本书是《大数据之路:阿里巴巴大数据实践》的升级版,内容不再仅仅聚焦于阿里巴巴,而是延伸到对千行百业的实践与探索。本书从追溯数据中台的起源与发展脉络,到从多视角、绘蓝图、资源化和资产化等多方面设计满足业务需求的数据中台框架,再到全方位探讨数据的交易与流通、智能算法的应用,以及"1NN 决策分析框架的应用,汇聚了我们在大数据实践过程中的经验、教训和方法。 本书理论与实践相结合,包含大量真实的案例,从金融服务的风险控制,到制造业的供应链优化,再到零售业的个性化营销,通过大量鲜活的实例为读者提供极具价值的参考与启示。不论是企业经营者、数据管理者,还是技术实践者、数据爱好者,都能从中受益。
《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,
随着移动互联网的持续发展和移动智能终端的不断普及,面向我国庞大的移动互联网产业以及基于《网络安全法》《数据安全法》《个人信息保护法》等法律法规针对移动应用持续合规的网络安全监管要求下,移动安全攻防这一课题逐渐被产业界和学术界所关注。基于我国核心信息技术应用创新的大背景,本书分4篇向读者呈现了移动安全攻防领域进阶阶段的逆向理论与实战案例,并配套有立体化资源,包括电子资料、教学课件、源代码与视频教程等。 本书从Android虚拟机的技术原理开始,着重解析了Java层Dalvik虚拟机和ART虚拟机的Android系统中的运行机制,从而引出Native层的Native开发和ARM汇编语言等更底层的技术栈。在攻防全局观上主要介绍ATT CK框架的技战术,将攻防过程中的技术点映射到矩阵中,ATT CK框架中的移动安全攻防框架可以作为移动安全攻防的全局指导。
《融合数字电路与存内计算的高能效神经网络处理器(英文版)》从纯数字电路和融合存内计算的高能效神经网络处理器两个角度开展了四项主要的研究工作。 在数字电路神经网络处理器层面,一方面针对传统架构数据复用优化不充分的问题,提出了针对特定卷积核优化的卷积神经网络处理器 KOP3。另一方面,针对不规则稀疏网络压缩技术引起的显著额外功耗面积开销,采用结构化频域压缩算法 CirCNN,提出整体并行-比特串行的 FFT 电路、低功耗分块转置 TRAM 和频域二维数据复用阵列,以规则的方式压缩了存储和计算量。设计并流片验证的 STICKER-T芯片实现了面积效率和能量效率的提升。在融合数字电路与存内计算的神经网络处理器层面,融合了数字电路的灵活性和存内计算 IP 的高能效特性,进一步提升能量效率。一方面通过分块结构化权重稀疏与激活值动态稀疏
Web3正频繁出现在公众视野中,然而受阻于晦涩难懂的技术原理及陌生又拗口的专业术语,很多人对此望而却步。《从零开始读懂Web3》试图用通俗的语言、简单的结构、翔实的案例让零基础的读者迅速掌握Web3的核心要义。 Web3不仅仅是技术和金融语境,它和每个人的生活都息息相关。作为深耕Web3的研究机构,Inverse DAO将带你通过纵向时间线、横向技术线来立体、客观、完整地理解Web3。通过《从零开始读懂Web3》你既可以快速读懂行业,也可以躬身实践参与。 希望《从零开始读懂Web3》可以抛砖引玉,启迪你的智慧之光,发现Web3更多、更广、更深的奥秘,助你在新的科技浪潮下,无往而不胜。
本书深入贯彻1 X职业技能等级证书 物联网安装调试与运维(中级)的核心精神,旨在为读 者提供一本具有实际操作指导意义的专业教材。作为该权威证书的配套教材,本书的编写理念是构建 一个以实际项目为驱动、以读者兴趣为导向的现代化课程体系。 本书精心策划了5个贴近现实的物联网应用场景,包括新能源工厂智慧园区系统设计、智能生产 终端设备安装与调试、四季丰农场智慧育苗数据管道构建、南山隧道环境监测系统云平台配置与应 用,以及幸福里智能家居系统搭建与维护。这些场景不仅涉及物联网安装调试与运维的核心知识,还 围绕智能终端组网、数据管理构建、物联网云平台应用、物联网系统运维等四个核心工作领域展开详 细讲解。每一个场景都配备丰富的实践步骤和理论解析,旨在帮助读者从实践中掌握物联网安装调试 与运维的精髓。 通过本
作者近几年来把"大学习 和"深调研 结合起来,对工业软件的技术、企业、产业和政策进行研究,形成若干研究报告。本书是作者对过去几年工作学习的梳理总结。 作者着眼第四次工业革命,立足关键核心技术,朝着国家"十四五 重点突破方向,选取工业软件作为本书的主题,重点从背景、概念、产业、企业、政策等方面对工业软件进行系统阐述,研究工业软件产业生态,探索工业软件发展规律,力争为我国工业软件产业发展提供智力支撑。
《设计师的AI利器 Adobe Firefly》一书紧跟当前AI 人工智能的潮流,深入剖析Adobe Firefly 的功能,从以文成图开始,涵盖图 像处理与美化,再到Express 的扩展讲解,旨在向读者介绍Adobe Firefly 的实用操作方法和技巧。 在本书的阐述中,特别注重以文成图这一核心功能的讲解,使读者能够深切体验Adobe Firefly 强 大模型库所带来的无尽魅力。此外,本书还列举了一系列具有代表性的案例,力求在有限的篇幅 内全面、深入地传授给读者更多的实践经验。 Adobe Firefly 以其简单易用的功能分区和精美的页面设计脱颖而出,无论是在操作的便捷性 还是在内容生成效果上,读者在学习的同时,都能时刻感受到其独特的魅力。相较于传统复杂的 应用软件,Adobe Firefly 通过简单的操作即可快速上手,让用户能够随心所欲地进行创作。 本书除纸质内容之外,还随书附赠了全书案例的同步
数字经济时代,开源已成为全球科技创新和产业发展不可逆转的潮流和趋势。近年来,我国在开源领域迅速崛起,成为全球开源创新生态的重要组成部分。但开源在我国属于 舶来品 ,要充分释放国内开源发展潜能,还须进一步提升各方对开源的认识,探索符合我国实际情况的开源发展之路。本书旨在全面展示开源发展的要素组成、现状趋势、发展规律和方法路径。全书围绕起底开源、开源基金会、代码托管平台、开源项目与社区、开源商业化产业化、开源人才、开源风险防范、开源的战略价值、地方开源发展举措与成效、开源的发展挑战与趋势十个重点问题展开,通过体系性的架构设计深刻揭示了开源的运行逻辑,整体回答了什么是开源、为什么要开源、如何参与开源的问题,希望能为开源创新实践和产业布局提供有益参考。本书面向政府工作人员、企业决策和
随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事化对抗日趋激烈,投射力量保卫国家的关注在一定程度上已经从传统军事领域过渡至网络空间领域,世界主要国家进一步加速网络空间军事竞争,加强顶层规划、组建网络作战部队、研制新型作战武器装备,力求全面提升网络空间作战力量。为全面明晰全球主要国家网络作战力量现状,知悉各国网络作战特点及发展
《智能合约安全入门》从环境介绍,Solidity、web3基础和漏洞原理及利用方面,详细地介绍智能合约相关漏洞知识。其中,第一部分介绍了 Remix IDE、Metamask 以及geth等环境的安装和使用方法;第二部分介绍了solidity语言的基础知识与基本语法,以及web3的使用方法;第三部分重点讲解了智能合约常见漏洞的基本原理及其攻击方式,同时还增加了 Ethernaut 通关游戏的部分内容,以此来加深对漏洞原理的理解。
本书是被众多高校采用的教材《云计算》的第四版,是清华大学博士刘鹏教授团队的心血之作。在应对大数据挑战的过程中,云计算技术日趋成熟,拥有大量的成功商业应用。本书追踪前沿技术,相比第三版更新了40%以上的内容,包括大数据与云计算、Hadoop 3.0:主流开源云架构、虚拟化技术、容器技术、云原生技术、云计算数据中心、总结与展望等内容。刘鹏教授创办的云计算世界、大数据世界网站和 刘鹏看未来 微信公众号为本书学习提供技术支撑。 让学习变得轻松 是本书的初表。本书适合作为相关专业本科生和研究生教材,也可作为云计算研发人员和爱好者的学习及参考资料。
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是 如何从技术上去对抗黑客 ,忽略了 黑客是人 这一*基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了 黑客心理学 (又名 信息安全心理学 ),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的 社工攻击案例库 。 本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打
多层网络分析方法与可视化技术,是新时代科技文献知识网络分析的新范式,是复杂系统视角下量化科学知识结构及知识元间协同演化的新方法,为科学家洞见知识发展足迹、探寻前进方向插上了智慧的翅膀。本书向读者介绍了多层网络的基本概念、数学模型、动力机制以及基本原理和分析方法,系统讲解了不同类型网络模型中各层的关系以及相应的遍历算法。全书始终以muxViz工具为例,介绍了如何在R中使用该工具构建多层网络并进行相应的分析,以及可视化呈现。以往可视化多集中在单模网络,或叠加网络。该书首次对多层网络的原理、类型、分析方法等进行了系统介绍,在国内同领域书籍中并不多见。
本案例教程一是详细描述了交换机和路由器结构,交换式以太网和互联网使用协议的工作原理、实现过程,提供完成园区网方案设计和实施所需要的交换式以太网和互联网的知识;二是针对独立的知识单元,设置案例实训内容,为学生提供透彻、完整的交换式以太网和互联网知识;三是结合主流厂家设备讨论交换和路由技术,通过综合案例阐述园区网整体规划、实施的方法。通过本案例教程学习使学生一是能够掌握园区网设计方法、二是能够具备园区网络的实施能力、三是能够具备IP分组端到端传输过程所涉及的算法和协议的分析能力。
联网在信息社会中的重要地位如同发动机,引发并促进技术革命、传播革命、产业革命和社会革命,我们生活的各个层面都被吸纳进来并重新组织架构。这样的改变渗入社会肌理,潜入文化深层,成为不折不扣的生态环境。基于此,本书尝试以 网络空间 作为理论视角和切入点,重新审视和思考这一技术特征与社会逻辑。本书采用了整体规划、章节独作的形式,一方面体现教材逻辑的一致性与完整性,另一方面则是契合对于互联网的研究多元并包、各取所长的思路。
本书是中国互联网络信息中心近年来参与网络空间国际治理部分工作成果的汇编。全书共分七个专题,从不同侧面切入,介绍了网络空间国际治理机制的基本面和主要矛盾,探讨了网络空间国际规范的现状与未来,围绕数据和互联网基础资源两个关键要素以美欧为重点研究对象深入探讨了在全球数字化转型背景下网络空间国际治理的突出问题,并概述了我国网络空间治理的现状和部分的建议方案。本书主要面向对网络空间国际治理感兴趣的读者,对互联网国际交流合作、数字化发展、国际关系等领域的从业人员也具有一定的参考价值。
智能超表面(RIS)是一项跨学科基础性创新技术,它具有可编程的人工电磁表面结构,具有低成本、低功耗和易部署的优势,应用场景包括无线网络覆盖扩展、无线系统容量提升、感知定位、高铁车厢内覆盖等,具有广阔的技术发展前景和工程应用前景。近年来,信息超材料技术取得了一些重要突破,基于智能超表面的通信得到学术界和工业界的广泛关注,有望成为未来6G空口的原创性基础技术。本书从信息超材料的特性、多天线通信技术基础、智能超表面中继技术、智能超表面中继的性能仿真评估、初步外场测试验证和分阶段的技术推进等方面对智能超表面技术进行了较为深入、全面的介绍。本书适合移动通信系统广大研发人员、信息超材料领域的研究人员,以及高校相关专业的老师和研究生阅读与参考。
本书共8章,约400千字。第1章 绪论,主要阐述网络空间安全的基本概念、基本理论、架构和方法学;第2章 密码学基础及应用,阐述密码学的演进历史、密码体制及密码学理论基础,简介典型密码算法以及最新研究方向;第3章系统安全,主要讨论操作系统、数据库系统及应用系统安全;第4章 网络安全,在简介网络安全威胁及渗透测试方法的基础上,主要阐述网络安全协议、网络安全防护技术以及通信基础设施安全;第5章 数据安全讨论数据安全的概念、数据安全威胁、数据安全治理、敏感数据防护及防泄露技术;第6章 Web安全在分析Web体系安全性的基础上,讨论Web安全防护、Web认证等技术;第7章 应用安全,主要阐释网络应用中的身份认证与信任管理、电子商务/电子政务安全、信息系统新形态新应用安全。第8章 网络空间安全法治保障,主要讨论如何依法构筑安全
本书着重从企业发展的角度讲清楚数字化的本质逻辑、如何应用新一代信息技术,以及在此过程中需要注意的组织建设、人才培养、各类力量的运用及可能遇到的问题。尽量让读者快速读懂其中的内容并掌握相关方法,能够立即运用到数字化工作中。 本书第一篇是数字化极简逻辑篇,介绍数字化的极简逻辑;阐述数字化是企业"不得不 的选择;通过将数字化目标格式化为数字化营销、数字化管理和数字化创新3 部分,介绍数字化的目标和路径;同时,描述数字化与内部审计的关系。第二篇是业务运营系统篇,讲解"文化决定业务运营系统,而业务运营系统进一步保留和强化文化 的逻辑,介绍业务运营系统的持续迭代。第三篇是数字化系统方法篇,从业务、数据、应用、技术4 个维度介绍极简数字化转型架构模型(LY-EA-DTM)。第四篇是数字化治理篇,介绍数字化的保障
本书作为一本研究数字社会适老化的中文专著,系统地介绍了数字社会适老化的必要性、所面临的挑战和通过建设一套适老化支持体系来应对这些挑战的相关理论与实践问题。本书分为五个部分。第一部分介绍了数字社会的适老化挑战,重点讨论了我们当前面临的适老化问题的现象、本质及其产生的深层次原因,并介绍了国际上一些在适老化方面的尝试和经验,以帮助读者对适老化的必要性形成较全面的认识。第二部分介绍了适老化支持体系背后的理论基础,包括老年用户分析、数字产品的用户使用能力要求与使用负担分析、数字产品的适老化设计、面向老年用户的使用培训、面向老年用户的使用支持。第三部分描述了本书提出的核心理念 适老化支持体系建设,包括建设适老化支持体系所需要的系统思维、核心要素和建设目标,适老化支持体系建设中面临的一
喜欢研究《三十六计》的人很多,喜欢研究网络安全的人却很少。但在当今这个黑客威胁长存的时代,每个人都该懂些网络安全知识,否则就可能沦为黑客的猎物。本书意在让喜欢研究《三十六计》的人都能轻松掌握网络安全的基本常识,从而保护自己作为合法网民的基本权益。具体来说,本书通过深入浅出的语言和网络安全的案例技巧,风趣幽默地逐一讲述了《三十六计》的每个计谋及其相应的兵法和网络对抗思路。本书既想将兵法迷引导成网络安全专家,也想将网络安全专家引导成兵法迷,毕竟网络对抗与真实战争正在迅速融合,多懂一些兵法和谋略将毫无疑问地增加网络战胜算的概率。作为一部科普作品,本书既适用于普通网民,也适合于网络安全专业人士。
当今社会,网络结构数据普遍存在于各行各业。如何从这些数据中挖掘出价值,并且解决实际问题,成为学界和业界共同关注的研究方向。《网络结构数据分析与应用》主要帮助读者初步了解网络结构数据,学习使用R语言进行实际数据分析。 《网络结构数据分析与应用》共七章。章主要讲解为什么关心网络结构数据,介绍了R语言及常用的包,同时整理了常用的网络数据集。第二章介绍了网络结构数据的定义及分类,并整理了大量实例以帮助读者快速熟悉网络结构数据。第三章讲解了网络结构数据的可视化,重点介绍了针对大规模网络的可视化方法及网络的动态交互式可视化。第四章介绍了描述网络特征的各种统计量及重要的网络结构,并给出了实例。第五章重点介绍了三种经典的网络结构数据模型, 第六章主要介绍了网络结构数据中社区发现的相关概念及方法
本书讲解了5G物联网关键技术,包括各类非授权频谱即私有物联网技术和3GPP主导的授权频谱物联网技术,其中,窄带物联网(NB-IoT)技术已经成为万物互联时代的新引擎。本书第1章介绍移动通信技术近40年的发展历程,着重介绍ITU及3GPP组织主导的5G标准进展、应用场景、核心指标(5G KPI)要求及关键技术;第2章介绍主流非授权频谱物联网技术;第3章介绍3GPP定义的中速率中成本中功耗物联网即5G RedCap技术;第4~7章详细介绍NB-IoT的基本概念、物理层原理、基本过程和数据传输模式;第8章解析NB-IoT物联网中常用的信令消息内容,对从事NB-IoT物联网系统及终端开发与测试,以及网络维护的工程师有较大的参考意义,可以方便读者查对和比较相关信令消息内容,实用性和针对性强。