信息隐藏课程设计报告

信息隐藏课程设计报告
信息隐藏课程设计报告

—课程设计报告—(信息隐藏与数字水印)

学院系别:理学院

专业班级:电科(信息安全方向)

设计学生:徐魁东

指导老师:贾树恒

报告成绩:

一、信息隐藏技术摘要

信息隐藏根据载体可分为图像中的信息隐藏、视频中的信息隐藏、语音中信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。在不同的载体中信息隐藏的方法有所不同,需要根据载体的特征,选用不同的隐藏算法。

二、目的和意义

目的:

1、让学生巩固理论课上所学的知识,理论联系实践。

2、锻炼学生的动手能力,激发学生的研究潜能,提高学生的协作精神。

意义:

信息隐藏的目的在于保证信息本身安全和传递过程的安全。设计这样的隐藏能够提高学生分析问题和解决问题的能力。

三、设计原理

1、时域替换技术

时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(LSB)方法。

流载体的LSB方法:

(1)嵌入:选择一个载体元素的子集{j1,j2,...jL(m)},其中共有L(m)个元素,用以信息隐藏信息的L(m)个Bit。然后在这个子集上执行替换操作,把cji的最低比特用m

替换。

(2)提取:找到嵌入信息的伪装元素的子集{j1,j2,...jL(m)},从这些伪装对象中抽取他们的最低比特位,排列组合后组成秘密信息。

LSB算法:

将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。

LSB算法的基本原理:

对空域的LSB做替换,用来替换LSB的序列就是需要加入的水印信息、水印的数字摘要或者由水印生成的伪随机序列。由于水印信息嵌入的位置是LSB,为了满足水印的不可见性,允许嵌入的水印强度不可能太高。然而针对空域的各种处理,如游程编码前的预处理,会对不显著分量进行一定的压缩,所以LSB算法对这些操作很敏感。因此LSB算法最初是用于脆弱性水印的。

LSB算法基本步骤:

(1)将原始载体图像的空域像素值由十进制转换成二进制;

(2)用二进制秘密信息中的每一比特信息替换与之相对应的载体数据的最低有效位;(3)将得到的含秘密信息的二进制数据转换为十进制像素值,从而获得含秘密信息的图像。

2、快速傅氏变换FFT

FFT是根据离散傅氏变换的奇、偶、虚、实等特性,对离散傅立叶变换的算法进行改进获得的。它对傅氏变换的理论并没有新的发现,但是对于在计算机系统或者说数字系统中应用离散傅立叶变换,可以说是进了一大步。

FFT算法图

设x(n)为N项的复数序列,由DFT变换,任一X(m)的计算都需要N次复数乘法和N-1次复数加法,而一次复数乘法等于四次实数乘法和两次实数加法,一次复数加法等于两次实数加法,即使把一次复数乘法和一次复数加法定义成一次“运算”(四次实数乘法和四次实数加法),那么求出N项复数序列的X(m),即N点DFT变换大约就需要N^2次运算。当N=1024点甚至更多的时候,需要N2=1048576次运算,在FFT中,利用WN的周期性和对称性,把一个N项序列(设N=2k,k为正整数),分为两个N/2项的子序列,每个N/2点DFT变换需要(N/2)2次运算,再用N次运算把两个N/2点的DFT变换组合成一个N点的DFT变换。这样变换以后,总的运算次数就变成N+2*(N/2)^2=N+(N^2)/2。继续上面的例子,N=1024时,总的运算次数就变成了525312次,节省了大约50%的运算量。而如果我们将这种“一分为二”的思想不断进行下去,直到分成两两一组的DFT运算单元,那么N点的DFT变换就只需要Nlog2N次的运算,N在1024点时,运算量仅有10240次,是先前的直接算法的1%,点数越多,运算量的节约就越大,这就是FFT的优越性。

四、设计步骤及结果

FFT变换

小波分解

LSB算法

信息隐藏

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

信息论与编码课程设计报告

目录 一:实验原理----------------------------1 二:程序源代码--------------------------1 三:实验分析-----------------------------6 四:实验结论---------------------------7

赫夫曼编码 一:实验原理 哈夫曼编码的具体步骤归纳如下: ① 概率统计(如对一幅图像,或m幅同种类型图像作灰度信号统计),得到n个不同概率的信息符号。 ② 将n个信源信息符号的n个概率,按概率大小排序。 ③ 将n个概率中,最后两个小概率相加,这时概率个数减为n-1个。 ④ 将n-1个概率,按大小重新排序。 ⑤ 重复③,将新排序后的最后两个小概率再相加,相加和与其余概率再排序。 ⑥ 如此反复重复n-2次,得到只剩两个概率序列。 ⑦ 以二进制码元赋值,构成哈夫曼码字。编码结束。 哈夫曼码字长度和信息符号出现概率大小次序正好相反,即大 概信息符号分配码字长度短,小概率信息符号分配码字长度长。 C、哈夫曼编码的特点 (1)哈夫曼编码的构造顺序明确,但码不是唯一的(因以大赋1还是小的赋1而异;

(2)哈夫曼编码的字长参差不齐,硬件实现不方便; (3)只有在概率分布很不均匀时,哈夫曼编码才有显著的效果,而在信源分布均匀时,一般不使用哈夫曼编码。 二:程序源代码: #define MAXVALUE 10000 #define MAXLEAF 30 #define MAXNODE 59 #define MAXBIT 10 #define LENTH 30 #include "" #include typedef struct{ float gailv; int flag; int parent; int lchild; int rchild; char ch; int t; }HNodeType; typedef struct{ int bit[MAXBIT]; int start; }HCodeType; typedef struct{ float gailv; char letter; }mytype; /*it's the type of data save in file*/ typedef struct filehuff{ int count; mytype mydata[MAXLEAF]; filehuff(){count=0; }; }; filehuff filedata; char code[MAXVALUE]; HNodeType HuffNode[MAXNODE]; void savetofile() { FILE *fp;

DCT数据隐藏实验报告.docx

中南大学 Central South University 信息隐藏 实验报告 学院:信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言

时间: 2015年6月 实验二:离散余弦变换(DCT)算法隐藏信息 一:实验目的:掌握在频率域隐藏信息,在木实验屮采用离散余弦变换(DCT)算法隐藏信 息,同时理解DCT在图像处理屮的应用原理。 二:实验内容: (1)预备知识:掌握DCT的工作原理 a?二维离散余弦变换■矩阵形式: 正变换:F=DfD# 反变换:f=D,FD 产生DCT 矩阵的MATLAB 函数:D=dctmtx(N); b.二维DCT变换。 格式:B = dct2 (A) B = dct2 (A, m, n) B = dct2 (A, [m n]) 说明:B = dct2 (A)i+算A的DCT变换B, A与B的大小相同;B = dct2 (A, m, n) 和B二dct2 (A, [m n])通过对A补0或剪裁,使B的大小为mxrio c.DCT反变换。 格式:B = idct2 (A) B = idct2 (A, m, n) B = idct2 (A, [m n]) d.计算DCT变换矩阵。 格式:D = dctmtx (n) 说明:D = dctmtx (n)返回--个nxn的DCT变换矩阵,输出矩阵D为double类型。 F=DfD* 说明二维余弦正反变换在Matlab中的实现。 ■RGB=imread('autumn.tif'); ■l=rgb2gray(RGB); ■figure(l); ■imshow(l); ■figure(2); ■J=dct2(l); ■imshow(log(abs(J))4]); ■colormap(jet(64)),colorbar;

电子课程设计报告

海南大学信息科学技术学院电子技术课程设计报告 设计题目: 自动换挡数字频率计 专业班级:___11级通信工程2班_____ _ 姓名:_______ ____ ________ 同组员: 学号:_____ _____ 指导教师:_______易家傅___________

目录 一、设计目的 (1) 二、设计目标 (1) 1、整体功能要求 2、系统结构要求 3、电气指标 三、方案比较 (2) 四、理论分析 (3) 1、基本原理 2、整体框图 五、单元电路设计和整体电路图 (5) 1、时基电路设计 2、闸门电路设计 3、分频器的设计 4、控制信号产生电路 5、计数、锁存、显示电路设计 6、换挡电路设计 7、量程显示电路设计 8、整体电路图 六、电路仿真结果记录及分析 (10) 七、元器件列表 (11) 八、心得体会 (11)

自动换挡型数字频率计 一、 设计目的 本次课程设计主要是配合《模拟电子技术》和《数字电子技术》理论课程而设置的一门实践性课程,起到巩固所学知识,加强综合能力,培养电路设计能力,提高实验技术,启发创新思想的效果。 二、 设计目标 1、整体功能要求 频率计主要用于测量正弦波、矩形波等周期信号的频率值。 2、系统结构要求 数字频率计的整体结构要求如图所示。图中被测信号为外部信号,送入测量电路进行处理、测量,自动换挡指的是超量程自动换高档,低量程自动换低档。 图1 系统结构图 3、电气指标 (1)被测信号波形:正弦波、矩形波。 (2)被测信号的频率范围:1Hz 999KHz ,共分为4个档位: 1Hz 档位: 1Hz~999HZ 10Hz 档位: 10Hz~9.99KHZ 100Hz 档位: 100Hz~99.9KHZ 1000Hz 档位:1KHz~999KHZ (3)测量精度:用3位数码管显示测量数据,1位数码管显示档位。测量误差 小于1%。 (4)具有自检功能,即用仪器内部的标准脉冲校准测量精度。 (5)具有自动换挡功能,即超量程能换高档,欠量程换低档。 输入信号 数字频率计 (自动换挡) 显示结果

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

信息论与编码课程设计..

吉林建筑大学 电气与电子信息工程学院信息理论与编码课程设计报告 设计题目:哈夫曼编码的分析与实现专业班级:电子信息工程101 学生姓名: 学号: 指导教师:吕卅王超 设计时间:2013.11.18-2013.11.29

一、设计的作用、目的 《信息论与编码》是一门理论与实践密切结合的课程,课程设计是其实践性教学环节之一,同时也是对课堂所学理论知识的巩固和补充。其主要目的是加深对理论知识的理解,掌握查阅有关资料的技能,提高实践技能,培养独立分析问题、解决问题及实际应用的能力。 通过完成具体编码算法的程序设计和调试工作,提高编程能力,深刻理解信源编码、信道编译码的基本思想和目的,掌握编码的基本原理与编码过程,增强逻辑思维能力,培养和提高自学能力以及综合运用所学理论知识去分析解决实际问题的能力,逐步熟悉开展科学实践的程序和方法 二、设计任务及要求 通过课程设计各环节的实践,应使学生达到如下要求: 1. 理解无失真信源编码的理论基础,掌握无失真信源编码的基本方法; 2. 掌握哈夫曼编码/费诺编码方法的基本步骤及优缺点; 3. 深刻理解信道编码的基本思想与目的,理解线性分组码的基本原理与编码过程; 4. 能够使用MATLAB 或其他语言进行编程,编写的函数要有通用性。 三、设计内容 一个有8个符号的信源X ,各个符号出现的概率为: 编码方法:先将信源符号按其出现的概率大小依次排列,并取概率最小的字母分别配以0和1两个码元(先0后1或者先1后0,以后赋值固定),再将这两个概率相加作为一个新字母的概率,与未分配的二进制符号的字母重新排队。并不断重复这一过程,直到最后两个符号配以0和1为止。最后从最后一级开始,向前返回得到各个信源符号所对应的码元序列,即为对应的码字。 哈夫曼编码方式得到的码并非唯一的。在对信源缩减时,两个概率最小的符号合并后的概率与其他信源符号的概率相同时,这两者在缩减中的排序将会导致不同码字,但不同的排序将会影响码字的长度,一般讲合并的概率放在上面, 12345678,,,,, ()0.40.180.10.10.070.060.050.04X x x x x x x x x P X ????=????????

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

合工大电子信息工程系综合课程设计报告

计算机与信息学院 电子信息工程系综合课程设计报告 专业班级 电子信息科学与技术 学生姓名及学号 指导教师 老师 课题名称 基于51单片机智能家庭小管家 2013~2014 学年第三学期

一、课题的基本描述 目标:本课题目标主要是通过多点采集室内温度、湿度、光线强度、以及检测室内是否有人来控制室内一些家用电器的自动工作。采集到的温度和湿度显示与实际温度和湿度误差小于1度;控制速度小于10分钟。具体家用电器涉及到:1、空气加湿器;2、电风扇;3、应急灯等。 意义:在一定程度上解放人类的双手,对人们日常生活中本来就不太注意的一些生活细节通过单片机进行自动控制,以此提高人们日常生活的质量。 二、设计的基本要求 本课题通过热释电人体红外传感器检测室内是否有人,如果检测到有人则控制家用电器正常工作,否则所控制的家电则自动断电。 各个家用电器的控制过程: (1)对应急灯的控制:应急灯只在有人晚上回家时自动打开,以避免人晚上回到家时屋内漆黑一片所造成的不便;并且当有人打开屋内的日常照明灯时则自动关闭应急灯;但是当晚上人们关灯睡觉后应急灯也不会自动打开。 (2)对空气加湿器的控制:一般人们处在湿度在40%~50%之间会感觉比较舒适,当湿度过低或者过高时则会引起人们的不适;所以当湿度低于50%时空气加湿器就自动打开,并且湿度越低加湿器运行速度越快、湿度越接近50%运行速度越慢,当室内湿度超过50%时则自动断电。 (3)对电风扇的控制:当温度高于25 ℃时人体就会开始从外界吸收热量,当温度高于30℃人就会热得比较难受时,为了保证电风扇的工作有意义,所以只有当从机2能检测到人时才会打开。所以当温度高于25 ℃并且从机2能检测到人时电风扇就会打开一档,当温度高于30 ℃时打开二档。 三、技术方案及关键问题 从实际考虑出发,由于各个家用电器可能处于屋内的不同地方,甚至相隔比较远,而且家电还可能根据个人需要移动位置,所以如果想只用一块单片机通过有线的方式去控制所有家电的话不太现实、也不够灵活。因此我设计成主从机模式,一个主机、多个从机,采用星型方式通过无线模块进行相互通信。同时为了使所采集到的信息能够更加准确的反应室内的真实情况,主机和每个从机都携带了相关的传感器。其中主机主要实现人机对话,以及将接收到的从从机发来的数据整理并打包之后再发向各个从机;并且还执行向从机发送指令的任务;而从机主要实现接收主机发来的数据并将数据进行相关分析处理,之后根据处理结果对家电进行相关控制。 对于热释电人体红外感应模块,当感应到有人时会输出高电平(3.3V),当感应不到人时输出低电平(0V);而且其最大感应距离是7米,因此为了避免人体感应存在盲

《网络嗅探器》课程设计报告

《网络与信息安全技术》课程报告 课题名称:网络嗅探器提交报告时间:2010年12月17 日 网络嗅探器 专业 组号指导老师 [摘要]随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对网络嗅探器的研究具有重要意义。 本课程设计通过分析网络上常用的嗅探器软件,在了解其功能和原理的基础上,以VC为开发平台,使用Windows环境下的网络数据包捕获开发库WinPcap,按照软件工程的思想进行设计并实现了一个网络嗅探工具。该嗅探工具的总体架构划分为5部分,分别是最底层的数据缓存和数据访问,中间层的数据捕获,协议过滤,协议分析和最顶层的图形画用户界面。 本嗅探器工具完成了数据包捕获及分析,协议过滤的主要功能,实现了对网络协议,源IP 地址,目标IP地址及端口号等信息的显示,使得程序能够比较全面地分析出相关信息以供用户参考决策。 关键词:网络嗅探;WinPcap编程接口;数据包;网络协议;多线程 (中文摘要在150字左右。摘要正文尽量用纯文字叙述。用五号宋体字。姓名与摘要正文之间空二行。关键词与摘要之间不空行。“摘要”这两个字加粗) 关键词:入侵检测系统;感应器;分析器;分布式入侵检测系统模型 Network sniffer Major: software engineering Group Number: 29 [Abstract] With the rapid development of network technology, network security is increasingly being attention. Sniffing network security technology as the most basic offensive and defensive

哈夫曼编码信息论课程设计

信 息 论 课 程 设 计 实 验 报 告 专业班级:信计0802 姓名:刘建勋 学号:07 目录:

1.课题描述-----------------------------------------------------------------------------------------3 2.信源编码的相关介绍---------------------------------------------------------------------3 3.哈夫曼编码-------------------------------------------------------------------------------------3 哈夫曼编码算法-----------------------------------------------------------------------3 哈弗曼编码的特点--------------------------------------------------------------------4 哈夫曼实验原理----------------------------------------------------------------------- 4 4.哈夫曼编码的C++实现-----------------------------------------------------------------5 程序设计-----------------------------------------------------------------------------------5 运行结果-----------------------------------------------------------------------------------8 总结-----------------------------------------------------------------------------------------------------8 参考文献-------------------------------------------------------------------------------------------------8

电子秒表课程设计报告

电子信息工程专业10级学生单片机原理课程设计任务书 电子秒表的设计 一、设计要求 设计一个电子秒表,与通用秒表功能类似,有启动,暂停、复位等键。计时长长度为300秒,需显示百分秒。 二、设计方案分析

1.方案设计 数字电子秒表具有显示直观、读取方便、精度高等优点,在计时中广泛使用。本设计用单片机组成数字电子秒表,力求结构简单、精度高为目标。 本系统采用C51系列单片机为中心器件,利用其定时器/计数器定时和记数的原理,结合硬件电路如电源电路,晶振电路,复位电路,显示电路,以及一些按键电路等来设计计时器,将软、硬件有机地结合起来。其中软件系统采用汇编语言编写程序,硬件系统利用PROTEUS强大的功能来实现,简单切易于观察,在仿真中就可以观察到实际的工作状态。 本设计利用STC89C52单片机的定时器/计数器定时和计数的原理,使其能精确计时。利用中断系统使其能实现开始暂停的功能。根据要求知道秒表设计主要实现的功能是计时和显示。因此设置了两个按键和LCD显示时间,两个按键分别是开始、停止和复位按键。利用这两个建来实现秒表的全部功能,而LCD 则能显示最多4.59.99秒的计时。电路原理图设计最基本的要求是正确性,其次是布局合理,最后在正确性和布局合理的前提下力求美观。硬件电路图按照图1.1进行设计。 图1.1 数字秒表硬件电路基本原理图 本设计中,数码管显示的数据存放在内存单元31H-33H中。其中31H存放分钟变量,32H存放秒钟变量,33H存放10ms计数值,即存放毫秒位数据,每一地址单元内均为十进制BCD码。由于采用软件动态扫描实现数据显示功能,显示用十进制BCD码数据的对应段码存放在ROM表中。显示时,先取出31H -33H某一地址中的数据,然后查得对应的显示位,并从P1口输出,就能显示该地址单元的数据值。 INT中断完成,定时溢出中断周期为1ms,当一处中断后向CPU 计时通过1 发出溢出中断请求,每发出一次中断请求就对毫秒计数单元进行加一,达到10次就对十毫秒位进行加一,依次类推,直到4.59.99秒重新复位。 再看按键的处理。这两个键可以采用中断的方法,也可以采用扫描的方法来识别。复位键主要功能在于数值复位,对于时间的要求不是很严格。而开始和停止键则是用于对时间的锁定,需要比较准确的控制。因此可以对复位按键采取扫描的方式。而对开始和停止键采用外部中断的方式。 设计中包括硬件电路的设计和系统程序的设计。其硬件电路主要有主控制 器,显示电路和回零、启动、查看、停表电路等。主控制器采用单片机STC89C52,

信息论课程设计报告

成绩: 2016-2017学年第1学期 《信息论》课程设计 学院名称: 班级学号: 学生姓名: 教师姓名: 2016年12月 一、判定唯一可译码 1. 任务说明

输入:任意的一个码(即已知码字个数及每个具体的码字) 输出:判决结果(是/不是) 输入文件:in1.txt ,含至少2组码,每组的结尾为”$”符 输出文件:out1.txt ,对每组码的判断结果 说明:为了简化设计,可以假定码字为0,1串 2. 实现原理 判断方法:将码C 中所有码字可能的尾随后缀组成一个集合F ,当且仅当集合F 中没有 包含任一码字,则可判断此码C 为唯一可译变长码。 构成集合F :首先观察码C 中最短的码字是否是其他码字的前缀。若是,将其所有可能 的尾随后缀排列出。就是将其他码字序列中截去与其最短码字相同的前缀 部分,将余下的序列为尾随后缀。而这些尾随后缀又可能是某些码字的前 缀,或者最短码字又仍是这些尾随后缀的前缀,再将由这些尾随后缀产生 的新的尾随后缀列出。然后再观察这些新的尾随后缀是否是某些码字的前 缀,或观察有否其他码字是这些新的尾随后缀的前缀,再将产生的尾随后 缀列出,依次下去,直至没有一个尾随后缀是码字的前缀或没有新的尾随 后缀产生为止。这样,首先获得的是由最短码字能引起的所有尾随后缀。 接着,按照上述步骤将次短的码字、......所有码字可能产生的尾随后缀前部 列出。由此得到由码C 的所有可能的尾随后缀组成的集合F 。 参考算法伪代码: For all ,i j W W C ∈ do if i W 是j W 的前缀 then 将相应的后缀作为一个尾随后缀放入集合0F 中 End if End for Loop For all i W C ∈ do For all j n W F ∈ do if i W 是j W 的前缀 then 将相应的后缀作为一个尾随后缀放入集合1n F +中 Else if j W 是i W 的前缀 then 将相应的后缀作为一个尾随后缀放入集合1n F +中 End if End for End for i i F F ← If ,i i W F W C ?∈∈ then Return false Else if F 中未出现新的元素 then Return true End if //能走到这里,说明F 中有新的元素出现,需继续 End loop

虚拟现实实验报告

虚拟现实实验报告 篇一:虚拟现实技术实验报告 虚拟现实技术实验报告 实验一:Sketch Up软件认识与使用 一、实验目的与要求: 1. 目的 通过本次实验,使学生掌握Sketch Up软件的基本架构,理解利用Sketch Up进行场景制作的基本步骤,能够熟练运用Sketch Up软件的主要功能及相关工具。 2. 要求 每位学生进行Sketch Up软件的安装和配置,操作练习Sketch Up的主要功能及相关工具,理解体会各种操作的执行结果,并独立总结撰写完成实验报告。 二、Sketch Up的主要功能: 边缘和平面:这是绘图最基本的元素 每个 Sketch Up 模型皆由两种元素组成:边缘和平面。边缘是直线,而平面是由几条边缘构成一个平面循环时所形成的平面形状。例如,矩形平面是由四条边缘以直角角度互相连接在一起所构成的。自己可在短时间内学会使用Sketch Up 的简单工具,从而绘制边缘和平面来建立模型。一切就是这么简单容易! 推/拉:从 2D 迅速转为 3D

使用 Sketch Up 专利设计的 [推/拉] 工具,可以将任何平面延伸成立体形状。单击鼠标就可开始延伸,移动鼠标,然后再单击即可停止延伸。自己可以将一个矩形推/拉成一个盒子。或绘制一个楼梯的轮廓并将其推/拉成立体的 3D 形状。想绘制一个窗户吗?只需在墙上推/拉出一个孔即可。Sketch Up 易于使用而广受欢迎,原因就在于其推/拉的功能。 精确测量:以精确度来进行作业处理 Sketch Up 特别适合在 3D 环境中进行迅速的绘图处理,但是它的功能不仅仅只是一只神奇的电子画笔而已。因为当自己在计算机上进行绘图处理时,自己在 Sketch Up 中所建立的一切对象都具有精确的尺寸。当自己准备好要建立模型时,自己可以随意根据自己想要的精确度来进行模型的建立。如果自己愿意,自己可以将模型的比例视图打印出来。如果自己有 Sketch Up Pro,自己甚至还可将自己的几何图形导出到 AutoCAD 和 3ds MAX 等其他程序内。 路径跟随:建立复杂的延伸和板条形状 使用 Sketch Up 创新万能的 [路径跟随] 工具,可以将平面沿预先定义的路径进行延伸以建立 3D 形状。沿 L 形线路延伸一个圆形即可建立一个弯管的模型。绘制瓶子的一半轮廓,然后使用 [路径跟随] 工具沿一个圆形来扫动,就能建立一个瓶子。自己甚至还可以使用 [路径跟随] 工具

综合电子系统课程设计报告模板

衡阳师范学院 物理与电子信息科学系 《综合电子系统》 课程设计报告 一号黑体,居中 简易电子称的设计 小二号粗黑体,居中 班级2011级电信1班 组长 成员三号宋体,加粗 指导教师 提交日期2014年6月10 日 《综合电子系统课程设计》成绩评定表 课程设计题目:简易电子秤

第一部分设计任务 1.1 设计题目及要求 (1) 1.2 备选方案设计与比较 (2) 1.2.1 方案一 (3) 第二部分系统硬件平台的设计 2.1 总体设计方案说明 (7) 2.2单片机最小系统 (9) 2.2.1S T C89C52单片机 (10) 2.2.2时钟电路 (11) 2.2.3复位电路 (12) 2.3功能模块二(参照2.2) (13) 2.3.1模块电路及参数计算 (14)

2.3.2工作原理和功能说明 (15) 2.3.3器件说明(含结构图、管脚图、功能表等) (16) 2.4功能模块三(实际名 (17) 2.4.1模块电路及参数计算 (18) 2.4.2工作原理和功能说明 (19) 2.4.3器件说明(含结构图、管脚图、功能表等) (20) 第三部分系统软件的设计与实现 3.1主程序流程图 (21) 3.2子程序一(实际名) (22) 3.3子程序二(实际名) (23) 3.4子程序三(实际名) (24) 3.4电路仿真(实际名) (24) 3.4.1仿真软件简介 (25) 3.4.2仿真电路图 (26) 3.4.3仿真结果(附图) (27) 第四部分安装调试与性能测量 4.1电路安装 (28) (推荐附整机数码照片) 4.2系统软、硬件调试 (29) 6.2.1调试步骤及测量数据 (30) 6.2.2故障分析及处理 (31) 4.3整机性能指标测量(附数据、波形等) (32) 课程设计总结 (33) 参考文献 报告正文的排版: 1. 纸张大小及版心:统一用A4纸(21×29.7)打印,边距设为:上 2.54cm,下2.54cm,左2.2cm,右2.2cm。行距为固定值20磅。 2. 第一级标题用三号粗黑体,(段落设置)段前1行,段后1行, 3. 第二级标题用小三黑体,靠左上下空一行 4. 第三级标题用四号黑体,靠左本身不空行 5. 正文小四号字体,行距为固定值20磅 6. 图题及图中文字用5号宋体 7. 参考文献标题用三号粗黑体,居中上下空一行,参考文献正文为五号宋体

信息安全实验报告信息安全概论课程设计

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。 2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点

信息论与编码课程设计报告书

信息论与编码课程设计报告设计题目:判断唯一可译码、香农编码 专业班级电信12-03 学号7 学生琳 指导教师成凌飞 教师评分 2015年3月21日

目录 一、设计任务与要求 (2) 二、设计思路 (2) 三、设计流程图 (3) 四、程序运行及结果 (4) 五、心得体会 (6) 参考文献 (7) 附录:源程序 (8)

一、设计任务与要求 通过本次课程设计的练习,使学生进一步巩固信源熵、信源编码的基本原理,掌握具体的编码方法,熟悉编程软件的使用,培养学生自主设计、编程调试的开发能力,同时提高学生的实践创新能力。 1、判断唯一可译码 利用尾随后缀法判断任意输入的码是否为唯一可译码,即设计一个程序实现判断输入码组是否为唯一可译码这一功能。 2、香农编码 熟悉运用香农编码,并能通过C语言进行编程,对任意输入消息概率,利用香农编码方法进行编码,并计算信源熵和编码效率。 二、设计思路 1、判断唯一可译码 在我们学习使用了克劳夫特不等式之后,知道唯一可译码必须满足克劳夫特不等式。但是克劳夫特不等式仅仅是存在性的判定定理,即该定理不能作为判断一种码是否为唯一可译码的依据。也就是说当码字长度和码符号数满足克劳夫特不等式时,则必可以构造出唯一可译码,否则不能构造出唯一可译码。因此我们必须找到一种能够判断一种码是否为唯一可译码的方法,尾随后缀法。 尾随后缀法算法描述: 设C为码字集合,按以下步骤构造此码的尾随后缀集合F: (1) 考查C中所有的码字,若Wi是Wj的前缀,则将相应的后缀作为一个尾随后缀放入集合F0中; (2) 考查C和Fi两个集合,若Wj∈C是Wi∈Fi的前缀或Wi∈Fi 是Wj

LSB信息隐藏实验报告

C entr al South University 信息隐藏 实验报告 学院: 信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言 时间: 2018年6 月 实验一:基于图像的LSB 信息隐藏 一、 实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab 环境下,编写基于图像的LSB 信息隐藏算法程序。用Matlab 函数实现LSB 信息隐藏及提取,并进行分析。b5E2RGbCAP 二、 实验要求 1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。 2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。 4、实验后完成实验报告,并附相关截图。 三、实验环境 计算机<安装Visual C++ 6.0和Matlab 6.5以上版本) 四、实验原理 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m>},然后在子集上执行替换操作像素 cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0>。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位>排列起来重构秘密信息,算法描述如下:p1EanqFDPw 嵌入过程:for(i=1。i<=像素序列个数。i++> si←ci for(i=1。i<=秘密消息长度。i++> //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 提取过程:for(i=1。i<=秘密消息长度。i++> { i←→ji//序选取 mi←LSB(cji>

数字电子技术课程设计报告

一、设计任务及要求 通过对《数字电子技术》课程的学习,让同学掌握《数字电子技术》课程的基本理论以及方法,加深学生对理论知识的理解,同时积极有效的提高了学生的动手能力,独立思考和解决问题的能力,创新思维能力、协调能力,以及团结合作、互帮互助的优良传统。为了充分体现这些精神和能力,所以让同学独立自主的制造一个数字时钟,故,对同学设计的数字时钟进行如下要求: 时钟显示功能,能够以十进制显示“时”,“分”,“秒”。 二、设计的作用、目的 (1).在同学掌握《数字电子技术》课程的基本理论以及方法的基础上,加深学生对理论知识的理解,同时积极有效的提高了学生的动

手能力,独立思考和解决问题的能力,创新思维能力、协调能力,以及团结合作、互帮互助的优良传统。 (2).掌握组合逻辑电路、时序逻辑电路及数字逻辑电路系统的设计、安装、测试方法;进一步巩固所学的理论知识,提高运用所学知识分析和解决实际问题的能力。 (3). 熟悉集成电路的引脚安排,掌握各芯片的逻辑功能及使用方法了解面包板结构及其接线方法,了解数字钟的组成及工作原理,熟悉数字钟的设计与制作。 (4). 掌握数字钟的设计、调试方法。 三、设计过程 1.方案设计与论证 数字钟的逻辑结构主要包括有六十进制计数器、二十四进制计数器(其中包括六十进制计数器和二十四进制计数器均由十进制计数器74LS160接成)、动态显示译码器、LED数码管显示环节、555定时器(可以提供一个比较精确的1Hz的时钟脉冲),时间设置环节可以提供时间的初始设置,动态显示译码器提供将BCD代码(即8421码)译成数码显示管所需要的驱动信号,使LED数码管用十进制数字显示出BCD代码所表示的数值。 数字钟电路系统的组成框图:

信息论课程设计(2)

电子科技大学电子工程学院信息论课程设计报告课程名称:信息编码与加密

课程设计报告 学生姓名:农瀚学号:21 指导教师:李万春 一、课程设计名称:编程实现霍夫曼、费诺、香农编码 二、课设原理: 1)霍夫曼编码:霍夫曼编码的平均码长最短,是最佳编码。编码步骤如下: (1 )将信源符号按概率大小排序; (2)对概率最小的两个符号求其概率之和,同时给两幅 号分别赋予码元0和1 ; (3)将概率之和当做一个新符号的概率。与剩下的概率 一起,形成一个缩减信源,再重复上述步骤,直到概率和为1为止;(4)按上述步骤实际上构成了一个码树,从根到端点经过的树枝即为码字。 2)费诺编码: 编码步骤如下: (1)将信源概率从大到小排序; (2)将信源符号分成两组,使两组信源符号的概率之和近似相等,并给两组信源符号分别赋0和1; (3)再把各个小组的信源符号细分为两组并赋码元,方法与第一次分组相同; (4)如此一直下去,直到每一个小组只含一个信源符号为止;(5)由此可构造成一个码树,所有终端节点上的码字组成费诺码。

3)香农编码: 编码方法如下: ⑴将信源消息符号按其出现的概率大小依次排列 p(u1) > p(u2)》p(un) ⑵确定码长Ki (整数): 1?S — Ki=[ ]——取整 ⑶ 为了编成唯一可译码,计算第i个消息的累加概率 Pi=工>(?J u ⑷ 将累加概率Pi变换成二进制数。 ⑸ 取pi二进制数的小数点后Ki位即为该消息符号的二进制数。 三、课设目的:通过编程实现三种方式的编码,掌握三种编 码方式的步骤。 四、课设内容: 三种编码方式的编程思路: 1、霍夫曼编码:(1)对给定的n个权值{W1,W2,W3,…,Wi,…,Wn} 构成n 棵二叉树的初始集合F= {T1,T2,T3,…,Ti,…,Tn},其中每棵二叉树Ti 中只有一个权值为Wi的根结点,它的左右子树均为空。(为方便在计算机上实现算法,一般还要求以Ti的权值Wi的升序排列。) (2)在F中选取两棵根结点权值最小的树作为新构造的二叉树的左右

相关文档
最新文档