

跟世界冠军学南拳(漫画版)
¥42.00
这本南拳普及读物送给初学者和爱好者,书中用了较为浅显易懂的语言,省略了竞技南拳中难度较高的动作,再邀漫画师以童趣风格手绘初稿, 然后经过作者亲手修图、设计、排版。书中也代入了一些运动医学、运动生理学、运动心理学、运动训练学、运动生物力学等学科的小知识。希望各位大朋友和小朋友逐渐揭开南拳的神秘面纱,进入到武术这项民族传统体育中来,在国人越来越注重运动健身的社会风潮中,在人类命运共同体的时代背景下, 更添健康与自信。


网络空间安全与关键信息基础设施安全
¥24.99
本书以关键信息基础设施为对象,讨论合规前提下的关键信息基础设施安全。本书共16章,主要内容包括:网络安全法、网络安全审查、网络安全等级保护、关键信息基础设施安全保护条例、网络安全等级保护条例、工业控制系统安全、工业互联网安全、个人信息安全、数据安全、密码安全、关键信息基础设施安全建设、关键信息基础设施安全事件管理、新基建安全等法律法规标准规范,从基本概念、作用地位、合规要求解读和合规安全建设角度剖析关键信息基础设施安全。 本书主要面向关键信息基础设施主管部门、运营部门、建设使用部门学习国家系列法律法规和政策的人员;面向关键信息基础设施提供网络产品和服务的人员;面向网络安全相关部门开展监督管理、执法检查和安全规划建设工作的人员;也可供网络安全管理人员,网络安全专业人员,网络安全服务人员以及网络空间安全专业本科生等使用。


数据库可靠性工程:数据库系统设计与运维指南
¥44.50
数据是当今企业的宝贵资产,设计、构建并维护数据存储的重要性不言而喻,而技术的快速迭代给数据库可靠性带来了更多挑战,也向数据库管理员提出了更高要求。本书从可靠性这一视角就数据库的构建和运维展细致讨论。全书内容分为两大部分:前一部分介绍运维基础知识,包括行为准则、服务等级管理、风险管理和运维可见性;后一部分深研究数据本身,包括基础设施、备份和恢复、安全、存储和复制、架构等。

大数据分析——数据仓库项目实战
¥70.00
本书按照需求规划、需求实现、需求可视化的流程进行编排,遵循项目开发的实际流程,全面介绍了数据仓库的搭建过程。在整个数据仓库的搭建过程中,本书介绍了主要组件的安装部署过程、需求实现的具体思路、部分问题的解决方案等,并在其中穿插了许多与大数据和数据仓库相关的理论知识,包括大数据概论、数据仓库概论、电商业务概述、数据仓库理论准备、数据仓库建模等。本书从逻辑上可以分为三部分:部分是大数据与数据仓库概论及项目需求描述,主要介绍了数据仓库的概念、应用场景和搭建需求;第二部分是项目部署的环境准备,介绍了如何从零开始搭建一个完整的数据仓库环境;第三部分是需求模块实现,针对不同需求分模块进行实现,是本书的重点部分。本书适合具有一定的编程基础并对大数据感兴趣的读者阅读。通过阅读本书,读者可以快速了解数据仓库,全面掌握数据仓库的相关技术。

互联网安全的40个智慧洞见(2016)
¥101.90
本书内容全面覆盖Web 安全、移动安全、企业安全、电子取证、云与数据、软件安全、APT 等热点安全领域,还涉及国家网络空间战略、新兴威胁、工控安全、车联网安全、信息安全立法等新兴安全领域。此外,本书集趣味性和知识性于一体,内容包含了如网络攻防挑战赛、信息安全训练营、车联网系统破解大赛等项目介绍。


Office高级应用案例教程
¥33.50
本书内容涵盖:word高级应用篇(第1,2章)、excel高级应用篇(第3,4章)、powerpoint高级应用篇(第5章)、数据库(第6,7,8章)、VBA在OFFICE中的应用(第9章)。全书9章分别对应大学计算机课程中的5个模块,可适用不同教学要求和不同学时的教学计划。


网电空间中相依网络健壮性研究
¥47.60
复杂网络是复杂性学科的重要分支,通过系统的拓扑结构描述和研究复杂系统,为人们分析理解各类复杂系统和现象提供了一个强有力的理论工具。近10年,网络健壮性研究是网络科学研究的难点和热点,尽管健壮性相关研究成果丰硕,但聚焦于网电空间的研究成果目前国内还未有专门的著作出版,因此编写本书有助于填补此类研究相关参考书籍的空白。本书共7章,主要涉及网电空间相依性分析与相依网络建模、网电空间无反馈相依网络健壮性分析、局部攻击下相依系统健壮性分析、网电空间加权相依网络健壮性分析方法及网电空间相依网络案例分析。本书可作为军事学专业研究生的网电空间理论和相依网络建模分析教材,也可供自然科学、工程技术和社会科学领域的研究人员和相关专业学生阅读。


数字身份:在数字空间,如何安全地证明你是你
¥48.30
中国已全面建设数字经济的新时代,各行各业都在加速步数字化时代,数字经济需要平衡效率与安全两个要素。数字身份认证与管理及用户隐私保护已经成为数字经济发展不可回避的核心问题之一,认证效率的提高和信任成本的降低也将成为加速社会步的重大推动力。本书以数字身份和隐私保护的理论、实现、应用及展望为主要内容,全面介绍了新一代去中心化数字身份认证和隐私保护系统的设计理念与具体实现。本书介绍的去中心化数字身份认证和隐私保护方法是兼顾效率与安全的信任机器和数据加工厂,可以在金融、国防、公安、医疗、运输、物联网等诸多领域发挥巨大作用。本书是一本既包含软件设计发内容又包含信息安全技术的科技类书籍,适合所有对软件发、金融科技或网络安全感兴趣的人士阅读。


跟着视频学Excel数据处理:函数篇
¥41.93
本书主要介绍Excel函数知识。主要内容包括函数基础知识、函数使用小技巧、文本函数、查找引用函数、逻辑函数、日期和时间函数、其他函数,以及函数初级综合案例、函数中级阶案例及函数高级案例。其中共涉及140个函数初级案例、79个函数中级案例、28个函数高级案例和40个常用技巧,让读者循序渐学习Excel函数,并将其应用到数据处理中。本书适合在校大学生和职场办公人员、会计、统计、数据分析员、文员。

谷歌分析宝典:数据化营销与运营实战
¥68.00
这是一本完整介绍谷歌分析工具(Google Analytics)功能和报告的指南,先概括性地介绍报告的功能,然后介绍衡量的策略,再介绍账户的建立和跟踪代码的安装,谷歌跟踪代码管理器,事件、虚拟页面浏览、社交操作和错误报告,流量获取,目标和电子商务跟踪,数据视图设置、数据视图过滤器和访问权限,细分,信息中心、自定义报告和智能提醒,实施的定制化,移动App的衡量,谷歌分析工具的集成,谷歌分析工具与CRM数据的集成,用第三方工具实现高级报告和可视化,数据导和测量协议,*后介绍Analytics 360。每章*后都有要回顾以及实战与练习,每章更特别邀请了行业内大咖及专家分享业务上的经验和技巧。 ??? 本书对于有些谷歌分析工具经验的读者来说,能学到很多实战案例、技巧以及思路。产品经理、交互设计师、市场营销、运营、增长、分析师、内容创作者、用户体验专家、技术人员等岗位的读者通过阅读本书可以建立数据驱动的视角并优化结果。对于数据科学家或者商业智能(BI)人员,阅读关于数据集成和可视化的章节更受益。 与本书配套的资源可在网站免费下载,其中包括: 1.GA实施清单,包含书中介绍的所有实施步骤并会随GA和GTM的变动而更新; 2. GA报告清单,包括零售、媒体、医疗保健、保险、金融和政府等行业,可帮您重关注这些行业的重要指标; 3.脚本,包括事件自动跟踪器、YouTube和书里介绍过的滚动跟踪脚本。

大数据技术体系与开源生态
¥101.80
本书从大数据生命周期的角度阐述大数据技术体系与源生态的发展。全书分为7篇,包括大数据技术体系与源生态概述、大数据获取技术、大数据管理技术、大数据处理技术、大数据分析与挖掘技术、大数据可视化与交互技术、大数据安全与治理技术。又分为15章,详细介绍大数据的技术概况、发展近况和技术优势、软件架构、和应用场景等内容。 本书适合大数据和人工智能业内人员、各大高校相关专业的高年级本科生和研究生、以及对大数据应用中各类框架组件的爱好者阅读。

边缘智能:关键技术与落地实践
¥94.05
基于边缘计算这一新型的计算模式,边缘智能在更加靠近用户和数据源头的网络边缘侧训练和部署深度学习模型,从而改善应用的性能、成本和隐私性。本书以深浅出的方式,讲解边缘智能体系架构和关键技术,从时代宏观背景引领到关键支撑技术细节剖析,再到落地实战应用,理论与实践并重,循序渐,博采而精取,分别向读者清晰地展现了边缘智能的“云-边-端”体系架构、数据与信任、模型与安全、资源与优化的技术脉络与方法原理。同时,结合源平台资源,按照智能安防、智慧电梯、智慧社区、智慧医疗、智慧交通等具体应用场景,给出所讲述理论的落地应用案例和编程发指导,旨在平衡知识的深度与广度,明确门与阶路径,使读者更加深全面地理解边缘智能理论及实践方法。

Word/Excel/PPT2019商务办公从入门到精通(视频教学版)
¥76.30
Office 2019的功能更加强大,操作更为方便,与网络的结合更加紧密。本书从Office 2019的基本操作和实际应用手,全面介绍在日常工作中*常用的Word、Excel和PowerPoint三大办公软件的使用技巧。 全书分为5篇,共26章。*篇为Office 2019 门篇,介绍Office 2019的工作环境和基本操作技巧。第二篇为Word 2019篇,介绍Word 2019文本操作、文本和段落格式的设置、文档的美化、页面格式和版式的设置、表格的使用、图文混排和高效办公的技巧。第三篇为Excel 2019篇,介绍Excel的基本操作、单元格数据和格式的设置、公式和函数、图表的应用、分析和处理数据以及工作表的印等知识。第四篇为PowerPoint 2019篇,介绍PowerPoint演示文稿的构建、幻灯片中文字的使用、版式的设计、各种媒体对象的应用、动画的制作以及放映管理等知识。第五篇为实例篇,通过3个商业应用实例介绍Office 2019各组件在商业环境中的应用技巧。 本书内容丰富,可操作性强,具有很强的实用性,同时知识详尽,方便读者查阅。本书适用于需要学习使用Office的初学者、希望提高Office办公应用能力的熟练级读者、大中专院校的师生,也可以作为各类办公人员的培训教材使用。对于广大的Office爱好者,本书也是一本有实用价值的手头参考书。

网络空间安全实战基础
¥86.50
本书基于网络空间安全攻防实战的创新视角,全面系统地介绍网络空间安全技术基础、专业工具、方法技能等,阐释了网络空间安全的基本特,涵盖了网络空间安全的应用技术,探讨了网络空间安全的发展方向。 本书分为4部分,共18章内容。* 一部,介绍网络空间安全基本特及现状;* 二部分介绍相应的虚拟实战环境以及常见的攻防和CTF技能等;第三部分具体介绍社会工程学、系统安全、网络安全、应用安全、无线安全、数据安全等实战基础内容;第四部分介绍云计算、大数据、物联网等计算环境下的安全技术问题及威胁情报、态势感知等新方法。 全书内容详实,具有较强的理论和实用参考价值,另配有网络空间安全实战技能在线演练平台及其实训教程。 本书旨在系统地提高网络空间安全实战技能及防御知识,适用于网络空间安全或计算机相关专业的大专院校师生、网络安全技术发和服务从业者、网络安全技术爱好者。


走近奇妙的物联网
¥20.30
本书以青少年熟知的《西游记》中的人物为主角,设计物联网时代的全新“西游记”故事。本书的主人公张晓渔做了一个“新西游梦”,通过设计“白骨精与蜘蛛精精心设置物联网”“孙悟空四处求师学艺掌握物联网的基本技术”等故事情节,在跌宕起伏中向读者介绍了物联网的结构、自动识别技术、传感器、无线通信等知识。 本书内容丰富、深浅出、图文并茂,是一本非常适合青少年了解物联网的科普读物。


信息技术安全评估准则: 源流、方法与实践
¥55.30
本书在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T 18336中预定义的安全功能和安全保障相关的类、族、组件和元素行了剖析,并按照IT产品安全发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT产品发者如何采用安全目标(ST)结构规范地描述IT产品的安全解决方案并准备相应的评估证据,在此基础上还论述了IT产品安全评估的基本流程,以及评估者如何基于信息技术安全评估准则采用合理的测试方法与技术对IT产品行安全评估。为了增加可读性,本书列举了大量的实例以帮助读者理解GB/T 18336标准的应用方法和技术。 本书结合了编者在制定、修订GB/T 18336及其相关国家标准和规范,以及从事IT产品安全测评时所获得的经验, 阐述了GB/T 18336不同用户角色在标准应用过程中的任务分工,给出了从事IT产品安全评估需要掌握的知识、方法和技术,对提升各类用户理解和运用GB/T 18336标准有一定指导意义。 信息技术安全评估准则是世界公认的信息安全领域的重要基础性标准。本书有助于高校网络空间安全、软件工程、信息系统等专业的本科生、研究生理解和掌握这一标准,可作为教材使用。

随身查 PPT办公高手应用技巧
¥7.92
《随身查 PPT办公高手应用技巧》介绍了快速提高办公效率的188个PowerPoint 2010应用技巧。全书共10章,分别介绍了演示文稿的基本操作,模板、主题与幻灯片背景的设置,母版的应用,文本的编辑,图形、图片与SmartArt的应用,表格与图表的应用,多媒体对象的使用,动画设置与处理,演示文稿的放映,演示文稿的输出与安全设置等方面的内容。 《随身查 PPT办公高手应用技巧》实用性和可操作性强,非常适合经常使用PPT的职场人士阅读。


演说之禅——职场必知的幻灯片秘技(第2版NEW)
¥42.99
这本书是使读者从幻灯片演示制作的必然王国走向自由王国的*好读物。与目前市场中关于幻灯片制作方面的其他图书不同,本书讲解的不是幻灯片软件的功能和操作,而是如何从思想上、方法上来思考幻灯片演示。在这个新版中,作者提供了全新的示例,帮助读者获取灵感,展示了如何利用简约原则和讲故事的方式与观众建立良好的联系。因此本书适合于那些经常使用幻灯片,但是希望使自己制作的幻灯片更赏心悦目、形神兼具的读者所使用。

混合云架构
¥90.30
阿里云数字新基建系列包括5本书,题材涉及Kubernetes、混合云架构、云数据库、CDN 原理与流媒体技术、云服务器运维(Windows),囊括了领先的云技术知识与阿里云技术团队 独到的实践经验,是国内IT技术图书又一套重磅作品。 混合云的出现是近几年云计算领域比较大的突破,它较好地满足了企业对算力及安全越 来越高的要求。但混合云又是在缺乏标准的情况下,按实用方向发展的技术,在应用时,企 业面临许多挑战,比如技术平台的选择、应用架构的选择等。本书将从概念、原理手,介 绍实用架构,让读者在理解常见架构的同时也能以此为基础搭建满足自己企业需求的混合云 应用架构。


大学计算机——理解和运用计算思维
¥27.90
本书采用对比联想式、场景理解与模拟、习练式的方式,旨在提高学生理解程序执行、理解复杂系统计算思想的能力。全书分为15章,内容包括什么是计算思维,计算思维基础:0 和1 与 逻辑,计算思维基础:0 和1 与机器程序,机器程序的执行,程序构造是一种计算思维,程序的基本构造手段:递归与迭代,程序编写:计算思维与计算机语言,理解复杂计算环境:计算思维与管理维等。


“猫”眼看世界:一部互联网文化史
¥29.99
从推特(Twitter)上的哥特猫到照片墙(Instagram)上被记录在案的猫咪,再到令人眼花缭乱、荒谬可笑的彩虹猫(Nyan Cat),互联网上的猫有着千奇百怪的不同,但它们都有一个共同的互联网特性。因此,本书提供了一种有用且有趣的方式来调查围绕着计算的实践者社区,更广泛地说,了解文化是如何被技术塑造的。 从中世纪一直到21世纪,这本书展示了几个世纪以来猫是如何成为冷漠、愤怒和疏远的象征。同样,帮助建立互联网的社区明确地把自己视为与主流对立的局外人,因此他们把嘲笑和疏远视为自己身份的一部分。在模因兴起之前,猫就已经成为反文化身份和互联网创新的象征。书中每一章都有引人胜的故事,讲述特定的历史和案例研究。 从zui深层次的符号处理到*层次的社交媒体平台,互联网上的猫的文化历史与整个互联网的经济和技术史交织在一起。