1.1doublegauss_ch1(double(*f)(double),intn);求积分∫_(-1)^1f(x)dx/√(1-x^2)实现n点Gauss-Chebyeshev积分公式;
返回积分的近似值。
在区间[-1,1]上关于权函数1/√(1-x^2)的正交多项为T_n(x)=cos(narccos(x)),T_n(x)在[-1,1]上的n个根是x_k=cos⁡((2k-1)/2nπ),k=1,…,n.n点Gauss-Chebyeshev积分公式为∫_(-1)^1f(x)dx/√(1-x^2)≈π/n∑_(k=1)^nf(cos⁡((2k-1)/2nπ))1.2doublegauss_ch2(double(*f)(double),intn);求积分∫_(-1)^1√(1-x^2)f(x)dx实现n点Gauss-ChebyeshevII型积分公式;
返回积分的近似值。
在区间[-1,1]上关于权函数√(1-x^2)的正交多项为U_n(x)=sin⁡((n+1)arccos⁡(x))/sin⁡(arccos⁡(x)),U_n(x)在[-1,1]上的n个根是x_k=cos⁡(kπ/(n+1)),k=1,…,n.n点Gauss-ChebyeshevII型积分公式为∫_(-1)^1√(1-x^2)f(x)dx≈π/(n+1)∑_(k=1)^nsin^2(kπ/(n+1))f(cos⁡(kπ/(n+1)))1.3doublecomp_trep(double(*f)(double),doublea,doubleb);求积分∫_a^bf(x)dx函数实现逐次减半法复化梯形公式;
返回积分的近似值。
1.4doubleromberg(double(*f)(double),doublea,doubleb);求积分∫_a^bf(x)dx函数实现Romberg积分法;
返回积分的近似值。
1.5doublegauss_leg_9(double(*f));求积分∫_(-1)^1f(x)dx实现9点Gauss-Legendre求积公式。
使用上面实现的各种求积方法求下面的积分:∫_(-1)^1e^x√(1-x^2)dx(=∫_(-1)^1(xe^x)/√(1-x^2)dx)使用第3,4,5个函数求积分:∫_0^(π/2)sin⁡xdx(=1)
2024/11/17 22:41:35 217KB 北邮 数值 符号计算 数值积分
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
基于非Kolmogorov谱模型和广义惠更斯-菲涅耳原理,以双曲余弦高斯(ChG)涡旋光束为例,对部分相干ChG涡旋光束在非Kolmogorov大气湍流传输中拓扑电荷的守恒距离做了详细的研究。
研究表明,广义结构常量C~2n越大,广义指数参量α越小,湍流内尺度l0越小,空间相关长度σ0越小,束腰宽度w0越大,则拓扑电荷守恒距离越小,而湍流外尺度L0和双曲余弦部分参数Ω0对拓扑电荷守恒距离无影响。
1
WHUT-逻辑与计算机设计第二个实验任务书(第三次课)个性课(vivado实现)要求实现21选1的数据选择器、22选1的数据选择器、23选1的数据选择器,24选1的数据选择器、25选1的数据选择器,2n选1的数据选择器。
2024/3/31 5:13:53 437KB WHUT-逻辑与计算机设计
1
1.一棵二叉树的顺序存储情况如下:树中,度为2的结点数为()。
A.1B.2C.3D.42.一棵“完全二叉树”结点数为25,高度为()。
A.4B.5C.6D.不确定3.下列说法中,()是正确的。
A.二叉树就是度为2的树B.二叉树中不存在度大于2的结点C.二叉树是有序树D.二叉树中每个结点的度均为24.一棵二叉树的前序遍历序列为ABCDEFG,它的中序遍历序列可能是()。
A.CABDEFGB.BCDAEFGC.DACEFBGD.ADBCFEG5.线索二叉树中的线索指的是()。
A.左孩子B.遍历C.指针D.标志6.建立线索二叉树的目的是()。
A.方便查找某结点的前驱或后继B.方便二叉树的插入与删除C.方便查找某结点的双亲D.使二叉树的遍历结果唯一7.有abc三个结点的右单枝二叉树的顺序存储结构应该用()示意。
A.abcB.ab^cC.ab^^cD.a^b^^^c8.一颗有2046个结点的完全二叉树的第10层上共有()个结点。
A.511B.512C.1023D.10249.一棵完全二叉树一定是一棵()。
A.平衡二叉树B.二叉排序树C.堆D.哈夫曼树10.某二叉树的中序遍历序列和后序遍历序列正好相反,则该二叉树一定是()的二叉树。
A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子11.一棵二叉树的顺序存储情况如下:123456789101112131415ABCDE0F00GH000X结点D的左孩子结点为()。
A.EB.CC.FD.没有12.一棵“完全二叉树”结点数为25,高度为()。
A.4B.5C.6D.不确定二、填空题(每空3分,共18分)。
1.树的路径长度:是从树根到每个结点的路径长度之和。
对结点数相同的树来说,路径长度最短的是完全二叉树。
2.在有n个叶子结点的哈夫曼树中,总结点数是2n-1。
3.在有n个结点的二叉链表中,值为非空的链域的个数为n-1。
4.某二叉树的中序遍历序列和后序遍历序列正好相反,则该二叉树一定是任一结点无左孩子的二叉树。
5.深度为k的二叉树最多有个结点,最少有k个结点。
三、综合题(共58分)。
1.假定字符集{a,b,c,d,e,f}中的字符在电码中出现的次数如下:字符abcdef频度9122023155构造一棵哈夫曼树(6分),给出每个字符的哈夫曼编码(4分),并计算哈夫曼树的加权路径长度WPL(2分)。
(符合WPL最小的均为哈夫曼树,答案不唯一)哈夫曼编码:2.假设用于通信的电文由字符集{a,b,c,d,e,f,g}中的字符构成,它们在电文中出现的频率分别为{0.31,0.16,0.10,0.08,0.11,0.20,0.04}。
要求:(1)为这7个字符设计哈夫曼树(6分)。
(2)据此哈夫曼树设计哈夫曼编码(4分)。
(3)假设电文的长度为100字符,使用哈夫曼编码比使用3位二进制数等长编码使电文总长压缩多少?(4分)(1)为这7个字符设计哈夫曼树为(符合WPL最小的均为哈夫曼树,答案不唯一):(2)哈夫曼编码为:a:01;b:001;c:100;d:0001;e:101;f:11;g:0000(3)假设电文的长度为100字符,使用哈夫曼编码比使用3位二进制数等长编码使电文总长压缩多少?采用等长码,100个字符需要300位二进制数,采用哈夫曼编码发送这100个字符需要261二进制位,压缩了30
1
openssl-1.0.2n-2.58.1.x86_64.rpm,libopenssl1_0_0-1.0.2n-2.58.1.x86_64.rpm,libopenssl-devel-1.0.2n-2.58.1.x86_64.rpm,libopenssl-devel-64bit-1.0.2j-10.1.aarch64_ilp32.rpm
2023/12/13 22:17:17 1.9MB openssl openssl-devel suselinux
1
任意分频的verilog语言实现(占空比50%)1.偶数倍(2N)分频2.奇数倍(2N+1)分频3.N-0.5倍分频4.任意整数带小数分频
1
5.1试编写一个汇编语言程序,要求对键盘输入的小写字母用大写字母显示出来。
5.2编写程序,从键盘接收一个小写字母,然后找出它的前导字符和后续字符,再按顺序输出5.3将AX寄存器中的16位数分成4组,每组4位,然后把这四组数分别放在AL、BL、CL、DL中。
5.4试编写一程序,要求比较两个字符串STRING1和STRING2所含字符是否相同,若相同则显示‘MATCH’,若不相同则显示‘NOTMATCH’。
5.5试编写一程序,要求能从键盘接收一个个位数N,然后响铃N次。
5.6编写程序,将一个包含有20个数据的数组M分成两个数组:正数数组P和负数数组N,并分别把这两个数组中的数据的个数显示出来。
5.7试编制一个汇编语言程序,求出首地址为DATA的100D字数组中的最小偶数,并把它放在AX中。
5.8把AX中存放的16位二进制数K看作是8个二进制的“四分之一字节”。
试编写一个程序,要求数一下值为3(即11B)的四分之一字节数,并将该数在终端上显示出来。
5.9试编写一汇编语言程序,要求从键盘接收一个四位的十六进制数,并在终端上显示与它等值的二进制数。
5.10设有一段英文,其字符变量名为ENG,并以$字符结束。
试编写一程序,查对单词SUN在该文中的出现次数,并以格式”SUNXXXX“显示出次数。
5.11从键盘输入一系列以$为结束的字符串,然后对其中的非数字字符进行计数,并显示出计数结果。
5.12有一个首地址为MEM的100D字数组,试编制程序删除数组中所有为零的项,并将后续项向前压缩,最后将数组的剩余部分补上零。
5.13在STRING到STRING+99单元中存放着一个字符串,试编制一程序测试该字符串中是否存在数字,如有,则把CL的第五位置1,否则置0.5.14在首地址为TABLE的数组中按递增次序存放着100H个16位补码数,试编写一个程序把出现次数最多的数及其出现的次数分别放在AX和CX中。
5.15数据段中已定义了一个有N个字数据的数组M,试编写一程序求出M中绝对值最大的数,把它放在数据段的M+2n单元中,并将该数的偏移地址存放在M+2(n+1)单元中。
5.16在首地址为DATA的字数组中,存放了100H个16位补码数,试编写一个程序求出它们的平均值放在AX寄存器中;
并求出数组中有多少个数小于此平均值,将结果放在BX寄存器中。
5.17试编写一个程序,把AX中的十六进制数转换为ASCII码,并将对应的ASCII码依次存放到MEM数组中的四个字节中,例如:当(AX)=2A49H时,程序执行完后,MEM中的4个字节的内容为39H,34H,41H和32H。
5.18把0~100D之间的30个数存入以GRADE为首地址的30个字数组中,GRADE+i表示学号i+1的学生的成绩。
另一个数组RANK为30个学生的名次表,其中RANK+i的内容是学号为i+1的学生的名次。
编写一程序,根据GRADE中的学生成绩,将学生名次填入RANK数组中。
5.19已知数组A包含15个互不相等的整数,试编写一程序,把既在A中又在B中出现的整数存在于数组中C中。
5.20设在A,B和C单元中存放着三个数,若三个数都不是0,则求出三树之和并存放于D单元中;
其中有一个数为0,则把其他两个数也清零。
试编写此程序。
2023/7/10 11:09:03 174KB 汇编语言 实验报告 练习题目
1
**LM337negativevoltageregulator*ConnectionsInputAdj.Output.subcktLM3378119.MODELQNNPN(BF=50TF=1NCJC=1P).MODELQPOUTPNP(BF=50TF=1NRE=.2CJC=1P).MODELQPPNPCJC=1PTF=2N.MODELDND.MODELD2DBV=12IBV=100UR102561KQ381716QPOUTQ482517QPR181917250R191916.3G186118.1C762.04UR2428100I_ADJ0165UR26825200KQ525419QPR27164200R28747KD187D2D286DNV118191.25.ENDS**=============================================Version4SymbolTypeCELLRECTANGLENormal6448-64-48TEXT0-29Center0LM317SYMATTRValueLM317SYMATTRPrefixXSYMATTRValue2LM317SYMATTRDescriptionLM317voltageregulatorSYMATTRModelFileLM317.subPIN-640LEFT8PINATTRPinNameINPINATTRSpiceOrder1PIN048BOTTOM8PINATTRPinNameADJPINATTRSpiceOrder2PIN640RIGHT8PINATTRPinNameOUTPINATTRSpiceOrder3
2023/7/6 4:48:42 14KB LTspice Spice Model 仿真
1
vs2010win7下编译的openssl-1.0.2n静态库libeay32.lib、ssleay32.lib包含编译出的所有文件,release版本。
2023/5/30 11:46:38 7.04MB openssl libeay32 ssleay32 vs2010
1
共 19 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡