图书介绍

计算机软件技术 信息化战争的智慧之神PDF|Epub|txt|kindle电子书版本网盘下载

计算机软件技术 信息化战争的智慧之神
  • 瞿兆荣主编 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:9787118057331
  • 出版时间:2008
  • 标注页数:316页
  • 文件大小:29MB
  • 文件页数:338页
  • 主题词:软件-技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机软件技术 信息化战争的智慧之神PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

第2章 可信操作系统10

2.1操作系统的形成背景10

2.2操作系统的分类11

2.3操作系统的基本功能12

2.3.1存储管理12

2.3.2进程及处理机管理13

2.3.3设备管理16

2.3.4文件管理16

2.3.5操作系统的功能17

2.4操作系统结构18

2.5 UNIX操作系统18

2.5.1 UNIX操作系统的体系结构18

2.5.2 UNIX文件系统20

2.5.3 UNIX操作系统的进程管理21

2.6实时操作系统24

2.6.1基本概念24

2.6.2与通用操作系统比较25

2.6.3流行的实时操作系统26

2.7可信操作系统27

2.7.1基本概念27

2.7.2安全策略28

2.7.3安全模型30

2.7.4可信操作系统的设计31

2.7.5可信操作系统的保证39

2.8小结43

第3章 应用程序设计语言44

3.1程序设计语言是什么44

3.2程序设计语言的进化45

3.2.1低级编程语言45

3.2.2第三代编程语言46

3.2.3第四代编程语言47

3.3面向对象的程序设计语言49

3.3.1面向对象的概念和术语49

3.3.2面向对象语言的概况52

3.3.3各类面向对象语言的比较54

3.4编译原理55

3.4.1编译程序的组成55

3.4.2编译程序的遍61

3.5程序设计语言的选择62

3.5.1可移植性的两种形式63

3.5.2克服应用平台依赖性63

3.6小结65

第4章 数据库系统66

4.1概述66

4.1.1实体,信息,数据66

4.1.2数据管理的演变67

4.1.3什么是数据库67

4.1.4实体模型与E-R图68

4.1.5数据模型69

4.1.6数据库系统的构成71

4.2关系数据库72

4.3数据库设计74

4.4 SQL语言75

4.5数据库系统实例78

4.5.1 Oracle数据库管理系统的体系结构78

4.5.2 Sybase数据库系统88

4.6新型的数据库系统91

4.6.1依照数据模型划分92

4.6.2依照体系结构划分92

4.6.3依照数据类型划分92

4.7数据库新技术—数据仓库93

4.7.1什么是数据仓库93

4.7.2数据仓库的体系结构94

4.7.3数据库系统与数据仓库系统比较95

4.7.4数据仓库的设计方法及设计步骤96

4.7.5 OLAP技术及其实施98

4.7.6数据挖掘100

4.7.7数据仓库的应用及发展状况103

4.8数据库安全103

4.8.1安全需求103

4.8.2敏感数据106

4.8.3数据库安全的实现107

4.8.4多级安全数据库118

4.9小结122

第5章 开放系统环境—应用可移植性124

5.1基本概念124

5.1.1开放系统的定义124

5.1.2开放系统的特性126

5.1.3开放体系的构架127

5.2 POSIX开放系统环境129

5.2.1 OSE的目标129

5.2.2 OSE参考模型130

5.3应用可移植性轮廓—OSE/1版本2.0131

5.3.1 APP服务域131

5.3.2集成支持服务134

5.3.3联合技术体系结构135

5.4应用可移植性139

5.4.1应用可移植性的类型139

5.4.2应用可移植性界面140

5.4.3应用可移植性进程活动142

5.4.4用户对应用可移植性的要求144

5.5小结145

第6章 软件工程—软件质量保证与控制147

6.1传统的开发方法148

6.1.1瀑布模型148

6.1.2快速原型模型149

6.1.3螺旋模型149

6.2软件质量控制与保证150

6.2.1基本概念150

6.2.2质量管理体系概述152

6.2.3软件开发过程的管理159

6.3软件生产与管理模型—SCMM简介161

6.3.1 SEI-CMM161

6.3.2 CMM成熟度等级的定义162

6.3.3成熟度等级的关键过程区域162

6.3.4运用CMM164

6.4面向对象的软件工程方法简介165

6.4.1面向对象的建模166

6.4.2面向对象开发方法167

6.4.3 CAsE工具170

6.5软件复用和构件库172

6.5.1软件复用的概念172

6.5.2实现软件复用的关键因素174

6.5.3构件库技术176

6.6小结178

第7章 分布式计算与网格计算179

7.1概述179

7.1.1分布式系统的定义179

7.1.2分布式系统的特征179

7.1.3分布式系统实现的关键技术180

7.1.4分布式系统的评价180

7.2分布式计算范型181

7.2.1范型和抽象181

7.2.2分布式应用范型181

7.2.3对各种范型的评价185

7.3分布式计算环境185

7.3.1 DCE概述185

7.3.2 DCE体系结构186

7.3.3 DCE服务186

7.4分布式对象187

7.4.1分布式对象187

7.4.2通用对象请求代理体系结构188

7.4.3 DCOM模型191

7.4.4 DCOM与CORBA的比较和发展192

7.5中间件技术193

7.5.1中间件的定义193

7.5.2中间件的分类193

7.6分布式系统的应用195

7.6.1计算机支持协同工作195

7.6.2分布式系统在军事上的应用199

7.7网格计算200

7.7.1网格计算环境的结构及基本功能200

7.7.2网格计算的关键技术201

7.7.3网格计算项目202

7.7.4网格面临的挑战及其发展趋势203

7.8小结203

第8章 Agent技术205

8.1基本概念205

8.1.1 Agent的概念206

8.1.2 Agent的特性206

8.1.3 Agent的分类208

8.1.4 Agent的体系结构208

8.1.5 Agent与相关领域的关系211

8.2多Agent系统213

8.2.1多Agent系统概念213

8.2.2多Agent系统体系结构213

8.3 Agent系统的通信214

8.3.1 Agent系统通信和交互层次模型214

8.3.2 Agent通信215

8.3.3任务分派219

8.3.4消解冲突220

8.4移动Agent221

8.4.1移动Agent定义221

8.4.2移动Agent的移动性222

8.4.3三种分布计算模式222

8.4.4移动Agent技术的优势223

8.4.5移动Agent系统的安全性225

8.4.6几种典型的移动Agent系统230

8.4.7移动Agent平台—Aglet230

8.5 Agent应用232

8.5.1 Agent在分布式网络管理中的应用232

8.5.2 Agent在工作流中的应用234

8.6小结239

第9章 应用系统集成241

9.1系统转型的因素241

9.2信息体系结构框架243

9.2.1信息体系结构框架概述243

9.2.2数据体系结构245

9.2.3功能体系结构247

9.2.4业务流程建模247

9.2.5技术体系结构253

9.3集成体系结构254

9.4企业应用集成255

9.4.1集成模型255

9.4.2集成与耦合255

9.4.3三种集成模型256

9.5 EAI的基本组成模块263

9.5.1通信模式263

9.5.2集成方法265

9.5.3中间件267

9.5.4服务模块268

9.6 SAIM方法269

9.6.1 EAI对高效方法论的需求270

9.6.2 SAIM原则270

9.6.3 SAIM活动领域270

9.7面向服务体系结构简介277

9.7.1 SOA的概念与服务模型277

9.7.2面向服务的集成技术与规范277

9.7.3 SOA的优点279

9.8小结279

第10章 软件安全281

10.1计算机安全的含义281

10.1.1安全的目标281

10.1.2脆弱性282

10.1.3防御和控制285

10.2软件安全的目标286

10.2.1软件安全性目标286

10.2.2与体系结构安全性相关的属性287

10.3程序安全性288

10.3.1程序缺陷288

10.3.2隐蔽通道:泄露信息的程序295

10.4加密与认证298

10.4.1加密298

10.4.2认证301

10.5访问控制模型302

10.5.1自主访问控制模型302

10.5.2强制访问控制模型303

10.5.3 RBAC模型304

10.6构建安全软件指导原则305

10.7软件稽核308

10.7.1安全性作为一个体系结构的目标308

10.7.2体系结构的安全性分析309

10.7.3实现的安全分析310

10.8小结310

缩略语311

热门推荐