图书介绍
计算机技术 (第二版) 信息化战争的操控中枢PDF|Epub|txt|kindle电子书版本网盘下载
![计算机技术 (第二版) 信息化战争的操控中枢](https://www.shukui.net/cover/2/33313440.jpg)
- 张学孝主编 著
- 出版社:
- ISBN:
- 出版时间:2008
- 标注页数:0页
- 文件大小:32MB
- 文件页数:342页
- 主题词:
PDF下载
下载说明
计算机技术 (第二版) 信息化战争的操控中枢PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机原理1
1.1计算机发展简史及种类1
1.1.1计算机发展简史1
1.1.2计算机的种类2
1.2计算机的基本知识3
1.2.1数制、字位、字节、字及运算3
1.2.2计算机的组成4
1.2.3机器指令与程序5
1.3中央处理器5
1.3.1指令系统及寻址5
1.3.2中央处理器的组成及工作原理8
1.3.3处理器芯片及其技术特点9
1.4存储器10
1.4.1高速缓冲存储器10
1.4.2主存储器11
1.4.3并行存储器13
1.4.4相联存储器14
1.4.5虚拟存储器15
1.5总线17
1.5.1总线的基本概念17
1.5.2总线的分类17
1.5.3标准总线与专有总线17
1.6外部设备18
1.6.1计算机与外部设备的连接18
1.6.2外部存储器19
1.6.3输入设备22
1.6.4输出设备23
1.7计算机系统性能指标及评测24
1.7.1计算机系统的主要性能指标25
1.7.2反映系统性能的主要因素25
1.7.3计算机系统性能评价技术27
第2章 PC机34
2.1从微处理器到PC机34
2.2PC机的心脏—微处理器35
2.3PC机的存储器50
2.3.1PC机的高速缓冲存储器50
2.3.2主存储器50
2.3.3不同的存储器51
2.4PC机的总线53
2.4.1ISA总线53
2.4.2EISA总线54
2.4.3VESA总线55
2.4.4PCI总线56
2.4.5AGP图形加速接口57
2.4.6PCI-E总线58
2.4.7STD总线60
2.5PC机的显示器61
2.5.1分辨力和点距61
2.5.2显示卡62
2.5.3视频信号62
2.5.4显示器63
2.5.5显示系统与PC机处理能力的关系64
2.6PC机的外设接口65
2.6.1高速外设接口65
2.6.2低速外设接口UsB66
2.6.3IEEE1394接口66
2.6.4蓝牙接口67
2.7笔记本PC机68
2.7.1显示器68
2.7.2CPU69
2.7.3主板70
2.7.4键盘70
2.7.5外设接口(PCMCIA)70
2.7.6电源71
2.7.7如何选择笔记本PC71
2.8绿色PC机71
2.8.1绿色PC机的标准72
2.8.2PC机的耗电情况73
2.8.3PC机的节电方法73
参考文献74
第3章 工作站和服务器75
3.1工作站75
3.1.1工作站的特征75
3.1.2工作站的发展概况76
3.1.3工作站的系统构成76
3.1.4应用领域84
3.2服务器85
3.2.1服务器的基本概念85
3.2.2服务器的种类和应用86
3.2.3服务器的PCI-X总线87
3.2.4服务器的几种相关技术介绍89
3.2.5服务器的逻辑分区90
3.2.6高性能服务器系统介绍92
3.2.7存储区域网络96
参考文献97
第4章 多媒体计算机98
4.1多媒体及多媒体计算机98
4.1.1多媒体的概念98
4.1.2多媒体计算机99
4.1.3多媒体计算机处理的媒体种类100
4.2多媒体计算机系统的组成101
4.2.1多媒体系统的硬件结构102
4.2.2多媒体系统的软件结构103
4.3多媒体计算机的关键技术104
4.3.1多媒体数据压缩104
4.3.2多媒体通信106
4.3.3多媒体数据库107
4.3.4超媒体110
4.4多媒体计算机的用途与实例111
4.4.1多媒体计算机的用途111
4.4.2应用实例—视频会议系统113
4.5多媒体应用开发115
4.6多媒体计算机的发展116
参考文献117
第5章 加固计算机118
5.1加固计算机的发展、定义、分类和特点118
5.1.1加固计算机的发展118
5.1.2加固计算机的定义和分类119
5.1.3加固计算机的主要特点121
5.2加固计算机的主要技术121
5.2.1加固计算机的可靠性技术121
5.2.2加固计算机的结构与工艺123
5.2.3加固计算机的三防技术126
5.2.4抗辐射加固技术和抗电磁脉冲加固技术127
5.2.5电磁兼容技术128
5.2.6TEMPEST技术130
5.3加固外部设备132
5.3.1加固型外部设备的特点与加固技术132
5.3.2加固外部设备发展方向133
5.3.3典型设备简介134
第6章 嵌入式计算机138
6.1嵌入式计算机的定义138
6.1.1什么是嵌入式计算机138
6.1.2军用嵌入式计算机的分类139
6.2军用嵌入式计算机的特征及关键技术139
6.2.1嵌入式计算机的特征139
6.2.2嵌入式计算机的关键技术140
6.2.3军用嵌入式计算机的重要相关技术142
6.3嵌入式计算机应用的典型实例143
6.4研制发展和应用前景145
6.4.1美军嵌入式计算机的发展过程145
6.4.2嵌入式计算机的应用前景146
第7章 容错计算机149
7.1容错技术的发展历史149
7.2容错技术简介150
7.2.1容错技术的主要内容150
7.2.2检测和诊断152
7.2.3冗余系统155
7.3几种容错结构的可靠性比较158
7.3.1可靠性的基本概念158
7.3.2几个可靠性参数158
7.3.3几种冗余系统的可靠性比较159
7.4容错计算机举例160
7.4.1长寿命(不维修)计算机系统161
7.4.2高可用性和可维修计算机系统162
第8章 并行处理计算机167
8.1并行处理计算机简介167
8.1.1并行性和并行处理计算机167
8.1.2并行处理计算机产生的背景167
8.2并行处理计算机的分类和体系结构169
8.2.1SIMD型并行处理计算机169
8.2.2紧耦合共享内存MIMD型并行处理计算机170
8.2.3松耦合分布存储MIMD型并行处理计算机171
8.2.4集群并行处理系统173
8.2.5并行程序环境174
8.2.6并行程序设计语言174
8.2.7并行程序设计模型174
8.3并行处理计算机系统的应用175
8.3.1大规模并行处理计算机系统的应用175
8.3.2集群系统的应用177
8.4并行处理计算机系统的发展趋势178
8.4.1大规模并行处理计算机系统的发展趋势178
8.4.2集群系统的发展及展望178
第9章 PDA180
9.1PDA概况180
9.1.1PDA的定义180
9.1.2PDA的由来181
9.1.3PDA的种类181
9.1.4PDA的特点182
9.1.5PDA的用途183
9.2PDA的技术描述183
9.2.1PDA的硬件体系结构184
9.2.2PDA的软件187
9.2.3PDA与外部的数据通信189
9.3PDA的应用190
9.3.1PDA在商业上的应用190
9.3.2PDA在军事上的应用191
第10章 计算机网络193
10.1计算机网络概念193
10.1.1定义及作用193
10.1.2计算机网络的类别195
10.2网络体系结构197
10.2.1计算机网络的逻辑结构197
10.2.2OSI参考模型198
10.2.3TCP/IP200
10.3广域网205
10.3.1定义205
10.3.2分类及特征206
10.3.3包交换公用数据网208
10.4局域网213
10.4.1定义213
10.4.2LAN的分类及特征213
10.4.3以太网的工作原理215
10.4.4以太网的现状218
10.5无线局域网220
10.5.1无线局域网(WLAN)的功能220
10.5.2WLAN的拓扑结构220
10.5.3WLAN标准221
10.5.4WLAN体系结构的物理层222
10.5.5WLAN体系结构的链路层222
10.6因特网223
10.6.1什么是因特网223
10.6.2因特网的结构223
10.6.3因特网如何工作224
10.6.4协议栈224
10.7万维网225
10.8网络互连226
10.8.1网络互连要解决的问题226
10.8.2网络互连设备227
10.9网络操作系统228
10.10网络管理229
10.11网络安全229
10.11.1什么是网络安全229
10.11.2网络安全威胁230
10.11.3网络安全技术230
第11章 分布式计算机系统233
11.1分布式计算机系统概述233
11.1.1分布式计算机系统定义和分类233
11.1.2分布式计算机系统的特征234
11.1.3分布式计算机系统的结构235
11.2分布式计算机系统的硬件236
11.3分布式计算机系统的软件236
11.3.1分布式操作系统236
11.3.2分布式数据库系统243
11.3.3分布式程序设计语言247
参考文献248
第12章 军用计算机249
12.1军用计算机的应用、技术与特点249
12.1.1军用计算机的应用249
12.1.2军用计算机技术250
12.1.3军用计算机特点251
12.2军用计算机的分类251
12.2.1车载计算机252
12.2.2舰载计算机252
12.2.3机载计算机253
12.2.4弹载计算机254
12.2.5星载计算机255
12.2.6火控计算机255
12.2.7实时计算机256
12.2.8可穿戴计算机257
12.3军用计算机的系统结构257
12.3.1军用电子系统的三个发展阶段257
12.3.2支持综合电子系统的计算机系统结构259
12.3.3军用计算机的系统结构趋势260
第13章 网格计算及其在军事上的应用262
13.1概述262
13.1.1什么是网格计算262
13.1.2为什么需要网格263
13.1.3网格的发展过程264
13.1.4网格的现状264
13.2概念和体系结构265
13.2.1虚拟组织和网格265
13.2.2网格体系结构266
13.2.3面向服务的体系结构267
13.2.4开放网格服务体系结构OGSA269
13.3网格信息管理271
13.3.1概述271
13.3.2网格信息服务271
13.4网格资源管理273
13.4.1网格资源273
13.4.2通用资源管理结构274
13.4.3资源管理操作275
13.5网格数据管理276
13.5.1网格数据概述276
13.5.2基本网格数据服务276
13.5.3OGSA数据服务277
13.6网格安全278
13.6.1网格安全需求278
13.6.2网格系统安全规范279
13.6.3OGSA安全279
13.7网格计算的军事应用281
13.7.1全球信息栅格(GIG)的需求281
13.7.2GIG的概念和能力282
13.7.3GIG企业服务282
参考文献284
第14章 计算机系统安全285
14.1计算机系统安全概论285
14.1.1计算机系统安全的基本概念285
14.1.2计算机系统安全发展和启示294
14.2深度防御与计算机信息安全保障技术框架297
14.2.1深度防御战略与信息保障297
14.2.2一种基于深度防御战略的计算机系统安全体系框架298
14.3操作系统安全300
14.3.1操作系统的各种安全机制300
14.3.2安全操作系统设计301
14.4数据库安全302
14.4.1认证302
14.4.2资源文件303
14.4.3权限303
14.4.4角色304
14.4.5审计304
14.4.6数据库可用性304
14.4.7数据库完整性304
14.4.8数据库加密305
14.5应用系统安全306
14.5.1身份鉴别306
14.5.2授权306
14.5.3访问控制307
14.5.4数据保护307
14.6高信度计算技术308
14.6.1高信度计算的发展历程308
14.6.2高信度系统的基本概念308
14.6.3高信度信息系统的技术框架310
14.6.4高信度系统的研究领域及关键技术311
参考文献313
缩略语314