这本书专门为那些对自然语言处理技术感兴趣的读者提供了系统的LLM应用开发指南。全书分为11章,从LLM基础知识开始,通过LangChain这个开源框架为读者解读整个LLM应用开发流程。第1~2章概述LLM技术的发展背景和LangChain框架的设计理念。从第3章开始,分章深入介绍LangChain的6大模块,包括模型I/O、数据增强、链、记忆等,通过大量代码示例让读者了解其原理和用法。第9章通过构建PDF问答程序,帮助读者将之前学习的知识应用于实践。第10章则介绍集成,可拓宽LangChain的用途。第11章为初学者简要解析LLM的基础理论,如Transformer模型等。本书以LangChain这个让人熟悉的框架为主线,引导读者一步一步掌握LLM应用开发流程,适合对大语言模型感兴趣的开发者、AI应用程序开发者阅读。
在数字化时代,嵌入式人工智能系统和深度学习等技术变得越来越重要。在嵌入式平台上进行深度学习推理时会受到计算能力、存储空间、能耗等资源限制的挑战。本书从深度学习模型在资源受限的硬件平台上部署的角度,介绍嵌入式AI系统的基本概念、需求、挑战,以及其软硬件解决方案。 本书共分为7章。第1章介绍了边缘计算; 第2章介绍了嵌入式AI系统的基本概念及其面临的需求与挑战; 第3章介绍了嵌入式AI系统的硬件解决方案; 第4~6章介绍了嵌入式AI系统的软件解决方案,包括DNN模型的构建及实现、轻量级DNN模型的构建、模型轻量化方法及实现; 第7章介绍了DNN模型的硬件部署。本书提供了基于Python语言和Torch API的大量代码解析,并针对Intel系列和NVIDIA系列芯片的硬件部署分别进行介绍。 本书适合作为高等院校计算机专业、软件工程专业的教材,也可供对深
通告: 本书第11页,第六行链接已经失效,替换为: http://pan.baidu.com/s/1cFrl2e 密码:ezs2 本书介绍了Linux设备驱动开发理论、框架与实例,详细说明了自旋锁、信号量、完成量、中断顶/底半部、定时器、内存和I/O映射以及异步通知、阻塞I/O、非阻塞I/O等Linux设备驱动理论,以及字符设备、块设备、tty设备、I2c设备、LCD设备、音频设备、USB设备、网络设备、PCI设备等Linux设备驱动架构中各个复杂数据结构和函数的关系,并讲解了Linux驱动开发的大量实例,使读者能够独立开发各类Linux设备驱动。
本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书后还特意介绍了针对每种加密方法漏洞的应对措施。 本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。 本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适
本书是一本面向系统工程师的实践指南,皆在帮助他们获得Linux内核中BPF虚拟机的专业知识。通过本书,你不仅可以深入了解BPF程序的生命周期,熟悉日常工作所需的基本概念,增强有关性能优化、网络和安全方面的知识。还可以学习如何编写观测和修改内核行为的应用程序,以及通过代码注入的方式对内核事件进行监控、跟踪和安全观测等内容。同时,本书展示了相关的C、Go和Python代码示例。每次学习BPF技术时,我们都需要翻阅许多博客文章、手册以及Internet上的各种资料。 本书的目的就是将分散在各处的知识汇总在一起,以方便后续BPF爱好者能更好地学习这一技术。
本书全面系统地介绍了统信UOS操作系统的应用方法,以及基本的管理和维护方法。全书共10章,主要内容包括计算机操作系统概述、操作系统安装与DDE桌面环境、文件管理、DDE桌面环境与功能设置、网络基础知识与网络设置、网络应用与网络共享设置、应用商店与系统维护工具、多媒体软件与辅助系统工具、安装Windows应用软件、命令行模式与shell的应用。 本书以UOS操作系统的安装、应用为主线,将操作系统的理论知识和shell的使用很好地结合起来,帮助读者在操作过程中深入领会操作系统的相关知识,提高操作系统应用与问题解决能力,从而取得更好的学习效果。 本书既注重理论知识的系统性和适用性,又强调良好工作习惯与实践能力的培养,适合作为各类院校关于操作系统相应课程的教材,也适合作为企事业单位相关培训的学习参考书。
二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。《Linux二进制分析》是一本剖析Linux ELF工作机制的图书,共分为9章,其内容涵盖了Linux环境和相关工具、ELF二进制格式、Linux进程追踪、ELF病毒技术、Linux二进制保护、Linux中的ELF二进制取证分析、进程内存取证分析、扩展核心文件快照技术、Linux proc kcore分析等。《Linux二进制分析》适合具有一定的Linux操作知识,且了解C语言编程技巧的信息安全从业人员阅读。