征订目录:正价25年第34期2066条记录数:20返回征订目录
题名 摘要 责任者 出版信息 分类号 价格 荐购人数 荐购
1521 R语言数据分析项目全程实录 本书精选不同行业、不同分析方法以及预测方法等8个热门R语言数据分析项目, 既可以作为练手项目, 也可应用到实际数据分析工作中, 其中的机器学习也可作为参赛项目参考, 总体来说各个项目实用性都非常强。具体项目包含学生成绩统计分析、汽车数据可视化分析系统、泰坦尼克号数据集分析实战、鸢尾花数据分析与预测、基于会员数据的探索和聚类分析、快团团订单数据统计分析与关联分析、抖音账号运营数据分析与预测、基于diamonds (钻石) 数据集的分析与预测。 明日科技编著 清华大学出版社 TP312.8R 79.8 0 荐购
1522 编译原理基础:第3版 本书系统介绍了程序设计语言翻译的基本原理与技术, 主要从以下三个方面进行讨论。第一方面是介绍语言翻译的基本原理与方法, 主要内容包括编译器构造的所有重要阶段:词法分析、语法分析、语义分析与中间代码生成、代码优化、运行时的存储分配, 以及目标代码的生成等。第二方面是讨论编译器构造和程序分析技术中需要重点关注的原理和方法, 主要包括语法制导翻译与属性计算、类型与类型检查、数据流分析等。第三方面是探讨构造编译器的一些技术, 主要包括手工编写词法/语法分析器的相关方法、自动生成工具LEX/YACC的工作原理与使用方法, 以及配合教学的编译器前端AMCC。 王献青, 张立勇, 张淑平等编著 西安电子科技大学出版社 TP314 64 0 荐购
1523 Linux系统安全:纵深防御、安全扫描与入侵检测 本书中首先介绍了Linux安全的基本原则和概念, 如纵深防御和最小权限法则, 并讨论了安全威胁的来源和安全管理的要素。接着, 书中深入探讨了Linux网络安全的关键技术, 包括防火墙配置、虚拟专用网络的应用和网络流量分析, 提供了实用的配置和使用方法。此外, 还讲解了Linux系统管理的核心领域, 如用户管理、软件包管理和文件系统管理, 以增强系统的整体安全性。书中对应用安全进行了详细讨论, 包括Web服务器的安全配置、PHP和数据库的安全实践, 以及数据备份与恢复策略。同时, 作者还探讨了安全扫描工具、入侵检测系统和Linux Rootkit及病毒木马的检查方法, 为识别和防御高级威胁提供了多种工具和技术。 胥峰主编 机械工业出版社 TP316.85 99 0 荐购
1524 openEuler操作系统项目实战教程 本书共8章, 第1章介绍openEuler前世今生; 第2章介绍探索Linux命令行; 第3章介绍必知必会的运维技能; 第4章介绍服务、进程与内核管理初探; 第5章介绍使用Shell自动化运维; 第6章介绍面向企业的生产案例--网络服务; 第7章介绍面向企业的生产案例--存储服务; 第8章介绍面向企业的生产案例--网站服务。 粟圣森, 邹圣林主编 人民邮电出版社 TP316.85 89.8 0 荐购
1525 专业视频剪辑师全流程手册 本书主要内容可以分为两部分, 第一部分为1-7章, 这部分主要介绍了剪辑的基本理论知识, 包括剪辑的发展历程, 基本镜头类型的特点及用途, 如何挑选视频片段等剪辑理论, 为学习剪辑打下坚实的基础。第二部分为8-14章, 这部分主要通过剪映软件的具体案例继续介绍剪辑, 包括字幕与音频的剪辑, 如何对画面进行调色以及添加转场特效等。经过学习本书, 您将能够系统地掌握剪辑的核心知识, 为成为一名卓越的剪辑师奠定坚实基础。 彭婧著 人民邮电出版社 TP317.53-62 59.8 0 荐购
1526 量子计算智能:第2版 本书在总结自然计算领域主要理论研究和实际应用成果的基础上, 着重对近年来量子计算智能领域常见的理论及技术进行了较为全面的阐述, 并结合作者多年的研究成果, 对相关理论及技术在应用领域的实践情况进行了展示和总结。全书从优化和学习两个方面展开, 分为8章, 主要内容包括进化计算、群体智能、量子进化计算、量子粒子群优化, 以及基于量子智能优化的数据聚类、数据分类、网络学习和应用。 李阳阳等编著 西安电子科技大学出版社 TP385 52 0 荐购
1527 自然语言处理与大语言模型原理详解:从NLP模型到Transformer架构 本书共12章, 分为4篇。第1篇自然语言处理基础与词表示, 介绍词袋模型、TF-IDF、Word2Vec和GloVe词嵌入等NLP基础, 以及神经网络基础、朴素贝叶斯在情感分类中的作用、N-gram语言建模等; 第2篇语言结构与句法解析, 介绍上下文无关语法、成分解析与依存句法分析等; 第3篇序列建模与深度学习方法, 深入介绍循环神经网络、长短期记忆网络、门控循环单元、序列到序列模型、注意力机制与Transformer架构等; 第4篇大语言模型与生成技术, 介绍自然语言生成的解码过程、常见问题及其解决方案、评估指标、评价方法、伦理问题, 以及大语言模型预处理与基于人类反馈的强化学习等。 杨灵玑编著 清华大学出版社 TP391 109.8 0 荐购
1528 Photoshop数字化项目实战新形态教程:微课版 本书旨在通过全面、系统的教学内容, 为广大学习者提供一个从基础到应用的Photoshop学习平台。该书的内容涵盖了图形图像处理的核心知识结构, 分为基础、提升、应用三个模块。基础模块包括Photoshop的基本操作、工具介绍、图层应用、文字应用、色彩与通道、滤镜应用等内容; 提升模块则讲解了绘图与修图、图片合成、插画绘制、特效与处理、调色技巧、动画与3D效果制作等高级技能; 应用模块则聚焦于特定商业场景合成、书籍装帧效果制作、电商动态海报设计等实际应用技巧。 张洪梅, 施蓓, 殷大雷主编 天津大学出版社 TP391.413 69 0 荐购
1529 DeepSeek助力图形图像处理AI绘图、修复合成、视频生成、Photoshop协同:全彩微课版 本书全面且系统地阐释了DeepSeek在图形图像生成与处理范畴的多元应用, 内容覆盖理论根基、工具实操、技术手段与行业实战。理论与实战相结合, 助力读者从零基础起步, 逐步精通AI图像生成与处理的核心技艺。全书共8章, 依次对AIGC基础知识、DeepSeek操作、图形图像原理、文生图、图生图、AI修复与增强, 以及传统工具与AI协同后期处理等内容进行了讲解, 在介绍理论的同时辅以案例实操, 使读者更好地理解和应用所学理论。 易熙琼, 袁勇, 陈炯然编著 清华大学出版社 TP391.413 69.8 0 荐购
1530 无界形塑:ZBrush BJD娃头与身体建模 本书共分为4个大部分、11个章节。4个大部分分别为: 对ZBrush的介绍、对人体结构的拆解、对如何使用ZBrush制作人体局部的讲解以及打印测试等环节的相关注意事项。11个章节分别对使用ZBrush的准备工作、ZBrush的初始界面、人体结构、男性BJD头部的制作、BJD头部功能的拆分、男性BJD身体的制作、BJD手部与脚部的制作、BJD身体功能的拆分、BJD拉筋孔的制作、BJD关节槽的制作、打印测试与翻模须知等进行了介绍。 血茶编著 电子工业出版社 TP391.414 79 0 荐购
1531 AutoCAD 2025中文版实例教程:微课版 全书共分14章, 分别介绍了AutoCAD工作界面、AutoCAD的基础操作、图形输出与打印、二维图形的创建与编辑、图形特性和图层管理、块与设计中心、图案填充、文字与表格的创建、图形尺寸的标注、三维模型的创建与编辑, 以及综合案例的应用等内容。 赵月文, 张娟, 李朋编著 清华大学出版社 TP391.72 79.8 0 荐购
1532 Rokid的AR实践与空间计算之旅 本书不仅回顾了过去的技术积累, 还展望了未来技术的发展趋势。随着行业的发展, 本书所涵盖的内容将不断进步、迭代。本书探讨了空间计算的理论与实践, 介绍了其概念演变、主要形态及发展历程, 深入解析了空间计算的核心技术原理, 为读者提供了空间计算的基础框架, 帮助他们更好地掌握空间计算的技术核心。同时, 本书专注于空间计算平台的核心组成, 涵盖了显示屏幕、光学、芯片、传感器和电池等元器件, 并以AppleVisionPro和RokidARStudio为例, 介绍了设备和技术的最新进展, 并且详细介绍了YodaOS-XR空间计算操作系统, 重点说明其在交互算法、用户体验和开发工具链方面的优势。 Rokid技术团队著 电子工业出版社 TP391.98 98 0 荐购
1533 大模型时代:虚拟人的崛起与未来 本书包含7章, 分别介绍虚拟数字人概述, 虚拟数字人的技术机制与数字人格, 产业现状与场景应用, 社会伦理与生存规则, 技术革命与社会价值, 发展方向与未来展望, 众说虚拟数字人。 尤可可, 高爽著 电子工业出版社 TP391.98 90 0 荐购
1534 计算机网络技术:第2版 本书系统地介绍了计算机网络的理论知识和相关工程技术, 主要内容包括计算机网络的基本概念、数据通信基础、数据链路层、局域网、广域网、网络层协议、网络互联协议、传输层、应用层、网络管理与网络安全等。本书每章的章末都配有可供读者参考的练习题, 在各章的章节组织中, 也适当增加了一定的网络工程实训内容, 体现了新工科建设对计算机网络技术的最新要求。 符欲梅, 梁艳华主编 重庆大学出版社 TP393 49.8 0 荐购
1535 云原生构建与运维:微课视频版 本书分为4篇共6章, Docker基础篇 (第1章和第2章) 详细讲述了云原生的相关核心基础知识。以Docker基础知识为切入点, 通过实践项目逐步深入到容器编排技术的应用; Kubernetes基础篇 (第3章), 系统地介绍了Kubernetes的核心知识、应用场景及相关企业案例; Kubernetes运维管理与企业实践篇 (第4章和第5章), 系统地介绍了当前主流的运维思想, 运维技术路线和相关关键技术点, 并通过企业真实案例全面展示了Kubernetes的应用与管理要点; 辅助编程技术篇 (第6篇) 结合当前流行的辅助编程技术, 通过案例的形式展示了该技术对生产力的提升。 贾中山编著 清华大学出版社 TP393.027 109 0 荐购
1536 网络安全人才供需匹配机制与培养路径研究 本书介绍了网络安全人才、宏观人才管理等概念, 并提出网络安全人才宏观管理的核心问题是供需匹配; 介绍理论基础, 如人力资本理论、新增长理论、人力资源规划理论、人-环境匹配理论等。采用科学文献计量方法, 对网络安全人才研究领域的文献进行作者、机构、国家、关键词等方面可视化分析, 归纳环境基础、发展规划、人才开发、人才流动、匹配效果等5个主范畴, 构建区域网络安全人才供需匹配形成的“故事线”, 并进行详细阐释。 洪宇翔著 浙江大学出版社 TP393.08 78 0 荐购
1537 网络威胁情报可信感知与智能分析技术 本书围绕威胁情报可信感知与智能分析, 从情报源可信任评估、情报内容可信评估到威胁类型识别构建了完整技术体系。第1章系统阐述网络威胁情报的概念、发展历程与共享体系等, 第2章剖析威胁情报命名实体识别的技术挑战与应用, 第3章综述威胁情报可信感知与智能分析研究进展, 第4章提出融合多维信任因子的情报源可信性评估方法, 第5章创新性构建基于图挖掘的情报内容可信评估模型, 第6章设计基于异质图卷积网络的威胁类型智能识别方法, 第7章设计并实现威胁情报可信感知原型系统, 第8章总结本书内容并展望未来。 高雅丽, 李小勇著 北京邮电大学出版社 TP393.08 78 0 荐购
1538 基于深度学习的网络流量异常检测及隐私安全防护研究 本书系统地介绍了基于深度学习的网络流量异常检测与隐私安全防护技术,涵盖理论、技术与应用实践。本书包括网络异常检测与隐私保护的概念、目标、特征、发展历程、关键技术、典型应用、面临的挑战及与网络安全的关系;相关算法理论基础,如深度学习理论、协同学习理论和生成对抗网络理论;核心技术基础,包括大数据分析技术、神经网络模型技术和加密保护技术。本书还详细介绍了异常流量检测、误植域名识别、恶意域名检测和隐私防护技术的构建与应用,结合实际案例展示了这些技术在应对网络安全威胁中的作用。最后,本书展望了生成式人工智能、联邦学习和量子计算等未来网络安全技术的发展趋势。 闫晓丹著 北京邮电大学出版社 TP393.08 58 0 荐购
1539 Web应用开发与安全防护:基于Python和统信UOS 本书内容广泛, 涵盖前端开发、后端开发技术, 以及Web应用安全与防护等多方面。第1篇为前端开发基础: 介绍HTML、CSS和JavaScript的基础知识, 为Web应用开发奠定基础。第2篇为后端开发基础: 讲解Python基础及Flask框架的使用, 帮助读者搭建Web应用开发环境。第3篇为Web应用安全与防护: 分析常见威胁 (如SQL注入攻击、XSS攻击), 介绍统信UOS环境下的防护措施和HTTPS配置, 以及Web信息收集与漏洞分析, 并提供IP地址查询、子域名挖掘等示例, 支持实际安全评估与防护。 木合塔尔·沙地克编著 电子工业出版社 TP393.092.2 59 0 荐购
1540 物联网应用开发技术:基于RISC-V及轻量级鸿蒙的实践 本书以RISC-V架构微控制器CH32V303及WiFi通信为蓝本, 结合华为面向物联网应用的轻量级鸿蒙实时操作系统LiteOS, 阐述物联网应用开发技术。本书遵循由个别到一般、又由一般到个别的认知过程, 把物联网应用开发技术的知识体系归纳为终端、信息邮局、人机交互系统三个有机组成部分。针对终端, 本书给出通用嵌入式计算机 (GEC) 的概念; 针对信息邮局, 本书将其抽象为固定IP地址与端口, 并由此设计了云侦听程序模板; 针对人机交互系统, 本书设计了Web页面程序、微信小程序等模板, 为“照葫芦画瓢”地开发具体应用提供共性技术。 王宜怀主编 电子工业出版社 TP393.4 89.8 0 荐购
页码:77/86页  每页:   71 72 73 74 75 76 77 78 79 80    GO