8. 波特图 Bode Diagram
稳态输出问题 Steady State Output
已知一个系统的传递函数 HHH 我们可以代入 jωj\omegajω 得到稳态的输出结果,我们将这个复数变成 M∠ϕM\angle\phiM∠ϕ 的形式表述。其中 MMM 为分子分母各自的模长比,ϕ\phiϕ 表示和输入信号的相位差。ϕ\phiϕ 的值为分子复数的 tan−1\tan^{-1}tan−1 和 减去 分母复数的 tan−1\tan^{-1}tan−1 的差值
注意稳态输出的模长应该还要乘以输入信号的振幅
但是问题是,如果传递函数是一个非常复杂的高次函数,怎么快速算出来传递函数的稳态输出呢(也就是说怎么快速解算出 稳态的振幅以及相位差呢)
定义
Bode图(Bode Plot)是频域分析中用于表示线性时不变系统(LTI系统)频率响应的图形工具。它由两个子图组成:
幅频特性图(Magnitude Plot):表示系统增益与频率的关系,纵轴通常以对数刻度(dB)表示增益,横轴为对数刻度表示频率。
相频特性图(Phase Plot):表示系统相位与频率的关系,纵轴为相位角(度或弧度),横轴同样为对数刻度表示频率
幅值纵 ...
KL 散度
概念
相对熵又称KL散度,如果我们对于同一个随机变量 x 有两个单独的概率分布 P(x)P(x)P(x) 和 Q(x)Q(x)Q(x),我们可以使用 KL 散度(Kullback-Leibler (KL) divergence)来衡量这两个分布的差异。
在机器学习中,P往往用来表示样本的真实分布,Q用来表示模型所预测的分布,那么KL散度就可以计算两个分布的差异,也就是Loss损失值。
𝐷𝐾𝐿(𝑝∣∣𝑞)=∑𝑖=1𝑛𝑝(𝑥𝑖)𝑙𝑜𝑔(𝑝(𝑥𝑖)𝑞(𝑥𝑖))𝐷_{𝐾𝐿}(𝑝||𝑞)=\sum_{𝑖=1}^𝑛 𝑝(𝑥_𝑖)𝑙𝑜𝑔(\frac{𝑝(𝑥_𝑖)}{𝑞(𝑥_𝑖)})
DKL(p∣∣q)=i=1∑np(xi)log(q(xi)p(xi))
从KL散度公式中可以看到Q的分布越接近P(Q分布越拟合P),那么散度值越小,即损失值越小。
因为对数函数是凸函数,所以KL散度的值为非负数。
有时会将KL散度称为KL距离,但它并不满足距离的性质:
KL散度不是对称的;
KL散度不满足三角不等式。
计算 KL ...
协方差矩阵
协方差 Covariance
协方差是统计学中描述两个变量如何一起变化的指标。协方差是一个二元变量的统计量,用于衡量两个变量的总体误差。
公式
Cov(X,Y)=∑i=1n(Xi−Xˉ)(Yi−Yˉ)nCov(X,Y) = \frac{\sum_{i=1}^{n}(X_i-\bar{X})(Y_i-\bar{Y})}{n}
Cov(X,Y)=n∑i=1n(Xi−Xˉ)(Yi−Yˉ)
其中 X‾\overline{X}X 表示 XXX 的均值,Y‾\overline{Y}Y 表示 YYY 的均值,nnn 表示样本数量。
但是常见情况下会考虑期望而不是均值,所以我们可以将公式改写为:
Cov(X,Y)=E[(X−μX)(Y−μY)]Cov(X,Y) = E[(X-\mu_X)(Y-\mu_Y)]
Cov(X,Y)=E[(X−μX)(Y−μY)]
性质
协方差是对称的,即 Cov(X,Y)=Cov(Y,X)Cov(X,Y) = Cov(Y,X)Cov(X,Y)=Cov(Y,X)
协方差的绝对值越大,说明两个变量的相关性越强
协方差为正时,说明两个变量正相关;协方差为负时,说明两 ...
11. 容斥原理 Inclusion - Exclusion Principle
二元集合
∣A∪B∣=∣A∣+∣B∣−∣A∩B∣|A\cup B| = |A| + |B| - |A\cap B|
∣A∪B∣=∣A∣+∣B∣−∣A∩B∣
常用符号
AI:=⋂i∈IAi=⋂{Ai∣i∈I}A_I:=\bigcap_{i\in I} A_i = \bigcap\{A_i | i\in I\}
AI:=i∈I⋂Ai=⋂{Ai∣i∈I}
例如,A1,2,4=A1∩A2∩A4A_{1,2,4} = A_1\cap A_2\cap A_4A1,2,4=A1∩A2∩A4, 但是更方便的写法是 A124A_{124}A124
空集表示
A∅=⋂X=XA_\varnothing = \bigcap{X} = XA∅=⋂X=X 这个表示的是全集
容斥原理
对于 A1,⋯ ,AnA_1,\cdots ,A_nA1,⋯,An 是集合 XXX 的子集 那么X 的元素中不在集合 A12⋯nA_{12\cdots n}A12⋯n 中的有
(Ac)[n]=∑I⊂[n](−1)∣I∣∣AI∣=∑r≥0(−1)r∑∣I∣=r∣AI∣(A^c)_{[n]} = \sum_{I\ ...
10. 二项式定理 Binomial Theorem
引理
令 A(x)A(x)A(x) 是一个形式幂级数,同时 A(0)=1A(0) = 1A(0)=1, d∈N\{0}d\in \mathbb N\backslash \{0\}d∈N\{0} 那么存在唯一的形式幂级数 B(x)B(x)B(x) 使得 B(0)=1B(0) = 1B(0)=1 且B(x)d=A(x)B(x)^d = A(x)B(x)d=A(x). 那么我们写作 B(x)=A(x)1/dB(x) = A(x)^{1/d}B(x)=A(x)1/d
注
由于对于给定的指数 ddd, 我们都有唯一的 d 次方根使得对 c∈Z\{0},d∈N\{0}c\in \mathbb Z\backslash \{0\},d\in \mathbb N\backslash\{0\}c∈Z\{0},d∈N\{0} 有唯一 A(x)c/dA(x)^{c/d}A(x)c/d 定义
组合数 combinatories
令 m∈Qm\in \mathbb Qm∈Q, 定义 (m0):=1\begin{pmatrix}m \\ 0\end{pmatrix}:=1(m0):=1 那么组合数公式:
(m ...
Untitled
ARP 攻击
也叫 arp 欺骗,由于 arp 地址解析协议是在子网或者说局域网下ip地址和mac地址连接的协议,思路上我们就是通过修改 二者的对应映射关系来达到污染或者欺骗的目的
在ARP回复时,发送请求包的主机A并不会验证ARP回复包的真实性,也就是不能判断回复主机A的是不是主机B。由此引出一个局域网攻击方式ARP欺骗。
举例
1.主机A要和主机C通信,主机A发出ARP包询问谁是192.168.1.3?请回复192.168.1.1。
2.这时主机B在疯狂的向主机A回复,我是192.168.1.3,我的地址是0A-11-22-33-44-02。
3.由于ARP协议不会验证回复者的身份,造成主机A错误的将192.168.1.3的MAC映射为0A-11-22-33-44-02。
ARP欺骗分类
1.主机欺骗:欺骗对象为主机。
2.网关欺骗:欺骗对象为网关,可以获得其他主机的进流量。
ARP 攻击的工具
arpspoof
ettercap
arpspoof 的使用
首先我们需要下载两个包
12yay -S dsniff # 用于查看代码yay -S fping # 用来查看 ...
Untitled
定义
A(x)=∑n≥0anxnA(x) = \sum_{n \ge 0} a_n x^n
A(x)=n≥0∑anxn
这是一个 generating function 生成函数
我们称 x 是变量 variable 或者 indeterminate
如果要获得 x 的值,我们需要用序列 an=(0,1,0,⋯ )a_n = ( 0, 1, 0,\cdots )an=(0,1,0,⋯) 来进行获得
我们也可以写作 [xn]A(x)=an[x^n]A(x) = a_n[xn]A(x)=an
性质
对于形式幂级数 A(x)=∑n≥0anxnA(x) = \sum_{n\ge 0}a_n x^nA(x)=∑n≥0anxn, B(x)=∑n≥0bnxnB(x) = \sum_{n\ge 0}b_n x^nB(x)=∑n≥0bnxnm C(x)=∑n≥0cnxnC(x) = \sum_{n\ge 0}c_n x^nC(x)=∑n≥0cnxn
等价 equality: A(x)=B(x)⇔an=bnA(x) = B(x) \Leftrightarrow a_n = b_n ...
Untitled
定义
对于序列 (an)=(a0,a1⋯ )(a_n) = (a_0, a_1\cdots)(an)=(a0,a1⋯) 满足线性递归关系 an=c1an−1+c2+an−2+⋯+ckan−ka_n = c_1 a_{n-1} + c_2 + a_{n-2} + \cdots + c_k a_{n-k}an=c1an−1+c2+an−2+⋯+ckan−k,其中 c1,c2,⋯ ,ckc_1, c_2, \cdots, c_kc1,c2,⋯,ck 是常数。
例如,我们常见的斐波那契数列 Fn=Fn−1+Fn−2F_n = F_{n-1} + F_{n-2}Fn=Fn−1+Fn−2 就是一个线性递归关系。
二阶线性递归关系
定义:an=c1an−1+c2an−2a_n = c_1 a_{n-1} + c_2 a_{n-2}an=c1an−1+c2an−2,其中 c1,c2c_1, c_2c1,c2 是常数且 c2≠0c_2\not = 0c2=0。
特征多项式 characteristic polynomial
X(t)=t2−c1t−c ...
1.3. TCP-IP 协议框架
概念
基本框架以及数据的处理流程:
以太网规定一组电信号就是一个数据包,一个数据包被称为一帧,制定这个规则的协议就是以太网协议。一个完整的以太网数据包如下图所示:
整个数据帧由首部、数据和尾部三部分组成,首部固定为14个字节,包含了目标MAC地址、源MAC地址和类型;数据最短为46个字节,最长为1500个字节,如果需要传输的数据很长,就必须分割成多个帧进行发送;尾部固定为4个字节,表示数据帧校验序列,用于确定数据包在传输过程中是否损坏。
接入网络的设备都必须安装网络适配器,即网卡, 数据包必须是从一块网卡传送到另一块网卡。而网卡地址就是数据包的发送地址和接收地址,也就是帧首部所包含的MAC地址,MAC地址是每块网卡的身份标识,就如同我们身份证上的身份证号码,具有全球唯一性。
IP 协议
通过前面的介绍我们知道,MAC地址只与厂商有关,与所处的网络无关,所以无法通过MAC地址来判断两台主机是否属于同一个子网。
网络层引入了IP协议,制定了一套新地址,使得我们能够区分两台主机是否同属一个网络,这套地址就是网络地址,也就是所谓的IP地址
IP地址目前有两个版本,分别是IPv4和IPv6,I ...
1.2. tcp-ip 协议
三次握手 Three-Way Handshake
建立TCP连接时所采用的一种过程,它确保客户端和服务器之间的通信通道是可靠的
目的
同步双方的序列号:确保双方都知道彼此的数据传输从哪里开始。
确认彼此的存在:确认对方能够接收到发送的信息,并准备好发送和接收数据。
初始化连接参数:设置通信的基本参数,如初始序列号和窗口大小。
第一次握手 SYN
客户端向服务器发送一个SYN(同步序列编号)包,包含一个初始序列号 Seq = X
第二次握手 SYN - ACK
服务器收到SYN包后,回复一个SYN-ACK(同步-确认)包。这个包包含服务器的初始序列号Seq = Y,并确认收到了客户端的序列号Ack = X + 1
第三次握手:ACK
客户端收到SYN-ACK包后,向服务器发送一个ACK(确认)包。这个包确认了服务器的序列号Ack = Y + 1,并使用自己的序列号Seq = X + 1
为什么需要三次握手
防止重复连接:三次握手确保了双方都知道彼此的存在,并且没有误解或重复的连接请求。
同步序列号:通过交换SYN和ACK包,双方能够同步初始序列号,从而正确地管理数据包的顺序。
测试 ...
