《网络安全和信息化党政领导干部一本通》论述了互联网、“互联网 ”和互联网思维,提出了实施网络强国战略的对策建议。阐述了网络安全的内涵和类型,分析了我国网络安全状况,提出了互联网治理方法。论述了信息化与“五位一体”总体布局、“四个全面”战略布局和五大发展理念的关系以及网络安全和信息化的辩证关系,介绍了发达国家在网络安全和信息化方面的发展战略和近期新动态。
《Hadoop大数据技术与应用/大数据专业应用型人才培养规划教材》作为Hadoop的入门教材,采用理论与实践相结合的方式,全面介绍了Hadoop大数据技术。它将帮助您: ·使用Hadoop分布式文件系统(HDFS)来存储海量数据集,通过MapReduce对这些数据集进行分布式计算。 ·使用Hadoop YARN资源管理器统一管理和调度Hadoop资源。 ·熟悉Hadoop的数据和I/O构件,用于压缩、数据集成、序列化和持久处理。 ·洞悉编写MapReduce实际应用时的常见陷阱和高级特性。 ·设计、构建和管理一个专用的Hadoop集群或在云上运行Hadoop。 ·使用高级查询语言Pig来处理大规模数据。 ·利用Hadoop数据库HBase来保存和处理结构化/半结构化数据。 ·利用HIVE数据仓库工具对Hadoop文件中的数据集进行数据整理、特殊查询和分析存储。 ·利用SqoopSqoop在关系数据库以及Hadoop数据
本书详细介绍了AWS云服务特性、适用场景及操作方法等,通过列举大量详细案例,旨在让读者全面了解如何利用云计算平台完成客户的业务需求和IT需求;如何在数分钟内建立属于自己的虚拟数据中心;如何便捷地利用数台到数千台服务器和服务完成传统机房无法想象完成的任务。
《Node.js微服务》对如何采用Node.js 及其生态工具进行微服务开发的佳实践做了全面的介绍,内容包括对微服务架构基本概念及设计原则的讲解,以及如何采用Node.js 搭配Seneca、PM2 和Docker 等现代化工具来构建、测试、监控以及部署轻量级微服务,同时也阐述了Node.js 在微服务实践中所涉及的相关概念,并就微服务的优缺点、文档化、安全性以及可追溯性等主题进行了探讨。 n《Node.js微服务》适合掌握服务端开发基本知识的Node.js 开发者以及使用Java、C#等其他服务端技术栈并对微服务实践感兴趣的所有开发者。
全书分为11章,章为NFV概述;第2章介绍NFV体系架构;第3,4章介绍NFV中的两项基本技术OpenStack和OpenDayLight/SDN,以及讨论与NFV的相互关系;第5章介绍开源平台OPNFV;第6章为NFV测试;第7章为NFV应用场景一般描述;第8-11章为结合应用的描述,包括NFV在5G以及移动核心网、移动边缘计算(MEC)中的应用等。
《ASO优化大师》主要介绍苹果App Store的ASO优化方面的知识,围绕ASO的各个层面依次展开,完整地介绍ASO运营知识体系,例如ASO的基础知识、App基础信息优化、App排行榜的优化、关键词优化的方法、如何利用App Store进行数据分析、App评论的分析优化以及App的搜索广告等。《ASO优化大师》内容深入浅出、涵盖全面,不仅适合App运营人员、产品人员学习和使用,也适合App团队的领导层人员参考。
本书不是从使用技术层面解说IoT商务,而是在分析其他公司事例的基础上,引导读者学会从事例出发,解决所在公司的业务问题,从更高的视点俯视事例并将其抽象化,思考所在公司的IoT商务。通过具体的案例剖析,明确IoT过程的“框架”,提出活用IoT的“路线图”,具体分析如何在各个行业内灵活运用IoT商务,引导公司整体技术革新。 书中所选的主题是“IoT(Inter of Things)”,也就是“物联网”。这个关键词不但出现在IT专业杂志上,还在电视和报纸上经常出现。物联网领域的应用范围非常广,预计未来会有相当多的商界人士从事与这一关键词相关的工作。
本书旨在指导中老年朋友如何快捷、充分地使用智能手机,帮助他们实现老有所乐、老有所为的美好愿望。全书以手机使用为广泛的社交、理财、移动支付及股票应用为例,从实际的操作入手,以图文并茂的方式详解手机软件安装、注册、登录及手机多功能应用的操作方法,并针对中老年人的行为习惯及使用特点进行优化解读,在功能较复杂之处还配有相应的提示信息,让读者学习更加轻松。
《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。 《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。 本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
本书共分8章,内容涉及物联网“端-管-云”全链路开发流程。章介绍物联网发展现状、应用架构、典型应用;第2、3章分别从硬件平台和操作系统的角度介绍物联网设备端开发;第4章介绍基于TinyLink系统的物联网设备端快速开发;第5、6章分别介绍物联网应用中常用的低功耗短距离以及长距离通信技术;第7、8章分别介绍目前主流的物联网云平台和物联网云-端一体开发平台。 本书适合作为高等院校计算机、通信、物联网工程等专业高年级本科生、研究生的教学用书,也适合作为物联网专业开发人员的技术参考用书。
近年来微服务架构已经成为大规模分布式架构的主流技术,越来越多的公司已经或开始转型为微服务架构。《高可用可伸缩微服务架构:基于Dubbo、Spring Cloud和Service Mesh》不以某一种微服务框架的使用为主题,而是对整个微服务生态进行系统性的讲解,并结合工作中的大量实战案例为读者呈现一本读完即可实际上手应用的工具书。 《高可用可伸缩微服务架构:基于Dubbo、Spring Cloud和Service Mesh》中的理论部分介绍了微服务架构的发展历程,通俗地讲解了领域驱动设计,帮助读者更好地利用DDD来建模和划分服务;微服务稳定性保证的常用手段和微服务下如何保证事务的一致性这两章凝聚了作者多年的积累和思考,相信读者看完后会有不一样的感触和收获;书中实战部分的内容非常丰富,以项目为基础,逐层介绍常见的Dubbo、Spring Cloud和Service Mesh框架的具体使用方法,并对
本书系统地介绍了基于Hadoop的大数据处理和系统开发相关技术,包括初识Hadoop、Hadoop基础知识、Hadoop开发环境配置与搭建、Hadoop分布式文件系统、Hadoop的I/O操作、MapReduce编程基础、MapReduce不错编程、初识HBase、初识Hive。通过本书的学习,读者可以较全面地了解Hadoop的原理、配置和系统开发的相关知识,并且可以从Hadoop的角度学习分布式系统和MapReduce算法设计的相关知识。本书可作为大数据技术相关专业本科生、研究生的教材,也可作为大数据技术的培训用书,还可作为大数据技术相关工作人员的参考用书。
《云计算网络技术与应用》是云计算技术与应用专业校企合作系列教材。 该书以Linux操作系统、虚拟化网络基本技术、云计算平台和SDN平台的简介等基础知识为主,培养较为系统的云网络基本技能。在技术应用方面,以云网络的基本运用、KVM虚拟网络的搭建与使用、OpenStack和Docker网络的构建为主要内容进行项目实训,便于读者对基础知识的理解。该书采用模块化的编写思路,将Linu。基础网络、虚拟网络和SDN网络模块分解为配置Linux系统基础网络、搭建Linux虚拟化网络、搭建KVM虚拟化网络、搭建云计算平台网络、搭建软件定义网络(SDN)和云网络案例综合实训6个单元。在每一个单元中,首先提出要完成的任务目标,每个任务主要包含相关的基本知识介绍和实现步骤等。在阐述中尽量做到基础知识介绍具有针对性,任务目标操作具体化。每个单元还会提供一些拓展
《计算机网络基础实训教程:基于eNSP的路由与交换技术的配置》是基于eNSP的路由与交换技术的配置,采用案例驱动的形式编写而成。 《计算机网络基础实训教程:基于eNSP的路由与交换技术的配置》共分为5篇(交换基础篇、路由基础篇、广域网技术篇、网络服务与网络安全篇、综合实验篇),详细讲述了组网的常用技术(交换技术、路由技术、广域网技术、网络服务与网络安全等)。每篇由若干个案例组成,全书共计16个案例。这些案例首先介绍了交换网络的规划与设计,然后描述了企业网络中路由网络的组建与配置、广域网技术配置、网络安全配置管理等,最后以网络交换技术和路由技术为基础进行了综合性的拓展实验配置。 《计算机网络基础实训教程:基于eNSP的路由与交换技术的配置》可作为高校计算机应用专业、计算机网络技术专业、通信专业等
本书对Power BI产品进行了全面的介绍,从原理介绍到实践。Power BI可以让微软云Microsoft Azure的用户在使用数据库、数据仓库,HDInsight、R Server,机器学习等数据处理的同时更好的输出和展现数据。作为数据分析和报表制作的用户可以高效合理运用Power BI 进行数据分析和制作生动且可交互的报表,作为开发者可以根据需求集成和嵌入Power BI服务。 本书分为五部分。靠前部分是Power BI的历史版本和各个组件的介绍,让读者形成对Power BI 的整体认识。第二部分是围绕着Power BI 服务展开,讲解了Power BI连接到数据源、创建分享报表和仪表板、数据可视化、刷新和数据网关。第三部分是关于如何使用Power BI Desktop进行数据清洗、数据建模,创建报表。第四部分是Power BI移动端查看、共享、首登仪表板等功能。第五部分是Power BI开发应用的相关内容,包含Power BI服务集成以及Microsoft Azur
本书分为四个部分:章和第2章涵盖云计算的背景和安全理念,引入可信云的概念。讨论了启用和实例化可信基础设施的关键应用模型,这是可信云的基础。此外,这些章节还讨论了包括解决方案架构和组件说明的应用模型。第3~5章包括启用可信基础设施的用例,解决方案架构和技术组件,强调可信计算,证明的作用,证明方案,以及云中的地理围栏和边界控制。第6章和第7章提供了云中身份管理和控制,以及网络安全相关的有趣观点。第8章将可信的概念扩展到虚拟机和工作负载,包括建立在先前讨论过的可信计算池基础之上的参考架构和组件。第9章全面阐述了安全云爆发参考架构,并汇集了此前章节讨论过的所有概念和方法的具体实现。
Facebook客户信息泄露事件、希拉里邮件门、肆虐优选的勒索病毒……想知道这些网络安全事件背后的真相吗?想体验“白客”与“黑客”之间无硝烟的网络攻防战吗?想用第三代网络安全新技术武装自己吗?本书通过通俗易懂的语言和真实的案例,对网络安全的来龙去脉进行了梳理,指出人类不仅需要水、电和空气,更需要网络安全。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。齐向东所带领的360企业安全集团将凭借团队的专业与力量,成为网络安全的守卫者。