RAG实践权威指南:构建精准、*大模型之道
¥53.00
本书由华大生命科学研究院资深NLP专家撰写,旨在带你从零构建高效的企业级RAG系统。本书全面解析RAG原理与实战,涵盖架构与组件、高阶技术与实践、检索与问答模块优化策略、模型推理等核心技术,并深讲解三大落地优化技术,以及高阶变体与能力增强措施。 本书共8章。第1章介绍RAG技术基础,帮助读者建立对RAG技术的全面认知。第2章介绍RAG系统的核心组件与实践,帮助读者掌握核心技术与基于Python库的实践。第3章介绍高阶RAG技术与实践的细节,帮助读者掌握阶技术。第4章介绍检索与问答模块的优化,全方位讲解优化策略。第5章介绍模型推理技术,加速RAG技术的落地。第6章介绍RAG系统在实际应用中的鲁棒性、安全性和公平性优化技术,提升RAG系统的整体性能与可信度。第7章介绍RAG技术的高阶变体,以充分挖掘RAG技术的应用潜力。第8章介绍实时知识更新与跨模态能力增强,展望RAG技术未来应用的方向。
供应链安全与治理:基于关键信息基础设施信息系统的实践
¥53.00
本书以关键信息基础设施信息系统为研究的切入点,深入探讨了该领域供应链安全和治理的相关理论和实践,旨在帮助读者更好地理解和应对供应链风险和挑战。本书从关键信息基础设施信息系统的供应链安全基础、供应链安全治理现状及方法、供应链安全威胁分析、供应链安全风险识别、供应链安全评估方法、供应链自主可控性分析、供应链安全典型案例分析和供应链安全治理思路的完善等方面进行了深入阐述。对于供应链管理人员、企业高管、信息技术专业人员、政府官员以及相关领域的研究者和学生来说,本书是一本有价值的参考书。
AI Agent实战指南:构建高效、可协作的智能体
¥53.00
这是一本认识、应用AI Agent的实战指南,系统梳理了智能体的基础知识、构建工具、配置流程与场景实践,面向希望用AI技术提高工作生产力的读者。一方面,内容涵盖基础的技术理论及主流框架的实战方法,详解本地与云端部署、安全合规、持续升级与维护机制等。另一方面,精选多个行业实用案例,覆盖常见业务场景,帮助读者构建高可用、强扩展、真落地的智能体。 本书内容具有以下优势: ?循序渐,体系完整:从零基础概念到核心原理,再到全生命周期(发、测试、部署、维护与升级),帮助读者系统掌握智能体的全栈知识。 ?实操为主,案例驱动:基于前沿的GPTs、GLMs、LangChain、Open Interpreter等框架,提供多平台/工具的安装、配置、构建与优化实战,贴近真实应用场景。 ?经验沉淀,路径清晰:作者结合多年发与创业实践,总结出智能体构建与落地的完整路径,既有清晰的方法论,又有可直借鉴的经验技巧。 ?应用广泛,受众多层次:教育、科研、设计、内容生成、医疗、编程、客户服务、数据分析等场景全面覆盖,既适合初学者门,也能为发者、研究人员与专家提供启发。
Jira实战:项目管理与精益看板
¥53.00
这是一本全面讲解如何用Jira工具平台(尤其是精益看板)为敏捷项目管理赋能的著作。本书用详实的实战案例和丰富的图文系统介绍了Jira的基本功能、应用技巧、二次发、精益看板实现路径,能帮助企业优化研发流程,实现高效的需求管理、项目管理等,提升研发效能,实现敏捷项目管理转型。 本书分为三部分,各部分的侧重不同,以便读者有针对性地按需阅读。 第1部分 Jira基础(第1~3章) 首先介绍了Jira的常识,以及它的安装与配置;然后通过一个项目实操案例对Jira各项功能和基本使用行了详细介绍。 第二部分 Jira阶(第4和5章) 详细讲解了Jira的搜索、筛选器、面板、报表、仪表盘、项目模块、权限管理等高级功能,以及Jira的核心优势——方案自定义能力。 第三部分 Jira实战(第6~11章) 对科大讯飞落地Jira精益看板的全过程行了复盘,介绍了精益看板的概念、作用和实现路径,内容非常详尽,企业可以结合自身诉求行参考复用。
一本书读懂边缘计算 第2版
¥53.00
本书是一本介绍边缘计算的技术科普书。全书共6章,介绍了什么是边缘计算、边缘计算的相关技术有哪些、边缘计算适用的场景,介绍了边缘计算行业组成和生态现状,*后通过业界专家的视角,分享了业界对于边缘计算行业的看法和展望,深浅出地介绍了边缘计算的技术、现状及发展前景。 本书内容专业、全面,覆盖当前技术前沿,用通俗易懂的表述满足大众了解和掌握边缘计算的需求。本书适合边缘计算及物联网行业相关从业者、对边缘计算感兴趣的读者阅读。
Kubernetes快速进阶与实战
¥53.00
本书精选Kubernetes的硬核知识,帮助读者快速阶和积累Kubernetes实战经验。本书共8章,主要包括认识Kubernetes,快速构建Kubernetes集群,Kubernetes核心对象使用,Kubernetes容器编排实践,Kubernetes系统运维与故障处理,构建Kubernetes高可用集群,Kubernetes监控与告警(Prometheus Grafana)和基于Kubernetes的CI/CD项目综合实践(GitLab Harbor Jenkins)。 本书前三章可以帮助读者快速掌握Kubernetes核心知识和高频操作;第4、第5章帮助读者快速掌握Kubernetes的阶使用;第6~8章是Kubernetes及其外围系统的综合应用,帮助读者快速积累实战经验。 本书既可以作为云原生及相关行业从业者的技术参考书,也可以作为高等院校计算机、云计算和大数据相关专业的教材。
机器视觉入门与实战:人脸识别与人体识别
¥53.00
这是一本系统讲解人脸识别和人体姿态识别技术、算法和应用的实战性著作,是作者团队多年研究成果和实践经验的总结。既有业界成熟的技术和算法,又有行业的新热和新趋势。 通过本书,读者将能轻松掌握如下知识: 机器视觉的概念以及索引技术,包括向量空间索引和度量空间索引; 人脸识别技术,以及人脸检测算法、人脸对齐算法、人脸特征提取算法; 面向人脸检索的高维空间快速索引技术; 人体姿态识别技术、目标检测算法以及算法的性能评测; 面向嵌式设备的人脸识别技术与算法,轻量级的人脸识别技术与算法,以及面向ARM设备的人脸精准识别方法VMFace; 人脸识别、人体姿态识别相关技术和算法在门禁、安防和运动训练等场景的应用。
企业开源实践之旅:基于红帽客户的开源建设实践案例
¥53.00
以真实客户案例为基础的,从方法论到实践,从为什么需要云原生的应用转型到如何建设基于源的应用体系,从如何构建企业源治理能力到如何针对企业源软件现状做到安全、合规、管控等的系统书籍。
构建*高可用Oracle数据库系统:Oracle 11gR2 RAC管理、维护与性能优化
¥53.00
《构建可用Oracle数据库系统(Oracle11gR2RAC管理维护与性能优化)》由刘炳林著,从硬件和软件两个维度系统且全面地讲解了Oracle11g R2RAC的架构、工作原理、管理及维护的系统理论和方法,以及性能优化的技巧和*实践,能为构建可用的Oracle数据库系统提供有价值的指导。它实践性非常强,案例都是基于实际生产环境的,为各种常见疑难问题提供了经验性的解决方案,同时阐述了其中原理,授人以鱼,也授人以渔。《构建可用Oracle数据库系统(Oracle11gR2RAC管理维护与性能优化)》一共15章:第1章介绍了RAC的体系结构、特、存在的问题以及包含的各种软件;第2章非常细致地讲解了如何搭建一个类似于生产环境的RAC;第3章和第4章分别讲解了集群软件Clusterware和存储软件ASM的作用、特以及工作原理;第5章和第6章深阐述了RAC的工作原理和高可用性连;第7章介绍了几种常见的高可用数据库类型;第8章详细地讲解了RAC节的管理与升级;第9章和第10章分别讲解了ASM和RAC涉及的各种管理工具和管理问题;第11章深探讨了RAC的可用性;第12~14章讲解了RAC的备份、恢复和安全性;第15章从多个维度探讨了RAC的稳定性和性能优化。
TDD全视角:认知、实践、工程化与AI融合
¥53.00
本书由中兴通讯资深专家执笔,融合多年的一线项目经验,全面讲解TDD的基础理论、实践操作、工程化推广路径与未来发展方向。内容覆盖广泛、体系完整,既是发者个人成长的实用工具书,也是团队与企业推TDD落地的权威参考。 本书主要内容如下: 认知篇(第1~2章):详细介绍TDD的历史背景、核心原则和要,以及本质,并且通过第一性原理探讨 TDD 的真正价值和作用,帮助读者建立全面的TDD认知。 实践篇(第3~9章):围绕TDD的实施流程和方法展,从正确的操作步骤、用例拆分与Todolist设计,到黑盒/白盒测试、测试分层、测试数据管理及测试替身技术(如Fake和Mock),提供了丰富的实践经验和应对策略。同时,本篇以“DD 送货”项目为案例,展示了TDD在微服务架构下的实践全景图。 工程化篇(第10~11章):探讨如何推动TDD在大型组织中的规模化落地,包括TDD规模化落地的价值、难和方案,提出了一系列最佳实践和成熟度评估方法,帮助企业实现TDD的长期稳定运作。 拓展篇(第12~13章):聚焦于大模型对软件发的深远影响,分析大模型如何改变软件工程范式,以及程序员如何拥抱AI技术。本篇还探讨了大模型辅助TDD发的“双轮驱动”模式,并详细介绍了相关的Prompt技巧、模板及AutoTDD工具的技术架构和实践应用。
*使用Redis:一书学透数据存储与高可用集群
¥53.00
全书主要分为三部分介绍Redis。 第1部分介绍Redis6中使用的数据结构,包括动态字符串、跳跃表、压缩列表、字典、整数集合和快速表,详细介绍其基本结构及常见操作。 第二部分为本书核心篇章,首先介绍了Redis6的启动流程,命令解析流程,之后对Redis6中的命令实现行了全面的介绍,包括键命令、字符串命令、哈希表命令、列表命令、集合及有序集合命令、地理位置相关的GEO命令、统计相关的HyperLogLog命令。 第三部分,主要介绍了Redis6的一些特性及使用,包括事务、持久化、主从复制以及集群等。
编程菜鸟学Python数据分析
¥53.00
全书共15章,第1章介绍了学习python的好处何在以及如何高效地学习python;第2章介绍python、anaconda以及IDE的安装;第3章讲解编程的常识,包括io、文件系统、编码格式等;第4章介绍Excel和text文本的读写;第5章介绍数据处理神器-pandas;第6章介绍python的编程调试;从第7章始数据分析的范畴,第7章介绍行数据预处理;第8章介绍数据分析的常见问题和方法;第9章介绍在python中如何寻找异常值;第10章介绍相关和回归;第11章介绍聚类技术;第12章介绍决策树技术;第13章介绍关联分析技巧;第14章介绍降维技术;第15章介绍matplotlib绘图。
零信任安全:技术详解与应用实践
¥53.00
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展程。 第?3?章对零信任体系结构行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。 第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的场景,分别讲解了不同的实现方案,同时提供了容灾方案。而扩展体系结构部分则从身份安全、网络流量安全、终端设备安全、数据安全、企业安全建设路径等方面展讲解,涉及具体安全能力和联动建议。 第?5?章主要讲解服务访问服务场景及技术方案。首先分析工作负载的安全需求和合规需求。然后着重介绍了微隔离的技术实现,包括跨平台统一管理、工作负载标签化管理、东西向连可视化、东西向流量策略管理、策略自适应计算。着讲解了云应用隔离的技术实现,包括Service Mesh、PKI等方面。 第?6?章首先讲解零信任体系规划,然后从安全团队建设、战略、建设价值、实施范围、业务场景的实现方案、实施过程管理等角度提供了完善的零信任建设方法论,并且通过零信任成熟度来合理评估建设结果。 第?7?章主要通过9个真实的企业案例来讲解零信任落地方案。这些案例覆盖通信、金融、能源、互联网等行业,其中有些来自央企/国企集团。为各个安全领域的读者提供了丰富的实践参考。
Falco云原生安全:Falco原理、实践与扩展
¥53.00
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给发者的参考资料,涵盖扩展Falco的方法。本书旨在帮助读者了解云原生安全的重要性,学会使用Falco工具行风险和威胁检测,从而提高云原生应用的安全性能。
低代码平台开发实践:基于React
¥53.00
本书由三部分组成,第 一部分介绍基础理论知识,第二部分介绍如何构建低代码系统,先行需求分析,涉及列表页、详情页和表单页的布局需求和逻辑需求,可视化编辑器、应用管理、组件市场和用户管理的需求等内容,然后介绍设计思路,包含架构设计、Schema 设计、组件库市场和 MongoDB Document 设计等,z后介绍详细的编码过程,包括可视化编辑器的实现、渲染 SDK 的实现、版本控制,以及如何将其集成到其他系统。
工业数字化本质:数字化平台下的业务实践
¥53.00
本书共分为员工篇、制造篇和供应篇。员工篇通过介绍现场员工的因素、辅助部门员工的因素和持续精的员工能力,充分阐述了与人强相关的关键业务应该如何设定线下的数字化评估指标并把线下指标线上化。制造篇通过介绍直制造载体、直制造载体之外和持续精的制造能力,详细阐明了高效制造的方法论及其线下和线上的指标规则。供应篇通过介绍拉动生产、工厂内部供应和工厂外部供应,系统介绍了辅助部门应该如何围绕产品制造高效运作及其线下和线上的指标规则。
解析QUIC/HTTP3 :未来互联网的基石
¥53.00
随着通信技术的不断步,越来越多的应用始向HTTP3迁移,这极大地提升了互联网的数据传输效率与安全性。本书深浅出地剖析了HTTP3的网络传输层协议QUIC,是作者在多年实践中总结的智慧结晶。本书不仅可以帮助读者精准判断QUIC技术的适用场景,还能在问题出现时,迅速帮助读者分析原因并找到解决方案。本书适用于那些对新兴互联网技术感兴趣的网络工程师、发人员和科研人员。
大模型项目实战:Agent开发与应用
¥53.00
这是一本面向初中级读者的Agent学习指南,作者既是资深的AI技术专家,又是经验丰富的项目导师,融合作者亲身实践、培训反馈与官方资源,为Agent使用者和发者提供了快速上手的实用指导。 本书从基础知识、操作和应用发3个维度循序渐地讲解Agent实战技巧,分为三篇: ?基础篇(1~2章) 介绍Agent定义、发展历程、常用源技术、主要组件等基础知识和发环境的搭建过程。 ?应用篇(3~6章) 从通用型、任务驱动型、辅助发型和检索增强型 4大类,通过AutoGPT、MemGPT、BabyAGI、Camel、Devika、CodeFuse-ChatBot、DB-GPT、QAnything这8种具体类型,详细描述Agent的安装、配置和使用等操作步骤。 ?发篇(7~16章) 展分析10个不同场景的Agent应用发实例。一方面,以AgentScope、LangChain、LangGraph、AutoGen、LlamaIndex、CrewAI、Qwen-Agent这7种被广泛应用的源Agent发框架为基础,针对每个框架各讲解一个发案例。另一方面,通过案例介绍Agent发过程中关键的Function-calling特性及大语言模型发技术。此外,对基于CogVLM2的多模态模型应用发,也提供详细的案例演示。
数据资产入表与数据交易合规指南
¥53.00
内容简介这是一部立足于当下行业实践和政策指引,从工作程序和实体法律角度,对企业数据资产表的基本内涵、具体流程、数据交易与表工作的合规要行分析归纳的专著,旨在通过深浅出的分析帮助读者实现在数据交易、数据资产表领域的快速认知同步。作者曾经在金融监管部门、金融机构和头部互联网平台工作,是国内较早展数据领域法律实践的律师,曾经为众多企业在场内行数据交易的产品提供合规评估,为多个大型数据平台企业和金融机构提供数据合规、金融科技的法律服务,包括个人信息合规自评估、证券业跨行业数据共享监管沙盒项目、垂类大模型合规项目等,具有丰富的法律实践和研究深度、广度。全书共12章,主要内容如下:第1和2章 数据要素市场与数据资产表的内涵介绍首先,从数据要素市场出发对国家层面的政策和法律沿袭行了梳理与分析,对国家顶层设计文件“数据二十条”的主要内容行了介绍;然后,对数据资产表的内涵和意义以及各个相关概念行比较分析;最后,对数据资产表的具体操作行简明扼要的解读,帮助读者透彻理解数据要素市场和数据资产表的底层逻辑。第3~6章 数据资产表的重合规问题及表准备首先,对数据资产表与数据确权的关系行了深分析,明确了权属清晰对数据资产表的底层重要性;然后,对确权相关的合规问题以及其他涉及数据资产表的合规问题行了深分析,厘清了关键合规要,特别是数据来源的合规性;最后,对数据资产表的准备工作和主要路径行了介绍和梳理,帮助读者迅速掌握操作思路和落地路径。第7~10章 数据资产表的数据分类合规重就数据资产表在主要领域的展难行分析,并就上市公司和非上市公司的具体案例行分析,给出启示。具体分为数据资产表与公共数据、数据资产表与个人数据、数据资产表与人工智能三个部分,分别从数据资产表角度对各自的合规难、立法现状、未来展望加以深浅出的剖析。第11章 数据资产表衍生金融化利用的思考与展望就数据资产化之后的数据资本化,即数据资产表的金融化利用问题行了积极而冷静的分析与思考。首先对金融意义下的数据资产管理内涵行了分析,然后对目前数据资产的金融化探索与实践行了分析,对其中的法律难问题行归纳,并对普遍性展的难行分析和展望。第12章 数据资产表与数据交易首先,对数据资产表与数据交易之间的紧密联系行分析;然后,对数据交易的概念、内涵以及法律性质行分析,并对场内数据交易和场外数据交易行比较分析;最后,对数据交易中的合规性审查要行分析归纳。
生成式AI安全:GenAI驱动的智能安全体系
¥53.00
这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。
RISC-V架构DSP处理器设计
¥53.00
本书从指令集定义、运算部件、存储结构、工具发等诸多环节,系统全面地介绍RISC-V架构DSP的设计过程,并分享了每个设计环节中的思考、原则和技术选择过程,以及如何充分利用源成果行敏捷发。本书是基于RISC-V架构行DSP设计工程技术实践的成果,其特是产品导向,注重技术的可操作性和系统性,并行了必要的创新。

购物车
个人中心

