随着计算机网络的快速发展和新兴应用的不断涌现,网络安全问题日益严重。数字签名可以用来鉴别用户的身份和数据的完整性,在信息安全领域发挥着非常重要的作用。本书详细介绍当前数字签名方案的基础理论知识和**应用成果。《BR》本书共13章,内容包括数字签名概述、数字签名的基础知识、数字签名的应用领域、基于身份认证的门限群签名、基
本书是一部全面论述计算机病毒网络传播动力学行为的专著。全书共6章,首先,从反病毒策略角度出发,针对反制措施竞争策略提出了一类具有反制措施的SICS模型,从理论上研究了这种新型反病毒策略对抑制病毒传播的有效性。接着,提出了两类具有接种率和感染率的SIRS模型,研究了一般非线性感染率和一般非线性接种率对计算机病毒传播的影响
《基于视觉的运动目标检测跟踪》主要研究内容为基于计算机视觉、数字图像处理、数字视频处理等理论,实现视频中运动目标的检测跟踪。根据视觉感知环境将研究内容分为单目、双目和多目视觉下的运动目标检测和跟踪。在单目视觉下,分别针对静止背景下的可见光视频中的目标检测跟踪、红外小目标的检测跟踪及动态背景下运动目标检测跟踪进行了研究,
互联网的普及,大数据、云计算、5G、人工智能、区块链等技术的成熟,促成了数字经济的大繁荣。以计算能力为基础,万物感知、万物互联、万物智能的数字经济新时代正在到来。数据量呈爆发式增长,对算力的需求达到空前高度,算力成为数字经济的新引擎。 本书共有8章,对算力及算力经济进行系统阐述,涉及新基建、新能源体系、数据资源、算力
"本书为首批国家一流本科课程、国家级精品课程、精品资源共享课、精品视频公开课主讲教材,工信部规划教材,北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。本书全面研究和论述了信息系统安全与对抗技术,主要内容:工程系统理论及系统工程基础,信息安全与对抗知识基础,信息安全检测与攻击技术,信息安全防御与对抗技术,信息
本书内容是三维点云的核心原理、方法与技术,重点是点云模型的三维空间识别、理解与重建。全书上、下两册,分为四部分,共15章,上册包括点云获取与预处理、点云特征分析与计算和点云识别与理解;下册介绍点云重构与艺术风格化。本书为下册。
作为发起网络攻击的主要武器,恶意代码已成为当前网络空间面临的一个主要安全威胁,并且为了对抗检测,恶意代码在持续地演化升级。恶意代码制作者普遍采用加壳、多态、变形、环境侦测等手段,在保持恶意性的同时不断改变恶意代码的结构特征,规避分析与检测,给恶意代码防护带来严峻挑战。 本书针对恶意代码演化对抗检测现状,系统分析了恶意
经过亿万年进化,生物具有超强视感知能力,尤其是鸟类具有卓越的高空高速下的视感知能力。因此,研究鸟类和哺乳类动物视感知通路的神经信息处理机制,构建信息处理的编解码模型,并以此建立类脑算法,已经被证明是为视觉脑机制研究提供理论指引、提高机器视觉系统性能的有效途径。在此思路指引下,本书首先介绍了鸟类脑和哺乳类脑的视觉系统解剖
本书以工作过程为导向,以实际任务为载体,遵循“易教、易学、易练、易用”原则,从计算机识别、选购、组装、应用与维护入手,以当前计算机硬件和软件最主流的技术(包括国产化相关技术)为内容,以任务导入提出问题,以相关知识分析问题,以任务实施解决问题,以技能拓展积累实践经验的思路构建课程内容。全书以任务驱动为主线介绍了计算机元件
本书以TEC-8计算机硬件综合实验系统为实验平台,全面介绍了计算机组成原理、数字逻辑与数字系统。全书共7章:第1章详细介绍了TEC-8计算机硬件综合实验系统;第2章和第3章介绍了计算机组成与计算机体系结构实验,其中第2章给出了7个基本实验,第3章给出了4个综合实验;第4章介绍了数字逻辑与数字系统的4个综合设计实验,这些