信息通信建设工程费用定额(2016版定额)451定额,修改勘误后版本,精心整理后版本。
2025/1/2 13:49:25 15.26MB 451 定额 修改 勘误
1
CISSPExamGuide.AllinOne.7thEdition,CISSP认证考试指南第7版,中文,扫描版,带完整章节索引前言(续表)安全领域描述资产安全这个领域解释了在整个信息资产生命周期中如何对信息资产进行保护。
该领域的部分主题包括:信息分类保持的所有权隐私●保留●数据安全控制●需求处理安全工程这个领域解释了在面对无数威胁的情况下如何保护信息系统发展的安全。
该领域的部分主题包括:●安全设计原则选择有效的措施●缓解脆弱性密码学站点和设施的安全设计物理安全通信与网络安全这个领域解释如何理解保护网络架构、通信技术和网络协议的安全目标。
该领域的部分主题包括:安全的网络架构●网络组件安全的通信信道网络层攻击身份与访问管理身份与访问管理是信息安全中最重要的主题之一。
这个领域涵盖了用户和系统之间、系统和其他系统之间的相互关系。
该领域的部分主题包括:●控制物理和逻辑访问●身份标识与认证身份即服务第三方身份服务●授权方法●访问控制攻击安全评估与测试这个领域解释了验证我们的信息系统安全的方法。
该领域的部分主题包括评估和测试策略测试安全控制●收集安全过程数据●分析和报告结果●开展和促进审计C|sSP认证考试指南(第7版)(续表)安全领域描述安全运营这个领域涵盖了在我们日常业务中许多维护网络安全的活动。
该领域的部分主题包括:支持调查●日志和监控安全资源配置事故管理●预防措施变更管理●业务连续性●物理安全管理软件开发安全这个领域解释了应用安全原则去获取和开发软件系统。
该领域的部分主题包括软件开发生命周期中的安全●开发活动中的安全控制评估软件安全评估外部获取软件的安全性为紧跟安全领域的新技术和新方法,(SC)每年都要在试题库中加入大量新试题。
这些试题都基于最新的技术、运用、方法和标准。
例如,1998年的CⅠSSP认证考试没有出现关于无线安全、跨站点脚本攻击或IPv6的问题。
本书概要如果你想成为一名经过(SC)2认证的CISSP,那么在本书里能找到需要了解的所有内容。
本书讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。
此外,本书还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。
最后,本书还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据尽管本书主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
C|SSP应试小贴士许多人考试时会感觉题目比较绕弯。
所以一定要仔细阅读问题和所有备选答案,而不是看了几个单词就断定自己已知道问题的答案。
某些答案选项的差别不明显,这就需要你花一些时间耐心地将问题再阅读领会几遍。
XVCISSPanquanshuo前言有人抱怨sSsP考试略带主观色彩。
例如,有这样两个问题。
第一个是技术问题,考查的是防止中间人攻击的TLS(ransportLayerSecurity,,传输层安全)所采用的具体机制;第二个问题则询问周长为8英尺的栅栏提供的是低级、中级还是高级的安全防护。
你会发现,前一个问题比后一个问题更容易回答。
许多问题要求应试人员选择最佳方法,而一些人会认为很难说哪一个是最佳方法,因为这都带有主观色彩。
此处给出这样的示例并非是批评(SC)2和出题人员,而是为了帮助你更好地准备这项考试。
本书涵盖了所有的考试范围和需要掌握的内容,同时提供了大量问题和自测试卷。
大部分问题的格式都采用了实际试题的形式,使你能更好地准备应对真实的考试。
因此,你一定要阅读本书的全部内容,同时特别注意问题及其格式。
有时,即使对某个主题十分了解,你也可能答错题。
因此,我们需要学会如何应试。
在回答某些问题时,要记住,一些事物比其他东西更有价值。
例如,保护人身安全和福利几乎总是高于所有其他方面。
与此类似,如果所有其他因素都比较便宜,第二个会赢得大部分时间。
专家意见(例如:从律师那里获得的)比那些拥有较少认证的人的意见更有价值。
如果一个问题的可选项之一是寻求或获得专家意见,请密切关注这个问题。
正确的答案可能是寻求那位专家的意见。
尽量让自己熟悉行业标准,并了解自己工作之外的技术知识和方法。
再次强调一下,即使你在某个领域是专家,仍然可能不熟悉考试所涉及的全部领域。
当你在PearsonVUE考试中心参加CP考试时,其他认证考试可能会在同一个房间同时进行。
如果你看到别人很早离开房间,不要感到匆忙;他们可能是因为参加一个较短的考试。
如何使用本书本书的作者尽了很大努力才将所有重要信息汇编成书:现在,轮到你尽力从本书中汲取知识要从本书受益最大,可采用以下学习方法认真学习每个章节,真正理解其中介绍的每个概念。
许多概念都必须完全理解,如果对些概念似懂非懂,那么对你来说将是非常不利的。
CISSPCBK包含数以千计的不同主题,因此需要花时间掌握这些内容。
确认学习和解答所有问题。
如果不能正确解答其中的问题,那么需要再次阅读相关的章节。
需要记住,真实考试中的某些问题含糊其辞,看上去比较难回答,不要误以为这些问题表述不清楚而忽视了这些含糊其辞的问题。
相反,它们的存在具有明确的目的性,对此要特别注意。
如果你对某些具体的主题(如防火墙、法律、物理安全或协议功能)不熟悉,那么需要通过其他信息源(书籍和文章等)以达到对这些主题更深入的理解程度,而不是局限于自认为通过CISSP考试所需的范围。
阅读本书后,你需要学习所有问题和答案,并进行自测。
接着,查看(SC)2的学习指南,确信对列出的每条内容都十分了解。
如果对某些内容还感到困惑,那么请重新复习相关的章节。
如果参加过其他资格认证考试(如Cisco、Nove和Microsoft的认证考试,那么你可能习惯于记忆一些细节和配置参数。
但请记住,CISSP考试强调“寸之深、亩之阔”,因此在记忆具体细节之前一定要先掌握每个主题中的各种概念记住该考试是需要找出最佳答案,所以,对于有些问题应试人员可能会对全部或部分答案持不同意见。
记住要在所给的4个答案中找出最合理的那一个。
CISSPanquanshuoCsSP认证考试指南(第7版)配套练习题本书配套网站提供1400道练习题,其中既有热点问题,也有“拖放”问题。
读者可访问htp:/vww.tupwk.com.cn/downpage,输入本书中文书名或ISBN下载,也可直接扫描本书封底的.维码下载。
XVICISSPanquanshuo目录第1章安全和风险管理1.10策略、标准、基线、指南和过程··········1.1安全基本原则1.10.1安全策略…621.11可用性……31.102标准…641.1.2完整性…03基线651.1.3机密性…1.104指南…661.14平衡安全12安全定义…1.105措施………661.10.6实施1.3控制类型14安全框架1.11风险管理………67……………101.111全面的风险管理…6814.1ISO/IEC27000系列12l.11.2信息系统风险管理策略68142企业安全架构开发……………141.113风险管理团队…69143安全控制开发231114风险管理过程691.44流程管理开发……261.12威胁建模………70145功能与安全性…321.121脆弱性…701.5计算机犯罪法的难题…………3216网络犯罪的复杂性1.122威胁71………341.123攻击………7116.1电子资产……351.124消减分析·16.2攻击的演变3672113风险评估和分析1.6.3国际问题………381.131风险分析团队74164法律的类型………………4117知识产权法1.132信息和资产的价值741.133构成价值的成本……7517.1商业秘密…441.134识别脆弱性和威胁75172版权45173商标…451.13.5风险评估方法………761.13.6风险分析方法…0174专利……1.137定性风险分析…83175知识产权的内部保护471138保护机制8617.6软件盗版4818隐私……………………501.139综合考虑………881.13.10总风险与剩余风险881.81对隐私法不断增长的需求……5111311处理风险…891.8.2法律、指令和法规……521.83员工隐私问题…11312外包…………………90…581.14风险管理框架…9119数据泄露……………………59141信息分类191美国的数据泄露相关法律…6092192其他国家有关数据泄露的法律…611.142安全控制的选择CISSPanquanshuoCISSP认证考试指南(第7版)1.143安全控制的实现…93237变更控制分析员……1481.144安全控制的评估……………93238数据分析员……1491.14.5信息系统的授权…93239用户………1491.146安全控制的监管9323.10审计员…1491.15业务连续性与灾难恢复942311为何需要这么多角色…1491.151标准和最佳实践…9624保留策略………………1491.152使BCM成为企业安全计划的25保护隐私…………152一部分…………98251数据所有者……1531153BCP项目的组成……100252数据处理者………153116人员安全……111253数据残留……1531.16.1招聘实践1122.54收集的限制…1561.162解雇………………11326保护资产…1561163安全意识培训114261数据安全控制…1571.164学位或证书…2.62介质控制1591.17安全治理11527数据泄露1631.18道德………………………………12028保护其他资产……1701.181计算机道德协会1202.8.1保护移动设备……1701.182互联网架构研究委员会…121282纸质记录…1711.183企业道德计划12228.3保险箱………1711.19小结…12229小结172120快速提示1232.10快速提示……………………………172121问题…1262.11问题122答案…133212答案……176第2章资产安全…………137第3章安全工程…17921信息生命周期………………1373.1系统架构…………………1802.11获取………1383.2计算机架构…2.12使用138321中央处理单元2.1.3存档…139322多重处理…1862.14处置……13932.3存储器类型……1872,2信息分类……14033操作系统……197221分类等级3.3.1进程管理19722.2分类控制…1433.32存储器管理…20423责任分层…………1443.33输入输出设备管理……20723.1行政管理层…………144334CPU架构集成………209232数据所有者…14733.5操作系统架构………212233数据看管员…1473.36虚拟机…217234系统所有者…14834系统安全架构……21923.5安全管理员……14834.1安全策略……21923.6主管……14842安全架构要求……220CISSPanquanshuo目录3.5安全模型…2243.14.2分组密码与流密码……2633.51Bell-LaPadula模型…22431.3混合加密方法……267352Biba模型……2253.15对称系统的类型…………272353Clark-Wilson模型…225351数据加密标准…272354无干扰模型263.152三重DEs…3.55BrewerandNash模型…2273153高级加密标准……278356Graham-Denning模型……2273.154国际数据加密算法…2793.57Harrison-Ruzzo-UIIman模型…2273.155Blowfish…………27936系统评估方法…315.6RC4………279361通用准则…2293157RCS…………………27936,2对产品进行评估的原因……2323158RC6…2803.7认证与认可232316非对称系统的类型……2803.71认证……2323.161Diie-Hellman算法280372认可2333.16.2RSA…………………28238开放系统与封闭系统……………2343.16.3ElGamal.284381开放系统…2343164椭圆曲线密码系统284382封闭系统…2343.165背包算法……………28539分布式系统安全……………2343166零知识证明…285391云计算…………2353.17消息完整性…286392并行计算…235317.1单向散列…86393数据库……236317.2各种散列算法290394web应用…238317.3MD4……………291395移动设备2393.174MD5………29139.6网络物理系统…2403175SHA……2913.10一些对安全模型和架构的威胁…242317.6针对单向散列函数的攻击…2913.101维护陷阱……243377数字签名……2923102检验时间/使用时间攻击…2433178数字签名标准2943.1密码学背景…44318公钥基础设施………2943.12密码学定义与概念2493181认证授权机构…2953121Kerckhof原则…2513182证书………2973122密码系统的强度………2513.183注册授权机构………2973.123密码系统的服务……2523184PKI步骤…2973124一次性密码本…2523.19密钥管理2993.12.5滚动密码与隐藏密码…2543191密钥管理原则…3003126隐写术…2553192密钥和密钥管理的规则…3013.13密码的类型…2573.20可信平台模块301313.1替代密码…257321针对密码学的攻击…………3033132换位密码……257321.1唯密文攻击…………3033.14加密的方法……………2593.212已知明文攻击…3033.14.1对称算法与非对称算法2593213选定明文攻击……303XIXCISSPanquanshuocSSP认证考试指南第7版)3.214选定密文攻击………3044.3TCP/P模型………366321.5差分密码分析…………3044.3.1TCP……3673.21.6线性密码分析…3044.32TP寻址371321.7旁路攻击…3054.33mPv6………3733218重放攻击…305434第2层安全标准3763.219代数攻击3054.35汇聚协议……377321.10分析式攻击…30644传输类型………3783.21.11统计式攻击…………30644.1模拟和数字……378321.12社会工程攻击…306442异步和同步……379321.13中间相遇攻击……30644.3宽带和基带…381322站点和设施安全……30645线缆…………382323站点规划过程……307451同轴电缆…3823.23.1通过环境设计来预防犯罪…310452双绞线e。
·。
非·申非·非非非非…382323.,2制订物理安全计划…………314453光缆…3833.24保护资产…………………………3244.54布线问题………3843.241保护移动设备…3244.6网络互联基础·3863242使用保险柜……3254.6.1网络拓扑3863.25内部支持系统………………325462介质访问技术……3883251电力…325463传输方法……3973.252环境问题…3294.64网络协议和服务…3983253火灾的预防、检测和扑灭……331465域名服务……4053.26小结33546.6电子邮件服务……4103.27快速提示…………336467网络地址转换…414328问题……340468路由协议………416329答案3464.7网络互联设备4194.7.1中继器…420第4章通信与网络安全…351472网桥…4204.1通信……3524.73路由器42开放系统互连参考模型……422353474交换机423421协议………3544.75网关……427422应用层……3564.7.6PBX…42842.3表示层……3564.77防火墙…431424会话层…3574.7.8代理服务器…44842.5传输层…3594.7.9蜜罐·…45042.6网络层1非·非,36047.10统一威胁管理450427数据链路层…3604711内容分发网络…4514.28物理层……3624712软件定义网络…452429OSI模型中的功能和协议…36248内联网与外联网4544,2.10综合这些层…36449城域网………94554211多层协议…3654.10广域网………………457CISSPanquanshuo
2024/12/24 22:55:02 150.32MB CISSP
1
作  者:徐子珊著出版社:人民邮电出版社ISBN:9787115228376出版时间:2010-06-01版  次:1页  数:409装  帧:平装开  本:16开国内算法界著名学者、计算理论学组组长朱洪教授推荐。
  本算法教材文笔顺畅,处理算法描述的两难问题有自己的特点,且具有丰富的C、C++和Java实现程序,这对读者学以致用很有帮助。
《算法设计、分析与实现从入门到精通:C、C++和Java》还有一个特点,文采甚好,如集腋成裘、化整为零、赢得舞伴等,生动形象,易于学习和理解。
《算法设计、分析与实现从入门到精通:C、C++和Java》插图也精美,如Hanoi塔图等,都给《算法设计、分析与实现从入门到精通:C、C++和Java》增色很多,让读者在兴趣中学习。
此书在应用性例题上,兼有中、英文描述题目,如环法自行车赛、牛牛玩牌、射雕英雄等例题。
这些例题来自ACM/ICPC,它们富有挑战性,可引起读者的学习兴趣。
  38个经典范例,包括渐增型算法、分治算法、动态规划算法、贪婪算法、回溯算法、线性规划算法和计算几何等算法设计和实现技巧。
  26个国际大学生程序设计竞赛真题的详细解析及算法的应用。
  3种主流语言(C、C++和Java)实现算法范例程序。
内容简介  《算法设计、分析与实现从入门到精通:C、C++和Java》第1章~第6章按算法设计技巧分成渐增型算法、分治算法、动态规划算法、贪婪算法、回溯算法和图的搜索算法。
每章针对一些经典问题给出解决问题的算法,并分析算法的时间复杂度。
这样对于初学者来说,按照算法的设计方法划分,算法思想的阐述比较集中,有利于快速入门理解算法的精髓所在。
一旦具备了算法设计的基本方法,按应用领域划分专题深入学习,读者可以结合已学的方法综合起来解决比较复杂的问题。
《算法设计、分析与实现从入门到精通:C、C++和Java》第7章的线性规划和第8章的计算几何是综合算法部分,通过学习这些内容,读者将进一步地学习更前沿的随机算法、近似算法和并行算法等现代算法设计方法和实战技巧。
  《算法设计、分析与实现从入门到精通:C、C++和Java》特色是按照算法之间逻辑关系编排学习顺序,并对每一个经典算法,都给出了完整的C/C++/Java三种主流编程语言的实现程序,是一本既能让读者清晰、轻松地理解算法思想,又能让读者编程实现算法的实用书籍。
建议读者对照《算法设计、分析与实现从入门到精通:C、C++和Java》在计算机上自己创建项目、文件,进行录入、调试程序等操作,从中体会算法思想的精髓,体验编程成功带来的乐趣。
目录第1章集腋成裘——渐增型算法11.1算法设计与分析11.2插入排序算法41.2.1算法描述与分析41.2.2程序实现61.2.3应用——赢得舞伴301.3两个有序序列的合并算法321.3.1算法描述与分析321.3.2程序实现341.4序列的划分451.4.1算法描述与分析451.4.2程序实现461.5小结52第2章化整为零——分治算法532.1Hanoi塔问题与递归算法532.1.1算法的描述与分析532.1.2程序实现562.1.3应用——新Hanoi塔游戏592.2归并排序算法622.2.1算法描述与分析622.2.2程序实现632.2.3应用——让舞伴更开心692.3快速排序算法702.3.1算法描述与分析702.3.2程序实现722.4堆的实现792.4.1堆的概念及其创建792.4.2程序实现832.5堆排序882.5.1算法描述与分析882.5.2程序实现892.6基于二叉堆的优先队列942.6.1算法描述与分析942.6.2程序实现952.7关于排序算法1052.7.1比较型排序算法的时间复杂度1052.7.2C/C++/Java提供的排序函数(方法)1072.7.3应用——环法自行车赛1082.8小结109第3章记表备查——动态规划算法1113.1矩阵链乘法1123.1.1算法描述与分析1123.1.2程序实现1153.1.3应用——牛牛玩牌1213.2最长公共子序列1233.2.1算法描述与分析1233.2.2程序实现1263.2.3算法的应用1323.30-1背包问题1363.3.1算法描述与分析1363.3.2程序实现1383.3.3算法的应用1423.4带权有向图中任意两点间的最短路径1443.4.1算法描述与分析1
2023/9/13 5:28:44 41.66MB 算法设计 C C++和JAVA
1
公司组织培训,木遥原创1个月编写的培训教案资料,极为详细,入门必备。
目录如下一、 GIS的概论、应用 41、什么是GIS 42、GIS的应用 5二、 GIS的标准、体系结构及平台软件 131、GIS标准:OGC 132、GIS的体系结构 133、常见GIS平台 14(1)ArcGIS 14(2)SuperMap超图 15(3)开源GIS 16(4)公司GIS技术架构建议 17三、GIS坐标系详解 171、地球空间模型 182、地理坐标系 19(1)关于地心坐标系和参心坐标系 20(2)关于度分秒与十进制值 203、投影坐标系 20(1)墨卡托Mercator投影 22(2)高斯-克吕格Gauss-Kruger投影 234、国际坐标系标准 25(1)WGS84坐标系 25(2)WebMercator投影 255、国内坐标系标准 25(1)1985国家高程基准 25(2)北京54坐标系(BJZ54) 26(3)西安80坐标系(GDZ80) 26(4)2000国家大地坐标系(CGCS2000) 26(5)Web地图所采用的坐标系 276、经纬网与方里网 27(1)经纬网 27(2)方里网 277、地图比例尺、分辨率 28四、地图的图层概念 281、图层中数据的分类:矢量数据与栅格数据 29(1)矢量数据 29(2)栅格数据 29(3)矢量栅格数据的比较 292、切片(瓦片)地图的概念 303、WebGIS的地图结构 31五、地理要素的概念 321、要素的数据分类 33(1)点 33(2)线 33(3)面 34(4)要素之间的拓扑关系 342、要素的构成 34(1)坐标信息geometry 34(2)样式信息style 34(3)属性信息attributes 35六、GIS数据的来源 361、底图数据来源 36(1)官方地图 36(2)实地外采 37(3)航片卫片制作 38(4)地图数据加工制作过程 392.POI数据(信息点数据) 39(1)通过整合GPS的摄像机扫街拍摄 40(2)手持含GPS的智能设备(如智能手机)进行采集 40(3)地址反向编译 40(4)互联网或者企业获取 403.其他数据图层或数据 41(1)交通拥堵数据 44(2)三维数据 44(3)假三维数据(那种不能旋转的45度三维俯视图) 44(4)街景 444、总结 44七、走进三维GIS 451、主要的三维GIS平台及软件 45(1)Skyline 45(2)ArcGIS旗下ArcGlobe和ArcScene 46(3)GoogleEarth 472、三维GIS的瓶颈 47八、走进互联网地图 481、火星坐标系(GCJ-02) 492、各互联网地图所用的坐标系 493、各类地图服务介绍 49(1)谷歌google地图 50(2)微软bing地图 50(3)天地图 50(4)高德地图 51(5)百度地图 51(6)腾讯地图 51(7)图吧地图 52(8)E都市 52(9)搜狗地图 524、行业现状 52九、GIS的发展 531、回顾GIS的发展历程 532、GIS的发展 54
2023/6/28 16:08:54 6.34MB GIS 基础 原理 知识
1
linuxcentosjavaopencv4.5.1开拓依赖,由于在当地是windows情景,直接在opencv官网下载windows版本下载后,就可患上到opencv-451.jar以及opencv_java451.dll,能够欢喜的开拓及测试,然则测经由之后需要枚举到效率器,效率器是centos情景,jar包是跨平台的,然则dll不能,所以只能下载最新版的opencv源码,举行编译装置,并且打包成动态文件,巨匠惟独要把libopencv_java451.so放到java.library.path上面就好了
2023/4/6 15:10:02 8.72MB opencv java linux
1
2020最新-HCIE-RSH12-261VCE题库【模仿考试】_451题_202009更新.vce
2018/4/13 22:49:23 3.15MB hcie
1
SystemVerilog的听课学习笔记,包括讲义截取、知识点记录、注意事项等细节的标注。
目录如下:第一章SV环境构建常识 1 1.1数据类型 1 四、二值逻辑 4 定宽数组 9 foreach 13 动态数组 16 队列 19 关联数组 21 枚举类型 23 字符串 25 1.2过程块和方法 27 initial和always 30 function逻辑电路 33 task时序电路 35 动态静态变量 39 1.3设计例化和连接 45第二章验证的方法 393 动态仿真 395 静态检查 397 虚拟模型 403 硬件加速 405 效能验证 408 功能验证 410第三章SV组件实现 99 3.1接口 100 什么是interface 101 接口的优势 108 3.2采样和数据驱动 112 竞争问题 113 接口中的时序块clocking 123 利于clocking的驱动 133 3.3测试的开始和结束 136 仿真开始 139 program隐式结束 143 program显式结束 145 软件域program 147 3.4调试方法 150第四章验证的计划 166 4.1计划概述 166 4.2计划的内容 173 4.3计划的实现 185 4.4计划的进程评估 194第五章验证的管理 277 6.1验证的周期检查 277 6.2管理三要素 291 6.3验证的收敛 303 6.4问题追踪 314 6.5团队建设 321 6.6验证的专业化 330第六章验证平台的结构 48 2.1测试平台 49 2.2硬件设计描述 55 MCDF接口描述 58 MCDF接口时序 62 MCDF寄存器描述 65 2.3激励发生器 67 channelinitiator 72 registerinitiator 73 2.4监测器 74 2.5比较器 81 2.6验证结构 95第七章激励发生封装:类 209 5.1概述 209 5.2类的成员 233 5.3类的继承 245 三种类型权限protected/local/public 247 thissuper 253 成员覆盖 257 5.4句柄的使用 263 5.5包的使用 269第八章激励发生的随机化 340 7.1随机约束和分布 340 权重分布 353 条件约束 355 7.2约束块控制 358 7.3随机函数 366 7.4数组约束 373 7.5随机控制 388第九章线程与通信 432 9.1线程的使用 432 9.2线程的控制 441 三个fork...join 443 等待衍生线程 451 停止线程disable 451 9.3线程的通信 458第十章进程评估:覆盖率 495 10.1覆盖率类型 495 10.2功能覆盖策略 510 10.3覆盖组 516 10.4数据采样 524 10.5覆盖选项 544 10.6数据分析 550第十一章SV语言核心进阶 552 11.1类型转换 552 11.2虚方法 564 11.3对象拷贝 575 11.4回调函数 584 11.5参数化的类 590第十二章UVM简介 392 8.2UVM简介 414 8.3UVM组件 420 8.4UVM环境 425
2022/10/19 15:18:43 47.25MB systemverilog
1
目录第1章计算机制图实验基础知识概述 11.1实验环境AutoCAD2002介绍 11.2基本操作技巧及简单二维图形绘制基础知识介绍 31.3图形编辑基础知识介绍 71.4图层及图形特性知识介绍 121.4.1图层 121.4.2图形特性 131.4.3特性匹配 141.4.4对象特性管理器 141.5显示控制与精确绘图方法介绍 141.5.1缩放显示 141.5.2平移显示 141.5.3视图管理 141.5.4重画 151.5.5重新生成 151.5.6了解AUTOCAD系统的当前状态 151.5.7查询图形对象的几何信息 151.5.8查询本作业的全部图形对象的几何信息 151.5.9查询点的坐标 151.5.10查询两点的距离 151.5.11了解圆、封闭的多义线或多个点所围成的面积 161.6精确绘图方法介绍 161.6.1栅格捕捉 161.6.2栅格显示 161.6.3正交方式 171.6.4对象捕捉 171.6.5以对话框方式设置绘图环境 171.6.6设置用户坐标系 181.6.7坐标系图标 191.7图形标注方法介绍 191.7.1插入文本与贴图概述 191.7.2绘制单行文本 191.7.3绘制多行文本 201.7.4定义字样 201.7.5编辑文本的内容 211.7.6尺寸标注的基本概念 211.7.7长度型尺寸标注 221.7.8标注对齐型尺寸 221.7.9标注直径型尺寸 231.7.10标注半径型尺寸 231.7.11标注角度型尺寸 231.7.12尺寸变量 231.7.13尺寸式样 241.7.14尺寸编辑和修改 251.7.15图案填充 261.8装配图绘制介绍 271.8.1图块 271.8.2外部引用 291.8.3绘制装配图 311.9非图形信息的生成与管理知识介绍 321.9.1CAD提供非图形信息的意义 321.9.2属性 331.9.3访问外部数据库 351.10三维实体外型简介 421.10.1概述 421.10.2生成简单形体 431.10.3形体的布尔运算与剖切 451.10.4形体编辑 461.10.5形体显示和查询 471.10.6利用三维形体获取二维视图 491.11VisualLISP二次开发技术简介 511.12Prote2004 521.12.1Prote简介 521.13MicorsoftOfficeVisio简介 521.13.1Visio简介 521.13.2MicrosoftOfficeVisio环境 521.13.3Visio中创建图表 531.13.4移动形状和调整形状的大小 541.13.5添加文本 55第2章实验要求 602.1实验过程要求 602.2实验报告要求 602.2.1实验报告书写格式 602.2.2实验报告范例 612.3实验成绩评价 612.3.1实验成绩评价结构及比例 612.3.2考核方式 622.3.3评价标准及考核方式细则的确定 62第3章实验内容 633.1实验1熟悉AutoCAD绘图环境 633.1.1实验类型 633.1.2实验目的 633.1.4背景知识 633.1.5实验内容 633.1.6实验分析与思考 683.2实验2 简单二维图形绘图 693.2.1实验类型 693.2.2实验目的 693.2.3实验背景 693.2.4实验内容 703.2.5实验分析与思考 723.3实验3图形编辑 733.1实验类型 733.2实验目的 733.3实验背景 733.4实验内容 733.5实验步骤 743.6实验分析与思考 773.4实验4 图层、图形显示控制及精确绘图 783.4.1实验类型 783.4.2实验目的 783.4.3相关背景 783.4.4实验内容 803.4.5实验分析与思考 803.5实验5图形标注和图案填充实验 823.5.1实验类型 823.5.2实验目的 823.5.3实验背景 823.5.4实验内容 823.5.5思考与分析 873.6实验6图块及装配图绘制 883.6.1实验类型 883.6.2实验目的 883.6.3实验背景 883.6.4实验内容 883.6.5实验分析与思考 923.7实验7
2022/9/4 12:04:46 4.65MB 计算机制图 DXP CAD Visio
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡