一本书讲透数据体系建设:方法与实践
¥77.00
内容简介 这是一本指导各类型组织科学构建数据体系,并通过对数据体系的管理和运营让数据实现价值转化的实战性著作,是作者在数字化领域近20年工作经验的总结。 本书深度剖析了数字化时代数据体系建设的关键要素与实施路径,系统而全面地介绍了数据体系建设的方法论、框架与实战案例。从全面认识数据与数据要素的价值出发,逐步深探讨了数据管理与数据体系、数据战略设计与实施、数据资源建设与管理、数据资产管理与流通、数据治理框架与方法等核心内容。不仅详细阐述了数据体系建设的理论基础与关键步骤,还通过实战技巧与案例分析,展示了如何将理论知识应用于实际业务场景中,推动组织数据的有效整合、优化利用与价值提升。 通过阅读本书,你将: (1)深刻认识到数据作为新型生产要素在推动业务决策与价值创造中的关键作用; (2)掌握数据体系建设的方法论与框架,构建覆盖数据全生命周期的管理体系; (3)深了解数据战略、数据资源、数据资产与数据治理的核心内容与实施路径; (4)实战演练数据管理体系的构建,包括管理组织、机制、标准、人才、平台工具等关键要素; (5)借鉴实际案例,理解理论与实践之间的差距,提升数据体系建设的实战能力。 本书旨在帮助读者在数字化转型的浪潮中占据先机,通过构建高效的数据体系,实现数据的有效整合与优化利用,为组织的业务创新与价值创造提供有力支持。无论是政府机构、企业高管还是数据管理者与从业者,都能从中获得极具价值的洞见与实操指南。
情报驱动应急响应(原书第2版)
¥59.00
本书在第1版的基础上对网络分析概念和流程行了改,提供了将这些技术整合到事件响应过程中的最佳实践。全书分为三部分:基础知识部分(第1~3章),介绍网络威胁情报、情报流程、事件响应流程,以及它们如何协同工作;实战部分(第4~9章),介绍使用F3EAD流程演练情报驱动事件响应(IDIR)的流程,包括查找、定位、消除、利用、分析和传播;未来之路部分(第10~11章),探索IDIR的未来发展方向,包括战略情报的作用、架构、获取以及如何创建情报计划等。本书可以帮助事件管理人员、恶意软件分析师、逆向工程师、数字取证专家和情报分析师理解、实现这种关系并从中受益。
DeepSeek就该这样学:AI赋能学习+创作+职业发展
¥38.27
本书是一本专门为AI初学者撰写的门指南,以备受关注的AI大模型DeepSeek为切,借助丰富的案例和通俗易懂的讲解,全面且系统地介绍有关AI的知识,帮助读者走出AI认知误区,逐步掌握AI应用技巧,而抓住AI时代的机遇。本书不仅剖析了DeepSeek的特和影响,还深探讨AI在学习、生活、内容创作等多个领域的应用,能帮助读者提升学习和工作效率、行自媒体创作等。另外,本书还为想AI行业的读者介绍了AI岗位知识和军AI的攻略。 通过阅读本书,读者能将学到的AI操作方法运用于实际。无论是学生群体还是职场人士,本书都将助力读者跨越技术门槛,在技术浪潮中抢占先机。
现代计算机组成与体系结构(原书第2版)
¥77.00
本书是一本关于现代处理器与计算机体系结构的实用指南,既深浅出地介绍了现代计算机系统的工作原理并探索了处理器的内部行为,又通过大量实例阐释计算机体系结构的应用,并对计算机体系结构相关重要领域的新技术行介绍,使抽象的理论知识得以具体化,帮助读者快速了解现代处理器关键技术、组件及发展趋势,设计更高效、可扩展性更好的软件系统。本书包含了自第1版出版以来的一些最新技术,并增加了计算机体系结构相关重要领域的新内容。新的章节包括网络安全、区块和比特币挖矿,以及自动驾驶汽车计算体系结构等。
生成式AI安全:GenAI驱动的智能安全体系
¥53.00
这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。
多模态数据分析:AGI时代的数据分析方法与实践
¥75.60
真实世界的数据都是多模态的,真正的通用人工智能(AGI)必将超越单一模态的局限。本书基于作者多年工业界大数据技术经验,系统而全面地探讨了多模态数据技术,从基础概念到关键技术再到典型应用,全方位讲解多模态数据分析的核心技术与前沿实践。书中首先详尽介绍了多模态数据分析相关知识,涉及文本、图像、音频、视频等多模态数据;然后结合实例代码,系统介绍了统计学与数据分析、机器学习、深度学习、知识图谱、大模型等方法和模型,以及GPT与DeepSeek等大模型的多模态实践分析;最后结合医疗、直播、视频等领域的案例阐述了多模态数据分析的多种算法模型的综合应用。 本书体系化强、案例丰富,以“理论框架—技术路径—实战案例”层层递的方式提供了完整的知识路,主体基于Python语言的大量实例代码,可以帮助读者学以致用。 本书既可作为数据分析师、数据科学家、数据工程师、算法工程师等数据相关从业者的学习用书,也可作为高校数学、统计学、计算机等相关专业的师生用书和培训学校的教材。
Office办公应用项目教程(Office 2019)(AIGC版)(微课版)
¥32.00
本书全面介绍了使用 Office 2019 办公软件中的 Word 2019、Excel 2019 和 PowerPoint 2019 的方法,以及结合多种 AIGC 工具制作办公文档的技巧。全书共 7 个项目,包括 Word 2019 基础操作、Word 2019 阶操作、Excel 2019 基础操作、Excel 2019 阶操作、PowerPoint 2019 基础操作、PowerPoint 2019 阶操作以及使用这三大组件制作综合案例的相关知识。通过完成各个项目包含的所有任务,读者可以全面、深、透彻地掌握 Office 2019 的 3 个组件的相关操作,并能够更加自如地使用AIGC工具辅助办公。 本书可以作为职业院校办公应用类课程的教材,也可供Office爱好者学习参考。
RISC-V架构DSP处理器设计
¥53.00
本书从指令集定义、运算部件、存储结构、工具发等诸多环节,系统全面地介绍RISC-V架构DSP的设计过程,并分享了每个设计环节中的思考、原则和技术选择过程,以及如何充分利用源成果行敏捷发。本书是基于RISC-V架构行DSP设计工程技术实践的成果,其特是产品导向,注重技术的可操作性和系统性,并行了必要的创新。
人工智能70年:从达特茅斯会议到大模型时代
¥53.00
内容简介 这是一本写给所有人的人工智能科普书,它用通俗的语言呈现了人工智能从被提出到当下这个大模型时代70年的发展历程,其中包括与人工智能相关的里程碑事件、传奇人物、传奇故事、具有代表性的技术和产品……本书不仅会让你置身于人工智能风起云涌的70年历史中,亲身体会人工智能从万众瞩目到被“冷宫”,然后从逆势而起到再度沉沦,终成璀璨明星的曲折命运,还会让你在看过所有传奇之后,能跟随作者的思路思考人工智能的发展逻辑,看透过去,领悟出永远不变的“底层逻辑”,并用其应对充满不确定性的未来。 为什么达特茅斯会议会带来人工智能黄金10年? 为什么人工智能会经历两次寒冬? 为什么“深度学习之父”却会摘取诺贝尔物理学奖的桂冠? 为什么生成式人工智能与大模型的横空出事是时代发展的必然? 为什么我国能在这一波人工智能大潮中迎头赶上并大放异彩? …… 对于这些重要且有趣的问题,你都会直在本书中找到答案,而类似于“人工智能到底是不是潘多拉魔盒”“大模型时代个人和企业的发展方向”“未来我们如何与智能机器和谐共生”等问题,就需要大家在理解本书的思路后,寻找属于自己的答案了。 下面就请翻这本书,通往人工智能世界的大门,去寻找自己的答案吧!
网络多媒体信息可信认证技术
¥55.30
本书针对网络多媒体信息的可信安全问题,研究了适用于网络环境的多媒体信息可信认证模型,从理论和系统角度提出了网络多媒体信息可信认证的技术方案。针对视频流、图像、视频等不同内容及形式的多媒体信息在互联网中传输面临的安全威胁,提出了一系列多媒体信息可信认证算法和框架,包括基于解码关系图拓扑排序的视频流认证技术、基于中心校准的图像哈希认证技术、具有最大鲁棒性的视频哈希认证技术、基于视频远程证明协议的视频认证技术,提高了网络环境下多媒体信息可信认证的有效性、鲁棒性和安全性。针对共享视频的可信问题,本书充分利用网络结构及其拓扑特性,研究了基于非对称网络结构的共享视频认证技术和在线社交网络环境中的共享视频认证技术,提高了共享视频可信认证的有效性和安全性,为未来互联网的安全、健康发展提供了理论基础。
Power BI 商业智能成长之道
¥70.00
本书主要介绍数据理论基础、对数据的思考、商业智能及其背后的设计、Power BI及其使用方法、Power Query的使用、数据模型、数据可视化及Power BI Service管理、Power BI优化最佳实践,以及如何在Excel中使用Cube等内容。本书在保证技术专业性的前提下,使用幽默诙谐的语言剖析问题,深浅出,让读者感同身受。本书适合有一定的Excel基础,并且对Power BI有一定了解的用户阅读。本书对初级用户友好,需要阶的用户也可以从书中获得宝贵的知识。
一本书讲透数据跨境流动
¥59.00
这是一本从理论与实践双重角度讲解数据跨境流动的著作,既系统讲解了数据跨境流动的经济价值、制度建设、技术路径、企业管理、场景识别,又给出了数据跨境流动面向未来的解释框架,包括经济形态、表征行为、应用架构与底层技术等。 本书覆盖了数据跨境流动所需的知识,详细讨论了在实际操作中的落地实操方法,具备系统性、落地性与前瞻性三大特,融合了作者多年研究与落地经验,中国电子信息产业集团原总法律顾问、中国信息化百人会执委、上海数据交易所党总支书记、广东省数据要素产业协会秘书长等17位来自学界和业界的专家联袂推荐。 本书共9章,分为4个部分,全面讲述了数据跨境流动的定义、政策法律体系以及展数据跨境流动的合规方法与技术保障选择,并从经济形态、应用框架和底层技术对数据跨境流动的未来发展趋势做出研判,帮助读者掌握数据跨境流动的发展动向。 第一部分 基础概览(第1章和第2章) 介绍数据跨境流动的基本定义、发展阶段及数据跨境流动的内涵,同时从全球治理、全球经济发展、全球科技发展3个角度阐明数据跨境流动所蕴含的巨大价值。 第二部分 核心规则体系(第3章和第4章) 详细介绍我国对数据跨境流动的政策以及相关法律体系,梳理了基本的合规规则,为后续的实操奠定了基础。 第三部分 操作指引(第5章至第7章) 介绍数据处理者的内部实操,包括数据出境业务的梳理、内部合规制度建设等,并列举了重行业梳理数据出境场景以及数据字段的方法,同时介绍了相关安全保障技术的技术原理及应用价值等。 第四部分 域外规则要(第8章和第9章) 介绍了国际机构、国际贸易协定、全球主要经济体有关数据跨境流动的规则,以及这些规则对我国境内数据处理者展数据跨境流动的影响,另外还描述了全球未来经济形态和相关技术的发展路径,并探讨了它们与数据跨境流动的关系。
TDD全视角:认知、实践、工程化与AI融合
¥53.00
本书由中兴通讯资深专家执笔,融合多年的一线项目经验,全面讲解TDD的基础理论、实践操作、工程化推广路径与未来发展方向。内容覆盖广泛、体系完整,既是发者个人成长的实用工具书,也是团队与企业推TDD落地的权威参考。 本书主要内容如下: 认知篇(第1~2章):详细介绍TDD的历史背景、核心原则和要,以及本质,并且通过第一性原理探讨 TDD 的真正价值和作用,帮助读者建立全面的TDD认知。 实践篇(第3~9章):围绕TDD的实施流程和方法展,从正确的操作步骤、用例拆分与Todolist设计,到黑盒/白盒测试、测试分层、测试数据管理及测试替身技术(如Fake和Mock),提供了丰富的实践经验和应对策略。同时,本篇以“DD 送货”项目为案例,展示了TDD在微服务架构下的实践全景图。 工程化篇(第10~11章):探讨如何推动TDD在大型组织中的规模化落地,包括TDD规模化落地的价值、难和方案,提出了一系列最佳实践和成熟度评估方法,帮助企业实现TDD的长期稳定运作。 拓展篇(第12~13章):聚焦于大模型对软件发的深远影响,分析大模型如何改变软件工程范式,以及程序员如何拥抱AI技术。本篇还探讨了大模型辅助TDD发的“双轮驱动”模式,并详细介绍了相关的Prompt技巧、模板及AutoTDD工具的技术架构和实践应用。
内网攻防实战图谱:从红队视角构建安全对抗体系
¥63.87
在护网行动、攻防演练等实战场景中,内网安全已然成为决定对抗胜负的关键阵地,各类新型攻手段层出不穷,给防御方带来严峻挑战。本书从红队攻的基本原理到实际操作,系统梳理内网安全体系中红队所需的核心要,力求为读者造一本内容丰富、实用性强的内网安全攻防学习图谱,助力应对实战中的复杂挑战。 《内网攻防实战图谱》共分13章,涵盖了内网安全中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端安全对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域安全、Exchange安全、钓鱼投递技术以及痕迹清等。 《内网攻防实战图谱》内容全面实用,涵盖了攻防演练中涉及的各种技术,并配有大量的实验演示,可帮助读者通过实际操作来巩固所学知识。本书尤其适合奋战在护网行动、网络攻防演练一线的网络安全从业者,无论是红队攻人员、蓝队防御人员还是红蓝对抗中的协调统筹者,都能从中获取贴合实战需求的技术指引与策略参考。
人工智能+应用实例全解析
¥47.60
为推进国家"人工智能+”战略的尽快部署与落地,本书从*系统的角度阐述了什么是人工智能,并分别从传统产业领域、新兴产业与未来产业领域以及其他重要领域*系统的阐述了AI如何应用与创新的问题。本书不仅能够让读者尽快了解什么是AI,而且能够让读者尽快了解AI在各行业领域如何进行应用创新,AI能够给各行业领域带来什么样的实际价值等一系列重要问题。本书对于各行业领域尽快实现AI的应用部署,对于提升全民的AI素养,推进国家人工智能+战略的实现落地都具有重要的指导和参考价值。
大数据安全治理与防范——流量反欺诈实战
¥51.07
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。 本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;*后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。
速学Axure RP——产品原型设计从入门到进阶
¥59.00
本书是一本Axure RP原型设计实用教程,以适合实际应用为核心思想,将完整详细的Axure RP知识内容融一个完整的原型设计项目,由浅深地引导新手了解产品原型的设计过程,通过一些独特的方法和技巧提升原型设计工作的效率与质量。全书共7章,包括你好Axure RP、上手Axure RP——基于线框草图的原型设计、让用户看到我们的原型、Axure RP 交互原型的快速实现、用Axure RP 让产品文档更精彩、玩转Axure RP 中的变量与函数、通过中继器实现产品原型的数据交互。 本书全彩印刷,包含64个案例动画(通过扫描对应二维码观看),并且提供本书案例所涉及的全套原型文件、素材等相关配套资源。 无论是新手还是有一定使用基础的读者,都能够通过本书对 Axure RP 的使用与应用获取新的认知。
语音优先:智能语音技术驱动的交互界面设计与语音机器人设计
¥65.00
本书涵盖了语音应用程序的各个方面,不仅深浅出地讨论了对话技术和智能语音交互设计的细节,还谈到了产品的整体愿景和参与设计过程的人,充满了有用的技巧和实践,是一本语音用户界面(VUI)设计指南和实战手册。本书首先介绍有关语音、音频和对话式语音建模的基本概念,然后针对具体挑战提供详细建议,最后提供了概念工具和实践工具,帮助设计师有效地剖析设计策略,并一步强化思维方式。虽然本书面向的是专注于语音界面的对话设计师,但从事产品、研究和发工作的人也能从本书中获益。
编程风格:程序设计与系统构建的艺术(原书第2版)
¥59.00
本书包含历史、基础风格、函数组合、对象和对象交互、反射和元编程、逆境、以数据为中心、并发、交互和神经网络十大部分,采用40种不同的编码风格实现同一词频任务。每一章都介绍一种编程风格,每章都先介绍编程风格的约束条件,然后给出示例程序代码,着给出代码的详细解释。本书通过简单的计算任务来说明不同的编程风格,从而帮助读者更好地理解编写程序和设计系统的各种(不同)方式,可以用作计算机科学和软件工程专业的高级编程课程教材。本书以经常练习编程的人能够理解的方式对在线代码库中的原始代码行了解释和补充。建议读者在阅读本书时,将之与在线代码库中提供的代码结合起来。本书的目标读者包括相关专业高年级本科生和研究生,以及其他对编程风格感兴趣的发人员。
OpenCV4应用开发:入门、进阶与工程化实践
¥59.00
本书专注于介绍OpenCV4在工业领域的常用模块,通过合理的章节设置构建了阶梯式的知识学习路径。化繁就简、案例驱动,注重算法原理、代码演示及在相关场景的实际使用。本书还介绍了深度学习知识与发技巧,拓展OpenCV发者技能。全书共16章,分为3篇。 ● 基础篇(第1~4章):主要介绍OpenCV的简单使用、像素操作、色彩空间、图像直方图。 特色:从如何配置OpenCV发环境始到完成第一个OpenCV代码演示,从图像的表示到基本的像素操作,方便读者全面扎实地掌握基本图像处理知识与函数使用技巧,为深学习下坚实基础。 ● 阶篇(第5~12章):主要介绍卷积操作、二值图像分析、形态学分析、特征提取、视频分析、机器学习、DNN。 特色:结合代码演示学习OpenCV框架中主要图像处理模块的算法原理与相关函数使用,通过多个案例通知识节,学会使用OpenCV传统算法解决实际问题。 ● 高级与实战篇(第13~16章):主要介绍YOLO 5自定义对象检测、缺陷检测、OpenVINO加速与CUDA加速。 特色:面向工程应用,帮助OpenCV发者提升技能,通过实战案例增强OpenCV应用能力,掌握视觉发必*的深度学习知识,以及从模型训练到部署加速的技巧。
软件开发安全之道
¥63.87
本书共有13章,分为三大部分,即概念、设计和实施。具体内容包括:第一部分(第1~5章)为全书提供了概念基础,涉及信息安全和隐私基础概述、威胁建模、对可识别威胁行防御性缓解的通用战略、安全设计模式,以及使用标准的加密库来缓解常见的风险。第二部分(第6~7章)分别从设计者和审查员的角度讨论了如何使软件设计变得安全的指导,以及可以应用哪些技术来实现安全性。第三部分(第8~13章)涵盖了实施阶段的安全性,在有了一个安全的设计后,这一部分将会解释如何在不引额外漏洞的情况下行软件发。

购物车
个人中心

