计算 共有4条记录
页码:1/1    每页显示:10 记录 跳转:
出版社:"电子工业出版社" 出版年:"20140001"
  • 正在加载图片,请稍后......

    深度解析SDN: 利益、战略、技术、实践:张卫峰

    作者:张卫峰 出版社:电子工业出版社 出版时间:20140001 ISBN:978-7-121-21821-7
    索书号:TP393.02/40 分类号:TP393.02 页数:XVI, 212页 价格:CNY59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍SDN的概念本质, SDN架构, 产生原因, 发展历史, 各种对SDN的误解, SDN对产业的影响和发展趋势预测, 各种标准组织及企业的动机和利益诉求等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    单片机原理及应用: 基于Proteus和Keil C:林立, 张俊亮

    作者:林立, 张俊亮 出版社:电子工业出版社 出版时间:20140001 ISBN:978-7-121-23963-2
    索书号:TP368.1/765\3 分类号:TP368.1 页数:289页 价格:CNY39.80
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以MCS-51系列单片机80C51为例介绍单片机的工作原理、基本应用与开发技术。主要内容包括单片机基础知识、内外系统结构、汇编与C51语言、中断与定时/计数器、串口通信、系统接口、应用系统设计等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    恶意代码分析实战: the hands-on guide to dissecting malicious software:Michael Sikorski, Andrew Honig, 诸葛建伟, 姜辉, 张光凯

    作者:Michael Sikorski, Andrew Honig, 诸葛建伟, 姜辉, 张光凯 出版社:电子工业出版社 出版时间:20140001 ISBN:978-7-121-22468-3
    索书号:TP309/200 分类号:TP309 页数:XXVIII, 704页 价格:CNY128.00
    丛书:安全技术大系
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为21章, 覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等, 并包含了shellcode 分析, C++恶意代码分析, 以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验, 本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    单片机原理实用教程: 基于Proteus虚拟仿真:徐爱钧

    作者:徐爱钧 出版社:电子工业出版社 出版时间:20140001 ISBN:978-7-121-23515-3
    索书号:TP368.1/29C\3 分类号:TP368.1 页数:365页 价格:CNY49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书阐述了基于Proteus虚拟仿真技术的8051单片机原理与接口技术, 以及其应用系统设计的原理和方法 ; 主要包括8051单片机基本结构、中断系统、定时器/计数器, 以及串行口的工作原理, 8051指令系统, 汇编语言及高级语言Keil C51应用程序设计技术等。
    详细信息
    索书号 展开
缩小检索范围
计算 共有4条记录
页码:1/1    每页显示:10 记录 跳转: