サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

新規会員70%OFFクーポン

目次

    表紙
    商標について
    はじめに
    目次
    ■Stage1 ブロックチェーンの目的と可能性を知る
    Step1 レイヤと機能面/非機能面について考える/1.1 比喩:共通の認識を持つ
    1.2 ソフトウェアシステムのレイヤ
    1.3 2つのレイヤを同時に考察する
    1.4 完全性
    1.5 次のステップ/1.6 まとめ
    Step2 全体像を把握する/2.1 エンジンという比喩
    2.2 決済システムのレイヤ化/2.3 2種類のソフトウェアアーキテクチャ
    2.4 分散システムの利点
    2.5 分散システムの欠点
    2.6 分散型のP2Pシステム/2.7 集中システムと分散システムの組み合わせ
    2.8 分散システムの識別/2.9 ブロックチェーンの目的
    2.10 次のステップ
    2.11 まとめ
    Step3 可能性を認識する/3.1 P2Pと音楽の比喩
    3.2 P2Pシステムは音楽業界全体をどのように変えたか
    3.3 P2Pシステムの可能性
    3.4 用語の定義とブロックチェーンとの関係
    3.5 ブロックチェーンの可能性
    3.6 次のステップ/3.7 まとめ
    ■Stage2 ブロックチェーンはなぜ必要か
    Step4 問題の核心を明らかにする/4.1 「猫の群れの番」という比喩
    4.2 P2Pシステムでの信用と完全性
    4.3 P2Pシステムの完全性に対する脅威
    4.4 ブロックチェーンによって解決される主要な問題
    4.5 次のステップ/4.6 まとめ
    Step5 用語の定義を明確にする/5.1 用語の定義
    5.2 暫定的な定義/5.3 所有権の管理という役割
    5.4 本書で取り上げるブロックチェーンの応用領域
    5.5 次のステップ/5.6 まとめ
    Step6 所有権の性質を理解する/6.1 「カバンの中のリンゴ」という比喩
    6.2 所有権と証人
    6.3 所有権の基礎
    6.4 セキュリティについて
    6.5 台帳の目的と特性
    6.6 所有権とブロックチェーン
    6.7 次のステップ/6.8 まとめ
    Step7 二重支払い問題とは/7.1 紙幣偽造とシステム脆弱性
    7.2 二重支払い問題
    7.3 用語の定義
    7.4 二重支払い問題の解決方法
    7.5 本書での二重支払い問題の使用法/7.6 次のステップ
    7.7 まとめ
    ■Stage3 ブロックチェーンはどう機能するか
    Step8 ブロックチェーンの設計を考える/8.1 目標:概念の理解
    8.2 出発点:システムの特徴/8.3 対処すべきタスク
    8.4 次のステップ/8.5 まとめ
    Step9 所有権の文書化/9.1 「リレー競走のバトン」という比喩
    9.2 目標:所有権の文書化/9.3 課題:記録を見つけ出す/9.4 トランザクションデータの考え方
    9.5 インベントリデータとトランザクションデータについて
    9.6 所有権の文書化の仕組み
    9.7 この仕組みはなぜうまくいくのか/9.8 順序の重要性
    9.9 トランザクション履歴の完全性
    9.10 次のステップ/9.11 まとめ
    Step10 データのハッシュ化/10.1 皮膚紋理という比喩
    10.2 目標:トランザクションデータの識別/10.3 ハッシュ関数の特性
    10.4 実際に試してみる
    10.5 データハッシュ化のパターン
    10.6 次のステップ/10.7 まとめ
    Step11 ハッシュ化の使用パターン/11.1 データを比較する
    11.2 データの変化を検知する
    11.3 変化に敏感な方法でデータを参照する
    11.4 変化に敏感な方法でデータを格納する
    11.5 時間のかかる計算を行わせる
    11.6 ブロックチェーンでのハッシュの使用法/11.7 次のステップ
    11.8 まとめ
    Step12 ユーザーアカウントの識別と保護/12.1 メールボックスという比喩
    12.2 目標:資産へのアクセス/12.3 アカウントの課題
    12.4 アカウントの考え方/12.5 暗号学について
    12.6 現実世界での非対称鍵暗号
    12.7 ブロックチェーンでの非対称鍵暗号
    12.8 次のステップ/12.9 まとめ
    ほか
×

hontoからおトクな情報をお届けします!

割引きクーポンや人気の特集ページ、ほしい本の値下げ情報などをプッシュ通知でいち早くお届けします。