软件工程导论第二章作业2.2

为方便储户,某银行拟开发计算机储蓄系统。储户填写的存款单或取款单由业务员输入系统,如果是存款,系统记录存款人姓名、住址、存款类型、存款日期、利率等信息,并印出存款单给储户;如果是取款,系统计算利息并印出利息清单给储户。

  写出问题定义并分析系统的可行性。

答:如果是存款,储户填写存款单,然后交给业务员键入系统,同时系统还要记录存款人姓名、住址(或电话号码)、身份证号码、存款类型、存款日期、利率等信息,完成后由系统打印存款单给储户。

如果是取款,储户填写取款单,然后交给业务员,业务员把取款金额输入系统并要求储户输入密码以确认身份,核对密码正确无误后系统计算利息并印出利息清单给储户。

     为了满足储户的需求,该系统需要迅速的对用户的要求做出反馈,要对用户输入的信息作出最快的处理,所以就需要很大的主存容量,以及强大的数据库支持。由于是所面向的用户是广泛的储蓄用户群,所以需要系统强大的安全性能支持。

可行性研究方法条件、假定和限制:

建议开发软件运行的最短寿命:5年

进行系统方案选择比较的期限:2个月

经费来源和使用限制:定制银行

硬件、软件、运行环境和开发环境的条件和限制:

银行中心拥有大型机以及用来支持的数据库,各个银行网点都有安

好的PC机,安装有Windows2000及以上的操作系统。

建议开发软件投入使用的最迟时间:开发完成后试运行1个月。

可行性研究方法

通过与银行熟练业务员进行深入讨论,制定详细用户调查问卷,真正了解用户以及银行业务员的实际需求,根据业务员提供的信息以及问题定义再综合调查问卷中用户提出的意见进行改进。最终确定项目需要解决的问题,并确定问题能不能被解决。

决定可行性的主要因素

1)项目开发成本

2)所需设备置办成本

3)技术是否能满足需求

4)操作人员的熟练程度

5)资源有效性

对现有系统的分析

1处理流程和数据流程

存款流程图:

 

取款流程图:

 

数据流图:

2工作负荷

当前大多数银行所使用的银行储蓄系统在办理业务时手续繁琐,人工业务操作过多,办理一个客户的业务就需耗费较长的时间,其他客户只有等待。这样太浪 费时间,需要大量的业务员处理客户业务。特别是在节假日人流高峰期,导致工作效率非常低,且出错率高,以致客户等待办理手续过长感到不耐烦,降低了银行效 率。这也给银行工作人员增加了非常大的负担和额外的工作负荷;同时业务员增多,银行费用支出多,给银行公司的发展带来严重的制约和压力。

3费用支出

运行现有系统所需要的费用支出包括:银行业务员及其他工作人员的工资,系统维护所需资金,

4人员

需要大量的业务员、客服人员,系统维护人员以及其他工作人员。

5设备

现有系统所需要的设备有:打印机、PC机、电脑。

6局限性

工作效率底下,不能符合大量群众的及时需求,给群众的生活带来不便。这是现有系统办理业务的流程中出现的一个严重问题。为了解决这一问题,让人们再办理银行业务更加方便快捷,我们急需开发一个更为高效的银行计算机储蓄系统,让储蓄业务不用再排队。

(1)当前银行使用的银行储蓄系统在办理业务时仅仅靠手工操作,人工业务占据了全部,所以要求银行业务员办理业务时细心耐心,对数字敏感,算术水平 高。它严重影响了工作效率,且出错率高,储户办理事务时需要等待时间过长,需要大量的银行业务员才能满足日益增长的存取款要求。

(2)用纸张记录保存用户存款记录查找繁琐,耗时久,不方便,且容易丢失。且人工记录不能保证万无一失,容易出现数据录入错误。随着用户数的增多,这个缺陷会越发凸显。

(3)存款记录保密性差,任何一个业务员都可以随意更改查阅用户数据,用户的资料容易泄漏,带来安全隐患。

(4)业务员服务的时间有限,不能24小时办理业务,没有应急处理,不能更好的解决群众的需求。

(5)所有客户的业务都由业务员手工办理,浪费人力资源。有的简单的业务经改进可由机器完成,完全不用人工参与,这样节约了人力成本,也提高效率。

(6)对现有系统的改进维护只能依靠增多业务员数量,增多银行分行数目,提高业务员业务素质来实现。增多业务员数量会导致银行人员支出大大增多,同 时需要多选址建设分行,或者扩大分行规模,费用代价巨大。业务员的业务素质需要培养,不能短期无限看见成效,及培养新人员需要一定的时间,这又浪费资金和 人力资源。对现用系统的改进型维护已经不能解决储户越来越多、储户时间越来越长的问题。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、本书的内容 目前,市面上有关计算机算法的书很多,有些叙述严谨但不全面,另外一些则是容量很大但不够严谨。本书将叙述的严谨性以及内容的深度和广度有机地结合了起来。第1版推出后,即在世界范围内受到了广泛的欢迎,被各高等院校用作多种课程的教材和业界的标准参考资料。它深入浅出地介绍了大量的算法及相关的数据结构,以及用于解决一些复杂计算问题的高级策略(如动态规划、贪心算法、平摊分析等),重点在于算法的分析和设计。对于每一个专题,作者都试图提供目前最新的研究成果及样例解答,并通过清晰的图示来说明算法的执行过程。. 本书是原书的第2版,在第1版的基础之上增加了一些新的内容,涉及算法的作用、概率分析和随机化算法、线性规划,以及对第1版中详尽的、几乎涉及到每一小节的修订。这些修订看似细微,实际上非常重要。书中引入了“循环不变式”,并贯穿始终地用来证明算法的正确性。在不改动数学和分析重点的前提下,作者将第1版中的许多数学基础知识从第一部分移到了附录中。 二、本书的特点 本书在进行算法分析的过程中,保持了很好的数学严谨性。书中的分析和设计可以被具有各种水平的读者所理解。相对来说,每一章都可以作为一个相对独立的单元来教授或学习。书中的算法以英语加伪代码的形式给出,只要有一点程序设计经验的人都能读懂,并可以用任何计算机语言(如C/C++和Java等)方便地实现。在书中,作者将算法的讨论集中在一些比较现代的例子上,它们来自分子生物学(如人类基因项目)、商业和工程等领域。每一小节通常以对相关历史素材的讨论结束,讨论了在每一算法领域的原创研究。 本书的特点可以概括为以下几个方面: 1.概念清晰,广度、深度兼顾。 本书收集了现代计算机常用的数据结构和算法,并作了系统而深入的介绍。对涉及的概念和背景知识都作了清晰的阐述,有关的定理给出了完整的证明。 2.“五个一”的描述方法。 本书以相当的深度介绍了许多常用的数据结构和有效的算法。编写上采用了“五个一”,即一章介绍一个算法、一种设计技术、一个应用领域和一个相关话题。.. 3.图文并茂,可读性强。 书中的算法均以通俗易懂的语言进行说明,并采用了大量插图来说明算法是如何工作的,易于理解。 4.算法的“伪代码”形式简明实用。 书中的算法均以非常简明的“伪代码”形式来设计,可以很容易地把它转化为计算机程序,直接应用。 注重算法设计的效率,对所有的算法进行了仔细、精确的运行时间分析,有利于进一步改进算法。 三、本书的用法 本书对内容进行了精心的设计和安排,尽可能考虑到所有水平的读者。即使是初学计算机算法的人,也可以在本书中找到所需的材料。 每一章都是独立的,读者只需将注意力集中到最感兴趣的章节阅读。 1.适合作为教材或教学参考书。 本书兼顾通用性与系统性,覆盖了许多方面的内容。本书不但阐述通俗、严谨,而且提供了大量练习和思考题。针对每一节的内容,都给出了数量和难度不等的练习题。练习题用于考察对基本内容的掌握程度,思考题有一定的难度,需进行精心的研究,有时还通过思考题介绍一些新的知识。 前言回到顶部↑本书提供了对当代计算机算法研究的一个全面、综合性的介绍。书中给出了多个算法,并对它们进行了较为深入的分析,使得这些算法的设计和分析易于被各个层次的读者所理解。力求在不牺牲分析的深度和数学严密性的前提下,给出深入浅出的说明。. 书中每一章都给出了一个算法、一种算法设计技术、一个应用领域或一个相关的主题。算法是用英语和一种“伪代码”来描述的,任何有一点程序设计经验的人都能看得懂。书中给出了230多幅图,说明各个算法的工作过程。我们强调将算法的效率作为一种设计标准,对书中的所有算法,都给出了关于其运行时间的详细分析。 本书主要供本科生和研究生的算法或数据结构课程使用。因为书中讨论了算法设计中的工程问题及其数学性质,因此,本书也可以供专业技术人员自学之用。 本书是第2版。在这个版本里,我们对全书进行了更新。所做的改动从新增了若干章,到个别语句的改写。 致使用本书的教师 本书的设计目标是全面、适用于多种用途。它可用于若干课程,从本科生的数据结构课程到研究生的算法课程。由于书中给出的内容比较多,只讲一学期一般讲不完,因此,教师们应该将本书看成是一种“缓存区”或“瑞典式自助餐”,从中挑选出能最好地支持自己希望教授的课程的内容。 教师们会发现,要围绕自己所需的各个章节来组织课程是比较容易的。书中的各章都是相对独立的,因此,你不必担心意想不到的或不必要的各章之间的依赖关系。每一章都是以节为单位,内容由易到难。如果将本书用于本科生的课程,可以选用每一章的前面几节内容;在研究生课程中,则可以完整地讲授每一章。 全书包含920多个练习题和140多个思考题。每一节结束时给出练习题,每一章结束时给出一些
802.11无线网络权威指南 第二版 非扫描 pdf 稀缺的非扫描版本 网络学习必备教程 802.11 无线网络权威指南.......................................................................................................... 1 (第2 版) .................................................................................................................................... 1 目录........................................................................................................................................... 3 序............................................................................................................................................ 14 前言......................................................................................................................................... 16 第1 章 无线网络导论.............................................................................................................. 24 1.1 为何需要无线? 24 1.1.1 无线频谱:关键资源.......................................................................... 25 1.2 无线网络的特色 27 1.2.1 没有实体界限..................................................................................... 27 1.2.2 动态实体介质..................................................................................... 27 1.2.3 安全性................................................................................................ 28 1.2.4 标准的好处......................................................................................... 29 第2 章 802.11 网络概论......................................................................................................... 31 2.1 IEEE 802 网络技术规格 31 2.2 802.11 相关术语及其设计 33 2.2.1 网络类型............................................................................................ 34 2.2.2 再论传输系统..................................................................................... 37 2.2.3 网络界限............................................................................................ 38 2.3 802.11 网络的运作方式 40 2.3.1 网络服务............................................................................................ 40 2.4 移动性的支持 44 2.4.1 移动性网络设计................................................................................. 45 第3 章 802.11 MAC............................................................................................................... 47 3.1 MAC 所面临的挑战 48 3.1.1 射频链路质量..................................................................................... 48 3.1.2 隐藏节点的问题................................................................................. 49 3.2 MAC 访问控制与时钟 50 3.2.1 载波监听功能与网络分配矢量............................................................ 51 3.2.2 帧间隔................................................................................................ 52 3.2.3 帧间隔与优先程度.............................................................................. 53 3.3 利用DCF 进行竞争式访问 54 3.3.1 DCF 与错误复原................................................................................. 55 3.3.2 使用重传计数器................................................................................. 55 3.3.3 DCF 与延迟........................................................................................ 55 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第4 页, 共508 页 3.3.4 Spectralink 语音优先性...................................................................... 56 3.3.5 帧的分段与重组................................................................................. 57 3.3.6 帧格式................................................................................................ 58 3.3.7 Frame Control 位............................................................................... 58 3.3.8 Duration/ID 位.................................................................................... 62 3.3.9 Address 位......................................................................................... 62 3.3.10 Basic Service Set ID (BSSID)...................................................... 63 3.3.11 顺序控制位....................................................................................... 63 3.3.12 帧主体.............................................................................................. 64 3.3.13 帧检验序列(FCS) ........................................................................ 64 3.4 802.11 对上层协议的封装 65 3.5 竞争式数据服务 66 3.5.1 广播与组播数据或管理帧................................................................... 66 3.5.2 单点传播帧......................................................................................... 67 3.5.3 省电程序............................................................................................ 69 3.5.4 多种速率支持(Multirate Support) .................................................. 71 3.6 帧的处理与桥接 72 3.6.1 无线介质到有线介质(802.11 至以太网) ........................................ 73 3.6.2 有线介质至无线介质(Wired Medium to Wireless Medium)........... 74 3.6.3 服务质量延伸功能.............................................................................. 75 第4 章 802.11 帧封装细节..................................................................................................... 76 4.1 数据帧 76 4.1.1 Frame Control(帧控制) .................................................................. 77 4.1.2 Duration(持续时间) ........................................................................ 77 4.1.3 地址与DS Bit..................................................................................... 79 4.1.4 数据帧的次类型................................................................................. 81 4.1.5 数据帧的封装..................................................................................... 82 4.2 控制帧 85 4.2.1 一般的帧控制位................................................................................. 85 4.2.2 RTS(请求发送)............................................................................... 86 4.2.3 CTS(允许发送)............................................................................... 87 4.2.4 ACK(应答)...................................................................................... 88 4.2.5 PS-Poll(省电模式一轮询)............................................................... 89 4.3 管理帧 90 4.3.1 管理帧的结构..................................................................................... 90 4.3.2 长度固定的管理帧元件....................................................................... 91 4.3.3 管理帧的信息元素.............................................................................. 99 4.3.4 管理帧的类型...................................................................................112 4.4 帧发送以及连接与身份认证状态 116 4.4.1 帧等级..............................................................................................117 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第5 页, 共508 页 第5 章 有线等级隐私(WEP) ............................................................................................ 119 5.1 WEP 的密码学背景 119 5.1.1 串流密码锁的安全性........................................................................120 5.1.2 密码政治学.......................................................................................121 5.2 WEP 的加密机制 121 5.2.1 WEP 的数据处理..............................................................................122 5.2.2 WEP 的帧格式..................................................................................125 5.3 关于WEP 的各种问题 126 5.3.1 RC4 在密码学上的性质....................................................................126 5.3.2 WEP 统设计上的瑕疵......................................................................126 5.3.3 针对WEP 密钥的还原攻击..............................................................127 5.3.4 防范密钥还原攻击............................................................................128 5.4 动态WEP 129 第6 章 802.1X 使用者身份认证............................................................................................ 130 6.1 可延伸身份认证协议(EAP) 131 6.1.1 EAP 的封包格式...............................................................................131 6.1.2 EAP 的要求与回复............................................................................132 6.1.3 EAP 身份认证方式............................................................................133 6.1.4 EAP 认证的成功或失败....................................................................134 6.1.5 EAP 交换程序范例............................................................................134 6.2 EAP 认证方式(EAP Method) 135 6.2.1 加密的方式.......................................................................................135 6.2.2 非加密式EAP 认证方式...................................................................137 6.2.3 其他的内层身份认证方式.................................................................138 6.3 802.1X:网络连接埠的身份认证 139 6.3.1 802.1X 的架构及相关术语................................................................140 6.3.2 802.1X 的帧过滤...............................................................................141 6.3.3 EAPOL 的封装格式...........................................................................141 6.3.4 定位..................................................................................................142 6.4 802.IX 与无线局域网络 142 6.4.1 802.11 网络上的802.1X 交换程序范例............................................142 6.4.2 动态产生密钥...................................................................................144 第7 章 802.11I:RSN、TKIP 与CCMP .............................................................................. 145 7.1 临时密钥完整性协议(TKIP) 145 7.1.1 TKIP 与WEP 的差异........................................................................145 7.1.2 TKIP 的数据处理与过程....................................................................147 7.1.3 Michael 完整性检验..........................................................................152 7.2 「计数器模式」搭配「区块密码锁链—信息真实性检查码」协议(CCMP)154 7.2.1 CCMP 的数据处理............................................................................155 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第6 页, 共508 页 7.3 固安网络(RSN)的运作方式 157 7.3.1 802.11i 密钥阶层体系.......................................................................157 7.3.2 802.11i 密钥的产生与传递................................................................159 7.3.3 混合加密类型...................................................................................160 7.3.4 密钥快取..........................................................................................161 第8 章 过程管理................................................................................................................... 162 8.1 管理架构 162 8.2 扫描 162 8.2.1 被动扫描..........................................................................................163 8.2.2 主动扫描..........................................................................................164 8.2.3 扫描结果..........................................................................................165 8.2.4 加入网络..........................................................................................166 8.3 身份认证 167 8.3.1 802.11“身份认证”.........................................................................167 8.4 事先身份认证 170 8.4.1 802.11 事先身份认证........................................................................170 8.4.2 802.11i 事先身份认证与密钥快取.....................................................171 8.5 连接过程 173 8.5.1 连接程序..........................................................................................173 8.5.2 重新连接程序...................................................................................174 8.6 节省电力 176 8.6.1 Infrastructure(基础型)网络的电源管理.........................................176 8.6.2 IBSS 的电源管理..............................................................................181 8.7 计时器的同步 183 8.7.1 Infrastructure 的计时同步.................................................................184 8.7.2 IBSS 的计时同步..............................................................................184 8.8 频谱的管理 185 8.8.1 传输功率控制(TPC).....................................................................185 8.8.2 动态选频(DFS)............................................................................188 8.8.3 Action 帧...........................................................................................190 第9 章 PCF 免竞争服务....................................................................................................... 196 9.1 以PCF 提供免竞争访问 196 9.1.1 PCF 作业..........................................................................................196 9.1.2 基站的传输.......................................................................................197 9.1.3 免竞争期间的长短............................................................................199 9.2 PCF 帧的封装细节 199 9.2.1 免竞争期间结束(CF-End)............................................................201 9.2.2 CF-End+CF-ACk.............................................................................202 9.3 电源管理与PCF 204 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第7 页, 共508 页 第10 章 物理层概观............................................................................................................. 205 10.1 物理层架构 205 10.2 无线链路 205 10.2.1 使用执照与管制.............................................................................206 10.2.2 展频................................................................................................208 10.3 RF 传播与802.11 210 10.3.1 信号接收与效能.............................................................................210 10.3.2 路径损耗、传输距离与传输量........................................................212 10.3.3 多重路径干扰.................................................................................213 10.3.4 讯符间干扰(ISO) .......................................................................214 10.4 802.11 的RF 工程 215 10.4.1 RF 零件...........................................................................................215 第11 章 跳频物理层............................................................................................................. 218 11.1 11.1 跳频传输 218 11.1.1 802.11 FH 的细节...........................................................................219 11.1.2 802.11 跳频序列.............................................................................220 11.1.3 加入802.11 跳频网络....................................................................220 11.1.4 I S M 幅射量规定与最大传输量......................................................221 11.1.5 干扰效应........................................................................................221 11.2 高斯频移键控(GFSK) 222 11.2.1 二阶式GFSK .................................................................................222 11.2.2 四阶式GFSK .................................................................................223 11.3 FH PLCP 224 11.3.1 分封(Framing)与白化(whitening)..........................................224 11.4 FH PMD 226 11.4.1 传输率1Mbps 之PH PHY 所使用的PMD.....................................226 11.4.2 传输率2 -Mbps 之FH PHY 所使用的PMD...................................226 11.5 PH PHY 的特性 226 第12 章 直接序列序列物理层: DSSS 与HR/DSSS(802.11B) .................................... 228 12.1 直接序列传输 228 12.2 差分相移键控(DPSK) 234 12.2.1 差分二进制相移键控(DBPSK)...................................................234 12.2.2 差分正交相移键控(DQPSK)......................................................234 12.3 “原本的”直接序列物理层 236 12.3.1 PLCP 的分封(framing)与处理...................................................237 12.3.2 DS PMD 附属层.............................................................................238 12.3.3 DS PHY 的CS/CCA ......................................................................238 12.3.4 DS PHY 的特性.............................................................................239 12.4 互补码调制(CCK) 240 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第8 页, 共508 页 12.5 高速直接序列物理层(HR/DSSS PHY) 240 12.5.1 PLCP 分封(Framinf)与搅码(scrambling)..............................241 12.5.2 HR/DSSS PMD ..............................................................................243 12.5.3 802.11b PHY 的非必要功能...........................................................246 12.5.4 HR/DSSS PHY 的特性...................................................................246 第13 章 802.11A 与802.11J............................................................................................... 248 13.1 正交分频多工(OFDM) 248 13.1.1 载波多工........................................................................................249 13.1.2 正交性的意义(不使用微积分) ....................................................249 13.1.3 防护时间........................................................................................250 13.1.4 周期延伸(周期前置)...................................................................251 13.1.5 加窗法(Windowing) ...................................................................253 13.2 802.11 所采用的OFDM 253 13.2.1 将OFDM13.2.1 302.11 a 所选用的.F.M 参数................................253 13.2.2 作业频道的结构.............................................................................254 13.2.3 作业频道........................................................................................258 13.3 OFDM PLCP 260 13.3.1 帧的格式........................................................................................260 13.4 OFDM PMD 263 13.4.1 编码与调制.....................................................................................263 13.4.2 电波效能:灵敏度与频道拒斥........................................................264 13.4.3 净空频道评估.................................................................................264 13.4.4 传送与接收.....................................................................................264 13.5 OFDM PHY 的特性 266 第14 章 802.11:延伸速率物理层 (ERP) ..................................................................... 267 14.1 802.11g 的组成元件 267 14.1.1 相容性议题.....................................................................................268 14.1.2 防护机制........................................................................................268 14.2 ERP 的物理层收敛程序(PLCP) 271 14.2.1 ERP-OFDM 的帧格式.....................................................................271 14.2.2 802.11 g 的单载波帧格式...............................................................272 14.3 ERP 的实际搭酣介质(PMD) 275 14.3.1 净空频道评估(CCA) ..................................................................275 14.3.2 接收程序........................................................................................276 14.3.3 ERP 物理层的特性..........................................................................276 第15 章 802.11N 前瞻 :MIMO-OFDM ................................................................................. 278 15.1 共同功能 278 15.1.1 多进与多出(MIMO)....................................................................278 15.1.2 频宽................................................................................................279 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第9 页, 共508 页 15.1.3 MAC 效能的提升.............................................................................279 15.2 WWiSE 280 15.2.1 MAC 的改良....................................................................................280 15.2.2 WWiSE MIMO 硬件层.....................................................................283 15.2.3 WWiSE PLCP.................................................................................286 15.2.4 WW i S E P MD ...........................................................................289 15.3 TGnSync 291 15.3.1 TGnSync MAC 的改良....................................................................291 15.3.2 TGnSync PHY 的改良....................................................................297 15.3.3 TGnSynC 硬件层传输(PLCP 与PMD) ......................................300 15.4 比较与结论 304 第16 章 802.11 的硬件......................................................................................................... 306 16.1 802.11 界面的一般结构 306 16.1.1 软件控制的无线电:离题插播........................................................308 16.1.2 硬件实作上的议题..........................................................................309 16.2 实现上的差异 310 16.2.1 重新激动界面卡.............................................................................310 16.2.2 扫描与漫游.....................................................................................310 16.2.3 速率的选择.....................................................................................311 16.3 解读规格表 311 16.3.1 灵敏度比较.....................................................................................311 16.3.2 延迟范围........................................................................................312 第17 章 802.11 与 WINDOWS............................................................................................ 313 17.1 Windows XP 313 17.1.1 安装网卡........................................................................................313 17.1.2 选择网络........................................................................................316 17.1.3 安全性参数与802.1×的状态设置.................................................317 17.1.4 设置EAP 认证方式........................................................................321 17.1.5 WPA 的状态设置与安装方式..........................................................326 17.2 Windows 200 328 17.2.1 动态WE P 的状态设置..................................................................328 17.3 Windows 电脑验证 329 17.3.1 运作方式........................................................................................329 第18 章 802.11 与MACINTOSH ......................................................................................... 332 18.1 AirPort Extreme 网卡 332 18.1.1 软件安装........................................................................................332 18.1.2 设置与监视AirPort 界面.................................................................334 18.2 在AirPort 上使用802.1X 337 18.2.1 EAP 方法的配置设置......................................................................340 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第10 页, 共508 页 18.2.2 密钥链............................................................................................341 18.2.3 障碍排除........................................................................................341 第19 章 802.11 与LINUX .................................................................................................... 345 19.1 Linux 所支持的CIA 345 19.1.1 PCMCIA Card Services 概观..........................................................345 19.1.2 PCMCIA Card Services 的安装......................................................347 19.1.3 监控网卡........................................................................................348 19.1.4 排除资源的冲突.............................................................................350 19.2 Linux 无线延伸功能与工具 352 19.2.1 编译与安装.....................................................................................352 19.2.2 以无线工具和iwconfig 来设置界面...............................................352 19.3 Agere (Lucent) Orinoco 358 19.3.1 编译与安装.....................................................................................359 19.3.2 设置 orinoco_cs 界面的配置........................................................360 19.4 采用 Atheros 芯片组的网卡与 MADwifi 361 19.4.1 驱动程序架构与硬件访问层...........................................................361 19.4.2 先决条件........................................................................................362 19.4.3 组建驱动程序.................................................................................362 19.4.4 驱动程序的使用.............................................................................362 19.5 在Linux 中使用xsulicant 363 19.5.1 先决条件........................................................................................363 19.5.2 编译与安装xsupplicant..................................................................363 19.5.3 xsupplicant 的配置设置..................................................................364 19.5.4 网络连接与身份认证......................................................................365 19.5.5 Linux 上的WPA..............................................................................369 第20 章 使用 802.11 基站................................................................................................... 370 20.1 基站的基本功能 370 20.1.1 基站的种类.....................................................................................372 20.2 以Ethernet 供电(PoE) 374 20.2.1 PoE 的种类.....................................................................................375 20.3 选购基站 376 20.3.1 真的需要基站吗?..........................................................................378 20.4 CiscO 1200 基站 378 20.4.1 设置1200 基站..............................................................................379 20.4.2 无线界面的配置设置......................................................................379 20.4.3 安全性的配置设置..........................................................................381 20.4.4 监控................................................................................................382 20.4.5 障碍排除........................................................................................383 20.5 Apple AirPort 基站 384 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第11 页, 共508 页 20.5.1 初次设置........................................................................................384 20.5.2 管理界面........................................................................................385 第21 章 无线网络逻辑架构................................................................................................... 388 21.1 评估逻辑架构 388 21.1.1 移动性............................................................................................388 21.1.2 安全性............................................................................................391 21.1.3 效能................................................................................................392 21.1.4 骨干工程........................................................................................396 21.1.5 网络服务........................................................................................397 21.1.6 用户端整合.....................................................................................397 21.2 网络拓扑范例 398 21.2.1 拓扑1:单一子网络.......................................................................398 21.2.2 拓扑形态 2:E.T.Phone Home 或Island Paradise..............403 21.2.3 拓扑形态3:动态VLAN ................................................................407 21.2.4 拓扑形态4:虚基站...................................................................411 21.3 逻辑架构的选择 416 第22 章 安全性架构............................................................................................................. 418 22.1 安全性的定义与分析 418 22.1.1 无线局域网络的安全问题...............................................................419 22.2 身份认证与访问控制 422 22.2.1 工作站身份认证与连接...................................................................423 22.2.2 链路层身份认证.............................................................................424 22.2.3 网络层身份认证.............................................................................426 22.2.4 以RADIUS 整合用户身份认证.......................................................426 22.3 以加密确保私密性 428 22.3.1 静态WEP ......................................................................................429 22.3.2 802.1X 动态WEP 密钥...................................................................429 22.3.3 改良型RC4 加密:TKIP................................................................431 22.3.4 C C M P:AES 加密.......................................................................431 22.3.5 较上层的安全协议(IPsec、SSL 与SSH) ..................................432 22.4 安全性协议的选择 434 22.4.1 协议栈的安全防护..........................................................................434 22.4.2 身份认证方式的选择......................................................................437 22.4.3 加密方式的选择.............................................................................441 22.5 私设基站 442 22.5.1 检测................................................................................................443 22.5.2 实际定位........................................................................................443 22.5.3 关闭私设基站.................................................................................446 第23 章 网络规划与工程管理............................................................................................... 448 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第12 页, 共508 页 23.1 工程规划与需求 449 23.2 网络需求 450 23.2.1 覆盖范围需求.................................................................................451 23.2.2 容量需求........................................................................................453 23.2.3 可移动性的需求.............................................................................457 23.2.4 网络整合的需求.............................................................................457 23.3 物理层的选择与设计 458 23.3.1 2.4 G H z(3.2.11 b/g)频道规划..................................................459 23.3.2 5 GHZ(802、11a)频道规划........................................................461 23.3.3 混合式频道规划(802.11 a+b/g 网络).........................................462 23.4 基站摆设位置规划 462 23.4.1 建筑物............................................................................................463 23.4.2 初步规划........................................................................................465 23.4.3 电波资源管理与频道规划...............................................................466 23.4.4 规划的修正与测试..........................................................................466 23.4.5 准备最后的报告.............................................................................468 23.5 使用天线调整覆盖范围 468 23.5.1 天线类型........................................................................................469 第24 章 802.11 网络分析..................................................................................................... 474 24.1 网络分析工具 474 24.1.1 8.2.11 网络分析软件.......................................................................475 24.2 Ethereal 475 24.2.1 编译与安装.....................................................................................476 24.2.2 将无线界面设定为监听模式...........................................................476 24.2.3 执行Ethereal .................................................................................478 24.2.4 减少数据量.....................................................................................480 24.2.5 使用Ethereal 进行8.2.11 分析......................................................480 24.3 802.11 网络分析项目清单 485 24.3.1 显示过滤初探.................................................................................485 24.3.2 一般疑难排除过程..........................................................................486 24.4 其它工具 489 24.4.1 搜寻、量测与对映网络...................................................................490 24.4.2 WEP 密钥还原................................................................................490 24.5 身份认证 491 第25 章 802.11 效能比较..................................................................................................... 492 25.1 802.11 效能评估 492 25.1.1 计算示范........................................................................................493 25.2 改善效能 494 25.3 802.11 可调参数 495 802.11 无线网络权威指南 文档密级 华为三康机密,未经许可不得扩散 第13 页, 共508 页 25.3.1 无线电波管理.................................................................................495 25.3.2 电源管理调校.................................................................................497 25.3.3 计时过程........................................................................................498 25.3.4 可调参数一览表.............................................................................499 第26 章 结论与展望............................................................................................................. 500 26.1 标准化过程 500 26.1.1 新的标准........................................................................................500 26.2 无线网络的当前趋势 502 26.2.1 安全性............................................................................................502 26.2.2 网络部署与管理.............................................................................503 26.2.3 应用程序........................................................................................506
一、本书的内容 目前,市面上有关计算机算法的书很多,有些叙述严谨但不全面,另外一些则是容量很大但不够严谨。本书将叙述的严谨性以及内容的深度和广度有机地结合了起来。第1版推出后,即在世界范围内受到了广泛的欢迎,被各高等院校用作多种课程的教材和业界的标准参考资料。它深入浅出地介绍了大量的算法及相关的数据结构,以及用于解决一些复杂计算问题的高级策略(如动态规划、贪心算法、平摊分析等),重点在于算法的分析和设计。对于每一个专题,作者都试图提供目前最新的研究成果及样例解答,并通过清晰的图示来说明算法的执行过程。. 本书是原书的第2版,在第1版的基础之上增加了一些新的内容,涉及算法的作用、概率分析和随机化算法、线性规划,以及对第1版中详尽的、几乎涉及到每一小节的修订。这些修订看似细微,实际上非常重要。书中引入了“循环不变式”,并贯穿始终地用来证明算法的正确性。在不改动数学和分析重点的前提下,作者将第1版中的许多数学基础知识从第一部分移到了附录中。 二、本书的特点 本书在进行算法分析的过程中,保持了很好的数学严谨性。书中的分析和设计可以被具有各种水平的读者所理解。相对来说,每一章都可以作为一个相对独立的单元来教授或学习。书中的算法以英语加伪代码的形式给出,只要有一点程序设计经验的人都能读懂,并可以用任何计算机语言(如C/C++和Java等)方便地实现。在书中,作者将算法的讨论集中在一些比较现代的例子上,它们来自分子生物学(如人类基因项目)、商业和工程等领域。每一小节通常以对相关历史素材的讨论结束,讨论了在每一算法领域的原创研究。 本书的特点可以概括为以下几个方面: 1.概念清晰,广度、深度兼顾。 本书收集了现代计算机常用的数据结构和算法,并作了系统而深入的介绍。对涉及的概念和背景知识都作了清晰的阐述,有关的定理给出了完整的证明。 2.“五个一”的描述方法。 本书以相当的深度介绍了许多常用的数据结构和有效的算法。编写上采用了“五个一”,即一章介绍一个算法、一种设计技术、一个应用领域和一个相关话题。.. 3.图文并茂,可读性强。 书中的算法均以通俗易懂的语言进行说明,并采用了大量插图来说明算法是如何工作的,易于理解。 4.算法的“伪代码”形式简明实用。 书中的算法均以非常简明的“伪代码”形式来设计,可以很容易地把它转化为计算机程序,直接应用。 注重算法设计的效率,对所有的算法进行了仔细、精确的运行时间分析,有利于进一步改进算法。 三、本书的用法 本书对内容进行了精心的设计和安排,尽可能考虑到所有水平的读者。即使是初学计算机算法的人,也可以在本书中找到所需的材料。 每一章都是独立的,读者只需将注意力集中到最感兴趣的章节阅读。 1.适合作为教材或教学参考书。 本书兼顾通用性与系统性,覆盖了许多方面的内容。本书不但阐述通俗、严谨,而且提供了大量练习和思考题。针对每一节的内容,都给出了数量和难度不等的练习题。练习题用于考察对基本内容的掌握程度,思考题有一定的难度,需进行精心的研究,有时还通过思考题介绍一些新的知识。 前言回到顶部↑本书提供了对当代计算机算法研究的一个全面、综合性的介绍。书中给出了多个算法,并对它们进行了较为深入的分析,使得这些算法的设计和分析易于被各个层次的读者所理解。力求在不牺牲分析的深度和数学严密性的前提下,给出深入浅出的说明。. 书中每一章都给出了一个算法、一种算法设计技术、一个应用领域或一个相关的主题。算法是用英语和一种“伪代码”来描述的,任何有一点程序设计经验的人都能看得懂。书中给出了230多幅图,说明各个算法的工作过程。我们强调将算法的效率作为一种设计标准,对书中的所有算法,都给出了关于其运行时间的详细分析。 本书主要供本科生和研究生的算法或数据结构课程使用。因为书中讨论了算法设计中的工程问题及其数学性质,因此,本书也可以供专业技术人员自学之用。 本书是第2版。在这个版本里,我们对全书进行了更新。所做的改动从新增了若干章,到个别语句的改写。 致使用本书的教师 本书的设计目标是全面、适用于多种用途。它可用于若干课程,从本科生的数据结构课程到研究生的算法课程。由于书中给出的内容比较多,只讲一学期一般讲不完,因此,教师们应该将本书看成是一种“缓存区”或“瑞典式自助餐”,从中挑选出能最好地支持自己希望教授的课程的内容。 教师们会发现,要围绕自己所需的各个章节来组织课程是比较容易的。书中的各章都是相对独立的,因此,你不必担心意想不到的或不必要的各章之间的依赖关系。每一章都是以节为单位,内容由易到难。如果将本书用于本科生的课程,可以选用每一章的前面几节内容;在研究生课程中,则可以完整地讲授每一章。 全书包含920多个练习题和140多个思考题。每一节结束时给出练习题,每一章结束时给出一些
软件工程(原书第9版)》是系统介绍软件工程理论的经典教材,自1982年初版以来,随着软件工程学科的不断发展,不断更新版本,影响了一代又一代软件工程人才,对学科本身也产生了重大影响。本版保留了上一版中的软件工程的基本材料,但对各章都进行了修改和更新,并增加了很多有关其他主题的新材料。 《软件工程(原书第9版)》包含四个部分:第一部分是对软件工程的一般性介绍,包括软件工程过程和敏捷开发,以及面向对象的设计和设计模式的使用;第二部分介绍可依赖性和信息安全性问题;第三部分介绍高级软件工程;第四部分介绍软件管理,重点介绍技术管理问题。 《软件工程(原书第9版)》适合作为软件和系统工程专业本科生或研究生教材,同时也是软件工程师难得的优秀参考书籍。 目录编辑 《软件工程(原书第9版)》 出版者的话 译者序 前言 第一部分软件工程导论 第1章概述 1.1专业化软件开发 1.1.1软件工程 1.1.2软件工程的多样性 1.1.3软件工程和web 1.2软件工程人员的职业道德 1.3案例研究 1.3.1胰岛素泵控制系统 1.3.2用于心理健康治疗的患者信息系统 1.3.3野外气象站 要点 进一步阅读材料 练习 参考书目 第2章软件过程 .2.1软件过程模型 2.1.1瀑布模型 2.1.2增量式开发 2.1.3面向复用的软件工程 2.2过程活动 2.2.1软件描述 2.2.2软件设计和实现 2.2.3软件有效性验证 2.2.4软件进化 2.3应对变更 2.3.1原型构造 2.3.2增量式交付 2.3.3boehm的螺旋模型 2.4rational统一过程 要点 进一步阅读材料 练习 参考书目 第3章敏捷软件开发 3.1敏捷方法 3.2计划驱动开发和敏捷开发 3.3极限编程 3.3.1极限编程中的测试 3.3.2结对编程 3.4敏捷项目管理 3.5可扩展的敏捷方法 要点 进一步阅读材料 练习 参考书目 第4章需求工程 4.1功能需求和非功能需求 4.1.1功能需求 4.1.2非功能需求 4.2软件需求文档 4.3需求描述 4.3.1自然语言描述 4.3.2结构化描述 4.4需求工程过程 4.5需求导出和分析 4.5.1需求发现 4.5.2采访 4.5.3脚本 4.5.4用例 4.5.5深入实际 4.6需求有效性验证 4.7需求管理 4.7.1需求管理规划 4.7.2需求变更管理 要点 进一步阅读材料 练习 参考书目 第5章系统建模 5.1上下文模型 5.2交互模型 5.2.1用例建模 5.2.2时序图 5.3结构模型 5.3.1类图 5.3.2泛化 5.3.3聚合 5.4行为模型 5.4.1数据驱动的建模 5.4.2事件驱动模型 5.5模型驱动工程 5.5.1模型驱动体系结构 5.5.2可执行uml 要点 进一步阅读材料 练习 参考书目 第6章体系结构设计 6.1体系结构设计决策 6.2体系结构视图 6.3体系结构模式 6.3.1分层体系结构 6.3.2容器体系结构 6.3.3客户机-服务器体系结构 6.3.4管道和过滤器体系结构 6.4应用体系结构 6.4.1事务处理系统 6.4.2信息系统 6.4.3语言处理系统 要点 进一步阅读材料 练习 参考书目 第7章设计与实现 7.1利用uml进行面向对象设计 7.1.1系统上下文与交互 7.1.2体系结构的设计 7.1.3对象类识别 7.1.4设计模型 7.1.5接口描述 7.2设计模式 7.3实现问题 7.3.1复用 7.3.2配置管理 7.3.3宿主机-目标机开发 7.4开源开发 要点 进一步阅读材料 练习 参考书目 第8章软件测试 8.1开发测试 8.1.1单元测试 8.1.2选择单元测试案例 8.1.3组件测试 8.1.4系统测试 8.2测试驱动开发 8.3发布测试 8.3.1基于需求的测试 8.3.2情景测试 8.3.3性能测试 8.4用户测试 要点 进一步阅读材料 练习 参考书目 第9章软件进化 9.1进化过程 9.2程序进化的动态特性 9.3软件维护 9.3.1维护预测 9.3.2软件再工程 9.3.3通过重构进行预防性维护 9.4遗留系统管理 要点 进一步阅读材料 练习 参考书目 第二部分可依赖性和信息安全性 第10章社会技术系统 10.1复杂系统 10.1.1系统总体特性 10.1.2系统非确定性 10.1.3成功标准 10.2系统工程 10.3系统采购 10.4系统开发 10.5系统运行 10.5.1人为错误 10.5.2系统进化 要点 进一步阅读材料 练习 参考书目 第11章可依赖性与信息安全性 11.1可依赖性特征 11.2可用性和可靠性 11.3安全性 11.4信息安全性 要点 进一步阅读材料 练习 参考书目 第12章可依赖性与信息安全性描述 12.1风险驱动的需求描述 12.2安全性描述 12.2.1危险识别 12.2.2危险评估 12.2.3危险分析 12.2.4风险降低 12.3可靠性描述 12.3.1可靠性度量 12.3.2非功能性的可靠性需求 12.3.3功能可靠性描述 12.4信息安全性描述 12.5形式化描述 要点 进一步阅读材料 练习 参考书目 第13章可依赖性工程 13.1冗余性和多样性 13.2可依赖的过程 13.3可依赖的系统体系结构 13.3.1保护性系统 13.3.2自监控系统体系结构 13.3.3n-版本编程 13.3.4软件多样性 13.4可依赖的编程 要点 进一步阅读材料 练习 参考书目 第14章信息安全工程 14.1信息安全风险管理 14.1.1生存期风险评估 14.1.2运行风险评估 14.2面向信息安全的设计 14.2.1体系结构设计 14.2.2设计准则 14.2.3部署设计 14.3系统生存能力 要点 进一步阅读材料 练习 参考书目 第15章可依赖性与信息安全保证 15.1静态分析 15.1.1检验和形式化方法 15.1.2模型检测 15.1.3自动静态分析 15.2可靠性测试 15.3信息安全性测试 15.4过程保证 15.5安全性和可依赖性案例 15.5.1结构化论证 15.5.2结构化的安全性论证 要点 进一步阅读材料 练习 参考书目 第三部分高级软件工程 第16章软件复用 16.1复用概览 16.2应用框架 16.3软件产品线 16.4cots产品的复用 16.4.1cots解决方案系统 16.4.2cots集成系统 要点 进一步阅读材料 练习 参考书目 第17章基于组件的软件工程 17.1组件和组件模型 17.2cbse过程 17.2.1面向复用的cbse 17.2.2基于复用的cbse 17.3组件合成 要点 进一步阅读材料 练习 参考书目 第18章分布式软件工程 18.1分布式系统的问题 18.1.1交互模型 18.1.2中间件 18.2客户机-服务器计算 18.3分布式系统的体系结构模式 18.3.1主从体系结构 18.3.2两层客户机-服务器结构 18.3.3多层客户机-服务器结构 18.3.4分布式组件体系结构 18.3.5对等体系结构 18.4软件作为服务 要点 进一步阅读材料 练习 参考书目 第19章面向服务的体系结构 19.1服务作为可复用的组件 19.2服务工程 19.2.1可选服务的识别 19.2.2服务接口设计 19.2.3服务实现和部署 19.2.4遗留系统服务 19.3使用服务的软件开发 19.3.1工作流设计和实现 19.3.2服务测试 要点 进一步阅读材料 练习 参考书目 第20章嵌入式软件 20.1嵌入式系统设计 20.1.1实时系统建模 20.1.2实时编程 20.2体系结构模式 20.2.1观察和反应 20.2.2环境控制 20.2.3处理管道 20.3时序分析 20.4实时操作系统 要点 进一步阅读材料 练习 参考书目 第21章面向方面的软件工程 21.1关注点分离 21.2方面、连接点和切入点 21.3采用方面的软件工程 21.3.1面向关注点的需求工程 21.3.2面向方面的设计和编程 21.3.3检验和有效性验证 要点 进一步阅读材料 练习 参考书目 第四部分软 件 管 理 第22章项目管理 22.1风险管理 22.1.1风险识别 22.1.2风险分析 22.1.3风险规划 22.1.4风险监控 22.2人员管理 22.3团队协作 22.3.1成员挑选 22.3.2小组的结构 22.3.3小组的沟通 要点 进一步阅读材料 练习 参考书目 第23章项目规划 23.1软件报价 23.2计划驱动的开发 23.2.1项目计划 23.2.2规划过程 23.3项目进度安排 23.4敏捷规划 23.5估算技术 23.5.1算法成本建模 23.5.2cocomo Ⅱ模型 23.5.3项目的工期和人员配备 要点 进一步阅读材料 练习 参考书目 第24章质量管理 24.1软件质量 24.2软件标准 24.3复查与审查 24.3.1复查过程 24.3.2程序审查 24.4软件度量和量度 24.4.1产品量度 24.4.2软件组件分析 24.4.3度量歧义 要点 进一步阅读材料 练习 参考书目 第25章配置管理 25.1变更管理 25.2版本管理 25.3系统构建 25.4发布版本管理 要点 进一步阅读材料 练习 参考书目 第26章过程改善 26.1过程改善过程 26.2过程度量 26.3过程分析 26.4过程变更 26.5cmmi过程改善框架 26.5.1分阶段的cmmi模型 26software engineering,9e 出版者的话 译者序 前言 第一部分软件工程导论 第1章概述 1.1专业化软件开发 1.1.1软件工程 1.1.2软件工程的多样性 1.1.3软件工程和web 1.2软件工程人员的职业道德 1.3案例研究 1.3.1胰岛素泵控制系统 1.3.2用于心理健康治疗的患者信息系统 1.3.3野外气象站 要点 进一步阅读材料 练习 参考书目 第2章软件过程 2.1软件过程模型 2.1.1瀑布模型 2.1.2增量式开发 2.1.3面向复用的软件工程 2.2过程活动 2.2.1软件描述 2.2.2软件设计和实现 2.2.3软件有效性验证 2.2.4软件进化 2.3应对变更 2.3.1原型构造 2.3.2增量式交付 2.3.3boehm的螺旋模型 2.4rational统一过程 要点 进一步阅读材料 练习 参考书目 第3章敏捷软件开发 3.1敏捷方法 3.2计划驱动开发和敏捷开发 3.3极限编程 3.3.1极限编程中的测试 3.3.2结对编程 3.4敏捷项目管理 3.5可扩展的敏捷方法 要点 进一步阅读材料 练习 参考书目 第4章需求工程 4.1功能需求和非功能需求 4.1.1功能需求 4.1.2非功能需求 4.2软件需求文档 4.3需求描述 4.3.1自然语言描述 4.3.2结构化描述 4.4需求工程过程 4.5需求导出和分析 4.5.1需求发现 4.5.2采访 4.5.3脚本 4.5.4用例 4.5.5深入实际 4.6需求有效性验证 4.7需求管理 4.7.1需求管理规划 4.7.2需求变更管理 要点 进一步阅读材料 练习 参考书目 第5章系统建模 5.1上下文模型 5.2交互模型 5.2.1用例建模 5.2.2时序图 5.3结构模型 5.3.1类图 5.3.2泛化 5.3.3聚合 5.4行为模型 5.4.1数据驱动的建模 5.4.2事件驱动模型 5.5模型驱动工程 5.5.1模型驱动体系结构 5.5.2可执行uml 要点 进一步阅读材料 练习 参考书目 第6章体系结构设计 6.1体系结构设计决策 6.2体系结构视图 6.3体系结构模式 6.3.1分层体系结构 6.3.2容器体系结构 6.3.3客户机-服务器体系结构 6.3.4管道和过滤器体系结构 6.4应用体系结构 6.4.1事务处理系统 6.4.2信息系统 6.4.3语言处理系统 要点 进一步阅读材料 练习 参考书目 第7章设计与实现 7.1利用uml进行面向对象设计 7.1.1系统上下文与交互 7.1.2体系结构的设计 7.1.3对象类识别 7.1.4设计模型 7.1.5接口描述 7.2设计模式 7.3实现问题 7.3.1复用 7.3.2配置管理 7.3.3宿主机-目标机开发 7.4开源开发 要点 进一步阅读材料 练习 参考书目 第8章软件测试 8.1开发测试 8.1.1单元测试 8.1.2选择单元测试案例 8.1.3组件测试 8.1.4系统测试 8.2测试驱动开发 8.3发布测试 8.3.1基于需求的测试 8.3.2情景测试 8.3.3性能测试 8.4用户测试 要点 进一步阅读材料 练习 参考书目 第9章软件进化 9.1进化过程 9.2程序进化的动态特性 9.3软件维护 9.3.1维护预测 9.3.2软件再工程 9.3.3通过重构进行预防性维护 9.4遗留系统管理 要点 进一步阅读材料 练习 参考书目 第二部分可依赖性和信息安全性 第10章社会技术系统 10.1复杂系统 10.1.1系统总体特性 10.1.2系统非确定性 10.1.3成功标准 10.2系统工程 10.3系统采购 10.4系统开发 10.5系统运行 10.5.1人为错误 10.5.2系统进化 要点 进一步阅读材料 练习 参考书目 第11章可依赖性与信息安全性 11.1可依赖性特征 11.2可用性和可靠性 11.3安全性 11.4信息安全性 要点 进一步阅读材料 练习 参考书目 第12章可依赖性与信息安全性描述 12.1风险驱动的需求描述 12.2安全性描述 12.2.1危险识别 12.2.2危险评估 12.2.3危险分析 12.2.4风险降低 12.3可靠性描述 12.3.1可靠性度量 12.3.2非功能性的可靠性需求 12.3.3功能可靠性描述 12.4信息安全性描述 12.5形式化描述 要点 进一步阅读材料 练习 参考书目 第13章可依赖性工程 13.1冗余性和多样性 13.2可依赖的过程 13.3可依赖的系统体系结构 13.3.1保护性系统 13.3.2自监控系统体系结构 13.3.3n-版本编程 13.3.4软件多样性 13.4可依赖的编程 要点 进一步阅读材料 练习 参考书目 第14章信息安全工程 14.1信息安全风险管理 14.1.1生存期风险评估 14.1.2运行风险评估 14.2面向信息安全的设计 14.2.1体系结构设计 14.2.2设计准则 14.2.3部署设计 14.3系统生存能力 要点 进一步阅读材料 练习 参考书目 第15章可依赖性与信息安全保证 15.1静态分析 15.1.1检验和形式化方法 15.1.2模型检测 15.1.3自动静态分析 15.2可靠性测试 15.3信息安全性测试 15.4过程保证 15.5安全性和可依赖性案例 15.5.1结构化论证 15.5.2结构化的安全性论证 要点 进一步阅读材料 练习 参考书目 第三部分高级软件工程 第16章软件复用 16.1复用概览 16.2应用框架 16.3软件产品线 16.4cots产品的复用 16.4.1cots解决方案系统 16.4.2cots集成系统 要点 进一步阅读材料 练习 参考书目 第17章基于组件的软件工程 17.1组件和组件模型 17.2cbse过程 17.2.1面向复用的cbse 17.2.2基于复用的cbse 17.3组件合成 要点 进一步阅读材料 练习 参考书目 第18章分布式软件工程 18.1分布式系统的问题 18.1.1交互模型 18.1.2中间件 18.2客户机-服务器计算 18.3分布式系统的体系结构模式 18.3.1主从体系结构 18.3.2两层客户机-服务器结构 18.3.3多层客户机-服务器结构 18.3.4分布式组件体系结构 18.3.5对等体系结构 18.4软件作为服务 要点 进一步阅读材料 练习 参考书目 第19章面向服务的体系结构 19.1服务作为可复用的组件 19.2服务工程 19.2.1可选服务的识别 19.2.2服务接口设计 19.2.3服务实现和部署 19.2.4遗留系统服务 19.3使用服务的软件开发 19.3.1工作流设计和实现 19.3.2服务测试 要点 进一步阅读材料 练习 参考书目 第20章嵌入式软件 20.1嵌入式系统设计 20.1.1实时系统建模 20.1.2实时编程 20.2体系结构模式 20.2.1观察和反应 20.2.2环境控制 20.2.3处理管道 20.3时序分析 20.4实时操作系统 要点 进一步阅读材料 练习 参考书目 第21章面向方面的软件工程 21.1关注点分离 21.2方面、连接点和切入点 21.3采用方面的软件工程 21.3.1面向关注点的需求工程 21.3.2面向方面的设计和编程 21.3.3检验和有效性验证 要点 进一步阅读材料 练习 参考书目 第四部分软 件 管 理 第22章项目管理 22.1风险管理 22.1.1风险识别 22.1.2风险分析 22.1.3风险规划 22.1.4风险监控 22.2人员管理 22.3团队协作 22.3.1成员挑选 22.3.2小组的结构 22.3.3小组的沟通 要点 进一步阅读材料 练习 参考书目 第23章项目规划 23.1软件报价 23.2计划驱动的开发 23.2.1项目计划 23.2.2规划过程 23.3项目进度安排 23.4敏捷规划 23.5估算技术 23.5.1算法成本建模 23.5.2cocomo Ⅱ模型 23.5.3项目的工期和人员配备 要点 进一步阅读材料 练习 参考书目 第24章质量管理 24.1软件质量 24.2软件标准 24.3复查与审查 24.3.1复查过程 24.3.2程序审查 24.4软件度量和量度 24.4.1产品量度 24.4.2软件组件分析 24.4.3度量歧义 要点 进一步阅读材料 练习 参考书目 第25章配置管理 25.1变更管理 25.2版本管理 25.3系统构建 25.4发布版本管理 要点 进一步阅读材料 练习 参考书目 第26章过程改善 26.1过程改善过程 26.2过程度量 26.3过程分析 26.4过程变更 26.5cmmi过程改善框架 26.5.1分阶段的cmmi模型 26.5.2连续cmmi模型 要点 进一步阅读材料 练习 参考书目 术语表5.2连续cmmi模型 要点 进一步阅读材料 练习 参考书目 术语表

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值