×
思维导图备注
程序之美系列
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
架构之美
浏览
3
扫码
小字体
中字体
大字体
2022-01-24 10:56:17
请
登录
再阅读
上一篇:
下一篇:
架构之美
O'Reilly Media,Inc.介绍
推荐序一 如何看到一滴水的美丽
推荐序二 架构的架构
推荐序三 美丽架构的含义
推荐序四 美丽架构之道
译者序 架构与美
作译者简介
序 Stephen J.Mellor
前言
第一部分 论架构
1.2 创建软件架构
第2章 两个系统的故事:现代软件神话
2.2 设计之城
2.3 说明什么问题
2.4 轮到你了
参考文献
1.3 架构结构
1.4 好的架构
1.5 美丽的架构
致谢
第二部分 企业级应用架构
3.2 背景
第4章 记忆留存Michael Nygard
4.2 工作流
4.3 架构关注点
4.4 用户反应
4.5 结论
参考文献
3.3 架构
第5章 面向资源的架构:在Web中Brian Sletten
5.2 传统的Web服务
5.3 Web
5.4 面向资源的架构
5.5 数据驱动的应用
5.6 应用面向资源的架构
5.7 结论
3.4 关于架构的思考
第6章 数据增长:Facebook平台的架构
6.2 创建一个社会关系Web服务
6.3 创建社会关系数据查询服务
6.4 创建一个社会关系Web门户:FBML
6.5 系统的支持功能
6.6 总结
第三部分 系统架构
7.2 Xenoservers
第8章 Guardian:一个容错操作系统环境
8.2 硬件
8.3 物理布局
8.4 处理器架构
8.5 处理器间总线
8.6 输入/输出
8.7 进程结构
8.8 消息系统
8.9 文件系统
8.10 轶闻趣事
8.11 弊端
8.12 后继者
8.13 延伸阅读
7.3 虚拟化的挑战
第9章 JPC:一个纯Java的x86 PC模拟程序
9.2 概念验证
9.3 PC架构
9.4 Java性能技巧
9.5 把4GB放入4GB:这不起作用
9.6 保护模式的危险
9.7 从事一项毫无成功希望的斗争
9.8 劫持JVM
9.9 终极灵活性
9.10 终极安全性
9.11 第二次做会更好
7.4 半虚拟化
第10章 元循环虚拟机的力量:Jikes RVM Ian Rogers Dave Grove
10.2 与运行时环境相关的传言
10.3 Jikes RVM简史
10.4 一个自足执行的运行时自举
10.5 运行时组件
10.6 经验教训
参考文献
7.5 Xen的变换形式
7.6 改变的硬件,改变的Xen
7.7 经验教训
7.8 延伸阅读
第四部分 最终用户应用架构
11.2 Emacs的架构
第12章 当集市开始构建教堂
12.2 KDE项目的历史和组织结构
12.3 Akonadi
12.4 ThreadWeaver
11.3 滋长的特性
11.4 另外两个架构
第五部分 语言与架构
13.2 函数式示例
第14章 重读经典Panagiotis Louridas
14.2 类型是隐式定义的
14.3 问题
14.4 砖块和灰浆建筑架构
参考资料
13.3 函数式解决方案的模块性评价
13.4 面向对象视图
13.5 面向对象模块性的评价和改进
13.6 代理:将操作封装到对象中
致谢
参考资料
跋 漂亮地构建William J.Mitchell
安全之美
O'Reilly Media,Inc.介绍
译者序
前言
第1章 心理上的安全陷阱
1.1.2 密码和身份认证可以从一开始就做得更好
1.2 确认陷阱
1.2.2 分析师确认陷阱
1.2.3 陈腐的威胁模型
1.2.4 正确理解功能
1.1.3 客户的习得性无助——无从选择
1.3 功能锁定
1.3.2 降低成本与未来收益:ISP实例
1.3.3 降低成本与未来收益:能源实例
1.4 小结
第2章 无线网络:社会工程的沃土
2.1.2 隐私的聚宝盆
2.2 无线也疯狂
2.2.2 无线接入点自身如何
2.1.3 Web安全的基本缺陷:不要相信可信系统
2.3 无线仍然是未来
2.1.4 建立无线信任
2.1.5 采用可靠的解决方案
第3章 美丽的安全度量指标
3.1.2 数据透明性
3.2 安全度量指标的实例
3.2.2 TJX:外部侵害
3.2.3 其他公共数据来源
3.1.3 合理的度量指标
3.3 小结
第4章 安全漏洞的地下经济
4.1.2 攻击基础设施
4.2 回报
4.2.2 信息来源
4.2.3 攻击向量
4.2.4 洗钱游戏
4.3 如何对抗日益增长的地下网络经济
4.3.2 信息的权限分离
4.3.3 构建动力/回报结构
4.3.4 为数据责任建立评估和声誉体系
4.4 小结
第5章 美丽的交易:重新思考电子商务的安全
5.2 微弱的改良尝试
5.2.2 安全电子交易
5.2.3 单用途和多用途虚拟卡
5.2.4 破灭的动机
5.3 重塑电子商务:新的安全模型
5.3.2 需求2:商家必须通过认证
5.3.3 需求3:交易必须经过授权
5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享
5.3.5 需求5:过程不能完全依赖共享秘密
5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)
5.3.7 需求7:数据和交易的机密性和完整性必须得到维护
5.4 新模型
第6章 捍卫在线广告:新狂野西部的盗匪和警察
6.1.2 恶意链接广告
6.2 广告客户也是受害者
6.2.2 避开容易受骗的CPM广告
6.2.3 广告客户为何不奋起反击
6.2.4 其他采购环境的教训:在线采购的特殊挑战
6.1.3 欺骗式广告
6.3 创建在线广告的责任制
第7章 PGP信任网络的演变
7.2 信任、验证和授权
7.2.2 层次式信任
7.2.3 累积式信任
7.2.4 基本的PGP信任网络
7.2.5 最早的信任网络的毛边
7.3 PGP和加密的历史
7.3.2 专利和输出问题
7.3.3 密码战争
7.3.4 从PGP 3到OpenPGP
7.4 对最初信任网络的改进
7.4.2 伸缩性问题
7.4.3 签名的膨胀和困扰
7.4.4 证书内偏好
7.4.5 PGP全球目录
7.4.6 可变信任评分
7.5 未来研究的有趣领域
7.5.2 社交网络和流量分析
7.6 参考资料
第8章 开源Honeyclient:先发制人的客户端漏洞检测
8.2 世界上第一个开源Honeyclient简介
8.3 第二代Honeyclient
8.4 Honeyclient的操作结果
8.4.2 Honeyclient数据的存储和关联
8.5 漏洞攻击的分析
8.6 当前Honeyclient实现的限制
8.7 相关的工作
8.8 Honeyclient的未来
第9章 未来的安全齿轮和杠杆
9.1.2 云计算和Web服务是拯救方案
9.2 结合人、流程和技术:业务流程管理的潜力
9.2.2 BPM作为多站点安全的指导方针
9.1.3 新曙光
9.3 社交网络:当人们开始通信时,大变革发生了
9.3.2 安全行业的社交网络
9.3.3 数字中的安全
9.4 信息安全经济:超级数据解析和网络新规则
9.5 长尾变型的平台:未来为什么会截然不同
9.5.2 发行渠道的大众化
9.5.3 连接供应和需求
9.6 小结
9.7 致谢
第10章 安全设计
10.2 市场还是质量
10.3 符合准则的系统开发周期的作用
10.4 结论:安全之美是系统之美的象征
第11章 促使公司思考:未来的软件安全吗
11.2 公司为什么需要安全的软件
11.2.2 修正问题
11.2.3 把安全计划扩展到外包
11.3 对现有的软件进行安全化
11.4 分析:如何使世界上的软件更安全
11.4.2 Microsoft领先一步
11.4.3 软件开发商给了我们想要的,却不是我们需要的
第12章 信息安全律师来了
12.2 平衡
12.2.2 加利福尼亚数据隐私法
12.2.3 安全的投资回报率
12.3 通信
12.3.2 来自顶层的推动力,通过合作实现
12.3.3 数据泄露小虎队
12.4 正确做事
第13章 美丽的日志处理
13.2 聚焦日志
13.3 什么时候日志是极为珍贵的
13.4 日志所面临的困难
13.5 案例研究:瘫痪服务器的背后
13.5.2 被观察的事件
13.5.3 调查开始
13.5.4 使数据起死回生
13.5.5 小结
13.6 未来的日志
13.6.2 未来的日志分析和管理工具
13.7 小结
第14章 事件检测:寻找剩余的68%
14.2 改进与上下文相关的检测
14.2.2 对监测列表进行综合分析
14.3 使用主机日志增强洞察力
14.4 小结
第15章 无需真实数据就能出色完成工作
15.2 一个现实的例子
15.3 为便利而存储的个人数据
15.4 如何权衡
15.5 进一步深入
15.6 参考资料
第16章 铸造新词:PC安全剧场
16.1.2 不正当行为的回报
16.2 揭穿假象
16.2.2 沙盒和虚拟化:新的银弹
16.1.3 暴徒的响应
16.3 桌面安全的更佳实践
16.4 小结
附录 作者简介
数据之美
O'Reilly Media,Inc.介绍
译者序
前言
第1章 在数据中观察生活
your.flowingdata(YFD)
个人数据收集
数据存储
数据处理
数据可视化
要点
如何参与
第2章 美丽的人们:设计数据收集方法时牢记用户
项目:关于一个新奢侈品的用户调查
数据收集面临的特殊挑战
设计解决方案
结论和反思
第3章 火星上的嵌入式图像数据处理
简介
一些背景
数据是否打包
三个任务
对图像切槽
传递图像:三个任务间的通信
获取图片:图像下载和处理
图像压缩
“下行”或一切都从这里向下传输
结束语
第4章 PNUTShell中的云存储设计
更新数据
复杂查询
和其他系统的比较
结论
致谢
参考文献
第5章 信息平台和数据科学家的兴起
Facebook具有了“自知之明”
商业智能系统
数据仓库的消亡和重起
超越数据仓库
“猎豹”和“大象”[1]
不合理的数据有效性
新工具和应用研究
MAD技术和Cosmos
作为数据空间的信息平台
数据科学家
结论
第6章 照片档案的地理之美
可视化、美丽和树形图
Geograph在使用条款上的观点
发现之美
反思和结论
致谢
参考文献
第7章 数据发现数据
实时发现的好处
赌桌上的舞弊
企业的可发现性
目录:无价之宝
相关性:什么是重要的以及对谁重要
各个组件及特殊考虑
隐私考虑
结束语
第8章 实时的可移动数据
前沿技术
社交数据规范化
结束语:通过Gnip思考
第9章 探寻Deep Web
提供Deep Web访问的其他可选方案
结论
参考文献
第10章 构建Radiohead的“House of Cards”
数据捕捉设备
两种数据捕捉系统的优点
数据
捕捉数据,即“拍摄”
处理数据
后期数据处理
发布视频
结束语
第11章 都市数据可视化
背景
解决棘手问题
公开数据
重新回顾
结束语
第12章 Sense.us的设计
数据
可视化
协作
“向导”和“偷窥”
结论
参考文献
第13章 数据所做不到的
结束语
参考文献
第14章 自然语言语料库数据
密码
拼写纠正
其他任务
讨论和结论
致谢
DNA作为数据源
搏击数据洪流
DNA的未来
致谢
提供可以追溯到记录本的原始数据
验证开放来源数据
在线发布数据
结束循环:采用可视化技术启发新实验
在开放数据和免费服务下建立数据网络
致谢
第17章 数据浅析:探索形形色色的社会定型
预处理数据
探索数据
年龄、魅力和性别
观察标签
哪些单词具有性别化
聚类
结论
致谢
第18章 旧金山海湾区之殇:次贷危机的影响
我们是如何获取数据的
地理编码
数据检查
分析
通货膨胀的影响
富者更富,穷者更穷
地理区别
人口普查信息
探索旧金山
结论
参考文献
第19章 美丽的政治数据
实例2:估计的时间序列
实例3:年龄和选举
实例4:关于最高法院被提名人的公众舆论和参议院选票
实例5:宾夕法尼亚州的本地党派
结论
参考文献
第20章 连接数据
连接数据的可能性
企业内部
连接数据的障碍
可能的解决方案
集体调解
结论
附录 作者简介
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《程序之美系列》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度