深入理解Prometheus监控系统
¥51.07
本书按照监控数据的采集和加工流程的顺序,深剖析 Prometheus 监控系统的主要模块,旨在帮助读者理解 Prometheus 监控系统的底层工作机制。本书主要内容包括监控数据来源模块、监控目标发现模块、监控数据采集模块、监控数据存储与读写模块、监控数据查询语言、监控数据计算与告警模块、Web模块,以及警报管理系统等。通过对主要模块的学习,读者可以了解 Prometheus 监控系统是如何充分利用并发能力和 Go 语言的关键特性来应对动态变化的云环境的。 本书适合已经对 Prometheus 有初步了解的读者,也适合想要一步探究其内部工作机制的运维工程师、软件设计人员及软件发工程师阅读。
智能物联安防视频技术基础与应用
¥51.07
本书深浅出地介绍了智能物联安防的相关知识,内容涵盖智能物联安防基础、音视频基础、网络摄像机、网络传输技术、视频存储技术、视频大屏系统、安防云、人工智能安防、视频监控综合管理系统软件、安防安全、物联网与安防监控,以及安防监控工程规范等多个方面。此外,本书探讨了当前热门的物联网与安防监控整合应用,并展望了智能物联未来的发展方向。本书既有理论深度,又有实践应用,旨在帮助读者全面了解智能物联安防领域的动态和技术展,为相关从业者提供有益的参考和指导。 本书内容丰富,案例翔实,适合高等院校相关专业的师生、视频监控系统从业者、安防行业从业者、设计院与政府相关部门工作人员及运维人员阅读。
产品经理知识栈
¥51.07
本书深浅出地介绍了如何成为复合型产品经理。主要内容包括产品经理要掌握的基本技能,产品经理需要了解的金融知识和人工智能知识,微信小程序方面的知识,B2B产品和B2C产品的设计,数据分析,策划产品的设计,产品趋势的分析,产品心智模型的构建。本书从思维上给予启发和引导,帮助读者在复合型产品经理的道路上快速成长。 本书适合初级产品经理或者算向复合型产品经理方向发展的读者阅读。
大数据安全治理与防范——流量反欺诈实战
¥51.07
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。 本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;*后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。
大数据安全治理与防范——网址反欺诈实战
¥51.07
互联网的快速发展,在方便用户信息传递的过程中,也使大量犯罪活动从线下向线上转移,黑灰产常常通过搭建和传播欺诈、赌博、色情等恶意网站来牟取暴利。为了净化网络环境,必须加大对恶意网站的检测和拦截。 本书主要介绍恶意网址的欺诈手段和对抗技术。本书分为5个部分,共11章。针对网址反欺诈这一领域,首先介绍万维网的起源、工作原理和发展历程;其次通过列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题;然后讲解网址基础数据、数据治理和特征工程;着介绍包含网址结构、文本、图像、复杂网络在内的一系列对抗方法和实战案例;最后介绍网址运营体系和网址知识情报挖掘及应用。本书将理论与实践相结合,帮助读者了解和掌握网址安全相关知识体系,也能帮助读者培养从0到1搭建网址反欺诈体系的能力。无论是初级信息安全从业者,还是有志于从事信息安全方向的在校学生,都会在阅读中受益匪浅。
算者生存:商业分析的方法与实践
¥51.07
互联网时代,数据和信息的规模急剧膨胀,各行各业都与数据紧密相连,因此急需能够充分利用数据和信息的人才。企业通过对数据和信息行深分析,可以提高收、降低成本,从而获得竞争优势。 本书以企业长久生存为目标,以收最大化、风险最小化、成本最小化三条业务主线思想为指导,逐步构建数据分析体系、数据评估体系、数据产品化体系共同运作的商业分析框架,详细描述如何利用商业分析技能帮助企业获取竞争优势。 本书融理论与实践于一体,本书方法论经过网易、阿里巴巴的项目实践验证。无论是商业分析人员、数据分析人员,还是业务人员、企业管理人员,都会在阅读本书后受益匪浅。
Kafka入门与实践
¥50.59
《Kafka门与实践》以Kafka 0.10.1.1版本以基础,对Kafka的基本组件的实现细节及其基本应用行了详细介绍,同时,通过对Kafka与当前大数据主流框架整合应用案例的讲解,一步展现了Kafka在实际业务中的作用和地位。本书共10章,按照从抽象到具体、从到线再到面的学习思维模式,由浅深,理论与实践相结合,对Kafka行了分析讲解。 《Kafka门与实践》中的大量实例来源于作者在实际工作中的实践,具有现实指导意义。相信读者阅读完本书之后,能够全面掌握Kafka的基本实现原理及其基本操作,能够根据书中的案例举一反三,解决实际工作和学习中的问题。此外,在阅读本书时,读者可以根据本书对Kafka理论的分析,再结合Kafka源码行定位学习,了解Kafka的设计和思想以及更多的编码技巧。 《Kafka门与实践》适合应用Kafka的专业技术人员阅读,包括但不限于大数据相关应用的发者、运维者和爱好者,也适合高等院校、培训结构相关专业的师生使用。
实时数据处理和分析指南
¥50.56
《实时数据处理和分析指南》主要介绍实时大数据计算领域的相关技巧和经验,包括Flink、Spark和Storm等流处理框架技术。全书从搭建发环境始,逐步实现流处理,循序渐地引导读者学习如何利用Rabbit MQ、Kafka和NiFi以及Storm、Spark、Flink和Beam等组件协同应用来解决实际问题。 本书内容分为6个部分,分别是“导言——熟悉实时分析”“搭建基础设施”“Storm实时计算”“使用Spark实现实时计算”“使用Flink实现实时分析”以及“综合应用”。 在阅读本书之前,读者应具备基本的Java和Scala编程基础,还应熟悉Maven、Java和Eclipse的安装和配置流程。
黑客秘笈——渗透测试实用指南(第3版)
¥50.56
黑客秘笈 渗透测试实用指南(第3版)是畅销图书《黑客秘笈—渗透测试实用指南》(第2版)的全新升级版,不仅对第?2版内容行了全面更新,还补充了大量的新知识。书中涵盖大量的实际案例,力求使读者迅速理解和掌握渗透测试中的技巧,做到即学即用。 本书共分为11章,内容涵盖了攻工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。 本书适合网络安全从业人员以及对黑客技术感兴趣的爱好者阅读,还可以作为高校信息安全专业师生的参考书。
Kali Linux 2网络渗透测试实践指南
¥50.56
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。 本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻、无线安全渗透测试、拒绝服务攻、渗透测试报告的编写等内容。 本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
基于MSP430单片机的控制系统设计
¥50.42
本书主要介绍MSP430F169单片机设计方法,在适当阐述工作原理基础上,重介绍了硬件电路图和软件编程,对于重要程序,解释编程方法并说明其工作原理。 全书共分9章:第1章为基础篇,着重MSP430单片机工作原理以及IAR编译软件的应用;第2~9章为单片机设计,包括硬件系统设计和软件编程。全书叙述简洁、概念清晰,提供了大量应用实例,具备完整的硬件电路图和软件清单,涵盖了MSP430F169单片机设计的诸多内容。 本书适合作为高等院校电气、自动化专业高年级本科生、研究生的及高校教师教学参考书,还可以供相关工程技术人员参考。
算法大爆炸:面试通关步步为营
¥50.00
本书旨在帮助读者筑牢数据结构和算法的基础,提升职场竞争力。本书代码采用Java语言编写,分为上、下两篇,共15章。其中,第1~9章为上篇,讲解数据结构和算法基础,为读者全面梳理基本知识,内容涵盖线性结构、树结构、图结构、排序与查找、穷举法、递归算法、贪心算法、动态规划、回溯法;第10~15章为下篇,收集了50多道经典且有趣的大厂面试真题,针对每道题都给出了详细的分析和解答,帮助读者全面提升解决实际问题的能力,同时为读者准备笔试、面试提供帮助。 本书坚持“夯实基础、注重实践、举一反三”的理念,内容丰富翔实、妙趣横生,讲解深浅出、清晰到位。希望能够陪伴读者在轻松愉快的氛围中学习。 本书既可作为计算机相关专业的学生以及算法爱好者学习用书,也可作为应届毕业生及社招人员笔试、面试的求职参考书,还可作为培训机构的教材。
Oracle DBA手记 4,数据安全警示录(修订版)
¥49.99
本书源于众多实践案例的总结,我们将大量的数据安全事件、数据库安全漏洞、Oracle数据库灾难恢复案例融合于一体,行了详细的阐述和分析,并总结形成了指导企业规范运维、强化管理、规避灾难的指导原则。本书通过概括总结形成的数据库运维原则,希望能够给企业运维管理者以警示,通过提前预防措施和规范化管理避免遭遇到书中描述的种种情形;此外,本书还通过复杂的Oracle数据库灾难恢复案例,深阐述了数据库运行和工作的内部原理,希望能为读者的深技术探索提供帮助。本书既适合企业自动化和智能化运维的管理者参考,也适合深学习数据库技术的读者学习探索。
数据分析师养成宝典
¥49.99
在数据为主导的今天,对于一种已经成型的模型,“怎么用”通常不是问题,用个软件或者编几行程序就能得到结果了,问题一般都出在模型“什么时候用”和“用完了,然后呢”。《数据分析师养成宝典》就集中讨论后面两件事情。 《数据分析师养成宝典》共27章,分为业务理解篇(第1~4章)、指标设计篇(第5~7章)、数据建模篇(第8~16章)、价值展现篇(第17~19章)和实战阶篇(第20~27章)。业务理解篇的目的是让读者建立正确的思维观,理解数据,熟悉业务;指标设计篇学习把数据转换为专家数据的一些技巧;数据建模篇以R语言为计算平台实施数据分析全过程;价值展现篇主要讨论如何撰写有价值的数据分析报告;实战阶篇通过对8个经典案例的分析,使读者能够把学到的思维方法、实施工具应用到解决实际问题中,把数据变成价值。 本书可供数据科学相关技术人员阅读,也可作为高等院校数据科学相关专业的教材或培训教材,以及数据分析爱好者的参考读物。
IT传:信息技术250年
¥49.99
网络普及以后,我们的生活和商业方式都发生了戏剧性的变化。 如果只徒然地追求这些变化的话,是看不到科技发展的本质的。为了思考今后的社会将如何变化,回顾信息技术相关的历史并检视现在是十分重要的。 工业革命之后,1794年在法国诞生了一种被称为“悬臂通信机”的技术。之后,知名作家、发明家、数据科学家雷·库兹韦尔预言,2045年之前,计算机的能力将会超越人类。本书即着眼于这250年间通信技术的发展,回顾过去,检视现在,展望未来。
大话OracleGrid:云时代的RAC
¥49.99
《大话Oracle Grid:云时代的RAC》基于Oracle Grid 11gR2,对Grid和RAC进行了全面的介绍和剖析。全书分为4个部分,共18章,部分“安装”,这部分从安装入手,通过分析安装过程出现中的新元素,让读者对Grid建立初步的认识。第二部分“平台”,着重介绍Grid,不但介绍了Grid的内部组成,还介绍了ASM、ADVM、ACFS、SCAN、RAC Restart和SIHA等。第三部分“私有云”,是本书的重点和亮点,讨论了RAC One Node、Service、Server Pool等技术。第四部分“高可用性”,不但讨论了Grid的高可用性,还介绍了一个易学易用的工具GoldenGate。 《大话Oracle Grid:云时代的RAC》可以作为数据中心架构师、数据库管理员、数据库初学者及其他数据库从业人员的工作参考手册,也可以作为大中专院校相关专业师生的参考用书和相关培训机构的培训教材。
数据交易:法律·政策·工具
¥49.99
本书围绕数据交易的主题,从数据的法律、政策及数据的可移植性和转换性的角度出发,分析数据的法律框架并探讨大数据合同的可行性及在数字经济中数据保护与个人隐私的关系。
软件安全技术
¥49.99
《软件安全技术》介绍在软件发过程中从根本上提高软件安全性的基本技术。《软件安全技术》分4个部分共14章。第1部分为软件安全概述,第24部分分别针对三大类软件安全威胁:软件自身的安全(软件漏洞)、恶意代码及软件侵权展介绍。第2部分为软件安全发,包括软件漏洞概述、Windows系统典型漏洞分析和Web漏洞分析3章,还包括软件安全发模型,以及软件安全发生命周期每一个环节中的安全技术共6章。第3部分为恶意代码防护,包括两章内容,分别介绍恶意代码分析基本技术,以及恶意代码法律防治措施和技术防治技术。第4部分为软件侵权保护,包括两章内容,分别介绍源软件及其安全性,以及软件知识产权法律保护和技术保护措施。 《软件安全技术》可作为信息安全、计算机和软件工程等专业的教材,也适用于软件发人员、软件架构师和软件测试等从业人员、还可供注册软件生命周期安全师、注册软件安全专业人员、注册信息安全专业人员,以及计算机软件发人员或编程爱好者参考和使用。 本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(微信:15910938545,QQ:2850823885,email:2308140194@qq.com,电话:010-88379739)另外,为方便任课教师行交流,提供本科计算机教师QQ交流群:158665100,欢迎加!CAD/CAM/CAE教师交流群:329622498
AIRIOT物联网平台开发框架应用与实战
¥49.90
《AIRIOT物联网平台发框架应用与实战》全面介绍了 AIRIOT 物联网平台发框架的产品定位、特性及基础功能模块、二次发能力、系统集成能力,以及大数据与人工智能应用和典型的项目案例,涉及大量工程应用内容。通过本书的学习,读者可方便地根据实际需求实现基于 AIRIOT 的物联网应用。 《AIRIOT物联网平台发框架应用与实战》适合作为高等工科院校物联网工程、人工智能、自动化、测控技术与仪器、计算机等专业的物联网技术与应用相关课程的教材,也适合物联网平台应用发技术人员使用。
西门子变频器技术入门及实践
¥49.90
《西门子变频器技术门及实践》主要介绍西门子G120及相关变频器的门实践操作。本书的特是从应用角度,先铺垫需要的变频器基础知识,然后以西门子G120变频器为例,按照认知的思维习惯,介绍变频器的硬件、安装、线、基本调试、设置、通信、维护和调试软件等内容,并从简单的硬件安装始,循序渐地介绍变频器相关的实践操作。 本书内容图文并茂,浅显易懂,既可以作为大中专院校机电类和自动化类专业课教材,也可以作为工业自动化方向的工程技术人员的培训教材或参考书。
移动APT:威胁情报分析与数据防护
¥49.90
《移动APT:威胁情报分析与数据防护》整理介绍了针对移动智能终端的 APT 事件,并深讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公的情报运营方法,使读者可以按需建立自己的知识库。紧着围绕移动 APT 事件中的主要载体(即恶意代码)展说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。后给出了典型的事件案例,并对这些内容行了总结。 无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。《移动APT:威胁情报分析与数据防护》并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。