本书详细介绍了大语言模型和多模态大模型的发展历史、技术原理和亮点、主要的开源框架、配套工具、部署细则和实战案例。为了让读者更好地进行大模型的应用实战,本书还详细介绍了使用大模型为商业赋能的3个应用案例。期望本书能够帮助读者打开通往大模型尤其是多模态大模型的学习、实战和商业成功之路。
Web3正频繁出现在公众视野中,然而受阻于晦涩难懂的技术原理及陌生又拗口的专业术语,很多人对此望而却步。《从零开始读懂Web3》试图用通俗的语言、简单的结构、翔实的案例让零基础的读者迅速掌握Web3的核心要义。 Web3不仅仅是技术和金融语境,它和每个人的生活都息息相关。作为深耕Web3的研究机构,Inverse DAO将带你通过纵向时间线、横向技术线来立体、客观、完整地理解Web3。通过《从零开始读懂Web3》你既可以快速读懂行业,也可以躬身实践参与。 希望《从零开始读懂Web3》可以抛砖引玉,启迪你的智慧之光,发现Web3更多、更广、更深的奥秘,助你在新的科技浪潮下,无往而不胜。
本书从区块链的概念、原理、核心技术和应用四个方面,系统地介绍了以太坊区块链开发的相关知识。其中,重点介绍了以太坊的相关概念和原理、以太坊客户端Geth、以太坊常用智能合约开发工具、Solidity语言和智能合约开发等内容,并实现了众筹合约和代币合约两个项目实战案例,可以让读者对智能合约开发的整体流程有一个全面的了解。另外,书中结合示例对Web3.js的相关知识也做了详细介绍,以帮助读者更好地理解和利用以太坊的相关数据。 本书内容丰富,讲解通俗易懂,案例典型,实用性强,特别适合区块链技术爱好者和智能合约开发的相关从业人员阅读,也适合区块链底层研究人员阅读。另外,本书还适合作为区块链培训机构作为相关课程的培训教材使用。
随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事化对抗日趋激烈,投射力量保卫国家的关注在一定程度上已经从传统军事领域过渡至网络空间领域,世界主要国家进一步加速网络空间军事竞争,加强顶层规划、组建网络作战部队、研制新型作战武器装备,力求全面提升网络空间作战力量。为全面明晰全球主要国家网络作战力量现状,知悉各国网络作战特点及发展
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是 如何从技术上去对抗黑客 ,忽略了 黑客是人 这一*基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了 黑客心理学 (又名 信息安全心理学 ),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的 社工攻击案例库 。 本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打
新一轮科技革命和产业变革推动数字经济高速发展,算力成为核心生产力,并逐步形成云、边、端多级算力及协同服务范式。数据中心作为算力基础设施,规模持续高速增长,但也导致东西部地区数字经济发展的不均衡性,为此国家出台《关于加快构建全国一体化大数据中心协同创新体系的指导意见》,启动东数西算工程,指导数据中心产业规范化发展。中国联通作为 算力网络(简称算网) 概念的倡导者,专门组织多位专家,研究东数西算工程相关政策和算力网络协同发展关键技术,撰写了本书。本书共9章,首先分析东数西算的政策脉络、发展目标和当前进展,以及东数西算对算力网络的能力要求;其次介绍面向东数西算工程的算力网络架构、发展演进思路和全光传送、IPv6演进、算力标识和度量、算网业务协同编排等关键技术;再次分析了东数西算面临的安全
智能超表面(RIS)是一项跨学科基础性创新技术,它具有可编程的人工电磁表面结构,具有低成本、低功耗和易部署的优势,应用场景包括无线网络覆盖扩展、无线系统容量提升、感知定位、高铁车厢内覆盖等,具有广阔的技术发展前景和工程应用前景。近年来,信息超材料技术取得了一些重要突破,基于智能超表面的通信得到学术界和工业界的广泛关注,有望成为未来6G空口的原创性基础技术。本书从信息超材料的特性、多天线通信技术基础、智能超表面中继技术、智能超表面中继的性能仿真评估、初步外场测试验证和分阶段的技术推进等方面对智能超表面技术进行了较为深入、全面的介绍。本书适合移动通信系统广大研发人员、信息超材料领域的研究人员,以及高校相关专业的老师和研究生阅读与参考。
本书共8章,约400千字。第1章 绪论,主要阐述网络空间安全的基本概念、基本理论、架构和方法学;第2章 密码学基础及应用,阐述密码学的演进历史、密码体制及密码学理论基础,简介典型密码算法以及最新研究方向;第3章系统安全,主要讨论操作系统、数据库系统及应用系统安全;第4章 网络安全,在简介网络安全威胁及渗透测试方法的基础上,主要阐述网络安全协议、网络安全防护技术以及通信基础设施安全;第5章 数据安全讨论数据安全的概念、数据安全威胁、数据安全治理、敏感数据防护及防泄露技术;第6章 Web安全在分析Web体系安全性的基础上,讨论Web安全防护、Web认证等技术;第7章 应用安全,主要阐释网络应用中的身份认证与信任管理、电子商务/电子政务安全、信息系统新形态新应用安全。第8章 网络空间安全法治保障,主要讨论如何依法构筑安全
本书首先介绍我国卫星互联网相关政策及其发展态势,分别从中央、部委、省(直辖市)政府层面解读政策/文件,分析卫星互联网产业所面临的发展机遇;然后对卫星互联网体系结构设计、通信协议选取和软件、硬件的技术要求提出规划,给出了卫星互联网技术体系的设计发展思路,为卫星互联网系统硬件、软件、协议、存储控制和拓扑设计形式提供了标准;接下来,从卫星互联网组网及安全防护关键技术出发,从天基、地基、边缘和安全四个方面对卫星互联网的相关技术进行了详细的介绍;后,从卫星互联网产业链上、中、下游三个层面对产业模式和应用前景进行了深入剖析,探讨了卫星互联网本身存在的安全问题、衍生安全问题,提出了对卫星互联网产业发展的思考。 本书主要面向卫星通信、卫星网络组网、空间信息网络、卫星互联网等产业的从业者和分析
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包
在计算与网络发展紧密结合、技术相互促进、产业协同合作的背景下,我国率先提出了 算力网络 的概念,中国联通研究院作为国内算力网络研究开展较早的科研机构之一,专门组织多位专家撰写了本书。 全书分为9章,第1~2章回顾了云网融合的发展历程,算力网络提出的背景、技术内涵与业界研究进展。第3章论述了算力网络架构与技术体系。结合该技术体系,第 4~7章分别从算力网络的控制与转发、编排与调度,算力建模与交易及其他关联领域方面阐述了相应的关键技术。第8章对算力网络主要应用场景进行了阐述。第9章面向未来演进,从机遇和挑战两方面对算力网络的产业发展进行了预测。 全书条理清晰,针对性强,既适于对云网融合和算力网络技术感兴趣的科研人员阅读,也可作为高等院校计算机、通信、电子工程等专业研究生的专业课参考书。
*部分:基本概念。 包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。 第二部分:物联网安全保障。 包括第3~5章,分别从开发、设计、运维角度对如何保障物联网安全进行了介绍。 第三部分:密码学基础知识及其在物联网中的应用。 包括第6章和第7章,首先对密码学的基础知识进行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。 第四部分:专题要点。 包括第8~11章,针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。
本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括交换机基本配置,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst 3560 V2作为硬件平台(IOS版本为15.0)。本书适合想要通过CCNP认证考试的网络技术人员,以及那些希望获得实际经验以轻松应付日常工作的专业人员阅读,本书既可以作为思科网络技术学院的实验教材,也可以作为电子和计算机等专业网络集成类课程的教材或者实验指导书,还可以作为相关企业员工的培训教材;同时也是一本不可多得的很有实用价值的技术参考书。
本书是《网络工程师教育丛书》的第4册,较为系统、全面地介绍了TCP/IP协议栈和主要的应用程序、构件、协议,以及访问因特网所需的链路。全书分为8章,主要内容包括:TCP/IP体系结构、TCP/IP应用程序、子网划分、TCP/IP协议族、TCP/IP服务、TCP/IP路由技术、典型应用程序原理和多媒体通信协议。为帮助读者更好地掌握基础理论知识和应对认证考试,各章均附有小结、练习及小测验,并对典型题型给出了解答提示。
无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为了家庭、中小企业联网的*模式。由于无线网络数据公开传播,其安全性较差,也成为了黑客关注的重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。 《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。 《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali L
物联网涉及的技术众多,包括传感器技术、计算机技术、通信技术、信息编码技术、物流与供应链技术等。《物联网概论》立足于理论与实际,既全面介绍了物联网领域的基础知识,又广泛吸收了各国*的发展成果。内容具体包括:*章绪论,介绍物联网的概念及关键技术,物联网的主要应用领域及物联网产业的发展趋势;第二章产品电了编码(EPC)基础,介绍为物联网提供基础性商品标以规范体系与代码空间的产品电子编码(EPC)体系结构及EPC系统工作流程;第三章无线通信技术,介绍建立无线刚络通信的相关标准体系、技术类型及相关应用;第四章条形码与RFID自动识别技术,介绍条形码与RFID自动识别技术的原理、编码及应用情况;第五章无线传感器网络,介绍无线网络的类型、接入方法、常用设备及应用;第六章物联网的中间件技术,介绍物联网中间件的
本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 本书适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
本书重点论述了无线局域网(WLAN)、无线个域网(WPAN)和无线城域网(WMAN)等无线通信网络的关键技术。全书共分为7部分、16章,分别是:无线网络结构,主要讨论其逻辑结构和物理结构;无线通信,归纳了基础知识和近期新发展,介绍了红外线通信的原理;WLAN及其实现,讨论了IEEE 802.11标准和关键技术,阐述了网络安全问题和可能遇到的其他问题,给出了解决方案;WPAN及其实现,讨论了IEEE 802.15,包括蓝牙、无线超宽带(UWB)、ZigBee以及红外通信、近场无线通信等,给出了相关标准和关键技术;WMAN及其实现,论述了IEEE 802.16标准、关键技术及其应用;无线网络技术的未来,介绍了无线Mesh网及其路由、网络的自由漫游、吉比特WLAN、认知无线电等前沿技术;信息来源,给出了相关的网址和术语表。
在线社交网络群体行为分析是实现发现群体、认知群体以及引导群体等应用的基础。本书系统、深入地阐述在线社交网络群体行为分析中的基础理论、关键技术和方法,主要内容包括在线社交网络群体聚集机理与群体发现方法,群体情感与群体影响力的计算模型与分析方法,以及群体行为演化机理与检测引导方法等。本书第一次比较全面地揭示在线社交网络群体聚集的复杂交互关系和互动规律,为开展社交网络群体行为认知与分析应用提供重要的理论和技术支撑。
现代化空战形态的演变对空战平台和机载武器系统提出了更高的要求。与此同时,装备性能的提升也对飞行员提出了更为严苛的要求。面对丰富的信息数据和剧烈变化的空战态势,留给飞行员进行决策判断的时间急剧缩短,这就要求飞行员必须快速做出机动决策。但是,这必然会导致飞行员的决策失误率上升,战机的生存概率下降,进而影响空战效果。目前,空战对抗训练中,攻防双方对抗激烈,态势环境日趋复杂,飞行员在空战中误判态势、贻误战机、错失有利占位的情形也在呈上升趋势。为了有效应对信息化条件下的攻防对抗,本书对空战智能实时辅助决策方法进行了阐述。全书主要分为空战态势要素提取、空战态势评估、攻击占位决策及机动规避决策4个部分的内容,着力解决辅助决策系统中的态势快速感知、攻击占位、机动规避决策问题。 本书适用于对空
王亚楠主编的《交换与路由组网技术》根据高职高专教育和教学的特点,结合教学改革和教学实践编写而成。本书针对计算机网络工程的交换技术和路由技术进行了详细的介绍,在内容选取上,按照企事业单位组网的过程,从局域网到广域网的顺序组织编排,囊括交换技术、路由技术、网络安全策略、出口设计等技术;在结构组织上,侧重于理论基础和实践操作相结合,理论内容配有相应的实践案例,并设计有实训习题,以培养读者独立思考、分析问题、解决问题的能力。 《交换与路由组网技术》以美国思科(Cisco)公司的模拟软件Packet Tracer、我国锐捷公司RG-S2026G 、RG-RSR20系列产品为平台,精心进行了教学实例和课后实训的设计,力求使本书成为一本实用性强的教材。 《交换与路由组网技术》既可作为高职高专院校计算机网络专业的实训教材,又可作为网络技术
本书从无线网络优化工程师的角度介绍了TD-LTE系统理论知识、网络结构以及TD-LTE系统中的关键技术;介绍了TD-LTE物理层,上下行物理信道及信号,详细阐述了TD-LTE系统各类信令流程、各类无线参数及厂家私有参数,并介绍了TD-LTE系统中功率控制、无线资源管理的过程;后运用优化方法论对实际网络优化工作进行了深入研究,列举出日常优化阶段的多个专题优化思路,每个专题优化都配备相关的案例分析,并根据目前中国移动面临的2G/3G/4G互操作问题进行了深入细致的分析,对当前iPhone终端必须用到的语音回落技术进行了重点阐述。本书对TD-LTE系统演进起到知识过渡的作用。系统地学习本书内容必然会更快地熟悉TD-LTE系统。
如果无法使分布式应用协同工作,构建分布式应用就会 困难。《ZooKeeper(分布式过程协同技术详解)》将会为你展示Apackle Zookeeper如何帮助你管理分布式系统,以使你可以 关注应用本身的逻辑。即使拥有Zookeeper,实现协作任务也并非一帆风顺,不过本书提供的一些好的方法和实践经验为你奠定了良好的开端,同时也为开发人员和运维人员提供了一些使用中的注意事项。 在本书中,Zookeeper的贡献者Flavio Junqueira(荣凯拉)和Benjamin Reed(里德)介绍了分布式系统的概念、Zookeeper编程开发的技巧以及维护Zookeeper服务所需要的知识。
本书针对高职高专学生的认知特点以及高职高专教育的培养目标、特点和要求,全面介绍了路由与交换的精要技术和实践技能,根据改版更新后的思科网络技术CCNA RS版本及CCNA认证考试要求,合理安排教学与实验内容。全书共10章,第1章主要介绍思科路由器的概念、特点、内部结构和工作原理以及设备的基本操作技能;第2章介绍路由的概念以及静态路由的基本配置;第3章主要介绍RIP协议的工作原理和主要数据包的格式以及RIP协议的相关配置;第4章介绍EIGRP协议的工作原理与配置以及相关专业术语;第5章介绍OSPF协议的工作原理和相关配置命令;第6章详细介绍交换机的工作原理和相关基本操作;第7章介绍虚拟局域网与中继的关系、中继协商策略以及配置;第8章介绍传统VLAN间路由实现方式与三层交换原理;第9章介绍生成树协议的工作原理以及几种生成树协议的操作