自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(159)
  • 资源 (8)
  • 收藏
  • 关注

原创 密码学——Hash函数

哈希函数的输入和输出并不是一一对应的,如果两个哈希值相同,那么对应哈希值的输入可能是相同的,也可能是不同的。但是一个好的哈希函数应当是难以找到碰撞的(找到两个不同输入,使得输出的哈希值相同)假设一组随机数的位数是q,哈希函数的输出具有b位,且随机数中有一个是我们要寻找的值。① hash函数的一个基本特性是,如果两个哈希值不同,那么这两个哈希值的输入是不同的。而相同的输入,得到的hash值夜应该是相同的。根据公式,我们可知,找到原像的概率随着尝试的次数增加,而找到碰撞的概率随着尝试次数的平方而增加。

2024-07-19 06:23:43 447

原创 远程过程调用PRC

远程过程调用(Remote Procedure Call, RPC),是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一个地址空间的子程序,且不需要考虑交互作用的细节。RPC是一种服务器,客户端模式,是一个通过发送请求-接收回应而进行信息交互的系统。如果采用面向对象编程,那么远程过程调用也可以称作远程调用或远程方法调用。RPC是一种进程间通信模式,程序分布在不同的地址空间中,RPC可以通过不同的虚拟地址空间进行通讯,而在不同的主机间,通过不同的物理地址进行交互。

2024-07-01 04:11:12 45

原创 TCP和UDP

在上面提到的优点之外,这些机制也导致了一些缺点。UDP的一个重要特性在于低开销,由于没有纠错机制,且不需要建立和维持连接,使用UDP传输的包相较于TCP更小,发送接收速度也更快。UDP同样不具备TCP具有的阻塞控制和流量控制机制,因此不能再网络阻塞时调整传输速率有课,这有可能导致阻塞的产生和加剧。值得注意的是,TCP的一些变体,比如SRT和CUBIC通过优化丢失包的重传机制和阻塞控制机制,克服了高延迟的缺点。而由于UDP本身的不可靠,所有的纠错,包顺序重建都依赖于应用,这会增加应用的复杂度或降低服务质量。

2024-07-01 03:08:02 245

原创 Double & Add

一种在椭圆曲线上执行点乘法的算法,通常用于椭圆曲线密码学中的密钥生成和数字签名等操作。用于计算一个点的倍数,即将一个点与一个整数相乘。算法包括两个基本操作,加法和倍增。

2024-06-03 21:45:19 88

原创 Diffle-Hellman Key Exchange密钥交换

迪菲-赫尔曼密钥交换(Diffie-Hellman Key Exchange)是一种用于在不安全通信信道上安全地生成共享密钥的密码学协议。该协议由Whitfield Diffie和Martin Hellman于1976年提出,因此得名。它的核心思想是通过数学方法使两方能够在公开渠道上交换信息,最终生成一个共享的秘密密钥,而不需要提前共享秘密信息。

2024-06-03 21:22:46 143

原创 对开环增益,闭环增益和环路增益的理解

尽管控制论的应用广泛,在接卸,电子信息等方面都有应用,但笔者在这方面的学习作为电路分析学习的一部分,因此这篇博客相关概念会靠拢电路方面的知识。闭增益是指控制系统中加入负反馈后的增益,在有负反馈时,系统的输出将会通过反馈返回到输入端,对系统的整体增益产生影响。添加反馈后的增益称为闭环增益,同样可以用电压增益和电流增益来表示。从计算公式中,我们可以看出当环路增益增加,闭环增益减小,这是由于整体受到的反馈影响增加。在未加负反馈时,系统输入和输出之间的比例就是所谓的开环增益,通常用电压增益或店里增益来进行表示。

2024-05-18 04:52:03 1571

原创 射频识别技术初探

总的来说,射频识别技术具有快速扫描,体积小,耐用,防遮蔽,数据存储量大,安全性高等。在该标准体系下,涵盖了技术标准,数据结构,性能标准,应用标准等多方面的内容。而最基本的RFID系统主要包括RFID标签,读写器,天线,中间件和应用软件五个部分。在RFID识别系统中,读写器和电子标签之间通过电磁波实现通信,根据距离的不同,可以采用的数据交换方式分为负载调制和反向散射调制两种。一种面向消息的软件,接收应用软件的请求,向读写器发起操作并接收反馈,将处理后的结果数据发送到应用软件。

2024-05-14 03:59:34 86

原创 IEEE 802.15.4 协议初探

为了给WPAN网络的PHY和MAC层制定香港标准,IEEE 802.15工作组成立并致力于制定相关的标准。IEEE 802.15系列标准基本上是WPAN或其他近距离无线通信技术的物理层和MAC层的标准。由IEEE 802.15系列标准定义的物理层和MAC层。由ZigBee,Bluetooth等联盟定义的网络层,传输层等上层协议。IEEE 802.15在成立时,设置了7个任务组TG。不同任务组分别制定了不同的技术标准。TG1:IEEE 802.15.1标准,涉及蓝牙技术的标准。

2024-05-08 23:17:55 131

原创 移动网络学习笔记

在该场景下,尽管对数据速率和时延都不敏感,但是对于连接的规模要求都比较高,属于小数据包业务,信令交互的比例较大,海量设备的链接可能导致信令风暴问题。总体来说,呈现出的迭代趋势为,数据传输速率的提高,系统容量的增加,抗衰落和抗干扰能力的提升,移动性支持的增强,网络覆盖的完善。有灯光的地方也就有网络。GSM虽然能够支持数据业务,但是速率越低,费用也高,为了满足用户对于数据业务的需求,早期运营商采取的一个操作就是打补丁,通过在原有系统的基础上添加有限的设备来实现,也就是所谓的2.5G技术——GPRS。

2024-05-02 02:24:05 976

原创 WLAN学习笔记

相较于其他网络,无线传感器网络关注数据的采集处理和传输,对能耗的要求更高,需要长期保持低功耗,且由于设备存储的限制,能采用的协议栈都比较小。不同帧对应帧间空隙的长短是不同的,优先级高的帧帧间空闲更短,因此可以优先获取发送权。总的来说,WLAN是一种利用无线技术实现快速接入以太网的技术,是一种使用射频,微波和红外线,在一个有限的空间范围内互连设备的通信系统。首先需要进行需求分析:对网络建设目标,网络建设原则,网络中需要承载的应用,无线信号需要覆盖的区域范围,无线网络中潜在的用户数等因素。

2024-04-25 07:23:27 955

原创 最早截止时间优先调度算法

最早截止时间优先调度算法(EDF scheduler),根据任务的开始截止时间来确定任务的优先级。任务的截止时间越早,则优先级越高。系统对实时任务进行排队时,根据截止时间的早晚进行排序,截止时间越早的任务,排在越前面。而调度程序选择程序时,总是选择第一个任务。最早截止优先调度算法在抢占式调度和非抢占式调度方式中都可以使用。

2024-04-08 11:40:10 295

原创 单片机学习笔记——ESP32

在物联网中,能量消耗是一个必须要考虑的重要限制条件。逐个产生VREF,并逐次与输入电压分别比较,并一逐渐逼近的方式进行A/D转换,SAR ADC的转换原理是将输入的模拟信号按规定的时间间隔采样(采样),并与一系列的数字信号相比较,数字信号逐次收敛,直到两种信号相等为止(量化),最后输出代表此信号代表的二进制数(编码)探测器的工作周期如图所示,启动后,ESP32打开wifi传输功能,读取传感器读数,计算后传输给指定的地址,关闭wifi功能,进入深度睡眠模式,在达到指定休眠间隔后,器件唤醒,重复上述工作周期。

2024-04-03 17:46:57 993

原创 电子学学预备知识——拉普拉斯变换,线性电路和Bode图

由于对数运算的特性,使用对数表达,各个因子式之间的关系由相乘转换为相加。因此幅频特性波特图的构建为各项基本因子幅频特性波特图的线性叠加。相频特性波特图的构建就是各项基本因子相频特性波特图的代数和。相频特性曲线的纵轴使用ϕ(ω)的读数等分刻度。这样在坐标轴上画出的频率特性曲线,称为波特图。波特图提供了一种有效的方式来绘制线性时不变系统的频率响应,通过对数运算,压缩了量级,以便分析。

2024-03-30 23:06:28 70

原创 BB84-量子密钥分发协议

BB84协议利用光子的偏振态来传递信息。根据定义,光子的偏振有两个相互线性独立的自由度(偏振态相互垂直)。信息的发送者和接收者可选取横竖基+和对角基x,作为测量光子偏振的基矢。在横竖基和交叉基中,根据偏执方向的不同代表不同的编码。↑\uparrow↑代表0,→→代表1对角基中:↗\nearrow↗代表0,↘\searrow↘代表1.在信息发送过程中,发送者为每一个比特随机选择一个基矢,然后把在各自被选择的基矢下,对应的偏振光子发送给接收者。

2024-03-23 06:23:41 497

原创 工作量证明机制

区块链是一几年极其火爆的技术概念,因为比特币的超高价格引起了公众对区块链技术的关注。犹记得当年各类区块链包装的应用游戏层出不穷,区块链所到之处,投资流量唾手可得,真可谓占尽天时,那种勃勃生机,万物竞发的境界,犹在眼前。短短十年之后,热度不在。不过也很正常,研究热潮并不受学姐和技术的实际应用价值所控制,更多的事资本市场的概念炒作,研究领域,历代大规模演技热潮超五十余次,是非曲折难以论说。物联网,元宇宙,不外如是。但是研究风向的转变,不代表技术失去了价值,浪潮退去,或许正是深入学习的好机会。

2024-03-22 22:26:25 162

原创 密码学——传统加密技术和公钥加密

另一个最大不同在于,公钥密码是非对称的,使用两个不同的密钥进行加密。当然,任何加密算法的安全性都取决于破译密码所需要的计算量,因此不能简单认为公钥加密比对称加密的安全性更强。只需要保证其中一个密钥保密即可,更加深入的说,直到加密算法和其中一个密钥,无法推导出另一个密钥。明文通过加密算法和双方共享的密钥进行加密,得到密文,接收方得到密文后,通过同一密钥和解密算法进行解密,得到明文。传统加密,即对称加密或称之为单钥加密,是公钥加密技术出现之前的主流加密技术,甚至在现在,仍然具有广泛应用。

2024-03-19 20:06:35 168

原创 密码学——数字签名

所谓数字签名是指,发件人在被自己的私密钥匙加密过的消息中,加入签名,把签名和消息一起发送给接收人。接收人把发送人用公开钥匙加密的签名进行解密,才能得到消息,然后将经过解密的消息与另一个接收信息进行比较,若解密得到的两个签名一致,则认为该消息是真实正确的。认证中心针对申请,首先确定公开钥匙是否符合标准,在根据公开钥匙计算电子签名,将公开钥匙和电子签名进行组合做出证书。直接数字签名的问题在于,其方法的有效性依赖于发送方私钥的安全性。证书是指,在公开钥匙上附加此公开钥匙的电子签名,证书由认证中心发行。

2024-03-18 23:54:41 272

原创 波特图笔记

介绍波特图之前,首先要介绍放大电路的复频域分析的相关概念。

2024-03-15 23:57:19 97

原创 密码学——MAC

在信息发送和接收过程中,若攻击者能够得到信息,进行篡改,就能达到欺骗,诈骗,冒名顶替的作用。为了防止冒名诈骗,一个对策就是使用消息认证码——MAC: Message Authentication Code。消息认证码,即确定消息真实性的认证程序。发件人将想要发送的信息和从哪个消息中生成的MAC值一起进行发送。收件人将受到的MAC值同消息中生成的MAC值进行比较,若两个MAC值一致,就可以确认,从发送人发出的消息没有被篡改。若MAC值不同,就可以认为消息被篡改了。

2024-03-15 00:03:02 1449

原创 手写数字识别——使用MATLAB,python的实现

第一种方法:读取MATLAB安装时自带的数据(只有10000)第二种,读取网络下载的Mnist数据集。

2024-03-11 00:51:06 209

原创 密码学——流密码和分组密码

首先回顾一下一次一密密码的概念:密钥随机产生,而且只使用一次,是一种理想的理论安全的加密方案。这种加密方式无条件安全,且加密和解密均为加法运算,效率较高。但是由于密钥长度与明文长度一样长,密钥共享困难,实用性受限。那么在实际应用中更具实用性的加密方式是什么样的呢?现代密码常用的一个密钥形式是通用钥匙密码。所谓通用钥匙密码就是加密和解密用同一个钥匙的密码。信息的收发这都使用同一密钥对明文进行加密。通用钥匙密码也被称作对称密码,或秘密钥匙密码。古典密码全部是通用钥匙密码。

2024-03-08 21:36:25 348

原创 密码学——秘密分享方案

所谓秘密分享,就是将密钥拆分为多个份额,并将这些份额分发给系统的参与者。一些签名方案通过将n个公钥聚合为单个公钥的方法实现压缩签名大小的目的,这就是所谓的分布式密钥生成技术(Distributed Key Generation DKG)分布式密钥生成技术,允许参与者在不知道其他参与者私钥的情况下,计算出一个公钥,可以有效避免Shamir’s 秘密分享方案会遇到的单点故障问题。密钥管理是一个复杂的问题,为了降低密钥管理的负担,发展出了很多的方法,其中一个就是秘密分享(Secret Sharing)

2024-03-04 18:55:52 223

原创 密码学——基本概念

在计算机和通信技术发达的现代社会,密码已经成为防止信息被篡改,盗取等方面不可或缺的技术。可应用于:本人身份认证,网上交易加密和认证。保证文件不被篡改的电子签名。电子邮件的加密等等领域。

2024-02-28 23:56:35 447

原创 密码学之椭圆曲线

椭圆曲线是曲线中的一种, x和y坐标满足方程y3a1xya3yx3a2x2a4xa5y3a1​xya3​yx3a2​x2a4​xa5​y3x3axby3x3axb这个方程就是所谓的Weierstrass方程Weierstrass方程Weierstrass方程。

2024-02-28 03:55:48 693

原创 密码学——二次剩余

二次剩余在许多密码学算法和数论问题中具有重要的作用,这个概念涉及到同余方程等概念。

2024-02-27 23:02:58 423

原创 密码学——离散对数

离散对数 Discrete logarithm 是一种基于同余和原根的对数运算。如logba对应能使bka的整数k。离散对数问题是DH算法的基础。DH秘钥交换算法的安全性,基于群上的对数问题,对数问题是公认的困难问题,适用于密钥的设计。

2024-02-27 08:33:43 451

原创 放大器设计

放大器能够放大信号,是电路设计中不可或缺的一种重要软件。根据应用和结构的不同,可以将放大器分为三类。小信号:设计目标是在输入输出匹配条件下,获取一个特定的传输增益,对输出信号的功率没有要求。低噪声:相较于小信号放大器,增加了对噪声系数的要求。功率放大器:对传输给复杂的功率水平有所要求,线性度和效率同样有要求。

2024-02-12 21:06:58 101

原创 振荡器设计

理想的振荡器能够产生恒定赋值的波。可以将振荡器看做是一个零激励的情况下能够产生输出的二端口网络。振荡器有不同的方法来解释定义:反馈振荡器,负阻抗振荡器。

2024-02-12 03:12:28 605

原创 排队论——不同实体的到达过程组合问题

在排队论中,到达过程是分析问题的基础,一般到达过程会被建模为泊松过程,在问题解决中,有一类问题是,不同到达过程的组合,如对于某一个公交站,公交车和乘客的到来就是两种到达过程,那么如何求解这类问题?f. 如果一个乘客等待了时间T也没有公交车到达,在接下来的w秒内,公交车到达的概率是多少。由于泊松过程的无记忆性,因此先前到达不会影响后续的到达,因此,时间间隔同 b 为。b. 给定一个到达是PP A ,且下一个到达是 PP A 之间的平均时间。a. 给定一个到达时间t,有一个到达,这个到达是公交车的概率。

2024-02-03 06:36:16 285

原创 图论——最短路径

初始化: 创建一个集合S,用于存储已找到最短路径的顶点,以及一个数组dist,用于存储从起始顶点到各个顶点的最短路径长度。找到最短路径: 从未访问的顶点中选择距离起始顶点最近的顶点,将其标记为已访问,并更新与该顶点相邻的顶点的最短路径距离。一个公司,要买一台机器,为了确保未来5年,机器能正常工作,需要再每年的开始,确定对机器进行维修,或是更换一个新的机器。在每次迭代中,都选择未访问的顶点中距离起始顶点最近的顶点。该算法的基本思想是通过逐步考虑所有的顶点,以顶点作为中间节点,不断更新各对顶点之间的最短路径。

2024-01-31 06:27:47 600

原创 运筹学代码基础(python)

我们已经了解了使用python求解线性规划问题的基本问题,接下来,我们通过几个例题,进一步探究使用python求解模运筹学相关问题的方法。这到题中变量的类型由整形进一步限制为0和1的binary,在建模时需要对决策变量的类型加以限制,来满足这一限制条件。对于上节同样的问题,我们用矩阵的形式表示问题中涉及的参数和系数,求解问题如下。对于一个图,一个割集是边集的一个子集,最小生成树问题可以表示为。我们随机生成一个图,来进行最小生成树的生成。求解过程中,我们引入两个新的库。同样的,随机生成图来进行求解。

2024-01-31 04:11:17 175

原创 史密斯圆图的使用

史密斯图Smith Chart是电气工程,无线电,射频工程,微波工程和通信等领域常用的一种图示工具,用于分析和设计传输线和阻抗匹配网络,它由美国工程师Phillip H.Smith 于1939年提出。史密斯图是一个复平面图,通常用于描述传输线上的阻抗变化以及阻抗匹配网络的设计。其中圆轨迹代表了电阻抗的变换,直线代表等效阻抗的变换。史密斯圆图也能显示驻波比VSMR(传输线上最大电压和最小电压之比VSMRVmaxVminVSMRVmax​Vmin​。

2023-12-24 22:51:15 1073

原创 准静态传输线

准静态传输线的特点:在传输线长度相对波长很短的情况下,可以忽略传输线上信号的传播时间,这意味着在这种情况下,信号可以近似为准即时传播,而不受到传播时间延迟的影响。简单来说就是分析时按照TEM来分析,忽略色散等因素的影响。准静态传输线是一种用于高频信号的特殊的特殊传输线。准静态传输线的设计旨在减少信号传输过程中的信号衰减和失真。当一个传输线使用非均匀介质制造时就可以获得准静态传输线,响应的,电场不在横向传播。在分析时,引入准静态模型。在传输高频信号时,准静态传输线起着有效传输信号,减少信号质量降低的作用。

2023-12-18 22:34:29 395

原创 Audio Signal (MATLAB)代码学习——重叠相加(overlap And add))

过滤,卷积都是音频信号处理的常用操作,但是直接对一整个信号进行处理,时间消耗巨大。为了解决这一问题,我们引入重叠相加的方法(Overlap-And-Add)OLA。

2023-12-12 17:37:51 239

原创 Audio Signal (MATLAB)代码学习——常见问题4

【代码】Audio Signal (MATLAB)代码学习——常见问题4。

2023-12-12 16:46:28 267

原创 Audio Siganl (MATLAB) 代码学习—常见问题3

π/4。

2023-12-12 05:03:24 108

原创 Audio signal (MATLAB)代码学习-常见问题2

得到结果

2023-12-11 23:15:07 112

原创 Audio Signal (MATLAB) 代码学习1-常见问题

使用MATLAB完成如下操作。

2023-12-11 22:08:20 259

原创 运筹学-使用python建模基本操作

对于python来说,相较于其他语言,最大的优势之一就是数据巨大的库,众多开发者为python造了大量的轮子,合理的选择轮子可以快速的解决问题,在大部分情况下,找轮子比自己造轮子更有用。mip : 混合整数规划库, 这个库用于解决混合整数线性规划问题,提供了一些用于优化线性问题的工具和求解器。cffi: C Foreign Function Interface CFFI, 提供了调用C函数和使用C库的方法, 用于在Python中调用C代码。

2023-12-02 22:17:26 288

原创 Audio signals 音频信号

Audio signals前言音频信号基本概念频谱分析加窗频谱插值信号处理波表合成 wavetable synthesis颗粒合成 granular synthesis一些音频信号相关基本MATLAB操作信号生成音频读取及记录离散傅里叶变换噪声生成卷积滤波器一些统计相关的知识频域滤波延迟线Delay lines 及其作用分类整数延迟线 Integer delay lines分数延迟线 Fractional delay lines时变分数延迟线 Time variant fractional delay li

2023-11-20 04:17:54 249

信号处理 Overlap and add 算法的实现

信号处理 Overlap and add 算法的实现

2024-02-17

HFSS射频仿真设计实例大全第21章频率选择表面仿真

频率选择表面

2023-03-10

超材料设计及其在隐身技术中的应用第十章样例仿真

超材料设计及其在隐身技术中的应用——屈绍波。第十章样例,使用软件ANSYS-HFSS 2022R2。

2023-03-10

HFSS射频仿真设计实例大全

《HFSS射频仿真设计实例大全》实例PCB微带线仿真107-129页,软件ansys HFSS 2022.

2023-02-27

ANSYS HFSS T型波导仿真 aedt工程文件

HFSS 入门的T性波导仿真

2023-02-21

图片波形数据提取,做傅里叶变换

课程小作业,仅供参考,傅里叶变换的应用是有限制的。进行频谱分析时,请根据实际波形,选择合适的变换和分析方法。

2022-10-04

樱花树的绘制源代码,C++代码,

C++实现的樱花树绘制小程序,附有部分注释

2022-07-11

C++实现的见缝插针小游戏

包含得分,失败判定,失败显示,注释较多,可供学习使用。

2022-07-10

三种线性方程组求解方法的串行算法,和并行算法。包含高斯消元法,LU分解法,追赶法。

使用CUDA实现的线性方程组的求解并行化。

2022-06-17

部分string类的基本操作

自学留存,价值有限,不必下载

2022-06-09

电磁感应现象的虚拟仿真实验设计

unity+C#编写,课程作业,水平有限,仅供参考

2022-06-08

python 实现的 sift 两张图片的图像拼接

课程作业,水平有限,仅供参考

2022-06-08

MATLAB编写的FSK程序

课程作业,水平有限,仅供参考

2022-06-08

MATLAB 编写的史密斯圆图程序及说明文档

微波课程的作业,水平有限,仅供参考

2022-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除