万本电子书0元读

万本电子书0元读

每满80减40 AI辅助数据质量监控
AI辅助数据质量监控
(美)杰里米·斯坦利,(美)佩奇·施瓦茨
¥47.00
本书主要介绍了如何确保企业所依赖的数据的质量。书中详细阐述了自动化数据质量监控的重要性,并提供了实用的方法,帮助企业高效地覆盖所有数据表,主动发现数据问题,并立即解决。作者们解释了如何构建无监督机器学习模型来检测数据问题,以及如何实施通知机制以减少警报疲劳,并迅速分类和解决这些问题。此外,本书还探讨了如何将自动化数据质量监控与数据目录、BI和ML系统集成,以克服自动化监控的局限性,并在大规模环境中部署和管理监控解决方案。这本书是数据质量领域的实用指南,为企业提供了确保数据质量的有效策略和方法。
每满80减40 生成式AI安全:GenAI驱动的智能安全体系
生成式AI安全:GenAI驱动的智能安全体系
张栋
¥53.00
这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。
每满80减40 Kubernetes实战(原书第2版)
Kubernetes实战(原书第2版)
(美)布兰登·伯恩斯,(美)埃迪·维拉尔巴,(美)戴夫·斯特雷贝尔,(美)拉克兰·埃文森
¥59.00
本书是管理大规模容器编排的大师级读物,涵盖了所有最新的Kubernetes功能、工具和弃用内容。在本书中,四位在分布式系统、企业应用发和源领域有着丰富经验的Kubernetes专家对使用 Kubernetes 容器编排系统构建应用行了全程指导。本书内容丰富,涵盖发者工作流、监控和度量指标、配置管理、持续集成和测试、版本控制与发布、应用程序的全球化部署、资源管理、网络、Pod安全、集群策略与治理、多集群管理、外部服务集成、机器学习、在Kubernetes上构建高层应用的模式、状态管理和有状态应用、准控制与授权、GitOps、安全性、混沌测试、实现Operator等,是一本非常全面的实践指南。
每满80减40 数据资产化实践:路径、技术与平台构建
数据资产化实践:路径、技术与平台构建
华东江苏大数据交易中心
¥47.00
这是一本融合了100多家知名高校、研究机构、企业的研究成果或实践经验,可帮助读者深理解数据资产化并指导企业落地数据资产化的工具书。本书得到了工业和信息化部电子第五研究所、中国通信学会数据安全委员会、中国经济信息社数据资产运营研究中心的亲自指导,有超300位专家亲自参与撰写。来自中央财经大学、陕西省大数据集团、上海国家会计学院、盐城市大数据集团、联通在线信息科技有限公司的领导或专家鼎力推荐。 本书对数据资产化的概念、意义、落地路径、技术、运营及未来展望等核心内容行了深解读,致力于为各行业提供数据资产化落地思路和方法,推动数据要素市场的发展,助力企业实现数字化转型,提升企业的经济效率和创新能力。 第1~2章介绍数据资产化的概念、意义,剖析数据要素与数据资产化的联系,构建数据资产化过程及机制框架,并从经济和法律两个视角解读数据资产化。 第3章展现数据资产化产业生态的全貌,解读数据资产化生态中各种角色的核心业务、服务内容及对产业发展的贡献。 第4~8章分别对数据资产化的实现路径、技术、表方法、交易流程、运营等行深分析。这部分是本书的核心,不仅涉及理论层面的解读,还重分享了实践层面的经验,如数据资产化实现路径的评估指标、数据价值评估技术、数据资产表实施难、数据资产交易流程、数据资产运营平台构建等。 第9章分享了25个典型的数据资产化实践案例,包括文旅、医疗、汽车等多个行业。 第10章从政府和企业两个角度提出针对性建议,并给出作者对未来研究方向的展望。
每满80减40 内网攻防实战图谱:从红队视角构建安全对抗体系
内网攻防实战图谱:从红队视角构建安全对抗体系
朱俊义、李国聪、皇智远 著
¥63.87
在护网行动、攻防演练等实战场景中,内网安全已然成为决定对抗胜负的关键阵地,各类新型攻手段层出不穷,给防御方带来严峻挑战。本书从红队攻的基本原理到实际操作,系统梳理内网安全体系中红队所需的核心要,力求为读者造一本内容丰富、实用性强的内网安全攻防学习图谱,助力应对实战中的复杂挑战。 《内网攻防实战图谱》共分13章,涵盖了内网安全中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端安全对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域安全、Exchange安全、钓鱼投递技术以及痕迹清等。 《内网攻防实战图谱》内容全面实用,涵盖了攻防演练中涉及的各种技术,并配有大量的实验演示,可帮助读者通过实际操作来巩固所学知识。本书尤其适合奋战在护网行动、网络攻防演练一线的网络安全从业者,无论是红队攻人员、蓝队防御人员还是红蓝对抗中的协调统筹者,都能从中获取贴合实战需求的技术指引与策略参考。
每满80减40 人工智能+应用实例全解析
人工智能+应用实例全解析
姚建明
¥47.60
为推进国家"人工智能+”战略的尽快部署与落地,本书从*系统的角度阐述了什么是人工智能,并分别从传统产业领域、新兴产业与未来产业领域以及其他重要领域*系统的阐述了AI如何应用与创新的问题。本书不仅能够让读者尽快了解什么是AI,而且能够让读者尽快了解AI在各行业领域如何进行应用创新,AI能够给各行业领域带来什么样的实际价值等一系列重要问题。本书对于各行业领域尽快实现AI的应用部署,对于提升全民的AI素养,推进国家人工智能+战略的实现落地都具有重要的指导和参考价值。
每满80减40 TDD全视角:认知、实践、工程化与AI融合
TDD全视角:认知、实践、工程化与AI融合
袁金松;刘煌;刘玉龙
¥53.00
本书由中兴通讯资深专家执笔,融合多年的一线项目经验,全面讲解TDD的基础理论、实践操作、工程化推广路径与未来发展方向。内容覆盖广泛、体系完整,既是发者个人成长的实用工具书,也是团队与企业推TDD落地的权威参考。 本书主要内容如下: 认知篇(第1~2章):详细介绍TDD的历史背景、核心原则和要,以及本质,并且通过第一性原理探讨 TDD 的真正价值和作用,帮助读者建立全面的TDD认知。 实践篇(第3~9章):围绕TDD的实施流程和方法展,从正确的操作步骤、用例拆分与Todolist设计,到黑盒/白盒测试、测试分层、测试数据管理及测试替身技术(如Fake和Mock),提供了丰富的实践经验和应对策略。同时,本篇以“DD 送货”项目为案例,展示了TDD在微服务架构下的实践全景图。 工程化篇(第10~11章):探讨如何推动TDD在大型组织中的规模化落地,包括TDD规模化落地的价值、难和方案,提出了一系列最佳实践和成熟度评估方法,帮助企业实现TDD的长期稳定运作。 拓展篇(第12~13章):聚焦于大模型对软件发的深远影响,分析大模型如何改变软件工程范式,以及程序员如何拥抱AI技术。本篇还探讨了大模型辅助TDD发的“双轮驱动”模式,并详细介绍了相关的Prompt技巧、模板及AutoTDD工具的技术架构和实践应用。
每满80减40 网络多媒体信息可信认证技术
网络多媒体信息可信认证技术
马强 等
¥55.30
本书针对网络多媒体信息的可信安全问题,研究了适用于网络环境的多媒体信息可信认证模型,从理论和系统角度提出了网络多媒体信息可信认证的技术方案。针对视频流、图像、视频等不同内容及形式的多媒体信息在互联网中传输面临的安全威胁,提出了一系列多媒体信息可信认证算法和框架,包括基于解码关系图拓扑排序的视频流认证技术、基于中心校准的图像哈希认证技术、具有最大鲁棒性的视频哈希认证技术、基于视频远程证明协议的视频认证技术,提高了网络环境下多媒体信息可信认证的有效性、鲁棒性和安全性。针对共享视频的可信问题,本书充分利用网络结构及其拓扑特性,研究了基于非对称网络结构的共享视频认证技术和在线社交网络环境中的共享视频认证技术,提高了共享视频可信认证的有效性和安全性,为未来互联网的安全、健康发展提供了理论基础。
每满80减40 RISC-V架构DSP处理器设计
RISC-V架构DSP处理器设计
张志伟
¥53.00
本书从指令集定义、运算部件、存储结构、工具发等诸多环节,系统全面地介绍RISC-V架构DSP的设计过程,并分享了每个设计环节中的思考、原则和技术选择过程,以及如何充分利用源成果行敏捷发。本书是基于RISC-V架构行DSP设计工程技术实践的成果,其特是产品导向,注重技术的可操作性和系统性,并行了必要的创新。
每满80减40 人工智能70年:从达特茅斯会议到大模型时代
人工智能70年:从达特茅斯会议到大模型时代
陈宗周
¥53.00
内容简介 这是一本写给所有人的人工智能科普书,它用通俗的语言呈现了人工智能从被提出到当下这个大模型时代70年的发展历程,其中包括与人工智能相关的里程碑事件、传奇人物、传奇故事、具有代表性的技术和产品……本书不仅会让你置身于人工智能风起云涌的70年历史中,亲身体会人工智能从万众瞩目到被“冷宫”,然后从逆势而起到再度沉沦,终成璀璨明星的曲折命运,还会让你在看过所有传奇之后,能跟随作者的思路思考人工智能的发展逻辑,看透过去,领悟出永远不变的“底层逻辑”,并用其应对充满不确定性的未来。 为什么达特茅斯会议会带来人工智能黄金10年? 为什么人工智能会经历两次寒冬? 为什么“深度学习之父”却会摘取诺贝尔物理学奖的桂冠? 为什么生成式人工智能与大模型的横空出事是时代发展的必然? 为什么我国能在这一波人工智能大潮中迎头赶上并大放异彩? …… 对于这些重要且有趣的问题,你都会直在本书中找到答案,而类似于“人工智能到底是不是潘多拉魔盒”“大模型时代个人和企业的发展方向”“未来我们如何与智能机器和谐共生”等问题,就需要大家在理解本书的思路后,寻找属于自己的答案了。 下面就请翻这本书,通往人工智能世界的大门,去寻找自己的答案吧!
每满80减40 审计效率手册:用Excel高效完成审计工作
审计效率手册:用Excel高效完成审计工作
涂佳兵,林铖
¥39.80
本书从审计程序出发,主要介绍了通过Excel提高审计工作效率的思路和方法。通过讲解在执行不同审计程序时遇到的各种文件、数据、信息处理问题的解决案例,展示Excel VBA、Excel Power Query、Excel Power Pivot,以及数据库等的使用。
每满80减40 IBM SPSS Modeler 18.0数据挖掘权威指南
IBM SPSS Modeler 18.0数据挖掘权威指南
张浩彬 周伟珠
¥43.99
本书是一本以数据挖掘应用为主导,以SPSS Modeler为实践框架的应用指南,内容涵盖数据挖掘方法论、数据读取、数据处理、数据可视化、统计分析与检验、数据挖掘算法、自动建模、集成与扩展、模型部署以及性能优化等,力求帮助读者全面掌握数据挖掘项目的主要内容以及实践细节。 除了操作层面,本书也尽可能地把专业晦涩的数据挖掘知识及商业应用内容以通俗易懂的方式传递给读者,同时所有场景会结合IBM SPSS工具行实现并提供样例学习,方便读者在学习的同时加深巩固和理解。 如果你是在校学生、刚刚从事数据分析的大学毕业生、数据分析爱好者、市场营销人员、产品运营人员或者数据分析师,如果你希望提升自己的数据挖掘技术,那么就适合阅读本书。
每满80减40 计算机基础技能训练
计算机基础技能训练
宋爱华 康霞 梁海花
¥33.30
本书根据日常工作学习需求,以大家耳熟能详的学习任务为载体进行编写。全书共分6个项目,主要内容包括:初识计算机、Windows7操作系统应用、Word2010文档制作、Excel2010电子表格制作、PowerPoint2010演示文稿制作、Internet基础知识与应用。 本书注重实用,每个任务均配备大量的操作题,从而使学生打牢基础。书中特别设计的“自我实现”任务,有助于培养学生发散性思维。 本书可作为高等职业院校计算机公共基础课程教材和各类计算机应用基础培训教材,以及广大计算机爱好者的自学参考书。
每满80减40 序列密码分析方法
序列密码分析方法
冯登国
¥48.30
本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。
每满80减40 PowerPoint 2016高级应用案例教程(视频指导版)
PowerPoint 2016高级应用案例教程(视频指导版)
杨玉蓓 冯琳涵 主编
¥38.80
本书以实际应用为写作目的,围绕PPT应用程序展介绍,全书遵循由浅深、从理论到实践的原则行讲解。全书共12章,依次对PPT的基本操作、幻灯片的布局与编辑、文本内容的编辑、表格的应用、图表的创建、图像的处理、图形的绘制、声音与视频的编辑、动画效果的设计、演示文稿的放映等内容行了讲解,后以4种不同类型的案例制作对PPT综合技能行介绍。
每满80减40 办公应用与计算思维案例教程
办公应用与计算思维案例教程
李小航 凌云 黄蔚 编著
¥35.90
本书以实际案例的形式,介绍了Microsoft Office 2016相关软件、大数据相关软件和Python数据处理应用技术,以及程序设计的思维方法和编程技巧。 全书共5章,包含33个应用案例。第1~3章为计算机基础知识应用,分别介绍Word 2016、Excel 2016 和PowerPoint 2016的使用方法,包含应用案例1~10。第4章为大数据应用技术,介绍MySQL数据库、Python编程基础、Python数据处理及可视化等应用技术,包含应用案例11~16。第5章为计算思维与程序设计,介绍流程图绘制方法及程序设计、运行与调试等应用技巧,包含应用案例17~33。书中案例由浅深,操作步骤详尽,语言通俗易懂。 本书适合高等院校非计算机专业本科生使用,通过合理选取,可满足不同学时的教学要求。
每满80减40 无代码编程——用云表搭建企业数字化管理平台
无代码编程——用云表搭建企业数字化管理平台
张学军
¥56.00
本书由11位云表平台的资深发者共同编写而成,内容涵盖云表平台的安装、部署,以及云表平台的三大利器:填表公式、业务公式和数据口。本书从信息系统的基本单元—数据手,以销存系统为例,手把手介绍一个系统如何从平台上生长出来;在交付使用后,又如何做适应性修正,以符合企业业务发展的需要。这本书创了从操作层面介绍纯中文编程的先河,对于稍有Office基础的小白来说,就是从门到精通的教科书;对于已经有软件发经验的发者来说,可以更加系统性地了解无代码编程的体系化过程。 本书适合企业管理人员阅读与实践,也是高等院校、职业院校行普及型社会技能培训的教材。
每满80减40 中国数字经济政策全景图
中国数字经济政策全景图
何伟 孙克 胡燕妮 张琳 续继 著
¥38.80
党的十九大以来,党中央、国务院对“实施国家大数据战略,构建以数据为关键要素的数字经济,加快建设数字中国”等工作做出重大战略部署。“数字经济”热已经是一股不容小觑的浪潮。如何读懂国家政策,如何深理解数字经济背后的内涵、逻辑,各地政府、企业如何结合现实展数字经济布局,《中国数字经济政策全景图》旨在答疑解惑。本书总结提炼了全球数字经济发展的新态势和新动向,梳理了世界主要国家的数字经济政策沿革,提出了我国数字经济体系框架,整理了我国数字经济排名前十省(自治区、直辖市)的数字经济政策特征,对我国数字经济政策的制定提出展望。《中国数字经济政策全景图》适合各级地方政府、数字经济产业体系内的企业、数字经济研究者等阅读与学习。
每满80减40 Access数据库实用教程(微课版 第3版)
Access数据库实用教程(微课版 第3版)
卢山 主编
¥38.80
本书以应用为目的,以案例为引导,系统地介绍了Access 2016的主要功能和使用方法。全书共有9章,包括Access基础、数据库的创建和操作、表的建立和管理、查询的创建和使用、窗体的设计和应用、报表的创建和使用、宏的创建和使用、Access的编程工具VBA以及数据库应用系统的创建方法等内容。为了使读者能够更好地掌握本书知识,及时检查自己的学习效果,每章后均配有习题和实验,并在配套的实验教材中对其行分析和讲解。 本书内容充实、实例丰富,突出操作性和实践性,可以使学生尽快掌握Access的基本功能和操作方法,掌握Access的编程功能和技巧,能够完成小型数据库应用系统的发。 本书既可作为普通高等学校非计算机专业本、专科学生的计算机课程教材,也可作为相关培训的培训教材,还可作为读者自学的参考资料。
每满80减40 网络安全等级保护2.0:定级、测评、实施与运维
网络安全等级保护2.0:定级、测评、实施与运维
李劲,张再武,陈佳阳 编著
¥63.50
网络安全等级保护 按照《中华人民共和国网络安全法》和网络安全等级保护核心标准的全新要求及网络安全建设要求,对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理机构和人员、运维管理、云计算安全、移动互联网安全、工业控制系统安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,详细介绍了网安全规划设计方案,为网络安全建设人员和管理人员提供了清晰的思路和可操作的方法。
每满80减40 工赋引擎:上海市工业互联网创新发展实践案例集
工赋引擎:上海市工业互联网创新发展实践案例集
上海市工业互联网协会
¥138.60
当前,全球新一轮科技革命和产业变革方兴未艾,数字化正以不可逆转的趋势重塑生产、生活和生态体系。本书是上海市工业互联网协会联合工赋诸葛会专家组,就全面推城市数字化转型,建设具有世界影响力的国际数字之都的一次总结。是上海市勇立潮头,在全国率先启动知识化、质量型、数字孪生的工业转型之路的一次展示。