本书基于自主可控的LoongArch,讲解微处理器设计的过程,内容包括LoongArch的SoC(SystemonChip,单片系统)逻辑设计、逻辑综合、可测试性设计、物理设计和签核。本书既有理论知识的拆解,又有具体设计实践的操作,这对读者掌握处理器的设计很有帮助。 本书适合本科院校和高职院校集成电路专业的师生阅读,也
本书是一本专为青少年编程学习打造的实践型教程,以开源硬件micro:bit为核心,采用项目化学习的教学方法,循序渐进地引导读者从零基础入门到综合应用。 全书在介绍电子电路基础知识和Mind+图形化编程环境的基础上,详细解析micro:bit的板载硬件资源,包括LED点阵显示屏、物理按键、加速度传感器、温度传感器等,以及
本书依据高职高专教学要求和办学特点,采用“产教融合、多元互动”以及教、学、做、评、用一体的信息化教学模式编写,突出PLC的实际应用。本书结合工程实际案例,主要介绍了西门子S7-1200系列PLC的编程及应用技术。全书包括六个项目:认识西门子S7-1200PLC、S7-1200PLC基本指令应用、S7-1200PLC顺序
本书主要介绍至控科技研发的自主可控ZC-200ProPLC,其可满足不同行业、不同客户、不同设备的各种需求。本书共7章,第一章为可编程控制器概述,重点介绍PLC的产生与发展历程,PLC的构成与原理;第二章为PLC概述,重点介绍国内外工业控制系统的安全情况,PLC发展现状;第三章为ZC-200ProPLC的硬件组态及原理
本书以软件定义为出发点,以网络安全为落脚点,在全面系统介绍软件定义的基本概念、相关技术与应用实践的基础上,讲解和探讨软件定义引发的网络安全技术革新、系统安全问题与挑战等内容。全书共18章,首先总体讲解软件定义的概念、技术本质,以及面临的机遇与挑战,然后阐述计算虚拟化与软件定义计算、存储虚拟化与软件定义存储、网络虚拟化与
随着信息技术的不断发展,网络勒索事件日益猖獗,攻击手段也不断升级,对个人、企业和相关组织都构成了严重的威胁。 这是一本帮助读者应对和预防网络勒索攻击的实用指南,书中不仅介绍了网络勒索攻击的影响和演变过程,也揭秘了网络勒索攻击的全流程。此外,本书还将引导读者识别网络勒索攻击的早期迹象,并深入探讨应对网络勒索攻击的一系列措
《网络安全管理与维护》教材以项目的形式呈现,将"工作任务→活动设计→技术与知识→继续训练→项目评价”几个环节贯穿整个项目的始终。项目1(桌面主机安全威胁与防护)是学习网络安全技术的预备知识和技能,从项目2(小型网络安全威胁与防护)、项目3(中型网络安全威胁与防护)到项目4(互联网安全)是以不同规模的计算机网络为载体,基
本书在中国密码学会教育与科普工作委员会的指导下,依据网络空间安全、信息安全、密码科学与技术等本科专业教学要求编写而成。网络空间已经成为继陆、海、空、天之后的第五大战略空间,网络空间安全是国家安全的重要组成部分。本书全面讲述了网络空间安全的相关理论、技术和应用,具体包括网络空间安全发展史、网络空间安全概述、恶意代码与防范
本书以构建网络空间安全的系统性思维为目标,深入剖析网络空间的基础概念、发展历程及安全框架,帮助读者奠定扎实的理论基础,并具备应对实际安全挑战的能力。全书内容覆盖了网络安全、系统安全、应用安全、数据安全等多个主题模块,围绕安全体系结构、风险评估、入侵防御、漏洞分析等核心问题展开。本书通过对开放系统互连安全体系结构、TCP
全球在线社交媒体网络蓬勃发展为社交用户带来信息共享便捷的同时,也引发了互联网信息内容安全与治理问题。虚假信息泛滥、深度伪造频发、数据窃取、隐私泄露、信息欺诈等风险严重威胁着数十亿用户,甚至波及社会公共管理和国家网络安全。面对日益严峻的安全挑战和重大需求,本书从社交用户所处的环境、身份、行为、意图等社会情境上下文信息的前