当前位置:首页 > 其他书籍
计算机技术  (第二版)  信息化战争的操控中枢
计算机技术  (第二版)  信息化战争的操控中枢

计算机技术 (第二版) 信息化战争的操控中枢PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:张学孝主编
  • 出 版 社:
  • 出版年份:2008
  • ISBN:
  • 页数:0 页
图书介绍:
《计算机技术 (第二版) 信息化战争的操控中枢》目录

第1章 计算机原理 1

1.1计算机发展简史及种类 1

1.1.1计算机发展简史 1

1.1.2计算机的种类 2

1.2计算机的基本知识 3

1.2.1数制、字位、字节、字及运算 3

1.2.2计算机的组成 4

1.2.3机器指令与程序 5

1.3中央处理器 5

1.3.1指令系统及寻址 5

1.3.2中央处理器的组成及工作原理 8

1.3.3处理器芯片及其技术特点 9

1.4存储器 10

1.4.1高速缓冲存储器 10

1.4.2主存储器 11

1.4.3并行存储器 13

1.4.4相联存储器 14

1.4.5虚拟存储器 15

1.5总线 17

1.5.1总线的基本概念 17

1.5.2总线的分类 17

1.5.3标准总线与专有总线 17

1.6外部设备 18

1.6.1计算机与外部设备的连接 18

1.6.2外部存储器 19

1.6.3输入设备 22

1.6.4输出设备 23

1.7计算机系统性能指标及评测 24

1.7.1计算机系统的主要性能指标 25

1.7.2反映系统性能的主要因素 25

1.7.3计算机系统性能评价技术 27

第2章 PC机 34

2.1从微处理器到PC机 34

2.2PC机的心脏—微处理器 35

2.3PC机的存储器 50

2.3.1PC机的高速缓冲存储器 50

2.3.2主存储器 50

2.3.3不同的存储器 51

2.4PC机的总线 53

2.4.1ISA总线 53

2.4.2EISA总线 54

2.4.3VESA总线 55

2.4.4PCI总线 56

2.4.5AGP图形加速接口 57

2.4.6PCI-E总线 58

2.4.7STD总线 60

2.5PC机的显示器 61

2.5.1分辨力和点距 61

2.5.2显示卡 62

2.5.3视频信号 62

2.5.4显示器 63

2.5.5显示系统与PC机处理能力的关系 64

2.6PC机的外设接口 65

2.6.1高速外设接口 65

2.6.2低速外设接口UsB 66

2.6.3IEEE1394接口 66

2.6.4蓝牙接口 67

2.7笔记本PC机 68

2.7.1显示器 68

2.7.2CPU 69

2.7.3主板 70

2.7.4键盘 70

2.7.5外设接口(PCMCIA) 70

2.7.6电源 71

2.7.7如何选择笔记本PC 71

2.8绿色PC机 71

2.8.1绿色PC机的标准 72

2.8.2PC机的耗电情况 73

2.8.3PC机的节电方法 73

参考文献 74

第3章 工作站和服务器 75

3.1工作站 75

3.1.1工作站的特征 75

3.1.2工作站的发展概况 76

3.1.3工作站的系统构成 76

3.1.4应用领域 84

3.2服务器 85

3.2.1服务器的基本概念 85

3.2.2服务器的种类和应用 86

3.2.3服务器的PCI-X总线 87

3.2.4服务器的几种相关技术介绍 89

3.2.5服务器的逻辑分区 90

3.2.6高性能服务器系统介绍 92

3.2.7存储区域网络 96

参考文献 97

第4章 多媒体计算机 98

4.1多媒体及多媒体计算机 98

4.1.1多媒体的概念 98

4.1.2多媒体计算机 99

4.1.3多媒体计算机处理的媒体种类 100

4.2多媒体计算机系统的组成 101

4.2.1多媒体系统的硬件结构 102

4.2.2多媒体系统的软件结构 103

4.3多媒体计算机的关键技术 104

4.3.1多媒体数据压缩 104

4.3.2多媒体通信 106

4.3.3多媒体数据库 107

4.3.4超媒体 110

4.4多媒体计算机的用途与实例 111

4.4.1多媒体计算机的用途 111

4.4.2应用实例—视频会议系统 113

4.5多媒体应用开发 115

4.6多媒体计算机的发展 116

参考文献 117

第5章 加固计算机 118

5.1加固计算机的发展、定义、分类和特点 118

5.1.1加固计算机的发展 118

5.1.2加固计算机的定义和分类 119

5.1.3加固计算机的主要特点 121

5.2加固计算机的主要技术 121

5.2.1加固计算机的可靠性技术 121

5.2.2加固计算机的结构与工艺 123

5.2.3加固计算机的三防技术 126

5.2.4抗辐射加固技术和抗电磁脉冲加固技术 127

5.2.5电磁兼容技术 128

5.2.6TEMPEST技术 130

5.3加固外部设备 132

5.3.1加固型外部设备的特点与加固技术 132

5.3.2加固外部设备发展方向 133

5.3.3典型设备简介 134

第6章 嵌入式计算机 138

6.1嵌入式计算机的定义 138

6.1.1什么是嵌入式计算机 138

6.1.2军用嵌入式计算机的分类 139

6.2军用嵌入式计算机的特征及关键技术 139

6.2.1嵌入式计算机的特征 139

6.2.2嵌入式计算机的关键技术 140

6.2.3军用嵌入式计算机的重要相关技术 142

6.3嵌入式计算机应用的典型实例 143

6.4研制发展和应用前景 145

6.4.1美军嵌入式计算机的发展过程 145

6.4.2嵌入式计算机的应用前景 146

第7章 容错计算机 149

7.1容错技术的发展历史 149

7.2容错技术简介 150

7.2.1容错技术的主要内容 150

7.2.2检测和诊断 152

7.2.3冗余系统 155

7.3几种容错结构的可靠性比较 158

7.3.1可靠性的基本概念 158

7.3.2几个可靠性参数 158

7.3.3几种冗余系统的可靠性比较 159

7.4容错计算机举例 160

7.4.1长寿命(不维修)计算机系统 161

7.4.2高可用性和可维修计算机系统 162

第8章 并行处理计算机 167

8.1并行处理计算机简介 167

8.1.1并行性和并行处理计算机 167

8.1.2并行处理计算机产生的背景 167

8.2并行处理计算机的分类和体系结构 169

8.2.1SIMD型并行处理计算机 169

8.2.2紧耦合共享内存MIMD型并行处理计算机 170

8.2.3松耦合分布存储MIMD型并行处理计算机 171

8.2.4集群并行处理系统 173

8.2.5并行程序环境 174

8.2.6并行程序设计语言 174

8.2.7并行程序设计模型 174

8.3并行处理计算机系统的应用 175

8.3.1大规模并行处理计算机系统的应用 175

8.3.2集群系统的应用 177

8.4并行处理计算机系统的发展趋势 178

8.4.1大规模并行处理计算机系统的发展趋势 178

8.4.2集群系统的发展及展望 178

第9章 PDA 180

9.1PDA概况 180

9.1.1PDA的定义 180

9.1.2PDA的由来 181

9.1.3PDA的种类 181

9.1.4PDA的特点 182

9.1.5PDA的用途 183

9.2PDA的技术描述 183

9.2.1PDA的硬件体系结构 184

9.2.2PDA的软件 187

9.2.3PDA与外部的数据通信 189

9.3PDA的应用 190

9.3.1PDA在商业上的应用 190

9.3.2PDA在军事上的应用 191

第10章 计算机网络 193

10.1计算机网络概念 193

10.1.1定义及作用 193

10.1.2计算机网络的类别 195

10.2网络体系结构 197

10.2.1计算机网络的逻辑结构 197

10.2.2OSI参考模型 198

10.2.3TCP/IP 200

10.3广域网 205

10.3.1定义 205

10.3.2分类及特征 206

10.3.3包交换公用数据网 208

10.4局域网 213

10.4.1定义 213

10.4.2LAN的分类及特征 213

10.4.3以太网的工作原理 215

10.4.4以太网的现状 218

10.5无线局域网 220

10.5.1无线局域网(WLAN)的功能 220

10.5.2WLAN的拓扑结构 220

10.5.3WLAN标准 221

10.5.4WLAN体系结构的物理层 222

10.5.5WLAN体系结构的链路层 222

10.6因特网 223

10.6.1什么是因特网 223

10.6.2因特网的结构 223

10.6.3因特网如何工作 224

10.6.4协议栈 224

10.7万维网 225

10.8网络互连 226

10.8.1网络互连要解决的问题 226

10.8.2网络互连设备 227

10.9网络操作系统 228

10.10网络管理 229

10.11网络安全 229

10.11.1什么是网络安全 229

10.11.2网络安全威胁 230

10.11.3网络安全技术 230

第11章 分布式计算机系统 233

11.1分布式计算机系统概述 233

11.1.1分布式计算机系统定义和分类 233

11.1.2分布式计算机系统的特征 234

11.1.3分布式计算机系统的结构 235

11.2分布式计算机系统的硬件 236

11.3分布式计算机系统的软件 236

11.3.1分布式操作系统 236

11.3.2分布式数据库系统 243

11.3.3分布式程序设计语言 247

参考文献 248

第12章 军用计算机 249

12.1军用计算机的应用、技术与特点 249

12.1.1军用计算机的应用 249

12.1.2军用计算机技术 250

12.1.3军用计算机特点 251

12.2军用计算机的分类 251

12.2.1车载计算机 252

12.2.2舰载计算机 252

12.2.3机载计算机 253

12.2.4弹载计算机 254

12.2.5星载计算机 255

12.2.6火控计算机 255

12.2.7实时计算机 256

12.2.8可穿戴计算机 257

12.3军用计算机的系统结构 257

12.3.1军用电子系统的三个发展阶段 257

12.3.2支持综合电子系统的计算机系统结构 259

12.3.3军用计算机的系统结构趋势 260

第13章 网格计算及其在军事上的应用 262

13.1概述 262

13.1.1什么是网格计算 262

13.1.2为什么需要网格 263

13.1.3网格的发展过程 264

13.1.4网格的现状 264

13.2概念和体系结构 265

13.2.1虚拟组织和网格 265

13.2.2网格体系结构 266

13.2.3面向服务的体系结构 267

13.2.4开放网格服务体系结构OGSA 269

13.3网格信息管理 271

13.3.1概述 271

13.3.2网格信息服务 271

13.4网格资源管理 273

13.4.1网格资源 273

13.4.2通用资源管理结构 274

13.4.3资源管理操作 275

13.5网格数据管理 276

13.5.1网格数据概述 276

13.5.2基本网格数据服务 276

13.5.3OGSA数据服务 277

13.6网格安全 278

13.6.1网格安全需求 278

13.6.2网格系统安全规范 279

13.6.3OGSA安全 279

13.7网格计算的军事应用 281

13.7.1全球信息栅格(GIG)的需求 281

13.7.2GIG的概念和能力 282

13.7.3GIG企业服务 282

参考文献 284

第14章 计算机系统安全 285

14.1计算机系统安全概论 285

14.1.1计算机系统安全的基本概念 285

14.1.2计算机系统安全发展和启示 294

14.2深度防御与计算机信息安全保障技术框架 297

14.2.1深度防御战略与信息保障 297

14.2.2一种基于深度防御战略的计算机系统安全体系框架 298

14.3操作系统安全 300

14.3.1操作系统的各种安全机制 300

14.3.2安全操作系统设计 301

14.4数据库安全 302

14.4.1认证 302

14.4.2资源文件 303

14.4.3权限 303

14.4.4角色 304

14.4.5审计 304

14.4.6数据库可用性 304

14.4.7数据库完整性 304

14.4.8数据库加密 305

14.5应用系统安全 306

14.5.1身份鉴别 306

14.5.2授权 306

14.5.3访问控制 307

14.5.4数据保护 307

14.6高信度计算技术 308

14.6.1高信度计算的发展历程 308

14.6.2高信度系统的基本概念 308

14.6.3高信度信息系统的技术框架 310

14.6.4高信度系统的研究领域及关键技术 311

参考文献 313

缩略语 314

相关图书
作者其它书籍
返回顶部