本书是《大数据之路:阿里巴巴大数据实践》的升级版,内容不再仅仅聚焦于阿里巴巴,而是延伸到对千行百业的实践与探索。本书从追溯数据中台的起源与发展脉络,到从多视角、绘蓝图、资源化和资产化等多方面设计满足业务需求的数据中台框架,再到全方位探讨数据的交易与流通、智能算法的应用,以及"1NN 决策分析框架的应用,汇聚了我们在大数据实践过程中的经验、教训和方法。 本书理论与实践相结合,包含大量真实的案例,从金融服务的风险控制,到制造业的供应链优化,再到零售业的个性化营销,通过大量鲜活的实例为读者提供极具价值的参考与启示。不论是企业经营者、数据管理者,还是技术实践者、数据爱好者,都能从中受益。
本书以园区网建设与管理为主线,经过精心设计,提炼而成11个子建设项目。从交换机组网到路由器应用,从单个广播域到虚拟局域网(VLAN),从静态路由配置到动态路由配置,从有线组网到有线无线混合组网,从自治系统(AS)内部通信到不同自治系统之间的通信,从IP地址管理到网络安全管理,全面涵盖了网络建设中的知识点、实用技术、常用设备以及完整的建设过程。 本书在注重知识体系完整化的前提下,尤其重视网络技术的落地和实现。每个项目都包含了完整的网络拓扑和详细的建设步骤,并且基于eNSP仿真环境和VirtualBox虚拟化技术开展实施,有效解决了读者在学习时由于设备环境的限制只能 纸上谈兵 的问题,帮助读者在一台笔记本电脑上即可轻松构建复杂网络,保证学习过程的顺利开展。 本书可以作为从事网络建设和管理的初级专业技术人员的参考
本书以图配字的绘本形式向读者介绍了看不见、摸不着的网络知识。主要介绍了什么是网络,TCP/IP概要,通信服务与协议、应用层、传输层、网络层、数据链路层及物理层相关知识和路由选择。附录部分还介绍了参考模型及网络设备和使用的相关知识。让计算机基础知识体系更加完整,对于非计算机专业的读者拥有这么一本书就足够搞定计算机和网络。
《信息安全原理与实践》(第3版)经过全面修订和更新,新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇受欢迎的教科书涉及的信息安全方法非常实用: l 涵盖快速发展的信息安全领域的**内容。 l 解释会话密钥、完全正向保密、时间戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他认证协议。 l 解决访问控制技术,包括认证和授权、ACL,以及多级安全和隔离项。 l 讨论软件安全问题,从恶意软件检测到安全软件开发。 l 包括
《网络安全与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行 傻瓜 式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络安全与攻防入门很轻松:实战超值版》共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、进程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与入侵痕迹的清理等内容。另外,《网络安全与攻防入门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相
本书详细介绍了大语言模型和多模态大模型的发展历史、技术原理和亮点、主要的开源框架、配套工具、部署细则和实战案例。为了让读者更好地进行大模型的应用实战,本书还详细介绍了使用大模型为商业赋能的3个应用案例。期望本书能够帮助读者打开通往大模型尤其是多模态大模型的学习、实战和商业成功之路。
这是一本在网络科学教学方面处于领先地位的教材!作者以卓越的清晰度和洞察力,通过体验式学习使概念生动化,吸引并为学生提供分析和模拟网络数据的技能。对于他/她们来说,这本书不仅在 授人以鱼 ,而且在 授人以渔 ! 布赖恩 乌奇(Brian Uzzi),美国西北大学管理学托马斯教授 身处现在这个时代,不了解网络科学,我们就无法理解这个世界。本书对于本科生和研究生的教育必不可少,对从事网络相关学科的科研人员来说也难能可贵,是一本社会急需的入门教材。 奥拉夫 斯波恩(Olaf Sporns),印第安纳大学心理学和脑科学杰出教授 这是一本能真正帮助各种背景的学生发现网络科学力量的教材。它严谨且易懂,是任何刚踏入网络科学领域求学者的理想起点。 亚历山德罗 韦斯皮尼亚尼(Alessandro Vespignani),美国东北大学物理学、健康和计算机科学斯滕
本书深入浅出地介绍了智能物联安防的相关知识,内容涵盖智能物联安防基础、音视频基础、网络摄像机、网络传输技术、视频存储技术、视频大屏系统、安防云、人工智能安防、视频监控综合管理系统软件、安防安全、物联网与安防监控,以及安防监控工程规范等多个方面。此外,本书探讨了当前热门的物联网与安防监控整合应用,并展望了智能物联未来的发展方向。本书既有理论深度,又有实践应用,旨在帮助读者全面了解智能物联安防领域的动态和技术进展,为相关从业者提供有益的参考和指导。 本书内容丰富,案例翔实,适合高等院校相关专业的师生、视频监控系统从业者、安防行业从业者、设计院与政府相关部门工作人员及运维人员阅读。
内容提要 本书从虚拟机的基本概念开始,循序渐进地对VMware Workstation的安装、配置、操作的全过程进行讲解,并通过Step by Step的方式,一步步带领大家在自己的计算机上搭建出一台至几台的虚拟机、安装一个至几个不同的操作系统,以及多种学习IT技术所必需的实验环境及企业环境,如Windows Server、Linux Server等;除此之外,本书还对Windows的一些相关的高级操作进行了详细讲解。 本书包含大量的实用技术,如给虚拟机做快照、设置虚拟机的网络、管理虚拟机的硬件和磁盘等。学习完本书,您可以迅速搭建起各种相关实验的开发和测试环境,甚至将真实的生产环境服务器抓取到虚拟机进行各种测试而不影响生产系统。本书采用理论和实战相结合的讲解方式,并配以大量图片,正所谓 一图胜千言 ,看似普通的书名之下蕴含了能展现技术底蕴的核心内容。 本书适合计
《智能合约安全入门》从环境介绍,Solidity、web3基础和漏洞原理及利用方面,详细地介绍智能合约相关漏洞知识。其中,第一部分介绍了 Remix IDE、Metamask 以及geth等环境的安装和使用方法;第二部分介绍了solidity语言的基础知识与基本语法,以及web3的使用方法;第三部分重点讲解了智能合约常见漏洞的基本原理及其攻击方式,同时还增加了 Ethernaut 通关游戏的部分内容,以此来加深对漏洞原理的理解。
本书综合讲述算法及其数据结构,内容浅显易懂、逻辑严谨,范例丰富、易于学习和掌握,力求兼顾教师教学和学生自学。 全书从算法的基本概念开始讲解,接着介绍各个经典的算法,包括分治法、递归法、贪心法、动态规划法、迭代法、枚举法、回溯法等;随后讲述核心的数据结构,即数组、链表、堆栈、队列、树结构、图结构、哈希表等;后展开阐述不同数据结构上实现的算法,包括排序算法、查找算法、数组和链表相关算法、信息安全基础算法、堆栈和队列相关算法、树结构相关算法、图结构相关算法、人工智能基础算法。 本书为每个算法及其数据结构提供演算的详细图解,并为每个经典的算法提供Python语言编写的完整范例程序(包含完整的源代码)。每个范例程序都经过了测试和调试,可以直接在标准的Python语言环境中运行。在每章末尾安排大量的习题
本书是受到众多好评的《计算机网络原理创新教程》(中国水利水电出版社出版,2017年版)的改版。本书保留了《计算机网络原理创新教程》中以图说理、生动形象、易教易学、配套丰富的特点,又加入了计算机网络领域的知识、更正了《计算机网络原理创新教程》中的个别错误、优化了部分内容的讲述方式,同时,把《计算机网络原理创新教程》第3章的用于搭建网络实验环境的GNS3模拟软件,更新为了更符合当前人才培养目标的华为eNSP。 本书以计算机网络通信的层次划分为主线,结合众多图形及数据在各层次的收发及变换过程,形象而生动地讲述了各层协议的功能、原理及其实际应用。本书使得计算机网络通信中的理论学习不再是 虚空对想象 ,不再是 似是而非 ,而是能够 看得见、讲得清、学得会、用得上 。 本书适合高校网络及计算机相关专业作为本科或
《网络安全实战 网络安全案例分析与技术详解》一书从实际应用的角度系统地介绍了网络安全的实战技术。全书内容共 10 章,包括网络安全的基本概念和原理、网络安全靶机、Windows 系统密码的破解、局域网的断网、SQL 注入的危险性、互联网 Web 资源的获取、网站和邮件的真假识别、Web 渗透测试、Windows 系统漏洞的利用、木马程序的防护与演示等内容。
本书是斯普林格2018年新出版的讲解物联网前沿技术、通信和计算的书籍,全书介绍了万物互联的发展趋势与策略;介绍了一体化物联网的主要方法与面临的挑战;阐述了物联网能源获取方式;系统阐述了物联网平台体系结构不同的概念,以及之间的相似性和差异性;详细介绍雾计算的分类、现状和未来发展方向;介绍了智能化空间面临的挑战和机遇;介绍了智能化物联网络,并以从智慧城市中获取公开数据详细描述了物联网智能化场景;就物联网安全进行了探讨,并列举了物联网安全保障案例;继续探讨了物联网安全问题,详细研究了网络环境下集成电路IP保护相关技术;介绍了泛在复杂网络条件下网络防御相关问题。
本书通过生动的故事、深入的研究和精美的插图,带领读者穿越时空,领略互联网的前世今生。本书揭示了互联网的独特之处和对社会的深远影响。无论是对互联网历史感兴趣的读者,还是对社交媒体和在线文化感兴趣的人,本书都将带给他们全新的视角和深入的理解。
本书共分为 3 篇。第 1 篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、 应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规 章制度与规范基线,进行了归纳总结。第 2 篇以网络安全应急技术与实践为主,沿着黑客的 入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出 发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应 急自查与应急响应演练。第 3 篇从网络安全应急响应体系建设出发,阐述应急响应体系建立、 应急预案的编写与演练以及 PDCERF 应急响应方法。 本书突出应急响应的实用性、技术实践性、案例分析和场景过程重现,书中融入了大量 应急响应事件案例、分析、技术重现、文档模板,是一本从工作中来到工作中去的实操
隐私计算是指在保护数据本身不对外泄露的前提下,实现数据共享、分析、计算、建模的技术集合,以达到对数据 可用、不可见 的目的。隐私计算涉及多个学科和技术体系,从实现所使用的技术上看,包含三个主要技术路线:联邦学习、安全多方计算和可信执行环境。 本书主要介绍联邦学习和安全多方计算两种技术路线,在讲解理论知识的基础上结合开源架构进行代码分析、安装和运行。第1章介绍隐私计算所需基础理论知识;第2章根据联邦学习建模流程结合开源框架FATE进行介绍;第3~5章介绍安全多方计算,包括不经意传输、秘密共享和混淆电路;第6章介绍具有特定功能的隐私计算协议,包括隐私集合求交和隐私信息检索;第7章介绍隐私保护的安全联合分析,分别介绍了SMCQL和Conclave两个框架,主要涉及联合分析过程的SQL计划优化和明密文混合运行。本书提供
本书是一本介绍大数据处理技术的专业图书,力求提高读者对大数据处理的认知水平和动手能力。本书首先介绍大数据技术的相关概念和发展历程,从实践的角度介绍 Hadoop 和 Spark 的安装部署、编程基础和使用方法;然后结合具体案例,重点介绍 Spark RDD、 Spark SQL、 Spark Streaming、 Spark GraphFrame 等的应用思路和方法,并通过具体代码,让读者更好地感受大数据处理技术的效果。 本书既可以作为高等院校计算机、大数据等相关专业的教材,也可以作为大数据技术相关从业人员的参考书,还可作为零基础人员学习 Hadoop 和 Spark 技术的入门图书。
人类刚刚踏过新千年第三个十年的门槛,世界仿佛进入 无锚之境 ,面临前所未有的 失序之困 。在科技剧烈改变世界的今天,要在一切发生之前研究结局。唯有共建人类命运共同体,才能化解发展失衡、治理困境、数字鸿沟、生物安全、文明冲突等共同挑战,秩序互联网与主权区块链是开启人类命运共同体的一把新钥匙。
本书以HCNA职业认证内容为参考,主要面向高校学生,旨在为广大院校学生提供一个学习*实用网络技术的窗口。在圆满完成本课程内容的学习后,学生可以参加华为公司认证考试,获取华为公司权威数通认证,提升自身竞争力。本书主要内容包括:IP网络层次结构、华为数通设备在电信级IP网络中的应用;IP协议、ICMP/Ping/Tracert原理、IPv6基础知识;HDLC/PPP协议基本原理与配置、Frame Relay基本原理与配置;以太网技术、交换机基本原理、VLAN基本原理与配置、STP基本原理与配置;路由器工作原理、VRRP特点与基本配置、静态路由协议原理与配置、RIP协议基本原理与配置、OSPF协议基本原理与配置、路由器基本故障处理方法;防火墙类型和基本原理、ACL和NAT在防火墙中的实现等。本书既可作为高职高专院校计算机网络技术、通信、电子信息类专业及其他相关专业的网络基础课程
区块链技术作为新一代信息技术,通过集成电子档案管理技术,将为保障电子档案凭证价值、提高电子档案管理效率、拓展电子档案应用场景、提升电子档案利用效率等方面带来巨大的变革。全书共9章,第1章介绍区块链技术原理,第2章介绍电子档案管理,第3章、第4章介绍区块链在电子档案管理中的应用场景、技术架构,第5章、第6章、第7章详细介绍区块链在电子档案管理中的应用场景,第8章介绍区块链上电子文件的归档,第9章介绍区块链的安全性、保密性、长期性及互联性。