联网在信息社会中的重要地位如同发动机,引发并促进技术革命、传播革命、产业革命和社会革命,我们生活的各个层面都被吸纳进来并重新组织架构。这样的改变渗入社会肌理,潜入文化深层,成为不折不扣的生态环境。基于此,本书尝试以 网络空间 作为理论视角和切入点,重新审视和思考这一技术特征与社会逻辑。本书采用了整体规划、章节独作的形式,一方面体现教材逻辑的一致性与完整性,另一方面则是契合对于互联网的研究多元并包、各取所长的思路。
本书是依据普通高等院校计算机专业本科教学的要求而编写的。本书为《计算机网络技术教程》的配套习题指导,全书同主教材章节一致,共分10章,针对每章节的重要知识点给出相应的习题练习,便于学生对知识的掌握和应用。
侯珊珊创作的《周鸿祎谈互联网思维》主要讲述了周鸿祎的互联网思维,以周鸿祎的经典实例为案例,也有很多其他互联网公司的案例,说明了用户、体验、免费、微创新、颠覆式创新和人才的重要性。希望互联网企业可以通过这本书学习周鸿祎的互联网思维,互联网小白可以 好的理解什么是互联网思维。“互联网思维”并不是一个新的理论,它是一种观念,是一种让商业回归以人为本的观念。但是现在的互联网精神“开放、平等、协作、分享”并没有成为社会的一个共识,商业世界充满了“控制”“虚伪”和“冷漠”,“互联网思维”对于传统的商业互联网是一股巨大的力量,它会让传统世界的人们闻风丧胆。
本书从空间维度分析了 网络安 全和信息化的总体形势,梳理了美国、俄罗斯、亚洲、欧洲、非洲等 和地区的网络安 全与信息化战略和政策变化发展情况,展现出 网络空间的总体格局与地域特色。分析了 2022 年网络安 全形势与治理的月度特点和重点,描墓了 网络空间形势的动态变化与相关政策的调整方向。针对一些 和地区的重要战略政策文件、法律法规等进行深度研判,对俄乌冲突中的网络信息对抗、数据泄露、数据跨境流动、 半导体政策等热点议题进行了深度分析,全景式展现和反映了 网络空间安 全政策变化形势。 本书主要面向 、 、高校、科研机构、企业等相关从业人员,以及对网络空间安 全感兴趣的读者,可以帮助读者了解 网络空间安 全的方方面面。
网络安全保险作为承保网络攻击、数据泄露、网络勒索等网络安全事件的财产保险,尽管其本质上属于商业险种,但其发展历程是以网络安全法律制度为背景。如美国的网络安全保险在很大程度上是为了填补各州“数据通知法案”所要求的通知费用、数据恢复费用、诉讼费用等。网络安全保险的制度化并不是意欲在《保险法》中增设专门的条款内容,而是强调促进该类险种发展的关键点应当是在保险法的理论框架下融入网络安全保护义务的基本内容,以制度化的网络安全保险填补单纯依靠法律和技术规制风险的功能不足。 本书内容适合法律、保险和网络安全相关人士阅读。
本书以Python基本语法为基础,首先系统介绍Python爬虫与数据挖掘库的用法,进而以真实网络数据爬取与数据挖掘案例为主线,以实战任务的形式就爬虫技术原理与Urllib、beautifulsoup、Scrapy等爬虫架构进行实例分析。最后深入浅出地介绍数据挖掘分析的关键任务:数据探索处理、回归、分类、聚类、关联规则、可视化等。
本书主要介绍了高速光纤通信技术中的数字信号处理技术的原理和在系统中的应用。主要内容包括在高速光纤长距离传输系统中的基于相干光探测和在城域网、局域网或数据中光互联中的短距离传输中的强度调制和直接检测系统中的数字信号处理技术。文章最后几章介绍了为了提高传输距离或增加传输容量所采用的概率整型、几何整形、神经网络、机器学习、KK相位恢复算法等新技术中的数字信号处理的新算法。总之本书是对近10年来高速光纤传输中的数字信号处理新技术的总结,对光纤通信系统中数字信号处理的原理及应用都有系统而又详细的介绍。
本书旨在为推动我国企业(机构)数据中心的发展而献出微力。本书介绍了数据中心建设和管理的具体做法和体会,全面阐述了数据中心建设的规划与基本要求。《BR》 全书共12章,包括:数据中心概述、数据中心总体规划、数据中心机房、数据中心网络系统、数据中心主机和存储系统、数据规划和数据库设计、数据中心应用支撑平台、数据中心应用系统、数据中心安全系统、数据中心容灾备份系统、数据中心建设管理、数据中心运行管理。《BR》 本书观点前瞩、面向应用、深入浅出、图文并茂、重于实用,以数据中心的规划为主线,涵盖了数据中心系统工程全过程、全方位、多目标的全部内容。
本书创新性地构建了一个技术能力层次模型,用中国哲学中的"术、法、道”概念分别代表技术硬实力、技术架构力和技术领导力,深入剖析了技术人全面发展的框架,清晰揭示了技术人成长的关键路径:从提升个人技能到培养
由耿茜、沈国荣、季秀霞和迟少华共同编著的《微机原理与接口技术(普通高等教育十三五规划教材)》一书以80x86/Pentium系列微型计算机为背景机,主要介绍微型计算机硬件组成和工作原理、指令系统和汇编语言程序设计、微机接口技术3个方面的内容。全书共12章,分别介绍微型计算机基础知识、微型计算机总线技术、Intel 80x86系列微处理器、8086/8088指令系统、汇编语言程序设计、微型计算机存储器、微型计算机输入/输出接口技术、微型计算机中断技术、微型计算机并行接口技术、可编程定时器/计数器、微型计算机串行接口技术、模拟输入输出技术等。 本书融入多位教师的教学经验,重点突出、详略有序,既可作为应用型本科工科专业相关课程的教材,又可作为工程技术人员和其他自学者的参考书。
本书介绍局域网组网技术,包括相关的理论基础知识和局域网组网实训操作。主要内容为局域网的基本概念、通信介质、拓扑结构,以及组网和配置;交换机与路由器的安装、连接和配置;Windows 2000Server网络应用服务器的安装和配置;Red Hat Linux操作系统的安装、配置及常用命令,以及使用Red Hat Linux 9.0版本来组建Linux网络;使用调制解调器、ISDN、ADSL 、Cable Modem,以及使用windows 2000 Server系统内置的Internet连接共享功能和通过代理服务器软件将局域网接入Internet的方法;局域网管理、性能监视与优化;服务器和客户端的安全保护措施;诊断与排除局域网故障的方法和工具,以及局域网系统维护和故障恢复;无线局域网的概念、传输介质、拓扑结构,IEEE 802.11标准,以及无线局域网的组网和配置。 本书内容广泛且实用性强,可以作为高等职业技术学院的计算机应用、
这本《云服务测试:如何高效地进行云计算测试》给出的方法让测试者和测试经理能够知道如何在云计算背景下执行自己的任务。书中的技术、提示和范例给我们提供了所需的云测试的信息,如可维护性、可持续性和安全性。面对这些不同的风险,需要有不同的测试。 《云服务测试:如何高效地进行云计算测试》的主要内容包括:云计算的基本特征、实施模型、测试经理角色、端到端测试、选型阶段、实施阶段、众包测试、从风险到测试、性能风险、安全性风险、可维护性风险、测试方法、决定选型需要考虑的云计算相关方面、性能测试、负载测试、建立测试用例、耐力/容量测试的测试用例、测试弹性的测试用例、为性能测试设置测试、测试安全性、测试可管理性、可用性和可持续性、功能性测试、测试Web服务、多平台测试、测试迁移、在生产环境中进行测试。
本书针对具有一定电脑软、硬件技能的读者,系统地介绍了组网的概念、软硬兼施的组建方法,以及组建问题的解决方案。书中通过使用各种不同的网络设备和操作系统,组建成各种规模的网络,可让读者体验自己动手组建网络的成就感和满足感。书中还穿插了“专题苑”、“小锦襄”、“想一相”、“显身手”、“技能沙龙”等特色栏目,通过这些启发性的活动帮助读者在实践中学习。
《网络虚拟化技术详解:NFV与SDN》是理解NFV(网络功能虚拟化)基础架构、部署策略、管理机制及相关技术的入门级书籍,作者从基本的NFV概念讲起,讨论了NFV的优势及设计原则,分析了NFV的编排、管理及用例,同时还简要介绍了SDN(软件定义网络)的基本知识,并讨论了NFV与SDN之间的相关性。通过《网络虚拟化技术详解:NFV与SDN》的学习,读者应该可以理解并掌握NFV及SDN的技术动态及产品实现情况,为企业网络向NFV网络迁移做好规划、设计、部署等方面的知识储备。 《网络虚拟化技术详解:NFV与SDN》适合对网络虚拟化领域相关技术感兴趣的网络工程师、架构师、规划人员以及运营人员阅读。
Wireshark可能是开源网络包分析器,能在多种平台上(比如Windows、Linux和Mac)抓取和分析网络包,在IT业界有着广泛的应用。 《信息安全技术丛书:Wireshark网络分析就这么简单》采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。 《信息安全技术丛书:Wireshark网络分析就这么简单》不务虚,不注水,几乎页页干货,篇篇精华,力求为读者提供阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。 论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,论你是CCNA、CCNP、CCIE,还是MCSE,《信息安全技术丛书:Wi
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,优选信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一很基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余年来,靠前外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的“社工攻击案例库”。本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的
Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题进行排错。《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识开始,循序渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展开讨论,介绍如何使用数据包
本规程的主要技术内容包括:总则、术语和符号、基本规定、结构计算、杆件和节点的设计与构造、制作、安装与交验等,包括了空间网格结构的定义、网格形式、计算模型、稳定与抗震分析、杆件和各类节点的设计与构造要求、制作安装与交验。 本规程经住房和城乡建设部第700号公告批准、发布,自2011年3月1日起实施。原行业标准《网架结构设计与施工规程》JGJ7-91和《网壳结构技术规程》JGJ61-2003同时废止。
协调性是复杂网络研究中的一类重要课题,是对复杂网络中一类动力学行为的概括,其本质是网络通过局部个体之间的相互作用实现整体的协调。《复杂网络协调性理论/ 网络科学与工程丛书 》对复杂网络的协调性行为作了系统、全面和深层次的阐述,建立了一个统一的数学框架,把协调性行为放在不变Riemann子流形横向稳定性平台上进行研究。全书共10章,主要内容包括:复杂网络与复杂系统,数学准备,协调性与横向稳定性理论,耦合微分动力系统的同步,耦合映射网络的同步,复杂网络的同步能力,分群同步,多主体网络的一致性,复杂网络的牵引控制,总结、比较和讨论。《复杂网络协调性理论(精)》由陈天平、卢文联所著,内容丰富、理论严谨、概念清晰,澄清了耦合网络协调性中的一些认识误区,有助于复杂性科学与网络科学等领域的研究。《复杂网络
本书详细阐述了计算机网络基础知识,具体分析了OSI参考模型和TCP/IP参考模型的体系结构和相关层次网络协议,系统地讲解了路由器和交换机的工作原理和主要配置,简要介绍了VoIP技术和WLAN技术的理论知识和配置方法,详细介绍了IOS的安全问题,最后介绍了常见模拟器的使用。 在每章内容结束后,还给出了一些习题。通过完成习题可以达到强化每一章知识点的目的。 本书可作为大专院校相关专业的教材,以及网络相关公司的培训用书,也可供网络工程专业人员学习参考。
本书分为两个部分:第一部分主要介绍Wi-Fi 6的前世今生以及关键技术,包括Wi-Fi的发展历程和趋势、Wi-Fi 6与5G的关系,以及Wi-Fi 6的OFDMA、DL UL MU-MIMO、1 024QAM、空分复用及着色等主要技术特性,并介绍Wi-Fi 6在安全性能方面的进步和分布式网络部署的架构;第二部分主要介绍Wi-Fi 6的应用与测试,包括Wi-Fi 6的应用场景、设备测试的关键性能,从覆盖能力、吞吐量、时延、MU-MIMO上下行增益、BSS着色组网增益、TWT、安全等方面对部分主流厂商芯片的设备进行实际测试,并通过对实验室仿真和网络部署真实场景仿真的描述,详细地介绍Wi-Fi 6应用测试系统的关键能力,同时结合运营商开展Wi-Fi设备维护的经验,介绍Wi-Fi路由器远程管理的主要方式和技术手段,并对Wi-Fi 6设备需要增加的管理内容进行阐述。 本书既可以作为学习Wi-Fi 6的入门书籍,也可以为从事Wi-Fi设备和终端测试