搜档网
当前位置:搜档网 › 网络安全课程设计任务书及指导书

网络安全课程设计任务书及指导书

网络安全课程设计任务书及指导书
网络安全课程设计任务书及指导书

网络安全课程设计任务书及指导书

辽宁工程技术大学软件学院

网络工程系

一、课程设计目的和任务

网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。本课程设计目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原理、和针对网络攻击的预防措施。要求学生运用所学的网络安全基本知识、基本原理和技能,对网络攻防进行验证和设计,培养学生对网络安全技术的应用能力,增强网络安全意识。

二、课程设计基本要求

1.通过这次设计,要求在网络攻击的原理、预防措施、密码算法等方面加深对课程基本内容的理解。

2.学生必须按照课程设计要求,以学生为主、指导教师指导为辅,认真、独立地完成课程设计的任务,有问题及时主动与指导教师沟通。

3.按照教学要求在一周时间内独立完成,学生要发挥自主学习的能力,充分利用时间,按时完成设计内容。

三、课程设计内容

1.题目:ARP地址欺骗的设计和实现

(1)设计任务

a、研究ARP地址欺骗的原理

完成ARP地址欺骗的基础理论学习。

b、完成ARP地址欺骗的设计和验证

(2)基础理论简介

在以太网中,ARP缓存表是IP地址和MAC地址的映射关系表,通过该表维护IP地址和MAC地址的对应关系,目的是避免ARP解析而造成的广播报文占用过多的网络带宽。一般情况下ARP表是通过两个途径建立的:

① 主动解析:如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求;

② 被动请求:如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求计算机的IP地址和MAC地址的对应表。

因此,针对ARP表项,有一种攻击方式就是误导计算机建立错误的ARP请求表。假设有三台计算机A、B、C,其中B已经正确建立了A和C的ARP表项。假设A是攻击者,此时A发出一个ARP请求报文,该请求报文可以这样构造:

①源IP地址是C的IP地址,源MAC地址是A的MAC地址;

②请求的目标IP地址是B的IP地址。

这样计算机B在收到这个ARP请求报文后,发现C的ARP表项已经在自己的缓存中,但MAC地址与收到请求的源MAC地址不符,于是根据ARP协议的实现原理,使用ARP请求的源MAC地址(即A的MAC地址)更新自己的ARP表。

这样B的ARP缓存中就存在这样的错误ARP表项:C的IP地址跟A的MAC地址对应。这样的结果是,B发给C的数据都被A收到。

2.题目:密码破解的设计与验证

(1)设计任务

a、研究口令破解的原理

要求:完成口令破解的基础理论学习。

b、实现一次密码盗取入侵活动。

(2)基础理论简介

目前常用的网络攻击手段主要有社会工程学攻击、物理攻击、暴力攻击。字典攻击是最常见的一种暴力攻击,如果黑客试图通过使用传统的攻击方法去获得密码的话,将不得不尝试每种可能的字符,包括大小写、数字和通配符等。字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围。一个字典本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。

(3)举例:利用一款名为Advanced Office Password Recovery(AOPR)软件,对加密的Office文档进行密码破解,从而盗取文档内容()。利用Advanced ZIP Password Recovery软件,对PKZip、WinZip、PoweZip等工具压缩的ZIP文件进行密码破解。

3、题目:端口扫描的设计与实现

(1)设计任务

a、端口扫描的原理

要求:端口扫描的基础理论学习。

b、利用一款扫描工具完成信息收集完成端口扫描的设计和验证。

(2)基础理论简介

端口扫描是获取主机信息的一种常用方法。一个端口就是一个潜在的通信通道,即

一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。利用端口扫描程序可以了解远程服务器提供的各种服务及其TCP端口分配,了解服务器的操作系统及目标网络结构等信息。一般把扫描器分为三类:数据库扫描器、操作系统扫描器和网络安全扫描器,分别针对网络服务、应用程序、网络设备、网络协议等。

(3)举例:(1) 使用SuperScan3、Nmap、、扫描指定网段的活动主机及其打开的服务端口;(2) 使用扫描指定主机上的存在的CGI漏洞、IIS漏洞、RPC漏洞和SSL漏洞等,以及NT-Server上的若用户口令、NETBIOS信息等。

4、题目:DES算法设计与实现

(1)设计任务

a、对称密码算法的理论学习

b、利用VC/C/C++/Java(任意一种余元)实现DES算法,要求,有界面,输入明文,点击加密,可实现加密,把明文转变为密文;点击解密,可实现解密,即把密文转变为明文。

(2)基础理论简介

DES算法的流程如图1-1和1-2所示。首先把明文分成若干个64bit的分组,算法一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0)各位32比特。然后进行16轮完全相同的运算,这些运算称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末置换(初始转换的逆置换IP-1),输出一个64bit的密文分组。

图1-1 DES算法流程

图1-2 DES算法一轮的运算过程

四、课程设计安排

时间:15周(2012年6月4日~2012年6月9日)

地点:网络协议实验室(耘慧楼414)

指导教师:孙丽娜

验收教师:网络10-1 李红霞、孙丽娜

网络11-2 陈虹、徐娇月

五、考核与成绩评定

(一)考核内容与标准

1.课程设计阶段的表现:20%

禁止玩游戏等与设计无关的事,一经发现按缺勤处理。

2.课程设计报告:30%

3.实验检查:30%

4.课程设计答辩:20%

5.发现以下情况,成绩判为不及格:

(1)无设计报告,成绩为不及格。

(2)报告雷同,成绩为不及格。

(3)缺勤2次及以上,成绩为不及格。

(二)成绩评定

二级分制,分为及格和不及格。

六、课程设计报告要求

课程设计报告一律用A4纸、纵向打印。参见《网络安全课程设计报告模板.doc》

七、参考文献

[1] 陈虹等.网络协议实践教程.清华大学出版社,

[2] 蒋一川等.计算机网络实验教学系统实验教程.吉林中软吉大信息技术有限公司.

[3]

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

课程设计任务书

广东工业大学课程设计任务书 题目名称 带式运输机传动装置 学生学院 材料与能源学院 专业班级 10金材(2)班 姓 名 张泽添 学 号 3110006711 一、课程设计的内容 设计一带式运输机传动装置(见 图1)。设计内容应包括:两级传动装置的总体设计;传动零件、轴、轴承、联轴器等的设计计算和选择;减速器装配图和零件工作图设计;设计计算说明书的编写。 图2为参考传动方案。 二、课程设计的要求与数据 已知条件: (1)运输带工作拉力:F =2.7 kN ; (2)运输带工作速度:v = 2 m/s ; (3)卷筒直径: D = 320 mm ; (4)使用寿命: 8年; (5)工作情况:两班制,连续单向运转,载荷较平稳; 动力及传动装置 D v F 图1 带式运输机传动装置 图2 参考传动方案

(6)制造条件及生产批量:一般机械厂制造,小批量; (7)工作环境:室内,轻度污染环境; (8)边界连接条件:原动机采用一般工业用电动机,传动装置与工作机分别在不同底座上,用弹性联轴器连接。 三、课程设计应完成的工作 (1)减速器装配图1张; (2)零件工作图1张; (3)设计说明书1份。 四、课程设计进程安排

五、应收集的资料及主要参考文献 (1)杨可桢、程光蕴主编. 机械设计基础[M]. 北京:高等教育出版社,1999年6月第4版 (2)林怡青、谢宋良、王文涛编著. 机械设计基础课程设计指导书[M]. 北京:清华大学出版社,2008年11月第1版 (3)机械制图、机械设计手册等。 发出任务书日期:2012年 04月16 日指导教师签名: 计划完成日期: 2012年 04月27 日基层教学单位责任人签章: 主管院长签章:

课程设计任务书

C++课程设计任务书 一、课程设计目的: 通过C++课程设计,使学生能深入理解面向对象程序设计的思想,加深对C++程序设计相关概念的理解和应用,将课程所学与实际问题相关联。通过课程设计,锻炼和提高学生使用面向对象程序设计思想分析和解决实际工程问题的能力。 二、课程设计要求 1.明确任务,学习与查阅有关资料 2.按要求完成课题内容,撰写设计报告。 3.对应用程序的要求: (1)凡等候用户输入时,给出足够的提示信息,如“请选择(1 借书 2 还书……):”提示用户选择。 (2)程序具有一定的健壮性,不会因为用户的输入错误引起程序运行错误而中断执行。对 输入值的类型、大小范围、字符串的长度等,进行正确性检查,对不合法的输入值给出出错信息,指出错误类型,等待重新输入。 (3)对删除数据应给出警告。 三、课程设计步骤与方法 1.需求分析:对用户提出的问题提出解决的办法和思路。 2.根据需求,设计系统功能模块,并设计相应的类和界面。 3.根据基本思路,确定输入和输出,设计程序的算法。 4.确定用到的所有类的描述和定义,并设计测试程序来对类进行测试。 6.在计算机上编译程序,检验程序的可运行性。 7.编写C++课程设计报告。 四、课程设计报告内容 写设计报告(要求正规打印,A4幅面,并提交电子档),内容包括: 题目 小组人员具体分工 系统功能模块结构图 数据结构设计及用法说明 程序结构(画流程图) 各模块的功能 试验结果(包括输入数据和输出结果)

具体调试过程及心得体会 参考文献 附录:源程序清单(并提交电子版编译目录压缩包) 五、期末考核课程设计内容 实验课按组讲解(课前各组负责将源代码拷贝给所有同学),其它同学作为用户提出完善要求,协助测试。课下重新完善程序。 1、第1组10月25日 课题名称:个人财政管理系统 说明:管理个人的财政支出。 要求: 1)程序中的收支情况按时间顺序存放,将其放入一个文件中,每次运行程序时首先打开这个文件,程序运行完毕时将更新的记录放回文件中。 2)可以按时间的范围检查账目,要求有检索的功能,输入时间范围即可打印出详细报表。3)可以修改、删除某笔收入或支出。 4)当输入时间发生错误(如月份超过12等),要求重新输入正确的时间;当结余的数目为负数时,显示出信息,警告已经超支。 5)显示时,要求每增加一笔笔收入和支出都要重新统计盈余数目。 2、第2组10月25日 课题名称:日历管理器 说明:模仿现实生活中的挂历,显示日历。 要求: 1)当前显示以系统当前日期的月份为准,显示当前月的每一天(显示出日及对应的星期几),当系统日期变到下一月时,系统自动显示下一月。 2)可以实现日期的加法运算,即在日期相加的选项中增加日期相加天数,结果为新日期。3)根据用户输入的年份,自动产生每个月的日期列表。包括输入非法数据(如负数、日期超过31天等情况)的识别显示功能。 4)用户可选则显示日历的形式,如显示星期及英文形式的月份的功能。 3、第3组11月1日 课题名称:十点半游戏 说明:模拟10点半扑克牌游戏,玩家最多可以要5张牌。但如果牌的点数之和超过10点半(大王、小王、J、Q、K为半点)则自动出局;在不超过10点半的情况下,玩家和庄家(电脑)比拼手牌总点数的大小,大者为赢家。 要求: 1)设定针对不同玩家的权限:高级玩家可以查看下一张牌,即按H键,然后要求输入密码,密码正确可以看牌,并决定是否要牌;超级玩家可以查看庄家的牌面,并输入自己想要的牌,有赢无输。 2)每次要完牌后可以重新设定赔率,只能加注。也就是说如果牌好,可以加大赌注(初始玩家跟电脑各有100点可下注)。 4、第4组11月1日

102工程估价课程设计任务书

102工程估价课程设计任务书

《工程估价》课程设计指导书 设计题目二层办公楼工程量清单使用班级工程102班 设计时间1周 指导教师陈德义谭湘倩李军红

2013年6 月17 日 《工程估价》课程设计指导书 编制一份工程量清单文件,是进行“工程估价”课程教学的一个重要环节。在学习了有关理论和方法之后,在教师的指导下通过学生自己动手,编制一个实际工程项目的工程量清单,对于掌握工程量的计算规则、工程量清单项目的设置、工程量清单的编制方法以及今后的估价工作具有重要的指导作用。通过这一课程设计阶段的学习,应力求实现对已学相关知识的巩固、对实际操作的深刻理解和总体把握,并为今后参加全国造价员考试、注册造价工程师考试以及今后从事这方面的工作打下良好的基础。 一、设计任务 1、熟悉设计资料 (1)熟悉设计文件 (2)在开列项目前认真学习工程量清单计算规范等相应设计依据 2、计算清单工程量 计算清单工程量是一项繁重和细致的工作。由于其精确度和速度直接影响到今后工程估价的质量,因此请同学们学会按一定的程序和工程量计算规则进行计算,防止产生漏算、重算和错算的现象。为此,应注意以下事项。 (1)由于漏算是初学者最容易犯的错误。为避免漏项,应按照工程量清单计价规范附录中章节的顺序,对本工程项目一一开列和计算。 (2)清单工程量小数位的取定,按计价规范的要求,计算过程中一般保留到小数点后两位。 (3)开列清单项目时,项目特征的描述要做到完整和准确。 3、编制工程量清单表

根据前面已计算出来的清单工程量,严格按照工程量清单计价规范中的格式完成工程量清单文件。 二、设计要求 1、每人独立完成工程量清单项目的列项,工程量计算以及清单文件的 编制。2、设计格式参照毕业设计格式要求。 3、最后成果按A4纸规格打印。 三、工程概况 本工程为一栋2层混凝土框架结构的办公楼,详见《建筑工程估价》附录工程2设计图纸。 四、进度安排 1、熟悉图纸开列清单项目0.5天 2、计算建筑面积和土石方工程项目0.5天 3、计算基础与砌筑工程项目1天 4、计算混凝土与钢筋混凝土工程项目 1.5天 5、计算其他房屋工程清单项目0.5天 6、计算装饰装修工程清单项目1天 7、措施项目1天 8、编写设计说明和成果汇总0.5天 9、检查并完善设计文件0.5天 六、设计成果 1、封面(见附录一) 2、设计说明 3、目录 4、清单表部分严格按照《建设工程工程量清单计价规范》执行 (见附录二表-01---表-12) 5、封底 七、参考资料 1、设计图纸

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

软件综合课程设计任务书

软件综合课程设计任务书

————————————————————————————————作者: ————————————————————————————————日期: ?

软件综合课程设计任务书 一、课程设计的目的、要求 目的:软件综合课程设计是一个综合性的设计型实验教学环节,旨在使学生通过软件开发的实践训练,进一步掌握设计开发软件的方法与技术,学会数据的组织方法,提高软件开发的实际能力,培养创造性的工程设计能力和分析、解决问题的能力。 实现以下目标: 1.深化已学的理论知识,完成理论到实践的转化 通过软件开发的实践,进一步加深对软件工程方法和技术的了解,将所学的理论知识运用于开发实践中,并在实践中逐步掌握软件工具的使用。 2. 提高分析和解决实际问题的能力 课程设计不仅是一次软件工程实践的模拟训练,同时通过软件开发的实践,积累经验,提高分析问题和解决问题的能力; 3. 培养“开拓创新”能力 大力提倡和鼓励在开发过程中使用新方法、新技术,激励学生实践的积极性和创造性,开拓思路,设计新算法、新创意,培养创造性的工程设计能力; 要求:学生组成开发小组(2~4人),以小组为单位选择并完成一个规模适度的软件项目,在教师的指导下以软件设计为中心,独立完成从需求分析到软件测试的开发过程。 二、设计步骤安排 1.确定课题 由教师命题并给出各课题的具体需求,学生根据课题涉及的知识领域及自己对该领域的熟悉程度和对该课题的兴趣,选择课题,经教师调整审定后确定; 2. 需求分析 建立系统的分析模型,这是系统开发的重要阶段。主要工作是: 分析确定系统应具备的功能、性能,并从经济上、技术上进行可行性分析,建立“需求分析模型”确定开发计划。 3. 软件设计 具体工作是:对系统的分析模型进行修改、细化,进行系统的结构设计,用户界面设计,数据管理部件设计(若系统涉及到数据库,要对数据库结构进行设计) 4. 编码与测试 根据项目的应用领域及语言的特点,选择编程语言进行编码,要求给出程序的详细注释(包括模块名、模块功能、中间过程的功能及变量说明); 由开发小组进行除验收测试以外的测试工作(包括单元测试、组装测试与系统(确认)测试)。所有测试过程都要求采用综合测试策略,先进行静态分析,再进行动态测试。要求制定测试计划、记录测试过程与结果、保留测试用例、写出测试报告。 5. 验收测试 由教师组织验收测试的实施,内容包括:系统能否正确运行,实际系统与设计方案是否一致,是否实现了需求所确定的功能与性能,系统设计有无特色,算法有无创新,系统结构是否合理、新颖,系统界面是否友好、美观,操作是否简单,使用是否方便。6.总结和整理课程设计报告

轨道工程课程设计任务书、指导书及设计要求

轨道工程课程设计任务书 一、出发资料 1.机车车辆条件:韶山Ⅲ(SS3)型电力机车;机车轴列式30-30,轴距布置为230+200+780+200+230 (cm),轮重。 2.线路条件: (1)线路设计速度80km/h,最小曲线半径500m(实设超高为100mm),规划采用有砟轨道结构。 (2)线路铺设成无缝线路,铺设地区为福州,铺设线路长度为10km。 (3)道床顶面的容许应力为,路基顶面的容许应力为。 二、设计任务 (1)进行有砟轨道结构设计,包括钢轨和扣件的选型,轨枕的类型及布置根数,道床的等级及尺寸,并检算强度是否满足使用要求。 (2)进行无缝线路设计,包括设计锁定轨温确定、缓冲区设计、预留轨缝确定、轨条布置。 三、提交的成果 (一)、设计计算说明书 (1)轨道结构选型。 (2)轨道结构强度检算。 (3)无缝线路设计计算。 (二)、设计图图纸 (1)轨道结构组装图及选型说明。(1张A3)

(2)轨道结构受力图(3张A4:钢轨弯矩和挠度1张,轨枕三个支承状态的弯矩分布,道床顶面、路基顶面、路基第二区域、路基第三区域应力)。 (3)无缝线路设计图(1张A4或A3,基本温度力图、轨条布置图及相关说明)。 设计指导书

一、课程设计的基本步骤: 课程设计的步骤如图1所示: 图1 课程设计步骤 二、设计方法 (一)、轨道结构选型设计 根据机车车辆和线路条件,确定钢轨、轨枕、扣件的类型及刚度、道床的等级及主要尺寸(厚度、顶宽和边坡坡度)。钢轨、轨枕及扣件的可选用类型从教材中选择,道床的等级及主要尺寸也参考教材的内容确定。 以下两点说明: 1、道床厚度的选择 道床厚度设计根据《铁路轨道设计规范》(TB10082-2005)和《地铁设计规范》(GB50157-2003)进行,为方便可根据运营条件从教材表1-1中选择。我们的轨道类型可参考中型轨道结构。 2、钢轨支座刚度D 钢轨支座刚度D的意义是使钢轨支点顶面产生单位下沉时所必须施加于支点顶面上的力,单位一般采用kN/mm表示。 D值的计算:1/D=1/D1+1/D2 教材(7-3) 式中D1为扣件刚度,其值由设计确定;D2为道床支承刚度,计算

课程设计任务书及指导书格式

课程设计任务书及指导书格式 课程设计任务指导书文本格式一般为: 1.设计题目 2.设计目的 3.任务(要求:对于一班一题或半班一题的,需明确列出每位学生所对应的设计参数,学生以学号的后两位代替;对于一组一题的,应明确每题的学生人数和学生姓名) 4.时间安排 5.设计内容 6.设计工作要求 7.成绩评定标准 8.主要参考资料 Ⅰ、课程设计任务书 一、题目一:刚性基础 某厂房承重体系为三层钢筋混凝土框架结构,边柱荷载标准值F K边=400kN,中柱荷载标准值F K中=600kN,设计只考虑竖向荷载,要求学生完成刚性独立基础的设计(素混凝土基础),并计算沉降。工程设计正负零标高为20.0米,现形场平整平标高为20.0米。 二、设计条件 1 地质条件:场地土层如下:①素填土:松散,厚0.8m;②粘土:可塑,厚4.0 m; ③粉质粘土:硬塑,厚10.0 m;其下为不可压缩基岩; 2、水文地质条件:分布上层滞水,水位随季节性变化,现水位为地下埋深0.5m ; 3、根据岩土工程勘察报告,相关土层的设计参数如下表: 表1:土层设计参数表

表2:土层压缩试验成果表 注:②层土的基础承载力修正系数为η b =0.3,ηd=1.6; 三、设计内容 1 学生承担的具体设计题号见表一,要求每班分4个组。 表三、课程设计题号表 2 设计计算书一份(内容包括) (1)基础平面尺寸、埋深、验算; (2)基础结构施工图; (3)沉降计算; 四、题目二:桩基础 某高层民房,采用钢筋混凝土框架结构,建筑高度46米,边柱(柱断面尺寸600×600mm2 ) 荷载标准值F K边=18000kN,中柱(柱断面尺寸800×800mm2)荷载标准值F K中=30000kN,柱弯矩M K=200KN·m,水平荷载H K=100KN,桩顶允许水平位移10mm,桩顶约束按固结考虑;要求学生完成桩基础的设计。工程设计正负零标高为20.0米,现形场平整平标高为20.0米。 地质条件:场地土层如下:①素填土:松散,厚1.8m;②粘土:可塑,厚5.0 m;③粉质粘土:硬塑,厚10.0 m;其下为不可压缩基岩; 水文地质条件:分布上层滞水,水位随季节性变化,现水位为地下埋深0.5m ; 桩的设计参数如下表。 表5:土层设计参数表

《数据库原理》课程设计任务书

课程设计任务书

《数据库原理》课程设计任务书 一、设计目的 通过本次课程设计,使同学们能够全面、深刻地掌握数据库系统的设计流程。根据在数据库原理课程中所学到的数据库理论知识,结合某个具体的实际需求,为开发出一个较为实用的应用系统提供数据库支持。 二、课程设计的要求 1、明确课设任务,复习与查阅相关资料。 2、可以根据老师给出的设计题目,在两周时间内完成其中某一个题目的从用户需求分析、数据库设计到上机编程、调试和应用等全过程的数据库系统设计。如果学生自拟题目,需经指导教师同意。 3、每位学生必须独立完成课程设计任务,不能抄袭,设计完成后,将所完成的工作交由老师检查;要求写出一份详细的设计报告。 4、按要求完成课设内容,课设报告要求文字和图工整、思路清楚、正确。 5、应用系统对数据库的使用,写出相应的T-SQL语句及数据库执行结果。 三、数据库课程设计报告主要内容 1、系统需求分析 (1)信息要求:指用户需要从数据库中获得信息的内容与性质。数据库中需要存储那些数据。 (2)处理要求:用户需要完成什么处理功能,对处理的响应时间有什么要求(给出功能模块图)。 (3)安全性和完整性要求。 2、概念结构设计 (1)逐一设计分E-R图,合并分E-R图,生成基本E-R图。 (2)若在合并中存在属性冲突、命名冲突以及结构冲突,给出解决方法,若存在不必要的冗余,则消除并给出设计方法。 (3)基本E-R图中要求标明主码、外码、联系类型。 3、逻辑结构设计 (1)给出由E-R得到的关系模型:并注明转换过程中应用的规则; (2)数据模型的优化; (3)分析这些模式对于应用环境是否合适,确定是否要对某些模式进行合并或分解; (4)用户模式设计; (5)在数据库中一般使用英文名字,在用户视图中则一般使用符合用户一贯的中文命名法; (6)对不同级别的用户定义不同的视图以保证系统的安全性。 4、数据库物理结构设计 以表格的形式列出各张表,包括字段名称、中文含义、数据类型、长度、完整性约束、索引定义、字段说明; 5、数据库实施 (1)使用T-SQL语句实现数据库表; (2)使用T-SQL语句创建必要索引; (3)使用T-SQL语句实现必要的数据库视图; (4)用T-SQL语句实现必要的存储过程及触发器。

给水管网课程设计任务书、指导书

长春建筑学院 给水排水管网系统A课程设计 任务书 姓名:玄敏 专业:给排水科学与工程 班级学号:水1402 15 指导教师: 日期:2016.11.4-20.16.11.25 城建学院

一、设计题目 吉林省珲春市春华镇给水管网工程初步设计。 二、设计目的 本课程设计是学生在学习《给水排水管网系统》的基础上,综合应用所学的理论知识,完成给水管网设计任务。其目的是培养学生综合应用基础理论和专业知识的能力,同时培养学生独立分析和解决给水管网设计问题的能力,并进一步进行绘图练习及计算机绘图,加强利用参考书的能力。通过给水管网工程设计,使学生了解给水管网的设计步骤和方法,掌握方案的设计、参数的选择、说明书的编写,为今后的毕业设计和实际工程设计打下良好基础。 三、原始资料 1. 吉林省珲春市春华镇规划图1张(1:10000,等高线间距1m)。 2.总平面图上等高线间距:1m; 3.城市人口分区、房屋层数见下表; 4.使用城市给水管网的工厂,其位置见图纸: (1)冶炼厂,生产用水为950m3/d,重复利用率0%。工人总数:2700人,分三班工作,一班早8:00—晚16:00点,二班16:00—24:00点,三班24:00—8:00点。其中热车间工作的工人占全部工人的30%。 淋浴情况: 每班下班后一小时淋浴时间。 (2)纺织厂,生产用水为850m3/d,重复利用率0%。工人总数1200人,分三班工作,一班早8:00—晚16:00点,二班16:00—24:00点,三班24:00—8:00点。其中热车间工作的工人占全部工人的20%。

淋浴情况: 每班下班后一小时淋浴时间。 5.浇洒绿地和道路用水:每次每区70m3。 6.火车站用水:300 m3/d 。 7. 用水量逐时变化: 逐时用水量(%) 四、设计任务 新建给水管网初步设计。 五、设计成果及要求 1.计算要求 (1)认真阅读课程设计任务书,弄懂设计意图及设计要求; (2)结合地形条件划分给水区域,布置给水管网,确定水流方向与管网节点; (3)计算最高日最高时的用水量; (4)进行管网水力计算; (5)水力工况分析; (6)泵站与清水池的计算。

网络安全 第五章 网络入侵

第五章网络入侵 1.简述社会工程学攻击的原理。 社会工程是使用计谋和假情报区获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。 2.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户? 使用Findpass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。 普通用户账号登陆后,可以利用GetAdmin.exe等权限提升工具将自己加到管理员组或者新建一个具有管理员权限的用户。 3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御? 暴力攻击是一种使用穷举法破译密码等信息的方法。 字典文件为暴力破解提供了一条捷径程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。 破解邮箱的密码比较著名的工具是:黑雨—POP3邮箱密码暴力破解器。 破解Word文档的密码可以使用工具软件Advanced Office XP Password Recovery可以快速破解。 进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成的密码可以防御暴力攻击。 4.简述Unicode漏洞的基本原理。 攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。 5.简述缓冲区溢出攻击的原理。 当目标系统受到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 6.简述拒绝服务的种类与原理。 拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 7.利用Unicode漏洞入侵对方计算机,更改Administrator密码为123456。 首先在对方服务器上载idq.dll文件建立TFTP服务器,并在scripts文件夹上载文件。使用TFTPD32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下再执行TFTPD32.exe。然后再使用ispc.exe入侵系统。拷贝到本地计算机C盘根目录那。执行命令进入对方的DOS命令行下。 8.利用三种不同的方法,入侵对方系统,并撰写入侵总结报告。 1.利用RPC漏洞入侵,建立超级用户。 首先,将文件scanm.exe拷贝到D盘根目录,执行命令:scanm.exe 192.168.1.3 检查制

课程设计任务书(2级)

电子技术课程设计任务书 题目一:信号发生器 一、设计目的 根据常用的电子技术知识,以及可获得的技术书籍与电子文档,初步形成电子设计过程中收集、阅读及应用技术资料的能力;熟悉电子系统设计的一般流程;掌握分析电路原理、工程计算及对主要技术性能进行测试的常见方法;最终,完成从设计图纸到实物搭建的整个过程,并调试作品。 二、任务与要求 1、熟悉信号发生器的组成和基本原理,了解单片集成信号发生器的功能特点; 2、掌握信号波形参数的调节和测试方法的应用; 3、电路能够产生正弦波、方波、锯齿波; 4、掌握信号发生器的设计测试方法; 5、工作电源为+5~+15V 连续可调。 参考方案: 图1、ICL8038原理框图 参考原理: ICL8030内部由恒流源I 1、I 2、电压比较器A 和B 、触发器、缓冲器和三角波变正弦波变换电路组成。外接电容C 经过两个恒流源进行充放电,电压比较器A 、B 的参考电压分别为电源电压(U CC +U CE )的2/3和1/3。恒流源的恒流源I 1、I 2的大小可通过外接电阻调节,但必须I 2>I 1。当触发器的输出为低电平时,恒流源I 2断开,I1给电容充电,其两端电压U C 随时间上升,当U C 上升到电源电压的2/3时,电压比较器A 的输出电压发生跳变,使触发器输出由低电平变为高电平,恒流源I 2接通,由于I 2>I 1(设I 2=2I 1),恒流源I 2加到C 上反充电,相当于C 由一个净电流I 1放电,C 两端电压U C 转为直线下降,当下降到电源电压1/3时,电压比较器B 的输出电压发生跳变,使触发器的输出由高电平变为原来的低电平,恒流源I 2断开,I 1对C 充电,如此重复,产生振荡信号。 若通过调节外接电阻使得I 2=2I 1,触发器的输出为方波,反向缓冲后由9脚输出;C 上

《房屋建筑学》课程设计任务书解析

桂林理工大学博文管理学院 课程设计指导书(2012 ~2013 学年度第二学期) 系(部):建工系 实习名称:房屋建筑学课程设计 实习负责人: 联系电话: 2013 年 5 月20 日

《房屋建筑学》课程设计任务书 一、设计题目 某多层单元住宅设计(题目自拟) 二、目的要求 通过《房屋建筑学》课程的学习和课程设计实践技能训练 1.培养学生综合运用设计原理及构造知识去分析问题、解决问题的能力 2.掌握建筑施工图设计的基本方法和内容。 3.进一步训练建筑绘图的能力。 三、设计条件 1.本设计为某城市型住宅,位于城市居住小区为单元式、多层住宅4~6层,总建筑面积不低于2500平方米。 2.设计要求,见下表。 户型A:四房二厅二卫二阳台户型B:三房二厅二卫*阳台 户型C:三房二厅二卫*阳台户型D:二房一厅一卫*阳台 户型E:二房二厅一卫*阳台户型F:一房一厅一卫*阳台 学生选做表 3.套型比可以自行选定,但必须满足总建筑面积,墙体均采用240mm墙。 4.耐火等级:Ⅱ级;屋面防水等级:Ⅱ~皿级。 5.结构类型:自定(砖混或框架)

6.房间组成及要求:功能空间低限面积标准参考(自己可以调节)如下:起居室18~25 m2(含衣柜面积) 主卧室12~16 m2 双人次卧室 12~14 m2 单人卧室8~10 m2 餐厅≥8 m2 厨房≥6 m2,包括灶台、调理台、洗地台、搁置台、上柜、下柜、抽油烟机等。 卫生间4~6 m2(双卫可适当增加),包括浴盆、淋浴器、洗脸盆、坐便器、镜箱、洗衣机位、排风道、机械排气等。 门厅:2~3 m2 贮藏室;2~4 m2(吊柜不计入) 工作室6~8 m2 四、设计内容及深度要求 本次设计参考教师给定的住宅方案,根据设计资料确定建筑方案,初步选定主要构件尺寸及布置,明确各部位构造做法。在此基础上按施工图深度要求进行,但因无结构、水、电等工种相配合,故只能局部做到建筑施工图的深度。设计内容如下; 1.单元平面图:至少2-3个套型,比例1:50(选做)。 2.建筑平面图(至少2个单元):包括底层平面、标准层平面图和屋顶平面图,比例1:10O,标准层必须有一个户型布置家具,其他房间标有名称和面积。 3.建筑立面图:包括正立面、背立面及侧立面图,比例1:100。 4.建筑剖面图;1个(必须剖到楼梯),比例1:100。 5.建筑详图: ①表示局部构造的详图,楼梯详图比例1:50、节点详图比例1:20。 ②表示房屋设备的详图(选作内容),如厨房、厕所、浴室以及壁柜、挂衣柜、 鞋柜、碗柜、灶台、洗涤盆、污水池、垃圾道、信报箱、阳台晒衣架等详图。数 量、比例自定。 6.设计简要说明、图纸目录、门窗表及技术经济指标等。 平均每套建筑面积=总建筑面积(m2)/总套数(套) 使用面积系数=〔总套内使用面积(m2)/总建筑面积(m2)〕X 100% 五、参考资料 1.《民用建筑设计通则》(JGJ 37-87) 2.《建筑楼梯模数协调标准》(GBJ 101-87) 3.《建筑设计防火规范》(GBJ 121-88) 4.住宅设计规范(GB50096—1999)。 5.《建筑设计资料集》第3册 6.《房屋建筑学》教材 7.地方有关民用建筑构、配件标准图集 8.《建筑构造资料集》 9.有关的建筑构造标准图集 10.《房屋建筑统一制图标准)(GBJ—86)

计算机网络安全技术及其发展趋势

计算机网络安全技术及其发展趋势 摘要:随着计算机网络技术的飞速发展,网络技术给我们的工作和生活带来了前所未有的方便,我们在享受网络给我们带来方便的同时,网络的安全问题也日益突出。以下从网络安全面临的危险重点介绍了防火墙技术,入侵检测系统,讨论了它们的局限性,最后介绍了计算机网络安全技术的发展趋势。 关键词:网络安全防火墙入侵检测系统 1 现有的计算机网络安全技术 1.1 防火墙技术 (1)防火墙的概念 防火墙是设置在可信网络和不可信的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息注入可信网络,防止不可预料的潜在入侵存款,另一方面能够限制可信网络中的用户对外部网络的非授权访问。变卦必须具备以下三种基本性质: ①进入网络的双向通信信息必须通过防火墙。 ②只能允许经过酵安全策略授权的通信信息通过。 ③防火墙本身不能影响网络信息的流通。 (2)设立防火墙的目的 设立防火墙的主要目的是保护一个网络不受来自另个一网络的攻击。通常,被保护的网络发球我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全。对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户有敏感数据,同时允许合法用户不受妨碍地访问网络资源。不同的防火墙侧重点不同。

1.2 入侵检测系统 (1)入侵检测系统概念 入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。违反安全策略行为有:入侵——非法用户的违规行为,滥用——用户的违规行为。 入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,悼念入侵攻击的相关信息,作为防范系统瓣知识,添加到知识库内,心增强系统的防范能力。 (2)入侵检测系统特点 ①经济性:为了保证系统安全策略的实施而引入的入侵检测系统必须不妨 碍系统的正常运行。 ②时效性:必须及时发现各种入侵行为,理想的情况是在事先发现攻击企 图,比较现实的情况是在攻击行为发生的过程中检测到。如果是事后检测到,则必须保证实效性,因为一个已经被攻击过的系统往往意味着后门的引入以及后续的攻击行为。 ③安全性:入侵检测系统自身必须安全,如果入侵检测系统自身的安全性 得不到保障,则意味着信息的无效,而更严重的是,入侵者控制了入侵检测系统即获得了对系统的控制权,因为一般情况下入侵检测系统都是心特权状态运行的。 ④可扩展性:可扩展性有两方面的意义:一是机制与数据的分离,在现在 机制不变的前提下能够对新的攻击进行检测,例如,使用特征码来表示攻击特性;二是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下加强检测手段,以保证能够检测到撙的攻击。 (3)入侵检测的主要方法 ①静态配置分析:静态配置分析通过检查系统的当前系统配置,诸如系

专业基础实践课程设计任务书2

专业基础实践课程设计任务书 学生姓名:专业班级:电信1203班 指导教师:桂林工作单位:信息工程学院 题目: 专业基础实践第2套综合题 初始条件: (1)提供实验室机房及其Matlab6.5以上版本软件; (2)《MATLAB教程》学习。 要求完成的主要任务:(包括课程设计工作量及其技术要求,以及说明书撰写等具体要求): (1)选择一本《MATLAB教程》,认真学习该教程的全部内容,包括基本使用方法、数组运算、矩阵运算、数学运算、程序设计、符号计算、图形绘制、GUI设计等内容; (2)对该套综合题的10道题,进行理论分析,针对具体设计部分的原理分析、建模、必要的推导和可行性分析,画出程序设计框图,编写程序代码(含注释),上机调试运行程序,记录实验结果(含计算结果和图表)。 (3)对实验结果进行分析和总结; (4)要求阅读相关参考文献不少于5篇; (5)根据课程设计有关规范,按时、独立完成课程设计说明书。 时间安排: (1) 布置课程设计任务,查阅资料,学习《MATLAB教程》十周; (2) 进行编程设计一周; (3) 完成课程设计报告书一周; 指导教师签名: 年月日 系主任(或责任教师)签名: 年月日

目录 1 MATLAB概述……………………………………………………………………1. 1.1MATLAB简介 (1) 1.2MATLAB功能 (2) 1.3MATLAB的典型应用 (3) 2 第2套题目:专业基础实践课程设计2 (3) 题一 (5) 题二 (5) 题三 (6) 题四 (7) 题五 (11) 题六 (12) 题七 (13) 题八 (14) 题九 (15) 题十 (16) 3 课程设计心得 (17) 4参考文献 (18) 5 本科生课程设计成绩评定表 (19)

(建筑工程设计)供热工程课程设计任务书

《供暖工程课程设计》指导书贵州大学矿业学院建筑环境与设备工程专业

《供暖工程课程设计》指导书 一、课程设计目的及要求 课程设计是专业课教学的重要组成部分,是理论学习的深化和应用。通过课程设计,使学生自觉地树立精心设计的思想,理论联系实际的学风,掌握—般民用或工业建筑供暖工程的设计程序、方法和步骤。了解和熟悉本领域的新材料、新设备、新方法和新技术。熟悉国家和地方的有关规定和技术措施,学会使用有关的技术手册和设计资料,提高计算和绘图技能,提高对实际工程问题的分析和解决能力。 二、设计步骤及设计说明书的编写 根据设计任务书中给定的设计题目及具体要求,按照收集资料热负荷计算确定方案水力计算绘制施工图的步骤进行设计,并将各步骤的主要依据成果与结论写入设计说明书。 设计主要内容及注意事项指示如下: (一)设计的原始资料 1.气象资料 根据设计任务书中给出的建筑物所在地区,在《采暖通风与空气调节设计规范》 (以下简称规范)中,查出该地区的有关气象参数(如供暖室外计算温度,冬季室外计算风速,冬季主导风向等)。 2.土建资料

的建筑特点(建筑物的方位、层数)和各部位的建筑构造与热工特征,外墙、屋顶、地面门窗构造)。 3.根据任务书中给出的热源条件,确定系统入口位置和热媒参数。 (二)围护结构耗热量计算 1.进行房间编号(注意各层编号竖向统一,编号用三位数字,首位数表示层数。) 2.根据房间使用特点,确定其室内计算温度n t (参阅《规范》)。 3.确定围护结构的传热系统K值,并校核外墙,天棚热阻是否满足《规范》要求。 4.进行围护结构耗热量计算 冷风渗透耗热量采用缝隙法,冷风侵入耗热量计算方法可自选.条件完全相同房间可只计算一个。 (三)散热器面积和片段的计算 确定散热器型式、安装方式、系统联接型式后,确定散热器内热媒平均温度pj t。 (四)供暖系统型式的确定,管道布置及水力计算。 1.合理确定供暖系统的型式,根据建筑物用途、特点比较各种系统形式,选择满足技术经济要求的最佳设计方案。 2.管道布置 管道布置应注意下列几点:

地基与基础课程设计任务书 指导书

《土力学与地基基础》课程设计 第一部分墙下条形基础课程设计 一、墙下条形基础课程设计任务书 (一)设计题目 某教学楼采用毛石条形基础,教学楼建筑平面如图4-1 所示,试设计该基础。 (二)设计资料 ⑴工程地质条件如图4-2所示。 杂填土3 KN/m 16=γ粉质粘土 3 KN/m 18=γ3.0=b ηa MP 10=s E 6 .1=d η2 KN/m 196=k f 淤泥质土a 2MP =s E 2 KN/m 88=k f ⑵室外设计地面-0.6m ,室外设计地面标高同天然地面标高。 图4-1平面图 图4-2工程地质剖面图

⑶由上部结构传至基础顶面的竖向力值分别为外纵墙∑F1K=558.57kN,山墙∑F2K=168.61kN,内横墙∑F3K=162.68kN,内纵墙∑F4K=1533.15kN。 ⑷基础采用M5水泥砂浆砌毛石,标准冻深为1.2m。 (三)设计内容 ⑴荷载计算(包括选计算单元、确定其宽度)。 ⑵确定基础埋置深度。 ⑶确定地基承载力特征值。 ⑷确定基础的宽度和剖面尺寸。 ⑸软弱下卧层强度验算。 ⑹绘制施工图(平面图、详图)。 (四)设计要求 ⑴计算书要求书写工整、数字准确、图文并茂。 ⑵制图要求所有图线、图例尺寸和标注方法均应符合新的制图标准,图 纸上所有汉字和数字均应书写端正、排列整齐、笔画清晰,中文书写为仿宋字。 ⑶设计时间一周。

二、墙下条形基础课程设计指导书 (一)荷载计算 1.选定计算单元对有门窗洞口的墙体,取洞口间墙体为计算单元;对无门窗洞口的墙体,则可取1m 为计算单元(在计算书上应表示出来)。 2.荷载计算计算每个计算单元上的竖向力值(已知竖向力值除以计算单元宽度)。(二)确定基础埋置深度d GB50007-2002规定d min =Z d -h max 或经验确定d min =Z 0+(100~200)mm 。式中Z d ——设计冻深,Z d =Z 0·ψzs ·ψzw ·ψze ; Z 0——标准冻深; ψzs ——土的类别对冻深的影响系数,按规范中表5.1.7-1;ψzw ——土的冻胀性对冻深的影响系数,按规范中表5.1.7-2;ψze ——环境对冻深的影响系数,按规范中表5.1.7-3;(三)确定地基承载力特征值f a )5.0()3(m d b ak a -+-+=d b f f γηγη式中 f a ——修正后的地基承载力特征值(kPa );f ak ——地基承载力特征值(已知)(kPa); ηb 、ηb ——基础宽度和埋深的地基承载力修正系数(已知); γ——基础底面以下土的重度,地下水位以下取浮重度(kN/m 3); γm ——基础底面以上土的加权平均重度,地下水位以下取浮重度(kN/m 3);b ——基础底面宽度(m ),当小于3m 按3m 取值,大于6m 按6m 取值;d ——基础埋置深度(m )。(四)确定基础的宽度、高度 b ≥ h f F ?-γa k H 0≥[] 022 0b b b = -α式中F k ——相应于荷载效应标准组合时,上部结构传至基础顶面的竖向力值(kN )。当为柱下独立基础时,轴向力算至基础顶面,当为墙下条形基础时,取1m 长度内的轴向力(kN/m )算至室内地面标高处; γ——基础及基础上的土重的平均重度,取γ=20kN/m 3;当有地下水时,取γ' =20-9.8=10.2kN/m 3; h ——计算基础自重及基础上的土自重G K 时的平均高度(m )。b 2——基础台阶宽度(m);H 0——基础高度(m)。(五)软弱下卧层强度验算 如果在地基土持力层以下的压缩层范围内存在软弱下卧层,则需按下式验算下卧层顶面的地基强度,即 cz z p p +≤az f 式中 p z ——相应于荷载效应标准组合时,软弱下卧层顶面处的附加应力值(kP a ); p cz ——软弱下卧层顶面处土的自重压力标准值(kP a );

相关主题