我的2017年读书单

Posted on Jan 1, 2017


下面记录了我2017年的读书单,会不定期更新,直到2017年结束。

软技能: 代码之外的生存指南

Amazon介绍

这是一本真正从“人”(而非技术也非管理)的角度关注软件开发人员自身发展的书。书中论述的内容既涉及生活习惯,又包括思维方式,凸显技术中“人”的因素,全面讲解软件行业从业人员所需知道的所有“软技能”。

本书聚焦于软件开发人员生活的方方面面,从揭秘面试的流程到精耕细作出一份杀手级简历,从创建大受欢迎的博客到打造你,从提高自己工作效率到与如何与“拖延症”做斗争,甚至包括如何投资不动产,如何关注自己的健康。

本书共分为职业篇、自我营销篇、学习篇、生产力篇、理财篇、健身篇、精神篇等七篇,概括了软件行业从业人员所需的“软技能”。通过阅读本书,软件工程人员、编程人员和其他技术人员能够积极思考自己的职业生涯,丰富自己的生活,让自己更接近成功。

读后感

评价:★★★★☆

2017年1月10日

今天把全书看完了,很不错的一本书。

这本书是写给软件开发者看的,但是全书没有一点是讲技术的。市面上好像完全没有另外一本类似的书。

作者作为一个1米92身高的彪形大汉,不仅出入IT行业,还涉及模特和演艺界,真是我辈楷模。

看完这本书至少让我学到三件事情:

  • 移动设备占据了我们的碎片时间,而这些碎片时间的力量是很强大的。大部分人的这些碎片时间都是在刷微博和微信,但如果你用来看书,你会发现,很快就可以看完一本。一年下来可以看很多本书
  • 作为一个软件从业者,不应该仅仅看技术类书籍,各个方面好的书籍,自己感兴趣的都应该是看看
  • 你的想法和习惯决定了你会成为一个什么样的人。人生是一个不断磨炼修为的过程,不努力你就会停滞不前。但是如果你永远不满足于现在,谁都无法阻止你会成为一个什么样的人。

深入理解Java虚拟机

Amazon介绍

第1版两年内印刷近10次,4家网上书店的评论近4?000条,98%以上的评论全部为5星级的好评,是整个Java图书领域公认的经典著作和超级畅销书,繁体版在台湾也十分受欢迎。第2版在第1版的基础上做了很大的改进:根据最新的JDK 1.7对全书内容进行了全面的升级和补充;增加了大量处理各种常见JVM问题的技巧和实践;增加了若干与生产环境相结合的实战案例;对第1版中的错误和不足之处的修正;等等。第2版不仅技术更新、内容更丰富,而且实战性更强。

《本书共分为五大部分,围绕内存管理、执行子系统、程序编译与优化、高效并发等核心主题对JVM进行了全面而深入的分析,深刻揭示了JVM的工作原理。

一部分从宏观的角度介绍了整个Java技术体系、Java和JVM的发展历程、模块化,以及JDK的编译,这对理解书中后面内容有重要帮助。

二部分讲解了JVM的自动内存管理,包括虚拟机内存区域的划分原理以及各种内存溢出异常产生的原因;常见的垃圾收集算法以及垃圾收集器的特点和工作原理;常见虚拟机监控与故障处理工具的原理和使用方法。

三部分分析了虚拟机的执行子系统,包括类文件结构、虚拟机类加载机制、虚拟机字节码执行引擎。

四部分讲解了程序的编译与代码的优化,阐述了泛型、自动装箱拆箱、条件编译等语法糖的原理;讲解了虚拟机的热点探测方法、HotSpot的即时编译器、编译触发条件,以及如何从虚拟机外部观察和分析JIT编译的数据和结果;

五部分探讨了Java实现高效并发的原理,包括JVM内存模型的结构和操作;原子性、可见性和有序性在Java内存模型中的体现;先行发生原则的规则和使用;线程在Java语言中的实现原理;虚拟机实现高效并发所做的一系列锁优化措施。


恰如其分的软件架构

Amazon介绍

本书描述了一种恰如其分的架构设计方法。作者建议根据项目面临的风险来调整架构设计的成本,并从多个视角阐述了软件架构的建模过程和方法,包括用例模型、概念模型、域模型、设计模型和代码模型等。本书不仅介绍方法,而且还对方法和概念进行了归类和阐述,将软件架构设计融入开发实践中,与敏捷开发方法有机地结合在一起,适合普通程序员阅读。


Android Security Internals

Amazon介绍

“I honestly didn’t believe I’d learn much from the book because I’ve been working on Android security for many years. This belief could not have been more wrong. Android Security Internals has earned a permanent spot on my office bookshelf.”—Jon “jcase” Sawyer, from the Foreword

There are more than one billion Android devices in use today, each one a potential target. Unfortunately, many fundamental Android security features have been little more than a black box to all but the most elite security professionals—until now.

In Android Security Internals, top Android security expert Nikolay Elenkov takes us under the hood of the Android security system. Elenkov describes Android security architecture from the bottom up, delving into the implementation of major security-related components and subsystems, like Binder IPC, permissions, cryptographic providers, and device administration.

You’ll learn:

How Android permissions are declared, used, and enforced How Android manages application packages and employs code signing to verify their authenticity How Android implements the Java Cryptography Architecture (JCA) and Java Secure Socket Extension (JSSE) frameworks About Android’s credential storage system and APIs, which let applications store cryptographic keys securely About the online account management framework and how Google accounts integrate with Android About the implementation of verified boot, disk encryption, lockscreen, and other device security features How Android’s bootloader and recovery OS are used to perform full system updates, and how to obtain root access With its unprecedented level of depth and detail, Android Security Internals is a must-have for any security-minded Android developer.


 Contents