《信息化的科学梦 从计算机科学到信息化科学》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:屈延文编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121012715
  • 页数:357 页
图书介绍:当代信息化事业的发展,既需要以“产业为中心”的计算机科学,也需要“用户为中心”的信息化科学,信息化科学与计算机科学为整个信息化构成两个中心的新型的“太极”理论体系。本书对计算机科学的发展过程进行了回顾,并介绍了信息化服务性理论、信息化安全性理论、信息化监管理论、信息化认证理论、人类信息化活动行为学、信息化总体学与体系结构、可信网络世界体系结构框架(TCAF)、信息化技术法规、信息化评估理论、信息化测评认证理论和信息化科学使命等诸多方面的内容,以建立独立的信息化科学体系。本书内容权威,讲解深入,是信息学科硕士、博士的必读书籍,也可以供所有从事信息化发展相关工作的人员参考。

第1章 信息化科学梦的浮出 1

1.1 计算机科学发展回顾 2

1.2 现代数学与计算机科学 5

1.3 计算机可读数学 9

1.4 信息化与形式化 22

第2章 计算理论 30

2.1 可计算性理论 31

2.2 算法理论 32

第3章 电子计算机 34

3.1 单机、多机到网络虚拟计算机 35

3.2 高阶无穷计算机 36

第4章 程序设计语言 38

4.1 300多种程序设计语言 39

4.2 永恒的C语言 41

第5章 计算机操作系统 42

5.1 单机与多机操作系统 43

5.2 应当开发多代理网格操作系统 45

第6章 计算机应用 47

6.1 可视化与代理化的管理信息系统(Agent MIS) 48

6.2 管理、监控系统和自动化控制系统 49

6.3 可视化与代理化服务技术的融合 51

第7章 网络系统与网络世界 52

7.1 走向多网融合的网络世界 53

7.2 可信信息基础设施网络的基本要求 55

第8章 软件工程与面向对象的程序设计 57

8.1 面向对象的程序设计(OOP) 59

8.2 面向模式的程序设计(MOP) 60

8.3 面向类型的程序设计(TOP) 61

8.4 面向视角的程序设计(Aspect-OP) 78

第9章 并发程序设计与面向代理(主体)的程序设计 80

9.1 传统的并发程序设计 81

9.2 类型程序设计方法支持并发程序设计 87

9.3 面向代理(主体)的程序设计(Agent-OP) 89

9.4 类型程序设计支持面向代理的程序设计 91

第10章 可视化与多媒体 95

第11章 光学计算与光学计算机 98

第12章 计算的理解科学(形式语义与形式说明) 100

12.1 形式语言理论 101

12.2 形式语义学与形式说明 102

第13章 系统集成 106

13.1 微软公司的软件集成平台OLE 107

13.2 DII COE段开发技术是更高层次的系统集成技术 111

第14章 统一建模语言(UML)与可扩展标记语言(XML) 113

14.1 统一建模语言(UML) 114

14.2 可扩展标记语言(XML)与Web技术 116

第15章 代理化 118

15.1 什么是代理技术 119

15.2 代理技术的基本特性 121

15.3 代理软件工程框架 124

15.4 代理技术工厂 133

第16章 互操作性平台理论 136

16.1 互操作性概念 137

16.2 互操作性的实现技术 140

16.3 互操作性带来的服务模式的改变 145

16.4 互操作性引发的安全问题 145

16.5 互操作性的测评认证问题 147

第17章 网络世界行为学 150

17.1 什么是网络世界(Cyber) 151

17.2 如何研究网络世界的行为学 152

17.3 网络世界行为语义描述方法的总要求 158

17.4 软件行为学是研究网络世界行为的语义学 159

第18章 信息化服务理论 172

18.1 网络世界的服务行为模式 173

18.2 代理化的网络服务 176

第19章 信息化安全理论 178

19.1 从关注网络安全到更加关注网络运营的安全 180

19.2 TCP从不可信开启的可信网络世界安全新模式 185

19.3 建立网络世界的独立安全理论体系 188

第20章 信息化监管理论 195

20.1 从监管业务进网谈起 196

20.2 要建立网络世界风险监管的多视角认识体系 197

20.3 用信息资产风险监管来构建监管体系的核心理念 200

20.4 网络世界风险监管理论体系 201

20.5 行为监管的形式化描述 207

第21章 信息化认证理论 210

21.1 公众服务认证需要组合密钥(CPK) 211

21.2 活性认证理念带来的变革 212

21.3 行为认证形式化描述 218

第22章 网络行为对抗理论 222

22.1 建立网格对抗的威慑力量 223

22.2 网络行为对抗理论 225

22.3 行为对抗形式化描述 228

22.4 网络虚拟军队主体行为结构描述 230

22.5 行为对抗的态势评估 237

第23章 群体计算理论 239

23.1 群体计算将改变计算理论的面貌 241

23.2 群体计算的行为分析器 244

第24章 人类信息化活动的行为学 250

24.1 人类信息化行为 251

24.2 可信息化条件讨论 255

第25章 信息化总体学与体系结构 257

25.1 体系结构研究实践及存在的问题 258

25.2 体系结构理论研究 266

第26章 可信网络世界体系结构框架(TCAF) 276

26.1 可信网络世界的可信概念 277

26.2 可信网络世界的平台概念 278

26.3 可信网络世界体系结构框架(TCAF) 279

第27章 信息化技术法规 286

第28章 信息化标准化理论 289

28.1 标准需要理论与体系结构的研究 290

28.2 用户标准体系 295

28.3 现代标准化是一种网络服务体系 296

第29章 信息化评估理论 297

29.2 评估有效性的再评估 298

29.1 信息化工作的价值评估是核心 298

第30章 信息化测评认证理论 302

30.1 信息技术的安全测评认证 304

30.2 测评认证的网络化服务 320

第31章 可信息化科学的形式化 323

31.1 计算是现代科学研究的第三支柱 324

31.2 可信息化科学的形式化关系到人类整个知识体系的世代传承伟业 325

第32章 哲学形式化 330

32.1 网络世界的哲学体系 331

32.2 中国哲学范畴最有希望发展为网络世界的哲学体系 332

第33章 信息化科学使命 334

附录A 研究问题清单 339

附录B 资源 352

参考文献 354