![Amazon.co.jp: サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス 2045): 中島明日香: 本](https://cdn-ak-scissors.b.st-hatena.com/image/square/21ed3d796201fca516d083ba48ea368939a9404f/height=288;version=1;width=512/https%3A%2F%2Fm.media-amazon.com%2Fimages%2FI%2F51mOoJVsnUL._SL500_.jpg)
2011年3月24日紙版発売 2014年12月10日電子版発売 中嶋謙互 著 A5判/624ページ 定価3,168円(本体2,880円+税10%) ISBN 978-4-7741-4580-8 Gihyo Direct Amazon 楽天ブックス ヨドバシ.com 電子版 Gihyo Digital Publishing honto 本書のサポートページサンプルファイルのダウンロードや正誤表など この本の概要 オンラインゲームをテーマとした技術解説書。 ソフトウェア開発において,オンラインゲーム開発者は卓越した技術力を持つ専門性の高い花形と言われています。そこでは,ゲームのアイデアをソフトウェアという形にするため,企画を熟知した上で,CPUサイクルを極限まで節約しながら続々登場する大量のオブジェクトを動かし,ネットワークで発生するミリ秒のレイテンシを徹底的に切り詰め,無数のコネクションを捌
僕はよく「関数プログラミングの入門書には何がいいか」という質問を受ける。そのときは必ずこの本(と他のいくつか)を答えるようにしている。書評を書いたつもりになっていが、検索してみると書いてないようなので、反省して良書を紹介してみようと思う。 プログラミングの基礎 ((Computer Science Library)) 作者: 浅井健一出版社/メーカー: サイエンス社発売日: 2007/03/01メディア: 単行本購入: 17人 クリック: 409回この商品を含むブログ (127件) を見る 本書はプログラミングの経験のない人を対象としており、書名通りプログラミングの基礎が説明されている。使用する言語は OCaml である。著者の浅井先生は、お茶の水女子大学でプログラミングを教えている。授業の経験を元にした本にはよくあることだが、内容が実に整然としており、例題がこなれている。 初心者を対象と
自分で何かWebアプリを作るときにデザインも自分である程度満足いくレベルのものをできるようになりたくて、今年に入ってからいくつかデザインの本を買いました。 感想と勉強になったことをまとめてみます。 ノンデザイナーズ・デザインブック ノンデザイナーズ・デザインブック [フルカラー新装増補版] 作者: Robin Williams,吉川典秀出版社/メーカー: 毎日コミュニケーションズ発売日: 2008/11/19メディア: 単行本(ソフトカバー)購入: 58人 クリック: 1,019回この商品を含むブログ (107件) を見る 定番・・・なんですかね。どこかでデザイン初学者向けにオススメされていたのをみて買ってみました。 とても教科書っぽいです。ただ文章は程よく砕けていて読みやすく、理論をベースに実際の例をたくさん挙げて説明されているのでとっつきやすいです。 特に参考になった章:7章 Usin
お待たせいたしました。前回の続き、対談の後半戦です。前回のPart1には「プログラム関係ないじゃん」というツッコミをいただきましたが、今回は偶然にもお二人ともが使っている「セパレートキーボード」について。また奥野さんがトレーニングを始めたきっかけについて。そして話題は「プログラマへの運動のススメ」へと。その前に、まず前回の対談の模様からあの動画をお届けします。 新沼大樹 Web魚拓を運営する株式会社アフィリティーの代表取締役。握力王の異名を持ち、その鍛え上げられた肉体でTV、Web媒体など出演多数。バーチャロンの名プレイヤーとしても知られる 奥野幹也 某大手ソフトウェア企業で、データベースのスペシャリストとして活躍中。ブログ『漢のコンピュータ道』で知られる。TwitterIDは@nippondanji 健康なプログラマーはセパレートキーボードに向かう 奥野: blogにも書いたんですけど.
現代の暗号技術をやさしく解説 『暗号技術入門 第3版 秘密の国のアリス』では、現代の暗号技術の基礎となる、 対称暗号 公開鍵暗号 デジタル署名 一方向ハッシュ関数 メッセージ認証コード 擬似乱数生成器 PKI、PGP、SSL/TLS について、たくさんの図と やさしい文章で解説します。 第3版でのアップデート 第3版では、 これまでの基本的な暗号技術の解説に加えて、 以下のような大幅な加筆修正を行いました。 (加筆項目の一部) 現代の暗号技術に関するアップデート SHA-3のコンペティションとSHA-3(Keccak)の構造 POODLEなどのSSL/TLSへの攻撃 認証付き暗号の紹介 ビットコインと暗号技術の関係 楕円曲線暗号の紹介 もちろん、すべて数式は最小限に抑え、図版を交えてわかりやすく解説します。 目次 目次 はじめに 暗号の世界ひとめぐり 第一部 暗号 歴史上の暗号 ―― 他人
ソフトウェアエンジニアのための ITインフラ監視[実践]入門 技術評論社様よりご恵贈頂きました。著者のkoemuさん、ありがとうございます。 この本は本当に監視入門にふさわしく、以下のように網羅的かつ、そして何より陳腐化しない、普遍的な監視に対する心構えや考え方に対して非常によくまとまっていました。 レイヤリングと状況分析、システムの把握 監視システムをどのように設計、構築し育てていくか 監視の人員体制と業務設計 実際の障害の際の心構えと対応方法 自動化を見据えた話 監視に対する心構えや、「監視システムをどのように運用していくか、閾値をどのように決めていくか」、そして、なかなか無い観点として「監視体制の業務設計」といった話が印象深かったです。 モデルケースとして、Linuxサーバー上のApache、MySQL、Tomcatの監視などが取り上げられており、実際に Mackerel!!!を使っ
Go による Web アプリケーション開発 を読みました。 (まだ後半はパラパラめくっただけですが) この本は Go のチュートリアルでは無いです。 A Tour of Go とか The Go Programming Language で基本的な文法などは抑えた状態で読むべきでしょう。 この本で最初のサンプルアプリケーションは、 WebSocket によるチャットです。まず単に動くだけのチャットを作ってから、 Github などと OAuth2 で認証したり、各所からアイコンを引っ張ってきたりと、 Go で小さめの Web アプリを作るときに実用されそうな要素が並んでいます。 後半のサンプルアプリケーション (Twitter と連携する voting アプリ)では MongoDB や NSQ を使いはじめるので、ちょっとそのミドルウェアを使わない人にとっての実用性が落ちてきます。しかしこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く