所有分类
  • 所有分类
  • 电子书
  • 电子杂志订阅下载

程序之美系列

本套装包括《架构之美(合集)》《安全之美(合集)》《数据之美(合集)》

目录

版权信息
架构之美
O’Reilly Media,Inc.介绍
推荐序一 如何看到一滴水的美丽
推荐序二 架构的架构
推荐序三 美丽架构的含义
推荐序四 美丽架构之道
译者序 架构与美
作译者简介
序 Stephen J.Mellor
前言
第一部分 论架构
第1章 架构概述John Klein David Weiss
1.1 简介
1.2 创建软件架构
1.3 架构结构
1.4 好的架构
1.5 美丽的架构
致谢
参考文献
第2章 两个系统的故事:现代软件神话
2.1 混乱大都市
2.2 设计之城
2.3 说明什么问题
2.4 轮到你了
参考文献
第二部分 企业级应用架构
第3章 伸缩性架构设计Jim Waldo
3.1 简介
3.2 背景
3.3 架构
3.4 关于架构的思考
第4章 记忆留存Michael Nygard
4.1 功能和约束
4.2 工作流
4.3 架构关注点
4.4 用户反应
4.5 结论
参考文献
第5章 面向资源的架构:在Web中Brian Sletten
5.1 简介
5.2 传统的Web服务
5.3 Web
5.4 面向资源的架构
5.5 数据驱动的应用
5.6 应用面向资源的架构
5.7 结论
第6章 数据增长:Facebook平台的架构
6.1 简介
6.2 创建一个社会关系Web服务
6.3 创建社会关系数据查询服务
6.4 创建一个社会关系Web门户:FBML
6.5 系统的支持功能
6.6 总结
第三部分 系统架构
第7章 Xen和虚拟化之美
7.1 简介
7.2 Xenoservers
7.3 虚拟化的挑战
7.4 半虚拟化
7.5 Xen的变换形式
7.6 改变的硬件,改变的Xen
7.7 经验教训
7.8 延伸阅读
第8章 Guardian:一个容错操作系统环境
8.1 Tandem/16,将来所有的计算机都会像这样构建
8.2 硬件
8.3 物理布局
8.4 处理器架构
8.5 处理器间总线
8.6 输入/输出
8.7 进程结构
8.8 消息系统
8.9 文件系统
8.10 轶闻趣事
8.11 弊端
8.12 后继者
8.13 延伸阅读
第9章 JPC:一个纯Java的x86 PC模拟程序
9.1 简介
9.2 概念验证
9.3 PC架构
9.4 Java性能技巧
9.5 把4GB放入4GB:这不起作用
9.6 保护模式的危险
9.7 从事一项毫无成功希望的斗争
9.8 劫持JVM
9.9 终极灵活性
9.10 终极安全性
9.11 第二次做会更好
第10章 元循环虚拟机的力量:Jikes RVM Ian Rogers Dave Grove
10.1 背景
10.2 与运行时环境相关的传言
10.3 Jikes RVM简史
10.4 一个自足执行的运行时自举
10.5 运行时组件
10.6 经验教训
参考文献
第四部分 最终用户应用架构
第11章 GNU Emacs:滋长的特性是其优势
11.1 使用中的Emacs
11.2 Emacs的架构
11.3 滋长的特性
11.4 另外两个架构
第12章 当集市开始构建教堂
12.1 简介
12.2 KDE项目的历史和组织结构
12.3 Akonadi
12.4 ThreadWeaver
第五部分 语言与架构
第13章 软件架构:面向对象与面向函数
13.1 概述
13.2 函数式示例
13.3 函数式解决方案的模块性评价
13.4 面向对象视图
13.5 面向对象模块性的评价和改进
13.6 代理:将操作封装到对象中
致谢
参考资料
第14章 重读经典Panagiotis Louridas
14.1 所有东西都是对象
14.2 类型是隐式定义的
14.3 问题
14.4 砖块和灰浆建筑架构
参考资料
跋 漂亮地构建William J.Mitchell
安全之美
O’Reilly Media,Inc.介绍
译者序
前言
第1章 心理上的安全陷阱
1.1 习得性无助和无从选择
1.1.1 实例:Microsoft是如何允许L0phtCrack的
1.1.2 密码和身份认证可以从一开始就做得更好
1.1.3 客户的习得性无助——无从选择
1.2 确认陷阱
1.2.1 概念简介
1.2.2 分析师确认陷阱
1.2.3 陈腐的威胁模型
1.2.4 正确理解功能
1.3 功能锁定
1.3.1 安全位置的潜在风险
1.3.2 降低成本与未来收益:ISP实例
1.3.3 降低成本与未来收益:能源实例
1.4 小结
第2章 无线网络:社会工程的沃土
2.1 轻松赚钱
2.1.1 设置攻击
2.1.2 隐私的聚宝盆
2.1.3 Web安全的基本缺陷:不要相信可信系统
2.1.4 建立无线信任
2.1.5 采用可靠的解决方案
2.2 无线也疯狂
2.2.1 无线侧信道
2.2.2 无线接入点自身如何
2.3 无线仍然是未来
第3章 美丽的安全度量指标
3.1 安全度量指标的类比:健康
3.1.1 不合理的期待
3.1.2 数据透明性
3.1.3 合理的度量指标
3.2 安全度量指标的实例
3.2.1 巴林银行:内部侵害
3.2.2 TJX:外部侵害
3.2.3 其他公共数据来源
3.3 小结
第4章 安全漏洞的地下经济
4.1 地下网络的组成和基础设施
4.1.1 地下通信基础设施
4.1.2 攻击基础设施
4.2 回报
4.2.1 数据交换
4.2.2 信息来源
4.2.3 攻击向量
4.2.4 洗钱游戏
4.3 如何对抗日益增长的地下网络经济
4.3.1 降低数据的价值
4.3.2 信息的权限分离
4.3.3 构建动力/回报结构
4.3.4 为数据责任建立评估和声誉体系
4.4 小结
第5章 美丽的交易:重新思考电子商务的安全
5.1 解构商业
5.2 微弱的改良尝试
5.2.1 3D安全
5.2.2 安全电子交易
5.2.3 单用途和多用途虚拟卡
5.2.4 破灭的动机
5.3 重塑电子商务:新的安全模型
5.3.1 需求1:消费者必须通过认证
5.3.2 需求2:商家必须通过认证
5.3.3 需求3:交易必须经过授权
5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享
5.3.5 需求5:过程不能完全依赖共享秘密
5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)
5.3.7 需求7:数据和交易的机密性和完整性必须得到维护
5.4 新模型
第6章 捍卫在线广告:新狂野西部的盗匪和警察
6.1 对用户的攻击
6.1.1 充满漏洞的横幅广告
6.1.2 恶意链接广告
6.1.3 欺骗式广告
6.2 广告客户也是受害者
6.2.1 虚假的印象
6.2.2 避开容易受骗的CPM广告
6.2.3 广告客户为何不奋起反击
6.2.4 其他采购环境的教训:在线采购的特殊挑战
6.3 创建在线广告的责任制
第7章 PGP信任网络的演变
7.1 PGP和OpenPGP
7.2 信任、验证和授权
7.2.1 直接信任
7.2.2 层次式信任
7.2.3 累积式信任
7.2.4 基本的PGP信任网络
7.2.5 最早的信任网络的毛边
7.3 PGP和加密的历史
7.3.1 早期的PGP
7.3.2 专利和输出问题
7.3.3 密码战争
7.3.4 从PGP 3到OpenPGP
7.4 对最初信任网络的改进
7.4.1 撤销
7.4.2 伸缩性问题
7.4.3 签名的膨胀和困扰
7.4.4 证书内偏好
7.4.5 PGP全球目录
7.4.6 可变信任评分
7.5 未来研究的有趣领域
7.5.1 超级合法
7.5.2 社交网络和流量分析
7.6 参考资料
第8章 开源Honeyclient:先发制人的客户端漏洞检测
8.1 进入Honeyclient
8.2 世界上第一个开源Honeyclient简介
8.3 第二代Honeyclient
8.4 Honeyclient的操作结果
8.4.1 Windows XP的透明活动
8.4.2 Honeyclient数据的存储和关联
8.5 漏洞攻击的分析
8.6 当前Honeyclient实现的限制
8.7 相关的工作
8.8 Honeyclient的未来
第9章 未来的安全齿轮和杠杆
9.1 云计算和Web服务:这里是单机
9.1.1 创建者和破坏者
9.1.2 云计算和Web服务是拯救方案
9.1.3 新曙光
9.2 结合人、流程和技术:业务流程管理的潜力
9.2.1 发散型世界的发散型安全
9.2.2 BPM作为多站点安全的指导方针
9.3 社交网络:当人们开始通信时,大变革发生了
9.3.1 社交网络的艺术状态和潜力
9.3.2 安全行业的社交网络
9.3.3 数字中的安全
9.4 信息安全经济:超级数据解析和网络新规则
9.5 长尾变型的平台:未来为什么会截然不同
9.5.1 生产工具的大众化
9.5.2 发行渠道的大众化
9.5.3 连接供应和需求
9.6 小结
9.7 致谢
第10章 安全设计
10.1 无意义的指标
10.2 市场还是质量
10.3 符合准则的系统开发周期的作用
10.4 结论:安全之美是系统之美的象征
第11章 促使公司思考:未来的软件安全吗
11.1 隐式的需求也可能非常强大
11.2 公司为什么需要安全的软件
11.2.1 如何制订安全计划
11.2.2 修正问题
11.2.3 把安全计划扩展到外包
11.3 对现有的软件进行安全化
11.4 分析:如何使世界上的软件更安全
11.4.1 最好的软件开发人员创建了具有漏洞的代码
11.4.2 Microsoft领先一步
11.4.3 软件开发商给了我们想要的,却不是我们需要的
第12章 信息安全律师来了
12.1 文化
12.2 平衡
12.2.1 数字签名指南
12.2.2 加利福尼亚数据隐私法
12.2.3 安全的投资回报率
12.3 通信
12.3.1 技术狂为何需要律师
12.3.2 来自顶层的推动力,通过合作实现
12.3.3 数据泄露小虎队
12.4 正确做事
第13章 美丽的日志处理
13.1 安全法律和标准中的日志
13.2 聚焦日志
13.3 什么时候日志是极为珍贵的
13.4 日志所面临的困难
13.5 案例研究:瘫痪服务器的背后
13.5.1 事故的架构和环境
13.5.2 被观察的事件
13.5.3 调查开始
13.5.4 使数据起死回生
13.5.5 小结
13.6 未来的日志
13.6.1 来源的扩大化
13.6.2 未来的日志分析和管理工具
13.7 小结
第14章 事件检测:寻找剩余的68%
14.1 一个常见起点
14.2 改进与上下文相关的检测
14.2.1 用流量分析提高覆盖率
14.2.2 对监测列表进行综合分析
14.3 使用主机日志增强洞察力
14.4 小结
第15章 无需真实数据就能出色完成工作
15.1 数据半透明化的工作原理
15.2 一个现实的例子
15.3 为便利而存储的个人数据
15.4 如何权衡
15.5 进一步深入
15.6 参考资料
第16章 铸造新词:PC安全剧场
16.1 攻击不断增加,防御不断倒退
16.1.1 在Internet的传送带上
16.1.2 不正当行为的回报
16.1.3 暴徒的响应
16.2 揭穿假象
16.2.1 严格审查:传统的和更新的反病毒扫描
16.2.2 沙盒和虚拟化:新的银弹
16.3 桌面安全的更佳实践
16.4 小结
附录 作者简介
数据之美
O’Reilly Media,Inc.介绍
译者序
前言
第1章 在数据中观察生活
个人环境影响报告(PIR)
your.flowingdata(YFD)
个人数据收集
数据存储
数据处理
数据可视化
要点
如何参与
第2章 美丽的人们:设计数据收集方法时牢记用户
简介:用户共鸣正当其时
项目:关于一个新奢侈品的用户调查
数据收集面临的特殊挑战
设计解决方案
结论和反思
第3章 火星上的嵌入式图像数据处理
摘要
简介
一些背景
数据是否打包
三个任务
对图像切槽
传递图像:三个任务间的通信
获取图片:图像下载和处理
图像压缩
“下行”或一切都从这里向下传输
结束语
第4章 PNUTShell中的云存储设计
简介
更新数据
复杂查询
和其他系统的比较
结论
致谢
参考文献
第5章 信息平台和数据科学家的兴起
图书馆和大脑
Facebook具有了“自知之明”
商业智能系统
数据仓库的消亡和重起
超越数据仓库
“猎豹”和“大象”[1]
不合理的数据有效性
新工具和应用研究
MAD技术和Cosmos
作为数据空间的信息平台
数据科学家
结论
第6章 照片档案的地理之美
数据之美:Geograph项目
可视化、美丽和树形图
Geograph在使用条款上的观点
发现之美
反思和结论
致谢
参考文献
第7章 数据发现数据
简介
实时发现的好处
赌桌上的舞弊
企业的可发现性
目录:无价之宝
相关性:什么是重要的以及对谁重要
各个组件及特殊考虑
隐私考虑
结束语
第8章 实时的可移动数据
简介
前沿技术
社交数据规范化
结束语:通过Gnip思考
第9章 探寻Deep Web
什么是Deep Web
提供Deep Web访问的其他可选方案
结论
参考文献
第10章 构建Radiohead的“House of Cards”
这一切是如何开始的
数据捕捉设备
两种数据捕捉系统的优点
数据
捕捉数据,即“拍摄”
处理数据
后期数据处理
发布视频
结束语
第11章 都市数据可视化
引言
背景
解决棘手问题
公开数据
重新回顾
结束语
第12章 Sense.us的设计
可视化和社会数据分析
数据
可视化
协作
“向导”和“偷窥”
结论
参考文献
第13章 数据所做不到的
何时数据无法驱动
结束语
参考文献
第14章 自然语言语料库数据
分词
密码
拼写纠正
其他任务
讨论和结论
致谢
第15章 数据中的生命:DNA漫谈
用DNA存储数据
DNA作为数据源
搏击数据洪流
DNA的未来
致谢
第16章 美化真实世界中的数据
关于真实数据的问题
提供可以追溯到记录本的原始数据
验证开放来源数据
在线发布数据
结束循环:采用可视化技术启发新实验
在开放数据和免费服务下建立数据网络
致谢
参考文献
第17章 数据浅析:探索形形色色的社会定型
引言
预处理数据
探索数据
年龄、魅力和性别
观察标签
哪些单词具有性别化
聚类
结论
致谢
参考文献
第18章 旧金山海湾区之殇:次贷危机的影响
引言
我们是如何获取数据的
地理编码
数据检查
分析
通货膨胀的影响
富者更富,穷者更穷
地理区别
人口普查信息
探索旧金山
结论
参考文献
第19章 美丽的政治数据
实例1:重新划分选区和党派偏好
实例2:估计的时间序列
实例3:年龄和选举
实例4:关于最高法院被提名人的公众舆论和参议院选票
实例5:宾夕法尼亚州的本地党派
结论
参考文献
第20章 连接数据
实际上到底存在哪些公共数据
连接数据的可能性
企业内部
连接数据的障碍
可能的解决方案
集体调解
结论
附录 作者简介

这本书怎么样?

点击星号为它评分!

平均评分 0 / 5. 投票数: 0

到目前为止还没有评分!成为第一位为此书评分。

资源下载
书名:程序之美系列:架构之美、安全之美、数据之美
作者:(美)斯宾耐立思(Spinellis 、 D.)
译者:王海鹏
出版社:机械工业出版社

评论0

请先