万本电子书0元读

万本电子书0元读

每满100减50 Filecoin原理与实现
Filecoin原理与实现
焜耀研究院
¥57.85
本书系统介绍Filecoin的原理与实现,深分析了Filecoin的底层运行机制。主要内容分三个部分:原理篇、实现篇和拓展篇。原理篇包括第1~7章,在简单介绍Filecoin的基础知识和技术发展的基础上,着重对Filecoin的设计和原理行比较详细的阐述。实现篇包括第8~14章,讲述Filecoin的基础技术和实现。拓展篇包括第15~17章,讲述Filecoin的技术创新和生态探索。
每满100减50 人工智能算法基础
人工智能算法基础
徐卫
¥38.35
在人工智能时代下,本书将带领读者通过学习一些简单的计算机数据结构和相关算法,来提高使用编程语言的能力,从而探索更加广阔的编程世界。本书主要介绍了线性表、栈与队列、递归、搜索和排序、树、图等常用的数据结构和算法的概念和*基本的应用。本书引了各种各样的生活知识来类比,并充分运用图形语言来体现抽象内容,对数据结构所涉及的一些经典算法逐行分析、多算法比较。本书有趣易读,算法讲解细致深刻,是一本非常适合算法门的读物。 本书可作为青少年的自学参考书,也可作为中学生学习人工智能所应用的算法的参考教材。
每满100减50 移动端AI与ML应用开发:基于iOS和Android
移动端AI与ML应用开发:基于iOS和Android
(美)劳伦斯·莫罗尼(Laurence Moroney)
¥71.00
没有设备可以运行的话,人工智能将一无是处。既然移动设备已成为大多数人的主要计算设备,那么移动发人员将AI添加到他们的工具箱中便至关重要。本书是你在iOS和Android等流行移动平台上创建和运行机器学习模型的实用指南。 作者首先介绍了机器学习技术和工具,然后引导你使用ML Kit、TensorFlow Lite和Core ML等工具编写由常见ML模型(如计算机视觉和文本识别)驱动的Android和iOS应用程序。如果你是一名移动端应用发者,本书将帮助你利用当今的ML技术。 通过阅读本书,你将: *探索在移动设备上实施ML和AI的选项。 *为iOS和Android创建ML模型。 *为iOS和Android编写ML Kit和TensorFlow Lite应用程序,为iOS编写Core ML/Create ML应用程序。 *为你的用例选择合适的技术和工具,例如,基于云的推理与移动端推理、高级API与低级API。 *了解移动端机器学习的隐私和伦理实践。
每满100减50 体验设计原理:行为、情感和细节
体验设计原理:行为、情感和细节
周雷
¥68.60
本书基于体验视角,为设计师提供了一套思考逻辑和设计思路。在产品设计中,有3 个必不可少的维度:行为、情感、细节。行为维度主要作用于产品的使用层面,考虑的是如何让产品的使用更加轻松、*和符合预期;情感维度是对用户心理层面的考量,设计要能关注到用户的情绪,产品也应该有自身的性格,另外要找到连接产品与用户的纽带;细节维度存在于行为维度和情感维度之中,同时又决定了两者的完善程度。3 个维度共同组成了一套完整的体验设计系统。这套设计系统不仅可以用于产品设计中,还对工作协同和生活中的体验起着至关重要的作用。
每满100减50 Web安全与攻防入门很轻松(实战超值版)
Web安全与攻防入门很轻松(实战超值版)
网络安全技术联盟
¥55.86
《Web安全与攻防门很轻松: 实战超值版》在剖析用户行黑客防御中迫切需要或想要用到的技术时,力求对其行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻。全书共分为 12章,包括Web安全快速门、搭建Web安全测试环境、信息收集与踩侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的侵与查杀、SQL注攻的防范、Wi-Fi的攻与防范、无线路由器的密码破解、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理。 另外,《Web安全与攻防门很轻松: 实战超值版》还赠送海量**资源,包括同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防守方方面面的知识。 《Web安全与攻防门很轻松: 实战超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大专院校相关专业的参考书。
每满100减50 物联网安全
物联网安全
苗春雨;卢涤非;等
¥48.30
本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。全书共分为8章。第1章为物联网安全导论,主要包括物联网简介、物联网安全、物联网创新模式,以及物联网应用及安全现状。第2章为物联网安全风险、框架与法规,主要包括物联网安全风险与隐患、物联网安全框架与参考模型,以及物联网安全法律 法规和标准。第3章为物联网感知层安全,主要包括感知层安全概述、RFID安全、固件安全、固件获取方式、固件处理方式、固件分析方式、固件指令集基础、固件模拟、固件代码安全漏洞、固件安全防护,以及物联网设备漏洞挖掘综合案例。第4章为物联网网络层安全,主要包括网络层安全概述,无线局域网安全、蓝牙安全、ZigBee安全。第5章为物联网应用层安全,主要包括应用层安全概述、应用层安全技术、应用层处理安全和物联网数据安全。第6章为物联网安全运维及生命周期,主要包括物联网安全运维、物联网安全应急响应及物联网生命周期安全。第7章为物联网安全保障案例,主要包括物联网安全解决方案及视频监控网络安全解决方案。第8章为物联网安全技术发展趋势,主要包括物联网安全技术发展及物联网安全新观念。本书适合作为高等院校相关专业课程的参考用书,同时可供从事物联网工程和产品研发、产品安全检测等工作的专业人员参考。
每满100减50 金融数据风控:数据合规与应用逻辑
金融数据风控:数据合规与应用逻辑
李可顺
¥59.00
这是一本建设数字中国的实战性著作,讲解了如何从合规数据源获取公共数据、个人数据和企业数据,并将这些数据合规地应用到各种金融风控场景。本书围绕公共数据、企业数据、个人数据的分类分级授权应用场景要,通过分享公安、运营商、银联、工商、央行征信、百行征信、司法、航旅、铁路、税务、交通、电力、保险等十几种主流数据资源的放背景、数据能力及现有的数据产品应用逻辑,帮助大数据行业从业者更好地了解数据资源持有权、数据加工使用权、数据产品经营权三类数据产权运行机制。书中凝聚了大量数据流通交易及应用方面的有价值的经验、方法论、规范、解决方案和案例,不仅能让读者即学即用,还能让读者了解大数据行业及数据经济产业的发展趋势。通过本书,你将掌握以下内容:?合规数据源的特?金融机构数据采评估的要?各类公共数据、企业数据及个人数据资源的放背景、产品形态及应用场景?反欺诈及风险防控等十几种主流数据源的深度剖析?消费金融反欺诈路径的设计?车险风险防控的策略?小微企业金融风险防控的逻辑?物流金融风险防控的机制?车联网及工业互联网数据应用情况?数据交易所对金融机构数据采及应用的影响及合作思路
每满100减50 技术人修炼之道:从程序员到百万高管的72项技能(第2版)
技术人修炼之道:从程序员到百万高管的72项技能(第2版)
黄哲铿
¥62.30
本书旨在帮助计算机IT技术人员提升职场核心技能、架构思维、团队管理能力、商业认知,让每一位普通的技术从业者,修炼成为"技术职场超级个体”,通过全面升级个人的底层操作系统,从容地应对快速变化的世界。本书按照技术职场人的成长轨迹,首先关注技术人的职场定位、思维方式升级、职场沟通、架构思维、学习能力和创新能力。然后介绍从技术转管理会踩的坑、有效管理的原则、造高效组织架构、团队高效执行力、技术人才的选用育留、管理者的自我修养、管理者的商业思维。全书总结了从程序员到技术高管,所需的72项技能。这些技能来自50多位一线互联网公司从业者的经验总结,以及作者将近20年的职场经验。如果你是技术职场小白,本书的"技术人的自我修养”"思维方式的升级”"学习力与创新力”等章节,可以帮助你树立正确的价值观、培养良好的职业习惯、提升思维能力、提高学习力和创新力,为技术职场的腾飞下牢固坚实的基础。如果你是寻求突破的资深工程师,本书的"技术人的难‘言’之痛”"技术人都要学的架构思维”"管理中常见的‘坑’”等章节,可以帮助你提升沟通技巧和架构思维,跨越从技术到管理的鸿沟,发掘更多自身的可能性,突破"35岁职场现象”,技术职场的另一片广阔天地。如果你是技术管理者,本书的"有效管理的原则”"造高效的组织架构”"团队高效执行力”"管理下属:人才的选用育留”"管理者的自我修养”"技术人的商业思维”等章节,可以帮助你提升商业思维,掌握业界领先的团队管理工具,实现"技术驱动商业腾飞”的梦想。
每满100减50 Creo 6.0曲面设计实例精解
Creo 6.0曲面设计实例精解
詹友刚
¥54.00
本书是一步学习Creo 6.0曲面设计的高级实例书籍。本书介绍了14个经典的实际曲面产品的设计全过程,其中4个实例采用目前*为流行的TOP_DOWN(自顶向下)方法行设计,这些实例涉及各个行业和领域,都是生产一线实际应用中的各种曲面产品,经典而实用。 本书在内容安排上,先针对每一个实例行概述,说明该实例的特,使读者对它有一个整体概念的认识,学习也更有针对性,下来的操作步骤翔实、透彻,图文并茂,引领读者一步一步地完成设计,这种讲解方法能使读者更快、更深地理解Creo曲面设计中的一些抽象的概念、重要的设计技巧和复杂的命令及功能,也能帮助读者尽快曲面产品设计实战状态;在写作方式上,本书紧贴Creo 6.0软件的实际操作界面,使初学者能够直观、准确地操作软件行学习,从而尽快上手,提高学习效率。 书中所选用的范例、实例或应用案例覆盖了不同行业,具有很强的实用性和广泛的适用性。本书可作为广大工程技术人员和设计工程师学习Creo软件曲面设计的自学教程和参考书,也可作为大中专院校学生和各类培训学校学员的CAD/CAM/CAE课程上课及上机练习的教材。
每满100减50 Data Mesh权威指南
Data Mesh权威指南
(澳)扎马克·德加尼(Zhamak Dehghani)
¥77.00
本书介绍了数据网格——一种来自现代分布式架构的去中心化社会技术范式,它提供了一种大规模采、共享、访问和管理分析型数据的新方法。本书分为五部分。第1部分介绍Data Mesh的四个原则,以及它们所组成的高级模型。第二部分比较Data Mesh与以前的数据架构的区别。第三部分介绍Data Mesh组件的高层次架构,帮助你设计Data Mesh架构以及评估与Data Mesh匹配的现成技术。第四部分介绍Data Mesh中的一个核心概念(数据产品)的详细设计,帮助你识别与Data Mesh愿景兼容的设计技术,并将它们与不兼容的技术区分来。第五部分介绍如何演式地执行Data Mesh的转换,以及如何围绕团队结构、激励、文化等做出组织设计决策的可行建议。
每满100减50 AI加速器架构设计与实现
AI加速器架构设计与实现
甄建勇;王路业
¥59.00
这是一本讲解NPU硬件架构设计与技术实现的著作。作者将自己在CPU、GPU和NPU领域15年的软硬件工作经验融会贯通,将四代NPU架构设计经验融为一体,将端侧和云侧NPU架构合二为一,总结并提炼出本书内容。本书主要讨论神经网络硬件层面,尤其是芯片设计层面的内容,主要包含神经网络的分析、神经网络加速器的设计以及具体实现技术。通过阅读本书,读者可以深了解主流的神经网络结构,掌握如何从零始设计一个能用、好用的产品级加速器。 通过阅读本书,你将: 透彻理解与深度学习相关的机器学习算法及其实现 学会主流图像处理领域神经网络的结构 掌握加速器运算子系统和存储子系统的设计 摸清加速器设计中遇到的具体问题及其解决方法 了解NPU架构需要考虑的控制通路和数据通路
每满100减50 B端产品方法论:入门、实战与进阶
B端产品方法论:入门、实战与进阶
罗平
¥77.00
这是一本系统讲解B端产品设计、运营、标准化、商业化以及B端产品经理职业成长的著作,是顺丰科技采产品线负责人10年B端产品经验的总结。 (1)B端产品设计方法 总结了一套通用的B端产品设计方法论——“4 X”模型,涵盖B端产品从0到1的4个阶段:产品规划、产品设计、产品实现、产品迭代,涵盖近20个主题。这套方法论将帮助读者事半功倍地建立B端产品的完整知识体系,通各业务领域的B端产品设计,掌握核心方法与实战技巧。除此之外,你还将获得B端产品设计的3大法宝,规避B端产品设计的2类常见陷阱。 (2)B端产品项目管理和运营方法 项目管理是B端产品落地的助攻者,这里讲解了B端产品项目管理的5个阶段、5项核心内容以及与“4 X”模型的关系。运营是产品上线后的重要工作,围绕B端产品的产品运营和数据运营行了详细的讲解。产品运营方面,总结了B端产品运营的4项内容、运营体系构建以及内部客户运营的重;数据运营方面,主要讲解了数据运营的框架、数据分析的模型与方法以及数据可视化等。 (3)B端产品标准化和商业化 简要地介绍了B端产品标准化思路,包括业务标准化和产品标准化,以及B端产品的商业化分析,包括团队分析和ROI分析。此外,还重讲解了如何在标准化和商业化之间取得平衡。 (4)B端产品经理的职业发展 除了B端产品造的硬核知识外,本书还重关注B端产品经理的成长,总结了B端产品经理的能力模型和6项核心技能、B端产品经理的8个思维方式,以及B端产品经理的行和职业发展。 此外,本书的实践性极强,针对B产品设计的每个环节,不仅提供了方法论,还穿插着大大小小的实战案例,用一个大的集团案例贯穿全书,让书中的思路和方法能落在具体场景上。读者可以结合案例背景,真正地理解和应用B端产品设计知识,解决实际的痛问题。
每满100减50 因果推断:基于图模型分析
因果推断:基于图模型分析
罗锐
¥47.00
本书对因果推断相关知识行了系统、全面的介绍,为便于学习,对大多数知识都行了详细的推导说明。
每满100减50 实战大数据—— 分布式大数据分析处理系统开发与应用
实战大数据—— 分布式大数据分析处理系统开发与应用
井超;杨俊;乔钢柱
¥48.00
实战大数据——分布式大数据分析处理系统发与应用,从大数据技术基础概念出发,介绍了大数据分析的流程和大数据分析处理系统的组成,以及大数据集群的搭建,并在此基础上讲解了多种不同技术构成的离线/实时数据分析系统实战项目。全书共10章,包括大数据概述、大数据分析的基本流程与工具、分布式大数据分析处理系统概述、构建大数据集群环境、构建基于LayUI的集群管理系统、基于HBase的大数据离线分析系统、基于Hive+Hadoop+Spark的大数据离线分析系统、基于MySQL+Spark的大数据离线分析系统、基于Redis+Kafka+Spark的大数据实时分析系统、基于Flume+Kafka+Flink的大数据实时分析系统。 实战大数据—— 分布式大数据分析处理系统发与应用,适合从事大数据系统搭建与运维、大数据分析等岗位的技术人员阅读,也适合高等院校大数据相关专业的学生使用。
每满100减50 等级保护测评理论及应用
等级保护测评理论及应用
李建华;陈秀真;主编
¥59.00
本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展,从等级保护工作的需求分析手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深地行学习。 通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。 本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。
每满100减50 Linux系统安全基础:二进制代码安全性分析基础与实践
Linux系统安全基础:二进制代码安全性分析基础与实践
彭双和
¥117.60
本书是一本介绍二制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二制代码的生成、Linux 环境下分析二制文件的相关工具、静态的二制代码分析、动态的二制代码分析、Intel Pin 的架构及工具的制作、污分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻及系统对软件的常见保护措施、常见的软件漏洞的检测等。
每满100减50 Office办公软件应用(慕课版)
Office办公软件应用(慕课版)
李傲寒,王冬梅,左菁华 主编
¥25.50
本书主要介绍了Office 2016的3个主要组件Word、Excel和PowerPoint在行政管理、财务会计、采管理、市场营销和电子商务方面的应用。本书以工作情景为导向展实操教学,涉及会议通知文档、公司活动简报文档、往来对账单表格、员工工资表表格、采工作总结演示文稿、仓库安全管理演示文稿、产品推广策划文档、产品销售明细表、新品上市营销策略演示文稿、电商节日活动策划方案文档、直播电商成交额数据表格、农村电商分析演示文稿等办公文档的制作。 本书可供高等院校电子商务、市场营销等电商和经管类专业及其他计算机相关专业使用,也可作为各种计算机培训班的教材,同时可供办公人员和对办公软件有浓厚兴趣的广大读者阅读参考。
每满100减50 算力经济:从超级计算到云计算
算力经济:从超级计算到云计算
(加) 张福波 张云泉
¥47.00
算力、数据、AI已经成为驱动当今社会技术发展的三架马车,而算力也从传统的超级计算向云超算的方向发展。本书旨在探讨当前超级计算与云计算的融合而给算力带来的新的发展,介绍当前在算力领域的一些实践和探索,从理论到工程,帮助读者了解超级计算的关键技术与未来发展,从而更好地应用和发展高性能技术。
每满100减50 因果推断导论
因果推断导论
俞奎;王浩;梁吉业
¥47.00
本书以构建因果推断基础知识框架,主要从Rubin因果模型、Pearl因果模型、基于图模型的因果效应计算、因果结构学习、因果机器学习五个篇章为大家介绍智因果推断的基础理论、模型、方法、和前沿应用,引领学生步充满趣味与挑战的因果推理领域。
每满100减50 机器人智能视觉感知与深度学习应用
机器人智能视觉感知与深度学习应用
梁桥康;秦海;项韶
¥53.00
主要内容包括基于深度学习的智能视觉感知技术概述、相机标定、视觉目标检测、视觉目标分割、视觉目标跟踪、行人重识别、人体姿态估计、智能喷码检测、智能表格识别、移动机器人视觉感知系统、智能人机交互等。全书拟从理论到实际应用,从算法分析到编程实现等多角度全方位介绍深度学习技术在智能视觉感知方面的研究,并深度结合了当前国内外最新研究热,为业内人士从事相关研究与应用工作提供重要参考。
每满100减50 ATT&CK视角下的红蓝对抗实战指南
ATT&CK视角下的红蓝对抗实战指南
贾晓璐;李嘉旭;党超辉
¥95.00
内容简介 这是一本能同时帮助红队和蓝队建立完整攻和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能造安全工程师个人安全能力护城河的著作。 全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻手段和防御策略。既能让红队理解攻的本质、掌握实战化的攻手段,又能让蓝队看透红队的攻思路,从而构建更为强大的防御体系。 本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。 本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。 (1)Windows安全基础 详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。 (2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。 (3)隧道穿透 全面、透彻讲解隧道穿透技术基础知识、利用多协议行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。 (4)权限提升 详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。 (5)凭据获取 从攻和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。 (6)横向移动 全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议行横向移动的原理与过程。 (7)持久化 既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻的检测和防御思路。