深度学习与计算机视觉 项目式教材
¥31.94
本书基于国产自主可控龙芯处理器,系统地介绍计算机视觉领域的基本理论与实践,并结合当前主流的深度学习框架和龙芯平台以项目式教学的形式讲述任务的实施。本书主要包括OpenCV基础功能实战、深度学习框架的部署、计算机视觉技术基础知识、图像分类网络的部署、目标检测网络的部署、图像分割网络的部署、龙芯智能计算平台模型的训练和龙芯智能计算平台的推理部署等内容。通过阅读本书,读者能够了解和掌握深度学习在计算机视觉中的应用,并基于国产自主可控龙芯处理器行工程实践。 本书适合深度学习与计算机视觉领域的从业者、深度学习与计算机视觉的爱好者阅读,也可作为高等院校计算机相关专业的教材。
数字化系统安全加固技术
¥38.27
安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。 本书适用于指导产品研发人员研制默认配置安全的产品,规范技术人员在各类系统上的日常操作,让运维人员获得检查默认安全风险的标准,避免人为因素的失误带来的安全风险。
Python数据分析与挖掘实战 第3版
¥53.00
本书共13章,分三个部分:基础篇、实战篇、提高篇。 (1)基础篇(第1~5章),第1章的主要内容是数据挖掘概述;第2章对本书所用到的数据挖掘建模工具Python语言行了简明扼要的说明;第3章、第4章、第5章对数据挖掘的建模过程,包括数据探索、数据预处理及挖掘建模的常用算法与原理行了介绍。 (2)实战篇(第6~12章),重对数据挖掘技术在金融、航空、零售、农业、制造和互联网等行业的应用行了分析。在案例结构组织上,本书是按照先介绍案例背景与挖掘目标,再阐述分析方法与过程,最后完成模型构建的顺序行的,在建模过程关键环节,穿插程序实现代码。最后通过上机实践,加深数据挖掘技术在案例应用中的理解。 提高篇(第13章),围绕去编程化的TipDM大数据挖掘建模平台,先介绍了平台每个模块的功能,再以航空公司客户价值分析案例为例,介绍如何使用平台快速搭建数据分析与挖掘的工程,展示平台去编程化、流程化的特。
openEuler:异构融合操作系统关键技术与应用实践
¥62.30
本书介绍了异构融合时代的操作系统——openEuler 异构融合操作系统的架构和关键技术,以及openEuler 异构融合操作系统在行业应用的实践。全书共分为3 篇:第1 篇介绍openEuler 异构融合操作系统的起源,共分为3 章,内容包括体系结构的发展史,异构融合OS 的独特价值和挑战,以及openEuler 异构融合操作系统的架构和技术全景。第2 篇共分为3章,详细讲述了openEuler 异构融合操作系统中的池化基础底座、异构核心子系统和池化核心服务中的关键技术。第3 篇共1 章,主要介绍openEuler 异构融合操作系统在行业应用过程中的实践,包括对操作系统的诉求、解决方案和效果。
CANoe开发与CAPL编程实践
¥97.30
这是一本深讲解CANoe软件和CAPL语言编程的图书。本书基于CANoe 16版本,从实际工程应用出发,由浅深地讲解了CANoe软件的功能和使用,以及CAPL语言的编程语法和技巧,力图帮助读者从零始体系化地掌握CANoe软件在车载网络测试中的应用。本书的第1~2章讲解了CANoe软件的安装与卸载,以及如何创建CANoe工程。第3章讲解了CAPL编程的语法知识。第4章讲解了CANoe软件的常用功能,包括仿真设置、测量分析、测试功能等。第5章讲解了Panel Designer工具的使用和Panel设计技巧。第6~8章从实战应用的角度讲解XML编程、诊断,以及CAN通信。第9章介绍了CANoe软件对硬件的控制。第10~12章介绍了CAPL常用函数在实际项目中的应用、测试功能集和测试服务函数库。第13~14章讲解了如何在CAPL程序中创建和使用DLL文件,以及CANoe软件的COM编程技术在更高阶自动化场景中的应用。
红蓝攻防:技术与策略(原书第3版)
¥83.00
本书涵盖与安全卫生相关的新趋势、MITRE ATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深了解对手的思维、战术、技术等,始从对手的角度认识攻的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。
Word/Excel2010*办公——文秘与行政办公
¥29.00
本书以Microsoft Office Word 2010和Excel 2010为工具,精选了日常行政和企业办公案例、商务活动案例、员工档案、出勤、薪资以及综合能力考核等的管理案例,每个案例都是实际应用领域中的某一方面。通过这些案例的学习,可以使读者快速掌握Microsoft Office Word和Excel所提供的一系列易于使用的工具。 本书定位于Word/Excel初级用户,适合于文秘人员、行政办公人员、在校学生等需与Word/Excel交道的各种人员作自学参考书使用,还可作为电脑培训班和公司的Word/Excel与办公类培训教材。
Bootstrap响应式Web前端开发
¥41.90
本书主要介绍Bootstrap的基础知识、基本语法和高级应用,并采用易于理解的方式讲解这些技术的使用技巧和注意事项。全书共14章,内容包括Bootstrap起步、Bootstrap中常用的基本样式、Bootstrap 4弹性盒、Bootstrap网格布局、Bootstrap表单、Bootstrap相关组件、Bootstrap徽章及加载动画、Bootstrap中的图文混排、设置Bootstrap中的公共样式、Bootstrap的窗口和提示工具、折叠面板与轮播组件、第三方插件的使用、综合案例——抖音秀、课程设计——吃了么外卖网。全书每章内容都与实例紧密结合,有助于读者理解并应用知识,而达到学以致用的目的。 本书各章节主要内容配有以二维码为口的微课,并在人邮学院(www.rymooc.com)平台上提供了慕课。此外,本书还提供了课程资源包,资源包中包含本书所有实例、上机指导、综合案例的源代码,制作精良的电子课件PPT,重及难教学视频,自测题库(包括选择题、填空题、操作题题库及自测试卷等内容),以及综合案例和课程设计。其中,源代码全部经过精心测试,能够在Windows 7、Windows 8、Windows 10等操作系统下编译和运行。 本书可作为高等院校计算机、软件工程等专业“Web前端发”相关课程的教材,也可作为程序发人员的参考用书。
通信光缆线路工程勘察设计实务
¥65.90
本书从任务分配、现场勘察、工程设计、概预算编制以及审核出版,系统地介绍了通信光缆线路工程勘察设计的全过程。本书不局限于理论介绍,更注重于实际操作,增加了施工要求与安 全生产要求等内容。通过本书的阅读,读者能够加深对技术标准的理解,对通信光缆线路工程勘察设计有一个系统化的认知,特别是对新职的从业人员帮助很大,能够快速地掌握通信光缆线路工程勘察设计的方法和要求。 本书适合通信光缆线路工程勘察设计的从业人员以及建设单位、监理单位和施工队伍的相关人员阅读。
JavaScript+jQuery网页*设计任务驱动教程(第2版)
¥41.90
本书是网页特效设计任务驱动式教材。本书将网页特效分为9类,分别是基本网页特效、日期时间类网页特效、文字类网页特效、图片类网页特效、表单控件类网页特效、导航菜单类网页特效、选项卡类网页特效、内容展与折叠类网页特效和页面类网页特效,同时相应地将全书分为9个教学单元,每个教学单元分析和设计一种类型的网页特效,将JavaScript和jQuery的相关知识合理地安排到各个教学单元中。
企业数据安全防护指南
¥77.90
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。 本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
Web漏洞分析与防范实战:卷1
¥59.00
知道创宇核心的安全研究部门,持续在网络安全领域行漏洞挖掘、漏洞研究、安全工具的源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。通过学习本书,你可以获得以下知识。(1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻和防护的相关思路。(2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻方式和技巧。(3)各类客户端和服务端中存在的文件读取漏洞。(4)渗透测试中各种常见的各种攻手段及其防御策略。(5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。(6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。(7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
大数据SQL优化:原理与实践
¥59.00
这是一本站在一线发人员的视角,从SQL的本质出发,采用理论与实践相结合、案例与分析相结合、作者经验与一线需求相结合的方式,深度解读大数据SQL优化核心技术和解决方案的工具书。本书主要面向大数据初中级技术人员,期望帮大家深度理解大数据SQL优化原理,掌握SQL优化的落地实践方法,从而真正“玩转”大数据SQL优化技术,根据实际问题和需求设计出有针对性的提升SQL性能的解决方案。本书共分为4篇,包括10章。认知篇(第1章)主要面向初学者阐述为什么大数据计算或存储引擎发展至今最终选择SQL作为统一查询语言的原因及利弊,大数据SQL从业者目前面临的主要问题,以及调优的两个根本目标。原理篇(第2章)以深浅出的方式解读SQL的本质。为了降低读者理解的门槛,本篇还以Hive、Spark和Flink这三个主流的引擎为例,从源码的角度探索SQL执行背后的秘密。实践篇(第3~9章)首先深解读引擎查询优化器的两大优化策略——基于规则的优化和基于代价的优化的实现原理、示例和局限性,然后以Hive、Spark、Flink等主流引擎为蓝本,探索SQL优化(包括结构与参数调优、子查询优化、连优化、聚合优化)的解决思路和方法论,并给出作者多年总结的一些“坑”。案例篇(第10章)以实践篇的各种真实需求调优历程为基础,以带面,以小明大,分享电商、金融、银行这三个典型行业的典型公司大数据SQL调优案例,还给出了内容平台数仓、查询高可用、实时性数仓等业务场景的解决方案。
自动驾驶BEV感知算法指南
¥59.00
本书由智能汽车领域实践型专家联合撰写,带你一次性学透BEV,实现快速落地与创新。在内容设计上,本书以BEV主流技术与工程实践为主线,系统分析介绍BEV算法的基本原理、关键技术和源码级实现方法,助你掌握自动驾驶感知系统的整体架构和设计理念。本书共9章。第1章介绍BEV感知算法的核心概念和框架,强调其独特优势及挑战。第2章概述关键数据集,如KITTI、nuScenes和Waymo,并解释了评估算法性能的指标。第3章深介绍特征提取技术,涵盖图像和激光雷达数据的提取方法。第4章探讨视角转换、注意力机制及Transformer在BEV感知算法中的应用。第5章和第6章分别讲解显式和隐式视角转换下的BEV感知算法,如BEVDet系列和BEVFormer等。第7章和第8章通过实例介绍BEV感知算法的实现过程。第9章讨论大模型在自动驾驶领域的应用及面临的挑战。
智能网联汽车:激光与视觉SLAM详解
¥65.00
书对激光SLAM和视觉SLAM技术进行了系统介绍,涉及基础理论、关键技术、应用实践及未来趋势,并探讨了它们与智能网联汽车的关系。既是想要在自动驾驶和智能汽车领域取得突破的从业者的阅读选择,也是追求SLAM技术深度与广度的专业人士的学习资料。具体来说,本书从智能网联汽车的基本概念入手,详细介绍了SLAM技术的发展历程、架构设计、核心算法以及在自动驾驶等级中的应用现状和技术难点。不仅分析了多传感器融合技术的同步与标定方法、融合策略,还深入探讨了激光SLAM和视觉SLAM的点云处理、关键帧提取、后端优化等关键技术,并通过Cartographer、LOAM、LeGO-LOAM、LIO-SAM等算法的代码实战,展示了SLAM技术的实际应用。此外,着重讲解了深度学习在SLAM中的应用,如相机重定位、特征点提取与匹配、视觉里程计、回环检测以及语义SLAM的前沿进展。之后,展望了激光SLAM和视觉SLAM技术的未来发展趋势,提供了宝贵的行业洞察。
5G移动通信网络规划与设计
¥72.00
本书回顾了移动通信技术的发展历史以及5G商用所面临的挑战,概述了5G的网络结构及关键技术,介绍了5G无线网络、5G超密集组网、5G毫米波网络、5G室内分布系统、5G核心网以及5G传送网的规划与设计。 本书适合从事5G技术研究的人员阅读,也适合从事5G移动通信网络规划与设计、维护工作的工程技术人员、应用技术发人员和管理人员,高等院校相关专业师生,以及所有关心5G移动通信的读者阅读。
网络关键设备安全检测实施指南
¥83.50
本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器( PLC )设备等网络关键设备的安全检测方法行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。 本书可为网络关键设备安全检测机构提供参考,也可作为设备研发、测试等工作的参考书籍。
5G移动网络共建共享从原理到实践
¥95.90
随着移动网络发展5G阶段,电信运营商共建共享5G网络成为大势所趋。本书以中国电信与中国联通、中国移动与中国广电5G网络共建共享为切,围绕产业政策、机制原理、建设实践和前景展望,结合实际案例,深浅出地解析了共建共享5G网络的概念及原理、频谱划分及应用、共建共享原则和应用场景,详细描述了频段资源共享、共建共享结算和科创成果,同时列举了大量行业运用中的应用场景和解决方案,使读者能够系统性地了解移动网络共建共享的技术优势和产业发展方向。
DevOps持续万物2
¥74.80
《DevOps持续万物2:DevOps组织能力成熟度评估》是一本深探讨DevOps实践、理论和应用的专业书籍。本书以DevOps的核心理念为基础,提供了一套全面的组织能力成熟度评估框架,帮助组织评估和提升其在软件发和运维中的协同效率。书中详细介绍了持续审计、持续SLA以及持续AI等关键概念,并结合丰富的图表、案例分析和实践指南,为读者展示了如何在DevOps环境中实现持续改和创新。 DevOps,即发(Development)与运维(Operations)的结合,是一种文化和实践的变革,旨在破传统软件发和运维之间的隔阂,实现更快速、更高质量的软件交付。DevOps的实施对于组织和项目管理具有重要意义。 提高效率:通过自动化流程和工具,DevOps可以显著减少从发到部署的时间,提高软件交付的速度。 增强协作:DevOps鼓励发、测试和运维团队之间的紧密合作,破信息孤岛,促知识共享。 持续改:DevOps的持续审计和持续反馈机制使组织能够快速识别问题并行改,实现产品和服务的持续优化。 风险管理:通过持续集成和持续部署,DevOps有助于及早发现问题,降低风险,确保软件质量和稳定性。 客户满意度:DevOps通过快速响应市场变化和用户需求,提供更符合客户需求的解决方案,从而提高客户满意度。 创新能力:DevOps的环境支持快速实验和迭代,为组织提供了快速创新和适应市场变化的能力。 《DevOps持续万物2:DevOps组织能力成熟度评估》不仅为DevOps实践者提供了实用的操作指南,也为组织领导者提供了实现DevOps转型的战略思考,是任何希望在快速变化的技术环境中保持竞争力的组织不可或缺的资源。
电子传奇:从固体到凝聚态
¥45.50
《电子传奇:从固体到凝聚态》深探索电子技术背后的物理理论,从半导体和电的历史讲起,展现了晶体管发明等关键历程,回溯原子模型演化,聚焦当下热门的自旋电子学研究及前沿的纳米技术、量子霍尔效应、拓扑绝缘体等领域。 书中详细描述量子、能带、晶格等核心概念及理论的诞生与发展脉络,将抽象的物理知识具象化,生动解读法拉第、特斯拉、赫兹、郎道、肖克利、霍尔等大师的科研工作与趣闻轶事,带领读者领略大师风采,了解电子在半导体中“舞蹈”的奇妙规则,揭示物理与工程领域的紧密联系,无论是专业学者还是对电子技术感兴趣的读者,都能从中一窥电子技术物理世界的魅力与奥秘,收获对电子技术及相关物理理论的全新认知,感受科学发展的波澜壮阔与永不止步。
信息与智能科学导论
¥38.80
本书从计算思维的角度介绍计算机硬件和软件系统、计算机网络、信息安全、Python程序设计、文档处理与排版、数据处理与分析、数据库技术和演示文稿设计等内容,以及物联网、云计算、大数据和人工智能等新一代信息技术。本书还配有相应的实验和课后习题。

购物车
个人中心

