机械工程师Python编程:入门、实战与进阶
¥88.90
本书是一本专门面向工程相关专业读者的编程类技术图书,主要介绍如何使用Python来解决工程问题。书中涵盖了如何编码几何基元、读写文件、绘制矢量图并制作动画来展示运算结果,以及求解大型线性方程组,并在最后整合所有知识,搭建了一个求解桁架结构问题的应用程序。本书适合任何有一定专业背景并且想通过编程来解决工程问题的读者阅读,同时适合工程相关专业的学生作为参考。具有线性代数、平面几何和物理学的基础知识,并了解材料力学和数值方法的原理会比较有帮助。
白话网络安全2:网安战略篇
¥38.27
本书汇集了大东话安全团队关于网络安全学科体系和网络安全攻防战略的科普成果。全书采用轻松活泼的对话体形式,以技术专家大东和新手小白的对话为载体,为读者普及网络安全战略知识。全书共分为2篇22个故事。第一篇介绍了数字安全韧性的指标体系,这是一个从0到9的网络安全全学科的体系,系统性对网络空间安全传统防御和先防御态势特及其未来演方向行了分类,探讨了“黑客”们发动网络攻时的典型场景和基本原理,并基于攻防两个主要线索维度分析了网络安全企业整个行业的发展脉络。第二篇分为全球志、产业志、科普志三个维度,阐述了网络安全战略演的内在逻辑。
轻松上手2D游戏开发:Unity入门
¥77.00
本书使用备受业内人士欢迎的游戏编程平台Unity,从零始,手把手地带领读者设计并制作两种令人着迷的跨平台2D游戏。本书通过丰富的插图和详尽的步骤说明,将游戏设计的基本原则、Unity的常用操作,以及编程语言C#的基础知识深浅出地呈现给读者。
分布式数据服务:事务模型、处理语言、一致性与体系结构
¥47.00
随着物联网、云计算、大数据与人工智能等技术的蓬勃发展,计算服务逐渐从计算密集型向数据密集型(Data Intensive)转变。高性能、高通量的数据服务关键技术成为智慧城市、智能制造、智慧农业等国家重大需求解决方案的核心基础。并行与分布式数据处理的概念启发于上世纪80年代,源自讨论在内存及二级存储极为有限的条件下如何跨越“内存墙”,完成计算任务的优化技术。而今,互联网与私有网络数据指数级增长、数据服务的事务性需求复杂多变、跨地域数据同步需求动态不统一、如何应对当前及未来大数据服务及其上的人工智能计算对并行与分布式数据服务提出了新的问题与挑战。本书从并行与分布式数据服务的基础理论、事务模型、数据处理语言等基础内容,并一步讨论分布式数据一致性模型及全观性的数据处理架构方面的先及实用的研究及系统软件相关知识,,对分布式数据服务的其他研究也行了概述,并对其未来发展方向行展望。本书可以作为计算机、数据科学与大数据技术、人工智能等相关专业的高年级本科生与研究生在数据库理论及分布式系统等课程上的辅助教材,也可以为物联网、云计算、大数据与人工智能等领域的科研人员及从业者提供创新研究与技术应用的参考。
Node-RED物联网应用开发技术详解
¥65.00
本书从技术角度系统讲解了Node-RED的使用方法和如何应用Node-RED发物联网应用,是Node-RED领域的标准性著作,得到了Node-RED项目创始人Nick O'Leary的高度评价。 具体地,本书包含Node-RED的设计思想、技术基础、环境搭建、流程创建、使用方法、配置方法、内部节、应用发方法,以及解决常见需求的44个流程,几乎涵盖了使用Node-RED发物联网应用所需的所有基础知识,能为读者建立完整的Node-RED知识体系和框架。 本书注重使用Node-RED发物联网应用的各种技术和方法,它还有一个姊妹篇《Node-RED物联网应用发工程实践》,讲解了Node-RED的官方扩展节、自定义节、团队发等物联网应用端到端发的细节,以及数据采集、智能家居、智能办公、智能节能方面的4大工程实战案例。 这两本书都配有大量辅助资源,包括流程实例、配置文件、实例代码等,可以通过本书的配套网站(Node-RED中文站)来获取。
剑指Vue3——从入门到实践
¥63.00
本书基于Vue3讲解,共10章。第1~4章,一步步讲解如何搭建Vue3运行环境、Vue核心语法、Vue3新语法和组件化编程技术;第5~8章,深入讲解Vue3项目开发中、的技术和插件库,包括Vue路由(VueRouter)、数据请求(axios)、状态管理(Vuex和Pinia)、UI框架(Element Plus和Vant4);第9~10章,主要讲解TypeScript的核心语法,以及TypeScript与Vue3相关技术的整合应用开发。 本书内容翔实,知识点覆盖*且细致,既注重理论知识,又辅以大量初学者容易上手的代码案例,让读者可以轻松掌握Vue3应用开发的各种实用技巧,为实际应用开发打下良好的基础。 本书既可以作为已掌握前端基础技术的人员,以及Vue2或Vue3项目开发人员的参考书,也可以作为高等院校和培训学校相关专业的教材或教辅材料。
64位汇编语言的编程艺术
¥119.00
本书源于作者的经典书籍The Art of Assembly Language,从32位汇编语言升级为64位汇编语言,基于Microsoft宏汇编程序(MASM)讲解x86-64 CPU上汇编语言的编程艺术。本书从计算机的组成结构始介绍,包括计算机数据表示和运算,以及内存的访问和组织等。之后详细讲解汇编语言程序设计,涉及过程和算术运算的相关知识,再通过低级控制结构过渡到高级主题,如表查找和位操作。此外,还探索了x87浮单元、SIMD指令,以及MASM的宏工具。书中的程序清单均可免费下载,供读者即学即用。本书适合计算机专业的学生、相关领域的从业人员以及对汇编语言感兴趣的技术人员阅读。
计算机应用基础 龙芯+麒麟+WPS Office
¥44.74
本书全面讲解龙芯计算机的实用操作,重结合银河麒麟操作系统和WPS Office。全书共7章,分别介绍计算机基础,龙芯计算机简介及系统使用方法,龙芯计算机中的实用软件和工具,适配于龙芯计算机的文字处理软件WPS文字、电子表格软件WPS表格、演示文稿软件WPS演示,上网及邮件使用方法等内容。 本书面向龙芯计算机的用户,以实用操作讲解为主,旨在帮助读者快速上手龙芯计算机。
多模态大模型:算法、应用与微调
¥71.00
本书详尽地覆盖了多模态大模型的算法原理和应用实战,提供了丰富的微调技术细节和实际案例,适合对多模态大模型有兴趣的技术人员深学习及应用。 本书分为两篇: 算法原理篇 详细介绍了先的深度学习模型,包括Transformer、GPT系列、深度生成模型,从基本架构、训练方法到特定应用,包括但不限于Seq2Seq结构、位置编码、注意力机制、残差连、变分自编码器、GAN、ViT、CLIP、Stable Diffusion、各模型训练实践的知识。此外,探讨了预训练模型的涌现能力、模型参数和通信数据量的估算,以及分布式训练的各种技术,如数据并行、模型并行和混合精度训练等。 应用实战篇 聚焦于深度学习模型的实际应用,特别是文本和图像生成,以及代码生成的应用实战。通过具体实战项目,如利用Stable Diffusion行图像生成和Code Llama行代码生成,提供了微调技术的详细细节,介绍了LangChain等大模型应用框架。
数据安全实践:能力体系、产品实现与解决方案
¥59.00
这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,又能指引读者解决数据安全系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等展数据安全相关工作提供参考与借鉴。 第 一篇 数据安全基础技术(第1~3章)介绍密码学知识、访问控制和人工智能安全等数据安全的基础技术和前沿热。特别是人工智能安全部分,除人工智能赋能数据安全外,同时探讨了人工智能自身的安全性问题。 第二篇 数据安全能力体系(第4~7章)从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,详细阐述多种具有不同侧重的架构和方法论。 第三篇 数据安全产品系列(第8~12章)全面介绍目前常见的数据安全产品系列。这部分内容是技术方案的基础,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。 第四篇 数据安全综合方案(第13~16章)讲解比较典型的数据安全综合建设方案,涉及政务大数据、工业互联网、数据流转风险监测和出境安全评估,覆盖数据安全建设的绝大部分场景。 第五篇 数据安全实践案例(第17~20章)分享4个具备各自行业特的数据安全实践案例,深讲解数据安全项目中的建设内容、实施计划、遇到的问题和难,以及相应的解决思路。
加速:*能软件交付之道
¥65.00
本书是关于DevOps的实用指南,使用GitHub作为平台,展示了如何利用GitHub工具集的强大功能行协作、精益管理,以及实现安全快速的软件交付,从而将DevOps和DevSecOps提升到一个新的水平。书中为常见问题提供了简单的解决方案,读者将学习如何找到正确的度量标准,以及如何学习其他团队的成功经验。读者将学会利用GitHub来加速价值交付,具体包括:使用GitHub Projects实现工作的可视化,使用GitHub Insights衡量正确的指标,使用GitHub Actions和Advanced Security展可靠的和经过验证的工程实践,以及迁移到基于事件的、松散耦合的软件架构。zui后,本书介绍了影响软件交付性能的因素,并指出了一些可持续改的方向。
边缘人工智能
¥89.00
本书以实用、易于理解的方式介绍了新兴的、迅速发展的边缘人工智能领域。本书涵盖广泛的主题,从核心概念到最新的硬件和软件工具,内容充满了可操作的建议,并包含多个端到端示例。本书可分为两部分:第一部分介绍和讨论关键概念,帮助你了解整个领域的情况,并带你了解有助于设计和实现应用程序的实际过程;第二部分通过三个完整的用例来演示如何运用所学知识解决科学、工业和消费者项目中的实际问题。本书旨在为那些将推动这场革命的工程师、科学家、产品经理和决策者提供指导。它是针对整个领域的高层次指南,提供了一个工作流程和框架,用于利用边缘人工智能解决现实世界的问题。
一本书讲透混合云安全
¥59.00
内容简介这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。全书一共11章,各章的核心内容如下:第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。本书旨在帮助首席安全官(CSO)、系统架构师、发工程师、安全运维人员以及大学生,共同迎人工智能时代带来的安全新机遇和挑战。
Web 3 中的零知识证明
¥68.60
基于当前 Web 3 世界的快速发展,零知识证明在落地应用方面取得了快速展。本书从技术原理和相关具体工程实现的角度对其行介绍。本书第1章从总体上回顾了 Web 3 的发展,以及当前的表现形态,第2章和第3章从最简洁的数学层面向读者介绍了零知识证明是什么,以及如何构建零知识证明。第4章从技术层面介绍了 Web 3 世界中零知识证明的主流实现方案,第5章从应用层面介绍了零知识证明在 Web 3 世界中的一些典型应用,第6章介绍了零知识证明在其他领域的应用及展望。本书定位为科普读物,面向的读者包括但不限于 Web 3 领域的从业者、对零知识证明感兴趣的学生及业内人士。
eBPF云原生安全:原理与实践
¥59.00
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。 本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引的安全风险,帮助读者从零基础快速了解eBPF技术,始eBPF安全编程。 通过阅读本书,你将了解: ?云原生安全面临的主要挑战,发展现状和理论基础; ?eBPF技术的基本原理和云原生安全领域的典型应用; ?基于eBPF技术的云原生安全核心源项目的安装、使用、基础架构和实现原理; ?如何使用eBPF技术实现典型的云原生安全需求及实现原理; ?如何将eBPF安全事件关联程、容器和Pod等上下文信息; ?如何使用eBPF技术审计复杂的云原生攻手段; ?恶意eBPF程序的典型实现方式以及如何防护和探测此类恶意程序。
演进式架构(原书第2版)
¥47.00
本书提供了关于适应度函数、自动化架构治理和演式数据的技术、知识和技巧。本书分为三个部分:第一部分包括定义演式架构机制的章节——介绍团队如何使用技术和工具来构建适应度函数、部署管道以及其他管理和演软件项目的机制;第二部分包括围绕耦合、复用和其他相关结构考虑因素的架构风格和设计原则,以帮助读者实现清晰的长期演;第三部分探讨了第一部分中介绍的工程实践与第二部分中的结构考虑因素的交叉。
大模型项目实战:多领域智能应用开发
¥53.00
本书系统地讲解了大语言模型的实战应用过程,涵盖基础知识、常见操作和应用发3个方面,帮助大语言模型的使用者、应用发者循序渐地掌握大模型的原理、操作以及多个场景下的应用发技能。全书共18章,分为三篇:?基础篇介绍大语言模型的基础知识、应用架构和应用工作模式。?操作篇详细讲解大模型的实操环节,包括环境搭建、多种有代表性的源大语言模型的安装、微调与量化等常见操作。?发篇讲述大语言模型在Chat、辅助编程、RAG、翻译、AI Agent、智能语音对话、数字人、模型训练、AI小镇这9个领域的应用发过程,从工作原理、源码分析、部署运行和测试验证等方面行了详细介绍。中间还穿插讲解了VS Code插件的发,丰富了应用运行的场景。
大模型RAG实战:RAG原理、应用与系统构建
¥59.00
内容简介这是一本全面讲解RAG技术原理、实战应用与系统构建的著作。作者结合自身丰富的实战经验,详细阐述了RAG的基础原理、核心组件、优缺以及使用场景,同时探讨了RAG在大模型应用发中的变革与潜力。书中不仅揭示了RAG技术背后的数学原理,还通过丰富的案例与代码实现,引导读者从理论走向实践,轻松掌握RAG系统的构建与优化。无论你是深度学习初学者,还是希望提升RAG应用技能的发者,本书都将为你提供宝贵的参考与指导。通过阅读本书,你将掌握以下知识:?透彻理解RAG的召回和生成模块算法?高级RAG系统的技巧?RAG系统的各种训练方式方法?深了解RAG的范式变迁?实战0基础搭建RAG系统?实战高级RAG系统微调与流程搭建
科技想要什么(修订版)
¥44.50
《科技想要什么》一书中,凯文·凯利预测了未来数十年科技的12种趋势,包括创造大脑这一得寸尺之举。不过,为了让人类创造的世界实现收益最大化,需要对这种全球体系产生的问题和代价保持敏感。作者详细讲述了值得我们学习的阿米什"早期使用者”和其他批判科技自我主义倾向的人所具有的智慧。凯利的新科技理论提供了三种实践经验:通过倾听科技的需求,我们和我们的孩子可以更加出色地做好准备,迎必将到来的科技;通过采用主动融合原则,我们可以驾驭科技,使之发挥大作用;通过遵从这种类生命系统的长期规则,我们可以获得它的全部馈赠。
数字化系统安全加固技术
¥38.27
安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。 本书适用于指导产品研发人员研制默认配置安全的产品,规范技术人员在各类系统上的日常操作,让运维人员获得检查默认安全风险的标准,避免人为因素的失误带来的安全风险。
API攻防:Web API安全指南
¥70.27
本书旨在造一本Web API安全的实用指南,全面介绍Web API的攻方法和防御策略。 本书分为4个部分,共16章。第一部分从API渗透测试的基础理论手,探讨Web 应用程序的基础知识、Web API攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端分析、攻身份验证、模糊测试、利用授权漏洞、批量分配、注这7章,帮助读者了解API攻的过程和方法,结合7个实验案例,帮助读者行API测试。第四部分介绍3个真实的API攻防案例,旨在针对性地找到提高API安全性的具体策略和方案。 本书可为初学者提供API及其漏洞的全面介绍,也可为安全从业人员提供高级工具和技术见解。

购物车
个人中心

