企业级DevOps技术与工具实战
¥49.50
本书系统全面地介绍了DevOps 的现状趋势、基础理论和实践方法,对DevOps 实践中的架构设计、发、测试、部署等各阶段所需践行的原则和方法行了总结,并提出相关建议。以实战为中心,对DevOps实践中的常用工具行了分类介绍和特性分析,并结合相关示例行了使用说明和演示。
数据架构之道:数据模型设计与管控
¥49.50
本书全面介绍了数据架构与数据建模的相关知识,全书分为4篇,共16章。 第1~3章为数据架构基础篇,介绍了企业架构、数据架构及数据模型的基础概念。第4~9章为数据模型设计篇,介绍了如何通过数据模型记分卡规范化数据模型设计,以及经典数据建模方法论,包括范式建模、维度建模、Data Vault建模、统一星型建模。第10~12章为数据模型落地篇,介绍了在企业中如何实现多人协作构建模型、如何管控数据模型、数据模型数据与数据标准,以及元数据如何形成数据治理闭环。第13~16章为行业数据模型篇,分别介绍了证券、保险、教育、航空业的数据架构及数据模型。 本书既可以作为数据建模人员、数据发人员的学习用书,也适合非IT专业但对数据有强烈兴趣的业务人员使用,还可以作为高等院校计算机、数学及相关专业的师生用书和培训学校的教材。
AIRIOT物联网平台开发框架应用与实战
¥49.90
《AIRIOT物联网平台发框架应用与实战》全面介绍了 AIRIOT 物联网平台发框架的产品定位、特性及基础功能模块、二次发能力、系统集成能力,以及大数据与人工智能应用和典型的项目案例,涉及大量工程应用内容。通过本书的学习,读者可方便地根据实际需求实现基于 AIRIOT 的物联网应用。 《AIRIOT物联网平台发框架应用与实战》适合作为高等工科院校物联网工程、人工智能、自动化、测控技术与仪器、计算机等专业的物联网技术与应用相关课程的教材,也适合物联网平台应用发技术人员使用。
西门子变频器技术入门及实践
¥49.90
《西门子变频器技术门及实践》主要介绍西门子G120及相关变频器的门实践操作。本书的特是从应用角度,先铺垫需要的变频器基础知识,然后以西门子G120变频器为例,按照认知的思维习惯,介绍变频器的硬件、安装、线、基本调试、设置、通信、维护和调试软件等内容,并从简单的硬件安装始,循序渐地介绍变频器相关的实践操作。 本书内容图文并茂,浅显易懂,既可以作为大中专院校机电类和自动化类专业课教材,也可以作为工业自动化方向的工程技术人员的培训教材或参考书。
前端程序员面试笔试真题与解析
¥49.90
本书针对当前各大IT企业面试笔试中的特与侧重,精心挑选了3年来近百家典型IT企业的前端面试笔试真题。这些企业涉及的业务包括系统软件、搜索引擎、电子商务、手机APP、安全关键软件等,所提供的前端面试笔试真题非常具有代表性与参考性。同时,本书对这些题目行了合理的划分与归类,并且对其行了庖丁解牛式的分析与讲解,针对试题中涉及的部分重难问题,本书都行了适当的扩展与延伸,力求对知识的讲解清晰而不紊乱,全面而不啰嗦,使读者不仅能够通过本书获得求职的知识,还能更有针对性地行求职准备,收获一份满意的工作。本书是一本计算机相关专业毕业生面试、笔试的求职用书,同时也适合期望在计算机软、硬件行业大显身手的计算机爱好者阅读。
移动APT:威胁情报分析与数据防护
¥49.90
《移动APT:威胁情报分析与数据防护》整理介绍了针对移动智能终端的 APT 事件,并深讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公的情报运营方法,使读者可以按需建立自己的知识库。紧着围绕移动 APT 事件中的主要载体(即恶意代码)展说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。后给出了典型的事件案例,并对这些内容行了总结。 无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。《移动APT:威胁情报分析与数据防护》并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。
兵棋总体设计
¥49.90
任何军事信息系统的建设, 首先都离不开成功的设计。 自 20 世纪 80 年代以来, 我军逐步形成了 “ 军事总体设计;技术总体设计;具体技术设计” 的系统设计理论和方法。 随着不断演进的战争形态和迅猛发展的 现代科技, 军事信息系统的设计迫切需要更进一步落实军事需求的牵引作 用, 跨越军事与技术之间的 “鸿沟”, 从而推动具体军事设计的深入展开。 《兵棋总体设计》提出以 “总体设计” 为核心的系统设计新思路, 按两个层次、 三个部分展开设计, 即分为总体设计和具体设计两个层次, 具体设计再区分为 具体军事设计和具体技术设计; 并重点以联合战役战术层级训练类兵棋为 例, 对兵棋系统总体设计的基本理论与内容进行了分析和阐述。 本书对于各 类军事信息系统的设计与研发等相关人员, 具有较强的参考与借鉴意义。
深入学习Go语言
¥49.90
Go语言适合用来行服务器编程与网络编程,包括Web应用编程等。本书详细讲解了Go语言数据类型、关键字、字面量、基本语法等基础概念及Go项目的工程构建、测试、编译与运行等;深讲解了协程(goroutine)和通道(channel)等与并发编程有关的概念;还介绍了系统标准库、网络编程和第三方包。读者掌握本书内容后,可以顺利行实际项目发。 本书适合Go语言初学者和有一定经验的程序员阅读。 书中代码可免费下载(扫描封底二维码)。
Oracle DBA手记 4,数据安全警示录(修订版)
¥49.99
本书源于众多实践案例的总结,我们将大量的数据安全事件、数据库安全漏洞、Oracle数据库灾难恢复案例融合于一体,行了详细的阐述和分析,并总结形成了指导企业规范运维、强化管理、规避灾难的指导原则。本书通过概括总结形成的数据库运维原则,希望能够给企业运维管理者以警示,通过提前预防措施和规范化管理避免遭遇到书中描述的种种情形;此外,本书还通过复杂的Oracle数据库灾难恢复案例,深阐述了数据库运行和工作的内部原理,希望能为读者的深技术探索提供帮助。本书既适合企业自动化和智能化运维的管理者参考,也适合深学习数据库技术的读者学习探索。
IT传:信息技术250年
¥49.99
网络普及以后,我们的生活和商业方式都发生了戏剧性的变化。 如果只徒然地追求这些变化的话,是看不到科技发展的本质的。为了思考今后的社会将如何变化,回顾信息技术相关的历史并检视现在是十分重要的。 工业革命之后,1794年在法国诞生了一种被称为“悬臂通信机”的技术。之后,知名作家、发明家、数据科学家雷·库兹韦尔预言,2045年之前,计算机的能力将会超越人类。本书即着眼于这250年间通信技术的发展,回顾过去,检视现在,展望未来。
大话OracleGrid:云时代的RAC
¥49.99
《大话Oracle Grid:云时代的RAC》基于Oracle Grid 11gR2,对Grid和RAC进行了全面的介绍和剖析。全书分为4个部分,共18章,部分“安装”,这部分从安装入手,通过分析安装过程出现中的新元素,让读者对Grid建立初步的认识。第二部分“平台”,着重介绍Grid,不但介绍了Grid的内部组成,还介绍了ASM、ADVM、ACFS、SCAN、RAC Restart和SIHA等。第三部分“私有云”,是本书的重点和亮点,讨论了RAC One Node、Service、Server Pool等技术。第四部分“高可用性”,不但讨论了Grid的高可用性,还介绍了一个易学易用的工具GoldenGate。 《大话Oracle Grid:云时代的RAC》可以作为数据中心架构师、数据库管理员、数据库初学者及其他数据库从业人员的工作参考手册,也可以作为大中专院校相关专业师生的参考用书和相关培训机构的培训教材。
数据交易:法律·政策·工具
¥49.99
本书围绕数据交易的主题,从数据的法律、政策及数据的可移植性和转换性的角度出发,分析数据的法律框架并探讨大数据合同的可行性及在数字经济中数据保护与个人隐私的关系。
数据分析师养成宝典
¥49.99
在数据为主导的今天,对于一种已经成型的模型,“怎么用”通常不是问题,用个软件或者编几行程序就能得到结果了,问题一般都出在模型“什么时候用”和“用完了,然后呢”。《数据分析师养成宝典》就集中讨论后面两件事情。 《数据分析师养成宝典》共27章,分为业务理解篇(第1~4章)、指标设计篇(第5~7章)、数据建模篇(第8~16章)、价值展现篇(第17~19章)和实战阶篇(第20~27章)。业务理解篇的目的是让读者建立正确的思维观,理解数据,熟悉业务;指标设计篇学习把数据转换为专家数据的一些技巧;数据建模篇以R语言为计算平台实施数据分析全过程;价值展现篇主要讨论如何撰写有价值的数据分析报告;实战阶篇通过对8个经典案例的分析,使读者能够把学到的思维方法、实施工具应用到解决实际问题中,把数据变成价值。 本书可供数据科学相关技术人员阅读,也可作为高等院校数据科学相关专业的教材或培训教材,以及数据分析爱好者的参考读物。
软件安全技术
¥49.99
《软件安全技术》介绍在软件发过程中从根本上提高软件安全性的基本技术。《软件安全技术》分4个部分共14章。第1部分为软件安全概述,第24部分分别针对三大类软件安全威胁:软件自身的安全(软件漏洞)、恶意代码及软件侵权展介绍。第2部分为软件安全发,包括软件漏洞概述、Windows系统典型漏洞分析和Web漏洞分析3章,还包括软件安全发模型,以及软件安全发生命周期每一个环节中的安全技术共6章。第3部分为恶意代码防护,包括两章内容,分别介绍恶意代码分析基本技术,以及恶意代码法律防治措施和技术防治技术。第4部分为软件侵权保护,包括两章内容,分别介绍源软件及其安全性,以及软件知识产权法律保护和技术保护措施。 《软件安全技术》可作为信息安全、计算机和软件工程等专业的教材,也适用于软件发人员、软件架构师和软件测试等从业人员、还可供注册软件生命周期安全师、注册软件安全专业人员、注册信息安全专业人员,以及计算机软件发人员或编程爱好者参考和使用。 本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(微信:15910938545,QQ:2850823885,email:2308140194@qq.com,电话:010-88379739)另外,为方便任课教师行交流,提供本科计算机教师QQ交流群:158665100,欢迎加!CAD/CAM/CAE教师交流群:329622498
算法大爆炸:面试通关步步为营
¥50.00
本书旨在帮助读者筑牢数据结构和算法的基础,提升职场竞争力。本书代码采用Java语言编写,分为上、下两篇,共15章。其中,第1~9章为上篇,讲解数据结构和算法基础,为读者全面梳理基本知识,内容涵盖线性结构、树结构、图结构、排序与查找、穷举法、递归算法、贪心算法、动态规划、回溯法;第10~15章为下篇,收集了50多道经典且有趣的大厂面试真题,针对每道题都给出了详细的分析和解答,帮助读者全面提升解决实际问题的能力,同时为读者准备笔试、面试提供帮助。 本书坚持“夯实基础、注重实践、举一反三”的理念,内容丰富翔实、妙趣横生,讲解深浅出、清晰到位。希望能够陪伴读者在轻松愉快的氛围中学习。 本书既可作为计算机相关专业的学生以及算法爱好者学习用书,也可作为应届毕业生及社招人员笔试、面试的求职参考书,还可作为培训机构的教材。
基于MSP430单片机的控制系统设计
¥50.42
本书主要介绍MSP430F169单片机设计方法,在适当阐述工作原理基础上,重介绍了硬件电路图和软件编程,对于重要程序,解释编程方法并说明其工作原理。 全书共分9章:第1章为基础篇,着重MSP430单片机工作原理以及IAR编译软件的应用;第2~9章为单片机设计,包括硬件系统设计和软件编程。全书叙述简洁、概念清晰,提供了大量应用实例,具备完整的硬件电路图和软件清单,涵盖了MSP430F169单片机设计的诸多内容。 本书适合作为高等院校电气、自动化专业高年级本科生、研究生的及高校教师教学参考书,还可以供相关工程技术人员参考。
实时数据处理和分析指南
¥50.56
《实时数据处理和分析指南》主要介绍实时大数据计算领域的相关技巧和经验,包括Flink、Spark和Storm等流处理框架技术。全书从搭建发环境始,逐步实现流处理,循序渐地引导读者学习如何利用Rabbit MQ、Kafka和NiFi以及Storm、Spark、Flink和Beam等组件协同应用来解决实际问题。 本书内容分为6个部分,分别是“导言——熟悉实时分析”“搭建基础设施”“Storm实时计算”“使用Spark实现实时计算”“使用Flink实现实时分析”以及“综合应用”。 在阅读本书之前,读者应具备基本的Java和Scala编程基础,还应熟悉Maven、Java和Eclipse的安装和配置流程。
黑客秘笈——渗透测试实用指南(第3版)
¥50.56
黑客秘笈 渗透测试实用指南(第3版)是畅销图书《黑客秘笈—渗透测试实用指南》(第2版)的全新升级版,不仅对第?2版内容行了全面更新,还补充了大量的新知识。书中涵盖大量的实际案例,力求使读者迅速理解和掌握渗透测试中的技巧,做到即学即用。 本书共分为11章,内容涵盖了攻工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。 本书适合网络安全从业人员以及对黑客技术感兴趣的爱好者阅读,还可以作为高校信息安全专业师生的参考书。
Kali Linux 2网络渗透测试实践指南
¥50.56
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。 本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻、无线安全渗透测试、拒绝服务攻、渗透测试报告的编写等内容。 本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
Kafka入门与实践
¥50.59
《Kafka门与实践》以Kafka 0.10.1.1版本以基础,对Kafka的基本组件的实现细节及其基本应用行了详细介绍,同时,通过对Kafka与当前大数据主流框架整合应用案例的讲解,一步展现了Kafka在实际业务中的作用和地位。本书共10章,按照从抽象到具体、从到线再到面的学习思维模式,由浅深,理论与实践相结合,对Kafka行了分析讲解。 《Kafka门与实践》中的大量实例来源于作者在实际工作中的实践,具有现实指导意义。相信读者阅读完本书之后,能够全面掌握Kafka的基本实现原理及其基本操作,能够根据书中的案例举一反三,解决实际工作和学习中的问题。此外,在阅读本书时,读者可以根据本书对Kafka理论的分析,再结合Kafka源码行定位学习,了解Kafka的设计和思想以及更多的编码技巧。 《Kafka门与实践》适合应用Kafka的专业技术人员阅读,包括但不限于大数据相关应用的发者、运维者和爱好者,也适合高等院校、培训结构相关专业的师生使用。
Power BI数据挖掘与可视化分析
¥51.07
本书结合具体实例由浅深、从易到难地讲述了 Power BI 数据挖掘与数据分析知识的精髓。本书按知识结构分为 10 章,讲解了初识 Power BI、获取数据、数据基础操作、数据分析模型、创建报表、制作可视化图表、数据可视化分析、应收账款分析报表案例、空气质量数据分析案例、考勤与薪酬分析案例等知识。配套资源包括书中案例源文件,以及用于演示所有案例操作过程和讲解基础知识的多媒体视频。 本书适合对数据分析与可视化感兴趣的读者阅读,可作为自学或教学的参考用书。