タグ

ブックマーク / www.oreilly.co.jp (20)

  • コンピュータシステムの理論と実装

    コンピュータを理解するための最善の方法はゼロからコンピュータを作ることです。コンピュータの構成要素は、ハードウェア、ソフトウェア、コンパイラ、OSに大別できます。書では、これらコンピュータの構成要素をひとつずつ組み立てます。具体的には、NANDという電子素子からスタートし、論理ゲート、加算器、CPUを設計します。そして、オペレーティングシステム、コンパイラ、バーチャルマシンなどを実装しコンピュータを完成させて、最後にその上でアプリケーション(テトリスなど)を動作させます。実行環境はJavaMacWindowsLinuxで動作)。 ● 書のサポートサイト ● 書で使用するツール「Nand2tetris Software Suite」 ● 「Nand2tetris Software Suite」のチュートリアル 目次 賞賛の声 訳者まえがき:NANDからテトリスへ まえがき イント

    コンピュータシステムの理論と実装
  • SRE サイトリライアビリティエンジニアリング

    サイトリライアビリティエンジニアリング(SRE)とは、Googleで培われたシステム管理とサービス運用の方法論です。GoogleのSREチームの主要メンバーによって書かれた書は、ソフトウェアのライフサイクル全体にコミットすることで世界最大規模のソフトウェアシステムがどのように構築、導入、監視、維持されているのかを解説します。 はじめにリスク管理やサービスレベル目標、リリースエンジニアリングなどSREの行動の基礎となる原則について解説し、次にインシデント管理や障害の根原因分析、SRE内でのソフトウェア開発など大規模分散コンピューティングシステムを構築し運用するSREの実践について詳述します。さらにSREのトレーニングやコミュニケーションなどの管理について紹介します。 急速にスケールするサービスを高い信頼性で運用する方法を解説する書はエンジニア必携の一冊です。 書への推薦の言葉 監訳者

    SRE サイトリライアビリティエンジニアリング
  • Pythonではじめる機械学習

    Python機械学習用ライブラリの定番、scikit-learnのリリースマネージャを務めるなど開発に深く関わる著者が、scikit-learnを使った機械学習の方法を、ステップバイステップで解説します。ニューラルネットを学ぶ前に習得しておきたい機械学習の基礎をおさえるとともに、優れた機械学習システムを実装し精度の高い予測モデルを構築する上で重要となる「特徴量エンジニアリング」と「モデルの評価と改善」について多くのページを割くなど、従来の機械学習の解説書にはない特長を備えています。 関連ファイル サポートページ 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成し、増刷書籍を印刷した月です。お手持ちの書籍では、すでに修正が施されている場合がありますので、書籍最終ページの奥付でお手持ちの書籍の刷版、刷り年月日

    Pythonではじめる機械学習
  • カーハッカーズ・ハンドブック

    書は、複雑な電子機器とコンピュータシステムを備えた現代の自動車が、どのような仕組みで動作しているかを、より深く知りたい読者(ハッカー)のための書籍です。自動車の脅威モデルの紹介にはじまり、CANバスをはじめとしたさまざまなバスネットワークを解説、さらにCANバスのリバースエンジニアリングを行います。そしてECUをハッキングするための基礎的な知識と具体的なハッキングの手法も紹介。車載インフォテイメントシステムや車車間通信についても解説した上で、そこまでに紹介した方法を用いて発見した脆弱性を攻撃するツールを実際に作成。攻撃のリスクや問題点に対する充分な知識を得た上で、読者がそれらに対応することを可能にします。 書の出版に寄せて 謝辞 はじめに なぜ、自動車ハッキングはすべての人々にとって良いのか 書の内容 1章 脅威モデルの理解 アタックサーフェースの探索 脅威モデル レベル 0: 概観

    カーハッカーズ・ハンドブック
  • SQLアンチパターン

    書はDB設計やSQL記述の際に避けるべき事柄を1章で1つ、25個紹介する書籍です。リレーショナルデータベースを中心に据えたシステム開発には、様々な場面で陥りやすい失敗(アンチパターン)があります。書はデータベース論理設計、データベース物理設計、クエリの記述、アプリケーション開発という4つのカテゴリに分け、それぞれの分野におけるアンチパターンを紹介し、失敗を避けるためのより良い方法を紹介します。複数の値を持つ属性や再帰的なツリー構造の格納から、小数値の丸めやNULLの扱いに起因する問題、全文検索やSQLインジェクション、MVCアーキテクチャなど、実践的かつ幅広いトピックを網羅します。日語版では、MySQLのエキスパートとして著名な奥野幹也氏によるアンチパターンを収録。データベースに関わるすべてのエンジニア必携の一冊です。 書への称賛の声 監訳者まえがき はじめに I部 データベース論

    SQLアンチパターン
    ionis
    ionis 2017/11/08
  • Linuxシステムプログラミング

    書には、Linuxの概要、カーネル、Cライブラリ、Cコンパイラなどプログラミングの基礎知識から、ファイルI/O、バッファサイズ管理、メモリマッピング、最適化技術、システムコール、メモリ管理まで、プログラマの観点から実践的なトピックが多く盛り込まれています。Linuxカーネル動作についても、その内部実装よりもプログラマがソースコードを書くために必須の知識が凝縮されています。実践的なプログラミング能力の習得に役立つ一冊です。カーネル2.6対応。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作成し、増刷書籍を印刷した月です。お手持ちの書籍では、すでに修正が施されている場合がありますので、書籍最終ページの奥付でお手持ちの書籍の刷版、刷り年月日をご確認の上、ご利用ください。 1、2刷正誤表

    Linuxシステムプログラミング
  • Real World HTTP

    TOPICS Web 発行年月日 2017年06月 PRINT LENGTH 360 ISBN 978-4-87311-804-8 FORMAT PDF EPUB 書はHTTPに関する技術的な内容を一冊にまとめることを目的とした書籍です。HTTP/1.0、HTTP/1.1、HTTP/2と、HTTPが進化する道筋をたどりながら、ブラウザが内部で行っていること、サーバーとのやりとりの内容などについて、プロトコルの実例や実際の使用例などを交えながら紹介しています。 GoJavaScriptによるコード例によって、単純なHTTPアクセス、フォームの送信、キャッシュやクッキーのコントロール、Keep-Alive、SSL/TLS、プロトコルアップグレード、サーバープッシュ、Server-Sent Events、WebSocketなどの動作を理解します。 これからウェブに関係する開発をする人や、これ

    Real World HTTP
    ionis
    ionis 2017/07/04
  • データ分析によるネットワークセキュリティ

    データ分析手法を取り入れた新しいアプローチによるネットワークセキュリティ対策を、書では紹介しています。従来の場当たり的な侵入検知やログファイル解析といった手法では、ネットワークのセキュリティを確保するのが不十分であるとの認識から、さまざまなデータを系統的に収集し多元的に分析した上で、適切な対策を講じようという、いままでにない視点で書かれています。ネットワークを監視し、分析し、その結果からネットワークセキュリティを強化、改善して、安全なネットワーク環境の実現を図るための基的な知識を解説し、SiLK、R、Pythonによるスクリプトなどの役立つツールを紹介します。系統立ったセキュリティ手法を身に付けることにより、場当たり的ではなく、継続的かつ計画的なセキュリティ対策を取ることが可能となります。 目次 はじめに 第Ⅰ部 データ 1章  センサーと検出器:入門 1.1 配置:センサーの設置位置

    データ分析によるネットワークセキュリティ
  • メタプログラミングRuby 第2版

    書はRubyを使ったメタプログラミングについて解説する書籍です。メタプログラミングとは、プログラミングコードを記述するコードを記述することを意味します。前半では、メタプログラミングの背景にある基的な考えを紹介しながら、動的ディスパッチ、ゴーストメソッド、フラットスコープといったさまざまな「魔術」を紹介します。後半では、ケーススタディとしてRailsを使ったメタプログラミングの実例を紹介します。今回の改訂では、Ruby 2とRails 4に対応し、ほぼすべての内容を刷新。Rubyを使ったメタプログラミングの魔術をマスターし、自由自在にプログラミングをしたい開発者必携の一冊です。 『メタプログラミングRuby 第2版』目次 読者の声 序文 はじめに Ⅰ部 メタプログラミングRuby 1章 頭文字M 1.1 ゴーストタウンと市場 1.2 メタプログラマのボブの物語 1.2.1 ボブの最初の試

    メタプログラミングRuby 第2版
    ionis
    ionis 2016/05/11
  • サイバーセキュリティプログラミング

    Pythonは情報セキュリティの世界では他よりも先んじているプログラミング言語です。書ではPythonを使った情報セキュリティにおける攻撃手法について解説します。前半ではrawソケットやScapyライブラリなどネットワーク関連の内容を扱います。後半ではCOMをPythonから扱う方法やVolatilityフレームワークなどシステム関連のトピックを扱います。読者はコーディングを通じてサンプルPythonツールの拡張、外部ツールとの連携や自動化について学習することができます。攻撃者の意図や実践手法から防御方法を導き出すというアプローチは、今後すべての情報セキュリティ技術者にとって必須のテクニックになるでしょう。 サポートページ(サンプルコードや正誤表) 訳者まえがき 序文 まえがき 1章 Python環境のセットアップ 1.1 Kali Linuxのインストール 1.2 Wing IDE 2

    サイバーセキュリティプログラミング
  • 入門 Qt 4プログラミング

    Qtツールキットは優れたC++クラスライブラリであり、GUIアプリケーションをマルチプラットフォームで開発するためのさまざまなツールを備えています。1つのソースツリーだけでWindowsMac OS X、LinuxやSolarisなどさまざまなUnix上のX11に対応したアプリケーションを作成することができます。書では、Qt 4を使ったGUIアプリケーションの作成方法を解説。Qtを使ったGUIアプリケーション開発に必要な概念を網羅し、あわせて実践的なテクニックを紹介。また、Qt 4で新たに追加された機能の使い方や、Qt 4での常套的なコードの書き方なども盛り込んだ、実用的な内容です。 推薦のことば 序文 謝辞 Qtの歴史 第1部 Basic Qt 第1章 さあ始めよう Hello Qt シグナルとスロットの接続 ウィジェットのレイアウト リファレンスマニュアルの使い方 第2章 ダイアロ

    入門 Qt 4プログラミング
    ionis
    ionis 2015/07/21
  • 実践 Qt 4プログラミング

    Qtは、WindowsMac OS、Linuxなどクロスプラットフォームなデスクトップアプリケーションから、Webやモバイルまで、さまざまなアプリケーション開発に広く活用されています。書はQtプログラミングの実践的な解説書です。Qtのメリットを引き出して使いこなすために、APIについての理解を深め、開発するアプリケーションの特性に応じた開発テクニックについて詳しく解説。Qtによる格的なアプリケーション開発に必要なトピックを網羅しています。Qtプログラミングを実践する上で必要な知識とテクニックを提供します。 目次 推薦のことば 序文 書で使用されている表記規則 意見と質問 謝辞 1章 デスクトップ用ハイブリッドインターネットアプリケーション 1.1 インターネット指向ウィジェット 1.2 WebKitの適用 2章 オーディオとビデオ 2.1 QSoundと QMovieの適用 2.2

    実践 Qt 4プログラミング
    ionis
    ionis 2015/07/21
  • Serverspec

    書は、Serverspecの開発者自身により書かれた初の書籍です。機能の詳細、動作仕様や内部のアーキテクチャ、ソースコードレベルで拡張する方法、開発に至る経緯や開発に関する哲学など、開発者自身にしか書けない包括的な内容を紹介。Serverspecとその周辺について既にある程度の知識や理解があるが、さらに踏み込んだ内容が知りたい、自分の手足のように使いこなしたい、もっと高度で詳細な情報を知りたい、思い通りに拡張したいと考える開発者やシステム管理者なら必携の一冊。伊藤直也氏による「まえがき」を収録。 まえがき はじめに 1章 Serverspecの紹介 1.1 Serverspecが生まれた経緯 1.2 Serverspecとは何か 1.3 Serverspecの利用目的 1.4 Serverspecの必要性 1.5 Serverspec開発の哲学 1.6 Serverspecのオフィシャル

    Serverspec
  • 実践 Selenium WebDriver

    書は、Seleniumの導入と構成の仕方、テストの書き方について、包括的に解説する書籍です。IE、Firefox、Chrome、Safariなどのブラウザに対応するWebDriverの機能から、iOSとAndroidアプリケーションのテスト、さらにUIテストツールのPageObjectパターンまで、サンプルコードを使って具体的に説明します。日語版では玉川紘子氏による「CI(継続的インテグレーション)ツールの活用」を付録として追加。WebアプリケーションのUIテストを自動化したい技術者必携の一冊です。 訳者まえがき はじめに 1章 WebDriverとWebElementの紹介 1.1 Seleniumの歴史 1.1.1 Selenium 1、別名Selenium Remote Control、別名 Selenium RC 1.1.2 Selenium 2、別名Selenium WebD

    実践 Selenium WebDriver
  • ハイパフォーマンス ブラウザネットワーキング

    現代のアプリケーションエンジニアは、UIやデータ処理、開発言語、プラットフォームの仕様や癖だけでなく、サーバやネットワークについても、上から下まで、表から裏まで広く知ることを求められます。書は「ブラウザ」に関連し、インターネットで使用されるさまざまなネットワーク技術をまとめたものです。HTTP/2.0やWebRTCなどの最新技術、WebSocketやXMLHttpRequestなどのブラウザAPI、そしてそれらの土台となるTCPやUDPやトランスポート層についてまでを幅広くカバーします。書はカバーする技術範囲の広さを「パフォーマンス」という軸に沿って説明します。また改善前後の性能・速さを可能な限り具体化し、それぞれの場面においてのパフォーマンス改善幅を示します。ネットワークのデータリンク層からアプリケーション層、そして過去から近い将来までをまとめた書は、インターネットにかかわるすべて

    ハイパフォーマンス ブラウザネットワーキング
  • 実践ハイパフォーマンスMySQL 第3版

    新しい情報を盛り込み、信頼性や正確さといった目標を重視するという前版からの方針に加えて、第3版では、MySQLの動作の仕組みに関する事実だけでなく、MySQLがそのように動作する原理を伝えたいと考えて執筆されている。そうした原理の実質的な効果を示す、より具体的なストーリーやケーススタディを盛り込んで、それらをベースとして、「MySQLの内部のアーキテクチャや処理がそうなっているとしたら、実際の使用状況で実質的にどのような効果が得られるのか」、「そうした効果はなぜ重要なのか」、「結果として、MySQLは特定のニーズにどのように適しているか、あるいは適していないか」という質問に答えている。MySQL管理者やアプリケーション開発者が求める必須の知識や手法を掘り下げて、問題や課題に対して実践的な考え方と解決の手法を示す。読者のMySQLについての理解と技術を一段高いレベルに引き上げる。改訂第3版。

    実践ハイパフォーマンスMySQL 第3版
  • 実践 ネットワークセキュリティ監査

    書では、ネットワーク防衛戦略を行うにあたり管理者が行うべき具体的な監査方法、および監査を効率的に行うための方法論を解説します。また、実際の監査を容易にするためのさまざまなツールやサンプルスクリトを数多く紹介します。これらの実践的な知識を得ることにより、ネットワークをセキュアに構築して管理することができるようになります。ポートスキャニングの詳しい解説、Web攻略の詳しい解説、メモリ処理に対する攻略の詳しい解説など、書ではじめて書籍化された最新かつ詳細な情報が多数収録されています。 監訳者によるサポートページ。 監訳者まえがき 推薦の言葉 まえがき 1章 ネットワークセキュリティ監査 1.1 ビジネス上の利益 1.2 IP:インターネットの基礎 1.3 インターネットにおける攻撃の分類 1.4 監査の定義 1.5 ネットワークセキュリティ監査の方法論 1.5.1 ネットワーク列挙 1.5.

    実践 ネットワークセキュリティ監査
  • リーダブルコード

    美しいコードを見ると感動する。優れたコードは見た瞬間に何をしているかが伝わってくる。そういうコードは使うのが楽しいし、自分のコードもそうあるべきだと思わせてくれる。書の目的は、君のコードを良くすることだ。(書「はじめに」より) コードは理解しやすくなければならない。書はこの原則を日々のコーディングの様々な場面に当てはめる方法を紹介します。名前の付け方、コメントの書き方など表面上の改善について。コードを動かすための制御フロー、論理式、変数などループとロジックについて。またコードを再構成するための方法。さらにテストの書き方などについて、楽しいイラストと共に説明しています。日語版ではRubyやgroongaのコミッタとしても著名な須藤功平氏による解説を収録。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

    リーダブルコード
  • 実践 Metasploit

    行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基的な作法を身につけます。さらに書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。日語版ではシェルコードの内部構造について加筆しました。 書のサポートページ。 サンプルPDF ●「推薦の言葉」「監訳者まえがき」「序文」「まえがき」「目次」(1.4MB) ●「1章 ペネトレーションテストの基」(1.3MB) ●「2章 M

    実践 Metasploit
  • iPhone 3Dプログラミング

    TOPICS Programming , Mobile 発行年月日 2011年03月 PRINT LENGTH 464 ISBN 978-4-87311-484-2 原書 iPhone 3D Programming FORMAT PDF OpenGL ESを段階的に学ぶことができるiPhone対応3Dアプリケーション開発についての解説書。3Dビューワ、ARアプリケーション、物理シミュレーションなどのサンプルを使って、頂点バッファ、ライティング、テクスチャ、シェーダといった3Dの基から、タッチスクリーン、コンパス、センサーといったiPhone特有の機能、そして最適化までiPhone 3Dプログラミングを体系的に解説します。日語版では人気のARアプリ「セカイカメラ」で使われている最適化手法など開発現場で役に立つ実践的なテクニックやOpenGL ESの拡張命令一覧を巻末付録として収録しました

    iPhone 3Dプログラミング
  • 1