Origin是美国Originlab公司推出的数据分析与科技作图软件,广泛应用科技论文的出版。既能进行简单的图形处理,亦可进行负责的数据分析。 本书以Origin 2024中文版为基础,深入浅出的讲解了Origin的基础操作及应用。全书分为13章,内容涵盖了Origin的基础知识及基本操作、表格及数据管理、二维及是三维图形的绘制,多图层图形绘制、图形版面设计及输出、编程及自动化等,结合Origin的数据处理功能,本书还讲解了曲线拟合、数据操作与分析、峰拟合、统计分析等内容。 本书结合示例讲解内容,即适合作为大中专院校的教学用书,为也可作为广大科技工作者进行数据分析、科技绘图等科技成果展示用书。
在数据时代,数据思维至关重要。本书为银行数字化转型提供了一条清晰的数据思维之路。 全书内容贯穿着数据在银行各领域的应用实践,从整体上引导读者建立数据思维、洞悉业务本质,并通过数据分析解决实际问题。重点内容包括:通过数据指标洞悉业务运行状态、基于数据进行科学决策、客户经营中的数据分析、商业银行零售业务风控管理中的数据分析、对公业务中的数据分析、经营管理与决策中的数据分析等。 本书案例丰富、视角独到、可读性强,是银行从业人员学习数据思维和数据应用的佳作,适合银行高管、业务骨干及数据分析人员阅读。
这是一本能指导企业掌握数字化运维方法和构建数字化运维体系的著作。嘉为科技是运维领域的头部企业,在运维领域深耕20余年,本书既有嘉为科技实战经验和理论研究成果的总结,又有他们对未来数字化运维解决方案的新思考。 本书以传统运维管理体系(PPTR)为基座,在融合数字化转型、ITIL4、DevOps、SRE以及敏捷精益思想的基础上,首先提出了数字化运维管理体系 OPDM(Operation Process Data Measurement,平台化工具、高速化流程、数据化驱动、体系化度量),然后详细讲解了数字化运维一体化平台的建设路径和方法。 通过阅读本书,你将: *深入理解 监 体系,全链路端到端的监控告警、可观测的服务感知体系。 *深入理解 管 体系,以应用为中心的CMDB配置管理方法论和数据闭环体系。 *深入理解 控 体系,通过自动化巡检、安全基线比对、补丁更新、应用发布、
本书从区块链的概念、原理、核心技术和应用四个方面,系统地介绍了以太坊区块链开发的相关知识。其中,重点介绍了以太坊的相关概念和原理、以太坊客户端Geth、以太坊常用智能合约开发工具、Solidity语言和智能合约开发等内容,并实现了众筹合约和代币合约两个项目实战案例,可以让读者对智能合约开发的整体流程有一个全面的了解。另外,书中结合示例对Web3.js的相关知识也做了详细介绍,以帮助读者更好地理解和利用以太坊的相关数据。 本书内容丰富,讲解通俗易懂,案例典型,实用性强,特别适合区块链技术爱好者和智能合约开发的相关从业人员阅读,也适合区块链底层研究人员阅读。另外,本书还适合作为区块链培训机构作为相关课程的培训教材使用。
这是一本虚拟化网络技术学习指南,融合中兴架构师16年网络产品研发经验。从Linux内核实现的视角出发,结合内核源码,以实例化的方式讲解虚拟化网络技术(包括容器网络和Kubernetes网络),覆盖原理及应用。本书适合从事网络应用设计开发、网络运维和有一定基础的技术爱好者阅读。使其在理解虚拟化网络技术应用的同时,对网络背后的工作原理也有充分了解。本书一共分为三篇。(1)通用网络技术,首先介绍虚拟化网络中使用到的各种概念和基本技术,接着结合Linux内核源码讲述Linux内核是如何实现这些网络技术的,包括Linux内核的收发报文流程、路由选路原理和虚拟化网络设备的工作原理。(2)容器网络技术,首先介绍Linux的网络命名空间,接着分别介绍docker和Kubernetes两种模式下容器网络的工作原理。(3)Kubernetes网络插件原理,介绍Kubernetes网络插件的工
本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。本书不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点。本书适用于希望理解TCP/IP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。 本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。 通过阅读本书,你将了解: ?云原生安全面临的主要挑战,发展现状和理论基础; ?eBPF技术的基本原理和云原生安全领域的典型应用; ?基于eBPF技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理; ?如何使用eBPF技术实现典
这是一本由我国互联网建设和管理的参与者倾力打造的富有深度的互联网科普书。无论你是普通百姓还是教育、科研、通信、社会学方面的从业者,都能通过本书对互联网有一个新的认识。本书凝聚了作者几十年来在互联网建设中的所历所见和思想精华。第1章分别从老百姓、电信人和计算机专家的视角对 什么是互联网 进行解读,提出互联网的本质规律是 无穷多和无穷少 ,互联网的特征是 开放 ,核心精神是 开放共享,合作共赢 等观点。第2~4章首先介绍了四代互联网(阿帕网、万维网、搜索引擎与社交网络、移动互联网)的代际更迭;然后,用通俗的语言,以IPv4和IPv6协议为基础,介绍了互联网标志性技术,科普了物联网、大数据、区块链、云计算、人工智能等技术的最新发展;最后,分析了如日中天的元宇宙的概念,对元宇宙时代的教育形态进行了畅想。第5章
本书结合 5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够 好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全; 0至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全; 4至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望
本书系统介绍HBase基本原理与运行机制,融入了作者多年的开发经验与实践技巧。主要内容包括:HBase的体系结构和系统特性,HBase的基础数据结构与算法、依赖服务、客户端,RegionServer的核心模块,HBase的读写流程,Compaction实现原理和使用策略,负载均衡的实现与应用,HBase的宕机恢复原理,复制、备份与恢复原理,HBase的运维方法、系统调优与案例分析,*后介绍了HBase 2.x的核心技术,以及一些高级话题,如二级索引、单行事务、跨行事务、HBase开发与测试等。
内容简介这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。 本书融合了跨学科专家的技术和经验,作者团队包括安全领域的 技术精英、微软创新教育专家(MIEE)、生成式人工智能技术专家,以及在大数据企业、法律界深耕多年的知识产权与数据合规方面的专家。他们凭借各自的专业知识和实践经验,将理论与实务紧密结合,为读者提供了宝贵的见解和参考。 阅读并掌握本书,你将收获以下10个方面知识:(1)大模型安全的范畴、现状和挑战:包括安
本书从区块链的概念、原理、核心技术和应用四个方面,系统地介绍了以太坊区块链开发的相关知识。其中,重点介绍了以太坊的相关概念和原理、以太坊客户端Geth、以太坊常用智能合约开发工具、Solidity语言
无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为了家庭、中小企业联网的*模式。由于无线网络数据公开传播,其安全性较差,也成为了黑客关注的重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。 《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。 《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali L
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包
本书基于数字化运维的背景、概念和内涵,全面阐述了数字化运维的理念、方法和实践。从数字化运维的标准建设出发,本书提出了一套具有可行性的数字化运维体系框架,包括顶层规划、蓝图构建、IT流程管理与优化、运维数据治理与应用、立体化监控指标体系、运维可视化中心、资产管理与CMDB等,同时还考虑了安全运维以及业务连续性。本书结合不同行业尤其是制造业的案例,介绍了成功实施数字化运维体系的可行性技术、工具,为数字化运维的实践提供了有价值的参考。对于企业管理者来说,是一本优秀的参考书。
本书深入细致地介绍了用于构建网络的重要的硬件设备交换机、路由器和防火墙,涵盖了原理、参数、分类、适用、规划、接口、连接、配置、管理、监控、故障等诸多方面,体现并融合了技术、设备和应用,是一整套紧贴网络搭建、配置和管理实际的完全硬件解决方案。本书突出实用性和可操作性,语言表述流畅准确,理论讲解深入浅出,具体操作详略得当,注重培养动手能力和分析能力。