
图表之美:Excel 经典商业图表制作指南
¥75.60
本书主要介绍数据和可视化过程中必知必会的概念,并且带领读者拓展对可视化流程、视觉暗示和图表分类框架的理解。全书分为3 篇,共10 章,重讲解Excel 图表模块的功能和使用方法,不仅为读者建立了系统化的知识框架,使其了解每个功能的使用逻辑和作用;还向读者详细说明了商业图表和科学图表中常用的设计思路和特殊效果的制作技巧,帮助读者奠定图表制作的理论基础。此外,本书提供了大量典型的实战范例图表,这些实战范例图表大部分选自世界级知名商业类杂志《经济学人》,每个实战范例图表都有详细的制作步骤,实现手把手教学,帮助读者提高独立制作高质量图表的能力。 本书适合零基础学习图表制作的人员阅读,也适合需要经常制作图表的人力资源、财务、税务、产品、运营及数据分析的相关从业人员阅读,还适合作为培训机构或大、中专院校的参考资料。


内网渗透技术
¥47.87
本书是一本关于内网渗透技术的实用教材,旨在帮助读者深了解内网渗透的核心概念和方法,以发现和防范网络漏洞和风险。 本书共6章,首先介绍了常见的工具使用和环境搭建,然后详细讲解了各种常见的内网渗透场景和技巧,包括信息收集、权限提升、代理穿透、横向移动等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解内网渗透技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全相关专业的教材,帮助网络安全领域的初学者快速门。

零基础学Python数据分析(升级版)
¥69.30
暂无


OpenShift*运维:SRE视角的集群和分布式系统管理
¥53.00
本书介绍了OpenShift核心概念和部署策略,包括多集群OpenShift容器平台部署,以及按照最佳实践管理OpenShift集群。本书还探讨了部署工作负载到OpenShift的最佳实践、通过最先的概念监控OpenShift集群,并结合示例构建和部署Kubernetes operator来自动管理任务,使用GitOps方法配置OpenShift集群。本书适合SRE、系统管理员、DevOps工程师和云架构师阅读。


图计算与推荐系统
¥59.00
这是一本*讲解图计算、知识图谱及其在推荐系统领域应用的专著,为读者基于神经网络构建推荐系统提供了详细指导,是作者在相关领域10余年经验的总结。掌握本书内容,读者可开发出能处理多模态数据的推荐算法系统,提供更丰富和准确的推荐体验。 本书主要内容分为两篇。 *篇 图数据以及图模型(第1-3章) 对图数据、图神经网络、知识图谱的基础知识进行了梳理,帮助读者掌握着3项技术的关键原理与算法,为后面的学习打下基础。 第二篇 推荐系统(第4-9章) 首先介绍了推荐系统的架构,包括逻辑架构、技术架构和数据建模,以及基于GNN的推荐系统架构;然后详细讲解了如何基于GNN构建推荐系统,以及基于图的推荐算法;再接着讲解了知识图谱在推荐系统中的应用以及相关的算法模型;*后,探讨了推荐系统领域当前的热点问题、研究方向以及工业级推荐系统领域的核心难题 本书注重实战,故理论知识简练且极具针对性,包含大量实战案例,图文并茂,易于阅读。


边缘云部署与运营:系统性实现方法
¥41.00
本书展示了一个边缘云发路线图,一群工程师在一年的时间里遵循该路线图,发、部署,然后全天候运营一个跨越十几家企业的边缘云,并提供了卓越的云原生服务(在我们的例子中是通过5G连提供云服务)。该团队利用20多个源软件和组件实现了这个边缘云和服务,但选择这些源组件只是一个始。在这个过程中,有几十个技术决策需要做出,还有几千行配置代码需要编写。这是一个可重复的实践,作者在本书中对此实现方案行了详细阐述。书中的配置文件和源代码都是源的,适用于那些想更详细地研究并实现边缘云计算和服务的读者。


保险数字化转型
¥59.00
这是一本从战略、业务、技术3个维度全面指导保险企业数字化转型的著作,是资深保险业数字化专家20年工作经验的总结。 本书将数字化转型的通用理论与保险行业的实际情况相结合,从认知到方法,从数字化的角度拉通保险企业的战略、业务、技术,为保险企业的数字化转型提供了思路、方向、路径和策略,形成了一套具有保险领域特色的数字化转型方法论,在大量实践中被证明行之有效。 本书内容,逻辑上分为三个部分: (1)保险数字化转型认知(第1~3章) 以深分析传统保险企业的内部问题和外部挑战篇,详细介绍了保险企业为什么需要数字化转型、转型的驱动因素、转型的目标,以及为什么要以业务转型为核心、以技术转型为支撑,从战略角度阐述了保险企业数字化转型的内涵和方向。 (2)业务转型路径与策略(第4~9章) 系统地阐述了保险企业主要业务的数字化转型路径和策略,包括全旅程客户体验优化、个性化产品和服务、数字化获客营销、数字化运营管理、产业发展模式、主动的风险管理等,能为保险企业的数字化转型提供全面的业务指导。 (3)技术转型思路和方法(第10~15章) 详细讲解了保险企业数字化转型的技术思路和方法,首先分析了技术转型的要求和逻辑,从技术架构和组织架构两方面给出转型的总体规划;然后根据技术架构总体规划,分5个领域介绍实施的思路和方法,包括基础设施云化升级、核心业务系统重构、保险数据中台的建设思路、前台系统敏捷建设、围绕保险的数字化生态构建。 此外,本书还融了企业架构思想,将企业发展战略、业务模式、技术支撑结合起来谈数字化和转型,重是理论体系的构建和实施方法的总结,并没有过多地罗列技术细节,即便是没有技术基础的读者也不会有阅读障碍。

RT-Thread设备驱动开发指南
¥65.35
本书由自研源嵌式实时操作系统RT-Thread核心发者撰写,专业性毋庸置疑,系统讲解RT-Thread设备驱动发方法,剖析26种设备驱动发案例,助力发者快速掌握RT-Thread设备驱动发技能。 本书的内容共27章,分为三篇。 基础篇(第1~11章),先对RT-Thread以及设备框架行总体介绍,再分别介绍RT-Thread中常用的设备,包括串口、I2C、SPI等,适合刚触驱动发的人学习。 阶篇(第12~20章),介绍稍复杂一些的外设驱动,如SDIO、触摸、显示、传感器、加解密设备等。 高级篇(第21~27章),介绍一些复杂的驱动,如网络、音频、USB、CAN等,发此类设备驱动要求发者本身对相应的外设协议比较熟悉。 各章均配有配套案例,方便读者动手实践和参考。

威胁建模:安全设计中的风险识别和规避
¥65.35
本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻威胁。本书的主要重是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。


DevOps落地与转型:提升研发效能的方法与实践
¥57.85
这本书将指导读者如何从0到1组建DevOps团队、搭建DevOps全路平台、应用DevOps工程方法、实践DevOps文化理念,从而解决各种软件交付效率难题和提升研发效能,蕞终全方位实现DevOps的落地和转型。在方法层面,本书基于作者多年的研发效能经验和成功的DevOps落地经验,提炼出了一套可复用的蕞小可行方案和行动路线,涉及研发效能、敏捷管理、项目管理等多个领域,让读者的实践有“套路”可循。在实践层面,以真实的产研场景为主线,通过丰富有趣的故事情节带领读者身临其境地理解和掌握?DevOps?转型和研发效能提升的方法,并提供大量真实的场景案例和实践方法,读者可直应用到团队实践中。全书8章,逻辑上可分为三部分:第 一部分 工程能力实践(第1-2章)重分析了技术团队需要具备的基础工程实践能力以及如何驱动团队提升这些能力,比如保障代码质量的制度和规范,以及产研团队如何通过测试左移实现高效协作和能力提升。第二部分 平台体系实践(第3-5章)重阐述了如何利用 DevOps 全路平台间的联动性,通过度量、监控、预警等消息触达手段反馈团队的问题,通过事件管理驱动团队问题的解决。第三部分 管理模式实践(第6-8章)重阐述了如何通过不断提升团队影响力,结合不同的管理模式和平台管理属性功能,联动具有共同目标的部门展有效的项目管理,并在蕞后通过总结与行动部分为读者勾勒一幅 Devops 转型和研发效能提升的全景图。

智能计算:原理与实践
¥83.85
本书面向人工智能学科的前沿领域,系统地讨论了智能计算的原理与实现,比较全面地反映了智能计算研究和应用的*新展。书中涵盖了支持向量机、混沌计算、蚁群算法、DNA计算、DNA遗传算法、人工免疫系统、萤火虫算法、蝙蝠算法、蛙跳算法、鱼群算法和其他一些算法及应用。全书提供了大量的实用案例,重强调实际的应用和计算工具,这些对于智能计算领域的一步发展是非常有意义的。 本书取材新颖、内容系统、深浅出、材料丰富,理论密切结合实际,具有较高的学术水平和参考价值。 本书可作为人工智能、信息与通信工程、仪器科学与技术、计算机科学与技术等相关领域的科研人员及工程技术人员的参考书,也可作为研究生和高年级本科生阔视野、增长知识的阅读材料。

可观测性工程
¥65.00
本书基于作者在可观测性领域的丰富实践经验撰写而成,旨在帮助读者在工程团队内展可观测性实践。书中深分析了在软件交付和运营的背景下可观测性意味着什么、如何构建基础组件来实现可观测性、可观测性对团队动力的影响、可观测性规模化的考虑因素,以及在组织中建立可观测性文化的实用方法,还通过丰富的实例展示了如何利用可观测性改现有的工作,并提供了从传统工具(如度量工具、监控工具和日志管理工具)迁移的实际注意事项。

达梦数据库运维实战
¥62.30
暂无


极限黑客攻防:CTF赛题揭秘
¥49.00
CTF在网络安全领域特指网络安全技术人员之间行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻行技术比拼的方式,题目来自日常工作环境,并将其中的某些因素放大,以测试网络安全技术人员的技术水平和心理素质。本书汇集了数十道历年CTF比赛的经典赛题,既给出了解题思路,又还原了实际安全攻防场景,使比赛题目和日常工作有效互通。通过阅读本书,读者可以将Web安全、漏洞分析、安全编程等领域的知识关联起来,阔思路,提升自身的技术水平。

3D计算机视觉:原理、算法及应用
¥104.30
本书主要内容围绕3D 计算机视觉展,介绍了相关的基础概念、基本原理、典型算法、实用技术和应用成果。本书可在学过其姊妹篇《2D 计算机视觉:原理、算法及应用》后学习。 本书将从客观场景出发到后对场景行理解的全过程分为5 个部分行介绍。第1 部分是图像采集,介绍了摄像机标定和3D 图像采集技术;第2 部分是视频运动,介绍了视频图像和运动信息,以及对运动目标行检测和跟踪的技术;第3 部分是物体重建,介绍了双目立体视觉和单目图像恢复技术;第4 部分是物体分析,介绍了3D 目标表达和广义匹配;第5 部分是高层理解,介绍了知识和场景解释及时空行为理解。本书除提供大量示例外,还针对每章的内容提供了自我检测题(含提示并附有答案),并且给出了相关的参考文献和术语索引(包括英文)。


计算机网络基础与应用(实验指南)
¥17.00
本书按照初学者的认知规律,由易到难、从简单到复杂组织实验任务和典型习题案例。将模拟软件和真实环境有机结合,建立初学者设计、配置、排除网络故障所需的教学环境。应用服务器配置以Windows Server 2012 R2网络操作系统真实环境为例行项目实践,交换机和路由器基本配置采用免费的模拟器软件Packet Tracer行项目实施,虚实融合完成实践动手能力的培养。本书与《计算机网络基础与应用(学习指南)》配套使用,按照单元对典型习题行解析,更加方便读者学习,使其能系统地掌握计算机网络技术基础和基本技能。

网络攻防实战研究:MySQL数据库安全
¥69.30
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。


策略产品经理:数据赋能业务
¥41.30
随着互联网“下半场”的到来,企业经营思路发生了重大转变,由野蛮式增长逐步向精细化运营过渡,数据成为了各大企业制胜的法宝。与之对应的是,传统的以用户体验、产品功能为主要工作内容的产品经理市场饱和度越来越高,求职竞争越来越激烈,而壁垒却越来越弱,用数据赋能业务的产品经理则在招聘市场上供不应求,策略产品经理就是其中之一。本书主要从职业发展、技能体系、工作过程以及方法论沉淀等角度来生成策略产品经理的画像,旨在帮助有志成为一名策略产品经理的人士了解策略产品经理需要具备的基本素质与能力、他们是如何工作的,以及成为一名策略产品经理的学习路径。本书适合计划成为一名策略产品经理的在校生学习,也可以为想转型为策略产品经理的职场人士提供参考。另外,也很欢迎现阶段正在从事策略产品经理工作的同行阅读本书、一起交流。


有效竞品分析:好产品的竞品分析方法论
¥51.35
这是一部极具实战性和技巧性的竞品分析方法论著作,是作者近20年来在互联网、金融、通信等行业工作经验的总结。书中明确提出了“做产品遵循的不是规则论,而是博弈论,好产品被竞争对手干掉的不计其数”的观,从流程、工具、方法、模板、案例等5个方面总结出了一套系统的竞品分析方法论。这套方法论在华为、中国移动、中国电信、中国平安、中国人寿、用友、东软、创维、美的、EMC等超过100家中外知名大型企业中被广泛使用,备受称赞。 全书一共6章,主要包含以下几个方面的内容: *、全面认识竞品分析 包括竞品分析的内涵、外延、意义、时机、方法论框架和知识体系; 第二、竞品分析的流程和步骤 完整的竞品分析流程包含“明确目标→选择竞品→确定分析维度→收集竞品信息→信息整理与分析→总结报告”这6步,详细讲解了每一步的操作方法、技巧、注意事项; 第三、竞品分析工具箱 详细介绍了各种实用的竞品分析工具,包括精益画布——做产品商业模式分析,建立产品全局观;竞品画布——把竞品分析的流程固化在一个模板上,帮助新人上手;战略画布——帮助做产品差异化。 第四、竞品分析方法 总结了近10种竞品分析方法,如比较法、矩阵分析法、竞品跟踪矩阵、功能拆解、探索需求、PEST分析、波特五力模型、SWOT分析、加减乘除法等,每一种方法都有各自的适用场景。 第五、竞品分析报告 讲解了如何撰写一份的竞品分析报告,包括竞品分析报告的结构和形式、撰写方法、撰写建议等内容。 第六、竞品分析阶 从企业经营层面讲解了竞品分析的高阶知识,包括如何制定竞争策略、小公司如何应对巨头、“抄超钞”产品方法论,以及反竞品分析的方法等。 第七、模板和案例 在竞品分析的流程、工具、方法、报告、阶等各个知识上,都提供了大量的可直使用的模板和案例,实战性极强。


开发者的Web安全戒律:真实威胁与防御实践
¥47.40
本书介绍了成为高效Web发人员所需掌握的基本安全知识,并将教你为何你的网站容易受到攻以及如何保护它们。每一章都分解了一个主要的安全漏洞,并探讨了一个真实的攻,结合大量的代码,向你展示漏洞和修复方法。


Redis开发与运维
¥57.85
本书主要讲解Redis基本功能及其应用,以及线上发与运维监控中的实际使用案例,包含大规模集群发与管理的场景、应用案例与发技巧,并总结了实际发中遇到的“坑”。本书不要求读者有任何Redis使用经验,对门与阶DevOps的发者提供有价值的帮助。主要内容包括:Redis的安装配置、API、客户端、持久化、复制、高可用、集群、缓存设计等基本功能,Redis高可用集群解决方案,Redis设计和使用的问题,发运维中的陷阱,CacheCloud私有云的发案例等。