企业架构的数字化转型
¥27.30
如今企业数字化转型和“互联网+”已成为热门话题。那么,如何开展转型工作,让具体工作可以落到实处呢?由于数字化转型工作的复杂性,很多企业管理者感觉无从下手,市面上也十分缺乏相关的指引和资料。本书介绍的企业架构方法以及多个领先企业和行业数字化案例,可以使读者系统地掌握数字化转型的理论和落地方法,帮助企业完成生死攸关的转型变革。 本书回答了“什么是数字经济,什么是数字化转型,什么是数字化转型的关键要素”等问题,并在转型方法方面介绍了数字化企业架构的业务架构、流程、组织、IT架构,详细阐述了金融、零售、医疗、物联网、AI、智能制造等方面的商业模式和技术发展。 本书打开了一扇新的数字化转型方法之门,是企业管理者、信息化从业者以及管理咨询服务机构、IT服务公司从业人员、大专院校师生很好的参考资料。
信息技术安全评估准则: 源流、方法与实践
¥55.30
本书在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T 18336中预定义的安全功能和安全保障相关的类、族、组件和元素行了剖析,并按照IT产品安全发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT产品发者如何采用安全目标(ST)结构规范地描述IT产品的安全解决方案并准备相应的评估证据,在此基础上还论述了IT产品安全评估的基本流程,以及评估者如何基于信息技术安全评估准则采用合理的测试方法与技术对IT产品行安全评估。为了增加可读性,本书列举了大量的实例以帮助读者理解GB/T 18336标准的应用方法和技术。 本书结合了编者在制定、修订GB/T 18336及其相关国家标准和规范,以及从事IT产品安全测评时所获得的经验, 阐述了GB/T 18336不同用户角色在标准应用过程中的任务分工,给出了从事IT产品安全评估需要掌握的知识、方法和技术,对提升各类用户理解和运用GB/T 18336标准有一定指导意义。 信息技术安全评估准则是世界公认的信息安全领域的重要基础性标准。本书有助于高校网络空间安全、软件工程、信息系统等专业的本科生、研究生理解和掌握这一标准,可作为教材使用。
精益数据方法论:数据驱动的数字化转型
¥83.85
这是一本用精益思想指导企业以数据为核心行数字化转型的著作,它将帮助企业事半功倍地找到正确的数字化转型战略、方法与路径。 作者结合自己20余年的实战经验,将精益思想与数据利用深度融合,总结了一套从业务目标出发,以价值场景为抓手,以数据为驱动的精益数据方法论。一步以该方法论为基础,衍生出精益数据花瓣模型、精益数字化转型三步法、数据驱动的六大能力模型,精益数字化转型共创工作坊,四大精益数据画布,数据驱动的成熟度评估模型,从认知到实践、从工具到方法,从路径到指南,全方位指导企业将数字化转型落地,在数字化转型大浪潮中有里程碑意义。 本书的核心内容围绕精益数据方法论展,该方法论分为精益数据宣言、精益数字化企业、精益数字化转型路径、精益数据共创工作坊4个模块。 (1)精益数据宣言 包含精益数据的价值观和和精益数据生产的的10条原则,这是精益数据方法的纲领,也是构建数据驱动的组织文化的认知共识。 (2)精益数字化企业 详细讲解了造数据驱动业务的六大模块:精益数据战略、精益数据产品、精益数据治理、数据协同创新、数据中台、数据驱动的组织文化,给出了详细的操作指引。 (3)精益数字化转型路径 详细讲解了精益数字化转型的三大路径:探索规划、设计构建、运营优化和价值驱动,以业务场景为抓手,以数据为核心要素,快速启动,小步快走的实施理念。创造性的提出了先探索价值场景,根据场景的确定性和不确定性分别行顶层设计的思路,大幅度消除了传统规划方法的浪费,从而能够快速实施和价值落地的阶段。 (4)精益数据共创工作坊 本书创造性地将桌游、卡牌和数字化转型融合在一起,发明了卡牌式数字化转型剧本杀,以10类卡牌为工具,帮助企业梳理出有价值的业务场景,让业务人员和技术人员沉浸式共创,通过排列组合,价值排序的体系化方法,产出业务目标、数据资产蓝图、数字技术蓝图、转型路线规划、项目清单和保障措施,终达成一致,快速启动。这也是业界独特的卡牌式轻型数据战略制定方法,在众多企业尝试,获得了不错的效果和反馈。 本书不仅在方法论角度有独创性和系统性,而且非常注重实操,深度剖析了Netflix、富国银行、字节跳动等国际知名企业以及作者深度主导和参与的国内大型多元化集团的数字化转型案例。
商用密码与安全性评估
¥70.85
密码是保障网络与信息安全的核心技术。《商用密码与安全性评估》将Java发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法行了介绍和实践。全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。 《商用密码与安全性评估》适用于信息系统安全建设的从业人员阅读,可为其在信息系统合规,正确、有效使用密码等方面提供指导;也可作为软件发程序员、密码产品的研发人员和密码测评人员的参考书。
自学Python ——编程基础、科学计算及数据分析 第2版
¥58.44
本书是面向Python学习者和使用者的一本实用学习笔记,在前一版的基础之上行了全面修订。全书共11章。第1章介绍Python的基础知识,包括Anaconda、IPython解释器、Jupyter Notebook等Python基本工具的使用;第2章介绍Python的基本用法,包括基础语法、数据类型、判断与循环、函数与模块、异常与警告、文件读写、内置函数;第3章介绍Python的阶用法,包括函数阶、迭代器与生成器、装饰器、上下文管理器与with语句、变量作用域;第4章介绍Python面向对象编程,包括对象的方法与属性、继承与复用;第5章介绍常见的Python标准库;第6章介绍Python科学计算基础模块NumPy,包括NumPy数组的操作、广播机制、索引和读写;第7章介绍Python数据可视化模块Matplotlib,包括基于函数和对象的可视化操作;第8章介绍Python科学计算阶模块SciPy,包括概率、线性代数等模块;第9章介绍Python数据分析基础模块Pandas,包括Series和DataFrame的使用;第10章介绍一个用Python分析中文小说文本的案例;第11章介绍一个用Python对手写数字行机器学习处理的案例。 本书适合刚触Python的初学者以及希望使用Python处理和分析数据的读者阅读,也可作为学习和使用Python的工具书或参考资料使用。
信息空间中的主权问题研究
¥27.33
【内容简介】 本书以政治学家约翰·霍夫曼的主权理论为理论分析工具,尝试提出信息主权的概念。信息主权是为了维持具有管辖权的信息空间的秩序,以及保护国家、非国家行为体和公民在信息空间的合法权利,归属于公民并由国家行使的包括军事在内的支配性力量。本书探究信息时代主权理论的新变化,分析信息主权的内部权力结构,考察国内和国际社会信息空间中主权及其法律规制现状,探讨运用技术手段弥补法律手段的不足、坚守法律回应信息技术发展的准则、保障对外信息主权的实现、依法构建全球信息空间秩序、依法规范信息资源共享权的运行方向等前沿问题。
剪辑师宝典:视频剪辑思维与案例实战
¥75.60
随着抖音、快手短视频的兴起,视频剪辑已是发布视频必不可少的一个环节。本书是一本将剪辑软件使用与剪辑理念法则相结合的剪辑教程,全书从基础操作始,较为全面地讲解了Premiere 2022软件的使用方法,让零基础的读者也能够通过对本书的学习快速上手。在学习剪辑软件的同时,本书贯穿讲解剪辑的审美、剪辑的理念与剪辑的法则,帮助读者在学习软件的同时也能学习到剪辑理论。另外,本书还以案例形式介绍了抖音短视频的剪辑方法,书中对软件操作部分和案例部分的内容都配有视频讲解,以帮助大家更加直观、高效地学习。本书既适合相关专业学生及零基础的剪辑爱好者门学习,也适合影视从业者阶提升剪辑功底使用。
测试开发实战教程
¥57.47
本书采用理论与实战相结合的方式,不仅对软件测试的理论知识行了深的讲解,还配套了与理论相结合的实战练习,能帮助读者更深地理解每个知识。本书共8章,第1章讲解软件测试的门知识,包括测试流程、测试常见方法、测试用例设计等;第2~5章讲解Web测试、Web自动化测试、App测试、App自动化测试;第6章和第7章讲解口测试,包括口抓包分析与Mock介绍、口自动化测试;第8章讲解持续集成。 本书既适合软件测试工程师阅读,又适合想要深学习软件测试、自动化测试、测试发等技术的初学者作参考书,同时还可以作为高等院校相关专业师生的学习用书以及培训学校的教材。
进化:从轮车时代到未来驾驶(全彩)
¥61.60
《化:从轮车时代到未来驾驶(全彩)》内容简介:从轮车技术、人工智能、机械生物化到粒子空间、人机共生,本书讲述了自动驾驶技术的形成及其逻辑框架,以及交通工具的变迁对于时代的意义。这是一部有趣、有深度的科学笔记,融科学、自然、哲学等于一体,你的视野和认知,带你乘着科学的巨轮从历史走向人类未知。一汽红旗研发事业部整车研发部部长李英,中国电动汽车百人会副理事长兼秘书长张永伟,北京科技大学教授、博士生导师张文明,兴科迪科技董事长白云飞,联合力荐。
网络安全运营服务能力指南(共9册)
¥208.60
近年来,随着互联网的发展,我国一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术”(蓝队)、红队"武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
PPT达人炼成记——人人都能学会的100个幻灯片秘诀
¥63.50
暂无
MySQL应用实战与性能调优
¥47.40
MySQL是流行的关系型数据库管理系统之一。书中从数据设计和数据库的基本使用始介绍,逐步深一些复杂的内容,包括连查询的使用、子查询、字符串函数、数字函数、日期函数以及新版本的窗口函数,还包括存储过程、游标、创建高效的索引以及SQL优化技巧等。通过大量的示例应用,系统地讲述读者应该掌握的知识,以及对于数据库的优化,其中包括MySQL的架构以及MySQL 8的新特征,也包含MySQL基准测试和性能剖析,数据库软硬件性能优化,内存优化,复制、备份和恢复,高可用与高可扩展性,尤其对于MySQL中各种锁机制以及MySQL的MVCC的核心原理都一一通过理论和大量的示例行解析,以方便读者理解。
AWD特训营:技术解析、赛题实战与竞赛技巧
¥59.00
内容简介这是一本能指导你在AWD竞赛中速胜的标准参考书,也是一本能让你在高段位的CTF竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。本书兼顾攻与防守的双重视角,围绕AWD竞赛的内容全面展,包括安全工具、主机安全加固、网络攻、侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了AWD竞赛背后的技术细节,还总结了AWD竞赛的战略和战术。书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。此外,书中还有一个完整的AWD竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。具体的,本书包含如下内容,它将助力你造攻防一体的安全战线。(1)安全竞赛的起源、竞赛模式、知名赛事以及AWD竞赛规则等。(2)AWD竞赛中常用的安全工具,如信息搜集工具、后门木马检测工具、代码审计工具、漏洞扫描工具、流量采集工具、逆向分析工具等。(3)主机加固的方式,包括操作系统加固、Web中间件加固、数据库加固及系统日志的安全配置等。(4)AWD竞赛过程中涉及的靶场环境、CMS常见漏洞以及AWD竞赛中常考的五类Web通用型安全漏洞。(5)PWN漏洞类型以及修复方式,包括栈溢出漏洞、格式化字符串漏洞、堆溢出漏洞、释放再利用漏洞等。(6)Linux系统常规的后门部署方式,包括木马后门、系统账号后门、时间计划后门、SSH类后门、PAM后门等。 (7)Linux系统常规的侵排查方式、安全监控方式和应急处置技巧,对于日常工作和安全竞赛都有所帮助。(8)常见的源自动化利用工具,帮助读者在比赛中简便、快速地编写自动化工具。(9)通过模拟竞赛环境带领读者行实战实操,包括信息搜集、挖掘漏洞、修复漏洞、检测防御、权限维持等,一步加深理解安全技术知识。
DevSecOps原理、核心技术与实战
¥65.00
《DevSecOps原理、核心技术与实战》以DevSecOps体系架构为基础,围绕GitOps源生态,重介绍DevSecOps平台建设和技术实现细节,从黄金管道、安全工具、周边生态系统三个方面手,为读者介绍各种安全工具与黄金管道的集成,以及基于黄金管道之上的安全自动化与安全运营。通过阅读本书,读者可以全面了解DevSecOps技术的全貌,同时,熟悉展DevSecOps实践和管理运营所需的知识体系,是一本普适性的、基于容器化和云原生技术的DevSecOps实践指南。 《DevSecOps原理、核心技术与实战》为读者提供了全部案例源代码下载和高清学习视频,读者可以直扫描二维码观看。 《DevSecOps原理、核心技术与实战》适用于网络安全人员、DevOps/DevSecOps布道师、软件发人员、系统架构师、基础架构运维工程师、质量工程师,以及高等院校对DevSecOps安全感兴趣的学生和研究人员。
R语言医学多元统计分析
¥57.47
随着医学研究和信息技术的快速发展,多元数据分析方法广泛应用于医学各个领域。R 是一款优秀的源软件,有着实用的统计计算与可视化功能。本书使用 R 语言,结合精选的医学实例介绍常用多元统计分析方法。 统计分析方法只有在实际应用中才能得到直、生动的验证。本书强调实战和应用,尽量淡化统计公式的推导和计算过程。通过本书的学习,读者能熟练使用 R 语言及相关包实现多元统计计算,还能更深地理解多元数据分析方法。 本书可作为医学院校高年级本科生或研究生的多元统计分析课程教材,亦可作为其他专业读者和科研工作者从事科研活动的参考资料。全书附有代码和数据集,每章后都有习题,书后附有习题参考答案,可供读者自学使用。
贯通:数字化订单交付
¥59.00
本书内容紧紧围绕企业的订单交付体系管理和能力建设来展,框架上具体体现为订单交付体系和能力的“6 1”,即产品数据与制造工程、销售预测与需求感知、客户订单与需求管理、生产计划/排程与执行、采协同与内向物流、商品发运与外向物流,以及1个OTD运营监控和体系治理,并一步阐述了订单交付的数字化特。
深入理解物联网
¥59.00
本书以AIoT为主线,由浅深、循序渐地剖析AIoT概念、技术与应用,力求构建脉络清晰的AIoT知识体系,为一步学习AIoT技术下基础。本书由9章组成,系统地介绍了从IoT到AIoT的发展过程,讨论了AIoT智能硬件、智能人机交互,以及可穿戴计算设备、智能机器人在AIoT中的应用,介绍了AIoT技术与网分类,讨论了5G移动边缘计算的概念、技术与应用,探讨了6G与AIoT相关的研究与发展愿景,讨论了AIoT核心交换网结构特,以及AIoT隐私保护与区块在AIoT安全中的应用等。本书可供物联网技术研究与产品研发人员、技术管理人员阅读,也可作为物联网工程专业、计算机与信息技术相关专业的教材或参考书。
零基础学Python数据分析(升级版)
¥69.30
暂无
Netty、Redis、Zookeeper高并发实战
¥51.35
本书为了让读者扎稳高性能基础,浅显易懂地剖析高并发IO的底层原理,细致细腻地解析Reactor高性能模式,图文并茂地介绍Java异步回调模式。掌握这些基础原理,能够帮助读者解决Java后台发的一些实际问题。 本书共12章,主要介绍高性能通信框架Netty,并详尽介绍Netty的EventLoop、Handler、Pipeline、ByteBuf、Decoder、Encoder等重要组件,然后介绍单体IM的实战设计和模块实现。本书对ZooKeeper、 Curator API、Redis、Jedis API的使用也行详尽的介绍,让读者具备高并发、可扩展系统的设计和发能力。
RT-Thread内核实现与应用开发实战指南:基于STM32
¥65.35
本书基于野火STM32全系列发板介绍RT-Thread内核实现与应用发,全书分为两部分:*部分教你如何从0到1把RT-Thread内核写出来,从底层的汇编始讲解线程如何定义、如何切换,还讲解了阻塞延时如何实现、如何支持多优先级、如何实现定时器以及时间片等RT-Thread的核心知识;第二部分则讲解RT-Thread内核组件的应用以及如何使用RT-Thread行多线程编程。 本书内容翔实,案例丰富,配有大量示例代码,适合作为嵌式领域科技工作者的参考书,也适合相关专业学生学习参考。
KVM实战:原理、进阶与性能调优
¥57.85
内容简介 这是一部兼具实战性、系统性又不乏深度的KVM虚拟化技术指南,既能让新人快速掌握KVM的基础知识,又能满足有经验的读者阶学习的需求。 本书两位作者来自于阿里云和Intel,在云计算和KVM方面有深的研究,他们将自己的经验倾囊相授,带你全面了解KVM的各种技术细节。 本书在逻辑上分为三大部分: 第yi部分 基础篇(第1~5章) 以云计算、虚拟化的概念篇,首先,详细介绍了KVM的原理和基础架构,以及KVM生产环境的构建;然后,详细讲解了libvirt、virsh、virt-manager等KVM主流管理工具,以及包括CPU、内存、存储、网络、图形界面等在内的各种核心基础功能。这部分内容将帮助读者下扎实的KVM虚拟化技术基础。 第二部分 阶篇(第6~9章) 从设备管理、内存管理、动态迁移、嵌套虚拟化、安全、CPU指令性能优化等几个特定的相对高阶的知识详细展。相信通过这部分内容的系统学习,读者可以对半虚拟化驱动、设备直分配、设备热插拔、大页内存、NUMA、嵌套虚拟化、安全特性、CPU新指令集等一系列热门及高阶的名词和技术都会有比较深的理解,并能培养起可以真正动手实践的能力。 第三部分 性能测试与调优篇(第10章) 从CPU、内存、网络、磁盘等各个方面来介绍性能评估工具与测试参考结果,同时介绍了CPU新指令(如AVX2等)、THP、KSM、NUMA等对性能的影响。读者可以根据本篇介绍的方法来对云服务器做性能评估,也可以对自己搭建的虚拟化环境做性能调优。

购物车
个人中心

