首页
熊猫办公下载
文件下载
根据地址查询经纬度
登录 / 注册
一级分类:
安全技术
存储
操作系统
服务器应用
行业
课程资源
开发技术
考试认证
数据库
网络技术
信息化
移动开发
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
二级分类:
计算机系统结构张晨曦版课后答案.docx
"计算机系统结构张晨曦版课后答案"本资源摘要信息将对计算机系统结构的基本概念、虚拟机、翻译、计算机系统结构、计算机组成、计算机实现、系统加速比、Amdahl定律、程序的局部性原理、CPI、测试程序套件、存储程序计算机、系列机、软件兼容、向上(下)兼容、向后(前)兼容、兼容机、模拟、仿真、并行性、时间重叠、资源重复、资源共享、耦合度、紧密耦合系统、松散耦合系统、异构型多处理机系统、同构型多处理机系统等进行详细的解释和分析。
计算机系统结构是指计算机的逻辑设计和物理实现,它是计算机科学的基础。
计算机系统结构可以分为多级层次结构,每一层以一种不同的语言为特征。
这种层次结构包括微程序机器级、传统机器语言机器级、汇编语言机器级、高级语言机器级、应用语言机器级等。
虚拟机是指用软件实现的机器,可以模拟其他计算机的指令系统。
翻译是指将高一级机器上的程序转换为低一级机器上的等效程序,然后在低一级机器上运行,实现程序的功能。
计算机系统结构的逻辑实现是计算机组成,包括物理机器级中的数据流和控制流的组成以及逻辑设计等。
计算机实现是计算机组成的物理实现,包括处理机、主存等部件的物理结构、器件的集成度和速度、模块、插件、底板的划分与连接、信号传输、电源、冷卻及整机装配技术等。
系统加速比是对系统中某部分进行改进时,改进后系统性能提高的倍数。
Amdahl定律是指当对一个系统中的某个部件进行改进后,所能获得的整个系统性能的提高,受限于该部件的执行时间占总执行时间的百分比。
程序的局部性原理是指程序执行时所访问的存储器地址不是随机分布的,而是相对地簇聚。
CPI是每条指令执行的平均时钟周期数。
测试程序套件是由各种不同的真实应用程序构成的一组测试程序,用来测试计算机在各个方面的处理性能。
存储程序计算机是冯诺依曼结构计算机,其基本点是指令驱动。
程序预先存放在计算机存储器中,机器一旦启动,就能按照程序指定的逻辑顺序执行这些程序,自动完成由程序所描述的处理工作。
系列机是由同一厂家生产的具有相同系统结构、但具有不同组成和实现的一系列不同型号的计算机。
软件兼容是指一个软件可以不经修改或者只需少量修改就可以由一台计算机移植到另一台计算机上运行。
向上(下)兼容是指按某档计算机编制的程序,不加修改就能运行于比它高(低)档的计算机。
向后(前)兼容是指按某个时期投入市场的某种型号计算机编制的程序,不加修改地就能运行于在它之后(前)投入市场的计算机。
兼容机是由不同公司厂家生产的具有相同系统结构的计算机。
模拟是用软件的方法在一台现有的计算机(称为宿主机)上实现另一台计算机(称为虚拟机)的指令系统。
仿真是用一台现有计算机(称为宿主机)上的微程序去解释实现另一台计算机(称为目标机)的指令系统。
并行性是计算机系统在同一时刻或者同一时间间隔内进行多种运算或操作。
只要在时间上相互重叠,就存在并行性。
它包括同时性与并发性两种含义。
时间重叠是指在并行性概念中引入时间因素,让多个处理过程在时间上相互错开,轮流重叠地使用同一套硬件设备的各个部分,以加快硬件周转而赢得速度。
资源重复是指在并行性概念中引入空间因素,以数量取胜。
通过重复设置硬件资源,大幅度地提高计算机系统的性能。
资源共享是这是一种软件方法,它使多个任务按一定时间顺序轮流使用同一套硬件设备。
耦合度是反映多机系统中各计算机之间物理连接的紧密程度和交互作用能力的强弱。
紧密耦合系统是指计算机之间的物理连接的频带较高,一般是通过总线或高速开关互连,可以共享主存。
松散耦合系统是指计算机之间的物理连接的频带较低,一般是通过通道或通信线路实现计算机之间的互连,可以共享外存设备(磁盘、磁带等)。
异构型多处理机系统是指由多个不同类型、至少担负不同功能的处理机组成,它们按照作业要求的顺序,利用时间重叠原理,依次对它们的多个任务进行加工,各自完成规定的功能动作。
同构型多处理机系统是指由多个同类型或至少担负同等功能的处理机组成,它们同时处理同一作业中能并行执行的多个任务。
2025/5/14 22:51:14
45KB
1
MATLAB通信仿真及应用实例详解(附超星阅读器)
格式:PDG作者:邓华出版社:人民邮电出版社出版日期:2003-09-01内容简介本书着重介绍了MATLAB在通信仿真,尤其是移动通信仿真中的应用,通过丰富具体的实例来加深读者对通信系统仿真的理解和掌握。
全书共分10章,前3章介绍MATLAB通信仿真的基础,包括Simulink和S-函数;
第4~8章分别介绍了信源和信宿、信道传输、信源编码、信道编码、信号交织以及信号调制的仿真模块及其仿真实现过程;
第9章介绍了在通信系统的仿真和调试过程中经常遇到的问题及其解决办法;
最后,第10章以cdma2000为例介绍了移动通信系统的设计和仿真。
本书适用于通信行业的大专院校学生和研究人员,既可以作为初学者的入门教材,也可以用作中高级读者和研究人员的速查手册。
第1章MATLAB与通信仿真11.1MATLAB简介11.1.1MATLAB集成开发环境21.1.2MATLAB编程语言61.2通信仿真81.2.1通信仿真的概念81.2.2通信仿真的一般步骤9第2章Simulink入门122.1Simulink简介122.2Simulink工作环境132.2.1Simulink模型库132.2.2设计仿真模型142.2.3运行仿真142.2.4建立子系统152.2.5封装子系统172.3Simulink模型库20第3章S-函数233.1S-函数简介233.1.1S-函数的工作原理233.1.2S-函数基本概念243.2M文件S-函数263.2.1M文件S-函数简介263.2.2M文件S-函数的编写示例303.3C语言S-函数463.3.1C语言S-函数简介463.3.2C语言S-函数的编写示例513.4C++语言S-函数60第4章信源和信宿664.1信源664.1.1压控振荡器664.1.2从文件中读取数据684.1.3数据源724.1.4噪声源784.1.5序列生成器854.1.6实例4.1--通过压控振荡器实现BFSK调制994.2信宿1014.2.1示波器1014.2.2错误率统计1034.2.3将结果输出到文件1054.2.4眼图、发散图和轨迹图108第5章信道1165.1加性高斯白噪声信道1165.1.1函数awgn()1165.1.2函数wgn()1185.1.3加性高斯白噪声信道模块1205.1.4实例5.1--BFSK在高斯白噪声信道中的传输性能1225.2二进制对称信道1275.2.1二进制对称信道模块1275.2.2实例5.2--卷积编码器在二进制对称信道中的性能1285.3多径瑞利衰落信道1325.3.1多径瑞利衰落信道模块1325.3.2实例5.3--BFSK在多径瑞利衰落信道中的传输性能1345.4伦琴衰落信道1385.4.1伦琴衰落信道模块1385.4.2实例5.4——BFSK在多径瑞利衰落信道中的传输性能1395.5射频损耗1425.5.1自由空间路径损耗模块1425.5.2接收机热噪声模块1445.5.3相位噪声模块1455.5.4相位/频率偏移模块1465.5.5I/Q支路失衡模块1485.5.6无记忆非线性模块149第6章信源编码1536.1压缩和扩展1536.1.1A律压缩模块1536.1.2A律扩展模块1546.1.3μ律压缩模块1556.1.4μ律扩展模块1566.2量化和编码1576.2.1抽样量化编码器1576.2.2触发式量化编码器1586.2.3量化解码器1596.2.4实例6.1--A律十三折与μ律十五折的量化误差1596.3差分编码1626.3.1差分编码器1626.3.2差分解码器1636.4DPCM编码和解码1646.4.1DPCM编码器1646.4.2DPCM解码器1666.4.3实例6.2--DPCM与PCM系统的量化噪声166第7章信道编码和交织1727.1分组编码1727.1.1二进制线性码1727.1.2二进制循环码1747.1.3BCH码176
2025/5/8 14:23:11
23.47MB
matlab
pdg
1
计算机实时阴影
计算机实时阴影是现代计算机图形学中的一个重要领域,尤其在游戏开发和游戏引擎设计中起着至关重要的作用。
本文将深入探讨这一主题,介绍阴影的基本概念、常见算法以及它们在实际应用中的优缺点。
我们要理解阴影在计算机图形中的意义。
在现实世界中,阴影是由光源照射物体产生的暗区,它提供了场景深度和形状的重要视觉线索。
在计算机图形中,实时阴影的生成是为了模拟这一现象,使虚拟环境更加逼真。
然而,由于计算资源的限制,实时生成高质量阴影是一项具有挑战性的任务。
实时阴影算法大致可以分为两类:基于像素的阴影(Pixel-BasedShadow)和基于几何的阴影(Geometry-BasedShadow)。
基于像素的阴影算法如贴图阴影(ShadowMapping)是最常见的方法,它通过为光源创建一个深度纹理,并将其应用到场景的每个像素上,来确定该像素是否处于阴影中。
这种方法简单且易于实现,但可能会出现阴影断裂和锯齿状边缘等问题。
几何基
2025/4/28 22:16:05
44.33MB
实时阴影
1
密码编码学与网络安全原理与实践(原书第5版中文版全.pdf)
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
2025/4/26 14:44:01
59.97MB
密码学
密码编码学
网络安全
密码学中文版
1
神经模糊预测控制及其matlab实现源代码
本书系统地论述了神经网络控制、模糊逻辑控制和模型预测控制的基本概念、工作原理、控制算法,以及利用MATLAB语言、MATLAB工具箱函数和Simulink对其实现的方法。
2025/4/26 4:24:27
36KB
MATLAB
1
现代优化计算方法(第2版)pdf
本书系统介绍了禁忌搜索算法、模拟退火算法、遗传算法、蚁群优化算法、人工神经网络算法和拉格朗日松弛算法等现代优化计算方法的模型与理论、应用技术和应用案例。
全书共7章,第1章是后6章内容的基础,主要介绍算法复杂性的基本概念和启发式算法的评价方法,后6章分别介绍各个现代优化计算方法。
本书可作为数学、管理科学、计算机科学、工业工程等学科中相关优化专业的研究生教材,也可供相关专业研究人员参考。
10.49MB
智能,优化,算法
1
数据结构—使用C语言(第4版)【朱战立-电子教案】
介绍了各种典型的数据结构,以及递归、查找和排序的方法很好的学习资料===========================================》【第1章】绪论数据结构的基本概念抽象数据类型和软件构造方法算法和算法的时间复杂度【第2章】线性表线性表抽象数据类型顺序表单链表循环单链表循环双向链表静态链表设计举例【第3章】堆栈和队列堆栈堆栈应用队列队列应用优先级队列【第4章】串串的基本概念和C语言的串函数串的存储结构动态数组实现的顺序串串的模式匹配算法——BF算法【第5章】数组数组的基本概念动态数组特殊矩阵稀疏矩阵【第6章】递归算法递归的概念递归算法的执行过程递归算法的设计方法递归过程和运行时栈递归算法的效率分析设计举例【第7章】广义表广义表的概念广义表的存储结构广义表的操作实现【第8章】树和二叉树树二叉树二叉树设计二叉树遍历线索二叉树哈夫曼树等价问题树与二叉树的转换树的遍历【第9章】图图的基本概念图的存储结构图的实现图的遍历最小生成树最短路径拓扑排序关键路径【第10章】排序图的基本概念图的存储结构图的实现图的遍历最小生成树最短路径拓扑排序关键路径【第11章】查找查找的基本概念静态查找表动态查找表哈希表
2025/4/20 13:34:08
2.2MB
数据结构
C语言
4版
朱战立
1
软件定义安全SDN-NFV新型网络的安全揭秘
本书第1章介绍了SDN和NFV技术的基本概念和发展方向,第2章从架构、协议、资源、应用和系统实现等几方面阐述了SDN和NFV面临的风险和解决方法,第3到5章依次介绍了软件定义安全的背景、概念和架构,第6章从原理上介绍了使用SDN和NFV技术实现一些安全防护的功能,第7章介绍了业内在SDN和NFV安全方面所提的思想和提出的产品方案,第8章介绍国内外企业在软件定义安全方面所做的实践工作。
2025/4/15 17:43:58
4.59MB
网络安全
互联网
SDN
NFV
1
IntroductiontoGraphTheory2ed.pdf
这个是图论的经典外文原版书籍。
里面包含了图论的全部经典算法,基本概念的介绍等。
2025/4/9 6:04:54
5.76MB
图论经典书籍
1
电机学习的基础以及永磁电机的基本概念
适合初学者来学习电机的基本概念,自己整理的易于理解磁路磁场基本概念,基本电机的工作原理,并且侧重于永磁同步电机,详解了坐标变化的前后始末,非常适合零基础入门的入坑电机控制学的同是天涯沦落人!
2025/4/4 12:57:49
28.79MB
电机基础
永磁同步
基本概念
初学者
1
共 374 条记录
首页
上一页
下一页
尾页
钉钉无人值守自动打卡脚本 永不迟到的神器 安卓和苹果教程
New!
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03
15KB
钉钉
钉钉打卡
个人信息
点我去登录or注册
|
微信登录
一言
热门下载
双系统双频伪距单点定位程序
中科院考博英语2009-2018年试题及答案解析(十五套436面).pdf
飘逸传世引擎源代码
Docker构建tomcat镜像jdk1.8+tomcat9.zip
R9390系列BIOS修改和风扇调速工具
HTML5+CSS3中文参考手册(3手册)chm版中文参考手册打包
吉利新金刚2016款车机导航系统
几何画板课件350套.zip
ABAQUS金属非稳态和稳态切削过程的模拟分析_张东进.pdf
ENVI去云补丁Haze_tool文件及其使用说明和安装方法
KEPServerEXV6.7.zip
高光谱和LiDAR多模态遥感图像分类数据集
新升级版TP5商城小程序源码+公众号版+h5一整套源码V3.zip
CNS2_CN_VW_P0095D_0332.7z
vue项目demo(asp.netmvc5+vue2.5)
最新下载
三星专业解网锁工具SamsungTool20.5破解版(不需盒子)
赛车程序——汇编
GSA算法源程序
查看字符串在不同编码.zip
WST2012妇幼保健信息系统基本功能规范--1.总则.pdf
中国计算机视觉人才调研报告2020年.pdf
German_LocalePack_de_DE:Magento社区版的DeutscheSprachpaket-源码
单部六层电梯程序.rar
STM32F103C8T6移植OV7670带FIFO摄像头
mysql版火车票系统-完整版-JAVA-GUI-WEB
convertPdf.php
C#winform实现combox绑定XML实现级联数据绑定
湖南大学2018数据结构实验报告/代码
WaveMassiveMIMO.AParadigmfor5G-AcademicPress
其他资源
大型稀疏矩阵运算库SuiteSparsevs2010通过编译正确执行
华为售前H19-376题库.pdf
网络安全基础-网络攻防、协议与安全].Douglas.Jacobson.扫描版.pdf
MSM8953datasheetdevicespec(1).pdf
BaslerpylonSDKx643.0.0.2900
富士施乐激光一体机DocuPrintM205b.M105ab.M105b.P205b.P105b维修手册
ELM回归预测matlab版code
简明微波讲义梁昌洪
国嵌嵌入式必修实验手册
用Ajax实如今线考试系统的论文
delphiSPCOMM发送16进制的方法
MAX44009-STM32F1
Design_of_Analog_CMOS_Integrated_Circuits_Chinese
单片机原理与应用设计[张毅刚等编著][电子教案].rar
ASP在线文件管理零碎
【其他】漫天流星雨法式源代码汇总
iOS-Core-Animation-Advanced-Techniques.zip
vcruntime140.dll问题的处理方法
vs2017_enterprise.torrent
算法c语言实现