小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
IDMA是在CDMA的基础上建立的一种通过码片级交织图案来区分用户的方法。IDMA系统具有低复杂性与高精确性的特点。本书对交织多址技术进行了比较深入的研究,探讨了交织多址技术的基本原理及其关键技术,其中包括交织多址技术的迭代信号检测技术、快速收敛的TDR-IDMA传输技术、基于IDMA的混合多址技术、IDMA系统中的信道估计及功率分配技术、IDMA系统中的同步技术以及交织器的设计及优化等。其中大部分内容也是课题组有关研究成果的积累和总
《混合神经网络技术(第二版)》可供从事神经网络理论与技术、计算电磁学、电磁场工程等领域研究和开发工作的科技人员和高校教师参考阅读,也可作为高等院校相关专业的高年级本科生和研究生的教学用书...
1.第1本重点描述多重故障光网络生存性的专业书籍; 2.作者为知名通信高校知名学者; 3.内容综合国家973计划课题的研究成果,学术创新性强; 4.该技术具有非常好的应用前景。...
本书阐述了互联网关键设备核心技术发展情况,简要阐述了互联网发展的过去、现在和未来。重点阐述了路由器、交换机、网络安全设备、网络操作系统、网络处理器、软件定义网络、网络功能虚拟化等关键技术,以及数据中心网络技术发展现状。同时介绍了近年来互联网关键设备核心技术上的学术研究热点以及我国的热点亮点。很后对互联网关键设备核心技术的未来发展进行了展望...
本书按照自顶向下的分析与设计方法,在系统地讨论计算机网络的基本概念、网络技术发展的三条主线(互联网应用、无线网络与网络安全),以及广域网、局域网与城域网技术发展、演变的基础上,重点讨论网络应用与应用层协议、网络应用体系结构与应用软件设计方法;从网络应用系统对传输层及低层提供的服务功能与协议要求的基础上,介绍了传输层、网络层、数据链路层及物理层的概念与技术,并对当前研究与应用的热点—无线网络、网络安全技术进行了系统的讨论...
《网络控制系统的分析与综合》比较全面地介绍了作者和国内外学者近年来在网络控制系统分析和综合方面的研究成果.《网络控制系统的分析与综合》介绍了网络控制系统的离散时间系统模型,连续时间系统模型的建立方法及稳定性分析,基于模型的镇定控制、预测控制、量化控制和滤波器设计,并介绍了网络控制的联合设计与无线网络控制系统的跨层设计方法.最后还介绍了网络控制系统的仿真方法...
《Altium Designer 20电路设计与仿真》以Altium Designer 20为平台,介绍了电路设计的方法和技巧,主要内容包括Altium Designer 20概述、原理图设计基础、原理图的绘制、原理图的后续处理、层次结构原理图的设计、原理图编辑中的不错操作、PCB设计基础知识、PCB的布局设计、PCB的布线、电路板的后期制作、创建元件库及元件封装、电路仿真系统、信号完整性分析、汉字显示屏电路设计实例和电器电路设计实例
《局域网组建与维护(第3版)》基于“快速掌握、即查即用、学以致用”的原则所编写,通过本书的学习,读者可以轻松、快速地掌握局域网组建与维护的实际应用技能,得心应手地使用局域网。 《局域网组建与维护(第3版)》共分为20章,详细地介绍了局域网基础知识、局域网的硬件设备、网络操作系统、局域网与互联网的连接、组建局域网的准备工作、安装工作站和服务器、组建家庭双机网、宿舍自主组网、组建网吧、组建办公局域网、组建无线局域网、组建虚拟专用网络、局域
无线网络是一种不需要固定基础设施支持的、由若干移动节点组成的网络,例如无线自组网、无线传感器网络等。基于时分多址无线网络中时隙的分配是用来计算路径带宽的重要方式,本书介绍时分多址信道模型、分散链路状态的服务质量路由协议中的时隙分配方法、稳定的服务质量路由协议中的时隙分配方法、功率控制的服务质量路由协议中的时隙分配方法、定向天线多播服务质量路由协议中的时隙分配方法,以及延迟感知的时隙分配方法,这些不同的时隙分配方法适用于不同的、复杂的无
优选生产网络的出现为获取资源,提高资源配置效率,实现产业结构优化和产业效率提升提供了平台。伴随工业4.0的到来以及我国“一带一路”倡议的提出,优选生产网络的作用将进一步凸显。积极探讨网络资源、网络权力对产业升级的影响,解析获取和整合何种资源形成网络权力,如何利用网络权力推动产业升级是我国制造企业亟待解决的现实问题。在国内外已有研究基础上,本书采用基于扎根理论的探索性案例研究方法,探究网络资源和网络权力的构成及其对产业升级的影响机理。通
本书是受到众多高校网络课程任课老师好评的《计算机网络原理创新教程》的最新改版。本书保留了第一版图书中以图说理、形象生动、易教易学、配套丰富的特点, 同时又加入了计算机网络领域的最新知识、更正了第一版图书中的个别错误、优化了部分内容的讲述方式, 同时把原书第三章的用于搭建网络实验环境的GNS3模拟软件, 更新为了更符合当前人才培养目标的华为eNSP.本书以计算机网络通信的层次划分为主线, 结合众多图形及数据在各层次的收发及变换过程, 形
本书从校园网络运维管理的基础知识、局域网的规划设计、网络日常运维管理的基础知识、高校网络安全管理的技术和方法、高校信息化建设的目标和评价指标、高校信息化建设的主要内容、高校主要数据平台的建设技术和方案、高校信息系统安全运维体系等几个方面系统地梳理了高校网络运维安全管理与建设,有助于读者多方面地了解高校网络安全建设...
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计
本书是关于电波无线能量传输技术的近期新力作,全面介绍了电波无线能量传输的各方面内容。全书共11章,第2~5章论述了电波无线能量传输系统涉及的关键技术,第6~9章论述了电波无线能量传输技术的典型应用,0~11章论述了电波无线能量传输技术的共存性问题。全书概念清晰,组织有序,层次分明,主要章节都采用理论结合实践的方式展开论述,提供了很多研究开发的实例。读者既可以找到直接的设计参考,也能获得多方面的帮助...
《面向物联网时代的车联网研究与实践》较为全面地介绍车联网相关的基本概念、产生背景、支撑技术和发展趋势,对车联网的关键技术、行业应用与实践、产业化发展、未来与挑战以及典型应用案例等进行了深入的论述和讨论。《面向物联网时代的车联网研究与实践》图文并茂,在整体结构设计和构思上力争突出实用性与科普性...
本书主要介绍物联网系统中的Android应用开发。全书优选行理论知识学习,深入浅出地介绍Java开发基础、Android开发基础和Android开发进阶等理论知识,然后进行实际案例的开发,很后进行开发验证和总结拓展,将理论学习和开发实践紧密结合起来。每个实际案例均给出了完整的开发代码和配套PPT,读者可以在此基础快速地进行二次开发...
企业的数字化运营已经越来越受到社会各行各业的广泛关注。数字化运营旨在借助数字技术为企业产品、业务和商业模式创新“赋能”,以更低的成本、更高的效率为客户提供更好的服务和体验。它是一个涉及企业文化、组织流程、商业模式和人员能力的蜕变。 本书详细讲解了企业进行数字化运营的战略路径,阐述了企业数字化运营过程中遇到的困难、陷阱,以及如何避免犯错、规避损失,解释了企业转型过程中做好用户数字化运营的一些基本原则。本书主要内容包括数字化企业的用户红利
本书是微软系统资深工程师顾问戴有炜先生新版升级的Windows Server 2019两卷力作中的系统与网站配置指南篇。 书中秉承了作者的一贯写作风格:大量的系统与网站配置实例兼具扎实的理论基础,以及完整清晰的操作过程,以简单易懂的文字进行描述,内容丰富且图文并茂。全书共分17章,主要内容包括Windows Server 2019概述、安装与基本环境设置,本地用户与组账户的管理,虚拟环境的搭建,建立Active Directo
本书分为两个部分:部分主要介绍Wi-Fi 6的前世今生以及关键技术,包括Wi-Fi的发展历程和趋势、Wi-Fi 6与5G的关系,以及Wi-Fi 6的OFDMA、DL/UL MU-MIMO、1 024QAM、空分复用及着色等主要技术特性,并介绍Wi-Fi 6在安全性能方面的进步和分布式网络部署的架构;第二部分主要介绍Wi-Fi 6的应用与测试,包括Wi-Fi 6的应用场景、设备测试的关键性能,从覆盖能力、吞吐量、时延、MU-MIMO上下
随着社交服务的快速发展,社交网络进入社会经济、生活、工作的各个方面,催生了各种针对社交网络的理论计算方法和分析技术。本书主要围绕社交网络分析展开,主要内容包括社交网络基本概念与术语、社交网络分析理论基础、社交网络文本情感分析、社交网络链路预测、社交网络信息传播动力学分析、社交网络不实信息传播分析、社交网络蠕虫传播与免疫分析、社交网络动态社区发现方法分析。全书可读性强,内容丰富,涉及计算机科学、数学、新闻与传播学、社会学、管理学等多个学
《结网2:产品经理的无限游戏》是继《结网@改变世界的互联网产品经理》出版10年之后的新作。《结网》讲述的是在桌面互联网时代如何成长为一名互联网产品经理,《结网2》讲述的是在移动互联网时代产品经理如何利用好人类有史以来优选的杠杆。新作聚焦在更本质的互联网规律上,这些规律在桌面互联网时代曾造就一批高估值的产品,在移动互联网时代又造就了更多更高估值的产品,我们相信下一个时代到来的时候这些规律依然有效...
本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍oss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等...
本书共11章,全面、系统地阐述了异构蜂窝网络关键理论与技术,主要内容包括:垂直切换技术、干扰管理技术、内容缓存策略、能效优化的功率分配技术、NOMA资源管理技术、混合能源驱动的均匀异构蜂窝网络、混合能源驱动的非均匀异构蜂窝网络、D2D通信资源分配技术、可见光通信异构蜂窝网络动态接入,以及VLC+WiFi异构蜂窝网络通信系统设计。本书深入浅出,概念清晰,语言流畅,可以作为电子与通信工程领域通信与信息系统、信号与信息处理等学科的研究生和高
本书共分为4章,完整地介绍了Operator的开发原理和流程:章主要介绍云原生、Operator的起源和发展,以及Operator技术等;第2章主要介绍Operator原理,对开发Operator相关的模块,如Kube-APIServer和Client-go进行了分析。第3章介绍和分析目前应用广泛的Operator开发框架——Kubebuilder;第4章以实际的项目为例,完整地展现如何开发Operator。本书适合云原生爱好者及Op
本书对GB 40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的研究人员、测试机构的技术评测人员,以及
本书分为理论篇与实践篇。理论篇讲解了Ceph存储系统的架构设计、对外服务接口及各个组件的工作原理,各层次可行的解决方案、各方案的优劣,以帮助Ceph的使用者更客观地了解系统全貌;实践篇探讨了在使用Ceph存储系统时可能遇到的问题及问题规避思路,介绍了作者团队在使用Ceph时的一些实践心得,以帮助Ceph的使用者更好地使用Ceph构建自己的企业级存储集群。本书适合想了解Ceph分布式存储系统的初学者,软件定义存储领域的IT人员和存储系统
本书在介绍5G时代边缘计算内涵和核心技术的基础上,分析了边缘计算产业链的基本情况,涵盖上游云服务商和硬件设备厂商、中游电信运营商及边缘计算运营和管理服务提供商、下游OTT厂商及智能终端和应用开发商等。本书重点聚焦5G时代边缘计算可重点应用的行业,包括交通行业(涵盖自动驾驶、智能网联、智能交通、智慧道路)、安防行业、云游戏行业、工业互联网、能源互联网、智慧城市和智能家居等,结合这些行业的发展趋势,深入阐述边缘计算在其中的实践进展和案例。
漏洞扫描是渗透测试中比较关键的一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,就可以从小漏洞到大漏洞逐层循环递进,直接渗透测试目标。对企业而言,防范比攻击更加重要,因此本书从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。本书从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这
《中国电子信息工程科技发展研究 未来网络专题》对未来网络领域的相关研究进行了全面的剖析和深入的解读,首先介绍了国内外在未来网络体系架构、关键技术、试验设施、产业成果等方面的发展现状,然后进一步探讨了未来网络试验设施、网络操作系统、天地一体化网络、海洋信息网络等几项我国网络领域的发展热点,并分别从技术层面和应用场景层面就该领域的发展趋势展开深入分析,最后对我国未来网络的发展进行了展望...
本书基于5G网络能力开发技术的近期新研究进展,对5G网络能力开放的关键技术和应用方案进行了全面而系统的介绍,内容包括回顾网络能力开放技术的历史演进、5G网络能力开放架构及关键技术、网络能力开放技术的未来演进以及对其走向的预判。其中,重点针对5G核心网能力、5G语音能力、5G消息能力、5G边缘计算能力、5G切片能力等方面进行了详细而系统的介绍。 本书适合网络能力开放领域的研究人员、开发设计人员、工程技术人员阅读参考,也可作为高等院校相关
本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括交换机基本配置,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst3560V2作为硬件平台(IOS版本为15.0)。本书适合想要通过CCNP认证考试的网络技术人员,以及那些希望获得实际经验以轻松应付日常工作的专业人
本书系统介绍HBase基本原理与运行机制,融入了作者多年的开发经验与实践技巧。主要内容包括:HBase的体系结构和系统特性,HBase的基础数据结构与算法、依赖服务、客户端,RegionServer的核心模块,HBase的读写流程,Compaction实现原理和使用策略,负载均衡的实现与应用,HBase的宕机恢复原理,复制、备份与恢复原理,HBase的运维方法、系统调优与案例分析,*后介绍了HBase 2.x的核心技术以及一些不错话题
本书主要介绍LoRa、NB-IoT和LTE这三种物联网长距离无线通信技术。在内容安排上,本书优选行理论学习,深入浅出地学习长距离无线通信技术原理和协议,然后进行案例开发实践,这些开发实践贴近社会和生活的应用场景,给出了详细的软/硬件设计和功能的实现过程,很后进行总结拓展,将理论学习和开发实践结合起来。每个案例均附上完整的开发代码,读者可在源代码的基础快速地进行二次开发...
本书系统地介绍了点对点(Peer-to-Peer,P2P)网络的基本概念、特点、发展历史和存在的安全问题。为了解决P2P网络中特定信息传播进行监测的问题,本书从复杂网络理论的角度出发,对P2P网络的特点进行了分析和讨论,并介绍了多种基于元信息和污染的P2P特定信息传播控制技术...
本书从项目团队当前正在开展的主要研究方向出发,介绍了语义物联网研究领域中的关键技术和相关研究成果。从语义物联网重点研究和解决的问题以及面临的挑战展开,重点讨论物联网前端资源描述和建模、物联网感知数据描述和处理、物联网感知数据自动语义标注、物联网语义事件处理、物联网时空语义建模、物联网语义服务构建与提供等方面的关键技术和方法,并对语义物联网在教育领域和农业信息化等领域的应用研究进行了探索,为广大读者进行物联网及其信息处理方面的系统学习和
本书通过对互联网群体协作进行概念溯源、解析及理论探讨, 并且选择互联网群体协作应用中的典型领域, 包括用户角色建模、冲突影响及特征、网络学习、网络口碑及网络舆情等方面, 作为主要研究内容, 系统性地对互联网群体协作的理论和应用进行论述...
近年来,SDN/NFV技术所倡导的开放化、虚拟化、智能化和融合化理念得到了业界的广泛认同,全球产业界将SDN/NFV作为未来演进的重要方向。本书是一本全面、细致且极具指导意义的著作,从SDN/NFV的基本原理出发,阐明了SDN/NFV技术在运营网络中的主要应用场景和基本技术方案,根据ICT产业的发展趋势为读者展开了一幅未来网络的精美画卷。 全书共有18章,分为三个部分:第一部分从基本原理的角度,重点阐述了SDN/NFV技术的基本概念、
随着物联网的来临,业务系统需要具备防范新兴威胁的能力。当前,业务生态系统中包含了云计算基础设施、移动终端、固定终端等诸多系统设备,这些都导致了新攻击面的出现,相关各方也都体现出了信息共享的迫切愿望,以及基于所采集的大量数据开展运用的需求。因此,在实现新型物联网服务与解决方案时,*大程度地降低网络安全威胁极为重要。人、设备以及机构之间的互联互通也将网络安全风险提升至前所未有的高度。随着计算资源的流动性越来越强,所有业务都连接到云端,现有
本书内容主要来自于学术研究领域可信计算与云安全方面的近期新研究成果。本书内容涵盖了信息安全、可信计算、可信云计算、信任链技术、远程证明技术等内容,叙述了采用可信云安全技术解决云计算可信和安全问题的方法,通过远程证明、完整性验证、可信网络介入与控制等技术,将信任链传递到可信云服务,从而创建基于可信计算的与服务平台...
本书对驱动Internet运行的TCP/IP协议系统进行了详细的讲解,在介绍 TCP/IP协议栈运行机制的同时,还探究了当今Internet上可用且丰富的服务。读者将掌握配置和管理真实网络的方法,深入理解网络排错等相关的知识。本书还囊括了当前Internet中出现的一些新技术,比如跟踪和隐私、云计算、移动网络,以及物联网等。 本书具体内容如下: 理解TCP/IP的角色、工作机制以及发展变化; TCP/IP网络访问层、网际层、传输层和应
本书对网络空间安全态势感知的理论基础和面临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感知、所有渠道感知、认知过程、可视化、推理与本体模型、学习与语义、影响评估、攻击预测、安全度量等方面的内容,并对网络态势感知的弹性防御和攻击中恢复进行了介绍。本书适合网络空间态势感知的研究人员、技术人员全面了解网络空间态势感知的历史发展、技术框架、主流方法等,对网络空间安全态势感知的研究具有积极作用...
本书汇集了作者近年来在蜂窝网信息融合定位领域的研究成果,主要内容包括无线定位理论基础、蜂窝网定位参数测量算法、NLOS误差鉴别与抑制算法、蜂窝网信息融合定位理论与方法、基于数据域融合的直接定位方法、基于路径追踪的决策层信息融合定位方法等。重点研究了基于测量参数、地理信息、传播路径和原始数据域信息的蜂窝网融合定位方法,构建了蜂窝网信息融合定位模型,同时给出了算法仿真与分析。本书适合于高等院校通信、导航专业高年级本科生和研究生学习参考,也
sqlmap是一款靠前外有名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包
系统探讨我国网络人才培养的基本理论、培养现状、国际经验、培养原则、机制创新、战略重点、效益评价、发展趋势等理论和现实问题。...
本书基于嵌入式系统、物联网系统常用的CC2530、STM32来介绍嵌入式系统接口开发应用技术,由浅入深地对两种微处理器的接口技术进行详细的介绍。全书优选行理论学习,然后进行案例开发,有贴近社会和生活的开发场景、详细的软/硬件设计和功能实现过程,很后总结拓展,将理论学习和开发实践结合起来。每个案例均附有完整的开发代码和配套PPT,读者可以在源代码的基础上快速地进行二次开发...
由互联网行业的限制竞争行为提出的一些反垄断执法与司法问题,是过去一百多年的反垄断实践中从未遇到过的。互联网的动态竞争和破坏性创新的特点,引发了许多理论上富有争议的问题。这些问题的分析、解释和解决都需要经济学与法学理论的融会贯通,许多问题至今还没有定论...
本书专门介绍华为认证网络工程师(HCNA)路由与交换技术的相关内容。全书共分为13章。本书首先介绍了计算机网络的产生和演进、计算机通信使用的协议、IP地址和子网划分;然后介绍了使用华为设备进行企业组网的基本技术,包括路由器和交换机的基本配置、IP地址的规划、静态路由和动态路由的配置、使用交换机进行组网;很后讲解了不错网络技术,其中涉及网络安全的实现、网络地址转换和端口映射、将路由器配置为DHCP以实现IP地址的自动分配,以及IPv6、
本书以可靠性试验工程中很为广泛的加速试验和快速寿命评价方法为对象,阐述装备开发中所开展的主流的可靠性工作,内容包括背景意义;基础知识;寿命试验与评价;退化试验的意义与方法;整机的加速因子作为寿命评估重要依据;火工品类产品的加速试验方法和评估手段;以橡胶为代表的材料类产品加速试验方法和评估手段;板级电路检测分析方法;电子元器件检测分析方法;现场数据的常用分析手段;加速试验工程的具体应用案例。材料来源于作者多年来从事可靠性工作积累的技术和
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,优选信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一很基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余
本书从揭示网络信息共享中普遍存在的非对称现象入手,探讨了网络信息共享的概念和模型,建立了非对称广域覆盖信息共享网络体系结构和相应的服务模式,分析了信息共享网络的拓扑与动力学特性,在此基础上探讨了流量优化的理论与技术,从网络信息获取、文本挖掘、信息聚合等方面分析了信息共享网络中的信息处理方法,针对当前受到广泛关注的隐私安全问题探讨了如何在信息共享与隐私保护之间寻求平衡。 全书内容涉及技术面广泛,展示了作者的很新研究成果,提供了相应的算法
[日]熊田千佳慕著,张勇译
汪曾祺
梁实秋
老王子
(美)艾玛·克莱因(EmmaCline
宋瑞祥
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071