网络通信综合
-
现代检测技术刘存,李晖编著现代检测技术是人们认识和改造自然的重要手段,也是衡量一个国家科学技术水平的重要标志之一。本书介绍现代检测和系统传感、通信和数据处理的基本原理,方法、实现及应用。主要内容有现代传感器及其应用、智能传感器及其标准接口、测量仪器接口系统、通用现代通信接口与通信技术、检测信息融合与数据处理方法等。书中强调了现代检测系统的三个组成部分传感器、通信、信息处理的系统性。本书的目的是为检测新技术领域提供一本研究和开发用的较全面的参考书,力求在有限的篇幅内将最新的研究成果介绍给读者。本书可作为从事信息各学科和其他学科计量测试的研究、设计和教学工作的人员的参考书,也可作为相关专业高年级学业生和研究生的教材或参考书。 -
网络安全体系结构(美)Sean Convery著;王迎春,谢琳,江魁译;王迎春译本书是一本非常全面的关于网络安全的书,全书共分为4个部分和3个附录,第一部分概述了网络安全的基础知识,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了安全设计人员可用的各种技术,以便构建安全的网络系统,还讨论了一些特定的安全领域,如身份识别、IPsecVPN和各种支持技术集。第三部分则介绍了安全网络设计的主要部分,以及根据网络规模的各种设计。第四部分则注重于网络管理以及一些案例研究和结论。附录A总结了本书所用的部分术语。附录B则提供各章应用知识问题的答案。附录C是一些安装策略示例。本书的读者对象是网络/安全设计人员、网络/安全操作工程师、IT经理和CIO以及其他对网络安全感兴趣的专业人员。本书作者是CiscoSystems公司SAFE安全蓝图的首席架构师。本书是你设计和实现安全网络的全面指南。不管你的知识背景是安全还是网络方面,都可以从本书中学到如何实现一个既高度可用并且有效,同时又尽可能安全的网络。本书中包含的安全网络设计技术注重使网络和安全技术作为一个统一的系统协同工作,而不足以特别的方式所孤立部署的系统。本书弥补了其他安全书籍遗漏的内容,展示了如何综合使用组成安全系统的各种技术来提高网络的安全性。你将看到的这些技术和最佳实践不仅限于某个厂商,而是广泛适用于任何网络系统。本书讨论了为什么以及如何实现安全,从威胁和反击手段,到如何建立安全策略以及编织网络架构。在学习了涵盖从第2层安全到电子商务设计在内所有内容的详细安全最佳实践后,你将看到如何将这些最佳实践应用到网络中,并学会如何设计你自己的安全系统,以满足安全策略的需求。你还会通过应用纵深防御技术,并仔细研究案例,找出如何修改这些设计以解决网络中的特殊问题,从而来审视应对目前威胁的详细设计。不管你是一位网络工程师还是安全工程师,本书都会成为你设计和构建安全网络必不可少的参考书。 -
反黑客工具包(美)施玛|译者;赵军锁译本书分类介绍了当前的IT专家所使用的计算机及网络安全工具,旨在帮助读者熟悉各种黑客与反黑客工具,使其能够更加高效且有效地选择合适的工具并最终出色地完成任务。每一章都以该章要讨论的工具的概述作为开始;然后详细描述了工具及其使用技术,包括如何用这些工具进行测试;最后,根据作者的实际经验在章节末尾给出“案例学习”,用以说明这些安全工具在现实世界中的使用,这也是本书的一个侧重点。全书共分四部分(即多功能工具、审计工具和主机防护工具、用于攻击和审计网络的工具以及用于取证和事件响应的工具),是对其第一版内容的更新和增强:更新了一些安全工具;增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等一些新的工具;增加了Netcat、tcpdump、Ethereal、nmap、hping等工具的例子;增加了有关防火墙的内容。此外,本书的Web站点提供了关于最新的工具、工具信息、本书勘误和内容更新的链接。作为一本面向安全的优秀技术图书,本书的特点是实用性强且技术含量高。适合安全管理员、网络管理员以及系统管理员阅读,也可作为网络和计算机安全专业相关技术人员的参考书。本书前言最近我有一个朋友举办晚宴,当天他为宴会准备的酒的瓶子看上去都非常可爱,但在他倒酒时才发现没有起瓶器。于是他找来刀子和几把剪子费了好大力气才打开瓶子,可又把瓶塞弄到酒瓶里了。不仅如此,他还弄碎了瓶塞,溅出来的酒喷了我一身。后来又有一天,我在女友的公寓里吃晚餐,也是要打开一瓶酒。虽然这次我们有起瓶器,可那是她女伴的,那种起瓶器我用着不大习惯,也可以说我根本就不会用这种工具。我想方设法开启瓶塞,但瓶塞同样是在打开酒瓶前裂开了,起瓶器还扎伤了我的右手。后来我用自己还算完好的手抓起刀子,把另外三分之一的塞子弄到了瓶子里。不过第二天,我又用勺子挖出了碎了的塞子。发生的这些尴尬的事说明了一个重要的道理。并不是所有人都知道如何打开酒瓶。其次,如果没有合适的工具,那么完成一项任务将会非常地困难。最后,如果不了解如何正确地使用工具,要完成任务同样困难。这些经验教训可以充分应用于计算机和网络安全领域。在进行漏洞扫描的时侯,如果没有合适的工具或者不知道如何来正确使用该工具,将很难完成工作。或者你也许能够完成,但是结果并不理想。本书完整地对当前IT专家所使用的计算机和网络安全工具进行了分类描述。在选择正确的工具前,你必须知道可以使用的工具有哪些,并要对这些工具有个基本的认识。你需要了解这些工具都是如何使用的。本书旨在提供使用安全工具的实践经验,不仅介绍了如何使用一种工具,而且解释了使用这种工具的原因,以及何时使用哪一种工具。如果对工具的安全原理和概念缺乏理解,而只是单单知道有这样一种工具和几项命令行选项,那么根本就不够。通过屏幕抓图、代码列举、示例工具和“案例学习”的使用,本书向读者展示了在现实工作中是如何用这些工具的。虽然命令行标志和配置选项的讲解可使本书作为读者的案头手册来阅读,但书中各章涵盖的其他信息和基本概念又使得本书不仅仅是一本使用手册。它可以帮助你熟悉各种工具,以便能够更加高效且有效地选择合适的工具并最终出色地完成任务。本书由四部分内容组成:即多功能工具、在网络上审计系统的工具、审计网络的工具以及用于调查取证的工具。通过本书的学习,读者应当能够掌握一些恰当的、可进行实地试验的工具。●审计与预防●事件检测●调查与响应●补救我们发现,这些任务代表了大多数现实世界中一个安全/网络/系统管理员所要完成的工作。由于书中包含了所有这些任务(从始至终的安全过程),因此出现了“反黑客”一词。本书各章都遵循一个连续的主题。每章都以一个该章要讨论的工具开始,接下来详细描述每一种工具。但本书不只是工具清单以及介绍工具的参考书;每种工具都包含着深入的使用技术,依次解释了如何利用工具进行测试。同时,基于作者在实际工作中使用这些工具的一些发现,本书还为读者提供了一些建议。章节中的“案例学习”,用于示范说明现实世界中这些工具的使用,某些章节中的“案例学习”还是对本章讨论的多个工具的组合使用(并包含尽可能多的工具)。针对某些主题,本书为每种工具提供了特定的“案例学习”。在使这些“案例学习”尽可能真实的同时,作者又用了文学用语使故事阅读起来更加有趣。在某些“案例学习”的示范中,可能讲述了系统管理员对其网络中发生的事件所做出的反应,这种讨论或许会引起争议。因此这里要说明的是,在安全交战或事件中,本书决不是提供应当采取何种行动的方法和建议,只不过是希望在章节的末尾奉上有趣的案例分析供您阅读,或者编写一节的内容来强调安全工具的用法。有些读者曾经阅读过本书的第一版,而本版中增加并更新了一些内容,使得本书介绍的工具能够跟随科学的进步。更新的内容包括:●重新组织了章节的结构。●更新了一些工具。●为Netcat、tcpdump、Ethereal、nmap、hping等工具增加了新的案例和示例。●增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等新的工具。●增加了一节关于防火墙知识的介绍,讲述了防火墙的概念、ipchains、iptables、ipfw、CiscoPIX等。这里要再次强调的是,本书的侧重点是讲述工具的使用,而不是保护网络的方法。因此,本书与StuartMcClure、JoelScambray和GeorgeKurtz合著的“HackingExposed”,以及ChrisProsise和KevinMandia编写的“IncidentResponse:InvestigatingComputerCrime”有很大区别,那两本书构建了这些工具茁壮发展所依赖的方法。所以建议你在学习工具之前,首先了解一下其实现方法。如果你对这些方法已经有了一个全面的了解,那么在阅读本书时将更加容易。此外,为了使用这些工具,我们必须讨论目前在市面上最流行的操作系统,除非另有说明,否则当提到“Windows”时,指的都是由Microsoft发行的操作系统,如Windows95/98/Me/NT/2000和XP。当提及“UNIX”时,指的是任何版本的UNIX操作系统,而不只是来自BellLabs的原版UNIX。可以在其上使用这些工具的UNIX操作系统包括:Solaris(i386和Sparc版本)、Linux、FreeBSD、NetBSD、OpenBSD等。如果某个工具只能在一个UNIX版本上运行,我们就会提到该工具的使用场合。由于本书所涉及的工具在将来可能会发生变化(尤其是开放源代码或黑客工具),所以我们提供了许多屏幕抓图和输出,这样可以帮助读者将工具的后续版本与本书中提到的信息做个对照。如前所述,为了追随先进的技术和潮流,计算机及网络安全工具的发展异常迅速。新的工具将不断涌现,旧的工具也会不断增加新的特性。本书的侧重点是网络安全工具,所以本书的Web站点提供了这些工具的最新链接、最新的工具信息、本书勘误和内容更新。通过每一条链接,读者可以获取如何安装该工具的信息,还能下载工具的最新版本。网址是http://www.antihackertoolkit.com。 -
后短信时代蔡佶等主编;杨其芳等编著本书是国内第一本介绍短信增值业务的专业书籍,书中第一次提出把短信增值业务的发展划分为三个阶段,第一次提出了后短信时代的到来,第一次提出了通信网络向信息产品消费网络转变的概念,第一次提出了短信增值业务信息组织方式的转变,第一次提出了手机第五媒体的信息传播模式,并且应用新的传播模式研究了病毒式营销的规律。本书第1章介绍了短信业务的基本概念、短信业务的实现,并且分析了促使短信业务成功的各种因素;第2章介绍了短信业务在我国的三个发展阶段和在每个不同阶段对应的业务和网络特点;第3章介绍了后短信时代的消息网络模型,并分析了短信和语音消息网络的结构,提出了信息产品消费网络建设的问题;第4章介绍了后短信时代短信业务信息组织方式的变化,分析了手机向第五媒体的转变和第五媒体传播学的基本传播模式;第5章介绍了后短信时代的市场营销策略,分析了以体验为核心的病毒式营销模式;第6章介绍了后短信时代价值链的基本理论和构成价值链的不同环节,并且探讨了对价值链的设计和管理的基本方法;第7章对后短信时代的短信增值业务进行了分类研究,总结了各类业务的业务规律,以用于指导业务的设计。本书可以供电信运营商、信息服务提供商的从业人员,信息、通信和传媒专业的在校学生和关注我国信息产业发展的相关人士参考阅读。 -
通信原理习题集杨鸿文编著本习题集是北京邮电大学出版社出版的《通信原理》教材的配套教学参考书。 全书可分三部分:第一部分包括《通信原理》教材中的所有习题及其答案,并补充了许多习题;第二部分选录了北京邮电大学电信工程学院本科通信原理部分试题及其参考答案;第三部分给出了近五年来的北京邮电大学硕士研究生入学考试通信原理试题及其参考答案。 本习题集内容丰富,具有一定的深度及广度,有助于读者加深对通信基本概念的理解,并提高运算能力。 本书可作为高等学校通信工程、信息工程、电子工程和其他相近专业本科生的教学参考书。 -
J2EE平台Web Services(美)Ray Lai著;周斌,刘亚萍,冯艳玲等译;周斌译本书是一部关于如何在J2EE平台上构筑Web服务的力作。书中详细探讨了Web服务的最新标准、技术和实现平台,以及当前Web服务在现实生活中的应用。具体介绍如何构筑Web服务系统的体系结构,对于很多出自实际应用并且独立于特定厂商的设计模式进行了归纳总结。清楚地阐明如何基于Web服务技术进行企业中的遗留系统集成和跨企业集成。针对最新的Web服务安全特性和解决方案,分析工业界已有的工具软件以及解决方案的特色。并且,基于J2EE技术构筑企业级Web服务系统的实际案例,指出Web服务技术的可能发展方向。总体而言,对Web服务技术在企业计算中的实践有很好的指导作用。 无论软件架构师、设计师、项目经理还是程序员,都能够从本书理论与实践相结合的讨论中得到启示。从内容特色方面来看,本书对致力于这一技术领域的研究人员、在校教师及学生来说,也是一本不可多得的优秀书籍! -
如何证明你在网上的签名(日)夏井高人著;吴韧,葛崎伟译在当今国际化时代,特别是中国加入世界贸易组织以后,为了使中国更快地与国际接轨,在立法上努力与国际合拍也已成为一项必不可少的国策和趋势。近年来,因特网利用发展迅速,以计算机及网络系统为运用平台的电子商务也随之得到了迅速拓展。电子商务这种全新的交易形式的出现,同时带来了一些传统法制所无法解决的问题,电子商务领域法制建设已成了当务之急。而电子商务领域的特点之一,就在于其是一个无疆界的领域,因此重视国外立法例的研究、了解国外立法模式更有必要。近几年来,国内对电子商务领域法律问题、电子签名立法方面的研究颇为活跃,国外有关翻译书籍的出版也为数不少。然而,有关介绍日本电子签名立法的书籍颇为少见。日本与我国是一衣带水的邻国,在经济上也有着密切的联系;日本属于大陆法系,而我国的法制体系虽然有其独特的构造,但受大陆法系影响颇大;日本于2000年5月通过了《关于电子签名及认证服务的法律》(简称《电子签名法》),已从2001年4月开始施行,此法有很多国家所不具备的特色。因此,了解日本电子签名立法也将意义匪浅。本书主要对日本《电子签名法》作了介绍与说明,但其内容并非只局限于日本立法,还介绍了围绕电子签名的一些问题,如电子签名本身的技术构架、电子签名立法意义及以联合国《电子商务示范法》为首的世界各国电子签名立法模式及立法动向等。在明确了日本电子签名立法背景及着眼点之后,对日本《电子签名法》中的一些重要问题作了刨析。本书文章结构由面到点,内容由浅入深,文句及用词也创意性地尽量避免了法律读物特有的术语连篇的倾向。作为法律读物,从通俗易懂这一点上来说,本书可谓不可多得。我们将之翻译成中文的动机之一也在于此。在日本,本书的读者中不乏为专门从事网络法问题研究及电子签名立法问题研究的学者;本书作为普通读者的一般知识性读物的书籍,也颇为畅销。我们希望本书能成为广大国内读者了解有关日本电子签名立法问题的有益的书籍。< -
2005国际通信与信息会议论文集《2005国际通信与信息会议论文集》编委会编Abstract: This paper studies the random access procedure and collision resolution procedure of stack algorithm in mobile communication system at first, and then theoretically analyses the throughput parameter of stack algorithm. This article simulates the random access procedure with slotted-ALOHA and stack collision resolution algorithms, and especially simulates two stack algorithms Free Access stack algorithm and stack algorithm with power capture, and finally compares the performance characteristics between stack algorithms.TOP目录 A Communication and Information TheorySimulation and analysis of slotted ALOHA and stack algorithm User Identification Detector based on Minimum-EigenValue Technique for MC-CDMA SystemsDifferential Unitary Space-Time Codes with Block-Diagonal ConstructionUserIdentification Detector based on Matrix Decomposition Technique A Fast and Robust Method for Video Object SegmentationThe Kalman Filter for Symbol Timing RecoveryEfficient Hybrid ARQ Scheme Based on Retransmission Attempts PredictionAnalysis of the Sierpinski Fractal Ultra Wideband Dipole Antennas Using HFSSA Novel Transmission Scheme Using M-ary Parallel Orthogonal Modulation for TH-UWB SystemsPhase Noise Cancellation Scheme Based on APSSB for OFDM in Millimeter Wave BandA New Adaptive Allocation Algorithm for MC-CDMA SystemsStructure of Multi-User Detection with V-BLAST to MIMONear-Optimal Soft Decision Equalization for LDPC Coded MIMO ChannelsResequencing Delay Analysis of Selective Repeat ARQ with Limited Retransmission Number LAS-CDMA MMSE Multi-Code Detection in Two-Cell NetworkingDistributed Space-Time Code in Cooperative Diversity Wireless NetworkA Channel Estimation Method employing Chebyshev PolynomialsThe Decision-Directed ML Frequency Tracking Algorithm for OFDM SystemsKey Frame Extraction Based on Graph TheoryChannel Estimation in Time Domain for OFDM Systemsa40A Blind Channel Estimation Method For Uplink MC-CDMAZF SIC Combined ML Detection for BLAST SystemsA Bit and Power Adjusting Algorithm for Adaptive Loaded OFDM Systems with Practical LimitationsA Subband Greedy Allocation Algorithm for Adaptive Modulations in OFDM SystemsDemodulation of BPSK Signal Based on Time-Frequency AnalysisA Digital Modulation Recognition Algorithm Based on Symmetry Ratio Of SpectraAn Example of LA CodesThe Multiple Access Codes and System Performance of LS-CDMA'The Confidence Measures for Isolated Word Recognition SystemThe Digital Watermark Scheme Based on Turbo CodingOptimization of Iterative Decoding and Deinodulation with EXIT ChartImproved Space-Time Turbo CodeA Coherent PN Acquisition System Based Bisector Search AlgorithmRate-Compatible Low-Density Parity-Check Codes for Adaptive Wireless SystemsSpectrum Features Based Digital Modulation Identification with a Neural Tree NetworkB Network Management and ServicesC Networking Theory and TechnologiesD Optical CommunicationsE Wireless CommunicationsF Radio TechnologyG Communication SoftwareH Electromagnetic Compatibility and InterferencesI Information SecurityJ Others TOP 其它信息 装帧:平装页数:897 开本:16开 -
新型不停电电源的管理使用与维护王其英、刘秀荣本书系“现代通信电源使用维护培训丛书”之一,全书共分10章。第一章绪论主要介绍UPS电源的基本功能和技术概况及性能指标,以及如何选用;第二章主要介绍UPS的基本电路和工作原理;第三章介绍UPS的管理与监控;第四章和第五章介绍UPS电源装置中的常用电路和UPS所选用的蓄电池;第六章介绍大型UPS电源的装与调试;第七章为UPS的操作维护与检修;第八章介绍UPS电源的显示功能;第九章和第十章分别介绍最新双变换结构的串并联调整UPS和UPS的连接新方案。本书内容丰富、实用性强,主要面向从事UPS电源系统维护和管理的人员,作为工具参考书和培训教材,也可作为相关专业技术人员的参考资料。 -
计算机网络基础与Internet应用王俊红本书从应用的角度出发,深入浅出地介绍了计算机网络技术基础和常用的Internet/ Intranet技术。 在本书编写过程中,始终贯彻了“宏观与微观兼顾,理论与实践并重”的指导思想。具体而言,“宏观与微观兼顾”的思想体现在教材的取材上,目前形形色色的网络技术、解决方案层出不穷,本书既涵盖了常见的技术和解决方案,以使读者能比较全面地认识网络,又特别对其中实用性较强的技术和技巧进行了比较详细地阐述,以使读者能深入认识网络;“理论与实践并重”的思想体现在讲授重心的选择上,本书将理论分析能力培养与实际操作技能训练摆在同等重要的位置上。 全书共8章,内容包括:计算机网络概论、计算机网络通信与体系结构、局域网、Intenet基础知识、Internet/Intranet常用服务、Internet/Intranet常用软件的使用方法、网站建设和网络安全。 本书可作为高等学校教材,也可作为计算机网络技术及Intemet应用技术的培训教材或自学参考书。对于网络工程人员和管理人员也有一定的参考价值。 本书所配电子教案可以从中国水利水电出版社网站上免费下载,网址为:http://www.waterpub.com.cn/softdown/。
