登录
首页 » Others » 大灰狼远程管理V8.96.zip

大灰狼远程管理V8.96.zip

于 2020-12-02 发布
0 148
下载积分: 1 下载次数: 2

代码说明:

大灰狼远程管理V8.96.zip

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • Navicat Premium连接oracle远数据库(instantclient_12_3)
    【实例简介】instantclient_12_3.7z 【实例截图] navicat oracle library is not loaded Created by Marydon on 2018-08-09 19:23 1.情景展示   Navicat Premium 12连接Oracle时提示oracle library is not loaded 2.解决方案   这个还是instantclient版本低的原因造成的!   下载好新版本的instantclient,解压到Navicat的根目录下,重启Navicat。 3.测试   新建oracle连接-->连接名随便个名字,主机、端口号、数据库实例名称、用户名和密码      点“连接测试”-->正常情况下,连接成功   如果连接失败,查看oci.dll路径有没有发生变化   工具-->选项-->(环境)   变更oci.ll文件,需要重启Navicat      相关推荐: navicat ora-28547:connection to server failed Navicat Premium连接oracle远程数据库(instantclient_12_3) Navicat Premium 12.0.13 已破解免安装版   【核心代码】
    2021-08-07 00:31:08下载
    积分:1
  • MATLAB迭代法计算信道容量
    参考北京邮电大学出版的信息论基础教程编写的迭代法计算信道容量,MATLAB语言。
    2020-11-27下载
    积分:1
  • matlab人眼识别代码
    matlab人眼识别代码,毕业论文专属。只为赚积分。
    2020-12-07下载
    积分:1
  • linux-selinux功能及源码分析
    该书详细介绍了linux中关于selinux部分功能的实现流程和关键代码分析7.1.1.3基于创建者SID的文件系统.,,7.1.2 Gcncralizcd Sccurity Context labeling,,,,637.1.4 Mount-Point labeling667.1.5 Initial SId87.1.5.1 Initia1SID和 Initial sc的定义7.1.5.2 Initia1SID和 Initial sc的写出和解析707.1.5.3 Initia1SID和 Initia1SC的使用717.1.6进程创建的内核数拥结构的标签727.2何时需要为应用程序开发pp?●··垂·看垂723设计pp的一般过程7.4为vock程序编写v1ock.pp●垂春·垂767.4.1第一阶段:定义基本的te,fc和.if文件767.4.2第二阶段:根据 AVC Denied msg补充相应的规则807.4.3第三阶段:使用 don audit规则屏蔽与冗余操作枓关的错误信息7.4.4其他注意事项87.5为 samhain程序编写 samhain.pp..857.5.1第一阶段:定义基本的.te,,fc和.if文件事垂垂7.5.2第二阶段:根据 AVC Denied msg补充相应的规则07.5.3第三阶段:使用 don audi t规则屏蔽与冗余操作相关的错误信息927.5.4图解:使用 samhain时的 Domain transition过程春春鲁看D垂垂春,,937.6使用 SLIDE来开发pp,分析 SELinux源代码.7.7编写pp时的注意事项中垂鲁鲁··●,,,,,,,,,,,948. SELinux问题分析步骤总结.8.1排除DAC权限的问题,,,968.2检查用户当前所扮演的角色963分析 AvC Denied message: Target的标签正确吗?,8.4在系统启动过程中适时地修复错误的文件标签97应用程序的实际行为要和其pp的假设相一致,,,,988.6明确相应 domain所缺少的权限8.7其他注意事项8.7.1在 Permissive模式卜调试,998.7.2取消所有的 dontaudit规则.8.7.3当心 MLS Constraints1008.7.4检査 SeLinux- aware应用程序的配置和编译选项,.1018.7.5积极地和社区交互.1018.7.6使用 strace直接定位失败的系统调用(重要!).………1028.8 selinux问题分析过程和方法举例( Revisited),,1028.8.1实例一:用户无法在 console上正常登录-使用 strace定位失败操作1028.8.2实例二: sysadm r无法正确使用 useradd命令108SELinux开发笔记.…,,1149.1使能对/dev/ console的支持1149.1.1提出问题:20101213及之前的 epolicy缺乏对 conso1e的支持9.1.2分析问题··p9.1.3解决问题.1169.1.4测试结果1179.1.5使用 strace观察 consolo被重新打标签的细节(new),,,,1179.2 Socket labeling开发,1189.2.1提出问题: socket默认继承其创建者的SID的副作用,,,,,1189.2.2分析问题1199.2.3解决问题1199.2.4测试结果.,.1239.3给 role transition规则添加c1ass的支持,,..,,1249.3.1提出问题-当前 role transition规则只对 process类有效,,1249.3.2分析问题..,,,,,.1249.3.3解决问题D垂垂垂,,,,,1259.3.4测试结果,,,,,1319.3.5其他说明.1339.3.6经验总结●非春…1359.4增加 role attribute的攴持(new).,,,1369.4.1提出问题之一:roe- dominance规则的局限性1369.4.2提出问题之二:期望的 role attribute使用模型..1409.4.3分析问题1429.4.4解决问题D1439.4.5测试结果639.4.6一个有意思的编译问题,,,,1689.4.7有关role- types规则语法的讨论.,,.1719.5区分 tuna1e和 boolean(new).···1729.5.1提出问题无用的 tunable分支被写入 policy.X.729.5.2分析问题1739.5.3解决问题,,1749.5.4测试结果.1879.5.5其他经验总结9.N在策略中指定 newcontext的缺省设置方法(todo)1929.N.Ⅰ提出问颋- newconteκt的设置策略被硬编码到机制中19210. SeLinux内核驱动分析小记19410.1LSM核心数据结构及相应回调函数,19410.2 sELinux核心数据结构.19410.2.1 selinux对内核数据结构的扩展19410.2.1.1进程的安全属性19510.2.1.2文件和打开文件描逋符的安全属性.,,.,,,,,,..19510.2.1.3 socket的安全属性10.2.1.4文件系统超级块的安全属性1960.2,2AVC数据结构.19710.2.3內核 policy中保存TE规则的数据结构.,19910.2.4內核 policy中保存RBAC规则的数据结构.鲁鲁,,,,,20010.2.5 SeLinux规则在内核中的检查点总结(new)..,,,,,,20110.3情景分析:打开文件时的相关函数调用链20110.4通过 SEL inuxfs访问内核 Security Server,,,,,,,,,,,,,,20810.4.1/ selinux/load和1 oad policy命令一装载冰解析 policy.二进制文件20910.4.2/sc1inux/ relate1及 compute relabel命令-查询 type change规则21110.4.3/ selinux/ create及 compute create命令-查询type_ transition规则21110.4.4/ selinux/ member及 compute member命令-查询 type member规则.21210.4.5/ selinux/ access文件和 compute av命令-查询a11ow规则...21310.4.6/ selinux/user文件和 compute_user命令-查询用户登录后可能的SC21310.4.7/ selinux/ initial contexts/-查询 Initia1SI对应的安全上下文21410.4.8/ selinux/ class/-查询内核 class datum数拥结构(todo10.5情景分析: Domain transition的实现●··垂·看垂,,,,,,,,,,,,,,,,,,,,,21510.5.1 selinux setprocattr凼数-/proc/lpid/attr/“文件驱动21610.5.2 do execve的行为和相关 seLinux内核驱动垂垂看21810.6情景分析:文件系统的挂载和新文件的创建2110.6.1文件系统的挂载过程(new)..22110.6,2确定新创建文件的标签...23610.7 Context数据结构和u32sid之间的映射24110.7.1 sidtab node的定义和 sidtab的组织结构.24110.7.2 sidra_ insert函数- sidtab node的插入·,,,,,,,,,,,,,,24210.7.3 sidtab context to sid函数返回或分配sid..24310.7.4 security transition sid函数-计算新 subject/ object的sid....24410.7.5创建 context并注册到 sidtab以获得sid的时机.24910.7.6 security context to sid函数返回Sc字符对应的sid....25010.7.7 sidtab scarch corc囪数- sidtab node的查找,,,25110.7.8 security sid to context core函数-返回sid所对应的SC宇符串25210.8 Class Mapping..25410.8,1C1 ass mapping的作用..,,,,,25410.8,2 Class Mapping的创建垂垂垂·,,,,,,,,,,,,,,,,25410.8.3 Class mapping的使用-c1ass/perm内核态和用户态索引的转换.25710.8,4增加 class或者权限的方法25810.9和文件操作相关的回调数9. 1 selinux file mprotect回调函数25910.10和 AF UNIX SOCket相关的回调函数(todo),26310.11和程序执行相关的操作(todo).26410.11.1se1 inux bprm secureexec凼数-扩展 AT SECURE机制26410.11.1.1C库 AT SECURE机制介绍26410.11.1.2C库 AT SECURE机制演示26710.11.1.3 SELinux对 AT SECURE机制的扩展( Revisited).26911.用户态应用程序对 SeLinux的支持27211.11 selinux相关文件分析,27211.1.1 selinux config,c文件.,,27211.1.2 gelfilecon.c文件,,,,,27211.1.3 procattr.c文件.27211.1.4 compute relate1.c文件(访问/ selinux/ relate1)..27311.2 newrole源代码分析,27411.2.0 newrole命令的使用模型2742.1main函数7311.2.2 parse command linc arguments函数.,,,27611.2.3 relabel tty函数2761.3PAM模块分析..,27711.3.1 pam sC1inux.so作用分析(TODO27711.3.2pam1 oginuid,so作用分析,27811.3.3 pam name space.so作用分析.,27911.3.3.1多态( polyinstantiation)的作用,,,,,,,,,,,27911.3.3.2LSP对多态的配置,,,,,,,,,,,,,,28111.3.3.3 SELinux对 polyinstantiation的支持.,,,,28111.3.3.4解决在使能多态后 crond的使用间题28211.3.3.5 pam namespace,so源代码分析(IODO11.3.3.6有关 pam namespace.so的剩余问题8412. refpolicy的编译,链接,扩展,,,,,,,,,28512.1描朮标识符的数据结构8512.1.1 type datum t8512.1.2 common datum t12.1.3c1 ass datum t.,,,,,.,,,,.28612.1.4ro1 e datum t..,,,,,,曲D,.,28712.2描朮规则的数据结构..28812.2.1 AVTAB AV和 AVTAB TYPE类规则..,,,,28812.2.2 rolc transition规则●·垂,,,,,,,,,,,,,,,,,29012.3用户态 policy t数据结构分析.12.3.1 policy t数据结构综诚29012.3.2 symtab符号表.29412.3.3 avrule block t, avrule decl t FH scope stack t12.3.4 scope datum t-描迒标识符的定义者和使用者29712.3.5 scope index t-描逋一个b1ock/dec1内定义或引用的标识符.29712.3.6 cond node t-描朮一个ir- else conditiona29812.4 module的编译- checkmodu1e..30112.4.1编译过程核心数拥结构关系图30112.4.2 define policy- policy module词法分析....30212.4.3 begin optional- optional_ policy词法分析30412.4.4 declare type-type标识符的定义,,30312.4.5 require type-声明对type标识符的外部依赖31512.4.6 define te_ arab-TE规则的词法分析..31812.4.7 define role_ trans- role transition规则的词法分析32412.4.8 define conditional-if- else conditiona1的词法分析.2912.5 module的链接- semodule1ink.12.5.1链接过程核心数据结构关系图34012.5.2 symtab符号表的拷贝...,,,,,,34112.5.2.1 p types符号表的拷贝,,..34112.5.2.2所有其他标识符符号表的拷贝,,,,,,,,,,,,,,34412.5.2.3 p roles符号表的修正12.5.3 Scope符号表的拷贝34912.5.4链接过程的主要囪数调用链12.6 module的扩展- semodule_ expand37012.6.1 expand过程核心数据结构关系图..37012.6.2type的拷贝..37112.6.3 common的拷贝,,,37412.6.10 expand过程的核心函数调用链,.,,,37612.6.11展开规则的“字面”描诚- copy and expand avrule block囪数..38312.71ink和 expand过程的图解(new),,,,,,,,40012.7.1Role/ attribute标识符的1ink和 expand..…………40012.7.2 symtab的1ink和 expand,,,,,,403128规则中的m4宏定义(new)..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,40513. seLinux的应用41013. 1 Labeled Networking (half-baked),,,,,,,,,,,,,,,,,,,,,,,41013.1.1 IPsec简介,,,,,41013.1.2 seLinux对本地网络的控制( compat-net),,,,,,。,,,,,,,41613.1.3用 Labeled ipsec实现分布式网络控制..41713.1.4 Linux內核ⅹIM相关数据结构.41813.1.5和 IPsec相关的类,权限和援囗D41813.1.6LSM中和 Labeled ipsec相关的回调函数,41913.1.6.1检查一个f1ow(发送或接收)能否使用一个SPD条目41913.1.6,2给SPD/SAD分配安全属性.,,,42113.1.6.3释放SPD/SAD中的安全属性,,,,,,,,,,,,,,,.42413.1.6.5逐包检查一个 socket能够接收一个skb42413.1.6,4获取发送方的安全上下文字符串..,,4231.7 Labeled ipsec环境的搭建.13.1.8观察 Labeled ipsec的行为43013.1.9和 Labeled ipscc相关的 SeLinux规则,432参考文献434简化 selinux操作的bash配置方法本文档各个版本的说明437注第1至5章包含自己对《 SELinux By example》一书的学习心得;第6至9章包含自己实际经验的总结第10和11章为 selinux内核和用户态源代码分析总结第12章为 refpolicy的编译过程源代码情景分析;第13章打算收录些 SeLinux在内核或者用户态的应用,比如 Labeled Networking,XACl等。l, Refpolicy有300+个p的实现,了解核心pp的实现,必须首先了解应用程序的行为以及安全目标2,阅读 sELinux- aware应用程序源代码,看如何使用 libselinux库函数,学习 sELinux用户态编程3,了解 sELinux语法,标识符的二进制表示形式,内核态和用户态的数据结构;4,学习 policy module的 compile/ expansion/1ink过程5,按照类别,逐步掌握LSM回调囪数的调用时机,所在内核子系统的原理,以及 SELinux对LSM回调函数的实现(参考《 Implementing sElinux as a lsm module》一文)6,掌握 seLinux对各个内核子系统核心数据结构的扩展7,学习XAC规范,体会如何开发 Userspace Ob、 ject Manager;8,积极阅读 Joshua,Dan等人的b1og,向前奉们学与。9,积极关注 selinux邮件列表上的问答和讨论,丰富自己的视野希望能通过自己坚持不懈的努力,证得同满的 sELinκ知识和智慧。引子1,软件的缺陷不可避免(无论过去,现在,或将来);2,没有底层操作系统的支持就无法真正实现上层软件的安全性D. Baker,《 Fortresses Built Upon Sand》操作系统中访问控制模型的演化1.1访问控制模型的概念( Reference moni tor)subjectsAccessobjectsAlertYes or No?Feference validation MechanismRuleelampcrpra吋DBVerifiableRY M由上图可见,访问控制模型由如下四部分组成1, Subjects:访间的发起者,比如系统中的进程2, Objects:被访闩的对象,比如架作系统所管理的仼何资源丶数捃(包拈进程,任意类型文件,Tc尸端口,甚至单个网络报文。总而言之,任何内核数据结构都可能成为被访问的对象)3, Rules de:规则库,在用户态实现的访问策略,定义 Object的属性并规定哪些Sub、ect可以通过什么样的方式对它进行访问;4,RVM( Reference validation mechanism):在操作系统内实现的机制,是汸问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法;Hinx首先需要标识访问者和被访问的对象,由下文可知相关信息保存在进程的 task struct以及其他内核数据结构中 security指针所指向的数据结构中(注意这些数据结构都是运行时动态创建的,安全属性信息来源于文件在辅存上的扩展属性,以及规则库中的 Initia1S1定义等)。白用户态定义的访问规则库指定哪些访闩老能够以何种方弌访问哪些对象,而内核屮的SεLix机制则根据当前操作的访问者和被访问对象,查询规则库得到Yes/No结论。1.2DAC( Discretionary Access Contro1)的致命伤¨ discretionary”一词的含义为“ not contro1 led bv strict rules, but decided on by someonein a position of authority”,所以DAc的本质是由文件的属主定义其它用户对该文件的许可访问方式,其“ owner-group-wor ld”模型如下:S 1s -1 /usr/bin/passwdrwsr-xr-x I rootroot 37084 2009-04-04 13: 49/usr/bin/passwd系统中所有文件属主给各自文件所定义的“ owner-group-wor d”模型的总和,即为DAC下访问规则库的实现。DAC的开发环境(相对封闭的开发社区,或大学实验室)和对软件使用环境的假设(软件没有缺陷且运行环境友好)注定了DAC存在着天生缺陷:进程和文件的安全属性都基于(且总是基于)uid/euid和gid/egid,无论进程执行什么应用程序,其uid/euid都不改变(暂不考虑 setuid类程序),无法将进程所执行程序的行为和可靠性(安全性)标识到进程的安全属性中,导致操作系统无法有针对性地对进程施加访问控制比如,用户登录 shell进程会创建子进程以执行shel1的外部命令,子进程继承父进程的uid/gid,所以无法通过uid/gid来区分父子进程,即无法区分用户人为的操作和通过程序执行的操作。比如,无法限制 passwd程序只能被用户在命令行执行,而不能被属于该用户的其它进程执行。显然,“用户(登录hc11进程)是可信的”绝对不等于“用户执行的程序(后继fork的子进程)也是可信的”。登录sh1进程的行为由用户有意识地支配,而属于该用户的进程的行为则由其执行的实际程序决定。但是程序可能冇在安全漏洞,一巨被攻击植入恶意代码,黑客将具有该用户在系统上的所有权力(比如恶意删除用户的文件,盗取uid/gid所能读取的文件的内容,执行 passwd程序修改用户的密码)另外,用户进程可以执行各种应用程序,而这些程序自身的行为丶对系统安仝性的景响都不尽相同,比如网络类应用程序更容易受到外界病毒的攻击,相应地操作系统应该对此类应用施加更为严格的访冋控制。显然无法通过进程的uid/gid来描当前进程所执行的程序的安全性,因此操作系统也无法有针对性地实施访问控制。综上所逋,仪将uid/gid来作为进程和文件的安全属性是远远不够的最后,DAC的另一个缺点是对权力的管理和划分不够细致(只有两种情况:root或non-root),无法进步细分丶限制root用户的能力。一旦euid/ egid为0的进稈被攻破,将危害整个系统的安全1.3MAC( Mandatory access Contro1)的起源针对DAC的缺点,在ⅥAC中不再由访问对象的属主定义不同用户对其的许可访问方式,而是由匿定的规则库决定。MAC最初的研究由美国军方的MLS(u1ti- Leve1 Security)应用所推动,它将访问主体和被访问对象分成不同的安全级别,严格控制信息只能从低安全级别向高安全级别流动:低安全级别的丰体只能向高安全性的数捃对象中追加新的数据,并∏禁上读取;高安全级别的主体能够读取低安全级别的数据,并且禁止任何形式的写入(即“ no read up, no write down”)ⅥS只定位于数据保密性而并不关心数据完整性和最小权能原则( east, Privilege),以及对进程的能力进行分类。后来的FASK安全系统模型着眼于解决这些不足,而 SELinux则是FASK在 Linux内核中的实现1.4 Selinux的TE( Type Enforcement)模型SELinux作为MAC的一和实现,通过中央规则库( policy.x,二进制数据文件)给所有进程丶所有文件内核数据结构定义各自的安全标识(标签,1abel/type),明碓定义被访问对象所支持的访问方式,并规定进程标签对被访问对象的合法的访问方式。在配置 SELinux时给整个文件系统上的所有文件设置标签,在系统启动过程中init进程经由 selinux接口装载 policy.X到內核空间,由內核中的 SecuritvServer在处理用户态系统调用时实时査询(注,这里所说的“ Security server”,即为 sELinux内核驱动中定义的各种数据结构,比如 sistah, policy, AVC cache,以及在 services.c文件中定义的各种以“ security”开头的函数)
    2020-12-04下载
    积分:1
  • 系统辨识大牛Ljung写的MATLAB系统辨识使用手册
    系统辨识大牛Ljung编写的MATLAB系统辨识使用手册,这本书详细地介绍了在MATLAB已经所属simulink环境下,系统辨识工具箱的一些使用办法,是一本非常经典的教材!Revision Historypril 1988First printingJuly 1991Second printingMay1995Third printingNovember 2000 Fourth printingRevised for Version 5.0(Release 12)pril 2001Fifth printingJuly 2002Online onlyRevised for Version 5.0.2 Release 13)June 2004Sixth printingRevised for Version 6.0.1(Release 14)March 2005Online onlyRevised for Version 6.1.1Release 14SP2)September 2005 Seventh printingRevised for Version 6.1.2(Release 14SP3)March 2006Online onlyRevised for Version 6.1.3(Release 2006a)September 2006 Online onlyRevised for Version 6.2 Release 2006b)March 2007Online onlyRevised for Version 7.0 ( Release 2007a)September 2007 Online onlyRevised for Version 7.1 (Release 2007bMarch 2008Online onlyRevised for Version 7.2(Release 2008a)October 2008Online onlyRevised for Version 7.2.1 Release 2008b)March 2009Online onlyRevised for Version 7.3(Release 2009a)September 2009 Online onlyRevised for Version 7.3.1(Release 2009b)March 2010Online onlyRevised for Version 7. 4 (Release 2010a)eptember2010 Online onlyRevised for Version 7.4.1(Release 2010b)pril 2011Online onlRevised for Version 7.4.2(Release 2011a)September 2011 Online onlyRevised for Version 7.4.3(Release 2011b)March 2012Online onlyRevised for Version 8.0( Release 2012aabout the DevelopersAbout the Developersystem Identification Toolbox software is developed in association with thefollowing leading researchers in the system identification fieldLennart Ljung. Professor Lennart Ljung is with the department ofElectrical Engineering at Linkoping University in Sweden. He is a recognizedleader in system identification and has published numerous papers and booksin this areaQinghua Zhang. Dr. Qinghua Zhang is a researcher at Institut Nationalde recherche en Informatique et en Automatique(INria) and at Institut deRecherche en Informatique et systemes Aleatoires (Irisa), both in rennesFrance. He conducts research in the areas of nonlinear system identificationfault diagnosis, and signal processing with applications in the fields of energyautomotive, and biomedical systemsPeter Lindskog. Dr. Peter Lindskog is employed by nira dynamiAB, Sweden. He conducts research in the areas of system identificationsignal processing, and automatic control with a focus on vehicle industryapplicationsAnatoli Juditsky. Professor Anatoli Juditsky is with the laboratoire JeanKuntzmann at the Universite Joseph Fourier, Grenoble, france. He conductsresearch in the areas of nonparametric statistics, system identification, andstochastic optimizationAbout the developersContentsChoosing Your System Identification ApproachLinear model structures1-2What Are Model objects?Model objects represent linear systemsAbout model data1-5Types of Model objectsDynamic System Models1-9Numeric Models1-11umeric Linear Time Invariant (LTD Models1-11Identified LTI modelsIdentified Nonlinear models1-12Nonlinear model structures1-13Recommended Model Estimation Sequence1-14Supported Models for Time- and Frequency-DomainData,,,,,,,1-16Supported Models for Time-Domain Data1-16Supported Models for Frequency-Domain Data1-17See also1-18Supported Continuous-and Discrete-Time Models1-19Model estimation commands1-21Creating Model Structures at the command Line ... 1-22about system Identification Toolbox Model Objects ... 1-22When to Construct a Model Structure Independently ofEstimation1-23Commands for Constructing Model Structures1-24Model Properties1-25See als1-27Modeling Multiple-Output Systems ......... 1-28About Modeling multiple-Output Systems1-28Modeling Multiple Outputs Directly1-29Modeling multiple outputs as a Combination ofSingle-Output Models.......1-29Improving Multiple-Output Estimation Results byWeighing Outputs During Estimation ....... 1-30Identified linear Time-Invariant models1-32IDLTI Models1-32Configuration of the Structure of Measured and Noise oRepresentation of the Measured and noise Components foVarious model Types1-33Components ....1-35Imposing Constraints on the Values of ModeParameters1-37Estimation of Linear models1-8Data Import and Processing2「Supported Data ...2-3Ways to Obtain Identification DataWays to Prepare Data for System Identification ... 2-6Requirements on Data SamplingRepresenting Data in MATLAB Workspace·····Time-Domain Data Representation2-9Time-Series Data Representation2-10ContentsFrequency-Domain Data Representation ....... 2-11Importing Data into the Gui2-17Types of Data You Can import into the GUi2-17Importing time-Domain Data into the GUI2-18Importing Frequency-Domain Data into the GUI2-22Importing Data Objects into the GUI ......... 2-30Specifying the data sampling interval2-34Specifying estimation and validation Data2-35Preping data Using Quick StartCreating Data Sets from a Subset of Signal Channelo2-362-37Creating multiexperiment Data Sets in the gUi2-39Managing data in the gui ............. 2-46Representing Time- and Frequency-Domain Data Usingiddata object2-55iddata constructor2-55iddata Properties.........2-58Creating Multiexperiment Data at the Command Line .. 2-61Select Data Channels, I/O Data and Experiments in iddataObjects2-63Increasing Number of Channels or Data Points of iddataObjects2-67Managing iddata Objects2-69Representing Frequency-Response Data Using idfrdObiec2-76idfrd Constructor2-76idfrd Properties2-77Select I/o Channels and Data in idfrd Objects ..... 2-79Adding Input or Output Channels in idfrd Objects2-80Managing idfrd Objects2-83Operations That Create idfrd Objects2-83Analyzing Data quality2-85Is your data ready for modeling?2-85Plotting Data in the guI Versus at the command line2-86How to plot data in the gui2-86How to plot data at the command line2-92How to Analyze Data Using the advice Command2-94Selecting Subsets of Data2-96IXWhy Select Subsets of Data?2-96Extract Subsets of Data Using the GUI2-97Extract Subsets of data at the Command Line2-99Handling Missing Data and outliers2-100Handling missing data2-100Handling outliers2-101Extract and Model Specific Data Segments2-102See also2-103Handling offsets and Trends in Data2-104When to detrend data2-104Alternatives for Detrending Data in GUi or at theCommand-Line2-105Next Steps After detrending2-107How to Detrend Data Using the Gui2-108How to detrend data at the Command line2-109Detrending Steady-State Dat109cending transient Dat2-109See also2-110Resampling Data2-111What Is resampling?...,,.,,,,,,,,,,,.2-111Resampling data without Aliasing Effects2-112See also2-116Resampling data Using the GUi.,,,,2-117Resampling Data at the Command line2-118Filtering Data2-120Supported Filters2-120Choosing to Prefilter Your Data2-120See also2-121How to Filter Data Using the gui2-122Filtering Time-Domain Data in the GuI........ 2-122Content
    2020-12-11下载
    积分:1
  • 猫群算法matlab实现
    本资源结合两个实验(1.数值函数实验;2.图像聚类),用matlab语言实现了猫群算法,取得了较好的精度。算法类似于粒子群算法(PSO),但是不同的是增加了Seeking Mode和Tracing Mode两个模式,其中,Seeking Mode用于变异,Tracing Mode用于更新速度、位置点的坐标,
    2020-06-26下载
    积分:1
  • 本科生毕业设计 基于jsp的小型旅游网站
    这是大学本科生毕业设计作品 课题题目为基于JSP的小型旅游网站 该网站是以一旅行社为基准 面向网络中的所有客户 为其提供服务的小型旅游网站 已完成了网站的所有基础内容 该资源内有源代码 毕业设计论文 在论文中有详细的数据库建表过程 只需稍加修改即可使用 为了查重安全 也可选择其中有用的内容 该作品在大学中的毕业设计成绩为良 希望这个作品可以为您提供有用的帮助 也可以对其进行改进 谢谢!
    2020-11-29下载
    积分:1
  • 雷达工
    雷达原理在工程中的应用
    2020-11-30下载
    积分:1
  • 中科大C++学习课件(涵盖整个课的PPT和作业).rar
    【实例简介】中国科学技术大学的原版C++课件,计算机系马建辉老师讲的。 Dept. of Computer Science,USTC 希望大家学好C++! 第0章 关于本课程 第1章 绪论 第2章 C++初探:创建和使用对象 第3章 C++中的C 第4章 函数和作用域、内联函数、重载函数 第5章 类1:数据抽象 第5章 类2:隐藏实现 第5章 类3:初始化和清除 第6章 类成员(1) 第6章 类成员(2) 第6章 类成员(3) 第7章 一个完整的示例 第8章 引用和拷贝构造函数 第9章 运算符重载 第10章 继承与组合 第11.1章 多态性和虚函数基础 第11.2章 多态性和虚函数的应用与讨论 第12.1章 模板 第12.2章 模板的应用 第13章 C++的IO 第14章 异常处理 第15章 面向对象程序设计回顾 第16章 考试要求 第17章 C++的类型转换机制 附录:C语言简介 作业
    2021-12-04 01:01:18下载
    积分:1
  • gabor特征提取matlab实现
    用matlab实现的图像gabor特征提取 可以用来对图片数据集提取特征向量,然后再用其他机器学习方法进行聚类 这个代码已测试通过
    2020-12-04下载
    积分:1
  • 696518资源总数
  • 104226会员总数
  • 29今日下载