图书介绍

计算机技术 (第二版) 信息化战争的操控中枢PDF|Epub|txt|kindle电子书版本网盘下载

计算机技术 (第二版) 信息化战争的操控中枢
  • 张学孝主编 著
  • 出版社:
  • ISBN:
  • 出版时间:2008
  • 标注页数:0页
  • 文件大小:32MB
  • 文件页数:342页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机技术 (第二版) 信息化战争的操控中枢PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机原理1

1.1计算机发展简史及种类1

1.1.1计算机发展简史1

1.1.2计算机的种类2

1.2计算机的基本知识3

1.2.1数制、字位、字节、字及运算3

1.2.2计算机的组成4

1.2.3机器指令与程序5

1.3中央处理器5

1.3.1指令系统及寻址5

1.3.2中央处理器的组成及工作原理8

1.3.3处理器芯片及其技术特点9

1.4存储器10

1.4.1高速缓冲存储器10

1.4.2主存储器11

1.4.3并行存储器13

1.4.4相联存储器14

1.4.5虚拟存储器15

1.5总线17

1.5.1总线的基本概念17

1.5.2总线的分类17

1.5.3标准总线与专有总线17

1.6外部设备18

1.6.1计算机与外部设备的连接18

1.6.2外部存储器19

1.6.3输入设备22

1.6.4输出设备23

1.7计算机系统性能指标及评测24

1.7.1计算机系统的主要性能指标25

1.7.2反映系统性能的主要因素25

1.7.3计算机系统性能评价技术27

第2章 PC机34

2.1从微处理器到PC机34

2.2PC机的心脏—微处理器35

2.3PC机的存储器50

2.3.1PC机的高速缓冲存储器50

2.3.2主存储器50

2.3.3不同的存储器51

2.4PC机的总线53

2.4.1ISA总线53

2.4.2EISA总线54

2.4.3VESA总线55

2.4.4PCI总线56

2.4.5AGP图形加速接口57

2.4.6PCI-E总线58

2.4.7STD总线60

2.5PC机的显示器61

2.5.1分辨力和点距61

2.5.2显示卡62

2.5.3视频信号62

2.5.4显示器63

2.5.5显示系统与PC机处理能力的关系64

2.6PC机的外设接口65

2.6.1高速外设接口65

2.6.2低速外设接口UsB66

2.6.3IEEE1394接口66

2.6.4蓝牙接口67

2.7笔记本PC机68

2.7.1显示器68

2.7.2CPU69

2.7.3主板70

2.7.4键盘70

2.7.5外设接口(PCMCIA)70

2.7.6电源71

2.7.7如何选择笔记本PC71

2.8绿色PC机71

2.8.1绿色PC机的标准72

2.8.2PC机的耗电情况73

2.8.3PC机的节电方法73

参考文献74

第3章 工作站和服务器75

3.1工作站75

3.1.1工作站的特征75

3.1.2工作站的发展概况76

3.1.3工作站的系统构成76

3.1.4应用领域84

3.2服务器85

3.2.1服务器的基本概念85

3.2.2服务器的种类和应用86

3.2.3服务器的PCI-X总线87

3.2.4服务器的几种相关技术介绍89

3.2.5服务器的逻辑分区90

3.2.6高性能服务器系统介绍92

3.2.7存储区域网络96

参考文献97

第4章 多媒体计算机98

4.1多媒体及多媒体计算机98

4.1.1多媒体的概念98

4.1.2多媒体计算机99

4.1.3多媒体计算机处理的媒体种类100

4.2多媒体计算机系统的组成101

4.2.1多媒体系统的硬件结构102

4.2.2多媒体系统的软件结构103

4.3多媒体计算机的关键技术104

4.3.1多媒体数据压缩104

4.3.2多媒体通信106

4.3.3多媒体数据库107

4.3.4超媒体110

4.4多媒体计算机的用途与实例111

4.4.1多媒体计算机的用途111

4.4.2应用实例—视频会议系统113

4.5多媒体应用开发115

4.6多媒体计算机的发展116

参考文献117

第5章 加固计算机118

5.1加固计算机的发展、定义、分类和特点118

5.1.1加固计算机的发展118

5.1.2加固计算机的定义和分类119

5.1.3加固计算机的主要特点121

5.2加固计算机的主要技术121

5.2.1加固计算机的可靠性技术121

5.2.2加固计算机的结构与工艺123

5.2.3加固计算机的三防技术126

5.2.4抗辐射加固技术和抗电磁脉冲加固技术127

5.2.5电磁兼容技术128

5.2.6TEMPEST技术130

5.3加固外部设备132

5.3.1加固型外部设备的特点与加固技术132

5.3.2加固外部设备发展方向133

5.3.3典型设备简介134

第6章 嵌入式计算机138

6.1嵌入式计算机的定义138

6.1.1什么是嵌入式计算机138

6.1.2军用嵌入式计算机的分类139

6.2军用嵌入式计算机的特征及关键技术139

6.2.1嵌入式计算机的特征139

6.2.2嵌入式计算机的关键技术140

6.2.3军用嵌入式计算机的重要相关技术142

6.3嵌入式计算机应用的典型实例143

6.4研制发展和应用前景145

6.4.1美军嵌入式计算机的发展过程145

6.4.2嵌入式计算机的应用前景146

第7章 容错计算机149

7.1容错技术的发展历史149

7.2容错技术简介150

7.2.1容错技术的主要内容150

7.2.2检测和诊断152

7.2.3冗余系统155

7.3几种容错结构的可靠性比较158

7.3.1可靠性的基本概念158

7.3.2几个可靠性参数158

7.3.3几种冗余系统的可靠性比较159

7.4容错计算机举例160

7.4.1长寿命(不维修)计算机系统161

7.4.2高可用性和可维修计算机系统162

第8章 并行处理计算机167

8.1并行处理计算机简介167

8.1.1并行性和并行处理计算机167

8.1.2并行处理计算机产生的背景167

8.2并行处理计算机的分类和体系结构169

8.2.1SIMD型并行处理计算机169

8.2.2紧耦合共享内存MIMD型并行处理计算机170

8.2.3松耦合分布存储MIMD型并行处理计算机171

8.2.4集群并行处理系统173

8.2.5并行程序环境174

8.2.6并行程序设计语言174

8.2.7并行程序设计模型174

8.3并行处理计算机系统的应用175

8.3.1大规模并行处理计算机系统的应用175

8.3.2集群系统的应用177

8.4并行处理计算机系统的发展趋势178

8.4.1大规模并行处理计算机系统的发展趋势178

8.4.2集群系统的发展及展望178

第9章 PDA180

9.1PDA概况180

9.1.1PDA的定义180

9.1.2PDA的由来181

9.1.3PDA的种类181

9.1.4PDA的特点182

9.1.5PDA的用途183

9.2PDA的技术描述183

9.2.1PDA的硬件体系结构184

9.2.2PDA的软件187

9.2.3PDA与外部的数据通信189

9.3PDA的应用190

9.3.1PDA在商业上的应用190

9.3.2PDA在军事上的应用191

第10章 计算机网络193

10.1计算机网络概念193

10.1.1定义及作用193

10.1.2计算机网络的类别195

10.2网络体系结构197

10.2.1计算机网络的逻辑结构197

10.2.2OSI参考模型198

10.2.3TCP/IP200

10.3广域网205

10.3.1定义205

10.3.2分类及特征206

10.3.3包交换公用数据网208

10.4局域网213

10.4.1定义213

10.4.2LAN的分类及特征213

10.4.3以太网的工作原理215

10.4.4以太网的现状218

10.5无线局域网220

10.5.1无线局域网(WLAN)的功能220

10.5.2WLAN的拓扑结构220

10.5.3WLAN标准221

10.5.4WLAN体系结构的物理层222

10.5.5WLAN体系结构的链路层222

10.6因特网223

10.6.1什么是因特网223

10.6.2因特网的结构223

10.6.3因特网如何工作224

10.6.4协议栈224

10.7万维网225

10.8网络互连226

10.8.1网络互连要解决的问题226

10.8.2网络互连设备227

10.9网络操作系统228

10.10网络管理229

10.11网络安全229

10.11.1什么是网络安全229

10.11.2网络安全威胁230

10.11.3网络安全技术230

第11章 分布式计算机系统233

11.1分布式计算机系统概述233

11.1.1分布式计算机系统定义和分类233

11.1.2分布式计算机系统的特征234

11.1.3分布式计算机系统的结构235

11.2分布式计算机系统的硬件236

11.3分布式计算机系统的软件236

11.3.1分布式操作系统236

11.3.2分布式数据库系统243

11.3.3分布式程序设计语言247

参考文献248

第12章 军用计算机249

12.1军用计算机的应用、技术与特点249

12.1.1军用计算机的应用249

12.1.2军用计算机技术250

12.1.3军用计算机特点251

12.2军用计算机的分类251

12.2.1车载计算机252

12.2.2舰载计算机252

12.2.3机载计算机253

12.2.4弹载计算机254

12.2.5星载计算机255

12.2.6火控计算机255

12.2.7实时计算机256

12.2.8可穿戴计算机257

12.3军用计算机的系统结构257

12.3.1军用电子系统的三个发展阶段257

12.3.2支持综合电子系统的计算机系统结构259

12.3.3军用计算机的系统结构趋势260

第13章 网格计算及其在军事上的应用262

13.1概述262

13.1.1什么是网格计算262

13.1.2为什么需要网格263

13.1.3网格的发展过程264

13.1.4网格的现状264

13.2概念和体系结构265

13.2.1虚拟组织和网格265

13.2.2网格体系结构266

13.2.3面向服务的体系结构267

13.2.4开放网格服务体系结构OGSA269

13.3网格信息管理271

13.3.1概述271

13.3.2网格信息服务271

13.4网格资源管理273

13.4.1网格资源273

13.4.2通用资源管理结构274

13.4.3资源管理操作275

13.5网格数据管理276

13.5.1网格数据概述276

13.5.2基本网格数据服务276

13.5.3OGSA数据服务277

13.6网格安全278

13.6.1网格安全需求278

13.6.2网格系统安全规范279

13.6.3OGSA安全279

13.7网格计算的军事应用281

13.7.1全球信息栅格(GIG)的需求281

13.7.2GIG的概念和能力282

13.7.3GIG企业服务282

参考文献284

第14章 计算机系统安全285

14.1计算机系统安全概论285

14.1.1计算机系统安全的基本概念285

14.1.2计算机系统安全发展和启示294

14.2深度防御与计算机信息安全保障技术框架297

14.2.1深度防御战略与信息保障297

14.2.2一种基于深度防御战略的计算机系统安全体系框架298

14.3操作系统安全300

14.3.1操作系统的各种安全机制300

14.3.2安全操作系统设计301

14.4数据库安全302

14.4.1认证302

14.4.2资源文件303

14.4.3权限303

14.4.4角色304

14.4.5审计304

14.4.6数据库可用性304

14.4.7数据库完整性304

14.4.8数据库加密305

14.5应用系统安全306

14.5.1身份鉴别306

14.5.2授权306

14.5.3访问控制307

14.5.4数据保护307

14.6高信度计算技术308

14.6.1高信度计算的发展历程308

14.6.2高信度系统的基本概念308

14.6.3高信度信息系统的技术框架310

14.6.4高信度系统的研究领域及关键技术311

参考文献313

缩略语314

热门推荐