帕特里克·卡兹、凯文·瑞恩著的《三维数字地球引擎设计(精)》详细介绍了三维数字地球引擎设计的基本原理和主要算法,主要内容包括对三维数字地球技术发展的介绍、三维数字地球涉及的基础几何数学知识的介绍、球面几何模型渲染的介绍、在三维数字地球开发过程中经常遇到的顶点精度和深度缓存精度问题的分析和解决、三维数字地球中矢量数据的处理和显示、三维球面地形的构建、大面积的地形影像数据调度与渲染等,涉及到三维数字地球引擎技术中从数据处理、模型构建到绘制渲染中方方面面的问题。
本书对P2P技术进行了全面而又深入的讲解,内容涵盖了P2P的基础知识:P2P概述、无结构的P2P系统、有结构的P2P系统、负载均衡以及可靠性等;目前P2P技术的应用:P2P网络中的NAT穿越技术、内容分发技术、P2P VoIP技术等;P2P与电信网的结合和应用:P2PSIP、P2P与IMS的结合;P2P领域中一些高级问题:P2P安全、P2P QoS、移动P2P等。 本书适合从事P2P技术研发、应用、产业管理以及信息通信产业界关心P2P技术的相关从业人员阅读,也可供高等院校通信、计算机等相关专业师生参考。本书也适合作为相关培训班的教材。
《网络中心战:信息优势的开发和利用》原书共14章,包括:对网络中心战的恰当认识和理解;信息时代及其组织;对军事行动的启示和网络中心战;作者空间元、角色、感知和知识;指挥、控制和执行;入门费;使命能力包的含义和网络中心战的实现;网络中心战潜力的评估和未来之路。此外,还包括附录:信息技术趋势和网络创造价值的潜力。《复杂性理论与网络中心战》原书共5章。包括:自然与经济系统中的复杂性;来自复杂性理论的战争概念;历史数据对复杂显现行为的证实;复杂性、认知和冲突的数学建模;一个扩展部协调和集结动力学的例子以及最终思考。
本书在对IEEE1394体系结构及协议进行分析的基础上,通过对几种有代表性的控制芯片功能的描述,从理论与实际应用相结合的角度出发,详细介绍了1394硬件接口及软件驱动程序的设计方法。注重实用性是本书的特点之一,作者总结了开发过程中的经验,尽量详细地介绍了实际过程中可能遇到的问题,以达到使读者可以更快地设计出自己产品的目的。本书共分为三部分,分别从协议、芯片及其硬件设计和驱动软件设计三方面对IEEE1394接口的开发进行了阐述。本书适合所有关心IEEE1394开发的软件或硬件工程师使用,也可满足大专院校电子专业和计算机专业师生及广大电子技术爱好者学习1394技术的需要。
《嵌入式系统经典丛书:实时嵌入式系统?设计原则与工程实践》融入了实时系统、嵌入式系统和软件工程的新概念和新主题,为开发实时嵌入式应用软件描绘了一幅完整的图像。在本书中,你不仅可以全面地理解与微处理器、中断和系统引导过程相关的概念,领略到实时建模和调度的重要性,而且也将学习建模文档、建模分析、设计模式和标准的一致性等软件工程实践。 本书分为四个部分,帮助你学习嵌入式系统的关键概念;第Ⅰ部分介绍了开发过程,包括微处理器和中断章节这是软件工程师的基本主题;第Ⅱ部分专门介绍了实时系统的建模技术;第Ⅲ部分讨论了软件体系架构的设计;第Ⅳ部分检验了软件的实现,并重点关注POSIX兼容的操作系统。 主要特色 ◆?涵盖了*新的UML标准(UML?2.4) ◆?超过20种具有代表性,可以在一个非常广泛的实时嵌入式系
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实用工
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难
本书在对IEEE1394体系结构及协议进行分析的基础上,通过对几种有代表性的控制芯片功能的描述,从理论与实际应用相结合的角度出发,详细介绍了1394硬件接口及软件驱动程序的设计方法。注重实用性是本书的特点之一,作者总结了开发过程中的经验,尽量详细地介绍了实际过程中可能遇到的问题,以达到使读者可以更快地设计出自己产品的目的。本书共分为三部分,分别从协议、芯片及其硬件设计和驱动软件设计三方面对IEEE1394接口的开发进行了阐述。本书适合所有关心IEEE1394开发的软件或硬件工程师使用,也可满足大专院校电子专业和计算机专业师生及广大电子技术爱好者学习1394技术的需要。
本书编写了300多个实用而有效的数值算法C语言程序。其内容包括:线性方程组的求解,逆矩阵和行列式计算,多项式和有理函数的内插与外推,函数的积分和估值,特殊函数的数值计算,数的产生,非线性方程求解,傅里叶变换和FFT,谱分析和小波变换,统计描述和数据建模,常微分方程和偏微分方程求解,线性预测和线性预测编码,数字滤波,格雷码和算术码等。全书内容丰富,层次分明,是一本不可多得的有关数值计算的C语言程序大全。本书每章中都论述了有关专题的数学分析、算法的讨论与比较,以及算法实施的技巧,并给出了标准C语言实用程序。这些程序可在不同计算机的C语言编程环境下运行。本书可作为从事科学计算的科技工作者的工具书,计算机软件开发者的参考书,也可以作为大学本科生和研究生的参考书或教材。
《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9 章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。 《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学
《CiscoIPv6网络实现技术(修订版)》介绍了CiscoIPv6的实现技术,以及在Cisco路由器上设计、配置、部署和调试IPv6的深入的技术参考。通过书中的所有IPv6功能操作实例,您将获得CiscoIPv6技术的专门知识。 《CiscoIPv6网络实现技术(修订版)》分为五部分。部分介绍了IPv6的发展过程、理论基础和优势。第二部分详细说明IPv6的基本特征和高级特征,然后解释使用CiscoIOS软件技术进行设计、应用、配置和路由IPv6网络。第三部分讲述主要的整合和共存机制,并描述使用不同的策略,在当前的IPv4基础设施上整合IPv6。这部分还包括了使用CiscoIOS软件技术与不同的支持IPv6主机实现进行网络互联的例子。第四部分叙述6bone的设计,以及这个全球范围的IPv6骨干的运作机制。这部分还提供了一些帮助ISP了解在IPv6Inter上成为IPv6提供商的步骤和规则。第五部分包括附录和术语表。《CiscoIPv6网络
本书对P2P技术进行了全面而又深入的讲解,内容涵盖了P2P的基础知识:P2P概述、无结构的P2P系统、有结构的P2P系统、负载均衡以及可靠性等;目前P2P技术的应用:P2P网络中的NAT穿越技术、内容分发技术、P2PVoIP技术等;P2P与电信网的结合和应用:P2PSIP、P2P与IMS的结合;P2P领域中一些高级问题:P2P安全、P2PQoS、移动P2P等。本书适合从事P2P技术研发、应用、产业管理以及信息通信产业界关心P2P技术的相关从业人员阅读,也可供高等院校通信、计算机等相关专业师生参考。本书也适合作为相关培训班的教材。