万本电子书0元读

万本电子书0元读

每满100减50 硅谷Python工程师面试指南:数据结构、算法与系统设计
硅谷Python工程师面试指南:数据结构、算法与系统设计
任建峰;全书学
¥53.00
本书是一本全面的Python技术及面试指南,旨在帮助读者深理解Python编程语言的核心概念,并掌握在技术面试中取得成功的关键技巧。全书分为4个部分。 第*部分 面试流程。这一部分详细介绍了硅谷公司的面试流程,包括非技术电话面试、技术电话面试(包括闲谈、技术沟通和提问环节)以及现场面试的准备和策略,既为读者提供了面试前的全面准备指导,也帮助读者在面试中展现出良好状态。 第二部分 数据结构。从基础的列表、堆栈、队列、优先队列、字典和集合,到更复杂的表、二叉树、其他树结构(如前缀树、线段树、二叉索引树)和图的表示与应用,每一章都通过丰富的实例来展示如何巧妙应用这些数据结构。 第三部分 算法。这一部分覆盖了二分搜索、双指针法、动态规划、深度优先搜索、回溯、广度优先搜索、并查集等核心算法。结合面试真题,通过逐步分析,引导读者掌握每种算法的思想及其在解决实际问题中的应用。 第四部分 系统设计。理论知识部分,从设计需求分析到高层构建,然后到具体组件设计,再到扩展设计,帮助读者理解如何构建可扩展、高效的系统架构。实战案例部分,包括分布式缓存系统、网络爬虫系统、TinyURL加密与解密、自动补全功能、新闻动态功能、社交媒体应用和出行应用的设计,涵盖系统设计的关键技术。此外,这一部分涵盖了多线程编程与设计机器学习系统的知识,既帮助读者理解并行处理的概念和应用,又扩展机器学习的重要知识和面试技巧,并提供设计搜索排名系统和推荐系统的实例。
每满100减50 构建可信白环境:方法与实践
构建可信白环境:方法与实践
周凯;张建荣;谢攀
¥53.00
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。
每满100减50 大模型项目实战:多领域智能应用开发
大模型项目实战:多领域智能应用开发
高强文
¥53.00
本书系统地讲解了大语言模型的实战应用过程,涵盖基础知识、常见操作和应用发3个方面,帮助大语言模型的使用者、应用发者循序渐地掌握大模型的原理、操作以及多个场景下的应用发技能。全书共18章,分为三篇:?基础篇介绍大语言模型的基础知识、应用架构和应用工作模式。?操作篇详细讲解大模型的实操环节,包括环境搭建、多种有代表性的源大语言模型的安装、微调与量化等常见操作。?发篇讲述大语言模型在Chat、辅助编程、RAG、翻译、AI Agent、智能语音对话、数字人、模型训练、AI小镇这9个领域的应用发过程,从工作原理、源码分析、部署运行和测试验证等方面行了详细介绍。中间还穿插讲解了VS Code插件的发,丰富了应用运行的场景。
每满100减50 图分析与图机器学习:原理、算法与实践
图分析与图机器学习:原理、算法与实践
(美)维克多·李;(荷)阮福坚;(美)亚历山大·托马斯
¥53.00
本书的目标是向你介绍图数据结构、图分析和图机器学习的概念、技术和工具。每章的头都列出了目标,大致分为三个方面:学习图分析和机器学习的概念;用图分析解决特定问题;了解如何使用GSQL查询语言和TigerGraph图平台。首先介绍图数据的基本概念,然后通过连、分析、学习三大部分深讲解一些图算法和机器学习技术。
每满100减50 云数据湖:构建健壮的云数据架构
云数据湖:构建健壮的云数据架构
(美)鲁克米尼·戈帕兰(Rukmani Gopalan)
¥53.00
本书详细介绍了可用于数据处理的表格格式、云产品、框架、存储层,以及如何将这些内容组合在一起,以获得适合自己需求的高性能解决方案。作者在书中提供的决策框架将帮助你明智地决定选择哪种数据湖。本书是大数据领域每个人的书。阅读本书后,你将了解构建云数据湖所需的所有基础知识,并能够以多种方式应用这些知识。本书主要面向数据架构师、数据发人员和数据运维专业人员,他们希望广泛地了解设置和运营云数据湖的各个方面。
每满100减50 从零学Java设计模式
从零学Java设计模式
(美)米罗斯拉夫·威格纳(Miroslav Wengner)
¥53.00
本书以实用的设计模式为例,讲解了Java近年来在改善语法方面取得的展,同时在实现这些模式的过程中展示了语言特性、设计模式与平台效率之间的关系。本书涵盖23种传统的设计模式、11种较为常见的模式,以及8种适用于多线程环境的并发模式。另外,本书还简要介绍了15种反模式。作者讲解这些模式的时候不仅给出了简洁、直观的范例代码,而且还利用UML类图与JFR工具展示了运用该模式的程序所具备的架构及运行细节,让读者能够更全面地了解模式对代码结构的影响,以及模式与Java虚拟机的交互情况。本书的特在于把Java这种成熟的编程语言以及该语言最近新增的特性与各种设计模式结合起来,告诉读者怎样充分发挥Java的特性与优势,从而更好地实现设计模式,避免陷空谈概念而无法落实的境地。
每满100减50 *使用Redis:一书学透数据存储与高可用集群
*使用Redis:一书学透数据存储与高可用集群
熊浩含
¥53.00
全书主要分为三部分介绍Redis。 第1部分介绍Redis6中使用的数据结构,包括动态字符串、跳跃表、压缩列表、字典、整数集合和快速表,详细介绍其基本结构及常见操作。 第二部分为本书核心篇章,首先介绍了Redis6的启动流程,命令解析流程,之后对Redis6中的命令实现行了全面的介绍,包括键命令、字符串命令、哈希表命令、列表命令、集合及有序集合命令、地理位置相关的GEO命令、统计相关的HyperLogLog命令。 第三部分,主要介绍了Redis6的一些特性及使用,包括事务、持久化、主从复制以及集群等。
每满100减50 编程菜鸟学Python数据分析
编程菜鸟学Python数据分析
纪贺元
¥53.00
全书共15章,第1章介绍了学习python的好处何在以及如何高效地学习python;第2章介绍python、anaconda以及IDE的安装;第3章讲解编程的常识,包括io、文件系统、编码格式等;第4章介绍Excel和text文本的读写;第5章介绍数据处理神器-pandas;第6章介绍python的编程调试;从第7章始数据分析的范畴,第7章介绍行数据预处理;第8章介绍数据分析的常见问题和方法;第9章介绍在python中如何寻找异常值;第10章介绍相关和回归;第11章介绍聚类技术;第12章介绍决策树技术;第13章介绍关联分析技巧;第14章介绍降维技术;第15章介绍matplotlib绘图。
每满100减50 Falco云原生安全:Falco原理、实践与扩展
Falco云原生安全:Falco原理、实践与扩展
(意)洛里斯·德乔安尼;(意)莱昂纳多·格拉索
¥53.00
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给发者的参考资料,涵盖扩展Falco的方法。本书旨在帮助读者了解云原生安全的重要性,学会使用Falco工具行风险和威胁检测,从而提高云原生应用的安全性能。
每满100减50 零信任安全:技术详解与应用实践
零信任安全:技术详解与应用实践
蔡东赟
¥53.00
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展程。 第?3?章对零信任体系结构行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。 第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的场景,分别讲解了不同的实现方案,同时提供了容灾方案。而扩展体系结构部分则从身份安全、网络流量安全、终端设备安全、数据安全、企业安全建设路径等方面展讲解,涉及具体安全能力和联动建议。 第?5?章主要讲解服务访问服务场景及技术方案。首先分析工作负载的安全需求和合规需求。然后着重介绍了微隔离的技术实现,包括跨平台统一管理、工作负载标签化管理、东西向连可视化、东西向流量策略管理、策略自适应计算。着讲解了云应用隔离的技术实现,包括Service Mesh、PKI等方面。 第?6?章首先讲解零信任体系规划,然后从安全团队建设、战略、建设价值、实施范围、业务场景的实现方案、实施过程管理等角度提供了完善的零信任建设方法论,并且通过零信任成熟度来合理评估建设结果。 第?7?章主要通过9个真实的企业案例来讲解零信任落地方案。这些案例覆盖通信、金融、能源、互联网等行业,其中有些来自央企/国企集团。为各个安全领域的读者提供了丰富的实践参考。
每满100减50 低代码平台开发实践:基于React
低代码平台开发实践:基于React
秦小倩
¥53.00
本书由三部分组成,第 一部分介绍基础理论知识,第二部分介绍如何构建低代码系统,先行需求分析,涉及列表页、详情页和表单页的布局需求和逻辑需求,可视化编辑器、应用管理、组件市场和用户管理的需求等内容,然后介绍设计思路,包含架构设计、Schema 设计、组件库市场和 MongoDB Document 设计等,z后介绍详细的编码过程,包括可视化编辑器的实现、渲染 SDK 的实现、版本控制,以及如何将其集成到其他系统。
每满100减50 一本书读懂边缘计算 第2版
一本书读懂边缘计算 第2版
边缘计算社区;组编史皓天;段嘉;刘沁源
¥53.00
本书是一本介绍边缘计算的技术科普书。全书共6章,介绍了什么是边缘计算、边缘计算的相关技术有哪些、边缘计算适用的场景,介绍了边缘计算行业组成和生态现状,*后通过业界专家的视角,分享了业界对于边缘计算行业的看法和展望,深浅出地介绍了边缘计算的技术、现状及发展前景。 本书内容专业、全面,覆盖当前技术前沿,用通俗易懂的表述满足大众了解和掌握边缘计算的需求。本书适合边缘计算及物联网行业相关从业者、对边缘计算感兴趣的读者阅读。
每满100减50 Jira实战:项目管理与精益看板
Jira实战:项目管理与精益看板
王杰;黄波
¥53.00
这是一本全面讲解如何用Jira工具平台(尤其是精益看板)为敏捷项目管理赋能的著作。本书用详实的实战案例和丰富的图文系统介绍了Jira的基本功能、应用技巧、二次发、精益看板实现路径,能帮助企业优化研发流程,实现高效的需求管理、项目管理等,提升研发效能,实现敏捷项目管理转型。 本书分为三部分,各部分的侧重不同,以便读者有针对性地按需阅读。 第1部分 Jira基础(第1~3章) 首先介绍了Jira的常识,以及它的安装与配置;然后通过一个项目实操案例对Jira各项功能和基本使用行了详细介绍。 第二部分 Jira阶(第4和5章) 详细讲解了Jira的搜索、筛选器、面板、报表、仪表盘、项目模块、权限管理等高级功能,以及Jira的核心优势——方案自定义能力。 第三部分 Jira实战(第6~11章) 对科大讯飞落地Jira精益看板的全过程行了复盘,介绍了精益看板的概念、作用和实现路径,内容非常详尽,企业可以结合自身诉求行参考复用。
每满100减50 机器视觉入门与实战:人脸识别与人体识别
机器视觉入门与实战:人脸识别与人体识别
夏东;周波
¥53.00
这是一本系统讲解人脸识别和人体姿态识别技术、算法和应用的实战性著作,是作者团队多年研究成果和实践经验的总结。既有业界成熟的技术和算法,又有行业的新热和新趋势。 通过本书,读者将能轻松掌握如下知识: 机器视觉的概念以及索引技术,包括向量空间索引和度量空间索引; 人脸识别技术,以及人脸检测算法、人脸对齐算法、人脸特征提取算法; 面向人脸检索的高维空间快速索引技术; 人体姿态识别技术、目标检测算法以及算法的性能评测; 面向嵌式设备的人脸识别技术与算法,轻量级的人脸识别技术与算法,以及面向ARM设备的人脸精准识别方法VMFace; 人脸识别、人体姿态识别相关技术和算法在门禁、安防和运动训练等场景的应用。
每满100减50 企业开源实践之旅:基于红帽客户的开源建设实践案例
企业开源实践之旅:基于红帽客户的开源建设实践案例
刘翔;任卫海
¥53.00
以真实客户案例为基础的,从方法论到实践,从为什么需要云原生的应用转型到如何建设基于源的应用体系,从如何构建企业源治理能力到如何针对企业源软件现状做到安全、合规、管控等的系统书籍。
每满100减50 Kubernetes快速进阶与实战
Kubernetes快速进阶与实战
艾叔
¥53.00
本书精选Kubernetes的硬核知识,帮助读者快速阶和积累Kubernetes实战经验。本书共8章,主要包括认识Kubernetes,快速构建Kubernetes集群,Kubernetes核心对象使用,Kubernetes容器编排实践,Kubernetes系统运维与故障处理,构建Kubernetes高可用集群,Kubernetes监控与告警(Prometheus Grafana)和基于Kubernetes的CI/CD项目综合实践(GitLab Harbor Jenkins)。 本书前三章可以帮助读者快速掌握Kubernetes核心知识和高频操作;第4、第5章帮助读者快速掌握Kubernetes的阶使用;第6~8章是Kubernetes及其外围系统的综合应用,帮助读者快速积累实战经验。 本书既可以作为云原生及相关行业从业者的技术参考书,也可以作为高等院校计算机、云计算和大数据相关专业的教材。
每满100减50 工业数字化本质:数字化平台下的业务实践
工业数字化本质:数字化平台下的业务实践
沈黎钢
¥53.00
本书共分为员工篇、制造篇和供应篇。员工篇通过介绍现场员工的因素、辅助部门员工的因素和持续精的员工能力,充分阐述了与人强相关的关键业务应该如何设定线下的数字化评估指标并把线下指标线上化。制造篇通过介绍直制造载体、直制造载体之外和持续精的制造能力,详细阐明了高效制造的方法论及其线下和线上的指标规则。供应篇通过介绍拉动生产、工厂内部供应和工厂外部供应,系统介绍了辅助部门应该如何围绕产品制造高效运作及其线下和线上的指标规则。
每满100减50 构建*高可用Oracle数据库系统:Oracle 11gR2 RAC管理、维护与性能优化
构建*高可用Oracle数据库系统:Oracle 11gR2 RAC管理、维护与性能优化
刘炳林
¥53.00
《构建可用Oracle数据库系统(Oracle11gR2RAC管理维护与性能优化)》由刘炳林著,从硬件和软件两个维度系统且全面地讲解了Oracle11g R2RAC的架构、工作原理、管理及维护的系统理论和方法,以及性能优化的技巧和*实践,能为构建可用的Oracle数据库系统提供有价值的指导。它实践性非常强,案例都是基于实际生产环境的,为各种常见疑难问题提供了经验性的解决方案,同时阐述了其中原理,授人以鱼,也授人以渔。《构建可用Oracle数据库系统(Oracle11gR2RAC管理维护与性能优化)》一共15章:第1章介绍了RAC的体系结构、特、存在的问题以及包含的各种软件;第2章非常细致地讲解了如何搭建一个类似于生产环境的RAC;第3章和第4章分别讲解了集群软件Clusterware和存储软件ASM的作用、特以及工作原理;第5章和第6章深阐述了RAC的工作原理和高可用性连;第7章介绍了几种常见的高可用数据库类型;第8章详细地讲解了RAC节的管理与升级;第9章和第10章分别讲解了ASM和RAC涉及的各种管理工具和管理问题;第11章深探讨了RAC的可用性;第12~14章讲解了RAC的备份、恢复和安全性;第15章从多个维度探讨了RAC的稳定性和性能优化。
每满100减50 解析QUIC/HTTP3 :未来互联网的基石
解析QUIC/HTTP3 :未来互联网的基石
刘准;陈保军
¥53.00
随着通信技术的不断步,越来越多的应用始向HTTP3迁移,这极大地提升了互联网的数据传输效率与安全性。本书深浅出地剖析了HTTP3的网络传输层协议QUIC,是作者在多年实践中总结的智慧结晶。本书不仅可以帮助读者精准判断QUIC技术的适用场景,还能在问题出现时,迅速帮助读者分析原因并找到解决方案。本书适用于那些对新兴互联网技术感兴趣的网络工程师、发人员和科研人员。
每满100减50 新型数据库系统:原理、架构与实践
新型数据库系统:原理、架构与实践
金培权;赵旭剑
¥53.00
数据库技术自从上世纪60年代诞生以来,经历了网状数据库、层次数据库等发展阶段,zui终在80年代确立了关系数据库技术的主导地位。关系数据库技术经过几十年的发展,在各行各业都取得了巨大的成功。但是,21世纪后,随着互联网、物联网、云计算等技术的快速发展,传统的关系数据库技术由于在可扩展性、灵活性等方面存在的不足,难以支持层出不穷的新型应用。在此背景下,键值数据库、文档数据库、列存储数据库、图数据库等新型数据库技术因运而生。本书与现有的介绍关系数据库技术为主的书籍不同,重介绍当前数据库领域中出现的各类新型数据库系统的概念、基础理论、关键技术以及典型应用。在理论方面,本书除了介绍各类新型数据库系统中基本的理论和原理之外,还将侧重于对这些理论的研究背景和动机行讨论,使读者能够了解新型数据库系统在设计上的先性,并通过与成熟的关系数据库技术的对比,明了新型数据库技术的应用方向以及存在的局限性。在应用方面,本书将侧重与实际软件工程相结合,通过实际的应用示例介绍各类新型数据库系统在实际应用中的使用方法和流程,使读者能够真正做到学以致用。
每满100减50 Python金融风控策略实践
Python金融风控策略实践
冯占鹏;姚志勇
¥53.00
全书讲述风控策略的分析与挖掘,主要内容包括3部分:1,风控策略定义、策略全生命周期管理、策略分析方法论等;2,结合贷前、贷中、贷后、反欺诈各个场景要实现的金融风控目标,行风控策略分析和挖掘实践;3,风控策略涉及的系统以及系统实现等,通过系统建设实现风控策略的提质增效。全书提供了完整的Python代码。 本书适合金融从业人员、金融专业的师生阅读,也可以供对金融感兴趣的人员、从事策略分析工作的人员阅读。