自己花钱买的电子书,高清完整版!很实用的教材,读起来一点也不晦涩。
目录译者序前言第1章概论1.1推动因素1.2基本计算机组成1.3分布式系统的定义1.4我们的模型1.5互连网络1.6应用与标准1.7范围1.8参考资料来源参考文献习题第2章分布式程序设计语言2.1分布式程序设计支持的需求2.2并行/分布式程序设计语言概述2.3并行性的表示2.4进程通信与同步2.5远程过程调用2.6健壮性第3章分布式系统设计的形式方法3.1模型的介绍3.1.1状态机模型3.1.2佩特里网3.2因果相关事件3.2.1发生在先关系3.2.2时空视图3.2.3交叉视图3.3全局状态3.3.1时空视图中的全局状态3.3.2全局状态:一个形式定义3.3.3全局状态的“快照”3.3.4一致全局状态的充要条件3.4逻辑时钟3.4.1标量逻辑时钟3.4.2扩展3.4.3有效实现3.4.4物理时钟3.5应用3.5.1一个全序应用:分布式互斥3.5.2一个逻辑向量时钟应用:消息的排序3.6分布式控制算法的分类3.7分布式算法的复杂性第4章互斥和选举算法4.1互斥4.2非基于令牌的解决方案4.2.1Lamport算法的简单扩展4.2.2Ricart和Agrawala的第一个算法4.2.3Maekawa的算法4.3基于令牌的解决方案4.3.1Ricart和Agrawala的第二个算法4.3.2一个简单的基于令牌环的算法4.3.3一个基于令牌环的容错算法4.3.4基于令牌的使用其他逻辑结构的互斥4.4选举4.4.1Chang和Roberts的算法4.4.2非基于比较的算法4.5投标4.6自稳定第5章死锁的预防、避免和检测5.1死锁问题5.1.1死锁发生的条件5.1.2图论模型5.1.3处理死锁的策略5.1.4请求模型5.1.5资源和进程模型5.1.6死锁条件5.2死锁预防5.3一个死锁预防的例子:分布式数据库系统5.4死锁避免5.5一个死锁避免的例子:多机器人的灵活装配单元5.6死锁检测和恢复5.6.1集中式方法5.6.2分布式方法5.6.3等级式方法5.7死锁检测和恢复的例子5.7.1AND模型下的Chandy,Misra和Hass算法5.7.2AND模型下的Mitchell和Merritt算法5.7.3OR模型下的Chandy,Misra和Hass算法第6章分布式路由算法6.1导论6.1.1拓扑6.1.2交换6.1.3通信类型6.1.4路由6.1.5路由函数6.2一般类型的最短路径路由6.2.1Dijkstra集中式算法6.2.2Ford的分布式算法6.2.3ARPAnet的路由策略6.3特殊类型网络中的单播6.3.1双向环6.3.2网格和圆环6.3.3超立方6.4特殊类型网络中的广播6.4.1环6.4.22维网格和圆环6.4.3超立方6.5特殊类型网络中的组播6.5.1一般方法6.5.2基于路径的方法6.5.3基于树的方法第7章自适应、无死锁和容错路由7.1虚信道和虚网络7.2完全自适应和无死锁路由7.2.1虚信道类7.2.2逃逸信道7.3部分自适应和无死锁路由7.4容错单播:一般方法7.52维网格和圆环中的容错单播7.5.1基于局部信息的路由7.5.2基于有限全局信息的路由7.5.3基于其他故障模型的路由7.6超立方中的容错单播7.6.1基于局部信息的模型7.6.2基于有限全局信息的模型:安全等级7.6.3基于扩展安全等级模型的路由:安全向量7.7容错广播7.7.1一般方法7.7.2使用全局信息的广播7.7.3使用安全等级进行广播7.8容错组播7.8.1一般方法7.8.2基于路径的路由7.8.3使用安全等级在超立方中进行组播第8章分布式系统的可靠性8.1基本模型8.2容错系统设计的构件模块8.2.1稳定存储器8.2.2故障-停止处理器8.2.3原子操作8.3节点故障的处理8.3.1向后式恢复8.3.2前卷式恢复8.4向后恢复中的问题8.4.1检查点的存储8.4.2检查点方法8.5处理拜占庭式故障8.5.1同步系统中的一致协议8.5.2对一个发送者的一致8.5.3对多个发送者的一致8.5.4不同模型下的一致8.5.5对验证消息的一致8.6处理通信故障8.7处理软件故障第9章静态负载分配9.1负载分配的分类9.2静态负载分配9.2.1处理器互连9.2.2任务划分9.2.3任务分配9.3不同调度模型概述9.4基于任务优先图的任务调度9.5案例学习:两种最优调度算法9.6基于任务相互关系图的任务调度9.7案例学习:域划分9.8使用其他模型和目标的调度9.8.1网络流量技术:有不同处理器能力的任务相互关系图9.8.2速率单调优先调度和期限驱动调度:带实时限制的定期任务9.8.3通过任务复制实现故障安全调度:树结构的任务优先图9.9未来的研究方向第10章动态负载分配10.1动态负载分配10.1.1动态负载分配的组成要素10.1.2动态负载分配算法10.2负载平衡设计决策10.2.1静态算法对动态算法10.2.2多样化信息策略10.2.3集中控制算法和分散控制算法10.2.4移植启动策略10.2.5资源复制10.2.6进程分类10.2.7操作系统和独立任务启动策略10.2.8开环控制和闭环控制10.2.9使用硬件和使用软件10.3移植策略:发送者启动和接收者启动10.4负载平衡使用的参数10.4.1系统大小10.4.2系统负载10.4.3系统交通强度10.4.4移植阈值10.4.5任务大小10.4.6管理成本10.4.7响应时间10.4.8负载平衡视界10.4.9资源要求10.5其他相关因素10.5.1编码文件和数据文件10.5.2系统稳定性10.5.3系统体系结构10.6负载平衡算法实例10.6.1直接算法10.6.2最近邻居算法:扩散10.6.3最近邻居算法:梯度10.6.4最近邻居算法:维交换10.7案例学习:超立方体多计算机上的负载平衡10.8未来的研究方向第11章分布式数据管理11.1基本概念11.2可串行性理论11.3并发控制11.3.1基于锁的并发控制11.3.2基于时戳的并发控制11.3.3乐观的并发控制11.4复制和一致性管理11.4.1主站点方法11.4.2活动复制11.4.3选举协议11.4.4网络划分的乐观方法:版本号向量11.4.5网络分割的悲观方法:动态选举11.5分布式可靠性协议第12章分布式系统的应用12.1分布式操作系统12.1.1服务器结构12.1.2八种服务类型12.1.3基于微内核的系统12.2分布式文件系统12.2.1文件存取模型12.2.2文件共享语义12.2.3文件系统合并12.2.4保护12.2.5命名和名字服务12.2.6加密12.2.7缓存12.3分布式共享内存12.3.1内存相关性问题12.3.2Stumm和Zhou的分类12.3.3Li和Hudak的分类12.4分布式数据库系统12.5异型处理12.6分布式系统的未来研究方向附录DCDL中的通用符号列表
2024/12/20 22:56:08 29.64MB 分布式系统设计 jie wu著 高传善
1
前言第1章 绪论第2章 算法复杂度与问题的下界2.1 算法的时间复杂度2.2 最好、平均和最坏情况的算法分析2.3 问题的下界2.4 排序的最坏情况下界2.5 堆排序:在最坏情况下最优的排序算法2.6 排序的平均情况下界2.7 通过神谕改进下界2.8 通过问题转换求下界2.9 注释与参考2.10 进一步的阅读资料习题第3章 贪心法3.1 生成最小生成树的Kruka1算法3.2 生成最小生成树的Prim算法3.3 单源最短路径问题3.4 二路归并问题3.5 用贪心法解决最小圈基问题3.6 用贪心法解决2终端一对多问题3.7 用贪心法解决1螺旋多边形最小合作警卫问题3.8 实验结果3.9 注释与参考3.10 进一步的阅读资料习题第4章 分治策略4.1 求2维极大点问题4.2 最近点对问题4.3 凸包问题4.4 用分冶策略构造Voronoi图4.5 voronoi图的应用4.6 快速傅里叶变换4.7 实验结果4.8 注释与参考4.9 进一步的阅读资料习题第5章 树搜索策略5.1 广度优先搜索5.2 深度优先搜索5.3 爬山法5.4 最佳优先搜素策略5.5 分支限界策略5.6 用分支限界策略解决人员分配问题5.7 用分支限界策略解决旅行商优化问题5.8 用分支限界策略解决O,1背包问题5.9 用分支限界方法解决作业调度问题5.10 A*算法5.11 用特殊的A*算法解决通道路线问题5.12 用A*算法解决线性分块编码译码问题5.13 实验结果5.14 注释与参考5.15 进一步的阅读资料习题第6章 剪枝搜索方法6.1 方法概述6.2 选择问题6.3 两变量线性规划6.4 圆心问题6.5 实验结果6.6 注释与参考6.7 进一步的闷读瓷料习题弟7章 动态规划方法7.1 资源配置问题7.2 最长公共f序列问题7.3 2序列比对问题7.4 RNA最大碱基对匹配问题7.5 0,1背包问题7.6 最优二卫树问题7.7 树的带权完垒支配问题7.8 树的带权单步图边的搜索问题7.9 用动态规划方法解决1螺旋多边形m守卫路由问题7.10 实验结果7.11 注释与参考7.12 进一步的阅读资料习题第8章 NP完全性理论8.1 关十NP完垒性理论的非形式化讨论8.2 判定问题8.3 可满足性问题8.4 NP问题8.5 库克定理8.6 NP完全问题8.7 证明NP完全性的例子8.8 2可满足性问题8.9 注释与参考8.10 进一步的阅读资料习题第9章 近似算法9.1 顶点覆盖问题的近似算珐9.2 欧几里得旅行商问题的近似算法9.3 特殊瓶颈旅行商问题的近似算珐9.4 特殊瓶颈加权K供应商问题的近似算法9.5 装箱问题的近似算法9.6 直线m中心问题的最优近似算法9.7 多序列比对问题的近似算珐9.8 对换排序问题的2近似算法9.9 多项式时间近似方案9.10 最小路径代价生成树问题的2近似算法9.11 最小路径代价生成树问题的Pns9.12 NP0完全性9.13 注释与参考9.14 进一步的阅读资料习题第10章 分摊分析10.1 使用势能函数的例子10.2 斜堆的分摊分析10.3 Av1树的分摊分析10.4 自组织顺序检索启发式方法的分摊分析10.5 配对堆及其分摊分析10.6 不相交集合并算法的分摊分析10.7 一些磁盘调度算法的分摊分析10.8 实验结果10.9 注释与参考10.10 进步的阅读资料习题第11章 随机算法11.1 解决最近点对问题的随机算珐11.2 随机最近点对问题的平均性能11.3 素数测试的随机算法11.4 模式匹配的随机算法11.5 交互证明的随机算法11.6 最小生成树的随机线性时间算法11.7 注释与参考11.8 进一步的阅读资料习题第12章 在线算法12.1 用贪心法解决在线欧几里得生成树问题12.2 在线K服务员问题及解决定义在平面树上该问题的贪心算法12.3 基于平衡策略的在线穿越障碍算法12.4 用补偿策略求解在线二分匹配问题12.5 用适中策略解决在线m台机器调度问题12.6 基于排除策略的三个计算几何问题的在线算法12.7 基于随机策略的在线生成树算法12.8 注释与参考12.
2024/11/10 12:04:19 12.76MB 算法
1
非常全面的数学建模教材资料目录第1章 建立数学模型 1.1 从现实对象到数学模型 1.2 数学建模的重要意义 1.3 建模示例之一椅子能在不平的地面上放稳吗 1.4 建模示例之二商人们怎样安全过河 1.5 建模示例之三如何预报人口的增长 1.6 数学建模的基本方法和步骤 1.7 数学模型的特点和分类 1.8 数学建模能力的培养 习题第2章 初等模型 2.1 公平的席位分配 2.2 录像机计数器的用途 2.3 双层玻璃窗的功效 2.4 汽车刹车距离 2.5 划艇比赛的成绩 2.6 动物的身长和体重 2.7 实物交换 2.8 核军备竞赛 2.9 扬帆远航 2.10 量纲分析与无量纲化 习题第3章 简单的优化模型 3.1 存贮模型 3.2 生猪的出售时机 3.3 森林救火 3.4 最优价格 3.5 血管分支 3.6 消费者的选择 3.7 冰山运输 习题第4章 数学规划模型 4.1 奶制品的生产与销售 4.2 自来水输送与货机装运 4.3 汽车生产与原油采购 4.4 接力队的选拔与选课策略 4.5 饮料厂的生产与检修 4.6 钢管和易拉罐下料 习题第5章 微分方程模型 5.1 传染病模型 5.2 经济增长模型 5.3 正规战与游击战 5.4 药物在体内的分布与排除 5.5 香·烟过滤嘴的作用 5.6 人口的预测和控制 5.7 烟雾的扩散与消失 5.8 万有引力定律的发现 习题第6章 稳定性模型 6.1 捕鱼业的持续收获 6.2 军备竞赛 6.3 种群的相互竞争 6.4 种群的相互依存 6.5 食饵-捕食者模型 6.6 微分方程稳定性理论简介 习题第7章 差分方程模型 7.1 市场经济中的蛛网模型 7.2 减肥计划--节食与运动 7.3 差分形式的阻滞增长模型 7.4 按年龄分组的种群增长 7.5 差分方程简介 习题第8章 离散模型 8.1 层次分析模型 8.2 循环比赛的名次 8.3 社会经济系统的冲量过程 8.4 效益的合理分配 8.5 存在公正的选举规则吗 习题第9章 概率模型 9.1 传送系统的效率 9.2 报童的诀窍 9.3 随机存贮策略 9.4 轧钢中的浪费 9.5 随机人口模型 9.6 航空公司的预订票策略 9.7 广告中的学问 习题第10章 统计回归模型 10.1 牙膏的销售量 10.2 软件开发人员的薪金 10.3 酶促反应 10.4 投资额与生产总值和物价指数 10.5 教学评估 习题第11章 马氏链模型 11.1 健康与疾病 11.2 钢琴销售的存贮策略 11.3 基因遗传 11.4 等级结构 11.5 资金流通 习题第12章 动态优化模型 12.1 速降线与短程线 12.2 生产计划的制订 12.3 国民收入的增长 12.4 渔船出海 12.5 赛跑的速度 12.6 多阶段最优生产计划 习题第13 章其它模型 13.1 废水的生物处理 13.2 红绿灯下的交通流 13.3 鲑鱼数量的周期变化 13.4 价格指数 13.5 设备检查方案 习题综合题目
2024/11/6 14:17:22 18.98MB 数学模型 姜启源 数学建模
1
scala-2.12.3scala-2.12.3scala-2.12.3scala-2.12.3
2024/10/5 7:35:56 18.89MB scala sdk
1
目录第1章数字信号处理引言  1.1引言  1.2数字信号处理起源  1.3信号域  1.4信号分类  1.5DSP:一个学科第2章采样原理  2.1引言  2.2香农采样原理  2.3信号重构  2.4香农插值  2.5采样方法  2.6多通道采样  2.7MATLAB音频选项第3章混叠  3.1引言  3.2混叠  3.3圆判据  3.4IF采样第4章数据转换和量化  4.1域的转换  4.2ADC分类  4.3ADC增强技术  4.4DSP数据表示方法  4.5量化误差  4.6MAC单元  4.7MATLAB支持工具第5章z变换  5.1引言  5.2z变换  5.3原始信号  5.4线性系统的z变换  5.5z变换特性  5.6MATLABz变换设计工具  5.7系统稳定性  5.8逆z变换  5.9赫维赛德展开法  5.10逆z变换MATLAB设计工具  第6章有限冲激响应滤波器[1]6.1引言  6.2FIR滤波器  6.3理想低通FIR滤波器  6.4FIR滤波器设计  6.5稳定性  6.6线性相位  6.7群延迟  6.8FIR滤波器零点位置  6.9零相位FIR滤波器  6.10最小相位滤波器第7章窗函数设计法  7.1有限冲激响应综述  7.2基于窗函数的FIR滤波器设计  7.3确定性设计  7.4数据窗  7.5基于MATLAB窗函数的FIR滤波器设计  7.6Kaiser窗函数  7.7截尾型傅里叶变换设计方法  7.8频率采样设计法第8章最小均方设计方法  8.1有限冲激响应综述  8.2最小二乘法  8.3最小二乘FIR滤波器设计  8.4MATLAB最小均方设计  8.5MATLAB设计对比  8.6PRONY方法第9章等波纹设计方法  9.1等波纹准则  9.2雷米兹交换算法  9.3加权等波纹FIR滤波器设计  9.4希尔伯特等波纹FIR滤波器  9.5等波纹滤波器阶次估计  9.6MATLAB等波纹FIR滤波器实现  9.7LPFIR滤波器设计  9.8基于Lp范数的MATLAB滤波器设计第10章FIR滤波器特例  10.1引言  10.2滑动平均FIR滤波器  10.3梳状FIR滤波器[1]10.4L波段FIR滤波器  10.5镜像FIR滤波器  10.6补码FIR滤波器  10.7频率抽样滤波器组  10.8卷积平滑FIR滤波器  10.9非线性相位FIR滤波器  10.10FarrowFIR滤波器第11章FIR的实现  11.1概述  11.2直接型FIR滤波器  11.3转置结构  11.4对称FIR滤波器结构  11.5格型FIR滤波器结构  11.6分布式算法  11.7正则符号数  11.8简化加法器图  11.9FIR有限字长效应  11.10计算误差  11.11缩放  11.12多重MAC结构[1]第12章经典滤波器设计  12.1引言  12.2经典模拟滤波器  12.3模拟原型滤波器  12.4巴特沃斯原型滤波器  12.5切比雪夫原型滤波器  12.6椭圆原型滤波器  12.7原型滤波器到最终形式的转换  12.8其他IIR滤波器形式  12.9PRONY(PADE)法  12.10尤尔—沃尔第13章无限冲激响应滤波器设计  13.1引言  13.2冲激响应不变法  13.3冲激响应不变滤波器设计  13.4双线性z变换法  13.5翘曲  13.6MATLABIIR滤波器设计  13.7冲激响应不变与双线性z变换IIR对比  13.8最优化第14章状态变量滤波器模型  14.1状态空间系统  14.2状态变量  14.3模拟仿真  14.4MATLAB仿真  14.5状态变量模型  14.6基变换  14.7MATLAB状态空间  14.8转置系统  14.9MATLAB状态空间算法结构第15章数字滤波器结构  15.1滤波器结构  15.2直Ⅰ、Ⅱ型结构  15.3直Ⅰ、Ⅱ型IIR滤波器的MATLAB相关函数  15.4直Ⅰ、Ⅱ型结构的MATLAB实现  15.5级联型结构  15.6一阶、二阶子滤波器  15.7一阶、二阶子滤波器的MATLAB实现[1]15.8并联型结构  15.9级联/并联型结构的MATLAB实现  15.10梯型/格型IIR滤波器第16章定点效应  16.1背景  16.2定点系统  16.3溢
1
谭浩强-C++程序设计内容目录:第1篇基本知识第1章C++的初步知识*1.1从C到C++*1.2最简单的C++程序1.3C++程序的构成和书写形式1.4C++程序的编写和实现1.5关于C++上机实践第2章数据类型与表达式2.1C++的数据类型2.2常量2.3变量2.4C++的运算符2.5算术运算符与算术表达式2.6赋值运算符与赋值表达式2.7逗号运算符与逗号表达式第2篇面向过程的程序设计第3章程序设计初步3.1面向过程的程序设计和算法3.2C++程序和语句3.3赋值语句3.4C++的输入与输出3.5编写顺序结构的程序3.6关系运算和逻辑运算3.7选择结构和if语句3.8条件运算符和条件表达式3.9多分支选择结构和switch语句3.10编写选择结构的程序3.11循环结构和循环语句3.12循环的嵌套3.13break语句和continue语句3.14编写循环结构的程序第4章函数与预处理4.1概述4.2定义函数的一般形式4.3函数参数和函数的值4.4函数的调用*4.5内置函数*4.6函数的重载*4.7函数模板*4.8有默认参数的函数4.9函数的嵌套调用4.10函数的递归调用4.11局部变量和全局变量4.12变量的存储类别4.13变量属性小结4.14关于变量的声明和定义4.15内部函数和外部函数4.16预处理命令第5章数组5.1数组的概念5.2一维数组的定义和引用5.3二维数组的定义和引用5.4用数组名作函数参数5.5字符数组*5.6C++处理字符串的方法——字符串类与字符串变第6章指针6.1指针的概念6.2变量与指针6.3数组与指针6.4字符串与指针6.5函数与指针6.6返回指针值的函数6.7指针数组和指向指针的指针6.8有关指针的数据类型和指针运算的小结*6.9引用第7章自定义数据类型7.1结构体类型7.2共用体7.3枚举类型7.4用typedef声明类型第3篇基于对象的程序设计第8章类和对象8.1面向对象程序设计方法概述8.2类的声明和对象的定义8.3类的成员函数8.4对象成员的引用8.5类的封装性和信息隐蔽8.6类和对象的简单应用举例第9章关于类和对象的进一步讨论9.1构造函数9.2析构函数9.3调用构造函数和析构函数的顺序9.4对象数组9.5对象指针9.6共用数据的保护9.7对象的动态建立和释放9.8对象的赋值和复制9.9静态成员9.10友元9.11类模板第10章运算符重载10.1什么是运算符重载10.2运算符重载的方法10.3重载运算符的规则10.4运算符重载函数作为类成员函数和友元函数10.5重载双目运算符10.6重载单目运算符10.7重载流插入运算符和流提取运算符10.8不同类型数据间的转换第4篇面向对象的程序设计第11章继承与派生11.1继承与派生的概念11.2派生类的声明方式11.3派生类的构成11.4派生类成员的访问属性11.5派生类的构造函数和析构函数11.6多重继承11.7基类与派生类的转换11.8继承与组合11.9继承在软件开发中的重要意义第12章多态性与虚函数12.1多态性的概念12.2一个典型的例子12.3虚函数12.4纯虚函数与抽象类第13章输入输出流13.1C++的输入和输出13.2标准输出流13.3标准输入流13.4文件操作与文件流13.5字符串流
1
IOS12.3版真机调试包.zip打开Finder按下:command⌘+shift⇧+g输入:/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport把文件解压到这个文件夹下,重新启动Xcode,连上真机运行,Xcode会开始下载调试组件(2-3G),下载完成之后就能在真机上运行了
2024/5/18 2:31:16 12.56MB 12.3 12.2 12.1 12.3
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
目录第1章前言 11.1选题背景 11.2课题研究的目的和意义 11.3本文的研究内容 11.4国内外现状 1第2章开发环境及工具介绍 12.1Eclipse简介 12.2数据库开发工具 12.3Tomcat服务器 1第3章系统分析 13.1可行性分析 13.2需求分析 13.2.1酒店管理部分 1第4章数据库与系统总体设计 14.1数据库分析 14.2数据库设计与实现 14.2.1创建数据库表结构 14.2.2创建表 14.3系统总体设计 10第5章详细设计 15.1数据库设计与实现 15.2用户登陆 15.3客户预定模块 15.4查询模块 15.5入住模块 15.6退房模块 1结论 11.课题研究过程中难点与解决方案: 12.系统存在的问题和进一步的工作 1参考文献 1致谢 28
2024/3/17 14:25:43 1.22MB JSP 酒店管理系统 毕业论文
1
目录第1章线性神经网络的工程应用1.1系统辨识的MATLAB实现1.2自适应系统辨识的MATLAB实现1.3线性系统预测的MATLAB实现1.4线性神经网络用于消噪处理的MATLAB实现第2章神经网络预测的实例分析2.1地震预报的MATLAB实现2.1.1概述2.1.2地震预报的MATLAB实例分析2.2交通运输能力预测的MATLAB实现2.2.1概述2.2.2交通运输能力预测的MATLAB实例分析2.3农作物虫情预测的MATLAB实现2.3.1概述2.3.2农作物虫情预测的MATLAB实例分析2.4基于概率神经网络的故障诊断2.4.1概述2.4.2基于PNN的故障诊断实例分析2.5基于BP网络和Elman网络的齿轮箱故障诊断2.5.1概述2.5.2基于BP网络的齿轮箱故障诊断实例分析2.5.3基于Elman网络的齿轮箱故障诊断实例分析2.6基于RBF网络的船用柴油机故障诊断2.6.1概述2.6.2基于RBF网络的船用柴油机故障诊断实例分析第3章BP网络算法分析与工程应用3.1数值优化的BP网络训练算法3.1.1拟牛顿法3.1.2共轭梯度法3.1.3LevenbergMarquardt法3.2BP网络的工程应用3.2.1BP网络在分类中的应用3.2.2函数逼近3.2.3BP网络用于胆固醇含量的估计3.2.4模式识别第4章神经网络算法分析与实现4.1Elman神经网络4.1.1Elman神经网络结构4.1.2Elman神经网络的训练4.1.3Elman神经网络的MATLAB实现4.2Boltzmann机网络4.2.1BM网络结构4.2.2BM网络的规则4.2.3用BM网络解TSP4.2.4BM网络的MATLAB实现4.3BSB模型4.3.1BSB神经模型概述4.3.2BSB的MATLAB实现第5章预测控制算法分析与实现5.1系统辨识5.2自校正控制5.2.1单步输出预测5.2.2最小方差控制5.2.3最小方差间接自校正控制5.2.4最小方差直接自校正控制5.3自适应控制5.3.1MIT自适应律5.3.2MIT归一化算法第6章改进的广义预测控制算法分析与实现6.1预测控制6.1.1基于CARIMA模型的JGPC6.1.2基于CARMA模型的JGPC6.2神经网络预测控制的MATLAB实现第7章SOFM网络算法分析与应用7.1SOFM网络的生物学基础7.2SOFM网络的拓扑结构7.3SOFM网络学习算法7.4SOFM网络的训练过程7.5SOFM网络的MATLAB实现7.6SOFM网络在实际工程中的应用7.6.1SOFM网络在人口分类中的应用7.6.2SOFM网络在土壤分类中的应用第8章几种网络算法分析与应用8.1竞争型神经网络的概念与原理8.1.1竞争型神经网络的概念8.1.2竞争型神经网络的原理8.2几种联想学习规则8.2.1内星学习规则8.2.2外星学习规则8.2.3科荷伦学习规则第9章Hopfield神经网络算法分析与实现9.1离散Hopfield神经网络9.1.1网络的结构与工作方式9.1.2吸引子与能量函数9.1.3网络的权值设计9.2连续Hopfield神经网络9.3联想记忆9.3.1联想记忆网络9.3.2联想记忆网络的改进9.4Hopfield神经网络的MATLAB实现第10章学习向量量化与对向传播网络算法分析与实现10.1学习向量量化网络10.1.1LVQ网络模型10.1.2LVQ网络学习算法10.1.3LVQ网络学习的MATLAB实现10.2对向传播网络10.2.1对向传播网络概述10.2.2CPN网络学习及规则10.2.3对向传播网络的实际应用第11章NARMAL2控制算法分析与实现11.1反馈线性化控制系统原理11.2反馈线性控制的MATLAB实现11.3NARMAL2控制器原理及实例分析11.3.1NARMAL2控制器原理11.3.2NARMAL2控制器实例分析第12章神经网络函数及其导函数12.1神经网络的学习函数12.2神经网络的输入函数及其导函数12.3神经网络的性能函数及其导函数12.3.1性能函数12.3.2性能函数的导函数第13章Simulink神经网络设计13.1Simulink交互式仿真集成环境13.1.1Simulink模型创建1
2024/3/1 2:25:47 10.12MB MATLAB R2016a 神经网络 案例分析
1
共 39 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡