智能机器人
¥41.00
本书系统性地介绍智能机器人发展历程和核心技术,并详细介绍利用ROS行机器人编程的实例。本书包括六个章节:第1章整体介绍智能机器人的发展历史、关键技术和发展趋势等;第2章介绍机器人操作系统ROS;第3章介绍智能机器人常用的传感器;第4章讲述机器人的定位和导航方法;第5章和第6章分别讲述两种典型的智能机器人——机械臂和四足机器人的基本原理和控制方法。
用故事点亮设计:产品设计中的叙事艺术
¥59.00
本书是一本揭示叙事力量在设计领域应用的创新之作。作者通过深剖析,展示了如何运用故事的力量来指导产品设计,创造出既美观又富有意义的用户体验。书中不仅阐述了叙事设计的基本原理和方法,还通过丰富的实践案例,向读者展示了如何将这一理念应用于实际项目中。无论你是希望提升产品设计水平的专业人士,还是对设计思维感兴趣的普通读者,都能从这本书中获得宝贵的启示和灵感。通过学习书中的叙事设计技巧,你将能够更好地理解和满足用户需求,创造出更加引人胜、富有情感共鸣的产品体验。
机器人行为的发育型组织
¥59.00
本书介绍了应用于机器人的传感运动发育阶段的计算框架,揭示了机器人发所需的最根本的系统构成,强调了与生物系统具有相似性的机器人系统,提供了不同于传统机器人技术书籍的新视野,这不仅有望启发学术界辟新的机器人研究热,也有可能为国内相关机器人企业提供新的产品框架和传统技术难题的解决方法。本书适合高等院校机器人工程、自动化、计算机等相关专业的高年级本科生和研究生阅读,也可以供从事机器人研究与应用、发展心理学、神经学、生物力学和运动学、行为神经学,以及希望探索具身化作用的认知科学等研究人员参考。
Power BI 商业智能成长之道
¥70.00
本书主要介绍数据理论基础、对数据的思考、商业智能及其背后的设计、Power BI及其使用方法、Power Query的使用、数据模型、数据可视化及Power BI Service管理、Power BI优化最佳实践,以及如何在Excel中使用Cube等内容。本书在保证技术专业性的前提下,使用幽默诙谐的语言剖析问题,深浅出,让读者感同身受。本书适合有一定的Excel基础,并且对Power BI有一定了解的用户阅读。本书对初级用户友好,需要阶的用户也可以从书中获得宝贵的知识。
鲁棒优化
¥83.00
本书通过鲁棒优化的核心原理和应用,揭不确定性的神秘面纱,为读者提供应对不可预测的挑战所需的见解和工具。作者首先简要介绍了不确定线性规划,然后深分析了适当不确定性集的构建与经典机会约束(概率)方法之间的相互联系。着,提出了针对不确定的锥二次优化和半定优化问题以及动态(多阶段)问题的鲁棒优化理论。最后,通过来自金融、物流和工程等不同领域的真实案例研究说明了鲁棒优化的多功能性和相关性。本书是从事不确定性优化和决策工作的人员的书籍,也是该方向很好的研究生教科书。
现代计算机组成与体系结构(原书第2版)
¥77.00
本书是一本关于现代处理器与计算机体系结构的实用指南,既深浅出地介绍了现代计算机系统的工作原理并探索了处理器的内部行为,又通过大量实例阐释计算机体系结构的应用,并对计算机体系结构相关重要领域的新技术行介绍,使抽象的理论知识得以具体化,帮助读者快速了解现代处理器关键技术、组件及发展趋势,设计更高效、可扩展性更好的软件系统。本书包含了自第1版出版以来的一些最新技术,并增加了计算机体系结构相关重要领域的新内容。新的章节包括网络安全、区块和比特币挖矿,以及自动驾驶汽车计算体系结构等。
生成式AI安全:GenAI驱动的智能安全体系
¥53.00
这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。
DeepSeek就该这样学:AI赋能学习+创作+职业发展
¥38.27
本书是一本专门为AI初学者撰写的门指南,以备受关注的AI大模型DeepSeek为切,借助丰富的案例和通俗易懂的讲解,全面且系统地介绍有关AI的知识,帮助读者走出AI认知误区,逐步掌握AI应用技巧,而抓住AI时代的机遇。本书不仅剖析了DeepSeek的特和影响,还深探讨AI在学习、生活、内容创作等多个领域的应用,能帮助读者提升学习和工作效率、行自媒体创作等。另外,本书还为想AI行业的读者介绍了AI岗位知识和军AI的攻略。 通过阅读本书,读者能将学到的AI操作方法运用于实际。无论是学生群体还是职场人士,本书都将助力读者跨越技术门槛,在技术浪潮中抢占先机。
Kali Linux高级渗透测试(原书第4版)
¥65.00
本书将通过分析黑客采用的攻战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻的云服务,利用配置错误的S3桶来访问EC2实例;深研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌式外围设备和无线通信中使用的高级渗透测试方法。
剑指大数据——Hadoop学习精要
¥52.50
Hadoop是使用广泛的大数据处理框架之一,在大数据领域有着极其重要的地位,掌握Hadoop可以让学习者对大数据的理解更一步。本书是基于Hadoop 3.1.3编写的,从大数据的特和处理难手,逐步讲解Hadoop的起源和发展。从搭建Hadoop的学习环境始,依次对Hadoop的三大功能模块行重讲解,并且结合大量案例,细致地讲解HDFS、MapReduce、YARN的内核原理和调优方法,还会扩展讲解Hadoop的高可用实现、在生产环境中的调优方法及源码解读。本书广泛适用于大数据的学习者与从业人员,是大数据学习的书籍。
智能与涌现:智能传播时代的新媒介、新关系、新生存
¥55.30
人工智能的发展,把我们带了一个智能传播时代。智能传播是人工智能技术与传播这两大系统的融合,也是人与机器两大系统的融合,但这种融合不是简单相加,而是会形成很多原有系统不存在的“涌现性”,呈现出全新而繁杂的传播图景、传播机理。本书从智能传播时代媒介的新表现形态及影响、媒介内容生产的新机制、人与机器的新关系、人的新生存状态等视角,对这种涌现性行探究。 无论是传媒从业者、研究者,还是对智能传播时代感兴趣的读者,都能从本书中获得启发和思考。
智能汽车网络安全权威指南(下册)
¥77.00
这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等 9 大核心主题对汽车的网络安全行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。由于内容覆盖面广,而且比较深和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。上册(第 1~10 章)梳理了汽车安全的发展脉络,以及汽车的功能安全、预期功能安全、网络安全 3 大安全主题,旨在让读者对汽车网络安全有一个宏观和整体的认知。详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角下的网络安全,旨在让读者精准地掌握与汽车相关的网络知识。重解读了汽车网络安全的合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用,旨在让读者了解汽车网络安全的标准并结合业务场景行多体融合,建立对应的汽车网络安全管理体系。从攻防的视角讲解了黑客如何零门槛破解一辆汽车以及针对各种不同场景的网络安全测试工具的用法。下册(第 11~21 章)详细总结了汽车黑客的攻思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻手法与防御措施。系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者阔眼界。本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知,而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百张图表,看了就能懂,学会就能用!
老年人学智能手机
¥31.94
本书通过生动的语言和通俗易懂的讲解,帮助老年人轻松掌握智能手机的使用技能,让他们享受数字化生活的便利和乐趣。 全书分为9章,主要内容包括让手机更好用的设置功能、手机功能阶使用技巧、手机中应用的安装与管理、微信日常使用技巧、利用手机休闲娱乐、使用手机行支付和物、日常健康医疗、玩转交通出行、防范电信诈骗。 本书不仅适合智能手机门的初学者,还适合对智能手机功能有一定了解但希望深学习更多技巧和应用的用户,也可以作为老年大学的教材或辅导用书。
RISC-V开放架构设计之道
¥62.30
本书首先提出一款指令集的7个评价指标,包括成本、简洁、性能、架构和实现分离、提升空间、代码大小、易于编程/编译/,并围绕这7 个评价指标从全系统角度向读者介绍RISC-V 的精巧设计和众多的取舍考量。同时,本书还介绍x86、ARM 和MIPS 的设计,并通过插排序和DAXPY(双精度乘加)程序量化对比它们,突出RISC-V 的优势,深阐释指令集设计对计算机系统的影响。 如果您是学生,本书将是一本优秀的课外读物,有助于您建立完整的计算机系统观念;如果您是教师,本书将为您提供丰富的真实案例,能给您的教学工作带来新的启发;如果您是相关方向的从业人士,本书除了拓您的视野,还是一本方便的参考手册,帮助您更轻松地完成工作。
计算机组成原理抢分攻略 真题分类分级详解
¥31.94
本书面向参加计算机相关专业的硕士研究生招生考试(以下简称计算机考研)的考生,以全国硕士研究生招生考试计算机学科专业基础(以下简称全国统考)的考试大纲中“计算机组成原理”部分的内容为依据,在研究、分析全国统考和院校自主命题考试的历年真题及其命题规律的基础上编写而成。 本书就全国统考的考试大纲行了深解读,提供了应试策略,并根据“计算机组成原理”所涉及考的知识体系分章讲解,每章以“知识分类+经典例题精解”的形式,剖析了常考题型、命题特及解题方法,帮助考生掌握解题思路与解题技巧。此外,章末提供了“过关练习”,供考生行自测练习。本书还提供了面向“计算机组成原理”的2套全真模拟题,供考生实战演练。 本书适合参加计算机考研(包括全国统考和院校自主命题考试)的考生备考学习,也适合作为计算机相关专业学生的学习用书和培训机构的辅导用书。
Python深度学习:基于TensorFlow 第2版
¥59.00
1.内容选择?:提供全栈式的解决方案 深度学习涉及范围比较广,既有对基础、原理的要求,也有对代码实现的要求。如何在较短时间内快速提高深度学习的水平?如何尽快把所学运用到实践中?这方面虽然没有捷径可言,但却有方法可循。本书基于这些考量,希望能给你提供一站式解决方案。具体内容包括?:机器学习与深度学习的三大基石(线性代数、概率与信息论及数值分析)?;机器学习与深度学习的基本理论和原理?;机器学习与深度学习的常用发工具(Python、TensorFlow、Keras等)?;TensorFlow的高级封装及多个综合性实战项目等。 2.层次安排?:找准易撕口,快速实现由到面的突破 我们塑料袋时,一般从易撕口始,这样即使再牢固的袋子也很容易。面对深度学习这个“牢固袋子”,我们也可以采用类似方法,找准易撕口。如果没有,就创造一个易撕口,并通过这个易撕口,实现到面的快速扩展。本书在面对很多抽象、深奥的算法时均采用了这种方法。我们知道BP算法、循环神经网络是深度学习中的两块“硬骨头”,所以我们在介绍BP算法时,先介绍单个神经如何实现BP算法这个易撕口,再延伸到一般情况?;在介绍循环神经网络时,我们也先以一个简单实例为易撕口,再延伸到一般情况。希望这种方式能帮助你把难题化易,把大事化小,把不可能转换为可能。 3.表达形式?:让图说话,一张好图胜过千言万语 机器学习、深度学习中有很多抽象的概念、复杂的算法、深奥的理论,如NumPy的广播机制、梯度下降对学习率敏感、神经网络中的共享参数、动量优化法、梯度消失或爆炸等,这些内容如果只用文字来描述,可能很难达到让人茅塞顿的效果,但如果用一些图来展现,再加上适当的文字说明,往往能取得非常好的效果,正所谓一张好图胜过千言万语。 除了以上谈到的三个方面,为了帮助大家更好地理解,更快地掌握机器学习、深度学习这些人工智能的核心内容,本书还包含了其他方法,相信阅读本书的读者都能体会到。我们希望通过这些方法或方式带给你不一样的理解和体验,使你感到抽象数学不抽象、深度学习不深奥、复杂算法不复杂、难学的深度学习也易学,这也是我们写这本书的主要目的。 至于人工智能(AI)的重要性,想必就不用多说了。如果说2016年前属于摆事实论证阶段,那么2016年后已事实胜于雄辩阶段了,而2018年后应该撸起袖子加油干了。目前各行各业都忙于AI ,给人“忽如一夜春风来,千树万树梨花”的感觉!
ToB营销增长:B2B和SaaS市场人工作指南
¥65.00
这是一部面向所有ToB从业者的营销增长标准性著作,不仅浓缩了作者在创蓝云智、明源云等知名企业10余年的ToB从业经验,而且还融合了作者为100余位市场人员提供咨询以及与200余家企业的创始人和高管深度交流后的所获、所思和所感。本书内容得到了10余位高校教授、20余位机构投资人、50余位行业专家、200余位CEO和创始人、500余位CMO和COO的高度评价。 本书将ToB从业者需要掌握的营销增长方法论,该方法论包含ToB营销增长的正确认知、营销策略、品牌营销、数字化营销、内容营销、活动营销、私域营销、营销数字化、增长型组织搭建9大主题。根据不同行业、不同阶段的企业的需求,提供了针对性的营销增长方法和建议,能帮助读者升维认知、建立体系化思维、构建完整知识架构、掌握经验证的方法论、找到疑难问题的解决方案。 为了提升这本书的实操性,全书总结了大量的工具、方法、步骤、模板、模型,比如品牌战略工具、内容营销体系规划、用户画像5步法、ToB-O6A品牌关系资产模型、内容创作模板、ToB私域营销模型等,其中很多都是整个ToB行业的经验总结,非常有价值,能确保读者看了就能懂,懂了就会用。此外,书中分析了大量来自华为、神策、创蓝云智、明源云等企业的案例。 每一章结尾都有思考和练习题,既能帮助读者检验阅读和学习的成果,又能帮助读者检阅自身企业的现状,边阅读、边思考、边事件,学以致用。
视频处理加速及应用实践:基于英特尔GPU
¥65.00
本书聚焦于使用英特尔的GPU来行视频加速处理的方案。首先介绍视频处理的理论基础,然后介绍英特尔的GPU处理器架构,着介绍英特尔推荐的视频处理发套件Media SDK的环境搭建、框架和功能支持,以及源框架的环境如何在英特尔的平台上搭建等。下来是实战的部分,首先介绍视频处理中的两个技术难——内容管理和码率控制,下来是编程实战,并针对发者反馈较多的情况,介绍性能评测和性能优化的部分以及视频会议中视频处理的应用。
现代C++编程:从入门到实践
¥119.00
本书是为中高级程序员设计的,它深介绍了现代C 的核心。本书分为两大部分:部分介绍C 语言的核心,深讲解从类型和函数到对象生命周期和表达式的所有内容;第二部分介绍C 标准库和Boost库,深讲解所有可用的高质量、全功能的工具,涵盖了特殊的工具类、数据结构和算法,并介绍了如何操作文件系统和构建通过网络行通信的高性能程序。本书包含500多个代码样本和近100个练习,可以让你下坚实的C 基础,助你写出让自己引以为傲的可读性较高、短小精悍且高效的代码。
大数据安全治理与防范——流量反欺诈实战
¥51.07
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。 本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;*后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。
企业开源实践之旅:基于红帽客户的开源建设实践案例
¥53.00
以真实客户案例为基础的,从方法论到实践,从为什么需要云原生的应用转型到如何建设基于源的应用体系,从如何构建企业源治理能力到如何针对企业源软件现状做到安全、合规、管控等的系统书籍。

购物车
个人中心

