思维导图备注

程序之美系列(架构之美、安全之美、数据之美) - (美)郭西奥斯(Gousios,G.); (美)斯宾耐立思(Spinell;John Viega;奥拉姆(Andy Oram) ;Jeff Hammerbacher; (美)Toby Segaran
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

第13章 数据所做不到的

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2022-02-23 23:33:06
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 架构之美
  • O'Reilly Media,Inc.介绍
  • 推荐序一 如何看到一滴水的美丽
  • 推荐序二 架构的架构
  • 推荐序三 美丽架构的含义
  • 推荐序四 美丽架构之道
  • 译者序 架构与美
  • 作译者简介
  • 序 Stephen J.Mellor
  • 前言
  • 第一部分 论架构
    • 第1章 架构概述John Klein David Weiss
      • 1.2 创建软件架构
      • 1.3 架构结构
      • 1.4 好的架构
      • 1.5 美丽的架构
      • 致谢
      • 参考文献
    • 第2章 两个系统的故事:现代软件神话
      • 2.2 设计之城
      • 2.3 说明什么问题
      • 2.4 轮到你了
      • 参考文献
  • 第二部分 企业级应用架构
    • 第3章 伸缩性架构设计Jim Waldo
      • 3.2 背景
      • 3.3 架构
      • 3.4 关于架构的思考
    • 第4章 记忆留存Michael Nygard
      • 4.2 工作流
      • 4.3 架构关注点
      • 4.4 用户反应
      • 4.5 结论
      • 参考文献
    • 第5章 面向资源的架构:在Web中Brian Sletten
      • 5.2 传统的Web服务
      • 5.3 Web
      • 5.4 面向资源的架构
      • 5.5 数据驱动的应用
      • 5.6 应用面向资源的架构
      • 5.7 结论
    • 第6章 数据增长:Facebook平台的架构
      • 6.2 创建一个社会关系Web服务
      • 6.3 创建社会关系数据查询服务
      • 6.4 创建一个社会关系Web门户:FBML
      • 6.5 系统的支持功能
      • 6.6 总结
  • 第三部分 系统架构
    • 第7章 Xen和虚拟化之美
      • 7.2 Xenoservers
      • 7.3 虚拟化的挑战
      • 7.4 半虚拟化
      • 7.5 Xen的变换形式
      • 7.6 改变的硬件,改变的Xen
      • 7.7 经验教训
      • 7.8 延伸阅读
    • 第8章 Guardian:一个容错操作系统环境
      • 8.2 硬件
      • 8.3 物理布局
      • 8.4 处理器架构
      • 8.5 处理器间总线
      • 8.6 输入/输出
      • 8.7 进程结构
      • 8.8 消息系统
      • 8.9 文件系统
      • 8.10 轶闻趣事
      • 8.11 弊端
      • 8.12 后继者
      • 8.13 延伸阅读
    • 第9章 JPC:一个纯Java的x86 PC模拟程序
      • 9.2 概念验证
      • 9.3 PC架构
      • 9.4 Java性能技巧
      • 9.5 把4GB放入4GB:这不起作用
      • 9.6 保护模式的危险
      • 9.7 从事一项毫无成功希望的斗争
      • 9.8 劫持JVM
      • 9.9 终极灵活性
      • 9.10 终极安全性
      • 9.11 第二次做会更好
    • 第10章 元循环虚拟机的力量:Jikes RVM Ian Rogers Dave Grove
      • 10.2 与运行时环境相关的传言
      • 10.3 Jikes RVM简史
      • 10.4 一个自足执行的运行时自举
      • 10.5 运行时组件
      • 10.6 经验教训
      • 参考文献
  • 第四部分 最终用户应用架构
    • 第11章 GNU Emacs:滋长的特性是其优势
      • 11.2 Emacs的架构
      • 11.3 滋长的特性
      • 11.4 另外两个架构
    • 第12章 当集市开始构建教堂
      • 12.2 KDE项目的历史和组织结构
      • 12.3 Akonadi
      • 12.4 ThreadWeaver
  • 第五部分 语言与架构
    • 第13章 软件架构:面向对象与面向函数
      • 13.2 函数式示例
      • 13.3 函数式解决方案的模块性评价
      • 13.4 面向对象视图
      • 13.5 面向对象模块性的评价和改进
      • 13.6 代理:将操作封装到对象中
      • 致谢
      • 参考资料
    • 第14章 重读经典Panagiotis Louridas
      • 14.2 类型是隐式定义的
      • 14.3 问题
      • 14.4 砖块和灰浆建筑架构
      • 参考资料
  • 跋 漂亮地构建William J.Mitchell
  • 安全之美
  • O'Reilly Media,Inc.介绍
  • 译者序
  • 前言
  • 第1章 心理上的安全陷阱
    • 1.1 习得性无助和无从选择
      • 1.1.2 密码和身份认证可以从一开始就做得更好
      • 1.1.3 客户的习得性无助——无从选择
    • 1.2 确认陷阱
      • 1.2.2 分析师确认陷阱
      • 1.2.3 陈腐的威胁模型
      • 1.2.4 正确理解功能
    • 1.3 功能锁定
      • 1.3.2 降低成本与未来收益:ISP实例
      • 1.3.3 降低成本与未来收益:能源实例
    • 1.4 小结
  • 第2章 无线网络:社会工程的沃土
    • 2.1 轻松赚钱
      • 2.1.2 隐私的聚宝盆
      • 2.1.3 Web安全的基本缺陷:不要相信可信系统
      • 2.1.4 建立无线信任
      • 2.1.5 采用可靠的解决方案
    • 2.2 无线也疯狂
      • 2.2.2 无线接入点自身如何
    • 2.3 无线仍然是未来
  • 第3章 美丽的安全度量指标
    • 3.1 安全度量指标的类比:健康
      • 3.1.2 数据透明性
      • 3.1.3 合理的度量指标
    • 3.2 安全度量指标的实例
      • 3.2.2 TJX:外部侵害
      • 3.2.3 其他公共数据来源
    • 3.3 小结
  • 第4章 安全漏洞的地下经济
    • 4.1 地下网络的组成和基础设施
      • 4.1.2 攻击基础设施
    • 4.2 回报
      • 4.2.2 信息来源
      • 4.2.3 攻击向量
      • 4.2.4 洗钱游戏
    • 4.3 如何对抗日益增长的地下网络经济
      • 4.3.2 信息的权限分离
      • 4.3.3 构建动力/回报结构
      • 4.3.4 为数据责任建立评估和声誉体系
    • 4.4 小结
  • 第5章 美丽的交易:重新思考电子商务的安全
    • 5.1 解构商业
    • 5.2 微弱的改良尝试
      • 5.2.2 安全电子交易
      • 5.2.3 单用途和多用途虚拟卡
      • 5.2.4 破灭的动机
    • 5.3 重塑电子商务:新的安全模型
      • 5.3.2 需求2:商家必须通过认证
      • 5.3.3 需求3:交易必须经过授权
      • 5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享
      • 5.3.5 需求5:过程不能完全依赖共享秘密
      • 5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)
      • 5.3.7 需求7:数据和交易的机密性和完整性必须得到维护
    • 5.4 新模型
  • 第6章 捍卫在线广告:新狂野西部的盗匪和警察
    • 6.1 对用户的攻击
      • 6.1.2 恶意链接广告
      • 6.1.3 欺骗式广告
    • 6.2 广告客户也是受害者
      • 6.2.2 避开容易受骗的CPM广告
      • 6.2.3 广告客户为何不奋起反击
      • 6.2.4 其他采购环境的教训:在线采购的特殊挑战
    • 6.3 创建在线广告的责任制
  • 第7章 PGP信任网络的演变
    • 7.1 PGP和OpenPGP
    • 7.2 信任、验证和授权
      • 7.2.2 层次式信任
      • 7.2.3 累积式信任
      • 7.2.4 基本的PGP信任网络
      • 7.2.5 最早的信任网络的毛边
    • 7.3 PGP和加密的历史
      • 7.3.2 专利和输出问题
      • 7.3.3 密码战争
      • 7.3.4 从PGP 3到OpenPGP
    • 7.4 对最初信任网络的改进
      • 7.4.2 伸缩性问题
      • 7.4.3 签名的膨胀和困扰
      • 7.4.4 证书内偏好
      • 7.4.5 PGP全球目录
      • 7.4.6 可变信任评分
    • 7.5 未来研究的有趣领域
      • 7.5.2 社交网络和流量分析
    • 7.6 参考资料
  • 第8章 开源Honeyclient:先发制人的客户端漏洞检测
    • 8.1 进入Honeyclient
    • 8.2 世界上第一个开源Honeyclient简介
    • 8.3 第二代Honeyclient
    • 8.4 Honeyclient的操作结果
      • 8.4.2 Honeyclient数据的存储和关联
    • 8.5 漏洞攻击的分析
    • 8.6 当前Honeyclient实现的限制
    • 8.7 相关的工作
    • 8.8 Honeyclient的未来
  • 第9章 未来的安全齿轮和杠杆
    • 9.1 云计算和Web服务:这里是单机
      • 9.1.2 云计算和Web服务是拯救方案
      • 9.1.3 新曙光
    • 9.2 结合人、流程和技术:业务流程管理的潜力
      • 9.2.2 BPM作为多站点安全的指导方针
    • 9.3 社交网络:当人们开始通信时,大变革发生了
      • 9.3.2 安全行业的社交网络
      • 9.3.3 数字中的安全
    • 9.4 信息安全经济:超级数据解析和网络新规则
    • 9.5 长尾变型的平台:未来为什么会截然不同
      • 9.5.2 发行渠道的大众化
      • 9.5.3 连接供应和需求
    • 9.6 小结
    • 9.7 致谢
  • 第10章 安全设计
    • 10.1 无意义的指标
    • 10.2 市场还是质量
    • 10.3 符合准则的系统开发周期的作用
    • 10.4 结论:安全之美是系统之美的象征
  • 第11章 促使公司思考:未来的软件安全吗
    • 11.1 隐式的需求也可能非常强大
    • 11.2 公司为什么需要安全的软件
      • 11.2.2 修正问题
      • 11.2.3 把安全计划扩展到外包
    • 11.3 对现有的软件进行安全化
    • 11.4 分析:如何使世界上的软件更安全
      • 11.4.2 Microsoft领先一步
      • 11.4.3 软件开发商给了我们想要的,却不是我们需要的
  • 第12章 信息安全律师来了
    • 12.1 文化
    • 12.2 平衡
      • 12.2.2 加利福尼亚数据隐私法
      • 12.2.3 安全的投资回报率
    • 12.3 通信
      • 12.3.2 来自顶层的推动力,通过合作实现
      • 12.3.3 数据泄露小虎队
    • 12.4 正确做事
  • 第13章 美丽的日志处理
    • 13.1 安全法律和标准中的日志
    • 13.2 聚焦日志
    • 13.3 什么时候日志是极为珍贵的
    • 13.4 日志所面临的困难
    • 13.5 案例研究:瘫痪服务器的背后
      • 13.5.2 被观察的事件
      • 13.5.3 调查开始
      • 13.5.4 使数据起死回生
      • 13.5.5 小结
    • 13.6 未来的日志
      • 13.6.2 未来的日志分析和管理工具
    • 13.7 小结
  • 第14章 事件检测:寻找剩余的68%
    • 14.1 一个常见起点
    • 14.2 改进与上下文相关的检测
      • 14.2.2 对监测列表进行综合分析
    • 14.3 使用主机日志增强洞察力
    • 14.4 小结
  • 第15章 无需真实数据就能出色完成工作
    • 15.1 数据半透明化的工作原理
    • 15.2 一个现实的例子
    • 15.3 为便利而存储的个人数据
    • 15.4 如何权衡
    • 15.5 进一步深入
    • 15.6 参考资料
  • 第16章 铸造新词:PC安全剧场
    • 16.1 攻击不断增加,防御不断倒退
      • 16.1.2 不正当行为的回报
      • 16.1.3 暴徒的响应
    • 16.2 揭穿假象
      • 16.2.2 沙盒和虚拟化:新的银弹
    • 16.3 桌面安全的更佳实践
    • 16.4 小结
  • 附录 作者简介
  • 数据之美
  • O'Reilly Media,Inc.介绍
  • 译者序
  • 前言
  • 第1章 在数据中观察生活
    • 个人环境影响报告(PIR)
    • your.flowingdata(YFD)
    • 个人数据收集
    • 数据存储
    • 数据处理
    • 数据可视化
    • 要点
    • 如何参与
  • 第2章 美丽的人们:设计数据收集方法时牢记用户
    • 简介:用户共鸣正当其时
    • 项目:关于一个新奢侈品的用户调查
    • 数据收集面临的特殊挑战
    • 设计解决方案
    • 结论和反思
  • 第3章 火星上的嵌入式图像数据处理
    • 摘要
    • 简介
    • 一些背景
    • 数据是否打包
    • 三个任务
    • 对图像切槽
    • 传递图像:三个任务间的通信
    • 获取图片:图像下载和处理
    • 图像压缩
    • “下行”或一切都从这里向下传输
    • 结束语
  • 第4章 PNUTShell中的云存储设计
    • 简介
    • 更新数据
    • 复杂查询
    • 和其他系统的比较
    • 结论
    • 致谢
    • 参考文献
  • 第5章 信息平台和数据科学家的兴起
    • 图书馆和大脑
    • Facebook具有了“自知之明”
    • 商业智能系统
    • 数据仓库的消亡和重起
    • 超越数据仓库
    • “猎豹”和“大象”[1]
    • 不合理的数据有效性
    • 新工具和应用研究
    • MAD技术和Cosmos
    • 作为数据空间的信息平台
    • 数据科学家
    • 结论
  • 第6章 照片档案的地理之美
    • 数据之美:Geograph项目
    • 可视化、美丽和树形图
    • Geograph在使用条款上的观点
    • 发现之美
    • 反思和结论
    • 致谢
    • 参考文献
  • 第7章 数据发现数据
    • 简介
    • 实时发现的好处
    • 赌桌上的舞弊
    • 企业的可发现性
    • 目录:无价之宝
    • 相关性:什么是重要的以及对谁重要
    • 各个组件及特殊考虑
    • 隐私考虑
    • 结束语
  • 第8章 实时的可移动数据
    • 简介
    • 前沿技术
    • 社交数据规范化
    • 结束语:通过Gnip思考
  • 第9章 探寻Deep Web
    • 什么是Deep Web
    • 提供Deep Web访问的其他可选方案
    • 结论
    • 参考文献
  • 第10章 构建Radiohead的“House of Cards”
    • 这一切是如何开始的
    • 数据捕捉设备
    • 两种数据捕捉系统的优点
    • 数据
    • 捕捉数据,即“拍摄”
    • 处理数据
    • 后期数据处理
    • 发布视频
    • 结束语
  • 第11章 都市数据可视化
    • 引言
    • 背景
    • 解决棘手问题
    • 公开数据
    • 重新回顾
    • 结束语
  • 第12章 Sense.us的设计
    • 可视化和社会数据分析
    • 数据
    • 可视化
    • 协作
    • “向导”和“偷窥”
    • 结论
    • 参考文献
  • 第13章 数据所做不到的
    • 何时数据无法驱动
    • 结束语
    • 参考文献
  • 第14章 自然语言语料库数据
    • 分词
    • 密码
    • 拼写纠正
    • 其他任务
    • 讨论和结论
    • 致谢
  • 第15章 数据中的生命:DNA漫谈
    • 用DNA存储数据
    • DNA作为数据源
    • 搏击数据洪流
    • DNA的未来
    • 致谢
  • 第16章 美化真实世界中的数据
    • 关于真实数据的问题
    • 提供可以追溯到记录本的原始数据
    • 验证开放来源数据
    • 在线发布数据
    • 结束循环:采用可视化技术启发新实验
    • 在开放数据和免费服务下建立数据网络
    • 致谢
    • 参考文献
  • 第17章 数据浅析:探索形形色色的社会定型
    • 引言
    • 预处理数据
    • 探索数据
    • 年龄、魅力和性别
    • 观察标签
    • 哪些单词具有性别化
    • 聚类
    • 结论
    • 致谢
    • 参考文献
  • 第18章 旧金山海湾区之殇:次贷危机的影响
    • 引言
    • 我们是如何获取数据的
    • 地理编码
    • 数据检查
    • 分析
    • 通货膨胀的影响
    • 富者更富,穷者更穷
    • 地理区别
    • 人口普查信息
    • 探索旧金山
    • 结论
    • 参考文献
  • 第19章 美丽的政治数据
    • 实例1:重新划分选区和党派偏好
    • 实例2:估计的时间序列
    • 实例3:年龄和选举
    • 实例4:关于最高法院被提名人的公众舆论和参议院选票
    • 实例5:宾夕法尼亚州的本地党派
    • 结论
    • 参考文献
  • 第20章 连接数据
    • 实际上到底存在哪些公共数据
    • 连接数据的可能性
    • 企业内部
    • 连接数据的障碍
    • 可能的解决方案
    • 集体调解
    • 结论
  • 附录 作者简介
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《程序之美系列(架构之美、安全之美、数据之美) - (美)郭西奥斯(Gousios,G.); (美)斯宾耐立思(Spinell;John Viega;奥拉姆(Andy Oram) ;Jeff Hammerbacher; (美)Toby Segaran》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度