《模式识别(第四版)》是2010年电子工业出版社出版的图书,作者是西奥多里蒂斯。
本书由模式识别领域的两位顶级专家合著,全面阐述了模式识别的基础理论、最新方法、以及各种应用。
作 者:(希)SergiosTheodoridis/(希)KonstantinosKoutroumbas,李晶皎等译第1章导论1.1模式识别的重要性1.2特征、特征向量和分类器1.3有监督、无监督和半监督学习1.4MATLAB程序1.5本书的内容安排第2章基于贝叶斯决策理论的分类器2.1引言2.2贝叶斯决策理论2.3判别函数和决策面2.4正态分布的贝叶斯分类2.5未知概率密度函数的估计2.6最近邻规则2.7贝叶斯网络习题MATLAB编程和练习参考文献第3章线性分类器3.1引言3.2线性判别函数和决策超平面3.3感知器算法3.4最小二乘法3.5均方估计的回顾3.6逻辑识别3.7支持向量机习题MATLAB编程和练习参考文献第4章非线性分类器4.1引言4.2异或问题4.3两层感知器4.4三层感知器4.5基于训练集准确分类的算法4.6反向传播算法4.7反向传播算法的改进4.8代价函数选择4.9神经网络大小的选择4.10仿真实例4.11具有权值共享的网络4.12线性分类器的推广4.13线性二分法中1维空间的容量4.14多项式分类器4.15径向基函数网络4.16通用逼近4.17概率神经元网络4.18支持向量机:非线性格况4.19超越SVM的范例4.20决策树4.21合并分类器4.22合并分类器的增强法4.23类的不平衡问题4.24讨论习题MATLAB编程和练习参考文献第5章特征选择5.1引言5.2预处理5.3峰值现象5.4基于统计假设检验的特征选择5.5接收机操作特性(ROC)曲线5.6类可分性测量5.7特征子集的选择5.8最优特征生成5.9神经网络和特征生成/选择5.10推广理论的提示5.11贝叶斯信息准则习题MATLAB编程和练习参考文献第6章特征生成I:线性变换6.1引言6.2基本向量和图像6.3Karhunen-Loève变换6.4奇异值分解6.5独立成分分析6.6非负矩阵因子分解6.7非线性维数降低6.8离散傅里叶变换(DFT)6.9离散正弦和余弦变换6.10Hadamard变换6.11Haar变换6.12回顾Haar展开式6.13离散时间小波变换(DTWT)6.14多分辨解释6.15小波包6.16二维推广简介6.17应用习题MATLAB编程和练习参考文献第7章特征生成II7.1引言7.2区域特征7.3字符形状和大小的特征7.4分形概述7.5语音和声音分类的典型特征习题MATLAB编程和练习参考文献第8章模板匹配8.1引言8.2基于最优路径搜索技术的测度8.3基于相关的测度8.4可变形的模板模型8.5基于内容的信息检索:相关反馈习题MATLAB编程和练习参考文献第9章上下文相关分类9.1引言9.2贝叶斯分类器9.3马尔可夫链模型9.4Viterbi算法9.5信道均衡9.6隐马尔可夫模型9.7状态驻留的HMM9.8用神经网络训练马尔可夫模型9.9马尔可夫随机场的讨论习题MATLAB编程和练习参考文献第10章监督学习:尾声10.1引言10.2误差计算方法10.3探讨有限数据集的大小10.4医学图像实例研究10.5半监督学习习题参考文献第11章聚类:基本概念11.1引言11.2近邻测度习题参考文献第12章聚类算法I:顺序算法12.1引言12.2聚类算法的种类12.3顺序聚类算法12.4BSAS的改进12.5两个阈值的顺序方法12.6改进阶段12.7神经网络的实现习题MATLAB编程和练习参考文献第13章聚类算法II:层次算法13.1引言13.2合并算法13.3cophenetic矩阵13.4分裂算法13.5用于大数据集的层次算法13.6最佳聚类数的选择习题MATLAB编程和练习参考文献第14章聚类算法III:基于函数最优方法14.1引言14.2混合分解方法14.3模糊聚类算法14.4可能性聚类14.5硬聚类算法14.6向量量化附录习题MATLAB编程和练习参考文献第15
2016/1/18 19:48:46 95.69MB 模式识别
1
摘  要随着通信、计算机网络等技术的飞速发展,语音压缩编码技术得到了快速发展和广泛应用。
尤其是最近20年,语音压缩编码技术在移动通信、卫星通信、多媒体技术以及IP电话通信中得到普遍应用,起着举足轻重的作用。
人们相互交流的信息量也在不断地急剧增加,庞大的语音信号数据给存储和传输带来了巨大的的压力,使得信道资源变得愈加宝贵。
因而,语音压缩和语音编码技术显得越来越重要。
本课题是基于DSP的G.711语音压缩算法设计与实现,通过DSP将采集到的语音信号进行G.711压缩算法的处理。
最后通过外设输出压缩后的语音信号。
最终实现语音信号的采集、压缩与回放。
本论文根据系统的功能需求,完成了该系统的算法研究,软硬件的设计。
设计出了A律编解码的软件流程框图,在以TMS320VC5502为处理器的硬件开发平台上实现了语音信号的A律压缩解压算法,并给出了压缩程序流程图。
目  录摘  要 1Abstract 2引言 31绪论 11.1课题的背景 11.2课题的意义 21.3语音压缩编解码概述 42语音压缩的理论依据与算法 52.1语音压缩的理论依据 52.2语音信号产生的数字模型 62.3语音压缩的算法 82.3.1G.711语音编码标准 82.3.2PCM编码 82.3.3A律压扩标准 93系统的硬件设计 123.1电源电路 133.2复位电路 143.3时钟电路 153.4JTAG电路 153.5语音采集电路 173.6SDRAM电路 183.7FLASH扩展电路 194系统的软件设计 224.1总体程序设计 224.2语音编解码程序设计 234.3程序的调试 24结  论 25参考文献 26附录A硬件电路图 27附录B源程序清单 28致  谢 43
2015/9/25 22:52:58 98KB DSP G.711 语音压缩 毕业论文
1
目录内容摘要:1关键字:1Abstract:1Keywords:11.引言22.零碎分析22.1可行性分析22.2需求分析33.总体设计113.1功能模块图113.2数据库设计123.3类图184.详细设计及实现194.1界面设计194.2数据输入输出设计234.3代码实现245零碎测试315.1注册测试315.2登陆测试315.3私聊测试325.4群聊测试335.5文件传输测试346总结35
2021/4/10 13:42:37 10.66MB java qq 聊天
1
OA系统测试用例1 引言1.1 编写目的本文档的目的在于为执行测试提供用例,指导测试的实施,查找分析缺陷,评估测试质量。
1.2 文档范围本文档包括了功能测试用例、功能测试用例、GUI测试用例、压力测试用例。
1.3 读者对象测试工作组成员,项目经理,个别开发人员
2016/10/4 12:51:15 641KB OA测试用例
1
该论文近10000字目录1.绪论1.1引言 11.2发展前景 11.3研讨意义 12.需求分析2.1可行性分析 12.1.1技术可行性 22.1.2经济可行性 22.1.3操作可行性 22.2安全性分析 22.3功能分析 22.4用例图 32.5开发需求 52.5.1开发环境 52.5.2开发平台 53.概要设计3.1功能模块设计 63.2数据库设计 73.2.1概念结构设计 7.....5.测试5.1测试目的 305.2测试实例 305.3测试总结 426.结束语 43参考文献 44致谢.
1
标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
一、引言在电工仪表、同步检测的数据处理以及电工实验中,常常需求测量两列同频信号之间相位差。
例如,电力系统中电网并网合闸时,要求两电网的电信号之间的相位相同,这时需求精确测量两列工频信号的相位差。
相位差测量的方法很多,典型的传统方法是通过示波器观测,这种方法误差较大,读数不方便。
为此,我们设计了一种基于单片机的相位差测量仪,该仪以单片机和锁相环倍频电路为核心,实现了工频信号相位差的自动测量及数显,测量的分辩力为#*)+。
2018/4/26 3:08:07 168KB 单片机 相位差 测量
1
数据结构C++描述目录译者序前言第一部分预备知识第1章C++程序设计11.1引言11.2函数与参数21.2.1传值参数21.2.2模板函数31.2.3引用参数31.2.4常量引用参数41.2.5返回值41.2.6递归函数51.3动态存储分配91.3.1操作符new91.3.2一维数组91.3.3异常处理101.3.4操作符delete101.3.5二维数组101.4类131.4.1类Currency131.4.2使用不同的描述方法181.4.3操作符重载201.4.4引发异常221.4.5友元和保护类成员231.4.6增加#ifndef,#define和#endif语句241.5测试与调试241.5.1什么是测试241.5.2设计测试数据261.5.3调试281.6参考及推荐读物29第2章程序功能302.1引言302.2空间复杂性312.2.1空间复杂性的组成312.2.2举例352.3时间复杂性372.3.1时间复杂性的组成372.3.2操作计数372.3.3执行步数442.4渐进符号(O、健?、o)552.4.1大写O符号562.4.2椒?582.4.3符号592.4.4小写o符号602.4.5特性602.4.6复杂性分析举例612.5实际复杂性662.6功能测量682.6.1选择实例的大小692.6.2设计测试数据692.6.3进行实验692.7参考及推荐读物74第二部分数据结构第3章数据描述753.1引言753.2线性表763.3公式化描述773.3.1基本概念773.3.2异常类NoMem793.3.3操作793.3.4评价833.4链表描述863.4.1类ChainNode和Chain863.4.2操作883.4.3扩充类Chain913.4.4链表遍历器类923.4.5循环链表933.4.6与公式化描述方法的比较943.4.7双向链表953.4.8小结963.5间接寻址993.5.1基本概念993.5.2操作1003.6模拟指针1023.6.1SimSpace的操作1033.6.2采用模拟指针的链表1063.7描述方法的比较1103.8应用1113.8.1箱子排序1113.8.2基数排序1163.8.3等价类1173.8.4凸包1223.9参考及推荐读物127第4章数组和矩阵1284.1数组1284.1.1抽象数据类型1284.1.2C++数组1294.1.3行主映射和列主映射1294.1.4类Array1D1314.1.5类Array2D1334.2矩阵1374.2.1定义和操作1374.2.2类Matrix1384.3特殊矩阵1414.3.1定义和应用1414.3.2对角矩阵1434.3.3三对角矩阵1444.3.4三角矩阵1454.3.5对称矩阵1464.4稀疏矩阵1494.4.1基本概念1494.4.2数组描述1494.4.3链表描述154第5章堆栈1615.1抽象数据类型1615.2派生类和继承1625.3公式化描述1635.3.1Stack的效率1645.3.2自定义Stack1645.4链表描述1665.5应用1695.5.1括号匹配1695.5.2汉诺塔1705.5.3火车车厢重排1725.5.4开关盒布线1765.5.5离线等价类问题1785.5.6迷宫老鼠1805.6参考及推荐读物188第6章队列1896.1抽象
2021/11/11 22:02:18 11.24MB 数据结构 C++
1
数据结构C++描述目录译者序前言第一部分预备知识第1章C++程序设计11.1引言11.2函数与参数21.2.1传值参数21.2.2模板函数31.2.3引用参数31.2.4常量引用参数41.2.5返回值41.2.6递归函数51.3动态存储分配91.3.1操作符new91.3.2一维数组91.3.3异常处理101.3.4操作符delete101.3.5二维数组101.4类131.4.1类Currency131.4.2使用不同的描述方法181.4.3操作符重载201.4.4引发异常221.4.5友元和保护类成员231.4.6增加#ifndef,#define和#endif语句241.5测试与调试241.5.1什么是测试241.5.2设计测试数据261.5.3调试281.6参考及推荐读物29第2章程序功能302.1引言302.2空间复杂性312.2.1空间复杂性的组成312.2.2举例352.3时间复杂性372.3.1时间复杂性的组成372.3.2操作计数372.3.3执行步数442.4渐进符号(O、健?、o)552.4.1大写O符号562.4.2椒?582.4.3符号592.4.4小写o符号602.4.5特性602.4.6复杂性分析举例612.5实际复杂性662.6功能测量682.6.1选择实例的大小692.6.2设计测试数据692.6.3进行实验692.7参考及推荐读物74第二部分数据结构第3章数据描述753.1引言753.2线性表763.3公式化描述773.3.1基本概念773.3.2异常类NoMem793.3.3操作793.3.4评价833.4链表描述863.4.1类ChainNode和Chain863.4.2操作883.4.3扩充类Chain913.4.4链表遍历器类923.4.5循环链表933.4.6与公式化描述方法的比较943.4.7双向链表953.4.8小结963.5间接寻址993.5.1基本概念993.5.2操作1003.6模拟指针1023.6.1SimSpace的操作1033.6.2采用模拟指针的链表1063.7描述方法的比较1103.8应用1113.8.1箱子排序1113.8.2基数排序1163.8.3等价类1173.8.4凸包1223.9参考及推荐读物127第4章数组和矩阵1284.1数组1284.1.1抽象数据类型1284.1.2C++数组1294.1.3行主映射和列主映射1294.1.4类Array1D1314.1.5类Array2D1334.2矩阵1374.2.1定义和操作1374.2.2类Matrix1384.3特殊矩阵1414.3.1定义和应用1414.3.2对角矩阵1434.3.3三对角矩阵1444.3.4三角矩阵1454.3.5对称矩阵1464.4稀疏矩阵1494.4.1基本概念1494.4.2数组描述1494.4.3链表描述154第5章堆栈1615.1抽象数据类型1615.2派生类和继承1625.3公式化描述1635.3.1Stack的效率1645.3.2自定义Stack1645.4链表描述1665.5应用1695.5.1括号匹配1695.5.2汉诺塔1705.5.3火车车厢重排1725.5.4开关盒布线1765.5.5离线等价类问题1785.5.6迷宫老鼠1805.6参考及推荐读物188第6章队列1896.1抽象
2017/11/27 10:55:02 11.24MB 数据结构 C++
1
序一IX序二X双11大事年表XII引言XIII第1章阿里技术架构演进1双11是阿里技术发展的强大驱动力,双11业务的快速发展造就了阿里具备高度水平伸缩能力、低成本的电商架构体系。
这个架构体系是如何一步一步形成的呢?在形成过程中阿里遇到了哪些问题,做了哪些尝试,最终用什么样的思路、方法和技术解决了问题?1.1五彩石,电商架构新起点31.2异地多活,解除单地域部署限制的新型双11扩容方式91.3混合云,利用阿里云弹性大幅降低双11成本171.4OceanBase,云时代的关系数据库231.5手机淘宝,移动互联网电商新时代301.6蚂蚁技术架构演进36第2章稳定,双11的生命线43双11最大的困难在于零点峰值的稳定性保障。
面对这种世界级的场景、独一无二的挑战,阿里建设了大量高可用技术产品,形成了全链路一体化的解决方案,用愈加逼真和自动化的方式,去评估、优化和保护整个技术链条,最大化地为用户提供稳定可靠的服务。
2.1容量规划,资源分配的指南针452.2全链路压测,大促备战的核武器512.3全链路功能,提前开始的狂欢盛宴582.4自动化备战,喝着咖啡搞大促652.5实时业务审计,从系统可用到业务正确702.6故障演练,系统健壮性的探测仪752.7系统自我保护,稳定性的最后一道屏障82第3章技术拓展商业边界89双11业务驱动技术发展的同时,技术的创新与发展也不断推动着商业模式的升级与变革,实践着技术拓展商业的边界。
3.1招商报名,活动基础设施建设913.2会场,小二与商家共同打造的购物清单993.3搜索,大促场景下智能化演进之路1073.4个性化推荐,大数据和智能时代的新航路1143.5供应链,从飞速增长到精耕细作1203.6蚂蚁花呗,无忧支付的完美体验127第4章移动端的技术创新之路133从2010年开始,国内爆发了从PC向移动端技术和业务的持续迁移,移动深刻地改变着人们的衣食住行和人际交往。
阿里的双11始于2009年,正好经历了移动互联网崛起的全程,双11在移动端的主要创新有哪些呢?4.1Weex,让双11更流畅1354.2互动,让购物变成狂欢1434.3VR&AR;,移动端创新体验1534.4奥创&TMF;,让双11多端业务腾飞163第5章繁荣生态,赋能商家171双11从阿里内部员工的一个点子到全球购物狂欢节,其背后支撑是服务、物流、大数据、云计算、金融服务等,是商家自身业务结构的调整、消费者消费习惯的转变、第三方开发者的大量入驻,以及整个生态的变迁。
5.1聚石塔,开放的电商云工作台1735.2菜鸟电子面单,大数据改变物流1795.3生意参谋,数据赋能商家的“黑科技”1845.4阿里小蜜,用智能重新定义服务1915.5阿里中间件,让传统企业插上互联网的翅膀1985.6蚂蚁金服,金融机构间协同运维的探索和实践205展望213索引216
2017/5/25 10:37:31 15.44MB 架构 演进
1
共 162 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡