本书从网络基础知识讲起,介绍了网络传输介质、网卡、模拟器等网络设备,接着通过项目实战案例,详细介绍了网络运维中遇到的问题和解决方案,将用到的知识点随时在项目中进行讲解,做到突出实战,理论够用为度。本书深入浅出地介绍了计算机网络的多方面知识,注重应用实践,可作为网络从业人员的专业学习和参考用书,也可供高校计算机、通信、网络等专业的师生阅读参考。
本书以图配字的绘本形式向读者介绍了看不见、摸不着的网络知识。主要介绍了什么是网络,TCP/IP概要,通信服务与协议、应用层、传输层、网络层、数据链路层及物理层相关知识和路由选择。附录部分还介绍了参考模型及网络设备和使用的相关知识。让计算机基础知识体系更加完整,对于非计算机专业的读者拥有这么一本书就足够搞定计算机和网络。
本书以园区网建设与管理为主线,经过精心设计,提炼而成11个子建设项目。从交换机组网到路由器应用,从单个广播域到虚拟局域网(VLAN),从静态路由配置到动态路由配置,从有线组网到有线无线混合组网,从自治系统(AS)内部通信到不同自治系统之间的通信,从IP地址管理到网络安全管理,全面涵盖了网络建设中的知识点、实用技术、常用设备以及完整的建设过程。 本书在注重知识体系完整化的前提下,尤其重视网络技术的落地和实现。每个项目都包含了完整的网络拓扑和详细的建设步骤,并且基于eNSP仿真环境和VirtualBox虚拟化技术开展实施,有效解决了读者在学习时由于设备环境的限制只能 纸上谈兵 的问题,帮助读者在一台笔记本电脑上即可轻松构建复杂网络,保证学习过程的顺利开展。 本书可以作为从事网络建设和管理的初级专业技术人员的参考
数据分析的智慧其实就潜藏在我们的日常生活与职业生涯中,它无处不在。设想当你 审视报告中的数字时,是否洞悉了那些数字背后隐藏的故事?它们的增长或减少,又向我们透露了怎样的信息?购房选址的策略,购车时机的选择,这些看似寻常的决策,实则都能在数据的指引下变得更为明智。本书巧妙地从纠正基本的数据认知误区启程,逐步深入至统计学的奥秘、人工智能的前沿,并巧妙融合数据叙事与思维工具的运用,旨在将抽象的数据理论转化为生活中触手可及、工作中行之有效的智慧宝典,让 冷冰冰 的数据知识跃然成为解决实际问题的 金钥匙 。 本书面向的读者群广泛,它适合具有数据分析需求的技术高管、首席数据官、数据分析师、产品经理,以及软件研发人员和运营人员阅读,同时也适合作为高等院校相关课程 的参考书,可为学生提供一扇深入了
本书系统地介绍了数据空间的基础知识、技术架构、应用案例以及未来发展趋势等知识,旨在为读者呈现数据空间的全貌并指导其在实践中落地,以加速数据流通,提升数据价值。本书不仅仅是一个概念性的指导框架,同时还是一个具有实践价值的操作手册,为未来发展提供探索思路。 本书面向的读者群体广泛,包括数据管理者、政策制定者、技术研发人员以及学术研究者等。
《网络安全与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行 傻瓜 式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络安全与攻防入门很轻松:实战超值版》共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、进程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与入侵痕迹的清理等内容。另外,《网络安全与攻防入门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相
《信息安全原理与实践》(第3版)经过全面修订和更新,新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇受欢迎的教科书涉及的信息安全方法非常实用: l 涵盖快速发展的信息安全领域的**内容。 l 解释会话密钥、完全正向保密、时间戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他认证协议。 l 解决访问控制技术,包括认证和授权、ACL,以及多级安全和隔离项。 l 讨论软件安全问题,从恶意软件检测到安全软件开发。 l 包括
《数字化管理师能力评价与培养》系统地解读了数字化管理师的13项核心能力,涵盖数字化战略规划、数据管理与应用、数字化项目管理、产品与服务管理、数字化变革与创新、效益与价值管理等关键领域,并采用一致的 从背景开始,以终为始 的任务设计合约逻辑模型,方法、工具和技术与实际工作紧密结合,为数字化管理人才培养提供系统的指南和路径。 《数字化管理师能力评价与培养》为 数字化管理师培训及等级认证考试 指定教材,适用于各行业管理数字化相关工作的人员,包括战略、研发、营销、交付、服务、人力资源、IT、财务等领域的数字化管理从业者,以及有志于从事数字化管理工作的潜在人才。 "
《设计师的AI利器 Adobe Firefly》一书紧跟当前AI 人工智能的潮流,深入剖析Adobe Firefly 的功能,从以文成图开始,涵盖图 像处理与美化,再到Express 的扩展讲解,旨在向读者介绍Adobe Firefly 的实用操作方法和技巧。 在本书的阐述中,特别注重以文成图这一核心功能的讲解,使读者能够深切体验Adobe Firefly 强 大模型库所带来的无尽魅力。此外,本书还列举了一系列具有代表性的案例,力求在有限的篇幅 内全面、深入地传授给读者更多的实践经验。 Adobe Firefly 以其简单易用的功能分区和精美的页面设计脱颖而出,无论是在操作的便捷性 还是在内容生成效果上,读者在学习的同时,都能时刻感受到其独特的魅力。相较于传统复杂的 应用软件,Adobe Firefly 通过简单的操作即可快速上手,让用户能够随心所欲地进行创作。 本书除纸质内容之外,还随书附赠了全书案例的同步
本书是受到众多好评的《计算机网络原理创新教程》(中国水利水电出版社出版,2017年版)的改版。本书保留了《计算机网络原理创新教程》中以图说理、生动形象、易教易学、配套丰富的特点,又加入了计算机网络领域的知识、更正了《计算机网络原理创新教程》中的个别错误、优化了部分内容的讲述方式,同时,把《计算机网络原理创新教程》第3章的用于搭建网络实验环境的GNS3模拟软件,更新为了更符合当前人才培养目标的华为eNSP。 本书以计算机网络通信的层次划分为主线,结合众多图形及数据在各层次的收发及变换过程,形象而生动地讲述了各层协议的功能、原理及其实际应用。本书使得计算机网络通信中的理论学习不再是 虚空对想象 ,不再是 似是而非 ,而是能够 看得见、讲得清、学得会、用得上 。 本书适合高校网络及计算机相关专业作为本科或
本书共分为 3 篇。第 1 篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、 应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规 章制度与规范基线,进行了归纳总结。第 2 篇以网络安全应急技术与实践为主,沿着黑客的 入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出 发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应 急自查与应急响应演练。第 3 篇从网络安全应急响应体系建设出发,阐述应急响应体系建立、 应急预案的编写与演练以及 PDCERF 应急响应方法。 本书突出应急响应的实用性、技术实践性、案例分析和场景过程重现,书中融入了大量 应急响应事件案例、分析、技术重现、文档模板,是一本从工作中来到工作中去的实操
本书通过生动的故事、深入的研究和精美的插图,带领读者穿越时空,领略互联网的前世今生。本书揭示了互联网的独特之处和对社会的深远影响。无论是对互联网历史感兴趣的读者,还是对社交媒体和在线文化感兴趣的人,本书都将带给他们全新的视角和深入的理解。
在数字化的浪潮下,网络攻击频繁发生,威胁数字化的发展,网络安全向数字安全的新一轮转型升级已迫在眉睫。 《数字安全网络战》一书回顾了我国和全球网络安全的发展史,展望了未来数字安全领域的发展蓝图,本书通过以下案例,带人们走入了数字文明时代惊心动魄的网络战争: 西北工大事件,境外情报机构对我国敏感机构的网络攻击; 俄乌冲突,开启网络战向数字战的演化; 震网 行动,和平时期的破坏性网络战; 永恒之蓝,网络武器在民间的无差别攻击; 油管事件,对大型企业勒索攻击的新商业化。 在数字文明时代,周鸿祎先生以 看见 为核心能力,打造全新的数字安全环境,提倡 上山下海助小微 ,不仅对数字安全的大量实例做了深入的思考与分析,而且提出了很多新颖的观点和建议,视野开阔,具有较强的前瞻性和实用
《Web3.0:构建数字经济新未来》是一本全面介绍Web3.0的书,涵盖了Web3.0的概念、技术、应用和未来发展。本书首先介绍了Web3.0的概念和特点,包括去中心化、用户自主控制数字身份、数据安全和隐私保护等。详细讲解了Web3.0的关键技术,包括区块链技术、Layer 1公链、应用链、分布式存储、加密钱包和预言机等。Web3.0的应用生态,包括DeFi、NFT、Web3.0游戏、Web3.0社交和Web3.0音乐等方面。最后,本书展望了Web3.0的未来发展趋势,包括技术创新、政策监管和社会影响等。
本书是一本介绍5G通信设备电磁兼容测试技术的学术著作。着重介绍了5G通信设备的电磁兼容检测技术原理及工程实践。内容包括5G通信技术、网络架构,设备类型、电磁兼容测试原理和标准体系、骚扰试验、抗扰试验和不确定度评定等,是一部从全视角阐述5G通信设备电磁兼容测试技术的作品。全书在深入浅出地介绍电磁兼容测试原理的同时,更加注重对实用的电磁兼容测试技术进行介绍,以便更好地使相关从业人员了解5G通信设备的电磁兼容测试技术。《5G终端电磁兼容测试技术与实践》是 5G 先进技术丛书 测试认证系列 之一,旨在全面介绍 5G 终端电磁兼容原理和符合性认证的要求、标准、评定方法等内容。 《5G终端电磁兼容测试技术与实践》共 9 章,分别为绪论、移动通信发展历程、5G 系统架构与标准体系、电磁兼容原理、电磁兼容标准组织及标准和法规、5G
当今世界,科技发展突飞猛进,创新是引领发展的*动力,科技创新为经济社会发展提供强劲动力,新一轮科技和产业革命的兴起对人类社会发展影响程度前所未有,面对这种新形势新要求,各级领导干部要做好科学谋划、科学决策、带领群众干事创业,迫切需要即时了解Z新科技发展前沿、准确把握科技发展动态趋势以及对产业和区域发展的驱动作用。《云计算:信息社会的基础设施与服务引擎》介绍了作为底层技术支撑的云计算的发展历程和现状,将云计算的发展趋势总结为 三化一提升 ,为读者进一步探索前沿信息科技领域奠定基础。
所有信息安全问题,几乎都可以归因于人。但在过去数十年里, 信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一 基本的事实。 准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余年来, 外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的“社工攻击案例库”。本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打
本书综合讲述算法及其数据结构,内容浅显易懂、逻辑严谨,范例丰富、易于学习和掌握,力求兼顾教师教学和学生自学。 全书从算法的基本概念开始讲解,接着介绍各个经典的算法,包括分治法、递归法、贪心法、动态规划法、迭代法、枚举法、回溯法等;随后讲述核心的数据结构,即数组、链表、堆栈、队列、树结构、图结构、哈希表等;后展开阐述不同数据结构上实现的算法,包括排序算法、查找算法、数组和链表相关算法、信息安全基础算法、堆栈和队列相关算法、树结构相关算法、图结构相关算法、人工智能基础算法。 本书为每个算法及其数据结构提供演算的详细图解,并为每个经典的算法提供Python语言编写的完整范例程序(包含完整的源代码)。每个范例程序都经过了测试和调试,可以直接在标准的Python语言环境中运行。在每章末尾安排大量的习题