暂无个人介绍
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.4.6节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.4 策划:合法凭证的检测与缓解,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第2章 ,第2.1.2节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第2章 ,第2.1.1节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.4.5节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.4.4节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.3 设计封面故事:抵赖与欺骗方法矩阵,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第2章 ,第2.1节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第2章 ,第2.1.1节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第2章 ,第2.1节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.2 信息收集:合法凭证的策略和技术说明,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.4.3节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.4.2节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《R语言游戏数据分析与挖掘》一书中的第3章 ,第3.1节,谢佳标 著 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6 网络空间欺骗链与网络空间杀伤链,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第2章 ,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.4.1节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第1章 ,第1.14节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.8节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.7节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.5 网络空间欺骗链,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.5节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.6节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来自华章计算机《Spark与Hadoop大数据分析》一书中的第3章,第3.2节,作者 [美]文卡特·安卡姆(Venkat Ankam),译 吴今朝,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第1章 ,第1.13节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.5节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.4 网络空间抵赖与欺骗的类型和策略,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.4节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来自华章计算机《机器人自动化:建模、仿真与控制》一书中的第2章,第2.4节,作者[法]吕克·若兰(Luc Jaulin),译 黄心汉 彭刚,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第1章 ,第1.7节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.3节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.2节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第1章 ,第1.6节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第1章 ,第1.12节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《并行计算的编程模型》一书中的第2章 ,第2.3.1节, [(美)帕万·巴拉吉(Pavan Balaji)编著;张云泉等译,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来自华章计算机《机器人自动化:建模、仿真与控制》一书中的第2章,第2.3节,作者[法]吕克·若兰(Luc Jaulin),译 黄心汉 彭刚,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《算法技术手册》一书中的第3章 ,第3.5.2节, George T.Heineman Gary Pollice Stanley Selkow 著 杨晨 曹如进 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第1章 ,第1.5节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来自华章计算机《Spark与Hadoop大数据分析》一书中的第3章,第3.1节,作者 [美]文卡特·安卡姆(Venkat Ankam),译 吴今朝,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《R语言游戏数据分析与挖掘》一书中的第3章 ,谢佳标 著 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第1章 ,第1.11节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《R语言游戏数据分析与挖掘》一书中的第2章 ,第2.4节,谢佳标 著 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来自华章计算机《Spark与Hadoop大数据分析》一书中的第3章,作者 [美]文卡特·安卡姆(Venkat Ankam),译 吴今朝,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一第1章 网络空间抵赖与欺骗原理,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第1章 ,第1.4节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping) 著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
本节书摘来华章计算机《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一书中的第1章 ,第1.10节,[美] 凯S.霍斯特曼(Cay S. Horstmann) 著陈昊鹏 译 更多章节内容可以访问云栖社区“华章计算机”公众号查看。