
资深律师 企业法务的多年一线数据合规经验的系统总结!实务经验干货! 全书以白小萌萌作为数据合规律师的阶轨迹为主线,从企业数据合规工作整体认知手,梳理数据保护法律全景,生动具体地介绍了企业数据合规工作中十二个常见业务场景的实操经验,从日常工作的隐私政策如何写到出海和上市的数据合规风险,展望了 数据保护官 的多维能力,可谓是数据合规前行道路上的工作指引。

颠覆性技术整合方法论:系统性解构生成式A1、低代码/无代码平台与RPA的技术协同逻辑,揭示其如何重构企业敏捷性与适应性基因,提供从技术焦虑到技术主导的认知跃迁路径。


本书通过大量实际案例,深介绍了互联网行业产品经理的现状,旨在站在市场角度论述产品经理的成长,通过采访、描述展示产品经理们的生活现状和心理状态,给尚未成为产品经理或刚刚步此行业的新人们展现真实的产品经理工作及生活面貌,预测行业未来动向,激发新人们对该行业的兴趣。

你的产品仪表盘看起来时髦吗?你的季度报告过时了吗?你使用的数据集是坏的还是根本就是错误的?这些问题几乎影响每一个团队,但它们通常以一种临时的、被动的方式得到解决。如果你也受困于这些问题,那么本书就是为你准备的。如今,许多数据工程团队都面临着 好管道,坏数据 的问题。如果你的数据不好,那么数据基础设施再先也没用。在本书中,来自数据可观测性公司蒙特卡罗的Barr Moses、Lior Gavish和Molly Vorwerck解释了如何利用世界上一些最具创新性的公司采用的最佳实践和技术来解决大规模数据质量和信任问题。通过阅读本书,你将:? 构建更可信、更可靠的数据管道。? 编写脚本行数据检查,并通过数据可观测性识别损坏的管道。? 了解如何设置和维护数据SLA、SLI和SLO。? 制定并领导公司的数据质量计划。? 了解如何像对待生产软件一样对待数据服务

使用GitOps实现Kubernetes的持续部署:模式、流程及工具
借助GitOps,你可以像对待其他代码库一样,使用Git版本控制系统来组织和管理你的基础设施。对于在Kubernetes上以容器和Pod部署的应用程序来说,这是一种很好的模式。 本书介绍如何使用Git和GitOps方法来管理Kubernetes集群。本书将理论与实践相结合,在介绍Ops核心概念的同时结合易于实现的技术,将GitOps付诸实践。本书面向熟悉持续交付、Git和Kubernetes的发人员与运维工程师。通过阅读本书,你将学会发流水线以跟踪更改、回滚错误和审计容器部署。 通过阅读本书,你将学习 使用GitOps的方式管理机密。 Git、Kubernetes和流水线的访问控制。 分支、命名空间和配置。


暂无




本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。

采用龙芯团队推出的LoongArch指令系统,全面展现指令系统设计的发展趋势 从硬件工程师的角度理解软件,从软件工程师的角度理解硬件 优化篇章结构与教学体验,全书源且配有丰富的教学资源


本书是在数字安全立法程加速、行业实践持续深化的关键时期推出的一部重量级更新,在第1版的基础上,深化了 数据安全是设计出来的 这一核心理念,不仅一步厘清了数据安全与传统网络安全的本质区别,更系统性地回答了业界在数据安全治理对象、落地方法上的普遍困惑。书中清晰界定了对重要数据、个人信息及企业内部数据的差异化治理思路,并提供了可复用、能落地的统一治理框架。通过将 默认安全设计 置于更优先的位置,并完善从战略规划到技术实现的完整方法论,本书为企业在复杂合规环境下构建主动、内生的安全能力提供了至关重要的蓝图。无论是寻求体系化建设方案的安全负责人、致力于造安全产品的架构师与发者,还是关注合规落地的管理者,都能从本书中获得前瞻性的理论指导与经过验证的实战参考。

华信咨询设计研究院、中国通服数字基建产业研究院重磅新书 剖析算力时代数据中心的核心价值,揭示数算一体的演路径经营、运营数据中心之作 国家发展和改革委员会创新驱动发展中心副主任 徐 彬 CDCC数据中心工作组组长、数据中心国家标准编制人、中国电子工程设计院副总工程师 钟景华 华信咨询设计研究院有限公司总经理 王鑫荣 鼎力力荐


本书共12章,全面系统地阐述了云计算商业模式的各个方面。

当前,物联网设备已应用到工作、生活的方方面面,物联网安全的重要性凸显。安全渗透测试技术作为保障物联网安全的重要手段,已成为从事网络安全工作的技术人员、学生必须了解、掌握的知识。本书本书遵循理论与实践相结合的原则,将基础知识与技术案例和实践相结合,由浅深,层层递,引导读者掌握、提升物联网安全渗透测试的专业能力。


计算机应用基础上机指导(Windows 7+Office 2010)
本书具有简明、实用、操作性强等特,着重强调任务驱动,既可作为高等职业院校各专业计算机基 础教学的配套实验教材,也可作为一般读者自学和专业人员的参考书,还可作为培训教材。


(1 )紧跟时代步伐: CTF随着技术的应用和发展不断变化,本书从新赛事、新题目、新法、新技术4个维度指导读者成为新时代CTFer。 ( 2 )作者背景权威: ChaMd5是国内的王牌安全团队,团队核心成员来自阿里、滴滴、启明星辰、绿盟、知道创宇、奇安信、永信至诚、360、陌陌、牛盾、安恒、启明等公司。 ( 3 )作者经验丰富: 自成立以来,在CTF比赛、工控安全比赛、IoT比赛、AI安全比赛、车联网安全比赛等多种安全赛事中屡获佳绩,累计获得6次冠军,为企业报告安全漏洞超10万个。 ( 4 )覆盖 11 大领域: 全面覆盖Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,紧跟安全技术的发展。 ( 5 )从基础到阶: 不仅详细讲解11大技术领域的基础和原理,而且还针对性地


在数字化转型加速的当下,本书是 IT 从业者的宝典。它系统阐述解决方案架构知识,不仅有传统架构设计原则与模式,还深探讨云迁移、大数据、机器学习等前沿领域。通过丰富案例和实用技巧,助力读者提升架构设计能力,从容应对工作挑战,非常值得一读。

计算机基础项目式教程(Windows 7+Office 2010)(第2版)
面向实际需求精选案例,注重应用能力的培养。以学习和工作任务为主线,构建完整的教学设计布局。资源共享,便于教师备课和学生自学。本书围绕学习工作中的实际需要,设计了一系列真实、连贯的应用项目。学生每完成一个项目的学习,就可以立即将其应用到实际工作生活中,并能够触类旁通地解决工作中所遇到的问题。


一本书讲透k8s基础,k8s集群的安装、配置、管理、监控,k8s集群的自动化部署、运维与容器编排,丰富的实践案例帮助读者快速积累k8s实战经验。 配套资源丰富,包括关键示例程序源代码、配置文件、数据文件,以及配套的《实践手册》免费电子书、系列高清课程视频,方便读者参考学习。

计算机应用技能实战——全国计算机等级考试一级MS Office 2016
《计算机应用技能实战 全国计算机等级考试一级MS Office 2016》一书作为高等院校 双高 建设推荐教材,本着科学、严谨的准则,对读者和学生负责的态度,以精益求精的工匠精神造计算机应用精品图书。


杨学山、邬贺铨、梅宏、童庆禧、郑纬民、李伯虎等多位院士、学者及企业领袖联袂推荐 构建AI时代的完整认知体系,为企业与个人拨数字化迷雾



暂无

Three.js开发指南:基于WebGL和HTML5在网页上渲染3D图形和动画(原书第3版)
现代浏览器都支持WebGL,这样不必使用Flash、Java等插件就能在浏览器中创建三维图形。然而,直使用WebGL在浏览器中创建三维图形和动画也非常繁琐,它所提供的各种口尽管非常丰富且强大,但对于用户来说未免过于复杂了。 Three.js的出现则完美地帮助人们解决了这个矛盾。Three.js将WebGL的强大功能融汇其中,同时又非常易于使用,即便用户对其中的原理不甚了解,也能借助Three.js创建出绚丽多姿的三维场景和动画。 本书先从基本概念和Three.js的基本模块讲起,然后伴随着大量的示例和代码,逐步扩展到更多的主题,循序渐地讲解Three.js的各种功能,帮助你充分利用WebGL和现代浏览器的潜能,直在浏览器中创建动态的华丽场景。 通过阅读本书,你将学会: 使用Three.js提供的各种材质并了解它们如何与3D模型和场景相互作用 通过Three.js提供的各种摄像机控制功能

1 全面介绍智能计算方法原理、实现流程及应用实例。 2 涵盖支持向量机、混沌计算、蚁群算法、DNA计算、DNA遗传算法、人工免疫系统、萤火虫算法、蝙蝠算法、蛙跳算法和鱼群算法。 3 在给出理论和方法的同时,将不同算法应用于解决通信、生产线优化、参数辨识等实际问题。



VSAN领域著名专家撰写,10余年虚拟化产品研究、实践经验结晶,名副其实的存储虚拟化领域良心之作。 源自5000篇技术文档精华,从基础概念、产品构建到原理解析,逐层解析VSAN,已帮助数千一线人员解决了实际问题。 随着近几年虚拟化、云计算数据中心的快速发展,计算高可用、网路高可用已能满足大多数企业的需求。但是随之产生的存储高可用、双活等新需求,却无法利用传统存储方案完美解决。传统的共享存储支持真正双活的价格很高,而中低端存储根本无法实现存储层面的双活。所以,利用传统的存储解决方案实现存储的双活,需要投非常高的成本,这不是一般企业可以承受的。可是随着业务的发展,这方面的需求必须解决。 VMware Virtual SAN 的诞生为解决企业存储高可用、双活等新需求提供了可行方案,而且已经始被越来越多的大中型企业


本书前身位居百度阅读产品经理类著作榜首,作为升级版,本书除囊括之前全部精华内容之外,还行了重新策划和撰写,增加了大量的新内容 用直白的语言多维度解读产品经理,包括直指核心的经验、真正简单的方法、可直套用的模板及作者亲历的案例!

(1)Java技术专家在大量实践后的经验与教训的总结

本书详细介绍如何行微服务的发并将其部署在Kubernetes平台上,是一本微服务真正落地实施的实用指南。书中从微服务的架构设计、构建、配置、测试、监控、安全,到持续集成/持续交付流水线,全面且深地阐释微服务系统发的核心技术及*佳实践,并提供详细的示例代码。 首先,本书解释微服务和Kubernetes背后的基本概念,讨论一些现实世界中的关注和权衡取舍,引导你完成基于微服务的系统发,向你展示*佳实践并给出大量建议。然后,本书深地探索其中的核心技术,并提供了可操作的代码行说明。你将学习如何行基于微服务的架构设计、构建微服务、测试已构建的微服务,以及将它们包为Docker镜像。*后,你将学习如何通过这些Docker镜像部署应用系统到Kubernetes并行管理。在此过程中,你将会看到当今流行的发展趋势,例如自动持续集成/持续交付(CI/CD)、基于gRPC


本书由中国计算机学会组编,适合NOI参赛师生/信息学爱好者/程序设计竞赛爱好者。 本书特色: 关注学习过程,强调反思意识解决, 引导主动探究,建构知识体系。

企业架构的艺术:业务架构与IT架构一体化实践指南(原书第2版)
基于对实际行业中最佳实践和现有企业架构文献的广泛研究,本书提供了独特的、系统的、端到端的描述,将企业架构实践的各个方面整合成一幅连贯的逻辑图。本书针对以下与企业架构相关的关键问题,提供了清晰、基于研究、概念合理且切实可行的答案: 企业架构和企业架构实践的含义是什么? 哪些流程构成了既定的企业架构实践,它们是如何运作的? 在成功的企业架构实践中使用了哪些企业架构工件? 架构角色和功能的最佳结构是什么? 企业架构需要哪些软件工具和建模语言? 如何在组织中从零始启动并演企业架构实践? 当前的企业架构最佳实践源于何处? 本书以高度结构化、顺序化的方式编排,不需要任何企业架构方面的先行知识。本书面向对企业架构感兴趣的广大读者,包括在职和有抱负的架构师、架构经理、企业架构学术研究人员、企业架


本书注重理论结合实践,既介绍大数据驱动的智能车间技术体系框架,深介绍每项技术解决的问题,又介绍各项技术的具体应用场景与企业实际案例,突出前沿大数据技术在智能车间中的实用价值。

《人工智能注意力机制:体系、模型与算法剖析》融合了资深发工程师多年一线工作经验,从注意力机制这一重要角度手,阐述注意力机制的产生背景和发展历程,通过详实的理论剖析,以深浅出的方式着重介绍注意力机制在计算机视觉与自然语言处理两大人工智能方向中的体系、模型与算法,并在最后将注意力机制在其他智能领域的应用加以拓展。内容循序渐,图文细腻讲解,使读者身临其境,迅速、深地掌握各种经验和技巧。

1、知识全面,实例精彩,指导性强 VC基础、发阶、专题应用、实战演练,循序渐地全面讲解Visual C++程序发的方方面面。 2、用实例说话,讲解详细,通俗易懂 全书包含了100来个实例,对程序代码提供详细的标注,让读者掌握更多的编程技术和注意事项。

(1)作者资深:从事产品相关工作15余年,既有在阿里等大企业的工作经验,又有丰富的创业经验,深谙场景化设计之道。 (2)大量方法论:从寻找场景的方法、设计场景的方法到应用场景的方法,本书全部总结出了成熟的方法论。 (3)实操性强:本书方法论全部从实践中来,已被证明行之有效;书中包含大量商业案例解读,学会就能用。





谷歌研究科学家墨菲经典图书MLAPP新版,全球AI领域20多位知名专家联袂推荐!

(1)作者背景资深:由联通数科安全事业部CTO和总经理等3位资深安全技术专家联袂撰写。 (2)作者经验丰富:作者有超过30年的IT行业从业经验,有超过20年的安全行业从业经验,本书是作者近年来在联通从事护网工作的经验总结。 (3)题材新颖稀缺:关于可信白环境的图书目前市场空白,本书尝试对这个话题行了全面的阐述。 (4)内容全面系统:本书从技术、架构和实战3个维度对可信白环境行了系统的讲解。 (5)案例实战性强:从实战角度复盘并分析了3个危害程度较高的攻案例,手把手教读者搭建和使用白环境。


本书聚焦网络安全领域,深度融合威胁情报与事件响应。作者结合丰富实战经验,从多视角探索情报主题,阐述其在应急响应中的 “启动” 价值与对流程体系的构建作用,还分享突破威胁情报 “痛苦金字塔” 的实践。书中涵盖 F3EAD、ATT&CK 等模型,通过真实案例展现情报驱动应急响应的力量,为安全从业者提供从基础到战略的全面指导。

本书系统性梳理计算社会学理论和方法的论著,具有极高的教学价值。书中详细介绍了社会网络分析的基础理论、动力学模型和网络统计分析,并将其应用于涌现和传染病等实际领域。此外,书中还深介绍了人工智能算法(如深度学习)在智能推荐、文本分析、假消息检测和虚拟社交机器人等领域的应用。这本书的特别之处在于融合了计算机科学、社会学、人工智能和复杂网络等多个学科的专业概念,全面呈现了计算社会学领域最新的研究成果和关键技术突破。对于计算社会学的教学而言,这本书是不可或缺的宝贵资料。