万本电子书0元读

万本电子书0元读

满3件6折 Doris实时数仓实战
Doris实时数仓实战
王春波
¥59.00
这是一本讲解如何用当下流行的数据仓库技术Doris搭建实时数仓的著作。 前10章详细讲解了Doris的技术与实践,包括安装、部署、数据定义、模型详解、数据导、数据查询、查询优化、FlinkSQL、外部表、集群运维等; 第11-14章详细讲解了数据仓库的设计、OLAP的查询以及实时数仓的建设等。
满3件6折 小微信贷智能风控
小微信贷智能风控
胡勇;冯占鹏;郭堃;刘思静
¥59.00
这是一本能为小微信贷风控提供全面实战指导的标准化著作,也是一本能助力小微信贷风控智能化转型的著作。它融合了来自互联网风控、产业风控、小微信贷产品风控领域的4位资深专家的实战经验,兼具方法性和实用性。 具体地,本书主要讲解了如下内容: (1)小微信贷的定义、特征和主要模式; (2)小微信贷面临的市场风险、获客风险、欺诈风险、信用风险、流程风险、操作风险以及这些风险的防范; (3)小微信贷的产品设计与运营; (4)基于风险视角的小微信贷产品的获客与客户运营; (5)管理小微信贷产品常用的基础设施,包括智能风控系统、数据与变量等; (6)小微信贷智能风控模型体系的搭建、模型的全生命周期管理以及主要模型的使用; (7)小微信贷智能风控审批策略的制定、监测与调优等;
满3件6折 App安全实战指南:Android和iOS App的安全攻防与合规
App安全实战指南:Android和iOS App的安全攻防与合规
安亚龙
¥59.00
本书覆盖Android和iOS两大主流系统,从零始,带领读者全面掌握App安全的知识与技能。全书共分为十章,主要包括以下4个方面: 1.详细介绍App的运行机制、分析工具和汇编语言等基础知识。帮助读者掌握必要的技术原理和分析技能。 2.主要讲解App的常见攻方式,以及安全加固和通信安全等传统的信息安全理念。为发者提供有效的防御攻的方法,构建更加安全的移动应用。 3.重关注业务防控,包括设备指纹、设备环境检测和用户异常行为的识别等。帮助发者识别并应对各种潜在的安全威胁。 4.针对日益严格的App监管环境,根据《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》及相关标准,结合实操,探讨如何实现App合规。 总之,通过学习本书,读者不仅能够深了解App安全的基础知识与高级技术,还能获得丰富的实战经验和实用的防护策略。
满3件6折 红蓝攻防:构建实战化网络安全防御体系
红蓝攻防:构建实战化网络安全防御体系
奇安信安服团队
¥59.00
内容简介 这是一部从红队、蓝队、紫队视角全面讲解如何行红蓝攻防实战演练的著作,是奇安信安服团队多年服务各类大型政企机构的经验总结。 本书全面讲解了蓝队视角的防御体系突破、红队视角的防御体系构建、紫队视角的实战攻防演练组织。系统介绍了红蓝攻防实战演练各方应掌握的流程、方法、手段、能力、策略,包含全面的技术细节和大量攻防实践案例。 第1部分(第1章) 红蓝对抗基础 首先,阐述了为何要行实战攻防演练以及实战攻防演练的发展现状;其次,介绍了红队、篮队、紫队的定义及演变趋势;Z后,概述了实战攻防演练中暴露的薄弱环节以及如何建立实战化的安全体系。 第二部分(第2~5章) 蓝队视角下的防御体系突破 讲解了蓝队行防御突破的4个阶段、8种攻手段、各种能力,以及近10种采用不同攻策略的经典案例。 第三部分(第6~10章)红队视角下的防御体系构建 讲解了红队构建防御体系的4个实施阶段、8种防守策略、5类防护手段、5类关键设备,以及来自各大政企机构的经典防守案例。 第四部分(第11~13章)紫队视角下的实战攻防演练组织 首先从演练组织要素、组织形式、组织关键和风险规避措施等方面讲述了作为组织方紫队应如何组织一场实战攻防演练,然后从组织策划、前期准备、实战攻防演练、应急演练、演练总结5个阶段详细介绍了组织方的工作内容,Z后介绍了演练结束后沙盘推演的整体策划和组织过程。
满3件6折 制造业大模型的构建与实践
制造业大模型的构建与实践
郭秉义
¥59.00
在智能制造和数字化转型的背景下,这是一本讲解大模型融合制造业应用的实战指南。由上市企业的智能化负责人,基于实际项目落地经验撰写。本书主要内容如下:(1)基础篇首先,探讨大模型在制造业中的应用与价值,使读者对二者的关联建立基本认知。然后,介绍大模型的发展历程、核心概念和 Transformer 架构原理。之后,深讨论大模型构建路径,包括数据处理、分词、词嵌和训练等关键步骤。同时,指出预训练模型的局限性,并提出相应的优化策略,如指令微调和混合专家模型。此外,本篇还涉及多模态大模型与 AIGC技术,以及提升大模型性能和安全性的提示词工程。(2)应用篇首先,介绍大模型技术在制造业企业中的应用方法,包括 8 种适用情形、垂直领域微调技术和 RAG(检索增强生成)技术。然后,围绕 AI Agent,介绍其内部原理、应用案例、与 RPA(机器人流程自动化)的关系以及实战工具 LangChain的使用方法。着,详细介绍大模型的云端和边缘部署方案、大模型压缩的常用技术(如蒸馏、量化、剪枝等)以及软硬件适配策略。并且,通过两个实践案例,展示了大模型在工业制造、设备运维等领域的具体应用,涉及智能排产、生产工艺优化、预测性维护等关键知识。最后,综合全书内容,对大模型的技术与应用行梳理和总结,并且对其未来发展趋势行深思考和展望。
满3件6折 x86汇编与逆向工程:软件破解与防护的艺术
x86汇编与逆向工程:软件破解与防护的艺术
(美)斯蒂芬妮·多马斯;(美)克里斯托弗·多马斯
¥59.00
本书以软件反汇编技术为中心,首先带领读者从x86的基础知识始,学习如何读取、编写和构建赋能全球大量计算机的汇编语言;然后介绍如何使用IDA、Ghidra、Olly 等业界最受欢迎的工具对应用程序行逆向工程;着介绍如何利用补丁和密钥生成等技术行软件破解,所有这些都利用了汇编和逆向工程的知识;最后从防御的角度向读者介绍相关技术,使他们能够更好地保护自己的软件。本书将引领好奇的读者深软件破解和计算机的核心,探索其运作机制。深学习x86计算机的运行原理,不仅对逆向工程和软件破解来说至关重要,还能帮助读者在代码优化、效率提高、调试、编译器设置调整以及芯片选择等方面成为更出色的发者。
满3件6折 数字化运维创新与实践
数字化运维创新与实践
陆兴海
¥59.00
本书基于数字化运维的背景、概念和内涵,全面阐述了数字化运维的理念、方法和实践。从数字化运维的标准建设出发,本书提出了一套具有可行性的数字化运维体系框架,包括顶层规划、蓝图构建、IT流程管理与优化、运维数据治理与应用、立体化监控指标体系、运维可视化中心、资产管理与CMDB等,同时还考虑了安全运维以及业务连续性。本书结合不同行业尤其是制造业的案例,介绍了成功实施数字化运维体系的可行性技术、工具,为数字化运维的实践提供了有价值的参考。对于企业管理者来说,是一本优秀的参考书。
满3件6折 用故事点亮设计:产品设计中的叙事艺术
用故事点亮设计:产品设计中的叙事艺术
(瑞典)安娜·达尔斯托姆(Anna Dahlstr?m)
¥59.00
本书是一本揭示叙事力量在设计领域应用的创新之作。作者通过深剖析,展示了如何运用故事的力量来指导产品设计,创造出既美观又富有意义的用户体验。书中不仅阐述了叙事设计的基本原理和方法,还通过丰富的实践案例,向读者展示了如何将这一理念应用于实际项目中。无论你是希望提升产品设计水平的专业人士,还是对设计思维感兴趣的普通读者,都能从这本书中获得宝贵的启示和灵感。通过学习书中的叙事设计技巧,你将能够更好地理解和满足用户需求,创造出更加引人胜、富有情感共鸣的产品体验。
满3件6折 大模型安全、监管与合规
大模型安全、监管与合规
王贤智;叶娟;陈梦园;刘子旭
¥59.00
内容简介这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教育专家(MIEE)、生成式人工智能技术专家,以及在大数据企业、法律界深耕多年的知识产权与数据合规方面的专家。他们凭借各自的专业知识和实践经验,将理论与实务紧密结合,为读者提供了宝贵的见解和参考。阅读并掌握本书,你将收获以下10个方面知识:(1)大模型安全的范畴、现状和挑战:包括安全、监管与合规的关键问题,以及国家安全和社会治理角度安全隐患和风险。(2)大模型技术层面的安全风险:包括信息安全原则、传统安全风险、识别和分析人类意图的挑战,以及大模型的固有脆弱性。(3)大模型监管与合规的法律框架:包括全球范围内的AIGC的监管现状,如诉讼压力、执法调查和立法展,以及国内监管体系和国外典型法域的监管实践。(4)大模型知识产权合规:在大模型的发和应用中,如何确保知识产权的合规性,包括著作权、源协议、专利权、商标权和商业秘密的保护。(5)大模型数据合规:在大模型的构建过程中如何确保数据合规,包括模型训练、应用和优化等全流程的数据合规。(6)大模型内容安全:在大模型的应用过程中如何确保内容安全,包括内容监管、内容安全风险和内容安全合规。(7)大模型算法合规:在大模型的构建和应用发过程中如何确保算法合规,包括算法备案、人工智能安全评估、算法公透明、算法生成内容标识、算法反歧视、与算法有关的侵权和算法合规要总结。(8)大模型伦理安全:在大模型的构建和应用过程中如何确保伦理安全,包括伦理风险、成因分析、治理实践、应对策略和自查工具表。(9)大模型的安全保障方案:如何构建一个既安全又可信的大模型环境,包括传统技术层面的安全保障、数据层面的保障策略和可信属性角度的安全防护策略。(10)生成式人工智能的发展趋势:从技术视角和法律视角,洞察大模型在安全、监管与合规方面的发展趋势。
满3件6折 知识增强大模型
知识增强大模型
王文广
¥59.00
全书共分10 章,全面介绍知识增强大模型涉及的各类技术,涵盖大模型、向量数据库、图数据库、知识图谱、检索增强生成、GraphRAG 等内容,并辅以丰富的实例、精心绘制的插图和深浅出的技术解析,帮助读者快速掌握知识增强大模型的理论,引导读者逐步构建知识增强大模型应用。 本书既可以作为人工智能相关的技术从业者、企业或机构管理者的工具书,指导实际工作;也适合作为人工智能、计算机等相关专业高年级本科生或研究生学习知识增强大模型应用发的门图书和阶指南。
满3件6折 情报驱动应急响应(原书第2版)
情报驱动应急响应(原书第2版)
(美)丽贝卡·布朗,(美)斯科特·J· 罗伯茨
¥59.00
本书在第1版的基础上对网络分析概念和流程行了改,提供了将这些技术整合到事件响应过程中的最佳实践。全书分为三部分:基础知识部分(第1~3章),介绍网络威胁情报、情报流程、事件响应流程,以及它们如何协同工作;实战部分(第4~9章),介绍使用F3EAD流程演练情报驱动事件响应(IDIR)的流程,包括查找、定位、消除、利用、分析和传播;未来之路部分(第10~11章),探索IDIR的未来发展方向,包括战略情报的作用、架构、获取以及如何创建情报计划等。本书可以帮助事件管理人员、恶意软件分析师、逆向工程师、数字取证专家和情报分析师理解、实现这种关系并从中受益。
满3件6折 大型语言模型实战指南:应用实践与场景落地
大型语言模型实战指南:应用实践与场景落地
刘聪;沈盛宇;李特丽;杜振东
¥59.00
内容简介 这是一本系统梳理并深解析大模型的基础理论、算法实现、数据构造流程、模型微调方法、偏好对齐方法的著作,也是一本能手把手教你构建角色扮演、信息抽取、知识问答、AI Agent等各种强大的应用程序的著作。本书得到了零一万物、面壁智能、通义千问、百姓AI、澜舟科技等国内主流大模型团队的负责人的高度评价和鼎力推荐。具体地,通过本书你能了解或掌握以下知识:(1)大型语言模型的基础理论,包括常见的模型架构、领域大型语言模型以及如何评估大模型的性能。(2)大模型微调的关键步骤:从数据的收集、清洗到筛选,直至微调训练的技术细节。(3)大模型人类偏好对齐方法,从基于人工反馈的强化学习框架到当前主流的对齐方法。(4)通过GPTs快速搭建个性化的专属ChatGPT应用。(5)通过源模型在多种场景下搭建大模型应用,包括:表格查询、角色扮演、信息抽取、知识问答、AI Agent等。(6)掌握大模型Agent方法以及Agent常用框架。(7)基于LangChain框架构建一个AutoGPT应用。本书集大模型理论、实践和场景落地于一体,提供大量经详细注释的代码,方便读者理解和实操。总之,不管里是想深研究大模型本身,还是行大模型相关应用搭建,本书都应该能给你颇具价值的技术启发与思考,让你在大模型的路上快速前行,少走弯路。
满3件6折 嵌入式Hypervisor:架构、原理与应用
嵌入式Hypervisor:架构、原理与应用
孙陈伟
¥59.00
内容简介本书由资深虚拟化专家撰写,辅以大量验证式案例,提供参考源码。本书从解读虚拟化技术、Hypervisor产品手,之后深剖析嵌式Hypervisor的架构、设计与实现、高级应用。阅读本书,不仅能提升读者对嵌式Hypervisor的认知,还能助力汽车、航空航天等高安全需求行业造适用的产品,构建基于Hypervisor的软件生态。全书共15章,从逻辑上分为三部分。第一部分(第1~2章)介绍Hypervisor基础,涵盖虚拟化技术与实现、主流的嵌式Hypervisor产品,以及基于分离内核的嵌式Hypervisor等内容。第二部分(第3~12章)介绍嵌式Hypervisor的设计与实现,涵盖嵌式Hypervisor架构与核心组件、中断隔离技术、内存隔离技术、循环表调度器、健康监控、分区间通信技术、内核资源管理模型、系统初始化过程、内核服务、PRTOS的配套工具等内容。第三部分(第13~15章)介绍嵌式Hypervisor的高级应用和PRTOS未来规划,涵盖μC/OS-II与Linux内核的虚拟化过程以及PRTOS社区的愿景等内容。
满3件6折 内网渗透实战攻略
内网渗透实战攻略
刘隽良
¥59.00
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻者视角中的侵生命周期流程。其次行环境搭建准备,并介绍各类常用工具的使用。z后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。
满3件6折 ChatGPT原理与架构:大模型的预训练、迁移和中间件编程
ChatGPT原理与架构:大模型的预训练、迁移和中间件编程
程戈
¥59.00
内容简介 这是一本深阐述ChatGPT等大模型的工作原理、运行机制、架构设计和底层技术,以及预训练、迁移、微调和中间件编程的著作。它将帮助我们从理论角度全面理解大模型,从实践角度更好地应用大模型,是作者成功训练并部署大模型的过程复盘和经验总结。 第1章介绍了ChatGPT等大模型的发展历程、技术演化和技术栈等基础知识; 第2~5章深讲解了Transformer的架构原理,并从GPT-1的生成式预训练到GPT-3的稀疏注意力机制详细描述了GPT系列的架构演; 6~8章从底层技术实现的角度讲解了大语言模型的训练策略、数据处理方法,以及如何利用策略优化和人类反馈来一步提升模型的表现; 第9~10章首先详细讲解了大语言模型在垂直领域的低算力迁移方法,并给出了医疗和司法领域的迁移案例,然后讲解了大模型的中间件编程; 第11章对GPT的未来发展趋势行预测,探讨数据资源、自回归模型的局限性,以及大语言模型时代具身智能的可行路线。
满3件6折 等级保护测评理论及应用
等级保护测评理论及应用
李建华;陈秀真;主编
¥59.00
本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展,从等级保护工作的需求分析手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深地行学习。 通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。 本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。
满3件6折 征服Power BI:提升办公数字化能力的45个实战技巧
征服Power BI:提升办公数字化能力的45个实战技巧
雷元 (BI使徒工作室)
¥59.00
《征服Power BI:提升办公数字化能力的45个实战技巧》是一本关于Power BI阶知识的实战类图书,将Power BI的主要功能融45个高级应用技巧中,每个技巧都以解决实际商业分析或商业分析BI方案为导向。    《征服Power BI:提升办公数字化能力的45个实战技巧》将Power BI功能分为六大知识模块:数据处理模块介绍了将非结构化数据转换为结构化数据的相关方法;DAX模型分析模块介绍了定义数据表之间的关系、创建度量和计算列,以及DAX建模等核心知识;可视化应用模块按类介绍了可视化对象个体,以及整体提升报表效果的方法;数据发布与共享模块介绍了分享数据流、数据集、数据市场,创建和管理指标、管道,创建多语言和视角等数据分享功能;Power Platform与Microsoft 365集成模块介绍了Power BI与其他工具结合的应用案例;企业应用模块介绍了与Power BI报表发相关的功能。    《征服Power BI:提升办公数字化能力的45个实战技巧》主要面向阶用户,适合有一定Power BI基础的职场办公人士学习。
满3件6折 移动终端人工智能技术与应用开发
移动终端人工智能技术与应用开发
解谦;张睿;段虎才
¥59.00
本书适合那些对人工智能感兴趣,且具备一定移动终端应用程序发经验的读者。如果您掌握一定的JAVA 、C 或Python语言发知识,同时具备Android操作系统或IOS操作系统的应用的发经验,将能迅速掌握基本的移动终端人工智能应用发方法。如果您只是对人工智能技术感兴趣,相信本书也能带您了解人工智能技术是如何在移动终端上部署和运行的。
满3件6折 AI加速器架构设计与实现
AI加速器架构设计与实现
甄建勇;王路业
¥59.00
这是一本讲解NPU硬件架构设计与技术实现的著作。作者将自己在CPU、GPU和NPU领域15年的软硬件工作经验融会贯通,将四代NPU架构设计经验融为一体,将端侧和云侧NPU架构合二为一,总结并提炼出本书内容。本书主要讨论神经网络硬件层面,尤其是芯片设计层面的内容,主要包含神经网络的分析、神经网络加速器的设计以及具体实现技术。通过阅读本书,读者可以深了解主流的神经网络结构,掌握如何从零始设计一个能用、好用的产品级加速器。 通过阅读本书,你将: 透彻理解与深度学习相关的机器学习算法及其实现 学会主流图像处理领域神经网络的结构 掌握加速器运算子系统和存储子系统的设计 摸清加速器设计中遇到的具体问题及其解决方法 了解NPU架构需要考虑的控制通路和数据通路
满3件6折 物联网漏洞挖掘与利用:方法、技巧和案例
物联网漏洞挖掘与利用:方法、技巧和案例
ChaMd5安全团队
¥59.00
伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面更加广泛、内容更加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。 ?物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。 ?掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。 ?通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。 ?掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。 ?掌握固件加解密的常见方法。 ?掌握固件常见的文件系统,并掌握固件重包的常用方法。 ?掌握常见的中间件实现原理及历史漏洞,掌握常见的基址恢复与符号恢复方法。 ?掌握常见的物联网漏洞类型及利用方式,并掌握漏洞复现所需要的环境搭建方法。 ?掌握自动化漏洞挖掘的常见手段,并掌握其在物联网安全中的应用。 ?通过分析实际物联网设备的漏洞挖掘实例,掌握从逆向分析到漏洞利用、后门植的流程与方法。 ?掌握车联网的基本知识及常见攻面。 ?掌握物联网中常见的信息收集工具与信息收集方法,并掌握固件中关键信息的分析方法。 ?掌握物联网中常见的权限维持方法,掌握基本的后门制作方法。 ?掌握物联网中常见的攻后藏匿方式。 ?通过工控安全的具体攻事件,掌握物联网工控安全的基本知识及常见分析手段。
满3件6折 数据建模与数据分析:基于Power Query与Power Pivot
数据建模与数据分析:基于Power Query与Power Pivot
李锐
¥59.00
本书共15章,分四部分。*部分是“数据准备与清洗”(第1~4章),首先介绍自助式数据分析的六大应用场景(第1章),然后详解Power Query在数据清洗、表格结构管理以及数据转换方面的全流程操作(第2~4章),为后续分析奠定规范的数据基础。第二部分是“数据整合与高级查询”(第5~7章),深入探讨数据管理(第5章)、数据查询(第6章)以及多表合并技术(第7章),涵盖同一工作簿内、跨文件、跨文件夹的自动化模板设计,并通过M函数实现动态路径管理,以应对数据源变更带来的复杂性。第三部分是“数据建模与DAX实战”(第8~14章),首先分析Power Pivot在数据加载(第8章)、数据建模(第9章)以及数据模型的管理与优化(第10章)方面的应用,然后系统讲解DAX函数体系(第11~13章),并进阶至VAR变量、通用日期表构建等数据模型的改进与完善技术(第14章),从而打造*的数据建模、计算与分析引擎。第四部分是“综合案例:看板搭建”(第15章)。通过企业级销售分析的全景案例串联多表合并、动态度量值、交互图表与KPI看板设计,完整呈现从原始数据到决策支持的落地闭环。