本书基于办公室网络搭建、写字楼网络搭建、智慧校园网络搭建、大型企业网络搭建、网络安全与网络管理设计教学项目,由易到难,重在分析。每个项目最后都包含综合实践并配套使用eNSP编写的项目配置练习题,读者可以通过模拟软件的阅卷功能查看成绩和错误信息。每个项目理论与实践相结合,主要培养读者对各种网络设备进行配置和组网的动手能力
本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、技术原理、关键组件、典型场景和行业场景实践等多个角度,阐述零信任方案部署实施过程中可能遇到的问题,并提供相关解决方案。本书汇集华为优质的安全解决方案和丰富的工程应用实践,理论与实践相结合,期望能帮助业界读者应对在零信任实践中遇到的难点和业务挑战。
本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。 本书既可作为高等
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应
点云数据处理是三维重建领域的一项重要研究内容之一,涉及去噪、简化、配准、分割及检索等关键技术,已经在医学研究、文物虚拟复原及工程建设等领域得到日益广泛的应用。本书共14章,全面系统地介绍了点云数据的类型、特点和获取方法,以及常见点云数据处理技术的应用领域,重点提出了与点云去噪、点云简化、点云配准、点云分割、点云模型检索
本书以云计算安全的基础理论和关键技术为主要内容.全书共8章,第1章介绍云计算的基本概念;第2章介绍可证明安全理论基础;第3~8章是本书的重点内容,分别介绍可搜索加密技术、基于属性的密码技术、安全外包计算技术、云数据完整性审计技术、数据库的可验证更新技术和云数据安全去重技术等.本书融前沿性、丰富性、实用性为一体,囊括了云
在云原生时代,可观测性覆盖了应用的全生命周期,是云原生应用必备的工具之一。本书基于笔者多年的云原生可观测性实践经验,从可观测系统的演进和基础理论开始介绍,结合案例对可观测系统的开源架构、日志、链路、监控、事件和诊断等关键要素的系统设计方案及问题解决思路进行阐述,帮助读者了解在业务实践中可观测性对云原生应用有哪些巨大助力
本书以基因共表达网络为研究对象,针对传统经典的聚类方法对异构信息网络分析的局限性和目前关于异构信息网络的聚类方法的不足,基于张量分解工具对异构信息网络的聚类问题进行研究。提出了基于张量的异构信息网络建模方法、一般网络模式的异构信息网络聚类模型、稀疏性约束下的异构信息网络聚类模型、动态异构信息网络中的混合多类型社团发现模
本书主要介绍多云计算相关的理论方法与关键技术。全书共分10章,分别介绍了多云计算的发展背景、趋势与挑战,重点针对云实例优化选择与价格预测、数据的多云优化存储、复杂工作流的多云优化调度等三个研究方向,介绍了一系列多云计算与智能优化的关键技术和方法。
本书作者将20余年对虚拟专用网技术的研究成果以及实践教学经历,以抽层拨茧、科学务实的层面,从虚拟专用的概念、原理、安全模型、构建技术、安全管理、系统实现以及应用方案等多个维度,深入剖析虚拟专用网的技术理论知识、技术实现方法及技术应用。