筛选条件:

  • 50-100元
  • 6折-6.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 数商兴农:科技农业赋能乡村振兴(全球案例集)
    •   ( 46 条评论 )
    • 黄刚 /2024-03-01/ 电子工业出版社
    • 本书主要通过介绍全球知名的科技公司制作各种现代化工具帮助农业现代化的案例。我们都知道,农业的出路在现代化,农业现代化的关键在科技进步和创新。本书通过智能农业机器人、智慧农场、智能采收、智能加工、智慧农业等章节详细介绍了全球知名智能工具或机器在农业乡村、农业领域的应用,覆盖了全世界知名企业或先进产品,一书看懂"他人智慧”,并给出作者在行业内的解读,覆盖面广,适用性强。 本书可为农业从业者、政府领导、机构技术人提供一种比较高的视角,来学习和掌握先进的科技。

    • ¥95.9 ¥139 折扣:6.9折
    • 新媒体环境下网络档案信息检索创新发展研究
    •   ( 2 条评论 )
    • 赵屹 /2024-01-01/ 华南理工大学出版社
    • 本书以新媒体环境下档案信息检索的变化与创新发展为研究对象,重点研究网络档案信息检索的创新发展。厘清网络环境下档案检索功能的创新发展,新技术的应用以及档案检索保障措施的新发展,并且对网络环境下的档案检索在技术、原则、方法、标准等方面的发展进行研究、归纳、总结和创新,为档案学基础理论研究提供内容、参考和借鉴。本书为档案机构检索功能的实现和检索系统的建设提供理论与实践方面的参考和借鉴。有利于提高档案机构的检索系统建设水平和档案服务水平与网络服务水平,从而更好地服务于新时代的电子政务,服务于社会公众。

    • ¥67.6 ¥98 折扣:6.9折
    • 数据中心建设与运行管理
    •   ( 964 条评论 )
    • 林小村 /2022-11-01/ 科学出版社
    • 本书旨在为推动我国企业(机构)数据中心的发展而献出微力。本书介绍了数据中心建设和管理的具体做法和体会,全面阐述了数据中心建设的规划与基本要求。《BR》 全书共12章,包括:数据中心概述、数据中心总体规划、数据中心机房、数据中心网络系统、数据中心主机和存储系统、数据规划和数据库设计、数据中心应用支撑平台、数据中心应用系统、数据中心安全系统、数据中心容灾备份系统、数据中心建设管理、数据中心运行管理。《BR》 本书观点前瞩、面向应用、深入浅出、图文并茂、重于实用,以数据中心的规划为主线,涵盖了数据中心系统工程全过程、全方位、多目标的全部内容。

    • ¥52.6 ¥79 折扣:6.7折
    • 综合安防系统建设与运维(初级)
    •   ( 0 条评论 )
    • 杭州海康威视数字技术股份有限公司 /2024-05-01/ 人民邮电
    • 本书以安全防范专业的初级技能培训要求为指导进行编写,内容主要面向系统集成企业、工程公司、应用企业等的设备安装、设备调试、安全保护、设备装配等岗位的业务能力需求。全书共分9章,前两章分别介绍操作安全的基本概念、安全防范工程的布线,第3章介绍安全防范的多媒体、视音频解码、探测、网络、中心控制、显示、存储、信号与接口等基础技术知识,第4章介绍综合安防系统的组成与应用,第5~9章分别介绍了视频监控系统、入侵报警系统、出入口控制系统、可视对讲系统及停车场安全管理系统的勘测与实施, 0章介绍了安防系统中的客户端硬件及软件的使用。 本书适合作为教材,供职业院校安全防范相关专业的师生阅读,或者供工程公司等企业作为岗位培训教材,也适合对安全防范系统感兴趣的其他读者阅读。

    • ¥54.33 ¥79.9 折扣:6.8折
    • CTF实战 从入门到提升 苗春雨 叶雷鹏 网络安全竞赛 CTF解题赛 Web安全 网络空间安全 安恒信息
    •   ( 2 条评论 )
    • 苗春雨 叶雷鹏 /2023-05-01/ 机械工业
    • 本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。 全书共17章,其中 ~3章为第1篇Web安全,从原理层面讲解了 常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容; 1~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容; 4~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够 有效地帮助读者进一步

    • ¥67.32 ¥99 折扣:6.8折
    • Web渗透攻防实战
    •   ( 247 条评论 )
    • 陈小兵 等主编,王忠儒 等 /2021-10-15/ 北京大学出版社
    • 漏洞扫描是渗透测试中比较关键的一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,就可以从小漏洞到大漏洞逐层循环递进,直接渗透测试目标。对企业而言,防范比攻击更加重要,因此《Web渗透攻防实战》从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。《Web渗透攻防实战》从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设性的意义,后还结合前沿技术从人工智能角度来介绍如何自动挖掘软件漏洞。全书共8章:第1章 漏洞扫描基础知识;第2章 域名信息收集;第3章 端口扫描;第4章 指纹信息收集与目录扫描;第5章 Web漏洞扫描;第6章 Web常见

    • ¥81.9 ¥119 折扣:6.9折
    • 等级保护测评理论及应用
    •   ( 1 条评论 )
    • 李建华 陈秀真 主编 /2023-06-01/ 机械工业
    • 本书围绕保障重要信息系统安全的 战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用, 介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网

    • ¥67.32 ¥99 折扣:6.8折
    • sqlmap从入门到精通
    •   ( 451 条评论 )
    • 陈小兵,赵春,姜海,薛继东,黄电 /2019-08-01/ 北京大学出版社
    • sqlmap是一款国内外著名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。 《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。 本书实用性和实战性强,可作为

    • ¥88.1 ¥128 折扣:6.9折
    • 可信物联网技术
    •   ( 19 条评论 )
    • 张德干许光全孙达志 /2018-03-01/ 科学出版社
    • 可信物联网技术即确保物联网安全、可信或可靠的一系列技术,研究这些技术十分重要。本书阐述的“可信物联网技术”主要包括无线传感网络可靠定位、无线传感网络节能路由、无线Mesh网络多播路由优化、信任及其管理、信任量化及计算、用户智能卡实体认证、服务器辅助公开密钥认证和大数模幂计算等技术。

    • ¥66.2 ¥96 折扣:6.9折
    • 分布式微服务架构:原理与实战 黄文毅 著
    •   ( 0 条评论 )
    • 黄文毅 /2019-11-01/ 清华大学出版社
    • 随着互联网技术的发展,系统架构由单体架构、垂直MVC架构、SOA服务化、分布式服务演变到分布式微服务架构,这是互联网企业架构的必经之路。分布式微服务架构涵盖的技术面广,知识点多。本书旨在让更多计算机从业者熟悉一个完整的分布式微服务架构所涉及的基础概念、涵盖的技术以及实战开发。本书蕴含的知识体系甚广,第1~2章主要讲解架构是如何向前演化发展的以及阅读本书之前需要准备的环境。第3~5章主要讲解服务之间的RPC调用、通信协议等。第6~7章主要讲解服务路由以及服务注册中心的原理和实践。第8章主要讲解服务调用。第9章主要讲解服务容器化以及如何部署和发布服务。第10~11章主要讲解服务限流、降级、容错以及熔断等技术。第12~13章主要讲解如何搭建服务日志和监控体系。第15章主要讲解配置中心的原理以及如何搭建配置中心。第16章主要讲

    • ¥61.5 ¥89 折扣:6.9折
    • 分布式微服务架构:原理与实战 清华大学出版社
    •   ( 1 条评论 )
    • 黄文毅 /2019-11-01/ 清华大学出版社
    • 随着互联网技术的发展,系统架构由单体架构、垂直MVC架构、SOA服务化、分布式服务演变到分布式微服务架构,这是互联网企业架构的必经之路。分布式微服务架构涵盖的技术面广,知识点多。本书旨在让更多计算机从业者熟悉一个完整的分布式微服务架构所涉及的基础概念、涵盖的技术以及实战开发。本书蕴含的知识体系甚广,第1~2章主要讲解架构是如何向前演化发展的以及阅读本书之前需要准备的环境。第3~5章主要讲解服务之间的RPC调用、通信协议等。第6~7章主要讲解服务路由以及服务注册中心的原理和实践。第8章主要讲解服务调用。第9章主要讲解服务容器化以及如何部署和发布服务。第10~11章主要讲解服务限流、降级、容错以及熔断等技术。第12~13章主要讲解如何搭建服务日志和监控体系。第15章主要讲解配置中心的原理以及如何搭建配置中心。第16章主要讲

    • ¥61.4 ¥89 折扣:6.9折
    • (正版)Unreal Engine5 互动开发 9787302642541 蔡山 清华大学出版社 北京枫林苑图书专营店
    •   ( 0 条评论 )
    • /2023-10-01/ 清华大学出版社
    • 本书从虚实互动的角度详细介绍如何通过外部软硬件来控制 Unreal Engine 5(简称 UE5)的内容呈现,以及如何使用 UE5 来控制外部软硬件设备。利用各类技术手段高效便捷地完成与 UE5 的虚实互动,让互动作品变得更加炫酷出彩,是本书的核心内容。 章介绍这些技术原理;第 2 章介绍 UE5借助 Arduino 连接物联网硬件的方法;为了让 UE5 与外部设备之间的互动更加生动而富有吸引力,第3 章介绍如何在 UE5 中使用b备的数学知识;第 4 章讲解利用 Live Link 技术让 UE5 获取的外部设备空间位置数据流,来实现更的互动;第 5 章讲解 UE5 利用 NDI 技术助力 OBS 实现互动直播的技巧;第 6 章和第 7 章涉及全景互动和音频互动,属于进阶内容,UE5 的全景技术可以让全景展示的构建效率倍增,而出色的音频互动则可以让视听效果相得益彰。

    • ¥68.67 ¥109 折扣:6.3折
    • (正版)新媒体环境下网络档案信息检索创新发展研究 9787562374589 赵屹 华南理工大学出版社 北京枫林苑图书专
    •   ( 0 条评论 )
    • /2024-01-01/ 华南理工大学出版社
    • 本书以新媒体环境下档案信息检索的变化与创新发展为研究对象,重点研究网络档案信息检索的创新发展。厘清网络环境下档案检索功能的创新发展,新技术的应用以及档案检索保障措施的新发展,并且对网络环境下的档案检索在技术、原则、方法、标准等方面的发展进行研究、归纳、总结和创新,为档案学基础理论研究提供内容、参考和借鉴。本书为档案机构检索功能的实现和检索系统的建设提供理论与实践方面的参考和借鉴。有利于提案机构的检索系统建设水平和档案服务水平与网络服务水平,从而更好地服务于新时代的电子政务,服务于社会公众。

    • ¥63.7 ¥98 折扣:6.5折
    • 复杂网络:结构与动态演化分析
    •   ( 1 条评论 )
    • 朱先强//杨国利//朱承//张维明|责编:朱劼 /2022-10-01/ 机械工业
    • 在信息智能技术的支撑下,大数据、云计算、物联网、人工智能等技术正成为当下社会 鲜明的时代特征,在这个时代中,人们争相利用网络数据提炼有效信息以催生服务价值。研究动态网络上的动态过程属于典型的交叉学科领域研究。本书主要从计算机科学角度介绍并讨论网络结构认知和演化动力学方面的研究成果,通过对经典的网络模型和其中的典型应用进行详细的讨论和解析分析,探索隐藏在其中的模式规律。本书的核心内容就是面向复杂网络的结构和动态演化分析,结合网络数据信息,挖掘隐含的网络结构,分析结构和属性的表示学习,揭示网络的节点信息,从结构和攻击效果阐述网络的脆弱性,研究基于信息的网络阻断问题,揭示局部行为和全局特性之间的深层关联,让人们认识复杂自适应系统的演化机理,掌握复杂自适应系统的博弈手段。立足于不

    • ¥53.72 ¥79 折扣:6.8折
    • 网络空间安全实践能力分级培养(II)
    •   ( 0 条评论 )
    • 编者:陈凯//肖凌//汤学明//王美珍| /2024-05-01/ 人民邮电
    • 本书基于网络空间安全实践能力分级培养教学体系中的第二级教学计划编制,旨在为教学过程提供素材。本书通过丰富的案例讲解,意在培养读者的动手能力,激发读者的学习兴趣,增强社会对网络空间安全的态势感知及攻防对抗能力。本书分为网络安全技术篇、Web应用安全篇和密码技术篇,包括网络安全工具介绍,计算机网络数据嗅探和欺骗技术,典型的协议安全问题及攻击技术,Web应用中的典型安全问题及攻防方法,古典密码、序列密码、公钥密码和分组密码的分析技术等。本书适合高等院校网络空间安全、信息安全、计算机等专业的师生及其他对网络空间安全感兴趣的读者参考阅读。

    • ¥97.33 ¥149.8 折扣:6.5折
    • 网络安全等级测评师培训教材(初级)2021版
    •   ( 0 条评论 )
    • 公安部信息安全等级保护评估中心 /2021-03-01/ 电子工业
    • 本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。

    • ¥81.2 ¥125 折扣:6.5折
    • 人脸识别:看得见的隐私
    •   ( 0 条评论 )
    • 彭诚信 主编 [英]伊恩·伯尔勒赵精武 唐林垚 译 /2022-08-01/ 上海人民
    • 随着人工智能、大数据的发展及普及,人脸识别技术逐渐进入人们视野并被大量使用。人脸识别技术固然有其一系列优势,但过度使用人脸识别技术有侵犯公民个人隐私的风险,并会伴随演化出一系列法律与伦理问题。本书探讨了人脸识别技术是如何影响个人隐私及其涉及的伦理和道德问题的,并为隐私和保密这一复杂问题提供了一种新的解决方法。考虑到权利和错误与强制可视性相关的损害保护以及有效数据保护法的必要性,作者通过将隐私权重新解释为一项财产权来促进道德实践。为了保护这一权利,作者主张在适当情况下对个人可识别图像发放许可证。

    • ¥51.38 ¥78 折扣:6.6折
广告