登录
首页 » Others » TextExchange,极小巧而极强大的字符编码转换工具

TextExchange,极小巧而极强大的字符编码转换工具

于 2020-12-10 发布
0 212
下载积分: 1 下载次数: 1

代码说明:

TextExchange,极小巧而极强大的字符编码转换工具。支持ASCII,Unicode,BigEndUni,UTF-8,UTF-7,GBK,BIG5等多种字符间的相互转换,界面清晰,运行轻便。

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • MVB总线关键技术
    基于IEC61375研究多功能车辆总线MVB关键技术:TCN拓扑MVB通信原理MVB通信实时性MVB总线物理层、控制协议、冗余技术MVB总线总体设计方案MVB控制器设计等
    2020-12-02下载
    积分:1
  • RS译码matlab
    RS编译码程序,,,,,,,,,,,,,,,,,,,,,,,,,,,,
    2020-12-01下载
    积分:1
  • nsga-ii算法
    描述nsga-ii算法的文档,对nsga-ii感兴趣的有帮助
    2020-12-08下载
    积分:1
  • 企业级的网络设计方案的规划与测试
    中海工业(江苏)有限公司作为一个大型的造船业基地,负责船舶工业的各项任务,而各项任务作为一个整体又需要各种数据信息的交流整合,因此公司的信息化建设是对于各项业务正常稳定进行的通讯保证,信息化网络的设计必须充分考虑到数字化使用和智能化管理的要求,遵循功能性、实用性、兼容性、前瞻性、安全性、扩展性和经济性的原则。素,并对大型企计算机企业网的建设提出了相应的方法和策略。在总结以往网络设计方案的基础上,提出了一种基于交换机组网模式和路由器组网模式相结合的网络设计方案,通过对核心层网络设计、汇聚层网络设计和接入层网络设计的方案设计的总结,使得网络设计方案能够将两个地域上分开的部分,采用通过各自的核心交换机连接的方式,保证线路和设备接口的稳定,并且保证数据能安全和可靠地传输。在计算机和通信內络系统的结构设计攴网络规划设计时,常常要进行大量的仿真分析,本文介绍的就是一种先进的网络仿真软件OPNET。文中介绍了 OPNET的组成、特点及其网络仿真的方法与步骤,并且给出了 OPNET在局域网规划和设计中的应用企业网,网络规划和设计,络仿真, OPNET第页第页第页附件四上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名;支训口期:208年2月必日附件五上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文保密口,在年解密后适用本授权书。本学位论文属于不保密M(请在以上方框内打学位论文作者签名,士X指导教师签名:龙多日期:208年10月28日日期>1年0月28为适应企业信息化的发展,满足日益增长的通讯需求和网络的稳定运行,如今的大型企业网络建设比传统企业网络建设提出更高的要求,主要表现在如下几个方间:)现代大型企业网络需要高带宽和高性能,以满足企业员工工日益增长的通讯需求。随着计算机技术的多样化发展,基于网络的各种应用日益增多,如今的企业网络已经发展成为一个多业务载平台,它不仅要继续承载企业的办公自动化和浏览等简单的数据业务,还要承载涉及个业生产运营的各种业务应用系统数据,以及带宽和时延都要求很高的电话、视频会议等多媒体业务,因此数据流量将大大增加,尤其是对核心网络的数据交换能力提出前所未有的要求)现代大型企业网终需要更高的可靠性和实时性,用以保障企业生产运营的止常进行。随着企业各种业务需要在计算机网络上进行操作,如何保障企业网络无屮断运行已经成为保证企业正常的生产运营的关键。现代人型企业网络在可靠性设计方面主要应从三方面考虑:首先是设备级可靠性设计,这里不仅要考察网络设备是否实现了关键部件的冗余备份,还要从网络设备整体设计架构、处理引擎种类笭多方面去考察;其次是业务的可靠性设计,这里要注意网络设备在故障倒换过程中是香对业务的正常运行有影响;再次是链路的可靠性设计,以人网的链路安仝来自于它的多路径选择,所以在企业网络建设时要考虑网络设备是否能够提供冇效的链路自愈手段和快速重路由协议的支持现代大型企业网络需要提供完善的端到端保障,以满足企业网多业务承载的需求。大型企业网络承载业务的不断增多,单纯的提高带宽并不能够有效的保縫数据交换的畅通无阻,所以如今的大型企业网络建设必须要考虑到网络应能够智能的识別应用事件的紧急和重要程度,如视频、音频、数据流,同时能够调度网终中的资源,保证重要和紧急业务的带宽、时延、优先级和无阻塞的传送,实现对业务的合理调度才是一个大型企业网络提供高效实用服务的保障。)现代大犁企业网络应提供更完善的网络安全解决方案,以阻击病毒和黑客的攻击,减少企业的经济损失传统个业网络的安全措施主要是通过部署防火墙、、杀毒软件以及配合交换机或路由器的访问列表来实现对于病毒和黑客攻击的防御,但实践证明这些第页被动的防御措施并不能有效的解决企业网络的全问题。在企业网络已经成为公司生产运营的重要组成部分的今天,现代企业网络必须要有一整套从用户接入控制,病毒报文识别到主动抑制的一系列安全控制于段,才能有效的保证企业网终的稳定运行。网络设计人员通常有能力创建出一个符合要求的企业网络,但当问题出现的时候,他们却不能采用构建网络时的思维来解决这些问题。每一次对网络的升级、打补」以及修改都会进一步增加网络的复杂性。这些问题可能导致网络难以被人理解,也不易于故障排除。随着时间的推移,可能导致网络不如预期的那样运行良好,随着网络规模的不断增长而不能很好的扩展,并且不能达到客户的需求解决这一问题的方法就是采用规范化、系统化的于段来构建企业网络。自顶向下的网络设计采用了结构化系统分析的思想。结构化系统分析的主要目标是能够更准确的描述用户需求,但在实际工作中,用户的需求常常被设计人员忽略或理解错误。另一个目标是将项目分解成更易被维护与修改的模块,使其便于管理。结构化系统分析有下列特性网络按照自顶向下的顺序设计。在设计期间,现有的许多技术和模型可以被用来刻划现有的系统、新的用户需求和将来的系统结构等特征。●理解薮据流量、数据类型以及能够访问或修改数据的进程。理解企业屮各阶层用户的定位和需求。●逻辑模型必须在物理模型之前被开发岀来。逻辑模型描述了功能划分和系统结构的基本组成模块。物理模型描述了设备的特定的技术和实现。对亍大型的网络设计项目,模块化显得十分必要。设计应该依功能划分,从而使项目更容易管理。在本文中,网络设计主要分成四个阶段,并以周而复始的方式执行1)需求分析。在这个阶段内,网终分析人员通过与用户和技术人员当面交流来获取对于新的或升级系统所需的商业和技术目标的一种理解。然后归纳岀当前网络的状况,包括逻辑和物理拓扑结构以及网络性能。这个阶段的最后一步是分析现在和将来的网络通信量,包括流量以及负载、协议行为和服务质量(QoS)的要求。2)逻辑设计。这个阶段需要设计新的或者升级网络的逻辑拓扑结构,网络层的编址,命名,交换机路由选择协议。逻辑设计也包括安全规划,网络管理设计,以及对服务提供商能够满足的广域网和远程访问的需求作初步调查。3)物理设计。在物理设计阶段,实垗逻辑设计的具体的技术和产品被选择第页出来。此外,在逻辑设计阶段开始对服务提供商的调查,必须在这个阶段完成。4)测试、优化、和记录文档。自顶向下网络设计的最后步骤是编写和实施测试计划,建造一个原型或者试验环境,优化网络设计,把所有网终设计的提议以及工作进程绘制成文档。当用户反馈的网络监测建议对网络加以提高或者需要增加新的应用时,这些主要网络设计阶段将不断周而复始地运行。图1-1显示了网络设计和实施循环周期。分析需求监测优化逻车设计网络性能实施及测试网终物埋设计测试,优化并记录设计图1-1网络设计和实施循环周期首先,作为该工程项目的参与人员之一,在阅读了大量企业网设计与规划方面的资料与文献后,逐渐认清了目前我国大型企业网络建设的研究背景及研究意义,然后和导师及同事们分析探讨了影响大型企业计算机企业网建设的主要因素,并对大型企业计算机企业网的建设提出了相应的方法和策略,在整个设计过程中釆用结构化的网络设计方法,将这个设计过程分为需求分析、逻辑设计、物理设计、测试等四步骤。其次,这个项目的客户是一家船舶制造单位,在详细研究了客户的招标文件中技术方的需求后,根据其业务流程表现出了其特定的网络建设的需求,我方在和客户充分的交流后,将客户的技术需求转化为各项网络技术目标,并得到了客户的认可再次,多次实地考察,结合实际情况和客户的需要,提出适合于该企业的组网模式,兼顾网络性能、安仝性、可管理性、可扩展性以及成本控制。在总结以往网络设计方案的基础上,提出了一种基于交换机组网模式和路由器组网模式相结合的网络设计方案,通过对核心层网络设计、汇聚层网络设计和接入层网络设第页
    2020-12-05下载
    积分:1
  • 带有MPPT功能的光伏阵列Matlab通用仿真模型
    带有MPPT功能的光伏阵列Matlab通用仿真模型
    2020-12-05下载
    积分:1
  • Robust Statistics - 2nd Edition
    鲁棒统计,现代统计方法, Robust Statistics第二版,学习现代统计方法R○ BUST STAT|STCSSecond editionPeter j, huberProfessor of Statistics, retiredKlosters SwitzerlandEⅣ ezio m. RonchettiProfessor of StatisticsUniversity of Geneva, SwitzerlandWILEYA JOHn WileY SONS INC. PUBliCAtIONCopyrightc 2009 by John Wiley Sons, Inc. All rights reservedPublished by John Wiley sons, Inc, Hoboken, New JerseyPublished simultaneously in CanadaNo part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form orby any means, electronic, mechanical, photocopying, recording, scanning, or otherwise, except aspermitted under Section 107 or 108 of the 1976 United States Copyright Act, without either the priorwritten permission of the Publisher, or authorization through payment of the appropriate per-copy fee tothe Copyright Clearance Center, Inc, 222 Rosewood Drive, Danvers, MA 01923, (978)750-8400, fax978)750-4470,oronthewebatwww.copyrigom. requests to the publisher for permission shouldbe addressed to the permissions department John Wiley sons, Inc., 11 1 River Street, Hoboken, NJ07030,(201)748-6011,fax(201)748-6008,oronlineathttp:/www.wileycom/go/permissionLimit of Liability /Disclaimer of Warranty: While the publisher and author have used their best efforts inpreparing this book, they make no representations or warranties with respect to the accuracy orcompleteness of the contents of this book and specifically disclaim any implied warranties ofmerchantability or fitness for a particular purpose. No warranty may be created or extended by salesrepresentatives or written sales materials. The advice and strategies contained herein may not be suitablefor your situation. You should consult with a professional where appropriate. Neither the publisher norauthor shall be liable for any loss of profit or any other commercial damages, including but not limitedto special, incidental, consequential, or other damagesFor general information on our other products and services or for technical support, please contact ourCustomer Care Department within the United States at(800)762-2974, outside the United States at(317)572-3993 or fax(317)572-4002.Wiley also publishes its books in a variety of electronic formats. Some content that appears in print maynot be available in electronic format. For information about wiley products, visit our web site atwww.wileycomLibrary of Congress Cataloging-in-Publication Data:Huber Peter JRobust statistics, second edition/ Peter J. Huber, Elvezio ronchettip. cnIncludes bibliographical references and indeISBN978-0-470-12990-6( cloth)1. Robust statistics. I. Ronchetti. elvezio. II. TitleQA276.H7852009519.5-dc222008033283Printed in the United States of america10987654321To the memory o1John w. tukeyThis Page Intentionally Left BlankCONTENTSPrefacePreface to first editionGeneralities1 Why robust Procedures1. 2 What Should a robust procedure achieve?1.2.1 Robust. Nonparametric and Distribution-Free1.2.2 Adaptive procedures1.2.3 Resistant Procedures1.2. 4 Robustness versus Diagnostics1.2.5 Breakdown point1.3 Qualitative Robustness567888911. 4 Quantitative Robustness1.5 Infinitesimal Aspects141.6 Optimal Robustness171.7 Performance Comparisons18CONTENTS1.8 Computation of robust estimates181.9 Limitations to Robustness Theory202 The Weak Topology and its Metrization23eneral remarks232.2 The Weak Topology232.3 Levy and prohorov metrics272.4 The bounded Lipschitz metric322.5 Frechet and Gateaux derivatives366 Hampels Theorem413 The Basic Types of Estimates453. 1 General Remarks453.2 Maximum Likelihood Type Estimates(M-Estimates)3.2.1 Influence Function of m-estimates73.2.2 Asymptotic Properties of M-Estimates483.2.3 Quantitative and Qualitative Robustness of MEstimates3.3 Linear Combinations of Order Statistics(L-Estimates)3.3.1 Influence Function of -Estimates3.3.2 Quantitative and Qualitative robustness of l-Estimates 593. 4 Estimates Derived from Rank Tests(R-estimates3.4.1 Influence Function of R-Estimates623.4.2 Quantitative and Qualitative robustness of R-Estimates 643.5 Asymptotically Efficient M-, L,and R-Estimates674 Asymptotic Minimax Theory for Estimating Location4.1 General remarks4.2 Minimax bias4.3 Minimax Variance: Preliminaries744. 4 Distributions minimizing fisher Information764.5 Determination of Fo by Variational Methods814.6 Asymptotically Minimax M-Estimates914.7 On the minimax Property for L-and R-estimates954.8 Redescending m-estimates74.9 Questions of Asymmetric Contamination101CONTENTSScale Estimates1055.1 General remarks1055.2 M-Estimates of scale1075.3 L-Estimates of scale5.4 R-Estimates of Scale1125.5 Asymptotically efficient Scale estimates1145.6 Distributions Minimizing fisher Information for Scale5.7 Minimax Properties116 Multiparameter Problemsin Particular Joint Estimationof Location and scale1256. 1 General remarks1256.2 Consistency of M-Estimates1266.3 Asymptotic Normality of M-Estimates1306. 4 Simultaneous m-Estimates of Location and scale1336.5 M-Estimates with Preliminary Estimates of Scale1376.6 Quantitative robustness of Joint Estimates of Location and Scale 1396.7 The Computation of M-Estimates of Scale14368Studentizing1457 Regression1497. 1 General remarks1497. 2 The Classical Linear Least Squares Case1547. 2.1 Residuals and Outliers1587.3 Robustizing the Least Squares Approach1607.4 Asymptotics of robust regression Estimates163741 The Cases hp2→0 and hp→07.5 Conjectures and Empirical Results1687.5.1 Symmetric Error Distributions1687.5.2 The Question of Bias1687.6 Asymptotic Covariances and Their estimation1707. 7 Concomitant Scale estimates1727.8 Computation of Regression M-Estimates1757.8.1 The Scale Step1767.8.2 The Location Step with Modified residuals1787.8.3 The Location Step with Modified Weights179CONTENTS7.9 The Fixed Carrier Case: What Size hi?1867. 10 Analysis of Variance1907. 11 LI-estimates and Median polish1937. 12 Other Approaches to Robust Regression1958 Robust Covariance and Correlation Matrices1998. 1 General remarks8.2 Estimation of Matrix Elements Through robust Variances2038.3 Estimation of Matrix Elements Through robust Correlation2048.4 An Affinely equivariant approach2108.5 Estimates Determined by Implicit Equations2128.6 Existence and Uniqueness of Solutions2148.6. 1 The Scatter estimate v2148.6.2 The Location estimate t2198.6.3 Joint Estimation of t and y2208.7 Influence Functions and Qualitative robustness2208.8 Consistency and asymptotic normality2238.9 Breakdown Point48.10 Least informative distributions2258.1058. 10.2 Covariance2278.11 Some Notes on Computation2339 Robustness of Design2399.1 General remarks2399.2 Minimax Global Fit9.3 Minimax Slope24610 Exact Finite Sample Results24910.1 General Remarks24910.2 Lower and Upper Probabilities and Capacities25010.2.1 2-Monotone and 2-Alternating Capacities25510.2.2 Monotone and Alternating Capacities of Infinite Order 25810.3 Robust Tests25910.3. 1 Particular Cases26510.4 Sequential Tests267
    2020-12-03下载
    积分:1
  • EzCad二次开发源代码(二)
    需要的可以下载,本人自己编写的,支持显示和序列号、时间、日期等功能的标刻,并且可以实现打标的同时进行识别二维码,检查二维码是否正确,本程序一共分为三那部分
    2020-12-06下载
    积分:1
  • GrabCut算法文档和源代码grabcut_matlab(1).zip
    GrabCut算法文档和源代码grabcut_matlab(1).zip。。里面有三份资料,都是自己收集的
    2020-11-28下载
    积分:1
  • C++绘制曲线图 温度计图
    C++ 曲线图 双缓冲绘图 区域图 柱形图 内存图片的保存共同学习,资源共享 学习总结 取之于网络付之于网络
    2021-05-07下载
    积分:1
  • 视差图转换物方点云(DSM)
    根据视差图和外方位元素生成物方点云或数字表面模型
    2021-05-07下载
    积分:1
  • 696518资源总数
  • 105885会员总数
  • 31今日下载