KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
数据建模是对现实世界各类数据进行抽象组织、界定数据库需管辖的范围、确定数据的组织形式等直至转化成现实数据库的过程。而数据模型是构建应用系统的核心,是尽可能精准地表示业务运转的概念性框架。本书重在介绍数据建模领域的经典理论—数据模型记分卡。全书通过16章内容,分3个部分介绍了如何使用数据模型记分卡来改进数据模型。部分介绍了数据建模和验证;第2部分介绍了数据模型记分卡的分类,列举了10种数据模型记分卡;第3部分介绍了记分卡在模型评审中的使用。作为一本经典大师级著作,本书非常适合对数据建模感兴趣的读者以及从事数据库等相关工作的专业人士参考阅读。通过阅读本书,读者将对记分卡这一经典理论有更加全面、深入的理解。
《智能手机实用教程》供老年大学计算机系各专业教学使用。全书从老年人对智能手机的实际需求领域出发,为老年人介绍了智能手机收发短信、上网设置、日历闹钟、手机拍照、手机聊天软件及其他应用软件的操作方法、手机与电脑的连接、、美团、滴滴、爱奇艺、微博、腾讯新闻等实用程序的使用方法。有助于老年人学会使用智能手机,适应现代生活,丰富晚年生活。
数据建模是对现实世界各类数据进行抽象组织、界定数据库需管辖的范围、确定数据的组织形式等直至转化成现实数据库的过程。而数据模型是构建应用系统的核心,是尽可能精准地表示业务运转的概念性框架。本书重在介绍数据建模领域的经典理论—数据模型记分卡。全书通过16章内容,分3个部分介绍了如何使用数据模型记分卡来改进数据模型。部分介绍了数据建模和验证;第2部分介绍了数据模型记分卡的分类,列举了10种数据模型记分卡;第3部分介绍了记分卡在模型评审中的使用。作为一本经典大师级著作,本书非常适合对数据建模感兴趣的读者以及从事数据库等相关工作的专业人士参考阅读。通过阅读本书,读者将对记分卡这一经典理论有更加全面、深入的理解。
数据建模是对现实世界各类数据进行抽象组织、界定数据库需管辖的范围、确定数据的组织形式等直至转化成现实数据库的过程。而数据模型是构建应用系统的核心,是尽可能精准地表示业务运转的概念性框架。本书重在介绍数据建模领域的经典理论—数据模型记分卡。全书通过16章内容,分3个部分介绍了如何使用数据模型记分卡来改进数据模型。部分介绍了数据建模和验证;第2部分介绍了数据模型记分卡的分类,列举了10种数据模型记分卡;第3部分介绍了记分卡在模型评审中的使用。作为一本经典大师级著作,本书非常适合对数据建模感兴趣的读者以及从事数据库等相关工作的专业人士参考阅读。通过阅读本书,读者将对记分卡这一经典理论有更加全面、深入的理解。
大数据时代,在技术、商业、权力的通力合作之下,商业巨头和权力机关利用大数据技术获得了强大的社会监控能力,对个人隐私和信息自决权造成极大的威胁。与此同时,随着数字经济的全球化推动了个人信息的跨境流动,也引发了数据资源安全可控和国家数据主权的关切。大数据时代个人信息安全面临系统性风险,但是传统个人信息的权利保护机制却存在极大的局限性,亟待“知情同意”模式,实现个人信息安全规制范式的转型。在理解科技发展和社会变迁内在逻辑的基础上,本书提出了三种规制路径:一是权利重塑路径,“知情同意”的赋权方式,进一步拓展个人信息自决权的内涵,引入财产权理论与基本权利价值;二是风险规制路径,引入个人信息处理活动的风险评估机制,加强风险管理与企业问责;三是技术规制路径,以技术设计为核心,提供个人信息
本书内容详细介绍了 iPad 应用的方方面面,从 iPad 的基本操作方法,到 日常生活中的各种应用 ;从拍照录制视频,到观看网络影视剧 ;从阅读网络 新闻和资讯,到从网上购买各种东西;从简单的网络交流,到全球免费互通; 从欣赏网络音乐,到各种各样的娱乐游戏 ;从孩子的教育,到自身的保健和 养生等几乎涵盖了围绕 iPad 所有功能的应用。同时,针对这些内容还进行 了举一反三的讲解,让大家可以更好地掌握所学知识。
《物联网智能家居平台DIY——Arduino+Xively+手机+》给出了完整的物联网智能家居生态链的开发过程,用原理讲解配合实例演示的方式带领读者从很底层的传感器硬件、中间层的物联网云平台、应用硬件层的手机一直到应用软件层的应用进行设计,很终完成一整套物联网智能家居系统。内容的安排从易到难,从硬件到软件,精心编排,符合用户的阅读习惯和项目逻辑。每个环节都配有大量经作者实测通过的实例和源代码,方便读者上手。
《物联网智能家居平台DIY——Arduino+Xively+手机+》给出了完整的物联网智能家居生态链的开发过程,用原理讲解配合实例演示的方式带领读者从很底层的传感器硬件、中间层的物联网云平台、应用硬件层的手机一直到应用软件层的应用进行设计,很终完成一整套物联网智能家居系统。内容的安排从易到难,从硬件到软件,精心编排,符合用户的阅读习惯和项目逻辑。每个环节都配有大量经作者实测通过的实例和源代码,方便读者上手。
《智能手机实用教程》供老年大学计算机系各专业教学使用。全书从老年人对智能手机的实际需求领域出发,为老年人介绍了智能手机收发短信、上网设置、日历闹钟、手机拍照、手机聊天软件及其他应用软件的操作方法、手机与电脑的连接、、美团、滴滴、爱奇艺、微博、腾讯新闻等实用程序的使用方法。有助于老年人学会使用智能手机,适应现代生活,丰富晚年生活。
大数据时代,在技术、商业、权力的通力合作之下,商业巨头和权力机关利用大数据技术获得了强大的社会监控能力,对个人隐私和信息自决权造成极大的威胁。与此同时,随着数字经济的全球化推动了个人信息的跨境流动,也引发了数据资源安全可控和国家数据主权的关切。大数据时代个人信息安全面临系统性风险,但是传统个人信息的权利保护机制却存在极大的局限性,亟待“知情同意”模式,实现个人信息安全规制范式的转型。在理解科技发展和社会变迁内在逻辑的基础上,本书提出了三种规制路径:一是权利重塑路径,“知情同意”的赋权方式,进一步拓展个人信息自决权的内涵,引入财产权理论与基本权利价值;二是风险规制路径,引入个人信息处理活动的风险评估机制,加强风险管理与企业问责;三是技术规制路径,以技术设计为核心,提供个人信息
数据建模是对现实世界各类数据进行抽象组织、界定数据库需管辖的范围、确定数据的组织形式等直至转化成现实数据库的过程。而数据模型是构建应用系统的核心,是尽可能精准地表示业务运转的概念性框架。本书重在介绍数据建模领域的经典理论—数据模型记分卡。全书通过16章内容,分3个部分介绍了如何使用数据模型记分卡来改进数据模型。部分介绍了数据建模和验证;第2部分介绍了数据模型记分卡的分类,列举了10种数据模型记分卡;第3部分介绍了记分卡在模型评审中的使用。作为一本经典大师级著作,本书非常适合对数据建模感兴趣的读者以及从事数据库等相关工作的专业人士参考阅读。通过阅读本书,读者将对记分卡这一经典理论有更加全面、深入的理解。
本书是专门为索尼a7R 用户而写的相机操作指南与实拍技法宝典,能够帮助读者发掘索尼a7R 相机的多项优势,提升摄影技术。本书首先针对曝光三要素、白平衡、照片格式等摄影基础知识进行全面讲解。紧接着针对索尼a7R,对机身按钮和基本设置做了详细的介绍。最后基于读者对前面的摄影术语和摄影基础知识的掌握,结合索尼a7R 相机本身,本书展开了一系列的拍摄技巧讲解。通过详细的步骤演示和参数介绍,帮助读者充分利用索尼a7R 的优势拍摄出具有专业水准的摄影作品。 全书共分16 个章节,内容主要包括以下3个部分:一部分主要讲解与摄影相关的基础知识,为后面的阅读打下基础。第二部分针对索尼a7R 相机进行详细介绍,包括相机外观按钮、系统功能方面的介绍,以及如何设置和操控相机等。第三部分是全书的重点,各章节将读者日常生活中所能遇到的
本书首先介绍了新手入门所需要了解的基础知识,然后重点介绍了超级现代都市、梦幻王国、未来空间、历史遗迹等大型游戏场景和模型的创建方法以及相关技巧。在录部分还给出了相关资源,可供读者查阅。全书包括丰富的实用搭建技巧,适合不同玩家参考。
本书将目前各类数码器材和家庭影音器材(数码相机DC、数码摄像机DV、MP3/MP4/MP5播放机、DVD、AV功放机等电器)的常见故障检修方法和技巧进行归类汇总,精选上千例的检修案例。这些检修案例是作
《小型智能机器人制作全攻略(第4版)》是小型智能机器人制作的资料宝典,通过实例讲解,告诉你制作机器人需要掌握的综合知识,内容翔实,通俗易懂。初学者可以边玩边学,了解小型智能机器人设计、制作和使用的技巧。有制作经验的爱好者也可以从《小型智能机器人制作全攻略(第4版)》中“淘”到不少好点子。这本《小型智能机器人制作全攻略(第4版)》意在启发你使用不同的组件来构建机器人,你可以按自己喜欢的方式把书里介绍的模块化的项目加以组合,创建出各种形状和尺寸、高度智能化的机器人。
大数据时代,在技术、商业、权力的通力合作之下,商业巨头和权力机关利用大数据技术获得了强大的社会监控能力,对个人隐私和信息自决权造成极大的威胁。与此同时,随着数字经济的全球化推动了个人信息的跨境流动,也引发了数据资源安全可控和国家数据主权的关切。大数据时代个人信息安全面临系统性风险,但是传统个人信息的权利保护机制却存在极大的局限性,亟待“知情同意”模式,实现个人信息安全规制范式的转型。在理解科技发展和社会变迁内在逻辑的基础上,本书提出了三种规制路径:一是权利重塑路径,“知情同意”的赋权方式,进一步拓展个人信息自决权的内涵,引入财产权理论与基本权利价值;二是风险规制路径,引入个人信息处理活动的风险评估机制,加强风险管理与企业问责;三是技术规制路径,以技术设计为核心,提供个人信息