书籍详情
软件的奥秘:加密、密码、压缩、搜索是如何工作的
作者:[美] V. Anton Spraul 著;解福祥 译
出版社:人民邮电出版社
出版时间:2017-09-01
ISBN:9787115461995
定价:¥49.00
购买这本书可以去
内容简介
软件已经成为人们日常生活与工作中常见的辅助工具,但是对于软件的工作原理,很多人却不是非常了解。本书对软件的工作原理进行了解析,让读者对常用软件的工作原理有一个大致的了解。内容涉及数据如何加密、密码如何使用和保护、如何创建计算机图像、如何压缩和存储视频、如何搜索数据、程序如何解决同样的问题而不会引发冲突以及如何找出zui佳路径等方面。本书适合从事软件开发工作的专业技术人员,以及对软件工作原理感兴趣的读者。
作者简介
V. Anton Spraul,已经为来自世界各地的学生讲授了15年以上的入门编程和计算机科学。同时他也是《Think Like a Programmer》(《像程序员一样思考》)和《Computer Science Made Simple》这两本书的作者。
目录
第1章 加密\t1
1.1 加密目标\t2
1.2 换位法:相同的数据,不同的
顺序\t2
1.2.1 密钥\t4
1.2.2 对加密的攻击\t5
1.3 替换法:替换数据\t6
1.3.1 变化替换模式\t6
1.3.2 密钥扩展\t9
1.4 高级加密标准\t9
1.4.1 二进制基础\t10
1.4.2 AES加密:概述\t12
1.4.3 AES中的密钥扩展\t13
1.4.4 AES加密处理流程\t14
1.4.5 数据块链接\t15
1.4.6 AES为什么是安全的\t16
1.4.7 AES可能遭受的攻击\t17
1.5 私钥加密的限制\t18
第2章 密码\t19
2.1 将密码转成数字\t19
2.2 MD5散列函数\t21
2.2.1 密码编码\t21
2.2.2 按位运算\t22
2.2.3 MD5散列流程\t23
2.2.4 达到好的散列函数的
标准\t24
2.3 数字签名\t25
2.3.1 身份问题\t25
2.3.2 碰撞攻击\t25
2.4 身份认证系统中的密码\t26
2.4.1 危险的密码表\t26
2.4.2 对密码进行散列\t27
2.4.3 字典式攻击\t27
2.4.4 散列表\t28
2.4.5 散列链\t29
2.4.6 迭代式散列\t32
2.4.7 为密码“加盐”\t33
2.4.8 密码表安全吗\t34
2.5 密码存储服务\t34
2.6 小结\t35
第3章 网络安全\t37
3.1 公钥加密是如何解决密钥共享
问题的\t37
3.2 公钥加密所需的数学运算\t38
3.2.1 可逆函数(Invertible
Functions)\t38
3.2.2 单向函数(One-Way
Functions)\t39
3.2.3 暗门函数(Trapdoor
Functions)\t40
3.3 RSA加密法\t42
3.3.1 创建密钥\t42
3.3.2 使用RSA加密数据\t44
3.3.3 RSA的效率\t45
3.3.4 在真实世界中使用RSA\t46
3.3.5 身份认证中的RSA\t49
3.4 网络安全:HTTPS\t51
3.4.1 握手\t51
3.4.2 在HTTPS下传输数据\t53
3.5 共享密钥的问题解决了吗\t54
第4章 电影CGI\t57
4.1 传统动画软件\t59
4.1.1 数字图像是如何工作的\t59
4.1.2 颜色是如何定义的\t61
4.1.3 软件是如何制作cel
动画的\t61
4.1.4 从cel动画软件到
渲染式的2D图形\t69
4.2 3D CGI软件\t69
4.2.1 如何描述3D场景\t70
4.2.2 虚拟摄像机\t71
4.2.3 直接光照\t72
4.2.4 全局光照\t76
4.2.5 如何进行光线追踪\t76
4.2.6 全屏抗锯齿\t80
4.3 真实与模拟相结合\t81
4.4 理想化的电影级品质渲染\t82
第5章 游戏图形\t83
5.1 实时图形的硬件\t84
5.2 为什么游戏不使用射线追踪\t85
5.3 只有直线,没有曲线\t85
5.4 不使用射线追踪来进行投影\t86
5.5 渲染三角形\t87
5.5.1 画家算法\t88
5.5.2 深度缓冲\t89
5.6 实时光照\t90
5.7 阴影\t92
5.8 环境光照和环境遮挡\t94
5.9 纹理映射\t95
5.9.1 最邻近采样\t97
5.9.2 双线性过滤\t99
5.9.3 Mipmaps\t100
5.9.4 三线性过滤\t101
5.10 反射\t102
5.11 伪造曲线\t104
5.11.1 远距顶替物\t104
5.11.2 凹凸映射\t104
5.11.3 曲面细分\t105
5.12 实时抗锯齿\t107
5.12.1 超级采样\t107
5.12.2 多重采样\t109
5.12.3 后期处理抗锯齿\t109
5.13 渲染预算\t111
5.14 游戏图形展望\t112
第6章 数据压缩\t113
6.1 游程编码\t114
6.2 字典压缩\t116
6.2.1 基本方式\t116
6.2.2 哈夫曼编码\t118
6.3 重组数据以获得更好的压缩\t119
6.3.1 预测编码\t119
6.3.2 量化\t120
6.4 JPEG图像\t120
6.4.1 颜色的另一种存储方式\t121
6.4.2 离散余弦变换\t122
6.4.3 二维DCT\t125
6.4.4 对DCT处理结果进行
压缩\t128
6.4.5 JPEG图像质量\t131
6.5 压缩高清视频\t134
6.5.1 时间压缩\t134
6.5.2 MPEG-2视频压缩\t135
6.5.3 视频质量与时间压缩\t138
6.6 视频压缩的现在和未来\t139
第7章 搜索\t141
7.1 定义搜索问题\t141
7.2 将数据按序存放\t142
7.2.1 选择排序\t142
7.2.2 快速排序\t143
7.3 二分搜索\t146
7.4 索引\t148
7.5 散列\t150
7.6 网络搜索\t153
7.6.1 为抓取到的网页结果进行
排名\t153
7.6.2 高效地使用索引\t155
7.7 网络搜索的前景\t156
第8章 并发\t157
8.1 为何需要并发\t157
8.1.1 性能\t158
8.1.2 多用户环境\t158
8.1.3 多任务处理\t158
8.2 并发是如何出错的\t159
8.3 使并发安全\t162
8.3.1 只读数据\t162
8.3.2 基于事务的处理过程\t162
8.3.3 信号量\t163
8.4 无限等待的问题\t165
8.4.1 有序队列\t166
8.4.2 循环等待造成的饥饿\t166
8.5 信号量的性能问题\t168
8.6 并发的未来\t169
第9章 地图路径\t171
9.1 软件中对地图的定义\t171
9.1.1 最佳优先搜索\t174
9.1.2 重用之前的搜索结果\t177
9.2 一次找出所有最佳路径\t179
9.2.1 弗洛伊德算法\t179
9.2.2 存储路径方向\t182
9.3 路径查找的未来\t185
1.1 加密目标\t2
1.2 换位法:相同的数据,不同的
顺序\t2
1.2.1 密钥\t4
1.2.2 对加密的攻击\t5
1.3 替换法:替换数据\t6
1.3.1 变化替换模式\t6
1.3.2 密钥扩展\t9
1.4 高级加密标准\t9
1.4.1 二进制基础\t10
1.4.2 AES加密:概述\t12
1.4.3 AES中的密钥扩展\t13
1.4.4 AES加密处理流程\t14
1.4.5 数据块链接\t15
1.4.6 AES为什么是安全的\t16
1.4.7 AES可能遭受的攻击\t17
1.5 私钥加密的限制\t18
第2章 密码\t19
2.1 将密码转成数字\t19
2.2 MD5散列函数\t21
2.2.1 密码编码\t21
2.2.2 按位运算\t22
2.2.3 MD5散列流程\t23
2.2.4 达到好的散列函数的
标准\t24
2.3 数字签名\t25
2.3.1 身份问题\t25
2.3.2 碰撞攻击\t25
2.4 身份认证系统中的密码\t26
2.4.1 危险的密码表\t26
2.4.2 对密码进行散列\t27
2.4.3 字典式攻击\t27
2.4.4 散列表\t28
2.4.5 散列链\t29
2.4.6 迭代式散列\t32
2.4.7 为密码“加盐”\t33
2.4.8 密码表安全吗\t34
2.5 密码存储服务\t34
2.6 小结\t35
第3章 网络安全\t37
3.1 公钥加密是如何解决密钥共享
问题的\t37
3.2 公钥加密所需的数学运算\t38
3.2.1 可逆函数(Invertible
Functions)\t38
3.2.2 单向函数(One-Way
Functions)\t39
3.2.3 暗门函数(Trapdoor
Functions)\t40
3.3 RSA加密法\t42
3.3.1 创建密钥\t42
3.3.2 使用RSA加密数据\t44
3.3.3 RSA的效率\t45
3.3.4 在真实世界中使用RSA\t46
3.3.5 身份认证中的RSA\t49
3.4 网络安全:HTTPS\t51
3.4.1 握手\t51
3.4.2 在HTTPS下传输数据\t53
3.5 共享密钥的问题解决了吗\t54
第4章 电影CGI\t57
4.1 传统动画软件\t59
4.1.1 数字图像是如何工作的\t59
4.1.2 颜色是如何定义的\t61
4.1.3 软件是如何制作cel
动画的\t61
4.1.4 从cel动画软件到
渲染式的2D图形\t69
4.2 3D CGI软件\t69
4.2.1 如何描述3D场景\t70
4.2.2 虚拟摄像机\t71
4.2.3 直接光照\t72
4.2.4 全局光照\t76
4.2.5 如何进行光线追踪\t76
4.2.6 全屏抗锯齿\t80
4.3 真实与模拟相结合\t81
4.4 理想化的电影级品质渲染\t82
第5章 游戏图形\t83
5.1 实时图形的硬件\t84
5.2 为什么游戏不使用射线追踪\t85
5.3 只有直线,没有曲线\t85
5.4 不使用射线追踪来进行投影\t86
5.5 渲染三角形\t87
5.5.1 画家算法\t88
5.5.2 深度缓冲\t89
5.6 实时光照\t90
5.7 阴影\t92
5.8 环境光照和环境遮挡\t94
5.9 纹理映射\t95
5.9.1 最邻近采样\t97
5.9.2 双线性过滤\t99
5.9.3 Mipmaps\t100
5.9.4 三线性过滤\t101
5.10 反射\t102
5.11 伪造曲线\t104
5.11.1 远距顶替物\t104
5.11.2 凹凸映射\t104
5.11.3 曲面细分\t105
5.12 实时抗锯齿\t107
5.12.1 超级采样\t107
5.12.2 多重采样\t109
5.12.3 后期处理抗锯齿\t109
5.13 渲染预算\t111
5.14 游戏图形展望\t112
第6章 数据压缩\t113
6.1 游程编码\t114
6.2 字典压缩\t116
6.2.1 基本方式\t116
6.2.2 哈夫曼编码\t118
6.3 重组数据以获得更好的压缩\t119
6.3.1 预测编码\t119
6.3.2 量化\t120
6.4 JPEG图像\t120
6.4.1 颜色的另一种存储方式\t121
6.4.2 离散余弦变换\t122
6.4.3 二维DCT\t125
6.4.4 对DCT处理结果进行
压缩\t128
6.4.5 JPEG图像质量\t131
6.5 压缩高清视频\t134
6.5.1 时间压缩\t134
6.5.2 MPEG-2视频压缩\t135
6.5.3 视频质量与时间压缩\t138
6.6 视频压缩的现在和未来\t139
第7章 搜索\t141
7.1 定义搜索问题\t141
7.2 将数据按序存放\t142
7.2.1 选择排序\t142
7.2.2 快速排序\t143
7.3 二分搜索\t146
7.4 索引\t148
7.5 散列\t150
7.6 网络搜索\t153
7.6.1 为抓取到的网页结果进行
排名\t153
7.6.2 高效地使用索引\t155
7.7 网络搜索的前景\t156
第8章 并发\t157
8.1 为何需要并发\t157
8.1.1 性能\t158
8.1.2 多用户环境\t158
8.1.3 多任务处理\t158
8.2 并发是如何出错的\t159
8.3 使并发安全\t162
8.3.1 只读数据\t162
8.3.2 基于事务的处理过程\t162
8.3.3 信号量\t163
8.4 无限等待的问题\t165
8.4.1 有序队列\t166
8.4.2 循环等待造成的饥饿\t166
8.5 信号量的性能问题\t168
8.6 并发的未来\t169
第9章 地图路径\t171
9.1 软件中对地图的定义\t171
9.1.1 最佳优先搜索\t174
9.1.2 重用之前的搜索结果\t177
9.2 一次找出所有最佳路径\t179
9.2.1 弗洛伊德算法\t179
9.2.2 存储路径方向\t182
9.3 路径查找的未来\t185
猜您喜欢