谁打开了潘多拉的魔盒
显然,在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。但是Univac 1108,一个很古老的公司,一种很古老的机器,以及IBM360/370机器上,已经有一些可以看成是病毒的程序存在,比如“流浪的野兽”(Pervading Animal)和“圣诞树”(Christmas tree),因此,可以认为最早的病毒出现在七十年代初甚至六十年代末,虽然那时候没有任何人称这些程序为病毒。
一般意义上的病毒(可以运行在IBM PC机及其兼容机上)一般认为是在1986年左右出现的。从那以后的十五年时间里,出现了大概6万余种病毒,病毒的数量不断增大,和病毒制作的技术也逐步提高,从某种意义上,病毒是所有软件中最先利用操作系统底层功能,以及最先采用了复杂的加密和反跟踪技术的软件之一,病毒技术发展的历史,就是软件技术发展的历史。
下面我们将尽可能详细的描述病毒发展历史上的重要事件,以及这些事件的背景。
萌芽时期,磁芯大战
五十年代末六十年代初,在著名的美国电话电报公司(AT&T)下设的贝尔实验室里,三个年轻的程序员:道格拉斯、维索斯基和罗伯特•莫里斯,在工作之余编制了一个叫“磁芯大战”(core war)的游戏。“磁芯大战”基本的玩法就是想办法通过复制自身来摆脱对方的控制并取得最终的胜利,这可谓病毒的第一个雏形。虽然由于这种自我复制是在一个特定的受控环境下进行的,所以不能认为是真正意义上的病毒,但是这些软件的基本行为和后来的电脑病毒已经非常类似了。
六十年代晚期到七十年代早期:
这个时候是大型电脑的时代,就是那种占据了几个房间的大家伙。在大型电脑时代,由于开发人员的错误或者是出于恶作剧的目的,一些程序员制作了被称为“兔子”的程序,他们在系统中分裂出替身,占用系统资源,影响正常的工作,但是这些“兔子”很少在系统之间相互拷贝。
这个时期,在一种型号的大型电脑—Univax 1108系统上,首次出现了和现代病毒本质上是一样的东西,一个叫做“流浪的野兽”(Pervading Animal)的程序可以将自己附着到其它程序的最后!
七十年代上半叶:
“爬行者”病毒,出现在一种叫做泰尼克斯(Tenex)的操作系统上,这个病毒可以通过网络进行传播(又一个伟大的进步,当然不是现在意义上的因特网,那个时代的网络就是一对一的,通过调制解调器—就是你上网用的“猫”,将一台电脑和另外一台相连接)。一种叫做“清除者”(Reeper)的程序也被开发出来专门对付“爬行者”,这可能就是病毒和反病毒的第一次战争。
八十年代早期
电脑已经在国外变得非常普遍了,出现了最早的独立程序员,他们在为公司工作的同时,出于兴趣的原因,写了很多游戏或者其他的小程序,这些程序可以通过电子公告板(BBS)自由的流传,窃取帐号和密码成了所有爱好者所梦寐以求的事情,也是体现他们在这个社区独特价值的最好机会,所以在这一时期诞生了无数的特洛伊木马(Trojan horses),他们尽力将自己伪装得和真正的登录程序和提示程序一模一样,这样就可以骗取不明真相用户的密码了。
BBS电子公告板:BBS(Bulletin Board Service)是Internet上的一种电于信息服务系统。它提供一块公共电子白板,每个用户都可以在上面书写,可发布信息或提出看法。大部分BBS由教育机构,研究机构或商业机构管理。象日常生活中的黑板报一样,电子公告牌按不同的主题、分主题分成很多个布告栏,布告栏设立的依据是大多数BBS使用者的要求和喜好,使用者可以阅读他人关于某个主题的最新看法(几秒钟前别人刚发布过的观点),也可以将自己的想法毫无保留地贴到公告栏中。同样地,别人对你的观点的回应也是很快的(有时候几秒钟后就可以看到别人对你的观点的看法)。如果需要私下的交流,也可以将想说的话直接发到某个人的电子信箱中。如果想与正在使用的某个人聊天,可以启动聊天程序加人闲谈者的行列,虽然谈话的双方素不相识,却可以亲近地交谈。在BBS里,人们之间的交流打破了空间、时间的限制。在与别人进行交往时,无须考虑自身的年龄、学历、知识、社会地位、财富、外貌、健康状况,而这些条件往往是人们在其他交流形式中无可回避的。同样地,也无从知道交谈的对方的真实社会身份。这样,参与BBS的人可以处于一个平等的位置与其他人进行任何问题的探讨。这对于现有的所有其他交流方式来说是不可能的。
BBS连入方便,可以通过Internet登录,也可以通过电话网拨号登录。BBS站往往是由一些有志于此道的爱好看建立,对所有人都免费开放。而且,由于BBS的参与人众多,因此各方面的话题都不乏热心者。可以说,在BBS上可以找到任何你感兴趣的话题。在Internet没有广泛流行的时期,BBS基本上就是电脑网络的全部,人们利用BBS交流信息,发布程序,当然也包括传播病毒和木马程序。
1981年
在苹果机上,诞生了最早的引导区病毒——“埃尔科克隆者”(Elk Cloner)这个病毒将自己附着在磁盘的引导扇区上。这个病毒有很强的表现欲望,再发作的时候,她会尽力引起你的注意,关掉显示器、让显示的文本闪烁或者显示一大堆乱七八糟的信息。
1986
最早运行在IBM PC兼容机上的病毒“大脑”(Brain)开始流行。这是一种感染360K软盘的病毒(不是我们现在使用的软盘,是很古老的5.25英寸的大盘,而且容量只有360K,现在在一些老型号的机器上还可以见到),由于所有的人对于电脑病毒都没有任何心理准备,所以这种病毒在制造出来之后,立刻在世界范围内迅速传播。巴基斯坦的两兄弟:巴斯特(Basit)和埃姆佳德(Amjad Farooq Alvi)制造了这个病毒,他们在病毒中留下一条信息,其中有他们的名字、地址甚至还有电话号码(我想现在不会有人这么干了,因为警察会在第二天就造访你留下的地址!)。
根据作者的说法,他们是软件开发商,制作这个病毒的目的是为了检验一下盗版问题在巴基斯坦的严重程度,也就是说,如果你使用了他们开发未经授权的软件,其中可能就包括了这个病毒,考察这个病毒的流行程度就知道盗版问题的严重程度了。遗憾的是病毒的蔓延远远超过了制造者的预计,这一病毒成为世界性的问题,也宣告了一个拥有病毒和反病毒软件的电脑时代的到来。“大脑”病毒还首次使用了巧妙的手段来伪装自己,如果你想要查看被病毒感染的地方,她会提供一个完好无损的东西给你。
同样在1986年,一个名叫莱夫•伯格(Ralph Burger)的程序员发现可以写出这样的程序:将自己复制之后然后加在一个DOS可执行程序的后面,在1986年12月,他首次发布了使用这一原理的病毒“VirDem”——“病毒魔鬼”?这可以认为是DOS文件型病毒的起源。
在中国,这一年公安部成立了计算机病毒研究小组,并派出专业技术人员到中科院计算所和美国、欧洲进修、学习计算机安全技术。
1987
这是电脑病毒技术飞速发展的一年,特别是DOS环境下的文件型病毒,在这一年得到了长足的进步。
“维也纳”(Vienna)病毒出现,这个病毒不是莱夫•伯格编写的,但是他得到这个病毒之后,对它进行了分析,并在他出的书《计算机病毒:高技术的瘟疫》中公布了分析的结果。这本书使得病毒制造的技术变得大众化了,书中详细的阐述了如何制造病毒,以及一些病毒构造的思路,在书出版以后,成百上千的病毒被这本书的读者们制造出来。
在这一年中,更多的IBM PC兼容机上的病毒出现了,这里面比较著名的有:“里海”(Lehigh),仅仅感染COMMAND.COM;“西瑞夫一号”(Suriv-1),又叫做”四月一号”感染所有的COM文件,“西瑞夫二号”( Suriv-2):感染EXE文件,值得一提的是,这是首个感染EXE文件的病毒,还有“西瑞夫三号”(Suriv-3),首次既感染COM文件又感染EXE文件。还有一些引导型病毒,比如出现在美国的“耶鲁”(Yale)病毒,新西兰的“石头”(Stoned)病毒和意大利的“乒乓”(PingPong)病毒。
另外,首次能够自我加密解密的病毒“小瀑布”(Cascade)也在这一年出现了。
这一年中,同样有一些非IBM PC兼容机上的病毒出现,比如在苹果机和土星机上的病毒。
1987年12月份,第一个网络病毒“圣诞树”(Christmas Tree)开始流行,这是一个使用REXX语言编写的病毒,在VM/CMS操作系统下传播。12月9号,“圣诞树”首次在西柏林大学的内部网络出现,然后通过网关(连接网络和网络之间的一种装置)进入欧洲学术研究网络,随后采用同样的方式进入IBM公司的内部网络。四天以后,由于不受节制的自我复制,整个网络充满了这个病毒的拷贝,从而造成了系统瘫痪。“圣诞树”病毒在运行之后,在屏幕上显示一个圣诞树的图象,然后把自己拷贝到当前所有的网络用户的机器上。
REXX语言,一种脚本语言,类似于DOS环境下的批处理程序。在IBM的操作系统中得到广泛的使用,是IBM版本的Unix—AIX环境下一种重要的开发工具。
1988
1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。
在1988年,“耶路撒冷”、“小瀑布”、“石头”和“维也纳”病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反病毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有讽刺意味的是,诺顿的公司仍然在数年以后推出了自己的杀毒软件)。
同时,利用人们对电脑病毒的恐惧,大量有关电脑病毒的笑话和恶作剧开始流行。最早一个恶作剧应该是麦克.罗齐埃里(Mike RoChenle)完成的,他在BBS上发布了一系列消息,描述了一种病毒可以在以2400波特率连线的时候,从一台机器复制到另外一台机器上。这个玩笑使得大量BBS用户放弃比较快的2400波特率,而使用1200波特率连接到BBS上。
波特率:上网速度的一种单位,每秒钟可以传送的数据的位数。波特率为2400表示每秒钟可以传送2400位,我们常用的文件大小的单位是字节,一个字节是8位,这样把波特率除以8就得到每秒传送的字节数,波特率为2400意味着每秒钟可以传送300个字节。现在一般通过猫上网的速度是56k,也就是波特率为56,000,除以8,我们就可以知道每秒钟传送的字节是7000字节,大概每秒钟7k左右,这是理想的速度,一般实际的传送速度会稍低于这个值,大概在每秒5-6k左右。
1988年11月:在这个月里,发生了一起重大的事件,“莫里斯的蠕虫”(Morris ‘s Worm),第一个因特网的病毒出现,该病毒在美国感染了超过6000台电脑(包括美国国家航空和航天局研究院的电脑),并使他们部分瘫痪,由于网络瘫痪造成的损失,预计超过9千6百万美元。“莫里斯的蠕虫”利用了VAX和SUN公司开发的Unix系统上的漏洞,使自己可以繁殖和传播(关于莫里斯是有意利用了这一漏洞还是还是程序本身的错误还存在争议,但是我倾向于认为是程序员有意的行为,这种自我繁殖带给制造者的满足感可能是这个病毒的作者最根本的动机了)。这一病毒同时还进行密码偷窃和权限修改等工作,可以认为这是最早木马类病毒的一次尝试。
1988年12月:在DEC.Net上也出现了蠕虫病毒,这个病毒的名字叫“嗨.来吧”(HI.COM),病毒在屏幕上输出一个云杉的图像,并告诉用户他们“不要继续工作了,回家享受好时光吧!”。同样在这个时候,反病毒软件已经开始成熟了,所罗门公司的反病毒工具(Doctors Solomon's Anti-virus Toolkit)成为当时最强大的反病毒软件。
1989年
新病毒“数据罪犯”(Datacrime)、“弗曼楚”(FuManchu)出现,病毒家族也开始出现,比如说“杨基”(Yankee)病毒,这个病毒在荷兰和英国造成了极大的恐慌,因为从10月13号到12月31号,它会格式化硬盘,摧毁所有的数据。
1989年9月,IBM进入反病毒软件市场,推出了IBM反病毒软件。
1989年10月,DECNet上出现新的蠕虫病毒,“手淫蠕虫”(WANK WORM)。
1989年12月:叫做“艾滋病”(AIDS)的特洛伊木马出现,大约2万张上面写着“艾滋病信息磁盘版本2.0”的磁盘被发放,启动90次以后,这个木马程序会加密磁盘上的所有文件名,设置属性为不可见,除了还有一个文件是可读的,其中包含了一张189美元的帐单,以及邮寄的的地址:巴拿马邮政信箱7#。当然,这一拙劣的敲诈行为使作者很快被起诉并送进了监狱。
1989年,大量的病毒流进俄罗斯,在这种情况下,俄罗斯的一些程序员开始开发自己的杀毒软件,著名的AVP软件(反病毒工具)在这一年首次发布。
1989年,引导型病毒“小球”和“石头”通过香港和美国进入中国内地,并在很少的一些大型企业和研究机构之间开始流行。有报道的大陆第一起病毒报告来自西南铝加工厂,是“小球”病毒的感染报告。
1989年7月,公安部计算机管理监察局监察处病毒研究小组推出了中国最早的杀毒软件 Kill版本6.0,这一版本可以检测和清除当时在国内出现的六种病毒。KILL软件在随后的很长一段时间内一直由公安部免费发放。
1990
这一年发生了一些重要的事情,首先是第一个多态病毒“变色龙”(Chameleon)出现(又叫做“V2P1”、“V2P2”和“V2P6”),在此之前,杀毒软件都是使用“带掩码的特征比较法”,将病毒的片段和一些预先采样的数据片段进行比较来判断一个文件是不是被病毒感染,当“变色龙”出现以后,杀毒软件不得不寻找新的方法来检测和发现病毒。其次是“病毒制造工厂”(virus production factory)的出现,保加利亚的程序员开发了这样一个可以用于开发病毒的工具软件,使得不计其数的新病毒在保加利亚被制造出来,包括了“马铃薯”(Murphy)、“野兽”(Beast)以及修改过的“埃迪”(Eddie)病毒。有一个叫做“黑暗复仇者”(Dark Avenger)的家伙或者组织在这一年特别活跃,制造了很多病毒,它制造的病毒使用了一些新的算法进行感染,并且在系统中隐藏自己的行踪。
这一年同样是在保加利亚,第一个专门为病毒制造者而开的电子公告板建立了,这个电子公告板的主要任务就是进行病毒信息交流和病毒的交换。
在1990年7月,英国的一个电脑杂志:“今日个人电脑”(PC Today)所附赠的软磁盘被名叫“磁盘杀手”(DiskKiller)的病毒感染,这份杂志售出了超过50,000份。
电脑病毒技术本身在这一年也得到了长足的发展,在1990年下半年,两个著名的病毒“费雷多”(Frodo)和“鲸”(Whale)出现,它们使用了一些非常复杂的方法来隐藏自己的存在,特别是大小为9K字节的“鲸”,使用了多级加密解密和反跟踪技术来隐藏自己。
1990年,中国,深圳华星公司推出基于硬件的反病毒系统——华星防病毒卡,迎合了当时人们对有形的卡的盲目崇拜,认为磁盘上的东西不值钱、不可靠,只有插在电脑里面的东西才值得花钱购买,取得不错的销售业绩。
1991
电脑病毒的数量持续上升,在这一年已经增加到几百种,杀毒软件这一行业也日益活跃,两个重要的工具软件开发商:“赛门铁克”(Symantec)和“中心点”(Central Point)公司推出了自己的杀毒软件。实际上,这两家公司都是收购了早期很小的杀毒软件公司之后,将小公司的人员和产品一锅端,然后打上自己的品牌,从而进入这个市场的,这也是大公司进入新市场的一条主要途径。“赛门铁克”公司以“诺顿”工具软件,最重要的是“诺顿磁盘医生”(Norton Disk Doctor)而知名,“中心点”公司以产品“个人电脑工具集”(PCTools)而知名。
4月份,一次大规模的病毒事件爆发,这次的主角是一个能够同时感染文件和引导区的复合病毒“蒸馏酒”(Tequila),同年9月,采用了同样的原理,一个名叫“变形虫”(Amoeba)的病毒开始流行。
1991年夏天,“目录二代”(DIRII)病毒开始流行,和其他一些病毒不一样的是,“目录二代”病毒不存在于某个文件或者引导扇区中,他把自己分成小块,然后放在磁盘上的多个扇区中,运行的时候再进行组装和执行。
1991年11月:中国瑞星公司成立,并推出瑞星防病毒卡。
1992
在这一年,非IBM PC兼容机或者非DOS兼容的病毒基本上被遗忘了,网络上的漏洞得到了修补,错误被改正,大量的蠕虫病毒不再能够快速的复制和传播。运行在微软DOS操作系统下的文件型、引导型以及文件/引导复合型病毒,随着DOS的广泛流行,变成电脑病毒故事里面的主角。电脑病毒的数量以几何级数增长,几乎每天都会发生新的病毒感染事件,人们开发出各种各样的杀毒软件,大量书籍和杂志中出现关于电脑病毒的内容。
1992年早期,第一个多台病毒生成器“MtE”开发出来,病毒爱好者利用这个生成器生成了很多新的多态病毒,“Mte”也是随后很多多态病毒生成器的原型系统。
原型系统:计算机科学中常见的一个术语,一般指首先实现了某种功能或者验证了某种概念的系统,原型系统一般比较简陋,功能比较单一而且不很完善,但是原型系统往往开创了一系列新的、完善系统的先例。
1992年3月:“米开朗基罗”(Michelangelo)病毒和随之而来由反病毒软件厂商造成的歇斯底里是这个月的标志。从某种意义上,这是第一个对病毒进行炒作并且获得成功的案例,反病毒软件厂商学会夸大病毒造成的威胁,不去实际告诉用户如何保护自己的数据,而是想方设法让他们把目光集中到自己的产品上,这一切的原因只有一个——利润。一家美国公司声称3月6号,超过5百万台电脑上的数据将会被破坏,而实际上真正遭遇“米开朗基罗”病毒的电脑只有大概10,000台。成功的炒作得到的效果就是很多家反病毒厂商的利润都增长了好几倍。
1992年7月:第一个病毒构造工具集(virus construction sets),“病毒创建库”(Virus Create Library)开发成功,这是一个非常著名的病毒制造工具,实际上,直到1999年,国内还有一些个人和组织利用这一工具制造病毒。这个工具的成功同时还刺激了新的、更加强大和完善的病毒制造工具不断的被开发出来。
1992年晚期:第一个视窗病毒开发成功,实际上,大量DOS环境下的病毒在视窗环境下仍然能够成功的运行,称这个病毒是第一个视窗病毒是因为该病毒首次对视窗操作系统独特的可执行文件格式进行感染,这个病毒的出现宣告了病毒发展历史上新的一页的到来。
这一年,“目录2”病毒开始大规模进入中国,
中国,南京信源自动化技术有限公司成立,推出DOS环境下的内存驻留反病毒软件“硬盘卫士”(HD GUARD)和DOS杀毒软件VRV(Virus RemoVer)。
1993
在这一年里,病毒制造者除了制造大量普通的病毒、使用多态生成器/病毒构造机构造一系列的病毒以外,他们开始进行更加严重的破坏活动,使用一些新的方法感染文件并且将病毒注入系统。这一年中比较典型的病毒有:
“保护模式是简单的”(PMBS),工作在英特尔80386芯片保护模式下的病毒。
"陌生"(Strange),一个自我隐藏技术的杰作,通过对硬件中断0Dh和76H的模拟实现隐藏自身。
“影子卫士”(Shadowgard)和“红宝石”(Carbuncle)极大地拓展了共生病毒的概念。(共生病毒,一种病毒如果可以表现为不同的形态则称为共生病毒,例如同时感染引导区和文件,或者同时感染Office 文档和普通的可执行文件)
“埃米”(Emmie)、“梅提里卡”(Metallica)、“人”(Bomber)、“乌拉圭”(Uruguay)和“咬嚼者”(Cruncher)病毒相继出现,它们使用了一些非常新颖的技术进行感染,这样,杀毒软件很难在被感染文件中找到病毒代码。
1993年春天,微软发行了自己的反病毒软件——微软反病毒软件(MSAV),这是微软购买了“中心点”公司的CPAV之后发布的微软版CPAV。但这是一次不成功的尝试,微软很快就认识到作为一个通用软件厂商,如此深入的进入一个非常专业的领域是非常不明智的,比尔.盖茨很快就放弃了这一产品。
1993年6月,中国,公安部正式决定将KILL的所有有形和无形资产、开发人员移交公安部所属的中国金辰安全技术实业公司进行商品化销售。此时,KILL的版本号为V68,产品形式分为5寸磁盘和3寸磁盘两种。
在这一年,瑞星的防病毒卡占据了80%以上的反病毒市场,达到了防病毒卡销售的顶峰。
1994
病毒通过光盘进行传播在这一年变得非常普遍,在随后的几年,直到因特网的广泛使用之前,光盘迅速成为最主要的病毒传播渠道。大量的光盘在制造的时候,由于使用的母盘中包括了病毒,所以压制出来的光盘也包括了病毒,由于光盘中的内容是不能被改写的,所以这些病毒无法清除,唯一的解决方法只能是将这些感染了病毒的光盘销毁。
在1994年早期,英国发现了两种极其复杂的多态病毒:“SMEG.病原体”和“SMEG.Queeg”(直到今天,仍然有大量的反病毒软件不能完全检测他们的所有变体!),由于病毒的作者将感染的文件放到了电子公告板上,所以这两种病毒在公众媒体造成了很大的恐慌。
另外一次恐慌是一个并不存在的病毒“好时光”(GoodTimes)造成的(注意不是我们在后面将要描述的“欢乐时光”),谣传说这种病毒可以通过电子邮件进行传染。这种不存在病毒的恐慌和欺骗后来称之为“好时光欺骗”。稍后在DOS下面真的出现了很普通的一个病毒里面包括了文本信息“好时光”,但是一般认为这个DOS病毒是响应“好时光欺骗”专门制造出来的,和那种谣传接收电子邮件就会被感染的病毒没有任何关系。
电脑病毒所引发的法律问题也变得非常普遍,各国都开始尝试将病毒制造者定罪。1994年夏天,“SMEG”病毒的作者被捕,差不多同时,英国也逮捕了一个病毒制造者团伙,这个团伙自称为“真正残酷的病毒协会”,在挪威也有一些病毒的作者被捕。这些病毒的作者之所以被捕其实很简单,他们继承了早期病毒制造者的好传统,在病毒中包括了自己的联系信息,或者在通过电子公告板首次发布的时候,很得意的宣布了作者的详细创意和联系方法,因此警方可以很方便的找到他们,在后来的病毒制作和发布中,病毒制造者就谨慎了许多,警方很难轻易的找到一个病毒的真正作者。
本年度也有一些值得一提的病毒:
1994年1月:“移动者”(Shifter)病毒,首次感染对象模块文件(OBJ文件),“幻影1”(Phantom1),第一个首次在莫斯科流行的多态病毒。
对象模块文件:和高级语言开发工具密切相关,当在DOS环境或者视窗环境下开发程序的时候,C或者其他语言的编译器会生成多个OBJ中间文件,然后将所有的这些OBJ中间文件组合成一个可执行的文件。
1994年3月:“源代码病毒”(SrcVir):首次感染C语言和帕斯卡(PASCAL)语言源代码的病毒.
1994年6月:“一半”(OneHalf)病毒出现,在俄罗斯和中国最流行的病毒之一。
1994年9月:“3APA3A”,一种新的引导型病毒出现,使用了一种非常特殊的方法进入DOS操作系统并进行感染,当时所有的杀毒软件对于这种新病毒都无能为力。
1994年春天,最早的杀毒软件厂商的领导者之一,“
发表评论
相关推荐
描述了自有计算机病毒开到现今的 计算机病毒 和他的发展历程 以及按时间的方式排布
编年史 自1986年第一个已知的电脑病毒“Brain”诞生以来,电脑病毒经历了从简单的复制体到复杂多变的形态的发展过程。随着时间的推移,病毒变得更加难以检测和清除。 #### 3. 微软与病毒的关系 微软操作系统因其...
第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36 第一节 当你打开电源——引导型病毒 36 第二节 数量最多的病毒——文件型病毒 39 第三...
基于Python的天气预测与可视化(完整源码+说明文档+数据),个人经导师指导并认可通过的高分设计项目,评审分99分,代码完整确保可以运行,小白也可以亲自搞定,主要针对计算机相关专业的正在做大作业的学生和需要项目实战练习的学习者,可作为毕业设计、课程设计、期末大作业,代码资料完整,下载可用。 基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基于Python的天气预测与可视化(完整源码+说明文档+数据)基
内容概要:本文详细介绍了利用MIM(金属-介质-金属)结构进行梯度相位超表面的设计与仿真的全过程。首先,通过Au-MgF2-Au三明治结构,利用磁偶极子共振实现高效的相位控制。接着,通过FDTD仿真工具,编写参数扫描脚本来优化纳米柱尺寸,从而实现广泛的相位覆盖。然后,通过近远场变换计算异常反射效率,验证了高达85%以上的反射效率。此外,还探讨了宽带性能验证的方法以及梯度相位阵列的设计思路。最后,提供了实用的代码片段和注意事项,帮助读者理解和复现实验结果。 适合人群:从事超表面研究、光束控制、电磁仿真领域的科研人员和技术开发者。 使用场景及目标:适用于希望深入了解MIM结构在超表面设计中的应用,掌握FDTD仿真技巧,以及探索高效光束偏折机制的研究人员。目标是通过详细的步骤指导,使读者能够成功复现并优化类似实验。 其他说明:文章不仅提供了理论背景,还包括大量具体的代码实现和实践经验分享,有助于读者更好地理解和应用所学知识。
内容概要:本文探讨了利用主从博弈理论解决共享储能与综合能源微网之间的利益冲突。通过MATLAB和YALMIP+Cplex工具,构建了微网运营商、用户聚合商和共享储能服务商三者之间的博弈模型。主要内容包括系统架构介绍、核心代码解析、求解策略以及仿真结果分析。文中详细展示了如何通过Stackelberg模型实现三方利益的最大化,并提供了完整的代码实现和详细的注释。 适合人群:从事能源互联网项目的研发人员、对博弈论及其应用感兴趣的学者和技术爱好者。 使用场景及目标:适用于希望深入了解能源系统优化、主从博弈理论及其MATLAB实现的研究人员和工程师。目标是掌握如何通过编程手段解决复杂系统中的多主体利益协调问题。 其他说明:文章不仅介绍了理论背景,还提供了具体的代码实现细节,如参数初始化、目标函数构建、约束条件处理等。此外,还包括了仿真结果的可视化展示,帮助读者更好地理解模型的实际效果。
内容概要:本文深入探讨了基于FPGA平台实现直方图统计与均衡化的全过程,涵盖直方图统计、累积直方图计算和均衡化处理三大核心步骤。文中不仅提供了详细的Verilog代码实现,还介绍了关键的设计思路和技术难点,如双端口BRAM的应用、流水线控制、除法器资源优化等。此外,通过Matlab代码进行了结果验证,确保FPGA实现的准确性。 适合人群:从事FPGA开发、图像处理、计算机视觉等相关领域的工程师和技术爱好者。 使用场景及目标:适用于需要高性能、低延迟图像处理的应用场景,如实时视频处理、医学图像处理、卫星图像增强等。目标是掌握FPGA实现直方图均衡化的技术细节,提高图像对比度和清晰度。 其他说明:文章强调了FPGA相较于CPU和GPU在并行处理和硬件加速方面的优势,并提供了丰富的代码实例和测试结果,帮助读者更好地理解和应用这一技术。
内容概要:本文详细介绍了利用LSTM模型进行高速公路车辆换道轨迹预测的研究过程。首先,作者使用来自I-80和US-101高速公路的实际换道轨迹数据,这些数据包括横向和纵向的速度、加速度以及轨迹坐标等特征。通过对数据进行预处理,如标准化、划分训练集和测试集等步骤,确保了数据的质量。然后,设计并实现了包含两层LSTM和一层全连接层的神经网络模型,采用Adam优化器进行训练,并通过交叉熵损失函数评估模型性能。实验结果显示,模型在测试集上的准确率达到85%,表明LSTM模型能够有效捕捉车辆换道的行为模式。 适合人群:从事自动驾驶技术研发的专业人士,尤其是对深度学习应用于交通预测感兴趣的工程师和技术研究人员。 使用场景及目标:本研究旨在提高自动驾驶系统的安全性与效率,具体应用场景包括但不限于城市快速路、高速公路等复杂路况下车辆换道行为的提前预测,从而辅助驾驶员或自动驾驶系统做出更好的决策。 其他说明:尽管目前模型已经取得了较好的成绩,但仍存在改进空间,例如可以通过引入更多类型的传感器数据(如摄像头图像)、优化现有模型结构等方式进一步提升预测精度。此外,考虑到实际应用中的实时性和鲁棒性要求,后续还需针对硬件平台进行针对性优化。
个人资料-111相关内容
内容概要:本文详细介绍了使用HyperWorks和LS-DYNA进行汽车碰撞仿真的方法和技术要点。从网格划分、材料属性设置、连接装配到最后的分析计算和结果处理,每个环节都配有具体的代码示例和注意事项。文中不仅涵盖了正碰、侧碰、偏置碰等多种类型的碰撞分析,还包括了座椅安全带约束等特殊部件的建模技巧。此外,作者分享了许多实践经验,如网格尺寸的选择、材料参数的设定以及求解器设置的最佳实践,帮助读者避免常见的陷阱并提高仿真效率。 适合人群:从事汽车工程领域的工程师、研究人员以及对汽车碰撞仿真感兴趣的初学者。 使用场景及目标:适用于需要掌握汽车碰撞仿真完整流程的专业人士,旨在提升其在实际项目中的应用能力,确保仿真结果的准确性和可靠性。 其他说明:附赠的源代码进一步增强了学习效果,使读者能够快速上手并在实践中不断优化自己的技能。
内容概要:本文详细介绍了如何在MATLAB/Simulink环境中搭建四分之一车被动悬架双质量(二自由度)模型。该模型主要用于研究车辆悬架系统在垂直方向上的动态特性,特别是面对路面不平度时的表现。文中不仅提供了具体的建模步骤,包括输入模块、模型主体搭建和输出模块的设计,还给出了详细的参数配置方法和仿真分析技巧。此外,文章还探讨了如何通过调整悬架系统的参数(如阻尼系数)来优化车辆的乘坐舒适性和行驶安全性。 适合人群:从事汽车动力学研究的专业人士、高校相关专业的学生以及对车辆悬架系统感兴趣的工程师。 使用场景及目标:①用于教学目的,帮助学生理解车辆悬架系统的理论知识;②用于科研实验,验证不同的悬架设计方案;③为企业产品研发提供技术支持,改进现有产品的性能。 其他说明:文中提供的代码片段和建模思路有助于读者快速上手并掌握Simulink建模技能。同时,强调了实际应用中的注意事项,如选择合适的求解器、处理代数环等问题。
内容概要:本文详细介绍了使用MATLAB进行语音数据处理的完整流程,涵盖从音频文件读取、特征提取(特别是梅尔倒谱系数MFCC)、分类器构建(支持向量机SVM)到最后的性能评估(混淆矩阵)。作者分享了许多实用技巧,如避免常见错误、优化特征提取参数以及提高分类准确性的方法。文中提供了大量具体代码示例,帮助读者快速理解和应用相关技术。 适合人群:对语音信号处理感兴趣的初学者或有一定经验的研究人员和技术爱好者。 使用场景及目标:适用于希望深入了解语音识别系统内部机制的人群,尤其是希望通过MATLAB平台实现简单而有效的语音分类任务的学习者。主要目的是掌握如何利用MATLAB工具箱完成从原始音频到分类结果可视化的全过程。 其他说明:除了介绍基本概念外,还强调了一些实践经验,例如预处理步骤的重要性、选择合适的滤波器数目、尝试不同的分类器配置等。此外,作者鼓励读者根据实际情况调整参数设置,以获得更好的实验效果。
基于python+yolov5和deepsort实现的行人或车辆跟踪计数系统+源码+项目文档+演示视频,适合毕业设计、课程设计、项目开发。项目源码已经过严格测试,可以放心参考并在此基础上延申使用,详情见md文档 项目运行环境:win10,pycharm,python3.6+ 主要需要的包:pytorch >= 1.7.0,opencv 运行main.py即可开始追踪检测,可以在控制台运行 基于python+yolov5和deepsort实现的行人或车辆跟踪计数系统+源码+项目文档+演示视频,适合毕业设计、课程设计、项目开发。项目源码已经过严格测试,可以放心参考并在此基础上延申使用,详情见md文档 项目运行环境:win10,pycharm,python3.6+ 主要需要的包:pytorch >= 1.7.0,opencv 运行main.py即可开始追踪检测,可以在控制台运行~
内容概要:本文详细介绍了金-氟化镁-金(MIM)结构在超表面全息领域的应用及其高效性能。首先探讨了MIM结构中磁偶极子模式的优势,特别是其低辐射损耗的特点。接着讨论了几何相位的应用,展示了纳米柱旋转角度与相位延迟之间的线性关系,并解决了相位误差的问题。随后介绍了改进的GS算法,提高了迭代收敛速度。最后,通过FDTD仿真验证了MIM结构的高效率,提供了详细的仿真参数设置和优化技巧。 适合人群:从事超表面研究、光学工程、纳米技术和FDTD仿真的研究人员和技术人员。 使用场景及目标:适用于希望深入了解MIM结构在超表面全息中的应用,以及希望通过FDTD仿真进行相关研究的专业人士。目标是提高超表面全息的转换效率,探索新的应用场景如涡旋光生成和偏振加密全息。 其他说明:文中提供了大量具体的代码片段和参数设置,帮助读者更好地理解和复现实验结果。此外,还提到了一些常见的仿真陷阱和解决方案,有助于避免常见错误并提升仿真准确性。
内容概要:文章介绍了金融科技公司信用飞如何通过关注用户信用成长,利用先进技术和专业服务为用户量身定制金融解决方案,从而实现用户资产的稳健增值。首先,信用飞通过多维度数据分析,全面了解用户的信用状况和需求,为不同信用水平的用户提供个性化服务。其次,建立了动态信用评估体系,实时监测并调整用户信用服务策略,帮助用户持续提升信用。再者,根据不同用户的需求,提供包括信用消费、理财投资、融资借贷等在内的多样化金融服务。最后,借助大数据、人工智能、区块链等技术手段,确保金融服务的安全可靠和高效便捷,持续陪伴用户实现信用与财富的双重增长。 适合人群:对个人信用管理有一定需求,希望通过科学金融规划实现资产稳健增值的个人及小微企业主。 使用场景及目标:①希望提升个人或企业信用评级的用户;②寻求合适金融产品和服务以优化财务管理的人群;③需要安全可靠的融资渠道支持业务发展的创业者和中小企业。 阅读建议:本文详细阐述了信用飞如何通过技术创新和个性化服务助力用户信用成长及资产增值,建议读者重点关注文中提到的技术应用和服务特色,结合自身情况思考如何更好地利用此类金融科技服务来优化个人或企业的财务状况。
少儿编程scratch项目源代码文件案例素材-AI战争.zip
内容概要:本文详细介绍了出口设备1200线体程序的配置与优化方法,涵盖PLC通讯控制、V90模块配置以及工艺对象与FB284的协同控制。文章强调了开源特性的优势,使得用户可以自由扩展和优化控制系统。主要内容包括:1) 出口设备1200线体程序的核心地位及其复杂控制逻辑;2) 多个PLC设备的通讯协作,确保数据可靠传输;3) V90模块的具体配置步骤,确保各模块稳定运行;4) 工艺对象与FB284的协同控制,避免逻辑冲突;5) 开源带来的便利性,便于用户进行功能扩展和学习;6) 实际应用中的优化措施,提高系统的运行效率。 适合人群:从事工业自动化领域的工程师和技术人员,尤其是那些希望深入了解PLC通讯控制和V90伺服配置的人。 使用场景及目标:适用于需要配置和优化出口设备1200线体程序的实际工程项目,帮助用户掌握PLC通讯、V90配置及工艺对象与FB284协同控制的方法,从而提升生产线的效率和稳定性。 其他说明:文章提供了大量实用的代码片段和调试技巧,有助于读者更好地理解和实施相关配置。同时,文中提到的一些具体案例和经验分享也为实际操作提供了宝贵的参考。
前端面试与vue源码讲解
少儿编程scratch项目源代码文件案例素材-green vs blue.zip
内容概要:本文详细介绍了博世汽车电驱仿真模型中同步电机和异步电机的FOC(磁场定向控制)技术及其优化方法。主要内容涵盖相电流波形生成、弱磁控制、正反转切换、滑差补偿以及铁损计算等方面的技术细节。通过MATLAB、Python和C等多种编程语言实现了对电机控制的精确模拟,展示了如何通过数学方法和智能算法提高电机性能,减少电流畸变和转矩脉动。文中特别强调了弱磁控制在高速区的应用,通过动态查表法自动调整d轴电流分量,有效解决了电压极限椭圆的问题。此外,还提到了一些创新性的技术应用,如相位预判机制、动态滑差补偿和自适应耦合系数计算等。 适合人群:从事电机控制、电动汽车研究及相关领域的工程师和技术人员。 使用场景及目标:适用于希望深入了解同步电机和异步电机FOC控制原理及其实现方法的研究人员和工程师。目标是掌握先进的电机控制技术和优化方法,应用于实际项目中,提高系统性能和可靠性。 其他说明:文章不仅提供了详细的理论解释,还附有具体的代码实现,便于读者理解和实践。同时,文中提到的一些创新性技术可以为相关领域的研究提供新的思路和方法。