图书介绍

信息化的科学梦 从计算机科学到信息化科学【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息化的科学梦 从计算机科学到信息化科学
  • 屈延文编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121012715
  • 出版时间:2006
  • 标注页数:357页
  • 文件大小:18MB
  • 文件页数:381页
  • 主题词:信息技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息化的科学梦 从计算机科学到信息化科学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息化科学梦的浮出1

1.1 计算机科学发展回顾2

1.2 现代数学与计算机科学5

1.3 计算机可读数学9

1.4 信息化与形式化22

第2章 计算理论30

2.1 可计算性理论31

2.2 算法理论32

第3章 电子计算机34

3.1 单机、多机到网络虚拟计算机35

3.2 高阶无穷计算机36

第4章 程序设计语言38

4.1 300多种程序设计语言39

4.2 永恒的C语言41

第5章 计算机操作系统42

5.1 单机与多机操作系统43

5.2 应当开发多代理网格操作系统45

第6章 计算机应用47

6.1 可视化与代理化的管理信息系统(Agent MIS)48

6.2 管理、监控系统和自动化控制系统49

6.3 可视化与代理化服务技术的融合51

第7章 网络系统与网络世界52

7.1 走向多网融合的网络世界53

7.2 可信信息基础设施网络的基本要求55

第8章 软件工程与面向对象的程序设计57

8.1 面向对象的程序设计(OOP)59

8.2 面向模式的程序设计(MOP)60

8.3 面向类型的程序设计(TOP)61

8.4 面向视角的程序设计(Aspect-OP)78

第9章 并发程序设计与面向代理(主体)的程序设计80

9.1 传统的并发程序设计81

9.2 类型程序设计方法支持并发程序设计87

9.3 面向代理(主体)的程序设计(Agent-OP)89

9.4 类型程序设计支持面向代理的程序设计91

第10章 可视化与多媒体95

第11章 光学计算与光学计算机98

第12章 计算的理解科学(形式语义与形式说明)100

12.1 形式语言理论101

12.2 形式语义学与形式说明102

第13章 系统集成106

13.1 微软公司的软件集成平台OLE107

13.2 DII COE段开发技术是更高层次的系统集成技术111

第14章 统一建模语言(UML)与可扩展标记语言(XML)113

14.1 统一建模语言(UML)114

14.2 可扩展标记语言(XML)与Web技术116

第15章 代理化118

15.1 什么是代理技术119

15.2 代理技术的基本特性121

15.3 代理软件工程框架124

15.4 代理技术工厂133

第16章 互操作性平台理论136

16.1 互操作性概念137

16.2 互操作性的实现技术140

16.3 互操作性带来的服务模式的改变145

16.4 互操作性引发的安全问题145

16.5 互操作性的测评认证问题147

第17章 网络世界行为学150

17.1 什么是网络世界(Cyber)151

17.2 如何研究网络世界的行为学152

17.3 网络世界行为语义描述方法的总要求158

17.4 软件行为学是研究网络世界行为的语义学159

第18章 信息化服务理论172

18.1 网络世界的服务行为模式173

18.2 代理化的网络服务176

第19章 信息化安全理论178

19.1 从关注网络安全到更加关注网络运营的安全180

19.2 TCP从不可信开启的可信网络世界安全新模式185

19.3 建立网络世界的独立安全理论体系188

第20章 信息化监管理论195

20.1 从监管业务进网谈起196

20.2 要建立网络世界风险监管的多视角认识体系197

20.3 用信息资产风险监管来构建监管体系的核心理念200

20.4 网络世界风险监管理论体系201

20.5 行为监管的形式化描述207

第21章 信息化认证理论210

21.1 公众服务认证需要组合密钥(CPK)211

21.2 活性认证理念带来的变革212

21.3 行为认证形式化描述218

第22章 网络行为对抗理论222

22.1 建立网格对抗的威慑力量223

22.2 网络行为对抗理论225

22.3 行为对抗形式化描述228

22.4 网络虚拟军队主体行为结构描述230

22.5 行为对抗的态势评估237

第23章 群体计算理论239

23.1 群体计算将改变计算理论的面貌241

23.2 群体计算的行为分析器244

第24章 人类信息化活动的行为学250

24.1 人类信息化行为251

24.2 可信息化条件讨论255

第25章 信息化总体学与体系结构257

25.1 体系结构研究实践及存在的问题258

25.2 体系结构理论研究266

第26章 可信网络世界体系结构框架(TCAF)276

26.1 可信网络世界的可信概念277

26.2 可信网络世界的平台概念278

26.3 可信网络世界体系结构框架(TCAF)279

第27章 信息化技术法规286

第28章 信息化标准化理论289

28.1 标准需要理论与体系结构的研究290

28.2 用户标准体系295

28.3 现代标准化是一种网络服务体系296

第29章 信息化评估理论297

29.2 评估有效性的再评估298

29.1 信息化工作的价值评估是核心298

第30章 信息化测评认证理论302

30.1 信息技术的安全测评认证304

30.2 测评认证的网络化服务320

第31章 可信息化科学的形式化323

31.1 计算是现代科学研究的第三支柱324

31.2 可信息化科学的形式化关系到人类整个知识体系的世代传承伟业325

第32章 哲学形式化330

32.1 网络世界的哲学体系331

32.2 中国哲学范畴最有希望发展为网络世界的哲学体系332

第33章 信息化科学使命334

附录A 研究问题清单339

附录B 资源352

参考文献354

热门推荐