网络与数据通信
-
计算机网络创新教程韩立刚 著本书是受到众多高校网络课程任课老师好评的《计算机网络原理创新教程》的**改版。本书保留了第一版图书中以图说理、形象生动、易教易学、配套丰富的特点,同时又加入了计算机网络领域的**知识、更正了第一版图书中的个别错误、优化了部分内容的讲述方式,同时把原书第三章的用于搭建网络实验环境的GNS3模拟软件,更新为了更符合当前人才培养目标的华为eNSP。本书以计算机网络通信的层次划分为主线,结合众多图形及数据在各层次的收发及变换过程,形象化而生动地讲述了各层协议的功能、原理及其与实际应用的结合。本书使得计算机网络通信中的原理学习不再是“虚空对想象”,而是使得这些原理能被看得见、讲得清、学得会、用得上。本书适合于高校网络及计算机相关专业作为本科或研究生教材使用,也适合于作为从业人员的参考或自学用书。 -
分数阶系统分析与控制研究田小敏 著本书是作者在多年进行分数阶系统稳定、镇定、同步等控制研究的基础上总结而成的,系统论述了分数阶系统自适应控制、有限时间控制等方面的基础理论和相关技术。全书共12章,主要阐述分数阶系统稳定性分析和控制器设计的基础理论和相关技术,详细介绍分数阶系统镇定、同步、有限时间控制、自适应镇定控制等控制策略,即分数阶实混沌系统和复混沌系统的自适应同步控制研究、基于滑模控制技术的分数阶非线性系统的自适应镇定控制研究、基于反步控制技术的分数阶系统的自适应镇定控制研究、具有死区非线性输入的分数阶混沌系统的有限时间同步控制研究、含有未知参数和非线性输入的分数阶陀螺仪系统的有限时间滑模控制研究、受非线性输入影响的分数阶能源供需系统的自适应镇定控制研究、受饱和非线性输入影响的分数阶非线性系统的自适应镇定控制研究、基于新型滑模控制技术的不确定分数阶非线性系统的鲁棒自适应镇定控制研究、分数阶复混沌系统的自适应复杂投影同步控制研究、基于改进反馈方法的分数阶混沌系统的自适应同步控制研究等。 本书主要供控制科学与工程、计算机科学与技术、信息与通信工程、电子科学与技术、生物医学工程等学科领域的本科生、研究生、研究人员及工程技术人员参考使用。 -
直觉模糊时间序列分析范晓诗,王亚男,张雪超,雷阳 著《直觉模糊时间序列分析》系统介绍直觉模糊时间序列分析理论和智能信息处理方法,尤其是在网络信息安全领域的应用。第1章-直觉模糊集、时间序列预测、直觉模糊时间序列等。第2章-基于多重直觉模糊推理的一阶一元IFTS预测模型。第3章-基于多维直觉模糊推理的高阶IFTS预测模型。第4章-启发式变阶IFTS预测模型。第5章-自适应划分IFTS预测模型。第6章-基于DTW的长期IFTS预测模型。第7章-基于基于VQ和曲线相似度测量的长期IFTS预测模型。第8章-基于IFTS分析的网络流量预测。第9章-IFTS在网络异常检测中的应用。第10章-SIFE在网络漏洞评估中的应用。 -
物联网顶层设计与关键技术张学记,纪占林,郭建国,毛星原 著本书全面、系统、客观地介绍了物联网的顶层设计、核心技术和应用实战等内容。作者创新性地提出了在我国物联网建设与大发展中,构建我国物联网体系架构运营平台,在我国形成“物联网现代信息服务业”与“物联网终端产业集群”,各行各业诞生物联网运营商的愿景。本书根据作者近年来30余项物联网相关发明专利和数十个物联网工程实践,展示了从物联网传感器选型、通信模组、微功耗远程终端单元研发、海量物联网设备并发服务器开发、大数据计算和存储、地理信息系统、表现层设计等一系列核心技术。第7~8章根据作者正在运行和管理的数十万台物联网设备,展示了一系列具有独立知识产权的物联网产业集群综合应用案例。本书深入浅出、理论与实践相结合,是一本帮助读者厘清物联网理念、了解物联网应用技术、理解物联网核心技术的参考书,适合对物联网感兴趣的读者和正在进行物联网研发的科技工作者阅读。 -
物联网与智慧广电冯景锋 等 著本书以物联网与智慧广电战略为背景,系统地论述了物联网与智慧广电的紧密联系。首先,本书介绍物联网技术的发展现状,之后着眼于智慧广电战略定位,阐述智慧广电的新角色、新任务,并介绍了未来广播电视网络架构、业务生态,分析了广电与物联网的融合基础和方向。其次,本书介绍了智慧广电物联网业务典型应用及场景,包括智慧家庭生活、智慧城市管理、智慧行业,着重分析了这些典型应用的业务描述、业务应用场景,在此基础上介绍了实现智慧广电物联网的技术架构,包括基于云平台的业务系统、物联信息网络、泛在终端、运营支撑系统、开放可扩展、安全可管可控等关键技术。再次,本书详细给出了几个广电物联网应用典型解决方案,包括物联网与应急广播、物联网与雪亮工程、物联网与下一代无线交互广播电视,针对每个典型解决方案,本书都深入、系统地讨论了基于有线或者无线广电网络的技术实现方式、业务形态和实际具体应用模式。最后,从广电网络运营商的角度,本书介绍了上海、贵州、安徽广电实际开展物联网应用的成功实践。此外,作为全书的结束语,本书还展望了广电物联网应用的未来发展方向。 -
数据结构耿国华 等 著本书根据教育部计算机科学与技术教学指导委员会制定的“数据结构与算法”课程大纲和《全国硕士计算机专业基础综合考试大纲》的要求而编写,跟踪技术发展需要,教材体系科学,内容简洁实用。本书共10章,内容包括基本概念、基本结构(线性表、栈和队列、串、数组与广义表、树、图)和基本技术(查找方法与排序方法)三大部分,其中贯穿了程序设计中参数传递技术、动态处理的指针技术、数组技术、递归技术与队列等技术。书中给出了许多经典算法,每章均附有技术小结与典型题例,便于总结提高。本书既可作为高等学校计算机及相关专业数据结构课程教材,也可供从事计算机应用开发的工程技术人员参考。 -
基站天线测试技术与实践王守源 等 著本书围绕基站天线测试技术与实践,首先全面介绍了移动通信基站天线的发展历史、设计原理与结构,以及基站天线的种类和应用;接下来对开展基站天线检测的依据,即天线标准组织及架构、标准内容等做了详细的阐述;然后重点对基站天线的技术要求、测试场地和测试方法进行了讲解,此外还重点对作者所在实验室长期从事的基站天线测试工作积累的实践经验进行了分享;最后对基站天线的发展趋势进行了介绍。 本书作者所在实验室为国内权威的第三方检测实验室,本书是基站天线测试领域较为全面的论著,包含第三方检测实验室20余年丰富的检测经验,对基站天线测试技术有着全面、独到、深入的理解。本书可以为基站天线从业者提供大量检测方面翔实全面的技术细节,帮助读者了解基站天线检测活动的开展和相关的标准依据、测量原理、测试设备;也可以为天线检测设备的生产商、集成商、相关上下游产业的参与者提供天线产品检测的全流程运作情况,为更好地推动天线产品的生产及参与产业检测活动,提供技术上的支持和指导。 -
模拟电子技术盛继华,何锦军,黄清锋 编《模拟电子技术(项目建设教学改革成果电气技术专业一体化教材)》特点:(1)工学一体。以任务为主线设计教材,将知识分解成若干项目,再将项目分解成若干任务,按所完成的任务设计操作课题。该书通过创设情境,合理引入课题内容,提出目标,分接收任务,准备工作,任务实施,课堂评价等环节,使学生的学习更接近实际,在教材体系构建和内容设置上突出“工学一体”特色。(2)做中学,学中做。书中每个教学项目都设置有学生工作页,将学习的相关基本电路知识以学生动手完成实际的电路来展现,并结合电子作品的特点让学生拓展设计并制作电路,具有一定的趣味性与挑战性,体现了“做中学,学中做”的职业教育理念。(3)操作规范。该书的特点是利用实物图片导入学习内容。在实训中,依据电子工艺流程设计学生工作页,在实训过程中注重学生良好职业素养的形成。加入了7S的管理模式。(4)课程评价方式创新。该书采用过程评价方式,对学生的考核注重的是过程。学生的动手能力,创造能力,语言表达能力,团结协作能力等都是考核的重点。改变了过去只注重结果的考核方式。 -
玩转虚拟机韩立刚 著本书从虚拟机的基本概念开始,循序渐进地对VMware Workstation的安装、配置、操作的全过程进行讲解,并通过Step by Step的方式,一步步带领大家在自己的计算机上搭建出一台至几台的虚拟机、安装一个至几个不同的操作系统,以及多种学习IT技术所必需的实验环境及企业环境,如Windows Server、Linux Server等;除此之外,本书还对Windows的一些相关的高级操作进行了详细讲解。 本书包含大量的实用技术,如给虚拟机做快照、设置虚拟机的网络、管理虚拟机的硬件和磁盘等。学习完本书,您可以迅速搭建起各种相关实验的开发和测试环境,甚至将真实的生产环境服务器抓取到虚拟机进行各种测试而不影响生产系统。本书采用理论和实战相结合的讲解方式,并配以大量图片,正所谓“一图胜千言”,看似普通的书名之下蕴含了最能展现技术底蕴的核心内容。 本书适合计算机专业的学生、软件开发人员、IT运维人员、云计算及大数据相关从业人员阅读。 -
移动APT高坤,李梓源,徐雨晴 著《移动APT:威胁情报分析与数据防护》整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。后给出了典型的事件案例,并对这些内容进行了总结。无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。《移动APT:威胁情报分析与数据防护》并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。
