万本电子书0元读

万本电子书0元读

59元6本 企业架构驱动数字化转型:以架构为中心的端到端转型方法论
企业架构驱动数字化转型:以架构为中心的端到端转型方法论
武艳军
¥65.00
这是一本以企业架构为核心切的数字化转型著作,是作者近20年的企业架构和数字化转型经验的集大成。企业架构是企业数字化转型的底层方法论,作者首先提炼出了数字化企业的架构框架DEAF,然后据此向前后延伸,总结出SABOE数字化转型五环法:数字化战略(Strategy)、数字化架构设计(Architecture)、数字化建设(Build)、数字化运营(Operation)和数字化评估(Evaluation),涵盖企业数字化转型从顶层设计到落地实施、从建设到运营、从效果评估到迭代改各个方面,为企业提供端到端的方法论指导。 全书围绕SABOE数字化转型方法论来组织内容,构成了企业数字化转型的完整闭环。 (1)数字化战略引领转型方向:企业数字化转型首先要从制定数字化战略始,明确数字化转型的使命、愿景和战略目标,本书提出的“四看三定”数字化战略规划方法可帮助企业完成数字化战略规划。 (2)数字化架构设计明确蓝图:数字化架构设计以企业架构为核心方法,填补了战略和实施的鸿沟,确保业务和技术的一致性,起到承上启下、融合贯通的作用。本书详细介绍了DEAF的总体框架、业务架构设计、应用架构设计、数据架构设计、技术架构设计以及企业架构建模工具及相关案例。 (3)数字化建设形成能力:数字化建设是企业按照架构蓝图展数字化能力建设工作,是数字化战略落地的关键环节。本书从企业架构实施、数字化组织建设、数据能力建设3个方面重说明了企业数字化转型的关键能力,帮助企业在转型过程中少踩坑。 (4)数字化运营实现价值:数字化运营是检验数字化能力是否有效的真战场,在转型过程中需要不断磨和优化数字化能力。本书详细介绍了数字化运营的框架以及业务运营和科技运营两方面的方法和实践案例。 (5)数字化评估评价效果:企业转型过程中要定期对效果行评价,发现存在的问题,一步分析差距并制定改计划,才能实现数字化转型的最终目标。本书介绍了数字化评估模型和评估方法,总结出多层次、可扩展的数字化评估模型体系。
59元6本 领域驱动设计:业务建模与架构实践
领域驱动设计:业务建模与架构实践
王红亮
¥65.00
内容简介这是一本从业务和架构视角讲解DDD的基本原则、底层逻辑、落地难、落地方法和阶技巧的实战性著作。DDD的理论体系复杂,学习和实践门槛较高,已有的关于DDD的著作或多或少存在理论描述难理解、案例示范难落地等问题,阻碍了DDD在实践中的应用。本书作者有20余年的软件研发经验,对DDD有深刻的理解,深谙DDD实践过程中的痛,他在这本书中高屋建瓴、化繁为简,让读者有拨云见雾之感。理论部分(第1~3章)从软件工程的基本思想出发,首先分析了DDD产生的原因,并由此推论出DDD的基本原则,这些内容是学习本书的基础;紧着分析了DDD落地的难,帮助读者扫清障碍;然后提炼出了DDD的成熟度模型,包括DDD的战略、战术和衡量指标。这些内容极具针对性和独创性,是研发团队必须掌握的,也是目前同类书中很少讲的。实战部分(第4~10章)从业务建模和架构的角度切,首先用搭积木的方式讲解和演示了DDD项目由简易到复杂的落地过程,包含大量的业务建模场景和案例,涉及如何应用通用语言、如何建模领域逻辑、如何应用上下文和子域切分系统以及如何保持语言、模型、代码的一致性等重要内容;然后讲解了如何将各种设计模式应用到DDD中,以及如何设计出能让DDD更好落地的系统架构。这些内容兼具实操性和思想性,充满经验和智慧,在同类书中同样也不多见。
59元6本 网络安全三十六计——人人该懂的防黑客技巧
网络安全三十六计——人人该懂的防黑客技巧
杨义先;钮心忻;等
¥61.60
喜欢研究《三十六计》的人很多,喜欢研究网络安全的人却很少。但在当今这个黑客威胁长存的时代,每个人都该懂些网络安全知识,否则就可能沦为黑客的猎物。本书意在让喜欢研究《三十六计》的人都能轻松掌握网络安全的基本常识,从而保护自己作为合法网民的基本权益。具体来说,本书通过深入浅出的语言和网络安全的案例技巧,风趣幽默地逐一讲述了《三十六计》的每个计谋及其相应的兵法和网络对抗思路。本书既想将兵法迷引导成网络安全专家,也想将网络安全专家引导成兵法迷,毕竟网络对抗与真实战争正在迅速融合,多懂一些兵法和谋略将毫无疑问地增加网络战胜算的概率。作为一部科普作品,本书既适用于普通网民,也适合于网络安全专业人士。
59元6本 时序大数据平台TDengine核心原理与实战
时序大数据平台TDengine核心原理与实战
TDengine团队 著
¥44.67
本书由浅深地阐述了时序大数据平台TDengine的核心原理与实战案例。首先,本书为读者提供了时序数据的基础知识和TDengine的核心特性概览,包括数据模型、数据写、数据查询、数据订阅和流计算等;其次,详细介绍了TDengine的日常运维管理,包括安装部署、资源规划、图形化管理、数据安全等关键内容;然后,深讲解了如何利用TDengine行应用发,涵盖多种编程语言的连器使用、订阅数据,以及自定义函数的发等高级功能;下来,为数据库研发爱好者揭秘TDengine的内核设计,从分布式架构到存储引擎、查询引擎、数据订阅,再到流计算引擎的详细阐述;最后,通过分析典型应用场景案例,展示TDengine如何在实际业务中发挥作用。 本书架构清晰,内容丰富,理论与实践相结合,适合作为需要使用TDengine行大数据处理的发者、架构师和产品经理的技术参考与培训资料。
59元6本 分布式数据服务:事务模型、处理语言、一致性与体系结构
分布式数据服务:事务模型、处理语言、一致性与体系结构
徐子晨;柳杰;娄俊升
¥47.00
随着物联网、云计算、大数据与人工智能等技术的蓬勃发展,计算服务逐渐从计算密集型向数据密集型(Data Intensive)转变。高性能、高通量的数据服务关键技术成为智慧城市、智能制造、智慧农业等国家重大需求解决方案的核心基础。并行与分布式数据处理的概念启发于上世纪80年代,源自讨论在内存及二级存储极为有限的条件下如何跨越“内存墙”,完成计算任务的优化技术。而今,互联网与私有网络数据指数级增长、数据服务的事务性需求复杂多变、跨地域数据同步需求动态不统一、如何应对当前及未来大数据服务及其上的人工智能计算对并行与分布式数据服务提出了新的问题与挑战。本书从并行与分布式数据服务的基础理论、事务模型、数据处理语言等基础内容,并一步讨论分布式数据一致性模型及全观性的数据处理架构方面的先及实用的研究及系统软件相关知识,,对分布式数据服务的其他研究也行了概述,并对其未来发展方向行展望。本书可以作为计算机、数据科学与大数据技术、人工智能等相关专业的高年级本科生与研究生在数据库理论及分布式系统等课程上的辅助教材,也可以为物联网、云计算、大数据与人工智能等领域的科研人员及从业者提供创新研究与技术应用的参考。
59元6本 Node-RED物联网应用开发技术详解
Node-RED物联网应用开发技术详解
何铮;朱迪
¥65.00
本书从技术角度系统讲解了Node-RED的使用方法和如何应用Node-RED发物联网应用,是Node-RED领域的标准性著作,得到了Node-RED项目创始人Nick O'Leary的高度评价。 具体地,本书包含Node-RED的设计思想、技术基础、环境搭建、流程创建、使用方法、配置方法、内部节、应用发方法,以及解决常见需求的44个流程,几乎涵盖了使用Node-RED发物联网应用所需的所有基础知识,能为读者建立完整的Node-RED知识体系和框架。 本书注重使用Node-RED发物联网应用的各种技术和方法,它还有一个姊妹篇《Node-RED物联网应用发工程实践》,讲解了Node-RED的官方扩展节、自定义节、团队发等物联网应用端到端发的细节,以及数据采集、智能家居、智能办公、智能节能方面的4大工程实战案例。 这两本书都配有大量辅助资源,包括流程实例、配置文件、实例代码等,可以通过本书的配套网站(Node-RED中文站)来获取。
59元6本 白话网络安全2:网安战略篇
白话网络安全2:网安战略篇
翟立东 主编
¥38.27
本书汇集了大东话安全团队关于网络安全学科体系和网络安全攻防战略的科普成果。全书采用轻松活泼的对话体形式,以技术专家大东和新手小白的对话为载体,为读者普及网络安全战略知识。全书共分为2篇22个故事。第一篇介绍了数字安全韧性的指标体系,这是一个从0到9的网络安全全学科的体系,系统性对网络空间安全传统防御和先防御态势特及其未来演方向行了分类,探讨了“黑客”们发动网络攻时的典型场景和基本原理,并基于攻防两个主要线索维度分析了网络安全企业整个行业的发展脉络。第二篇分为全球志、产业志、科普志三个维度,阐述了网络安全战略演的内在逻辑。
PyTorch计算机视觉实战:目标检测、图像处理与深度学习
PyTorch计算机视觉实战:目标检测、图像处理与深度学习
(印)V·基肖尔·阿耶德瓦拉;(印)耶什万斯·雷迪
¥90.00
本书基于真实数据集,全面系统地阐述现代计算机视觉实用技术、方法和实践,涵盖50多个计算机视觉问题。全书分为四部分:di一部分(第1~3章)介绍神经网络和PyTorch的基础知识,以及如何使用PyTorch构建并训练神经网络,包括输数据缩放、批归一化、超参数调整等;第二部分(第4~10章)介绍如何使用卷积神经网络、迁移学习等技术解决更复杂的视觉相关问题,包括图像分类、目标检测和图像分割等;第三部分(第11~13章)介绍各种图像处理技术,包括自编码器模型和各种类型的GAN模型;第四部分(第14~18章)探讨将计算机视觉技术与NLP、强化学习和OpenCV等技术相结合来解决传统问题的新方法。本书内容丰富新颖,语言文字表述清晰,应用实例讲解详细,图例直观形象,适合PyTorch初中级读者及计算机视觉相关技术人员阅读。
计算机程序的构造和解释(JavaScript版)
计算机程序的构造和解释(JavaScript版)
(美)哈罗德·阿贝尔森;(美)杰拉尔德·杰伊·萨斯曼;(德)马丁·亨茨;(瑞典)托拜厄斯·瑞格斯塔德
¥77.00
本书主要介绍计算的核心思想,采用的方法是为计算建立一系列概念模型。主要内容包括:构造过程抽象,构造数据抽象,模块化、对象和状态,元语言抽象,寄存器机器里的计算等。采用JavaScript作为实例分析,但并不拘泥于对语言的解释,而是通过这种语言来阐述程序设计思想。第1章介绍了计算过程以及函数在程序设计中扮演的角色。第2章在第1章的基础上提供了将数据对象组合起来形成复合数据,而构造抽象的方法。第3章介绍了一些帮助我们模块化构造大型系统的策略。第4章通过元语言抽象探究如何在一些语言的基础上发新语言的技术。第5章从寄存器机器的角度出发,通过设计寄存器机器,发一些机制,实现重要的程序设计结构,同时给出一种描述寄存器机器设计的语言。本书揭示计算机程序设计思想的实质是改变了人们的思考方式:从命令式的观去研究知识的结构。因此,本书所阐述的设计思想不仅适用于计算机程序设计,而且适用于所有工程设计。
59元6本 *产品调研:成就伟大产品的9个黄金调研原则
*产品调研:成就伟大产品的9个黄金调研原则
(土耳其)阿拉斯·比尔根);(美)C· 托德·隆巴多;(美)迈克尔·康纳斯
¥47.00
本书基于作者多年产品研发经验,提出9条产品调研基本原则,并通过实际案例详细阐释每条原则和具体实践方法,帮助读者更好地理解和应用这些原则。书中强调了明确目标的重要性,并提供了一些实用的技巧来帮助调研团队确定目标;同时,也介绍了如何进行深入的用户研究,包括访谈、调查和观察等方法。此外,本书还讨论了如何利用数据来驱动决策,并提供了一些数据分析工具和技术。本书适合希望提高产品调研效率和质量的产品团队与管理人员阅读。通过遵循这些原则和实践方法,他们可以更好地理解市场需求和用户需求,从而制定更优秀的产品策略和解决方案。
59元6本 你好!Python
你好!Python
关东升
¥60.00
本书以轻松幽默的语言,从零始介绍Python语言。书名来源于编程语言中最经典的Hello World程序,寓意带读者从门到精通。 全书共14章,内容涵盖Python基础语法、数据类型和运算、流程控制语句、函数和模块、面向对象编程、异常处理、文件和网络操作,以及GUI编程、数据库编程和多线程编程。 书中每章都设有总结与扩展和同步练习,以及若干训练营,旨在通过综合案例巩固知识。本书还提供配套代码、课件、答疑服务,以及视频来辅助学习(下载方式见封底)。 书中目录采用幽默风格命名,使用漫画角色对话的形式讲解知识,以吸引读者学习兴趣。 无论您是编程新手,还是有经验的程序员,本书都将以浅显易懂的方式,带您掌握Python语言实用技能。您只要耐心学习践行,必将收获满满,现在请您始Python编程之旅吧!
敏捷开发的艺术(原书第2版)
敏捷开发的艺术(原书第2版)
(美)詹姆斯·肖尔;(美)黛安娜·拉森;(丹)吉特·克里特加德;(美)谢恩·瓦尔登
¥119.00
本书对第1版内容行了全面更新和升级,详细描述了敏捷发的各种实用方法及具体实践。作者以极限编程为基础,引了Scrum、看板、DevOps、精益软件发、精益创业等思想和实践,可以帮你成功地将敏捷发引团队和组织,或者发现敏捷可能并不适合你当前的情况。书中保留了第1版中的实用方法以及大部分实践,但几乎所有的实践都被重写,以囊括整个行业敏捷实践和作者自身的新经验。新增内容包括:使用敏捷方法、定制化敏捷方法的深度指南;关于规模化敏捷的介绍;运维和安全方面的内容以及受DevOps启发行的更新;敏捷和远程团队协同工作的指导方法。
59元6本 数字政府网络安全合规性建设指南:密码应用与数据安全
数字政府网络安全合规性建设指南:密码应用与数据安全
姜海舟;王学进;王少华;潘文伦
¥53.00
内容简介这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引行了补充,便于数字政府的安全和合规工作者在实操中借鉴。本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。第二部分(第5~10章) 数据安全合规性建设从数据安全的基本概念出发,深探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
59元6本 Web 3 中的零知识证明
Web 3 中的零知识证明
高承实
¥68.60
基于当前 Web 3 世界的快速发展,零知识证明在落地应用方面取得了快速展。本书从技术原理和相关具体工程实现的角度对其行介绍。本书第1章从总体上回顾了 Web 3 的发展,以及当前的表现形态,第2章和第3章从最简洁的数学层面向读者介绍了零知识证明是什么,以及如何构建零知识证明。第4章从技术层面介绍了 Web 3 世界中零知识证明的主流实现方案,第5章从应用层面介绍了零知识证明在 Web 3 世界中的一些典型应用,第6章介绍了零知识证明在其他领域的应用及展望。本书定位为科普读物,面向的读者包括但不限于 Web 3 领域的从业者、对零知识证明感兴趣的学生及业内人士。
59元6本 一本书讲透混合云安全
一本书讲透混合云安全
(加拿大)尚红林
¥59.00
内容简介这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。全书一共11章,各章的核心内容如下:第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。本书旨在帮助首席安全官(CSO)、系统架构师、发工程师、安全运维人员以及大学生,共同迎人工智能时代带来的安全新机遇和挑战。
59元6本 eBPF云原生安全:原理与实践
eBPF云原生安全:原理与实践
黄竹刚;匡大虎
¥59.00
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。 本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引的安全风险,帮助读者从零基础快速了解eBPF技术,始eBPF安全编程。 通过阅读本书,你将了解: ?云原生安全面临的主要挑战,发展现状和理论基础; ?eBPF技术的基本原理和云原生安全领域的典型应用; ?基于eBPF技术的云原生安全核心源项目的安装、使用、基础架构和实现原理; ?如何使用eBPF技术实现典型的云原生安全需求及实现原理; ?如何将eBPF安全事件关联程、容器和Pod等上下文信息; ?如何使用eBPF技术审计复杂的云原生攻手段; ?恶意eBPF程序的典型实现方式以及如何防护和探测此类恶意程序。
59元6本 图分析与图机器学习:原理、算法与实践
图分析与图机器学习:原理、算法与实践
(美)维克多·李;(荷)阮福坚;(美)亚历山大·托马斯
¥53.00
本书的目标是向你介绍图数据结构、图分析和图机器学习的概念、技术和工具。每章的头都列出了目标,大致分为三个方面:学习图分析和机器学习的概念;用图分析解决特定问题;了解如何使用GSQL查询语言和TigerGraph图平台。首先介绍图数据的基本概念,然后通过连、分析、学习三大部分深讲解一些图算法和机器学习技术。
59元6本 区块链智能合约安全入门
区块链智能合约安全入门
天融信科技集团 等
¥55.30
《智能合约安全门》从环境介绍,Solidity、web3基础和漏洞原理及利用方面,详细地介绍智能合约相关漏洞知识。其中,第一部分介绍了 Remix IDE、Metamask 以及geth等环境的安装和使用方法;第二部分介绍了solidity语言的基础知识与基本语法,以及web3的使用方法;第三部分重讲解了智能合约常见漏洞的基本原理及其攻方式,同时还增加了 Ethernaut 通关游戏的部分内容,以此来加深对漏洞原理的理解。
59元6本 演进式架构(原书第2版)
演进式架构(原书第2版)
(美)尼尔·福特;(美)丽贝卡·帕森斯;(英)帕特里克·夸;(美)普拉莫德·萨达拉奇
¥47.00
本书提供了关于适应度函数、自动化架构治理和演式数据的技术、知识和技巧。本书分为三个部分:第一部分包括定义演式架构机制的章节——介绍团队如何使用技术和工具来构建适应度函数、部署管道以及其他管理和演软件项目的机制;第二部分包括围绕耦合、复用和其他相关结构考虑因素的架构风格和设计原则,以帮助读者实现清晰的长期演;第三部分探讨了第一部分中介绍的工程实践与第二部分中的结构考虑因素的交叉。
59元6本 数字顽疾:计算机病毒简史
数字顽疾:计算机病毒简史
张瑜;石元泉
¥61.60
本书以科学理性与人文关怀相融合的笔触,系统梳理了计算机病毒从理论萌芽、技术演化到当代智能化威胁的完整发展历程。通过翔实的历史考证与生动的案例剖析,本书深揭示了病毒技术的理论溯源、核心迭代、关键性人物,及其与数字社会文化的深刻关联,精准勾勒了其在信息技术演和网络攻防对抗中的多维生态位,并前瞻性地审视了由此引发的社会结构冲、伦理治理困境及未来潜在风险。全书兼顾理论深度与科普表达,将复杂的技术原理、生动的安全攻防、演化的博弈逻辑,转化为通俗易懂的知识,为读者呈现了一场跨越技术、社会与文化的智慧盛宴。本书既适合IT从业者、网络安全研究者及相关学科学生阅读,亦是科技政策制定者以及所有对数智文明充满好奇的公众读者的理想读物。
59元6本 数据要素化时代的数据治理
数据要素化时代的数据治理
上海市静安区国际数据管理协会 编
¥44.67
随着数字化的发展,数据逐渐融生产、分配、流通、消费和社会服务管理等环节,为数据的拥有者或使用者带来经济效益,成为一种新型的生产要素,给生产方式、生活方式和社会治理方式带来了深刻的变革。 本书主要介绍数据要素化时代的数据治理。本书分为5篇。第一篇“数据治理新趋势”介绍DataOps的发展及实践,产业级数据治理新趋势,数据治理的场景化、工程化和智能化,以及数据资产的安全运营。第二篇“新理论、新方法和新技术”介绍数业的逻辑及路径、数据治理的闭环管理方法、数据资产价值的呈现、数据治理的共治共享、精益数据治理,以及数据治理的“新四化”。第三篇“新型数据基础设施”详细介绍来自平安人寿、阿里巴巴和镜舟科技3家企业的数据中台产品的创新情况。第四篇“行业数据治理与数据安全治理”首先介绍高校是如何行数据治理的,然后介绍数据的安全运营和数据质量问题解决之道。第五篇“企业最佳实践”分享中国石化、中电金信和中国联通3家企业在数据要素化过程中积累的经验。 本书适合对数据管理、数据治理、数字化转型等相关主题感兴趣的读者阅读,尤其适合从事相关工作的读者参考借鉴。