正月休みのお供に--すべてのITプロ、必読の10冊 - (page 2)

文:Greg Shultz 編集校正:石橋啓一郎

2009-12-28 07:00

3: 「Showstopper!:The Breakneck Race to Create Windows NT and the Next Generation at Microsoft(邦題:戦うプログラマー ビル・ゲイツの野望を担った男たち)」

 G. Pascal Zachary著

 ある程度IT業界歴が長い人であれば、1993年7月に、Windows NT 3.1が最初の完全な32ビット版Windowsとしてリリースされ、ITプロフェッショナルの世界を変え始めた時のことを覚えているかもしれない。当時、このOSは多くの理由から革新的なものだった。その理由には、このOSがプロセッサ非依存であったこと、完全な割り込み型マルチタスキングカーネルを提供していたこと、NTFSと呼ばれる新たなファイルシステムを備えていたこと、その他の多くの革新的な技術を導入していたことが含まれる。

 ゼロから新たなバージョンのWindowsを作り上げるために、MicrosoftはDigital Equipment Corporation(DEC)のDave Cutler氏を雇い、スーパーミニコンピュータVAXのOSであるVMSを作った同氏に、OS/2 3.0として開発中だったOSから必要な要素を選び出し、それを今日のWindows 7の基礎となっているOSに変える役目を与えた。

 この魅力的な本は、当時Microsoftの壁の内側でパワフルで知的なCutler氏がPC用に作られたこれまででもっとも複雑なOSの開発を指揮し、日々進められていたたくらみについて詳しく知ることができる。

4: 「iWoz: Computer Geek to Cult Icon: How I Invented the Personal Computer, Co-Founded Apple, and Had Fun Doing It(邦題:アップルを作った怪物 もう一人の創業者、ウォズニアック自伝)」

 Steve Wozniak著

 現在Steve Jobs氏がAppleを率いていることは誰もが知っているが、同氏は1人でそこにたどり着いたわけではない。1976年、Jobs氏とそのビジネスパートナーSteve Wozniak氏は、Apple Computerを設立し、「Apple I」に取り組み始めた。Apple Iは、リリースされた時点では、基本的に約30のチップを載せた回路基板に過ぎなかった。ユーザーがシステムを動かすには、この基盤に電源とキーボードと普通のテレビをつなぐ必要があった。キーボードから入力し、出力にテレビを使ったApple Iは、市場で目立った存在になった。例えば、Altair 8800は入力にトグルスイッチを使い、出力に色つきのインジケーターライトを使っていたのだ。

 Wozniak氏は本書で、若いころの話と、登場しつつあったコンピュータ技術に同氏が感じた魅力、そして、同氏がどのようにSteve Jobs氏とチームを組み最初の現代的なコンピュータを作り上げたかを書いている。本書はAppleの始まりに関する興味深い(しかし風変わりな)歴史観を与えてくれるだけでなく、素晴らしい技術秘話や古い写真、コンピュータ関連の用語集まで載っている。

 Appleファンでなくとも、この本は楽しく読めるはずだ。

5: 「The Cuckoo’s Egg: Tracking a Spy through the Maze of Computer Espionage(邦題:カッコウはコンピュータに卵を産む)」

 Cliff Stoll著

「The Cuckoo's Egg」表紙

 1986年、Cliff Stollという名前の天文学者が、助成金が切れて職場にいられなくなり、ローレンスバークレー国立研究所でコンピュータオペレーターの仕事を始めた。同氏は無許可のユーザーに出くわし、ネットワークの迷宮の中を追跡した。その迷宮には、大学のコンピュータ、防衛産業の請負業者、軍基地などへのハッキングも含まれていた。Stoll氏はその後、それらのコンピュータに侵入し、米国の情報を盗んでKGBに売ろうとしていた国際スパイ組織を見つける。

 几帳面な科学者であるStoll氏は、ハッカーの動きと手法を記した記録を毎日つけていた。同氏は目撃したことの信頼性を上げようと罠を仕掛け、ローレンスバークレー研究所のネットワークにハッカーがアクセスしていたことを記録するため、ハッカーがタイプしたすべてのことを記録するテレタイププリンターを置いたり、ハッカーの出発点をたどる時間を稼ぐため、偽のスターウォーズ構想のアカウントに偽の文書を大量に置き、ハッカーを十分な時間ひきつけたりした。この調査は1年近く続き、FBI、CIA、国家安全保障局、空軍特別調査部などを含む多数の連邦機関を巻き込むものとなった。

 同氏の経験と同氏の詳しい記録の助けを借りた生々しい説明に基づいて書かれた同書は、国際的コンピュータスパイに関する驚くべき話を描き出すもので、教育的でも、愉快でもある。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]