计算 共有1039条记录 共耗时[0.000]秒
页码:6/104    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转:
出版年:"20210101"
  • 正在加载图片,请稍后......

    计算思维下的金融研究: 计算金融:兰蓉

    作者:兰蓉 出版社:高等教育出版社 出版时间:20210101 ISBN:978-7-04-055350-5
    索书号:F830.49/319 分类号:F830.49 页数:134页, [2] 叶图版 价格:CNY45.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书是一部从计算科学视角进行金融量化分析及市场建模的著作。全书在计算思维抽象、映射、递归、构造等核心理念指导下, 通过构建满足金融量化分析精度和速度要求的高性能计算平台, 完成有效市场假说下的期权定价和信用风险实时量化分析。本书设计的高速期权定价平台和信用风险在险价值实时评估系统可以为金融理论研究及金融业发展提供动力。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    云计算安全实践: 从入门到精通:王绍斌 ...

    作者:王绍斌 ... 出版社:电子工业出版社 出版时间:20210101 ISBN:978-7-121-41356-8
    索书号:TP393.08/964 分类号:TP393.08 页数:24, 580页 价格:CNY148.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书将云计算安全能力建设对应到NIST CSF中, 从云计算安全能力建设的角度总结云计算安全产业实践的基本常识、云安全能力构建的基础实验与云计算产业安全综合实践。在简单介绍基本原理的基础上, 以云计算应用安全能力建设为主, 重点介绍在云安全能力建设中的典型案例与实验。其中实验部分又分为基础篇、提高篇和综合篇, 通过动手实验可以让你快速学习基本的安全策略、安全功能、安全服务及最佳实践, 深度体验云上安全能力的建设设计与实现, 最终完成自定义安全集成和综合安全架构的设计与实现。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机控制理论与应用:孙黎霞

    作者:孙黎霞 出版社:河海大学出版社 出版时间:20210101 ISBN:978-7-5630-6922-4
    索书号:TP273/833 分类号:TP273 页数:128页 价格:CNY59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书系统地介绍离散时间系统的分析方法、设计、建模和仿真等内容, 以工程应用为背景, 侧重于计算机控制系统中一些实际问题的解决。《计算机控制理论与应用》主要章节包括: 计算机控制系统分析和设计, 如何将连续时间系统采样为离散时间系统, 给出相对应的模型, 以及对应模型的基本性质和相应的数学分析工具; 在此基础上, 介绍离散时间系统的控制器的设计, 着重介绍如何处理系统的扰动问题。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    微型计算机原理:王忠民

    作者:王忠民 出版社:西安电子科技大学出版社 出版时间:20210101 ISBN:978-7-5606-6224-4
    索书号:TP36/90A\4 分类号:TP36 页数:340页 价格:CNY55.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共8章, 内容包括:微型计算机系统导论, 计算机中的数制和编码, 80x86微处理器, 80x86指令系统, 汇编语言程序设计, 半导体存储器, 输入/输出与中断, 可编程接口芯片及应用等。每章开始给出本章的主要内容、重点难点以及本章内容在整个课程中所处的地位, 每章后给出本章小结和习题。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机辅助制造: UG NX 9.0:邱雪

    作者:邱雪 出版社:北京理工大学出版社 出版时间:20210101 ISBN:978-7-5682-9568-0
    索书号:TP391.73/40 分类号:TP391.73 页数:304页 价格:CNY79.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书将教学内容设计为7个项目, 每个项目又分解为若干个任务, 具有很强的指导性和可操作性, 有利于学习者打好坚实基础和提升设计技能。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机图形学:聂烜

    作者:聂烜 出版社:西北工业大学出版社 出版时间:20210101 ISBN:978-7-5612-7673-0
    索书号:TP391.411/41\2 分类号:TP391.411 页数:240页 价格:CNY59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要内容包括计算机图形学基本理论、图形系统、计算机图形标准、基本图元及常用曲线的生成、图形填充等常用算法、几何变换、投影变换、三维物体及常用曲面的表示方法、三维图形消隐、真实感图形、OpenGL编程、虚拟现实系统的理论以及应用等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机科学技术大辞典:盛焕烨

    作者:盛焕烨 出版社:上海辞书出版社 出版时间:20210101 ISBN:978-7-5326-5704-9
    索书号:TP3-61/40 分类号:TP3-61 页数:59, 520页 价格:CNY298.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书选收计算机科学技术学科的名词术语4600余条。书中包括概论、计算机数学基础、理论计算机科学、硬件系统、系统软件、程序设计、软件工程、计算机网络、多媒体技术、人机交互技术、网络安全、数据科学技术、人工智能、量子信息与计算、数字化应用场景等15个部分的词汇。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    隐私计算理论与技术:李凤华, 李晖, 牛犇

    作者:李凤华, 李晖, 牛犇 出版社:人民邮电出版社 出版时间:20210101 ISBN:978-7-115-56396-5
    索书号:TP393.08/831 分类号:TP393.08 页数:185页 价格:CNY109.80
    复本数: 在馆数:
    累借天数: 累借次数:
    随着通信技术、网络技术和计算技术的持续演化与普慧应用, 促进了“万物智慧互联、信息泛在共享”, 新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态, 隐私信息滥用治理难和保护手段缺失已成为世界性问题, 个人信息保护已成为国家安全战略, 亟须加强此领域基础理论研究, 支撑泛在互联环境下个人信息保护, 守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果, 系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵, 明确了隐私防护与隐私脱敏的学术
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    大学计算机基础实训教程:朱正国, 张俊坤

    作者:朱正国, 张俊坤 出版社:科学出版社 出版时间:20210101 ISBN:978-7-03-068901-6
    索书号:TP3/562\2 分类号:TP3 页数:121页 价格:CNY39.80
    复本数: 在馆数:
    累借天数: 累借次数:
    本书通过实训演练的方式, 培养学生利用计算机解决实际问题的能力、应用能力及创新能力。将计算机技术与本专业紧密结合, 使计算机技术更为有效地应用于各专业领域, 为学生今后的学习和工作打好基础。本书是《大学计算机基础(第二版)》(朱正国、何春燕主编)的实训配套教材, 实训内容主要包括计算机基础知识实训、Windows 7操作系统实调、Word 2016实训、Excel 2016实训、PowerPoint 2016实训。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机科学导论:王川, 范黎林

    作者:王川, 范黎林 出版社:清华大学出版社 出版时间:20210101 ISBN:978-7-302-56222-1
    索书号:TP3/1426 分类号:TP3 页数:266页 价格:CNY58.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分为8章: 第1章概述计算机及其发展历史; 第2章介绍了数据在计算机中的表示与运算; 第3章从计算思维的角度出发, 介绍了经典问题的建模方法和常用算法; 第4-5章介绍了计算机程序与软件开发过程中的数据结构; 第6章介绍了操作系统和数据库; 第7章介绍了计算机网络与信息安全; 第8章介绍了计算机社会中的职业问题。
    详细信息
    索书号 展开
缩小检索范围
计算 共有1039条记录 共耗时[0.000]秒
页码:6/104    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转: