万本电子书0元读

万本电子书0元读

深入浅出SSD:固态存储核心技术、原理与实战 第2版
深入浅出SSD:固态存储核心技术、原理与实战 第2版
SSDFans;胡波;石亮;岑彪
¥77.00
本书从基础认知、核心技术、协议、测试和闪存系统五个方面对SSD固态存储行全面且深解读。相较于第1版,本书新增了近40%的新内容,并对之前20%左右的过时内容行了更新或删减。基础概念部分,新增了近3年固态存储市场和闪存市场的变化,并重介绍了一些特殊的SSD存储的知识,包括可计算存储、工业存储、混合存储以及相关产品架构。核心技术部分,除原有的主控、存储介质、他、FTL、ECC的原理和实现外,还专门增加了SSD主控、3D NAND、QLC闪存、新型存储器与SCM、混合式FTL等重和热技术。协议部分在原有基础上对PCIe、NVMe行了近30%的新内容扩展,同时新增了对UFS协议的介绍和解读。测试部分基本都是新内容,主要介绍了与SSD相关的测试基本概念、原理、落地方法和工具。扩展部分是全新的章节,主要对闪存文件系统行深解读,这是当前各大SSD厂商及相关从业者关心的内容。
AIGC原理与实践:零基础学大语言模型、扩散模型和多模态模型
AIGC原理与实践:零基础学大语言模型、扩散模型和多模态模型
吴茂贵
¥77.00
本书旨在帮助没有任何人工智能技术基础的工程师们全面掌握AIGC的底层技术原理,以及大语言模型、扩散模型和多模态模型的原理与实践。本书的核心价值是,首先为想学习各种大模型的读者下坚实的技术基础,然后再根据自己的研究方向展深的学习,达到事半功倍的效果。通过阅读本书,您将学习如下内容:(1)AIGC技术基础深了解神经网络的基础知识,包括卷积神经网络和循环神经网络的原理与应用。并通过学习神经网络的优化方法,您将掌握如何优化和提升神经网络的性能。 (2)图像生成模型包括从自动编码器(AE)、变分自编码器(VAE)、生成对抗网络(GAN)等图像生成模型。通过学习优化方法,如WGAN、WGAN-WP、StyleGAN等,您将掌握如何提高图像生成模型的质量和稳定性。同时,了解图像生成模型的应用,如迁移学习、风格迁移等,让您轻松实现个性化创作。此外,还将带您深了解DDPM、DDIM等扩散模型的前沿技术,为您展现图像生成技术的最新成果,探索更加出色的生成效果和表达方式。 (3)语言生成模型了解注意力机制、Transformer架构等基础知识,深探索GAT系列、大语言模型(如ChatGPT),让您掌握自然语言处理的精髓。 (4)多模态模型了解CLIP、Stable Diffusion、DALL.E等多模态模型,触碰视觉和文字的奇妙交织,领略多模态智能的广阔前景。
unidbg逆向工程:原理与实践
unidbg逆向工程:原理与实践
陈佳林
¥77.00
内容介绍这是一本从原理和实践角度讲解unidbg的著作,不仅深解析了unidbg的使用方法、工作原理、实现细节,而且详细讲解了如何用unidbg解决生产环境中的各种逆向工程难题。它是作者多年安全工作经验的总结,得到了unidbg框架作者的高度评价和推荐。全书共31章,分为四个部分。第一部分(第1~3章) unidbg基础主要介绍了unidbg的基本使用和操作,包括工作环境的准备、so文件加载、简单补环境、Hook和Patch的方法等。第二部分(第4~15章) unidbg原理与实现通过源码分析的方式对unidbg的原理与实现行了详细的剖析,首先分析了Unicorn模拟linker实现so的加载、、初始化的原理,然后深分析了unidbg主要功能和模块的源码实现,包括AndroidEmulator、JNI交互流程追踪、DalvikVM、Memory、Hook等。第三部分(第16~26章) 补环境与模拟执行实战通过实战案例讲解了unidbg在生产环境中的使用,包括如I/O重定向、Debugger自吐,指针参数与Debugger、魔改Base64还原、使用unidbg动态分析内存中的数据、使用unidbg主动调用fork程,并对补环境中的补环境门、标识记录、设备风控、补环境加强等行分析,指导读者编写实际的补环境代码,更好地将理论知识运用于实践中。第四部分(第27~31章) 反制与生产环境部署。介绍了环境变量检测、xHook框架检测、JNI层常见函数处理等,对常规检测行了总结,并介绍了在检测之后如何把so部署到x86服务器上。这部分内容对批量生产与对抗、大数据风控非常有价值,对于黑灰产、遏制网络犯罪有着非常积极的意义。
ARM汇编与逆向工程 蓝狐卷 基础知识
ARM汇编与逆向工程 蓝狐卷 基础知识
(美)玛丽亚·马克斯特德
¥77.00
本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深探讨A32和A64指令集;第II部分深探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1 SoC编译的二制文件的恶意软件分析。 通过阅读本书,读者可以深理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆向工程至关重要。为帮助逆向工程师和安全研究人员更好地理解逆向工程,本书深介绍了逆向工程的各个方面,具体包括:?? Arm架构的AArch32和AArch64指令集状态,以及ELF文件格式内部结构;?? Arm汇编内部机制的详细信息,可供逆向工程师分析恶意软件和审计软件安全漏洞使用,以及寻求Arm汇编语言详细知识的发人员使用;?? Armv8-A架构支持的A32/T32和A64指令集,以及常见的指令和控制流模式;?? 用于静态和动态二制分析的已知逆向工程工具;?? 在Linux上对Arm二制文件行反汇编和调试的过程,以及常用的反汇编和调试工具。
一本书讲透数据体系建设:方法与实践
一本书讲透数据体系建设:方法与实践
王晓华
¥77.00
内容简介 这是一本指导各类型组织科学构建数据体系,并通过对数据体系的管理和运营让数据实现价值转化的实战性著作,是作者在数字化领域近20年工作经验的总结。 本书深度剖析了数字化时代数据体系建设的关键要素与实施路径,系统而全面地介绍了数据体系建设的方法论、框架与实战案例。从全面认识数据与数据要素的价值出发,逐步深探讨了数据管理与数据体系、数据战略设计与实施、数据资源建设与管理、数据资产管理与流通、数据治理框架与方法等核心内容。不仅详细阐述了数据体系建设的理论基础与关键步骤,还通过实战技巧与案例分析,展示了如何将理论知识应用于实际业务场景中,推动组织数据的有效整合、优化利用与价值提升。 通过阅读本书,你将: (1)深刻认识到数据作为新型生产要素在推动业务决策与价值创造中的关键作用; (2)掌握数据体系建设的方法论与框架,构建覆盖数据全生命周期的管理体系; (3)深了解数据战略、数据资源、数据资产与数据治理的核心内容与实施路径; (4)实战演练数据管理体系的构建,包括管理组织、机制、标准、人才、平台工具等关键要素; (5)借鉴实际案例,理解理论与实践之间的差距,提升数据体系建设的实战能力。 本书旨在帮助读者在数字化转型的浪潮中占据先机,通过构建高效的数据体系,实现数据的有效整合与优化利用,为组织的业务创新与价值创造提供有力支持。无论是政府机构、企业高管还是数据管理者与从业者,都能从中获得极具价值的洞见与实操指南。
一本书讲透Elasticsearch:原理、进阶与工程实践
一本书讲透Elasticsearch:原理、进阶与工程实践
杨昌玉
¥77.00
这是一本关于Elasticsearch技术实战的教程,全面覆盖了Elastic Stack技术体系知识,旨在帮助读者深了解Elasticsearch的核心技术和应用场景,同时掌握分布式搜索与分析引擎的设计思想和实现原理。
精通ROS机器人编程(原书第3版)
精通ROS机器人编程(原书第3版)
(印)郎坦·约瑟夫;(意)乔纳森·卡卡切
¥77.00
本书提供了实用且易于理解的示例,对ROS机器人编程的高级概念行了全面的介绍。本书首先介绍用ROS行机器人编程所需的基本概念和ROS框架,讨论了如何用运动规划库和ROS导航栈对机器人行仿真和交互,还讨论了ROS插件、控制器和节、各种ROS口(如何把I/O发板、传感器和执行器等与ROS连起来),以及如何用ROS和ROS-Industrial对复杂机器人行仿真。最后,本书介绍了ROS的故障排除和最佳实践。
.NET安全攻防指南(下册)
.NET安全攻防指南(下册)
李寅;莫书棋
¥77.00
内容简介这是一本系统、深度讲解.NET安全技术原理和攻防实操的著作。全书分为上、下两册,全面覆盖.NET安全领域的关键知识。上册主要介绍了.NET Web安全审计的精髓,从.NET安全基础讲起,逐步深到高级攻防技巧,内容涵盖Web安全审计的流程、工具与技巧,帮助读者有效识别并修复漏洞,深理解.NET平台下的安全对抗方法。下册则揭秘了.NET逆向工程与实战对抗秘籍,包括免杀技术、内存马技术、Windows安全、实战对抗等多个关键维度。通过深浅出的讲解与丰富的实战案例,读者将掌握应对各种安全威胁的实战技能,加强逆向工程分析能力,并深了解Windows系统安全机制与.NET的相互操作。通过阅读本书,你将收获:(1)深理解.NET安全:从架构到上层应用,全面剖析.NET潜在威胁。(2)精通.NET代码审计:学习代码审计的流程、工具与技巧,有效识别并修复漏洞。(3)Web免杀技术揭秘:了解如何绕过安全检测,提升防护设备精准识别风险的能力。(4)内存马技术探索:揭内存马技术的神秘面纱,了解在.NET环境中的应用场景。(5)红队渗透测试:模拟黑客攻路径,行红队渗透测试,提高防御与应急响应能力。(6)逆向工程实战演练:深剖析恶意软件的行为模式,加强逆向工程分析能力。(7)Windows安全技术:深了解Windows系统安全机制,学习如何与.NET相互操作。无论你是安全初学者,还是希望一步提升技能的资深从业者,本书都将是你不可或缺的宝贵资源。
银行数字化转型方法与实践 ——转型框架、领域建模与业务模式创新
银行数字化转型方法与实践 ——转型框架、领域建模与业务模式创新
莫毓泉;余双全
¥77.00
本书从方法和实践两方面介绍了商业银行如何行数字化转型。在方法层面,给出了独到的行业数字化转型框架,讲解了领域建模方法,介绍了银行业务模式的创新方法;在实践层面,通过介绍一个银行数字化转型项目,对书中提及的理论及方法行了验证。 本书读者对象为银行CEO、CDO、CIO、IT总监,从事企业数字化转型规划建设的相关人员。
UI智能化与前端智能化:工程技术、实现方法与编程思想
UI智能化与前端智能化:工程技术、实现方法与编程思想
甄焱鲲
¥77.00
内容简介 这是一本以智能UI为切全面讲解前端智能化的著作,系统阐释了前端智能化的工程技术原理、实现方法和路径以及编程思想,旨在帮助前端团队掌握零代码业务交付能力、个性化UI供给和消费能力、UI调控能力,从而实现用AI为业务赋能、为工程提效。 全书一共10章,分为三篇: 第一篇 智能UI介绍(第1~3章) 主要介绍了前端智能化的基本概念和基础知识,以及智能化的思维框架和个性化UI的实现方法。 第二篇 智能UI实战(第4~7章) 详细介绍了智能UI从设计到实现的全过程,包括:智能UI的目标、方法和实现步骤;智能UI的供给路和消费路;端智能的技术工程与实践。 第三篇 智能UI编程思想(第8~10章) 深讲解了UI智能化、交付智能化和编程思想智能化3个重要的前端智能化主题,用实践经验指导前端工程师如何用AI创造业务价值、提升研发效率。
Three.js权威指南:在网页上创建3D图形和动画的方法与实践(原书第4版)
Three.js权威指南:在网页上创建3D图形和动画的方法与实践(原书第4版)
(美)乔斯·德克森(Jos Dirksen)
¥77.00
Three.js在过去几年中已经成为创建令人惊叹的3D WebGL内容的标准方式。本书探讨Three.js的所有特性,并提供额外的内容,包括如何将Three.js与Blender、React、TypeScript以及最新的物理引擎行集成。本书共分为四个部分:第一部分介绍搭建发环境和运行Three.js;第二部分介绍Three.js的核心组件;第三部分介绍如何创建复杂的几何体、动画和纹理;第四部分介绍后期处理、物理模拟和音频集成。本书专为JavaScript发者编写,旨在帮助他们掌握Three.js库的用法。
DBA攻坚指南:左手Oracle,右手MySQL
DBA攻坚指南:左手Oracle,右手MySQL
叶桦、徐浩、张梦颖、应以峰
¥77.00
本书是美创科技资深Oracle、MySQL技术专家呕心沥血之作,积作者多年的经验结晶和实践经验,也是目前市场上为数不多Oracle和MySQL相结合的数据库技术书籍。 书中内容主要分为Oracle和MySQL两大部分。第 一部分介绍Oracle的日常运维,该部分主要由四个章节构成,内容由浅深逐步展。包括生产环境搭建,上线前的压力测试,日常运维以及故障处理,迁移升级,SQL的优化技巧等内容;第二部分是MySQL的运维实战,主要介绍MySQL常用的运维操作及实践,包括软件安装、备份恢复、迁移升级、架构设计、监控和性能优化等。书中提供了全面、实用的建议及具体的操作案例,以保证在复杂的核心生产环境中,能帮助读者可靠且高效地运行Oracle和MySQL数据库。
Kotlin编程实战:创建优雅、富于表现力和高性能的JVM与Android应用程序
Kotlin编程实战:创建优雅、富于表现力和高性能的JVM与Android应用程序
(美)文卡特·苏布拉马尼亚姆(Venkat Subramaniam)
¥77.00
本书面向程序员、发主管、架构师和技术经理。假定读者熟悉编程的基础知识,同时也假定读者对Java和JDK有一定的了解。 第I部分主要介绍使用Kotlin编写脚本。 第II部分是关于面向对象的编程。 第III部分,你将学习如何使用该语言的函数风格的功能。 第IV部分将把目前为止所学的知识结合起来,使你的代码更加流畅,并教会你如何创建内部领域特定语言(DSL)。 在第V部分中,你将了解新的协程和异步编程。 第VI部分涉及Java的互操作、测试、使用带有Spring的Kotlin,以及使用Kotlin编写Android应用程序。
AD域攻防权威指南
AD域攻防权威指南
党超辉;贾晓璐;何佳欢
¥77.00
这是一本全面覆盖“本地 云”混合域环境攻防的实战指南,帮助安全从业者和企业构建更强大、完善的防御能力,使其更从容地应对复杂多变的安全场景与挑战。 本书由微软全球最有价值专家与360安全专家倾力造,结合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,从攻防两端视角设计了一整套域攻防实战条:以混合域攻防实战为主线,基于ATT&CK框架模型,系统解析AD域和Microsoft Entra ID在攻防各阶段涉及的技术原理、攻手段、典型漏洞以及防御策略。 全书内容丰富翔实、讲解深透彻,覆盖信息收集、AD权限获取、域信任、Kerberos域委派、ACL后门、ADCS攻防、Microsoft Entra ID攻防等核心技术,配合大量实例。既能帮助从业者理解域攻防本质,掌握实际攻手段,做到知己知彼;又能助力企业以攻促防,构建更坚实的安全防线。 本书适合各层次的网络安全从业者阅读,无论是技术初学者还是安全团队管理者,都能从中获得深刻启发与实践指导。
轻松上手2D游戏开发:Unity入门
轻松上手2D游戏开发:Unity入门
(日) 真 工作室(STUDIO SHIN)
¥77.00
本书使用备受业内人士欢迎的游戏编程平台Unity,从零始,手把手地带领读者设计并制作两种令人着迷的跨平台2D游戏。本书通过丰富的插图和详尽的步骤说明,将游戏设计的基本原则、Unity的常用操作,以及编程语言C#的基础知识深浅出地呈现给读者。
Flask从入门到进阶:Python Web开发工程化实践
Flask从入门到进阶:Python Web开发工程化实践
李辉(Grey Li)
¥77.00
内容简介 这是一本为各水平层次的Python Web开发者提供完整Flask Web开发知识体系的鸿篇巨著,由 Flask 官方团队成员撰写,获得 Flask 之父Armin Ronacher的高度认可和推荐。 本书内容系统*,从Flask的基础知识到完整的Flask项目实战,从Flask Web API开发到Flask应用的性能优化,从Flask项目的生产部署到Flask的源码解析,本书提供了完整的Python Web工程化学习路径。 本书实战案例丰富,基础篇的大部分章节都针对相应的知识点提供了完整可运行的示例程序,实战篇则通过2个较为完整的Flask项目讲解了Flask项目的组织方式和技巧,以及Flask开发中各类功能的实现方法和技巧。 内容紧跟技术发展,书中的代码和示例程序均基于 Flask 新发布的稳定版 3.x 编写,书中涉及的其他 Python 包和前端库也全部采用当前的新版本,确保本书在未来较长一段时间内仍可保持先进性和实用性。 本书共 14 章,分为三部分: 基础篇(第 1–7 章):通过丰富的示例讲解了 Flask 的核心基础与进阶技巧,为后续学习打下坚实基础。 实战篇(第 8–10 章):通过两个完整项目案例,将 Flask 的知识点融会贯通,带领读者完成从 0 到 1 的开发过程。 进阶篇(第 11–14 章):涵盖基于 Flask 与 APIFlask 的 Web API 开发、性能优化与生产部署,并深入剖析 Flask 的源码实现与核心机制。 本书不仅提供系统的知识讲解和完整的项目源码,还提供丰富的在线资源和活跃的读者社群。只要你了解Python的基本语法,无论你是零基础Web开发爱好者,还是想从事 Python Web 开发的后端工程师、运维工程师、爬虫工程师、数据科学工程师等,抑或是想要从 Django、FastAPI 等其他 Python Web 框架转向 Flask 的 Python 工程师,都能从中获益匪浅。掌握本书,你将不再畏惧任何复杂的Web开发需求,在AI时代构筑自己坚不可摧的核心竞争力。
网络靶场与攻防演练
网络靶场与攻防演练
文武
¥77.00
《网络靶场与攻防演练》全面阐述了网络靶场与攻防演练的基础理论、重要技术与实施要,梳理了网络靶场的演脉络与发展趋势,总结了网络靶场的常见类型与应用模式,围绕实现主流网络靶场所需的关键技术地图、系统平台、核心能力、建设路径和运营模式,结合具体案例行了深浅出的分析讲解与详细指导。为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。 《网络靶场与攻防演练》提供了高清学习视频,读者可以直扫描二维码观看。本书的读者对象为网络安全治理与监管人员、网络安全相关专业院校师生与研究机构人员、关键信息基础设施行业信息安全从业人员,以及广大的网络安全技术爱好者。
软件设计师考前突破:考点精讲、真题精解、难点精练
软件设计师考前突破:考点精讲、真题精解、难点精练
陈凯俊;李锋;李宏贞
¥77.00
本书通过分析考试大纲中的内容要,剖析2010年至2020年的考题,利用统计分析方法,整理出高频考并归纳了真题。章节按考试大纲顺序安排。每章中根据历年试题的统计结果对考行讲解,提炼必须掌握的知识,并通过真题演练,让考生熟悉考,针对难,设置了练习并给出精解。考生可通过学习本书,把握考试的重,熟悉题型。考生不仅要会做书中的题目,还要能举一反三,将题目涵盖的知识所在的知识域掌握,以应对考试。本书可作为考生备考软件设计师考试的考前复习资料,亦可供各类计算机相关专业培训班使用。
智能汽车网络安全权威指南(下册)
智能汽车网络安全权威指南(下册)
李程
¥77.00
这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等 9 大核心主题对汽车的网络安全行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。由于内容覆盖面广,而且比较深和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。上册(第 1~10 章)梳理了汽车安全的发展脉络,以及汽车的功能安全、预期功能安全、网络安全 3 大安全主题,旨在让读者对汽车网络安全有一个宏观和整体的认知。详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角下的网络安全,旨在让读者精准地掌握与汽车相关的网络知识。重解读了汽车网络安全的合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用,旨在让读者了解汽车网络安全的标准并结合业务场景行多体融合,建立对应的汽车网络安全管理体系。从攻防的视角讲解了黑客如何零门槛破解一辆汽车以及针对各种不同场景的网络安全测试工具的用法。下册(第 11~21 章)详细总结了汽车黑客的攻思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻手法与防御措施。系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者阔眼界。本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知,而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百张图表,看了就能懂,学会就能用!
慧聚:基于知识工程的工业技术软件化
慧聚:基于知识工程的工业技术软件化
史晓凌;高艳;谭培波;茹海燕
¥77.00
本书首先从工业要素、工业品研发生产制造过程等维度对新工业行解读,指出知识工程、工业软件在新工业发展中的作用。基于对知识金字塔模型(DIKW模型)的研究与发展,提出知识工程体系与成熟度模型。在此基础上,一步介绍支撑知识工程体系建设的技术与实施方法论。还通过不同行业典型案例的介绍,展示企业在知识工程实施过程中如何展知识体系的设计,并逐步落地。
自己动手构建编程语言:如何设计编译器、解释器和DSL
自己动手构建编程语言:如何设计编译器、解释器和DSL
(美)克林顿·L·杰弗瑞(Clinton L· Jeffery)
¥77.00
本书主要研究如何构建一种新的编程语言。书中将介绍编程语言设计方面的主题,并重介绍编程语言实现。本书的新颖之处在于将传统的编译器-编译器工具(Flex和BYACC)与两种更高级的实现语言融合。一种非常高级的语言(Unicon)可以像黄油一样穿透编译器的数据结构和算法,而另一种主流的现代语言(Java)则展示了如何在更典型的生产环境中实现相同的代码。 本书主要面向对发明编程语言或发领域特定语言感兴趣的软件发人员。学习编译器构建课程的计算机科学相关专业学生也会发现这本书非常适合作为语言实现的实用指南,可以为理论教材提供有益补充。