计算 共有7条记录
页码:1/1    每页显示:10 记录 跳转:
出版社:"国防工业出版社" 出版年:"20230101"
  • 正在加载图片,请稍后......

    计算流体力学原理和应用:(德) 吉瑞·布拉泽克, Jiri Blazek, 张耀冰 ...

    作者:(德) 吉瑞·布拉泽克, Jiri Blazek, 张耀冰 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-13039-3
    索书号:O35/134\3 分类号:O35 页数:XIX, 397页 价格:CNY186.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书详细讲述了CFD的基本原理和常用的数值方法, 并给出了大量实例程序供读者学习CFD编程和应用。本书的特点是理论联系实际, 着重介绍工程实用的CFD方法, 侧重于具体算法的实现, 在介绍各种数值方法的同时讨论了方法的优缺点, 每个理论部分都会有相应的实践部分来增强对知识的理解, 并展示了这些方法如何应用到实际CFD程序中。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    智能化渗透测试:王布宏 ...

    作者:王布宏 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12983-0
    索书号:TP393.08/1011 分类号:TP393.08 页数:X, 277页, 11页图版 价格:CNY119.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分7章。第1章介绍渗透测试的基础背景知识 ; 第2章对智能化渗透测试中使用的典型机器学习算法及其安全漏洞进行了梳理 ; 第3章介绍典型的开源情报工具软件和基于机器学习的键盘窃.听和密码猜解方法 ; 第4章介绍机器学习方法在黑盒、灰盒和白盒漏洞挖掘中的应用 ; 第5章介绍机器学习算法在渗透攻击规划中的应用 ; 第6章介绍典型的智能化渗透攻击场景 ; 第7章对开源智能化渗透测试框架GyoiThon和DeepExploit的自动化漏洞发现和利用进行了分析测试。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算科学与工程领域的计算机代码验证:(美) 帕特里克·努普, 坎比兹·萨拉里, Patrick Knupp, Kambiz Salari, 陈江涛, 章超, 李彬

    作者:(美) 帕特里克·努普, 坎比兹·萨拉里, Patrick Knupp, Kambiz Salari, 陈江涛, 章超, 李彬 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12847-5
    索书号:TP311.55/123 分类号:TP311.55 页数:XII, 120页 价格:CNY68.00
    丛书:国家数值风洞工程验证与确认系列译著
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共十章, 全面系统地介绍了计算机代码验证, 包括背景、原理、流程、实施细节和示例。重点阐述了计算机代码验证的一种重要手段, 即“基于人造解方法的精度阶验证” (OVMSP) 。通过求解Burgers方程和Navier-Stokes方程的示例阐明了该方法的优点。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    脑-计算机接口:(荷兰) Nick F. Ramsey, (意大利) Jose Del R. Millan, 伏云发 ...

    作者:(荷兰) Nick F. Ramsey, (意大利) Jose Del R. Millan, 伏云发 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12884-0
    索书号:TB18/114 分类号:TB18 价格:CNY298.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书首先阐述了人脑功能与BCI的关系, 然后清晰地给出BC1的定义、相关术语和原理, 包括自适应神经技术以及BCI的关键问题, 特别强调BCI操作需要两个自适应控制器的有效交互、BCI输出命令可以选择目标或控制过程、如何创建和推广重要的BCI应用。论述了与脑功能相关的可塑性及BCI用于中风康复, 着重指出BCI的哥白尼革命 —— 从环境控制到监测大脑变化。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    复杂网络抗毁性分析方法及其军事应用:刘凤增, 肖兵

    作者:刘凤增, 肖兵 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12754-6
    索书号:TP393.08/982 分类号:TP393.08 页数:XI, 137页 价格:CNY68.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书针对现有复杂网络抗毁性理论方法存在的不足, 创新研究了复杂网络节点重要性度量方法、关键节点集挖掘方法、级联失效下网络鲁棒性分析方法、复杂网络择优恢复方法等, 并以预警情报体系为例进行了复杂网络模型构建和动态抗毁性分析。研究成果和结论对于作战体系优化设计、安全防护等工作具有一定的科学指导意义。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    机器人机构的奇异点: 数值计算与规避:(西) Oriol Bohigas, Montserrat Manubens, Lluis Ros, 宋得宁, 李敬花, 马建伟

    作者:(西) Oriol Bohigas, Montserrat Manubens, Lluis Ros, 宋得宁, 李敬花, 马建伟 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12916-8
    索书号:TP242/398 分类号:TP242 页数:155页 价格:CNY79.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书围绕使机器人运动与动力学行为显著退化的奇异位形展开,对所有与奇异位形相关的问题进行了全面、系统的总结,内容包括:奇异位形的概念、分类,所有类型奇异点的数值计算方法,避奇异约束的机器人运动路径规划,以及避奇异与其他附加条件共同约束的路径规划。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全中的大数据分析:(美) 奥努尔·萨瓦斯, 朱丽亚·邓, Onur Savas, Julia Deng, 舒红平, 罗静, 王亚强

    作者:(美) 奥努尔·萨瓦斯, 朱丽亚·邓, Onur Savas, Julia Deng, 舒红平, 罗静, 王亚强 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12856-7
    索书号:TP393.08/1008 分类号:TP393.08 页数:14, 255页 价格:CNY178.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对大数据在多个领域涉及的网络安全问题进行了介绍, 汇集了来自学术界, 政府实验室和行业内的专家, 不管是新的还是有经验的安全专业人员以及具有不同级别的网络安全专业知识的数据分析专业人员提供了深入的见解, 涵盖了网络取证、威胁分析、漏洞评估、网络训练、机器学习、深度学习、开发编程工具等多个主题的内容, 聚类分析、关联分析、预测分析及分类所涉及的主流算法, 并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。这些都是大数据环境下网络安全的研究热点。
    详细信息
    索书号 展开
计算 共有7条记录
页码:1/1    每页显示:10 记录 跳转: