Gilbert Strang是麻省理工学院数学教授,美国国家科学院院士和美国艺术与科学院院士,在有限元理论、变分法、小波分析及线性代数等领域卓有成就,著有多部经典数学教材,开设多门开放式课程,享有国际盛誉。本书是深度学习的导论,全面介绍机器学习的数学基础,阐述架构神经网络的核心思想,主要内容包括线性代数的重点、大规模矩阵的计算、低秩与压缩传感、特殊矩阵、概率与统计、**化、数据学习等。本书可作为数据科学方向的数学基础课程教材,也可供人工智能、深度学习领域的科研人员和工程技术人员参考。
"《Windows Server 2022 Active Directory配置实战》是微软技术专家**推出的Windows Server 2022两卷力作中的Active Directory配置实战篇。 《Windows Server 2022 Active Directory配置实战》延续了作者一贯的写作风格,通过大量的实例演示,将理论与实际操作相结合,并以简明易懂的文字进行描述,内容丰富,图文并茂。本书共分16章,内容包括Active Directory域服务、创建AD DS域、域用户与组账户的管理、利用组策略管理用户工作环境、利用组策略部署软件、限制软件的执行、建立域树和林、管理域与林的信任、AD DS数据库的复制、操作主机的管理、AD DS的维护、将资源发布到AD DS、自动信任根CA、利用WSUS部署更新程序、AD RMS企业文件版权管理以及AD DS与防火墙。 本书既适合广大初中级网络技术人员、网络管理和维护人员阅读,也可作为高等院校相关专业和技术培训班的教学用书,同时还可以作
计算已经成为人们生活中不可或缺的组成部分,人类社会享受了计算技术的红利得以飞速发展。可以说当今的计算机科学和产业应用的成就是人类文明有史以来所有智慧的结晶。解释、澄清和发展 计算 这一重要概念,即本书之写作目的。本书从探索数学的起源开始,细数了数学史上三次危机的来龙去脉,逐渐引出计算理论的诞生和发展,以及这些过往是如何影响当今计算机科学最前沿方向的。最后本书从哲学层面探讨了计算的边界,将其视为人类需要继续探索的未解之谜。本书横跨了人类3000年的文明史,综合了数学、哲学、物理学、计算机科学、人工智能、复杂系统科学等多门学科,呈现出一种独特的计算主义的世界观。
本书由杰出的科学史专家托马斯 黑格和保罗 塞鲁齐撰写,在经典之作《现代计算机发展史》第二版的基础上,进行了脱胎换骨式的全面重构,用全新视角,深入阐释计算技术体系及其应用的进化,带领读者理解计算机的变革历程,以及技术与社会的相互塑造。全书共分15章,每章讲述计算机的一种转变,从1945年的ENIAC谈起,到电子邮件、袖珍计算器、个人计算机、万维网、电子游戏、智能手机的发展,再到计算机无处不在又无迹可寻的当今世界,后以集成了多种计算模式的特斯拉Model S作为结尾。全书史料丰富,见解深刻,叙述生动,是现代计算机发展史的入门级读物。
本书是关于雷达目标检测和恒虚警(CFAR)处理理论与方法的一部专著。书中总结了三十多年来,在这一领域国际上的研究进展及大量研究成果。全书由15章组成,主要内容有经典的固定门限检测、均值类CFAR检测器、有序统计类CFAR检测器、采用自动筛选技术的广义有序统计类CFAR检测器、自适应CFAR检测器、韦布尔和对数正态杂波背景中的CFAR检测器、复合高斯分布杂波中的CFAR处理、非参量CFAR处理、杂波图CFAR处理、变换域CFAR处理、距离扩展目标检测、多传感器分布式CFAR处理以及其他CFAR处理方法,后是本书的回顾、建议与展望。本书可供从事雷达工程、声纳、电子工程、信号与信息处理等专业的科技人员阅读和参考,还可以作为上述专业的研究生教材
涵盖2021年CISSP所有考点,是您的一站式学习手册,助您更灵活、更快捷地准备CISSP考试。本书编排得当,内容详实,包含可供个人评估备考进展的测试、目标地图、书面实验题、关键考点以及富有挑战的章节练习题。开始使用本手册准备CISSP考试吧。 涵盖全部考试目标 ? 安全与风险管 理 ? 资产安全 ? 安全架构与工程 ? 通信与网络安全 ? 身份和访问管理 ? 安全评估与测试 ? 安全运营 ? 软件开发安全
《计算机科学技术大辞典》分为概论、计算机数学基础、理论计算机科学、硬件系统、系统软件、程序设计、软件工程、计算机网络、多媒体技术、人机交互技术、网络安全、数据科学技术、人工智能、量子信息与计算、数字化应用场景等15个部分。覆盖面广,内容详实,解释深入浅出。既包括经典的计算机科学技术词条,又有反映学科进展的内容,可满足广大读者学习及获得计算机科学技术基本知识的需要,推动计算机科学技术普及。
本书致力于介绍图神经网络的基本概念和算法、研究前沿以及广泛和新兴的应用,涵盖图神经网络的广泛主题,从基础到前沿,从方法到应用,涉及从方法论到应用场景方方面面的内容。全书分为四部分:部分介绍图神经网络的基本概念;第二部分讨论图神经网络成熟的方法;第三部分介绍图神经网络典型的前沿领域;第四部分描述可能对图神经网络未来研究比较重要和有前途的方法与应用的进展情况。 本书适合高年级本科生和研究生、博士后研究人员、讲师以及行业从业者阅读与参考。
这是一部有关计算机科学和人工智能之父艾伦?图灵的科普佳作,它生动地介绍了图灵的生平,以通俗易懂的语言展现了图灵在计算机科学、数理逻辑、密码学、人工智能、人工生命、认知科学、机械化数学等诸多领域的杰出成就,其中不乏一些高屋建瓴的思想。例如,作为通用计算模型的图灵机、对判定问题的否证、机器学习的本质、形态发生的动力学解释等。 本书内容细致严谨,从多个视角为我们描述了真实而立体的图灵,可作为研究计算历史的重要参考文献。图灵对国家的无私奉献、对强人工智能的期待、对人性的理解、对苦难的忍受,都值得我们深思 图灵的精神,属于全体人类。相信这本书必将激发读者们的想象力与好奇心,让每个人都能从中受益,阅读此书将是一次难得的精神升华之旅。
《云计算和大数据服务 技术架构、运营管理与智能实践》采用理论与实践相结合的形式,系统阐述云计算和大数据服务的具体实现。 云计算和大数据服务战略的落地,包括技术构建和运营管理、新兴的人工智能技术的应用,以及组织能力的建设。针对这一目标,全书分为七部分:云计算技术、大数据及数据智能、服务的技术运营、智能运营、安全技术与管理、服务质量管理和组织能力。《云计算和大数据服务 技术架构、运营管理与智能实践》的目的是帮助读者对这些云计算和大数据的重要专题从基本概念、发展思路到解决方案有一个系统认识。 本书具有非常强的可读性和实践指导意义,可作为云计算和大数据企业的高层管理人员和技术架构师的参考读物,也可以作为高校相关专业师生的教学参考用书。
本书原为麻省理工学院计算机科学与工程专业的数学课程讲义,谷歌技术专家参与编写,涵盖计算机科学涉及的全部基础数学知识,包括形式逻辑符号、数学证明、归纳、集合与关系、图论基础、排列与组合、计数原理、离散概率、递归等,特别强调数学定义、证明及其应用方法。本书因具有系统、完整,以及有趣、易读等明显优势,现已被全球IT技术相关从业者及准从业者奉为圭臬、广泛传阅,在人工智能日益普及的全新信息时代,更是大放异彩。本书适合计算机相关专业学生及从业人员作为数学入门教材,亦可作为统计、机器学习、数据挖掘等课程的宝贵资料。
本书结构 本书内容面向网络安全新手,基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并通过大量的图、表、命令实例的解说,帮助初学者快速掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零建立作为 白帽子 的一些基本技能框架。本书配套源码环境完全免费。 全书按照从简单到复杂﹑从基础到进阶的顺序,从新人学习特点的角度出发进行相关知识的讲解,抛弃了一些学术性、纯理论性、不实用的内容,所讲述的渗透技术都是干货。读者按照书中所述步骤进行操作,即可还原实际渗透攻击场景。 第1章 渗透测试之信息收集 在进行渗透测试之前,最重要的一步就是信息收集。本章主要介绍域名及子域名信息收集﹑旁站和C段、端口信息收集、社会工程学和信息收集的综合利用等。 第2章 漏洞环境 白帽子 在没有得到
《高质量用户体验(第2版 特别版):恰到好处的设计与敏捷UX实践》兼顾深度和广度,涵盖了用户体验过程所涉及的知识体系及其应用范围(比如过程、设计架构、术语与设计准则),通过7 部分33 章,展现了用户体验领域的全景,旨在帮助读者学会识别、理解和设计出高水平的用户体验。本书强调设计,注重实用性,以丰富的案例全面深入地介绍了UX 实践过程。 《高质量用户体验(第2版 特别版):恰到好处的设计与敏捷UX实践》广泛适用于UX从业人员:UX设计师、内容策略师、信息架构师、平面设计师、Web 设计师、可用性工程师、移动设备应用设计师、可用性分析师、人因工程师、认知心理学家、COSMIC 心理学家、培训师、技术作家、文档专家、营销人员和项目经理。《高质量用户体验(第2版 特别版):恰到好处的设计与敏捷UX实践》以敏捷UX 生命周期过程为导
本书首先给出微型计算机的体系结构,着重介绍中央处理器、存储器、输入/输出设备及总线等部件的组成、特点、功能和工作原理;接着介绍两种典型的微处理器,即8086微处理器和MCS-51微处理器,同时分别对其存储器管理、程序设计方法(8086系统为汇编语言、MCS-51系统为C语言)、输入/输出接口(包括并行接口、串行接口及定时计数接口)及中断模式进行介绍;然后以实际应用为目标介绍输入/输出通道设计技术,包括数字量输人/输出(并行和串行)通道、模拟量输入/输出通道及人机交互通道技术;最后给出一个可编程逻辑控制器(PLC)系统的综合设计实例。
本书主要针对控制理论的一些重要分支,分析了当前存在的瓶颈问题,展望了其发展趋势和面临的一系列挑战。全书共分为17章,分别为:优化控制研究的概述与关键问题分析、逻辑控制系统中的未解问题、系统与控制中优化理论与应用的挑战与瓶颈、分布参数系统控制、数据驱动控制系统、自抗扰控制中的若干未解问题、非线性控制的几个瓶颈问题、时间与事件驱动的采样系统控制、系统辨识在信息时代的挑战和一些瓶颈问题、自适应控制的瓶颈问题、预测控制理论的瓶颈问题、随机控制系统中的若干瓶颈问题、不连续控制系统的现状及开问题、时滞系统控制的瓶颈问题、控制系统分析设计的一个隐性瓶颈问题、鲁棒控制的瓶颈问题、怎样的受控对象更好控制;最后以附录的形式列出了征集到的部分开问题。
本书通过创新的视觉方法解析量子力学的复杂理论,以图解的方式为读者诠释量子世界的独特特征,消除了复杂计算的必要。这种量子图解形式将线性代数和希尔伯特空间的经典技术与量子计算理论的前沿研究相结合,代表了近十年研究的尖端成果。 本书以轻松友好的阅读风格编写,通过大量的图表和卡通插图,帮助读者掌握图解推理的技巧来理解量子理论和特征,配套一百多个习题和实例,让学生更容易学习和掌握相关知识和技能。作为量子力学领域独特的图解形式教科书,适合作为从本科生到博士研究生学习量子理论和量子计算的基础教材。
本书从多维数组Tensor开始,循序渐进地介绍PyTorch各方面的基础知识,并结合深度学习中的经典应用,带领读者从零开始完成几个经典而有趣的实际项目,包括动漫头像生成、风格迁移、自动写诗以及目标检测。本书还介绍了PyTorch的几个高级扩展,包括向量化计算、分布式加速以及CUDA扩展。本书既适合深度学习的初学者及次接触PyTorch的研究人员阅读,也适合有一定PyTorch使用经验的用户阅读,帮助他们建立对PyTorch的基本认识,提高使用PyTorch框架解决实际问题的能力。
p 量子信息学是20世纪80年代以量子物理学为基础,融入计算机科学、经典信息论形成的新兴交叉学科,主要包括量子通信和量子计算两个分支。本书是关于量子计算机研究,分上、下两册出版。上册是关于量子计算机原理和物理实现,下册是关于量子纠错和容错量子计算。 /p p 本书为上册,内容包括计算机从经典到量子、量子位和量子逻辑门、量子算法、量子计算机动力学模型、离子阱量子计算机、基于半导体量子点的量子计算机,固体超导量子计算机,绝热量子计算、簇态和簇态上的量子计算等。 /p p br/ /p
p 量子信息学是20世纪80年代以量子物理学为基础,融入计算机科学、经典信息论形成的新兴交叉学科,主要包括量子通信和量子计算两个分支。本书是关于量子计算机研究,分上、下两册出版。上册是关于量子计算机原理和物理实现,下册是关于量子纠错和容错量子计算。 /p p 本书为下册,内容包括经典纠错码理论、CSS量子纠错码、稳定子量子纠错码、无消相干子空间和无消相干子系统理论、容错量子计算、拓扑量子计算等。书后附录内容包括量子力学概要、量子纠错码的群论基础、群表示理论、李群和李代数。 /p
本书专注于Linux二进制安全。全书包含12章,从二进制底层开始,结合源码详细分析了常见的二进制安全漏洞、缓解机制以及漏洞利用方法,并辅以分析工具和环境搭建的讲解。本书在素材的选择上较为连续、完整,每个知识点均配以经典例题,并花费了大量篇幅深入讲解,以*程度地还原分析思路和解题过程。读者完全可以依据本书自主、系统性地学习,达到举一反三的效果。本书主要面向CTF初学者,也适合对CTF感兴趣的人群学习。
《非凡敏捷:整合敏捷转型框架原理、实践及五项修炼》基于经过验证的整合敏捷转型框架(IATF,Integral Agile Transformation Framework),提供了全新的视角和整合系统方法,力求从操作的层面来引导个人和组织实现全面敏捷,帮助读者使用IATF 将主观认知与客观量化数据结合起来。许多客户组织的实践经验证明,基于整合理论的敏捷转型框架可以帮助领导者顺利实现转型,引领组织最终实现真正意义上的进化和敏捷。 《非凡敏捷:整合敏捷转型框架原理、实践及五项修炼》适合有责任心的个人、团队和领导者阅读和参考,是帮助他们升维并顺利走向持续成功的指南。
在数字化时代,公司的业务都高度依赖信息技术,研发效能已经成为信息科技企业发展的核心竞争力。研发效能在国内还处于快速探索期,还有一系列非常重要的概念需要澄清,方法和实践需要整理,问题和困惑需要解答。本书试图通过洞悉研发效能提升的底层逻辑,全方位、系统地介绍研发效能的全景。我们希望这本书是研发效能领域的百科全书,能够涵盖效能提升全生命周期的方方面面,在精心设计的逻辑结构组织下,能够对效能实践、效能工具平台、效能度量方法,以及各个行业典型案例等进行全面又有深度的解读。我们希望通过本书帮助更多在研发效能领域持续探索的企业和同行,为软件工程在国内的持续发展做出一点点贡献。
混沌密码分析与混沌密码设计是混沌密码学对立统一的两个基本组成部分。本书以混沌密码分析为主轴,全面而详细地介绍混沌密码分析学的理论和算法,给出具体的程序实践和攻击场景分析。除阐明混沌密码中存在的一般密码安全问题外,还分析基于数字混沌特性的特有安全缺陷,并在此基础上总结设计高效安全混沌密码的一般原则。全书共9章,第1章介绍混沌密码分析基础。第2~8章分别对7类混沌加密算法进行详细的密码分析:基于唯置换运算的混沌加密算法;基于置换与异或运算的混沌加密算法;基于置换与模和运算的混沌加密算法;基于异或与模和运算的混沌加密算法;基于置换、异或与模和运算的混沌加密算法;Pareek等设计的四种混沌加密算法;Yen等设计的四种混沌加密算法。第9章总结混沌密码设计应遵循的一般性原则,并对混沌安全相关应用进行展望