信息摘要算法之一:MD5算法分析及实现

MD5即Message-DigestAlgorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。

1、MD5算法简介

MD5在90年代初由MIT的计算机科学实验室和RSA Data SecurityInc发明,经MD2、MD3和MD4发展而来。

MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个。

MD5的典型应用是对一段信息串 (Message)产生所谓的指纹 (fingerprint),以防止被“篡改”。比方说,你将一段话写在一个文本文件中,并对这个文本文件产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。

MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的,用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并不“知道”用户的密码是什么。

2、MD5算法分析

前面我们提到了MD5算法的主要应用领域,那么究竟MD5算法具体是什么样的呢?接下来我们就对其原理进行一些说明。

2.1、待加密信息处理

显而易见,我们要对一个字符串进行MD5计算,那么肯定要从这个字符串的处理入手。我们知道一个字符的长度是一个字节,即8位(bit)的长度。MD5对待加密的字符串的处理是将一个字符串分割成每512位为一个分组,形如N*512+R,这里的R是余下的位数。这个R分为几种情况:

R=0时,需要补位,单补上一个512位的分组,因为还要加入最后64个位的字符串长度。

R<448时,则需要补位到448位,后面添加64位的字符串长度。

R>448时,除了补满这一分组外,还要再补上一个512位的分组后面添加64位的字符串长度。

补位的形式是先填充一个1,再接无数个0,直到补足512位。

2.2、MD5的链接变量及基本操作

 MD5有四个32位的被称作链接变量的整数参数,这是个参数我们定义为A、B、C、D其取值为:A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210。但考虑到内存数据存储大小端的问题我们将其赋值为:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0x10325476。

同时MD5算法规定了四个非线性操作函数(&是与,|是或,~是非,^是异或):

F(X,Y,Z)=(X&Y)|((~X)&Z)

G(X,Y,Z)=(X&Z)|(Y&(~Z))

H(X,Y,Z) =X^Y^Z

I(X,Y,Z)=Y^(X|(~Z))

这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。

利用上面的四种操作,生成四个重要的计算函数。首先我们声明四个中间变量a,b,c,d,赋值:a = A, b = B,c = C, d = D。然后定义这四个计算函数为:

FF(a, b, c, d, M[j], s,ti)表示 a = b + ((a +F(b, c, d) + Mj + ti) <<< s)

GG(a, b, c, d, M[j], s,ti)表示 a = b + ((a +G(b, c, d) + Mj + ti) <<< s)

HH(a, b, c, d, M[j], s,ti)表示 a = b + ((a +H(b, c, d) + Mj + ti) <<< s)

II(a, b, c, d, M[j], s,ti)表示 a = b + ((a +I(b, c, d) + Mj + ti) <<< s)

其中M[j]表示消息的第j个子分组(从0到15),<<表示循环左移s,常数ti是4294967296*abs(sin(i))的整数部分,i取值从1到64,单位是弧度。

2.3、循环计算

定义好上述的四个计算函数后,就可以实现MD5的真正循环计算了。这个循环的循环次数为512位分组的个数。每次循环执行64不计算,上述4个函数每个16次,具体如下:

//第一轮循环计算

       FF(a,b,c,d,M[0],7,0xd76aa478);

       FF(d,a,b,c,M[1],12,0xe8c7b756);

       FF(c,d,a,b,M[2],17,0x242070db);

       FF(b,c,d,a,M[3],22,0xc1bdceee);

       FF(a,b,c,d,M[4],7,0xf57c0faf);

       FF(d,a,b,c,M[5],12,0x4787c62a);

       FF(c,d,a,b,M[6],17,0xa8304613);

       FF(b,c,d,a,M[7],22,0xfd469501) ;

       FF(a,b,c,d,M[8],7,0x698098d8) ;

       FF(d,a,b,c,M[9],12,0x8b44f7af) ;

       FF(c,d,a,b,M[10],17,0xffff5bb1) ;

       FF(b,c,d,a,M[11],22,0x895cd7be) ;

       FF(a,b,c,d,M[12],7,0x6b901122) ;

       FF(d,a,b,c,M[13],12,0xfd987193) ;

       FF(c,d,a,b,M[14],17,0xa679438e) ;

       FF(b,c,d,a,M[15],22,0x49b40821);

       //第二轮循环计算

       GG(a,b,c,d,M[1],5,0xf61e2562);

       GG(d,a,b,c,M[6],9,0xc040b340);

       GG(c,d,a,b,M[11],14,0x265e5a51);

       GG(b,c,d,a,M[0],20,0xe9b6c7aa) ;

       GG(a,b,c,d,M[5],5,0xd62f105d) ;

       GG(d,a,b,c,M[10],9,0x02441453) ;

       GG(c,d,a,b,M[15],14,0xd8a1e681);

       GG(b,c,d,a,M[4],20,0xe7d3fbc8) ;

       GG(a,b,c,d,M[9],5,0x21e1cde6) ;

       GG(d,a,b,c,M[14],9,0xc33707d6) ;

       GG(c,d,a,b,M[3],14,0xf4d50d87) ;

       GG(b,c,d,a,M[8],20,0x455a14ed);

       GG(a,b,c,d,M[13],5,0xa9e3e905);

       GG(d,a,b,c,M[2],9,0xfcefa3f8) ;

       GG(c,d,a,b,M[7],14,0x676f02d9) ;

       GG(b,c,d,a,M[12],20,0x8d2a4c8a);

       //第三轮循环计算

       HH(a,b,c,d,M[5],4,0xfffa3942);

       HH(d,a,b,c,M[8],11,0x8771f681);

       HH(c,d,a,b,M[11],16,0x6d9d6122);

       HH(b,c,d,a,M[14],23,0xfde5380c) ;

       HH(a,b,c,d,M[1],4,0xa4beea44) ;

       HH(d,a,b,c,M[4],11,0x4bdecfa9) ;

       HH(c,d,a,b,M[7],16,0xf6bb4b60) ;

       HH(b,c,d,a,M[10],23,0xbebfbc70);

       HH(a,b,c,d,M[13],4,0x289b7ec6);

       HH(d,a,b,c,M[0],11,0xeaa127fa);

       HH(c,d,a,b,M[3],16,0xd4ef3085);

       HH(b,c,d,a,M[6],23,0x04881d05);

       HH(a,b,c,d,M[9],4,0xd9d4d039);

       HH(d,a,b,c,M[12],11,0xe6db99e5);

       HH(c,d,a,b,M[15],16,0x1fa27cf8) ;

       HH(b,c,d,a,M[2],23,0xc4ac5665);

       //第四轮循环计算

       II(a,b,c,d,M[0],6,0xf4292244) ;

       II(d,a,b,c,M[7],10,0x432aff97) ;

       II(c,d,a,b,M[14],15,0xab9423a7);

       II(b,c,d,a,M[5],21,0xfc93a039) ;

       II(a,b,c,d,M[12],6,0x655b59c3) ;

       II(d,a,b,c,M[3],10,0x8f0ccc92) ;

       II(c,d,a,b,M[10],15,0xffeff47d);

       II(b,c,d,a,M[1],21,0x85845dd1) ;

       II(a,b,c,d,M[8],6,0x6fa87e4f) ;

       II(d,a,b,c,M[15],10,0xfe2ce6e0);

       II(c,d,a,b,M[6],15,0xa3014314) ;

       II(b,c,d,a,M[13],21,0x4e0811a1);

       II(a,b,c,d,M[4],6,0xf7537e82) ;

       II(d,a,b,c,M[11],10,0xbd3af235);

       II(c,d,a,b,M[2],15,0x2ad7d2bb);

       II(b,c,d,a,M[9],21,0xeb86d391);

2.4、结果输出

处理完所有的512位的分组后,得到一组新的A,B,C,D的值,将这些值按ABCD的顺序级联,就得到了想要的MD5散列值。当然,输出依然要考虑内存存储的大小端问题。

3、MD5算法实现

根据前面分算法分析,接下来我们来具体实现这一算法,我们暂时不考虑字符串的分组预处理,假设只有1组,就是说长度不会超过448位。多组的炒作也是一样的,只需要增加循环计算的次数,所以我们实际从上述分析的第二步开始。

3.1、初始化操作

前面我们已经提到过了,在开始MD5需要定义算法规定的数组、操作函数以及初始化4个链接变量。操作函数我们使用宏定义来实现。关于链接变量的初始化操作需要在对消息加密前操作,我们定义如下的初始化函数:

/*对MD5结构体进行初始化操作*/
voidMD5Start(MD5Contex *context)
{context->count[0]=0;context->count[1]=0;//初始化链接变量context->state[0] = 0x67452301;context->state[1] = 0xEFCDAB89;context->state[2] = 0x98BADCFE;context->state[3] = 0x10325476;
}

3.2、MD5值计算

接下来我们实现MD5值得计算及结构体的更新:

/*将要加密的信息传递给初始化过的MD5结构体,无返回值               */
/*context:初始化过了的MD5结构体                                   */
/*input:需要加密的信息,可以任意长度                                */
/*inputLen:指定input的长度                                          */
voidMD5Update(MD5Contex *context, uint8_t *input,uint32_t inputlen)
{uint32_t i = 0,index = 0,partlen = 0;index = (context->count[0] >> 3)& 0x3F;partlen = 64 - index;context->count[0] += inputlen << 3;if(context->count[0] < (inputlen<< 3)){context->count[1]++;}context->count[1] += inputlen >> 29;if(inputlen >= partlen){memcpy(&context->buffer[index],input,partlen);MD5Process(context->state,context->buffer);for(i = partlen;i+64 <= inputlen;i+=64){MD5Process(context->state,&input[i]);}index = 0;}else{i = 0;}memcpy(&context->buffer[index],&input[i],inputlen-i);
}

MD5的主体循环部分,我们实现如下:

/*对512bits信息(即block缓冲区)进行一次处理,每次处理包括四轮            */
/*uint32_t*state:MD5结构体中的state[4],用于保存信息加密的结果         */
/*uint8_t*block:欲加密的512bits信息                                    */
static voidMD5Process(uint32_t *state, uint8_t *block)
{uint32_t a = state[0];uint32_t b = state[1];uint32_t c = state[2];uint32_t d = state[3];uint32_t x[64];MD5Decode(x,block,64);/*第一轮计算*/FF(a, b, c, d, x[ 0],constMove[0],constTable[0][0]);FF(d, a, b, c, x[ 1],constMove[1],constTable[0][1]);FF(c, d, a, b, x[ 2],constMove[2],constTable[0][2]);FF(b, c, d, a, x[ 3],constMove[3],constTable[0][3]);FF(a, b, c, d, x[ 4],constMove[0],constTable[0][4]);FF(d, a, b, c, x[ 5],constMove[1],constTable[0][5]);FF(c, d, a, b, x[ 6],constMove[2],constTable[0][6]);FF(b, c, d, a, x[ 7],constMove[3],constTable[0][7]);FF(a, b, c, d, x[ 8], constMove[0],constTable[0][8]);FF(d, a, b, c, x[ 9],constMove[1],constTable[0][9]);FF(c, d, a, b, x[10],constMove[2],constTable[0][10]);FF(b, c, d, a, x[11],constMove[3],constTable[0][11]);FF(a, b, c, d, x[12],constMove[0],constTable[0][12]);FF(d, a, b, c, x[13],constMove[1],constTable[0][13]);FF(c, d, a, b, x[14],constMove[2],constTable[0][14]);FF(b, c, d, a, x[15],constMove[3],constTable[0][15]);/*第二轮计算*/GG(a, b, c, d, x[ 1],constMove[4],constTable[1][0]);GG(d, a, b, c, x[ 6],constMove[5],constTable[1][1]);GG(c, d, a, b, x[11],constMove[6],constTable[1][2]);GG(b, c, d, a, x[ 0],constMove[7],constTable[1][3]);GG(a, b, c, d, x[ 5],constMove[4],constTable[1][4]);GG(d, a, b, c, x[10],constMove[5],constTable[1][5]);GG(c, d, a, b, x[15],constMove[6],constTable[1][6]);GG(b, c, d, a, x[ 4],constMove[7],constTable[1][7]);GG(a, b, c, d, x[ 9],constMove[4],constTable[1][8]);GG(d, a, b, c, x[14],constMove[5],constTable[1][9]);GG(c, d, a, b, x[ 3], constMove[6],constTable[1][10]);GG(b, c, d, a, x[ 8],constMove[7],constTable[1][11]);GG(a, b, c, d, x[13],constMove[4],constTable[1][12]);GG(d, a, b, c, x[ 2],constMove[5],constTable[1][13]);GG(c, d, a, b, x[ 7],constMove[6],constTable[1][14]);GG(b, c, d, a, x[12],constMove[7],constTable[1][15]);/*第三轮计算*/HH(a, b, c, d, x[ 5],constMove[8],constTable[2][0]);HH(d, a, b, c, x[ 8],constMove[9],constTable[2][1]);HH(c, d, a, b, x[11],constMove[10],constTable[2][2]);HH(b, c, d, a, x[14],constMove[11],constTable[2][3]);HH(a, b, c, d, x[ 1],constMove[8],constTable[2][4]);HH(d, a, b, c, x[ 4],constMove[9],constTable[2][5]);HH(c, d, a, b, x[ 7],constMove[10],constTable[2][6]);HH(b, c, d, a, x[10], constMove[11],constTable[2][7]);HH(a, b, c, d, x[13],constMove[8],constTable[2][8]);HH(d, a, b, c, x[ 0],constMove[9],constTable[2][9]);HH(c, d, a, b, x[ 3],constMove[10],constTable[2][10]);HH(b, c, d, a, x[ 6],constMove[11],constTable[2][11]);HH(a, b, c, d, x[ 9],constMove[8],constTable[2][12]);HH(d, a, b, c, x[12],constMove[9],constTable[2][13]);HH(c, d, a, b, x[15],constMove[10],constTable[2][14]);HH(b, c, d, a, x[ 2],constMove[11],constTable[2][15]);/*第四轮计算*/II(a, b, c, d, x[ 0], constMove[12],constTable[3][0]);II(d, a, b, c, x[ 7],constMove[13],constTable[3][1]);II(c, d, a, b, x[14],constMove[14],constTable[3][2]);II(b, c, d, a, x[ 5],constMove[15],constTable[3][3]);II(a, b, c, d, x[12],constMove[12],constTable[3][4]);II(d, a, b, c, x[ 3],constMove[13],constTable[3][5]);II(c, d, a, b, x[10],constMove[14],constTable[3][6]);II(b, c, d, a, x[ 1],constMove[15],constTable[3][7]);II(a, b, c, d, x[ 8],constMove[12],constTable[3][8]);II(d, a, b, c, x[15],constMove[13],constTable[3][9]);II(c, d, a, b, x[ 6],constMove[14],constTable[3][10]);II(b, c, d, a, x[13],constMove[15],constTable[3][11]);II(a, b, c, d, x[ 4],constMove[12],constTable[3][12]);II(d, a, b, c, x[11], constMove[13],constTable[3][13]);II(c, d, a, b, x[ 2],constMove[14],constTable[3][14]);II(b, c, d, a, x[ 9],constMove[15],constTable[3][15]);state[0] += a;state[1] += b;state[2] += c;state[3] += d;
}

3.3、输出转换

最后我们将计算所得的MD5值进行输出格式整理,时期按应有的顺序输出。

/*获得最终的MD5值,无返回值                                          */
/*digest:保存最终的加密串                                             */
/*context:你前面初始化并填入了信息的md5结构                          */
voidMD5Final(MD5Contex *context, uint8_t *digest)
{uint32_t index = 0,padlen = 0;uint8_t bits[8];index = (context->count[0] >> 3)& 0x3F;padlen = (index <56)?(56-index):(120-index);MD5Encode(bits,context->count,8);MD5Update(context,padding,padlen);MD5Update(context,bits,8);MD5Encode(digest,context->state,16);
}

4、结论

MD5作为一种检验手段被广泛应用,特别在用户密码保存方面,因其不可逆和低碰撞的特性更是大受欢迎。我们使用自己编写的MD5算法计算一下普通的“hello world123456789”的MD5散列值:

在前面我们实现了MD5算法,但是我们如果仔细分析就会发现,具体的实现代码是可以大幅度优化的,特别是在四轮计算过程中。我们如果将FF、GG、HH、II不采用宏定义,而是声明为4个函数,很明显这四个函数的声明是一样的。于是利用指针和数组可将四轮计算简化为:

for(i=0;i<4;i++)
{for(j=0;j<4;j++){pF[i](a, b, c, d, x[k[i][4*j]],constMove[4*i],constTable[i][4*j]);pF[i](d, a, b, c, x[k[i][4*j+1]],constMove[4*i+1],constTable[i][4*j+1]);pF[i](c, d, a, b, x[k[i][4*j+2]], constMove[4*i+2],constTable[i][4*j+2]);pF[i](b, c, d, a, x[k[i][4*j+3]],constMove[4*i+3],constTable[i][4*j+3]);}
}

当然,这一优化仅是对代码层面的简化,实际的计算依然是64次,所以对算法是没有影响的。

对于中文字符的MD5散列值,则存在一个字符编码的问题,比如对中文“中国”的编码结果:

GB2312编码下的结果:CF0832DEDF7457BBCBFA00BBD87B300A

UTF-8编码下的结果:C13DCEABCB143ACD6C9298265D618A9F

欢迎关注:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/499500.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

非对称加密概述

非对称加密概述 前言 在阅读《精通比特币》的过程中&#xff0c;我发现比特币系统中有两个重要的概念需要利用非对称加密技术&#xff1a; 比特币地址的生成 交易合法性的验证 因此&#xff0c;我用了几天时间学习了密码学基础知识&#xff0c;尤其是非对称加密技术的原理…

信息摘要算法之二:SHA1算法分析及实现

SHA算法&#xff0c;即安全散列算法&#xff08;Secure Hash Algorithm&#xff09;是一种与MD5同源的数据加密算法&#xff0c;该算法经过加密专家多年来的发展和改进已日益完善&#xff0c;现在已成为公认的最安全的散列算法之一&#xff0c;并被广泛使用。 1、概述 SHA算法…

2018数学建模A题的简单指导

之前写过一篇博客&#xff0c;介绍如何使用差分格式求解热传导方程 今天打开博客&#xff0c;突然发现评论区被这篇文章霸屏了 询问实验室的小伙伴才知&#xff0c;原来是被可爱的建模学子们攻占了 经过简单的了解&#xff0c;发现今年建模的A题的核心就是求解一个热传导方程…

PID控制器开发笔记之五:变积分PID控制器的实现

在普通的PID控制算法中&#xff0c;由于积分系数Ki是常数&#xff0c;所以在整个控制过程中&#xff0c;积分增量是不变的。然而&#xff0c;系统对于积分项的要求是&#xff0c;系统偏差大时&#xff0c;积分作用应该减弱甚至是全无&#xff0c;而在偏差小时&#xff0c;则应该…

使用SIFT匹配金馆长表情包

python使用opencv计算SIFT特征点的示例前言潜在的问题记录demo1&#xff1a;计算并绘制特征点demo2&#xff1a;使用SIFT匹配两幅图像参考文章地址前言 SIFT&#xff08;Scale-invariant feature transform&#xff09;是2004年提出的&#xff0c;至今已经经受住各种考验&…

PID控制器开发笔记之六:不完全微分PID控制器的实现

从PID控制的基本原理我们知道&#xff0c;微分信号的引入可改善系统的动态特性&#xff0c;但也存在一个问题&#xff0c;那就是容易引进高频干扰&#xff0c;在偏差扰动突变时尤其显出微分项的不足。为了解决这个问题人们引入低通滤波方式来解决这一问题。 1、不完全微分的基…

使用Python实现简易的数据标注工具

使用Python实现简易的数据标注工具 以增加工作效率为目的&#xff0c;最近一直在着手构建一个AI ToolBox 这两天&#xff0c;我为其中的预处理工具目录添加了数据标注模块&#xff0c;本文所介绍内容的代码见这里 该数据标注模块包含以下几个demo gui_tkinter_exercise.py …

PID控制器开发笔记之七:微分先行PID控制器的实现

前面已经实现了各种的PID算法&#xff0c;然而在某些给定值频繁且大幅变化的场合&#xff0c;微分项常常会引起系统的振荡。为了适应这种给定值频繁变化的场合&#xff0c;人们设计了微分先行算法。 1、微分先行算法的思想 微分先行PID控制是只对输出量进行微分&#xff0c;而…

python实现视频关键帧提取(基于帧间差分)

python实现视频关键帧提取&#xff08;基于帧间差分&#xff09; 在很多场景下&#xff0c;我们不想或者不能处理视频的每一帧图片&#xff0c;这时我们希望能够从视频中提取出一些重要的帧进行处理&#xff0c;这个过程我们称为视频关键帧提取。 关键帧提取算法多种多样&…

PID控制器开发笔记之八:带死区的PID控制器的实现

在计算机控制系统中&#xff0c;由于系统特性和计算精度等问题&#xff0c;致使系统偏差总是存在&#xff0c;系统总是频繁动作不能稳定。为了解决这种情况&#xff0c;我们可以引入带死区的PID算法。 1、带死区PID的基本思想 带死区的PID控制算法就是检测偏差值&#xff0c;…

在多任务(RTOS)环境中使用看门狗

最近在SEGGER的博客上看到一篇有关在实时操作系统使用看门狗的文章。从一个失败的太空项目出发&#xff0c;分析了看门狗的作用及使用&#xff0c;自我感觉很有启发&#xff0c;特此翻译此文并推荐给各位同仁。为了阅读方便&#xff0c;有些航天领域名词本人添加了注释&#xf…

天池竞赛-津南数字制造算法挑战赛【赛场二】解决方案分享

天池竞赛-津南数字制造算法挑战赛【赛场二】解决方案分享 一、前言 竞赛页面 团队名BugFlow&#xff0c;最终排名35/2157 虽然成绩一般&#xff0c;但是作为一支目标检测领域的新手队伍&#xff0c;仅仅有一块1070显卡&#xff0c;从零开始拿到这个排名&#xff0c;也算有一…

信息摘要算法之三:SHA256算法分析与实现

前面一篇中我们分析了SHA的原理&#xff0c;并且以SHA1为例实现了相关的算法&#xff0c;在这一片中我们将进一步分析SHA2并实现之。 1、SHA简述 前面的篇章中我们已经说明过&#xff0c;SHA实际包括有一系列算法&#xff0c;分别是SHA-1、SHA-224、SHA-256、SHA-384以及SHA-…

focal loss的几种实现版本(Keras/Tensorflow)

起源于在工作中使用focal loss遇到的一个bug&#xff0c;我仔细的学习多个靠谱的focal loss讲解及实现版本 通过测试&#xff0c;我发现了这样一个奇怪的现象&#xff0c;几乎每个版本的focal loss实现对同样的输入计算出的loss都是不同的。 通过仔细的比对和思考&#xff0c…

基于ARM Cortex-M和Eclipse的SWO单总线输出

最近在MCU on Eclipse网站上看到Erich Styger所写的一篇有关通过SWD的跟踪接口SWO获取ARM Cortex-M相关信息的文章&#xff0c;文章结构明晰&#xff0c;讲解透彻&#xff0c;本人深受启发&#xff0c;特意将其翻译过来供各位同仁参考。当然限于个人水平&#xff0c;有不当之处…

PID控制器开发笔记之九:基于前馈补偿的PID控制器的实现

对于一般的时滞系统来说&#xff0c;设定值的变动会产生较大的滞后才能反映在被控变量上&#xff0c;从而产生合理的调节。而前馈控制系统是根据扰动或给定值的变化按补偿原理来工作的控制系统&#xff0c;其特点是当扰动产生后&#xff0c;被控变量还未变化以前&#xff0c;根…

借助百度识图爬取数据集

背景 一个能够实际应用的深度学习模型&#xff0c;背后的数据集往往都花费了大量的人力财力&#xff0c;通过聘用标注团队对真实场景数据进行标注生产出来&#xff0c;大多数情况不太可能使用网络来源的图片。但在项目初期的demo阶段&#xff0c;或者某些特定的场合下&#xf…

通过printf从目标板到调试器的输出

最近在SEGGER的博客上看到Johannes Lask写的一篇关于在调试时使用printf函数从目标MCU输出信息到调试器的文章&#xff0c;自我感觉很有启发&#xff0c;特此翻译此文并推荐给各位同仁。当然限于个人水平&#xff0c;有不当之处恳请指正。原文网址&#xff1a;https://blog.seg…

小心使用tf.image.resize_images,填坑经验分享给你

上上周&#xff0c;我在一个项目上线前对模型进行测试时出现了问题&#xff0c;这个问题困扰了我近两周&#xff0c;终于找到了问题根源&#xff0c;做个简短总结分享给你&#xff0c;希望对大家有帮助。 问题描述&#xff1a; 线上线下测试结果不一致&#xff0c;且差异很大…

PID控制器开发笔记之十:步进式PID控制器的实现

对于一般的PID控制系统来说&#xff0c;当设定值发生较大的突变时&#xff0c;很容易产生超调而使系统不稳定。为了解决这种阶跃变化造成的不利影响&#xff0c;人们发明了步进式PID控制算法。 1、步进式PID的基本思想 所谓步进式PID算法&#xff0c;实际就是在设定值发生阶跃…