万本电子书0元读

万本电子书0元读

1件7折 2件6折 零基础学Python编程(少儿趣味版)
零基础学Python编程(少儿趣味版)
溪溪爸爸
¥51.35
本书是一本少儿编程门书,适合零基础的读者。本书以“派森号”飞船和西西船长等人的童话故事为载体,从头始介绍了Python语言的基础语法。全书共有6个章节。每章都有约十个独立的内容来介绍Python的一个知识,并以任务的形式提出问题,*后逐步解决问题。 本书不光讲解了Python语言本身,也在内容中穿插了许多计算机程序设计的基础知识,为孩子在计算机程序设计领域行门教育,扫除认知障碍,对今后在该领域一步学习具有很好的指导意义。
1件7折 2件6折 WebAssembly原理与核心技术
WebAssembly原理与核心技术
张秀宏
¥51.35
WebAssembly是栈式虚拟机和字节码技术的*应用,在Web发、后端发、区块等领域大显身手,越来越受欢迎。 ? 本书是WebAssembly门和阶的书,它不仅对WebAssembly的工作原理、核心技术和规范行了全面的剖析和解读,而且给出了实现WebAssembly解释器和AOT编译器的思路和代码。 ? 本书共14章,分为四个部分: ? 第1部分 WebAssembly概述(第1章) ?主要介绍了WebAssembly的概念、发展历史以及阅读本书需要做的准备工作。 ? 第2部分 二制和文本格式(第2~4章) ?详细讲解了WebAssembly的二制格式、文本格式以及指令集。 ? 第3部分 虚拟机和解释器(第5~11章) ?详细讲解了WebAssembly的解释器和虚拟机的工作原理以及实现思路,包括操作数栈、内存、函数调用、控制指令、和实例化、错误处理和验证等。 ? 第4部分 WebAssembly阶(第12~14章) ?深地讲解了AOT编译器的实现思路和WebAssembly的提案等内容。 ?通过阅读本书,读者不仅可以理解WebAssembly核心原理,还可以学习如何实现WebAssembly解释器和AOT编译器。即收获了“鱼”,又学会了“渔”。
1件7折 2件6折 C和C++安全编码(原书第2版)
C和C++安全编码(原书第2版)
(美)Robert C·Seacord
¥51.35
本书是c/c++安全编码领域的权威著作,被视为“标准”参考书,由国际资深软件安全专家撰写,美国cert主管亲自作序推荐。本书结合国际标准c11和c++11,以及c和c++语言的*新发展,既详细阐述了c/c++语言及其相关库固有的安全问题和陷阱,系统总结了导致软件漏洞的各种常见编码错误,并给出了应对错误的解决方案;又对c/c++软件中常见漏洞的危害、被利用方式、检测方法和应对之道进行了*讲解,包含大量编码练习,实践性强。
1件7折 2件6折 Web自动化测试与Selenium 3.0从入门到实践
Web自动化测试与Selenium 3.0从入门到实践
郎珑融
¥51.35
本书由浅深,结合大量实际案例,重讲解Selenium WebDriver在企业中的应用与实践。 本书分为三部分:第壹部分为基础篇(第1、2章)主要讲解自动化基础理论、常用发工具、安装及环境搭建;第二部分为门篇(第3~8章),主要讲解企业常用技术Maven、Git的使用,并以丰富的实战案例讲解WebDriver的门实例、页面的元素定位方法及常用API的使用方法;第三部分为阶篇(第9~14章),主要讲解数据驱动测试、PageObject设计模式、自动化测试框架的搭建与持续集成、行为驱动测试框架的使用及分布式并行测试的使用。
1件7折 2件6折 SOA架构:服务和微服务分析及设计(原书第2版)
SOA架构:服务和微服务分析及设计(原书第2版)
(加)托马斯·埃尔(Thomas Erl)
¥51.35
面向服务的架构(Service-Oriented Architecture)是企业软件的一种主流架构,它是一个组件模型,将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。
1件7折 2件6折 基于数据科学的恶意软件分析
基于数据科学的恶意软件分析
(美)约书亚·萨克斯;(美)希拉里·桑德斯
¥51.35
每年都有数百万个恶意软件文件被创建,每天都会产生大量与安全相关的数据,安全已经成为一个“大数据”问题。所以,当防范恶意软件时,为什么不像数据科学家那样思考呢? 在本书中,安全数据科学家约书亚·萨克斯和希拉里·桑德斯展示了在构建自己的检测和情报系统时,如何应用机器学习、统计和数据可视化等技术。在概述了静态和动态分析等基础逆向工程概念之后,你将学习如何度量恶意软件样本中的代码相似性,并使用scikit-learn和Keras等机器学习框架构建和训练你自己的检测器。 通过阅读本书,你将学习如何: ?? 通过共享代码分析,识别由相同攻组织编写的新恶意软件 ?? 通过建立自己的机器学习检测系统来捕获0day恶意软件 ?? 使用ROC曲线来度量恶意软件检测器的准确性,以帮助你选择解决安全问题的*途径 ?? 使用数据可视化技术来识别和探讨恶意软件攻活动、演变趋势和相互关系 ?? 使用Python实现基于深度神经网络的检测系统 无论你是一位想要为现有武器库丰富能力的恶意软件分析师,还是一位对攻检测和威胁情报感兴趣的数据科学家,本书都将帮助你保持领先地位。
1件7折 2件6折 AWS Lambda实战:开发事件驱动的无服务器应用程序
AWS Lambda实战:开发事件驱动的无服务器应用程序
(意)达尼洛·波恰(Danilo Poccia)
¥51.35
本书以实例为驱动,教会读者如何使用事件驱动的方法来发后端应用程序。从AWSLambda的基础介绍始,逐渐深地讲解了从Web或移动端调用Lambda函数的常见例子和模式。本书的第二部分把这些简单的例子组合在一起,构成了一个更大的应用。后,读者将学会如何在AWS平台上构建应用程序,满足高可用性、高安全性、高性能和高扩展性的要求。
1件7折 2件6折 聊天机器人:入门、进阶与实战
聊天机器人:入门、进阶与实战
刘宇
¥51.35
这是一部能指导初学者轻松聊天机器人领域并快速实现阶的实战型著作。 4位作者都是资深的NLP技术专家,在聊天机器人领域有丰富的工程实践经验,曾在唯品会等公司有大规模的成功实践。这本书原理、技术、实战3个层面讲解了聊天机器人的数学与统计原理、NLP模型和技术、算法与实现、工程架构,以及案例实践。 全书共13章,可分为三大部分。 一部分(第1章) 基础篇 简单介绍了数学和统计的基本理论,如概率统计和应用数学等。 第二部分(第2~9章) 技术篇 着重讲解了NLP的模型和技术,它们是构成对话系统的基础,一些模型可以用在自然语言理解模块(NLU)和自然语言生成模块(NLG),同时帮助读者整理对话系统的工程架构知识。 第三部分(第10~12章) 实例篇 通过对三个典型的对话系统案例的讲解,让读者完整了解架构、设计和实现对话系统的流程和方法。
1件7折 2件6折 零基础学C++(第3版)
零基础学C++(第3版)
王慧;王浩
¥51.35
  本书共分为6篇20章,介绍了Visual C++ 6发环境的搭建,C++语言的基本数据类型、表达式、函数、函数重载、类的继承、多态、内存管理方式、文件存储、错误与异常、RTTI、string类、编码风格与程序编译等内容,还用C++语言实现了一个教学管理系统,后对世界500强中IT公司的常见面试题行了讲解。   本书非常适合C++语言的初级、中级读者阅读,并可作为发人员的参考手册。
1件7折 2件6折 智能语音处理
智能语音处理
张雄伟,孙蒙,杨吉斌
¥51.35
本书从智能化社会对语音处理提出的新要求出发,系统地介绍了智能语音处理涉及的基础理论、基本技术、主要方法以及典型的智能语音处理应用,理论与实际紧密结合,适合作为高等院校人工智能、电子信息工程、物联网工程、数据科学与大数据技术、通信工程等专业高年级本科生以及智能科学与技术、信号与信息处理、网络空间安全、通信与信息系统等学科研究生的参考教材,也可供从事语音处理技术研究与应用的科研及工程技术人员参考。 本书共11章,可分为四个部分。 *部分是导论,对应第1章,概要介绍了经典语音处理与智能语音处理的基本概念以及语音处理的典型应用。 第二部分是基础理论,包括第2~5章。第2章介绍了稀疏和稀疏表示、冗余字典以及压缩感知的基本原理和方法;第3章介绍了隐变量模型,包括高斯混合模型、隐马尔可夫模型和高斯过程隐变量模型等;第4章主要介绍主成分分析和非负矩阵分解两种典型的组合模型;第5章主要介绍人工神经网络和深度学习的基础知识以及深度神经网络的典型结构。 第三部分是应用实践,包括第6~10章。第6章综合利用稀疏表示、字典学习、深度学习等智能处理技术,分别介绍基于K-L展的字典学习的语音压缩感知、基于梅尔倒谱系数重构的抗噪低速率语音编码以及基于深度自编码器的抗噪低速率语音编码这三种方案;第7章重介绍了基于非负矩阵分解和基于深度学习的智能语音增强方法;第8章在介绍语音转换的基本原理的基础上,重介绍了基于非负矩阵分解和基于深度神经网络的谱转换方法;第9章首先介绍了说话人识别系统的框架和模型,然后分别介绍了基于i-vector和基于深度神经网络的说话人识别方法;第10章在介绍骨导语音特性和骨导语音盲增强的基本原理的基础上,分别介绍了基于长短时记忆网络和基于均衡-生成组合谱映射的骨导语音盲增强方法。 第四部分是结束语,对应第11章,对全书行了总结,并对智能语音处理的未来发展行展望。
1件7折 2件6折 中级通信工程师考试考点精讲与全真模拟题(交换技术)
中级通信工程师考试考点精讲与全真模拟题(交换技术)
胡双红
¥51.35
《中级通信工程师考试考精讲与全真模拟题》由希赛教育通信学院胡双红主编,作为全国通信专业技术人员职业水平考试中的中级通信工程师级别交换技术专业的考试辅导指定教材。在参考和分析历年试题的基础上,根据*的考试大纲行组织编写。全书每个章节都按照考精讲、全真模拟题和全真模拟题解析的体系行详细讲解。 准备参加考试的人员可通过阅读本书掌握考试大纲规定的核心知识,把握考试重和难,熟悉考试方法、试题形式、试题的深度和广度,以及解答问题的方法和技巧等。 《中级通信工程师考试考精讲与全真模拟题》紧扣考试大纲,基于每个章节的知识分布,科学地编写全真模拟题,结构科学、重突出、针对性强。
1件7折 2件6折 中级通信工程师考试考点精讲与全真模拟题(互联网技术)
中级通信工程师考试考点精讲与全真模拟题(互联网技术)
王军;石宇
¥51.35
  《中级通信工程师考试考精讲与全真模拟题(互联网技术通信工程师考试专用辅导教程)》由希赛教育通信学院的王军、石宇主编,作为全国通信专业技术人员职业水平考试中的中级通信工程师级别互联网技术的考试辅导指定教材。在参考和分析历年试题的基础上,本书根据*的考试大纲行内容的组织。《中级通信工程师考试考精讲与全真模拟题(互联网技术通信工程师考试专用辅导教程)》每个章节按照考精讲、全真模拟题和全真模拟题解析的体系行详细讲解。   准备参加考试的人员可通过阅读本书掌握考试大纲规定的核心知识,把握考试重和难,熟悉考试方法、试题形式、试题的深度和广度,以及解答问题的方法和技巧等。
1件7折 2件6折 Windows Server 2012 Hyper-V虚拟化部署与管理指南
Windows Server 2012 Hyper-V虚拟化部署与管理指南
马博峰
¥51.35
  windows server 2012 hyper-v虚拟化部署与管理领域为详尽和权威的指南之一,由来自于微软的资深虚拟化与云计算专家亲自执笔。《windows server 2012 hyper-v虚拟化部署与管理指南》不仅对windows server 2012 hyper-v虚拟化的强大功能做了详尽的阐述,而且对windows server 2012在虚拟化、网络、存储、用户体验、云计算、自动化等多种领域的数百项新的改行了详尽的讲解。   全书共10章:第1~2章首先对windows server 2012和hyper-v 2012的新功能行了全面的介绍,然后对hyper-v 2012的部署行了详细的讲解;第3~9章分别讲解了hyper-v 虚拟机的管理、网络功能及其设置、存储设置、动态实时迁移、故障转移集群的管理、复制、备份;第10章介绍了system center virtual machine manager 2012的功能和配置。?
1件7折 2件6折 Redis设计与实现
Redis设计与实现
黄健宏
¥51.35
本书全面而完整地讲解了Redis的内部机制与实现方式,对Redis的大多数单机功能以及所有多机功能的实现原理行了介绍,展示了这些功能的核心数据结构以及关键的算法思想,图示丰富,描述清晰,并给出大量参考信息。通过阅读本书,读者可以快速、有效地了解Redis的内部构造以及运作机制,更好、更高效地使用Redis。   本书主要分为四大部分。部分“数据结构与对象”介绍了Redis中的各种对象及其数据结构,并说明这些数据结构如何影响对象的功能和性能。第二部分“单机数据库的实现”对Redis实现单机数据库的方法行了介绍,包括数据库、RDB持久化、AOF持久化、事件等。第三部分“多机数据库的实现”对Redis的Sentinel、复制、集群三个多机功能行了介绍。第四部分“独立功能的实现”对Redis中各个相对独立的功能模块行了介绍,涉及发布与订阅、事务、Lua脚本、排序、二制位数组、慢查询日志、监视器等。本书作者专门维护了www.redisbook.com网站,提供带有详细注释的Redis源代码,以及本书相关的更新内容。
1件7折 2件6折 Core Data应用开发实践指南
Core Data应用开发实践指南
(美)Tim Roadley
¥51.35
本书通过大量实例深度剖析Core Data应用开发的全过程,不仅详细讲解7Core Data的基础知识、功能特性、新的编程范式和实用开发技巧,而且还讲解了Core Data如何与iCloud和StackMob集成,可以帮助读者迅速掌握Core Data的用法并具备实战能力。 本书共分16章:第1章讲解Core Data应用程序的基础知识并演示如何为范例程序添加Core Data支持;第2~4章介绍托管对象模型的基础知识、迁移和扩展;第5章探讨如何用Core Data及获取结果控制器来驱动表格视图;第6章展示怎样在应用程序里传递托管对象;第7章讲解如何把由Core Data所驱动的选取器视图添加到编辑视图中;第8章解释如何用XML中的默认数据来生成持久化存储区;第9章讲解如何利用深拷贝从选定的实体中把对象与关系由一个持久化存储区拷贝至另一个存储区中;第10章探讨女口何用Instruments来判断并解决性能问题;第11章讲解如何由后台进程来处理任务;第土2章介绍在CoreDataTVC里如何实现*的搜索功能;第13章讲解如何创建备份文件,以及如何用Dropbox的Sync API来同步文件;第14章讲解 Core Data与iCloud的集成;第15章介绍如何进一步提升Core Data与iCloud的集成幅度;第16章通过StackMob来介绍如何在多个用户之间进行跨平台的数据分享及协作。
1件7折 2件6折 零基础学Python
零基础学Python
张志强;赵越
¥51.35
  《零基础学Python》由浅深,循序渐,从零始学Python语言,一都不难   ⊙ 编程基础、编程阶"编程应用"项目实战"上机练习   ⊙ 300个实例、64个练习题   超值、大容量DVD   ⊙ 本书教学视频   ⊙ 本书源代码   ⊙ 本书教学PPT   本书技术支持   ⊙ 论坛:http://www.rzchina.net
1件7折 2件6折 Python数据可视化:基于Bokeh的可视化绘图
Python数据可视化:基于Bokeh的可视化绘图
屈希峰
¥51.35
Python是数据分析领域的主要技术和工具,Bokeh目前在Github的的Python数据可视化库上的排名独占鳌头,已经超过Matplotlib,因为动态、美观、易用等特性广受追捧! 这是一本适合零基础读者快速门并掌握Bokeh的实战指南,作者是Bokeh的先驱用户和布道者,实践经验丰富。本书从图形绘制、数据动态展示、Web交互等维度全面讲解Bokeh功能和使用,不涉及复杂的数据处理和算法,包含大量实战案例。 1.基础准备 Anaconda安装方法、运行环境、绘图基础介绍 2.基本图形绘制 线形图、柱状图、饼图、气泡图、直方图等数十种图形绘制方法 3.数据类型与转换 Python List、Python Dict、Numpy Arrays、Pandas DataFrame、Bokeh ColumnDataSource等 4.视图属性 Bokeh图形配色、画布属性及绘图工具、图形显示和输出方式等 5.Web动态可视化 输出为HTML文件(源码/组件)、通过Web模板显示、Bokeh Flask、Bokeh Sever
1件7折 2件6折 Prometheus监控实战
Prometheus监控实战
(澳)詹姆斯·特恩布尔(James Turnbull)
¥51.35
本书讨论如何用Prometheus实现以度量为中心的监控。教你如何使用Prometheus来监控主机、应用程序和服务。我们将介绍安装、基本监控、服务发现、警报、日志监控、扩展和可视化。了解如何在以度量为中心的世界中行监控,包括构建动态阈值、基本异常检测和监控聚合和联合。将了解如何应用现代模式,如谷歌的四个黄金信号、使用方法和红色方法。我们讨论了对Kubernetes、Docker容器、数据库的监控,并研究了插装应用程序和集成日志记录。关注于监控高度动态、短暂的环境和微服务等新体系结构的特殊挑战。关注云中的监控,包括服务发现和云平台的监控。
1件7折 2件6折 Android插件化开发指南
Android插件化开发指南
包建强
¥51.35
Android插件化技术广泛应用在移动发中,通过插件化技术,AndroidApp可以不通过发布新版本而修复线上的bug或者推出新功能,这对于日活千万的App而言是非常重要的,可极大程度提升App发效率和质量。本书详细介绍了插件化技术的原理、各种方案,及其在AndroidApp中的使用。在介绍插件化技术的同时,还详细介绍了Android底层知识,能帮助AndroidApp发人员更好地掌握Android的发技术。本书共22章,先介绍Android插件化技术的历史和现状,系统介绍了Android的底层知识以及反射、代理等技术;然后介绍插件化技术的基本知识,包括各类插件化解决方案及其对比;之后分析了一些插件化框架,如that、Zeus等,深分析了资源及其在插件化中的应用,以及混淆、增量更新等周边技术的插件化解决方案。
1件7折 2件6折 企业安全建设入门:基于开源软件打造企业网络安全
企业安全建设入门:基于开源软件打造企业网络安全
刘焱
¥51.35
在现今的互联网 大环境中,各类企业都连了互联网,企业安全面临严峻的挑战,如何快速构建企业安全体系是网络安全管理人员的首要任务。本书作者是百度安全Web防护产品线负责人,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。他在书中总结了自己十年来的经验,对于想要了解、从事企业安全设计、运维的人具备很强的指导意义。本书系统介绍如何用源工具行企业安全建设,涉及企业网络安全的方方面面。从办公网到业务网的防护系统建设与基础加固,涵盖网络从外到内安全建设的全过程;包括网络准技术、蜜罐与攻欺骗技术、数据库安全技术、搭建SOC系统技术、数据防泄密技术、代码审计技术,以及威胁情报的落地、业务风控系统设计,到整个企业的安全态势感知系统建设。
1件7折 2件6折 工业4.0驱动下的制造业数字化转型
工业4.0驱动下的制造业数字化转型
彭俊松
¥51.35
本书围绕着如何应用工业4.0的技术实现制造业的数字化转型而展。本书分为四大篇,共14章,按照“工业4.0的诞生背景与理论”“SAP战略”“SAP解决方案”“效益与展望”的逻辑顺序加以组织。 篇主要供读者了解和掌握工业4.0的基本知识。 第二篇从战略的高度回顾SAP近年来为了应对工业4.0的到来,对目前的产品所做的升级改造,以及所提出的物联网及工业4.0产品战略和方案概述。 第三篇介绍SAP具体的工业4.0解决方案,覆盖了工业4.0所倡导的垂直集成、水平集成和跨价值的端到端发的核心思想。 第四篇供有志于实施工业4.0和一步研究工业4.0的读者了解工业4.0的实施效益,以及未来的发展趋势和方向。