万本电子书0元读

万本电子书0元读

49元5本 机器学习在线:解析阿里云机器学习平台
机器学习在线:解析阿里云机器学习平台
杨旭
¥47.12
以机器学习中的典型案例为主线,条分缕析梳理阿里云的平台功能,讲解如何用阿里云的机器学习平台来实现各类应用,包括商家作弊检测、生存预测、信用风险预测、用户行为预测等,并完整地介绍了机器学习的基本原理与实践技巧。
49元5本 架构师启示录:知识模型、落地方法与思维模式
架构师启示录:知识模型、落地方法与思维模式
灵犀
¥47.00
本书由资深架构师撰写,从架构知识模型、架构落地方法和架构思维模式三大维度剖析架构师的能力模型。具体而言,本书融合TOGAF、DDD、RUP等主流架构方法论,抽象出一个具有高度普适性的架构认知框架,帮助读者轻松门,成为合格架构师。全书共10章,分为三部分。第一部分(第1章)提出一种架构认知的方法论,即架构认知框架 = 架构知识模型 架构落地方法 架构思维模式,后续章节围绕此方法论展。第二部分(第2~4章)介绍架构知识模型,该模型将大量的架构知识行分类与结构化,因为同类架构知识之间通常存在一些共性规则,可以相互借鉴。第三部分(第5~10章)介绍架构落地方法和架构思维模式。本部分提出一个标准化的端到端架构落地方法,该方法是在RUP、DDD和TOGAF等各类架构理论基础上融合而成的,以帮助读者有效应对复杂系统的设计。最后,本部分介绍了10种(5对)架构思维模式,旨在帮助架构师提升认知水平,以应对复杂系统的整体性挑战。
49元5本 算法基础:打开算法之门(双色版)
算法基础:打开算法之门(双色版)
(美)托马斯·H· 科尔曼(Thomas H· Cormen)
¥47.00
读者将理解什么是计算机算法,如何描述它们,以及如何来评估它们。这些计算机算法将提供:利用计算机搜索信息的简单方式;解决各种排序问题的方法;利用有向无环图和最短路径法来解决基本问题的方法(可用于建模公路网络,任务间的依赖以及金融关系;解决字符串(例如DNA结构)问题的方法;密码学背后的基本原理;数据压缩的基础知识;以及甚至一些没有人能够理解如何在计算机上用相当长的时间来解决的问题。
49元5本 人形机器人(原书第2版)
人形机器人(原书第2版)
(日)梶田秀司(Shuuji Kajita)
¥47.00
本书结合人形机器人研究中各类先方法,系统地介绍了驱动人形机器人运动的基础知识、推导过程以及应用案例,阐述了人形机器人的运动学、动力学表示方法,解释了ZMP的概念及其与地面反作用力的关系,描述了人形机器人双足行走行为的生成和控制方法,并拓展了其他多种动作的实现方法,最后介绍了动力学建模、仿真和高效动力学的计算方法。
49元5本 从零构建Unity 3D游戏:开发与设计实战
从零构建Unity 3D游戏:开发与设计实战
(美)安东尼·戴维斯;(美)特拉维斯·巴蒂斯特; (美)拉塞尔·克雷格;(美)瑞恩·斯图克尔
¥47.00
本书介绍使用Unity设计和发3D游戏的各方面知识,包括如何设计、创建和实现游戏角色、环境、UI、音效等。全书分为三部分:第一部分介绍基础知识,包括3D术语、安装Unity并创建项目的方法以及C#的相关知识;第二部分介绍3D角色的设计、游戏环境设计、游戏机制及项目交互、如何在任意项目上发整体游戏界面等;第三部分从视觉效果、音效、游戏测试、渲染等维度对游戏行磨和细化,以提供更好的用户体验。本书配有丰富的随书资源,便于读者查找。
49元5本 给安全工程师讲透Linux
给安全工程师讲透Linux
网络掌控者(OccupyTheWeb)
¥47.00
本书面向黑客攻、网络安全和渗透测试的初学者,通过Kali Linux系统,详细介绍使用Linux操作系统的基础知识,并获取控制Linux系统环境所需的工具和技术。 首先,你将学习如何在虚拟机上安装Kali系统,并了解Linux系统的基本概念。下来,你将触到更为广泛的Linux系统主题,比如操作文本,控制文件和目录的权限以及管理用户环境变量。然后,你将重关注基本的黑客攻概念,比如安全性和匿名性,并学习bash和Python脚本编程技巧。
49元5本 Excel VBA实战应用一本通(视频教学版)
Excel VBA实战应用一本通(视频教学版)
裴鹏飞;邹县芳;等
¥47.00
本书以图解的形式详细介绍Excel VBA的基础知识,提供大量案例来强化Excel VBA的具体操作,内容循序渐、由浅深,方便读者动手实操、提高学习效率。本书共分为14章,主要内容包括:第1~4章详细介绍使用Excel VBA编程必须要掌握的基础知识,包括Excel VBA的基本界面操作、程序发基础知识、窗体与控件、函数与图表的使用等;第5~12章通过丰富的实例介绍如何设计与创建各种常用的企业管理系统,比如员工信息管理系统、销售分析管理系统、抽奖活动管理系统、资产管理系统、文档管理系统、问卷调查管理系统、图书管理系统、年度考核管理数据库;第13和14章介绍Excel VBA的数据统计与分析应用及与其他程序的交互使用,是对Excel VBA的应用的强化提高。
49元5本 演进式架构(原书第2版)
演进式架构(原书第2版)
(美)尼尔·福特;(美)丽贝卡·帕森斯;(英)帕特里克·夸;(美)普拉莫德·萨达拉奇
¥47.00
本书提供了关于适应度函数、自动化架构治理和演式数据的技术、知识和技巧。本书分为三个部分:第一部分包括定义演式架构机制的章节——介绍团队如何使用技术和工具来构建适应度函数、部署管道以及其他管理和演软件项目的机制;第二部分包括围绕耦合、复用和其他相关结构考虑因素的架构风格和设计原则,以帮助读者实现清晰的长期演;第三部分探讨了第一部分中介绍的工程实践与第二部分中的结构考虑因素的交叉。
49元5本 动手学差分隐私
动手学差分隐私
(美)约瑟夫·P· 尼尔;(美)希肯·亚比雅
¥47.00
本书是一本面向程序员的差分隐私书籍,主要介绍数据隐私保护领域所面临的挑战,描述为解决这些挑战而提出的技术,并帮助读者理解如何实现其中一部分技术。本书前几章主要介绍去标识化、聚合、k-匿名性等无法抵御复杂隐私攻的常用隐私技术。然后通过差分隐私技术、差分隐私的性质、敏感度、近似差分隐私、局部敏感度、差分隐私变体、指数机制、稀疏向量技术、本地差分隐私和合成数据等内容,详细介绍差分隐私如何从数学和技术角度提供隐私保护能力。
49元5本 因果推断:基于图模型分析
因果推断:基于图模型分析
罗锐
¥47.00
本书对因果推断相关知识行了系统、全面的介绍,为便于学习,对大多数知识都行了详细的推导说明。
49元5本 工业控制网络安全技术
工业控制网络安全技术
姚羽;张建新;杨巍;田志宏
¥47.00
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。
49元5本 网络异常流量与行为分析
网络异常流量与行为分析
叶晓鸣;乔少杰
¥47.00
本书首先系统地总结了网络行为分析的相关研究背景和*新展,重针对“整 体”“个体”“主机群”网络行为的研究现状行了对比和总结,分析了网络行为特征 和异常检测方法在检测率、运行效率、全面性和新型异常行为的识别能力等方面的 不足。其次,针对这些不足,结合图论、特征工程、数据挖掘以及大数据分析等技术, 以网络流量作为切,将图结构、属性以及动态变化的信息引模型中,通过对用 户行为特征的理解、分析和建模,从宏观到微观、由整体到局部,系统地研究了整体 网络行为、网络个体行为和主机群行为,定义了更为有效的网络行为特征集、异常检 测模型及其并行化算法,并行了实验和异常案例分析。
49元5本 *产品调研:成就伟大产品的9个黄金调研原则
*产品调研:成就伟大产品的9个黄金调研原则
(土耳其)阿拉斯·比尔根);(美)C· 托德·隆巴多;(美)迈克尔·康纳斯
¥47.00
本书基于作者多年产品研发经验,提出9条产品调研基本原则,并通过实际案例详细阐释每条原则和具体实践方法,帮助读者更好地理解和应用这些原则。书中强调了明确目标的重要性,并提供了一些实用的技巧来帮助调研团队确定目标;同时,也介绍了如何进行深入的用户研究,包括访谈、调查和观察等方法。此外,本书还讨论了如何利用数据来驱动决策,并提供了一些数据分析工具和技术。本书适合希望提高产品调研效率和质量的产品团队与管理人员阅读。通过遵循这些原则和实践方法,他们可以更好地理解市场需求和用户需求,从而制定更优秀的产品策略和解决方案。
49元5本 应用人工智能:工程方法(原书第2版)
应用人工智能:工程方法(原书第2版)
(德)伯恩哈德·G· 胡姆(Bernhard G· Humm)
¥47.00
大多数的AI书籍主要聚焦于AI背后的理论方法,却很少关注AI应用程序的工程化。目前存在哪些AI库、框架和服务?在哪种情况下应该选择哪种库、框架和服务?如何将它们整合到一个具有良好用户体验、易于维护的AI应用程序中?如何满足功能性要求和非功能性要求,特别是高性能要求?针对上述问题,本书结合当前的新兴技术和具体实例给出了很好的答案。 本书首先介绍AI的定义以及AI的简要发展史,着介绍主要的AI方法,包括机器学习和知识表示,之后给出AI应用程序架构设计的指导原则,最后聚焦于AI的各个分领域,包括信息检索、自然语言处理及计算机视觉。书中涵盖大量应用实例,其中,虚拟博物馆实例贯穿全书。此外,本书还提供相关AI产品列表及源代码样例,方便读者快速发自己的应用。
49元5本 编程原则:来自代码大师Max Kanat-Alexander的建议
编程原则:来自代码大师Max Kanat-Alexander的建议
(美)马克斯·卡纳特-亚历山大
¥47.00
本书介绍了如何让简约设计的思想回归到计算机编程中,如何造高效的软件发团队。整本书的主旨是帮助读者成为一名更好的软件发者。本书主要包括以下内容:发者的基本素质、软件的复杂与简约、团队里的工程问题、理解软件和软件测试、持续改善软件。
49元5本 因果推断导论
因果推断导论
俞奎;王浩;梁吉业
¥47.00
本书以构建因果推断基础知识框架,主要从Rubin因果模型、Pearl因果模型、基于图模型的因果效应计算、因果结构学习、因果机器学习五个篇章为大家介绍智因果推断的基础理论、模型、方法、和前沿应用,引领学生步充满趣味与挑战的因果推理领域。
49元5本 深入解析Java虚拟机HotSpot
深入解析Java虚拟机HotSpot
杨易
¥47.00
内容介绍 很多JVM的底层技术细节你是否只了解表面? 面对JVM Crash或性能调优方面的问题时你是否会束手无策? 面对上层Java应用发生的偏离预期的行为是否会不知所措? …… 这本书以源码分析为基础,从运行时、垃圾回收器、即时编译器3个维度全面、深解析HotSpot VM的底层实现和工作机制,同时与上层的Java语言和库结合,指导读者解决JVM发、JVM调优和JVM排错方面遇到的各种问题。 广度与深度兼顾:广度上涵盖Graal VM、CDS、Instrumentation、编译重放、非标准字节码、RTM锁、JIT调试工具、EpsilonGC/ShenandoahGC/ZGC、G1字符串去重等重要知识;深度上深解析了C1、C2、G1GC、ObjectMonitor、Mutex、模板解释器等的底层实现。 全书共 11 章,参考 OpenJDK 社区的划分方式来组织内容,分为运行时、即时编译器、垃圾回收器三个部分。 部分(第1~6章) 运行时 首先,从Java生态系统的角度,简单介绍了JDK、JVM、JEP、HotSpot VM、Graal VM,引导读者快速Java虚拟机的世界;然后从源码的角度深解析了HotSpot VM的类可用机制、对象和类、运行时、模板解释器和并发设施。 第二部分(第7~9章) 即时编译器 首先重介绍了即时编译器技术、编译理论、编译器调试方法等编译器的基础知识;然后详细讲解了C1和C2两个即时编译器的实现原理、工作机制和优化方法。 第三部分(第10~11章) 垃圾回收器 首先全面介绍了Epsilon GC、Serial GC、Parallel GC、CMS GC、G1 GC、Shenandoah GC、ZGC等各种垃圾回收器,然后重剖析了G1 GC。
49元5本 数据中心经营之道
数据中心经营之道
唐汝林
¥47.00
本书围绕数据中心业务如何经营这一主题展论述,以数据中心产业演变为切,围绕“布局-建设-服务”三大核心环节,针对数据中心产业面临的集群化布局、低碳化建设、智能化服务的机遇与挑战,通过变革中的数据中心产业、数据中心产业面临的挑战、数据中心布局之道、数据中心低碳建设之道、数据中心智能服务之道、数据中心产业政策实施之道、新形态数据中心经营之道等内容剖析原因、洞察规律、研讨案例、搭建模型,为相关经营主体给出了专业务实的策略。 本书实用性强,内涵丰富,采用情景对话方式编写,可读性强,具备较高参考价值。 本书可供通信运营商、第三方专业服务商、跨界服务商等各类数据中心运营主体的从业人员阅读,也可供主管数据中心建设与运营的政府部门的工作人员阅读。
49元5本 实时分析实战:构建实时流处理应用和分析系统
实时分析实战:构建实时流处理应用和分析系统
(英)马克·尼达姆(Mark Needham)
¥47.00
本书为想要设计、构建和维护实时分析应用程序的人员(包括数据工程师、架构师和技术领导者)提供了结构合理的基础知识。第1章和第2章简要介绍实时分析,并概述可以构建的实时分析应用程序的类型。第3章介绍一家虚构的比萨公司,该公司已经建立了流处理基础设施,但尚未实现任何实时分析功能。 第4~10章展示如何为这家比萨公司实现不同类型的实时分析应用程序。第11~13章介绍将应用程序投生产时的注意事项、实时分析的一些真实使用案例,以及未来几年该领域可能会出现的情况。
49元5本 物联网安全渗透测试技术
物联网安全渗透测试技术
许光全;徐君锋;刘健;胡双喜
¥47.00
本书遵循理论与实践相结合的原则,由浅深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。
49元5本 3D打印建模·打印·上色实现与技巧—ZBrush篇
3D打印建模·打印·上色实现与技巧—ZBrush篇
宋闯;男
¥47.00
《3D印建模·印·上色实现与技巧—ZBrush篇》共分为 6 章,具体内容有 3D 印基础知识、3D 印文件(三维模型数 据文件)获取方式、ZBrush 建模软件实例讲解、FDM 3D 印机操作流程实例、 DLP 光固化 3D 印机操作和模型后处理实例、FDM 3D 印模型后期处理方法。 本书配有光盘,包括模型文件及案例成品制作全过程。 《《3D印建模·印·上色实现与技巧—ZBrush篇》》适合 3D 印爱好者使用。