智能信息处理技术实验报告

智能信息处理技术实验报告
智能信息处理技术实验报告

智能信息处理技术

实验报告

学院(部):

班级:

学号:

姓名:

指导老师:

实验一感知器实验

一、实验目的

1、理解线性分类器的分类原理

2、掌握感知器算法,利用它对输入的数据进行分类

二、实验原理

感知器算法是通过训练模式的迭代和学习算法,产生线性可分的模式判别函数。感知器算法就是通过对训练模式样本集的“学习”得出判别函数的系数解。

三、实验内容

(1)简单分类问题(Percept1):设计单一感知器神经元来解决一个简单的分类问题:将4个输入向量

分为两类,其中两个输入向量对应的目标值为1,另两个对应的目标值为0. 输入向量为:P=[-1 -0.5 0.2 -0.1;

-0.3 0.5 -0.5 1.0]

目标向量为:T=[1 1 0 0]

程序如下:

P=[-1 -0.5 0.2 -0.1;

-0.3 0.5

-0.5 1.00];

T=[1 1 0 0]; plotpv(P,T); pause;

net=newp([-1 1; -1 1],1); watchon;

cla;

plotpv(P,T);linehandle=plo

tpc(net.IW{1},

net.b{1});

E=1;

net=init(net);

linehandle=plo

tpc(net.IW{1},

net.b{1});

while(sse(E))

[net,Y,E]=adap

t(net,P,T);

linehandle=plo

tpc(net.IW{1},

net.b{1});

drawnow;

end;

pause;

watchoff;

p=[-0.5;1.2];

a=sim(net,p);

plotpv(p,a);

ThePoint=findo

bj(gca,'type',

'line');

set(ThePoint,'

Color','red');

hold on;

plotpv(P,T);

plotpc(net.IW{

1},net.b{1});

hold off;

disp('End of

percept1');

实验截图:

(2)多个感知器神经元的分类问题(Percept2):将上例的输入向量扩充为10组,将输入向量分为4

类,即输入向量为:

P=[0.1 0.7 0.8 0.8 1.0 0.3 0.0 -0.3 -0.5 -1.5;

1.2 1.8 1.6 0.6 0.8 0.5 0.2 0.8 -1.5 -1.3 ]

输出向量为:T=[1 1 1 0 0 1 1 1 0 0;

0 0 0 0 0 1 1 1 1 1]

程序如下:

P=[0.1 0.7 0.8 0.8 1.0

0.3 0.0 -0.3 -0.5

-1.5;

1.2 1.8 1.6 0.6 0.8

0.5 0.2 0.8 -1.5

-1.3];

T=[1 1 1 1 1 0 0 0 0

0;

0 0 0 0 0 1 1 1 1 1];

plotpv(P,T);

net=newp([-1.5

1;-1.5 1],2);

figure;

watchon;

cla;

plotpv(P,T);

linehandle=plotpc(n

et.IW{1},net.b{1});

E=1;

net=init(net);

linehandle=plotpc(n

et.IW{1},net.b{1});

while(sse(E))

[net,Y,E]=adapt(net

,P,T);

linehandle=plotpc(n

et.IW{1},net.b{1},l

inehandle);

drawnow;

end;

watchoff;

figure;

p=[2;-1];

a=sim(net,p);

plotpv(p,a);

ThePoint=findobj(gc

a,'type','line');

set(ThePoint,'Color

','red');

hold on;

plotpv(P,T);

plotpc(net.IW{1},ne

t.b{1});

hold off;

disp('End of

percept2');

实验截图:

(3)输入奇异样本对网络训练的影响(Percept3)当网络的输入样本中存在奇异样本时(即该样本向量相对其他所有样本向量特别大或特别小),此时网络训练时间将大大增加,如:输入向量为:

P=[-0.5 -0.5 0.3 -0.1 -40;

-0.5 0.5 -0.5 1.0 50 ];

输出向量为:

T=[1 1 0 0 1];

解决此问题只需用标准化感知器学习规则训练即可大大缩短训练时间

原始感知器学习规则的权值调整为:

T

T ep

p

a

t

w=

-

=

?)

(

标准化感知器学习规则的权值调整为:

p

p

e

p

p

a

t

w

T

T

=

-

=

?)

(,由函数learnpn()实现

实验程序:

P=[-0.5 -0.5 0.3 -0.1

-40;

-0.5 0.5 -0.5 1.0

50];

T=[1 1 0 0 1];

plotpv(P,T);

net=newp([-40 1; -1

50],1);

pause;

plotpv(P,T);

linehandle=plotpc(n

et.IW{1},net.b{1});

cla;

plotpv(P,T);

linehandle=plotpc(n

et.IW{1},net.b{1});

E=1;

net.adaptParam.pass

es=1

net=init(net);

linehandle=plotpc(n

et.IW{1},net.b{1});

while(sse(E))

[net,Y,E]=adapt(net

,P,T);

linehandle=plotpc(n

et.IW{1},net.b{1},l

inehandle);

drawnow;

end;

pause;

p=[0.7;1.2];

a=sim(net,p);

plotpv(p,a);

ThePoint=findobj(gc

a,'type','line');

set(ThePoint,'Color

','red');

hold on;

plotpv(P,T);

plotpc(net.IW{1},ne

t.b{1});

hold off;

pause;

axis([-2 2 -2 2]);

disp('End of

percept3');

(4)线性不可分的输入向量(Percept5)定义向量

P=[-0.5 -0.5 0.3 -0.1 -0.8;

-0.5 0.5 -0.5 1.0 0.0 ];

T=[1 1 0 0 0];

用感知器对其分类

程序如下:

P=[-0.5 -0.5 0.3 -0.1 -400;

-0.5 0.5 -0.5 1.0 500];

T=[1 1 0 0 1];

plotpv(P,T);

pause;

net=newp([-400 1; -1 500],1,'hardlim','l earnpn');

%net=newp([-400 1; -1 500],1);

cla;plotpv(P,T);

linehandle=plotpc(n

et.IW{1},net.b{1});

E=1;

net.adaptParam.pass

es=1;

net=init(net);

linehandle=plotpc(n

et.IW{1},net.b{1});

while(sse(E))

[net,Y,E]=adapt(net

,P,T);

linehandle=plotpc(n

et.IW{1},net.b{1},l

inehandle);

drawnow;

end;

pause;

p=[0.7;1.2];

a=sim(net,p);

plotpv(p,a);

ThePoint=findobj(gc

a,'type','line');

set(ThePoint,'Color

','red');

hold on;

plotpv(P,T);

plotpc(net.IW{1},ne

t.b{1});

hold off;

pause;

axis([-2 2 -2 2]);

disp('End of

percept4');

(5)实验练习:1、设计一个matlab程序实现教材p25例3.1

2、即输入向量为:

P=[0.1 0.7 0.8 0.8 1.0 0.3 0.0 -0.3 -0.5 -1.5;

1.2 1.8 1.6 0.6 0.8 0.5 0.2 0.8 -1.5 -1.3]

输出向量为:

T=[1 1 1 0 0 1 1 1 0 0]

对其进行分类

程序如下:

P=[0.1 0.7 0.8 0.8 1.0

0.3 0.0 -0.3 -0.5

-1.5;

1.2 1.8 1.6 0.6 0.8

0.5 0.2 0.8 -1.5 -1.3]

T=[1 1 1 0 0 1 1 1 0

0]

plotpv(P,T);

net=newp([-40 1; -1

50],1);

pause;

plotpv(P,T);

linehandle=plotpc(n

et.IW{1},net.b{1});

cla;

plotpv(P,T);

linehandle=plotpc(n

et.IW{1},net.b{1});

E=1;

net.adaptParam.pass

es=1

net=init(net);

linehandle=plotpc(n

et.IW{1},net.b{1});

while(sse(E))

[net,Y,E]=adapt(net

,P,T);

linehandle=plotpc(n

et.IW{1},net.b{1},l

inehandle);

drawnow;

end;

pause;

p=[0.7;1.2];

a=sim(net,p);

plotpv(p,a);

ThePoint=findobj(gc a,'type','line'); set(ThePoint,'Color ','red');hold on;

plotpv(P,T);

plotpc(net.IW{1},ne

t.b{1});

hold off;

pause;

axis([-2 2 -2 2]);

disp('End of

percept3');

实验二BP感知器

一、实验目的

1.理解线性分类器的分类原理。

2.掌握BP算法,利用它对输入的数据进行分类。

3.理解BP算法,使用BP算法对输入数据进行分类。

二、实验原理

由于硬限幅函数是非可微函数,不能实现多层神经网络的一种有效的LMS学习算法。而BP算法中所用到的是Sigmoid型函数,它既具有完成分类所需的非线性特性,又具有实现LMS算法所需的可微特性。采用S型函数的神经元的输入和输出之间的关系为

四、实验内容

1.根据实验内容推导出输出的计算公式以及误差的计算公式

2.使用Matlab编程实现BP多层感知器

3.调节学习率η及隐结点的个数,观察对于不同的学习率、不同的隐结点个数时算法的收敛速度

4.改用批处理的方法实验权值的收敛,并加入动量项来观察批处理以及改进的的算法对结果和收敛速度的影响。

内容一程序如下:

close all

clear

echo on

clc

pause

clc

P=[-1, -1, 2,

1; -1, 4,

5, -3];

T=[0, 1, 1, 0];

pause;

clc

net=newff(minmax(P)

,[3,1],{'tansig','p

urelin'},'traingdm'

)

inputWeights=net.IW

{1,1}

inputbias=net.b{1}

layerWeights=net.LW

{2,1}

layerbias=net.b{2}

pause

clc

net.trainParam.show

= 50;

net.trainParam.lr =

0.05;

net.trainParam.mc =

0.9;

net.trainParam.epoc

hs = 600;

net.trainParam.goal

= 1e-9 ;

pause

clc

[net,tr]=train(net,

P,T);

pause

clc

A = sim(net,P)

E = T - A

MSE=mse(E)

pause

clc

echo off

figure;

plot((1:4),T,'-*',(

1:4),A,'-o');

figure;

plot((1:4),T,'*',(1

:4),A,'o');

实验截图:

内容二

实验程序:

close all

clear

echo on

clc

pause

clc

P = [-1:0.05:1];

randn('seed',783412

23);

T =

sin(2*pi*P)+0.1*ran

dn(size(P));

plot(P,T,'+');

echo off

hold on;

plot(P,sin(2*pi*P),

'-');

echo on

clc

pause

clc

pause

clc

net=newff(minmax(P)

,[5,1],{'tansig','p

urelin'},'traingdx'

); pause

clc

net.trainParam.epoc

hs = 5000;

net = init(net);

pause

clc

[net,tr]=train(net,

P,T); pause

clc

A = sim(net,P);

E = T - A;

MSE=mse(E)

pause

clc

close all;

plot(P,A,P,T,'*',P,

sin(2*pi*P),'+');

pause;

clc

echo off

实验截图:

实验三聚类分析实验

一、实验目的

在科学技术、经济管理中常常要按一定的标准(相似程度或亲疏关系)进行分类。例如,根据生物的某些性状可对生物分类,根据土壤的性质可对土壤分类等。对所研究的事物按一定标准进行分类的数学方法称为聚类分析,它是多元统计“物以类聚”的一种分类方法。由于科学技术、经济管理中的分类界限往往不分明,因此采用模糊聚类方法通常比较符合实际。

二、模糊聚类分析的一般步骤 1、第一步:数据标准化 (1) 数据矩阵

设论域12{,,,}n U x x x = 为被分类对象,每个对象又有m 个指标表示其性状,即 12{,,,}i i i im x x x x = (1,2,,)i n = , 于是,得到原始数据矩阵为

11

121212221

2

m m n n nm x x x x x x x x x ?? ?

?

? ?

??

。 其中nm x 表示第n 个分类对象的第m 个指标的原始数据。 (2) 数据标准化

在实际问题中,不同的数据一般有不同的量纲,为了使不同的量纲也能进行比较,通常需要对数据做适当的变换。但是,即使这样,得到的数据也不一定在区间[0,1]上。因此,这里说的数据标准化,就是要根据模糊矩阵的要求,将数据压缩到区间[0,1]上。通常有以下几种变换: ① 平移·标准差变换

ik k

ik

k

x x x s -'= (1,2,,;1,2,,i n k m

== 其中 1

1n

k ik i x x n ==∑,

k s =。 经过变换后,每个变量的均值为0,标准差为1,且消除了量纲的影响。但是,再用得到的ik

x '还不一定在区间[0,1]上。

② 平移·极差变换

111min{}max{}min{}ik

ik i n

ik

ik

ik i n

i n

x x x x x ≤≤≤≤≤≤''-''=''-,(1,2,,)k m =

显然有01ik

x ''≤≤,而且也消除了量纲的影响。 ③ 对数变换

lg ik ik x x '= (1,2,,;

1,2,,i n k m

== 取对数以缩小变量间的数量级。 2、第二步:标定(建立模糊相似矩阵)

设论域12{,,,}n U x x x = ,12{,,,}i i i im x x x x = ,依照传统聚类方法确定相似系数,建立模糊相似矩阵,i x 与j

x

的相似程度(,)ij i j r R x x =。确定(,)ij i j r R x x =的方法主要借用传统聚类的相似系数法、距离法以及其他方法。具体用什么方法,可根据问题的性质,选取下列公式之一计算。 (1) 相似系数法 ① 夹角余弦法

m

ik

jk

ij x

x r =

∑ 。

② 最大最小法

11

()

()

m

ik

jk k ij m

ik

jk k x x r x

x ==∧=

∨∑∑。

③ 算术平均最小法

112()

()

m ik jk k ij m

ik

jk k x x r x

x ==∧=

+∑∑。

④ 几何平均最小法

11

2()

m

ik jk k ij m

k x x r ==∧=

∑。

以上3种方法中要求0ij x >,否则也要做适当变换。 ⑤ 数量积法

1

1,

,

1

,,

m ij ik jk k i j r x x i j M ==??

=?≠??

∑ ,

其中 1

max()m

ik

jk i j

k M x

x ≠==∑ 。

⑥ 相关系数法

m

ik

i jk j

ij x

x x x r --=

∑,

其中 11m i ik k x x m ==∑,1

1m

j jk k x x m ==∑。

⑦ 指数相似系数法

2

2

1()

13exp[]4m ik jk ij k k

x x r m s =-=-∑ , 其中 2

1

1()n k ik ik i s x x n ==-∑,

而 1

1n

k ik i x x n ==∑ (1,2,,)k m = 。

(2) 距离法 ① 直接距离法

1(,)ij i j r cd x x =-,

其中c 为适当选取的参数,使得01ij r ≤≤,(,)i j d x x 表示他们之间的距离。经常用的距离有 ● 海明距离

1

(,)m

i j ik

jk k d x x x

x ==-∑。

● 欧几里得距离

(,)i j d x x =

● 切比雪夫距离

1(,)m

i j ik jk k d x x x x ==∨-。

② 倒数距离法

1,,,,

(,)

ij i j i j M r i j d x x =??

=?≠??

其中M 为适当选取的参数,使得01ij r ≤≤。 ③ 指数距离法

exp[(,)]ij i j r d x x =-。 3、第三步:聚类(求动态聚类图) (1)基于模糊等价矩阵聚类方法 ① 传递闭包法

根据标定所得的模糊矩阵R 还要将其改造称模糊等价矩阵*

R 。用二次方法求R 的传递闭包,即()t R =*

R 。再让λ由大变小,就可形成动态聚类图。 ② 布尔矩阵法

布尔矩阵法的理论依据是下面的定理:

定理2.2.1 设R 是12{,,,}n U x x x = 上的一个相似的布尔矩阵,则R 具有传递性(当R 是等价布尔矩阵时)?矩

阵R 在任一排列下的矩阵都没有形如11111001,,,10011111???????? ? ? ? ?????????

的特殊子矩阵。

布尔矩阵法的具体步骤如下: ① 求模糊相似矩阵的λ-截矩阵R λ.

② 若R λ按定理2.2.1判定为等价的,则由R λ可得U 在λ水平上的分类,若R λ判定为不等价,则R λ在某一排列下有上述形式的特殊子矩阵,此时只要将其中特殊子矩阵的0一律改成1直到不再产生上述形式的子矩阵即可。如此得到的*

R λ为等价矩阵。因此,由*

R λ可得λ水平上的分类 (2) 直接聚类法

所谓直接聚类法,是指在建立模糊相似矩阵之后,不去求传递闭包()t R ,也不用布尔矩阵法,而是直接从模糊相似矩阵出发求得聚类图。其步骤如下:

① 取11λ=(最大值),对每个i x 作相似类[]i R x ,且 []i R x ={|1}j ij x r =,

即将满足1ij r =的i x 与j x 放在一类,构成相似类。相似类与等价类的不同之处是,不同的相似类可能有公共元素,即可出现

[]{,}i R i k x x x =,[]{,}i R j k x x x =,[][]i j x x ?≠?.

此时只要将有公共元素的相似类合并,即可得11λ=水平上的等价分类。

② 取2λ为次大值,从R 中直接找出相似度为2λ的元素对(,)i j x x (即2ij r λ=),将对应于11λ=的等价分类中i x 所在的类与j x 所在的类合并,将所有的这些情况合并后,即得到对应于2λ的等价分类。

③ 取3λ为第三大值,从R 中直接找出相似度为3λ的元素对(,)i j x x (即3ij r λ=),将对应于2λ的等价分类中i x 所在的类与j x 所在的类合并,将所有的这些情况合并后,即得到对应于3λ的等价分类。 ④ 以此类推,直到合并到U 成为一类为止。 三、最佳阈值λ的确定

在模糊聚类分析中对于各个不同的[0,1]λ∈,可得到不同的分类,许多实际问题需要选择某个阈值λ,确定样本的一个具体分类,这就提出了如何确定阈值λ的问题。一般有以下两个方法:

① 按实际需要,在动态聚类图中,调整λ的值以得到适当的分类,而不需要事先准确地估计好样本应分成几类。当然,也可由具有丰富经验的专家结合专业知识确定阈值λ,从而得出在λ水平上的等价分类 ② 用F 统计量确定λ最佳值。[11]

设论域12{,,,}n U x x x = 为样本空间(样本总数为n ),而每个样本i x 有m 个特征:12{,,,}i i i im x x x x = ,

(1,2,,)i n = 。于是得到原始数据矩阵,如下表所示,其中1

1(1,2,,)n

k ik i x x k m n ===∑ ,x 称为总体样本的中心向

量。

四、实验内容

实验程序:

X=[276,324,159,413,292,258,311,303,175,243,320; 251 ,287,349,344,310,454,285,451,402,307,470; 192 ,433,290,563,479,502,221,220,320,411,232; 246 ,232,243,281,267,310,273,315,285,327,352; 291,311,502,388,330,410,352,267,603,290,292; 466 ,158,224,178,164,203,502,320,240,278,350; 258,327,432,401,361,381,301,413,402,199,421; 453,365,357,452,384,420,482,228,360,316,252; 158,271,410,308,283,410,201,179,430,342,185];

BX=zscore(X)%; %标准化数据矩阵 BX = (x –mean(x))./std(x)

Y=pdist(BX)%;%用欧氏距离计算两两之间的距离,Y 的生成:首先生成一个 BX 的距离方阵,由于该方阵是对称的,且对角线上的元素为0,所以取此方阵的下三角元素,按照Matlab 中矩阵的按列存储原则,此下三角各元素的索引排列即为(2,1), (3,1), ..., (m,1), (3,2), ..., (m,2), ..., (m,m –1). D=squareform(Y)%;%欧氏距离矩阵,squareform(Y)将行向量Y 转换为原距离方阵. Z = linkage(Y)%;% 最短距离法

T = cluster(Z,3)%; %根据linkage 函数的输出Z 创建分类,等价于{ T=clusterdata(X,3) }

%find(T==3); %第3类集合中的元素 [H,T]=dendrogram(Z) %画聚类图,可视化聚类树

实验截图:

机器人控制技术基础实验报告

华北电力大学 实验报告 | | 实验名称:机器人控制技术基础 课程名称:机器人控制技术基础 实验人:张钰信安1601 201609040126 李童能化1601 201605040111 韩翔宇能化1601 201605040104 成绩: 指导教师:林永君、房静 实验日期: 2016年3月4日-3月26日 华北电力大学工程训练中心

第一部分:单片机开发板 实验一:流水灯实验 实验目的:通过此实验,初步掌握单片机的 IO 口的基本操作。 实验内容:控制接在 P0.0上的 8个LED L0—L8 依次点亮,如此循环。 硬件说明: 根据流水灯的硬件连接,我们发现只有单片机的IO口输出为低电平时LED灯才会被点亮,我们先给P0口设定好初值,只让其点亮一盏灯,然后用左右移函数即可依次点亮其他的灯。 源程序如下: #include sbit led_1=P0^0; sbit led_2=P0^1; sbit led_3=P0^2; sbit led_4=P0^3; sbit led_5=P0^4; sbit led_6=P0^5; sbit led_7=P0^6; sbit led_8=P0^7; void main() { for(;;) { led_1=0; display_ms(10);

led_1=1; led_2=0; display_ms(10); led_2=1; led_3=0; display_ms(10); led_3=1; led_4=0; display_ms(10); led_4=1; led_5=0; display_ms(10); led_5=1; led_6=0; display_ms(10); led_6=1; led_7=0; display_ms(10); led_7=1; led_8=0; display_ms(10); led_8=1; } } 第二部分:机器人小车 内容简介:机器人小车完成如图规定的赛道,从规定的起点开始,记录完成赛道一圈的时间。必须在30秒之内完成,超时无效。其中当小车整体都在赛道外时停止比赛,视为犯规,小车不规定运动方向,顺时针和逆时针都可以采用,但都从规定的起点开始记录时间。 作品优点及应用前景: 单片机可靠性高,编程简单单片机执行一条指令的时间是μs级,执行一个扫描周期的时间为几ms乃至几十ms。相对于电器的动作时间而言,扫描周期是

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

南京邮电大学信息技术实验报告

通信与信息工程学院2016/2017学年第一学期 信息技术综合实验报告 专业电子信息工程 学生班级 学生学号 学生

实验一视频制作 一、实验步骤 1、制作倒计时片头 新建项目“信息实验1”,打开premiere软件。新建一个序列,在视频轨道添加五个数字的字幕,将每个数字时间设置为1秒,从5到1倒序排放。 新建字幕,设计背景。新添时钟式擦除的效果,设置时间为5秒。设计结果截图如下。

2、插入图片或视频作为容 将两图片导入Premiere软件,从项目面板中拉出两图片,使用对齐功能紧贴在倒计时之后,必要时波纹删除。以下两为两图片的截图。

3、制作学号字幕 新建一个字幕,设置为滚动播放,选择开始于屏幕外,结束于屏幕外。新添文本框,输入“B130112BB”、“B130112AA”的文字。效果如下图。 实验二 TS码流离线分析 一、实验步骤 1、运行MTSA.EXE,选择码流来源:加载磁盘中的码流文件,点击“Browse”按钮,弹出“打开”对话框,在里面选择码流文件。点击“OK”按钮后进入程序界面,程序界面分成四个子窗口。 2、设定文件馈送属性,系统菜单——〉TS Feed ——〉Configure/Tune,弹出对话框,将Lock Bitrate和Loop Infinitely两个复选框选中,点ok退出。

3、SI信息查看 选择SI Tables窗口页,即可看到当前码流包含的各种SI表。 4、PID分配使用情况 选择PID GRID窗口页,即可看到当前码流使用的PID情况。实验示意图如下。 5、查看带宽使用情况: 选择Bandwidth窗口页,即可看到当前码流数据带宽使用情况。

智能控制理论基础实验报告

北京科技大学 智能控制理论基础实验报告 学院 专业班级 姓名 学号 指导教师 成绩 2014 年4月17日

实验一采用SIMULINK的系统仿真 一、实验目的及要求: 1.熟悉SIMULINK 工作环境及特点 2.掌握线性系统仿真常用基本模块的用法 3.掌握SIMULINK 的建模与仿真方法 二、实验内容: 1.了解SIMULINK模块库中各子模块基本功能 微分 积分 积分步长延时 状态空间模型 传递函数模型 传输延迟 可变传输延迟 零极点模型

直接查询表 函数功能块MATLAB函数 S函数(系统函数) 绝对值 点乘 增益 逻辑运算 符号函数 相加点 死区特性 手动开关 继电器特性 饱和特性 开关模块 信号分离模块 信号复合模块 输出端口 示波器模块 输出仿真数据到文件

通过实验熟悉以上模块的使用。 2. SIMULINK 的建模与仿真方法 (1)打开模块库,找出相应的模块。鼠标左键点击相应模块,拖拽到模型窗口中即可。 (2)创建子系统:当模型大而复杂时,可创建子系统。 (3)模块的封装: (4)设置仿真控制参数。 3.SIMULINK仿真实际应用 PID控制器的仿真实现。 控制对象的开环传递函数如下图: 加入PID控制器,求系统单位负反馈闭环单位阶跃响应,要求通过调节器的作用使系统满足超调量20%,上升时间3s,调节时间10s的要求。使输出曲线如下图。要求加入的PID控制器封装成一个模块使用。 三、实验报告要求: 1.针对具体实例写出上机的结果,体会其使用方法,并作出总结。

控制对象的开环传递函数如下图: 加入PID控制器,求系统单位负反馈闭环单位阶跃响应,要求通过调节器的作用使系统满足超调量20%,上升时间3s,调节时间10s的要求。使输出曲线如下图。要求加入的PID控制器封装成一个模块使用。PID如下: 图1-PID控制器仿真 设计的PID控制器参数为,P-0.3,I-0.5,D-0.4,尽可能的达到超调量20%,上升时间3s,调节时间10s的要求,仿真曲线图如下: 图2-PID控制器仿真曲线图 才实验开始的初期,我觉得这个实验过于简单,但是上手之后,我发现它是

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

实验报告

实验报告 实验报告1 实验项目名称:企业信息化 实验目的:了解企业信息化的一般过程。 掌握企业信息化中企业领导的管理工作。 掌握企业信息化中一般员工的工作。 实验情况及实验结果:1、上网查找一个企业信息化的成功案例,思考一下问题: (1) 该企业为何进行信息化的建设? 答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的发展,公司的信息技术建设也迈上了新的台阶。由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。于是于XX年,公司与ibm携手制定了中国人保信息技术发展五年规划,这是公司战略发展的重要组成部分。规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。 (2) 该企业的信息化过程是怎样的?

答: 信息技术五年规划制定以后,信息技术部便以此为参照,目标是建设全险种、大集中、共平台、宽网络、同标准的基本体系架构。 信息化整体思路: 1、数据模型标准化,应用平台统一化; 2、业务数据逐步集中存储,业务系统逐步集中处理; 3、分析产生的数据,为业务、管理和决策服务; 4、加强网络和信息安全建设,提供多渠道的客户访问服务。 (3)信息化给企业带来了什么效益? 答: 回顾几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同标准的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。信息化建设的思路是科学合理地制定战略发展规划,并建立了标准化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。公司开发的“新一代综合业务处理系统”于XX年9月提名参加了chp ( computer-world honor program,计算机世界荣誉组 织)“计算机世界荣誉奖”的评选,此奖项评选由idg集团组织,全球上百家顶级it公司总裁作为评委,是当今世界信息技术领域

《计算机应用基础》实验报告本1

(封面) 上海建桥学院《计算机应用基础》 实验报告本 20 11 年3月15 日

2010-2011学年第一学期《计算机应用基础》实验目录

上海建桥学院实验报告 课程名称:计算机应用基础实验类型:验证/ 设计/ 综合 实验名称:文字处理软件的使用 系别:艺术系专业:视觉传达班级:三班学号:10B05060324 姓名:顾雯茵 同组人姓名: 指导老师:实验地点: 实验日期:2011年 3 月15 日 实验报告日期:2011年3月15日 报告退发( 订正、重做): 成绩:指导教师(签字):_________________________ 一、实验名称:文字处理软件的使用 二、实验目的: 1.掌握字体、段落格式、首字下沉、中文版式、分栏的设置; 2.掌握查找与替换、项目符号和编号、边框和底纹的设置; 3.掌握表格插入和设置; 4.掌握图片、图形、艺术字、文本框的插入、编辑及混排设置; 5.掌握公式、水印、页眉和页脚的插入及编辑方法; 6.掌握页面设置方法。

三、实验环境(所使用的平台和相关软件) (1)中文WindowXP操作系统 (2)中文Word2003应用软件 (3)中文实验配套材料配套 四、实验内容(实验内容的具体描述) 实验(1) 打开配套文件Word-Lx1.doc,按下列要求操作,并将结果以原文件名保存。 (1) 插入标题,内容见样张,其中大字:华文琥珀,72磅,空心,阴影;小字:华文云 彩,60,金色底纹,双行合一。 (2) 正文为小四号,第一段添加蓝色小3号项目符号;其余各行,首行缩进2字符;如 样张分栏,第1栏宽4厘米,间距0.75厘米;文末段落首2字下沉,并设置灰-20% 底纹。 (3) 按样张,对文中相应段落添加绿色、3磅边框线。 (4) 把文中的半角逗号、句号,均改为全角。 (5) 按样张,利用制表位在文末输入相关文字(注意对齐方式,间距自定)。 实验(2) 打开配套文件Word-Lx3.doc,按下列要求操作,并将结果以原文件名保存。 (1) 按样张,将文本标题“网上阅读,日趋流行”转化为艺术字,艺术字式样为艺术字 库中第四行第一列;艺术字字体为楷体、36磅、加粗;艺术字高2.8厘米、宽7.5厘米,形状采用“波形2”;艺术字衬底为加上填充色为“雨后初晴”斜上过渡效果的“流程图:资料带”。 (2) 按样张,将正文各段首行缩进2字符,将第二段(网页成本极为便宜…最大区别还 在于能够“反馈”。)设置成1.7倍行距。 (3) 将正文中所有的“图书馆”都替换为楷体、红色、四号、粗斜、蓝色双下划线。 (4) 按样张,为第一段中的文字“印刷出版物”制作合并字符效果,字体:隶书,字号: 12。 (5) 取消第三段原有的分栏,并将第二、三段按样张分为三栏,其栏宽分别为8字符米、 10字符、14字符。 (6) 将第四、五段加上三维边框,框线的粗细为3磅,颜色为深红,并加上如样张所示 的编号。 (7) 按样张,在文末插入大小为30%的配套图片Examine.wmf。

智能控制技术实验报告

《智能控制技术》实验报告书 学院: 专业: 学号: 姓名:

实验一:模糊控制与传统PID控制的性能比较 一、实验目的 通过本实验的学习,使学生了解传统PID控制、模糊控制等基本知识,掌握传统PID控制器设计、模糊控制器设计等知识,训练学生设计控制器的能力,培养他们利用MATLAB进行仿真的技能,为今后继续模糊控制理论研究以及控制仿真等学习奠定基础。 二、实验内容 本实验主要是设计一个典型环节的传统PID控制器以及模糊控制器,并对他们的控制性能进行比较。主要涉及自控原理、计算机仿真、智能控制、模糊控制等知识。 通常的工业过程可以等效成二阶系统加上一些典型的非线性环节,如死区、饱和、纯延迟等。这里,我们假设系统为:H(s)=20e0.02s/(1.6s2+4.4s+1) 控制执行机构具有0.07的死区和0.7的饱和区,取样时间间隔T=0.01。 设计系统的模糊控制,并与传统的PID控制的性能进行比较。 三、实验原理、方法和手段 1.实验原理: 1)对典型二阶环节,根据传统PID控制,设计PID控制器,选择合适的PID 控制器参数k p、k i、k d; 2)根据模糊控制规则,编写模糊控制器。 2.实验方法和手段: 1)在PID控制仿真中,经过仔细选择,我们取k p=5,k i=0.1,k d=0.001; 2)在模糊控制仿真中,我们取k e=60,k i=0.01,k d=2.5,k u=0.8; 3)模糊控制器的输出为:u= k u×fuzzy(k e×e, k d×e’)-k i×∫edt 其中积分项用于消除控制系统的稳态误差。 4)模糊控制规则如表1-1所示: 在MATLAB程序中,Nd用于表示系统的纯延迟(Nd=t d/T),umin用于表示控制的死区电平,umax用于表示饱和电平。当Nd=0时,表示系统不存在纯延迟。 5)根据上述给定内容,编写PID控制器、模糊控制器的MATLAB仿真程序,

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息技术基础实验报告

信息技术基础实验报告 实验报告一 Window 基本操作 一、实验目的 1、掌握Windows 的启动、关闭与键盘的使用。 2、掌握Windows 基本操作(程序的运行方式和“开始”菜单的操作;掌握对话框主要组成部分及常见控件的操作;掌握“快速启动栏”及“任务栏”的基本操作)。 3、掌握Windows 资源管理器的使用(资源管理器的启动;掌握磁盘的管理;掌握对象的选择、复制、移动、删除、改名、恢复等操作;掌握回收站的基本使用方法;掌握查找指定文件的基本方法;掌握剪贴板使用方法)。 4、掌握汉字输入方法。 二、实验内容 《实验指导与习题》实验一、实验二、实验三、实验四 三、实验习题 1、Windows xp的“开始”菜单由哪些项目组成? 2、如何改变任务栏的位置和大小?如何隐藏任务栏?简要写出操作步骤。 3、如何复制、移动、删除和重命名对象?简要写出操作步骤。 4、如何建立新文件、文件夹和快捷方式?简要写出操作步骤。 5、如何在磁盘上搜索指定的文件?简要写出操作步骤。 四、实验总结和体会

实验报告二 Word 部分 一、实验目的 1、掌握Word 的启动和退出;掌握工具栏按扭的使用。 2、掌握Word 基本操作(文档的创建和存盘;字符串的查找与替换;文本的剪切、复制和粘贴;特殊符号的插入方法)。 3、掌握Word字符排版操作(页面参数的设置;字符和段落格式的设置;分栏排版技术;边框和底纹的设置;奇偶页页眉和页脚的设置;首字下沉的设置)。 4、掌握Word表格制作方法(表格基本编辑;表格的格式设置)。 5、掌握Word图文混排操作(简单图形的绘制和组合方法;插入图片及设置图片格式的方法;图片的链接操作;文本框的设置及调整方法;数学公式的编排;艺术字体的设置)。 二、实验内容 《实验指导与习题》实验五至实验八 三、实验习题 1、启动Word有几种方法?退出Word有几种方法?创建Word文档有几种方法? 2、在“查找/替换”对话框中,如何设置替换字符的格式? 3、文本的拖拽可完成移动或复制,如何操作?请写出操作步骤。除此方法外,还有什么方法可完成复制或移动? 4、字体和段落的设置各包括哪些内容? 5、选定字体和选定段落的操作方法有什么区别?什么时候只需要在段内单击? 6、当段首字符已作首字下沉操作,在分栏操作中,选中该字后会有什么问题,为什么? 7、创建表格有哪些方法?如何选中或删除整个表格?如何在表格中画斜线?如何设置表格内、外框线的粗细和线型?请写出操作步骤。 8、如何设置不同的奇偶页页眉? 9、图片嵌入或链接到文件有什么不同?请分别写出操作方法。 四、实验总结和体会

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

华中科技大学计算机系统基础实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期: 2016年 5月 24 日 计算机科学与技术学院

目录 实验1: ................................. 错误!未定义书签。实验2: ................................. 错误!未定义书签。实验3: ................................. 错误!未定义书签。实验总结................................. 错误!未定义书签。

实验1:数据表示 实验概述 本实验的目的是更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验中,你需要解开一系列编程“难题”——使用有限类型和数量的运算操作实现一组给定功能的函数,在此过程中你将加深对数据二进制编码表示的了解。 实验语言:c; 实验环境: linux 实验内容 需要完成中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 实验设计 源码如下: /* * lsbZero - set 0 to the least significant bit of x * Example: lsbZero(0x) = 0x * Legal ops: ! ~ & ^ | + << >> * Max ops: 5 * Rating: 1 */ int lsbZero(int x) { * Examples: mult3div2(11) = 16 * mult3div2(-9) = -13 * mult3div2(24) = -2(overflow) * Legal ops: ! ~ & ^ | + << >>

智能控制导论实验报告(2015) (zm)

《智能控制导论》上机实验报告 专业班级:自动化121 姓名:蒋德鹏 学号:201210401117 指导教师:詹跃东 昆明理工大学信息工程与自动化学院自动化系 2015年5月

洗衣机的模糊控制系统仿真 一、实验软件 Matlabb/Simulink 编程语言. 二、实验目的 1. 熟悉智能控制系统中的建模与控制过程; 2. 熟悉专家控制、模糊控制和神经网络的建模和控制算法的应用; 3. 熟悉专家控制、模糊控制和神经网络的编程语言的应用。 三、需要的预备知识 1. 熟悉Matlabb/Simulink 编程语言; 2. 熟悉专家控制、模糊控制和神经网络建模与控制方法; 3. 熟悉Matlabb/Simulink 的应用; 4. 熟悉Matlabb/Simulink 常用人机接口设计。 四、实验数据及步骤 1. 实验内容 洗衣机的模糊控制系统仿真; 2. 实验原理 模糊控制的基本原理和基本流程; 基本原理:模糊控制是以模糊集理论、模糊语言变量和模糊逻辑推理为基础的一种智能控制方法,它从行为上模仿人的模糊推理和决策过程。该方法首先将操作人员或专家经验编程模糊规则,然后将来自传感器的实时信号模糊化,将模糊化后的信号作为模糊规则的输入,完成模糊推理,将推理后得到的输出量加到执行器上。图为模糊控制原理框图。 图一 模糊控制原理框图 给定值 模糊化 模糊推理 规则库 逆模糊 传感器 执行机构 被控对象 精确量 模糊控制器

基本流程: 2. 实验步骤 (1)确定洗衣机模糊控制的结构 如图二所示为洗衣机模糊控制推理框图。 图二 洗衣机模糊控制推理框图 开始 确定模糊控制器的结构 定义输入、输出模糊集 定义隶属函数 污泥X 油脂 Y 洗涤时间Z 洗衣机模糊控 制器 建立模糊控制规则 模糊推理 Matlab 仿真 结束

光电信息技术实验报告(DOCX 42页)

光电信息技术实验报告(DOCX 42页)

华中科技大学 实验课程学生实验报告 实验课程名称光电信息技术实验 专业班级光电1107班 学生姓名李悌泽 学号 u201115116 课程负责人陈晶田、黄鹰

目录 实验一阿贝原理实验 (3) 实验二激光平面干涉仪实验 (7) 实验三用原子力显微镜(AFM)进行纳米表面形貌分析10 实验四光电直读光谱仪实验 (14) 实验五光谱法物质成分分析实验 (20) 实验六光电透过率实验 (24) 实验七摄像机原理与视频图像叠加实验 (29) 实验八、光谱透过率实验 (33) 实验九红外报警器的设计与调试 (42)

实验一阿贝原理实验 一、实验目的 1.熟悉阿贝原理在光学测长仪器中的应用。 二、实验原理 1.阿贝比较原则: 此为万能工具显微镜的结构图,其特点是标准件与被测件轴线不在一条线上,而处于平行状况。产生的阿贝误差如下:

只有当导轨存在不直度误差,且标准件与被测件轴线不重合才产生阿贝误差。阿贝误差按垂直面、水平面分别计算。 在违反阿贝原则时,测量长度为l的工件引起的阿贝误差是总阿贝误差的l/L。为避免产生阿贝误差,在测量长度时,标准件轴线应安置在被测件轴线的延长线上。 2.阿贝测长仪 阿贝测长仪中,标准件轴线与被测件轴线为串联型式,无阿贝误差,为二阶误差。

三、实验内容 1.用万能工具显微镜进行测长实验 测量1角,5角硬币及圆形薄片的直径,用数字式计量光栅读数,每个对象测量10次,求算术平均值和均方根值。 实验步骤: 瞄准被测物体一端,在读数装置上读数,再瞄准物体另一端,在读书装置上再读一个数据,两次读数之差即为物体长度。 2.阿贝测长仪进行长度测量实验 采用传统目视法读数,实验步骤同上。 四、实验数据与分析 1.万能工具显微镜数据结果

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术实践之实验报告册

内江师范学院信息技术实践 实验报告册编制潘超审定赵思林 专业:数学与应用数学 班级:2012级 3 班学号:20120241188 姓名:吴涛 数学与信息科学学院 2015年3月

说明 一、学生在做实验之前必须要准备实验,主要包括预习与本次实验相关的理论知识,熟练与本次实验相关的软件操作,收集整理相关的实验参考资料,要求学生在做实验时能带上充足的参考资料;若准备不充分,则学生不得参加本次实验,不得书写实验报告; 二、要求学生要认真做实验,主要是指不得迟到、早退和旷课,在做实验过程中要严格遵守实验室规章制度,认真完成实验内容,极积主动地向实验教师提问等;若学生无故旷课,则本次实验等级计为D; 三、学生要认真工整地书写实验报告,实验报告的内容要紧扣实验的要求和目的,不得抄袭他人的实验报告; 四、实验成绩评定分为A+、A、A-、B+、B、C、D各等级。根据实验准备、实验态度、实验报告的书写、实验报告的内容进行综合评定,具体对应等级如下:完全符合、非常符合、很符合、比较符合、基本符合、不符合、完全不符合。

实验名称: 实验一:数学教案编排 指导教师: 吕晓亚 实验时数: 4 实验设备: 计算机 实验日期:2015年 4 月 13 日 实验地点: 五教北802 实验目的: 熟悉Word 软件的基本功能;掌握数学教案中文本排版的基本方法;掌握公式编辑器的基本用法;掌握几何图形的绘制方法。 实验准备: 1. 在开始本实验之前,请回顾理论课讲解的相关内容; 2. 需要准备安装Windows XP Professional 操作系统和Microsoft Office 系列、MathType 5.2(公 式编辑器)等软件。 实验内容及要求 1、下载或Copy 提供的三份未排版的数学教案和文档“中学数学公式大全.chm ” 、“平面几何.doc ” 2、要求用公式编辑器编辑“中学数学公式大全.chm ”中的公式; 3、要求用Word 软件绘制“平面几何.doc ”中的几何图形; 4、按要求规范排版三份教案。(注意字体、段落、页面设置、页眉页脚等的设置和图、表、文、公式等的混排方法和技巧) 实验过程: 三角函数中学数学公式: ()()() () ()()121122221 12122cos cos cos sin cos sin cos sin cos sin n n r r i r n i n r i r i r θθθθθθθθθθθθ+???? +=++= -+-??? ? 编辑步骤:1、打开公式编辑器(mathtype ). 2、选择公式编辑器功能栏的[]符号,输入r ,在选择()符号, 在括号中输入cos ,在选择希腊字母θ,接着点击角标符号,输入1,在点击 ,选择加号,按照同样的方法 输入另外的2cos θ,在选择上角标 输入n.

2020年智能控制实验报告

智能控制实验报告 姓名 学院 专业自动化班级 学号 指导教师 成绩 2019 年 12 月 25 日 实验一 模糊控制在角度随动系统中的应用一、实验目的与意义学习 Matlab 中建立模糊控制器的方法;了解模糊控制在角度随动系统中的 应用。 二、实验内容在 Matlab 中建立模糊控制器,将生成的模糊规则表插入程序代码中,交叉 编译代码,下载到目标版中进行测试。 1 、Matlab 文本模式建立模糊控制器(必做) 2 、利用 Matlab 模糊逻辑工具箱建立模糊控制器(选做) 3 、模糊控制器 Simulink 仿真(必做) 4 、嵌入式程序交叉编译(选做) 三、实验结果 1 、matlab 文本模式建立模糊控制器 %Fuzzy Controller Design clear all; close all; %新建 FIS a=newfis("myfuzzy"); %输入e,范围[-48,48],7 个模糊语言,NB,NM,NS,Z,PS,PM,PB

a=addvar(a,"input","e",[-48 48]); %Parameter e a=addmf(a,"input",1,"NB","trimf",[-48 -36 -24]); a=addmf(a,"input",1,"NM","trimf",[-36 -24 -12]); a=addmf(a,"input",1,"NS","trimf",[-24 -12 0]); a=addmf(a,"input",1,"Z","trimf",[-12 0 12]); a=addmf(a,"input",1,"PS","trimf",[0 12 24]); a=addmf(a,"input",1,"PM","trimf",[12 24 36]); a=addmf(a,"input",1,"PB","trimf",[24 36 48]); %输入ec,范围[-64,64],7 个模糊语言,NB,NM,NS,Z,PS,PM,PB a=addvar(a,"input","ec",[-64 64]); %Parameter ec a=addmf(a,"input",2,"NB","trimf",[-64 -48 -32]); a=addmf(a,"input",2,"NM","trimf",[-48 -32 -16]); a=addmf(a,"input",2,"NS","trimf",[-32 -16 0]); a=addmf(a,"input",2,"Z","trimf",[-16 0 16]); a=addmf(a,"input",2,"PS","trimf",[0 16 32]); a=addmf(a,"input",2,"PM","trimf",[16 32 48]); a=addmf(a,"input",2,"PB","trimf",[32 48 64]); %输出u,范围[-90,90],7 个模糊语言,NB,NM,NS,Z,PS,PM,PB a=addvar(a,"output","u",[-90 90]); %Parameter u a=addmf(a,"output",1,"NB","trimf",[-90 -65 -45]); a=addmf(a,"output",1,"NM","trimf",[-65 -45 -25]); a=addmf(a,"output",1,"NS","trimf",[-45 -25 0]); a=addmf(a,"output",1,"Z","trimf",[-25 0 25]); a=addmf(a,"output",1,"PS","trimf",[0 25 45]); a=addmf(a,"output",1,"PM","trimf",[25 45 65]); a=addmf(a,"output",1,"PB","trimf",[45 65 90]); %模糊规则表,7*7=49 行,5 列 rulelist=[1 1 1 1 1; 1 2 1 1 1; 1 3 1 1 1; 1 4 2 1 1; 1 5 2 1 1; 1 6 3 1 1; 1 7 4 1 1;

相关文档
最新文档