

图一:

在新窗口中去掉“使用欢迎屏幕”前的小勾,然后点击“应用选项”。

如图2

图2

设置账户/密码登陆身份认证

点击“开始”“运行”,执行“rundll32 netplwiz.dll,UsersRunDll”。在弹出的窗口中,选择要取消自动登陆的用户。然后,选中上方的“要使用本机,用户必须输入用户名和密码”的勾,点击“确定”。如图3:

图3

(2)创建账户

打开“控制面板”中的“用户账户”,点击创建新账户。在弹出的对话框中输入账户名。如图4

图4:

点击“下一步”,选择“受限帐户”,点击“创建用户”。如图5

图5:

(3)设置账户密码。

在用户账户中选择新建的账户,然后点击“创建密码”,在弹出的对话框中设置密码,最后点击“创建密码”如图6

图6

(4)身份认证

重启windows xp,在登陆界面输入设置的账号和密码,点击“确定”,成功那

个登陆系统。如图7

图7

(5)Windows账户/密码安全管理

锁定账户。使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“本地全策略”。选择“账户策略”“账户锁定策略”,然后点击“账户锁定阀值”。如图

8 :

图8

点击“确定”。图9

最后,切换账户登陆,密码错误5次,30分钟内无法登陆。

停用账户。使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“计

算机管理”。选择“本地用户和组”“用户”,双击账户“lxclxc”。

图10:

选择“账户已停用”,然后点击“确定”。

最后,切换账户登陆,无法登陆。

3.举例说明Windows系统的账户安全管理策略和密码安全管理策略。

答:锁定账户。使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“本地全策略”。选择“账户策略”“账户锁定策略”,然后点击“账户锁定阀值”。点击“确定”。最后,切换账户登陆,密码错误5次,30分钟内无法登陆。

4.在windows系统的账户安全管理中,如何限制用户的登陆时间

答:12小时制可键入如下命令:“net user jiale 123 /add /times:monday-friday,8AM-10PM;saturday-sunday,7PM-9PM”,回车确定即可。

24小时制可键入如下命令:“net user jiale 123 /add /times:M-F,8:00-22:00;Sa-Su,19:00-21:00”,回车确定即可。

5.如何让Windows Xp系统启动时不显示上次登录用户名?

答:在“开始”“运行”中运行 gpedit.msc,打开组策略,选择“计算机配置”“Windows 设置”“安全设置”“本地策略”“安全选项”,在右边的策略窗口中找到交互式登录:“不显示上次的用户名”,将其属性设置为“已启用”。

6.如何让Windows Xp系统启动时出现“Ctrl+Alt+Del”提示对话框?

答:在“控制面板”“管理工具”“本地安全设置”“本地策略”“安全选项”中找到“交互式登录不需要按 CTRL+ALT+DEL”一项,选择“已启用”,最后“确定”。

7.请谈谈你对本实验的看法,并提出你的意见或建议。

本次实验在windows下进行了用户账户的配置,进行身份认证,对计算安全有着一定帮助,在日常生活中也有很大的作用。

实验总结和分析

本次实验中对windows的身份认证有了更多的了解,学会了windows身份认证的很多有

用的配置,在今后日常生活也有很大帮助。

实验调查

1.实验难易程度: A

(A)容易;(B)恰当;(C)偏难;(D)很难

2.实验内容兴趣程度: C

(A)没兴趣;(B)有兴趣;(C)很有兴趣

3.你对本次实验内容的看法,并对本次实验提出你的建议。

通过本次实验,在老师的带领下,我们学习了在Windows XP下的账户操作,以及身份认证等一系列有关安全的联系。

人机交互技术实验五熟悉设计管理和游戏界面设计

重庆邮电大学移通学院学生实验报告 实验名称:熟悉设计管理和游戏界面设计 专业班级:数字媒体技术 02141401 姓名:罗钧 学号: 2014210xxx 实验日期:

实验五:熟悉设计管理和游戏界面设计 一、实验目的 (1)了解和熟悉人机界面设计过程管理的相关知识; (2)了解和评价游戏软件的人机交互设计,提高自己的评价能力,提高自己对设计水平的。 二、工具/准备工作 需要准备一台带有浏览器,能够访问因特网的计算机。 三、实验内容与步骤 1.概念理解 (1)成功的用户界面开发有4个支柱,它们能够帮助用户界面架构师将好的思想转化为成功的系统。经验表明,每个支柱都能在此过程中产生数量级的加速作用,并能促进建立优秀的系统。 请简单描述这4个支柱。 用户界面需求:软件项目的成败经常取决于所有用户和实现者之间理解的精确性和完整性。如果没有适当的需求定义,那就既不能确定正在解决什么问题,也不会知道何时能够完成。拟定用户界面需求是整个需求开发和管理过程的一部分,系统需求(硬件、软件、系统性能及可靠性等)必须清楚的加以陈述,任何处理用户界面的需求(输入/输出设备、功能、界面及用户范围等)都必须指明并达成共识。一个确定用户需求的成功方法是通过用户观察,监视正在行动的真实用户的背景和环境。 指南文档和过程:指南文档应考虑以下几方面。 1.词、图标和图形 2.屏幕布局问题 3.输入与输出设备 4.动作序列 5.培训 用户界面软件工具:设计交互系统的困难之一,是客户和用户可能对新系统并没有一个清晰的想法。由于在很多情况下交互系统都是新奇的,用户可能认识不到设计决策的用意。虽然打印出来的文稿对初步体验是有帮助的,但具有活动键盘和鼠标的屏幕展示却更为真实。菜单系统的原型可能用一两条活动路径来代替为最终系统预想的数千条路径。 专家评审和可用性测试:现在,网站的设计人员认识到,在将系统交付给客户使用之前,必须对组件进行很多小的和一些大的初步试验。除了各种专家评审方法外,与目标用户一起进行的测试、调查和自动化分析工具被证明是有价值的。其过程依可用性研究的目标、预期用户数量、错误和危害程度和投资规模而变化很大。 (2)请简单描述用户界面设计所涉及的法律问题 ①隐私问题 ②安全性和可靠性

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

水泥基本性质实验报告

水泥基本性质实验报告 篇一:建筑材料水泥试验报告 建筑材料水泥试验报告 1. 实验目的 1.1.掌握水泥各种技术性质定义 .通过试验进一理解水灰比、掺和料对水泥强度的影响。 1. 2.学会操作水泥强度和与外加剂相容性的实验方法。 1. 3.了解水泥安定性、凝结时间的测试方法。 2. 实验内容 2.1.水泥与外加剂相容性实验 1.实验原理相容性的概念: 对于混凝土外加剂与水泥适应性的定义,普遍认为:依据混凝土外加剂应用技术规范,将经过检验符合标准的某种外加剂掺入按规定可以使用该品种外加剂的水泥中,用该水泥所配制的混凝土或砂浆若能够产生应有的效果,就认为该水泥与这种外加剂是适应的;相反,如果不能产生应有的效果,则该水泥与这种外加剂不适应。 选用PO42.5水泥300g,水87g(水灰比相同),减水剂掺量不同,分别测定水泥净浆流动度(mm)。画出减水剂掺量与净浆流动度之间的关系曲线并进行分析。 2.主要设备水泥净浆搅拌机、水平玻璃板、湿布、截锥圆模、电子称、钢尺等。 3.实验步骤

我们组负责的是减水剂掺量1.8%的水泥的净浆流动度: (1)将截锥圆模置于水平玻璃板上,先用湿布擦拭截锥圆模内壁和玻璃板,然后将湿布覆盖它们的上方。 (2)称量300g水泥,倒入用湿布擦拭过的搅拌锅内。 (3) 称量5.4g减水剂,加入搅拌锅。然后称量87g水,加入搅拌锅,搅拌3min。 (4)将拌好的净浆迅速诸如截锥圆模内,刮平,将截锥圆模按垂直方向迅速提起,30s以后量取相互垂直的两直径,并去它们的平均值作为次胶凝材料净浆的流动度。 其它减水剂掺量的实验步骤类似。 2.2.水泥胶砂强度实验 1.实验原理 选用PO42.5水泥,改变水灰比和粉煤灰的掺量。测定不同龄期的抗压、抗折强度,并对其结果进行分析。其重量比为:水泥:标准砂=1:3。水灰比分别为:0.45、0.50、0.55。粉煤灰掺量(内掺):10%、20%。水泥用量450g,标准砂用量1350g。 2.实验仪器 电子称、搅拌机、伸臂式胶砂振动台、可拆卸的三联模、水泥电动抗折实验机、压力实验机和抗压夹具等。 3.实验步骤 我们组负责的是10%、28天水泥胶砂强度的测量。胶砂的制备: (1)分别称量粉煤灰45g,水泥405g,标准砂1350g,水

人机交互实验报告及实验结果

中北大学软件学院 实验报告 专业软件工程 课程名称人机交互 学号 姓名 辅导教师何志英成绩 实验日期2012/3/13实验时间19:00-22:00

1实验名称 试验一:最新人机交互技术 2、实验目的 了解最新人机交互的研究内容 3、实验内容 通过网络查询最新人机交互相关知识。 (1)在百度中找到“最新人机交互视频”的相关网页,查看视频。 (2)什么是Kinect技术。 (3)人机交互技术在各个领域的应用。 4、测试及结果 (1)已在百度中查看“最新人机交互视频”的相关网页。 (2)Kinect是微软在2010年6月14日对XBOX360体感周边外设正式发布的名字。 (3)人机交互技术已成为解决医疗、教育、科研、环保等各类重大社会问题不可或缺的重要工具 5、心得 通过此实验,我了解人机交互技术在社会各个行业的重大作用。辅导教师何志英成绩 实验日期2012/3/13实验时间19:00-22:00 1、实验名称 实验二:立体视觉 2、实验目的 掌握立体视觉的原理

3、实验要求 通过网络查询立体视觉相关知识。 (1)在虚拟环境是如何实现立体视觉? (2)3D和4D电影的工作原理。 4、测试及结果 (1)实物虚化的视觉跟踪技术使用从视频摄像机到x-y平面阵列,周围光或者跟踪光在图像投影平面不同时刻和不同位置上的投影,计算被跟踪对象的位置和方向。 视点感应必须与显示技术相结合,采用多种定位方法(眼罩定位、头盔显示、遥视技术和基于眼肌的感应技术)可确定用户在某一时刻的视线。例如将视点检测和感应技术集成到头盔显示系统中,飞行员仅靠“注视”就可在某些非常时期操纵虚拟开关或进行飞行控制 (2) 4D电影是在3D立体电影的基础上加环境特效模拟仿真而组成的新型影视产品。所谓4D电影,也叫四维电影;即三维的立体电影和周围环境模拟组成四维环境。观众在看立体电影时,顺着影视内容的变化,可实时感受到风暴、雷电、下雨、撞击、喷洒水雾、拍腿等身边所发生与立体影象对应的事件,4D的座椅是具有喷水、喷气、振动、扫腿等功能的,以气动为动力的。环境模拟仿真是指影院内安装有下雪、下雨、闪电、烟雾等特效设备,营造一种与影片内容相一致的环境。 5、心得 通过本次试验,我明白了立体视觉以及3D、4D电影的工作原理。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

人机交互实验报告

实验一: 实验名称最新人机交互技术 实验目的了解最新人机交互的研究内容。 实验内容通过网络查询最新人机交互相关知识。 1、在百度中找到“最新人机交互视频”的相关网页,查看视频。 2、什么是eTable 。 3、人机交互技术在各个领域的应用。 实验二: 实验名称立体视觉 实验目的掌握立体视觉的原理。 实验内容通过网络查询立体视觉相关知识。 1、在虚拟环境是如何实现立体视觉? 2、3D和4D电影的工作原理。 实验三: 实验名称交互设备 实验目的掌握常用的交互设备的工作原理如键盘、鼠标、显示器、扫描仪。 实验内容通过网络查询人机交互设备相关知识。 1、重点查找液晶显示器和扫描仪的工作原理和方法 2、什么是数字纸?工作原理是什么? 实验四: 实验名称虚拟现实系统中的交互设备 实验目的掌握虚拟现实系统中人机交互设备的工作原理和方法。 实验内容通过网络查询人机交互设备相关知识。重点查找虚拟现实中使用的交互设备和较新的交互设备的工作原理和方法,如:数据手套、三维鼠标、空间跟踪定位器、触觉和力反馈器、头盔式显示器等。(实验报告中写出3种以上) 实验五: 实验名称人机交互界面表示模型 实验目的掌握人机交互界面表示模型中的GOMS、LOTOS和UAN的方法。 实验内容1、简述GOMS和LOTOS表示模型的方法。 2、结合GOMS和LOTOS对任务“中国象棋对弈”进行描述。 3、UAN描述“文件拖入垃圾箱”。 实验六: 实验名称WEB界面设计 实验目的掌握WEB界面设计的原则,了解页面内容、风格、布局、色彩设计的方法。

实验内容1、找到三种类型的网站:旅游景区、购物网站、政府部门网站,每种类型找三个以上网站,总结功能、布局、风格、色彩设计有什么相同和不同。 实验七: 实验名称移动界面设计 实验目的掌握移动界面设计的原则。 实验内容比较移动界面设计与WEB界面设计有什么相同和不同。 实验八: 实验名称可用性分析与评估 实验目的掌握可用性分析与评估的方法。 实验内容对某个网上银行进行可用性分析与评估(银行自定)。 辅导教师成绩

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

人机交互实验报告

中北大学软件学院实验报告 专业:软件工程 方向:电子商务 课程名称:人机交互基础教程 班级:1021010C01 学号: 姓名: 辅导教师:李玉蓉 2012年2月制

成绩: 实验时间年月日时至时学时数 1.实验名称 最新人机交互技术 2.实验目的 了解最新人机交互的研究内容 3.实验内容 通过网络查询最新人机交互相关知识。 1、在百度中找到“最新人机交互视频”的相关网页,查看视频。 2、什么是eTable 。 3、人机交互技术在各个领域的应用 4. 实验原理及流程图

成绩: 5.实验过程或源代码 Etable是一种多功能电脑桌,集时尚、实用、经济于一“桌”,无论是居家卧室,还是出差旅途,都可以提供一个舒适、惬意的网上时光,部件有:多角度调节桌面、2个风扇、1个USB插口、1个活动USB插头、鼠标垫、桌腿可调节长度。 人机交互技术的发展极大地促进了计算机的快速发展和普及,已经在制造业、教育、娱乐、军事和日常生活等领域得到 广泛应用。在制造业用于产品设计、装配仿真等各个环节;在 教育中用于研发沉浸式的虚拟世界系统,供学者学习;在军事 方面头显示器等的出现给军事训练提供了极大地方便;在娱乐 中3d和4d电影的拍摄都应用到此技术;体育方面用于体育训 练和报道等;生活中,触屏手机,人脸识别技术等都用到人机 交互技术。 6.实验结论及心得 通过在网上查阅有关近期最新人机交互的视频和网页,我对人机交互的发展及在各方面的应用有了初步了解和认识

实验时间年月日时至时学时数1.实验名称 立体视觉 2.实验目的 掌握立体视觉的原理 3.实验内容 通过网络查询立体视觉相关知识。 1. 在虚拟环境是如何实现立体视觉? 2. 3D和4D电影的工作原理。 4.实验原理及流程图

信息安全技术课后答案-2

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息

的内容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段 通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术 核心基础安全技术:密码技术 安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术 应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术 支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系 1.3.1信息安全保障体系框架 生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间 信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践

信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术复习资料 第一章 1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性 动态性。 2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____信息________。 7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和

人机交互--拼图游戏实验报告

人机交互 实验报告 题目趣味拼图游戏界面的设计与 实现 学院 专业 姓名 学号 班级 二O一三年一月四日

1.设计内容 1.1趣味拼图: 趣味拼图 1.2面向对象: 儿童 1.3主要功能描述 该系统用Java语言实现,小朋友通过控制鼠标,实现方格的移动。 1.4人机交互设计: 考虑该系统面向小朋友,拼图的难度做的很低,而且操作简单,图片是采用卡通动画上的人物,简单并且能吸引小朋友。考虑到一直点击鼠标会有点枯燥,该系统增加了各种好玩的音效,当点击鼠标,系统会根据不同的情况配有不同的声音,增加了拼图游戏的趣味性。并且小朋友可以选择自己喜欢的模式进行拼图,考虑到面向对象为小朋友,界面很友好,图片的颜色采用了比较鲜艳的颜色,主角卡通,线条清晰,各部分特点明显,也降低了拼图的难度,又不失趣味性,界面的按钮也进行了卡通形象装点。 2. 系统结构 2.1系统主界面: 系统刚开始进去是没有打乱顺序的拼图状态。 2.2系统开始界面: 该界面为打乱谁许后的状态。 2.3系统预览界面: 该界面是为方便小朋友拼图过程中没有记清楚样子设计的,能随时查看。 2.4系统设置: 该功能可以实现选取图片,小朋友可以选择自己喜爱的图片进行拼图。 2.5编码: 后台编码用了Java语言,总共设计了4个类,没有用数据库。 3界面设计 3.1拼图界面

3.1.1界面功能: 拼图主界面,总览全图。 3.1.2截图: 3.1.3操作: 小朋友可以通过点击鼠标实现方块的移动。 3.1.4界面设计的交互思想及交互原则: 为方便拼图,刚开始进入界面是一个没有乱序的图片,小图片大小为 100*100的正方形,看上去比较舒服。考虑到面向对象为小朋友,图片的颜色采用了比较鲜艳的颜色,主角卡通,线条清晰,各部分特点明显。体现了交互性原则。 3.1.5主要代码: private void init(){ container = this.getContentPane(); //按钮 start = new JButton("开始"); start.setBackground(Color.getHSBColor(0,111,1213)); start.setIcon(new ImageIcon("pictrue/start.png")); start.addActionListener(this); preview = new JButton("预览"); preview.setBackground(Color.getHSBColor(321, 102, 002));

水泥技术性能实验总结

水泥技术性能实验总结 实验2 水泥技术性能实验报告 (1)实验目的 (2)水泥试验的一般规定 ①同一试验用的水泥应在同一水泥厂出产的同品种、同强度等级、同编号的水泥中取样。 ②当试验水泥从取样至试验要保持24h以上时,应把它贮存在基本装满和气密的容器里,这个容器应不与水泥发生反应。 ③水泥试样应充分拌匀,且用0.9mm方孔筛过筛。④实验时温度应保持在20℃±2℃,相对湿度应不低于50%。养护箱温度为20℃±1℃,相对湿度不低于90%。试体养护池水温度应在20℃±1℃范围内。 ⑤试验用水必须是洁净的淡水。水泥试样、标准砂、拌合用水及试模等的温度应与试验室温度相同。 (3)水泥细度检验①主要仪器设备 ②试验步骤 ③试验结果计算计算依据: 结果分析: (4)水泥标准稠度用水量测定①主要仪器设备 ②试验步骤 实验结果见下表

(6)安定性试验(试饼法) ①主要仪器设备 ②试验步骤 安定性结果判别 (7)水泥胶砂强度试验①主要仪器设备 ②水泥胶砂的制备 ③试件的制备 ④试件养护 ⑤实验数据记录 试体龄期是从水泥加水搅拌开始时算起。不同龄期强度试验时间应符合表10-1r 规定。 实验结果分析: 问题讨论 ①水泥技术指标中并没有标准稠度用水量,为什么在水泥性能试验中要求测其标准稠度用水量? ②进行凝结时间测定时,制备好的试件没有放入湿气养护箱中养护,而是暴露在相对湿度为50%的室内,试分析其对试验结果的影响? ③某工程所用水泥经上述安定性检验(雷氏法)合格,但一年后构件出现开裂,试分析是否可能是水泥安定性不良引起的? ④判定水泥强度等级时,为何用水泥胶砂强度,而不用水泥净浆强度?

信息安全技术课后答案 2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 15.DoS破坏了信息的(C )。 A. 保密性 B. 完整性 C. 可用性 D. 可控性 16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A. 缓冲区溢出 攻击 B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击 17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A. 可用性 B. 保密性 C. 完整性 D. 真实性 18.以下哪种形式不是信息的基本形态?D A. 数据 B. 文本 C. 声音和图像 D. 文稿 19.OSI七层模型中,表示层的功能不包括(C )。 A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换 20.一般认为,信息化社会的发展要素不包括(A)。

人机交互技术熟悉硬件人机界面设计

重庆邮电大学移通学院 学生实验报告 实验名称: 熟悉硬件人机界面设计 专业班级: 姓名: 学号: 实验日期: 实验3:熟悉硬件人机界面设计 3、1实验目的 (1)熟悉硬件人机界面设计的基本内容,了解硬件设计在人机界面设计中的作用; (2)欣赏著名设计公司的设计成果,熟悉人机界面设计的成果表达,提高自己的鉴赏水平 与知识水平,提高对设计的鉴赏能力。 3、2 工具/准备工作 在开始本实验之前,请认真阅读课程的相关内容。 需要准备一台带有浏览器,能够访问英特网的计算机。 2、3 实验内容与步骤 1、概念理解 (1)请选择一个最近人气很旺的数字厂品或服务,瞧瞧这些产品与服务中有哪些因素让交互变得容易,有哪些因素让交互变得困难。 答:美拍,有很多的拍摄模式包括字幕的加载等,而且也有内部的一些拍摄技巧。美拍内部也有很多的分类以及一些很好的视频推送。美拍中的拍摄视频可以渲染可就是在剪辑上面就需要其她的软件协助,例如iMovie等。 (2)想想最近备受欢迎的某个数字产品或者服务中整体交互性高的例子,简述一下为什么

它的交互性高。 答:Apple pay,三星pay的交易上面,在现如今很受大众推崇。满足了只需一部手机便可出行的需求。不但方便了背包方面问题,也节约了很大一部分的时间精力。线上交易,速度很快,也适合于出行买东西的需求、 (3)在最近上市的某个数字产品或者服务中,选择最有效提供社会性交互的例子。然后说明在这些例子中,社会性交互就是通过什么方法成功实现的。 答:远程教育,通过互联网对异地的学生进行教育学习。也在很大程度上缩减了地理距离,提高了学生的学习效率,节省了学生外出补课在路上花费的时间。节约了成本,提高了效率。 社会性交互就是通过互联网被成功实现的 (4)在最近上市的某个数字产品或者服务中,选择有效使用创造性交互的例子。然后说明在这些例子中,创造性交互就是通过什么方法被成功实现的。 答:美拍、快手等软件。人们在其中拍摄我们所谓的“段子”并且加入自己的构思。很多的微商对其投资,她们就会拍摄广告,但其中会植入微商的产品又不会让大众反感,实现共赢。有自己的想法,原创以及产品的推广就就是创造性交互。创造性交互就是通过互联网被成功实现的,以及最近很热门的VR 2、人机界面设计作品欣赏 登录优艾网或者搜索其她类似网站,相信能瞧到更多优秀的人机界面设计作品。您觉得能够从中得到一些什么启发? 答:现在的人机交互技术慢慢的发展壮大并且在生活中已经慢慢融入进去。从界面设计的简洁,扁平化满足了大众的需求。也就是对人机交互技术进一步探索挖掘的肯定与动力。 除了上述优秀网站外,在本实验过程中,列出您发现并愿意推荐的其她人机界面设计相关优秀网站。 (1)名称:站酷网 网址: 推荐理由:这个网站上的图片,字体之类的都比较具有设计感。 (2)名称:电子工程世界 网址: 推荐理由:有很多最新的人机交互技术方面成果的新闻 (3)名称:设计在线网站群 网址: 推荐理由:也就是一个与人机交互技术有关的活动以及分享推送的网站 3、4 实验总结 在本次实验中,通过资料的查找知道了一部分人机交互技术应用的数字产品或者服务产品的影响因素。 3、5 实验评价

人机交互实验报告1

《人机交互》实验报告 题目实验一图形用户界面的设计专业 班级 学号 姓名

实验一图形用户界面的设计 一实验目的和要求 1) 熟悉图形用户界面的设计原则 2)利用一种设计工具完成图形化的用户界面设计 二预备知识 图形用户界面又称为WIMP界面,由窗口(windows)、图标(icons)、菜单(menu)、指点设备(pointing device)四位一体,形成桌面(desktop) ,如图所示。 图形用户界面是当前用户界面的主流,广泛应用于各档台式微机和图形工作站。图形用户界面的共同特点是以窗口管理系统为核心,使用键盘和鼠标器作为输入设备。窗口管理系统除了基于可重叠多窗口管理技术外,广泛采用的另一核心技术是事件驱动(event-driven)技术。 WIMP界面可看作是第二代人机界面,是基于图形方式的人机界面。在WIMP界面中,人被称为用户,人机通过对话进行工作。用户只能使用手这一种交互通道输入信息,通过视觉通道获取信息。在WIMP界面中,界面的输出可以为静态或动态的二维图形或图像等信息。 这种方式能同时输出不同种类的信息,用户也可以在几个工作环境中切换而不丢失几个工作之间的联系,通过菜单可以执行控制型和对话型任务。由于引入了图标、按钮和滚动条技术,大大减少键盘输入,提高了交互效率。基于鼠标和图形用户界面的交互技术极大地推动了计算机技术的普及。 (1)图形用户界面的三个重要思想

1)桌面隐喻(desktop metaphor) 指在用户界面中用人们熟悉的桌面上的图例清楚地表示计算机可以处理的能力。隐喻的表现方法:静态图标、动画、视频 2)所见即所得(What You See Is What You Get,WYSIWYG) 显示的用户交互行为与应用程序最终产生的结果是一致的。 3)直接操纵(direct manipulation) 直接操纵是指可以把操作的对象、属性、关系显式地表示出来,用光笔、鼠标、触摸屏或数据手套等指点设备直接从屏幕上获取形象化命令与数据的过程。直接操纵的对象是命令、数据或是对数据的某种操作。 (2)设计图形用户界面的原则 1) 一般性原则:界面要具有一致性、常用操作要有快捷方式、提供简单的错误处理、对操作人员的重要操作要有信息反馈、操作可逆、设计良好的联机帮助、合理划分并高效地使用显示屏、保证信息显示方式与数据输入方式的协调一致 2) 颜色的使用:颜色是一种有效的强化手段,同时具有美学价值。使用颜色时应注意如下几点:限制同时显示的颜色数;画面中活动对象的颜色应鲜明,而非活动对象应暗淡;尽量避免不相容的颜色放在一起,如黄与蓝,红与绿等,除非作对比时用;若用颜色表示某种信息或对象属性,要使用户理解这种表示,并尽量采用通用的表示规则。 3)图标的设计:图标是可视地表示实体信息的简洁、抽象的符号。图标设计是方寸艺术,需要在很小的范围内表现出图标的内涵。设计图标时应该着重考虑视觉冲击力,要使用简单的颜色,利用眼睛对色彩和网点的空间混合效果,做出精彩图标。 4)按钮的设计:设计按钮应该具有交互性,应该有3到6种状态效果(点击时的状态、鼠标放在上面但未点击的状态、点击前鼠标未放在上面时的状态、点击后鼠标未放在上面时的状态、不能点击时的状态、独立自动变化的状态),按钮应具备简洁的图示效果,应能够让使用者产生功能上的关联反应。属于一个群组的按钮应该风格统一,功能差异大的按钮应该有所区别。 5)屏幕布局的设计:设计屏幕布局(Layout)时应该使各功能区重点突出,

人机界面实验报告

“Meet友”手机GPS定位APP产品调研报告 一、开发背景说明 GPS即全球定位系统具有全天侯,全球覆盖,定位精确度高,快速高效等特点,与地理信息系统GIS相结合,广泛应用于人们日常生活中,产生巨大的实用价值和经济价值,而手机GPS定位系统由此提出,主要为手机用户GPS个人定位,好友定位服务。GIS可以通过GPS提供的地理参数(纬度经度,海拔,移动速度),来完成地理位置的查询,地图的渲染,甚至是动态的移动状态展现,对出行路线进行监控,实时的监控周围的路况。 目前中国的无线网络正处于3G向4G交替的时代,4G在安全性,数据传输质量以及互联网的胡同能力上,都优于3G网络,虽然移动通信本身就具有不稳定性,移动性和信号容易受到干扰,通信双方并不能像普通的互联网那样保持长连接,更不用说进行多人同时定位,这是目前移动通讯存在的问题,必须充分考虑这些才能不断满足用户的需求。 同时手机用户好友定位以成为各大软件的必备功能,QQ微信微博都已近实现附近的人的功能,也存在着很多主流的GPS定位商品,然而这种以特定的偷窥的隐私查询方式往往造成很多的困扰,很多人都是忽略这些功能的。在某些人群的眼里认为是不礼貌的,个人信息的管理安全,好友信息的数据获取手段显得拙劣。 另外快节奏的生活让人们经常忽略了一些生活的细节,低头族常常沉浸在手机网络的虚拟世界,人与人之间的交流多倾向于线上,即使真正坐在你对面的是寒窗十年的好友,来不及抬头,结果是种种错过,因为你没有办法知道他就在你身边。 二、用户需求分析 2.1交友还是熟人好 与陌生人交友,从社会层面来看,只是打发无聊的时光和暂时摆脱空虚,只是寻求一时的刺激,即使陌生人从线上走到线下,毕竟还是少数,就让曾经火爆的"网恋"一样,“见光死”的是一拨又一拨,而生活中重要的,还是亲朋好友。然而天南地北,大漠无疆,我们学习,我们毕业,我们工作,我们旅游,我们穿梭在陌生的城市,我们掩埋在人潮拥挤的街头,我们跟随着大众的步伐一步一步向前,看似寻常无疑,但是久而久之发现行程永远都是一条单行线,冥冥中,插肩而过的人本是在你的好友名单之列,却因为一次一次的错过,让“老死不相往来”成为最终的遗憾。都说互联网成就“地球村”一说,但总是可望而不可即,很多时候我从东大门进,你却从南大门出,我在客车上,你却在客车下,兜兜转转终其一生,所谓的缘分在此刻显得如此的脆弱,小到一根小小的栏杆就可以撕碎所有的美好,人情本是淡薄,线上交流十年,不如线下的一次偶尔相遇。移动互联网时代,即时社交软件不少,但专注于熟人社交的确不多,更不用说精品就寥寥无几了,至于此,这个MEET应用软件应运而生。采用GPS定位系统,基于地理位置服务的LBS(location based service)交友也是现在最热门的应用之一,但与其他热门应用所瞄准的陌生交友领域不同,是基于完全的熟人之间的位置分享应用。

相关文档
最新文档