本书针的读者是高校学生,科研工作者,图像处理爱好者。
对于这些人群,他们往往是带着具体的问题,在苦苦寻找解决方案。
为了一个小问题就让他们去学习C++这么深奥的语言几乎是不可能的。
而Python的悄然兴起给他们带来的希望,如果说C++是tex的话,那Python的易用性相当于word。
他们可以很快的看懂本书的所有代码,并可以学着使用它们来解决自己的问题,同时也能拓展自己的视野。
别人经常说Python不够快,但是对于上面的这些读者,我相信这不是问题,现在我们日常使用的PC机已经无比强大了,而且绝大多数情况下不会用到实时处理,更不会在嵌入式设备上使用。
因此这不是问题。
本书目录:目录I走进OpenCV101关于OpenCV-Python教程102在Windows上安装OpenCV-Python113在Fedora上安装OpenCV-Python12IIOpenCV中的Gui特性134图片134.1读入图像4.2显示图像4.3保存图像4.4总结一下5视频5.1用摄像头捕获视频5.2从文件中播放视频5.3保存视频6OpenCV中的绘图函数6.1画线6.2画矩形6.3画圆6.4画椭圆6.5画多边形6.6在图片上添加文字7把鼠标当画笔7.1简单演示7.2高级一点的示例8用滑动条做调色板8.1代码示例III核心操作9图像的基础操作9.1获取并修改像素值9.2获取图像属性9.3图像ROI9.4拆分及合并图像通道9.5为图像扩边(填充)10图像上的算术运算10.1图像加法10.2图像混合10.3按位运算11程序性能检测及优化11.1使用OpenCV检测程序效率11.2OpenCV中的默认优化11.3在IPython中检测程序效率11.4更多IPython的魔法命令11.5效率优化技术12OpenCV中的数学工具IVOpenCV中的图像处理13颜色空间转换5413.1转换颜色空间13.2物体跟踪13.3怎样找到要跟踪对象的HSV值?14几何变换14.1扩展缩放14.2平移14.3旋转14.4仿射变换14.5透视变换15图像阈值15.1简单阈值15.2自适应阈值15.3Otsu’s二值化15.4Otsu’s二值化是如何工作的?16图像平滑16.1平均16.2高斯模糊16.3中值模糊16.4双边滤波17形态学转换17.1腐蚀17.2膨胀17.3开运算17.4闭运算17.5形态学梯度17.6礼帽17.7黑帽17.8形态学操作之间的关系18图像梯度18.1Sobel算子和Scharr算子8718.2Laplacian算子19Canny边缘检测19.1原理19.1.1噪声去除19.1.2计算图像梯度19.1.3非极大值抑制19.1.4滞后阈值19.2OpenCV中的Canny边界检测20图像金字塔9420.1原理21OpenCV中的轮廓22直方图23图像变换24模板匹配25Hough直线变换26Hough圆环变换27分水岭算法图像分割28使用GrabCut算法进行交互式前景提取29理解图像特征30Harris角点检测31Shi-Tomasi角点检测&适合于跟踪的图像特征32介绍SIFT(Scale-InvariantFeatureTransform)33介绍SURF(Speeded-UpRobustFeatures)34角点检测的FAST算法35BRIEF(BinaryRobustIndependentElementaryFeatures)36.1OpenCV中的ORB算法37特征匹配38使用特征匹配和单应性查找对象39Meanshift和Camshift40.3OpenCV中的Lucas-Kanade光流41背景减除23841.1基础42摄像机标定43姿势估计44对极几何(EpipolarGeometry)45立体图像中的深度地图25945.1基础46K近邻(k-NearestNeighbour)47支持向量机48K值聚类49图像去噪50图像修补51使用Haar分类器进行面部检测
2025/12/10 3:40:07 4.85MB python opencv
1
以太坊genesis.json配置文件中各参数解释:mixhashA256-bithashwhichproves,combinedwiththenonce,thatasufficientamountofcomputationhasbeencarriedoutonthisblock:theProof-of-Work(PoW).ThecombinationofnonceandmixhashmustsatisfyamathematicalconditiondescribedintheYellowpaper,4.3.4.BlockHeaderValidity,(44).ItallowstoverifythattheBlockhasreallybeencryptographicallymined,thus,fromthisaspect,isvalid.一个256位的哈希证明,与nonce相结合,已经对该块进行了足够的计算:工作量证明(PoW)。
nonce和mixhash的组合必须满足黄皮书4.3.4中描述的数学条件。
块头有效性,(44)。
它允许验证块确实已经加密地挖掘,因此,从这方面来说,它是有效的。
nonceA64-bithash,whichproves,combinedwiththemix-hash,thatasufficientamountofcomputationhasbeencarriedoutonthisblock:theProof-of-Work(PoW).ThecombinationofnonceandmixhashmustsatisfyamathematicalconditiondescribedintheYellowpaper,4.3.4.BlockHeaderValidity,(44),andallowstoverifythattheBlockhasreallybeencryptographicallyminedandthus,fromthisaspect,isvalid.Thenonceisthecryptographicallysecureminingproof-of-workthatprovesbeyondreasonabledoubtthataparticularamountofcomputationhasbeenexpendedinthedeterminationofthistokenvalue.(Yellowpager,11.5.MiningProof-of-Work).证明64位散列与混合散列相结合,在该块上进行了足够的计算:工作量证明(PoW)。
nonce和mixhash的组合必须满足黄皮书4.3.4中描述的数学条件。
块头有效性,(44),并允许验证块确实已经加密地挖掘,因此,从这方面来说,是有效的。
nonce是加密安全的挖掘工作证明,证明在确定该令牌值时已经花费了特定量的计算。
(Yellowpager,11.5。
采矿工作证明)。
difficultyAscalarvaluecorrespondingtothedifficultylevelappliedduringthenoncediscoveringofthisblock.ItdefinestheminingTarget,whichcanbecalculatedfromthepreviousblock’sdifficultylevelandthetimestamp.Thehigherthedifficulty,thestatisticallymorecalculationsaMinermustperformtodiscoveravalidblock.ThisvalueisusedtocontroltheBlockgenerationtimeofaBlockchain,keepingtheBlockgenerationfrequencywithinatargetrange.Onthetestnetwork,wekeepthisvaluelowtoavoidwaitingduringtests,sincethediscoveryof
2025/8/26 12:08:23 839B 配置文件
1
Informix是IBM公司出品的关系数据库管理系统(RDBMS)家族。
作为一个集成解决方案,它被定位为作为IBM在线事务处理(OLTP)旗舰级数据服务系统。
IBM对Informix和DB2都有长远的规划,两个数据库产品互相吸取对方的技术优势。
在2005年早些时候,IBM推出了InformixDynamicServer(IDS)第10版。
目前最新版本的是IDS11(v11.50,代码名为“Cheetah2”),在2008年5月6日全球同步上市,
2025/8/2 2:53:47 3.04MB informix
1
具体都讲解了哪些内容看下文目录结构吧。
目录结构如下:1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980目录:/职问·升级版像麦肯锡咨询师一样做商业分析(完结)[3.2G]┣━━1-1如何将老板的问题明确为可以实施的行动[115.5M]┃┣━━1-1如何将老板的问题明确为可以实施的行动(1).mp4[56.8M]┃┗━━1-1如何将老板的问题明确为可以实施的行动(2).mp4[58.7M]┣━━2-1如何进行高效简洁的信息收集[334.8M]┃┣━━2-1如何进行高效简洁的信息收集(1).mp4[109.8M]┃┣━━2-1如何进行高效简洁的信息收集(2).mp4[65.1M]┃┣━━2-1如何进行高效简洁的信息收集(3).mp4[91.7M]┃┣━━2-1如何进行高效简洁的信息收集(4).mp4[68M]┃┗━━2-1:如何进行高效简洁的信息收集.pdf[157.4K]┣━━3-4:未来行业分析-人工智能如何引领商业未来[72.5M]┃┗━━3-4:未来行业分析-人工智能如何引领商业未来.mp4[72.5M]┣━━3-3:金融行业分析-公司想要发展私募股权投资业务该如何做?[152.6M]┃┣━━3-3:金融行业分析-公司想要发展私募股权投资业务该如何做?(1).mp4[41.1M]┃┗━━3-3:金融行业分析-公司想要发展私募股权投资业务该如何做?(2).mp4[111.5M]┣━━3-6:电子支付目前的市场生态如何,不同玩家的竞争力在哪?[58.1M]┃┗━━3-6:电子支付目前的市场生态如何,不同玩家的竞争力在哪?.mp4[58.1M]┣━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况[56M]┃┣━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况.pdf[6.8M]┃┣━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况(1).mp4[15.1M]┃┣━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况(2).mp4[11.5M]┃┗━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况(3).mp4[22.6M]┣━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势[62.4M]┃┣━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势-课件.pdf[8.1M]┃┣━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势(1).mp4[26.5M]┃┣━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势(2).mp4[13.1M]┃┗━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势(3).mp4[14.8M]┣━━3-7:流量饥渴下,在线教育如何突破重围、占领市场?[25M]┃┗━━3-7:流量饥渴下,在线教育如何突破重围占领市场(1).mp4[25M]┣━━3-5:如何分析5G技术带来的互联网底层变革和商业机会?[76M]┃┗━━3-5:如何分析5G技术带来的互联网底层变革和商业机会?.mp4[76M]┣━━4-1:如何像咨询顾问一样解决企业内部的问题[224.9M]┃┣━━4-1:如何像咨询顾问一样解决企业内部的问题(1).mp4[98.3M]┃┗━━4-1:如何像咨询顾问一样解决企业内部的问题(2).mp4[126.5M]┣━━4-2:如何看懂新兴企业的商业模式和前景?[98.5M]┃┗━━4-2:如何看懂新兴企业的商业模式和前景?.mp4[98.5M]┣━━5-2:商业分析技能课-快消行业-消费者洞察助力某个护品牌实现品牌升级化[252.8M]┃┣━━5-2:商业分析技能课-快消行业-消费者洞察助力某个护品牌实现品牌升级化(1).mp4[81.6M]┃┣━━5-2:商业分析技能课-快消行业-消费者洞察助力某个护品牌实现品牌升级化(2).mp4[70.6M]┃┣━━5-2:商业分析技能课-快消行业-消费者洞察助力某个护品牌实现品牌升级化(3).mp4[94.3M]┃┗━━课件-5-2:快消行业:消费者洞察助力某个护品牌实现品牌升级化.pdf[6.3M]┣━━5-1:如何获得真正有利于推进产品的消费者洞察?[271.9M]┃┣━━5-1:如何获得真正有利于推进产品的消费者洞察?(1).mp4[95.5M]┃┣━━5-1:如何获得真正有利于推进产品的消费者洞察?(2).mp4[52.2M]┃┣━━5-1:如何获得真正有利于推进产品的消费者洞察?(3).mp4[75.5M]┃┗━━5-1:如何获得真正有利于推进产品的消费者洞察?(4).mp4[48.7M]┣━━6-1:如何将收集到的信息可视化呈现并分析[529.1M]┃┣━━6-1:如何将收集到的信息可视化呈现并分析-课件.pdf[10.9M]┃┣━━6-1:如何将收集到的信息可视化呈现并分析(1).mp4[131.6M]┃┣━━6-1:如何将收集到的信息可视化呈现并分析(2).mp4[150.1M]┃┣━━6-1:如何将收集到的信息可视化呈现并分析(3).mp4[75.6M]┃┗━━6-1:如何将收集到的信息可视化呈现并分析(4).mp4[160.9M]┣━━6-2:如何像咨询顾问一样透过数据看本质[179.2M]┃┣━━6-2:如何像咨询顾问一样透过数据看本质-课件.pdf[3.2M]┃┣━━6-2:如何像咨询顾问一样透过数据看本质(1).mp4[100.4M]┃┗━━6-2:如何像咨询顾问一样透过数据看本质(2).mp4[75.6M]┣━━7-1:三种高大上的图表都是怎么做出来的[396.7M]┃┣━━7-1:三种高大上的图表都是怎么做出来的(1).mp4[77.9M]┃┣━━7-1:三种高大上的图表都是怎么做出来的(2).mp4[70.1M]┃┣━━7-1:三种高大上的图表都是怎么做出来的(3).mp4[120M]┃┣━━7-1:三种高大上的图表都是怎么做出来的(4).mp4[120.4M]┃┗━━课件-7-1:数据可视化:三种高大上的常见图表都是怎么做出来的?.pdf[8.4M]┣━━7-2:咨询公司级别的商业汇报PPT该怎么做[283.8M]┃┣━━7-2:咨询公司级别的商业汇报PPT该怎么做(1).mp4[53.2M]┃┣━━7-2:咨询公司级别的商业汇报PPT该怎么做(2).mp4[108.4M]┃┣━━7-2:咨询公司级别的商业汇报PPT该怎么做(3).mp4[108M]┃┗━━课件-7-2:咨询公司级别的商业汇报PPT该怎么做.pdf[14.1M]┣━━课件(商业分析技能课)[25M]┃┣━━1-1:如何将老板的问题明确为可以实施的行动[204.7K]┃┃┗━━1-1:如何将老板的问题明确为可以实施的行动.pdf[204.7K]┃┣━━2-1如何进行高效简洁的信息收集[157.4K]┃┃┗━━2-1:如何进行高效简洁的信息收集.pdf[157.4K]┃┣━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况[3.8M]┃┃┗━━3-1:蛋糕到底有多大?通过市场规模分析观测行业发展情况.pdf[3.8M]┃┣━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势[8.1M]┃┃┗━━3-2:蛋糕可以分多少?看懂细分市场和产业链,准确判断行业态势-课件.pdf[8.1M]┃┗━━干货分享-职问班主任整理(欢迎大家分享学习资料~)[12.8M]┃┗━━【普华永道】银行业及资本市场展望2020.pdf[12.8M]┣━━课件、讲义下载链接.txt[135B]┗━━试听课-如何进行市场规模预估.mp4[35.3M]
2025/7/18 4:25:46 147B 商业分析
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
第一部分Python语言第1章Python简介1.1运行Python1.2变量和算术表达式1.3条件语句1.4文件输入和输出1.5字符串1.6列表1.7元组1.8集合1.9字典1.10迭代与循环1.11函数1.12生成器1.13协程1.14对象与类1.15异常1.16模块1.17获得帮助第2章词汇和语法约定2.1行结构和缩进2.2标识符和保留字2.3数字字面量2.4.字符串字面量2.5容器2.6运算符、分隔符及特殊符号2.7文档字符串2.8装饰器2.9源代码编码第3章类型与对象3.1术语3.2对象的身份与类型3.3引用计数与垃圾收集3.4引用与复制3.5第一类对象3.6表示数据的内置类型3.6.1None类型3.6.2数字类型3.6.3序列类型3.6.4映射类型3.6.5集合类型3.7表示程序结构的内置类型3.7.1可调用类型3.7.2类、类型与实例3.7.3模块3.8解释器内部使用的内置类型3.8.1代码对象3.8.2帧对象3.8.3跟踪对象3.8.4生成器对象3.8.5切片对象3.8.6Ellipsis对象3.9对象行为与特殊方法3.9.1对象的创建与销毁3.9.2对象字符串表示3.9.3对象比较与排序3.9.4类型检查3.9.5属性访问3.9.6属性包装与描述符3.9.7序列与映射方法3.9.8迭代3.9.9数学操作3.9.10可调用接口3.9.11上下文管理协议3.9.12对象检查与dir()第4章运算符与表达式4.1数字操作4.2序列操作4.3字符串格式化4.4高级字符串格式化4.5字典操作4.6集合操作4.7增量赋值4.8属性(.)运算符4.9函数调用()运算符4.10转换函数4.11布尔表达式与真值4.12对象的比较与身份4.13运算优先级4.14条件表达式第5章程序结构与控制流5.1程序结构与执行5.2执行条件语句5.3循环与迭代5.4异常5.4.1内置异常5.4.2定义新异常5.5上下文管理器与with语句5.6断言与__debug__第6章函数与函数编程6.1函数6.2参数传递与返回值6.3作用域规则6.4函数对象与闭包6.5装饰器6.6生成器与yield6.7协程与yield表达式6.8使用生成器与协程6.9列表包含6.10生成器表达式6.11声明式编程6.12lambda运算符6.13递归6.14文档字符串6.15函数属性6.16eval()、exec()和compile()函数第7章类与面向对象编程7.1class语句7.2类实例7.3范围规则7.4继承7.5多态动态绑定和鸭子类型7.6静态方法和类方法7.7特性7.8描述符7.9数据封装和私有属性7.10对象内存管理7.11对象表示和属性绑定7.12__slots__7.13运算符重载7.14类型和类成员测试7.15抽象基类7.16元类7.17类装饰器第8章模块、包与分发8.1模块与import语句8.2从模块导入选定符号8.3以主程序的形式执行8.4模块搜索路径8.5模块加载和编译8.6模块重新加载和卸载8.7包8.8分发Python程序和库8.9安装第三方库第9章输入与输出9.1读取命令行选项9.2环境变量9.3文件和文件对象9.4标准输入、输出和错误9.5print语句9.6print()函数9.7文本输出中的变量插入9.8生成输出9.9Unicode字符串处理9.10UnicodeI/O9.10.1Unicode数据编码9.10.2Unicode字符特性9.11对象持久性与pickle模块第10章执行环境10.1解释器选项与环境10.2交互式会话10.3启动python应用程序10.4站点配置文件10.5用户站点包10.6启用新功能10.7程序终止第11章测试、调试、探查与调优11.1文档字符串和doctest模块11.2单元测试和unittest模块11.3Python调试器和pdb模块11.3.1调试器命令11.3.2从命令行进行调试11.3.3配置调试器11.4程序探查11.5
2025/4/25 17:28:21 26.74MB python django web 参考
1
目录第一章需求分析…………………………………………………………11.1项目名称……………………………………………………………11.2系统开发的背景……………………………………………………11.3系统开发的现状……………………………………………………11.4系统开发的目标……………………………………………………11.5系统开发的可行性分析………………………………………………1第二章系统分析…………………………………………………………22.1系统分析方法…………………………………………………………22.2数据流程分析…………………………………………………………2第三章系统设计与实施…………………………………………………63.1系统设计……………………………………………………………63.2总体设计……………………………………………………………63.3详细设计……………………………………………………………73.4程序设计……………………………………………………………83.5系统实施……………………………………………………………83.6系统测试……………………………………………………………9第四章系统运行………………………………………………………114.1系统运行…………………………………………………………114.2结论………………………………………………………………11
2025/4/2 18:14:37 283KB 心理 系统
1
《C++程序设计教程(第二版)》,作者:钱能,出版社:清华大学出版社,ISBN:7302114641,PDF格式,大小24.9MB,高清影印版。
内容简介:本书是《C++程序设计教程》的第二版。
然而从指导思想、内容结构、写作特点等方面,都以全新的面貌呈现于读者。
全书全部重新执笔,代码全部重写,涵盖了基本C++编程方法的全部技术特征。
本书以C++标准为蓝本,从过程化编程的基本描述,到对象化编程的方法展开,乃至高级编程的实质揭示,形成一条自然流畅的主线,通俗易懂,形象风趣。
本书在内容结构上自成体系,并以独特的描述手法,辐射到计算机专业其他诸课程,体系严谨,结构独特。
作者在长期的教学、科研实践以及ACM大学生程序设计竞赛培训工作中,总结出了许多难能可贵的教学经验,能使读者快捷而准确地找到编程技术要领,洞穿C++内部实现要害,直击抽象编程本质。
与本书配套,《C++课程设计指导》、《C++程序设计习题及解答》、《C++程序设计教程详解》和《C++程序设计教程精粹》也将陆续面世。
除此之外,还配有C++程序设计教程课件和源代码供读者下载。
本书适用于大学计算机程序设计教学,也适合于立志自学成才的读者,帮助他们从零开始走向高级程序员。
本书也旨在引导读者从欣赏C++入门的初级精彩到享受C++经典名作的内在精彩,因而,也是一本软件工作者不可多得的案头参考书。
目录:第一部分基础编程第1章概述1.1程序设计语言1.2c++前史1.3c++1.4c++编程流程1.5程序与算法1.6过程化程序设计1.7对象化程序设计1.8目的归纳1.9练习1第2章基本编程语句2.1说明语句2.2条件语句2.3循环语句2.4循环设计2.5输入输出语句2.6转移语句2.7再做循环设计2.8目的归纳.2.9练习2第3章数据类型3.1整型3.2整数子类3.3浮点型3.4c-串与string3.5数组3.6向量3.7指针与引用3.8目的归纳3.9练习3第4章计算表达4.1名词解释与操作符4.2算术运算问题4.3相容类型的转换4.4关系与逻辑操作4.5位操作4.6增量操作4.7表达式的副作用4.8目的归纳4.9练习4第二部分过程化编程第5章函数机制5.1函数性质5.2指针参数5.3栈机制5.4函数指针5.5main函数参数5.6递归函数5.7函数重载5.8目的归纳5.9练习5第6章性能6.1内联函数6.2数据结构6.3算法6.4数值计算6.5标准c++算法6.6动态内存6.7低级编程6.8目的归纳6.9练习6第7章程序结构7.1函数组织7.2头文件7.3全局数据7.4静态数据7.5作用域与生命期7.6名空间7.7预编译7.8目的归纳7.9练习7第三部分面向对象编程技术第8章类8.1从结构到类8.2成员函数8.3操作符8.4再论程序结构8.5屏蔽类的实现8.6静态成员8.7友元8.8目的归纳8.9练习8第9章对象生灭9.1构造函数设计9.2构造函数的重载9.3类成员初始化9.4构造顺序9.5拷贝构造函数9.6析构函数9.7对象转型与赋值9.8目的归纳9.9练习9第10章继承10.1继承结构10.2访问父类成员10.3派生类的构造10.4继承方式10.5继承与组合10.6多继承概念10.7多继承技术10.8目的归纳10.9练习10第11章基于对象编程11.1抽象编程11.2编程质量11.3分析josephus问题11.4基于过程的解决方案11.5基于对象的解决方案11.6程序维护11.7程序扩展11.8目的归纳11.9练习11第四部分高级编程第12章多态12.1继承召唤多态12.2抽象编程的困惑12.3虚函数12.4避免虚函数误用12.4.3若干限制12.5精简共性的类12.6多态编程12.7类型转换12.8目的归纳12.9练习12第13章抽象类13.1抽象基类13.2抽象类与具体类13.3深度隔离的界面13.4抽象类做界面13.5演绎概念设计13.6系统扩展13.7手柄13.8目的归纳13.9练习13第14章模板14.1函数模板14.2函数模板参数14.3类模板14.4实例化与定做14.5程序组织14.6模板的多
2025/2/23 4:15:32 29.54MB 钱能C++教程 带目录C++ C++高清教程
1
自己花钱买的电子书,高清完整版!很实用的教材,读起来一点也不晦涩。
目录译者序前言第1章概论1.1推动因素1.2基本计算机组成1.3分布式系统的定义1.4我们的模型1.5互连网络1.6应用与标准1.7范围1.8参考资料来源参考文献习题第2章分布式程序设计语言2.1分布式程序设计支持的需求2.2并行/分布式程序设计语言概述2.3并行性的表示2.4进程通信与同步2.5远程过程调用2.6健壮性第3章分布式系统设计的形式方法3.1模型的介绍3.1.1状态机模型3.1.2佩特里网3.2因果相关事件3.2.1发生在先关系3.2.2时空视图3.2.3交叉视图3.3全局状态3.3.1时空视图中的全局状态3.3.2全局状态:一个形式定义3.3.3全局状态的“快照”3.3.4一致全局状态的充要条件3.4逻辑时钟3.4.1标量逻辑时钟3.4.2扩展3.4.3有效实现3.4.4物理时钟3.5应用3.5.1一个全序应用:分布式互斥3.5.2一个逻辑向量时钟应用:消息的排序3.6分布式控制算法的分类3.7分布式算法的复杂性第4章互斥和选举算法4.1互斥4.2非基于令牌的解决方案4.2.1Lamport算法的简单扩展4.2.2Ricart和Agrawala的第一个算法4.2.3Maekawa的算法4.3基于令牌的解决方案4.3.1Ricart和Agrawala的第二个算法4.3.2一个简单的基于令牌环的算法4.3.3一个基于令牌环的容错算法4.3.4基于令牌的使用其他逻辑结构的互斥4.4选举4.4.1Chang和Roberts的算法4.4.2非基于比较的算法4.5投标4.6自稳定第5章死锁的预防、避免和检测5.1死锁问题5.1.1死锁发生的条件5.1.2图论模型5.1.3处理死锁的策略5.1.4请求模型5.1.5资源和进程模型5.1.6死锁条件5.2死锁预防5.3一个死锁预防的例子:分布式数据库系统5.4死锁避免5.5一个死锁避免的例子:多机器人的灵活装配单元5.6死锁检测和恢复5.6.1集中式方法5.6.2分布式方法5.6.3等级式方法5.7死锁检测和恢复的例子5.7.1AND模型下的Chandy,Misra和Hass算法5.7.2AND模型下的Mitchell和Merritt算法5.7.3OR模型下的Chandy,Misra和Hass算法第6章分布式路由算法6.1导论6.1.1拓扑6.1.2交换6.1.3通信类型6.1.4路由6.1.5路由函数6.2一般类型的最短路径路由6.2.1Dijkstra集中式算法6.2.2Ford的分布式算法6.2.3ARPAnet的路由策略6.3特殊类型网络中的单播6.3.1双向环6.3.2网格和圆环6.3.3超立方6.4特殊类型网络中的广播6.4.1环6.4.22维网格和圆环6.4.3超立方6.5特殊类型网络中的组播6.5.1一般方法6.5.2基于路径的方法6.5.3基于树的方法第7章自适应、无死锁和容错路由7.1虚信道和虚网络7.2完全自适应和无死锁路由7.2.1虚信道类7.2.2逃逸信道7.3部分自适应和无死锁路由7.4容错单播:一般方法7.52维网格和圆环中的容错单播7.5.1基于局部信息的路由7.5.2基于有限全局信息的路由7.5.3基于其他故障模型的路由7.6超立方中的容错单播7.6.1基于局部信息的模型7.6.2基于有限全局信息的模型:安全等级7.6.3基于扩展安全等级模型的路由:安全向量7.7容错广播7.7.1一般方法7.7.2使用全局信息的广播7.7.3使用安全等级进行广播7.8容错组播7.8.1一般方法7.8.2基于路径的路由7.8.3使用安全等级在超立方中进行组播第8章分布式系统的可靠性8.1基本模型8.2容错系统设计的构件模块8.2.1稳定存储器8.2.2故障-停止处理器8.2.3原子操作8.3节点故障的处理8.3.1向后式恢复8.3.2前卷式恢复8.4向后恢复中的问题8.4.1检查点的存储8.4.2检查点方法8.5处理拜占庭式故障8.5.1同步系统中的一致协议8.5.2对一个发送者的一致8.5.3对多个发送者的一致8.5.4不同模型下的一致8.5.5对验证消息的一致8.6处理通信故障8.7处理软件故障第9章静态负载分配9.1负载分配的分类9.2静态负载分配9.2.1处理器互连9.2.2任务划分9.2.3任务分配9.3不同调度模型概述9.4基于任务优先图的任务调度9.5案例学习:两种最优调度算法9.6基于任务相互关系图的任务调度9.7案例学习:域划分9.8使用其他模型和目标的调度9.8.1网络流量技术:有不同处理器能力的任务相互关系图9.8.2速率单调优先调度和期限驱动调度:带实时限制的定期任务9.8.3通过任务复制实现故障安全调度:树结构的任务优先图9.9未来的研究方向第10章动态负载分配10.1动态负载分配10.1.1动态负载分配的组成要素10.1.2动态负载分配算法10.2负载平衡设计决策10.2.1静态算法对动态算法10.2.2多样化信息策略10.2.3集中控制算法和分散控制算法10.2.4移植启动策略10.2.5资源复制10.2.6进程分类10.2.7操作系统和独立任务启动策略10.2.8开环控制和闭环控制10.2.9使用硬件和使用软件10.3移植策略:发送者启动和接收者启动10.4负载平衡使用的参数10.4.1系统大小10.4.2系统负载10.4.3系统交通强度10.4.4移植阈值10.4.5任务大小10.4.6管理成本10.4.7响应时间10.4.8负载平衡视界10.4.9资源要求10.5其他相关因素10.5.1编码文件和数据文件10.5.2系统稳定性10.5.3系统体系结构10.6负载平衡算法实例10.6.1直接算法10.6.2最近邻居算法:扩散10.6.3最近邻居算法:梯度10.6.4最近邻居算法:维交换10.7案例学习:超立方体多计算机上的负载平衡10.8未来的研究方向第11章分布式数据管理11.1基本概念11.2可串行性理论11.3并发控制11.3.1基于锁的并发控制11.3.2基于时戳的并发控制11.3.3乐观的并发控制11.4复制和一致性管理11.4.1主站点方法11.4.2活动复制11.4.3选举协议11.4.4网络划分的乐观方法:版本号向量11.4.5网络分割的悲观方法:动态选举11.5分布式可靠性协议第12章分布式系统的应用12.1分布式操作系统12.1.1服务器结构12.1.2八种服务类型12.1.3基于微内核的系统12.2分布式文件系统12.2.1文件存取模型12.2.2文件共享语义12.2.3文件系统合并12.2.4保护12.2.5命名和名字服务12.2.6加密12.2.7缓存12.3分布式共享内存12.3.1内存相关性问题12.3.2Stumm和Zhou的分类12.3.3Li和Hudak的分类12.4分布式数据库系统12.5异型处理12.6分布式系统的未来研究方向附录DCDL中的通用符号列表
2024/12/20 22:56:08 29.64MB 分布式系统设计 jie wu著 高传善
1
Informix是IBM公司出品的关系数据库管理系统(RDBMS)家族。
作为一个集成解决方案,它被定位为作为IBM在线事务处理(OLTP)旗舰级数据服务系统。
IBM对Informix和DB2都有长远的规划,两个数据库产品互相吸取对方的技术优势。
在2005年早些时候,IBM推出了InformixDynamicServer(IDS)第10版。
目前最新版本的是IDS11(v11.50,代码名为“Cheetah2”),在2008年5月6日全球同步上市,
2024/12/1 2:52:10 1.35MB informix
1
共 44 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡