注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)電子商務(wù)與計(jì)算機(jī)文化用商業(yè)組件構(gòu)建系統(tǒng)

用商業(yè)組件構(gòu)建系統(tǒng)

用商業(yè)組件構(gòu)建系統(tǒng)

定 價(jià):¥49.00

作 者: (美)庫(kù)爾特·C·瓦爾諾,斯哥特·A·希薩姆,羅伯特·C·塞克德 著
出版社: 清華大學(xué)出版社
叢編項(xiàng): SEI軟件工程叢書·影印版
標(biāo) 簽: 暫缺

ISBN: 9787302057543 出版時(shí)間: 2002-08-01 包裝: 膠版紙
開本: 小16開 頁(yè)數(shù): 390 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  編輯推薦:商業(yè)組件的廣泛使用給軟件工程學(xué)帶來(lái)了全新的挑戰(zhàn)。商業(yè)組件的復(fù)雜性和商業(yè)市場(chǎng)中的不確定因素使得軟件人員必須適應(yīng)從制定組件規(guī)范到集成現(xiàn)有商業(yè)組件的轉(zhuǎn)變。本書全面、深入地介紹了各種擴(kuò)展的軟件工程思想、方法,并結(jié)合實(shí)例詳細(xì)分析、闡述了各種方法、技術(shù)在實(shí)際開發(fā)中的運(yùn)用過(guò)程。 本書適合所有從事或希望從事軟件開發(fā)工作的人士閱讀。

作者簡(jiǎn)介

  庫(kù)爾特·C·瓦爾諾,SEI的COTS系統(tǒng)項(xiàng)目小組負(fù)責(zé)人,負(fù)責(zé)使用確定組件進(jìn)行可預(yù)測(cè)裝配項(xiàng)目,他使用基于組件的開發(fā)方法設(shè)計(jì)并教授CMU/MSE課程,從事研究和開發(fā)工作20余年。斯哥特·A·希薩姆,匹茲堡大學(xué)的副教授,具有15年的軟件開發(fā)經(jīng)驗(yàn),曾在LockheedMartin航空航天工業(yè)公司和BellAtlantic通信公司擔(dān)任項(xiàng)目負(fù)責(zé)人。羅伯特·C·塞克德,至少有17年軟件開發(fā)經(jīng)驗(yàn),深諳EnterpriseJavaBeans,CORBA及Web技術(shù),曾經(jīng)是XConsortiumibm和IBM技術(shù)小組的成員。

圖書目錄

Preface
PART ONE Fundamentals
CHAPTER 1 Components Everywhere
1 .1 The Software Component Revolution
1 .2 Component Space
1 .3 Process, Method, & Notation Assumptions
1 .4 Terminology and Acronyms
1 .5 Summary
CHAPTER 2 The Unfinished Revolution
2.1 The First software Crisis
2.2 The Software Factory Regime
2.3 The Second Software Crisis
2.4 The Market Regime
System Architecture Reflects Technology Market
Design for Change
Designing Supply Chains
Designing the Face of Misfit
Design to Technology Gompetence
Sustaining Competence
Design as Exploration
Accommodating the Process Singularity
2.5 Le Proces c''est mort! Vive le Proces!
2.6 Summary
2.7 For Further Reading
2.8 Discussion Questions
CHAPTER 3 Engineering Design & Components
3.1 Fundamental Ideas
3.2 Impact of Software Components
3.3 Designing with & for Components
Ensembles & Blackboards Chapter 5
Model Problems Chapter 6
R3 Cycle Chapter 8
Design Space Management Chapter 7
Storing Competence Chapter 8
Multi-Criteria Evaluation Chapter 9 & Risk/Misfit Chapter 10
Black-Box Visibility Chapter 11
3.4 Summary
3.5 Discussion Questions
CHAPTER 4 Requirements & Components
4.1 Fundamental ideas
4.2 Traditional Requirements Engineering
4.3 Component-Based Requirements Engineering
Dilution of Control
Competing Influences pn Systems
Continuous Character of Requirements Engineering
Requirements Discovery
The Requirements Centrifuge
The Requirements Paradox
4.4 Summary
4.5 Discussion Questions
CHAPTER 5 Ensembles & Blackboards
5.1 Fundamental Ideas
5.2 The Ensemble Metamodel
Component
Quasi-Component Types: Technologies and Products
Component Interface: Properties and Credentials
Inheritance Structure
Interactions
The Ensemble Metamodel
5.3 Modeling Ensembles with Blackboards
Blackboard as Collaboration Diagram
Quantification and Component Binding
5.4 Summary
5.5 Discussion Questions
CHAPTER 6 Model Problems
6.1 Fundamental Ideas
6.2 The Role of Toys
Install It
Imagine the Simplest Spanning Application Possible
Implement the Toy
Repeat Observe, Modify Until Satisfied
Throw It Away!
6.3 From Toy to Model Problem
Hypothesis
A Priori Evaluation Criteria
Implementation Constraints
Model Solution
A Posteriori Evaluation Criteria
Evaluation
6.4 Finding the Right Model Problems
Risk Analysis
Realize Model Problems
Repair Analysis
6.5 Repair and Contingency
6.6 Summary
6.7 For Further Reading
6.8 Discussion Questions
CHAPTER 7 Managing the Design Space
7.1 Fundamental Ideas
7.2 Ensembles, Blackboards, Relations
7.3 Ensemble Management
Notational Conventions
Alternative Refinements
The Fundamental Ensemble Feasibility Predicate
Alternative Remedies
Component Bindings
View
Aggregation
7.4 Component & Ensemble Composition
7.5 Repository Structure
7.G Summary
7.7 Discussion Questions
CHAPTER 8 Storing Competence
8.1 Fundamental Ideas
Ensemble Deconstruction
8.2 Packaging with Ensemble Handbooks
8.3 Automation
8.4 Summary
8.5 Discussion Questions
CHAPTER 9 The Multi-Attribute Utility Technique
9.1 Fundamental Ideas
A Mathematical View of MAUT
A Hierarchical Model View of MAUT
A Process View of MAUT
9.2 Evaluating Components with MAUT
Limitations of Maut 126
Beyond MAUT: Risk/Misfit, Model Problems, Ensembles
9.3 Summary
9.4 For Further Reading
9.5 Discussion Questions
CHAPTER 10 Risk-Misfit
10.1 Fundamental Ideas
The Utility/Risk Complement
Repair Strategy as Risk Mitigator
Normative and Formative Evaluation with Risk/Misfit
10.2 Feature and Repair Analysis
Step 1: Construct Feature/Risk Griterion Mapping
Step 2: Quantify the Risk
Step 3: Identify Repair Options Risk Mitigation
Step 4: Quantify Maximum and Residual Risk
Step 5: Estimate Repair Cost
Step 6: Domination Analysis
Step 7: Calculate Cost-to-Risk Ratio for Each Repair
Step 8: Assign a Dollar Value to Risk and Seiect Repair
10.3 Component Selection
10.4 Why Risk/Misfit
Bandwagon Effect
Featureitis
Buried Design
10.5 Experiences with Risk/Misfit
Avoidance of Weighted Criteria
Per-Component Criteria
10.6 Summary
10.7 For Further Reading
10.8 Discussion Questions
CHAPTER 11 Black Box Visibility
11 .1 Fundamental Ideas
11 .2 Opportunities for Visibility
11.3 Probing
11.4 Snooping
11.5 Spoofing
11.6 Static Program Anaiysis
Binary Viewers and Editors
Disassemblers
Decompilers
11.7 Summary
11.8 Discussion Questions
PART TWO Case Study
CHAPTER 12 The DIRS Case Study
12.1 Sources of Complexity in DIRS
12.2 A False Start
12.3 Regrouping: The DeepWeb Approach
12.4 Implications of DeepWeb
12.5 Commitments
Strategic Decisions
Technology Selection
12.6 Deceptive Simpiicity
The HTTP Server Authenticates Users
Very Large Images
Confidential Data Transfer
Reliable Data Transfer
Authorization of Rights
Editing in ImageEdit
User Chosen Web Browser
12.7 Summary
12.8 For Further Reading
12.9 Discussion Questions
CHAPTER 13 Applet Ensemble: The Opening
13.1 Where are We
13.2 Risk Analysis
13.3 Model Problem
13.4 Model Solutions
Model Solution with Direct HTTP Ensemble
Model Solution with Direct IIOP Ensemble
Extending the Sandbox
13.5 Evaluation
13.6 Summary
13.7 Discussion Questions
CHAPTER 14 Public Key Infrastructure
14.1 Fundamental Ideas
Cryptography
Encryption Using Public/Private Key Cryptography
Digital Signatures and Public/Private Kny Cryptography
Secure Hashing
Whose Public Key Is That Anyway
Digital Certificates
Certificate Authorities and Trust
14.2 Nonrepudiation
PKI in Identification and Authentication
14.3 Confidentiality
PKI in Secure Sessions
14.4 Integrity
PKI in Object and Code Signing
14.5 Summary
14.6 For Furthnr Reading
14.7 Discussion Questions
CHAPTER 15 A Cenificate Odyssey
15.1 Where Are We
15.2 Exploring Certificate Space
Component Choices
Ensemble Context
Identification and Authentication
Object Signing
Secure Sessions
15.3 Sustaining the Public Key Infrastructure
Certificate Management Policies
Certificate Management Software
15.4 Evaluation
15.5 Summary
1 5.6 Discussion Questions
CHAPTER 16 Applet Ensemble: The Middlegame
16.1 Where Are We
16.2 Repair Analysis
16.3 Risk Analysis
16.4 Summary
16.5 Discussion Questions
CHAPTER 17 Secure Applet Ensemble
17.1 Where Are We
17.2 Model Problem
Security Policy
Certificate Management Infrastructure
17.3 Model Solutions
Java Appiet Authorization
Java Application
Evaluation
17.4 For Funher Reading
17.5 Summary
17.6 Discussion Questions
CHAPTER 1 8 Instrumented Model Problem
18.1 Where Are We
18.2 Model Problem
18.3 Model Solutions
Ensemble Refinements
Instrumenting with the Test Harness
18.4 Evaluation
18.5 Summary
18.6 Discussion Question
CHAPTER 19 Sorbet: A Custom Ensemble
19.1 Where Are We
19.2 Model Problem
19.3 Model Solution
19.4 Evaluation
19.5 Summary
19.e Discussion Questions
CHAPTER 20 Hardware Components
20.1 Where Are We
20.2 Risk Analysis
What is NICNAK
Risk Analysis
20.3 Realize Confidentiality Model Problem
Define Model Problem
Build Model Solution
Evaluate Model Solution
20.4 Realize Authorization Model Problem
Define Model Problem
Build Model Solution
20.5 Repair Analysis
20.6 Summary
20.7 Discussion Questions
CHAPTER 21 Into the Black Box
21.1 Where Are We
21.2 Define Model Problem
21.3 Model Solution
Database Mechanism
Certificate Database
Key Database
21.4 Evaluation
21.5 Summary
21.6 Discussion Questions
CHAPTER 22 Applet Ensemble: The Endgame
22.1 Where Are We
22.2 Repair Analysis
22.3 Risk Analysis
22.4 Summary
22.5 Discussion Questions
CHAPTER 23 Secure Applet Ensemble Redux
23.1 Model Problem
23.2 Model Solution
Certificate Interoperability Toy
Netscape Database NDBS Toy
Model Solution
Netscape Navigator Test
Internet Explorer Test
23.3 Evaluation
23.4 Summary
23.5 Discussion Questions
CHAPTER 24 Conclusion & Retrospective
24.1 Multi-Attribute Evaluation
24.2 Conclusion
24.3 Retrospective
The Ensemble''s the Thing
Implementation Supports Analysis
Nonlinear Design
Low-Level Systems Skills Are More, Not Less, Critical
24.4 Summary
24.5 Discussion Questions
PART THREE Onward
CHAPTER 25 Getting Staned
25.1 Build a Competence Center
25.2 Define Your Infrastructure
25.3 Build an Enterprise Design Handbook
25.4 Certify Designers and Lead Engineers
25.5 Summary
CHAPTER 26 The Prophecies
Bibliography
Acronyms
Index
中文翻譯目錄:
第I部分 基礎(chǔ)
第1章 無(wú)處不在的組件
1.1 軟件組件的革命
1.2 組件空間
1.3 過(guò)程. 方法和符號(hào)假定
1.4 術(shù)語(yǔ)和縮寫
1.5 小結(jié)
第2章 未竟的革命
2.1 第一次軟件危機(jī)
2.2 軟件工廠體制
2.3 第二次軟件危機(jī)
2.4 市場(chǎng)體制
2.5 軟件過(guò)程的消亡, 軟件過(guò)程萬(wàn)歲
2.6 小結(jié)
2.7 進(jìn)階閱讀材料
2.8 討論題
第3章 軟件工程設(shè)計(jì)及組件
3.1 基本概念
3.2 軟件組件的沖擊
3.3 使用及圍繞組件進(jìn)行設(shè)計(jì)
3.4 小結(jié)
3.5 討論題
第4章 需求和組件
4.1 基本概念
4.2 傳統(tǒng)的需求工程
4.3 基于組件的需求工程
4.4 小結(jié)
4.5 討論題
第5章 集成塊和黑板
5.1 基本概念
5.2 集成塊元模型
5.3 使用黑板為集成塊建模
5.4 小結(jié)
5.5 討論題
第6章 模型問(wèn)題
6.1 基本概念
6.2 玩具模型的角色
6.3 從玩具模型到模型問(wèn)題
6.4 發(fā)現(xiàn)正確的模型問(wèn)題
6.5 修正和可能情況
6.6 小結(jié)
6.7 進(jìn)階閱讀材料
6.8 討論題
第7章 管理設(shè)計(jì)空間
7.1 基本概念
7.2 集成. 黑板. 關(guān)系
7.3 集成管理
7.4 組件及集成組合
7.5 知識(shí)庫(kù)結(jié)構(gòu)
7.6 小結(jié)
7.7 討論題
第8章 儲(chǔ)備能力
8.1 基本概念
8.2 用集成塊手冊(cè)打包
8.3 自動(dòng)機(jī)
8.4 小結(jié)
8.5 討論題
第9章 多屬性效用技術(shù)
9.1 基本概念
9.2 使用MAUT評(píng)估組件
9.3 小結(jié)
9.4 進(jìn)階閱讀材料
9.5 討論題
第10章 風(fēng)險(xiǎn)/不匹配
10.1 基本概念
10.2 特征及修正分析
10.3 組件選擇
10.4 選擇風(fēng)險(xiǎn)/不匹配的原因
10.5 使用風(fēng)險(xiǎn)/不匹配的經(jīng)驗(yàn)
10.6 小結(jié)
10.7 進(jìn)階閱讀材料
10.8 討論題
第11章 黑箱技術(shù)的可視性
11.1 基本概念
11.2 可視性的時(shí)機(jī)
11.3 探測(cè)
11.4 監(jiān)聽
11.5 哄騙
11.6 靜態(tài)程序分析
11.7 小結(jié)
11.8 討論題
第II部分 案例研究
第12章 DIRS案例研究
12.1 DIRS復(fù)雜性的原因
12.2 錯(cuò)誤的開始
12.3 重新分組:Deep Web方法
12.4 DeepWeb的含義
12.5 承諾
12.6 欺騙性的簡(jiǎn)單
12.7 小結(jié)
12.8 進(jìn)階閱讀材料
12.9 討論題
第13章 Applet集成塊:開盤
13.1 所處位置
13.2 風(fēng)險(xiǎn)分析
13.3 模型問(wèn)題
13.4 模型解決方案
13.5 評(píng)估
13.6 小結(jié)
13.7 討論題
第14章 公共密鑰基礎(chǔ)構(gòu)架
14.1 基本概念
14.2 認(rèn)可
14.3 機(jī)密性
14.4 完整性
14.5 小結(jié)
14.6 進(jìn)階閱讀材料
14.7 討論題
第15章 證書歷程
15.1 所處位置
15.2 探索證書空間
15.3 維持公共密鑰基礎(chǔ)構(gòu)架
15.4 評(píng)估
15.5 小結(jié)
15.6 討論題
第16章 Applet集成塊:中盤
16.1 所處位置
16.2 修正分析
16.3 風(fēng)險(xiǎn)分析
16.4 小結(jié)
16.5 討論題
第17章 安全的applet集成塊
17.1 所處位置
17.2 模型問(wèn)題
17.3 模型解決方案
17.4 進(jìn)階閱讀材料
17.5 小結(jié)
17.6 討論題
第18章 配置模型問(wèn)題
18.1 所處位置
18.2 模型問(wèn)題
18.3 模型解決方案
18.4 評(píng)估
18.5 小結(jié)
18.6 討論題
第19章 Sorbet:一個(gè)定制的組件
19.1 所處位置
19.2 模型問(wèn)題
19.3 模型解決方案
19.4 評(píng)估
19.5 小結(jié)
19.6 討論題
第20章 硬件組件
20.1 所處位置
20.2 風(fēng)險(xiǎn)分析
20.3 考察保密性模型問(wèn)題
20.4 實(shí)現(xiàn)認(rèn)證模型問(wèn)題
20.5 修正分析
20.6 小結(jié)
20.7 討論題
第21章 黑箱內(nèi)部
21.1 所處位置
21.2 模型問(wèn)題
21.3 模型解決方案
21.4 評(píng)估
21.5 小結(jié)
21.6 討論題
第22章 Applet集成塊:最后階段
22.1 所處位置
22.2 修正分析
22.3 風(fēng)險(xiǎn)分析
22.4 小結(jié)
22.5 討論題
第23章 安全applet集成塊
23.1 模型問(wèn)題
23.2 模型解決方案
23.3 評(píng)估
23.4 小結(jié)
23.5 討論題
第24章 結(jié)論及回顧
24.1 多屬性評(píng)估
24.2 結(jié)論
24.3 回顧
24.4 小結(jié)
24.5 討論題
第III部分 展望
第25章 開始實(shí)施
25.1 建立能力中心
25.2 定義基礎(chǔ)構(gòu)架
25.3 建立企業(yè)設(shè)計(jì)手冊(cè)
25.4 確定設(shè)計(jì)人員和總工程師
25.5 小結(jié)
第26章 未來(lái)的發(fā)展
26.1 程序員無(wú)須更聰明
26.2 技術(shù)發(fā)展超過(guò)程序員的能力
26.3 產(chǎn)生組件標(biāo)準(zhǔn)
26.4 組件標(biāo)準(zhǔn)的擴(kuò)展及合并
26.5 產(chǎn)生應(yīng)用于特定環(huán)境的組件框架
26.6 出現(xiàn)組件產(chǎn)品線而不是商品組件
26.7 軟件工業(yè)的責(zé)任將導(dǎo)致組件認(rèn)證
26.8 系統(tǒng)集成變得可預(yù)測(cè)
26.9 推理系統(tǒng)自動(dòng)進(jìn)行系統(tǒng)集成
26.10 產(chǎn)生聯(lián)合虛擬組件庫(kù)
26.11 產(chǎn)生獨(dú)立于標(biāo)準(zhǔn)的組件
26.12 無(wú)須編碼的軟件系統(tǒng)集成
26.13 長(zhǎng)遠(yuǎn)的未來(lái)
參考文獻(xiàn)
縮略詞表
索引

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)