AWS Lambda实战:开发事件驱动的无服务器应用程序
¥51.35
本书以实例为驱动,教会读者如何使用事件驱动的方法来发后端应用程序。从AWSLambda的基础介绍始,逐渐深地讲解了从Web或移动端调用Lambda函数的常见例子和模式。本书的第二部分把这些简单的例子组合在一起,构成了一个更大的应用。后,读者将学会如何在AWS平台上构建应用程序,满足高可用性、高安全性、高性能和高扩展性的要求。
Core Data应用开发实践指南
¥51.35
本书通过大量实例深度剖析Core Data应用开发的全过程,不仅详细讲解7Core Data的基础知识、功能特性、新的编程范式和实用开发技巧,而且还讲解了Core Data如何与iCloud和StackMob集成,可以帮助读者迅速掌握Core Data的用法并具备实战能力。 本书共分16章:第1章讲解Core Data应用程序的基础知识并演示如何为范例程序添加Core Data支持;第2~4章介绍托管对象模型的基础知识、迁移和扩展;第5章探讨如何用Core Data及获取结果控制器来驱动表格视图;第6章展示怎样在应用程序里传递托管对象;第7章讲解如何把由Core Data所驱动的选取器视图添加到编辑视图中;第8章解释如何用XML中的默认数据来生成持久化存储区;第9章讲解如何利用深拷贝从选定的实体中把对象与关系由一个持久化存储区拷贝至另一个存储区中;第10章探讨女口何用Instruments来判断并解决性能问题;第11章讲解如何由后台进程来处理任务;第土2章介绍在CoreDataTVC里如何实现*的搜索功能;第13章讲解如何创建备份文件,以及如何用Dropbox的Sync API来同步文件;第14章讲解 Core Data与iCloud的集成;第15章介绍如何进一步提升Core Data与iCloud的集成幅度;第16章通过StackMob来介绍如何在多个用户之间进行跨平台的数据分享及协作。
OpenCV 4计算机视觉项目实战(原书第2版)
¥51.35
第1章介绍在各种操作系统上的安装步骤,并介绍人类视觉系统以及计算机视觉中的各种主题。 第2章讨论如何在OpenCV中读/写图像和视频,并解释如何使用CMake构建项目。 第3章介绍如何构建图形用户界面和鼠标事件检测器,以构建交互式应用程序。 第4章探讨直方图和滤波器,并展示如何对图像行卡通化处理。 第5章描述各种图像预处理技术,如噪声消除、阈值处理和轮廓分析。 第6章处理目标识别和机器学习,以及如何使用支持向量机来构建目标分类系统。 第7章讨论人脸检测和Haar级联,然后解释这些方法如何用于检测人脸的各个部位。 第8章探讨背景减除、视频监控和形态图像处理,并且描述它们如何相互连。 第9章介绍如何使用不同技术跟踪实时视频中的目标,例如,基于颜色和基于特征行跟踪。 第10章讨论光学字符识别、文本分割,并介绍Tesseract OCR引擎。 第11章深探究Tesseract OCR引擎,解释如何将其用于文本检测、提取和识别。 第12章探讨如何使用两种常用的深度学习架构在OpenCV中应用深度学习,在这两种架构中,YOLO v3用于目标检测,而单发探测器(Single Shot Detector)用于人脸检测。
安全软件开发之道:构筑软件安全的本质方法
¥51.35
本书被誉为安全技术领域的“黄帝内经”,由安全技术大师亲力打造,畅销全球,数位安全技术专家联袂推荐。综合论述如何在软件开发整个生命周期内建立安全屏障,对于设计安全的软件给出了高屋建瓴的指南,*翔实,深入浅出。对于任何关注安全软件开发的人来说,都是一本之书。本书分为两大部分。*部分介绍在编写代码之前应该了解的软件安全知识,讲解如何在软件工程的实践中引入安全性,任何涉及软件开发的人都应该阅读。主要内容包括:软件安全概论、软件安全风险管理、技术的选择、开放源代码和封闭源代码、软件安全的指导原则、软件审计。第二部分涉及软件开发实现的细节,介绍如何在编程中避免一些常见的安全问题,适合编程一线的技术人员参考。主要内容包括:缓冲区溢出、访问控制、竞争条件、随机性和确定性、密码学的应用、信任管理和输入验证、口令认证、数据库安全、客户端安全、穿越防火墙等。
基于数据科学的恶意软件分析
¥51.35
每年都有数百万个恶意软件文件被创建,每天都会产生大量与安全相关的数据,安全已经成为一个“大数据”问题。所以,当防范恶意软件时,为什么不像数据科学家那样思考呢? 在本书中,安全数据科学家约书亚·萨克斯和希拉里·桑德斯展示了在构建自己的检测和情报系统时,如何应用机器学习、统计和数据可视化等技术。在概述了静态和动态分析等基础逆向工程概念之后,你将学习如何度量恶意软件样本中的代码相似性,并使用scikit-learn和Keras等机器学习框架构建和训练你自己的检测器。 通过阅读本书,你将学习如何: ?? 通过共享代码分析,识别由相同攻组织编写的新恶意软件 ?? 通过建立自己的机器学习检测系统来捕获0day恶意软件 ?? 使用ROC曲线来度量恶意软件检测器的准确性,以帮助你选择解决安全问题的*途径 ?? 使用数据可视化技术来识别和探讨恶意软件攻活动、演变趋势和相互关系 ?? 使用Python实现基于深度神经网络的检测系统 无论你是一位想要为现有武器库丰富能力的恶意软件分析师,还是一位对攻检测和威胁情报感兴趣的数据科学家,本书都将帮助你保持领先地位。
HTML5与CSS3权威指南(第2版·上册)
¥51.35
全书共29章,本书分为上下两册:上册(1~17章)全面系统地讲解了HTML 5相关的技术,以HTML5对现有Web应用产生的变革篇,顺序讲解了HTML 5与HTML 4的区别、HTML5的结构、表单元素、HTML编辑API、图形绘制、History API、本地存储、离线应用、文件API、通信API、扩展的XMLHttpRequest API、WebWorkers、地理位置信息、多媒体相关的API、页面显示相关的API、拖放API与通知API等内容;下册(18~29章)全面系统地讲解了CSS3相关的技术,以CSS3的功能和模块结构篇,顺序讲解了各种选择器及其使用、文字与字体的相关样式、盒相关样式、背景与边框相关样式、布局相关样式、变形处理、动画、颜色相关样式等内容。上下两册共351个示例页面,所有代码均通过作者上机调试。下册的后有2个综合案例,以迭代的方式详细讲解了整个案例的实现过程,可操作性极强。
SAS Viya
¥51.35
本书全面系统地介绍了SASViya的基础知识,让更多用户学习和使用SAS的新平台和技术,能够快速利用SASViya发自己的大数据分析和人工智能应用并行可视化展现。本书在保证全面讲解各技术的基础之上,包含了必要的细节,使得读者能够迅速地了解SASViya,并为一步的深学习提供良好的端。
MySQL管理之道:性能调优、高可用与监控(第2版)
¥51.35
本书首先介绍了MySQL5.7和MariaDB10.1版本的新特性,然后以构建高性能MySQL服务器为核心,从故障诊断与优化、性能调优、备份与恢复、高可用集群架构搭建与管理、读写分离和分布式DB架构搭建与管理、性能和服务监控等方面多角度深讲解了如何去管理与维护MySQL服务器。书中内容以实战为导向,所有内容均来自于笔者多年实践经验的总结和新知识的拓展,同时也针对运维人员、DBA等相关工作者会遇到的有代表性的疑难问题给出了实用的情景模拟,并给出了解决方案。不论你目前有没有遇到过此类问题,相信对你以后处理相关问题都会有所借鉴。本书适合所有希望构建和管理高性能、高可用性的MySQL数据库系统的发者和DBA阅读。
大数据治理与安全:从理论到开源实践
¥51.35
作为大数据前沿的新兴领域,市面上大数据安全与治理的相关书籍屈指可数。本书在介绍大数据学术界新动态与大数据行业生产实践的同时,对大数据安全与治理的新理论与实践内容做了详尽的阐述。本书分为两部分:第壹篇(理论篇),介绍大数据治理与安全的理论、方法和技术挑战等;第二篇(源实现篇),介绍源社区各类源项目,将研究与实践的内容根据不同组件分类。
Cocos2D-X权威指南(第2版)
¥51.35
本书第1版是公认的*系统学习Cocos2D-X的著作,广受读者好评,是该领域的权威畅销书。第2版根据Cocos2D-X 3.x全面重写,不仅根据*技术行了升级,而且对知识和案例也行了大幅补充,还对原有内容和写作方式行了优化。内容更加全面,更加系统地讲解了Cocos2D-X*的功能特性、使用方法、技术要、发技巧、高级知识、*实践以及性能优化;实战性更强,不仅每个知识都辅之以便于理解的小案例,而且通过精心设计的4款游戏案例完美呈现了Cocos2D-X游戏设计与发的完整过程,极富启发性。更为重要的是,本书将游戏发人员应该掌握的游戏发思想也融到了其中。 全书共20章,分为三个部分。基础篇(1~10章)首先系统介绍了Cocos2D-x的核心概念、主要功能,它在Windows、Andriod、iOS等平台下的安装、配置、交叉编译环境的搭建,以及它的调试和多语言混编;然后重讲解了Cocos2D-x的功能特性、使用方法、技术要,包括Cocos2D-x中的核心类、图片渲染类、动作、动画、特效、菜单项、文本渲染系统、事件处理机制、UI控件、瓷砖地图集、声音、存储、网络以及物理引擎等内容。高级篇(11~16章),介绍了Cocos2D-X中的脚本引擎、常用算法在Cocos2D-X中的实现、粒子系统、着色器的使用,以及CocoStudio等相关的编辑器等。实战篇(17~20章),通过4个案例全过程讲解了如何采用Cocos2D-X发纵版设计游戏、横板动作游戏、物理类游戏和消除类游戏,旨在让读者深了解Cocos2D-X的基础知识在游戏发中的实战使用,而且4个案例不仅包含横板卷轴和纵版卷轴,还分别采用了C++,JavaScript和Lua三种不同的发语言。可以让发者深了解不同类型的游戏发思想以及Cocos2D-X涉及到的不同发语言。
OpenStack高可用集群(下册):部署与运维
¥51.35
这是一部从原理、架构、部署、运维4个方面系统、深讲解如何构建高可用OpenStack集群的著作,在理论和实践两个维度为构建构建高可用OpenStack集群提供了完整的解决方案。本书从OpenStack终端用户的角色出发,以面向生产系统的OpenStack高可用集群建设为主线,对OpenStack高可用集群的原理和架构行了深剖析,对部署和运维OpenStack高可用集群所依赖的各个技术栈和核心组件行了详细讲解。此外,书中还对Ceph和Docker等技术与OpenStack的结合应用行了详细讲解,尤其是Kolla项目的介绍,是本书的一大技术特色。
工业4.0驱动下的制造业数字化转型
¥51.35
本书围绕着如何应用工业4.0的技术实现制造业的数字化转型而展。本书分为四大篇,共14章,按照“工业4.0的诞生背景与理论”“SAP战略”“SAP解决方案”“效益与展望”的逻辑顺序加以组织。 篇主要供读者了解和掌握工业4.0的基本知识。 第二篇从战略的高度回顾SAP近年来为了应对工业4.0的到来,对目前的产品所做的升级改造,以及所提出的物联网及工业4.0产品战略和方案概述。 第三篇介绍SAP具体的工业4.0解决方案,覆盖了工业4.0所倡导的垂直集成、水平集成和跨价值的端到端发的核心思想。 第四篇供有志于实施工业4.0和一步研究工业4.0的读者了解工业4.0的实施效益,以及未来的发展趋势和方向。
黑客攻防大全
¥51.35
本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本侵与防范、QQ账号及电子邮件攻防、黑客侵检测技术、网络代理与追踪技术、侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。
深入应用C++11:代码优化与工程级应用
¥51.35
本书的内容来源于C++11项目实践,写作此书的目的是为了和广大读者分享学习和应用C++11的经验和乐趣。本书分为两篇,*篇主要是介绍一些常用的C++11特性,介绍这些特性是如何优化C++11以前的一些代码的,读者可以从中更深刻地领悟这些新特性;第二篇主要是一些实际开发中的典型应用案例,通过这些案例读者可以看到C++11的这些新特性是如何综合运用于实际开发中的,具有实践的指导作用。相信本书会成为读者学习和应用C++11的良师益友。
HTML5开发精要与实例详解
¥51.35
这是一本以综合性案例为导向并辅之以精要知识讲解的html5实战教程。内容分为两大部分:部分通过一系列中大型案例全方位对html5的各个重要知识行了详细的讲解,每个案例包含案例概述、页面效果展示、案例所涉及主要知识(精要)、源代码剖析4个部分,读者既能根据书中的步骤动手实践,又能重学习案例中用到的核心理论知识,同时还能领会源代码的设计思路和方法;第二部分讲解了jwebsocket、rgraph、webgl等3个重要框架和技术的详细使用方法。 《html 5发精要与实例详解》一共12章:第1章分别用2个案例演示了如何利用html5中的结构元素来构建一个博客网站和企业门户网站;第2章用2个案例讲解了表单在html5中的使用;第3章用6个案例讲解了如何利用canvas元素来绘制图形、图像和制作动画;第4章用2个案例介绍了文件apt和拖放api的使用方法;第5章用4个案例讲解了如何造自己的网页视频播放器、网页音频播放器,以及实现视频实时回放和视频截图等多媒体功能;第6章用6个案例全面讲解了html5中的本地存储技术;第7章用单登录和获取批量数据这2个案例讲解了html5中的跨文档的消息传输技术;第8章用2个案例讲解了如何利用webworkers实现多线程处理;第9章用1个案例讲解了如何利用geolocationapi来获取地理位置信息;第10~13章分别讲解了socket通信框架jwebsocket、统计图制作插件rgraph、三维web发技术webgl的详细使用方法,并辅之以丰富的案例。 《html5发精要与实例详解》所有案例的源代码都是作者亲自编写并调试和运行成功的。读者可以利用这些代码行实战练习,也可以根据需要对这些代码行修改,以观察不同的效果,从而加深对案例代码和书中知识的理解。
笔记本电脑维修从入门到精通(无光盘数据)
¥51.35
本书由多名专业的笔记本电脑维修工程师编写,通过对笔记本电脑的测试、维护、维修、组网、数据恢复、加密等内容,为您详尽讲解笔记本电脑的测试方法、系统安装设置方法、单元电路芯片级维修方法、系统故障维修方法,无线网组建及上网方法,数据恢复方法,数据加密方法等知识。本书共分为六大篇内容,包括:笔记本电脑维护与调试篇、硬件芯片级维修篇、笔记本电脑软故障维修篇、无线联网与网络故障维护篇、数据恢复与加密篇、典型故障维修实例篇等。
Windows Server 2012 Hyper-V虚拟化部署与管理指南
¥51.35
windows server 2012 hyper-v虚拟化部署与管理领域为详尽和权威的指南之一,由来自于微软的资深虚拟化与云计算专家亲自执笔。《windows server 2012 hyper-v虚拟化部署与管理指南》不仅对windows server 2012 hyper-v虚拟化的强大功能做了详尽的阐述,而且对windows server 2012在虚拟化、网络、存储、用户体验、云计算、自动化等多种领域的数百项新的改行了详尽的讲解。 全书共10章:第1~2章首先对windows server 2012和hyper-v 2012的新功能行了全面的介绍,然后对hyper-v 2012的部署行了详细的讲解;第3~9章分别讲解了hyper-v 虚拟机的管理、网络功能及其设置、存储设置、动态实时迁移、故障转移集群的管理、复制、备份;第10章介绍了system center virtual machine manager 2012的功能和配置。?
Redis设计与实现
¥51.35
本书全面而完整地讲解了Redis的内部机制与实现方式,对Redis的大多数单机功能以及所有多机功能的实现原理行了介绍,展示了这些功能的核心数据结构以及关键的算法思想,图示丰富,描述清晰,并给出大量参考信息。通过阅读本书,读者可以快速、有效地了解Redis的内部构造以及运作机制,更好、更高效地使用Redis。 本书主要分为四大部分。部分“数据结构与对象”介绍了Redis中的各种对象及其数据结构,并说明这些数据结构如何影响对象的功能和性能。第二部分“单机数据库的实现”对Redis实现单机数据库的方法行了介绍,包括数据库、RDB持久化、AOF持久化、事件等。第三部分“多机数据库的实现”对Redis的Sentinel、复制、集群三个多机功能行了介绍。第四部分“独立功能的实现”对Redis中各个相对独立的功能模块行了介绍,涉及发布与订阅、事务、Lua脚本、排序、二制位数组、慢查询日志、监视器等。本书作者专门维护了www.redisbook.com网站,提供带有详细注释的Redis源代码,以及本书相关的更新内容。
Office 2013应用大全(光盘内容另行下载,地址见书封底)
¥51.35
Office 2013在功能和操作上向着更加支持平板电脑以及触摸设备的方向发展,其功能更加强大,操作更加方便,版本更加安全和稳定。《Office 2013应用大全(精粹版)》将详细介绍Word 2013、Excel 2013和PowerPoint 2013等常用组件的使用方法。 《Office 2013应用大全(精粹版)》分6篇,共24章,分别介绍了Office 2013的新功能和操作界面、Word 2013的文档操作、Excel 2013工作表的操作、PowerPoint 2013演示文稿的制作方法、Access 2013数据库的管理技巧、Outlook 2013收发邮件的操作、Publisher 2013出版物的制作方法以及OneNote 2013的使用技巧;同时,还对Office 2013的高端应用行了介绍,如组件间协同办公的实现以及VBA程序设计等。 《Office 2013应用大全(精粹版)》适用于需要学习使用Office的初级用户以及希望提高Office办公应用能力的中高级用户,也适合大中专院校的学生阅读,还可以作为各类办公人员的培训教材使用。
jQuery权威指南(第2版)
¥51.35
本书第1版3年来一直畅销不衰,是jQuery领域的标杆之作。4大网上书店的读者评论超过2100条,其中98%以上是五星级的好评,被读者誉为“系统学习jQuery技术的*指导参考书之一”!第2版在第1版的基础上做了大量的修订:技术更新,根据jQuery*版本对全书行了修订和补充,如增加了与HTML5和jQueryMobile相结合的内容;知识更全面,不仅增加了新版本中的各项功能,而且补充了第1版中被忽略的一些特性;内容更加深,增加了大量发技巧和*实践;实战性更强,增加了大量案例,全书案例多达近200个。 全书共16章:第1章介绍了jQuery发环境的搭建和代码风格;第2章和第3章分别介绍了jQuery的选择器和jQuery如何操作DOM;第4~12章系统讲解了jQuery中的事件与应用、jQuery的动画与特效、Ajax在jQuery中的应用、jQuery中调用JSON和XML数据、jQuery中的插件、jQueryUI插件、jQuery的实用工具函数、jQuery的常用发技巧和性能优化;第13~14章详细讲解了jQuery在HTML5中的应用和jQuery Mobile的基础知识;第15章和16章是用jQueryMobile和jQuery发的两个综合性案例。
网络扫描技术揭秘:原理、实践与扫描器的实现
¥51.35
《网络扫描技术揭秘:原理、实践与扫描器的实现》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念始,细致深地分析了网络扫描器的原理,并用自己制作的大量工程代码,揭示了网络扫描器的实现方法与*实践。 《网络扫描技术揭秘:原理、实践与扫描器的实现》首先介绍了网络扫描技术的概念、原理、算法等,以及网络协议的意义与编程概述,随后系统分析了各种扫描器的原理与设计方法,包括tcp/udp端口、netbios、snmp、icmp、基于协议的服务、基于应用的服务、命名管道、服务发现、漏洞扫描器等。书中在介绍每一种扫描器的时候,都是先介绍相应协议,然后对扫描器中要使用的api函数行详细说明,使读者知道该扫描器的各种技术细节;还介绍了windows中相关协议程序的安装、配置、测试和验证等,使读者有了演习场地;后展示了扫描器的编程实例。这种循序渐、逐步深的方式,使读者不仅全面地了解扫描器的细节,而且在遇到新情况时,能举一反三,对代码行修改或调整。随书光盘还包含了作者精心制作与调试好的工程代码,可帮助读者快速上手,设计出自己需要的扫描器。 《网络扫描技术揭秘:原理、实践与扫描器的实现》不仅是网管员和安全技术人员参考书,也适合于所有想深理解计算机网络原理、全面了解网络扫描技术的学生、教师以及安全技术爱好者。

购物车
个人中心

