学习黑客Kerberos深入浅出:安全王国的门票系统
Kerberos深入浅出:安全王国的门票系统 🎫
作者: 海尔辛 | 发布时间: 2025-05-18
🔑 理解Kerberos:为什么它如此重要?
Kerberos是现代网络环境中最广泛使用的身份验证协议之一,尤其在Windows Active Directory域环境中作为默认身份验证机制。但它的工作原理常让初学者感到困惑。今天,我们将以通俗易懂的方式揭开Kerberos的神秘面纱。
💡 核心要点:Kerberos是一种基于票据(Ticket)的身份验证协议,允许用户在不传输密码的情况下安全地访问网络服务。
📚 Kerberos的核心概念
在深入理解Kerberos前,我们需要熟悉一些关键组件:
组件 | 全称 | 作用 | 生活类比 |
---|---|---|---|
KDC | Key Distribution Center | 验证用户身份并发放票据 | 主题公园的入口安检和票务中心 |
AS | Authentication Service | KDC的一部分,负责初始身份验证 | 验证你的身份证并发放手环的工作人员 |
TGS | Ticket Granting Service | KDC的一部分,发放访问特定服务的票据 | 验证手环并给你各个游乐设施票的窗口 |
TGT | Ticket Granting Ticket | 用户初次认证后获得的票据 | 全天通行的手环,证明你已完成身份验证 |
ST | Service Ticket | 用于访问特定服务的票据 | 单个游乐设施的乘坐券 |
Realm | Kerberos域 | Kerberos的管理范围 | 一个主题公园的边界 |
Principal | 主体 | 用户、服务或主机的唯一标识 | 游客的身份ID或设施的编号 |
⏰ Kerberos身份验证时序流程
Kerberos的身份验证过程看似复杂,但可以分为三个核心阶段:
1️⃣ 初始认证阶段(获取TGT)
┌──────────┐ ┌──────────┐
│ 客户端 │ │ KDC (AS) │
└────┬─────┘ └────┬─────┘│ ││ 1. 认证请求(AS-REQ) ││ {用户名, 预认证数据(加密时间戳)} ││───────────────────────────────────────────────>│ ││ 2. 验证预认证数据 ││ 检查用户存在性 ││ ││ 3. 认证回复(AS-REP) ││ {TGT(加密), 会话密钥(加密)} ││<───────────────────────────────────────────────│ ││ 4. 解密会话密钥 ││ (使用用户密码派生的密钥) ││ │
┌────┴─────┐ ┌────┴─────┐
│ 客户端 │ │ KDC (AS) │
└──────────┘ └──────────┘
🔑 生活类比:
- 你到达主题公园,在入口处出示身份证(用户名)
- 安检人员验证你的身份证是否有效(验证用户存在)
- 安检人员给你一个特殊手环(TGT)和一张当日设施指南(会话密钥)
- 现在你可以在园内活动,但还不能直接玩任何设施
2️⃣ 票据授予阶段(获取服务票据ST)
┌──────────┐ ┌──────────┐
│ 客户端 │ │ KDC (TGS)│
└────┬─────┘ └────┬─────┘│ ││ 1. 服务票据请求(TGS-REQ) ││ {服务名, TGT, 认证器(用会话密钥加密的时间戳)} ││───────────────────────────────────────────────>│ ││ 2. 解密TGT ││ 提取会话密钥 ││ 验证认证器 ││ ││ 3. 服务票据回复(TGS-REP) ││ {服务票据ST(加密), 服务会话密钥(加密)} ││<───────────────────────────────────────────────│ ││ 4. 解密服务会话密钥 ││ (使用之前获得的会话密钥) ││ │
┌────┴─────┐ ┌────┴─────┐
│ 客户端 │ │ KDC (TGS)│
└──────────┘ └──────────┘
🔑 生活类比:
- 你想玩"过山车",去票务窗口出示你的手环(TGT)
- 窗口工作人员验证手环真实且未过期
- 窗口给你一张过山车的乘坐券(服务票据ST)
- 你拿到了过山车的专用乘坐券,但还没去乘坐
3️⃣ 客户端/服务认证阶段(访问服务)
┌──────────┐ ┌──────────┐
│ 客户端 │ │ 服务器 │
└────┬─────┘ └────┬─────┘│ ││ 1. 应用请求(AP-REQ) ││ {服务票据ST, 认证器(用服务会话密钥加密)} ││───────────────────────────────────────────────>│ ││ 2. 解密服务票据 ││ 提取服务会话密钥 ││ 验证认证器 ││ ││ 3. 应用回复(AP-REP, 可选) ││ {服务器认证器(用服务会话密钥加密)} ││<───────────────────────────────────────────────│ ││ 4. 验证服务器认证器(可选) ││ 建立安全通信 ││ │
┌────┴─────┐ ┌────┴─────┐
│ 客户端 │ │ 服务器 │
└──────────┘ └──────────┘
🔑 生活类比:
- 你去过山车入口,出示乘坐券(服务票据ST)
- 过山车操作员验证乘坐券的真实性
- 操作员让你入座(可能会给你一个座位号确认单)
- 你开始享受过山车服务
🏛️ Kerberos完整流程的皇家舞会类比
想象Kerberos是一场皇家舞会的门票系统:
-
初始认证 - 入宫验证
- 你到达皇宫大门,卫兵需要验证你的贵族身份(用户凭证)
- 验证通过后,你获得一个特殊的皇家印章(TGT)和当晚舞会的程序单(会话密钥)
- 印章证明你已通过身份验证,但还不能进入具体活动区域
-
票据授予 - 获取特定活动许可
- 你想参加舞会中的葡萄酒品鉴会
- 你去找宫廷总管,出示你的皇家印章(TGT)
- 总管给你一张葡萄酒品鉴会的邀请函(服务票据ST)
-
服务访问 - 使用特定服务
- 你来到葡萄酒品鉴会入口
- 侍者检查你的邀请函(服务票据ST)
- 确认无误后,侍者可能会给你一个专属酒杯(双向认证)
- 你开始享用美酒(访问服务)
⚙️ Kerberos在Active Directory中的实现
在Windows域环境中,Kerberos的角色分配如下:
Kerberos概念 | Active Directory实现 |
---|---|
KDC | 域控制器(DC)承担KDC角色 |
Principal | 用户名@域名 (如john@company.com) |
Realm | 域名 (如COMPANY.COM,注意使用大写) |
密钥数据库 | Active Directory数据库 |
🕒 Kerberos票据的时间特性
Kerberos高度依赖时间同步,这也是其安全性的关键方面:
- TGT生命周期:默认10小时(可配置)
- 服务票据生命周期:默认10小时(可配置)
- 时间容差:默认允许5分钟的客户端与KDC之间的时间差
- 续订期限:TGT可以在7天内续订(不需要重新输入密码)
⚠️ 重要提示:客户端与KDC的时钟必须保持同步,否则认证将失败!
🛡️ Kerberos的安全优势
- 密码从不在网络传输:即使有人截获网络流量,也无法获取密码
- 双向认证:服务器和客户端都可以验证对方身份
- 有限时间窗口:票据有过期时间,减小被盗票据的风险
- 加密强度高:使用强加密算法保护票据和会话密钥
🔍 基础Kerberos弱点了解
虽然Kerberos设计安全,但存在一些基础弱点:
- 票据传递:如果攻击者获取了有效票据,可以使用这些票据模拟用户
- 离线破解:TGT中包含加密的用户密钥,可被离线攻击
- AS-REP Roasting:针对禁用了预认证的账户
- 时钟偏移:如果攻击者能操纵目标系统时钟,可能绕过票据时间限制
💡 常见Kerberos问题排查
如果遇到Kerberos认证问题,请检查:
- 时间同步:确保客户端与域控制器之间的时间差小于5分钟
- DNS配置:验证域名解析正确,客户端能找到KDC
- SPNs配置:服务主体名称必须正确注册
- 加密类型兼容性:确保客户端和服务器支持相同的加密方法
🔄 Kerberos与NTLM对比
特性 | Kerberos | NTLM |
---|---|---|
认证方式 | 基于票据 | 质询-响应 |
相互认证 | ✅ 支持 | ❌ 不支持 |
委派支持 | ✅ 支持 | ❌ 不支持 |
性能开销 | 较高 | 较低 |
安全强度 | 更高 | 较低 |
时间要求 | 严格要求同步 | 不严格依赖时间 |
应用场景 | 域环境首选 | 工作组或域降级备选 |
📝 结语:理解Kerberos的价值
Kerberos虽然复杂,但它的设计体现了现代身份验证系统的核心原则。通过理解Kerberos,你不仅能更好地管理Windows域环境,还能:
- 更有效地排查身份验证问题
- 理解许多高级攻击的工作原理
- 设计更安全的网络架构
- 在其他使用Kerberos的系统中应用这些知识(如Linux系统)
理解Kerberos就像掌握了现代企业网络的通行证,无论你是防御者还是安全测试人员,这都是必不可少的知识基础。
希望这篇文章帮助你理解Kerberos的工作原理!记住,在安全世界里,了解认证机制是理解攻防的第一步。
祝学习愉快! 🚀
相关文章:
学习黑客Kerberos深入浅出:安全王国的门票系统
Kerberos深入浅出:安全王国的门票系统 🎫 作者: 海尔辛 | 发布时间: 2025-05-18 🔑 理解Kerberos:为什么它如此重要? Kerberos是现代网络环境中最广泛使用的身份验证协议之一,尤其在Windows Active Dire…...
蓝桥杯19681 01背包
问题描述 有 N 件物品和一个体积为 M 的背包。第 i 个物品的体积为 vi,价值为 wi。每件物品只能使用一次。 请问可以通过什么样的方式选择物品,使得物品总体积不超过 M 的情况下总价值最大,输出这个最大价值即可。 输入格式 第一行输…...
使用 Auto-Keras 进行自动化机器学习
使用 Auto-Keras 进行自动化机器学习 了解自动化机器学习以及如何使用 auto-keras 完成它。如今,机器学习并不是一个非常罕见的术语,因为像 DataCamp、Coursera、Udacity 等组织一直在努力提高他们的效率和灵活性,以便将机器学习的教育带给普…...
算法刷题Day9 5.18:leetcode定长滑动窗口3道题,结束定长滑动窗口,用时1h
12. 1852.每个子数组的数字种类数 1852. 每个子数组的数字种类数 - 力扣(LeetCode) 思想 找到nums 所有 长度为 k 的子数组中 不同 元素的数量。 返回一个数组 ans,其中 ans[i] 是对于每个索引 0 < i < n - k,nums[i..(i …...
Protect Your Digital Privacy: Obfuscate, Don’t Hide
Protect Your Digital Privacy: Obfuscate, Don’t Hide In today’s digital world, hiding completely online is nearly impossible. But you can protect yourself by deliberately obfuscating your personal information — making it harder for others to track, pro…...
Spark 的运行模式(--master) 和 部署方式(--deploy-mode)
Spark 的 运行模式(--master) 和 部署方式(--deploy-mode),两者的核心区别在于 资源调度范围 和 Driver 进程的位置。 一、核心概念对比 维度--master(运行模式)--deploy-mode(部署…...
从零开始实现大语言模型(十五):并行计算与分布式机器学习
1. 前言 并行计算与分布式机器学习是一种使用多机多卡加速大规模深度神经网络训练过程,以减少训练时间的方法。在工业界的训练大语言模型实践中,通常会使用并行计算与分布式机器学习方法来减少训练大语言模型所需的钟表时间。 本文介绍PyTorch中的一种…...
生产模式下react项目报错minified react error #130的问题
这天,线上突然出现了一个bug,某个页面打开空白,看控制台报错minified react error #130,在本地看却是正常的,百思不得其解。 后来发现是由于线上项目它的包更新过了,而我本地的包没有更新,所以我…...
本地无损放大软件-realesrgan-gui
—————【下 载 地 址】——————— 【本章下载一】:https://drive.uc.cn/s/84516041df174 【本章下载二】:https://pan.xunlei.com/s/VOQDybD4ruF0-m8UJrCF-HtLA1?pwdxz9e# 【百款黑科技】:https://ucnygalh6wle.feishu.cn/wiki/…...
Java面试深度解析:微服务与云原生技术应用场景详解
Java面试深度解析:微服务与云原生技术应用场景详解 面试场景 面试官:我们今天的面试会围绕微服务与云原生技术展开,结合一个在线教育平台的业务场景进行提问。希望你放松心态,正常发挥。 码农明哥:好的好的…...
短剧小程序系统开发源码上架,短剧项目市场分析
引言 随着短视频内容消费的爆发式增长,短剧小程序凭借其碎片化、强互动、低成本的特点,成为内容创业与资本布局的新风口。2024年以来,行业规模突破500亿元,预计2027年将超千亿17。本文将深度解析短剧小程序系统开发的技术优势、市…...
常见的请求头(Request Header)参数
1. Accept 作用:告知服务器客户端支持的响应数据格式(如 JSON、XML、HTML)。示例:Accept: application/json(优先接收 JSON 格式数据)。 2. Content-Type 作用:说明请求体的数据格式(…...
渗透测试核心技术:内网渗透与横向移动
内网渗透是红队行动的关键阶段,攻击者通过突破边界进入内网后,需快速定位域控、横向移动并维持权限。本节从内网环境搭建、信息收集、横向移动技巧到权限维持工具,系统讲解如何在内网中隐蔽行动并扩大战果。 1. 内网环境搭建与基础配置 目标: 模拟真实企业网络,构建包含…...
2025/5/18
继续研究一下大佬的RAG项目。开始我的碎碎念。 RAG可以分成两部分:一个是问答,一个是数据处理。 问答是人提问,然后查数据库,把查的东西用大模型组织成人话,回答人的提问。 数据处理是把当下知识库里的东西…...
使用国内源加速Qt在线安装
简介: 在线安装Qt时,会发现下载非常缓慢,可以用过使用国内镜像源来加速安装过程。 在线安装包的下载过程: 1,打开下载页面 https://www.qt.io/download-open-source 2,点击 Download the Qt online ins…...
【图像生成大模型】HunyuanVideo:大规模视频生成模型的系统性框架
HunyuanVideo:大规模视频生成模型的系统性框架 引言HunyuanVideo 项目概述核心技术1. 统一的图像和视频生成架构2. 多模态大语言模型(MLLM)文本编码器3. 3D VAE4. 提示重写(Prompt Rewrite) 项目运行方式与执行步骤1. …...
Java IO流(超详细!!!)
Java IO流 文章目录 Java IO流1.文件相关基础普及1.1 常用文件操作1.3 目录的操作和文件删除 2.IO流原理及流的分类2.1 字节流2.1.1 InputStream:字节输入流2.1.2 OutputStream 2.2 字符流2.2.1 Reader2.2.1 Writer 2.3 节点流和处理流2.3.1节点流2.3.2 处理流2.3.2…...
规则联动引擎GoRules初探
背景说明 嵌入式设备随着物联网在生活和生产中不断渗透而渐渐多起来,数据的采集、处理、分析在设备侧的自定义配置越来越重要。一个可通过图形化配置的数据处理过程,对于加速嵌入式设备的功能开发愈发重要。作为一个嵌入式软件从业者,笔者一…...
Android开发-翻页类视图
在Android应用中,翻页类视图(Paging Views) 是一种非常直观且用户友好的方式来展示内容。无论是用于展示图片轮播、引导页还是分页加载数据列表,翻页效果都能极大地提升用户体验。本文将介绍几种实现翻页效果的常见组件和方法&…...
高能数造闪耀 CIBF 2025,以创新技术引领新能源智造新征程
在全球新能源产业加速发展的关键节点,CIBF 2025 展会成为行业技术与成果交流的重要平台。高能数造(西安)技术有限公司深度参与此次盛会,凭借在新能源电池智能制造领域的深厚积累与创新突破,为行业发展注入强劲动力&…...
数据结构与算法——栈和队列
栈和队列 栈概念与结构栈的实现栈的初始化栈的销毁判断栈是否为空入栈出栈取栈顶元素栈中有效元素个数 队列概念与结构队列的实现队列结点结构队列结构初始化队列队列判空销毁队列入队列,队尾出队列,队头取队头数据取队尾数据队列有效数据个数 栈 概念与…...
新电脑软件配置三 pycharm
快捷键放大和缩小字体 按住ctrl鼠标滚轮向上 缩小同理...
浅入ES5、ES6(ES2015)、ES2023(ES14)版本对比,及使用建议---ES6就够用(个人觉得)
JavaScript(ECMAScript)的发展经历了多个版本,每个版本都引入了新特性和改进。以下仅是对三个常用版本(ES5、ES6(ES2015) 和 ES2023)的基本对比及使用建议: 目前常见项目中还是用ES6…...
【Odoo】Pycharm导入运行Odoo15
【Odoo】Pycharm导入运行Odoo15 前置准备1. Odoo-15项目下载解压2. PsrtgreSQL数据库 项目导入运行1. 项目导入2. 设置项目内虚拟环境3. 下载项目中依赖4. 修改配置文件odoo.conf 运行Pycharm快捷运行 前置准备 1. Odoo-15项目下载解压 将下载好的项目解压到开发目录下 2. …...
【运营商查询】批量手机号码归属地和手机运营商高速查询分类,按省份城市,按运营商移动联通电信快速分类导出Excel表格,基于WPF的实现方案
WPF手机号码归属地批量查询与分类导出方案 应用场景 市场营销:企业根据手机号码归属地进行精准营销,按城市或省份分类制定针对性推广策略客户管理:快速对客户手机号码进行归属地分类,便于后续客户关系管理数…...
中级统计师-统计学基础知识-第四章 假设检验
一、假设检验的基本原理 1. 基本思想 反证法:假设原假设成立,通过样本矛盾性进行反驳小概率原理:设定显著性水平 α \alpha α(通常取 0.05),若观测结果的概率 p ≤ α p \leq \alpha p≤α,…...
等于和绝对等于的区别
1. (等于) 特点:比较时会自动进行类型转换(隐式转换),尝试将两边的值转为相同类型后再比较。规则: 如果类型相同,直接比较值。如果类型不同,按以下规则转换: …...
家庭关系处理个人总结
首先要说到前面的是,每个家庭的成员背景环境经济状况不同,原生家庭差异,导致面临具体问题是不同的。就类似软件“没有银弹”的概念,没有一种方法可以解决每个人问题。 举个例子,面对婆媳矛盾 网上父辈的人 会说 百行孝…...
【Python训练营打卡】day29 @浙大疏锦行
DAY 29 复习日 知识点回顾 1. 类的装饰器 2. 装饰器思想的进一步理解:外部修改、动态 3. 类方法的定义:内部定义和外部定义 作业:复习类和函数的知识点,写下自己过去29天的学习心得,如对函数和类的理解,…...
React 19版本refs也支持清理函数了。
文章目录 前言一、refs 支持清理函数二、案例演示1.useEffect写法2.React 19改进 的ref写法 总结 前言 React 19版本发布了ref支持清理函数了,这样就可以达到useEffect一样的效果了。为啥需要清理函数呢,这是因为节约内存。 清理事件监听(避…...
uniapp的适配方式
文章目录 前言✅ 一、核心适配方式对比📏 二、rpx 单位:uni-app 的核心适配机制🧱 三、默认设计稿适配(750宽)🔁 四、字体 & 屏幕密度适配🛠 五、特殊平台适配(底部安全区、刘海…...
Java面试场景:从音视频到AI应用的技术探讨
面试场景:音视频与AI应用技术的碰撞 在某互联网大厂的面试中,面试官王先生与求职者明哥展开了一场关于音视频技术与AI应用的对话。 第一轮提问:音视频场景 面试官:明哥,你能谈谈在音视频场景中,Spring B…...
es聚合-词条统计
es语句 ---普通结构----"tags":{"type": "keyword","index": true},GET /knowledge_test/_search {"size": 0,"aggs": {"tag_count": {"terms": {"field": "tags",&quo…...
【沉浸式求职学习day43】【Java面试题精选3】
沉浸式求职学习 1.Java中this和super的区别2.为什么返回类型不算方法重载3.方法重写时需要注意什么问题4.深克隆和浅克隆有什么区别5.如何实现深克隆6.什么是动态代理7.静态代理和动态代理的区别8.如何实现动态代理?9.JDK Proxy 和 CGLib 有什么区别?10.…...
OpenAI推出Codex — ChatGPT内置的软件工程Agents
OpenAI继续让ChatGPT对开发者更加实用。 几天前,他们增加了连接GitHub仓库的支持,可以"Deep Research"并根据你自己的代码提问。 今天,该公司在ChatGPT中推出了Codex的研究预览版,这是迄今为止最强大的AI编码Agent。 它可以编写代码、修复错误、运行测试,并在…...
Win 11开始菜单图标变成白色怎么办?
在使用windows 11的过程中,有时候开始菜单的某些程序图标变成白色的文件形式,但是程序可以正常打开,这个如何解决呢? 这通常是由于快捷方式出了问题,下面跟着操作步骤来解决吧。 1、右键有问题的软件,打开…...
中级统计师-统计学基础知识-第三章 参数估计
统计学基础知识 第三章 参数估计 第一节 统计量与抽样分布 1.1 总体参数与统计量 总体参数:描述总体特征的未知量(如均值 μ \mu μ、方差 σ 2 \sigma^2 σ2、比例 π \pi π)。统计量:由样本数据计算的量(如样本…...
学习黑客HTTP 请求头
HTTP 请求头(Request Headers)是 HTTP 请求中非常重要的一部分,它们以键值对的形式向服务器传递关于请求的附加信息、客户端的能力或上下文。 理解请求头对于 Web 开发、API 交互、网络调试和安全都至关重要。下面我将常见的 HTTP 请求头字段…...
日志参数含义
一 学习率相关 base_lr:基础学习率,初始设定的学习率 -lr:当前实际使用的学习率,通常是 base_lr 经过学习率调整策略后的值,比如lrbase_lr*(1start_factor) 时间统计 time:每次迭代总时间,单位…...
[Linux]安装吧!我的软件包管理器!
一、常见安装方式 在 Linux 中,有 3 种常见的软件安装方式: (1)yam、apt (2).rpm 安装包安装 (3)源码安装 二、什么是软件包 在 Linux 下安装软件,通常的办法是下载…...
Flink 作业提交流程
Apache Flink 的 作业提交流程(Job Submission Process) 是指从用户编写完 Flink 应用程序,到最终在 Flink 集群上运行并执行任务的整个过程。它涉及多个组件之间的交互,包括客户端、JobManager、TaskManager 和 ResourceManager。…...
牛客网NC276110题解:小红的数组重排
牛客网NC276110题解:小红的数组重排 题目解析 算法思路 对数组进行排序(非降序)检查特殊情况: 如果存在三个连续相等的元素,则无解如果前两个元素都是0,则无解 若不存在特殊情况,则排序后的数…...
从零启动 Elasticsearch
elastic 有弹力的 ElaticSearch (ES)是一个基于 Lucene 的分布式全文检索引擎。可以做到近乎实时地存储、检索数据,并且本身具有良好的扩展性,可以扩展到上百台服务器,处理PB级别(1 Petabyte 1024TB&…...
nginx服务器实验
1.实验要求 1)在Nginx服务器上搭建LNMP服务,并且能够对外提供Discuz论坛服务。 在Web1、Web2服务器上搭建Tomcat 服务。 2)为nginx服务配置虚拟主机,新增两个域名 www.kgc.com 和 www.benet.com,使用http://www.kgc.…...
王树森推荐系统公开课 排序02:Multi-gate Mixture-of-Experts (MMoE)
专家模型 与上一节相同,模型的输入是一个向量,包含用户特征、物品特征、统计特征、场景特征,把向量输入三个神经网络,三个神经网络都是由很多全连接层组成,但是并不共享参数,三个神经网络各输出一个向量&a…...
【OpenCV基础 1】几何变换、形态学处理、阈值分割、区域提取和脱敏处理
目录 一、图像几何变化 1、对图片进行放大、缩小、水平放大和垂直放大 2、旋转、缩放、控制画布大小 二、图像形态学处理 1、梯度运算 2、闭运算 3、礼帽运算 4、黑帽运算 三、图像阈值分割 1、二值化处理 2、反二值化处理 3、截断阈值处理 4、超阈值零处理 5、低…...
代码随想录算法训练营 Day49 图论Ⅰ 深度优先与广度优先
图论 基础 图的概念 图的概念 概念清单有向图 (a)无向图 (b)有向/无向如图 a 所示每条边有指向如图 b 所示每条边没有箭头指向权值每条边的权值每条边的权值度-有几条边连到该节点 (eg V 2 V_2 V2 度为 3)入度/出度出度:从该节点出发的边个数入度:…...
LG P9844 [ICPC 2021 Nanjing R] Paimon Segment Tree Solution
Description 给定序列 a ( a 1 , a 2 , ⋯ , a n ) a(a_1,a_2,\cdots,a_n) a(a1,a2,⋯,an),有 m m m 次修改 ( l , r , v ) (l,r,v) (l,r,v): 对每个 i ∈ [ l , r ] i\in[l,r] i∈[l,r],令 a i ← a i v a_i\gets a_iv ai←…...
PyTorch音频处理技术及应用研究:从特征提取到相似度分析
文章目录 音频处理技术及应用音频处理技术音视频摘要技术音频识别及应用 梅尔频率倒谱系数音频特征尔频率倒谱系数简介及参数提取过程音频处理快速傅里叶变换(FFT)能量谱处理离散余弦转换 练习案例:音频建模加载音频数据源波形变换的类型绘制波形频谱图波形Mu-Law 编…...
【IPMV】图像处理与机器视觉:Lec10 Edges and Lines
【IPMV】图像处理与机器视觉:Lec10 Edges and Lines 本系列为2025年同济大学自动化专业**图像处理与机器视觉**课程笔记 Lecturer: Rui Fan、Yanchao Dong Lec0 Course Description Lec3 Perspective Transformation Lec7 Image Filtering Lec8 Image Pyramid …...