|
关于我们
|
|
点击返回 当前位置:首页 > 中图法 全部 分类索引
-
- 离散数学(微课版)(第2版)(本科)
- 王庆先 顾小丰 王丽杰/2025-7-1/人民邮电出版社
本书是在国家精品课程、国家精品资源共享课程和国家级一流本科课程“离散数学”的基础上,结合卓越工程师教育培养计划和新工科建设编写而成的。全书共10章,系统介绍了数理逻辑、集合与关系、图论,以及代数系统与布尔代数中的基本概念、算法、定理及其证明方法。本书不仅注重基本概念的描述,还特别注重阐述有关离散数学的证明方法及离散数学问题求解的算法,并且举出大量的应用实例,充分展示了离散数学在软件工程和计算机科学与技术中的基础作用和强大应用。
-
定价:¥69.8 ISBN:9787115670076
-
-
-
-
- 性格解码
- (美)保罗·D. 蒂格尔(Paul D. Tieger),(美)芭芭拉·巴伦(Barbara Barron),(美)凯利·蒂格尔(Kelly Tieger)著/2025-7-1/电子工业出版社
本书分为3部分:第1部分揭示人格类型的秘密,帮助读者了解自己的人格类型;第2部分介绍实现职业满足感的三个要素;第3部分则根据人格类型提供求职策略和职业选择建议。作者通过分享个人经验和研究,鼓励读者追求与自己个性相匹配的职业,以提高生活质量和工作满意度。此外,书中还讨论了当前的职业趋势和预测,特别指出医疗保健、技术、零工经济、可再生能源和自动化等领域的增长潜力。
-
定价:¥88 ISBN:9787121505959
-
-
- 网络安全威胁情报分析与挖掘技术
- 薛锋[等]编著/2025-7-1/电子工业出版社
本书共7章,主要介绍威胁情报的起源、价值以及威胁情报的分析与挖掘的基本含义,威胁情报的基本概念和相关基础知识,网络安全领域常见的网络攻击技术,威胁情报相关技术,威胁情报的关键挖掘体系,包括情报生产、质量测试、过期机制等核心技术,结合具体案例介绍威胁情报挖掘的典型流程实践和建立高价值的攻击者画像的相关方法,如何应用和管理威胁情报,威胁情报在国家、行业以及企业的典型应用场景,并介绍行业内的应用实践案例。最后介绍了大语言模型技术在网络安全威胁情报分析与挖掘技术威胁情报分析与挖掘中的应用。
-
定价:¥69 ISBN:9787121503238
-
-
-
- 网络空间安全技术
- 连一峰[等]编著/2025-7-1/电子工业出版社
本书介绍了安全防护技术、监测感知技术、攻防对抗技术、检测评估技术等四类技术,以及云计算、大数据平台、物联网、工业互联网、移动互联网、卫星互联网、人工智能等新技术新应用,并围绕网络安全制度建设的体系化要求,包括等级保护、关键信息基础设施安全保护、数据安全保护和新技术领域安全保护等,分别对其技术要求进行阐述,介绍如何利用网络安全技术达到相应的体系化安全要求。
-
定价:¥69 ISBN:9787121501166
|