游戏开发,本书主要介绍游戏原理的设计以及游戏策划方面。主要面对人群为游戏策划师初学者。
2021-11-05 06:41:48 30.24MB 游戏
1
深度学习无为 《深度学习的实践》《深度学习原理与实践》的托管代码 由于书本上出现部分代码片段可能与github托管的代码不能完全一致的对应,并且可能存在勘误的问题,如果读者对书上的代码有问题,或者对github上的代码有问题,非常欢迎邮件到中指出,作者会在适当的时间回复你,并针对你的意见进行修改,谢谢。
2021-11-02 20:15:32 27.66MB 系统开源
1
《深度学习入门基于Python的理论与实现》PDF及代码+《21个项目玩转深度学习》PDF及代码+原理到实践总结...-附件资源
2021-10-30 18:22:00 23B
1
网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的第一本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。 本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。 本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。可作为网络安全/计算机取证专业的教材,对于司法工作者、律师、司法鉴定人和IT从业人员,也具有良好的参考价值。 目录 第一部分 基础篇 第1章 实用调查策略 第2章 技术基础 第3章 证据获取 第二部分 数据流分析 第4章 数据包分析 第5章 流统计分析 第6章 无线:无须网线的取证 第7章 网络入侵的侦测及分析 第三部分 网络设备和服务器 第8章 事件日志的聚合、关联和分析 第9章 交换机、路由器和防火墙 第10章 Web代理 第四部分 高级议题 第11章 网络隧道 第12章 恶意软件取证
2021-10-29 13:46:31 111.42MB 网络安全
1
Dally关于互连网络的经典书籍,PDF文件,有目录,文字可复制
2021-10-26 11:11:23 10.55MB 互连网络 Dally
1
编译原理与实践,共9个PDF文件,一个压缩包。文字清晰,内容详实,强烈推荐!
2021-10-25 19:10:03 7.26MB 编译原理
1
k-summary算法示例 例4-3 对于下表所示的数据集,请使用k-summary算法将其划分为2个簇。并选择记录3和5作为每个簇的初始对象。 是否有房 婚姻状况 年收入 yes single 125K no married 100K no single 70K yes married 120K no divorced 95K no married 60K yes divorced 220K no single 85K no married 75K no single 90K
2021-10-24 21:26:40 4.23MB 数据挖掘 原理与实践 ppt
1
电子与电气工程丛书:数字设计 原理与实践 英文原版习题解答。与第四版中文书中题目内容基本相同,题号略有不同,中文版图书用户可根据题意自行找到习题相对应的答案。
2021-10-24 10:30:46 638KB 数字设计 原理与实践 习题 答案
1
Operating Systems: Principles and Practice (Second Edition) Volume IV: Persistent Storage by Thomas Anderson and Michael Dahlin
2021-10-24 09:54:58 5.6MB 操作系统
1
Operating Systems: Principles and Practice (Second Edition) Volume II: Concurrency by Thomas Anderson and Michael Dahlin
2021-10-24 09:53:36 4.31MB 操作系统
1