第1章是简短的引言,介绍锁相环领域的情况。第2章安排涉及混合信号锁相环的理论,设计和混合信号PLL的应用。讨论了不同类型的鉴相器(线性的和数字的),具有电荷泵输出的鉴频鉴相器、环路滤波器(无源和有源)以及压控振荡器。给出了典型混合信号锁相环的应用,例如重定时和时钟恢复,控制马达速度等。 因为频率综合器是DPLL数字锁相环最重要的应用之一,所以单立第3章深入讨论数字锁相环频率综合器。因为相位抖动和寄生边带是频率综合器最烦人的现象,我们给出了不同的解决这些问题的方法,即抗齿隙式电路和高阶环路滤波器。此外,还分析了整数N和分数N两类综合器并说明后者可以非常快地捕获锁定,其特点是在跳频(扩频)应用中具有很大的好处;最新一代的移动电话中,扩频技术将越来越重要。接着说明了简单的频率综合器可以单环实现,而高性能系统中必须使用多环结构。
2020-02-09 03:16:56 18.04MB 锁相环设计
1
本书为密码编码学与网络安全:原理与实践第五版中文版 作 者:斯托林斯(WilliamStallings) 出版社: 电子工业出版社 本书概述了密码编码学与网络安全的基本原理和应用技术。 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4 标准第1章 概述 1.1 计算机安全概念 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型 1.7 推荐读物和网站 1.8 关键术语、思考题和习题第一部分 对称密码 第2章 传统加密技术 2.1 对称密码模型 2.2 代替技术 2.3 置换技术 2.4 转轮机 2.5 隐写术 2.6 推荐读物和网站 2.7 关键术语、思考题和习题 第3章 分组密码和数据加密标准 3.1 分组密码原理 3.2 数据加密标准 3.3 DES的一个例子 3.4 DES的强度 3.5 差分分析和线性分析 3.6 分组密码的设计原理 3.7 推荐读物和网站 3.8 关键术语、思考题和习题 第4章 数论和有限域的基本概念 4.1 整除性和除法 4.2 Euclid算法 4.3 模运算 4.4 群、环和域 4.5 有限域GF(p) 4.6 多项式运算 4.7 有限域GF(2n) 4.8 推荐读物和网站 4.9 关键术语、思考题和习题 附录4 A mod的含义 第5章 高级加密标准 5.1 有限域算术 5.2 AES的结构 5.3 AES的变换函数 5.4 AES的密钥扩展 5.5 一个AES例子 5.6 AES的实现 5.7 推荐读物和网站 5.8 关键术语、思考题和习题 附录5 A系数在GF(28)中的多项式 附录5 B简化AES 第6章 分组密码的工作模式 6.1 多重加密与三重DES算法 6.2 电码本模式 6.3 密文分组链接模式 6.4 密文反馈模式 6.5 输出反馈模式 6.6 计数器模式 6.7 用于面向分组的存储设备的XTS-AES模式 6.8 推荐读物和网站 6.9 关键术语、思考题和习题 第7章 伪随机数的产生和流密码 7.1 随机数产生的原则 7.2 伪随机数发生器 7.3 使用分组密码的伪随机数产生 7.4 流密码 7.5 RC4算法 7.6 真随机数发生器 7.7 推荐读物和网站 7.8 关键术语、思考题和习题第二部分 公钥密码 第8章 数论入门 8.1 素数 8.2 费马定理和欧拉定理 8.3 素性测试 8.4 中国剩余定理 8.5 离散对数 8.6 推荐读物和网站 8.7 关键术语、思考题和习题 第9章 公钥密码学与RSA 9.1 公钥密码体制的基本原理 9.2 RSA算法 9.3 推荐读物和网站 9.4 关键术语、思考题和习题 附录9 A RSA算法的证明 附录9 B 算法复杂性 第10章 密钥管理和其他公钥密码体制 10.1 Diffie-Hellman密钥交换 10.2 ElGamal密码体系 10.3 椭圆曲线算术 10.4 椭圆曲线密码学 10.5 基于非对称密码的伪随机数生成器 10.6 推荐读物和网站 10.7 关键术语、思考题和习题第三部分 密码学数据完整性算法 第11章 密码学Hash函数 11.1 密码学Hash函数的应用 11.2 两个简单的Hash函数 11.3 需求和安全性 11.4 基于分组密码链接的Hash函数 11.5 安全Hash算法(SHA) 11.6 SHA- 11.7 推荐读物和网站 11.8 关键术语、思考题和习题 附录11 A 生日攻击的数学基础 第12章 消息认证码 12.1 对消息认证的要求 12.2 消息认证函数 12.3 对消息认证码的要求 12.4 MAC的安全性 12.5 基于Hash函数的MAC:HMAC 12.6 基于分组密码的MAC:DAA和CMAC 12.7 认证加密:CCM和GCM 12.8 使用Hash函数和MAC产生伪随机数 12.9 推荐读物和网站 12.10 关键术语、思考题和习题 第13章 数字签名 13.1 数字签名 13.2 ElGamal数字签名方案 13.3 Schnorr数字签名方案 13.4 数字签名标准 13.5 推荐读物和网站 13.6 关键术语、思考题和习题第四部分 相互信任 第14章 密钥管理和分发 14
1
机械设计实用机构与装置图册 原书第5版[PDF,高清,带书签]
2020-02-03 03:02:19 52.45MB 图册 PDF
1
机械设计实用机构与装置图册 原书第5版[PDF,高清,带书签]
2020-02-03 03:02:19 52.45MB 图册 原书第5版 PDF
1
机械设计实用机构与装置图册 原书第5版[PDF,高清,带书签]3
2020-02-03 03:02:19 52.45MB PDF
1
机械设计实用机构与装置图册 原书第5版[PDF,高清,带书签]_4
2020-02-03 03:02:19 52.45MB PDF 高清 带书签
1
机械设计实用机构与装置图册 原书第5版[PDF,高清,带书签]6
2020-02-03 03:02:19 52.45MB 第6部分
1
机械设计实用机构与装置图册 原书第5版[PDF,高清,带书签]7
2020-02-03 03:02:19 49.8MB 第7部分 最后
1
模拟电子技术基础 第5版 学习辅导习题解答
2020-02-02 03:11:47 60.46MB 模拟电子
1
很好的资源,全部很完整很详细的PPT,你再也不会因为没有刷上课而不懂了
2020-02-02 03:09:39 3.97MB 管理信心系统 薛华成 第五版
1