登录
首页 » Others » 塑性动力学_杨桂通等

塑性动力学_杨桂通等

于 2020-11-30 发布
0 230
下载积分: 1 下载次数: 1

代码说明:

塑性动力学_杨桂通等献给搞研究的同志们pdf压缩的

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 虹膜识别matlab序源代码
    一个详尽的虹膜识别matlab源代码,采用霍夫变换的方法进行图像分割,利用海明距离进行判别,内附有虹膜库一个(6个库图像),三张虹膜测试图像
    2020-12-03下载
    积分:1
  • LabVIEW通过视觉控件画矩形
    【实例简介】LabVIEW通过视觉控件画矩形。通过载入一副图片,IMAQ Overlay rectangle 控件,叠加一个矩形到目标位置。 可以实现位置选定。
    2021-11-08 00:31:54下载
    积分:1
  • LeetCode cpp最新中文解.pdf
    LeetCode cpp最新中文题解.pdfLeetCode cpp最新中文题解.pdfLeetCode cpp最新中文题解.pdf目录3.4 Add binary615.1.5 Binary Tree Level Or-3.5 Longest Palindromic Substring. 62der traversal il3.6 Regular Expression Matching665.1.6 Binary Tree Zigzag3.7 Wildcard Matching67Level Order traversal. 963.8 Longest Common Prefix5.1.7 Recover Binary Search3. 9 Valid Number70Tree983.10 Integer to roman725. 1. 8 Same Tree3. 11 Roman to Integer735.1.9 Symmetric Tree1003.12 Count and Say745.1.10 Balanced Binary Tree.. 1023. 13 Anagrams755.1.11 Flatten Binary Tree to3. 14 Simplify Path76Linked List1033. 15 Length of Last Word775.1. 12 Populating Next RightPointers in each node ii 105第4章栈和队列7952二叉树的构建10641栈795.2.1 Construct Binary Tree4Valid Parentheses79from Preorder and In4.1.2 Longest valid Parenorder Traversa106theses805.2.2 Construct Binary Tree4.1.3 Largest Rectangle infrom Inorder and posHistogram82torder Traversal1074.1.4 Evaluate reverse pol-53二叉查找树108ish notation845.3. 1 Unique Binary Search4.2队列85Trees.1085.3.2 Unique Binary Search第5章树86Trees li.1105.1二叉树的遍历865.3.3 Validate Binary Search5.1.1 Binary Tree PreorderTreeTraversal865.3. 4 Convert Sorted array to5.1.2 Binary Tree InorderBinary Search Tree...112Traversal885.3.5 Convert Sorted List to5.1. 3 Binary Tree PostorderBinary Search Tree113Traversal9054二叉树的递归.1145. 1. 4 Binary Tree Level Or5.4.1 Minimum Depth of Bider traversal)2nary lree115目录5.4.2 Maximum Depth of Bi8.3.,2重新实现 next permunary Tree116tation1425.4.3 Path Sum11783.3递归.1435.4 4 Path Sum il118 8.4 Permutations II1445.4.5 Binary Tree Maximum8.4.1 next permutation... 144Path Suum11984.2重新实现 next permu5.4.6 Populating Next Righttation144Pointers in each node 120843递归1445.4.7 Sum Root to Leaf num8.5 Combinations146bers2185.1递归1468.5.2迭代147第6章排序1238.6 Letter Combinations of a phone6.1 Merge Sorted Array123umber1476.2 Merge Two Sorted Lists12486.1递归1486.3 Merge k Sorted Lists124862迭代96.4 Insertion Sort List125第9章广度优先搜索1506.5 Sort list1269.1 Word Ladder1506.6 First Missing Positive1279.2 Word Ladder il1546.7 Sort Colors1289.3 Surrounded regions162第7章查找94小结16413194.l适用场景1647.1 Search for a range131942思考的步骤7.2 Search Insert Position.13294.3代码模板1657. 3 Search a 2D Matrix133第10章深度优先搜索173第8章暴力枚举法13510.1 Palindrome Partitioning1738.1 Subsets13510.2 Unique Paths1768.1.1递归1350.2.1深搜1768.1.2迭代.1371022备忘录法.1768.2 Subsets il13810.23动规177821递归13810.24数学公式1788.2.2迭代.14110.3 Unique Paths Il1798. 3 Permutations14210.3.1备忘录法1798.3.1 next permutation14210.3.2动规.180目录10.4 N-Queens1813.4 Maximal rectangle21310.5 N-Queens II18413.5 Best Time to Buy and Sell Stock10.6 Restore ip addresses186.21410.7 Combination Sum18813.6 Interleaving String21510.8 Combination Sum Il18913.7 Scramble String21710.9 Generate Parentheses.19013. 8 Minimum Path Sum.22210.10 Sudoku solver19213.9 Edit Distance22410.11 Word Search.19313. 10 Decode Ways.22610.12小结19513. 11 Distinct sub22710.12.1适用场景19513. 12 Word Break22810.122思考的步骤19513 13 Word Break il2300.12.3代码模板197第14章图23210.12.4深搜与回溯法的区別.19714. 1 Clone Graph23210.12.5深搜与递归的区别..197第15章细节实现题235第11章分治法19915.1 Reverse Integer2351.1 Pow(x, n)19915.2 Palindrome Number.23611. 2 Sqrt(x)20015.3 Insert Interval237第12章贪心法20115.4 Merge Intervals23812.1 Jump game20115.5 Minimum Window Substring23912.2 Jump game II15.6 Multiply Strings24112. 3 Best Time to buy and Sell stock 20415.7 Substring with Concatenation12. 4 Best Time to buy and sell stock l205of all words24412. 5 Longest Substring Without re15.8 Pascal,s Triangle245peating Characters20615.9 Pascals Triangle Il24612.6 Container with Most Water.. 207 15.10 Spiral Matrix24715.11 Spiral matrix II248第13章动态规划20915.12 ZigZag Conversion25013. 1 Triangle20915.13 Divide Two Integers25113.2 Maximum Subarray15. 14 Text Justification25313.3 Palindrome Partitioning II1215.15 Max Points on a line255目录第1章编程技巧在判断两个浮点数a和b是否相等时,不要用a==b,应该判断二者之差的绝对值fabs(a-b)是否小于某个阈值,例如1e-9。判断一个整数是否是为奇数,用x%2!=0,不要用x%2=1,因为ⅹ可能是负用char的值作为数组下标(例如,统计字符串中每个字符岀现的次数),要考虑到char可能是负数。有的人考虑到了,先强制转型为 unsigned int再用作下标,这仍然是错的。正确的做法是,先强制转型为 unsigned char,再用作下标。这涉及C十整型提升的规则,就不详述了。以下是关于STL使用技巧的,很多条款来自《 Effective STL》这本书。vector和 string优先于动态分配的数组首先,在性能上,由于 vector能够保证连续内存,因此一旦分配了后,它的性能跟原始数组相当;其次,如果用new,意味着你要确保后面进行孓 delete,一旦忘记了,就会出现BUG,且这样需要都写一行 delete,代码不够短再次,声明多维数组的话,只能一个一个new,例如int** ary = new int*[row_num];for(int i=0: i< row num; ++1)ary [i] new int [col_num]用 vector的话一行代码搞定vectorary(row_num, vector(col_num, 0))使用 reserve来避免不必要的重新分配第2章线性表这类题目考察线性表的操作,例如,数组,单链表,双向链表等。2数组2.1.1 Remove Duplicates from Sorted array描述Given a sorted array, remove the duplicates in place such that each element appear only onceand return the new lengthDo not allocate extra space for another array, you must do this in place with constant memoryFor example, Given input array A =[1, 1, 2Your function should return length =2, and a is now [1, 2]分析无代码1/ LeetCode, Remove Duplicates from Sorted Array//时间复杂度0(n),空间复杂度0(1)class Solution tublicint removeDuplicates(vector& nums)tif (nums empty o) return 0;int index =ofor (int i =1: i nums size: 1++ iif (nums [index] ! nums [i])nums [++index]= nums [i]return index 12.1数组代码2//LeetCode, Remove Duplicates from Sorted Array/使用STL,时间复杂度0(n),空间复杂度0(1)class Solution ipublicint removeDuplicates(vector& nums)treturn distance(nums begin(), unique(nums begin(), nums end ())代码3/ LeetCode, Remove Duplicates from Sorted Array/使用STL,时间复杂度0(n),空间复杂度0(1)lass Solution fublicint removeDuplicates(vector& nums)treturn distance(nums begin(, removeDuplicates(nums begin(, nums end(), nums begintemplateOutIt removeDuplicates(InIt first, InIt last, OutIt output)thile (first last)i*output++ = *firstfirst upper_bound(first, last, *firstreturn output相关题目Remove Duplicates from Sorted Array I,见§2.1.22.1.2 Remove Duplicates from Sorted Array II描述Follow up for"Remove Duplicates " What if duplicates are allowed at most twice?For example, Given sorted array a =[1, 1, 1, 2, 2, 3]Your function should return length=5, and A is now [1, 1, 2, 2, 3分析加一个变量记录一下元素出现的次数即可。这题因为是已经排序的数组,所以一个变量即可解决。如果是没有排序的数组,则需要引入一个 hashmap来记录出现次数。4第2章线性表代码1// Leet Code, Remove Duplicates from Sorted Array II//时间复杂度0(n),空间复杂度0(1)//qauthorhex108(https://github.com/hex108)class Solution tublicint removeDuplicates(vector& nums)tif (nums size(
    2020-12-04下载
    积分:1
  • GMT0030-服务器密码机技术规范
    GMT0030-服务器密码机技术规范,用于服务器密码机的开发与使用,国家统一标准规范。GM/T0030—20149.5环境适应性检测………119.6其他检测…………………………………………………………………………………1110合格判定……………………………………………………………………………11GM/T0030-2014前言本标准按照GB/T1.1—2009给出的规则起草请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由密码行业标准化技术委员会提出并归口。本标准起草单位:山东得安信息技术有限公司、成都卫士通信息产业股份公司、无锡江南信息安全工程技术中心、兴唐通信科技有限公司、上海格尔软件股份有限公司海泰方圆科技有限公司。本标准主要起草人:刘平、孔凡玉、李元正、徐强、李玉峰、谭武征、柳增寿GM/T0030-2014服务器密码机技术规范1范围本标准定义了服务器密码机的相关术语,规定了服务器密码机功能要求、硬件要求、软件要求、安全性要求和检测要求等有关内容。本标准适用于服务器密码机的研制、使用,也可用于指导服务器密码机的检测2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T9813微型计算机通用规范GM/T005随机性检测规范GM/T0018密码设备应用接口规范3术语和定义下列术语和定义适用于本文件服务器密码机 cryptographic server又称主机加密服务器,能独立或并行为多个应用实体提供密码服务和密钥管理的设备3.2对称密码算法 symmetric cryptographic algorithm加密和解密使用相同密钥的密码算法3.3非对称密码算法/公钥密码算法asymmetric cryptographic algorithm/public keycrytographic algorwth加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的3.4密码杂凑算法cryptographic hash algorithm又称杂凑算法、密码散列算法或哈希算法。该算法将一个任意长的比特串映射到一个固定长的比特串,且满足下列三个特性:(1)为一个给定的输出找出能映射到该输出的一个输入是计算上困难的(2)为一个给定的输入找出能映射到同一个输出的另一个输入是计算上困难的;(3)要发现不同的输入映射到同一输出是计算上困难的。3.5公钥/私钥 public key/ private key非对称密码算法中可以公开的密钥称为公钥。非对称密码算法中只能由拥有者使用的不公开密钥GM/T0030-2014称为私钥。3.6加密/解密 encipherment/ encryption/ decipherment,/ decryption加密是对数据进行密码变换以产生密文的过程解密是加密过程对应的逆过程3.7数字签名/验证 digital signature/ verification签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。验证是验证者使用签名者的公开密钥对数字签名进行验证的过程。3.8管理密钥 manager key用于保护服务器密码机中密钥和敏感信息安全的对称密钥3.9设备密钥 device key用于表明设备身份、对设备进行管理的非对称密钥对3.10用户密钥 user key存储在设备内部的用于应用密码运算的非对称密钥对,包含签名密钥对和加密密钥对3.11密钥加客密钥 key encryption key;KEK用于对密钥进行加密或解密的密钥。3.12会话密钥 session key在一次会话中使用的数据加密密钥。3.13私钥访问控制码 private key access passwor用于验证私钥使用权限的口令字3.14SM2算法SM2 algorithm一种椭圆曲线公钥密码算法,其密钥长度为256比特3.15SM3算法SM3 algorithm种密码杂凑算法,其输出为256比特3.16SM4算法SM4 algorithm一种分组密码算法,分组长度为128比特,密钥长度为128比特4缩略语下列缩略语适用于本文件。API:应用程序接口( Application Program Interface)CBC:(分组密码的)密码分组链接(工作方式)( Cipher Block Chaining)GM/T0030-—2014CFB:(分组密码的)密码反馈(工作方式)( Cipher Feedback)ECB:(分组密码的)电码本(工作方式)( Electronic codebook)OFB:(分组密码的)输出反馈(工作方式)( Output Feedback)5服务器密码机的功能要求5.1初始化服务器密码机的初始化主要包括密钥的生成(恢复)与安装生成管理员,按照安全机制对密钥进行安全存储和备份,使设备处于正常工作状态5.2密码运算服务器密码机应具有对称密码运算、公钥密码运算以及杂凑运算等密码运算功能,并且支持多任务并发访问。5.2.1对称密码算法服务器密码机必须至少支持SM4分组密码算法,包括电子密本(ECB)和密码分组链接(CBC)两种模式5.22公钥密码算法服务器密码机必须至少支持SM2公钥密码算法5.2.3密码杂凑算法服务器密码机必须至少支持SM3密码杂凑算法。5.3密钥管理5.3.1密钥管理功能服务器密码机应具有对所有密钥的产生、安装、存储、使用、销毁以及备份和恢复等功能。5.3.2密钥结构服务器密码机必须至少支持三层密钥结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。如图1所示管理密钥用户密钥/设备密钥/密钥加密密钥等会话密钥图1密钥结构GM/T0030—2014管理密钥:用于保护服务器密码机中其他密钥和敏感信息的安全,包括对其他密钥的管理、备份、恢复等。不同服务器密码机的管理密钥互不相同。管理密钥必须安全存储。用广密钥:包括签名密钥对和加密密钥对,用于实现用户签名、验证、身份鉴别以及会话密钥的保护和协商等,代表用户或应用者的身份设备密钥:是服务器密码机的身份密钥,包括签名密钥对和加密密钥对,用于设备管理,代表服务器密码机的身份。密钥加密密钥:是定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥的保护。服务器密码机可选择支持密钥加密密钥。会话密钥:用于数据加解密53.3密钥产生及安装管理密钥:由设备初始化时使用的管理工具生成或者安装,存储在服务器密码机内部的安全存储区域用户密钥:用户密钥分为签名密钥和加密密钥,答名密钥由服务器密码机生成或安装,必须支持使用物理噪声源芯片生成,必须支持使用强素数;加密密钥由密钥管理系统下发到设备中,加密密钥下发的格式遵循GM/T0018中对加密密钥的保护格式的规定,根据系统需要必须支持一定数量用户密钥对的存储区域;用户密钥对的私有密钥必须支持硬件内部安全存储,宜支持私钥访问控制码的安全访问控制。设备密钥:设备密钥分为签名密钥和加密密钥,签名密钥在设备初始化时使用管理工具生成或者安装,加密密钥由密钥管理系统下发到设备中,设备密钥存储服务器密码机内部的安全存储区域。密钥加密密钥:由密码设备管理工具生成或者安装,必须支持物理噪声源芯片生成;根据系统需要必须支持一定数量密钥加密密钥的存储区域;该密钥必须支持服务器密码机内部安全存储。会话密钥:必须支持使用物理噪声源芯片生成,以确保会话密钥的质量;必须支持一次会话更换次会话密钥;不得以明文方式导出服务器密码机;在会话密钥长期存储时,必须支持用户密钥对或者密钥加密密钥加密存储等安全保护措施。5.34密钥使用对称密钥:根据对称密钥索引号或其他密钥唯一标识,可使用内部对称密钥做运算,同时需满足对服务器密码机的运算操作权限。非对称密钥:根据非对称密钥索引号或其他密钥唯一标识,可使用内部对称密钥做运算,同时需满足对服务器密码机的运算操作权限;服务器密码机可配置是否使用私钥访问控制权限的机制,若使用私钥访问控制权限机制,在涉及签名和解密等使用内部私钥运算的操作时,应先验证该私钥的权限码是否正确。5.3.5密钥安全存储及销毁服务器密码机必须能够至少保存32对非对称密钥和100个对称密钥。服务器密码机中长期保存的密钥必须安全存储,可采用两种方式:一为采用加密存储,用于加密存储的密钥应由安全机制保证其安全,并提供对指定密钥的销毁功能;二可采用微电保护存储,应设计销毁密钥的触发装置。当触发装置被触发时,销毁微电保护所存储的所有密钥。采用微电保护的密钥可以不加密。536备份/恢复对长期保存的密钥,服务器密码机应具备备份/恢复功能。备份操作产生的备份文件必须以密文形GM/T0030—2014式存储到服务器密码机外的存储介质中,加密备份文件的密钥应有安全机制保证其安全。备份出的密钥可以恢复到服务器密码机中,同厂家的同型号的服务器密码机之间应能够互相备份恢复。密钥恢复操作只能在服务器密码机中进行。54随机数生成和检验服务器密码机应具备随机数生成功能。服务器密码机应能对生成的随机数进行随机性检验。随机数检验应符合GM/T0005的要求。5.5访问控制服务器密码机应具备管理界面,设置管理人员并赋予操作权限,通过管理界面进行密钥产生、安装备份和恢复以及日志査询等管理操作管理人员进入管理界面应进行身份鉴别。不同的管理操作应有不同的操作权限5.6设备管理服务器密码机宜具有接受管理中心的管理功能,设备管理功能的实现按照国家密码管理主管部门的要求进行。5.7日志审计服务器密码机应提供日志记录、查看和导出功能。日志内容包括:a)管理员操作行为,包括登录认证、系统配置、密钥管理等操作;b)异常事件,包括认证失败、非法访问等异常事件的记录;c)如与设备管理中心连接,则对相应操作进行记录5.8设备自检服务器密码机应具有上电时自检和接收自检指令时自检的功能设备自检功能应包括密码算法正确性检查、随机数发生器检査、存储密钥和数据的完整性检査等6服务器密码机的硬件要求6.1对外接口服务器密码机应分别提供服务接口和管理接口。支持目前主流服务器对外的RJ-45以太网接口、串口、光纤通道、USB等硬件接口协议,可以通过TCP/IP网络(100M/100M/10G)、USB或者其他接口形式与服务器和管理设备连接。6.2随机数发生器服务器密码机的随机数发生器应釆用国家密码管理主管部门批准的物理噪声源芯片,应提供多路随机源,至少采用两个独立的物理噪声源芯片实现随机数发生器应支持出厂检测、上电检测、使用检测三种检测方式a)出厂检测检测量:采集50×106比特随机数,分成50组,每组106比特;检测项目:依据GM/T0005进行检测;GM/T0030-2014检测通过标准:检测中如果有一项不通过检测标准,则告警检测不合格。允许重复1次随机数采集与检测,如果重复检测仍不合格,则判定为产品的随机数发生器失效。b)上电检测:检测量:采集20×10°比特随机数,分成20组,每组10°比特;检测项目:依据GM/T0005进行检测;检测通过标准:检测中如果有一项不通过检测标准,则告警检测不合格。允许重复1次随机数采集与检测,如果重复检测仍不合格,则判定为产品的随机数发生器失效c)使用检测:1)周期检测:检测量:釆集4×105比特随机数,分成20组,每组20000比特。检测项目:对采集随机数按照GM/T0005中除离散傅立叶检测、线性复杂度检测、通用统计检测外的12项项目检测。检测通过标准:检测中如果有一项不通过检测标准,则告警检测不合格。允许重复1次随机数采集与检测,如果重复检测仍不合格,则判定为产品的随机数发生器失效。·检测周期:可配置,检测间隔最长不超过12h。2)单次检测:检测量:根据实际应用时每次所采随机数大小确定,但长度不应小于128比特,且已通过检测的未用序列可继续用。检测项目:扑克检测。当样本长度小于320比特时,参数m=2检测通过标准:检测中如果不通过检测标准,则告警检测不合格。允许重复1次随机数采集与检测,如果重复检测仍不合格,则判定为产品的随机数发生器失效。6.3环境适应性服务器密码机的工作环境应根据实际需要遵循GB/T9813中关于“气候环境适应性”的规定要求。6.4可靠性服务器密码机的平均无故障工作时间应不低于10000h。7服务器密码机的软件要求7.1基本要求服务器密码机底层软件应采用模块化设计,应通过技术措施防止用户的非法调用。7.2应用编程接口服务器密码机的应用编程接口必须遵循GM/T0018。7.3管理工具服务器密码机应通过管理界面实现对该服务器密码机的管理功能管理工具可以安装服务器密码机上,也可以安装在服务器密码机之外的管理终端上。除管理工具对密码机进行管理,还可通过外部管理中心管理。
    2020-12-09下载
    积分:1
  • 不同类型电动汽车电池容量及百公里耗电量
    统计了不同类型电动汽车的电池容量和百公里耗电量,对电动汽车负荷预测方面有很大帮助。
    2020-11-03下载
    积分:1
  • android安卓百度地图开发,实现输入起点、目标地址实现导航
    android安卓百度地图开发,实现输入起点,目的地实现导航功能,通过修改百度地图官方导航Demo实现的,代码简介,备注清晰详细,值得参考学习。
    2020-12-06下载
    积分:1
  • vb2010+access数据库连接
    有数据库代码,VB2010 ACCESS数据库的连接方法,实用型。
    2020-12-04下载
    积分:1
  • 基于均匀圆阵的MUSIC算法
    基于均匀圆阵的酉阵music算法 通过预处理 将复数问题转化为实数问题 减少的运算量
    2020-12-01下载
    积分:1
  • 改进的SLM方法降低PAPR的MATLAB
    详细而有用的用于降低OFDM中PAPR的程序源码。方便学者研究学习。
    2021-05-06下载
    积分:1
  • MATLAB数字信号调制解调(ask,psk,fsk等)仿真
    我个人做的数字信号的调制与解调,希望对您有帮助!
    2020-12-01下载
    积分:1
  • 696516资源总数
  • 106409会员总数
  • 8今日下载