E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
《现代密码学导论》
心理学学习:心理学基础与系统
目前的学习素材是利用通勤的时间看耶鲁公开课:心理学
导论
。进度是第一集还没有看完。内容简单介绍第一集主要讲的内容是对大脑的研究。视频中老师在讲课开始就抛出一个结论——并不像
看热闹的外行人
·
2024-02-01 02:29
艺术管理考研《艺术管理》(第三版)谢大京 第一章
第一章
导论
一、艺术管理艺术是人类存在的一种形式,起源于人类精神沟通的需要。当艺术以群体活动形式存在时,就产生了管理的需要。
HazelYANG嘉宝
·
2024-02-01 01:34
西方政治制度-第三章:西方国家的选举制度
章节章节汇总
导论
第一章:西方政治制度的历史变迁第二章:西方政治制度的基本原则第三章:西方国家的选举制度第四章:西方国家的政党与利益集团第五章:西方国家的议会制度第六章:西方国家的中央政府制度第七章:西方国家的地方政府制度第八章
Shi.HuaHao
·
2024-01-31 21:43
自考本科-行政管理
西方政治制度
笔记
心理咨询与治疗的理论及实践(第八版)14
一、
导论
存在主义疗法和其他心理疗
acda811bd803
·
2024-01-31 19:35
信息安全
导论
期末复习笔记(教材——《计算机网络安全教程》)
目录*写在前面(必看)第一章:绪论*0.计算机实体面临威胁:*1.计算机网络面临的典型的网络安全威胁有哪些(理解类别)2.解释拒绝服务攻击(DOS,DenialofService)的含义。*3.计算机网络不安全因素:偶发性因素,自然灾害,人为因素,对计算机网络安全威胁最大是人为因素,列举其中对计算机网络的攻击方法,能够举例解释主动攻击、被动攻击、邻近攻击。*5.计算机网络安全的内涵和外延。*6.计
亚辛的复仇
·
2024-01-31 16:37
网络
安全
笔记
网络安全
【42万字,2902页】全网最全《零基础网络安全/黑客自学笔记》,爆肝分享!
这份笔记涵盖了网络安全
导论
、渗透测试基础、网络基础、Linux操作系统基础、web安全等等入门知识点;也有密码爆破、漏洞挖掘、SQL注入等进阶技术;还有反序列化漏洞、RCE、内网渗透、流量分析等高阶提升内容
网安员阿道夫
·
2024-01-31 11:44
web安全
安全
网络安全
现代密码学
:Hash函数Keccak
Hash函数的核心在于设计压缩函数。可以证明,如果压缩函数具有抗碰撞能力,那么迭代Hash函数也具有抗碰撞能力。2007年起,NIST开始向全球征集新的安全Hash算法SHA-3,最后的优胜者是Keccak。Keccak以及SHA-3在正式成为标准之前有很多不同程度的更改,我想这也是网上有关Keccak和SHA-3算法的资料都多多少少不太一致的原因。本文仅介绍Keccak-224/256/384/
Oo璀璨星海oO
·
2024-01-31 10:39
算法
网络安全
加密解密
密码学
哈希算法
算法
上帝之道的能力:权威性-《基督教神学
导论
》读书笔记
第二部分上帝的启示第八章上帝之道的能力:权威性读书笔记本章目标:1对“权威”一词作出界定,并在宗教领域中重新对宗教权威作出界定。2对通过圣经是出自神且圣灵所著来确立圣经含义的方法有所认识。3区分权威的客观与主观因素。4从指称意义的角度对圣经的理性之间的关系作出解释。5就围绕圣经问题的两种权威,即历史性权威和规范性权威进行比较。1权威是指命令人们去相信并/或行动的权利。宗教领域中重新对宗教权威:就终
小小哒小白
·
2024-01-31 09:18
音乐治疗的理论与机制及其在心理学,医学与音乐学中的应用
2音乐治疗的理论与机制2.1国外概况多纳德·霍杰斯和戴维·西博尔德在《人类的音乐经验——音乐心理学
导论
》一书中提到,量子物理学中的弦论是连接宏观和微观宇宙的方式之一,宇宙中所有物质的基本单位是由闭合的弦组成的
渝州南山枰
·
2024-01-31 06:57
【考研日记5】
晚上听英语
导论
的时候竟然睡着了,可能是因为白天上班指挥搬家走得路太多的缘故吧,明显感觉腰酸和疲惫。
立山夕
·
2024-01-30 23:18
简明哲学
导论
《大问题》尝试学习4
第四章:实在的本性开篇问题1.下面各项的真实度有多少?用一个1到10之间的数给他们打分,10代表最真实,1代表最不真实。坐在你身边的人(10)你所做的椅子(10)上帝(1)天王星(5)贝多芬的音乐(9)你昨晚的头痛(8)人权(5)电子(2)你梦见的(7)天使(1)数7(10)水(10)冰(10)爱(9)美(6)基因(7)相对论(6)爱因斯坦的大脑当他还活着的时候(8)爱因斯坦的思想(7)你自己的心
蓝果东
·
2024-01-30 06:08
javaweb前端软件基础
导论
前言亲爱的大学生们寒假好,这篇文章属于我的第一篇文章,本来想着先发布java格式的相关基础知识以及进阶,但是呢因为各种原因所以先创建了javaweb的知识先导课基础,当然也是我的寒假打算提前预习的课程,如果你有幸看到了,欢迎大家进行指导评论一:编程工具语言介绍HTML指的是超文本标记语言:HyperTextMarkupLanguage在书写过程中可以通过打开记事本书写相关代码,然后进行保存,关闭之
菜鸟小木
·
2024-01-29 21:02
web
web
【C语言】程序设计入门——C语言
是一篇
导论
,帮助学生建立关于计算机工作方式和编程语言的正确概念。1.1计算机与编程语言1.1.1计算机怎么做事情?编程语言是什么?计算机如何解决问题?需要一步步的告诉计算机如何解决问题
琛:D
·
2024-01-29 10:27
课程学习
C语言
c语言
开发语言
2023-01-03
中原焦点团队第6期读书打卡第42天:今天阅读《焦点解决短期治疗
导论
》1、对案主的知觉保持尊重和好奇。
成长_3a8a
·
2024-01-28 23:52
计算机
导论
(笔记)——第六章
第六章一、初始数据结构二、数据结构概述1.什么是数据结构数值计算的特点是数据类型简单,算法复杂,所以更侧重于程序设计的技巧。非数值计算的特点是数据之间的关系复杂,数据量庞大。程序设计的实质是对确定的问题进行数据分析,选择一种好的数据结构,设计一种好的算法。2.数据的逻辑结构数据的逻辑结构是抽象的,是指数据元素之间的内在联系。逻辑结构包括集合结构(集合中的数据元素除了同属于一个集合以外,无任何其他关
阳阳大魔王
·
2024-01-28 20:28
计算机导论
笔记
数据结构
学习
网络
工业机器人运动学与Matlab正逆解算法学习笔记(用心总结一文全会)(二)——逆运动学P1
1θ1、θ2\theta_2θ2、θ3\theta_3θ3※参考资料※关于为何使用atan2()函数求解○求解θ1\theta_1θ1○求解θ3\theta_3θ3○求解θ2\theta_2θ2·机器人学
导论
的方法
Mist_Orz
·
2024-01-28 17:00
机器人
MATLAB
matlab
机器人
机器人运动学
运动学逆解
算法
导论
之平衡搜索树
示例平衡搜索树示例AVL.java源代码packagecom.reign.gcld.chapter12;/***AVL树是一棵自平衡二叉搜索树,*其中,每个节点的左右子树高度差不超过1*/publicclassAVLextendsBST{publicstaticvoidmain(String[]args){AVLtree=newAVL();//插入测试EntryentryG=newEntry("G
橡树人
·
2024-01-28 13:39
张维迎《博弈与社会》笔记(3)
导论
:一些经济学的基础知识
这篇的主要内容介绍了经济学的基础知识吧。经济学、社会学、心理学的区别经济学与社会学的区别与共同点经济学一般是从个人的行为出发解释社会现象(frommicrotomacro)。社会学的传统方法则是从社会的角度来解释个人的行为(frommacrotomicro)。对于某个人的具体行为,经济学认为他是为了追求自己的利益所做出的最好选择。社会学则认为他之所以这样做是因为社会规则如此。芝加哥大学的政治科学和
feiyu66666
·
2024-01-28 12:56
课外阅读
笔记
博弈论
学习
其他
经济学
张维迎《博弈与社会》笔记(4)
导论
:社会最优与帕累托标准
本节我们将从社会的角度来评判人类行为:一个社会应该采取什么样的标准来判断个人行为?具体地讲,我们需要知道,从社会的角度来评判,什么样的行为是正当的,什么样的行为是不正当的;什么样的行为应该受到鼓励,什么样的行为应该受到抑制。帕累托效率标准如果我们承认每个人是天生平等的、自主的,每个人是自己幸福与否的最好判断者,那么,社会可以给个人施加的唯一约束是每个人行使自己的自由时以不损害他人的同等自由为前提;
feiyu66666
·
2024-01-28 12:52
课外阅读
笔记
经济学
博弈论
学习
【
现代密码学
基础】详解完美安全与香农定理
目录一.介绍二.完美安全的密钥与消息空间三.完美安全的密钥长度四.最优的完美安全方案五.香农定理(1)理论分析(2)严格的正向证明(3)严格的反向证明六.小结一.介绍一次一密方案,英语写做onetimepadencryptionscheme一次一密方案可以实现完美安全(perfectlysecret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会
唠嗑!
·
2024-01-28 11:22
经典密码
密码学
网络安全
焦点解决对案主如何产生效用
读书《焦点解决短期治疗
导论
》——第十四章,实务应用。许多语言治疗师可以看见焦点解决取向如何对案主产生效用。
双鱼妞妞2020
·
2024-01-28 11:58
如何记考研笔记?
昨天听赵云龙老师的312心理学社心课的
导论
时,关于如何记笔记这个点,老师特地讲了很多,我觉得很有收获,在这里分享给大家。首先,我们要明确做笔记的目的。做笔记肯定是为了日后我们能更好的记忆知识点。
一颗星小银
·
2024-01-28 09:30
网络空间安全
导论
课程作业
备份自用,仅供参考~第1章网络空间安全概述3.什么是网络空间?为什么网络空间存在严峻的信息安全问题?网络空间的定义:1982年,加拿大作家威廉·吉布森在短篇科幻小说《燃烧的格》中首次提出“Cyberspace”意指由计算机创建的虚拟信息空间。2008年,美国第54号总统令定义为“信息环境中的一个整体域,由独立且互相依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器、控制器系
annesede
·
2024-01-28 09:48
课程记录
安全
【大厂AI课学习笔记】1.1人工智能
导论
第一节人工智能
导论
1.1人工智能
导论
1.1.1人工智能概念的诞生AI,ArtificialIntelligence1956年,美国达特茅斯会议提出。
giszz
·
2024-01-28 09:16
人工智能
学习笔记
人工智能
学习
笔记
区块链的故事 - 2
而
现代密码学
,则成了众多独立密码学家用来保护个人隐私的武器。所以,
现代密码学
大家们,往往学以致用,吃自家狗粮,用自己研究出来的密码技术,把自己的身份隐私严严实实的保护起来。乔
灯下鼠
·
2024-01-28 06:53
软件工程
导论
学习笔记——(1)基础知识(含一二章课后题答案)
目录引言一、软件工程1.1软件的定义及特点1.2软件危机1.2.1产生原因1.2.2典型表现1.3软件工程概述1.3.1软件工程方法学1.3.2软件工程的基本原则二、软件过程2.1软件生命周期2.2软件过程的定义2.3软件过程模型2.3.1瀑布模型2.3.2螺旋模型2.3.3喷泉模型2.3.4快速原型模型2.3.5增量模型三、参考答案3.1第一章课后参考答案3.1.1练练手3.1.2动动脑3.2第
StarPrayers.
·
2024-01-28 02:13
软件工程
软件工程
笔记
学习
非对称加密算法简介
非对称加密是一种
现代密码学
中的核心技术,它与传统的对称加密不同之处在于其使用一对匹配的密钥来执行加密和解密过程,而不是单个密钥。这种加密方式的核心优势在于安全性及解决密钥分发难题。
skyshandianxia
·
2024-01-28 00:48
服务器
网络
运维
《算法
导论
》22.2 广度优先搜索 (含C++代码)
一、相关概念1、在广度优先搜索中,给定一个图G(u,v)和一个可以识别的源结点s,广度优先搜索可以用来发现从源结点s到达的所有结点。这个算法最终可以生成一个“广度优先搜索树”,以s为根结点,包含所有从s可以到达的结点。对于每个从源结点s可以到达的结点v,在广度优先搜索树里从结点s到结点0的简单路径,所对应的就是图G中从结点s到结点u的“最短路径”,即包含最少边数的路径。该算法既可以用于有向图,也可
KeepCoding♪Toby♪
·
2024-01-27 18:32
算法导论阅读
算法
c++
BFS
广度优先搜索
计算机科学与编程
导论
4章节 函数
一.局部变量和全局变量程序变量中使用的范围不同:作用域就是变量的有效范围。变量的作用域取决于变量的访问性。局部变量:函数内部的变量称为局部变量,它的作用域仅限于函数内部,离开该函数后就是无效的,再使用就会报错。1.主函数中定义的变量也只能在主函数中使用,不能在其他函数中使用。2.允许在不同的函数中使用相同的变量名,他们代表不同变量,分配不同的存放单元,互不相干,不会发生混淆。3.复合语句中定义的变
S_Valley_DiDa
·
2024-01-27 15:11
张维迎《博弈与社会》笔记(2)
导论
:个体理性与社会最优:协调与合作问题
有节选,相当于按照自己的方式将内容组织了下吧?协调与合作问题什么是一个社会面临的基本问题?这似乎是一个我们每一个人都可以触摸得到但又难以说清的问题,因为在不同的语境下,“社会”一词的内涵有所差异。但其基本含义是指和个人或个体相对而言的群体。美国生物学家爱德华·O.威尔逊(EdwardO.Wilson)将“社会”(society)定义为:以相互协作的方式组织起来的一群同类个体。更一般地,我们可以把社
feiyu66666
·
2024-01-27 03:33
课外阅读
笔记
学习
其他
博弈论
经济学
重磅发布!基于百度飞桨的《人工智能基础及应用》书籍正式上线
北京邮电大学杨煜清特聘副研究员共同撰写推出了《人工智能基础及应用》这本书籍,同时配套48学时的教学资源,包括教学大纲、教学课件、习题及答案、程序源码等,涵盖人工智能的理论与应用,可作为本科生“人工智能”
导论
或通识课程的入门教材
飞桨PaddlePaddle
·
2024-01-26 20:42
精品课程
名师共建
人工智能
百度
paddlepaddle
操作系统
导论
-课后作业-ch16
对应异步社区资源HW-segmentation:1.具体规则就是segment0是从虚拟地址0往上寻址的,而segment1是从虚拟地址的最大值往下寻址的。./segmentation.py-a128-p512-b0-l20-B512-L20-s0-c./segmentation.py-a128-p512-b0-l20-B512-L20-s1-c./segmentation.py-a128-p51
Marine Tears
·
2024-01-26 14:34
#
操作系统导论
linux
c语言
操作系统
算法
趣学贝叶斯统计:概率
导论
目录前言贝叶斯统计概率假设数据与信念前言贝叶斯统计是统计学知识的基础。接下来的章节中我选用了教材《趣学贝叶斯统计:橡皮鸭、乐高和星球大战中的统计学》。该书旨在帮助你开始用数学的方式思考问题,但不需要大量的数学背景知识。读完本书,你可能会发现自己不经意地写出了方程来描述在日常生活中看到的问题。贝叶斯统计用途:通过贝叶斯统计,你可以用数学来模拟不确定性,这样就可以在信息有限的情况下做出更好的选择。能处
Ashleyxxihf
·
2024-01-26 13:06
统计学基础
统计
云计算
python
算法
数据结构
黄开泰:人性·人文·文明之
导论
(四)
人性·人文·文明之
导论
(四)十《西方哲学史·下卷》:“只要民族国家还存在,而且彼此打仗,唯有效率低下能保全人类,缺乏防止战争的任何手段却改进各个国家的战斗素质,是一条通往全球毁灭的道路。”
琴诗书画
·
2024-01-26 10:43
教育漫话概论(六)
声明:本文为对翻译版的《教育漫话》再概括后得出的内容,作者无法对全部内容精彩地展示出来,因此该篇文章可以看作教育漫话的
导论
,欢迎各位批评指正。
夏日花火啊
·
2024-01-26 06:45
什么是谬误?
《逻辑学
导论
第11版》一种看似正确但经过检验可证其为错误的论证类型。
乐高智慧商业
·
2024-01-26 03:42
物联网安全
导论
整理不易,不要忘了点赞关注收藏!!!复习资料简写解释精简版CA电子签证机关CertificateAuthority⭐PKI公钥基础设施PublicKeyInfrastructure⭐RBAC基于角色的访问控制Role-BasedAccessControlABAC基于属性的访问控制Attribute-BasedAccessControlDES数据加密标准DataEncryptionStandardA
codefan※
·
2024-01-25 23:03
期末专栏
安全
物联网
加密
攻击
现代密码学
3.7--CCA安全
现代密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
卡特兰数
之前看算法
导论
时,讲了给定几个数字,能构造出几种二叉树,当时只想到排列组合的解决方法,极其复杂又不好记,过段时间还忘了。。。。今天看大牛的文章,评论有人提及卡特兰数,了解后才知道这么优雅的解决思路。。
wean_a23e
·
2024-01-25 16:50
《融智学
导论
》作者邹晓辉认为“云计算”本质上就是集群协同计算,属于一种协同智能计算系统。...
《融智学
导论
》作者邹晓辉认为:所谓“云计算”就是集群协同计算。它实质上是一种具体的协同智能计算系统。注1:协同智能计算系统是狭义融智学的研究对象。
iteye_13411
·
2024-01-25 10:11
开发工具
大数据
网络
计算机网络自顶向下方法学习笔记—————第一章:概述
Chapter1:roadmap目录Chapter1:roadmap一:
导论
(1)什么是通信网络?
kan不见未来
·
2024-01-25 08:26
计算机网络自顶向下方法
计算机网络
学习
笔记
4_机械臂运动学基础向量空间
翻阅过一些材料,《机器人学
导论
》、《机器人学》(战强)、《机器人学》(蔡自兴,谢斌),并未解惑。于是自己搜索一些材料,尝试学习。该从何说起呢?1、向量空间1.1向量空间设V是非空的n维向
Pou光明
·
2024-01-25 06:22
6轴串联机械臂
线性代数
机器学习
人工智能
感恩奇迹
在意识主
导论
中(究竟觉中)感恩是常态,奇迹是常态,是自然而然的状态。在宇宙主
导论
中,奇迹藏匿不见,生活失去方向。
实现幸福的人生
·
2024-01-25 02:06
2021-10-07
英语专业
导论
自我介绍我是一名大一新生,今年19岁就读于福州外语外贸学院外国语学院,英语专业。来自河南省周口市。我很荣幸在接下来的日子与福外的莘莘学子一起成长进步。
向日葵没有眼泪_4a11
·
2024-01-25 01:35
西方政治制度-第一章:西方政治制度的历史变迁
章节章节汇总
导论
第一章:西方政治制度的历史变迁第二章:西方政治制度的基本原则第三章:西方国家的选举制度第四章:西方国家的政党与利益集团第五章:西方国家的议会制度第六章:西方国家的中央政府制度第七章:西方国家的地方政府制度第八章
Shi.HuaHao
·
2024-01-25 01:46
自考本科-行政管理
西方政治制度
笔记
西方政治制度-
导论
章节章节汇总
导论
第一章:西方政治制度的历史变迁第二章:西方政治制度的基本原则第三章:西方国家的选举制度第四章:西方国家的政党与利益集团第五章:西方国家的议会制度第六章:西方国家的中央政府制度第七章:西方国家的地方政府制度第八章
Shi.HuaHao
·
2024-01-25 01:16
自考本科-行政管理
西方政治制度
笔记
西方政治制度-汇总
章节章节汇总
导论
第一章:西方政治制度的历史变迁第二章:西方政治制度的基本原则第三章:西方国家的选举制度第四章:西方国家的政党与利益集团第五章:西方国家的议会制度第六章:西方国家的中央政府制度第七章:西方国家的地方政府制度第八章
Shi.HuaHao
·
2024-01-25 01:45
自考本科-行政管理
西方政治制度
笔记
西方政治制度-第二章:西方政治制度的基本原则
章节章节汇总
导论
第一章:西方政治制度的历史变迁第二章:西方政治制度的基本原则第三章:西方国家的选举制度第四章:西方国家的政党与利益集团第五章:西方国家的议会制度第六章:西方国家的中央政府制度第七章:西方国家的地方政府制度第八章
Shi.HuaHao
·
2024-01-25 01:14
自考本科-行政管理
行政法学
笔记
【无标题】MIT6.006 算法
导论
Introduction to Algorithms笔记一
AlgorithmsandComputation1单词翻译correctnessIfsomeoneiscorrect,itisinaccordancewiththefactsandhasnomistakes.accordance按照Ifsomethingisdoneinaccordancewithaparticularruleorsystem,itisdoneinthewaythattherule
宣泠之
·
2024-01-24 23:09
学习
英语学习
算法
操作系统
导论
-课后作业-ch9
对应异步社区资源HW-Lottery:1.seed为1:seed为2:seed为3:可见seed不同,产生的任务长度的tickets的分配数额都不一样了。2.测试结果如下:拥有100张彩票的任务0先执行完,当然工作1完成前工作0也是有一定的概率执行的。3.测试结果如下:工作0在192时结束,工作1在200时结束,不公平性取决于彩票的数量分配。4.测试结果如下:量子规模越大,决策次数减少,不公平的可
Marine Tears
·
2024-01-24 21:02
#
操作系统导论
linux
c语言
操作系统
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他