Kettle构建Hadoop ETL系统实践
¥27.65
Kettle是一款国外源的ETL工具,纯Java编写,无须安装,功能完备,数据抽取高效稳定。 本书介绍并演示如何用Kettle完成Hadoop数据仓库上的ETL过程,所有的描绘场景与实验环境都是基于Linux操作系统的虚拟机。全书共分10章,主要内容包括ETL与Kettle的基本概念、Kettle安装与配置、Kettle对Hadoop的支持、建立ETL示例模型、数据转换与装载、定期自动执行ETL作业、维度表技术、事实表技术,以及Kettle并行、集群与分区技术。 本书既适合大数据分析系统发、数据仓库系统设计与发、DBA、架构师等相关技术人员阅读,也适合高等院校和培训机构人工智能与大数据相关专业的师生参考。
白话网络安全
¥24.43
本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。全书 采用轻松活泼的对话体形式, 以大东和新手小白的对话为载体,用 32 个故事向读者介绍网络安全知识。全书共分为5篇:“病毒初现”篇介绍了计算机病毒的原理,并以典型病毒为例行深分析;“魔道相长”篇介绍了网络世界中常见的攻手段;“正者无敌”篇介绍了新的反技术和手段;“新生安全”篇主要介绍脱离伴生安全理念的新生安全的典型代表,包括金融安全、大数据安全、区块安全等;“隐逸江湖”篇介绍了与大众生活息息相关的黑色产业、 黑客大会等内容。本书适合所有对网络安全感兴趣的读者阅读,特别适合在网络空间安全、 计算机技术等领域有一定基础的大学生们,通过阅读此书这些读者可以了解网络安全的学科体系。本书同样可以帮助非专业的读者朋友们掌握一定的网络安全知识, 提高网络安全防范意识。相信本书可以带领读者走网络安全的世界。
计算机应用基础
¥34.30
暂无
数据可视化五部曲
¥59.50
数据圈有一怪:如果没有提出可操作的建议,或者对商业问题不能以非技术人员所能理解的方式来传达的话,对一个企业来说即使是的统计分析技术也可能没有什么用处。在本书中,王鑫老师教你来“怪”,不久之后在沟通数据分析业务相关方面你也将升级成大师,不仅知道如何构造数据分析项目,还将了解如何简化分析,有效地利用商业界流行的可视化的效果,使用其画面特征,利用人类大脑固有的感知和认知倾向,直和清晰地传达结论,从而行有效的数据可视化分析。后,本书利用这些可视化,用业务测试方法和设计原则带你练习设计并展示业务数据的故事。
鸿蒙生态——开启万物互联的智慧新时代
¥55.30
本书尝试从科普、专业与工具三个方面介绍鸿蒙。科普是指通过相对通俗易懂的方式,让读者了解鸿蒙,懂得在新科技发展机遇面前如何参与并应用鸿蒙,以带来更好的体验。专业是指在内容安排上从初识鸿蒙、鸿蒙万物智联、鸿蒙智能设备创新、鸿蒙应用服务创新、OpenHarmony与鸿蒙发行版,以及鸿蒙场景、生态与社会影响方面全面、客观地分析鸿蒙生态的构成和其发展趋势。工具是指本书抛砖引玉的性质,如果读者想深参与鸿蒙发,书中也有一步钻研的提示,希望本书能成为大家深度参与鸿蒙发的指引。
游戏数值百宝书:成为优秀的数值策划
¥62.30
《游戏数值百宝书:成为优秀的数值策划》是游戏行业首本以游戏研发路径为顺序,以数值策划为视角,剖析游戏数值设计的书籍。无论何种游戏,数值的构建都会经历前期准备、战斗数值、经济数值、复盘和商业化这5个标准步骤,本书的前6 章非常适合游戏行业相关从业者、独立游戏制作人理解和学习游戏数值的制作和设计理念。随着游戏行业的发展和成熟,游戏数值的设计也趋于规范和标准化,本书的后两章则为未来“流水线”式数值设计的规范化提供了更多的思路和设计标准。
[CDA数据分析师系列丛书]胸有成竹:数据分析的SPSS和SAS EG进阶(第2版)
¥11.80
本书共5章,涉及使用SAS EG做数据分析的主要分析方法。其中,第1章为数据分析方法概述,第2章至第4章为横截面数据分析方法。第5章为时间序列分析方法。每章都根据所涉及的知识的不同,选取了实用的案例,并为读者准备了相应的思考和练习题。 本书是一本面向商业数据分析初学者的教材,从具体的商业数据分析案例手,使读者掌握数据分析的目的、理念、思路与分析步骤。本书力图淡化技术,对于方法的介绍也尽量避免涉及过多的数学内容,和高等数学相关的内容只在线形回归和主成分分析这两节中涉及到,而且都辅以图形作形象的展现。因此本书的读者只需要具有高中水平的数学基础即可。
[CDA数据分析师系列丛书]如虎添翼:数据处理的SPSS和SAS EG实现(第2版)
¥11.80
《如虎添翼!数据处理的SPSS和SAS EG实现(第2版)》作为SAS EG 和SPSS 数据处理比较的首本实战中文教材,本书并非单纯地逐个讲解菜单的操作,而是将数据分析的基本思路、流程融到软件的操作之中。每章通过设置商业背景,配以SAS EG 和SPSS 的实战演练,讲解形式更贴近读者的实际工作,使读者真正理解数据分析、数据处理的精髓。本书除讲解软件操作,还同时介绍了对应菜单操作的SAS 程序语言实现过程,读者可以根据自己的需要逐步学习,而走用SAS 程序处理数据的大门。
信息技术计算机等级考试模块(一级MS Office)
¥28.00
本教程由长年辅导学生考证的一线教师编写,针对考证要求,知识以案例和项目教学为主。课程内容按项目划分,每节知识以项目训练完成学习,以课时为单位设计教学内容,项目训练后又配备拓展训练加以巩固。本书内容包括计算机基础知识、Windows 10操作系统、Word 2016字处理、Excel 2016电子表格、PowerPoint 2016演示文稿和Internet及应用。本书完全结合全国计算机等级考证的考试大纲要求,一切源自考证,紧扣考证.
数据分析与挖掘算法:Python实战
¥48.30
《数据分析与挖掘算法:Python实战》是一本介绍数据分析相关算法的学习指南,主要包括数据分析及数据挖掘相关概念介绍、数据思维及各种数据分析算法的原理及实现方法。 《数据分析与挖掘算法:Python实战》的每个数据分析算法都介绍了数学原理、Python代码实现以及实战案例,内容丰富、容易理解。 本书共9章,第1章介绍了数据挖掘与数据分析、机器学习之间的关系;第2 章介绍了数据分析人员应该具备的数据思维,包括数据思维认知、数据挖掘“定律”;第3~9章介绍了各种数据分析算法的原理、实现方法及实战案例,其中包括逻辑回归、决策树、朴素贝叶斯、聚类分析、关联规划、人工神经网络、集成学习。 《数据分析与挖掘算法:Python实战》适合从事数据分析工作的读者自学,也可作为产品经理、运营人员、市场人员和对数据分析感兴趣的读者的参考用书。
十进制网络技术及应用
¥44.10
本书以《采用全数字编码为计算机分配地址的方法》专利为基础,介绍了工业和信息化部十制网络标准工作组发完成的十制网络IPV9系统技术。本书内容包括:十制网络,十制网络体系结构,十制网络母根服务器及N~Z根域名服务器,十制网络硬件系统与软件系统,十制网络地址组成及分配方法,十制网络数据报结构,十制网络地址结构,十制网络技术应用。
完美统计图——Word/PPT/Excel数据可视化宝典
¥75.60
统计图是数据可视化的主角之一,本书讲述如何制作规范的统计图。 全书共分4篇,用鲜活的实例,分别讲述数据可视化的创意与制作。 常识篇,从规范的数据语言出发,“三位一体”解读数、表、图,用“四区法”(标题 区、绘图区、来源区和美化区)画图,主要制作工具是Word、PPT和Excel。 常客篇,讲述9款常见统计图:柱形图、折线图、柱线图、条形图、直方图、饼图、散 图、气泡图、象形图。 玩家篇,通过实例讲解统计图制作细节,实例包括学生作品还有商务风格和政务风格的 统计图。 玩味篇,讲述统计图的故事,创意产生的起,还有为这些故事专门拍摄的视频,同 时,展望统计图的未来。 本书由5位统计专业人士联手造,书中视频,可以扫二维码观看。 本书读者包括所有需要制作统计图的朋友,以及相关社会培训、职业培训的师生。
”一带一路”与全球现代供应链
¥104.30
“一带一路”与全球现代供应是全方位放的必然,标志着中国从参与全球化到塑造全球化的态势转变。本书将“一带一路”倡议和全球现代供应两大主题联系在一起,在系统、准确的理论框架下审视“一带一路”与全球现代供应的特征,为相关研究提供了新的参照;从前向联系和后向联系的双重视角全面分析,研究内容涵盖单边整体和双边联系,从而更完整地刻画特征。 本书对于“一带一路”与全球现代供应的全面认识和理解,既可为落实“一带一路”与全球现代供应加快“走出去”提供支撑,也可为从事“一带一路”与全球现代供应工作的相关人员提供参考。
3D计算机视觉:原理、算法及应用
¥104.30
本书主要内容围绕3D 计算机视觉展,介绍了相关的基础概念、基本原理、典型算法、实用技术和应用成果。本书可在学过其姊妹篇《2D 计算机视觉:原理、算法及应用》后学习。 本书将从客观场景出发到后对场景行理解的全过程分为5 个部分行介绍。第1 部分是图像采集,介绍了摄像机标定和3D 图像采集技术;第2 部分是视频运动,介绍了视频图像和运动信息,以及对运动目标行检测和跟踪的技术;第3 部分是物体重建,介绍了双目立体视觉和单目图像恢复技术;第4 部分是物体分析,介绍了3D 目标表达和广义匹配;第5 部分是高层理解,介绍了知识和场景解释及时空行为理解。本书除提供大量示例外,还针对每章的内容提供了自我检测题(含提示并附有答案),并且给出了相关的参考文献和术语索引(包括英文)。
互联网域名国际化与安全技术导论
¥55.30
本书基于作者对互联网域名国际化与安全问题的研究和思考,以及参与亚太经济合作组织(APEC)国际化电子邮件地址技术部署项目的认识和经验,参考国内外技术资料编写而成。本书先回顾了互联网域名的发展历史,然后对IETF、ICANN和UASG等互联网国际组织做了简单的介绍,着详细地介绍了国际化域名技术的应用基础和技术原理,*后重分析了IDNA的表情符号、中文域名解析机制、国际化电子邮件地址技术、域名系统安全扩展技术,以及电子邮件安全技术与协议等。
计算机网络基础与应用(实验指南)
¥17.00
本书按照初学者的认知规律,由易到难、从简单到复杂组织实验任务和典型习题案例。将模拟软件和真实环境有机结合,建立初学者设计、配置、排除网络故障所需的教学环境。应用服务器配置以Windows Server 2012 R2网络操作系统真实环境为例行项目实践,交换机和路由器基本配置采用免费的模拟器软件Packet Tracer行项目实施,虚实融合完成实践动手能力的培养。本书与《计算机网络基础与应用(学习指南)》配套使用,按照单元对典型习题行解析,更加方便读者学习,使其能系统地掌握计算机网络技术基础和基本技能。
智慧党建
¥40.60
本书首先阐述了党委信息化,指出领导干部要强化信息化思维、提高数字领导力,分析了数字党建的内涵、意义和发展情况,解读了习近平总书记关于数字党建的重要论述以及数字党建相关政策,提出了数字党建发展对策;然后论述了智慧党建及其发展情况,特别是物联网、云计算、大数据、人工智能、5G、区块和虚拟现实等新一代信息技术及其在党建领域的应用情况;后提出以信息化推党的政治建设、思想建设、组织建设、作风建设、纪律建设和制度建设,以智慧党建提高基层党建质量。
Microsoft Power BI数据建模与可视化快速上手
¥28.50
本书由资深数据分析师精心编写,循序渐地介绍了Microsoft Power BI在数据建模和数据可视化中的应用。本书主要内容包括:Microsoft Power BI数据建模与数据可视化、相关分析及其视图、回归分析及其视图、聚类分析及其视图、时间序列及其视图、决策树及其视图、神经网络及其视图、社交网络及其视图、文本分析及其视图。全书以案例为主线,既包括软件应用与操作的方法和技巧,又融了可视化的基础知识,使读者通过学习本书,能够轻松快速地掌握数据建模与可视化的方法与技巧。 本书可作为管理、经济、社会人文等人员学习Microsoft Power BI软件行数据可视化和数据分析的参考书,也可以作为大专院校相关专业本科生、研究生的教学用书。
跟储君老师学Excel极简思维
¥27.99
很多人认为,Excel无非就是一个电子表格软件。其实Excel更深层次的意思是Excellent(卓越)。如果你仅仅把Excel当作一个电子表格软件来使用,那么做出来的只能是一个统计报表;如果把它理解成“卓越”,那么就有可能做出智能化报表。本书不是讲解Excel 软件的基础操作,而是立足于“Excel 数据分析”,讲解 Excel 中常用、实用的功能,以及数据分析的思路及其相关操作。全书讲解深浅出,通俗易懂,并有配套的学习视频,方便读者学习。笔者提倡极简思维,本书的核心理念是“简单是极致的复杂”,力求让读者学会用*简单的方法解决复杂的问题。本书能有效帮助职场新人提升职场竞争力,也能帮助市场营销、金融、财务、人力资源管理人员及产品经理解决实际问题,还能帮助从事咨询、研究、分析行业的人士及各级管理人士提高专业水平。
跟着视频学Excel数据处理:函数篇
¥41.93
本书主要介绍Excel函数知识。主要内容包括函数基础知识、函数使用小技巧、文本函数、查找引用函数、逻辑函数、日期和时间函数、其他函数,以及函数初级综合案例、函数中级阶案例及函数高级案例。其中共涉及140个函数初级案例、79个函数中级案例、28个函数高级案例和40个常用技巧,让读者循序渐学习Excel函数,并将其应用到数据处理中。本书适合在校大学生和职场办公人员、会计、统计、数据分析员、文员。
中国网络安全等级保护制度理解与实施(英文版)
¥54.99
This book introduces the China Cybersecurity Classified Protection System (CCPS), covering its development, interpretation of the Cybersecurity Law of the People’s Republic of China, the underlying standards, and procedures in practice such as cybersecurity system classification level determination, registration, development and improvement, evaluation, supervision and inspection. In this book, we analyze the implementation and practice of cybersecurity protection in China, and provide an interpretation of the existing cybersecurity related laws, regulations and standards. The purpose of this book is to serve the training and implementation needs of foreign organizations, including companies along the Belt and Road Initiatives, in establishing their cybersecurity protection in line with the requirements of China Cybersecurity Classified Protection System.

购物车
个人中心

