图论及其应用期末论文

图论及其应用期末论文
图论及其应用期末论文

在通信领域中,传输信息的方法有两种,其一是等长码制方法,其二是非等长码制方式;字符出现的频率不同,在传输中采用非等长二进制编码传输会提高传输效率,在字符的出现频率已知前提下,采用最优二叉正则树算法,可以得到最佳前缀码。

关键字正则二叉树 前缀码 最优二叉树 哈夫曼编码 频率 java 程序

引言

在通信中,通常采用二进制编码表示符号,如果每个要传输的符号使用频率相同,则采用等长码表示即可,但事实上不同符号在传输过程中出现的频率并不相同,有些符号出现频率相差很大,此时采用非等长编码可节省二进制数位,可达到提高效率的目的。

相关基础知识

下面介绍有关二叉树以及哈夫曼编码的相关知识:

定义1:一个有向图,若不考虑他的方向,他是一棵树,则称这个有向图为有向树。一颗有向树,如果恰有一个结点的入度为0,其余所有结点的入度都为1,则称为根树,其中入度为0的结点称为树根,出度为0的结点称为树叶,出度不为0的结点称为分支点或内点。

在根树中,称从树根到结点v 的距离称为该点的层次。

定义2:在根树中,若从i v 到

j v 可达,则称i v 是j v 的祖先,j v 是i v 的后代,又若),(j i v v 是树根中的有向边,则称i v 是j v 的父亲,j v 是i v 的儿子;如果两个结点是同一结点的儿子,则称这两个结点是兄弟。

定义3:在根树中,任一结点v 及其v 的后代和从v 出发的所有有向路中的边构成的子图称为以v 为根的子路,根树中的结点u 的子树是以u 的儿子为根的子树。 定义4:如果在根树中规定了每一层次上结点的次序,这样的根树称为有序树。在有序树中规定了同一层次结点的次序是从左至右。

定义5:一个有向图,如果他的每个连通分支是有向树,则称该有向图为森林;在森林中,如果所有树都是有序树且给树指定了次序,则称此森林为有序森林。

在树的实际应用中,我们经常用到m 叉树。

定义6:在根树T 中,若结点的最大出度为m ,则称T 为m 叉树,如果T 的每个分支点的出度都恰好等于m ,则称T 为m 叉树。若完全m 叉树的所有叶结点在同一层,则称他为正则m 叉树。二叉树的每个结点v 至多有两颗子树,分别称为v 的左子树和右子树。若结点v 只有一颗子树,则称他为v 的左子树或右子树均可。若T 是正则m 叉树,并且是有序树,则称T 为m 元有序树。

简单来讲:

二叉树的定义[1]:二叉树是结点的有限集合且集合是有限的,这个集合要么为空,要么是由一个根结点和不相交的左、右子树构成。

二叉树的特性[2]:在二叉树中每个结点最多只能有两个孩 子,分别是这个结点的左孩子和右孩子,这一点也说明了在二叉 树中结点的度没有大2的,并且特别注意二叉树的左子树、右子树的次序是不能颠倒的。

定义7:设有一颗二叉树,有t 片树叶,使其树叶分别带权t ωωω ,

,21的二叉树称为带权二叉树。

定义8:设有一颗带权t ωωω ,

,21的二叉树T ,其权为i ω的树叶的层数为)(i L ω 该带权二叉树的权为W(T)定义为

∑==t i i i L T W 1)

()(ωω

在所有带权t ωωω ,

,21的二叉树中,)(T W 最小的树称为最优二叉树。 哈夫曼树的有关知识

哈夫曼编码(Huffman Coding )是一种编码方式,并且是可变字长编码。它是在 1952年由 David A.Huffman 提出的,这种编码方式发表于《一种构建极小多余编码的方法》一文。 哈夫曼编码是一种用于无损数据压缩的权编码算法,即在计算机的数据处理中,哈夫曼编码使用的是一种变长的编码表对源文件(如文件的一个字母)进行编码,其中变长编码就是通过评估源符号出现的机率得到的。并且出现次数较高的字母使用较短的编码,出现次数较低的字母则使用较长的编码,这样就使得编码之后的字符串的平均长度和期望值大大降低,从而达到节约内存、提高 执行效率的目的。这个编码需要我们先建立一个哈夫曼树(关

键部分),哈夫曼树建立以后从根结点到各个叶子结点的左分支为0,右分支为 1,然后从上到下依次写出每个结点的哈弗曼编码。哈夫曼树:假设有t 个权值t ωωω ,,21,并且由这些权值按照一定的规则构造一棵共有t 个叶子结点的二叉树,并且每一个叶子结点都对应一个权值 ,经过计算带权路径长度W(T)最小的二叉树就是哈夫曼树。 由于哈夫曼树是最优二叉树,故哈夫曼树同样必须满足二叉树的特点。

Huffman 算法

(1)给定权重序列t ωωω ,

,21,且t ωωω≤≤≤ 21。 (2)连接权为21ωω,的两片树叶,得一个分支点其权为21ωω+;

在21ωω+t ωωω,,,,

43中选择两个中最小的权,连接他们对应的结点(不一定是树叶),得新分支点及所带的权;

(3)重复(2),直到形成t-1个分支点,t 片树叶为止。

用一个例子来理解一下以上概念

给定4个叶子结点a ,b ,c 和d ,分别带权7,5,2和4。构造如下图所示的三棵二叉树(还有许多棵),它们的带权路径长度分别为:

18 18 18

(a) (b) (c) (a)3624222527)(=?+?+?+?=T W

(b)4624123537)(=?+?+?+?=T W

(c)3534322517)(=?+?+?+?=T W

其中(c)树的)(T W 最小,可以验证,它就是哈夫曼树。

注意:

① 叶子上的权值均相同时,完全二叉树一定是最优二叉树,否则完全二叉树不一定是最优二叉树。

② 最优二叉树中,权越大的叶子离根越近。

③ 最优二叉树的形态不唯一,)(T W 最小

利用Huffman 算法求解

用带叶权的最优二叉树算法,根据每个符号(或字母)出现的频率作为叶权去求解。

以一个实例综合说明该问题:

已知通信中,八进制数字(0,1,2,3,4,5,6,7)出现的频率如下:

0:25%, 1:20%, 2:15%, 3:10%

4:10%, 5:10%, 6:5%, 7:5%

试求传输它们的最佳前缀码,并讨论传输10000个按以上比例出现的八进制数字7 6 12 14 4 5 2 4 2 12 5 7 7 11 4 2 5 6

需要多少个二进制数字?若用等长为3的码子传愉需要多少个二进制数字?

解:为方便计,设传输100个按以上频率出现的八进制数字(即乘以100倍)权值依次为 w1=5, w2=5, w3=10, w4=10,

w5=10, w6=15, w7=20, w8=25,

用Huffman 算法求最优树(Java )

Huffman 算法求最优二叉树

10传0; 111传1; 110传2; 000传3;

001传4; 010传5 0110传6 0111传7

8个码子的前缀码为{10,111,110,000,001,010,0110,0111}最佳

10 40 100 10 60 20 5

20 5 35 25 10 10 20 15

2853203152)45(3)310()(=?+?+??+??=T W

说明传送100个题中给的频率出现的数字,需285个

二进制数字。同理,传输10000个八进制数字需要用28500285010=?个二进制数字。

若用3位(0或1)等长码传输:

000-0 001-1 010-2 011-3

100-4 101-5 110-6 111-7

则传10000个八进制数字要用30000个二进制数字。

使用前缀码提高了效率:%5%100300002850030000=?-

另外,顶点所放位置不同,最小权选法不同,得到的最优树也可能不同,也可能根本不同构,但有一点是共同的:权W(T)应相同,即是最优树,故得到前缀码不唯一。

结束语

伴随计算机网络与通信技术的发展,信息传输量愈来愈大,采用科学高效的编码方式传输,将极大提高传输效率,实现高速低耗的目的。

参考文献

[1] 张清华,陈六新,李永红.图论及其应用[M].清华大学出版社,2012.12:77-84.

[2]陈桂英,王亚鹏.哈夫曼树及其应用[J].Journal of Henan Science and Technology,2014.11:256-257.

[3] 任正云.哈夫曼树的构造及其在信息编码中的应用[J].沙洋师范高等专科学校学报,2007.11:31-32

[4] 叶明凤,苏慧郝,维来.最优二叉树在通信编码中的应用[J].鸡西大学学报,2001.3:59-60.

[5] 李云鹤,武善玉,钟鸣.最优二叉树编译码确定的一种新方法[J].茂名学院学报,2003.11:43-44.

[6] 张广学.最优二叉树的生成及应用[J].陕西纺织服装职业技术学院,2008.10:112-113

[7] 刘奇超.赫夫曼编码及其应用[J].郑州市电子信息工程学校.

[8]https://www.360docs.net/doc/8e16191801.html,/link?url=Cc0qf-kk2CN2-9dQ1AQqfEEervS4FS6wVJWIwxmX16K ScOy_o9dyMHr2JUsbEuKebYSm2CECZLuk8gU_ITqLhk5tfhZ5GWT-tReTu_60vzS

[9] https://www.360docs.net/doc/8e16191801.html,/csh624366188/article/details/7520997

附:Huffman算法java实现源程序

class Code

{ //哈夫曼编码类

int[] bit; //数组

int start; //编码的起始下标

int weight; //字符的权值

public Code(int n)

{

bit = new int[n];

start = n - 1;

}

}

class HaffNode

{ //哈夫曼树的结点类

int weight; //权值

int flag; //标记

int parent; //双亲结点下标

int leftChild; //左孩子下标

int rightChild; //右孩子下标

public HaffNode()

{

}

}

class HaffmanTree

{

static final int maxValue = 10000; //最大权值

private int nodeNum; //叶结点个数

public HaffmanTree(int n)

{

nodeNum = n;

}

public void haffman(int[] weight, HaffNode[] node)

{

//构造权值为weight的哈夫曼树haffTree

int m1, m2, x1, x2;

int n = nodeNum;

//哈夫曼树haffTree初始化。n个叶结点的哈夫曼树共有2n-1个结点for(int i = 0; i < 2 * n - 1; i ++)

{

HaffNode temp = new HaffNode();

if(i < n)

temp.weight = weight[i];

else

temp.weight = 0;

temp.parent = 0;

temp.flag = 0;

temp.leftChild = -1;

temp.rightChild = -1;

node[i] = temp;

}

//构造哈夫曼树haffTree的n-1个非叶结点

for(int i = 0; i < n - 1; i++)

{

m1 = m2 = maxValue;

x1 = x2 = 0;

for(int j = 0; j < n + i; j ++)

{

if(node[j].weight < m1 && node[j].flag == 0)

{

m2 = m1;

x2 = x1;

m1 = node[j].weight;

x1 = j;

}

else if(node[j].weight < m2 && node[j].flag == 0)

{

m2 = node[j].weight;

x2 = j;

}

}

//将找出的两棵权值最小的子树合并为一棵子树

node[x1].parent = n+i;

node[x2].parent = n+i;

node[x1].flag = 1;

node[x2].flag = 1;

node[n+i].weight = node[x1].weight+node[x2].weight;

node[n+i].leftChild = x1;

node[n+i].rightChild = x2;

}

}

public void haffmanCode(HaffNode[] node, Code[] haffCode)

{

//由哈夫曼树haffTree构造哈夫曼编码haffCode

int n = nodeNum;

Code cd = new Code(n);

int child, parent;

//求n个叶结点的哈夫曼编码

for(int i = 0; i < n; i ++)

{

cd.start = n - 1; //不等长编码的最后一位为n-1

cd.weight = node[i].weight; //取得编码对应的权值

child = i;

parent = node[child].parent;

while(parent != 0)

{

//由叶结点向上直到根结点循环

if(node[parent].leftChild == child)

cd.bit[cd.start] = 0; //左孩子结点编码0

else

cd.bit[cd.start] = 1; //右孩子结点编码1

cd.start --;

child = parent;

parent = node[child].parent;

}

Code temp = new Code(n);

//保存叶结点的编码和不等长编码的起始位

for(int j = cd.start+1; j < n; j++)

temp.bit[j] = cd.bit[j];

temp.start = cd.start;

temp.weight = cd.weight;

haffCode[i] = temp;

}

}

}

public class Exam

{

public static void main(String[] args)

{

int n = 8;

HaffmanTree myHaff = new HaffmanTree(n);

int[] weight = {5,5,10,10,10,15,20,25};

HaffNode[] node = new HaffNode[2 * n + 1];

Code[] haffCode = new Code[n];

myHaff.haffman(weight, node);

myHaff.haffmanCode(node, haffCode);

//输出每个叶结点的哈夫曼编码

for(int i = 0; i < n; i ++)

{

System.out.print("Weight = " + haffCode[i].weight + " Code = ");

for(int j = haffCode[i].start + 1; j < n; j ++)

System.out.print(haffCode[i].bit[j]);

System.out.println();

}

}

}

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

现代交换论文

题目:IP交换技术概论 学院:自动化与信息工程学院专业:通信与信息系统 班级:研1409班 学号: 2140320120 姓名:马颖萍

目录 1 概述 (1) 2 IP与ATM技术的结合 (2) 2.1 IP与ATM技术比较 (2) 2.2 IP与ATM技术融合模式 (3) 2.3 具体技术介绍 (5) 2.3.1 ATM局域网仿真 (5) 2.3.2 MOPA (6) 2.3.3 IP交换 (7) 图 2.1 IP交换和MPOA的比较 (7) 2.3.4 Tag交换 (7) 2.3.5 其他技术 (9) 3 总结 (9) 参考文献 (10)

IP交换技术概论 马颖萍 西安理工大学自动化学院,陕西西安,710048 摘要:本文主要介绍了基于IP和ATM技术融合的IP交换。并具体分析了其两种基本模型,对两种模型的各种技术进行了详细的介绍与总结,这对我们充分认识并理解IP交换技术具有重要作用。 关键词:IP交换;ATM交换;三层网络 Introduction to IP Switching Technology Ma Ying-ping School of Automation,Xi’an University of Techonology,Xi’an 710048,China Abstract This paper describes the IP switching technology based on the integration of IP and ATM technology. It gives a detailed analysis of its two basic models, and gives a detailed description and summary to a variety of techniques of two models , which plays an important role on our fully cognition and comprehension for IP exchange technology . Key words IP switching;ATM switching;Three layer network 1 概述 Internet和ATM都是发展前景良好的技术,分别被计算机网络运营商和电信网络运营商看成是未来网络的支撑技术。Internet技术的最大生命力在于采用了全球最广泛应用和支持的TCP/IP协议,协议简单灵活,网络强健性好,网络资源得到充分利用,从而代表了网络无连接化和全球寻址的大趋势。而ATM是B-ISDN的关键技术,取电路交换和分组交换二者之长,其速度快,带宽容量大,吞吐量高,保证服务等特征为各种业务提供了良好的网络基础。但是二者在发展的过程中各自遇到一些问题。随着用户数量的增长,路由器的瓶颈问题日益明显,Internet的带宽资源变得十分紧张,网络经常发生拥塞。同时,用户业务也越来越多样化,对多媒体应用的需求日益上涨;而许许多多媒体业务都对业务质量有严格要求。显然,Internet必须在提高网络速度的基础上提供QoS(业务质量)保证,否则将无法适应这些需求。ATM的技术尽管于90年代中期进入了实用阶段,但ATM一直面临市场驱动力不足的问题。ATM的网络管理过于复杂,从而导致其价格居高不下,这些都使ATM是否最终能送到用户的桌面成为一个不确定的问题。尽管Internet和ATM各有长短,但同时存在很好的互补优势。Internet最大

定性数据分析第二章课后答案(供参考)

第二章课后作业 【第1题】 解:由题可知消费者对糖果颜色的偏好情况(即糖果颜色的概率分布),调查者 取500块糖果作为研究对象,则以消费者对糖果颜色的偏好作为依据,500块糖果的颜色分布如下表1.1所示: 表1.1 理论上糖果的各颜色数 由题知r=6,n=500,我们假设这些数据与消费者对糖果颜色的偏好分布是相符,所以我们进行以下假设: 原假设::0H 类i A 所占的比例为)6,...,1(0==i p p i i 其中i A 为对应的糖果颜色,)6,...,1(0=i p i 已知,16 10=∑=i i p 则2χ检验的计算过程如下表所示: 在这里6=r 。检验的p 值等于自由度为5的2χ变量大于等于18.0567的概率。在Excel 中输入“)5,0567.18(chidist =”,得出对应的p 值为05.00028762.0<<=p ,故拒绝原假设,即这些数据与消费者对糖果颜色的偏好分布不相符。 【第2题】 解:由题可知 ,r=3,n=200,假设顾客对这三种肉食的喜好程度相同,即顾客 选择这三种肉食的概率是相同的。所以我们可以进行以下假设:

原假设 )3,2,1(3 1 :0==i p H i 则2χ检验的计算过程如下表所示: 在这里3=r 。检验的p 值等于自由度为2的2χ变量大于等于15.72921的概率。在Excel 中输入“)2,72921.15(chidist =”,得出对应的p 值为 05.00003841.0<<=p ,故拒绝原假设,即认为顾客对这三种肉食的喜好程度是 不相同的。 【第3题】 解:由题可知 ,r=10,n=800,假设学生对这些课程的选择没有倾向性,即选 各门课的人数的比例相同,则十门课程每门课程被选择的概率都相等。所以我们可以进行以下假设: 原假设)10,...,2,1(1.0:0==i p H i 则2χ检验的计算过程如下表所示: 在这里10=r 。检验的p 值等于自由度为9的2χ变量大于等于5.125的概率。在Excel 中输入“)9,125.5(chidist =”,得出对应的p 值为05.0823278349.0>>=p ,

同济六版高等数学(下)知识点整理

第八章 1、向量在轴上的投影: 性质:?cos )(a a u =(即Prj u ?cos a a =),其中?为向量a 与u 轴的夹角; u u u b a b a )()()( +=+(即Prj u =+)(b a Prj u a + Prj u b ); u u a a )()( λλ=(即Prj u λλ=)(a Prj u a ). 2、两个向量的向量积:设k a j a i a a z y x ++=,k b j b i b b z y x ++=,则 =?b a x x b a i y y b a j z z b a k =1 1) 1(+-y y b a z z b a i +21)1(+-x x b a z z b a j +3 1) 1(+- x x b a y y b a k =k b a b a j b a b a i b a b a x y y x z x x z y z z y )()()(-+-+- 注:a b b a ?-=? 3、二次曲面 (1) 椭圆锥面:222 22z b y a x =+; (2) 椭圆抛物面:z b y a x =+22 22; (旋转抛物面:z a y x =+2 22(把把xOz 面上的抛物线z a x =22 绕z 轴旋转)) (3) 椭球面:1222222=++c z b y a x ; (旋转椭球面:122 2 22=++c z a y x (把xOz 面上的椭圆122 22=+c z a x 绕z 轴旋转)) (4) 单叶双曲面:1222222=-+c z b y a x ; (旋转单叶双曲面:122 222=-+c z a y x (把 xOz 面上的双曲线122 22=-c z a x 绕z 轴旋转))

电子科技大学研究生试题《图论及其应用》(参考答案)

电子科技大学研究生试题 《图论及其应用》(参考答案) 考试时间:120分钟 一.填空题(每题3分,共18分) 1.4个顶点的不同构的简单图共有__11___个; 2.设无向图G 中有12条边,已知G 中3度顶点有6个,其余顶点的度数均小于3。则G 中顶点数至少有__9___个; 3.设n 阶无向图是由k(k ?2)棵树构成的森林,则图G 的边数m= _n-k____; 4.下图G 是否是平面图?答__是___; 是否可1-因子分解?答__是_. 5.下图G 的点色数=)(G χ______, 边色数=')(G χ__5____。 图G 二.单项选择(每题3分,共21分) 1.下面给出的序列中,是某简单图的度序列的是( A ) (A) (11123); (B) (233445); (C) (23445); (D) (1333). 2.已知图G 如图所示,则它的同构图是( D ) 3. 下列图中,是欧拉图的是( D ) 4. 下列图中,不是哈密尔顿图的是(B ) 5. 下列图中,是可平面图的图的是(B ) A C D A B C D

6.下列图中,不是偶图的是( B ) 7.下列图中,存在完美匹配的图是(B ) 三.作图(6分) 1.画出一个有欧拉闭迹和哈密尔顿圈的图; 2.画出一个有欧拉闭迹但没有哈密尔顿圈的图; 3.画出一个没有欧拉闭迹但有哈密尔顿圈的图; 解: 四.(10分)求下图的最小生成树,并求其最小生成树的权值之和。 解:由克鲁斯克尔算法的其一最小生成树如下图: 权和为:20. 五.(8分)求下图G 的色多项式P k (G). 解:用公式 (G P k -G 的色多项式: )3)(3)()(45-++=k k k G P k 。 六.(10分) 22,n 3个顶点的度数为3,…,n k 个顶点的度数为k ,而其余顶点的度数为1,求1度顶点的个数。 解:设该树有n 1个1度顶点,树的边数为m. 一方面:2m=n 1+2n 2+…+kn k 另一方面:m= n 1+n 2+…+n k -1 v v 1 3 图G

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.360docs.net/doc/8e16191801.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

现代交换技术论文

现代交换技术论文 ——浅谈光交换技术与其应用 本门课程主要介绍了在现代通信网络中使用的各种交换技术的原理、相关协议和应用。由浅及深的向大家介绍并讲解了目前网络中常用的各种交换技术和数据通信中使用的关键技术原理;电话通信中使用的电路交换技术;电信网信令系统;数据通信中使用的分组交换技术和帧中继技术;宽带交换中使用的ATM技术;计算机网络中使用的二层交换、IP交换和MPLS技术;光交换技术以及最新的软交换及NGN技术等问题。 随着通信技术和计算机技术的不断发展,人们要求网络能够提供多种业务,而传统的电路交换技术已经满足不了用户对于各种新业务的要求,因此各种交换技术应运而生,以满足人们不同的业务要求。经过几个月来的不断学习,查阅资料,下面从光交换的分类、技术特点以及光交换方式三方面浅谈一下光交换技术与其应用。 光交换技术是全光通信网中的核心技术,在全光通信网络技术中发挥着重要的作用。随着现代科学技术的不断发展,在现代通信网中,实现透明的、具有高度生存性的全光通信网是宽带通信网未来的发展目标。光交换技术作为全光通信网中的一个重要支撑技术,在全光通信网中发挥着重要的作用。 光交换的分类 光交换是指不经过任何光/电转换,将输入端光信号直接交换到任意的光输出端。具体来说,光交换可分为光路光交换和分组光交换2类。 (1)光路光交换 OCS基于波长上下话路OADM(Optical Add Drop Multiplexer)和交叉连接OXC(0Ptical Cross Connect),采用波长路由方式,通过控制平面的双向信令传输建立链路和分配波长,实质是一种光的电路交换方式。 在DWDM网络中,光路交换以波长交换的形式实现,即在相邻节点间的每一

高等数学下知识点总结

高等数学(下)知识点 主要公式总结 第八章 空间解析几何与向量代数 1、 二次曲面 1) 椭圆锥面:2 2 222z b y a x =+ 2) 椭球面:122 222 2=++c z b y a x 旋转椭球面:1222222=++c z a y a x 3) 单叶双曲面:122 222 2=-+c z b y a x 双叶双曲面:1222222=--c z b y a x 4) 椭圆抛物面:z b y a x =+2222 双曲抛物面(马鞍面):z b y a x =-22 22 5) 椭圆柱面:1222 2=+b y a x 双曲柱面:122 22=-b y a x 6) 抛物柱面: ay x =2 (二) 平面及其方程 1、 点法式方程: 0)()()(000=-+-+-z z C y y B x x A 法向量:),,(C B A n =ρ ,过点),,(000z y x 2、 一般式方程: 0=+++D Cz By Ax 截距式方程: 1=++c z b y a x 3、 两平面的夹角:),,(1111 C B A n =ρ ,),,(2222C B A n =ρ , ?∏⊥∏21 0212121=++C C B B A A ;?∏∏21// 2 1 2121C C B B A A == 4、 点 ),,(0000z y x P 到平面0=+++D Cz By Ax 的距离: (三) 空间直线及其方程

1、 一般式方程:?????=+++=+++0 22221111D z C y B x A D z C y B x A 2、 对称式(点向式)方程: p z z n y y m x x 0 00-=-=- 方向向量:),,(p n m s =ρ ,过点),,(000z y x 3、 两直线的夹角:),,(1111 p n m s =ρ ,),,(2222p n m s =ρ , ?⊥21L L 0212121=++p p n n m m ;?21//L L 2 1 2121p p n n m m == 4、 直线与平面的夹角:直线与它在平面上的投影的夹角, ?∏//L 0=++Cp Bn Am ;?∏⊥L p C n B m A == 第九章 多元函数微分法及其应用 1、 连续: ),(),(lim 00) ,(),(00y x f y x f y x y x =→ 2、 偏导数: x y x f y x x f y x f x x ?-?+=→?), (), (lim ),(00000 00 ;y y x f y y x f y x f y y ?-?+=→?) ,(),(lim ),(0000000 3、 方向导数: βαcos cos y f x f l f ??+??=??其中 β α,为 l 的方向角。 4、 梯度:),(y x f z =,则j y x f i y x f y x gradf y x ρ ρ),(),(),(000000+=。 5、 全微分:设),(y x f z =,则d d d z z z x y x y ??= +?? (一) 性质 1、 函数可微,偏导连续,偏导存在,函数连续等概念之间的关系:

图论及其应用答案电子科大

图论及其应用答案电子科 大 This model paper was revised by the Standardization Office on December 10, 2020

习题三: 证明:e是连通图G 的割边当且仅当V(G)可划分为两个子集V1和V2,使对任意u ∈V 1及v ∈V 2, G 中的路(u,v)必含e . 证明:充分性: e是G的割边,故G ?e至少含有两个连通分支,设V 1是其中一个连通分支的顶点集,V 2是其余分支的顶点集,对12,u V v V ?∈?∈,因为G中的u ,v不连通, 而在G中u与v连通,所以e在每一条(u ,v )路上,G中的(u ,v )必含e。 必要性:取12,u V v V ∈∈,由假设G中所有(u ,v )路均含有边e,从而在G ?e中不存在从 u与到v的路,这表明G不连通,所以e 是割边。 3.设G 是阶大于2的连通图,证明下列命题等价: (1) G 是块 (2) G 无环且任意一个点和任意一条边都位于同一个圈上; (3) G 无环且任意三个不同点都位于同一条路上。 (1)→(2): G是块,任取G的一点u,一边e,在e边插入一点v,使得e成为两条边,由此得到新图G 1,显然G 1的是阶数大于3的块,由定理,G中的u,v 位于同一个圈上,于是G 1中u 与边e都位于同一个圈上。 (2)→(3): G无环,且任意一点和任意一条边都位于同一个圈上,任取G的点u ,边e ,若u在e 上,则三个不同点位于同一个闭路,即位于同一条路,如u不在e上,由定理,e的两点在同一个闭路上,在e边插入一个点v ,由此得到新图G 1,显然G 1的是阶数大于3的块,则两条边的三个不同点在同一条路上。 (3)→(1): G连通,若G不是块,则G中存在着割点u,划分为不同的子集块V 1, V 2, V 1, V 2无环,12,x v y v ∈∈,点u在每一条(x ,y )的路上,则与已知矛盾,G是块。 7.证明:若v 是简单图G 的一个割点,则v 不是补图G ?的割点。 证明:v是单图G的割点,则G ?v有两个连通分支。现任取x ,y ∈V (G ?v ), 如果x ,y 不在G ?v的同一分支中,令u是与x ,y处于不同分支的点,那么,x ,与y在G ?v的补图中连通。若x ,y在G ?v的同一分支中,则它们在G ?v的补图中邻接。所以,若v是G 的割点,则v不是补图的割点。 12.对图3——20给出的图G1和G2,求其连通度和边连通度,给出相应的最小点割和最小边割。 解:()12G κ= 最小点割 {6,8} 1()2G λ= 最小边割{(6,5),(8,5)}

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

现代交换原理论文

现代交换原理

现代交换原理 ——交换机原理功能及前景 程控交换机,全称为存储程序控制交换机(与之对应的是布线逻辑控制交换机,简称布控交换机),也称为程控数字交换机或数字程控交换机。通常专指用于电话交换网的交换设备,它以计算机程序控制电话的接续。程控交换机是利用现代计算机技术,完成控制、接续等工作的电话交换机,是由可编程序控制的、采用时分复用和PCM编码方式的、用于提供语音电话业务的电路交换方式的,电话交换机。 程控用户交换机有很多种类型,从技术结构上划分为程控空分用户交换机和程控数字用户交换机两种。前者是对模拟话音信号进行交换,属于模拟交换范畴。后者交换的是PCM数字话音信号,是数字交换机的一种类型。 如果从使用方面进行分类,可分为通用性程控用户交换机和专用型程控用户交换机两大类。通用型适用于一般企业、事业单位、工厂、机关、,学校等以话音业务为主的单位。容量一般在几百门以下,且其内部话务量所占比重较大,一般占总发话话务量的70%左右。目前国内生产的200门以下的程控空分用户交换机均属此种类型,其特点是系统结构简单,体积较小,使用方便,价格便宜,维护量较少。专用型适用于各种不同的单位,根据各单位专门的需要提供各种特殊的功能。 用户交换机的作用 用户交换机是机关工矿企业等单位内部进行电话交换的一种专用交换机,其基本功能是完成单位内部用户的相互通话,但也装有出入中继线可接入公用电话网的市内网部分和网中用户通话(包括市通话,国内长途通话和国际长话)。由于这类交换机系单位内部专用,故可根据用户需要增加若干附加性能以提供使用上的方便。因此这类交换机具有较大的灵活性。 用户交换机是市话网的重要组成部分,是市话交换机的一种补充设备,因为它为市话网承担了大量的单位内部用户间的话务量,减轻了市话网的话务负荷。另外用户交换机在各单位分散设置,更靠近用户,因而缩短了用户线距离,节省了用户电缆。同时用少量的出入中继线接入市话网,起到话务集中的作用。从这些方面讲,使用用户交换机都有较大的经济意义。因此公用网建设中,不能缺少用户交换机的作用。 用户交换机的前景 用户交换机在技术上的发展趋势是采用程控用户交换机,采用新型的程控数字用户交换机不仅可以交换电话业务,而且可以交换数据等非话业务,做到多种业务的综合交换,传输。为各单位组建综合业务数字网(ISDN)创造了条件。目前

同济六版高等数学(下)知识点整理

第八章 1、 向量在轴上的投影: 性质:?cos )(a a u =(即Prj u ?cos a a =),其中?为向量a 与u 轴的夹角; u u u b a b a )()()( +=+(即Prj u =+)(b a Prj u a + Prj u b ); u u a a )()( λλ=(即Prj u λλ=)(a Prj u a ). 2、 两个向量的向量积:设k a j a i a a z y x ++=,k b j b i b b z y x ++=,则 =?b a x x b a i y y b a j z z b a k =1 1) 1(+-y y b a z z b a i +21)1(+-x x b a z z b a j +3 1)1(+- x x b a y y b a k ) =k b a b a j b a b a i b a b a x y y x z x x z y z z y )()()(-+-+- 注:a b b a ?-=? 3、 二次曲面 (1) 椭圆锥面:222 22z b y a x =+; (2) 椭圆抛物面:z b y a x =+2222; (旋转抛物面: z a y x =+2 2 2(把把xOz 面上的抛物线z a x =22 绕z 轴旋转)) (3) 椭球面:1222222=++c z b y a x ; (旋转椭球面: 122 222=++c z a y x (把xOz 面上的椭圆122 22=+c z a x 绕z 轴旋转)) (4) 单叶双曲面:1222222=-+c z b y a x ; (旋转单叶双曲面:122 222=-+c z a y x (把 xOz 面上的双曲线122 22=-c z a x 绕z 轴旋转) )

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

交换原理论文

交换原理论文 论文题目:综述No.7信令系统 学院:信息工程与自动化学院 专业:通信工程

摘要 本文概述了信令系统以及No.7信令系统的定义、特点,介绍了NO.7信令系统基础结构的总体安排和分层组织,并举例说明了NO.7信令系统的相关应用。 关键字:No.7信令系统分层组织OSI模型ISDN 引言 我们在日常的生活当中,经常会打电话。当拿起送受话器的时候,话机便向交换机发出了摘机信息,紧接着我们就会听到一种连续的“嗡嗡”声,这是交换机发出的,告诉我们可以拨号的信息。当拨通对方后,又会听到“哒-哒-”的呼叫对方的声音,这是交换局发出的,告诉我们正在呼叫对方接电话的信息…… 这里所说的摘机信息、允许拨号的信息、呼叫对方的回铃信息等等,主要用于建立双方的通信关系,我们把用以建立、维持、解除通信关系的这类信息称为信令。 第一章信令系统 1.1什么是信令系统 在电话的接续过程中除了话音信息外,还需要一些附加的控制信息,如交换机之间有关呼叫建立、拆线以及设备运行等信息,这些信息在电话网中便叫做信令(S~na1)。信令传送所必须要遵守的协议和规约就是信令方式,为了完成信令的传递与控制所实现的功能实体称为信令设备,信令方式和与其相对应的信令设备构成了信令系统。 信令系统是通信网的重要组成部分,它是用户以及通信网中各个节点相互交换信息的共同语言。信令按其工作区域分为用户信令和局问信令。用户信令是用户和交换机之间的信令,局间信令是交换机之间的信令,局闻信令按其传送方式可以分为随路信令和共路信令。随路信令是信令和话音在同一通路上传送,共路信令则是在一条信道中用带有标号的消息来传送 信号信息的一种方式。

定性数据分析论文

2014—2015学年第一学期《定性数据》期末论文 题目不同年级与性别对奖助学金渴望度定性数据分析姓名常XX 学号20120623104 学院数学与统计学院 专业统计专业 2014年12月18 日

不同年级与性别对奖助学金渴望度定性数据分析 摘要:定性数据分析是数据分析的一个重要内容,它在实践中有着广泛的应用,如问卷调查、产品检验、医学统计等领域中经常用到列联表的定性数据分析来。列联表的定性数据分析不 χ检验、似然比检验、相合性的度仅可以分析分类特征之间的相互依赖关系,还可以进行2 χ检量和检验、计算相关系数作相关分析也可以进行一致性与读了性的检验。本文主要采用2验、似然比检验、相合性的度量和检验来对不同年级、不同性别的大学生对奖助学金渴望度的独立性、相合性检验,最终得到对奖助学金的渴望度与性别无关、与年级有关。 χ检验似然比检验相合性度量 关键词列联表2

一、问题简述 为了解高某校不同年级不同性别的大学生对奖助学的渴望程度,对某校大一年级、大二年级共80位同学关于奖助学金的调查,并取其中的年级、性别、渴望度三个指标生成列联表,对列联表做定性数据分析。 二、符号说明 2χ :卡方统计量 2ln -Λ:似然比统计量 U :统计量 p :概率 τ :相合性度量统计量 三、理论方法 理论:列联表一般来说,有二维的r c ? 列联表,假设将n 个个体根据两个属性A 和B 进行分类,属性A 有r 类:1, ,r A A ,属性B 有c 类:1,,c B B 。n 个个体中既属于i A 类又属于j B 类的有ij n 个。得如下二维的r c ?列联表: 表一

高等数学(下)知识点总结

主要公式总结 第八章空间解析几何与向量代数 1、 二次曲面 1) 椭圆锥面:2 2222z b y a x =+ 2) 椭球面:122 222 2=++c z b y a x 旋转椭球面:1222222=++c z a y a x 3) 单叶双曲面:122 222 2=-+c z b y a x 双叶双曲面:1222222=--c z b y a x 4) 椭圆抛物面:z b y a x =+2222双曲抛物面(马鞍面):z b y a x =-22 22 5) 椭圆柱面:1222 2=+b y a x 双曲柱面:122 22=-b y a x 6) 抛物柱面: ay x =2 (二) 平面及其方程 1、 点法式方程: 0)()()(000=-+-+-z z C y y B x x A 法向量:),,(C B A n =ρ ,过点),,(000z y x 2、 一般式方程: 0=+++D Cz By Ax 截距式方程: 1=++c z b y a x 3、 两平面的夹角:),,(1111 C B A n =ρ ,),,(2222C B A n =ρ , 22 22 22 21 21 21 2 12121cos C B A C B A C C B B A A ++?++++= θ ?∏⊥∏210212121=++C C B B A A ;? ∏∏21//2 1 2121C C B B A A == 4、 点 ),,(0000z y x P 到平面0=+++D Cz By Ax 的距离: 2 2 2 000C B A D Cz By Ax d +++++= (三) 空间直线及其方程

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

相关文档
最新文档