本书来源于课题组长期的工程实践积累,尤其是吸收了国家科技协同创新重大示范工程"XXXX仿真平台”的相关经验。从装备试验、模拟训练和作战评估等领域的分布互联实际应用需求出发,研究解决实现互联互通互操作的核心关键问题。重点围绕网络化联合仿真的时间同步问题进行论述,属于分布式仿真系统构建的核心问题,同时也是网络化联合仿真工程应用中的实际技术难点问题。首次从工程实践的角度出发,构建了完备的网络化联合仿真的时间同步技术体系,重点围绕逻辑时间协同推进、时钟时间对准、虚实之间协同推进等关键问题,给出了可行的解
本书由在大型软件企业从事系统架构工作多年的资深架构师编写,主要讲解通用的信息系统架构设计 方法,帮助读者在充分理解业务、确认系统需求的基础上,不仅可以完整、清晰、准确地描述信息系统的 总体架构设计,还可以对架构设计中的要点进行较好的把握,最终产出高质量的架构设计文档,指导后续 的设计与实现。 本书适合从事信息系统架构设计的架构师阅读。
本书不仅结合多个案例介绍了区块链的基本原理和底层逻辑,还以食品供应链、医疗健康等行业应用为研究对象,探索区块链新型技术发展方向,并结合物联网、人工智能和边缘计算等其他技术,对区块链的融合应用进行了探索展望,展示了区块链技术的广泛应用前景和强大潜力。这本书完整呈现了区块链技术从起源发展到未来智能化应用的全过程,研究领域丰富多样、数据内容详实,为区块链技术的创新应用和产业落地提供了重要参考。
本书共分为11章。第1章从问题引入,重点分析了推荐系统落地的难点,主流推荐系统的构建方法,推荐系统拉活,以及推荐系统中的架构和模型。第2章整体介绍推荐系统架构设计的方法。第3-5章分别介绍推荐系统的特征、评价指标、调参方法论。第6-10章介绍神经网络层、个性召回层、精排层、粗排层、重排层的设计方法,重点是模型选择和参数调整。第11章介绍冷启动环节的设计方法,这是本书中的特色内容。
本书以媒介变迁为整体脉络,通过几类推荐产品的发展趋势来探讨推荐产品创新的核心驱动力,以及由具体产品特性引发的技术变革。全书内容分为5部分。第一部分从宏观视角探讨推荐产品从0到1进行创新的产品思路和技术思路;第二部分介绍革新传统纸质媒介的新闻推荐和资讯推荐,包括关键算法设计和产品设计;第三部分介绍构建线上社交网络的社交和社区推荐,以及如何通过协同过滤算法模拟社交网络;第四部分从产品、生态和算法设计的角度,介绍革新传统影视行业的视频推荐;第五部分以阿里推荐产品及其新兴的竞争产品为例,介绍革
作为实现智能制造的核心技术,视觉检测技术是当前的热门技术之一。本书讲述了如何基于OpenCV和VC++开发一套高度柔性的视觉检测系统,从硬件、软件、算法及应用四个方面较为全面地介绍了开发柔性视觉检测系统的技术要点和实践方法。全书共5章,首先简要介绍了视觉检测技术的发展、应用、结构、原理及开发柔性视觉检测系统的意义及总体研发思路;然后阐述了柔性视觉系统的结构设计与核心光学器件选型、软件和底层通用算法库的设计与实现;最后讲解了数个典型的视觉检测应用实例的开发。
基于融合表征的多视图学习是机器学习中的一个重要研究分支。本书介绍了基于融合表征的多视图学习方法的基础概念、技术应用及研究现状和系列方法。全书共5章,大致分为两部分:第1部分(第1章)介绍多视图学习的基本概念、主要技术手段及研究现状;第2部分(第2~5章)介绍了四种多视图学习方法基于多视图相关性与融合表征效果的关联性分析方法、基于双反馈机制的多视图相关性增强表征学习方法、基于多视图深层特征增强的隐空间融合表征方法、基于多视图差异性和一致性的聚类融合增强学习方法, 这部
本书覆盖推荐系统在行业应用中涉及的召回算法、排序算法的原理和实现思路,以及特征工程、冷启动、效果评估、A/B测试、Web服务等核心工程知识,并包含金融、零售等行业的实施案例,另外也与时俱进地介绍了大模型及其在推荐系统中的应用。
内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术
本书系统全面地讲述了信息安全的基本概述、基础理论和相关技术。全书共11章,在注重知识的系统性、宽泛性和前沿性的同时详细讲述了数论基础、密码学基础理论、安全保障模型与体系、安全认证技术、访问控制技术、安全风险评估、安全应急处理,安全集成、安全运维以及云原生安全。本书知识脉络清晰,讲解深入浅出,内容新颖全面,覆盖了当前在信息安全领域的主要研究内容,有助于读者学习信息安全技术的基本理论。本书既可作为高等院校信息安全或网络空间安全专业的基础教材,也可以作为数学、计算机科学与工程、信息与通信工程专