万本电子书0元读

万本电子书0元读

每满80减40 C++反汇编与逆向分析技术揭秘
C++反汇编与逆向分析技术揭秘
钱林松;赵海旭
¥44.85
《C++反汇编与逆向分析技术揭秘》本书既是一本全面而系统地讲解反汇编与逆向分析技术的安全类专著,又是一部深刻揭示C++内部工作机制的程序设计类著作。理论与实践并重,理论部分系统地讲解了C++的各种语法特性和元素的逆向分析方法和流程,重在授人以渔;实践部分通过几个经典的案例演示了逆向分析技术的具体实施步骤和方法。 ????全书共分为三大部分:部分主要介绍了VC++6.0、OllyDBG和反汇编静态分析工具的使用,以及反汇编引擎的工作原理;第二部分以C/C++语法为导向,以VC++6.0为例,深解析了每个C/C++知识的汇编表现形式,包括基本数据类型、表达式、流程控制语句、函数、变量、数组、指针、结构体、类、构造函数、析构函数、虚函数、继承和多重继承、异常处理等,这部分内容重在修炼“内功”,不仅讲解了调试和识别各种C/C++语句的方法,而且还深剖析了各知识的底层机制;第三部分是逆向分析技术的实际应用,通过对PEiD、“熊猫烧香”病毒、OllyDBG调试器等的逆向分析将理论和实践很好地融合在了一起。 ???本书适合所有软件安全领域的工作者、想了解C++内部机制的中高级程序员,以及对Windows底层原理感兴趣的技术人员阅读。
每满80减40 深度学习实践:基于Caffe的解析
深度学习实践:基于Caffe的解析
薛云峰
¥44.85
本书主要介绍Caffe的技术原理和一些高级使用技巧,首先介绍深度学习的趋势和业内动态,然后介绍Caffe的基础知识。在理解了Caffe算法的基础上,介绍Caffe的技术原理和特,包括数学知识和设计知识。*后介绍Caffe深度学习多任务网络。本书将实践和现有系统行无缝对,并详述了各种调参技巧。
每满80减40 深度学习:核心技术、工具与案例解析
深度学习:核心技术、工具与案例解析
高彦杰;于子叶
¥44.85
本书共10章,可分为3个部分:第1~2章为*部分,简介深度学习算法的发展历史和前沿技术简;第3~4章为第二部分,介绍深度学习主流框架;第5~10章为第三部分,主要为实践案例部分,结合应用场景使用深度学习技术解决相应问题,譬如语音识别器、聊天机器人、人脸识别器、对战机器人、推荐引擎构建等。
每满80减40 基于Kubernetes的容器云平台实战
基于Kubernetes的容器云平台实战
陆平;等
¥44.85
从PaaS平台建设和运维的角度去理解、分析和解决问题,囊括了Docker门、Kubernetes技术架构及核心原理、网络及存储方案、行业实践指南、PaaS生态以及发展趋势等方面的内容,图文并茂、内容丰富、由浅深、讲解全面,具有很强的可借鉴性。
每满80减40 实用卷积神经网络:运用Python实现高级深度学习模型
实用卷积神经网络:运用Python实现高级深度学习模型
(印)莫希特·赛瓦克(Mohit Sewak)
¥44.85
本书主要用Python语言构建CNN,主要关注如何以*佳的方式利用各种Python和深度学习库(如Keras,TensorFlow和Caffe)来构建真实世界的应用程序。从构建CNN块始,基于*佳实践来指导你实现真实的CNN模型及解决方案。你将学习创建图像和视频的创新解决方案,以解决复杂的机器学习和计算机视觉问题。
每满80减40 网页游戏开发秘笈
网页游戏开发秘笈
(美)Evan Burchard
¥44.85
本书就相当顺畅地解决了这几个问题。作者Evan Burchard先生没有讲述高深的理论,而是直接选了10种常见的游戏类型,告诉我们如何通过适当的游戏引擎及工具,快速制作出这些游戏来。每章所选的范例游戏,其制作过程都分为好几个步骤,读者可在看完每个步骤之后及时总结当前制作进度。这些范例其实就是模板,只要根据每章*后的建议稍加修改,就能做出一款颇具个人特色的网页游戏了。   通过引擎来做游戏,既能缩短学习时间,又能降低编写代码的难度,而且只要学会一种引擎,就可以开发出许多款同类游戏了。由此可以想见,在学完全部10款引擎之后,你的开发思路一定会大为开阔。
每满80减40 区块链技术进阶指南
区块链技术进阶指南
袁煜明;主编
¥44.85
本书从区块发展历史、账本模型、网络、共识、合约引擎及应用技术等多个方面行系统性介绍,希望帮助那些对区块有一些初步概念、但希望深了解各类区块平台背后所使用技术的读者,梳理出区块分层的技术图谱,建立起一个区块的全局性知识模型。 本书第1章主要介绍了区块技术的前世今生;第2章整体性介绍区块技术的知识结构;第3-7章,分别介绍了区块的账本模型与底层存储、对网络的设计与实现、共识原理及常见算法、合约引擎的实现方式、区块技术应用与生态等。
每满80减40 黑客
黑客
赵俐;刁海鹏;田俊静
¥44.85
  Steven Levy这部经典力作的25周年版从20世纪50年代早期跨越到80年代后期,追述了计算机革命中初期黑客的丰功伟绩,他们都是聪明和富有个性的精英。他们勇于承担风险,勇于挑战规则,并把世界推向了一个全新的发展方向。本书更新了一些著名黑客的*资料,包括比尔·盖茨、马克·扎克伯格、理查德·斯托曼和史蒂夫·沃兹尼亚克,并讲述了从早期计算机研究实验室到初的家用计算机期间一些妙趣横生的故事。   在Levy的笔下,他们都是聪明而勤奋的人,他们极富想象力,他们另辟蹊径,发现了计算机工程问题的巧妙解决方案。他们都有一个共同的价值观,那就是至今仍然长盛不衰的“黑客道德”。本书描述了近代历史上的一个萌芽时期,描述了黑客用默默无闻的行动为当今的数字世界照亮了一条道路,描述了那些破陈规“非法”访问穿孔卡片计算机的MIT的学生,也描述了缔造出Altair和Apple II电脑这些伟大产品的DIY文化。
每满80减40 复杂性思考:复杂性科学和计算模型(原书第2版)
复杂性思考:复杂性科学和计算模型(原书第2版)
(美)艾伦·B·唐尼(Allen B· Downey)
¥44.85
本书是美国奥林工程学院Allen B. Downey教授以20世纪80年代兴起的复杂性科学这一领域的前沿研究成果为载体,在近十几年教学科研过程中积累而成的本书。本书内容主要分三部分:第壹部分主要对复杂性科学概念、范式和科学模式,以及复杂工程和复杂性思维等方面行了介绍;第二部分主要从图论、小世界图、无标度网络、元胞自动机等方面对其经典算法及其实现行了介绍;第三部分主要从物理建模、自组织临界性、智能体模型、兽群算法、化和合作化等方面行了介绍和实现。通过阅读本书,你将更加深地理解图、算法分析、无尺度网络与细胞自动机,使用Python这种强大的语言所提供的高级特性。作为Python编程与算法的理想教材,本书还有助于自学者掌握关于他们可能未曾谋面的主题与想法的宝贵经验。
每满80减40 可视化分析与SAS实现
可视化分析与SAS实现
朱继辉
¥44.85
本书系统介绍了数据可视化分析的基本概念和实际应用。在理论层面,本书介绍了数据可视化分析的基本概念。在实际应用层面,本书介绍了SAS的可视化分析解决方案,如何使用SAS可视化分析解决方案行数据可视化分析。
每满80减40 Nagios系统监控实践(原书第2版)
Nagios系统监控实践(原书第2版)
(美)David Josephsen
¥44.85
  本书是介绍Nagios的权威指南。详细讲解了整个监控技术,演示了*做法,揭示了常见的错误及其后果,以及如何避免。提供了所有配置和运行方式,并探讨如何编写自定义模块与基于Nagios事件代理API。   本书从实际出发,在篇就系统运维中的监控提出一系列需求,从而展对Nagios系统的初步介绍(第1~2章),随后从实用的角度,全面、详细地讲解了Nagios安装、配置的相关内容(第3~4章)。通过简化配置、实施监控等工作(第5~6章),用大量的示例展示Nagios的实际能力。然后,在扩展方面介绍了一些常用的方案(第7章),并从原理、案例到后的DIY,一步步带领读者数据可视化的世界(第8章)。此外,还介绍了Nagios商业版本——Nagios XI的功能特色(第9章)。后,介绍Nagios事件代理(NEB),并用C语言实现完整NEB插件(第10章),使读者一步掌握NEB的工作机制。
每满80减40 Service Mesh实战:基于Linkerd和Kubernetes的微服务实践
Service Mesh实战:基于Linkerd和Kubernetes的微服务实践
杨章显
¥44.85
这是一部面向生产实践环境的Service Mesh实战指南,它讲解了如何基于Linkerd和Kubernetes发和部署微服务。 作者是思科的高级工程师,是国内Service Mesh领域的先驱者,较早将Linkerd应用到了生产实践中。书中详细介绍了Linkerd能解决什么样的问题,会给发和运维人员带来什么样的好处。融合作者使用Linkerd的一些经验和教训,详细阐述了如何配置、部署和管理Linkerd以及在Kubernetes平台运行微服务,并且讲述了如何发自定义Linkerd插件实现特定功能。通过这一系列内容的学习,读者将理解Linkerd的工作原理,甚至对学习或者发他Service Mesh也具有深刻的借鉴意义。 全书共9章,分为三个部分: *部分(第1~2章) 基础篇 第1章主要介绍了Service Mesh的起源、功能、现有产品,以及技术选型的考量;第2章是Linkerd的门,讲解了Linkerd及其工作环境的安装、配置和部署。 第二部分(第3~6章) 中级篇 这部分内容是本书的核心之一,依次讲解了Linkerd的配置、数据流工作原理、部署模式的选择,以及它的控制面板Namerd如何管理多个Linkerd实例以及通过Linkerd实现运行时动态切换流量。 第三部分(第7~9章) 实战篇 第7章首先讲解了阅读本书必须掌握的Kubernetes的基础知识;第8章重通过实例演示了如何以Linkerd作为Kubernetes的Service Mesh工具运行微服务;第9章讲述了如何发自定义的Linkerd插件来实现特定的功能。?
每满80减40 工业控制网络安全技术与实践
工业控制网络安全技术与实践
姚羽;祝烈煌;武传坤
¥44.85
本书是一本工业控制系统网络安全前沿技术专业教材。本书首先介绍了工业控制系统与工业控制网络的概念、SCADA和DCS这两个典型的工业控制系统、一般工业控制系统的重要组成单元,然后介绍了工业控制网络常见的安全威胁,工业控制系统各组成部分的脆弱性和安全防护技术,工业控制网络的常用通信协议和安全防护技术,工业控制网络的漏洞特征、漏洞挖掘和攻检测等技术,后针对几种、工业控制行业的安全现状行了具体分析和解决方案描述。本书内容系统深,可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业本科生和研究生的教材,也可以作为工业控制网络安全领域的研究人员和工程技术人员的参考书。
每满80减40 零基础学C语言(第3版,丛书畅销30万册,全新版隆重上市)
零基础学C语言(第3版,丛书畅销30万册,全新版隆重上市)
康莉;李宽
¥44.85
  本书主要内容包括数据的存储和获取、屏幕的输与输出、运算符、表达式、分支语句、循环语句、函数、数组、指针、字符串处理、结构体、共用体、枚举、位运算、文件处理、作用域、预处理、数据结构等知识。后一章通过一些常见的C语言面试题的解析,为读者踏职场提供参考资料。
每满80减40 Hadoop技术内幕:深入解析YARN架构设计与实现原理
Hadoop技术内幕:深入解析YARN架构设计与实现原理
董西成
¥44.85
本书是“Hadoop技术内幕”系列的第3本书,前面两本分别对Common、HDFS和MapReduce行了深分析和讲解,赢得了极好的口碑,Hadoop领域几乎人手一册,本书则对YARN展了深的探讨,是关于YARN的专著。仍然由资深Hadoop技术专家董西成执笔,根据*的Hadoop 2.0版本撰写,权威社区ChinaHadoop鼎力推荐。 本书从应用角度系统讲解了YARN的基本库和组件用法、应用程序设计方法、YARN上流行的各种计算框架(MapReduce、Tez、Storm、Spark),以及多个类YARN的源资源管理系统(Corona和Mesos);从源代码角度深分析YARN的设计理念与基本架构、各个组件的实现原理,以及各种计算框架的实现细节。 全书共四部分13章:部分(第1~2章)主要介绍了如何获取、阅读和调试Hadoop的源代码,以及YARN的设计思想、基本架构和工作流程;第二部分(第3~7章)结合源代码详细剖析和讲解了YARN的第三方源库、底层通信库、服务库、事件库的基本使用和实现细节,详细讲解了YARN的应用程序设计方法,深讲解和分析了ResourceManager、资源调度器、NodeManager等组件的实现细节;第三篇(第8~10章)则对离线计算框架MapReduce、DAG计算框架Tez、实时计算框架Storm和内存计算框架Spark行了详细的讲解;第四部分(第11~13章)首先对Facebook Corona和Apache Mesos行了深讲解,然后对YARN的发展趋势行了展望。附录部分收录了YARN安装指南、YARN配置参数以及Hadoop Shell命令等非常有用的资料。
每满80减40 “偷懒”的技术:打造财务Excel达人
“偷懒”的技术:打造财务Excel达人
罗惠民;钱勇
¥44.85
这是一本不一样的Excel书,是一本教你如何巧用Excel“偷懒”的书,是一本集数据管理理念和Excel实用技巧于一身的书。 本书着眼于数据处理理念和素养,围绕“偷懒”这个主题,先以实例讲解数据处理的理念和表格设计的基本素养,然后讲解高效制作表格的思路和技巧。在此基础上,再以财务工作中常用的表格为例,详细讲解表格的设计逻辑、思路,以及涉及的Excel知识。*后,讲解经典财务分析图表和表格的美化方法。让我们做出的报表和财务分析更具商务气质。
每满80减40 黑客攻防从入门到精通:命令版
黑客攻防从入门到精通:命令版
武新华;李书梅
¥44.85
全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的侵、远程管理Windows系统、局域网攻与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马的主动防御清除、流氓软件和间谍软件的清除、Android操作系统控制与安全、iOS操作系统常见应用及安全、移动Wi-Fi安全攻防等内容。
每满80减40 黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防从入门到精通(攻防与脚本编程篇)
天河文化
¥44.85
《黑客攻防从门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的侵手段。主要内容包括:黑客门知识基础、黑客的攻方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻与防御实例、SQL注攻与防范技术、数据库侵与防范技术、Cookies攻与防范技术、网络上传漏洞的攻与防范、恶意脚本侵与防御、数据备份升级与恢复等内容。
每满80减40 黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通:实战篇(第2版)
王叶;李瑞华;孟繁华
¥44.85
本书紧紧围绕黑客攻防技术,主要包括从零始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻。本书内容从易到难、循序渐、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
每满80减40 深入浅出DPDK
深入浅出DPDK
朱河清;等
¥44.85
本书汇聚了资深的DPDK技术专家的精辟见解和实战体验,详细介绍了DPDK技术的发展趋势、数据包处理、硬件加速技术、虚拟化,以及DPDK技术在SDN、NFV、网络存储等领域的实际应用。作为国内本全面阐述网络数据面核心技术的书籍,本书主要面向IT、网络通信行业的从业人员,以及大专院校的学生。  
每满80减40 网络安全态势感知:提取、理解和预测
网络安全态势感知:提取、理解和预测
杜嘉薇;等
¥44.85
本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻行为,并对其行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。