王敏 共有5条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
出版社:"西安电子科技大学出版社"
  • 正在加载图片,请稍后......

    信息安全工程实践:王敏, 参王海春, 王力洪, 吴震

    作者:王敏, 参王海春, 王力洪, 吴震 出版社:西安电子科技大学出版社 出版时间:20170701 ISBN:978-7-5606-4566-7
    索书号:TP309/245 分类号:TP309 页数:244页 价格:CNY31.00
    丛书:应用型网络与信息安全工程技术人才培养系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共四篇, 主要内容为三篇, 内容涵盖三大板块: C语言程序设计工程实践、网络攻击与防御工程实践、物联网工程实践。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络攻击与防御:王敏 ...

    作者:王敏 ... 出版社:西安电子科技大学出版社 出版时间:20170101 ISBN:978-7-5606-4333-5
    索书号:TP393.08/537 分类号:TP393.08 页数:252页 价格:CNY30.00
    丛书:应用型网络与信息安全工程技术人才培养系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分8章, 涵盖了网络攻击原理、技术与实践三大内容, 具体讲述了网络安全概述、网络预攻击理论和技术、网络攻击的方式 (包括基于系统的攻击、脚本攻击、恶意代码攻击和网络安全设备的攻击) 以及防御手段, 还给出了四个真实的攻击实例。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    单片机C语言程序设计实验教程:王敏, 武桐

    作者:王敏, 武桐 出版社:西安电子科技大学出版社 出版时间:20200101 ISBN:978-7-5606-5682-3
    索书号:TP368.1/1322 分类号:TP368.1 页数:161页 价格:CNY30.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共4章: 第1章为实验开发环境, 主要讲解单片机应用系统的开发流程、KeilC51集成开发环境及ProteusISIS仿真软件的使用; 第2章为基础实验, 主要介绍单片机片内外设的模块实验; 第3章为接口实验, 主要介绍单片机常用接口的相关扩展; 第4章为综合拓展实验, 通过具体实例使读者了解单片机系统开发流程。本书的实验项目全部基于开放环境, 可以在Proteus平台仿真实现, 不局限于某一型号的单片机实验箱。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机组装与维护实训教程:王来志, 王敏

    作者:王来志, 王敏 出版社:西安电子科技大学出版社 出版时间:20190101 ISBN:978-7-5606-5396-9
    索书号:TP36/407\2 分类号:TP36 页数:160页 价格:CNY26.00 (附手册)
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共七个项目, 包括计算机整机与配件及其选购、组装计算机硬件、合理设置BIOS、启动U盘的制作、硬盘分区与格式化、安装操作系统与应用软件以及计算机软硬件的保养与维护。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    信息安全理论与技术:李飞, 吴春旺, 王敏

    作者:李飞, 吴春旺, 王敏 出版社:西安电子科技大学出版社 出版时间:20210101 ISBN:978-7-5606-6049-3
    索书号:TP309/318\2 分类号:TP309 页数:262页 价格:CNY40.00
    丛书:应用型网络与信息安全工程技术人才培养系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共13章。前两章为信息安全基础知识和密码学的基本理论, 第3~10章为密钥管理技术、数字签名与认证技术、PKI技术、网络攻击与防御技术、恶意代码及防范技术、访问控制技术、虚拟专用网络(VPN)和系统安全技术, 第11~13章为安全审计技术、信息安全体系结构与安全策略、信息安全评估标准与风险评估。
    详细信息
    索书号 展开
缩小检索范围
王敏 共有5条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: