万本电子书0元读

万本电子书0元读

1件7折 2件6折 信息安全
信息安全
黄日涵
¥19.99
进入 21世纪以来,随着全球信息技术的不断发展, 信息技术对社会生活的影响也日益深化,信息安全的内涵 也在不断发展。人们对信息安全的认识经历了初强调 信息保密的通信保密时代,到强调信息的完整性、可靠 性、可用性的信息安全时代。随着计算机技术的不断进步, 信息安全的内涵和范围也逐渐从政治、军事领域扩大到 了各个行业,并逐渐成为国家安全的核心组成部分。
1件7折 2件6折 最简数据挖掘
最简数据挖掘
周涛,袁飞,等
¥29.40
本书是数据挖掘精髓的浓缩。第1章用通俗易懂的语言回答五个基本问题,包括什么是数据,什么是大数据,什么是数据挖掘,以及数据挖掘能挖掘出哪些东西和会产生什么价值。然后用6章的篇幅,介绍k-均值、k-近邻、朴素贝叶斯、决策树、回归分析和关联规则挖掘等6种方法。第8章介绍一些实际的应用,演示简单的数据挖掘方法如何产生巨大的价值。 本书可供高校的数据科学与大数据、智能科学与技术、人工智能、计算机科学与技术和统计类、应用数学等相关专业的学生作为教材使用,也可供高校的商科大数据、金融等专业的学生、优秀的中学生、科技企业的管理者和相关行业的投资人学习参考。
1件7折 2件6折 随身查 Word 办公高手应用技巧
随身查 Word 办公高手应用技巧
吴祖珍
¥12.40
《随身查 Word 办公高手应用技巧》介绍了快速提高办公效率的212个Word应用技巧。全书共11章,分别介绍了文本的输与编辑,文本的定位、查找与替换,段落的优化设置,长文档与多文档的编辑,文档目录管理及样式的应用,用图形、图片修饰文档,Word文档中表格的使用,页面布局与设置,Word中的自动化处理,文档保护与印以及用Word协同办公等方面的技巧。 本书实用性和可操作性强,非常适合想利用Word辅助日常办公的职场人士阅读。
1件7折 2件6折 特异群组挖掘
特异群组挖掘
熊贇,朱扬勇
¥86.50
高价值、低密度是大数据的特征,挖掘高价值、低密度的数据对象是大数据的一项重要工作。特异群组是一类高价值、低密度的数据形态,是指在众多行为对象中,少数对象群体具有一定数量的相同(或相似)的行为模式,表现出相异于大多数对象而形成的异常的群组。特异群组挖掘在证券金融、医疗保险、智能交通、社会网络和生命科学研究等领域具有重要的应用价值。对特异群组挖掘的研究代表了数据挖掘从浅层到深层的发展趋势和必要性。 本书系统地阐述了特异群组挖掘任务,包括介绍了特异群组挖掘的概念,分析了特异群组挖掘任务与聚类、异常等任务之间的差异,给出了特异群组挖掘任务的相关算法,并且列举了特异群组挖掘的几个重应用。本书适合大数据研究人员、大数据工程师、大数据应用分析师、大数据产业从业人员等阅读,也可作为数据科学、大数据专业本科生和研究生的教学用书。
1件7折 2件6折 解密彩虹团队非凡实战能力 企业安全体系建设(共5册)
解密彩虹团队非凡实战能力 企业安全体系建设(共5册)
范渊
¥117.60
近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国一步加强对网络安全的治理,《网络安全法》、等保2.0等国家陆续出台相关法律法规和安全保护条例,的推动及颁发的《关键信息基础设施安全保护条例》,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。其中,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)中的等保2.0”一个中心、三重防护”强调了通过安全管理即安全运营构建立体全面的网络安全防护能力。本书以彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系构建(黄队)、蓝队"技战术”、红队"武器库”、网络安全应急取证技术(青队)五大方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力、根据以上内容,本书以五个分册组成套书。
1件7折 2件6折 Foxtable数据库应用开发宝典
Foxtable数据库应用开发宝典
贺辉 周菁
¥61.40
Foxtable是一款国产软件,它与Excel非常类似,不同的是,Foxtable既是办公软件,也是二次发平台。从应用角度来说,无论是数据录、查询、统计还是报表生成,Foxtable都比Excel更加强大和易用;从发角度来说,Foxtable又是一个高效的.net平台发工具,用户在发过程中只需关注商业逻辑,无需纠缠于具体功能的实现。 全书共分3篇9章,详细介绍了Foxtable在日常数据应用、桌面程序发、B/S及手机端程序发上所必须掌握的一些基本知识、操作技巧及发思路,非常适合职场数据管理人员、高等院校信息管理专业师生及程序发爱好者阅读。
1件7折 2件6折 计算机应用基础实训教程(Windows 7+Office 2010)
计算机应用基础实训教程(Windows 7+Office 2010)
张婷
¥14.90
内 容 提 要 本书通过实训让学生轻松地在操作计算机中掌握主要知识。本书共分7章,主要内容包括Windows 7操作系统、Word 2010、Excel 2010、PowerPoint 2010、计算机网络基础与Internet、Access 2010、常用工具软件。 本书按照*“计算机应用基础”大纲要求,参考2013年全国计算机等级考试“一级计算机基础及MS Office应用”认证大纲编写,内容新颖,操作实践性强。 本书可作为高职高专、大学各专业计算机基础教材,也可作为计算机应用水平考试、计算机等级考试及计算机从业人员的培训和自学教材。
1件7折 2件6折 计算机应用实践
计算机应用实践
张廷萍 周翔
¥26.50
本书以Windows 7+Office 2010作为基本教学平台。全书共5章,内容主要包括键盘结构与指法练习、Windows 7操作系统、电子文档处理、电子表格处理和演示文稿处理等。
1件7折 2件6折 计算机网络技术及应用
计算机网络技术及应用
王方 严耀伟
¥21.50
本书根据*教学指导委员会组织制订的教学要求,结合当今大学人才培养需求组织编写而成。全书共分10章,主要包括计算机网络的基本概念、数据通信的基本原理、Internet原理及应用、局域网、网络设计、网站设计、服务器架设、网络安全防护等内容,同时还针对各章的内容设计了相应的实验并附有综合性的课程设计。
1件7折 2件6折 NoSQL数据库原理
NoSQL数据库原理
侯宾
¥30.90
本书对统称为NoSQL的分布式非关系型数据库原理和使用方法进行介绍。 第 一章,首先介绍NoSQL数据库的起源背景和设计理念,以及相关技术概念。其次介绍了大数据技术体系,以及NoSQL在该技术体系的地位和作用。 第 二章首先回顾关系型数据库的主要机制,以及NoSQL数据库的常见技术原理,以及NoSQL的常见存储模式。 第三章对Hadoop工具进行介绍,重点介绍HDFS的技术原理和基本使用方法。 第四章介绍HBase的基本架构、基本使用方法和编程方法。 第五章介绍HBase中核心技术原理,包括水平分区机制、数据写入机制、列族与合并机制等。对HBase中的管理方法、深入使用方法进行简介。以及对HBase的第三方插件与工具进行介绍。 第六章介绍Cassandra的基本原理和使用方法。首先介绍Amazon Dynamo的相关原理,其次介绍Cassandra的安装配置与CQL语言。 第七章介绍MongoDB为代表的文档型数据库的原理和基本使用方法。 第八章介绍其他一些知名的NoSQL数据库技术与工具。
1件7折 2件6折 华为Serverless核心技术与实践
华为Serverless核心技术与实践
刘方明 等
¥62.30
华为2012实验室自研的分布式内核——华为元戎,作为底座支撑了华为终端云通过Serverless快速发和上线商业服务的应用场景。本书以此为例,系统地剖析了构建Serverless平台的设计思路和实现方案,帮助读者掌握理论知识和实践方法。本书共分10章,内容涵盖了从微服务到Serverless演的机遇与挑战、基础知识与组件工具、当前生态与发展方向,以及华为元戎创新构建的有状态函数编程模型、高性能函数运行时、高效对BaaS服务等一系列Serverless核心技术,并配套介绍了云数据库、云存储、云托管等一系列箱即用的Serverless后端服务。后,以华为终端云AppGallery Connect平台的翻译服务作为应用案例,完整展示了从技术选型、架构设计、代码示例到实现效果的端到端实践经验,启发读者活学活用Serverless技术。 本书可作为广大发者、科研人员和信息专业的本科生与研究生等学习Serverless技术的门读物,也可作为云计算与分布式系统等领域从业人员深了解Serverless架构的参考书。
1件7折 2件6折 实用推荐系统
实用推荐系统
(丹麦)Kim Falk(金·福尔克)
¥41.65
要构建一个实用的“智能”推荐系统,不仅需要有好的算法,还需要了解收推荐的用户。本书分为两部分,部分侧重于基础架构,主要介绍推荐系统的工作原理,展示如何创建推荐系统,以及给应用程序增加推荐系统时,应该如何收集和应用数据 ;第二部分侧重于算法,介绍推荐系统算法,以及如何使用系统收集的数据来计算向用户推荐什么内容。作者还教授了如何使用流行的推荐算法,并剖析它们在 Amazon 和 Netflix 等网站上的实际应用。
1件7折 2件6折 序列密码分析方法
序列密码分析方法
冯登国
¥48.30
本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。
1件7折 2件6折 移动APT:威胁情报分析与数据防护
移动APT:威胁情报分析与数据防护
高坤 李梓源 徐雨晴 著
¥49.90
《移动APT:威胁情报分析与数据防护》整理介绍了针对移动智能终端的 APT 事件,并深讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公的情报运营方法,使读者可以按需建立自己的知识库。紧着围绕移动 APT 事件中的主要载体(即恶意代码)展说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。后给出了典型的事件案例,并对这些内容行了总结。 无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。《移动APT:威胁情报分析与数据防护》并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。
1件7折 2件6折 低代码开发平台的设计与实现——基于元数据模型
低代码开发平台的设计与实现——基于元数据模型
谢用辉
¥52.00
暂无
1件7折 2件6折 WebRTC音视频开发:React+Flutter+Go实战
WebRTC音视频开发:React+Flutter+Go实战
亢少军
¥65.35
本书详细介绍WebRTC音视频发技术,本书系统介绍WebRTC技术的原理与应用,涵盖:WebRTC技术发展历史、应用场景、整体架构,WebRTC通话原理,Web发环境搭建,HTML5项目简介,访问设备的设置,音视频设备的设置,音视频的录制,结合React Flutter Go技术发音视频应用的案例等。 分为三篇,共15章,主要内容包括: 基本概念篇(第1~2章),介绍WebRTC技术发展历史,分析WebRTC整体架构及其核心API,分析WebRTC通话原理,介绍媒体协商、网络协商等基本概念,介绍NAT、SDP、ICE、STUN以及TURN协议; 基础应用篇(第3~11章),介绍WebRTC技术的方方面面,如访问设备、音视频设置、媒体流与轨道、媒体录制、连建立过程以及数据通道等,帮助读者快速掌握WebRTC的常用口; 综合案例篇(第12~15章),通过一个一对一的视频通话案例,将前面所学知识串起来,案例的客户端实现了画面渲染、声音控制、视频控制、大小视频展示等功能,服务器端实现了信令处理服务器以及中转数据服务器等。
1件7折 2件6折 人人可懂的数据科学
人人可懂的数据科学
(爱尔兰)约翰·D·凯莱赫(John D·Kelleher);(爱尔兰)布伦丹·蒂尔尼(Brendan Tierney)
¥38.35
数据科学的主要目标就是通过数据分析来改决策,它与数据挖掘、机器学习等领域紧密相关,但范围更广。本书简要介绍了该领域的发展、基础知识,并阐释了数据科学项目的各个阶段。书中既考虑数据基础架构和集成多个数据源数据所面临的挑战,又介绍机器学习基础并探讨如何应用机器学习专业技术解决现实问题。还综述了伦理和法律问题、数据法规的发展以及保护隐私的计算方法。*后探讨了数据科学的未来影响,并给出数据科学项目成功的原则。
1件7折 2件6折 Kali Linux高级渗透测试(原书第3版)
Kali Linux高级渗透测试(原书第3版)
(印)维杰·库马尔·维卢(Vijay Kumar Velu);(加)罗伯特·贝格斯(Robert Beggs)
¥65.35
作为测试者或者安全实践者,你将通过本书领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,您将学习基于源智能的被动侦察以及基于内部和外部基础设施的主动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将学习社交工程攻,无线网络攻,Web服务和嵌式设备等概念。
1件7折 2件6折 Nginx应用与运维实战
Nginx应用与运维实战
王小东
¥70.85
这是一部基于Nginx新版本和云原生应用场景系统讲解Nginx的著作,是作者十余年运维经验的总结。本书从应用、运维以及与Kubernetes和微服务集成3个维度对Nginx的基础知识、工作原理、核心应用、运维管理、集成扩展等重内容行了全面、细致的讲解。完全以实战为导向,包含大量的配置案例和示例代码,能帮助读者快速掌握并在实际工作中熟练应用Nginx。 ?本书共13章,分为4个部分。 ★第①部分 Nginx介绍(第1~4章) 首先,简要分析了Nginx的架构特及实现原理;其次,讲解了Nginx及其衍生版本Tengine、OpenResty的编译与部署;着,全面介绍了Nginx的核心配置指令;*后,讲解了动态赋值、访问控制和数据处理这3个Nginx的HTTP功能模块配置指令。 ? ★第②部分 应用实战(第5~8章) 分别介绍Nginx 在Web服务、代理服务、缓存服务和负载均衡等方面的应用实战,对于所涉及的每个模块,不仅详细分析了相关的技术特,还给出了具体的配置指令和配置样例。 ? ★第③部分 运维管理(第9~11章) 首先介绍Nginx的日志配置及基于ELK的日志分析,其次讲解Nginx 的状态监控配置,以及如何利用监控工具Prometheus、Zabbix实现对Nginx的监控管理;*后介绍如何基于LVS、Keepalived搭建Nginx集群负载均衡架构,以及如何结合Jenkins、GitLab和Ansible快速搭建Web化的Nginx集群配置管理框架。 ? ★第④部分 Nginx与Kubernetes和微服务的应用集成(第12、13章) 分别介绍Nginx在Kubernetes、微服务架构中的应用,包括在Kubernetes中Nginx Ingress 的部署、管理与配置,以及基于OpenResty的源微服务网关软件Kong的部署与应用。
1件7折 2件6折 黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅;张明真
¥51.35
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻手段的同时,介绍相应的防范方法,图文并茂地再现网络侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客侵检测工具、清理侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅深地讲述黑客攻的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
1件7折 2件6折 Excel技术与应用大全
Excel技术与应用大全
宋翔 编著
¥76.80
本书以Excel 2019软件为平台,从Excel用户的工作需要和日常应用出发,结合大量的典型案例,详细讲解了Excel界面的组成和自定义设置,工作簿和工作表的基本操作,Excel模板的创建和使用,行、列和单元格的基本操作,数据的输、编辑、验证、导、导出、排序、筛选、分类汇总和印,数据格式、条件格式的设置,公式与函数的基本知识及使用技巧,逻辑函数、信息函数、数学函数、文本函数、日期函数、时间函数、求和函数、统计函数、查找函数、引用函数、财务函数的实际应用,数据的分析、展示、保护、协作和共享,VBA编程等内容。 本书内容翔实,可操作性强,兼顾技术理论和实际应用,适合所有学习和使用Excel的用户。本书既可作为Excel的自学宝典,又可作为案例应用的速查手册,还可作为各类院校的培训教材。