《用商业组件构建系统 英文版》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:(美)库尔特·C.瓦尔诺(Kurt C.Wallnau)等著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302057540
  • 页数:390 页
图书介绍:本书全面、深入地介绍了各种扩展的软件工程思想、方法,并结合实例详细分析、阐述了各种方法、技术在实际开发中的运用过程。

第Ⅰ部分 基础 1

第1章 无处不在的组件 3

1.1 软件组件的革命 4

1.2 组件空间 6

1.3 过程、方法和符号假定 9

1.4 术语和缩写 10

1.5 小结 10

第2章 未竟的革命 11

2.1 第一次软件危机 12

2.2 软件工厂体制 13

2.3 第二次软件危机 14

2.4 市场体制 15

2.5 软件过程的消亡,软件过程万岁 20

2.6 小结 21

2.7 进阶阅读材料 21

2.8 讨论题 21

第3章 软件工程设计及组件 23

3.1 基本概念 23

3.2 软件组件的冲击 25

3.3 使用及围绕组件进行设计 28

3.4 小结 33

3.5 讨论题 33

第4章 需求和组件 35

4.1 基本概念 36

4.2 传统的需求工程 38

4.3 基于组件的需求工程 42

4.4 小结 47

4.5 讨论题 48

第5章 集成块和黑板 49

5.1 基本概念 50

5.2 集成块元模型 51

5.3 使用黑板为集成块建模 62

5.4 小结 67

5.5 讨论题 67

第6章 模型问题 69

6.1 基本概念 69

6.2 玩具模型的角色 71

6.3 从玩具模型到模型问题 76

6.4 发现正确的模型问题 80

6.5 修正和可能情况 84

6.6 小结 85

6.7 进阶阅读材料 86

6.8 讨论题 86

第7章 管理设计空间 87

7.1 基本概念 88

7.2 集成、黑板、关系 89

7.3 集成管理 91

7.4 组件及集成组合 101

7.5 知识库结构 103

7.7 讨论题 104

7.6 小结 104

8.1 基本概念 105

第8章 储备能力 105

8.2 用集成块手册打包 108

8.3 自动机 111

8.4 小结 112

8.5 讨论题 113

第9章 多属性效用技术 115

9.1 基本概念 116

9.2 使用MAUT评估组件 125

9.4 进阶阅读材料 128

9.5 讨论题 128

9.3 小结 128

第10章 风险/不匹配 131

10.1 基本概念 131

10.2 特征及修正分析 135

10.3 组件选择 144

10.4 选择风险/不匹配的原因 146

10.5 使用风险/不匹配的经验 148

10.6 小结 150

10.7 进阶阅读材料 150

10.8 讨论题 150

第11章 黑箱技术的可视性 153

11.1 基本概念 153

11.2 可视性的时机 155

11.3 探测 157

11.4 监听 159

11.5 哄骗 161

11.6 静态程序分析 164

11.7 小结 170

11.8 讨论题 170

第Ⅱ部分 案例研究 171

第12章 DIRS案例研究 173

12.1 DIRS复杂性的原因 175

12.2 错误的开始 175

12.3 重新分组:DeepWeb方法 176

12.4 DeepWeb的含义 177

12.5 承诺 179

12.6 欺骗性的简单 181

12.7 小结 186

12.8 进阶阅读材料 186

12.9 讨论题 186

第13章 Applet集成块:开盘 187

13.1 所处位置 187

13.2 风险分析 188

13.3 模型问题 189

13.4 模型解决方案 191

13.5 评估 199

13.6 小结 201

13.7 讨论题 202

第14章 公共密钥基础构架 203

14.1 基本概念 204

14.2 认可 213

14.3 机密性 215

14.4 完整性 217

14.5 小结 220

14.6 进阶阅读材料 220

14.7 讨论题 220

第15章 证书历程 221

15.1 所处位置 221

15.2 探索证书空间 222

15.3 维持公共密钥基础构架 232

15.4 评估 236

15.5 小结 237

15.6 讨论题 238

第16章 Applet集成块:中盘 239

16.1 所处位置 239

16.2 修正分析 240

16.3 风险分析 242

16.4 小结 245

16.5 讨论题 245

第17章 安全的applet集成块 247

17.1 所处位置 247

17.2 模型问题 249

17.3 模型解决方案 253

17.4 进阶阅读材料 260

17.5 小结 261

17.6 讨论题 261

第18章 配置模型问题 263

18.1 所处位置 263

18.2 模型问题 264

18.3 模型解决方案 265

18.4 评估 270

18.5 小结 272

18.6 讨论题 273

19.1 所处位置 275

第19章 Sorbet:一个定制的组件 275

19.2 模型问题 276

19.3 模型解决方案 278

19.4 评估 283

19.5 小结 284

19.6 讨论题 284

第20章 硬件组件 285

20.1 所处位置 286

20.2 风险分析 287

20.3 考察保密性模型问题 291

20.4 实现认证模型问题 293

20.5 修正分析 302

20.6 小结 303

20.7 讨论题 304

第21章 黑箱内部 305

21.1 所处位置 305

21.2 模型问题 306

21.3 模型解决方案 307

21.4 评估 321

21.5 小结 322

21.6 讨论题 322

第22章 Applet集成块:最后阶段 323

22.1 所处位置 323

22.2 修正分析 324

22.4 小结 326

22.3 风险分析 326

22.5 讨论题 327

第23章 安全applet集成块 329

23.1 模型问题 329

23.2 模型解决方案 331

23.3 评估 342

23.4 小结 344

23.5 讨论题 344

第24章 结论及回顾 345

24.1 多属性评估 346

24.2 结论 349

24.3 回顾 349

24.5 讨论题 352

24.4 小结 352

第Ⅲ部分 展望 353

第25章 开始实施 355

25.1 建立能力中心 356

25.2 定义基础构架 357

25.3 建立企业设计手册 358

25.4 确定设计人员和总工程师 359

25.5 小结 360

第26章 未来的发展 361

26.1 程序员无须更聪明 361

26.3 产生组件标准 362

26.4 组件标准的扩展及合并 362

26.2 技术发展超过程序员的能力 362

26.5 产生应用于特定环境的组件框架 363

26.6 出现组件产品线而不是商品组件 363

26.7 软件工业的责任将导致组件认证 363

26.8 系统集成变得可预测 363

26.9 推理系统自动进行系统集成 364

26.1 0产生联合虚拟组件库 364

26.1 1产生独立于标准的组件 365

26.1 2无须编码的软件系统集成 365

26.1 3长远的未来 366

参考文献 367

缩略词表 373

索引 379