博弈论与数据安全
¥83.90
本书从博弈论基础始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的成果,重探讨了秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
从补贴推动到内源驱动:中国新能源汽车产业的转型发展
¥34.00
本书是关于新能源汽车推广应用政策研究的学术专著。本书深分析了新能源汽车推广应用的社会价值和环境效应;全面梳理了我国当前新能源汽车推广应用的相关政策;而对全国12个主要城市的新能源汽车推广应用的现状、能力(驱动力)和趋势行了量化评估与展望;同时,深探讨了当前新能源汽车推广应用的“补贴推动”特征;后对我国新能源汽车推广应用从“补贴推动”到“内源驱动”转型的路径做出了基本设计。本书将有助于丰富公共项目评估和公共政策评估理论,对构建新能源汽车“内源驱动”的理论模型和分析框架做出贡献。
CTF网络安全竞赛入门教程
¥41.00
本教程针对新手学习的特,选择近几年相关赛事真题讲解。主要包括:CTF的赛制、赛事介绍,竞赛相关的计算机网络、数据库、操作系统、程序设计、密码学等知识。重剖析CTF竞赛中常用的MISC、Web、逆向、PWN等题型的求解思路。
网络异常流量与行为分析
¥47.00
本书首先系统地总结了网络行为分析的相关研究背景和*新展,重针对“整 体”“个体”“主机群”网络行为的研究现状行了对比和总结,分析了网络行为特征 和异常检测方法在检测率、运行效率、全面性和新型异常行为的识别能力等方面的 不足。其次,针对这些不足,结合图论、特征工程、数据挖掘以及大数据分析等技术, 以网络流量作为切,将图结构、属性以及动态变化的信息引模型中,通过对用 户行为特征的理解、分析和建模,从宏观到微观、由整体到局部,系统地研究了整体 网络行为、网络个体行为和主机群行为,定义了更为有效的网络行为特征集、异常检 测模型及其并行化算法,并行了实验和异常案例分析。
联邦学习原理与算法
¥65.00
《联邦学习原理与算法》系统介绍了联邦学习的全貌,内容丰富,兼顾算法理论与实践。算法部分包含横向联邦、纵向联邦等不同的数据建模方式,重讨论了联邦学习由于数据异质性和设备异质性带来的算法稳定性、隐私性挑战及其解决策略,这对每一个联邦学习框架设计者来说都是至关重要但却容易忽略的部分;实践部分介绍了当前主流的联邦学习框架,并行对比,然后给出相同算法的不同实现供读者比较。《联邦学习原理与算法》重介绍了联邦学习计算机视觉及推荐系统等方面的应用,方便算法工程师拓展当前的算法框架,对金融、医疗、边缘计算、区块等应用也做了详尽阐述,相信对于研究隐私保护机器学习的计算机相关专业学生和联邦学习领域的发者、创业者都有很好的借鉴作用。详细的代码以及对现有框架和源项目的介绍是本书的一大特色。《联邦学习原理与算法》为读者提供了全部案例源代码下载和高清学习视频,读者可以直扫描二维码观看。
和秋叶一起学Word(第4版)
¥70.34
本书是《和秋叶一起学Word》的第4版,在综合前3版的优点,并充分听取读者对前3版图书的意见和建议的基础上,本次改版在结构上进行了调整和优化。 本书共6章:第1章针对使用Word时的常见误区进行解释说明;第2章对Word排版的整体流程进行简要介绍;第3章详细介绍Word排版中所用到的元素类型与调整格式的方法;第4章主要介绍长文档自动化排版的方法和技巧;第5章介绍用于*整理文档的域与VBA;第6章提供了职场中提升工作效率的实用秘诀。 本书适合职场工作人员、培训主管、咨询顾问、机关工作人员等学习。
移动社会网络中信息传播与控制
¥62.30
大规模网络的普及和大数据技术的应用为研究信息和影响力在网络中的传播提供了全新的机会。本书围绕近年来移动社会网络中信息传播与控制的研究热和难,重介绍和分析了移动社会网络中的重要节识别、信息传播最大化、谣言检测与抑制等方面的具体应用。全书共分为信息传播概述、移动社会网络的重要节识别、移动社会网络的信息传播、移动社会网络的谣言检测与抑制四个部分,其中第一部分是对移动社会网络和社会影响力与信息传播模型相关知识的综述,第二部分通过分析移动社会网络的网络特征和社会属性,提出了多种重要节识别方案,第三部分通过研究移动社会网络中的社团特征、用户的移动特征和信息传播规律,提出了多种信息传播最大化方案,第四部分通过挖掘移动社会网络中多信息传播的竞争关系和谣言信息的传播特征,提出了多种谣言抑制方案。
计算机系统开创性经典文献选读与解析
¥65.00
本书是国际上首次精选了14篇计算机科学的创性的文献,用中文准确翻译,并逐段详细解析,每篇有整体解析、篇篇之间有呼应和联系,14 篇文献中覆盖了人工智能、计算理论、计算机体系结构、虚拟化、并行计算等方向,全书采用考据考证和文本细读的方法,在每篇内部、篇篇之间先分析后综合,形成一个有机的整体,对于追溯本源,行原创性基础研究具有重要意义。
DevSecOps原理、核心技术与实战
¥65.00
《DevSecOps原理、核心技术与实战》以DevSecOps体系架构为基础,围绕GitOps源生态,重介绍DevSecOps平台建设和技术实现细节,从黄金管道、安全工具、周边生态系统三个方面手,为读者介绍各种安全工具与黄金管道的集成,以及基于黄金管道之上的安全自动化与安全运营。通过阅读本书,读者可以全面了解DevSecOps技术的全貌,同时,熟悉展DevSecOps实践和管理运营所需的知识体系,是一本普适性的、基于容器化和云原生技术的DevSecOps实践指南。 《DevSecOps原理、核心技术与实战》为读者提供了全部案例源代码下载和高清学习视频,读者可以直扫描二维码观看。 《DevSecOps原理、核心技术与实战》适用于网络安全人员、DevOps/DevSecOps布道师、软件发人员、系统架构师、基础架构运维工程师、质量工程师,以及高等院校对DevSecOps安全感兴趣的学生和研究人员。
银行数字化转型方法与实践 ——转型框架、领域建模与业务模式创新
¥77.00
本书从方法和实践两方面介绍了商业银行如何行数字化转型。在方法层面,给出了独到的行业数字化转型框架,讲解了领域建模方法,介绍了银行业务模式的创新方法;在实践层面,通过介绍一个银行数字化转型项目,对书中提及的理论及方法行了验证。 本书读者对象为银行CEO、CDO、CIO、IT总监,从事企业数字化转型规划建设的相关人员。
智能汽车网络安全权威指南(上册)
¥65.00
这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。由于内容覆盖面广,而且比较深和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。上册(第1~10章)(1)梳理了汽车安全的发展脉络,以及汽车的功能安全、预期功能安全、网络安全3大安全主题,旨在让读者对汽车网络安全有一个宏观和整体的认知。(2)详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角的网络安全,旨在让读者精准地掌握与汽车相关的网络知识。(3)重解读了汽车网络安全的合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用,旨在让读者了解汽车网络安全的标准并结合业务场景行多体融合,建立对应的汽车网络安全管理体系。(4)从攻防的视角讲解了黑客如何零门槛破解一辆汽车以及针对各种不同场景的网络安全测试工具的用法。下册(第11~21章)(1)详细总结了汽车黑客的攻思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻手法和防御措施。(2)系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。(3)前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者阔眼界。本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知;而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百个图表,看了就能懂,学会就能用!
SoC底层软件低功耗系统设计与实现
¥65.00
这是一本系统剖析SoC底层软件低功耗系统设计、实现与定制化的著作,同时它还全面讲解了低功耗的知识以及各种低功耗问题的定位与优化。作者在华为海思等半导体企业深耕低功耗领域10余年,本书内容基于作者的实际商用经验撰写而成,读完本书后,我们至少能掌握以下知识:(1)Linux内核中所有与低功耗相关的17个模块的设计与实现原理,以及这些模块的自定义实现和二次发,这部分内容能让读者对低功耗相关的问题知其然并知其所以然。(2)Linux内核中关于低功耗的设计思想,既同时适用于宏内核、微内核和精简内核,又可以给其他的操作系统提供思路和启发。(3)低功耗的20余个扩展知识,让读者对低功耗有更全面、更深地了解。(4)各种低功耗问题的定位方法和通用优化手段。
GD32 MCU原理及固件库开发指南
¥65.00
这是一本从原理和实践两个层面解读GD32 MCU原理及标准库发的专业技术书。本书内容均来自兆易创新内部及周边一线使用的企业,主要面向初中及人员,解决其在实际工作中门、使用的问题。 全书共分为7章,首先分析了MCU的基本情况,然后聚焦于GD32,分别介绍了其产品形态、选型技巧,然后从原理和实践两个维度对门知识、内核、存储器、电源管理、时钟系统、基础外设、模拟外设、通信外设行深解读。
网络安全三十六计——人人该懂的防黑客技巧
¥61.60
喜欢研究《三十六计》的人很多,喜欢研究网络安全的人却很少。但在当今这个黑客威胁长存的时代,每个人都该懂些网络安全知识,否则就可能沦为黑客的猎物。本书意在让喜欢研究《三十六计》的人都能轻松掌握网络安全的基本常识,从而保护自己作为合法网民的基本权益。具体来说,本书通过深入浅出的语言和网络安全的案例技巧,风趣幽默地逐一讲述了《三十六计》的每个计谋及其相应的兵法和网络对抗思路。本书既想将兵法迷引导成网络安全专家,也想将网络安全专家引导成兵法迷,毕竟网络对抗与真实战争正在迅速融合,多懂一些兵法和谋略将毫无疑问地增加网络战胜算的概率。作为一部科普作品,本书既适用于普通网民,也适合于网络安全专业人士。
SoC设计指南:基于Arm Cortex-M
¥71.00
Arm? Cortex?-M处理器已经是loT和嵌式应用程序流行的选择之一。通过Arm的DesignStart?工具,可以高效、方便且成本合理地访问Arm Cortex-M处理器IP内核。本书针对SoC和FPGA设计师详细阐述了将Cortex-M处理器集成到SoC芯片设计中时需要掌握的所有关键技术内容,包括总线协议、总线互连和外围设计等等。 姚文祥(Joseph Yiu)是Arm公司的杰出工程师,早在2000年就始设计SoC,并在该领域担任了近20年的领导岗位。Joseph的书以专家的视角介绍了SoC设计师在将Cortex-M处理器整合到系统中时需要知道的内容,并讨论了Arm处理器和广泛的SoC组件(如内存口、外围设备和调试组件)使用的片上总线协议规范(AMBA、AHB和APB)。还包括软件发和高级设计注意事项。旅程以“将系统组装在一起”结束,这是一个基于Cortex-M3处理器(DesignStart)的简单微控制器设计的设计师视角,该处理器使用您将学会创建的组件。
SLO与SLI:软件可靠性实践指南
¥83.00
本书提供了一套实用的方法和工具,帮助读者更好地理解、设定和管理SLO。书中主要介绍了SLO的基本概念、设计过程、实施方法及相关案例研究。作者不仅解释了SLO的重要性,以及为什么在现代IT环境中需要它们,详细阐述了SLO的定义、类型和级别,以及如何将它们与业务目标相结合,而且详细介绍了设计SLO的过程,包括需求收集、目标设定、指标选择、约束条件设定等步骤,旨在确保SLO既符合业务需求,又具有可度量性和可操作性,同时提供了一些实用的方法和工具,帮助读者有效地实施和管理SLO,包括使用监控工具、定期审查和调整SLO等。此外,书中还包含了一系列实际案例研究,展示了如何将SLO应用于不同的场景和环境。这些案例可以帮助读者更好地理解SLO的实际应用价值。
算法秘籍
¥65.00
这是一本关于数据结构和算法的书,以Java为描述语言,介绍了计算机编程中常用的数据结构和算法。全书共13章,讲述了常见的数据结构、排序算法、位运算、树、递归、回溯算法、贪心算法、双指针和滑动窗口、BFS和DFS、前缀和、动态规划、并查集、其他经典算法等知识。本书内容丰富,实用性强,通过示例练习和问题分析等方式,详细讲解了与算法有关的知识。本书附赠视频讲解二维码,以及源代码。 本书适合程序员、计算机专业相关师生,以及对算法感兴趣的读者阅读。
云原生应用开发实战——基于.NET开发框架及Kubernetes容器编排技术
¥71.00
本书是一本介绍 .NET 云原生发技术的实用教程,由多位微软MVP联合编写,通过实际的项目代码,从多个角度深浅出地阐释了云原生发的理论和在实际发中的应用。全书共11章,主要内容包括:迎云原生的浪潮;配置 .NET 云原生发与运行环境;云原生应用发—电子商务应用eShopOnContainers;实现云原生应用的扩展性;实现云原生应用的通信;数据访问模式;实现可恢复的弹性应用;实现云原生应用的身份管理;实现云原生应用的可观察性;深理解云原生、容器、微服务和DevOps:基于Dapr发云原生应用。 本书适合具有 C# 发经验的软件工程师、软件架构师,希望学习最新的 .NET 技术,完成云原生应用发转型的发人员阅读。对于希望从头始学习 .NET 技术和云原生发的发人员也是非常好的选择。
CDMA网络规划与优化(英文版)
¥41.00
Beginning from fundamentals of the wireless communications technology and then introducing CDMA basictheories,procedures of CDMA network planning and optimization,the effect of the interference to wirelesscommunications networks,and so on,this book presents readers a complete knowledge system about CDMA networkplanning and optimization.The contents of this book mainly include: fundamentals of cellular mobile communications,introduction to CDMA technology,CDMA network planning,special topics on CDMA network planning,CDMAnetwork optimization,special topics on CDMA network optimization,CDMA network simulation,interference,andintroduction to ZTE’s ZXPOS series software tools for network planning and optimization. This book contains rich information on CDMA network planning and optimization,with plenty of practicalcases,tables,figures and pictures for clear explanation and easy reading. This book can be referred to by CDMA network planning and optimization engineers,it can also serv
单片机系统的PROTEUS设计与仿真
¥15.00
本书从实验、实践、实用的角度详细叙述了PROTEUS在单片机课程教学和单片机应用产品研发中的应用,总结了作者应用PROTEUS的体会与经验。本书第1~5章、第8章讲述了PROTEUS结构、功能、特点和单片机系统的 PROTEUS设计与仿真;第6章讲述了单片机应用产品的PROTEUS设计与仿真;第7章讲述了多页设计、层次设计、建模技术,以及与第三方集成开发环境联合仿真的PROTEUS深层应用,并将PROTEUS高级图表仿真、虚拟示波器、逻辑分析仪等穿插于各实例中详细讲述。本书中有众多实例,它们均来源于作者的亲身实践。 本书可作为从事电类课程、单片机课程教学的高校教师和从事单片机应用产品研发的科技人员的参考书;也可作为电类专业的大学生和单片机技术爱好者的参考书;还可作为全国单片机设计师考试、单片机等级考试、电子竞赛等的参考书。
办公软件应用实例教程
¥14.00
随着信息时代的来临,人们处理信息的手段也在逐渐改变。电子文档的出现和迅速普及使得无纸化办公方式深受众多企事业单位的喜爱。与此同时,这种高效率的工作方式对工作人员的电脑操作技能也提出了较高的要求。 全书共16 章,主要内容包括Windows XP 以及Word、Excel、PowerPoint这3 个软件的基础知识和实际应用。全书通过理论和应用相结合,用尽可能简单的文字介绍理论,并使用实例说明具体应用。内容新颖、翔实,结构清晰,采用了由浅入深、图文并茂、任务驱动的方式讲述,可作为中等职业学校及各类计算机培训中心的教材,同时也可作为不同层次的办公人员、广大计算机使用者的学习参考书,还可作为考取各类计算机资格证书的培训教材。