图书介绍

分布式数据处理PDF|Epub|txt|kindle电子书版本网盘下载

分布式数据处理
  • 谢立,孙钟秀编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118005908
  • 出版时间:1990
  • 标注页数:270页
  • 文件大小:9MB
  • 文件页数:277页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

分布式数据处理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 分布式数据处理系统概观1

1.1 分布式数据处理系统的概念和特征1

1.1.1 数据处理技术及其发展1

1.1.2 分布式数据处理系统的特征2

1.1.3 分布式数据处理的类型3

1.2 分布式数据处理和个人计算机7

1.2.1 小规模计算机应用7

1.2.2 具有个人计算机的分布式数据处理的形式9

1.3 分布式数据处理评估11

1.3.1 分布式数据处理系统的优点11

1.3.2 分布式数据处理系统的问题13

第二章 分布式通信网络15

2.1 网络的拓扑结构15

2.1.1 集中式15

2.1.2 分布式17

2.2 数据通信基础19

2.2.1 概述19

2.2.2 数据交换21

2.2.3 数据通信协议25

2.3 局部区域网31

2.3.1 局部区域网的特征31

2.3.2 局部区域网的技术概述32

2.3.3 局部区域网实例34

2.3.4 局部区域网的互连41

第三章 分布式操作系统和程序设计45

3.1 分布式操作系统45

3.1.1 分布式操作系统的特点45

3.1.2 分布式操作系统的类型48

3.1.3 分布式操作系统的实例49

3.2 分布式程序设计语言57

3.2.1 分布式程序设计的特点57

3.2.2 分布式程序设计语言58

3.2.3 分布式程序设计语言的实例61

第四章 分布式数据库系统的组织和设计71

4.1 分布式数据库系统概述71

4.1.1 什么是分布式数据库系统71

4.1.2 为什么要发展分布式数据库71

4.1.3 分布式数据库的应用72

4.2 分布式数据库系统的组织73

4.2.1 分布式数据库系统的组成73

4.2.2 分布式数据库系统的结构75

4.3 分布式数据库系统的设计80

4.3.1 分布式数据库管理系统80

4.3.2 网络数据目录86

4.3.3 分布式数据库的分布95

4.3.4 分布式数据库的分片105

第五章 分布式数据库系统的实现121

5.1 分布式数据库系统的并发控制121

5.1.1 并发控制基础121

5.1.2 以二阶段锁为基础的并发控制算法134

5.1.3 以邮戮时间为基础的并发控制算法136

5.1.4 分布式并发控制的乐观算法143

5.1.5 死锁的检测和防止148

5.2 分布式查询的处理及其优化154

5.2.1 查询的等价变换154

5.2.2 全局查询到片查询的变换162

5.2.3 查询优化的框架171

5.2.4 查询优化的算法177

第六章 分布式数据库管理系统193

6.1 概述193

6.1.1 同构型与异构型193

6.1.2 DDBMS的发展现状196

6.2 ENCOMPASS197

6.2.1 系统概述197

6.2.2 系统功能198

6.2.3 应用202

6.3.1 概述204

6.3 MULTIBASE204

6.3.2 系统构筑206

6.3.3 查询处理及其优化210

6.4 DdBASE-Ⅱ220

6.4.1 系统结构221

6.4.2 执程管理223

6.4.3 恢复机制227

6.4.4 安全设施229

6.4.5 命令一览表230

7.1 安全性问题237

7.1.1 计算机的安全性237

第七章 分布式数据处理系统的安全性237

7.1.2 数据的安全性238

7.2 密码技术简介240

7.2.1 密码算法240

7.2.2 密钥管理247

7.3 保密安全机制254

7.3.1 认可管理机制254

7.3.2 鉴别管理机制256

7.3.3 跨组织网络的安全管理258

7.4 实例266

7.4.1 信息存取控制266

7.4.2 数据加密算法ODEA及其应用268

热门推荐