Elasticsearch技术解析与实战
¥51.35
Elasticsearch是一个强大的搜索引擎,提供了近实时的索引、搜索、分析功能。本书作者根据自己多年的发经验,总结了使用和发Elasticsearch的实战经验。本书全面介绍Elasticsearch系统结构与功能配置,以及实际应用案例,包括工具、方法、原则和佳实践。主要内容包括Elasticsearch基本概念与配置,索引的基本概念、管理与设置,架构设计中的字段、对象、映射,搜索中的结构、各种查询方式,聚合中的数字聚合、桶聚合、管道聚合,集群中的监控方式、配置案例,分析模块中的中文分词器、过滤器,高级设置中的关键,监控与安全方面的技巧,ELK综合示例等。不管你是全文检索和Elasticsearch的初学者,还是Elasticsearch用户,你都能从书中获益。
新编PPT制作应用大全(2016实战精华版)
¥51.35
本书共分20章,从结构上看有4类知识:一是PPT制作门,包括PPT操作基础、PPT设计基础两部分内容;二是PPT操作阶,包括幻灯片中的文本处理、图片编辑、图形/图解应用、表格的编辑、图表制作、视听多媒体编辑、GIF动画编辑、主题/母版应用、放映设置等主要内容;三是PPT实战,介绍了大量商务办公中的PPT应用实例,如企业文化培训、年度销售业绩报告、教学课件设计等;四是PPT的保护、导出、印与分享。
网络安全大数据分析与实战
¥51.35
《网络安全大数据分析与实战》深浅出地介绍了大数据安全分析的理论和实践基础,涵盖大数据安全概述、机器学习、深度学习、发编程工具以及相关法律法规等内容,简明扼要地介绍了聚类分析、关联分析、预测分析及分类所涉及的主流算法,并以实战导向的综合案例对大数据安全分析的相关知识和技术行了整合应用。 《网络安全大数据分析与实战》可以作为高校大数据安全分析相关专业课程的教材,也可作为从事信息安全咨询服务、测评认证、安全建设、安全管理工作的从业人员及其他大数据安全分析相关领域工作人员的技术参考书。
EPLAN Electric P8 2022 电气设计完全实例教程
¥51.35
本书基于EPLAN Electric P8 2022平台,提供了72个电气设计实例, 深浅出地介绍了EPLAN Electric P8 2022的使用方法、技巧及应用价值。 全书共10章,内容包括基本功能、电气单元绘制、电子电路设计、控制电气设计、机械电气设计、通信工程设计、电力工程设计、建筑电气设计、别墅综合电气设计以及柴油发电机PLC电气设计。在这些系统中利用EPLAN软件的各种功能行系统设计和工程报表的生成,以便于工程师可以在行学习之后,不但可以掌握软件的使用,更加可以行实际的项目设计,以形成专业的电气设计思路。 本书配套资源丰富,附赠书中实例全部仿真源文件及综合实例的操作讲解视频,可作为企业电气设计者、院校学生、EPLAN ELECTRIC P8软件爱好者的基础培训用书,亦适合专业的EPLAN ELECTRIC P8培训机构作为培训用书。
数码单反摄影构图从入门到精通
¥51.35
本书从构图的定义、目的、特及基本法则等总体概念手,然后分别针对方向、视角、距离、画幅、三大组成要素、线条及形状、13种构图法则等知识行讲解。此外,笔者还结合自身的拍摄经验,精心整理了国内外的构图知识精华,如画面元素重量、构图方式以及元素位置与视觉心理等。同时,还针对很多抽象的构图知识,绘制了具象的示意图,以帮助读者更快、更准确地理解这些知识。 为了让读者更好地将学到的知识应用于实践,笔者专门挑选了人像、风光、建筑、花卉、林木、动物、禽鸟以及微距共8类常见拍摄题材,从构图的多个角度解析了其拍摄要,结合前面讲解的理论知识与实拍章节的深评,让读者对摄影构图的理解达到一个前所未有的新高度! 全书语言简洁,图示丰富、精美,即使是刚触摄影的读者,也能够通过阅读本书在较短的时间内掌握摄影技能,拍摄出令人满意的作品。
网络爬虫原理与实践:基于C#语言
¥51.35
本书基于C#语言介绍网络爬虫发的基本原理、技巧和应用实例,适合网络爬虫发的爱好者和研究者阅读。读者*好具备一定的编程基础,或者正在学习C#编程,以便更好地理解本书的内容。 本书具有以下特: 1)内容简明、由浅深。本书不追求内容上的面面俱到,而是围绕网络爬虫的核心环节,介绍其基本原理和实现方法,并行适当的功能扩展。与其他同类书籍相比,本书篇幅适中,适合初学者阅读。 2)实例丰富,代码翔实。书中尽量选择逻辑简明、功能完整的典型实例,从需求、设计、实现的角度分别行介绍。而且,几乎所有实例都给出了主要实现代码,并对关键代码行了详细注释,方便读者行实践。
黑客攻防从入门到精通:绝招版(第2版)
¥51.35
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻与防御、网络代理与IP追踪、注工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。
数字化转型:企业破局的34个锦囊
¥51.35
55万读者都在看的【免费视频课】: 译者亲授——企业数字化转型破局之道 观看方式: 1、微信关注“华章计算机” 2、在后台回复关键词:66962 本书试图真实地展示企业为应对第四次工业革命时代所要面对的困难。根据作者与各种组织密切合作行数字化转换的经验,针对以下三个主要领域,提供了34个锦囊:在客户期望不断提高的时代,如何重新调整业务和运营架构,更加关注客户价值;如何建立一个响应更快,更敏捷的组织来应对速度和模糊性;如何将下一代技术能力作为核心差异化优势。这将有助于组织成功地踏数字化转型之路。 每个章节都有一个关键部分,其中包含两个相关锦囊,完整的列表在“结论:始行动”一章中。
计算机体系结构基础(第3版)
¥51.35
本书由国内从事微处理器设计的一线科研人员编写而成。作者从微处理器设计的角度出发,充分考虑计算机体系结构的学科完整性,强调体系结构、基础软件、电路和器件的融会贯通。全书共分12章,包括指令系统结构、计算机硬件结构、CPU微结构、并行处理结构、计算机性能分析等主要内容,重放在作为软硬件界面的指令系统结构,以及包含CPU、GPU、南北桥协同的计算机硬件结构上。 本书可作为高等院校“计算机体系结构”课程的本科生教材,同时也适合相关专业研究生或计算机技术人员参考阅读。 本书特色 系统性。计算机系统结构研究的是“系统”而非“结构”,既要上知应用程序、编译程序和操作系统等“天文”知识,还要下知逻辑、电路和集成电路工艺等“地理”知识,把体系结构、基础软件、电路和器件融会贯通,才能做好体系结构设计。 基础性。计算机体系结构千变万化,但几十年发展下来,沉淀下来的原理性的东西不多,作者对计算机体系结构技术行了仔细的鉴别、分析、选择,仅将一些内在的、本质的东西写教材。 实践性。计算机体系结构是实践性很强的学科,作者强调要设计在“硅”上实现而非“纸”上实现的体系结构。
Python量化投资:技术、模型与策略
¥51.35
全书共18章,前11章主要讲解基础知识。第1章介绍了什么是量化投资,以及为什么要用Python。第2章介绍了如何搭建基础环境,介绍了常用的一些工具。第3章讲解python的基本应用和常用的库。第4章介绍python数据分析中常用的Numpy, Scipy, Pandas。第5章介绍数据分析的基础方法。第6章介绍数据的可视化,使用matplotlib库。第7章介绍基础的金融分析方法。第8章介绍技术分析和时序序列分析,从业界和学术界两种角度来行分析。第9章介绍了投资组合理论和由此衍生出来的多因子模型。第10章介绍了金融市场中衍生品的分析,以期货和期权为主。第11章从利率始,介绍了债券的分析方法。 从第12章始实战篇。第12章讲解中国金融市场,主要针对二级市场,并介绍了针对不同市场的基本投资策略。第13章介绍了,研究策略时,所需的数据来源,源数据和商业数据库都有介绍。并且介绍目前比较流行的python的源数据源。第14章介绍了如何建立数据库,并且讲解针对不同数据,如何设计数据库。第15章介绍了策略研究基本概念,方法论和流程。第16章介绍了行自动化交易的口,并且介绍了目前比较流行的源项目vn.py。第17章介绍了如何使用python爬取网络上数据,并行舆情分析。第18章介绍了人工智能的基本概念和算法,并且介绍了人工智能在量化投资中的应用。
研发质量保障与工程效率
¥51.35
这是一部从实践角度探讨企业如何保障研发质量和提升工程效率的著作,它将帮助企业造一个强战斗力、高效率的研发团队。 本书汇聚了阿里巴巴、腾讯、字节跳动、美团、小米、百度、*、网易、科大讯飞等30余家中国一线互联网企业和领先科技企业在研发质量保障和工程效率方面的典型实践案例和优秀实践经验。从基础设施到技术架构、从发到测试、从交付到运维、从工具框架到流程优化、从组织能力到文化塑造,几乎涵盖了研发质量和工程效率的方方面面。 本书“轻理论,重实践”,全部以案例形式展,每个案例都包含案例综述、案例背景、案例实施和案例总结4个模块。读者可以跟着作者的思路,找到各种问题的解决方案。
Photoshop新手学UI艺术设计
¥51.35
本书精选大量实例,针对不同风格的UI界面行全面讲解与分析,让读者一步步深学习的同时掌握设计技巧,提升设计技能,高效完成设计工作。本书首先详细讲解UI设计的基础知识,包括UI设计的单位、格式、常用软件等,以及UI设计的配色知识,然后从基础控件设计始讲起,囊括了时下流行的扁平化、写实、立体化元素的制作技巧,并讲解了游戏界面及不同应用界面的设计方法,让读者在短时间内界面设计的四维空间。本书特别适合智能手机UI界面设计的初学者阅读,同时也适合作为社会培训学校、大中专院校相关专业的教学参考书或上机实践指导用书。
DAG区块链技术:原理与实践
¥51.35
内容简介 本书由区块4.0明星项目InterValue(也是目前技术更先的基于DAG的区块项目)核心团队撰写,它从底层原理和工程实践两个维度深浅出地讲解和剖析了DAG这一新兴的区块技术,能为基于DAG的技术研发、场景落地、上应用和生态构建提供全方位的指导。 全书共11章,逻辑上分为三个部分: *部分(第1~6章) 技术原理篇 首先从宏观上对区块及DAG技术做了整体性介绍,然后从微观上详细讲解了DAG区块技术的通信机制、共识机制、智能合约、密码学技术和安全技术,这部分内容将从理论和技术的角度为读者下坚实的基础。 第二部分(第7~9章) 工程实践篇 从原理实现和应用发两个维度深剖析了目前具有代表性的3个基于DAG技术的区块项目:IOTA、ByteBall和InterValue。不仅能让读者了解这3个项目的核心技术实现细节,而且还能从中学习和借鉴DAG技术的发方法和技巧。 第三部分(第10~11章) 展望篇 首先介绍了典型的基于DAG技术的区块应用和DAG区块技术的应用场景,然后对DAG技术的发展脉络行了梳理,*后对DAG技术未来的发展趋势做了前瞻性的分析和探讨。
区块链启示录:中本聪文集
¥51.35
本书整理了中本聪所发表的比特币白皮书、在几个网络论坛的对话精选以及部分相关的私人往来邮件,翔实地记录了比特币和区块的孕育、创立和发展过程,以及围绕着理念、逻辑、原理、实施、安全、设计和普及所行的深讨论,并按照不同的主题组织起来呈现给广大的读者。
区块链安全实战
¥51.35
本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。通过学习,读者可以在以太坊区块和Hyperledger Fabric框架上编写*个分布式应用程序。下来的章节介绍CIA安全三元组及其与区块的适应过程,以及网络安全的核心概念,如DDoS防御、基于PKI的身份验证、2FA和DNS安全。读者将了解在网络安全问题的解决方案中,区块如何发挥关键作用。 在本书的*后一章给出了一些安全案例中的区块实际部署示例,并说明了基于区块的网络安全技术面临的挑战及其未来。此外,本书每章之后都给出了思考题,书后给出了参考答案,帮助读者一步理解和灵活运用相关知识。 本书主要内容: 网络威胁形势 以太坊和超级账本 基于区块的项目解决方案 构建基于区块的应用程序,用于2FA和DDoS防御 发基于区块的PKI解决方案和应用程序,用于存储DNS条目 网络安全和区块的挑战与未来
Linux系统安全:纵深防御、安全扫描与入侵检测
¥51.35
这是一部从技术原理、工程实践两个方面系统、深讲解Linux系统安全的著作,从纵深防御、安全扫描、侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。 作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识绘制了方便记忆的思维导图。 全书共14章: 第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念; 第2-3章是纵深防御的*个关键步骤,即从网络层面对Linux系统行防护,包含Linux网络防火墙和虚拟专用网络的各个方面; 第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法; 第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统行防护,包含用户管理、软件包管理、文件系统管理等核心主题; 第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客侵的口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题; 第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复; 第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种源和商业Web漏洞扫描工具的原理和使用; 第11-13章重讲解了Linux系统的侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题; 第14章介绍利用威胁情报追踪*攻趋势、确定攻事件性质的方法。
Web安全防护指南:基础篇
¥51.35
web安全与防护技术是当前安全界关注的热,本书尝试针对各类漏洞的攻防技术行体系化整理,从漏洞的原理到整体攻防技术演过程行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路行整理。第三部分重讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重通过Web应用的用户管理功能手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深了解在Web安全防护体系中的各部分基础内容及展方式。
度量空间数据管理
¥51.35
本书是作者在自身近十年行数据库理论与研究的基础上撰写的。书中阐述和分析度量空间下多源异构(大)数据的索引、查询以及交互等问题,以有效解决度量空间数据管理问题。本书可以作为普通高校计算机和信息技术相关的数据库与大数据管理研究生课程的教材,也可供从事计算机相关的技术人员和学者参考。
手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
¥51.35
TrustZone技术是一种提高ARM芯片安全性的技术,OP-TEE是基于ARM的TrustZone技术搭建的可信执行环境。两者的结合可为系统软件提供硬件级别的安全保护。本书主要分为4篇,总计25章,第壹篇介绍了TrustZone技术的背景、实现原理、系统基本框架以及OP-TEE发环境的搭建;第二篇分析了OP-TEE在REE和TEE中各组件的作用和联系,为将OP-TEE集成到基于ARMv7/ARMv8处理器的发平台下基础;第三篇详细介绍OP-TEE内核的中断处理、线程管理和通信等主要功能的实现原理,使读者对TEEOS的架构设计有一步的认识;第四篇介绍基于OP-TEE在加密、解密、安全存储、在线支付等方面的实际应用,以及如何发基于OP-TEE的可信应用程序和安全驱动软件。
Web安全之强化学习与GAN
¥51.35
本书是作者AI安全领域三部曲的第三部,重介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。全书共14章,从AI安全攻防的基础知识,到智能工具的造,全面介绍如何使用AI做安全建设的方法。内容包括如何衡量机器学习算法的性能以及集成学习的基本知识,强化学习中单智能体的强化学习,Keras下强化学习算法的一种实现:Keras-rl,强化学习领域经常使用的OpenAIGym环境;基于机器学习的恶意程序识别技术以及常见的恶意程序免杀方法,如何使用强化学习生成免杀程序,并一步提升杀毒软件的检测能力,提升WAF的防护能力,提升反垃圾邮件的检测能力;生成对抗网络的基础知识,以及针对机器学习、强化学习的几种攻方式。
NetDevOps入门与实践
¥51.35
网络运维自动化资深专家撰写,8位专家联袂推荐,网络工程师转型指南。以场景与实践驱动,涵盖NetDevOps理念、常用工具、编程基础、网络运维常用Python模块与网络设备的数据处理等,注重实用性与友好性,全书分为5篇,共计14章内容。 概念篇(第1~2章),阐述NetDevOps是什么、怎么做、技术框架,使读者能清晰了解NetDevOps能给他们带来什么,从何手,如何展NetDevOps工作。 基础篇(第3~6章),介绍如何构建NetDevOps的工作环境以及在这些环境中的常用工具,提高读者日常维护工作的效率与准确度。 提高篇(第7~9章),讲解Linux环境编程、Python脚本编程、常用数据结构,学习发一些在运维或者网络规划中能够使用的关键技能。 实践篇(第10~12章),采用案例的形式,带领读者掌握网络自动化运维、网络设计与规划中应对高频场景的技术与技巧,主要是网络数据的批处理,提高处理效率。 案例篇(第13~14章),通过3个典型案例来巩固提高NetDevOps相关知识和技能,更具体、更实用。

购物车
个人中心

