计算 共有10条记录
页码:1/1    每页显示:10 记录 跳转:
出版社:"国防工业出版社" 出版年:"20160101"
  • 正在加载图片,请稍后......

    分布估计算法及其应用:高尚

    作者:高尚 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10140-9
    索书号:TP301.6/161 分类号:TP301.6 页数:x, 170页 价格:CNY32.00
    复本数: 在馆数:
    累借天数: 累借次数:
    布估计算法提供了一个新的进化模式, 它从有前途的候选解建立概率模型来引导搜索过程。本书介绍了分布估计算法的发展、理论研究成果及应用。介绍了分布估计算法的Matlab工具箱Mateda2.0的用法。提出了改进的正态分布的分布估计算法求解连续空间函数优化问题。将分布估计算法应用于武器-目标分配问题、背包问题、可靠性优化问题、旅行商问题、多约束装箱问题文本聚类问题中。讨论了解连续性优化问题、最小包围圆问题和旅行商问题的摸石头过河算法, 探讨了与“摸石头过河”混合的分布估计算法, 最后探讨了利用分布估计算法解决多目标优化问题。该书反映了作者的最新
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    微型计算机控制技术:杨根科,谢剑英

    作者:杨根科,谢剑英 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10580-3
    索书号:TP273/553\4 分类号:TP273 页数:10, 372页 价格:CNY59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机网络与卫星通信网络融合技术:孙晨华 ...

    作者:孙晨华 ... 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10938-2
    索书号:TP393/945 分类号:TP393 页数:167页 价格:CNY66.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在系统地分析计算机网络与卫星通信网络(简称卫星网络)的区别与联系、计算机网络各层协议对卫星网络适应性的基础上,提出了针对卫星网络的数据链路层、网络层、传输层、应用层等各层的优化设计方案,是作者多年来从事计算机网络和卫星网络融合方向部分研究成果和工程实际经验的总结。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    微机原理与接口技术:耿茜 ...

    作者:耿茜 ... 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10907-8
    索书号:TP36/334 分类号:TP36 页数:285页 价格:CNY38.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要介绍数制与码制、8086CPU结构与功能、8086CPU指令系统、汇编语言程序设计、总线及其形成、存储器设计、常用芯片的接口技术、中断系统与可编程中断控制器8259A、定时/计数器8253应用设计、并行接口芯片8255A应用设计、实际应用接口的设计与编程等方面内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络协议逆向分析及应用:吴礼发, 洪征, 潘瑶

    作者:吴礼发, 洪征, 潘瑶 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10574-2
    索书号:TN915.04/135 分类号:TN915.04 页数:308页 价格:CNY99.00
    丛书:网络与信息安全前沿技术丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书系统阐述了自动化网络协议逆向分析的原理及应用, 主要内容包括: 协议逆向概论、协议设计原理、协议规范描述模型、基于网络流量的协议格式逆向分析技术、动态二进制程序分析技术等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    光传输建模与计算机模拟:陈纯毅, 杨华民, 蒋振刚

    作者:陈纯毅, 杨华民, 蒋振刚 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10647-3
    索书号:TN818/10 分类号:TN818 页数:172页 价格:CNY40.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书系统论述光波传输理论建模与计算机模拟方法, 重点讲解光波传输特性分析和模拟所使用的理论模型, 以及利用计算机技术模拟求解复杂环境光波传输特性的方法, 属于复杂系统建模与仿真研究领域范畴; 本书考虑地球大气湍流环境和具有复杂三维物体分布的室内三维场景两类典型复杂环境, 分别讲述光在这两类环境中的传输特性分析和计算机模拟方法。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络信息安全与对抗:罗森林 ...

    作者:罗森林 ... 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10497-4
    索书号:TP393.08/327\2 分类号:TP393.08 页数:xi, 295页 价格:CNY48.00
    丛书:高等院校密码信息安全类专业系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容从网络对抗的理论到实践逐层展开, 首先论述信息安全对抗的基础理论, 主要的网络安全攻击与检测技术, 主要的网络安全防御技术, 最后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。本书的重点内容: 网络对抗的基础理论、主要攻击技术、主要防御技术、主要技术的实践等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    机械制图与计算机绘图:王建华, 郝育新

    作者:王建华, 郝育新 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-11044-9
    索书号:TH126/19A\3 分类号:TH126 页数:x, 410页 价格:CNY58.00
    丛书:普通高等教育“十三五”规划教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书根据高等学校工程图学课程教学基本要求及最新颁布的《技术制图》《机械制图》国家标准编写而成。由北京市优秀教学团队、北京市精品课程工程制图的主讲教授和骨干教师担任主编,并针对技术基础学科的特点,汲取了在工程图学教育中长期积累的丰富教学经验,体现了近十余年的教学研究及改革成果,立足满足新的人才培养目标对图学教育的新要求。本书分两篇,共计14章。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    英语科技论文写作: 通信、计算机、密码、测绘版:曲婧华,林易,胡春萍

    作者:曲婧华,林易,胡春萍 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-10963-4
    索书号:H315/1013 分类号:H315 页数:182页 价格:CNY32.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从实用性的角度出发,以论述与实例结合的方式介绍英语科技论文各章节的写作要点、基本结构、常用句型、时态及语态的用法;并针对中国学生的特点,指出撰写英语科技论文时常出现的错误与提高语言表达技巧的方法。在附录中列出摘要实例、数学公式的英文读法、科学技术报告、学位论文和学术论文的编写格式、文摘编写规则、文后参考文献著录规则。为了保证内容的科学性、准确性和可靠性,本书中例子均选自英、美、加、澳等国学者的科技论文,主要涉及通信、计算机、密码、测绘等学科。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    定向网络攻击: 由漏洞利用与恶意软件驱动的多阶段攻击:(美) Aditya K Sood, Richard Enbody, 孙宇军, 耿国桐, 范笑峥

    作者:(美) Aditya K Sood, Richard Enbody, 孙宇军, 耿国桐, 范笑峥 出版社:国防工业出版社 出版时间:20160101 ISBN:978-7-118-11049-4
    索书号:TP393.081/3 分类号:TP393.081 页数:13, 142页 价格:CNY48.00
    丛书:国防科技译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书讨论了定向攻击和网络犯罪的机理。全书分为9章,内容包括:情报搜集、感染目标、系统漏洞攻击等。
    详细信息
    索书号 展开
计算 共有10条记录
页码:1/1    每页显示:10 记录 跳转: