

边缘云部署与运营:系统性实现方法
¥41.00
本书展示了一个边缘云发路线图,一群工程师在一年的时间里遵循该路线图,发、部署,然后全天候运营一个跨越十几家企业的边缘云,并提供了卓越的云原生服务(在我们的例子中是通过5G连提供云服务)。该团队利用20多个源软件和组件实现了这个边缘云和服务,但选择这些源组件只是一个始。在这个过程中,有几十个技术决策需要做出,还有几千行配置代码需要编写。这是一个可重复的实践,作者在本书中对此实现方案行了详细阐述。书中的配置文件和源代码都是源的,适用于那些想更详细地研究并实现边缘云计算和服务的读者。


执剑而舞:用代码创作艺术
¥83.00
本书是学习计算性艺术和设计的指南,涵盖丰富的作业、练习、艺术家访谈录和超过170幅创意作品插图。本书面向所有艺术教育工作者和实践者,将代码作为一种创意媒介,是指导计算机科学家从STEM(科学、技术、工程、数学)过渡到STEAM(科学、技术、工程、艺术、数学)的有益参考。书中包含大量创意编程实例,涵盖经典作品和现代作品。不同于面向程序员的教程,本书强调适用于艺术和设计课堂的编程教学方法,可帮助从事艺术创作的读者快速掌握所需的编程技能。


保险数字化转型
¥59.00
这是一本从战略、业务、技术3个维度全面指导保险企业数字化转型的著作,是资深保险业数字化专家20年工作经验的总结。 本书将数字化转型的通用理论与保险行业的实际情况相结合,从认知到方法,从数字化的角度拉通保险企业的战略、业务、技术,为保险企业的数字化转型提供了思路、方向、路径和策略,形成了一套具有保险领域特色的数字化转型方法论,在大量实践中被证明行之有效。 本书内容,逻辑上分为三个部分: (1)保险数字化转型认知(第1~3章) 以深分析传统保险企业的内部问题和外部挑战篇,详细介绍了保险企业为什么需要数字化转型、转型的驱动因素、转型的目标,以及为什么要以业务转型为核心、以技术转型为支撑,从战略角度阐述了保险企业数字化转型的内涵和方向。 (2)业务转型路径与策略(第4~9章) 系统地阐述了保险企业主要业务的数字化转型路径和策略,包括全旅程客户体验优化、个性化产品和服务、数字化获客营销、数字化运营管理、产业发展模式、主动的风险管理等,能为保险企业的数字化转型提供全面的业务指导。 (3)技术转型思路和方法(第10~15章) 详细讲解了保险企业数字化转型的技术思路和方法,首先分析了技术转型的要求和逻辑,从技术架构和组织架构两方面给出转型的总体规划;然后根据技术架构总体规划,分5个领域介绍实施的思路和方法,包括基础设施云化升级、核心业务系统重构、保险数据中台的建设思路、前台系统敏捷建设、围绕保险的数字化生态构建。 此外,本书还融了企业架构思想,将企业发展战略、业务模式、技术支撑结合起来谈数字化和转型,重是理论体系的构建和实施方法的总结,并没有过多地罗列技术细节,即便是没有技术基础的读者也不会有阅读障碍。


内网渗透技术
¥47.87
本书是一本关于内网渗透技术的实用教材,旨在帮助读者深了解内网渗透的核心概念和方法,以发现和防范网络漏洞和风险。 本书共6章,首先介绍了常见的工具使用和环境搭建,然后详细讲解了各种常见的内网渗透场景和技巧,包括信息收集、权限提升、代理穿透、横向移动等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解内网渗透技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全相关专业的教材,帮助网络安全领域的初学者快速门。


红蓝攻防:技术与策略(原书第3版)
¥83.00
本书涵盖与安全卫生相关的新趋势、MITRE ATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深了解对手的思维、战术、技术等,始从对手的角度认识攻的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。


Creo 7.0装配与产品设计
¥70.85
Creo 7.0装配与产品设计以Creo Parametric 70(也称Creo 7.0)简体中文版软件为基础,以装配设计为主线,系统地剖析Creo Parametric 7.0的装配设计模块和机构功能模块,并通过典型产品实例来解析流行的自顶向下设计。全书共7章,具体内容包括Creo Parametric 7.0装配基础、在装配环境中处理元件、零部件的复制与置换、高级装配应用、机构运动仿真、产品设计方法及典型应用实例和无线安防摄像头设计。 Creo 7.0装配与产品设计兼顾理论与实用知识,结合典型实例来对主要知识行解析,并着重介绍主流的产品设计思路和设计技巧。本书提供配套学习资料包,内含各章节所需的源文件以及一些典型的操作视频文件等,其中操作视频也可扫码观看。 Creo 7.0装配与产品设计适合具有一定Creo Parametric使用基础的人员阅读,也适合相关技术人员参考学习。同时,本书还可作为Creo Parametric 7.0阶培训班学员、大中专院校相关专业学生的实用教程。


EPLAN Electric P8 2022 电气设计完全实例教程
¥51.35
本书基于EPLAN Electric P8 2022平台,提供了72个电气设计实例, 深浅出地介绍了EPLAN Electric P8 2022的使用方法、技巧及应用价值。 全书共10章,内容包括基本功能、电气单元绘制、电子电路设计、控制电气设计、机械电气设计、通信工程设计、电力工程设计、建筑电气设计、别墅综合电气设计以及柴油发电机PLC电气设计。在这些系统中利用EPLAN软件的各种功能行系统设计和工程报表的生成,以便于工程师可以在行学习之后,不但可以掌握软件的使用,更加可以行实际的项目设计,以形成专业的电气设计思路。 本书配套资源丰富,附赠书中实例全部仿真源文件及综合实例的操作讲解视频,可作为企业电气设计者、院校学生、EPLAN ELECTRIC P8软件爱好者的基础培训用书,亦适合专业的EPLAN ELECTRIC P8培训机构作为培训用书。


智能汽车网络安全权威指南(上册)
¥65.00
这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。由于内容覆盖面广,而且比较深和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。上册(第1~10章)(1)梳理了汽车安全的发展脉络,以及汽车的功能安全、预期功能安全、网络安全3大安全主题,旨在让读者对汽车网络安全有一个宏观和整体的认知。(2)详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角的网络安全,旨在让读者精准地掌握与汽车相关的网络知识。(3)重解读了汽车网络安全的合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用,旨在让读者了解汽车网络安全的标准并结合业务场景行多体融合,建立对应的汽车网络安全管理体系。(4)从攻防的视角讲解了黑客如何零门槛破解一辆汽车以及针对各种不同场景的网络安全测试工具的用法。下册(第11~21章)(1)详细总结了汽车黑客的攻思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻手法和防御措施。(2)系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。(3)前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者阔眼界。本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知;而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百个图表,看了就能懂,学会就能用!


人人都应该懂的Web3.0:让ChatGPT和AIGC链接我们的生活
¥61.60
Web3.0从目前的发展阶段、时间窗口和发展潜力角度来说,都是很有可能成为下一个比肩互联网的机会,这也是其吸引错过了互联网的机会年轻人的地方。本书精炼而系统地呈现了Web3.0的全景与脉络,包括广受关注的区块、DeFi、元宇宙、NFT和DAO等,为你娓娓道来火爆全球的ChatGPT和AIGC的背后逻辑,把握下一个比肩互联网的财富机会。


Creo 6.0高级应用教程
¥54.00
本书是一步学习Creo 6.0 高级功能的书籍,其内容包括Creo 软件工具的使用、高级基准特征(如图形特征)及一些高级特征(如扫描混合、可变截面扫描、图形参数)的创建、特征的变形工具、装配高级功能(如挠性元件的装配、Top-Down 产品设计等)、模型的外观设置与渲染、ISDX 曲面模块、运动仿真、动画、行为建模、柔性建模等。在内容安排上,本书结合大量的范例对Creo 高级功能中的一些抽象概念行讲解,对其使用方法和技巧行了详细的介绍,这些范例都是实际生产一线工程设计中具有代表性的实例,这样安排能使读者较快地高级产品设计实战状态;在写作方式上,本书紧贴软件的实际操作界面,采用软件中真实的对话框、操控板和按钮等行讲解,帮助读者提高学习效率。通过学习本书,读者能掌握更多的Creo 设计功能和技巧,而能够从事复杂产品的设计工作。本书附带1 张多媒体DVD 学习光盘,盘中包含大量高级设计技巧和具有针对性的范例教学视频。并行了详细的语音讲解。另外,光盘中还包含本书所有的模型文件、范例文件和练习素材文件。本书内容全面,条理清晰,范例丰富,讲解详细,可作为工程技术人员的Creo 高级自学教程和参考书籍,也可作为大中专院校学生和各类培训学校学员的Creo 课程上课或上机练习的教材。


SQL面试宝典:图解数据库求职题(全彩)
¥76.30
本书以 SQL 的基础知识为出发,从 SQL 的简单查询、汇总函数、分组,到多表查询、窗口函数等 SQL 高级功能,逐一行介绍与讲解,基本涵盖了学习 SQL 过程中需要掌握的主要内容。 本书最大的特色是结合大量的面试题,让读者清楚地了解如何用所学的 SQL 知识解决工作中的实际问题。第 8 章提供了从不同行业、不同岗位的业务场景出发的实战项目训练,便于读者在实践中学习,巩固 SQL 知识和技能,理解与掌握相关内容,并能够将其快速应用于实际工作中。


银行数字化转型方法与实践 ——转型框架、领域建模与业务模式创新
¥77.00
本书从方法和实践两方面介绍了商业银行如何行数字化转型。在方法层面,给出了独到的行业数字化转型框架,讲解了领域建模方法,介绍了银行业务模式的创新方法;在实践层面,通过介绍一个银行数字化转型项目,对书中提及的理论及方法行了验证。 本书读者对象为银行CEO、CDO、CIO、IT总监,从事企业数字化转型规划建设的相关人员。


SoC底层软件低功耗系统设计与实现
¥65.00
这是一本系统剖析SoC底层软件低功耗系统设计、实现与定制化的著作,同时它还全面讲解了低功耗的知识以及各种低功耗问题的定位与优化。作者在华为海思等半导体企业深耕低功耗领域10余年,本书内容基于作者的实际商用经验撰写而成,读完本书后,我们至少能掌握以下知识:(1)Linux内核中所有与低功耗相关的17个模块的设计与实现原理,以及这些模块的自定义实现和二次发,这部分内容能让读者对低功耗相关的问题知其然并知其所以然。(2)Linux内核中关于低功耗的设计思想,既同时适用于宏内核、微内核和精简内核,又可以给其他的操作系统提供思路和启发。(3)低功耗的20余个扩展知识,让读者对低功耗有更全面、更深地了解。(4)各种低功耗问题的定位方法和通用优化手段。


数据隐私与数据治理:概念与技术
¥53.00
本书以《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》为背景,旨在从概念和技术的角度对数据隐私与数据治理行系统概述。首篇从历史与系统的角度介绍数据隐私与数据治理的基础,后三篇分别侧重大规模数据收集、机器学习,以及数据治理中的隐私问题,介绍其相应的技术基础,总结当下的关键问题与技术方案。本书从全新的数据生态的角度介绍数据隐私与数据治理,在内容介绍上,以技术与算法的讲解为主,辅以案例,详略得当。


数据素养
¥51.07
本书旨在帮助读者一步理解数据在社会中的角色和作用,并帮助个人和组织提高他们的数据素养。 本书分为三大部分。第一部分首先讲解什么是数据和数据素养,随后概述大众数据素养的现状,表达了对于数据素养缺失的担忧,并给出提高大众数据素养的具体需求内容。第二部分介绍一个数字公民框架,针对移动数据传播者、成人数据传播者、知识工作者、数据教师和数据专家分别给出具体的数据知识。第三部分介绍如何培养具备数据素养的组织,并给出提升组织数据素养的十二步法。 本书适合所有与数据交道的读者阅读,尤其是那些希望提升个人或组织的数据素养的读者,包括普通的个人、数据管理者、组织管理者、数据科学家等。


AWD特训营:技术解析、赛题实战与竞赛技巧
¥59.00
内容简介这是一本能指导你在AWD竞赛中速胜的标准参考书,也是一本能让你在高段位的CTF竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。本书兼顾攻与防守的双重视角,围绕AWD竞赛的内容全面展,包括安全工具、主机安全加固、网络攻、侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了AWD竞赛背后的技术细节,还总结了AWD竞赛的战略和战术。书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。此外,书中还有一个完整的AWD竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。具体的,本书包含如下内容,它将助力你造攻防一体的安全战线。(1)安全竞赛的起源、竞赛模式、知名赛事以及AWD竞赛规则等。(2)AWD竞赛中常用的安全工具,如信息搜集工具、后门木马检测工具、代码审计工具、漏洞扫描工具、流量采集工具、逆向分析工具等。(3)主机加固的方式,包括操作系统加固、Web中间件加固、数据库加固及系统日志的安全配置等。(4)AWD竞赛过程中涉及的靶场环境、CMS常见漏洞以及AWD竞赛中常考的五类Web通用型安全漏洞。(5)PWN漏洞类型以及修复方式,包括栈溢出漏洞、格式化字符串漏洞、堆溢出漏洞、释放再利用漏洞等。(6)Linux系统常规的后门部署方式,包括木马后门、系统账号后门、时间计划后门、SSH类后门、PAM后门等。 (7)Linux系统常规的侵排查方式、安全监控方式和应急处置技巧,对于日常工作和安全竞赛都有所帮助。(8)常见的源自动化利用工具,帮助读者在比赛中简便、快速地编写自动化工具。(9)通过模拟竞赛环境带领读者行实战实操,包括信息搜集、挖掘漏洞、修复漏洞、检测防御、权限维持等,一步加深理解安全技术知识。


5G+智慧电影
¥41.00
本书主要介绍了5G给我国电影产业带来的全新机会,5G技术渗透到电影拍摄、制作、宣传、发行、放映等环节的应用场景及相应的解决方案,5G技术融电影产业的具体应用及变化,以及20多年来我国电影数字化建设的产业政策。 本书可供电影产业工作者和致力于研究电影产业与5G融合发展的工作者参考。希望本书能抛砖引玉,让更多电影产业的同仁们看到5G技术的颠覆性,了解5G技术与电影产业结合带来的颠覆场景,共同憧憬5G 智慧电影的美好愿景。


GD32 MCU原理及固件库开发指南
¥65.00
这是一本从原理和实践两个层面解读GD32 MCU原理及标准库发的专业技术书。本书内容均来自兆易创新内部及周边一线使用的企业,主要面向初中及人员,解决其在实际工作中门、使用的问题。 全书共分为7章,首先分析了MCU的基本情况,然后聚焦于GD32,分别介绍了其产品形态、选型技巧,然后从原理和实践两个维度对门知识、内核、存储器、电源管理、时钟系统、基础外设、模拟外设、通信外设行深解读。


网络空间全球治理观察
¥68.60
本书是中国互联网络信息中心近年来参与网络空间国际治理部分工作成果的汇编。全书共分七个专题,从不同侧面切,介绍了网络空间国际治理机制的基本面和主要矛盾,探讨了网络空间国际规范的现状与未来,围绕数据和互联网基础资源两个关键要素以美欧为重研究对象深探讨了在全球数字化转型背景下网络空间国际治理的突出问题,并概述了我国网络空间治理的现状和部分的建议方案。本书主要面向对网络空间国际治理感兴趣的读者,对互联网国际交流合作、数字化发展、国际关系等领域的从业人员也具有一定的参考价值。


博弈论与数据安全
¥83.90
本书从博弈论基础始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的成果,重探讨了秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。


办公自动化高级应用教程(Office 2016微课版)
¥38.80
本书采用项目教学法介绍利用Office 2016实现办公自动化的相关知识。全书共10个项目,前8个项目对Office三大组件行详细讲解,包括Word文档的编辑与制作、Word对象的添加与使用、Word文档的编排与高级处理、Excel表格的制作、Excel表格数据的计算与管理、Excel表格数据的分析、PowerPoint演示文稿的制作与设计、PowerPoint动画及放映设置等知识;项目九介绍Office移动办公与协同办公知识;项目十通过制作产品营销推广方案的综合案例,一步提高读者对办公自动化技术的应用能力。 本书项目一~项目九的每个任务由任务目标、相关知识和任务实施三部分组成,之后行强化实训,并安排了相应的课后练习和技能提升。本书将职业场景引课堂教学,让学生提前工作角色,着重对学生实际应用能力的培养。 本书既可以作为高等院校、职业院校“计算机办公”“Office办公”课程的教材,又可以作为教育培训学校的教学用书,同时还可供计算机办公初学者学习参考。