万本电子书0元读

万本电子书0元读

每满100减50 算力经济:从超级计算到云计算
算力经济:从超级计算到云计算
(加) 张福波 张云泉
¥47.00
算力、数据、AI已经成为驱动当今社会技术发展的三架马车,而算力也从传统的超级计算向云超算的方向发展。本书旨在探讨当前超级计算与云计算的融合而给算力带来的新的发展,介绍当前在算力领域的一些实践和探索,从理论到工程,帮助读者了解超级计算的关键技术与未来发展,从而更好地应用和发展高性能技术。
每满100减50 机器人智能视觉感知与深度学习应用
机器人智能视觉感知与深度学习应用
梁桥康;秦海;项韶
¥53.00
主要内容包括基于深度学习的智能视觉感知技术概述、相机标定、视觉目标检测、视觉目标分割、视觉目标跟踪、行人重识别、人体姿态估计、智能喷码检测、智能表格识别、移动机器人视觉感知系统、智能人机交互等。全书拟从理论到实际应用,从算法分析到编程实现等多角度全方位介绍深度学习技术在智能视觉感知方面的研究,并深度结合了当前国内外最新研究热,为业内人士从事相关研究与应用工作提供重要参考。
每满100减50 医疗大数据挖掘与可视化
医疗大数据挖掘与可视化
赵杰 何贤英 主编
¥76.74
普及医疗大数据挖掘与可视化技术,对提升医疗行业数据的质量与处理效率、实现数据价值的优化、推动精准医疗深应用有着重要的作用。 本书内容立足于医疗大数据的挖掘与可视化,分为总体篇、数据挖掘篇、可视化篇、应用篇等5部分,共10章,包含医疗大数据及其平台的发展概况,医疗大数据的采集、清洗、融合,医疗大数据挖掘概述、工具与方法,医疗大数据可视化概述、工具与方法,以及用实例展示医疗大数据分析平台的设计与使用方法等。
每满100减50 ATT&CK视角下的红蓝对抗实战指南
ATT&CK视角下的红蓝对抗实战指南
贾晓璐;李嘉旭;党超辉
¥95.00
内容简介 这是一本能同时帮助红队和蓝队建立完整攻和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能造安全工程师个人安全能力护城河的著作。 全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻手段和防御策略。既能让红队理解攻的本质、掌握实战化的攻手段,又能让蓝队看透红队的攻思路,从而构建更为强大的防御体系。 本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。 本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。 (1)Windows安全基础 详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。 (2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。 (3)隧道穿透 全面、透彻讲解隧道穿透技术基础知识、利用多协议行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。 (4)权限提升 详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。 (5)凭据获取 从攻和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。 (6)横向移动 全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议行横向移动的原理与过程。 (7)持久化 既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻的检测和防御思路。
每满100减50 Python金融风控策略实践
Python金融风控策略实践
冯占鹏;姚志勇
¥53.00
全书讲述风控策略的分析与挖掘,主要内容包括3部分:1,风控策略定义、策略全生命周期管理、策略分析方法论等;2,结合贷前、贷中、贷后、反欺诈各个场景要实现的金融风控目标,行风控策略分析和挖掘实践;3,风控策略涉及的系统以及系统实现等,通过系统建设实现风控策略的提质增效。全书提供了完整的Python代码。 本书适合金融从业人员、金融专业的师生阅读,也可以供对金融感兴趣的人员、从事策略分析工作的人员阅读。
每满100减50 Creo模具设计教程(Creo 8.0中文版)
Creo模具设计教程(Creo 8.0中文版)
北京兆迪科技有限公司
¥54.00
本书全面、系统地介绍了使用Creo 8.0 行模具设计的过程、方法和技巧,内容包括软件使用环境的配置、模具设计门、模具分析与检测、分型面的设计、利用着色和裙边的方法行分型面设计、型芯设计、滑块设计、斜销设计、破孔修补、一模多穴的模具设计、流道和水线设计、使用体积块法行模具设计、使用组件法行模具设计、修改模具设计、模架的结构与设计和模具设计综合范例等。 在内容安排上,本书主要通过大量的模具设计范例对Creo 模具设计的核心技术、方法与技巧行讲解和说明,这些范例都是实际生产一线工程设计中具有代表性的例子,这样安排能帮助读者较快地模具设计实战状态;在写作方式上,本书紧贴软件的实际操作界面,采用软件中真实的对话框、操控板和按钮等行讲解,从而使读者能够尽快上手,提高学习效率。 本书中所选用的范例、实例或应用案例覆盖了不同行业,具有很强的实用性和广泛的适用性。本书附赠学习资源中包含大量Creo 模具设计技巧和具有针对性的范例教学视频,并行了详细的语音讲解。另外,学习资源中还包含本书所有的模型文件、范例文件和练习素材文件。 本书可作为广大工程技术人员学习模具设计的自学教程和参考书,也可作为大中专院校学生和各类培训学校学员CAD/CAM 课程上课或上机练习的教材。
每满100减50 高性能并行运行时系统:设计与实现
高性能并行运行时系统:设计与实现
(美)迈克尔·克莱姆(Michael Klemm) ,(美)吉姆·考尼(Jim Cownie)
¥65.00
本书聚焦于当今高性能多核处理器的并行编程系统的理论和实践方面,探讨实现并行编程模型所需的关键算法的有效实现。此类实现需要考虑底层计算机体系结构的特定体系结构方面以及执行环境提供的功能。本书简要回顾了现代计算机体系结构的关键概念,特别关注并行代码的性能以及并行编程模型中的相关概念。然后,本书转向用于实现并行编程模型的基本算法,并讨论它们如何与现代处理器交互。虽然本书将重介绍一般机制,但我们将主要使用英特尔处理器体系结构来举例说明所讨论的实现概念,但也将在适当的情况下介绍其他处理器体系结构。所有的算法和概念都以一种易于理解的方式行了讨论,并附有许多示例、图表和源代码片段。
每满100减50 数据库应用实战
数据库应用实战
张粤磊 等
¥68.60
本书分为4个部分,第1部分为数据库技术概述,第2部分介绍关系型数据库(包括MySQL、Oracle、SQL Server和PostgreSQL)技术应用,第3部分介绍NoSQL数据库(包括Redis、MongoDB、HBase、Hive、Cassandra和Elasticsearch)技术应用,第4部分介绍其他类型数据库(包括SQLite、Neo4j和TDengine)技术应用。本书按照统一的目录结构对每种数据库行介绍:先介绍数据库的业务应用场景,再介绍安装配置步骤,着讲解架构设计和业务应用发,最后介绍Python操作示例。由于4种关系型数据库中的一些数据对象在使用上有类似之处,因此本书只在一种数据库中行介绍。例如,触发器和自定义函数只在Oracle中介绍,存储过程和游标只在SQL Server中介绍。各种非关系型数据库之间没有横向可比性,因此主要介绍其独特用法。
每满100减50 分布式标识与数字身份
分布式标识与数字身份
谢家贵 等
¥52.50
分布式标识与数字身份技术是数字身份的最新解决方案。近年来,经过多方努力,已取得了理论、模型、规范、研发等方面的众多成果。本书主要讲述自主主权身份模型(SSI)和分布式数字身份技术(DID)的发展历程、理论、模型、技术特、应用场景及未来前景,比较详细地介绍了分布式数字身份技术的规范、特、优势和挑战,列举了主要研究机构及其公发布的部分研究成果,并且提供了3个主流解决方案以帮助读者加深理解,为研发工作提供参考,还通过应用场景分析了自主主权身份体系对多个行业或领域的影响,最后展望其未来的应用前景。
每满100减50 数商兴农:科技农业赋能乡村振兴(全球案例集)
数商兴农:科技农业赋能乡村振兴(全球案例集)
黄刚
¥97.30
本书主要通过介绍全球知名的科技公司制作各种现代化工具帮助农业现代化的案例。我们都知道,农业的出路在现代化,农业现代化的关键在科技步和创新。本书通过智能农业机器人、智慧农场、智能采收、智能加工、智慧农业等章节详细介绍了全球知名智能工具或机器在农业乡村、农业领域的应用,覆盖了全世界知名企业或先产品,一书看懂"他人智慧”,并给出作者在行业内的解读,覆盖面广,适用性强。 本书可为农业从业者、政府领导、机构技术人提供一种比较高的视角,来学习和掌握先的科技。
每满100减50 权限提升技术:攻防实战与技巧
权限提升技术:攻防实战与技巧
于宏;陈书昊
¥65.00
内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识,提升阅读体验。成为权限提升领域的高手,就从这本书始!
每满100减50 Zabbix实战手册:从6.0到7.0
Zabbix实战手册:从6.0到7.0
上海宏时数据系统有限公司
¥90.30
本书介绍了如何设置具有内置高可用的Zabbix、使用改的业务服务监控、设置自动报告及创建高级触发器。Zabbix提供了有关基础设施性能和故障的有效洞察手段,并能够利用其强大的功能增强监控。 本书提供了易于遵循的操作步骤,用于使用Zabbix 6.0有效地监控网络设备和应用程序的性能。 本书首先介绍了安装Zabbix 6.0,并构建了可扩展且易于管理的环境,介绍了为不同类型的监控构建模板和使用代理构建项目与触发器的操作步骤。然后,本书使用Zabbix 6.0 API行定制,并有效地管理Zabbix 6.0服务器和数据库。本书还介绍了在Zabbix 6.0监控工作中可能遇到的问题的快速解决方案。 本书适合具有一定Zabbix应用经验并想要一步理解Zabbix工作机制的读者阅读,包括相关企业的运维人员、技术主管、架构师、产品经理和决策者。
每满100减50 深入理解移动互联网
深入理解移动互联网
吴功宜;吴英
¥59.00
本书系统地介绍移动互联网的发展历程;以Wi-Fi与5G 为切,深剖析无线网络工作原理与组网方法;系统地讨论移动通信网发展与演变、5G技术特征与指标、应用场景,以及6G技术的发展愿景;系统地介绍移动IPv4与移动IPv6协议与移动IP的关键技术;系统地介绍无线TCP传输机制、传输层QUIC协议的设计方法与协议内容,以及容迟网DTN技术体系结构与应用;以云计算到移动云计算、移动云计算到移动边缘计算为路径,系统地讨论计算迁移基本概念、原理、系统功能结构;以移动云存储、移动流媒体、移动社交网络、移动电子商务,以及基于移动云计算的移动位置服务、基于移动边缘计算的增强现实与CDN应用为例,系统地讨论移动互联网新的应用系统设计方法与实现技术;在介绍QoS概念与研究发展的基础上,系统地讨论QoE的基本概念、定义、影响因素、评价方法与标准化问题;在分析移动互联网面临新安全威胁的基础上,系统地讨论移动终端硬件、软件、应用软件安全性、5G通信系统安全与挑战,以及移动云计算与移动边缘计算安全性研究。通过以上内容的讨论,诠释移动互联网“移动、社交、群智”的特。
每满100减50 综合布线技术(项目式微课版)
综合布线技术(项目式微课版)
李巧君 崔升广 主编
¥38.80
根据高等院校教育的培养目标、培养特和培养要求,本书由浅深、全面系统地讲解综合布线的知识和实用技能。全书共9章,内容包括初识综合布线系统、认识综合布线产品、工作区子系统的设计与实施、配线子系统的设计与实施、干线子系统的设计与实施、电信间子系统的设计与实施、设备间子系统的设计与实施、线间和建筑群子系统的设计与实施、综合布线系统工程的测试与验收。为了让读者更好地巩固所学知识,每章末尾都配备了课后实训和课后习题,方便读者及时检查学习效果。 本书可作为高等院校信息技术类专业的教材,也可作为从事综合布线工程的专业技术人员参考用书。
每满100减50 C# 10核心技术指南
C# 10核心技术指南
(澳)约瑟夫·阿坝哈瑞(Joseph Albahari)
¥167.00
本书是一本C# 10的技术指南,在上一版的基础上行了全面更新,围绕概念和用例行组织,系统、全面、细致地讲解了C# 10从基础知识到各种高级特性的命令、语法和用法。本书首先介绍C#和.NET,第2-4章详细介绍C#语言的语法、类型和变量。其余各章则涵盖.NET 6基础类库的功能,包括LINQ、XML、集合、并发、I/O 和联网、内存管理、反射、动态编程、属性、加密和原生互操作性等主题。第5章和第6章是后续主题的基础,除这两章之外,其余各章可以根据需要按任意顺序阅读。本书的讲解深浅出,同时为每一个知识都专门设计了贴切、简单、易懂的学习案例,从而可以帮助读者准确地理解知识的含义并快速地学以致用。
每满100减50 博弈论与数据保护
博弈论与数据保护
隋智源,孙玉姣,朱建明 编著
¥83.90
本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想行分类。本书共分七章。作者从对博弈论与信息安全的概述始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直具体的安全实例;有助于其理解博弈论在信息安全中的应用。
每满100减50 数值计算与数据处理编程及实践
数值计算与数据处理编程及实践
张正秋
¥19.60
编写高效率的数值计算处理程序,可以大大提高科研水平。《数值计算与数据处理编程及实践》(作者张正秋)共13章,分别介绍数值计算发展史、数据格式和压缩处理方法、自我描述格式的文竹、无微分极值算法、高精度计算程序的设计、等值线制图、正数值汁算中对字符串匹配的方法、从程序代码优化方法上对程序质量进行控制、可复用程序的设计方法、MPI程序的编写方法、数值计算的混合编程技术以及UNIX/Linux系统下计算的辅助编程等知识。《数值计算与数据处理编程及实践》提供了很多有用的、完整的、用于数值处理软件制作的核心代码,如LZSS编码压缩、无微分算法程序、等高线制图等,经过简单的包装,这些程序就可以发展成不同的数值处理软件。
每满100减50 图表表现力:Excel图表技法
图表表现力:Excel图表技法
刘恒
¥11.57
本书以商务报告的策划为起点,藉此阐述完整的商务图表的制作流程,包括:明确任务需求、整理分析数据、选择图标类型、布局、配色、检查细节,并给出绘制精彩图表的一些高级技巧等。
每满100减50 知识发现(第二版)
知识发现(第二版)
史忠植
¥29.50
知识发现是从数据集中识别出有效的、新颖的、潜在有用的,以及终可理解的模式的非平凡过程。知识发现将信息变为知识,从数据资源中发现知识宝藏,将为知识创新和知识经济的发展作出贡献。本书全面而又系统地介绍了知识发现的方法和技术,反映了当前知识发现研究的*成果和进展。全书共分15章。第1章是绪论,概述知识发现的重要概念和发展过程。下面三章重点讨论分类问题,包括决策树、支持向量机和迁移学习。第5章阐述聚类分析。第6章是关联规则。第7章讨论粗糙集和粒度计算。第8章介绍神经网络,书中着重介绍几种实用的算法。第9章探讨贝叶斯网络。第10章讨论隐马尔可夫模型。第11章探讨图挖掘。第12章讨论进化计算和遗传算法。第13章探讨分布式知识发现,它使海量数据挖掘成为可能。后两章以web知识发现、认知神经科学为例,介绍知识发现的应用。本书内容新颖,认真总结了作者的科研成果,取材国内外*资料,反映了当前该领域的研究水平。论述力求概念清晰,表达准确,算法丰富,突出理论联系实际,富有启发性。
每满100减50 重生——Windows数据恢复技术极限剖析(仅适用PC阅读)
重生——Windows数据恢复技术极限剖析(仅适用PC阅读)
马林
¥25.90
马林,天津市电子技术研究所专业数据存储安全与数据灾难拯救研究员,首席数据恢复专家,天亚数据恢复技术总监。多年来致力于数据存储与文件系统的研究,时刻跟踪数据恢复技术的发展方向。受天津市国家保密局指定,为党政机关、科研院所等机构提供专业涉密数据恢复保障。同时,还将研究成果应用于民用数据恢复领域,并在实际工作中积累和总结了大量的实践经验。现就职公司为天津市保密局指定官方涉密数据恢复单位。著有《数据重现——文件系统原理精解与数据恢复*实践》,该书为2009年年度十大IT技术原创图书之一。
每满100减50 和谐人机环境2009
和谐人机环境2009
胡事民等
¥31.60
本书收入论文74篇,内容涵盖了多媒体信号处理与编码、多媒体内容分析与检索、多媒体通信、多媒体系统、多媒体系统、多媒体应用、交互认知理论、交互行为模型、自然交互技术等诸多前沿领域。