DeepSeek驱动工业智能:技术架构、应用路径与实践创新
¥53.00
在人工智能深度赋能新型工业化的今天,本书以DeepSeek为代表的大模型技术体系为核心,为工业智能提供了一套可复用的方法论与落地范式;以“技术赋能场景”为主线,清晰呈现了从理论创新到产业变革的实践路径。通过装备制造、水务、油气生产、低空经济等企业级应用场景的深度复盘,本书直工业智能落地的痛,为制造业企业管理者、工业软件发者、产业研究者提供了极具价值的参考。站在人工智能与工业融合的前沿,本书不仅是对“人工智能 工业”技术生态的全面解构,更是一份面向未来的行动纲领,为人工智能技术创新和融合应用的参与者描绘了一张清晰的变革路线图。
工业数字化转型新征程
¥53.00
本书是一本系统讲解工业数字化转型的著作,从推动业务优化和转型的视角出发,全面阐述了工业数字化转型的内涵、趋势、应用方式和主要技术手段。全书共分9章,分别介绍了工业数字化转型的内涵与方向、数字资产的建立与利用、阶段目标和行动原则的设立,以及数字化技术的应用方式。本书从数字化转型的内涵到具体技术应用,深剖析了数字化转型在工业企业的核心价值,为工业企业提供了一条清晰的数字化转型路径。本书提出“转型五步走”的方法论,通过实际案例分析,展示了从思想转变到创新方法和组织变革再到实现业务转型的全过程。
数字化洞见 :AI时代的技术、商业与管理
¥53.00
本书阐述了数字化、智能化领域的新思想、新技术、新商业和新管理内容。第1章“数字化新思想”对当前广受关注的数字化观点和趋势进行了阐述,既有对“什么是数字化”“什么是智能化”“什么是信息”“什么是智能”等概念的剖析,也有对“数据要素”“信息孤岛”“从数字化角度看新质生产力”“业务数据化与数据业务化”等热门专题的详述。第2章“数字化新技术”对数字化新技术及其发展趋势进行了阐述。第3章“数字化新商业”对新的商业模式进行了阐述。第4章“数字化新管理”对多个管理相关主题进行了深入阐述。无论是技术从业者、企业管理者,还是对数字化与智能化感兴趣的普通读者,都能从中获得启发和指导。
程序员成长手记
¥53.00
本书是一本为程序员提供成长指导的图书。它涵盖了程序员职业生涯需要面对的多种问题,并给出了实用的解决方案。本书共分为8章,第1、2 章作为一个整体模块,帮助读者从客观的角度重新认识程序员这个职业,然后阐述了技术为什么是程序员成长的根基;第3~5章作为一个整体模块,带领读者以程序员的身份融职场,帮助读者树立项目全局观,了解如何做到“本色做人、角色做事”,以及如何在程序员岗位上可持续发展;第6~8章作为一个整体模块,帮助读者了解程序员的职业发展,以及培养“多听多想、格局”的思维能力和自驱力。 本书适合想要从事或刚从事程序员职业的新手和准新手,以及在职业发展中遭遇瓶颈的程序员阅读。
从零学Java设计模式
¥53.00
本书以实用的设计模式为例,讲解了Java近年来在改善语法方面取得的展,同时在实现这些模式的过程中展示了语言特性、设计模式与平台效率之间的关系。本书涵盖23种传统的设计模式、11种较为常见的模式,以及8种适用于多线程环境的并发模式。另外,本书还简要介绍了15种反模式。作者讲解这些模式的时候不仅给出了简洁、直观的范例代码,而且还利用UML类图与JFR工具展示了运用该模式的程序所具备的架构及运行细节,让读者能够更全面地了解模式对代码结构的影响,以及模式与Java虚拟机的交互情况。本书的特在于把Java这种成熟的编程语言以及该语言最近新增的特性与各种设计模式结合起来,告诉读者怎样充分发挥Java的特性与优势,从而更好地实现设计模式,避免陷空谈概念而无法落实的境地。
云数据湖:构建健壮的云数据架构
¥53.00
本书详细介绍了可用于数据处理的表格格式、云产品、框架、存储层,以及如何将这些内容组合在一起,以获得适合自己需求的高性能解决方案。作者在书中提供的决策框架将帮助你明智地决定选择哪种数据湖。本书是大数据领域每个人的书。阅读本书后,你将了解构建云数据湖所需的所有基础知识,并能够以多种方式应用这些知识。本书主要面向数据架构师、数据发人员和数据运维专业人员,他们希望广泛地了解设置和运营云数据湖的各个方面。
ECharts数据可视化:入门、实战与进阶
¥53.00
内容介绍 这是一部ECharts的实战手册,内容系统而全面,由浅深,能带领读者快速从新人晋级为高手,做出漂亮的商业级数据图表。本书内容得到了ECharts项目官方核心Committer&PPMC 成员羡辙的高度评价和推荐。 本书一共12章,从逻辑上可分为四个部分。 第壹部分 基础篇(第1~4章) 主要介绍了ECharts的基础知识、环境搭建、常用组件、可视化图,以及如何利用ECharts制作简单可视化图。 第二部分 阶篇(第5~6章) 主要讲解了ECharts的色彩主题,以及如何制作复杂动态可视化图。 第三部分 应用篇(第7~10章) 讲解了如何使用ECharts制作Dashboard,如何使用ECharts发数据产品demo,如何使用Python将ECharts和大数据可视化结合起来,以及ECharts可视化在文本挖掘上的应用。 第四部分 提高篇(第11~12章) 总结了一些ECharts可视化的高级用法,并分享了作者在制作可视化过程中的经验与思考。
机密计算:原理与技术
¥53.00
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计,帮助读者理解TEE硬件的工作原理。本书围绕安全模型、生命周期、证明模型、攻方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。全书分为三个部分,首先介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件发、TEE的攻与防范;第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型、TEE-IO机密计算的软件发、TEE-IO的攻和防范。本书体系清晰,内容先,适合从事机密计算相关研究和技术发工作的人员阅读,也适合作为高校学生的拓展读物。
Web 3超入门
¥53.00
不同于“元宇宙”概念的遥不可及,“Web3”概念正在加速落地中。Web3不是Web2.0的延伸,而是对当前互联网形态的根本性重构。正如二十年前互联网诞生时的场景一样,Web3正在悄然形成星火燎原之势。面对这一个即将改变我们生活的新生事物,我们有必要去了解并认知它。 本书从Web3时代到来的必然性说起,重新梳理了Web3的概念和发展脉络。从核心组成、技术架构、应用场景多个维度深阐述了Web3的核心要义。 本书深浅出,力求采用通俗的语言从用户角度揭Web3的真实原貌,让普通人能够全面了解Web3。书中引用大量详实的案例和丰富的插图,旨在展示Web3作为下一代互联网的壮阔蓝图。 本书作者在Web3相关领域从业多年,具有深厚的专业知识和产业视野。本书凝聚了作者多年研究成果和认知总结,由浅深、层层递,可读性强,非常适合广大Web3从业者、创业者和爱好者阅读。
数据隐私与数据治理:概念与技术
¥53.00
本书以《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》为背景,旨在从概念和技术的角度对数据隐私与数据治理行系统概述。首篇从历史与系统的角度介绍数据隐私与数据治理的基础,后三篇分别侧重大规模数据收集、机器学习,以及数据治理中的隐私问题,介绍其相应的技术基础,总结当下的关键问题与技术方案。本书从全新的数据生态的角度介绍数据隐私与数据治理,在内容介绍上,以技术与算法的讲解为主,辅以案例,详略得当。
精通Veeam Backup & Replication(原书第2版)
¥53.00
本书从Veeam的基础知识始,首先介绍Veeam Backup & Replication的安装、实践和优化,讨论如何运用3-2-1-1-0规则来保护数据,如何创建备份服务器、备份代理、存储库等,还对Veeam 11中新增的强大功能――CDP行了探讨。下来,本书深介绍了不可变性(亦称强化的存储库)并讨论其创建方法和实践。本书末尾还讨论了新增的Linux客户端代理,以及相关高级主题,如扩展的对象存储支持、Veeam ONE功能改和Veeam Orchestrator。 阅读完本书,你将全面掌握部署实施Veeam Backup & Replication的方法,以确保信息系统的数据安全,并实现灾难恢复。
Python电商数据分析实战
¥53.00
内容简介这既是一本能带领读者零基础快速掌握Python数据分析方法与流程的工具书,又是一本从电商出发指导读者解决各类数据分析问题的实用指南。首先,本书以Python数据分析中使用率极高的Pandas为切,注重对数据分析思维和技能的培养,详细讲解了Pandas的操作以及数据分析的方法,可覆盖80%以上的数据分析应用场景,为数据分析师下坚实基础。然后,本书以电商这个广大读者熟知且普适性极强的业务领域为依托,通过大量案例讲解了报表自动化、行业机会挖掘、用户分层、用户分群、用户偏好分析、同期群分析、指标波动归因分析、品牌分析等8大电商场景的数据分析方法,理论与案例深度融合。本书以实用为本,聚焦重,Python数据分析常用的高频功能不到Python数据分析能力的20%,本书去繁就简,只专注于能解决大部分问题的重模块。本书以实战制胜,案例牵引,从表层直观地看,这些案例能解决各种电商业务问题;从深层仔细地分析,作者的本意实则是通过对这些案例抽丝剥茧,手把手教读者在实战中掌握数据分析的通用思维、方法和技能。所以,如果你是关注电商业务的数据分析师,本书针对常见电商数据分析场景给出了具体的方法和解决方案,可照搬使用;如果你是一位没有任何数据分析基础的小白,这本书更加适合你,不仅能快速掌握数据分析的基本思维和方法,而且能在大量案例中获得实战技能和经验。
数字政府网络安全合规性建设指南:密码应用与数据安全
¥53.00
内容简介这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引行了补充,便于数字政府的安全和合规工作者在实操中借鉴。本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。第二部分(第5~10章) 数据安全合规性建设从数据安全的基本概念出发,深探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
构建可信白环境:方法与实践
¥53.00
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。
工业数字化本质:数字化平台下的业务实践
¥53.00
本书共分为员工篇、制造篇和供应篇。员工篇通过介绍现场员工的因素、辅助部门员工的因素和持续精的员工能力,充分阐述了与人强相关的关键业务应该如何设定线下的数字化评估指标并把线下指标线上化。制造篇通过介绍直制造载体、直制造载体之外和持续精的制造能力,详细阐明了高效制造的方法论及其线下和线上的指标规则。供应篇通过介绍拉动生产、工厂内部供应和工厂外部供应,系统介绍了辅助部门应该如何围绕产品制造高效运作及其线下和线上的指标规则。
解析QUIC/HTTP3 :未来互联网的基石
¥53.00
随着通信技术的不断步,越来越多的应用始向HTTP3迁移,这极大地提升了互联网的数据传输效率与安全性。本书深浅出地剖析了HTTP3的网络传输层协议QUIC,是作者在多年实践中总结的智慧结晶。本书不仅可以帮助读者精准判断QUIC技术的适用场景,还能在问题出现时,迅速帮助读者分析原因并找到解决方案。本书适用于那些对新兴互联网技术感兴趣的网络工程师、发人员和科研人员。
一本书读懂边缘计算 第2版
¥53.00
本书是一本介绍边缘计算的技术科普书。全书共6章,介绍了什么是边缘计算、边缘计算的相关技术有哪些、边缘计算适用的场景,介绍了边缘计算行业组成和生态现状,*后通过业界专家的视角,分享了业界对于边缘计算行业的看法和展望,深浅出地介绍了边缘计算的技术、现状及发展前景。 本书内容专业、全面,覆盖当前技术前沿,用通俗易懂的表述满足大众了解和掌握边缘计算的需求。本书适合边缘计算及物联网行业相关从业者、对边缘计算感兴趣的读者阅读。
Kubernetes快速进阶与实战
¥53.00
本书精选Kubernetes的硬核知识,帮助读者快速阶和积累Kubernetes实战经验。本书共8章,主要包括认识Kubernetes,快速构建Kubernetes集群,Kubernetes核心对象使用,Kubernetes容器编排实践,Kubernetes系统运维与故障处理,构建Kubernetes高可用集群,Kubernetes监控与告警(Prometheus Grafana)和基于Kubernetes的CI/CD项目综合实践(GitLab Harbor Jenkins)。 本书前三章可以帮助读者快速掌握Kubernetes核心知识和高频操作;第4、第5章帮助读者快速掌握Kubernetes的阶使用;第6~8章是Kubernetes及其外围系统的综合应用,帮助读者快速积累实战经验。 本书既可以作为云原生及相关行业从业者的技术参考书,也可以作为高等院校计算机、云计算和大数据相关专业的教材。
零信任安全:技术详解与应用实践
¥53.00
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展程。 第?3?章对零信任体系结构行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。 第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的场景,分别讲解了不同的实现方案,同时提供了容灾方案。而扩展体系结构部分则从身份安全、网络流量安全、终端设备安全、数据安全、企业安全建设路径等方面展讲解,涉及具体安全能力和联动建议。 第?5?章主要讲解服务访问服务场景及技术方案。首先分析工作负载的安全需求和合规需求。然后着重介绍了微隔离的技术实现,包括跨平台统一管理、工作负载标签化管理、东西向连可视化、东西向流量策略管理、策略自适应计算。着讲解了云应用隔离的技术实现,包括Service Mesh、PKI等方面。 第?6?章首先讲解零信任体系规划,然后从安全团队建设、战略、建设价值、实施范围、业务场景的实现方案、实施过程管理等角度提供了完善的零信任建设方法论,并且通过零信任成熟度来合理评估建设结果。 第?7?章主要通过9个真实的企业案例来讲解零信任落地方案。这些案例覆盖通信、金融、能源、互联网等行业,其中有些来自央企/国企集团。为各个安全领域的读者提供了丰富的实践参考。
构建*高可用Oracle数据库系统:Oracle 11gR2 RAC管理、维护与性能优化
¥53.00
《构建可用Oracle数据库系统(Oracle11gR2RAC管理维护与性能优化)》由刘炳林著,从硬件和软件两个维度系统且全面地讲解了Oracle11g R2RAC的架构、工作原理、管理及维护的系统理论和方法,以及性能优化的技巧和*实践,能为构建可用的Oracle数据库系统提供有价值的指导。它实践性非常强,案例都是基于实际生产环境的,为各种常见疑难问题提供了经验性的解决方案,同时阐述了其中原理,授人以鱼,也授人以渔。《构建可用Oracle数据库系统(Oracle11gR2RAC管理维护与性能优化)》一共15章:第1章介绍了RAC的体系结构、特、存在的问题以及包含的各种软件;第2章非常细致地讲解了如何搭建一个类似于生产环境的RAC;第3章和第4章分别讲解了集群软件Clusterware和存储软件ASM的作用、特以及工作原理;第5章和第6章深阐述了RAC的工作原理和高可用性连;第7章介绍了几种常见的高可用数据库类型;第8章详细地讲解了RAC节的管理与升级;第9章和第10章分别讲解了ASM和RAC涉及的各种管理工具和管理问题;第11章深探讨了RAC的可用性;第12~14章讲解了RAC的备份、恢复和安全性;第15章从多个维度探讨了RAC的稳定性和性能优化。
机器视觉入门与实战:人脸识别与人体识别
¥53.00
这是一本系统讲解人脸识别和人体姿态识别技术、算法和应用的实战性著作,是作者团队多年研究成果和实践经验的总结。既有业界成熟的技术和算法,又有行业的新热和新趋势。 通过本书,读者将能轻松掌握如下知识: 机器视觉的概念以及索引技术,包括向量空间索引和度量空间索引; 人脸识别技术,以及人脸检测算法、人脸对齐算法、人脸特征提取算法; 面向人脸检索的高维空间快速索引技术; 人体姿态识别技术、目标检测算法以及算法的性能评测; 面向嵌式设备的人脸识别技术与算法,轻量级的人脸识别技术与算法,以及面向ARM设备的人脸精准识别方法VMFace; 人脸识别、人体姿态识别相关技术和算法在门禁、安防和运动训练等场景的应用。

购物车
个人中心

