当前位置:首页 > 名称

大约有4,000项符合查询结果项。(搜索耗时:0.0154秒)

为您推荐: pid控制系统设定 pid参数整定与复杂控制 神经网络 计算机神经网络 神经网络与深度学习 神经网络量化

  • VPN网络技术与业务应用 【工业技术】

    王占京,张丽诺,雷波编著2012 年出版297 页ISBN:9787118079784

    本书共分九章,详细的讲述了目前VPN网络及业务 在客户中的典型应用场景,本书内容在于描述不同类VPN技术的原理、技术特点、承载业务的特性、以及目前在国内的主要应用场景、VPN技术演进以及发展的趋势、对现有...

  • 美国次贷危机及其对我国的启示 基于次级抵押贷款及其衍生产品视角 【经济】

    付强著2012 年出版188 页ISBN:9787514115383

    此次危机肇始于美国次级抵押贷款市场违约率上升,但美国次级抵押贷款市场在美国住房抵押贷款市场的份额并不是很大,而且次贷违约率也不是很高,为什么次贷违约率上升会产生如此严重的后果?次贷危机为何会演变成一...

  • 角度·高度·力度 高校学生网络角色定位研究 【工业技术】

    孙一平,唐礼寿主编;张鹏,蒲和平,杨兆中副主编2012 年出版356 页ISBN:9787564317836

    本书为相关高校论文集。基于对高校学生网络角色定位调查问卷的深入分析和系统研究,分别论述了理性认识网络环境、履行大学生网络教育管理职责、在实践中改进和创新工作手段等内容。理论联系实际,对促进网络教...

  • 网络营销 【经济】

    商玮,段建主编;盘红华,张磊,董宏斌,邹玉金副主编;徐慧剑,张婵,安纲参编2012 年出版335 页ISBN:9787302299011

    本书从实用的角度出发,以“学习案例—相关知识—实训项目”的组织方式,系统的介绍了网络营销的基础理论、网络营销基本工具及网络营销的实施方法,体系完整,内容翔实、新颖,具有较高的可操作性和实战性。本书强调...

  • 网络管理工作常用法律法规汇编 【政治法律】

    张强主编2012 年出版532 页ISBN:9787565306556

    本书由公安部网络安全保卫局与国家网络与信息安全信息通报中心组织编写。全书共分为五部分,即第一部分法律、第二部分行政法规、第三部分部门规章、第四部分司法解释、第五部分其他规范性文件,共收录网络管理...

  • 考研数学基础核心讲义 理工类 网络增值版 【数理化】

    陈文灯主编2012 年出版421 页ISBN:9787564054359

    本书共分“微积分”、“线性代数”、“概率论与数理统计”三篇,每篇又分若干章节,例题不仅内容新颖、涵盖广泛、而且前瞻性强,每个例子都做了精妙的解析和有益的拓展。本书适用于考研人群。...

  • 网络升级与改造实战指南 【工业技术】

    王淑江,刘晓辉,刘险峰等编著2012 年出版510 页ISBN:9787121181115

    本书全面介绍了网络升级与改造的规划与技术,涉及冗余链路改造、网络骨干升级、热备份路由和虚拟路由、Internet链路与共享冗余、网络设备部件冗余、网络设备管理与监控、网络分析与控制、Windows群集、Linux...

  • WinSock网络编程经络 【工业技术】

    张会勇著2012 年出版395 页ISBN:9787121174841

    本书的写作目的在于要教会读者设计出实用的网络程序,如果想真正开发一个有效的网络程序,必须理解互联网的工作原理与常见协议TCP/IP、UDP、ICMP等。本书首先讲解网络的基础知识,在此基础上深入介绍WinSock域名...

  • 拉美国家现代化进程及其启示 【政治法律】

    苏振兴主编;刘维广副主编2012 年出版443 页ISBN:7513016353

  • 网络案例 【工业技术】

    陈兵,钱红燕,胡杰编著2012 年出版210 页ISBN:9787118081312

    本书介绍了对网络实施攻击的各种手段以及攻击的原理和防范措施。分别从IP地址欺骗、SNIFFER窃听、端口扫描、口令破解、特洛伊木马、缓冲区溢出等几个方面介绍攻击的原理。针对网络安全的主要防范技术,如防...

学科分类
出版时间
返回顶部