本书从计算机网络技术专业技能需要出发,将网络安装与综合布线课程内容与实训技能相结合,以综合布线工程实用技术为重点,介绍了布线工程的规划设计、安装施工、工程管理、招标投标等内容,简明扼要地介绍了理论知识、操作技能,内容好学易懂。本书突出理论知识与实践操作相结合,实训内容与岗位技能相结合,每个单元的练习题均可作为考取1+X证书即综合布线系统安装与维护职业技能等级证书复习资料的参考。此外,全书配套视频讲解与实操视频演示、动画效果展示等,利用多种丰富的教学资源实现教师轻松教学、学生愉快掌握的效果。本书适
本书属于计算机方面的著作,探讨计算机网络安全及其虚拟化技术。首先对计算机网络的分类、计算机网络的体系结构、计算机网络安全及服务进行分析;其次探究计算机网络信息安全技术与计算机网络空间安全与治理;然后探索计算机网络安全防护、人工智能时代计算机网络安全与防护、云计算技术与数据安全;最后论述计算机网络虚拟化技术及其设计应用。全书秉承较为新颖的理念,结构逻辑清晰,通俗易懂、内容丰富、彰显实用性与科学性,对从事计算机的相关人员有参考价值,具有实务指引性的理论成果。
虚拟现实技术是利用计算机生成三维虚拟环境并提供与之进行自然交互手段的技术,是国内外许多领域的研究热点和发展趋势之一,是继多媒体、计算机网络之后,最具有应用前景的综合性信息技术。本书强调应用,深入浅出、系统全面地介绍了Unity和PlayMaker的主要功能及使用方法,理论与实践紧密结合,通过大量实例介绍了Unity和PlayMaker在模拟仿真、三维互动展示、交互设计等方面的应用方法和技巧。本书适合于各高等院校的教育技术学专业、数字媒体艺术专业及有虚拟现实作品设计制作需求的相关专业。
《新程序员005:开源深度指南&新金融背后的科技力量》特别策划了开源深度指南和新金融背后的科技力量两大专题。邀请当今开源世界的先锋人物,包括Python之父GuidovanRossum,MySQL之父Michael"Monty"Widenius,Apache之父、OpenSSF开源安全基金会总经理BrianBehlendorf,MongoDBCTOMarkPorter,中国Linux第一人、凝思董事长宫敏,Linux内核守护者吴峰光等,更有国内外开源基金会、知名企业代表,从开源安全合规、企业内部
本书分为十章,作者从时代背景和理论基础出发,分别从互联网治理的时代背景、相关概念界定、相关研究几方面展开讨论,进而引出关于互联网治理现状和问题的分析,提出互联网协调治理的政策设计设想,方案,对大数背景下中国互联网治理政策文件进行了梳理和总结。此外,作者在书稿中以新冠肺炎疫情这一公共突发事件治理为研究案例,以图表形式详细地进行基于SIR模型的有限区域内新冠肺炎疫情仿真模拟研究,并针对三次模拟结论,分别提出相应的对策和建议。
MATLAB是一种用于数值计算和图形图像处理的工具软件,它的特点是语法结构简明、数值计算高效、图形功能完备、易学易用。它在矩阵运算、数值分析、图形图像处理、系统建模与仿真等领域都有广泛的应用。 本书从MATLAB的基础知识入手,循序渐进地介绍了MATLAB的知识体系结构和操作方法。其中主要介绍了如何使用MATLAB进行数据分析、图形图像处理、MATLAB编程、图形用户界面建立、MATLAB仿真、文件输入/输出以及应用程序接口等内容。本书侧重于利用大量的实例来引导读者快速学习和掌握MATLAB的各
本书按时间顺序讲述了很多互联网时代的大事记、大人物,并强调了互联网在整个人类社会进行中的标志性地位。这是一本综合性的阶段性历史书,用电影般的语言体现了互联网时代的社会众生谱像,能够帮助读者了解过去,从而更好地创造未来。
本书针对CPS系统在社会、国家、经济等各个领域的快速发展和应用,围绕CPS安全技术和典型应用等方面进行了深入研究和前瞻性分析,紧跟当今时代网络信息技术发展的最新趋势,从不同专业领域角度,综合分析了未来网络物理系统面临的安全风险和攻击威胁,具体包括安全软件设计、业务安全、进化安全、安全保障、安全风险、云服务与云架构安全、智能电网安全等,并给出相应yingyonga案例。
本书针对物联网安全性隐患,介绍了典型的“物联网”终端安全问题,围绕数据感知、收集、存储、处理、传输的攻击手段和防御措施的话题系统性阐述了物联网安全体系。具体包括攻击与威胁、隐私保护、信任与身份验证、IoT数据安全、社会认知五个部分,详细介绍了物联网的攻击与防御、车载网的攻击与检测、智能物联网、物联网安全与认证、秘钥管理与安全、物联网数据安全、物联网软件技术等内容。
本书主要参考信息安全模型整合与业务相关的安全技术,解决全球企业高管和安全领导者在构建安全体系时所面临的主要挑战,具体包括事件响应计划、基础设备抵御周界的侵蚀能力、本性需求与内部威胁缘由造成安全损害、RACI矩阵管理、传统信息安全和有效信息安全建设、主动与被动安全管理机制等,并针对传统资产安全犯罪事件分析信息安全的罪犯特征,阐述建设社区共享信息框架原则。