目录第1章UML类图实训1.1知识讲解1.1.1UML概述1.1.2类与类的UML表示1.1.3类之间的关系1.2实训实例1.2.1类图实例之图书管理系统1.2.2类图实例之商场会员管理系统1.3实训练习第2章面向对象设计原则实训2.1知识讲解2.1.1面向对象设计原则概述2.1.2单一职责原则2.1.3开闭原则2.1.4里氏代换原则2.1.5依赖倒转原则2.1.6接口隔离原则2.1.7合成复用原则2.1.8迪米特法则2.2实训实例2.2.1单一职责原则实例分析2.2.2开闭原则实例分析2.2.3里氏代换原则实例分析2.2.4依赖倒转原则实例分析2.2.5接口隔离原则实例分析2.2.6合成复用原则实例分析2.2.7迪米特法则实例分析2.3实训练习第3章创建型模式实训3.1知识讲解3.1.1设计模式3.1.2创建型模式概述3.1.3简单工厂模式3.1.4工厂方法模式3.1.5抽象工厂模式3.1.6建造者模式3.1.7原型模式3.1.8单例模式3.2实训实例3.2.1简单工厂模式实例之图形工厂3.2.2工厂方法模式实例之日志记录器3.2.3抽象工厂模式实例之数据库操作工厂3.2.4建造者模式实例之游戏人物角色3.2.5原型模式实例之快速创建工作周报3.2.6单例模式实例之多文档窗口3.3实训练习第4章结构型模式实训4.1知识讲解4.1.1结构型模式概述4.1.2适配器模式4.1.3桥接模式4.1.4组合模式4.1.5装饰模式4.1.6外观模式4.1.7享元模式4.1.8代理模式4.2实训实例4.2.1适配器模式实例之算法适配4.2.2桥接模式实例之跨平台视频播放器4.2.3组合模式实例之杀毒软件4.2.4装饰模式实例之界面显示构件库4.2.5外观模式实例之文件加密4.2.6享元模式实例之围棋棋子4.2.7代理模式实例之日志记录代理4.3实训练习第5章行为型模式实训5.1知识讲解5.1.1行为型模式概述5.1.2职责链模式5.1.3命令模式5.1.4解释器模式5.1.5迭代器模式5.1.6中介者模式5.1.7备忘录模式5.1.8观察者模式5.1.9状态模式5.1.10策略模式5.1.11模板方法模式5.1.12访问者模式5.2实训实例5.2.1职责链模式实例之在线文档帮助系统5.2.2命令模式实例之公告板系统5.2.3解释器模式实例之机器人控制程序5.2.4迭代器模式实例之商品名称遍历5.2.5中介者模式实例之温度转换器5.2.6备忘录模式实例之游戏恢复点设置5.2.7观察者模式实例之股票变化5.2.8状态模式实例之银行账户5.2.9策略模式实例之电影票打折5.2.10模板方法模式实例之数据库操作5.2.11访问者模式实例之奖励审批5.3实训练习第6章模式联用与综合实例实训6.1设计模式补充知识6.1.1反射与配置文件6.1.2GRASP模式6.1.3架构模式与MVC6.2模式联用实训6.2.1适配器模式与桥接模式联用6.2.2组合模式与命令模式联用6.2.3外观模式与单例模式联用6.2.4原型模式与备忘录模式联用6.2.5观察者模式与组合模式联用6.2.6访问者模式、组合模式与迭代器模式联用6.3综合实例实训6.3.1多人联机射击游戏6.3.2数据库同步系统6.4实训练习附录A参考答案A.1第1章实训练习参考答案A.2第2章实训练习参考答案A.3第3章实训练习参考答案A.4第4章实训练习参考答案A.5第5章实训练习参考答案A.6第6章实训练习参考答案参考文献
2023/8/13 15:25:23 32.93MB 设计模式 UML
1
目录第1章控制系统案例的MATLAB实现1.1MATLAB/Simulink在时域分析中的应用1.2MATLAB在积分中的应用1.3MATLAB在微分方程中的应用1.4MATLAB/Simulink在根轨迹分析中的应用1.5MATLAB在频域响应中的应用1.6MATLAB/Simulink在状态空间中的应用1.7MATLAB在PID控制器设计中的应用1.8MATLAB在导弹系统中的应用第2章通信系统建模与仿真2.1数字信号的传输2.1.1数字信号的基带传输2.1.2数字信号的载波传输2.2扩频系统的仿真2.2.1伪随机码产生2.2.2序列扩频系统第3章通信系统接收机设计3.1利用直接序列扩频技术设计发射机3.2利用IS95前向链路技术设计接收机3.3利用OFDM技术设计接收机3.4通信系统的MATLAB实现第4章调制与解调信号的MATLAB实现4.1调制与解调简述4.2模拟调制与解调4.2.1模拟线性调制4.2.2双边带调幅调制4.2.3单边带调幅调制4.2.4模拟角度调制4.2.5脉冲编码调制第5章神经网络的预测控制5.1系统辨识5.2自校正控制5.2.1单步输出预测5.2.2最小方差控制5.2.3最小方差间接自校正控制5.2.4最小方差直接自校正控制5.3自适应控制5.3.1MIT自适应律5.3.2MIT归一化算法5.4预测控制5.4.1基于CARIMA模型的JGPC5.4.2基于CARMA模型的JGPC第6章控制系统校正方法的MATALB实现6.1PID校正6.1.1PID调节简介6.1.2PID调节规律介绍6.1.3PID调节分析介绍6.2控制系统的根轨迹校正6.2.1根轨迹的超前校正6.2.2根轨迹的滞后校正6.2.3根轨迹的滞后超前校正6.3控制系统的频率校正6.3.1频率法的超前校正6.3.2频率法的滞后校正第7章通信系统的模型分析7.1滤波器的模型分析7.1.1滤波器的类型、参数指标分析7.1.2滤波器相关函数及模拟7.1.3滤波器的相关实现7.2通信系统的基本模型分析7.2.1模拟通信系统的基本模型分析7.2.2数字通信系统的基本模型分析7.3模拟通信系统的建模与仿真分析7.3.1调幅广播系统的仿真分析7.3.2调频立体声广播的信号结构7.3.3彩色电视信号的构成和频谱仿真分析第8章挠性结构振动控制的应用8.1挠性结构的概述8.2挠性结构的主动振动及仿真8.2.1前滤波8.2.2后滤波8.2.3仿真第9章基于小波的信号突变点检测算法研究9.1信号的突变性与小波变换9.2信号的突变点检测原理9.3实验结果与分析9.3.1Daubechies5小波用于检测含有突变点的信号9.3.2Daubechies6小波用于检测突变点第10章小波变换在信号特征检测中的算法研究10.1小波信号特征检测的理论分析10.2实验结果与分析10.2.1突变性检测10.2.2自相似性检测10.2.3趋势检测第11章小波变换图像测试分析11.1概述11.2实例说明11.3输出结果与分析11.4源程序11.4.1nstdhaardemo.m11.4.2thresholdtestdemo.m11.4.3modetest.m11.4.4nstdhaardec2.m11.4.5nstdhaarrec2.m11.4.6mydwt2.m11.4.7myidwt2.m第12章基于小波分析的图像多尺度边缘检测算法研究12.1多尺度边缘检测12.2快速多尺度边缘检测算法12.3实验结果与分析第13章基于小波的信号阈值去噪算法研究13.1阈值去噪方法13.2阈值风险13.3实验结果与分析第14章基于MATLAB的小波快速算法设计14.1小波快速算法设计原理与步骤14.2小波分解算法14.3对称小波分解算法14.4小波重构算法14.5对称小波重构算法14.6MATLAB程序设计实现第15章小波变换检测故障信号与小波类型的选择15.1故障信号检测的理论分析15.2实验结果与分析15.2.1利用小波分析检测传感器故障15.2.2小波类型的选择对于检测突变信号的影响15.3小波类型选择第16章基于小波图像压缩技术的算法研究16.1图像的小波分解算法16.2小波变换系数分析16.3实验结果
2023/7/20 4:49:41 3.89MB MATLAB 智能计算
1
《C专家编程》,英文名《ExpertCProgramming》,作者:【美】PetervanderLinden,翻译:徐波。
出版社:人民邮电出版社,ISBN:9787115171801。
PDF格式,大小7.6MB。
内容简介:《c专家编程》展示了最优秀的c程序员所使用的编码技巧,并专门开辟了一章对c++的基础知识进行了介绍。
  书中c的历史、语言特性、声明、数组、指针、链接、运行时、内存以及如何进一步学习c++等问题进行了细致的讲解和深入的分析。
全书撷取几十个实例进行讲解,对c程序员具有非常高的实用价值。
  本书可以帮助有一定经验的c程序员成为c编程方面的专家,对于具备相当的c语言基础的程序员,本书可以帮助他们站在c的高度了解和学习c++目录:第1章 c:穿越时空的迷雾  1.1 c语言的史前阶段  1.2 c语言的早期体验  1.3 标准i/o库和c预处理器 1.4 k&rc 1.5 今日之ansic 1.6 它很棒,但它符合标准吗  1.7 编译限制 1.8 ansic标准的结构  1.9 阅读ansic标准,寻找乐趣和裨益  1.10 “安静的改变”究竟有多少安静  1.11 轻松一下——由编译器定义的pragmas效果 第2章 这不是bug,而是语言特性  2.1 这关语言特性何事,在fortran里这就是bug呀  2.2 多做之过 2.3 误做之过  2.4 少做之过  2.5 轻松一下——有些特性确实就是bug  2.6 参考文献 第3章 分析c语言的声明 . 3.1 只有编译器才会喜欢的语法  3.2 声明是如何形成的  3.3 优先级规则  3.4 通过图表分析c语言的声明  3.5 typedef可以成为你的朋友  3.6 typedefintx[10]和#definexint[10]的区别  3.7 typedefstructfoo{...foo;}的含义  3.8 理解所有分析过程的代码段  3.9 轻松一下——驱动物理实体的软件 第4章 令人震惊的事实:数组和指针并不相同  4.1 数组并非指针  4.2 我的代码为什么无法运行  4.3 什么是声明,什么是定义  4.4 使声明与定义相匹配  4.5 数组和指针的其他区别  4.6 轻松一下——回文的乐趣 第5章 对链接的思考  5.1 函数库、链接和载入  5.2 动态链接的优点  5.3 函数库链接的5个特殊秘密  5.4 警惕interpositioning  5.5 产生链接器报告文件  5.6 轻松一下——看看谁在说话:挑战turing测验 第6章 运动的诗章:运行时数据结构  6.1 a.out及其传说  6.2 段  6.3 操作系统在a.out文件里干了些什么  6.4 c语言运行时系统在a.out里干了些什么  6.5 当函数被调用时发生了什么:过程活动记录  6.6 auto和static关键字  6.7 控制线程  6.8 setjmp和longjmp  6.9 unix中的堆栈段  6.10 ms-dos中的堆栈段  6.11 有用的c语言工具 6.12 轻松一下——卡耐基-梅隆大学的编程难题 6.13 只适用于高级学员阅读的材料第7章 对内存的思考第8章 为什么程序员无法分清万圣节和圣诞节第9章 再论数组 第10章 再论指针 第11章 你懂得c,所以c++不在话下附录a 程序员工作面试的秘密附录b 术语表
2023/7/15 18:17:40 7.48MB C专家 C专家编程 C精通 C深入
1
1.简介2.起步2.1下载并装置Grails2.2建树一个Grails使用2.3HelloWorld示例2.4使用IDE2.5规约配置配备枚举2.6运行Grails使用2.7测试Grails使用2.8枚举Grails使用2.9所反对于的JavaEE容器2.10建树工件2.11天生Grails使用3.配置配备枚举3.1底子配置配备枚举3.1.1内置选项3.1.2日志3.2情景3.3数据源3.3.1数据源以及情景3.3.2JNDI数据源3.3.3自动数据库移植3.4内部配置配备枚举3.5定义版本4.召唤行4.1建树Gant剧本4.2可复用的Grails剧本4.3剧本中的责任4.4Ant以及Maven5.货物关连映射(GORM)5.1快捷指南5.1.1底子的CRUD5.2在GORM中举行规模建模5.2.1GORM中的联系瓜葛5.2.1.1一对于一5.2.1.2一对于多5.2.1.3多对于多5.2.2GORM的组合5.2.3GORM的络续5.2.4群集、列表以及映射5.3耐久化底子5.3.1留存以及更新5.3.2删除了货物5.3.3级联更新以及删除了5.3.4连忙加载以及提前加载5.3.4消极锁以及消极锁5.4GORM盘问5.4.1动态查找器5.4.2前提盘问5.4.3Hibernate盘问语言5.5低级GORM特色5.5.1责任以及自动完胜利夫戳5.5.2自定义ORM映射5.5.2.1表名以及列名5.5.2.2缓存策略5.5.2.3络续策略5.5.2.4自定义数据库标识符5.5.2.5复合主键5.5.2.6数据库索引5.5.2.7消极锁以及版本定义5.5.2.8连忙加载以及提前加载5.6事件编程5.7GORM以及解放6.Web层6.1抑制器6.1.1知道抑制器以及操作6.1.2抑制器以及传染域6.1.3模子以及视图6.1.4重定向以及链6.1.5抑制器拦阻器6.1.6数据绑定6.1.7XML以及JSON照料6.1.8上传文件6.1.9召唤货物6.2GroovyServerPages6.2.1GSP底子6.2.1.1变量以及传染域6.2.1.2逻辑以及迭代6.2.1.3页面指令6.2.1.4表白式6.2.2GSP标签6.2.2.1变量以及传染域6.2.2.2逻辑以及迭代6.2.2.3搜查以及过滤6.2.2.4链接以及资源6.2.2.5表单以及字段6.2.2.6标签作为方式挪用6.2.3视图以及模板6.2.4使用Sitemesh方案6.3标签库6.3.1约莫标签6.3.2逻辑标签6.3.3迭代标签6.3.4标签命名空间6.4URL映射6.4.1映射到抑制器以及操作6.4.2嵌入式变量6.4.3映射到视图6.4.4映射到照料代码6.4.5映射到HTTP方式6.4.6映射通配符6.4.7自动重写链接6.4.8使用解放6.5WebFlow6.5.1末了以及竣事外形6.5.2操作外形以及视图外形6.5.3流实施责任6.5.4流的传染域6.5.5数据绑定以及验证6.5.6子流程以及会话6.6过滤器6.6.1使用过滤器6.6.2过滤器的尺度6.6.3过滤器的成果6.7Ajax6.7.1用Prototype实现Ajax6.7.1.1异步链接6.7.1.2更新内容6.7.1.3异步表单提交6.7.1.4Ajax责任6.7.2用Dojo实现Ajax6.7.3用GWT实现Ajax6.7.4效率真个Ajax6.8内容商议7.验证7.1申明解放7.2验证解放7.3客户端验证7.4验证以及国内化8.效率层8.1申明式事件8.2效率的传染域8.3依赖注入以及效率8.4使用Java的效率9.测试9.1单元测试9.2集成测试9.3成果测试10.国内化10.1知道信息绑定10.2窜改Locales10.3读失约息11.清静11.1提防侵略11.2字符串的编码息争码11.3身份验证11.4对于清静的插件11.4.1Acegi11.4.2JSecurity12插件12.1建树以及装置插件12.2知道插件的结构12.3提供底子的工件12.4评估规约12.5到场构建责任12.6到场运行时配置配备枚举12.7运行时削减动态方式12.8到场自动重载12.9知道插件加载的
2023/4/15 20:29:02 1.29MB Grails 中文参考手册 Grails入门
1
1.spring1.1【第二章】IoC之2.3IoC的配置配备枚举使用——跟我学Spring3.................................41.2【第二章】IoC之2.1IoC底子——跟我学Spring3.....................................151.3【第二章】IoC之2.2IoC容器底子原理——跟我学Spring3.............................181.4【第三章】DI之3.1DI的配置配备枚举使用——跟我学spring3..................................351.5【第三章】DI之3.2轮回依赖——跟我学spring3......................................641.6【第三章】DI之3.1DI的配置配备枚举使用——跟我学spring3..................................691.7【第三章】DI之3.2轮回依赖——跟我学spring3......................................981.8【第三章】DI之3.3更多DI的学识——跟我学spring3.................................1041.9【第三章】DI之3.4Bean的传染域——跟我学spring3................................1211.10»Spring之AOPAspectJ切入点语法详解(最全了,不需要再去其余地找了)..............1321.11【第四章】资源之4.1底子学识——跟我学spring3..................................1531.12【第四章】资源之4.2内置Resource实现——跟我学spring3..........................1561.13【第四章】资源之4.3晤面Resource——跟我学spring3.............................1651.14【第四章】资源之4.4Resource通配符路途——跟我学spring3........................1711.15【第五章】Spring表白式语言之5.1概述5.2SpEL底子——跟我学spring3...............1771.16【第五章】Spring表白式语言之5.3SpEL语法——跟我学spring3......................1831.17【第五章】Spring表白式语言之5.4在Bean定义中使用EL—跟我学spring3................1971.18【第六章】AOP之6.1AOP底子——跟我学spring3.................................2021.19【第六章】AOP之6.2AOP的HelloWorld——跟我学spring3.........................2
2023/3/28 15:12:49 6.46MB 张开涛 Spring框架
1
《模式识别(第四版)》是2010年电子工业出版社出版的图书,作者是西奥多里蒂斯。
本书由模式识别领域的两位顶级专家合著,全面阐述了模式识别的基础理论、最新方法、以及各种应用。
作 者:(希)SergiosTheodoridis/(希)KonstantinosKoutroumbas,李晶皎等译第1章导论1.1模式识别的重要性1.2特征、特征向量和分类器1.3有监督、无监督和半监督学习1.4MATLAB程序1.5本书的内容安排第2章基于贝叶斯决策理论的分类器2.1引言2.2贝叶斯决策理论2.3判别函数和决策面2.4正态分布的贝叶斯分类2.5未知概率密度函数的估计2.6最近邻规则2.7贝叶斯网络习题MATLAB编程和练习参考文献第3章线性分类器3.1引言3.2线性判别函数和决策超平面3.3感知器算法3.4最小二乘法3.5均方估计的回顾3.6逻辑识别3.7支持向量机习题MATLAB编程和练习参考文献第4章非线性分类器4.1引言4.2异或问题4.3两层感知器4.4三层感知器4.5基于训练集准确分类的算法4.6反向传播算法4.7反向传播算法的改进4.8代价函数选择4.9神经网络大小的选择4.10仿真实例4.11具有权值共享的网络4.12线性分类器的推广4.13线性二分法中1维空间的容量4.14多项式分类器4.15径向基函数网络4.16通用逼近4.17概率神经元网络4.18支持向量机:非线性格况4.19超越SVM的范例4.20决策树4.21合并分类器4.22合并分类器的增强法4.23类的不平衡问题4.24讨论习题MATLAB编程和练习参考文献第5章特征选择5.1引言5.2预处理5.3峰值现象5.4基于统计假设检验的特征选择5.5接收机操作特性(ROC)曲线5.6类可分性测量5.7特征子集的选择5.8最优特征生成5.9神经网络和特征生成/选择5.10推广理论的提示5.11贝叶斯信息准则习题MATLAB编程和练习参考文献第6章特征生成I:线性变换6.1引言6.2基本向量和图像6.3Karhunen-Loève变换6.4奇异值分解6.5独立成分分析6.6非负矩阵因子分解6.7非线性维数降低6.8离散傅里叶变换(DFT)6.9离散正弦和余弦变换6.10Hadamard变换6.11Haar变换6.12回顾Haar展开式6.13离散时间小波变换(DTWT)6.14多分辨解释6.15小波包6.16二维推广简介6.17应用习题MATLAB编程和练习参考文献第7章特征生成II7.1引言7.2区域特征7.3字符形状和大小的特征7.4分形概述7.5语音和声音分类的典型特征习题MATLAB编程和练习参考文献第8章模板匹配8.1引言8.2基于最优路径搜索技术的测度8.3基于相关的测度8.4可变形的模板模型8.5基于内容的信息检索:相关反馈习题MATLAB编程和练习参考文献第9章上下文相关分类9.1引言9.2贝叶斯分类器9.3马尔可夫链模型9.4Viterbi算法9.5信道均衡9.6隐马尔可夫模型9.7状态驻留的HMM9.8用神经网络训练马尔可夫模型9.9马尔可夫随机场的讨论习题MATLAB编程和练习参考文献第10章监督学习:尾声10.1引言10.2误差计算方法10.3探讨有限数据集的大小10.4医学图像实例研究10.5半监督学习习题参考文献第11章聚类:基本概念11.1引言11.2近邻测度习题参考文献第12章聚类算法I:顺序算法12.1引言12.2聚类算法的种类12.3顺序聚类算法12.4BSAS的改进12.5两个阈值的顺序方法12.6改进阶段12.7神经网络的实现习题MATLAB编程和练习参考文献第13章聚类算法II:层次算法13.1引言13.2合并算法13.3cophenetic矩阵13.4分裂算法13.5用于大数据集的层次算法13.6最佳聚类数的选择习题MATLAB编程和练习参考文献第14章聚类算法III:基于函数最优方法14.1引言14.2混合分解方法14.3模糊聚类算法14.4可能性聚类14.5硬聚类算法14.6向量量化附录习题MATLAB编程和练习参考文献第15
2016/1/18 19:48:46 95.69MB 模式识别
1
《模式识别(第四版)》是2010年电子工业出版社出版的图书,作者是西奥多里蒂斯。
本书由模式识别领域的两位顶级专家合著,全面阐述了模式识别的基础理论、最新方法、以及各种应用。
作 者:(希)SergiosTheodoridis/(希)KonstantinosKoutroumbas,李晶皎等译第1章导论1.1模式识别的重要性1.2特征、特征向量和分类器1.3有监督、无监督和半监督学习1.4MATLAB程序1.5本书的内容安排第2章基于贝叶斯决策理论的分类器2.1引言2.2贝叶斯决策理论2.3判别函数和决策面2.4正态分布的贝叶斯分类2.5未知概率密度函数的估计2.6最近邻规则2.7贝叶斯网络习题MATLAB编程和练习参考文献第3章线性分类器3.1引言3.2线性判别函数和决策超平面3.3感知器算法3.4最小二乘法3.5均方估计的回顾3.6逻辑识别3.7支持向量机习题MATLAB编程和练习参考文献第4章非线性分类器4.1引言4.2异或问题4.3两层感知器4.4三层感知器4.5基于训练集准确分类的算法4.6反向传播算法4.7反向传播算法的改进4.8代价函数选择4.9神经网络大小的选择4.10仿真实例4.11具有权值共享的网络4.12线性分类器的推广4.13线性二分法中1维空间的容量4.14多项式分类器4.15径向基函数网络4.16通用逼近4.17概率神经元网络4.18支持向量机:非线性格况4.19超越SVM的范例4.20决策树4.21合并分类器4.22合并分类器的增强法4.23类的不平衡问题4.24讨论习题MATLAB编程和练习参考文献第5章特征选择5.1引言5.2预处理5.3峰值现象5.4基于统计假设检验的特征选择5.5接收机操作特性(ROC)曲线5.6类可分性测量5.7特征子集的选择5.8最优特征生成5.9神经网络和特征生成/选择5.10推广理论的提示5.11贝叶斯信息准则习题MATLAB编程和练习参考文献第6章特征生成I:线性变换6.1引言6.2基本向量和图像6.3Karhunen-Loève变换6.4奇异值分解6.5独立成分分析6.6非负矩阵因子分解6.7非线性维数降低6.8离散傅里叶变换(DFT)6.9离散正弦和余弦变换6.10Hadamard变换6.11Haar变换6.12回顾Haar展开式6.13离散时间小波变换(DTWT)6.14多分辨解释6.15小波包6.16二维推广简介6.17应用习题MATLAB编程和练习参考文献第7章特征生成II7.1引言7.2区域特征7.3字符形状和大小的特征7.4分形概述7.5语音和声音分类的典型特征习题MATLAB编程和练习参考文献第8章模板匹配8.1引言8.2基于最优路径搜索技术的测度8.3基于相关的测度8.4可变形的模板模型8.5基于内容的信息检索:相关反馈习题MATLAB编程和练习参考文献第9章上下文相关分类9.1引言9.2贝叶斯分类器9.3马尔可夫链模型9.4Viterbi算法9.5信道均衡9.6隐马尔可夫模型9.7状态驻留的HMM9.8用神经网络训练马尔可夫模型9.9马尔可夫随机场的讨论习题MATLAB编程和练习参考文献第10章监督学习:尾声10.1引言10.2误差计算方法10.3探讨有限数据集的大小10.4医学图像实例研究10.5半监督学习习题参考文献第11章聚类:基本概念11.1引言11.2近邻测度习题参考文献第12章聚类算法I:顺序算法12.1引言12.2聚类算法的种类12.3顺序聚类算法12.4BSAS的改进12.5两个阈值的顺序方法12.6改进阶段12.7神经网络的实现习题MATLAB编程和练习参考文献第13章聚类算法II:层次算法13.1引言13.2合并算法13.3cophenetic矩阵13.4分裂算法13.5用于大数据集的层次算法13.6最佳聚类数的选择习题MATLAB编程和练习参考文献第14章聚类算法III:基于函数最优方法14.1引言14.2混合分解方法14.3模糊聚类算法14.4可能性聚类14.5硬聚类算法14.6向量量化附录习题MATLAB编程和练习参考文献第15
2016/1/18 19:48:46 95.69MB 模式识别
1
VisualBasic.NET2008控件使用范例详解pdf,电子书和源码,范盛荣著,清华出版社。
可以学习下。
电子书是影印版,不太清楚,但是可以看。
第1章可调理类控件1.1Datetimepicker控件1.2MonthCalendar控件1.3NumericUpDown控件第2章选择类控件2.1RadioButton控件2.2CheckBox控件2.3CheckedListBox控件第3章显示类控件3.1TextBox控件3.2RichTextBox控件3.3LinkLabel控件3.4MaskedTextBox控件3.5NotifyIcon控件3.6PictureBox控件3.7ProgressBar控件3.8ToolTip控件3.9WebBrowser控件第4章组剣类控件4.1ListBox控件4.2ComboBox控件4.3ListView控件4.4TreeView控件第5章容器类控件5.1FlowLayoutPanel控件5.2GroupBox控件5.3Panel控件5.4SpliterContxiner控件5.5TabControl控件5.6StatusBar控件第6章菜单和工具栏类控件6.1ContextMenuStrip控件6.2MenuStrip控件6.3ToolStrip控件6.4ToolStripDropDown控件6.5ToolStrip类控件应用举例6.6ToolStripContainer控件第7章数据控件第8章NET环境下组合类控件第9章打印类控件第10章对话框类控件第11章水晶报表控件第12章多媒体播放控件第13章自定义控件
2017/7/2 23:31:33 25.31MB Visual Basic.NET 2008 控件使用
1
标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
第1章绪论第一部分线性系统的时间域理论第2章线性系统的形态空间描述2.1本章的主要知识点2.2习题与解答第3章线性系统的运动分析3.1本章的主要知识点3.2习题与解答第4章线性系统的能控性和能观测性4.1本章的主要知识点4.2习题与解答第5章系统运动的稳定性5.1本章的主要知识点5.2习题与解答第6章线性反馈系统的时间域综合6.1本章的主要知识点6.2习题与解答第二部分线性系统的复频率域理论第7章数学基础:多项式矩阵理论7.1本章的主要知识点7.2习题与解答第8章传递函数矩阵的矩阵分式描述8.1本章的主要知识点8.2习题与解答第9章传递函数矩阵的结构特性9.1本章的主要知识点9.2习题与解答第10章传递函数矩阵的形态空间实现10.1本章的主要知识点10.2习题与解答第11章线性时不变系统的多项式矩阵描述11.1本章的主要知识点11.2习题与解答第12章线性时不变控制系统的复频率域分析12.1本章的主要知识点12.2习题与解答第13章线性时不变反馈系统的复频率域综合13.1本章的主要知识点13.2习题与解答第三部分新增习题第14章线性系统理论的新增习题14.1线性系统时间域理论部分的新增习题14.2线性系统复频率域理论部分的新增习题参考文献
2019/5/2 3:28:02 8.25MB 线性系统理论
1
共 46 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡