哈尔滨工程大学实验报告

合集下载

哈工程实习专题报告(范文三篇)

哈工程实习专题报告(范文三篇)

哈工程实习专题报告(范文三篇)本站小编为你整理了多篇相关的《哈工程实习专题报告(范文三篇)》,但愿对你工作学习有帮助,当然你在本站还可以找到更多《哈工程实习专题报告(范文三篇)》。

第一篇:工程地质实习报告一、实习概况:本次实习为期一周,实习的主要目的是激发和提高同学土木工程专业的热忱和爱好。

实习包括课堂讲解和实地考察两部分。

在课堂中,老师简洁讲解实习内容及各种地质相关内容,在现场依据详细状况姚老师深化分析,细心讲解,不仅使我们把握了野外实习的基本要领,还使我们对课程理论学问有了感性熟悉并加以巩固和深化。

二、实习内容:岩石及边坡工程地质问题,地质实习本质就是讨论各种地质状况,其中一大块内容便是岩石和及其构成边坡的工程地质问题,因此,此次实习最大的内容就是观看各种岩石和分析其构成的边坡状况。

实习中我们几乎每天都跟岩石和边坡打交道,老师也花了大半部分的精力讲解这部分的学问。

我们看到了由残积土形成的土质边坡,其下的坡积物颗粒大小悬殊,工程性能很复杂,需要压实的能量相当的大。

由于该坡的坡角和坡度均不大,这里只实行了最简易的边坡防护方式——铺一层水泥砂浆和插上一些排水管,但好像还是让人有些担忧。

我们知道由于岩浆喷出地表后,快速结晶,以致其形成的岩石具有肯定的流淌性,并且排列有序,在此就可以用肉眼看到。

该岩体结构是整体块状结构,强度较高,并且风化程度低,属于微风化程度,故此边坡稳定性相对较高,但由于该坡的结构面倾向和坡面倾向相同,且倾角小于坡面倾角,导致该坡存在潜在滑动问题。

在这里我们测量了一组岩石的倾向、走向和倾角:65°,155°,35°。

在地质灾难危急点,我们看到了一个路堑式边坡,该坡的结构体为散体状、碎裂状,风化程度高,属于强风化,稳定性较差。

因此,该边坡防护实行就地取材,用片石做成坡角挡墙,坡面铺上一层水泥砂浆,插上一些排水管,但是山体的另一面则没有做任何防护,真为山下的居民担忧。

哈工大数字逻辑电路与系统实验报告

哈工大数字逻辑电路与系统实验报告

哈工大数字逻辑电路与系统实验报告引言本实验旨在通过对数字逻辑电路与系统的学习与实践,加深对数字逻辑电路原理和应用的理解,掌握数字逻辑电路实验的设计与调试方法。

本报告将详细介绍实验步骤、实验结果以及实验心得体会。

实验目的1.掌握基本的数字逻辑电路设计方法;2.熟悉数字逻辑电路的布线和调试方法;3.学会使用EDA软件进行数字逻辑电路的仿真和验证。

实验器材•FPGA开发板•EDA软件实验过程实验一:逻辑门的基本控制本实验采用FPGA开发板进行实验,以下是逻辑门的基本控制步骤:1.打开EDA软件,新建工程;2.选择FPGA开发板型号,并进行相应配置;3.在原理图设计界面上,依次放置与门、或门、非门和异或门,并连接输入输出引脚;4.面向测试向量实现逻辑门的控制和数据输入;5.运行仿真并进行调试。

实验二:数字逻辑电路实现本实验以4位全加器为例,进行数字逻辑电路的实现,以下是实验步骤:1.打开EDA软件,新建工程;2.选择FPGA开发板型号,并进行相应配置;3.在原理图设计界面上,放置输入引脚、逻辑门和输出引脚,并进行连接;4.根据全加器的真值表,设置输入信号,实现加法运算;5.运行仿真并进行调试。

实验三:数字逻辑电路的串联与并联本实验旨在通过对数字逻辑电路的串联与并联实现,加深对逻辑门的理解与应用。

以下是实验步骤:1.打开EDA软件,新建工程;2.选择FPGA开发板型号,并进行相应配置;3.在原理图设计界面上,放置多个逻辑门,并设置输入输出引脚;4.进行逻辑门的串联与并联连接;5.根据逻辑门的真值表,设置输入信号,进行运算;6.运行仿真并进行调试。

实验结果经过实验测试,实验结果如下:1.实验一:逻辑门的基本控制–与门的功能得到实现;–或门的功能得到实现;–非门的功能得到实现;–异或门的功能得到实现。

2.实验二:数字逻辑电路实现–4位全加器的功能得到实现;–正确进行了加法运算。

3.实验三:数字逻辑电路的串联与并联–逻辑门的串联与并联功能得到实现;–通过逻辑门的串联与并联,实现了复杂的逻辑运算。

(完整版)哈工大-数值分析上机实验报告

(完整版)哈工大-数值分析上机实验报告

实验报告一题目:非线性方程求解摘要:非线性方程的解析解通常很难给出,因此线性方程的数值解法就尤为重要。

本实验采用两种常见的求解方法二分法和Newton法及改进的Newton法。

前言:(目的和意义)掌握二分法与Newton法的基本原理和应用。

数学原理:对于一个非线性方程的数值解法很多。

在此介绍两种最常见的方法:二分法和Newton法。

对于二分法,其数学实质就是说对于给定的待求解的方程f(x),其在[a,b]上连续,f(a)f(b)<0,且f(x)在[a,b]内仅有一个实根x*,取区间中点c,若,则c恰为其根,否则根据f(a)f(c)<0是否成立判断根在区间[a,c]和[c,b]中的哪一个,从而得出新区间,仍称为[a,b]。

重复运行计算,直至满足精度为止。

这就是二分法的计算思想。

Newton法通常预先要给出一个猜测初值x0,然后根据其迭代公式产生逼近解x*的迭代数列{x k},这就是Newton法的思想。

当x0接近x*时收敛很快,但是当x0选择不好时,可能会发散,因此初值的选取很重要。

另外,若将该迭代公式改进为其中r为要求的方程的根的重数,这就是改进的Newton法,当求解已知重数的方程的根时,在同种条件下其收敛速度要比Newton法快的多。

程序设计:本实验采用Matlab的M文件编写。

其中待求解的方程写成function的方式,如下function y=f(x);y=-x*x-sin(x);写成如上形式即可,下面给出主程序。

二分法源程序:clear%%%给定求解区间b=1.5;a=0;%%%误差R=1;k=0;%迭代次数初值while (R>5e-6) ;c=(a+b)/2;if f12(a)*f12(c)>0;a=c;elseb=c;endR=b-a;%求出误差k=k+1;endx=c%给出解Newton法及改进的Newton法源程序:clear%%%% 输入函数f=input('请输入需要求解函数>>','s')%%%求解f(x)的导数df=diff(f);%%%改进常数或重根数miu=2;%%%初始值x0x0=input('input initial value x0>>');k=0;%迭代次数max=100;%最大迭代次数R=eval(subs(f,'x0','x'));%求解f(x0),以确定初值x0时否就是解while (abs(R)>1e-8)x1=x0-miu*eval(subs(f,'x0','x'))/eval(subs(df,'x0','x'));R=x1-x0;x0=x1;k=k+1;if (eval(subs(f,'x0','x'))<1e-10);breakendif k>max;%如果迭代次数大于给定值,认为迭代不收敛,重新输入初值ss=input('maybe result is error,choose a new x0,y/n?>>','s');if strcmp(ss,'y')x0=input('input initial value x0>>');k=0;elsebreakendendendk;%给出迭代次数x=x0;%给出解结果分析和讨论:1.用二分法计算方程在[1,2]内的根。

哈工大《电子系统》实验报告模板

哈工大《电子系统》实验报告模板

H a r b i n I n s t i t u t e o f T e c h n o l o g y《电子系统》实验报告院系:电信学院班级:设计者:学号:指导教师:孙思博实验一连续波雷达测速实验一、实验目的:1、掌握雷达测速原理。

2、了解连续波雷达测速实验仪器原理及其使用。

3、使用Matlab对实验数据进行分析,得到回波多普勒频率和目标速度。

二、实验原理:1、多普勒测速原理:由于运动目标相对辐射源的运动而引起发射信号的中心频率发生多普勒频移的现象称为多普勒效应。

目标运动方向的不同决定了多普勒频移的正负。

(如图1所示)图1.多普勒效应假设发射的是重复频率为错误!未找到引用源。

的脉冲串,雷达发射信号的波长为错误!未找到引用源。

时,设目标的速度为错误!未找到引用源。

,多普勒频率为错误!未找到引用源。

,以目标接近雷达为例,错误!未找到引用源。

错误!未找到引用源。

为接收脉冲串频率新频率错误!未找到引用源。

错误!未找到引用源。

为雷达发射信号的载频则:错误!未找到引用源。

,当|错误!未找到引用源。

|<<c时(1)2、多普勒信息的提取:在连续波工作状态时,利用相干检波器可以得到和错误!未找到引用源。

相关的一系列频谱分量,回波分量中的错误!未找到引用源。

、错误!未找到引用源。

、2错误!未找到引用源。

等高频分量被多普勒滤波器滤除,则最后获得就是多普勒分量,利用公式(1) 可以求得目标的速度。

本实验中发射波长为3cm,采样率是2048HZ。

三、实验仪器:实验装置如下:5402DSP测速传感器混频器连续波发射机传感器输出信号放大滤波AD 串行接口PC 机FFT图3-2 连续波雷达测速实验仪器原理框图图3. 测速雷达传感器三、 实验内容与步骤:1、 利用给定装置,使用一挡光板作为目标物体,移动该物体,则通过测速雷达传感器(如图3)能够获得回波数据,并被DSP 芯片采样,采样频率为2048HZ 。

2、 通过示波器观察波形,选择一高频干扰少的波形,利用软件获得其2048个数据,并存储在计算机中。

通信原理硬件实验报告(最新-哈工程)

通信原理硬件实验报告(最新-哈工程)

实验报告哈尔滨工程大学教务处制实验一、数字基带信号实验一、实验目的1、了解单极性码、双极性码、归零码、不归零码等基带信号波形特点2、掌握AMI、HDB2的编码规则3、了解HDB3(AMI)编译码集成电路CD22103.二、实验仪器双踪示波器、通信原理VI实验箱一台、M6信源模块三、实验内容1、用示波器观察单极性非归零码(NRZ)、传号交替反转码(AMI)、三阶高密度双极性码(HDB3)、整流后的AMI码及整流后的HDB3码。

2、用示波器观察从HDB3码中和从AMI码中提取位同步信号的电路中有关波形。

3、用示波器观察HDB3、AMI译码输出波形。

四、基本原理1、单极性码、双极性码、归零码、不归零码对于传输数字信号来说,最常用的方法是用不同的电压电平来表示两个二进制数字,即数字信号由矩形脉冲组成。

a)单极性不归零码,无电压表示"0",恒定正电压表示"1",每个码元时间的中间点是采样时间,判决门限为半幅电平。

b)双极性不归零码,"1"码和"0"码都有电流,"1"为正电流,"0"为负电流,正和负的幅度相等,判决门限为零电平。

c)单极性归零码,当发"1"码时,发出正电流,但持续时间短于一个码元的时间宽度,即发出一个窄脉冲;当发"0"码时,仍然不发送电流。

d)双极性归零码,其中"1"码发正的窄脉冲,"0"码发负的窄脉冲,两个码元的时间间隔可以大于每一个窄脉冲的宽度,取样时间是对准脉冲的中心。

归零码和不归零码、单极性码和双极性码的特点:不归零码在传输中难以确定一位的结束和另一位的开始,需要用某种方法使发送器和接收器之间进行定时或同步;归零码的脉冲较窄,根据脉冲宽度与传输频带宽度成反比的关系,因而归零码在信道上占用的频带较宽。

网络安全实验报告(HEU哈尔滨工程大学-全部实验)

网络安全实验报告(HEU哈尔滨工程大学-全部实验)

实验报告网络安全实验哈尔滨工程大学目录实验一、网络分析器应用实验 (4)一、实验目的 (4)二、实验仪器与器材 (4)三、实验原理 (4)四、实验过程与测试数据 (5)五、实验分析 (15)六、实验体会 (16)七、单元考核 (17)实验二、剖析远程控制程序 (18)一、实验目的 (18)二、实验仪器与器材 (18)三、实验原理 (18)四、实验过程与测试数据 (19)五、实验分析 (26)六、实验体会 (27)七、单元考核 (28)实验三、SSL、VPN应用及防护墙技术 (29)一、实验目的 (29)二、实验仪器与器材 (29)三、实验原理 (30)四、实验过程与测试数据 (30)五、实验分析 (35)六、实验体会 (35)七、单元考核 (36)实验四、入侵检测系统分析与应用 (37)一、实验目的 (37)二、实验仪器与器材 (37)三、实验原理 (37)四、实验过程与测试数据 (38)五、实验分析 (43)六、实验体会 (43)七、单元考核 (44)实验五、虚拟蜜罐分析与实践 (45)一、实验目的 (45)二、实验仪器与器材 (45)三、实验原理 (45)四、实验过程与测试数据 (45)五、实验分析 (53)六、实验体会 (53)七、单元考核 (54)综合成绩 (55)实验一、网络分析器应用实验一、实验目的1、程序安装实验通过本实验,学会在Windows环境下安装Sniffer;能够运用Sniffer捕获报文。

2、数据包捕获实验通过本实验,熟练掌握Sniffer数据包捕获功能的使用方法。

3、网络监视实验通过本实验,熟练掌握Sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态运行报告。

4、网络协议嗅探通过本实验,理解常用Sniffer工具的配置方法,明确多数相关协议的明文传输问题;通过TCP/IP主要协议的报头结构,掌握TCP/IP网络的安全风险。

5、FTP协议分析通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。

哈工大模式识别实验报告

哈工大模式识别实验报告

模式识别实验报告本次报告选做第一个实验,实验报告如下:1 实验要求构造1个三层神经网络,输出节点数1个,即多输入单输出型结构,训练它用来将表中的第一类样本和第二类样本分开。

采用逐个样本修正的BP算法,设隐层节点数为4,学习效率η=0.1,惯性系数α=0.0;训练控制总的迭代次数N=100000;训练控制误差:e=0.3。

在采用0~1内均匀分布随机数初始化所有权值。

对1)分析学习效率η,惯性系数α;总的迭代次数N;训练控制误差e、初始化权值以及隐层节点数对网络性能的影响。

要求绘出学习曲线----训练误差与迭代次数的关系曲线。

并将得到的网络对训练样本分类,给出错误率。

采用批处理BP算法重复1)。

比较两者结果。

表1 神经网络用于模式识别数据(X1、X2、X3是样本的特征)2 BP 网络的构建三层前馈神经网络示意图,见图1.图1三层前馈神经网络①网络初始化,用一组随机数对网络赋初始权值,设置学习步长η、允许误差ε、网络结构(即网络层数L 和每层节点数n l );②为网络提供一组学习样本; ③对每个学习样本p 循环a .逐层正向计算网络各节点的输入和输出;b .计算第p 个样本的输出的误差Ep 和网络的总误差E ;c .当E 小于允许误差ε或者达到指定的迭代次数时,学习过程结束,否则,进行误差反向传播。

d .反向逐层计算网络各节点误差)(l jp δ如果l f 取为S 型函数,即xl e x f -+=11)(,则 对于输出层))(1()()()()(l jp jdp l jp l jp l jp O y O O --=δ 对于隐含层∑+-=)1()()()()()1(l kj l jp l jp l jp l jp w O O δδe .修正网络连接权值)1()()()1(-+=+l ip l jp ij ij O k W k W ηδ式中,k 为学习次数,η为学习因子。

η取值越大,每次权值的改变越剧烈,可能导致学习过程振荡,因此,为了使学习因子的取值足够大,又不至产生振荡,通常在权值修正公式中加入一个附加动量法。

(完整版)哈工大-数值分析上机实验报告

(完整版)哈工大-数值分析上机实验报告

(完整版)哈工大-数值分析上机实验报告实验报告一题目:非线性方程求解摘要:非线性方程的解析解通常很难给出,因此线性方程的数值解法就尤为重要。

本实验采用两种常见的求解方法二分法和Newton法及改进的Newton法。

前言:掌握二分法与Newton法的基本原理和应用。

数学原理:对于一个非线性方程的数值解法很多。

在此介绍两种最常见的方法:二分法和Newton法。

对于二分法,其数学实质就是说对于给定的待求解的方程f(x),其在[a,b]上连续,f(a)f(b)5e-6) ; c=(a+b)/2; if f12(a)*f12(c)>0; a=c; else b=c; end R=b-a;%求出误差 k=k+1; endx=c%给出解Newton法及改进的Newton法源程序:clear%%%% 输入函数f=input('请输入需要求解函数>>','s') %%%求解f(x)的导数 df=diff(f);%%%改进常数或重根数 miu=2;%%%初始值x0x0=input('input initial value x0>>'); k=0;%迭代次数max=100;%最大迭代次数R=eval(subs(f,'x0','x'));%求解f(x0),以确定初值x0时否就是解while (abs(R)>1e-8)x1=x0-miu*eval(subs(f,'x0','x'))/eval(subs(df,'x0', 'x')); R=x1-x0; x0=x1; k=k+1;if (eval(subs(f,'x0','x'))max;%如果迭代次数大于给定值,认为迭代不收敛,重新输入初值ss=input('maybe result is error,choose a new x0,y/n>>','s');if strcmp(ss,'y')x0=input('input initial value x0>>');k=0; else break end end endk;%给出迭代次数 x=x0;%给出解结果分析和讨论:1. 用二分法计算方程在[1,2]内的根。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告
哈尔滨工程大学教务处制
实验一:软硬件实验环境配置实验
一、实验目的
本次实验主要是要求信息安全专业学生熟悉常用的保密泄密分析软件,及其环境配置等工作。

本次课通过破解二进制文件使学生掌握常用的代码分析工具,从而为以后进行造成泄密的系统漏洞进行分析研究奠定工具基础。

二、实验环境(实验所使用的器件、仪器设备名称及规格)
装有Windows XP sp2 的操作系统,有Visual C++6.0 编译环境,另外需要安装IDA,OllyDbg, LordPE、UltraEdit 等软件。

三、实验任务及其要求
本实验就是破解二进制文件,使学生掌握常用的代码分析工具,从而为以后进行造成泄密的系统漏洞进行分析研究奠定工具基础。

四、实验过程及分析
1)在VC6.0下运行附录中所给的C源程序。

我们可以发现只有输入正确的密码1234567才能得到密码验证的确认,不管密码输入正确与否,能否跳出循环直接取决于main函数中的If 判断
2)打开IDA,把由VC6.0 得到的.exe 文件直接拖进IDA,稍等片刻,IDA 就会把二进制文件翻译成质量上乘的反汇编代码,默认情况下,IDA会自动识别出main函数,并用类似流程图的形式标注出函数内部的跳转指令,如果按F12,IDA会自动绘制出更加专业和详细的函数流程图。

3)在IDA 的图形显示界面中,用鼠标选中程序分支点,也就是我们要找的对应于C 代码中的if 分支点,按空格键切换到汇编指令界面,光标仍然显示高亮的这条汇编指令就是刚才在流程图中看到的引起程序分支的指令。

可以看到这条指令位于PE文件的.text 节,并且IDA 已经自动将该指令的地址换算成了运行时的内存地址VA:0x004010C9。

4)选在关闭IDA,换用OllyDbg进行动态调试来看看程序到底是怎样分支的。

用OllyDbg把PE文件打开。

5)找到main 函数调用后,按F7 单步跟入就可以看到真正的代码了,我们也可以按快捷键Ctrl+G直接跳到有IDA得到的VA:0x004010C9处查看那条引起程序分支的关键指令。

6)选中该指令,按F2下断点,成功后,指令的地址会被标记成不同颜色,按F9 让程序运行起来,这时候控制权会回到程序,OllyDbg 暂时挂起。

到程序提示输入密码的Console界面随便输入一个错误的密码,回车确认后,OllyDbg 会重新中断程序,取回控制权。

7)密码验证函数的返回值将在EAX 寄存器中,if()语句通过
TEST EAX,EAX
JE XXXXX
两条指令实现。

如果我们把JE 这条指令的机器代码修改成JNE(非0 则跳转),那么整个程序的逻辑就会反过来:输入错误的密码会被确认,输入正确的密码反而要求重新输入!也可以用另外一种方法:把TEST EAX,EAX 指令修改成XOR EAX,EAX 也能改变程序流程,此时不论正确与否,密码都将接受。

8)双击JE 这条指令,将其修改成JNE,单击"Assemble"按钮将其写入内存。

9)OllyDbg 将会变指令翻译成机器代码后写入内存,原来内存中的机器代码74(JE)现在变成了75(JNE)。

而以上只是在内存中修改程序,我们还需要在二进制文件中也修改相应的字节,这需要用到内存地址V A 与文件地址之间的对应关系。

用LordPE 打开.exe文件,查看PE文件的节信息。

11)跳转指令在内存中的地址是V A=0x0040106E 按照VA与文件地址的换算公式:
文件偏移地址=虚拟内存地址(V A)-装载基址(Image Base)-节偏移
=0x0040106E-0x00400000-(0x00001000-0x00001000)
=0x106E
也就是说这条指令在PE 文件中位于距离文件开始处106E 字节的地方。

12)用UltraEdit 按照二进制方式打开crack_me.exe 文件,按快捷键Ctrl+C,输入0x106E 直接跳到JE 指令的机器代码处,将这一个字节的74(JE)修改成75(JNE),保存后重新运行可执行文件,原本正确的密码"1234567"现在反而提示错误了。

五、实验结果总结
思考题:现在主要的软件破解技术是盗版技术,它主要分为动态跟踪分析和静态分析两种,分别用ICE和DEDE工具来实现。

同时还可以使用跟踪软件,此=另外用dos命令也能破解一些低级软件,可以利用冰刃辅助软件。

对比以上几种方法,盗版可以破解较高级的,而且应用较为广泛,其余两个破解低级一些的,破解的关键在于巧妙设计断点,寻找关键代码段。

通过本次实验我们熟悉了常用的保密泄密分析软件,了解了其环境配置,为接下来的实验打下了良好的基础。

相关文档
最新文档