色铅笔下的万物风情:风景绘
¥25.87
本书是以风景为主题的色铅笔绘画教程,带领读者在学习色铅笔绘画技法的过程中饱览人间仙境般的美妙风光。全书精选20处美景行精心描绘,每幅作品的绘制过程都是从线稿到上色一步步细致讲解,读者不仅能感受到色铅笔绘画的柔美和细腻,还能收获亲手描绘出一幅幅精美画作的喜悦。本书的编排清晰直观,讲解浅显易懂,案例的难易程度亦有张有弛,既适合零基础的初学者,也适合有一定基础的绘画爱好者。希望本书能帮助读者轻松愉悦地掌握色铅笔绘画技法,感受用色铅笔呈现美好事物的乐趣。
数码单反摄影从入门到精通:精华大全版(第2版)
¥70.85
《数码单反摄影从门到精通(精华大全版)(第2版)》内容分为三篇,摄影基础篇介绍摄影硬件、附件、摄影技术等基础知识;摄影实拍篇介绍风光摄影、人像摄影等实拍技巧;后期处理篇介绍照片处理的核心理念和具体实践。 《数码单反摄影从门到精通(精华大全版)(第2版)》语言简洁流畅,适合摄影新手阅读,资深摄影师也可以将此书作为一步研究摄影技术与实拍的工具。
流动的色彩:一本探索自由水彩世界的技法书
¥57.85
水彩画清新透明的质感、水色交融的画面,如同抒情诗或轻音乐般柔美。本书是一本从门到精通式的水彩画技法教程,希望能成为新手学习水彩画的好伙伴。 全书共七章。*章介绍水彩画的画材和画具。第二章讲解水彩画的基本技法和特殊技法。第三~七章分别讲解猫、食物、花卉、风景、人物等经典绘画题材的画法,通过详细解析典型实例,在实践中帮助读者融会贯通、加深理解。 本书内容全面实用,讲解浅显易懂,编排清晰直观,既适合初学者,也适合有一定基础的绘画爱好者。希望本书能让读者在学习的过程中感受用画笔记录身边美好事物的乐趣。
Netty、Redis、Zookeeper高并发实战
¥51.35
本书为了让读者扎稳高性能基础,浅显易懂地剖析高并发IO的底层原理,细致细腻地解析Reactor高性能模式,图文并茂地介绍Java异步回调模式。掌握这些基础原理,能够帮助读者解决Java后台发的一些实际问题。 本书共12章,主要介绍高性能通信框架Netty,并详尽介绍Netty的EventLoop、Handler、Pipeline、ByteBuf、Decoder、Encoder等重要组件,然后介绍单体IM的实战设计和模块实现。本书对ZooKeeper、 Curator API、Redis、Jedis API的使用也行详尽的介绍,让读者具备高并发、可扩展系统的设计和发能力。
基于深度学习的自然语言处理
¥51.35
将深度学习方法应用于各种自然语言处理任务,可以让你的算法在速度和准确性方面提升到一个全新的水平。本书首先介绍自然语言处理领域的基本构件,着介绍使用*的神经网络模型可以解决的问题。深研究各种神经网络架构及其特定的应用领域将有助于你理解如何选择*模型来满足你的需求。随着学习的深,你将学到卷积神经网络、循环神经网络、递归神经网络以及长短期记忆网络。在后面的章节中,你将能够使用自然语言处理技术(如注意力机制模型和集束搜索)发应用程序。 学完本书,你不仅能具备自然语言处理的基础知识,还能选择适合的文本预处理和神经网络模型来解决一些自然语言处理的问题。 本书能帮助你: 了解深度学习问题的各种预处理技术。 用word2vec和GloVe构建文本的矢量表示。 使用Apache OpenNLP创建命名实体识别器和词性标注器。 在Keras中构建机器翻译模型。 用LSTM发文本生成应用程序。 使用注意力模型构建触发词检测应用程序。
漏洞管理实战:网络风险管理的策略方法
¥44.67
本书分别从概念和实战两个角度对漏洞管理行了剖析,其中涉及与漏洞管理相关的概念和漏洞管理过程的步骤,以及构建免费或低成本漏洞管理系统的实用方法。 本书共 15 章,具体内容包括漏洞管理的基本概念、信息来源、漏洞扫描器、自动漏洞管理、处理漏洞、组织支持和办公室规则、搭建环境、使用数据收集工具、创建资产和漏洞数据库、维护数据库、生成资产和漏洞报告、自动执行扫描和生成报告、如何生成 HTML 形式的高级报告、与漏洞管理相关的高阶主题,以及未来的安全发展趋势及其对漏洞管理过程的影响。 本书先理论后实战,编排顺序合理,可帮助信息安全从业人员(尤其是漏洞研究人员和漏洞管理人员)造一个可用、实用的漏洞管理系统,从而为所在的组织提供保护。
社会化媒体度量:社会化媒体精准营销方法与技巧
¥38.35
在当下这个新媒体时代,新型的社会化媒体营销成为营销致胜的关键。但是相对于那些已经建立起成熟ROI机制的营销手段来说,社会化媒体如何才能证明自己的真正价值?如何将粉丝数转发量等指标与公司业绩挂钩?如何才能建立完善的投资回报体系? 本书是社会化媒体ROI领域的经典著作,深刻分析了新媒体时代如何度量社会化媒体为企业带来的ROI。书中详细讨论统一社会化媒体与企业核心目标的方法和技术,涉及确定社会化媒体目标,统一社会化媒体与销售漏斗,社会化媒体与品牌认识度的关系,利用社会化媒体创造潜在消费机会,衡量社会化媒体带来的潜在消费者,客户服务、引荐以及从现有客户群中增加收的策略,并且通过一系列实践练习帮助你成功实施这些方法与技巧。 通过阅读本书,可以获得如下问题的答案: ●社会化媒体平台上的活动为公司带来的当月收是多少? ●社会化媒体带来的潜在顾客能否转化为真正的消费者? ●哪些状态更新的转化率? ●社会化媒体带来的新消费者能够保留多久? ●与其他市场营销渠道相比,社会化媒体带来的消费者花费更多还是更少? ●与其他市场营销渠道相比,社会化媒体带来的消费者频率更高还是更低? ……
Helm学习指南:Kubernetes上的应用程序管理
¥59.40
Helm是用于流行的源容器管理平台Kubernetes的软件包管理器。本书首先概述Helm在云原生生态系统中的位置及其架构。着介绍Helm的安装、使用以及高级功能。然后介绍如何为Helm创建软件包。之后介绍Helm在软件包共享与分发方面的应用。书末介绍Helm的扩展。
Zabbix监控系统之深度解析和实践
¥90.30
本书适合具有一定Zabbix应用经验并想要一步理解Zabbix工作机制的读者阅读,包括相关企业的运维人员、技术主管、架构师、产品经理和决策者。 本书内容分为4篇:基础篇、高阶篇、实践篇、集成篇。 基础篇:第1~5章,主要介绍Zabbix的发展史、基础架构、安装部署和使用、基础功能及特性。 高阶篇:第6~13章,主要总结当下比较流行的Zabbix高可用架构,探讨Zabbix监控数据库的选型、Zabbix常用命令,以及Zabbix的一些高级用法,如各组件之间的安全加密、自动发现功能、Zabbix宏等,并在后浅谈了一下Zabbix的性能优化。 实践篇:第14~24章,主要以监控实战为主,通过对不同监控对象(操作系统、数据库、中间件、应用、硬件设备、网络设备、存储设备、虚拟化、公有云、私有云)的监控过程来详细讲解。另外,本篇还包括与Prometheus监控数据的对,以及运维工程师日常工作中可能会用到的技术等内容。 集成篇:第25~29章,主要介绍Zabbix在集成方面的一些使用经验,如Zabbix与数据可视化、CMDB配置管理、自动化管理平台、大数据平台的集成,虽然篇幅不多,但是希望能对大家有所启迪。
工业物联网安全
¥51.35
本书为读者提供了针对IIoT安全各个方面的综合理解,以及用来构建部署安全IIoT解决方案的实践技术。书中介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的实例分析学习,涵盖了用来设计基于风险安全控制方案的各种实用工具,并且深讨论了多层防御相关技术,包括IAM、终端安全、互联技术以及基于边界和云环境的应用。IIoT研究人员、安全专家、架构师、发人员等能够从本书中获得保护IIoT生命周期流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而实现成规模、可靠且具有社会效益的互联系统。
商业智能:从Excel到Power BI的数据可视化.动态图表篇
¥38.87
本书通过大量实用案例对动态图表的制作行了多方位、多层次的介绍,能够帮助读者快速提高数据可视化和数据分析的能力。全书共11 章,根据内容结构可分为三篇。第壹篇为技术篇,包括第1 ~ 5 章,首先介绍BI(商业智能)的概念和重要性、图表的优等相关知识,然后详细讲解如何使用Excel 中的工具、函数、数据透视图、窗体控件和VBA 代码制作动态图表。第二篇为应用篇,包括第6 ~ 9 章,主要介绍各类动态图表的制作过程,还对动态组合图表、具有创新性的高级动态图表行了介绍。第三篇为扩展篇,包括第10 章和11 章,主要介绍如何使用Power BI 软件对数据行可视化呈现与分析。本书适用于需要经常使用图表呈现和分析数据的职场人士和办公人员,也可供在校学生或图表制作爱好者参考。
深入浅出Serverless:技术原理与应用实践
¥44.85
本书作者是微软全球黑带技术专家,曾就职于Red Hat和Oracle等知名软件企业。本书汇聚了他在Red Hat和微软等云计算公司的实践经验,得到了来自阿里、腾讯、微软和亚马逊等一线云计算公司的技术专家的好评和推荐。 在内容上,本书不仅详细介绍Serverless的技术原理、应用架构,以及与之相关的各种技术主题,而且深讲解了公有云和私有云下的各种主流Serverless平台、架构和工具的原理、架构和使用细节。 全书在逻辑上分为五个部分: *部分(第1~3章) 首先,介绍了Serverless的价值、技术特、应用场景、技术原理、应用架构,以及局限性;其次,介绍了云计算、容器、微服务、PaaS、BaaS、FaaS、DevOps、云原生应用等技术及其与Serverless的关系;*后,介绍了Serverless与各种公有云、私有云之间的关系,以及Serverless的各种框架和工具。 第二部分(第4~5章) 详细介绍了基于AWS Lambda和Azure Functions等公有云平台的Serverless技术和服务。 第三部分(第6章) 基于Docker和Kubernetes介绍了容器的基础技术。 第四部分(第7~10章) 详细介绍了基于OpenWhisk、Kubeless、Fission及OpenFaaS等私有云平台的Serverless技术和服务。 第五部分(第11章) 总结了Serverless的落地方法和要,如平台建设、应用架构转型,以及Serverless的未来发展趋势。? 作译者 陈耿 著:陈耿 资深云方案架构师,在微软公司全球黑带技术团队任职技术专家,负责源软件技术与解决方案的推广与落地。专注于容器、微服务、DevOps以及Serverless等应用发技术领域。 曾任职于Red Hat及Oracle等国内外知名软件企业。曾是Red Hat中国容器核心团队技术专家。国内*早一批参与OpenShift容器平台推广的技术顾问,致力于源容器技术在国内的推广于普及。其先后参与国内许多科技、金融、制造及政府行业的PaaS与容器平台项目。 著有《源容器云OpenShift:构建基于Kubernetes的企业应用云平台》一书。 工作之余,他爱好旅游和摄影,他的背包和相机已伴他走过了全球东西南北超过30个国家和地区。?
云安全:安全即服务
¥65.35
这是一部从安全即服务(Security as a Service)的角度讲解云安全的著作。 作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度行了详细阐述,并且提供了多个测试用例,通过这些测试用例,读者可以很容易对云安全有清晰的理解。 全书共5章,主要内容如下。 第1章 云扫描 首先介绍了扫描的主要内容(资产扫描、漏洞扫描、网站扫描以及安全配置核查)和常用的扫描工具;然后介绍了云扫描的概念、架构以及服务提供商和产品的选择; 第2章 云清洗 首先介绍了DDoS攻的概念、形成和危害,以及DDoS攻的类型和防御手段,然后讲解了云清洗的技术原理、流量牵引方式以及服务提供商和产品的选择; 第3章云防护 首先介绍了Web应用的常见攻方式、攻场景、攻工具和防御方式,然后介绍了云WAF的功能使用、部署架构,以及服务提供商和产品的选择; 第4章 云SIEM 首先介绍了SIEM的功能模块、技术架构和产品选型,然后讲解了云SIEM的概念、部署架构、优缺,以及服务提供商和产品的选择; 第5章 云IAM 首先介绍了与IAM相关的用户、账号、身份管理、认证、授权、单登录方面的知识,然后讲解了云IAM的概念、优缺以及服务提供商和产品的选择。
用户运营方法论:入门、实战与进阶
¥59.40
这是一部以产品和运营双重视角,从9个维度全面讲解用户运营思维、方法、技巧的著作。它将带领产品经理和运营经理全面、系统地了解并掌握,头部的互联网公司究竟是如何做用户运营的。 作者在社区产品鼎盛时期加猫扑,负责核心用户的社区运营,积累了大量一线经验;在小米初创期加小米,一步印证了用户运营的价值;加百度后,因为积累了大量用户数据,一步融合了宏观数据下用户的行为分析,使得对用户运营的理解更加全面,总结出这一套用户运营的方法论,对想了解用户和做好用户运营的从业人员有很高的参考价值。 本书的核心内容围绕9个主题展,贯穿产品的全生命周期。 (1)用户运营常识 用户运营的定义、价值、工作职责、能力模型;如何正确看待用户运营与产品和产品经理的关系。 (2)用户画像 用户画像的定义、价值;搭建用户画像系统的方法、流程,以及如何理解用户画像背后的数据;用户画像在用户运营中的运用。 (3)用户成长体系 用户成长体系的定义、要素、价值;用户成长体系的4个设计要和5个搭建步骤。 (4)用户管理体系 用户管理体系的定义、要、价值、搭建方法;用户管理团队的组建和维护;用户运营如何利用用户管理体系Z小化运营成本并留住核心用户。 (5)产品生长周期 产品生长周期曲线、用户生命周期曲线;产品处于探索期、成长期、成熟期和衰减期等不同阶段时的特征。 (6)用户拉新 拉新的4大类22小类渠道;产品在生命周期的不同阶段的拉新策略;如何通过数据分析和品牌营销拉新;电商类产品、工具类产品、平台类产品的关键拉新策略。 (7)用户转化与留存 用户运营目标与数据指标相关的AARRR模型;用户的生命周期与价值、提升用户转化与留存的方法、用户的分层与转化、核心用户的挖掘。 (8)用户流失预警与召回 流失用户的定义与判断方法,用户流失原因分析以及对应的运营策略 (9)用户心理学 用户心理学的常识;几种典型产品和运营场景下的12个用户心理学效应;用户心理学在产品全生命周期各环节的实战应用。
SaaS攻略:入门、实战与进阶
¥53.40
这是一本能带领你零基础门SaaS行业并迅速成长为SaaS专业人才的实战性著作。 全书内容围绕SaaS客户的全生命周期展,从SaaS的通识、获客、上手、留存4个维度帮助你快速构建完整的SaaS知识体系,涵盖SaaS的产品、运营、营销、销售、客户成功等多个主题,是SaaS领域从业者的案前攻略。 全书主要内容分为4个部分: 第1部分 SaaS通识 介绍了SaaS的各种常识、销售模式、定价和常用数据指标等通用知识。 第二部分 SaaS获客 介绍客户转化的本质和网站获客框架的组成,以及如何从运营和设计的角度出发,吸引并引导访客注册。 第三部分 SaaS上手 介绍Onboarding以及落地框架和常用范式,以及如何确定用户目标、快速交付产品价值并推动用户上手使用。 第四部分 SaaS留存 介绍客户留存的类型、阶段、产品策略和采用模型,以及如何围绕客户成长获取Z大客户价值。
短视频策划、拍摄与后期制作全流程详解:Premiere+After Effects
¥47.88
本书对短视频策划、拍摄与后期制作的全流程进行详解,教你“从0到1”打造高品质的短视频作品。全书共9章。第1章主要讲解短视频的概念、分类、盈利模式等基础知识,并介绍当前主流的短视频平台。第2章讲解如何快速上手制作一段短视频。第3章和第4章分别讲解短视频的策划方法和拍摄技法。第5~7章讲解如何使用专业视频编辑软件Premiere完成短视频的剪辑、字幕与音频的添加、转场与*的应用等后期制作工作。第8章讲解如何运用专业视频*合成软件After Effects为短视频制作片头。第9章讲解如何综合运用After Effects和Premiere,合成与输出完整的短视频作品。本书内容结构清晰,语言通俗易懂,讲解图文并茂,适合短视频创作者、想进行短视频营销的人员、关注短视频风口的创业者等人士阅读,也可供对短视频运营感兴趣的读者参考。
数码摄影后期处理秘笈:Photoshop CC一招出牛片
¥38.35
在图片泛滥成灾的数码时代,想要让你的照片脱颖而出,后期处理尤为重要。本书根据编者多年的照片后期处理经验编写而成,选用简单、实用、典型的实例讲解不同类别照片的处理要与技法,教你一招出牛片!本书依据照片后期处理的实际工作流程行内容编排。全书共13章,可分为3个部分。第1部分为基础知识,包括第1章,主要讲解牛片的特征、拍摄注意事项、后期处理基本流程等知识。第2部分为专业技法,包括第2~9章,按照照片后期处理的工作流程和侧重,依次讲解RAW格式照片处理、图像处理基本操作、构图调整、瑕疵修复、光影和色调调整、抠图与合成、数码特效等内容。第3部分为综合实战,包括第10~13章,精选人像、风光、静物与商品等常见照片题材的后期处理实例行完整解析,对前面所学行综合应用。本书内容丰富、图文并茂、实例精美,适合专业摄影师、摄影爱好者、图像处理和平面设计从业人员阅读,也适合想要学习Photoshop软件操作与应用的读者参考,还可作为社会培训机构、大中专院校的教学辅导用书。
Photoshop+ CorelDRAW商业广告设计从入门到精通
¥51.35
本书将Photoshop和CorelDRAW两款软件相结合,完美诠释特效文字、商业名片、创意折页、封面装帧、艺术插画、POP招贴、宣传海报、创意包装等商业广告设计经典内容。针对不同的设计案例,从图像处理到设计过程中所用到的图形绘制及文字表现,分别使用对应的软件行制作,集两款软件之所长,达到完美创作的目的。本书适合喜爱设计的初学者及有一定设计基础的平面设计人员阅读,也可作为社会培训学校、大中专院校相关专业的教学参考书或上机实践指导用书。
DB29forLinux,UNIX,Windows数据库管理认证指南
¥70.85
本书是一本DB29数据库管理及认证指南。本书分为四个部分,包括DB2简介、使用SQL、DB2管理和应用程序开发。附录包含DB29认证考试介绍和DB2DEMO安装说明。本书对DB2认证考试具有极强的针对性。
引人入胜:创建优秀网站内容的策略、方法与*佳实践
¥38.35
在这个信息泛滥、人人焦躁的时代,用户对待网页上密密麻麻的信息如同速食快餐一般,来不及咀嚼和回味就直接从眼前一闪而过了。用户是否能喜欢你的网站内容,往往取决于他瞬间的感受。
工业控制系统安全
¥65.35
借鉴现实世界的真实案例,本书将教你会你保护关键基础设施系统所必需的方法和安全措施,同时将有助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题,然后剖析了个ICS相关的攻场景,ICS安全话题亦有涉猎,包括网络分割、深度防御策略及保护方案等。与保护工业控制系统的现实案例一起,本书还详述了安全评估、风险管理、安全计划发等。同时,还讨论了威胁检测及访问管理等必要的安全考虑,以及与终端加固相关的主题,如监控、更新和反恶意软件实现。

购物车
个人中心

