

深入理解企业级区块链Quorum和IPFS
¥47.40
本书前半部分主要从技术的角度讲述什么是区块,以比特币区块为例讲述区块的精妙的设计,以及区块的应用场景。本书后半部分结合实际案例讲述超级账本Fabric的架构设计,系统安装配置以及编程实践。


云转型:技术、人员、流程、模型与运营
¥47.40
本书探讨了企业云转型的时代趋势和转型过程中总结的经验教训,分为两部分。第1部分强调了为什么采用云需要重新思考我们的组织结构,以及落地软件发全生命周期的新型工作方式和思考。该部分分章介绍了云转型需要重关注的三个方面:技术、人员和流程。第二部分讨论了到底需要改变什么以及如何改变的问题。首先介绍云运营模型和云平台的详细信息,包括角色和平台运营模型。着详细讲解了契合模型和平台支持模型。之后概述云运营,重介绍了站可靠性工程。结尾总结了云转型的发展方向和一步的展望。


云原生时代的CoreDNS学习指南
¥47.40
本书介绍了CoreDNS与其他DNS服务器的区别、DNS基础理论、CoreDNS基本配置、CoreDNS管理区域数据的选项、基于DNS的服务发现的工作原理,以及如何在etcd和Kubernetes中配置CoreDNS服务发现。此外,还讲解了如何重写查询和响应,如何监控和排查CoreDNS故障以及如何构建CoreDNS的定制版本并编写新的插件。


架构师启示录:知识模型、落地方法与思维模式
¥47.00
本书由资深架构师撰写,从架构知识模型、架构落地方法和架构思维模式三大维度剖析架构师的能力模型。具体而言,本书融合TOGAF、DDD、RUP等主流架构方法论,抽象出一个具有高度普适性的架构认知框架,帮助读者轻松门,成为合格架构师。全书共10章,分为三部分。第一部分(第1章)提出一种架构认知的方法论,即架构认知框架 = 架构知识模型 架构落地方法 架构思维模式,后续章节围绕此方法论展。第二部分(第2~4章)介绍架构知识模型,该模型将大量的架构知识行分类与结构化,因为同类架构知识之间通常存在一些共性规则,可以相互借鉴。第三部分(第5~10章)介绍架构落地方法和架构思维模式。本部分提出一个标准化的端到端架构落地方法,该方法是在RUP、DDD和TOGAF等各类架构理论基础上融合而成的,以帮助读者有效应对复杂系统的设计。最后,本部分介绍了10种(5对)架构思维模式,旨在帮助架构师提升认知水平,以应对复杂系统的整体性挑战。


算法基础:打开算法之门(双色版)
¥47.00
读者将理解什么是计算机算法,如何描述它们,以及如何来评估它们。这些计算机算法将提供:利用计算机搜索信息的简单方式;解决各种排序问题的方法;利用有向无环图和最短路径法来解决基本问题的方法(可用于建模公路网络,任务间的依赖以及金融关系;解决字符串(例如DNA结构)问题的方法;密码学背后的基本原理;数据压缩的基础知识;以及甚至一些没有人能够理解如何在计算机上用相当长的时间来解决的问题。


人形机器人(原书第2版)
¥47.00
本书结合人形机器人研究中各类先方法,系统地介绍了驱动人形机器人运动的基础知识、推导过程以及应用案例,阐述了人形机器人的运动学、动力学表示方法,解释了ZMP的概念及其与地面反作用力的关系,描述了人形机器人双足行走行为的生成和控制方法,并拓展了其他多种动作的实现方法,最后介绍了动力学建模、仿真和高效动力学的计算方法。


给安全工程师讲透Linux
¥47.00
本书面向黑客攻、网络安全和渗透测试的初学者,通过Kali Linux系统,详细介绍使用Linux操作系统的基础知识,并获取控制Linux系统环境所需的工具和技术。 首先,你将学习如何在虚拟机上安装Kali系统,并了解Linux系统的基本概念。下来,你将触到更为广泛的Linux系统主题,比如操作文本,控制文件和目录的权限以及管理用户环境变量。然后,你将重关注基本的黑客攻概念,比如安全性和匿名性,并学习bash和Python脚本编程技巧。


从零构建Unity 3D游戏:开发与设计实战
¥47.00
本书介绍使用Unity设计和发3D游戏的各方面知识,包括如何设计、创建和实现游戏角色、环境、UI、音效等。全书分为三部分:第一部分介绍基础知识,包括3D术语、安装Unity并创建项目的方法以及C#的相关知识;第二部分介绍3D角色的设计、游戏环境设计、游戏机制及项目交互、如何在任意项目上发整体游戏界面等;第三部分从视觉效果、音效、游戏测试、渲染等维度对游戏行磨和细化,以提供更好的用户体验。本书配有丰富的随书资源,便于读者查找。


演进式架构(原书第2版)
¥47.00
本书提供了关于适应度函数、自动化架构治理和演式数据的技术、知识和技巧。本书分为三个部分:第一部分包括定义演式架构机制的章节——介绍团队如何使用技术和工具来构建适应度函数、部署管道以及其他管理和演软件项目的机制;第二部分包括围绕耦合、复用和其他相关结构考虑因素的架构风格和设计原则,以帮助读者实现清晰的长期演;第三部分探讨了第一部分中介绍的工程实践与第二部分中的结构考虑因素的交叉。


Excel VBA实战应用一本通(视频教学版)
¥47.00
本书以图解的形式详细介绍Excel VBA的基础知识,提供大量案例来强化Excel VBA的具体操作,内容循序渐、由浅深,方便读者动手实操、提高学习效率。本书共分为14章,主要内容包括:第1~4章详细介绍使用Excel VBA编程必须要掌握的基础知识,包括Excel VBA的基本界面操作、程序发基础知识、窗体与控件、函数与图表的使用等;第5~12章通过丰富的实例介绍如何设计与创建各种常用的企业管理系统,比如员工信息管理系统、销售分析管理系统、抽奖活动管理系统、资产管理系统、文档管理系统、问卷调查管理系统、图书管理系统、年度考核管理数据库;第13和14章介绍Excel VBA的数据统计与分析应用及与其他程序的交互使用,是对Excel VBA的应用的强化提高。


动手学差分隐私
¥47.00
本书是一本面向程序员的差分隐私书籍,主要介绍数据隐私保护领域所面临的挑战,描述为解决这些挑战而提出的技术,并帮助读者理解如何实现其中一部分技术。本书前几章主要介绍去标识化、聚合、k-匿名性等无法抵御复杂隐私攻的常用隐私技术。然后通过差分隐私技术、差分隐私的性质、敏感度、近似差分隐私、局部敏感度、差分隐私变体、指数机制、稀疏向量技术、本地差分隐私和合成数据等内容,详细介绍差分隐私如何从数学和技术角度提供隐私保护能力。


因果推断:基于图模型分析
¥47.00
本书对因果推断相关知识行了系统、全面的介绍,为便于学习,对大多数知识都行了详细的推导说明。


网络异常流量与行为分析
¥47.00
本书首先系统地总结了网络行为分析的相关研究背景和*新展,重针对“整 体”“个体”“主机群”网络行为的研究现状行了对比和总结,分析了网络行为特征 和异常检测方法在检测率、运行效率、全面性和新型异常行为的识别能力等方面的 不足。其次,针对这些不足,结合图论、特征工程、数据挖掘以及大数据分析等技术, 以网络流量作为切,将图结构、属性以及动态变化的信息引模型中,通过对用 户行为特征的理解、分析和建模,从宏观到微观、由整体到局部,系统地研究了整体 网络行为、网络个体行为和主机群行为,定义了更为有效的网络行为特征集、异常检 测模型及其并行化算法,并行了实验和异常案例分析。


工业控制网络安全技术
¥47.00
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。


*产品调研:成就伟大产品的9个黄金调研原则
¥47.00
本书基于作者多年产品研发经验,提出9条产品调研基本原则,并通过实际案例详细阐释每条原则和具体实践方法,帮助读者更好地理解和应用这些原则。书中强调了明确目标的重要性,并提供了一些实用的技巧来帮助调研团队确定目标;同时,也介绍了如何进行深入的用户研究,包括访谈、调查和观察等方法。此外,本书还讨论了如何利用数据来驱动决策,并提供了一些数据分析工具和技术。本书适合希望提高产品调研效率和质量的产品团队与管理人员阅读。通过遵循这些原则和实践方法,他们可以更好地理解市场需求和用户需求,从而制定更优秀的产品策略和解决方案。


3D打印建模·打印·上色实现与技巧—ZBrush篇
¥47.00
《3D印建模·印·上色实现与技巧—ZBrush篇》共分为 6 章,具体内容有 3D 印基础知识、3D 印文件(三维模型数 据文件)获取方式、ZBrush 建模软件实例讲解、FDM 3D 印机操作流程实例、 DLP 光固化 3D 印机操作和模型后处理实例、FDM 3D 印模型后期处理方法。 本书配有光盘,包括模型文件及案例成品制作全过程。 《《3D印建模·印·上色实现与技巧—ZBrush篇》》适合 3D 印爱好者使用。


因果推断导论
¥47.00
本书以构建因果推断基础知识框架,主要从Rubin因果模型、Pearl因果模型、基于图模型的因果效应计算、因果结构学习、因果机器学习五个篇章为大家介绍智因果推断的基础理论、模型、方法、和前沿应用,引领学生步充满趣味与挑战的因果推理领域。


实时分析实战:构建实时流处理应用和分析系统
¥47.00
本书为想要设计、构建和维护实时分析应用程序的人员(包括数据工程师、架构师和技术领导者)提供了结构合理的基础知识。第1章和第2章简要介绍实时分析,并概述可以构建的实时分析应用程序的类型。第3章介绍一家虚构的比萨公司,该公司已经建立了流处理基础设施,但尚未实现任何实时分析功能。 第4~10章展示如何为这家比萨公司实现不同类型的实时分析应用程序。第11~13章介绍将应用程序投生产时的注意事项、实时分析的一些真实使用案例,以及未来几年该领域可能会出现的情况。


物联网安全渗透测试技术
¥47.00
本书遵循理论与实践相结合的原则,由浅深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。


应用人工智能:工程方法(原书第2版)
¥47.00
大多数的AI书籍主要聚焦于AI背后的理论方法,却很少关注AI应用程序的工程化。目前存在哪些AI库、框架和服务?在哪种情况下应该选择哪种库、框架和服务?如何将它们整合到一个具有良好用户体验、易于维护的AI应用程序中?如何满足功能性要求和非功能性要求,特别是高性能要求?针对上述问题,本书结合当前的新兴技术和具体实例给出了很好的答案。 本书首先介绍AI的定义以及AI的简要发展史,着介绍主要的AI方法,包括机器学习和知识表示,之后给出AI应用程序架构设计的指导原则,最后聚焦于AI的各个分领域,包括信息检索、自然语言处理及计算机视觉。书中涵盖大量应用实例,其中,虚拟博物馆实例贯穿全书。此外,本书还提供相关AI产品列表及源代码样例,方便读者快速发自己的应用。


算力经济:从超级计算到云计算
¥47.00
算力、数据、AI已经成为驱动当今社会技术发展的三架马车,而算力也从传统的超级计算向云超算的方向发展。本书旨在探讨当前超级计算与云计算的融合而给算力带来的新的发展,介绍当前在算力领域的一些实践和探索,从理论到工程,帮助读者了解超级计算的关键技术与未来发展,从而更好地应用和发展高性能技术。