计算 共有376条记录 共耗时[0.000]秒
页码:38/38    每页显示:10 记录 9 7 : 跳转:
出版社:"国防工业出版社"
  • 正在加载图片,请稍后......

    大数据与智能计算: frontier advances and applications:(印) D.P. 阿奇利亚, 萨特旦安达·德忽尔, 叙格塔·桑亚尔, D.P. Acharjya, Satchidananda Dehuri, Sugata Sanyal, 常雷雷 ...

    作者:(印) D.P. 阿奇利亚, 萨特旦安达·德忽尔, 叙格塔·桑亚尔, D.P. Acharjya, Satchidananda Dehuri, Sugata Sanyal, 常雷雷 ... 出版社:国防工业出版社 出版时间:20170101 ISBN:978-7-118-11247-4
    索书号:TP274/474 分类号:TP274 页数:xv, 223页 价格:CNY78.00
    丛书:大数据科技译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书包括三个部分, 第一部分主要介绍大数据分析的理论基础, 如大数据处理的可度量结构, 面向大数据的时序预测, 复合智能技术, 使用神经智能集进行决策支持辅助等。第二部分讨论面向大数据分析及其应用的体系结构问题。第三部分讨论与云计算相关的议题。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    定向网络攻击: 由漏洞利用与恶意软件驱动的多阶段攻击:(美) Aditya K Sood, Richard Enbody, 孙宇军, 耿国桐, 范笑峥

    作者:(美) Aditya K Sood, Richard Enbody, 孙宇军, 耿国桐, 范笑峥 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-11049-4
    索书号:TP393.081/3 分类号:TP393.081 页数:13, 142页 价格:CNY48.00
    丛书:国防科技译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书讨论了定向攻击和网络犯罪的机理。全书分为9章,内容包括:情报搜集、感染目标、系统漏洞攻击等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    工业网络安全: 智能电网, SCADA和其他工业控制系统等关键基础设施的网络安全:(美) Eric D. Knapp, 周秦...

    作者:(美) Eric D. Knapp, 周秦... 出版社:国防工业出版社 出版时间:20140101 ISBN:978-7-118-09325-4
    索书号:TP273/494 分类号:TP273 页数:17,321页 价格:CNY98.00
    丛书:国防科技著作精品译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书向读者解释了作为工业控制系统基础的特定协议和应用,并且为您提供了对它们进行保护的一些非常容易理解的指南。除了阐述合规指南、攻击与攻击面,甚至是一些不断改进的安全工具外,本书还为您提供了关于SCADA、控制系统协议及其如何运作的一个清晰理解。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    图像处理与脉冲耦合神经网络: 基于Python的实现:(美) 托马斯·林德布拉德, 詹森·金赛, Thomas Lindblad, Jason M. Kinser, 徐光柱, 马义德, 雷帮军

    作者:(美) 托马斯·林德布拉德, 詹森·金赛, Thomas Lindblad, Jason M. Kinser, 徐光柱, 马义德, 雷帮军 出版社:国防工业出版社 出版时间:20170101 ISBN:978-7-118-11171-2
    索书号:TP183/107 分类号:TP183 页数:xvi, 191页, [11] 页图 价格:CNY78.00
    丛书:计算机视觉译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对多种生物模型的起源及特点进行了分析, 并详述了PCNN与ICM两种模型的构成及工作机理。然后以PCNN与ICM模型为基础, 全面说明了这两种模型在图像分析、目标分离、纹理识别、彩色图像处理、图像时间信号提取与应用及逻辑分析等方面的应用。同时还对书中多种算法给出了具体的Python实现代码。本书内容丰富、案例典型、学术性强、应用价值强、可读性好。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    基于网络安全的管理系统与测试和调查入侵:(美) 托马斯·J. 莫布雷, Thomas J. Mowbray, 周智勇

    作者:(美) 托马斯·J. 莫布雷, Thomas J. Mowbray, 周智勇 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12712-6
    索书号:TP393.08/943 分类号:TP393.08 页数:18, 263页 价格:CNY189.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为网络安全概念;网络安全实践;网络应用领域三个部分。内容包括:网络反模式、企业安全使用Zachman框架、面向安全专业人员的网络管理、自定义回溯和安全工具、协议分析与网络编程等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全中的大数据分析:(美) 奥努尔·萨瓦斯, 朱丽亚·邓, Onur Savas, Julia Deng, 舒红平, 罗静, 王亚强

    作者:(美) 奥努尔·萨瓦斯, 朱丽亚·邓, Onur Savas, Julia Deng, 舒红平, 罗静, 王亚强 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12856-7
    索书号:TP393.08/1008 分类号:TP393.08 页数:14, 255页 价格:CNY178.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对大数据在多个领域涉及的网络安全问题进行了介绍, 汇集了来自学术界, 政府实验室和行业内的专家, 不管是新的还是有经验的安全专业人员以及具有不同级别的网络安全专业知识的数据分析专业人员提供了深入的见解, 涵盖了网络取证、威胁分析、漏洞评估、网络训练、机器学习、深度学习、开发编程工具等多个主题的内容, 聚类分析、关联分析、预测分析及分类所涉及的主流算法, 并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。这些都是大数据环境下网络安全的研究热点。
    详细信息
    索书号 展开
缩小检索范围
计算 共有376条记录 共耗时[0.000]秒
页码:38/38    每页显示:10 记录 9 7 : 跳转: