编辑推荐 ◎ 什么是“比特腐烂”?我们的数字遗产会消失吗? 仅仅根据ip地址能够顺着网线抓到嫌疑人吗? 黑客有哪些方法入侵电脑并盗取信息? 比特币挖矿是什么意思,和区块链技术有什么关系? ◎ 从可以随意存取数据的光碟、磁盘,到颠覆传统的网络视听新媒体,再到直播购物、扫码付款,数字技术自诞生之日起,不断重塑着人们的生存方式。生于人工智能时代,可以不学计算机,但绝对有必要懂得数字世界搭建和运行的底层逻辑。 ◎麻省理工学院计算机博士、河床公司*席科学家马克·斯图尔特·戴用生活化的图表和案例清晰展示了操作系统、GPS、以太网、互联网、云计算、区块链、比特币等数字基础设施的建构原理。就算是文科生,就算不懂编程,你也可以轻松看懂数字世界是如何运转的。 内容推荐 为何程序会崩溃,又缘何被病毒攻击?上网冲浪的技术基础是什么?人人都在说的服务器、云计算、区块链是什么意思?比特币何以成为可能? 今天,电脑、手机、网络已成为生活中不可或缺的必需品,我们在电脑前工作,上网查找资料,滑动手机屏幕浏览社交媒体,用即时通讯软件与亲朋好友取得联系。每个人可能都好奇过,这一切的一切为何只要动动手指,就可以轻易完成。 本书就是专门为非计算机专业的小白读者所写,它力图用简单明了的模型和贴近生活的案例讲清楚操作系统、搜索引擎、云、加密货币等常见的数字技术的基本知识。读毕此书,就算不学编程,你也能轻松看懂数字基础设施运行的底层逻辑,清醒把握高新科技变革的脉络。 目录 导?言??v 第一部分?单一进程??1 第 1 章?步骤??3 第 2 章?进程??19 第 3 章?名字 / 名称??35 第 4 章?递归??49 第 5 章?局限:不完美程序??61 第 6 章?局限:完美程序??81 第二部分?相互作用的进程??99 第 7 章?协调??101 第 8 章?状态、改变和相等??113 第 9 章?受控访问??127 第 10 章?中断??141 第 11 章?虚拟化??157 第 12 章?分隔??173 第 13 章?数据包??193 第 14 章?浏览??199 第三部分?不可阻挡的进程??227 第 15 章?失效??229 第 16 章?软件失效??257 第 17 章?可靠的网络??267 第 18 章?云的内部??279 第 19 章?再谈浏览??311 第四部分?防御进程??325 第 20 章?攻击者??327 第 21 章?汤普森入侵??339 第 22 章?秘密??353 第 23 章?安全信道、密钥分配和证书??375 第 24 章?比特币的目标??401 第 25 章?比特币的机制??411 第 26 章?回顾??437 致?谢??441 |