万本电子书0元读

万本电子书0元读

每满80减40 UG NX 10.0多轴数控加工典型实例详解 第3版
UG NX 10.0多轴数控加工典型实例详解 第3版
高长银
¥47.00
本书从实用角度出发,通过基础技术与应用实例结合的形式,全面系统地介绍了UGNX10.0多轴数控加工功能、操作技巧及典型应用。本书包括14章,其中第1~3章介绍了UGNX10.0多轴数控加工机床、参数设置及多轴加工基本技术,引导读者门;第4~14章介绍了UGNX10.0多轴数控加工实例,包括四轴铣削加工、五轴铣削加工、车铣复合加工及线切割多轴加工实例。这些实例全部取自一线工程实例,由浅深,深浅出,实践性和指导性强,有利于读者学完后举一反三,快速提升UGNX10.0多轴数控编程能力和水平。本书赠送所有范例的素材源文件,可联系QQ296447532获取。
每满80减40 因果推断:基于图模型分析
因果推断:基于图模型分析
罗锐
¥47.00
本书对因果推断相关知识行了系统、全面的介绍,为便于学习,对大多数知识都行了详细的推导说明。
每满80减40 算力经济:从超级计算到云计算
算力经济:从超级计算到云计算
(加) 张福波 张云泉
¥47.00
算力、数据、AI已经成为驱动当今社会技术发展的三架马车,而算力也从传统的超级计算向云超算的方向发展。本书旨在探讨当前超级计算与云计算的融合而给算力带来的新的发展,介绍当前在算力领域的一些实践和探索,从理论到工程,帮助读者了解超级计算的关键技术与未来发展,从而更好地应用和发展高性能技术。
每满80减40 因果推断导论
因果推断导论
俞奎;王浩;梁吉业
¥47.00
本书以构建因果推断基础知识框架,主要从Rubin因果模型、Pearl因果模型、基于图模型的因果效应计算、因果结构学习、因果机器学习五个篇章为大家介绍智因果推断的基础理论、模型、方法、和前沿应用,引领学生步充满趣味与挑战的因果推理领域。
每满80减40 给安全工程师讲透Linux
给安全工程师讲透Linux
网络掌控者(OccupyTheWeb)
¥47.00
本书面向黑客攻、网络安全和渗透测试的初学者,通过Kali Linux系统,详细介绍使用Linux操作系统的基础知识,并获取控制Linux系统环境所需的工具和技术。 首先,你将学习如何在虚拟机上安装Kali系统,并了解Linux系统的基本概念。下来,你将触到更为广泛的Linux系统主题,比如操作文本,控制文件和目录的权限以及管理用户环境变量。然后,你将重关注基本的黑客攻概念,比如安全性和匿名性,并学习bash和Python脚本编程技巧。
每满80减40 大语言模型安全:构建安全的AI应用
大语言模型安全:构建安全的AI应用
(美)史蒂夫·威尔逊(Steve Wilson)
¥47.00
本书围绕大语言模型应用程序的安全问题展,共12章,分三个部分层层递。第一部分(第1-3章)以真实案例引大语言模型应用程序面临的安全挑战,介绍作者创立的应对项目及经验,同时探讨大语言模型应用架构与数据流控制的重要性,搭建知识框架。第二部分(第4-9章)剖析发大语言模型应用程序的主要风险,既包含注攻、敏感信息泄露等传统安全风险,也涵盖训练数据投毒、幻觉等新兴AI系统特有的问题,每章通过实际案例分析,揭示风险及影响,并给出预防和减轻风险的建议。第三部分(第10-12章)通过科幻故事案例警示安全漏洞叠加的危害,阐述将安全实践融软件发全流程的方法,并展望大语言模型与AI技术的发展趋势,引负责任的人工智能软件工程(RAISE)框架,助力读者维护软件安全。
一周特价1.23-2.9 无线边缘智能
无线边缘智能
吴华明
促销价:¥19.99|¥79.00
本书系统性的介绍无线边缘智能计算所需要的的核心技术,并详细阐述如何将这些技术落地的实际编程实例。本书包括三大部分:第1部分介绍无线边缘智能产生的背景、基础和发展历史;第二部分介绍无线边缘智能的核心问题与技术,包括无线边缘智能中的数据协同、资源协同、算力协同以及通信纽带;第三部分阐述无线边缘智能协同平台以及热点问题和前沿发展趋势,以及如何基于本书中的相关技术,构建实际边缘智能应用。
每满80减40 前端函数式演进
前端函数式演进
邵丁丁
¥47.00
这是一部写给前端工程师的函数式编程实战指南,由阿里本地生活企业订餐前端负责人撰写。 作者结合自己在前端领域的大量工程实践经验,首先从前端发者的角度介绍了函数式编程在前端领域的演,以及前端的函数式编程知识;然后对React和RxJS等流行前端工具的函数式编程功能和思想行了深剖析,既可以帮助读者更好地理解和使用这些工具,又能给予读者技术选型方面的建议。此外,书中提供了平台级别的前端发示例的多种实现,方便读者结合书中的理论行印证和思考。 通过阅读本书,你将: 理解函数式和它的编程实践; 理解函数式对前端工具的影响; 使用代码编写具备函数式风格的业务代码和工具方法; 更好地理解前端领域框架和库产生的动机和原理; 门使用热门工具RxJS和React Hooks; 从更多侧面思考前端的发展和核心诉求; 编写平台型的前端项目。 【本书共9章,可从逻辑上分为3个部分】 *第①部分(第1~3章) 理论基础 首先盘了命令式编程、声明式编程等各种常见的编程范式以及它们在前端领域的表现,然后介绍了前端函数式的基础概念和函数式思维,以及前端的各种常见特征。 *第②部分(第4~7章) 原理分析 首先介绍了经典的函数式模型Monadic,然后基于jQuery等工具梳理了在函数式编程的影响下前端工具形态的演,再后基于热门框架RxJS和React Hooks分析了函数式思想对它们以及整个前端领域的影响。 *第③部分(第8、9章) 总结 首先总结了前端发的核心复杂度和函数式思想的作用,并探讨了前端工程化相关的内容;然后梳理了全书的示例,帮助读者通过代码完成知识的落地。
每满80减40 智能搜索和推荐系统:原理、算法与应用
智能搜索和推荐系统:原理、算法与应用
刘宇;赵宏宇;刘书斌;孙明珠
¥47.00
本书是一部面向初学者的搜索和推荐系统实战宝典。多位资深专家融合自己丰富的工程实践经验,一方面,精准地介绍了搜索和推荐系统的理论基础、工作原理和常见架构;一方面,深地讲解了机器学习、深度学习、自然语言处理等AI技术在搜索和推荐系统中的应用场景、主要算法及其实现、工程实践案例。 全书一共12章,分为 四大部分。 *部分(第 1 ~ 3 章) 搜索和推荐系统基础 首先介绍了概率统计与应用数学的基础知识,然后介绍了搜索和推荐系统的常识,*后介绍了知识图谱的基础理论。 第二部分(第 4 ~ 6 章) 搜索系统原理与架构 首先讲解了搜索系统的架构和原理,帮助读者了解搜索系统的组成、工作原理以及知识图谱在搜索系统中的应用;其次讲解了搜索系统中涉及的基本模型、机器学习以及深度学习算法;*后讲解了评价搜索系统的指标体系。 第三部分(第 7 ~ 9 章) 推荐系统原理与架构 首先讲解了推荐系统的架构和原理;其次讲解了推荐系统中涉及的线性模型、树模型以及深度学习模型;*后讲解了评价推荐系统的指标体系。 第四部分(第 10 ~ 12 章) 实战应用 首先介绍三种常见的搜索引擎工具,包括 Lucene、Solr和Elasticsearch;其次讲解了搜索系统和推荐系统的应用;*后介绍了如何充分结合AI与工程在工业界发挥作用。
每满80减40 修改代码的艺术
修改代码的艺术
(美)Michael C· Feathers
¥47.00
  理解修改软件的机制:添加特性、修正缺陷、改设计、优化性能    把遗留代码放到测试用具之中    编写测试,防止引新的问题    包含Java、C++、C和C#的示例,其中介绍的大多数技术适用于其他任何语言或平台     精确地确定要在哪些地方修改代码    处理非面向对象的遗留代码    处理看起来没有任何结构的应用程序 
每满80减40 U一点·料——*1688UED体验设计践行之路
U一点·料——*1688UED体验设计践行之路
*;1688用户体验部
¥47.00
  本书是*1688UED团队多年实践的深度沉淀。   书中不仅深总结了他们在专业领域内探索得到的经验、方法、模型和工具,还毫无保留地阐述了他们团队的工作理念和设计观(站在用户的角度思辨业务,通过服务内部客户而服务我们的终用户,用设计专业帮助业务成功,与业务一起成长!),以及在此基础上构建的思考体系(Think-flow)和工作流程(Work-flow)。这些也是1688UED团队的元思考和组织建设的基础,也是该团队所有的文化、制度、技术的思考依据。   以“设计师价值的充分体现是解决业务问题”的理念作为思考的出发,本书在内容的编排上别出心裁,没有按常规的以“用研、交互、视觉”等岗位类型来行划分和归类,而是以“道—术—器”的思路对专业内容行串联编排,巧妙融合,层层剖析,自成体系,是一部现身说法、对行业设计师极具参考价值的诚意之作。  
每满80减40 Kafka源码解析与实战
Kafka源码解析与实战
王亮
¥47.00
本书系统介绍Kafka的实现原理和应用方法,并介绍Kafka的运维工具、客户端编程方法和第三方集成方式,深浅出、图文并茂、分析透彻。本书共10章,主要内容包括:第1章介绍Kafka诞生的背景和主要涉及目标。第2章介绍Kafka的基本组成、拓扑结构以及内部的通信协议。第3章介绍BrokerServer及内部的模块组成。第4章介绍BrokerServer内部的九大基本模块。第5章介绍Broker的控制管理模块。第6章介绍Topic的管理工具。第7章从设计原则、示例代码、模块组成和发送模式四个方面介绍有关消息生产者的相关知识。第8章介绍两种消费者:简单消费者和高级消费者。第9章介绍Kafka的典型应用,包括与Storm、ELK、Hadoop、Spark典型大数据系统的集成。第10章介绍了一个综合实例,描述Kafka作为数据总线在安防整体解决方案中的作用。
每满80减40 深入解析Java虚拟机HotSpot
深入解析Java虚拟机HotSpot
杨易
¥47.00
内容介绍 很多JVM的底层技术细节你是否只了解表面? 面对JVM Crash或性能调优方面的问题时你是否会束手无策? 面对上层Java应用发生的偏离预期的行为是否会不知所措? …… 这本书以源码分析为基础,从运行时、垃圾回收器、即时编译器3个维度全面、深解析HotSpot VM的底层实现和工作机制,同时与上层的Java语言和库结合,指导读者解决JVM发、JVM调优和JVM排错方面遇到的各种问题。 广度与深度兼顾:广度上涵盖Graal VM、CDS、Instrumentation、编译重放、非标准字节码、RTM锁、JIT调试工具、EpsilonGC/ShenandoahGC/ZGC、G1字符串去重等重要知识;深度上深解析了C1、C2、G1GC、ObjectMonitor、Mutex、模板解释器等的底层实现。 全书共 11 章,参考 OpenJDK 社区的划分方式来组织内容,分为运行时、即时编译器、垃圾回收器三个部分。 部分(第1~6章) 运行时 首先,从Java生态系统的角度,简单介绍了JDK、JVM、JEP、HotSpot VM、Graal VM,引导读者快速Java虚拟机的世界;然后从源码的角度深解析了HotSpot VM的类可用机制、对象和类、运行时、模板解释器和并发设施。 第二部分(第7~9章) 即时编译器 首先重介绍了即时编译器技术、编译理论、编译器调试方法等编译器的基础知识;然后详细讲解了C1和C2两个即时编译器的实现原理、工作机制和优化方法。 第三部分(第10~11章) 垃圾回收器 首先全面介绍了Epsilon GC、Serial GC、Parallel GC、CMS GC、G1 GC、Shenandoah GC、ZGC等各种垃圾回收器,然后重剖析了G1 GC。
每满80减40 C和C++安全编码(原书第2版)
C和C++安全编码(原书第2版)
(美)Robert C· Seacord
¥47.00
  《华章程序员书库:C和C++安全编码(原书第2版)》是C/C++安全编码领域的权威著作,被视为“标准”参考书,由国际资深软件安全专家撰写,美国CERT主管亲自作序推荐。本书结合国际标准C11和C++11,以及C和C++语言的*发展,既详细阐述了C/C++语言及其相关库固有的安全问题和陷阱,系统总结了导致软件漏洞的各种常见编码错误,并给出了应对错误的解决方案;又对C/C++软件中常见漏洞的危害、被利用方式、检测方法和应对之道行了全方位讲解,包含大量编码练习,实践性强。   《华章程序员书库:C和C++安全编码(原书第2版)》从C和C++语言的各个部分分别介绍了可能导致安全问题的软件漏洞:第1章介绍安全术语和概念,并指出为何C和C++程序中存在如此多的漏洞。第2章描述C和C++中的字符串操作、常见的安全缺陷以及由此导致的漏洞。第3章介绍任意内存写漏洞利用方式,它允许攻者对内存中任意位置的一个地址行写操作。第4章描述动态内存管理,讨论了动态分配的缓冲区溢出、写已释放内存,以及重复释放漏洞。第5章讨论整数安全问题(即与整数操作相关的安全议题),包括整数溢出、符号错误以及截断错误等。第6章描述格式化输出函数的正确和错误的用法,对因这些函数的错误使用所导致的格式字符串和缓冲区溢出漏洞都有讨论。第7章重介绍并发和可能导致死锁、竞争条件和无效的内存访问序列的漏洞。第8章描述和文件I/O相关的常见漏洞,包括竞争条件和检查时间与使用时间漏洞。第9章推荐一些可以整体改善C/C++应用程序安全性的具体发实践,这些建议是对每一章中用于解决特定漏洞问题的推荐做法的补充。
每满80减40 人形机器人(原书第2版)
人形机器人(原书第2版)
(日)梶田秀司(Shuuji Kajita)
¥47.00
本书结合人形机器人研究中各类先方法,系统地介绍了驱动人形机器人运动的基础知识、推导过程以及应用案例,阐述了人形机器人的运动学、动力学表示方法,解释了ZMP的概念及其与地面反作用力的关系,描述了人形机器人双足行走行为的生成和控制方法,并拓展了其他多种动作的实现方法,最后介绍了动力学建模、仿真和高效动力学的计算方法。
每满80减40 大数据技术体系详解:原理、架构与实践
大数据技术体系详解:原理、架构与实践
董西成
¥47.00
本书站在大数据落地应用的角度,系统阐述大数据从数据收集,到数据存储、分布式协调及资源管理、计算引擎、分析工具,再到数据可视化这一完整流程,本书既包含主要技术的实现原理及其框架,也包含了具体落地指导,是帮助企业和个人整体了解大数据框架不可多得的参考书。本章主要包括6个部分共16章的内容,其中:第壹部分介绍了大数据体系架构,以及Google和Hadoop技术栈;第二部分介绍大数据分析相关技术,主要涉及关系型数据收集工具Sqoop与Canel、非关系型数据收集系统Flume以及分布式消息队列Kafka;第三部分介绍大数据存储相关技术,涉及数据存储格式、分布式文件系统以及分布式数据库;第四部分介绍资源管理和服务协调相关技术,涉及资源管理和调度系统YARN以及资源协调系统ZooKeeper;第五部分介绍计算引擎相关技术,涉及批处理、交互式处理以及流式实时处理三类引擎;第六部分数据分析相关技术,涉及基于数据分析语言HQL与SQL、大数据统一编程模型及机器学习库等。
每满80减40 深度实践OpenStack:基于Python的OpenStack组件开发
深度实践OpenStack:基于Python的OpenStack组件开发
喻涛;张伟;田亮;郝宁
¥47.00
全书共分八部分,按预备篇(第1、2章)、Python篇(第3、4章)、发基础(第5、6、7章)、Horizon发篇(第8、9章)、Nova发篇(第10章)、Neutron发篇(第11章)、测试篇(第12章)和扩展篇(附录A~D)的顺序,循序渐地对OpenStack展深度剖析。零基础门,全方位涵盖了OpenStack的基础知识,同时结合大量企业内部资料和实践案例,适合作为OpenStack初学者及相关发人员的参考资料。
每满80减40 面向WebAssembly编程:应用开发方法与实践
面向WebAssembly编程:应用开发方法与实践
丁尔男;柴树杉
¥47.00
内容简介 这是一部讲解如何用高级编程语言发WebAssembly应用的著作,由国内WebAssembly领域的先驱者和布道者撰写。 全书一共10章,分为三个部分。 第壹部分 基础篇(第1~3章) 首先介绍了WebAssembly的基础和工具Emscripten的用法,然后详细讲解了使用 C/C++语言和Emscripten发WebAssembly模块的方法。 第二部分 方法篇(第4~8章) 对 Emscripten 运行时、WebAssembly 友好的一般性方法、网络 I/O、并发执行、GUI 及交互等知识展了深的讨论。 第三部分 前沿篇(第9~10章) 详细讲解了WASI以及如何使用 Rust 语言发 WebAssembly模块和 WASI 应用。
每满80减40 嵌入式软件系统测试:基于形式化方法的自动化测试解决方案
嵌入式软件系统测试:基于形式化方法的自动化测试解决方案
殷永峰;姜博
¥47.00
本书总结了作者多年的嵌式软件系统测试的工程实践经验,基于形式化方法,提出了完整的自动化测试解决方案。全书从嵌式系统的构成、分类和特手,介绍嵌式软件工程及管理方法,讨论嵌式软件系统测试理论及测试环境构建等技术,并结合航电系统嵌式软件测试实例,为实现自动化测试提供有效的解决方案。本书既适合从事军用/民用领域嵌式系统发、验证及维护的专业技术人员阅读,也适合高等院校计算机、软件工程、嵌式系统等专业的学生参考。
每满80减40 Istio入门与实战
Istio入门与实战
毛广献
¥47.00
本书系统化介绍Istio技术要与应用技巧,可帮助读者快速搭建微服务架构并行管理。 主要内容包括:service mesh基本概念与使用,Istio架构设计与主要功能,快速搭建一个微服务实验,介绍如何让服务流量控制更简单,让服务更具弹性,让服务故障测试更容易,让服务通信更安全可控,让服务更易观测与监控,以及istio维护方案。本书内容丰富、案例讲解,实用性强,非常适合门级读者快速掌握Istio技术。
每满80减40 安全软件开发之道——构筑软件安全的本质方法
安全软件开发之道——构筑软件安全的本质方法
(美)John Viega; Gary Mcgraw
¥47.00
  本书被誉为安全技术领域的“黄帝内经”,由安全技术大师亲力造,畅销全球,数位安全技术专家联袂推荐。综合论述如何在软件发整个生命周期内建立安全屏障,对于设计安全的软件给出了高屋建瓴的指南,全面翔实,深浅出。对于任何关注安全软件发的人来说,都是一本***之书。   本书分为两大部分。部分介绍在编写代码之前应该了解的软件安全知识,讲解如何在软件工程的实践中引安全性,任何涉及软件发的人都应该阅读。主要内容包括:软件安全概论、软件安全风险管理、技术的选择、放源代码和封闭源代码、软件安全的指导原则、软件审计。第二部分涉及软件发实现的细节,介绍如何在编程中避免一些常见的安全问题,适合编程一线的技术人员参考。主要内容包括:缓冲区溢出、访问控制、竞争条件、*性和确定性、密码学的应用、信任管理和输验证、口令认证、数据库安全、客户端安全、穿越防火墙等。