CockroachDB权威指南
¥88.90
本书介绍如何使用CockroachDB创建可扩展的应用,并在为最终用户提供无缝交付能力的同时保障系统性能。全书共15章,分为三部分:第一部分(第1~4章)介绍CockroachDB的历史背景,包括数据库的演和分布式云数据库的出现,内容涵盖分布式SQL的核心概念、CockroachDB的架构和功能、CockroachDB适用场景下的用例;第二部分(第5~8章)介绍CockroachDB中模式设计的基本原理,涵盖应用的设计和实现,以及与其他数据库的集成;第三部分(第9~15章)涵盖单区域和多区域部署的规划和执行,核心内容包括备份和灾难恢复、安全、可观测性、管理和故障排除以及集群优化。
白话网络安全2:网安战略篇
¥38.27
本书汇集了大东话安全团队关于网络安全学科体系和网络安全攻防战略的科普成果。全书采用轻松活泼的对话体形式,以技术专家大东和新手小白的对话为载体,为读者普及网络安全战略知识。全书共分为2篇22个故事。第一篇介绍了数字安全韧性的指标体系,这是一个从0到9的网络安全全学科的体系,系统性对网络空间安全传统防御和先防御态势特及其未来演方向行了分类,探讨了“黑客”们发动网络攻时的典型场景和基本原理,并基于攻防两个主要线索维度分析了网络安全企业整个行业的发展脉络。第二篇分为全球志、产业志、科普志三个维度,阐述了网络安全战略演的内在逻辑。
轻松上手2D游戏开发:Unity入门
¥77.00
本书使用备受业内人士欢迎的游戏编程平台Unity,从零始,手把手地带领读者设计并制作两种令人着迷的跨平台2D游戏。本书通过丰富的插图和详尽的步骤说明,将游戏设计的基本原则、Unity的常用操作,以及编程语言C#的基础知识深浅出地呈现给读者。
剑指JavaWeb——技术详解与应用实践
¥75.60
全书共分为14章,详细介绍了JavaWeb应用程序发相关的技术,包含的内容如下,JavaWeb应用发概述、HTML与CSS网页发基础、发环境的搭建、Tomcat、Servlet技术、Thymeleaf渲染、会话控制、JavaScript脚本语言、Vue框架、Ajax技术,以及过滤器和监听器等内容。书中所有知识都结合具体实例行介绍,涉及的代码给出了详细注释。并且提供了一个书城项目的综合案例,融合了本书所讲内容,一步讲解JavaWeb在实际发中的应用。
一本书讲透混合云安全
¥59.00
内容简介这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。全书一共11章,各章的核心内容如下:第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。本书旨在帮助首席安全官(CSO)、系统架构师、发工程师、安全运维人员以及大学生,共同迎人工智能时代带来的安全新机遇和挑战。
数据安全实践:能力体系、产品实现与解决方案
¥59.00
这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,又能指引读者解决数据安全系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等展数据安全相关工作提供参考与借鉴。 第 一篇 数据安全基础技术(第1~3章)介绍密码学知识、访问控制和人工智能安全等数据安全的基础技术和前沿热。特别是人工智能安全部分,除人工智能赋能数据安全外,同时探讨了人工智能自身的安全性问题。 第二篇 数据安全能力体系(第4~7章)从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,详细阐述多种具有不同侧重的架构和方法论。 第三篇 数据安全产品系列(第8~12章)全面介绍目前常见的数据安全产品系列。这部分内容是技术方案的基础,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。 第四篇 数据安全综合方案(第13~16章)讲解比较典型的数据安全综合建设方案,涉及政务大数据、工业互联网、数据流转风险监测和出境安全评估,覆盖数据安全建设的绝大部分场景。 第五篇 数据安全实践案例(第17~20章)分享4个具备各自行业特的数据安全实践案例,深讲解数据安全项目中的建设内容、实施计划、遇到的问题和难,以及相应的解决思路。
新型智慧城市实践:5G赋能的车路协同网络解决方案和应用
¥75.60
本书是依据住建部、工信部联合决定组织展智慧城市基础设施与智能网联汽车协同发展(以下简称"双智发展”)试工作的内容为依据,以住建部、汽车百人会等牵头单位组织编写的两份白皮书为依托,通过5G通信、车路协同等内容实践讲解智慧城市的建设。 全书共分为11章,其中第1~2章讲解智慧城市中的车路协同基础与业务场景内容;第3~4章主要介绍智慧城市中的车路协同路测方案的架构与放方案;第5~10章主要讲解了车路协同中的骨干网、网、PON路侧、5G回传等内容;第9~10章主要讲解了车路协同网络的安全与运维方案,第11章通过一个大的案例讲解了 网络建设的实践过程。 全书内容基于实际操作方案与案例,并在上海、南通等地落地实施,内容详实,真实可验证。 本书不仅适合对智慧城市感兴趣的用户,也适合通信设备厂家、安全厂家、系统集成商等员工学习。
数据要素化时代的数据治理
¥44.67
随着数字化的发展,数据逐渐融生产、分配、流通、消费和社会服务管理等环节,为数据的拥有者或使用者带来经济效益,成为一种新型的生产要素,给生产方式、生活方式和社会治理方式带来了深刻的变革。 本书主要介绍数据要素化时代的数据治理。本书分为5篇。第一篇“数据治理新趋势”介绍DataOps的发展及实践,产业级数据治理新趋势,数据治理的场景化、工程化和智能化,以及数据资产的安全运营。第二篇“新理论、新方法和新技术”介绍数业的逻辑及路径、数据治理的闭环管理方法、数据资产价值的呈现、数据治理的共治共享、精益数据治理,以及数据治理的“新四化”。第三篇“新型数据基础设施”详细介绍来自平安人寿、阿里巴巴和镜舟科技3家企业的数据中台产品的创新情况。第四篇“行业数据治理与数据安全治理”首先介绍高校是如何行数据治理的,然后介绍数据的安全运营和数据质量问题解决之道。第五篇“企业最佳实践”分享中国石化、中电金信和中国联通3家企业在数据要素化过程中积累的经验。 本书适合对数据管理、数据治理、数字化转型等相关主题感兴趣的读者阅读,尤其适合从事相关工作的读者参考借鉴。
实时分析实战:构建实时流处理应用和分析系统
¥47.00
本书为想要设计、构建和维护实时分析应用程序的人员(包括数据工程师、架构师和技术领导者)提供了结构合理的基础知识。第1章和第2章简要介绍实时分析,并概述可以构建的实时分析应用程序的类型。第3章介绍一家虚构的比萨公司,该公司已经建立了流处理基础设施,但尚未实现任何实时分析功能。 第4~10章展示如何为这家比萨公司实现不同类型的实时分析应用程序。第11~13章介绍将应用程序投生产时的注意事项、实时分析的一些真实使用案例,以及未来几年该领域可能会出现的情况。
数字化系统安全加固技术
¥38.27
安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。 本书适用于指导产品研发人员研制默认配置安全的产品,规范技术人员在各类系统上的日常操作,让运维人员获得检查默认安全风险的标准,避免人为因素的失误带来的安全风险。
Excel在人力资源和行政管理中的应用
¥35.00
本书是一本实操性很强的人力资源与行政管理用书,通过易学易用的内容能够快速提高人力资源与行政管理人员的工作效率,解决管理中出现的问题。本书共12章,分别介绍人力资源是干什么的、学会HR表格高效编辑、学会HR数据快速整理、学会HR数据高效分析、学会HR图表商务化处理、员工招聘/甄选/面试与录用、员工培训统计/分析与成果评估、员工人事信息数据创建/统计与分析、员工考勤和请假表创建/出勤统计与奖惩、员工加班申请与记录/加班费统计、员工值班安排/值班人查询与自动提醒、员工工资统计/工资条生成与工资分析等内容。本书内容全面、结构清晰、语言简练,适合人力资源与行政管理初学者及有一定基础的人力资源与行政管理工作人员,也可作为人力资源与行政管理培训机构的教学用书。
构建可信白环境:方法与实践
¥53.00
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。
大话计算机:计算机系统底层架构原理极限剖析
¥488.60
现代计算机系统的软硬件架构十分复杂,是所有IT相关技术的根源。本书尝试从原始的零认知状态始,逐 步从*基础的数字电路一直介绍到计算机操作系统以及人工智能。本书用通俗的语言、恰到好处的疑问、符合原生 态认知思维的切,来帮助读者洞悉整个计算机底层世界。本书在写作上遵循“先介绍原因,后思考,然后介绍 解决方案,*终提炼抽象成概念”的原则。全书脉络清晰,带领读者重走作者的认知之路。本书集科普、专业为一 体,用通俗详尽的语言、图表、模型来描述专业知识。 本书内容涵盖以下学科领域:计算机体系结构、计算机组成原理、计算机操作系统原理、计算机图形学、高性 能计算机集群、计算加速、计算机存储系统、计算机网络、机器学习等。 本书共分为12章。第1章介绍数字计算机的设计思路,制作一个按键计算器,在这个过程中逐步理解数字计 算机底层原理。第2章在第1章的基础上,改造按键计算器,实现能够按照编好的程序自动计算,并介绍对应的处 理器内部架构概念。第3章介绍电子计算机的发展史,包括芯片制造等内容。第4章介绍流水线相关知识,包括流 水线、分支预测、乱序执行、超标量等内容。第5章介绍计算机程序架构,理解单个、多个程序如何在处理器上编 译、并*终运行的过程。第6章介绍缓存以及多处理器并行执行系统的体系结构,包括互联架构、缓存一致性 架构的原理和实现。第7章介绍计算机I/O基本原理,包括PCIE、USB、SAS三大I/O体系。第8章介绍计算机 是如何处理声音和图像的,包括3D渲染和图形加速原理架构和实现。第9章介绍大规模并行计算、超级计算机原 理和架构,以及可编程逻辑器件(如FPGA等)的原理和架构。第10章介绍现代计算机操作系统基本原理和架构, 包括内存管理、任务调度、中断管理、时间管理等架构原理。第11章介绍现代计算机形态和生态体系,包括计算、 网络、存储方面的实际计算机产品和生态。第12章介绍机器学习和人工智能底层原理和架构实现。 本书适合所有IT行业从业者阅读,包括计算机(PC/服务器/手机/嵌式)软硬件及云计算/大数据/人工 智能等领域的研发、架构师、项目经理、产品经理、销售、售前。本书也同样适合广大高中生科普之用,另外计算 机相关专业本科生、硕士生、博士生同样可以从本书中获取与课程教材截然不同的丰富营养。
大语言模型:原理、应用与优化
¥53.00
这是一本从工程化角度讲解大语言模型的核心技术、构建方法与前沿应用的著作。首先从语言模型的原理和大模型的基础构件手,详细梳理了大模型技术的发展脉络,深探讨了大模型预训练与对齐的方法;然后阐明了大模型训练中的算法设计、数据处理和分布式训练的核心原理,展示了这一系统性工程的复杂性与实现路径。 除了基座模型的训练方案,本书还涵盖了大模型在各领域的落地应用方法,包括低参数量微调、知识融合、工具使用和自主智能体等,展示了大模型在提高生产力和创造性任务中的卓越性能和创新潜力。此外,书中一步介绍了大模型优化的高级话题和前沿技术,如模型小型化、推理能力和多模态大模型等。最后,本书讨论了大模型的局限性与安全性问题,展望了未来的发展方向,为读者提供了全面的理解与前瞻性的视角。 无论是人工智能领域的研究员、工程师,还是对前沿技术充满好奇的读者,本书都将是您了解和掌握大模型技术的必 备指南。
数字广告生态:平台、营销与革新
¥59.00
本书使用“数字广告生态”来描述完成数字广告升维后的全部数字营销技术与行业生态系统,详细介绍了数字广告生态如何为我国数字经济赋能,并重探讨数字化如何重新塑造技术营销(广告)产品,而探究数字广告独有的技术产品市场怎样一步步发展为“平台型”企业转型数字营销的关键,始引领数字营销的步和企业的数字化转型。全书分为三篇(共12章):第一篇为理论篇(第1~4章),解释数字广告变革的基础,给出数字广告的概念体系与重要特征,介绍我国的数字广告是如何改变营销概念体系的,并首次将全路营销、数字增长营销和广域集客营销加营销理论创新体系;第二篇为变革篇(第5~7章),详解数字广告生态在我国的重要发展创新,覆盖数字广告生态位、数字广告营销图谱、人工智能广告相关内容,代表数字广告产业的升维改造;第三篇为创新篇(第8~12章),阐述数字广告生态解决数字营销问题的三个口,并就法律与伦理问题这个数字广告生态的重要维度展讨论,最后还介绍了广告营销不断发展的动力源泉——面向未来的前沿科技。本书适合广告学专业的本科生、研究生和青年教师全面学习,以掌握数字广告相关知识,也适合新闻传播学领域的其他相关专业(如网络与新媒体相关专业)读者阅读。此外,本书也适合经济与管理学院的商科类专业(特别是市场营销专业)学生阅读以了解数字广告,攻读MBA等专业学位的读者也可以通过本书来掌握互联网科技时代的数字广告与营销传播管理的前沿知识。
ECharts数据可视化:入门、实战与进阶
¥53.00
内容介绍 这是一部ECharts的实战手册,内容系统而全面,由浅深,能带领读者快速从新人晋级为高手,做出漂亮的商业级数据图表。本书内容得到了ECharts项目官方核心Committer&PPMC 成员羡辙的高度评价和推荐。 本书一共12章,从逻辑上可分为四个部分。 第壹部分 基础篇(第1~4章) 主要介绍了ECharts的基础知识、环境搭建、常用组件、可视化图,以及如何利用ECharts制作简单可视化图。 第二部分 阶篇(第5~6章) 主要讲解了ECharts的色彩主题,以及如何制作复杂动态可视化图。 第三部分 应用篇(第7~10章) 讲解了如何使用ECharts制作Dashboard,如何使用ECharts发数据产品demo,如何使用Python将ECharts和大数据可视化结合起来,以及ECharts可视化在文本挖掘上的应用。 第四部分 提高篇(第11~12章) 总结了一些ECharts可视化的高级用法,并分享了作者在制作可视化过程中的经验与思考。
竞争力:Office炫出非凡的你
¥14.40
正如现在,任何人都可以用Word来打字,任何人都可以做PPT,然而做出来的东西从内容到格式真的很多都是不堪入目。在本书里,老榆先找了几个典型的糟糕案例:如糟糕的报价单;糟糕的简历;糟糕的邮件;糟糕的幻灯片,进行批判与点评。然后根据多年来使用Office的成功经验进行修改讲解。
可信计算理论与实践——TCTP’2009 第一届中国可信理论与实践学术会议论文集
¥15.00
本书为届中国可信计算理论与实践学术会议论文集,收录论文19 篇,内容涉及可信计算的方方面面?主要内容包括:可信计算密码理论和信任理论?可信计算体系结构?可信计算平台和可信系统?可信计算软件?可信网络及可信计算实践与应用技术等?
这样用Excel!——轻松制作专业的数据图表
¥19.90
首先要说明的是本书重在讲述使用Excel的体验,而不是大多数书籍所偏重的Excel应用知识的讲解或案例的综合应用。 本书内容涵盖了“经验与体会”、“归纳与总结”、“穿插性案例解析”、“帮你来解决一些问题吧”等方面,能够帮助你真正提高Excel的应用能力,本书不但总结了处理案例的各种技能知识,还融入了大量应用过程中的各种体会、经验和总结,以及如何通过分析得出合理的解决方案等。本书主要内容包括:开始的五步工作、高效准确的数据输入与编辑、突出显示数据要点、利用非数据图形和图示、计算功能尽收眼底、图表——会说话的数据、数据基本分析、数据透视分析、数据假设分析、为数据安全加把锁和数据应用中的一些问题。 本书适合想学习Excel应用经验、寻求处理和管理数据解决方案的所有读者。
IBM主机技术一本通
¥31.99
本书由浅入深地讲述了IBM主机技术的各个方面,共分26章,包括:TSO、ISPF、JCL、VSAM、COBOL、DB2、CICS和常用的MVS主控台命令,通过演示报表(Magic Report)的方法,从实战出发,通过大量的源程序例子讲解了在应用开发过程中需要使用的IBM主机方面的技术,书中的例子都是作者亲自编写并运行成功的,可以作为读者学习的参考。 因为本书在系统地介绍所需的基本技术的同时,也为具备多年开发经验的读者提供了某些高级的议题,所以本书既可以作为从事IBM 主机开发的初学者学习,也可以作为已有几年甚至多年IBM 主机开发经验的人士参考。
基于随机博弈模型的网络安全分析与评价
¥19.50
本书全面论述了*博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、*模型、排队模型、*petri网模型以及博弈与*博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于*模型的dos攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了*博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。

购物车
个人中心

