《网络攻击追踪溯源》共计10章,以通俗的语言全面介绍了网络攻击追踪溯源所涉及的相关问题,以互联网为应用场景,对攻击追踪溯源及其防范技术进行了阐述。 章综述了网络及网络攻击基础,包括网络基础设施,网络攻击以及有关案例。第2章至第7章详细介绍了网络攻击追踪溯源相关内容,包括其概念、内涵、发展现状、技术原理、工具软件以及相应系统和案例分析。第8章至0章介绍了追踪溯源防范技术,主要包括匿名通信技术及其应用。 读者对象:具有大学以上文化程度并从事网络安全相关工作的专业技术人员以及高等院校相关专业的师生。
本书以版的RecurDyn V8R1为平台,系统介绍RecurDyn的各项基本功能和机械工程开发的专业模块。通过本书的学习,读者不仅能够掌握RecurDyn的基本操作,还能够掌握利用虚拟样机技术解决相关工程领域实际问题的思路,以及建模方法,培养应用多体动力学理论解决实际问题的能力。 全书分为12章,重点介绍RecurDyn的工作界面、仿真类型、接触建模、设计函数、刚柔耦合动力学系统建模的使用方法,并对相关仿真参数设置的含义,以及方法进行深入详细地介绍。通过针对各内容精心设计的典型案例学习,读者能轻松掌握RecurDyn的建模仿真方法,本书提供教学案例下载。
本书详细介绍了FLUENT、GAMBIT、ICEM CFD和Tecplot基础理论、具体操作和典型的应用案例。本书是在原有首版的基础上,增加了近几年CFD的热点应用,结合读者意见进行完善和改进后的第二版。全书共分9章。章介绍了CFD基本理论及软件的基本应用,并通过简单实用的算例,说明了FLUENT的求解过程和后处理步骤。第2章介绍了CFD前处理概念和GAMBIT、ICEM CFD的使用方法。第3章介绍了CFD求解理论和FLUENT的使用方法。第4章介绍了FLUENT后处理和Tecplot使用方法。第5章是网格应用实战,以10个网格应用的典型实例为讲解主线,详细介绍GAMBIT和ICEM CFD创建四面体网格、六面体网格的功能应用,涉及局部加密法、边界层网格和块结构化网格的划分方法。第6章至第9章都是综合实战案例,通过37个典型算例,介绍FLUENT在多个领域的应用。第9章的11个算例为此次第二版图书的新加算例。本书理论讲
正如信息技术正在改变着人们观察世界、理解问题、制定政策和交流思想的方法一样,这些变化对个人安全、公司安全和国家安全的方方面面都有巨大的影响。于是就产生了对信息的广泛需求,这种需求在军事任务中则表现为对知识和情报永无止境的获取。同时形成一个现代的理念,参战的士兵必须同时也是信息斗士,必须能理解信息作为知识、目标和武器的所有价值,知道如何对无形的资料进行量化、评价和应用。 本书系统地介绍了信息技术如何改变着冲突和战争的手段,还通过结合当前使用的核心技术和正在研发的技术,对信息战行动进行了深入探讨,并清楚地阐述了该新兴领域的技术基础。书中的内容不仅适用于政策的制定者、指挥官以及那些将政策与概念向系统设计与实施转化的系统工程师,也适用于参点的将士们。
本书的写作方式可以使工程师快速掌握System Verilog断言。第0、1和2章,可以使您充分了解基础语法和一些通用的模拟技巧。阅读完这三章,读者应该能在他们的设计/验证环境中写断言。 第3、4、5和6章是不同类型的设计的“烹饪书”。读者如果在他们自己的环境里遇到类似的设计可以参考这些章节,以这些章节作为起点开始写断言。这些章节也可以作为指导。 随书附一张光盘。本书中所有例子都可以用VCS 2005.06发行版运行,也包括运行这些例子的脚本范例。VCS是Synopsys公司的注册商标。
本书分为6篇。硬件篇就嵌入式软件开发所需掌握的处理器概念进行了介绍。工具篇对make、gcc编译器、bintuils工具集、ld链接器和gdb调试器进行了讲解,其中对make这一嵌入式开发环境的全能管家进行了精辟的介绍,致力于帮助读者成为Makefile方面的专家。编程语言篇致力于让读者更深入地理解C编程语言。操作系统篇通过循序渐进的方式介绍ClearRTOS的设计与实现,使得读者能透彻地理解操作系统的关键概念和实现原理。设计篇和质量保证篇通过实践的方式逐步展开讲解,以帮助读者获得一些实用的设计原则、实践和一套有效的质量保证方法论。 本书适合嵌入式软件开发领域的新手和在工作中碰到瓶颈的老手阅读。阅读本书要求读者已掌握C编程语言和基本的UML知识。