万本电子书0元读

万本电子书0元读

满3件6折 速学Python:程序设计从入门到进阶
速学Python:程序设计从入门到进阶
小楼一夜听春语
¥53.00
《速学Python:程序设计从门到阶》面向没有任何编程基础的初学者。全书共9章,第1、2章以尽可能少的篇幅,完成了对编程环境的搭建、编程的基本概念、Python语法、数据结构、面向对象编程技巧的讲述,这一部分内容虽然简单,但它对初学者非常重要,只有完成这一部分内容的学习,才能够继续深。第3~6章是对第1、2章内容的深与补充,主要是搭建更好的发环境,更详细地讲述数据结构与函数,并通过编写一个计算器程序,深了解解释器的基本工作原理以及面向对象编程。第7~9章讲述了如何创建程序的可视化界面,将Python程序包为可执行程序并使用主流数据库行数据存储,继而实现数据分析与数据图表的生成。第9章是Python语言*大优势的体现,通过引第三方库或调用网络口,可以快速完成应用程序的编写。 本书适合刚触Python的初学者以及希望使用Python处理和分析数据的读者,也可作为编程爱好者学习和使用Python的工具书或参考资料。
满3件6折 Web 3超入门
Web 3超入门
通证一哥
¥53.00
不同于“元宇宙”概念的遥不可及,“Web3”概念正在加速落地中。Web3不是Web2.0的延伸,而是对当前互联网形态的根本性重构。正如二十年前互联网诞生时的场景一样,Web3正在悄然形成星火燎原之势。面对这一个即将改变我们生活的新生事物,我们有必要去了解并认知它。 本书从Web3时代到来的必然性说起,重新梳理了Web3的概念和发展脉络。从核心组成、技术架构、应用场景多个维度深阐述了Web3的核心要义。 本书深浅出,力求采用通俗的语言从用户角度揭Web3的真实原貌,让普通人能够全面了解Web3。书中引用大量详实的案例和丰富的插图,旨在展示Web3作为下一代互联网的壮阔蓝图。 本书作者在Web3相关领域从业多年,具有深厚的专业知识和产业视野。本书凝聚了作者多年研究成果和认知总结,由浅深、层层递,可读性强,非常适合广大Web3从业者、创业者和爱好者阅读。
满3件6折 精通Veeam Backup & Replication(原书第2版)
精通Veeam Backup & Replication(原书第2版)
克里斯·奇尔德霍森(Chris Childerhose)
¥53.00
本书从Veeam的基础知识始,首先介绍Veeam Backup & Replication的安装、实践和优化,讨论如何运用3-2-1-1-0规则来保护数据,如何创建备份服务器、备份代理、存储库等,还对Veeam 11中新增的强大功能――CDP行了探讨。下来,本书深介绍了不可变性(亦称强化的存储库)并讨论其创建方法和实践。本书末尾还讨论了新增的Linux客户端代理,以及相关高级主题,如扩展的对象存储支持、Veeam ONE功能改和Veeam Orchestrator。 阅读完本书,你将全面掌握部署实施Veeam Backup & Replication的方法,以确保信息系统的数据安全,并实现灾难恢复。
满3件6折 大语言模型:原理、应用与优化
大语言模型:原理、应用与优化
苏之阳;王锦鹏;姜迪;宋元峰
¥53.00
这是一本从工程化角度讲解大语言模型的核心技术、构建方法与前沿应用的著作。首先从语言模型的原理和大模型的基础构件手,详细梳理了大模型技术的发展脉络,深探讨了大模型预训练与对齐的方法;然后阐明了大模型训练中的算法设计、数据处理和分布式训练的核心原理,展示了这一系统性工程的复杂性与实现路径。 除了基座模型的训练方案,本书还涵盖了大模型在各领域的落地应用方法,包括低参数量微调、知识融合、工具使用和自主智能体等,展示了大模型在提高生产力和创造性任务中的卓越性能和创新潜力。此外,书中一步介绍了大模型优化的高级话题和前沿技术,如模型小型化、推理能力和多模态大模型等。最后,本书讨论了大模型的局限性与安全性问题,展望了未来的发展方向,为读者提供了全面的理解与前瞻性的视角。 无论是人工智能领域的研究员、工程师,还是对前沿技术充满好奇的读者,本书都将是您了解和掌握大模型技术的必 备指南。  
满3件6折 从零学Java设计模式
从零学Java设计模式
(美)米罗斯拉夫·威格纳(Miroslav Wengner)
¥53.00
本书以实用的设计模式为例,讲解了Java近年来在改善语法方面取得的展,同时在实现这些模式的过程中展示了语言特性、设计模式与平台效率之间的关系。本书涵盖23种传统的设计模式、11种较为常见的模式,以及8种适用于多线程环境的并发模式。另外,本书还简要介绍了15种反模式。作者讲解这些模式的时候不仅给出了简洁、直观的范例代码,而且还利用UML类图与JFR工具展示了运用该模式的程序所具备的架构及运行细节,让读者能够更全面地了解模式对代码结构的影响,以及模式与Java虚拟机的交互情况。本书的特在于把Java这种成熟的编程语言以及该语言最近新增的特性与各种设计模式结合起来,告诉读者怎样充分发挥Java的特性与优势,从而更好地实现设计模式,避免陷空谈概念而无法落实的境地。
满3件6折 ECharts数据可视化:入门、实战与进阶
ECharts数据可视化:入门、实战与进阶
王大伟
¥53.00
内容介绍 这是一部ECharts的实战手册,内容系统而全面,由浅深,能带领读者快速从新人晋级为高手,做出漂亮的商业级数据图表。本书内容得到了ECharts项目官方核心Committer&PPMC 成员羡辙的高度评价和推荐。 本书一共12章,从逻辑上可分为四个部分。 第壹部分 基础篇(第1~4章) 主要介绍了ECharts的基础知识、环境搭建、常用组件、可视化图,以及如何利用ECharts制作简单可视化图。 第二部分 阶篇(第5~6章) 主要讲解了ECharts的色彩主题,以及如何制作复杂动态可视化图。 第三部分 应用篇(第7~10章) 讲解了如何使用ECharts制作Dashboard,如何使用ECharts发数据产品demo,如何使用Python将ECharts和大数据可视化结合起来,以及ECharts可视化在文本挖掘上的应用。 第四部分 提高篇(第11~12章) 总结了一些ECharts可视化的高级用法,并分享了作者在制作可视化过程中的经验与思考。
满3件6折 构建可信白环境:方法与实践
构建可信白环境:方法与实践
周凯;张建荣;谢攀
¥53.00
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。
满3件6折 智慧医院:数字化之路
智慧医院:数字化之路
赵杰,何贤英
¥53.00
本书系统性地总结了当前我国前沿数字技术的起源、发展和应用,详细阐述了国内外智慧医院建设的现状以及所面临的挑战,充分研究了智慧医院在智慧医疗、智慧服务、智慧管理和协同诊疗等应用场景的建设策略,全面介绍了数字技术在智慧医院建设中的应用,并展望了数字技术引领下的智慧医院发展趋势。本书立足于学术和多学科交叉建设的角度,介绍了数字技术赋能智慧医院的建设现状、建设策略、应用场景以及发展趋势,以供读者更好地了解智慧医院建设的全貌,对于我国智慧医疗、协同诊疗等医院智慧化建设具有良好的参考价值。 本书结构清晰、内容翔实,从实际应用的维度探讨了智慧医院与数字技术的深度融合,适合从事智慧医院、数字化医疗相关工作的读者阅读,也适合高等院校相关专业的学生和教师阅读。
满3件6折 云数据湖:构建健壮的云数据架构
云数据湖:构建健壮的云数据架构
(美)鲁克米尼·戈帕兰(Rukmani Gopalan)
¥53.00
本书详细介绍了可用于数据处理的表格格式、云产品、框架、存储层,以及如何将这些内容组合在一起,以获得适合自己需求的高性能解决方案。作者在书中提供的决策框架将帮助你明智地决定选择哪种数据湖。本书是大数据领域每个人的书。阅读本书后,你将了解构建云数据湖所需的所有基础知识,并能够以多种方式应用这些知识。本书主要面向数据架构师、数据发人员和数据运维专业人员,他们希望广泛地了解设置和运营云数据湖的各个方面。
满3件6折 Python数据分析与挖掘实战  第3版
Python数据分析与挖掘实战 第3版
张春福;白婧;张良均;范林元;吴建平
¥53.00
本书共13章,分三个部分:基础篇、实战篇、提高篇。 (1)基础篇(第1~5章),第1章的主要内容是数据挖掘概述;第2章对本书所用到的数据挖掘建模工具Python语言行了简明扼要的说明;第3章、第4章、第5章对数据挖掘的建模过程,包括数据探索、数据预处理及挖掘建模的常用算法与原理行了介绍。 (2)实战篇(第6~12章),重对数据挖掘技术在金融、航空、零售、农业、制造和互联网等行业的应用行了分析。在案例结构组织上,本书是按照先介绍案例背景与挖掘目标,再阐述分析方法与过程,最后完成模型构建的顺序行的,在建模过程关键环节,穿插程序实现代码。最后通过上机实践,加深数据挖掘技术在案例应用中的理解。 提高篇(第13章),围绕去编程化的TipDM大数据挖掘建模平台,先介绍了平台每个模块的功能,再以航空公司客户价值分析案例为例,介绍如何使用平台快速搭建数据分析与挖掘的工程,展示平台去编程化、流程化的特。
满3件6折 机密计算:原理与技术
机密计算:原理与技术
姚颉文
¥53.00
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计,帮助读者理解TEE硬件的工作原理。本书围绕安全模型、生命周期、证明模型、攻方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。全书分为三个部分,首先介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件发、TEE的攻与防范;第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型、TEE-IO机密计算的软件发、TEE-IO的攻和防范。本书体系清晰,内容先,适合从事机密计算相关研究和技术发工作的人员阅读,也适合作为高校学生的拓展读物。
满3件6折 机器视觉入门与实战:人脸识别与人体识别
机器视觉入门与实战:人脸识别与人体识别
夏东;周波
¥53.00
这是一本系统讲解人脸识别和人体姿态识别技术、算法和应用的实战性著作,是作者团队多年研究成果和实践经验的总结。既有业界成熟的技术和算法,又有行业的新热和新趋势。 通过本书,读者将能轻松掌握如下知识: 机器视觉的概念以及索引技术,包括向量空间索引和度量空间索引; 人脸识别技术,以及人脸检测算法、人脸对齐算法、人脸特征提取算法; 面向人脸检索的高维空间快速索引技术; 人体姿态识别技术、目标检测算法以及算法的性能评测; 面向嵌式设备的人脸识别技术与算法,轻量级的人脸识别技术与算法,以及面向ARM设备的人脸精准识别方法VMFace; 人脸识别、人体姿态识别相关技术和算法在门禁、安防和运动训练等场景的应用。
满3件6折 Kubernetes快速进阶与实战
Kubernetes快速进阶与实战
艾叔
¥53.00
本书精选Kubernetes的硬核知识,帮助读者快速阶和积累Kubernetes实战经验。本书共8章,主要包括认识Kubernetes,快速构建Kubernetes集群,Kubernetes核心对象使用,Kubernetes容器编排实践,Kubernetes系统运维与故障处理,构建Kubernetes高可用集群,Kubernetes监控与告警(Prometheus Grafana)和基于Kubernetes的CI/CD项目综合实践(GitLab Harbor Jenkins)。 本书前三章可以帮助读者快速掌握Kubernetes核心知识和高频操作;第4、第5章帮助读者快速掌握Kubernetes的阶使用;第6~8章是Kubernetes及其外围系统的综合应用,帮助读者快速积累实战经验。 本书既可以作为云原生及相关行业从业者的技术参考书,也可以作为高等院校计算机、云计算和大数据相关专业的教材。
满3件6折 企业开源实践之旅:基于红帽客户的开源建设实践案例
企业开源实践之旅:基于红帽客户的开源建设实践案例
刘翔;任卫海
¥53.00
以真实客户案例为基础的,从方法论到实践,从为什么需要云原生的应用转型到如何建设基于源的应用体系,从如何构建企业源治理能力到如何针对企业源软件现状做到安全、合规、管控等的系统书籍。
满3件6折 Falco云原生安全:Falco原理、实践与扩展
Falco云原生安全:Falco原理、实践与扩展
(意)洛里斯·德乔安尼;(意)莱昂纳多·格拉索
¥53.00
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给发者的参考资料,涵盖扩展Falco的方法。本书旨在帮助读者了解云原生安全的重要性,学会使用Falco工具行风险和威胁检测,从而提高云原生应用的安全性能。
满3件6折 零信任安全:技术详解与应用实践
零信任安全:技术详解与应用实践
蔡东赟
¥53.00
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展程。 第?3?章对零信任体系结构行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。 第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的场景,分别讲解了不同的实现方案,同时提供了容灾方案。而扩展体系结构部分则从身份安全、网络流量安全、终端设备安全、数据安全、企业安全建设路径等方面展讲解,涉及具体安全能力和联动建议。 第?5?章主要讲解服务访问服务场景及技术方案。首先分析工作负载的安全需求和合规需求。然后着重介绍了微隔离的技术实现,包括跨平台统一管理、工作负载标签化管理、东西向连可视化、东西向流量策略管理、策略自适应计算。着讲解了云应用隔离的技术实现,包括Service Mesh、PKI等方面。 第?6?章首先讲解零信任体系规划,然后从安全团队建设、战略、建设价值、实施范围、业务场景的实现方案、实施过程管理等角度提供了完善的零信任建设方法论,并且通过零信任成熟度来合理评估建设结果。 第?7?章主要通过9个真实的企业案例来讲解零信任落地方案。这些案例覆盖通信、金融、能源、互联网等行业,其中有些来自央企/国企集团。为各个安全领域的读者提供了丰富的实践参考。
满3件6折 一本书读懂边缘计算 第2版
一本书读懂边缘计算 第2版
边缘计算社区;组编史皓天;段嘉;刘沁源
¥53.00
本书是一本介绍边缘计算的技术科普书。全书共6章,介绍了什么是边缘计算、边缘计算的相关技术有哪些、边缘计算适用的场景,介绍了边缘计算行业组成和生态现状,*后通过业界专家的视角,分享了业界对于边缘计算行业的看法和展望,深浅出地介绍了边缘计算的技术、现状及发展前景。 本书内容专业、全面,覆盖当前技术前沿,用通俗易懂的表述满足大众了解和掌握边缘计算的需求。本书适合边缘计算及物联网行业相关从业者、对边缘计算感兴趣的读者阅读。
满3件6折 Jira实战:项目管理与精益看板
Jira实战:项目管理与精益看板
王杰;黄波
¥53.00
这是一本全面讲解如何用Jira工具平台(尤其是精益看板)为敏捷项目管理赋能的著作。本书用详实的实战案例和丰富的图文系统介绍了Jira的基本功能、应用技巧、二次发、精益看板实现路径,能帮助企业优化研发流程,实现高效的需求管理、项目管理等,提升研发效能,实现敏捷项目管理转型。 本书分为三部分,各部分的侧重不同,以便读者有针对性地按需阅读。 第1部分 Jira基础(第1~3章) 首先介绍了Jira的常识,以及它的安装与配置;然后通过一个项目实操案例对Jira各项功能和基本使用行了详细介绍。 第二部分 Jira阶(第4和5章) 详细讲解了Jira的搜索、筛选器、面板、报表、仪表盘、项目模块、权限管理等高级功能,以及Jira的核心优势——方案自定义能力。 第三部分 Jira实战(第6~11章) 对科大讯飞落地Jira精益看板的全过程行了复盘,介绍了精益看板的概念、作用和实现路径,内容非常详尽,企业可以结合自身诉求行参考复用。
满3件6折 生成式AI安全:GenAI驱动的智能安全体系
生成式AI安全:GenAI驱动的智能安全体系
张栋
¥53.00
这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。
满3件6折 低代码平台开发实践:基于React
低代码平台开发实践:基于React
秦小倩
¥53.00
本书由三部分组成,第 一部分介绍基础理论知识,第二部分介绍如何构建低代码系统,先行需求分析,涉及列表页、详情页和表单页的布局需求和逻辑需求,可视化编辑器、应用管理、组件市场和用户管理的需求等内容,然后介绍设计思路,包含架构设计、Schema 设计、组件库市场和 MongoDB Document 设计等,z后介绍详细的编码过程,包括可视化编辑器的实现、渲染 SDK 的实现、版本控制,以及如何将其集成到其他系统。
满3件6折 工业数字化本质:数字化平台下的业务实践
工业数字化本质:数字化平台下的业务实践
沈黎钢
¥53.00
本书共分为员工篇、制造篇和供应篇。员工篇通过介绍现场员工的因素、辅助部门员工的因素和持续精的员工能力,充分阐述了与人强相关的关键业务应该如何设定线下的数字化评估指标并把线下指标线上化。制造篇通过介绍直制造载体、直制造载体之外和持续精的制造能力,详细阐明了高效制造的方法论及其线下和线上的指标规则。供应篇通过介绍拉动生产、工厂内部供应和工厂外部供应,系统介绍了辅助部门应该如何围绕产品制造高效运作及其线下和线上的指标规则。