本书是一本全面的无人机制作指南,从搭建无人机外形、结构、框架开始,到添加各种功能设备,再到向Arduino编程,使其可以通过智能手机进行遥控。跟随本书,读者可以自制一台功能齐备的无人机,适合无人机爱好者、电子制作爱好者和广大创客们阅读。
分析已经成为这十年来的技术驱动力。诸如IBM、SAP、SAS、Teradata、Oracle、Microsoft和Dell等公司正在创建专注于分析的新型组织单元,帮助企业更加有效和高效地运营。决策者也正在使用更多的计算机化工具来支持他们的工作。消费者甚至都在直接或间接地使用分析工具来对购物、健康或医疗保健、旅游和娱乐等日常活动做出决定。
本书用邓自立教授的现代时间序列分析方法和经典Kalman滤波方法提出了信息融合滤波新理论、新方法和新算法,并给出在目标跟踪系统中的仿真应用。 全书共分八章,包括模型参数和噪声方差估计、经典Kalman滤波、现代时间序列分析方法及其应用、自校正滤波理论及其应用、基于经典 Kalman滤波的分布式信息融合滤波理论、基于经典Kalman滤波的全局观测融合滤波理论及其应用、基于现代时间序列分析方法的信息融合滤波理论、自校正信息融合滤波理论。内容新颖,理论严谨,并含有大量仿真例子。 本书可作为高等学校控制科学与技术、电子科学与技术、通信与信息系统等专业的研究生和高年级本科生教材,且对信号处理、控制、通信、航天、导航、制导、目标跟踪、石油地震勘探、故障诊断、卫星测控、GPS 定位、检测与估计、多传感器信息融合、机器人等领域
本书是解放军陆军工程大学(原解放军理工大学)很好教学成果,自1997年抢先发售出版以来,曾于2002、2007和2012年分别出版了修订版。本次改版是在原有教材的基础上,根据教学大纲的要求以及数据通信和计算机网络的近期新进展,进行了必要的调整、增补和修改,以适应当前教学的需要。全书共12章。靠前章是全书的概述。第2~4章较全面介绍数据通信基本知识、数据传输信道和数据传输技术。第5~9章重点介绍计算机网络的物理层、数据链路层(含局域网)、网络层、传输层和应用层。靠前0章介绍因特网的多媒体应用服务。靠前1章介绍无线网络。靠前2章介绍网络安全。各章均附有丰富的习题。附录A是部分习题参考答案,附录B是英文缩写词。为了便于教学、本书还提供可修改的电子课件。本书的特点是概念清楚,论述严谨,内容充实,图文并茂。全书将数据通
《网络攻防技术实训教程》基于蓝盾信息安全攻防平台系统进行网络攻防实验,是校企合作的成功典范。教材中每个实验通过背景描述和工作原理对我们所处网络的信息安全现状和实验原理进行分析,以使读者更好地理解网络攻防技术;然后用基于虚拟靶机的实验方法,通过详细的实验步骤,对攻防技术的实现进行实际操作,并在实验后通过问题答辩温习、巩固攻防技术的知识。《网络攻防技术实训教程》分为三部分,共18章,分别从主机安全、网络攻防、病毒攻防三个方面讲解了网络攻防技术,涵盖了目前流行的各种实用技术和常用工具。《网络攻防技术实训教程》适于讲授网络攻防课程的老师、学习网络攻防技术的学生,以及其他想学习黑客基础知识的人员学习使用。
●MATB7和神经网络的基础知识●各类型神经网络工具箱函数及实例●各类型神经网络理论及MATLAB实现●神经网络控制理论及应用设计●神经网络的图形用户界面GUI●基于神经网络的故障诊断●基于神经网络的预测●基于神经网络的模糊控制●基于神经网络的自适应噪声抵消技术。读者对象:本书可作为理工科各专业的高年级本科生、研究生学习神经网络的辅助教材,也可作为研究和应用这一领域的科技工作者的参考书。本书是“MATLAB应用技术”系列丛书之一,以推出的MATLAB7中的神经网络工具箱4.0.3版本为基础。本书前两章介绍了MATLAB7和神经网络的基础知识,对神经网络工具箱的重要函数分门别类地进行了详细介绍,并给出了完整的示例。从第3章到第5章,分别介绍了几种比较重要的神经网络类型,包括感知器、线性网络和BP网络等,并介绍了这些网络的结构及学习算
本书基于Hadoop2.7.1版本进行分析,全面描述了HDFS2.X的核心技术与解决方案,书中描述了HDFS内存存储、异构存储等几大核心设计,包括源码细节层面的分析,对于HDFS中比较特殊的几个场景过程也做了细粒度的分析。还分享了作者在实际应用中的解决方案及扩展思路。阅读本书可以帮助读者从架构设计与功能实现角度了解HDFS2.X,同时还能学习HDFS2.X框架中优秀的设计思想、设计模式、Java语言技巧等。这些对于读者全面提高自己分布式技术水平有很大的帮助。本书分为三大部分:核心设计篇、细节实现篇、解决方案篇,“核心设计篇”包括HDFS的数据存储原理、HDFS的数据管理与策略选择机制、HDFS的新颖功能特性;“细节实现篇”包括HDFS的块处理、流量处理等细节,以及部分结构分析;“解决方案篇”包括HDFS的数据管理、HDFS的数据读写、HDFS的异常场景等。本书适合于云