北邮信息工程专业认知实习报告Word文件下载.docx
《北邮信息工程专业认知实习报告Word文件下载.docx》由会员分享,可在线阅读,更多相关《北邮信息工程专业认知实习报告Word文件下载.docx(15页珍藏版)》请在冰点文库上搜索。
利用温度传感器和湿度传感器采集环境中的温湿度,并将数据进行可视化处理。
利用SNAMP可视化后台软件对结点进行可视化显示和管理。
3.指定路由多跳网络演示
建立有三个结点组成的WSN网络,置顶3号结点必须通过2号结点才可以与1号结点进行数据传输,如果缺少2号结点,3号结点无法与1号结点连接。
并且还利用了SNAMP可视化后台软件对这些结点的工作模式进行配置和管理。
实
习
成
绩
评
定
遵照实习大纲并根据以下三方面综合评定成绩:
1、思想品德、实习态度、实习纪律等;
2、技术业务考核、实际操作等;
3、实习报告、分析问题、解决问题的能力
实习评语:
实习成绩:
指导教师签名:
实习单位公章
年月日
201321127
网络管理
●网络管理是指对网络的运行状态进行监测和控制,使其能有效、可靠、安全、经济地提供服务。
其主要任务是监测和控制。
网络管理的功能主要分为以下五个方面:
配置管理,性能管理,故障管理,安全管理,计费管理
●Ipconfig:
显示当前的TCP/IP配置的设置值
●Ping:
测试网络连通性,pingIP地址,测试端到端的网络层的连通性,使用非常简单
●IPV4:
32位二进制,转换为十进制表示,没八个二进制位为一组,可以分为两部分,前一部分为网络ID,标识主机所在的网络,即标识一个网络,后一部分为主机ID,标识一台主机,两部分分界位置的不同分别对应了不同种类的IP地址,并相应地适合不同种类的网络,A,B,C,D,E类地址。
A类:
网络号字段net-id为1字节,主机号字段host-id为3字节
B类:
网络号字段net-id为2字节,主机号字段host-id为2字节
C类:
网络号字段net-id为3字节,主机号字段host-id为1字节
D类:
多播地址,开头为1110
E类:
保留地址,开头为11110
●ARP:
查看arp缓存中的内容(即MAC地址与IP地址的映射关系)
●Tracert:
显示测试数据在路径中每一个跳转,可以显示路由器之间的跳转关系
●SnifferPro(监控工具):
主要用来监控主机间通信,协议分布,主机间通信流量统计,并通过多种多样的形式进行显示。
●本次实习,让我们了解了网络管理的主要功能,及业界流行的专业网管工具的使用和主要功能。
信息传输
●计算机网络的分类:
按网络规模和覆盖需要分类-广域网、城域网、局域网;
按传输介质分类-有线网络、无线网络;
●无线网络的分类:
无线个人网、无线局域网、无线城域网、无线广域网。
●无线局域网WLAN:
局域网和无线通信技术结合的产物,给局域网提供了无线接口,无线客户端由局域网提供服务和管理。
提供接近(有线)局域网的的网络性能,完成用户在局域网上的全部应用。
●无线局域网的优点:
移动性、灵活性、可伸缩性、经济性。
●后续改进方面:
可靠性、兼容性、带宽、覆盖范围、抗干扰、安全性、节能、移动性……
●WLAN技术主要标准:
IEEE802.11是目前的工业标准。
其它的标准还有:
中国的WAPI,欧洲的HiperLAN,美国的HomeRF。
●ISM频段:
工业、科学和医用频段。
使用无需许可证,只要遵守一定的发射功率(一般低于1W),并且不要对其它频段造成干扰。
ISM频段在各国的规定并不统一。
如在美国有三个频段902-928MHz、2400-2484.5MHz及5725-5850MHz,在欧洲900MHz的频段则有部份用于GSM通信。
2.4GHz为各国共同的ISM频段。
如无线局域网,蓝牙等无线网络,均工作在ISM频段上。
●WLAN主机网卡的工作模式:
1.AD-HOC点对点连接模式:
优点:
建网容易、费用较低,且抗毁性能好(一个站的故障,不影响其它站的通信)
缺点:
采用竞争信道的机制,在网络业务量重时会导致系统性能(吞吐量、延迟等)急剧下降。
覆盖范围小,因此,网内站点的数量有限。
2.Infrastructure有中心节点的连接模式:
中心节点的主要作用:
一是对所有网内用户的通信要求进行控制,减小业务量过大时由于信道竞争带来的系统性能的恶化;
二是为移动用户访问外部网络(其它有线局域网或公共网)提供接口。
此外,中心站还可对移动站的信号进行中继,扩大移动站间的通信距离。
抗毁性能较差,尽管只是中心站的故障也会导致全网通信瘫痪。
●无线接入点的工作模式:
接入点(AP)模式、无线分布系统(WDS)模式、无线分布及接入点(WDSwithAP)混合模式、中继(repeater)模式、终端(client)模式。
●无线路由器与AP的区别:
无线路由器是经AP、路由器及集线器的功能简化后集成,并适用于家庭和SOHO规模网络的设备。
功能简单,覆盖范围小,接入点数量少,无法适应复杂的组网策略。
●接入点天线的分类:
●根据信号的发射方向-全向天线、定向天线
●无线局域网的安全:
●常见的攻击行为:
非法登录、窃听数据、干扰攻击
●基本安全措施:
认证机制、数据加密、信息过滤措施
信源信道编码
●通信系统的组成:
●信源编码:
目的:
将原始信号转换为适合传输的信号
方法:
1.信源的原始信号大多是模拟信号,要通过A/D,D/A进行数模变换。
2.对传输信号进行压缩,去掉多余信息,提高传输效率。
设计信源编码的要求:
传输道引入的误码和接受端对信号的质量的要求
评价指标:
速率,质量,复杂性,延时
●信源编码的分类:
波形编码,参数编码,混合编码
波形编码:
以尽可能逼近波形为原则,直接在时域或则变换域上进行编码,高质量,高码率,适合高保质音乐
参数编码:
以尽可能保持语音的可懂性为原则,通过为语音信号建立数学模型,根据给定的语音信号计算模型参数并量化编码来实现,压缩比大,计算量大,音质不高
混合编码:
将波形编码和参数编码组合起来,数据率和音质介于参数和波形编码之间。
●语音编码的采集率:
窄带(300HZ~3400HZ),宽带(7KHZ),音乐带宽(20KHZ)
●PCM编码:
波形编码中最重要的一种方式,主要由抽样、量化与编码三个步骤组成。
抽样是将时间上连续的模拟语音转换成时间上离散的抽样信号,量化是将幅度连续的语音转换成幅度离散的量化信号,编码是将时间离散且幅度离散的量化信号用二进制数字流表示。
分为均匀量化PCM和非均匀量化PCM。
●自适应差分脉冲编码调制ADPCM:
差分脉冲编码调制DPCM采用了线性预测的方法,即当前时刻的样值可以由前面若干时刻的样值线性组合得到。
●GSM系统的语音压缩编码(RPE-LTPLPC):
GSM系统中所使用的语音编码器的主要原理是对人类音域的数学建模,从而产生出一种用于传输语音的有效压缩方法。
●G.729语音编码算法:
使用线性预测——合成编码来进行语音及其他声音信号的编码。
●信道编码
提高信道编码的可靠性
在传输的信号里添加纠错码
产生错码的原因:
乘性干扰引起的码间串扰和加性干扰引起的信噪比降低
信道编码的分类:
随机误码纠错码(分组码,卷积码)和突发误码纠错码(分组码,交织码)
分组码:
码组分为两部分,监督码元和信息码元,监督码元和信息码元满足线性关系
汉明码:
利用了奇偶校验位的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。
利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。
卷积码:
具有循环移位特性且能纠错的分组码
Turbo码:
它通过在编译码器中交织器和解交织器的使用,有效地实现了随机性编译码
RS码:
一类纠错能力很强的特殊的非二进制BCH码。
图像与语音处理
●模式识别:
指对表征事物或现象的各种形式的(数值的、文字的和逻辑关系的)信息进行处理和分析,以对事物或现象进行描述、辨认、分类和解释的过程,是信息科学和人工智能的重要组成部分。
其中语音识别和图像识别已经比较成熟了,然而其他的如嗅觉和触觉识别,由于缺少相应的感应器,效果并不理想。
●模式识别的基本模式:
训练过程:
用大量的训练样本和结合相应的算法对要进行模式识别的视物提取特征,建立数据库和模型。
识别分类过程:
利用已经得到的模式对新遇到的事物进行分类识别。
●语音识别:
利用数字信号处理技术在声音中提出有用的信息,一般来说语音识别包括语音中身份,内容,语种,情绪识别,然而人们常说的语音识别大多指对内容的识别。
TTS:
TextToSpeech的缩写,即“从文本到语音”,是人机对话的一部分,让机器能够说话。
CTI:
CTI技术将计算机技术应用到电话系统中,能够自动地对电话中的信令信息进行识别处理,并通过建立有关的话路连接,而向用户传送预定的录音文件、转接来话等。
●图像识别:
图像识别包括文字识别,人脸识别,车牌识别等等方面,应用领域也是十分广泛,其中用协助公安侦查罪犯,门禁系统,监控系统……
之后演示了关键词识别系统,语音检索系统,哼歌检索,音频样例检索,人脸检测系统……
14年9月
网络性能分析与测试
●网络测试是指以科学的方法,通过测量手段/工具,取得网产品或正在运行网络的性能参数和服务质量参数,包括可用性、差错率、吞吐量、时延、丢包率、连接建立时间、故障检测和改正时间等。
典型的测试方式:
单独对网络设备进行测试和将网络设备放到真实的网络环境中进行测试。
测试要领:
网络测试强调从网络体系结构出发,按照网络分层的思想参照OSI及TCP/IP分层模型,自下而上地进行。
测试分类:
一致性测试,功能测试,性能测试,被动测试
测试工具:
SpirentTestCenter,主要使用于网络二到七层的测试。
能够模拟大量数据流,并单独统计每条数据流的吞吐量,丢包,延时,抖动等参数,SpirentTestCenter使用向导进行配置,容易使用,结果可以精确到nSec级别。
需要配合测试硬件一起使用。
价格也十分昂贵。
●第二层以太网测试:
以太网的分类:
共享以太网(使用HUB连接的星形拓扑结构,所用设备共享一个冲突域,冲突影响整个网络);
交换以太网(使用交换机的星形拓扑结构,通过逻辑划分提升了网络的性能)
以太网交换机的工作方式:
根据帧中目标地址,通过查找地址表决定转发行为。
1)若地址表显示目的节点与源节点位于交换机的同一端口忽略帧;
2)若地址表显示目的节点在交换机所连的某一端口,且与源节点不在同一端口转发到目的端口;
3)若目的MAC地址为广播地址向除源端口外的所有端口转发帧;
4)若地址表中找不到目的地址向除源端口外的所有端口转发帧。
评价以太网的性能:
数据传输层面(负载,转发量,掉帧率,吞吐量,突发)和传输控制层面(拥塞控制,地址处理,错误帧过滤,广播,流量阻隔)
●第三层网路测试:
Ip地址的分类
路由器:
具有多个输入输出端口的计算机,分为路由选择部分和分组转发部分。
两个基本功能:
路由处理(收集网路拓扑信息动态形成路由表)和数据包转发处理(将专发表转发为IP数据包。
评价第三层网络性能:
数据传输层面(吞吐量,延时,丢包率,背对背,时延抖动,背板抖动,系统恢复和重启
传输控制层面(路由协议类型的选择,路由振荡,路由表容量,路由收敛时间)
多媒体信息处理
典型的多媒体信号有声音信号、图像信号、视频信号,分别有对应的多媒体信息处理。
一维信号是声音,例如话音(voice/speech)和音频(audio)。
声音信号有很多相关音乐编辑软件,可多轨道编辑合成。
二维信号是图像,有黑白/彩色和图形/图像
三维信号是视频,有黑白/彩色和标清/高清和2D/3D,如—书本快速翻页动画
声音信号的处理包括声音编码,语音识别,语音理解,语音合成。
通过高效的编码方式,可以将原来几十M的音频文件压缩为几M的文件,并且保证声音的质量。
通过音频分析,我们可以在声音中获得相当多的信息,如有一个学生利用电话按键音破译了360董事长的手机号。
通过语音识别,电脑可以识别出一些关键命令,可以让人们通过语音来控制电脑。
通过语音合成,可以将文本信息转换为语音,实现更好的人机交互。
图像信号的处理包括图像增强,图像复原,图像编码,图像识别。
图像增强可以改善图像的主观效果,增强一些有用信息。
图像复原,通过建立相应的数学模型可以修复一些图像损伤,使图像复原,如相机的防抖动等。
图像编码可以通过更高效的编码方式是不失图像质量的同时减小图像的储存空间,可以提高传输效率和存储成本。
图像识别可以让电脑自动地从图像中获取有用信息,如车牌监测。
课上有很多媒体应用演示:
影视编辑与合成。
助教分别向我们介绍了PR和AE的基本操作方法和简单技巧。
PR剪辑视频,添加音频,添加字幕,加过场动画,AE处理关键帧,将关键帧需要变化的东西选中放大或放小,类似flash的操作。
非常有意思。
年月
信息安全
●端口扫描
端口扫描是发送一组端口连接信息,通过反馈信息了解主机端口开闭情况,为进一步入侵提供信息。
端口扫描分为全扫描和半打开扫描(syn扫描),其基本原理都是利用了tcp的握手机制。
新学命令:
netstat-aon
Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
Netstat-aon显示所有连接的端口并用数字表示。
TCP全扫描:
尝试与目标主机指定端口建立完整连接,通过connet()函数的返回信息了解端口的情况。
缺点:
很容易通过检测软件进行检测,而且可以通过tcpwarpper阻止来历不明的主机进行全端口扫描。
SYN扫描:
向目标主机发送特殊的包,根据系统的不同回应进行判断,推测出端口的情况。
端口扫描工具:
superscan(windows)
防范措施:
安装防火墙或相关工具软件,禁止访问不该访问的服务端口。
●拒绝服务攻击
向目标主机发送大量攻击包,耗尽服务器的资源,使其他用户无法正常访问服务器。
这类攻击危害极大,严重的时候可以使整个网络瘫痪。
种类(种类比较多并且难以防范):
应用层:
垃圾邮件、病毒邮件,DNSFlood
网络层:
SYNFlood、ICMPFlood,伪造
链路层:
ARP伪造报文
物理层:
直接线路破坏,电磁干扰
堆栈突破型(利用主机/设备的漏洞):
远程溢出拒绝服务攻击,利用协议栈漏洞
资源消耗型(利用TCP/IP协议缺陷):
SYNFlood,ACKFlood,ConnectionFlood,HTTPGetFlood
流量消耗型:
ICMPFlood,UDPFlood、UDPDNSQueryFlood
DDOS攻击:
分布式拒绝服务攻击。
难以与正常用户的行为进行区分,利用伪造源地址和加密等技术,难以跟踪。