注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡電子商務與計算機文化用商業(yè)組件構建系統(tǒng)

用商業(yè)組件構建系統(tǒng)

用商業(yè)組件構建系統(tǒng)

定 價:¥49.00

作 者: (美)庫爾特·C·瓦爾諾,斯哥特·A·希薩姆,羅伯特·C·塞克德 著
出版社: 清華大學出版社
叢編項: SEI軟件工程叢書·影印版
標 簽: 暫缺

ISBN: 9787302057543 出版時間: 2002-08-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 390 字數(shù):  

內容簡介

  編輯推薦:商業(yè)組件的廣泛使用給軟件工程學帶來了全新的挑戰(zhàn)。商業(yè)組件的復雜性和商業(yè)市場中的不確定因素使得軟件人員必須適應從制定組件規(guī)范到集成現(xiàn)有商業(yè)組件的轉變。本書全面、深入地介紹了各種擴展的軟件工程思想、方法,并結合實例詳細分析、闡述了各種方法、技術在實際開發(fā)中的運用過程。 本書適合所有從事或希望從事軟件開發(fā)工作的人士閱讀。

作者簡介

  庫爾特·C·瓦爾諾,SEI的COTS系統(tǒng)項目小組負責人,負責使用確定組件進行可預測裝配項目,他使用基于組件的開發(fā)方法設計并教授CMU/MSE課程,從事研究和開發(fā)工作20余年。斯哥特·A·希薩姆,匹茲堡大學的副教授,具有15年的軟件開發(fā)經(jīng)驗,曾在LockheedMartin航空航天工業(yè)公司和BellAtlantic通信公司擔任項目負責人。羅伯特·C·塞克德,至少有17年軟件開發(fā)經(jīng)驗,深諳EnterpriseJavaBeans,CORBA及Web技術,曾經(jīng)是XConsortiumibm和IBM技術小組的成員。

圖書目錄

Preface
PART ONE Fundamentals
CHAPTER 1 Components Everywhere
1 .1 The Software Component Revolution
1 .2 Component Space
1 .3 Process, Method, & Notation Assumptions
1 .4 Terminology and Acronyms
1 .5 Summary
CHAPTER 2 The Unfinished Revolution
2.1 The First software Crisis
2.2 The Software Factory Regime
2.3 The Second Software Crisis
2.4 The Market Regime
System Architecture Reflects Technology Market
Design for Change
Designing Supply Chains
Designing the Face of Misfit
Design to Technology Gompetence
Sustaining Competence
Design as Exploration
Accommodating the Process Singularity
2.5 Le Proces c''est mort! Vive le Proces!
2.6 Summary
2.7 For Further Reading
2.8 Discussion Questions
CHAPTER 3 Engineering Design & Components
3.1 Fundamental Ideas
3.2 Impact of Software Components
3.3 Designing with & for Components
Ensembles & Blackboards Chapter 5
Model Problems Chapter 6
R3 Cycle Chapter 8
Design Space Management Chapter 7
Storing Competence Chapter 8
Multi-Criteria Evaluation Chapter 9 & Risk/Misfit Chapter 10
Black-Box Visibility Chapter 11
3.4 Summary
3.5 Discussion Questions
CHAPTER 4 Requirements & Components
4.1 Fundamental ideas
4.2 Traditional Requirements Engineering
4.3 Component-Based Requirements Engineering
Dilution of Control
Competing Influences pn Systems
Continuous Character of Requirements Engineering
Requirements Discovery
The Requirements Centrifuge
The Requirements Paradox
4.4 Summary
4.5 Discussion Questions
CHAPTER 5 Ensembles & Blackboards
5.1 Fundamental Ideas
5.2 The Ensemble Metamodel
Component
Quasi-Component Types: Technologies and Products
Component Interface: Properties and Credentials
Inheritance Structure
Interactions
The Ensemble Metamodel
5.3 Modeling Ensembles with Blackboards
Blackboard as Collaboration Diagram
Quantification and Component Binding
5.4 Summary
5.5 Discussion Questions
CHAPTER 6 Model Problems
6.1 Fundamental Ideas
6.2 The Role of Toys
Install It
Imagine the Simplest Spanning Application Possible
Implement the Toy
Repeat Observe, Modify Until Satisfied
Throw It Away!
6.3 From Toy to Model Problem
Hypothesis
A Priori Evaluation Criteria
Implementation Constraints
Model Solution
A Posteriori Evaluation Criteria
Evaluation
6.4 Finding the Right Model Problems
Risk Analysis
Realize Model Problems
Repair Analysis
6.5 Repair and Contingency
6.6 Summary
6.7 For Further Reading
6.8 Discussion Questions
CHAPTER 7 Managing the Design Space
7.1 Fundamental Ideas
7.2 Ensembles, Blackboards, Relations
7.3 Ensemble Management
Notational Conventions
Alternative Refinements
The Fundamental Ensemble Feasibility Predicate
Alternative Remedies
Component Bindings
View
Aggregation
7.4 Component & Ensemble Composition
7.5 Repository Structure
7.G Summary
7.7 Discussion Questions
CHAPTER 8 Storing Competence
8.1 Fundamental Ideas
Ensemble Deconstruction
8.2 Packaging with Ensemble Handbooks
8.3 Automation
8.4 Summary
8.5 Discussion Questions
CHAPTER 9 The Multi-Attribute Utility Technique
9.1 Fundamental Ideas
A Mathematical View of MAUT
A Hierarchical Model View of MAUT
A Process View of MAUT
9.2 Evaluating Components with MAUT
Limitations of Maut 126
Beyond MAUT: Risk/Misfit, Model Problems, Ensembles
9.3 Summary
9.4 For Further Reading
9.5 Discussion Questions
CHAPTER 10 Risk-Misfit
10.1 Fundamental Ideas
The Utility/Risk Complement
Repair Strategy as Risk Mitigator
Normative and Formative Evaluation with Risk/Misfit
10.2 Feature and Repair Analysis
Step 1: Construct Feature/Risk Griterion Mapping
Step 2: Quantify the Risk
Step 3: Identify Repair Options Risk Mitigation
Step 4: Quantify Maximum and Residual Risk
Step 5: Estimate Repair Cost
Step 6: Domination Analysis
Step 7: Calculate Cost-to-Risk Ratio for Each Repair
Step 8: Assign a Dollar Value to Risk and Seiect Repair
10.3 Component Selection
10.4 Why Risk/Misfit
Bandwagon Effect
Featureitis
Buried Design
10.5 Experiences with Risk/Misfit
Avoidance of Weighted Criteria
Per-Component Criteria
10.6 Summary
10.7 For Further Reading
10.8 Discussion Questions
CHAPTER 11 Black Box Visibility
11 .1 Fundamental Ideas
11 .2 Opportunities for Visibility
11.3 Probing
11.4 Snooping
11.5 Spoofing
11.6 Static Program Anaiysis
Binary Viewers and Editors
Disassemblers
Decompilers
11.7 Summary
11.8 Discussion Questions
PART TWO Case Study
CHAPTER 12 The DIRS Case Study
12.1 Sources of Complexity in DIRS
12.2 A False Start
12.3 Regrouping: The DeepWeb Approach
12.4 Implications of DeepWeb
12.5 Commitments
Strategic Decisions
Technology Selection
12.6 Deceptive Simpiicity
The HTTP Server Authenticates Users
Very Large Images
Confidential Data Transfer
Reliable Data Transfer
Authorization of Rights
Editing in ImageEdit
User Chosen Web Browser
12.7 Summary
12.8 For Further Reading
12.9 Discussion Questions
CHAPTER 13 Applet Ensemble: The Opening
13.1 Where are We
13.2 Risk Analysis
13.3 Model Problem
13.4 Model Solutions
Model Solution with Direct HTTP Ensemble
Model Solution with Direct IIOP Ensemble
Extending the Sandbox
13.5 Evaluation
13.6 Summary
13.7 Discussion Questions
CHAPTER 14 Public Key Infrastructure
14.1 Fundamental Ideas
Cryptography
Encryption Using Public/Private Key Cryptography
Digital Signatures and Public/Private Kny Cryptography
Secure Hashing
Whose Public Key Is That Anyway
Digital Certificates
Certificate Authorities and Trust
14.2 Nonrepudiation
PKI in Identification and Authentication
14.3 Confidentiality
PKI in Secure Sessions
14.4 Integrity
PKI in Object and Code Signing
14.5 Summary
14.6 For Furthnr Reading
14.7 Discussion Questions
CHAPTER 15 A Cenificate Odyssey
15.1 Where Are We
15.2 Exploring Certificate Space
Component Choices
Ensemble Context
Identification and Authentication
Object Signing
Secure Sessions
15.3 Sustaining the Public Key Infrastructure
Certificate Management Policies
Certificate Management Software
15.4 Evaluation
15.5 Summary
1 5.6 Discussion Questions
CHAPTER 16 Applet Ensemble: The Middlegame
16.1 Where Are We
16.2 Repair Analysis
16.3 Risk Analysis
16.4 Summary
16.5 Discussion Questions
CHAPTER 17 Secure Applet Ensemble
17.1 Where Are We
17.2 Model Problem
Security Policy
Certificate Management Infrastructure
17.3 Model Solutions
Java Appiet Authorization
Java Application
Evaluation
17.4 For Funher Reading
17.5 Summary
17.6 Discussion Questions
CHAPTER 1 8 Instrumented Model Problem
18.1 Where Are We
18.2 Model Problem
18.3 Model Solutions
Ensemble Refinements
Instrumenting with the Test Harness
18.4 Evaluation
18.5 Summary
18.6 Discussion Question
CHAPTER 19 Sorbet: A Custom Ensemble
19.1 Where Are We
19.2 Model Problem
19.3 Model Solution
19.4 Evaluation
19.5 Summary
19.e Discussion Questions
CHAPTER 20 Hardware Components
20.1 Where Are We
20.2 Risk Analysis
What is NICNAK
Risk Analysis
20.3 Realize Confidentiality Model Problem
Define Model Problem
Build Model Solution
Evaluate Model Solution
20.4 Realize Authorization Model Problem
Define Model Problem
Build Model Solution
20.5 Repair Analysis
20.6 Summary
20.7 Discussion Questions
CHAPTER 21 Into the Black Box
21.1 Where Are We
21.2 Define Model Problem
21.3 Model Solution
Database Mechanism
Certificate Database
Key Database
21.4 Evaluation
21.5 Summary
21.6 Discussion Questions
CHAPTER 22 Applet Ensemble: The Endgame
22.1 Where Are We
22.2 Repair Analysis
22.3 Risk Analysis
22.4 Summary
22.5 Discussion Questions
CHAPTER 23 Secure Applet Ensemble Redux
23.1 Model Problem
23.2 Model Solution
Certificate Interoperability Toy
Netscape Database NDBS Toy
Model Solution
Netscape Navigator Test
Internet Explorer Test
23.3 Evaluation
23.4 Summary
23.5 Discussion Questions
CHAPTER 24 Conclusion & Retrospective
24.1 Multi-Attribute Evaluation
24.2 Conclusion
24.3 Retrospective
The Ensemble''s the Thing
Implementation Supports Analysis
Nonlinear Design
Low-Level Systems Skills Are More, Not Less, Critical
24.4 Summary
24.5 Discussion Questions
PART THREE Onward
CHAPTER 25 Getting Staned
25.1 Build a Competence Center
25.2 Define Your Infrastructure
25.3 Build an Enterprise Design Handbook
25.4 Certify Designers and Lead Engineers
25.5 Summary
CHAPTER 26 The Prophecies
Bibliography
Acronyms
Index
中文翻譯目錄:
第I部分 基礎
第1章 無處不在的組件
1.1 軟件組件的革命
1.2 組件空間
1.3 過程. 方法和符號假定
1.4 術語和縮寫
1.5 小結
第2章 未竟的革命
2.1 第一次軟件危機
2.2 軟件工廠體制
2.3 第二次軟件危機
2.4 市場體制
2.5 軟件過程的消亡, 軟件過程萬歲
2.6 小結
2.7 進階閱讀材料
2.8 討論題
第3章 軟件工程設計及組件
3.1 基本概念
3.2 軟件組件的沖擊
3.3 使用及圍繞組件進行設計
3.4 小結
3.5 討論題
第4章 需求和組件
4.1 基本概念
4.2 傳統(tǒng)的需求工程
4.3 基于組件的需求工程
4.4 小結
4.5 討論題
第5章 集成塊和黑板
5.1 基本概念
5.2 集成塊元模型
5.3 使用黑板為集成塊建模
5.4 小結
5.5 討論題
第6章 模型問題
6.1 基本概念
6.2 玩具模型的角色
6.3 從玩具模型到模型問題
6.4 發(fā)現(xiàn)正確的模型問題
6.5 修正和可能情況
6.6 小結
6.7 進階閱讀材料
6.8 討論題
第7章 管理設計空間
7.1 基本概念
7.2 集成. 黑板. 關系
7.3 集成管理
7.4 組件及集成組合
7.5 知識庫結構
7.6 小結
7.7 討論題
第8章 儲備能力
8.1 基本概念
8.2 用集成塊手冊打包
8.3 自動機
8.4 小結
8.5 討論題
第9章 多屬性效用技術
9.1 基本概念
9.2 使用MAUT評估組件
9.3 小結
9.4 進階閱讀材料
9.5 討論題
第10章 風險/不匹配
10.1 基本概念
10.2 特征及修正分析
10.3 組件選擇
10.4 選擇風險/不匹配的原因
10.5 使用風險/不匹配的經(jīng)驗
10.6 小結
10.7 進階閱讀材料
10.8 討論題
第11章 黑箱技術的可視性
11.1 基本概念
11.2 可視性的時機
11.3 探測
11.4 監(jiān)聽
11.5 哄騙
11.6 靜態(tài)程序分析
11.7 小結
11.8 討論題
第II部分 案例研究
第12章 DIRS案例研究
12.1 DIRS復雜性的原因
12.2 錯誤的開始
12.3 重新分組:Deep Web方法
12.4 DeepWeb的含義
12.5 承諾
12.6 欺騙性的簡單
12.7 小結
12.8 進階閱讀材料
12.9 討論題
第13章 Applet集成塊:開盤
13.1 所處位置
13.2 風險分析
13.3 模型問題
13.4 模型解決方案
13.5 評估
13.6 小結
13.7 討論題
第14章 公共密鑰基礎構架
14.1 基本概念
14.2 認可
14.3 機密性
14.4 完整性
14.5 小結
14.6 進階閱讀材料
14.7 討論題
第15章 證書歷程
15.1 所處位置
15.2 探索證書空間
15.3 維持公共密鑰基礎構架
15.4 評估
15.5 小結
15.6 討論題
第16章 Applet集成塊:中盤
16.1 所處位置
16.2 修正分析
16.3 風險分析
16.4 小結
16.5 討論題
第17章 安全的applet集成塊
17.1 所處位置
17.2 模型問題
17.3 模型解決方案
17.4 進階閱讀材料
17.5 小結
17.6 討論題
第18章 配置模型問題
18.1 所處位置
18.2 模型問題
18.3 模型解決方案
18.4 評估
18.5 小結
18.6 討論題
第19章 Sorbet:一個定制的組件
19.1 所處位置
19.2 模型問題
19.3 模型解決方案
19.4 評估
19.5 小結
19.6 討論題
第20章 硬件組件
20.1 所處位置
20.2 風險分析
20.3 考察保密性模型問題
20.4 實現(xiàn)認證模型問題
20.5 修正分析
20.6 小結
20.7 討論題
第21章 黑箱內部
21.1 所處位置
21.2 模型問題
21.3 模型解決方案
21.4 評估
21.5 小結
21.6 討論題
第22章 Applet集成塊:最后階段
22.1 所處位置
22.2 修正分析
22.3 風險分析
22.4 小結
22.5 討論題
第23章 安全applet集成塊
23.1 模型問題
23.2 模型解決方案
23.3 評估
23.4 小結
23.5 討論題
第24章 結論及回顧
24.1 多屬性評估
24.2 結論
24.3 回顧
24.4 小結
24.5 討論題
第III部分 展望
第25章 開始實施
25.1 建立能力中心
25.2 定義基礎構架
25.3 建立企業(yè)設計手冊
25.4 確定設計人員和總工程師
25.5 小結
第26章 未來的發(fā)展
26.1 程序員無須更聰明
26.2 技術發(fā)展超過程序員的能力
26.3 產(chǎn)生組件標準
26.4 組件標準的擴展及合并
26.5 產(chǎn)生應用于特定環(huán)境的組件框架
26.6 出現(xiàn)組件產(chǎn)品線而不是商品組件
26.7 軟件工業(yè)的責任將導致組件認證
26.8 系統(tǒng)集成變得可預測
26.9 推理系統(tǒng)自動進行系統(tǒng)集成
26.10 產(chǎn)生聯(lián)合虛擬組件庫
26.11 產(chǎn)生獨立于標準的組件
26.12 無須編碼的軟件系統(tǒng)集成
26.13 長遠的未來
參考文獻
縮略詞表
索引

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號