万本电子书0元读

万本电子书0元读

Python架构模式:精通基于Python的API设计、事件驱动架构和包管理
Python架构模式:精通基于Python的API设计、事件驱动架构和包管理
(爱尔兰)詹姆·布尔塔(Jaime Buelta)
¥83.00
本书讲解软件架构系统各方面的内容,从顶层设计到用于支持高层功能的低层细节。本书首先介绍软件架构的含义并给出简单的设计示例,之后分为四个部分涵盖软件发生命周期中的各个阶段:讨论构成系统的每个组成单元的一般性原则及其核心内容;重介绍一些成功的架构模式,包括它们的优势和局限性;阐述如何行软件测试以及如何构建和共享代码;讲解持续运维,涵盖日志、系统度量、性能分析、代码调试和架构调整等内容。本书将帮你形成架构思维,了解软件发的思路和项目中要考虑的重问题。
深入浅出SSD:固态存储核心技术、原理与实战 第2版
深入浅出SSD:固态存储核心技术、原理与实战 第2版
SSDFans;胡波;石亮;岑彪
¥77.00
本书从基础认知、核心技术、协议、测试和闪存系统五个方面对SSD固态存储行全面且深解读。相较于第1版,本书新增了近40%的新内容,并对之前20%左右的过时内容行了更新或删减。基础概念部分,新增了近3年固态存储市场和闪存市场的变化,并重介绍了一些特殊的SSD存储的知识,包括可计算存储、工业存储、混合存储以及相关产品架构。核心技术部分,除原有的主控、存储介质、他、FTL、ECC的原理和实现外,还专门增加了SSD主控、3D NAND、QLC闪存、新型存储器与SCM、混合式FTL等重和热技术。协议部分在原有基础上对PCIe、NVMe行了近30%的新内容扩展,同时新增了对UFS协议的介绍和解读。测试部分基本都是新内容,主要介绍了与SSD相关的测试基本概念、原理、落地方法和工具。扩展部分是全新的章节,主要对闪存文件系统行深解读,这是当前各大SSD厂商及相关从业者关心的内容。
49元5本 剑指大数据——Hadoop学习精要
剑指大数据——Hadoop学习精要
尚硅谷教育
¥52.50
Hadoop是使用广泛的大数据处理框架之一,在大数据领域有着极其重要的地位,掌握Hadoop可以让学习者对大数据的理解更一步。本书是基于Hadoop 3.1.3编写的,从大数据的特和处理难手,逐步讲解Hadoop的起源和发展。从搭建Hadoop的学习环境始,依次对Hadoop的三大功能模块行重讲解,并且结合大量案例,细致地讲解HDFS、MapReduce、YARN的内核原理和调优方法,还会扩展讲解Hadoop的高可用实现、在生产环境中的调优方法及源码解读。本书广泛适用于大数据的学习者与从业人员,是大数据学习的书籍。
华为HCIA路由与交换技术实战
华为HCIA路由与交换技术实战
江礼教
¥62.10
华为认证网络工程师(HCIA-R&S) 是华为网络技术认证的门课程。本书系统讲述华为网络技术的核心知识,共分为两篇:基础篇首先讲解TCP/IP协议栈的工作原理,逐层详细介绍报文结构和相关细节,然后对工作在每一层上面的网络协议展介绍;精通篇通过综合案例深讲解网络安全、管理及应用等方面的知识,让读者自己动手操作,加深理解和记忆。 本书面向想学习华为网络技术的初学者,对于有一定经验的网络技术爱好者,本书也极具参考价值。
49元5本 Python深度学习:基于TensorFlow  第2版
Python深度学习:基于TensorFlow 第2版
吴茂贵;王冬;李涛;杨本法;张利
¥59.00
1.内容选择?:提供全栈式的解决方案 深度学习涉及范围比较广,既有对基础、原理的要求,也有对代码实现的要求。如何在较短时间内快速提高深度学习的水平?如何尽快把所学运用到实践中?这方面虽然没有捷径可言,但却有方法可循。本书基于这些考量,希望能给你提供一站式解决方案。具体内容包括?:机器学习与深度学习的三大基石(线性代数、概率与信息论及数值分析)?;机器学习与深度学习的基本理论和原理?;机器学习与深度学习的常用发工具(Python、TensorFlow、Keras等)?;TensorFlow的高级封装及多个综合性实战项目等。 2.层次安排?:找准易撕口,快速实现由到面的突破 我们塑料袋时,一般从易撕口始,这样即使再牢固的袋子也很容易。面对深度学习这个“牢固袋子”,我们也可以采用类似方法,找准易撕口。如果没有,就创造一个易撕口,并通过这个易撕口,实现到面的快速扩展。本书在面对很多抽象、深奥的算法时均采用了这种方法。我们知道BP算法、循环神经网络是深度学习中的两块“硬骨头”,所以我们在介绍BP算法时,先介绍单个神经如何实现BP算法这个易撕口,再延伸到一般情况?;在介绍循环神经网络时,我们也先以一个简单实例为易撕口,再延伸到一般情况。希望这种方式能帮助你把难题化易,把大事化小,把不可能转换为可能。 3.表达形式?:让图说话,一张好图胜过千言万语 机器学习、深度学习中有很多抽象的概念、复杂的算法、深奥的理论,如NumPy的广播机制、梯度下降对学习率敏感、神经网络中的共享参数、动量优化法、梯度消失或爆炸等,这些内容如果只用文字来描述,可能很难达到让人茅塞顿的效果,但如果用一些图来展现,再加上适当的文字说明,往往能取得非常好的效果,正所谓一张好图胜过千言万语。 除了以上谈到的三个方面,为了帮助大家更好地理解,更快地掌握机器学习、深度学习这些人工智能的核心内容,本书还包含了其他方法,相信阅读本书的读者都能体会到。我们希望通过这些方法或方式带给你不一样的理解和体验,使你感到抽象数学不抽象、深度学习不深奥、复杂算法不复杂、难学的深度学习也易学,这也是我们写这本书的主要目的。 至于人工智能(AI)的重要性,想必就不用多说了。如果说2016年前属于摆事实论证阶段,那么2016年后已事实胜于雄辩阶段了,而2018年后应该撸起袖子加油干了。目前各行各业都忙于AI ,给人“忽如一夜春风来,千树万树梨花”的感觉!
给孩子的极简Python编程书(全4册)
给孩子的极简Python编程书(全4册)
一石匠人;廖世容
¥104.30
本套书是基于当前少儿编程市场上流行的Python编程语言行课程设计的。第一个分册(基础篇)的定位是好编程基础,后面三个分册的定位为基础知识的三个应用方向(程序绘画、游戏设计、界面应用设计)。在知识选取、案例选取、关注角度方法上下功夫,力求既教知识又教方法、既精简又高效、既夯实基础又发挥创造、既有趣又易学。
49元5本 安全技术运营:方法与实践
安全技术运营:方法与实践
程虎
¥57.85
这是一本从实践角度讲解安全技术运营方法和安全运营体系构建的著作。 作者是国内较早的一批安全领域从业者,在金山、腾讯等大厂从事安全技术、产品、运营等方面的工作16年,先后参与或主导了数十个安全产品的能力建设和运营,从零构建了完整的安全运营体系,经验非常丰富。 本书是作者经验的总结,核心内容包括如下几个方面: (1)全面认识安全技术运营:包括安全技术运营的定义、发展历史以及6种运营思维。 (2)威胁发现的技术和方法:包括特征识别、行为识别、大数据挖掘等发现威胁的方法。 (3)威胁分析的技术和方法:主要介绍了传统的人工方法和基于人工智能的算法建模新方法。 (4)威胁处理的技术和方法:主要介绍了威胁情报、网络威胁解决方案、终端威胁解决方案,以及为不同规模的企业定制的安全解决方案。 (5)安全运营体系构建:从产品视角、企业视角以及XDR的视角讲解了安全运营体系的能力模型与构建方法。 本书适合从事安全产品研发的项目经理、产品经理、安全发、安全策略运营、安全技术咨询,从事企业安全建设的安全工程师、IT运维人员,以及网络信息安全专业的学生和安全技术爱好者。
49元5本 银行AI项目实战:典型业务场景的AI解决方案与案例实现
银行AI项目实战:典型业务场景的AI解决方案与案例实现
邵理煜;陈沁;何敏
¥59.00
这是一本讲解银行如何利用AI技术提升业务效能和用户体验的著作,也是一本指导银行如何通过AI技术实现数字化和智能化转型的著作。 作者在银行业从事技术工作20余年,本书的经验和案例全部来自成功的、真实的业务实践。作者从实际业务场景出发,聚焦智能营销、智能风控、智能运营3大类业务,用11个项目案例为11种高频业务提供了被验证的AI技术解决方案。每个项目案例包括方案设计、技术理论、算法框架、代码实现、效果展示等模块,手把手教读者实现案例的全过程。同时,每个案例还提供数据模型和示例数据,读者可以直在自己的业务中复用。 每个案例均使用不同类型的AI技术来实现,涉及数据挖掘、计算机视觉、计算机听觉、自然语言处理等10余种技术,能给读者带来的具体业务价值如下: ? 用自动机器学习技术实现月活客户挖掘; ? 用图神经网络实现高价值客户识别; ? 用推荐系统技术实现业务的精准推荐; ? 用强化学习技术评估营销推文的价值; ? 用因果推断技术实现关联还款二元因果效应模型; ? 用智能语音问答技术实现方言电话催收机器人; ? 用多项机器学习技术实现电信欺诈洗钱账户的识别; ? 用图像理解技术实现重要业务或产品的视觉监控; ? 用贝叶斯网络技术实现个人贷款逾期预测; ? 用自动控制技术实现私域流量客户的冷启动; ? 用计算机视觉技术实现数据中心智能巡检机器人。
网络安全之道
网络安全之道
王雨晨 主编
¥109.00
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;后通过安全之用,介绍韧性方案的安全效果。 本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。
计算摄像学:成像模型理论与深度学习实践
计算摄像学:成像模型理论与深度学习实践
施柏鑫
¥101.00
本书以图像的物理形成过程和相机获取数字图像的原理为支撑,介绍计算摄像学中的基本问题、模型、理论及其用传统zui优化、信号处理方法的解决方案。结合各问题近些年随着深度学习技术的发展带来的全新展,介绍深度学习和计算摄像问题的结合与应用。深度学习作为目前视觉计算领域zui热门的技术之一,在高层计算机视觉的目标检测、识别、分类等问题上带来了传统方法无法企及的性能突破。深度学习技术在计算摄像学中也正在发挥广泛而积极的作用。通过适当的方法,将传统计算摄像学在光学特性、物理过程和成像模型等方面的先验、约束与数据驱动方法强大的学习、建模能力行优势互补,可以为众多计算摄像难题的求解提供全新的思路和手段。
软考终极预测(5套卷) :系统集成项目管理工程师
软考终极预测(5套卷) :系统集成项目管理工程师
薛大龙
¥208.60
《软考终极预测(5套卷):系统集成项目管理工程师》(以下简称《龙5》)由曾多次参与软考命题工作的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重,了解学生学习过程中的痛。《龙5》是专为参加系统集成项目管理工程师的考生编写的,可用来检查考生考前阶段的复习效果,帮助考生积累临场经验,切实提高应试能力。这5套试卷是结合最新考试大纲编写的,与考试知识非常近。书中的试题解析可帮助考生掌握考纲要求的知识和技能、掌握考试重、熟悉试题形式、学会解答问题的方法和技巧,非常适合考生在冲刺阶段模拟自测,查漏补缺,掌握重、难。《龙5》具有较强的专业性,考生应在考前高效学习《龙5》,记忆题目中的知识,并能举一反三。祝各位考生能通过自己的努力,熟练掌握知识,从而顺利通过考试。
49元5本 Node-RED物联网应用开发工程实践
Node-RED物联网应用开发工程实践
何铮;朱迪
¥59.00
内容简介本书从工程实践角度系统讲解了Node-RED高级知识和工程级物联网应用的发,是Node-RED领域的标准性著作,得到了Node-RED项目创始人Nick O'Leary的高度评价。具体地,本书讲解了物联网工程的系统架构、Node-RED官方的重要扩展节、Node-RED的团队发模式、自定义节发,以及如何将Node-RED嵌到其他系统中等Node-RED的高级知识,能指导读者快速掌握物联网应用的端到端发。此外,本书还详细讲解了数据采集、智能家居、智能办公、智能节能方面的4个工程级的实战案例。本书注重使用Node-RED发物联网应用的高级知识和工程实践,它还有一个姊妹篇《Node-RED物联网应用发技术详解》,介绍了Node-RED的设计思想、技术基础、环境搭建、流程创建、使用方法、配置方法、内部节、应用发方法,以及解决常见需求的44个流程,几乎涵盖了使用Node-RED发物联网应用所需的所有基础知识,能为读者建立完整的Node-RED知识体系和框架。这两本书都配有大量辅助资源,包括流程实例、配置文件、实例代码等,可以通过本书的配套网站http://www.nodered.org.cn(Node-RED中文站)来获取。
深入浅出Kali Linux渗透测试
深入浅出Kali Linux渗透测试
赵晓峰 著
¥63.87
随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱,行漏洞分析和渗透测试,即使是初学者也能轻松上手。 本书内容共14章,知识与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。 本书由资深的网络安全人士编写,融了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。
49元5本 联邦学习:算法详解与系统实现
联邦学习:算法详解与系统实现
薄列峰,(美)黄恒,顾松庠,陈彦卿
¥59.40
本书首先介绍联邦学习的定义和发展历史,按类别介绍联邦学习算法和发展现状,介绍联邦学习的应用场景,以及相关安全机器学习的技术。然后我们将介绍zui新zui前沿的联邦学习算法,用数科系统作为实例,对联邦学习系统构建和实现行讲解。zui后我们将介绍数科自研的基于区块的联邦学习技术。
49元5本 Office办公软件应用标准教程——Word/Excel/PPT三合一(实战微课版)
Office办公软件应用标准教程——Word/Excel/PPT三合一(实战微课版)
钱慎一
¥41.86
《Office办公软件应用标准教程——Word/Excel/PPT三合一(实战微课版)》以微软Office软件为写作平台,以知识应用为指导思想,用通俗易懂的语言对Office这一款主流办 公软件行详细阐述。 全书共12章,其内容涵盖Word文档的编排与处理、Excel数据分析与计算、PPT文稿的设计与制作。 涉及的知识包括文档的页面设置、文档的编辑、表格的处理、图文混排、数据的录、报表的格式化、 数据的排序和筛选、公式与函数的应用、图表的制作、静态PPT与动态PPT的制作,以及PPT的放映与输 出等。 《Office办公软件应用标准教程——Word/Excel/PPT三合一(实战微课版)》在正文中安排了“动手练”“案例实战”以及“新手答疑”三大板块,让读者在学习理论知识的 同时能够掌握各种案例的制作方法。案例选取具有代表性,且贴合职场实际需求,可操作性强。操作步骤 全程图解,即学即用。 《Office办公软件应用标准教程——Word/Excel/PPT三合一(实战微课版)》不仅适合办公文秘、会计、销售、教师、在校学生以及各企事业单位人员参考使用,还可用作相 关培训机构的学习用书。
49元5本 达梦数据库应用基础(第二版)
达梦数据库应用基础(第二版)
张海粟;朱明东 等
¥44.00
本书以达梦数据库管理系统(DM8)为平台,全面、系统地介绍了达梦数据库常用操作和应用方法,包括达梦数据库安装与卸载、常用对象管理、数据查询、数据操作、高级对象管理、安全管理、备份还原、作业管理等。本书突出对操作实践的指导,为了使读者更容易理解书中所介绍的内容,列举了大量详细的例子,既介绍了SQL命令方式的管理方法,又介绍了可视化图形界面的管理方法,便于读者行操作练习,使读者轻松门、快速提高,并能在较短时间内基本掌握达梦数据库管理系统及其应用技术。 本书内容全面、举例丰富、操作性强、语言通俗、格式规范,可作为相关专业本科生的教材,也可作为如大专、高职学生,以及广大数据库应用发人员的参考用书。
49元5本 SQL学习指南(第3版)
SQL学习指南(第3版)
[美]艾伦·博利厄(Alan Beaulieu) 著
¥57.54
《SQL学习指南(第3版)》介绍了SQL语言的基础知识以及高级特性,包括SQL基本查询、过滤、多数据表查询、集合、数据操作、分组和聚合、子查询、连、条件逻辑、事务、索引和约束、视图等内容。同时,为了适应近年来数据库领域的发展变化,本书针对大数据、SQL跨平台数据库服务和数据分析等领域的需求,增加了处理大型数据库的实现策略和扩展技术,以及报表和分析工具等内容。 《SQL学习指南(第3版)》内容循序渐,每章的主题相对独立,并提供了丰富、可扩展的示例,同时还配备精选练习,有利于读者有效学习和快速掌握SQL语言。本书适合作为数据库应用发者和数据库管理员的门书,也可供SQL相关从业者查阅和参考。
49元5本 工业互联网安全:架构与防御
工业互联网安全:架构与防御
魏强;王文海;程鹏
¥59.40
本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热研究方向和问题,方便读者一步深研究工业互联网的安全问题。
49元5本 技术演讲的艺术:技术人员成为成功人士必知必会的原则和技巧
技术演讲的艺术:技术人员成为成功人士必知必会的原则和技巧
(美)Steven B· Zwickel;William Sanborn Pfeiffer
¥31.85
本书是专门为那些缺乏演讲技能而又亟需掌握演讲技能的专业技术人员量身打造的,是资深演讲专家兼畅销书作家多年经验的结晶,从克服焦躁情绪、分析现场听众、调研演讲主题、组织演讲内容、绘制有用图表、完善现场发挥等多角度讲解了如何让技术人员在演讲中获得成功。内容简洁实用、可操作性强,每一个章节都给出了指导方针、相关案例以及实战建议。
49元5本 黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅;张明真
¥51.35
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻手段的同时,介绍相应的防范方法,图文并茂地再现网络侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客侵检测工具、清理侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅深地讲述黑客攻的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
49元5本 领导梯队:*打造领导力驱动型公司(原书第2版)
领导梯队:*打造领导力驱动型公司(原书第2版)
(美)拉姆·查兰(Ram Charan);斯蒂芬·德罗特(Stephen Drotter);詹姆斯·诺埃尔(James Noel)
¥44.85
能力与岗位的匹配,特别是各层级管理者的能力与岗位的匹配,是一个从未解决的老问题。员工的不能胜任很大程度上是由于“被提升”,责任更多在于人力部门,虽然员工本人未能主动寻求改进也是原因之一。本书通过对六个典型的管理层级*经常出现的问题,从领导技能、时间管理、工作理念三个方面进行了分析,提出了改进建议。这些意见是有理也是有效的,本书倡导的“领导梯队模型”在100多家跨国企业的实践,也已经表明了这一点。 “领导梯队模型”将从员工成长为首席执行官的管理历程划分为六个领导力发展阶段,每一阶段都要掌握特定的领导技能、时间管理能力和工作理念。*阶段:从管理自己到管理他人,重点是从自己做事转变为带队伍做事的工作理念的转变;第二阶段:从管理他人到管理经理人员,关键技能是教练选拔人才担任一线经理;第三阶段:从管理经理人员到管理职能部门,需要学会新的沟通技巧以跨越两个层次与员工进行沟通;第四阶段:从管理职能部门到事业部总经理,重点是转变思考方式从盈利和长远发展的角度评估计划和方案;第五阶段:从事业部总经理到集团高管, 必须擅长评估资金调拨和人员配置的战略规划;第六阶段:从集团高管到首席执行官,必须具备重视外部关系的视角。在此基础上,提出了评估、诊断和改进的一整套工具。