图书介绍
计算机信息系统集成项目经理技术手册PDF|Epub|txt|kindle电子书版本网盘下载
- 柳纯录主编;信息产业部计算机技术培训中心编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505397125
- 出版时间:2004
- 标注页数:356页
- 文件大小:20MB
- 文件页数:372页
- 主题词:电子计算机-信息系统-系统综合-项目管理-技术培训-教材
PDF下载
下载说明
计算机信息系统集成项目经理技术手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1面向对象的基本概念1
第1章 面向对象软件开发1
1.2统一建模语言UML4
1.2.1 UML语言概述4
1.2.2 UML的设计目标5
1.2.3 UML的发展历史6
1.2.4 UML视图7
1.3软件开发方法14
1.4.1 项目阶段划分15
1.4 RUP15
1.4.2核心工作流程16
1.4.3 RUP最佳实践方案34
1.5 XP37
1.5.1什么是XP37
1.5.2 XP的核心价值38
1.5.3 XP的12种实践方法38
1.6 XP,RUP的比较41
2.1.1软件架构的概念43
2.1软件架构概述43
第2章 软件应用架构43
2.1.2软件架构的作用44
2.1.3软件架构模型45
2.1.4架构设计师46
2.2软件架构模式47
2.2.1管道/过滤器模式47
2.2.2面向对象模式48
2.2.3事件驱动模式49
2.2.4分层模式50
2.2.5知识库模式51
2.2.6客户/服务器模式52
2.3软件架构设计53
2.3.1软件架构设计的目标53
2.3.2面向模式建立系统架构53
2.3.3设计分布式架构的考虑54
2.4多层分布式应用架构55
2.4.1客户/服务器模式与浏览器/服务器模式55
2.4.2三层(多层)应用架构56
2.5软件重用技术58
2.5.1软件重用的概念58
2.4.3实现多层架构的原则58
2.5.2面向重用的软件开发59
2.6中间件技术60
2.6.1中间件的概念60
2.6.2中间件的分类61
2.6.3构件技术与中间件64
2.6.4应用服务器65
2.7 J2EE应用架构65
2.7.1 J2EE概述65
2.7.2 J2EE多层架构67
2.7.3 Sun ONE68
2.8 .NET应用架构69
2.8.1 .NET概述69
2.8.2 J2EE与.NET的比较70
第3章 基于组件的软件开发72
3.1组件技术的发展简史和特点72
3.2开发EJB组件73
3.2.1 J2EE体系架构73
3.2.2 EJB容器74
3.2.3 EJB组件的组成75
3.2.4 EJB的分类76
3.2.5 EJB开发示例77
3.3开发DCOM组件80
3.3.1客户端编程81
3.3.2服务端编程83
3.4 CORBA,EJB,DCOM的比较87
第4章 企业应用集成89
4.1 企业应用集成概述89
4.1.1 企业应用集成的提出89
4.1.2企业应用集成的类型90
4.2企业应用集成架构91
4.2.1 典型的集成方法91
4.2.2企业应用集成的架构模式94
4.3企业数据集成97
4.3.1异构数据源集成方法97
4.3.2 XML技术的作用98
4.3.3数据仓库99
4.4 Web服务与应用程序集成101
4.4.1 Web服务概述101
4.4.2 Web服务适用的场合101
4.4.3使用Web服务进行应用程序集成102
4.5企业业务流程集成103
4.5.1 业务流程集成103
4.5.2 业务流程重组104
4.6 使用J2EE集成企业应用105
4.6.1 开放式企业应用集成平台105
4.6.2 J2EE的集成技术105
4.6.3 Java连接器规范与Web服务107
4.7企业门户集成108
4.7.1企业门户的概念108
4.7.2用Web服务进行企业门户集成109
第5章 常用软件开发工具110
5.1建模工具110
5.1.1概述110
5.1.2 Rational Rose110
5.1.3 Borland Together113
5.1.4 Sybase PowerDesigner114
5.1.5 Microsoft Visio117
5.1.6 AnyLogic118
5.2.2 IBM DB2和WebSphere IDE119
5.2.1常用软件实现工具简介119
5.2软件实现工具119
5.2.3 Microsoft SQL Server和Studio.NET123
5.2.4 BorlandJbuilder,C++Builder和Delphi128
5.2.5 BEA WebLogic和Visual Cafe132
5.2.6 Oracle数据服务器和JDeveloper137
5.2.7 Sun Forte for Java和iPlanet应用服务器144
5.3软件测试优化工具147
5.3.1常用软件测试优化工具简介147
5.3.2 Rational系列测试工具149
5.3.3 JUnit介绍153
5.3.4 i-Test介绍155
5.4项目管理工具156
5.4.1常用项目管理工具简介156
5.4.2 Rational ClearCase和CVS156
5.4.3 Microsoft Project 2000和VSS160
第6章 Internet/Intranet网络技术与标准概述169
6.1网络互联概述169
6.1.1网络发展史169
6.1.2 OSI参考模型170
6.2.1简介171
6.2局域网技术171
6.2.2以太网网络技术172
6.2.3光纤分布式数据接口(FDDI)173
6.2.4令牌环(Token Ring)/IEEE802.5174
6.3广域网技术概述174
6.3.1帧中继174
6.3.2综合业务数据网络(ISDN)176
6.3.3数字用户线路(DSL)177
6.3.4异步传输模式(ATM)177
6.4.1 TCP/IP的特点178
6.4 TCP/IP协议178
6.4.2 TCP/IP通信模型179
6.4.3传输控制协议(TCP)179
6.4.4 IP地址和子网181
6.5标准化组织184
6.5.1国际标准化组织(ISO)184
6.5.2电气和电子工程师协会(IEEE)185
6.5.3国际电信联盟(ITU)185
6.5.4 Internet工程任务组(IETF)186
7.1.1概述187
第7章 网络交换技术187
7.1交换技术简介187
7.1.2 2层交换188
7.1.3 3层交换189
7.1.4 4层交换189
7.1.5多层交换190
7.2分层模型191
7.2.1访问层191
7.3模块设计192
7.2.3核心层192
7.2.2分发层192
7.3.1交换模块193
7.3.2核心模块195
7.4典型交换机产品介绍199
7.4.1 Nortel Network199
7.4.2 Cisco Systems200
7.4.3华为Quidway系列交换机203
7.4.4 3Com205
8.1存储技术概述206
第8章 网络存储技术206
8.2.1简介207
8.2存储区域网络(SAN)207
8.2.2体系结构208
8.2.3光纤通道技术210
8.2.4 SAN产品简介211
8.3网络附加存储(NAS)212
8.3.1简介212
8.3.2 NAS技术的发展213
8.3.3 NAS产品简介214
8.4.2典型存储管理软件的介绍218
8.4存储管理软件218
8.4.1存储管理软件发展史218
8.5 iSCSI223
第9章 无线网络技术224
9.1无线网络的类型224
9.1.1无线局域网(WLANs)224
9.1.2无线广域网(WWANs)225
9.2.1无线局域网中的设备226
9.2无线局域网的组成和结构226
9.1.4无线个人网(WPANs)226
9.1.3无线城域网(WMANs)226
9.2.2无线局域网的结构227
9.2.3无线局域网的功能需求228
9.3无线局域网应用领域及前景229
9.3.1应用领域229
9.3.2应用前景231
9.4无线局域网的协议体系及发展233
9.4.1目前的主流:IEEE802.11b233
9.4.4酝酿中的新标准234
9.4.2更高的速率:IEEE802.11a234
9.4.3沟通的桥梁:IEEE802.11g234
9.5三种无线网络技术比较235
9.6无线网络产品及解决方案236
9.6.1思科Aironet系列236
9.6.2北电网络UMTS接入网及Univity.*产品组合239
9.6.3 3com公司无线网络产品239
9.6.4 Avaya无线网络解决方案242
9.6.5 IBM High Rate WLANs系列及解决方案242
9.6.6 Intel Pro/Wireless 2011244
10.1光网络概述246
第10章 光网络技术246
10.2光网络的组成及类型247
10.2.1光网络所需元件247
10.2.2 光网络分类248
10.3光网络热点技术249
10.3.1关键器件与技术249
10.3.2 高速外调制器技术249
10.3.4复用技术250
10.3.3新型光纤及其相关技术250
10.4光网络的应用领域255
10.4.1 光网络应用于长途主干网255
10.4.2 光网络应用于城域网256
10.4.3光网络应用于ASP市场256
10.5光网络产品257
10.5.1华为公司OptiXTM257
10.5.2 NEC公司光网络产品260
10.5.3北电网络OPTera Connect262
10.6.1全光网概况264
10.6光网络发展趋势——全光网264
10.6.2全光网的网络结构265
10.6.3全光网提供的业务类型265
10.6.4全光网展望266
第11章 布线系统与机房工程267
11.1机房工程267
11.1.1概述267
11.1.2机房总体布局设计267
11.1.3机房装修设计269
11.1.5消防系统270
11.1.4电力系统270
11.1.6空调系统271
11.1.7门禁系统272
11.1.8照明系统272
11.1.9防雷系统272
11.2综合布线系统概述及设计274
11.2.1概述274
11.2.2综合布线系统设计277
11.3综合布线子系统279
11.3.1工作区子系统279
11.3.2配线子系统281
11.3.3干线子系统282
11.3.4设备间子系统设计286
11.3.5管理子系统设计288
11.3.6建筑群子系统设计290
11.4综合布线系统工程设计、施工、验收与测试292
11.4.1工程设计原则、规划与设计流程292
11.4.2综合布线系统工程的施工295
11.4.3综合布线系统工程验收与测试297
12.1.1文件服务器300
12.1.2数据库服务器300
第12章 网络服务器300
12.1服务器概述300
12.1.3 Internet/Intranet通用服务器301
12.1.4应用服务器301
12.2服务器的分类301
12.2.1按硬件体系结构划分301
12.2.2按网络应用规模划分303
12.3.1 SMP对称多处理器技术304
12.3服务器相关技术304
12.3.2集群(Cluster)技术305
12.3.3 NUMA分布式内存存取305
12.3.4高性能存储技术306
12.3.5 ISC307
12.3.6 EMP307
12.3.7智能输入/输出(120)308
12.3.8热插拔(Hot Swap)308
12.4.1运算处理能力309
12.4服务器的性能要求及配置要点309
12.4.2磁盘驱动器311
12.4.3高可用性313
12.4.4数据吞吐能力316
12.4.5可管理性316
12.4.6可扩展/可伸缩性317
12.4.7易用性317
12.5系统集成项目中服务器产品的选型要点318
12.5.1寻找制约服务器性能的瓶颈318
12.5.2根据不同需求和行业特点选择适合的服务器产品319
12.5.3服务器产品选型原则320
12.6.1 IBM RS-6000企业服务器Model S80322
12.6 RISC(UNIX)高端服务器典型产品322
12.6.2 SUN Enterprise服务器系列323
12.6.3 HP 9000324
12.6.4 SGI 2200/2400/2800325
12.7 IA架构高端(企业级)服务器典型产品325
12.7.1 HP NetServer LH系列325
12.7.2 IBM Netfinity和eServerx系列服务器326
第13章 系统与网络安全328
13.1网络攻击分析328
13.1.3特洛伊木马(Trojan)329
13.1.1拒绝服务攻击329
13.1.2缓冲区溢出329
13.1.4拦截传送330
13.1.5 IP地址欺骗330
13.2关于防火墙技术330
13.2.1防火墙概述331
13.2.2防火墙的工作原理及设计334
13.2.3防火墙的安放位置336
13.2.4防火墙的类型337
13.3虚拟专有网络338
13.3.1 IPSec协议及安全虚拟专用网技术简介340
13.3.2如何规划安全虚拟专用网342
13.4保证用户连接安全344
13.4.1确定用户需求344
13.4.2拨入网络服务345
13.4.3虚拟专用网346
13.4.4.外部用户的其他Internet服务347
13.5身份验证348
13.5.1创建安全的口令348
13.5.3添加额外的或第三方认证349
13.5.2用户守则349
13.5.4智能卡、安全令牌和一次性口令350
13.6规划网络351
13.6.1建立网络前要问的问题351
13.6.2启用必要的服务与禁用不必要的服务351
13.7网络攻击应对措施352
13.7.1网络入侵检测系统352
13.7.2关于端口扫描354
13.7.3关于活动日志354
13.7.4如何处理网络入侵355