人工智能正在打开潘多拉魔盒。事实上,每一次划时代的技术浪潮,都粘满了“盲目乐观”的羽毛。原子弹虽然结束了二战,但也形成了对人类存在的巨大威胁;互联网虽然极大地拓展了人类的生活边界,但越来越多的人反而经历着时空坍缩;人工智能虽然使得机器变得越来越人类友好,但人类反而像是沦为了机器的附庸……本书中,熊培云以原子弹为思绪的起点,进而延展到互联网构建的新型文明,及至近年来欣欣向荣的人工智能,系统、广阔地分享了自己近年来的思考。试图在科技一往无前的当下,唤醒“人何以为人”的意识;唯愿科技与人文,各执半轮明月。
本书是《动手学深度学习》的重磅升级版本,选用经典的PyTorch深度学习框架,旨在向读者交付更为便捷的有关深度学习的交互式学习体验。 本书重新修订《动手学深度学习》的所有内容,并针对技术的发展,新增注意力机制、预训练等内容。本书包含15章,第一部分介绍深度学习的基础知识和预备知识,并由线性模型引出最简单的神经网络——多层感知机;第二部分阐述深度学习计算的关键组件、卷积神经网络、循环神经网络、注意力机制等大多数现代深度学习应用背后的基本工具;第三部分讨论深度学习中常用的优化算法和影响深度学习计算性能的重要因素,并分别列举深度学习在计算机视觉和自然语言处理中的重要应用。 本书同时覆盖深度学习的方法和实践,主要面向在校大学生、技术人员和研究人员。阅读本书需要读者了解基本的Python编程知识及预备知识
本书大学教材,将计算机仿真技术、基于电气工程背景的Simulink建模仿真技术和计算机辅助设计CAD技术等知识有机地融合在一起。主要内容包括绪论、控制系统的数学描述、Matlab基础、控制系统数字仿真的实现、控制系统CAD、Simulink基础、AC-DC电路的建模与仿真、DC-AC电路的建模与仿真、DC-DC电路的建模与仿真、AC-AC电路的建模与仿真等。适合于具有电气工程背景的各专业本科生或研究生,以及相关专业技术人员使用。
“零信任”(Zero Trust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。 安全行业没有“银弹”,零信任也不例外。零信任仍然在不断发展和完善之中,还有很多需要改进的地方,如在落地过程中还存在诸多挑战有待解决。在选择零信任过程中,还需理智对待。零信任是一种战略,实施零信任将是一个漫长的旅程,有待读者和我们一起在未来的零信任之路上,共同探索,共同思考,共同成长。 本书适合信息安
如何估计机器人在空间中移动时的状态(如位置、方向)是机器人研究中一个重要的问题。大多数机器人、自动驾驶汽车都需要导航信息。导航的数据来自于相机、激光测距仪等各种传感器,而它们往往受噪声影响,这给状态估计带来了挑战。本书将介绍常用的传感器模型,以及如何在现实世界中利用传感器数据对旋转或其他状态变量进行估计。本书涵盖了经典的状态估计方法(如卡尔曼滤波)以及更为现代的方法(如批量估计、贝叶斯滤波、sigmapoint滤波和粒子滤波、剔除外点的鲁棒估计、连续时间的轨迹估计和高斯过程回归)。这些方法在诸如点云对齐、位姿图松弛、光束平差法以及同时定位与地图构建等重要应用中得以验证。对机器人领域的学生和相关从业者来说,本书将是一份宝贵的资料。
克劳德·香农的信息论不仅催生了信息革命,也深刻地改变了众多其他学科的面貌。借助信息的视角,我们看待过去(文字、词典、电报、电话等的发明)、现在(信息时代)以及未来(信息泛滥、信息过载)的方式将大不相同。百万级销量科普畅销书作家詹姆斯·格雷克历经七年完成《信息简史》一书,带来一段人类与信息遭遇的波澜壮阔的历史,告诉我们如何在信息时代的信息爆炸中生存。
《网络系统规划设计》全面、系统地介绍了网络系统的规划、设计、实施和交付,着重阐述了网络系统规划设计的指导思想、一般方法和技术内容。《网络系统规划设计》共12章,包括网络系统规划设计总览、网络物理拓扑总体设计、局域网规划设计、广域网规划设计、数据中心网络规划设计、无线局域网规划设计、网络出口规划设计、网络IP地址与路由规划设计、网络可靠性规划设计、网络安全规划设计、网络管理与维护、网络实施与项目交付。《网络系统规划设计》可以为网络系统集成行业从业者提供系统的、清晰的、可操作的方法指导,也可以作为高职及应用型本科院校计算机网络专业及相关专业的教材。
本书主要介绍DNA计算核酸编码原理及方法,具体包括:DNA计算的研究进展和背景,DNA计算的生物化学基础,DNA编码问题及其复杂性分析,DNA二级结构预测和最小自由能模型,隐枚举核酸序列编码算法,DNA编码在图着色DNA计算中的应用,并提出DNA计算的高效编码算法,从而提高DNA计算的可靠性、有效性和可扩充性。
本书从MATLAB仿真角度系统地介绍了基于LMI控制系统设计的基本理论、基本方法和应用技术,是作者多年来从事控制系统教学和科研工作的结晶。
本书是作者多年从事安全协议形式化分析与验证相关科研工作的总结,主要对两种形式化方法做了归纳:基于SPIN工具的模型检测和事件逻辑。 全书主要内容如下:介绍了安全协议形式化分析的研究现状、主要技术流派,以及协议描述语言ProDL,阐述了基于算法知识逻辑的网络安全协议模型检测分析方法,用于显式地刻画入侵者模型能力;在网络安全协议验证模型生成系统中,采用偏序归约、语法重定序以及静态分析等优化策略,有效缓解模型检测过程中状态爆炸问题;对事件逻辑进行扩展,提出一系列规则,对安全协议进行形式化描述,无需显性刻画入侵者模型,只需分析协议动作之间的匹配顺序关系即可对协议的安全性进行证明。
本书介绍了单片机硬件系统及常用外围电路设计、单片机汇编程序设计、单片机C语言程序设计和开发环境及仿真软件四大部分内容,注重实践,强调实用。《单片机原理与实例应用》通过MCUBUS单片机开发板上有关的典型范例,介绍了单片机在设计过程中的硬件设计、仿真调试和程序设计等过程,通过实际范例引出相关知识点并进行知识总结。 本书所何代码都有硬件支持,书中的硬件系统由作者独立开发,已被作为全围信息化应用能力考试——单片机应用科目的硬件考试平台。 小书适合单片机初学者使用,也可以作为本、专科院校电子信息相关专业的单片机教材使用,还可以作为单片机开发培训教材使用。
本书的研究对象,是网络文学与网络亚文化之中,以女性粉丝社群的相关活动为基础衍生出的一系列文化生产行为及其成果。论著以原创概念“虚拟性性征”(virtue sexuality)为切入点,尝试捕捉与呈现“罗曼蒂克爱情”这个概念在网络时代所经历的一系列复杂变形与转向。所谓“虚拟性性征”,指的就是某种以虚拟化身(avatar)为中介展开的,以另一个虚拟化身或虚拟实在为对象的性行为、性取向或性状态。在此基础之上,论著援引并阐释了来自网络文学、偶像粉丝文化及二次元文化等多个领域的网络民族志和学术研究成果,证明了“虚拟性性征”在上述亚文化社群内部的 地位。这些亚文化社群的参与者们沿着不同的路径,借助某种全新的身体想象绕开了亲密关系之中的性别二元对立。她们所体验到的,正是罗曼蒂克的赛博格形态,或者说,“罗曼蒂克2.0”。本
本书系统介绍安全协议实施安全性自动化分析与验证的基本理论和关键技术及**成果。主要内容包括安全协议实施安全性分析与验证的国内外发展现状、一阶定理证明器ProVerif及应用、自动化安全协议证明器Crypto Verif及应用、基于计算模型自动化抽取安全协议Blanchet演算实施模型、安全协议Blanchet演算实施自动化抽取工具Swift2CV、基于消息构造的安全协议实施安全性分析方法、安全协议实施安全性分析工具SPISA、面向多个混合安全协议轨迹的安全协议实施安全性分析方法、安全协议实施安全性分析工具NTISA、典型安全协议实施安全性分析等。
图强化学习是深度强化学习的重要分支领域。本书作为该领域的入门教材,在内容上尽可能覆盖图强化学习的基础知识,并提供应用实践案例。全书共10章,大致分为三部分:第一部分(第1~3章)介绍图强化学习研究对象(复杂系统、图和复杂网络);第二部分(第4~7章)介绍图强化学习基础知识(图嵌入、图神经网络和深度强化学习);第三部分(第8~10章)介绍图强化学习模型框架和应用实践案例,并进行总结和展望。每章都附有习题并介绍了相关阅读材料,以便有兴趣的读者进一步深入探索。 本书可作为高等院校计算机、图数据挖掘及相关专业的本科生或研究生教材,也可供对图强化学习感兴趣的研究人员和工程技术人员阅读参考。
《可编程控制器原理与应用(西门子S7-200系列高职高专机电类工学结合模式教材)》编著者王如松。 《可编程控制器原理与应用(西门子S7-200系列高职高专机电类工学结合模式教材)》系统讲述了S7200可编程控制器的工作原理、基本结构、指令系统、程序编制及相关应用等方面的知识,并详细介绍了*版编程软件和仿真软件的使用方法。书中对S7200、S7300及S7400网络通信,组态软件与PLC连接等也做了相应的介绍,并配有大量的实例。在每一章的后面配备了思考题,供读者提高、练习。 本书可作为应用型本科院校、高职高专机电类相关专业的教材,也可以作为工程技术人员的参考用书。
邝嘉伟主编的这本《桌面级维护》以通俗易懂的语言、精挑细选的工作任务、翔实生动的操作案例,全面介绍了计算机硬件组装、计算机日常软硬件维护、常用办公设备(复印机、打印机、传真机)的使用及系统数据修复等维护家庭、办公电脑的基础知识。
本书从理论结合实践编程来学习推荐系统。由浅入深,先基础后进阶,先理论后实践,先主流后推导。 第1章较为简单,仅初步带领大家了解什么是推荐系统及推荐系统的简史。第2章到第5章介绍的是主流的推荐算法及推荐算法的推导过程,这部分是本书的核心,每个算法都描述的非常详细且有具体代码帮助大家理解,深度学习的框架将采用PyTorch。第6章介绍的是商业及推荐系统的组成结构,第7章系统地介绍了推荐系统的评估指标及方式。第8章则介绍整个推荐工程的生命周期。第6~8章可随时抽取出来提前看。本书配套示例代码及微课视频,帮助读者快速入门推荐算法及系统。 本书可作为高等院校、科研机构或从事推荐系统工作的工程师的参考书籍,也可作为高年级本科生和研究生的学习参考书籍。
本书梳理了以太坊创始人维塔利克 布特林(Vitalik Buterin)创立区块链平台以太坊6年以来的技术思想,对以太坊技术实现、共识机制、可扩展性、隐私保护等热门话题的探讨和思考,以及区块链技术在经济博弈、去中心化方面的见解。 全书分为5卷,共收录了51篇技术文章,内容涉及权益证明、去中心化自治、客户端、*终化、有限理性、可扩展性、超理性、P 攻击、分叉、Casper、ZK-SNARK、ZK-STARK、Plasma、区块链治理、容错等关键理论和技术。
本书是一本数据科学的入门书籍。每个知识点尽量从实际的应用案例出发,从数据出发,以问题为导向,在解决问题中学习数据挖掘、机器学习等数据科学相关方法。本书将数据读写、数据清洗和预处理作为开端,逐渐深入到和数据科学相关的决策树、支持向量机、神经网络、无监督学习等知识。此外,结合数据科学的实际应用,书中还讲解了推荐算法、文本挖掘和社交网络分析等热门实用技术。本书在写作过程中尽量删去太过抽样的理论,让具有一定高等数学和概率论基础的读者就能看得懂。当然,如果读者对方法原理确实不感兴趣,只是为了用R程序实现某种方法,可以跳过方法只看案例和程序。本书适合作为高校数据科学、机器学习、数据挖掘、大数据分析等相关专业的研究生和高年级本科的教科书,也适合作为相关企业的数据科学家、数据挖掘工程师、数据
本教材是以微机原理、*技术、接口这三个核心内容来组织教学内容的。其中,微机原理是以微机科学的发展为主轴线,且注意到目前我国的教学态势,采用了传统的大家非常熟悉的16位的8086,与技术先进的32位的Pentium啪进行对比、对照的描述方法,对微机原理进行分析、解剖,以及微机技术与时俱进给微机领域带来的新技术、新知识、新理念。再辅以寻址方式和指令系统内容的描述,使读者对微机硬件的操作过程有一个全面细致的认识,对微机技术的发展趋势有一个全面认识。 本教材对目前微机领域内采用的先进的总线,串行、并行接口,以应用为目的而进行了比较深入的描述。 本教材既有教学内容的基础性、知识性、先进性的特点,又切实注意到了我国学生的认知习惯和教师的教学习惯。在教学内容的安排上是由浅入深,循序渐进。 本教材内容通
混沌系统及相关的控制问题是非线性系统控制领域的一个研究热点。本书主要介绍了混沌系统镇定、同步、反同步、同时同步和反同步、投影同步、跟踪等问题的**进展。特别地,对于混沌系统反同步、同时同步和反同步、投影同步问题,本书不仅给出了它们存在的充要条件,而且给出了相应的求解算法。
本书采用项目式学习法,通过简单、有趣、实用性强的小案例,让读者能够轻松体验和学习深奥的人工智能技术。同时,每个项目通过无代码的人工智能学习网站、拖拽式的积木编程、少量代码的Python编程等多种方式实现,读者可根据自身水平选择合适方式进行学习体验。 本书共分7章,序章总述人工智能,第1~6章分别从图像处理、文本处理、机器翻译、语音识别、机器学习和自动驾驶等几个领域向读者普及人工智能知识。 在学习本书前,读者应初步掌握Python语言的基础语法、第三方库安装等基础知识。 本书经过精心策划,概念清晰,既可作为青少年人工智能学习用书,也可作为人工智能爱好者的自学读物。