自己花钱买的电子书,高清完整版!很实用的教材,读起来一点也不晦涩。
目录译者序前言第1章概论1.1推动因素1.2基本计算机组成1.3分布式系统的定义1.4我们的模型1.5互连网络1.6应用与标准1.7范围1.8参考资料来源参考文献习题第2章分布式程序设计语言2.1分布式程序设计支持的需求2.2并行/分布式程序设计语言概述2.3并行性的表示2.4进程通信与同步2.5远程过程调用2.6健壮性第3章分布式系统设计的形式方法3.1模型的介绍3.1.1状态机模型3.1.2佩特里网3.2因果相关事件3.2.1发生在先关系3.2.2时空视图3.2.3交叉视图3.3全局状态3.3.1时空视图中的全局状态3.3.2全局状态:一个形式定义3.3.3全局状态的“快照”3.3.4一致全局状态的充要条件3.4逻辑时钟3.4.1标量逻辑时钟3.4.2扩展3.4.3有效实现3.4.4物理时钟3.5应用3.5.1一个全序应用:分布式互斥3.5.2一个逻辑向量时钟应用:消息的排序3.6分布式控制算法的分类3.7分布式算法的复杂性第4章互斥和选举算法4.1互斥4.2非基于令牌的解决方案4.2.1Lamport算法的简单扩展4.2.2Ricart和Agrawala的第一个算法4.2.3Maekawa的算法4.3基于令牌的解决方案4.3.1Ricart和Agrawala的第二个算法4.3.2一个简单的基于令牌环的算法4.3.3一个基于令牌环的容错算法4.3.4基于令牌的使用其他逻辑结构的互斥4.4选举4.4.1Chang和Roberts的算法4.4.2非基于比较的算法4.5投标4.6自稳定第5章死锁的预防、避免和检测5.1死锁问题5.1.1死锁发生的条件5.1.2图论模型5.1.3处理死锁的策略5.1.4请求模型5.1.5资源和进程模型5.1.6死锁条件5.2死锁预防5.3一个死锁预防的例子:分布式数据库系统5.4死锁避免5.5一个死锁避免的例子:多机器人的灵活装配单元5.6死锁检测和恢复5.6.1集中式方法5.6.2分布式方法5.6.3等级式方法5.7死锁检测和恢复的例子5.7.1AND模型下的Chandy,Misra和Hass算法5.7.2AND模型下的Mitchell和Merritt算法5.7.3OR模型下的Chandy,Misra和Hass算法第6章分布式路由算法6.1导论6.1.1拓扑6.1.2交换6.1.3通信类型6.1.4路由6.1.5路由函数6.2一般类型的最短路径路由6.2.1Dijkstra集中式算法6.2.2Ford的分布式算法6.2.3ARPAnet的路由策略6.3特殊类型网络中的单播6.3.1双向环6.3.2网格和圆环6.3.3超立方6.4特殊类型网络中的广播6.4.1环6.4.22维网格和圆环6.4.3超立方6.5特殊类型网络中的组播6.5.1一般方法6.5.2基于路径的方法6.5.3基于树的方法第7章自适应、无死锁和容错路由7.1虚信道和虚网络7.2完全自适应和无死锁路由7.2.1虚信道类7.2.2逃逸信道7.3部分自适应和无死锁路由7.4容错单播:一般方法7.52维网格和圆环中的容错单播7.5.1基于局部信息的路由7.5.2基于有限全局信息的路由7.5.3基于其他故障模型的路由7.6超立方中的容错单播7.6.1基于局部信息的模型7.6.2基于有限全局信息的模型:安全等级7.6.3基于扩展安全等级模型的路由:安全向量7.7容错广播7.7.1一般方法7.7.2使用全局信息的广播7.7.3使用安全等级进行广播7.8容错组播7.8.1一般方法7.8.2基于路径的路由7.8.3使用安全等级在超立方中进行组播第8章分布式系统的可靠性8.1基本模型8.2容错系统设计的构件模块8.2.1稳定存储器8.2.2故障-停止处理器8.2.3原子操作8.3节点故障的处理8.3.1向后式恢复8.3.2前卷式恢复8.4向后恢复中的问题8.4.1检查点的存储8.4.2检查点方法8.5处理拜占庭式故障8.5.1同步系统中的一致协议8.5.2对一个发送者的一致8.5.3对多个发送者的一致8.5.4不同模型下的一致8.5.5对验证消息的一致8.6处理通信故障8.7处理软件故障第9章静态负载分配9.1负载分配的分类9.2静态负载分配9.2.1处理器互连9.2.2任务划分9.2.3任务分配9.3不同调度模型概述9.4基于任务优先图的任务调度9.5案例学习:两种最优调度算法9.6基于任务相互关系图的任务调度9.7案例学习:域划分9.8使用其他模型和目标的调度9.8.1网络流量技术:有不同处理器能力的任务相互关系图9.8.2速率单调优先调度和期限驱动调度:带实时限制的定期任务9.8.3通过任务复制实现故障安全调度:树结构的任务优先图9.9未来的研究方向第10章动态负载分配10.1动态负载分配10.1.1动态负载分配的组成要素10.1.2动态负载分配算法10.2负载平衡设计决策10.2.1静态算法对动态算法10.2.2多样化信息策略10.2.3集中控制算法和分散控制算法10.2.4移植启动策略10.2.5资源复制10.2.6进程分类10.2.7操作系统和独立任务启动策略10.2.8开环控制和闭环控制10.2.9使用硬件和使用软件10.3移植策略:发送者启动和接收者启动10.4负载平衡使用的参数10.4.1系统大小10.4.2系统负载10.4.3系统交通强度10.4.4移植阈值10.4.5任务大小10.4.6管理成本10.4.7响应时间10.4.8负载平衡视界10.4.9资源要求10.5其他相关因素10.5.1编码文件和数据文件10.5.2系统稳定性10.5.3系统体系结构10.6负载平衡算法实例10.6.1直接算法10.6.2最近邻居算法:扩散10.6.3最近邻居算法:梯度10.6.4最近邻居算法:维交换10.7案例学习:超立方体多计算机上的负载平衡10.8未来的研究方向第11章分布式数据管理11.1基本概念11.2可串行性理论11.3并发控制11.3.1基于锁的并发控制11.3.2基于时戳的并发控制11.3.3乐观的并发控制11.4复制和一致性管理11.4.1主站点方法11.4.2活动复制11.4.3选举协议11.4.4网络划分的乐观方法:版本号向量11.4.5网络分割的悲观方法:动态选举11.5分布式可靠性协议第12章分布式系统的应用12.1分布式操作系统12.1.1服务器结构12.1.2八种服务类型12.1.3基于微内核的系统12.2分布式文件系统12.2.1文件存取模型12.2.2文件共享语义12.2.3文件系统合并12.2.4保护12.2.5命名和名字服务12.2.6加密12.2.7缓存12.3分布式共享内存12.3.1内存相关性问题12.3.2Stumm和Zhou的分类12.3.3Li和Hudak的分类12.4分布式数据库系统12.5异型处理12.6分布式系统的未来研究方向附录DCDL中的通用符号列表
2024/12/20 22:56:08 29.64MB 分布式系统设计 jie wu著 高传善
1
前言第1章 绪论第2章 算法复杂度与问题的下界2.1 算法的时间复杂度2.2 最好、平均和最坏情况的算法分析2.3 问题的下界2.4 排序的最坏情况下界2.5 堆排序:在最坏情况下最优的排序算法2.6 排序的平均情况下界2.7 通过神谕改进下界2.8 通过问题转换求下界2.9 注释与参考2.10 进一步的阅读资料习题第3章 贪心法3.1 生成最小生成树的Kruka1算法3.2 生成最小生成树的Prim算法3.3 单源最短路径问题3.4 二路归并问题3.5 用贪心法解决最小圈基问题3.6 用贪心法解决2终端一对多问题3.7 用贪心法解决1螺旋多边形最小合作警卫问题3.8 实验结果3.9 注释与参考3.10 进一步的阅读资料习题第4章 分治策略4.1 求2维极大点问题4.2 最近点对问题4.3 凸包问题4.4 用分冶策略构造Voronoi图4.5 voronoi图的应用4.6 快速傅里叶变换4.7 实验结果4.8 注释与参考4.9 进一步的阅读资料习题第5章 树搜索策略5.1 广度优先搜索5.2 深度优先搜索5.3 爬山法5.4 最佳优先搜素策略5.5 分支限界策略5.6 用分支限界策略解决人员分配问题5.7 用分支限界策略解决旅行商优化问题5.8 用分支限界策略解决O,1背包问题5.9 用分支限界方法解决作业调度问题5.10 A*算法5.11 用特殊的A*算法解决通道路线问题5.12 用A*算法解决线性分块编码译码问题5.13 实验结果5.14 注释与参考5.15 进一步的阅读资料习题第6章 剪枝搜索方法6.1 方法概述6.2 选择问题6.3 两变量线性规划6.4 圆心问题6.5 实验结果6.6 注释与参考6.7 进一步的闷读瓷料习题弟7章 动态规划方法7.1 资源配置问题7.2 最长公共f序列问题7.3 2序列比对问题7.4 RNA最大碱基对匹配问题7.5 0,1背包问题7.6 最优二卫树问题7.7 树的带权完垒支配问题7.8 树的带权单步图边的搜索问题7.9 用动态规划方法解决1螺旋多边形m守卫路由问题7.10 实验结果7.11 注释与参考7.12 进一步的阅读资料习题第8章 NP完全性理论8.1 关十NP完垒性理论的非形式化讨论8.2 判定问题8.3 可满足性问题8.4 NP问题8.5 库克定理8.6 NP完全问题8.7 证明NP完全性的例子8.8 2可满足性问题8.9 注释与参考8.10 进一步的阅读资料习题第9章 近似算法9.1 顶点覆盖问题的近似算珐9.2 欧几里得旅行商问题的近似算法9.3 特殊瓶颈旅行商问题的近似算珐9.4 特殊瓶颈加权K供应商问题的近似算法9.5 装箱问题的近似算法9.6 直线m中心问题的最优近似算法9.7 多序列比对问题的近似算珐9.8 对换排序问题的2近似算法9.9 多项式时间近似方案9.10 最小路径代价生成树问题的2近似算法9.11 最小路径代价生成树问题的Pns9.12 NP0完全性9.13 注释与参考9.14 进一步的阅读资料习题第10章 分摊分析10.1 使用势能函数的例子10.2 斜堆的分摊分析10.3 Av1树的分摊分析10.4 自组织顺序检索启发式方法的分摊分析10.5 配对堆及其分摊分析10.6 不相交集合并算法的分摊分析10.7 一些磁盘调度算法的分摊分析10.8 实验结果10.9 注释与参考10.10 进步的阅读资料习题第11章 随机算法11.1 解决最近点对问题的随机算珐11.2 随机最近点对问题的平均性能11.3 素数测试的随机算法11.4 模式匹配的随机算法11.5 交互证明的随机算法11.6 最小生成树的随机线性时间算法11.7 注释与参考11.8 进一步的阅读资料习题第12章 在线算法12.1 用贪心法解决在线欧几里得生成树问题12.2 在线K服务员问题及解决定义在平面树上该问题的贪心算法12.3 基于平衡策略的在线穿越障碍算法12.4 用补偿策略求解在线二分匹配问题12.5 用适中策略解决在线m台机器调度问题12.6 基于排除策略的三个计算几何问题的在线算法12.7 基于随机策略的在线生成树算法12.8 注释与参考12.
2024/11/10 12:04:19 12.76MB 算法
1
V8.7,调整了气象文字位置,将中文汉字取模的代码独立存放,方便了代码的阅读。
2024/10/16 0:21:44 44.13MB esp8266气象时钟 esp8266wifi气象站
1
[图书简介] 本书是一本c#编程方面的优秀教材,全面介绍了c#编程的原理和方法,涉及类与对象、控制语句、方法、数组、继承、多态、异常处理、gui、多线程、多媒体、xml、数据库与sql、asp.net、web服务、网络、查找与排序、数据结构、泛型、集合等基本概念及应用方法。
本书介绍最新c#版本visualc#2008的关键新特性,包括linq特性、使用linqtosql的数据库、wpfgui和图形、wcfweb服务、asp.net3.5与asp.netajax、silverlight2技术、支持linq的新语言特性、隐式类型局部变量和自实现属性。
.  本书可作为高等院校相关专业的编程语言教材和c#编程教材,也是软件设计人员进行c#程序开发的宝贵参考资料。
...[图书目录]第1章计算机、internet与visualc#简介.1.1简介1.2什么是计算机1.3计算机组织1.4个人计算、分布式计算与客户/服务器计算1.5硬件发展趋势1.6microsoft的windows操作系统1.7机器语言、汇编语言和高级语言1.8visualbasic1.9c、c++和java1.10visualc#1.11其他高级语言1.12结构化编程1.13关键软件发展趋势:对象技术1.14internet与万维网1.15xml1.16microsoft的.net1.17.net框架与公共语言运行环境1.18尝试c#高级绘图程序1.19(必读)软件工程案例研究:对象技术与uml简介.1.20总结1.21web资源第2章visualc#2008express简介2.1简介2.2visualstudio2008ide概述2.3菜单栏与工具栏2.4visualstudioide导航2.5使用帮助2.6用可视编程生成简单程序,显示文本与图形2.7总结2.8web资源第3章c#程序简介3.1简介3.2简单c#程序:显示一行文本3.3在visualc#express中创建简单程序3.6另一个c#程序:整数相加第4章类与对象简介4.1简介4.2类、对象、方法、属性和实例变量4.3声明带方法的类和实例化类的对象4.4声明带参数的方法4.5实例化变量与属性4.6带属性的uml类框图4.7带属性和set与get访问方法的软件工程4.8自实现属性4.9值类型与引用类型4.10用构造函数初始化对象4.11浮点数与decimal类型4.12(选读)软件工程案例研究:确定atm需求文档中的类4.13总结第5章控制语句:第一部分5.1简介5.2算法5.3伪代码5.4控制结构5.5订单选择语句5.6ifelse双选择结构5.7while重复语句5.8构造算法:计数器控制重复5.9构造算法:标记控制重复5.10构造算法:嵌套控制语句5.11复合赋值运算符5.12自增和自减运算符5.13简单类型5.14(选读)软件工程案例研究:确定atm系统的类属性5.15总结第6章控制语句:第二部分6.1简介6.3for循环语句6.4for循环使用举例6.5dowhile重复语句6.6switch多选择语句6.7break与continue语句6.8逻辑运算符6.9结构化编程小结6.10(选读)软件工程案例研究:确定atm系统中对象的状态和活动6.11总结第7章方法详述7.1简介7.2c#代码包装7.3静态方法,静态变量和math类7.4声明多参数方法7.3关于方法声明与使用7.6方法调用堆栈与激活记录7.7变元提升与类型转换7.8.net框架类库7.9案例研究:随机数生成7.10案例研究:机会游戏(引入枚举)7.11声明作用域7.12方法重载7.13递归7.14按值与按引用传递变元7.15(选读)软件工程案例研究:确定atm的类操作7.16总结第8章数组8.1简介8.2数组8.3声明与创建数组8.4数组使用举例8.5案例研究:洗牌与发牌模拟8.6foreach语句8.7将数组与数组元素传人方法8.8按值与按引用传递数组8.9案例研究:gradebo
2024/10/11 0:26:29 368.19MB C#
1
全能电子地图内涵破解器全能电子地图下载器v1.8.7
2024/9/30 5:16:20 4.31MB 全能电子地图
1
最近在学习MySQL技术内幕 InnoDB存储引擎 第2版,整理了一些文档分享出来,同时也方便以后查看。
若有不当之处,烦请批评指正。
1.MySQL体系结构和存储引擎2.InnoDB存储引擎2.1InnoDB体系结构2.2Checkpoint技术2.3MasterThread工作方式2.4InnoDB关键特性3.文件3.1参数文件3.2日志文件3.3套接字文件3.4pid文件3.5表结构定义文件3.6InnoDB存储引擎文件4.表4.1索引组织表4.2InnoDB逻辑存储结构4.3行记录格式4.4InnoDB数据页结构5.索引与算法5.1概述5.2数据结构与算法5.3B+树索引5.4B+树索引的分裂5.5Cardinality值5.6全文索引6.锁-实现事务的隔离性6.1什么是锁6.2lock和latch6.3InnoDB存储引擎中的锁6.4锁的算法6.5锁问题6.6阻塞6.7死锁6.8锁升级7.事务7.1概述7.2事务的实现7.3事务控制语句7.4隐式提交的SQL语句7.5不好的事务习惯8备份与恢复8.1备份与恢复概述8.2冷备8.3逻辑备份8.4二进制日志备份与恢复8.5热备8.6快照备份8.7复制
2024/7/8 3:47:49 3.1MB MySQL InnoDB
1
qt-everywhere-opensource-src-4.8.7linuxqt-everywhere-opensource-src-4.8.7linuxqt-everywhere-opensource-src-4.8.7linuxqt-everywhere-opensource-src-4.8.7linux
2024/6/9 17:44:20 229.24MB qt qt4.8.7 qtopensource qt4
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
用算法程序集(C语言描述)(第三版)+源代码第1章多项式的计算1.1一维多项式求值1.2一维多项式多组求值1.3二维多项式求值1.4复系数多项式求值1.5多项式相乘1.6复系数多项式相乘1.7多项式相除1.8复系数多项式相除第2章复数运算2.1复数乘法2.2负数除法2.3复数乘幂2.4复数的n次方根2.5复数指数2.6复数对数2.7复数正弦2.8复数余弦第3章随机数的产生3.1产生0到1之间均匀分布的一个随机数3.2产生0到1之间均匀分布的随机数序列3.3产生任意区间内均匀分布的一个随机整数3.4产生任意区间内均匀分布的随机整数序列3.5产生任意均值与方差的正态分布的一个随机数3.6产生任意均值与方差的正态分布的随机数序列第4章矩阵运算4.1实矩阵相乘4.2复矩阵相乘4.3一般实矩阵求逆4.4一般复矩阵求逆4.5对称正定矩阵的求逆4.6托伯利兹矩阵求逆的特兰持方法4.7求一般行列式的值4.8求矩阵的值4.9对称正定矩阵的乔里斯基分解与列式求值4.10矩阵的三角分解4.11一般实矩阵的QR分解4.12一般实矩阵的奇异值分解4.13求广义逆的奇异值分解法第5章矩阵特征值与特征向量的计算5.1约化对称矩阵为对称三对角阵的豪斯荷尔德变换法5.2求对称三对角阵的全部特征值与特征向量5.3约化一般实矩阵为赫申伯格矩阵的初等相似变换法5.4求赫身伯格矩阵全部特征的QR方法5.5求实对称矩阵特征值与特征向量的雅可比法5.6求实对称矩阵特征值与特征向量的雅可比过关法第6章线性代数方程组的求解6.1求解实系数方程组的全选主元高斯消去法6.2求解实系数方程组的全选主元高斯-约当消去法6.3求解复系数方程组的全选主元高斯消去法6.4求解复系数方程组的全选主元高斯-约当消去法6.5求解三对角线方程组的追赶法6.6求解一般带型方程组6.7求解对称方程组的分解法6.8求解对称正定方程组的平方根法6.9求解大型系数方程组6.10求解托伯利兹方程组的列文逊方法6.11高斯-塞德尔失代法6.12求解对称正定方程组的共岿梯度法6.13求解线性最小二乘文体的豪斯伯尔德变换法6.14求解线性最小二乘问题的广义逆法6.15求解病态方程组第7章非线性方程与方程组的求解7.1求非线性方程一个实根的对分法7.2求非线性方程一个实根的牛顿法7.3求非线性方程一个实根的埃特金矢代法7.4求非线性方程一个实根的连分法7.5求实系数代数方程全部的QR方法7.6求实系数方程全部的牛顿下山法7.7求复系数方程的全部根牛顿下山法7.8求非线性方程组一组实根的梯度法7.9求非线性方程组一组实根的拟牛顿法7.10求非线性方程组最小二乘解的广义逆法7.11求非线性方程一个实根的蒙特卡洛法7.12求实函数或复函数方程一个复根的蒙特卡洛法7.13求非线性方程组一组实根的蒙特卡洛法第8章插值与逼近8.1一元全区间插值8.2一元三点插值8.3连分式插值8.4埃尔米特插值8.5特金逐步插值8.6光滑插值8.7第一种边界条件的三次样条函数插值8.8第二种边界条件的三次样条函数插值8.9第三种边界条件的三次样条函数插值8.10二元三点插值8.11二元全区间插值8.12最小二乘曲线拟合8.13切比雪夫曲线拟合8.14最佳一致逼近的里米兹方法8.15矩形域的最小二乘曲线拟合第9章数值积分9.1变补长梯形求积法9.2变步长辛卜生求积法9.3自适应梯形求积法9.4龙贝格求积法9.5计算一维积分的连分式法9.6高振荡函数求积法9.7勒让德-高斯求积法9.8拉盖尔-高斯求积法9.9埃尔米特-高斯求积法9.10切比雪夫求积法9.11计算一维积分的蒙特卡洛法9.12变步长辛卜生二重积分方法9.13计算多重积分的高斯方法9.14计算二重积分的连分方式9.15计算多重积分的蒙特卡洛法第10章常微分方程组的求解10.1全区间积分的定步长欧拉方法10.2积分一步的变步长欧拉方法10.3全区间积分维梯方法10.4全区间积分的定步长龙格-库塔方法10.5积分一步的变步长龙格-库塔方法10.6积分一步的变步长基尔方法10.7全区间积分的变步长默森方法10.8积分一步的连分方式10.9全区间积分的双边法10.10全区间积分的阿当姆斯预报校正法10.11全区间积分的
1
2021年3月最新修订版。
Flowable6.6.0BPMN用户指南(第二部分)BPMN2.0的构造:8.1 自定义扩展、8.2 事件、8.3 序列流(SequenceFlow)、8.4 网关(Gateways)、8.5 任务(Tasks)、8.6 子流程(Sub-Processes)和调用活动(CallActivities)、8.7 事务与并发性、8.8 流程启动授权(ProcessInitiationAuthorization)、8.9 数据对象(Dataobjects)
1
共 41 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡