计算机科学理论与基础知识
-
芯片浪潮余盛本书全景式展现了芯片行业关键的几十年发展历程,以详细的数据分析和严谨的史实考证为基础,以台积电、联华电子、三星、英特尔等关键企业的发展为线索,铺陈出整个行业的发展脉络。其中,以颇具代表性的中国经验台积电为主轴,展示了其如何从半导体产业基础相当薄弱的中国台湾,通过开创晶圆代工商业模式,不断抓住行业衰退和技术迭代的机会,进行大规模的资本开支和研发投入,逐步甩开联华电子、击败三星电子和赶超英特尔,取得全球芯片制造技术领先的地位,成长为"世界上重要的公司”之一。如今,中美之间的贸易、科技冲突频发,其发展路径,亦是中国芯片、中国制造,甚至全球科技产业的一个缩影。本书对于中国大陆如何发展自己的芯片制造业、追赶世界半导体领先技术水平,有着非常重要的借鉴意义。
-
数据中心暖通系统运维杨迅、汪俊宇、刘相坤本书为有志于从事数据中心暖通系统运维工作的人员提供了必需的入门知识。本书遵循由浅入深的原则,首先以“零基础”视角系统介绍了暖通系统运维人员的入门基础理论知识,主要包括空气调节理论、热力学定律、制冷原理、常见制冷系统组成及各部件工作原理,这些构成了本书的重点内容。随后本书以数据中心暖通系统为聚焦点,介绍了数据中心暖通系统的常见组成方式、各部分工作原理,其中针对数据中心暖通系统的空调机组、风系统、水系统等进行了比较详细的介绍。后为了开阔读者视野、激发读者兴趣,书中涉及了一些数据中心暖通系统设计方面的内容。本书适用于从事数据中心暖通系统运维工作的初学者以及对数据中心暖通系统感兴趣的人士。
-
交易的密码吴岸城传统的股市技术分析书籍一般从图表模式和技术指标出发,分析如何选择进入点和退出点、开发交易系统以及制定成功的交易计划。近年来,机器学习与神经网络技术快速发展,并且与传统量化方法相结合,产生了无限的可能性。基于此趋势,本书将重点放在交易模型的构建上,即如何寻找合适的算法来实现交易以及如何优化这些算法。本书直接从技术指标等数据出发,介绍了交易模型与投资组合优化方法、如何利用基础算法(线性回归、lightGBM)预测股市的涨跌与股价、利用消息面来预测市场情绪、利用深度学习和强化学习算法预测股票走势,以及如何进行套利交易和网格交易等。本书适合对投资有兴趣的人群阅读。
-
数字资产陈璐璐,郭震淳 著本书全面介绍了如何对企业生产经营管理所拥有及需要的资产进行分析、整理,形成企业数字资产。企业数字资产必须独立于企业的生产经营管理流程才能更好地实现共享与复用,同时也必须与相关流程紧密结合才能实现持续的价值创造。为实现这看似矛盾的目标,本书通过案例详细阐述了企业数字资产规划和建设的一系列方法和工具,以及所有工作的具体步骤、注意事项等,指导读者对企业数字资产进行综合利用,确保企业数字资产持续地为企业创造价值提供支持。 本书适合计划开展数字化转型的企业的架构师、业务规划人员和开发人员阅读。
-
图表征学习朱文武图数据是对万物间联系的一般抽象,广泛存在于各行各业中。图表征学习为图数据的建模与分析提供了新范式,是近年来机器学习与数据挖掘领域的热门研究方向,并被有效地应用于推荐系统、交通预测等众多领域。本书将全面介绍图表征学习,特别是针对处于真实世界动态、开放环境之中图数据的图表征学习方法。本书分为3 篇:第1 篇介绍图嵌入和图神经网络等经典图表征学习方法;第2 篇围绕鲁棒性、动态性、可解释性、分布外泛化性等多个角度,系统地介绍针对动态开放环境中的图表征学习方法;第3 篇以四个不同领域为例,从推荐系统、交通预测、自然语言处理、组合优化等场景,介绍图表征学习的应用方法。除了对代表性方法进行详细介绍,本书还提供了丰富的参考文献,读者可以更深入地学习图表征学习的前沿内容。《图表征学习:迈向动态开放环境》适合具有一定机器学习基础的高年级本科生、研究生、教师和研究者,以及对图数据感兴趣的计算机工程师和从业人员阅读,也适合对人工智能、深度学习和图数据分析感兴趣的其他人士参考。
-
自动驾驶与机器人中的SLAM技术高翔本书系统介绍自动驾驶与机器人中的 SLAM 技术,从零开始搭建一套完整的激光雷达与惯性导航定位 建图方案。理论方面使用现代化流形方法进行推导,代码方面则使用简洁明快的现代 C 语言实现。本书 从最基本的理论与程序代码开始,一步步增加各种模块,省略复杂的工程细节,最后形成一个完整的系统。本 书在逻辑上是完整自洽的,在内容上则是通俗易懂的。 本书从经典的卡尔曼滤波器讲到现代的预积分和图优化理论。读者可以通过实际操作,将这些算法重新 实现一遍,并比较它们之间的异同。本书内容包括惯性导航、组合导航、误差拓展卡尔曼滤波器、预积分和 图优化、二维和三维激光点云的表达、最近邻数据结构、点云配准算法,等等。最后,本书将各种算法模块 组合起来,形成完整的惯性里程计、离线地图构建和实时定位系统。 本书可作为自动驾驶和机器人定位领域的教材,适用于对该方向感兴趣的学生、教师和科研人员。
-
Java面试八股文谭勇德(Tom)本书将碎片化的Java面试“八股文”知识点系统化、结构化,精选了近200道经典高频的“八股文”面试题,整理了近20个经典高频的“实战场景”解决方案,准备了10多个面试简历实操技巧。每道面试题都标注了难度指数、考查频率、开发年限和匹配岗位等,并配置了二维码,扫码即可同步观看视频解说,能够让读者享受到“同声传译”式的体验。本书内容覆盖了Java基础知识,并发编程与多线程,集合原理,JVM原理,I/O与网络编程,设计模式,Spring全家桶,Dubbo、Netty、MyBatis等互联网常用框架,分布式与微服务,MySQL数据库,缓存与NoSQL,消息中间件,互联网经典场景及面试求职攻略,覆盖了90%以上常见的面试知识点。本书非常适合未来想从事Java开发相关工作的学生、准备面试的Java程序员、不知道如何修改简历的技术人员阅读。希望本书可以帮助读者完成短期面试突击,获得理想的Offer。
-
分布式机器学习柳浩本书主要讲解分布式机器学习算法和开源框架,读者既可以从宏观的设计上了解分布式机器学习的概念和理论,也可以深入核心技术的细节设计中,对分布式机器学习形成深刻而直观的认识,做到学以致用。 本书共分为5篇,第1篇是分布式基础,首先介绍了分布式机器学习的概念、基础设施,以及机器学习并行化技术、框架和软件系统,然后对集合通信和参数服务器PS-Lite进行了介绍。第2篇是数据并行,以PyTorch和Horovod为主对数据并行进行分析,读者可以了解在具体工程领域内实现数据并行有哪些挑战和解决方案。第3篇是流水线并行,讲解了除模型划分之外,还通过引入额外的流水线来提高效率,以GPipe / PyTorch / PipeDream为例进行分析。第4篇是模型并行,首先对NVIDIA Megatron进行分析,讲解如何进行层内分割模型并行,然后讲解PyTorch 如何支持模型并行,最后介绍分布式优化器。第5篇是TensorFlow分布式,前面几篇以PyTorch为纲,结合其他框架/库来穿插完成,本篇带领大家进入TensorFlow分布式领域。
-
Web安全攻防MS08067安全实验室本书结构本书内容面向网络安全新手,基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并通过大量的图、表、命令实例的解说,帮助初学者快速掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零建立作为“白帽子”的一些基本技能框架。本书配套源码环境完全免费。 全书按照从简单到复杂﹑从基础到进阶的顺序,从新人学习特点的角度出发进行相关知识的讲解,抛弃了一些学术性、纯理论性、不实用的内容,所讲述的渗透技术都是干货。读者按照书中所述步骤进行操作,即可还原实际渗透攻击场景。 第1章 渗透测试之信息收集在进行渗透测试之前,最重要的一步就是信息收集。本章主要介绍域名及子域名信息收集﹑旁站和C段、端口信息收集、社会工程学和信息收集的综合利用等。 第2章 漏洞环境“白帽子”在没有得到授权的情况下发起渗透攻击是非法行为,所以要搭建一个漏洞测试环境来练习各种渗透测试技术。本章主要介绍Docker的安装方法,以及如何使用Docker搭建漏洞环境,包括DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用漏洞练习平台。读者可以使用Docker轻松复现各种漏洞,不用担心漏洞环境被损坏。 第3章 常用的渗透测试工具“工欲善其事,必先利其器”,在日常渗透测试中,借助一些工具,“白帽子”可以高效地执行安全测试,极大地提高工作的效率和成功率。本章详细介绍渗透测试过程中常用的三大“神器”——SQLMap﹑Burp Suite和Nmap的安装﹑入门与进阶。熟练使用这些工具,可以帮助读者更高效地进行漏洞挖掘。 第4章 Web安全原理剖析Web渗透测试的核心技术包括暴力破解漏洞﹑SQL注入漏洞﹑XSS漏洞﹑CSRF漏洞﹑SSRF漏洞﹑文件上传漏洞﹑命令执行漏洞﹑越权访问漏洞、XXE漏洞、反序列化漏洞、逻辑漏洞。本章从原理、攻击方式、代码分析和修复建议四个层面详细剖析这些常见的高危漏洞。 第5章 WAF绕过在日常渗透测试工作中,经常会遇到WAF的拦截,这给渗透测试工作带来了很大困难。本章详细介绍WAF的基本概念、分类、处理流程和如何识别,着重讲解在SQL注入漏洞和文件上传漏洞等场景下如何绕过WAF及WebShell的变形方式。“未知攻,焉知防”,只有知道了WAF的“缺陷”,才能更好地修复漏洞和加固WAF。 第6章 实用渗透技巧在渗透测试实战的过程中,会遇到很多与靶场环境相差较大的复杂环境。近年来,比较新颖的渗透思路主要包括针对云环境和Redis服务的渗透测试,本章详细介绍云环境和Redis服务的概念、渗透思路、实际应用以及实战案例等。 第7章 实战代码审计在安全风险左移的驱动下,代码审计已经成为白盒测试中重要的环节,在行业内扮演着越来越重要的角色。本章主要讲解代码审计的学习路线、常见漏洞的审计场景和技巧。通过本章的学习,读者能够对常见漏洞的源码成因有更深刻的认识,提升实践水平。 第8章 Metasploit和PowerShell技术实战在信息安全与渗透测试领域,Metasploit的出现完全颠覆了已有的渗透测试方式。作为一个功能强大的渗透测试框架,Metasploit已经成为所有网络安全从业者的工具。本章详细介绍Metasploit的发展历史、主要特点、使用方法和攻击步骤,并介绍具体的内网渗透测试实例。本章还详细介绍了PowerShell的基本概念、重要命令和脚本知识。 第9章 实例分析本章通过几个实际案例介绍了代码审计和渗透测试过程中常见漏洞的利用过程。需要注意的是,目前很多漏洞的利用过程并不容易复现,这是因为实战跟模拟环境有很大的不同,还需要考虑WAF、云防护或者其他安全防护措施,这就需要读者在平时积累经验,关注细节,最终挖掘到漏洞。
-
人月神话【美】小弗雷德里克·P.布鲁克斯(Frederick P.Brooks, Jr.)著;UMLChina 译在软件领域,很少能有像《人月神话》一样具有深远影响力和长销不衰的著作。布鲁克斯博士为人们管理复杂项目提供了颇具洞察力的见解,从宏观角度有层次地分析了软件工程的方方面面,不仅逻辑严谨,而且颇具文化底蕴。《人月神话(纪念典藏版)》内容主要来自布鲁克斯博士在IBM公司研发并管理System/360计算机家族和OS/360软件支持包期间的项目管理经验,该项目堪称软件开发项目管理的典范。《人月神话(纪念典藏版)》英文版一经面世,即引起业内人士的强烈反响,后译为德、法、日、俄、中、韩等多种文字,成为软件开发和管理人员的B读经典。