同构:编程中的数学
¥53.00
本书从数字、递归、对称、范畴、融合、无穷、悖论七个方面介绍了计算机程序的数学基础和原理,并以“同构”概念为线索揭示出编程本质上是和数学同构的。第1章介绍皮亚诺算术公理系统,通过5条公理,构筑了计算机程序大厦的基石;通过单向表、斐波那契数列等例子,展示了和自然数同构的计算结构。第2章介绍递归,通过欧几里得算法作为端,终把递归的数学原理构建在Lambda演算和Y组合子之上。第3章介绍对称群、环、域等抽象代数结构,解释了伽罗瓦理论这一抽象思维的明珠。第4章介绍范畴论,把列表、异常、多态、类型系统、复合数据结构等众多编程概念构筑在范畴论的基础上。第5章介绍融合律,它是行算法推导和优化的有力工具。第6章介绍无穷,给出了康托尔的无穷集合论和超限数概念,介绍了编程中流的概念和无穷的关系。第7章以罗素悖论、可计算性和哥德尔不完全性定理结束本书,介绍了计算能力的边界和对编程基础哲学的影响。 本书还在各个章节中介绍相关数学家的人生经历和逸闻趣事,讲解他们如何克服困难、追求真理、创造奇迹,并穿插讲述编程、数学、艺术、音乐之间的有趣联系。
产品经理心理学通识
¥53.00
内容简介 这本书将教会你如何利用心理学知识更加精准地洞察用户的需求,从而设计出超用户预期的优秀产品。全面解析各种心理学理论、心理学思维、心理学定律、心理学效应在产品设计中的应用,以及如何避免常见的心理学陷阱。本书将填补产品设计类图书领域的空白,同时也会丰富产品经理的能力体系。 阅读本书,你将有以下收获: (1)系统了解产品心理学的理论,包括产品心理学的定义、研究对象、研究范围、价值等; (2)掌握产品设计中的用户心理学,包括认知心理学、动机心理学、行为心理学等用户心理学三元基,以及用户同理心模型、用户心智模型、用户心流体验等; (3)掌握产品设计中的需求心理学,包括需求的特征、分类、要、机理模型和挖掘方法等; (4)掌握9种产品设计中的心理学思维,包括逆向思维、发散思维、直觉思维、形象思维等; (5)掌握9个产品设计中的心理学定律,包括古德曼定律、麦穗定律、吉格勒定律、跨栏定律等; (6)掌握19种产品设计中的心理学效应,包括蔡格尼克效应、锚定效应、雷斯多夫效应、诱饵效应等; (7)了解8种产品设计中的心理学陷阱,包括动机性推理陷阱、光环效应陷阱、鸵鸟效应陷阱、路径依赖陷阱等; (8)掌握8类心理学知识在产品设计中的实战应用,包括优越心理学、传播心理学、社交心理学、提前消费心理学等。
情感计算
¥53.00
近年来,在深度学习、大数据等革命性技术的推动下,人工智能领域迎来了又一个春天。在人工智能的研究中,既包括对于人类理性思维的模拟,还包括对人类感性思维的计算。本书重讲述的文本情感分析技术就属于后者。该技术源于自然语言处理领域,但也有别于一般的自然语言处理任务。文本情感分析面向的处理对象是社交媒体中产生的用户评论文本,该文本的特是带有大量的用户主观情感信息,因此该技术的核心是通过自动分析评论文本来行情感的理解。文本情感分析技术已有20 余年的研究历史,凝聚成了多项研究任务和实用技术,已应用于舆情分析、电子商务等领域,具有重大的社会价值和商业价值。本书介绍的知识包括文本情感分析的基础理论和资源、核心任务,以及上层应用三大部分。在文本情感分析的基础理论和资源部分,该书将讲述基于深度学习的情感表示方法,以及语料、词典和相关评测等资源;在文本情感分析的核心任务部分,该书将讲述文本情感分类、情感信息抽取、隐式情感、多模态情感等若干核心任务;在文本情感分析的上层应用部分,该书将讲述观分析、情感文摘等典型应用。本书可以为自然语言处理、人工智能等领域的科研人员和IT 从业者提供创新的发展视角及相关理论、方法与技术支撑,也可作为相关专业高年级本科生和研究生课程教材。
软件架构指标:度量软件系统的性能和架构质量
¥53.00
本书通过 10 位杰出实践者的贡献,分享了关键的软件架构指标,帮助你设定正确的关键绩效指标并衡量结果。软件架构指标是软件项目的可维护性和架构质量的关键,它们可以在项目早期向你发出警告,提醒你注意架构和技术债务的积累。本书不是一本关于理论的书。它更多的是关于实践,关于已经尝试过并行之有效的方法。本书面向渴望探索成功案例的软件架构师和软件发人员,旨在帮助读者一步了解决策和测量的有效性。
工业数字化转型新征程
¥53.00
本书是一本系统讲解工业数字化转型的著作,从推动业务优化和转型的视角出发,全面阐述了工业数字化转型的内涵、趋势、应用方式和主要技术手段。全书共分9章,分别介绍了工业数字化转型的内涵与方向、数字资产的建立与利用、阶段目标和行动原则的设立,以及数字化技术的应用方式。本书从数字化转型的内涵到具体技术应用,深剖析了数字化转型在工业企业的核心价值,为工业企业提供了一条清晰的数字化转型路径。本书提出“转型五步走”的方法论,通过实际案例分析,展示了从思想转变到创新方法和组织变革再到实现业务转型的全过程。
DeepSeek驱动工业智能:技术架构、应用路径与实践创新
¥53.00
在人工智能深度赋能新型工业化的今天,本书以DeepSeek为代表的大模型技术体系为核心,为工业智能提供了一套可复用的方法论与落地范式;以“技术赋能场景”为主线,清晰呈现了从理论创新到产业变革的实践路径。通过装备制造、水务、油气生产、低空经济等企业级应用场景的深度复盘,本书直工业智能落地的痛,为制造业企业管理者、工业软件发者、产业研究者提供了极具价值的参考。站在人工智能与工业融合的前沿,本书不仅是对“人工智能 工业”技术生态的全面解构,更是一份面向未来的行动纲领,为人工智能技术创新和融合应用的参与者描绘了一张清晰的变革路线图。
编译器设计实战:基于Python的增量式设计
¥53.00
本书将带领读者使用Python语言动手构建编译器,通过循序渐的方法,在设计和实现编译器的过程中了解基本概念、算法和数据结构等相关知识。本书将每章作为构建编译器的一个基本“步骤”,逐步为编译器添加功能。全书涵盖变量、寄存器、条件、循环、元组、函数、动态类型、通用类型等内容。本书适合作为高等院校编译原理等课程的教材,也适合相关技术人员参考。
大规模图神经网络:并行和分布式技术
¥53.00
本书系统介绍并行与分布式图神经网络的核心技术和实践方法,内容*、结构清晰,既涵盖理论基础,又包含系统实现与编程案例,具有很高学术价值和工程指导意义。全书共 9 章。第 1 章介绍图神经网络的背景、发展历史和现状,并探索大规模图神经网络的缘由;第 2 章介绍图神经网络模型的基础知识及其应用;第 3 章介绍分布式并行机器学习的流程、训练模式、训练架构、物理架构等基础知识;第 4 章从整体上介绍分布式并行图神经网络训练的流程和方法;第 5 章和第 6 章分别介绍大规模图神经网络的小批次分布式并行训练和全图分布式并行训练方法及其优化技术;第 7 章介绍经典的大规模图神经网络系统;第 8 章介绍大规模图神经网络编程实践案例;第 9 章探讨大规模图神经网络技术的未来发展方向。
硅谷Python工程师面试指南:数据结构、算法与系统设计
¥53.00
本书是一本全面的Python技术及面试指南,旨在帮助读者深理解Python编程语言的核心概念,并掌握在技术面试中取得成功的关键技巧。全书分为4个部分。 第*部分 面试流程。这一部分详细介绍了硅谷公司的面试流程,包括非技术电话面试、技术电话面试(包括闲谈、技术沟通和提问环节)以及现场面试的准备和策略,既为读者提供了面试前的全面准备指导,也帮助读者在面试中展现出良好状态。 第二部分 数据结构。从基础的列表、堆栈、队列、优先队列、字典和集合,到更复杂的表、二叉树、其他树结构(如前缀树、线段树、二叉索引树)和图的表示与应用,每一章都通过丰富的实例来展示如何巧妙应用这些数据结构。 第三部分 算法。这一部分覆盖了二分搜索、双指针法、动态规划、深度优先搜索、回溯、广度优先搜索、并查集等核心算法。结合面试真题,通过逐步分析,引导读者掌握每种算法的思想及其在解决实际问题中的应用。 第四部分 系统设计。理论知识部分,从设计需求分析到高层构建,然后到具体组件设计,再到扩展设计,帮助读者理解如何构建可扩展、高效的系统架构。实战案例部分,包括分布式缓存系统、网络爬虫系统、TinyURL加密与解密、自动补全功能、新闻动态功能、社交媒体应用和出行应用的设计,涵盖系统设计的关键技术。此外,这一部分涵盖了多线程编程与设计机器学习系统的知识,既帮助读者理解并行处理的概念和应用,又扩展机器学习的重要知识和面试技巧,并提供设计搜索排名系统和推荐系统的实例。
数字政府网络安全合规性建设指南:密码应用与数据安全
¥53.00
内容简介这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引行了补充,便于数字政府的安全和合规工作者在实操中借鉴。本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。第二部分(第5~10章) 数据安全合规性建设从数据安全的基本概念出发,深探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
供应链安全与治理:基于关键信息基础设施信息系统的实践
¥53.00
本书以关键信息基础设施信息系统为研究的切入点,深入探讨了该领域供应链安全和治理的相关理论和实践,旨在帮助读者更好地理解和应对供应链风险和挑战。本书从关键信息基础设施信息系统的供应链安全基础、供应链安全治理现状及方法、供应链安全威胁分析、供应链安全风险识别、供应链安全评估方法、供应链自主可控性分析、供应链安全典型案例分析和供应链安全治理思路的完善等方面进行了深入阐述。对于供应链管理人员、企业高管、信息技术专业人员、政府官员以及相关领域的研究者和学生来说,本书是一本有价值的参考书。
从零开始构建企业级RAG系统
¥53.00
这是一本面向企业级AI应用发者和决策者的RAG技术实战指南,全面覆盖了从基础理论到高级优化的各个环节。本书采用循序渐的讲解方式,配以丰富的图表和代码示例,为读者提供了一条完整的学习路径,帮助读者快速掌握RAG技术的精髓。 本书共10章,分为四部分。 第一部分(第1章和第2章) RAG技术基础 介绍了RAG技术的定义、发展背景、核心组成以及落地面临的挑战,同时深探讨了RAG技术背后的原理,包括嵌技术、数据索引与检索,以及大语言模型的应用。 第二部分(第3~5章) RAG应用构建流程 详细讲解了RAG应用的各个环节,从数据准备与处理,到检索环节的优化,再到生成环节的技巧。 第三部分(第6~8章) RAG技术阶 主要介绍了RAG系统的高级优化策略、常见框架实现原理与性能评估方法。针对高级优化策略,介绍了索引构建、预检索、检索、生成预处理和生成五个环节;针对常见框架,介绍了自省式RAG、自适应RAG、基于树结构索引的RAG、纠错性RAG等;针对评估方法,从评估指标和评估框架两个方面介绍了检索环节和生成环节的各种衡量指标的特。 第四部分(第9章和第10章) RAG应用实例 首先通过具体的企业级应用案例和行业特定解决方案,展示了RAG技术在文档生成、知识库检索、客户服务等领域的实际应用,以及在金融、医疗、法律等特定行业的落地实践。然后展望了RAG技术的未来发展趋势,如长上下文对RAG的影响、多模态RAG的应用,以及嵌模型与大模型语义空间融合等前沿话题,最后对RAG落地挑战行了总结。 为了给读者提供更好的学习体验,本书准备了丰富的配套资源: GitHub 仓库:地址为 https://github.com/morsoli/rag-book-demo,包含最新的代码更新和额外的学习资料。 读者社区:关注公众号“莫尔索随笔”与“GeekSavvy”,加交流群,与作者和其他读者交流讨论。
机密计算:原理与技术
¥53.00
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计,帮助读者理解TEE硬件的工作原理。本书围绕安全模型、生命周期、证明模型、攻方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。全书分为三个部分,首先介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件发、TEE的攻与防范;第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型、TEE-IO机密计算的软件发、TEE-IO的攻和防范。本书体系清晰,内容先,适合从事机密计算相关研究和技术发工作的人员阅读,也适合作为高校学生的拓展读物。
精通Veeam Backup & Replication(原书第2版)
¥53.00
本书从Veeam的基础知识始,首先介绍Veeam Backup & Replication的安装、实践和优化,讨论如何运用3-2-1-1-0规则来保护数据,如何创建备份服务器、备份代理、存储库等,还对Veeam 11中新增的强大功能――CDP行了探讨。下来,本书深介绍了不可变性(亦称强化的存储库)并讨论其创建方法和实践。本书末尾还讨论了新增的Linux客户端代理,以及相关高级主题,如扩展的对象存储支持、Veeam ONE功能改和Veeam Orchestrator。 阅读完本书,你将全面掌握部署实施Veeam Backup & Replication的方法,以确保信息系统的数据安全,并实现灾难恢复。
OpenShift*运维:SRE视角的集群和分布式系统管理
¥53.00
本书介绍了OpenShift核心概念和部署策略,包括多集群OpenShift容器平台部署,以及按照最佳实践管理OpenShift集群。本书还探讨了部署工作负载到OpenShift的最佳实践、通过最先的概念监控OpenShift集群,并结合示例构建和部署Kubernetes operator来自动管理任务,使用GitOps方法配置OpenShift集群。本书适合SRE、系统管理员、DevOps工程师和云架构师阅读。
速学Python:程序设计从入门到进阶
¥53.00
《速学Python:程序设计从门到阶》面向没有任何编程基础的初学者。全书共9章,第1、2章以尽可能少的篇幅,完成了对编程环境的搭建、编程的基本概念、Python语法、数据结构、面向对象编程技巧的讲述,这一部分内容虽然简单,但它对初学者非常重要,只有完成这一部分内容的学习,才能够继续深。第3~6章是对第1、2章内容的深与补充,主要是搭建更好的发环境,更详细地讲述数据结构与函数,并通过编写一个计算器程序,深了解解释器的基本工作原理以及面向对象编程。第7~9章讲述了如何创建程序的可视化界面,将Python程序包为可执行程序并使用主流数据库行数据存储,继而实现数据分析与数据图表的生成。第9章是Python语言*大优势的体现,通过引第三方库或调用网络口,可以快速完成应用程序的编写。 本书适合刚触Python的初学者以及希望使用Python处理和分析数据的读者,也可作为编程爱好者学习和使用Python的工具书或参考资料。
构建可信白环境:方法与实践
¥53.00
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。
云数据湖:构建健壮的云数据架构
¥53.00
本书详细介绍了可用于数据处理的表格格式、云产品、框架、存储层,以及如何将这些内容组合在一起,以获得适合自己需求的高性能解决方案。作者在书中提供的决策框架将帮助你明智地决定选择哪种数据湖。本书是大数据领域每个人的书。阅读本书后,你将了解构建云数据湖所需的所有基础知识,并能够以多种方式应用这些知识。本书主要面向数据架构师、数据发人员和数据运维专业人员,他们希望广泛地了解设置和运营云数据湖的各个方面。
ECharts数据可视化:入门、实战与进阶
¥53.00
内容介绍 这是一部ECharts的实战手册,内容系统而全面,由浅深,能带领读者快速从新人晋级为高手,做出漂亮的商业级数据图表。本书内容得到了ECharts项目官方核心Committer&PPMC 成员羡辙的高度评价和推荐。 本书一共12章,从逻辑上可分为四个部分。 第壹部分 基础篇(第1~4章) 主要介绍了ECharts的基础知识、环境搭建、常用组件、可视化图,以及如何利用ECharts制作简单可视化图。 第二部分 阶篇(第5~6章) 主要讲解了ECharts的色彩主题,以及如何制作复杂动态可视化图。 第三部分 应用篇(第7~10章) 讲解了如何使用ECharts制作Dashboard,如何使用ECharts发数据产品demo,如何使用Python将ECharts和大数据可视化结合起来,以及ECharts可视化在文本挖掘上的应用。 第四部分 提高篇(第11~12章) 总结了一些ECharts可视化的高级用法,并分享了作者在制作可视化过程中的经验与思考。
从零学Java设计模式
¥53.00
本书以实用的设计模式为例,讲解了Java近年来在改善语法方面取得的展,同时在实现这些模式的过程中展示了语言特性、设计模式与平台效率之间的关系。本书涵盖23种传统的设计模式、11种较为常见的模式,以及8种适用于多线程环境的并发模式。另外,本书还简要介绍了15种反模式。作者讲解这些模式的时候不仅给出了简洁、直观的范例代码,而且还利用UML类图与JFR工具展示了运用该模式的程序所具备的架构及运行细节,让读者能够更全面地了解模式对代码结构的影响,以及模式与Java虚拟机的交互情况。本书的特在于把Java这种成熟的编程语言以及该语言最近新增的特性与各种设计模式结合起来,告诉读者怎样充分发挥Java的特性与优势,从而更好地实现设计模式,避免陷空谈概念而无法落实的境地。
数据隐私与数据治理:概念与技术
¥53.00
本书以《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》为背景,旨在从概念和技术的角度对数据隐私与数据治理行系统概述。首篇从历史与系统的角度介绍数据隐私与数据治理的基础,后三篇分别侧重大规模数据收集、机器学习,以及数据治理中的隐私问题,介绍其相应的技术基础,总结当下的关键问题与技术方案。本书从全新的数据生态的角度介绍数据隐私与数据治理,在内容介绍上,以技术与算法的讲解为主,辅以案例,详略得当。

购物车
个人中心

