桌面虚拟化实战宝典 pdf

  桌面虚拟化是虚拟化技术在桌面系统上的应用,它可以将计算机的桌面虚拟化,从而达到桌面使用的灵活性和安全性。桌面虚拟化方案可以为企业加快部署桌面系统,节省桌面管理成本,提高生产效率,增强桌面的安全性。随着云计算和移动设备的兴起,桌面虚拟化作为一种新型的桌面交付方式,将越来越受到企业的青睐。目前市场上主流的虚拟桌面方案提供商有VMware(威睿)、Citrix(思杰)、Microsoft(微软)、Redhat(红帽)、Virtual Bridges,他们的方案在各个行业都有不少的用户。目前市面上关于桌面虚拟化的书籍以介绍VMware和Citrix的方案居多,且很少涉及基于开源的KVM解决方案。事实上,基于开源的解决方案可以帮助客户节省大量的IT软件投入。另外,市面上的在售书籍多数是单独介绍一种或者两种桌面虚拟化方案,把这几种桌面虚拟化解决方案整合在一本中介绍给读者,更是凤毛麟角。如果能在一本书中获悉多家解决方案的特点和部署方法,对读者来说是一件好事。本书从实际出发,针对上述桌面虚拟化解决方案,全面介绍其架构特点和实施方法。全书分为7章:第1章介绍桌面虚拟化的现状及优势;第2~6章介绍VMware、Citrix、Microsoft、Redhat、Verde公司的桌面虚拟化方案和搭建方法,读者可以直接参考书中的方法,搭建桌面虚拟化方案,作者会尽可能详述操作步骤;第7章总结了常用的三种桌面虚拟化方案设计考虑因素,为读者设计桌面虚拟化方案提供参考。

信息技术服务外包及其执行过程风险的规避 pdf

  《信息技术服务外包及其执行过程风险的规避》着重从服务商的角度来进行相关研究。实证研究了影响IT服务外包战略决策的相关因素;对执行过程风险、风险规避进行了界定,研究了服务执行过程风险的来源,提出了服务商主导客户风险规避的构想;针对源于交易的风险,建立了基于服务水平协议(SLAs)的风险规避模型并对此模型进行了理论验证。《信息技术服务外包及其执行过程风险的规避》可供服务管理相关专业的研究者和从业人员参考。

基于语义的Web数据挖掘 pdf

  《基于语义的Web数据挖掘/21世纪高等院校电子商务教育系列教材》讲述随着互联网的发展,近年来关于Web数据挖掘的研究方兴未艾,加之多年从事数据挖掘方面的教学工作,笔者一直希望撰写一本这方面的书,以飨渎者,其目的就是作为想了解和进入Web数据挖掘研究和买践领域的工作者的“他山之石”,帮助他们把握本领域的全貌,掌握研究和解决Web数据挖掘问题的切人点。伴随互联网的应用,社区、论坛、微博上留下了浩瀚的数据信息,这些数据蕴藏着巨大的商机和社会价值。与此同时,Web上信息爆炸与知识贫乏的矛盾依然存在,如何在海量的Web数据中发现知识,并用于社会实践,仍然是亟待解决的问题。

技术至死:数字化生存的阴暗面 pdf

  在不久的将来,“智能”科技与“大数据”将更大规模地、无微不至地介入我们的政治、文化和日常生活。数字化生存的诱惑就在于,人们企图使用技术手段去“解决”所有问题。作者提出一个问题:一旦道德、伦理和公共事务等问题被所谓的“技术”重构,变得简单可控,世界将变成什么样?作者表示,只有当人们对“技术解决方案主义”进行仔细审视并承认制度的瑕疵时,技术才可以被称为一种进步的力量。本书为那些“臣服”于硅谷产品的人们敲响了一记警钟:如果我们看不到数字化生存的阴暗面,就终将毁于我们所热爱的“技术”。

算法帝国 pdf

  今天,算法涉足的领域已经远远超出了其创造者的预期。特别是进入信息时代以后,算法的应用涵盖金融、医疗、法律、体育、娱乐、外交、文化、国家安全等诸多方面,显现出源于人类而又超乎人类的强大威力。《算法帝国》是《纽约时报》畅销书作者斯坦纳的又一力作,通过一个又一个引人入胜的故事,向读者介绍了算法掌控世界的真实情况,揭示了“机器人革命”是如何悄然在我们身边发生的。《算法帝国》适合所有对科技史、信息革命、算法原理、数据分析感兴趣的读者阅读参考。

隐私数据泄露行为分析:模型、工具与案例 pdf

  《隐私数据泄露行为分析:模型、工具与案例》以作者近年来在用户隐私数据泄露行为的模型与分析方法方面的研究工作为基础,介绍了隐私泄露软件行为的定性与定量相结合的分析方法,探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为,以及采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法;还介绍了软件行为跟踪与分析的相关工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT,并给出了实际应用案例。本书适合作为高校计算机、通信、电子、信息等相关专业的教材或教学参考书,也可供隐私保护、数据挖掘、软件行为分析和网络安全等方面的研究人员和工程技术人员阅读参考。

大话存储·终极版:存储系统底层架构原理极限剖析 pdf

  网络存储是一个涉及计算机硬件以及网络协议/技术、操作系统以及专业软件等各方面综合知识的领域。目前国内阐述网络存储的书籍少之又少,大部分是国外作品,对存储系统底层细节的描述不够深入,加之术语太多,初学者很难真正理解网络存储的精髓。《大话存储·终极版:存储系统底层架构原理极限剖析》以特立独行的行文风格向读者阐述了整个网络存储系统。从硬盘到应用程序,对这条路径上的每个节点,作者都进行了阐述。书中内容涉及:计算机IO基本概念,硬盘物理结构、盘片数据结构和工作原理,七种常见RAID原理详析以及性能细节对比,虚拟磁盘、卷和文件系统原理,磁盘阵列系统,OSI模型,FC协议,众多磁盘阵列架构等。另外,本书囊括了存储领域几乎所有的新兴技术,比如机械磁盘、SSD、FC/SAS协议、HBA卡、存储控制器、集群存储系统、FC SAN、NAS、iSCSI、FCoE、快照、镜像、虚拟化、同步/异步远程复制、Thin Provision自动精简配置、VTL虚拟磁带库、数据容灾、应用容灾、业务容灾、性能优化、存储系统IO路径、云计算与云存储等。其中每一项技术作者都进行了建模和分析,旨在帮助读者彻底理解每一种技术的原理和本质。本书结尾,作者精心总结和多年来在论坛以及各大媒体发表的帖子内容,超过一百条的问与答,这些内容都是与实际紧密结合的经验总结,颇具参考价值。《大话存储·终极版:存储系统底层架构原理极限剖析》第一版于2008年出版,受到业界一致肯定,历经6年技术沉淀重装出版。《大话存储·终极版:存储系统底层架构原理极限剖析》适合初入存储行业的研发人员、技术工程师、售前工程师和销售人员阅读,同时适合资深存储行业人士用以互相切磋交流提高。另外,网络工程师、网管、服务器软硬件开发与销售人员、Web开发者、数据库开发者以及相关专业师生等也非常适合阅读《大话存储·终极版:存储系统底层架构原理极限剖析》。

正则表达式经典实例(第2版) pdf

  《正则表达式经典实例(第2版)》讲解了基于C#、Java、JavaScript、Perl、PHP、Python、Ruby和VB.NET等8种常用编程语言使用正则表达式的经典实例。书中提供了上百种可以在实战中使用的实例,帮助读者使用正则表达式来处理数据和文本。《正则表达式经典实例(第2版)》针对如何使用正则表达式来解决性能不佳、误报、漏报等常见的错误以及完成一些常见的任务,给出了基于C#、Java、JavaScript、Perl、PHP、Python、Ruby和VB.NET等编程语言的解决方案,旨在教会读者很多技巧以及避免特定语言的陷阱的方法,读者可以通过本书提供的实例解决方案库来解决实践中的复杂问题。《正则表达式经典实例(第2版)》适合对正则表达式感兴趣的软件开发人员和系统管理员阅读。

数学之美(第二版) pdf

  几年前,“数学之美”系列文章原刊载于谷歌黑板报,获得上百万次点击,得到读者高度评价。 正式出版前,吴军博士几乎把所有文章都重写了一遍,为的是把高深的数学原理讲得更加通俗易懂,让非专业读者也能领略数学的魅力。《数学之美》第一版上市后深受广大读者欢迎,并荣获国家图书馆第八届文津图书奖。读者说,读了《数学之美》,才发现大学时学的数学知识,比如马尔科夫链、矩阵计算,甚至余弦函数原来都如此亲切,并且栩栩如生,才发现自然语言和信息处理这么有趣。而今,数学在信息产业中的应用越来越广泛,因此,作者在第二版中增加了一些内容,尤其是针对大数据和机器学习的内容,以便满足人们对当下技术的学习需求。

自然语言处理基本理论和方法 pdf

  《自然语言处理基本理论和方法/高等学校“十二五”规划教材·计算机软件工程系列》对自然语言处理的基本理论和方法进行介绍。主要内容包括字符集的编码体系、语言计算模型、语言学资源建设、自然语言的词法分析、句法分析和语义分析等。《自然语言处理基本理论和方法/高等学校“十二五”规划教材·计算机软件工程系列》内容源于作者多年的教学及科研心得,适合作为高等院校计算机相关专业本科生及研究生课程的教材。