建议使用谷歌浏览器或360安全浏览器极速模式进入该平台X
博学易知学习平台 qtrans文档快翻 涉外法律文本写作与翻译英汉平行语料库 PEERCEPTIV英语写作同伴在线互评系统 多媒体教学素材库
馆藏图书查询 
新书推荐 全部
  • 2020年1月
  • 外文及港台图书、期刊推荐2019年第2期
  • 坏血:一个硅谷巨头的秘密与谎言

    (美)约翰·卡雷鲁著

    内容简介:2014年,伊丽莎白·霍姆斯所创立的企业希拉洛斯由于其革命性的血液检测技术——在一滴血上进行两百多项专业检测——在短短十年间成长为硅谷最具商业价值的独角兽公司。霍姆斯本人更是跻身全美四百大富豪榜,入选《时代》杂志影响全球的百大人物,一跃成为硅谷第一位亿万女性创业家。希拉洛斯的身后隐藏着豪华阵容的董事会成员——美國前国务卿乔治·舒尔茨、亨利·基辛格,媒体大亨鲁伯特·默多克,甲骨文创始人拉里·埃里森,传奇创投家唐纳德·卢卡斯等。就在人们期待着希拉洛斯成长为下一个苹果或者谷歌时,一个真相逐渐显现——希拉洛斯所声称的革命技术是假的,这个商业神话内核的只有一个,那就是谎言。一场价值近百亿美元的骗局如何被精心打造?一个毫无医学背景的斯坦福辍学生缘何能蒙骗住一众美国政商界大佬?两届普利策新闻奖得主约翰·卡雷鲁不畏威胁、追踪,以冷静的笔触和完整的细节,揭露了这个自安然公司之后规模最大的企业诈骗案内幕。《书单》杂志盛赞道:“卡雷鲁费尽心思地投入于揭发霍姆斯的罪行,确确实实有拯救生命的价值!”

    1.本书迄今仍雄踞美国图书畅销总榜前五十,两千多条全五星读者评论,纽约时报书评时代周刊华尔街日报华盛顿邮报等数十家专业媒体的年度最佳图书,比尔·盖茨年末专门视频。

    2.本书聚焦的案件是自安然公司以后最大的金融诈骗案,作者约翰·卡雷鲁的报告在揭发这个惊世谎言的过程中有着决定性的作用,真相揭晓时举世震惊,在世界范围内引发轰动效应,新闻价值与市场价值都很大。

    3.本书作者约翰·卡雷鲁曾两度获得普利策新闻奖,作品的质量有保证。


  • 汉字与中华文化十讲

    王宁著

    内容简介:本书主要讲授汉字的起源与传说、汉字的性质、演变与结构等文字学基础理论,分析汉字在中华民族的形成以及中华文化的构成、传承与创新过程中发挥的作用,介绍汉字在发展过程中对东方文化的影响与吸收。此外,还深入探讨汉字近百年的改革史,以及在现代化进程中汉字如何走进计算机、如何建立现代化的标准与规范、汉字是否面临危机、如何实施汉字教育等现实问题。本课程将广泛征集读者的问题,王宁教授和相关专家将在课程结束时现场答疑,与读者一起探讨汉字的过去、现在与未来。

    汉字看似平凡,却有着漫长的不平凡经历。它书写了中华民族的历史,负载了光辉灿烂的中华文化。它具有超出方言分歧的能量,长期承担着数亿人用书面语交流思想的任务,极大地增强了中华民族的凝聚力。它生发了篆刻、书法等独特的东方艺术。在当代,它又以多种创新性方式进入了计算机,从而被赋予了新的生命力,解决了现代化信息处理的问题,迎接了高科技的挑战,使汉语信息和东方文明顺利地传播到全世界。汉字是中华文化的瑰宝,也是世界人民共同的财富。因此,本书的内容,应当是国内外读者都会感兴趣的话题。


  • 蒙古帝国视野下的元史与东西文化交流

    邱轶皓著

    内容简介:本书通过横向比较蒙古帝国在东、西亚所留存下的史料记载,尝试对其政治制度、政治结构和东西方文化的交流进行专题研究,为读者提供一个全景式的视野。本书按主题分为上、下两编。上编共六章,集中对蒙古帝国及元朝时期的政治制度、政治结构进行考察,考察的重点聚焦于蒙古政治制度中和草原旧制,即和欧亚世界政治传统联系密切的几个方面,如汗位继承制度中的结构性冲突引起的政治动荡,草原分封制度在定居社会的移入,以及游牧社会政治中身份依附关系和二元官僚制度之间的关联和相互影响等。著者希望通过广泛地比较、综合蒙古时代遗留的汉语、非汉语历史记载,考察蒙古制度传统地方化在各个汗国中的历史进程,并揭示出它们在制度、观念方面的共同特征。下编试图在政治史维度外,横向考察蒙古统治下跨欧亚商业及人员流动所带来的物质、知识的接触与交流,同时也希望将传统的文化交流史放置在具体的历史场景下进行讨论。


  • 四十二年我的恶邻李敖大师

    林恒范、口述:林丽蘋著

    内容简介:在普通人眼中,李敖多半是怒目金刚的斗士形象,但是这个自称“恶邻”的大师,在“芳邻”林院长口中,却呈现出不为人知的另一面。这本书引导你,跟随:李敖四十二年的“芳邻”院长,听其讲述“恶邻”李敖大师的日常,从其一举一动、一言一行中,窥其不为人知的“底细”。

    他为人子、为人夫、为人父,都和普通人并没有太大的不同;他关心生活上并不宽裕的邻居,喜爱小动物,更是颠覆了大众的印象。当然,本书中的他也有不近人情、不为大多数人所理解的举动,但这些也都成了他“大师本色”的一面,使他在书中得以更加立体地存在。


  • 至暗时刻(力挽狂澜的丘吉尔)

    (新西兰)安东尼·麦卡滕著

    内容简介:《波西米亚狂想曲》《万物理论》金牌编剧,两届奥斯卡影帝、提名最佳电影的打造者——安东尼·麦卡滕作品

    同名电影包括奥斯卡金像奖、BAFTA等52项获奖,76项提名

    一九四〇年五月十日,在战场和政坛上均“不靠谱”的温斯顿·丘吉尔意外升为首相。当时希特勒大军横扫欧洲大陆,英国远征军危在旦夕,英伦之岛或将须臾遭受入侵。丘吉尔相位未稳,便要带领英国上下应对纳粹的威胁;他组建的战时内阁也是矛盾重重,以外交大臣哈利法克斯为首,主张与德国媾和的声音不绝于耳;丘吉尔本人似也有了动摇,陷入深忧与自疑——是要不计代价与敌人媾和,还是不惜代价赢得胜利?

    这是历史上的至暗时刻,也是丘吉尔自己的至暗时刻。

    没有一部作品能像本书这样,抓取了二战中的一个关键节点,深挖1940年5月7日挪威辩论至1940年6月4日敦刻尔克撤退完成的一段激荡历史,相互抵牾的史料再现了前所未闻的有关战时内阁的一段经历。作者麦卡滕独辟蹊径,从历史、心理、语言等角度,把“伟人”丘吉尔拉下神坛,聚焦丘吉尔和他的战时内阁,展现了他在危急时刻的领袖品质,尤其是丘吉尔在此期间两次逆转性的恢弘演说,现如今已成为闻名世界的演讲,让读者一窥这位力挽狂澜的领袖的领导力与魅力——他说出反复淬炼而得的坚定话语,藐视困难、激发勇气、化险为夷,选择实该选择的历史正道。


  • 网络攻防实战研究(漏洞利用与提权)

    祝烈煌、张子剑著

    内容简介:营造在案例中学习漏洞利用与提权技术的实战环境,涵盖Windows及Linux的漏洞利用与安全防范,以及MSSQL、MySQL、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6FTPServer、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用与提权,每一节介绍一个典型应用,为网络攻防打下坚实基础。

    本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。


  • 大数据优秀应用解决方案案例(政务民生卷2017-2018年)

    尹丽波著

    内容简介:为贯彻国家大数据战略,落实《国务院关于印发促进大数据发展行动纲要的通知》和《大数据产业发展规划(2016—2020年)》,全面掌握我国大数据产业发展和应用情况,工业和信息化部办公厅于2017年10月向地方工业和信息化主管部门、央企集团及有关单位印发了《工业和信息化部办公厅关于组织开展2017大数据优秀产品和应用解决方案征集活动的通知》,在2016年全国大数据案例征集工作的基础上继续在全国范围内开展大数据优秀产品和应用解决方案征集活动。经过四十余位业内专家三轮严格评审,从30个省、自治区、直辖市申报的1057个有效案例中遴选出了100个优秀案例。本套系列丛书是上述100个优秀案例的汇编,共分为大数据优秀产品案例和大数据优秀应用解决方案案例两大类,共三册。本书为大数据应用解决方案在政务民生领域入围的优秀案例汇编,展示了国内先行先知企业在这些领域的技术突破、产品架构和推广成效。编者希望通过这种展示方式,为相关地区、行业、企业发展和应用大数据提供有益的借鉴和思考,切实推动大数据与实体经济深度融合,促进“政、产、学、研、用”深度合作。本书可为政府部门、行业企业、科研机构及从事大数据政策制定、决策管理和咨询研究的人员提供参考,也可作为对大数据感兴趣的读者学习阅读的参考书。


  • 现代科学简史

    (英)大卫·奈特著

    内容简介:







  • 密码编码学与网络安全--原理与实践(第7版)

    (美)威廉·斯托林斯著

    内容简介:本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。纸质教材分为六部分:背景知识部分介绍计算机与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论哈希函数、消息认证编码、数字签名;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论网络访问控制和云安全、传输层安全、无线网络安全、电子邮件安全和IP安全。在线内容分为两部分:系统安全部分讨论恶意软件、入侵者、防火墙;法律和道德问题部分讨论与计算机和网络安全相关的法律与道德问题。与第六版相比,书的章节组织基本不变,但增加了许多新内容,如数论、格式保留加密、真随机数生成器、云安全、传输层安全、移动设备安全等。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。