

兵棋总体设计
¥49.90
任何军事信息系统的建设, 首先都离不开成功的设计。 自 20 世纪 80 年代以来, 我军逐步形成了 “ 军事总体设计;技术总体设计;具体技术设计” 的系统设计理论和方法。 随着不断演进的战争形态和迅猛发展的 现代科技, 军事信息系统的设计迫切需要更进一步落实军事需求的牵引作 用, 跨越军事与技术之间的 “鸿沟”, 从而推动具体军事设计的深入展开。 《兵棋总体设计》提出以 “总体设计” 为核心的系统设计新思路, 按两个层次、 三个部分展开设计, 即分为总体设计和具体设计两个层次, 具体设计再区分为 具体军事设计和具体技术设计; 并重点以联合战役战术层级训练类兵棋为 例, 对兵棋系统总体设计的基本理论与内容进行了分析和阐述。 本书对于各 类军事信息系统的设计与研发等相关人员, 具有较强的参考与借鉴意义。


Oracle DBA手记 4,数据安全警示录(修订版)
¥49.99
本书源于众多实践案例的总结,我们将大量的数据安全事件、数据库安全漏洞、Oracle数据库灾难恢复案例融合于一体,行了详细的阐述和分析,并总结形成了指导企业规范运维、强化管理、规避灾难的指导原则。本书通过概括总结形成的数据库运维原则,希望能够给企业运维管理者以警示,通过提前预防措施和规范化管理避免遭遇到书中描述的种种情形;此外,本书还通过复杂的Oracle数据库灾难恢复案例,深阐述了数据库运行和工作的内部原理,希望能为读者的深技术探索提供帮助。本书既适合企业自动化和智能化运维的管理者参考,也适合深学习数据库技术的读者学习探索。


IT传:信息技术250年
¥49.99
网络普及以后,我们的生活和商业方式都发生了戏剧性的变化。 如果只徒然地追求这些变化的话,是看不到科技发展的本质的。为了思考今后的社会将如何变化,回顾信息技术相关的历史并检视现在是十分重要的。 工业革命之后,1794年在法国诞生了一种被称为“悬臂通信机”的技术。之后,知名作家、发明家、数据科学家雷·库兹韦尔预言,2045年之前,计算机的能力将会超越人类。本书即着眼于这250年间通信技术的发展,回顾过去,检视现在,展望未来。


数据交易:法律·政策·工具
¥49.99
本书围绕数据交易的主题,从数据的法律、政策及数据的可移植性和转换性的角度出发,分析数据的法律框架并探讨大数据合同的可行性及在数字经济中数据保护与个人隐私的关系。


大话OracleGrid:云时代的RAC
¥49.99
《大话Oracle Grid:云时代的RAC》基于Oracle Grid 11gR2,对Grid和RAC进行了全面的介绍和剖析。全书分为4个部分,共18章,部分“安装”,这部分从安装入手,通过分析安装过程出现中的新元素,让读者对Grid建立初步的认识。第二部分“平台”,着重介绍Grid,不但介绍了Grid的内部组成,还介绍了ASM、ADVM、ACFS、SCAN、RAC Restart和SIHA等。第三部分“私有云”,是本书的重点和亮点,讨论了RAC One Node、Service、Server Pool等技术。第四部分“高可用性”,不但讨论了Grid的高可用性,还介绍了一个易学易用的工具GoldenGate。 《大话Oracle Grid:云时代的RAC》可以作为数据中心架构师、数据库管理员、数据库初学者及其他数据库从业人员的工作参考手册,也可以作为大中专院校相关专业师生的参考用书和相关培训机构的培训教材。


软件安全技术
¥49.99
《软件安全技术》介绍在软件发过程中从根本上提高软件安全性的基本技术。《软件安全技术》分4个部分共14章。第1部分为软件安全概述,第24部分分别针对三大类软件安全威胁:软件自身的安全(软件漏洞)、恶意代码及软件侵权展介绍。第2部分为软件安全发,包括软件漏洞概述、Windows系统典型漏洞分析和Web漏洞分析3章,还包括软件安全发模型,以及软件安全发生命周期每一个环节中的安全技术共6章。第3部分为恶意代码防护,包括两章内容,分别介绍恶意代码分析基本技术,以及恶意代码法律防治措施和技术防治技术。第4部分为软件侵权保护,包括两章内容,分别介绍源软件及其安全性,以及软件知识产权法律保护和技术保护措施。 《软件安全技术》可作为信息安全、计算机和软件工程等专业的教材,也适用于软件发人员、软件架构师和软件测试等从业人员、还可供注册软件生命周期安全师、注册软件安全专业人员、注册信息安全专业人员,以及计算机软件发人员或编程爱好者参考和使用。 本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(微信:15910938545,QQ:2850823885,email:2308140194@qq.com,电话:010-88379739)另外,为方便任课教师行交流,提供本科计算机教师QQ交流群:158665100,欢迎加!CAD/CAM/CAE教师交流群:329622498


数据分析师养成宝典
¥49.99
在数据为主导的今天,对于一种已经成型的模型,“怎么用”通常不是问题,用个软件或者编几行程序就能得到结果了,问题一般都出在模型“什么时候用”和“用完了,然后呢”。《数据分析师养成宝典》就集中讨论后面两件事情。 《数据分析师养成宝典》共27章,分为业务理解篇(第1~4章)、指标设计篇(第5~7章)、数据建模篇(第8~16章)、价值展现篇(第17~19章)和实战阶篇(第20~27章)。业务理解篇的目的是让读者建立正确的思维观,理解数据,熟悉业务;指标设计篇学习把数据转换为专家数据的一些技巧;数据建模篇以R语言为计算平台实施数据分析全过程;价值展现篇主要讨论如何撰写有价值的数据分析报告;实战阶篇通过对8个经典案例的分析,使读者能够把学到的思维方法、实施工具应用到解决实际问题中,把数据变成价值。 本书可供数据科学相关技术人员阅读,也可作为高等院校数据科学相关专业的教材或培训教材,以及数据分析爱好者的参考读物。


算法大爆炸:面试通关步步为营
¥50.00
本书旨在帮助读者筑牢数据结构和算法的基础,提升职场竞争力。本书代码采用Java语言编写,分为上、下两篇,共15章。其中,第1~9章为上篇,讲解数据结构和算法基础,为读者全面梳理基本知识,内容涵盖线性结构、树结构、图结构、排序与查找、穷举法、递归算法、贪心算法、动态规划、回溯法;第10~15章为下篇,收集了50多道经典且有趣的大厂面试真题,针对每道题都给出了详细的分析和解答,帮助读者全面提升解决实际问题的能力,同时为读者准备笔试、面试提供帮助。 本书坚持“夯实基础、注重实践、举一反三”的理念,内容丰富翔实、妙趣横生,讲解深浅出、清晰到位。希望能够陪伴读者在轻松愉快的氛围中学习。 本书既可作为计算机相关专业的学生以及算法爱好者学习用书,也可作为应届毕业生及社招人员笔试、面试的求职参考书,还可作为培训机构的教材。


基于MSP430单片机的控制系统设计
¥50.42
本书主要介绍MSP430F169单片机设计方法,在适当阐述工作原理基础上,重介绍了硬件电路图和软件编程,对于重要程序,解释编程方法并说明其工作原理。 全书共分9章:第1章为基础篇,着重MSP430单片机工作原理以及IAR编译软件的应用;第2~9章为单片机设计,包括硬件系统设计和软件编程。全书叙述简洁、概念清晰,提供了大量应用实例,具备完整的硬件电路图和软件清单,涵盖了MSP430F169单片机设计的诸多内容。 本书适合作为高等院校电气、自动化专业高年级本科生、研究生的及高校教师教学参考书,还可以供相关工程技术人员参考。


实时数据处理和分析指南
¥50.56
《实时数据处理和分析指南》主要介绍实时大数据计算领域的相关技巧和经验,包括Flink、Spark和Storm等流处理框架技术。全书从搭建发环境始,逐步实现流处理,循序渐地引导读者学习如何利用Rabbit MQ、Kafka和NiFi以及Storm、Spark、Flink和Beam等组件协同应用来解决实际问题。 本书内容分为6个部分,分别是“导言——熟悉实时分析”“搭建基础设施”“Storm实时计算”“使用Spark实现实时计算”“使用Flink实现实时分析”以及“综合应用”。 在阅读本书之前,读者应具备基本的Java和Scala编程基础,还应熟悉Maven、Java和Eclipse的安装和配置流程。


黑客秘笈——渗透测试实用指南(第3版)
¥50.56
黑客秘笈 渗透测试实用指南(第3版)是畅销图书《黑客秘笈—渗透测试实用指南》(第2版)的全新升级版,不仅对第?2版内容行了全面更新,还补充了大量的新知识。书中涵盖大量的实际案例,力求使读者迅速理解和掌握渗透测试中的技巧,做到即学即用。 本书共分为11章,内容涵盖了攻工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。 本书适合网络安全从业人员以及对黑客技术感兴趣的爱好者阅读,还可以作为高校信息安全专业师生的参考书。


Kali Linux 2网络渗透测试实践指南
¥50.56
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。 本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻、无线安全渗透测试、拒绝服务攻、渗透测试报告的编写等内容。 本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。


Kafka入门与实践
¥50.59
《Kafka门与实践》以Kafka 0.10.1.1版本以基础,对Kafka的基本组件的实现细节及其基本应用行了详细介绍,同时,通过对Kafka与当前大数据主流框架整合应用案例的讲解,一步展现了Kafka在实际业务中的作用和地位。本书共10章,按照从抽象到具体、从到线再到面的学习思维模式,由浅深,理论与实践相结合,对Kafka行了分析讲解。 《Kafka门与实践》中的大量实例来源于作者在实际工作中的实践,具有现实指导意义。相信读者阅读完本书之后,能够全面掌握Kafka的基本实现原理及其基本操作,能够根据书中的案例举一反三,解决实际工作和学习中的问题。此外,在阅读本书时,读者可以根据本书对Kafka理论的分析,再结合Kafka源码行定位学习,了解Kafka的设计和思想以及更多的编码技巧。 《Kafka门与实践》适合应用Kafka的专业技术人员阅读,包括但不限于大数据相关应用的发者、运维者和爱好者,也适合高等院校、培训结构相关专业的师生使用。


Power BI数据挖掘与可视化分析
¥51.07
本书结合具体实例由浅深、从易到难地讲述了 Power BI 数据挖掘与数据分析知识的精髓。本书按知识结构分为 10 章,讲解了初识 Power BI、获取数据、数据基础操作、数据分析模型、创建报表、制作可视化图表、数据可视化分析、应收账款分析报表案例、空气质量数据分析案例、考勤与薪酬分析案例等知识。配套资源包括书中案例源文件,以及用于演示所有案例操作过程和讲解基础知识的多媒体视频。 本书适合对数据分析与可视化感兴趣的读者阅读,可作为自学或教学的参考用书。


ChatGPT速学通:文案写作+PPT制作+数据分析+知识学习与变现
¥51.07
本书以ChatGPT为主线,通过大量实用案例*介绍如何运用ChatGPT来提高工作和生活效率。 在工作方面,本书详细讲解了如何使用ChatGPT来辅助写作、制作PPT、进行数据分析等。这些章节的内容*为丰富,也*能体现ChatGPT的强大作用。读者可以学会运用ChatGPT来优化工作流程,提高工作效率。在生活方面,本书通过许多案例来教会读者如何使用ChatGPT生成思维导图、解答常识问题、学习英语、实现简单助手等,这些功能可以让生活变得更轻松便捷。*后,本书还利用一个完整的章节介绍了如何通过ChatGPT进行知识变现,比如快速生成内容和视频。 本书内容丰富*,语言通俗易懂,案例直观详尽,无论是想提升工作效率的职场人士,还是想进行*研究、学习的教师和学生,甚至是希望利用AI技术获利的创业者,以及对ChatGPT感兴趣的爱好者,都可以做到开卷有益。


数据素养
¥51.07
本书旨在帮助读者一步理解数据在社会中的角色和作用,并帮助个人和组织提高他们的数据素养。 本书分为三大部分。第一部分首先讲解什么是数据和数据素养,随后概述大众数据素养的现状,表达了对于数据素养缺失的担忧,并给出提高大众数据素养的具体需求内容。第二部分介绍一个数字公民框架,针对移动数据传播者、成人数据传播者、知识工作者、数据教师和数据专家分别给出具体的数据知识。第三部分介绍如何培养具备数据素养的组织,并给出提升组织数据素养的十二步法。 本书适合所有与数据交道的读者阅读,尤其是那些希望提升个人或组织的数据素养的读者,包括普通的个人、数据管理者、组织管理者、数据科学家等。


AI时代的数据价值创造:从数据底座到大模型应用落地
¥51.07
本书旨在帮助数据行业的从业者在 AI 时代提升数据管理和数据技术认知水平,内容覆盖数据价值创造的理论、技术和实践。 本书共 8 章。第 1 章回顾企业数据的发展历史,并讲解现代企业数据组织。第 2 章从多维度解析数据价值的创造路径,包括从构建数字化决策、加速业务创新和推动 AI 变革等视角介绍数据价值创造的方法和成果。第 3 章系统讲解数据管理的方法与技术,包括数据资产管理、数据资产运营、数据平台架构的规划及实践案例。第 4 章讲解数据要素价值化的路径探索,包括数据要素在多行业的应用、基础体系、可信数据流通技术及数据资产表。第 5 章讲解数据底座的技术与实践,包括数据底座的架构要求、分布式存储技术、分布式计算技术等,以及多种架构介绍。第 6 章讲解数据与 AI 的融合,包括推荐系统、基于 LLM 的数据治理分析、数据标注等。第 7 章介绍企业 AI 应用的方法论与知识融合。第 8 章是数据领域技术趋势与思考,包括数据技术的自主可控、源技术的发展与挑战、数据中台的发展历程与思考、数据编织技术的原理与展望。 本书适合对大数据技术、数据管理、数据价值、数据与 AI 融合及相关技术感兴趣的读者阅读,尤其适合从事大数据相关工作或旨在推动企业数字化转型的读者阅读。


Spark大数据实时计算:基于Scala开发实战
¥51.07
本书从大数据实时计算框架Spark的编程语言Scala手,第1~4章重介绍函数式编程语言Scala的基础语法、面向对象编程以及函数式编程等,再通过编程训练案例介绍Scala这门语言的实际发应用,为读者后面学习Spark框架下牢固的编程基础。第5~10章重介绍Spark的安装部署、SparkCore编程、Spark SQL结构化数据处理以及Spark Streaming实时数据处理等,对它们行详细的剖析和解读。后,在第11章中通过网站运营指标统计和IP经纬度热力图分析两个实战发项目,让读者充分掌握Spark大数据实时计算框架技术的应用与实操方法。 本书适合所有对大数据技术感兴趣的读者。


大数据安全治理与防范——反欺诈体系建设
¥51.07
随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,而行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。 本书作为门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。


产品经理方法论——构建完整的产品知识体系
¥51.07
本书系统地介绍了产品经理需要掌握的知识,包括产品的基本概念、撰写产品文档的方法、绘制流程图的方法、绘制产品原型图的方法、研究和分析用户的方法、管理需求的方法、设计产品的方法、分析数据的方法、理解技术的思路、管理项目的方法、产品设计实践、产品学习方法等。 本书适合产品经理或想要成为产品经理的读者阅读。


01改变世界:计算机发展史趣谈
¥51.07
本书从数字和制的诞生始,以一系列具有代表性的计算工具和计算思维为例,讲述人类如何一步步制作出强大的现代计算机。本书依次介绍了计算机发展中的手动时期、机械时期、机电时期、电子时期,并描述了充满可能的未来时代。 本书语言深浅出,既可作为计算机业余爱好者的门科普读物,也适合作为高校相关专业学生和从业者了解计算机发展历程的参考读物。