C 系语言的問題,透過圖書和論文來找解法和答案更準確安心。 我們挖掘出下列價位、菜單、推薦和訂位總整理

C 系语言的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(美)羅發龍(美)張建中寫的 5G權威指南--信號處理演算法及實現 和(美)威廉·斯托林斯的 密碼編碼學與網絡安全:原理與實踐(第7版)都 可以從中找到所需的評價。

這兩本書分別來自機械工業出版社 和電子工業所出版 。

國立臺北科技大學 土木工程系土木與防災碩士班 陳彥璋所指導 蕭武賢的 應用HHT於水位自動資料檢核系統 (2021),提出C 系语言關鍵因素是什麼,來自於希爾伯特-黃轉換、整體經驗模態分解法、希爾伯特轉換、品管檢核。

而第二篇論文國立政治大學 法律學系 謝如媛所指導 呂欣恬的 死刑以外,生刑之極-終身刑之研究 (2021),提出因為有 終身監禁、無期徒刑、無假釋終身監禁、死刑替代刑、終身刑的重點而找出了 C 系语言的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了C 系语言,大家也想知道這些:

5G權威指南--信號處理演算法及實現

為了解決C 系语言的問題,作者(美)羅發龍(美)張建中 這樣論述:

《5G指南:信號處理演算法及實現》為《Signal Processing for 5G》的翻譯版,該英文書籍由無線通信信號處理領域專家撰寫,由IEEE和WILEY聯合出版。該英文書籍內容涵蓋包括調製、編碼、波形、多天線、新頻譜等5G網路的基礎性技術以及新型網路設計,其技術專業性較強,對於全球5G技術研究都有一定指導作用。 自第二代蜂窩通信系統開始,信號處理技術就在無線通信中扮演著重要的角色,在5G無線網路中使用新型信號處理技術不僅能顯著地提高峰值速率,還能提高網路性能、覆蓋率、可靠性、低延遲、有效性、靈活性、兼容性以及收斂性,從而滿足由於大數據、雲服務、機器對機器(M2M

)和關鍵任務通信等應用日益增加的需求。本書對於應用在5G無線網路中的所有信號處理技術進行了全面和詳細的分析。它由獨特的四大部分組成——新的調製和編碼、新的空間處理、新的頻譜機會以及新的系統使能技術,涵蓋了從網路架構、物理層(下行和上行)、協議和空中介面、小區採集、調度和速率適應、接入處理和中繼以及頻譜分配。本書涵蓋了全球5G標準的開發和部署所需的全部技術和主要路線圖。 這是一本全面且寶貴的5G技術指南,完成了一體化的實現和實踐。對於所有想學習5G技術的人而言,這是一本國際上公認的必讀寶典。

C 系语言進入發燒排行的影片

公众号:壮的响亮
淘宝店:壮的响亮
新浪微博:王壮撞壮壮

很久之前做过一期节目叫做“见鬼十法”,讲一群年轻人偶然得到一本诡异的书,按着书中描述的方法尝试见鬼的故事,比方说子夜时分在十字路口放一只空碗,用筷子当当当当的敲碗,就会招来附近的孤魂野鬼。其实是一部小成本的香港电影。人就是这么奇怪,恐惧是本能、好奇也是本能,这两种看上去明明可以相互压制内心活动组合在一起却变成了越恐惧就越好奇。所以无论到了什么年龄段,恐怖的都市传说都一定是三五好友相聚时比较容易触及到的话题。我大概在小学的时候就听说有这样一个通灵游戏,半夜十二点前在镜子左右点燃两只蜡烛紧紧的盯着镜中的自己,一边照镜子一边梳头发,一旦子时钟声响起,就会发生一些不可描述的事情。好吧,年少有为的我听到这么好玩的事,那一定得找机会尝试一下。而且我有一个天然的优势是,父母大部分时间在上海,哈尔滨的家里就我一人。于是备好蜡烛、梳子熬到11点50分左右。先把家里所有的灯都打开,镜子两边摆好蜡烛点燃,再回去把所有的灯关掉,此刻就能从客厅隐隐约约的看到走廊里微弱的火光,然后握着梳子一步一步走到厕所门口,从侧面看到镜子和飘忽不定烛火,深深的咽下口水一步跨出转身面对镜中的自己。我不是吹牛逼啊,当场我就怂了!怎么进去的就怎么退出来…连转身都不敢!赶紧把家里所有的灯都打开…吹灭蜡烛、钻进被窝、缩到墙角,就感觉这一床被子应该可以阻挡一切妖魔鬼怪的袭击。这世上当然会有胆子大的人不但敢于尝试,还将经历感受公开发表于网络。今天我们就来聊一聊天涯论坛谜案,左央通灵游戏。

整个事件起始于2005年2月20日发布在天涯论坛上的一篇帖子,标题叫做“关于几种恐怖游戏的亲身体验”也特别声明说:我可以很负责任的说,以下所说均属事实,否则可以承担一切法律责任。于是开始描述自己的第一场游戏:子夜削苹果,这其实跟我玩的那个很像。子夜时分把妈妈的化妆镜拆下来放在自己房间点燃两支蜡烛,拿起水果刀和苹果,一定要注意苹果皮不可以断,据说削完之后就可以看到前世的自己,左央就这样一颗两颗三颗五颗。抬头看看镜中的自己毫无变化,想要不躺一会儿?的确人在经历紧张之后会比较容易困倦,这一躺下就睡着了!第二天母亲进房间一看,这…!这孩子是梦游啦?左央…不知道啊,含含糊糊也就混过去了!几天之后开始第二次尝试:香灰白米饭…我对这二者的搭配有非常深刻的印象,因为泰国几乎大街小巷的每一家当地人开的餐厅门口都摆着一碗…更讲究一点的会在下面垫一叠展开成扇形的黄纸钱,有些旁边还放一杯清水或者一瓶养乐多或者红牛,真的啊!只要他们认为好吃好喝的东西都可以用来做贡品,而且民间一直有敬各路鬼神的传统。白天看上去倒还好,大晚上出去吃宵夜的氛围就会有一丝诡异…我还曾经在清迈的一家小店门口,等外卖打包的时候不小心踢到过,一刹那,所有人都安静的盯着我,我就赶紧拜拜说:对不起对不起!老板迅速换一碗新的米饭重新烧香拜拜!再回头跟我说没事没事!周围才逐渐恢复熙熙攘攘喧闹…左央的这一次尝试就很类似这种东南亚的风俗,某天夜里准备好应用之物来到家附近一个十分僻静、人车较少的十字路口。放好一碗白米饭,拿出三支香将打火机凑近一下两下没打着,犹豫几秒摇一摇再打,火苗晃动又迅速熄灭,无数恐怖片的情节闪过脑海心里就有点发毛。深深呼吸一下心想好吧再试一次,于是靠近路边的大树挡风手捧香火,咔!点着了!再把三支香插在米饭中间静静等待,等什么呢?香火燃尽之后米饭拌着香灰吃下去,他的描述是借着米饭吸收游魂野鬼的至阴之气,进入灵界之门。好不容易强忍着内心的恐惧、米饭的冰冷、香灰的苦涩吃完,左央闭眼起身静静地感受着周围环境的变化,再慢慢睁开双眼尽可能小幅度的四下观察,啥事儿没有!妈蛋,原来童话里都是骗人的。其实这种感觉很复杂,应该是那种既庆幸又遗憾。左央带着矛盾的情绪转身回家,只是这条平时只有10分钟路程,那一晚走了将近一个小时。

有网友评论说,你肯定是因为害怕,所以着急回家,对时间的判断产生错觉。我倒是觉得,左央从这一次开始好像自己也进入了某种状态,被什么力量牵引着一步一步的难以自拔。游戏继续第三次尝试血腥玛丽、第四次尝试午夜小巷,两次都没有发生什么特别的事情。血腥玛丽还是跟蜡烛镜子有关,锁上浴室门,在镜子前点燃蜡烛。闭目凝神念动咒语Bloody Mary,传说有三种可能性,要么从镜子里面看到恶灵,要么从镜子中渗出血迹,要么是游戏者被一种力量拉扯到镜中的世界。午夜小巷就是月圆之夜找一个乌漆麻黑的胡同,一边向深处走去一边对应步伐的节奏呼唤自己的名字,就是一边走一边喊左央…左央…。十三步之后停下脚步,观察地面如果出现两个人的影子,就说明身后有什么东西跟着自己。这两个游戏其实都没有什么特别奇怪的事情发生,而真正让左央有切身感受到恐怖的,是这第五次的尝试,源自于日本的四角游戏。

简单的说一下规则:一个正方或者长方形的空房间,熄灯之后分别有4个人,在房间的四个角落面壁而站,游戏进行的过程中绝对不可以回头看。准备就绪由a开始溜着墙边走到b的身后拍一下肩膀,b以同样的方式走到c的身后拍一下肩膀,c以同样的方式走到d的身后拍一下肩膀,d以同样的方式走到a起始的墙角,此刻这里应该是没有人的,d以咳嗽声为信号告知其他三人一切正常,并停留5秒之后继续走到a的身后拍一下肩膀并循环往复,顺时针逆时针都可以,只是游戏开始就不再变更循环的方向。因为房间里漆黑一片又极为安静,所以人的走动和轻拍肩膀的声音,你应该都能隐约听到,所以整个房间正常的节奏应该是拍三下肩膀配一声咳嗽。而这一声声咳嗽的顺序就应该是d、c、b、a,所以每个人都一定有机会走到那个没人的角落咳嗽一声,这游戏恐怖的梗就在于,如果你非常仔细的去听每一个人动作,并算准这一次自己应该拍到的是空墙角,那么在你摸索着行走的过程中就有了很大的想象空间,如果你真的摸到有人你会怎么做?
还有一种情况是房间比较大所有人的声音过于微弱,每个人都无法分辨、无法计算,你只能感觉到房间里一直有人在走动,但很久很久没有听到咳嗽声。也就说明在不知不觉中房间里多出一人。左央联系了之前一起工作的三位同事老六、小风和阿牛,吃过宵夜差不多凌晨1点,就来到老六家,因为这四人里只有老六有自己一套60多平米的房子。一开始大家有说有笑,每个人都尽量表现出轻松愉快的样子,各自就位三个墙角面壁而立,老六负责关灯之后也迅速就位游戏正式开始,这灯一关上整个房间的氛围可就不一样了。倒不是说有多恐惧,而是压抑的透不过气,像是一下子被某种东西笼罩。前半段倒还比较正常,三次拍肩膀一声咳嗽,停留5秒走再到下一个位置再拍肩膀,周而复始的不断轮转差不多循环了20多分钟,一声毫无征兆的惊叫,紧接着说!操,这咋没人呢!开灯开灯,老六赶紧摸索着把灯打开,看到小风愣在墙角。因为小风被拍肩膀之后,走到下一个墙角是空的,咳嗽一声就基本上放下了所有警惕,停留5秒走到下一个墙角一拍还他妈是空的,这真的就太吓人,因为最大的恐惧来自于联想。如果下一个墙角还没人呢?赶紧摸索着找开关,开灯之后发现整个房间只有自己一个人,小风可就真疯了…而且其实大家已经都把恐惧感集中在多出一人,现在玩着玩着少一个,其实更恐怖。正在三人惊恐之际,突然有人开门。阿牛探头进来说,你们停啦?三人异口同声,你他妈去哪了?阿牛说啤酒喝多尿尿去了!那咋不说一声呢?阿牛说不是游戏进行中不让说话吗?三人一拥而上一顿爆锤大家不欢而散!但是这里也让我产生了很多疑惑,游戏进行中的房间内应该是非常安静的,一个人开门出去上厕所,怎么可能没有人当即发现呢?当然我也并不是在说左央撒谎!因为都市传说都有一个特性,越是漏洞百出、断断续续就越真实,越是毫无破绽反而越假。因为一个人不可能用全方位的上帝视角看到自己亲历事件的全部细节。

好吧,在左央的心里,这一次的四角游戏失败了。紧接着第二天踢掉阿牛补充进来一个女生。依然是各墙角面壁站位关灯,压抑的氛围再次席卷房间。10分钟后一声惨烈的尖叫,仨男生差点没吓死。左央立即开灯,三人立即奔向颤抖的女生,女生发疯一样抓着左央的衣领,恶狠狠的从牙缝里挤出几个字说:我要走、我要走!几个人相互撕扯着出门下楼,女孩一出楼道就一路狂奔到了小区大门口。几个男生吓傻了,追出来感觉不对就赶紧拉着女生进了医院。夜半三更医生看到三个紧张凝重的男生带着一个惊慌哭泣的女生,立即用刚正不阿的眼神看着三个坏小子问:怎么了?不不不医生不是您想的那样,这姑娘好像被什么东西吓到了。医生就赶紧给女生开了点镇定药物,就这样女生在医院睡到天亮。三个男生试探着聊了几句感觉状态还行,一路送女生回家的时候就忍不住询问说,昨天晚上你到底看见什么?女生说:“其实我也不确定,就是觉得那里有个人,也有可能是我的错觉…几人分开,左央也在仔细回想这两次四角游戏的经历。他也比较倾向于相信,是女生在黑暗压抑的恐惧中产生了错觉。自此之后,左央上线越来越少,而且从最后几次登陆的留言可以看出,左央家里好像发生了一些不好的事。他说前段时间确实遇到一些麻烦,大概是我这辈子最痛苦的一段日子。但我不认为与这些游戏相关…还说去寺庙烧香遇见了陌生的老和尚,说他一生必遭此劫,想要询问细节,老和尚也讳莫如深。这几次发帖就引发了无数网友的各种猜测,甚至有人觉得左央因为几次游戏,阴邪缠身所以导致运势衰颓。此后左央也在很长一段时间里销声匿迹…突然一天左央再次发帖,我给大家读一下…

从第一次发帖到现在已经三年零八个月。我知道很多人都想知道,我为什么这么久都没有出现过。可以告诉大家的是,我已经对这个ID感到深深的恐惧。其实这些年我也登陆了几次,很想给这个并没有完成得帖子做一个终结,但是每次都不知道应该说些什么。如果现在还有人问我你写的事你真的做过么?我仍然可以很肯定的告诉你们,是的,我做过,而且我也为我当年的无知付出了惨痛的代价!这个代价是我在相当长的一段时间里感受到了那种最深层的恐惧和绝望,并且连累了我身边的人。我家里曾经有过不多但是绝对不少的财产,和一家不大但是稳定增值并且利润可观的公司,但后来我一无所有。现在的生活刚刚有了起色,也许我是应该感恩的!最后我想请所有关注过这个帖子,关注过左央以及所有能看到这段话的朋友,记住我一句忠告:对于神明以及灵魂,你可以永远都不去相信,但永远也不要亵渎与不尊重!这整篇帖文最容易让人展开联想的是左央说自己为当年的无知付出了惨痛的代价和最深层的恐惧与绝望并且连累了家人。所有人都在猜测,左央到底经历了什么!

数年之后又一篇贴文横空出世,自称是左央的朋友。也是这篇帖子将整个事件从通灵游戏的体验,彻底变成了恐怖的都市传说。说2010年跟左央一起吃饭,发现他手上多了一个月牙型疤痕,一看就是那种指甲嵌入肉中的抓痕。就问他怎么回事…左央就跟这个朋友讲了,通灵游戏之后发生在自己身上的一些怪事。说那段时间好像精神上出了一些问题,总是突然间什么也看不到什么听不到,还不是盲人的那种一片漆黑。有一次过马路,他自己还在奇怪。怎么路上一辆车一个人都没有?安静的出奇!当时也没多想,准备走到对面。刚走到中间突然被一个中年妇女一把狠狠的抓住,就那一瞬间一辆轿车几乎是贴着自己的身体疾驰而过,然后就看到路上车水马龙、人潮流动。汽车的鸣笛、路人的说笑,一下子全都出现了。这指甲印,就是那中年妇女用力过猛留下的。随后她立即报警,认定左央要自杀。他这个朋友也在联想说,这大概就是传说中“鬼遮眼”让人忽略非常明确的危险比如车流、铁轨、断崖、深潭等等。还有另一件事,说那段时间也不知道运气怎么那么差,家里公司的业务一直很稳定,后来就莫名其妙的走下坡路不是客户取消订单,就是订单无法完成。突然有一天,一个好朋友来公司借钱,本来那段时间各种杂事焦头烂额心情不好。没说几句就吵了起了,朋友一激动碰到地上的垃圾桶,散落出来的纸团来包着好多百元大钞,朋友看看左央说:“不想借就说不借,搞这么下三滥干什么!左央看着满地莫名其妙的钞票目瞪口呆,根本不敢想,自己用这样的方式丢了多少钱。这两段故事连在一起是既要损命又要破财…如果把左央的整个事件,看成一篇文学创作。最吸引人的就是他通篇都没有出现过那种刻意吓人的鬼魂。

應用HHT於水位自動資料檢核系統

為了解決C 系语言的問題,作者蕭武賢 這樣論述:

臺灣地區河川水位變化頻繁,由於水位資料需要現地監測取得,但現地可能有各種狀況,如儀器故障、傳輸異常及人為疏失等干擾,皆會影響其數據真實性,因此原始資料必須先執行品管檢核程序,將異常且不合理數據過濾排除,以利提供於水文研究分析較準確之數據使用。本研究所建立之自動化檢核程序利用希爾伯特-黃轉換(Hilbert-Huang ransform, HHT)達到檢核之目標,此方法為黃鍔博士於2009年所提出之時頻分析法,將訊號進行拆解並且分析各自瞬時頻率與振幅能量之相互關係。首先使用整體經驗模態分解法(Ensemble Empirical Mode Decomposition, EEMD)進行拆解,瞭解

此訊號之組成要素因子,為有限個本質模態函數(Intrinsic Mode Functions, IMF)以及一個剩餘函數(residual),為達到辨識出異常值特徵,因此需最大程度表現出水位變化之突波(spike)與異常值的IMF分量,故而僅選擇第一個IMF分量進行希爾博伯特轉換(Hilbert Transform, HT),轉換後可取得其時間-振幅能量關係圖,觀察該分量之振幅起伏對應真實水位情況,可知道其異常值之振幅數值,當振幅數值越大就可能有異常值出現,反之則為趨向合理情況,藉由觀察各點之振幅數值大小,設定一閥值作為過濾異常值之判斷依據,將超過閥值的點位過濾並排除,而選定閥值大小能控制品管

檢核結果,故可調節不同閥值進一步左右篩選結果,以此達到自動化檢核水位資料之目的。本研究使用傳統人工品管檢核作為標準取得該閥值,利用此閥值完成自動化檢核之最終篩選依據。為降低人工檢核時之人為因子影響結果,故而選定以與人工品管檢核結果約95%相似,若較保守設定其閥值,可盡量避免破壞原始數據之真實物理意義,篩選結束後仍可使用人工檢查確保其數據正確。依據品管檢核的結果得知,可發現自動化檢核可篩選出幾乎全部的異常值,將人工觀察到之明顯突波異常值,能盡量過濾剃除,並且對篩選結果以線性內插進行資料補遺,讓水位資料以連續且完整狀態呈現。自動化檢核程序相比人工檢核程序,能縮短檢核時間且節省檢核人員精力,提供更為

穩定運作之水位品管檢核程序,亦可更為靈活地根據不同篩選需求調整過濾門檻。

密碼編碼學與網絡安全:原理與實踐(第7版)

為了解決C 系语言的問題,作者(美)威廉·斯托林斯 這樣論述:

本書系統介紹了密碼編碼學與網路安全的基本原理和應用技術。   全書的內容分為以下七個部分:對稱密碼部分討論了對稱加密的演算法和設計原則;公開金鑰密碼部分討論了公開金鑰密碼的演算法和設計原則;密碼學中的資料完整性演算法部分討論了密碼學Hash函數、消息認證碼和數位簽章;相互信任部分討論了金鑰管理和用戶認證技術;網路安全與Internet安全部分討論了應用密碼演算法和安全協定為網路和Internet提供安全;系統安全部分討論了保護電腦系統免受各種安全威脅的技術;法律與道德問題部分討論了與電腦和網路安全相關的法律與道德問題。   本書的第七版與第六版相比,書的章節組織基本不變,但增加了許多新內容。如

增加了雲安全、新Hash函數標準SHA-3、真亂數產生器、移動設備安全等新內容。而且許多章節的論述方法也做了調整,使之更貼近技術實際,使讀者更易理解。 王后珍,武漢大學電腦學院教授,博士生導師,長期從事電腦安全、電腦網路和電腦系統結構等的研究與教學,發表文章多篇,出版圖書多部。 第一部分 概 览 第1章 计算机与网络安全概念 2 1.1 计算机安全的概念 3 1.2 OSI安全架构 5 1.3 安全攻击 6 1.4 安全服务 7 1.5 安全机制 9 1.6 基本安全设计准则 10 1.7 攻击面与攻击树 12 1.8 网络安全模型 15 1.9 标准

16 1.10 关键术语、思考题和习题 17 第2章 数论基础 19 2.1 整除性和带余除法 19 2.2 欧几里得算法 21 2.3 模运算 23 2.4 素数 30 2.5 费马定理和欧拉定理 31 2.6 素性测试 34 2.7 中国剩余定理 36 2.8 离散对数 38 2.9 关键术语、思考题和习题 42 附录2A mod的含义 45 第二部分 对 称 密 码 第3章 传统加密技术 48 3.1 对称密码模型 48 3.2 代替技术 52 3.3 置换技术 63 3.4 转轮机 64 3.5 隐写术 65 3.6 关键术语,思考题和习题 66 第4章 分组密码和数据加密标准 71

4.1 传统分组密码结构 71 4.2 数据加密标准 78 4.3 DES的一个例子 80 4.4 DES的强度 81 4.5 分组密码的设计原理 83 4.6 关键术语、思考题、习题 84 第5章 有限域 87 5.1 群 87 5.2 环 89 5.3 域 89 5.4 有限域GF(p) 90 5.5 多项式运算 93 5.6 有限域GF(2n) 98 5.7 关键术语、思考题和习题 105 第6章 高级加密标准 108 6.1 有限域算术 108 6.2 AES的结构 109 6.3 AES的变换函数 114 6.4 AES的密钥扩展 122 6.5 一个AES例子 124 6.6 AE

S的实现 128 6.7 关键术语、思考题和习题 131 附录6A 系数在GF(28)中的多项式 133 第7章 分组加密的工作模式 136 7.1 多重加密与三重DES 136 7.2 电码本模式 140 7.3 密文分组链接模式 141 7.4 密文反馈模式 143 7.5 输出反馈模式 145 7.6 计数器模式 146 7.7 用于面向分组的存储设备的XTS-AES模式 149 7.8 格式保持加密 153 7.9 关键术语,思考题和习题 164 第8章 伪随机数的产生和流密码 168 8.1 随机数产生的原则 169 8.2 伪随机数发生器 172 8.3 使用分组密码的伪随机数产生

174 8.4 流密码 179 8.5 RC4算法 180 8.6 真随机数发生器 182 8.7 关键术语,思考题和习题 188 第三部分 公钥密码 第9章 公钥密码学与RSA 192 9.1 公钥密码体制的基本原理 193 9.2 RSA算法 199 9.3 关键术语、思考题和习题 209 第10章 密钥管理和其他公钥密码体制 214 10.1 Diffie-Hellman密钥交换 214 10.2 EIGamal密码体制 217 10.3 椭圆曲线算术 220 10.4 椭圆曲线密码学 226 10.5 基于非对称密码的伪随机数生成器 228 10.6 关键术语、思考题和习题 230

第四部分 密码学中的数据 完整性算法 第11章 密码学Hash函数 234 11.1 密码学Hash函数的应用 235 11.2 两个简单的Hash函数 238 11.3 需求和安全性 240 11.4 基于分组密码链接的Hash函数 244 11.5 安全Hash算法 245 11.6 SHA-3 252 11.7 关键术语、思考题和习题 260 第12章 消息认证码 264 12.1 对消息认证的要求 264 12.2 消息认证函数 265 12.3 对消息认证码的要求 270 12.4 MAC的安全性 271 12.5 基于HASH函数的MAC:HMAC 272 12.6 基于分组密码的

MAC:DAA和CMAC 275 12.7 认证加密:CCM和GCM 277 12.8 密钥封装 282 12.9 使用Hash函数和MAC的伪随机数发生器 286 12.10 关键术语、思考题和习题 288 第13章 数字签名 290 13.1 数字签名 290 13.2 ELGAMAL数字签名方案 293 13.3 SCHNORR数字签名方案 294 13.4 数字签名标准 295 13.5 椭圆曲线数字签名算法 297 13.6 RSA-PSS数字签名算法 300 13.7 术语、思考题和习题 303 第五部分 相互信任 306 第14章 密钥管理和分发 307 14.1 基于对称加密的

对称密钥分发 307 14.2 基于非对称加密的对称密钥分发 313 14.3 公钥分发 316 14.4 X.509证书 319 14.5 公钥基础设施 324 14.6 关键术语、思考题和习题 326 第15章 用户认证 330 15.1 远程用户认证原理 330 15.2 基于对称加密的远程用户认证 333 15.3 KERBEROS 335 15.4 基于非对称加密的远程用户认证 347 15.5 联合身份管理 349 15.6 个人身份验证 353 15.7 关键术语、思考题和习题 357 第六部分 网络与INTERNET安全 第16章 网络访问控制和云安全 361 16.1 网络访

问控制 361 16.2 可扩展认证协议 363 16.3 IEEE 802.1X基于端口的网络访问控制 365 16.4 云计算 368 16.5 云安全所面临的威胁和对策 371 16.6 云中的数据保护 372 16.7 云安全即服务 375 16.8 云计算安全问题应对 377 16.9 关键术语、思考题和习题 377 第17章 传输层安全 379 17.1 WEB安全性思考 379 17.2 传输层安全 380 17.3 HTTPS 392 17.4 SSH 393 17.5 关键术语、思考题和习题 401 第18章 无线网络安全 403 18.1 无线安全 403 18.2 移动设

备安全 405 18.3 IEEE 802.11无线网络概述 408 18.4 IEEE 802.11I无线局域网安全 412 18.5 关键术语,思考题和习题 422 第19章 电子邮件安全 424 19.1 因特网邮件结构 424 19.2 邮件格式 427 19.3 电子邮件威胁及综合安全 432 19.4 S/MIME 434 19.5 PGP 442 19.6 DNSSEC 442 19.7 基于DNS的命名实体身份认证 445 19.8 发送方策略框架 447 19.9 DKIM 449 19.10 基于域的消息认证、报告和一致性协议 452 19.11 关键术语,思考题和习题 4

56 第20章 IP安全性 458 20.1 IP安全性概述 458 20.2 IP安全性策略 462 20.3 封装安全性有效载荷 465 20.4 结合安全性关联 470 20.5 因特网密钥交换 471 20.6 密码学套件 477 20.7 关键术语、思考题和习题 478 附录A 用于密码学和网络安全教学的项目 480 附录B SAGE示例 485 参考文献 518 隨著資訊科學技術的高速發展和廣泛應用,社會實現了資訊化,人類社會進入資訊時代。人們生活和工作在由物理世界,人類社會和網路空間組成的三元世界中。網路空間是資訊時代人們賴以生存的資訊環境,是所有資訊系統的集

合。 哪裡有資訊,那裡就存在資訊安全問題,資訊安全是資訊的影子。資訊理論的基本觀點告訴我們:系統是載體,資訊是內涵。網路空間是人類和資訊的生存環境,因此網 絡空間安全是人類和資訊對網路空間的基本要求。網路空間是所有資訊系統的集合,是複雜的巨系統。因此,網路空間存在更加突出的資訊安全問題。網路空間安全 的核心內涵仍是資訊安全,沒有資訊安全就沒有網路空間安全。 當前,一方面是資訊技術與產業的空前繁榮,另一方面是危害資訊安全的事件不斷發生。敵 對勢力的破壞、駭客攻擊、利用電腦犯罪、網上有害內容氾濫、隱私洩露等,對資訊安全構成了極大威脅。資訊安全的形勢是十分嚴峻的。因此,資訊安全成為世 人關注的社

會問題,並成為資訊科學技術領域中的研究熱點。 我國已經成為資訊產業大國,但仍不是資訊產業強國。實現資訊化和確保資訊安全是建設中國 特色社會主義強國的兩個重要方面。兩者相輔相成,缺一不可。沒有資訊化,就沒有國家現代化;沒有資訊安全,就沒有國家安全。顯然,只有同時實現資訊化並確 保資訊安全,才能建成中國特色社會主義強國。 把我國建設成資訊技術和產業強國,人才是關鍵。人才培養,教育是關鍵。目前,我國許多大專院校都開設 了資訊安全專業或開設了資訊安全課程,迫切需要一本合適的教科書。為此,電子工業出版社組織我們于2015年翻譯出版了《密碼編碼學與網路安全(第六 版)》這本優秀的教科書。這本書翻譯出版

後得到廣大讀者的厚愛,許多著名大學都採用它作為教材,為我國資訊安全人才培養和傳播資訊安全知識發揮了重要作 用。 2017年原書作者又出版了該書的第七版。與第六版相比,第七版大體上保持了相同的章節,但修正了許多內容並增加了一些新的內容。最主要的變化包括以下幾個方面: ① 安全設計基本原則:第一章新增了一個小節,討論美國國家資訊保障/網路空間防禦專業認證計畫(由美國國家安全局和國土安全部聯合舉辦)所列出的一些安全設計原則。 ② 攻擊面和攻擊樹:第一章新增了這兩個概念,有助於安全威脅的評估和歸類。 ③ 數論知識:將第六版中所提到的數論知識統一寫成一個獨立的第2章。 ④ 有限域:對有限域章節進行了修

改和擴展。 ⑤ 保留格式加密:第7章新增了一節來討論這種新的加密模式。 ⑥ 真亂數產生器的校正和性能測試:現在第8章包含了這些重要的研究方向。 ⑦ 使用者認證模型:第15章給出了一般使用者認證模型的新描述方法。 ⑧ 雲安全:第16章有關雲安全的內容做了更新和擴展。 ⑨ 傳輸層安全(TLS):第17章的傳輸層安全相關內容進行了更新,並且增加了新TLS版本1.3的討論。 ⑩ 郵件安全:完全重寫了第19章。 其中,新增了以下內容: 對郵件的威脅及一種全面保證郵件安全的方法。 保障SMTP機密性的新方法STARTTLS。 DNSSEC在保證郵件安全中所起的作用。 基於DNS的命名實體認證(DANE)以

及使用這種方法加強SMTP和S/MIME中證書的安全性。 發送方策略框架(SPF)。SPF是一種用於認證電子郵件寄件者的標準方法。 允許寄件者自己定義郵件的處理辦法DMARC。 其中,修改了以下內容: 有關功能變數名稱金鑰識別郵件(DKIM)標準的討論。 將S/MIME更新至最新的3.2版本。 為了使廣大讀者能夠讀到新版書,電子工業出版社又組織我們翻譯出版了《密碼編碼學與網路安全(第七版)》。 《密碼編碼學與網路安全》一書的作者William Stallings先後獲得了Notre Dame電氣工程學士學位和MIT電腦科學博士學位。他累計編寫出版了48本電腦網路和電腦體系結構領域的書籍,在電

腦網路和電腦體系結構的學術交流和教育方面作出了卓越的貢獻。《密碼編碼學與網路安全》就是其中最成功的一本書籍。William Stallings的著作不僅學術造詣很高,而且十分實用,先後13次獲得美國教材和著作家協會(Textbook and Academic Authors Assiciation)頒發的優秀電腦科學教材獎。 本書系統地介紹了密碼學與網路安全的基本原理和應用技術。全書主要包含以 下八個部分。第一部分:概論。主要介紹電腦與網路安全概念和數論知識。第二部分:對稱密碼。主要介紹古典密碼、資料加密標準(DES)、有限域知識、高 級加密標準(AES)、區塊編碼器工作模式、偽亂數和流密碼

。第三部分:非對稱密碼。介紹了公開金鑰密碼原理、RSA密碼、ElGamal密碼和橢圓曲線密 碼。第四部分:資料完整性演算法。介紹了密碼學Hash函數、消息認證碼和數位簽章。第五部分:相互信任,介紹了金鑰管理和用戶認證。第六部分:網路和 Internet安全。討論了網路存取控制和雲安全、傳輸層安全、無線網路安全、電子郵件安全和IP安全等內容。第七部分:系統安全。討論了惡意軟體、非 法入侵、防火牆技術。第八部分:法律和道德,討論了與電腦和網路安全相關的法律和道德問題。 為了使中文版讀者能夠讀到原書的完整內容,我們特別翻譯了原書的線上內容(第七部分:系統安全、第八部分:法律和道德、附錄C-Y)。從

而給中文讀者提供一本完整的中文《密碼編碼學與網路安全(第七版)》。 《密碼編碼學與網路安全(第七版)》一書內容豐富,講述深入淺出,便於理解,尤其適合於課堂教學和自學,是一本難得的好書。本書可作為研究生和高年級本科生的教材,也可供從事資訊安全、電腦、通信、電子工程等領域的科技人員參考。 本書的第一部分和附錄由李莉翻譯。第二部分章由唐明翻譯。第三部分和前言由王后珍翻譯。第四部分由王張宜翻譯。第五部分由陳晶翻譯。第六部分由杜瑞穎翻譯。第七和第八部分由彭國軍翻譯。 全書由張煥國統稿和校審。 研究生劉金會、劉鼇、汪鵬程、陳施旅、羅華、郭崎、文皓冬、熊璐、胡岸琪、于慧、陳震杭參與了翻譯和譯稿整理工

作。 由於譯者的專業知識和外語水準有限,書中錯誤在所難免,敬請讀者指正,譯者在此先致感謝之意。 譯者于武漢大學珞珈山 2017年6月

死刑以外,生刑之極-終身刑之研究

為了解決C 系语言的問題,作者呂欣恬 這樣論述:

隨著世界上越來越多國家相繼廢除死刑,終身刑(Life Sentences,或稱Life Imprisonment)成為死刑以外最為嚴厲之刑罰,在國際上亦被廣泛使用。過往,我國對於終身刑之討論大多聚焦於是否以此作為死刑之替代刑,然而終身刑之本質,及其適用與影響卻甚少被重視。有鑑於此,本文擬以終身刑為研究重點,就其源起、定義、類型,以及比較法上適用概況為介紹,並就我國是否要增訂無假釋終身刑,以及現行無期徒刑有關規定可能致生之問題為討論。