
破晓之钟
¥62.30
我们都想过外星人着大炮巨舰,向地球人类宣示武力——可那是真正可能发生的未来,或只是我们这些浅薄二维生物,扛着锄头的臆想?当平静的生活被诡谲的彗星所破,当艰难的抉择关系到人类的命运,当虚拟世界成为最后的避风港,在无解的阳谋之下,顶尖的头脑们如何破局?《破晓之钟》,一个元宇宙和人工智能时代的科学幻想。

数据安全与隐私计算(第2版)
¥61.60
本书分为三个部分,分别介绍了数据要素市场、数据安全和隐私计算。第一部分介绍了数据要素市场的基本情况,包括数据要素制度体系和数据要素市场发展;第二部分结合数字化转型的背景,讲述了多个具备代表性的数据安全理论及实践框架、数据安全常见风险、数据安全保护最佳实践、代表性行业数据安全实践,以及数据安全技术原理、大模型与数据安全等内容;第三部分详细讲解了可信数据流通交易空间、隐私计算技术原理、隐私计算实践案例、隐私保护大模型基础设施等内容。 本书可以作为高校学生、数据要素市场从业者、数据安全行业从业者的门读物,也可作为相关机构或组织行数据要素市场流通体系建设实践的参考指南。

Power BI数据可视化从入门到实战
¥62.30
本书从数据可视化与仪表板设计基础着手,详细介绍 Power BI 三大模块:Power Query、PowerPivot 和 Power View。然后通过"一简一繁”两大实战案例,使读者由浅深地掌握 Power BI的各项功能,动手制作出有设计感的仪表板报告。本书按照由易到难、循序渐的教学方式,多处对比 Excel,解释 Power BI 核心计算原理,以案例实战为引导,清晰地展示了 Power BI 数据分析及仪表板设计的整体流程。 本书结构清晰、通俗易懂,讲解层层递,设计美观大方,适合 Power BI 门及阶读者。本书面向在校大学生、数据分析相关岗位从业者、亟待提升数据分析及可视化能力的职场白领。


黑客攻防从入门到精通:命令版(第2版)
¥44.85
本书紧紧围绕黑客命令与实际应用展,在剖析了黑客侵中常用到的命令,便于读者对网络侵防御技术形成系统了解,能够更好地防范黑客的攻。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的侵、远程管理Windows系统、局域网攻与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。


基于数据科学的恶意软件分析
¥51.35
每年都有数百万个恶意软件文件被创建,每天都会产生大量与安全相关的数据,安全已经成为一个“大数据”问题。所以,当防范恶意软件时,为什么不像数据科学家那样思考呢? 在本书中,安全数据科学家约书亚·萨克斯和希拉里·桑德斯展示了在构建自己的检测和情报系统时,如何应用机器学习、统计和数据可视化等技术。在概述了静态和动态分析等基础逆向工程概念之后,你将学习如何度量恶意软件样本中的代码相似性,并使用scikit-learn和Keras等机器学习框架构建和训练你自己的检测器。 通过阅读本书,你将学习如何: ?? 通过共享代码分析,识别由相同攻组织编写的新恶意软件 ?? 通过建立自己的机器学习检测系统来捕获0day恶意软件 ?? 使用ROC曲线来度量恶意软件检测器的准确性,以帮助你选择解决安全问题的*途径 ?? 使用数据可视化技术来识别和探讨恶意软件攻活动、演变趋势和相互关系 ?? 使用Python实现基于深度神经网络的检测系统 无论你是一位想要为现有武器库丰富能力的恶意软件分析师,还是一位对攻检测和威胁情报感兴趣的数据科学家,本书都将帮助你保持领先地位。

视觉设计法则:你不可不知的95个原则
¥65.35
本书面向广大设计师、插画家、摄影师、艺术家以及因职业或个人目的而进行艺术创作的人。书中提供了丰富且广泛适用于美学、风格、色彩、文字编排及印刷等多个领域的设计准则。此外,重要的一点是,本书从主题到画面视觉,剖析了那些令人着迷的构图、插图与照片创作背后所体现的概念与巧思。

Kubernetes微服务实战
¥77.35
本书深介绍Kubernetes和微服务之间的协同关系。首先介绍如何使用示例应用程序Delinkcious,它将作为贯穿全书的动手实验,帮助读者在实际应用程序的上下文中理解微服务和Kubernetes的概念。下来,介绍了如何设置CI/CD流水线以及使用Kubernetes ConfigMap配置微服务。然后介绍微服务安全和实现REST、gRPC API和Delinkcious数据存储的实践。除此之外,本书还探索了Nuclio项目,介绍如何在Kubernetes上运行一个无服务器任务,并管理和实现数据密集型测试。在*后几章中,你将在Kubernetes上部署微服务,并学习如何做好系统的监控。*后,你将逐渐发现服务网格的重要性,以及如何将Istio集成到Delinkcious集群中。


微服务之道:度量驱动开发
¥57.85
本书由资深架构师撰写,系统地介绍微服务设计与实现方法,以及度量驱动发的理论与实践,融了作者多年架构设计的经验。主要内容包括: 第1章介绍微服务理论与原则,包括微服务的概念、协议、特等; 第2章介绍微服务度量的基本概念; 第3章介绍微服务度量的设计方法,包括设计要、应对变化、测试驱动的发等; 第4章通过案例讲解微服务实现的过程,包括一个完整实例; 第5章和第6章分别介绍度量数据的聚合与展示、分析与报警; 第7章介绍度量驱动的运维,包括部署升级、配置调整等; 第8章介绍全路度量。

Prometheus监控技术与实践
¥65.35
Prometheus是云监控领域的瑞士军刀,本书系统地介绍Prometheus的基本理论与应用,包含作者多年的实战经验。本书主要内容分为三部分,共14章。 *部分(1-2章)介绍监控系统的技术发展与基础原理以及Prometheus的核心组件及架构; 第二部分(3-8章)介绍Prometheus的Exporter导出器、服务发现、PromQL数据查询、告警处理、可视化Grafana、Pushgateway等; 第三部分(9-14章)介绍Prometheus与其他系统结合的综合案例,如与OpenStack、Docker、Kubernetes、日志系统等结合,*后介绍了Prometheus监控系统的生产部署和统一监控系统平台的构建。

企业安全建设指南:金融行业安全架构与技术实践
¥77.35
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。


企业安全建设入门:基于开源软件打造企业网络安全
¥51.35
在现今的互联网 大环境中,各类企业都连了互联网,企业安全面临严峻的挑战,如何快速构建企业安全体系是网络安全管理人员的首要任务。本书作者是百度安全Web防护产品线负责人,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。他在书中总结了自己十年来的经验,对于想要了解、从事企业安全设计、运维的人具备很强的指导意义。本书系统介绍如何用源工具行企业安全建设,涉及企业网络安全的方方面面。从办公网到业务网的防护系统建设与基础加固,涵盖网络从外到内安全建设的全过程;包括网络准技术、蜜罐与攻欺骗技术、数据库安全技术、搭建SOC系统技术、数据防泄密技术、代码审计技术,以及威胁情报的落地、业务风控系统设计,到整个企业的安全态势感知系统建设。


想象力
¥41.30
与昆虫、飞鸟、乌龟或者人以外的哺乳动物相比,人类* 大的不同是什么?许多动物都拥有这样或那样的超人能力,为什么偏偏是人类从进化的长河中脱颖而出?瑞典于默奥大学的神经科医师和神经病学家大卫·贝克斯特罗姆认为,人类与其他动物的重要差异在于人类是一个不受限于当下和现实的物种:我们能反思过去、前瞻未来,吸取过往的经验教训,并为可能发生的事情做好规划和准备;我们善于站在他者的视角思考,从另一个角度看待周围的世界;我们还精于“脑补”,无论是填补缺位的感知信息,还是将自己置身于未曾经历的境地。换句话说,我们的大脑赋予了我们强大的想象力。 在本书中,基于神经科学、医学、心理学、考古学、语言学、美学、哲学等诸多领域的理论和发现,贝克斯特罗姆从进化的角度审视了其他哺乳动物、非人灵长类、远古人类以及现代人脑结构与功能的差异,展示了强大的想象力是如何推动人类的文化、技术甚至思维方式迅速发展,引发一场智人认知革命的。在日常生活中,这种能力未必会显山露水,不过一旦与之相关的脑区出现异常,无论是意外事故导致的损伤还是神经系统疾病引发的病变,其惊人的影响力往往就会突显出来。通过一个个临床病例,作者以类似《错把妻子当帽子》《脑中魅影》的笔触,向读者展示了想象力的强大力量:夏尔-博内综合征病人产生的漫天飞雪、精灵游行的视幻觉;卡普格拉综合征患者认为家人是冒牌货的偏执妄想;大脑颞叶梭状回面孔区异常引发的面孔失认症甚至使患者连家人也认不出来;在皮质性色盲人士的眼中和脑海中,西红柿永远是黑乎乎的…… 数千年来,想象力一直深深地植根于人类的文学、艺术和哲学命题当中。正如作者在书中论述的那样,亚里士多德、勒内·笛卡儿、大卫·休谟、让-保罗·萨特,一代又一代思想家对其有各自的理解和解读。有人认为它完全源自感知和体验;有人认为它是一种内在的思维形式,完全与感知无关;另有人认为它是感知和抽象的桥梁与支点。然而他们或许都会认同的一点是,与其说我们是智人,不如说我们是幻人——精于想象和幻想的人。

数据存储架构与技术
¥90.90
本书介绍数据存储架构与技术,涵盖了存储盘与存储介质、存储阵列、存储协议、键值存储,文件系统、网络存储体系结构、分布式存储系统、存储可靠性、存储安全、数据保护等基础内容,对存储维护、存储解决方案、存储技术趋势与发展等主题进行了深入讨论,并提供目前新的研究成果作为案例,帮助读者加深对数据存储的理解与运用。 本书内容丰富,适合计算机及相关专业高年级本科生或研究生阅读和学习,同时也可供专业技术人员参考。

Zabbix实战手册:从6.0到7.0
¥90.30
本书介绍了如何设置具有内置高可用的Zabbix、使用改的业务服务监控、设置自动报告及创建高级触发器。Zabbix提供了有关基础设施性能和故障的有效洞察手段,并能够利用其强大的功能增强监控。 本书提供了易于遵循的操作步骤,用于使用Zabbix 6.0有效地监控网络设备和应用程序的性能。 本书首先介绍了安装Zabbix 6.0,并构建了可扩展且易于管理的环境,介绍了为不同类型的监控构建模板和使用代理构建项目与触发器的操作步骤。然后,本书使用Zabbix 6.0 API行定制,并有效地管理Zabbix 6.0服务器和数据库。本书还介绍了在Zabbix 6.0监控工作中可能遇到的问题的快速解决方案。 本书适合具有一定Zabbix应用经验并想要一步理解Zabbix工作机制的读者阅读,包括相关企业的运维人员、技术主管、架构师、产品经理和决策者。

数据挖掘竞赛实战:方法与案例
¥69.30
本书围绕数据挖掘竞赛,讲解了各种类型数据挖掘竞赛的解题思路、方法和技巧,并辅以对应的实战案例。全书共11章。第1章介绍数据挖掘竞赛的背景、意义和现状。从第2章始,介绍了各种不同类型的数据挖掘竞赛包括结构化数据、自然语言处理、计算机视觉(图像)、计算机视觉(视频)、强化学习。每种类型的数据挖掘竞赛包含理论篇和实战篇:理论篇介绍通用的解题流程和关键技术;实战篇选取比较有代表性的赛题,对赛题的优秀方案行深分析,并提供方案对应的实现代码。 本书适合数据挖掘竞赛爱好者、人工智能相关专业在校大学生、人工智能方向从业人员及对人工智能感兴趣的读者阅读。

权限提升技术:攻防实战与技巧
¥65.00
内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识,提升阅读体验。成为权限提升领域的高手,就从这本书始!


计算社会学:系统应用篇
¥59.00
自2009年至今,计算社会学步了发展的黄金时期。多学科的深度交叉融合,以人工智能为代表的数据科学方法的快速发展以及跨空间、多模态数据的快速富集等都使得计算社会学得到蓬勃发展,让社会科学研究呈现出崭新面貌,为解释人类行为、群体认知、社会演化等提供了重要的理论和方法支撑。本书采用渐式的组织思路,以人工智能的经典模型为基础理论支撑,从社交网络分析、网络动力学、社交媒体挖掘与社群智能三个维度行延伸,围绕典型应用系统梳理计算社会学的代表性应用。在兼顾广度和深度的前提下,本书深度融合计算机科学、社会学、人工智能、复杂网络、统计学和自然语言处理等多学科的专业概念,突出社会计算学近年来的研究成果和关键技术突破。本书为人工智能与社会科学交叉融合提供了系统性的理论框架、方法体系与应用阐释,是研究人员、专业人员以及工程、计算、AI、互联网等领域的技术人员不可或缺的参考资料,同时也可作为相关领域的高年级本科生和研究生的教材。

系统工程的艺术:用基于模型的系统工程方法构建复杂系统(原书第2版)
¥77.00
本书从技术和业务方面介绍了发成功的系统需要了解的知识,涵盖了基于模型的系统工程、生命周期和过程的基本方面,以及发系统的方法,给出了关键管理过程和系统工程实践和指南。

智能驾驶:视觉感知后处理
¥77.00
"本书为读者详细介绍了智能驾驶中的视觉感知后处理的相关知识和技术。通过六章的详尽内容,读者将深理解自动驾驶车辆如何通过视觉传感器捕捉、处理和理解外部环境,从而实现自动化驾驶功能。 - **第1章 智能驾驶与视觉感知后处理** 从智能驾驶的整体发展脉络手,概述其发展历程及各个分级,而探讨视觉感知在其中的核心角色与应用。 - **第2章 相机传感器硬件系统** 专注于为视觉感知提供数据的核心硬件—相机传感器。从原理、时钟源,到自动驾驶中的选择要求和车规级相机性能要求,为读者展现了相机传感器的全貌。 - **第3章 相机传感器标定** 详细介绍了相机标定的基础知识和方法,如坐标系转换、相机模型、以及多种标定方法。 - **第4章 车道线后处理** 深探讨了车道线检测、拟合、跟踪以及与智能驾驶功能的关联。无论是传统的图像处理方法,还是基于深度学习的技术,都有所涉及。 - **第5章 障碍物后处理** 从障碍物检测、测距,到红绿灯和标识牌的处理,此章详细解读了如何在视觉中识别和处理各种障碍物,以确保驾驶的安全性。 - **第6章 智能驾驶中多相机感知后处理** 当多个相机传感器同时工作时,如何融合它们的数据是一个挑战。本章探讨了双目视觉处理、多相机融合算法以及与NOA的关系。 无论您是自动驾驶领域的研究者、工程师,还是对此技术感兴趣的读者,本书都将为您提供宝贵的参考和启示。"

响应式编程实战:构建弹性、可伸缩、事件驱动的分布式系统
¥65.00
本书展示了如何利用事件驱动和响应式原理来构建健壮的分布式系统,减少延迟并提高吞吐量——特别是在微服务和无服务器应用程序中。本书分为四部分:第一部分介绍响应式的背景、环境和内容;第二部分深讲解响应式,涵盖分布式系统的弊端、响应式系统和响应式编程;第三部分阐述如何使用Quarkus构建响应式应用程序,涵盖响应式引擎、响应式编程库SmallRye Mutiny、HTTP以及响应式数据访问的相关知识;第四部分介绍基于Quarkus构建响应式系统的技术实践。通过本书,你将学习Quarkus的基础知识,在云平台中创建真正的Kubernetes原生应用程序。

博弈论与数据保护
¥83.90
本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想行分类。本书共分七章。作者从对博弈论与信息安全的概述始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直具体的安全实例;有助于其理解博弈论在信息安全中的应用。