信息技术导论课程设计报告

信息技术导论课程设计报告
信息技术导论课程设计报告

2015-2016学年

信息技术导论课程设计报告自动控制技术的实际应用情况

学院:信息科学技术学院

专业:电子信息类

班级:六班

学号:20151681310162

姓名:邱祥风

报告正文

一、自动控制技术在国防军事中的应用

历史表明,战争能够促进科技的发展,科技又能改变战争的思想与模式,二者关系紧密,互相促进。第二次世界大战期间,各国竞相开始新式武器的研究,明显地加快了自动控制技术的发展。冷战期间,北约与华约两大军事集团的军备竞赛更是使自动控制技术的发展达到了高潮。与此同时,自动控制技术在国防军事中得到了大规模运用。

1、武器装备精确制导

武器装备的制导起源于第二次世界大战。随着自动控制理论的发展,现代控制理论、图像识别技术、高速电子计算机、最优控制和自适应控制等的发展,使导弹的制导系统发生质的飞跃。80年代以来,洲际弹道式导弹的命中精度已由第一代的2770米提高到第四代的几十米,飞航式导弹的命中率更高,战术巡航导弹的命中精度达到几米至十几米,直接命中率达到80%以上。现今,精确制导技术正朝全导式多弹头、毫米波制导、激光制导、导航卫星定位、全程制导、复合制导、自适应控制、自学习控制等高级制导技术方向发展。

2、军队指挥自动化

随着现代信息技术的广泛运用,战争中作战速度加快,作战范围扩展,战斗过程更为复杂多变,这使得传统的指挥方法无法驾驭部队。可以说现代战争就是信息战,是两国科技实力的体现。

美军参联会对信息优势的定义为;在信息领域的支配权达到能在没有有效抵抗的条件下进行作战,为获得信息优势必须将指挥、控制、通信和计算机能力,情报、监视和侦察能力,信息战能力三者结合,只靠信息战一种手段还不能完全获得信息优势。在现代信息战中,必须从情报的收集、处理开始,直至通信传输,态势显示,事务处理,指挥控制等都实现自动化才能适应。而这些都必须以电子计算机的广泛使用为基础,所以军队指挥自动化是指挥员及其司令部采用电子计算机与通信网络以及其他各种自动化设备,运用科学的方法,按照现代战争的特点与方式,实施对所属部队的有效指挥与控制。可见,现代战争对作战指挥提出了更高的要求。

二、自动控制技术在航空航天中的应用

1、航空发动机控制技术发展与挑战

从20世纪40年代的简单机械液压式控制系统开始,航空发动机控制系统随着电子技术、控制计术的发展,先后出现了电子与机械混合控制系统,以及20世纪70年代出现的发动机数字电子控制系统(DEEC,用于普惠的JT9D发动机)。20世纪80年代,为适应更高性能发动机的要求出现了全权限数字电子控制系统(FADEC),此时电子器件性能的不断提高使得这种转变成为可能。这一趋势一直在持续,随着电子器件性能的不断提高和电子器件小型化的推动,与高性能发动机要求相呼应的各种创新性工程解决方案也不断出现,现已发展到高度综合的第

三代全权限数字电子控制系统,其主要特征是带机载发动机诊断系统并实现热管理。

发动机控制系统可以看做是发动机的大脑和神经系统,基于飞行指令和发动机控制计划,完成发动机燃油供给、叶片及喷口位置调节等控制功能。未来航空发动机技术将呈现加速发展态势,航空发动机将向高性能、高可靠性、更宽使用范围、多任务能力和低油耗、低成本、低污染、低噪声的方向发展,为不断满足发动机发展需要,未来控制系统技术发展将向提高功能性能、降低重量和成本、耐恶劣环境、提高可靠性和维护性的方向发展,同时跨越推进控制范畴,与飞控、预测健康管理系统紧密结合,共同实现在推力、配电管理以及热系统、环境系统、状态监视系统等方面的发动机综合管理系统。

未来发动机控制系统将向主动控制、智能控制、分布控制及减轻重量和降低成本、提高可靠性和耐恶劣环境能力的方向发展,采用机载发动机模型、先进的控制逻辑和设计方法,将控制系统与其他机载系统相综合,获得更好的系统性能和控制品质。

2、自动控制技术在无人飞行器中的应用

自动化在飞机驾驶中的应用是在人飞上蓝天后,又一个重大的科技进步。无人驾驶飞机是一种以无线电遥控或由自身程序控制为主的不载人飞机。由于他是高科技技术的集中载体,其主要应用于现代战争。在1982年发生的贝卡谷地之战和1991年爆发的海湾战争中,无人机在侦察监视、干扰敌方雷达通信系统和引导己方进攻武器等方面,都发挥了极其重要的作用。近几年,受需求拉动和几次局部战争中无人机卓越表现的激励,国内对无人机的研发空前重视,行业爆发出前所未有的发展速度。国产无人机产品已成功走出国门。西安爱生技术集团的ASN 系列无人机、航天科技十一院的“彩虹”无人机、中航工业成飞集团的“翼龙”无人机等已先后签订出口订单。

无人机系统工作流程:

(1)开始界面:快捷实现任务的规划,进入任务监控界面,实现航拍任务的快速自动归档,各功能划分开来,实现软件运行的专一而稳定。

(2)航前检查:为保证任务的安全进行,起飞前结合飞行控制软件进行自动检测,确保

飞机的GPS、罗盘、空速管及其俯仰翻滚等状态良好,避免在航拍中危险情况的发生。

(3)飞行任务规划:在区域空照、导航、混合三种模式下进行飞行任务的规划。

(4)航飞监控:实时掌握飞机的姿态、方位、空速、位置、电池电压、即时风速风向、

任务时间等重要状态,便于操作人员实时判断任务的可执行性,进一步保证任务的安全。

(5)影像拼接:航拍任务完成后,导航航拍影像进行研究区域的影像拼接。

三、自动控制技术在农业生产生活中的应用

1、自动控制技术在园林节水灌溉中的应用

当前水资源缺乏和景观背景下的土地成本提高灌溉用水、城市园林建设节水灌溉系统一般、节水灌溉、节水潜力的自动控制设备不断被绿地维护单位,因此,园林节水灌溉自动控制技术开始普及和推广。以色列、美国、加拿大等国家在节水灌溉技术方面起步较早,实践到目前为止,他们已经成功地将先进的计算机和控制技术以及电子技术运用到了节水灌溉系统中,并且拥有较高的智能化程度和控制精度,操作可靠便捷,我国也加快了逐步引用自动控制技术的步伐。

1)自动节水控制系统的常用类型

全自动的节水灌溉系统是指在灌溉过程中无需人的直接参与,其轮灌程序和长时间的封闭灌溉程序的控制,包括对作物需水量的控制,都是通过预先编制好的控制程序以及根据作物统计需水量设定的。人的主要作用在于对程序的控制以及设备的维护。在半自动化灌溉系统中,田间没有安装传感器,灌水时间、灌水量和灌溉周期等均是根据预先编制的程序,而

不是根据作物和土壤水分及气象状况的反馈信息来控制的。按结构形式的不同,自动控制系统又分为开环系统和闭环系统两种。如果自动控制系统中具有反馈信号,就称为闭环系统,否则就叫做开环系统。自动控制技术在园林节水灌溉中的应用。

2)自动控制节水灌溉系统的主要组成

控制系统和灌溉系统是自动控制节水灌溉系统的两大组成部分,它与一般的节水灌溉系统既有区别又有联系,在灌概系统的组成上是差不多相同的,主要区别体现在控制系统上。自动控制节水灌溉系统的控制系统分为开环自动控制系统、闭环自动控制系统两种,它们的主要组成部分都有控制器、电磁阀、传感器和电线等,下面笔者就这几方面简单介绍一下。

控制器(或中央控制器)是自动控制系统中最主要的部件,只要事先将灌溉开始的时间、灌溉延续的时间和灌水周期等有关的灌溉程序输人好,控制器就可以据此来控制电磁阀是开启还是闭合。另外,控制器还可以按照容盆的大小来决定可控制的电磁阀个数,从小到大可控制一到数百个电磁阀不等。

电磁阀相当于决定出水还是留水的水阀门,在自动灌溉系统中,常用的电磁阀是隔膜式电磁阀,一般采用“电控水动”的工作方式,即通过电信号来控制电磁阀,但依靠水压力来开启或者闭合它,所以在这里要求电磁阀所承受的水压力一定要比它开启或者闭合所要求的最小工作水压要大。同时要注意的是,灌溉系统中不能使用瞬时启闭的电磁阀(瞬时启闭的电磁阀一般应用于喷泉系统等类似的需要瞬时爆发、营造景观的场合),而且要求电磁阀最好是半自动化半手动结合,这样万一自动控制失效,还可以手动操作保证灌溉。

控制器与电磁阀之间的电信号则是通过普通地埋电线传输的,由控制器输出电压,再经过电线损耗后送至电磁阀。由于不论哪一种类型的电磁阀都有允许工作的最低电压指标,所以在使用时,要注意保证该指标电压小于经电线损耗过的电压值,这样电磁阀上的电磁头才能继续工作、打开电磁阀。

3)与其他技术的结合

将人工智能技术(包括专家系统、模糊逻辑系统、神经网络等)应用于节水灌溉具有非常广阔的发展前景,用此技术来建模,可以使灌溉控制器在及时、准确地对环境参数进行预测的同时,将这些参数控制在适合作物生长的范围内。其中,模糊控制、神经网络这两种人工智能技术在灌溉控制器中应用的较多,模糊控制是根据人的手动经验或专家的知识来设计的,因此能够模拟人的推理能力,而不需要被控对象的精确模型;在此类系统中,一般用土壤湿度传感器来测量土壤的水分含量,再通过自动天气预报站估算出作物可能的蒸腾量,然后将这两类信息进行模糊化处理,输入到模糊控制器中,最后按照模糊规则决策得出模糊输出,并将此输出精确化之后传送给执行机构,由执行机构来控制电磁阀动作;如果对模糊控制得出的结果不满意,还可以利用神经网络来对模糊规则决策进行优化控制。

四、自动控制技术在生产过程中的应用

以给水排水中的自控为例:

随着我国经济发展的不断加速,无论工业用水,还是居民用水量越来越大,进而污水的排放量日益增大,其中污水对水体的污染日趋严重,国家政府不断加大治理污水的力度,提高水体的再利用价值。为了满足人们生活工作的用水需求,给水排水方面的工作量是相当艰巨的,于是各种大型的自来水厂和污水处理厂纷纷建成,而且在规模加大的同时,对自动化要求越来越高远程控制、数字化、智能化的控制方式提高了给水排水系统的可靠性,保证了各种用水的效果。在正常供水方面:

变频调速恒压供水设备以其节能、安全、高品质的供水质量等优点,恒压供水调速系统实现水泵电机无级调速,依据用水量的变化自动调节系统的运行参数,在用水量发生变化时保持水压恒定以满足用水要求,充分利用变频器内置的各种功能对合理设计变频调速恒压供水设备,降低成本,保证产品质量等方面有着非常重要的意义。

变频恒压供水控制系统我就介绍一下新型变频调速供水设备。由于变频器内部自带的PID调节器采用了优化算法,所以使水压的调节十分平滑、稳定。同时,为了保证水压反馈信号值的准确、不失值,可对该信号设置滤波时间常数,同时还可对反馈信号进行换算,使系统的调试非常简单、方便,在满足工艺要求的情况下应优先采用。在其工作过程中,1台泵供水不足时,该泵倒为工频运行,变频柜启动第2 台泵,若流量还不够,第2台泵倒为工频运行,变频柜再启动第3台泵。若用水量减少,按启泵顺序依次停止工频泵,直到最后1台泵变频恒压达到一定时才可以停止工作。

对于污水处理方面:

污水的处理流程主要有粗格栅、进水泵房、细格栅、沉砂池、反应池、二沉池、过滤池等过程,同时还有一些消毒、污泥处理等步骤,其在整个污水处理流程中,为了更有效地进行,基本上应根据不同的工作步骤采用相应的自控系统来管理。

在格栅中,污染物的堵塞将会使格栅前后的水位增加,这就可以采用双探头超声波液位计来测量该水位,并与设定正常范围比较,来适当采取相应的开停机来处理。在污水曝气过程中,系统控制的运行参数是曝气池混合液的溶解氧DO值,控制变量是鼓入曝气池内的空气量Q,对于池中对设定值的偏差,系统调节各个进风管上的电动蝶阀开度,保证曝气的正常。

自动控制技术由初始理论到现如今在实际应用中的不断成熟与壮大发展,仅仅经历了一二百年的时间,但它却长远地影响了我们生活的方方面面,特别是随着近20年来计算机技术、微电子集成技术等相关行业技术的快速发展,自动控制技术更成为了日常生活和工农业生产中的必不可少的一项关键核心技术。伴随着信息技术的快速发展,自动化应用在深度和广度上也不断拓展,新概念、新技术、不断涌现,给自动化的发展提供了前所未有的机遇。可以预见,在不远的将来,自动化技术将会给我们的生产生活带来更多意想不到的变化。

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

遥感上机实验

实验报告 课程名称:遥感导论 专业班级 学生姓名: 学号: 教师姓名:

实验一航空像片的立体观测 一、实验目的 掌握使用立体镜进行航交像片立体现察的方法。 二、实验原理 当人眼观察物体时,出现左右视差,反映到眼睛视网膜上,构成生理视差,便产生了与观食实物时一样的立体视觉效果。 三、实验步骤 (1)将立体镜置于两张有重叠部分的卫星图片上方,将立体镜中央对准左右像片的中缝,左眼看左像片,右眼看在右像片,不断调整卫星图片的位置,直至图片相同部分能重合时,进行卫星图片立体观测。 (2)观测卫星图片立体效果,并解译出相应地物。 四、实验总结 通过这次小实验,我们认识了遥感卫星图,并明白了如何利用立体镜进行航空相片的立体观测,以及见识了立体观测的效果,初步了解如何目视解译出遥感卫星地图。 实验二遥感图像的光学合成原理 一、实验目的 1.了解彩色的基本特性和相互关系; 2.掌握三原色及其补色,掌握加色法; 3.了解和认识色度图; 4.认识正负相片的生产过程。 二、实验原理 任意三种线性无关的颜色都能构成颜色空间,利用颜色空间就能进行颜色的识别、对比、及计算,摄影相片感光成像是由于物体对可见光的各个波段具有选择性的吸收和反射,则产生了彩色;物体对可见光波段不具有选择性的吸收和反射,即对各个波段具有灯亮吸收和反射,产生了非彩色。 三、实习步骤 (1)彩色的基本特性及其相关关系 (2)三原色、补色和加色法 (3)补色 (4)色度图

图一色调特性图图二三原色合成 图三互补色与非互补色图四色度图 四、实验总结 通过实验,弄懂了遥感图像的部分重要概念,以及相互之间的关系,遥感图像光学处理的目的是通过光学手段增强目标地物的影像差异或影像特征,将目标地物从环境背景信息中提出出来,通过观察三组不同枫叶的图像发现明度影响的图片的明亮程度,体现的是物体的反射率;色调是影响物体的反射的波长;而饱和度则是反应的是色彩波长段的纯洁程度,波段越短色彩饱和度越高;实验中体验了三原色RGB的变化,产生色彩的变化效果,补色则是指两种颜色缓和后产生白色或者是灰色,色度表则是表现了可见光波段在明度、色调、饱和度多重作用下的颜色变化区域。 实验三遥感图像增强[1)——对比度变化 一、实验目的 1.认识遥感图像的基本结构,了解数字图像 2.学习掌握图像直方图变化与图像亮度变化的关系 3.掌握图像线性拉伸的方法和过程 二、实验原理 图像增强的目的是改善图像显示的质量,以利于图像信息的提取和识别,对

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

4.图像投影变换

本科学生实验报告 实验课程名称遥感导论 实验名称图像投影变换 开课学期2009 至2010 学年_第二学期 云南师范大学旅游与地理科学学院编印 一、实验准备 实验名称:图像投影变换

实验时间:2010年6月5日 实验类型:设计性实验 1、实验目的和要求: (1)掌握图像投影变换的主要过程; (2)学习图像投影变换功能的基本方法; (3)进一步熟悉erdas imagine 8.7软件的操作方法。 2、实验材料及相关设备: 计算机一台(装有erdas imagine 8.7软件)、《遥感导论》和《遥感实习教程》两课本、《Erdas imagine 中文教程》。 3、实验理论依据或知识背景: 一:图像投影变换(Reproject Images): 图像投影变换的目的在于将图像文件从一种地图投影类型转换到另一种投影类型。这种变换可以对单幅图像进行,也可以通过批处理向导(Batch Wizard)对多幅图像进行。与图像几何校正中的投影变换相比,这种直接的变换投影可以避免多项式近似值的拟合,对于大范围图像的地理参考是非常有意义的。二:ERD AS IMAGINE 是一款遥感图像处理系统软件。 二:ERDAS IMAGINE 是美国ERDAS 公司开发的遥感图像处理系统。它以其先进的图像处理技术,友好、灵活的用户界面和操作方式,面向广阔应用领域的产品模块,服务于不同层次用户的模型开发工具以及高度的RS/GIS(遥感图像处理和地理信息系统)集成功能,为遥感及相关应用领域的用户提供了内容丰富而功能强大的图像处理工具,代表了遥感图像处理系统未来的发展趋势。该软件功能强大,在该行业中是最好的一款软件。

《遥感导论》实验指导书

目录 实验一ENVI窗口的基本操作 (1) 实验二认识遥感影像 (7) 实验三图像的彩色增强与色彩变换 (8) 实验四遥感影像的目视解译与制图 (13) 实验五遥感影像的计算机解译 (17)

实验一ENVI窗口的基本操作 一、实验目的 熟悉ENVI软件的窗口操作方法,掌握影像信息、像元信息浏方法,影像上距离和面积量算方法。 二、实验内容 1、熟悉遥感图像处理软件ENVI的窗口基本操作。 2、查看影像信息和像元信息。 3、距离测量与面积测量。 三、实验条件 电脑、ENVI4.5软件,厦门市TM遥感影像。 四、实验步骤 1、启动ENVI软件,界面如图1。 图1 ENVI软件界面 2、打开遥感影像,File → Open Image File,界面如图2。在打开文件对话框中,定位到存放影像数据的文件夹(如:预先下载的厦门市TM影像),打开遥感影像数据。 图2 打开影像文件 3、在自动打开的可用波段列表中,用“Load Band” 装载影像数据,显示三个影像窗口,如图3。 主图像窗口:主图像窗口由一幅以全分辨率显示的图像的一部分组成。该窗口在你第一次载入一幅图像时自动显示。窗口的原始大小由配置文件中(envi.cfg)的参数设置,窗口大小能动态缩放和调整。在主图像窗口中的功能

菜单条包括5 个下拉菜单,控制所有的ENVI 交互显示功能。 滚动窗口:滚动窗口是显示整幅影像的显示窗口,当显示的图像比主图像窗口以全分辨率能显示的图像大时出现滚动窗口,滚动窗口控制着显示在主图像窗口的图像部分。滚动窗口位置和大小初始值在envi.cfg 文件中设置并且可以被修改,也可以动态缩放。 缩放窗口:缩放窗口是一个小的图像显示窗口,显示主图像窗口的一部分。缩放窗口提供无限缩放能力,缩放系数出现在窗口标题栏的括号中。缩放窗口大小能动态地调整,其大小和默认的缩放系数同样在envi.cfg 文件进行设置。

信息安全概论课程设计

电子科技大学电子工程学院 课程设计 (一次性口令设计) 课程名称:信息安全概论 任课老师:熊万安 专业:信息对抗技术 小组成员: 张基恒学号: 800 14

一、【实验目的】 (1)了解口令机制在系统安全中的重要意义。 (2)掌握动态生成一次性口令的程序设计方法。 二、【实验要求】 (1)编写一个一次性口令程序 (2)运行该口令程序,屏幕上弹出一个仿Windows窗口,提示用户输入口令, 并给出提示模式。 (3)用户输入口令,按照一次性算法计算比较,符合,给出合法用户提示;否 则给出非法用户提示。 (4)再一次运行口令程序,如果输入与第一次同样的口令,系统应当拒绝,提 示非法用户。每次提示和输入的口令都是不一样的。 (5)写出设计说明(含公式、算法,随机数产生法,函数调用和参数传递方式)。 三、【实验设备与环境】 (1)MSWindows系统平台 (2)设计语言:C语言 四、【实验方法步骤】 (1)选择一个一次性口令的算法 (2)选择随机数产生器 (3)给出口令输入(密码)提示 (4)用户输入口令(密码) (5)给出用户确认提示信息 (6)调试、运行、验证。 五、【程序流程和功能】 密码系统设计为两个部分:一个服务器上的密码系统和一个用户手持的密码器。 程序使用两重认证,分别在于认证密码系统用户的真伪和认证密码生成器的真 伪。 使用方法为:a )用户分别登陆服务器和密码器,这分别需要两个用户自己掌握

的密码。b )登陆服务器后,服务器自动生成一个 9位数随机码。 c) 用户将随机码输入手持的密码器,由密码器生成一次性密码;同时,服务器用相同的算法 生成该一次性密码。 d) 用户在服务器上输入一次性密码,如果密码吻合,则可 以进入功能性页面操作。 系统的优点在于:a )将两种密码按网络和物理分开,两者由相同的一次性密码 算法相关,但是密码器本身没有能力生成关键的 9位随机码。b )用户只能通过 密码器获得最终的一次性密码,而密码器本身和密码器的密码由用户自己掌握, 从物理上隔绝了密码攻击的风险。 由于能力问题和演示方便,我将系统简化,并且把两个密码部分放在一个程序 里模拟。 设计流程为: 程序流程为:

《网络嗅探器》课程设计报告

《网络与信息安全技术》课程报告 课题名称:网络嗅探器提交报告时间:2010年12月17 日 网络嗅探器 专业 组号指导老师 [摘要]随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对网络嗅探器的研究具有重要意义。 本课程设计通过分析网络上常用的嗅探器软件,在了解其功能和原理的基础上,以VC为开发平台,使用Windows环境下的网络数据包捕获开发库WinPcap,按照软件工程的思想进行设计并实现了一个网络嗅探工具。该嗅探工具的总体架构划分为5部分,分别是最底层的数据缓存和数据访问,中间层的数据捕获,协议过滤,协议分析和最顶层的图形画用户界面。 本嗅探器工具完成了数据包捕获及分析,协议过滤的主要功能,实现了对网络协议,源IP 地址,目标IP地址及端口号等信息的显示,使得程序能够比较全面地分析出相关信息以供用户参考决策。 关键词:网络嗅探;WinPcap编程接口;数据包;网络协议;多线程 (中文摘要在150字左右。摘要正文尽量用纯文字叙述。用五号宋体字。姓名与摘要正文之间空二行。关键词与摘要之间不空行。“摘要”这两个字加粗) 关键词:入侵检测系统;感应器;分析器;分布式入侵检测系统模型 Network sniffer Major: software engineering Group Number: 29 [Abstract] With the rapid development of network technology, network security is increasingly being attention. Sniffing network security technology as the most basic offensive and defensive

哈工大遥感图像配准报告

Harbin Institute of Technology 多时相遥感图像配准 实验报告 课程名称: 院系: 姓名: 学号: 授课教师: 哈尔滨工业大学

1.实验目的 (1)了解图像配准原理、导致几何失真的原因及矫正方法 (2)掌握两幅图像配准的基本方法 (3)学会评价配准结果 2.实验原理 图像配准就是将不同时间、不同传感器或不同条件下(天候、照度、摄像位置和角度等)获取的两幅或多幅图像进行匹配、叠加的过程。图像配准的基本过程是寻找把待配准图像中的点映射到参考图像中对应点的最佳变换,从而去除待配准图像和参考图像之间在几何上的不一致,如平移、旋转和形变,最终使得同一目标在不同的图像上具有相同的坐标位置。图像配准中的主要问题就是确定这种映射关系,一般来讲我们将需要进行变换的图像成为输入图像或待配准图像,将用于矫正输入输入图像的图像成为参考图像。 图像配准的基本步骤包括: (1)特征提取:在进行图像配准之前根据实际需要选择图像中待匹配特征。(2)特征匹配:在确定了来自不同图像的特征集后,建立特征的对应关系。对应关系建立可以通过使用各种特征描述、相似性测量以及空间关联的方法实现。 (3)变换模型估计:通过估计或者最优搜索等方法得到映射函数的类型和参数,以便能够对齐待配准图像和基准图像。 (4)图像重采样和变换:依靠映射函数对输入图像进行图像变换,使用适当的插值算法计算出非整数点坐标的图像值。 常用的重采样方法包括: (1)最近邻重采样法:简单地选择其中心距图像上的点最近的实际像素,然后将这个像素变换到相应的显示网格上。这种技术适用于新图像用于分类的情况,原因是该图像是由原始像素的亮度构成的,只是按照正确的几何关系将像素进行重新排列。 (2)双线性插值法:对于图像中与给定的显示网格位置对应点的周边四个像素使用三次线性插值。

信息安全课程设计指导(含题目详细说明)

沈阳工业大学 信息安全课程设计指导书

2013年12月2日

一.课程设计目的 本实践环节是信息安全类专业重要的必修实践课程,主要要求学生掌握信息安全相关的原理和技术以及在信息安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代信息技术获取信息安全相关知识和信息的基本方法; 2)使学生在真正理解和掌握信息安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际信息安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施信息安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 1、基于TCP协议的端口扫描设计 2、基于UDP协议的端口扫描设计 3、基于局域网的网络监控与管理系统

4、安全的即时通讯软件 5、基于对称密码体系的数据加密解密实现(DES、AES) 6、基于非对称密码体系的数据加密解密实现(RSA) 7、基于局域网的网络侦听软件设计 8、网络内容安全过滤系统 9、Hash 函数算法的编程实现 10、数字签名算法的编程实现 11、入侵检测系统实现 12.、SSL原理及应用研究报告 13、缓冲区溢出攻击的原理分析及防范 14、DDoS攻击检测及防御研究 15、恶意代码(病毒、木马)分析及防治研究 16、仿PE病毒实现 17、U盘脚本病毒实现 18、系统安全漏洞的攻击与防范研究(基于不同方法实现) 19、win Server 2003 Web系统安全与防范 20、防火墙的实现 21、DOS攻击检测及防御研究 22、无线局域网SSID搜索与探测 (二)自选部分 学生可根据下面5个领域自拟课题,但需由教师认可,必须符合网络安全与管

广东工业大学信息安全课程设计

网络与信息安全实验报告 学院计算机学院 专业计算机科学与技术班级08级计科5 班学号3108006629 姓名蒋子源 指导教师何晓桃 2011年12 月

实验一数字证书的创建 实验项目名称:数字证书的创建 实验项目性质:验证型 所属课程名称:《网络与信息安全》 实验计划学时:2 一、实验目的 1、理解数字证书的概念; 2、掌握创建数字证书的创建; 3、掌握数字证书的签发; 二、实验内容和要求 1、使用Java中Keytool工具创建数字证书 2、使用Keytool工具显示及导出数字证书 3、使用Java程序签发数字证书 三、实验主要仪器设备和材料 1.计算机及操作系统:PC机,Windows 2000/xp; 2.JDK1.5 四、实验方法、步骤及结果测试 创建两个数字证书:使用别名、指定算法、密钥库和有效期的方式创建两个数字证书。 显示并且导出已创建的数字证书的内容。 签发数字证书。 1、创建数字证书: (1)使用Keytool直接从密钥库显示证书详细信息 (2)使用Keytool将数字证书导出到文件 (3)在Windows中从文件显示证书 实现代码及截图:

3、Java程序签发数字证书

五、实验中出现的问题及解决方案 六、思考题 1、数字证书的功能是什么? 答:数字证书的四大功能: 数字证书功能一:信息的保密性 网络业务处理中的各类信息均有不同程度的保密要求。 数字证书功能二:网络通讯双方身份的确定性 CA中心颁发的数字证书可保证网上通讯双方的身份,行政服务中心、银行和电子商务公司可以通过CA认证确认身份,放心的开展网上业务。 数字证书功能三:不可否认性 CA中心颁发的所有数字证书类型都确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。 数字证书功能四:不可修改性 CA中心颁发的数字证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。2、k eytool –genkey 所产生证书的签发者是谁? 答:证书认证中心(CA)。

分段线性变换概述

《遥感导论》实验报告 姓名罗娟 院系地理科学学院 年级二零零八级 专业地理科学专业 学号20081500001 日期2010年11月14日

填写要求 一、实验完毕,认真完成实验报告。 二、严格按要求如实填写各项。 三、不要求字数,完整表述即可。

一、实验目的 二、仪器工具及材料(要求:列出实验中所使用的主要 仪器工具、实验材料,如软件、数据等。) 三、内容及程序(要求:应简明扼要地写出实验步骤流程。) 四、结果及分析(要求:应用文字、表格、图形、图像 等形式将实验结果表示出来,并进行分析。) 五、问题讨论(要求:结合有关理论对实验中的现象、 产生的误差等进行讨论和分析,以提高自己的分析问题、解决问题的能力,并提出应注意的事项。) 遥感导论实验报告 使用软件:ENVI软件

一、分段线性变换: 概念:有时为了更好地调节图象的对比度,需要在一些亮度段拉伸,而在另一些亮度段压缩,这种变换称为分段线性变换。 目的:使图像有更好的目视效果或突出有用的信息。提高图像质量和突出所需信息。 过程: Enhance/interactive-stretching/stretch-type/piecewise-lin ear/中键拉伸压缩/apply/输出结果。

结果: (与原图对比) 结论:从0——20,20——65,65——100进行分段,在

第一、三段压缩后,亮度值数变小,在第二段拉伸,亮度间隔变大。突出了原图20——65这部分的地物信息。 二、空间滤波: 概念:通过像元与其周围相邻像元的关系,采用空间域中的邻域处理方法。 目的:重点突出图像上的某些特征为目的。如,突出边缘,纹理。 (1)中值滤波 目的:将每个像元在以其为中心的邻域内取中间亮度值来代替该像元值去掉尖锐“噪声”和平滑图像。 过程:Image/Filter/Convolutions and morphology/Convolutions/Median/Apply to file/选can.tmr.img/OK/Memory/OK/Disply/New Display/Load Band/输出结果。

网络与信息安全课程设计方案

网络与信息安全课程设计方案 第二小组 案例2 撰稿人: 王雄达

目录 1.设计背景 (3) 2.需求分析 (3) 3.整合分析 (3) 4.网络安全设计 (4) 1)网络拓扑图 (4) 2)计划产品 (4) 3)主要产品详细信息 (5)

5.总结 (7) 6.卷末语 (7) 1)心得 (7) 2)收获 (7) 3)卷末语 (8) 一、设计背景 某数据服务公司,拥有服务器20台,为用户提供Web服务器空间和服务器托管等 服务。这些服务器目前在一个局域网中,共享一个与网通相连的外网接口。计划投 入资金100万元用于提高系统的安全性。 二、需求分析 根据公司方的需求,总结为以下几点: 1.防病毒、防网络攻击; 2.能够抵挡一定强度的DDoS攻击; 3.防止雷电、潮湿、静电、电源问题等带来的服务中止或设备损坏; 4.防止未授权用户进入服务器机房; 5.当网通的网络连接出现问题时,可以保证服务器仍然可以提供网络访问; 6.当对一个服务器的访问压力过大时,可以分流到另外的服务器,保证可用性。 三、整合分析 经过小组思考讨论后,将以上要求整合,并通过安全风险分析,得出以下五点: A.网络安全风险: 防网络攻击; 防DDoS攻击; B.操作系统安全风险:

防病毒; C.物理安全风险: 防止静电,潮湿,静电,电源问题等带来的服务终止或设备损坏; D.管理安全风险: 防止未授权用户进入服务器机房; E.应用安全分析: 当网通网络连接出现问题,保证服务器仍然可以提供网络访问; 当服务器的访问压力大,可以分流道另外的服务器,保证可用性。 四、网络安全设计 4.1网络拓扑图 以下是我们根据分析设计的网络拓扑图

信息安全实验报告信息安全概论课程设计

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。 2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点

综合遥感实验报告

本科学生实验报告 姓名周文娜学号094130090 专业_地理科学_班级 B 实验课程名称遥感导论 实验名称遥感图像分类---监督分类,非监 督分类 指导教师及职称胡文英 开课学期2011 _至__2011 学年_下学期云南师范大学旅游与地理科学学院编印

一、实验准备 实验名称:遥感图像分类---监督分类,非监督分类 实验时间:2011年6月10日 实验类型:□验证实验□综合实验□设计实验 1、实验目的和要求: (1)理解计算机图像分类的基本原理以及监督分类的过程,达到能熟练地对遥感图像进行监督分类的目的。 (2)进一步理解计算机图像分类的基本原理以及监督分类的过程,达到能熟练地对遥感图像进行监督分类的目的,同时深刻理解监督分类与非监督分类的区别。 2、实验相关设备: 计算机一台,及ERDAS软件 3、实验理论依据或知识背景: (1)监督分类的概念: 首先需要从研究区域选取有代表性的训练场地作为样本。根据已知训练区提供的样本,通过选择特征参数(如像素亮度均值、差等),建立判别函数,据此对样本像元进行分类,依据样本类别的特征来识别非样本像元的归属类别。 监督分类包括利用训练区样本建立判别函数的“学习”过程和把待分像元代入判别函数进行判别的过程。 (2)非监督分类的概念: 非监督分类的前提是假定遥感影像上的同类物体在同样条件下具有相同的光谱信息特征。非监督分类方法不必对影像地物获取先验知识,仅依靠影像上不同类地物光谱信息(或纹理信息)进行特征提取,再统计特征的差别来达到分类的目的,最后对巳分出的各个类别的实际属性进行确认。 监督分类和非监督分类的根本区别点在于是否利用训练场地来获取先验的类别知识,监督分类根据训练场提供的样本选择特征参数,建立判别函数,对待分类点进行分类。因此,训练场地选择是监督分类的关键。由于训练场地要求有代表性, 训练样本的选择要考虑到地物光谱特征,样本数目要能满足分类的要求,有时这些还不易做到, 这是监督分类不足之处。

《遥感导论》实验报告

合肥工业大学资源与环境工程学院 《遥感导论》实验报告 姓名 学号 专业地理信息系统 班级 任课教师

实验1 航空相片的立体观测和高程测量 一、实验目的: 1.掌握使用立体镜进行航空相片的立体观测的方法; 二、实验步骤: 1.航空相片的立体观察 (1)准备工具:立体透视镜。 (2)器材架设:将立体镜的主架部分从箱子中取出,倒过来平放在桌子 上,安装好各个支撑脚组件,注意将可调的支脚安在左上方。然后将装 好的主架倒过来平放在桌子上,从箱子中取出目镜部分,安装在主架上,完成安装。 (3)相片的调整。调整目镜的间距,取出两张立体相对,用手指分别按 住2张相片,隔开立体镜之间观察,使两个手指在视线中重合,然后加 上立体镜微调相片使2张相片完全重合。 (4)持续观察相片5秒以上,可以得到立体效果。 (5)实验完成后,将器材装回箱内放好。 三、心得体会: 初次接触图像,在按照实验原理完成实验后,看到了十分清晰的立体图像,很兴奋。以前虽也看到过一些立体图像,但是这么近距离的亲身感受还是第一次,而且是在自己的努力下做出了这个效果。通过这个实验,我们也温习了遥感原理中有关立体相对的知识,立体相对就是两个相机从相距一定距离的两个点对同一目标进行摄影产生重叠图像。双眼在观察同一事物时,由于两眼所见的角度不同而在大脑中产生影像的重合产生立体效果。立体观察时,能获得与实物相似的立体模型,称为正立体效应;若将左像片与右像片对调,则获得与实际相反的立体,称为反立体效应。通过立体观测及阴影可知山的海拔不高都为小山丘,且成片分布,判断为西南或东南地区。 实验2 遥感图像的光学合成 一、实验目的: 1.了解彩色的基本特征和相互关系; 2.掌握3原色及其补色,掌握加色法; 3.了解和认识色彩图; 二、实验步骤: 1.了解彩色的基本特征和相互关系;

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

遥感图像的几何校正实验报告

实验报告 实验名称:遥感图像的几何校正课程名称:《遥感导论》 教师: 院系:矿业工程学院 班级: 姓名:

遥感图像的几何校正实验报告 一、实验目的 通过实习操作,掌握遥感图像几何校正的基本原理和和方法,理解遥感图像几何校正的意义。 二、实验环境 操作系统:windows 8.1 软件:ENVI 4.3 三、实验内容 ERDAS 软件中图像预处理模块下的图像几何校正 几何校正的必要性: 由于遥感平台位置和运动状态的变化、地形起伏、地球表面曲率、大气折射、地球自转等因素的影响,遥感图像在几何位置上会发生变化,产生诸如行列不均匀,像元大小与地面大小对应不准确,地物形状不规则变化等畸变,称为遥感图像的几何畸变。产生畸变的图像给定量分析及位置配准造成困难,因此在遥感数据接收后需要对图像进行几何校正以使其能够反映出接近真实的地理状况。 几何校正的原理: 遥感影像相对于地图投影坐标系统进行配准校正,即要找到遥感影像与地图投影坐标系统之间的数学函数关系,通过这种函数关系可计算出原遥感影像中每个像元在地图投影坐标系统上的位置从而得到校正后的图像 遥感影像相对于地图投影坐标系统进行配准校正,即要找到遥感影像与地图投影坐标系统之间的数学函数关系,通过这种函数关系可计算出原遥感影像中每个像元在地图投影坐标系统上的位置从而得到校正后的图像。 在本次实验中采用的是Polynomial(多项式变换)的模型,通过在遥感影像和参考图像上分别选取相应的控制点,求出二元二次多项式函数:25243210'2 5243210'y b x b xy b y b x b b y y a x a xy a y a x a a x +++++=+++++=,得到变换后的图像坐标(x ′,y ′)与参考图 像坐标的关系,从而对图像进行几何校正。 实验步骤: 运行ENVI 软件

监督分类的实验报告

实习报告 实习名称了解监督分类方法 实习课程遥感导论姓名班级 学号实习时间12.24晚得分 一、实习目的 1.通过此次实习掌握监督分类的方法与过程 2.加深对监督分类方法的理解,并能将其与实际结合进行思考。 二、实习内容 1.首先是定义分类模版,并成出结果图。 2.进行分类精度的评估 三、实习方法 1.先是定义分类模版,先用到ERDAS图标中的Classifier,选择其中的Signature Editor。 2.用VIEWER打开所要编辑的图片,打开 3.在打开的工具栏中选择,进行AOI多边形的绘制,把绘制好的多边形通过Signature Editor中的,将将多边形AOI区域加载到Signature分类模板中 4.绘制不同种类的AOI多边形,包括水体、植物群、居民区、农田(果园)、裸地,全部加载入后选择Signature Editor对话框菜单条Classify进行最终结果的保存。

5.进行分类精度的评估。 四、实习步骤(应附上不同过程中的实习结果,如图形、图像、 数字等) 1.先打开要进行分类处理的图像,打开ERDAS图标中的Classifier,选择其中的Signature Editor。 在viewer的一排工具中选择,出现如下图

在打开的工具栏中选择,在编辑图片中选择水体,并用此工具进行AOI多边形绘制。 此时在Signature Editor中选择下列工具将多边形AOI区域加载到Signature分类模板中,并更改合适的名字和颜色,然后再进行其他AOI的绘制。

下图为我将绘制的水体AOI全部加载并改名换颜色后的Signature Editor 同理如上,绘制并加载上所有需要的AOI,包括包括水体、植物群、居民区、农田(果园)、裸地。 2.现在要保存分类文档,在Signature Editor对话框菜单条中选择Classify进行最终结果的保存。

信息隐藏课程设计报告

—课程设计报告—(信息隐藏与数字水印) 学院系别:理学院 专业班级:电科(信息安全方向) 设计学生:徐魁东 指导老师:贾树恒 报告成绩:

一、信息隐藏技术摘要 信息隐藏根据载体可分为图像中的信息隐藏、视频中的信息隐藏、语音中信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。在不同的载体中信息隐藏的方法有所不同,需要根据载体的特征,选用不同的隐藏算法。 二、目的和意义 目的: 1、让学生巩固理论课上所学的知识,理论联系实践。 2、锻炼学生的动手能力,激发学生的研究潜能,提高学生的协作精神。 意义: 信息隐藏的目的在于保证信息本身安全和传递过程的安全。设计这样的隐藏能够提高学生分析问题和解决问题的能力。 三、设计原理 1、时域替换技术 时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(LSB)方法。 流载体的LSB方法: (1)嵌入:选择一个载体元素的子集{j1,j2,...jL(m)},其中共有L(m)个元素,用以信息隐藏信息的L(m)个Bit。然后在这个子集上执行替换操作,把cji的最低比特用m 替换。 (2)提取:找到嵌入信息的伪装元素的子集{j1,j2,...jL(m)},从这些伪装对象中抽取他们的最低比特位,排列组合后组成秘密信息。 LSB算法: 将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。 LSB算法的基本原理: 对空域的LSB做替换,用来替换LSB的序列就是需要加入的水印信息、水印的数字摘要或者由水印生成的伪随机序列。由于水印信息嵌入的位置是LSB,为了满足水印的不可见性,允许嵌入的水印强度不可能太高。然而针对空域的各种处理,如游程编码前的预处理,会对不显著分量进行一定的压缩,所以LSB算法对这些操作很敏感。因此LSB算法最初是用于脆弱性水印的。 LSB算法基本步骤: (1)将原始载体图像的空域像素值由十进制转换成二进制; (2)用二进制秘密信息中的每一比特信息替换与之相对应的载体数据的最低有效位;(3)将得到的含秘密信息的二进制数据转换为十进制像素值,从而获得含秘密信息的图像。

对比度拉伸实验(遥感导论)

对比度拉伸实验 通常直接获得的遥感影像,其数字矩阵的数值分布范围过小;对应的遥感影像显示出的对比度不大,使得影像整体偏暗或者偏亮,势必会影响有用信息的提取。 因此需要一种数学方法,来合理的扩大信息差异,即改变像元的数值大小。方法有多种:–使大数值更大,小数值更小,扩大差异。 –使过小的数值变大,过大的数值变小,缩小没有必要的距离。 –…… 这些方法均对应了不同的对比度拉伸功能。 改变方法:–线性变换(全局线性变换、分段线性变换) –非线性变换 简单线性变换是按比例拉伸原始图像灰度等级范围,一般为了充分利用显示设备的显示范围,使输出直方图的两端达到饱和。变换前后图像每一个像元呈一对一关系,因此像元总数不变,亦即直方图包含面积不变。 线性变换是通过一个线性函数实现变换的。在实际计算时,一般先建立一个查找表(Lookup Table,即LUT表),即建立原始图像灰度和变换后图像灰度之间的对应值,在变换时只需使用查找表进行变换即可,这样计算速度将极大提高。 由于遥感图像的复杂性,线性变换往往难以满足要求,因此在实际应用中更多地采用分段线性变换,可以拉伸感兴趣目标与其他目标之间的反差。 ERDAS软件提供了一个默认设置,即Raster Option中的No stretch。打开遥感影像时,–对Raster Option中的No stretch, ?选中代表打开影像时,不对影像进行默认拉伸 ?不选中代表打开影像时,对影像进行默认拉伸。ERDAS默认的拉伸方法是2倍标准差的拉伸,目的使得影像数字矩阵分布直方图符合高斯分布。 1.打开影像时,不对影像进行默认拉伸。 在视窗(Viewer)中打开实验影像,并且对Raster Option中的No Stretch打勾。

相关文档
最新文档