计算机网络 共有130条记录 共耗时[0.000]秒
页码:13/13    每页显示:10 记录 9 7 : 跳转:
出版年:"20150101"
  • 正在加载图片,请稍后......

    身份认证安全协议理论与应用:陈志德, 黄欣沂, 许力

    作者:陈志德, 黄欣沂, 许力 出版社:电子工业出版社 出版时间:20150101 ISBN:978-7-121-25124-5
    索书号:TP393.08/450 分类号:TP393.08 页数:12, 260页 价格:CNY46.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为基础篇、密码篇、签名篇、RFID篇、应用篇五部分,介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线签名验证的加速机制、基于属性签名的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh网络对密钥建立方案等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络刑法的逻辑与经验:于志刚, 郭旨龙

    作者:于志刚, 郭旨龙 出版社:中国法制出版社 出版时间:20150101 ISBN:978-7-5093-5782-8
    索书号:D914.04/163 分类号:D914.04 页数:309页 价格:CNY60.00
    丛书:法学格致文库
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容包括:网络犯罪的演变与立法、理论回应的轨迹;网络思维的演变态势与网络犯罪的制裁思路;信息时代刑法分则的生命延续;信息时代犯罪定量的规则构建;网络犯罪法律应对的策略样本等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    工业控制网络安装与维护:姚开武, 陈君霞

    作者:姚开武, 陈君霞 出版社:中国水利水电出版社 出版时间:20150101 ISBN:978-7-5170-3575-6
    索书号:TP273/531 分类号:TP273 页数:211页 价格:CNY32.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了工业控制网络的概况;S7-300的硬件结构、性能指标和硬件组态的方法;编程软件STEP7和S7-PLCSIM仿真软件的使用方法;指令系统、程序结构,梯形图的设计法和顺序控制设计法,以及使用顺序功能图语言S7-Graph的设计方法;西门子的MPI通信技术、工业以太网通信技术,详细介绍了现场总线PROFIBUS-DP通信技术、液位PID控制。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    综合布线技术与施工:岳经伟, 赵红岩

    作者:岳经伟, 赵红岩 出版社:中国水利水电出版社 出版时间:20150101 ISBN:978-7-5170-3535-0
    索书号:TU855/39\2 分类号:TU855 页数:211页 价格:CNY28.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共9章,分别介绍综合布线系统的组成,综合布线的国际、国内标准,常用的综合布线系统产品以及综合布线系统的设计、工程测试与验收等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    主观逻辑及其应用:田俊峰, 焦洪强, 杜瑞忠

    作者:田俊峰, 焦洪强, 杜瑞忠 出版社:科学出版社 出版时间:20150101 ISBN:978-7-03-045807-0
    索书号:TP393.08/475 分类号:TP393.08 页数:158页 价格:CNY58.00
    丛书:信息安全技术丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要介绍了作者在主观逻辑及其应用方面的研究成果。主要包括:主观逻辑理论的扩展与改进、基于主观逻辑扩展的软件行为动态信任评价模板、基于主观逻辑的可信软件评估模型、基于多维主观逻辑的P2P信任模型、基于扩展主观逻辑的电子商务信任模型等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    思科入门指南:(美) Toby J. Velte, (美) Anthony T. Velte, 崔高峰, 王卫东

    作者:(美) Toby J. Velte, (美) Anthony T. Velte, 崔高峰, 王卫东 出版社:电子工业出版社 出版时间:20150101 ISBN:978-7-121-27165-6
    索书号:TP393/885 分类号:TP393 页数:15, 491页 价格:CNY98.00
    丛书:思科系列丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要包括四部分。第一部分是思科概述,包括思科与互联网及思科认证体系的介绍;第二部分是网络互联中所用到的工具,包括路由基础知识、路由平台介绍、路由配置,网络中的交换技术、安全概述和访问控制技术,系统中应用到的安全设备,以及无线网络基础知识和统一的无线网络解决方案;第三部分是思科业务解决方案,包括VoIP技术、数据中心解决方案和虚拟化技术及网络内容和视频解决方案;第四部分是思科系统的网络设计,包括路由协议、网络管理、网络设计的过程,以及网络故障排除的基本方法。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    电磁信息泄漏及防护技术:刘泰康, 李咏梅

    作者:刘泰康, 李咏梅 出版社:国防工业出版社 出版时间:20150101 ISBN:978-7-118-09576-0
    索书号:TP393.08/559 分类号:TP393.08 页数:xx, 191页 价格:CNY58.00
    丛书:电磁兼容与电磁防护系列著作
    复本数: 在馆数:
    累借天数: 累借次数:
    本书论述了电磁信息泄漏及防护的理论、方法和最新技术,定义和分析了电磁信息泄漏限定因子、受限因素和取值范围。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    安全之路——Web渗透技术及实战案例解析:陈小兵

    作者:陈小兵 出版社:电子工业出版社 出版时间:20150101 ISBN:978-7-121-26774-1
    索书号:TP393.08/474\2 分类号:TP393.08 页数:21, 562页 价格:CNY99.00
    丛书:安全技术大系
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书最大的特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞扫描、常见的文件上传漏洞及利用、SQL注入漏洞及利用、高级渗透技术、Windows和Linux提权、Wi
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    PHP Zend Framework项目开发基础案例教程:马石安, 魏文平

    作者:马石安, 魏文平 出版社:清华大学出版社 出版时间:20150101 ISBN:978-7-302-40561-0
    索书号:TP312PH/124 分类号:TP312PH 页数:287页 价格:CNY39.00
    丛书:21世纪高等学校计算机教育实用规划教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以实际项目——XX办公自动化管理系统的开发——为案例,详细介绍使用PHP的企业级框架Zend Framework进行Web应用开发的步骤及关键技术。全书共12章,系统地介绍Zend Framework基本结构、运行原理、开发环境配置,以及Zend_Navigation导航、Zend_Form表单、Zend_Db数据库、Zend_Acl访问控制、Zend_Cache缓存等组件技术。本书是一本Zend Framework的入门级实例教程,适合具备PHP Web应用开发基础、希望学习框架技术来提升开发能力的读者,以及掌握了基本的Web编程语言和面向对象技术,但还没有太多项目开发经验的高校在校学生。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    数据通信与计算机网络:邢彦辰

    作者:邢彦辰 出版社:人民邮电出版社 出版时间:20150101 ISBN:978-7-115-37715-9
    索书号:TN919/50\2 分类号:TN919 页数:355页 价格:CNY49.80
    丛书:21世纪高等院校信息与通信工程规划教材
    复本数: 在馆数:
    累借天数: 累借次数:
    全书共分10章,内容包括局域网、通信网、广域网、因特网、网络管理和网络综合实训等内容。
    详细信息
    索书号 展开
缩小检索范围
计算机网络 共有130条记录 共耗时[0.000]秒
页码:13/13    每页显示:10 记录 9 7 : 跳转: