精品文档北邮研究生选课系统范文模板 29页.docx

上传人:b****6 文档编号:4199193 上传时间:2022-11-28 格式:DOCX 页数:24 大小:31.20KB
下载 相关 举报
精品文档北邮研究生选课系统范文模板 29页.docx_第1页
第1页 / 共24页
精品文档北邮研究生选课系统范文模板 29页.docx_第2页
第2页 / 共24页
精品文档北邮研究生选课系统范文模板 29页.docx_第3页
第3页 / 共24页
精品文档北邮研究生选课系统范文模板 29页.docx_第4页
第4页 / 共24页
精品文档北邮研究生选课系统范文模板 29页.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

精品文档北邮研究生选课系统范文模板 29页.docx

《精品文档北邮研究生选课系统范文模板 29页.docx》由会员分享,可在线阅读,更多相关《精品文档北邮研究生选课系统范文模板 29页.docx(24页珍藏版)》请在冰豆网上搜索。

精品文档北邮研究生选课系统范文模板 29页.docx

精品文档北邮研究生选课系统范文模板29页

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!

==本文为word格式,下载后可方便编辑和修改!

==

北邮研究生选课系统

篇一:

北京邮电大学信号与系统课程硕士研究生入学考试试题与答案

北京邮电大学201X年硕士研究生入学考试试题

考试科目:

信号与系统

北京邮电大学201X年硕士研究生入学考试试题

考试科目:

信号与系统

一、单项选择题(每小题3分共21分)1.与δ(t)相等的表达式为()

11δ(2t)δ(2t)

2δ(2t)δ(2t)42A.B.C.D.

2.求信号e

-(2+j5)

ε(t)的傅立叶变换()

11

ej5ωej5ω

A.2+jωB.2+jω

11

ej5ω

C.-2+j(ω-5)D.5+jω

3.信号

f(t)=?

λh(t-λ)dλ

t

的拉普拉斯变换为()

1111

H(s)H(s)H(s)H(s)234

A.sB.sC.sD.s

4.已知如图A-1所示信号f1(t)的傅立叶变换F1(jω),求信号f2(t)的傅立叶变换为()

图A-1

A.F1(-jω)e

-jω0t

jω0t

B.F1(jω)e

-jω0t

C.F1(-jω)eD.F1(jω)e

jω0t

4

5.连续时间信号f(t)的最高频率ωm=10πrad/s,若对其抽样,并从抽样后的信号中恢

复原信号f(t),则奈奎斯特间隔和所需低通滤波器的截止频率分别为()A.10s,10HzB.10s,5?

10Hz

-33-34

C.5?

10s,5?

10HzD.5?

10s,10Hzk?

?

2,x(k)=?

k

?

?

3,6.已知一双边序列

-44-43

n≥0

n<0,其Z变换为()

-z-z

2

A.(z-2)(z-3),

z-1

2

C.(z-2)(z-3),

x(k)=cos

2的周期()7.求信号

A.4B.2C.0.2πD.0.5π

二、填空题(每小题3分共27分)

1.

?

-∞

e-jωtδ'(t)dt=

__________。

,则x(2k)=__________。

2.已知

x(k)={0,1,2,3,4,3,2,1}

3.两个时间函数f1(t),f2(t)在[t1,t2]区间内相互正交的条件是__________。

4.已知冲激序列

δT(t)=

n=-∞

∑δ(t-nT)

1

,其指数形式的傅立叶级数为__________。

5.若连续线性时不变系统的输入信号为f(t),响应为y(t),则系统无畸变传输的时域表示式为y(t)=__________。

6.利用初值定理和终值定理分别求

F(s)=

4s+5

+

2s+1原函数的初值f(0)=__________,终值

f(∞)=__________。

3-1-2

X(z)=8z-2+z-zx(k)7.序列的Z变换为,序列x(k)用单位样值信号表示,则

x(k)=__________。

k

f(k)=kaε(k)的Z变换式F(z)=__________。

8.

9.为使线性时不变离散系统是稳定的,其系统函数H(z)的极点必须在Z平面的_________。

三、画图题(每小题8分共40分)

1.已知f(-2t+1)波形如图A-2所示,试画出f(t)的波形。

图A-2

62.周期信号

(1)画出单边幅度谱和相位谱图;

(2)计算并画出信号的功率谱

3.求图A-3所示信号

f(t)=3cost+sin(5t+

π

)-2cos(8t-

2π)3

f(t)=

sinωct

πt的傅立叶变换,并画出频谱图。

图A-3

f(t)=

4.图A-4所示系统中,已知

n=-∞

∑e

jnt

(-∞

,(n为整数),

?

?

1,(<1.5)

H(jω)=?

?

s(t)=cost(-∞

0,(>1.5)试画出A,B,C各点信号

的频谱图。

图A-4

5.对系统函数为

应,并指出它们是低通、高通还是全通网络。

H(z)=

z

z-0.5的系统,画出其零极点图,大致画出所对应的幅度频率响

四、计算题(本大题共6小题,共62分)

?

?

?

?

x1(k)=?

2,3,-1,0,0?

x2(k)=?

3,1,0,0,2?

=0=0?

k↑?

,?

k↑?

,1.(8分)已知求卷积x(k)=x1(k)*x2(k)。

d2y(t)dy(t)df(t)+3+2y(t)=+2f(t)2

dtdtdt2.(8分)已知某系统的数学模型为:

,求系统

-3t

f(t)=eε(t),h(t)的冲激响应;若输入信号为用时域卷积法求系统的零状态响应yzs(t)。

H(s)=

3.(8分)图A-5所示系统中,已知

(1)求子系统H2(s);

(2)欲使子系统H2(s)为稳定系统,试确定K的取值范围。

Y(s)

=2,H1(s)=1E(s)s+3,且

图A-5

4.(13分)已知某因果LTI系统的系统函数H(s)的零极点如图A-6所示,且H(0)=-1.2,

求:

(1)系统函数H(s)及冲激响应h(t);

(2)写出关联系统的输入输出的微分方程;

(3)已知系统稳定,求H(jω),当激励为cos(3t)ε(t)时,求系统的稳态响应。

图A-6

5.(15分)离散系统如图A-7所示

图A-7

(1)求系统函数

(2)写出系统的差分方程式;(3)求系统的单位样值响应。

6.(10分)证明:

?

-∞

Sa2(t)dt=4π

(利用傅立叶变换性质)

参考答案:

一、

单项选择题(每小题题3分,共21分)

1

δ(at)=δ(t)

a1.选B。

理由是:

因为:

,所以有:

2δ(2t)=δ(t)

e-αtε(t)?

2.选B。

理由是:

因为:

t

11

e-(2+j5)tε(t)?

2+j(ω+5)α+jω,所以有:

,由拉普拉斯变换的时

3.选B。

理由是:

f(t)=?

λh(t-λ)dλ=tε(t)*h(t)=r(t)*h(t)

域卷积性质,有:

F(s)=R(s)H(s)。

又因为:

r(t)=tε(t)=ε(t)*ε(t),因而有:

11

F(s)=H(s)22

s,从而得:

s。

4.选A。

理由是:

因为:

f2(t)=f1[-(t-t0)],又由于:

f1(t)?

F1(jω),由傅立叶变换

R(s)=

的翻转性质可得:

f1(-t)?

F1(-jω),根据傅立叶变换的时移性质,得

f2(t)=f1[-(t-t0)]?

F1(-jω)e-jωt0

5.选B。

理由是:

根据采样定理,有:

Ts≤

-n

ππ

=4=10-4sf≥ωm=5?

103Hz

hωm10π2π,

∞n=0

X(z)=

6.选A。

理由是:

n=-∞

∑3z

n

-1

+∑2nz-n=-

zz-z+=

z-3z-2(z-2)(z-3),

2

(n+N)]=n)N=2π

N2227.选A。

理由是:

设周期为,如果:

,则有:

所以,N=4。

πππ

二、填空题(每小题3分,共27分)

1∞jT1tt2

*e∑f(t)f(t)dt=0{0,2,4,2,0}12?

T1.jω;2.↑;3.t1;4.1n=-∞;5.kf(t-τ);

s(4s+5)s(4s+5)

f(0+)=limsF(s)=lim=∞f(∞)=limsF(s)=lim=0

s→∞s→∞s→∞s→02s+12s+16.,;

7.x(n)=8δ(n+3)-2δ(n)+δ(n-1)-δ(n-2);az

(z-a)2;9.单位圆内。

8.

三、画图题(每小题8分,共40分)F(z)=

1.解:

设-2t+1=τ,则有:

t=-0.5时,τ=2;t=0时,τ=1;t=0.5时,τ=0;t=1时,τ=-1。

因此,对应的f(t)波形如图A-8所示。

篇二:

201X北邮考研大纲——803计算机学科基础综合

803计算机学科基础综合

一、考查目标

计算机学科基础综合考试涵盖数据结构、计算机组成原理、操作系统和计算机网络等学科专业基础课程。

要求考生比较系统地掌握上述专业基础课程的基本概念、基本原理和基本方法,能够综合运用所学的基本原理和基本方法分析、判断和解决有关理论问题和实际问题。

二、考试形式和试卷结构

1、试卷满分及考试时间

本试卷满分为150分,考试时间为180分钟。

2、答题方式

答题方式为闭卷、笔试。

3、试卷内容结构

数据结构45分

计算机组成原理45分

操作系统35分

计算机网络25分

4、试卷题型结构

单项选择题80分(40小题,每小题2分)

综合应用题70分

三、考查内容

数据结构

【考查目标】

1、掌握数据结构的基本概念、基本原理和基本方法。

2、掌握数据的逻辑结构、存储结构及基本操作的实现,能够对算法进行基本的时间复杂度与空间复杂度的分析。

3、能够运用数据结构基本原理和方法进行问题的分析与求解,具备采用C或C++语言设计与实现算法的能力。

一、线性表

(一)线性表的定义和基本操作

(二)线性表的实现

1、顺序存储

2、链式存储

3、线性表的应用

二、栈、队列和数组

(一)栈和队列的基本概念

(二)栈和队列的顺序存储结构

(三)栈和队列的链式存储结构

(四)栈和队列的应用

(五)特殊矩阵的压缩存储

三、树与二叉树

(一)树的基本概念

(二)二叉树

1、二叉树的定义及其主要特征

2、二叉树的顺序存储结构和链式存储结构

3、二叉树的遍历

4、线索二叉树的基本概念和构造

(三)树、森林

1、树的存储结构

2、森林与二叉树的转换

3、树和森林的遍历

(四)树与二叉树的应用

1、二叉排序树

2、平衡二叉树

3、哈夫曼(Huffman)树和哈夫曼编码

四、图

(一)图的基本概念

(二)图的存储及基本操作

1、邻接矩阵法

2、邻接表法

3、邻接多重表、十字链表

(三)图的遍历

1、深度优先搜索

2、广度优先搜索

(四)图的基本应用

1、最小(代价)生成树

2、最短路径

3、拓扑排序

4、关键路径

五、查找

(一)查找的基本概念

(二)顺序查找法

(三)分块查找法

(四)折半查找法

(五)B树及其基本操作、B+树的基本概念

(六)散列(Hash)表

(七)字符串模式匹配

(八)查找算法的分析及应用

六、排序

(一)排序的基本概念

(二)插入排序

1、直接插入排序

2、折半插入排序

(三)气泡排序(bubblesort)

(四)简单选择排序

(五)希尔排序(shellsort)

(六)快速排序

(七)堆排序

(八)二路归并排序(mergesort)

(九)基数排序

(十)外部排序

(十一)各种内部排序算法的比较

(十二)排序算法的应用

计算机组成原理

【考查目标】

1、理解单处理器计算机系统中各部件的内部工作原理、组成结构以及相互连接方式,具有完整的计算机系统的整机概念。

2、理解计算机系统层次化结构概念,熟悉硬件与软件之间的界面,掌握指令集体系结构的基本知识和基本实现方法。

3、能够综合运用计算机组成的基本原理和基本方法,对有关计算机硬件系统中的理论和实际问题进行计算、分析,对一些基本部件进行简单设计;并能对高级程序设计语言(如C语言)中的相关问题进行分析。

一、计算机系统概述

(一)计算机发展历程

(二)计算机系统层次结构

1、计算机系统的基本组成

2、计算机硬件的基本组成

3、计算机软件和硬件的关系

4、计算机的工作过程

(三)计算机性能指标

吞吐量、响应时间;CPU时钟周期、主频、CPI、CPU执行时间;MIPS、MFLOPS、GFLOPS、TFLOPS、PFLOPS。

二、数据的表示和运算

(一)数制与编码

1、进位计数制及其相互转换

2、真值和机器数

3、BCD码

4、字符与字符串

5、校验码

(二)定点数的表示和运算

1、定点数的表示

无符号数的表示;有符号整数的表示。

2、定点数的运算

定点数的位移运算;原码定点数的加减运算;补码定点数的加/减运算;定点数的乘/除运算;溢出概念和判别方法。

(三)浮点数的表示和运算

1、浮点数的表示

IEEE754标准

2、浮点数的加/减运算

(四)算术逻辑单元ALU

1、串行加法器和并行加法器

2、算术逻辑单元ALU的功能和结构

三、存储器层次结构

(一)存储器的分类

(二)存储器的层次化结构

(三)半导体随机存取存储器

1、SRAM存储器

2、DRAM存储器

3、只读存储器

4、Flash存储器

(四)主存储器与CPU的连接

(五)双口RAM和多模块存储器

(六)高速缓冲存储器(Cache)

1、Cache的基本工作原理

2、Cach和主存之间的映射方式

3、Cache中主存块的替换算法

4、Cache写策略

(七)虚拟存储器

1、虚拟存储器的基本概念

2、页式虚拟存储器

3、段式虚拟存储器

4、段页式虚拟存储器

5、TLB(快表)

四、指令系统

(一)指令格式

1、指令的基本格式

2、定长操作码指令格式

3、扩展操作码指令格式

(二)指令的寻址方式

1、有效地址的概念

2、数据寻址和指令寻址

3、常见寻址方式

(三)CISC和RISC的基本概念

五、中央处理器(CPU)

(一)CPU的功能和基本结构

(二)指令执行过程

(三)数据通路的功能和基本结构

(四)控制器的功能和工作原理

1、硬布线控制器

2、微程序控制器

微程序、微指令和微命令;微指令的编码方式;微地址的形式方式。

(五)指令流水线

1、指令流水线的基本概念

2、指令流水线的基本实现

3、超标量和动态流水线的基本概念

(六)多核处理器的基本概念

六、总线

(一)总线概述

1、总线的基本概念

2、总线的分类

3、总线的组成及性能指标

(二)总线仲裁

篇三:

信息安全课程总结(北邮)

1.Ithasbeenshownthatcomplexnetworksincludingtheinternetareresilienttoindepentrandomfaliluresbutfragile

tointentionalatacks.

2.什么是信息安全管理:

信息的保密性、完整性和有效性,业务的永续性。

有效的信息共享机制

3.信息资产:

硬件,软件,网络,通讯,资料,人员,服务

4.信息安全:

是保护资产的一种概念、技术及管理方法。

是信息资产免受有意或无意的泄露、破坏、遗失、假

造以及XX的获取、使用和修改。

5.安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了

6.从目标保护角度看信息安全:

涉及机密性、完整性、可用性(信息安全金三角)。

7.机密性:

confidentiality完整性integrity可用性availability真实性Authentication不可抵赖性non-repudiation

8.ITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度

9.三个平面:

p1最终用户平面,p2控制平面,p3管理平面

10.三个层次:

L1应用安全,L2服务安全,L3基础设置安全

11.8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。

12.安全模型1)风险评估常用模型2)纵深防御模型3)(基于时间的安全体系)模型P>D+RP:

protection防

护手段所能支持的视觉D:

detection检测手段发现入侵所需要的时间R:

事件响应机制采取有效措施所需的时间

13.安全---及时的检测和处理指导思想:

快速检测、有限影响、快速溯源、快速恢复相应的安全机制。

14.其他模型,PDRR—保护,检测,响应,恢复P2DR策略P,保护P,检测D,响应R

15.APT(AdvancedPersistentThreat)高级,持续的攻击

16.攻击的分类:

activeattack,主动攻击Passiveattack被动攻击

17.攻击的一般过程:

预攻击,攻击,后攻击

18.预攻击,目的,收集新,进行进一步攻击决策。

内容:

获得域名及IP分布,获得拓扑及OS等,获得端口和服

务获得应用系统情况跟踪新漏洞发布

19.攻击,目的:

进行攻击。

内容:

获得权限,进一步扩展权限,进行实质性操作

20.后攻击,目的:

消除痕迹,长期维持一定的权限内容:

植入后门木马,删除日志,修补明显的漏洞,进一步渗

透扩展。

21.IP网络面临的安全威胁1)恶意攻击:

网络扫描,Ddos,会话劫持,欺骗和网络钓鱼2)误用和滥用(内部

和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖3)恶意代码:

病毒和蠕虫,木马逻辑炸弹,时间炸弹。

22.漏洞预防:

安全意识,安全审记

23.漏洞检测:

渗透测试,风险评估

24.漏洞修复:

补丁(patch)管理

25.源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒)

26.密码学在信息网络安全中的作用:

机密性,完整性,鉴别性,抗抵赖性。

27.密码学(cryptology):

密码编码学(cryptography)和密码分析学(cryptanalytics)

28.密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。

29.密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行

分析、攻击的技术和科学。

30.明文plaintext,cleartext:

需姚秘密传送的消息

31.密文:

ciphertext:

明文经过密码变换后的消息

32.加密:

Encryption:

由明文到密文的变换

33.解密:

Decryption:

从密文恢复出明文的过程。

34.破译:

Cryptanalysis:

非法接受者视图从密文分析出明文的过程

35.加密算法Encryptionalgorithm:

对明文进行加密时采用的一组规则

36.解密算法:

DecryptionAlgorithm:

对密文进行解密时采用的一组规则

37.密钥Key:

加密和解密时使用的一组秘密信息

38.密码系统:

一个密码系统可以用以下数学符号描述:

S=(P,C,K,E,D)P=明文空间C=密文空间K=密钥空

间E加密算法D=解密算法

39.当给定秘钥k属于K时,加解密算法分别记作Ek、Dk,密码系统表示为:

Sk={P,C,k,Ek,Dk}C=Ek(P)

P=Dk(C)=Dk(Ek(P))

40.安全性体现在:

1)破译的成本超过加密信息的价值2)破译的时间超过该信息有用的生命周期

41.无条件安全:

若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。

无论提

供的密文有多少,由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文

42.对于一个加密方案,如果任意概率多项式时间(PPT)的敌手在上述游戏中的优势是可忽略的,则称该加密方

案是IND-CCA,安全,建成CCA安全。

对应选择明文攻击游戏,成为IND—CPA安全,简称CPA安全。

43.CPA安全是公钥加密机制的最基本要求,CCA安全是公钥加密机制更强的安全性要求

44.密钥的选择,1)Degreeofsecurity2)speed:

加密与解密运算速度3)keylength关系到key的存储空间,算

法的安全性,keyspace密钥空间4)public/private:

通常公开的算法,经过了更多的测试5)专利的出口限制问题

45.密码算法分类:

1)受限制的(restricted)算法:

算法的保密性基于保持算法的秘密。

2)基于密钥(key-based)的算

法:

算法的保密性基于对密钥的保密

46.古典密码学被传统密码学所借鉴,加解密都很简单,易被攻破,属于对称密钥算法;包括置换密码、代换密

码。

47.古典密码:

1)置换密码,用加密置换去对消息进行加密2)代换密码:

明文中的字幕用相应的密文字幕进行

替换,单表代换密码,多表代换密码。

48.编码的原则:

加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。

这条原则成为判定密码强度

的衡量标准,实际上也是古典密码和现代密码的分界线。

2)其基本特点:

加密和解密采用同一个缪尔3)基本技术,替换/置换和移位

49.密码学的第一次飞跃:

1949年Shannon发表了《保密通信的信息理论》论文。

50.密码学的第二次飞跃:

《密码编码学新方向》提出公开密钥的思想

51.DES,数据加密标准,EES,密钥托管加密标准DSS数字签名标准,AES高级数据加密标准

52.基于密

钥的算法,按照密钥的特点分类1)对称密钥算法(symmetriccipher):

又称传统密码算法(conventional

cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于退出另一个。

又称秘密密钥算法或单密钥算法2)非对称密钥算法:

(asymmetriccipher):

加密密钥和解密密钥不同,从一个很难推出另外一个。

又称公开密钥算法(public-keycipher)。

公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称为公开密钥(publickey),简称公钥。

解密密钥必须保密,又称为四人密钥(privatekey)私钥,简称私钥3)混合密钥体制

53.分组密码(blockcipher):

将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密

文。

54.流密码(streamcipher):

又称序列密码。

序列密码每次加密一位的明文。

序列密码是手工和机械密码时代的主

流。

55.密码模式:

以某个分组密码算法为基础,对任意长度的明文加密的方法

56.电码本ECB(ElectronicCodeBook)

57.密码分组链接CBC(CipherBlockChaining)

58.密码反馈CFB(CipherFeedBack)

59.输出反馈OFB(OutputFeedBack)

60.计数器模式(countermode)

61.分组链接BC(BlockChaining)

62.扩散密码分组链接PCBC(PropagatingCipherBlockChaining)

63.ECB1实现简单,2不同明文分组的加密可并行处理硬件实现3密文中的误码不会影响其它分组的解密4无法恢复同步错误5相同明文分组对应相同密文分组,因而不能隐蔽明文分组的统计规律和结构规律5不能抵抗替换攻击.(特别当明文为结构数据时),需增加完整性检查字段

64ECB应用:

1单分组明文的加密2各明文块间无冗余信息:

如随机数

65密码分组链接CBC加密算法的输入是当前明文组与前一密文组的异或。

66密码反馈(CFB-CipherFeedback

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1