本书基于高职院校实践教学的特点和经验,按照项目教学、任务驱动的方式编排组织。全书共九个项目,分别为网络攻防环境搭建、信息收集、Windows系统攻击与防范、Linux系统攻击与防范、木马攻击与防范、Web攻击与防范、网络协议攻击与防范、网络设备攻击与防范以及跳板与痕迹清除。每个项目中设置若干任务,任务之间既循序又互相独立,读者可以按照从前往后的顺序依次学可以根据需要选学其中的任务。书中教学案例丰富,配备立体化教学资源,配合个性化板块设计,将抽象的理论和文字表现为直观的实践过程和攻防效果,有助于读者理解相应的技术原理。 本书层次分明,概念清晰,实践性强,既可作为高职院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
本书主要介绍了NFC移动支付中的SE安全芯片,内容包括安全芯片安全等级的通用标准,安全芯片基本的硬件设计过程,OCR、CPLC、PUF、Glue Logic和Anti-tamper等硬件安全技术手段,安全芯片与外部主机端通信的详细GP & ISO/IEC7816-4软件接口等内容。 本书可作为N
本书通过解析蛛网与无线传感器网络在拓扑结构方面诸多显著的相似之处,并将自然界中蛛网所具备的抗毁性独特优势与无线传感器网络通信技术相结合,旨在研究与提升农田无线传感器网络的抗毁性。 章对农田无线传感器网络仿蛛网建模及高抗毁性关键技术研究进行了综述。第二章探究了蛛网承受猎物冲击载荷作用的力学特性,解析振动信息的形成及传输过程,设计了一种基于3D打印的螺旋式人工蛛网及配套的振动测试试验装置,用于研究给定激励条件下蛛网的振动信息传输规律。第三章分析了蛛网的结构特征、蜘蛛捕食机制和人工蛛网通信拓扑结构等问题,建立了双层六边形人工蛛网的逻辑拓扑模型,探讨了将蛛网的网络健壮性和抗毁性等优点与农田无线传感器网络相结合的可能性。第四章建立人工蛛网网络拓扑模型,以该拓扑模型为原型建立人工蛛网分簇分
本书根据职业教育教学特点,结合计算机网络技术专业课程教学改革要求和应用实践经验编写而成。全书共9个单元,内容包括认识计算机网络、网络布线、网络参考模型、局域网技术、规划配置IP地址、配置路由器与交换机
侯珊珊创作的《周鸿祎谈互联网思维》主要讲述了周鸿祎的互联网思维,以周鸿祎的经典实例为案例,也有很多其他互联网公司的案例,说明了用户、体验、免费、微创新、颠覆式创新和人才的重要性。希望互联网企业可以通过这本书学习周鸿祎的互联网思维,互联网小白可以 好的理解什么是互联网思维。“互联网思维”并不是一个新的理论,它是一种观念,是一种让商业回归以人为本的观念。但是现在的互联网精神“开放、平等、协作、分享”并没有成为社会的一个共识,商业世界充满了“控制”“虚伪”和“冷漠”,“互联网思维”对于传统的商业互联网是一股巨大的力量,它会让传统世界的人们闻风丧胆。
随着终端设备的日益剧增。传统的互联网协议已经无法满足未来大规模的物联网需求。物联网的架构急需 为有机的组网策略。 这本弗朗西斯·达科斯塔著的《重构物联网的未来(探索智联万物新模式)》: 区分了物联网和传统互联网的特征和功能,剖析物联网协议如何在不增加海量终端设备成本的前提下,与传统互联网及其他网络共存并进行交互。 提供了全新的兼容IP和“啁啾”的双重协议架构,为各种物联网设备提供服务,以此产生 效果。 说明了根据新的理念,现有未联网传感器、执行器或其他终端设备将不需要被重新设计。 简易终端设备、专用组网转发节点和信息检索汇聚单元,这种 颠覆传统互联网协议的全新极简的三层物联网架构方案,无疑为我们指明了一种新的物联网发展模式。势必会 网络世界的巨大变革。
本书吸收近几年有关系统开发和教学经验,基于工作过程的学习理念,践行教学做一体化原则,集系统性和实用性为一体。结合企业集散控制系统组态与维护岗位工作任务分析,与企业生产自动化实践专家共同研讨确定DCS组
本书是一本专注于黑客攻击和防范技术的教材,内容涵盖了黑客攻击的常见方法及系统加固的相关操作。本书以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师、系统维护工程师等岗位设置教材内容,建立以实际工作过程为框架的职业教育课程结构。 本书可以作为信息安全与管理、计算机网络技术专业的教材使用,也可以作为信息安全从业人员的参考用书。本书配有授课用交互式电子课件、微课视频、实验环境,也提供了链接,供下载使用。
......
张文库主编的《企业网搭建及应用(锐捷版第3版)》分为网络搭建、网络设备、Windows系统、Linux系统、无线测试和模拟题与应试指南六部分,在前五部分里面采用一个个项目的方式,通过任务的形式进行讲解
本书根据教育.部制订的教学要求以及新版全国计算机等级考试大纲的要求编写,书中主要内容有:计算机系统基础、Windows 7操作系统的使用、计算机网络与Internet应用基础、Word 2010文字编
本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原
本教材内容以学生与教师所熟悉的“校园网工程项目”为载体,以“企业网工程项目”为扩展,按照网络工程项目的分布区域,由小型网络到大中型网络、由简单到复杂、逐层深入、螺旋递进式的形式设计出:实验室网络组建、
品数据管理(PDM)是产品全生命周期(PLM)的基础,是一门用来管理所有产品相关信息(包括零组件模型、图样、属性、产品结构等)和所有产品相关过程(包括权限、协同、流程等)的软件技术。本书重点介绍了Te
中国的网民数量和智能手机用户数量均居世界 。中国对网络空间的治理因 体制、治理传统和文化特色而显示出鲜明的特点。 就治理手段而言,中国既有通过法律法规等进行的直接治理,也有 和社会组织、业界共同进行的合作治理。就网络空间治理的领域而言,内容治理是中国政府 重要的关注点,除了对网络 内容、未成年人保护等一般领域进行治理外,还尤其重视互联网的意识形态安全治理。 本书主要从互联网治理的政府层面、企业层面等维度分析了中国互联网的治理机构,重点分析了中国互联网治理研究的重心即网络舆情,指明了未来中国互联网治理的重点是反垄断和网络信息安全。 本书将中国互联网治理 有特色的部分展示给读者,供相关学者、管理者、互联网及媒体从业者阅读参考。
虚拟现实(Virtual Reality,简称VR)是近年来出现的高新技术,亦称灵境或人工环境。虚拟现实技术是利用计算机软硬件、传感器和网络产生的一个包括三维几何空间和时间维的四维空间虚拟世界的技术,提供视觉、听觉、触觉以及嗅觉、味觉等感官的模拟。让使用者如同身临其境一般,及时、没有限制地观察和触摸4D空间内的事物。基于移动互联网的虚拟现实技术将人类与物理世界、信息世界巧妙地联系在一起,形成了五彩缤纷的虚拟现实世界。虚拟现实技术作为一种科学方法正逐渐深入到各个行业,因此了解这种新时代的技术是 必要的。 陈定方主编的这本《五彩缤纷的虚拟现实世界(附光盘)》共七章,分为三部分: 部分( 章)简单介绍虚拟现实技术;第二部分(第二章到第六章)采用从具体到抽象的思维模式,通过生动活泼的实例介绍虚拟现实技术在军事航天、
虚拟现实(Virtual Reality,简称VR)是近年来出现的高新技术,亦称灵境或人工环境。虚拟现实技术是利用计算机软硬件、传感器和网络产生的一个包括三维几何空间和时间维的四维空间虚拟世界的技术,提供视觉、听觉、触觉以及嗅觉、味觉等感官的模拟。让使用者如同身临其境一般,及时、没有限制地观察和触摸4D空间内的事物。基于移动互联网的虚拟现实技术将人类与物理世界、信息世界巧妙地联系在一起,形成了五彩缤纷的虚拟现实世界。虚拟现实技术作为一种科学方法正逐渐深入到各个行业,因此了解这种新时代的技术是 必要的。 陈定方主编的这本《五彩缤纷的虚拟现实世界(附光盘)》共七章,分为三部分: 部分( 章)简单介绍虚拟现实技术;第二部分(第二章到第六章)采用从具体到抽象的思维模式,通过生动活泼的实例介绍虚拟现实技术在军事航天、
虚拟现实(Virtual Reality,简称VR)是近年来出现的高新技术,亦称灵境或人工环境。虚拟现实技术是利用计算机软硬件、传感器和网络产生的一个包括三维几何空间和时间维的四维空间虚拟世界的技术,提供视觉、听觉、触觉以及嗅觉、味觉等感官的模拟。让使用者如同身临其境一般,及时、没有限制地观察和触摸4D空间内的事物。基于移动互联网的虚拟现实技术将人类与物理世界、信息世界巧妙地联系在一起,形成了五彩缤纷的虚拟现实世界。虚拟现实技术作为一种科学方法正逐渐深入到各个行业,因此了解这种新时代的技术是 必要的。 陈定方主编的这本《五彩缤纷的虚拟现实世界(附光盘)》共七章,分为三部分: 部分( 章)简单介绍虚拟现实技术;第二部分(第二章到第六章)采用从具体到抽象的思维模式,通过生动活泼的实例介绍虚拟现实技术在军事航天、
虚拟现实(Virtual Reality,简称VR)是近年来出现的高新技术,亦称灵境或人工环境。虚拟现实技术是利用计算机软硬件、传感器和网络产生的一个包括三维几何空间和时间维的四维空间虚拟世界的技术,提供视觉、听觉、触觉以及嗅觉、味觉等感官的模拟。让使用者如同身临其境一般,及时、没有限制地观察和触摸4D空间内的事物。基于移动互联网的虚拟现实技术将人类与物理世界、信息世界巧妙地联系在一起,形成了五彩缤纷的虚拟现实世界。虚拟现实技术作为一种科学方法正逐渐深入到各个行业,因此了解这种新时代的技术是 必要的。 陈定方主编的这本《五彩缤纷的虚拟现实世界(附光盘)》共七章,分为三部分: 部分( 章)简单介绍虚拟现实技术;第二部分(第二章到第六章)采用从具体到抽象的思维模式,通过生动活泼的实例介绍虚拟现实技术在军事航天、
本书内容全面,涉及网络安全的主要方面。全书由三篇组成:网络安全概述、网络攻击与防御技术、网络安全防护与管理技术。网络安全概述部分主要介绍了网络安全的相关概念,包括安全威胁及相关安全模型等,并简要概述了网络安全体系结构。网络攻击与防御技术部分主要介绍了网络攻击的基本流程以及典型的黑客攻击技术,包括网络扫描与嗅探、口令破解、欺骗攻击、Web攻击、缓冲区溢出、恶意代码、拒 服务攻击等,并针对每种类型的攻击给出了相应的防御措施。网络安全防护与管理技术部分主要介绍了身份鉴别与认证、访问控制、防火墙、入侵检测与入侵防御、虚拟专用网、安全审计、无线网络安全等安全防护技术。 本书选材合理,结构紧凑,理论与实践相结合,可作为高等学校网络空间安全相关专业本科生的教材,也可为从事网络安全方面工作的
本书是职业教育无人机应用技术专业系列教材,是根据教育.部新颁布的专业教学标准,同时参考相应的职业资格标准,以及企业对专业技术人员的技能要求编写的。本书从实用性着手,系统而全面地针对无人机行业应用进行