一、理论分析全面系统全书开篇介绍了信号处理理论的两大基石:信号和系统理论,以及声纳检测理论,并运用概率论、统计数学与信息论知识,将上述理论建立在严谨的理论框架之内。
二、取材新颖、图文并茂作者从实用的角度出发,选择已被证明对声纳有实用价值或者有潜在应用前景的技术予以介绍,并辅以如维纳滤波、卡尔曼滤波、自适应线谱增强等理论与技术实现方法。
书中配备了大量图表和实例,以便于读者理解和运用理论解决实际问题。
三、结构严谨、注重创新本书为解决声纳设计中的实际问题,发展了一系列在主、被动声纳中行之有效的新方法,这些成果大多是第一次发表。
四、坚持理论与实践结合的原则全书始终贯穿着这样一种观点:声纳设计、水声工程是实验科学,理论分析和指导是必要的,但决不能停留在计算机仿真阶段。
要重视实践,强调用海上实验检验理论的效果。
五、紧密结合我国实际本书在介绍声纳领域国际前沿成果的同时,特别注意结合我国的实际情况。
书中着重介绍了我国在浅海声场研究方面的成果及其对声纳设计的影响,还结合我国声纳的研制程序,参考国外声纳指标体系,针对我国实际介绍了声纳从战术技术论证到声纳设计、系统集成、软/硬件调试、实验室测试、湖试直到海试的全过程,第一次系统地给出了声纳指标测试与判断的客观准则及理论依据。
2023/12/26 16:39:31 67.95MB 声纳
1
密码编码学与网络安全第一章概述一、OSI安全框架1、主要关注①安全攻击:任何危及系统信息安全的活动。
②安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
③安全服务:加强数据处理系统和信息传输的安全性的一种服务。
其目的在于利用一种或多种安全机制阻止安全攻击。
2、安全攻击①主动攻击:以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的。
可分为四类:伪装、重播、消息修改和拒绝服务。
②被动攻击:(1)不干扰网络信息系统正常工作情况下,进行窃听或监测数据传输。
(2)计算机病毒、木马、恶意软件等。
这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。
3、安全服务①身份认证Authentication认证发送方和接收方的身份(对等实体身份认证);
认证信息的来源(数据源身份认证)。
②访问控制Accesscontrol保护信息免于被未经授权的实体访问。
③数据机密性dataconfidentiality保护数据免于非授权
2023/12/10 13:06:24 1.66MB 密码学复习
1
FTP客户端的实现源代码,包含功能如下:(1)实现一个图形用户界面的FTP客户端,保证文件的安全传输和存储。
(2)提供登录界面,上传下载界面、帮助界面、关于界面(3)通过输入服务器地址、用户名和密码,可以实现远程FTP主机的登录。
(4)提供本地文件上传功能,可对FTP主机文件进行下载和删除文件。
(5)提供对本地目录的读取与返回,能正确列出文件和文件夹,在没有登录服务器前可以作为一个简单的文件查询工具对本地文件进行查询。
(6)帮助页面可以对用户提供使用说明。
(7)关于界面包含设计者的信息(帮助界面和关于界面整合在一起)。
(9)支持ASCII传输模式和二进制数据传输模式,外加自动选择的模式(10)FTP的两种工作模式的选择Port模式(主动)和Passive模式(被动)(11)提供用户操作的状态信息输出
2023/10/6 0:04:53 801KB FTP 登录 上传 下载
1
基于pq谐波电流检测滞环PWM的三相三线制有源滤波器模型(有源电力滤波器(APF:Activepowerfilter)是一种用于动态抑制谐波、补偿无功的新型电力电子装置,它能够对不同大小和频率的谐波进行快速跟踪补偿,之所以称为有源,是相对于无源LC滤波器,只能被动吸收固定频率与大小的谐波而言,APF可以通过采样负载电流并进行各次谐波和无功的分离,控制并主动输出电流的大小、频率和相位,并且快速响应,抵消负载中相应电流,实现了动态跟踪补偿,而且可以既补谐波又补无功和不平衡。
2023/9/29 9:40:17 127KB 基于pq谐波电流检测滞环PWM
1
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。
从工作原理而言,snort是一个NIDS。
[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。
通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。
]网络传输数据的采集利用了工具包libpcap。
snort对libpcap采集来的数据进行分析,从而判断是否存在可疑的网络活动。
从检测模式而言,snort基本上是误用检测(misusedetection)。
[注:该方法对已知攻击的特征模式进行匹配,包括利用工作在网卡混杂模式下的嗅探器被动地进行协议分析,以及对一系列数据包解释分析特征。
顺便说一句,另一种检测是异常检测(anomalydetection)。
]具体实现上,仅仅是对数据进行最直接最简单的搜索匹配,并没有涉及更复杂的入侵检测办法。
尽管snort在实现上没有什么高深的检测策略,但是它给我们提供了一个非常优秀的公开源代码的入侵检测系统范例。
我们可以通过对其代码的分析,搞清IDS究竟是如何工作的,并在此基础上添加自己的想法。
snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函数调用关系也不算复杂。
但是,snort的源文件不少,函数总数也很多,所以不太容易讲清楚。
因此,最好把代码完整看一两遍,能更清楚点。
2023/9/19 7:14:15 1.45MB snort
1
提出了基于主振荡功率放大(MOPA)结构的皮秒光纤激光系统。
该系统将重复频率为29.87MHz的半导体可饱和吸收镜被动锁模光纤激光器作为种子源。
采用预放系统并结合声光调制器将种子源的重复频率降至574kHz。
MOPA结构基于棒状光子晶体光纤(PCF),利用PCF大模场、高增益的特点直接对脉冲宽度为30ps的脉冲进行放大,有效抑制了自相位调制效应引起的光谱展宽。
研究结果表明,所提系统的5dB光谱线宽与光脉冲峰值功率成比例,该系统最终输出了近衍射极限、峰值功率为3.4MW的皮秒脉冲(输出功率为20W时,光束质量因子M2=1.01),最高平均输出功率为21.86W,脉冲宽度为11.1ps,中心波长为1030.74nm,5dB光谱线宽为1.75nm。
1
被动傅里叶变换红外(FTIR)遥感是一种具有应用潜力的生物气溶胶远程探测技术。
红外遥感测量中目标光谱特征上往往存在噪声信号和基线漂移。
而生物气溶胶的光谱特征相对较宽,传统的基线校正方法都不适用。
由于生物气溶胶红外光谱和不同形式的基线漂移都是非高斯信号,把非高斯性作为独立性度量,基于独立成分分析(ICA)技术设计了生物气溶胶红外光谱信号的预处理算法。
试验结果表明,该算法可以把未知干扰成分、基线漂移等作为独立分量分离出来,从而不影响进一步的定性、定量分析。
1
王汉生,《MBA精品系列:商务数据分析与应用》从商学院学生的角度出发,通过深入剖析实际案例,向读者展示了统计学在数据分析这一领域的应用。
作者收集了电信、房地产、教育培训、金融等行业的案例,案例内容涉及客户管理、产品定价、消费者偏好、渠道营销、组织行为等领域。
首先简要介绍案例背景资料,并引出有待解决的问题,根据问题设计因变量、自变量及初始模型,在分析的过程中逐渐完善统计模型,解释模型的意义,一步一步抽丝剥茧地向读者展示了数据分析的原理、思想及方法。
分析过程通过sas软件实现(同时提供r程序演示),作者给出了软件输出结果的解读。
值得一提的是,每章还给出了完整的分析报告,为读者日后实际工作提供了示范蓝本。
A商务数摇分析与应用···········.·王汉生/编著中国人民大学出版社北京图书在版编目(CIP)数据商务数据分析与应用/王汉生编著.一北京:中国人民大学出版社,2011.9MBA精品系列)ISBN978-7-30014346-0I.①商…Ⅱ.①王…Ⅲ.①经济统计统计方法研究生-教材Ⅳ.①F22.1中国版本图书馆CIP数据核字(2011)第186797号MBA精品系列商务数据分析与应用王汉生编著ShangwushujuFenxiyuyingyong出版发行中国人民大学出版社杜址北京中关村大街31号邮政编码100080电话010-62511242(总编室)010-62511398质管部)010-82501766(邮购部)010-62514148(门市部)010-62515195(发行公司010-62515275(盗版举报网址http://www.crup.comcnhttp://www.ttrmet.come人大教研网)经销新华书店印刷涿州市星河印刷有限公司规格185mm×260mm16开本版次2011年9月第1版印张12.75插页2印次2011年9月第1次印刷字数203000定价32.00元版权所有杈必究·印装基错负文调换卩REFACE我在上课的时候常常和同学们开一个玩笑:“上帝是靠什么来记录这个世界的?”作为一个统计学家,我会说:“上帝是靠数据来记录这个世界的。
”请原谅,这话也许有点夸张,但这是我的职业习惯,也是我的立场。
仔细想想这并不是笑话。
自然界的风光雨电早就被气象学家忠实记录,从中人们可以了解什么样的事件是“百年一遇”;社会经济活动中的各种商品价格,被几乎所有的国家政府系统采集,这才有了物价指数,从中我们可以判断房价到底是“涨”还是“跌”;医学研究中,科学家通过成百上千的生化指标,刻画一个生命的重要体征,并以此判断药物、医疗设备、治疔方案等是否有效。
在过去的几十年里,随着信息技术的高速发展,以前这些传统且昂贵的数据采集方案逐渐被更加经济有效的信息技术代替。
在生物信息技术中,以生物芯片为代表的新一代技术手段,使得生物科学家能够同时监控成千上万的基因表达水平,这为新药更加快速的研发提供了可能。
那么,在商务管理实践中,数据的故事如何呢?这有点像一首情诗(100%原创):我就在你的身边,你却忽略了我的存在,直到有一天,别人开始重视我的时候,你才明白过来。
”在和业界的接触过程中,我发现这样的故事比比皆是。
例如,大多数超市都有会员卡,忠实记录了消费者的购买行为,但是这些数据发挥应有的作用了吗?很多银行信贷机构,通过尽职调查收集了很多企业的财务信息,这些信息被有效地整合为信用评级打分了吗?各大移动通信运营商拥有极其详细的关于手机使用者的消费信息,甚至可以通过通话记录了解消费者的社会关系网络,如此有用的信息,转化成了客户价值与忠诚度吗?在过去的几年里,SOLOMO(SOcial+LOcal+MObile)的创业理念在电子商务领域大受追捧,很多优秀的创业团队应运而生,充满梦想满怀激情,对不起请等下,年轻的创业家们,你们懂得如何解读来自电子商务的非标准数据吗?例如,文本、网络日志、地理信息等。
天,原来我真的就在你的身边,但是你从不重视我的存在,因为你太忙了。
什么时候你才会注意到我?当一个强有力的同业竞争对手懂得我的商务数据分析与应用价值的时候!请问:你要被动等待,还是主动学习?如果你的决定是主动学习,那么本书是你最好的起点。
本书是我在北京大学光华管理学院近十年教学经验的结晶,其结构组织、商务理解、案例收集是我过去近十年中不停思考的结果。
相关课程先后给光华管理学院的商务统计学博士硕土研究生、管理学营销、战略、会计、人力资源、组织行为等)博士硕士研究生,以及MBA学员授课总计几十次有余。
那么本书同其他类似教材的最大区别在哪里?这要先讲一个故事。
在商学院的统计教学中,优秀的同学常常会问一个非常自然的问题:我为什么要学统计学,学了有什么用处?当第一次被问及该问题的时候,我无力回答。
传统的统计学教材(不管中文还是英文教材)所给出的答案都苍白无力,那些玩具案例(toyexample)不可能说服我那些优秀的学生,而我自已也从来没有真正地思考过。
从本科接触统计学的第一天,到博士毕业,我没有任何实际经验,无力思考。
于是,我对自已说:我,要把这个事情搞明白!因此,在过去近十年的教学生涯中,我努力地思考这个问题。
最后不是我自己搞明白了,而是那些背景丰富的学生讲出了答案,教会了我。
营销的学生(研究生或者MBA)讲述了多元统计如何帮助他们做市场细分产品定位;战略的学生阐述了回归分析如何帮助他们解读企业的多元化战略以及对外直接投资的选择;组织行为学的学生熟知方差分析可以帮助他们判断组织结构与团队绩效之间的关系。
这就是在商学院教统计学的乐趣,你可以从学生那里学到很多,还会得到众多优秀同事的指导,他们的背景有会计、金融、营销、战略、组织行为等,受益无穷!能和那么多优秀的学者共事是天大的幸事!在这个学习的过程中,我逐渐形成了自己的教学理念。
那就是:从课堂的第一分钟开始要告诉学生,统计学可以做什么。
用绝对真实亲力亲为的案例告诉大家,统计学不高深,很朴素,但很有用。
所以,本书的写作风格独树一帜。
每一章的开头都不讲统计学,而是讲一个真实的案例背景,或是营销,或是会计金融,或是人力资源,这些问题都是管理实践中可能出现的典型问题。
这些问题最开始的提出似乎都和统计学无关(如客户关系管理),但是最后到执行层面的时候,你会发现没有一套科学系统的数据分析方法不行,由此产生了学习相关统计学方法的原始动力。
在此动力的推动下,我再抽丝剥茧一样慢慢地把相关统计学理论铺垫展开,同时伴以案例数据、程序演示(SAS+R),告诉读者一个完整的数据分析过程。
最后,再给出一个分析报告的样例,告诉大家优秀的分析结果应该如何陈述报告。
没有最后这临门一脚,你的老板不会满意,你的客户不会满意,你的同事也不会满意。
本书的基本行文结构与模式有以下两个鲜明特点:第一,本书的案例,全部由本人前言亲力亲为,并且都来自中国市场;第二,本书的统计软件演示以SAS为主,以R为辅。
坦白地说,写书是一件很苦的差事。
在动笔之前,我很怀疑自己能否投入那么大的精力去做前期准备,很怀疑自己能否咬牙完成后期的文字。
但我最终完成了,这要特别感谢中国人民大学出版社的编辑陈永凤老师,是她的理念与敬业让我理解教材对于教育的重要性,这对我是很大的激励,人大出版社工商管理分社于波社长和黄佳编辑的鼓励和支持也极其重要。
在整个教材的准备期间,我得到了很多老师、同事、学生,以及出版社工作人员的大力帮助。
需要感激的人太多,难以逐一罗列。
愿珍惜最后一点空间,深深地感谢我的父母和岳父母,谢谢他们的生养之恩,谢谢他们在生活上给予我的巨大支持,退休后还要辛苦地照顾我们,我才有时间和精力追逐梦想。
时常对比他们的辛苦和自己的回报,惭愧不已。
我想深深地感谢我的太太,她是我们家庭最坚实的支柱,因为她的存在,我们这个4十2+1的大家庭紧紧地站在一起,谢谢她给予我的家,给予我的一切!我要深深感谢我的儿子,那个阳光自立快乐飞翔的精灵,带给我无穷的快乐,时常触动我心中最柔软的角落!最后感谢北京大学光华管理学院!这个培养我十年并为我深爱的学院,教会我太多东西,给我无穷多的成长机会。
愿你的明天更加美好!王汉生北京大学光华管理学院hansheng@gsm.pku.edu.cnhttp://hansheng.gsmpkueducnHGLINEENTS录第1章线性回归—以移动通信网络的客户价值分析为例1.1背景介绍…中甲十甲品晶4b■翻421.2案例介绍…1.3指标设计………………………51.4描述分析…1.5统计模型101.6模型理解………………………………………121.7估计方法………………………151.8假设检验………………………………………………………181.9判决系数………看看“·日看b“画dbba·a211.10多重共线性………231.11Cook距离……251.12SAS编程吾·县吾晋261.13总结讨论29附录1A分析报告31附录1B课后习题…………………………36附录1CR程序演示……………晶L斗d吾吾吾垂b普·如·士37第2章方差分析以北京市商品房定价为例2.1背景介绍…4222数据介绍……………………………………………………432.3指标设计……………45商务数据分析与应用2.4描述分析…和鲁申;鲁新自中聊……472.5单因素模型512.6双因素模型·a·“·画画“面日·曹:P.··.·中面··542.7假设检验………………………………………………5628SAS编程……………………602.9总结讨论…63附录2A分析报告65附录2B课后习题附录2CR程序演示…………72第吕章逻辑回归_—以上市企业特别处理ST为例…………753.1背景介绍763.2数据介绍793.3指标设计3.4描述分析………■,■·画‘¤p“··香画曲和d单■曹番道备普晋P曹■番!·d音843.5统计模型873.6预测评估…913,7SAS编程933.8总结讨论………………………………………………97附录3A分析报告…………………………………98附录3B课后习题105附录3CR程序演示106第4章定序回归以消费者偏好度研究为例……1094.1背景介绍翻“d中d4自审看』语。
新■垂量;看晶垂暑画■普,重备1104.2数据介绍………………………………………………………1124.3描述分析…………………………………………………………1144.4统计模型1174.5预测评估………………1214.6SAS编程12247总结讨论………………………………*……………………128目录附录4A分析报告l29附录4B课后习题nitadi;r+“+"++aaa由a··;语日日日d135附录4CR程序演示136第5章泊松回归—以付费搜索广告为例…1395.1背景介绍,由D:量p中业p·中+·““4垂晶着着目………1405.2数据介绍…………………·………*…*144描述分析1465.4统计模型14855预测评估………………………15056SAS编程……………152总结讨论154附录5A分析报告158附录5B课后习题中日鲁.。
鲁中中·甲甲曲··看,自日鲁·鲁自鲁:鲁·.·日164附录5CR程序演示165第6章生存数据回归以员工离职管理为例1676.1背景介绍…………………………………………1686,2数据介绍…兽鲁吾肀申·费息善善鲁,自鲁·自·自“·由自自自息1696.3描述分析1716.4加速失效模型……4176.5Cox模型………………………………………………………1786.6SAS编程……………………………1816.7总结讨论…184附录6A分析报告………………………………………………………185附录6B课后习题………………………………………191附录6CR程序演示……………………………………………1923
2023/7/25 20:04:56 25.43MB 数据分析MBA
1
网络嗅探sniffing技术本来是用于捕获分析网络中的协议和数据包帮助管理员管理和监测网络运行状况的一种手段却时常被黑客用来非法侦听窃取用户信息由于该技术具有被动性和非干扰性的特点因而利用网络嗅探来入侵内部网络窃取网络中的重要信息具有很强的隐蔽性用常规的办法很难检测其存在基于网络嗅探原理推出防御措施的课题就摆在了我们的面前">网络嗅探sniffing技术本来是用于捕获分析网络中的协议和数据包帮助管理员管理和监测网络运行状况的一种手段却时常被黑客用来非法侦听窃取用户信息由于该技术具有被动性和非干扰性的特点因而利用网络嗅探[更多]
2023/7/11 9:34:07 62KB 网络
1
每一天,人们都淹没在信息的海洋中。
用户在主动获取和被动接受过程中,都始终避免不开一个“效率”的诉求。
在这信息海洋,用户目前面对了什么样的窘境呢?一些设计细节的“隐藏式”、“折叠式”、“渐进式”设计消耗了用户的快速认知诉求;
偏于复杂和庞大的功能,给界面呈现带来了负担,加重了用户操作映射的错乱,让用户理解也模棱两可;
设计过多的操作点击,用户手部肌肉不停运动,切换不同页面去查看;
??作为信息传达的设计师,如何让信息更直观清晰、剔除不确定性理解,是工作中的重中之重。
而“可视化”就是多种高效传递信息方式中的一种,对于信息可视化、视觉化、图形化,也成了设计圈热捧的观点和研究方向。
可视化概述对于产品的可视化
2023/3/5 16:32:35 683KB 高效的设计可视化
1
共 46 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡