精华内容
下载资源
问答
  • 指纹识别原理和过程

    2021-07-22 01:35:57
    指纹识别概念指纹识别是...指纹识别的原理和过程指纹识别技术的原理和其它生物识别技术的原理相似。它是利用人体的指纹特征对个体身份进行区分鉴定。在所有的生物识别技术中指纹识别技术是目前最为成熟,也被应...

    指纹识别概念

    指纹识别是生物识别的一种。不过其所分析的对象是指纹特征。指纹特征是最早被发现和应用的,所以指纹识别的历史较之其它识别技术要悠久的多。出现自动化的指纹识别系统到现在,目前的指纹识别技术已经逐渐深入到人们的生活和工作中。

    指纹识别的原理和过程

    指纹识别技术的原理和其它生物识别技术的原理相似。它是利用人体的指纹特征对个体身份进行区分和鉴定。在所有的生物识别技术中指纹识别技术是目前最为成熟,也被应用最广的生物识别技术。这主要因为指纹采用的过程对人们来讲非常简单,指纹识别的准确率高的原因。在所有的生物识别技术中,其理论准确率仅次于虹膜识别技术,为百万分之一。

    严格来讲,指纹识别的原理包括指纹采集原理、指纹特征提取原理和指纹特征匹配原理三大部分。指纹采集原理主要是根据指纹的几何特性或生理特性,通过各种传感技术把指纹表现出来,形成数字化表示的指纹图案。

    由于指纹的嵴和峪的几何特征不同,主要表现为嵴是突起的,峪是凹下的,所以在接触到光线时,其反射光的强度也就不同。在接触到平面时,其在平面上形成的压力也就不同。另一方面,由于指纹的嵴和峪的生理特征不同,主要表现为,嵴和峪的温度不同,其导电性也不同,其对波长的反馈也就不同。通过这些几何的、生理的特性的不同,把人的指纹采集到计算机系统中形成指纹图像。

    指纹特征分析的原理是对指纹图案的整体特征和细节特征进行提取、鉴别的原理。其分析的对象包括纹形特征和特征点的分布、类型,以及一组或多组特征点之间的平面几何关系。特征点的平面几何关系表现为某两个特征点之间的距离等,或者某三个或更多特征点之间组成的多边形的几何特性。不论是特征点的单体特征,还是特征点的组合特征,都是指纹特征的组成部分。把这些指纹特征用数字模板的形式表示出来,就实现了一个指纹特征分析的过程。

    指纹特征值匹配原理是对指纹图案的整体特征和细节特征按模式识别的原理进行比对匹配。匹配是在已注册的指纹和当前待验证的指纹之间进行的。匹配运算不是对两个指纹图像进行比较,而是对已形成数字模板的指纹特征值进行匹配。指纹特征值匹配从整体特征和局部特征两个方面进行。整体特征的匹配包括对指纹纹形的分类和判断,指嵴密度的判断等。局部匹配包括每个细节点的类型匹配、坐标匹配、质量匹配、方向匹配等,甚至还包括由一组特征值之间形成的拓扑关系的匹配。

    匹配的时候并不需要把当前指纹图像中的所有的特征值进行匹配。实际上根据科学证明,只需要匹配8个或以上的特征点就可以区分出两个手指来。另一方面匹配过程是多维匹配的过程。即要对整体特征进行匹配,又要对特征点进行匹配。对特征点进行匹配时,还需要对它分不同的维度进行比对。最后需把所有的特征点的匹配结果综合起来,根据事先定义的判定模式和判定标准,判定是否达到预设的阈值。综合判定的过程,可以看作是对各个匹配点的相似度进行类似加权求和的过程。对指纹进行判定就像一个人去识别另一个人,会从身高、胖瘦、脸形、发型、着装风格等各个方面做出综合判别。

    指纹识别的过程,包括两个子过程4个阶段点。两个子过程是指纹注册过程和指纹识别过程。指纹注册过程包括四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取及建立指纹模板库。指纹识别的过程也经过四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取和指纹特征值匹配。指纹图像处理在两个子过程中是相同的。但指纹采集和指纹特征值提取,虽然名称相同,但内部算法流程是有区分的。在指纹注册过程中的指纹采集,其采集次数要多。并且其特征值提取环节的算法也多一些对特征点的归纳处理步骤。

    www.windaka.com

    展开全文
  • 数据增强的原理和指导方法

    千次阅读 2021-02-23 21:28:28
    具体原理是随机选择图像的矩形区域,并使用随机值擦除其像素,生成具有遮挡级别的训练图像,会降低过拟合风险并使得模型对遮挡具有一定的鲁棒性。 四、数据增强库的使用与性能分析 Albumentation库 支持所有常见的...

    一、数据增强产生的背景

    深度学习网络在处理计算机视觉任务中获得巨大的成功。而这些网络都有着大量的参数,需要大量的数据来学习网络中的参数,从而避免出现过拟合现象。

    image-20210223211258455

    要解决过拟合问题,目前实施的策略主要分为两个方向:

    1.模型结构的改进

    • Dropout 正则化方法
    • Batch Normalization 正则化方法
    • 迁移学习

    2.数据集的改进

    • 数据增强(本节关注的内容)

      数据增强是一种解决过拟合问题的非常有效的方法。它假定可以通过增强从原始数据集中提取出更多的信息,使得增强后的数据集代表更为全面的数据集合,进而缩小训练集和验证集之间的差距

    举一个例子:如果有图像分类的任务,目的是识别两类汽车。而我们已有的数据集,福特的汽车都朝向左边,雪佛兰的汽车都朝向右边。

    image-20210223211441835

    而真实应用场景中,福特的汽车也可能朝向右边。当我们喂给当今最优秀的分类网络一张朝向右边的福特时,它的结果大概率仍然会识别为雪佛兰。

    原因在哪儿呢? 我们可以说模型过拟合了,学到了不重要的特征,在测试集上不具有良好的泛化能力。改变的一种方式是可以通过翻转使每个类型的车辆都有左边和右边的图像,就使得网络不会过于关注位置信息,更关注外形、轮廓等信息。

    二、数据增强的两种形式

    2.1 离线增强

    离线数据增强的特点是预先对已有数据集进行所有必要的变换,使得增强后的数据数量变为原始数据数量的N倍(N为增强因子)。

    离线数据增强的主要考虑因素是与扩增数据带来的额外内存和计算约束。因此,这种方式更适用于小数据集。

    2.2 在线增强

    在线数据增强的特点是不需要预先对已有数据集进行所有必要的变换。而是在训练阶段,在线的对图像进行各类转换。

    我们知道,对于一个训练过程,设置有多个epoch。对于每个epoch来说,都会对原始数据集进行翻转、旋转、平移等操作按照指定概率的转换。因为每种数据增强方式都包含一个随机因子,那么下一次epoch的训练数据就会生成一批新的数据。

    只要训练的epoch 够大,就等价于扩充了原始数据集的N倍数量(N为增强因子)。

    在线增强的优点是节省内存空间、不需要额外进行数据预处理。在线增强的缺点是会降低训练速度。

    三、数据增强方法

    下图是数据增强方法的总览图。里面包括几何变换、颜色空间变换、内核过滤器、混合图像、随机擦除、对抗训练、基于生成对抗网络的增强、神经风格转移 等内容。

    image-20210223211621320

    3.1 几何变换

    针对于训练数据中存在的位置偏差,几何变换是一种非常好的解决方案。几何变换在所有数据增强方案中最为常用和有效。

    挑战:在几何变换的过程中,要考虑应用的“安全性”,即保证变换后的图像仍保持标签不发生改变。

    一、翻转

    可以选择水平或者垂直翻转图像,且水平翻转比垂直翻转更常用。在ImageNet 和 CIFAR-10等数据集上已经证明是有效的。

    但对于有些数据集不支持垂直翻转,比如数字手写体识别,数字6和9的垂直翻转会导致两个数字无法区别。

    image-20210223211745142

    image-20210223211751176

    二、旋转

    旋转增强是通过在1和359度之间的轴上左右旋转图像来完成的。旋转增强的安全性在很大程度上取决于旋转度参数。120****度之间的轻微旋转可能对数字识别任务(如MNIST)有用,但随着旋转程度的增加,数据的标签在转换后不再保留。

    image-20210223211809828

    三、平移

    向左、向右、向上或向下移动图像是一种非常有用的变换,可以避免数据中的位置偏差。当原始图像在一个方向上平移时,剩余的空间可以用常数值(如0或255)填充,也可以用随机或高斯噪声填充。这种填充保留了图像增强后的空间维度。

    注意:图像平移也有可能会数据的标签发生改变。

    image-20210223211825828

    四、缩放

    对图像进行放大或者缩小处理。放大时,放大后的图像尺寸会大于原始尺寸。大多数图像处理架构会按照原始尺寸对放大后的图像进行裁切。

    五、剪裁

    随机裁剪:从原始图像随机裁剪一个区域

    中心裁剪:从原始图像的中心区域进行裁剪

    六、噪声注入

    过拟合经常会发生在神经网络试图学习高频特征(即非常频繁出现的无意义模式)的时候,而学习这些高频特征对模型提升没什么帮助。

    那么如何处理这些高频特征呢?一种方法是采用具有零均值特性的高斯噪声,它实质上在所有频率上都能产生数据点,可以有效的使高频特征失真,减弱其对模型的影响。

    但这也意味着低频的成分(通常是你关心的特征)同时也会受到影响,但是神经网络能够通过学习来忽略那些影响。事实证明,通过添加适量的噪声能够有效提升神经网络的学习能力,即给图像添加噪声可以帮助网络学习更健壮的特征。

    3.2 颜色空间变换

    光照偏差是图像识别问题中最常见的挑战之一。因此,颜色空间变换的有效性,也称为光度变换。

    颜色空间变换包含的方式有随机色调、饱和度、值变化;随机平移R、G、B通道值;随机亮度;随机对比度;

    **颜色变换可能会丢弃重要的颜色信息,因此并不总是保持标签的变换。**例如,对于某些任务来说,颜色是一个非常重要的区别特征,这种情况若进行颜色空间转换将消除数据集中存在的有利于空间特征的颜色偏差,以至不利于图像分类识别。

    image-20210223211944023

    几何、颜色变换的实验效果

    在Caltech101数据集上进行了4倍交叉验证,筛选出8421张大小为256 × 256的图像,并对这些扩展进行了测试。研究表明,对于以下方法的对比,剪裁在图像增强过程中的增强效果更加明显。

    image-20210223212006141

    3.3 内核过滤器

    内核过滤器是一种非常流行的图像处理技术,用于锐化和模糊图像。

    这些滤镜通过在图像上滑动n × n矩阵来工作,既可以使用高斯模糊过滤(这会导致图像更模糊),也可以使用高对比度垂直或水平边缘过滤(会导致边缘图像更清晰)。

    直观地说,用于数据增强的模糊图像可能导致对运动模糊的更高抵抗力。为数据增强而锐化图像可以封装更多感兴趣对象的细节。常用的方法有高斯模糊、运动模糊、中值模糊。

    image-20210223212031456

    3.4 随机擦除

    随机擦除主要应用遮挡的场景,能够减低遮挡偏差。具体原理是随机选择图像的矩形区域,并使用随机值擦除其像素,生成具有遮挡级别的训练图像,会降低过拟合风险并使得模型对遮挡具有一定的鲁棒性。

    image-20210223212102185

    四、数据增强库的使用与性能分析

    Albumentation库

    1. 支持所有常见的计算机视觉任务,如分类、语义分割、实例分割、目标检测和姿态估计。
    2. 该库提供了一个简单的统一API来处理所有数据类型:图像(RBG图像、灰度图像、多光谱图像)、分割掩码、边界框和关键点。
    3. 该库包含70多个不同的扩充,用于从现有数据生成新的训练样本。
    4. 速度很快。我们对每个新版本进行基准测试,以确保增强提供最大的速度。
    5. 它适用于流行的深度学习框架,如PyTorch和TensorFlow。

    下图是使用Intel Xeon Gold 6140 CPU在ImageNet验证集中的前2000个图像上运行基准测试的结果。所有的输出都转换成一个连续的NumPy数组。该表显示了每秒可在单个核心上处理多少图像,越高越好。

    image-20210223212300636

    主流数据增强库的使用

    torchvision

    image-20210223212337778

    albumentation

    image-20210223212411723

    albumentation高级特性

    image-20210223212437908

    写在最后的话

    我将以上内容整理为PDF文档
    在这里插入图片描述
    需要PDF版本的朋友加我好友我发给你
    在这里插入图片描述

    展开全文
  • PADS Logic 原理图检错、导出PCB导入

    千次阅读 2021-02-13 15:57:02
    打开现有原理图 点击文件 -- 报告 先检测未使用 出现如下文本,显示未使用的管脚列表,检查原理图,如确实未使用则可以忽略 只要连接性没有错误就行,可以自行查看其他报告,点击文-生成PDF可导出原理图...

    打开现有原理图

    点击文件 -- 报告

    先检测未使用

    出现如下文本,显示未使用的管脚列表,检查原理图,如确实未使用则可以忽略

    只要连接性没有错误就行,可以自行查看其他报告,点击文-生成PDF可导出原理图并保存

    然后导出原理图的BOM,点击设置

     

    选择 每行多个参考编号,参考编号分割符可以任意,这里使用为 _下划线

    点击表包含标题,点击全选,点击复制,粘贴复制到Word或者Excel中

    准备发送网表,导入到PCB,先打开PADS Layout

    点击工具 – PADS Layout 或者 图标连接到PADS Layout

    中间的各项保持默认即可,不需要进行什么大修改

    可能有某些默认地方不一致

    可能有某些默认地方不一致

    可能有某些默认地方不一致

    可能有某些默认地方不一致

    可能有某些默认地方不一致

    点击发送网表

    如果出现提示原理图出现错误,则需要检查原理图是否存在错误

    根据弹出的文本提示信息,确定原理图出现错误的元件的信息和位置。

    等待一会,就会发现 PADS Layout中已经导入了元件

    比较PCB保证和原理图一致

    没有提示错误,即框选区域没有任何信息,则为正确,如有提示,则说明某个元件在Layout加载的库中没有找到对应的封装。

    全选元件,点击 分散元器件

    点击 是

    发现丝印和字体有点小,点击工具 -- 选项

    将最小显示宽度设置为0

    丝印和字符就会变正常,网表发送完毕,PCB导入成功。

    个人见解,感谢阅读。

    展开全文
  • 勒索病毒的原理和防范机制研究

    千次阅读 2021-09-23 11:39:24
    勒索病毒的原理和防范机制研究什么是勒索病毒?近几年爆发的勒索病毒概况勒索病毒特征及危害勒索病毒通过什么方式入侵我们的电脑?5、勒索病毒的原理是什么?技术特点?现实生活中,我们该如何防范?小结 什么是勒索...

    什么是勒索病毒?

    定义及传播】勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。关于勒索病毒,最通俗易懂的理解就是,黑客通过攻击你的系统,把你的重要文件用一把锁锁住,然后威胁你“一手交钱一手交货”。
    影响】该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。
    密码学技术】这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
    喜好攻击对象】这种病毒很精明,一般很少入侵个人电脑,主要针对的是企业用户,原因是成本低,回报高。由于这把锁的钥匙只有攻击你的人才拥有,所以很多被攻击的企业为了找回自己的数据资料不得不支付动辄千万的赎金。与其他机构相比,医院的信息系统也比较有特殊性,如其中的医学记录、数据、病患资料以及预约信息等,都属于需要紧急使用的信息,被加密后,会造成比较大的影响,所以势必会想尽办法以最快速度恢复数据,比如,马上交赎金。所以常常看到勒索病毒的优先攻击对象往往是一些医院、企业、政府、高校、银行。

    什么是挂马? :挂马是木马的一种传播方式。话句话说,木马是一种恶意软件,而挂马是使该软件进入用户电脑的途径之一。其中网页挂马指的是把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面!再加代码使得木马在打开网页时运行!

    近几年爆发的勒索病毒概况

    1、2017年5月,一种名为“想哭”(WannaCry)的勒索病毒袭击全球150多个国家和地区,30万名用户,近百个国家的政府、高校、医院等机构及个人的计算机收到感染,恶意加密用户个人文件,以解密诉求为由索要赎金,引发了迄今为止网络世界最大的安全危机。
    2、2017年6月,欧洲、北美地区多个国家遭到新型勒索病毒“Petya”攻击。乌克兰受害严重,其政府部门、国有企业相继“中招”,多国的政府、银行、电力系统、通讯系统等多个行业均受到不同程度的影响。
    3、2017年10月,俄罗斯、乌克兰等国遭到勒索病毒“坏兔子”攻击。乌克兰敖德萨国际机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其等国随后也发现此病毒。
    4、2018年2月,多家互联网安全企业截获了“Mind Lost”勒索病毒。
    5、2018年2月,中国内便再次发生多起勒索病毒攻击事件。经腾讯企业安全分析发现,此次出现的勒索病毒正是GlobeImposter家族的变种,该勒索病毒将加密后的文件重命为.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等扩展名,并通过邮件来告知受害者付款方式,使其获利更加容易方便。
    6、2018年3月,有杀毒软件厂商表示,他们监测到了“麒麟2.1”的勒索病毒。
    7、2018年3月,国家互联网应急中心通过自主监测和样本交换形式共发现23个锁屏勒索类恶意程序变种。该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产和手机安全均造成严重威胁。
    8、从2018年初到9月中旬,勒索病毒总计对超过200万台终端发起过攻击,攻击次数高达1700万余次,且整体呈上升趋势。
    9、2018年12月,火绒安全团队曝光了一个以微信为支付手段的勒索病毒在国内爆发。几日内,该勒索病毒至少感染了10万台电脑,通过加密受害者文件的手段,已达到勒索赎金的目的,而受害者必需通过微信扫一扫支付110元赎金才能解密。
    10、2018年12月,平安东莞账号证实“12.05”特大新型勒索病毒案已被侦破,根据上级公安机关“净网安网2018”专项行动有关部署,近日,东莞网警在省公安厅网警总队的统筹指挥,24小时内火速侦破“12.05”特大新型勒索病毒破坏计算机信息系统案,抓获病毒研发制作者罗某某(男,22岁,广东茂名人),缴获木马程序和作案工具一批。
    11、2019年3月,瑞星安全专家发现通过发送恐吓邮件,诱使用户下载附件,导致重要文件被加密且无法解密的GandCrab5.2勒索病毒。
    12、近日,国内很多公司都感染了后缀.file勒索病毒,甚至国内某个软件Saas云服务器全部沦陷,91数据恢复团队已经接到很多公司的求助,这些公司的服务器都因中毒感染.file后缀勒索病毒而导致公司业务停摆或耽误

    勒索病毒特征及危害

    以勒索病毒WannaCry为例。它与以前的勒索软件有非常明显的区别,具有蠕虫性质,特点和危害:
    1、传播速度更快、传播范围更广。
    2、全程自动化、攻击行为更隐蔽。
    3、感染无法补救、危害程度深
    什么是蠕虫性质? :蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。具有感染更强传播更快的特点。

    勒索病毒通过什么方式入侵我们的电脑?

    勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。

    勒索病毒的原理是什么?技术特点?

    勒索类病毒都利用了密码学中的公钥密码算法来加密文件。有的病毒使用RSA加密(比如WannaCry病毒),有的使用椭圆曲线加密(比如CTB Locker)。
    WannaCry病毒利用前阵子泄漏的方程式工具包中的“永恒之蓝”漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry病毒进行感染,并作为攻击机再次扫描互联网和局域网其他机器,形成蠕虫感染,大范围超快速扩散。病毒母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播。此外,会释放敲诈者程序tasksche.exe,对磁盘文件进行加密勒索。病毒加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,每个文件使用一个随机密钥,理论上不可破解。

    攻击流程图: 在这里插入图片描述

    加密流程图:
    在这里插入图片描述

    密钥及加密关系:
    在这里插入图片描述

    现实生活中,我们该如何防范?

    企业防范
    1、在省一级以上的医院,将配备安全人员或相关预算(安全服务外包),可以定期做安全检测,相当于每年体检一次,知道问题在哪里,根据自己的产品部署安全或配备安全。
    2、更改服务器口令:复杂度最好采用大小写字母、数字、特殊符号混合的组合结构、口令位数足够长(15位、两种组合以上),并且定期更换登录口令;服务器密码使用高强度和不规则密码,多台机器不使用相同或相似的口令,要求每个服务器使用不同的密码管理。
    3、建立内部访问控制,建立服务器和工作站内部访问的相应控制,不需要互连需求,避免服务器在连接外部网络后被攻击,作为跳板被企业服务器攻击。
    4、为安全专业人员部署云服务。我们不熟悉终端和服务器上的专业和安全保护软件。服务器可以考虑诸如不熟悉的腾讯云和专业安全保护功能等云服务。
    个人防范
    1、安全加固,对服务器和终端安装专业的安全防护软件;定期检测系统漏洞并修复,及时更新Flash、Java、以及一系列Web服务程序,打齐安全补丁。
    2、保护你自己的文档,勒索病毒最想加密的是你的重要文件,所以平时注意备份,或者加密;对重要的数据、文件进行实时或定期备份,而且是异地备份。
    3、关闭不必要的端口,默认情况下,许多端口对Windows开放,非法黑客可以通过这些端口连接到您的计算机。尽可能关闭445, 135, 139和其他不需要的端口,3389端口可以是白名单配置,只允许白名单的IP连接登录。
    4、关闭不必要的文件共享。文件共享也有风险。如有必要,请使用ACL和强密码保护来限制访问权限,并禁用对共享文件夹的匿名访问。
    5、不要点击陌生链接、来源不明的邮件附件,打开前使用安全扫描,确认安全性,尽量从软件管家或官网等可信渠道下载软件;要养成上网的良好习惯。

    小结

    网络安全的威胁来源和攻击手段不断变化,不是依靠几个病毒防护软件就可永保网络安全,而是需要树立动态、综合的防护理念。新的网络攻击必须要有新的核心技术才能应对,可信计算技术体系及其产品具有主动免疫、动态防御、快速响应等特点,可有效应对非预知病毒木马,改变网络攻击被动挨打,受制于人的局面,是建立网络空间主动免疫的安全防御体系的有利支撑。

    展开全文
  • NTP原理简介

    2021-08-01 07:40:15
    一、NTP协议简介NTP是Network Time ...NTP可以利用冗余服务端多条网络路径来提高获得时间的准确性可靠性。网络授时分为广域网授时局域网授时。因为每次经过的路由器路径可能不同,所以广域网授时精度通常...
  • log4j漏洞成因和原理(JNDILDAP)

    千次阅读 2021-12-13 15:41:18
    在Java技术栈中,用的比较多的日志输出框架主要是log4j2logback。 今天讨论的主角就是log4j2。 我们经常会在日志中输出一些变量,比如: logger.info("client ip: {}", clientIp) 现在思考一个问
  • 但是实际上由于多种原因,输入信号不可能与输入信号的波形完全相同,这称为放大器失真。 放大器失真主要有频率失真(线性失真)波形失真(非线性失真),前者主要指对不同频率成分,放大器的增益延时有差异;后...
  • 详细介绍GPIO、I2C、SPI通讯原理以及物理层原理

    千次阅读 多人点赞 2021-08-26 10:03:20
    前言 针对GPIO、I2C、SPI的讲解,对这些通讯方式有个大致框架,对日后的开发会有帮助,了解因为所以然。...GPIO的作用是用来控制连接在此GPIO口上的外设,我们一般通过观察原理图找到当前板子的GPIO口引出在
  • 光纤通信原理

    千次阅读 2021-02-02 09:59:27
    光纤通信的原理是:在发送端首先要把传送的信息(如话音)变成电信号,然后调制到激光器发出的激光束上,使光的强度随电信号的幅度(频率)变化而变化,并通过光纤发送出去;在接收端,检测器收到光信号后把它变换成电...
  • (2)定时器按键消抖 原理:按键采用中断驱动方式,当按键按下以后触发按键中断,在按键中断中开启一个定时器,定时周期为 10ms,当定时时间到了以后就会触发定时器中断,最后在定时器中断处理函数中读取按键的值,...
  • 通信原理之数字调制原理

    千次阅读 2021-03-13 11:03:16
    通信原理之数字调制原理介绍1、二进制数字调制原理1.1、2ASK(振幅键控) 2FSK(频移键控)1.1.1、振幅键控1.1.2、频移键控1.1.3、解调1.2、2PSK(相移键控) 2DPSK1.2.1、2PSK的产生1.2.2、2PSDK的解调1.2.3...
  • U盘的工作原理(读取存储数据)

    千次阅读 多人点赞 2021-01-04 17:40:14
    U盘设计 “USB闪存盘”(以下简称“U盘”)是基于USB接口、以闪存芯片为存储介质的无需驱动器的新一代存储设备。...主控芯片负责各部件的协调管理下达各项动作指令,并使计算机将U盘识别为“可移动磁盘”.
  • buck电路原理(于歆杰 电路原理pdf)

    千次阅读 2021-01-17 14:13:49
    1Buck系统的电磁干扰 以下结合Buck变换器来具体讨论电磁干扰产生的原因和条件,.Buck Converter的功能是降低电压,将输入电压推落(buck down)转换成为较低的输出电压,因此也称为降压型转换器(Step-Down Converter)...
  • SpringBoot原理-SpringBoot核心运行原理

    千次阅读 2021-06-10 09:06:47
    文章目录 核心运行原理 运作原理源码解析之@EnableAutoConfiguration 入口类@EnableAutoConfiguration注解 注解@EnableAutoConfiguration功能解析 AutoConfigurationImportSelector源码解析 @Import 注解 ...
  • 实验课名称:微机原理与接口技术 实验项目名称:子程序设计实验 实验名称:单指令功能的实现 一、 实验目的 1.掌握汇编语言源程序子程序设计方法;。 二、实验内容 设计一个程序,将所有的小写字母转换为大学字母,...
  • vue2.03.0的响应式原理以及区别

    千次阅读 热门讨论 2021-05-08 20:53:24
    vue 响应式原理
  • 根据内部的连接进行分类,可以分为共阴极共阳极。8段数码管内部有8颗LED组成,控制相应的LED亮起,其他熄灭就可以显示出想要的字形。如下图所示,第二幅图是共阴极,第三幅是共阳极。第一幅图中是共阴极,接GND。 ...
  • 三极管,全称应为半导体三极管,也称双极型...三极管是在一块半导体基片上制作两个相距很近的PN结,两个PN结把整块半导体分成三部分,中间部分是基区,两侧部分是发射区集电区,排列方式有PNPNPN两种。PNP与N...
  • iOS之深入解析KVC的底层原理和自定义KVC的实现

    万次阅读 热门讨论 2021-06-05 13:43:33
    一、KVC 简介 ① 定义 KVC 是 Key-Value Coding 的简称,中文译义为键值编码。 KVC 是指 iOS 的开发中,可以允许开发者通过 Key 名直接访问对象的属性,或者给对象的...通过 KVC 就可以在运行时动态地访问修改对象的
  • 肖特基二极管工作原理

    千次阅读 2021-04-26 21:38:43
    与此同时,肖特基二极管PN结二极管的工作原理是完全不同的。 这节就来简单说一说我对肖特基二极管工作原理的理解。 肖特基二极管的工作原理 肖特基二极管,本质上就是金属半导体材料接触的时候,在界面...
  • PFC原理

    千次阅读 2021-03-08 00:29:10
    PFC原理 这些项目都是我攻读研究生的的项目经验,我会定期在全网发布,争取做到周更吧。 1.PFC缘起 APFC(Active Power Factor Correction),有源功率矫正技术是相对于无源的功率矫正技术而言。开关电源技术(DC-...
  • 深入解读Quartz的原理

    2021-03-08 19:38:52
    一、核心概念Quartz的原理不是很复杂,只要搞明白几个概念,然后知道如何去启动关闭一个调度程序即可。1、Job表示一个工作,要执行的具体内容。此接口中只有一个方法void execute(JobExecutionContext context)2、...
  • 彩虹形成原理

    千次阅读 2021-04-15 10:32:44
    最先解释了彩虹发生的基本原理的是,前面提到的笛卡儿牛顿。 笛卡儿–光的折射 笛卡儿提到了光的折射,在笛卡儿·斯涅尔定律中提到:入射角的正弦值折射角的正弦值之比,是一个定值,且入射角的大小无关。...
  • 1IP路由原理 路由是指导IP报文发送的路径信息。(就是指导路由器如何进行数据报文发送的路径信息) 2直连路由静态路由 根据路由器学习路由信息、生成并维护路由表的方法包括直连路由(Direct)、静态路由...
  • NPN三极管PNP三极管的工作原理

    千次阅读 2021-02-20 09:52:03
    三极管的主要功能是电流放大开关作用,可以把微弱的电信号变成一定强度的信号。 三极管一个关键参数是电流放大系数β。当三极管的基极上加一个微小的电流时,在集电极上得到一个是注入电流β倍的电流,即集电极...
  • nmospmos区别 什么是nmos NMOS英文全称为N-Metal-Oxide-Semiconductor。 意思为N型金属-氧化物-半导体,而拥有这种结构的晶体管我们称之为NMOS晶体管。 MOS晶体管有P型MOS管N型MOS管之分。由MOS管构成的集成...
  • Android 音频倍速的原理与算法分析

    千次阅读 多人点赞 2021-10-31 00:58:15
    音视频倍速 是内容类APP非常重要的功能,其内部包含了 视频流 音频流 的倍速,其中视频倍速原理相对简单,即在解码视频帧时提升帧率即可。 音频倍速 相对复杂,众所周知,声音的本质其实是 物体振动时产生的声波...
  • HashMap实现原理和源码详细分析

    千次阅读 多人点赞 2021-08-21 15:31:12
    JDK1.8 HashMap实现原理和源码详细分析,学习要点:知道HashMap的数据结构。了解HashMap中的散列算法。知道HashMap中put、remove、get的代码实现。HashMap的哈希冲突是什么?怎么处理的?知道HashMap的扩容机制
  • 深度剖析开短路测试原理

    千次阅读 2020-12-30 05:23:44
    开短路测试应用非常的广泛,只要特别的...开短路测试的原理,其实是基于产品本身管脚的ESD防静电保护二极管的正向导通压降的原理进行测试。通常可以或者需要进行开短路测试的器件管脚,对地或者对电源端,或者对地...
  • 本节将讨论什么是交换机VLAN产生的原因,以及如何起作用的

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 784,147
精华内容 313,658
关键字:

原理和原因