左手Excel右手Tableau数据分析可视化实战案例视频精讲
¥55.30
对于非数据分析专业人士来说,他们需要有一款能够快速上手、灵活做数据分析可视化 的工具,Tableau 无疑是一个不错的选择。本书基于大量来自企业一线的实际案例,结合 103 节共 249 分钟详细操作视频,让读者系统地学习和掌握 Tableau 各种图表的技能和技巧,只需 会拖曳,就能迅速得到需要的数据分析仪表板。左手 Excel 数据,右手 Tableau 可视化仪表板, 让数据分析更加自动化。 本书适合企业相关管理人员和数据分析人员阅读,也可以供大中专院校数据分析专业的 学生阅读
极简时间管理:4倍效率实操方法,轻松实现“开挂”人生
¥54.60
《极简时间管理》是一本非常实用的时间管理指南,它不仅帮助你学会如何合理安排时间,还教你如何集中精力处理任务,从而提高工作效率。作者以简单易懂的语言,介绍了优先级管理、任务拆分、目标设定等实战技巧,以及一学就会而且可持续的时间管理技巧。 通过运用日志复盘法、番茄工作法、打卡、快速排程法、高能难事法、时间容器法、模板应用法、艾宾浩斯记忆法、时间拆分法等时间管理术,大大提升工作效率,减少时间浪费。无论你是工作狂人、学生还是自由职业者,都可以从这本书中获取到实用的帮助。强烈推荐给所有需要提高时间管理效率的读者!
和秋叶一起学Excel(第3版)
¥70.34
本书是《和秋叶一起学 Excel》的第 3 版,在综合前两版的优,充分听取读者对前两版图书的意见和建议的基础上,本次改版在结构上行了调整和优化。 本书共8 章:第1 章对Excel 的基本使用流程行讲解说明;第2 章对使用Excel 准确、高效录数据行详细介绍;第3 章详细介绍表格的美化排版、选择浏览、印、保护等技巧;第4 章对各种不规范数据的整理方法行讲解;第5 章系统地讲解数据分析过程中常用的函数公式;第6 章对数据透视表的分类统计、布局美化,以及如何搭建自动化统计报表做详细说明;第7 章讲解多种数据可视化方式的使用技巧;第8 章系统地讲解制作专业的商务图表的方法。 本书适合培训主管、咨询顾问、机关工作人员、办公室文员等学习。
Excel财务数据处理与分析自动化案例视频精讲
¥55.30
财务人员每天都在处理各种各样的表格,计算各种各样的数据,然而,有些财务人仍停留在手工处理数据阶段,效率低,费时费力。本书共8章,从正确认识Excel和规范表单结构,结合大量实际案例,介绍在财务工作中经常使用的Excel技能、技巧,对于每个知识点、技能点以及实际案例,都录制了相应的操作视频,帮助读者快速提升Excel的应用能力。本书的学习视频共134节,808分钟,用手机扫描书中二维码即可观看。 本书适合各类财务人员、其他相关专业人员和财经类院校财务专业的学生学习使用。
ATT&CK框架实践指南(第2版)
¥112.00
本书由浅入深,从原理到实践,从攻到防,循序渐进地介绍了备受信息安全行业青睐的ATT&CK 框架,旨在帮助相关企业更好地将 ATT&CK 框架用于安全防御能力建设。全书分为5 部分,共 17 章,详细介绍了 ATT&CK 框架的整体架构,如何利用 ATT&CK 框架检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK 在实践中的落地应用,*后介绍了MITRE ATT&CK 相关的生态项目,包括 MITRE Engage 以及 ATT&CK 测评。本书适合网络安全从业人员(包括 CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考。
Web安全与攻防入门很轻松(实战超值版)
¥55.86
《Web安全与攻防门很轻松: 实战超值版》在剖析用户行黑客防御中迫切需要或想要用到的技术时,力求对其行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻。全书共分为 12章,包括Web安全快速门、搭建Web安全测试环境、信息收集与踩侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的侵与查杀、SQL注攻的防范、Wi-Fi的攻与防范、无线路由器的密码破解、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理。 另外,《Web安全与攻防门很轻松: 实战超值版》还赠送海量**资源,包括同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防守方方面面的知识。 《Web安全与攻防门很轻松: 实战超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大专院校相关专业的参考书。
Origin 2022科学绘图与数据分析(高级应用篇)
¥65.00
Origin是美国Originlab公司推出的科学绘图与数据分析软件,广泛应用于科技论文的图表制作,既能行简单的图形处理,亦可行复杂的数据分析。全书详细讲解Origin的各种二维/三维图形绘制以及数据分析、信号处理、图像处理等功能。 本书为《Origin 2022科学绘图与数据分析》的姊妹篇,着重介绍Origin 2022的高级应用,可作为学习《Origin 2022科学绘图与数据分析》后的阶提高,也适合有一定科学图表绘制基础的人员直阅读。 本书结合示例讲解内容,可作为广大科技工作者行数据分析、科技绘图等科技成果展示用书,也可作为大中专院校的教学用书。
征服Power BI:提升办公数字化能力的45个实战技巧
¥59.00
《征服Power BI:提升办公数字化能力的45个实战技巧》是一本关于Power BI阶知识的实战类图书,将Power BI的主要功能融45个高级应用技巧中,每个技巧都以解决实际商业分析或商业分析BI方案为导向。 《征服Power BI:提升办公数字化能力的45个实战技巧》将Power BI功能分为六大知识模块:数据处理模块介绍了将非结构化数据转换为结构化数据的相关方法;DAX模型分析模块介绍了定义数据表之间的关系、创建度量和计算列,以及DAX建模等核心知识;可视化应用模块按类介绍了可视化对象个体,以及整体提升报表效果的方法;数据发布与共享模块介绍了分享数据流、数据集、数据市场,创建和管理指标、管道,创建多语言和视角等数据分享功能;Power Platform与Microsoft 365集成模块介绍了Power BI与其他工具结合的应用案例;企业应用模块介绍了与Power BI报表发相关的功能。 《征服Power BI:提升办公数字化能力的45个实战技巧》主要面向阶用户,适合有一定Power BI基础的职场办公人士学习。
构建新型网络形态下的网络空间安全体系
¥59.00
本书围绕着网络空间与网络空间安全的概念展,提出了在新型的网络形态下企业如何构建一个符合安全趋势和潮流的网络空间安全体系,能够用安全为企业的业务保驾护航。
深度学习及加速技术:入门与实践
¥41.00
本书紧密围绕深度学习及加速技术的基础理论与应用案例展叙述,实现了深度学习算法设计与硬件加速技术的有机统一,是一本基础理论与实践案例相结合的实用图书。其具体内容涉及人工智能基本概念,神经网络数学基础、神经网络基本结构与学习策略、反向传播算法数学原理与训练机制等神经网络基础理论,以及一些高级主题和实践。本书可作为从事人工智能领域算法研究、架构设计与应用实现等工作的科研人员、工程师以及高等院校师生的参考书籍。
等级保护测评理论及应用
¥59.00
本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展,从等级保护工作的需求分析手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深地行学习。 通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。 本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。
物联网安全
¥48.30
本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。全书共分为8章。第1章为物联网安全导论,主要包括物联网简介、物联网安全、物联网创新模式,以及物联网应用及安全现状。第2章为物联网安全风险、框架与法规,主要包括物联网安全风险与隐患、物联网安全框架与参考模型,以及物联网安全法律 法规和标准。第3章为物联网感知层安全,主要包括感知层安全概述、RFID安全、固件安全、固件获取方式、固件处理方式、固件分析方式、固件指令集基础、固件模拟、固件代码安全漏洞、固件安全防护,以及物联网设备漏洞挖掘综合案例。第4章为物联网网络层安全,主要包括网络层安全概述,无线局域网安全、蓝牙安全、ZigBee安全。第5章为物联网应用层安全,主要包括应用层安全概述、应用层安全技术、应用层处理安全和物联网数据安全。第6章为物联网安全运维及生命周期,主要包括物联网安全运维、物联网安全应急响应及物联网生命周期安全。第7章为物联网安全保障案例,主要包括物联网安全解决方案及视频监控网络安全解决方案。第8章为物联网安全技术发展趋势,主要包括物联网安全技术发展及物联网安全新观念。本书适合作为高等院校相关专业课程的参考用书,同时可供从事物联网工程和产品研发、产品安全检测等工作的专业人员参考。
Zabbix实战手册:从6.0到7.0
¥90.30
本书介绍了如何设置具有内置高可用的Zabbix、使用改的业务服务监控、设置自动报告及创建高级触发器。Zabbix提供了有关基础设施性能和故障的有效洞察手段,并能够利用其强大的功能增强监控。 本书提供了易于遵循的操作步骤,用于使用Zabbix 6.0有效地监控网络设备和应用程序的性能。 本书首先介绍了安装Zabbix 6.0,并构建了可扩展且易于管理的环境,介绍了为不同类型的监控构建模板和使用代理构建项目与触发器的操作步骤。然后,本书使用Zabbix 6.0 API行定制,并有效地管理Zabbix 6.0服务器和数据库。本书还介绍了在Zabbix 6.0监控工作中可能遇到的问题的快速解决方案。 本书适合具有一定Zabbix应用经验并想要一步理解Zabbix工作机制的读者阅读,包括相关企业的运维人员、技术主管、架构师、产品经理和决策者。
因果推断:基于图模型分析
¥47.00
本书对因果推断相关知识行了系统、全面的介绍,为便于学习,对大多数知识都行了详细的推导说明。
企业网络安全管理
¥95.00
本书大致分为三个部分,介绍了企业安全体系建设的整体情况以及一些具体实务中的琐碎细节,可以当作一本工具书使用,遇到问题,可以挑选其中任何所需章节行参考。部分“体系结构”,主要介绍了企业安全体系涉及的领域、行业特色和思考重,对安全管理、团队建设、企业治理、行业协作等行了深探讨,有助于读者从宏观视角理解网络安全问题的整体。 第二部分“实务操作”,主要介绍了企业安全体系建设过程中的一些具体技术或管理方面的实际问题的操作方法,包括设防、侦查、敌、应战、抗衡等实际应对挑战的内容,也包括对安全运营、应急响应以及从业者自身发展做了一些放式的探讨,有助于企业安全负责人更好的掌控全局,有助于技术人员认知自身价值。 第三部分“若干案例”,主要介绍了企业安全体系运行过程中可能遇到的典型问题及其解决方案,来源于真实的实践案例。
实战大数据—— 分布式大数据分析处理系统开发与应用
¥48.00
实战大数据——分布式大数据分析处理系统发与应用,从大数据技术基础概念出发,介绍了大数据分析的流程和大数据分析处理系统的组成,以及大数据集群的搭建,并在此基础上讲解了多种不同技术构成的离线/实时数据分析系统实战项目。全书共10章,包括大数据概述、大数据分析的基本流程与工具、分布式大数据分析处理系统概述、构建大数据集群环境、构建基于LayUI的集群管理系统、基于HBase的大数据离线分析系统、基于Hive+Hadoop+Spark的大数据离线分析系统、基于MySQL+Spark的大数据离线分析系统、基于Redis+Kafka+Spark的大数据实时分析系统、基于Flume+Kafka+Flink的大数据实时分析系统。 实战大数据—— 分布式大数据分析处理系统发与应用,适合从事大数据系统搭建与运维、大数据分析等岗位的技术人员阅读,也适合高等院校大数据相关专业的学生使用。
企业级大数据项目实战:用户搜索行为分析系统从0到1
¥62.30
《企业级大数据项目实战:用户搜索行为分析系统从0到1》基于真实业务场景,以项目导向为主线,从0到1全面介绍“企业级大数据用户搜索行为分析系统”的搭建过程。全书共6章,第1章讲解项目需求与架构设计,详细阐述项目数据流与系统架构;第2章介绍大数据项目发环境配置,手把手带领读者配置操作系统、Hadoop集群与相关工具,为后续项目实施下基础;第3~5章逐步实现项目需求,第3章讲解“用户行为数据采集模块”的发,第4章讲解“用户行为数据离线分析模块”的发,第5章讲解“用户行为数据实时分析模块”的发,这3章采用项目导向的方式,让读者参与实际发过程;第6章讲解“数据可视化模块”的发,并整合各模块,测试数据流转,完成项目的发与部署。 《企业级大数据项目实战:用户搜索行为分析系统从0到1》项目源自真实业务场景,目的是使读者通过实际项目来理解理论知识并提高实践能力。本书适合缺乏大数据项目经验的从业者阅读,也适合作为高等院校大数据专业的教学用书。
数据中心安全防护技术
¥69.30
数字经济是继农业经济、工业经济之后的又一主要经济形态。数据作为数字经济的核心生产要素,正深刻影响着世界各国经济与技术的发展,与此紧密相关的数据中心等关键信息基础设施的安全问题已成为各国网络与数据安全研究的核心。本书重分析针对数据中心的安全威胁,包括注攻、拒绝服务攻、中间人攻、APT攻和供应攻等,并介绍数据中心的安全防护技术,如数据安全备份、数据灾难恢复和数据安全迁移等技术。从数据安全层面介绍常用的数据安全治理方法;从网络空间安全层面介绍被动和主动防御技术,并给出网络安全评估常用模型与网络攻防博弈模型。最后,总结在人工智能时代背景下,如何利用人工智能技术,分别从网络安全和数据安全治理层面赋能数据中心安全。本书可供高等院校网络空间安全、信息安全等相关专业的研究生或高年级本科生使用,也可作为从事相关科研工作的学者和工程技术人员的参考资料。
数字化转型战略
¥75.60
本书将通过解读最新国家层面数字化转型发展思路(包括中国"互联网 ”,欧洲工业4.0,美国互联网、重归制造业发展策略,日韩数字化服务发展策略,拉非国家信息化发展策略),深洞察互联网行业、电信行业、金融保险业、制造业、汽车行业、医疗保健业、教育培训业、政府公共服务的最新行业趋势,以及各行业对互联网化和数字化转型的需求,精准解析云计算、移动互联网、大数据、IoT、O2O、3D印、人工智能等全新最新技术发展对不同行业的影响。 本书准确定位企业数字化转型要,综合规划企业数字化转型之路(重构最佳体验基础架构、造实时在线使能平台、准确定位生态系统、精准选择行业数字化服务),错位展现标杆企业数字化转型发展定位,实施要分析、关键因素解析,等等。
网络空间安全体系
¥83.00
本书系统性地介绍了网络空间安全相关的丰富内容,跨越政策、技术和工程等多重视野。全书共5章,分别解读网络空间安全的基本概念、政策机制、攻防技术、运营实战和能力工程方面的必知必会内容。本书在各个话题下详解基础知识,辨析核心概念,摘述权威资料,为读者提供全面的难释疑,是一本实用的参考手册。 本书面向国家网信工作者、企业安全运营者、安全工程实施者、安全专业修者和安全知识爱好者等各类读者,助力不同读者突破视野壁垒建立全面的网络安全知识体系。本书可作为网络空间安全从业者的备查参考书和爱好者的快速学习指南,尤其可用作各类专业认证考试的辅助读物。
AI加速器架构设计与实现
¥59.00
这是一本讲解NPU硬件架构设计与技术实现的著作。作者将自己在CPU、GPU和NPU领域15年的软硬件工作经验融会贯通,将四代NPU架构设计经验融为一体,将端侧和云侧NPU架构合二为一,总结并提炼出本书内容。本书主要讨论神经网络硬件层面,尤其是芯片设计层面的内容,主要包含神经网络的分析、神经网络加速器的设计以及具体实现技术。通过阅读本书,读者可以深了解主流的神经网络结构,掌握如何从零始设计一个能用、好用的产品级加速器。 通过阅读本书,你将: 透彻理解与深度学习相关的机器学习算法及其实现 学会主流图像处理领域神经网络的结构 掌握加速器运算子系统和存储子系统的设计 摸清加速器设计中遇到的具体问题及其解决方法 了解NPU架构需要考虑的控制通路和数据通路

购物车
个人中心

