在数字化时代,嵌入式人工智能系统和深度学习等技术变得越来越重要。在嵌入式平台上进行深度学习推理时会受到计算能力、存储空间、能耗等资源限制的挑战。本书从深度学习模型在资源受限的硬件平台上部署的角度,介绍嵌入式AI系统的基本概念、需求、挑战,以及其软硬件解决方案。 本书共分为7章。第1章介绍了边缘计算; 第2章介绍了嵌入式AI系统的基本概念及其面临的需求与挑战; 第3章介绍了嵌入式AI系统的硬件解决方案; 第4~6章介绍了嵌入式AI系统的软件解决方案,包括DNN模型的构建及实现、轻量级DNN模型的构建、模型轻量化方法及实现; 第7章介绍了DNN模型的硬件部署。本书提供了基于Python语言和Torch API的大量代码解析,并针对Intel系列和NVIDIA系列芯片的硬件部署分别进行介绍。 本书适合作为高等院校计算机专业、软件工程专业的教材,也可供对深
本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书后还特意介绍了针对每种加密方法漏洞的应对措施。 本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。 本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适
本书分为三部分:第1部分介绍代码的整理(微型重构);第二部分讨论如何将整理工作整合到开发工作流程中;第三部分深入探讨什么是软件设计、软件设计如何驱动软件开发和运营成本以及软件开发和运营成本又如何驱动软件设计、投资软件结构与不投资软件结构之间的权衡是什么、我们可以利用哪些经济和人文原则来决定是否以及如何改变软件结构。
本书是《趣味学编程:特级教师带你零基础玩转Mind 》的进阶版,使用编程软件Mind 展开学习。Mind 是一款基于Scratch 3.0开发的国产编程软件,拥有自主知识产权,有着亲和的界面和丰富的扩展功能,同时支持图形化编程语言与Python语言、C语言等多种代码编译环境,为不同层次的学习者提供学习支持,还集成了各种主流主控板及上百种开源硬件,支持人工智能(AI)与物联网(IoT)功能。本书在上一本书的基础上,带领青少年继续深入探索算法、人工智能(AI)以及物联网(IoT)的精彩世界,全程配以深入浅出的微课讲解,使读者能在生动有趣、充满挑战的学习中收获成功的喜悦。
《Linux系统与大数据应用》主要内容包括Linux基本命令,大数据主要框架Hadoop的搭建和应用,Spark框架的应用,大数据科学计算、Python语言、网络爬虫分析等主要大数据分析应用的工具等。本书分别从系统使用者、网络管理者、shell程序开发者、应用程序开发者和内核开发者的角度,全方位地介绍Linux操作环境、操作命令,以及基本的开发方法;同时,本书面向大数据应用的开发者,介绍基于Linux系统的大数据计算平台、存储平台,以及几个广泛使用的应用开发和分析工具;之后是综合案例和应用,使读者初步认识Linux,熟练使用shell 命令,掌握系统管理原理,熟悉基于Linux的大数据开发平台,并学会几种典型的大数据存储和开发方法。 《Linux系统与大数据应用》既可作为高等学校计算机软件技术课程的教材,也可作为管理信息系统开发人员的技术参考书。
本书全面系统地介绍了统信UOS操作系统的应用方法,以及基本的管理和维护方法。全书共10章,主要内容包括计算机操作系统概述、操作系统安装与DDE桌面环境、文件管理、DDE桌面环境与功能设置、网络基础知识与网络设置、网络应用与网络共享设置、应用商店与系统维护工具、多媒体软件与辅助系统工具、安装Windows应用软件、命令行模式与shell的应用。 本书以UOS操作系统的安装、应用为主线,将操作系统的理论知识和shell的使用很好地结合起来,帮助读者在操作过程中深入领会操作系统的相关知识,提高操作系统应用与问题解决能力,从而取得更好的学习效果。 本书既注重理论知识的系统性和适用性,又强调良好工作习惯与实践能力的培养,适合作为各类院校关于操作系统相应课程的教材,也适合作为企事业单位相关培训的学习参考书。
二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。《Linux二进制分析》是一本剖析Linux ELF工作机制的图书,共分为9章,其内容涵盖了Linux环境和相关工具、ELF二进制格式、Linux进程追踪、ELF病毒技术、Linux二进制保护、Linux中的ELF二进制取证分析、进程内存取证分析、扩展核心文件快照技术、Linux proc kcore分析等。《Linux二进制分析》适合具有一定的Linux操作知识,且了解C语言编程技巧的信息安全从业人员阅读。