關于我們
書單推薦                   更多
新書推薦         更多
當前分類數(shù)量:1384  點擊返回 當前位置:首頁 > 中圖法 【TP30 一般性問題】 分類索引
  • 訪問控制
    • 訪問控制
    • 徐云峰 等編著/2014-2-1/ 武漢大學出版社/定價:¥45
    • 《訪問控制/全國網(wǎng)絡安全與執(zhí)法專業(yè)叢書》編著者徐云峰、郭正彪、范平、史記!对L問控制/全國網(wǎng)絡安全與執(zhí)法專業(yè)叢書》全面系統(tǒng)地闡述了訪問控制的各域知識,包括訪問控制模型、訪問控制實現(xiàn)機制、訪問控制原則以及訪問控制應用等。具體講述了五種訪問控制模型以及與訪問控制有密切關聯(lián)的安全知識,使之形成一個完整的理論體系,做到將理論知

    • ISBN:9787307123656
  • “計算機組成與設計”實驗教材——基于設計方法、VHDL及例程
    • “計算機組成與設計”實驗教材——基于設計方法、VHDL及例程
    • 姜欣寧 編著/2014-2-1/ 西安交通大學出版社/定價:¥30
    • 《計算機組成與設計實驗教材--基于設計方法VHDL及例程(西安交通大學本科十二五規(guī)劃教材)》(作者姜欣寧)是為“計算機組成原理”課而編寫的實驗教材。第一篇通過兩個完整的計算機模型機的設計過程,詳細地說明了系統(tǒng)的設計思路和實現(xiàn)方法;包括各功能部件的實現(xiàn)、指令集的設計和系統(tǒng)的集成;第二篇介紹了硬件描述語言VHDL的基本用法

    • ISBN:9787560540283
  • 信息安全技術概論(第2版)
    • 信息安全技術概論(第2版)
    • 馮登國,趙險峰 編著/2014-2-1/ 電子工業(yè)出版社/定價:¥42
    • 本書概括地介紹了主要的信息安全技術,包括信息安全保障技術框架、密碼、標識與認證、授權與訪問控制、信息隱藏、網(wǎng)絡攻擊、網(wǎng)絡安全防護與應急響應、安全審計與責任認定、主機系統(tǒng)安全、網(wǎng)絡系統(tǒng)安全、惡意代碼檢測與防范、內容安全、信息安全測評、信息安全管理等技術,所介紹的內容涉及這些信息安全技術的基本術語與概念、發(fā)展歷史與發(fā)展趨勢

    • ISBN:9787121224164
  • 惡意代碼調查技術(高等院校信息安全專業(yè)系列教材)
    • 惡意代碼調查技術(高等院校信息安全專業(yè)系列教材)
    • 于曉聰,秦玉海  主編/2014-2-1/ 清華大學出版社/定價:¥29
    • 本書從惡意代碼犯罪的角度出發(fā),對計算機病毒、木馬、網(wǎng)頁惡意代碼和僵尸網(wǎng)絡等典型的惡意代碼犯罪及其調查技術進行研究并介紹。通過本書可以了解各類惡意代碼的特點、危害及傳播方式,惡意代碼犯罪及其調查取證方法等方面的內容。全書共5章,具體內容包括惡意代碼調查技術概述、病毒案件調查技術、木馬案件調查技術、網(wǎng)頁惡意代碼案件調查技術

    • ISBN:9787302349327
  • 信息安全基礎
    • 信息安全基礎
    • 徐振華主編/2014-1-1/ 高等教育出版社/定價:¥38
    • 本書共分10章,內容包括信息安全概述、信息安全基本保障技術、認識病毒及其防御技術等。每章后配有緊貼生活中一些信息安全事件的項目小實驗。

    • ISBN:9787040387810
  • 計算機組裝與維護
    • 計算機組裝與維護
    • 祝捷/2014-1-1/ 知識產(chǎn)權出版社/定價:¥28
    • 《計算機組裝與維護》是計算機網(wǎng)絡技術專業(yè)優(yōu)質核心課程“計算機組裝與維護”的教材。共設計了7個工作項目,每個工作項目下設計了相應的學習任務。通過這些學習任務,重點對學生進行計算機維修行業(yè)的基本技能、崗位核心技能的訓練,實現(xiàn)“學習的內容是工作,通過工作實現(xiàn)學習”的工學結合課程理念,最終達到培養(yǎng)高素質技能人才的培養(yǎng)目標。

    • ISBN:9787513021838
  • 復雜環(huán)境運動目標檢測技術及應用
    • 復雜環(huán)境運動目標檢測技術及應用
    • 丁瑩 等著/2014-1-1/ 國防工業(yè)出版社/定價:¥40
    • 《復雜環(huán)境運動目標檢測技術及應用》簡要介紹了當前典型的運動目標檢測技術,并根據(jù)其實現(xiàn)原理分析了各種方法的適用范圍和場合;圍繞監(jiān)控設備實際拍攝的圖像序列所存在的光學畸變、環(huán)境光照變化、陰影及攝像頭的運動等復雜條件,對運動目標檢測的若干關鍵技術進行了研究和探討,包括廣角攝像機的成像原理、標定模型和畸變校正方法,靜態(tài)場景中分

    • ISBN:9787118091137
  • 弱點挖掘
    • 弱點挖掘
    • 徐云峰,史記,徐鐸 編著/2014-1-1/ 武漢大學出版社/定價:¥29.3
    • 徐云峰、史記、徐鐸編著的《弱點挖掘》把弱點挖掘作為信息系統(tǒng)安全戰(zhàn)略的一個重要組成部分,系統(tǒng)地對與信息系統(tǒng)實體有關的威脅、弱點、風險,以及主動防御措施進行具體闡述,包括弱點概述,程序弱點挖掘,操作系統(tǒng)弱點挖掘。數(shù)據(jù)庫、網(wǎng)絡協(xié)議弱點挖掘等方面!度觞c挖掘》中還分析了信息安全設計和配置等方面的諸多要素,使之形成一個完整的體系

    • ISBN:9787307121577
  • 實用信息安全技術
    • 實用信息安全技術
    • 雷敏,王劍鋒,李凱 著/2014-1-1/ 國防工業(yè)出版社/定價:¥28
    • 信息安全是目前社會關注的熱點。《實用信息安全技術》由雷敏、王劍峰、李凱佳、楊義先編著,主要內容包括實用信息安全技術和常見信息安全工具的使用方法。重點介紹現(xiàn)代密碼學、網(wǎng)絡安全、信息系統(tǒng)安全、數(shù)字內容安全和Web安全等方面常見的攻擊技術、工具以及防范措施!秾嵱眯畔踩夹g》可作為高等院校信息安全和計算機等相關專業(yè)學生的課

    • ISBN:9787118092875
  • 計算機組成與結構
    • 計算機組成與結構
    • 羅福強 主編/2014-1-1/ 人民郵電出版社/定價:¥39.8
    • 本書以當前主流微機技術為背景,全面介紹了計算機各功能子系統(tǒng)的邏輯結構、組成和工作機制。本書分為10章。第1章概述了計算機的基本概念和計算機系統(tǒng)結構、組成與實現(xiàn)的關系,分析了影響系統(tǒng)結構設計的主要因素;第2章以定點加、減、乘、除、移位運算邏輯以及溢出判斷邏輯為重點,深入討論運算器的設計與組織方法;第3章介紹了指令系統(tǒng)及其

    • ISBN:9787115334848