您的常用邮箱:*
您的手机号码:*
问题描述:
关键词: 无线电通信
ISBN: (纸本)9787118130348
摘要: 本书重点论述了覆杂网络重要节点的识别与评估 ; 介绍了常见的几类关键节点识别算法, 包括基于节点近邻的排序方法、基于网络全局信息的排序方法、基于节点位置的排序方法以及基于随机游走的排序方法 ; 阐述了单节点重要性排序算法设计原理, 包括基于领域相似度的覆杂网络节点重要度评估算法、基于核数与结构洞特征的节点影响力排序算法、基于信息传播率的覆杂网络影响力评估算法以及基于引力模型的节点重要性识别方法 ; 详述了多传播源组合最优的影响最大化问题 ; 论述了一种基于簇的影响最大化算法。
关键词: 计算机网络
ISBN: (纸本)9787115612793
摘要: 本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,本书介绍网络攻防技术原理,对CTF竞赛进行解析,围绕当前网络安全对抗赛(CTF竞赛)最重要、最基础的问题进行阐述,将网络安全知识、实践技巧和学习方法有机地结合在一起,帮助读者尽快了解CTF竞赛知识,从而提高读者的网络安全攻击与防御实践能力。全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展。
关键词: 计算机网络 技术史 普及读物 互联网络 技术史 普及读物
ISBN: (纸本)9787213111099
摘要: 从人类最早使用的算盘到巨型计算机诞生;从用穿孔卡片控制计算进程到人工智能出现;从黑白数字游戏到大型三维模拟游戏;PC机、苹果电脑、智能手机……本书从不同角度阐述了人类计算机技术从无到有,从落后到先进的整个历史,其内容涵盖了计算机硬件的发展、编程语言的演变、电子游戏的诞生、互联网的登场,是一部妙趣横生,增进知识和提高思维能力的优秀作品。
关键词: 虚拟处理机 计算机网络
ISBN: (纸本)9787302631767
摘要: 本书共6章,内容包括虚拟化技术基础知识、VMware虚拟机配置与管理、桌面虚拟化技术、Hyper-V虚拟化技术、Linux配置与管理、Kubernetes集群配置与管理。为了让读者能够更好地巩固所学知识,及时地检查学习效果,每个项目最后都配备了丰富的技能实训和课后习题。
ISBN: (纸本)9787115618214
摘要: 本书介绍使用华为网络设备搭建网络实训环境。全书以实际项目为导向,共6个项目,包括认识网络设备、构建办公局域网络、局域网冗余技术、网络间路由互联、网络安全配置与管理,以及广域网接入配置。
ISBN: (纸本)9787113304645
摘要: 本书共10个项目,主要包括:认识计算机网络、常用网络设备与基本配置、网络接入层与局域网搭建、IP地址规划与子网划分、网络层协议与网络互联、传输层协议与应用、应用层协议与服务器搭建、网络安全初探、无线局域网搭建和IPv6协议初探。
ISBN: (纸本)9787121463648
摘要: 本书包括理论和实验两部分。理论部分讲述计算机网络基础知识,包括计算机网络概述、数据通信基础、网络协议与体系结构、局域网技术、网络互联技术、网络服务器配置、internet技术以及网络安全;实验部分包括八个与计算机网络相关的基本实验。
ISBN: (纸本)9787111733744
摘要: 本书以ATT&CK框架模型为基座, 系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段, 又能让蓝队看透红队的攻击思路, 从而构建更为强大的防御体系。
关键词: 网络安全 计算机网络 信息技术 操作系统
摘要: 计算机网络技术极大地方便了人们的日常生活,使人们足不出户就能得到所需的信息.不过,其虽然为人类提供了方便,但也存在许多不稳定的因素,如果不能及时处理,将会产生很大的负面影响.所以,本文在对网络安全进行深入研究的基础上对其进行了一系列的改进,使之能够更好地应用于计算机网络的安全.
关键词: "1+X"证书 计算机网络技术 人才培养途径
摘要: 随着社会的不断进步和经济的快速增长,我国对于人才的需求量也越来越大.而"1+X"证书便是基于这样的社会背景下被提出的一种人才评价和培养制度.将"1+X"证书融入计算机网络技术专业人才的培养中,不仅能够提高学生的专业知识,还能提高其职业技能.基于此,本文首先分析基于"1+X"证书背景下培养计算机网络技术专业人才的意义,随后浅述存在的问题,最后从3个方面探讨培养途径,以此供相关人士交流参考.