小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
喜欢研究《三十六计》的人很多,喜欢研究网络安全的人却很少。但在当今这个黑客威胁长存的时代,每个人都该懂些网络安全知识,否则就可能沦为黑客的猎物。本书意在让喜欢研究《三十六计》的人都能轻松掌握网络安全的基本常识,从而保护自己作为合法网民的基本权益。具体来说,本书通过深入浅出的语言和网络安全的案例技巧,风趣幽默地逐一讲述了《三十六计》的每个计谋及其相应的兵法和网络对抗思路。本书既想将兵法迷引导成网络安全专家,也想将网络安全专家引导成兵法迷
本书以网络对抗的发展逻辑为主线,通过串联一系列重要的里程碑,全面介绍现代网络对抗从无到有、从社会边缘走向视野中心的发展历程。本书注重现实问题导向,采用章回体结构,将专业内容通俗化,提高阅读趣味性。同时,本书通过音频媒体拓展阅读场景,通过科学设置测试题构建认知闭环,使读者高效理解网络对抗的关键问题和背景知识...
本书是一本介绍大数据处理技术的专业图书,力求提高读者对大数据处理的认知水平和动手能力。本书首先介绍大数据技术的相关概念和发展历程,从实践的角度介绍 Hadoop 和 Spark 的安装部署、编程基础和使用方法;然后结合具体案例,重点介绍 Spark RDD、 Spark SQL、 Spark Streaming、 Spark GraphFrame 等的应用思路和方法,并通过具体代码,让读者更好地感受大数据处理技术的效果。 本书既可以作
本书是OPPO研究院的5G技术专家和国际标准化代表撰写的介绍5G车联网与终端直通技术现状和未来发展方向的技术图书,书中将介绍NR V2X第一版本(R16)及业已完成的演进版本(R17)的技术内容,另外也将涉及5G侧行通信未来演讲过程(R18)中可能考虑的新技术。 本书不仅介绍了标准化结果,还介绍了标准化过程。相信本书能够成为业内技术人员,以及相关专业的教师和学生快速深入了解NR侧行链路通信系统的有效工具...
本书结合测量雷达新技术发展和近10多年的工程实践,按照以下原则修订,一是新增经实践的成果。精密跟踪测量雷达技术主要是在目标距离、角度和速度的精密跟踪测量基础上,实现了目标特性测量,即在目标运动特性测量基础上,增加了测量目标RCS特性、极化特性、高分辨距离像和ISAR等,因此增加了"目标特性测量”章节,见目录第10章;二是保持经典。原书其它章节未变更,主要针对相控阵体制精密跟踪测量雷达的技术发展与大量应用,补充完善了"相控阵跟踪测量雷达
本书首先简要介绍了移动通信发展历程,使读者对通信标准有个初步的认识。然后介绍了Rel-15物理层,包括NR-RAN架构、物理层设计要点和帧结构,为后续章节的学习打下基础。再次,本书重点分析了Rel-16/Rel-17的NR-V2X、5G NTN和5G定位等关键技术。尤其是详细解读了C-V2X技术演进、C-V2X的特点及应用,NR-V2X直连通信技术,NR-V2X频谱和信道安排,NR-V2X直连通信物理层、物理层设计及资源分配过程,NR
本书主要围绕基于碳减排目标的能源结构、产业结构、交通运输结构、农业化肥投入结构、工业结构调整与优化及区域碳转移路径分析及相关的碳达峰碳中和政策解析等方面,集成运用系统动力学、遗传算法、多目标优化模型、社会网络分析、蒙特卡洛、结构解释方程等方法,对以上研究内容进行解析,提出其实现碳达峰的对策和建议。本书主要围绕基于碳减排目标的能源结构、产业结构、交通运输结构、农业化肥投入结构、工业结构调整与优化及区域碳转移路径分析及相关的碳达峰碳中和政
本书首先介绍手游行业的大体情况、游戏运营的职业发展路径,以及游戏运营人员需要具备的技能。然后从“基础运营”“版本管理”“渠道运营”“版本调优”“用户运营”“商业化运营”“广告变现与投放”“游戏数据分析”“游戏用户研究”多个方面解读游戏运营人员在实际业务中需要掌握的技能和方法...
《中国网信年鉴2022》是由中央网络安全和信息化委员会办公室指导、中国网络空间研究院主编的一部集中展示2022年网络强国建设和网信事业发展年度实况的大型资料工具书,旨在充分展示网信战线深入学习宣传贯彻习近平新时代中国特色社会主义思想,特别是习近平总书记关于网络强国的重要思想的生动实践,系统梳理网信领域发展状况,忠实记录网络强国建设的发展历程,竭力为政府部门、高校、科研机构、智库、媒体、互联网企业、互联网从业者提供有益参考...
科技的每一次跃进都伴随着人类生活空间的延展,元宇宙与Web3.0的范式革命将人们开拓空间的步伐延伸至数字世界。在那里,人们购置土地,建设高楼,发展商业,用科技的力量塑造了数字经济的新生态,也创造了全新的产业元宇宙地产业。水褪去之时,却又摔至谷底。正如金融危机后的大反思一样,本书也希望能够对整个元宇宙地产业构建客观的审视与分析,引导行业向好发展。为此,在数实融合的大背景下,本书立足于商业场景迁移至元宇宙的时代需求,系统探讨了地产业植根于
《WebXR案例开发——基于Web3D引擎的虚拟现实技术》详细讲解了 Babylon.js框架的使用方法、代码编写风格以及详细的案例实现步骤和效果展示,使读者逐步对 WebXR 的学习产生浓厚的兴趣。书中由浅入深地讲解了WebXR案例的开发过程,在讲述技术知识点的基础上,详细分析每个案例的具体开发和实现过程,以便读者能够将之前学习的WebXR 技术相关模块在综合案例中融会贯通。本书还提供了WebXR技术相关的辅助学习视频资源,助力We
多层网络分析方法与可视化技术,是新时代科技文献知识网络分析的新范式,是复杂系统视角下量化科学知识结构及知识元间协同演化的新方法,为科学家洞见知识发展足迹、探寻前进方向插上了智慧的翅膀。本书向读者介绍了多层网络的基本概念、数学模型、动力机制以及基本原理和分析方法,系统讲解了不同类型网络模型中各层的关系以及相应的遍历算法。全书始终以muxViz工具为例,介绍了如何在R中使用该工具构建多层网络并进行相应的分析,以及可视化呈现。以往可视化多集
专著主要考虑同类制造资源通过网络共享涉及到的调度问题。与传统调度系统相比,机器通过云平台实现共享,需进一步考虑如下特点:(1)机器使用权与所有权分离,机器使用更应重视成本因素;(2)通过互联网获得的同类制造资源,在一个调度周期内,可能会带来平行机系统机器数量的变化。如果从静态的角度来看,可视为每个机器存在不可用时间段的平行机调度系统;而从动态的角度看,需综合考虑机器选择产生的成本与生产效率的平衡;(3)共享的机器设备在现实空间中可能有
本书着重从企业发展的角度讲清楚数字化的本质逻辑、如何应用新一代信息技术,以及在此过程中需要注意的组织建设、人才培养、各类力量的运用及可能遇到的问题。尽量让读者快速读懂其中的内容并掌握相关方法,能够立即运用到数字化工作中。 本书第一篇是数字化极简逻辑篇,介绍数字化的极简逻辑;阐述数字化是企业"不得不”的选择;通过将数字化目标格式化为数字化营销、数字化管理和数字化创新3 部分,介绍数字化的目标和路径;同时,描述数字化与内部审计的关系。第二
本书采用更新的华为设备VRP(通用路由平台)系统版本对原华为官方指定教材——《华为MPLS VPN学习指南》进行了全面更新和改写,专门介绍华为设备私网MPLS隧道中的各种MPLS VPN方案技术原理和应用配置方法。本书与配套的《华为MPLS技术学习指南(第二版)》一起,构成一套完整的华为设备MPLS技术工具书。 MPLS技术的主要应用体现在各种应用于远程用户私网互联的?MPLS VPN?方案中,主要包括MPLS L3VPN中的BGP/
混沌理论的高速发展使得光电混沌信号在各种工程技术应用中得到广泛关注和发展。本书是作者团队十几年来关于光电混沌信号在雷达、传感、保密通信和毫米波噪声产生等应用领域研究成果的全面总结。在雷达探测方面,介绍了混沌激光雷达、混沌穿墙生命探测雷达和混沌探地雷达。在光纤测量与传感方面,阐述分析了混沌时域反射测量技术和混沌分布式光纤传感技术。在保密通信领域,论述了混沌光同步、混沌保密光通信、物理随机数发生器和基于混沌同步的密钥分发相关技术和成果。在
本书首先对无线局域网的发展和标准进行了概述;其次从无线协议发展的角度讲解了无线局域网的基础知识;接着介绍了无线局域网组网模型和基于场景的配置案例;然后针对实际应用介绍了一系列改进优化的高级技术,其中包含无线局域网安全、无线局域网射频资源管理及无线局域网用户漫游等;还介绍了部署及运维无线局域网过程中,故障发现及排除的原则和基本方法;另外,又对无线局域网的重要组件——天线,进行了详细的介绍,并对天线安装的要求和技巧做出了案例说明;最后结合
《一书读懂物联网》以物联网工程技术为核心内容,结合数据处理的流程和技术,介绍了物联网的基础知识、运行机制及工程实现。 《一书读懂物联网》分为6部分,总计16章,内容包括物联网基础、物联网的体系结构、物联网的应用、数据的感知、物体的辨识、嵌入式系统、局域连接性、广域传输与网络、物联网的通信协议、数据存储、数据分析与处理、物联网产品设计与工程实现、物联网系统设计与工程实现、物联网的标准化、物联网的安全性、物联网与人工智能等。 《一书读懂物
本书以云计算为中心,对云计算及其相关技术、产品进行了详细的讲解。全书共9章,从云计算的概念及发展历程开始讲述,介绍了云计算的起源、发展历程、概念、云计算的分类及产品应用、分布式系统、硬件资源等相关知识,详细讲解了云计算中的虚拟化技术,包括计算虚拟化、网络和存储虚拟化、容器和桌面虚拟化等知识。最后还详细介绍了当前常用的云计算管理平台项目OpenStack,并通过讲解云计算应用开发案例,介绍了云平台在具体应用中的相关知识。本书从理论、实践
从诞生以来,区块链技术满足了很多新场景的商业化需求,虽然几经整顿,但它仍是Web3和元宇宙发展的基石。虽然已经有一些书讲述了区块链和Web3技术的知识,但从生态上去探讨二者之间,以及二者与元宇宙之间的关系,是这本书的特色。只要理清不同技术的内涵和本质,以及系统地看待区块链和Web3、元宇宙的关系,我们才能知道,未来可以通过这些技术、场景、平台来创造哪些新体验,满足哪些新需求。本书分别探讨了We3和区块链、元宇宙的发展历程、技术与应用,
组织为何需要零信任以及如何实施零信任 在《零信任计划》一书中,著名的首席信息安全官乔治芬尼提供了一个实用的逐步指南,帮助组织实施有效而实用的零信任安全策略。本书以引人入胜的叙事方式编写,讲述了迪伦的故事,他是一家公司的新任IT主管,在他上任的第一天公司就遭遇勒索软件攻击。 读者将学习约翰金德瓦格的关于零信任实施的五步方法论,了解四个关键的零信任设计原则,并理解如何将这个框架与组织的运营和商业需求相匹配。 作者解释了如何预防数据泄
基于我国核心信息技术应用创新的大背景,《移动安全攻防进阶——Android与iOS逆向理论与案例实战》分4篇向读者呈现了移动安全攻防领域进阶阶段的逆向理论与实战案例,并配套有立体化资源,包括电子资料、教学课件、源代码与视频教程等。 《移动安全攻防进阶——Android与iOS逆向理论与案例实战》从Android虚拟机的技术原理开始,着重解析了Java层Dalvik虚拟机和ART虚拟机的Android系统中的运行机制,从而引出Nativ
作为“新域新质”和“无人智能”作战力量的重要组成部分,智能无人集群是改变未来战争的颠覆性力量之一。本书在介绍智能无人集群概念的基础上,首先对群体智能涌现的机理进行了归纳,对智能无人集群的应用和现状进行了阐述;然后从单体智能、群体智能和体系智能三个维度详细介绍了智能无人集群的关键技术;最后展望了智能无人集群的典型作战样式和未来发展,并对其面临的挑战进行了探讨...
本书介绍了基于认知逻辑的密码协议分析。从密码协议的逻辑分析讲起,介绍密码学的基础知识、认知逻辑基础理论,到用认知中的行为、行为模型以及时态认知逻辑分析具体的密码协议,以具体实例阐述了用动态认知逻辑的理论来分析密码协议的安全性。本书内容的编排由浅入深层层展开,适合各层次的读者参阅,可为密码协议分析和网络安全提供一定的理论与技术支撑。 本书可供相关专业的教师、科研人员或工程技术人员参考,也可供高等院校计算机科学与技术、网络空间安全、通信工
本书清晰易懂地介绍了数字音频处理和编码的基本原理和实际应用。本书解释了广泛的基本音频处理技术,强调了自动调整不同算法的新方向,并讨论了**进的DASP方法。第三版更新了音频处理的**信号处理算法。全新的章节涵盖非线性处理、用于音频应用的机器学习(ML)、失真、软/硬剪辑、过驱动、均衡器和延迟效果、采样和重建等。内容涵盖量化、滤波器、动态范围控制、房间模拟、采样率转换和音频编码的基础知识,描述了DASP技术、其理论基础和实际应用...
算力已成为数字经济时代的关键生产力,是全社会数字化、智能化转型的重要基础。要紧紧围绕经济社会发展需求,统筹发展和安 全,以智能化、绿色化、融合化为主攻方向,一体化推进基础设施建设、产业技术创新和深度融合应用,做强、做优、做大算力产业,为建设制造强国、网络强国、数字中国提供有力支撑。本书聚焦算力中心设施、服务器、网络、边缘计算、存储、安 全和测试等多个领域,联合业界专 家探索技术发展路径和推动成果落地,促进算力产业发展和行业数字化转型。
用户体验度量对有效提升产品质量至关重要。本书详尽地介绍如何有效且可靠地收集、分析和呈现典型的用户体验度量数据:操作绩效(正确率等)、可用性问题(频率和严重程度)、自我报告式的满意度及生理/行为数据(眼动追踪等)。相对第2版,本版不仅新增第8章“情感度量”,还引入许多新的度量指标,如AttrakDiff、Kano方法、Google的HEART框架、新的Bentley体验记分卡等,全面更新用户体验度量的相关案例。本书内容翔实,是一本值得用
本书围绕网络中的匿名链路核心进行展开,从基础知识到技术解析到编码实现,全面系统地讲解了如何从一个什么都不懂的网络初学者成长为可以根据业务需求进行技术选型实施匿名链路构建。全书不仅包含计算机网络的基础知识、网络攻防、网络追踪、匿名链路的常用技术手段知识,对匿名链路的实现目标和功能、技术分析和技术选型进行了分析,对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行了设计,一步步的实现防溯源的匿名链路,包括开发语言的使用、
《金融科技网络安全管理》一书首先介绍了金融科技的基本概念和重要性,揭示了其对传统金融业务模式的变革和创新;为读者解读了信息安全治理的定义、安全治理解决方案以及现有的信息安全治理模型。进一步,本书深入研究了金融科技领域面临的网络安全威胁和漏洞,详细介绍了各类网络安全威胁的特点和对策,以及金融科技领域常见的网络安全漏洞和特殊漏洞的评估和威胁缓解政策,分析了金融科技领域的网络安全风险,并提供了风险评估、风险分析和风险缓解的方法。最后,本书为
《图解服务器端网络架构》以图配文,详细说明了服务器端网络架构的基础技术和设计要点。基础设计是服务器端网络架构很重要的一个阶段。本书就立足于基础设计的设计细分项目,详细介绍各细分项目的相关技术和设计要点。全书共分为5章,分别讲述进行物理设计、逻辑设计、安全设计和负载均衡设计、高可用性设计以及管理设计时所必需的技术和设计要点。 《图解服务器端网络架构》适合想要设计服务器端的网络工程师、想要了解网络的服务器工程师、负责服务器端运行和管理的现
《网络安全与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络安全与攻防入门很轻松:实战超值版》共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流
本书使用通俗的语言将相关知识和技术分五大部分进行详细介绍,能够帮助读者快速掌握云计算与大数据的知识、原理、架构和实战技巧。本书的内容包括揭秘云计算、揭秘大数据、云计算与大数据体系架构剖析、云计算与大数据进阶、大数据应用与云平台实战。书中大量的理论和实践来自编写团队在云计算和大数据领域的科研成果和实战经验,这些经验很好地将理论和实际应用进行了融合。 本书适合零基础的读者阅读,也可作为高等院校大数据和云计算相关课程的教材,亦可作为从事大数
网络编码的基本思想是允许网络中间节点参与编译码,看起来并不复杂的思想却在信息论领域带来重要的理论突破,指出信息流和商品流的本质不同,将对未来网络的构架和发展产生重大和深远的影响。网络编码的实际应用是网络编码理论发展的重要目标,也是学术界和工业界努力的重要方向。本书较系统阐述网络编码的基本技术和典型应用。本书注重阐明技术和应用背后所蕴含概念和原理的物理意义,力求深入浅出,便于读者理解和领会...
本书是一本介绍5G通信设备电磁兼容测试技术的学术著作。着重介绍了5G通信设备的电磁兼容检测技术原理及工程实践。内容包括5G通信技术、网络架构,设备类型、电磁兼容测试原理和标准体系、骚扰试验、抗扰试验和不确定度评定等,是一部从全视角阐述5G通信设备电磁兼容测试技术的作品。全书在深入浅出地介绍电磁兼容测试原理的同时,更加注重对实用的电磁兼容测试技术进行介绍,以便更好地使相关从业人员了解5G通信设备的电磁兼容测试技术。《5G终端电磁兼容测试
《Windows Server 2022 系统与网站配置实战》秉持作者一贯理论兼具实践的写作风格,以新版的Windows?Server 2022系统与网站配置实践为主题,辅以大量的实例演示,介绍从基础功能到高级配置,全面覆盖文件权限、磁盘管理、网站架设等实用技术。书中通过虚拟环境和云配置,达成一台计算机即可拥有完整的网络学习环境;**解析网站知识,包括SSL安全连接、高可用性Web?Farm配置,助你构建稳定可靠的网站。作者凭借多年实
近几年,数据分析、人工智能、大数据平台等概念十分火爆,有些人感叹:虽然学会了调用软件算法库文件,在面对真实的业务问题时却不知道从哪里下手;虽然接触了一个又一个能做数据分析的软件工具,真要处理一个业务问题时,却发现自己需要什么样的数据反而成了第一道门槛……“道不远人”,好的东西不应该只作为高深莫测的内容让人敬而远之。本书将数据分析的思维作为主干,衔接数据分析的各个环节,辅之以案例,帮助读者建立体系化的数据分析知识,使数据分析成为一个普通
"在物联网及大数据被广泛应用的时代背景下,计算机网络在人们的日常生产生活中的应用比重越来越大,并潜移默化地改变着人们的生产生活方式。在计算机网络中,应用最广泛的是局域网。本书对局域网的组建、管理与维护进行全面剖析,向读者揭开局域网的神秘面纱,在熟悉局域网知识要点的同时,重点培养读者的动手能力和专业思维能力。 全书共9章,内容包括局域网概述、局域网基础技术、局域网网络设备、无线局域网的组建、局域网规划与施工、局域网设备的配置、局域网服务
本书从虚实互动的角度详细介绍如何通过外部软硬件来控制 Unreal Engine 5(简称 UE5)的内容呈现,以及如何使用 UE5 来控制外部软硬件设备。利用各类技术手段高效便捷地完成与 UE5 的虚实互动,让互动作品变得更加炫酷出彩,是本书的核心内容。第 1 章介绍这些技术原理;第 2 章介绍 UE5借助 Arduino 连接物联网硬件的方法;为了让 UE5 与外部设备之间的互动更加生动而富有吸引力,第3 章介绍如何在 UE5 中
本书以3GPP R15.6版本规范为理论基础,结合5G商用网络部署对5G核心网的主要知识点做了较为全面的梳理和介绍。 本书共6章。第1章结合3GPP规范23.501详细介绍5G核心网的架构、接口和主要网元与功能特性。第2章介绍5G核心网使用的协议,包括NGAP、PFCP、HTTP/2、GTP-U等。第3章则详细介绍5G核心网的基本信令流程,主要包括注册管理流程、会话管理流程、连接管理流程和5G内切换流程。第4章详细介绍5G与4G网络长
互联网为代表的新一代信息技术已经融入到人类生活的方方面面,深刻改变着人们的生产生活方式。本书结合习近平总书记关于网络强国的重要思想,首先提出了推进网络强国建设的重要性、必要性和时代意义,然后从安全、产业、人才、文化、技术、法律等方面对我国网络安全和信息化工作的现状、问题等做了梳理,从而相应地提出健所有渠道络安全保障体系、坚持“人民至上”的发展思想、 构建网络综合治理体系、突破互联网核心技术、做强做大互联网企业、依法治网、发展健康繁荣的
本书围绕网络安全等级保护(简称“等保”)2.0以及企业合规建设的相关内容展开介绍,重点对等保2.0以及企业合规建设在近些年的新定义、新形势和新内容进行逐一剖析。其中,包括对等保和企业合规的内容范围、工作流程、工作方法、政策与法律法规依据、技术标准等内容的全面解读,对网络安全等级保护定级备案、安全建设整改、等级测评、监督检查等工作的详细解释。同时,列举了网络安全等级保护的流程表格,以及相关等级保护过程实例,帮助读者更好地理解理论与实践相
随着信息时代的发展,量子计算机逐步展现出对传统公钥密码系统的破坏性,使得依赖传统公钥密码系统的网络安全与数据信息无法得到可靠保障,迫切要求对网络及信息安全系统进行革新。后量子密码与其芯片技术是未来应对量子计算机攻击威胁的关键力量。本书首先介绍了后量子密码的研究背景、算法理论以及当前的研究现状,其次由后量子密码芯片面临的技术挑战引出了对核心算子高效硬件实现、侧信道攻击防御机制设计等关键技术的讨论,最后详细介绍了不同后量子密码芯片的设计思
智能超表面(RIS)是一项跨学科基础性创新技术,它具有可编程的人工电磁表面结构,具有低成本、低功耗和易部署的优势,应用场景包括无线网络覆盖扩展、无线系统容量提升、感知定位、高铁车厢内覆盖等,具有广阔的技术发展前景和工程应用前景。近年来,信息超材料技术取得了一些重要突破,基于智能超表面的通信得到学术界和工业界的广泛关注,有望成为未来6G空口的原创性基础技术。本书从信息超材料的特性、多天线通信技术基础、智能超表面中继技术、智能超表面中继的
本书主要通过介绍全球知名的科技公司制作各种现代化工具帮助农业现代化的案例。我们都知道,农业的出路在现代化,农业现代化的关键在科技进步和创新。本书通过智能农业机器人、智慧农场、智能采收、智能加工、智慧农业等章节详细介绍了全球知名智能工具或机器在农业乡村、农业领域的应用,覆盖了全世界知名企业或优选产品,一书看懂"他人智慧”,并给出作者在行业内的解读,覆盖面广,适用性强。 本书可为农业从业者、政府领导、机构技术人提供一种比较高的视角,来学习
本书内容厘清了新媒体环境下网络档案信息在检索需求、工具平台、检索功能、应用技术、理论模型、保障条件、优化对策等方面的发展脉络,为网络档案信息检索的创新发展描擘了预期和愿景,也为网络档案信息的检索和资源共享提供了理论依据...
本书来源于课题组长期的工程实践积累,尤其是吸收了国家科技协同创新重大示范工程"XXXX仿真平台”的相关经验。从装备试验、模拟训练和作战评估等领域的分布互联实际应用需求出发,研究解决实现互联互通互操作的核心关键问题。重点围绕网络化联合仿真的时间同步问题进行论述,属于分布式仿真系统构建的核心问题,同时也是网络化联合仿真工程应用中的实际技术难点问题。首次从工程实践的角度出发,构建了完备的网络化联合仿真的时间同步技术体系,重点围绕逻辑时间协同
工业互联网是以互联网为代表的新一代信息技术与工业系统深度融合形成的新领域、新平台和新模式,本质是用数据 模型为企业提供服务,以机器、原材料、控制系统、信息系统、产品以及人之间的网络互联为基础,通过对工业数据的全面深度感知、实时传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化和生产组织方式变革。本书共分为四个部分:第一部分为工业互联网平台下用户价值共创的意义与现状,介绍了工业互联网平台下的用户价值共创的意义与价值;第二部分为
本书讲解亿级流量系统架构的设计方法及实战经验,在内容结构上分为三大篇:架构知识篇(第1~3章),主要讲解海量用户应用后台的组成结构、高并发处理和服务可用性保障,首先讲解后台由哪些关键组件构成及机房搭建思路,然后讲解后台在应对高并发读请求和写请求时的通用处理手段,最后讲解通用的服务治理手段以保障后台高效运行。基础服务设计篇(第4~6章),主要讲解几个基础服务的架构设计,这里选取的基础服务几乎为所有互联网后台所需的专门系统,包括分布式专享
本书从5G无线网络优化基本原理的角度出发,侧重于介绍5G无线网络优化实施中遇到的常见知识点和无线网络问题优化方法,涵盖了基本理论基础、信令流程、专网规划、参数规划、性能分析等内容。本书首先回顾了5G网络结构、频谱划分、物理信道、帧结构、组网方式等内容,使读者对5G的基本原理有进一步了解。然后,本书通过对信令流程的介绍,使读者对移动台和网络的寻呼过程、业务建立过程、切换过程、VoNR等信令过程有一个比较全面的认识。 本书适合从事5G工程
本书介绍了如何设置具有内置高可用的Zabbix、使用改进的业务服务监控、设置自动报告及创建高级触发器。Zabbix提供了有关基础设施性能和故障的有效洞察,并能够利用其强大的功能增强监控。本书提供了易于遵循的操作步骤,用于使用Zabbix 6.0有效地监控网络设备和应用程序的性能。本书首先介绍了安装Zabbix 6.0,并构建了可扩展且易于管理的环境,也介绍了为不同类型的监控构建模板和使用代理构建项目与触发器的操作步骤。然后,本书使用Z
本书针对BP网络存在学习效率低、泛化能力差、易出现过拟合和网络结构设计(主要指隐节点数选择)的理论依据不足等基本问题,在分析BP网络结构和样本集的复杂性对BP网络泛化能力影响的基础上,提出用"广义"复相关系数Rn新概念定量描述包括样本数量和样本质量在内的样本集的复杂性;建立用含参数的检测误差E2表示BP网络泛化能力的定量关系表达式;导出了具有很好泛化能力的BP网络隐节点数H0与样本集的"广义"复相关系数Rn之间满足的H0-Rn反比关系
首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。后面的章节专门针对硬件黑客,介绍UART和JTAG/SWD的
[日]熊田千佳慕著,张勇译
刘争争
梁实秋
老王子
宋瑞祥
[英]蕾秋·乔伊斯 著,焦晓菊 译
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071