本书详细介绍了大语言模型和多模态大模型的发展历史、技术原理和亮点、主要的开源框架、配套工具、部署细则和实战案例。为了让读者更好地进行大模型的应用实战,本书还详细介绍了使用大模型为商业赋能的3个应用案例。期望本书能够帮助读者打开通往大模型尤其是多模态大模型的学习、实战和商业成功之路。
本书探索了**的电力电子学原理、实践和应用,覆盖了电力电子变换器的设计、建模、仿真和控制;以一种易于理解的呈现方式介绍了**的技术,如直流系统,重点强调了仿真和建模的平均控制技术;给出了电力电子技术的实际应用,并在MATLAB软件的Simulink中进行了案例研究;通过框图、流程图、方程和表格等直观形式帮助读者理解电力电子学。 本书可作为高校电子信息类、自动化类、电气类等专业的本专科教材,也可作为相关领域工程技术人员的参考书。
《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,
本书创新性地构建了一个技术能力层次模型,用中国哲学中的 术、法、道 概念分别代表技术硬实力、技术架构力和技术领导力,深入剖析了技术人全面发展的框架,清晰揭示了技术人成长的关键路径:从提升个人技能到培养团队领导力,从解决技术问题到推动业务创新。 书中不仅包含如编写代码、编写系统分析文档、定义接口契约、实现领域建模、应用分布式技术等高级实战技巧,还包括沟通、会议、应急处理、风险管理、团队协作等实用职场策略,更提供了对技术架构的独特见解和应用,以及对技术管理者常见管理难题的解析和建议。本书的建议和技巧均源自资深技术人的一线工作经验,并在大型技术团队管理实践中得到验证,旨在帮助更多技术人提升工作质量,推动项目发展,以及更顺畅地实现个人成长。本书颇具洞察力、全面性和前瞻性,适合所有技术
本书从网络基础知识讲起,介绍了网络传输介质、网卡、模拟器等网络设备,接着通过项目实战案例,详细介绍了网络运维中遇到的问题和解决方案,将用到的知识点随时在项目中进行讲解,做到突出实战,理论够用为度。本书深入浅出地介绍了计算机网络的多方面知识,注重应用实践,可作为网络从业人员的专业学习和参考用书,也可供高校计算机、通信、网络等专业的师生阅读参考。
本书以3GPP R15.6版本规范为理论基础,结合5G商用网络部署对5G核心网的主要知识点做了较为全面的梳理和介绍。 本书共6章。第1章结合3GPP规范23.501详细介绍5G核心网的架构、接口和主要网元与功能特性。第2章介绍5G核心网使用的协议,包括NGAP、PFCP、HTTP/2、GTP-U等。第3章则详细介绍5G核心网的基本信令流程,主要包括注册管理流程、会话管理流程、连接管理流程和5G内切换流程。第4章详细介绍5G与4G网络长期共存大背景下,5G与4G网络互操作的信令流程。第5章则对目前国内商用网络流行的大区制组网进行了介绍,重点介绍了大区制组网下5G注册和PDU会话建立流程的信令路由及网元的基本局数据配置。第6章通过一个5G用户一天的生活,剖析了生活中常见的信令流程。本书侧重介绍5G核心网的主要协议与信令流程。为了帮助读者更好地理解信令与流程,本书采用了大量生活
本书分为14章。第1~4章主要介绍微服务的基本理论、Spring Cloud技术栈和配置基础开发环境的方法,以及如何构建Spring Cloud Alibaba模板项目;第5~13章从服务通信和服务治理两个重要的概念讲起,主要讲解如何使用Nacos、Sentinel、Seata、OpenFeign、Spring Cloud Gateway、Spring Cloud LoadBalancer、Spring Cloud Sleuth、Zipkin等微服务组件,介绍它们的原理和作用,以及如何搭建和整合这些组件并使用它们搭建微服务系统;第14章主要介绍使用这些微服务组件构建的一个大型微服务架构项目,包括它的主要功能模块、由单体模式到前后端分离模式再到微服务架构模式的开发历程、微服务项目改造前的拆分思路、微服务架构实战项目的启动等注意事项,这个实战项目详细的开发步骤会整理在本套书的下册中。 本书内容丰富,案例通俗易懂,几乎涵盖了目前Spring Cloud的全部热门组件,特别适合
作为 新域新质 和 无人智能 作战力量的重要组成部分,智能无人集群是改变未来战争的颠覆性力量之一。本书在介绍智能无人集群概念的基础上,首先对群体智能涌现的机理进行了归纳,对智能无人集群的应用和现状进行了阐述;然后从单体智能、群体智能和体系智能三个维度详细介绍了智能无人集群的关键技术;最后展望了智能无人集群的典型作战样式和未来发展,并对其面临的挑战进行了探讨。
Wireshark可能是开源网络包分析器,能在多种平台上(比如Windows、Linux和Mac)抓取和分析网络包,在IT业界有着广泛的应用。 《信息安全技术丛书:Wireshark网络分析就这么简单》采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。 《信息安全技术丛书:Wireshark网络分析就这么简单》不务虚,不注水,几乎页页干货,篇篇精华,力求为读者提供阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。 论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,论你是CCNA、CCNP、CCIE,还是MCSE,《信息安全技术丛书:W
本书图文并茂、通俗易懂,详细讲解常用的算法知识,又融入了大量的竞赛实例和解题技巧,可帮助读者熟练应用各种算法解决实际问题。 本书总计9章。第1章讲解C 基础知识,涉及语法、数组、字符串、结构体和指针;第2章带读者感受算法之美,涉及算法复杂度、函数和递归;第3章讲解线性表的应用,涉及顺序表、链表、栈和队列,以及STL中的常用函数和容器;第4章讲解树的应用,涉及树、二叉树、二叉树遍历、哈夫曼树和二叉搜索树;第5章讲解图论基础,涉及图的存储和图的遍历;第6章带读者进行算法入门,涉及贪心算法和分治算法;第7章讲解高精度计算,涉及高精度加法、高精度减法、高精度乘法和高精度除法;第8章带读者进行搜索算法入门,涉及二分算法、深度优先搜索和广度优先搜索;第9章带读者进行动态规划入门,涉及动态规划秘籍、背包问题
本书原著由德国汉堡赫尔穆特-施密特大学(HelmutSchmidtUniversityHamburg)信号处理和通信领域教授UdoZ lzer所著,主要阐述了数字音频信号处理系统的基本原理,以及实际应用中的数字音频处理和编码技术。2022年修订后推出了第3版。修订后的第3版增加了3章(第1章、第10章、第11章)新的内容,并对4章(第5章、第7~9章)的内容做了进一步扩展,力图把数字音频信号处理的新算法和新技术展示给读者。 本书共分为11章。第1章是引言,介绍信号和系统的基础知识,为数字音频信号处理奠定了基础。第2章是量化,主要讨论对连续时间信号的量化方法及对量化误差的去除方法,并比较定点数和浮点数表示法及其对算法的影响。第3章是采样率转换,讨论在数字音频应用中几种不同采样率的同步和异步转换方法。第4章是模数/数模转换,介绍奈奎斯特采样、过采样和 - 调制的基本概念,以
Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题进行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识开始,循序渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展开讨论,介绍如何使用数据
本书从虚实互动的角度详细介绍如何通过外部软硬件来控制 Unreal Engine 5(简称 UE5)的内容呈现,以及如何使用 UE5 来控制外部软硬件设备。利用各类技术手段高效便捷地完成与 UE5 的虚实互动,让互动作品变得更加炫酷出彩,是本书的核心内容。第 1 章介绍这些技术原理;第 2 章介绍 UE5借助 Arduino 连接物联网硬件的方法;为了让 UE5 与外部设备之间的互动更加生动而富有吸引力,第3 章介绍如何在 UE5 中使用b备的数学知识;第 4 章讲解利用 Live Link 技术让 UE5 获取精确的外部设备空间位置数据流,来实现更高级的互动;第 5 章讲解 UE5 利用 NDI 技术助力 OBS 实现互动直播的技巧;第 6 章和第 7 章涉及全景互动和音频互动,属于进阶内容,UE5 的全景技术可以让全景展示的构建效率倍增,而出色的音频互动则可以让视听效果相得益彰。
本书围绕网络中的匿名链路核心进行展开,从基础知识到技术解析到编码实现,全面系统地讲解了如何从一个什么都不懂的网络初学者成长为可以根据业务需求进行技术选型实施匿名链路构建。全书不仅包含计算机网络的基础知识、网络攻防、网络追踪、匿名链路的常用技术手段知识,对匿名链路的实现目标和功能、技术分析和技术选型进行了分析,对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行了设计,一步步的实现防溯源的匿名链路,包括开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、硬件选型及路由器功能实现等,制作无人值守系统自动化安装、系统内核的裁剪、镜像的修改与打包,以及项目自动化安装到硬件设备形成定制的高级路由器;系统的使用介绍包括
《智能合约安全入门》从环境介绍,Solidity、web3基础和漏洞原理及利用方面,详细地介绍智能合约相关漏洞知识。其中,第一部分介绍了 Remix IDE、Metamask 以及geth等环境的安装和使用方法;第二部分介绍了solidity语言的基础知识与基本语法,以及web3的使用方法;第三部分重点讲解了智能合约常见漏洞的基本原理及其攻击方式,同时还增加了 Ethernaut 通关游戏的部分内容,以此来加深对漏洞原理的理解。
本书重在引导读者体验真实的项目开发,围绕Spring Cloud Alibaba技术栈全面展开,兼顾相关技术的知识拓展,由浅入深,步步为营,对一个单体API项目进行拆解和微服务化,并从零到一落地一个功能完整、流程完善的微服务项目。本书的目标是让读者拥有完整且高质量的学习体验,远离“Hello World”项目,为技术深度的挖掘和薪水、职位的提升提供保障。本书分为13章。第1章主要介绍大型微服务架构实战项目,包括它的主要功能模块、从单体模式到前后端分离模式再到微服务架构模式的开发历程、微服务项目改造前的拆分思路、微服务架构实战项目的启动等注意事项。第2章至第8章主要介绍微服务架构项目的开发过程,介绍每个开发步骤、每个微服务模块的编码过程、每个微服务组件的整合,主要涉及的微服务组件是Nacos、OpenFeign和Spring Cloud LoadBalancer。第9章至第13章对
本书介绍了如何设置具有内置高可用的Zabbix、使用改进的业务服务监控、设置自动报告及创建高级触发器。Zabbix提供了有关基础设施性能和故障的有效洞察手段,并能够利用其强大的功能增强监控。 本书提供了易于遵循的操作步骤,用于使用Zabbix 6.0有效地监控网络设备和应用程序的性能。 本书首先介绍了安装Zabbix 6.0,并构建了可扩展且易于管理的环境,介绍了为不同类型的监控构建模板和使用代理构建项目与触发器的操作步骤。然后,本书使用Zabbix 6.0 API进行定制,并有效地管理Zabbix 6.0服务器和数据库。本书还介绍了在Zabbix 6.0监控工作中可能遇到的问题的快速解决方案。 本书适合具有一定Zabbix应用经验并想要进一步理解Zabbix工作机制的读者阅读,包括相关企业的运维人员、技术主管、架构师、产品经理和决策者。
本书是依据住建部、工信部联合决定组织开展智慧城市基础设施与智能网联汽车协同发展(以下简称"双智发展”)试点工作的内容为依据,以住建部、汽车百人会等牵头单位组织编写的两份白皮书为依托,通过5G通信、车路协同等内容实践讲解智慧城市的建设。 全书共分为11章,其中第1~2章讲解智慧城市中的车路协同基础与业务场景内容;第3~4章主要介绍智慧城市中的车路协同路测方案的架构与放方案;第5~10章主要讲解了车路协同中的骨干网、接入网、PON路侧接入、5G回传等内容;第9~10章主要讲解了车路协同网络的安全与运维方案,第11章通过一个大的案例讲解了 网络建设的实践过程。 全书内容基于实际操作方案与案例,并在上海、南通等地落地实施,内容详实,真实可验证。 本书不仅适合对智慧城市感兴趣的用户,也适合通信设备厂家、安全厂家、系统
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。 本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。 通过阅读本书,你将了解: ?云原生安全面临的主要挑战,发展现状和理论基础; ?eBPF技术的基本原理和云原生安全领域的典型应用; ?基于eBPF技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理; ?如何使用eBPF技术实现典
本书图例丰富,从设备、传感器及传输协议等构成IoT的技术要素讲起,逐步深入讲解如何灵活运用IoT。内容包括用于实现IoT的架构、传感器的种类及能从传感器获取的信息等,并介绍了传感设备原型设计必需的Arduino等平台及这些平台的选择方法,连接传感器的电路,传感器的数据分析,乃至IoT跟智能手机 可穿戴设备的联动等。此外,本书以作者们开发的IoT系统为例,讲述了硬件设置、无线通信及网络安全等运用IoT系统时会出现的问题和诀窍。
在物联网及大数据被广泛应用的时代背景下,计算机网络在人们的日常生产生活中的应用比重越来越大,并潜移默化地改变着人们的生产生活方式。在计算机网络中,应用最广泛的是局域网。本书对局域网的组建、管理与维护进行全面剖析,向读者揭开局域网的神秘面纱,在熟悉局域网知识要点的同时,重点培养读者的动手能力和专业思维能力。 全书共9章,内容包括局域网概述、局域网基础技术、局域网网络设备、无线局域网的组建、局域网规划与施工、局域网设备的配置、局域网服务的搭建、局域网安全防范、局域网的管理与维护等。除了的理论知识外,重要章节还穿插了 知识延伸 注意事项 动手练 等板块,可以让读者拓展知识体系、巩固所学知识。
本书是一本对人工智能小白读者非常友好的大语言模型应用指南,有两大特点:一是以通俗易懂的方式解释复杂概念,通过实例和案例讲解大语言模型的工作原理和工作流程、基本使用方法,包括大语言模型常用的三种交互格式、提示工程、工作记忆与长短期记忆,以及外部工具等,使读者能够全面了解和掌握这一先进技术的应用和二次开发;二是紧跟当前大语言模型技术的更新动态,介绍GPTs的创建,以GPT-4V和Gemini为例讲述多模态模型的应用,还包括无梯度优化、自主Agent系统、大语言模型微调、RAG框架微调、大语言模型安全技术等。无论是学术研究者、工程师,还是对大语言模型感兴趣的普通读者,都可以通过本书获得大语言模型的前沿研究成果、技术进展和应用案例,从而更好地应用大语言模型解决实际问题。
本书以ANSYS CFD系列软件为媒介,介绍了利用ANSYS系列软件从几何建模到网格划分的完整流程。全书共分5章,第1章从流体计算域及计算网格入手,介绍了场景的流体计算域形式、网格类型及网格质量度量指标;第2章以SCDM模块为目标,详细描述了SCDM的建模及几何清理方法;第3章描述了ANSYS Mesh模块网格划分思路及常用的网格生成方法;第4章描述ANSYS ICEM CFD的两种网格生成思路;第5章主要描述Fluent Meshing网格生成思路及基本流程。本书可供CFD工程应用人员及相关专业师生阅读参考。
本书结合笔者多年从业经验,从产业技术发展的角度对高速数字信号与光电互联的基本概念、关键技术进行生动讲解,同时结合现代计算机、移动终端、AI计算、数据中心、电信网络中**的接口技术,对其标准演变、测试方法等做了详细介绍,以便于读者理解和掌握高速数字与光电互联的基本原理、实现技术、测试理念及其发展趋势。 本书可供从事服务器、交换机、移动终端、光模块、光通信设备、高速数字芯片、高速光电器件的研发和测试人员了解学习高速数字、光电互联的相关技术及测试方法,也可供高校电子信息类专业的师生做数字电路、信号完整性、光通信技术、光电器件方面的教学参考。
本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。本书不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点。本书适用于希望理解TCP/IP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。