本书系统介绍推荐系统的技术理论和实践。首先介绍推荐系统的基础知识;然后介绍推荐系统常用的机器学习和深度学习模型;接着重点介绍推荐系统的4层级联架构,包括召回、粗排、精排和重排,以及谷歌、阿里巴巴等大型互联网公司在4层级联架构中的模型设计和实现原理;紧接其后介绍多目标排序在推荐系统中的应用,具体介绍阿里巴巴、谷歌等大型互联网公司的实践;最后从不同角度审视推荐系统,介绍公平性问题、知识蒸馏、冷启动等各种前沿实践。本书基于一线研发人员的视角向读者分享推荐系统的实践经验,所有模型结构和前沿实践都在业务场
本书中的任务实施使用 Packet Tracer 6.0虚拟仿真实验平台。全书共设计7个工作任务,主要介绍了虚拟仿真平台Packet Tracer的使用、网络体系结构、物理层协议及通信基础知识、数据链路层的基本功能、网络层功能及工作过程、IPv4编址及网络规划和配置等理论知识和实践技能。
模式识别是指对表征事物或现象的各种形式的信息进行处理和分析,以对事物或现象进行描述、辨认、分类和解释的过程;机器学习是指机器通过统计学算法,对大量历史数据进行学习,进而利用生成的经验模型指导业务的过程。本书介绍模式识别和机器学习技术的主要方面,包括贝叶斯统计决策、概率密度函数的估计、线性分类与回归模型、其他分类方法、无监督学习和聚类、核方法和支持向量机、神经网络和深度学习、特征选择与提取等。本书既重视基础理论和经典方法的介绍,又兼顾前沿知识和最新模型的融入,力图反映该领域的核心知识体系和新发展趋
近年来,虚拟现实(包括AR、VR、MR)已经逐渐成为数字化浪潮中的主流技术,随着元宇宙概念与产业的兴起,虚拟现实更是迅速聚焦了人们更多的目光。本书与时俱进地对AR、VR应用的设计与开发进行了介绍与讲解,其中也少量涉及MR应用。本书分为三篇,共14章,主要包括以下内容:虚拟现实技术、行业概述;Unity软件的基本用法;Unity C#编程开发详解;AR技术原理与设计技巧;基于Vuforia SDK的AR应用开发、AR交互应用开发实例;面向HoloLens2的MR开发基础、开发实践;VR
《Vue.js从入门到精通》从初学者角度出发,通过通俗易懂的语言、丰富多彩的实例,详细介绍了使用Vue.js进行程序开发需要掌握的各方面技术。全书分为4篇,共19章,内容包括初识Vue.js、ECMAScript 6语法介绍、Vue实例与数据绑定、条件判断指令、v-for指令、计算属性和监听属性、元素样式绑定、事件处理、表单元素绑定、自定义指令、组件、组合API、过渡和动画效果、渲染函数、使用Vue Router实现路由、使用axios实现Ajax请求、Vue CLI、状态管理,以及51购
本书是典型的项目案例化教材,共分为12章,主要内容以架构一个典型企业的云服务器、云数据库服务器、云存储服务器、负载均衡、高速缓存等,能满足企业基本云服务的功能为主线,通过一个个典型的任务逐步完成企业云计算服务的搭建。本书将一个完整的云服务工程案例细化成相对独立的工作任务,每个工作任务中既有技术原理知识的讲解,也包括基本实操训练的内容,再通过若干前后衔接的工作任务完成相对独立的项目乃至整个工程案例。为了方便广大读者学习,书中涉及的所有任务的模拟操作都可以在阿里云、华为云和腾讯云平台上实现,读者还可
《零信任安全架构设计与实现》讲述如何集成零信任安全,涵盖企业环境的诸多复杂场景,提供实用的指导,列出安全团队应当精心规划的安全需求,探讨如何从现有企业安全架构中获取更多价值。通过阅读本书,安全专家将能设计一套可信、可防御的零信任安全架构,在循序渐进地实施零信任的旅程中,显著提高安全性并优化运营。零信任安全已成为主流的行业趋势,但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法,从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。从
《Web安全与攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为13章,内容如下:Web安全快速入门、搭建Web安全测试环境、Web站点入门基础、Web入侵技术常用命令、信息收集与踩点侦察、SQL注入攻击及防范技术、Wi-Fi技术的攻击与防范、跨站脚本攻击漏洞及利用、缓冲区溢出漏洞入侵与提权、网络欺骗攻击与数据捕获、远程控制在Web入侵中的应用、Web入侵及防范
本书主要介绍云计算及其安全关键技术,包括云计算概述、云计算关键技术、云计算安全机制和云计算平台构建四个部分,共18章。部分(第1~3章)概述云计算的发展历程、交付模型、部署模式、关键技术、安全需求等; 第二部分(第4~8章)具体介绍虚拟化技术、存储技术、计算技术、网络技术、平台技术等相关原理和技术; 第三部分(第9~13章)具体介绍虚拟化安全、存储安全、计算安全、网络安全、系统安全等相关方法与技术; 第四部分(第14~18章)结合实例介绍IaaS、PaaS、SaaS云服务构建与安全保护方法
本书体现了网络安全保密一体化设计与运用的思想,横向上沿着PDR动态模型,纵向上沿着IATF 动态模型,立体式地组织内容。本书涵盖了通信加密、认证与访问控制、可信计算等基于密码的网络安全机制,以及操作系统安全、防火墙、网闸、入侵检测、网络态势感知、内容安全、网络攻击溯源等通用网络安全机制,同时强调人的因素、管理因素和安全保密体系建设等问题,介绍了业务连续性管理、安全审计与责任认定、信息系统安全工程、网络安全等级保护、信息系统密码应用设计与安全性评估等内容。