计算机科学理论与基础知识
-
必然Kevin Kelly(凯文·凯利)人类的生活无时无刻不在改变,在当下,能迅速、激烈地促进这些改变的,就是科技。而这些改变,哪些是必然发生的,哪些又在我们预料之外?举例来说,互联网是必然的,但选择哪种网络不是必然的;四轮汽车出现是必然的,但SUV不是必然的;移动电话的发明是必然的,但iPhone不是必然的…… 被称作网络文化"游侠”的凯文?凯利,在本书中总结了自己几十年来对于科技的观察和分析,精彩地评说当下科技发展的必然趋势,不仅令极客们为之疯狂,也为科技产业的发展提供了极富前瞻性的视野和指导。 -
Python数据科学实战(美)Nathan George(内森-乔治)数据科学如今已经深入到我们生活中的各个领域,行业从业者都应该懂得一些数据科学的知识。那么如何能够快速掌握这门流行的技术呢?通过系统地学习本书和动手实践,可以满足这个需求。本书共六个部分,用通俗的语言和生动的例子为读者展现数据科学的魅力。第一部分介绍了数据科学的基本知识,让读者可以轻松了解它的流程与原理。第二部分,通过几个例子为读者介绍如何处理各种数据,从电子表格到网络抓取,涵盖了工作中的常用数据处理方法。第三部分,使用通俗易懂的语言为读者介绍数据科学中使用到的统计学知识。第四部分,通过示例介绍机器学习技术,让读者可以根据以往的数据对未来进行预测。在本书的后两部分,为读者介绍如何对文本进行分析及制作生动的报告,并讨论了数据科学的未来发展趋势。 -
Linux系统安全基础彭双和本书是一本介绍二进制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二进制代码的生成、Linux 环境下分析二进制文件的相关工具、静态的二进制代码分析、动态的二进制代码分析、Intel Pin 的架构及工具的制作、污点分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻击及系统对软件的常见保护措施、常见的软件漏洞的检测等。 -
算法详解 卷3 贪心算法和动态规划[美]蒂姆·拉夫加登(Tim Roughgarden)“算法详解”系列图书共有4卷,本书是第3卷—贪心算法和动态规划。其中贪心算法主要包括调度、最小生成树、聚类、哈夫曼编码等,动态规划主要包括背包、序列对齐、最短路径、最佳搜索树等。本书的每一章均有小测验和章末习题,这将为读者的自我检查以及进一步学习提供方便。本书作者提供丰富而实用的资源,能够帮助读者提升算法思维能力。本书适合计算机专业的高校教师和学生、想要培养和训练算法思维、计算思维的IT专业人士,以及面试官和正在准备面试的应聘者阅读、参考。 -
嵌入式芯片从基础到实例刘尘尘 著中国是半导体的**消费国,由于近年来的国家贸易争端,亟待国产高端芯片制造和量产问题得到解决。本书从简单的MCS51单片机,和精简的STM32处理器到强大的 ARM架构处理器,以及结合作者实?简介?训实践、科研项目和上述三者芯片的算法应用,为广大学生和嵌入式爱好者提供深入学习基础半导体芯片实践和应用的机会。本书可作为高等院校电子信息工程、通信工程、电子科学与技术、电子工程、自动化等专业计算机技术硬件从业人员参考。 -
深度强化学习彭志平本文围绕两个云工作流执行过程中的关键步骤——云工作流任务分配和虚拟化资源供给,研究以容器为新型虚拟化基本单元的云计算环境下,以协同方式进行多工作流自适应调度的理论问题、关键技术和方法;在确保满足用户服务等级协议前提下,**程度实现云服务供需双方的利益均衡。 在多项国家自然科学基金项目、广东省自然科学基金项目、广东省科技计划项目等课题的支持下,课题组长期从事云计算关键技术、机器学习算法、多agent系统等领域的基础理论和应用研究,长期的积累为本课题的研究打下坚实的基础,使解决本课题关键科学问题,完成预期成果具有较高的可行性。 本项目研究成果可为相关科研领域人员提供参考和借鉴。 -
Web安全攻防MS08067安全实验室本书结构本书内容面向网络安全新手,基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并通过大量的图、表、命令实例的解说,帮助初学者快速掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零建立作为“白帽子”的一些基本技能框架。本书配套源码环境完全免费。 全书按照从简单到复杂﹑从基础到进阶的顺序,从新人学习特点的角度出发进行相关知识的讲解,抛弃了一些学术性、纯理论性、不实用的内容,所讲述的渗透技术都是干货。读者按照书中所述步骤进行操作,即可还原实际渗透攻击场景。 第1章 渗透测试之信息收集在进行渗透测试之前,最重要的一步就是信息收集。本章主要介绍域名及子域名信息收集﹑旁站和C段、端口信息收集、社会工程学和信息收集的综合利用等。 第2章 漏洞环境“白帽子”在没有得到授权的情况下发起渗透攻击是非法行为,所以要搭建一个漏洞测试环境来练习各种渗透测试技术。本章主要介绍Docker的安装方法,以及如何使用Docker搭建漏洞环境,包括DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用漏洞练习平台。读者可以使用Docker轻松复现各种漏洞,不用担心漏洞环境被损坏。 第3章 常用的渗透测试工具“工欲善其事,必先利其器”,在日常渗透测试中,借助一些工具,“白帽子”可以高效地执行安全测试,极大地提高工作的效率和成功率。本章详细介绍渗透测试过程中常用的三大“神器”——SQLMap﹑Burp Suite和Nmap的安装﹑入门与进阶。熟练使用这些工具,可以帮助读者更高效地进行漏洞挖掘。 第4章 Web安全原理剖析Web渗透测试的核心技术包括暴力破解漏洞﹑SQL注入漏洞﹑XSS漏洞﹑CSRF漏洞﹑SSRF漏洞﹑文件上传漏洞﹑命令执行漏洞﹑越权访问漏洞、XXE漏洞、反序列化漏洞、逻辑漏洞。本章从原理、攻击方式、代码分析和修复建议四个层面详细剖析这些常见的高危漏洞。 第5章 WAF绕过在日常渗透测试工作中,经常会遇到WAF的拦截,这给渗透测试工作带来了很大困难。本章详细介绍WAF的基本概念、分类、处理流程和如何识别,着重讲解在SQL注入漏洞和文件上传漏洞等场景下如何绕过WAF及WebShell的变形方式。“未知攻,焉知防”,只有知道了WAF的“缺陷”,才能更好地修复漏洞和加固WAF。 第6章 实用渗透技巧在渗透测试实战的过程中,会遇到很多与靶场环境相差较大的复杂环境。近年来,比较新颖的渗透思路主要包括针对云环境和Redis服务的渗透测试,本章详细介绍云环境和Redis服务的概念、渗透思路、实际应用以及实战案例等。 第7章 实战代码审计在安全风险左移的驱动下,代码审计已经成为白盒测试中重要的环节,在行业内扮演着越来越重要的角色。本章主要讲解代码审计的学习路线、常见漏洞的审计场景和技巧。通过本章的学习,读者能够对常见漏洞的源码成因有更深刻的认识,提升实践水平。 第8章 Metasploit和PowerShell技术实战在信息安全与渗透测试领域,Metasploit的出现完全颠覆了已有的渗透测试方式。作为一个功能强大的渗透测试框架,Metasploit已经成为所有网络安全从业者的工具。本章详细介绍Metasploit的发展历史、主要特点、使用方法和攻击步骤,并介绍具体的内网渗透测试实例。本章还详细介绍了PowerShell的基本概念、重要命令和脚本知识。 第9章 实例分析本章通过几个实际案例介绍了代码审计和渗透测试过程中常见漏洞的利用过程。需要注意的是,目前很多漏洞的利用过程并不容易复现,这是因为实战跟模拟环境有很大的不同,还需要考虑WAF、云防护或者其他安全防护措施,这就需要读者在平时积累经验,关注细节,最终挖掘到漏洞。 -
深度学习项目化教程上海企想信息科技有限公司本书主要介绍深度学习项目化技术和分析应用,涵盖初级视觉领域的智能分析应用和高级视觉领域的智能分析应用,在初级人工智能分析技术中详细的介绍了人工智能的发展,从知识入手,让读者了解人工智能的由来,同时介绍了人工智能学习的框架以及目标训练的技术,这些是人工智能中的核心技术,对读者接触人工智能技术知识以及学习到人工智能技术操作有着巨大的帮助,由浅入深增加学习的兴趣,真正学习到人工智能的核心技术。 -
OpenCV轻松入门李立宗本书基于面向 Python 的 OpenCV(OpenCV for Python),介绍了图像处理的方方面面。本书以 OpenCV 官方文档的知识脉络为主线,并对细节进行补充和说明。 书中不仅介绍了 OpenCV 函数的使用方法,还介绍了函数实现的算法原理。在介绍 OpenCV 函数的 使用方法时,提供了大量的程序示例。而且在介绍函数对图像的处理前,往往先展示函数对数值、数组 的处理,方便读者从数值的角度观察和理解函数的处理过程和结果。在介绍具体的算法原理时,本书尽 量使用通俗易懂的语言和贴近生活的示例来说明问题,避免使用过多复杂抽象的公式。 -
几何画板课件制作标准教程职桂珍 杨彩"本书以几何画板为写作基础,以实际应用为指导思想,用通俗易懂的语言对几何画板的应用知识进行详细讲解。 全书共9章,内容涵盖几何画板基础知识、绘制与构造图形、编辑与变换图形、度量与数据、几何画板操作类按钮、绘制平面图形、绘制立体图形、绘制函数曲线、几何画板的综合应用等。重要章节穿插“动手练”“案例实战”“新手答疑”等板块。 全书结构编排合理,语言通俗易懂。所选案例贴合几何画板实际需求,可操作性强。案例讲解详细,一步一图,即学即用。本书不仅适合教师、教育类博主等阅读使用,还适合作为相关培训机构的参考教材。 "
