第1章 计算机原理 1
1.1 计算机发展简史及种类 1
1.1.1 计算机发展简史 1
1.1.2 计算机的种类 2
1.2 计算机的基本知识 3
1.2.1 数制、字位、字节、字及运算 3
1.2.2 计算机的组成 4
1.2.3 机器指令与程序 5
1.3 中央处理器 5
1.3.1 指令系统及寻址 5
1.3.2 中央处理器的组成及工作原理 8
1.3.3 处理器芯片及其技术特点 9
1.4 存储器 10
1.4.1 高速缓冲存储器 10
1.4.2 主存储器 11
1.4.3 并行存储器 13
1.4.4 相联存储器 14
1.4.5 虚拟存储器 15
1.5 总线 17
1.5.1 总线的基本概念 17
1.5.2 总线的分类 17
1.5.3 标准总线与专有总线 17
1.6 外部设备 18
1.6.1 计算机与外部设备的连接 18
1.6.2 外部存储器 19
1.6.3 输入设备 22
1.6.4 输出设备 23
1.7 计算机系统性能指标及评测 24
1.7.1 计算机系统的主要性能指标 25
1.7.2 反映系统性能的主要因素 25
1.7.3 计算机系统性能评价技术 27
第2章 PC机 34
2.1 从微处理器到PC机 34
2.2 PC机的心脏——微处理器 35
2.3 PC机的存储器 50
2.3.1 PC机的高速缓冲存储器 50
2.3.2 主存储器 50
2.3.3 不同的存储器 51
2.4 PC机的总线 53
2.4.1 ISA总线 53
2.4.2 EISA总线 54
2.4.3 VESA总线 55
2.4.4 PCI总线 56
2.4.5 AGP图形加速接口 57
2.4.6 PCI-E总线 58
2.4.7 STD总线 60
2.5 PC机的显示器 61
2.5.1 分辨力和点距 61
2.5.2 显示卡 62
2.5.3 视频信号 62
2.5.4 显示器 63
2.5.5 显示系统与PC机处理能力的关系 64
2.6 PC机的外设接口 65
2.6.1 高速外设接口 65
2.6.2 低速外设接口USB 66
2.6.3 IEEE1394接口 66
2.6.4 蓝牙接口 67
2.7 笔记本PC机 68
2.7.1 显示器 68
2.7.2 CPU 69
2.7.3 主板 70
2.7.4 键盘 70
2.7.5 外设接口(PCMCIA) 70
2.7.6 电源 71
2.7.7 如何选择笔记本PC 71
2.8 绿色PC机 71
2.8.1 绿PC机的标准 72
2.8.2 PC机的耗电情况 73
2.8.3 PC机的节电方法 73
参考文献 74
第3章 工作站和服务器 75
3.1 工作站 75
3.1.1 工作站的特征 75
3.1.2 工作站的发展概况 76
3.1.3 工作站的系统构成 76
3.1.4 应用领域 84
3.2 服务器 85
3.2.1 服务器的基本概念 85
3.2.2 服务器的种类和应用 86
3.2.3 服务器的PCI-X总线 87
3.2.4 服务器的几种相关技术介绍 89
3.2.5 服务器的逻辑分区 90
3.2.6 高性能服务器系统介绍 92
3.2.7 存储区域网络 96
参考文献 97
第4章 多媒体计算机 98
4.1 多媒体及多媒体计算机 98
4.1.1 多媒体的概念 98
4.1.2 多媒体计算机 99
4.1.3 多媒体计算机处理的媒体种类 100
4.2 多媒体计算机系统的组成 101
4.2.1 多媒体系统的硬件结构 102
4.2.2 多媒体系统的软件结构 103
4.3 多媒体计算机的关键技术 104
4.3.1 多媒体数据压缩 104
4.3.2 多媒体通信 106
4.3.3 多媒体数据库 107
4.3.4 超媒体 110
4.4 多媒体计算机的用途与实例 111
4.4.1 多媒体计算机的用途 111
4.4.2 应用实例——视频会议系统 113
4.5 多媒体应用开发 115
4.6 多媒体计算机的发展 116
参考文献 117
第5章 加固计算机 118
5.1 加固计算机的发展、定义、分类和特点 118
5.1.1 加固计算机的发展 118
5.1.2 加固计算机的定义和分类 119
5.1.3 加固计算机的主要特点 121
5.2 加固计算机的主要技术 121
5.2.1 加固计算机的可靠性技术 121
5.2.2 加固计算机的结构与工艺 123
5.2.3 加固计算机的三防技术 126
5.2.4 抗辐射加固技术和抗电磁脉冲加固技术 127
5.2 5 电磁兼容技术 128
5.2.6 TEMPEST技术 130
5.3 加固外部设备 132
5.3.1 加固型外部设备的特点与加固技术 132
5.3.2 加固外部设备发展方向 133
5.3.3 典型设备简介 134
第6章 嵌入式计算机 138
6.1 嵌入式计算机的定义 138
6.1.1 什么是嵌入式计算机 138
6.1.2 军用嵌入式计算机的分类 139
6.2 军用嵌入式计算机的特征及关键技术 139
6.2.1 嵌入式计算机的特征 139
6.2.2 嵌入式计算机的关键技术 140
6.2.3 军用嵌入式计算机的重要相关技术 142
6.3 嵌入式计算机应用的典型实例 143
6.4 研制发展和应用前景 145
6.4.1 美军嵌入式计算机的发展过程 145
6.4.2 嵌入式计算机的应用前景 146
第7章 容错计算机 149
7.1 容错技术的发展历史 149
7.2 容错技术简介 150
7.2.1 容错技术的主要内容 150
7.2.2 检测和诊断 152
7.2.3 冗余系统 155
7.3 几种容错结构的可靠性比较 158
7.3.1 可靠性的基本概念 158
7.3.2 几个可靠性参数 158
7.3.3 几种冗余系统的可靠性比较 159
7.4 容错计算机举例 160
7.4.1 长寿命(不维修)计算机系统 161
7.4.2 高可用性和可维修计算机系统 162
第8章 并行处理计算机 167
8.1 并行处理计算机简介 167
8.1.1 并行性和并行处理计算机 167
8.1.2 并行处理计算机产生的背景 167
8.2 并行处理计算机的分类和体系结构 169
8.2.1 SIMD型并行处理计算机 169
8.2.2 紧耦合共享内存MIMD型并行处理计算机 170
8.2.3 松耦合分布存储MIMD型并行处理计算机 171
8.2.4 集群并行处理系统 173
8.2.5 并行程序环境 174
8.2.6 并行程序设计语言 174
8.2.7 并行程序设计模型 174
8.3 并行处理计算机系统的应用 175
8.3.1 大规模并行处理计算机系统的应用 175
8.3.2 集群系统的应用 177
8.4 并行处理计算机系统的发展趋势 178
8.4.1 大规模并行处理计算机系统的发展趋势 178
8.4.2 集群系统的发展及展望 178
第9章 PDA 180
9.1 PDA概况 180
9.1.1 PDA的定义 180
9.1.2 PDA的由来 181
9.1.3 PDA的种类 181
9.1.4 PDA的特点 182
9.1.5 PDA的用途 183
9.2 PDA的技术描述 183
9.2.1 PDA的硬件体系结构 184
9.2.2 PDA的软件 187
9.2.3 PDA与外部的数据通信 189
9.3 PDA的应用 190
9.3.1 PDA在商业上的应用 190
9.3.2 PDA在军事上的应用 191
第10章 计算机网络 193
10.1 计算机网络概念 193
10.1.1 定义及作用 193
10.1.2 计算机网络的类别 195
10.2 网络体系结构 197
10.2.1 计算机网络的逻辑结构 197
10.2.2 OSI参考模型 198
10.2.3 TCP/IP 200
10.3 广域网 205
10.3.1 定义 205
10.3.2 分类及特征 206
10.3.3 包交换公用数据网 208
10.4 局域网 213
10.4.1 定义 213
10.4.2 LAN的分类及特征 213
10.4 3 以太网的工作原理 215
10.4.4 以太网的现状 218
10.5 无线局域网 220
10.5.1 无线局域网(WLAN)的功能 220
10.5.2 WLAN的拓扑结构 220
10.5.3 WLAN标准 221
10.5.4 WLAN体系结构的物理层 222
10.5.5 WLAN体系结构的链路层 222
10.9 因特网 223
10.6.1 什么是因特网 223
10.6.2 因特网的结构 223
10.6.3 因特网如何工作 224
10.6.4 协议栈 224
10.7 万维网 225
10.8 网络互连 226
10.8.1 网络互连要解决的问题 226
10.8.2 网络互连设备 227
10.9 网络操作系统 228
10.10 网络管理 229
10.11 网络安全 229
10.11.1 什么是网络安全 229
10.11.2 网络安全威胁 230
10.11.3 网络安全技术 230
第11章 分布式计算机系统 233
11.1 分布式计算机系统概述 233
11.1.1 分布式计算机系统定义和分类 233
11.1.2 分布式计算机系统的特征 234
11.1.3 分布式计算机系统的结构 235
11.2 分布式计算机系统的硬件 236
11.3 分布式计算机系统的软件 236
11.3.1 分布式操作系统 236
11.3.2 分布式数据库系统 243
11.3.3 分布式程序设计语言 247
参考文献 248
第12章 军用计算机 249
12.1 军用计算机的应用、技术与特点 249
12.1.1 军用计算机的应用 249
12.1.2 军用计算机技术 250
12.1.3 军用计算机特点 251
12.2 军用计算机的分类 251
12.2.1 车载计算机 252
12.2.2 舰载计算机 252
12.2.3 机载计算机 253
12.2.4 弹载计算机 254
12.2.5 星载计算机 255
12.2.6 火控计算机 255
12.2.7 实时计算机 256
12.2.8 可穿戴计算机 257
12.3 军用计算机的系统结构 257
12.3.1 军用电子系统的三个发展阶段 257
12.3.2 支持综合电子系统的计算机系统结构 259
12.3.3 军用计算机的系统结构趋势 260
第13章 网格计算及其在军事上的应用 262
13.1 概述 262
13.1.1 什么是网格计算 262
13.1.2 为什么需要网格 263
13.1.3 网格的发展过程 264
13.1.4 网格的现状 264
13.2 概念和体系结构 265
13.2.1 虚拟组织和网格 265
13.2.2 网格体系结构 266
13.2.3 面向服务的体系结构 267
13.2.4 开放网格服务体系结构OGSA 269
13.3 网格信息管理 271
13.3.1 概述 271
13.3.2 网格信息服务 271
13.4 网格资源管理 273
13.4.1 网格资源 273
13.4.2 通用资源管理结构 274
13.4.3 资源管理操作 275
13.5 网格数据管理 276
13.5.1 网格数据概述 276
13.5.2 基本网格数据服务 276
13.5.3 OGSA数据服务 277
13.6 网格安全 278
13.6.1 网格安全需求 278
13.6.2 网格系统安全规范 279
13.6.3 OGSA安全 279
13.7 网格计算的军事应用 281
13.7.1 全球信息栅格(GIG)的需求 281
13.7.2 GIG的概念和能力 282
13.7.3 GIG企业服务 282
参考文献 284
第14章 计算机系统安全 285
14.1 计算机系统安全概论 285
14.1.1 计算机系统安全的基本概念 285
14.1.2 计算机系统安全发展和启示 294
14.2 深度防御与计算机信息安全保障技术框架 297
14.2.1 深度防御战略与信息保障 297
14.2.2 一种基于深度防御战略的计算机系统安全体系框架 298
14.3 操作系统安全 300
14.3.1 操作系统的各种安全机制 300
14.3.2 安全操作系统设计 301
14.4 数据库安全 302
14.4.1 认证 302
14.4.2 资源文件 303
14.4.3 权限 303
14.4.4 角色 304
14.4.5 审计 304
14.4.6 数据库可用性 304
14.4.7 数据库完整性 304
14.4.8 数据库加密 305
14.5 应用系统安全 306
14.5.1 身份鉴别 306
14.5.2 授权 306
14.5.3 访问控制 307
14.5.4 数据保护 307
14.6 高信度计算技术 308
14.6.1 高信度计算的发展历程 308
14.6.2 高信度系统的基本概念 308
14.6.3 高信度信息系统的技术框架 310
14.6.4 高信度系统的研究领域及关键技术 311
参考文献 313
缩略语 314
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《亚历山大继业者战争 上 将领与战役》(英)鲍勃·本尼特,(英)麦克·罗伯茨著;张晓媛译 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《美国的伤痕 独立战争与美国政治的暴力基因》(德)霍尔格·霍克(Holger Hoock)著 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《中国抗日战争史 第6卷 战时经济与社会》李学通,金以林,吕迅著;步平,王建朗主编 2019