筛选条件:

  • 30-50元
  • 3折-5折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • 华为数字化转型之道 华为企业架构与变革管理部 机械工业出版社【正版】
    •   ( 27 条评论 )
    • 华为企业架构与变革管理部 /2022-05-01/ 机械工业出版社
    • 本书由华为公司质量与流程IT团队官方出品,从认知、理念、转型框架、规划和落地方法、业务重构、平台构建等多个维度全面总结和阐述了华为自身的数字化转型历程、方法和实践,能为准备开展或正在开展数字化转型的企业提供系统、全面的参考。 全书共13章,内容从逻辑上分为四个部分。 部分 认知篇(~2章) 首先从华为的视角总结了企业对于数字化转型的应有的共识,以及从战略角度阐述了华为为何推行数字化转型;然后给出了华为数字化转型的整体框架(方法论),以及企业数字化转型成熟度评估的方法,帮助读者在厘清华为开展数字化转型工作的整体脉络的同时,能快速对自身的数字化水平进行自检。 第二部分 方法篇(第3~5章) 讲解了华为数字化转型的理念和方法,覆盖从变革规划、变革项目实施到IT产品实现的过程。 第三部分实践篇(第6

    • ¥44 ¥135 折扣:3.3折
    • 铸魂(软件定义制造)/走向智能丛书
    •   ( 0 条评论 )
    • 赵敏//宁振波|责编:王颖 /2020-04-01/ 机械工业
    • 本书 较为详细地定义了工业软件,给出了工业软件所应具有的内涵和组成部分。工业软件是工业化的 产物。它封装了工业知识,建立了数据自动流动规则体系,打造了机器的大脑和神经,因此机器变得 加聪明,功能可以随时调整。工业软件描述、集成、模拟、加速、放大、优化、创新了传统制造过程,形成一种新的工业智能模式——软件定义制造

    • ¥44.32 ¥89 折扣:5折
    • 零信任安全:技术详解与应用实践
    •   ( 0 条评论 )
    • 蔡东赟 /2024-03-01/ 机械工业
    • 第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难点,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准进行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍 外零信任相关标准的发展进程。 第?3?章对零信任体系结构进行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。 第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络接入的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的接入场景,分别讲解了不同的实现方案,同时提供了

    • ¥44.46 ¥89 折扣:5折
    • 手把手教你设计CPU——RISC-V处理器篇 胡振波 著 人民邮电出版社【正版书】
    •   ( 3 条评论 )
    • 胡振波 著 /2018-06-01/ 人民邮电出版社
    • 本书是一本介绍通用CPU设计的入门书,以通俗的语言系统介绍了CPU和RISC-V架构,力求为读者揭开CPU设计的神秘面纱,打开计算机体系结构的大门。本书共分为四部分。靠前部分是CPU与RISC-V的综述,帮助初学者对CPU和RISC-V快速地建立起认识。第二部分讲解如何使用Verilog设计CPU,使读者掌握处理器核的设计精髓。第三部分主要介绍蜂鸟E203配套的SoC和软件平台,使读者实现蜂鸟E203 RISC-V处理器在FPGA原型平台上的运行。第四部分是附录,介绍了RISC-V指令集架构,辅以作者加入的背景知识解读和注解,以便于读者理解。本书不仅适合CPU或芯片设计相关从业者阅读使用,也适合作为大中专院校相关师生学习RISC-V处理器设计(使用Verilog语言)和CPU设计的指导用书。

    • ¥46.1 ¥100.43 折扣:4.6折
    • CTF实战 从入门到提升 苗春雨 叶雷鹏 网络安全竞赛 CTF解题赛 Web安全 网络空间安全 安恒信息
    •   ( 3 条评论 )
    • 苗春雨 叶雷鹏 /2023-05-01/ 机械工业
    • 本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。 全书共17章,其中 ~3章为第1篇Web安全,从原理层面讲解了 常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容; 1~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容; 4~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够 有效地帮助读者进一步

    • ¥49.46 ¥99 折扣:5折
    • 网络创新——中国网络强国战略中的创新路径研究
    •   ( 12 条评论 )
    • 伍刚 张春梅 马晓艺 主编 /2021-12-01/ 人民出版社
    • 十八届五中全会明确指出要实施 网络强国战略 ,称 实施网络强国战略,实施 互联网 行动计划,发展分享经济,实施国家大数据战略。 在工业4.0与 互联网 的浪潮下,中国以怎样的姿态应对互联网,直接决定了中国从 网络大国 向 网络强国 的转身之路本书紧紧围绕十八届五中全会提出的 网络强国战略 建设要求,提出建设网络强国战略的重要意义,在对其他国家网络强国路径进行深入比较研究基础上,分析中国网络强国建设过程中可能遇到的重点、难点问题,并对建设网络文化强国,实现未来全球网络互联互通、共建共享做出了有益的理论探索。

    • ¥44 ¥88 折扣:5折
    • CAN总线应用层协议实例解析 牛跃听 等编著【正版保证】.
    •   ( 2 条评论 )
    • 牛跃听 等编著 /2014-08-01/ 北京航空航天大学出版社
    • 牛跃听、周立功、穆希辉和黄敏思编著的《CAN 总线应用层协议实例解析(附光盘工程师经验手记)》 从目前几种流行的CAN总线应用层协议人手,详细介绍 了基于iCAN协议、DeviceNet协议、J1939协议、 CANopen协议的嵌入式开发实例,每一种实例都从协 议详解、开发步骤论证、硬件电路设计、软件程序设 计等方面进行了解析。同时,书中涉及的硬件电路均 制作了电路板实物,软件均在电路板上调试运行正常 。 本书旨在为从事CAN总线应用层协议的开发者提 供实例化的研发思路和软、硬件技术参考,能够使开 发者快速地由CAN总线应用层协议解析进入实战开发应 用,提高研发工程师的工作效率,缩短研发时间。 本书可供工业控制领域的研发人员、电子爱好者 使用或参考,也可作为高等院校自动控制、电气工程 、电子信息工程等专业师生的参考用书。

    • ¥34 ¥80.5 折扣:4.2折
    • CTF实战 从入门到提升 苗春雨 叶雷鹏 网络安全竞赛 CTF解题赛 Web安全 网络空间安全 安恒信息
    •   ( 2 条评论 )
    • 苗春雨 叶雷鹏 /2023-05-01/ 机械工业
    • 本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。 全书共17章,其中 ~3章为第1篇Web安全,从原理层面讲解了 常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容; 1~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容; 4~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够 有效地帮助读者进一步

    • ¥48.51 ¥99 折扣:4.9折
    • 网络处理器与网络系统设计--计算机科学丛书 (美)科默(Comer,D.E.) 著,张建忠 等译 机械工业出版社【正版.
    •   ( 0 条评论 )
    • (美)科默(Comer,D.E.) 著,张建忠 等译 /2004-07-01/ 机械工业出版社
    • 本书深入而系统地介绍一种新兴的用来构建网络系统的硬件技术——网络处理器。? 本书前三章是对网络系统和协议的介绍。其后主要内容分为三部分:部分讨论协议处理和网络系统通用的包处理功能;第二部分详细阐述网络处理器技术,包括网络处理器的特点、用途、体系结构、程序设计语言以及设计上的权衡等;第三部分以Intel的IXP1200为范例详细介绍网络处理器的硬件体系结构、软件开发环境、编程模式和编程方法,并提供一些经过验证的实例代码。? 本书层次清晰、概念准确、内容全面、图文并茂,既便于读者循序渐进地掌握网络系统设计的基本概念,又能使读者学习利用网络处理器设计网络设备与系统的技能。本书可以作为计算机、通信与电子信息类专业本科生与

    • ¥38.29 ¥88.58 折扣:4.3折
    • 网络处理器与网络系统设计--计算机科学丛书 (美)科默(Comer,D.E.) ,张建忠 机械工业出版社【正.版】
    •   ( 0 条评论 )
    • (美)科默(Comer,D.E.) 著,张建忠 等译 /2004-07-01/ 机械工业出版社
    • 本书深入而系统地介绍一种新兴的用来构建网络系统的硬件技术——网络处理器。? 本书前三章是对网络系统和协议的介绍。其后主要内容分为三部分:部分讨论协议处理和网络系统通用的包处理功能;第二部分详细阐述网络处理器技术,包括网络处理器的特点、用途、体系结构、程序设计语言以及设计上的权衡等;第三部分以Intel的IXP1200为范例详细介绍网络处理器的硬件体系结构、软件开发环境、编程模式和编程方法,并提供一些经过验证的实例代码。? 本书层次清晰、概念准确、内容全面、图文并茂,既便于读者循序渐进地掌握网络系统设计的基本概念,又能使读者学习利用网络处理器设计网络设备与系统的技能。本书可以作为计算机、通信与电子信息类专业本科生与研究生的,也可以作为网络的硬件和软件工程师

    • ¥39.29 ¥88.58 折扣:4.4折
    • 白话零信任
    •   ( 2 条评论 )
    • 冀托|责编:张晶 /2022-07-01/ 电子工业
    • 零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。

    • ¥41.83 ¥89 折扣:4.7折
    • 半导体器件物理(第3版国外名校教材精选)
    •   ( 17 条评论 )
    • (美)施敏//伍国珏|译者:耿莉//张瑞智... /2008-06-01/ 西安交大
    • 《半导体器件物理》已成为半导体器件领域的经典著作,是工程及应用科学领域 的教科书之一,已被翻译成6种语言。销售超过600万册。引用次数超过47500次。被誉为“半导体界的 ”。本书是其第3版。保留了重要半导体器件的 为详尽的知识,并依据技术发展对全书内容做了全面 新和重新组织,反映了当今半导体器件在概念和性能等方面的 进展,它可以使读者快速了解当今半导体物理和所有主要器件。如双极、场效应、微波、光子器件和传感器的性能特点。 本书专为研究生学习和参考所需设计。新版本包括: 以 技术进展对全书内容进行了全面 新; 对三维MOSFET、MODFET、共振隧穿二极管、半导体传感器、量子级联激光器、单电子晶体管、实空间转移器件等新型器件作了介绍; 对全书内容进行了重新组织和安排; 各章后配备了习题; 重新高质量地制作

    • ¥48.96 ¥98 折扣:5折
    • (正版图书) 6G面向2030年的移动通信 9787115598592 朱晨鸣,王强,贝斐峰,李新,彭雄根... 人民邮
    •   ( 0 条评论 )
    • /2022-12-01/ 人民邮电出版社
    • 本书详细介绍了6G的需求和愿景及6G标准化进展,在此基础上,基于业界现有的研究成果与发展情况,较为全面地阐述了6G的网络架构,并对太赫兹通信、可见光通信、轨道角动量、全双工及空-天-地-海一体化通信等当前业界比较关注的6G潜在关键技术进行了分析探讨;展望了6G网络的应用场景,围绕业界聚焦的重要6G技术,对全书内容进行总结,并对未来应用进行展望。希望本书能为关注6G研究进展的产业链相关各方提供有意义的参考。 本书适合电信运营商、电信设备制造商、电信设备提供商、电信咨询业的从业人员和高校师生阅读,也适合关注6G技术的相关人士阅读。

    • ¥41.95 ¥99.9 折扣:4.2折
广告