- 博客(0)
- 资源 (27)
- 收藏
- 关注
软件工程思想 内容风趣 不落窠臼 林锐
经典的软件工程书籍厚得象砖头,或让人望而却步,或让人看了心事重重。请宽恕我的幼稚,我试图用三个问题:是什么、为什么、怎么办,来解释软件工程的道理。所以本书薄得象饺子皮─—用来包“思想”这种有味道的“馅”。本书的八章经分别为:
第一章“软件工程基本观念”;
第二章“程序员与程序经理”;
第三章“项目计划与质量管理”;
第四章“可行性分析与需求分析”;
第五章“系统设计”;
第六章“C++ 面向对象程序设计”;
第七章“测试与改错”;
第八章“维护与再生工程”。
附录“大学十年”可以充当饭后的水果
2010-12-13
Java 2平台安全技术-结构,API设计和实现
目目目录
前言
第1章 计算机与网络安全基础 1
1.1 密码学与计算机安全 1
1.2 危险和保护 2
1.3 外围防护 3
1.3.1 防火墙 4
1.3.2 仅仅使用外围防护的不足之处 4
1.4 访问控制与安全模型 4
1.4.1 MAC和DAC模型 5
1.4.2 对数据和信息的访问 5
1.4.3 静态和动态模型 6
1.4.4 关于使用安全模型的几点考虑 6
1.5 密码系统的使用 7
1.5.1 单向散列函数 7
1.5.2 对称密码 8
1.5.3 非对称密码 9
1.6 鉴别 9
1.7 移动代码 10
1.8 Java安全性的适用范围 11
第2章 Java语言的基本安全特点 12
2.1 Java语言和平台 12
2.2 基本安全结构 13
2.3 字节代码验证和类型安全 14
2.4 签名应用小程序 15
2.5 关于安全错误及其修复的简要历史 16
第3章 JDK1.2安全结构 19
3.1 起源 19
3.2 为什么需要一个新型的安全结构 19
3.2.1 关于applet的沙盒模型的局限性 19
3.2.2 策略和实施分离的不彻底性 20
3.2.3 安全核查的不易扩展性 20
3.2.4 对本地安装的applet过于信任 20
3.2.5 内部安全机制的脆弱性 21
3.2.6 总结 21
3.3 java.Security.General
SecurityException 21
3.4 安全策略 22
3.5 CodeSource 24
3.5.1 测试等同性和利用隐含 25
3.6 许可权层次 26
3.6.1 java.security.Permission 27
3.6.2 许可权集合 28
3.6.3 java.security.Unresolved
Permission 29
3.6.4 java.io.FilePermission 31
3.6.5 java.net.SocketPermission 33
3.6.6 java.security.BasicPermission 35
3.6.7 java.util.PropertyPermission 36
3.6.8 java.lang.RuntimePermission 37
3.6.9 java.awt.AWTPermission 38
3.6.10 java.net.NetPermission 38
3.6.11 java.lang.reflect Reflect
Permission 39
3.6.12 java.io .Serializable
Permission 39
3.6.13 java.security.Security
Permission 39
3.6.14 java.security.AllPermission 40
3.6.15 许可权隐含中的隐含 40
3.7 分配许可权 41
3.8 Protection Domain 42
3.9 安全地加载类 44
3.9.1 类加载器的层次 44
3.9.2 java.lang.ClassLoader和授权 46
3.9.3 java.security.SecureClassLoader 49
3.9.4 java.net.URLClassLoader 49
3.9.5 类的路径 50
3.10 java.lang.SecurityManager 51
3.10.1 使用安全管理器的实例 51
3.10.2 JDK1.2中没有改变的API 52
3.10.3 JDK1.2中禁用的方法 53
3.11 java.security.AccessController 56
3.11.1 AceessController的界面设计 57
3.11.2 基础访问控制算法 57
3.11.3 继承方法 59
3.11.4 扩展带有特权操作的基本算法 59
3.11.5 特权操作的三种类型 61
3.11.6 访问控制语境 63
3.11.7 完整的访问控制算法 64
3.11.8 SecurityManager与
AccessController 65
3.11.9 特权操作发展史 66
3.12 小结 67
第4章 安全结
2010-09-15
嵌入式Linux系统开发技术详解——基于ARM
本书以嵌入式Linux 系统开发流程为主线,剖析了嵌入式Linux 系统构建的各个环节。从嵌入式系统基础知识和Linux 编程技术讲起,接下来说明了建立嵌入式Linux 交叉开发环境,然后分析了嵌入式Linux 系统的引导程序、内核和文件系统三大组成部分,最后介绍了嵌入式Linux 系统集成和部署的方法。
2010-01-04
基于ARM和DSP的远程视频监控系统的设计与实现
本文提出了一种基于ARM和DSP的远程视频监控系统的体系结构,该体系结构将硬件分为两大模块,以PhilipsLPC2114为中央处理器的系统控制模块主要完成系统的控制功能,以BlackfinADSP-BF533为中央处理器的图像处理模块主要完成MPEG-4视频流的压缩及自适应网络传输。本文还介绍了嵌入式网络视频服务器和远程控制平台的软件设计与实现。通过自定义协议,系统实现了数据的可靠传输和MPEG-4视频流图像的平滑传输,各项指标均符合设计要求。
2009-07-31
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人