万本电子书0元读

万本电子书0元读

每满80减40 数据可视化(第2版)
数据可视化(第2版)
陈为 等
¥58.99
全书共有15章,分为4篇。基础篇,阐述数据可视化的基础理论和概念,从人的感知和认知出发,介绍数据模型和可视化基础;时空数据篇,介绍带有空间坐标或时间信息的数据的可视化方法,此类数据通过设备在真实物理空间中采集得到或由科学计算模拟产生;非时空数据篇,描述非结构化和非几何的抽象数据的可视化,这些数据既存在于真实物理空间,又是社会空间和网络信息空间的基本表达形式;用户篇,介绍面向各类数据的可视化在实际应用中共同需要的方法、技术和工具,例如交互和可视化评测方法,以及在具体领域的可视化和应用系统。本书从研究者的角度,介绍数据可视化的定义、方法、效用和工具,既可作为初学者的领路手册,也可用于可视化研究和可视化工具使用的参考指南。
每满80减40 黑客攻防与电脑安全从新手到高手(微视频+火力升级版)
黑客攻防与电脑安全从新手到高手(微视频+火力升级版)
网络安全技术联盟
¥27.22
《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》在剖析用户行黑客防御中迫切需要或想要用到的技术时,力求对其行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻。《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》共分为 17章,包括电脑安全快速门,电脑系统漏洞的防护策略,系统侵与远程控制的防护策略, 电脑木马的防护策略,电脑病毒的防护策略,电脑系统安全的防护策略,电脑系统账户的防护策略,磁盘数据安全的防护策略,文件密码数据的防护策略,网络账号及密码的防护策略,网页浏览器的防护策略,移动手机的安全防护策略,平板电脑的安全防护策略,网上银行的安全防护策略,手机钱包的安全防护策略,无线蓝牙设备的安全防护策略,无线网络安全的防护策略等内容。 本书赠送的微视频,读者可直在书中扫码观看。另外,《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》还赠送其他王牌资源,帮助读者掌握黑客防守方方面面的知识。由于赠送资源比较多,我们在《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》前言部分对资源项做了详细说明。 《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》内容丰富,图文并茂,深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
每满80减40 领域驱动设计精粹
领域驱动设计精粹
(美)Vaughn Vernon(沃恩·弗农)
¥32.50
领域驱动设计是时下软件设计领域中的热门话题,它通过指导我们构建领域模型,来表达丰富的软件功能需求,并由此实现可以满足用户真正的需要的软件。然而在真实的实践过程中,由于不同的角色对于DDD的核心概念和主要工具的理解不同,常常会造成协作上的不一致。为了帮助和指导面向对象发人员、系统分析人员和设计人员更加合理地组织工作,各有侧重、有条不紊地行复杂系统的发,并有效地建立丰富而实用的领域模型。本书的作者Vaughn Vernon(他也是《实现领域驱动设计》)将自己近年来在领域驱动设计领域的理解一步提炼,并将本书以精粹的形式呈现给广大的读者。 本书的内容包括: * DDD对于广大读者的意义- DDD 对我而言 * 从战略层面行设计 - 如何运用限界上下文和通用语言、子域、上下文映射 * 从战术层面行设计 - 如何运用聚合、领域事件 * 相关辅助工具 - 加速和管理工具 当然,仅仅通过此书的阅读是无法深的掌握领域驱动设计的精髓,无论你是什么经验水平或角色,请阅读本书并在项目中实践DDD。并在这之后,再重读此书,看看你从项目的经历中学到了什么,反复这样的循环,你将会获益匪浅。
每满80减40 Visual C++程序设计全程指南(含光盘1张)
Visual C++程序设计全程指南(含光盘1张)
杨友东
¥23.60
本书通过大量实例由浅深地介绍使用Visual C++发应用系统的知识和编程方法,概念清晰、层次分明,并且通俗易懂。   本书详细介绍Visual C++的基本知识、C++编程语言、Windows编程基础、界面编程、常用控件编程、图形图像,以及文件编程。也介绍常用的高级编程技术,如多媒体、动态库、网络及数据库编程等。   本书面向初中级的Visual C++用户,也可作为大、中专院校计算机及相关专业的辅导教材。为了方便读者的学习,本书的所有实例均保存在配书光盘中。
每满80减40 龙芯电脑使用解析
龙芯电脑使用解析
龙芯中科技术有限公司
¥28.50
本书全面讲述龙芯电脑操作系统的使用方法。全书分为 3 篇,共 13 章,分别介绍龙芯电脑和龙芯桌面系统门,龙芯电脑系统环境,文件和文件夹管理,应用商店,文字输,上网,办公软件,光盘刻录,印和扫描,多媒体应用软件,实用工具软件,系统配置,系统管理等内容。 本书面向龙芯电脑的用户,以实例讲解为主,旨在帮助读者快速上手龙芯电脑。
每满80减40 Python程序设计:人工智能案例实践
Python程序设计:人工智能案例实践
(美)保罗·戴特尔(Paul Deitel);(美)哈维·戴特尔(Harvey Deitel)
¥90.40
通过学习本书提供的500多个实际示例,读者将学会使用交互式IPython解释器和Jupyter Notebook并快速掌握Python编码方法。在学习完第1~5章的Python基础知识以及第6和7章的一些关键内容之后,读者将能够处理第11~16章中有关人工智能案例的重要实操内容,包括自然语言处理,用于情感分析的Twitter数据挖掘,使用IBM Watson 的认知计算,利用分类和回归行的有监督机器学习,通过聚类行的无监督机器学习,基于深度学习和卷积神经网络的计算机视觉,基于递归神经网络的深度学习,基于Hadoop、Spark和NoSQL数据库的大数据处理,物联网等。读者还将直或间使用基于云的服务,如Twitter、Google Translate、IBM Watson、Microsoft Azure、OpenMapQuest、PubNub等。
每满80减40 基于深度学习的自然语言处理
基于深度学习的自然语言处理
(美)卡蒂克·雷迪·博卡(Karthiek Reddy Bokka)
¥51.35
将深度学习方法应用于各种自然语言处理任务,可以让你的算法在速度和准确性方面提升到一个全新的水平。本书首先介绍自然语言处理领域的基本构件,着介绍使用*的神经网络模型可以解决的问题。深研究各种神经网络架构及其特定的应用领域将有助于你理解如何选择*模型来满足你的需求。随着学习的深,你将学到卷积神经网络、循环神经网络、递归神经网络以及长短期记忆网络。在后面的章节中,你将能够使用自然语言处理技术(如注意力机制模型和集束搜索)发应用程序。 学完本书,你不仅能具备自然语言处理的基础知识,还能选择适合的文本预处理和神经网络模型来解决一些自然语言处理的问题。 本书能帮助你: 了解深度学习问题的各种预处理技术。 用word2vec和GloVe构建文本的矢量表示。 使用Apache OpenNLP创建命名实体识别器和词性标注器。 在Keras中构建机器翻译模型。 用LSTM发文本生成应用程序。 使用注意力模型构建触发词检测应用程序。
每满80减40 工业控制系统安全
工业控制系统安全
(美)帕斯卡·阿克曼(Pascal Ackerman)
¥65.35
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。
每满80减40 色铅笔下的万物风情:风景绘
色铅笔下的万物风情:风景绘
目丁兔
¥25.87
本书是以风景为主题的色铅笔绘画教程,带领读者在学习色铅笔绘画技法的过程中饱览人间仙境般的美妙风光。全书精选20处美景行精心描绘,每幅作品的绘制过程都是从线稿到上色一步步细致讲解,读者不仅能感受到色铅笔绘画的柔美和细腻,还能收获亲手描绘出一幅幅精美画作的喜悦。本书的编排清晰直观,讲解浅显易懂,案例的难易程度亦有张有弛,既适合零基础的初学者,也适合有一定基础的绘画爱好者。希望本书能帮助读者轻松愉悦地掌握色铅笔绘画技法,感受用色铅笔呈现美好事物的乐趣。
每满80减40 Excel 2016数据透视表从入门到精通
Excel 2016数据透视表从入门到精通
恒盛杰资讯
¥31.85
全书共12章,可分为3个部分。第1部分为第1章,主要介绍数据透视表的基础知识,如数据透视表的概念、适用场合、相关术语及组成结构等。第2部分包括第2~10章,由浅深地讲解了数据透视表的各项功能与相应操作,包括:数据透视表的创建和设置等基本操作,数据透视表的美化,运用数据透视表对数据行排序、筛选、组合与计算,运用数据透视图实现数据的可视化,从其他数据源获取数据,数据透视表的共享,使用PowerPivot和VBA等高级工具创建报表,数据透视表的共享和印设置等。第3部分包括第11章、第12章,通过典型实例对数据透视表的各种功能行综合应用。书中案例的选取和设计侧重实践,读者可以直将其应用在实际工作中,而且通过学习案例掌握了数据分析的基本方法后,再行举一反三,还能自己独立解决更多问题。本书非常适合数据处理与分析工作量大、对效率要求高的各类人士阅读,同时也适合对数据透视表功能感兴趣的读者参考。
每满80减40 Android应用安全防护和逆向分析
Android应用安全防护和逆向分析
姜维
¥65.35
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括第1~7章,主要介绍移动应用安全的基础知识,包括Android中NDK发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、签名校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用签名机制,apk的加固策略,so文件的加固策略等。工具篇包括第15~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何启设备的总调试关,反编译利器apktool、Jadx、Xposed、CydiaSubstrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介
每满80减40 Ansible自动化运维:技术与*佳实践
Ansible自动化运维:技术与*佳实践
陈金窗;沈灿;刘政委
¥44.85
本书由一线运维人员联手造,通过大量实例,详细讲解Ansible这个工具的自动化运维方式与技巧;从基础的架构解析、安装配置,到典型应用案例分析,作者分享了自己在工作中的实战经验,为各类发运维人员提供了详实的指南。本书主要内容包括:Ansible架构及安装,Ansible组件、组件扩展、API,playbook详解、*实践案例分析,用ansible-vault保护敏感数据,Ansible与云计算的结合,部署Zabbix组件、Haproxy+LAMP架构,以及Ansible在大数据环境的应用实战等。
每满80减40 App研发录:架构设计、Crash分析和竞品技术分析
App研发录:架构设计、Crash分析和竞品技术分析
包建强
¥38.35
本书是作者多年App发的经验总结,从App架构的角度,重总结了Android应用发中常见的实用技巧和疑难问题解决方法,为造高质量App提供有价值的实践指导,迅速提升应用发能力和解决疑难问题的能力。本书涉及的问题有:Android基础建设、网络底层框架设计、缓存、网络流量优化、制定编程规范、模块化拆分、Crash异常的捕获与分析、持续集成、代码混淆、App竞品技术分析、项目管理和团队建设等。本书以“问题/解决方案”的形式给出疑难问题的解决方案,同时结合示例代码,深剖析这些实用的编程技巧和模式,旨在帮助移动发人员和管理人员提高编程效率,改代码质量,造高质量的App。
每满80减40 Processing与Arduino互动编程
Processing与Arduino互动编程
黄文恺;吴羽
¥31.85
Processing是一种源编程语言,专门为电子艺术和视觉交互设计而创建,其目的是通过可视化的方式辅助编程,并在此基础上表达数字创意。Arduino是一款便捷灵活、方便上手的源电子原型平台,包含硬件(各种型号的Arduino板)和软件(Arduino IDE)。Processing和Arduino都是简单易学的发平台,前者是软件平台,后者是硬件平台,两者结合,把电子技术、单片机技术和图形编程技术更好地融合在一起,可以实现更多有趣的应用。本书提供了一些Arduino与Processing互动的例子,包括读取各类传感器,以及与各类传感器或控制装置结合的互动小游戏。
每满80减40 梦想与浮沉:A股十年上市博弈(2004~2014)
梦想与浮沉:A股十年上市博弈(2004~2014)
王骥跃;班妮
¥44.85
时,势,运,成就了不同企业在资本市场上的不同结局。通过对十年间60余个IPO案例本身的分析和一步的延伸讨论,我们想展现企业、监管机构、中介机构以及投资者等市场参与各方之间的角力,以及他们与一个时代的惯性所做的角力――企业上市的过程是一场多方博弈。 通过这些案例,我们分析、揭露甚至拷问运行了这些年的中国式IPO,能不能助力企业发展,能不能倡导价值投资,能不能在不久的未来与成熟市场看齐。 在观察十年间中国企业IPO历程的同时,我们也梳理了这期间中国资本市场制度建设的情况:保荐制的确立及发展,发审委制度的建立,询价制的演变,中小板、创业板的板,新股发行体制改革的程,以及IPO发行从审核制到注册制的逐步摸索。 本书以投行业内人士的视角记录了2004年到2014年间中国企业上市的真实案例,以及中国证券市场IPO政策的演变过程,从而见证并解读这意义非同寻常的十年。? ?
每满80减40 产品经理面试攻略
产品经理面试攻略
蓝鲸部落
¥38.35
本书由资深的互联网产品经理撰写。本书共12章,内容紧紧围绕“产品经理求职”展。本书从产品经理介绍讲起,系统讲述了产品简历准备、产品求职作品准备、各大互联网介绍、产品牛人职业访谈、产品笔面试技巧和攻略、笔试/群面/专业面/Boss面/HR面的70道历年真题详细分析和解答等内容,具有高度的针对性。同时邀请4位百度、腾讯等知名互联网公司的产品总监对每个面试题目行评和分析,为读者提供专业的、权威的、实践性的指导。
每满80减40 第五空间战略:大国间的网络博弈
第五空间战略:大国间的网络博弈
张笑容
¥25.35
  《第五空间战略:大国间的网络博弈》从全球视野下的网络社会安全手,俯视全球热的棱镜门事件,解剖由美国发起的全球网络战争和网络军备大赛,曝光大国之间网络博弈的种种机密,为政府决策者、企业经营者、网络安全人员和网民,就政策走向、网络发展、个人网络安全等方面找到合理的应对之策。
每满80减40 PostgreSQL修炼之道:从小工到专家(第2版)
PostgreSQL修炼之道:从小工到专家(第2版)
唐成
¥83.85
本书分为四大部分,分别为准备篇、基础篇、提高篇和配套源软件及架构篇。准备篇为没有数据库基础的读者准备的,如果读者已经具备了一定的数据库基础,可以跳过其中的一些内容。基础篇介绍了PostgreSQL数据库中的一些基础内容,读者学习完此篇可以完成基本的PostgreSQL数据库的日常操作工作。提高篇讲解了一些更深的内容,如PostgreSQL的一些技术内幕、特色功能、优化等方面的内容,读者仔细阅读此篇以便早日成为PostgreSQL数据库高手。第三方源软件及架构篇讲解了与PostgreSQL数据库配套使用的一些常用的源软件及架构设计方面的内容,通过阅读此篇,可以提高读者的眼界和数据库架构设计能力。
每满80减40 Helm学习指南:Kubernetes上的应用程序管理
Helm学习指南:Kubernetes上的应用程序管理
(美)马特·布彻(Matt Butcher);(美)马特·法里纳(Matt Farina);(美)乔什·多利茨基( Josh Dolitsky)
¥59.40
Helm是用于流行的源容器管理平台Kubernetes的软件包管理器。本书首先概述Helm在云原生生态系统中的位置及其架构。着介绍Helm的安装、使用以及高级功能。然后介绍如何为Helm创建软件包。之后介绍Helm在软件包共享与分发方面的应用。书末介绍Helm的扩展。
每满80减40 云原生安全:攻防实践与体系构建
云原生安全:攻防实践与体系构建
刘文懋;江国龙;浦明;阮博男;叶晓虎
¥59.40
本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深分析了前述架构各个层面的安全风险,并给出攻实践,后续计划放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。
每满80减40 Netty、Redis、Zookeeper高并发实战
Netty、Redis、Zookeeper高并发实战
尼恩
¥51.35
本书为了让读者扎稳高性能基础,浅显易懂地剖析高并发IO的底层原理,细致细腻地解析Reactor高性能模式,图文并茂地介绍Java异步回调模式。掌握这些基础原理,能够帮助读者解决Java后台发的一些实际问题。 本书共12章,主要介绍高性能通信框架Netty,并详尽介绍Netty的EventLoop、Handler、Pipeline、ByteBuf、Decoder、Encoder等重要组件,然后介绍单体IM的实战设计和模块实现。本书对ZooKeeper、 Curator API、Redis、Jedis API的使用也行详尽的介绍,让读者具备高并发、可扩展系统的设计和发能力。