书单推荐
更多
新书推荐
更多
当前分类数量:1502  点击返回 当前位置:首页 > 中图法 【TP30 一般性问题】 分类索引
  • 计算机组成与设计(硬件/软件接口 MIPS版 英文版 第5版 亚洲版)
    • 计算机组成与设计(硬件/软件接口 MIPS版 英文版 第5版 亚洲版)
    • [美] David A.Patterson,John L.Hennessy/2014-2-1/ 机械工业出版社/定价:¥139
    • 帕特森、亨尼斯所著的《计算机组成与设计(硬件软件接口MIPS版英文版第5版亚洲版)》这本最畅销的计算机组成与设计的经典教材经过全面修订,关注后PCB寸代发生在计算机体系结构领域的革命性变革(从单处理器发展到多核微处理器。从串行发展到并行),并强调了新出现的移动计算和云计算。为了研讨和强调这种重大的变化,《计算机组成与设

    • ISBN:9787111453161
  • “计算机组成与设计”实验教材——基于设计方法、VHDL及例程
    • “计算机组成与设计”实验教材——基于设计方法、VHDL及例程
    • 姜欣宁 编著/2014-2-1/ 西安交通大学出版社/定价:¥30
    • 《计算机组成与设计实验教材--基于设计方法VHDL及例程(西安交通大学本科十二五规划教材)》(作者姜欣宁)是为“计算机组成原理”课而编写的实验教材。第一篇通过两个完整的计算机模型机的设计过程,详细地说明了系统的设计思路和实现方法;包括各功能部件的实现、指令集的设计和系统的集成;第二篇介绍了硬件描述语言VHDL的基本用法

    • ISBN:9787560540283
  • 信息安全技术概论(第2版)
    • 信息安全技术概论(第2版)
    • 冯登国,赵险峰 编著/2014-2-1/ 电子工业出版社/定价:¥42
    • 本书概括地介绍了主要的信息安全技术,包括信息安全保障技术框架、密码、标识与认证、授权与访问控制、信息隐藏、网络攻击、网络安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检测与防范、内容安全、信息安全测评、信息安全管理等技术,所介绍的内容涉及这些信息安全技术的基本术语与概念、发展历史与发展趋势

    • ISBN:9787121224164
  • 恶意代码调查技术(高等院校信息安全专业系列教材)
    • 恶意代码调查技术(高等院校信息安全专业系列教材)
    • 于晓聪,秦玉海  主编/2014-2-1/ 清华大学出版社/定价:¥29
    • 本书从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵尸网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。通过本书可以了解各类恶意代码的特点、危害及传播方式,恶意代码犯罪及其调查取证方法等方面的内容。全书共5章,具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术

    • ISBN:9787302349327
  • 信息安全基础
    • 信息安全基础
    • 徐振华主编/2014-1-1/ 高等教育出版社/定价:¥38
    • 本书共分10章,内容包括信息安全概述、信息安全基本保障技术、认识病毒及其防御技术等。每章后配有紧贴生活中一些信息安全事件的项目小实验。

    • ISBN:9787040387810
  • 计算机组装与维护
    • 计算机组装与维护
    • 祝捷/2014-1-1/ 知识产权出版社/定价:¥28
    • 《计算机组装与维护》是计算机网络技术专业优质核心课程“计算机组装与维护”的教材。共设计了7个工作项目,每个工作项目下设计了相应的学习任务。通过这些学习任务,重点对学生进行计算机维修行业的基本技能、岗位核心技能的训练,实现“学习的内容是工作,通过工作实现学习”的工学结合课程理念,最终达到培养高素质技能人才的培养目标。

    • ISBN:9787513021838
  • 复杂环境运动目标检测技术及应用
    • 复杂环境运动目标检测技术及应用
    • 丁莹 等著/2014-1-1/ 国防工业出版社/定价:¥40
    • 《复杂环境运动目标检测技术及应用》简要介绍了当前典型的运动目标检测技术,并根据其实现原理分析了各种方法的适用范围和场合;围绕监控设备实际拍摄的图像序列所存在的光学畸变、环境光照变化、阴影及摄像头的运动等复杂条件,对运动目标检测的若干关键技术进行了研究和探讨,包括广角摄像机的成像原理、标定模型和畸变校正方法,静态场景中分

    • ISBN:9787118091137
  • 弱点挖掘
    • 弱点挖掘
    • 徐云峰,史记,徐铎 编著/2014-1-1/ 武汉大学出版社/定价:¥29.3
    • 徐云峰、史记、徐铎编著的《弱点挖掘》把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险,以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘。数据库、网络协议弱点挖掘等方面。《弱点挖掘》中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系

    • ISBN:9787307121577
  • 实用信息安全技术
    • 实用信息安全技术
    • 雷敏,王剑锋,李凯 著/2014-1-1/ 国防工业出版社/定价:¥28
    • 信息安全是目前社会关注的热点。《实用信息安全技术》由雷敏、王剑峰、李凯佳、杨义先编著,主要内容包括实用信息安全技术和常见信息安全工具的使用方法。重点介绍现代密码学、网络安全、信息系统安全、数字内容安全和Web安全等方面常见的攻击技术、工具以及防范措施。《实用信息安全技术》可作为高等院校信息安全和计算机等相关专业学生的课

    • ISBN:9787118092875
  • 计算机组成与结构
    • 计算机组成与结构
    • 罗福强 主编/2014-1-1/ 人民邮电出版社/定价:¥39.8
    • 本书以当前主流微机技术为背景,全面介绍了计算机各功能子系统的逻辑结构、组成和工作机制。本书分为10章。第1章概述了计算机的基本概念和计算机系统结构、组成与实现的关系,分析了影响系统结构设计的主要因素;第2章以定点加、减、乘、除、移位运算逻辑以及溢出判断逻辑为重点,深入讨论运算器的设计与组织方法;第3章介绍了指令系统及其

    • ISBN:9787115334848