自然语言处理综论中文第2版PDF以及最新的英文第3版pdf
2024/7/19 9:04:22 165.1MB nlp 自然语言处理
1
《Fortran95_2003程序设计(第3版》一书附带光盘
2024/7/17 6:47:07 1.53MB Fortran
1
《Linux命令行与shell脚本编程大全(第3版)》针对Linux系统的新特性进行了全面更新,不仅涵盖了详尽的动手教程和现实世界中的实用信息,还提供了与所学内容相关的参考信息和背景资料。
通过《Linux命令行与shell脚本编程大全(第3版)》的学习,你将轻松写出自己的shell脚本
2024/7/13 16:10:13 18.38MB Linux,shell
1
PHP经典实例第3版_PDF电子书下载高清带索引书签目录
2024/7/8 7:45:37 7.57MB php 文档安全
1
刘金琨滑《滑模变结构控制MATLAB仿真》第3版基本理论与设计方法pdf+仿真程序滑模变结构控制本质上是一类特殊的非线性控制,其非线性表现为控制的不连续性,这种控制策略与其它控制的不同之处在于系统的“结构”并不固定,而是可以在动态过程中根据系统当前的状态(如偏差及其各阶导数等)有目的地不断变化,迫使系统按照预定“滑动模态”的状态轨迹运动。
由于滑动模态可以进行设计且与对象参数及扰动无关,这就使得变结构控制具有快速响应、对参数变化及扰动不灵敏、无需系统在线辩识,物理实现简单等优点。
该方法的缺点在于当状态轨迹到达滑模面后,难于严格地沿着滑模面向着平衡点滑动,而是在滑模面两侧来回穿越,从而产生颤动,即抖振问题。
2024/7/3 1:18:51 47.49MB 滑模变结构控制 matlab
1
《先进PID控制MATLAB仿真(第3版)》这本书的附带源码。
2024/7/2 21:38:38 4.92MB PID控制 MATLAB
1
张立昂的精品书籍,《可计算性与计算复杂性导引(第3版)》,第三版。
2024/7/1 15:09:45 9.69MB 计算复杂性
1
英文版:TheDefinitiveGuidetoMySQL5,ThirdEdition内容简介《MySQL5权威指南(第3版)》全面深入地介绍了MySQL的功能,主要内容包括MySQL、PHP、Apache、Perl等组件的安装与功能简介,mysql等一些重要系统管理工具和用户操作界面的使用,MySQL数据库系统设计的基础知识与用不同语言设计MySQL数据库的过程,以及SQL语法、工具、选项、API应用指南,最大限度地帮助读者更快地学习和掌握MySQL数据库系统的设计和使用。
《MySQL5权威指南(第3版)》覆盖了MySQL5.0,讨论了新的程序设计接口(如PHP5里的mysqli)和新的系统管理工具。
《MySQL5权威指南(第3版)》是MySQL数据库管理员和开发人员的必备参考书。
2024/6/29 16:42:41 55.37MB MySQL
1
DistributedSystems(3rd)英文无水印原版pdf第3版pdf所有页面使用FoxitReader、PDF-XChangeViewer、SumatraPDF和Firefox测试都可以打开本资源转载自网络,如有侵权,请联系上传者或csdn删除查看此书详细信息请在美国亚马逊官网搜索此书Copyright@2017MaartenvanSteenandAndrewS.TanenbaumPublishedbyMaartenvanSteenThisbookwaspreviouslypublishedby:PearsonEducation,IncISBN:978-15-430573-8-6(printedversion)ISBN:978-90-815406-2-9(digitalversion)Edition:3.Version:01(February2017)AllrightstotextandillustrationsarereservedbyMaartenvanSteenandAndrewS.Tanenbaum.Thisworkmaynotbecopied,reproduced,ortranslatedinwholeorpartwithoutwrittenpermissionofthepublisher,exceptforbriefexcerptsinreviewsorscholanyformofinformationstorageadaptationorwhatever,computersoftware,orbysimilarordissimilarmethodsnowknownordevelopedinthefutureisstrictlyforbiddenwithoutwrittenpermissionofthepublisherToMarielle,max,andelkeMVSToSuzanneBarbara,Marvin,Aronnathan,olivia,andmirteASTCONTENTSPreface1Introduction1.1Whatisadistributedsystem?Characteristic1:Collectionofautonomouscomputingelements2Characteristic2:SinglecoherentsystemMiddlewareanddistributedsystems1.2DesigngoalsSupportingresourcesharingMakingdistributiontransparent12Beingscalable15Pitfalls243Typesofdistributedsystems24Highperformancedistributedcomputing25Distributedinformationsystems34Pervasivesystems1.4Summary522Architectures552.1Architecturalstyles56Layeredarchitectures.57Object-basedandservice-orientedarchitectures62Resource-basedarchitectures64Publish-subscribearchitectures2.2MiddlewareorganizationWrappersInterceptors垂番Modifiablemiddleware752.3SystemarchitectureCONTENTSCentralizedorganizations76Decentralizedorganizations:peer-to-peersystemsHybridarchitectures2.4Examplearchitectures94TheNetworkFilesystem94TheWeb982.5Summary3Processes1033.1Threads..104Introductiontothreads104Threadsindistributedsystems1113.2Virtualization116Principleofvirtualizationapplicationofvirtualmachinestodistributedsystems,1223.3Clients124Networkeduserinterfaces124Client-sidesoftwarefordistributiontransparency1273.4Servers128Generaldesignissues129Objectservers133Example:TheApacheWebserver139Serverclusters,,,,,,,1413.5Codemigration152Reasonsformigratingcode152Migrationinheterogeneoussystems1583.6Summary1614Communication4.1Foundations164LayeredProtocols164TypesofCommunication.1724.2Remoteprocedurecall..173Basicrpcoperation174Parameterpassing178RPC-basedapplicationsupport182VariationsonrPc185Example:dCErPc,.1884.3Message-orientedcommunication193Simpletransientmessagingwithsockets.193Advancedtransientmessaging198Message-orientedpersistentcommunication206Example:IBM'sWebSpheremessage-queuingsystem212Example:AdvancedMessageQueuingProtocol(AMQP)....218DS3.01DOWNLOADEDBYTEWIGOMIXMAIL.INFOCONTENTS4.4Multicastcommunication221Application-leveltree-basedmulticasting221Flooding-basedmulticasting225Gossip-baseddatadissemination2294.5Summary2345Naming2375.1Names,identifiersandaddresses2385.2Flatnaming.241Simplesolutions241Home-basedapproaches245Distributedhashtables246Hierarchicalapproaches2515.3Structurednaming256Namespaces.256Nameresolution259Theimplementationofanamespace264Example:TheDomainNameSystem271Example:TheNetworkFileSystem2785.4Attribute-basednaming283Directoryservices283Hierarchicalimplementations:LDAP285Decentralizedimplementations2885.5Summary2946Coordination2976.1Clocksynchronization.298Physicalclocks299Clocksynchronizationalgorithms3026.2Logicalclocks310Lamport'slogicalclocks310Vectorclocks3166.3Mutualexclusion321322acentralizedalgorithm.322adistributedalgorithm323atoken-ringalgorithm.325adecentralizedalgorithm3266.4Electionalgorithms329Thebullyalgorithm.,..330Aringalgorithm332Electionsinwirelessenvironments333Electionsinlarge-scalesystems.3356.5Locationsystems336DOWNLOADEDBYTEWIGOMIXMAIL.INFODS301VIllCONTENTSGPS:GlobalPositioningSystem337WhengPsisnotanoption339Logicalpositioningofnodes3396.6Distributedeventmatching..343Centralizedimplementations3436.7Gossip-basedcoordination349asgregation349Apeer-samplingservice350Gossip-basedoverlayconstruction3526.8Summary3537Consistencyandreplication3557.1Introduction356Reasonsforreplication356Replicationasscalingtechnique3577.2Data-centricconsistencymodels358Continuousconsistency359Consistentorderingofoperations364Eventualconsistency3737.3Client-centricconsistencymodels375MonotonicreadsMonotonicwrites.379Readyourwrite380Writesfollowreads3827.4ReplicamanagementFindingthebestserverlocation383Contentreplicationandplacement..385Contentdistribution..388Managingreplicatedobjects3937.5Consistencyprotocols.396Continuousconsistency..........396Primary-basedprotocols398Replicated-writeprotocolsCache-coherence403Implementingclient-centricconsistency,,...4077.6Example:CachingandreplicationintheWeb4097.7Summar4208Faulttoleran4238.1Introductiontofaulttolerance424Basicconcepts.424Failuodels427Failuremaskingbyredundancy8.2Processresilience432DS3.01DOWNLOADEDBYTEWIGOMIXMAIL.INFO
2024/6/24 6:52:56 36.95MB Distributed Systems
1
20世纪70年代,密码形成一门新的学科。
 密码是有效而且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取、不被篡改,可行是说它需要付出的代价是可以接受的。
《计算机密码学》是作者在清华大学计算机系从事数据安全的教学科研基础上写成的,1990年出版第一版。
现改写出版第二版。
 全书共分8章,包括:传统密码与密码学基本概念;
分组密码;
公钥密码;
与公钥密码有关的若干算法;
密码学的信息论基础;
线性反馈移位寄存器和序列密码;
数字签名、Hash函数、安全协议及其他;
网络的安全保密。
为了便于读者阅读,本书备有若干附录,其中包含DES和IDEA两个分组密码的源程序可供使用。
本书可作为计算机系或其他专业“网络通信保密安全”的教材或参考书。
1
共 319 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡