在全球信息化的背景下,网络空间安全已成为国家竞争力的重要组成部分,确保网络空间安全是维护国家主权、安全和利益的重要保障。数据是当前数字经济时代的核心要素,只有确保数据安全可靠,才能保障数字经济的平稳运行和持续发展。网络空间安全与数据安全相互依存,密不可分,只有安全的网络空间才能确保数据得到保护,数据被非法获取、篡改或泄露将会对网络空间造成严重威胁。本书首先分析网络空间的起源、定义及威胁,列出了各种攻击方法及防范措施,分别介绍了网络被动防御技术与主动防御技术,并重点阐述了网络空间安全治理模式;然后
本书共8章,从逻辑上分为四部分。第一部分(第1和2章)是基础知识,介绍开发内核所需的基础知识,包括开发环境和调试环境的搭建,以及i386保护模式等。第二部分(第3-6章)是核心模块,逐步实现进程、中断、系统调用、内存管理、字符设备驱动和块设备驱动等模块。第三部分(第7章)是文件系统,涵盖Minix文件系统、管理inode、管理普通文件、管理目录、文件链接、执行程序等内容。第四部分(第8章)是系统服务接口,介绍一些重要的函数,这部分不是内核的主要部分,但为了让shell程序正确地运行,这
本书全面介绍了百度文心一言的基本操作和在多个领域的应用。 全书共分为12章,其中第1章至第4章主要介绍文心一言的基本操作;第5章至第11章为应用实战,深入探讨了文心一言在日常办公、编程辅助、教育与学习等多个领域的广泛应用;第12章介绍了文心一言与百度搜索的异同。每个章节都包含实用案例和详细步骤,以帮助读者通过实践掌握文心一言的核心功能和应用技巧。通过阅读本书,读者将能够全面掌握文心一言的应用方法,高效解决工作和生活中的各种问题,享受AI智能化带来的便利和乐趣。 本书逻辑清晰,内容全面,案例丰富,
本书采用“知识点+实战”的编写方式,共包含28个基础实战和1个综合性实战,旨在深入解析大语言模型应用开发的核心知识。每个知识点的介绍均遵循清晰的逻辑脉络:介绍概念、阐述应用原理、说明使用方法、探讨选择该方法的理由、提供优化建议,并且分享最佳实践案例。本书适合对LangChain感兴趣的读者阅读。
本书首先界定了网络内容治理体系的相关概念,明确其主要由治理目标、治理主体、治理客体、规则保障体系和技术支撑体系构成,并揭示了其内在特征与关联。其次,结合理论与实践,对我国网络内容治理体系现状予以分析,指出我国初步形成了以政府一企业一行业协会一网民并行的治理主体内容-行为并重的治理客体、政策法规-行业规范一平台规范并进的规则保障体系和大数据一人工智能一区块链并举的技术支撑体系为构成要素的网络内容治理体系。再次,基于问卷调查,对我国网络内容治理体系面临的困境予以总结和梳理。最后,遵照主体-机制
或许,当你每天早上打开电脑时,都习惯让塞满邮箱的邮件和闪动的聊天对话框启动一天的工作,从早到晚都持续沉浸在频繁的邮件往来和交谈之中。不知不觉,你的内心会产生一种焦虑,感到自己每一秒都需要与人保持联系,不然就会错过重要的信息。
卡尔·纽波特总结科学研究和多年调查成果,提出这种状况源于过度活跃的群体思维正在渗透当今职场,然而这种不停被打断的多线程工作方法在本质上与人脑的运行规则相悖,会带来认知能力下降、焦虑不安、效率低下等糟糕的后果。
同时,作者也提出
这是一本深入探讨数字绘画艺术的著作。本书系统性地梳理了数字绘画的理论框架,对其实践应用进行了详尽的解析。书中不仅揭示了数字绘画技术背后的科学原理和独特性,还通过一系列精心挑选的艺术作品,展现了这一艺术形式在当代艺术创作中的创新潜力和审美价值。此外,作者结合大量实例,细致地描述了从素材选择到构思设计,再到技术实施的全过程,既有理论深度,又注重实践应用,为数字绘画领域的艺术家和对数字绘画感兴趣的学生提供了实用的指南和启发性的见解。
随着国内外网络安全法律法规的完善,用户网络安全意识的兴起,用户隐私保护以及数字信息版权保护和网络游戏的反作弊等需求,网络流量加密呈现出必然的增长趋势。这一趋势虽然有利于保护用户的隐私与安全,但是也给流量分析带来了巨大的挑战。本书面向因特网中加密流量真实场景,研究对加密流量进行精细化分析和识别的关键技术,包括加密视频识别、网站网页识别、用户行为识别等,旨在帮助读者全面掌握各类技术面临的挑战、最新方法、局限性及适用范围。
本书分为13章。第1章介绍了自动化测试框架设计基础。第2~7章主要介绍单元测试框架的扩展,包括自动化测试报告设计、数据驱动设计、数据库操作封装设计、随机测试数据设计、命令行工具设计和测试框架扩展功能设计。第8~11章主要介绍自动化测试库和设计模式,包括Web UI自动化测试设计、App UI自动化测试设计、HTTP接口自动化测试设计和自动化测试设计模式。第12章介绍了自动化测试平台化,以及Seldom框架如何为平台化提供支持。第13章介绍了自动化测试的AI探索。本书适合自动化测试、软件开发和质量
这是一本关于零信任的全面、实用性指南。零信任是一种能够更有效地应对现代环境的复杂性和风险的新的安全模型。本书共11章,首先介绍了零信任的发展历史和零信任能力;接着介绍了零信任参考架构;然后讨论了将零信任模型应用于架构时,其在网络的不同层次(包括分支、园区、WAN、数据中心和云)上的结构变化;最后介绍了实施零信任时遇到的一些常见挑战,以帮助网络安全工程师和架构师更好地了解和学习零信任架构。