小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书主要介绍了工业物联网技术与三大工业无线标准的发展历程, 探讨了工业无线技术的融合趋势与Heathrow融合标准 ; 以作者的科研成果为基础, 重点介绍了精确时间同步、确定性调度、自适应跳信道、通信链路冗余、轻量级加密等关键技术与实现方法...
本书全面阐述了“物联牧场”的理论、方法、技术、设备与应用情况。从“物联牧场”构建的理论和架构方面入手,介绍了“物联牧场”的关键技术、主要内容和应用进展;分析了物联牧场关键技术的研究进展,预测了农业物联网技术发展方向,构建了物联牧场在农业全产业链中应用水平评估指标体系及模型,从感知、传输、处理控制三个方面详细介绍物联牧场共性关键技术;并围绕家禽、生猪和奶牛三个品种展开了物联牧场技术集成与装备设计,涉及畜牧生产中的饲喂、环控、疫病、动物福
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予IT、ICT、CPS等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防
本书主要探讨如何降低数据中心的重要组成部分-云存储系统的能耗。在分析和调研现有云计算相关环境中的降耗技术的基础上,针对目前云存储系统中的降耗技术存在的问题。利用多种数据管理技术以层次递进的方式,针对不同层面在降耗研究中还存在的问题,从不同的层面降低云存储系统中的能耗...
本书共11章, 对涉及无线传感器网络关键技术的网络部署、拓扑结构、节点定位、目标跟踪、路由协议、数据融合、拥塞控制、网络安全等问题进行了深入研究...
本书从用户生成内容的新型网络环境入手,侧重介绍网络信息的模式识别及可信测度的新技术、新方法。与传统网络环境相比,基于用户生成内容的网络信息具有多源异构、异质关联及层次嵌套等特点。本书从以下方面展开介绍:网络信息的主题挖掘及关联挖掘;网络信息的概率性可信测度及语义性可信测度...
本书结合作者多年来从事的研究工作系统介绍了时空编码脉冲耦合神经网络(PulseCoupledNeuralNetwork,PCNN)的原理及应用。与传统的只有空间编码的平均点火率神经网络相比,脉冲耦合神经网络具有更强的信息处理能力。在图像处理及模式识别等方面:将其用于阴影去除、去噪、分割、细化、边缘提取、颗粒分析、空洞滤波、道路提取、目标跟踪和图像检索等,并由数学形态学得到了图像处理通用设计方法;将具有不变性的全局时间签名及提出的能反映
本书将信息论、系统论、控制论以及博弈论的基本思想和方法综合应用于研究网络信息系统安全风险的识别与分析、评估与控制、信息对抗(特别是网络攻防)等问题上,从跨学科研究的角度,采用定性分析和定量分析相结合的方法,得到了一系列新的理论研究成果,对信息安全的学科建设和工程实践具有学术参考价值。 本书可以作为高等院校网络空间安全、计算机应用、网络通信、电子工程与技术等专业的高年级本科生和研究生的教材,也可供广大科技工作者参考...
本书以服务与资源调度为主线,从任务、资源、约束条件和目标函数等不同角度分析了调度问题的本质。本书包括作者及其研究团队近年来在机器调度、云计算资源调度、服务调度、大数据计算任务调度等方面的重要研究成果。全书共8章,首先分析调度概念、要素与架构,然后从事前、事中、事后三个角度分别考虑单资源和多资源场景下的任务调度,MapReduce大数据计算模型下的任务调度,云服务系统调度性能分析,线性、非线性约束云服务调度以及云服务系统容错调度。
本书在多个国家自然科学基金项目资助的研究基础上,首先,综述了下一代互联网的演进历程与之相关的新技术,第二,阐述了下一代互联网标志性技术IPv6技术;接着讨论了下一代互联网的里程碑式新技术,即基于传输层的多路径并发传输技术;第四,引入了下一代互联网应用层新技术NEAT;第五,接入技术新理论与技术;第六,多址接入技术与实践;第七,感知理论与技术;最后,以"多路径传输协议测试平台设计与实践"章节来呈现下一代互联网多技术应用案例,非常具有现实
本专著以神经动力系统的定性稳定性研究为核心,结合网络时代形成的复杂网络和多智能体系统的动态特性展开深入地扩展和延拓,形成复杂神经动力网络的稳定性研究脉络。本书的特点是在动力系统和稳定性之间的关系上进行了详尽的阐述,传统的动力神经网络和当下的复杂神经网络及多智能体之间的关系进行阐述,揭示了大规模系统之间的演化关系。具体来说,对神经动力网络的内在作用关系和演变过程进行了全面综述,之后结合一类神经动力系统的稳定性展开了在不同时滞情况及外界作
P2P领域包含的内容很好丰富,要能够灵活应用P2P技术实现真实的系统,必须对P2P的理论、P2P的实现等各方面的内容有全面掌握。从编写组自身的实践经验看,要深入的掌握P2P技术并能够实际指导开发,需要查阅大量的理论资料并进行相关实验。基于此种需求,本书编写组将实际开发过程中涉及到的各种理论和应用技术整理并编写成册,并尽量以通俗易懂的方式对各种复杂的算法进行解释,同时又不失深度,以期给有兴趣深入学习P2P或有志于开发P2P的读者提供相对
本书介绍了复杂系统与复杂网络的动力学演化过程,如网络通信的延时、网络带宽、数据丢包概率等因素与网络模型的解析关系;复杂网络系统中存在的动力学行为(如分叉、混沌等)对网络性能的影响,分析复杂网络动态演化的特性与动力学行为的内在联系。解决一些复杂系统与复杂网络,如互联网拥塞控制系统和基因调控网络的建模、动力学分析及其控制等问题,从而指导人们如何有效地利用和构造网络,提出合理的网络控制策略,优化网络系统结构等。系统地介绍了复杂系统与复杂网络
混沌密码分析与混沌密码设计是混沌密码学对立统一的两个基本组成部分。本书以混沌密码分析为主轴,全面而详细地介绍混沌密码分析学的理论和算法,给出具体的程序实践和攻击场景分析。除阐明混沌密码中存在的一般密码安全问题外,还分析基于数字混沌特性的特有安全缺陷,并在此基础上总结设计高效安全混沌密码的一般原则。全书共9章,第1章介绍混沌密码分析基础。第2~8章分别对7类混沌加密算法进行详细的密码分析:基于唯置换运算的混沌加密算法;基于置换与异或运算
本书分为三个大部分,第一部分阐述了统一内容定位(UCL)技术的基本概念,包括UCL的理论意义,学术定义,语义标识以及研究现状。第二部分围绕网络分层架构、网络信息内容分别阐述UCL如何提供语义标识和内容分析,并提出UCL的内容管理体系结构及其关键技术。第三部分是应用篇,着重介绍UCL在可信计算、用户信息推荐、隐私保护、冗余流量解析方面的应用,使得现有的网络变得更加聪明和安全...
本书系统地介绍传感器阵列波束形成器优化设计方法、求解算法及其应用。全书分6章,主要讨论窄带与宽带波束形成器阵增益、稳健性、旁瓣级、主瓣响应等多个性能指标之间的耦合规律、优化折中设计方法及快速求解算法。本书融入作者二十余年来从事阵列信号处理方面科研工作的实际经验。本书对波束优化设计问题研究透彻,算法推导严密,逻辑性强,并提供大量设计范例...
本书结合重庆邮电大学工业物联网与网络化控制教育部重点实验室多年来在IPv6无线传感网络方面的研究, 以实验室自主研发的基于IPv6的物联网开发平台作为载体, 引导读者从硬件到软件, 从理论到实践由浅人深地学习IPv6无线传感网络。本书全面系统地介绍了IPv6无线传感器网络的基本概念与核心技术, 以实践开发为指引对基于Contiki操作系统的6LoWPAN协议栈自下而上地进行了细致讲解, 最后结合具体应用案例分析了IPv6无线传感网络的
本书是关于多传感器数据融合很优估计理论及其应用的一本专著,主要汇集了作者近十几年来在多传感器数据融合、多速率系统滤波、很优估计理论、组合导航等方面的代表性研究成果。本书涉及到的理论和方法有:Kalman滤波及其各种改进算法,异步多速率线性系统、非线性系统的滤波与融合方法,观测数据存在不可靠、随机丢包等故障条件下的数据融合状态估计方法,噪声相关环境下的数据融合方法,以及对上述各种情况鲁棒的组合导航算法等。本书可作为控制科学与工程、信息与
本书首先介绍了终端测试历程及演变、终端测试技术;然后从5G关键技术和5G终端产品形态等方面论述了5G终端测试挑战。本书重点描述了5G终端测试体系,以测试体系为指导,详细描述了5G终端测试的各个领域,包括5G终端射频测试、协议测试等一致性测试、业务和应用测试以及整机通用测试,如天线测试、电磁兼容测试、电磁辐射测试、电气安全测试、环境可靠性测试等。本书很后对5G终端测试趋势的发展进行了总结,展望了5G终端的分布式测试/云测试。本书既包含国
对目前云和数据技术的发展,进入数字时代,对数字时代很为关注新技术架构面临的安全问题进行分析。从技术角度介绍密码技术,提出相应的体系安全、平台安全的各种应用,传统数据安全(重点)安全保障框架。并针对密码在云计算安全、大数据安全保障中的应用,新环境安全的方式方法(包括云模式密码应用及商用密码体系。根据不同的场景,分析该场景下风险、需求服务),以及保障体系,管理方式进行较为深入、全面的阐述。进一步通过政务云、智慧城市、移动互联网等典型场景密
在网络信息化的时代背景下,网络空间主流意识形态安全治理既面临机遇,又遭遇困境。网络空间的无界性、即时性、技术性有利于扩大主流意识形态的传播范围、提升其传播速度,为其安全治理提供技术支撑,但网络空间的多元性、虚拟性、开放性又分别消解了主流意识形态的主导权、削弱了其认同感、侵蚀了其话语权。为此,我们要建构意识形态领域理想生态等方面的协同治理,以维护网络空间主流意识形态的安全。本书从通信保障应急预案有效性评估理论与方法、政务微博引导下的网络
本书系统介绍当前工业互联网面临的安全风险和国内外安全架构,内容涵盖工业互联网的工业设备层安全、边缘侧安全、传输网络安全、平台安全及安全测试等安全技术和安全应用方案的**研究成果。本书面向工业互联网实际部署中面临的安全威胁及安全需求,融合当前工业互联网热点技术(5G、TSN、IPv6、边缘计算、SDN等),提出具有创新性的系统级解决方案,为读者从系统层面建立解决工业互联网云、网、边、端的纵深防御难题给出新的思路,对工业互联网的各层级安全
老王子
缪哲 著
[日]熊田千佳慕 著,张勇 译
[美]艾玛·克莱因 著,韩冬 译
汪曾祺
梁实秋
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071