本文介绍了利用Docker和Kubernetes搭建一套具有冗余备份集合的MongoDB服务,从容器对CI和CD引发的改变入手,讨论了容器技术对MongoDB带来的挑战和机会,然后实战如何部署一套稳定的MongoDB服务,非常的干货~想尝试在笔记本电脑上运行MongoDB么?希望通过执行一个简单的命令,然后就有一个轻量级、自组织的沙盒么?并可再通过一条命令就可以移除所有的痕迹么?需要在多个环境中运行相同的应用程序栈?创建自己的容器镜像,使得开发、测试、操作和支持团队启动一份完全相同的环境。
容器正在改变整个软件生命周期;
它覆盖了从最初的技术试验到通过开发、测试、部署和支持的概念证明。
阅读微服务:
1
里面有我自己写的利用matlab对傅里叶很多条性质的验证的代码,以及证明的思想,都是自己写的,代码也有没错,希望对大家有所帮助!
2025/5/5 5:05:37 907KB matlab 傅里叶 性质 证明
1
国科大的算法设计与分析相关1-5章复习题第一章样例:1.讲义习题一:第1(执行步改为关键操作数)、第2、3、6、7题习题一1答:执行步4pmn+3pm+2m+1;关键操作2n*m*p2方法一答:2n-2次方法二答:2n-2次31)证明:任给c,n>c,则10n2>cn。
不存在c使10n22c时,logn>c,从而n2logn>=cn2,同上。
6答:logn,n2/3,20n,4n2,3n,n!7答:1)6+n2)3)任意n2.讲义习题二:第5题。
答:c、e是割点。
每点的DFN、L值:A1,1、B2,1、C3,1、D4,4、E5,1、F6,5、G7,5。
最大连通分支CD、EFG、ABCE。
3.考虑下述选择排序算法:输入:n个不等的整数的数组A[1..n]输出:按递增次序排序的AFori:=1ton-1Forj:=i+1tonIfA[j]<A[i]thenA[i]A[j]问:(1)最坏情况下做多少次比较运算?答1+2+..+n-1=n(n-1)/2(2)最坏情况下做多少次交换运算?在什么输入时发生?n(n-1)/2,每次比较都交换,交换次数n(n-1)/2。
4.考虑下面的每对函数f(n)和g(n),比较他们的阶。
(1)f(n)=(n2-n)/2,g(n)=6n(2)f(n)=n+2,g(n)=n2(3)f(n)=n+nlogn,g(n)=n(4)f(n)=log(n!),g(n)=答:(1)g(n)=O(f(n))(2)f(n)=O(g(n)(3)f(n)=O(g(n)(4)f(n)=O(g(n)5.在表中填入true或false.答案:f(n)g(n)f(n)=O(g(n)f(n)=(g(n))f(n)=(g(n))12n3+3n100n2+2n+100FTF250n+logn10n+loglognTTT350nlogn10nloglognFTF4lognLog2nTFF5n!5nFTF6.用迭代法求解下列递推方程:(1)(2),n=2k答:(1)T(n)=T(n-1)+n-1=T(n-2)+n-2+n-1=…=T(1)+1+2+…+n-1=n(n-1)/2=O(n2)(2)T(n)=2T(n/2)+n-1=2(2T(n/4)+n/2-1)+n-1=4T(n/4)+n-2+n-1=4(2T(n/23)+n/4-1)+n-2+n-1=23T(n/23)+n-4+n-2+n-1
2025/5/4 15:09:15 4.03MB 算法设计与分析 国科大 中科院 习题
1
针对目前电动自行车大量增加,同时充电问题困难的情况,设计了一种小区用刷卡付费电动车充电桩,可以解决小区内私拉乱接电线为电动车充电的问题。
充电桩收费采用M1卡进行结算,通过时间控制继电器的通断实现电动车的充电,按照充电时间进行收费。
充电剩余时间采用LED液晶显示,每台充电桩可以控制10路负荷的通断。
该充电桩还能够对电动车充电负荷进行检测,当负荷超过限值时断开负载,保证电动车充电故障时能隔离故障。
实践证明,充电桩能够正常付费工作,方便地解决了城市小区居民对电动车充电。
2025/5/4 4:21:32 350KB 电动自行车
1
python版算法基础第五版FoundationOfAlgorithms各章节代码,以及课后习题代码各章节(1-11章)的代码基本上都有。
习题只有写代码的有参考答案。
证明没有,个人做的。
如有错误欢迎纠正。
本书图灵出版社翻译的错误不少,建议对照原英文版观看。
2025/5/1 2:22:15 66KB python 算法
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
事实证明,下一代测序(NGS)是描绘多种癌症分子亚型的强大工具,并且可以揭示整个癌症进展过程中基因组突变的积累。
使用深度测序技术从喉鳞状细胞癌(LSCC)患者获得全基因组microRNA(miRNA)和mRNA表达谱,并通过综合计算方法进行分析。
大量蛋白质编码和非编码基因被检测到差异表达,表明LSCC细胞中的功能转换。
总共检测到127个突变基因与外胚层和表皮发育显着相关。
发现有11种miRNA差异表达,其中包括潜在的癌症抑制miRNAmir-34c,其表达明显下调。
对mRNA和miRNA转录组的综合分析进一步揭示了11个miRNA和138个靶向基因之间的相关动力学,从而形成了对LSCC发育的高度动态的共调节网络响应。
2025/4/10 0:25:33 640KB Laryngeal squamous cell carcinoma;
1
对光伏电池板的工作原理进行简要分析并给出了其等效电路,建立了光伏池板的数学模型,在matlab/simulink仿真环境下搭建新的光伏池板的仿真模型。
基于该新仿真模型模拟了不同太阳光照强度、不同环境温度下的电流-电压(I-V)、功率-电压(P-V)特性曲线。
仿真结果与理论上的I-V、P-V曲线完全吻合,证明了新仿真模型的合理性与实用性。
对于光伏电池板在现实中的应用具有重要实际意义并对利用恒压法实现光伏电池板的最大功率点跟踪提供理论依据。
2025/3/29 4:04:38 378KB 光伏电池
1
我们提出了一种混合波导-磁共振系统,该系统具有周期性布置在波导层顶部的裂环谐振器(SRR)。
由于在SRR中生成的与磁共振模式的电耦合与波导层所支持的TE/TM波导模式之间的相消干扰,因此在红外波长下可获得双等离激元诱导的透明性。
此外,可以通过入射角动态调整PIT共振。
在1.448μm的波长处观察到具有7nm的FWHM的超窄PIT窗。
在较窄的PIT窗口处的组指数可以达到100。
我们还证明,在感测范围内,折射率灵敏度和品质因数值分别可以达到640nm/RIU和64。
提出的具有高品质因数PIT窗口的混合波导-磁共振系统有望用于有效的光学传感,光学开关和慢光设备设计。
(c)2015年美国眼镜学会
2025/3/25 11:11:45 431KB 研究论文
1
ISO9001是国际标准化组织(ISO)制定的一套质量管理体系标准,旨在帮助企业确保其产品和服务的质量,增强顾客满意度,并持续改进。
2015年版本是对2008版的修订,其中包含了对原有标准的重要更新和调整。
新版本ISO9001:2015的主要变化之一是取消了“质量手册”和“程序文件”的概念,替换为更加通用的“形成文件的信息”。
这意味着组织不再需要严格按照传统文件形式进行质量管理,而是可以根据自身需求灵活地记录和管理信息。
同时,"记录"被替换为“活动结果的证据”,强调对活动过程和结果的记录和保存,以证明符合标准的要求。
ISO9001:2015中,标准条款使用了大量的动词,如评审、验证、确认等,强调实际的行动和执行,而非仅仅停留在文件层面。
例如,8.2.3条款要求评审与产品和服务有关的要求,8.4.2条款规定对外部供应的控制,9.3条款涉及管理评审,均强调将评审、评价的结果形成文件,以证明这些活动的实施和有效性。
标准的框架包括了以下几个核心部分:1.**范围**:明确了标准适用于希望证明其有能力稳定提供满足顾客要求和法规要求的产品和服务的组织。
2.**规范性引用文件**:指定了与标准相关的其他国际标准,如ISO9000:2015,为理解和实施提供基础。
3.**术语和定义**:采用GB/T19000中确立的术语,以便于统一理解。
4.**组织的背景**:要求组织理解其内外部环境,包括相关方的需求和期望,以支持质量管理体系的有效运行。
5.**领导作用**:领导者需展现承诺,并确定质量方针,同时明确组织内各部门的角色、职责和权限。
6.**策划**:涵盖风险和机遇的管理,质量目标的设定及实施策划,以及变更的管理。
7.**支持**:涉及所需资源、能力、意识、沟通和形成文件的信息,确保体系的运行。
8.**运行**:规定了产品和服务从策划到提供的全过程控制。
9.**绩效评价**:包括监视、测量、分析和评价,内部审计,以及管理评审,以评估体系的性能。
10.**持续改进**:关注不符合项的处理,纠正措施的实施,以及整体的改进活动。
此外,附录A列出了质量管理的七大原则,为组织提供指导。
ISO9001:2015强调了组织对质量管理体系的灵活性、过程导向和持续改进,以确保其能够适应不断变化的内外部环境,满足顾客的期待,同时也提高了组织的整体效率和竞争力。
2025/3/22 9:41:20 273KB ISO9001
1
共 395 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡