计算机科学

区块链导读.pdf

本书主要面向全国的党政领导干部,同时也可面向初高中学生,让没有密码学、互联网、计算机基础的读者也可以学习和掌握技术性很强的区块链技术。本书提炼了区块链中最重要的内容、排除过于艰深的技术细节,使读者可以比较轻松地全面、清晰、准确地掌握区块链关键技术,启发如何与电子政务、金融科技等应用结合,并有利于政府部门的正确决策。

漏洞.pdf

Facebook客户信息泄露事件、希拉里邮件门、肆虐全球的勒索病毒……想知道这些网络安全事件背后的真相吗?想体验“白客”与“黑客”之间无硝烟的网络攻防战吗?本书通过通俗易懂的语言和真实的案例,对网络安全的来龙去脉进行了梳理。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。齐向东所带领的360企业安全集团凭借团队的专业

AUTOSAR多核操作系统及其应用.pdf

本书共分为5个章节,其中:第1章介绍嵌入式多核微处理器、多核操作系统以及传统汽车电子软件开发方法面临的挑战。第2章主要介绍AURIX 2G系列多核处理器架构并详细分析内核的结构与特点。第3章从嵌入式实时操作系统出发介绍OSEK OS的特性。第4章以车用永磁同步电机控制器为例,介绍其软件架构的开发过程,并在此基础上。第5章针对嵌入式系统对于程序执行实时性要求和程序执行时间在AUTOSAR多核操作系统

基于信息内容的在线文本可信性评估方法研究.pdf

本书提出了基于在线文本信息内容的可信性评估方法来解决该问题。该方法结合自然语言理解、语义 Web、文本挖掘以及信息检索等技术,帮助用户准确可靠地评估在线文本内容的可信性。针对信息文本中的不同对象,分析了信息内容中蕴含的信任语义,提出了三类核心的信任特征:信任文本属性、信任事实和信任证据。其中,第一类表达了信息内容的浅层次语义信息,后两类从不同侧面表达了信息内容的深层次语义信息。本书针对每类信任特征

Pontrjagin空间上的算子理论及应用.pdf

本书是作者多年来在Pontrjagin空间上算子理论与算子代数方面研究工作的总结。内容包括:Pontrjagin 空间及其上算子理论基础、算子代数的基本概念、算子代数的对称理想与非对称理想、算子代数的分类与形式、算子代数的其它形式及弱闭、一致闭等价条件、算子代数的等价性、算子代数的导子与不变子空间、算子代数的抽象定义、Pontrjagin 空间上的算子代数理论的应用、条件正定与扩张、Pontrja

操作系统原理.pdf

本书共八章。第1章介绍设置操作系统的目的,操作系统的分类、形成与发展的过程、功能、特性,以及UNIX操作系统概况;第2章阐述进程的基本概念、调度状态、进程通讯、死锁,以及UNIX V6++中进程的基本控制结构;第3—7章,结合UNIX V6++操作系统,介绍各主要模块的工作原理、设计思路和实现机制,包括中断和系统调用、存储管理、进程管理、字符块设备管理、文件系统管理等;第8章简要介绍UNIX可执行

离散数学简明教程 : 计算机科学的基础理论.pdf

离散数学是计算机科学的基础理论。针对离散数学内容涉及面广、抽象理论多的特点,本书在叙述上深入浅出,简明扼宴0同时配备丰富的例题来说明理论、解释概念,追求质朴与实效,便于自学。 本书内容由四部分组成:一、集合:二元关系和函数;二、代数结构;三、图论;四、数理逻辑。它

漏洞(第二版).pdf

本书通过通俗易懂的语言和真实的案例,对网络安全的来龙去脉进行了梳理。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。齐向东所带领的360企业安全集团将凭借团队的专业与力量,成为网络安全的守卫者。

大型主机系统管理实战.pdf

本书系同济大学软件学院教材用书,是教育部-IBM精品课程 “大型主机系统管理技能” 的指定教材,共分为10章,分别为系统启动及系统数据集、系统安装和升级、目录管理、批处理作业管理、存储管理、安全管理、硬件设备管理、系统监控、耦合系统以及主机灾备。本市是在《大型主机系统管理》(高珍,清华大学出版社,2011)一书的基础上进行了完善和修正,并新增了系统耦合体与主机灾备技术的介绍。本书内容丰富,对知识点