本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护
本书为“十二五”普通高等教育本科国家级规划教材。全书从微体系结构层、指令系统层、汇编语言层三个层次,以及CPU、存储系统、输入/输出系统及其互连三大系统出发,建立整机的概念,并体现软硬结合的思想。全书共7章,分为三篇,系统介绍基础知识(绪论、计算机中的信息表示)、计算机系统结构(微体系结构层——CPU组织、指令系统层、
这是一本从业务视角解读推荐系统架构设计、评估方法、数据工程和算法原理的著作。市面上推荐系统方面的著作,内容多以推荐技术、算法和模型为主,让读者误以为掌握了推荐算法就能用好推荐系统并提升业务指标,其实推荐算法只是工具,要真正发挥推荐系统的价值,需要将推荐系统植根于业务之上。本书从业务视角出发,描绘了当下主流推荐系统的设计
为全面建设高质量技能人才队伍,大力推行职业技能等级制度,规范职业技能培训,中国就业培训技术指导中心、人力资源和社会保障部职业技能鉴定中心组织有关专家编写了国家职业技能等级认定培训教程。本书作为职业技能等级认定推荐教程,根据《信息安全测试员(渗透测试员)国家职业技能标准(2021年版)》要求编写,适用于职业技能等级认定培
本书的主题是基于变换编码的可逆隐写和认证。首先全面而详尽地讨论了六种可逆变换运算,包括离散傅里叶变换(DFT)、离散余弦变换(DCT)、小波变换、Z变换、二项式变换和Grouplet变换,在此基础上,分别描述了基于这几种变换的数字隐写方法的详细步骤及相应结果,然后介绍了基于混沌的图像认证方法。最后还详细讨论了在安全应用
本书从研究异构系统互联机理入手,系统论述了基于HLA与TENA体系结构的异构系统联合仿真方法。本书内容包括:HLA入门、HLA接口规范、HLA联邦设计、ENA入门、TENA工具、TENA资源组件模型,基于TENA-HLA的互联技术、基于通用网关的互联技术、基于LVC一体化平台集成的互联技术以及工程应用案例分析。本书注重
本书旨在探索基于视觉的目标跟踪与定位技术,并提出一种创新的方法来解决该问题。书中基于视觉信息,使用图像处理、深度学习和计算机视觉的技术手段,通过对目标的特征提取、图像增广、目标检测和深度估计等步骤进行研究,以实现对运动目标的准确跟踪和定位。
本书对当前主流的视频隐写技术进行了系统阐述,主要包括作者及团队在控制帧内失真漂移和鲁棒视频隐写领域的研究成果及其他主流的视频隐写算法。针对原始域的视频隐写技术,介绍了基于LSB和DWT的视频隐写算法;针对压缩域的视频隐写技术,提出了基于H.264/AVC、H.265/HEVC无帧内失真漂移视频隐写算法,介绍了基于帧内预
本书全面介绍了计算机系统硬件、组装、软件、联网、维护及故障分析和处理等各个环节所需的基本知识。
本书从计算机视觉技术研究现状介绍入手,主要讲述了计算机视觉所涉及的图像的形成、基本的图像处理方法、图像特征、纹理分析、图像分割、模型拟台、三维重建以及物体的检测、跟踪、识别等内容,并对计算机视觉中深度学习的典型应用进行了介绍,在此基础上展望了计算机视觉技术的发展趋势,及其在应用方面的创新。本书内容丰富,时代感强;力求严