网络与数据通信
-
数字孪生驱动的战场复杂电磁环境建模与仿真王鹏本书面向武器装备试验鉴定领域的建模与仿真应用需求,针对数字孪生技术在战场复杂电磁环境建模与仿真中的应用问题,构建了数字孪生驱动的战场复杂电磁环境建模与仿真的方法体系,包括数字孪生战场结构设计、仿真系统抽象描述、战场射频环境建模、战场红外环境建模、战场环境数据同化、数字孪生战场仿真运行方法等,详细讲解了如何设计数字孪生驱动的战场复杂电磁环境仿真模型,以及如何开发、运行数字孪生战场电磁环境仿真模型,每部分内容都给出了相关领域的应用案例。本书从建模与仿真的角度出发,研究了数字孪生技术的实现方法问题,可供作战仿真、模拟训练、装备试验鉴定等方面的专业技术人员学习参考,也可作为军事仿真高年级本科生和研究生“军事建模与仿真”相关课程的教学或参考用书。
-
电力电子学[澳]肖卫东(Weidong Xiao)著,阚加荣、姜玉霞 译本书探索了**的电力电子学原理、实践和应用,覆盖了电力电子变换器的设计、建模、仿真和控制;以一种易于理解的呈现方式介绍了**的技术,如直流系统,重点强调了仿真和建模的平均控制技术;给出了电力电子技术的实际应用,并在MATLAB软件的Simulink中进行了案例研究;通过框图、流程图、方程和表格等直观形式帮助读者理解电力电子学。 本书可作为高校电子信息类、自动化类、电气类等专业的本专科教材,也可作为相关领域工程技术人员的参考书。
-
网络安全与攻防入门很轻松网络安全技术联盟《网络安全与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络安全与攻防入门很轻松:实战超值版》共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、进程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与入侵痕迹的清理等内容。另外,《网络安全与攻防入门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相关资源供读者学习和使用。 《网络安全与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大学、中专院校相关专业的参考用书。
-
从零开始读懂Web3AnymoseWeb3正频繁出现在公众视野中,然而受阻于晦涩难懂的技术原理及陌生又拗口的专业术语,很多人对此望而却步。《从零开始读懂Web3》试图用通俗的语言、简单的结构、翔实的案例让零基础的读者迅速掌握Web3的核心要义。 Web3不仅仅是技术和金融语境,它和每个人的生活都息息相关。作为深耕Web3的研究机构,Inverse DAO将带你通过纵向时间线、横向技术线来立体、客观、完整地理解Web3。通过《从零开始读懂Web3》你既可以快速读懂行业,也可以躬身实践参与。 希望《从零开始读懂Web3》可以抛砖引玉,启迪你的智慧之光,发现Web3更多、更广、更深的奥秘,助你在新的科技浪潮下,无往而不胜。
-
网络异常流量与行为分析叶晓鸣 乔少杰本书首先系统地总结了网络行为分析的相关研究背景和*新进展,重点针对“整体”“个体”“主机群”网络行为的研究现状进行了对比和总结,分析了网络行为特征和异常检测方法在检测率、运行效率、全面性和新型异常行为的识别能力等方面的不足。其次,针对这些不足,结合图论、特征工程、数据挖掘以及大数据分析等技术,以网络流量作为切入点,将图结构、属性以及动态变化的信息引入模型中,通过对用户行为特征的理解、分析和建模,从宏观到微观、由整体到局部,系统地研究了整体网络行为、网络个体行为和主机群行为,定义了更为有效的网络行为特征集、异常检测模型及其并行化算法,并进行了实验和异常案例分析。
-
华为VPN学习指南王达本书是对《华为VPN学习指南》的全面升级和改版,不仅采用最新版本的VRP系统进行内容的更新、修订,还在配置示例新增了许多在模拟器中实验时的实时截图,更具实践性。本书是专门介绍华为设备各项VPN技术及应用配置的权威工具图书,是参加华为HCIP-Datacom、HCIA-Security和HCIP-Security认证考试必备学习教材。全书共9章,分别介绍了各种IP VPN技术的基础知识和技术原理,以及IPSec VPN、L2TP VPN、GRE VPN、DSVPN、PKI、SSL VPN等技术原理和功能配置与管理方法。在编写过程中,本书充分结合了笔者20多年的学习、工作和写作经验,无论在内容的系统性、专业性,还是在实用性方面均有鲜明的特色,是相关人员自学或者教学华为设备VPN配置与管理的必选教材。
-
无线传感器网络数据处理与性能优化朱容波,王俊本书共6章,系统全面地介绍了无线传感器网络数据处理与性能优化的基本理论、关键技术及**成果。主要内容包括无线传感器网络的研究现状与关键技术、无线传感器网络数据去冗余技术、基于时延敏感分簇的无线传感器网络数据融合算法、无线传感器网络绿色路由协议、绿色车联网上行链路通信价值优化算法、基于名字的信任与安全机制。
-
服务互联网环境下的价值链理论、模型与方法何霆随着以互联网和物联网为基础的新一代社会化基础设施—服务互联网的诞生,人类现实世界与数字世界实现了相互融合,这种融合不仅改变了人类社会的生产生活方式,而且促使人类的价值创造活动往价值生态服务系统化方向发展。而要适应和反映这个时代社会经济发展的基本规律和趋势,作为描述人类基本生产和财富创造规律的价值理论和方法,也需时俱进的前进和发展。 本书主要内容包括如下两个部分。 第一部分:服务互联网环境下的价值链理论基础。首先,系统总结和描述了以新一代信息技术为使能的现代服务产业以及服务互联网的发展背景;进而,在回顾400多年来主流的价值和价值链理论发展历程的基础上,讨论和研究了服务互联网时代的价值和价值创造理论的发展趋势,并给出了本团队在价值概念、模型、量化方法等领域的相关研究进展; 第二部分:服务互联网环境下的价值链模型与方法。这部分首先介绍服务互联网环境下的服务价值链网生态系统的概念、结构、特征,从业务过程角度的服务价值链网系统及其构建方法,以及服务价值链网软件服务系统建模及其优化方法;然后,分别从不同维度不同侧面给出了服务价值链网系统的演化以及协同优化方法;最后一章则对本书内容进行总结。 本书注重计算机与管理学科的交叉研究,以价值为切入点,通过跨学科的研究和总结,给出了新形势下的服务互联网系统价值链领域的一些最新的研究成果,以期为信息社会环境下价值链理论、模型和方法发展增砖添瓦。
-
日志管理与分析日志易本书基于主流日志管理与分析系统的设计理念,完善、透彻地对日志分析各流程模块的原理与实现进行了系统性讲解,综合介绍了日志分析技术在数据治理、智能运维、可观测性、SIEM、UEBA、SOAR等IT运维及安全复杂场景中的应用,并汇总了各行业优秀的解决方案。第1~3章介绍了日志分析的基本概念、日志管理相关的法律法规及规范要求、日志管理与分析系统的组成部分及技术选型建议。第4~10章分别针对日志采集、字段解析、日志存储、日志分析、日志数据搜索处理语言SPL、日志告警、日志可视化等日志分析中最重要的实现步骤进行了具体阐述。第11~14章介绍了日志平台兼容性与扩展性,日志分析在运维数据治理、智能运维与可观测性等近年热门场景中的应用。第15~17章介绍了SIEM、NTA、UEBA及SOAR等安全相关内容。第18章总结列举了日志管理与分析技术方案在金融、能源、运营商等各关键行业的解决方案。
-
可编程网络自动化[美]贾森·埃德尔曼,[美]斯科特·S. 洛本书提供了可编程网络自动化的基本技能,使用了包括Linux、Python、JSON和XML在内的一系列技术。本书涵盖以下内容:Python编程基础、网络自动化所需的Linux基础、数据格式和数据模型,并介绍了Jinja模板及其在创建网络设备配置中的适用性、应用程序接口在网络自动化中的作用、使用Git进行源代码管理以在自动化过程中管理代码更改,等等。