小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
近年来,无人机(UAVs)已被用于建筑、商业交付、军事和民用战区等领域。随着应用的增加,对资源分配和能源管理的高级算法的需求也随之增加。众所周知,博弈论和机器学习是已经广泛应用于无线通信领域的两个强有力的工具,关于博弈论和机器学习在无线通信中的应用有很多研究。然而,现有的调查都集中在博弈论或机器学习,由于这一事实,目前的文章研究了在无线通信网络(U-WCNs)无人机中使用的博弈论和机器学习算法。本文还讨论了如何将博弈论和机器学习相结合
本书从虚实互动的角度详细介绍如何通过外部软硬件来控制 Unreal Engine 5(简称 UE5)的内容呈现,以及如何使用 UE5 来控制外部软硬件设备。利用各类技术手段高效便捷地完成与 UE5 的虚实互动,让互动作品变得更加炫酷出彩,是本书的核心内容。第 1 章介绍这些技术原理;第 2 章介绍 UE5借助 Arduino 连接物联网硬件的方法;为了让 UE5 与外部设备之间的互动更加生动而富有吸引力,第3 章介绍如何在 UE5 中
《信息安全原理与实践》(第3版)经过全面修订和更新,新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇
本书循序浙进地介绍了PHP编程的基础知识与实战开发技能,内容包括:PHP基础语法,函数,面向对象编程,php类,常见的设计模式;正则表达式,php操作图像和文件,MVC架构思想,thinkphp框架,NoSQL与MySQL等...
维修是保证系统可靠性处于满意水平之一的一个重要手段。维修决策建模与优化技术始终是维修领域关注的重点和难点,也是历年来研究的热点。本书系统总结了作者多年来针对部分可观测系统维修决策建模与优化问题开展研究所取得的理论成果,主要内容包括:1.周期性监测设备很优维修:(1)维修次数有限情形下部分可观测系统的很优维修;(2)周期性监测数据存在丢失时部分可观测系统的很优维修策略;(3)传感器存在退化时部分可观测系统的很优维修策略;(4)存在单向影
本书以3GPP R15.6版本规范为理论基础,结合5G商用网络部署对5G核心网的主要知识点做了较为全面的梳理和介绍。 本书共6章。第1章结合3GPP规范23.501详细介绍5G核心网的架构、接口和主要网元与功能特性。第2章介绍5G核心网使用的协议,包括NGAP、PFCP、HTTP/2、GTP-U等。第3章则详细介绍5G核心网的基本信令流程,主要包括注册管理流程、会话管理流程、连接管理流程和5G内切换流程。第4章详细介绍5G与4G网络长
互联网为代表的新一代信息技术已经融入到人类生活的方方面面,深刻改变着人们的生产生活方式。本书结合习近平总书记关于网络强国的重要思想,首先提出了推进网络强国建设的重要性、必要性和时代意义,然后从安全、产业、人才、文化、技术、法律等方面对我国网络安全和信息化工作的现状、问题等做了梳理,从而相应地提出健所有渠道络安全保障体系、坚持“人民至上”的发展思想、 构建网络综合治理体系、突破互联网核心技术、做强做大互联网企业、依法治网、发展健康繁荣的
本书围绕网络安全等级保护(简称“等保”)2.0以及企业合规建设的相关内容展开介绍,重点对等保2.0以及企业合规建设在近些年的新定义、新形势和新内容进行逐一剖析。其中,包括对等保和企业合规的内容范围、工作流程、工作方法、政策与法律法规依据、技术标准等内容的全面解读,对网络安全等级保护定级备案、安全建设整改、等级测评、监督检查等工作的详细解释。同时,列举了网络安全等级保护的流程表格,以及相关等级保护过程实例,帮助读者更好地理解理论与实践相
本书深度分析了工业5G网络制造系统纵深防护的发展背景,清晰刻画了5G网络制造系统应用的边界,总结了制造系统信息安全与功能安全等融合的安全需求,从制造系统本体出发,构建了一整套包括风险评估、纵深防护、安全监测和应急处置在内的全生命周期支撑理论体系。 在智能制造、工业互联网、5G等大背景下,制造系统安全保障刻不容缓,本书可以为智能制造、工业互联网相关的工程人员,以及高校相关专业师生提供有力参考...
本书以云计算为中心,对云计算及其相关技术、产品进行了详细的讲解。全书共9章,从云计算的概念及发展历程开始讲述,介绍了云计算的起源、发展历程、概念、云计算的分类及产品应用、分布式系统、硬件资源等相关知识,详细讲解了云计算中的虚拟化技术,包括计算虚拟化、网络和存储虚拟化、容器和桌面虚拟化等知识。最后还详细介绍了当前常用的云计算管理平台项目OpenStack,并通过讲解云计算应用开发案例,介绍了云平台在具体应用中的相关知识。本书从理论、实践
本书是中国互联网络信息中心近年来参与网络空间国际治理部分工作成果的汇编。全书共分七个专题,从不同侧面切入,介绍了网络空间国际治理机制的基本面和主要矛盾,探讨了网络空间国际规范的现状与未来,围绕数据和互联网基础资源两个关键要素以美欧为重点研究对象深入探讨了在全球数字化转型背景下网络空间国际治理的突出问题,并概述了我国网络空间治理的现状和部分的建议方案。本书主要面向对网络空间国际治理感兴趣的读者,对互联网国际交流合作、数字化发展、国际关系
《PHP从入门到精通(第7版)》从初学者角度出发,通过通俗易懂的语言、丰富多彩的实例,详细介绍了使用PHP进行网络开发需要掌握的各种技术。全书分为4篇共26章,基础知识篇包括初识PHP、PHP环境搭建和开发工具、PHP语言基础、流程控制语句、字符串操作、正则表达式、PHP数组、PHP与Web页面交互、PHP与JavaScript交互以及日期和时间;核心技术篇包括Cookie与Session、图形图像处理技术、文件系统、面向对象、PHP
本书清晰易懂地介绍了数字音频处理和编码的基本原理和实际应用。本书解释了广泛的基本音频处理技术,强调了自动调整不同算法的新方向,并讨论了**进的DASP方法。第三版更新了音频处理的**信号处理算法。全新的章节涵盖非线性处理、用于音频应用的机器学习(ML)、失真、软/硬剪辑、过驱动、均衡器和延迟效果、采样和重建等。内容涵盖量化、滤波器、动态范围控制、房间模拟、采样率转换和音频编码的基础知识,描述了DASP技术、其理论基础和实际应用...
喜欢研究《三十六计》的人很多,喜欢研究网络安全的人却很少。但在当今这个黑客威胁长存的时代,每个人都该懂些网络安全知识,否则就可能沦为黑客的猎物。本书意在让喜欢研究《三十六计》的人都能轻松掌握网络安全的基本常识,从而保护自己作为合法网民的基本权益。具体来说,本书通过深入浅出的语言和网络安全的案例技巧,风趣幽默地逐一讲述了《三十六计》的每个计谋及其相应的兵法和网络对抗思路。本书既想将兵法迷引导成网络安全专家,也想将网络安全专家引导成兵法迷
本书汇集了作者近年来在蜂窝网信息融合定位领域的研究成果,主要内容包括无线定位理论基础、蜂窝网定位参数测量算法、NLOS误差鉴别与抑制算法、蜂窝网信息融合定位理论与方法、基于数据域融合的直接定位方法、基于路径追踪的决策层信息融合定位方法等。重点研究了基于测量参数、地理信息、传播路径和原始数据域信息的蜂窝网融合定位方法,构建了蜂窝网信息融合定位模型,同时给出了算法仿真与分析。本书适合于高等院校通信、导航专业高年级本科生和研究生学习参考,也
本书专门介绍华为认证网络工程师(HCNA)路由与交换技术的相关内容。全书共分为13章。本书首先介绍了计算机网络的产生和演进、计算机通信使用的协议、IP地址和子网划分;然后介绍了使用华为设备进行企业组网的基本技术,包括路由器和交换机的基本配置、IP地址的规划、静态路由和动态路由的配置、使用交换机进行组网;很后讲解了不错网络技术,其中涉及网络安全的实现、网络地址转换和端口映射、将路由器配置为DHCP以实现IP地址的自动分配,以及IPv6、
本书从揭示网络信息共享中普遍存在的非对称现象入手,探讨了网络信息共享的概念和模型,建立了非对称广域覆盖信息共享网络体系结构和相应的服务模式,分析了信息共享网络的拓扑与动力学特性,在此基础上探讨了流量优化的理论与技术,从网络信息获取、文本挖掘、信息聚合等方面分析了信息共享网络中的信息处理方法,针对当前受到广泛关注的隐私安全问题探讨了如何在信息共享与隐私保护之间寻求平衡。 全书内容涉及技术面广泛,展示了作者的很新研究成果,提供了相应的算法
本书将以企业落地实践为切入点,分享作为终端用户的企业在关键业务环境中落地使用 Docker 及 Kubernetes 技术的经验和心得。内容既有扎实的技术实现的方式和方法,又有各行业容器技术企业级落地 实践的深度解读。 本书内容将包含以行业领域为划分的企业级容器技术落地典型案例,以场景为出发点的容器落地很 常用场景,并列举企业容器落地很应该关注的几大技术点。本书对数十家企业一线架构师和工程技术人员 对容器技术的使用实践做了整理和分析,
sqlmap是一款靠前外有名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包
本书主要介绍LoRa、NB-IoT和LTE这三种物联网长距离无线通信技术。在内容安排上,本书优选行理论学习,深入浅出地学习长距离无线通信技术原理和协议,然后进行案例开发实践,这些开发实践贴近社会和生活的应用场景,给出了详细的软/硬件设计和功能的实现过程,很后进行总结拓展,将理论学习和开发实践结合起来。每个案例均附上完整的开发代码,读者可在源代码的基础快速地进行二次开发...
路由选择和拓扑控制作为无线传感器网络中的支撑技术是当前无线传感器网络研究领域的热点之一。 《无线传感器网络路由与拓扑控制技术》在对常见的无线传感器网络路由协议以及拓扑控制算法进行介绍、分析的基础上,根据不同应用需求对相应的路由和拓扑控制技术进行了研究。 《无线传感器网络路由与拓扑控制技术》侧重基本概念和基础技术,强调原理和方法。《无线传感器网络路由与拓扑控制技术》内容可作为高等学校和科研院所计算机及相关专业科研人员的参考文献,
Web GIS作为互联网和地理信息系统的结合,是一个前沿领域,它让广大的互联网用户认识到了地理信息系统的巨大价值。本书以ArcGIS平台为例,全面而系统地讲授Web GIS, 兼顾理论概念和实际操作。内容涵盖从公有云ArcGIS Online到私有云的ArcGIS Enterprise, 从服务器到客户端,从浏览器到移动手机,从不需编程的模板到可以定制的JavaScript编程, 还包括从智能制图到空间分析服务,从二维到三维场景、从矢
你手头有一些数据,想做成漂亮的图表放到网站上?好主意,通过浏览器来跨平台实现数据可视化是正确的选择。什么,你还想让图表能够响应用户操作?没问题,交互式图表比静态图片更能吸引人去探究本源。好啦,要生成通过浏览器展示的动态图表,首选目前最热门的Web数据可视化库——D3。这本书很有意思,而且对读者要求不高。不需要知道什么是数据可视化,也不用有太多Web开发背景就能看懂它。不信?翻一翻就知道这是一本既好玩又实用的动手指南啦...
本书是微软系统资深工程师顾问戴有炜先生很新改版升级的Windows Server 2016三卷力作中的网络管理与架站篇。 书中秉承了作者的一贯写作风格:大量的网络管理与架站实例兼具扎实的理论,以及完整清晰的操作过程,以简单易懂的文字进行描述,内容丰富且图文并茂。作者将多年的实战经验通过12章内容讲述,主要包括Windows Server 2016网络的基本概念、利用DHCP自动分配IP地址、解析DNS主机名、IIS网站的架设、I与SS
随着移动互联网与云计算两大产业的不断融合,为推动以云计算、大数据和移动网络等为核心技术的应用创新发展,实现以创新和提供产业整体竞争力为目的,以虚拟化、移动互联网等技术为手段,通过聚集云计算产业链上下游提供商,使分散的各种资源得到有效的整合,为成员提供更多的市场机遇,实现了更大范围的资源共享,形成一个拥有巨大资源和发展空间的新型产业组织。面对移动云计算联盟内海量、异构、多样的数据资源,如何对其进行组织管理,成为数据资源能否被成功利用和共
本书研究分析了已有的无线传感器网络MAC协议优点和不足,在轮询控制机制的基础上展开研究,一直以来对轮询系统模型一阶和二阶特性的准确解析一直是一个难点,尤其是对二阶特性的准确解析,其过程相当复杂故难度很好大。本书采用嵌入式Markov链和概率母函数的分析方法对轮询系统进行研究。分别分析研究了基本的轮询系统、区分忙/闲环的并行调度轮询系统、非对称接近轮询服务系统、区分优先级的双队列多服务台排队系统。并在此基础上对轮询系统进行实现研究,采用
本书致力于车辆移动感知网络的若干技术难点,从道路交通监测应用的角度出发,针对车辆联网感知架构、感知方法、数据收集与获取等内容展开探讨,提出了新方法并进行分析和评估。本书内容上分别就“无线传感器网络到移动感知网络的技术演进”“车辆移动感知网络的道路路面监测应用:模型和方法”“车辆移动感知机会式的数据收集”“车辆移动感知参与式的数据收集”等几个方面具体进行探讨和展开阐述,很后对车辆移动感知网络结合大数据和群体智能等技术发展趋势进行了展望。
系统探讨我国网络人才培养的基本理论、培养现状、国际经验、培养原则、机制创新、战略重点、效益评价、发展趋势等理论和现实问题。...
本书从大型网站的架构设计模式以及技术造型着手,以SpringCloud和Docker为构建框架,实现横向可扩展的高可用架构。项目分层清晰,包括完备的质量和监控体系。依据敏捷开发的原则,快速迭代,以完整的示例实现整个CI/CD的流程,快速响应需求。在本书的很后,会精选在项目中应用的几个开源框架,以期读者能够在阅读完本书后,快速掌握并应用微服务相关的知识...
本书作者结合数年来从事互联网产品架构和设计工作的实践经验,加以融会贯通,概括并阐释了“以产品为中心”的互联网产品设计内在规律,以帮助产品设计师快速成长进阶。全书分为3篇,共10章。靠前篇包括前3章,审时度势地分析了互联网市场的环境变迁,帮助产品设计师找准自身定位,并确定产品设计师的职业进化路线。第二篇包括第4到7章,详细介绍了产品设计师的方法论,阐释并讲解了商业画布、用户故事地图、用户体验地图、MVP、产品定位等众多的概念;然后结合产
本书主要介绍在嵌入式系统和物联网系统中常用的CC2530微处理器的接口开发技术,以及常见传感器的应用开发技术。全书采用任务式开发的学习方法,精选了27个贴近社会和生活的案例,每个案例均有完整的开发过程,分别是生动的开发场景、明确的开发目标、深入浅出的原理学习、详细的系统设计过程、详细的软/硬件设计和功能实现过程,很后进行开发验证和总结拓展,将理论学习和开发实践结合起来。每个案例均有完整的开发代码和配套PPT课件,读者可以在源代码的基础
本书系统介绍虚拟社区发现与演化相关的基本概念,重点介绍近10年来社区发现算法的研究进展;并介绍与其相关的社区演化分析算法;同时对社区发现与演化分析相关算法在其他研究方向如社会化推荐、知识图谱构建、链接预测等问题的应用进行梳理和总结;针对超大规模社交网络分析问题,专门介绍基于当前主流大数据图计算平台的并行社区分析算法;最后,针对如何简单、快捷地评价社区发现算法的优劣问题,从不同角度介绍社区分析算法评测平台的设计思路,并演示相关示例,方便
《工业网络安全(影印版)》首先介绍了工业控制系统(ICS)技术,包括芯片的体系结构、通信媒介和协议。在介绍了ICS相关的攻击场景之后,讨论了ICS的安全性,包括网络分割、纵深防御策略和保护解决方案等主题。除了保护工业控制系统的实际例子外,本书还详细介绍了安全评估、风险管理和安全程序开发。它还涵盖了网络安全方面的内容,如威胁检测和访问管理,讨论了与端点硬化相关的主题,如监视、更新和反恶意软件实现...
EVE-NG是当前流行的仿真虚拟环境,是Ubuntu系统下的一种应用,也可以看作是一种系统。 《玩转EVE-NG——带您潜入IT虚拟世界》共20章,介绍了EVE-NG的安装步骤及使用方法,涵盖了常用的操作步骤;介绍了虚拟化的简单原理以及制作EVE-NG环境下的Windows、Linux和定制非官方支持的常用镜像;介绍了EVE-NG底层原理及关键代码剖析。 《玩转EVE-NG——带您潜入IT虚拟世界》适合备考网络工程师、系统工程师等行业
南湘浩著的《组合公钥鉴别系统(自主可控虚拟网络构架)》从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信安全的实质。网信空间由实体空间和事件空间构成,由此形成了基于实体鉴别的虚拟物联网和基于事件鉴别的虚拟事联网的新概念。基于标识到标识(ItoI)模式的虚拟网络,是“一物一证”“一事一证”的可证网络。虚拟网络的可证性为自主可控提供了控制的依据,虚拟网络的独立性,为构建自主可控网络提供了理论依据,将网信安全的总体构架建立
本书对网络空间安全态势感知的理论基础和面临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感知、所有渠道感知、认知过程、可视化、推理与本体模型、学习与语义、影响评估、攻击预测、安全度量等方面的内容,并对网络态势感知的弹性防御和攻击中恢复进行了介绍。本书适合网络空间态势感知的研究人员、技术人员全面了解网络空间态势感知的历史发展、技术框架、主流方法等,对网络空间安全态势感知的研究具有积极作用...
本书共收录论文40篇左右, 分为8个部分, 内容涵盖信息技术融合的应用、信号与图像处理、数据和网络、生物技术和健康、教育与文化、交通、空间与识别、海报等, 旨在揭示信息技术融合发展的最新成果, 为信息技术的发展提供新思路...
1.本书出自工作在美国芯片公司(高通、联发科)的通信专家之手,质量、权v双重保证。 2.本书不但讲述如何做(特别是在实际中如何做),更加讲述了为什么要这么做。 3.对任何关键的技术讲解都是从理论到实际,然后辅以生动的实例。 4.内容完是作者在10余年工作中的工作经验的宝贵结晶。 5.全书参考并引用了大量的国外专著和文献,方便读者进一步扩展学习。...
本书以实例和设计理论相结合的方式逐步体现装修在网店中的重要性。根据装修网店所应了解的各个知识点,精心设计60多个与装修网店相关的实例,并配有90多个教学视频。其中,设计旺铺应该了解的知识、店铺配色、提升店铺流量的视觉图、提升转化率的装修图设计部分为综合性质的实例,图片空间与Dreamweaver在店铺中的应用和店铺可装修区域的应用部分为淘宝后台装修实战案例。 本书技术实用、讲解清晰,并提供配套的PPT课件,既可以作为初次开店想自己装修
《计算机网络基础》依据中小企业网络管理员岗位的职业能力需求,本着理论知识适度、够用,重在操作能力的指导思想,将教材内容划分为8个单元(工程项目),35个任务,按照再现企业工程项目的组织方式进行串接,以培养学生具备组建办公网络并实现Internet接入、构建网络服务器、网络管理与维护等方面的基础知识和操作技能。...
本书以vSphere 6.5.0版本为基准,对VMware虚拟化数据中心的规划、硬件选型、常用服务器RAID配置、存储配置,以及VMware虚拟化产品的安装、从物理机到虚拟机的迁移(P2V与V2V)、虚拟机的备份与恢复、vSphere的运维管理等内容进行了详细介绍。同时,本书还对VMware超融合架构VMware vSAN进行了深入介绍,并对虚拟化项目中碰到的一些故障简单说明,给出了解决方法。 全书采用Step By Step的教学方
传道讲授网络管理的理论 授业分享提升技能的方法 解惑探索解决问题的关键 20年zi深网络管理员详细剖析网络管理核心技术 65个经典实验全面提升网络管理实战技能 4大讨论主题全面涵盖网络基础、服务器架设和管理、路由和交换、高级应用与故障排除 畅销10余年,被众多院校和培训机构选作网络管理课程 内容全新升级,适用于Windows 10和Windows Server 2016 本书源自作者近20年网络管理从业经历的经验总结,并在其中巧妙融合
本书比较系统、完整、准确地介绍网络综合布线系统的基础知识、设计方法、施工技术、测试内容、验收鉴定过程,基本上反映了综合布线市场的新技术和成果,是一本非常好的书。本书的特点是:叙述由浅入深、循序渐进;内容上系统全面、重点突出;概念上清楚易懂,是一部实用性很强的书。本书可供计算机、通信、楼宇建筑、系统集成等领域的科技人员使用;可作为高等院校有关专业课程的教材;也可作为教学和科研人员的参考;还可作为综合布线培训教材...
《基于社交问答平台的用户知识贡献行为与服务优化》围绕用户的社交问答需求,从社交问答平台发展与平台架构出发,进行用户知识贡献行为研究,在分析用户知识贡献基础理论的基础上,探讨了基于社交问答平台的用户知识贡献行为机理,构建知识贡献行为影响因素模型,分析了知识贡献动机与回答策略的关系,结合用户体验,研究了知识贡献的可持续发展问题,进而探索基于用户知识贡献的社交问答服务模式及服务评价...
本书由优选知名的通信专家万蕾博士领衔撰写,对5G-NR上下行解耦技术进行了系统的介绍。全书共10章,章介绍了5G-NR的发展、背景和标准化,第2章主要回顾了5G-NR上下行解耦技术的驱动力,第3章介绍了世界范围内的5G频谱和双工模式,第4章对5G网络部署的挑战以及上下行解耦技术的优势进行了系统分析,第5章介绍了5G-NR的组网模式和相关的上下行解耦技术的应用,第6章深入讨论了5G-NR中上下行解耦的空口接入机制,第7章对NR和LTE同
《传感器与检测技术》将各类传感器的原理、结构、测量电路,以及应用与测试技术相结合,系统论述信息的采集、信号转换、信息处理及传输的整个过程。《传感器与检测技术》从内容上分为三部分。第一部分为传感器原理及应用,按照传感器的物理和化学效应,介绍电阻式、电感式、电容式、磁电式、压电式、光电式、热电式、新型传感器,以及智能传感器,以效应原理、转换电路、输出特性、性能参数、误差分析与补偿、应用实例为主线进行阐述;第二部分为信息检测与处理,介绍数据
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,优选信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一很基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余
Web前端开发工程师的主要职责是利用HTML、CSS、JavaScript等各种Web技术进行客户端产品的开发。Web前端需要完成客户端程序(浏览器端)的开发,同时结合后台开发技术模拟整体效果,致力于通过Web前端技术改善用户体验。随着大前端成为开发热点,各种前端框架更是如雨后春笋,激发了新手的学习热情。本书面向Web前端开发初学者,全面系统地讲解了HTML5、CSS3、JavaScript的基础知识和编程技巧,为使用各种流行的前端框
《中国密码学发展报告》是中国密码学会主推的一项工作, 自2007年发布以来, 受到广大密码科技工作、高校信息安全专业学生的喜爱。《中国密码学发展报告2017-2018》共收录10篇文章, 包括ISO密码国际标准发展趋势、ISO/IEC中的中国自主密码技术和规则贡献实践报告, 以及国内学者对于数据安全标准、对称密码算法标准及其他密码技术的研究成果...
本书讲述移动物联网技术主要针对移动应用环境研究物与物之间连接而形成的“互联网”技术, 例如与车联网、移动机器人网络、手机等移动终端上的多种应用需求相关的技术, 例如车联网高效通信技术、图像加密技术等。本书阐述的“移动物联网技术”, 它主要包括多参数离散分数变换的理论框架、多参数离散分数变换域图像加密、随机离散分数傅里叶变换等移动物联网技术...
本书是一本介绍移动通信网络规划的专业科普图书,主要讲解了如下几个问题:网络规划是什么?为什么要做网络规划?网络规划有哪些事可以做?怎样才能做好网络规划?如何扮演好规划咨询师的角色?网络规划今后的发展在何方?为解答这些问题,本书从概念、管理、方案、人、建模、容量、覆盖、频率、仿真、参数、场景、演进多个角度做了细致入微的讲解...
梁实秋
老王子
汪曾祺
宋瑞祥
[日]熊田千佳慕著,张勇译
刘争争
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071