本书根据电气工人的工作特点,以PLC入门为出发点,以应用非常广泛的三菱FX3U PLC为例,介绍FX3U PLC基本单元的硬件结构、基本指令系统、编程工具、编程软件GX Developer及GX Works2的使用方法。并结合这些基础知识,介绍了典型电路的编程实例,还介绍了一些PLC故障的诊断和处理实例。全书的内容密切联系实际,由浅入深,通俗易懂,可以帮助初学者快速掌握三菱FX3U PLC的基本知识,非常适合三菱PLC初学者学习使用,也可用作职业院校及培训机构的教材及参考书。
科技的每一次跃进都伴随着人类生活空间的延展,元宇宙与Web3.0的范式革命将人 们开拓空间的步伐延伸至数字世界。在那里,人们购置土地,建设高楼,发展商业,用 科技的力量塑造了数字经济的新生态,也创造了全新的产业 元宇宙地产业。 然而,潮起潮落,众多投机者的炒作和盲从,将元宇宙地产送至风口浪尖,潮 水褪去之时,却又摔至谷底。正如金融危机后的大反思一样,本书也希望能够对整个 元宇宙地产业构建客观的审视与分析,引导行业向好发展。为此,在数实融合的大背 景下,本书立足于商业场景迁移至元宇宙的时代需求,系统探讨了地产业植根于虚拟 世界生长的可能性,并就数字经济如何成为地产业发展的新支柱进行了诸多展望。本 书将通过大量的案例与系统的分析,为当前地产行业寻找新机会的从业者提供实践指 南,也为政府部门、创投人
互联网思维已经不再局限于互联网,与当初人类史上的 文艺复兴 一样,这种思维的核心即将开始扩散开去,对整个大时代造成深远的影响。本书是深入研究互联网思维的精华之作,作者深入浅出地集中阐述了24种互联网思维的内核与精神,并结合实例对这24种互联网思维逐一进行了点评。对于个人与企业如何抓住互联网思维背后正喷薄而出的工作、生活、商业上的大革新与大机遇,如何在互联网思维下进行运作,如何运用互联网思维进行升级转型,提供了实操性的指南。
组织为何需要零信任以及如何实施零信任 在《零信任计划》一书中,著名的首席信息安全官乔治 芬尼提供了一个实用的逐步指南,帮助组织实施有效而实用的零信任安全策略。本书以引人入胜的叙事方式编写,讲述了迪伦的故事,他是一家公司的新任IT主管,在他上任的第一天公司就遭遇勒索软件攻击。 读者将学习约翰 金德瓦格的关于零信任实施的五步方法论,了解四个关键的零信任设计原则,并理解如何将这个框架与组织的运营和商业需求相匹配。 作者解释了如何预防数据泄露,以及如何在发生泄露时最大限度地减少影响。他专注于预防策略,并解决了专业技术人员在实施零信任时遇到的普遍误解和常见陷阱。《零信任计划》还解释了如何在分布式云环境中实施其方法和策略。 《零信任计划》对于有志从事网络安全技术的专业人员来说不可
本书根据网络技术类春季高考考试大纲编写,理论与实践技能并重。《网络设备安装与调试》共分7个项目:第1个项目介绍网络设备;第2个项目介绍IP地址及子网划分;第3个项目介绍交换机的管理与基本配置;第4个项目介绍路由器的基本配置;第5个项目介绍网络安全,包括端口安全、ACL、NAT、VPN及防火墙配置;第五6项目主要介绍典型WALN组网方案的基本配置;第7个项目介绍了网络故障诊断与排除。 本书在内容选取上,坚持教学深度满足中职学生网络技术专业岗位职责需求和后续专业学习,坚持工作任务与技术标准、技术发展及产业实际紧密联系,以能力为本位,贴近工程实际;对接主流生产技术,注重新知识、新技术、新工艺、新方法的讲解。在教材体系设计上,坚持必bei理论知识融合实践操作,以任务需求界定理论深度与理论难度,在讲清理论的基础上,强化
数字孪生是指一种以物理模型为参照物,通过一定的技术手段将参照物的多元异构数据有机整合,集成多学科、多物理量和多尺度的孪生模型,以期在赛博空间中还原物理模型且有效实现物理模型与孪生模型双向实时交互的技术过程,具有 精准映射性 时空压缩性 虚实交互性 和 以虚控实性 等特征。 本书将与读者一同领略数字孪生时代下的教育变革境况。本书共十章,在分析数字孪生的概念特征、技术架构、应用价值尤其是在教育中应用的基础上,重点分析了数字孪生对教育变革的方方面面影响,并进一步探讨了数字孪生技术赋能的个性化学习、沉浸式学习、无边界学习、跨学科整合型教育等。
本书是按照“以就业为导向”的指导思想进行编写的。它打破传统的教学思路,选取学生熟悉的企业动态网站作为项目载体,以制作网站并很终发布与优化为主线组织教学任务,将网站的制作与维护融合在项目任务中。本书分为
Nmap是目前非常受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面的方法与应用,以及Nmap强大的脚本编写功能等。本书内容并不局限于某个具体功能的使用,而是系统深入地结合Nmap与网络审计原理进行讲解,帮助网络安全人员全面深入了解使用Nmap进行网络安全审计的相关技术。本书讲解的内容通俗易懂、深入浅出,特别是书中所用示例的设计,它们不仅可以让读者理解某个知识点的用法,更能让读者明白具体知识点所使用的场景,从而更深入地理解具体内容。本书内容安排合理,架构清晰,注意理论与实践相结合,适合那些希望学习Nmap进行网络安全审计的网络安全渗透测试人员、运维工程师、网络