数字图像处理(Matlab版)原书pdf M代码和p程序 图片 by 冈萨雷斯
2019-12-21 21:29:31 79.37MB 冈萨雷斯 数字图象处理 Matlab
1
SQL查询初学者指南 (原书第二版) SQL查询初学者指南 (原书第二版)
2019-12-21 21:28:11 91.04MB sql pdf
1
C语言核心技术 原书第2版
2019-12-21 21:28:11 138.76MB C语言
1
何斌Visual C++数字图像处理第二版原书pdf版本+光盘源代码 学习图像处理的经典教材
2019-12-21 21:27:18 29.12MB 何斌图像处理
1
TCP-IP详解 卷1:协议(原书第2版)(高清带目录标签)。 内容完整,带标签目录。 已故专家W. Richard Stevens的《TCP/IP详解》是一部经典之作!第1版自1994年出版以来深受读者欢迎,但其内容有些已经陈旧,而且没有涉及IPv6。现在,这部世界领先的TCP/IP畅销书已由网络顶级专家Kevin R. Fall博士彻底更新,反映了新一代基于TCP/IP的网络技术。本书主要讲述TCP/IP协议,展示每种协议的实际工作原理的同时还解释了其来龙去脉,新增了RPC、访问控制、身份认证、隐私保护、NFS、SMB/CIFS、DHCP、NAT、防火墙、电子邮件、Web、Web服务、无线、无线安全等内容,每章最后还描述了针对协议的攻击方法,帮助读者轻松掌握领域知识。 本书内容丰富、概念清晰、论述详尽,适合任何希望理解TCP/IP协议实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。无论是初学者还是功底深厚的网络领域高手,本书都是案头必备。
2019-12-21 21:25:48 119.38MB 网络
1
本书为密码编码学与网络安全:原理与实践第五版中文版 作 者:斯托林斯(WilliamStallings) 出版社: 电子工业出版社 本书概述了密码编码学与网络安全的基本原理和应用技术。 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4 标准第1章 概述 1.1 计算机安全概念 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型 1.7 推荐读物和网站 1.8 关键术语、思考题和习题第一部分 对称密码 第2章 传统加密技术 2.1 对称密码模型 2.2 代替技术 2.3 置换技术 2.4 转轮机 2.5 隐写术 2.6 推荐读物和网站 2.7 关键术语、思考题和习题 第3章 分组密码和数据加密标准 3.1 分组密码原理 3.2 数据加密标准 3.3 DES的一个例子 3.4 DES的强度 3.5 差分分析和线性分析 3.6 分组密码的设计原理 3.7 推荐读物和网站 3.8 关键术语、思考题和习题 第4章 数论和有限域的基本概念 4.1 整除性和除法 4.2 Euclid算法 4.3 模运算 4.4 群、环和域 4.5 有限域GF(p) 4.6 多项式运算 4.7 有限域GF(2n) 4.8 推荐读物和网站 4.9 关键术语、思考题和习题 附录4 A mod的含义 第5章 高级加密标准 5.1 有限域算术 5.2 AES的结构 5.3 AES的变换函数 5.4 AES的密钥扩展 5.5 一个AES例子 5.6 AES的实现 5.7 推荐读物和网站 5.8 关键术语、思考题和习题 附录5 A系数在GF(28)中的多项式 附录5 B简化AES 第6章 分组密码的工作模式 6.1 多重加密与三重DES算法 6.2 电码本模式 6.3 密文分组链接模式 6.4 密文反馈模式 6.5 输出反馈模式 6.6 计数器模式 6.7 用于面向分组的存储设备的XTS-AES模式 6.8 推荐读物和网站 6.9 关键术语、思考题和习题 第7章 伪随机数的产生和流密码 7.1 随机数产生的原则 7.2 伪随机数发生器 7.3 使用分组密码的伪随机数产生 7.4 流密码 7.5 RC4算法 7.6 真随机数发生器 7.7 推荐读物和网站 7.8 关键术语、思考题和习题第二部分 公钥密码 第8章 数论入门 8.1 素数 8.2 费马定理和欧拉定理 8.3 素性测试 8.4 中国剩余定理 8.5 离散对数 8.6 推荐读物和网站 8.7 关键术语、思考题和习题 第9章 公钥密码学与RSA 9.1 公钥密码体制的基本原理 9.2 RSA算法 9.3 推荐读物和网站 9.4 关键术语、思考题和习题 附录9 A RSA算法的证明 附录9 B 算法复杂性 第10章 密钥管理和其他公钥密码体制 10.1 Diffie-Hellman密钥交换 10.2 ElGamal密码体系 10.3 椭圆曲线算术 10.4 椭圆曲线密码学 10.5 基于非对称密码的伪随机数生成器 10.6 推荐读物和网站 10.7 关键术语、思考题和习题第三部分 密码学数据完整性算法 第11章 密码学Hash函数 11.1 密码学Hash函数的应用 11.2 两个简单的Hash函数 11.3 需求和安全性 11.4 基于分组密码链接的Hash函数 11.5 安全Hash算法(SHA) 11.6 SHA- 11.7 推荐读物和网站 11.8 关键术语、思考题和习题 附录11 A 生日攻击的数学基础 第12章 消息认证码 12.1 对消息认证的要求 12.2 消息认证函数 12.3 对消息认证码的要求 12.4 MAC的安全性 12.5 基于Hash函数的MAC:HMAC 12.6 基于分组密码的MAC:DAA和CMAC 12.7 认证加密:CCM和GCM 12.8 使用Hash函数和MAC产生伪随机数 12.9 推荐读物和网站 12.10 关键术语、思考题和习题 第13章 数字签名 13.1 数字签名 13.2 ElGamal数字签名方案 13.3 Schnorr数字签名方案 13.4 数字签名标准 13.5 推荐读物和网站 13.6 关键术语、思考题和习题第四部分 相互信任 第14章 密钥管理和分发 14
1
本书从图形学最基础的光栅扫描、区域填充、画直线和圆弧等算法讲起,详细介绍了线裁剪和面裁剪、凸区域裁剪和凹区域裁剪的异同,景物空间消隐算法和图像空间消隐算法的差别,具体讲述了二叉空间剖分(BSP)、八叉树等图形学中常用的数据结构。新版本增加了图形用户界面、椭圆、图像压缩和线条反走样算法等,还增加了Liang-Barsky裁剪算法和Nicholl-Lee-Nicholl裁剪算法。新版本大大扩充了可见面光线跟踪算法。在绘制这一章中新增了基于物理的光照明模型,透明效果,阴影生成,纹理映射,以及锥光束、平面光束、笔形光束和随机光线跟踪算法;详细讨论了光辐射度基础,统一颜色空间,彩色图象量化和印刷介质上的颜色重现等新内容。本书列举了90个例子,具体描述了各类算法的执行细节。这对初学者体会算法的基本原理,比较各类算法执行时的细微差别大有禅益。具备大学数学基础和高级程序设计语言知识的人均可自学本书。本书适合专业程序员、工程师及科研人员使用。非常适用于作为为高年级本科生和一年级研究生开设的重点讲授绘制技术的计算机图形学课程的教科书
2019-12-21 21:17:20 19.55MB 计算机图形学 算法基础 David 石教英
1
数字图像处理 原书第3版(W.K.Pratt) PDF文件 扫描版本
2019-12-21 21:13:16 26.54MB 数字图像处理 第三版 中文版
1
人件 原书第3版_高清版[带完整书签目录]
2019-12-21 21:10:15 44.25MB 人件 原书第3版 高清版 完整
1
豆瓣评分 9.2 !! 《数论概论(原书第3版)》讲述了有关数论大量有趣的知识,以及数论的一般方法和应用,循序渐进地启发读者用数学方法思考问题,此外还介绍了目前数论研究的某些前沿课题。《数论概论(原书第3版)》采用轻松的写作风格,引领读者进入美妙的数论世界,不断激发读者的好奇心,并通过一些精心设计的练习来培养读者的探索精神与创新能力。
2019-12-21 21:10:07 24.66MB 数论 经典
1