您的常用邮箱:*
您的手机号码:*
问题描述:
关键词: 计算机网络
ISBN: (纸本)9787121420191
摘要: 本书主要介绍.NET框架的核心部分,不仅阐述了框架的核心设计,还展示了实践代码和运行效果,同时根据不同的功能模块扩展出属于自己的小组件。通过阅读本书,读者可以深入了解.NET框架的核心设计,掌握.NET性能调优和ASP.NET Core的部署方式。本书包含18章。第1~3章主要介绍.NET框架、开发环境和运行模式。第4~12章主要介绍依赖注入、配置与选项、后台任务、中间件、缓存、本地化、健康检查、文件系统和日志等常用功能模块等。
ISBN: (纸本)9787030743084
摘要: 本书介绍了信息隐藏与数字水印基本理论及原理,并分析了相关的典型算法,其中数字水印算法的主要内容包括经典的数字水印算法、基于视觉模型的数字水印算法、基于神经网络的零水印算法等;信息隐藏算法的主要内容包括二值图像信息隐藏算法、无损可逆信息隐藏算法及加密域可逆信息隐藏算法。
关键词: 大学生
ISBN: (纸本)9787574208278
摘要: 本书旨在帮助大学生正确认识互联网的本质和特性,以及正确面对互联网对人的影响,了解网络信息和媒介传播的基本规律,培养学生检索、辨析、应用网络信息的能力,规范学生网络文明行为,能够在网络多元文化中积极弘扬主流文化,能够不断提升正确使用网络发展自己、认识社会的综合能力。
关键词: 时滞系统
ISBN: (纸本)9787521844863
摘要: 本书借助于动力系统稳定性理论和分岔理论, 以及中心流形定理和规范型理论, 从宏观层面研究了几类时滞网络病毒传播模型的动力学性质, 为网络病毒的传播控制提供理论参考依据。首先, 研究了一类具有分级感染率的时滞网络病毒传播模型 ; 其次, 研究了一类具有隔离策略的时滞无线传感网络蠕虫传播模型 ; 再其次, 研究了一类具有免疫策略的时滞网络蠕虫传播模型 ; 最后, 研究了一类考虑拓扑结构的时滞无线传感网络蠕虫传播模型。本书所得研究结果是推广了已有的网络病毒传播模型相关的研究结论。
ISBN: (纸本)9787111720966
摘要: 本书全面介绍了网络安全等级保护的基本理论、网络安全基础知识和网络安全等级保护实践应用及工程项目建设实施。全书分为网络安全等级保护基础、网络安全等级保护实践和网络安全等级保护实施共三篇16章。主要内容包括开展网络安全等级保护的缘由及意义, 网络安全等级保护发展历程、标准体系、工作流程、工作范围和角色职责等。
ISBN: (纸本)9787302619185
摘要: 本书一共分为六个部分。第一个部分给出了开发网络应用所需要知道的基础知识,包括Socket技术和一些其他相关技术,以及当前软件工程中常用的一种工具(统一建模语言)。第二部分到第四部分,设置了若干实验,包括基础网络技术的模拟实验、IP和TCP的一些技术的模拟实验,和应用层的一些模拟实验。在第五部分和第六部分,对于当前流行的云计算技术和物联网技术,进行了一些简介,并设置了两个实验,以期开拓读者的视野。本书中设置的这些网络实验项目属于分布式系统的范畴,通过走完分布式系统开发的完整过程,可以了解分布式系统设计、开发所需要注意的事项,锻炼开发分布式系统的能力,这些是通往大型软件开发之自由境界的一个起点。
ISBN: (纸本)9787111722847
摘要: 本书介绍网络空间安全的本质和规律、安全方法、支撑性技术以及常用工具,强调按数据的安全属性来制定保护策略,根据相应的保护策略制定整体安全方案,并将总体策略分解到系统的各个层面来执行。
ISBN: (纸本)9787504699763
摘要: 本书回顾了我国及全球网络安全的发展史, 展望数字安全领域未来发展蓝图, 不仅对数字安全的大量实例做了深入的思考与分析, 而且提出了很多新颖的观点和建议, 视野开阔, 具有较强的前瞻性和实用性。尤其是首次披露的一些网络战内容, 分析到位, 能够对数字安全领域的建设提供一定的指导作用, 为人类开启新的数字文明时代提供思路, 为中国数字化发展提供方案。
ISBN: (纸本)9787576408799
摘要: 本书主要内容包括: 新时代的网络安全概述、我国网络安全面临的现实困境检视、域外网络安全治理法治保障的路径选择、宏观层面网络安全法治保障的治理途径等。
ISBN: (纸本)9787302625926
摘要: 本书共11章,第1章讲解计算机网络安全相关概念、主要威胁、体系结构等;第2章讲解网络安全防护技术及防护设备;第3章讲解计算机病毒的相关概念、特征、工作原理及分类等;第4章讲解密码学相关知识;第5章讲解散列函数、消息摘要以及数字签名;第6章讲解相关认证技术,包括消息认证以及身份认证;第7章讲解数字证书与公钥基础设施;第8章讲解常见的系统安全,包括操作系统、数据库系统安全;第9章讲解防火墙,包括相关概念、相关技术、分类以及部署模式等;第10章讲解入侵检测及入侵防御技术;第11章讲解VPN技术。