家庭与办公软件
-
Excel之美胡子平 著《Excel之美:迅速提高Excel数据能力的100个关键技能》以职场人士的实际工作需求作为出发点,全面讲解运用Excel进行数据处理和分析的思路和经验。全书共分为两篇共8章。第1篇(第1-5章):专项技能篇。主要从数据录入与编辑、整理与规范、清洗和加工、核算和分析以及数据可视化等5个方面深入讲解Excel中57个专项操作技能与技巧,帮助读者透彻掌握每一项关键技能,迅速提高数据处理能力。第2篇(第6-8章):综合实战篇。以Excel职场中常用的三大领域(产品进销存数据管理、人力资源数据管理、财务数据管理)为重点,列举多个数据处理方面的实际案例,融会贯通前面篇章介绍的关键技能,讲解和示范如何真正将Excel运用到实际工作中的43项综合技能,以使读者的数据处理能力更上一层楼。《Excel之美:迅速提高Excel数据能力的100个关键技能》适合职场人士,特别是从事数据分析的读者阅读。 -
Excel 2016在财务管理中的应用ExcelHome 著Excel 是微软办公套装软件的重要组成部分,它可以进行各种数据的处理、统计、分析等操作,广泛应用于管理、财经、金融等众多领域。本书以Excel在财务工作中的具体应用为主线,按照财务从业人员的日常工作特点谋篇布局,通过介绍典型应用案例,在讲解具体工作方法的同时,介绍相关的Excel 2016常用功能。全书共12章,分别介绍了Excel应用基础,以及Excel在货币时间价值、内部长期投资、项目投资分析、证券投资分析、借款筹资分析、流动资产管理、销售分析、利润管理和成本费用管理、全面预算管理、常用财务分析等内容。本书讲解案例实用清晰,知识点安排深入浅出,注重理论与实际操作相结合,主要面向需要提高 Excel应用水平的财务从业人员。既可作为各大中专院校讲授Office办公软件课程的教材,也可作为企业办公人员的自学教材和广大Excel爱好者的学习参考。 -
Power Query 数据处理之M函数入门与应用韩小良 著《Power Query数据处理之M函数入门与应用(案例·视频)》共10章,以M函数类别为主线,结 合大量的实际案例,介绍各种M函数的基本语法规则及其在实际数据处理中的应用。M函数包括文本 函数、日期函数、时间函数、数字函数、列表函数、表函数和数据访问函数等。 《Power Query数据处理之M函数入门与应用(案例·视频)》以案例的形式进行教学,重难点章节 配备了视频讲解。全书包含了85个案例演示操作,一步一图详解操作步骤,重难点章节配备了21节的视 频讲解,最大程度地方便读者自学。 《Power Query数据处理之M函数入门与应用(案例·视频)》适合具有Excel基础知识以及经常处理 大量数据的各类人员阅读,也可作为高等院校经济管理类本科生、研究生和MBA学员的教材或参考书。 -
Python自动化办公廖茂文 著本书是一本全面介绍如何利用Python自动化处理各类案头工作的实战教程。全书共11章,第1~3章介绍自动化办公的优势及需要掌握的Python必备基础知识;第4~7章介绍如何自动化操作Excel表格、Word文档、PPT文件和PDF文件等,读者可将所学知识直接应用于日常工作;第8~11章介绍如何实现其他软件的自动化操作,如自动组织文件、浏览器自动化、邮件自动化、图形用户界面软件自动化等,进一步拓宽办公自动化的应用范围。本书理论知识精练、代码简单、思路清晰、学习资源齐备,适合有一定办公软件使用基础又想进一步提高工作效率的办公人员,如从事行政、人事、营销、财务等职业的人士阅读,也可供Python编程爱好者参考。 -
新手学电脑从入门到精通云飞 著本书采用简单明了的语言叙述,由易到难、循序渐进地讲解电脑的相关知识,包括电脑的入门知识; Windows的基本操作; Windows的个性化设置;使用拼音输入法和五笔字型输入法打字;电脑文件和文件夹的操作管理;使用电脑上网冲浪、生活信息查询;电脑优化、维护及常见电脑故障分析与排除等。 本书以实操为主,注重细节,通过图文并茂的讲解,一学就会。本书适合电脑初学者、时尚中老年人、各行业职场人士及各类培训机构参考使用。 -
云数据安全共享与审计研究冯朝胜 著《云数据安全共享与审计研究》围绕云数据安全共享和完整性审计展开,重点关注和研究基于属性加密算法的计算外包和并行计算及其相关的安全性问题。《云数据安全共享与审计研究》共十五章,主要章节采用“提出问题—文献分析—解决思路—方案构造—安全性分析—性能分析”结构。在方案提出和安全证明上,主要运用抽象和具体相结合的方法;在性能分析上,主要运用定性与定量、理论和实验相结合的方法和比较方法。《云数据安全共享与审计研究》内容具体包括:第1章介绍《云数据安全共享与审计研究》的研究背景、研究内容和主要结论;第2章介绍研究用到的数学基础和关键技术;云数据安全共享部分包含第3~12章,对公有云环境下的外包加密、快速加密、快速解密、代理重加密等问题开展讨论并介绍相应的解决方案;云数据完整性保护包含第13~15章,分别介绍私有审计方案、公开审计方案和动态审计方案。 -
基于大智移云技术的财政数字化转型研究彭程,王宏利,霍然,罗建钢 著本书以建设财政大数据智能分析决策平台为目标,从项目的角度,提出了财政数字化转型平台需求规格说明书,并进行了平台总体的技术架构规划、平台架构规划与功能架构规划。本书主要内容包括财政数字化转型平台的背景分析、财政数字化转型项目需求规格说明、基于大智移云技术的财政数字化转型平台总体建设方案、财政数字化转型平台数据中台详细设计、财政数字化转型平台数据智能详细设计、财政数字化转型平台共享系统建设方案、财政数字化转型其他功能设计、财政数字化转型项目管理方案等。 -
阿里云云原生架构实践阿里集团,阿里云智能事业群,云原生应用平台 著这是一本从技术和商业双重视角剖析云原生如何赋能实际业务的著作,是阿里云智能云原生应用平台团队的经验总结,得到了阿里云智能总裁兼达摩院院长张建锋、阿里巴巴首席技术官程立、阿里云智能基础产品事业部负责人蒋江伟等专家的联袂推荐。本书内容全面,对云原生所涵盖的技术和业务特性一览无余,从设计原则、模式/反模式、技术选项、设计方法、行业案例等多个维度全面总结阿里云云原生架构的方法论和实践经验。第1章强调了云原生是云计算的再升级,重点介绍了在研发流水线、软件交付模式、运维模式、应用架构、组织结构等方面的升级,以及阿里云云原生架构发展的3个阶段; 第2章介绍了云原生架构的定义,以及云原生架构实际落地时需要遵循的7个关键原则。 第3章总结了云原生架构的10种模式和5种反模式。 第4章全面介绍了云原生所涉及的10余种技术,详细讲解了每种技术的典型架构与阿里的实践案例。 第5章以阿里云ACNA架构设计方法开篇,重点讲解评估云原生架构成熟度所需要考虑的维度与细则。 第6章从职能价值角度出发,阐述了云原生如何为不同岗位的业务赋能。 第7章聚焦于云原生架构落地,分享了多个具有代表性的企业案例和Z佳实践,这些最佳佳实践对于打造一个成功的云原生应用来说有非常大的帮助。 第8章对云原生背景下的容器技术、Serverless技术、大数据技术、数据库技术等的发展趋势进行了分析和展望。 -
实战大数据从平台构建到交互式数据分析杨俊 著《实战大数据(Hadoop+Spark+Flink)——从平台构建到交互式数据分析(离线/实时)》详细介绍了大数据工程师在实际工作中应该熟练掌握的大数据技术。全书共8章,分别是大数据技术概述、搭建IDEA开发环境及Linux虚拟机、基于Hadoop构建大数据平台、基于HBase和Kafka构建海量数据存储与交换系统、用户行为离线分析—构建日志采集和分析平台、基于Spark的用户行为实时分析、基于Flink的用户行为实时分析、用户行为数据可视化。本书以一个完整的大数据项目为主线,涵盖Hadoop、Spark、Flink等主流大数据技术,按照大数据工程师的项目开发流程,理论与实践结合,逐步推进,使读者在学习大数据核心技术的同时,也能掌握开发大数据项目的完整流程,从而获得大数据项目开发经验。《实战大数据(Hadoop+Spark+Flink)——从平台构建到交互式数据分析(离线/实时)》既可以作为大数据工程师的必备开发手册,也可以作为高校大数据及相关专业的教材或实验手册。 -
数据大泄漏[美] 雪莉·大卫杜夫(Sherri Davidoff) 著,马多贺,陈凯,周川 译数据泄漏会影响组织的经济、浪费资源、破坏组织的声誉。世界上的每个组织都有遭受数据泄漏的风险,因此开发出有效的、可扩展的策略来管理数据泄漏是至关重要的。本书介绍了真实的企业数据泄漏案例,读者在了解这些案例的过程中,会深刻地明白,为什么数据等于风险,影响数据泄漏的五个因素,数据泄漏为何是危机也是机遇,数据泄漏响应模型DRAMA的含义,常见的数据泄漏,针对特定行业的数据泄漏的响应策略,以及技术供应链上的风险转移。本书的目标读者本书对参与数据泄漏响应的以下人员非常有价值:高管和担心数据泄漏的IT人员。遭受数据泄漏的组织的员工。涉及数据泄漏准备、响应的数字取证研究人员和事件响应团队成员。信息安全专业人员。负责网络安全事件预防和响应的IT顾问。学习数据泄漏管理课程的学生。任何担心被入侵或受到数据泄漏影响的人。本书的组织方式本书为数据泄漏管理和响应提供了坚实而实用的知识基础。以下是各章的摘要: 第1章 实际报告的数据泄漏事件的数量仅占实际发生的数据泄漏事件数量的一小部分,受管辖权、行业和其他因素的影响,即使是数据泄漏的定义也悬而未决。在该章中,我们将建立数据泄漏的通用术语,并探讨检测和衡量问题所涉及的挑战。 第2章 数据是有害材料。存储、处理或传输数据会给组织带来风险。为了有效地管理风险,安全专业人员必须了解导致数据泄漏风险的特定因素。在这里,我们将介绍五个数据泄漏风险因素,并讨论现代数据经济的崛起如何导致数据泄漏风险急剧上升。最后,我们将提供通过最小化和控制数据来降低风险的高级技巧。 第3章 数据泄漏是危机,应进行相应的处理。当数据泄漏使人头疼时,传统的NIST事件响应模型的价值就很有限了。因此,我们引入了危机管理模型,并展示了如何将其应用于数据泄漏响应中。我们将以易速传真公司的数据泄漏事件为例,说明危机沟通的重要性,并讨论在数据泄漏情况下最小化声誉损失的策略。最后,我们将以优步公司的泄漏事件为例,研究与通知相关的问题,最后给出一份便利的危机沟通技巧清单。 第4章 “数据泄漏”一词诞生于2005年,当时臭名昭著的ChoicePoint公司泄漏事件成为大众关注的焦点。在该章中,以ChoicePoint公司泄漏事件为例,我们介绍了一个数据泄漏响应模型,称为DRAMA。这为数据泄漏响应提供了一个灵活、易于记忆的框架。 第5章 为了有效地防止和应对数据泄漏,安全专业人员需要了解犯罪分子寻求的数据类型以及原因。欺诈和转售(通过暗网)助长了早期的数据泄漏,并催生了现在仍然影响着我们的法规的建立。在该章中,我们将探讨暗网的内部工作原理,包括公钥加密、洋葱路由和加密货币等。我们将介绍在暗网上进行买卖的热门数据,包括个人身份信息、支付卡卡号、医疗记录、密码等。 第6章 支付卡泄漏事件可能非常复杂,并可能导致长达数年的诉讼。它的影响通常是广泛的,涉及商家、消费者、银行、支付处理商、信用卡品牌等。在该章中,我们将以TJX泄漏事件为例探索支付卡泄漏的责任和影响,并讨论支付卡行业(PCI)标准的影响。 第7章 美国塔吉特(Target)公司泄漏事件是历史上著名的数据泄漏事件之一,这很大程度上是因为它是数据泄漏响应最佳实践的典范。当时,支付卡泄漏事件很普遍,零售商处于困境之中。犯罪分子已经开发出精密的工具来攻击网络和目标零售商,以便从销售点系统中窃取支付卡数据。在该章中,我们将从技术层面和危机沟通方面研究从塔吉特公司泄漏事件中吸取的教训。最后,我们将探讨其影响,包括随后推出的加密芯片(EMV)卡。 第8章 科技是全社会各个方面的基础,它通过庞大、复杂的网络将供应商与其客户联系在一起。供应商的安全风险可能会扩散到客户身上,有时会导致广泛的数据泄漏。在该章中,我们将讨论由于服务提供商访问客户的IT资源和数据而导致的风险转移。然后,我们将分析整个技术供应链(包括软件和硬件供应商)中引入的风险,并提供使数据泄漏风险最小化的技巧。 第9章 健康信息是高度敏感的,也受到了罪犯的重视,犯罪分子可以使用它们进行身份盗窃、保险欺诈、药品欺诈、勒索和许多其他犯罪。因此,医疗保健提供者和业务伙伴必须遵守最严格的数据泄漏法规,包括健康保险可携性与责任法案(HIPAA)。在该章中,我们将深入研究美国HIPAA法规的相关部分,这些法规定义了针对某些与健康信息相关的泄漏行为的预防和响应要求。然后,我们将分析仅限于医疗保健环境的挑战,并讨论数据如何“逃脱”HIPAA/HITECH法规或“绕过”它们。最后,我们将列举数据泄漏的负面影响,并说明从处理医疗事故中吸取的经验教训也可以帮助我们解决数据泄漏问题。 第10章 数据曝光已成为各种组织的主要风险。出于各种目的,比如黑客行为、举报等,失窃数据被有意地公开了。在该章中,我们将讨论与曝光有关的关键策略和技术。特别是,我们将展示维基解密(WikiLeaks)是如何引入一种用于托管和分发大量泄漏数据的新模型的,该模型引发了“大解密”。我们还将概述关键的响应策略,包括验证、调查、数据删除和公共关系。 第11章 网络勒索十分普遍。世界各地的犯罪分子都会威胁破坏信息的完整性或可用性,以获取金钱或其他想要的结果。在该章中,我们将讨论网络勒索的四种类型(拒绝服务、修改、曝光和伪装),并提供应对技巧。 第12章 网络空间保险已经成为一个重要的新市场,但是它给保险公司和消费者都带来了挑战。尤其是泄漏响应保险已经从根本上改变了行业最佳实践,赋予了保险人重要的(通常是非常有益的)角色。该章的目的是给出对不同类型的网络空间保险覆盖范围的清晰描述,为选择网络空间保险提供指导,并讨论使组织保单价值最da化的策略。 第13章 云是数据泄漏的新兴场景。各个组织机构正在将敏感数据快速迁移到云中,而可见性和调查资源则没有得到重视。在该章中,我们将概述造成云泄漏的常见原因,包括安全漏洞、权限错误、缺乏控制和认证问题。我们以商务电子邮件泄漏事件为例,研究了诸如缺乏可见性之类的关键响应问题。好消息是,如果云提供商提高可见性和对数字证据的访问权限,基于云的监视和泄漏响应就有可能变得高度可扩展和高效。
