万本电子书0元读

万本电子书0元读

满3件6折 数据结构解题策略
数据结构解题策略
吴永辉;王建德
¥71.00
本书以面对纷呈复杂问题时如何理清数据关系,选择适宜高效的数据结构和解题方法为主线,分别阐述线性表、树、图的解题策略,全书共16章。每章以相关的数据结构、高级数据结构的知识体系为大纲,以基于程序设计竞赛试题的解题实验为核心单元,以期通过案例化的学习,系统、全面地提高读者编程解决问题的能力。本书既可以作为ACM-ICPC、IOI等各类程序设计竞赛的训练教程,又可以作为大学本科、研究生的教材,也可以作为IT研发人员提高编程能力的辅导教材。
满3件6折 Chatbot从0到1(第2版):对话式交互实践指南
Chatbot从0到1(第2版):对话式交互实践指南
李佳芮;李卓桓
¥83.30
本书内容共6部分。第1部分帮助你理解通用人工智能时代下,"Chatbot”和"对话式交互”的概念;第2部分带你了解通用人工智能及其代表GPT;第3部分和第4部分介绍Chatbot的生命周期;第5部分介绍通用人工智能与现实世界的口——机器人流程自动化;第6部分介绍行业对Chatbot的评价,明确Chatbot的边界并给出可落地的方法。现在就让我们始这场干货满满的旅程吧!
满3件6折 点云配准从入门到精通
点云配准从入门到精通
郭浩
¥65.40
三维云处理技术广泛应用在逆向工程、CAD/CAM、机器人学、测绘遥感、机器视觉、虚拟现实、人机交互、无人驾驶和元宇宙等诸多领域。云配准作为三维视觉领域的一个重要分支,已有40多年的发展历史,本书则系统性地对近些年来已经成熟的算法和工具行梳理和总结。 全书分两部分,部分为硬核技术篇(第1~4章),详细介绍了云配准概念、应用领域,以及云配准必要的数理知识,后对云配准过程中相关关键步骤(如关键提取、特征描述等)所涉及的经典算法行理论与实战的多维展示,为读者深了解复杂配准算法做好前期理论与技术储备工作。第二部分为算法应用篇(第5~6 章),涵盖了十几个源的刚性与非刚性配准经典算法,从算法原理、理论基础、技术实现、应用案例及优缺等方面行详细介绍,以算法的源码实现分析来帮助读者搞清楚每一个算法的细节与计算过程。终通过算法的应用案例分析,让读者从理论、技术和应用层面重新评价与认识每一个算法,助力产业界的读者快速将相关技术应用落地,学术界的读者快速系统地完成门与提升。 随书附赠程序源代码、案例高清效果图和结果视频,以及授课用PPT,力求从多个角度提升读者阅读体验和知识含量。本书可作为科研人员和公司产品发工程师的参考指南,也可作为计算机图形学、机器人学、遥感测量、虚拟现实、人机交互、CAD/CAM逆向工程等领域相关专业的高年级本科生、研究生的学习手册。
满3件6折 数据保护:工作负载的可恢复性
数据保护:工作负载的可恢复性
(美)W· 柯蒂斯·普雷斯顿(W· Curtis Preston)
¥90.40
本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。 为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优与缺。 学完本书,你将: *了解哪些工作负载类型(数据)应该备份。 * 探索用于备份数据的软件、硬件与服务。 * 能够判断目前的数据保护系统有什么缺陷。 * 学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。 * 学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。
满3件6折 网络安全与攻防入门很轻松(实战超值版)
网络安全与攻防入门很轻松(实战超值版)
网络安全技术联盟
¥55.86
《网络安全与攻防门很轻松:实战超值版》在分析用户行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻。 《网络安全与攻防门很轻松:实战超值版》共为14章,包括网络安全快速门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与侵痕迹的清理等内容。另外,《网络安全与攻防门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相关资源供读者学习和使用。 《网络安全与攻防门很轻松:实战超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大学、中专院校相关专业的参考用书。
满3件6折 左手Excel右手Tableau数据分析可视化实战案例视频精讲
左手Excel右手Tableau数据分析可视化实战案例视频精讲
韩小良
¥55.30
对于非数据分析专业人士来说,他们需要有一款能够快速上手、灵活做数据分析可视化 的工具,Tableau 无疑是一个不错的选择。本书基于大量来自企业一线的实际案例,结合 103 节共 249 分钟详细操作视频,让读者系统地学习和掌握 Tableau 各种图表的技能和技巧,只需 会拖曳,就能迅速得到需要的数据分析仪表板。左手 Excel 数据,右手 Tableau 可视化仪表板, 让数据分析更加自动化。 本书适合企业相关管理人员和数据分析人员阅读,也可以供大中专院校数据分析专业的 学生阅读
满3件6折 移动终端人工智能技术与应用开发
移动终端人工智能技术与应用开发
解谦;张睿;段虎才
¥59.00
本书适合那些对人工智能感兴趣,且具备一定移动终端应用程序发经验的读者。如果您掌握一定的JAVA 、C 或Python语言发知识,同时具备Android操作系统或IOS操作系统的应用的发经验,将能迅速掌握基本的移动终端人工智能应用发方法。如果您只是对人工智能技术感兴趣,相信本书也能带您了解人工智能技术是如何在移动终端上部署和运行的。
满3件6折 大数据背景下的Web层次化话题检测与跟踪关键技术研究及应用
大数据背景下的Web层次化话题检测与跟踪关键技术研究及应用
陈默
¥61.60
在Web文本挖掘、网络信息智能分析与大数据技术不断发展的背景下,作为网络中的一种流式资源,Web 新闻的数量正呈现爆炸式的增长态势,而产生这种情形的根源是社会上不断发生突发事件。针对Web新闻所具有的多维特征,研究大数据背景下的Web层次化话题检测与跟踪关键技术,是一个具有实际意义的研究方向。通过研究话题检测与跟踪关键技术相关的文献,笔者研究并应用了大数据背景下的Web层次化话题检测与跟踪关键技术,同时提出了基于大数据五元组语义描述分析的话题检测关键技术、基于大数据实用性评价的话题检测关键技术,以及基于大数据使用行为分析的层次化话题检测与跟踪关键技术。本书可作为大数据相关专业研究生的参考书,也可作为大数据分析与挖掘相关科研工作人员的参考书。
满3件6折 React Cookbook中文版:87个案例带你精通React框架
React Cookbook中文版:87个案例带你精通React框架
(英)大卫·格里菲思(David Griffiths);(英)道恩·格里菲思(Dawn Griffiths)
¥90.00
React可以帮助你便捷地创建和处理应用程序,但要掌握如何将各部分功能有机地整合在一起却并不容易。如何验证表单?如何在保持代码精简的情况下实现复杂的多步骤用户操作?如何测试代码?如何保证可维护性?如何连后端?如何提高代码可读性?本书可以帮你快速解决这些问题。 许多书籍教你如何门、理解框架,或者如何将组件库与React结合使用,但很少提供代码示例来帮助你解决具体的问题。本书简明易懂,包含发人员使用React解决常见问题时的示例代码,这些解决方案按主题和问题类型分类,便于你索引和查找。 通过阅读本书,你将学会: 向使用React构建的单页面应用程序引丰富多彩的UI。 创建可以离线安装和使用的渐式Web应用程序。 与REST、GraphQL等后端服务集成。 自动测试应用程序的可访问性。 使用WebAuthn引指纹验证和安全令牌,增强应用程序的安全性。 处理bug,并避免常见的功能和性能问题。
满3件6折 白话零信任
白话零信任
冀托
¥62.30
零信任是近年来安全领域的热门话题,已经在多个行业落地阶段。对于零信任,从哪些场景手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。
满3件6折 B端产品方法论:入门、实战与进阶
B端产品方法论:入门、实战与进阶
罗平
¥77.00
这是一本系统讲解B端产品设计、运营、标准化、商业化以及B端产品经理职业成长的著作,是顺丰科技采产品线负责人10年B端产品经验的总结。 (1)B端产品设计方法 总结了一套通用的B端产品设计方法论——“4 X”模型,涵盖B端产品从0到1的4个阶段:产品规划、产品设计、产品实现、产品迭代,涵盖近20个主题。这套方法论将帮助读者事半功倍地建立B端产品的完整知识体系,通各业务领域的B端产品设计,掌握核心方法与实战技巧。除此之外,你还将获得B端产品设计的3大法宝,规避B端产品设计的2类常见陷阱。 (2)B端产品项目管理和运营方法 项目管理是B端产品落地的助攻者,这里讲解了B端产品项目管理的5个阶段、5项核心内容以及与“4 X”模型的关系。运营是产品上线后的重要工作,围绕B端产品的产品运营和数据运营行了详细的讲解。产品运营方面,总结了B端产品运营的4项内容、运营体系构建以及内部客户运营的重;数据运营方面,主要讲解了数据运营的框架、数据分析的模型与方法以及数据可视化等。 (3)B端产品标准化和商业化 简要地介绍了B端产品标准化思路,包括业务标准化和产品标准化,以及B端产品的商业化分析,包括团队分析和ROI分析。此外,还重讲解了如何在标准化和商业化之间取得平衡。 (4)B端产品经理的职业发展 除了B端产品造的硬核知识外,本书还重关注B端产品经理的成长,总结了B端产品经理的能力模型和6项核心技能、B端产品经理的8个思维方式,以及B端产品经理的行和职业发展。 此外,本书的实践性极强,针对B产品设计的每个环节,不仅提供了方法论,还穿插着大大小小的实战案例,用一个大的集团案例贯穿全书,让书中的思路和方法能落在具体场景上。读者可以结合案例背景,真正地理解和应用B端产品设计知识,解决实际的痛问题。
满3件6折 金融数据风控:数据合规与应用逻辑
金融数据风控:数据合规与应用逻辑
李可顺
¥59.00
这是一本建设数字中国的实战性著作,讲解了如何从合规数据源获取公共数据、个人数据和企业数据,并将这些数据合规地应用到各种金融风控场景。本书围绕公共数据、企业数据、个人数据的分类分级授权应用场景要,通过分享公安、运营商、银联、工商、央行征信、百行征信、司法、航旅、铁路、税务、交通、电力、保险等十几种主流数据资源的放背景、数据能力及现有的数据产品应用逻辑,帮助大数据行业从业者更好地了解数据资源持有权、数据加工使用权、数据产品经营权三类数据产权运行机制。书中凝聚了大量数据流通交易及应用方面的有价值的经验、方法论、规范、解决方案和案例,不仅能让读者即学即用,还能让读者了解大数据行业及数据经济产业的发展趋势。通过本书,你将掌握以下内容:?合规数据源的特?金融机构数据采评估的要?各类公共数据、企业数据及个人数据资源的放背景、产品形态及应用场景?反欺诈及风险防控等十几种主流数据源的深度剖析?消费金融反欺诈路径的设计?车险风险防控的策略?小微企业金融风险防控的逻辑?物流金融风险防控的机制?车联网及工业互联网数据应用情况?数据交易所对金融机构数据采及应用的影响及合作思路
满3件6折 Web安全与攻防入门很轻松(实战超值版)
Web安全与攻防入门很轻松(实战超值版)
网络安全技术联盟
¥55.86
《Web安全与攻防门很轻松: 实战超值版》在剖析用户行黑客防御中迫切需要或想要用到的技术时,力求对其行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻。全书共分为 12章,包括Web安全快速门、搭建Web安全测试环境、信息收集与踩侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的侵与查杀、SQL注攻的防范、Wi-Fi的攻与防范、无线路由器的密码破解、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理。 另外,《Web安全与攻防门很轻松: 实战超值版》还赠送海量**资源,包括同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防守方方面面的知识。 《Web安全与攻防门很轻松: 实战超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大专院校相关专业的参考书。
满3件6折 Excel财务数据处理与分析自动化案例视频精讲
Excel财务数据处理与分析自动化案例视频精讲
韩小良
¥55.30
财务人员每天都在处理各种各样的表格,计算各种各样的数据,然而,有些财务人仍停留在手工处理数据阶段,效率低,费时费力。本书共8章,从正确认识Excel和规范表单结构,结合大量实际案例,介绍在财务工作中经常使用的Excel技能、技巧,对于每个知识点、技能点以及实际案例,都录制了相应的操作视频,帮助读者快速提升Excel的应用能力。本书的学习视频共134节,808分钟,用手机扫描书中二维码即可观看。 本书适合各类财务人员、其他相关专业人员和财经类院校财务专业的学生学习使用。
满3件6折 移动端AI与ML应用开发:基于iOS和Android
移动端AI与ML应用开发:基于iOS和Android
(美)劳伦斯·莫罗尼(Laurence Moroney)
¥71.00
没有设备可以运行的话,人工智能将一无是处。既然移动设备已成为大多数人的主要计算设备,那么移动发人员将AI添加到他们的工具箱中便至关重要。本书是你在iOS和Android等流行移动平台上创建和运行机器学习模型的实用指南。 作者首先介绍了机器学习技术和工具,然后引导你使用ML Kit、TensorFlow Lite和Core ML等工具编写由常见ML模型(如计算机视觉和文本识别)驱动的Android和iOS应用程序。如果你是一名移动端应用发者,本书将帮助你利用当今的ML技术。 通过阅读本书,你将: *探索在移动设备上实施ML和AI的选项。 *为iOS和Android创建ML模型。 *为iOS和Android编写ML Kit和TensorFlow Lite应用程序,为iOS编写Core ML/Create ML应用程序。 *为你的用例选择合适的技术和工具,例如,基于云的推理与移动端推理、高级API与低级API。 *了解移动端机器学习的隐私和伦理实践。
满3件6折 体验设计原理:行为、情感和细节
体验设计原理:行为、情感和细节
周雷
¥68.60
本书基于体验视角,为设计师提供了一套思考逻辑和设计思路。在产品设计中,有3 个必不可少的维度:行为、情感、细节。行为维度主要作用于产品的使用层面,考虑的是如何让产品的使用更加轻松、*和符合预期;情感维度是对用户心理层面的考量,设计要能关注到用户的情绪,产品也应该有自身的性格,另外要找到连接产品与用户的纽带;细节维度存在于行为维度和情感维度之中,同时又决定了两者的完善程度。3 个维度共同组成了一套完整的体验设计系统。这套设计系统不仅可以用于产品设计中,还对工作协同和生活中的体验起着至关重要的作用。
满3件6折 中国科研信息化蓝皮书2022
中国科研信息化蓝皮书2022
中国科学院 等
¥208.60
《中国科研信息化蓝皮书2022》由中国科学院联合教*部、科学技术部、中国科学技术协会、中国社会科学院、中国工程院、国家自然科学基金委员会和中国农业科学院共同编纂而成,旨在*归纳和总结我国科研信息化的建设情况、应用成果及发展态势,科学地指导和推动我国科研信息化的未来发展,为我国未来科技创新提供全局性、前瞻性和战略性的参考。 本书得到了参与单位相关领导的高度重视和大力支持,邀请了国内科研信息化领域的权威专家围绕我国科研信息化的态势战略、应用实践及基础设施建设等内容编撰了29篇文章,从不同角度展示了近两年来我国科研信息化的新态势、新进展和新成果。 全书内容丰富、案例翔实,可供政府部门、科研机构、高等院校和相关企业从事信息化或科研工作的领导、管理人员和一线科研人员等阅读和参考。
满3件6折 网络安全防御技术与实践
网络安全防御技术与实践
李学昭 主编
¥95.90
在传统的网络安全架构中,网络边界是网络攻防的前线。防火墙、IPS、Anti-DDoS、安全沙箱等网络安全产品在网络安全防御活动中扮演着重要的角色。本书以 HCIP-Security和 HCIE-Security 认证考试大纲为依托,介绍常见的网络安全防御技术,包括用户管理、加密流量检测、内容过滤、侵防御、反病毒、DDoS 攻防范和安全沙箱。通过介绍技术的产生背景、实现原理和配置方法,帮助读者掌握网络安全防御技术与实践。 本书是学习和了解网络安全防御技术的实用指南,内容全面、通俗易懂、实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及网络安全相关专业的师生阅读。
满3件6折 Data Mesh权威指南
Data Mesh权威指南
(澳)扎马克·德加尼(Zhamak Dehghani)
¥77.00
本书介绍了数据网格——一种来自现代分布式架构的去中心化社会技术范式,它提供了一种大规模采、共享、访问和管理分析型数据的新方法。本书分为五部分。第1部分介绍Data Mesh的四个原则,以及它们所组成的高级模型。第二部分比较Data Mesh与以前的数据架构的区别。第三部分介绍Data Mesh组件的高层次架构,帮助你设计Data Mesh架构以及评估与Data Mesh匹配的现成技术。第四部分介绍Data Mesh中的一个核心概念(数据产品)的详细设计,帮助你识别与Data Mesh愿景兼容的设计技术,并将它们与不兼容的技术区分来。第五部分介绍如何演式地执行Data Mesh的转换,以及如何围绕团队结构、激励、文化等做出组织设计决策的可行建议。
满3件6折 Linux系统安全基础:二进制代码安全性分析基础与实践
Linux系统安全基础:二进制代码安全性分析基础与实践
彭双和
¥117.60
本书是一本介绍二制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二制代码的生成、Linux 环境下分析二制文件的相关工具、静态的二制代码分析、动态的二制代码分析、Intel Pin 的架构及工具的制作、污分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻及系统对软件的常见保护措施、常见的软件漏洞的检测等。
满3件6折 Spring开发者的Quarkus实战
Spring开发者的Quarkus实战
任钢
¥71.00
Quarkus框架是一个来自Red Hat公司的Kubernetes Native Java框架平台。本书主要介绍Spring发者如何在Quarkus框架上行发。全书通过比较Quarkus框架和Spring框架,介绍两者在原理、设计、发、扩展和部署上的差异,并分别通过源码案例来讲解两者在Web发、数据访问发、消息应用发、安全应用发、响应式发和集成第三方框架发的差别,整理出Quarkus整合Spring Cloud、Consul和Dubbo等微服务架构的方案和实现。*后讲述Spring应用如何迁移至Quarkus框架的策略和步骤。 《Spring发者的Quarkus实战》是一本发指南,原理结合实践,基本覆盖了现有云原生发的大部分应用场景,共有50多个源码案例(1万多行代码),并以图片、源码、文字说明相结合的方式详细讲解。 《Spring发者的Quarkus实战》难度为中级,但对初级和高级层次读者也有一定启发作用,尤其适合希望在云原生领域继续探索的Spring发者阅读。