小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
《网络安全等级保护测评要求应用指南:英文》由郭启全主...
人类既是环境的产物,也在不断改造环境。网络空间环境就是人类创造出来的另一个生存环境。随着计算机科学、通信与网络技术的飞速发展,这个由科技为底色、物质与思维共同参与的新空间,已经在人类的生活当中无处不在,人类也由此走进了一个全新的生存环境。可以说,网络空间是陆地、海洋、天空与太空的延伸,是物质意义上的"第五空间”,网络空间环境是自然环境、社会环境的延伸,是人类生存的"第三环境”。本书共分为六章,第一章是认识网络空间环境,从历史维度阐述了
软件定义网络通过采用控制器下发规则、交换机执行规则的方法,提高了网络的可编程性和创新性,是最具前景的未来网络架构之一。本书详细介绍了在时延保障、最大化命中率、网络虚拟化等应用场景中规则放置的方法,对软件定义网络的应用具有借鉴意义。 本书面向网络体系架构和网络服务质量研究领域的硕士生、博士生,以及其他从事网络架构创新的研究人员...
本书以网络信息资源管理的重要工具——社会化标签系统为研究对象,在对国内外研究现状全面评述的基础上,从原始的标注信息入手,逐步融合社会化标注系统中蕴含的其它有用信息,研究并提出了:基于共同共现群体相似度的标签谱聚类方法;基于LDA模型的标签综合聚类方法;融合内容与链接分析的标签聚类方法等;系统地解决了社会化标注系统中存在的稀疏、歧义、语义模等问题,完善了标签聚类的方法体系...
本书针对网络安全研究所面临的一些重要问题,如飞速演化的网络环境、攻击行为以及自然与社会科学相融合等现象下,通过借鉴其他学科成熟的发展经验,总结网络安全本身作为一门学科的进展研究。本书包含了大量对研究人员有益的想法,从如何开始进行安全研究,到通过最合适的科学调查方法进行深入探索。本书同时也考虑到研究过程中所面临的一些较为复杂的情况,包括实验、在真实环境中操作,以及如何通过复现或者其他方法使得研究成果能够为别的研究人员所用等...
本书主要介绍了计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术、无线局域网安全技术、信息隐藏技术。同时还介绍了网络安全管理和计算机网络战的概念、特点、任务和发展趋势、网络安全法规与标准、计算机网络安全基础、网络安全概念的演变、密码学基础、身份认证、攻击与防御技术分析、计算
本书就云计算基础入手,对云计算资源管理关键及系统架构以及云存储的相关调度机制、云计算数据访问控制等展开了研究,并对计算机基础课程的改革以及相关创新教学模式做了讨论分析...
本书以计算机软件的应用与网络安全管理为主要研究对象,从计算机软件工程的基本概述出发,将计算机软件的应用情况与网络安全管理相结合,对计算机软件测试与计算机软件维护技术进行了深入阐述,进而对网络安全管理进行了深度的探究...
本书共分为六章。首章是新时代网络安全概述,分别介绍新时代网络安全的概念,新时代网络安全的发展,新时代网络安全的目标、内容及基本要素,新时代网络安全的威胁因素与风险评估。第二章是新时代网络安全基础设施体系建设,分别介绍物理环境安全建设,计算机硬件设施安全体系建设,软件安全设施体系建设,网络安全合规性建设。第三章是新时代网络安全防御体系建设,分别介绍边界安全,传输安全,局域网安全,准入安全,身份与访问管理,零信任。第四章是新时代网络安全应
本书介绍数据存储架构与技术,涵盖了存储盘与存储介质、存储阵列、存储协议、键值存储,文件系统、网络存储体系结构、分布式存储系统、存储可靠性、存储安全、数据保护等基础内容,对存储维护、存储解决方案、存储技术趋势与发展等主题进行了深入讨论,并提供目前新的研究成果作为案例,帮助读者加深对数据存储的理解与运用。 本书内容丰富,适合计算机及相关专业高年级本科生或研究生阅读和学习,同时也可供专业技术人员参考...
"本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解,让读者全面掌握网络安全技术的应用方法和防范措施。 全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。
本书内容共分为五章,从新一代入侵防御系统的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代互联网入侵防御系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。本书适合于入侵防御系统产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考书,也可以供信息安全专业的学生及其他科研人员作为参考读物...
本教材以昆仑通态公司MCGSTPC触摸屏、西门子S7 - 200 SMART系列PLC和S7- 1200 系列PLC为平台,介绍了MCGS嵌入版的画面组态、PLC编程、上下位机通信、常用现场总线技术、工业以太网技术等内容。基于工学结合的指导思想,项目以模块化教学的方式从认知、安装、操作到编程应用,按照一体化模式进行编写,将工业应用实例抽取出来进行一定处理后以满足大多数学校的教学实施要求,采用知识技能、素质素养双轮驱动,同时融入了“1+
本书以基因共表达网络为研究对象,针对传统经典的聚类方法对异构信息网络分析的局限性和目前关于异构信息网络的聚类方法的不足,基于张量分解工具对异构信息网络的聚类问题进行研究。提出了基于张量的异构信息网络建模方法、一般网络模式的异构信息网络聚类模型、稀疏性约束下的异构信息网络聚类模型、动态异构信息网络中的混合多类型社团发现模型,在此基础上利用这些异构信息网络分析方法,深入研究LncRNA 和mRNA的表达水平和调控关系...
隐私计算是指在保护数据本身不对外泄露的前提下,实现数据共享、分析、计算、建模的技术集合,以达到对数据可用、不可见的目的。隐私计算涉及多个学科和技术体系,从实现所使用的技术上看,包含三个主要技术路线:联邦学习、安全多方计算和可信执行环境。本书主要介绍联邦学习和安全多方计算两种技术路线,在讲解理论知识的基础上结合开源架构进行代码分析、安装和运行。第1章介绍隐私计算所需基础理论知识;第2章根据联邦学习建模流程结合开源框架FATE进行介绍;第
本书以“以人为本、以就业为导向”为原则,结合网络技术职业岗位发展新需求,积极响应华为网络系统建设与运维“1+X”职业技能中级标准要求,选取世界技能大赛网络系统管理赛项试题,对接鲲鹏产业学院和省级世赛基地建设,建构“工单主线、7个递进项目”教材内容结构。由浅人深、循序渐进介绍规划和设计网络、交换机基础配置、虚拟局域网VLAN、快速生成树协议、端口聚合、路由器和三层交换机基础配置、VLAN路由、静态路由、动态路由RIP协议和OSPF协议、
本书通过生动的故事、深入的研究和精美的插图,带领读者穿越时空,领略互联网的前世今生。本书揭示了互联网的独特之处和对社会的深远影响。无论是对互联网历史感兴趣的读者,还是对社交媒体和在线文化感兴趣的人,本书都将带给他们全新的视角和深入的理解...
《网络空间安全实践能力分级培养(3)》侧重于培养学生的系统性对抗实战能力,是分级通关式教学中具挑战性的部分。该书采用基础知识与案例分析相结合的方式对涉及的技术和方法进行了详细的介绍。第1、2章介绍软件逆向分析基础相关知识;第3、4章阐述了内核程序常见漏洞分析方法;第5、6章介绍了漏洞修复和补丁的相关知识;第7、8章阐述了物联网设备固件漏洞分析方法。 《网络空间安全实践能力分级培养(3)》可作为网络空间安全及相关学科的教材,也适合
本书共九章,内容包括:弱口令漏洞、未授权访问漏洞、系统配置错误漏洞、命令执行漏洞、中间件漏洞、源代码泄露漏洞、逻辑漏洞等,记录了常见漏洞修补方式,以及修补过程中遇到的问题...
本书为传感网应用开发职业技能等级证书的书证融通教材,以职业岗位的“典型工作过程”为导向,融入行动导向教学法,将教学内容与职业能力相对接、单元项目与工作任务相对接,主要介绍物联网领域常见的组网技术,包括短距离组网技术Basic RF、Wi-Fi和蓝牙,有线组网技术RS-485和CAN,低功耗广域技术LoRa和NB-IoT,并将各技术在行业中的典型应用作为项目载体,采用“项目引领、任务驱动”的模式,按照行动导向教学法的实施步骤为主线编排各
本书内容共6部分。第1部分帮助你理解通用人工智能时代下,"Chatbot”和"对话式交互”的概念;第2部分带你了解通用人工智能及其代表GPT;第3部分和第4部分介绍Chatbot的生命周期;第5部分介绍通用人工智能与现实世界的接口――机器人流程自动化;第6部分介绍行业对Chatbot的评价,明确Chatbot的边界并给出可落地的方法。现在就让我们开始这场干货满满的旅程吧...
本书从老年人的生理和心理层面着手,分析了社会化网络环境下老年人的信息需求及行为特征,在经典的信息技术采纳模型基础上构建老年人社会化网络服务初次采纳及持续使用模型,并采用了实证研究的方法展开研究。针对老年人在某些具体的网络应用服务的使用行为方面的研究还留有空白,需要深入研究...
新一轮科技革命和产业革命加速演进,算力为越来越多的行业数字化转型注入新动能,综合算力作为集算力、存力、运力于一体的新型生产力,成为支撑数字经济发展的重要力量。本书阐述了综合算力的内涵和定义,构建了涵盖算力、存力、运力、环境等关键因素的综合算力指数体系,多维度客观分析我国和31个省(自治区、直辖市)综合算力的发展情况,详细阐述了算力、存力、运力的发展现状、发展情况、技术创新、发展趋势等内容,聚焦智能算力、算力调度等重点领域,给出推动综合
本书以AIoT为主线,由浅入深、循序渐进地剖析AIoT概念、技术与应用,力求构建脉络清晰的AIoT知识体系,为进一步学习AIoT技术打下基础。本书由9章组成,系统地介绍了从IoT到AIoT的发展过程,讨论了AIoT智能硬件、智能人机交互,以及可穿戴计算设备、智能机器人在AIoT中的应用,介绍了AIoT接入技术与接入网分类,讨论了5G移动边缘计算的概念、技术与应用,探讨了6G与AIoT相关的研究与发展愿景,讨论了AIoT核心交换网结构特
本书内容包括信息安全工程与管理基础、信息系统安全工程与信息安全工程能力成熟度模型、基于信息安全模型的信息安全保障工程、网络安全等级保护与信息安全管理体系、信息安全风险评估与网络安全测评以及典型信息系统的安全保障与工程案例分析等...
本书内容包括:从网络的观点看世界、富有成效的方法、网络世界、连接与闭合、超级连接器、网络的涌现、深入挖掘网络、网络中的完美风暴、整个世界是否就是一张网...
本书主要介绍Docker原理框架和核心技术分析, Docker的制作和部署运行, 通过API操作管理Docker, Docker的存储原理, 以及同类产品的比较; 介绍k8s的框架内部网络结构、访问流程、运行流程,源码分析和组件架构, k8s的开发接口CRI、CNI 、CSI, CRD自定义资源开发, 通过Client-go的API管理控制k8sC, 以及k8s的Prometheus监控 ELK日志相关内容, 介绍使用Docker
本书是关于6G技术的前沿系统性著作,书中全面介绍了移动通信技术的发展历史,展现了万物智能时代的6G总体愿景,阐述了6G可能带来的变革,以及如何影响老百姓的生活和生产。此外,本书还讨论了6G的核心关键技术,包括我国可能在哪些技术领域发力,以及目前6G的研究进展。本书适合所有对6G感兴趣的读者,无论是信息通信领域的研究人员,还是管理层和决策层人员,都可以从中获得启示...
本书内容丰富,对互联网产品用户体验设计与UI交互设计的全流程进行了全面、细致的讲解,注重理论知识与实践操作的融合。本书共9章,内容包括互联网产品思维、用户研究、需求解读、用户体验设计、电子原型草图设计、Axure RP 9.0应用基础、产品视觉表现、互联网产品设计案例和互联网产品设计行业的发展与未来。 本书适合作为数字媒体、艺术设计等相关专业的教材,也可以作为各类互联网产品设计相关从业人员的参考用书...
本书是斯普林格2018年新出版的讲解物联网前沿技术、通信和计算的书籍,全书介绍了万物互联的发展趋势与策略;介绍了一体化物联网的主要方法与面临的挑战;阐述了物联网能源获取方式;系统阐述了物联网平台体系结构不同的概念,以及之间的相似性和差异性;详细介绍雾计算的分类、现状和未来发展方向;介绍了智能化空间面临的挑战和机遇;介绍了智能化物联网络,并以从智慧城市中获取公开数据详细描述了物联网智能化场景;就物联网安全进行了探讨,并列举了物联网安全保
教材内容主要围绕电话通信网及其程控交换机、数据通信网及其网络交换机、路由器的组网原理,配置、使用和管理方法,以及运维管理要求展开,并涉及了计算机高层应用、网络管理、安全防护等内容。程控交换装备以中兴ZXJ10B程控交换机为主,网络交换机以华为S5700为主,路由器以AR2200为主展开介绍...
本书是作者在物联网大数据平台等企业合作项目及重量项目中多年实践的结晶。本书首先对物联网大数据技术体系进行了系统归纳,阐述了物联网环境下感知数据的特性、数据模型、事务模型及调度处理方法等核心概念与关键技术,并对物联网大数据存储、管理、计算及分析的基本概念与关键技术进行了剖析;其次介绍了物联网大数据管理与应用的感知数据库和平台产品,所介绍的产品来自作者所在团队的实际应用项目,大部分在物联网项目中得到了实践应用;最后给出了适合读者在开源软件
本书采用知识点讲解和实例操作相结合的方式,详细讲解PHP开发技术,并通过分析实例的实现过程讲解各知识点的具体应用,以帮助读者由易到难、循序渐进、全面而系统地学习PHP动态网站开发技术。 全书共10章,提供了上百个完整的具体实例和1个留言板综合开发实例,详细介绍PHP动态网站开发的环境配置、前台开发技术(HTML 5和CSS 3.0结合)、PHP基础与常用技术、PHP常用函数与数组、目录与文件操作、数据库编程与数据库可视化管理工具、正则
本书共9章,由浅入深地介绍各类数据可视化技术及相关可视化工具的使用方法,力求培养读者对数据可视化的认知以及动手能力。第1章和第2章是基础应用,介绍数据可视化的定义、作用和发展历史,以及如何使用Excel进行数据可视化;第3章~第5章介绍数据可视化工具Tableau的基本使用方法;第6章~第9章详细介绍如何利用代码实现数据可视化,包括前端数据可视化、使用JavaScript实现数据可视化、大屏数据可视化、Python编程语言可视化。全书
本书是被众多高校采用的教材《云计算》的第四版,是清华大学博士刘鹏教授团队的心血之作。在应对大数据挑战的过程中,云计算技术日趋成熟,拥有大量的成功商业应用。本书追踪前沿技术,相比第三版更新了40%以上的内容,包括大数据与云计算、Hadoop 3.0:主流开源云架构、虚拟化技术、容器技术、云原生技术、云计算数据中心、总结与展望等内容。刘鹏教授创办的云计算世界、大数据世界网站和刘鹏看未来微信公众号为本书学习提供技术支撑。让学习变得轻松是本书
雷达技术的发展使其具有高的二维分辨率,能对场景和目标成像,因而成像已成为雷达的一种新的功能,极大地提高了获取目标信息的能力。它在各类雷达的许多方面得到越来越广泛的应用。本书共分9章,主要内容有:雷达高分辨的原理和实现的处理方法,一维距离像,合成孔径雷达,多模式SAR成像方法,逆合成孔径雷达,干涉技术在合成孔径雷达和逆合成孔径中的应用等。本书在内容的安排上更着重于理论联系实际,在将基本原理和算法介绍清楚的基础上,主要讨论实际实现中的各类
本书以新版的华为网络技术职业认证 HCIA-Datacom(考试代码为 H12-811)为基础,从行业的实际出发组织全部内容,全书共 20 章,主要内容包括:计算机网络基础、TCPIP 协议、华为 VRP 系统、IP地址、静态路由、OSPF、交换机的基本原理、vLAN、STP、vLAN 间互访、链路聚合、ACL、AAA、NAT、网络服务与应用、wLAN、广域网、网络管理与运维、IPv6、网络编程与自动化。本书既可以作为华为 ICT 学
随着移动网络发展进入5G阶段,电信运营商共建共享5G网络成为大势所趋。本书以中国电信与中国联通、中国移动与中国广电5G网络共建共享为切入点,围绕产业政策、机制原理、建设实践和前景展望,结合实际案例,深入浅出地解析了共建共享5G网络的概念及原理、频谱划分及应用、共建共享原则和应用场景,详细描述了频段资源共享、共建共享结算和科创成果,同时列举了大量行业运用中的应用场景和解决方案,使读者能够系统性地了解移动网络共建共享的技术优势和产业发展方
本书共12章,包括路由器基础、直连路由和静态路由、路由协议之RIP、路由协议之OSPF、广域网配置、ACL应用、NAT应用、虚拟局域网技术、高级交换技术、多路由协议的路由重分布、无线网络、网络工程等内容...
本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。 本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读...
《HCIP-Datacom认证实验指南》以新版华为网络技术职业认证 HCIP-Datacom(考试代码为 H12-821、H12-831)为基础,以eNSP 模拟器为仿真平台,从行业实际出发组织全部内容。全书共分为两篇 22 章,主要内容包括路由基础、OSPF、IS-IS、BGP、路由和流量控制、以太网交换技术、组播、IPv6、网络安全、网络可靠性、网络服务与管理、IGP 高级特性、BGP 高级特性、IPv6 路由、以太网高级技术、M
《深入浅出TCP/IP(图解全彩版)》是一本系统介绍网络技术的入门书籍,对从网络基础到TCP/IP协议相关的知识,用通俗易懂的文字,结合400多张插图进行了详细解说,技术涵盖物理层、数据链路层、网络层、传输层、应用层等网络的五大层,可让读者直观理解网络的结构和运行原理。另外,本书不仅介绍了IP、TCP、UDP等协议,还对光纤、无线LAN、IPv6、Psec、HTTP、SSL等当今网络中不可或缺的各种协议进行了详细介绍,内容丰富,图文并
《网络安全实战网络安全案例分析与技术详解》一书从实际应用的角度系统地介绍了网络安全的实战技术。全书内容共 10 章,包括网络安全的基本概念和原理、网络安全靶机、Windows 系统密码的破解、局域网的断网、SQL 注入的危险性、互联网 Web 资源的获取、网站和邮件的真假识别、Web 渗透测试、Windows 系统漏洞的利用、木马程序的防护与演示等内容...
阵列信号处理是信号处理领域的一个重要分支,它采用传感器阵列来接收空间信号。与传统的单个定向传感器相比,传感器阵列具有灵活的波束控制、较高的信号增益、极强的干扰抑制能力以及更高的空间分辨能力等优点,因而具有重要的军事、民事应用价值和广阔的应用前景。具体来说,阵列信号处理已涉及雷达、声呐、通信、地震勘探、射电天文以及医学诊断等多个国民经济和军事应用领域。本书分为11章,主要内容涵盖阵列信号处理基础、波束形成、DOA估计、二维DOA估计、宽
本书由高校与企业合作编写,详细阐述了网络系统集成项目开发的全过程。全书包括6个项目,分别是网络系统集成概述、网络需求分析、网络工程设计、网络安全设计、网络工程项目组织与实施,以及网络工程测试与验收。本书配套了丰富的数字化教学资源,方便开展线上线下同步教学。 本书可作为高等职业院校计算机网络技术专业、网络工程专业及其他相关专业的教材,也可作为网络管理人员、网络工程技术人员和对计算机网络技术感兴趣的读者的参考书...
本书共8章,第1章对云计算的概念、商业模式及部署模式进行概述,并引入华为云;第2章介绍华为账号与统一身份认证服务,并详细说明创建和使用流程;第3~6章介绍计算云服务、网络云服务、存储云服务及镜像服务;第7章及第8章讲解弹性负载均衡、弹性伸缩、云监控服务、云日志服务的基础操作。除了讲解核心知识,本书还有详细的实验案例,将理论与实验结合,使读者快速掌握云服务核心组件的使用技能。 本书适合备考华为HCIA-Cloud Service认证的人
本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒的基本理论与主要攻防技术。计算机病毒生命周期,是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴。本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。首先,在基础
本书分别从计算机信息技术与网络技术安全两方面进行论述,系统介绍了信息与网络安全管理各方面的知识。全书共八章,内容包括:计算机网络安全概述、网络安全系统模型、认证Agent的实现及防护等...
思科网络技术学院项目是思科公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习优选的网络技术知识,为互联网时代做好准备。 本书是思科网络技术学院新版本的配套教材,主要内容包括:互联世界中的通信概述、在线连接、使用PacketTracer探索网络、搭建一个简单的网络、通信原则、网络设计和接入层、网络间路由、互联网协议、使用DHCP进行动态编址、IPv4与IPv6地址管理、传输层服务、应用层服务、搭建一
为了给物联网的参与者和初涉信息技术应用的年轻工程师们提供一个较为简单的系统知识结构和专业技术构成的入门类书籍,本书把基本知识和应用实践案例等联系在一起,主要内容包括物联网应用技术,物联网中物体的标记、定位与时间同步,物体信息传输网络与要素控制,物体特征数据的传输与路由,物联网与传感网中故障诊断、容错、修复与安全,无线传感网的设计与测评,传感网与物联网的服务管理与应用等。 本书适用于物联网的参与者和初涉信息技术应用的工程师们,以及
本书围绕网络平台传播效果评价展开深入研究,同时借鉴国内相关部门的评价实践经验,在广泛征求意见的基础上,构建了以客观指标为主、主客观评价相结合的综合评价指标体系...
宋瑞祥
泰戈尔
老王子
阎连科
梁实秋
汪曾祺
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071