HarmonyOS是一款面向未来、面向全场景的分布式操作系统,借助HarmonyOS全场景分布式系统和设备生态,定义全新的硬件、交互和服务体验。本书采用**的HarmonyOS 3版本作为基础,详细介绍如何基于HarmonyOS 3来进行应用开发,包括HarmonyOS架构、DevEco Studio、应用结构、Ability、UI开发、公共事件、窗口管理、网络编程、安全管理、数据管理等多个主题,还介绍如何从0开始开发计算器、视频播放器、购物应用、微信应用等。本书辅以大量的实战案例,图文并茂,让读者易于理解掌握。同时,案例的选型偏重于解决实际问题,具有很强的前瞻性、应用性和趣味性。加入鸿蒙生态,让我们一起构建万物互联的新时代! 《鸿蒙HarmonyOS应用开发入门》适合HarmonyOS应用开发初学者和进阶读者作为自学用书,也适合培训机构作为培训教材,还适合大、中专院校的相关专业作为教学参考书。
这是一本关于现代操作系统的书。全书围绕虚拟化、并发和持久性这3个主要概念展开,介绍了所有现代系统的主要组件(包括调度、虚拟内存管理、磁盘和I/O子系统、文件系统 )。 本书共50章,分为3个部分,分别讲述虚拟化、并发和持久性的相关内容。本书大部分章节均先提出特定的问题,然后通过书中介绍的技术、算法和思想来解决这些问题。笔者以对话形式引入所介绍的主题概念,行文诙谐幽默却又鞭辟入里,力求帮助读者理解操作系统中虚拟化、并发和持久性的原理。 本书内容全面,并给出了真实可运行的代码(而非伪代码),还提供了相应的练习,适合高等院校相关专业教师教学和高校学生自学。
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。 本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。 本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。
《Spring Boot从入门到精通》从初学者角度出发,通过通俗易懂的语言、丰富多彩的实例,详细讲解了使用Spring Boot进行程序开发需要掌握的知识。全书分为18章,内容包括Spring Boot概述及其环境搭建,第一个Spring Boot程序,Spring Boot基础,配置Spring Boot项目,处理HTTP请求,过滤器、拦截器与监听器,Service层,日志的操作,JUnit单元测试,异常处理,Thymeleaf模板引擎,JSON解析库,WebSocket长连接,上传与下载,MyBatis框架,Redis,消息中间件,以及Spring Boot MySQL Vue实现图书管理系统。书中所有知识都结合具体实例进行讲解,涉及的程序代码都给出了详细的注释,可以使读者轻松领会Spring Boot程序开发的精髓,快速提高开发技能。
《Linux操作系统实例教程》图文并茂,实例丰富,可以使读者在短时间内快速掌握Linux操作系统的使用技巧与管理方法。《Linux操作系统实例教程》在服务器操作系统Red Hat Enterprise Linux 8平台下,按照生产实践环节Linux系统管理员应具备的专业技能要求,系统地讲述了环境准备、Linux系统概述、Linux系统启动过程及Systemd目标、文件操作管理、用户与组管理、特殊权限管理、软件包的安装与使用、Crontab计划任务、文件系统管理、Swap交换分区管理、网络管理、防火墙Firewalld管理、SELinux管理、归档压缩技术等内容,培养读者分析问题和解决问题的能力,为今后从事相关工作奠定基础。 《Linux操作系统实例教程》可作为计算机相关专业的本科生教材,还可作为对Linux操作系统感兴趣的读者的参考书。
服务器是一种高性能计算机,在互联网、人工智能、物联网时代,服务器的应用无处不在,可以说有网络的地方都需要用到服务器,因此服务器也被称为 网络的灵魂 。近年来与服务器相关的云服务和云服务器更是炙手可热。但是对很多人来说,服务器到底有什么作用、具体是怎么工作的、在整个系统中扮演着什么角色 却一无所知或知之甚少。《完全图解服务器工作原理》就以图解的形式,对服务器和系统相关的基础知识、服务器和系统周边设备发展的 技术趋势、服务器的工作原理、企业和组织中使用的各种服务器和系统、信息安全与故障处理、服务器导入案例、服务器的运营管理以及与服务器相关的人工智能和物联网等数字化技术的动向进行了详细讲解,可以说是一本关于服务器的百科全书,特别适合计算机相关专业学生、相关商务人士、管理者和开发者全面
为了透彻理解Linux的工作机理,以及为何它在各种系统上能顺畅运行,你需要深入到内核的心脏。cPu与外部世界的所有交互活动都是由内核处理的,哪些程序会分享处理器的时间,以什么样的顺序来分享。内核不遗余力地管理有限的内存,以使数以千计的进程有效地共享系统资源。内核还精心组织数据传送,使得cPu不再受限于慢速硬盘。 《深入理解Linux内核》第三版将引领你畅游内核中用到的主要数据结构、算法和编程技巧。如果你的确想了解计算机内部的实现机理,那么作者透过现象探寻本质,提供了颇有价值的深入分析。本书针对具体的Intel平台,讨论了其重要特征,逐行剖析了相关的代码片段。但是,本书涵盖的内容不仅仅局限于代码的机理,还解释了Linux运作方式的理论支撑。 本书第三版涵盖Linux2.6,从中可以看到几乎内核每个子系统都有相当大的变化,首
本书以FreeRTOS实时操作系统为基础,使用STM32F407为MCU核心的开发板,讲解嵌入式实时操作系统控制。本书内容翔实,案例丰富,操作性极强;配有微视频和课件,帮助读者高效学习。
《PyTorch深度学习与企业级项目实战》立足于具体的企业级项目开发实践,以通俗易懂的方式详细介绍PyTorch深度学习的基础理论以及相关的必要知识,同时以实际动手操作的方式来引导读者入门人工智能深度学习。本书配套示例项目源代码、数据集、PPT课件与作者微信群答疑服务。 《PyTorch深度学习与企业级项目实战》共分18章,内容主要包括人工智能、机器学习和深度学习之间的关系,深度学习框架PyTorch 2.0的环境搭建,Python数据科学库,深度学习基本原理,PyTorch 2.0入门,以及13个实战项目:迁移学习花朵识别、垃圾分类识别、短期电力负荷预测、空气质量预测、手写数字识别、人脸识别与面部表情识别、图像风格迁移、糖尿病预测、基于GAN 生成动漫人物画像、基于大语言模型的NLP、猴痘病毒识别项目实战、X光肺部感染识别项目实战、乐器声音音频识别项目实战
UML是以面向对象图形的方式来描述任何类型的系统,应用领域非常广泛,其中最常用的是建立软件系统的模型。本书系统讲解UML 2.5的基本概念和建模方法。 全书分为12章,使用draw.io开源工具,分别讲解用例图、类图、对象图、顺序图、通信图、状态机图、活动图、组件图、部署图、包图、组合结构图、定时图和交互概览图等用法,最后安排汽车租赁系统、BBS论坛系统和新闻中心管理系统3个设计案例,通过这3个案例提升读者使用UML建模与设计的能力。 本书面向软件工程师、系统架构师、系统分析员及其他IT人员,同时也适合高等院校和培训学校软件相关专业的师生学习系统建模时参考使用。
本书是经典著作《Linux设备驱动程序》的第三版。如果您希望在Linux操作系统上支持计算机外部设备,或者在Linux上运行新的硬件,或者只是希望一般性地了解Linux内核的编程,就一定要阅读本书。本书描述了如何针对各种设备编写驱动程序,而在过去,这些内容仅仅以口头形式交流,或者零星出现在神秘的代码注释中。 本书的作者均是Linux社区的领导者。JonathanCorbet虽不是专职的内核代码贡献者,但他是备受关注的LWN.net新闻及信息网站的执行编辑。AlessandroRubini是一名Linux代码贡献者,也是活跃的意大利Linux社区的灵魂人物。GregKroah-Hartman是目前内核中USB、PCI和驱动程序核心子系统(本书均有讲述)的维护者。 本书的这个版本已针对Linux内核的2.6.10版本彻底更新过了。内核的这个版本针对常见任务完成了合理化设计及相应的简化,如即插即用、利用sysfs文件系统和用户
这本书专门为那些对自然语言处理技术感兴趣的读者提供了系统的LLM应用开发指南。全书分为11章,从LLM基础知识开始,通过LangChain这个开源框架为读者解读整个LLM应用开发流程。第1~2章概述LLM技术的发展背景和LangChain框架的设计理念。从第3章开始,分章深入介绍LangChain的6大模块,包括模型I/O、数据增强、链、记忆等,通过大量代码示例让读者了解其原理和用法。第9章通过构建PDF问答程序,帮助读者将之前学习的知识应用于实践。第10章则介绍集成,可拓宽LangChain的用途。第11章为初学者简要解析LLM的基础理论,如Transformer模型等。本书以LangChain这个让人熟悉的框架为主线,引导读者一步一步掌握LLM应用开发流程,适合对大语言模型感兴趣的开发者、AI应用程序开发者阅读。
本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了核心和基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 本书共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置Kali Linux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。 本书适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。 本书精华内容 搭
《NestJS全栈开发解析:快速上手与实践》旨在帮助读者快速掌握NestJS(简称Nest)开发,并应用于实战项目。本书共10章,首先介绍基本概念,为读者打下坚实的知识基础。接着,通过简洁的代码示例进行知识点的串联讲解,帮助读者快速克服学习瓶颈。最终,通过实践能力和工程思维的培养,帮助读者将知识从线性结构转变为网状结构,形成以Nest为基础的全栈知识体系。 《NestJS全栈开发解析:快速上手与实践》采用通俗易懂的点线面知识构建方式进行讲解,适合从事前端开发和Node.js开发的工程师学习,同时也适合有意向学习Nest全栈知识的开发者。
通告: 本书第11页,第六行链接已经失效,替换为: http://pan.baidu.com/s/1cFrl2e 密码:ezs2 本书介绍了Linux设备驱动开发理论、框架与实例,详细说明了自旋锁、信号量、完成量、中断顶/底半部、定时器、内存和I/O映射以及异步通知、阻塞I/O、非阻塞I/O等Linux设备驱动理论,以及字符设备、块设备、tty设备、I2c设备、LCD设备、音频设备、USB设备、网络设备、PCI设备等Linux设备驱动架构中各个复杂数据结构和函数的关系,并讲解了Linux驱动开发的大量实例,使读者能够独立开发各类Linux设备驱动。
本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书后还特意介绍了针对每种加密方法漏洞的应对措施。 本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。 本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适
《LaTeX入门实战》全面介绍了LaTeX的安装和使用,并且提供了丰富的学习资料,可以帮助读者轻松入门LaTeX。全书分为14章。第1章介绍了如何安装LaTeX。第2章介绍了文本格式化和宏的使用方法。第3章介绍了页面版式。第4章至第10章分别介绍了列表、图片、表格、引用、目录、数学公式、字体的使用。第11章介绍了如何利用基本功能创建大型文档。第12章介绍了优化LaTeX文档的方法。第13章对LaTeX中的常见问题进行了讲解。第14章介绍了丰富的网络资源。《LaTeX入门实战》立足实战,指导读者学习LaTeX,示例翔实,源码清晰,并提供了源码下载和在线编译功能。《LaTeX入门实战》适合作为从事学术研究、论文撰写、学位论文写作等学术界人士、科研人员、学生的LaTeX教材和参考书,也适合作为希望使用LaTeX创建技术文档、用户手册、报告和其他技术文献的相关专业人员的自学用书和参考
本书较为全面地介绍了基于Linux网络编程的基础知识和编程技术,章节安排贴近企业项目需求,对基于Linux C/C 语言的多线程编程和Linux操作系统支持的网络库函数等进行讲解,由易到难,逐层递进。 本书共分12章,内容包括网络概述、网络基础概念、套接字、TCP编程、UDP编程、原始套接字编程、网络I/O模型、服务器设计,以及四大综合实践项目(HTTP服务器、FTP服务器、并发聊天服务器与C/S和P2P联合架构的并发游戏服务器),通过项目练习帮助读者巩固所学的编程技术。 本书适合具有Linux C/C 编程基础、需要掌握Linux服务器编程的开发人员阅读,也适合高等院校和培训学校计算机软件开发相关专业的师生作为参考用书。
本书是智能群体博弈理论的重要参考资料,精心设计以向学者和行业专家呈现该领域的前沿研究和应用实例。它不仅全面呈现了智能群体博弈的当前景象和预期趋势,还通过一系列真实案例引导读者在人工智能、演化博弈和集群系统等领域进行深入的跨学科探讨。这本书综合了多方面的先进理论和实战案例,如任务分配难题和群体博弈动力学中的多元影响因素及策略多样性。它以丰富多元的内容帮助读者打造稳固的理论基石,并为相关领域的科研和技术开发提供全方位指导。本书还着重研究了懒惰个体、孤立者及惩罚者在群体博弈动力学中的影响,并探讨了 自己差,对手更差 等策略在群体博弈中的运用。它使读者能够深入探索并理解这些现象在实际世界中的效果和含义。除此之外,本书还提供了一系列实用的资源,包括案例研究和前沿技术分析,旨在助力读者更
学习用于网络堆栈和应用程序的压力测试工具。 执行网络侦查以确定攻击者可以使用的内容。 使用Metasploit等自动化漏洞利用工具进行渗透测试。 使用破解工具查看密码是否符合复杂性要求。 通过注入帧和破解密码来测试无线网络安全性。 使用自动化或基于代理的工具评估Web应用程序漏洞。 通过扩展Kali工具或开发自己的工具来创建高级攻击技术。 测试完毕后,通过Kali Linux生成报告。