密码学涉及解决安全问题的计算系统的概念、定义及构造。
密码系统的设计必须基于坚实的基础。
本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码学问题。
本书的重点是澄清基本概念并论述解决几个主要密码问题的可行性,而不侧重于对特殊方法的描述。
17.66MB
1
STATEFLOW逻辑系统建模作者张威出版社西安电子科技大学出版社图书目录编辑第1章 概述1.1 MATLAB产品简介1.2 基于模型的设计思想1.2.1 系统设计的基本过程1.2.2 传统设计手段的缺陷1.2.3 基于模型的设计优势1.3 Simulink回顾1.3.1 创建Simulink模型1.3.2 参数设置与Model Explorer1.3.3 创建子系统1.4 Stateflow概述1.5 安装配置Stateflow1.6 本章小结第2章 创建状态图2.1 Stateflow编辑器2.1.1 创建Simulink模型2.1.2 Stateflow编辑器概览2.2 创建和编辑状态图2.2.1 插入图形对象2.2.2 编辑图形对象外观2.3 本章小结第3章 状态图的仿真3.1 状态图的基本概念3.2 事件3.2.1 添加事件3.2.2 使用多个输入事件3.2.3 默认转移的注意事项3.3 数据对象3.3.1 添加数据对象3.3.2 数据对象的属性3.3.3 使用非标量的数据对象3.3.4 设置数据对象的数据类型3.4 状态图的更新模式3.5 Stateflow模型查看器3.5.1 启动Stateflow模型查看器3.5.2 查看并修改对象属性3.5.3 增加新的非图形对象3.6 本章小结第4章 流程图4.1 转移冲突4.1.1 转移冲突的产生与默认处理4.1.2 用户自定义检测次序4.2 流程图的创建4.2.1 常用逻辑结构模型4.2.2 流程图的回溯现象4.2.3 流程图应用实例4.3 图形函数4.3.1 状态中的流程图4.3.2 创建图形函数4.3.3 应用实例4.4 Stateflow调试器4.4.1 启动调试器4.4.2 设置断点4.4.3 调试过程4.5 本章小结第5章 有限状态系统——层次化建模5.1 状态图回顾5.2 状态动作深入5.2.1 状态动作的分类5.2.2 动作的执行次序5.2.3 在动作中使用事件5.3 层次化建模5.3.1 层次化模型的构成5.3.2 层次化状态图的转移5.3.3 历史节点5.3.4 内部转移5.3.5 层次化模型的转移检测优先权5.3.6 本地数据对象5.4 子状态图5.4.1 使用组合的状态5.4.2 创建子状态图5.4.3 子状态图的超转移5.5 Stateflow查询工具5.6 本章小结第6章 有限状态系统——并行机制第7章 Stateflow Coder目标编译第8章 可复用图形结构第9章 Stateflow API附录A MATLAB可用的LaTex字符集附录B Stateflow对象层次附录C Stateflow语法小结附录D Stateflow动作语言附录E Embedded MATLAB语言附录F SimEvents简介参考文献
2024/5/12 12:21:36 11.35MB MATLAB SIMULINK STATEFLOW 建模
1
IBMSPSSDataCollection提供了世界领先的用于问卷调查、市场研究以及客户行为分析的一系列产品,本文从基本概念出发,针对银行客户的要求全面介绍了SPSSDataCollection的一个实战案例,逐一讲解SPSSDataCollection如何支持准确、高效、快速地获取客户反馈信息,从而提供市场细分和相关金融产品智能推荐的功能。
从客户使用效果体现出,SPSSDataCollecti
1
10.1关联规则基本概念10.2关联规则算法原理10.3分层搜索经典算法-Apriori算法10.4并行挖掘算法10.5增量更新挖掘算法10.6多层关联规则挖掘10.7多维关联规则挖掘10.8约束性关联规则挖掘10.9数量关联规则挖掘10.10负关联规则挖掘算法10.11加权关联规则挖掘算法10.12应用实例分析10.13小结
1
数据库系统概念pdf第六版,本书是数据库系统方面的经典教材之一,其内容由浅入深,既包含数据库系统基本概念,又反映数据库技术新进展。
它被国际上许多著名大学所采用,包括斯坦福大学、耶鲁大学、得克萨斯大学、康奈尔大学、伊利诺伊大学等。
我国也有多所大学采用本书作为本科生和研究生数据库课程的教材和主要教学参考书,收到了良好的效果。
2024/5/5 8:45:17 31.7MB 数据库
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
《算法与数据结构》学习指导与习题解析-王晓东-傅清祥-叶东毅版本书是与全国工科电子类专业“九五”规划教材《算法与数据结构》配套的辅助教材。
为了让使用《算法与数据结构》作为教材的教师和学生在广度和深度的各个层面更深刻地理解理论、抽象和设计这三个过程以及重复出现的十二个基本概念,掌握算法设计与分析的基本技能,我们编写了这本辅助教材,旨在让使用该书的教师更容易教,学生更容易学。
为了便于对照阅读,本书的章序与《算法与数据结构》一书的章序保持一致,且一一对应。
各章内容分别介绍《算法与数据结构》相应章所涵盖的知识和技能的简明归纳,以及如何运用这些知识和技能解决实际中或理论上提出的有关问题的方法,其中包括出现在《算法与数据结构》中的许多典型的、较难的习题的解题范例,并进行解题思路的评点。
这对提高分析问题和解决问题的能力将有较大帮助。
2024/4/25 6:44:35 4.83MB 算法 数据结构 王晓东 学习指导
1
VCADO技术操作ACCESS的一些实例,主要是一些数据库的基本操作,比如添加、删除、修改数据,查看数据库内容等,重点是ADO在VC中的用法。
通过实例演示如何在VC中使用ADO进行ACCESS数据库编程,并对涉及到的几个概念进行详细解释。
这些实例并不对ADO和ACCESS的基本概念进行详细解释,主要包括以下内容:  ADO和ADOX到底是什么,二者的作用和区别建立数据库  ADOX创建ACCESS数据库  ADO创建ACCESS数据库的表  使用_ConnectionPtr接口开发ACCESS数据库  使用_RecordsetPtr接口开发ACCESS数据库
2024/4/24 22:25:55 167KB VC 源码-数据库实例
1
信号与系统辅导班笔记信号与系统是电子信息类的专业课,本课程是计算机科学与技术、信息与通信工程、电子科学与技术、光学工程、仪器科学与技术、电气工程、控制科学与工程、测绘科学与技术等国家一级学科在大学本科阶段的专业必修课。
学生应熟练地掌握本课程所讲述的基本概念、基本理论和基本分析方法,并利用这些经典理论分析、解释和计算信号、系统及其相互之间约束关系的问题。
2024/4/22 6:15:46 922KB 信号与系
1
内含《微型计算机原理与接口技术(第3版)》全部课件。
《微型计算机原理与接口技术(第3版)》是《微型计算机原理与接口技术》的第3版。
作者根据计算机技术的发展及实际教学中的体会,除对原稿部分文字进行修订外,还对包括系统总线、汇编语言程序设计、半导体存储器等在内的部分内容做了一定的调整和扩充。
考虑到读者对象的需求和实用性,本版仍以Intel80x86系列微处理器为平台,介绍其3个不同时期的典型代表--8088、80386及Pentium4的基本结构和工作原理;
保持了第2版中基本指令系统、输入/输出系统、接口电路设计内容的叙述风格。
另外,此次改版依然保持了原版注重实际应用的特点,在强调基本概念的基础上,使用了大量实例来阐明各种应用问题,同时也融入了作者在使用原教材教学过程中的体会,实用性较强。
2024/4/20 19:24:46 3.69MB 微机原理 接口技术 冯博琴
1
共 429 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡