RISC-V架构DSP处理器设计
¥53.00
本书从指令集定义、运算部件、存储结构、工具发等诸多环节,系统全面地介绍RISC-V架构DSP的设计过程,并分享了每个设计环节中的思考、原则和技术选择过程,以及如何充分利用源成果行敏捷发。本书是基于RISC-V架构行DSP设计工程技术实践的成果,其特是产品导向,注重技术的可操作性和系统性,并行了必要的创新。
Falco云原生安全:Falco原理、实践与扩展
¥53.00
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给发者的参考资料,涵盖扩展Falco的方法。本书旨在帮助读者了解云原生安全的重要性,学会使用Falco工具行风险和威胁检测,从而提高云原生应用的安全性能。
编译器设计实战:基于Racket的增量式设计
¥53.00
本书将带领读者使用Racket语言动手构建编译器,通过循序渐进的方法,在设计和实现编译器的过程中了解基本概念、算法和数据结构等相关知识。本书将每章作为构建编译器的一个基本“步骤”,逐步为编译器添加功能。全书涵盖变量、寄存器、条件、循环、元组、函数、动态类型、通用类型等内容。本书适合作为高等院校编译原理等课程的教材,也适合相关技术人员参考。
工业数字化转型新征程
¥53.00
本书是一本系统讲解工业数字化转型的著作,从推动业务优化和转型的视角出发,全面阐述了工业数字化转型的内涵、趋势、应用方式和主要技术手段。全书共分9章,分别介绍了工业数字化转型的内涵与方向、数字资产的建立与利用、阶段目标和行动原则的设立,以及数字化技术的应用方式。本书从数字化转型的内涵到具体技术应用,深剖析了数字化转型在工业企业的核心价值,为工业企业提供了一条清晰的数字化转型路径。本书提出“转型五步走”的方法论,通过实际案例分析,展示了从思想转变到创新方法和组织变革再到实现业务转型的全过程。
DeepSeek驱动工业智能:技术架构、应用路径与实践创新
¥53.00
在人工智能深度赋能新型工业化的今天,本书以DeepSeek为代表的大模型技术体系为核心,为工业智能提供了一套可复用的方法论与落地范式;以“技术赋能场景”为主线,清晰呈现了从理论创新到产业变革的实践路径。通过装备制造、水务、油气生产、低空经济等企业级应用场景的深度复盘,本书直工业智能落地的痛,为制造业企业管理者、工业软件发者、产业研究者提供了极具价值的参考。站在人工智能与工业融合的前沿,本书不仅是对“人工智能 工业”技术生态的全面解构,更是一份面向未来的行动纲领,为人工智能技术创新和融合应用的参与者描绘了一张清晰的变革路线图。
情感计算
¥53.00
近年来,在深度学习、大数据等革命性技术的推动下,人工智能领域迎来了又一个春天。在人工智能的研究中,既包括对于人类理性思维的模拟,还包括对人类感性思维的计算。本书重讲述的文本情感分析技术就属于后者。该技术源于自然语言处理领域,但也有别于一般的自然语言处理任务。文本情感分析面向的处理对象是社交媒体中产生的用户评论文本,该文本的特是带有大量的用户主观情感信息,因此该技术的核心是通过自动分析评论文本来行情感的理解。文本情感分析技术已有20 余年的研究历史,凝聚成了多项研究任务和实用技术,已应用于舆情分析、电子商务等领域,具有重大的社会价值和商业价值。本书介绍的知识包括文本情感分析的基础理论和资源、核心任务,以及上层应用三大部分。在文本情感分析的基础理论和资源部分,该书将讲述基于深度学习的情感表示方法,以及语料、词典和相关评测等资源;在文本情感分析的核心任务部分,该书将讲述文本情感分类、情感信息抽取、隐式情感、多模态情感等若干核心任务;在文本情感分析的上层应用部分,该书将讲述观分析、情感文摘等典型应用。本书可以为自然语言处理、人工智能等领域的科研人员和IT 从业者提供创新的发展视角及相关理论、方法与技术支撑,也可作为相关专业高年级本科生和研究生课程教材。
产品经理心理学通识
¥53.00
内容简介 这本书将教会你如何利用心理学知识更加精准地洞察用户的需求,从而设计出超用户预期的优秀产品。全面解析各种心理学理论、心理学思维、心理学定律、心理学效应在产品设计中的应用,以及如何避免常见的心理学陷阱。本书将填补产品设计类图书领域的空白,同时也会丰富产品经理的能力体系。 阅读本书,你将有以下收获: (1)系统了解产品心理学的理论,包括产品心理学的定义、研究对象、研究范围、价值等; (2)掌握产品设计中的用户心理学,包括认知心理学、动机心理学、行为心理学等用户心理学三元基,以及用户同理心模型、用户心智模型、用户心流体验等; (3)掌握产品设计中的需求心理学,包括需求的特征、分类、要、机理模型和挖掘方法等; (4)掌握9种产品设计中的心理学思维,包括逆向思维、发散思维、直觉思维、形象思维等; (5)掌握9个产品设计中的心理学定律,包括古德曼定律、麦穗定律、吉格勒定律、跨栏定律等; (6)掌握19种产品设计中的心理学效应,包括蔡格尼克效应、锚定效应、雷斯多夫效应、诱饵效应等; (7)了解8种产品设计中的心理学陷阱,包括动机性推理陷阱、光环效应陷阱、鸵鸟效应陷阱、路径依赖陷阱等; (8)掌握8类心理学知识在产品设计中的实战应用,包括优越心理学、传播心理学、社交心理学、提前消费心理学等。
威胁狩猎:原理与实践
¥53.00
内容简介 这是一本从原理、模型和实践三个维度*讲解威胁狩猎的著作,旨在助力网络安全从业者快速构建结构化的主动威胁狩猎体系。本书由奇安信集团拥有20余年一线实战经验的网络安全专家领衔撰写,凝聚了其在网络实战攻防演习、安全运营等领域的深厚积累;同时汇集了来自大型央企、IT名企的网络安全专家智慧,确保了内容的前沿性与权威性。 本书的价值得到了业界的高度认可,获得了来自微众银行、太平洋保险、*、国泰海通证券多家头部企业安全负责人的联袂推荐。他们一致认为,本书不仅是一本技术手册,更传递了一种全新的安全理念:真正的防守不是构建无懈可击的壁垒,而是拥有发现威胁的敏锐嗅觉。 全书一共8章,分为原理与实践两部分,握本书内容,您将收获: 1)从零理解威胁狩猎的核心内涵,清晰辨析其与渗透测试、应急响应等相关概念的本质区别; 2)深入掌握Sqrrl、Endgame及基于TTP的3大主流威胁狩猎模型,学会构建结构化的狩猎流程; 3)*了解10余种关键数据源及5种以上高级分析方法; 4)通过3个真实企业级案例,独立完成从创建假设到狩猎闭环的完整实践; 5)将狩猎成果反哺防御体系,建立“主动发现、主动防御”的核心安全竞争力。 更具价值的是,本书附赠作者团队精心总结的50个威胁狩猎假设,覆盖主机、网络、应用等多个层面,拿来即可直接应用于日常工作。本书历时4年打磨而成,是每一位渴望在网络安全领域精进不休的从业者不容错过的案头手册。
精通Veeam Backup & Replication(原书第2版)
¥53.00
本书从Veeam的基础知识始,首先介绍Veeam Backup & Replication的安装、实践和优化,讨论如何运用3-2-1-1-0规则来保护数据,如何创建备份服务器、备份代理、存储库等,还对Veeam 11中新增的强大功能――CDP行了探讨。下来,本书深介绍了不可变性(亦称强化的存储库)并讨论其创建方法和实践。本书末尾还讨论了新增的Linux客户端代理,以及相关高级主题,如扩展的对象存储支持、Veeam ONE功能改和Veeam Orchestrator。 阅读完本书,你将全面掌握部署实施Veeam Backup & Replication的方法,以确保信息系统的数据安全,并实现灾难恢复。
速学Python:程序设计从入门到进阶
¥53.00
《速学Python:程序设计从门到阶》面向没有任何编程基础的初学者。全书共9章,第1、2章以尽可能少的篇幅,完成了对编程环境的搭建、编程的基本概念、Python语法、数据结构、面向对象编程技巧的讲述,这一部分内容虽然简单,但它对初学者非常重要,只有完成这一部分内容的学习,才能够继续深。第3~6章是对第1、2章内容的深与补充,主要是搭建更好的发环境,更详细地讲述数据结构与函数,并通过编写一个计算器程序,深了解解释器的基本工作原理以及面向对象编程。第7~9章讲述了如何创建程序的可视化界面,将Python程序包为可执行程序并使用主流数据库行数据存储,继而实现数据分析与数据图表的生成。第9章是Python语言*大优势的体现,通过引第三方库或调用网络口,可以快速完成应用程序的编写。 本书适合刚触Python的初学者以及希望使用Python处理和分析数据的读者,也可作为编程爱好者学习和使用Python的工具书或参考资料。
Web 3超入门
¥53.00
不同于“元宇宙”概念的遥不可及,“Web3”概念正在加速落地中。Web3不是Web2.0的延伸,而是对当前互联网形态的根本性重构。正如二十年前互联网诞生时的场景一样,Web3正在悄然形成星火燎原之势。面对这一个即将改变我们生活的新生事物,我们有必要去了解并认知它。 本书从Web3时代到来的必然性说起,重新梳理了Web3的概念和发展脉络。从核心组成、技术架构、应用场景多个维度深阐述了Web3的核心要义。 本书深浅出,力求采用通俗的语言从用户角度揭Web3的真实原貌,让普通人能够全面了解Web3。书中引用大量详实的案例和丰富的插图,旨在展示Web3作为下一代互联网的壮阔蓝图。 本书作者在Web3相关领域从业多年,具有深厚的专业知识和产业视野。本书凝聚了作者多年研究成果和认知总结,由浅深、层层递,可读性强,非常适合广大Web3从业者、创业者和爱好者阅读。
数字政府网络安全合规性建设指南:密码应用与数据安全
¥53.00
内容简介这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引行了补充,便于数字政府的安全和合规工作者在实操中借鉴。本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。第二部分(第5~10章) 数据安全合规性建设从数据安全的基本概念出发,深探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
数据隐私与数据治理:概念与技术
¥53.00
本书以《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》为背景,旨在从概念和技术的角度对数据隐私与数据治理行系统概述。首篇从历史与系统的角度介绍数据隐私与数据治理的基础,后三篇分别侧重大规模数据收集、机器学习,以及数据治理中的隐私问题,介绍其相应的技术基础,总结当下的关键问题与技术方案。本书从全新的数据生态的角度介绍数据隐私与数据治理,在内容介绍上,以技术与算法的讲解为主,辅以案例,详略得当。
Python电商数据分析实战
¥53.00
内容简介这既是一本能带领读者零基础快速掌握Python数据分析方法与流程的工具书,又是一本从电商出发指导读者解决各类数据分析问题的实用指南。首先,本书以Python数据分析中使用率极高的Pandas为切,注重对数据分析思维和技能的培养,详细讲解了Pandas的操作以及数据分析的方法,可覆盖80%以上的数据分析应用场景,为数据分析师下坚实基础。然后,本书以电商这个广大读者熟知且普适性极强的业务领域为依托,通过大量案例讲解了报表自动化、行业机会挖掘、用户分层、用户分群、用户偏好分析、同期群分析、指标波动归因分析、品牌分析等8大电商场景的数据分析方法,理论与案例深度融合。本书以实用为本,聚焦重,Python数据分析常用的高频功能不到Python数据分析能力的20%,本书去繁就简,只专注于能解决大部分问题的重模块。本书以实战制胜,案例牵引,从表层直观地看,这些案例能解决各种电商业务问题;从深层仔细地分析,作者的本意实则是通过对这些案例抽丝剥茧,手把手教读者在实战中掌握数据分析的通用思维、方法和技能。所以,如果你是关注电商业务的数据分析师,本书针对常见电商数据分析场景给出了具体的方法和解决方案,可照搬使用;如果你是一位没有任何数据分析基础的小白,这本书更加适合你,不仅能快速掌握数据分析的基本思维和方法,而且能在大量案例中获得实战技能和经验。
群体智能与智能网联:原理、算法与应用
¥53.00
本书以群体智能与智能网联的应用为牵引,通过原理、算法、技术应用三个篇章为大家介绍群体智能与智能网联相关的基础理论、概念模型、关键技术和前沿应用。具体而言,原理篇会介绍群体智能的通信方式与组网、知识表征、因果涌现机理等内容;算法篇则从多主体强化学习、多智能体合作式梯度更新方法、图神经网络、蚁群算法等群体智能领域的代表性算法;应用篇则讨论6G与内生智能、车联网与自动驾驶、工业控制网络群体智能技术的应用。
机密计算:原理与技术
¥53.00
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计,帮助读者理解TEE硬件的工作原理。本书围绕安全模型、生命周期、证明模型、攻方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。全书分为三个部分,首先介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件发、TEE的攻与防范;第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型、TEE-IO机密计算的软件发、TEE-IO的攻和防范。本书体系清晰,内容先,适合从事机密计算相关研究和技术发工作的人员阅读,也适合作为高校学生的拓展读物。
数据指标体系:构建方法与应用实践
¥53.00
这是一套数据指标体系全流程构建(从规划、框架设计、数据采集加工到应用)方法论与实践指南。它不仅深浅出地分享了通用的数据指标体系构建策略,还通过多个行业实例展示了具体操作方法。书中从数据采集手,借助BI工具Superset实践构建过程。本着“一切技术都是为业务服务的”这一宗旨,本书除了包含数据指标体系构建相关内容外,还结合统计学原理及Excel、Python等工具,深剖析数据指标波动对业务的影响,旨在帮助读者深理解数据指标与实际业务的底层关联,把数据指标体系落地到业务中。第一篇(第1章):深度解读数据指标体系的基础知识,让读者充分理解数据指标,并掌握构建策略、全流程和方法概要,其中包括数据指标体系分类标准、评判优质指标的4个标准、选择数据指标的4个注意事项、数据指标体系3要素、构建指标体系的7个策略等重。第二篇(第2~6章):从实践层面出发,带领读者基于业务目标一步步提炼5类产品(工具类、内容类、社交类、交易类、游戏类)的关键数据指标,并通过精细的维度拆解,呈现清晰的指标规划图谱。本篇还在最后站在分析维度的角度给出了数据指标分析的方法论。第三篇(第7章和第8章):在第二篇形成的规划图谱的基础上,给出数据指标构建的完整方法论,并以在线教育、电子书阅读工具、图文内容社区、网约车平台、社交电商这五大典型行业为例,完整解读如何将方法论应用于实践。第四篇(第9章和第10章):揭秘数据从埋收集到清洗加工的全过程,包括原始数据采集、数据处理与指标发、数仓模型构建等。这是实现高效数据处理的关键,也是数据分析师技能之一。第五篇(第11章和第12章):通过实际案例指导读者搭建数据指标体系,并展示如何利用数据指标体系监控业务动态,分析数据异动,量化其对整体业务的影响。其中包括25种BI数据可视化方法、2个监控看板实战案例、精准定位数据异动的方法、4种数据异动类型、1套异动维度拆解策略,以及7种量化数据异动贡献度的方法。
程序员成长手记
¥53.00
本书是一本为程序员提供成长指导的图书。它涵盖了程序员职业生涯需要面对的多种问题,并给出了实用的解决方案。本书共分为8章,第1、2 章作为一个整体模块,帮助读者从客观的角度重新认识程序员这个职业,然后阐述了技术为什么是程序员成长的根基;第3~5章作为一个整体模块,带领读者以程序员的身份融职场,帮助读者树立项目全局观,了解如何做到“本色做人、角色做事”,以及如何在程序员岗位上可持续发展;第6~8章作为一个整体模块,帮助读者了解程序员的职业发展,以及培养“多听多想、格局”的思维能力和自驱力。 本书适合想要从事或刚从事程序员职业的新手和准新手,以及在职业发展中遭遇瓶颈的程序员阅读。
OpenShift*运维:SRE视角的集群和分布式系统管理
¥53.00
本书介绍了OpenShift核心概念和部署策略,包括多集群OpenShift容器平台部署,以及按照最佳实践管理OpenShift集群。本书还探讨了部署工作负载到OpenShift的最佳实践、通过最先的概念监控OpenShift集群,并结合示例构建和部署Kubernetes operator来自动管理任务,使用GitOps方法配置OpenShift集群。本书适合SRE、系统管理员、DevOps工程师和云架构师阅读。
云数据湖:构建健壮的云数据架构
¥53.00
本书详细介绍了可用于数据处理的表格格式、云产品、框架、存储层,以及如何将这些内容组合在一起,以获得适合自己需求的高性能解决方案。作者在书中提供的决策框架将帮助你明智地决定选择哪种数据湖。本书是大数据领域每个人的书。阅读本书后,你将了解构建云数据湖所需的所有基础知识,并能够以多种方式应用这些知识。本书主要面向数据架构师、数据发人员和数据运维专业人员,他们希望广泛地了解设置和运营云数据湖的各个方面。
构建可信白环境:方法与实践
¥53.00
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。

购物车
个人中心

