当前位置:首页 > 深入Java Servlets网络编程相关PDF电子书下载
  • <em>网络</em>信息安全

    网络信息安全

    张砚春,赵立军,苑树波主编2016 年出版201 页ISBN:9787533182298

    网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信...

  • <em>网络</em>社会匿名与实名问题研究

    网络社会匿名与实名问题研究

    陈曦著2017 年出版203 页ISBN:9787511546524

    本书是一部学术著作,主要探讨网络社会行为主体身份构成的合理性,在系统介绍相关理论的基础上,进行网络社会身份匿名与实名相关若干关键性问题的研究,形成相应的理论框架。网络实名和网络匿名都不是绝对的,这种两...

  • <em>网络</em>地理信息系统

    网络地理信息系统

    张书亮等编著2005 年出版275 页ISBN:7030158261

    本书突破传统网络地理信息系统的束缚,根据分布式计算技术、网络技术、通讯技术等首次提出了包含基于C/S的网络地理信息系统、基于B/S的网络地理信息系统、基于Web服务的分布式网络地理信息系统、移动与嵌入...

  • <em>网络</em>安全读本  中学版

    网络安全读本 中学版

    董志勇,康占平主编2006 年出版151 页ISBN:7227033589

    本书针对青少年思想道德建设中出现的一些新问题,为营造有利于青少年健康成长的良好氛围,通过“网络安全知多少”、“网络犯罪”及“健康上网”等内容授予青少年一些基本的网络武器,使他们在面临网络暗礁时不会...

  • 信息<em>网络</em>安全与防护技术

    信息网络安全与防护技术

    兰巨龙,程东年,刘文芬等编著2014 年出版262 页ISBN:9787115354273

    本书在介绍宽带信息网络安全与防护的相关基本理论的基础上,讲述网络安全基本算法,包括密码体系和密码算法、串搜索算法、串匹配算法、IP追溯算法、蠕虫检测算法和入侵检测算法,介绍了安全可信体系,并重点论述网...

  • 数控机床操作与<em>编程</em>  第2版

    数控机床操作与编程 第2版

    苏朱勇等主编2011 年出版222 页ISBN:9787562247517

    本书共分十章:数控机床概述;数控机床的结构及刀夹具简介;数控机床操作简介;数控加工工艺;数控机床加工程序编制基础;数控车床程序编制;数控铣床程序编制;加工中心的程序编制;特种加工机床简介;数控自动编程......

  • 轻松掌握FANUC宏程序  <em>编程</em>技巧与实例精解

    轻松掌握FANUC宏程序 编程技巧与实例精解

    杜军编著2011 年出版231 页ISBN:9787122101020

    本书详细介绍了以FANUC Oi系统为蓝本的B类宏程序的基础知识等。

  • 信任代理  如何成就<em>网络</em>影响力

    信任代理 如何成就网络影响力

    (美)布洛根,(美)史密斯著2011 年出版247 页ISBN:9787547016466

    本书是一本讲述在信息产业经济中,如何构筑网络影响力的书。在本书中,两名社交媒体的老兵将告诉你如何开发互联网的潜力,如何利用互联网和社交网络的力量,由此构筑你的品牌影响力、品牌知名度以及信息产业经济中...

  • CCSP自学指南:安全Cisco IOS<em>网络</em> SECUR

    CCSP自学指南:安全Cisco IOS网络 SECUR

    (美)John F.Roland著;张耀疆,陈克忠译2005 年出版562 页ISBN:7115129851

    本书介绍了在基于Cisco路由器的网络环境中,怎样实施和管理网络安全。

  • 神经<em>网络</em>及其应用

    神经网络及其应用

    周志华,曹存根主编2004 年出版445 页ISBN:7302086508

    本书特别邀请国内神经网络及相关领域的知名专家,分别就神经网络的理论基础及典型应用进行讨论。内容涉及神经网络的学习方法、优化计算、知识理论、流形学习、过程神经元网络、随机二元网络、离散联想记忆神...

返回顶部