书单推荐
更多
新书推荐
更多
点击返回 当前位置:首页 > 中图法 全部 分类索引
  • 从剧本到银幕 好莱坞电影制作全流程
    • 从剧本到银幕 好莱坞电影制作全流程
    • [美]琳达·西格(Linda Seger)/2025-7-1/ 人民邮电出版社/定价:¥89.8
    • 本书是一本深入探究好莱坞电影制作流程的图书。本书涵盖电影从创意构思到银幕呈现的全过程,通过收录80多位艺术家的访谈,呈现了丰富的行业经验与见解。 全书共8章,内容涵盖编剧如何获取灵感、构建故事与塑造角色;制片人在项目选择、资金筹集、团队组建等方面的关键作用;导演如何解读素材、把控拍摄现场;演员的角色准备、与各方的合作

    • ISBN:9787115672179
  • 大模型应用开发实践
    • 大模型应用开发实践
    • 赖帆著/2025-7-1/ 电子工业出版社/定价:¥108
    • 本书介绍了Spring6框架的特性和应用实践,探讨大模型技术和SpringAI的集成应用,涵盖多模态、RAG、FunctionCalling、嵌入模型、向量数据库、对话记忆和内容审查等知识。

    • ISBN:9787121506987
  • Android Studio项目开发实战
    • Android Studio项目开发实战
    • 马静,刘良主编/2025-7-1/ 电子工业出版社/定价:¥53.8
    • 本书以实战为导向,介绍了Android应用开发的全过程,涵盖从基础入门到实际项目开发的各个核心知识点,旨在帮助读者快速掌握Android开发的精髓,并激发学习兴趣。

    • ISBN:9787121501869
  • 语言之舞
    • 语言之舞
    • 牛亚运,倪静著/2025-7-1/ 电子工业出版社/定价:¥99
    • 本书探讨了大语言模型从代码实战到部署应用的各个环节,对大语言模型中的关键技术,如算法原理、代码实现细节等,进行了讲解。

    • ISBN:9787121502835
  • 性格解码
    • 性格解码
    • (美)保罗·D. 蒂格尔(Paul D. Tieger),(美)芭芭拉·巴伦(Barbara Barron),(美)凯利·蒂格尔(Kelly Tieger)著/2025-7-1/ 电子工业出版社/定价:¥88
    • 本书分为3部分:第1部分揭示人格类型的秘密,帮助读者了解自己的人格类型;第2部分介绍实现职业满足感的三个要素;第3部分则根据人格类型提供求职策略和职业选择建议。作者通过分享个人经验和研究,鼓励读者追求与自己个性相匹配的职业,以提高生活质量和工作满意度。此外,书中还讨论了当前的职业趋势和预测,特别指出医疗保健、技术、零工

    • ISBN:9787121505959
  • 大橘胖胖
    • 大橘胖胖
    • (法)罗南·巴代尔著/2025-7-1/ 电子工业出版社/定价:¥100
    • 本书共分五册,包括《登堂入室》《完美一家》《猫咪生活》《超猫驾到!》《胖胖过冬》。

    • ISBN:9787121500732
  • 奇思妙解的趣味数学
    • 奇思妙解的趣味数学
    • 慕振亮,陈金花总主编/2025-7-1/ 电子工业出版社/定价:¥36.8
    • 本书呈现了一年级小学数学应掌握的知识内容,包括:数学儿歌、我们认识的数、立体图形问题、20以内的加减法、智闯迷宫等。

    • ISBN:9787121505072
  • 奇思妙解的趣味数学
    • 奇思妙解的趣味数学
    • 慕振亮,陈金花总主编/2025-7-1/ 电子工业出版社/定价:¥36.8
    • 本书解决了小学数学中的各类问题,呈现了小学数学的核心素养——数感、空间观念、运算能力、几何直观认识、推理、数据分析、模型思想、符号意识、应用意识和创新意识;完整构建了小学阶段学生应具有的数学核心能力——递推归纳、抽象思维、发散思维、转化思维、逆向思维和形象思维。

    • ISBN:9787121506390
  • 数字勘查与取证技术
    • 数字勘查与取证技术
    • 王新猛[等]编著/2025-7-1/ 电子工业出版社/定价:¥69
    • 本书共13章,围绕“数字勘查与取证技术”这一主题,介绍数字勘查取证的基础知识和相关技术。

    • ISBN:9787121503221
  • 网络安全威胁情报分析与挖掘技术
    • 网络安全威胁情报分析与挖掘技术
    • 薛锋[等]编著/2025-7-1/ 电子工业出版社/定价:¥69
    • 本书共7章,主要介绍威胁情报的起源、价值以及威胁情报的分析与挖掘的基本含义,威胁情报的基本概念和相关基础知识,网络安全领域常见的网络攻击技术,威胁情报相关技术,威胁情报的关键挖掘体系,包括情报生产、质量测试、过期机制等核心技术,结合具体案例介绍威胁情报挖掘的典型流程实践和建立高价值的攻击者画像的相关方法,如何应用和管理

    • ISBN:9787121503238