万本电子书0元读

万本电子书0元读

49元5本 职场菜鸟12天玩爆数据透视表
职场菜鸟12天玩爆数据透视表
肖炳军,范明,马利燕
¥24.58
本书用幽默风趣的语言,结合大量的实例,深入讲解数据透视表中看似难懂的各种概念, 从初 级的数据透视表工具、数据透视表选项、数据透视表的刷新、数据透视表中的排序,到中级的动 态数据透视表的创建、数据透视表函数GETPIVOTDATA 的使用、在数据透视表中执行计算项、 可视化透视表切片器,再到高级部分的使用SQL 语句导入外部数据源创建透视表、使用Microsoft Query 创建透视表、PowerPivot 与数据透视表、数据透视图,以及终的一页纸Dashboard 报告呈现, 都进行了详细的介绍。 本书适合想提高工作效率的办公人员,特别是经常需要整理大量数据的相关人员。
49元5本 你的个人信息安全吗(双色)
你的个人信息安全吗(双色)
李瑞民
¥12.25
  没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。   《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝“不速之客”、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安全网址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书独特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全――我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到*。   《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。
笔记本电脑选购、使用与维护直通车(含DVD光盘1张)(双色)
笔记本电脑选购、使用与维护直通车(含DVD光盘1张)(双色)
先知文化
¥9.50
  先知文化编著的《笔记本电脑选使用与维护直通车》主要介绍了笔记本电脑选、使用、优化以及维护保养方面的知识,主要内容包括笔记本电脑的选、笔记本电脑的使用与个性化设置、常用工具软件的安装与使用、笔记本电脑上网冲浪与休闲娱乐、笔记本电脑的办公应用、笔记本电脑的设置与优化、笔记本电脑的安全防护与数据安全、笔记本电脑维护与保养等方面的知识。       《笔记本电脑选使用与维护直通车》语言浅显易懂,通过图文并茂的讲解方式,力求详细生动,知识均提炼自经典实例,并采用问答的形式,更利于读者掌握和应用。   《笔记本电脑选使用与维护直通车》可作为广大读者选笔记本电脑的参考书,也可以作为笔记本电脑用户使用、优化、维护以及保养笔记本电脑的指导手册。此外,本书配有一张精彩生动的大容量多媒体自学光盘,不但提供丰富的教学视频,还赠送免费软件、实用电子书等资源,学习知识更加轻松!  
五笔打字速成(含DVD光盘1张)(双色)
五笔打字速成(含DVD光盘1张)(双色)
孙晓南
¥4.76
本书从认识和熟悉键盘操作开始,详细介绍了五笔打字的相关知识,主要内容包括:学习五笔前的准备工作、认识汉字输入法、五笔输入法入门基础、汉字的拆分方法、使用五笔输入汉字、简码与词组的输入、98版五笔字型输入法和五笔打字在Word 2013中的应用。 本书注重原理的讲解和技能的提高,语言通俗易懂、内容丰富、结构清晰、操作性强,不仅适合想学习五笔打字的初学者,也可作为五笔打字培训班和文字录入人员的学习教材。
49元5本 Word/Excel/PPT/WPS/Photoshop商务办公5合1(上下册)
Word/Excel/PPT/WPS/Photoshop商务办公5合1(上下册)
李敏 等
¥35.91
本 书 以 实 用 为 目 的, 以 由 浅 深 的 方 式 介 绍 了Word、Excel、PowerPoint、WPS和Photoshop五个常用办公软件的基本操作和实用技巧,全书以案例的形式介绍软件的使用方法,涉及的案例非常广泛,包含了日常办公的大多数领域,如公文信函、通知启示、工作报告、工资管理、企业宣传、人事管理、市场分析、财务报表、图像处理、广告设计等,是广大电脑办公用户的门学习手册。 本书适用于涉及电脑办公的各类职场办公人员,是文秘助理、宣传策划、财务会计、市场营销、文化出版,以及公务员等各行业办公人员快速学习和掌握常用办公软件的得力助手。
49元5本 Kali Linux 2网络渗透测试实践指南
Kali Linux 2网络渗透测试实践指南
李华峰,商艳红,高伟,毕红静
¥50.56
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。 本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻、无线安全渗透测试、拒绝服务攻、渗透测试报告的编写等内容。 本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
49元5本 人机工程学基础与应用
人机工程学基础与应用
夏敏燕
¥20.25
本书在内容安排上,依托几类工业设计的典型产品也是目前大家关注较多的产品逐渐展对功能性—可用性—愉悦性三个层次的人机工程因素论述。*部分是人机工程学基础,包括人体尺寸、生理、心理特征。第二部分以人机工程学在产品设计中的应用为核心,着重讲述人体测量数据、人的生理和心理特性在产品设计中的具体应用,并尽可能地阐明问题*原始的出发及其应用的可能性和局限性。第三部分主要讲述当今前沿的具体的研究方法。因此,教材内容上做到理论、实践与实验并重。
数据压缩(第3版)
数据压缩(第3版)
吴乐南
¥9.50
本书系“普通高等教育‘十一五’规划教材”;第3版是在前两版的基础上的修订、补充和更新,继续讲述数据压缩的基本理论、实用技术、先进标准和具体应用。 全书共8章:第1章“绪论”点明数据压缩的两个基本问题:“为什么压缩”和“压缩什么”。第2章“信源的数字化与压缩系统评价”和第3章“理论极限与基本途径”,是数据压缩的理论基础。第4章“统计编码”不但是无失真数据压缩的基本手段,也常成为其它压缩技术的组成部分, 讨论了行之有效的数据和文件压缩算法。第5章“预测编码”和第6章“变换编码”, 是限失真信源编码的主要原理和方法,结合语音、图像和电视等具体信源,介绍了有关算法和标准。第7章“分析-综合编码”和第8章“视频编码标准与进展简介”,引述了音像压缩的新方法和国内外新标准,供有志深入者参考。 本书的基本内容是高等学校电子信息科学与工程类专业本科生的教材或教学参考书,全书可用于研究生“数据压缩”或“信源编码”课程的教学参考,同时也适合从事数字通信、广播电视、消费电子、多媒体技术、遥感遥测、安防监控和计算机应用等工作的科技人员自学。
数据库应用(SQL Server 2008)
数据库应用(SQL Server 2008)
赵增敏,吴洁,等
¥9.95
本书采用项目引领和任务驱动的教学方法,通过一系列项目和任务详细地讲解了SQL Server的基本操作和应用技巧。全书共分为9个项目,从培养学习者的实践动手能力出发,循序渐、由浅深地讲述了SQL Server使用基础、创建和管理数据库、创建和管理表、操作数据库数据、检索数据库数据、创建索引和视图、Transact-SQL程序设计、创建存储过程和触发器、管理数据安全。
49元5本 微波射频器件和天线的精细设计与实现(第2版)
微波射频器件和天线的精细设计与实现(第2版)
吴永乐,刘元安,等
¥47.60
本书介绍了耦合线带通滤波器设计与实现、双频带耦合线功率分配器设计与实现、强耦合度高定向性耦合器设计与实现、宽带圆极化天线设计与实现、Origin和典型数据图片处理,阐述这些器件从理论、设计、仿真、制作到实测的全过程。本书不仅介绍了如何使用仿真软件ADS和HFSS来设计、仿真和优化代表性的微波无源器件和天线,还介绍了如何使用AutoCAD软件将HFSS建立的器件模型转化为可直加工的PCB板图。 本书适合从事射频微波无源器件和天线研发工作的科技人员阅读使用,也可作为高等学校相关专业的教学用书。
49元5本 数据库基础教程(SQL Server 平台)(第2版)
数据库基础教程(SQL Server 平台)(第2版)
顾韵华,李含光
¥11.25
  本书是江苏省精品教材立项建设项目、“十二五”江苏省高等学校重教材建设项目成果,以基于数据库的应用能力培养为主要目标,面向应用型教学需求,重突出基础性和应用性。按照“理论、实践、再理论、再实践”的思想关联知识,以一个贯穿全书的商品订管理数据库示例为主线,将数据库基本原理、技术和应用三者有机结合。全书共9章,内容包括数据库概览、关系数据模型、关系数据库语言SQL、数据库设计、关系规范化理论、应用系统中的SQL 及相关技术、数据库应用发、数据库保护和数据库新展。附录A 和B分别是实验指导和课程设计指导。附录C是T-SQL 常用语句。本书免费提供配套电子课件、习题参考解答、示例源程序和视频资源。
49元5本 Excel 2013函数案例自学宝典(实战版)
Excel 2013函数案例自学宝典(实战版)
罗刚君
¥13.80
《Excel 2013函数案例自学宝典(实战版)》以财务、人事、业务、销售、仓储、教育等行业的实例为主,以函数语法剖析为辅,演示了469个函数的实用案例。每个案例皆可解决一个或者一类工作疑难,且在案例之后附有函数的语法剖析以及函数或者图表设计的注意事项,力求让读者全方位地掌握每个函数的用法、公式的思路,并能举一反三。 《Excel 2013函数案例自学宝典(实战版)》涉及数学与三角函数、逻辑函数、文本函数、统计函数、日期和时间函数、查找与引用函数、信息函数、财务函数、Web函数以及宏表函数等类别的函数,并行了实例演示及语法剖析,共涉及常用函数135个。 《Excel 2013函数案例自学宝典(实战版)》除了正文469个函数案例以外,还会额外赠送35个函数案例、47个图表案例,以及40个函数动画教材、50个图表动画教材。本书提供售后服务QQ群(群号为145529755),读者可以随时与作者在线交流。
49元5本 高性能入侵检测系统产品原理与应用
高性能入侵检测系统产品原理与应用
顾健等
¥22.41
本书内容共分为5章。从高性能侵检测系统产品的技术实现和标准介绍手,对下一代互联网环境中部署的侵检测系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容行了全面翔实的介绍。
49元5本 计算机控制系统(第2版)
计算机控制系统(第2版)
康波,李云霞
¥11.25
本书系统地阐述计算机控制系统的分析与设计方法及工程应用的一般问题,主要内容包括:计算机控制系统的一般概念与组成原理、计算机控制系统中的信号形式、计算机控制系统的描述方法、计算机控制系统的一般分析方法、计算机控制系统的模拟化设计方法、计算机控制系统的离散化设计方法、计算机控制系统状态空间分析与设计、复杂控制规律设计、分布式计算机控制与现场总线控制系统、数字程序控制系统、计算机控制系统设计与实现等。
49元5本 计算社会学:系统应用篇
计算社会学:系统应用篇
郭斌;梁韵基;於志文
¥59.00
自2009年至今,计算社会学步了发展的黄金时期。多学科的深度交叉融合,以人工智能为代表的数据科学方法的快速发展以及跨空间、多模态数据的快速富集等都使得计算社会学得到蓬勃发展,让社会科学研究呈现出崭新面貌,为解释人类行为、群体认知、社会演化等提供了重要的理论和方法支撑。本书采用渐式的组织思路,以人工智能的经典模型为基础理论支撑,从社交网络分析、网络动力学、社交媒体挖掘与社群智能三个维度行延伸,围绕典型应用系统梳理计算社会学的代表性应用。在兼顾广度和深度的前提下,本书深度融合计算机科学、社会学、人工智能、复杂网络、统计学和自然语言处理等多学科的专业概念,突出社会计算学近年来的研究成果和关键技术突破。本书为人工智能与社会科学交叉融合提供了系统性的理论框架、方法体系与应用阐释,是研究人员、专业人员以及工程、计算、AI、互联网等领域的技术人员不可或缺的参考资料,同时也可作为相关领域的高年级本科生和研究生的教材。
49元5本 综合布线技术(项目式微课版)
综合布线技术(项目式微课版)
李巧君 崔升广 主编
¥38.80
根据高等院校教育的培养目标、培养特和培养要求,本书由浅深、全面系统地讲解综合布线的知识和实用技能。全书共9章,内容包括初识综合布线系统、认识综合布线产品、工作区子系统的设计与实施、配线子系统的设计与实施、干线子系统的设计与实施、电信间子系统的设计与实施、设备间子系统的设计与实施、线间和建筑群子系统的设计与实施、综合布线系统工程的测试与验收。为了让读者更好地巩固所学知识,每章末尾都配备了课后实训和课后习题,方便读者及时检查学习效果。 本书可作为高等院校信息技术类专业的教材,也可作为从事综合布线工程的专业技术人员参考用书。
云原生网关Traefik:入门、进阶与实战
云原生网关Traefik:入门、进阶与实战
李杰
¥77.00
内容简介这是一本关于云原生网关Traefik的标准参考和实战指南,它从功能特性、工作原理、架构设计、性能优化、项目实战、源码分析等多个维度对Traefik行了全面的讲解,几乎覆盖从门到阶过程中的所有问题,通俗易懂、图文并茂、案例丰富。本书内容源于作者在大量云原生项目改造中的经验总结,得到了Google、华为等国内外头部科技公司技术专家的推荐和Traefik Labs 社区的多位PMC好评。读完本书,你将了解或掌握以下知识:?云原生的发展历程、架构模式、技术栈以及发展方向;?云原生网关的技术生态和技术选型?Traefik的安装、配置、基本特性?Traefik的架构设计、工作原理,以及升级、迁移和高可用性?Traefik中间件、Traefik Mesh、Traefik Hub、Traefik Operator编排等高级特性?Traefik的插件发、可观测性实践和性能优化等高阶实践?Traefik在实际项目中的使用和最佳实践?Traefik核心功能组件的源码分析
量子安全:信息保护新纪元
量子安全:信息保护新纪元
Chahot
¥89.60
本书从经典信息安全框架始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术行了深的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深研究的专家,本书都将为你提供宝贵的知识和启示。
49元5本 Arm Helium技术指南:Cortex-M系列处理器的矢量运算扩展
Arm Helium技术指南:Cortex-M系列处理器的矢量运算扩展
(英)乔恩·马什(Jon Marsh)
¥47.00
本书首先介绍了Helium的基本概念,包括单指令多数据(SIMD)、矢量处理、浮和定数据表示以及饱和运算等。然后,将指令集分解为几部分行详细探讨,包括流水线结构、预测和分支处理、数据处理及内存访问等。此外,还介绍了Cortex-M55等Helium核心技术的编码机制,包括编译、调试和优化。zui后,介绍了如何实现DSP和ML工作负载。
49元5本 算者生存:商业分析的方法与实践
算者生存:商业分析的方法与实践
吴彬彬 著
¥51.07
互联网时代,数据和信息的规模急剧膨胀,各行各业都与数据紧密相连,因此急需能够充分利用数据和信息的人才。企业通过对数据和信息行深分析,可以提高收、降低成本,从而获得竞争优势。 本书以企业长久生存为目标,以收最大化、风险最小化、成本最小化三条业务主线思想为指导,逐步构建数据分析体系、数据评估体系、数据产品化体系共同运作的商业分析框架,详细描述如何利用商业分析技能帮助企业获取竞争优势。 本书融理论与实践于一体,本书方法论经过网易、阿里巴巴的项目实践验证。无论是商业分析人员、数据分析人员,还是业务人员、企业管理人员,都会在阅读本书后受益匪浅。
高性能并行运行时系统:设计与实现
高性能并行运行时系统:设计与实现
(美)迈克尔·克莱姆(Michael Klemm) ,(美)吉姆·考尼(Jim Cownie)
¥65.00
本书聚焦于当今高性能多核处理器的并行编程系统的理论和实践方面,探讨实现并行编程模型所需的关键算法的有效实现。此类实现需要考虑底层计算机体系结构的特定体系结构方面以及执行环境提供的功能。本书简要回顾了现代计算机体系结构的关键概念,特别关注并行代码的性能以及并行编程模型中的相关概念。然后,本书转向用于实现并行编程模型的基本算法,并讨论它们如何与现代处理器交互。虽然本书将重介绍一般机制,但我们将主要使用英特尔处理器体系结构来举例说明所讨论的实现概念,但也将在适当的情况下介绍其他处理器体系结构。所有的算法和概念都以一种易于理解的方式行了讨论,并附有许多示例、图表和源代码片段。