目录

架构之美
O'Reilly Media,Inc.介绍
推荐序一 如何看到一滴水的美丽
推荐序二 架构的架构
推荐序三 美丽架构的含义
推荐序四 美丽架构之道
译者序 架构与美
作译者简介
序 Stephen J.Mellor
前言
第一部分 论架构
第1章 架构概述John Klein David Weiss
1.1 简介
1.2 创建软件架构
1.3 架构结构
1.4 好的架构
1.5 美丽的架构
致谢
参考文献
第2章 两个系统的故事:现代软件神话
2.1 混乱大都市
2.2 设计之城
2.3 说明什么问题
2.4 轮到你了
参考文献
第二部分 企业级应用架构
第3章 伸缩性架构设计Jim Waldo
3.1 简介
3.2 背景
3.3 架构
3.4 关于架构的思考
第4章 记忆留存Michael Nygard
4.1 功能和约束
4.2 工作流
4.3 架构关注点
4.4 用户反应
4.5 结论
参考文献
第5章 面向资源的架构:在Web中Brian Sletten

5.1 简介
5.2 传统的Web服务
5.3 Web
5.4 面向资源的架构
5.5 数据驱动的应用
5.6 应用面向资源的架构
5.7 结论
第6章 数据增长:Facebook平台的架构
6.1 简介
6.2 创建一个社会关系Web服务
6.3 创建社会关系数据查询服务
6.4 创建一个社会关系Web门户:FBML
6.5 系统的支持功能
6.6 总结
第三部分 系统架构
第7章 Xen和虚拟化之美
7.1 简介
7.2 Xenoservers
7.3 虚拟化的挑战
7.4 半虚拟化
7.5 Xen的变换形式
7.6 改变的硬件,改变的Xen
7.7 经验教训
7.8 延伸阅读
第8章 Guardian:一个容错操作系统环境
8.1 Tandem/16,将来所有的计算机都会像这样构建
8.2 硬件
8.3 物理布局
8.4 处理器架构
8.5 处理器间总线
8.6 输入/输出
8.7 进程结构
8.8 消息系统
8.9 文件系统
8.10 轶闻趣事
8.11 弊端
8.12 后继者
8.13 延伸阅读
第9章 JPC:一个纯Java的x86 PC模拟程序
9.1 简介

9.2 概念验证
9.3 PC架构
9.4 Java性能技巧
9.5 把4GB放入4GB:这不起作用
9.6 保护模式的危险
9.7 从事一项毫无成功希望的斗争
9.8 劫持JVM
9.9 终极灵活性
9.10 终极安全性
9.11 第二次做会更好
第10章 元循环虚拟机的力量:Jikes RVM Ian Rogers Dave Grove
10.1 背景
10.2 与运行时环境相关的传言
10.3 Jikes RVM简史
10.4 一个自足执行的运行时自举
10.5 运行时组件
10.6 经验教训
参考文献
第四部分 最终用户应用架构
第11章 GNU Emacs:滋长的特性是其优势
11.1 使用中的Emacs
11.2 Emacs的架构
11.3 滋长的特性
11.4 另外两个架构
第12章 当集市开始构建教堂
12.1 简介
12.2 KDE项目的历史和组织结构
12.3 Akonadi
12.4 ThreadWeaver
第五部分 语言与架构
第13章 软件架构:面向对象与面向函数
13.1 概述
13.2 函数式示例
13.3 函数式解决方案的模块性评价
13.4 面向对象视图
13.5 面向对象模块性的评价和改进
13.6 代理:将操作封装到对象中
致谢
参考资料
第14章 重读经典Panagiotis Louridas

14.1 所有东西都是对象
14.2 类型是隐式定义的
14.3 问题
14.4 砖块和灰浆建筑架构
参考资料
跋 漂亮地构建William J.Mitchell
安全之美
O'Reilly Media,Inc.介绍
译者序
前言
第1章 心理上的安全陷阱
1.1 习得性无助和无从选择
1.1.1 实例:Microsoft是如何允许L0phtCrack的
1.1.2 密码和身份认证可以从一开始就做得更好
1.1.3 客户的习得性无助——无从选择
1.2 确认陷阱
1.2.1 概念简介
1.2.2 分析师确认陷阱
1.2.3 陈腐的威胁模型
1.2.4 正确理解功能
1.3 功能锁定
1.3.1 安全位置的潜在风险
1.3.2 降低成本与未来收益:ISP实例
1.3.3 降低成本与未来收益:能源实例
1.4 小结
第2章 无线网络:社会工程的沃土
2.1 轻松赚钱
2.1.1 设置攻击
2.1.2 隐私的聚宝盆
2.1.3 Web安全的基本缺陷:不要相信可信系统
2.1.4 建立无线信任
2.1.5 采用可靠的解决方案
2.2 无线也疯狂
2.2.1 无线侧信道
2.2.2 无线接入点自身如何
2.3 无线仍然是未来
第3章 美丽的安全度量指标
3.1 安全度量指标的类比:健康
3.1.1 不合理的期待
3.1.2 数据透明性

3.1.3 合理的度量指标
3.2 安全度量指标的实例
3.2.1 巴林银行:内部侵害
3.2.2 TJX:外部侵害
3.2.3 其他公共数据来源
3.3 小结
第4章 安全漏洞的地下经济
4.1 地下网络的组成和基础设施
4.1.1 地下通信基础设施
4.1.2 攻击基础设施
4.2 回报
4.2.1 数据交换
4.2.2 信息来源
4.2.3 攻击向量
4.2.4 洗钱游戏
4.3 如何对抗日益增长的地下网络经济
4.3.1 降低数据的价值
4.3.2 信息的权限分离
4.3.3 构建动力/回报结构
4.3.4 为数据责任建立评估和声誉体系
4.4 小结
第5章 美丽的交易:重新思考电子商务的安全
5.1 解构商业
5.2 微弱的改良尝试
5.2.1 3D安全
5.2.2 安全电子交易
5.2.3 单用途和多用途虚拟卡
5.2.4 破灭的动机
5.3 重塑电子商务:新的安全模型
5.3.1 需求1:消费者必须通过认证
5.3.2 需求2:商家必须通过认证
5.3.3 需求3:交易必须经过授权
5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享
5.3.5 需求5:过程不能完全依赖共享秘密
5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)
5.3.7 需求7:数据和交易的机密性和完整性必须得到维护
5.4 新模型
第6章 捍卫在线广告:新狂野西部的盗匪和警察
6.1 对用户的攻击
6.1.1 充满漏洞的横幅广告

作者简介
Till Adam在年轻时学习了哲学、比较文学、美国研究和音乐学,职业是音乐人。由于没有发财和出名,他转而攻读科学硕士,学习了数学、计算机科学和商业。多年从事自由软件的经历(特别是对KDE的贡献)教会了他编程,也为他带来了在Klarälvdalens Datakonsult AB工作的机会,目前他在该公司负责协调KDE的开发和其他与自由软件相关的活动。他和他的妻子、女儿住在德国柏林。
Jim Blandy在1990年至1993年间为自由软件基金会维护GNU Emacs,和Richard Stallman一起发布了Emacs的第19个版本。他是Subversion版本控制系统的最初设计者之一。他也是CVS版本控制系统、GNU调试器(GDB)、Guile扩展语言库和一个编辑基因序列的Emacs程序的贡献者。他现在为Mozilla公司工作,工作内容是SpiderMonkey,即Mozilla的Javascript编程语言的实现。Jim和他的妻子、两个女儿住在俄勒冈州的波特兰。
Mirko Boehm从1997开始就是KDE的开发者,在1996年至2006年间是KDE e.V.委员会的成员。他毕业于德国汉堡Helmut Schmidt大学的商业专业。在他的闲暇时间里,他阅读纸版书籍、与家人在一起,试图远离计算机。他目前在德国柏林为Klarälvdalens Datakonsult AB工作,负责跨平台软件和嵌入式软件开发。
Christopher Dennis自2005年JCP项目开始时就是项目的主要开发者。Chris在牛津大学读博士时开始使用Java。此前,他使用过各种编程语言,从十六进制小键盘上编写的Z80机器码到PHP和JavaScript。他对特殊情况、编码技巧和偶尔有点丑陋的临时编码很有兴趣,喜欢用各种语言编写紧凑的、优雅的代码。
Dave Fetterman是Facebook的工程经理,他在那里创建了Facebook平台项目。在2006年加入Facebook之前,他是一名软件工程师,参加Microsoft开发者部门的项目,包括.NET的通用语言运行环境(CLR)。他喜欢为其他开发者创建软件,也喜欢对愿意听的人发表长篇大论。他拥有应用数学的学士学位,并在2003年获得了哈佛大学的计算机科学硕士学位。
Keir Fraser是XenSource的创始人之一,XenSource现在是Citrix Systems公司的一部分。他也是Xen系统管理程序的首席架构师。Keir在2002实现了Xen的第一个版本,作为他在剑桥计算机实验室攻读博士学位时的一项娱乐。在该项目成为大规模的社区合作的过程中,他继续作为主要的开发者。他因在无锁并发控制方面的工作于2004年获得了博士学位,并在同年成为一名教师。
Pete Goodliffe是一名程序员、专栏作家、演说家和作家,从来不在同一软件领域做过多的停留。Pete的热门书籍《Code Craft》(No Starch Press)是对整个编程追求的实际而有趣的调查—大约600页,真是了不起!他对制革很有热情,而且不穿鞋。
Georgios Gousios是一名职业研究者,接受的教育和软件工程有关,热衷于软件开发。目前,他正在希腊的雅典经济与商业大学完成他的博士论文。他的研究兴趣包括软件工程、软件质量、虚拟机和操作系统,他拥有英国曼彻斯特大学的科学硕士学位。Gousios为多个开源软件项目贡献过代码,并参与了各种学术项目和商业项目的研究与开发。他是SQO-OSS项目的项目经理、设计权威和主要开发成员,为评估软件质量探索一些创新的方法。在他的学术生涯中,Gousios在会议和杂志上发表了10篇技术论文。Gousios是ACM、IEEE、Usenix Association和Technical Chamber of Greece的成员。
Dave Grove是IBM的T.J.Watson研究中心动态优化组的一名研究员。他的主要研究兴趣包括分析和优化面向对象语言、虚拟机设计和实现、JIT编译、在线反馈导向的优化和垃圾收集。他在1998年参加了Jalapeño项目,是这个优化编译器和适应式优化系统首个实现的主要贡献者。自Jalapeño在2001年作为Jikes RVM开放源码以来,他一直是Jikes RVM核心团队和指导委员会的活跃成员。
John Klein是软件工程研究所(SEI)的高级技术人员,他的研究方向是“众系统之系统”的架构方法,并帮助个人、团队和组织机构改进他们的软件架构能力。在加入SEI之前,John是Avaya公司的首席架构师。在Avaya,他负责开发多模式的代理、通信分析的架构,以及为各种客户交互产品创建并改进架构。在此之前,John是Quintus的一名软件架构师,在那里他设计了第一款获得商业成功的多渠道集成联系中心产品,并导致了Quintus兼并了另外两家公司,实现了产品组合的技术集成。在加入Quintus之前,John曾为多家视频会议和视频网络业的公司服务。他的职业生涯开始于Raytheon,在那里他为雷达信号处理、多光谱图像处理、并行处理架构和算法提供硬件和软件解决方案。John拥有Stevens技术学院的学士学位和Northeastern大学的硕士学位。他是ACM和IEEE计算机学会的成员。
Greg Lehey的漫长职业生涯在德国和澳大利业度过,他曾为德国空间研究所工作,也曾为Univac、Tandem、Siemens-Nixdorf和IBM等计算机制造商工作,也曾作为一些没名气的软件公司的大客户,还曾做过独立的咨... ...

[下载参考地址] :双盘下载(百度网盘+诚通网盘)

>>>下载前特别提醒<<<<

1、手机端支付下载建议使用UC浏览器360浏览器夸克浏览器谷歌浏览器

2、电脑端支付下载建议使用谷歌浏览器,360浏览器,搜狗浏览器,opera浏览器

3、支付后不跳转或者支付失败怎么办?[解决方案]

4、不能正常解压或解压失败怎么办?[解决方案]

5、城通网盘下载教程?[解决方案]

隐藏内容

20220929-A0511程序之美系列(架构之美、安全之美、数据之美) - (美)郭西奥斯(Gousios,G.); (美)斯.epub

文件资源解压密码为:361tsg

不会解压怎么办?[解决方案]

-----------------------------------------------------

城通网盘版:

城通网盘访问密码:9391

不会使用城通网盘怎么办?[解决方案]

-----------------------------------------------------

百度网盘版:

提取码: av2h

-----------------------------------------------------

  • 温馨提示:
  • 在微信、微博等APP中下载时,会出现无法下载的情况
  • 这时请选择在浏览器中打开,然后再请下载浏览

发表回复

后才能评论

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理,联系方式QQ:2879219949 邮箱2879219949@qq.com 提供如如下信息 1、支付凭证截图 2、下载页面的网址或者截图 3、在本网站上注册的账号(如果没有账号,建议使用QQ邮箱注册一个账号,以便我们将相应的积分充值到您的账户上)

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件APP或城通网盘软件APP下载。 若排除这种情况,可在对应资源底部留言,或联络我们,联系方式QQ:2879219949 邮箱2879219949@qq.com。 密码见括号内,不包括括号(http://361tsg.com)或(361tsg)或资源说明。 如果发生错误,一般是两种可能: 第一、密码的前后是不是输入了空格,解决方案检查密码重新解压。 第二、下载的过程中发生了错误,解决方案重新下载 第三、如仍有问题请参考如下教程 https://361tsg.net/jieyawenti

网络资源属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。