《HCIP-Datacom认证实验指南》以新版华为网络技术职业认证 HCIP-Datacom(考试代码为 H12-821、H12-831)为基础,以eNSP 模拟器为仿真平台,从行业实际出发组织全部内容。全书共分为两篇 22 章,主要内容包括路由基础、OSPF、IS-IS、BGP、路由和流量控制、以太网交换技术、组播、IPv6、网络安全、网络可靠性、网络服务与管理、IGP 高级特性、BGP 高级特性、IPv6 路由、以太网高级技术、MPLS 技术、网络运维、网络故障排除、网络割接等。
本书探索了**的电力电子学原理、实践和应用,覆盖了电力电子变换器的设计、建模、仿真和控制;以一种易于理解的呈现方式介绍了**的技术,如直流系统,重点强调了仿真和建模的平均控制技术;给出了电力电子技术的实际应用,并在MATLAB软件的Simulink中进行了案例研究;通过框图、流程图、方程和表格等直观形式帮助读者理解电力电子学。 本书可作为高校电子信息类、自动化类、电气类等专业的本专科教材,也可作为相关领域工程技术人员的参考书。
本书深入浅出地介绍了智能物联安防的相关知识,内容涵盖智能物联安防基础、音视频基础、网络摄像机、网络传输技术、视频存储技术、视频大屏系统、安防云、人工智能安防、视频监控综合管理系统软件、安防安全、物联网与安防监控,以及安防监控工程规范等多个方面。此外,本书探讨了当前热门的物联网与安防监控整合应用,并展望了智能物联未来的发展方向。本书既有理论深度,又有实践应用,旨在帮助读者全面了解智能物联安防领域的动态和技术进展,为相关从业者提供有益的参考和指导。 本书内容丰富,案例翔实,适合高等院校相关专业的师生、视频监控系统从业者、安防行业从业者、设计院与政府相关部门工作人员及运维人员阅读。
《一书读懂物联网》以物联网工程技术为核心内容,结合数据处理的流程和技术,介绍了物联网的基础知识、运行机制及工程实现。 《一书读懂物联网》分为6部分,总计16章,内容包括物联网基础、物联网的体系结构、物联网的应用、数据的感知、物体的辨识、嵌入式系统、局域连接性、广域传输与网络、物联网的通信协议、数据存储、数据分析与处理、物联网产品设计与工程实现、物联网系统设计与工程实现、物联网的标准化、物联网的安全性、物联网与人工智能等。 《一书读懂物联网》可作为从事物联网工程相关工作的入门读物,也可以作为计算机学科、电子工程学科、通信学科等相关专业的参考书。
Web3正频繁出现在公众视野中,然而受阻于晦涩难懂的技术原理及陌生又拗口的专业术语,很多人对此望而却步。《从零开始读懂Web3》试图用通俗的语言、简单的结构、翔实的案例让零基础的读者迅速掌握Web3的核心要义。 Web3不仅仅是技术和金融语境,它和每个人的生活都息息相关。作为深耕Web3的研究机构,Inverse DAO将带你通过纵向时间线、横向技术线来立体、客观、完整地理解Web3。通过《从零开始读懂Web3》你既可以快速读懂行业,也可以躬身实践参与。 希望《从零开始读懂Web3》可以抛砖引玉,启迪你的智慧之光,发现Web3更多、更广、更深的奥秘,助你在新的科技浪潮下,无往而不胜。
本书以北京市昌平区回龙观镇中心幼儿园、华北电力大学回龙观幼儿园为例,较为系统地展示了在 让儿童自然成长 理念下,幼儿园的种植课程是如何基于时代与地域背景以及研究与实践基础提出的,种植课程的目标、内容、组织形式与评价是如何构建与实施的,种植课程的环境是怎样创设的,以及种植课程中的教师支持与幼儿发展是怎样的。 本书理论与实践并重,既有具有一定普适性的种植课程建构的一般原理,又有大量案例展示种植课程的具体组织与实施,既可以为学前教育理论研究者提供思路,又可以为一线园长与教师提供经验借鉴。本书是北京教育学院 园长专业教育研究 学科创新平台、北京市中小学名校长(名园长)发展工程 种植活动中的幼儿深度学习与教师指导研究 、北京市社会科学基金青年项目 北京市幼儿园园长培训的第三空间路径研究 (1
随着电商行业的迅猛发展,电商运营已成为电商企业中常见且重要的岗位。电商企业的运营经理通过*效的活动运营,可以实现用户的拉新、促活与留存,以及产品的定位和销售。 《电商运营经理实战工作手册》通过多方位细化电商运营部各岗位的工作事项,从电商运营经理的视角,详细介绍了电商运营管理工作中应掌握的各项技能,内容涉及品类选择管理、店铺美化管理、搜索优化管理、打造管理、营销推广管理、流量转化管理、仓储物流管理等多个方面,可以*效地帮助电商运营经理提高管理效率和工作业绩,增强团队的凝聚力。
在信息智能技术的支撑下,大数据、云计算、物联网、人工智能等技术正成为当下社会*鲜明的时代特征,在这个时代中,人们争相利用网络数据提炼有效信息以催生服务价值。研究动态网络上的动态过程属于典型的交叉学科领域研究。本书主要从计算机科学角度介绍并讨论网络结构认知和演化动力学方面的研究成果,通过对经典的网络模型和其中的典型应用进行详细的讨论和解析分析,探索隐藏在其中的模式规律。 本书的核心内容就是面向复杂网络的结构和动态演化分析,结合网络数据信息,挖掘隐含的网络结构,分析结构和属性的表示学习,揭示网络的节点信息,从结构和攻击效果阐述网络的脆弱性,研究基于信息的网络阻断问题,揭示局部行为和全局特性之间的深层关联,让人们认识复杂自适应系统的演化机理,掌握复杂自适应系统的博弈手段。立足于不同
在物联网及大数据被广泛应用的时代背景下,计算机网络在人们的日常生产生活中的应用比重越来越大,并潜移默化地改变着人们的生产生活方式。在计算机网络中,应用最广泛的是局域网。本书对局域网的组建、管理与维护进行全面剖析,向读者揭开局域网的神秘面纱,在熟悉局域网知识要点的同时,重点培养读者的动手能力和专业思维能力。 全书共9章,内容包括局域网概述、局域网基础技术、局域网网络设备、无线局域网的组建、局域网规划与施工、局域网设备的配置、局域网服务的搭建、局域网安全防范、局域网的管理与维护等。除了的理论知识外,重要章节还穿插了 知识延伸 注意事项 动手练 等板块,可以让读者拓展知识体系、巩固所学知识。
《信息安全原理与实践》(第3版)经过全面修订和更新,新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇受欢迎的教科书涉及的信息安全方法非常实用: l 涵盖快速发展的信息安全领域的**内容。 l 解释会话密钥、完全正向保密、时间戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他认证协议。 l 解决访问控制技术,包括认证和授权、ACL,以及多级安全和隔离项。 l 讨论软件安全问题,从恶意软件检测到安全软件开发。 l 包括
ESP32-C3是搭载了开源指令集RISC-V的32位低功耗、低成本、安全的物联网芯片,本书也是该芯片原厂乐鑫科技的官方作品。本书从物联网工程开发的知识入手,循序渐进地介绍了硬件设计、外设驱动、ESP-IDF开发环境搭建、Wi-Fi网络配置、本地和云端控制、OTA升级原理、电源管理、低功耗优化、设备安全功能、固件版本管理和量产测试等方面的内容。物联网工程开发涉及的知识点很多,本书根据所涉及的知识点将全书分为4篇,分别是准备篇(第1~4章)、硬件与驱动开发篇(第5~6章)、无线通信与控制篇(第7~11章)、优化与量产篇(第12~15章),可帮助读者更好地掌握相关的知识点。
从诞生以来,区块链技术满足了很多新场景的商业化需求,虽然几经整顿,但它仍是Web3和元宇宙发展的基石。虽然已经有一些书讲述了区块链和Web3技术的知识,但从生态上去探讨二者之间,以及二者与元宇宙之间的关系,是这本书的特色。只要理清不同技术的内涵和本质,以及系统地看待区块链和Web3、元宇宙的关系,我们才能知道,未来可以通过这些技术、场景、平台来创造哪些新体验,满足哪些新需求。本书分别探讨了We3和区块链、元宇宙的发展历程、技术与应用,并就Web3与区块链的生态构成进行了深入探讨,并展望了区块链和Web3的未来。 本书适合相关计算机专业的本科生、研究生,上公选课的各专业本科生,对Web3和元宇宙感兴趣的社会人士阅读。
通信行业是当今社会的热门行业,本质上,通信其实是人类活动的极其重要的辅助手段。随着近代各项技术的进步,通信技术的发展也是在一代一代地更新迭代发展壮大。 本书从人类发展中最原始的语言开始,描述了通信的作用,概要介绍了通信的基础,特别是无线通信的发展简要历程,到如今的5G技术以及不久到来的6G技术等,后续也畅想了未来的通信和其他技术的发展方向,并把7G、8G之后的时代归结为6G+时代。期待随着通信等人类可用工具的高度发达,人类的活动领域将扩展,各种生活方式也会随之出现巨大变化。
本书原著由德国汉堡赫尔穆特-施密特大学(HelmutSchmidtUniversityHamburg)信号处理和通信领域教授UdoZ lzer所著,主要阐述了数字音频信号处理系统的基本原理,以及实际应用中的数字音频处理和编码技术。2022年修订后推出了第3版。修订后的第3版增加了3章(第1章、第10章、第11章)新的内容,并对4章(第5章、第7~9章)的内容做了进一步扩展,力图把数字音频信号处理的新算法和新技术展示给读者。 本书共分为11章。第1章是引言,介绍信号和系统的基础知识,为数字音频信号处理奠定了基础。第2章是量化,主要讨论对连续时间信号的量化方法及对量化误差的去除方法,并比较定点数和浮点数表示法及其对算法的影响。第3章是采样率转换,讨论在数字音频应用中几种不同采样率的同步和异步转换方法。第4章是模数/数模转换,介绍奈奎斯特采样、过采样和 - 调制的基本概念,以
战场态势认知是作战指挥控制中的关键环节,是快速、准确做出指挥决策的前提。在新型作战样式和认知科学、人工智能等新技术发展的双重驱动下,智能化战场态势认知的重要性已形成广泛共识,急需一套理论和方法来促进该领域研究快速发展。本书作者及团队是国内批从事该领域研究的专业队伍之一,经过十余年在该领域的潜心深耕,汇集成了国内战场态势认知方向的专著。 本书主要涵盖了战场态势认知概念、基本原理、组成要素等理论研究成果,以及技术方法和实践案例,可供指挥与控制理论与系统研发人员借鉴,还可以作为指挥与控制相关专业军事人员、研究人员和学生的参考书。
本书讲述了两个年轻人在大公司销售、商品、电商、数据等部门工作的故事,通过大量案例深入浅出地讲解了数据意识和零售思维。作者将各种数据分析方法融入到具体的业务场景中,终形成数据化管理模型,从而帮助企业提高运营管理能力。本书全部案例均基于Excel,每个人都能快速上手应用并落地。
《外贸独立站建站实操从入门到精通》从传统外贸客户开发方式的弊端讲起,通过新旧外贸客户开发思维对应的投入与收获的差异,引申出未来外贸页面开发过程中外贸独立站 谷歌 SEO 模式的重要性。通过对外贸独立站的搭建和谷歌SEO的实操讲解,让毫无经验的读者也能看得懂,并对新的外贸客户开发方法产生兴趣。 《外贸独立站建站实操从入门到精通》涵盖的内容主要有:传统外贸客户开发模式中存在的问题,正确认识外贸独立站的优势与效果,搭建外贸独立网站的前期准备工作,外贸独立站搭建的实操讲解,网站页面加载速度优化,谷歌 SEO 新手指南,关键词的相关研究,如何输出高质量的原创内容,如何做高质量的网站外链,以及如何用 Google Analytics工具来分析网站的相关统计数据等。 《外贸独立站建站实操从入门到精通》内容通俗易懂,包含大量的实操
Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题进行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识开始,循序渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展开讨论,介绍如何使用数据
《TCP/IP网络编程》涵盖操作系统、系**程、TCP/IP协议等多种内容,结构清晰、讲解细致、通俗易懂。书中收录丰富示例,详细展现了Linux和Windows平台下套接字编程的共性与个性。特别是从代码角度说明了不同模型服务器端的区别,还包括了条件触发与边缘触发等知识,对开发实践也有很大帮助。 《TCP/IP网络编程》针对网络编程初学者,面向具备C语言基础的套接字网络编程学习者,适合所有希望学习Linux和Windows网络编程的人。
随着移动互联网的持续发展和移动智能终端的不断普及,面向我国庞大的移动互联网产业以及基于《网络安全法》《数据安全法》《个人信息保护法》等法律法规针对移动应用持续合规的网络安全监管要求下,移动安全攻防这一课题逐渐被产业界和学术界所关注。基于我国核心信息技术应用创新的大背景,本书分4篇向读者呈现了移动安全攻防领域进阶阶段的逆向理论与实战案例,并配套有立体化资源,包括电子资料、教学课件、源代码与视频教程等。 本书从Android虚拟机的技术原理开始,着重解析了Java层Dalvik虚拟机和ART虚拟机的Android系统中的运行机制,从而引出Native层的Native开发和ARM汇编语言等更底层的技术栈。在攻防全局观上主要介绍ATT CK框架的技战术,将攻防过程中的技术点映射到矩阵中,ATT CK框架中的移动安全攻防框架可以作为移动安全攻防的全局指导。
隐私计算是指在保护数据本身不对外泄露的前提下,实现数据共享、分析、计算、建模的技术集合,以达到对数据 可用、不可见 的目的。隐私计算涉及多个学科和技术体系,从实现所使用的技术上看,包含三个主要技术路线:联邦学习、安全多方计算和可信执行环境。 本书主要介绍联邦学习和安全多方计算两种技术路线,在讲解理论知识的基础上结合开源架构进行代码分析、安装和运行。第1章介绍隐私计算所需基础理论知识;第2章根据联邦学习建模流程结合开源框架FATE进行介绍;第3~5章介绍安全多方计算,包括不经意传输、秘密共享和混淆电路;第6章介绍具有特定功能的隐私计算协议,包括隐私集合求交和隐私信息检索;第7章介绍隐私保护的安全联合分析,分别介绍了SMCQL和Conclave两个框架,主要涉及联合分析过程的SQL计划优化和明密文混合运行。本书提供