本书主要通过介绍全球知名的科技公司制作各种现代化工具帮助农业现代化的案例。我们都知道,农业的出路在现代化,农业现代化的关键在科技进步和创新。本书通过智能农业机器人、智慧农场、智能采收、智能加工、智慧农业等章节详细介绍了全球知名智能工具或机器在农业乡村、农业领域的应用,覆盖了全世界知名企业或先进产品,一书看懂"他人智慧”,并给出作者在行业内的解读,覆盖面广,适用性强。 本书可为农业从业者、政府领导、机构技术人提供一种比较高的视角,来学习和掌握先进的科技。
本书以新媒体环境下档案信息检索的变化与创新发展为研究对象,重点研究网络档案信息检索的创新发展。厘清网络环境下档案检索功能的创新发展,新技术的应用以及档案检索保障措施的新发展,并且对网络环境下的档案检索在技术、原则、方法、标准等方面的发展进行研究、归纳、总结和创新,为档案学基础理论研究提供内容、参考和借鉴。本书为档案机构检索功能的实现和检索系统的建设提供理论与实践方面的参考和借鉴。有利于提高档案机构的检索系统建设水平和档案服务水平与网络服务水平,从而更好地服务于新时代的电子政务,服务于社会公众。
在互联网盛世,成为合格的数字公民,已成为时代、国家和社会对广大青少年朋友们提出的要求。《互联网简史:网络的前世今生》由王仕勇和张成琳主编,以简史的形式呈现出人们熟悉又陌生的互联网,包括各个发展阶段的互联网形态、互联网名人和互联网关键技术,以及基于互联网科技的发展对其未来进行的展望。本书能帮助青少年知史明智,了解互联网的成长脉络与发展轨迹,提升互联网素养,智慧用网。
本书旨在为推动我国企业(机构)数据中心的发展而献出微力。本书介绍了数据中心建设和管理的具体做法和体会,全面阐述了数据中心建设的规划与基本要求。《BR》 全书共12章,包括:数据中心概述、数据中心总体规划、数据中心机房、数据中心网络系统、数据中心主机和存储系统、数据规划和数据库设计、数据中心应用支撑平台、数据中心应用系统、数据中心安全系统、数据中心容灾备份系统、数据中心建设管理、数据中心运行管理。《BR》 本书观点前瞩、面向应用、深入浅出、图文并茂、重于实用,以数据中心的规划为主线,涵盖了数据中心系统工程全过程、全方位、多目标的全部内容。
数据科学的主要目标就是通过数据分析来改进决策,它与数据挖掘、机器学习等领域紧密相关,但范围更广。本书简要介绍了该领域的发展、基础知识,并阐释了数据科学项目的各个阶段。书中既考虑数据基础架构和集成多个数
本书以安全防范专业的初级技能培训要求为指导进行编写,内容主要面向系统集成企业、工程公司、应用企业等的设备安装、设备调试、安全保护、设备装配等岗位的业务能力需求。全书共分9章,前两章分别介绍操作安全的基本概念、安全防范工程的布线,第3章介绍安全防范的多媒体、视音频解码、探测、网络、中心控制、显示、存储、信号与接口等基础技术知识,第4章介绍综合安防系统的组成与应用,第5~9章分别介绍了视频监控系统、入侵报警系统、出入口控制系统、可视对讲系统及停车场安全管理系统的勘测与实施, 0章介绍了安防系统中的客户端硬件及软件的使用。 本书适合作为教材,供职业院校安全防范相关专业的师生阅读,或者供工程公司等企业作为岗位培训教材,也适合对安全防范系统感兴趣的其他读者阅读。
内容简介随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和战法。既适合作为新人系统学习的入门教程,又适合身经百战的CTFer作为备赛时的定海神针,总而言之,本书希望能指导CTFer在新时代的比赛中取得傲人的成绩。本书是 老牌CTF战队ChaMd5核心成员多年实战经验的总结,得到了来自百度、腾讯、绿
本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。 全书共17章,其中 ~3章为第1篇Web安全,从原理层面讲解了 常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容; 1~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容; 4~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够 有效地帮助读者进一步
随着 信息化发展,网络安全形势日益复杂,网络空间治理的重要性日益突显,网络空间 治理的发展不仅取决于信息通信,同样与大国力量和 格局密切相关。本书全面梳理2021年 网络空间治理专题事件,全景式展现2021年网络空间 治理发展情况。书中“2021年网络空间 治理要事概览”主要是对2021年网络空间 治理进展、大国关系、重大事件进行梳理;“2021年网络空间 治理大事记汇编”则是按月份对发生的网络空间 治理事件进行记录,涉及重要战略政策文件、报告等。本书所涉内容关涉当下热点,有其现实关照意义。
漏洞扫描是渗透测试中比较关键的一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,就可以从小漏洞到大漏洞逐层循环递进,直接渗透测试目标。对企业而言,防范比攻击更加重要,因此《Web渗透攻防实战》从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。《Web渗透攻防实战》从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设性的意义,后还结合前沿技术从人工智能角度来介绍如何自动挖掘软件漏洞。全书共8章:第1章 漏洞扫描基础知识;第2章 域名信息收集;第3章 端口扫描;第4章 指纹信息收集与目录扫描;第5章 Web漏洞扫描;第6章 Web常见
本书围绕保障重要信息系统安全的 战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用, 介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网
本书借助于动力系统稳定性理论和分岔理论,以及中心流形定理和规范型理论,从宏观层面研究了几类时滞网络病毒传播模型的动力学性质,为网络病毒的传播控制提供理论参考依据。首先,研究了一类具有分级感染率的时滞网络病毒传播模型;其次,研究了一类具有隔离策略的时滞无线传感网络蝠虫传播模型;再其次,研究了一类具有免疫策略的时滞网络蠕虫传播模型; 后,研究了一类考虑拓扑结构的时滞无线传感网络蠕虫传播模型。本书所得研究结果是推广了已有的网络病毒传播模型相关的研究结论。
《网络仿真VRNET基础与开发》从初学者的角度出发,用通俗易懂的语言和丰富多彩的实例,详细介绍使用通信网络仿真工具VRNET进行应用开发需要掌握的所有知识。《网络仿真VRNET基础与开发》首先介绍VRNET的特点和应用范围,然后介绍VRNET的安装及基本使用方法,并用简单的例子让读者初步掌握仿真工具的基本使用步骤及方法。接着对仿真工具VRNET的集成开发环境、开发原理、NED语言及涉及的主要对象和类进行详细剖析。在此基础上以一个较为复杂的例子详细介绍VRNET项目创建及实现过程,后介绍依托该工具开发出的标准模型库和高级模型库。在《网络仿真VRNET基础与开发》后还给出了典型通信网络构建实训,供学习者参考。
在这本书里,你可能会看到许多感觉会发生在你身边的例子,你也可能会看到很多不可思议的事例。希望通过本书,你可以在自己日常上网的过程中时时保持必要的警惕,不在网络世界中迷失自我;当你看到不良信息时,你要懂得回避和举报;当你看到破坏网络秩序的情况时,你要懂得维护;当你深陷网络困境时,你要懂得如何自救。这是一本适合中小学生阅读的科普读物,它能拓宽你的知识面,教会你一些文明上网的方法。
复杂网络是一个典型的具有小世界、无标度等特性的复杂非线性关联大系统。随着人们对世界认识的逐步深入,复杂网络的动力学行为越来越受到来自数学、物理、控制等各个学科学者的青睐和关注。复杂动力网络是描述和研究复杂系统的一种重要方法,许多科学技术系统可以建模为复杂动力网络,该方法对同步、混沌与分岔、容错、故障诊断、病毒传播等动力学行为的分析与控制问题具有积极的现实意义和理论价值。 本书内容主要包括:复杂动力网络拓扑特性与模型的建立,对具有多重边和多权重复杂动力网络模型的鲁棒、自适应、牵制的同步控制,具有多重边和多权重复杂动力网络模型的有限时同步,随机复杂神经元网络的多时滞同步控制,复杂动力网络的故障诊断与容错控制,基于复杂网络的病毒传播,复杂网络的混沌与分岔控制等。 本书可以作为高等学
sqlmap是一款国内外著名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。 《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。 本书实用性和实战性强,可作为
网络欺凌作为一个新的 性社会问题,因其所导致的恶性事件频频出现而引起各国学界和教育界广泛关注。本著旨在探究网络欺凌与传统欺凌有何区别?网络欺凌的内在形成机理是什么?网络欺凌治理的效度与限度是什么?如何实现网络欺凌的“柔性治理”与“刚性治理”的无缝对接?二者的耦合机制是什么?网络欺凌治理的 经验有何启示和借鉴意义?我国如何充分发挥网络空间“共同责任治理”的功能,构筑 加有效的预防和治理体系等具体而又迫切需要回答和解决的问题。