计算机科学理论与基础知识
-
计算机应用基础实验指导与测试主编 王爱民本书是与普通高等教育“十一五”国家级规划教材《计算机应用基础(第6版)》(王爱民主编,高等教育出版社出版)配套使用的实验指导与测试。全书分为三篇:实验篇、操作测试篇和基础知识测试篇。 实验篇给出了与主教材对应的实验目的、实验要点和实验内容。测试篇中,综合了与主教材讲授内容要点和“全国计算机等级考试”的相应知识点,分别选编了多套操作测试题、基础知识测试题。学生在学习结束时,可以对主教材每一章节内容(及其“全国计算机等级考试”相应知识点)的要点、概念、基础知识的掌握程度进行自我测试。 本书可作为普通高等学校计算机应用基础课程的实验指导与测试用书,也可供参加全国计算机等级考试的人员参考使用。
-
AI智能办公凌祯 等随着ChatGPT的火爆出现,相信很多人都在思考如何使用和训练ChatGPT,让它成为自己工作和生活的“得力助手”。本书就是一本教你如何训练ChatGPT高效完成日常办公任务的实战图书。全书分3篇,共8章。其中,第1章介绍ChatGPT的技术原理,第2~4章介绍正确使用ChatGPT的方法,第5~8章通过丰富的实战案例,介绍如何利用ChatGPT生成VBA、Python代码,从而培养我们的编程思维,实现工作中的编程自动化,进而在AI的加持下快速提升我们的数据处理与分析、总结汇报和互联网营销能力。本书中所有的案例均来自实际的办公场景,这些案例都可以通过训练ChatGPT来自动化完成,具有很强的实操性和可借鉴性。另外,为了方便读者学习和实践,本书还提供了案例配套素材和视频。本书不仅适合所有的职场办公人阅读,也适合在校学生及对使用类ChatGPT工具感兴趣的人阅读。AIGC时代,职场人如何赶上时代潮流,掌握AI工具的使用“密码”?相信你学习完本书后一定会有所启发。
-
面向云陈星 林兵 陈哲毅随着通信技术和硬件技术的快速发展以及移动设备的普及,云计算和边缘计算的资源管理问题在工业界和学术界都引起了广泛的关注。为满足相关研究人员的参考需求,作者编著了《面向云-边协同计算的资源管理技术》》,主要介绍云-边协同资源管理相关理论和研究,帮助读者了解云-边协同资源管理问题和解决方法。《面向云-边协同计算的资源管理技术》》呈现了以下理论、技术与应用:云计算;边缘计算;云-边协同;资源管理使能机制;资源自适应管理方法。
-
不确定性问题的多粒度建模与决策方法杨洁等粒计算采用模拟人类大脑的认知思维规律,从而提高解决复杂问题的效率,已经在智能信息处理领域发挥了重要的作用。《不确定性问题的多粒度建模与决策方法》重点从多粒度的视角研究不确定性问题。从多粒度建模和决策两个角度出发,研究多粒度知识空间的结构特征,并在多粒度知识空间的框架下研究不确定性问题的近似描述、粒度优化模型、动态更新模型、决策粒层选择模型及其多粒度联合决策模型等问题。
-
Web安全攻防MS08067安全实验室本书结构本书内容面向网络安全新手,基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并通过大量的图、表、命令实例的解说,帮助初学者快速掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零建立作为“白帽子”的一些基本技能框架。本书配套源码环境完全免费。 全书按照从简单到复杂﹑从基础到进阶的顺序,从新人学习特点的角度出发进行相关知识的讲解,抛弃了一些学术性、纯理论性、不实用的内容,所讲述的渗透技术都是干货。读者按照书中所述步骤进行操作,即可还原实际渗透攻击场景。 第1章 渗透测试之信息收集在进行渗透测试之前,最重要的一步就是信息收集。本章主要介绍域名及子域名信息收集﹑旁站和C段、端口信息收集、社会工程学和信息收集的综合利用等。 第2章 漏洞环境“白帽子”在没有得到授权的情况下发起渗透攻击是非法行为,所以要搭建一个漏洞测试环境来练习各种渗透测试技术。本章主要介绍Docker的安装方法,以及如何使用Docker搭建漏洞环境,包括DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用漏洞练习平台。读者可以使用Docker轻松复现各种漏洞,不用担心漏洞环境被损坏。 第3章 常用的渗透测试工具“工欲善其事,必先利其器”,在日常渗透测试中,借助一些工具,“白帽子”可以高效地执行安全测试,极大地提高工作的效率和成功率。本章详细介绍渗透测试过程中常用的三大“神器”——SQLMap﹑Burp Suite和Nmap的安装﹑入门与进阶。熟练使用这些工具,可以帮助读者更高效地进行漏洞挖掘。 第4章 Web安全原理剖析Web渗透测试的核心技术包括暴力破解漏洞﹑SQL注入漏洞﹑XSS漏洞﹑CSRF漏洞﹑SSRF漏洞﹑文件上传漏洞﹑命令执行漏洞﹑越权访问漏洞、XXE漏洞、反序列化漏洞、逻辑漏洞。本章从原理、攻击方式、代码分析和修复建议四个层面详细剖析这些常见的高危漏洞。 第5章 WAF绕过在日常渗透测试工作中,经常会遇到WAF的拦截,这给渗透测试工作带来了很大困难。本章详细介绍WAF的基本概念、分类、处理流程和如何识别,着重讲解在SQL注入漏洞和文件上传漏洞等场景下如何绕过WAF及WebShell的变形方式。“未知攻,焉知防”,只有知道了WAF的“缺陷”,才能更好地修复漏洞和加固WAF。 第6章 实用渗透技巧在渗透测试实战的过程中,会遇到很多与靶场环境相差较大的复杂环境。近年来,比较新颖的渗透思路主要包括针对云环境和Redis服务的渗透测试,本章详细介绍云环境和Redis服务的概念、渗透思路、实际应用以及实战案例等。 第7章 实战代码审计在安全风险左移的驱动下,代码审计已经成为白盒测试中重要的环节,在行业内扮演着越来越重要的角色。本章主要讲解代码审计的学习路线、常见漏洞的审计场景和技巧。通过本章的学习,读者能够对常见漏洞的源码成因有更深刻的认识,提升实践水平。 第8章 Metasploit和PowerShell技术实战在信息安全与渗透测试领域,Metasploit的出现完全颠覆了已有的渗透测试方式。作为一个功能强大的渗透测试框架,Metasploit已经成为所有网络安全从业者的工具。本章详细介绍Metasploit的发展历史、主要特点、使用方法和攻击步骤,并介绍具体的内网渗透测试实例。本章还详细介绍了PowerShell的基本概念、重要命令和脚本知识。 第9章 实例分析本章通过几个实际案例介绍了代码审计和渗透测试过程中常见漏洞的利用过程。需要注意的是,目前很多漏洞的利用过程并不容易复现,这是因为实战跟模拟环境有很大的不同,还需要考虑WAF、云防护或者其他安全防护措施,这就需要读者在平时积累经验,关注细节,最终挖掘到漏洞。
-
社交网络中的信息扩散机理研究张凌相比于传统社交网络而言,在线社交网络具备与生俱来的自由性和开放性,其信息扩散呈现出多元化、复杂化与隐蔽性等特征,产生了很多具有实际应用背景的问题。例如,人们希望社交网络中的有效信息(如营销信息)扩散最大化,而无效信息(如谣言信息)扩散最小化。因此,本书从问题导向型视角出发,研究现实的社交网络中信息扩散的需求及价值驱动、信息扩散影响因素、信息扩散模型适用性、信息扩散模式、不同情境下社交网络信息扩散分析实例,从方法论层次统一信息扩散的最大化和最小化问题,从而得到社交网络信息扩散的优化策略。本书可供信息管理学科和相关学科领域的专业人员、研究生和相关人员参考使用。
-
体验设计原理周雷本书基于体验视角,为设计师提供了一套思考逻辑和设计思路。在产品设计中,有3 个必不可少的维度:行为、情感、细节。行为维度主要作用于产品的使用层面,考虑的是如何让产品的使用更加轻松、高效和符合预期;情感维度是对用户心理层面的考量,设计要能关注到用户的情绪,产品也应该有自身的性格,另外要找到连接产品与用户的纽带;细节维度存在于行为维度和情感维度之中,同时又决定了两者的完善程度。3 个维度共同组成了一套完整的体验设计系统。这套设计系统不仅可以用于产品设计中,还对工作协同和生活中的体验起着至关重要的作用。
-
复杂系统管理马涛近年来,超网络的研究已逐渐成为复杂网络研究的一个热点,是当今的一个挑战性难题,也是引人关注和受到青睐的研究课题,同时也获得了广阔的发展机遇和重大的应用潜力。超网络主要包括两种形式:一种是基于网络的超网络,多层超网络,即"网络中的网络”;另一种是基于超图的超网络,用超图来定义超网络。本书着重研究的是基于超图的超网络。本书系统地介绍了基于超图的超网络的基本概念、结构、建模及其应用。全书共分四大部分:部分基本理论和方法:绪论、图和复杂网络基础理论、超图和加权超图基础理论、超网络拓扑结构的相关指标等基本理论。第二部分超网络模型构建:社团划分模型、信息传播模型、矩阵制项目小组模型、校企合作申请专利模型、产学研合作申请专利模型、知识共享模型、一类超网络的演化模型。第三部分超网络模型中的节点进入退出机制:复杂网络中的节点进入退出机制、超网络中的节点进入退出机制。第四部分超网络的应用:基于超图的超网络的应用、基于加权超图的超网络的应用,本书对超网络在现实中的应用研究有一定的借鉴意义。
-
码农的零门槛AI课(澳)Jeremy Howard(杰里米·霍华德),(法)Sylvain Gugger(西尔文·古格)使用PyTorch和fastai深度学习库,您将学习如何训练一个模型来完成广泛的任务——包括计算机视觉、自然语言处理、表格数据和生成网络。与此同时,你将逐步深入学习深度学习理论,这样在本书的最后你将对图书馆功能背后的数学有一个完整的理解。
-
我看见了风暴谭婧在这六年里,我跟踪过许多微妙线索,与超过千余位AI从业者进行了谈话,见证了一段AI的发展,看见了技术风暴。正是AI算力、框架、平台、算法模型的合力创造了AI大模型的成功。在扎实的基建之上,ChatGPT这个“庞然大物”得以横空出世。本书讲述了微软、阿里、华为、百度等科技巨头,以及科创企业AI技术演进的故事,每个故事都有自己的声音,每个故事都有自己的主角。那些推动技术的人,他们身负伟大任务的托付。他们发出光,我们被照亮。