硅谷Python工程师面试指南:数据结构、算法与系统设计
¥53.00
本书是一本全面的Python技术及面试指南,旨在帮助读者深理解Python编程语言的核心概念,并掌握在技术面试中取得成功的关键技巧。全书分为4个部分。 第*部分 面试流程。这一部分详细介绍了硅谷公司的面试流程,包括非技术电话面试、技术电话面试(包括闲谈、技术沟通和提问环节)以及现场面试的准备和策略,既为读者提供了面试前的全面准备指导,也帮助读者在面试中展现出良好状态。 第二部分 数据结构。从基础的列表、堆栈、队列、优先队列、字典和集合,到更复杂的表、二叉树、其他树结构(如前缀树、线段树、二叉索引树)和图的表示与应用,每一章都通过丰富的实例来展示如何巧妙应用这些数据结构。 第三部分 算法。这一部分覆盖了二分搜索、双指针法、动态规划、深度优先搜索、回溯、广度优先搜索、并查集等核心算法。结合面试真题,通过逐步分析,引导读者掌握每种算法的思想及其在解决实际问题中的应用。 第四部分 系统设计。理论知识部分,从设计需求分析到高层构建,然后到具体组件设计,再到扩展设计,帮助读者理解如何构建可扩展、高效的系统架构。实战案例部分,包括分布式缓存系统、网络爬虫系统、TinyURL加密与解密、自动补全功能、新闻动态功能、社交媒体应用和出行应用的设计,涵盖系统设计的关键技术。此外,这一部分涵盖了多线程编程与设计机器学习系统的知识,既帮助读者理解并行处理的概念和应用,又扩展机器学习的重要知识和面试技巧,并提供设计搜索排名系统和推荐系统的实例。
从零开始构建企业级RAG系统
¥53.00
这是一本面向企业级AI应用发者和决策者的RAG技术实战指南,全面覆盖了从基础理论到高级优化的各个环节。本书采用循序渐的讲解方式,配以丰富的图表和代码示例,为读者提供了一条完整的学习路径,帮助读者快速掌握RAG技术的精髓。 本书共10章,分为四部分。 第一部分(第1章和第2章) RAG技术基础 介绍了RAG技术的定义、发展背景、核心组成以及落地面临的挑战,同时深探讨了RAG技术背后的原理,包括嵌技术、数据索引与检索,以及大语言模型的应用。 第二部分(第3~5章) RAG应用构建流程 详细讲解了RAG应用的各个环节,从数据准备与处理,到检索环节的优化,再到生成环节的技巧。 第三部分(第6~8章) RAG技术阶 主要介绍了RAG系统的高级优化策略、常见框架实现原理与性能评估方法。针对高级优化策略,介绍了索引构建、预检索、检索、生成预处理和生成五个环节;针对常见框架,介绍了自省式RAG、自适应RAG、基于树结构索引的RAG、纠错性RAG等;针对评估方法,从评估指标和评估框架两个方面介绍了检索环节和生成环节的各种衡量指标的特。 第四部分(第9章和第10章) RAG应用实例 首先通过具体的企业级应用案例和行业特定解决方案,展示了RAG技术在文档生成、知识库检索、客户服务等领域的实际应用,以及在金融、医疗、法律等特定行业的落地实践。然后展望了RAG技术的未来发展趋势,如长上下文对RAG的影响、多模态RAG的应用,以及嵌模型与大模型语义空间融合等前沿话题,最后对RAG落地挑战行了总结。 为了给读者提供更好的学习体验,本书准备了丰富的配套资源: GitHub 仓库:地址为 https://github.com/morsoli/rag-book-demo,包含最新的代码更新和额外的学习资料。 读者社区:关注公众号“莫尔索随笔”与“GeekSavvy”,加交流群,与作者和其他读者交流讨论。
工业设备智能运维指南:规划、成熟度模型、方案与实施
¥53.00
本书以设备智能运维的概念、目标为基础,阐述了设备智能运维的现状和问题,提出了智能运维可实现的目标及实施方法。本书提出了设备智能运维成熟度的概念和评价指标,从设备数据化、数据分析和智能化、人员能力、管理、数据平台5个维度评价设备智能运维的成熟度,并介绍了这5个维度各自的提升途径,给出了通常情况下的实现方法。本书还介绍了常用的设备监测诊断技术,以工业现场应用的角度介绍了在应用中需要掌握的重和要,可以作为实施状态检测的参考资料,助力管理和执行人员构建系统化的实践框架。
编译器设计实战:基于Racket的增量式设计
¥53.00
本书将带领读者使用Racket语言动手构建编译器,通过循序渐进的方法,在设计和实现编译器的过程中了解基本概念、算法和数据结构等相关知识。本书将每章作为构建编译器的一个基本“步骤”,逐步为编译器添加功能。全书涵盖变量、寄存器、条件、循环、元组、函数、动态类型、通用类型等内容。本书适合作为高等院校编译原理等课程的教材,也适合相关技术人员参考。
Windows黑客编程技术详解
¥53.00
《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。 《Windows黑客编程技术详解》面向对计算机系统安全发感兴趣,或者希望提升安全发水平的读者,以及从事恶意代码分析研究的安全人员。
生成式AI安全:GenAI驱动的智能安全体系
¥53.00
这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。
RISC-V架构DSP处理器设计
¥53.00
本书从指令集定义、运算部件、存储结构、工具发等诸多环节,系统全面地介绍RISC-V架构DSP的设计过程,并分享了每个设计环节中的思考、原则和技术选择过程,以及如何充分利用源成果行敏捷发。本书是基于RISC-V架构行DSP设计工程技术实践的成果,其特是产品导向,注重技术的可操作性和系统性,并行了必要的创新。
Jira实战:项目管理与精益看板
¥53.00
这是一本全面讲解如何用Jira工具平台(尤其是精益看板)为敏捷项目管理赋能的著作。本书用详实的实战案例和丰富的图文系统介绍了Jira的基本功能、应用技巧、二次发、精益看板实现路径,能帮助企业优化研发流程,实现高效的需求管理、项目管理等,提升研发效能,实现敏捷项目管理转型。 本书分为三部分,各部分的侧重不同,以便读者有针对性地按需阅读。 第1部分 Jira基础(第1~3章) 首先介绍了Jira的常识,以及它的安装与配置;然后通过一个项目实操案例对Jira各项功能和基本使用行了详细介绍。 第二部分 Jira阶(第4和5章) 详细讲解了Jira的搜索、筛选器、面板、报表、仪表盘、项目模块、权限管理等高级功能,以及Jira的核心优势——方案自定义能力。 第三部分 Jira实战(第6~11章) 对科大讯飞落地Jira精益看板的全过程行了复盘,介绍了精益看板的概念、作用和实现路径,内容非常详尽,企业可以结合自身诉求行参考复用。
*使用Redis:一书学透数据存储与高可用集群
¥53.00
全书主要分为三部分介绍Redis。 第1部分介绍Redis6中使用的数据结构,包括动态字符串、跳跃表、压缩列表、字典、整数集合和快速表,详细介绍其基本结构及常见操作。 第二部分为本书核心篇章,首先介绍了Redis6的启动流程,命令解析流程,之后对Redis6中的命令实现行了全面的介绍,包括键命令、字符串命令、哈希表命令、列表命令、集合及有序集合命令、地理位置相关的GEO命令、统计相关的HyperLogLog命令。 第三部分,主要介绍了Redis6的一些特性及使用,包括事务、持久化、主从复制以及集群等。
编程菜鸟学Python数据分析
¥53.00
全书共15章,第1章介绍了学习python的好处何在以及如何高效地学习python;第2章介绍python、anaconda以及IDE的安装;第3章讲解编程的常识,包括io、文件系统、编码格式等;第4章介绍Excel和text文本的读写;第5章介绍数据处理神器-pandas;第6章介绍python的编程调试;从第7章始数据分析的范畴,第7章介绍行数据预处理;第8章介绍数据分析的常见问题和方法;第9章介绍在python中如何寻找异常值;第10章介绍相关和回归;第11章介绍聚类技术;第12章介绍决策树技术;第13章介绍关联分析技巧;第14章介绍降维技术;第15章介绍matplotlib绘图。
低代码平台开发实践:基于React
¥53.00
本书由三部分组成,第 一部分介绍基础理论知识,第二部分介绍如何构建低代码系统,先行需求分析,涉及列表页、详情页和表单页的布局需求和逻辑需求,可视化编辑器、应用管理、组件市场和用户管理的需求等内容,然后介绍设计思路,包含架构设计、Schema 设计、组件库市场和 MongoDB Document 设计等,z后介绍详细的编码过程,包括可视化编辑器的实现、渲染 SDK 的实现、版本控制,以及如何将其集成到其他系统。
Falco云原生安全:Falco原理、实践与扩展
¥53.00
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给发者的参考资料,涵盖扩展Falco的方法。本书旨在帮助读者了解云原生安全的重要性,学会使用Falco工具行风险和威胁检测,从而提高云原生应用的安全性能。
深入浅出Rust
¥53.00
本书将详细描述Rust语言的基本语法,穿插讲解一部分高级使用技巧。*部分介绍Rust基本语法。第二部分介绍属于Rust独一无二的内存管理方式。第三部分介绍Rust的抽象表达能力。第四部分介绍并发模型。第五部分介绍一些实用设施。
数据资产入表与数据交易合规指南
¥53.00
内容简介这是一部立足于当下行业实践和政策指引,从工作程序和实体法律角度,对企业数据资产表的基本内涵、具体流程、数据交易与表工作的合规要行分析归纳的专著,旨在通过深浅出的分析帮助读者实现在数据交易、数据资产表领域的快速认知同步。作者曾经在金融监管部门、金融机构和头部互联网平台工作,是国内较早展数据领域法律实践的律师,曾经为众多企业在场内行数据交易的产品提供合规评估,为多个大型数据平台企业和金融机构提供数据合规、金融科技的法律服务,包括个人信息合规自评估、证券业跨行业数据共享监管沙盒项目、垂类大模型合规项目等,具有丰富的法律实践和研究深度、广度。全书共12章,主要内容如下:第1和2章 数据要素市场与数据资产表的内涵介绍首先,从数据要素市场出发对国家层面的政策和法律沿袭行了梳理与分析,对国家顶层设计文件“数据二十条”的主要内容行了介绍;然后,对数据资产表的内涵和意义以及各个相关概念行比较分析;最后,对数据资产表的具体操作行简明扼要的解读,帮助读者透彻理解数据要素市场和数据资产表的底层逻辑。第3~6章 数据资产表的重合规问题及表准备首先,对数据资产表与数据确权的关系行了深分析,明确了权属清晰对数据资产表的底层重要性;然后,对确权相关的合规问题以及其他涉及数据资产表的合规问题行了深分析,厘清了关键合规要,特别是数据来源的合规性;最后,对数据资产表的准备工作和主要路径行了介绍和梳理,帮助读者迅速掌握操作思路和落地路径。第7~10章 数据资产表的数据分类合规重就数据资产表在主要领域的展难行分析,并就上市公司和非上市公司的具体案例行分析,给出启示。具体分为数据资产表与公共数据、数据资产表与个人数据、数据资产表与人工智能三个部分,分别从数据资产表角度对各自的合规难、立法现状、未来展望加以深浅出的剖析。第11章 数据资产表衍生金融化利用的思考与展望就数据资产化之后的数据资本化,即数据资产表的金融化利用问题行了积极而冷静的分析与思考。首先对金融意义下的数据资产管理内涵行了分析,然后对目前数据资产的金融化探索与实践行了分析,对其中的法律难问题行归纳,并对普遍性展的难行分析和展望。第12章 数据资产表与数据交易首先,对数据资产表与数据交易之间的紧密联系行分析;然后,对数据交易的概念、内涵以及法律性质行分析,并对场内数据交易和场外数据交易行比较分析;最后,对数据交易中的合规性审查要行分析归纳。
产品经理心理学通识
¥53.00
内容简介 这本书将教会你如何利用心理学知识更加精准地洞察用户的需求,从而设计出超用户预期的优秀产品。全面解析各种心理学理论、心理学思维、心理学定律、心理学效应在产品设计中的应用,以及如何避免常见的心理学陷阱。本书将填补产品设计类图书领域的空白,同时也会丰富产品经理的能力体系。 阅读本书,你将有以下收获: (1)系统了解产品心理学的理论,包括产品心理学的定义、研究对象、研究范围、价值等; (2)掌握产品设计中的用户心理学,包括认知心理学、动机心理学、行为心理学等用户心理学三元基,以及用户同理心模型、用户心智模型、用户心流体验等; (3)掌握产品设计中的需求心理学,包括需求的特征、分类、要、机理模型和挖掘方法等; (4)掌握9种产品设计中的心理学思维,包括逆向思维、发散思维、直觉思维、形象思维等; (5)掌握9个产品设计中的心理学定律,包括古德曼定律、麦穗定律、吉格勒定律、跨栏定律等; (6)掌握19种产品设计中的心理学效应,包括蔡格尼克效应、锚定效应、雷斯多夫效应、诱饵效应等; (7)了解8种产品设计中的心理学陷阱,包括动机性推理陷阱、光环效应陷阱、鸵鸟效应陷阱、路径依赖陷阱等; (8)掌握8类心理学知识在产品设计中的实战应用,包括优越心理学、传播心理学、社交心理学、提前消费心理学等。
软件架构指标:度量软件系统的性能和架构质量
¥53.00
本书通过 10 位杰出实践者的贡献,分享了关键的软件架构指标,帮助你设定正确的关键绩效指标并衡量结果。软件架构指标是软件项目的可维护性和架构质量的关键,它们可以在项目早期向你发出警告,提醒你注意架构和技术债务的积累。本书不是一本关于理论的书。它更多的是关于实践,关于已经尝试过并行之有效的方法。本书面向渴望探索成功案例的软件架构师和软件发人员,旨在帮助读者一步了解决策和测量的有效性。
情感计算
¥53.00
近年来,在深度学习、大数据等革命性技术的推动下,人工智能领域迎来了又一个春天。在人工智能的研究中,既包括对于人类理性思维的模拟,还包括对人类感性思维的计算。本书重讲述的文本情感分析技术就属于后者。该技术源于自然语言处理领域,但也有别于一般的自然语言处理任务。文本情感分析面向的处理对象是社交媒体中产生的用户评论文本,该文本的特是带有大量的用户主观情感信息,因此该技术的核心是通过自动分析评论文本来行情感的理解。文本情感分析技术已有20 余年的研究历史,凝聚成了多项研究任务和实用技术,已应用于舆情分析、电子商务等领域,具有重大的社会价值和商业价值。本书介绍的知识包括文本情感分析的基础理论和资源、核心任务,以及上层应用三大部分。在文本情感分析的基础理论和资源部分,该书将讲述基于深度学习的情感表示方法,以及语料、词典和相关评测等资源;在文本情感分析的核心任务部分,该书将讲述文本情感分类、情感信息抽取、隐式情感、多模态情感等若干核心任务;在文本情感分析的上层应用部分,该书将讲述观分析、情感文摘等典型应用。本书可以为自然语言处理、人工智能等领域的科研人员和IT 从业者提供创新的发展视角及相关理论、方法与技术支撑,也可作为相关专业高年级本科生和研究生课程教材。
TypeScript实战指南
¥53.00
本书深浅出地介绍TypeScript基础知识和发技巧,可帮助读者快速门并掌握TypeScript的发。本书分为基础篇和实战篇,共11章。基础篇包括:TypeScript的类型与函数、口与类、命名空间与模块。实战篇详细介绍如何在各种前端项目中应用TypeScript,包括命令行实战、Express实战,以及在React、React Native、Vue、微信小程序等项目中如何应用TypeScript,*后还介绍了项目迁移与社区共建等。
DeepSeek驱动工业智能:技术架构、应用路径与实践创新
¥53.00
在人工智能深度赋能新型工业化的今天,本书以DeepSeek为代表的大模型技术体系为核心,为工业智能提供了一套可复用的方法论与落地范式;以“技术赋能场景”为主线,清晰呈现了从理论创新到产业变革的实践路径。通过装备制造、水务、油气生产、低空经济等企业级应用场景的深度复盘,本书直工业智能落地的痛,为制造业企业管理者、工业软件发者、产业研究者提供了极具价值的参考。站在人工智能与工业融合的前沿,本书不仅是对“人工智能 工业”技术生态的全面解构,更是一份面向未来的行动纲领,为人工智能技术创新和融合应用的参与者描绘了一张清晰的变革路线图。
工业数字化转型新征程
¥53.00
本书是一本系统讲解工业数字化转型的著作,从推动业务优化和转型的视角出发,全面阐述了工业数字化转型的内涵、趋势、应用方式和主要技术手段。全书共分9章,分别介绍了工业数字化转型的内涵与方向、数字资产的建立与利用、阶段目标和行动原则的设立,以及数字化技术的应用方式。本书从数字化转型的内涵到具体技术应用,深剖析了数字化转型在工业企业的核心价值,为工业企业提供了一条清晰的数字化转型路径。本书提出“转型五步走”的方法论,通过实际案例分析,展示了从思想转变到创新方法和组织变革再到实现业务转型的全过程。
威胁狩猎:原理与实践
¥53.00
内容简介 这是一本从原理、模型和实践三个维度*讲解威胁狩猎的著作,旨在助力网络安全从业者快速构建结构化的主动威胁狩猎体系。本书由奇安信集团拥有20余年一线实战经验的网络安全专家领衔撰写,凝聚了其在网络实战攻防演习、安全运营等领域的深厚积累;同时汇集了来自大型央企、IT名企的网络安全专家智慧,确保了内容的前沿性与权威性。 本书的价值得到了业界的高度认可,获得了来自微众银行、太平洋保险、*、国泰海通证券多家头部企业安全负责人的联袂推荐。他们一致认为,本书不仅是一本技术手册,更传递了一种全新的安全理念:真正的防守不是构建无懈可击的壁垒,而是拥有发现威胁的敏锐嗅觉。 全书一共8章,分为原理与实践两部分,握本书内容,您将收获: 1)从零理解威胁狩猎的核心内涵,清晰辨析其与渗透测试、应急响应等相关概念的本质区别; 2)深入掌握Sqrrl、Endgame及基于TTP的3大主流威胁狩猎模型,学会构建结构化的狩猎流程; 3)*了解10余种关键数据源及5种以上高级分析方法; 4)通过3个真实企业级案例,独立完成从创建假设到狩猎闭环的完整实践; 5)将狩猎成果反哺防御体系,建立“主动发现、主动防御”的核心安全竞争力。 更具价值的是,本书附赠作者团队精心总结的50个威胁狩猎假设,覆盖主机、网络、应用等多个层面,拿来即可直接应用于日常工作。本书历时4年打磨而成,是每一位渴望在网络安全领域精进不休的从业者不容错过的案头手册。

购物车
个人中心

