图书介绍
系统架构设计师教程【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 张友生,王胜祥,殷建民主编 著
- 出版社: 北京:电子工业出版社
- ISBN:7121019140
- 出版时间:2006
- 标注页数:879页
- 文件大小:95MB
- 文件页数:902页
- 主题词:计算机系统-工程技术人员-资格考核-自学参考资料
PDF下载
下载说明
系统架构设计师教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇1
第1章 计算机硬件基础知识1
1.1 中央处理器1
1.1.1 中央处理器的组成1
1.1.2 时序产生器和控制方式3
1.1.3 计算机的分类4
1.1.4 指令系统5
1.1.5 处理器性能7
1.2 存储系统8
1.2.1 内存8
1.2.2 外存9
1.2.3 硬盘技术10
1.2.4 高速缓存11
1.2.5 虚拟存储器12
1.3 输入/输出设备和接口12
1.3.1 输入/输出设备12
1.3.2 输入/输出控制器13
1.3.3 外设的识别14
1.3.4 外设的访问14
1.3.5 常见输入/输出接口19
1.3.6 通信设备的类型和特性21
1.3.7 传输介质23
1.4 总线24
1.4.1 总线的分类24
1.4.2 PC机总线25
1.4.3 总线仲裁26
1.5 流水线技术27
1.6 精简指令计算机30
1.7 并行处理技术和并行处理机32
1.7.1 并行性的等级33
1.7.2 提高计算机并行性的措施33
1.7.3 并行处理机34
1.8 多处理机系统35
1.8.1 访问存储器方式36
1.8.2 互联方式38
1.8.3 多处理机的特点39
1.9 典型超级计算机的体系结构40
第2章 操作系统42
2.1 操作系统的原理、类型和结构42
2.1.1 操作系统定义42
2.1.2 操作系统分类43
2.1.3 操作系统的特征44
2.1.4 操作系统的功能45
2.1.5 操作系统内核与中断47
2.1.6 操作系统的结构设计模式48
2.2 处理机与进程管理49
2.2.1 进程的概念49
2.2.2 进程的定义及其分类50
2.2.3 进程的状态转换与控制52
2.2.4 进程互斥与同步以及P,V操作56
2.2.5 进程通信与管程58
2.2.6 进程调度与死锁59
2.2.7 线程60
2.3 存储管理60
2.3.1 存储管理的概念60
2.3.2 单一连续区管理61
2.3.3 分区存储管理61
2.3.4 页式存储管理63
2.3.5 段式存储管理64
2.3.6 段页式存储管理65
2.3.7 存储保护66
2.3.8 存储管理方式比较66
2.4 设备管理67
2.4.1 设备管理的概念67
2.4.2 数据传输控制方式69
2.4.3 设备的分配70
2.4.4 磁盘调度算法70
2.4.5 虚设备与SPOOLING技术71
2.5 文件管理71
2.5.1 文件管理的概念71
2.5.2 文件的逻辑结构和组织73
2.5.3 文件的物理结构及组织73
2.5.4 文件访问方法74
2.5.5 文件存储设备管理74
2.5.6 文件控制块和文件目录75
2.5.7 文件的使用76
2.6 作业管理77
2.6.1 作业控制与作业管理77
2.6.2 作业调度及其常用调度算法78
2.6.3 用户接口79
2.7 网络操作系统79
2.7.1 网络操作系统类型及功能79
2.7.2 NOS的组成及网络管理控制80
2.8 常见操作系统简介82
2.8.1 UNIX系统82
2.8.2 Windows NT系统85
2.8.3 Linux系统88
第3章 嵌入式系统91
3.1 嵌入式系统概论91
3.1.1 嵌入式系统的基本概念91
3.1.2 嵌入式系统的实时概念92
3.1.3 嵌入式系统的分类93
3.1.4 嵌入式系统的应用领域94
3.2 嵌入式系统的基本架构95
3.2.1 嵌入式系统的硬件架构95
3.2.2 嵌入式系统的软件架构97
3.3 嵌入式操作系统98
3.3.1 嵌入式操作系统的概念与特点98
3.3.2 嵌入式操作系统的分类99
3.3.3 嵌入式操作系统的一般结构99
3.3.4 嵌入式操作系统的多任务调度100
3.3.5 嵌入式操作系统的内核对象103
3.3.6 实时嵌入式操作系统的内核服务111
3.3.7 内存管理115
3.3.8 几种主要的嵌入式操作系统介绍117
3.3.9 嵌入式系统实例解析118
3.4 嵌入式数据库管理系统122
3.4.1 嵌入式数据库管理系统概述122
3.4.2 嵌入式数据库管理系统使用环境的特点122
3.4.3 嵌入式数据库管理系统组成与关键技术123
3.4.4 嵌入式移动数据库管理系统的应用125
3.4.5 嵌入式数据库管理系统实例解析125
3.5 嵌入式网络系统127
3.5.1 现场总线网127
3.5.2 家庭信息网130
3.5.3 无线数据通信网134
3.5.4 嵌入式因特网141
3.6 嵌入式系统的其他支撑软件142
3.6.1 嵌入式窗口系统142
3.6.2 嵌入式窗口系统实例分析145
3.6.3 嵌入式系统的Java虚拟机148
3.7 嵌入式系统软件开发环境152
3.7.1 嵌入式系统开发概述153
3.7.2 调试方法154
3.7.3 一般开发流程157
3.7.4 开发环境分类158
3.7.5 开发环境举例158
第4章 系统性能164
4.1 性能指标164
4.1.1 计算机164
4.1.2 路由器166
4.1.3 交换机170
4.1.4 网络176
4.1.5 操作系统176
4.1.6 数据库管理系统176
4.1.7 Web服务器177
4.2 性能计算177
4.3 性能设计179
4.3.1 系统调整179
4.3.2 阿姆达尔(Amdahl)解决方案181
4.3.3 负载均衡181
4.3.4 服务器负载均衡183
4.4 性能评估184
4.4.1 基准、系统监视184
4.4.2 Web服务器的性能评估185
4.4.3 系统监视186
第5章 网络应用187
5.1 Web和Internet187
5.1.1 Internet基础协议188
5.1.2 Web应用191
5.2 移动通信、卫星通信和有线电视194
5.2.1 移动通信194
5.2.2 卫星通信197
5.2.3 有线电视网198
5.3 通信服务200
5.3.1 交换技术200
5.3.2 ISDN技术200
5.3.3 帧中继技术202
5.3.4 ATM技术205
5.3.5 租用线路209
5.4 Web的各种负载均衡技术210
5.5 网络存储系统212
第6章 数据库应用214
6.1 数据库模式与范式214
6.1.1 数据库的结构与模式214
6.1.2 数据模型216
6.1.3 数据的规范化217
6.2 SQL的数据操纵和使用220
6.2.1 数据定义221
6.2.2 数据查询222
6.2.3 数据更新225
6.2.4 视图226
6.2.5 数据控制227
6.3 数据库设计228
6.3.1 数据库设计的特点228
6.3.2 数据库设计的方法229
6.3.3 数据库设计的基本步骤232
6.3.4 需求分析233
6.3.5 概念结构设计238
6.3.6 逻辑结构设计252
6.3.7 物理结构设计259
6.3.8 数据库应用程序设计262
6.4 事务管理263
6.4.1 并发控制263
6.4.2 故障与恢复264
6.5 备份与恢复266
6.6 分布式数据库系统267
6.6.1 分布式数据库的概念267
6.6.2 分布式数据库的体系结构269
6.6.3 分布式数据库系统的应用273
6.7 并行数据库系统273
6.7.1 并行数据库系统的功能和结构274
6.7.2 并行数据库的并行处理技术275
6.8 数据仓库277
6.8.1 数据仓库的概念与特性277
6.8.2 数据仓库的结构279
6.8.3 数据仓库的实现方法280
6.9 数据挖掘282
6.9.1 数据挖掘的概念282
6.9.2 数据挖掘的功能283
6.9.3 数据挖掘常用技术284
6.9.4 数据挖掘的流程285
6.10 常见的数据库管理系统287
6.10.1 Oracle287
6.10.2 Sybase293
6.10.3 Informix301
6.10.4 Microsoft SQL Server304
第7章 多媒体技术及其应用308
7.1 多媒体技术基本概念308
7.2 数据编码技术309
7.2.1 数据编码方法309
7.2.2 数据编码标准312
7.3 图形图像315
7.4 音频316
7.5 视频318
第8章 程序语言基础知识321
8.1 汇编系统基本原理322
8.1.1 机器语言与汇编语言322
8.1.2 汇编程序322
8.1.3 装配程序324
8.1.4 宏指令325
8.2 编译系统基本原理325
8.3 解释系统基本原理326
8.4 程序语言的种类、特点及适用范围328
第9章 开发工具331
9.1 建模工具331
9.2 设计工具338
9.3 编程工具341
9.4 测试工具342
9.5 项目管理工具346
第10章 开发方法351
10.1 软件开发模型351
10.1.1 瀑布模型351
10.1.2 演化模型353
10.1.3 螺旋模型353
10.1.4 增量模型354
10.1.5 构件组装模型355
10.2 RUP355
10.2.1 RUP的二维模型355
10.2.2 RUP的生命周期357
10.2.3 RUP的特点357
10.2.4 架构师在RUP中的活动357
10.3 敏捷方法357
10.3.1 特征驱动开发FDD358
10.3.2 精益软件开发360
10.3.3 其他敏捷方法362
10.4 过程成熟度级别362
10.4.1 结构362
10.4.2 成熟度级别364
10.5 软件重用365
10.5.1 软件重用365
10.5.2 构件技术366
10.6 SOA368
第11章 需求分析和设计方法370
11.1 需求分析与设计的任务370
11.1.1 需求分析的任务与过程370
11.1.2 软件设计的任务与活动372
11.2 结构化分析与设计373
11.2.1 结构化分析373
11.2.2 结构化设计378
11.3 面向对象的分析设计和UML380
11.3.1 面向对象的基本概念381
11.3.2 面向对象分析382
11.3.3 统一建模语言UML384
11.4 模块设计395
11.4.1 信息隐蔽原则395
11.4.2 模块独立性原则395
11.5 接口设计396
11.5.1 用户界面设计的原则396
11.5.2 用户界面设计过程397
第12章 测试评审方法398
12.1 测试方法398
12.1.1 单元测试、集成测试和系统测试398
12.1.2 白箱测试和黑箱测试400
12.1.3 面向对象的测试401
12.1.4 缺陷的分类和级别403
12.1.5 缺陷的评估和分析404
12.1.6 排错405
12.2 评审方法405
12.3 测试自动化407
12.4 测试设计和管理方法407
12.4.1 测试设计407
12.4.2 测试管理409
第13章 开发管理410
13.1 项目的范围、时间、成本411
13.1.1 项目范围管理411
13.1.2 项目成本管理411
13.1.3 项目时间管理412
13.2 配置管理、文档管理412
13.2.1 软件配置管理的概念413
13.2.2 软件配置管理的解决方案414
13.2.3 软件文档管理416
13.3 软件开发的质量与风险419
13.3.1 软件质量管理420
13.3.2 项目风险管理422
13.4 人力资源管理426
第14章 系统审计431
14.1 系统审计的意义431
14.2 审计方法432
14.2.1 计划审计432
14.2.2 开发审计433
14.2.3 运行维护审计434
14.2.4 管理审计435
14.2.5 审计报告436
14.3 审计跟踪438
第15章 基于中间件的开发442
15.1 中间件技术442
15.1.1 中间件的概念443
15.1.2 中间件的分类444
15.1.3 中间件产品介绍445
15.2 应用服务器技术446
15.2.1 应用服务器的概念446
15.2.2 主要的应用服务器448
15.3 J2EE449
15.3.1 表示层450
15.3.2 应用服务层451
15.4 .NET453
15.4.1 .NET平台453
15.4.2 .NET框架455
15.5 企业应用集成458
第16章 数据安全与保密462
16.1 加密和解密462
16.1.1 对称密钥密码体制及典型算法462
16.1.2 不对称密钥加密算法472
16.2 散列函数与数字签名474
16.2.1 MD5散列算法474
16.2.2 数字签名477
16.2.3 数字水印479
16.3 密钥分配中心与公钥基础设施481
16.3.1 密钥分配中心481
16.3.2 数字证书和公开密钥基础设施483
16.4 访问控制485
16.4.1 身份认证技术486
16.4.2 访问控制技术491
16.5 安全协议493
16.5.1 IPSec协议简述494
16.5.2 SSL协议497
16.5.3 PGP协议499
16.6 数据备份502
16.6.1 备份的类型503
16.6.2 异地备份504
16.6.3 自动备份软件504
16.6.4 几种新型的备份解决方案505
16.7 安全管理技术507
第17章 防闯入与防病毒509
17.1 物理安全509
17.1.1 环境安全509
17.1.2 设备安全509
17.1.3 媒体安全509
17.1.4 常用措施510
17.1.5 物理隔离510
17.2 防火墙511
17.2.1 防火墙的基本概念511
17.2.2 防火墙的类型与体系结构512
17.2.3 防火墙的基本技术与新方向513
17.3 入侵检测515
17.3.1 入侵检测系统515
17.3.2 入侵检测产品分析515
17.3.3 入侵检测技术分析518
17.3.4 入侵检测产品选择要点519
17.3.5 入侵检测技术发展方向519
17.4 计算机病毒与免疫520
17.4.1 计算机病毒520
17.4.2 反病毒与病毒免疫524
17.5 安全性规章526
17.5.1 信息系统安全制度526
17.5.2 计算机防病毒制度527
第18章 标准化知识528
18.1 标准化基本概论528
18.2 标准化组织机构530
18.2.1 国际标准化组织530
18.2.2 国际电工委员会531
18.2.3 国际电信联盟简介531
18.2.4 电气电子工程师学会531
18.2.5 国家标准化管理委员会532
18.3 标准分级与标准类型532
18.3.1 标准分级532
18.3.2 强制性标准与推荐性标准534
18.4 文字编码标准535
18.4.1 汉字编码标准535
18.4.2 少数民族文字编码536
18.5 数据交换标准537
18.6 软件工程与文档标准538
18.6.1 软件工程标准538
18.6.2 软件文档标准539
18.7 信息安全标准540
18.8 基于构件的软件标准541
第19章 信息化基础知识543
19.1 信息543
19.1.1 信息的定义543
19.1.2 信息的特征543
19.2 信息化544
19.2.1 信息化的定义544
19.2.2 信息化的内容544
19.2.3 信息化的经济社会意义545
19.2.4 信息化对组织的意义545
19.2.5 组织对信息化的需求546
19.3 政府信息化与电子政务548
19.3.1 电子政务的概念548
19.3.2 电子政务的内容548
19.3.3 电子政务的技术形式549
19.3.4 电子政务的应用领域550
19.4 新形势对政府信息化思路的影响551
19.4.1 政府信息化的含义、作用和意义551
19.4.2 政府信息化面对的新形势552
19.4.3 政府信息化认识上的误区和偏差553
19.4.4 政府信息化的基本思路554
19.5 企业信息化与电子商务555
19.5.1 企业信息化的概念555
19.5.2 企业信息化的目的555
19.5.3 企业信息化的规划556
19.5.4 企业信息化方法557
19.6 企业资源规划的结构和功能558
19.6.1 ERP的概念558
19.6.2 ERP的结构559
19.6.3 ERP的功能560
19.7 客户关系管理在企业的应用561
19.7.1 CRM的概念561
19.7.2 CRM的背景562
19.7.3 CRM的内容562
19.7.4 CRM的解决方案和实施过程563
19.7.5 CRM的价值564
19.8 企业门户564
19.8.1 企业门户的功能565
19.8.2 企业门户的分类565
19.8.3 企业门户的要素566
19.9 企业应用集成566
19.9.1 EAI的简要历史567
19.9.2 EAI的内容567
19.9.3 集成技术的发展展望568
19.10 供应链管理的思想569
19.10.1 供应链管理的定义569
19.10.2 供应链与物流569
19.10.3 供应链管理是一种管理思想570
19.10.4 供应链管理的运作模式570
19.10.5 供应链管理的技术支持体系570
19.11 商业智能571
19.11.1 数据仓库:商业智能的基础571
19.11.2 OLAP:海量数据分析器572
19.11.3 数据挖掘:洞察力之源572
19.12 电子商务的类型、标准574
19.12.1 什么是电子商务574
19.12.2 电子商务的类型574
19.12.3 电子商务的标准575
19.13 有关信息化的法律和规定576
19.13.1 有关信息产业发展的法律和规定576
19.13.2 有关知识产权保护的法律和规定577
19.13.3 计算机信息网络管理的法律和规定577
下篇580
第20章 系统计划580
20.1 项目的提出与选择580
20.1.1 项目的立项目标和动机580
20.1.2 项目提出的角色和工作范围582
20.1.3 项目的选择和确定583
20.1.4 项目提出和选择的结果586
20.2 可行性研究与效益分析586
20.2.1 可行性研究的内容587
20.2.2 成本/效益分析588
20.2.3 可行性分析报告589
20.3 问题定义与归结模型590
20.3.1 模型590
20.3.2 具体内容591
20.3.3 典型方法592
20.3.4 分析建模方法593
20.4 方案的制订、评价和改进596
20.4.1 方案内容596
20.4.2 方案评价和改进598
20.5 新旧系统的分析和比较598
20.5.1 遗留系统的评价方法599
20.5.2 遗留系统的演化策略602
20.6 资源估计603
第21章 软件系统建模605
21.1 建模的作用和意义605
21.1.1 什么是模型605
21.1.2 为什么要建模605
21.1.3 建模原理605
21.1.4 模型的类型606
21.1.5 在系统分析和设计时使用的模型607
21.2 定义问题与归结模型607
21.2.1 问题分析608
21.2.2 问题定义610
21.3 结构化系统建模与数据流图612
21.3.1 数据流图基础612
21.3.2 数据流图应用614
21.3.3 细化数据流图618
21.4 数据库建模和E-R图619
21.4.1 数据库设计与建模619
21.4.2 概念结构设计621
21.4.3 逻辑结构设计627
21.5 面向对象系统建模629
21.5.1 面向对象的本质629
21.5.2 系统的体系结构视图630
21.5.3 概念建模631
21.5.4 用例建模635
21.5.5 交互建模640
21.5.6 细节行为建模645
21.5.7 部署与实施建模647
第22章 软件架构设计651
22.1 软件架构概念651
22.1.1 软件抽象层次的发展651
22.1.2 软件架构的定义651
22.1.3 软件架构的商业周期652
22.1.4 软件架构的重要性652
22.2 基于架构的软件开发过程653
22.3 软件质量属性及架构设计653
22.3.1 软件架构的关注点653
22.3.2 六个质量属性及实现653
22.4 基于架构的软件开发方法660
22.4.1 战术与架构模式660
22.4.2 演变交付生命期660
22.4.3 属性驱动设计法661
22.4.4 按架构组织开发团队661
22.4.5 开发骨架系统662
22.4.6 利用商用构件进行开发662
22.5 软件架构模型662
22.5.1 软件结构分类662
22.5.2 架构的建模663
22.5.3 架构风格663
22.6 软件架构的文档化666
22.6.1 架构文档的使用者666
22.6.2 视图编档666
22.6.3 跨视图文档667
22.6.4 使用的语言667
22.6.5 “4+1”方法668
22.6.6 软件架构重构668
22.7 产品线及系统演化669
22.7.1 重用与产品线669
22.7.2 基于产品线的架构670
22.7.3 产品线的开发模型670
22.7.4 特定领域软件架构671
22.7.5 架构及系统演化671
22.8 软件架构评估671
22.8.1 软件架构评估的方法672
22.8.2 架构的权衡分析法672
22.8.3 成本效益分析法674
第23章 设计模式675
23.1 设计模式概述675
23.1.1 设计模式的概念675
23.1.2 设计模式的组成676
23.1.3 GoF设计模式676
23.1.4 其他设计模式678
23.1.5 设计模式分类679
23.2 设计模式及实现680
23.2.1 Abstract Factory模式680
23.2.2 Singleton模式683
23.2.3 Decorator模式684
23.2.4 Facade/Session Facade模式687
23.2.5 Mediator模式689
23.2.6 Observer模式691
23.2.7 Intercepting Filter模式695
23.3 设计模式总结696
第24章 系统设计698
24.1 系统设计概论698
24.2 工作流设计699
24.2.1 流程设计面临的困难699
24.2.2 一些基本概念699
24.2.3 形式化语言700
24.2.4 流程的图形表示701
24.2.5 工作流管理系统701
24.2.6 工作流管理系统参考模型701
24.3 系统人机界面设计702
24.3.1 回顾和展望702
24.3.2 困难和原则702
24.3.3 实例703
24.4 系统的文件设计703
24.4.1 文件分类和比较704
24.4.2 在数据交换中使用文件705
24.4.3 嵌入式文件系统707
24.5 数据库管理系统的选择和数据库设计707
24.5.1 数据库的分类707
24.5.2 数据库选择实例709
24.6 网络环境下的计算机应用系统的设计711
24.6.1 TCP/IP网络协议711
24.6.2 实例713
24.7 简单分布式计算机应用系统的设计714
24.7.1 基于实例的协作和基于服务的协作714
24.7.2 实例715
24.8 系统运行环境的集成与设计715
24.8.1 集中式系统715
24.8.2 分布式系统716
24.8.3 Client/Server结构716
24.8.4 多层结构716
24.8.5 Internet、Intranet和Extranet716
24.9 系统过渡计划717
第25章 系统的可靠性分析与设计719
25.1 可靠性概述719
25.2 系统故障模型720
25.2.1 故障的来源以及表现720
25.2.2 几种常用的故障模型720
25.3 系统可靠性模型721
25.3.1 时间模型721
25.3.2 故障植入模型722
25.3.3 数据模型722
25.4 系统的可靠性分析和可靠度计算723
25.4.1 组合模型723
25.4.2 马尔柯夫模型725
25.5 提高系统可靠性的措施727
25.5.1 硬件冗余727
25.5.2 信息冗余729
25.6 系统的故障对策和系统的备份与恢复730
第26章 安全性和保密性设计731
26.1 加密技术在系统设计中的应用731
26.1.1 算法选择731
26.1.2 加密算法模块的工作模式735
26.1.3 加密模块的安全735
26.1.4 文件加密与介质加密736
26.1.5 密钥管理737
26.2 访问控制的实现方法739
26.2.1 常见的访问控制实现方法739
26.2.2 分级安全设计741
26.3 数据库系统的安全与设计742
26.3.1 数据库的安全设计原则742
26.3.2 数据库的安全性要求与设计743
26.3.3 数据库访问控制设计744
26.3.4 数据库加密745
26.3.5 数据库的完整性设计747
26.3.6 数据库备份策略748
26.4 网络安全体系与设计750
26.4.1 OSI安全体系结构750
26.4.2 防火墙在网络安全中的应用752
26.4.3 VPN在网络安全中的应用754
26.5 应用系统的安全性设计757
26.5.1 信息安全的目标与实现757
26.5.2 安全策略757
26.5.3 安全模型759
26.5.4 不安全因素与预防措施759
26.5.5 远程访问系统的安全性设计761
26.6 典型系统的安全设计761
26.6.1 Web的安全设计761
26.6.2 电子商务的安全764
第27章 嵌入式系统设计768
27.1 嵌入式系统分析与设计768
27.1.1 概述768
27.1.2 嵌入式系统设计的核心技术770
27.1.3 系统的设计流程771
27.1.4 需求分析阶段773
27.1.5 规格说明773
27.1.6 设计阶段774
27.1.7 系统集成与测试阶段779
27.2 嵌入式软件设计模型779
27.2.1 状态机模型780
27.2.2 数据流模型780
27.2.3 并发进程模型781
27.2.4 面向对象模型781
27.3 多任务设计的相关问题783
27.3.1 标识设备的依赖性783
27.3.2 实时多任务的可调度性分析785
27.3.3 同步与通信786
27.3.4 资源分类与资源请求模型787
27.3.5 死锁787
27.3.6 死锁检测与恢复788
27.3.7 死锁避免与预防789
27.3.8 优先级反转问题789
27.4 中断与异常处理791
27.4.1 中断与异常一般处理步骤791
27.4.2 设计问题793
27.5 嵌入式软件移植793
27.5.1 嵌入式系统的软件移植概述793
27.5.2 裸机系统的软件移植794
27.5.3 基于嵌入式操作系统的软件移植794
27.5.4 移植性软件的设计原则795
27.5.5 硬件抽象层796
27.5.6 操作系统抽象层797
27.5.7 应用软件的移植798
第28章 操作系统的架构设计799
28.1 操作系统的整体架构设计799
28.1.1 操作系统架构概述799
28.1.2 操作系统整体架构800
28.1.3 层次式系统、C/S系统、虚拟机系统803
28.1.4 一些常见的操作系统的整体架构807
28.2 进程和线程811
28.2.1 进程的实现模型812
28.2.2 进程间关系的结构模型814
28.2.3 进程的状态转换模型815
28.2.4 进程调度816
28.2.5 线程的实现模型819
28.3 进程间通信设计821
28.3.1 进程间的互斥与同步821
28.3.2 进程的死锁822
28.4 存储器的分配、管理和布局设计826
28.4.1 虚拟地址、线性地址和物理地址826
28.4.2 页式存储管理下的地址空间的分配和布局设计829
28.4.3 段式存储管理下的地址空间的分配和布局设计831
28.4.4 段页式存储管理下的地址空间的分配和布局设计832
28.5 I/O设备管理834
28.5.1 I/O设备概述834
28.5.2 I/O系统的结构模型835
28.6 文件系统设计836
28.6.1 文件系统的实现模型836
28.6.2 日志文件系统838
28.6.3 虚拟文件系统839
28.7 操作系统的接口设计839
28.7.1 操作系统的接口设计概述839
28.7.2 系统服务调用接口设计840
28.7.3 图形界面窗口子系统接口设计841
28.8 操作系统构件化设计841
28.8.1 构件化设计概述841
28.8.2 构件化设计方法842
28.9 操作系统安全性设计843
第29章 基础库的架构设计845
29.1 基础库概述845
29.1.1 基础库与架构845
29.1.2 基础库之间的组织结构关系846
29.2 对程序框架的支持847
29.2.1 C库中的控制台程序框架847
29.2.2 MVC框架847
29.2.3 MFC程序框架850
29.3 数据结构平台854
29.3.1 数据结构855
29.3.2 算法856
29.3.3 数据结构平台856
29.4 I/O数据流系统859
29.4.1 C++标准库提供的I/O数据流模型859
29.4.2 JDK1.2平台中的I/O数据流模型862
29.5 接口设计867
29.6 实现、部署与发布868
29.7 多线程支持和线程安全869
29.7.1 线程库869
29.7.2 线程安全性设计871
29.8 国际化872
29.9 跨平台872
29.10 安全性和可靠性873
29.11 网络编程接口设计874
29.12 数据库编程接口设计874
参考文献876
热门推荐
- 1557855.html
- 2030401.html
- 3451322.html
- 1660077.html
- 2221528.html
- 1853719.html
- 3561045.html
- 3441055.html
- 683485.html
- 3771142.html
- http://www.ickdjs.cc/book_1459353.html
- http://www.ickdjs.cc/book_2786451.html
- http://www.ickdjs.cc/book_1046036.html
- http://www.ickdjs.cc/book_3548489.html
- http://www.ickdjs.cc/book_1868587.html
- http://www.ickdjs.cc/book_3400279.html
- http://www.ickdjs.cc/book_40166.html
- http://www.ickdjs.cc/book_498049.html
- http://www.ickdjs.cc/book_2036002.html
- http://www.ickdjs.cc/book_3366988.html