小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
简介 《应用密码学》:高等学校电子与通信类专业“十一五”规划教材...
本书为21世纪高等学校应用规划教材电子商务系列之一,由具有丰富的教学经验的一线教师编写。全书共分为8章,第1章电子商务安全概述,第2章网络安全技术,第3章加密,数字签名与身份认证技术,第4章PHI基础与证书系统,第5章电子商务安全协议与安全标准,第6章电子商务安全防范策略。第7章移动电子商务安全与应用,第8章电子商务法律与法规。全书后面附有实训内容,可供任课教师和同学们结合自身的教学情况选用。本书本着理论够用的原则,注重实践操作和应用
本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进它们的信息安全计划。 本书是按照为公司建立信息安全计划的步骤来组织内容的。第1章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评
随着北京市中小学校园网的建成,校园网的信息安全维护提到议事日程。北京市教育信息网提出编写中小学校园网络管理人员培训教材,《信息安全导论》正是本系列教材的重要组成部分。 根据《北京市中小学技术支持人员能力标准》的相关规定,技术人员应能掌握中小学教育信息化工作中所涉及的“网络维护”、“主机系统维护”、“信息安全维护”等基本知识和基本技能要求。同时,《信息安全导论》充分考虑到中小学网络管理人员层次不齐等特点,所以本册以基本概念和基本操作为
自2013年首次问世以来,本书迅速掳获了从业人员的芳心。作为*一本经官方团队亲自评审并高度认可(现今已有*好的Metasploit框架软件参考指南)的著作,本书不仅涵盖了基础的工具和技术,也深入分享了如何实施渗透测试的方法与经验。四位来自不同领域的资深黑客作者从不同的视角无私奉献了他们的技巧与心得:既贡献了企业安全架构上的经验,也端出了安全漏洞挖掘和渗透代码开发的私房菜。 本次的修订版,在译者的精心组织与编排下完成,主要的修订在于
本书是中央网信办核心专家左晓栋发表的解读文章汇编,基本反映了2014年以来国际、国内网络安全形势的变化,对国家网络安全重大战略、政策给出了权威解读。...
本书涵盖了所有黑客攻防知识点,把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,同时赠送1000分钟实战教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧和黑客防守工具包,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。...
※ 《国家信息化发展战略纲要》《十三五国家信息化规划》《网络安全法》专家解读 ※ 响应《十三五行政机关公务员培训纲要》要求,本书可适用于加强党政领导干部大数据思维、网络安全和信息技术等方面的培训。...
Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。 第2版全面更新,特别对SCADA、数据库、物联网、移动设备、平板电脑等各种服务的测试示例作出解读,为在实际工作中开展渗透打下坚实基础。 -掌握复杂的辅助模块 -了解渗透模块
本书为普通高等教育"十二五"规划教材(高职高专教育)。全书共l)个项目,主要包括网络安全项目介绍与分析、网络协议基础、网络攻击与防范、操作系统安全配置、网络病毒的清除与预防、密码技术分析与应用、数字签名技术分析与应用、ⅵ.n技术应用、web安全和电子商务、防火墙安全配置和典型网络安全方案设计等内容。 本书可作为全国高职高专院校、成人高校及本科院校举办的二级职业技术学院计算机相关专业的教材,也可作为网络安全技术的培训教材或自学参考
《电子标签技术》介绍了当前基于电子技术的几类主要电子标签的原理及其应用开发技术。其中包括历史久远的穿孔卡、射频识别(rfid)技术和非接触ic卡,以及条形码、磁卡和接触式ic卡等。各部分内容的重点是从底层剖析这些标签系统的电子和信息技术的原理及组成,每类标签系统都包括标签(卡)和阅读器(基站)两大部分。对于应用开发中的硬件和软件设计,尽可能地提供实例供参考。 《电子标签技术》适合于高等?校电子信息工程类的研究生、本科生和大
本书是高等职业教育计算机类专业规划教材。 全书通过大量实例,系统地介绍了计算机网络安全的基本概念、基本原理和主要技术。全书共分为五章,主要内容包括网络安全概述、安全使用个人电脑、局域网安全技术、internet/intreanet网络安全技术、电子商务安全技术。此外,附录a和附录b分别收录了计算机网络安全法律法规汇编和实习指导书。 全书理论讲解适中,重在培养读者的实际动手能力。本书既可作为高职高专类计算机及相关专业“网络安
本书从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题,供学生课后复习与巩固所学知识。 本书注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。 通过本书的
本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。全书共分为四篇10章。包括安全技术基础、安全体系结构等...
本书介绍了信息安全领域最常用的知识。书中内容共14章。内容包括:信息安全概述;黑客攻击技术;密码学基础;防火墙等。 ...
在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。 本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计
本书立足网络安全理论与实战的前沿,分别从网络安全的行业建设、数据安全、零信任、云安全、安全运营、人才培养、安全前瞻等角度为读者解析 2022 年全球网络安全的发展状态和趋势,通过网络安全产学研方面专家的独到视角,为读者带来中国网络空间安全高水平的趋势展望。 本书可供网络与信息安全相关科研机构人员以及高等院校研究人员、网络安全领域企业管理人员与技术研发人员参考,对网络运营管理人员、技术人员也有所帮助。本书还可作为对网络空间安全感兴趣的人
本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器( PLC )设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。 本书可为网络关键设备安全检测机构提供参考,也可作为设备研发、测试等工
《5G终端电磁辐射测试技术与实践》是“5G优选技术丛书·测试认证系列”之一,旨在全面介绍和论述5G终端电磁辐射原理和符合性认证的要求、标准、评估方法等内容。 《5G终端电磁辐射测试技术与实践》共7章,包括绪论、电磁辐射评价标准体系、比吸收率评估、电磁辐射仿真方法、毫米波电磁辐射评估、时间平均算法电磁辐射符合性评估以及符合性评估通用方案,最后在附录中给出了ICNIRP导则的正文译文。 《5G终端电磁辐射测试技术与实践》结合作者工作经验,
数据中心是算力的物理承载,是数字化发展的关键基础设施。本书深入浅出地介绍了数据中心动力系统建设的相关知识,贯穿数据中心动力系统建设各个环节安装作业实例,包括数据中心基本知识、施工安 全技术、动力系统识图、动力系统施工技术、材料与资料管理技术、动力系统综合测试技术。本书既注重理论,又注重实践,适合数据中心规划、设计、建设、运维等相关人员阅读,也可以作为1 X证书制度试点教学用书...
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。 本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书...
网络空间安全管理是攸关国家主权、安全和发展利益的重大前沿问题,本书全面系统地对相关基本理论进行了阐述,形成了较为完整的理论框架和实践指南,对国家安全学、网络空间安全学、管理学等多个一级学科的理论创新发展作出了重要贡献...
本书从Veeam的基础知识开始,首先介绍Veeam Backup Replication的安装、实践和优化,讨论如何运用3-2-1-1-0规则来保护数据,如何创建备份服务器、备份代理、存储库等,还对Veeam 11中新增的强大功能――CDP进行了探讨。接下来,本书深入介绍了不可变性(亦称强化的存储库)并讨论其创建方法和实践。本书末尾还讨论了新增的Linux客户端代理,以及相关高级主题,如扩展的对象存储支持、Veeam ONE功能改进
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的近期新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深入
《失控》这是《黑客帝国》主要演员的推荐阅读物之一,这本关于机器、系统、生物和社会的"大部头”,揭示了社会进化、特别是互联网发展的"先知预言”,从这本书里,人们可以窥探到SNS的今天和未来。《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学。同时又堪比《黑客帝国》中洞悉未来的"神谕”,正在兴起的"云计算”、"物联网”等都可以在这本写于15年前的书中找到相关的影子...
本书基于华为在企业“IPv6+”网络领域多年积累的丰富经验和实践,以“IPv6/IPv6+”技术发展趋势和技术实现原理为切入点,分析“IPv6/IPv6+”网络的应用场景、关键驱动力,以及“IPv6/IPv6+”网络演进面临的挑战和问题,给出企业“IPv6+”网络演进的基本原则、路线规划和关键步骤,并详细阐述企业“IPv6+”网络的规划设计与演进方案,包括广域网络、数据中心网络、园区网络、终端、应用系统、安全等。本书旨在为读者全面呈现
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考...
本书旨在成为信息物理系统(CPS)及其安全问题的前沿及基础通用参考书,涵盖信息物理系统领域安全问题的合理、清晰、全面的基础观点。本书致力于为读者提供信息物理系统安全和相关领域的基础理论背景...
随着新一代信息技术环境的形成,云计算已经成为经济社会发展的重要基础设施,云服务安全保障也成为亟待解决的重大社会问题。本书围绕云服务安全风险识别与管理问题,从云服务中的信息安全风险形成、传导、结构与关联分析出发,进行云服务安全风险识别、风险监测与预警、风险处置,以及风险控制视角下的云服务安全管理、认知与责任管理、云平台的安全保障组织、云服务安全管理的保障实施、云服务安全检测与安全管理评价研究,突出风险识别与管控视角下的安全管理...
本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类型...
在网络技术飞速发展、日新月异的今天,网络安全问题也越来越突出。本书从网络安全的科学涵义出发,对网络安全的地位与作用、我国网络安全面临的问题与挑战进行了分析和阐述,在此基础上提出我国网络安全建设的基本原则、重点目标、思路对策。书中对我国网络安全相关问题作了常识性解答,可供相关学者和读者参考。...
从整体概念到基础知识,在庞大的安全领域中摘取黑客攻击之花! 基于Windows系统,快速上手。 使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境。 采用大量示意图,易学易用。...
本书是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍,全书内容可分为三部分。本书部分介绍无线通信安全相关的基础知识,包括:第1章简单介绍无线安全的概念、原理和标准化机构;第2章主要描述与现代无线和移动系统为相关的安全结构;本书第二部分为第3~7章,分别介绍无线系统安全通信涉及的5个方面及其解决方案:物联网,智能卡和安全元件,无线支付和访问系统,无线安全平台和功能,移动订阅管理;本书第三部分给出无线通信中的风险和保护措施
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。(2)涵盖了*内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。(3)对加密法、数字签名、SHA-3算法的介绍进行了改进。(4)通过案例研究,帮助读者掌握相关内容的实际应用。(5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:■ 150道编程题■ 160道练习题■ 170道多选题■ 530幅插图■
本书的主要内容包括信息系统等级保护定级方法、备案流程、建设整改方法、等级测评流程、等级保护疑难技术解决方法、监督检查要求等内容,同时给出了一个单位开展信息安全等级保护工作全流程的案例介绍。编者结合多年来开展信息系统等级保护咨询服务工作、测评工作、协助信息系统建设整改工作的经验进行了本书的编写。本书主要面向信息系统的建设、运营和使用的相关管理和技术人员...
杨义先、钮心忻著的《安全通论(刷新网络空间安全观)》构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的
本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,靠前章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算3?0等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍
本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材...
信息安全分析的作者通过案例研究和使用在结合不同的数据集时可以找到异常的免费工具,带来丰富的分析经验以展示实用的技术。他们还教授关于威胁模拟技术你所需要知道的一切,以及如何把分析当成是一个强大的决策工具来评估你组织中安全控制和过程的要求。很终,你将学习如何使用这些模拟技术来帮助预测和描述你组织的潜在的风...
移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题...
《黑客攻防与无线安全从新手到高手(超值版)》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。《黑客攻防与无线安全从新手到高手(超值版)》共分为14章,包括:无线网络快速入门、无线网络攻防推荐知识、搭建无线测试系统Kali Linux、熟悉无线网络安全测试平台——Kali Linux系统的基本操作、组建无线安所有渠道络、数据帧的结构
随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以“数据治理与数据安全”为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从靠前、靠前两个方面进行阐述,
《反欺骗的艺术世界传奇黑客的经历分享》主要针对后一种攻击类型,通过大量的案例说明了社交工程师如何利用各种非技术手段来获得他想要的信息,这样的攻击事例并不神奇,它有可能正发生在你我的身边。攻击者无需高超的技术,也无需超人一等的智商,只需善于利用人们的心理倾向和目标公司的管理漏洞,再加上多一点耐心,就会有很高的成功率。所以,阅读《反欺骗的艺术世界传奇黑客的经历分享》,有助于我们了解社交工程师的常用伎俩,以及相应的应对策略。...
本教材以战场态势感知的形成过程为主要讲解对象,要求学习完本教材后,能理解信息融合的基本步骤,了解每个步骤中的典型算法。章对态势感知的概念和模型进行讲述;第二章是对常用战场传感器的介绍;第三章补充信息融合过程中需要使用的基本理论;第四章是雷达数据的处理;第五章是视频数据的分析处理;第六章详细介绍信息融合技术在军事领域的应用...
汪曾祺
[英]蕾秋·乔伊斯 著,焦晓菊 译
[美]艾玛·克莱因 著,韩冬 译
老王子
宋瑞祥 著
[日]熊田千佳慕 著,张勇 译
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071