您的位置:首页 图书列表 Protel 2004实用教程:原理图与PCB设计(第3版)
收藏
评价
Protel 2004实用教程:原理图与PCB设计(第3版)
商品编号:1422869
ISBN:9787121189050
出版社:电子工业出版社
作者: 谷树忠,温克利,冯雷
出版日期:2012-11-01
开本:16
装帧:暂无
中图分类:
页数:301
册数:1
大约重量:482(g)
购买数量:
-
+
库存:1
配送:
预计72小时发货
甲虎价: 26.9 (6.9折)
原价:¥39.00
图书简介
图书目录
作者简介
图书评价
  本书以典型的应用示例为主线,介绍Altium公司Protel 2004电子设计自动化(EDA)软件的使用方法。本书详细讲解Protel 2004软件中原理图设计、电子电路仿真和印制电路板设计三部分内容。全书共14章,其中,第1章为Protel 2004系统综述,第2章至第7章为原理图设计部分,第8章介绍原理图的层次设计方法,第9章为电子电路仿真部分,第10章至第14章为印制电路板设计部分。
第1章绪论
1.1容忍入侵技术的引入
1.2容忍入侵的基本概念与现状
参考文献
第2章面向服务的容忍入侵模型
2.1传统容错方法应用于容忍入侵的难点及措施
2.2面向特定服务的容忍入侵
2.2.1分布式信任模型
2.2.2对象复制技术
2.2.3表决技术
2.2.4可靠广播和Byzantine一致性协商
2.2.5秘密共享与门限密码技术
2.2.6系统重配置的策略及实施
2.2.7面向服务的容忍入侵系统架构
2.3以容忍入侵为中心的网络系统纵深防御结构第1章绪论
1.1容忍入侵技术的引入
1.2容忍入侵的基本概念与现状
参考文献
第2章面向服务的容忍入侵模型
2.1传统容错方法应用于容忍入侵的难点及措施
2.2面向特定服务的容忍入侵
2.2.1分布式信任模型
2.2.2对象复制技术
2.2.3表决技术
2.2.4可靠广播和Byzantine一致性协商
2.2.5秘密共享与门限密码技术
2.2.6系统重配置的策略及实施
2.2.7面向服务的容忍入侵系统架构
2.3以容忍入侵为中心的网络系统纵深防御结构
2.3.1设计思路
2.3.2系统配置方式
2.4小结
参考文献
第3章秘密共享协议研究
3.1绪论
3.2基于通用攻击结构的秘密共享方案
3.2.1通用攻击结构的引入
3.2.2方案设计与证明
3.2.3方案化简
3.2.4一种基于图的攻击结构的高效秘密共享方案
3.3异步及不可靠链路环境中先应式秘密共享方法研究
3.3.1系统模型、安全目标及系统要求
3.3.2方案设计
3.3.3几个基本协议及分析
3.3.4相关工作
3.4小结
参考文献
第4章容忍入侵的可信第三方系统设计及其规格说明
4.1引言
4.2系统模型及初始化配置
4.3容忍入侵的可信第三方系统方案描述
4.4方案分析
4.4.1正确性和保密性
4.4.2抗主动攻击安全性
4.5实验及性能测试
4.5.1实现
4.5.2实验环境
4.5.3性能评估
4.6容忍入侵的可信第三方系统的Object Z规格说明
4.6.1Object Z语言简介
4.6.2系统的Object Z规格说明
4.7小结
参考文献
第5章容忍入侵的入侵响应模型研究与设计
5.1引言
5.2基于入侵攻击图的先应式入侵响应
5.2.1纵深多层检测模块
5.2.2入侵攻击图的设计
5.3基于数据破坏隔离技术的入侵响应
5.3.1处理单个恶意事务方案的提出及改进
5.3.2同时对多个恶意事务处理方案
5.4对数据破坏隔离方案的安全性分析及仿真评估
5.4.1安全性分析
5.4.2仿真实验与性能分析
5.5基于博弈论框架的自适应网络入侵响应模型
5.5.1入侵与检测及响应的博弈模型
5.5.2参与人的成本-收益分析
5.5.3模型的扩展
5.6小结
参考文献
第6章容忍入侵的系统安全性评估方法
6.1系统安全相关的属性
6.2系统的可依赖性评估方法
6.3容忍入侵的网络系统安全性评估方法
6.3.1定量评估安全性的可能性与必要性
6.3.2已有的网络系统安全性评估方法
6.3.3基于系统状态转移图的安全性评估方法
6.3.4基于广义随机Petri网(GSPN)的安全性评估方法
6.4小结
参考文献
第7章容忍入侵的自适应重配置安全通信模型与设计
7.1引言
7.2自适应的安全系统模型
7.2.1自适应的安全系统的响应过程
7.2.2系统的自适应安全域分析
7.3容忍入侵的自适应安全通信系统组成结构
7.4基于D-S证据理论的安全态势估计
7.4.1D-S证据理论简介
7.4.2D-S证据理论在系统安全态势估计中的应用与仿真
7.5基于层次分析方法的自适应安全策略决策
7.5.1层次分析法理论简介
7.5.2层次分析法在自适应重配置安全策略选择中的应用
7.6小结
参考文献
第8章容忍入侵的密码协议自适应安全运行防护
8.1引言
8.2系统总体结构
8.3入侵检测模块的设计及功能实现
8.3.1设计思路
8.3.2密码协议执行特征的设定
8.3.3入侵检测监视器的内部结构
8.3.4入侵检测监视器检测原理
8.4容忍入侵模块的设计
8.4.1模型结构
8.4.2各组成部件功能介绍
8.5系统仿真与测试
8.5.1重要类说明
8.5.2重要函数说明
8.5.3测试执行流程
8.6小结
参考文献
第9章容忍入侵的数据存储方案
9.1引言
9.2一种基于Tomado码的安全存储方案设计
9.3PITDSS总体框架结构
9.3.1总体结构
9.3.2PITDSS中使用的其他安全机制
9.3.3整体算法描述与性能评估
9.4小结
参考文献
第10章容忍入侵的应用服务器中间件结构设计与实现
10.1引言
10.2容忍入侵中间件设计要求
10.3容忍入侵*的设计
10.3.1*技术概况
10.3.2J2EE*的工作机制
10.4容忍入侵框架设计
10.4.1容忍入侵管理者
10.4.2容忍入侵服务提供者
10.5容忍入侵策略部件
10.6容忍入侵应用服务器的实现
10.6.1平台组成及工作原理
10.6.2服务器端的设计
10.6.3实现方法
10.7小结
参考文献
暂无
商品评价 (0)
为您推荐
方便
200万图书品种,一站式采购
高效
10分钟查单返单,48小时快速配货
放心
正版低价,假一赔三
在线客服
购物车
收藏夹
留言板
返回顶部