神经网络实验报告(附代码)

神经网络实验报告(附代码)
神经网络实验报告(附代码)

实验一:单层感知器的MATLAB设计与实现

1.实验要求:

P=[ ;

]

T=[ 1 1 1 0 0 1 1 1 0 0;

0 0 0 0 0 1 1 1 1 1 ]

试用MATLAB实现编程分类,并检验。

2、实验代码:

clc

clear

figure(gcf)

%setfsize(300,300)

echo on

pause % 键入任意键继续

clc

P = [+ + + + + + + ; ...

+ + + + + + + + ];

T = [1 1 1 0 0 1 1 1 0 0;

0 0 0 0 0 1 1 1 1 1];

pause % 键入任意键,绘制上述矢量

plotpv(P,T);

pause % 键入任意键,定义一个感知器神经元并绘制初始分类曲线net=newp([-2 1;-2 2],2);

='initlay';

{1}.initFcn='initwb';

{1,1}.initFcn='rands';

{1,1}.initFcn='rands';

{1}.initFcn='rands';

net=init(net);

echo off

k = pickic;

if k == 2

{1,1} = [ ; ];

{1}= [ ; ];

end

echo on

plotpc{1,1},{1})

pause % 键入任意键,训练感知器神经元

net=train(net,P,T);

{1,1}

pause % 键入任意键,绘制结果分类曲线

plotpv(P,T);

plotpc{1,1},{1});

pause % 键入任意键,检验训练后的感知器神经元

p = [; ];

a = sim(net,p)

echo off

clear

3、实验结果:

样本训练前赋初值分类

4、验证:

实验二:BP网络的拟合能力

1、实验要求:

用一个三层的多层BP网络实现对下面函数的拟合

π

-

=x

sin(≤

x

x

0(

)1

12

))),

1(

sin(

4

要求:1、分析隐层神经元个数对拟合精度的影响

2、分析采样间隔(样本密度)对拟合精度的影响

3、比较trainlm、trainbp、trainbpx等在训练BP网时有什么不同(训练速度和精度等)

2、实验代码及结果:

实验代码参考例bpRBF1,只做如下修改:

(1)当隐层神经元个数变化时:从10变为30,取采样间隔为,用trainlm:

(2)当采样间隔发生变化时,从到,,神经元个数固定为30,用trainlm:

(3)当函数发生变化时:其他参数不变,从trainbp到trainbpx:

实验三:RBF网络的拟合能力

(1)实验要求:

用RBF网络实现对下面函数的拟合

π

-

=x

sin(≤

x

x

)1

12

0(

))),

sin(

4

1(

要求:1、分析隐层神经元个数对拟合精度的影响

2、分析采样间隔(样本密度)对拟合精度的影响

σ的大小对拟合模型的精度和泛化能力的影响

3、讨论RBF网中参数2

(2)实验代码及结果:

(1)参数sc变化,从变为,取间隔为

(2)参数sc变化,从变为,取sc为

σ的大小对神经元的影响

(3)2

基于BP神经网络的数字字母识别系统设计——系统分析设计【开题报告】

开题报告 电气工程及其自动化 基于BP神经网络的数字字母识别系统设计——系统分析设计 一、课题研究意义及现状 随着信息科技技术的飞速发展,神经网络从当年的无人问津到现在广泛应用于各个领域,这个不是偶然而是其功能大部分能适应生产生活的各方面需求。特别是在人工智能、自动控制、计算机科学、信息处理、机器人、模式识别等方面有重大的应用。 BP神经网络已被广泛地应用于各个领域,它的基本思想是,学习过程由信号的正向传播与误差的反向传播两个过程组成。正向传播时,输入样本从输入从输入层传入,经各隐层逐层处理后,传向输出层。若输出层的实际输出与期望输出不符,则转入误差的反向传播阶段。误差反传是将输出误差以某种形式通过隐层向输入层逐层反传,并将误差分摊给各层的所有单元,从而获得各层单元的误差信号,此误差信号即作为修正各单元权值的依据。这种信号正向传播与误差反向传播的各层权值调整过程是周而复始地进行的。此过程一直进行到网络输出误差减少到可以接受的程度,或进行预先设定的学习次数为止。 本课题就是利用BP神经网络的工作原理,对0、1、2、3、4、5、6、7、8、9十个数字的图像提取特征向量作为神经网络识别输入向量的基础上,分析建立对0、1、2、3、4、5、6、7、8、9十个数字进行识别的BP神经网络拓扑结构,为程序实现识别系统创造条件。 目前,手写体字符识别是一个非常重要和活跃的研究领域,它涉及到模式识别、图像处理、人工智能、模糊数学、信息论、计算机等学科,是一门综合性技术,有广阔的应用背景与巨大的市场需求。因此,对字符识别的研究具有理论与应用的双重意义。 二、课题研究的主要内容和预期目标 (一)研究内容 (1)熟悉BP神经网络的基本原理及其算法; (2)掌握人工神经网络的拓扑结构模型,并利用该模型构建识别系统 (3)在含有噪声的情况下对识别系统的影响,并能提高识别的准确率 (4)研究出最好的方案分别使识别率,复杂度方面达到理想状态 (二)预期目标 结合自己的所学的BP神经网络知识对0到9十个数字字符进行编码,变成神经网络可以接受的输入向量形式,构建数字字符识别的BP神经网络拓扑结构模型,完成基于BP神经网络数字识别系统设计。

数电实验一:倒计时定时器、BCD代码转换器(实验报告)

数电实验1实验报告 项目一:倒计时定时器 1、设计修改方案 (1)加入分频网络 分频采用74290芯片10分频级联,由于试验箱自身晶振提供50MHZ的时钟信号,所以需要利用分频分出500HZ用于扫描网络,分出1HZ用于计时器 (2) 首先用74244 过7446 接入8位数码管的a至g

(3)实现60秒以内任意输入 在十位和各位的74192计数器的指数端连接4个拨码开关,这样就可以随意输入倒计时的初始数值 2、实验数据及仿真分析 (1)完整电路图(附后) (2)仿真波形 不接数码管译码器的数字结果:初始值为78 可以看到十位数字从设定的7逐次递减为6、5、4…..,而各位在十位减1的周期内由9、8、7…逐次减为0。符合倒计时定时器的要求。且在计数减为00时,停止计时,指示灯由低电平转为高电平。 接译码器后数码管段选模拟波形:初始值78

根据7段数码管的亮灭规律也可以看出,个位十位轮流显示,十位1、2、3号管亮显示为数字“7”,各位7段数码管全亮显示数字“8”,随后十位“7”在一段时间内不变,各位从数字“7”显示到数字“0(除7以外其他段数码管亮)”。说明两位数码管显示正确。 (3)硬件测试 管脚分配如下: 由于拨码开关一共8个,置数开关S1,暂停开关S2占去两个,就只剩下6个拨码开关用来控制设置初始值。由于要求60S以内,所以十位最高位和次高位默认接地,这样十位最多只能到6,各位4位个再用4个拨码开关进行控制,既可以完成60S以内任意数字设为初始计数值。另外将计数停止口led1接13管脚,若计数结束,则红色LED灯全亮。 硬件测试: 将电路按上述管脚分配拷入试验箱,拨码开关全关闭时,最左边两位数码管亮并显示两个数字“0”。十位两位拨码开关拨为“10”,十位显示为4,各位的4位拨码开关拨为“0101”,各位显示数字“5”,此时计数器显示初始值为“45”,将S1分配的置数开关(右数第一个)由0拨为1,计时器从45变为44、43、42、41、40、39、38…..倒计时正常,将S2分配的暂停开关(右数第二个)由0拨为1,计时器停止到24不动,拨回后则继续由24开始倒计时。当倒计时计数器最终由6、5、4…变为0时,数码管两位00保持不变,计时停止,同时彩灯矩阵中所有红色LED亮起,提示倒计时结束。此时将置数开关拨回关(即0状态),从新用拨码开关设定新的初始值,数码管则显示新的初始值(27),开始计时后同样从27开始记到0为止,红色LED灯亮,停止计数。 由此可以验证,本项目“倒计时定时器”严格满足题目要求,功能正确~ 3、故障分析及解决方案 本项目在设计和测试过程中经理到了3次大的改动,正如前述的修改方案,其中后 次改动分别由于2个比较重要的问题。由于在设计时并没有注意是数码管的共阳极问题,所有各位和十位分别接入两个7448之后引出了14根数码管输出,而实际共阳极数码管只有8段输入。但这个故障较容易解决,换用PPT上老师提供的数码管扫描电路后,问题就解决了。第二个大的故障在于任意设置初始值时,置入的数跟实际拨码开关的表示不相同,后经过检查,是因为在分配管脚的时候几个拨码开关的管脚接串了,中间少接了一个。另外,还有一个小插曲,就是我所用的试验箱,最右边两个数码管貌似坏了,引用后也亮,开始还以为电路不对,之后试了试发现用最左边两个数码管就可以了~

游程编码实验报告

重庆交通大学信息科学与工程学院综合性设计性实验报告 专业:通信工程专业11级 学号:631106040222 姓名:徐国健 实验所属课程:移动通信原理与应用 实验室(中心):信息技术软件实验室 指导教师:李益才 2014年5月

一、题目 二值图像的游程编码及解码 二、仿真要求 对一幅图像进行编码压缩,然后解码恢复图像。 三、仿真方案详细设计 实验过程分为四步:分别是读入一副图象,将它转换成为二进制灰度图像,然后对其进行游程编码和压缩,最后恢复图象(只能恢复为二值图像)。 1、二值转换 所谓二值图像,就是指图像上的所有像素点的灰度值只用两种可能,不为“0”就为“1”,也就是整个图像呈现出明显的黑白效果。 2、游程编码原理 游程编码是一种无损压缩编码,对于二值图有效。游程编码的基本原理是:用一个符号值或串长代替具有相同值的连续符号,使符号长度少于原始数据的长度。据进行编码时,沿一定方向排列的具有相同灰度值的像素可看成是连续符号,用字串代替这些连续符号,可大幅度减少数据量。游程编码分为定长行程编码和不定长行程编码两种类型。游程编码是连续精确的编码,在传输过程中,如果其中一位符号发生错误,即可影响整个编码序列,使行程编码无法还原回原始数据。 3、游程编码算法 一般游程编码有两种算法,一种是使用1的起始位置和1的游程长度,另一种是只使用游程长度,如果第一个编码值为0,则表示游程长度编码是从0像素的长度开始。这次实验采

用的是前一种算法。两种方法各有优缺点:前一种存储比第二种困难,因此编程也比较复杂。而后一种需要知道第一个像素值,故压缩编码算法中需给出所读出的图的第一个像素值。 压缩流程图: 解压流程图:

程序设计实验报告

学生实验报告 院系:测绘学院 专业班级:测绘13级3班 学号:2013305517 学生姓名:王泽 指导教师:郭辉老师 2016年05月20日

安徽理工大学实验报告 实验课程名称:数据结构与软件开发上机实验 开课院系及实验室:测绘学院红楼二楼机房 实验1 编程基本知识练习 实验目的: 通过该实验课内容的练习,学生应掌握VB 编程的基本语法、变量的定义、数组(动态数组)的定义、VB 语言中子过程与函数的定义以及文本文件的读写等知识。 实验内容: 1)变量的定义动态数组的定义与应用; 2)矩阵的加、减、乘运算(定义Sub()子过程或Function()来实现); 3)数据文件的建立、数据的读取与写入。 实验步骤: 1.编辑界面 1.1 打开VB 编程工具,进入编程主界面。

1.2 在窗体上新建“读入数据”和“输出数据”两个按钮。 1.3 双击“窗体”进入代码输入界面,进行代码编辑。 2.用VB 编写的源代码 2.1 矩阵基本运算源码详见附录一。 (1)两矩阵相加 (2)两矩阵相减 (3)矩阵转置 (4)两矩阵相乘 (5)矩阵求逆 2.2 文本文件(本实验中data.txt)的读取源代码 (1)建立文本文件并输入数据 在桌面上新建一“data.txt” ( 文本文件路径为C:\Users\ WH\Desktop\练习\data.txt”)。输入以下内容: 6,7,4,0.005 A,35.418 B,45.712 C,25.270

D,24.678 在桌面上新建一“result.txt” ( 文本文件路径为C:\Users\ WH\Desktop\练习\result.txt”)。(2)从文本文件中读数据 Dim linedata as string, m_GaochaN as integer,m_Pnumber as integer,m_knPnumber as integer,M as Double,k1 as integer 'linedata 为存储文本文件一行信息的字符串变量 Dim a() as String,H() as Double 'a()为存储点名,H()存储高程 Open“C:\Users\ WH\Desktop\练习\data.txt”For Input As #1 Line Input #1, linedata k = Split(linedata, ",") m_GaochaN = Val(k(0)) m_Pnumber = Val(k(1)) m_knPnumber = Val(k(2)) M = CDbl(k(3)) For k1 = 1 To m_knPnumber Line Input #1, linedata k = Split(linedata, ",") a(k1)= k(0) GetstationNumber (a) H(k1) = CDbl(k(1)) Next Close #1 (3)将读入点名存储到点名数组中,且返回该点名所对应编号 Function GetstationNumber(name As String) Dim i As Integer For i = 1 To m_Pnumber If P_Name(i) <> "" Then '将待查点名与已经存入点名数组的点比较 If P_Name(i) = name Then GetstationNumber = i Exit For End If Else '待查点是新的点名,将新点名放到P_Name 数组中 P_Name(i) = name GetstationNumber = i Exit For End If Next i End Function (4)从文本文件中写数据(将从data.txt 读入的数据,写入到result.txt 文件中) Open“C:\Users\ WH\Desktop\ 练习\result.txt” For Output As #1 outstring = outstring + str(m_GaochaN) +","

实验三 代码转换

电工电子实验中心 实验报告 课程名称:计算机硬件技术基础实验名称:代码转换 姓名:学号: 评定成绩:审阅教师:实验时间:2017.05.02 南京航空航天大学

— 一、实验目的要求 1) 掌握 ASCII 码转换的基本方法。 2) 学会 INT21 功能调用, 掌握人机对话的设计方法。 3) 进一歩熟悉 Tddebug 调试环境和 Turbo Debugger 的使用。 二、实验任务 从键盘输入小写字母(最多 20 个),以“.”号作为结束标志, 将其变换成相应的大写字母输岀在屏幕上。 三、实验代码 CRLF MACRO MOV DL, 0DH MOV AH, 02H INT 21H MOV DL, 0AH ;宏定义回车,换行 MOV AH, 02H INT 21H ENDM DATA SEGMENT MES1 DB 'PLEASE INPUT THE SMALL LETTER,ENDED WITH ".":$' MES2 DB 'THE CAPTAL LETTER IS:$' SMALL DB 50 ;?预留键盘输入缓冲区长度为50个 DB 0 ;?预留实际键盘输入字符数的个数 DB 50 DUP(0) CAPITAL DB 50 DUP('$') ;?预留大写字母缓冲区长度为50个 DATA ENDS STACK1 SEGMENT STACK DB 100 DUP (0) STACK1 ENDS CODE SEGMENT ASSUME CS:CODE,DS:DATA,SS:STACK1 START PROC FAR PUSH DS MOV AX, 0 PUSH AX

浙江大学Linux程序设计实验报告

Linux程序设计实验报告1 ——操作系统基本命令使用 一、实验目的 1.通过对Emacs、vi、vim、gedit文本编辑器的使用,掌握在Linux环境下文本文件的编辑方法; 2.通过对常用命令mkdir、cp、cd、ls、mv、chmod、rm等文件命令的操作,掌握Linux操作系统中文件命令的用法。 二、实验任务与要求 1.emacs的使用,要求能新建、编辑、保存一个文本文件 2.vi或vim的使用,要求能新建、编辑、保存一个文本文件 3.gedit的使用,要求能新建、编辑、保存一个文本文件 4.掌握mkdir、cd命令的操作,要求能建立目录、进入与退出目录 5.掌握cp、ls、mv、chmod、rm命令的操作,要求能拷贝文件、新建文件、查看文件、文件重命名、删除文件等操作。 三、实验工具与准备 计算机PC机,Linux Redhat Fedora Core6操作系统 四、实验步骤与操作指导 任务1.学习emacs的使用,要求能新建、编辑、保存一个文本文件 (1)启动emacs (2)输入以下C程序 (3)保存文件为kk.c (4)用emacs打开文件kk.c (5)修改程序 (6)另存为文件aa.txt并退出。 任务2.vi或vim的使用,要求能新建、编辑、保存一个文本文件 (1)点击”应用程序”→ “附件”→“终端”,打开终端,在终端输入命令: [root@localhost root]#vi kk.c 按i键,进入插入状态。 (2)输入以下C程序 #include int main( ) {

printf(“Hello world!\n”); return 0; } 此时可以用Backspace、→、←、↑、↓键编辑文本。 (3)保存文件为kk.c 按Esc键,进入最后行状态,在最后行状态输入:wq保存文件,退出vi。 (4)用vi打开文件kk.c,输入命令: [root@localhost root]#vi kk.c (5)修改程序为: #include int main( ) { printf(" Hello world!\n"); printf("*****************\n"); return 0; } (6)按Esc键,进入最后行状态,在最后行状态输入:wq aa.txt保存文件,如图1所示,另存为文件aa.txt并退出vi。。 图1 程序编辑环境 任务3.gedit的使用,要求能新建、编辑、保存一个文本文件 (1)启动gedit,点击”应用程序”→ “附件”→“文本编辑器”,打开文本编辑器,如图所示。

网络安全防护检查报告模板

编号: 网络安全防护检查报告 数据中心 测评单位: 报告日期:

目录 第1章系统概况 ......................................................................... 错误!未定义书签。 网络结构 ............................................................................. 错误!未定义书签。 管理制度 ............................................................................. 错误!未定义书签。第2章评测方法和工具 ............................................................. 错误!未定义书签。 测试方式 ............................................................................. 错误!未定义书签。 测试工具 ............................................................................. 错误!未定义书签。 评分方法 ............................................................................. 错误!未定义书签。 符合性评测评分方法 ................................................. 错误!未定义书签。 风险评估评分方法 ..................................................... 错误!未定义书签。第3章测试内容 ......................................................................... 错误!未定义书签。 测试内容概述 ..................................................................... 错误!未定义书签。 扫描和渗透测试接入点 ..................................................... 错误!未定义书签。 通信网络安全管理审核 ..................................................... 错误!未定义书签。第4章符合性评测结果 ............................................................. 错误!未定义书签。 业务安全 ............................................................................. 错误!未定义书签。 网络安全 ............................................................................. 错误!未定义书签。 主机安全 ............................................................................. 错误!未定义书签。 中间件安全 ......................................................................... 错误!未定义书签。 安全域边界安全 ................................................................. 错误!未定义书签。 集中运维安全管控系统安全 ............................................. 错误!未定义书签。 灾难备份及恢复 ................................................................. 错误!未定义书签。 管理安全 ............................................................................. 错误!未定义书签。 第三方服务安全 ................................................................. 错误!未定义书签。第5章风险评估结果 ................................................................. 错误!未定义书签。 存在的安全隐患 ................................................................. 错误!未定义书签。

二进制码转换为BCD码实验报告

实验二二进制码转换为BCD码 一、实验目的 1、掌握数码转换基本方法,加深对数码的理解。 2、用于十进制BCD码显示。 二、实验内容 将AX的内容转换为十进制BCD码。 三、实验程序框图 四、实验步骤 脱机模式: (1)在P、态,按SCAL键,输入2CE0,按EXEC键。 (2)复位RST键,由于AX中给定数为0FFFF,查瞧BCD码结果保留在4100H~4104H单元中,故其值应为06、05、05、03、05。 联机模式: (1)在PC机与实验系统联机状态下,运行该实验程序,可用鼠标左键单击菜单栏“文件”或工具栏“打开图标”,弹出“打开文件”的对话框,然后打开8kAsm文件夹,点击S2、ASM文件,单击“确定”即可装入源文件,再单击工具栏中编译,即可完成源文件自动编译、装载目标代码功能,再单击“调试”中“连续运行”或工具图标运行,即开始运行程序。 (2)复位“系统复位”键,由于AX中给定数为0FFFF,查瞧BCD码结果保留在4100H~4104H

单元中,故其值应为06、05、05、03、05。 注:操作过程参照“实验一二进制多位加法运算”。 五、实验程序清单 X:\DICE-8086K3微机原理与接口实验箱CDROM\CODE\86kasm\S2、ASM ;将AX拆为5个BCD码,并存入Result开始的5个单元 DATA SEGMENT AT 0 ;S2、ASM,BIN-->BCD ORG 4000H RESULT DB 5 DUP(?) DATA ENDS CODE SEGMENT ASSUME CS:CODE, DS:DATA ORG 2CE0H START PROC NEAR MOV AX, DATA MOV DS, AX MOV DX,0000H MOV AX, 65535 MOV CX, 10000 DIV CX MOV RESULT, AL ; 除以 10000, 得WAN位数 MOV AX,DX MOV DX,0000H MOV CX, 1000 DIV CX MOV RESULT+1, AL ; 除以 1000, 得QIAN位数 MOV AX,DX MOV DX,0000H MOV CX, 100 DIV CX MOV RESULT+2, AL ; 除以 100, 得BAI位数 MOV AX,DX MOV DX,0000H MOV CX, 10 DIV CX MOV RESULT+3, AL ; 除以 10, 得SHI位数 MOV RESULT+4, DL ; 得GE位数 JMP $ CODE ENDS END START

基于matlab人脸识别技术 开题报告

毕业设计(论文)开题报告 毕业设计(论文)课题情况,根据所查阅的文献资料,每人撰写2500字以上的文献综述,文后应列出所查阅的文献资料。 基于matlab人脸识别技术的实现 文献综述 一、MATLAB概述 MATLAB是矩阵实验室(Matrix Laboratory)的简称,是美国MathWorks公司出品的商业数学软件,用于算法开发、数据可视化、数据分析以及数值计算的高级技术计算语言和交互式环境,主要包括MATLAB和Simulink两大部分。MATLAB主要面对科学计算、可视化以及交互式程序设计的高科技计算环境。它将数值分析、矩阵计算、科学数据可视化以及非线性动态系统的建模和仿真等诸多强大功能集成在一个易于使用的视窗环境中,为科学研究、工程设计以及必须进行有效数值计算的众多科学领域提供了一种全面的解决方案,并在很大程度上摆脱了传统非交互式程序设计语言(如C、Fortran)的编辑模式,代表了当今国际科学计算软件的先进水平。应用于工程计算、控制设计、信号处理与通讯、图像处理、信号检测、金融建模设计与分析等领域。而在本文中主要用到的功能是图像处理功能。 二、BP神经网络概述 人工神经网络(Artificial Neural Net works,简写为ANNs)也简称为神经网络(NNs)或称作连接模型(Connectionist Model),它是一种模范动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。 人工神经网络发展的主要历程有:20世纪50年代末,Rosenblatt提出的感知器模型和Widrow提出的自适应线性元件,出现了简单的线性分类器;1986年,Rumelhart和Mcllelland 提出了层网络“误差反向传播算法(BP)”,使有导师学习多层感知器网络(ML PN)模式分类器走向实用化,在此基础上又派生出若干前向网络,如径向基函数网络( RBFN)和函数链网络等;1982年,美国加州工学院的物理学家Hopfield提出的一种用于联想记忆和优化计算的反馈网络模型,由于引进了“能量函数” 的概念,使网络走向具体电路有了保证;20世纪70年代,Watanabe 提出了使用模式子空间的概念来设计不同类别对应的子空间,由不同类别聚类的子空间实现模式识别; Kohonen提出的自组织特征映射网络模型等都为神经网络模式识别理论提供了进一步的根据。 构成人工神经网络的三个基本要素是:神经元、络拓扑结构和网络的训练(学习)方法。神经元(节点)的作用是把若干输入加权求和,并对这种加权和进行非线性处理后输出。神经元的选择一般有以下特点:每个神经元都具有多个输入、个输出,具有闭值,采用非线性函数。 1、神经元

实验二M精编B程序设计含实验报告

实验二M精编B程序设 计含实验报告 The following text is amended on 12 November 2020.

实验二 MATLAB 程序设计 一、 实验目的 1.掌握利用if 语句实现选择结构的方法。 2.掌握利用switch 语句实现多分支选择结构的方法。 3.掌握利用for 语句实现循环结构的方法。 4.掌握利用while 语句实现循环结构的方法。 5.掌握MATLAB 函数的编写及调试方法。 二、 实验的设备及条件 计算机一台(带有以上的软件环境)。 M 文件的编写: 启动MATLAB 后,点击File|New|M-File ,启动MATLAB 的程序编辑及调试器 (Editor/Debugger ),编辑以下程序,点击File|Save 保存程序,注意文件名最好用英文字符。点击Debug|Run 运行程序,在命令窗口查看运行结果,程序如有错误则改正 三、 实验内容 1.编写求解方程02=++c bx ax 的根的函数(这个方程不一定为一元二次方程,因c b a 、、的不同取值而定),这里应根据c b a 、、的不同取值分别处理,有输入参数提示,当0~,0,0===c b a 时应提示“为恒不等式!”。并输入几组典型值加以检验。 (提示:提示输入使用input 函数) 2.输入一个百分制成绩,要求输出成绩等级A+、A 、B 、C 、D 、E 。其中100分为A+,90分~99分为A ,80分~89分为B ,70分~79分为C ,60分~69分为D ,60分以下为E 。 要求:(1)用switch 语句实现。 (2)输入百分制成绩后要判断该成绩的合理性,对不合理的成绩应输出出错信息。 (提示:注意单元矩阵的用法) 3.数论中一个有趣的题目:任意一个正整数,若为偶数,则用2除之,若为奇数,则与3相乘再加上1。重复此过程,最终得到的结果为1。如: 21 21 421 运行下面的程序,按程序提示输入n=1,2,3,5,7等数来验证这一结论。 请为关键的Matlab 语句填写上相关注释,说明其含义或功能。 4. y

智慧政务网络恶意代码攻击检测报告

X区智慧政务网络恶意代码攻击检测报告

目录 1概述 (2) 2检测结果汇总 (3) 3感染威胁详情 (4) 3.1木马感染情况 (4) 3.1.1木马主要危害 (4) 3.1.2木马感染详情 (4) 3.1.3木马描述及解决方案 (6) 3.2僵尸网络感染情况 (8) 3.2.1僵尸网络主要危害 (8) 3.2.2僵尸网络感染详情 (9) 3.2.3僵尸程序描述及解决方案 (10)

1 概述 当前木马和僵尸网络攻击已经成为互联网安全安的主要威胁,由于其涉及很多经济、政治等因素,致使这些恶意威胁发展变化非常迅速,传统的安全防御手段难以及时检测、定位、清除这类恶意威胁。上海市X区非常重视内部网X全,采用多种安全防范设备或措施提升整体信息安全水平,为检测内部木马等恶意攻击行为威胁,在网络中部署了一套僵尸木马网络攻击行为预警系统。 上海X信息安全技术有限公司是一家专门从事网络恶意攻击行为研究的高新企业,在恶意代码检测领域正在开展专业的探索和研究。目前在上海市X区智慧政务网络中部署有一台网络恶意代码攻击检测系统,通过旁路镜像的方式接入上海市X区智慧政务网络中,当前系统旁路挂载在机房外网交换机上,流量在300 Mb/s。当前部署的网络恶意代码攻击检测系统能够7*24监测网络中的流量并记录X区智慧政务网络内的业务服务器所感染的网站后门、木马或僵尸网络等恶意代码的情况。

2 检测结果汇总 自2013年7月8日到2013年8月8日,这一段时间内,共检测到僵尸程序攻击9352次,木马攻击3666次,网站后门攻击174次。 目前X 区智慧政务网络威胁以僵尸网络程序攻击、木马攻击为主,并且检测到9352次僵尸网络攻击行为,需要尽快对这些木马、僵尸程序进行处理,以防止机密数据失窃密。如下为所有内网络内部攻击行为分布图,通过图可以直观看出,僵尸程序、木马攻击行最为严重。 政务网络恶意代码攻击趋势图 1000 2000300040005000600070008000900010000僵尸程序攻击 木马攻击 网站后门攻击 9352 3666 174

实验二二进制码转换为bcd码实验报告终审稿)

实验二二进制码转换为 B C D码实验报告 公司内部档案编码:[OPPTR-OPPT28-OPPTL98-OPPNN08]

实验二二进制码转换为BCD码 一、实验目的 1、掌握数码转换基本方法,加深对数码的理解。 2、用于十进制BCD码显示。 二、实验内容 将AX的内容转换为十进制BCD码。 三、实验程序框图 四、实验步骤 脱机模式:

(1)在P.态,按SCAL键,输入2CE0,按EXEC键。 (2)复位RST键,由于AX中给定数为0FFFF,查看BCD码结果保留在4100H~4104H单元中,故其值应为06、05、05、03、05。 联机模式: (1)在PC机和实验系统联机状态下,运行该实验程序,可用鼠标左键单击菜单栏“文件”或工具栏“打开图标”,弹出“打开文件”的对话框,然后打开8kAsm文件夹,点击文件,单击“确定”即可装入源文件,再单击工具栏中编译,即可完成源文件自动编译、装载目标代码功能,再单击“调试”中“连续运行”或工具图标运行,即开始运行程序。 (2)复位“系统复位”键,由于AX中给定数为0FFFF,查看BCD码结果保留在4100H~4104H单元中,故其值应为06、05、05、03、05。 注:操作过程参照“实验一二进制多位加法运算”。 五、实验程序清单 X:\DICE-8086K3微机原理与接口实验箱CDROM\CODE\86kasm\ ;将AX拆为5个BCD码,并存入Result开始的5个单元 DATA SEGMENT AT 0 ;,BIN-->BCD ORG 4000H RESULT DB 5 DUP() DATA ENDS CODE SEGMENT

硕士论文开题报告(最新)

一、论文名称、课题来源、选题依据 论文名称:基于bp神经网络的技术创新预测与评估模型及其应用研究 课题来源:单位自拟课题或省政府下达的研究课题 选题依据: 技术创新预测和评估是企业技术创新决策的前提和依据。通过技术创新预测和评估, 可以使企业对未来的技术发展水平及其变化趋势有正确的把握, 从而为企业的技术创新决策提供科学的依据, 以减少技术创新决策过程中的主观性和盲目性。只有在正确把握技术创新发展方向的前提下, 企业的技术创新工作才能沿着正确方向开展,企业产品的市场竞争力才能得到不断加强。在市场竞争日趋激烈的现代商业中, 企业的技术创新决定着企业生存和发展、前途与命运, 为了确保技术创新工作的正确性,企业对技术创新的预测和评估提出了更高的要求。 二、本课题国内外研究现状及发展趋势 现有的技术创新预测方法可分为趋势外推法、相关分析法和专家预测法三大类。 (1)趋势外推法。 指利用过去和现在的技术、经济信息, 分析技术发展趋势和规律, 在分析判断这些趋势和规律将继续的前提下, 将过去和现在的趋势向未来推演。生长曲线法是趋势外推法中的一种应用较为广泛的技术创新预测方法,美国生物学家和人口统计学家raymond pearl提出的pearl曲线(数学模型为: y=l∕ [1+a?exp(-b·t)] )及英国数学家和统计学家gompertz提出的gompertz曲线(数学模型为exp(-b·t))皆属于生长曲线, 其预测值y为技术性能指标, t为时间自变量, l、a、b皆为常数。ridenour模型也属于生长曲线预测法, 但它假定新技术的成长速度与熟悉该项技术的人数成正比, 主要适用于新技术、新产品的扩散预测。 (2)相关分析法。 利用一系列条件、参数、因果关系数据和其他信息, 建立预测对象与影响因素的因果关系模型, 预测技术的发展变化。相关分析法认为, 一种技术性能的改进或其应用的扩展是和其他一些已知因素高度相关的, 这样, 通过已知因素的分析就可以对该项技术进行预测。相关分析法主要有以下几种: 导前-滞后相关分析、技术进步与经验积累的相关分析、技术信息与人员数等因素的相关分析及目标与手段的相关分析等方法。 (3)专家预测法。

C程序设计上实验报告(完整版)

C语言程序设计上机实验报告 学院:机械工程学院 班级:机自161213 姓名:刘昊 学号:20162181310 实验时间:2017年3月6号 任课老师:张锐

C语言程序设计上机实验报告 实验一 一、实验名称: C程序的运行环境和运行C程序的方法 二、实验目的:了解在C编译系统上如何编辑、编译、连接和运行一个C 程序 三、实验内容: (1). 输入并运行一个简单的C程序。 (2). 设计程序,对给定的两个数求和。 (3). 设计程序,对给定的两个数进行比较,然后输出其中较大的数。 四、源程序代码: 代码1: 运行结果1:

程序分析1: 该程序用来判断所输入的整数是否为一个素数,如果一个数能被除了1和它本身整除,还能被其它数整除,那么它就不是一个素数,因此,用for 循环来进行整除过程的简写。 代码2: 运行结果2:

程序分析2: 简单的使用printf()和scanf()函数进行简单的数据运算。代码3: 运行结果3:

程序分析3: 使用if语句进行判断。 五.实验总结 C语言程序设计上机实验报告 实验二 一、实验名称:顺序结构程序设计 二、实验目的:正确使用常用运算符(算术运算符、赋值运算符)的用法, 熟练掌握算术运算符及其表达式,逻辑运算符和逻辑表达式。 三、实验内容: (1). 编写程序,实现小写字母转大写。

(2). 编写程序,实现输入两个不同类型数据后,经过适当的运算(加、减、乘、除)后输出。 (3). 编写程序,计算三角形面积、立方体的体积和表面积、圆的面积和周长。 (4). 编写程序,实现单字符getchar和putchar输入输出。 (5). 编写程序,实现十进制、八进制、十六进制不同数制的输出。 四、源程序代码 代码1: 运行结果1: 程序分析1:

基于BP神经网络的字符识别算法的实现毕业论文

一、原始依据(包括设计或论文的工作基础、研究条件、应用环境、工作目 的等。) 工作基础:了解C++的基本概念和语法,熟练使用Visual C++6.0软件。 研究条件:BP神经网络的基本原理以及图像处理的基本常识。 应用环境:基于BP神经网络的图片图像文件中的字符识别。 工作目的:掌握基于Visual C++6.0应用程序的开发。 了解人工智能的基本概念并掌握神经网络算法的基本原理。 掌握Visual C++6.0中的图片处理的基本过程。 二、参考文献 [1]人工智能原理及其应用,王万森,电子工业,2007. [2]VC++深入详解,鑫,电子工业,2006. [3]人工神经网络原理, 马锐,机械工业,2010. [4]Visual C++数字图像处理典型案例详解,晶,机械工业,2012. [5]Application of Image Processing to the Characterization of Nanostructures Manuel F. M. Costa,Reviews on Advanced Materials Science,2004. 三、设计(研究)容和要求(包括设计或研究容、主要指标与技术参数,并根据课题性质对学生提出具体要求。) 1、掌握C++的基本概念和语法。 2、掌握二维神经网络的基本原理。了解BP神经网络的基本概念。 3、完成Visual C++中对于图像的灰度、二值化等预处理。 4、完成基于样本的神经网络的训练以及图像中数字的识别,并对其性能进 行统计和总结,分析其中的不足。

指导教师(签字) 年月日 审题小组组长(签字) 年月日理工大学本科生毕业设计(论文)开题报告

高级程序设计实验报告

高级程序设计 实验报告 班级 学号: 姓名: 实验名称: 指导老师: 日期:

实验十一文件和流I/O 一、实验题目:文件和流I/O 二、实验内容: 1.掌握磁盘的基本操作 2.掌握目录的基本操作 3.文件的基本操作 4.文本文件的读取和写入 5.字符串的读取和写入 6.二进制文件的读取和写入I 7. 二进制文件的读取和写入2 三、主要程序代码: 1. using System; using System.IO; using System.Collections.Generic; using System.Text; namespace实验1 { class Test { public static void Main() { DriveInfo[] allDrives = DriveInfo.GetDrives(); foreach (DriveInfo d in allDrives) { Console.WriteLine("Drive {0}", https://www.360docs.net/doc/ce9523017.html,); Console.WriteLine(" File type: {0}", d.DriveType); if (d.IsReady == true) { Console.WriteLine(" Volume label: {0}", d.VolumeLabel); Console.WriteLine(" File system: {0}", d.DriveFormat); Console.WriteLine(" Available space to current user:{0, 15} bytes",d.AvailableFreeSpace); Console.WriteLine("Total available space: {0, 15} bytes",d.TotalFreeSpace); Console.WriteLine( " Total size of drive: {0, 15} bytes ", d.TotalSize); } } Console.ReadKey();

AMI码型变换实验报告

实验一AMI码型变换实验 一、实验目的 1、了解几种常用的数字基带信号的特征和作用。 2、掌握AMI码的编译规则。 3、了解滤波法位同步在的码变换过程中的作用。 二、实验器材 1、主控&信号源、2号、8号、13号模块各一块 2、双踪示波器一台 3、连接线若干 三、实验原理 1、AMI编译码实验原理框图 AMI编译码实验原理框图 2、实验框图说明

AMI编码规则是遇到0输出0,遇到1则交替输出+1和-1。实验框图中编码过程是将信号源经程序处理后,得到AMI-A1和AMI-B1两路信号,再通过电平转换电路进行变换,从而得到AMI编码波形。 AMI译码只需将所有的±1变为1,0变为0即可。实验框图中译码过程是将AMI码信号送入到电平逆变换电路,再通过译码处理,得到原始码元。 四、实验步骤 实验项目一AMI编译码(256KHz归零码实验) 概述:本项目通过选择不同的数字信源,分别观测编码输入及时钟,译码输出及时钟,观察编译码延时以及验证AMI编译码规则。 1、关电,按表格所示进行连线。 2、开电,设置主控菜单,选择【主菜单】→【通信原理】→【AMI编译码】→【256K 归零码实验】。将模块13的开关S3分频设置拨为0011,即提取512K同步时钟。 3、此时系统初始状态为:编码输入信号为256K的PN序列。 (1)用示波器分别观测编码输入的数据TH3和编码输出的数据TH11(AMI输出),观察记录波形,有数字示波器的可以观测编码输出信号频谱,验证AMI编码规则。

注:观察时注意码元的对应位置。 (2)用示波器对比观测编码输入的数据和译码输出的数据,观察记录AMI译码波形与输入信号波形。 思考:译码过后的信号波形与输入信号波形相比延时多少? 编译码延时小于3个码元宽度 实验项目二AMI编译码(256KHz非归零码实验)

c程序设计实验报告参考答案

实验要求: 对大纲中列出的四个实验要求: 1.以面向对象的程序设计思想编程。 2.熟悉面向对象程序设计语言VC++编程环境。 3.在计算机上快速完成程序编写、调试、运行。 分别写出实验报告(三页以上),要求详尽描述根据实验内容要求,自己设计的上机编程源程序和结果,包括关键性截图。完成实验报告和上交源程序。 备注: 1.《计算机应用技术》(专)、《计算机应用基础》(专)、高级语言程序设计(一)(专)要求学生进行上机操作,保留上机操作原程序,每门课程每个学生形成一个文件夹,文件夹以学生准考证号+姓名命名,最后试点院校汇总,刻录光盘上交主考院校; 2.《口语》(专)、《口译与听力》(本)要求考生进行现场练习,由试点院校教师录制相关材料,每门课程每个学生形成一个文件夹,文件夹以学生准考证号+姓名命名,最后试点院校汇总,刻录光盘上交主考院校; 3. 论文,作业,实验报告,案例分析,前沿思考,学习报告等均要求A4 打印、复印; 4.试点院校按百分制录入成绩,录入后打印学生成绩单; 5.按照系统成绩单的顺序将上报的学习过程评价成绩材料排序并打捆; 6.实践课程考核评估记录表》也需按照成绩单顺序排序,单独上报; 7.有平时作业或测试试卷等可放入本人上报的材料中一并打捆上交。 交实验报告时间: 10月8日假期后第一天上课,务必把按照要求书写完成,并装订好的实验报告交给我,一定!一定!切记不要耽误! 实验一:简单类与对象 一、实验目的 1、熟悉VC++的编程环境,掌握VC++ 6.0的调试方法。 2、掌握简单的类与对象的定义。 二、实验内容 用类定义,输入半径和高,输出圆柱体的底面积和体积。 三、实验要求

相关文档
最新文档