Transformer正在颠覆AI领域。市面上有这么平台和Transformer模型,哪些最符合你的需求?将引领你进入Transformer的世界,将讲述不同模型和平台的优势,指出如何消除模型的缺点和问题。本书将引导你使用Hugging Face从头开始预训练一个RoBERTa模型,包括构建数据集、定义数据整理器以及训练模型等。《基于GPT-3、ChatGPT、GPT-4等Transformer架构的自然语言处理》分步展示如何微调GPT-3等预训练模型。研究机器翻译、语音
随着信息技术的快速发展,Excel作为一款功能强大的电子表格软件,已经被广泛应用于文秘与行政办公领域。Excel不仅可以帮助文秘人员和行政助理高效地处理数据、制作报表和统计图表,而且还可以自动化处理各种日常工作,从而节省时间和精力,提高工作效率。本书还创新地将ChatGPT引入到学习Excel行政与文秘技能教学中,其提问与使用方式同样适用于国内常用AI语言大模型,如百度的文心一言、科大讯飞的星火大模型。本书先通过 ChatGPT认识和了解文秘与行政工作中的基础知识,再根据实际的
本书以 Excel 2021 为蓝本,全面系统地介绍了 Excel 365 & Excel 2021 函数与公式的技术原理、应用技巧与实战案例。内容包括函数与公式基础,文本处理、查找引用、统计求和、Web 类函数、宏表函数、自定义函数、数据库函数等常用函数的应用,以及数组公式、动态数组、多维引用等。 本书采用循序渐进的方式,由易到难地介绍各个知识点,适合各个水平的 Excel 用户,既可作为初学者的入门指南,又可作为中、高级用户的参考手册。
本书首先简要介绍了肿瘤的概念、常见症状与体征,以及病理分析等内容;然后详细阐述了多种常见肿瘤的发生、发展,以及临床诊断、治疗、护理的具体方法。
本书对计算机网络基础及其工程实践应用展开系统性的研究,系统地介绍了网络安全的基本概念、理论基础、安全技术及其应用。全书共分五章,第一章为计算机网络技术基础,主要内容有计算机网络技术概述、计算机网络的工作模式以及云计算与大数据;第二章分析了数据通信基础,主要内容有数据通信的基本概念、信息编码技术、多路复用技术、数据交换技术;第三章为无线网络技术,主要内容有无线网络概述、无线局域网技术、无线个域网与蓝牙技术和无线传感器网络技术;第四章研究了计算机网络互联技术,主要内容有网络互联概述、网络互
本书追踪最新技术,包括大数据与云计算、Google云计算原理与应用、Amazon云计算AWS、微软云计算MicrosoftAzure、Hadoop3.0:主流开源云架构、虚拟化技术、容器技术、云原生技术、云计算数据中心、云计算核心算法、云际计算技术、中国云计算技术及总结与展望等。
本书是基于华为eNSP 模拟仿真环境编写的防火墙项目化教程。本书共12 个项目,包括防火墙基础知识、防火墙登录方式、防火墙安全策略、防火墙源NAT 策略、防火墙NAT server 策略、双向NAT 、双机热备——主备模式、双机热备——负载分担模式、GRE-VPN、L2TP-VPN、IPSec-VPN 和GRE over IPSec VPN。本书通俗易懂,可操作性较强,可作为信息安全专业、计算机及相关专业的教材,也可以作为华为HCIA-Security 或HCIP-Security 的培
“零信任”(Zero Trust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。安全行业没有“银弹”,零信任也不例外。零信任仍然在不断发展和完善之中,还有很多需要改进的地方,如在落地过
组织为何需要零信任以及如何实施零信任 在《零信任计划》一书中,著名的首席信息安全官乔治·芬尼提供了一个实用的逐步指南,帮助组织实施有效而实用的零信任安全策略。本书以引人入胜的叙事方式编写,讲述了迪伦的故事,他是一家公司的新任IT主管,在他上任的第一天公司就遭遇勒索软件攻击。 读者将学习约翰·金德瓦格的关于零信任实施的五步方法论,了解四个关键的零信任设计原则,并理解如何将这个框架与组织的运营和商业需求相匹配。 作者解释了如何预防数据泄露,以及如何在发生泄露时**限度地
本书主要介绍网络安全应急响应的法律法规和相关内容,并给出不同场景下的实战案例,旨在帮助读者全面了解网络安全应急响应的相关措施,掌握实用的应急响应技能和策略。本书共7章,先从网络安全应急响应相关的法律法规、事件分级和分类入手,然后介绍日志分析、流量分析、威胁情报分析和攻击溯源技术等基础技术,随后展示常见操作系统下的应急响应技术和应急响应分析高阶技术(如内存取证技术和样本分析技术),接着针对不同的网络安全事件(例如DDoS攻击、勒索病毒)分享应急响应策略和技巧,之后介绍常见应用组件应急响应