书名:无线通信基础原书名:FundamentalsofWirelessCommunication原出版社:CambridgeUniversityPress分类:电子电气>>通信作者:DavidTse,PramodViswanath译者:李锵周进等译;
马晓莉审校出版日期:2007-06-30语种:简体中文开本:16开页数:440定价:59.00元人民币目录第1章绪论11.1本书目标11.2无线系统21.3本书结构4第2章无线信道72.1无线信道的物理建模72.1.1自由空间、固定发射天线与接收天线82.1.2自由空间、运动天线92.1.3反射墙、固定天线102.1.4反射墙、运动天线112.1.5地平面反射122.1.6由距离和阴影引起的功率衰减132.1.7运动天线、多个反射体142.2无线信道的输入/输出模型142.2.1无线信道的线性时变系统142.2.2基带等效模型162.2.3离散时间基带模型182.2.4加性白噪声212.3时间相干与频率相干222.3.1多普勒扩展与相干时间222.3.2时延扩展与相干带宽232.4统计信道模型252.4.1建模基本原理252.4.2瑞利衰落与莱斯衰落262.4.3抽头增益自相关函数272.5文献说明312.6习题31第3章点对点通信:检测、分集与信道不确定性363.1瑞利衰落信道中的检测363.1.1非相干检测363.1.2相干检测393.1.3从BPSK到QPSK:自由度研究413.1.4分集433.2时间分集443.2.1重复编码443.2.2超越重复编码473.3天线分集523.3.1接收分集533.3.2发射分集:空时码543.3.3MIMO:一个2×2实例563.4频率分集613.4.1基本概念613.4.2具有ISI均衡的单载波623.4.3直接序列扩频673.4.4正交频分多路复用703.5信道不确定性的影响753.5.1直接序列扩频的非相干检测763.5.2信道估计773.5.3其他分集方案793.6文献说明813.7习题81第4章蜂窝系统:多址接入与干扰管理884.1概述884.2窄带蜂窝系统904.2.1窄带分配:GSM系统914.2.2对网络和系统设计的影响924.2.3对频率复用的影响934.3宽带系统:CDMA944.3.1CDMA上行链路954.3.2CDMA下行链路1054.3.3系统问题1064.4宽带系统:OFDM1074.4.1分配设计原理1084.4.2跳频模式1094.4.3信号特征与接收机设计1104.4.4扇区化1114.5文献说明1124.6习题113第5章无线信道的容量1215.1AWGN信道容量1215.1.1重复编码1225.1.2填充球体1225.2AWGN信道的资源1255.2.1连续时间AWGN信道1255.2.2功率与带宽1265.3线性时不变高斯信道1305.3.1单输入多输出(SIMO)信道1305.3.2多输入单输出(MISO)信道1315.3.3频率选择性信道1315.4衰落信道的容量1365.4.1慢衰落信道1365.4.2接收分集1385.4.3发射分集1405.4.4时间分集与频率分集1435.4.5快衰落信道1465.4.6发射端信息1495.4.7频率选择性衰落信道1565.4.8总结:观点的转变1565.5文献说明1585.6习题159第6章多用户容量与机会通信1676.1上行链路AWGN信道1686.1.1逐行干扰消除获得的容量1686.1.2与传统CDMA的比较1706.1.3与正交多址接入的比较1716.1.4一般K用户上行链路容量1726.2下行链路AWGN信道1736.2.1对称情况:获取容量的两种方案1746.2.2一般情况:叠加编码获取容量1766.3上行链路衰落信道1796.3.1慢衰落信道1796.3.2快衰落信道1806.3.3完整的信道辅助信息1826.4下行链路衰落信道18
1
全国122个城市历史空气质量数据及代码,数据及python代码,供参考;
全国122个城市历史空气质量数据及代码,数据及python代码,供参考
2025/8/8 14:44:10 318KB 城市空气质量
1
ABAP面试大全目录1.报表知识 61.1 基础知识 61.1.1 报表事件,有哪些? 61.1.2 报表选择画面 71.2 ALV报表 81.2.1 ALV报表实现的流程 81.2.2 显示ALV常用的两个FM 81.2.3 如何设置ALV中的热键 81.2.4 ALV显示中的小计 81.2.5 FMALV和OOALV的比较 81.3 WRITELIST 82.数据库知识 92.1 基础知识 92.1.1ABAP数据字典有哪些对象或元素? 92.1.2据库提交确认和数据库回滚取消语句 92.1.3什么是LUW 92.1.4简述modify、insert、update对数据库表做操作时的影响 92.1.5要描述域、数据元素、表字段之间的关系 92.1.6数据字典有几种缓冲方式,适用范围? 92.2 ABAP和数据库 102.2.1ABAP数据表的主索引是什么?索引的好处与坏处?与建索引的注意事项! 102.2.2ABAP透明表有哪几种数据类(dataclass)?对数据的存储有什么影响? 102.2.3SAP中有几种表,他们的区别是什么? 102.2.4什么是簇表(clustertable)?举出知道的簇表。
102.2.5找数据库表,有哪些常用的方法。
102.2.6如何建立数据库锁对象,激活锁对象产生的FunctionModule的名字为什么,在何处查看锁表的情况? 102.2.7更新FM分为V1和V2,那么首先会执行哪一种更新类型呢?每种类型又是以哪种模式(异步、同步或本地)执行的呢? 112.2.7使用OPENSQL注意原则 112.3 与表相关 112.3.1MM模块有哪些常用表格 112.3.2HR模块知识:HR里面存储HR主数据主要用到了哪些表? 112.3.3HR模块知识:HR程序在开发中常用的两个逻辑数据库是什么?分别对其进行描述 122.3.4HR模块知识:HR模块里面,如何修改HR的信息类型,具体如何实现 122.3.5财务模块:财务模块开发中常用的表有哪些,简单举例说明: 122.3.6PM常用的TABLE 122.3.6innerjoin与left-outerjoin的区别? 133.权限相关 143.1 什么是权限对象(AuthorizationObjects)?在ABAP程序中使用哪条语句进行授权检查? 143.2 与权限对象有关的事务代码有哪些? 144.DIALOG 154.1 DIALOG中的几个事件 154.2 何在TABLECONTROL中实现选中一行或多行的效果 154.3 DIALOG开发的常用几个控件是什么? 155.BDC 165.1 BDC录屏的事务代码 165.2 BDC与BAPI之间的区别 165.3 BDC录屏的注意事项 165.4谈谈BDC的运行模式和更新模式 166.增强 176.1什么叫增强?有哪些方式进行增强? 176.1.1UserEXIT 176.1.2Customerexit 176.1.3BADI 176.1.4EnhancementSpot 176.2如何建立增强? 176.3与增强相关的事务代码有哪些 186.4如何进行数据库表字段的增强?Append和Include的方式有何区别? 187.SMARTFORMS 197.1谈谈SmartForm中,Template和Table表格的区别 197.2SMARTFORM如何实现公司LOG打印,其步骤是什么? 197.3smartform中如何控制段落、单个字符输出格式? 198.RFC和BAPI 208.1RFC 208.1.1什么是RFC,有哪些通信模式? 208.1.2RFC中涉及到常用的事务代码有哪些? 208.1.3根据调用方式的不同,RFC接口提供了什么样的服务? 208.1.4RFC接口的具体功能包括哪些? 208.1.5在通过CALLFUNCTION语句进行远程功能调用的基本模式有哪些 208.1.6怎么创建一个支持远程调用的RFC 218.1.7怎么调用一个SAP标准RFC 218.1.8怎样建立RFC程序?RFC程序传递的参数都是传递值还是引用?如何建立函数组? 218.1.9怎么来维护这个DESTINATION(远程目标) 218.2BAPI 218.2.1什么是BAPI?你使用过哪些BAPI实现什么功能? 218.2.2什么是业务对象类型?它包含哪些主件? 218.2.3如何创建一个BAPI? 228.2.4编写BAPI的注意事项有哪些? 228.2.5谈谈与BAPI相关的事务代码。
228.3RFC和BAPI的相同之处和不同之处 228.3.1RFC和BAPI的区别? 229.其他 239.1基础知识 239.1.1CHECK、EXIT、RETURN命令的区别? 239.1.2初始化内表有几种方式? 239.1.3一个程序如何调用另外一个程序 249.1.4在一个程序中如何调用其他事物代码 249.1.5在进行画面跳转时,CALLSCREEN与LEAVETOSCREEN的区别? 249.1.6LOOP循环和系统字段? 249.1.7MESSAGE消息有哪些类型,含义?如何自定义MESSAGE消息类? 249.1.8ABAP中,如何自定义异常类?如何捕捉异常? 249.1.9什么是事物变式?事务变式有什么用? 259.1.10RANGE 259.1.11对于FIELDSYMBOL赋值将使用 259.1.12Perform调用子程序时,using,tables,changing3个参数分别有什么影响? 259.1.13如何在程序间传送数据? 259.2延伸 269.2.1自定义搜索帮助有几种方式?如何实现 269.2.2怎么创建numberrange 269.2.3functionmodule中,如何给出错误消息? 269.2.4如何优化ABAP程序? 269.2.5前导零的处理方式 279.2.6程序事件和系统事件 279.2.7如何建立一个外部数据库的连接 279.2.8怎样从文件服务器上读取文件?和写文件到文件服务器上? 279.2.9SAP包括哪些传输技术 279.2.10如何将内表数据转换成一个XML文件? 289.2.11怎么导出一个WSDL文件? 289.2.12怎么导入一个WSDL文件? 289.2.13创建后台程序的TCODE是什么,如何在程序里面调用后台程序 289.2.14webservice 289.2.15什么叫BTE(BusinessTransactionEvent),BTE的两种类型? 289.2.16现阶段接口开发使用的技术 299.2.17将一个RFM(Remote-EnabledModule)创建一个WEBSERVICE都有什么相关的事务代码? 299.2.18esb使用 2910.常用T-CODE 30
2025/7/16 5:21:44 300KB ABAP 面试
1
统计分析软件SPSS的图书源代码--〉《SPSS在统计分析中的应用》,作者:朱建平等,印刷日期:2010-9-29源代码第二章~第十五章,文件大小443kb。
图书目录第1章SPSS软件概述1.1SPSS软件的基本特点和功能 11.2SPSS软件的安装、启动与退出 21.2.1SPSS软件的安装 21.2.2SPSS软件的启动 21.2.3SPSS软件的退出 31.3SPSS操作环境介绍 31.3.1SPSS软件的3个常用窗口 31.3.2SPSS菜单和工具栏 51.3.3SPSS对话框的基本操作方式 5第2章SPSS数据文件管理 72.1SPSS数据文件的结构 72.1.1SPSS数据文件的特点 72.1.2SPSS变量的属性 72.2建立一个数据文件 102.3读取外部数据 112.3.1读取Excel文件 122.3.2读取ASCII码文件 122.4SPSS数据的编辑和保存 152.4.1Edit菜单中的数据编辑功能 152.4.2Data菜单中的数据编辑功能 162.4.3SPSS数据的保存 16第3章数据整理 173.1数据排序 173.2数据排秩 183.3数据转置 193.4选择观测的子集 203.5数据分类汇总 223.6合并数据文件 233.6.1纵向合并(AddCases) 233.6.2横向合并(AddVariables) 243.7数据拆分 263.8计算新变量 283.9数据重新编码 303.10数据分组 313.11数据标准化 32第4章统计描述 344.1基本概念和原理 344.1.1频数分布 344.1.2集中趋势指标 344.1.3离散程度指标 354.1.4反映分布形态的描述性指标 354.2频数分析 364.2.1操作步骤 364.2.2实例结果分析 384.3描述性统计量 394.3.1操作步骤 394.3.2实例结果分析 404.4探索性数据分析 414.4.1操作步骤 424.4.2实例结果分析 444.4.3方差齐性检验的实例 46第5章统计推断 475.1统计推断概述 475.1.1参数估计 475.1.2假设检验 485.2单样本t检验 495.2.1理论与方法 495.2.2操作步骤 495.2.3实例结果分析 505.3两独立样本t检验 515.3.1理论与方法 515.3.2操作步骤 515.3.3实例结果分析 525.4配对样本t检验 535.4.1理论与方法 535.4.2操作步骤 545.4.3实例结果分析 54第6章方差分析 566.1方差分析概述 566.2单因素单变量方差分析 566.2.1理论和方法 566.2.2操作步骤 586.2.3实例结果分析 606.3多因素单变量方差分析 626.3.1理论与方法 626.3.2固定效应、随机效应和协变量 646.3.3操作步骤 656.3.4实例结果分析 676.3.5不考虑交互效应的多因素方差分析 706.3.6引入协变量的多因素方差分析 70第7章非参数检验 727.1非参数检验概述 727.2卡方检验(检验) 727.2.1理论与方法 727.2.2操作步骤 737.2.3实例结果分析 747.3二项分布检验 757.3.1理论与方法 757.3.2操作步骤 757.3.3实例结果分析 767.4游程检验 777.4.1理论与方法 777.4.2操作步骤 777.4.3实例结果分析 787.5单样本K-S检验 797.5.1理论与方法 797.5.2操作步骤 797.5.3实例结果分析 807.6两独立样本检验 807.6.1理论与方法 807.6.2操作步骤 827.6.3实例结果分析 827.7多独立样本检验 847.7.1理论与方法 847.7.2操作步骤 857.7.3实例结果分析 857.8两配对样本检验 877.8.1理论与方法 877.8.2操作步骤 887.8.3实例结果分析 887.9多配对样本检验 907.9.1
2025/6/24 16:07:56 444KB 统计学 统计分析软件 SPSS
1
☆资源说明:☆[PacktPublishing]增强现实(Kinect实现)(英文版)[PacktPublishing]AugmentedRealitywithKinect(E-Book)☆图书概要:☆Developyourownhands-freeandattractiveaugmentedrealityapplicationswithMicrosoftKinectOverviewUnderstandallmajorKinectAPIfeaturesincludingimagestreaming,skeletontrackingandfacetrackingUnderstandtheKinectAPIswiththehelpofsmallexamplesDevelopacomparativelycompleteFruitNinjagameusingKinectandaugmentedRealitytechniques☆出版信息:☆[作者信息]RuiWang[出版机构]PacktPublishing[出版日期]2013年07月11日[图书页数]122页[图书语言]英语[图书格式]PDF格式
2025/6/8 0:03:25 11.13MB Microsoft Kinect
1
这是一个定点的多带OFDM物理层发射机_接收机模型,共122个子载波,22个导频,采用QPSK调制,5_8前向纠错码(删余卷积码.)
2025/3/12 20:42:05 114KB OFDM matlab 代码
1
c3550-ipservicesk9-mz.122-44.SE2.bin是cisco3550交换机的系统文件,希望对大家有用
1
噪声主动控制的入门书籍澳大利亚汉森部分目录:CHAPTERONE.ALITTLEHISTORY...........................................................11.1INTRODUCTION......................................................................................11.2EARLYHISTORY.....................................................................................21.3LATERHISTORY......................................................................................51.4CURRENTCOMMERCIALAPPLICATIONS.........................................51.5THEFUTURE..........................................................................................6CHAPTERTWO.FOUNDATIONSOFACTIVECONTROL.......................92.1PHYSICALMECHANISMS.....................................................................92.2BASICSTRUCTUREOFACTIVENOISECONTROLSYSTEMS......112.2.1AdaptiveFeedforwardControl.......................................................122.2.2FeedbackControl............................................................................162.2.3WaveformSynthesis.......................................................................182.3CONTROLSYSTEMOPTIMIZATION..................................................192.3.1ControlSourceOutputPowerandPlacement................................212.3.2InfluenceofErrorSensorPlacement..............................................252.3.3InfluenceofReferenceSignalDelayandQuality..........................27CHAPTERTHREE.THEELECTRONICCONTROLSYSTEM...............31。
















2024/12/25 5:47:49 2.54MB 主动控制 active noise control
1
CISSPExamGuide.AllinOne.7thEdition,CISSP认证考试指南第7版,中文,扫描版,带完整章节索引前言(续表)安全领域描述资产安全这个领域解释了在整个信息资产生命周期中如何对信息资产进行保护。
该领域的部分主题包括:信息分类保持的所有权隐私●保留●数据安全控制●需求处理安全工程这个领域解释了在面对无数威胁的情况下如何保护信息系统发展的安全。
该领域的部分主题包括:●安全设计原则选择有效的措施●缓解脆弱性密码学站点和设施的安全设计物理安全通信与网络安全这个领域解释如何理解保护网络架构、通信技术和网络协议的安全目标。
该领域的部分主题包括:安全的网络架构●网络组件安全的通信信道网络层攻击身份与访问管理身份与访问管理是信息安全中最重要的主题之一。
这个领域涵盖了用户和系统之间、系统和其他系统之间的相互关系。
该领域的部分主题包括:●控制物理和逻辑访问●身份标识与认证身份即服务第三方身份服务●授权方法●访问控制攻击安全评估与测试这个领域解释了验证我们的信息系统安全的方法。
该领域的部分主题包括评估和测试策略测试安全控制●收集安全过程数据●分析和报告结果●开展和促进审计C|sSP认证考试指南(第7版)(续表)安全领域描述安全运营这个领域涵盖了在我们日常业务中许多维护网络安全的活动。
该领域的部分主题包括:支持调查●日志和监控安全资源配置事故管理●预防措施变更管理●业务连续性●物理安全管理软件开发安全这个领域解释了应用安全原则去获取和开发软件系统。
该领域的部分主题包括软件开发生命周期中的安全●开发活动中的安全控制评估软件安全评估外部获取软件的安全性为紧跟安全领域的新技术和新方法,(SC)每年都要在试题库中加入大量新试题。
这些试题都基于最新的技术、运用、方法和标准。
例如,1998年的CⅠSSP认证考试没有出现关于无线安全、跨站点脚本攻击或IPv6的问题。
本书概要如果你想成为一名经过(SC)2认证的CISSP,那么在本书里能找到需要了解的所有内容。
本书讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。
此外,本书还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。
最后,本书还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据尽管本书主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
C|SSP应试小贴士许多人考试时会感觉题目比较绕弯。
所以一定要仔细阅读问题和所有备选答案,而不是看了几个单词就断定自己已知道问题的答案。
某些答案选项的差别不明显,这就需要你花一些时间耐心地将问题再阅读领会几遍。
XVCISSPanquanshuo前言有人抱怨sSsP考试略带主观色彩。
例如,有这样两个问题。
第一个是技术问题,考查的是防止中间人攻击的TLS(ransportLayerSecurity,,传输层安全)所采用的具体机制;第二个问题则询问周长为8英尺的栅栏提供的是低级、中级还是高级的安全防护。
你会发现,前一个问题比后一个问题更容易回答。
许多问题要求应试人员选择最佳方法,而一些人会认为很难说哪一个是最佳方法,因为这都带有主观色彩。
此处给出这样的示例并非是批评(SC)2和出题人员,而是为了帮助你更好地准备这项考试。
本书涵盖了所有的考试范围和需要掌握的内容,同时提供了大量问题和自测试卷。
大部分问题的格式都采用了实际试题的形式,使你能更好地准备应对真实的考试。
因此,你一定要阅读本书的全部内容,同时特别注意问题及其格式。
有时,即使对某个主题十分了解,你也可能答错题。
因此,我们需要学会如何应试。
在回答某些问题时,要记住,一些事物比其他东西更有价值。
例如,保护人身安全和福利几乎总是高于所有其他方面。
与此类似,如果所有其他因素都比较便宜,第二个会赢得大部分时间。
专家意见(例如:从律师那里获得的)比那些拥有较少认证的人的意见更有价值。
如果一个问题的可选项之一是寻求或获得专家意见,请密切关注这个问题。
正确的答案可能是寻求那位专家的意见。
尽量让自己熟悉行业标准,并了解自己工作之外的技术知识和方法。
再次强调一下,即使你在某个领域是专家,仍然可能不熟悉考试所涉及的全部领域。
当你在PearsonVUE考试中心参加CP考试时,其他认证考试可能会在同一个房间同时进行。
如果你看到别人很早离开房间,不要感到匆忙;他们可能是因为参加一个较短的考试。
如何使用本书本书的作者尽了很大努力才将所有重要信息汇编成书:现在,轮到你尽力从本书中汲取知识要从本书受益最大,可采用以下学习方法认真学习每个章节,真正理解其中介绍的每个概念。
许多概念都必须完全理解,如果对些概念似懂非懂,那么对你来说将是非常不利的。
CISSPCBK包含数以千计的不同主题,因此需要花时间掌握这些内容。
确认学习和解答所有问题。
如果不能正确解答其中的问题,那么需要再次阅读相关的章节。
需要记住,真实考试中的某些问题含糊其辞,看上去比较难回答,不要误以为这些问题表述不清楚而忽视了这些含糊其辞的问题。
相反,它们的存在具有明确的目的性,对此要特别注意。
如果你对某些具体的主题(如防火墙、法律、物理安全或协议功能)不熟悉,那么需要通过其他信息源(书籍和文章等)以达到对这些主题更深入的理解程度,而不是局限于自认为通过CISSP考试所需的范围。
阅读本书后,你需要学习所有问题和答案,并进行自测。
接着,查看(SC)2的学习指南,确信对列出的每条内容都十分了解。
如果对某些内容还感到困惑,那么请重新复习相关的章节。
如果参加过其他资格认证考试(如Cisco、Nove和Microsoft的认证考试,那么你可能习惯于记忆一些细节和配置参数。
但请记住,CISSP考试强调“寸之深、亩之阔”,因此在记忆具体细节之前一定要先掌握每个主题中的各种概念记住该考试是需要找出最佳答案,所以,对于有些问题应试人员可能会对全部或部分答案持不同意见。
记住要在所给的4个答案中找出最合理的那一个。
CISSPanquanshuoCsSP认证考试指南(第7版)配套练习题本书配套网站提供1400道练习题,其中既有热点问题,也有“拖放”问题。
读者可访问htp:/vww.tupwk.com.cn/downpage,输入本书中文书名或ISBN下载,也可直接扫描本书封底的.维码下载。
XVICISSPanquanshuo目录第1章安全和风险管理1.10策略、标准、基线、指南和过程··········1.1安全基本原则1.10.1安全策略…621.11可用性……31.102标准…641.1.2完整性…03基线651.1.3机密性…1.104指南…661.14平衡安全12安全定义…1.105措施………661.10.6实施1.3控制类型14安全框架1.11风险管理………67……………101.111全面的风险管理…6814.1ISO/IEC27000系列12l.11.2信息系统风险管理策略68142企业安全架构开发……………141.113风险管理团队…69143安全控制开发231114风险管理过程691.44流程管理开发……261.12威胁建模………70145功能与安全性…321.121脆弱性…701.5计算机犯罪法的难题…………3216网络犯罪的复杂性1.122威胁71………341.123攻击………7116.1电子资产……351.124消减分析·16.2攻击的演变3672113风险评估和分析1.6.3国际问题………381.131风险分析团队74164法律的类型………………4117知识产权法1.132信息和资产的价值741.133构成价值的成本……7517.1商业秘密…441.134识别脆弱性和威胁75172版权45173商标…451.13.5风险评估方法………761.13.6风险分析方法…0174专利……1.137定性风险分析…83175知识产权的内部保护471138保护机制8617.6软件盗版4818隐私……………………501.139综合考虑………881.13.10总风险与剩余风险881.81对隐私法不断增长的需求……5111311处理风险…891.8.2法律、指令和法规……521.83员工隐私问题…11312外包…………………90…581.14风险管理框架…9119数据泄露……………………59141信息分类191美国的数据泄露相关法律…6092192其他国家有关数据泄露的法律…611.142安全控制的选择CISSPanquanshuoCISSP认证考试指南(第7版)1.143安全控制的实现…93237变更控制分析员……1481.144安全控制的评估……………93238数据分析员……1491.14.5信息系统的授权…93239用户………1491.146安全控制的监管9323.10审计员…1491.15业务连续性与灾难恢复942311为何需要这么多角色…1491.151标准和最佳实践…9624保留策略………………1491.152使BCM成为企业安全计划的25保护隐私…………152一部分…………98251数据所有者……1531153BCP项目的组成……100252数据处理者………153116人员安全……111253数据残留……1531.16.1招聘实践1122.54收集的限制…1561.162解雇………………11326保护资产…1561163安全意识培训114261数据安全控制…1571.164学位或证书…2.62介质控制1591.17安全治理11527数据泄露1631.18道德………………………………12028保护其他资产……1701.181计算机道德协会1202.8.1保护移动设备……1701.182互联网架构研究委员会…121282纸质记录…1711.183企业道德计划12228.3保险箱………1711.19小结…12229小结172120快速提示1232.10快速提示……………………………172121问题…1262.11问题122答案…133212答案……176第2章资产安全…………137第3章安全工程…17921信息生命周期………………1373.1系统架构…………………1802.11获取………1383.2计算机架构…2.12使用138321中央处理单元2.1.3存档…139322多重处理…1862.14处置……13932.3存储器类型……1872,2信息分类……14033操作系统……197221分类等级3.3.1进程管理19722.2分类控制…1433.32存储器管理…20423责任分层…………1443.33输入输出设备管理……20723.1行政管理层…………144334CPU架构集成………209232数据所有者…14733.5操作系统架构………212233数据看管员…1473.36虚拟机…217234系统所有者…14834系统安全架构……21923.5安全管理员……14834.1安全策略……21923.6主管……14842安全架构要求……220CISSPanquanshuo目录3.5安全模型…2243.14.2分组密码与流密码……2633.51Bell-LaPadula模型…22431.3混合加密方法……267352Biba模型……2253.15对称系统的类型…………272353Clark-Wilson模型…225351数据加密标准…272354无干扰模型263.152三重DEs…3.55BrewerandNash模型…2273153高级加密标准……278356Graham-Denning模型……2273.154国际数据加密算法…2793.57Harrison-Ruzzo-UIIman模型…2273.155Blowfish…………27936系统评估方法…315.6RC4………279361通用准则…2293157RCS…………………27936,2对产品进行评估的原因……2323158RC6…2803.7认证与认可232316非对称系统的类型……2803.71认证……2323.161Diie-Hellman算法280372认可2333.16.2RSA…………………28238开放系统与封闭系统……………2343.16.3ElGamal.284381开放系统…2343164椭圆曲线密码系统284382封闭系统…2343.165背包算法……………28539分布式系统安全……………2343166零知识证明…285391云计算…………2353.17消息完整性…286392并行计算…235317.1单向散列…86393数据库……236317.2各种散列算法290394web应用…238317.3MD4……………291395移动设备2393.174MD5………29139.6网络物理系统…2403175SHA……2913.10一些对安全模型和架构的威胁…242317.6针对单向散列函数的攻击…2913.101维护陷阱……243377数字签名……2923102检验时间/使用时间攻击…2433178数字签名标准2943.1密码学背景…44318公钥基础设施………2943.12密码学定义与概念2493181认证授权机构…2953121Kerckhof原则…2513182证书………2973122密码系统的强度………2513.183注册授权机构………2973.123密码系统的服务……2523184PKI步骤…2973124一次性密码本…2523.19密钥管理2993.12.5滚动密码与隐藏密码…2543191密钥管理原则…3003126隐写术…2553192密钥和密钥管理的规则…3013.13密码的类型…2573.20可信平台模块301313.1替代密码…257321针对密码学的攻击…………3033132换位密码……257321.1唯密文攻击…………3033.14加密的方法……………2593.212已知明文攻击…3033.14.1对称算法与非对称算法2593213选定明文攻击……303XIXCISSPanquanshuocSSP认证考试指南第7版)3.214选定密文攻击………3044.3TCP/P模型………366321.5差分密码分析…………3044.3.1TCP……3673.21.6线性密码分析…3044.32TP寻址371321.7旁路攻击…3054.33mPv6………3733218重放攻击…305434第2层安全标准3763.219代数攻击3054.35汇聚协议……377321.10分析式攻击…30644传输类型………3783.21.11统计式攻击…………30644.1模拟和数字……378321.12社会工程攻击…306442异步和同步……379321.13中间相遇攻击……30644.3宽带和基带…381322站点和设施安全……30645线缆…………382323站点规划过程……307451同轴电缆…3823.23.1通过环境设计来预防犯罪…310452双绞线e。
·。
非·申非·非非非非…382323.,2制订物理安全计划…………314453光缆…3833.24保护资产…………………………3244.54布线问题………3843.241保护移动设备…3244.6网络互联基础·3863242使用保险柜……3254.6.1网络拓扑3863.25内部支持系统………………325462介质访问技术……3883251电力…325463传输方法……3973.252环境问题…3294.64网络协议和服务…3983253火灾的预防、检测和扑灭……331465域名服务……4053.26小结33546.6电子邮件服务……4103.27快速提示…………336467网络地址转换…414328问题……340468路由协议………416329答案3464.7网络互联设备4194.7.1中继器…420第4章通信与网络安全…351472网桥…4204.1通信……3524.73路由器42开放系统互连参考模型……422353474交换机423421协议………3544.75网关……427422应用层……3564.7.6PBX…42842.3表示层……3564.77防火墙…431424会话层…3574.7.8代理服务器…44842.5传输层…3594.7.9蜜罐·…45042.6网络层1非·非,36047.10统一威胁管理450427数据链路层…3604711内容分发网络…4514.28物理层……3624712软件定义网络…452429OSI模型中的功能和协议…36248内联网与外联网4544,2.10综合这些层…36449城域网………94554211多层协议…3654.10广域网………………457CISSPanquanshuo
2024/12/24 22:55:02 150.32MB CISSP
1
对即将找工作的大学生,研究生都爱刷leetcode的题目,但是刚刚接受无法适从,或是一时半会儿想不到解法,没关系,leetcode题解PDF可一带你慢慢了解思路过程。
目录3.4Addbinary615.1.5BinaryTreeLevelOr-3.5LongestPalindromicSubstring.62dertraversalil3.6RegularExpressionMatching665.1.6BinaryTreeZigzag3.7WildcardMatching67LevelOrdertraversal.963.8LongestCommonPrefix5.1.7RecoverBinarySearch3.9ValidNumber70Tree983.10Integertoroman725.1.8SameTree3.11RomantoInteger5.1.9SymmetricTree1013.12CountandSay745.1.10BalancedBinaryTree..1023.13Anagrams755.1.11FlattenBinaryTreeto3.14SimplifyPath76LinkedList1033.15LengthofLastWord775.1.12PopulatingNextRightPointersineachnodeii105第4章栈和队列7952二叉树的构建1074.1栈795.2.1ConstructBinaryTree4ValidParentheses79fromPreorderandIn4.1.2LongestvalidParenorderTraversatheses805.2.2ConstructBinaryTree4.1.3LargestRectangleinfromInorderandposHistogram82torderTraversal1084.14Evaluatereversepol-53二叉查找树109ishnotation845.3.1UniqueBinarySearch4,2队列85Trees5.3.2UniqueBinarySearch第5章树86Treesli.1105.1二叉树的遍历865.3.3ValidateBinarySearch5.1.1BinaryTreePreorderTreeTraversal865.3.4ConvertSortedarrayto5.1.2BinaryTreeInorderBinarySearchTreel12Traversal885.3.5ConvertSortedListto5.1.3BinaryTreePostorderBinarysearchtree113Traversal9054二叉树的递归1155.1.4BinaryTreeLevelOr5.4.1MinimumDepthofBidertraversalnarylree115目录5.4.2MaximumDepthofBi8.32重新实现nextpermunaryTree116tation1425.4.3PathSum117833递归.1435.44PathSumil1188.4PermutationsII1445.4.5BinaryTreeMaximum8.4.1nextpermutation...144PathSuum119842重新实现nextpermu5.4.6PopulatingNextRighttation144Pointersineachnode12084.3递归1445.4.7SumRoottoLeafNum8.5Combinations146bers122851递归146852迭代147第6章排序1238.6LetterCombinationsofaphone6.1MergeSortedArray123umber1476.2MergeTwoSortedLists12486.1递归1486.3MergekSortedLists124862迭代96.4InsertionSortList125第9章广度优先搜索1506.5Sortlist1269.1WordLadder1506.6FirstMissingPositive1279.2WordLadderil..1526.7SortColors289.3Surroundedregions154第7章查找94小结15613194.1适用场景1567.1Searchforarange131942思考的步骤.1567.2SearchInsertPosition.13294.3代码模板1577.3Searcha2DMatrix133第10章深度优先搜索162第8章暴力枚举法13510.1PalindromePartitioning..1628.1Subsets13510.2UniquePaths1658.1.1递归1350.2.1深搜1658.1.2迭代.13710.22备忘录法.1658.2Subsetsil13810.23动规166821递归1381024数学公式167822迭代.14110.3UniquePathsIl1688.3Permutations14210.3.1备忘录法1688.3.1nextpermutation14210.3.2动规.169目录10.4N-Queens16913.4Maximalrectangle19910.5N-QueensII17213.5BestTimetoBuyandSellStock10.6Restoreipaddresses17320010.7CombinationSum17413.6InterleavingString20110.8CombinationSumIl17513.7ScrambleString20310.9GenerateParentheses.17713.8MinimumPathSum20810.10Sudokusolver17813.9EditDistance21010.11WordSearch.18013.10DecodeWays.21210.12小结18113.11DistinctSubsequences21310.12.1适用场景1813.12WordBreak21410.122思考的步骤1811313WordBreakil21610.12.3代码模板183第14章图21810.12.4深拽与回溯法的区别.18414.1CloneGraph10.12.5深搜与递归的区别..184第15章细节实现题221第11章分治法18515.1ReverseInteger2211.1Pow(x,n)18515.2PalindromeNumber222qrt(x18615.3InsertInterval223第12章贪心法18715.4MergeIntervals22412.1Jumpgame18715.5MinimumWindowSubstring..22512.2JumpgameIl18815.6MultiplyStrings22712.3BestTimetobuyandsellstock19015.7SubstringwithConcatenation12.4BestTimetobuyandsellstock191ofallwords23012.5LongestSubstringWithoutre15.8Pascal,sTrianglepeatingCharacters19215.9PascalsTriangleIl23212.6ContainerwithmostWater.19315.10Spiralmatrix23315.11SpiralmatrixII234第13章动态规划19515.12ZigZagConversion23613.1Triangle19515.13DivideTwoIntegers23713.2MaximumSubarray19615.14TextJustification23813.3PalindromePartitioningII19815.15MaxPointsonaline目录第1章编程技巧在判断两个浮点数a和b是否相等时,不要用a=-b,应该判断二者之差的绝对值fabs(a-b)是否小于某个阈值,例如1e-9。
判断一个整数是否是为奇数,用x%2!=0,不要用x%2==1,因为x可能是负数用char的值作为数组下标(例如,统计字符串中每个字符出现的次数),要考虑到char可能是负数。
有的人考虑到了,先强制转型为unsignedint再用作下标,这仍然是错的。
正确的做法是,先强制转型为unsignedchar,再用作下标。
这涉及C++整型提升的规则,就不详述了。
以下是关于STL使用技巧的,很多条款来自《EffectiⅤveStL》这本书。
vector和string优先于动态分配的数组首先,在性能上,由于vector能够保证连续内存,因此一旦分配了后,它的性能跟原始数组相当其次,如果用new,意味着你要确保后面进行了delete,一旦忘记了,就会岀现BUG,且这样需要都写一行delete,代码不够短再次,声明多维数组的话,只能一个一个new,例如:int**ary=newint*[row_num];for(inti=0:i<rownum;++1)ary[i]newint[col_num]用vector的话一行代码搞定,vector<vector<int>>ary(row_num,vector<int>(col_num,0))使用reserve来避免不必要的重新分配第2章线性表这类题目考察线性表的操作,例如,数组,单链表,双向链表等。
21数组2.1.1RemoveDuplicatesfromSortedarray描述Givenasortedarray,removetheduplicatesinplacesuchthateachelementappearonlyonceandreturnthenewlengthDonotallocateextraspaceforanotherarray,youmustdothisinplacewithconstantmemoryForexample,GiveninputarrayA=[1,1,2Yourfunctionshouldreturnlength=2,andaisnow[1,2]分析无代码1/LeetCode,RemoveDuplicatesfromSortedArray/时间复杂度0(n),空间复杂度0(1)classSolutiontublicintremoveDuplicates(intA[],intn)tlf(n==oreturnointindex=0:for(inti=1:i<n:i++iif(Alindex!alidA[++index]=Alireturnindex12.1数组代码2//LeetCode,RemoveDuplicatesfromSortedArray//使用STL,时间复杂度0(n),空间复杂度0(1)classSolutionipublicintremoveDuplicates(intA[,intn)treturndistance(A,unique(A,An))代码3/LeetCode,RemoveDuplicatesfromSortedArray/使用STL,时间复杂度0(n),空间复杂度0(1)lassSolutionfublicintremoveDuplicates(intA[],intn)treturnremoveDuplicates(A,A+n,A)-A;template<typenameInIt,typenameoutit>OutItremoveDuplicates(InItfirst,InItlast,OutItoutput)thile(firstlast)i*output++=*firstfirstupper_bound(first,last,*firstreturnoutput相关题目RemoveduplicatesfromSortedArrayIl,见§2.1.22.1.2RemoveDuplicatesfromSortedArrayII描述Followupfor"RemoveDuplicates"Whatifduplicatesareallowedatmosttwice?Forexample,Givensortedarraya=[1,1,1,2,2,3]Yourfunctionshouldreturnlength=5,andAisnow[1,1,2,2,3分析加一个变量记录一下元素出现的次数即可。
这题因为是已经排序的数组,所以一个变量即可解决。
如果是没有排序的数组,则需要引入一个hashmap来记录出现次数4第2章线性表代码1//LeetCode,RemoveDuplicatesfromSortedArrayII/时间复杂度0(n),空间复杂度0(1)//qauthorhex108(https://github.com/hex108)classSolutiontublicintremoveDuplicates(intA[],intn)tlf(n<=2returnnintindex=2for(inti=2:in:1++)if(all]!Alindex-2])ALindex++]=Ali]returnindex;代码2下面是一个更简洁的版本。
上面的代码略长,不过扩展性好一些,例如将occur<2改为ocur<3,就变成了允许重复最多3次。
//LeetCode,RemoveDuplicatesfromSortedArrayII//@author虞航仲(http://weibo.com/u/1666779725)//时间复杂度0(n),空间复杂度0(1)classSolutionipublicintremoveDuplicates(intA[],intn)tmtindex=ofor(intif(i>0&&i<1&&A[i]==A[i-1]&&A[i]==A[i+1])continueAlindex++]=Alireturnindex;相关题目RemoveDuplicatesfromSortedArray,见§2.1.12.1.3SearchinRotatedSortedArray描述Supposeasortedarrayisrotatedatsomepivotunknowntoyoubeforehand
2024/12/7 0:08:16 1.03MB leetcode题解
1
共 60 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡