实验的报告(通用30篇)
单摆实验报告六
自古以来,人们对浩瀚的宇宙就充满着遐想,随着科技的发展,人类渐渐将探索的脚步迈向太空。但质疑的声音也逐渐传来:探索外太空是否是劳民伤财呢?
时至今日,由于地球资源有限,世界上的航天强国纷纷将探索的脚步迈向外大空,而太空广阔无垠,拥有丰富的空间资源,如高真空、太阳能,月球、微小行星等。
此外,与人们生活息息相关gps导航系统便离不开航空事业的发展。近年来,航天技术在开发航天器高位置和高速度资源以获取、传输和转发信息方面取得了明显成就,获得了巨大的利益,例如通信卫星、遥感卫星的广泛应用。另一方面,随着军用航天器的迅速发展,各种军用卫星、载人航天器、弹道导弹与反弹道导弹等空间新式武器形成了一体化的太空战场军事系统,并将在联合战役中发挥重要作用。而众所周知,没有稳固的国防,我们的幸福生活就难以保障。
没有今天的投入就不会有我们明天的辉煌。航天事业的进步会带动相关行业的发展,航天科技的应用会对人类产生重大的影响,只有社会不断的进步,科技的不断发展,我们的生活才会越来越美好。
实验的报告 篇27
数据结构设计性实验报告
课程名称数据结构实验
题目名称B树(难度1.4)
学生学院 计算机学院
专业班级
学 号
姓名 指导教师黄
20xx年 06月25日
B树抽象数据类型实现
一、设计简介
本次设计在AnyviewCL自由编程平台上实现了B树的6种基本操作,并根据这个基本操作设计了友好的交际界面,操作简单易懂,并在AnyviewCL自由编程平台上可视化测试B树各个基本操作,保证了各基本的操作算法的正确性。
经在AnyviewCL自由编程平台严格测试后,将本设计移植到Visual C++ 6.0平台生成可运行程序,并进行各个基本操作的测试,保证了程序运行的稳定性。
其中数据来源为一组在0~1000内的int型随机数,但数据由typedefintKeyType定义,若需要改变数据类型,只需要将int替换成所需的数据类型即可。
二、抽象数据类型定义及各种基本操作的描述 ADT BTree{
数据对象:D是具有相同特征的数据元素集合。
数据关系:
若D为空集,则称为空树;
(1)树中每个结点最多含有m棵子树;
(2)若根结点不是叶子结点,则至少有2个子树;
(3)除根结点之外的所有非终端结点至少有┌m/2┐棵子树;
(4)每个非终端结点中包含信息:(n,A0,K1,A1,K2,A2,…,Kn,An)。其中:
1)Ki(1pt, p->i, m);
初始条件:树T存在,p->pt指向T中某个结点
操作结果:在B树T上结点p->pt的key[i]和key[i+1]之间插入关键字k DeleteBTree(p->pt, p->i, m, T);
初始条件:树T存在,p->pt指向T中某个结点
操作结果:删除B树T上结点p->pt的关键字k
PrintBTree(T);
初始条件:树T存在
操作结果:中序遍历B树
DestroyBTree(T)
初始条件:树T存在
操作结果:销毁B树
}ADTBTree
三、存储结构定义
#include
#include
#include
#define TRUE 1
#define FALSE 0
#define OVERFLOW -2
#define OK 1
#define ERROR 0
typedefintKeyType;
typedefint Status;
typedefstruct
{
KeyType key;
char data;
}Record;
typedefstructBTNode
{
intkeynum;// 结点中关键字个数,即结点的大小 structBTNode*parent; // 指向双亲结点
KeyTypekey[21]; // 关键字向量,0号单元未用 structBTNode*ptr[21];// 子树指针向量
Record *recptr[21];// 记录指针向量,0号单元未用 }BTNode, *BTree;// B树结点和B树的类型
typedefstruct
{
BTNode*pt;// 指向找到的结点
inti; // 1..m,在结点中的关键字序号
inttag; // 1:查找成功,0:查找失败
}restype,*resu< // 在B树的查找结果类型
四、关键算法设计流程图
主函数:MAIN;
功能:确定B树阶数与初始结点数,提供基本的菜单功能选择
函数名:intSearchNode(BTree p, int k);
功能:在节点中查找关键字,返回该关键字在节点中的位置。
实验的报告 篇28
课程名称: 信息安全 实验名称: 共五次实验 班级: 姓名: 同组人:
指导教师评定: 签名:
实验一 木马攻击与防范
一、实验目的
通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理
木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性
(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性
2.木马的入侵途径
木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类
(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马
三、实验环境
两台运行Windows 20xx/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果
任务一 “冰河”木马的使用
1.使用“冰河”对远程计算机进行控制
我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
图1-5添加计算机
“显示名称”:填入显示在主界面的名称。
“主机地址”:填入服务器端主机的IP地址。
“访问口令”:填入每次访问主机的密码,“空”即可。
“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。
单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。
图1-6添加test主机
这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。
这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。
“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。
图1-7命令控制台界面
可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。
3.删除“冰河”木马
任务二 “广外男生”木马的使用
查看插入进程
删除注册表中木马文件
删除注册表中木马文件
五,实验感想
通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。
实验二网络端口扫描
一、实验目的
通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。
二、实验原理
(一).端口扫描的原理
一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描