第Ⅰ部分 基础 1
第1章 无处不在的组件 3
1.1 软件组件的革命 4
1.2 组件空间 6
1.3 过程、方法和符号假定 9
1.4 术语和缩写 10
1.5 小结 10
第2章 未竟的革命 11
2.1 第一次软件危机 12
2.2 软件工厂体制 13
2.3 第二次软件危机 14
2.4 市场体制 15
2.5 软件过程的消亡,软件过程万岁 20
2.6 小结 21
2.7 进阶阅读材料 21
2.8 讨论题 21
第3章 软件工程设计及组件 23
3.1 基本概念 23
3.2 软件组件的冲击 25
3.3 使用及围绕组件进行设计 28
3.4 小结 33
3.5 讨论题 33
第4章 需求和组件 35
4.1 基本概念 36
4.2 传统的需求工程 38
4.3 基于组件的需求工程 42
4.4 小结 47
4.5 讨论题 48
第5章 集成块和黑板 49
5.1 基本概念 50
5.2 集成块元模型 51
5.3 使用黑板为集成块建模 62
5.4 小结 67
5.5 讨论题 67
第6章 模型问题 69
6.1 基本概念 69
6.2 玩具模型的角色 71
6.3 从玩具模型到模型问题 76
6.4 发现正确的模型问题 80
6.5 修正和可能情况 84
6.6 小结 85
6.7 进阶阅读材料 86
6.8 讨论题 86
第7章 管理设计空间 87
7.1 基本概念 88
7.2 集成、黑板、关系 89
7.3 集成管理 91
7.4 组件及集成组合 101
7.5 知识库结构 103
7.7 讨论题 104
7.6 小结 104
8.1 基本概念 105
第8章 储备能力 105
8.2 用集成块手册打包 108
8.3 自动机 111
8.4 小结 112
8.5 讨论题 113
第9章 多属性效用技术 115
9.1 基本概念 116
9.2 使用MAUT评估组件 125
9.4 进阶阅读材料 128
9.5 讨论题 128
9.3 小结 128
第10章 风险/不匹配 131
10.1 基本概念 131
10.2 特征及修正分析 135
10.3 组件选择 144
10.4 选择风险/不匹配的原因 146
10.5 使用风险/不匹配的经验 148
10.6 小结 150
10.7 进阶阅读材料 150
10.8 讨论题 150
第11章 黑箱技术的可视性 153
11.1 基本概念 153
11.2 可视性的时机 155
11.3 探测 157
11.4 监听 159
11.5 哄骗 161
11.6 静态程序分析 164
11.7 小结 170
11.8 讨论题 170
第Ⅱ部分 案例研究 171
第12章 DIRS案例研究 173
12.1 DIRS复杂性的原因 175
12.2 错误的开始 175
12.3 重新分组:DeepWeb方法 176
12.4 DeepWeb的含义 177
12.5 承诺 179
12.6 欺骗性的简单 181
12.7 小结 186
12.8 进阶阅读材料 186
12.9 讨论题 186
第13章 Applet集成块:开盘 187
13.1 所处位置 187
13.2 风险分析 188
13.3 模型问题 189
13.4 模型解决方案 191
13.5 评估 199
13.6 小结 201
13.7 讨论题 202
第14章 公共密钥基础构架 203
14.1 基本概念 204
14.2 认可 213
14.3 机密性 215
14.4 完整性 217
14.5 小结 220
14.6 进阶阅读材料 220
14.7 讨论题 220
第15章 证书历程 221
15.1 所处位置 221
15.2 探索证书空间 222
15.3 维持公共密钥基础构架 232
15.4 评估 236
15.5 小结 237
15.6 讨论题 238
第16章 Applet集成块:中盘 239
16.1 所处位置 239
16.2 修正分析 240
16.3 风险分析 242
16.4 小结 245
16.5 讨论题 245
第17章 安全的applet集成块 247
17.1 所处位置 247
17.2 模型问题 249
17.3 模型解决方案 253
17.4 进阶阅读材料 260
17.5 小结 261
17.6 讨论题 261
第18章 配置模型问题 263
18.1 所处位置 263
18.2 模型问题 264
18.3 模型解决方案 265
18.4 评估 270
18.5 小结 272
18.6 讨论题 273
19.1 所处位置 275
第19章 Sorbet:一个定制的组件 275
19.2 模型问题 276
19.3 模型解决方案 278
19.4 评估 283
19.5 小结 284
19.6 讨论题 284
第20章 硬件组件 285
20.1 所处位置 286
20.2 风险分析 287
20.3 考察保密性模型问题 291
20.4 实现认证模型问题 293
20.5 修正分析 302
20.6 小结 303
20.7 讨论题 304
第21章 黑箱内部 305
21.1 所处位置 305
21.2 模型问题 306
21.3 模型解决方案 307
21.4 评估 321
21.5 小结 322
21.6 讨论题 322
第22章 Applet集成块:最后阶段 323
22.1 所处位置 323
22.2 修正分析 324
22.4 小结 326
22.3 风险分析 326
22.5 讨论题 327
第23章 安全applet集成块 329
23.1 模型问题 329
23.2 模型解决方案 331
23.3 评估 342
23.4 小结 344
23.5 讨论题 344
第24章 结论及回顾 345
24.1 多属性评估 346
24.2 结论 349
24.3 回顾 349
24.5 讨论题 352
24.4 小结 352
第Ⅲ部分 展望 353
第25章 开始实施 355
25.1 建立能力中心 356
25.2 定义基础构架 357
25.3 建立企业设计手册 358
25.4 确定设计人员和总工程师 359
25.5 小结 360
第26章 未来的发展 361
26.1 程序员无须更聪明 361
26.3 产生组件标准 362
26.4 组件标准的扩展及合并 362
26.2 技术发展超过程序员的能力 362
26.5 产生应用于特定环境的组件框架 363
26.6 出现组件产品线而不是商品组件 363
26.7 软件工业的责任将导致组件认证 363
26.8 系统集成变得可预测 363
26.9 推理系统自动进行系统集成 364
26.1 0产生联合虚拟组件库 364
26.1 1产生独立于标准的组件 365
26.1 2无须编码的软件系统集成 365
26.1 3长远的未来 366
参考文献 367
缩略词表 373
索引 379