*产品调研:成就伟大产品的9个黄金调研原则
¥47.00
本书基于作者多年产品研发经验,提出9条产品调研基本原则,并通过实际案例详细阐释每条原则和具体实践方法,帮助读者更好地理解和应用这些原则。书中强调了明确目标的重要性,并提供了一些实用的技巧来帮助调研团队确定目标;同时,也介绍了如何进行深入的用户研究,包括访谈、调查和观察等方法。此外,本书还讨论了如何利用数据来驱动决策,并提供了一些数据分析工具和技术。本书适合希望提高产品调研效率和质量的产品团队与管理人员阅读。通过遵循这些原则和实践方法,他们可以更好地理解市场需求和用户需求,从而制定更优秀的产品策略和解决方案。
中国数据中心发展蓝皮书(2022)
¥68.60
中国数据中心发展蓝皮书(2022)是对中国数据中心的历史沿革、行业状况、发展趋势行阶段性系统回顾和深剖析,该书聚焦于2019年-2022年四年间数据中心领域相关技术的发展及应用的情况,以主题报告的形式展现内容,分为17个报告,分别阐述数据中心领域的标准、超级计算数据中心、液冷技术、安全保护、节能技术等的现状及趋势。
敏捷开发的艺术(原书第2版)
¥119.00
本书对第1版内容行了全面更新和升级,详细描述了敏捷发的各种实用方法及具体实践。作者以极限编程为基础,引了Scrum、看板、DevOps、精益软件发、精益创业等思想和实践,可以帮你成功地将敏捷发引团队和组织,或者发现敏捷可能并不适合你当前的情况。书中保留了第1版中的实用方法以及大部分实践,但几乎所有的实践都被重写,以囊括整个行业敏捷实践和作者自身的新经验。新增内容包括:使用敏捷方法、定制化敏捷方法的深度指南;关于规模化敏捷的介绍;运维和安全方面的内容以及受DevOps启发行的更新;敏捷和远程团队协同工作的指导方法。
数字政府网络安全合规性建设指南:密码应用与数据安全
¥53.00
内容简介这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引行了补充,便于数字政府的安全和合规工作者在实操中借鉴。本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。第二部分(第5~10章) 数据安全合规性建设从数据安全的基本概念出发,深探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
从数据科学看懂数字化转型——数据如何改变世界
¥48.30
数字化转型是企业在数字经济时代面对的重大战略选择,其本质是通过有效地使用数据资源对业务行全面的升级和优化,提高企业的综合产业竞争力。本书将数据科学作为出发,结合大数据、人工智能技术,以数据分析的方法和理论为观察视角,介绍了企业数字化转型的核心知识概念及主要的应用实践策略。 本书共8章,分为数据科学原理、数据科学技术、数字化业务实践,以及数字化产业目标四个主要部分。 数据科学原理部分(第2章)主要讨论数据要素的核心价值体系及数据科学的基本理论范畴;数据科学技术部分(第3~6章)主要介绍数据获取及预处理方法、数据规律挖掘方法、数据建模方法,以及数据相关技术系统的建设方法;数字化业务实践部分(第7~8章)讨论企业数字化中的实施落地问题、数字化人才和组织架构,以及不同行业数字化应用的典型场景;数字化产业目标部分(第1章)介绍数字经济时代的产业特征和格局,以及企业数字化的业务本质和重大意义。 本书适合关注数字化转型话题的数据挖掘、数据分析、数据系统研发等相关行业技术人员,也适合对数据科学感兴趣的数字化转型管理人才和业务专家,并可作为数据产业创业者和研究人员的参考书籍。
推荐系统全链路设计:原理解读与业务实践
¥59.00
这是一本指导中高级从业者高质量落地现代推荐系统,围绕现代推荐系统核心技术展深度解读的专业工具书,又是一套完整的推荐系统高质量落地解决方案。本书基于推荐算法工程师实际工作场景规划内容,融合了作者在阿里巴巴、58同城等多家大厂做推荐系统设计和优化的经验,是一本方法和实践兼具的好书。 本书不针对零基础从业者,而是以帮助初级算法工程师向中高级阶为目标。书中从底层剖析推荐系统在实际业务场景中可能出现的各种问题,直指问题的本质,并按照推荐系统工作流程逐一破解。 本书共包括11章: 第1章 主要介绍推荐系统在各个互联网业务场景中的落地情况,包括构建推荐系统可能面临的问题,以及电商、视频、电子书、广告系统、信息流、拉活促销等相关推荐系统落地指导。 第2章 介绍现代推荐系统的整体架构,以帮助读者从宏观层面整体了解推荐系统。 第3章 对推荐系统所需要的数据和特征处理行深度剖析,包括数据的收集、非结构化数据的结构化清洗、连续特征处理和离散特征处理等重内容。 第4章 对推荐系统的在线指标和离线指标,以及AB实验的设计行深度讲解。 第5章和第6章,主要对机器学习和神经网络的设计和调参行详细解读。这是本书的重,也是很多推荐算法工程师的痛。这部分包括XGBoost的重要参数调优、集成学习最DA化推荐效果利用、DNN网络深度和宽度的影响、激活函数的选择、优化器选择、损失函数、过/欠拟合等内容。 第7~9章 分别对召回层、精排层、粗排层行详细解读,包括5种召回方案、4种精排建模方式、2种粗排设计方案,以及模型可解释性、近离线计算等重内容。 第10章 主要介绍精排模型的分析方法,重排模型(PRM、生成式重排模型)和混排(混排的原理和强化学习在混排的应用)的原理。 第11章 主要介绍冷启动路的设计,主要包括新用户如何冷启动、新物料如何冷启动和冷启动涉及的流量分配算法。这是本书的特色内容。
CockroachDB权威指南
¥88.90
本书介绍如何使用CockroachDB创建可扩展的应用,并在为最终用户提供无缝交付能力的同时保障系统性能。全书共15章,分为三部分:第一部分(第1~4章)介绍CockroachDB的历史背景,包括数据库的演和分布式云数据库的出现,内容涵盖分布式SQL的核心概念、CockroachDB的架构和功能、CockroachDB适用场景下的用例;第二部分(第5~8章)介绍CockroachDB中模式设计的基本原理,涵盖应用的设计和实现,以及与其他数据库的集成;第三部分(第9~15章)涵盖单区域和多区域部署的规划和执行,核心内容包括备份和灾难恢复、安全、可观测性、管理和故障排除以及集群优化。
新型智慧城市实践:5G赋能的车路协同网络解决方案和应用
¥75.60
本书是依据住建部、工信部联合决定组织展智慧城市基础设施与智能网联汽车协同发展(以下简称"双智发展”)试工作的内容为依据,以住建部、汽车百人会等牵头单位组织编写的两份白皮书为依托,通过5G通信、车路协同等内容实践讲解智慧城市的建设。 全书共分为11章,其中第1~2章讲解智慧城市中的车路协同基础与业务场景内容;第3~4章主要介绍智慧城市中的车路协同路测方案的架构与放方案;第5~10章主要讲解了车路协同中的骨干网、网、PON路侧、5G回传等内容;第9~10章主要讲解了车路协同网络的安全与运维方案,第11章通过一个大的案例讲解了 网络建设的实践过程。 全书内容基于实际操作方案与案例,并在上海、南通等地落地实施,内容详实,真实可验证。 本书不仅适合对智慧城市感兴趣的用户,也适合通信设备厂家、安全厂家、系统集成商等员工学习。
开源软件供应链
¥41.00
源软件供应是指源软件在发和运行过程中涉及的所有源软件的上游社区、源码包、二制包、第三方组件分发市场、应用软件分发市场,以及发者和维护者、社区、基金会等,按照依赖、组合等形成的供应关系网络。相较于传统软件供应,源软件供应随着供应层级不断加深,其规模不断扩大,导致针对上游的攻将更难被发现、影响范围更广。本书从源软件供应的定义始,逐步讲解源供应模型、源供应评估体系、关键节识别与维护等源软件供应的关键内容。 源软件供应是指源软件在发和运行过程中涉及的所有源软件的上游社区、源码包、二制包、第三方组件分发市场、应用软件分发市场,以及发者和维护者、社区、基金会等,按照依赖、组合等形成的供应关系网络。相较于传统软件供应,源软件供应随着供应层级不断加深,其规模不断扩大,导致针对上游的攻将更难被发现、影响范围更广。本书从源软件供应的定义始,逐步讲解源供应模型、源供应评估体系、关键节识别与维护等源软件供应的关键内容。 本书可以作为源软件供应领域的研究人员或者工程技术人员的参考用书,也可以作为源爱好者的门书籍。
红蓝攻防:技术与策略(原书第3版)
¥83.00
本书涵盖与安全卫生相关的新趋势、MITRE ATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深了解对手的思维、战术、技术等,始从对手的角度认识攻的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。
好用,Office超效率速成技
¥29.00
本书由Office培训师根据十几年教学经验精心编写而成。全书精选400多个操作技巧,完整地展现如何高效使用Word、Excel和PowerPoint这三大Office套装软件。本书内容共分为四篇,第壹篇为Office基础,主要介绍Word、Excel和PowerPoint的特色功能;第二篇为Word应用(第1-8章),主要介绍利用Word制作与编排图文并茂的文档;第三篇为Excel应用(第9-15章),主要介绍利用Excel存储、计算、管理与分析数据的相关技巧;第四篇为PowerPoint应用(第16-20章),主要介绍利用PowerPoint制作与设计演示文稿,以及制作动态效果的交互式幻灯片。本书既可作为Office软件初学者、各类办公人员及大中专院校师生的自学教程,又可作为MSOffice软件的培训教程。
Word/Excel/PPT 2016完全自学教程
¥41.00
全书共18章,可分为5个部分。第1部分讲解Office2016的安装、启动与操作环境设置及文档的新建、、保存、共享等通用基本操作。第2部分讲解Word2016的操作,包括文本的输、编辑与格式设置,运用图片、图形、视频、表格让文档更专业,文档的页面布局设置与印输出,文档的审阅与保护,Word2016的高效办公技巧等内容。第3部分讲解Excel2016的操作,包括工作簿、工作表和单元格的基本操作,数据的输与格式化,公式与函数的应用,数据的分析与处理,图表和数据透视表(图)的应用,工作表的印输出与安全设置等内容。第4部分讲解PowerPoint2016的操作,包括演示文稿制作的基本操作、母版和动画效果的应用、幻灯片的放映与包等内容。第5部分以综合实例的形式对三个组件的应用行了回顾与拓展。为方便自学者学习,书中还精心设置了一些栏目:“知识拨”和“助跑地带”解析难、介绍诀窍、延展知识,阔读者的眼界;“同步实践”则供读者通过实际动手操作检验和巩固学习效果。
自动驾驶BEV感知算法指南
¥59.00
本书由智能汽车领域实践型专家联合撰写,带你一次性学透BEV,实现快速落地与创新。在内容设计上,本书以BEV主流技术与工程实践为主线,系统分析介绍BEV算法的基本原理、关键技术和源码级实现方法,助你掌握自动驾驶感知系统的整体架构和设计理念。本书共9章。第1章介绍BEV感知算法的核心概念和框架,强调其独特优势及挑战。第2章概述关键数据集,如KITTI、nuScenes和Waymo,并解释了评估算法性能的指标。第3章深介绍特征提取技术,涵盖图像和激光雷达数据的提取方法。第4章探讨视角转换、注意力机制及Transformer在BEV感知算法中的应用。第5章和第6章分别讲解显式和隐式视角转换下的BEV感知算法,如BEVDet系列和BEVFormer等。第7章和第8章通过实例介绍BEV感知算法的实现过程。第9章讨论大模型在自动驾驶领域的应用及面临的挑战。
大数据SQL优化:原理与实践
¥59.00
这是一本站在一线发人员的视角,从SQL的本质出发,采用理论与实践相结合、案例与分析相结合、作者经验与一线需求相结合的方式,深度解读大数据SQL优化核心技术和解决方案的工具书。本书主要面向大数据初中级技术人员,期望帮大家深度理解大数据SQL优化原理,掌握SQL优化的落地实践方法,从而真正“玩转”大数据SQL优化技术,根据实际问题和需求设计出有针对性的提升SQL性能的解决方案。本书共分为4篇,包括10章。认知篇(第1章)主要面向初学者阐述为什么大数据计算或存储引擎发展至今最终选择SQL作为统一查询语言的原因及利弊,大数据SQL从业者目前面临的主要问题,以及调优的两个根本目标。原理篇(第2章)以深浅出的方式解读SQL的本质。为了降低读者理解的门槛,本篇还以Hive、Spark和Flink这三个主流的引擎为例,从源码的角度探索SQL执行背后的秘密。实践篇(第3~9章)首先深解读引擎查询优化器的两大优化策略——基于规则的优化和基于代价的优化的实现原理、示例和局限性,然后以Hive、Spark、Flink等主流引擎为蓝本,探索SQL优化(包括结构与参数调优、子查询优化、连优化、聚合优化)的解决思路和方法论,并给出作者多年总结的一些“坑”。案例篇(第10章)以实践篇的各种真实需求调优历程为基础,以带面,以小明大,分享电商、金融、银行这三个典型行业的典型公司大数据SQL调优案例,还给出了内容平台数仓、查询高可用、实时性数仓等业务场景的解决方案。
Web漏洞分析与防范实战:卷1
¥59.00
知道创宇核心的安全研究部门,持续在网络安全领域行漏洞挖掘、漏洞研究、安全工具的源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。通过学习本书,你可以获得以下知识。(1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻和防护的相关思路。(2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻方式和技巧。(3)各类客户端和服务端中存在的文件读取漏洞。(4)渗透测试中各种常见的各种攻手段及其防御策略。(5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。(6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。(7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
计算机网络安全技术(第6版)
¥29.90
本书根据高职院校的教学特和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。 本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
数据空间知识体系指南
¥119.00
本书是数据空间领域的创性系统著作,从原理、工程、运营、应用四大维度构建全景式知识体系,为读者提供从理论认知到工程落地的完整指南。 作者以自己在数据要素领域的丰富实践经验和全球15个国家与地区的数据空间研究及实践成果为基础,创性地构建了一套兼具学术严谨性和工程落地性的数据空间知识体系,得到了来自国家发展改革委等政府机构、北京大学等知名院校、高颂数科等企业的多位专家的高度评价。 本书以“理论创新引领实践突破”为宗旨,首创数据空间价值金钻模型、数据空间三元论、MetaOps方法论、数据空间价值共创十步法等大量方法、模型和框架,为数据空间的理论完善、标准制定等提供了理论支撑和依据。同时,本书还给出了Xsensus发框架、数据空间发七步法等实战工具,为数据空间的构建和运营等提供了实践指导。 本书兼顾系统性、创新性、可读性和实践性,具体包括如下内容: 第一部分聚焦数据空间原理,从理论层面出发。第1章回溯数据空间起源,阐述其理论及在数字经济中的战略意义,剖析其推动人类迈向智能文明的作用;第2章首创数据空间三元论,构建以数据要素市场、组件架构、数据空间协议为核心的模型;第3章基于架构解决方案理论,揭示可扩展架构对数据价值的影响。 第二部分围绕数据空间工程,涵盖方法论与工具。第4章提供数据空间从规划到落地的全流程指南;第5章介绍数据空间的技术架构及共性、可信管控、资源互通等技术;第6章展示MetaOps方法论,详解数据空间组件发、系统部署及项目实践相关内容。 第三部分着眼数据空间运营,强调价值与管理。第7章提出价值共创十步法,分解商业模式;第8章设计能力与成效评估模型,量化协作与创新;第9章解析透明度管理,将安全合规融其中,实现风险自愈。 第四部分探讨数据空间应用,展望未来发展。第10章分析各类数据空间对全球产业的重构;第11章提出多个新理论假说,预言数据空间催生新经济形态;第12章倡导绿色数据空间,推动数字文明公平可持续发展。
AIGC智能营销:4A模型驱动的AI营销方法与实践
¥59.00
这是一本能科学指导广大营销人和各类企业构建适应AI时代的营销新思维、新方法和新范式的著作。 工欲善其事,必先利其器。篇详细介绍了智能营销需要掌握的AIGC技术基础、AIGC营销工具使用、提示词的编写方法与技巧,以及智能体和工作流的原理,这些是AI时代营销人的技能。 授人以鱼,不如授人以渔。作者凭借深厚的理论功底和丰富的实战经验,围绕营销工作全场景和客户决策全旅程,创新性地总结出了适用于AI时代的“4A模型”(分析、构建、激活和增强),为我们在AI时代实现营销创新和业务增长提供了清晰路径和科学方法。4A模型是继菲利普·科特勒提出“营销5.0”的概念后,在营销理论方面的又一创新,具有里程碑意义。 企业智能化转型,组织和流程变革要先行。本书前瞻性地指出了AI时代的组织需要什么样的领导力、组织架构、组织文化才能实现组织转型,需要什么样的营销流程和营销技术栈才能实现流程变革,并针对这两个问题给出了具体的方法和案例。 无论你是营销专业人士、主播达人,还是学习营销思维的普通读者,本书都将为你提供系统化的知识和技能。你将能够更好地理解AI在内容创作、预测分析以及品牌营销领域的应用,提升自己的专业技能,从而在职业生涯中获得竞争优势。此外,本书的实用案例和前瞻性分析将帮助你把握行业趋势,激发创意思维,为个人品牌建设或创业项目提供新的视角和策略。
爆款方法论:游戏设计的3大核心与150个技巧
¥35.00
本书是一本有关游戏设计与创新的实用书籍。本书其从理论出发,结合实例,辨析了大量游戏制作中的流程和方法,并将其提炼为150个技巧,作为工具帮助游戏设计者进行游戏玩法的设计。 本书的论述角度始于玩法,但不局限于玩法,还涉及了玩法设计之前的注意事项。在考虑市场的情况下,游戏公司/制作人可以根据自身的情况,恰当选用不同的制作模式去立项,从而更好地提高自己的项目成功率;本书*终又回归于玩家,深入论证了满足玩家的不同方式,延伸至玩法设计之后。无论游戏处于研发中还是上线后,均可通过本书理论,更深入地把握用户需求,优化自己的产品。 从深度而言,这是一本可以作为游戏设计师教材的专业书籍。从广度而言,无论你是游戏项目的开发者、运营者还是爱好者,只要你有一颗玩者之心,本书定将对你大有裨益。
信息安全导论
¥35.90
全书介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络安全协议、网络攻技术、边界防御技术、侵检测技术、Web安全、无线安全等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并行实践尝试。
AD域攻防权威指南
¥77.00
这是一本全面覆盖“本地 云”混合域环境攻防的实战指南,帮助安全从业者和企业构建更强大、完善的防御能力,使其更从容地应对复杂多变的安全场景与挑战。 本书由微软全球最有价值专家与360安全专家倾力造,结合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,从攻防两端视角设计了一整套域攻防实战条:以混合域攻防实战为主线,基于ATT&CK框架模型,系统解析AD域和Microsoft Entra ID在攻防各阶段涉及的技术原理、攻手段、典型漏洞以及防御策略。 全书内容丰富翔实、讲解深透彻,覆盖信息收集、AD权限获取、域信任、Kerberos域委派、ACL后门、ADCS攻防、Microsoft Entra ID攻防等核心技术,配合大量实例。既能帮助从业者理解域攻防本质,掌握实际攻手段,做到知己知彼;又能助力企业以攻促防,构建更坚实的安全防线。 本书适合各层次的网络安全从业者阅读,无论是技术初学者还是安全团队管理者,都能从中获得深刻启发与实践指导。

购物车
个人中心

