返回检索首页
我的图书馆登录
书 名
作 者
分类号
ISBN
索书号
主题词
出版社
任意词
每页显示
10
20
50
排序选项
排序方式
出版日期
索书号
出版社
排序方式
降序排列
升序排列
Sanders,
共有
2
条记录
共耗时[0.000]秒
页码:
1
/
1
每页显示:
10
记录
跳转:
并行编程模式
:(美) Timothy G. Mattson, Beverly A. Sanders, Berna L. Massingill
作者:
(美) Timothy G. Mattson, Beverly A. Sanders, Berna L. Massingill
出版社:
机械工业出版社
出版时间:
2015
ISBN:
978-7-111-49018-0
索书号:
TP311.11/9
分类号:
TP311.11
页数:
266页
价格:
75.00
复本数:
在馆数:
累借天数:
累借次数:
本书介绍了并行编程的相关概念和技术。主要内容包括并行编程模式语言、并行计算的背景、软件开发中的并发性、并行算法结构设计、支持结构、设计的实现机制以及OpenMP、MPI等。
详细信息
索书号
展开
基于数据科学的恶意软件分析
:(美) 约书亚·萨克斯, 希拉里·桑德斯, Joshua Saxe, Hillary Sanders, 何能强, 严寒冰
作者:
(美) 约书亚·萨克斯, 希拉里·桑德斯, Joshua Saxe, Hillary Sanders, 何能强, 严寒冰
出版社:
机械工业出版社
出版时间:
2020
ISBN:
978-7-111-64652-5
索书号:
TP393.08/149
分类号:
TP393.08
页数:
XVIII, 228页
价格:
79.00
复本数:
在馆数:
累借天数:
累借次数:
本书的第1-3章涵盖了理解本书后面讨论的恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重点关注恶意软件的关系分析, 其中包括查看恶意软件集合之间的相似性和差异性, 以识别针对组织的恶意软件攻击活动。第6-9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还可为将机器学习应用于其他网络安全场景打下了基础。第10-12章介绍深度学习的内容。
详细信息
索书号
展开
缩小检索范围
文献类型
中文图书
(
2
)
出版社
机械工业出版社
(
2
)
只显示前10条......
机械工业出版社
(
2
)
查看更多信息......
作者
(美) Timothy G. Mattson, Beverly A. Sanders, Berna L. Massingill
(
1
)
(美) 约书亚·萨克斯, 希拉里·桑德斯, Joshua Saxe, Hillary Sanders, 何能强, 严寒冰
(
1
)
只显示前10条......
(美) Timothy G. Mattson, Beverly A. Sanders, Berna L. Massingill
(
1
)
(美) 约书亚·萨克斯, 希拉里·桑德斯, Joshua Saxe, Hillary Sanders, 何能强, 严寒冰
(
1
)
查看更多信息......
出版年
2015
(
1
)
2020
(
1
)
只显示前10条......
2015
(
1
)
2020
(
1
)
查看更多信息......
Sanders,
共有
2
条记录
共耗时[0.000]秒
页码:
1
/
1
每页显示:
10
记录
跳转: