自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(172)
  • 资源 (8)
  • 收藏
  • 关注

原创 C++ 查找最长公共子串

查找两个字符串a,b中的最长公共子串。若有多个,输出在较短串中最先出现的那个。

2024-09-15 06:05:40 115

原创 C++ 链表

C++提供了list容器,这是一个双向链表,能高效进行数据添加和删除。

2024-09-15 05:36:05 203

原创 天线方向 面试/笔试题 汇总

PIFA天线是由倒置F形天线(IFA, Inverted-F Antenna)发展而来的,两者的主要区别在于 PIFA 具有接地平面并且辐射贴片与接地平面平行,而 IFA 通常没有明显的接地平面。PIFA天线的工作原理类似于 λ/4 的微带天线,由于短路引脚的存在,电流在辐射贴片和接地平面之间产生电磁场,使其产生辐射。PIFA天线(Planar Inverted-F Antenna,平面倒F天线)是一种常见的小型化天线,因其结构简单、体积小、容易集成,广泛应用于移动设备、Wi-Fi、蓝牙等无线通信系统中。

2024-09-11 22:25:51 745

原创 C++动态规划

通过将复杂问题分解为较小的子问题,并保存这些子问题的解来避免重复计算,动态规划可以显著提高效率。通俗来说,能找到一个同学,他的两边的同学身高都依次严格降低的队形就是合唱队形。我们在解决这个问题时,采用动态规划问题,以同学i为目标,用dp1[i]表示从起点到i的正向最长递增子序列,用dp2[i]表示从终点到i的反向最长递增子序列。动态规划通常采用自底向上的方式,通过求解所有子问题,逐步构建最终问题的解。计算顺序:根据状态转移方程,通常采用自底向上的计算方式,从初始条件开始逐步计算更大的问题。

2024-09-09 21:51:30 228

原创 C++ 二分查找

二分查找 Binary Search, 是一种针对有序数组的基本查找算法。其基本思想是,将待查找区间一份为二,与中间元素进行比较,根据大小确定进一步搜索的子区间,从而逐步缩小查找范围,时间复杂度为Ologn。

2024-09-06 23:38:23 106

原创 C++ 栈的使用

在 C++ 中,栈(Stack)是一种后进先出(LIFO,Last In First Out)的数据结构,表示最后插入的元素最先被移除。C++ 提供了 STL(Standard Template Library)中的 std::stack 容器适配器来方便使用栈。

2024-09-06 22:44:15 197

原创 C++跳台阶问题(斐波那契数列问题)

一只青蛙一次可以跳上1级台阶,也可以跳上2级。求该青蛙跳上一个 n 级的台阶总共有多少种跳法(先后次序不同算不同的结果)。

2024-08-28 02:43:40 64

原创 C++ 字符串长度

输入一个字符串,输出该字符串中有多少个不同的字符。

2024-08-28 01:40:21 49

原创 C++ 进制转换

进制转换是一类常见的代码笔试面试问题,在实际的工程应用中,也是一类常需要处理的步骤。这类问题在笔试中通常考察的是对代码的输入输出相关操作的熟悉程度。考察能否正确读取测试用例,并转换为正确的输出格式,是一类较为基础的问题。

2024-08-23 04:08:42 265

原创 C++核心技术

当一个普通函数访问另一个类的成员函数时,不能直接访问另一个类的私有数据成员,必须间接的通过访问公有成员实现,这会降低程序运行的效率。相同类的对象具有相同的属性和行为,对象分为两个部分,数据和行为。如果两个基类溯源时同一个基类的派生类(如C是最终的派生类,继承自两个基类A 和 B,A 和 B又是基类Z的派生类),那么有些成员就会被C继承两次,既增加了存储占用,又带来了二义性的问题。C++作为“带类的C语言”,其面向对象编程的相关知识可以说是其核心技术,相关概念包括:类,对象,命名空间,继承,多态和重载。

2024-08-22 04:11:45 51

原创 均衡技术和分集技术

由于多径衰落和多普勒频移的影响,移动通信系统接收信号会产生很大的衰落深度。为了克服这种深度衰落,分集技术和均衡技术应运而生。

2024-08-11 07:25:08 245

原创 恒参信道和随参信道

信道是以传输媒质为基础的信号信道。信道与发送设备和接收设备一起组成了通信系统。信道的特性由传输媒质决定,如果传输媒质特性基本不随时间变化,对应构成的信道就是恒参信道。如果传输媒质特性随时间发生变化,对应构成的信道就是随参信道。

2024-08-10 22:45:58 306

原创 如何读眼图

在示波器的余辉模式下,叠加显示串行基带信号的波形,显示的图形看起来像是一个眼镜,因此称之为眼图。眼图实际上就是将信号中的所有码元分离出来,叠加显示的结果。

2024-08-10 21:10:39 324

原创 密码学——Hash函数

哈希函数的输入和输出并不是一一对应的,如果两个哈希值相同,那么对应哈希值的输入可能是相同的,也可能是不同的。但是一个好的哈希函数应当是难以找到碰撞的(找到两个不同输入,使得输出的哈希值相同)假设一组随机数的位数是q,哈希函数的输出具有b位,且随机数中有一个是我们要寻找的值。① hash函数的一个基本特性是,如果两个哈希值不同,那么这两个哈希值的输入是不同的。而相同的输入,得到的hash值夜应该是相同的。根据公式,我们可知,找到原像的概率随着尝试的次数增加,而找到碰撞的概率随着尝试次数的平方而增加。

2024-07-19 06:23:43 505

原创 远程过程调用PRC

远程过程调用(Remote Procedure Call, RPC),是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一个地址空间的子程序,且不需要考虑交互作用的细节。RPC是一种服务器,客户端模式,是一个通过发送请求-接收回应而进行信息交互的系统。如果采用面向对象编程,那么远程过程调用也可以称作远程调用或远程方法调用。RPC是一种进程间通信模式,程序分布在不同的地址空间中,RPC可以通过不同的虚拟地址空间进行通讯,而在不同的主机间,通过不同的物理地址进行交互。

2024-07-01 04:11:12 108

原创 TCP和UDP

在上面提到的优点之外,这些机制也导致了一些缺点。UDP的一个重要特性在于低开销,由于没有纠错机制,且不需要建立和维持连接,使用UDP传输的包相较于TCP更小,发送接收速度也更快。UDP同样不具备TCP具有的阻塞控制和流量控制机制,因此不能再网络阻塞时调整传输速率有课,这有可能导致阻塞的产生和加剧。值得注意的是,TCP的一些变体,比如SRT和CUBIC通过优化丢失包的重传机制和阻塞控制机制,克服了高延迟的缺点。而由于UDP本身的不可靠,所有的纠错,包顺序重建都依赖于应用,这会增加应用的复杂度或降低服务质量。

2024-07-01 03:08:02 273

原创 Double & Add

一种在椭圆曲线上执行点乘法的算法,通常用于椭圆曲线密码学中的密钥生成和数字签名等操作。用于计算一个点的倍数,即将一个点与一个整数相乘。算法包括两个基本操作,加法和倍增。

2024-06-03 21:45:19 110

原创 Diffle-Hellman Key Exchange密钥交换

迪菲-赫尔曼密钥交换(Diffie-Hellman Key Exchange)是一种用于在不安全通信信道上安全地生成共享密钥的密码学协议。该协议由Whitfield Diffie和Martin Hellman于1976年提出,因此得名。它的核心思想是通过数学方法使两方能够在公开渠道上交换信息,最终生成一个共享的秘密密钥,而不需要提前共享秘密信息。

2024-06-03 21:22:46 187

原创 对开环增益,闭环增益和环路增益的理解

尽管控制论的应用广泛,在接卸,电子信息等方面都有应用,但笔者在这方面的学习作为电路分析学习的一部分,因此这篇博客相关概念会靠拢电路方面的知识。闭增益是指控制系统中加入负反馈后的增益,在有负反馈时,系统的输出将会通过反馈返回到输入端,对系统的整体增益产生影响。添加反馈后的增益称为闭环增益,同样可以用电压增益和电流增益来表示。从计算公式中,我们可以看出当环路增益增加,闭环增益减小,这是由于整体受到的反馈影响增加。在未加负反馈时,系统输入和输出之间的比例就是所谓的开环增益,通常用电压增益或店里增益来进行表示。

2024-05-18 04:52:03 3277

原创 射频识别技术初探

总的来说,射频识别技术具有快速扫描,体积小,耐用,防遮蔽,数据存储量大,安全性高等。在该标准体系下,涵盖了技术标准,数据结构,性能标准,应用标准等多方面的内容。而最基本的RFID系统主要包括RFID标签,读写器,天线,中间件和应用软件五个部分。在RFID识别系统中,读写器和电子标签之间通过电磁波实现通信,根据距离的不同,可以采用的数据交换方式分为负载调制和反向散射调制两种。一种面向消息的软件,接收应用软件的请求,向读写器发起操作并接收反馈,将处理后的结果数据发送到应用软件。

2024-05-14 03:59:34 103

原创 IEEE 802.15.4 协议初探

为了给WPAN网络的PHY和MAC层制定香港标准,IEEE 802.15工作组成立并致力于制定相关的标准。IEEE 802.15系列标准基本上是WPAN或其他近距离无线通信技术的物理层和MAC层的标准。由IEEE 802.15系列标准定义的物理层和MAC层。由ZigBee,Bluetooth等联盟定义的网络层,传输层等上层协议。IEEE 802.15在成立时,设置了7个任务组TG。不同任务组分别制定了不同的技术标准。TG1:IEEE 802.15.1标准,涉及蓝牙技术的标准。

2024-05-08 23:17:55 218

原创 移动网络学习笔记

在该场景下,尽管对数据速率和时延都不敏感,但是对于连接的规模要求都比较高,属于小数据包业务,信令交互的比例较大,海量设备的链接可能导致信令风暴问题。总体来说,呈现出的迭代趋势为,数据传输速率的提高,系统容量的增加,抗衰落和抗干扰能力的提升,移动性支持的增强,网络覆盖的完善。有灯光的地方也就有网络。GSM虽然能够支持数据业务,但是速率越低,费用也高,为了满足用户对于数据业务的需求,早期运营商采取的一个操作就是打补丁,通过在原有系统的基础上添加有限的设备来实现,也就是所谓的2.5G技术——GPRS。

2024-05-02 02:24:05 1024

原创 WLAN学习笔记

相较于其他网络,无线传感器网络关注数据的采集处理和传输,对能耗的要求更高,需要长期保持低功耗,且由于设备存储的限制,能采用的协议栈都比较小。不同帧对应帧间空隙的长短是不同的,优先级高的帧帧间空闲更短,因此可以优先获取发送权。总的来说,WLAN是一种利用无线技术实现快速接入以太网的技术,是一种使用射频,微波和红外线,在一个有限的空间范围内互连设备的通信系统。首先需要进行需求分析:对网络建设目标,网络建设原则,网络中需要承载的应用,无线信号需要覆盖的区域范围,无线网络中潜在的用户数等因素。

2024-04-25 07:23:27 971

原创 最早截止时间优先调度算法

最早截止时间优先调度算法(EDF scheduler),根据任务的开始截止时间来确定任务的优先级。任务的截止时间越早,则优先级越高。系统对实时任务进行排队时,根据截止时间的早晚进行排序,截止时间越早的任务,排在越前面。而调度程序选择程序时,总是选择第一个任务。最早截止优先调度算法在抢占式调度和非抢占式调度方式中都可以使用。

2024-04-08 11:40:10 348

原创 单片机学习笔记——ESP32

在物联网中,能量消耗是一个必须要考虑的重要限制条件。逐个产生VREF,并逐次与输入电压分别比较,并一逐渐逼近的方式进行A/D转换,SAR ADC的转换原理是将输入的模拟信号按规定的时间间隔采样(采样),并与一系列的数字信号相比较,数字信号逐次收敛,直到两种信号相等为止(量化),最后输出代表此信号代表的二进制数(编码)探测器的工作周期如图所示,启动后,ESP32打开wifi传输功能,读取传感器读数,计算后传输给指定的地址,关闭wifi功能,进入深度睡眠模式,在达到指定休眠间隔后,器件唤醒,重复上述工作周期。

2024-04-03 17:46:57 1026

原创 电子学学预备知识——拉普拉斯变换,线性电路和Bode图

由于对数运算的特性,使用对数表达,各个因子式之间的关系由相乘转换为相加。因此幅频特性波特图的构建为各项基本因子幅频特性波特图的线性叠加。相频特性波特图的构建就是各项基本因子相频特性波特图的代数和。相频特性曲线的纵轴使用ϕ(ω)的读数等分刻度。这样在坐标轴上画出的频率特性曲线,称为波特图。波特图提供了一种有效的方式来绘制线性时不变系统的频率响应,通过对数运算,压缩了量级,以便分析。

2024-03-30 23:06:28 88

原创 BB84-量子密钥分发协议

BB84协议利用光子的偏振态来传递信息。根据定义,光子的偏振有两个相互线性独立的自由度(偏振态相互垂直)。信息的发送者和接收者可选取横竖基+和对角基x,作为测量光子偏振的基矢。在横竖基和交叉基中,根据偏执方向的不同代表不同的编码。↑\uparrow↑代表0,→→代表1对角基中:↗\nearrow↗代表0,↘\searrow↘代表1.在信息发送过程中,发送者为每一个比特随机选择一个基矢,然后把在各自被选择的基矢下,对应的偏振光子发送给接收者。

2024-03-23 06:23:41 659

原创 工作量证明机制

区块链是一几年极其火爆的技术概念,因为比特币的超高价格引起了公众对区块链技术的关注。犹记得当年各类区块链包装的应用游戏层出不穷,区块链所到之处,投资流量唾手可得,真可谓占尽天时,那种勃勃生机,万物竞发的境界,犹在眼前。短短十年之后,热度不在。不过也很正常,研究热潮并不受学姐和技术的实际应用价值所控制,更多的事资本市场的概念炒作,研究领域,历代大规模演技热潮超五十余次,是非曲折难以论说。物联网,元宇宙,不外如是。但是研究风向的转变,不代表技术失去了价值,浪潮退去,或许正是深入学习的好机会。

2024-03-22 22:26:25 177

原创 密码学——传统加密技术和公钥加密

另一个最大不同在于,公钥密码是非对称的,使用两个不同的密钥进行加密。当然,任何加密算法的安全性都取决于破译密码所需要的计算量,因此不能简单认为公钥加密比对称加密的安全性更强。只需要保证其中一个密钥保密即可,更加深入的说,直到加密算法和其中一个密钥,无法推导出另一个密钥。明文通过加密算法和双方共享的密钥进行加密,得到密文,接收方得到密文后,通过同一密钥和解密算法进行解密,得到明文。传统加密,即对称加密或称之为单钥加密,是公钥加密技术出现之前的主流加密技术,甚至在现在,仍然具有广泛应用。

2024-03-19 20:06:35 184

原创 密码学——数字签名

所谓数字签名是指,发件人在被自己的私密钥匙加密过的消息中,加入签名,把签名和消息一起发送给接收人。接收人把发送人用公开钥匙加密的签名进行解密,才能得到消息,然后将经过解密的消息与另一个接收信息进行比较,若解密得到的两个签名一致,则认为该消息是真实正确的。认证中心针对申请,首先确定公开钥匙是否符合标准,在根据公开钥匙计算电子签名,将公开钥匙和电子签名进行组合做出证书。直接数字签名的问题在于,其方法的有效性依赖于发送方私钥的安全性。证书是指,在公开钥匙上附加此公开钥匙的电子签名,证书由认证中心发行。

2024-03-18 23:54:41 287

原创 波特图笔记

介绍波特图之前,首先要介绍放大电路的复频域分析的相关概念。

2024-03-15 23:57:19 112

原创 密码学——MAC

在信息发送和接收过程中,若攻击者能够得到信息,进行篡改,就能达到欺骗,诈骗,冒名顶替的作用。为了防止冒名诈骗,一个对策就是使用消息认证码——MAC: Message Authentication Code。消息认证码,即确定消息真实性的认证程序。发件人将想要发送的信息和从哪个消息中生成的MAC值一起进行发送。收件人将受到的MAC值同消息中生成的MAC值进行比较,若两个MAC值一致,就可以确认,从发送人发出的消息没有被篡改。若MAC值不同,就可以认为消息被篡改了。

2024-03-15 00:03:02 1510

原创 手写数字识别——使用MATLAB,python的实现

第一种方法:读取MATLAB安装时自带的数据(只有10000)第二种,读取网络下载的Mnist数据集。

2024-03-11 00:51:06 224

原创 密码学——流密码和分组密码

首先回顾一下一次一密密码的概念:密钥随机产生,而且只使用一次,是一种理想的理论安全的加密方案。这种加密方式无条件安全,且加密和解密均为加法运算,效率较高。但是由于密钥长度与明文长度一样长,密钥共享困难,实用性受限。那么在实际应用中更具实用性的加密方式是什么样的呢?现代密码常用的一个密钥形式是通用钥匙密码。所谓通用钥匙密码就是加密和解密用同一个钥匙的密码。信息的收发这都使用同一密钥对明文进行加密。通用钥匙密码也被称作对称密码,或秘密钥匙密码。古典密码全部是通用钥匙密码。

2024-03-08 21:36:25 401

原创 密码学——秘密分享方案

所谓秘密分享,就是将密钥拆分为多个份额,并将这些份额分发给系统的参与者。一些签名方案通过将n个公钥聚合为单个公钥的方法实现压缩签名大小的目的,这就是所谓的分布式密钥生成技术(Distributed Key Generation DKG)分布式密钥生成技术,允许参与者在不知道其他参与者私钥的情况下,计算出一个公钥,可以有效避免Shamir’s 秘密分享方案会遇到的单点故障问题。密钥管理是一个复杂的问题,为了降低密钥管理的负担,发展出了很多的方法,其中一个就是秘密分享(Secret Sharing)

2024-03-04 18:55:52 254

原创 密码学——基本概念

在计算机和通信技术发达的现代社会,密码已经成为防止信息被篡改,盗取等方面不可或缺的技术。可应用于:本人身份认证,网上交易加密和认证。保证文件不被篡改的电子签名。电子邮件的加密等等领域。

2024-02-28 23:56:35 458

原创 密码学之椭圆曲线

椭圆曲线是曲线中的一种, x和y坐标满足方程y3a1xya3yx3a2x2a4xa5y3a1​xya3​yx3a2​x2a4​xa5​y3x3axby3x3axb这个方程就是所谓的Weierstrass方程Weierstrass方程Weierstrass方程。

2024-02-28 03:55:48 708

原创 密码学——二次剩余

二次剩余在许多密码学算法和数论问题中具有重要的作用,这个概念涉及到同余方程等概念。

2024-02-27 23:02:58 447

原创 密码学——离散对数

离散对数 Discrete logarithm 是一种基于同余和原根的对数运算。如logba对应能使bka的整数k。离散对数问题是DH算法的基础。DH秘钥交换算法的安全性,基于群上的对数问题,对数问题是公认的困难问题,适用于密钥的设计。

2024-02-27 08:33:43 473

原创 放大器设计

放大器能够放大信号,是电路设计中不可或缺的一种重要软件。根据应用和结构的不同,可以将放大器分为三类。小信号:设计目标是在输入输出匹配条件下,获取一个特定的传输增益,对输出信号的功率没有要求。低噪声:相较于小信号放大器,增加了对噪声系数的要求。功率放大器:对传输给复杂的功率水平有所要求,线性度和效率同样有要求。

2024-02-12 21:06:58 112

信号处理 Overlap and add 算法的实现

信号处理 Overlap and add 算法的实现

2024-02-17

HFSS射频仿真设计实例大全第21章频率选择表面仿真

频率选择表面

2023-03-10

超材料设计及其在隐身技术中的应用第十章样例仿真

超材料设计及其在隐身技术中的应用——屈绍波。第十章样例,使用软件ANSYS-HFSS 2022R2。

2023-03-10

HFSS射频仿真设计实例大全

《HFSS射频仿真设计实例大全》实例PCB微带线仿真107-129页,软件ansys HFSS 2022.

2023-02-27

ANSYS HFSS T型波导仿真 aedt工程文件

HFSS 入门的T性波导仿真

2023-02-21

图片波形数据提取,做傅里叶变换

课程小作业,仅供参考,傅里叶变换的应用是有限制的。进行频谱分析时,请根据实际波形,选择合适的变换和分析方法。

2022-10-04

樱花树的绘制源代码,C++代码,

C++实现的樱花树绘制小程序,附有部分注释

2022-07-11

C++实现的见缝插针小游戏

包含得分,失败判定,失败显示,注释较多,可供学习使用。

2022-07-10

三种线性方程组求解方法的串行算法,和并行算法。包含高斯消元法,LU分解法,追赶法。

使用CUDA实现的线性方程组的求解并行化。

2022-06-17

部分string类的基本操作

自学留存,价值有限,不必下载

2022-06-09

电磁感应现象的虚拟仿真实验设计

unity+C#编写,课程作业,水平有限,仅供参考

2022-06-08

python 实现的 sift 两张图片的图像拼接

课程作业,水平有限,仅供参考

2022-06-08

MATLAB编写的FSK程序

课程作业,水平有限,仅供参考

2022-06-08

MATLAB 编写的史密斯圆图程序及说明文档

微波课程的作业,水平有限,仅供参考

2022-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除