ExcelPowerBI的神奇,不仅在于它的强大,更在于它的易用性,对大部分普通用户来说,掌握一些可视化的界面操作以及基础函数,即可极大提高日常数据处理效率。本书主要介绍如何将原始数据变为自动化报表,主要内容包括ExcelPowerBI中的两大核心功能——PowerQuery和PowerPivot的关键知识点,通过一个
本书共6章,采用由浅入深、理论与实战相结合的方式,从操作和代码两个层面讲述Excel最新数据分析利器—PowerQuery的使用。第1章~第4章讲解PowerQuery在Excel中的可视化界面的操作,让用户可以轻松入门;第5章~第6章,从PowerQuery的本质—M语言函数式编程角度,讲解M代码的编写规则,通过编程
本书从理论和实践两个方面展开,系统呈现人脸超分辨率领域的研究成果,并列举低分辨率人脸图像应用领域的新思路和新方法,深入介绍人脸超分辨率的理论基础和算法,为广大科研工作人员、刑侦技术人员提供详细的超分辨率工具和低分辨率识别工具。在研究现有算法的基础上,提出基于场景后验降质模型估计的方法拟合实际的复杂成像场景,以及深度协作
本书基于作者在高校课堂和网络教育中多年积累的教学经验,由浅入深地讲解了ExcelVBA程序设计的知识与技巧,涵盖数据处理、格式排版、文件管理、窗体设计,以及集合、字典、正则表达式、Web信息提取等各方面常用技能。本书力求做到体系严谨、语言风趣,用轻松、生动的语言引导读者领会ExcelVBA编程的精髓与关键,进而一窥计算
本书从云计算概念着手,通过通信公司云桌面建设、呼叫中心云桌面建设等生动案例,介绍云桌面技术的架构与关键技术。本书在内容编排上力求由浅入深、学以致用、理论与实践结合,全方位立体化地展现云桌面的各个技术剖面。《BR》本书共分三篇:概述篇包括绪论、云计算概论;技术分析篇包括云架构、虚拟化概论、虚拟化的关键技术、桌面虚拟化;案
本书以简明易懂的方式,系统地介绍了无网格法的基本理论及各种代表性算法,使初学者很容易掌握这一计算方法的原理和知识。在内容组织上,以固体力学作为应用背景,以无网格法“介点原理”为主线,较为全面地介绍了无网格全局弱式法、局部弱式法、配点类方法、边界型方法和结合式方法等各类离散方法的基本原理及其算法。此外,对移动最小二乘近似
本书内容将包含以行业领域为划分的企业级容器技术落地典型案例,以场景为出发点的容器落地常用场景,并列举企业容器落地应该关注的几大技术点。
本书共10章,主要内容有计算机网络安全概述、计算机网络安全协议基础、计算机网络安全编程基础、计算机网络操作系统安全基础、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全、数据加密技术基础、防火墙与入侵检测技术、网络信息安全方案设计等。本书面向应用,在强调掌握基础知识的同时,给出了各种网络安全技
本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐技术,可屏蔽和遏制入侵的入侵容忍技术,基于可信链的可信计算技术,基于多样化、随机化、动态化机制的移动目标防御技术等
针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的