本书总计16章:第1章介绍Python的历史和特点,并进行开发环境搭建。第2~5章介绍Python的基础知识,包括数据类型、表达式、流程控制等。第6~7章介绍Python常用的容器类型数据和字符串数据。第8~11章介绍Python的进阶内容,包括函数、类与对象、异常处理、常用内置模块等。第12~16章介绍Python实
本书旨在帮助读者筑牢数据结构和算法的基础,提升职场竞争力。本书代码采用Java语言编写,分为上、下两篇,共15章。其中,第1~9章为上篇,讲解数据结构和算法基础,为读者全面梳理基本知识,内容涵盖线性结构、树结构、图结构、排序与查找、穷举法、递归算法、贪心算法、动态规划、回溯法;第10~15章为下篇,收集了50多道经典且
机器学习是人工智能的一个方向。它是一门多领域交叉学科,涉及概率论、统计学、矩阵论、神经网络、计算机等多门学科。其目标是使用计算机模拟或实现人类学习活动,从现有大量的数据中学习,利用经验不断改善系统性能。机器学习步骤一般分为获取数据、数据预处理、建立模型、模型评估和预测。本书共6章。第1章节主要介绍机器学习的基本概念及其
本书从“微机原理”与“单片机原理”两门课程的共性出发,结合当前高校微处理器教学趋势和学生的学习兴趣及掌握的难易程度,将这两门课程的教学内容进行合并。本书从介绍微处理器的基本结构和工作原理入手,简单介绍Intel8086微处理器的基本知识,侧重介绍当前高校重点讲授的51单片机的相关知识。全书共10章,主要包括:微处理器技
本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护
本书主要介绍.NET框架的核心部分,不仅阐述了框架的核心设计,还展示了实践代码和运行效果,同时根据不同的功能模块扩展出属于自己的小组件。通过阅读本书,读者可以深入了解.NET框架的核心设计,掌握.NET性能调优和ASP.NETCore的部署方式。本书包含18章。第1~3章主要介绍.NET框架、开发环境和运行模式。第4~
本书聚焦既有城市供热系统低碳清洁化演进技术研究,包括:室内供热系统分阶段降低运行参数,城市可再生能源多能互补低温区域供热系统及其热源;基于既有供热系统的低碳清洁化能源站设备的优化配置;基于既有区域能源系统的低碳清洁化热源的优化配置;建立了热电协同调度的优化模型等,为区域供热系统热电一体化调度提供了算法。本书为第四代区域
猫是发达国家最常见的家养动物,几千年来一直是人类生活的一部分。在过去的很长一段时间里,猫一直受到崇拜和迫害,人们因为它们神秘的自力更生的能力而对它们或爱或恨,这也是许多神话和寓言的主题。本书的最新版本精选了过去10年来的惊人发现,汇集了各个领域的专家的贡献,提供了关于猫的行为以及它们如何与人互动的权威描述。第三版经过全
本书是一本用于虚拟现实基础知识和常见应用开发教学的通识类书籍,来源于校企合作的VR课程建设,包含大量的案例。全书采用案例辅助知识要点解析的模式,各开发实操章节均配备相关的应用案例用于课程教学辅助,内容从VR概念到主流硬件平台,从硬件到核心开发软件,再到两种市面主流项目开发关键技术的分解与详细解析,集知识理论和技能实践于
本书包括13章,分为理论篇、方法篇和应用篇。理论篇(第1~3章)对电子信息装备体系论证的基本概念、内涵、主要内容及电子信息装备体系论证的理论体系进行了研究和分析;方法篇(第4~9章)分别对电子信息装备体系的宏观论证、需求论证、体系结构论证、仿真推演论证、体系效能评估和技术体系论证等重点方面及技术进行了研究和论述;应用篇