书籍详情
用商业组件构建系统
作者:王瑜;王瑜译
出版社:清华大学出版社
出版时间:2002-10-01
ISBN:9787302058960
定价:¥59.00
购买这本书可以去
内容简介
商业组件的广泛使用给软件工程学带来了全新的挑战。商业组件的复杂性和商业市场中的不确定因索使得软件人员必须适应从制定组件规范到集成现有商业组件的转变。本书全面、深入地介绍了各种扩展的软件工程思想和方法,并结合实际,详细阐述了各种方法和技术在实际开发中的运用过程。本书适合所有从事或希望从事软件开发工作的人士阅读。 &
作者简介
暂缺《用商业组件构建系统》作者简介
目录
前言
第I部分 基础
第1章 无处不在的组件
1. 1 软件组件的革命
1. 2 组件空间
1. 3 过程. 方法和符号假定
1. 4 术语和缩写
1. 5 小结
第2章 未尽的革命
2. 1 第一次软件危机
2. 2 软件工厂体制
2. 3 第二次软件危机
2. 4 市场体制
2. 5 软件过程的变革
2. 6 小结
2. 7 进阶阅读材料
2. 8 讨论题
第3章 软件工程设计及组件
3. l 基本概念
3. 2 软件组件的冲击
3. 3 使用及围绕组件进行设计
3. 4 小结
3. 5 讨论题
第4章 需求和组件
4. l 基本概念
4. 2 传统的需求工程
4. 3 基于组件的需求工程
4. 4 小结
4. 5 讨论题
第5章 集成块和黑板
5. l 基本概念
5. 2 集成块元模型
5. 3 使用黑板为集成块建模
5. 4 小结
5. 5 讨论题
第6章 模型问题
6. 1 基本概念
6. 2 玩具的角色
6. 3 从玩具到模型问题
6. 4 发现正确的模型问题
6. 5 修正和偶然性
6. 6 小结
6. 7 进阶阅读材料
6. 8 讨论题
第7章 管理设计空间
7. 1 基本概念
7. 2 集成块. 黑板. 关系
7. 3 集成块管理
7. 4 组件及集成块组合
7. 5 知识库结构
7. 6 小结
7. 7 讨论题
第8章 储备能力
8. 1 基本概念
8. 2 用集成块手册打包
8. 3 自动操作
8. 4 小结
8. 5 讨论题
第9章 多属性效用技术
9. l 基本概念
9. 2 使用 MAUT评估组件
9. 3 小结
9. 4 进阶阅读材料
9. 5 讨论题
第10章 风险/不匹配
10. 1 基本概念
10. 2 特征及修正分析
10. 3 组件选择
10. 4 选择风险/不匹配的原因
10. 5 使用风险/不匹配的经验
10. 6 小结
10. 7 进阶阅读材料
10. 8 讨论题
第11章 黑箱技术的可视性
11. 1 基本概念
11. 2 可视性的时机
11. 3 探测
11. 4 监听
11. 5 哄骗
11. 6 静态程序分析
11. 7 小结
11. 8 讨论题
第II部分 案例研究
第12章 DIRS案例研究
12. 1 DIRS复杂性的根源
12. 2 错误的开始
12. 3 重新分组:DeepWeb方法
12. 4 DeepWeb的含义
12. 5 承诺
12. 6 貌似简单
12. 7 小结
12. 8 进阶阅读材料
12. 9 讨论题
第13章 applet集成块:开盘
13. 1 所处位置
13. 2 风险分析
13. 3 模型问题
13. 4 模型解决方案
13. 5 评估
13. 6 小结
13. 7 讨论题
第14章 公共密钥基础架构
14. 1 基本概念
14. 2 认可
14. 3 机密性
14. 4 完整性
14. 5 小结
14. 6 进阶阅读材料
14. 7 讨论题
第15章 证书历程
15. 1 所处位置
15. 2 探索证书空间
15. 3 维持公钥基础架构
15. 4 评估
15. 5 小结
15. 6 讨论题
第16章 applet集成块:中盘
16. 1 所处位置
16. 2 修正分析
16. 3 风险分析
16. 4 小结
16. 5 讨论题
第17章 安全的applet集成块
17. 1 所处位置
17. 2 模型问题
17. 3 模型解决方案
17. 4 进阶阅读材料
17. 5 小结
17. 6 讨论题
第18章 配置模型问题
18. l 所处位置
18. 2 模型问题
18. 3 模型解决方案
18. 4 评估
18. 5 小结
18. 6 讨论题
第19章 Sorbet:一个定制的组件
19. l 所处位置
19. 2 模型问题
19. 3 模型解决方案
19. 4 评估
19. 5 小结
19. 6 讨论题
第20章 硬件组件
20. 1 所处位置
20. 2 风险分析
20. 3 考察保密性模型问题
20. 4 实现认证模型问题
20. 5 修正分析
20. 6 小结
20. 7 讨论题
第21章 了解黑箱内部
21. 1 所处位置
21. 2 模型问题
21. 3 模型解决方案
21. 4 评估
21. 5 小结
21. 6 讨论题
第22章 applet集成块:最后阶段
22. 1 所处位置
22. 2 修正分析
22. 3 风险分析
22. 4 小结
22. 5 讨论题
第23章 安全applet集成块
23. l 模型问题
23. 2 模型解决方案
23. 3 评估
23. 4 小结
23. 5 讨论题
第24章 结论及回顾
24. l 多属性评估
24. 2 结论
24. 3 回顾
24. 4 小结
24. 5 讨论题
第III部分 展望
第25章 开始实施
25. l 建立能力中心
25. 2 定义基础构架
25. 3 建立企业设计手册
25. 4 确定设计人员和总工程师
25. 5 小结
第26章 未来的发展
26. 1 程序员无须更聪明
26. 2 技术发展超过程序员的能力
26. 3 产生组件标准
26. 4 组件标准的扩展及合并
26. 5 产生应用于特定环境的组件框架
26. 6 出现组件产品线而不是商品组件
26. 7 软件工业的责任将导致组件认证
26. 8 系统集成变得可预测
26. 9 推理系统自动进行系统集成
26. 10 产生联合虚拟组件库
26. 11 产生独立于标准的组件
26. 12 无须编码的软件系统集成
26. 13 未来
参考文献
缩略词表
第I部分 基础
第1章 无处不在的组件
1. 1 软件组件的革命
1. 2 组件空间
1. 3 过程. 方法和符号假定
1. 4 术语和缩写
1. 5 小结
第2章 未尽的革命
2. 1 第一次软件危机
2. 2 软件工厂体制
2. 3 第二次软件危机
2. 4 市场体制
2. 5 软件过程的变革
2. 6 小结
2. 7 进阶阅读材料
2. 8 讨论题
第3章 软件工程设计及组件
3. l 基本概念
3. 2 软件组件的冲击
3. 3 使用及围绕组件进行设计
3. 4 小结
3. 5 讨论题
第4章 需求和组件
4. l 基本概念
4. 2 传统的需求工程
4. 3 基于组件的需求工程
4. 4 小结
4. 5 讨论题
第5章 集成块和黑板
5. l 基本概念
5. 2 集成块元模型
5. 3 使用黑板为集成块建模
5. 4 小结
5. 5 讨论题
第6章 模型问题
6. 1 基本概念
6. 2 玩具的角色
6. 3 从玩具到模型问题
6. 4 发现正确的模型问题
6. 5 修正和偶然性
6. 6 小结
6. 7 进阶阅读材料
6. 8 讨论题
第7章 管理设计空间
7. 1 基本概念
7. 2 集成块. 黑板. 关系
7. 3 集成块管理
7. 4 组件及集成块组合
7. 5 知识库结构
7. 6 小结
7. 7 讨论题
第8章 储备能力
8. 1 基本概念
8. 2 用集成块手册打包
8. 3 自动操作
8. 4 小结
8. 5 讨论题
第9章 多属性效用技术
9. l 基本概念
9. 2 使用 MAUT评估组件
9. 3 小结
9. 4 进阶阅读材料
9. 5 讨论题
第10章 风险/不匹配
10. 1 基本概念
10. 2 特征及修正分析
10. 3 组件选择
10. 4 选择风险/不匹配的原因
10. 5 使用风险/不匹配的经验
10. 6 小结
10. 7 进阶阅读材料
10. 8 讨论题
第11章 黑箱技术的可视性
11. 1 基本概念
11. 2 可视性的时机
11. 3 探测
11. 4 监听
11. 5 哄骗
11. 6 静态程序分析
11. 7 小结
11. 8 讨论题
第II部分 案例研究
第12章 DIRS案例研究
12. 1 DIRS复杂性的根源
12. 2 错误的开始
12. 3 重新分组:DeepWeb方法
12. 4 DeepWeb的含义
12. 5 承诺
12. 6 貌似简单
12. 7 小结
12. 8 进阶阅读材料
12. 9 讨论题
第13章 applet集成块:开盘
13. 1 所处位置
13. 2 风险分析
13. 3 模型问题
13. 4 模型解决方案
13. 5 评估
13. 6 小结
13. 7 讨论题
第14章 公共密钥基础架构
14. 1 基本概念
14. 2 认可
14. 3 机密性
14. 4 完整性
14. 5 小结
14. 6 进阶阅读材料
14. 7 讨论题
第15章 证书历程
15. 1 所处位置
15. 2 探索证书空间
15. 3 维持公钥基础架构
15. 4 评估
15. 5 小结
15. 6 讨论题
第16章 applet集成块:中盘
16. 1 所处位置
16. 2 修正分析
16. 3 风险分析
16. 4 小结
16. 5 讨论题
第17章 安全的applet集成块
17. 1 所处位置
17. 2 模型问题
17. 3 模型解决方案
17. 4 进阶阅读材料
17. 5 小结
17. 6 讨论题
第18章 配置模型问题
18. l 所处位置
18. 2 模型问题
18. 3 模型解决方案
18. 4 评估
18. 5 小结
18. 6 讨论题
第19章 Sorbet:一个定制的组件
19. l 所处位置
19. 2 模型问题
19. 3 模型解决方案
19. 4 评估
19. 5 小结
19. 6 讨论题
第20章 硬件组件
20. 1 所处位置
20. 2 风险分析
20. 3 考察保密性模型问题
20. 4 实现认证模型问题
20. 5 修正分析
20. 6 小结
20. 7 讨论题
第21章 了解黑箱内部
21. 1 所处位置
21. 2 模型问题
21. 3 模型解决方案
21. 4 评估
21. 5 小结
21. 6 讨论题
第22章 applet集成块:最后阶段
22. 1 所处位置
22. 2 修正分析
22. 3 风险分析
22. 4 小结
22. 5 讨论题
第23章 安全applet集成块
23. l 模型问题
23. 2 模型解决方案
23. 3 评估
23. 4 小结
23. 5 讨论题
第24章 结论及回顾
24. l 多属性评估
24. 2 结论
24. 3 回顾
24. 4 小结
24. 5 讨论题
第III部分 展望
第25章 开始实施
25. l 建立能力中心
25. 2 定义基础构架
25. 3 建立企业设计手册
25. 4 确定设计人员和总工程师
25. 5 小结
第26章 未来的发展
26. 1 程序员无须更聪明
26. 2 技术发展超过程序员的能力
26. 3 产生组件标准
26. 4 组件标准的扩展及合并
26. 5 产生应用于特定环境的组件框架
26. 6 出现组件产品线而不是商品组件
26. 7 软件工业的责任将导致组件认证
26. 8 系统集成变得可预测
26. 9 推理系统自动进行系统集成
26. 10 产生联合虚拟组件库
26. 11 产生独立于标准的组件
26. 12 无须编码的软件系统集成
26. 13 未来
参考文献
缩略词表
猜您喜欢