大约有564,926项符合查询结果项。(搜索耗时:0.8041秒)
为您推荐: 网络攻防技术与实战深入理解信息安全防护体系 网络攻防技术与实战 深入理解信息安全防护体系 网络安全攻防技术实战 深入理解linux网络技术内幕 网络与信息安全技术 网络信息安全工程技术与应用分析
-
ARM Cortex-A8体系结构与外设接口实战开发
苗凤娟,奚海蛟编著2014 年出版325 页ISBN:9787121227509本书以Cortex-A8系列的S5PV210处理器为基础,从ARM的基础理论知识入手,以不同的外设为基准点讲解了Cortex-A系列的强大功能。主要内容涵盖ARM处理器概述、ARM汇编语言基础、ARM中的C语言和汇编混合编程、GPIO...
-
-
网络地理信息系统的方法与实践
陈能成著2009 年出版331 页ISBN:9787307072626本书是作者结合十年的网络地理信息系统的理论方法探讨、平台软件开发、工程实践、研究生授课内容而撰写的,分概念、技术、产品、开发应用、展望五个部分。...
-
-
-
-
长江中上游防护林体系生态效益监测与评价
王金锡等著2006 年出版387 页ISBN:7536454937本专著是国家重点科技攻关项目“长江中上游防护林体系生态效益监测和评价研究”的研究成果结晶。对长江中上游五省11个研究站进行三级控制系统观测和研究,形成综合评价的新方法论。...
-
信息安全技术丛书 主观逻辑及其应用
田俊峰,焦洪强,杜瑞忠著2015 年出版158 页ISBN:9787030458070在开放网络中,信息安全是至关重要的,而信任管理更是信息安全的前提与基础。J·sang等人提出的主观逻辑能够表示主观不确定性,并取得了可喜的成果。J·sang的Beta信任模型已经成为信任管理领域中经典的信任模型...
-
Internet网络信息资源的分析与利用
吴桂金编著(东北林业大学图书馆)2005 年出版228 页ISBN:7810767682本书介绍了科学研究、课题查新的方法,向国际刊物投稿的技巧和收录论文的原则,国内外网络资源的利用、检索的技术处理等。
-
