信息隐藏北邮

2024-09-05

信息隐藏北邮(精选13篇)

1.信息隐藏北邮 篇一

1.5部电话能够互相拨打,需要(正确答案:C)条电话线。

A.5条 B.8条 C.10条 D.12条 E.15条

2.图片中的这部电话机最适用于哪种交换机?(正确答案:A)

A.磁石交换机 B.共电交换机 C.步进交换机 D.纵横交换机

3.1986年12月15日,国内自主生产的第一个程控电话局在合肥市开通运行,当时采用了下列哪种交换机?(正确答案:C)

A.北电DMS-100 B.日本F-150 C.贝尔1240 D.爱立信AXE10 4.2003年的时候被我国北方老百姓叫了几十年的“电话局”是指以下哪家运营商?(正确答案:B)

A.中国电信 B.中国网通 C.中国联通 D.中国移动 E.中国卫通

5.2009年1月工业和信息化部正式发放三张3G牌照,其中具有我国独立知识产权的是(正确答案:B)

A.TD-LTE牌照 B.TD-SCDMA牌照 C.CDMA2000牌照 D.WCDMA牌照

6.中国固定电话的普及率从2005年的27部/百人,下降到2013年的20部/百人的主要原因是?(正确答案:E)

A.人口增长过快 B.固话初装费太高 C.固话通话质量差 D.电话交换机不再升级换代 E.被移动电话替代

7.利用公共网络基础设施提供的电信与信息服务的业务应该属于?(正确答案:B)

A.基础电信业务 B.增值电信业务 C.公众电信业务 D.集团电信业务

8.中国电信运营商第一次掌握所有电信业务定价权是在哪个始点?(正确答案:E)

A.1998年电信业政企分开,信息产业部负责电信行业监管 B.2005年对部分电信业务实行资费上限管理 C.2008年3月实行手机漫游费新上限标准 D.2008年6月工业和信息化部挂牌 E.2014年5月份

二、多选题

1.在中国古代人们使用哪些方式传递信息?(正确答案:A,B,C,D,E)

A.钟楼 B.烟火 C.书 D.锣鼓 E.壁画

2.以下哪些活动与通信密切相关。(正确答案:A,B,C,D,E)

A.现代远洋航海 B.古代战争 C.古代设立驿站 D.无线电广播 E.马拉松比赛起源

3.以下属于电信服务方针的是?(正确答案:B,D)

A.规范 B.准确 C.守信 D.安全 E.满意

在电信网络中位工作在最底层的网络是?(正确答案:A)

A.传输网 B.业务网 C.支撑网 D.智能网

二、多选题

1.接入网被形象地称为“最后一公里”是因为?(正确答案:B,C)

A.接入网服务半径不超过一公里 B.接入网长度一般为几百米至几公里 C.是非常关键也非常困难的一个环节 D.运营商即将完成接入网的建设

2.以下与密集型光波复用传输技术相关的是?(正确答案:A,B)

A.DWDM B.OADM C.OLT D.ONU 3.信令分为以下哪几种?(正确答案:A,B)

A.用户线信令 B.局间信令 C.空间信令 D.操作信令

4.电信管理网TMN管理的业务包括?(正确答案:A,B,C,D,E)

A.用户管理 B.话务管理 C.路由管理 D.维护管理 E.告警管理

5.软交换是NGN的关键技术之一,它可以提供哪些功能?(正确答案:A,B,C,D,E)

A.连接控制 B.翻译和选路 C.呼叫控制信令 D.呼叫记录 E.告警管理

6.NGN新业务主要是多媒体增值业务,包括?(正确答案:A,B,C,D,E)

A.统一消息

B.多媒体会议电话业务 C.视频点播(VoD)D.通用号码业务 E.Web800业务 7.以下对IMS描述正确的是?(正确答案:A,B,C,D)

A.IMS实现业务与控制分离 B.新业务开发速度快 C.实现核心网融合 D.实现固移融合

1.以下哪些通信活动或设施不属于固定通信业务的范畴?(正确答案:D)

A.天津用户使用传真机给北京企业发了一份传真 B.郑州用户使用家里的座机给火车上的亲戚打了个电话 C.国际卫星地球站 D.用户在家里使用手机上网

2.携带下列哪种证件是不能够办理甲种电话新装业务的(正确答案:B)。

A.居民身份证 B.机动车驾驶证 C.外国公民护照 D.户口簿 E.军人身份证件

3.用户摘机后不需要拨号就可与某一事先被指定的被叫用户接通的交换机功能是:(正确答案:B)。

A.缩位拨号 B.热线服务 C.长途直拨

D.免打扰

4.某人想拨打电台节目的热线电话,但因为用户太多拨了好多次都打不进去,以下哪种交换机功能可以帮助他:(正确答案:C)。

A.缩位拨号 B.热线服务 C.遇忙回叫 D.呼叫等待

二、多选题 1.固定电话有哪些优点?(正确答案:A,D,E)

A.绿色无辐射 B.移动性强 C.多媒体业务丰富 D.号码简单易记 E.话音清晰

2.在固定电话使用过程中,出现下列哪些情况开始计算通话时间(正确答案:B,C)。

A.拨打对方固定电话后听到提示语音“您拨打的用户忙„„” B.发送传真时听到传真机“叽-咕咕”握手音,还没按发送键 C.拨打企业总机号码,提示“请直接拨分机号,查号请„”

D.拨打对方固定电话后听到急促的“嘟嘟”提示语音 3.一般电信业务的用户缴费期是每月6日至月末日,如果在1-5日之间到电信营业厅交费的话会遇到以下哪种情况?(正确答案:B,C,D)

A.因为每月1-5日节假日比较多,营业厅休息 B.因为电信公司正在出账期间,不能交上个月的话费 C.可以交上上个月的欠费

D.可以先预存一些费用,省了再跑一趟

4.无人值守公用电话有哪几种付费方式?(正确答案:A,B,C,D)

A.电话磁卡 B.电话IC卡 C.IP电话卡 D.投币 E.信用卡

5.对于中小企业来说,以下哪些固话产品能够尽量避免遗漏重要电话信息?(案:A,B,C,D,E)

正确答A.来电显示 B.无应答前转 C.同振 D.移机不改号 E.改号通知音 6.以下对于400和800业务描述正确的是?(正确答案:A,C)

A.固定电话和小灵通都可以拨打 B.用户都可以免费拨打

C.企业使用800业务比400业务的成本高

D.800电话中国移动手机不能拨打,联通电信的手机可以拨打

E.400号码长度比800短,更加好记 7.数据通信系统由数据终端设备、数据链路和计算机系统三部分组成,下列属于数据终端设备的是?(正确答案:A,B,C)

A.56K拨号上网MODEM B.打印机 C.摄像头 D.电话机

8.传统的电话网络使用的是电路交换技术,下列对电路交换技术描述正确的是?(确答案:A,B)

正A.在通信双方之间建立一条临时专用线路 B.建立连接的时间长 C.信息传送的成本低 D.处理突发业务能力强

9.分组交换技术更适于传输数据,下列对分组交换技术描述正确的是?(案:A,B,C)

正确答A.可在一条物理线路上提供多条逻辑信道 B.不同种类的终端可以相互通信 C.比电路交换传输费用低 D.不适于处理突发业务

10.以下对广域网和因特网描述正确的是?(正确答案:C,D)

A.因特网为广域网提供了信息的物理传输手段 B.因特网是全球唯一的互联网络 C.因特网是广域网上的一种应用 D.广域网比因特网范围更广

以下对ATM和IP技术描述正确的是?(正确答案:B,D)A.因特网为广域网提供了信息的物理传输手段 B.ATM采用面向连接的通信方式 C.IP技术复杂且价格较高 D.IP技术在局域网中应用广泛

12.数据组网产品主要为企业或单位解决哪些具体通信需求?(正确答案:A,B,C,D)

A.不同地点的局域网互联 B.企业内部电视电话会议 C.不同地域企业分支机构语音通信 D.降低跨地域长途通信费用

13.以下哪些数据组网产品适合企业本地多点之间10M以上带宽的组网需求?(案:C,D)

A.DDN B.FR C.MPLS VPN D.SDH 相对于其他手机音乐客户端软件,沃音乐所特有的功能是?(正确答案:C)A.歌曲在线播放 B.正版音乐 C.炫铃管理 D.无损音质 E.音乐免费下载

二、多选题

1.CDMA主要是通过哪两项技术来实现信号传递的?(正确答案:A,B)

A.直接扩频 B.地址码 C.切换 D.时分复用

2.TDD相对于FDD的优势体现在哪些方面?(正确答案:A,B,C)

A.功率控制 B.智能天线

正确答

C.可以使用零碎的频段 D.高速移动 E.覆盖范围大

3.中国移动主推的五模十频4G手机标准支持哪几种?(正确答案:A,B,C,D,E)

A.TDD-LTE B.FDD-LTE C.TD-SCDMA D.WCDMA E.GSM F.CDMA 1×&EVDO 4.以下对于短信和彩信描述正确的是?(正确答案:A,B)

A.短信和彩信都需要消息中心进行存储转发,是非实时业务 B.短信对手机终端的要求比彩信低

C.短信发出后就不能撤销,而彩信发出对方没有看就可以撤销

D.运营商面对微信、QQ等多媒TDD相对于FDD的体通信软件的竞争推出了彩信业务 E.一条短信和彩信文字部分长度限制都是70个汉字

5.联通沃邮箱相对于其他同类产品的优势有哪些?(正确答案:A,B,D)

A.便于记忆 B.Web方式免登陆 C.不限容量 D.免费短信提醒 E.PushMail 1.以下属于ICT业务范畴的是(正确答案:A,B,D)。

A.综合布线 B.网络集成 C.IDC D.软件开发 E.ADSL

2.相对于沃TV,传统IPTV所不具备的能力是(正确答案:C,D)。A.时移回放

B.高清视频

C.多屏互动 D.互联网视频

3.以下不属于IDC提供的服务是(正确答案:B,C)。

A.主机托管 B.软件开发

C.系统集成 D.数据备份 E.域名注册

2.信息隐藏北邮 篇二

1 信息加密技术原理

信息加密是指通过加密密钥及加密函数的运算将明文转换为密文的过程。其逆过程为解密,接收方通过解密密钥及解密函数的运算,将密文重新还原为明文。信息加密技术是通过对信息进行重新编码从而达到隐藏信息内容,使第三方无法获取用户真实信息的一种技术手段。

1.1 信息加密的理论模型

信息加密是在数据处理过程中将秘密信息转换成不能识别的乱码,其实质是满足一定原则的数据变换。在把明文转换为密文的过程中,需要使用加密算法和加密密钥控制明文与密文的转换原则。在把密文还原为明文的过程中,同样需要使用解密算法和解密密钥。信息加密与解密的基本原理如图1所示。

1.2 信息加密的基本特性

信息加密通过变换信息的方式来保护需要传输的秘密信息,使非授权者不能了解被保护信息的真实内容。信息加密具有以下基本特性。

1.2.1 机密性

当信息加密技术应用于数据安全领域时,仅发送方和指定的接收方能够理解和识别通信的内容。窃听者即使拦截到了加密的信息,也不能正常还原出原始信息,通过信息加密以利于信息的安全保护。

1.2.2 鉴别

当信息加密技术应用于数据签名与验证时,发送方和接收方都能够证实通信过程所涉及的另一方的确具有所声称的身份。即第三者不能冒充与你通信的对方,通信双方能够通过指定的方式鉴别对方的身份。

1.2.3 报文完整性

即使发送方和接收方能够相互鉴别并确认对方不是冒充的第三方,但双方还需要通过信息加密或解密技术确保其通信的内容在传输过程中未被改变,以确认传输内容的完整性。

2 信息隐藏技术原理

信息隐藏是将秘密信息隐藏到另一个多媒体载体中,秘密信息和载体生成了隐密载体,使得非授权者无从得知秘密信息是否存在。

2.1 信息隐藏的基本原理

信息隐藏的主要实施过程是将秘密信息嵌入到原始载体中,被嵌入的信息可以是明文,也可以是密文,秘密信息嵌入后,生成隐秘载体。信息嵌入的基本原理如图2所示。

信息提取的主要实施过程是采用提取算法,将隐藏在隐秘载体中的秘密信息还原出来。在还原秘密信息的同时,如果需要,也可以将隐秘载体还原为原始载体。信息提取的基本原理如图3所示。

2.2 信息隐藏的基本特性

信息隐藏技术作为一门新兴的学科逐步形成了自己的特点,对信息隐藏技术的研究,会着重研究以下特性。

2.2.1 不可感知性

也称透明性、隐蔽性,是指将秘密信息嵌入到原始载体后所生成的隐密载体与原始载体不应有太大的差别,隐密载体的质量不应有明显的下降,不会产生明显的信息嵌入痕迹,使得在通信过程中的携带秘密信息的隐密载体不会引起第三方的注意和怀疑。

2.2.2 鲁棒性

也称稳健性、自恢复性、可纠错性,是指将秘密信息嵌入到原始载体形成的隐密载体的抗干扰能力。鲁棒性强调信息隐藏及传输的可靠性,鲁棒性强的隐密载体虽然经过多次有意或无意的信号处理,但秘密信息仍能够在保证较低错误率的前提得以恢复,尽可能保持原有信息的完整性和可靠性。

2.2.3 隐藏容量

隐藏容量是反映隐藏能力的一个重要指标,是在隐藏秘密信息后仍然满足不可感知性的前提下,载体中可以隐藏秘密信息的最大容量。对隐藏容量的评估,通常以秘密信息大小与载体信息大小之比来表示。

3 信息加密与信息隐藏技术的结合

信息安全的主要目的是保护信息资源免受各种类型的干扰、威胁和破坏,信息加密和信息隐藏都是保护信息安全的一种手段,虽然二者采用的技术和方法有一定的差异,但二者还是能够做到有效结合。

3.1 信息加密的实施过程

信息加密并不隐藏信息的存在,着重于隐藏信息的含义,其目的是将有序的可读的明文转变为无序的无法直接识别的密文,使得信息截获者无法直接理解和识别信息的真实内容,从而达到保护信息的目的。信息加密的实施过程如图4所示。

3.2 信息隐藏的实施过程

信息隐藏则是利用人体感官对信号的感觉冗余,通常以多媒体产品作为原始载体,通过一定的算法将秘密信息隐藏到载体信息当中,信息隐藏不影响原始载体的正常使用且不易被他人觉察,从而达到保护信息安全的目的。以图像为原始载体的信息隐藏的实施过程如图5所示。

3.3 信息加密与信息隐藏相结合的实施过程

单纯的信息加密与信息隐藏都有其局限性。在信息加密方面,信息解密的密钥一旦被泄露或者被攻击者识破,整个信息加密就失去了作用。在信息隐藏方面,越来越多的信息分析和攻击软件被开发并广泛应用,隐密载体中的信息也能被检测和分析出来。为了降低信息被破译的风险,进一步提高信息的安全性,可以把信息加密技术与信息隐藏技术相结合,即先把明文加密得到密文,再把密文隐藏到载体中,其实施过程如图6所示。

3.信息隐藏北邮 篇三

[关键字] 信息隐藏 文档传输 彩色BMP位图 CRC_32算法

1 介绍

随着计算机技术和Internet的迅速发展与应用,计算机越来越应用到了人们生活的方方面面中,又由于计算机在通讯方面突出表现,使其在各种信息交换、传递的领域更是独树一帜。事有两面,在计算机进行快速信息交换的同时也带来了一定的安全性问题,对于一些高度机密的文档信息,就不能用普通的方法(如普通的U盘拷贝、发送电子邮件)进行交换和传递了。这样如何将机密文档信息在安全的情况下用现代的信息传递手段进行快速传递成为现在的一个新的研究课题。

信息隐藏技术的文档信息传输是这个课题的核心,它是将机密文档处理后隐藏到普通的BMP图片中,把隐藏有信息的图片通过计算机发送到接收方,接收方再解释出隐藏文档的方法。这种方法不同于单独发送加密文件的优点在于,不容易引起攻击者的注意。因为中间信息是类同于普通的BMP图片。这种方法的要求有两点:

隐藏信息后的彩色BMP图像与原始图像相比,在人的视觉上没有什么区别;

隐藏信息后的彩色BMP图像与原始图像相比,大小上没有多大变化;

2 BMP位图说明

BMP图像文件格式,是微软公司为其WINDOWS环境设置的标准图像格式,在Windows系统软件中包含了一系列支持BMP图像处理的API函数。随着WINDOWS操作系统在世界范围内的普及, BMP文件格式越来越多地被各种应用软件所支持。

BMP图像文件是位图文件,位图表示的是将一幅图像分割成一个个很小的栅格,每个栅格缩小为一个点称为像素,每一个像素具有自已的数值,即一幅图像是由一系列像素点构成的点阵。BMP中按第个像素数值(像素位值)的取值范围可以分为1位、4位、8位、24位图片。像素位值的大小体现了图片彩色质量的好坏,同时也决定了图片保存时占用空间的多少。①1位图片就是指黑白图片,图片中每一由黑白两种颜色组成,它是占用空间最少的位图,同时是图片质量最差的;②4位图片是16色的彩色图片,图片中每个像素位的范围为0到15,带有彩色,但彩色质量很差,占用空间小;③8位图片是256色的彩色图片,图片中每个像素位的范围为0到255,彩色质量相对好,占用空间大;④24位图片就是所说的真彩色的彩色图片,图片中每个像素位由三个字节组成,彩色质量相对好,占用空间最大;

这里讨论的主要是对24位真彩色图片的处理。

3 信息处理的原理

3.1 信息隐藏

信息隐藏就是将文档信息隐藏在真彩色BMP图片中,其流程如图1所示:

图2中,每一个点表示位图中的一个像素,每一个像素的值范围在0到16777215间。在隐藏信息时每一个像素的奇偶性作为隐藏数据的依据。如果此像素的值为偶数表示数据为0,如果此像素的值为奇数时表示数据为1,用0和1的不同排列组全表示各种数据。而这种表示方式正好与各种磁盘保存数据的方式相同(磁盘中的数据也是以0和1的方式 :二进制方式保存的)。这样从磁盘中读取出文档的内容,使位图中各个像素的奇偶性和文档内容的奇偶性对应,就在位图中隐藏了信息――这个过程叫位图像素调制。其中的对应规则复杂程度是有效防止隐藏的信息被非法解读出的难易程度的体现。对应规则越复杂越难被非法解读出来。

再对位图中每行中隐藏的数据进行位异或和CRC_32校验,可以有效的验证解读出数据的有效性和正确性。信息隐藏过程举例:BMP位图第一行前8个像素的值为:13075297, 13075297, 13075297,13074781,13404000,13206622,13272413,13206620,要隐藏的数据为01010101,ASC码值为85。将像素值的奇偶性与数据比较后要作如下的调制:

第一个像素:13075297隐藏信息0,要调整为偶数13075298;

第二个像素:13075297隐藏信息1,不变;

第三个像素:13075297隐藏信息0,要调整为偶数13075298;

第四个像素:13074781隐藏信息1,不变;

第五个像素:13404000隐藏信息0,不变;

第六个像素:13206622隐藏信息1,要调整为奇数13206623;

第七个像素:13272413隐藏信息0,要调整为偶数13272414;

第八个像素:13206620隐藏信息1,要调整为奇数13206621;

经过这样的调制,此BMP位图第一行前8个像素的奇偶性便与85转化的8位二进制数完全相同,这样,8个像素就隐藏了一个字节的信息。

综上所述,将信息隐藏入BMP位图中的步骤为:

读取文件的二进制内容;

将位图每个像素的奇偶性与二进制数据进行比较;

通过调节每个像素的奇偶性便之与文件的二进制内容一致,就将信息隐藏到BMP位图中了;

3.2 信息解读

信息解读就是从隐藏有信息的BMP位图中解读出隐藏的信息,是信息隐藏的逆过程,其流程如图三所示:

信息解读过程如下:

判断BMP位图中每个像素值的奇偶性,若为偶数,则输出“0”;若为奇数,则输出“1”;

每8个像素输出8个0和1组成的二进制数据,转换为一个字节;

经过对所有像素处理,得到一系列的二进制数据,保存成文件,就是隐藏的信息。

本次实验结果如图4、图5所示。

5 总结

(1)由于原始24位BMP图像文件隐藏信息后,其像素位数值最多变化1(因为是像素位值加“1”或减“1”),该像素位代表的颜色最多只变化了1/16777216,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的;

(2)由于此法只修改出BMP位图中每个像素的值,而没有改变像素的数量,所有在保存图片时的大小没有改变,所有隐藏了文档信息后位图的大小没有改变;

(3)使用这种方法,隐藏的文档信息是直接读取的文件,所以对文件格式没有限制,可以是TXT文件、WORD文件等。

参考文献

[1] 刘骏.Delphi数字图像处理及高级应用[M]. 北京:科学出版社,2003.

4.隐藏个人简历基本信息 篇四

隐藏个人简历基本信息

做个人简历如果将某些信息隐藏起来那绝对是错误的做法,求职者最爱隐藏的信息通常都是基础信息,当然也只有基础信息会令求职者产生隐藏的想法。如年龄、性别、学历、公司或学校名称等等,也有少量其它信息会被求职者隐藏的,比如说犯罪记录、违规记录、离职真实原因(因达不到要求等原因被解雇)等等,至于违规记录谁也不会傻到这个程度去做说明的,至于离职原因未能交代真实理由也不算可以隐藏,更不可能交代犯罪记录至于这个就看求职者运气了,运气不好被查出来那只能接受被辞退的状况。 在这里我们主要分析有价值的东西就是隐藏个人简历基本信息的行为,求职者为何这么做则主要有两个原因:第一,企业在招聘信息里做的规定含有年龄或学历等方面的`要求,求职者明显不符合所以只能采用隐藏相关信息的方法从而避免遭淘汰;第二,求职者担心自己某方面会对应聘产生较大的影响,如觉得个人年龄可能大了些所以不适合做销售代表等重视形象的工作,所以在个人简历里将个人年龄予以隐藏从而降低风险。 求职者隐藏个人简历信息采用的方式主要是符号或文字替代法,符号替代法就是用符号把关键信息替换掉,如浙江省西南电力公司被改写为浙江省**电力公司。但采用文字替代法则被改写为浙江省某某电力公司,两种方法就效果来说是一样的但就版面来说采用文字替代法效果更好。至于年龄、学历等隐藏方式多半以不填写或删除栏目为主,不了解基本信息如何进行其它工作?为此隐藏任何基本信息只会令成功率不增反降。

5.信息隐藏北邮 篇五

几乎每天和word打交道,

有这等事,竟然不知道。寒~~

软件说明:

如果你仍然呆呆的用 Word 的话,那天被 Word 卖了都不知道!!

三月份信息业界最引人注目的大事之一是宣称拥有 UNIX 版权的 SCO 公司开始控告使用 UNIX/Linix 的厂商,而首波被告的公司之一就是以制造 BENZ 汽车闻名的「戴姆勒克赖斯勒」。这虽然不是什么大新闻,然而真正让人惊讶的却是案外案:承接这个诉讼案的知名律师事务所是用 MS-Word 来撰写起诉书,然而这份起诉书却被发现里面内藏了 Word 的隐形墨水,当「隐形」文字被设法显影后,上面记载着 SCO 公司想要控告的对象是「美国银行」...

这当然是该律师事务所的严重行政疏失!然而这个疏失却可能发生在这何一个人(或公司)身上... 想象一下:你的公司要发三份报价单给三家不同的公司,结果,其中一位客户在设法打开了隐形墨水后看到你给另外两家的报价竟然比较低.....

事实上,隐藏在 Word 文件里的信息要比你想象的多的多!包含撰稿人,撰搞时间,修改次数,各版本的修改人等等,而这些信息都不应该出现在一份要寄出去的文件中!讲远一点的话,知名的 Word 病毒: 梅莉萨的作者落网的主因也是因为 Word 文件里的隐藏信息泄了他的底...

而在 SCO 案后专家做的民调发现:绝大多数的 Word 使用者都不知道用 Word 有这样的「功能」!所以,如果你仍然呆呆的用 Word 的话,那天被 Word 卖了都不知道!

所幸微软已经正视这个问题并提出解决之道了,如果你是 Office XP/ 的用户的话,可以下载微软提供的「Office 隐形信息移除工具」来清理文件内容之外的一切信息!(注:此工具不支持 Win98/Me 喔!)

安装完后在 Word 的菜单「档案」里会出现一个「Remove Hidden Data」 选项,您只需在编写完文件并存盘后叫用此功能即可将这个档案里的一切隐藏信息移除的一干二净,

6.北邮毕业小节 篇六

发信站: 北邮人论坛(Wed Jul 21 00:08:52 2010), 站内

周末和2个北邮的候选人饭饭,聊了半天,总结了一下他们的情况,供大家参考~~~

写之前我先列个北上广中等收入的标准——15万左右吧,就是月薪1万左右,有点年终奖啥的。我这个候选人他们班留在北上广的很少有低于这个数字,不过有几个体制内的收入不详,不好判断。

北邮00级通信相关专业,一共32人,出国3人,国内工作29人,到现在本科毕业的工作6年了,研究生毕业的工作3年了,博士毕业的工作1年了。

出国的3人:

收入不知道,2人欧洲,1人美国,反正都买house了,不过有人总是嚷嚷着要回国,说国外太安稳了。

运营商5人:

1人回西部老家移动,收入在当地蛮不错的,不过这大哥做运维的,累,觉得没劲。

4人北上广,移动电信,有混的好的,小主管跟外人一起赚钱的;有一般的死工资,反正收入在各地都算中等小康吧。

设计院2人:

一个中部当地,去年跳了,不做通信改行做生意了,设计院实在没法呆了。

一人四大之一,借调集团多年,一直没能进来,很郁结。收入北京算中等。

外企8人:

在爱立信、IBM、微软、诺西等各种知名企业。

做研发的5人,收入不等,10~20来万的都有。有运气好的,研究生毕业正好赶上公司在中国扩招的,已经当leader了;

1个做市场的1个做售后的,不算补助收入也差不多;

有一个做销售的(本科毕业找了一个很一般的企业,最近两年跳的某知名企业),去年市区买了套大房子,买了车,估计收入不低。

华为系5人:

打工的大企业中收入最高的就是他们了,透了点小口风,本科去的3人年收入估计都在30万以上了,1人研发,2人市场。研究生去的不详,但是他们私下算了一下他们的股票分红,揣测了一下年终奖,估计有20了。

以前还有在中兴、大唐的,都跳去华为了,有些跳过去的比一直在那的爽。看产品线和个人了。有累的,有不累的。

体制内5人:

中央公务员2人,1人很爽,单位发钱什么的不少,1人很惨,房钱都没有,并且是全部门都这样,未来也这样,正准备跳槽。

地方公务员1人,情况不详。

事业单位、研究院2人,情况都不太乐观,跟之前想的不太一样。事业单位那个钱中等偏上,但是很累,研究院那个轻松,没钱没房。

本土其它IT公司2人:

本土知名但是普通的IT公司,收入两人差别大,一人估计就10万多,正准备跳槽。

一人已然开始管招聘了,收入不好揣测了,不过开的据说是50多万的车。

不知名中小企业2人:

都是公司骨干了。

一人所在公司发展的不错,虽然规模不大,收入不错,老板也不错。研发小头,收入不知,但知道市区有两套不小的房子,近3年买的。车迈腾,不知道是不是为了低调。有人说其在此公司是有股份的,不详(之前在一家大企业,跳出来的创业的)。

一人公司还可以,但是收入中等,老板比较抠,但是工作环境轻松,老板对这个骨干比较重视,管的松,给足面子。

总结:

当年本科去华为的基本都是同学里面技术水平很一般的,研究生去的就不一定了,但是收入最高的就是本科这批同学了。不过其中有几个人,的确工作太辛苦,太累了;

去体制内的很不靠谱,完全看运气,跟个人能力无关,收入体面的概率不高;

外企等大企业的好处是较为稳定,较为体面,不太累(这个看运气),收入一般都中等,除非你在一些很顶尖的企业里面,对于大部分人而言还算可以了;

去小企业看老板,老板没希望的就得跳了(他们班最开始好几个在中小企业的,陆续跳了不少),不过现在还在小企业的,基本都过的很舒服;

做销售的几个收入都还可以,当然就2、3人,样本少;

本土企业的人发展最快,不过风险也高。

国外的生活不是每个人都和合适的,有的人觉得安逸舒服适合自己,有人觉得融入不了主流社会,郁郁不得志。

其它:

资产暂时跟收入无关,最早买房的人最高,有1、2人收入在班内排行倒数,但是他们在刚毕业就买了大房子,爽大发了。当年的二环,8K的房子到处是。也有那种收入很高,但是房贷更高的,很郁闷。不知道未来十年,这些高收入者的资产是否赶得上那两个低收入者的资产。

--

7.信息隐藏技术的相关研究 篇七

关键词:信息,隐藏技术,相关研究

0 引言

随着科技的进步, 通信技术的飞跃式发展, 计算机互联网的迅速普及, 使得越来越多的人和公司通过网络传输大量的数据文件, 但是由于互联网具有连接形式多样性以及开放性和互联性, 使得这些互联网上传输的数据文件很容易受到攻击或窃取, 如果涉及国家安全和军队建设乃至个人的隐私信息方面, 信息安全问题将变的更加敏感。查阅文献, 发现现阶段研究人员关注的热点有俩个, 即信息加密和信息隐藏, 其中信息隐藏就是把需要传递的秘密信息进行伪装, 隐藏在普通文件中, 即使文件被攻击、窃取, 也不易发现其中的隐藏信息, 可以有效的加强信息在传输过程中的安全性, 因此有必要对信息隐藏技术进行进一步的研究。

1 信息隐藏技术的含义

信息隐藏是利用人类对多媒体数字信号不敏感, 将秘密信息隐藏在一个不被关注的多媒体信号中, 这样敏感信息不会被发现, 而且也不会影响到多媒体信号的感觉效果和使用价值, 当我们利用这样的技术传输敏感信息时, 可以对第三方起到混淆的作用。一般来说隐秘信息的载体选择有多种类型, 比如我们经常见到的图像、声音、视频还有文档都可以作为敏感信息的载体, 这样做的目的是不引人注目, 其次即使载体信息被截获, 也很难对隐藏信息进行提取, 安全性得到了极大的提高。

2 信息隐藏的具体方法

参考传统加密技术方法, 我们有保留的基础上对信息隐藏技术进行了一定的改进。常用的具体方法有数字水印技术、叠像技术以及替声技术等。其中, 叠像技术是1994年提出的可视密码术 (Visual Cryptography) , 用有意义的明文图像代替原来的随机噪声图象, 使之更具安全性。数字水印 (Digital Watermarking) 技术是将一些标识信息 (即数字水印) 直接嵌入数字载体中, 但不影响原载体的使用价值, 也不容易被人的知觉系统觉察。通过这些隐藏在载体中的信息, 可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。替声技术与叠像技术很相似, 它是通过对声音信息的处理, 使得原来的对象和内容都发生改变, 从而达到将真正的声音信息隐藏起来的目的。替声技术可以用于制作安全电话, 使用这种电话, 可以对通信内容加以保密。

(1) 替换技术。把秘密信息伪装成载体荣誉部分, 进行替换后载体的可视性并没有被破坏, 常用的手段有最小有效位替换、伪装随机替换, 载体的奇偶位对换, 图像的调色板替换等。

(2) 变换技术。将秘密信息做正交变换, 利用扩频技术把变换后的秘密信息隐藏到载体的变换域中。这种技术的优点是, 它通过不同的空间频率敏感的感官系统来确定秘密信息具体的嵌入位置及嵌入强度, 有效的对嵌入信息进行了隐藏。

(3) 扩频技术。当对隐藏秘密信息的载体做过滤操作的时候, 秘密信息可能被部分过滤, 造成秘密信息丢失。在嵌入秘密信息时进行多次重复的代码扩展, 对载体进行过滤时, 秘密信息保留的概率大大增加。信息数据率高许多倍伪随机码把包含基带信号的频谱数据进行扩展, 形成宽频带低功率谱密度的信号。

3 信息隐藏的特点

信息隐藏有不同的分支, 但所有分支都有很多共同的特点。第一, 信息隐藏系统必须保证隐藏信息的不可见性, 即在把秘密信息嵌入载体的过程中不能留下任何的痕迹, 如果这一过程影响到图像质量, 图像信息嵌入价值将减少, 信息隐藏系统安全性降低。其次, 在对载体进行矢量变换操作以后, 载体中的隐藏信息任然可以保持完整, 并可以极大的概率被提取。第三, 要实现隐藏信息在载体中的不可见性, 隐藏信息的长度与载体的长度必须保持一个适度的量, 因为载体容量与信息隐藏率是正比关系的。第四, 要足够安全, 即攻击者不能有效的读取和修改载体中的秘密信息。

4 网络通信中信息隐藏技术的应用

网络通信中往往根据信息载体的不同, 利用文本、语音、视频以及二进制的隐写, 把秘密信息隐藏在具体的公开转播的数字多媒体信号中, 使得秘密信息可以在网络中进行安全有效的传输的一种技术。

(1) 数据保密。在公司之间进行谈判时, 可能会利用网络传递一些敏感的信息, 比如双方的协议、合同、报价等重要文件, 包括数字签名, 为了保护这些敏感信息的安全性, 可以把这些信息以隐藏的形式传递给对方, 这样我们就可以在非相关人员难以发觉的状态下完成彼此信息交流。

(2) 数据的不可抵赖性。在网络上进行谈判, 签订协议等行为, 由于不能互相见面, 为保证双方不能否认自己做过的承诺并且接受对方传递的条款, 需要在传递的信息中加入签名水印, 确认其行为目的。

(3) 数据的完整性。为保证我们接收到的信息是真实的, 没有在网络传递的过程中被篡改, 可以在传递的具体多媒体数据中嵌入一个完整信息, 收到多媒体数据后可以对完整信息进行提取, 用于确定此多媒体数据是否被篡改。

信息隐藏技术是目前学术界倍受关注的一个热点领域, 由于现代通信技术的爆炸式发展, 互联网飞速普及, 每时每刻都有海量的信息在网络上传输, 对敏感信息安全进行保护变的更加具有现实意义。在众多研究人员的不懈努力下, 信息隐藏技术取得很多的成果, 但是, 信息隐藏技术作为一个跨学科的技术体系, 我们对它的研究还不是很完善, 还有许多的问题没有解决。信息隐藏技术的成熟性、实用性还与密码加密的网络传输技术相比较, 还有很大差距。但是, 其潜在价值是无法估量的, 在未来甚至是不可不取代的, 我们相信, 随着技术的进一步发展, 信息隐藏技术将涌现出更多的思路和办法, 将对信息安全系统的未来扮演重要的角色。

参考文献

[1]王育民, 张彤, 黄继武.信息隐藏——理论与技术[M].北京清华大学出版社, 2006.

[2]丁玮, 齐东旭.数字图像变换及信息隐藏与伪装技术[F].计算机学报, 1998, 21 (09) :838-843.

8.地理试题中有效信息隐藏策略探微 篇八

[关键词]地理 试题 有效信息 隐藏

[中图分类号] G633.55 [文献标识码] A [文章编号] 16746058(2016)220128

在地理试题中,命题人经常将部分有效信息隐藏起来,考查学生获取和解读有效信息的能力。学生只有识别有效信息的隐藏方法和策略,正确、快速获取有效信息,才能化难为易。本文主要探讨地理试题中有效信息的隐藏策略。

一、用题内信息隐藏题外的有效信息

【例1】右图为“我国北方某城市某季节降水量(单位:mm)分布示意图”,读图完成1题。

1.该季节,该市城区的降水量最可能在( )

A.390 mm 以下

B.390 mm~400 mm之间

C.400 mm 以上

D.410 mm以上

答案:C。

解析:题内图中的信息“城区”把题外信息“城市降水量大于郊区”隐藏起来,给学生答题设置障碍。获取隐藏的有效信息后,根据相邻等值线之间出现的闭合等值线的判断规则“大于大的,小于小的”,可确定答案。

二、用题外信息隐藏题内的有效信息

【例2】2004年高考江苏文综卷第2题(题略)。

解析:图中包括两个形式相似,但坐标刻度不同的气候资料图。人教版教材中气候资料图的坐标刻度相同,使得很多学生有了惯性思维,导致在比较雅典8月和北京9月的降水量的多少时,只看表示降水的柱子高低,得出错误的答案。本题考虑到学生的惯性思维,用题外信息“气候资料图的坐标刻度都相同”隐藏了题内信息“气候资料图的纵坐标刻度不同”,很巧妙。

三、用特殊信息隐藏常规的有效信息

【例3】2009年高考浙江文综卷第4题(题略)。

解析:学生在回答本题时,如果没有注意“图例”这一特殊信息,就会掉进命题人设计好的陷阱。常规的气温与降水资料图包括月均温的变化曲线和降水量的变化柱两部分,本题的气温与降水年变化图中用柱状表示月均温的变化,用曲线表示降水量的变化,隐藏了有效信息。

四、用图表信息隐藏文字中的有效信息

【例4】据统计,2009年在东部地区务工的外出农民工为9076万人,占全国外出农民工总数的62.5%。下图为国家统计局发布的2009年农民工流向变化情况。据图回答第5题。(双选)

5. 2009年,农民工主要流向( )

A.东部地区

B.中部地区

C.西部地区

D.沿海地区

答案:AD。

解析:教师平时肯定强调一定要全面正确提取图表信息,文字信息往往会被学生弱化,本题的答案隐藏在文字信息中。

五、用图表的部分信息隐藏图表中的其他有效信息

【例5】下图为1900~2002年的太阳黑子年平均数变化示意图,下列年份发生“磁暴”的可能性最大的是( )

A.1950年 B.1960年 C.1970年 D.1980年

答案:D。解析:本题是“用图表的部分信息隐藏图表中的其他有效信息”的典型题目,要求在4个具体年份中,选出发生“磁暴”的可能性最大的年份。而学生易被最高的黑体部分吸引,再对应横坐标,大约在1960年,错误地选择B。

作为教师,“授人以鱼,不如授人以渔”,应该教会学生识别地理有效信息的隐藏方法,培养学生举一反三的能力,带领学生跳出题海;作为学生,“临渊羡鱼,不如退而结网”,识破有效信息的隐藏方法,才能快速绕过障碍或陷阱,获取有效信息,提高备考效果。

9.北邮通信考研经验 篇九

本人13年考研,录取学校北京邮电大学张平导师组,工学硕博连读。想到哪里写哪里,思路比较乱,大家将就着看吧,希望能够引起大家的共鸣。首先送给大家一句话:最后坚持下来的孩子都有学上。(信不信由你)

本人基本情况:大学前三年成绩在36名左右(总人数100人左右),只拿过一次学习方面的奖学金,还是三等,250元。挂过科,模电,死在了老戴手上。基础就是真么个情况,在考北邮的孩子里算是比较烂的。正式确定考北邮实在大三上(貌似很早的样子哈),本来一直想考本部的,后来由于种种原因吧,决定考北邮了。

今年通信专业考研情况:貌似通信专业每年考研率都挺高的。本部威海深圳16个左右(深圳居多),北邮8个,东南1个,电子科大2个,其他的就是一些非主流的学校研究所还有调剂的。

北邮一些情况的介绍: 今年通信专业有8人考上北邮,电信3人。通信8人中有3人在信通院,4人在电子院,1人在光研院。电信3人全在信通院。通信电信考北邮的难度 今年我感觉是近几年最简单的一年,只要你能考到310分以上都会有学上的。的。北邮最难考的院是信通院,去年6月30号信通院初试由两门改成三门,导致报信通的人减少600多人。所以今年分数线比去年下降了30分(信通院院线今年工学院线300工程295)明年难度会稍稍增加吧。由于北邮是直接报老师的,所以存在很低的分找到很好 的老师的情况,这个就看你的运气了(今年林家儒组就没招满,去年最低分380多)。大组的话一般得看实力,小组的话一般分比较低(我说的一般哈)。北邮有三大牛导张平,王文博,杨大成。杨大成曾说过不要外校不要女生(他是这么说,实在想去也可以挑战一下,初始分考高了没有理由不要你)除这三大牛导之外像林家儒,郭军等组实力也非常强,难度都不太小。像一个或者两个老师一个组的这个每年分数可能会有一些波动的。咱学校去北邮的孩子每年都在增加。

我的学习方法:这个仅供参考,看看玩玩就行了,别太当真。由于我喜欢听老师讲在看书,所以报了个高联全程(喜欢自己看书的孩子可以略过这些,感觉有做广告嫌疑的也可以略过)专业课买的灰虎网的视频(考北邮的资料全在这里面了,自己下载吧)。政治:我个人感觉还是报个班的,跟着老师来,选择十一上课的那个,暑期不要去上哈。十一上完课后每天造成读一下讲义(我买过红宝书,风中劲草,个人建议还是跟着辅导班来吧)。其实政治这玩意,考得分都差不多(可别以为都差不多就不学了哈)。个人感觉肖秀荣的书比较经典。数学:我是看过完整版的潘鑫老师的课,到后期复习的时候我还经常拿出来看一下,感觉非常实用。数学这玩意就是做题,其实大家的套路都差不多,就是李永乐系列的书,做就行了。用一样的书,就看谁复习的扎实了。概率论可以网上下载一下李永乐的视频,配套他的辅导讲义(做了辅导讲义全书部分的线代时间不够的话就可以不用做了),问题不大了。概率论我是上了王世安的课后做的复习全书,老头讲的挺不错的。数学就是多做题,今年大家都反映数学比较难,但是我们几个考了130多分的交流起来都说数学挺简单的,所以还是按部就班的好好做题吧。你不好好做题吃亏的是自己,一上考场就检测出来了。英语:我的英语比较烂,最后只答了53(丢人啊)。少说点。现阶段就是精读课文,记忆课文中不认识的单词,短语。英语得一直坚持,我开始学得多,中间放下了一段时间,所以悲剧了。英语作文,我建议报一下商志的作文班。模板的坏处是,得不到非常高的分,但是也得不到低分。至少他没错误。自己写的话哪错了可能都不知道啊,基础好的孩子可以自己写。专业课:按灰虎网介绍的方法学吧。我专业课答了107(信通院上国家线的孩子们的评价分是100左右),北邮专业课不太好弄。尤其是想考信通的孩子们,得准备三门。合理安排好时间(我最后留给真题的时间太少了,考得有点悲催)

出了成绩之后:我加上复试一共去过三次北京。每次的情况跟大家简单介绍一下哈。第一次:出了成绩后一周半左右。本来打算去找找招生(张平组有专门负责招生的老师)看看自己的排名的,由于自己比较2,看错了老师的位置,没有找上。找到了自己想跟的老师,把自己的简历给老师看了看。老师问了我3个问题:本科学校,本科排名,保研了没。其余的时间就是跟大家去其他院投投简历。在那没事就回来了。回来后给负责招生的老师打了个电话,老师说成绩中等偏下。第二次:本来打算第二次是出了国家线去的。可是还没出国家线的时候接到了北邮光研院的老师的电话,让我去参加调剂面试,我说我还在学校,不在北京。我看看差不多该去第二趟了。找到招生老师,问了问一些情况。去找上次找的老师不在。郁闷,心想实在不行下去去找另一个老师吧(张平组另一个老师主动联系过我)。中午在旅馆,哇偶,老师给我打电话了,说我是工学最后一名,复试表现的好的话就是工学,不好的话就是工程。当时心里那个高兴啊(我当时理解的是我是这个老师下的工学最后一名)。第二天坐上公交车回家了,半路老师打来电话,没敢接,我就知道没好事,自己当时想的是先去火车站把票退了再给老师打电话。到了车站给老师打电话,没太说明白,打了个的回的学校,尼玛,两会啊,堵车啊,花了130.最后到学校还比地铁慢。到了后老师说邓刚老师(联系过我的那个老师)联系我了,你理解错了我的意思了,我是说你你是张平组的工学最后一名,我已经没有工学名额了。老师当时就劝我去别的老师那读个工学。我跟老师说:读工程我也跟着你。老师说:你为啥非得跟着我呢?你回去好好想想吧,每年都有人为了工学去了别的老师那。下午重新买了车票回家了,路上给老师发短信说,想好了,就跟着老师读工程。老师说,好好准备复试吧,我知道了。第三次:第三次就是去复试了,之前一直没有联系老师,怕老师说不要我了。体检了政治审查什么的都不重要。专业课笔试:这个非常不重要。英语面试:每个组情况不太一样,张平组是相当的水啊,跟博士对对话,念一段英语文献并翻译。有的组需要自我介绍的。这个你得提前打听好。专业课面试:这个每个组也不一样,有的组时间长有的组时间短。张平组依然很水啊,9个老师群面你自己。3分钟左右的样子。上来一个老师问,你是哈工大的的?我说,我是威海校区的,老师说,奥,你不是哈尔滨过来的啊(能听出老师那种失望)。另一个老师问,当时保研了是吧?我说,没有,分数不够。最后陶大老板(我老师的老师,他们一块做项目)开始问了几个实质性的问题。先是问了建模的一些东西。然后问了对通信的认识,胡编了点。老师问正交频分复用的原理,开始胡编,老师都说不对,其他老师也在提示,不会啊。跟老师说:我不太会。然后就结束了。

复试完后:回学校的火车上,看见群里说出结果了,找个人看了看。告诉我是工学。我的第一反应是:我找的那个老师不要我了。赶紧给老师发了个短信。老师回复说你还是跟着我。哇,顿时那个高兴啊,老师不知道从那给我弄了个工学名额。当时跟老师说得是你只要给我工学我就读博(大部分人不想读博的)。

写在最后:还是最上面说的那句话坚持下来的孩子都有学上。既然决定了考研就好好复习,别在那以各种方式来玷污考研!!玩手机,打电话,你怎么这么忙?不带手机上自习能死啊 ?你的付出在最后终究会有一个满意的答复。考得不好的就是没有好好复习,整天扯淡扯淡,考上才怪!!有毅力有上进心坚持下去最后一定能考上。最后两句话送给大家。第一句:尽吾志也而不能至者,可以无悔矣,其孰能讥之乎。不要想我能不能够成功,尽自己最的努力。别到考出成绩来差几分的时候在那后悔,没有用,已经晚了,早干嘛去了?第二句:人生能有几回搏 此时不搏何时搏!这句话是我在决定考张平组的时候别人送给我的一句话。希望对大家起到那么一点点的鼓励左右。

10.北邮校长辞职前讲话 篇十

打印原标题: 北邮校长辞任前毕业典礼讲话:要爱惜自己身体

北邮校长临行奉送锦囊,人生追求“六好”

方滨兴校长在2013届本科生毕业典礼上的讲话

同学们,大家上午好!(掌声)

今天,我们在这里举行一年一度的本科生毕业典礼,虽然每年的校历都镌刻着这个日子,对教师们来说习以为常,但对你们来说却非同寻常。因为这是你们人生中一个重要的标志,是你们人生征途中的一个里程碑。不瞒你们说,这次毕业典礼对我来说也是极为特别的,因为这次毕业典礼恰逢本届校行政领导班子履职期满,这是本届领导班子最后一个本科生毕业典礼。(掌声)几个月来我一直在想,我该在这最后一次的演讲中向你们传达一些什么信息?我回想起我毕业后的工作与生活,回顾了我的人生轨迹。今天,我在最后一次以校长名义所做的毕业典礼演讲中,要向毕业生们奉送一个锦囊,以陪伴你们行走四方。这也是我今天的演讲题目:“临行奉送锦囊,人生追求“六好””。

“第一好”是指要有个好品德。“地势坤,君子以厚德载物”,北邮校训的第一个词语就是“厚德”。因为“德”是做人之本,也是指导我们思维、行事的灵魂所在。一个人的善或恶、好或坏、成或败、瘦或硕,无不源自于其品德。要注意你所想的,你的想法会变成你的语言;要注意你所说的,你的语言会变成你的行动;要注意你所做的,你的行为会变成你的习惯;要注意你的习惯,你的下意识会变成你的性格;要注意你的性格,你的本性会左右你的命运。而所有这一切,其源头就是取决于你的品德。我个人对自己的要求是:“举事为先、待人以诚,开拓进取、善善恶恶”。当然,我也知道“善善恶恶”并不适合于领导者,因为做领导的不能简单地爱憎分明,而需要普惠众生,包容丑恶;领导者可以“善人以善”,却不宜“恶人以恶”。

“第二好”是指要有个好本事。“本事”何来?是从学中来,从干中来。北邮校训第二个词语就是“博学”。《礼记?儒行》云:“儒有博学而不穷,笃行而不倦”,就是说学者应该学无止境,锲而不舍;要苦于学习,勇于实践。当今时代是知识爆炸的社会,是新知识、新技术层出不穷的时代。量子计算、3D打印、自动内容识别、自动驾驶、自然语言问答、语音翻译、大数据、NFC支付、手势控制、物联网安全、云安全、高级持续威胁(APT)等等,都在等待我们去探索,你们需要去选择性地掌握这些知识。但是,只有拥有真本事才能驾驭这些领域。英雄气概是以“本事”为资本的,敢说“可上九天揽月,可下五洋捉鳖,谈笑凯歌还”,那是需要有真本事的!

“第三好”是指要有个好谋划。北邮精神的第二条是“追求卓越”。要做到追求卓越,首先就是要善于规划自己,不能浑浑噩噩,做一天和尚撞一天钟。《礼记?中庸》云:“凡事豫则立,不豫则废。言前定则不跲,事前定则不困,行前定则不疚,道前定则不穷”。没有事前的准备与计划,就不能取得期望的成果。你们应该想清楚今年我要做什么,要达到什么目标?要谋划好在现在这个岗位中要如何做,应该追求什么目标?所谓“人无远虑,必有

近忧”,也是指没有长远谋划,做事必定没有章法,势必以疲于奔命的方式来应付眼前遇到的每一件事情,不能做到“有所为,有所不为”。荀子曰:“计胜欲则从,欲胜计则凶”,就是告诉我们这个道理:谋事在先就会顺利,随心所欲行事极易失败。

“第四好”是指要有个好态度。好态度首先表现在奉献和敬业中。北邮精神的第一句是“崇尚奉献”,北邮校训的第三句是“敬业乐群”,这就是号召大家对事业要严谨、认真,要有奉献精神。荀子曰:“凡百事之成也必在敬之,其败也必在慢之,故敬胜怠则吉,怠胜敬则灭”。就是说,是否敬业将会决定你自己事业的成败。宋代大儒程颐说:“所谓敬者,主一之谓敬;所谓一者,无适之谓一”。就是说,凡是做一件事,便要专心于一件事,将全副精力集中到这件事上头,心无旁骛,这便是敬。梁启超先生说:“所以敬业主义,于人生最为必要,又于人生最为有利”。敬业包含爱业、勤业、精业、创业等多种境界,我们应该具备为社会发展而奉献的价值观。

“好态度”也可用于诠释“团结、勤奋、严谨、创新”的北邮校风。在此,“创新”是第一要义,开拓进取是我们努力追求的目标;“严谨”是核心,“规格严谨、功夫到家”是锤炼优秀科研人员的基石;“团结”是基本要求,团结协作是能干成大事的前提条件;“勤奋”是根本方法,兢兢业业是获得成功的根本保证。你们应该做到“眼勤、脑勤、手勤、腿勤”,要热爱岗位、笃学求精、献身创新,在平凡的岗位上做出不平凡的事业来。

“第五好”是指要有个好心气。这就是你们一定要有一个健康的心理,要提高自己的抗压、耐挫能力。我作为校长始终倡导我们的教职员工“对待学生要像对待朋友的孩子一样”加以关怀,所以我一直对你们就像敞开我的邮箱一样敞开心扉,有言必达、有信必回。但是,我的这一要求并没有得到教职员工的广泛认同。不赞成者认为学生从家庭到大学,就是走向了社会,他们需要认识社会,需要感受社会残酷的一面。这个残酷现实的主要表现就是,你已脱离了家庭的中心地位,社会上无人会拿你当宝,甚至能够认可你的存在就不错了。如果我们把学校仍旧打造成一个温室,温室的花朵今后焉能承受住社会的风霜雨雪?从真空进入大气中,焉能有抗毒能力?有个毕业生回校感言:“老师,过去你们对我们太好了,我以为社会上都是这样子。工作后我做了甲方,没想到乙方居然敢跟我拍桌子瞪眼。你们为何不早些告诉我社会是这个样子呢?”

我收到过一个学生的邮件,向我抱怨说“学校的大叔大妈为什么总是大吼大叫的?”我在向他表示需要改善学校服务态度的同时,也告诉他要学会不受干扰,不要让此类事情烦心自己,别忘了自己的本意是来读书的,不是来生气的。其实与人打交道是一种学问,既要追求自己有个好心情,也要给对方一个好心情。我身边有这样一个真实案例:两个人去喝咖啡,每一杯咖啡赠送一包薯条。其中一个人想再要薯条,但不要咖啡,可是服务员说薯条只赠不卖。这个人就拿出钱来协商,同意只要比买咖啡便宜就行。服务员正在犹豫到底该收多少钱好?这时另一个人冲过来说,“象征性收一些就行了,你这个人怎么这么死脑筋呢?”服务员立即把钱退回说:“我不是死脑筋,按照规定就是不能卖!”这一来单买薯条是不可能了,相信你们也明白了其中的缘由。

总之,凡事一定要清楚自己原本的目的是什么,要学会掌握心理抗压的能力,要让自己在任何情况下都能hold住。你们好比是高速运行中的星体,不要让飞来的石子改变自己的轨道。要记住:不被他人所激怒也不去激怒他人是一种包容力,“海纳百川,有容乃大”;不被他人所左右不随意改变既定目标是一种定力,要善于步入“不管风吹浪打,胜似闲庭信

步”的儒雅境界。

“第六好”是指要有个好身体。健康是人类的财富,要注意锻炼身体、劳逸结合,要养成良好的生活习惯。我很赞成这样的说法:人生是一个巨大的数字,其中身体健康是最前面的1,人的事业、荣誉、地位、财富、家庭、朋友等等都是1后面的0,显然0越多数值就越大。但是,一旦前面的1没有了,这个数字就真的成为零了。只有保持住了身体的这个1,后面的0积多了才有意义,才能体现出其价值。我们说“身体是人生的本钱”。本钱是用来投资的,不是用来挥霍的。所以你们不要随意突破自己的身体极限,任意浪费自己的本钱。不仅如此,你们还要努力增加自己的本钱。我曾经有一个很好的身体,轻易就能连续自由泳两千米。但由于过度透支自己的身体,同时也没有拿出足够的时间来补充,所以一场大病让我失去了能够熬夜奋战的资本,不能再像过去一样双肩同时挑起学术、管理两副重担。这也是我向主管部门提出不再连任北邮校长职务的原因。没有一个健壮的身体,我只有放下一副担子。而你们都有着长远的未来,有着家庭、事业、孝敬父母等多副担子,所以一定要爱惜自己的身体,一辈子都要健健康康的!(热烈掌声)

同学们,今天我想跟你们说的主要意思就是:要想做人,就要有好品德;要想做事,就要有好本事;要想成大事,就要有好谋划;要想取信于人,就要有好态度;要想取信天下,就要有好心气;要想勤耕不辍,就要有好身体。希望你们记住:凡事要沉稳,要避免草率决策;做事要恒心,要勇于承担后果。

11.信息隐藏北邮 篇十一

关键词: 信息隐藏; 隐蔽性评价; 图像质量评价量(IQMs); 主成分分析

中图分类号: TP 391文献标识码: Adoi: 10.3969/j.issn.10055630.2013.02.008

引言信息隐藏就是将秘密信息隐藏于另一非秘密载体中,使非法攻击者无法察觉秘密信息的存在[1]。其载体形式可以为任何一种数字媒体,如图像、声音、视频或一般的文档等等。信息隐藏技术的最大特点是它不但隐藏了信息的内容而且隐藏了信息的存在,使得攻击者难以从公开信息中判断秘密信息是否存在或者难以截获秘密信息,从而保证了秘密信息的安全[2]。不可感知性是评价信息隐藏算法优劣的重要指标,在以图像作为载体的信息隐藏方法中,不可感知性指的是隐秘图像的失真,即隐秘图像和载体图像在视觉上无明显差别,评价隐藏信息前后的图像质量变化对于改进图像信息隐藏方法有着重要的意义。现有的图像质量评价方法一般可分为主观评价方法和客观评价方法[3]。主观评价方法就是让多名观察者按照已规定好的评价准则对被测图像进行质量评价,然后对所有观察者给出的评价进行加权平均,所得结果即为该图像的主观评价质量。这种方法考虑了观察者对图像的理解效果,但是由于受到观察者知识背景、观测动机和观测环境等因素的影响,稳定性和可移植性差,且难以用数学模型表达加以应用。常用的客观评价方法有均方误差(mean square error,MSE)和峰值信噪比(peak signal noise ratio,PSNR)[4],他们对两幅图像之间的误差进行了简单数学统计,计算简单,容易实现,能将误差量化表达,但由于没有考虑人的视觉心理因素,不能真实反映图像的视觉感知质量,其准确性相对较差,不能和主观评价相一致。本文提出了一种新的图像信息隐藏质量评价方法,提取出对隐藏信息比较敏感的IQMs作为图像的质量评价量来评价图像隐藏信息前后的差异,利用主成分分析法对得到的特征量进行综合分析,从而实现对图像信息隐藏方法的评价。1提取图像质量评价量Avcibas[56]等提取了26个能反映图像统计特征的IQMs,实验表明,有些质量评价量对隐藏信息比较敏感,根据实验选择了其中的10个IQMs作为图像的特征量,用来评价信息隐藏前后图像的质量。10个IQMs表示了原始图像和隐秘图像在空域和频谱域之间的差异,分别从基于像素统计差异、基于相关性度量统计差异、基于频谱统计差异和基于人眼视觉系统统计差异等方面对图像特征进行了描述,其表达式如下所示[58]。(1)基于原始图像和隐秘图像之间像素统计差异的特征量,包括平均绝对误差M1和均方差M2。

12.基于位图图像信息隐藏算法的研究 篇十二

信息隐藏又称为信息伪装, 是指利用人体感觉器官的不敏感 (感觉冗余) , 以及多媒体数字信号本身存在的冗余 (数据特性冗余) , 将需要隐藏的信息秘密的隐藏在另一个非机密的文件中, 使其不被察觉到或不易注意到, 而且不会影响到载体信号的感觉效果和使用价值[1]。

在实际应用中, 存在冗余数据的载体非常丰富, 这一点也在客观上增强了信息隐藏技术的可行性。以图像信息为载体的信息隐藏方式是信息隐藏技术的一个分支, 本文提出以24位的BMP格式的图片为隐藏信息载体。要进行信息隐藏, 首先应知道隐藏信息载体在计算机中存储格式, 找到其冗余数据的所在位置, 然后将需要保护的信息写入到载体冗余数据的位置。为了增强其安全性, 在写入保护信息时可使用算法加密, 使他人即使得到隐藏文件, 也不能还原。只有具有密钥的人, 才能将写入的隐藏信息进行恢复, 以此达到保护数据的目的。

1 数据隐藏基本原理

1.1 BMP位图图像的存储格式

BMP位图图像在计算机中存放由四个部分组成, 即图像文件头、图像信息头、色彩对应表、位图数据[2]。所有的BMP文件的图像文件头是相同的, 共14个字节, 主要定义文件类型及文件头到实际的位图数据的偏移字节数等。图像信息头占40个字节, 主要定义图像的宽度、高度、颜色要用到的位数、水平分辨率和垂直分辨率等。色彩对应表共占4个字节, 24位BMP图像没有具体使用, 这种图像格式直接由RGB表示色彩。位图数据是实际的图像数据, 在计算机中是将一幅图像分割成栅格, 栅格的每一点称为像素, 每一个像素具有自己的R, G, B (红、绿、蓝) 三元色的值, 即BMP一幅图像是由一系列像素点构成的点阵。

1.2 数据隐藏的基本原理

由以上位图文件格式可知, 一幅24位BMP图像, 由54字节的文件头 (图像文件头、图像信息头) 和位图数据部分组成, 其中文件头 (图像文件头、图像信息头) 不能隐藏信息, 从第55字节以后为位图数据部分, 可以隐藏信息。数据隐藏是通过选取修改BMP图像位图数据各字节的最低比特位 (LS) 的方法, 因为这样能使位图的变化非常小, 不会引起太大的失真。这样, 每8个字节位图数据便相当于冗余出一个字节, 这一个字节可以自由使用, 本文将需保密的文件, 按字节读出, 先转化成二进制流, 把每一位经过一定的算法加密, 再对应写入到这8个字节的最低位中。实现信息隐藏的目的[3,4]。

2 算法实现

2.1 信息隐藏算法

进行信息隐藏, 首先以二进制的方式打开需隐藏的信息文件和隐藏载体文件, 求出需隐藏的信息文件长度, 写入到隐藏载体第55个字节处, 需2个字节空间, 这是为以后信息恢复做准备。文件内容的隐藏从位图的第57个字节开始, 用外层循环控制每次从需隐藏的信息文件读入一个字节, 通过编程将其转为二进制流, 再做内层循环共8次, 每次内层循环从位图读入一个字节, 依次将二进制流由高到低的每一位与该字节的最低位合成, 重新写入到位图文件中。如此直到最后隐藏的信息文件结束。在合成信息时, 为增强其保密性, 可通过一定的算法加密, 如利用读入位图文件的每个字节为“1”个数的奇偶性, 与需要隐藏信息进行比较调制, 得到密文。这样嵌入的信息就必须按相应的密钥才能恢复出来。程序流程如图1所示。

2.2 信息恢复算法

信息恢复是信息隐藏的逆过程, 是把隐藏信息从伪装的掩护媒体中读取出来。其过程和步骤正好与信息的嵌入过程相反, 首先读出隐藏文件长度, 以此做为外层循环次数。再做内层循环8次, 每次读入一个字节的含隐藏信息的数据, 取出最低位, 8次循环后得到8个数据位, 合成一个字节的恢复信息, 出内层循环, 将此字节写入到恢复文件中, 一直到外层循环结束。如果隐藏文件利用密文写入, 则需在读出字节的最低位时进行相应的变换, 如图2所示。

2.3 算法实现

二进制流生成函数:

Private Function BS (ByVal sss As Integer) As String

For i=0 To 7

t2= (sss And 2^i)

If t2=2^i Then t=t+10^i

Next i

BS=Format S (t, ″00000000″)

End Function

隐藏信息函数:

Private Sub Merge (ByVal BmpFile As String, ByVal TxtFile As String)

Open BmpFile For Binary As #1

Open TxtFile For Binary As #2

C=55 C为写入数据位置指针

l=LOF (2)

Put #1, 55, l 将文件长度写入第55个字节处

C=57

Do While Not EOF (2)

Get #2, , t1

For i=1 To 8

Get #1, (C + i) , t2

IfMid S (BS (t1) , i, 1) =″1″Then BS为把字符转化成二进制流函数

t2=t2 OR &H01 最低位置1 (可用算法加密)

Else

t2=t2 AND &HFE 最低位置0 (可用算法加密)

End If

Put #1, C+i, t2

Next i

C=C+8 写入位置偏移8个字节

Loop

Close #2

Close #1

End Sub

3 结束语

本文提出的基于位图图像信息隐藏算法, 在不改变载体图像数据和文件大小的情况下, 实现文件格式存储秘密信息的隐藏和重构, 数据隐藏容量接近载体图像大小的1/3。应用过程, 不仅可以提高信息嵌入率, 而且隐弊性更强。虽然这种技术存在对原载体信息有一定的改变的问题, 但对数据安全与保密起到了很好的作用。此项技术在利用Internet等开放的平台传输保密信息具有广泛的应用价值。

摘要:针对多媒体数字信号本身存在的冗余, 通过分析隐藏载体的结构, 提出了以位图图像为载体的隐藏信息方法, 设计了信息嵌入和恢复的算法, 并编程予以实现, 结果证明该方法具有可行性和有效性。

关键词:信息隐藏,数据冗余,算法,字节

参考文献

[1]张涛, 平西建.基于差分直方图实现LSB信息伪装的可靠性检测[J].软件学报, 2004, 15 (1) :151-158.

[2]赵君, 王乘.图像格式分析与图像显示的实现[J].计算机与数字工程, 2004, 32 (5) :1-3.

[3]乔小燕, 孙兴华, 杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用, 2006, 26 (1) :96-98.

13.北邮现场总线实验报告 篇十三

实验名称:

CAN总线技术与iCAN模块实验

学院:

自动化学院

专业:

自动化专业

班级:

2010211411

姓名:

韩思宇

学号:

10212006

指导老师:

杨军

一、实验名称:

实验一:CAN总线技术与iCAN模块实验

二、实验设备:

计算机,CAN总线系列实验箱,测控设备箱,万用表。

三、实验内容:

1、熟悉iCAN各模块的功能及原理,了解接线端子。

2、学习USBCAN-2A接口卡的使用及安装,安装USBCAN-2A接口卡的驱动程序。

3、根据实验指导书中的手动设置iCAN模块MACID的方法手动设置各模块的MACID。

4、使用提供的iCANTest测试软件工具来测试各模块的功能及用法,利用测试工具与模块之间通信。

5、学习了解iCAN主站函数库中的主要操作函数及其应用。

6、学习利用VC或者VB编程来对iCAN系列各模块进行操作。

四:实验过程:

1、驱动程序安装:

USBCAN-2A接口卡的驱动程序需要自己手动进行安装,驱动程序已经存放于实验准备内容中。找到驱动程序,直接点击进行安装即可。安装完成后,在“管理->设备管理器->通用串行总线控制器”中查看驱动是否安装成功。

注意:安装驱动程序过程中PC机不能连接USB电缆。

2、iCANTEST安装与运行:

连接设备后,打开iCANTEST软件,点击“系统配置”,设置设备类型为USBCAN2,点击“启动”->“上线”,试验各模块的功能。点击“全部下线”,将断开主机与所有模块的连接。

3、各种iCAN模块的测试

4、指示灯,按钮,温湿度传感器的连接

5、测试运行记录与截屏图:

iCAN模块测试运行记录与截图。

图(1)

iCANTEST界面

iCAN4055模块界面如图(2)。DI输入由测控设备箱中的开关控制,DO输出控制设备箱上的灯泡亮灭。

图(2)

iCAN4055模块界面

iCAN4210模块如图(3)。iCAN4210模块为2路模拟量输出模块。将该模块的输出通道0与iCAN4017模块的输入通道3相连,可观察到改变iCAN4210的通道0设定值时,iCAN4017的通道3显示值会随之变化。(通道0为0x8000时,通道3显示为5.000V。)

图(3)

iCAN4210模块界面

iCAN4017模块如图(4)。iCAN4017模块为8路模拟量输入模块。将该模块的通道0与通道1与测控设备箱的温湿度传感器相连,可由通道0和1的电压值推导出传感器测出的环境温度和湿度。由于实验时使用的温湿度传感器温度测量部分故障,所以通道0显示0.000V,湿度测量部分正常,通道1显示为6.182V。

图(4)

iCAN4017模块界面

6、自编程序主要功能

(1)添加一个输入编辑框和一个按钮控件,通过输入0x00-0xFF之间的十六

进制数来控制iCAN4055的DO通道的输入;再设置一个编辑框edit控件来读取iCAN4055的8位数字量输入通道的状态。(2)设置两个输入编辑框控件,来分别设置iCAN4210两个通道的输出。(3)设置4个编辑框edit控件来分别读取iCAN4017前四个通道ch0、ch1、ch2、ch3的模拟量输入值。

7、自编程序运行结果与截图(课上未做,课下做了界面和程序)

图(5)

iCAN4055模块界面

图(6)

iCAN4017模块界面

8、主要程序部分

(1)有关iCAN4055功能模块的简单功能的实现的整体代码如下:

首先在生成的类头文件Sample4055dlg.h中的类CSample4055中添加申明变量: public:

unsigned char buf[1];//发送数据的数据缓存区 unsigned char recbuf[1];//接受数据的数据缓存区 unsigned long len;int outvalue;int count;CString str;在Sample4055.cpp文件中编写控制代码: 首先添加对变量的定义: ROUTECFG cfg;

HANDLE hRoute=0;//新的ICAN网络

HANDLE hSlave4055=0;//数字量输入输出模块4055,MACID=1 CSample4055::CSample4055(CWnd* pParent /*=NULL*/){

}

(2)添加每个控件消息响应函数的代码: void CSample4055::OnStartsysButton1(){ : CDialog(CSample4055::IDD, pParent)buf[0]=0;recbuf[0]=0;count=0;len=0;str=“";

// TODO: Add your control notification handler code here cfg.iCardType=4;//使用usbcan2接线口 cfg.iCardInd=0;//卡序号

cfg.iCANInd=0;//CAN通道选择(0表示0通道;1表示1通道)cfg.wCANBaud=0x001c;//波特率的设定0x001c(500kbps)cfg.iMasterCycle=500;//主站循环周期 cfg.wMasterID=0;//主站ID

Mgr_AddRoute(cfg,&hRoute);//添加iCAN网络

if(Mgr_StartSys()!=ICANOK)//调用Mgr_StartSys()函数对CAN网络是否启动进行判断,返回为ICANOK

} void CSample4055::OnLink4055Button2(){ if(Mgr_IsStarted()!=1){ { } else { } MessageBox(”CAN网络已启动“);MessageBox(”系统启动失败“);

MessageBox(”系统未启动或启动失败,请先启动CAN网络“);

} else { // TODO: Add your control notification handler code here Route_AddSlave(hRoute,1,&hSlave4055);//添加从站4055,MACID=1

if(Slave_Connect(hSlave4055)!=ICANOK)//判断从站4055是否连接成功 { } MessageBox(”4055连接失败“);

else

{ } MessageBox(”4055连接成功“);

SetTimer(1,1000,NULL);//设定开启定时循环,1代表消息事件id,1000表示1000ms即1s } void CSample4055::OnTimer(UINT nIDEvent)//Timer事件函数 {

// TODO: Add your message handler code here and/or call default if(nIDEvent==1){ }

len=1;Slave_GetDIData(hSlave4055,recbuf,&len);//读取4055数字量输入端口数据 str.Format(”0x%02x:%d“,recbuf[0],count);

m_getDI.SetWindowText(str);count=count+1;

CDialog::OnTimer(nIDEvent);

} } void CSample4055::OnButtonSetvalue()//设定4055数字量输出端口值 { // TODO: Add your control notification handler code here if((Mgr_IsStarted()==1)&&(Slave_IsConnected(hSlave4055)==1))

{

UpdateData(true);

outvalue=strtol(m_invalue,NULL,16);//按十六进制进行读取 if(outvalue >= 0 && outvalue <= 255){

buf[0]=(unsigned short)strtol(m_invalue,NULL,16);

Slave_SendData(hSlave4055,0x20,buf,1);//发送数据 } else { } } else { MessageBox(”请输入00~FF之间的十六进制数“);

MessageBox(”系统未启动或从站未连接,请查看后再进行操作“);}

(3)2路模拟量输出模块iCAN4210的编程使用 实验代码如下:

首先添加所用变量的申明: ROUTECFG cfg;

HANDLE hRoute=0;//新的ICAN网络 HANDLE hSlave4210=0;//MACID=2

控制代码:

void CSample4210::OnBUTTONStartCANSys(){ // TODO: Add your control notification handler code here } 8

cfg.iCardType=4;//使用usbcan2接线口 cfg.iCardInd=0;//卡序号

cfg.iCANInd=0;//CAN通道选择(0表示0通道;1表示1通道)cfg.wCANBaud=0x001c;//波特率的设定0x001c(500kbps)cfg.iMasterCycle=500;//主站循环周期 cfg.wMasterID=0;//主站ID

Mgr_AddRoute(cfg,&hRoute);//添加iCAN网络

if(Mgr_StartSys()!=ICANOK)//调用Mgr_StartSys()函数对CAN网络是否启动进行判断,返回为ICANOK

} void CSample4210::OnButtonLink4210(){

// TODO: Add your control notification handler code here if(Mgr_IsStarted()!=1){ { } else { } MessageBox(”CAN网络已启动“);MessageBox(”系统启动失败“);

MessageBox(”系统未启动或启动失败,请先启动CAN网络“);

} else { // TODO: Add your control notification handler code here Route_AddSlave(hRoute,2,&hSlave4210);

if(Slave_Connect(hSlave4210)!=ICANOK){ } MessageBox(”4210连接失败“);

else

} void CSample4210::OnButtonCanok(){ if((Mgr_IsStarted()==1)&&(Slave_IsConnected(hSlave4210)==1)){ } } MessageBox(”4210连接成功“);

{ unsigned char buf[32]={0};

UpdateData(true);if(m_setch0>=0.0&&m_setch0<=10.0){

buf[1]=(unsigned short)(m_setch0/10)*65535;

buf[0]=(unsigned short)((m_setch0/10)*65535)>>8;

} else { } if(m_setch1>=0.0&&m_setch1<=10.0)MessageBox(”提示:请输入0~10V电压“);

{

buf[3]=(unsigned short)(m_setch1/10)*65535;

buf[2]=(unsigned short)((m_setch1/10)*65535)>>8;

}

else { } MessageBox(”提示:请输入0~10V电压“);

Slave_SendData(hSlave4210,0x60,buf,4);

} else {

MessageBox(”系统未启动或从站未连接,请查看后再进行操作“);}(4)8路模拟量输入模块iCAN4017 首先,在生成的.h头文件中添加使用到的变量的申明。public:

unsigned char recbuf[16];unsigned long len;int count;} 在.cpp文件中首先添加iCAN网络定义和申明以及变量的初始化操作。

ROUTECFG cfg;HANDLE hRoute=0;//新的ICAN网络

HANDLE hSlave4017=0;//AI模块4017,MACID=3

CSample4017::CSample4017(CWnd* pParent /*=NULL*/){

: CDialog(CSample4017::IDD, pParent)//{{AFX_DATA_INIT(CSample4017)m_valuech0 = 0.0;m_valuech1 = 0.0;m_valuech2 = 0.0;

} m_valuech3 = 0.0;m_counter = 0;//}}AFX_DATA_INIT recbuf[0]=0;recbuf[1]=0;recbuf[2]=0;recbuf[3]=0;recbuf[4]=0;recbuf[5]=0;recbuf[6]=0;recbuf[7]=0;len=0;count=0;void CSample4017::OnBUTTONStartCANSys(){

// TODO: Add your control notification handler code here cfg.iCardType=4;//使用usbcan2接线口 cfg.iCardInd=0;//卡序号

cfg.iCANInd=0;//CAN通道选择(0表示0通道;1表示1通道)cfg.wCANBaud=0x001c;//波特率的设定0x001c(500kbps)cfg.iMasterCycle=500;//主站循环周期 cfg.wMasterID=0;//主站ID

Mgr_AddRoute(cfg,&hRoute);//添加iCAN网络

if(Mgr_StartSys()!=ICANOK)//调用Mgr_StartSys()函数对CAN网络是否启动进行判断,返回为ICANOK

{

} } else { } MessageBox(”系统启动失败“);MessageBox(”CAN网络已启动“);void CSample4017::OnButtonLink4017(){

// TODO: Add your control notification handler code here if(Mgr_IsStarted()!=1){

MessageBox(”系统未启动或启动失败,请先启动CAN网络“);

} else { // TODO: Add your control notification handler code here Route_AddSlave(hRoute,3,&hSlave4017);if(Slave_Connect(hSlave4017)!=ICANOK){ } MessageBox(”4017连接失败“);

else

{ }

SetTimer(1,1000,NULL);} MessageBox(”4017连接成功");} void CSample4017::OnTimer(UINT nIDEvent){

// TODO: Add your message handler code here and/or call default if(nIDEvent==1){

Slave_GetAIData(hSlave4017,recbuf,&len);

m_valuech0=((double)(recbuf[0]*16*16+recbuf[1])-0x8000)*10/(double)0x8000;

m_valuech1=((double)(recbuf[2]*16*16+recbuf[3])-0x8000)*10/(double)0x8000;

m_valuech2=((double)(recbuf[4]*16*16+recbuf[5])-0x8000)*10/(double)0x8000;

m_valuech3=((double)(recbuf[6]*16*16+recbuf[7])-0x8000)*10/(double)0x8000;

}

上一篇:《g_k_h》教学设计(情境引导)下一篇:八年轴对称图形练习题