出版时间:2008-7 出版社:国防工业出版社 作者:瞿兆荣 主编 页数:316
内容概要
本书以比较通俗的语言介绍了计算机软件的基础技术。内容包括可信操作系统、应用程序设计语言、数据库系统、应用可移植性、软件工程、分布式计算与网格计算、Agent技术、应用系统集成、软件安全等。 读者对象:具有中专以上文化程度,从事电子信息技术有关专业的技术人员和管理干部,大专院校师生;以及广大软件技术爱好者。
书籍目录
第1章 绪论第2章 可信操作系统 2.1 操作系统的形成背景 2.2 操作系统的分类 2.3 操作系统的基本功能 2.3.1 存储管理 2.3.2 进程及处理机管理 2.3.3 设备管理 2.3.4 文件管理 2.3.5 操作系统的功能 2.4 操作系统结构 2.5 UNIX操作系统 2.5.1 UNIX操作系统的体系结构 2.5.2 UNIX文件系统 2.5.3 UNIX操作系统的进程管理 2.6 实时操作系统 2.6.1 基本概念 2.6.2 与通用操作系统比较 2.6.3 流行的实时操作系统 2.7 可信操作系统 2.7.1 基本概念 2.7.2 安全策略 2.7.3 安全模型 2.7.4 可信操作系统的设计 2.7.5 可信操作系统的保证 2.8 小结第3章 应用程序设计语言 3.1 程序设计语言是什么 3.2 程序设计语言的进化 3.2.1 低级编程语言 3.2.2 第三代编程语言 3.2.3 第四代编程语言 3.3 而向对象的程序设计语言 3.3.1 面向对象的概念和术语 3.3.2 面向对象语言的概况 3.3.3 各类面向对象语言的比较 3.4 编译原理 3.4.1 编译程序的组成 3.4.2 编译程序的遍 3.5 程序设计语言的选择 3.5.1 可移植性的两种形式 3.5.2 克服应用平台依赖性 3.6 小结第4章 数据库系统 4.1 概述 4.1.1 实体,信息,数据 4.1.2 数据管理的演变 4.1.3 什么是数据库 4.1.4 实体模型与E-R图 4.1.5 数据模型 4.1.6 数据库系统的构成 4.2 关系数据库 4.3 数据库设计 4.4 SQL语言 4.5 数据库系统实例 4.5.1 Oracle数据库管理系统的体系结构 4.5.2 Sybase数据库系统 4.6 新型的数据库系统 4.6.1 依照数据模型划分 4.6.2 依照体系结构划分 ……第5章 开庭系统环境——应用可移植性第6章 软件工程——软件质量保证与控制第7章 分布式计算与网格计算第8章 Agent技术第9章 应用系统集成第10章 软件安全缩略语
章节摘录
第1章 绪论1945年世界上第一台计算机ENIAC诞生至今已经有半个多世纪了,计算机产业一直处于高速发展中。尤其是进入20世纪80年代以后,半导体芯片技术高速发展,计算机的应用领域不断拓展,其势如火如荼;应用成果层出不穷,琳琅满目,产生了巨大的经济和社会效益。1965年4月,Intel公司创始者之一摩尔提出:集成电路上可容纳的零件数量,每隔一年半左右就会增长1倍,性能也提升1倍。他大胆地预测未来这种增长趋势仍会延续下去。这就是说,你花1美元所得到的计算能力大约每18个月翻一番。30多年来,计算机技术的发展证实了摩尔的预言。而且,计算机也已从需要备有空调机房、质量达几十吨、运算能力仅数千次每秒的庞然大物,逐步向轻、小、微方向发展,运算速度已达到数千亿次每秒。进入20世纪90年代,计算机已经摆满了企事业用户的桌面,计算机已经成为家用电器,融入了我们的日常生活之中。计算机是由软件和硬件两部分组成。硬件是指计算机系统的各种物理装置的总称,通常由中央处理器(CPU)、主存储器、输入/输出(I/O)设备及其控制器组成;软件是指所有程序和文档及其使用说明的总和。将那些为了使计算机实现所预期的目标(如解某一算题或控制某一过程)所编排的一系列步骤称为程序。程序可用机器语言或高级语言编写。因此,软件和硬件都是计算机系统的资源,它们之间的关系是一种相互依存、互相推动的关系。半个多世纪的计算机发展历程告诉我们:硬件是计算机软件运行的舞台;软件是计算机硬件的“灵魂”,没有软件就没有计算机存在的必要,也就没有蓬勃发展的计算机应用。高级语言翻译技术、操作系统技术、数据库技术已经成为计算机系统的三个基础软件技术。这三个基础技术使计算机使用和操作变得简单、方便,使计算机应用迅速地渗透到社会生活的各个领域。回顾半个多世纪的计算机发展历程,计算机应用大致经历了三个时期(对应三种计算模式),即单主机计算模式、分布式客户机/服务器(C/S)计算模式、网络(网格)计算模式。
编辑推荐
《计算机软件技术:信息化战争的智慧之神》从系统观点出发,自始至终贯穿着应用可移植性和系统安全性思想。书中的各章既可自成体系,又相互关联构成一个有机的整体。
图书封面
评论、评分、阅读与下载