返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 网络信息化与社会思潮引领机制构建研究

    下载此书RAR压缩包在线购买PDF电子书

    刘福州,柴志明著2009 年出版301 页ISBN:9787504358868

    本书概要介绍了我国网络发展的情况,分析了网络信息化时代我国社会思潮的主要类型及其社会影响,并提出了应对的办法。

  • 网络信息采集与应用

    下载此书RAR压缩包在线购买PDF电子书

    南京航空航天大学图书馆组编2005 年出版366 页ISBN:7302108617

    本书立足于网络信息资源的采集与应用,对网络信息资源概况、网络信息处理方式及关键技术进行了系统阐述,对搜索引擎及其使用,网络信息检索工具的使用、联机检索技术的应用,网络学术数据库信息采集、非WWW网络信...

  • 网络化农业文献信息资源建设的研究与实践

    下载此书RAR压缩包在线购买PDF电子书

    苏帕莎主编2007 年出版209 页ISBN:7802333342

    本书对网络化环境下农业文献信息资源的分布情况、建设中存在的问题、相关对策、发展趋势进行研究。

  • 技术制衡下的网络刑事法研究

    下载此书RAR压缩包在线购买PDF电子书

    刘守芬等著2006 年出版157 页ISBN:7301108842

    本书是教育部人文社会科学研究项目的最终研究成果。对在网络技术下的刑事法的变化作了详细阐述,提出了传统的期待可能性理论在网络上的技术可能性理论。对技术环境下网络越轨行为犯罪化的正当性作了探讨。对...

  • 网络信息安全与对抗

    下载此书RAR压缩包在线购买PDF电子书

    罗森林等著2016 年出版295 页ISBN:9787118104974

    本书内容从网络对抗的理论到实践逐层展开,首先论述信息安全对抗的基础理论,主要的网络安全攻击与检测技术,主要的网络安全防御技术,最后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。本书的重点...

  • 网络信息资源组织管理与利用

    下载此书RAR压缩包在线购买PDF电子书

    谷琦编著2008 年出版254 页ISBN:7030213831

    本书从我国网络信息资源组织与开发的战略及实施原则入手,在揭示网络信息资源结构和分布规律的基础上,研究网络信息资源组织与开发模式及其要素。从用户的网络信息资源需求和网络信息资源社会化共享机制出发,以...

  • 网络信息安全保障的法律监管研究

    下载此书RAR压缩包在线购买PDF电子书

    马民虎主编2007 年出版253 页ISBN:9787536942882

    本书以比较法学的方法,运用“公害”治理理论,在对垃圾邮件法律界定的国际比较分析之后,对反垃圾邮件的立法模式,特别是监管体制的法制框架、行业自律的法律问题、网络服务商的安全保障责任以及发垃圾邮件司法、...

  • 基于语义扩展的网络信息监管

    下载此书RAR压缩包在线购买PDF电子书

    张茂元著2012 年出版160 页ISBN:9787562252696

    本书是讨论网络信息监管方法的专著,第一章给出基于语义扩展的网络信息监管架构,第二章给出了一种基于语义的网络信息监管机制,第三章给出一种变调整学习规则的网页分类方法,第四章提出一种基于概念扩展的搜索模...

  • 网络信息组织:模式与评价

    下载此书RAR压缩包在线购买PDF电子书

    黄如花著2003 年出版297 页ISBN:7501321809

    本书在把握网络信息组织方式的特点的基础上,分网络信息的微观组织模式、网络信息的中观组织模式、网络信息的重组模式、网络信息的深层组织模式和网络信息的分布式组织模式等介绍了文件、超文本/超媒体、数...

  • 网络信息对抗

    下载此书RAR压缩包在线购买PDF电子书

    杜晔,梁颖主编2011 年出版230 页ISBN:9787563525027

    第一部分介绍了网络信息对抗的基础知识,介绍了计算机及网络系统面临的威胁与黑客攻击方法、网络信息对抗的基础知识以及典型的安全评估标准和模型。第二部分是本书的核心内容,介绍了代表性的网络攻击技术,包括...

首页上一页53 54 55 56 57 58 59 60 61 62 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明