本书是关于电力行业大数据分析的专业书籍,旨在帮助读者深入了解电力大数据的价值挖掘方法和应用实践。全书共分四章,从电力大数据的基本概念、特点和挑战入手,阐述了电力大数据采集、存储、处理和分析技术。同时,结合国家电网有限公司大数据应用环境,以案例形式解析了近年来在安全生产、营销服务、企业经营、数据增值等领域的应用探索。本书可为系统内外开展电力大数据挖掘提供指导,也可作为电力企业大数据应用培训教材。
本书阐述了机器人技术在电力行业的广泛应用,旨在为电力工程领域的学习者和专业人士提供机器人设计制作知识和实践指导。全书共分为八章,第1~3 章选取了配电、发电、输电三种不同应用场景的电力机器人,对每个作品从设计思想、设计方案、零部件选取、加工制作、主要创新点等方面做了详细论述。第4 章总结了机器视觉在电力机器人开发过程中的关键技术研究。第5~8 章选取了四款电力装置,从研究背景、基础技术、工作原理、结构设计、控制系统到工作验证与评价,为读者构建了开发过程的整体架构和理论基础。本书聚焦电力机
1610年被称为望远镜元年。自此以后,人类与天空的关系被这个两端装有透镜的圆筒彻底改变了。望远镜超越了人类视觉的极限,借助它凝视天空会发现:地球不再是宇宙的中心。这本书聚焦文艺复兴时期的欧洲,讲述了由眼镜制造商发明的玩具望远镜如何经伽利略之手,演变为精密的科学仪器,最终导向星空奥秘的发现,在当时的世界兴起波澜。三位杰出的科学史教授搜集了海量的日记、笔记、信件、档案、年表等文献,用这些历史的痕迹再现了400多年前伽利略对星空的观察、《星空报告》的发表与传播,以及颠覆性
深度学习理论无疑是当今教育界的重要探索主题,其中“深度学习的本质是什么”“深度学习的价值追求是什么”及“深度学习是怎样的活动”是人类深度学习理论发展和实践推进的关键问题。走向文化之思成为当前深度学习研究与探索的新兴方向。文化哲学理论体系对人与文化、文化与教育教学等方面的问题有深刻洞察力,其所蕴含的“文化本质论—文化价值论—文化活动论”的内在逻辑进路,可以为深度学习的创新提供独特视角。本书分别从这几方面系统探索深度学习的基本理论问题,为人们更好地认识及推动深度学习实践提供参考。
自然材料对太赫兹波的电磁响应较弱,利用太赫兹微结构超表面的谐振的场局域特性可以显著地增强太赫兹波与物质间的相互作用,是研制高性能太赫兹功能器件的有效手段。本书系统阐述太赫兹超表面的光场调控的基础理论与应用,介绍太赫兹超表面常用的优化设计方法、加工手段和实验表征技术,并对太赫兹波束的波前调控器件、偏振控制器件、多功能集成器件、有源放大器件及其应用进行全面介绍。
可读性高、实战性强附赠全书配套示例代码深入解析7大核心功能简化大模型开发流程不仅是LangChain的详尽开发指南,更是以其中的诸多知识为轴心,向外扩散,深度阐述其背后的原理之美
《零基础学Python网络爬虫》(升级版)一书适用于 Python 爬虫入门学习的读者,书中全面介绍了使用 Python进行网络爬虫开发的入门必备知识,本书从学习与应用的角度出发,帮助读者快速掌握网络爬虫的各项技能。全书共 17 章,包括初识网络爬虫、了解 Web 前端、多种网络请求模块、网页数据的多种解析方式、爬取动态渲染的信息、多线程与多进程爬虫、数据处理与存储、App 抓包工具、识别验证码、Scrapy 爬虫框架、Scrapy-Redis 分布式爬虫以及可视化爬虫:数据侦探项目。本书侧重爬
2024年初,OpenAI发布了第一款文生视频模型——Sora,其能够生成一分钟的高保真视频,标志着人工技术在内容创造领域的一个重要进步。本书以ChatGPT为起点,对OpenAI的一系列行动(发布GPT-4、开放API和微调功能、上线GPT商店等)进行了细致介绍和分析。除GPT系列和Sora外,本书还对OpenAI的竞品公司进行了介绍和分析,包括头部科技公司谷歌、从元宇宙转向AI的Meta、OpenAI的最强竞争对手Anthropic、马斯克成立的人工智能公司xAI等。书中还对ChatGPT掀
作为普通个体,我们该如何快速切入AI赛道,更好地利用AI工具武装自己,成为"超级个体”呢?本书给出了答案。本书精选八大领域:编程、设计、办公、教育、翻译、营销、咨询、自媒体,并通过88个具体案例实操演示了与ChatGPT进行对话的技巧,全面且深入地为读者展示了利用ChatGPT这个工具大幅提升工作效能的方法。除了提供拿来即用的方法,本书也沉淀了AI实操的通用方法论,以帮助读者将其融入自身业务场景。 本书适合对AI领域感兴趣的群体,尤其适合小白或初阶玩家,通过本书案例将对AI应用有完整认知。对资深
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。 本书主要面向网络安全领域从业者、爱好者,特别是具有一定基础的渗透测试人员、红蓝对抗工程师,高等院校计算