工业控制网络安全技术
¥47.00
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。
数据中心经营之道
¥47.00
本书围绕数据中心业务如何经营这一主题展论述,以数据中心产业演变为切,围绕“布局-建设-服务”三大核心环节,针对数据中心产业面临的集群化布局、低碳化建设、智能化服务的机遇与挑战,通过变革中的数据中心产业、数据中心产业面临的挑战、数据中心布局之道、数据中心低碳建设之道、数据中心智能服务之道、数据中心产业政策实施之道、新形态数据中心经营之道等内容剖析原因、洞察规律、研讨案例、搭建模型,为相关经营主体给出了专业务实的策略。 本书实用性强,内涵丰富,采用情景对话方式编写,可读性强,具备较高参考价值。 本书可供通信运营商、第三方专业服务商、跨界服务商等各类数据中心运营主体的从业人员阅读,也可供主管数据中心建设与运营的政府部门的工作人员阅读。
*产品调研:成就伟大产品的9个黄金调研原则
¥47.00
本书基于作者多年产品研发经验,提出9条产品调研基本原则,并通过实际案例详细阐释每条原则和具体实践方法,帮助读者更好地理解和应用这些原则。书中强调了明确目标的重要性,并提供了一些实用的技巧来帮助调研团队确定目标;同时,也介绍了如何进行深入的用户研究,包括访谈、调查和观察等方法。此外,本书还讨论了如何利用数据来驱动决策,并提供了一些数据分析工具和技术。本书适合希望提高产品调研效率和质量的产品团队与管理人员阅读。通过遵循这些原则和实践方法,他们可以更好地理解市场需求和用户需求,从而制定更优秀的产品策略和解决方案。
深入浅出联邦学习:原理与实践
¥47.00
这是一本从基础、原理、实战、拓展4个维度系统讲解联邦学习的著作。 作者是人工智能领域的资深专家,现任某大型金融集团科技公司联邦学习团队负责人,这本书不仅得到了中外院士的联合推荐,而且得到了来自清华大学、华中科技大学、百度、蚂蚁集团、同盾科技等学术界和企业界的专家的一致推荐。 全书共9章,分为4个部分。 第1部分 基础(第1~2章) 主要介绍了联邦学习的概念、由来、发展历史、架构思想、应用场景、优势、规范与标准、社区与生态等基础内容,帮助读者建立对联邦学习的感性认知。 第二部分 原理(第3~5章) 详细讲解了联邦学习的工作原理、算法、加密机制、激励机制等核心技术,为读者行联邦学习实践好理论基础。 第三部分 实战(第6~7章) 主要讲解了PySyft、TFF、CrypTen等主流联邦学习源框架的部署实践,并给出了联邦学习在智慧金融、智慧医疗、智慧城市、物联网等领域的具体解决方案。 第四部分 拓展(第8~9章) 概述了联邦学习的形态、联邦学习系统架构、当前面临的挑战等,并探讨了联邦学习的发展前景和趋势。
演进式架构(原书第2版)
¥47.00
本书提供了关于适应度函数、自动化架构治理和演式数据的技术、知识和技巧。本书分为三个部分:第一部分包括定义演式架构机制的章节——介绍团队如何使用技术和工具来构建适应度函数、部署管道以及其他管理和演软件项目的机制;第二部分包括围绕耦合、复用和其他相关结构考虑因素的架构风格和设计原则,以帮助读者实现清晰的长期演;第三部分探讨了第一部分中介绍的工程实践与第二部分中的结构考虑因素的交叉。
实时分析实战:构建实时流处理应用和分析系统
¥47.00
本书为想要设计、构建和维护实时分析应用程序的人员(包括数据工程师、架构师和技术领导者)提供了结构合理的基础知识。第1章和第2章简要介绍实时分析,并概述可以构建的实时分析应用程序的类型。第3章介绍一家虚构的比萨公司,该公司已经建立了流处理基础设施,但尚未实现任何实时分析功能。 第4~10章展示如何为这家比萨公司实现不同类型的实时分析应用程序。第11~13章介绍将应用程序投生产时的注意事项、实时分析的一些真实使用案例,以及未来几年该领域可能会出现的情况。
新一代信息通信技术标准化
¥47.00
本书关注新一代信息通信技术标准化,探讨标准、解析技术。 第1~3章从标准的概念谈起,介绍了标准的定义、日常生活中的标准、标准化的益处与风险、信息与通信技术标准化的格局、标准的产生过程、标准化人员在组织中担当的角色、需要具备的能力以及为履行职责所展的专业活动。随后介绍了标准组化织、不同地理范围的标准以及标准与监管、立法和政策制定。着描述了标准化与创新、知识产权的相关性,以及标准化对经济发展的贡献和战略价值。 第4~8章介绍了移动通信技术标准化的发展、5G通信技术与标准化、5G-Advanced 作为 5G 的演和迈向 6G 过渡阶段的关键技术及其标准化过程,并展望了6G标准化的愿景、典型应用场景和发展趋势。最后结合以往的标准化经验,分享了在新时代背景下对标准化的理解、实战经验的总结以及实践案例的分析。
网络异常流量与行为分析
¥47.00
本书首先系统地总结了网络行为分析的相关研究背景和*新展,重针对“整 体”“个体”“主机群”网络行为的研究现状行了对比和总结,分析了网络行为特征 和异常检测方法在检测率、运行效率、全面性和新型异常行为的识别能力等方面的 不足。其次,针对这些不足,结合图论、特征工程、数据挖掘以及大数据分析等技术, 以网络流量作为切,将图结构、属性以及动态变化的信息引模型中,通过对用 户行为特征的理解、分析和建模,从宏观到微观、由整体到局部,系统地研究了整体 网络行为、网络个体行为和主机群行为,定义了更为有效的网络行为特征集、异常检 测模型及其并行化算法,并行了实验和异常案例分析。
拯救罗布计划
¥47.00
本书是一本关于人工智能与深度学习的科普小说。故事从小学生图小灵调查AI机器人罗布意外伤人事件始,他深探索了充满逻辑与数据的AI虚拟空间。通过与罗布对话,图小灵逐步了解了机器学习、神经网络、自注意力机制、生成对抗网络等核心技术,并成功用这些知识揭了罗布伤人事件的真相。最终,他帮助罗布澄清了误会,为人们展现了AI技术的潜力与局限。本书风格生动有趣,兼具科普性与故事性,主要定位于小学高年级和中学阶段的青少年读者,以及对人工智能感兴趣的读者。
AV1视频编解码标准:原理与算法实现
¥47.00
本书深分析已发表的与AV1编解码标准相关的文献资料,并仔细参考SVT-AV1编码器,全面介绍AV1视频编解码标准的各个模块,不仅详尽阐述AV1视频编解码标准的关键技术组件,还介绍核心技术方案及其背后原理,以帮助发者深理解AV1视频编解码标准,以及该标准对整个视频编解码行业及技术发展所带来的影响。全书共11章,具体内容包括AV1视频编解码标准的起源和当前发展态势、高层语法、AV1块划分结构、帧内预测技术、帧间预测技术、变换和量化模块、熵编码模块、环路滤波模块、参考缩放模式和超分辨率模式、电影颗粒合成编码工具以及AV1视频编解码标准中专门针对屏幕视频内容而设计的编码工具。
Docker+Kubernetes应用开发与快速上云
¥47.00
Docker是目前*流行的容器技术之一,Kubernetes(简称k8s)是目前*流行的容器编排平台之一,本书主要围绕Docker和k8s行讲解。 本书共分为11章。前7章主要讲解Docker相关内容,从发展简史到基础概念,从市场趋势、应用场景到各环境的安装,从基础操作命令到Docker应用持续发的工作流程,从主流的编程语言实践到数据库容器化。第8~10章主要讲解Kubernetes的相关内容,从主体架构、核心概念到发、生产环境搭建以及集群故障处理,从应用部署、伸缩、回滚到应用访问,从云端理念到将应用部署到容器云服务。第11章主要讲解容器化之后的DevOps实践,从DevOps的理念到CI、CD的流程和实践,*后讲述如何使用Azure DevOps、Tencent Hub以及自建的TeamCity来完成CI/CD,并附有相关参考流程讲解。
从零开始学Python程序设计
¥47.00
Python语言是面向对象的模块化设计语言,它易于学习、易于维护、可读性强,适合初学者作为*门程序设计语言。本书以Python3.5版本作为教学版,针对初学者的特,分为五篇内容行全面讲解:第壹篇为基础门篇(第1-3章),介绍Python语言的基本功能;第二篇为有序和无序篇(第4-6章),介绍控制台应用程序和窗口应用程序;第三篇为标准函数篇(第7和8章),介绍标准函数库的应用;第四篇为面向对象篇(第9-11章),介绍封装、继承和多态;第五篇为高级篇(第12-15章),介绍Python使用各种模块来处理数据流的高级应用。全书辅以丰富的范例程序和精简的表达方式来降低学习难度,在每个章节的后提供课后练习,提倡读者多动手实践。
深度探索区块链:Hyperledger技术与应用
¥47.00
准备篇(第1~2章)涵盖区块技术概览与简单的安装、部署。核心篇(第3~9章)介绍Hyperledger的P2P协议、存储、数据隔离、会员管理、共识机制、智能合约等核心技术与实现。实践篇(第10~12章)介绍区块的应用发模型、部署,以及发实战案例。
3ds Max2009/VRay中文版效果图灯光、材质、渲染技法精粹 1碟
¥47.00
本书讲解VRay灯光、材质与渲染参数及应用实例。既有VRay灯光、材质与渲染参数的详细讲解,又通过后面的8个章节讲解了如何使用此软件渲染各类室内空间,从而在掌握此软件后,成长为一名合格的效果图制作人员。 全书共包括13章,8个完整场景实例。各章主要内容介绍如下:第1章~第5章讲解Vray的主要灯光类型与相关参数,材质类型与相关参数,渲染面板参数及其设置,是学习VRay、提高制作效果图水平的理论学习基础;第6章~第13章讲解了8个完整的室内空间表现实例,涵盖了各类风格空间、各类灯光,有助于读者真实掌握效果图渲染精髓。 本书适用于效果图制作人员,3ds Max及VRay初、中级用户,同时适合相关专业及培训班作为教材。
基于Docker的Redis入门与实战
¥47.00
本书围绕“高并发大数据”的项目需求,全面讲述分布式缓存组件Redis的基本语法、核心技术和实战技能。 本书分为13章,第1~7章主要介绍Redis门知识、Redis基本数据类型、Redis常用命令、Redis服务器和客户端实践技巧、Redis数据库操作技巧、Redis AOF和RDB持久化操作技巧、Redis集群的搭建方式,第8~11章主要介绍Redis同MySQL和MyCAT集群的整合技巧、Redis同lua的整合技巧等,第12、13章主要介绍Redis、Spring Boot和Spring Cloud如何构建微服务应用。
智能边缘计算
¥47.00
本书系统性地介绍智能边缘计算所需要的核心技术,并详细阐述如何将这些技术落地的实际编程实例。本书包括四大部分:第yi部分介绍边缘计算的基础、发展历史,以及发展趋势;第二部分介绍面向边缘计算的深度学习技术,包括联邦学习和微小机器学习;第三部分讲述在边缘计算中支撑智能应用的核心优化问题与技术;第四部分阐述如何基于本书中的相关技术,构建实际智能边缘应用。本书可以为边缘计算、物联网、嵌式和智能系统、机器学习与应用、网络通信等领域的科研人员和从业者提供一些前沿视野及相关理论、方法和技术支撑,如边缘系统智能能量优化、学习驱动的任务卸载与服务缓存、边缘大数据分析、软件定义边缘网络、网络切片,也可作为相关专业高年级本科生和研究生的课程教材或参考教材。
编程原则:来自代码大师Max Kanat-Alexander的建议
¥47.00
本书介绍了如何让简约设计的思想回归到计算机编程中,如何造高效的软件发团队。整本书的主旨是帮助读者成为一名更好的软件发者。本书主要包括以下内容:发者的基本素质、软件的复杂与简约、团队里的工程问题、理解软件和软件测试、持续改善软件。
动手学差分隐私
¥47.00
本书是一本面向程序员的差分隐私书籍,主要介绍数据隐私保护领域所面临的挑战,描述为解决这些挑战而提出的技术,并帮助读者理解如何实现其中一部分技术。本书前几章主要介绍去标识化、聚合、k-匿名性等无法抵御复杂隐私攻的常用隐私技术。然后通过差分隐私技术、差分隐私的性质、敏感度、近似差分隐私、局部敏感度、差分隐私变体、指数机制、稀疏向量技术、本地差分隐私和合成数据等内容,详细介绍差分隐私如何从数学和技术角度提供隐私保护能力。
应用人工智能:工程方法(原书第2版)
¥47.00
大多数的AI书籍主要聚焦于AI背后的理论方法,却很少关注AI应用程序的工程化。目前存在哪些AI库、框架和服务?在哪种情况下应该选择哪种库、框架和服务?如何将它们整合到一个具有良好用户体验、易于维护的AI应用程序中?如何满足功能性要求和非功能性要求,特别是高性能要求?针对上述问题,本书结合当前的新兴技术和具体实例给出了很好的答案。 本书首先介绍AI的定义以及AI的简要发展史,着介绍主要的AI方法,包括机器学习和知识表示,之后给出AI应用程序架构设计的指导原则,最后聚焦于AI的各个分领域,包括信息检索、自然语言处理及计算机视觉。书中涵盖大量应用实例,其中,虚拟博物馆实例贯穿全书。此外,本书还提供相关AI产品列表及源代码样例,方便读者快速发自己的应用。
游戏化学习中的构建类玩具设计
¥47.00
游戏化学习方式因其遵循游戏的机制,为学习者创造“寓学于趣” 的认知体验而备受全球关注。构建类玩具是运用模块化体系中造型、功能相同或相异的模件,在组合搭配下行游戏的工具。在游戏化学习环境中,构建类玩具常被作为重要的“体验媒介”,来引导用户在操作中建构自身的知识体系、提升创新思维。然而,目前国内构建类玩具的研发缺乏针对游戏化学习应用环境的设计方法,导致用户的体验受到影响。本书针对游戏化学习环境,利用与感性工学、可用性、学习迁移相关的实验技术,对构建类玩具的感官、操作、领悟体验维度上各要素的设计规律及系统应用这些规律的“用户体验设计方法”行了详细介绍。 本书可作为国内玩具企业设计研发的参考资料,也可为相关设计专业教学课程的展提供参考。
物联网安全渗透测试技术
¥47.00
本书遵循理论与实践相结合的原则,由浅深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。

购物车
个人中心

