influxdb-1.6.2_windows_amd64.zip
2020/9/11 16:09:10 23.14MB influx db
1
标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
第1章绪论第一部分线性系统的时间域理论第2章线性系统的形态空间描述2.1本章的主要知识点2.2习题与解答第3章线性系统的运动分析3.1本章的主要知识点3.2习题与解答第4章线性系统的能控性和能观测性4.1本章的主要知识点4.2习题与解答第5章系统运动的稳定性5.1本章的主要知识点5.2习题与解答第6章线性反馈系统的时间域综合6.1本章的主要知识点6.2习题与解答第二部分线性系统的复频率域理论第7章数学基础:多项式矩阵理论7.1本章的主要知识点7.2习题与解答第8章传递函数矩阵的矩阵分式描述8.1本章的主要知识点8.2习题与解答第9章传递函数矩阵的结构特性9.1本章的主要知识点9.2习题与解答第10章传递函数矩阵的形态空间实现10.1本章的主要知识点10.2习题与解答第11章线性时不变系统的多项式矩阵描述11.1本章的主要知识点11.2习题与解答第12章线性时不变控制系统的复频率域分析12.1本章的主要知识点12.2习题与解答第13章线性时不变反馈系统的复频率域综合13.1本章的主要知识点13.2习题与解答第三部分新增习题第14章线性系统理论的新增习题14.1线性系统时间域理论部分的新增习题14.2线性系统复频率域理论部分的新增习题参考文献
2019/5/2 3:28:02 8.25MB 线性系统理论
1
编辑推荐本书全面论述了信号完整性问题,它以入门式的切入方式,使得读者很容易认识到物理互连影响电气功能的实质,从而可以尽快掌握信号完整性设计技术。
本书作者从实践的角度指出了造成信号完整性问题的根源,特别给出了在设计前期阶段的问题解决方案。
本书的主要内容·信号完整性和物理设计概论·带宽、电感和特性阻抗的实质含义·电阻、电容、电感和阻抗的相关分析·解决信号完整性问题的四个实用技术手段:经验法则、解析近似、数值模拟、实际测量·物理互连设计对信号完整性的影响·数学推导背后隐藏的解决方案·改进信号完整性推荐的设计准则通常,大多数同类书籍都会花费大量的篇幅进行严格的理论推导和数学描述,而本书则更强调直观理解、实用工具和工程实践。
内容简介本书全面论述了信号完整性问题。
主要讲述了信号完整性和物理设计概论,带宽、电感和特性阻抗的实质含义,电阻、电容、电感和阻抗的相关分析,解决信号完整性问题的四个实用技术手段,物理互连设计对信号完整性的影响,数学推导背后隐藏的解决方案,以及改进信号完整性推荐的设计准则等。
该书与其他大多数同类书籍相比更强调直观理解、实用工具和工程实践。
它以入门式的切入方式,使得读者很容易认识到物理互连影响电气功能的实质,从而可以尽快掌握信号完整性设计技术。
本书作者以实践专家的视角提出了造成信号完整性问题的根源,特别给出了在设计前期阶段的问题解决方案。
这是面向电子工业界的设计工程师和产品负责人的一本具有实用价值的参考书,其目的在于帮助他们在信号完整性问题出现之前能提前发现并及早加以解决,同时也可作为相关专业本科生及研究生的教学指导用书。
作者简介EricBogatin,于1976年获麻省理工大学物理学士学位,并于1980年获亚利桑那大学物理硕士和博士学位。
目前是GigaTest实验室的首席技术主管。
多年来,他在信号完整性领域,包括基本原理、测量技术和分析工具等方面举办过许多短期课程,培训过4000多工程师,在信号完整性、互连设计、封装技术等领域已经发表了100多篇技术论文、专栏文章和专著。
译者简介:李玉山,现为西安电子科技大学教授、国家重点学科“电路与系统”博士生导师、国家电工电子教学基地副主任、电路CAD研究所所长、全国通信ASIC委员会委员及国家IC设计西安基地专家委员。
曾于1986年和1999年分别赴美国迈阿密大学和北卡罗来纳州立大学合作研究机器视觉和VLSI设计。
目录第1章信号完整性分析概论1.1信号完整性的含义1.2单一网络的信号质量1.3串扰1.4轨道塌陷噪声1.5电磁干扰1.6信号完整性的两个重要推论1.7电子产品的趋势1.8新设计方法学的必要性1.9一种新的产品设计方法学1.10仿真1.11模型和建模1.12通过计算创建电路模型1.13三种测量技术1.14测量的作用1.15小结第2章时域与频域2.1时域2.2频域中的正弦波2.3频域中解决问题的捷径2.4正弦波特征2.5傅里叶变换2.6重复信号的频谱2.7理想方波的频谱2.8从频域到时域2.9带宽对上升时间的影响2.10带宽及上升时间2.11“有效的”含义2.12实际信号的带宽2.13带宽和时钟频率2.14测量的带宽2.15模型的带宽2.16互连线的带宽2.17小结第3章阻抗和电气模型3.1用阻抗描述信号完整性3.2阻抗的含义3.3实际和理想的电路元件3.4时域中理想电阻的阻抗3.5时域中理想电容的阻抗3.6时域中理想电感的阻抗3.7频域中的阻抗3.8等效电气电路模型3.9电路理论和SPICE3.10建模简介3.11小结第4章电阻的物理基础4.1将物理设计转化为电气功能4.2互连线电阻的最佳近似4.3体电阻率4.4单位长度电阻4.5方块电阻4.6小结第5章电容的物理基础5.1电容中的电流流动5.2球面电容5.3平行板近似5.4介电常数5.5电源、地平面和去耦电容5.6单位长度电容5.7二维场求解器5.8有效介电常数5.9小结第6章电感的物理基础6.1电感的含义6.2电感定律之一:电流周围将形成闭合磁力线圈6.3电感定律之二:电感是导体上流过单位安培电流时,导体周围磁力线圈的韦伯值6.4自感和互感6.5电感定律之三:当导体周围的磁力线圈匝数变化时,导体两端将产生感应电压6.6局部电感6.7有效电感、总电感或净电感及地弹6.8回路自感和回路互感6.9电源分布系统和回路电感6.10单位面积的回路电感6.11平面和过孔接触孔的回路电感6.12具有出砂孔区域的平面回路电感……第7章传输线的物理基础第8章传输线与反射第9章有损线、上升边退化和材料特性第10章传输线的串扰第11章差分对与差分阻抗附录A100条使信号完整性问题最小化的通用设计原则附录B100条估计信号完整性效应的经验法则附录C参考文献附录D术语表硬件工程师的首选发表于2008-10-280进行高速PCB板设计,必然要考虑信号完整性要求,而对于在校大学生来说,教授们很少有谈到这方面内容的,最多是考虑一下EMC/EMI问题,这本书很适合学生自学。
马上要读研究生了,才发现要找到一份硬件工程师的工作,要在课外学习的东西太多太多了,而信号完整性分析恰恰是需要学习的比较重要的一部分。
好书,经典!发表于2008-10-0708:32个人评分:  过瘾受益匪浅  相当经典的书,翻译的也还可以
1
apache-maven-3.6.2
2020/2/22 6:35:06 8.77MB maven
1
libv4l-0.6.2-test.tar.gz
2017/8/23 15:15:10 126KB linux
1
第一部分简介  第1章简介2  1.1概述2  1.2进程、线程与信息共享3  1.3IPC对象的持续性4  1.4名字空间5  1.5fork、exec和exit对IPC对象的影响7  1.6出错处理:包裹函数8  1.7Unix标准9  1.8书中IPC例子索引表11  1.9小结13  习题13  第2章PosixIPC14  2.1概述14  2.2IPC名字14  2.3创建与打开IPC通道16  2.4IPC权限18  2.5小结19  习题19  第3章SystemVIPC20  .3.1概述20  3.2key_t键和ftok函数20  3.3ipc_perm结构22  3.4创建与打开IPC通道22  3.5IPC权限24  3.6标识符重用25  3.7ipcs和ipcrm程序27  3.8内核限制27  3.9小结28  习题29  第二部分消息传递  第4章管道和FIFO32  4.1概述32  4.2一个简单的客户-服务器例子32  4.3管道32  4.4全双工管道37  4.5popen和pclose函数39  4.6FIFO40  4.7管道和FIFO的额外属性44  4.8单个服务器,多个客户46  4.9对比迭代服务器与并发服务器50  4.10字节流与消息51  4.11管道和FIFO限制55  4.12小结56  习题57  第5章Posix消息队列58  5.1概述58  5.2mq_open、mq_close和mq_unlink函数59  5.3mq_getattr和mq_setattr函数61  5.4mq_send和mq_receive函数64  5.5消息队列限制67  5.6mq_notify函数68  5.7Posix实时信号78  5.8使用内存映射I/O实现Posix消息队列85  5.9小结101  习题101  第6章SystemV消息队列103  6.1概述103  6.2msgget函数104  6.3msgsnd函数104  6.4msgrcv函数105  6.5msgctl函数106  6.6简单的程序107  6.7客户-服务器例子112  6.8复用消息113  6.9消息队列上使用select和poll121  6.10消息队列限制122  6.11小结124  习题124  第三部分同步  第7章互斥锁和条件变量126  7.1概述126  7.2互斥锁:上锁与解锁126  7.3生产者-消费者问题127  7.4对比上锁与等待131  7.5条件变量:等待与信号发送132  7.6条件变量:定时等待和广播136  7.7互斥锁和条件变量的属性136  7.8小结139  习题139  第8章读写锁140  8.1概述140  8.2获取与释放读写锁140  8.3读写锁属性141  8.4使用互斥锁和条件变量实现读写锁142  8.5线程取消148  8.6小结153  习题153  第9章记录上锁154  9.1概述154  9.2对比记录上锁与文件上锁157  9.3Posixfcntl记录上锁158  9.4劝告性上锁162  9.5强制性上锁164  9.6读出者和写入者的优先级166  9.7启动一个守护进程的独一副本170  9.8文件作锁用171  9.9NFS上锁173  9.10小结173  习题174  第10章Posix信号量175  10.1概述175  10.2sem_open、sem_close和sem_  unlink函数179  10.3sem_wait和sem_trywait函数180  10.4sem_post和sem_getvalue函数180  10.5简单的程序181  10.6生产者-消费者问题186  10.7文件上锁190  10.8sem_init和sem_destroy函数191  10.9多个生产者,单个消费者193  10.10多个生产者,多个消费者19
2017/1/14 5:24:31 42.17MB 操作系统
1
王惠南编著简介:本书阐述了GPS导航及其应用的基本原理。
全书共分为十章。
目录:前言第一章结论1.1GPS定位技术的发展1.2GPS定位系统的组成1.3美国对GPS用户的限制性政策第二章全球定位系统(GPS)的时空参考系统2.1GPS坐标系统简介2.2天球坐标系2.3地球坐标系2.4全球定位系统(GPS)的时间参考系统第三章卫星的基本运行规律与GPS卫星位置计算3.1GPS卫星的无摄运动3.2GPS卫星无摄运动轨道描述与真近点角f的计算3.3GPS卫星的瞬时位置和速度3.4GPS卫星的受摄运动3.5GPS卫星的星历3.6由卫星预报星历计算GPS卫星坐标第四章GPS卫星的广播信号4.1GPS卫星播发的信号4.2伪随机码扩频与相关接收4.3C/A码与P码4.4GPS卫星信号的构成4.5GPS卫星的导航电文第五章GPS导航定位的观测量、观测方程以及误差分析5.1GPS导航定位的基本观测量5.2测码伪距观测方程5.3测相伪距观测方程5.4观测方程的线性化5.2关于GPS观测量的误差分析第六章GPS静态定位6.1基本概念6.2静态单点定位6.3观测卫星的几何分布及其对单点定位精度的影响6.4静态相对定位6.5静态相对定位的线性化观测方程6.6整周模糊度的确定方法第七章GPS动态定位原理7.1测码伪距动态绝对定位7.2测相伪距动态绝对定位7.3测码伪距动态相对定位7.4测相伪距动态相对定位第八章GPS的载体速度测量、姿势测量以及时间测量8.1GPS接收机的载体速度测量8.2利用GPS载波相位信号确定载体姿势8.3GPS测时第九章GPS/INS组合导航系统9.1简述9.2卡尔曼滤波技术9.3采用卡尔曼滤波器的组合方法9.4采用位置、速度组合的GPS/INS导航系统9.5采用伪距、伪距率组合的GPS/INS导航系统9.6INS速度辅助GPS接收机环路第十章GPS应用技术10.1GPS在飞机精密进场着陆中的应用10.2GPS在空中交通管制(ATC)中的应用10.3GPS在无人驾驶飞机中的应用10.4GPS在弹道轨迹测量中的应用10.5GPS在航空摄影测绘中的应用10.6GPS在自动车辆定位导航系统中的应用10.7GPS在低轨人造卫星中的应用10.8GPS在航天飞机上的应用10.9GPS在航海导航定位中的应用10.10GPS在建立地区性或全国性大地测量控制网中的应用10.11GPS技术在海洋测量中的应用10.12GPS在地球动力学方面的应用10.13GPS在精密工程测量和工程形变监测中的应用10.14GPS/GIS合成系统
2022/10/28 12:47:08 6.57MB GPS 导航
1
陈希孺院士的经典书籍。
《高等数理统计学》的定位是“基于测度论的数理统计学基础教科书”,内容除预备知识外,主要是关于几种基本统计推断方式(点估计、区间估计、似设检验)的大小样本理论和方法,另有一章讲述线性模型的初步理论。
《高等数理统计学》的最大特色是习题及其提示的安排,占了近半的篇幅,其中除少量选摘自有关著作外,大半属作者自创,有很高的参考学习价值。
《高等数理统计学》可作为高等学校数理统计专业的教材,也可供相关专业人员作为参考用书。
总序序第1章预备知识1.1样本空间与样本分布族1.2统计决策理论的基本概念1.3统计量1.4统计量的充分性附录因子分解定理的证明第2章无偏估计与同变估计2.1风险一致最小的无偏估计2.2cramer-Rao不等式2.3估计的容许性2.4同变估计附录第3章Bayes估计与Minimax估计3.1Bayes估计——统计决策的观点3.2Bayes估计——统计推断的观点3.3Minimax估计第4章大样本估计4.1相合性4.2渐近正态性4.3极大似然估计4.4次序统计量第5章假设检验的优化理论5.1基本概念5.2一致最优检验5.3无偏检验5.4不变检验第6章大样本检验6.1似然比检验6.2拟合优度检验6.3条件检验、置换检验与秩检验第7章区间估计7.1求区间估计的方法7.2区间估计的优良性7.3容忍区间与容忍限7.4区间估计的其他方法和理论第8章线性统计模型8.1最小二乘估计8.2检验与区间估计8.3方差分析和协方差分析附录矩阵的广义逆习题
2021/1/9 13:54:11 20.5MB 数理统计 陈希孺
1
共 183 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡