搜档网
当前位置:搜档网 › 网络设备实训报告2

网络设备实训报告2

网络设备实训报告2
网络设备实训报告2

湖北轻工职业技术学院

信息工程系

综合实训报告二

项目名称:网络设备管理

系部:信息工程系

班级:09网络

姓名:

学号:

指导老师:程宁

2010年12 月31 日

目录

实验背景 (3)

拓扑图 (5)

基本配置 (5)

1.SW1的配置 (5)

2.SW2的配置 (6)

3.RTA的配置 (7)

4.RTB的配置 (7)

5.RTC的配置 (8)

6.单臂路由的配置 (8)

7.内网ospf的配置 (10)

8.ACL配置 (12)

9.NATP配置 (12)

10.配置VRRP (13)

11.个人体会及收获 (15)

12.老师评语及成绩 (15)

项目二

实验背景:

本网络模拟一个实际的校园网络,包括教学网、行政网、网络中心等几个部分。其中,虚线框内部分不需要进行配置。RTA的Fa0/0使用子接口,其中有一个子接口和ISP在一个VLAN,另外一个和RTB 在一个VLAN。校内的主机全部使用私有地址,通过在出口路由器上使用地址转换技术访问公网。请根据以上要求在网络设备上进行实际操作,完成网络搭建、IP 地址规划,路由协议、网络安全与冗余等配置任务。

任务要求

1、网络搭建

在上述网络拓扑图中:RTA的Fa0/0连接到交换机SW1的接口Fa0/1;RTB 的Fa0/0连接交换机SW1的Fa0/2;RTC的Fa0/1连接交换机SW1的Fa0/3;SW1 和SW2之间使用各自的Fa0/24连接。根据图1的网络拓扑及上述要求,完成网络搭建工作。

另外,每一组提供两台计算机,为后面的数据配置和网络测试提供终端,可以根据实际需要,与相应的网络设备连接。

2、IP地址规划

校园网内用户使用172.16.0.0/22地址段,其中各个子网内主机数如下:

教学网:360台

行政网:150台

网络中心:100台

在满足整个网络需求的情况下,使用VLSM进行地址划分,行政网两个冗余网关分别使用该网段的第一个和第二个可用IP地址,其余子网网关均使用该网段第一个可用IP地址,并要求对所有网络设备可以进行远程管理。

网络中心安装有一个FTP和一个WWW 服务器,为校内用户及公网用户提供FTP下载服务和HTTP访问服务,其IP地址分别为其网段内可用的最大和第二大IP地址。

3、VLAN 配置

根据下表完成VLAN配置和端口分配。

利用相关命令显示VLAN 配置结果,并将结果拷屏后存入测试结果文件中的相应位置。4、路由配置

在路由器上配置实现学校内部VLAN 间路由,要求路由器的子接口号与VLAN编号一致。路由器RTC作为除行政网之外其它子网的网关,并与RTB一起作为行政网的网关。路由器之间使用单区域OSPF协议。要求RTB在行政网中被选举为DR。

请利用相关的命令在RTA和RTB上显示邻居关系,并将结果拷屏保存到测试结果文件中的相应位置。

请在网络中心主机上测试到达路由器RTA的Fa0/1 的连通性,并将结果拷屏保存到测试结果文件中的相应位置。

RTA为连接到外网的出口路由器,与ISP之间运行RIP;采用路由重分布的方式将外网路由导入到内网OSPF中。

请在网络中心主机上测试到达路由器ISP Loopback0的连通性,并将结果拷屏保存到测试结果文件中的相应位置。

5、设备安全访问设置

按照下表为网络设备配置相应密码。

在适当的路由器上设置ACL,完成访问控制。在满足下述要求的前提下,允许所有网络之间的其他通信。

1、禁止所有从网络中心到教学网的主动TCP 连接。

2、允许内部网络的主机主动发起到外部网络的访问连接;禁止外部网络主动发起到内部网络的访问连接,但允许外部网络访问内部的WWW、FTP服务。

请在网络中心主机上测试到达教学网主机的连通性,并将结果拷屏保存到测试结果文件中的相应位置。

7、网络可靠性实现

在适当的路由器上配置VRRP,实现行政网内主机的网关冗余。在正常情况下,行政网内主机的数据流经由RTC 转发;当RTC 或RTC 的上行链路发生故障时,行政网主机的数据流需经由RTB 转发,并且故障恢复后,主机的数据流又由RTC转发。

请模拟当特定接口出故障时,VRRP协议能按预期工作,并将结果拷屏保存到测试结果文件中的相应位置。

请模拟当故障恢复时,VRRP协议仍能按预期工作,并将结果拷屏保存到测试结果文件中的相应位置。

8、网络地址转换规划与配置

根据下表给定的公网地址在适当的路由器上配置NA T,要求内网除WWW 和FTP服务器外所有地址均NA T 转换到RTA的Fa0/0 连接ISP的子接口上。WWW和FTP服务器使用静态NA T实现。

保存到测试结果文件中的相应位置。

拓扑图:

基本配置:

1.SW1的配置

Switch>ena

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#host SW1

SW1(config)#vlan 10

SW1(config-vlan)#vlan 20

SW1(config-vlan)#exit

SW1(config)#int range f0/1-3

SW1(config-if-range)#sw mode trunk

SW1(config-if-range)#exit

SW1(config)#int f0/24

SW1(config-if)#sw mode trunk

SW1(config)#int vlan 1

SW1(config-if)#ip add 172.16.0.10 255.255.254.0

SW1(config-if)#no shut

%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

SW1(config-if)#exit

SW1(config)#enable password 123

SW1(config)#line vty 0 4

SW1(config-line)#password 123

SW1(config-line)#login

SW1(config-line)#end

2.SW2的配置

Switch>

Switch>ena

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#host SW2

SW2(config)#vlan 10

SW2(config-vlan)#vlan 30

SW2(config-vlan)#exit

SW2(config)#int vlan 1

SW2(config-if)#ip add 172.16.3.10 255.255.255.128

SW2(config-if)#no shut

%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

SW2(config-if)#exit

SW2(config)#int f0/24

SW2(config-if)#sw mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up SW2(config-if)#exit

SW2(config)#enable password 123

SW2(config)#line vty 0 4

SW2(config-line)#password 123

SW2(config-line)#login

SW1(config)#int range f0/1-2

SW1(config-if-range)#sw acc vlan 10

SW1(config-if-range)#exit

SW1(config)#int range f0/3-4

SW1(config-if-range)#sw acc vlan 20

SW1(config-if-range)#end

SW2(config-line)#end

3.RTA的配置

Router>ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#host RTA

RTA(config)#int s1/0

RTA(config-if)#ip add 202.99.1.2 255.255.255.252

RTA(config-if)#no shut

RTA(config-if)#exit

RTA(config)#int s1/1

RTA(config-if)#ip add 202.99.2.2 255.255.255.252

RTA(config-if)#no shut

RTA(config)#enable password 123

RTA(config)#line vty 0 4

RTA(config-line)#password 123

RTA(config-line)#login

RTA(config)#int f0/1

RTA(config-if)#ip add 192.168.5.200 255.255.255.0

RTA(config-if)#no shut

RTA(config-if)#end

4.RTB的配置

Router>ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#host RTB

RTB(config)#enable password 123

RTB(config)#line vty 0 4

RTB(config-line)#password 123

RTB(config-line)#login

RTB(config-line)#exit

RTB(config)#int f0/0

RTB(config-if)#ip add 172.16.2.2 255.255.255.0

RTB(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

RTB(config-if)# exit

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up RTB(config)#int s1/1

RTB(config-if)#ip add 202.99.2.1 255.255.255.252

RTB(config-if)#no shut

5.RTC的配置

Router>ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#host RTC

RTC (config)#int f0/0

RTC (config-if)#ip add 172.16.2.1 255.255.255.0

RTC (config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up RTC (config-if)#exit

RTC (config)#int s1/0

RTC (config-if)#ip add 202.99.1.1 255.255.255.252

RTC (config-if)#no shut

%LINK-5-CHANGED: Interface Serial1/0, changed state to down

RTC (config-if)#exit

RTC(config)#enable password 123

RTC(config)#line vty 0 4

RTC(config-line)#password 123

RTC(config-line)#login

RTC(config-line)#end

6.单臂路由的配置

RTA#conf t

Enter configuration commands, one per line. End with CNTL/Z.

RTA(config)#int f0/0

RTA(config-if)#no shut

RTA(config-if)#exit

RTA(config)#int f0/0.1

RTA(config-subif)#description vlan 10

RTA(config-subif)#encapsulation dot1Q 10

RTA(config-subif)#ip add 172.16.3.1 255.255.255.128

RTA(config-subif)#no shut

RTA(config-subif)#exit

RTA(config)#int f0/0.2

%LINK-5-CHANGED: Interface FastEthernet0/0.2, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.2, changed state to up RTA(config-subif)#description vlan 20

RTA(config-subif)#encapsulation dot1Q 20

RTA(config-subif)#ip add 172.16.0.1 255.255.254.0

RTA(config-subif)#no shut

RTA(config-subif)#end

单臂路由检测

7.内网ospf的配置

RT A#conf t

Enter configuration commands, one per line. End with CNTL/Z. RTA(config)#route ospf 1

RTA(config-router)#net 202.99.2.0 0.0.0.3 area 0

RTA(config-router)#net 202.99.1.0 0.0.0.3 area 0

RTA(config-router)#net 172.16.0.0 0.0.1.255 area 0

RTA(config-router)#net 172.16.3.0 0.0.0.127 area 0

RTA(config-router)#net 192.168.5.0 0.0.0.255 area 0

RTA(config-router)#end

RTB#conf t

Enter configuration commands, one per line. End with CNTL/Z. RTB(config)#route ospf 1

RTB(config-router)#net 172.168.2.0 0.0.0.255 area 0

RTB(config-router)#net 202.99.2.0 0.0.0.3 area 0

RTB(config-router)#end

RTC#conf t

Enter configuration commands, one per line. End with CNTL/Z. RTC(config)#route ospf 1

RTC(config-router)#net 172.16.2.0 0.0.0.255 area 0

RTC(config-router)#net 202.99.1.0 0.0.0.3 area 0

RTC(config-router)#end

缺省路由的配置

RT A#config

Configuring from terminal, memory, or network [terminal]?

RTA(config)#ip route 0.0.0.0 0.0.0.0 f0/1

RTA(config)#ip route 0.0.0.0 0.0.0.0 s1/1

RTA(config)#ip route 0.0.0.0 0.0.0.0 s1/0

RTA(config)#end

RTB#conf t

Enter configuration commands, one per line. End with CNTL/Z. RTB(config)#ip route 0.0.0.0 0.0.0.0 s1/1

RTB(config)#end

RTC#conf t

Enter configuration commands, one per line. End with CNTL/Z. RTC(config)#ip route 0.0.0.0 0.0.0.0 s1/0

RTC(config)#end

查看路由表RT A

RTB

RTC

8.ACL配置

1、禁止所有从网络中心到教学网的主动TCP 连接。

2、允许内部网络的主机主动发起到外部网络的访问连接;禁止外部网络主动发起到内部网络的访问连接,但允许外部网络访问内部的WWW、FTP服务。

RTA#conf t

Enter configuration commands, one per line. End with CNTL/Z.

RTA(config)#access-list 101 deny tcp 172.16.3.0 0.0.0.255 host 172.16.0.3 eq www

RTA(config)#int f0/0.2

RTA(config-subif)#ip access-group 101 out

RTA(config-subif)#int f0/0.1

RTA(config-subif)#ip access-group 1 in

RTA(config-subif)#end

RTA#conf t

Enter configuration commands, one per line. End with CNTL/Z.

RTA(config)#access-list 5 deny 192.168.5.0 0.0.0.255

RTA(config)#access-list 103 permit tcp any host 172.16.0.3 eq 80

RTA(config)#access-list 103 permit tcp any host 172.16.0.3 eq 21

RTA(config-subif)#int f0/1

RTA(config-subif)#ip access-group 103 in

RTA(config-subif)#int f0/0.1

RTA(config-subif)#ip access-group 5 out

RTA(config-subif)#int f0/0.2

RTA(config-subif)#ip access-group 5 out

RTA(config-subif)#int s2/0

RTA(config-subif)#ip access-group 5 out

RTA(config-subif)#int s3/0

RTA(config-subif)#ip access-group 5 out

RTA(config-subif)#end

9.NATP配置

RTA#conf t

Enter configuration commands, one per line. End with CNTL/Z.

RTA(config)#int f0/1

RTA(config-if)#ip nat outside

RTA(config-if)#exit

RTA(config)#int f0/0.1

RTA(config-subif)#ip nat inside

RTA(config-subif)#exit

RTA(config)#int f0/0.2

RTA(config-subif)#ip nat inside

RTA(config-subif)#int s2/0

RTA(config-if)#ip nat in

RTA(config-if)#int s3/0

RTA(config-if)#ip nat in

RTA(config-if)#exit

RTA(config)#ip nat pool wyq 192.168.5.200 192.168.5.220 netmask 255.255.255.0 RTA(config)#access-list 1 permit any

RTA(config)#ip nat inside source list 1 pool wyq overload

RTA(config)#end

NATP检测

10.配置VRRP

RTC#conf t

Enter configuration commands, one per line. End with CNTL/Z.

RTC(config)#int f0/0

RTC(config-if)#vrrp 32 ip 172.16.2.254

RTC(config-if)#end

RTB#conf t

Enter configuration commands, one per line. End with CNTL/Z.

RTB(config)#int f0/0

RTB(config-if)#vrrp 32 ip 172.16.2.254

RTB(config-if)#vrrp 32 priority 120

RTB(config-if)#vrrp 32 track s3/0 30

RTB(config-if)#end

VRRP的检测

当所有链路都是好的情况下

当断开链路S3/0后

11.个人体会及收获

短暂的实训课就结束了,从中我学到了许多东西,从书本上的知识运用到实际动手操作上来,收获颇多在进行实训的过程中,我真正学到了计算机教科书上所没有或者真正用到了课本上的知识,这样,既巩固了旧知识,又掌握了新知识。不仅提高了自己的动手能力,更体会到了团体合作的精神。更加深入的了解了计算机网络技术的实际应用。为我们将来的实践打下了良好的基础。

12.老师评语及成绩

老师评语:___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

成绩:________

智能控制理论基础实验报告

北京科技大学 智能控制理论基础实验报告 学院 专业班级 姓名 学号 指导教师 成绩 2014 年4月17日

实验一采用SIMULINK的系统仿真 一、实验目的及要求: 1.熟悉SIMULINK 工作环境及特点 2.掌握线性系统仿真常用基本模块的用法 3.掌握SIMULINK 的建模与仿真方法 二、实验内容: 1.了解SIMULINK模块库中各子模块基本功能 微分 积分 积分步长延时 状态空间模型 传递函数模型 传输延迟 可变传输延迟 零极点模型

直接查询表 函数功能块MATLAB函数 S函数(系统函数) 绝对值 点乘 增益 逻辑运算 符号函数 相加点 死区特性 手动开关 继电器特性 饱和特性 开关模块 信号分离模块 信号复合模块 输出端口 示波器模块 输出仿真数据到文件

通过实验熟悉以上模块的使用。 2. SIMULINK 的建模与仿真方法 (1)打开模块库,找出相应的模块。鼠标左键点击相应模块,拖拽到模型窗口中即可。 (2)创建子系统:当模型大而复杂时,可创建子系统。 (3)模块的封装: (4)设置仿真控制参数。 3.SIMULINK仿真实际应用 PID控制器的仿真实现。 控制对象的开环传递函数如下图: 加入PID控制器,求系统单位负反馈闭环单位阶跃响应,要求通过调节器的作用使系统满足超调量20%,上升时间3s,调节时间10s的要求。使输出曲线如下图。要求加入的PID控制器封装成一个模块使用。 三、实验报告要求: 1.针对具体实例写出上机的结果,体会其使用方法,并作出总结。

控制对象的开环传递函数如下图: 加入PID控制器,求系统单位负反馈闭环单位阶跃响应,要求通过调节器的作用使系统满足超调量20%,上升时间3s,调节时间10s的要求。使输出曲线如下图。要求加入的PID控制器封装成一个模块使用。PID如下: 图1-PID控制器仿真 设计的PID控制器参数为,P-0.3,I-0.5,D-0.4,尽可能的达到超调量20%,上升时间3s,调节时间10s的要求,仿真曲线图如下: 图2-PID控制器仿真曲线图 才实验开始的初期,我觉得这个实验过于简单,但是上手之后,我发现它是

网络安全管理制度

网络安全管理制度 公司网络安全管理制度第一条目的为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。 第二条适用范围本制度适用于公司网络系统管理。 第三条职责 1、集团业务处负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。 2、集团办公室会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。 3、各部门负责落实网络安全的各项规定。 第四条网络安全管理范围网络安全管理须从以下几个方面进行规范:物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。 第五条机房安全 1、公司网络机房是网络系统的核心。除管理人员外,其他人员未经允许不得入内。 2、管理人员不准在主机房内会客或带无关人员进入。 3、未经许可,不得动用机房内设施。 第六条机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。 第七条为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。 第八条机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。

第九条机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。 第十条做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。 第十一条机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。 第十二条工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。 第十三条机房电源不可以随意断开,对重要设备必须提供双套电源,并配备UPS电源供电。公司办公楼如长时间停电须通知各部门,制定相应的技术措施,并指明电源恢复时间。 设备安全管理第十四条负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向领导报告,遇有紧急情况,须立即采取措施进行妥善处理。 第十五条负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。 第十六条不准带电拔插计算机及各种设备的信号连线。不准带电拔插计算机及各种设备。不准随意移动各种网络设备,确需移动的要经技术部领导同意。 第十七条在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。 网络层安全第十八条公司网络与信息系统中,在网络边界和对外出口处配置网络防火墙。 第十九条未实施网络安全管理措施的计算机设备禁止与

计算机维修实习报告

计算机维修实习报告 今年放假我来到了**酷扬计算机科技有限公司售后服务部实习,短短1个月的工作过程使我受益匪浅。不仅计算机专业知识增长了,最主要是懂得了如何更好的为人处事。当今社会一直处在加速的发展变化中,所以对人才的要求也越来越高,我们要用发展的眼光看问题,就要不断提高思想认识,完善自我。师傅说作为一名it从业者,所受的社会压力将比其他行业更加沉重,要学会创新求变,以适应社会的需要。如果是在单位,那就更需要掌握全面的计算机知识,因为小到计算机的组装维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近1个月的工作使我成长了不少,从中有不少感悟,下面就是我的一点心得:第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去服务部实习,心里不可避免的有些疑惑:不知道师傅怎么样,应该去怎么做啊,要去干些什么等等!踏进公司的办公室,只见几个陌生的脸孔用莫名而疑惑的眼神看着我。我微笑着和他们打招呼,尴尬的局面立刻得到了缓解,大家多很友善的微笑欢迎我的到来。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“师傅早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到

被重视与被关心。仅仅几天的时间,我就和师傅们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。 第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做哪些工作,不清楚你想了解什么样的知识,所以跟老师建立起很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可获缺的钥匙。通过沟通了解,师傅我有了大体的了解,一边有针对性的教我一些计算机知识,一边根据我的兴趣给予我的指导与帮助,例如我对网络布线,电脑硬件安装,系统、网络或硬件故障排除,工作原理应用等方面比较感兴趣,师傅就让我和他一起完成电脑故障排除工作。在这次的工作中,我真正学到了计算机教科书上所没有的知识,拥有了实践经验,这才真正体现了知识的真正价值,学以致用。 第三是激情与耐心:激情与耐心,就像火与冰,看似两种完全不同的东西,却能碰撞出最美丽的火花。在中心时,老师就跟我说,想做电脑维护这一块,激情与耐心必不可少,在产品更新方面,这一行业就像做新闻工作,不断的在更新,这就需要你有激情去发现与创造,而你的耐心就要用到不断

实训报告(龙门刨床)(2)

天津职业大学 机电学院(系)实训报告 实训名称:B2012A系列龙门刨原理及检修年级班级:09级电气5班 学号:090106511 姓名:毛施通 专业:电气自动化 指导老师:于凤景 实训时间:1-2周 实训地点:实验一401 实训成绩:

一、实训目的 1、熟悉龙门刨电气控制系统的电器布置 2、熟悉龙门刨床的操作方法 3、熟悉龙门刨电气控制系统的控制原理 4、熟悉龙门刨电气控制系统的常见故障的的排除方法 二、实训设备 B2012A刨床、万用表、电工常用工具 三、实训内容 一、龙门刨车床的介绍 龙门刨电气控制系统既包括交直流电动机、电器的继电接触控制,又包括连续反控控制及扰动补偿前控制,属于复合控制系统。 二、龙门刨车床的结构 工作台、底座、侧刀架、垂直刀架、横梁、立柱、龙门顶、刨刀等 三:龙门刨车床的工作原理 (1)主拖动机组的起动和停止 交流电动机M1驱动直流发电机G1、励磁机G2(本机床采用二极管组成桥式整流VC1),构成主驱动机组。由于M1为60KW容量较大,起动电流大,所以采用星——三角 1)电路特点 ①采用Y-△降压启动,在Y形換△形过程中有一短暂的延时,以保证Y与 △接触器換接时的电弧不会引起短路故障。 ②励磁机G2输出电压达到额定值,KT△线圈得电后,主机组才能完成启动 过程。 ③主机组启动后,工作台直流电动机Mオ能投入运行。 ④交流电动机M1、M4、M10中任一台过載时,均能使工作台停右后退结束 的位置。 2)工作原理:首先合上屏柜内的自动开关,再合上电源开关QF,指示灯HL2亮,表示电源已经接通。 按下启动按钮SB2,接触器KM1,KMY和时间继电器KT1线圈得电吸合。交流电动机M1在Y接法下降压起动,与此同时KT1时间继电器定时开始(整定为3~4s),电动机M1的起动.同时桥式整流YC1得电,输出直流电压200V供电动机励磁电源和直流系统控制电源, KM1的吸合也使时间继电器KT0线圈得电吸合。(整定为2~3s)当机组起动接近额定转速时, KT0延时闭合常开触点

智能控制技术实验报告

《智能控制技术》实验报告书 学院: 专业: 学号: 姓名:

实验一:模糊控制与传统PID控制的性能比较 一、实验目的 通过本实验的学习,使学生了解传统PID控制、模糊控制等基本知识,掌握传统PID控制器设计、模糊控制器设计等知识,训练学生设计控制器的能力,培养他们利用MATLAB进行仿真的技能,为今后继续模糊控制理论研究以及控制仿真等学习奠定基础。 二、实验内容 本实验主要是设计一个典型环节的传统PID控制器以及模糊控制器,并对他们的控制性能进行比较。主要涉及自控原理、计算机仿真、智能控制、模糊控制等知识。 通常的工业过程可以等效成二阶系统加上一些典型的非线性环节,如死区、饱和、纯延迟等。这里,我们假设系统为:H(s)=20e0.02s/(1.6s2+4.4s+1) 控制执行机构具有0.07的死区和0.7的饱和区,取样时间间隔T=0.01。 设计系统的模糊控制,并与传统的PID控制的性能进行比较。 三、实验原理、方法和手段 1.实验原理: 1)对典型二阶环节,根据传统PID控制,设计PID控制器,选择合适的PID 控制器参数k p、k i、k d; 2)根据模糊控制规则,编写模糊控制器。 2.实验方法和手段: 1)在PID控制仿真中,经过仔细选择,我们取k p=5,k i=0.1,k d=0.001; 2)在模糊控制仿真中,我们取k e=60,k i=0.01,k d=2.5,k u=0.8; 3)模糊控制器的输出为:u= k u×fuzzy(k e×e, k d×e’)-k i×∫edt 其中积分项用于消除控制系统的稳态误差。 4)模糊控制规则如表1-1所示: 在MATLAB程序中,Nd用于表示系统的纯延迟(Nd=t d/T),umin用于表示控制的死区电平,umax用于表示饱和电平。当Nd=0时,表示系统不存在纯延迟。 5)根据上述给定内容,编写PID控制器、模糊控制器的MATLAB仿真程序,

(完整版)信息安全管理制度-网络安全设备配置规范

网络安全设备配置规范 XXX 2011年1月

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等, 以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 –

计算机维护与维修实训报告书(模板)

计算机维护与维修 实训报告书(红色字体为指导用语,打印的时候删除) 系(部): 专业班级: 学生姓名: 学号: 指导教师: 成绩评定: 江西工业工程职业技术学院

目录(此部分根据所学word知识生成目录)

一、实训目的 1、培养对微型机硬件各组成部件的识别能力。 2、了解微型机硬件配置、组装的一般流程和注意事项;学会自己动手配置、组装一台电脑。 3、掌握BIOS、硬盘分区及格式化和安装操作系统;掌握安装微型机硬件设备驱动程序的常用方法。 4、掌握Windows操作系统自带的系统维护工具的主要功能和使用方法、系统优化的方法以及优化软件的使用、常用工具软件的使用方法。 5、掌握用Ghost进行系统备份的方法。 7、掌握查杀微机病毒的方法、微机常见故障和处理方法。 8、掌握硬件市场行情,根据用户需求完成2套电脑配置单。 二、实训要求 通过本门课的学习,对计算机系统的结构和组成有一个总体的了解。掌握组成PC系统的主要部件和常用外部设备的基本功能、特点、性能指标、使用方法、选购和维护技巧,掌握基本BIOS设置、分区、格式化、安装系统软件及其各种系统维护工具,具备PC机软硬件的组装、故障检测与维护的基本技能。培养动手实践能力,提高维护和维修计算机的能力。 三、实训地点 实验楼215计算机维护与维修实训室 四、实训过程 任务一计算机配件识别和计算机硬件组装 1.计算机配件的识别

2、计算机硬件的组装 简述计算机硬件的组装的注意要点及安装顺序 任务二、电脑配置单 根据市场行情调查(以太平洋电脑网、中关村在线https://www.sodocs.net/doc/744418368.html,行情为主,推荐使用中关村在线的模拟攒机工具),完成两个个电脑配置单,包括:经济型(价位3000元)、办公型(价位5000元),对每个配置单写出不少于200

实验报告2

《GIS原理与应用》课程实验报告二 姓名:杨波班级学号:0802601-20 实验名称 影像配准及矢量化 实验目的 1.利用影像配准(Georeferencing) 工具进行影像数据的地理配准。 2.编辑器的使用(点要素、线要素、多边形要素的数字化)。 3.了解GPS数据在ArcGis中的转换与显示。 实验原理 由普吉地形图上的1:10000方里网坐标配准影像。 实验数据 昆明市西山区普吉地形图1:10000 地形图――70011-1.Tif,昆明市旅游休闲图.jpg 实验过程记录: 实验过程

第1步地形图的配准-加载数据和影像配准工具 第2步输入控制点

第3步设定数据框的属性 第4步矫正并重采样栅格生成新的栅格文件 第5 步分层矢量化-在ArcCatalog中创建一个线要素图层 第6步.GPS数据的转换成果。 问题回答: 一、总结屏幕跟踪数字化过程的基本步骤及每一步骤的必要性。 答:屏幕数字化就是根据数字化(矢量化)软件(如R2V,ArcMap中Arcscan模块等),对已经进行扫描的地图分层进行矢量化的过程。 ①、打开ArcMap,加载ArcScan模块(在菜单栏空白处右键,选择ArcScan就可以了),然后在菜单栏上Tools/Extensions,将ArcScan前的复选框挑上钩;加载地图配准模块Georeferencing,方法同加载ArcScan一样。 ②、为data frame设置地图坐标系统,从前面的介绍可以知道,这里设置坐标系统是

和地图的真实坐标系统一致的,也即是采用Beijing54地理坐标系统下的高斯-克吕格投影,具体的设置前面已有介绍。 ③、加载地图 ④、利用Georeferencing进行地图配准(建议先把Georeferencing下的Auto Adjust 前的勾去掉。点击图标进行选取控制点。控制点的选取原则是知道确定坐标的点(在这里是,如果是图到图的配准的话则需选取实际位置不变的点),地图的四角都有经纬度坐标,因此先分别选择这四个点(具体方法是放大地图,在经纬度相交的地方点一下,然后再在其他任何位置点一下(也许认为这样不对,别忙,下面将做解释),这就完成了一个控制点的初选取,然后在依次完成其余点的选取。 选择完成后在点击图标,可以看到地图的Xmap,Ymap字段,先把这个放在一边,下面进行大地坐标(经纬度表示),到平面坐标的转换(平面单位,这里是米),也即使地图上的如48°50′N,127°45′E的点投影后在地图上的平面坐标是多少的计算过程。转换需要相应的投影参数,为了方便,可以使用一些坐标转换的小软件。将这些点的坐标转换完成后对应输入Xmap和Ymap下的表格中。 ⑤、地图数字化 建立需要数字化的图层,如等高线层,图层的坐标系统应和之前实际地图坐标系统一致。加载需要数字化的图层和地图文件(已经完成地图配准后的文件)和该地图文件的某一个波段栅格数据(如Band2),将该单波段栅格图像二值化,Start Editing后这时可以看到ArcScan工具条被激活。 说明:ArcScan矢量化工具只能在二值化栅格数据的情况下使用,而加载RGB合成的地图数据是为了便于人工干涉矢量跟踪,当然也可以不加载(后果是工作量大大增加并且容易出错)。将单波段图像不显示,这是就可以利用ArcScan矢量化地图要素同时人看到的是

网络安全管理管理制度

网络安全管理制度 为确保单位网络安全、高效运行和网络设备运行处于良好状态,正确使用和维护网络设备安全,特制定本制度。 1、未经相关部门批准,任何人不得改变网络(内部信息平台)拓扑结构、网络(内部信息平台)设备布置、服务器、路由器配置和网络(内部信息平台)参数。任何人不得进入未经许可的计算机系统更改系统信息和用户数据。 3、机关局域网上任何人不得利用计算机技术侵占用户合法利益,不得制作、复制和传播妨害单位稳定的有关信息。 4、网络(内部信息平台)帐号采用分组管理。并详细登记:用户姓名、部门名称、口令,存取权限,开通时间,网络(内部信息平台)资源分配情况等。 5、网络(内部信息平台)管理员必须严守职业道德和职业纪律,不得将任何用户的密码、帐号等保密信息等资料泄露出去。网络管理员协助制定网络(内部信息平台)建设方案,确定网络(内部信息平台)安全及资源共享策略。 6、严格遵守国家、自治区、自治州制定的相关法律、行政法规,严格执行《网络安全工作制度》,以人为本,依法管理,确保网络(内部信息平台)安全有序。

& 7、所有用户有责任对所发现或发生的违反有关法律,法规和规章制度的人或事予以制止或向我部信息安全协调科反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。 8、在发生网络(内部信息平台)重大突发事件时,应立即报告,采取应急措施,尽快恢复网络(内部信息平台)正常运行。 9、充分利用现有的安全设备设施、软件,最大限度地防止计算机病毒入侵和黑客攻击。14、经常检查网络(内部信息平台)工作环境的防火、防盗工作。 10、单位应定期查毒,(周期为一周或者10天)管理员应及时升级病毒库,并提示各部门对杀毒软件进行在线升级。密码安全保密制度 11、涉密移动存储介质未经批准不得擅自带离本单位,确因工作需要携带外出的,须履行登记备案手续,并经领导批准。严禁将涉密移动存储介质借给外单位或他人使用。 12、涉密移动存储介质需维修的,由单位技术人员送至有保密资质的单位现场监修,严禁维修人员擅自读取和拷贝其存储的国家秘密信息。如涉密移动存储介质无法修复,必

计算机组装与维护实训报告

实训报告书实训名称:计算机组装与维护 系(部): 专业班级: 学生姓名: 学号: 指导教师: 完成日期: 某某大学

目 录 一、实训目的………………………………………………2 二、实训要求………………………………………………2 三、实训地点………………………………………………2 四、实训过程 1、计算机硬件的识别....................................2 2、计算机硬件的组装....................................6 3、部分硬 件简述..........................................7 4、计算机系统的安装....................................8 5、软件的安装.............................................10 6、计算机维护与优化.................................10 五、外出实训...................................................13 六、实训总结...................................................13 七、电脑配置 (14) ……………………………装……………………………………订…………………………………线……………………………

一、实训目的: 1、练习和巩固识别计算机部件的方法,并能在一定的条件下判断计算机部件 的好坏与优劣。 2、练习和巩固多媒体计算机硬件安装基本方法与步骤,锻炼学生的动手能力,使学生不仅仅能组装计算机,更能合理和更优的方式组装计算机。 3、练习和巩固计算机软件的安装方法与步骤,使得学生掌握在真实的、实际工作中安装多媒体计算机软件的方法与步骤。 4、熟练掌握BIOS 、硬盘分区及格式化 5、掌握和巩固多媒体计算机故障处理。能在遇到的各种硬件、软件的故障处理中,自己动手和动脑、并在老师的指导下,掌握基本的处理方法,积累一定的经验。 二、实训要求: 识别计算机的各个部件,能自己动手组装一台计算机。熟悉计算机的实体构成,以及一些芯片的应用和在计算机实体中的位置。了解计算机硬件发展状况,及价格情况,可以独立安装计算机硬件及线路。 三、实训地点 : 四、实训过程: 1、计算机硬件的识别 计算机由运算器、控制器、存储器、输入设备和输出设备等五个逻辑部件组成。 从外观上来看,微机由主机箱和外部设备组成。主机箱内主要包括CPU 、内存、主板、硬盘驱动器、光盘驱动器、各种扩展卡、连接线、电源等;外部设备包括鼠标、键盘、显示器、音箱等,这些设备通过接口和 ……………………………装……………………………………订…………………………………线……………………………

同济智能控制实验报告 基于BP神经网络的自整定PID控制仿真

同济大学电子与信息工程学院实验报告 姓名:学号: 学院:专业: 实验课程名称: 任课教师: 实验项目名称:基于BP神经网络的自整定PID控制仿真实验日期:

一、实验内容: 1.熟悉神经网络的特征、结构及学习算法。 2.通过实验掌握神经网络自整定PID的工作原理。 3.了解神经网络的结构对控制结果的影响。 4.掌握用MATLAB实现实现神经网络控制系统仿真的方法。 二、实验步骤及结果演示 1.实验步骤: (1)被控对象为一时变非线性对象,数学模型可表示为 式中系数a(k)是慢时变的, (2)如图5所示确定BP网络的结构,选4-5-3型的BP网络,各层加权系数的初值取区间[-0.5,0.5]上的随机数,选定学习率η=0.25和惯性系数α=0.05. (3)在MATLAB下依据整定原理编写仿真程序并调试。 (4)给定输入为阶跃信号,运行程序,记录实验数据和控制曲线。 (5)修改神经网络参数,如学习速率、隐含层神经元个数等,重复步骤(4)。 (6)分析数据和控制曲线。 图5 BP神经网络结构

2.结果展示: (1)实验代码: xite=0.25; alfa=0.02; IN=4; H=10; Out=3; wi=[ 0.4634 -0.4173 0.3190 0.4563; 0.1839 0.3021 0.1112 0.3395; -0.3182 0.0470 0.0850 -0.0722; -0.6266 0.0846 0.3751 -0.6900; -0.3224 0.1440 -0.2873 -0.0193; -0.0232 -0.0992 0.2636 0.2011; -0.4502 -0.2928 0.0062 -0.5640; -0.1975 -0.1332 0.1981 0.0422; 0.0521 0.0673 -0.5546 -0.4830; -0.6016 -0.4097 0.0338 -0.1503]; wi_1=wi;wi_2=wi;wi_3=wi; wo=[ -0.1620 0.3674 0.1959; -0.0337 -0.1563 -0.1454; 0.0898 0.7239 0.7605; 0.3349 0.7683 0.4714; 0.0215 0.5896 0.7143; -0.0914 0.4666 0.0771; 0.4270 0.2436 0.7026; 0.0215 0.4400 0.1121; 0.2566 0.2486 0.4857; 0.0198 0.4970 0.6450 ]'; wo_1=wo;wo_2=wo;wo_3=wo; x=[0,0,0]; u_1=0;u_2=0;u_3=0;u_4=0;u_5=0; y_1=0;y_2=0;y_3=0; oh=zeros(H,1); I=oh; error_2=0; error_1=0; ts=0.001; for k=1:1:6000 time(k)=k*ts; rin(k)=1; a(k)=1.2*(1-0.8*exp(-0.1*k));

网络安全管理制度汇编

网络安全管理制度中国科学院沈阳应用生态研究所

前言 网络安全是保障中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全运行的基础。为保障沈阳生态所信息系统的安全、稳定运行,特制定本规范。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心。 本制度主要起草人:岳倩 本制度起草日期:2015/12/05

网络安全管理制度 1范围 本制度适用于沈阳生态所信息系统网络安全管理工作。 2组织及职责 ●系统管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?负责网络安全设备的安全策略部署、配置及变更管理、内网运行情况、更新和维护等日常工作; ?对数据网络实行分级授权管理,按照岗位职责授予不同的管理级别和权限; ?密切注意最新网络攻击行为的发生、发展情况,关注和追踪业界公布的攻击事件; ?密切关注信息系统安全隐患,及时变更信息安全策略或升级安全设备。 ●信息安全管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?每周对系统管理员的登录和操作记录进行审计; ?对系统管理员部署的安全策略、配置和变更内容进行审计; ?密切注意最新漏洞的发生、发展情况,关注和追踪业界公布的漏洞疫情。 3管理员账号和权限管理 3.1管理员账号

系统管理员和信息安全管理员的用户账号应分开设置,其他人员不得设置账户。在安全设备上建立用户账号,需要经过本级信息部门安全主管的审批并保留审批记录。 3.2系统管理员权限 系统管理员具有设置、修改安全设备策略配置,以及读取和分析检测数据的权限。 3.3信息安全管理员权限 信息安全管理员具有读取安全设备日志信息,以及检查安全设备策略配置内容的权限。 3.4管理员身份鉴别 管理员身份鉴别可以采用口令方式。应为用户级和特权级模式设置口令,不能使用缺省口令,确保用户级和特权级模式口令不同。安全设备口令长度应采用8位以上,由非纯数字或字母组成,并保证每季度至少更换一次。 安全设备的身份鉴别,必要时可以采用数字证书方式。 4策略和部署管理 4.1制定安全策略 系统管理员应依据沈阳生态所管理系统信息安全规划,结合实际需求,制定、配置具体网络安全设备的安全策略,并且进行规范化和文档化;安全设备的策略文档应妥善保存。 对关键的安全设备要采用双机热备或冷备的方式进行部署以减小系统运行的风险。 4.2安全设备统一部署 安全设备部署应依据沈阳生态所管理系统的信息安全规划统一部署,保证安全设备的可用性。安全设备部署的具体实施须经信息管理部门的审批并保留审批记录。 4.3安全网关类设备部署

计算机维护实习报告

计算机维护岗位的实习报告 姓名: 专业班级: 实习单位: 指导教师: 完成日期:

一、实习目的 了解计算机的硬件组成及各部分的作用;熟习计算机硬件安装基本方法与步骤,锻炼学生的动手能力,使学生不仅仅能组装计算机,更能使用的方式组装计算机;能够将学到的理论知识在实践中得到实现,并且能够更加牢固的掌握;掌握计算机故障处理。能在遇到的各种硬件、软件的故障处理中,自己动手和动脑、并在老师的指导下,掌握基本的处理方法,积累一定的经验。 二、实习单位及岗位 实习单位:天城电脑器材商店 岗位:电脑维护员 三、实习过程: 我在天城电脑器材商店实习,在公司我是一名电脑维护员,平常都是组装、维修电脑、打印机等等。首先熟悉电脑的硬件组成:机箱、主板、内存、CPU、显卡、网卡、光驱、电源、风扇等;其次是对电脑的拆分步骤:断开机箱上的电源、视频线、音箱线、键盘、鼠标线后,继续下面步骤。拆机箱的侧面,共有四个螺丝。拔掉电源与主板、硬盘、光驱、软驱等相连的电源线,拆掉四颗螺丝,拿下电源。拆掉硬盘、光驱、软驱的固定螺丝,取下相应硬件。取下机箱开机、复位、硬盘灯、电源灯、USB、前置声卡与主板相连的排线。拧掉CPU风扇固定螺丝,断开风扇与主板相连电源线,拿下CPU风扇。拆下显卡固定螺丝,拨下显卡固定拨片,取下显卡。拆掉主板上相应螺丝,拿下主板。拆掉机箱前面板螺丝并取下前置面板;电脑的组装步骤:首先安装CPU和CPU风扇;然后安装上内存条;再在主机箱上安装铜螺柱;把主机板放入机箱内再固定。同时插上主板上的电源插头;然后再安装软驱,硬盘,光驱以及各种卡;再接机箱面板上的指示灯及各种按钮的插头,应该接至主机板上的相应付的位置上;再插上计算机的外部设备最后装好后盖,通电之前最好检查一下然后方可通电试机。最后是安装操作系统:(在虚拟机上练习)首先是BIOS 设置:从光盘安装,要把BIOS进行设置,使系统能够从光盘启动。启动计算机,按下键盘上的Del键,进入到主板BIOS设置的主界面。选择Advanced BIOS Features 选项,回车进入设置程序。选择First Boot Device 选项,然后按键盘上的方向键将该项设置为

浙工大过程控制实验报告

浙工大过程控制实验报告 202103120423徐天宇过程控制系统实验报告 实验一:系统认识及对象特性测试 一实验目的 1了解实验装置结构和组成及组态软件的组成使用。 2 熟悉智能仪表的使用及实验装置和软件的操作。 3熟悉单容液位过程的数学模型及阶跃响应曲线的实验方法。 4学会有实际测的得单容液位过程的阶跃响应曲线,用相关的方法分别确定它们的参数,辨识过程的数学模型。二实验内容 1 熟悉用MCGS组态的智能仪表过程控制系统。 2 用阶跃响应曲线测定单容液位过程的数学模型。三实验设备 1 AE2000B型过程控制实验装置。 2 计算机,万用表各一台。 3 RS232-485转换器1只,串口线1根,实验连接线若干。四实验原理 如图1-1所示,设水箱的进水量为Q1,出水量为Q2,水箱的液面高度为h,出水阀V2固定于某一开度值。根据物料动态平衡的关系,求得: 在零初始条件下,对上式求拉氏变换,得:

式中,T为水箱的时间常数(注意:阀V2的开度大小会影响到水箱的时间常数),T=R2*C,K=R2为单容对象的放大倍数, R1、R2分别为V1、V2阀的液阻,C 为水箱的容量系数。 阶跃响应曲线法是指通过调节过程的调节阀,使过程的控制输入产生一个阶跃变化,将被控量随时间变化的阶跃响应曲线记录下来,再根据测试记录的响应曲线求取输入输出之间的数学模型。本实验中输入为电动调节阀的开度给定值OP,通过改变电动调节阀的开度给定单容过程以阶跃变化的信号,输出为上水箱的液位高度h。电动调节阀的开度op通过组态软件界面有计算机传给智能仪表,有智能仪表输出范围为:0~100%。水箱液位高度有由传感变送器检测转换为4~20mA的标准信号,在经过智能仪表将该信号上传到计算机的组态中,由组态直接换算成高度值,在计算机窗口中显示。因此,单容液位被控对象的传递函数,是包含了由执行结构到检测装置的所有液位单回路物理关系模型有上述机理建模可知,单容液位过程是带有时滞性的一阶惯性环节,电动调节阀的开度op,近似看成与流量Q1成正比,当电动调节阀的开度op为一常量作为阶跃信号时,该单容液位过程的阶跃响应为 需要说明的是表达式(2-3)是初始量为零的情况,如果是在一个稳定的过程下进行的阶跃响应,即输入量是在原来的基础上叠加上op的变化,则输出表达式是对应原来输出值得基础上的增

信息化软硬件设备安全管理制度

信息化软硬件设备安全管理制度 1 目的为了提高公司计算机及信息系统的管理水平,确保生产装置实现安、稳、长、满、优运行,制定本制度。 2 适用范围适用于公司信息化软硬件设备安全管理。 3 职责3.1 综合科是公司信息化软硬件设备管理的归口部门。负责计算机等办公设备及网络的维护管理,负责各类软件安装程序的保管及公共数据的备份与维护,负责计算机、网络及信息的安全管理和控制。3.2 各部门是计算机等办公设备的使用部门,负责本部门使用办公设备的日常维护和保养。 4 管理内容4.1计算机及相关设备的管理1)计算机及相关设备申请按照工作需要,各部门提出配备所需办公设备的申请,由综合科提出设备的型号及相关配置,根据所提出的要求统一向公司领《办公设备申请计划表》。2)计算机及相关设备配备设备落实后,由综合科做好硬件及软件全面测试后,统一配备给相应部门,讲解操作方法,并附带一份《办公设备基本资料及使用人登记表》交与使用人,综合科做好存档记录工作。3)计算机及相关设备的转移因工作岗位在分公司内部调动,原则上计算机跟使用人同步调动。在调动期间综合科需做好网络地址配置更新的准备,若新的工作岗位不需要使用计算机,须将计算机送交综合科并填写《办公设备上交表》。4.2计算机使用与维护1)计算机使用管理使用公司信息网络的所有用户必须遵守国家有关法律、法规,严格执行安全保密制度,对个人的计算机操作和对外所提供的信息负责。a. 计算机日常使用每天下班后或长时

间不使用计算机时要自觉关闭计算机。禁止擅自移动、拆卸、改变计算机内部配件及其连接线路;b. 软件使用管理①各部门在综合科的授权下安装软件。②已安装到计算机上的软件,任何人和部门不得自行卸载或更改。如需要卸载或更改须经综合科同意后方可进行操作。c. 不得在办公用计算机上安装、使用P2P视频播放、及带有P2P下载功能等严重占用带宽的软件。2) 计算机维护管理当计算机出现故障时,报综合科统一安排人员进行维修。禁止在未得到授权的情况下擅自开启机箱自行维修。如无法及时修复计算机,且使用人急需继续进行网络化办公时,可由综合科安排调配一台临时计算机,供使用人正常办公。4.3 网络安全管理网络安全实行统一管理、使用人负责。综合科负责对全网安全进行监督管理,对个人的计算机,禁止利用网络从事危害国家安全、泄露国家及企业秘密或危害信息专网活动,不得查阅、复制和传播有碍社会治安和不健康的信息。不得做任何有损于企业形象的事。计算机使用人要对自己的行为负责。1) 公司电脑的IP地址由综合科统一分配,不得擅自更改其IP地址,更不得恶意占用他人的地址。如有违反并拒不接受管理,综合科将在不影响正常工作的前提下断开其与局域网的连接。2) 需要接入因特网的部门及个人,必须提出申请,经批准后方可实施因特网接入。对未经批准擅自接入因特网的部门及个人综合科将在不影响正常工作的前提下断开其与局域网的连接。3) 使用部门及个人禁止私接、改动计算机网络基础设备设施,网络的调试、升级由综合科

计算机组装与维护实训报告_3

计算机组装与维护实训报告 一、实训目标 通过学习本实训内容,掌握微机组装方面的知识,进一步加深对微机硬件系统的认识,具备微机硬件维护的基本功能。 二、实训内容 分组练习微机硬件组装,学习常用工具的使用、常用消除静电的方法,掌握组装电脑的技巧和组装组装注意事项,牢记拆装过程中的禁忌法则。 三、实训要点 拆、装是两个相反的操作。拆、装操作没有特定的顺序,要因时制宜,随机应变。一般原则为:先装靠里边的、固定的,如电源、主板等,再装靠外边的、浮动的、不影响其他硬件安装的小配件,如板卡、数据线等。 四、实训准备 1、常用组装工具 十字螺丝刀、一字螺丝刀、镊子、尖嘴钳、万能表、并口—Debug卡、防静电腕带及佩戴位置、防静电手表 2、组装操作技巧 3、操作中的注意事项 五、操作步骤

1、组装前的准备工作 A、准备一张足够宽敞的工作台,将市电插排引到工作台上备用,准备好组装工具。 B、把从市场采购来的主板、CPU、内存、硬盘、光驱、显卡、电源、机箱、键盘、鼠标等摆放到台面上。 C、把所有硬件从包装盒中逐一取出,将包装物衬垫在器件下方,按照安装顺序排列好。 2、安装主板 3、安装AGP显卡和各种PCI卡 4、硬盘机光驱的安装 5、连接电源 6、连接电源线 7、连接机箱面板信号线 8、连接外设 六、实验结论 通过本次试验,我掌握了微机组装方面的知识,进一步加深对微机硬件系统的认识,具备微机硬件维护的基本功能。 实验二 BIOS设置及应用 一、实验目标 通过学习本实训内容,熟练掌握BIOS的设置,学会通过设置BIOS优化机器性能,分析由于BIOS设置不当引起的

微机故障,并能通过调整BIOS设置解决这些问题。 二、实验内容 以Award BIOS为例,介绍开机进入BIOS设置界面的方法;介绍各个选项的内容和作用,并对微机的BIOS进行一些必要的设置和优化;总结和掌握典型BIOS的基本设置,举一反三对其他类型的BIOS进行设置和优化;解决几种常见的有BIOS设置不当引起的微机故障。 三、实验要点 BIOS是开机后最先加载的程序,所以对它的设置和优化就显得极为重要。准确配置硬盘,合理设置驱动器引导系统的顺序,快速有效地进行系统优化设置,都是系统维护人员的重要技能。 四、知识准备 1、 BIOS芯片与CMOS BIOS是基本输入/输出系统的简写,他是被固定化到计算机中的一组程序,位计算机提供级、最直接的硬件控制。 CMOS是微机主板上南桥中的一块可读写的RAM芯片,用来保存当前系统硬件配置和用户对某些参数的设置,其他各项参数的设置要通过BIOS SETUP程序完成。 2、 BIOS的基本功能 3、 BIOS设置的意义 4、 BIOS的设置方法

外贸单证实训报告 2

这次实训从6月3号到13号,由我们学院的专业老师指导我们完成。老师和我们都非常重视这次的实训。为了此次实训,老师们精心的为我们准备了各种各样的单据的相关资料,让我们进一步了解有关国际贸易的各种单证,学会自己制作单据,看懂各式各样的发票、汇票等。 这次实训在巩固我们平时所学的基础知识的同时,还帮助我们发现自身存在的种种不足。我想,查缺补漏本也是本次实训的一个重要目的。因此,我会重视这些不足,争取在以后的学习中提高自己。我的不足之处主要有: 1.对很多基础知识的把握还不甚牢固。这主要表现在,当题目灵活变化时我便不懂得如何去填写。例如,在制作海运提单的时候,我经常会犯一些细微的错误。而在很多单据的开立时间填写上我也出了不少问题。这些都是一些比较基础的问题,但却容易犯错。 2.专业知识应用不够灵活,掌握太拘泥、太死板。比如,海运提单中的“CONSIGNEE”一栏总是会填写成进口公司,但事实上是收货人,我们必须根据信用证的要求填写。如有时是“TO ORDER”,有时是“TO ORDER OF SHIPPER”等。 3.英语单词积累不够。虽然相对于之前我的英语词汇有了一定的积累,在阅读单据主要要求和叙述时没有太大的障碍,但在一些细节问题和关键词汇上我还是有些拿捏不准,这导致我对整个单据的理解出现了一定的偏颇,因此单据的填写难免会受到一些影响。 4.审证时不够细心,总是会忽略掉一些细微之处,导致后面制单的内容错误。 根据在实训中发现的自身不足,我也针对性地思索了解决的方法: 1.继续加强对基础知识的掌握,一定要定期回顾课本,防止遗忘。还可寻找一些题目来做,在实践中检验自己的所学,灵活运用自己的专业知识来解决遇到的困难。 2.继续刻苦地学习英语,稳步地提高自己的英语水平。在各类单据的制作中,大部分英语词汇还是比较集中的,所以我们在单据的填写过程中,遇到了不会的生词就应当尽快记住,并在平时多加以利用,这样就利于牢记生词。慢慢累积下去,我们的阅读水平和翻译水平会得到逐步地提升,填写单据时的诸多困难也可迎刃而解。 3.努力使自己养成细心谨慎、冷静沉着的品质。制作单证时,细心沉着是一项基本素质。只有细心耐心地处理单据中的每一个细节,才能

网络信息安全管理制度汇编

网络信息安全管理制度大全 一、电脑设备管理 (2) 二、软件管理 (5) 三、数据安全管理 (9) 四、网络信息安全管理 (9) 五、病毒防护管理 (11) 六、下载管理 (11) 七、机房管理 (12) 八、备份及恢复 (16)

一、电脑设备管理 1、计算机基础设备管理 2、各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员 保管,保管人对计算机软、硬件有使用、保管责任。 3、公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 4、计算机设备不使用时,应关掉设备的电源。人员暂离岗时,应锁定计算机。 5、计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备 严禁无故带出办公生产工作场所。 6、按正确方法清洁和保养设备上的污垢,保证设备正常使用。 7、计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报信息 技术部处理。

8、计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关 闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。 9、公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机 使用者不得随意损坏或卸载。 10、公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改其IP地 址,更不得恶意占用他人的地址。计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负赔偿责任。 11、保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每 180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允3许的最高密码安全策略处理。12、重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘(一般 为C盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按《备份管理》备份。 13、正确开机和关机。开机时,先开外设(显示器、打印机等),再开主机;关 机时,应先退出应用程序和操作系统,再关主机和外设,避免非正常关机。

相关主题