万本电子书0元读

万本电子书0元读

1件7折 2件6折 有效竞品分析:好产品的竞品分析方法论
有效竞品分析:好产品的竞品分析方法论
张在旺
¥51.35
这是一部极具实战性和技巧性的竞品分析方法论著作,是作者近20年来在互联网、金融、通信等行业工作经验的总结。书中明确提出了“做产品遵循的不是规则论,而是博弈论,好产品被竞争对手干掉的不计其数”的观,从流程、工具、方法、模板、案例等5个方面总结出了一套系统的竞品分析方法论。这套方法论在华为、中国移动、中国电信、中国平安、中国人寿、用友、东软、创维、美的、EMC等超过100家中外知名大型企业中被广泛使用,备受称赞。 全书一共6章,主要包含以下几个方面的内容: *、全面认识竞品分析 包括竞品分析的内涵、外延、意义、时机、方法论框架和知识体系; 第二、竞品分析的流程和步骤 完整的竞品分析流程包含“明确目标→选择竞品→确定分析维度→收集竞品信息→信息整理与分析→总结报告”这6步,详细讲解了每一步的操作方法、技巧、注意事项; 第三、竞品分析工具箱 详细介绍了各种实用的竞品分析工具,包括精益画布——做产品商业模式分析,建立产品全局观;竞品画布——把竞品分析的流程固化在一个模板上,帮助新人上手;战略画布——帮助做产品差异化。 第四、竞品分析方法 总结了近10种竞品分析方法,如比较法、矩阵分析法、竞品跟踪矩阵、功能拆解、探索需求、PEST分析、波特五力模型、SWOT分析、加减乘除法等,每一种方法都有各自的适用场景。 第五、竞品分析报告 讲解了如何撰写一份的竞品分析报告,包括竞品分析报告的结构和形式、撰写方法、撰写建议等内容。 第六、竞品分析阶 从企业经营层面讲解了竞品分析的高阶知识,包括如何制定竞争策略、小公司如何应对巨头、“抄超钞”产品方法论,以及反竞品分析的方法等。 第七、模板和案例 在竞品分析的流程、工具、方法、报告、阶等各个知识上,都提供了大量的可直使用的模板和案例,实战性极强。
1件7折 2件6折 计算机体系结构基础(第3版)
计算机体系结构基础(第3版)
胡伟武
¥51.35
本书由国内从事微处理器设计的一线科研人员编写而成。作者从微处理器设计的角度出发,充分考虑计算机体系结构的学科完整性,强调体系结构、基础软件、电路和器件的融会贯通。全书共分12章,包括指令系统结构、计算机硬件结构、CPU微结构、并行处理结构、计算机性能分析等主要内容,重放在作为软硬件界面的指令系统结构,以及包含CPU、GPU、南北桥协同的计算机硬件结构上。 本书可作为高等院校“计算机体系结构”课程的本科生教材,同时也适合相关专业研究生或计算机技术人员参考阅读。 本书特色 系统性。计算机系统结构研究的是“系统”而非“结构”,既要上知应用程序、编译程序和操作系统等“天文”知识,还要下知逻辑、电路和集成电路工艺等“地理”知识,把体系结构、基础软件、电路和器件融会贯通,才能做好体系结构设计。 基础性。计算机体系结构千变万化,但几十年发展下来,沉淀下来的原理性的东西不多,作者对计算机体系结构技术行了仔细的鉴别、分析、选择,仅将一些内在的、本质的东西写教材。 实践性。计算机体系结构是实践性很强的学科,作者强调要设计在“硅”上实现而非“纸”上实现的体系结构。
1件7折 2件6折 Web安全防护指南:基础篇
Web安全防护指南:基础篇
蔡晶晶;张兆心;林天翔
¥51.35
web安全与防护技术是当前安全界关注的热,本书尝试针对各类漏洞的攻防技术行体系化整理,从漏洞的原理到整体攻防技术演过程行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路行整理。第三部分重讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重通过Web应用的用户管理功能手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深了解在Web安全防护体系中的各部分基础内容及展方式。
1件7折 2件6折 数据化运营:系统方法与实践案例
数据化运营:系统方法与实践案例
赵宏田;江丽萍;李宁
¥51.35
本书以互联网企业中常见数据运营场景为切,以工作中实际面临解决的问题为案例,从方法、技术、业务、实践4个维度讲述数据运营的场景及应用方式。书中从实践出发,结合工作中数据运营经验,以应用案例为主线,通过业务分析 代码实践这种更“地气”的方式讲述数据的应用。书中对于搭建数据监控指标体系、数据分析、数据挖掘、ABTest、埋策略、用户画像建模等常见数据运营方式做了详细的介绍。
1件7折 2件6折 云原生:运用容器、函数计算和数据构建下一代应用
云原生:运用容器、函数计算和数据构建下一代应用
(美)鲍里斯·肖勒(Boris Scholl);(美)特伦特·斯旺森(Trent Swanson);(美)彼得·加索维奇(Peter Jausovec)
¥51.35
探讨设计云原生应用所需的技术 介绍容器和函数计算的区别,并学习它们的适用场景 有针对性地设计应用来满足数据相关的需求 学习DevOps的基础知识和一些发、测试、运维实践 学习一些构建和管理云原生应用的技巧、方法和实践 理解构建一个具有可移植性的应用所需的代价,并且学会对需求做出取舍
1件7折 2件6折 Netty、Redis、Zookeeper高并发实战
Netty、Redis、Zookeeper高并发实战
尼恩
¥51.35
本书为了让读者扎稳高性能基础,浅显易懂地剖析高并发IO的底层原理,细致细腻地解析Reactor高性能模式,图文并茂地介绍Java异步回调模式。掌握这些基础原理,能够帮助读者解决Java后台发的一些实际问题。 本书共12章,主要介绍高性能通信框架Netty,并详尽介绍Netty的EventLoop、Handler、Pipeline、ByteBuf、Decoder、Encoder等重要组件,然后介绍单体IM的实战设计和模块实现。本书对ZooKeeper、 Curator API、Redis、Jedis API的使用也行详尽的介绍,让读者具备高并发、可扩展系统的设计和发能力。
1件7折 2件6折 网络爬虫原理与实践:基于C#语言
网络爬虫原理与实践:基于C#语言
李健;种惠芳
¥51.35
本书基于C#语言介绍网络爬虫发的基本原理、技巧和应用实例,适合网络爬虫发的爱好者和研究者阅读。读者*好具备一定的编程基础,或者正在学习C#编程,以便更好地理解本书的内容。 本书具有以下特: 1)内容简明、由浅深。本书不追求内容上的面面俱到,而是围绕网络爬虫的核心环节,介绍其基本原理和实现方法,并行适当的功能扩展。与其他同类书籍相比,本书篇幅适中,适合初学者阅读。 2)实例丰富,代码翔实。书中尽量选择逻辑简明、功能完整的典型实例,从需求、设计、实现的角度分别行介绍。而且,几乎所有实例都给出了主要实现代码,并对关键代码行了详细注释,方便读者行实践。
1件7折 2件6折 广告数据定量分析:如何成为一位厉害的广告优化师
广告数据定量分析:如何成为一位厉害的广告优化师
齐云涧
¥51.35
内容简介 这是一部面向初级广告优化师、渠道运营人员的广告数据分析和效果优化的实战指南。 数据分析功底的深浅,决定了广告优化师能力水平的高低。这本书一方面告诉读者成为一名厉害的广告优化师需要掌握的数据分析技能,以及如何快速掌握这些技能;一方面又为读者总结了SEM广告、信息流广告、应用商店广告数据的分析方法论和效果优化的方法,以及多广告推广渠道的统筹优化。书中提供大量真实数据案例,助你提升广告数据分析的理论深度和业务水平。 全书一共8章: 第1-3章全面讲解了广告优化中的统计学,包括计学和广告数据定量分析的主要思想、统计学与广告优化的关系、广告数据分析中的统计学原理,以及如何用图表描述广告数据。 第4-7章依次讲解了SEM广告的优化痛以及相应的数据分析解决思路、信息流广告优化面临的难以及针对性的数据分析方法论、应用商店如何做数据分析和效果优化、多广告推广渠道综合效果评估和统筹优化的问题。 第8章对互联网广告这一商业生态行梳理,为广告优化师的个人成长提供了有价值的参考建议。
1件7折 2件6折 基于深度学习的自然语言处理
基于深度学习的自然语言处理
(美)卡蒂克·雷迪·博卡(Karthiek Reddy Bokka)
¥51.35
将深度学习方法应用于各种自然语言处理任务,可以让你的算法在速度和准确性方面提升到一个全新的水平。本书首先介绍自然语言处理领域的基本构件,着介绍使用*的神经网络模型可以解决的问题。深研究各种神经网络架构及其特定的应用领域将有助于你理解如何选择*模型来满足你的需求。随着学习的深,你将学到卷积神经网络、循环神经网络、递归神经网络以及长短期记忆网络。在后面的章节中,你将能够使用自然语言处理技术(如注意力机制模型和集束搜索)发应用程序。 学完本书,你不仅能具备自然语言处理的基础知识,还能选择适合的文本预处理和神经网络模型来解决一些自然语言处理的问题。 本书能帮助你: 了解深度学习问题的各种预处理技术。 用word2vec和GloVe构建文本的矢量表示。 使用Apache OpenNLP创建命名实体识别器和词性标注器。 在Keras中构建机器翻译模型。 用LSTM发文本生成应用程序。 使用注意力模型构建触发词检测应用程序。
1件7折 2件6折 Linux系统安全:纵深防御、安全扫描与入侵检测
Linux系统安全:纵深防御、安全扫描与入侵检测
胥峰
¥51.35
这是一部从技术原理、工程实践两个方面系统、深讲解Linux系统安全的著作,从纵深防御、安全扫描、侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。 作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识绘制了方便记忆的思维导图。 全书共14章: 第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念; 第2-3章是纵深防御的*个关键步骤,即从网络层面对Linux系统行防护,包含Linux网络防火墙和虚拟专用网络的各个方面; 第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法; 第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统行防护,包含用户管理、软件包管理、文件系统管理等核心主题; 第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客侵的口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题; 第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复; 第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种源和商业Web漏洞扫描工具的原理和使用; 第11-13章重讲解了Linux系统的侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题; 第14章介绍利用威胁情报追踪*攻趋势、确定攻事件性质的方法。
1件7折 2件6折 物联网安全(原书第2版)
物联网安全(原书第2版)
(美)布莱恩·罗素(Brian Russell);(美)德鲁·范·杜伦(Drew Van Duren)
¥51.35
*部分:基本概念。包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。 第二部分:物联网安全保障。包括第3~5章,分别从发、设计、运维角度对如何保障物联网安全行了介绍。 第三部分:密码学基础知识及其在物联网中的应用。包括第6章和第7章,首先对密码学的基础知识行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。 第四部分:专题要。包括第8~11章,针对物联网特,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题行了专门的介绍。
1件7折 2件6折 手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
帅峰云;黄腾;宋洋
¥51.35
TrustZone技术是一种提高ARM芯片安全性的技术,OP-TEE是基于ARM的TrustZone技术搭建的可信执行环境。两者的结合可为系统软件提供硬件级别的安全保护。本书主要分为4篇,总计25章,第壹篇介绍了TrustZone技术的背景、实现原理、系统基本框架以及OP-TEE发环境的搭建;第二篇分析了OP-TEE在REE和TEE中各组件的作用和联系,为将OP-TEE集成到基于ARMv7/ARMv8处理器的发平台下基础;第三篇详细介绍OP-TEE内核的中断处理、线程管理和通信等主要功能的实现原理,使读者对TEEOS的架构设计有一步的认识;第四篇介绍基于OP-TEE在加密、解密、安全存储、在线支付等方面的实际应用,以及如何发基于OP-TEE的可信应用程序和安全驱动软件。
1件7折 2件6折 OpenCV项目开发实战(原书第2版)
OpenCV项目开发实战(原书第2版)
(美)约瑟夫·豪斯(Joseph Howse)
¥51.35
本书涉及各种基于计算机视觉、机器学习,以及多种应用程序框架的项目。为了让你能够在各种桌面系统和树莓派上构建应用程序,本书支持从2.7到3.7的多种Python版本。对于Android应用程序发,本书还支持Android Studio中的Java以及Unity游戏引擎中的C#。本书将从詹姆斯·邦德获得灵感,给你的日常生活增添一冒险色彩,并将计算机视觉带你的生活中。你可以利用分析障碍物、人或猫的智能摄像头系统保护你的家和车。除此之外,你还将学习如何训练一个搜索引擎肯定或否定它所找到的图像,以及如何建立一个能够与你对话,并对你的肢体语言做出反应的移动应用程序。 学习完本书之后,你将掌握发应用程序和计算机视觉的知识及技能,*终,你会成为相关领域的专业人士。 通过阅读本书,你将学到: 检测运动并识别手势,而控制一个智能手机游戏。 检测汽车头灯,估计头灯之间的距离。 检测和识别人脸及猫脸来触发报警。 放大在实时视频中的运动,显示心跳和呼吸。 检测在一个实际场景中绘制的形状,行物理模拟。 用Python 3为桌面和树莓派构建OpenCV 4项目。 在Android Studio和Unity中发OpenCV 4 Android应用程序。
1件7折 2件6折 ELK Stack权威指南
ELK Stack权威指南
饶琛琳
¥51.35
ELK是Elasticsearch、Logstash、Kibana三个源软件的组合,是目前源界流行的实时数据分析方案,成为实时日志处理领域源界的第壹选择。然而,ELK也并不是实时数据分析界的灵丹妙药,使用不恰当,反而会事倍功半。本书对ELK的原理行了解剖,不仅分享了大量实战案例和实现效果,而且分析了部分源代码,使读者不仅知其然还知其所以然。读者可通过本书的学习,快速掌握实时日志处理方法,并搭建符合自己需要的大数据分析系统。本书分为三大部分,第壹部分“Logstash”介绍Logstash的安装与配置、场景示例、性能与测试、扩展方案、源码解析、插件发等,第二部分“Elasticsearch”介绍Elasticsearch的架构原理、数据口用例、性能优化、测试和扩展方案、映射与模板的定制、监控方案等,第三部分“Kibana”介绍Kibana3和Kibana5的特对比,Kibana的配置、案例与源代码解析。
1件7折 2件6折 数据分析思维:产品经理的成长笔记
数据分析思维:产品经理的成长笔记
黄伟豪
¥51.35
随着互联网的发展,“大数据”被置于越来越重要的位置,但很多企业对于这个概念的理解都聚焦在怎样获得更多的数据、更强的算法和更快的系统,而对于在“大数据时代”中应如何去提升员工运用数据的能力,如何培养员工用多维的视角审视数据、辩证地分析数据之能力,却少有文献提及。本书从如何建立正确的价值观始,展示了培养多维度分析数据问题,以及养成数据分析习惯的方法;并从产品的设计、优化与数据分析的关系等角度,介绍了在数据分析道路上可能会遇到的各种陷阱,以及应对这些陷阱的方法。除此之外,本书还从其他的维度介绍了“跨界”对于数据分析的重要性,介绍了生活中的一些数据分析案例,以及在这个变革时代,个体和组织所应做好的一些准备工作。 本书涉及的内容范围较广,有些内容看似与数据分析“毫不相关”,但正是这些不相关的跨领域知识,让你可以在数据分析领域做出更多有价值的案例。
1件7折 2件6折 多智能体技术及应用
多智能体技术及应用
赵春晓;魏楚元
¥51.35
多智能体系统是分布式人工智能的一个重要分支。本书介绍了多智能体建模的基本理论与技术,将基于多智能体的模型应用于自然与环境、智能城市、交通、地理信息与空间智能、社会与民生、复杂网络等,涵盖了智能交通、智能城市、地理空间智能和人工智能社会等方面的系统智能建模与问题优化求解。 本书主要面向各高等院校本科人工智能专业、计算机等专业设多智能体系统课程或相关专业设人工智能的通识核心课程需求,也可以作为研究生、科研院所科技工作者及相关企业的工程技术人员阅读参考。
1件7折 2件6折 黑客攻防大全
黑客攻防大全
王叶
¥51.35
  本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本侵与防范、QQ账号及电子邮件攻防、黑客侵检测技术、网络代理与追踪技术、侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。
1件7折 2件6折 MySQL管理之道:性能调优、高可用与监控(第2版)
MySQL管理之道:性能调优、高可用与监控(第2版)
贺春旸
¥51.35
本书首先介绍了MySQL5.7和MariaDB10.1版本的新特性,然后以构建高性能MySQL服务器为核心,从故障诊断与优化、性能调优、备份与恢复、高可用集群架构搭建与管理、读写分离和分布式DB架构搭建与管理、性能和服务监控等方面多角度深讲解了如何去管理与维护MySQL服务器。书中内容以实战为导向,所有内容均来自于笔者多年实践经验的总结和新知识的拓展,同时也针对运维人员、DBA等相关工作者会遇到的有代表性的疑难问题给出了实用的情景模拟,并给出了解决方案。不论你目前有没有遇到过此类问题,相信对你以后处理相关问题都会有所借鉴。本书适合所有希望构建和管理高性能、高可用性的MySQL数据库系统的发者和DBA阅读。
1件7折 2件6折 OpenStack高可用集群(下册):部署与运维
OpenStack高可用集群(下册):部署与运维
山金孝
¥51.35
这是一部从原理、架构、部署、运维4个方面系统、深讲解如何构建高可用OpenStack集群的著作,在理论和实践两个维度为构建构建高可用OpenStack集群提供了完整的解决方案。本书从OpenStack终端用户的角色出发,以面向生产系统的OpenStack高可用集群建设为主线,对OpenStack高可用集群的原理和架构行了深剖析,对部署和运维OpenStack高可用集群所依赖的各个技术栈和核心组件行了详细讲解。此外,书中还对Ceph和Docker等技术与OpenStack的结合应用行了详细讲解,尤其是Kolla项目的介绍,是本书的一大技术特色。
1件7折 2件6折 黑客攻防从入门到精通:绝招版(第2版)
黑客攻防从入门到精通:绝招版(第2版)
王叶;武新华;张明真
¥51.35
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻与防御、网络代理与IP追踪、注工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。
1件7折 2件6折 AI重新定义企业——从微软等真实案例中学习
AI重新定义企业——从微软等真实案例中学习
(美)大卫·卡尔莫纳(David Carmona)
¥51.35
在本书中,作者通过对微软以及曾经合作过的众多企业AI转型的观察与思考,结合自身丰富的从业经验,从技术、业务、团队、文化等视角分享了企业AI转型的方法和实践,阐述了业务和技术领袖们如何在这场新兴运动中拥抱AI。基于真实案例,本书将带你了解AI的核心概念,探寻和排序*适合你的企业的AI用例,同时指导你如何在组织和文化层面行业务转型。你还将看到许多带领公司在AI之路上探寻的领袖们,这些领袖被称为“AI英雄”,他们的故事都充满传奇色彩,故事本身极具价值。