数据科学的主要目标就是通过数据分析来改进决策,它与数据挖掘、机器学习等领域紧密相关,但范围更广。本书简要介绍了该领域的发展、基础知识,并阐释了数据科学项目的各个阶段。书中既考虑数据基础架构和集成多个数
这套丛书,试图站在中华民族伟大复兴战略全局和世界百年未有之大变局这“两个大局”,以及新发展格局和大安全格局这“两个格局”的高度,立足“两个一百年”历史交汇期的特殊时间节点,从不同角度和维度,全景式、大视野认识 安全。 数字经济时代,不理解网络,不进入网络,不掌握网络,就无法有效维护 安全。本书从数据安全到算法操纵,从信息茧房到深度造假,从根服务器到“元宇宙”,从黑客攻击到网络战,尝试剖析种种现象背后的 安全因素。
本书借助于动力系统稳定性理论和分岔理论,以及中心流形定理和规范型理论,从宏观层面研究了几类时滞网络病毒传播模型的动力学性质,为网络病毒的传播控制提供理论参考依据。首先,研究了一类具有分级感染率的时滞网络病毒传播模型;其次,研究了一类具有隔离策略的时滞无线传感网络蝠虫传播模型;再其次,研究了一类具有免疫策略的时滞网络蠕虫传播模型; 后,研究了一类考虑拓扑结构的时滞无线传感网络蠕虫传播模型。本书所得研究结果是推广了已有的网络病毒传播模型相关的研究结论。
《网络仿真VRNET基础与开发》从初学者的角度出发,用通俗易懂的语言和丰富多彩的实例,详细介绍使用通信网络仿真工具VRNET进行应用开发需要掌握的所有知识。《网络仿真VRNET基础与开发》首先介绍VRNET的特点和应用范围,然后介绍VRNET的安装及基本使用方法,并用简单的例子让读者初步掌握仿真工具的基本使用步骤及方法。接着对仿真工具VRNET的集成开发环境、开发原理、NED语言及涉及的主要对象和类进行详细剖析。在此基础上以一个较为复杂的例子详细介绍VRNET项目创建及实现过程,后介绍依托该工具开发出的标准模型库和高级模型库。在《网络仿真VRNET基础与开发》后还给出了典型通信网络构建实训,供学习者参考。
复杂网络是一个典型的具有小世界、无标度等特性的复杂非线性关联大系统。随着人们对世界认识的逐步深入,复杂网络的动力学行为越来越受到来自数学、物理、控制等各个学科学者的青睐和关注。复杂动力网络是描述和研究复杂系统的一种重要方法,许多科学技术系统可以建模为复杂动力网络,该方法对同步、混沌与分岔、容错、故障诊断、病毒传播等动力学行为的分析与控制问题具有积极的现实意义和理论价值。 本书内容主要包括:复杂动力网络拓扑特性与模型的建立,对具有多重边和多权重复杂动力网络模型的鲁棒、自适应、牵制的同步控制,具有多重边和多权重复杂动力网络模型的有限时同步,随机复杂神经元网络的多时滞同步控制,复杂动力网络的故障诊断与容错控制,基于复杂网络的病毒传播,复杂网络的混沌与分岔控制等。 本书可以作为高等学
网络欺凌作为一个新的 性社会问题,因其所导致的恶性事件频频出现而引起各国学界和教育界广泛关注。本著旨在探究网络欺凌与传统欺凌有何区别?网络欺凌的内在形成机理是什么?网络欺凌治理的效度与限度是什么?如何实现网络欺凌的“柔性治理”与“刚性治理”的无缝对接?二者的耦合机制是什么?网络欺凌治理的 经验有何启示和借鉴意义?我国如何充分发挥网络空间“共同责任治理”的功能,构筑 加有效的预防和治理体系等具体而又迫切需要回答和解决的问题。
本书详细介绍了相移技术的演进、微波光子相移技术的国内外发展状况、微波光子相移技术的应用前景,包括远距离探测、DAC2SR信号合成、副载波复用、新型光子器件原理及使用方法、相位补偿的光子相移技术、光谱分
本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 本书适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
本书借助于动力系统稳定性理论和分岔理论,以及中心流形定理和规范型理论,从宏观层面研究了几类时滞网络病毒传播模型的动力学性质,为网络病毒的传播控制提供理论参考依据。首先,研究了一类具有分级感染率的时滞网络病毒传播模型;其次,研究了一类具有隔离策略的时滞无线传感网络蝠虫传播模型;再其次,研究了一类具有免疫策略的时滞网络蠕虫传播模型; 后,研究了一类考虑拓扑结构的时滞无线传感网络蠕虫传播模型。本书所得研究结果是推广了已有的网络病毒传播模型相关的研究结论。
本书借助于动力系统稳定性理论和分岔理论,以及中心流形定理和规范型理论,从宏观层面研究了几类时滞网络病毒传播模型的动力学性质,为网络病毒的传播控制提供理论参考依据。首先,研究了一类具有分级感染率的时滞网络病毒传播模型;其次,研究了一类具有隔离策略的时滞无线传感网络蝠虫传播模型;再其次,研究了一类具有免疫策略的时滞网络蠕虫传播模型; 后,研究了一类考虑拓扑结构的时滞无线传感网络蠕虫传播模型。本书所得研究结果是推广了已有的网络病毒传播模型相关的研究结论。
......
......
第3卷详细介绍了当今TCP/IP程序员和网络管理员必须 熟悉的四个基本主题: TCP的扩展、Hyper文本传输协议、网络新闻传输协议和UNIX域协议。与前两卷一样,本书介绍了4.4BSD-Lite网络代码中的示例和实现细节。
黄治国,李颖编著的《中小企业网络管理员实战 手册(第2版)》从培训与自学的角度出发,全面、详细、系统地介绍了中小企业局域网组建、应用、管理和维护方面的知识,并通过181个实验,让读者在动手实践层面积累 多经验,从新手成为高手。 本书由 一线 网络管理专家编著,全书共分20章,内容包括局域网基础知识、无线局域网基础知识、局域网综合布线、组建企业局域网、组建Web服务器、组建FTP服务器、组建邮件服务器、组建视频点播服务器、组建 、局域网数据管理、局域网密码和数据丢失应急管理等内容。 本书内容翔实、知识全面,突出实用性和实战性,采用图文结合方式进行叙述,并结合二维码下载视频讲解,旨在帮助中小企业中从事网络管理的初级读者通过大量实践案例迅速理清思路,积累经验;同时本书也是计算机培训中心、中等职业学
本书主要针对全同态加密的设计方法进行研究。一方面,从理论上提出一些 加有效的全同态加密方案以及优化方法;另一方面,从实践角度提出分析计算全同态加密具体安全参数的方法,并且给出每个方案的具体安全参数,保证了研究的系统性与全面性。本书主要研究如何去除全同态加密设计过程中的密钥交换(key switching)过程,提出一个新的设计方法:提升维数法。提升维数法是一个通用框架,可以设计环LWE问题上所有无须密钥交换的全同态加密方案。因此,提升维数法具有重要的理论意义。 在此基础上,提出两个重要概念:抽象解密结构与密文堆叠法,以此为理论研究工具,从解密结构中分析密文、噪声与明文之间的关系入手,实现对全同态加密构造方法的理论抽象和规律总结,从而对全同态加密的构造方法进行形式化研究,解决为什么格上能构造出全同