当前位置:首页 > 其他书籍
计算机软件技术
计算机软件技术

计算机软件技术PDF电子书下载

其他书籍

  • 电子书积分:12 积分如何计算积分?
  • 作 者:瞿兆荣主编
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2008
  • ISBN:7118055379
  • 页数:316 页
图书介绍:本书主要介绍了可信操作系统、应用程序设计语言等。
《计算机软件技术》目录

第1章 绪论 1

第2章 可信操作系统 10

操作系统的形成背景 10

操作系统的分类 11

操作系统的基本功能 12

存储管理 12

进程及处理机管理 13

设备管理 16

文件管理 16

操作系统的功能 17

操作系统结构 18

UNIX操作系统 18

UNIX操作系统的体系结构 18

UNIX文件系统 20

UNIX操作系统的进程管理 21

实时操作系统 24

基本概念 24

与通用操作系统比较 25

流行的实时操作系统 26

可信操作系统 27

基本概念 27

安全策略 28

安全模型 30

可信操作系统的设计 31

可信操作系统的保证 39

2.8小结 43

第3章应用程序设计语言 44

程序设计语言是什么 44

程序设计语言的进化 45

低级编程语言 45

第三代编程语言 46

第四代编程语言 47

面向对象的程序设计语言 49

面向对象的概念和术语 49

面向对象语言的概况 52

各类面向对象语言的比较 54

编译原理 55

编译程序的组成 55

编译程序的遍 61

程序设计语言的选择 62

可移植性的两种形式 63

克服应用平台依赖性 63

小结 65

数据库系统 66

概述 66

4.1.1实体,信息,数据 66

4.1.2数据管理的演变 67

4.1.3什么是数据库 67

4.1.4实体模型与E-R图 68

4.1.5数据模型 69

4.1.6数据库系统的构成 71

关系数据库 72

数据库设计 74

SQL语言 75

数据库系统实例 78

4.5.1 Oracle数据库管理系统的体系结构 78

4.5.2 Sybase数据库系统 88

新型的数据库系统 91

4.6.1依照数据模型划分 92

4.6.2依照体系结构划分 92

依照数据类型划分 92

数据库新技术——数据仓库 93

什么是数据仓库 93

数据仓库的体系结构 94

数据库系统与数据仓库系统比较 95

数据仓库的设计方法及设计步骤 96

OLAP技术及其实施 98

数据挖掘 100

数据仓库的应用及发展状况 103

数据库安全 103

安全需求 103

敏感数据 106

数据库安全的实现 107

多级安全数据库 118

小结 122

开放系统环境——应用可移植性 124

基本概念 124

开放系统的定义 124

开放系统的特性 126

开放体系的构架 127

POSI X开放系统环境 129

OSE的目标 129

05E参考模型 130

应用可移植性轮廓——OSE/1版本2.0 131

APP服务域 131

集成支持服务 134

联合技术体系结构 135

应用可移植性 139

应用可移植性的类型 139

应用可移植性界面 140

应用可移植性进程活动 142

用户对应用可移植性的要求 144

小结 145

软件工程——软件质量保证与控制 147

传统的开发方法 148

瀑布模型 148

快速原型模型 149

螺旋模型 149

软件质量控制与保证 150

基本概念 150

质量管理体系概述 152

软件开发过程的管理 159

软件生产与管理模型——SEI-CMM简介 161

SEI-CMM 161

CMM成熟度等级的定义 162

成熟度等级的关键过程区域 162

运用CMM 164

面向对象的软件工程方法简介 165

面向对象的建模 166

面向对象开发方法 167

CASE工具 170

软件复用和构件库 172

软件复用的概念 172

实现软件复用的关键因素 174

构件库技术 176

小结 178

通用对象请求代理体系结构 188

DCOM模型 191

DCOM与CORBA的比较和发展 192

中间件技术 193

中间件的定义 193

中间件的分类 193

分布式系统的应用 195

计算机支持协同工作 195

分布式系统在军事上的应用 199

网格计算 200

网格计算环境的结构及基本功能 200

网格计算的关键技术 201

网格计算项目 202

网格面临的挑战及其发展趋势 203

小结 203

Agent技术 205

基本概念 205

Agent的概念 206

Agent的特性 206

Agent的分类 208

Agent的体系结构 208

Agent与相关领域的关系 211

多Agent系统 213

多Agent系统概念 213

多Agent系统体系结构 213

Agent系统的通信 214

Agent系统通信和交互层次模型 214

Agent通信 215

任务分派 219

消解冲突 220

移动A gent 221

移动Agent定义 221

移动Agent的移动性 222

三种分布计算模式 222

移动Agent技术的优势 223

移动Agent系统的安全性 225

三种典型的移动Agent系统 230

移动Agent平台——Aglet 230

Agent应用 232

Agent在分布式网络管理中的应用 232

Agent在工作流中的应用 234

小结 239

应用系统集成 241

系统转型的因素 241

信息体系结构框架 243

信息体系结构框架概述 243

数据体系结构 245

功能体系结构 247

业务流程建模 247

技术体系结构 253

集成体系结构 254

企业应用集成 255

集成模型 255

集成与耦合 255

三种集成模型 256

EAI的基本组成模块 263

通信模式 263

集成方法 265

中间件 267

服务模块 268

SAIM方法 269

EAI对高效方法论的需求 270

SAIM原则 270

SAIM活动领域 270

面向服务体系结构简介 277

SOA的概念与服务模型 277

面向服务的集成技术与规范 277

SOA的优点 279

小结 279

软件安全 281

计算机安全的含义 281

安全的目标 281

脆弱性 282

防御和控制 285

软件安全的目标 286

软件安全性目标 286

与体系结构安全性相关的属性 287

程序安全性 288

程序缺陷 288

隐蔽通道:泄露信息的程序 295

加密与认证 298

加密 298

认证 301

访问控制模型 302

自主访问控制模型 302

强制访问控制模型 303

RBAC模型 304

构建安全软件指导原则 305

软件稽核 308

安全性作为一个体系结构的目标 308

体系结构的安全性分析 309

实现的安全分析 310

小结 310

缩略语 311

返回顶部