当前位置:首页 > 其他书籍
计算机技术_信息化战争的操控中枢.第2版
计算机技术_信息化战争的操控中枢.第2版

计算机技术_信息化战争的操控中枢.第2版PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:主编张学孝
  • 出 版 社:
  • 出版年份:2008
  • ISBN:
  • 页数:0 页
图书介绍:
上一篇:Sencha Touch实战下一篇:什么是战略
《计算机技术_信息化战争的操控中枢.第2版》目录

第1章 计算机原理 1

1.1 计算机发展简史及种类 1

1.1.1 计算机发展简史 1

1.1.2 计算机的种类 2

1.2 计算机的基本知识 3

1.2.1 数制、字位、字节、字及运算 3

1.2.2 计算机的组成 4

1.2.3 机器指令与程序 5

1.3 中央处理器 5

1.3.1 指令系统及寻址 5

1.3.2 中央处理器的组成及工作原理 8

1.3.3 处理器芯片及其技术特点 9

1.4 存储器 10

1.4.1 高速缓冲存储器 10

1.4.2 主存储器 11

1.4.3 并行存储器 13

1.4.4 相联存储器 14

1.4.5 虚拟存储器 15

1.5 总线 17

1.5.1 总线的基本概念 17

1.5.2 总线的分类 17

1.5.3 标准总线与专有总线 17

1.6 外部设备 18

1.6.1 计算机与外部设备的连接 18

1.6.2 外部存储器 19

1.6.3 输入设备 22

1.6.4 输出设备 23

1.7 计算机系统性能指标及评测 24

1.7.1 计算机系统的主要性能指标 25

1.7.2 反映系统性能的主要因素 25

1.7.3 计算机系统性能评价技术 27

第2章 PC机 34

2.1 从微处理器到PC机 34

2.2 PC机的心脏——微处理器 35

2.3 PC机的存储器 50

2.3.1 PC机的高速缓冲存储器 50

2.3.2 主存储器 50

2.3.3 不同的存储器 51

2.4 PC机的总线 53

2.4.1 ISA总线 53

2.4.2 EISA总线 54

2.4.3 VESA总线 55

2.4.4 PCI总线 56

2.4.5 AGP图形加速接口 57

2.4.6 PCI-E总线 58

2.4.7 STD总线 60

2.5 PC机的显示器 61

2.5.1 分辨力和点距 61

2.5.2 显示卡 62

2.5.3 视频信号 62

2.5.4 显示器 63

2.5.5 显示系统与PC机处理能力的关系 64

2.6 PC机的外设接口 65

2.6.1 高速外设接口 65

2.6.2 低速外设接口USB 66

2.6.3 IEEE1394接口 66

2.6.4 蓝牙接口 67

2.7 笔记本PC机 68

2.7.1 显示器 68

2.7.2 CPU 69

2.7.3 主板 70

2.7.4 键盘 70

2.7.5 外设接口(PCMCIA) 70

2.7.6 电源 71

2.7.7 如何选择笔记本PC 71

2.8 绿色PC机 71

2.8.1 绿PC机的标准 72

2.8.2 PC机的耗电情况 73

2.8.3 PC机的节电方法 73

参考文献 74

第3章 工作站和服务器 75

3.1 工作站 75

3.1.1 工作站的特征 75

3.1.2 工作站的发展概况 76

3.1.3 工作站的系统构成 76

3.1.4 应用领域 84

3.2 服务器 85

3.2.1 服务器的基本概念 85

3.2.2 服务器的种类和应用 86

3.2.3 服务器的PCI-X总线 87

3.2.4 服务器的几种相关技术介绍 89

3.2.5 服务器的逻辑分区 90

3.2.6 高性能服务器系统介绍 92

3.2.7 存储区域网络 96

参考文献 97

第4章 多媒体计算机 98

4.1 多媒体及多媒体计算机 98

4.1.1 多媒体的概念 98

4.1.2 多媒体计算机 99

4.1.3 多媒体计算机处理的媒体种类 100

4.2 多媒体计算机系统的组成 101

4.2.1 多媒体系统的硬件结构 102

4.2.2 多媒体系统的软件结构 103

4.3 多媒体计算机的关键技术 104

4.3.1 多媒体数据压缩 104

4.3.2 多媒体通信 106

4.3.3 多媒体数据库 107

4.3.4 超媒体 110

4.4 多媒体计算机的用途与实例 111

4.4.1 多媒体计算机的用途 111

4.4.2 应用实例——视频会议系统 113

4.5 多媒体应用开发 115

4.6 多媒体计算机的发展 116

参考文献 117

第5章 加固计算机 118

5.1 加固计算机的发展、定义、分类和特点 118

5.1.1 加固计算机的发展 118

5.1.2 加固计算机的定义和分类 119

5.1.3 加固计算机的主要特点 121

5.2 加固计算机的主要技术 121

5.2.1 加固计算机的可靠性技术 121

5.2.2 加固计算机的结构与工艺 123

5.2.3 加固计算机的三防技术 126

5.2.4 抗辐射加固技术和抗电磁脉冲加固技术 127

5.2 5 电磁兼容技术 128

5.2.6 TEMPEST技术 130

5.3 加固外部设备 132

5.3.1 加固型外部设备的特点与加固技术 132

5.3.2 加固外部设备发展方向 133

5.3.3 典型设备简介 134

第6章 嵌入式计算机 138

6.1 嵌入式计算机的定义 138

6.1.1 什么是嵌入式计算机 138

6.1.2 军用嵌入式计算机的分类 139

6.2 军用嵌入式计算机的特征及关键技术 139

6.2.1 嵌入式计算机的特征 139

6.2.2 嵌入式计算机的关键技术 140

6.2.3 军用嵌入式计算机的重要相关技术 142

6.3 嵌入式计算机应用的典型实例 143

6.4 研制发展和应用前景 145

6.4.1 美军嵌入式计算机的发展过程 145

6.4.2 嵌入式计算机的应用前景 146

第7章 容错计算机 149

7.1 容错技术的发展历史 149

7.2 容错技术简介 150

7.2.1 容错技术的主要内容 150

7.2.2 检测和诊断 152

7.2.3 冗余系统 155

7.3 几种容错结构的可靠性比较 158

7.3.1 可靠性的基本概念 158

7.3.2 几个可靠性参数 158

7.3.3 几种冗余系统的可靠性比较 159

7.4 容错计算机举例 160

7.4.1 长寿命(不维修)计算机系统 161

7.4.2 高可用性和可维修计算机系统 162

第8章 并行处理计算机 167

8.1 并行处理计算机简介 167

8.1.1 并行性和并行处理计算机 167

8.1.2 并行处理计算机产生的背景 167

8.2 并行处理计算机的分类和体系结构 169

8.2.1 SIMD型并行处理计算机 169

8.2.2 紧耦合共享内存MIMD型并行处理计算机 170

8.2.3 松耦合分布存储MIMD型并行处理计算机 171

8.2.4 集群并行处理系统 173

8.2.5 并行程序环境 174

8.2.6 并行程序设计语言 174

8.2.7 并行程序设计模型 174

8.3 并行处理计算机系统的应用 175

8.3.1 大规模并行处理计算机系统的应用 175

8.3.2 集群系统的应用 177

8.4 并行处理计算机系统的发展趋势 178

8.4.1 大规模并行处理计算机系统的发展趋势 178

8.4.2 集群系统的发展及展望 178

第9章 PDA 180

9.1 PDA概况 180

9.1.1 PDA的定义 180

9.1.2 PDA的由来 181

9.1.3 PDA的种类 181

9.1.4 PDA的特点 182

9.1.5 PDA的用途 183

9.2 PDA的技术描述 183

9.2.1 PDA的硬件体系结构 184

9.2.2 PDA的软件 187

9.2.3 PDA与外部的数据通信 189

9.3 PDA的应用 190

9.3.1 PDA在商业上的应用 190

9.3.2 PDA在军事上的应用 191

第10章 计算机网络 193

10.1 计算机网络概念 193

10.1.1 定义及作用 193

10.1.2 计算机网络的类别 195

10.2 网络体系结构 197

10.2.1 计算机网络的逻辑结构 197

10.2.2 OSI参考模型 198

10.2.3 TCP/IP 200

10.3 广域网 205

10.3.1 定义 205

10.3.2 分类及特征 206

10.3.3 包交换公用数据网 208

10.4 局域网 213

10.4.1 定义 213

10.4.2 LAN的分类及特征 213

10.4 3 以太网的工作原理 215

10.4.4 以太网的现状 218

10.5 无线局域网 220

10.5.1 无线局域网(WLAN)的功能 220

10.5.2 WLAN的拓扑结构 220

10.5.3 WLAN标准 221

10.5.4 WLAN体系结构的物理层 222

10.5.5 WLAN体系结构的链路层 222

10.9 因特网 223

10.6.1 什么是因特网 223

10.6.2 因特网的结构 223

10.6.3 因特网如何工作 224

10.6.4 协议栈 224

10.7 万维网 225

10.8 网络互连 226

10.8.1 网络互连要解决的问题 226

10.8.2 网络互连设备 227

10.9 网络操作系统 228

10.10 网络管理 229

10.11 网络安全 229

10.11.1 什么是网络安全 229

10.11.2 网络安全威胁 230

10.11.3 网络安全技术 230

第11章 分布式计算机系统 233

11.1 分布式计算机系统概述 233

11.1.1 分布式计算机系统定义和分类 233

11.1.2 分布式计算机系统的特征 234

11.1.3 分布式计算机系统的结构 235

11.2 分布式计算机系统的硬件 236

11.3 分布式计算机系统的软件 236

11.3.1 分布式操作系统 236

11.3.2 分布式数据库系统 243

11.3.3 分布式程序设计语言 247

参考文献 248

第12章 军用计算机 249

12.1 军用计算机的应用、技术与特点 249

12.1.1 军用计算机的应用 249

12.1.2 军用计算机技术 250

12.1.3 军用计算机特点 251

12.2 军用计算机的分类 251

12.2.1 车载计算机 252

12.2.2 舰载计算机 252

12.2.3 机载计算机 253

12.2.4 弹载计算机 254

12.2.5 星载计算机 255

12.2.6 火控计算机 255

12.2.7 实时计算机 256

12.2.8 可穿戴计算机 257

12.3 军用计算机的系统结构 257

12.3.1 军用电子系统的三个发展阶段 257

12.3.2 支持综合电子系统的计算机系统结构 259

12.3.3 军用计算机的系统结构趋势 260

第13章 网格计算及其在军事上的应用 262

13.1 概述 262

13.1.1 什么是网格计算 262

13.1.2 为什么需要网格 263

13.1.3 网格的发展过程 264

13.1.4 网格的现状 264

13.2 概念和体系结构 265

13.2.1 虚拟组织和网格 265

13.2.2 网格体系结构 266

13.2.3 面向服务的体系结构 267

13.2.4 开放网格服务体系结构OGSA 269

13.3 网格信息管理 271

13.3.1 概述 271

13.3.2 网格信息服务 271

13.4 网格资源管理 273

13.4.1 网格资源 273

13.4.2 通用资源管理结构 274

13.4.3 资源管理操作 275

13.5 网格数据管理 276

13.5.1 网格数据概述 276

13.5.2 基本网格数据服务 276

13.5.3 OGSA数据服务 277

13.6 网格安全 278

13.6.1 网格安全需求 278

13.6.2 网格系统安全规范 279

13.6.3 OGSA安全 279

13.7 网格计算的军事应用 281

13.7.1 全球信息栅格(GIG)的需求 281

13.7.2 GIG的概念和能力 282

13.7.3 GIG企业服务 282

参考文献 284

第14章 计算机系统安全 285

14.1 计算机系统安全概论 285

14.1.1 计算机系统安全的基本概念 285

14.1.2 计算机系统安全发展和启示 294

14.2 深度防御与计算机信息安全保障技术框架 297

14.2.1 深度防御战略与信息保障 297

14.2.2 一种基于深度防御战略的计算机系统安全体系框架 298

14.3 操作系统安全 300

14.3.1 操作系统的各种安全机制 300

14.3.2 安全操作系统设计 301

14.4 数据库安全 302

14.4.1 认证 302

14.4.2 资源文件 303

14.4.3 权限 303

14.4.4 角色 304

14.4.5 审计 304

14.4.6 数据库可用性 304

14.4.7 数据库完整性 304

14.4.8 数据库加密 305

14.5 应用系统安全 306

14.5.1 身份鉴别 306

14.5.2 授权 306

14.5.3 访问控制 307

14.5.4 数据保护 307

14.6 高信度计算技术 308

14.6.1 高信度计算的发展历程 308

14.6.2 高信度系统的基本概念 308

14.6.3 高信度信息系统的技术框架 310

14.6.4 高信度系统的研究领域及关键技术 311

参考文献 313

缩略语 314

相关图书
作者其它书籍
返回顶部