万本电子书0元读

万本电子书0元读

59元6本 推荐系统全链路设计:原理解读与业务实践
推荐系统全链路设计:原理解读与业务实践
唐楠烊
¥59.00
这是一本指导中高级从业者高质量落地现代推荐系统,围绕现代推荐系统核心技术展深度解读的专业工具书,又是一套完整的推荐系统高质量落地解决方案。本书基于推荐算法工程师实际工作场景规划内容,融合了作者在阿里巴巴、58同城等多家大厂做推荐系统设计和优化的经验,是一本方法和实践兼具的好书。 本书不针对零基础从业者,而是以帮助初级算法工程师向中高级阶为目标。书中从底层剖析推荐系统在实际业务场景中可能出现的各种问题,直指问题的本质,并按照推荐系统工作流程逐一破解。 本书共包括11章: 第1章 主要介绍推荐系统在各个互联网业务场景中的落地情况,包括构建推荐系统可能面临的问题,以及电商、视频、电子书、广告系统、信息流、拉活促销等相关推荐系统落地指导。 第2章 介绍现代推荐系统的整体架构,以帮助读者从宏观层面整体了解推荐系统。 第3章 对推荐系统所需要的数据和特征处理行深度剖析,包括数据的收集、非结构化数据的结构化清洗、连续特征处理和离散特征处理等重内容。 第4章 对推荐系统的在线指标和离线指标,以及AB实验的设计行深度讲解。 第5章和第6章,主要对机器学习和神经网络的设计和调参行详细解读。这是本书的重,也是很多推荐算法工程师的痛。这部分包括XGBoost的重要参数调优、集成学习最DA化推荐效果利用、DNN网络深度和宽度的影响、激活函数的选择、优化器选择、损失函数、过/欠拟合等内容。 第7~9章 分别对召回层、精排层、粗排层行详细解读,包括5种召回方案、4种精排建模方式、2种粗排设计方案,以及模型可解释性、近离线计算等重内容。 第10章 主要介绍精排模型的分析方法,重排模型(PRM、生成式重排模型)和混排(混排的原理和强化学习在混排的应用)的原理。 第11章 主要介绍冷启动路的设计,主要包括新用户如何冷启动、新物料如何冷启动和冷启动涉及的流量分配算法。这是本书的特色内容。
CockroachDB权威指南
CockroachDB权威指南
(澳)盖伊·哈里森 ,(美)杰西·塞尔德斯;(美)本·达内尔
¥88.90
本书介绍如何使用CockroachDB创建可扩展的应用,并在为最终用户提供无缝交付能力的同时保障系统性能。全书共15章,分为三部分:第一部分(第1~4章)介绍CockroachDB的历史背景,包括数据库的演和分布式云数据库的出现,内容涵盖分布式SQL的核心概念、CockroachDB的架构和功能、CockroachDB适用场景下的用例;第二部分(第5~8章)介绍CockroachDB中模式设计的基本原理,涵盖应用的设计和实现,以及与其他数据库的集成;第三部分(第9~15章)涵盖单区域和多区域部署的规划和执行,核心内容包括备份和灾难恢复、安全、可观测性、管理和故障排除以及集群优化。
59元6本 白话网络安全2:网安战略篇
白话网络安全2:网安战略篇
翟立东 主编
¥38.27
本书汇集了大东话安全团队关于网络安全学科体系和网络安全攻防战略的科普成果。全书采用轻松活泼的对话体形式,以技术专家大东和新手小白的对话为载体,为读者普及网络安全战略知识。全书共分为2篇22个故事。第一篇介绍了数字安全韧性的指标体系,这是一个从0到9的网络安全全学科的体系,系统性对网络空间安全传统防御和先防御态势特及其未来演方向行了分类,探讨了“黑客”们发动网络攻时的典型场景和基本原理,并基于攻防两个主要线索维度分析了网络安全企业整个行业的发展脉络。第二篇分为全球志、产业志、科普志三个维度,阐述了网络安全战略演的内在逻辑。
剑指JavaWeb——技术详解与应用实践
剑指JavaWeb——技术详解与应用实践
尚硅谷教育
¥75.60
全书共分为14章,详细介绍了JavaWeb应用程序发相关的技术,包含的内容如下,JavaWeb应用发概述、HTML与CSS网页发基础、发环境的搭建、Tomcat、Servlet技术、Thymeleaf渲染、会话控制、JavaScript脚本语言、Vue框架、Ajax技术,以及过滤器和监听器等内容。书中所有知识都结合具体实例行介绍,涉及的代码给出了详细注释。并且提供了一个书城项目的综合案例,融合了本书所讲内容,一步讲解JavaWeb在实际发中的应用。
图数据实战:用图思维和图技术解决复杂问题
图数据实战:用图思维和图技术解决复杂问题
(美)丹妮丝·柯斯勒·戈斯内尔;(美)马蒂亚斯·布罗谢勒
¥83.00
本书是一本探索如何应用图思维和图技术解决复杂问题的书籍。该书针对有兴趣学习如何使用图数据提升工作水平、解决困难问题的实战从业者。 该书涵盖了与图数据相关的广泛主题,包括图思维、图数据模型和查询语言,讨论了如何将图数据应用于社交网络、物流和网络安全等领域的问题解决方案。 此外,该书还提供了实践指导,包括工具和框架的推荐、设计有效图数据模型的建议,以及如何使用图数据生成洞见和做出明智决策的建议。 总的来说,本书是任何希望学习如何使用图数据解决复杂问题和获得新的工作洞见的人的优质资源。
新型智慧城市实践:5G赋能的车路协同网络解决方案和应用
新型智慧城市实践:5G赋能的车路协同网络解决方案和应用
宋军
¥75.60
本书是依据住建部、工信部联合决定组织展智慧城市基础设施与智能网联汽车协同发展(以下简称"双智发展”)试工作的内容为依据,以住建部、汽车百人会等牵头单位组织编写的两份白皮书为依托,通过5G通信、车路协同等内容实践讲解智慧城市的建设。 全书共分为11章,其中第1~2章讲解智慧城市中的车路协同基础与业务场景内容;第3~4章主要介绍智慧城市中的车路协同路测方案的架构与放方案;第5~10章主要讲解了车路协同中的骨干网、网、PON路侧、5G回传等内容;第9~10章主要讲解了车路协同网络的安全与运维方案,第11章通过一个大的案例讲解了 网络建设的实践过程。 全书内容基于实际操作方案与案例,并在上海、南通等地落地实施,内容详实,真实可验证。 本书不仅适合对智慧城市感兴趣的用户,也适合通信设备厂家、安全厂家、系统集成商等员工学习。
59元6本 从数据科学看懂数字化转型——数据如何改变世界
从数据科学看懂数字化转型——数据如何改变世界
刘通
¥48.30
数字化转型是企业在数字经济时代面对的重大战略选择,其本质是通过有效地使用数据资源对业务行全面的升级和优化,提高企业的综合产业竞争力。本书将数据科学作为出发,结合大数据、人工智能技术,以数据分析的方法和理论为观察视角,介绍了企业数字化转型的核心知识概念及主要的应用实践策略。 本书共8章,分为数据科学原理、数据科学技术、数字化业务实践,以及数字化产业目标四个主要部分。 数据科学原理部分(第2章)主要讨论数据要素的核心价值体系及数据科学的基本理论范畴;数据科学技术部分(第3~6章)主要介绍数据获取及预处理方法、数据规律挖掘方法、数据建模方法,以及数据相关技术系统的建设方法;数字化业务实践部分(第7~8章)讨论企业数字化中的实施落地问题、数字化人才和组织架构,以及不同行业数字化应用的典型场景;数字化产业目标部分(第1章)介绍数字经济时代的产业特征和格局,以及企业数字化的业务本质和重大意义。 本书适合关注数字化转型话题的数据挖掘、数据分析、数据系统研发等相关行业技术人员,也适合对数据科学感兴趣的数字化转型管理人才和业务专家,并可作为数据产业创业者和研究人员的参考书籍。
59元6本 数字政府网络安全合规性建设指南:密码应用与数据安全
数字政府网络安全合规性建设指南:密码应用与数据安全
姜海舟;王学进;王少华;潘文伦
¥53.00
内容简介这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引行了补充,便于数字政府的安全和合规工作者在实操中借鉴。本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。第二部分(第5~10章) 数据安全合规性建设从数据安全的基本概念出发,深探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
59元6本 Mastercam2017数控加工自动编程经典实例 第4版
Mastercam2017数控加工自动编程经典实例 第4版
周敏;洪展钦
¥35.00
本书以Mastercam 2017为例,主要讲解Mastercam的数控铣加工模块,内容包括Mastercam各种数控铣削加工的方法和编程实例,以及SINUMERIK 802D数控铣床、FANUC加工中心的操作等,旨在拓学生思维,培养学生的实际动手能力。全书共分7章,内容以近几年来数控铣考证试题为主,从简单的二维轮廓类零件、典型三维零件、复杂双面零件到精度配合要求零件、典型曲面零件的加工,以及Mastercam自动编程刀具路径编辑技巧,由浅深,循序渐,能够让读者很快了解数控编程的工艺和加工的特,领悟到编程工艺的精髓,达到事半功倍的效果。随书赠送书中的所有实例模型及操作演示视频,可扫描相应章节中的二维码下载,供读者在学习过程中参考练习。 本书既可以作为大中专院校学生学习编程和加工的参考教材,也可以作为企业从事数控编程和加工人员的参考资料。
59元6本 工业控制网络安全技术
工业控制网络安全技术
姚羽;张建新;杨巍;田志宏
¥47.00
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。
59元6本 数据中心经营之道
数据中心经营之道
唐汝林
¥47.00
本书围绕数据中心业务如何经营这一主题展论述,以数据中心产业演变为切,围绕“布局-建设-服务”三大核心环节,针对数据中心产业面临的集群化布局、低碳化建设、智能化服务的机遇与挑战,通过变革中的数据中心产业、数据中心产业面临的挑战、数据中心布局之道、数据中心低碳建设之道、数据中心智能服务之道、数据中心产业政策实施之道、新形态数据中心经营之道等内容剖析原因、洞察规律、研讨案例、搭建模型,为相关经营主体给出了专业务实的策略。 本书实用性强,内涵丰富,采用情景对话方式编写,可读性强,具备较高参考价值。 本书可供通信运营商、第三方专业服务商、跨界服务商等各类数据中心运营主体的从业人员阅读,也可供主管数据中心建设与运营的政府部门的工作人员阅读。
AD域攻防权威指南
AD域攻防权威指南
党超辉;贾晓璐;何佳欢
¥77.00
这是一本全面覆盖“本地 云”混合域环境攻防的实战指南,帮助安全从业者和企业构建更强大、完善的防御能力,使其更从容地应对复杂多变的安全场景与挑战。 本书由微软全球最有价值专家与360安全专家倾力造,结合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,从攻防两端视角设计了一整套域攻防实战条:以混合域攻防实战为主线,基于ATT&CK框架模型,系统解析AD域和Microsoft Entra ID在攻防各阶段涉及的技术原理、攻手段、典型漏洞以及防御策略。 全书内容丰富翔实、讲解深透彻,覆盖信息收集、AD权限获取、域信任、Kerberos域委派、ACL后门、ADCS攻防、Microsoft Entra ID攻防等核心技术,配合大量实例。既能帮助从业者理解域攻防本质,掌握实际攻手段,做到知己知彼;又能助力企业以攻促防,构建更坚实的安全防线。 本书适合各层次的网络安全从业者阅读,无论是技术初学者还是安全团队管理者,都能从中获得深刻启发与实践指导。
59元6本 加速:*能软件交付之道
加速:*能软件交付之道
(德) 迈克尔·考夫曼(Michael Kaufmann)
¥65.00
本书是关于DevOps的实用指南,使用GitHub作为平台,展示了如何利用GitHub工具集的强大功能行协作、精益管理,以及实现安全快速的软件交付,从而将DevOps和DevSecOps提升到一个新的水平。书中为常见问题提供了简单的解决方案,读者将学习如何找到正确的度量标准,以及如何学习其他团队的成功经验。读者将学会利用GitHub来加速价值交付,具体包括:使用GitHub Projects实现工作的可视化,使用GitHub Insights衡量正确的指标,使用GitHub Actions和Advanced Security展可靠的和经过验证的工程实践,以及迁移到基于事件的、松散耦合的软件架构。zui后,本书介绍了影响软件交付性能的因素,并指出了一些可持续改的方向。
59元6本 数据安全实践:能力体系、产品实现与解决方案
数据安全实践:能力体系、产品实现与解决方案
张黎;魏园;岑峰
¥59.00
这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,又能指引读者解决数据安全系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等展数据安全相关工作提供参考与借鉴。 第 一篇 数据安全基础技术(第1~3章)介绍密码学知识、访问控制和人工智能安全等数据安全的基础技术和前沿热。特别是人工智能安全部分,除人工智能赋能数据安全外,同时探讨了人工智能自身的安全性问题。 第二篇 数据安全能力体系(第4~7章)从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,详细阐述多种具有不同侧重的架构和方法论。 第三篇 数据安全产品系列(第8~12章)全面介绍目前常见的数据安全产品系列。这部分内容是技术方案的基础,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。 第四篇 数据安全综合方案(第13~16章)讲解比较典型的数据安全综合建设方案,涉及政务大数据、工业互联网、数据流转风险监测和出境安全评估,覆盖数据安全建设的绝大部分场景。 第五篇 数据安全实践案例(第17~20章)分享4个具备各自行业特的数据安全实践案例,深讲解数据安全项目中的建设内容、实施计划、遇到的问题和难,以及相应的解决思路。
59元6本 中国数据中心发展蓝皮书(2022)
中国数据中心发展蓝皮书(2022)
中国计算机用户协会数据中心分会
¥68.60
中国数据中心发展蓝皮书(2022)是对中国数据中心的历史沿革、行业状况、发展趋势行阶段性系统回顾和深剖析,该书聚焦于2019年-2022年四年间数据中心领域相关技术的发展及应用的情况,以主题报告的形式展现内容,分为17个报告,分别阐述数据中心领域的标准、超级计算数据中心、液冷技术、安全保护、节能技术等的现状及趋势。
计算机程序的构造和解释(JavaScript版)
计算机程序的构造和解释(JavaScript版)
(美)哈罗德·阿贝尔森;(美)杰拉尔德·杰伊·萨斯曼;(德)马丁·亨茨;(瑞典)托拜厄斯·瑞格斯塔德
¥77.00
本书主要介绍计算的核心思想,采用的方法是为计算建立一系列概念模型。主要内容包括:构造过程抽象,构造数据抽象,模块化、对象和状态,元语言抽象,寄存器机器里的计算等。采用JavaScript作为实例分析,但并不拘泥于对语言的解释,而是通过这种语言来阐述程序设计思想。第1章介绍了计算过程以及函数在程序设计中扮演的角色。第2章在第1章的基础上提供了将数据对象组合起来形成复合数据,而构造抽象的方法。第3章介绍了一些帮助我们模块化构造大型系统的策略。第4章通过元语言抽象探究如何在一些语言的基础上发新语言的技术。第5章从寄存器机器的角度出发,通过设计寄存器机器,发一些机制,实现重要的程序设计结构,同时给出一种描述寄存器机器设计的语言。本书揭示计算机程序设计思想的实质是改变了人们的思考方式:从命令式的观去研究知识的结构。因此,本书所阐述的设计思想不仅适用于计算机程序设计,而且适用于所有工程设计。
59元6本 *产品调研:成就伟大产品的9个黄金调研原则
*产品调研:成就伟大产品的9个黄金调研原则
(土耳其)阿拉斯·比尔根);(美)C· 托德·隆巴多;(美)迈克尔·康纳斯
¥47.00
本书基于作者多年产品研发经验,提出9条产品调研基本原则,并通过实际案例详细阐释每条原则和具体实践方法,帮助读者更好地理解和应用这些原则。书中强调了明确目标的重要性,并提供了一些实用的技巧来帮助调研团队确定目标;同时,也介绍了如何进行深入的用户研究,包括访谈、调查和观察等方法。此外,本书还讨论了如何利用数据来驱动决策,并提供了一些数据分析工具和技术。本书适合希望提高产品调研效率和质量的产品团队与管理人员阅读。通过遵循这些原则和实践方法,他们可以更好地理解市场需求和用户需求,从而制定更优秀的产品策略和解决方案。
59元6本 Web应用安全
Web应用安全
乔治锡 冯军军 黄章清 主编
¥63.87
本书是一本关于Web应用安全的实用教材,旨在帮助读者深了解Web应用安全的核心概念和方法,以便有效地发现和防范Web应用漏洞和风险。 本书分为四篇,共22章,先介绍Web安全环境的搭建,再详细讲解各种Web安全工具,包括轻量级代码编辑器、浏览器代理插件、Burp Suite工具和木马连工具,着剖析多种Web应用安全漏洞及其常见的漏洞利用方式,最后基于两个真实的Web应用安全漏洞挖掘实战项目,帮助读者巩固对Web应用安全漏洞的理解,并拓展读者的Web应用安全测试的思路。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解Web应用安全,提升网络安全技能。 本书适合作为高等院校网络空间安全、信息安全和网络工程等相关专业的教材,也适合作为网络安全从业人员和研究人员的参考书。
59元6本 智能汽车网络安全权威指南(上册)
智能汽车网络安全权威指南(上册)
李程;陈楠;王仲宇
¥65.00
这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。由于内容覆盖面广,而且比较深和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。上册(第1~10章)(1)梳理了汽车安全的发展脉络,以及汽车的功能安全、预期功能安全、网络安全3大安全主题,旨在让读者对汽车网络安全有一个宏观和整体的认知。(2)详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角的网络安全,旨在让读者精准地掌握与汽车相关的网络知识。(3)重解读了汽车网络安全的合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用,旨在让读者了解汽车网络安全的标准并结合业务场景行多体融合,建立对应的汽车网络安全管理体系。(4)从攻防的视角讲解了黑客如何零门槛破解一辆汽车以及针对各种不同场景的网络安全测试工具的用法。下册(第11~21章)(1)详细总结了汽车黑客的攻思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻手法和防御措施。(2)系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。(3)前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者阔眼界。本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知;而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百个图表,看了就能懂,学会就能用!
图表之美:Excel 经典商业图表制作指南
图表之美:Excel 经典商业图表制作指南
侯翔宇
¥75.60
本书主要介绍数据和可视化过程中必知必会的概念,并且带领读者拓展对可视化流程、视觉暗示和图表分类框架的理解。全书分为3 篇,共10 章,重讲解Excel 图表模块的功能和使用方法,不仅为读者建立了系统化的知识框架,使其了解每个功能的使用逻辑和作用;还向读者详细说明了商业图表和科学图表中常用的设计思路和特殊效果的制作技巧,帮助读者奠定图表制作的理论基础。此外,本书提供了大量典型的实战范例图表,这些实战范例图表大部分选自世界级知名商业类杂志《经济学人》,每个实战范例图表都有详细的制作步骤,实现手把手教学,帮助读者提高独立制作高质量图表的能力。 本书适合零基础学习图表制作的人员阅读,也适合需要经常制作图表的人力资源、财务、税务、产品、运营及数据分析的相关从业人员阅读,还适合作为培训机构或大、中专院校的参考资料。
59元6本 一本书讲透混合云安全
一本书讲透混合云安全
(加拿大)尚红林
¥59.00
内容简介这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。全书一共11章,各章的核心内容如下:第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。本书旨在帮助首席安全官(CSO)、系统架构师、发工程师、安全运维人员以及大学生,共同迎人工智能时代带来的安全新机遇和挑战。