在傳統推薦系統中,為了降低延遲,因此經典做法是先做粗顆粒度的商品召回,也就是從大規模商品中取出一部份該用戶可能感興趣的子集合,然後第二階段從這些商品進行排序。京東提出了新的索引聯合訓練模型,將群集中心參數化,並提前計算好參數的碼距,檢索階段只需查找而無需計算相似性,大幅提升了推薦系統效能
https://mp.weixin.qq.com/s/1SJoG6N-yMtkVlCYUl4HaQ
同時也有5部Youtube影片,追蹤數超過1萬的網紅鍾日欣,也在其Youtube影片中提到,我是JC老師 電腦相關課程授課超過6000小時的一位AutoCAD課程講師 由於實在太多同學向JC老師反映,希望可以有線上課程學習 所以就決定錄製一系列的AutoCAD 3D線上影片教學 而且不加密、不設限、不販售,就是純分享,希望可以幫助到有需要的朋友們 如果這部AutoCAD 3D教學影片對你有...
「s參數計算」的推薦目錄:
- 關於s參數計算 在 DeepBelief.ai 深度學習 Facebook 的精選貼文
- 關於s參數計算 在 Taipei Ethereum Meetup Facebook 的最佳解答
- 關於s參數計算 在 升鴻投資 Facebook 的最佳貼文
- 關於s參數計算 在 鍾日欣 Youtube 的最佳貼文
- 關於s參數計算 在 鍾日欣 Youtube 的最佳貼文
- 關於s參數計算 在 鍾日欣 Youtube 的最讚貼文
- 關於s參數計算 在 Re: [問題] ADS能求出無法直接量的待測物的S參數嗎 的評價
- 關於s參數計算 在 s參數的評價費用和推薦,EDU.TW、PTT.CC - 教育學習補習 ... 的評價
- 關於s參數計算 在 RFIC 20210924 第二節S-參數、電路計算I - YouTube 的評價
- 關於s參數計算 在 s參數定義在PTT/Dcard完整相關資訊 - 萌寵公園 的評價
- 關於s參數計算 在 s參數定義在PTT/Dcard完整相關資訊 - 萌寵公園 的評價
s參數計算 在 Taipei Ethereum Meetup Facebook 的最佳解答
📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
s參數計算 在 升鴻投資 Facebook 的最佳貼文
拚多多 黃崢 最新股東信,哲學+物理學orz
----
What time?
今夕何夕?
今年2月,COVID-19作為一個新詞彙在全球家喻戶曉,並顛覆了我們的日常生活。就在我書寫這封信的時刻,世界上仍有一半的人蝸居家中,無助地等待著引發全球危機的小小病毒盡快消失。等待之初,我們急切盼望生活能夠重回正軌;而越來越漫長的等待,則讓我們逐漸忘記了時間。
今天,我們正身處怎樣的時間之中?時間又究竟是什麼?
對人類來說,這是一個危機的時刻,流言和混亂四起,人們因不同的理念意見而產生分裂,甚至是對抗。這是一個百年不遇的特殊時刻,不過也許它也只不過是歷史長河中一個再平常不過的片刻。
病毒是大自然向人類派出的危險“信使”。出於生存本能,我們竭盡所能地調動自身的機體能量與之對抗。這種對抗的副產品是傷及自身甚至致命。很快,激戰從單個生物體蔓延至整個社會有機體,不同大小不同類型的公司、政府和國家,都在用自己的方式對抗這一威脅,其副產品也是不可避免地傷及自身。
這一切只是源於一個幾乎看不見,離開宿主都無法復制的病毒。一個攜帶了一些信息(RNA)和很少能量的小小“信使”而已。這和數十年來我們擔憂的原子能威脅形成了鮮明的對比。一朵可以升騰出巨大能量的烏雲,與自身幾乎毫無能量的“信使”,誰會給人類造成更大、更持久的危害?
這真是如幻如夢…… 這是大自然給我們的一個啟示?一個教導?抑或是對我們的懲罰,還是救贖?也許,僅僅是大自然和人類開的一個小小的玩笑?
Time for new
新生之時
當愛因斯坦寫下他著名的方程式 時,他優雅地(某種意義上,也可以說是傲慢地)描繪了他腦海中的物質世界。但他並沒有解釋那描繪物質世界的精神世界與客觀物質世界之間的關系,也沒有解釋能量與信息之間的關系。
今天,全世界都處在一種常規的反常中。成萬上億的人被迫困在家中,與親朋好友分離。然而,我們又同時通過某種精神和情感連結在一起。這種關系也影響著我們所能感知到的物理世界。虛擬世界和物理世界之間的邊界前所未有地模糊,我們開始看到(而不僅僅是想像)一個新的世界正在走來。或者,更精准地說,是一個全新的人類世界正在走來。在這個新世界中,“虛擬現實”一詞已經過時。現實和虛擬可以相互轉換,現實變得虛幻,虛幻卻是現實一種。同樣,人類物質與精神需求之間的分別也愈發模糊。
當這個微小的病毒進入人類世界時,它就像試管中的催化劑一樣,加速了新世界的形成。過去世界的某些維度在被重構,一些規則也在被改寫。這股席卷全球的力量將從根本上永久地改變我們所生存的世界。就像我在前面兩封致股東信中解釋“拼多多的誕生”時所述,新物種將會以和從前完全不一樣的樣子在新的土壤中孕育和生長。現在,正是世界萌發新生,重新構建的時候。
Feel the time
感受時間
1. Time with an arrow/direction
時間的方向
人類一直努力地用我們所掌握的邏輯和原理,試圖理解和控制世界。在許多事情上,我們確實成功過,比如科學。在科學的世界裡,我們試圖從客觀物質世界裡抽離出來,以超然的上帝視角來進行“客觀”的觀察、理解,並通過有限的方程式來定義這個客觀物質世界。在這樣的框架中,時間變成了方程式 -t = (-)t 中的一個可逆參數。它只是描述物體在按預定軌跡運動的方程式中的一個參數而已。
但是,當一個渺小的病毒把我們從幻夢中驚醒,我們發現人類並沒有凌駕於世界之上,僅僅是這個被觀察的世界中的一個可忽略不計的組成部分而已。我們唯一能做的,是停下手中的一切,等待時間流逝,感受時間流過的痕跡。
我們進而意識到,時間很可能不應該是方程式中的一個可逆參數,它更像是一個不可逆的向量。它是一股強大的有方向的力量,默默地驅動著我們所見所感的一切事物。無論我們多麼固執地渴求著對稱和永恆,時間總是在不斷制造著世間種種的不對稱、不可逆以及死亡。
熱力學第一定律(∆U = Q-W)給予了我們一定的控制感和確定性,而熱力學第二定律(∆S> = 0)又使我們謙卑地認識到有另外一種存在,在力和質量組成的物理世界之外。熵(S)與信息有關,我不確定熵是否連接著精神世界,但它確實可以幫助我感受和理解時間。時間不應該只是物理世界裡一個可逆的變量,或是孤立的存在於精神的想像,沉默而永不停息的它更像是在物質和精神世界表像背後的那股強大的有方向的不可逆的驅動力。
2. Time, crowd and uncertainty
時間、人群和不確定性
當牛頓最早揭示F = M(dV / dT)時,它讓我們有了“可以控制世界”的錯覺,或至少給了我們可以掌控力量的某些理解和暗示。我們不再感到擔心,因為每個物體都可由其位置、質量、速度和作用力來計算出軌跡。我們假設每個物體的過去的所有歷史都已經被其當前狀態所完全包含,並且每個物體都是獨立的。在這樣的假設下,大量物體之間的大量交互隨著時間的推移將變得愈發復雜、混亂,也會表現得不確定和隨機。時間之矢好像創造了混亂和不確定。而所謂概率,是對大量相互作用下的確定性的物體的軌跡集合的一個近似統計描述。
但是,當我們被隔離在家中,在焦慮和不安的情緒中等待時,我們開始懷疑“每個物體之間的相互獨立性”是否真的是我們在試圖理解和解釋世界時的一個正確的假設。在我們對確定性的渴望中,我們選擇性地接受了諸如“物體間的獨立性”這樣的簡單假設,以幫助我們解釋復雜的世界。我們的渴望是如此的強烈以至於讓我們開始相信這就是真理。
但是,如果概率和隨機性本來就是每個物體的天然屬性呢?如果大量的物體在本質上就是相互交織和關聯的呢?就像我們的人類社會一樣,無論每個個體有多獨立,我們都在真實和虛擬的世界中,通過相互關聯而定義自我的存在。由於物體存在這些內在聯系,試圖屏蔽物體之間的關聯,研究孤立個體的方法也就不再能夠那麼有效。相反,我們看到,時間推移下的個體間大量互動反而成為一種為社會和世界帶來秩序和確定性的力量。我們再一次感受到了時間的力量和魔力。
Seize the time
把握今朝
當新型冠狀病毒席卷全球時,每個機體都不得不面對大自然帶來的殘酷挑戰。相對年輕的人或許心存一些僥幸與慰藉。這並不是說我們要在“危”中討巧得利。任何妄圖趁人之危或利用漏洞使自身受益的想法,在時間面前顯得異常愚蠢,無異於一個狂妄的賭徒試圖在賭場上贏過時間。
相反,我們感受到了需要更加努力工作的衝動和動力。這是因為我們比以往任何時候都更理解和珍惜寶貴的青春。我們越發意識到我們應盡的責任。我們需要證明我們這一代人的與時俱進和與以往不同。在這個新世界中,新物種和新生物必將誕生並茁壯成長。
大自然的蓬勃發展和趨勢不會因為任何個人意志而改變。理解這些自然規則不應該讓我們感到優越,更不可能讓我們有能力統治自然。相反,這使我們能夠謙卑地認識和承認,我們只不過是世界自然演變過程中的滄海一粟罷了。
恰如一位詩人寫道:“我冷眼向過去稍稍回顧,只見它曲折灌溉的悲喜,都消失在一片亙古的荒漠。這才知道我的全部努力,不過完成了普通的生活。”
帶著這樣的視角,我們既感到無比的謙卑和平靜,又無比感恩於擁有的寶貴青春和擔負著的重大責任。因此,我們將更加堅定地投資未來,努力建設面前的新世界。在這新世界中,我們的美好旅程才剛剛開始。
黃崢
謹代表拼多多
2020年4月20日
s參數計算 在 鍾日欣 Youtube 的最佳貼文
我是JC老師
電腦相關課程授課超過6000小時的一位AutoCAD課程講師
由於實在太多同學向JC老師反映,希望可以有線上課程學習
所以就決定錄製一系列的AutoCAD 3D線上影片教學
而且不加密、不設限、不販售,就是純分享,希望可以幫助到有需要的朋友們
如果這部AutoCAD 3D教學影片對你有幫助的話
請幫我按個讚,給我點鼓勵,也多分享給需要的朋友們喔~
---------------------------------------------------------------------------------------------------------
視覺形式:
● 視覺型式可控制邊、照明和描影的顯示。透過變更視覺型式的性質來控制其效果。套用一種視覺型式或變更其設定後,相關聯的視埠會自動更新以反映這些變更。
● 視覺形式SHADEMODE,VSCURRENT(VS)
◆ 2D 線架構(2):透過使用直線和曲線表示邊界的方式來顯示物件。
◆ 線架構(W):透過使用直線和曲線表示邊界的方式來顯示物件。
◆ 隱藏(H):使用線架構表現法來顯示物件,並隱藏表示背面的線。
◆ 擬真(R):使用平滑描影和材料來顯示物件。
◆ 概念(C):使用平滑描影和「谷氏」面型式來顯示物件。「谷氏」面型式是冷色與暖色之間的轉移,而非暗色與亮色之間的轉移。效果欠真實,但可以更輕鬆地查看模型的詳細情況。
◆ 描影(S):使用平滑描影來顯示物件。
◆ 帶邊的描影(E):使用平滑描影和可見邊來顯示物件。
◆ 灰色的深淺度(G):使用平滑描影和單色灰階來顯示物件。
◆ 手繪(SK):使用「線延伸」和「抖動」邊緣修改子來以手繪效果顯示物件。
◆ X 射線(X):以部分透明度顯示物件。
◆ 其他(O)
● 視覺形式工具列
◆ 2D線架構(2D)(2):以2D線的方式表示圖形,為一般CAD預設的表現方式,UCS座標為2DUCS圖像。
◆ 3D線架構(3D)(3):以3D線的方式表示圖形,線的多寡與曲度與3D參數有關,UCS座標為3DUCS圖像。
◆ 3D隱藏(H):消除隱藏部分的線條
◆ 擬真(R):平滑效果與3D線邊緣描影
◆ 概念(C):以冷暖色系替代明暗,可對陰暗處看到更多細節
◆ 管理視覺形式
● 視埠控制切換
● 視覺形式功能區
◆ 可以快速切換視覺形式與設定視覺形式
◆ 常用/視圖
◆ 視覺化/視覺形式
◆ 邊顯示模式:控制顯示在視埠中的邊類型。
◆ 隱藏:針對 2D 線架構視覺型式顯示 3D 模型並抑制隱藏線。
◆ 面顏色模式:控制計算面顏色的方式。
◆ 面顯示模式:控制在目前視埠中顯示面的方式。
◆ X射線模式:打開和關閉 3D 物件的預置透明度等級。物件以半透明顯示
◆ 刻面與平滑VSLIGHTINGQUALITY
◆ 邊緣突出VSEDGEOVERHANG
◆ 邊緣抖動VSEDGEJITTER
◆ 剪影邊緣VSSILHEDGES
◆ 剪影邊緣寬度VSSILHWIDTH
◆ 隱藏邊緣VSOBSCUREDEDGES
---------------------------------------------------------------------------------------------------------
AutoCAD 2016 3D 線上教學影片目錄:https://bit.ly/33qj1CT
AutoCAD 2016 3D 線上教學影片範例下載:https://bit.ly/3uuPUu7
AutoCAD 2016 2D 線上教學影片目錄:http://bit.ly/2Y5F4Mw
AutoCAD 2D 常用快速鍵清單整理:http://bitly.com/2dUEJ9d
建築室內設計Arnold擬真呈現教學影片目錄:https://bit.ly/2VbZmmd
TQC AutoCAD 2008 2D 線上教學影片目錄:http://bitly.com/2dUGQtB
3ds Max 2015 線上教學影片目錄:http://bitly.com/2dUGqn3
JC老師個人網站:http://jc-d.net/
JC老師個人FB:https://www.facebook.com/ericjc.tw
JC-Design LINE ID:@umd7274k
s參數計算 在 鍾日欣 Youtube 的最佳貼文
我是JC老師
電腦相關課程授課超過6000小時的一位AutoCAD課程講師
由於實在太多同學向JC老師反映,希望可以有線上課程學習
所以就決定錄製一系列的AutoCAD 3D線上影片教學
而且不加密、不設限、不販售,就是純分享,希望可以幫助到有需要的朋友們
如果這部AutoCAD 3D教學影片對你有幫助的話
請幫我按個讚,給我點鼓勵,也多分享給需要的朋友們喔~
---------------------------------------------------------------------------------------------------------
視覺形式:
● 視覺型式可控制邊、照明和描影的顯示。透過變更視覺型式的性質來控制其效果。套用一種視覺型式或變更其設定後,相關聯的視埠會自動更新以反映這些變更。
● 視覺形式SHADEMODE,VSCURRENT(VS)
◆ 2D 線架構(2):透過使用直線和曲線表示邊界的方式來顯示物件。
◆ 線架構(W):透過使用直線和曲線表示邊界的方式來顯示物件。
◆ 隱藏(H):使用線架構表現法來顯示物件,並隱藏表示背面的線。
◆ 擬真(R):使用平滑描影和材料來顯示物件。
◆ 概念(C):使用平滑描影和「谷氏」面型式來顯示物件。「谷氏」面型式是冷色與暖色之間的轉移,而非暗色與亮色之間的轉移。效果欠真實,但可以更輕鬆地查看模型的詳細情況。
◆ 描影(S):使用平滑描影來顯示物件。
◆ 帶邊的描影(E):使用平滑描影和可見邊來顯示物件。
◆ 灰色的深淺度(G):使用平滑描影和單色灰階來顯示物件。
◆ 手繪(SK):使用「線延伸」和「抖動」邊緣修改子來以手繪效果顯示物件。
◆ X 射線(X):以部分透明度顯示物件。
◆ 其他(O)
● 視覺形式工具列
◆ 2D線架構(2D)(2):以2D線的方式表示圖形,為一般CAD預設的表現方式,UCS座標為2DUCS圖像。
◆ 3D線架構(3D)(3):以3D線的方式表示圖形,線的多寡與曲度與3D參數有關,UCS座標為3DUCS圖像。
◆ 3D隱藏(H):消除隱藏部分的線條
◆ 擬真(R):平滑效果與3D線邊緣描影
◆ 概念(C):以冷暖色系替代明暗,可對陰暗處看到更多細節
◆ 管理視覺形式
● 視埠控制切換
● 視覺形式功能區
◆ 可以快速切換視覺形式與設定視覺形式
◆ 常用/視圖
◆ 視覺化/視覺形式
◆ 邊顯示模式:控制顯示在視埠中的邊類型。
◆ 隱藏:針對 2D 線架構視覺型式顯示 3D 模型並抑制隱藏線。
◆ 面顏色模式:控制計算面顏色的方式。
◆ 面顯示模式:控制在目前視埠中顯示面的方式。
◆ X射線模式:打開和關閉 3D 物件的預置透明度等級。物件以半透明顯示
◆ 刻面與平滑VSLIGHTINGQUALITY
◆ 邊緣突出VSEDGEOVERHANG
◆ 邊緣抖動VSEDGEJITTER
◆ 剪影邊緣VSSILHEDGES
◆ 剪影邊緣寬度VSSILHWIDTH
◆ 隱藏邊緣VSOBSCUREDEDGES
---------------------------------------------------------------------------------------------------------
AutoCAD 2016 3D 線上教學影片目錄:https://bit.ly/33qj1CT
AutoCAD 2016 3D 線上教學影片範例下載:https://bit.ly/3uuPUu7
AutoCAD 2016 2D 線上教學影片目錄:http://bit.ly/2Y5F4Mw
AutoCAD 2D 常用快速鍵清單整理:http://bitly.com/2dUEJ9d
建築室內設計Arnold擬真呈現教學影片目錄:https://bit.ly/2VbZmmd
TQC AutoCAD 2008 2D 線上教學影片目錄:http://bitly.com/2dUGQtB
3ds Max 2015 線上教學影片目錄:http://bitly.com/2dUGqn3
JC老師個人網站:http://jc-d.net/
JC老師個人FB:https://www.facebook.com/ericjc.tw
JC-Design LINE ID:@umd7274k
s參數計算 在 鍾日欣 Youtube 的最讚貼文
我是JC老師
電腦相關課程授課超過6000小時的一位AutoCAD課程講師
由於實在太多同學向JC老師反映,希望可以有線上課程學習
所以就決定錄製一系列的AutoCAD 3D線上影片教學
而且不加密、不設限、不販售,就是純分享,希望可以幫助到有需要的朋友們
如果這部AutoCAD 3D教學影片對你有幫助的話
請幫我按個讚,給我點鼓勵,也多分享給需要的朋友們喔~
---------------------------------------------------------------------------------------------------------
視覺形式:
● 視覺型式可控制邊、照明和描影的顯示。透過變更視覺型式的性質來控制其效果。套用一種視覺型式或變更其設定後,相關聯的視埠會自動更新以反映這些變更。
● 視覺形式SHADEMODE,VSCURRENT(VS)
◆ 2D 線架構(2):透過使用直線和曲線表示邊界的方式來顯示物件。
◆ 線架構(W):透過使用直線和曲線表示邊界的方式來顯示物件。
◆ 隱藏(H):使用線架構表現法來顯示物件,並隱藏表示背面的線。
◆ 擬真(R):使用平滑描影和材料來顯示物件。
◆ 概念(C):使用平滑描影和「谷氏」面型式來顯示物件。「谷氏」面型式是冷色與暖色之間的轉移,而非暗色與亮色之間的轉移。效果欠真實,但可以更輕鬆地查看模型的詳細情況。
◆ 描影(S):使用平滑描影來顯示物件。
◆ 帶邊的描影(E):使用平滑描影和可見邊來顯示物件。
◆ 灰色的深淺度(G):使用平滑描影和單色灰階來顯示物件。
◆ 手繪(SK):使用「線延伸」和「抖動」邊緣修改子來以手繪效果顯示物件。
◆ X 射線(X):以部分透明度顯示物件。
◆ 其他(O)
● 視覺形式工具列
◆ 2D線架構(2D)(2):以2D線的方式表示圖形,為一般CAD預設的表現方式,UCS座標為2DUCS圖像。
◆ 3D線架構(3D)(3):以3D線的方式表示圖形,線的多寡與曲度與3D參數有關,UCS座標為3DUCS圖像。
◆ 3D隱藏(H):消除隱藏部分的線條
◆ 擬真(R):平滑效果與3D線邊緣描影
◆ 概念(C):以冷暖色系替代明暗,可對陰暗處看到更多細節
◆ 管理視覺形式
● 視埠控制切換
● 視覺形式功能區
◆ 可以快速切換視覺形式與設定視覺形式
◆ 常用/視圖
◆ 視覺化/視覺形式
◆ 邊顯示模式:控制顯示在視埠中的邊類型。
◆ 隱藏:針對 2D 線架構視覺型式顯示 3D 模型並抑制隱藏線。
◆ 面顏色模式:控制計算面顏色的方式。
◆ 面顯示模式:控制在目前視埠中顯示面的方式。
◆ X射線模式:打開和關閉 3D 物件的預置透明度等級。物件以半透明顯示
◆ 刻面與平滑VSLIGHTINGQUALITY
◆ 邊緣突出VSEDGEOVERHANG
◆ 邊緣抖動VSEDGEJITTER
◆ 剪影邊緣VSSILHEDGES
◆ 剪影邊緣寬度VSSILHWIDTH
◆ 隱藏邊緣VSOBSCUREDEDGES
---------------------------------------------------------------------------------------------------------
AutoCAD 2016 3D 線上教學影片目錄:https://bit.ly/33qj1CT
AutoCAD 2016 3D 線上教學影片範例下載:https://bit.ly/3uuPUu7
AutoCAD 2016 2D 線上教學影片目錄:http://bit.ly/2Y5F4Mw
AutoCAD 2D 常用快速鍵清單整理:http://bitly.com/2dUEJ9d
建築室內設計Arnold擬真呈現教學影片目錄:https://bit.ly/2VbZmmd
TQC AutoCAD 2008 2D 線上教學影片目錄:http://bitly.com/2dUGQtB
3ds Max 2015 線上教學影片目錄:http://bitly.com/2dUGqn3
JC老師個人網站:http://jc-d.net/
JC老師個人FB:https://www.facebook.com/ericjc.tw
JC-Design LINE ID:@umd7274k
s參數計算 在 s參數定義在PTT/Dcard完整相關資訊 - 萌寵公園 的推薦與評價
提供s參數定義相關PTT/Dcard文章,想要了解更多s參數定義、return loss計算、s parameter定義有關寵物文章或書籍,歡迎來萌寵公園提供您完整相關訊息. ... <看更多>
s參數計算 在 Re: [問題] ADS能求出無法直接量的待測物的S參數嗎 的推薦與評價
※ 引述《Eressea (Mas i estel?)》之銘言:
: 推 profyang:痾..你說兩個一樣的2 port接在一起量s 140.112.247.141 10/04 22:50
: → profyang:然後要怎麼求出單一的嗎 140.112.247.141 10/04 22:50
: → profyang:用ABCD矩陣求矩陣平方根不就好了 140.112.247.141 10/04 22:50
: 推 kentano:理論上是不行 要做假設 樓上的做法也不行 123.195.1.15 10/06 02:01
: 推 profyang:請問是我錯誤理解他的問題還是方法錯? 140.112.247.141 10/06 11:55
: 也許小弟描述的不是很清楚
: 不過這幾天查資料發現Pozar 第四章(第三版)
: 有講到TRL的原理
: 就是先用TRL把量測治具的S參數算出來
: 再加以修正
: 校正時是要得知治具的S參數以便修正
: 而我現在想做的就是把"治具"<==DUT的S參數找到
: 不知道ADS可否辦到呢??
: ※ 引述《Eressea (Mas i estel?)》之銘言:
: : 小弟要量特殊形狀的2port被動波導元件
: : 因為形狀的關係只能把兩個相同的元件對接起來量測
: : 若我有兩個相同原件的through line reflection S2P檔
: : 能否用ADS計算出元件本身的S參數呢?
: : 這個靈感來自上網搜尋相關資料發現下面的連結
: : 可是看不懂他是如何用ADS求出單一SMA接頭的S參數
: : (而且他的圖也怪怪的,SMA的return loss會那麼大嗎?)
: : https://www.eeplace.com/dm/5351/tw/Probe_deembedding_AN.pdf
: : 所以想到用TRL的方式
: : 因為印象中TRL可以經過數學計算算出DUT自己的S參數
: : 但細節和程式方面實在不太行
: : 所以想用ADS幫忙
: : 感謝大家
如果先將S參數轉成T參數,然後再用matrix 的運算,是不是能逼出你要測試的值?
https://ppt.cc/r7rv
以上是轉換公式
不過你應該是先轉成s2p file 並使用execl 去做自動運算,ADS應該沒有內建你要的
測法
以上方法沒試過,如果你要試的話,建議使用兩個可以測的DUT
並測得 DUT1、DUT2、DUT1_+DUT2的值,並用上列的方式去驗證值的差異
試試看吧,不行的話再來討論
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 111.251.77.170
... <看更多>