小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书全面介绍了交互设计的起源、基本概念和交互系统的组成以及交互设计过程中的主要方法、原则和评估技术。全书共9章,第1-4章阐述了交互设计的基础,包括对交互设计的认知、交互系统的要素、交互系统的目标、识别用户需求与用户研究方法、行为与交互行为特征等;第5章介绍了现代人机交互技术和应用,以及目前备受关注的物联网概念与相关技术;第6-8章论述了在交互设计中常用的方法、工具和流程,讲述了常用工具的使用方法和实例;第9章介绍了典型设计案例,包括
随着复杂网络研究的深入发展和研究领域的不断扩展,其应用日益广泛。近年来各类数学建模竞赛中,基于复杂网络的题目层出不穷,但目前大部分数学建模书籍中都没有涉及复杂网络的相关内容,而复杂网络方面的专著偏重于基础理论和方法,涉及算法程序实现的很少。将基本理论和计算机算法实现相结合正是本书编写的初衷。本书共计9章,主要涉及复杂网络静态特征,各种网络模型,复杂网络上的传播模型和动力学分析,复杂网络上的同步研究,复杂网络中的搜索策略,复杂网络中的社
本书内容包括:世界国防科技年度重大热点问题的专家评析;世界国防科技发展的年度综述;军用信息技术、隐身与反隐身技术、微米纳米技术、超导技术、准确制导技术、新材料技术、优选制造技术、军用航空技术、军用航天技术、高超声速飞行器技术、军用舰船技术、兵器技术、军用核技术、军用生物技术等技术领域的近期新科技发展动向...
测控计算机系统工程是用系统工程的原理、方法来指导测控计算机系统的论证规划、工程设计、研制开发以及运行维护管理工作的一门工程技术学科。测控计算机系统工程可以看作系统工程的一个分支,或者说是关于系统工程原理在测控计算机领域的应用与实践的一门学科。 王宗陶编著的《测控计算机系统工程》从工程实践和应用的角度出发,首先对测控计算机系统建设过程中涉及的技术、方法和原理进行了一般性的阐述,最后从系统设计、开发与过程管理的角度,对测控计算
本书系统地介绍了多媒体技术的基础知识和多媒体软硬件系统;详细描述了数字音频处理和人体音频信号处理的方法;详细介绍了视觉和图像处理技术;在音频信号处理及图像处理等方面采用MATLAB语言进行了案例分析;简明扼要地介绍了多媒体数据压缩与编码技术、多媒体视频处理技术、多媒体存储技术、虚拟现实技术基础等内容;详细介绍了医学动画技术、医学多媒体案例的制作过程。本书既可作为高等院校相关课程的教材,也可供从事多媒体应用研究与开发的工程技术人员参考.
可靠性学术专著译丛系列图书: 《贝叶斯概率风险评估》 《贝叶斯可靠性》 《脆弱系统》 《复杂网络健壮性》 《复杂系统与过程可靠性及安全性》 《关键基础设施风险相互依赖性》 《系统重要性测度原理与应用》 《可靠性与风险分析蒙特卡罗方法》 《可靠性与风险分析算法》 《系统工程与分析(第5版)》 《系统可靠性研究新进展》 《系统软件可靠性》 《保修数据收集与分
本书内容主要包括:微型计算机基础知识,微型计算机的组成及其基本工作原理,8086/8088微处理器,8088/8086寻址方式与指令系统,程序设计,存储器系统,输入输出接口,A/D及D/A转换器等。 读者对象为电子、自动化等相关领域技术人员...
本书以具体的事例和简单的说理来诠释网络信息体系的特征机理及构建方法,引领读者站在网络信息时代发展的潮头来理解网络信息体系网络聚能、信息、知识驱动、新质涌现、体系释能等机理规律及顶层设计、数据驱动、多视角审视等方法。全书共分为7章,主要包括以下内容:整体性思想的演进、网络信息体系的介绍、阿帕网和因特网、地面网络和太空网络、共享与众筹、网络信息体系智能信息环境、数据挖掘、知识抽取、能力涌现、效能倍增、结构聚合、融合贯通的手段等...
为了帮助读者能集中精力来学习现场总线这一先进技术,《现场总线技术》作者孙汉卿、吴海波参考并收集大量资料汇编在一起。同时把国际上目前比较著名的总线系统分类,在第1章中予以介绍。第2章介绍总线传输的一些基本知识,消除读者对于“总线”的神秘感,使读者易于接受和理解。从第3章到第6章,全面介绍了can、profibus、cc-link、devicenet以及internet中的tcp/ip技术,并介绍了未来总线技术发展的方向——走向统一的ne
本书主要内容包括网络概述,网络的第一个特性即网络资源特性,网络资源的存储特性,"网络结构的动态性","网络的互联特性","网络虚拟特性",以及当前前沿技术和网络特性的内在关联等。 本书既可作为从事网络规划与建设的工程师、从事网络管理的广大工作人员、从事网络建设等基础运营商的人员、从事网络设备制造等研发工作人员等专业人士的学习指导用书,又可以作为业余爱好者的参考书籍...
谢鹏寿、张聚礼、贵向泉编著的《基于soa的制造业集成服务平台构建方法》内容共9章,其主要内容涉及了推进现代制造服务业的基本对策、制造业集成服务平台的分布式软件及其功能结构、面向机械行业的智能化自主设计系统、基于web服务的动态电子商务服务系统、平台中物流信息使能技术的综
《仿真支撑平台vtmak系列软件指导丛书:vr-forces配置指南》系统讲解性能配置方面的高级特性和如何编辑vr—forces配置文件,介绍实体编辑器(entilyeditor)、对象参数编辑器(opdedito)和想定合并(scenariomerge)等工具的操作使用
本书从电子装备信息网络安全评估指标体系、电子装备信息网络安全试验理论、网络攻击分类和建模技术、网络攻防技术、用于网络安全评估的R_W转换模型设计及实现、网络安全评估建模等方面对电子装备信息网络安全试验和评估理论进行了深入研究...
本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章介绍了网络空间安全战略细节的不同层面,这些层面共同构成了网络空间安全的总体决策过程...
全书共分7章,依次为概论、军用计算机部件维修检测与维护、系统性能检测、军用软件维护技术、注册表维护、数据恢复技术、车载计算机终端维修实例等,主要是以05式两栖步战车上的驾驶员任务终端为例说明车载计算机终端的维修检测过程...
本书是讲述ChatGPT等人工智能内容生成技术对社会的影响与未来展望的科普图书,主要面向广大民众,以及教育、文化、新闻等相关行业从业人员,以通俗易懂的语言、图文并茂的形式,编写一部适合普通民众和青少年阅读的科普作品...
本书主要内容包括计算与社会、计算机中的信息表示、算法与Python语言基础、计算机系统、数据库、计算机网络、信息处理与多媒体技术、信息安全,以及高性能计算、人工智能、大数据和量子计算等计算机新技术。 主要读者对象为对计算机新技术感兴趣的读者,也可供希望系统了解计算机基础知识的青少年阅读使用...
计算智能领域中的很多学术思想已经以极快的速度和持久性渗透到了工业界,数以千计的实际应用证明了模糊逻辑、神经网络、进化算法、群体智能和智能代理在实际使用中的潜力。《应用计算智能:如何创造价值》以简明清晰、科学严谨的方式介绍了各种计算智能方法的科学原理、开发流程和实际应用。本书内容共十五章,分为四个部分:第1部分是计算智能构成要素的简明介绍,主要讲述了模糊系统、人工神经网络、支持向量机、进化计算、群体智能和智能代理技术的科学原理、应用领域
本书共分为六章, 其主要内容包括: 绪论 ; 目标识别技术的相关理论基础 ; 典型目标检测及提取技术 ; 基于综合特征的目标识别技术 ; 基于神经网络的目标识别技术 ; 基于物理模型的雾天退化图像复原方法...
《网站建设与维护》由唐清安、董启雄、韩平等人编著,从网站建设的规划与设计、网站需求的分析与归纳、开发团队的组织与协调、网站开发与运行环境的搭建与维护、网站功能的开发与调试、网站发布后的安全、运营与推广、内容管理系统等方面,深入浅出、循序渐进地讲述了网站建设与维护的组织实施和技术实现。 本书在编写过程中,力求涵盖网站建设与维护的全过程,注重理论与实践相结合,突出学以致用原则,旨在培养读者的实际动手能力。 《网站建设与维护》既可作为各类
《软件工程原理及应用》在对软件工程基本概念进行介绍的基础上,全面系统地介绍了软件开发的基本原理、基本方法及相关技术。以传统的软件工程和面向对象的软件工程为主线,根据软件开发“工程化”思想,重点介绍了结构化开发方法和面向对象开发方法,强调了软件体系结构在软件开发中的作用,通过对软件测试及软件管理技术等内容的介绍,确保软件开发质量。针对软件生命周期的主要阶段,结合具体案例,给出了基本原理和技术的应用实例。教材内容新颖、全面,对软件开
王占京、张丽诺、雷波编著的《vpn网络技术与业务应用》重点阐述作者多年研究的vpn网络技术与业务应用。通过多种vpn技术特点以及在客户网络中应用的对比,对不同vpn技术的应用场景进行了翔实透彻的分析;同时,还论述了作者进行深入研究的vpn技术发展趋势、在项目研究中总结的 vpn网络演进策略、适用于商用客户的演进步骤。在业界首次将运营商的网络与金融政企等客户的 vpn网络相结合,描述网络演进以及业务迁移的必要性,迁移后对于网络和业务
本书在介绍国内外故障预报方法的基础上,重点阐述了基于支持向量机的故障预报方法;深入研究了基于无标定样本的单类支持向量机故障预报模型;提出了一种自适应动态无偏最小二乘支持向量机故障预报模型;针对多输入多输出样本,提出了基于ε不敏感损失函数的多输出支持向量回归机模型和多输出最小二乘支持向量机模型;为了衡量系统的异常程度,提出了基于支持向量机概率密度估计模型的系统异常程度衡量方法;最后探讨了复杂系统故障预报方面的最新研究进展...
本书深入浅出地介绍了LINGO的基础知识、用LINGO语言描述现实问题的方法和用Excel处理数据的方法,重点是这两种软件在解决各种优化问题以及在数学建模中的应用,通过丰富的实例介绍了把实际问题转化为数学模型的方法,以及综合运用LINGO等软件来求解模型的手段和技巧。本书的主要内容包括LINGO的基本用法、LINGO在图论和网络模型中的应用、用LINGO求解非线性规划和多目标规划、LINGO与其他软件之间的数据传递、Excel在数学建
本书从图划分的视角系统介绍基于图论的机器学习方法,包括机器学习中的三类基本学习问题:无监督、半监督和监督学习问题,同时考虑协同正则化、多重正则化和路径传播对基于图论的学习方法进行了拓展。通过大量的实验验证,本书提供的方法合理有效,算法效率显著提高...
本书主要介绍了以网络安全态势感知为核心的云数据中心网络主动防御技术,分别介绍了在网络安全态势感知的察觉、评估、预测以及控制阶段采取相应手段和方法,并将一系列智能算法应用于防护过程中。本书主要面向计算机网络、网络与信息安全、数据中心自动化运维等领域的学者和技术人员,希望能够帮助读者在研究工作中有效整理研究思路、探索研究方法...
本书旨在探讨云计算在科学数据分析中不断演化发展的角色和地位变化,该项工作的重要性在于所有的科学领域都是数据驱动的。内容包括:公共云平台上LIGO物理应用的可扩展部署:工作流引擎与资源配置技术;面向大数据的FutureGrid测试平台;支持数据密集型应用的云网络;IaaS云测试案例:方法,挑战与经验;面向数据密集型应用的GPU加速云计算;面向数据密集型科研应用的适应性负荷分割与部署方法;DRAW:一种新的面向数据密集型应用的具有位置偏好
本书(内容)涵盖了三网融合技术的技术基础、网络构建方案、最新技术及工程实际应用。在对数字通信理论及技术介绍基础上,阐述了TCP/IP与网络互联、电信通信网和数据业务网以及数字有线电视网等基础核心技术、骨干网建设方案和接入网实现技术、新技术IPTV和VOIP理论与应用。同时给出了三网融合典型建设方案与工程实例...
路由选择和拓扑控制作为无线传感器网络中的支撑技术是当前无线传感器网络研究领域的热点之一。 《无线传感器网络路由与拓扑控制技术》在对常见的无线传感器网络路由协议以及拓扑控制算法进行介绍、分析的基础上,根据不同应用需求对相应的路由和拓扑控制技术进行了研究。 《无线传感器网络路由与拓扑控制技术》侧重基本概念和基础技术,强调原理和方法。《无线传感器网络路由与拓扑控制技术》内容可作为高等学校和科研院所计算机及相关专业科研人员的参考文献,
《物联网及其数据处理》从物联网概念,到物联网相关架构、关键技术与应用,紧密结合物联网系统中的智能数据处理应用,对物联网系统数据处理的算法、架构以及数据处理的多个关键技术进行深入讲解,包括物联网图像数据处理、数据融合、数据库技术及大数据处理算法等多个方面。最后结合多个物联网应用领域与案例,对物联网及其数据处理的实际应用展开较为深入的描述。《物联网及其数据处理》适合从事物联网及智能数据处理领域的所有研究人员、开发人员、用户和教师参考阅
本书系统地介绍了专业渗透测试的基础理论和方法,注重基本概念与理论实践的结合。,从目前国际上公认的渗透测试方法论、通行执行标准到渗透测试流程中的每个关键环节,为读者详细介绍了如何组织和实施专业化的网络渗透测试...
本书主要内容包括: 引言及预备知识 ; P、NP和NP-完全性 ; P与NP的变形 ; 资源越多功能就越强大吗? 空间复杂性 ; 随机性与计数 ; 困难性的用途 ; 伪随机数发生器 ; 概率证明系统 ; 对复杂性要求的弱化10章...
《多模可用性》对交互系统的可用性进行了清晰的、深入的介绍,明确了可用性的思想和方法贯穿到系统开发的始末的重要性和必要性。然后分析了主流HCI概念、模型和方法,指出多模可用性其实是传统HCI在各个层面上的泛化的结果,包括从内容、方法到框架和理论。在此基础上,《多模可用性》建立了多模可用性的概念、方法和数据处理的开发周期理论。全书采用理论案例例子插叙的方式,在阐述理论的同时,以三个多模型系统为案例,讲解了在实际开发系统过程中,怎么实现
由司守奎、孙玺菁主编的《LINGO软件及应用》在深入浅出地介绍LINGO基本用法和LING0与外部文件接口的基础上,分两个层次介绍了LINGO软件及其应用:第一个层次以数学规划、图论与网络优化、多目标规划等LINGO软件常用领域为背景,介绍LINGO软件求解优化模型的常规手段和技巧;第二个层次以博弈论、存储论、排队论、决策分析、评价方法、最小二乘法等领域为背景,介绍LINGO软件在非优化领域的应用,充分展示LINGO软件的优势和应用扩
人机系统性能预测与决策分析的智能方法,简称《人机系统智能优化方法:性能预测与决策分析》,是专门研究与分析人机系统中进行性能预测、决策分析以及人机系统可靠性评估时常用几种智能算法与其应用方面的一部专业基础性教材。全书共分三篇11章,系统地阐述了钱学森先生的综合集成思想和智能优化方法的基本框架,是信息科学与智能技术在人机系统中密切融合的具体应用。 本书内容系统严谨、条理清晰、重点突出,可作为高等院校人机与环境工程、系统工程、机械工
本书共分为五章,从世界人工智能技术、产业、社会、军事等各领域发展态势入手,厘清人工智能的本质内涵和建设内容,找准当前影响人工智能发展的主要矛盾问题,研究提出中国人工智能制胜发展的思路和举措,为打造国家战略竞争新优势提供支撑。同时,本书还对国外多机构人工智能对比研究进行了梳理和整理,作为附件,供读者参阅...
鲁智勇、杜静、黄赪东、晋伊灿、刘迎龙等编著的《网络安全防护理论与技术》在分析网络安全特性的基础上,深入探讨和研究了网络安全理论基础、信息网络安全防护理论和策略、信息网络安全防护技术、恶意代码运行机理和检测、网络安全评估建模等关键技术,以期为网络安全的防护起到借鉴作用。本书可作为从事网络安全防护人员的必备参考资料,也可作为高等院校学生工程实践的参考用书...
本书主要内容包括: 模式分类概述、集成学习概述、集成分类、集成的多样性、集成选择、误差纠错输出编码、分类器集成的评价...
阿布·埃拉·哈桑尼、艾哈迈德·塔赫尔·阿萨、哈维尔·斯纳谢尔、亚努什·卡茨匹奇克、杰马勒·阿巴瓦耶等编著的《复杂系统中大数据分析与实践(精)》从复杂系统与大数据的结合点出发,在基础理论知识的基础上,首先通过在多个应用背景下的成功解决方案分析说明如何在复杂系统中应用大数据,然后进行总结,提炼大数据与云计算的应用要点。本书分为三个部分: 部分( ~5章)介绍复杂系统中大数据的基础理论知识;第二部分(第6~13章)介绍不同应用背景下将大数据
本书通过物理、化学、生物、医学、交通、人口、生态、经济管理和工程技术中众多数学模型的实例,阐明建立各种现实问题数学模型的主要方法和基本规律。书中每章内容后面还设置了“习题”和“实践与思考”,前者是帮助读者加深对本章内容理解的练习;后者实际上是为建立与本章内容有关的实际问题的数学模型的实践活动提供课题,其中有些还是国内外数学建模竞赛的赛题。阅读该书有助于读者提高分析问题和解决问题的能力。 本书以Python软件为基础,详细介绍了数学建
格雷格·舒尔茨著的《云和虚拟数据存储网络》分为四个部分。靠前部分“为什么需要云、虚拟化和数据存储网络”,包括靠前章和第2章,涵盖了信息服务交付和云的背景及基础知识。第二部分“管理数据和资源保护、保存、安全和服务”,包括第3章~第6章,并着眼于常见的管理任务以及衡量标准以实现高效和有效的数据基础设施环境。第三部分“技术、工具和解决方法”,包括第7章~靠前3章,探讨各种技术资源(服务器、存储和网络)和技术。很后,第四部分“将IT全部结合起
全书共8章,第一章介绍基本安全原理的背景知识,第二章介绍实验所需的VirtualBox环境,第三章到第五章是网络和操作系统安全,第六、七章是Web应用安全和证书,第八章是风险分析。该书有4个附录:附录A-B详细介绍项目作业的需求文档和报告格式;附录C简要介绍Linux和实验需要的各种实用程序;附录D用于帮助对Linux类系统使用经验较少的读者...
本书主要围绕空间信息系统建模仿真与评估的技术问题展开。主要介绍了空间信息系统的基本概念、内涵和运行机理,系统阐述了空间信息系统的体系结构建模技术、多Agent的建模技术、基于复杂网络的建模技术、基于HLA的仿真技术、基于STK的仿真技术,并深入论述了空间信息系统的定量分析技术、系统效能评估等技术,并结合具体的实例论证了技术和方法的有效性...
本书共八章,主要介绍了智能电网的基本概念;智能电网的网络体系结构;针对智能电网的黑客行为;智能电网的隐私因素;SCADA、ICS和智能电网中的安全建模;保护智能电网;保护供应链;未来输电网展望等内容...
由于洪志、胡阿旭、李永宏编著的《语音实验技术与应用》以讲解目前国内主要的语音实验硬件设备和软件使用方法为主,具体包括喉头仪、口鼻气流气压计、动态电子腭位仪、肌电脑电仪、运动神经分析软件、多维嗓音分析软件等。在对每件设备进行详细介绍的同时,以汉语普通话研究的简单实验作为例子,使读者能够快速掌握语音实验的基本流程与方法。为今后开展更深层次的实验语音学研究奠定基础。本书充分考虑多方面读者的不同层次需求,可作为本领域初学者了解实验设备与方法的
《非线性时滞系统迭代学习控制》研究了非线性时滞系统的迭代学习控制问题,在深入研究已有研究成果的基础上,创新性地提出了一类自适应迭代学习控制方案,按由易到难、从浅入深的逻辑顺序,在统一的框架下解决了具有输入非线性特性和时滞的非线性时变系统的一系列自适应迭代学习控制系统设计问题。 《非线性时滞系统迭代学习控制》全书共6章。第1章论述了《非线性时滞系统迭代学习控制》的研究背景与研究意义,对目前国内外迭代学习控制领域的研究现状,尤其是自
本书重点介绍了基于稀疏描述的人脸识别方法及其若干改进,系统地对该类方法的原理进行了阐述、全面分析了该类方法取得优异性能的最本质特点,直观形象地显示和解释了基于稀疏描述人脸方法确实优于基于全局描述的人脸识别方法...
本书涵盖多种信息隐藏技术, 包括数字密写技术、信息分存、隐藏信道、版权标识等领域。全书除系统性介绍信息隐藏安全技术外, 还将部分最新科研成果融入其中, 例如在NDFT的安全图像隐藏算法、基于水平和垂直方向差分直方图的可逆信息隐藏检测模型、基于过零率的抗回放速度修...
Link16是美军根据联合作战的需求研制的新型数据链,与之前的数据链相比,在抗干扰能力、保密性和数据传输速率等方面都有较大提高,并增加了精确定位与识别、相对导航和保密话音等功能。《Link16原理与应用》以Link16为主,对数据链模型、标准体系、工作原理、集成和组织应用等进行了全面深入的研究。全书共分为8章,包括结论、数据链体系框架、典型数据链、数据链集成应用、数据链组织运用、消息应用处理、典型应用、数据链的发展。 《Link16
本书主要介绍了全世界的网络趋势与战略,探讨了公共部门的赛博安全相关问题,即计算机系统易遭到的未授权访问或攻击,以及采取的相关防护措施...
本书共7章,从异构性的深入研究入手,对密钥管理框架、模型、协议进行系统的研究。主要包括异构传感网,密钥管理框架与模型,基于单向累加器的密钥管理方案,对称密钥管理方案,非对称密钥管理方案,可认证密钥协商协议,属性基签名方案等内容...
[日]熊田千佳慕著,张勇译
宋瑞祥
老王子
刘争争
(美)艾玛·克莱因(EmmaCline
梁实秋
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071