欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电子信息 >黑客大曝光无线网络安全 原书第二版

黑客大曝光无线网络安全 原书第二版

收藏
  • 大小:42.21 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电子信息
推荐:升级会员 无限下载,节约时间成本!
关键词:黑客   曝光   网络安全   无线   卡什
资源简介
黑客大曝光无线网络安全 原书第二版
作 者: (美)卡什(Cache, J.),(美)赖特(Wright, J.),(美)刘(Liu, V.) 著
出版时间: 2012
内容简介
  普适计算是一种颠覆性技术。在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。 本书面向商业战略家、技术总监、改革家和企业家,可帮助理解构成普适计算领域的技术集合,理解这些技术带来的机遇和挑战。
目录
出版者的话
名家书评
译者序
作者简介
致谢
第1章绪论:阅读浪潮
1.1本书读者
1.2本书内容
1.3本书所回答的问题
1.4本书组织结构
尾注
第一部分普适计算的背景与潜能
第2章深奥的技术
2.1借鉴历史,获益匪浅
2.1.1放眼未来,浪潮汹涌
2.1.2日本的普适计算
2.1.3英国的普适计算
2.2普适计算在WWW中的地位
2.3后Web时代的普适计算
2.3.1过度普适化的现实
2.3.2设备过多
2.3.3信息过多
2.3.4社会关联太多
2.3.5网络太多
2.4总结
尾注
第3章但用无妨
3.1汽车该对家庭供暖系统说什么
3.2保持可控
3.3主动交互
3.3.1自然交互
3.3.2计算机感知
3.3.3触摸、移动、捕获
3.3.4主动系统
3.4帮助和知识
3.5用户想要做什么
3.6总结
尾注
第4章笨性不移
4.1船长,发动机负荷过载——快不行了
4.2创造感知
4.2.1乐意效劳
4.2.2情境交融
4.2.3个人语义网络
4.2.4情境智能
4.3可操作信息
4.3.1个体可操作性
4.3.2确定“可操作性”
4.4大脑:用户模型
4.5总结
尾注
第5章遗失的配方
5.1不精确性:马蹄铁与手榴弹会“差不多”
5.2不可救药的计算机:“我要教你多少遍才会?”
5.3隐私:渐渐认识你,渐渐对你知根知底
5.3.1经济风险
5.3.2犯罪风险
5.3.3公共利害关系
5.3.4降低隐私担忧的最佳实践
5.4总结
尾注
第二部分普适计算的商机
第6章商务抉择
6.1谁输谁赢
6.2深思熟虑的转型
6.3总结
尾注
第7章柔性营销:个性化市场
7.1为什么广告还在纠缠我们
7.2实现双赢
7.2.1基于特征的过滤
7.2.2协同过滤
7.2.3利用传感器做出判断
7.2.4普适广告
7.2.5目前的普适广告
7.2.6未来的普适广告
7.2.7难度是什么?有什么真正的发明
7.2.8针对活动的广告
7.2.9“有效广告”:矛盾修辞法
7.2.10基于活动的广告在理论上的有效性
7.2.11技术应用前的测试
7.3总结
尾注
第8章打破供应链
8.1跳过供应链
8.2传媒产业的商业链合并
8.3剪链的方法
8.3.1自我反思
8.3.2寻求潜在的顾客
8.4案例研究:DNP?Magitti
8.5识别机遇
8.6个性化的休闲活动指南
8.6.1Magitti的神奇之处
8.6.2你想干什么
8.6.3引导系统:如何花费时间
8.6.4你的爱好是什么
8.6.5这样值得吗
8.6.6比猜想好多少
8.6.7可以帮多大忙
8.7商业影响
8.8总结
尾注
第9章间断性连接
9.1不需要更多的导线
9.2有形的无线
9.3不可预测的数据信道
9.4案例学习:施乐 PrintTicket服务
9.4.1安全光学配对
9.4.2从打印机上能看到什么
9.4.3商业影响
9?5总结
尾注
第10章协同
10.1被打扰的代价
10.2案例分析:Sun微系统公司“在线”和“有空”预测
10.3分布式团队的规律感知
10.4如果电话像一个4岁小孩会怎样
10.5令人紧张的监管
10.6商业影响
10.7总结
尾注
第11章扬帆起航
11.1互动公共信息展示
11.2零售决策支持
11.2.1购物的信息技术
11.2.2社会时尚因素的决定性
11.3案例:魔镜
11.3.1数字试衣间
11.3.2魔镜
11.3.3公共试验
11.3.4商业影响
11.4总结
尾注
第12章普适商务
12.1未来的普适商务
12.2把握潮流
12.3评估机会
12.4总结
尾注
附录扩展读物
下载地址