為您推薦
類似書籍推薦給您
【簡介】 本書是針對理工學院和管理學院的大專生以及有志自修資訊工程或資訊管理相關領域的讀者而撰寫。特別著重介紹「資訊工程」的基礎概念,希望讓讀者對計算機各領域的進展有概括性的理解。為了提高可讀性,會加入一些有趣的題材,如國際資訊界名人軼事和資訊概念背後的故事。 本書共分十六章,從計算機發展的沿革談起,然後討論計算機如何表示數位化的資料,以及當代計算機的基本組織。接著介紹作業系統,讓讀者對電腦的作業流程有更進一步的認識。其後帶領讀者認識網際網路,並理解其運作原理與網路安全。為了建立讀者的計算機軟體設計與分析能力,以專章介紹程式語言、資料結構、演算法、軟體工程及資料庫,希望讀者能掌握軟體設計的要訣。最後討論日益蓬勃的人工智慧、電子商務及其他資訊應用課題,使讀者對整個資訊工程領域有通盤性的認識。 透過本書各章節的介紹,讀者能夠對資訊工程領域有更廣泛深入的認識,並了解計算機在現代社會的重要性和應用。本書的內容和範例讓讀者不僅有抽象性的概念,同時也能有實作的體會,從而提高對計算機科學的理解和應用能力。 【目錄】 CHAPTER 1 計算機簡介 1-1 計算機科學大事記 1-2 當代計算機的通用架構 CHAPTER 2 數位資料表示法 2-1 資料型態 2-2 二進位表示法 2-3 各種進位表示法的轉換 2-4 整數表示法 2-5 浮點數表示法 2-6 ASCII及Unicode CHAPTER 3 計算機組織 3-1 中央處理器 3-2 主記憶體 3-3 執行程式 3-4 匯流排及介面 3-5 儲存裝置 CHAPTER 4 作業系統 4-1 作業系統簡介 4-2 各類作業系統 4-3 CPU排班 4-4 記憶體管理 4-5 檔案系統 4-6 熱門作業系統介紹 4-7 行動裝置作業系統 CHAPTER 5 電腦網路 5-1 電腦網路的用途 5-2 電腦網路的架構 5-3 傳輸媒介 5-4 OSI與TCP/IP模型 5-5 常見的網路設備 5-6 電信網路 5-7 無線網路 CHAPTER 6 網際網路 6-1 網際網路 6-2 資料連結層 6-3 網路層 6-4 傳輸層 6-5 應用層 6-6 網際網路的基本設定和除錯方式 6-7 網路模擬 CHAPTER 7 網路應用 7-1 電子郵件 7-2 電子佈告欄 7-3 全球資訊網運作原理 7-4 WWW相關運用 7-5 網頁製作 CHAPTER 8 網路安全 8-1 資訊安全的基本原則 8-2 資料機密性 8-3 資料完整性 8-4 系統可用性 8-5 網路與系統安全的AAA 框架 8-6 網路攻擊 8-7 網路防護 8-8 區塊鏈 8-9 後量子密碼學 8-10 其他新興資安議題 8-11 資訊倫理 CHAPTER 9 程式語言 9-1 程式語言發展史 9-2 資料型態 9-3 程式指令 9-4 程序定義和使用 CHAPTER 10 資料結構 10-1 陣列 10-2 鏈結串列 10-3 堆疊和佇列 10-4 樹狀結構 CHAPTER 11 演算法 11-1 演算法效率分析 11-2 最大數及最小數找法 11-3 排序 11-4 二元搜尋法 11-5 動態規劃技巧 11-6 計算難題 CHAPTER 12 軟體工程 12-1 寫程式 12-2 軟體開發生命週期 12-3 軟體品質認證 12-4 UML CHAPTER 13 資料庫 13-1 資料庫管理系統簡介 13-2 關聯式資料模式和查詢語言 13-3 實體關係模式和正規化 13-4 資料庫與大數據 13-5 資料探勘 13-6 XML簡介 CHAPTER14 人工智慧 14-1 人工智慧的沿革 14-2 機器學習和深度學習 14-3 電腦視覺及圖像識別 CHAPTER15 電子商務 15-1 電子商務的特性 15-2 電子商務的種類 15-3 電子商務交易安全 15-4 電子商務交易付費機制 15-5 電子商務的省思與展望 CHAPTER16 進階資訊理論及應用課題 16-1 雲端運算 16-2 生物資訊 16-3 多媒體 16-4 資料壓縮 16-5 計算理論 16-6 感測網路、物聯網及智慧聯網 CHA 常見電腦專有名詞縮寫及中英對照一覽表 CHB 數位邏輯設計相關網站 CHC 索引表 學後評量
類似書籍推薦給您
內容簡介 AI 浪潮來襲,不掌握,就等著被淹沒! 本書內容範圍極廣,涵蓋了從 AI 協作平台到資訊安全,從智慧財產權到文書試算表設計,再到程式設計、Web 3.0 技術與大數據分析等各種現代科技領域,皆以深入淺出的方式進行解說。 本書的每一章都是為了解答您可能對這些科技主題有的疑問而精心編輯的。無論您是科技新手,還是其他各個領域的一般人士,我們希望本書都能滿足您的需求。 第一章將帶您深入探討 AI 的世界,並提供實例說明其在生成文字(包含 ChatGPT)、圖片、影音、程式碼以及 Microsoft 365 等協作平台中的應用。第二章則詳述資訊安全的重要性以及它在我們生活中扮演的角色,諸如各種風險、應對策略以及法規要求。第三章將探討智慧財產權、著作權等議題,幫助您了解這些法律對於數位生活的影響和重要性。 在第四章,我們將引領讀者了解如何使用 Excel 和 Google 表單來處理文書工作和設計問卷。第五章則將帶領讀者進入程式設計的世界,提供 Python 程式語言的基礎知識並解說其在資料分析中的應用。進入第六章,我們將探討新興的 Web 3.0 技術,包括元宇宙、區塊鏈、虛擬貨幣與 NFT 等話題,帶您一探數位世界的新發展趨勢。在第七章中,我們將帶領讀者了解大數據分析的基礎概念和方法,並學習如何使用 Python 來進行資料分析與視覺化。 我們的目標是讓這本書成為您的科技知識指南,希望您在閱讀本書的同時,不僅能學習到新的知識,更能對科技的未來發展充滿期待。再次感謝您選擇本書,讓我們一同探索科技的奧秘。 目錄 Chapter01 AI 協作平台 1.1 AI 簡介 1.1.1 定義AI 1.1.2 AI 的分類 1.1.3 AI 的應用 1.2 文字協作平台 1.2.1 定義生成文字 1.2.2 生成文字的原理 1.2.3 生成文字的應用 1.2.4 掀起 AI 熱潮的 ChatGPT 1.3 圖片協作平台 1.3.1 定義生成圖片 1.3.2 生成圖片的原理 1.3.3 生成圖片的應用 1.3.4 圖片協作平台簡介 1.4 影音協作平台 1.4.1 影音協作的原理 1.4.2 影音協作的應用 1.4.3 影音協作平台簡介 1.5 程式協作平台 1.5.1 程式協作的原理 1.5.2 程式協作的應用 1.5.3 程式協作平台簡介 1.6 Office+AI 1.6.1 Excel+AI 1.6.2 PowerPoint+AI 1.6.3 Word+AI 1.6.4 Microsoft 365 Copilot 1.7 AI 搜尋引擎 習題 Chapter02 資訊安全與個人資料保護法 2.1 資訊安全介紹 2.1.1 資訊安全的目標和重要性 2.1.2 資訊安全的威脅 2.1.3 資訊安全的保護措施 2.1.4 資訊安全的挑戰 2.1.5 資訊安全的未來 2.2 常見的資安風險 2.2.1 真實案例分享 2.2.2 常見釣魚詐騙案例 2.3 資安攻擊的防範與應對 2.3.1 如何防範資安攻擊 2.3.2 如何應對資安攻擊 2.4 資訊與網路安全案例解析 2.4.1 網路資安問題 2.4.2 常見資安事件 2.5 資訊安全法規 2.5.1 資通安全管理法 2.5.2 個人資料保護法 2.5.3 ISO 27001(資訊安全管理國際標準) 習題 Chapter03 智慧財產權與開放文件 3.1 智慧財產權 3.1.1 智慧財產權的意義 3.1.2 智慧財產權的案例 3.1.3 智慧財產權在數位生活中的應用 3.2 著作權 3.2.1 著作權法的意義與目的 3.2.2 著作人格權、著作財產權 3.2.3 獨立著作、共同著作及結合著作 3.3 創用 CC 授權條款 3.4 開放文件 習題 Chapter04 文書試算表與 Google 表單設計 4.1 Excel 試算表功能輕鬆學 4.1.1 基本功能簡介 4.1.2 儲存格資料格式 4.1.3 資料排序與篩選功能 4.1.4 認識圖表功能 4.2 Google 表單-表單的製作與回覆 4.2.1 建立 Google 表單 4.2.2 傳送表單 4.2.3 列印紙本表單 4.2.4 查看回覆的表單 習題 Chapter05 零基礎 Python 程式設計 5.1 程式設計初體驗 5.1.1 程式語言 Python 5.1.2 從 IDLE 開始 5.1.3 運算子與字串 5.1.4 把程式寫在檔案裡 5.1.5 開啟舊程式 5.1.6 烏龜繪圖 5.2 程式的基礎知識 5.2.1 程式是什麼? 5.2.2 資料與「容器」 5.2.3 變數 5.2.4 資料型別 5.2.5 字串操作 5.2.6 轉換資料型別 5.2.7 串列 5.3 三種程式的基本結構 5.3.1 分支結構 5.3.2 重複結構 5.4 函數 5.5 import 別人寫的程式 5.5.1 將程式分割為模組 5.5.2 常用內建模組 5.5.3 模組簡易的使用方式 5.6 使用 Colab 作為開發環境 5.6.1 登入 Colab 5.6.2 Colab 筆記本 IPYNB 5.6.3 建立第一個 Colab 筆記本 習題 Chapter06 WEB 3.0 技術與發展 6.1 元宇宙 6.1.1 元宇宙社群的概念與發展 6.1.2 虛擬實境平台的發展簡史 6.1.3 xR、AR、VR 與 MR:在實境上的區別、特色及案例 6.2 什麼是區塊鏈 6.3 什麼是虛擬貨幣 6.3.1 虛擬貨幣的應用場景 6.3.2 虛擬貨幣的特點 6.3.3 虛擬貨幣的應用 6.4 什麼是 NFT 6.4.1 NFT 的定義和特點 6.4.2 NFT 的應用 6.4.3 NFT 的挑戰和風險 習題 Chapter07 零基礎大數據分析 7.1 什麼是大數據分析 7.1.1 大數據分析介紹與目的 7.1.2 大數據分析的應用範圍 7.1.3 大數據分析的趨勢發展 7.2 Python 資料分析相關套件 7.2.1 NumPy 的使用方式 7.2.2 Pandas 的使用方式 7.2.3 Matplotlib 的使用方式 7.2.4 Seaborn 的使用方式 7.2.5 Scikit-learn 的使用方式 7.2.6 TensorFlow 與 Keras 的使用方式 7.3 大數據分析與資料視覺化 7.3.1 大數據分析和資料視覺化的關係 7.3.2 資料視覺化的概念 7.3.3 資料視覺化的流程 7.3.4 資料視覺化的各領域應用 7.4 大數據與深度學習、機器學習和人工智慧的關係 習題 附錄 圖書館資訊系統(線上內容)
類似書籍推薦給您
資訊生活安全、行動智慧應用與網駭實務 ISBN13:9789864345205 出版社:博碩文化 作者:王旭正;李榮三;魏國瑞 裝訂/頁數:平裝/616頁 規格:23cm*17cm*2.9cm (高/寬/厚) 出版日:2020/10/07 中國圖書分類:電腦系統資料相關處理 「資安」,現在正夯,那是因為:科技的趨近完美、完整,沒有「安全」與「保障」的背書加持,總是少了那內心的「放心」,也就是「安全感」。那不就是我們掛在嘴邊的「安全」。資訊科技發達與文明交互作用的熱潮下有了經常掛在嘴邊的「資安即國安」口號,在「資安」加持下也成就了世界潮流與科技的最佳保護傘。這些「資安」歷史、 發展、追逐、互動、攻防與省思盡在我們呈現給您的書中,重點大綱如下: 安全系統基礎篇關於資訊安全基礎原理,述說著人類祕密的源頭和資訊安全的根本原理與歷史發展,得以從中理解密碼學的奧秘,以便挖掘隱藏在祕密背後的真實面貌。 資通與社交平台安全篇談論在現代網際網路底下應具備的合理觀念,透過多種反例使讀者瞭解資訊犯罪的樣貌,進而建立良好與正確的資訊素養。同時廣納熱門安全議題如:雲端運算與巨量資料上的應用、4G至5G行動網路的應用、行動裝置應用與社交網路服務等。 網路與多媒體安全篇介紹隱藏在人類網路生活背後的技術與其安全議題,例如:憑證中心處理過程、VPN網路協定、PGP資料加密、網路安全交易SET/SSL等。 駭客攻防安全篇收納與駭客相關的安全主題,自經典的電腦病毒至近期時興的搶灘遊戲,類型包含網頁、加解密、鑑識、逆向工程等,從解謎式的玩樂中理解漏洞與弱點,進而加強自身的資安能力。 目錄 Chapter 01➤祕密通訊概論 1.1 祕密的真相 1.2 古典加密技術 1.3 Vigenère Cipher 1.4 Sherlock Holmes and the Dancing Men 1.5 結語 Chapter 02➤數字系統與安全 2.1 基礎數學 2.2 中國餘數定理 2.3 結語 Chapter 03➤現代密碼技術 3.1 現代密碼與安全 3.2 HASH 3.3 祕密分享 3.4 結語 Chapter 04➤對稱式金鑰系統 4.1 對稱式密碼系統 4.2 DES與3-DES 4.3 AES 4.4 結語 Chapter 05➤公開金鑰密碼系統 5.1 密碼系統 5.2 公開金鑰密碼系統 5.3 數位簽章 5.4 密碼分析模式 5.5 結語 Chapter 06➤資訊犯罪與資安規範 6.1 緣起 6.2 資訊犯罪之徵兆特性 6.3 刑法 6.4 智慧財產權 6.5 其他相關法律 6.6 資訊犯罪與安全管理 6.7 資訊犯罪對社會的影響 6.8 結語 Chapter 07➤雲端運算與巨量資料安全 7.1 「雲端運算」概念介紹 7.2 雲端運算運用實例 7.3 雲端運算安全性 7.4 雲端安全協定與用戶鑑定 7.5 巨量資料安全 7.6 結語 Chapter 08➤行動網路安全 8.1 行動通訊技術發展現況 8.2 4G行動通訊介紹 8.3 5G行動通訊介紹 8.4 結語 Chapter 09➤數位證據與鑑識 9.1 前言 9.2 數位證據 9.3 數位鑑識 9.4 數位鑑識工具 9.5 反鑑識 9.6 結語 Chapter 10➤行動裝置安全 10.1 行動裝置介紹 10.2 行動裝置發展現況 10.3 行動裝置安全 10.4 智慧型手機數位鑑識 10.5 結語 Chapter 11➤社交網路服務安全 11.1 社交網路服務發展 11.2 手機即時通訊軟體 11.3 社交網路服務安全 11.4 社交網路數位鑑識 11.5 結語 Chapter 12➤公開金鑰基礎建設 12.1 網路安全機制需求 12.2 導入PKI之規劃 12.3 PKI之運作 12.4 PKI現況與IC卡實用 12.5 自然人憑證 12.6 結語 Chapter 13➤網路安全協定 13.1 IPSec 13.2 VPN通訊安全標準 13.3 IPSec的運作 13.4 IPSec的實務操作 13.5 AH 13.6 ESP 13.7 結語 Chapter 14➤多媒體─資訊隱藏 14.1 資訊隱藏的趨勢 14.2 數位浮水印 14.3 偽裝法 14.4 視覺安全 14.5 結語 Chapter 15➤網路安全軟體與協定 15.1 PGP 15.2 SET&SSL 15.3 防火牆 15.4 結語 Chapter 16➤經典惡意程式 16.1 緣起 16.2 電腦病毒的種類 16.3 電腦病毒的防治 16.4 電腦病毒實務分析 16.5 結語 Chapter 17➤網路駭客 17.1 網路駭客的行為特質 17.2 駭客的時代意義 17.3 駭客入侵的攻擊方式 17.4 駭客入侵的常見階段過程 17.5 健全的安全防護策略 17.6 結語 Chapter 18➤搶灘遊戲 CTF 18.1 CTF是什麼? 18.2 駭客與CTF 18.3 來自CTF駭客的邀請函 18.4 結語 Chapter 19➤攻防演練 19.1 紅隊演練/藍隊思維 19.2 攻擊情境模擬 19.3 防禦戰術 19.4 結語
類似書籍推薦給您
【簡介】 應用程式安全是Web開發人員最關心的議題,無論是以前端框架開發使用者界面,還是建置後端伺服器,都需要洞悉威脅,並清楚掌握如何防止駭客佔上風。 本書內容涵蓋瀏覽器端和伺服器端的應用程式安全所需知識,是開發人員必讀寶典,書中提供經過驗證的技術,可適用於任何技術堆疊,並以作者親身經歷加以說明,讀者可學到必要實作的安全原則,甚至還能一窺駭客用來攻破系統的巧妙工具和技術。 本書包含: .安全第一的開發流程 .網頁應用程式中的加密技術 .供應鏈和API攻擊 .遭受駭客入侵時的因應之道 適合具備基本 Web 應用程式設計與相關技術知識的讀者。 來自專家的推薦 深入探討Web漏洞的『成因』,從駭客視角理解弱點如何被利用,進而有效保護自己的系統。 —— Sudesh Kannan,首席網路安全與隱私創新工程師 每位Web開發人員都應該瞭解的Web App安全知識。 —— Michael Piscatello於南新罕布夏大學 生動介紹安全威脅及解決方案,讓讀者瞭解背後的『原理』和『成因』。 —— Jaehyun Yeom於Bear Robotics 強烈推薦本書!裡頭還包括最新和最出色的程式範例。 —— Najeeb Arif於Thoughtworks 【目錄】 Chapter 1 瞭解對手 1.1 駭客攻擊的原因和手法 1.2 遭受駭客攻擊的後果 1.3 小心謹慎、未雨綢繆 1.4 瞭解防護重點 Chapter 2 瀏覽器端的安全性 2.1 瀏覽器的組成 2.2 JavaScript沙盒 2.3 磁碟存取權 2.4 Cookies 2.5 跨站追蹤 Chapter 3 加密 3.1 加密原理 3.2 加密金鑰 3.3 加密傳輸 3.4 靜態加密 3.5 完整性檢查 Chapter 4 Web 伺服器的安全 4.1 檢驗輸入的內容 58 4.2 轉義輸出內容 4.3 正確處理資源 4.4 具象狀態轉換(REST) 4.5 縱深防禦 4.6 最小權限原則 Chapter 5 安全是一種程序 5.1 應用四眼原則 5.2 在流程中套用最小權限原則 5.3 盡可能採用自動化作業 5.4 不重新發明輪子 5.5 保留稽核軌跡 5.6 撰寫安全的程式碼 5.7 借助工具保護自己 5.8 坦誠過失 Chapter 6 瀏覽器端的漏洞 6.1 跨站腳本 6.2 跨站請求偽造 6.3 點擊劫持 6.4 跨站腳本引入 Chapter 7 網路的漏洞 7.1 中間人漏洞 7.2 誤導型漏洞 7.3 憑證上的漏洞 7.4 竊取加解密金鑰 Chapter 8 身分驗證機制的漏洞 8.1 暴力攻擊 8.2 單一登入 8.3 強化身分驗證能力 8.4 多因子身分驗證 8.5 生物特徵識別 8.6 身分憑據的保存方式 8.7 使用者枚舉 Chapter 9 Session 管理的漏洞 9.1 Session 的運作原理 9.2 Session 劫持 9.3 Session 竄改 Chapter 10 授權機制的漏洞 10.1 為授權建模 10.2 設計授權機制 10.3 實作存取控制 10.4 測試授權機制 10.5 常見的授權缺失 Chapter 11 資料載荷上的漏洞 11.1 反序列化攻擊 11.2 XML 的漏洞 11.3 檔案上傳的漏洞 11.4 路徑遍歷 11.5 批量賦值 Chapter 12 注入型漏洞 12.1 遠端程式碼執行 12.2 SQL 注入 12.3 NoSQL 注入 12.4 LDAP 注入 12.5 命令注入 12.6 CRLF 注入 12.7 Regex 注入 Chapter 13 第三方程式裡的漏洞 13.1 依賴項 13.2 堆疊的更下層 13.3 資訊外洩 13.4 不安全的組態 Chapter 14 不知情的幫凶 14.1 伺服器端請求偽造(SSRF) 14.2 電子郵件詐欺 14.3 開放式重導向 Chapter 15 遭駭時的處置之道 15.1 知道何時被攻擊 15.2 阻止進行中的攻擊 15.3 釐清來龍去脈 15.4 避免重蹈覆轍 15.5 向使用者傳達入侵事件的細節 15.6 降低未來被入侵的風險
資訊
工程
數學與統計學
機率與統計
自然科學
健康科學
地球與環境
建築、設計與藝術
人文與社會科學
教育
語言學習與考試
法律
會計與財務
大眾傳播
觀光與休閒餐旅
考試用書
研究方法
商業與管理
經濟學
心理學
生活
生活風格商品
參考書/測驗卷/輔材