网络 共有14条记录
页码:1/2    每页显示:10 记录 9 1 2  : 跳转:
出版社:"科学出版社" 出版年:"20120001"
  • 正在加载图片,请稍后......

    实战计算机网络:孔繁之 ...

    作者:孔繁之 ... 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-034421-2
    索书号:TP393/624 分类号:TP393 页数:210页 价格:CNY27.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为四篇, 共24个项目, 主要包含计算机网络认知、双绞线电缆的制作、对等以太网组网、交换机的基本配置、VLAN的配置、路由器的基本配置、静态路由等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    下一代网络移动性管理技术:柴蓉 ...

    作者:柴蓉 ... 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-034654-4
    索书号:TP393.07/70 分类号:TP393.07 页数:171页 价格:CNY45.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从下一代网络移动性管理的概念、特点、主要研究内容及技术挑战入手, 对移动性管理的基本理论、支持无缝移动性的融合网络架构、异构网络垂直切换及网络选择机制进行了介绍。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    对等 (P2P) 网络安全技术:王汝传 ...

    作者:王汝传 ... 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-033874-7
    索书号:TP393.08/412 分类号:TP393.08 页数:414页 价格:CNY80.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书首先深入分析了P2P网络系统中的安全问题, 然后设计了P2P网络系统安全模型及组成部件。在此基础上, 对P2P网络系统中的身份认证机制、信任与激励机制、访问控制机制、流量检测与控制机制、安全路由机制、公平交易机制、病毒防御机制进行了深入的分析, 并提出一系列关键技术、机制和解决方案。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    谷歌风云:姜洪军

    作者:姜洪军 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-034399-4
    索书号:F49/101 分类号:F49 页数:285页 价格:CNY36.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书通过揭秘谷歌创业14年来的成长内幕, 完整记录其所遭遇过的、关乎其生死的系列挑战, 再现其步步为营、走上成功巅峰的博弈过程。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    基于网络QoS的控制系统分析与综合:李金娜, 张庆灵, 袁德成

    作者:李金娜, 张庆灵, 袁德成 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-033796-2
    索书号:TP273/369 分类号:TP273 页数:119页 价格:CNY50.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共7章, 内容涉及网络控制系统的国内外研究现状, 控制理论、图论和区间系统的相关理论知识, 基于网络QoS的控制系统能控性与能观性分析等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    系统特征信息提取神经网络与算法:孔祥玉, 胡昌华, 韩崇昭

    作者:孔祥玉, 胡昌华, 韩崇昭 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-033141-0
    索书号:TP183/59 分类号:TP183 页数:269页 价格:CNY60.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要讨论了矩阵理论相关知识、特征值与奇异值分析、主要成分分析及神经网络分析方法、次成分分析及神经网络分析方法等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络化控制系统分析与设计: 切换系统处理方法:俞立, 张文安

    作者:俞立, 张文安 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-033711-5
    索书号:TP273/370 分类号:TP273 页数:x, 238页 价格:CNY55.00
    丛书:信息化与工业化两化融合研究与应用丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书结合作者的研究工作, 介绍了基于切换系统处理网络化控制系统建模、分析和设计方法。介绍了具有时延、丢包和通信受限网络化控制系统需要解决的几个根本问题, 切换系统的一些基本概念和主要分析方法。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    物联网技术与应用:吴成东

    作者:吴成东 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-033517-3
    索书号:TP393.4/242 分类号:TP393.4 页数:238页 价格:CNY35.00
    丛书:高等院校物联网专业系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书首先介绍物联网的基本概念和知识、物联网技术的研究现状与发展趋势 ; 然后重点介绍物联网领域的关键性技术问题 ; 最后通过典型工程应用案例, 介绍物联网技术的应用领域与特点。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Web GIS技术原理与应用开发:马林兵 ...

    作者:马林兵 ... 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-034537-0
    索书号:P208/27A\2 分类号:P208 页数:xii, 276页 价格:CNY42.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书论述了WebGIS的基本原理、关键技术以及开发方法, 同时重点介绍了ESRI公司发布的ArclMS和ArcGIS Server开发平台, 所涉及的主要内容都是目前WebGIS研究与开发需要考虑的主要技术问题之一。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    物联网安全:胡向东, 魏琴芳, 向敏

    作者:胡向东, 魏琴芳, 向敏 出版社:科学出版社 出版时间:20120001 ISBN:978-7-03-033913-3
    索书号:TP393.4/286 分类号:TP393.4 页数:xii, 346页 价格:CNY72.00
    丛书:信息科学技术学术著作丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为14章, 内容包括: 物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合等。
    详细信息
    索书号 展开
网络 共有14条记录
页码:1/2    每页显示:10 记录 9 1 2  : 跳转: