小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
基于属性的数字签名体制能够细粒度地划分身份特征,其身份被看作是一系列属性特征的集合,只有满足特定属性或某种特定访问控制结构的签名者才可以进行有效的签名。基于属性的数字签名体制因在强调匿名性身份和分布式网络系统方面的应用有着基于身份的密码体制无法比拟的优势,且其应用更为直观、灵活、广泛,而引起学者的广泛关注,目前已成为公钥密码学研究领域的一个热点。本文主要着眼于设计安全可靠、实用的基于属性的签名方案,重点对基于属性签名方案的多属性授权机
本书介绍复杂信息系统的网络安全体系建设,共分为7章,第一章为概述;第二章为安全法规与标准;第三章复杂信息系统规划;第四章安全方案设计;第五章建设期安全实践;第六章运维期安全实践;第七章新技术新环境安全,包括云计算安全、物联网安全、大数据安全、5G安全和边缘计算安全等...
本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239―2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。 本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的
在过去几年中,API安全取得长足发展,API安全标准的数量呈指数级增长,企业API已经成为向外界开放业务功能的常见方式。开放功能当然很方便,但随之而来的是被攻击的风险。本书将带你学习如何更好地保护、监控和管理你的公共与私有API。 具体来说,本书将讲解如何利用OAuth 2.0协议及其相关配置,通过网络应用、单页面应用、本地移动应用和无浏览器应用来对API进行安全访问,并通过分析多个攻击案例使读者吸取经验教训,探究问题根源,并尝试
本书是面向“网络设备配置与管理”课程的案例驱动式教材。通过 43 个典型案例,深入浅出地讲解了网络设备的常规配置及其应用配置。全书分为 5 章。第 1 章介绍简单局域网组建;第 2 章介绍交换机配置;第 3 章介绍路由器配置;第 4 章介绍防火墙配置;第 5 章介绍物联网配置。本书所有案例均以 Cisco Packet Tracer 7.0 软件为实验平台,只需一台计算机就能让读者学习网络互联技术原理和网络设备配置方法,实现了学习的低
人工智能物联网(AIoT)融合人工智能(AI)技术和物联网(IoT)技术,利用传统信息与通信技术(ICT)提供的基础设施进行更高维的人工智能应用。本书承前启后,基于《可视智慧物联系统实施与运维(初级)》教材,从常见的产品部件、组网、安装部署、系统调试、系统运维和系统优化等角度,深入讲解了可视智慧物联系统在大中型应用场景下的技术及应用。 本书内容涵盖了视频管理(VM)、媒体交换(MS)、数据管理(DM)、备份管理(BM)、网络摄像机(I
本书为无线网络规划与实施1+X证书制度系列教材之一,根据《无线网络规划与实施职业技能等级标准》(下称《等级标准》)中的无线网络规划与实施职业技能等级要求(初级)编写。 本书的编写以行业的实际需求为出发点,结合职业教育教学特点,理论与实践结合,紧贴无线网络专业人才职业素养和职业技能认知规律,将行业标准、职业能力、职业素养和工匠精神有机融入教材。根据《等级标准》(初级)中5个工作领域,将全书分解为8个章节,分别为无线网络基础知识、无线
未来十年将是算力网络(简称算网)蓬勃发展的十年,未来算网大数据的发展重点将聚焦在边缘计算、分布式协同计算、数据编织、隐私计算等核心技术领域。本书通过对这些核心领域的介绍,帮助读者快速了解和掌握算网大数据技术及应用场景。 本书共四篇 14 章:第一篇(第 1~3 章)介绍算力、算力网络的基本概念和算力网络驱动的大数据发展趋势;第二篇(第 4~7 章)介绍面向算力网络的大数据关键技术,包括边缘计算、分布式协同计算、数据编织、隐私计算等
本书系统介绍当前工业互联网面临的安全风险和国内外安全架构,内容涵盖工业互联网的工业设备层安全、边缘侧安全、传输网络安全、平台安全及安全测试等安全技术和安全应用方案的**研究成果。本书面向工业互联网实际部署中面临的安全威胁及安全需求,融合当前工业互联网热点技术(5G、TSN、IPv6、边缘计算、SDN等),提出具有创新性的系统级解决方案,为读者从系统层面建立解决工业互联网云、网、边、端的纵深防御难题给出新的思路,对工业互联网的各层级安全
这是一本从实践角度讲解安全技术运营方法和安全运营体系构建的著作。 作者是国内较早的一批安全领域从业者,在金山、腾讯等大厂从事安全技术、产品、运营等方面的工作16年,先后参与或主导了数十个安全产品的能力建设和运营,从零构建了完整的安全运营体系,经验非常丰富。 本书是作者经验的总结,核心内容包括如下几个方面: (1)全面认识安全技术运营:包括安全技术运营的定义、发展历史以及6种运营思维。 (2)威胁发现的技术和方法:包括特征识别、
本书围绕数字化网络管理与应用的岗位定义与岗位职能,以5G基站的选址与勘察、开通、维护、网络优化为主要技能点组织与阐述5G知识和5G技能。本书包括5个部分,知识准备阐述5G的基础理论、基本技术和5G工程相关知识;项目1介绍基站的选址与勘察;项目2介绍基站的配置开通过程;项目3描述基站的维护流程和维护方法;项目4阐述基站单站验证的相关内容...
本书共9章,内容包括:信息、数据与存储,硬盘结构与技术,RAID技术,网络存储架构,统一存储技术,大数据存储基础,统一存储SAN特性及其应用,统一存储NAS特性及其应用,数据保护技术...
《名师讲坛——Java Web开发实战经典基础篇(JSP、Servlet、Struts、Ajax)》用通俗易懂的语言和丰富多彩的实例,通过对Ajax、JavaScript、HTML等Web系统开发技术基础知识的讲解,并结合MVC设计模式的理念,详细讲述了使用JSP及Struts框架进行Web系统开发的相关技术。 全书分4部分共17章,内容包括Java Web开发简介,HTML、JavaScript简介,XML简介,Tomcat服
本专著以神经动力系统的定性稳定性研究为核心,结合网络时代形成的复杂网络和多智能体系统的动态特性展开深入地扩展和延拓,形成复杂神经动力网络的稳定性研究脉络。本书的特点是在动力系统和稳定性之间的关系上进行了详尽的阐述,传统的动力神经网络和当下的复杂神经网络及多智能体之间的关系进行阐述,揭示了大规模系统之间的演化关系。具体来说,对神经动力网络的内在作用关系和演变过程进行了全面综述,之后结合一类神经动力系统的稳定性展开了在不同时滞情况及外界作
本书将理论与实践相结合,围绕数字签名的热点和难点展开,内容主要包括:(1)基础背景。介绍数字签名方案的研究背景、研究现状和常见应用场景。(2)基础知识。简单介绍了数字签名中涉及的基础理论知识和技术路线。(3)数字签名方案介绍。基于不同的应用场景,结合近期新的应用技术,详细介绍了数字签名方案的构造流程,包括基于区块链和量子签名的电子支付协议、具有强前向安全性的动态门限签名方案、适用于区块链投票场景的签名方案、基于身份的区块链门限群签名方
总书记在2018 年全国网络安全和信息化工作会议上发表讲话时强调“没有网络安全就没有国家安全”,将网络安全上升到了国家战略高度。而网络病毒攻击是网络信息安全的优选威胁之一。基于此,本文借助于动力系统稳定性理论和分岔理论,以及中心流形定理和规范型理论,研究了几类时滞网络病毒传播模型的动力学性质。首先,研究了一类具有分级感染率的时滞网络病毒传播模型。其次,研究了一类具有隔离策略的时滞无线传感网络蠕虫传播模型;再次,研究了一类具有免疫策略的
首先,本书从云计算产业发展的视角,简要介绍了云计算的分类、架构部署和核心关键技术,以及云计算产业的发展趋势。在此基础上,本书从云计算供应链安全的视角出发,介绍了国产多核处理器对云计算产业的重要性,以及多核处理器产业的发展历史、现状和具有代表性的产品。进而,本书聚焦于通用型云操作系统的关键技术、架构、核心组件和部署方法,以及大力开发和应用我国自主创新的通用型云操作系统的重要意义。最后,本书以国产云计算厂商的典型应用案例为基础,介绍了云计
本书涵盖了Web技术主要原理,并通过案例让读者可以更快掌握相关理论知识。针对移动端设备的广泛使用,本书特别加入了移动Web技术章节,以让读者可以掌握传统网页到移动设备页面转换相关技术...
本书是一部全面论述计算机病毒网络传播动力学行为的专著。全书共6章,首先,从反病毒策略角度出发,针对反制措施竞争策略提出了一类具有反制措施的SICS模型,从理论上研究了这种新型反病毒策略对抑制病毒传播的有效性。接着,提出了两类具有接种率和感染率的SIRS模型,研究了一般非线性感染率和一般非线性接种率对计算机病毒传播的影响。然后,为了探究移动存储介质对计算机病毒传播的影响,又提出了两类具有移动存储介质感染率的传播模型。最后,考虑到网络的动
本书特色体现为五个方面的首次:,首次系统归纳了元宇宙的驱动机制,改变了以往文献中故事式的元宇宙起源论述方式,让元宇宙回归到技术驱动、世界观变迁、现实需求和环境适应等理性逻辑中;第二,通过对大量已有研究进行归纳分析,并结合大量实体企业访谈,首次提出元宇宙的核心是构建虚实融合连续体世界,而不是平行世界、虚拟世界、下一代互联网等其他概念,实体世界在生活日志/社会记录、增强现实/增强虚拟、镜像世界/数字孪生、虚拟现实/数字原生四个虚拟层次扩增
我们正处于数据的拐点,现今的数据管理解决方案已经不符合组织的复杂性、数据源的激增以及我们希望通过人工智能和分析从数据中获得价值的愿景。在这本实践用书中,作者Zhamak Dehghani介绍了数据网格,这是一种去中心化的社会技术范式,取自现代分布式架构,为大规模获取、共享、访问和管理分析数据提供了新方法。Dehghani指导从业者、架构师、技术领导人和决策者从传统大数据架构转向分布式多维分析数据管理方法。数据网格将数据视为产品,将领域
本书围绕用户行为和UGC质量的关系,对基于用户行为的UGC质量预判与控制机制进行研究,提出了从管理用户行为提升用户创建内容质量的思路。与之前相关研究相比,本项目提出了质量“预判”的思想,变事后控制为事前预测与管理,有助于管理部门更有效地进行网络内容治理。本书按照“调查分析、理论研究、实证研究、研究总结”思路,采用关键词图谱法、情景感知算法、大数据分析、回归分析、实例验证等研究方法,在对国内外UGC质量相关研究现状进行总结、分析的基础上
这是一本以项目为引领、以经典模型为主线的面向产业链的实战化教科书。全书分为九章,包含九个实战项目。以基于Android手机的智能化应用场景为项目目标,采用迭代模式,从基于TensorFlow的智能建模开始,到基于Android的应用开发结束。模型从训练到部署,设计周期长,技术要点多,复杂度高,工作量大,考验设计者的恒心与毅力。 场景无限好,模型来相撑。场景包括一百余种花朵识别、三百余种鸟类识别、美食场景检测、驾驶场景检测、人机畅聊、人
《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“实战”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防推荐知识、搭建无线测试系统、组建无线安所有渠道络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机、无线网络中主机漏洞的安全防护
本教程以突出实战为主导思想,以网络空间安全战略为基础,以总体国家安全观为指导,重点介绍了信息技术环境下网络的可利用价值,如何抵制网络不良诱惑,如何正确运用网络,真正让网络成为学习和生活的工具。本实验教程共分四篇。基础篇重在揭开网络世界的面纱。本篇详细描述了网络的起源与发展、网络空间安全发展历程等。结合各种“网”的特征,引出万能的因特网、稳定的局域网等。逐一介绍了常用的网络设备,通过本篇学习,使读者掌握一般网络世界的各个功能组成,提高学
这是一本能指导你零基础掌握Koa完整知识体系并深入理解Node.js难点的著作,将带领你在成为全栈工程师的道路上迈出坚实的一步。 本书作者是字节跳动抖音电商团队的前端架构师,曾利用Koa和Node.js等技术从零开发过一款可对标Egg的BFF框架,并在生产环境中能支撑上千个线上服务,在Koa和Node.js方面积累了丰富的经验。 这本书以入门、进阶、实战为学习曲线,从基本用法、底层实现、常见场景解决方案、难点和重点等等角度对Koa和N
SDN给计算机网络注入了活力。本书较全面地对SDN进行了介绍。全书分为理论篇、实践篇。理论篇从传统网络面临的问题出发,介绍SDN的基本概念和原理、OpenFlow协议,以及交换机的原理与配置,讨论SDN相关的安全问题。实践篇讨论基于Floodlight控制器的开发技术,展示若干典型实例和应用场景。附录介绍SDN的标准化组织、标准化进程,并给出相关实例的关键代码。 本书可作为高等院校计算机网络相关专业的本科生、研究生的教材,也可
本书聚焦信息科学、生命科学、新能源、新材料等为代表的高科技领域,以及物理、化学、数学等基础科学的进展与新兴技术的交叉融合,其中70%的内容来源于IEEE计算机协会相关刊物内容的全文翻译,另外30%的内容由SteerTech和iCANXTalks上的靠前知名科学家的学术报告、报道以及相关活动内容组成。本书将以创新的方式宣传和推广所有可能影响未来的科学技术,打造具有号召力,能够影响未来科研工作者的世界品质的新型科技传播、交流、服务平台,形
“局域网组建”是计算机网络技术专业的一门核心专业课程,《局域网组建实训教程——交换机和路由器配置》是该课程的配套实训教程,目的是让学生掌握在局域网组建中网络设备(交换机和路由器)的配置和管理,培养学生熟练掌握交换机和路由器的基本配置、VLAN的划分、路由协议的配置、广域网协议封装、无线网组建等。 本书在开发过程中以“课程对接岗位”为切入点,构建“以工作过程为导向,集职业素质培养、能力本位为一体”的课程体系。在课程设置上,对标计
本书系统且深入地将渗透测试框架Metasploit与网络安全相结合进行讲解。本书不仅讲述了Metasploit的实际应用方法,而且从网络安全原理的角度分析如何用Metasploit实现网络安全编程的技术,真正做到理论与实践相结合。 本书内容共分11章。第1章介绍Web服务环境中容易遭受攻击的因素等内容;第2章讲解如何对Web服务器应用程序进行渗透测试;第3章介绍对通用网关接口进行渗透测试的方法;第4章介绍对MySQL数据库进行渗透测试
在线社交网络积累了大量用户产生的文本、图像和视频等跨媒体数据,而且数据呈现出显著的时空演化特性,这使得传统的搜索与挖掘技术已经难以适应用户在海量在线社交网络数据中精准搜索与挖掘信息的需求。本书聚焦在线社交网络搜索与挖掘关键理论与技术,从在线社交网络的跨媒体数据的获取与表达、语义学习与分析、智能精准搜索与挖掘三方面展开,系统深入地研究在线社交网络搜索与挖掘关键理论与技术,主要内容包括在线社交网络跨媒体时空信息的获取与表达、跨媒体大数据的
本书基于作者多年的研究成果,详细介绍了网络服务功能链优化部署问题的关键技术和方法。本书内容围绕网络服务功能链部署的资源高效性、能耗感知能力、时延敏感性、服务公平性、业务可靠性和需求动态性等核心问题展开,从理论分析到算法设计、从数学建模到仿真实验,对网络服务功能链部署问题进行了多方面论述。本书可作为网络服务功能链部署研究的参考资料,可供网络服务功能链部署领域的科研人员、网络管理者和服务提供商,以及想要了解、使用网络服务功能链优化部署算法
本书是TCP/IP领域的经典之作!书中主要讲述TCP/IP协议,不仅仅讲述RFC的标准协议,而且结合大量实例讲述了TCP/IP协议族的定义原因,以及在各种不同的操作系统中的应用及工作方式,使读者可以轻松掌握TCP/IP的知识。本书内容详尽,几乎每章都提供精选的习题,并提供了部分习题的答案...
天地一体化信息网络作为未来推动各行各业数字化、移动化、网络化、智能化发展的普适性基础设施,将以极强的渗透性和带动性,极大地加快优选社会的转型与创新发展。针对天地一体化信息网络,本书介绍了其概念、发展历程以及发展趋势,然后对网络架构、传输技术、链路预算、网络技术、管理控制技术、空间节点技术、信关站技术以及工程保障等方面的内容进行了深入的介绍。 本书适合卫星通信及地面移动通信行业从业人员、相关专业的高等院校师生以及需要了解天基信息网
本书内容包括网络配置基础、交换机与路由器的基本配置、Windows系统安装、Windows基本操作、Windows Server 2016与Windows 的远程控制、Windows 的账户与权限管理、Windows的磁盘与文件管理、Windows的安全策略、Windows的共享管理、FTP服务的配置与访问、DNS与Web服务的配置、邮件服务的配置与应用、Windows的活动目录、上网行为管理、计算机木马与病毒、PE工具与Window
本书通过通俗易懂的原理及深入浅出的案例, 介绍OSI参考模型、TCP/IP参考模型, 物理层的传输介质, 数据链路层及交换原理、交换机配置, IP数据包的格式、ICMP与ARP协议, TCP与UDP协议, VLAN、Trunk相关局域网的应用, 路由原理、路由配置, 单臂路由与三层交换原理及其配置, STP与MSTP原理及其配置, DHCP原理及其配置, 子网划分, ACL访问控制策略的应用配置, NAT地址转换、OSPF路由协议、I
《物联网安装调试与运维(初级)》是1+X职业技能等级证书——物联网安装调试与运维(初级)的配套图书。 《物联网安装调试与运维(初级)》在编写思路上打破了基于知识点结构的传统课程架构,力求建立以项目为核心,以兴趣 为导向的课程思路,倡导“先做后学?边做边学”的教学方式。 《物联网安装调试与运维(初级)》借助智慧温室、智能气象站、智能安防、智慧社区四个物联网应用场景,通过对智能终 端组网、数据管理构建、物联网云平台应用、物联网系统运维
本书研究并提出了一些位置服务中的用户隐私保护技术,能对位置服务中的用户隐私保护研究提供有益的思路和学习方面的参考。全书共分为八章:第一章为绪论,介绍了位置服务及其隐私保护所面临的挑战;第二章中介绍了位置服务中的用户隐私保护技术,主要从用户位置隐私、轨迹隐私和查询隐私分别介绍了研究进展情况;第三章中针对用户在连续查询过程中使用K匿名机制保护轨迹隐私存在的不足,介绍了一种在移动社交网络中基于代理转发机制的轨迹隐私保护方法;第四章中针对第三
本书是针对HCIA近期新考试大纲编写的认证教材。全书共分为15章,首先介绍了计算机网络的产生和演进、计算机通信使用的协议、IP地址和子网划分等内容;然后介绍了使用华为设备进行企业组网的基本技术,包括路由器和交换机的基本配置、IP地址的规划、静态路由和动态路由的配置、使用交换机进行组网等内容;最后讲解了不错网络技术,其中涉及网络安全的实现、网络地址转换和端口映射、将路由器配置为DHCP服务器以实现IP地址的自动分配,以及IPv6、广域网
本书主要介绍现代网络控制技术及应用。本书首先对自动控制的发展历程和网络控制系统的特点进行了概述;然后从网络的基础知识入手,详细地介绍了网络控制系统原理,以及4种网络控制理论与技术,包括以工业以太网技术和工业无线技术为主的工业网络控制系统、以无线网络技术为主的无线网络控制系统、物联网控制系统、信息物理系统;最后介绍了工业4.0、工业互联网的概念...
这是一本介绍可用性测试和优化方法的实用书籍。书中介绍了靠前的网站可用性测试与优化理念,以及完整的方法论,可使网站持续优化,保持活力。 本书是读者翘首以盼的《点石成金:访客至上的网页设计秘笈》的续篇。在本书中,作者Steve Krug详细阐述了一种简化的可用性测试方法,任何人都可轻松地使用这种方法对网站、应用程序和其他产品进行测试...
创意公司smashLAB设计总监多年经验接近分享,深入介绍正确的视觉传达设计全流程中的每一个细节,帮助设计机构高效地完成每一个项目,让客户满意,让用户受益。帮助您少走弯路,受益匪浅!本书也适用于任何设计流程,包括Web设计、产品设计等...
随着互联网技术的不断发展,HTML5、CSS3、JavaScript语言以及它们的相关技术越来越受到人们的关注,前端框架层出不穷。jQuery和Bootstrap作为前端框架中的很好代表,为广大开发者提供了诸多便利,持久地占据着Web开发技术中的重要位置。 本书通过丰富的实例详细讲解jQuery和Bootstrap框架的相关技术。jQuery篇主要包括jQuery基础、如何使用jQuery控制DOM、简化AJAX操作、制作动画与以及j
涵盖所有考试目标: ● 设计弹性架构 ● 设计高性能架构 ● 设计安全架构和应用程序 ● 设计成本优化的架...
面向智能制造应用需求,以物联网技术与优选制造技术深度融合为主线,主要介绍:工业物联网概念和体系架构;工业现场智能感知技术;工业现场海量数据实时传输技术;工业大数据存储与处理技术;工业大数据集成与融合技术;工业物联网技术行业应用,包括汽车制造、3C制造、轨道交通装备、航空航天等...
《PHP应用开发实例教程》以应用为导向,以实用为原则,以能力提升为目标,以典型实例与完整案例为依托,遵循程序设计与案例教学的基本思想,全面介绍基于PHP的Web应用开发的主要技术。全书共分9章,内容包括PHP概述、PHP编程基础、PHP交互设计、PHP状态管理、PHP内置函数、MySQL数据库应用基础、PHP数据库访问技术、PHP Ajax编程技术与PHP应用案例,并附有相应的思考题与实验指导。 《PHP应用开发实例教程》内容适度,面
本书以现实世界的安全入侵事件为例,探讨了操作安全、网络设计、操作系统强化和修复、移动设备安全以及评估主机和应用程序安全的工具等。 此外,你还将学习以下基础知识: 多因子身份认证以及如何使用生物识别和硬件令牌来强化认证过程。 现代密码学背后的原理,包括对称和非对称算法、散列和证书。 保护系统和数据的法律法规。 反恶意软件工具、防火墙和入侵检测系统。 缓冲区溢出和竞争条件等漏洞...
《HTML5+CSS3从入门到精通(微课精编版)(第2版)》从初学者角度出发,通过通俗易懂的语言、大量的实例,系统讲解了HTML5和CSS3的基础理论和实际应用技术,并进行了深入浅出的分析。本书分为上下两册,共29章。上册为HTML5篇,内容包括HTML5基础、HTML5文档、 HTML5文本、HTML5多媒体、HTML5表单、HTML5绘图、HTML5 SVG矢量图、HTML5请求动画和异步处理、HTML5文件操作、HTML5通信、
本书介绍如何学习和使用流行的Flask 框架开发搜索引擎应用,主要内容包括面向Web开发的Python编程语言入门,使用Python 构建REST API,使用Flask-RESTPlus 生成Swagger 文档,搜索引擎应用前端展示实现及自动完成功能与拼写纠错技术,互联网搜索引擎案例分析。全书共分7章:第1章着重介绍如何使用Python和Elasticsearch开发搜索引擎应用;第2章着重介绍Python的基本语法及其在Web开
互联网作为近些年信息与通信技术领域重要的技术,对人类日常生活产生了重要影响,因此,互联网空间成了人类的一个新的行为空间。本书深刻讨论了互联网作为人类第二行为空间的概念和理论支撑,研究了互联网空间与现实空间的集成方式,探讨了人类需求与互联网的深度融合,以及对个人行为所带来的改变。本书适合从事地理学、社会学、传媒学、互联网以及商业服务等相关专业研究的读者阅读...
现在单页应用框架层出不穷,其中Vue.js是十分耀眼的项目之一,受到国内外开发人员的靠前推崇。本书根据笔者公司多年的实际项目开发经验编写而成,详细介绍Vue.js 3.x企业应用快速开发技术。 全书共分8章,内容包括Vue.js概述、Vue.js的安装、定义页面、渲染视图、路由、发送HTTP请求、表单的绑定和提交、打包、部署、解决JS(JavaScript)的跨域问题、Debug、Component、Mixin、Vuex、页面的生命周
本书是全面系统论述物联网服务与应用的专著, 覆盖了物联网背景、架构、核心技术、应用等基本框架,形成了理论、技术和应用的体系,全面介绍了物联网服务的概念,体系结构和应用,全书的主要内容包括:物联网的概念,研究现状和应用,工业监控物联网体系结构概貌﹐工业监控物联网的感知层、传输层、中间件层和数据呈现层﹐区域集中供热物联网监控应用。在当前物联网技术和应用逐步走向成熟的时期,期望本书的出版能对国内外物联网的研究、开发、应用和相关人才培养起到推
缪哲 著
[美]艾玛·克莱因 著,韩冬 译
林奕含
宋瑞祥 著
汪曾祺
老王子
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071