登录
首页 » Others » 新闻发布系统

新闻发布系统

于 2020-12-06 发布
0 296
下载积分: 1 下载次数: 1

代码说明:

新闻发布系统,能够进行新闻的发布功能,实现简单页面的布局,对新闻能够进行增加,删除,更改和查询

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • linux-selinux功能及源码分析
    该书详细介绍了linux中关于selinux部分功能的实现流程和关键代码分析7.1.1.3基于创建者SID的文件系统.,,7.1.2 Gcncralizcd Sccurity Context labeling,,,,637.1.4 Mount-Point labeling667.1.5 Initial SId87.1.5.1 Initia1SID和 Initial sc的定义7.1.5.2 Initia1SID和 Initial sc的写出和解析707.1.5.3 Initia1SID和 Initia1SC的使用717.1.6进程创建的内核数拥结构的标签727.2何时需要为应用程序开发pp?●··垂·看垂723设计pp的一般过程7.4为vock程序编写v1ock.pp●垂春·垂767.4.1第一阶段:定义基本的te,fc和.if文件767.4.2第二阶段:根据 AVC Denied msg补充相应的规则807.4.3第三阶段:使用 don audit规则屏蔽与冗余操作枓关的错误信息7.4.4其他注意事项87.5为 samhain程序编写 samhain.pp..857.5.1第一阶段:定义基本的.te,,fc和.if文件事垂垂7.5.2第二阶段:根据 AVC Denied msg补充相应的规则07.5.3第三阶段:使用 don audi t规则屏蔽与冗余操作相关的错误信息927.5.4图解:使用 samhain时的 Domain transition过程春春鲁看D垂垂春,,937.6使用 SLIDE来开发pp,分析 SELinux源代码.7.7编写pp时的注意事项中垂鲁鲁··●,,,,,,,,,,,948. SELinux问题分析步骤总结.8.1排除DAC权限的问题,,,968.2检查用户当前所扮演的角色963分析 AvC Denied message: Target的标签正确吗?,8.4在系统启动过程中适时地修复错误的文件标签97应用程序的实际行为要和其pp的假设相一致,,,,988.6明确相应 domain所缺少的权限8.7其他注意事项8.7.1在 Permissive模式卜调试,998.7.2取消所有的 dontaudit规则.8.7.3当心 MLS Constraints1008.7.4检査 SeLinux- aware应用程序的配置和编译选项,.1018.7.5积极地和社区交互.1018.7.6使用 strace直接定位失败的系统调用(重要!).………1028.8 selinux问题分析过程和方法举例( Revisited),,1028.8.1实例一:用户无法在 console上正常登录-使用 strace定位失败操作1028.8.2实例二: sysadm r无法正确使用 useradd命令108SELinux开发笔记.…,,1149.1使能对/dev/ console的支持1149.1.1提出问题:20101213及之前的 epolicy缺乏对 conso1e的支持9.1.2分析问题··p9.1.3解决问题.1169.1.4测试结果1179.1.5使用 strace观察 consolo被重新打标签的细节(new),,,,1179.2 Socket labeling开发,1189.2.1提出问题: socket默认继承其创建者的SID的副作用,,,,,1189.2.2分析问题1199.2.3解决问题1199.2.4测试结果.,.1239.3给 role transition规则添加c1ass的支持,,..,,1249.3.1提出问题-当前 role transition规则只对 process类有效,,1249.3.2分析问题..,,,,,.1249.3.3解决问题D垂垂垂,,,,,1259.3.4测试结果,,,,,1319.3.5其他说明.1339.3.6经验总结●非春…1359.4增加 role attribute的攴持(new).,,,1369.4.1提出问题之一:roe- dominance规则的局限性1369.4.2提出问题之二:期望的 role attribute使用模型..1409.4.3分析问题1429.4.4解决问题D1439.4.5测试结果639.4.6一个有意思的编译问题,,,,1689.4.7有关role- types规则语法的讨论.,,.1719.5区分 tuna1e和 boolean(new).···1729.5.1提出问题无用的 tunable分支被写入 policy.X.729.5.2分析问题1739.5.3解决问题,,1749.5.4测试结果.1879.5.5其他经验总结9.N在策略中指定 newcontext的缺省设置方法(todo)1929.N.Ⅰ提出问颋- newconteκt的设置策略被硬编码到机制中19210. SeLinux内核驱动分析小记19410.1LSM核心数据结构及相应回调函数,19410.2 sELinux核心数据结构.19410.2.1 selinux对内核数据结构的扩展19410.2.1.1进程的安全属性19510.2.1.2文件和打开文件描逋符的安全属性.,,.,,,,,,..19510.2.1.3 socket的安全属性10.2.1.4文件系统超级块的安全属性1960.2,2AVC数据结构.19710.2.3內核 policy中保存TE规则的数据结构.,19910.2.4內核 policy中保存RBAC规则的数据结构.鲁鲁,,,,,20010.2.5 SeLinux规则在内核中的检查点总结(new)..,,,,,,20110.3情景分析:打开文件时的相关函数调用链20110.4通过 SEL inuxfs访问内核 Security Server,,,,,,,,,,,,,,20810.4.1/ selinux/load和1 oad policy命令一装载冰解析 policy.二进制文件20910.4.2/sc1inux/ relate1及 compute relabel命令-查询 type change规则21110.4.3/ selinux/ create及 compute create命令-查询type_ transition规则21110.4.4/ selinux/ member及 compute member命令-查询 type member规则.21210.4.5/ selinux/ access文件和 compute av命令-查询a11ow规则...21310.4.6/ selinux/user文件和 compute_user命令-查询用户登录后可能的SC21310.4.7/ selinux/ initial contexts/-查询 Initia1SI对应的安全上下文21410.4.8/ selinux/ class/-查询内核 class datum数拥结构(todo10.5情景分析: Domain transition的实现●··垂·看垂,,,,,,,,,,,,,,,,,,,,,21510.5.1 selinux setprocattr凼数-/proc/lpid/attr/“文件驱动21610.5.2 do execve的行为和相关 seLinux内核驱动垂垂看21810.6情景分析:文件系统的挂载和新文件的创建2110.6.1文件系统的挂载过程(new)..22110.6,2确定新创建文件的标签...23610.7 Context数据结构和u32sid之间的映射24110.7.1 sidtab node的定义和 sidtab的组织结构.24110.7.2 sidra_ insert函数- sidtab node的插入·,,,,,,,,,,,,,,24210.7.3 sidtab context to sid函数返回或分配sid..24310.7.4 security transition sid函数-计算新 subject/ object的sid....24410.7.5创建 context并注册到 sidtab以获得sid的时机.24910.7.6 security context to sid函数返回Sc字符对应的sid....25010.7.7 sidtab scarch corc囪数- sidtab node的查找,,,25110.7.8 security sid to context core函数-返回sid所对应的SC宇符串25210.8 Class Mapping..25410.8,1C1 ass mapping的作用..,,,,,25410.8,2 Class Mapping的创建垂垂垂·,,,,,,,,,,,,,,,,25410.8.3 Class mapping的使用-c1ass/perm内核态和用户态索引的转换.25710.8,4增加 class或者权限的方法25810.9和文件操作相关的回调数9. 1 selinux file mprotect回调函数25910.10和 AF UNIX SOCket相关的回调函数(todo),26310.11和程序执行相关的操作(todo).26410.11.1se1 inux bprm secureexec凼数-扩展 AT SECURE机制26410.11.1.1C库 AT SECURE机制介绍26410.11.1.2C库 AT SECURE机制演示26710.11.1.3 SELinux对 AT SECURE机制的扩展( Revisited).26911.用户态应用程序对 SeLinux的支持27211.11 selinux相关文件分析,27211.1.1 selinux config,c文件.,,27211.1.2 gelfilecon.c文件,,,,,27211.1.3 procattr.c文件.27211.1.4 compute relate1.c文件(访问/ selinux/ relate1)..27311.2 newrole源代码分析,27411.2.0 newrole命令的使用模型2742.1main函数7311.2.2 parse command linc arguments函数.,,,27611.2.3 relabel tty函数2761.3PAM模块分析..,27711.3.1 pam sC1inux.so作用分析(TODO27711.3.2pam1 oginuid,so作用分析,27811.3.3 pam name space.so作用分析.,27911.3.3.1多态( polyinstantiation)的作用,,,,,,,,,,,27911.3.3.2LSP对多态的配置,,,,,,,,,,,,,,28111.3.3.3 SELinux对 polyinstantiation的支持.,,,,28111.3.3.4解决在使能多态后 crond的使用间题28211.3.3.5 pam namespace,so源代码分析(IODO11.3.3.6有关 pam namespace.so的剩余问题8412. refpolicy的编译,链接,扩展,,,,,,,,,28512.1描朮标识符的数据结构8512.1.1 type datum t8512.1.2 common datum t12.1.3c1 ass datum t.,,,,,.,,,,.28612.1.4ro1 e datum t..,,,,,,曲D,.,28712.2描朮规则的数据结构..28812.2.1 AVTAB AV和 AVTAB TYPE类规则..,,,,28812.2.2 rolc transition规则●·垂,,,,,,,,,,,,,,,,,29012.3用户态 policy t数据结构分析.12.3.1 policy t数据结构综诚29012.3.2 symtab符号表.29412.3.3 avrule block t, avrule decl t FH scope stack t12.3.4 scope datum t-描迒标识符的定义者和使用者29712.3.5 scope index t-描逋一个b1ock/dec1内定义或引用的标识符.29712.3.6 cond node t-描朮一个ir- else conditiona29812.4 module的编译- checkmodu1e..30112.4.1编译过程核心数拥结构关系图30112.4.2 define policy- policy module词法分析....30212.4.3 begin optional- optional_ policy词法分析30412.4.4 declare type-type标识符的定义,,30312.4.5 require type-声明对type标识符的外部依赖31512.4.6 define te_ arab-TE规则的词法分析..31812.4.7 define role_ trans- role transition规则的词法分析32412.4.8 define conditional-if- else conditiona1的词法分析.2912.5 module的链接- semodule1ink.12.5.1链接过程核心数据结构关系图34012.5.2 symtab符号表的拷贝...,,,,,,34112.5.2.1 p types符号表的拷贝,,..34112.5.2.2所有其他标识符符号表的拷贝,,,,,,,,,,,,,,34412.5.2.3 p roles符号表的修正12.5.3 Scope符号表的拷贝34912.5.4链接过程的主要囪数调用链12.6 module的扩展- semodule_ expand37012.6.1 expand过程核心数据结构关系图..37012.6.2type的拷贝..37112.6.3 common的拷贝,,,37412.6.10 expand过程的核心函数调用链,.,,,37612.6.11展开规则的“字面”描诚- copy and expand avrule block囪数..38312.71ink和 expand过程的图解(new),,,,,,,,40012.7.1Role/ attribute标识符的1ink和 expand..…………40012.7.2 symtab的1ink和 expand,,,,,,403128规则中的m4宏定义(new)..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,40513. seLinux的应用41013. 1 Labeled Networking (half-baked),,,,,,,,,,,,,,,,,,,,,,,41013.1.1 IPsec简介,,,,,41013.1.2 seLinux对本地网络的控制( compat-net),,,,,,。,,,,,,,41613.1.3用 Labeled ipsec实现分布式网络控制..41713.1.4 Linux內核ⅹIM相关数据结构.41813.1.5和 IPsec相关的类,权限和援囗D41813.1.6LSM中和 Labeled ipsec相关的回调函数,41913.1.6.1检查一个f1ow(发送或接收)能否使用一个SPD条目41913.1.6,2给SPD/SAD分配安全属性.,,,42113.1.6.3释放SPD/SAD中的安全属性,,,,,,,,,,,,,,,.42413.1.6.5逐包检查一个 socket能够接收一个skb42413.1.6,4获取发送方的安全上下文字符串..,,4231.7 Labeled ipsec环境的搭建.13.1.8观察 Labeled ipsec的行为43013.1.9和 Labeled ipscc相关的 SeLinux规则,432参考文献434简化 selinux操作的bash配置方法本文档各个版本的说明437注第1至5章包含自己对《 SELinux By example》一书的学习心得;第6至9章包含自己实际经验的总结第10和11章为 selinux内核和用户态源代码分析总结第12章为 refpolicy的编译过程源代码情景分析;第13章打算收录些 SeLinux在内核或者用户态的应用,比如 Labeled Networking,XACl等。l, Refpolicy有300+个p的实现,了解核心pp的实现,必须首先了解应用程序的行为以及安全目标2,阅读 sELinux- aware应用程序源代码,看如何使用 libselinux库函数,学习 sELinux用户态编程3,了解 sELinux语法,标识符的二进制表示形式,内核态和用户态的数据结构;4,学习 policy module的 compile/ expansion/1ink过程5,按照类别,逐步掌握LSM回调囪数的调用时机,所在内核子系统的原理,以及 SELinux对LSM回调函数的实现(参考《 Implementing sElinux as a lsm module》一文)6,掌握 seLinux对各个内核子系统核心数据结构的扩展7,学习XAC规范,体会如何开发 Userspace Ob、 ject Manager;8,积极阅读 Joshua,Dan等人的b1og,向前奉们学与。9,积极关注 selinux邮件列表上的问答和讨论,丰富自己的视野希望能通过自己坚持不懈的努力,证得同满的 sELinκ知识和智慧。引子1,软件的缺陷不可避免(无论过去,现在,或将来);2,没有底层操作系统的支持就无法真正实现上层软件的安全性D. Baker,《 Fortresses Built Upon Sand》操作系统中访问控制模型的演化1.1访问控制模型的概念( Reference moni tor)subjectsAccessobjectsAlertYes or No?Feference validation MechanismRuleelampcrpra吋DBVerifiableRY M由上图可见,访问控制模型由如下四部分组成1, Subjects:访间的发起者,比如系统中的进程2, Objects:被访闩的对象,比如架作系统所管理的仼何资源丶数捃(包拈进程,任意类型文件,Tc尸端口,甚至单个网络报文。总而言之,任何内核数据结构都可能成为被访问的对象)3, Rules de:规则库,在用户态实现的访问策略,定义 Object的属性并规定哪些Sub、ect可以通过什么样的方式对它进行访问;4,RVM( Reference validation mechanism):在操作系统内实现的机制,是汸问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法;Hinx首先需要标识访问者和被访问的对象,由下文可知相关信息保存在进程的 task struct以及其他内核数据结构中 security指针所指向的数据结构中(注意这些数据结构都是运行时动态创建的,安全属性信息来源于文件在辅存上的扩展属性,以及规则库中的 Initia1S1定义等)。白用户态定义的访问规则库指定哪些访闩老能够以何种方弌访问哪些对象,而内核屮的SεLix机制则根据当前操作的访问者和被访问对象,查询规则库得到Yes/No结论。1.2DAC( Discretionary Access Contro1)的致命伤¨ discretionary”一词的含义为“ not contro1 led bv strict rules, but decided on by someonein a position of authority”,所以DAc的本质是由文件的属主定义其它用户对该文件的许可访问方式,其“ owner-group-wor ld”模型如下:S 1s -1 /usr/bin/passwdrwsr-xr-x I rootroot 37084 2009-04-04 13: 49/usr/bin/passwd系统中所有文件属主给各自文件所定义的“ owner-group-wor d”模型的总和,即为DAC下访问规则库的实现。DAC的开发环境(相对封闭的开发社区,或大学实验室)和对软件使用环境的假设(软件没有缺陷且运行环境友好)注定了DAC存在着天生缺陷:进程和文件的安全属性都基于(且总是基于)uid/euid和gid/egid,无论进程执行什么应用程序,其uid/euid都不改变(暂不考虑 setuid类程序),无法将进程所执行程序的行为和可靠性(安全性)标识到进程的安全属性中,导致操作系统无法有针对性地对进程施加访问控制比如,用户登录 shell进程会创建子进程以执行shel1的外部命令,子进程继承父进程的uid/gid,所以无法通过uid/gid来区分父子进程,即无法区分用户人为的操作和通过程序执行的操作。比如,无法限制 passwd程序只能被用户在命令行执行,而不能被属于该用户的其它进程执行。显然,“用户(登录hc11进程)是可信的”绝对不等于“用户执行的程序(后继fork的子进程)也是可信的”。登录sh1进程的行为由用户有意识地支配,而属于该用户的进程的行为则由其执行的实际程序决定。但是程序可能冇在安全漏洞,一巨被攻击植入恶意代码,黑客将具有该用户在系统上的所有权力(比如恶意删除用户的文件,盗取uid/gid所能读取的文件的内容,执行 passwd程序修改用户的密码)另外,用户进程可以执行各种应用程序,而这些程序自身的行为丶对系统安仝性的景响都不尽相同,比如网络类应用程序更容易受到外界病毒的攻击,相应地操作系统应该对此类应用施加更为严格的访冋控制。显然无法通过进程的uid/gid来描当前进程所执行的程序的安全性,因此操作系统也无法有针对性地实施访问控制。综上所逋,仪将uid/gid来作为进程和文件的安全属性是远远不够的最后,DAC的另一个缺点是对权力的管理和划分不够细致(只有两种情况:root或non-root),无法进步细分丶限制root用户的能力。一旦euid/ egid为0的进稈被攻破,将危害整个系统的安全1.3MAC( Mandatory access Contro1)的起源针对DAC的缺点,在ⅥAC中不再由访问对象的属主定义不同用户对其的许可访问方式,而是由匿定的规则库决定。MAC最初的研究由美国军方的MLS(u1ti- Leve1 Security)应用所推动,它将访问主体和被访问对象分成不同的安全级别,严格控制信息只能从低安全级别向高安全级别流动:低安全级别的丰体只能向高安全性的数捃对象中追加新的数据,并∏禁上读取;高安全级别的主体能够读取低安全级别的数据,并且禁止任何形式的写入(即“ no read up, no write down”)ⅥS只定位于数据保密性而并不关心数据完整性和最小权能原则( east, Privilege),以及对进程的能力进行分类。后来的FASK安全系统模型着眼于解决这些不足,而 SELinux则是FASK在 Linux内核中的实现1.4 Selinux的TE( Type Enforcement)模型SELinux作为MAC的一和实现,通过中央规则库( policy.x,二进制数据文件)给所有进程丶所有文件内核数据结构定义各自的安全标识(标签,1abel/type),明碓定义被访问对象所支持的访问方式,并规定进程标签对被访问对象的合法的访问方式。在配置 SELinux时给整个文件系统上的所有文件设置标签,在系统启动过程中init进程经由 selinux接口装载 policy.X到內核空间,由內核中的 SecuritvServer在处理用户态系统调用时实时査询(注,这里所说的“ Security server”,即为 sELinux内核驱动中定义的各种数据结构,比如 sistah, policy, AVC cache,以及在 services.c文件中定义的各种以“ security”开头的函数)
    2020-12-04下载
    积分:1
  • PIX4飞控+光流源代码
    PIX4飞控+光流源代码
    2021-05-06下载
    积分:1
  • FPGA数字信号处理(六)直接型IIR滤波器Verilog设计
    使用Vivado完成直接型结构IIR滤波器Verilog HDL设计,含testbench与仿真,仿真结果优秀;具体说明可参考本人博客。CSDN博客搜索:FPGADesigner
    2020-12-04下载
    积分:1
  • SHA1哈希值计算包含h和cpp文件
    codeproject上的共享工程,源地址:https://www.codeproject.com/Articles/2463/CSHA-A-C-Class-Implementation-of-the-SHA-Hash-A,压缩包里包含SHA1.h和SHA1.cpp文件,不能设置免费所以设置了最低分,欢迎交流暗号271888395。
    2020-12-07下载
    积分:1
  • 微波网络及其应用.pdf
    微波网络及其应用 免费分享85,6直接耦合谐振器笮带带通§7.8支线定向合器…………滤波器………………………§7.9混合电桥的基本概念3!9§区.71/4波长短截线和联接线宽§7.10魔?和折叠双T接头………3I带带通滤波器…957.11矩形波导裂缝电桥§5.8平行耦合线带通滤泼器…20087.12环形电桥h十酽■■■冒吾1·P■■··3了3§59交指型带通滤波器……………6§7.13三端功率分配器…§5.10微带阻滤波器习趣§5,11徼波分路滤波器……………26§5,12微波滤波酱的相移和时延第八章微速铁氧体元件……特性司卓p自申●■啁口中●口啁■四●d自■口■§8.1引言……………………3日§5.13元件损耗对滤波器性能的§82张量导磁率和本征导磁率…影响4■即22383铁氧体非互易网络-346习题230§8,4Y型结环行器分析…………370§8.5双模移相器分析第大拿.阻抗匹配网络「2§8.6边导模器件…39§6.1引言23题………397§6.2抗匹配网络的宽带极……233§631/4波长阶梯阻抗变换器…a九章微渡系統分析中·“章自甲·‘86,4渐变线阻抗变换器…7§9.1引6.5低通港波阻抗变换器25289.2复杂网络的一般婢论……………4§6.6电抗性负载阻抗匹配网络……25939.3微波混合系统分析……n09§67负阻负载随抗匹配网络……21§9.4微波复杂系统分析…………43对题27589.5徼波溅量系统分柝·§9.6长馈线网络反射系数的概第七蠶微波定向網合器、沮合电桥及率分布+66功率分配器27T习趙87,1引肓……27§72定向耦合器的基本概念第十章计算乱输助设计网络初步…4537了§7.3平行矩形披导圆孔阵定向§1.1引言476合器21§1.2计鲜机辅助设计的一般§7.4正交矩形波导十字槽定向问题45构合器■·十■■平■■+·4女■画■p■b■29010,3矩量法S75单节平行糊合线定向糊§1合,4微波网络的优化99合器…295§10.5模拟技术§7.6多节平行耦合线定向§10.6计算机辅助设计的发展糊合楼越势50r§77不均匀耦合线高通定向耦合器……附录四单纯形优计录附录五长愦缤网络反射系数的附录一矩阵代数模拟程序及其说明附录二互易定理参考书目…晶幽"55附录三行主元消去法求逆矩阵…506第一章微波网络基础§1.1引言任何一个微波系统,都是由各种微波元件和徽波传输线连接而成。微波传输线特性可以用广义传输线方程来描述,徼波元件特性可以《类似低频网络)等效电路来描述,于是复杂的徽波系统,就可以用电磁理论和低频网络理论相绪合来求解,成为一门傲波网络理诒。每个微菠元件都可飴和几个微波传输线相连接,按照所连接传输线数目多少,微波元件可以分成苧端口、双端『、三端口、四端口等微波元件。每个微波元件都可以看成个微波网络,堕着徵波元件端口数的不同,微波网络也分为单端口、双端『、三端口、四端口等微波网络。实际所用的微波元件可高达四端口,凹端厂以上的徽波元件就很少应用了微波网络理论的主要目的,在于分析做波元件的工作特性,或依据它的工作特性,综合出微波元件结构和设讨方法,以便工程应用。分析微波元件的工作特性的方法有二,是应用麦克斯韦方程和元件的特定边界条件,求出其场强的分布、波的振荡和传输等特性;另一是把微波元件等效成微波网络,把连接它的传输縐等效成双导线传输线,然后用网络方法进行分菥。第一种方法比迹严格,听得结果ⅸ较全面正确,但其数学送算繁琐,所得结果通常都是特妹函缴,不便于下程应用。第种方法是近似的,能够得到微波元件主要传输特性,并且网络参薮可用测量方法来确定,便于工程应用,但不能得出元件内部场的分布情況。昱然如此,但由于网络方法计算简便,易于测量,又为广大工程技术人员所熟知,揿应用较为广泛。徽波电磁理论与徹波网络理论域是两大独立分支,但两者是相互连系的,微波网络理论是微波电磁理论的工程化,只信在微波电憾理论的基础上来探讨和发展微波网络理论,才是正确的方向微波网络理论又分为线性网绉理论和非线性网络理论,本书只讨论线性网络理论微波网络方法分析法和综合法两种,分析法是按已经掌握的基本微波网络结构及其特性,进行各种组合,来满足工作要求;综合法则根预定工作特性要求,来实现徼波网络结构。前者设计比较简单,但往往得不到性能优良而元件较少的最佳结果;后者虽然设计理论比较复杂,但能得到性能优良而元件较少的最佳设计。现在由于电子计算机的发展网络猕合所雷要的繁琰计算,都可用计算机来完成,一些主要元件设计都有现成图表数据备查,因而网络综合法已成为设计微波元件的主要方法。本书就是以网络综合法作为主要方法本章日的在于给定微波阿络的一些基本概念和基本参数。首先讨论广义传输线理论3从而定义出微波网络的电压和电流,这对了解等效电路的意义是很必要的。然后导出网络的阻抗矩阵、导纳矩阵、A矩阵、散射矩阵以及传输矩阵,并讨论它们的性质与相互变换,这给我们分析徽波网络是供数学工具。最后,讨论徼波闼络的本征值问题、网络参数浏量理论以及讯号流图,这对我们求解微波网络问题提供些必要的手。§1.2做波传输线及其特性电磁波可以用导体战介质进行引导,使其按一定方向传输·这种引导电磁被的装置叫妝传输线。在微波波段内,导行波的现象特明显,特别容彭b,因而有各种各样的微波传输线。图1.2-1示出几种常见的微波传输线,它们都是直的〔轴向),可以很长,直至无穷远。它们的横截面(横〕的几旋早4)矩形导(Abet〔c)同抽线何形状和媒质分布处处灬样,不因轴向位置不同而改变n这类传轴线叫做均匀传输线。在这些传输线中,电磁波沿着轴向传输,横截面上电磁场按一定规律分t带线布,所以这类电磁场问题可分为d)带状线两部分来研究。一是研究轴向的团12-1各种做菠传输线传输问题,叫做纵向问题;一是研究横截面上电磁场分布问题,叫做横向问题。两者相互联系,相互制约,究竟先研究哪个阿题,在理论上是无关紧要的。本背先从麦克斯韦方程发,简略叙速这类传输线的分析方法,从而得出其传输特性和等效电路。、微波传输线的电磁场方架研究任意檢截面的均匀徼波传输线中的电碱场,应从麦克斯韦方程出发。在正弦交变场情况下支克斯韦方程的复数形式是vxH=OEYXE=-FoWH.2-1·E=0V·=Q式屮∈是媒质的介电常数,μ是导磁率,它们都是与场强无关的當数。为求解传输线中电场E和磁场酽的方便,通常引入两个赫兹矢量位。由VH=0出发,可引入一个矢量位∏,使得≡{×∏,它消足回·H=jω∈V·(Vⅹn)=0,因为任何欠量旋度的散度恒等于零。矢量位∏°叫做赫兹电矢量,它揣足三维亥姆霍茨方程V2T+2T-0H=j∈V×T(1.2-2E=V(∏)+kT由¢-E=0出发,还可引入另一个矢量位冂,使得E=-fμ×n,并满足方程,j0v·(×T")=0。矢量位∏叫做赫兹磁矢量,它也满足三维亥姆霍茯·EVm+2r”=E=-jcV×nH=V(·T")+2n式中k=v比∈是无限媒质的波数。为解出均匀传输线中电磁场的普遍关系式,我们釆用广义正交柱坐标系(,琶,2)其中z是纵向直坐标,而,v是横截面上的曲线坐标,如图1.2-2所示。对于直角坐标系,“=%,U=y。在此坐标系中,为求解方程常数(12-2)和(12-3)筒便起见,可令『和∏t情数只有z方间分量,即=ir=ili同时担算符Ⅴ写成Ⅴ=4十--,其中Ⅴ是横截面型标的算符、L是之方向的单位矢。将上述关图122广叉止交坐訴系系代入(1.22)和(12-3)式中即可得到H=冖jo∈XV∏EA=v022十2∏z以及V21]z+21i=0E=j四Hz=×Ⅴm(1.2-5FI = =vp点2丑由此可见,在惹电矢量只有z分量的情况F,电磁波在2方向只有电场分量Ex而磁场分量Hx=,掀叫橫磁波(TM模),又叫徹哐波(E貘)。在勅兹磁矢量只有z分量的情况下,电磁波在z方向只有磁场分量II,而电场分量x=0,故叫做横忠波(TE模),又叫徹磁波(摸)这些模式能否在传输线中存在,是出其边界条件来决定的。对于TM模,在W=常数或U=常数的电壁(殚想导体表面)上!9=0;在H=常数的磁壁⊥d=0,在=常数的磁壁上(理想导磁体表面),。0=0,对于模,在2常数的电壁上,0,在=常数的电壁上,a门=0;在=砦数或v=常数的磁瑾上,巧=0在徽彼传输线中,如果单纯TM模或TE核不能满足逊界条件时,两者必须同时存在此时电磁就既有Ex分量,也有丑分量,叫做混合模。在直型标系中,混合模有两种简单形式,可令(12-2)或(1.2-3)式中=,「=求得。它们的表示式是∏6+hnr+R s上x=0d+们(1.2-7)EPoYEHII∵x由此可见,在赫兹电矢量只有x分量的情况下,电憾波的电场和磁场都具有之分量,仨磁场没有分量,即H=0,磁力线分纵向截上,叫做纵向磁波,筒称LSM模或TM模。在赫兹磁欠量只有x分量的情况下,电磁波的电场和磁场都有z分量,但电场没有x分量,即E:=0,电力线分布在纵向截面上,叫做纵向电波,简称LSE模或TEx棋。广义传输线方程我竹已知:求解黴波传输线的电磁场时,不管其中存在何种传输模式:槨要解赫兹矢量的三维亥姆霍茨方程,特别重要的是求解其中某一坐标分量的三维亥姆霍茨方积Van+kl o即YAI T五↓高I=0式中波函数Ⅱ既可以代表赫兹电矢量的κ分量(M模〉或x分量(LSM模),也可以代表赫兹磁矢量的2分量(TE模)或分量(LSE樸)。(1.2-8)式是个二阶偏微分方程,可用分离交量法求解。求解时令∏(#,沙,2)=∫(#,v)ψ(212-9式中f(u,t)只是横截面平标和的函数,ψ(x)只是纵向坐标之的图数。将(1,2-9式代入(1.2-8)式中就得到Vif(m, v)d2p(2)上式芹边仅仅是和U的数,与2无关;右边仅仅是z的函数,与和矿无关。两边相等,表明它们都必须等于常数。设此分离常数为一,则有(1.2-10)y2(2)=0(1.2-11)式中γ=k一由此可见,波函数∏(,U,2)可分离成f(u,)烈ψ(2)两个函教之积,其中f(,v)满足横坐标和v的二维亥姆霍茨方程,它决定横截面上电磁场分布。ψ(2)满足纵巫标z的传输线方程,它决定轴向电磁波的传输特性,故此方程称为广义传输线方程。由于我们所研究的微波传输线是无穷长,没有反射波,,故(1.2-11)式的解是2〕=Ag式中A是一个常缴,决定波的振幅。于是波函数n是∏(u,,z)=f(,u)ψ(z)=Af(n,)e(1.2-12)已知波函数后,传输线中各种模式的电戤场可由(1.2-4)到(1.2-7)式求得例如对于TM模∈A2xV(H,U)EE1=一YAVf(,t)e1.2-13)42)e对」IEE=j甲A2×Vf(,)e1(1.2-14)ustkA(u, ue传输特性电磁波在微波传输线中的传输特性,通常用其相速、波阳抗以及传输功率来表征,因为用它们可以确定波的传输快慢、强弱以及电场与磁场间的关系。一般说来,波的这些特性都与传输线的横截面的儿何结构有关,也就是与其边界条件关。下面分别叙述之1.被的速度在(12-2)式中波函数具有因子cY,它表示电磁波沿2方向的传输情况。ˇ叫做传输常数,通常是个复数,可以写为y=a+。其中叫做衰减常数,表示波在传输过程中振幅哀减的快慢β叫做相移常数,表示波不传输过程中相位变化的快慢。如果我们假设媒质是无耗的,μ和∈郗是实常数,则波数長=如vμ也是实数,这样,由y2后一}2可知,y的性质随者的不同而异,而是白横截面的边界条件决定的但是,不管横截画的几何结构如何,只可能有三种情况:(1)是的=0,(2)是>0,(3)是A0的情况下,电磁波的E。或H不等于,可以是M糖、E模或混合模这时传掏常数是即1.2-1?)如果令h=-5=2x/2n,B=/=2x/入,h=2τ/A其中是无限媒质中的波长,2是波导波长,A是截止波长,则(12-17)式变为(λ3/A入)21.2-18}由此可见,当為a,kx>λ,即波的相速大子无限媒质的光速,叫做快波。快波的波长大于无限媒质的波长。当λ>λa时,相速和波长都是虚激,没有物理意义,但这时=kk式中α是实数,故此电磁波变成衰减电磁场,随着轴向距离的增大,场的振幅逐惭衰演,但其相位不变,故衰减场是不能在传输线上传输的。0=是传输线中传输快波还是衰减场的临界情况,这时=0,月=0,传输线中既没有快波传输,也不是衰减场,而是等福的电磁场。λ之所以叫儆截止铍长,是因为当λ≥λe时,传输线中没有电磁波传输。在始8:因此Y=vR一的=v1+(B/R)=f于是波的相速和波长是1.2-19)2兀=入/V1+(戶,/)2由此可见,这类波的相速小于无阳媒质中的光速,岍做慢波,慢波的波长小于无限媒中的波长
    2020-12-10下载
    积分:1
  • Tcl8.5.9 windows版安装文件下载
    Tcl8.5.9 windows版安装文件下载,适合TCL脚本语言学习的朋友
    2021-05-07下载
    积分:1
  • 双树复小波变换源码,网上很难找的
    双树复小波变换源码,来之不易的源码,网上不太容易下到。希望对大家有益。
    2020-12-11下载
    积分:1
  • 跟老男孩学Linux运维:MySQL入门与提高实践.zip
    跟老男孩学Linux运维:MySQL入门与提高实践,老男孩出品。
    2020-12-05下载
    积分:1
  • sqlite经典书籍
    sqlite经典书籍
    2020-07-01下载
    积分:1
  • SIFT算法详解及应用(讲的很详细)
    SIFT算法入门时看的一篇文章,SIFT算法详解及应用(讲的很详细)SIFT简介SIFTScale Invariant Feature Transform传统的特征提取方法成像匹配的核心问题是将同一目标在不同时间、不同分辨率、不同光照、不同位姿情况下所成的像相对应。传统的匹配算法往往是直接提取角点或边缘,对环境的适应能力较差,急需提出一种鲁棒性强、能够适应不同光照、不同位姿等情况下能够有效识别目标的方法。己0]/3/己7彐SIFT简介SIFTScale Invariant Feature TransformSIFT提出的目的和意义分1999年 British columbia大学大卫.劳伊( David g.Lowe)教授总结了现有的基于不变量技术的特征检测方法,并正式提出了一种基于尺度空间的、对图像缩放、旋转甚至仿射变换保持不变性的图像局部特征描述算子一SIFT(尺度不变特征变换),这种算法在2004年被加以完善己0]/3/己7SIFT简介SIFTScale Invariant Feature Transform将一幅图像映射(变换)为一个局部特征向量集;特征向量具有平移、缩放、旋转不变性,同时对光照变化、仿射及投影变换也有一定不变性。己0]/3/己7SIFT简介SIFTScale Invariant Feature TransformSIFT算法特点SIFT特征是图像的局部特征,其对旋转、尺度缩放、亮度变化保持不变性,对视角变化、仿射变换、噪声也保持一定程度的稳定性。独特性( Distinctiveness)好,信息量丰富,适用于在海量特征数据库中进行快速、准确的匹配。多量性,即使少数的几个物体也可以产生大量SIFT特征向量。经过优化的SIFT算法可满足一定的速度需求。可扩展性,可以很方便的与其他形式的特征向量进行联合。己0]/3/己7SIFT简介SIFTScale Invariant Feature TransformSIFT算法可以解决的问题目标的自身状态、场景所处的环境和成像器材的成像特性等因素影响图像配准/目标识别跟踪的性能。而SIFT算法在一定程度上可解决:目标的旋转、缩放、平移(RST)图像仿射/投影变换(视点 viewpoint)光照影响(111 amination)目标遮挡( occlusion)杂物场景(c1 utter)噪声己0]/3/己7SIFT算法实现细节SIFTScale Invariant Feature TransformSIFT算法实现步骤简述SIFT算法的实质可以归为在不同尺度空间上查找特征点(关键点)的问题。原图像特征点特征点目标的特检测描述征点集特征点匹匹配点矫配正目标图像特征点特征点目标的特检测描述征点集SIFT算法实现物体识别主要有三大工序,1、提取关键点;2、对关键点附加详细的信息(局部特征)也就是所谓的描述器;3、通过两方特征点(附带上特征向量的关键点)的两两比较找出相互匹配的若干对特征点,也就建立了景物间的对应关系。SIFT算法实现细节SIFTScale Invariant Feature TransformSIFT算法实现步骤关键点检测己。关键点描述彐·关键点匹配4·消除错配点己0]/3/己7关键点检测的相关概念SFTiant Feature Transfor1.哪些点是SIFT中要查找的关键点(特征点)?这些点是一些十分突出的点不会因光照条件的改变而消失,比如角点边缘点、暗区域的亮点以及亮区域的暗点,既然两幅图像中有相同的景物,那么使用某种方法分别提取各自的稳定点,这些点之间会有相互对应的匹配点。所谓关键点,就是在不同尺度空间的图像下检测出的具有方向信息的局部极值点。根据归纳,我们可以看出特征点具有的三个特征:尺度方向大小己0]/3/己7
    2020-05-27下载
    积分:1
  • 696516资源总数
  • 106914会员总数
  • 0今日下载