图书介绍

程序设计方法学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

程序设计方法学
  • (美)安娜贝勒·麦基弗,卡罗尔·摩根著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508443683
  • 出版时间:2007
  • 标注页数:334页
  • 文件大小:18MB
  • 文件页数:354页
  • 主题词:程序设计-方法

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

程序设计方法学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 模型与正确性1

Section A 并行与交互1

第1章 需要:并行性的组构方法3

1.1 组构性3

1.2 并发性的本质是干扰4

1.3 推理干扰5

1.4 关于假设/承诺推理的一些问题7

1.5 寄生变量的作用7

1.6 粒度所关心的事情7

1.7 抽象的原子性及其精化8

1.8 结论8

1.9 致谢8

参考文献9

第2章 用契约强制行为11

2.1 引言11

2.2 契约12

2.2.1 状态与状态变化12

2.2.2 契约13

2.2.3 操作语义14

2.2.4 契约举例15

2.2.5 行动系统16

2.2.6 行动系统举例17

2.3 利用契约达到目标18

2.3.1 最弱的前置条件18

2.3.2 正确性与成功策略20

2.3.3 契约的精化22

2.4 强制行为属性23

2.4.1 分析行为23

2.4.2 构造解释程序24

2.4.3 其他暂态属性25

2.5 分析行动系统的行为27

2.5.1 行动系统的分类27

2.5.2 分析行为28

2.6 验证强制30

2.6.1 谓词级正确性条件30

2.6.2 基于不变量的方法31

2.6.3 示范方法32

2.6.4 例子系统中的强制性33

2.7 结论及相关工作36

参考文献36

Section B 异步逻辑方法38

第3章 异步进展40

3.1 引言40

3.2 程序41

3.3 达成43

3.4 退耦44

3.5 举例——松耦合程序45

3.6 异步安全46

3.7 警告47

3.8 结论48

3.9 致谢48

参考文献48

第4章 并发面向对象程序简化定理50

4.1 引言50

4.2 Seuss程序设计符号51

4.2.1 Seuss语法52

4.2.2 Seuss语义(可选)55

4.3 Seuss程序模型56

4.4 对程序的限制58

4.4.1 方框上的偏序58

4.4.2 把过程看作关系59

4.4.3 方框条件60

4.5 兼容性61

4.5.1 兼容性举例61

4.5.2 兼容过程的半交换性62

4.6 简化定理的证明64

4.6.1 松执行64

4.6.2 简化方案65

4.7 结束语66

4.8 致谢67

参考文献67

Section C 系统与实时性68

第5章 抽象时间70

5.1 引言70

5.2 流70

5.2.1 数学基础:流71

5.2.2 建时间模型71

5.3 把组件看作流函数73

5.4 时间抽象74

5.4.1 抽象的一般概念74

5.4.2 抽象时间75

5.5 结论76

5.5.1 文献中的时间模型76

5.5.2 结语77

5.6 致谢77

参考文献78

第6章 实时精化的谓词语义80

6.1 背景知识80

6.2 语言和语义81

6.2.1 实时规范命令83

6.2.2 简单实时命令86

6.2.3 顺序组合86

6.2.4 不确定选择、条件和挑选88

6.2.5 局部和辅助变量90

6.3 一个例子91

6.4 循环93

6.5 定时约束分析96

6.6 结论97

6.7 致谢98

参考文献98

Section D 规定复杂的行为100

第7章 系统描述的方面102

7.1 引言102

7.2 符号处理102

7.3 机器和领域104

7.3.1 规范接口104

7.3.2 需求接口104

7.3.3 系统描述104

7.3.4 有目的的描述105

7.3.5 为什么需要单独的描述106

7.4 描述实际领域107

7.4.1 标记107

7.4.2 使用定义108

7.4.3 区分定义和描述109

7.5 描述与模型109

7.5.1 电梯模型110

7.5.2 模型的关系111

7.5.3 实际模型112

7.5.4 描述模型和所建模的域112

7.6 问题分解与描述结构113

7.6.1 检查子问题113

7.6.2 诸多的矛盾114

7.6.3 身份关注点114

7.6.4 病人监测115

7.7 软件开发的前景115

7.7.1 无意义的规范116

7.7.2 离散复杂性116

7.8 致谢117

参考文献117

第8章 建立动态系统的体系结构的模型118

8.1 引言118

8.1.1 动态系统118

8.1.2 连续变化的情境118

8.2 动态系统的模型119

8.2.1 ARC的符号119

8.2.2 模型的确认122

8.3 适于重用的体系结构123

8.3.1 生存123

8.3.2 递增的变化124

8.3.3 松散耦合的组件125

8.3.4 游戏很重要126

8.4 结论126

参考文献127

第9章 “方法是什么?”——关于域工程方面的一篇短文130

9.1 引言130

9.1.1 域、需求和软件设计130

9.1.2 要解决的问题131

9.1.3 愿望131

9.1.4 本文的结构131

9.1.5 一些格式上的约定132

9.2 方法和方法论132

9.2.1 方法132

9.2.2 方法论132

9.2.3 方法构成132

9.2.4 方法的原理133

9.2.5 讨论134

9.3 域观点和方面134

9.3.1 涉众与涉众的观点135

9.3.2 域方面138

9.3.3 讨论146

9.4 结论147

9.4.1 讨论147

9.4.2 未来的工作147

9.5 致谢148

参考文献148

第二部分 程序设计技术151

Section E 面向对象151

第10章 面向对象程序设计和软件开发——一种重要的评价方法153

10.1 引言153

10.2 面向对象——其要求与限制154

10.3 面向对象程序设计——评论155

10.3.1 类规范155

10.3.2 对象实例化156

10.3.3 软件体系结构和组件概念156

10.3.4 继承和多态157

10.3.5 顺序性157

10.4 短评面向对象分析与设计158

10.4.1 系统模型和语义综合158

10.4.2 软件和系统的体系结构158

10.4.3 并发性158

10.4.4 UML中的数据建模158

10.5 结论159

参考文献159

第11章 指针和对象的痕迹模型161

11.1 引言:图模型161

11.2 痕迹模型165

11.3 应用169

11.4 结论173

11.5 致谢174

参考文献174

附录175

第12章 作为堆不变量的对象模型177

引言177

12.1 瞬象和对象模型178

12.2 对象模型举例179

12.2.1 链表179

12.2.2 记录表180

12.2.3 记录数组180

12.2.4 记录的集合180

12.2.5 映射181

12.3 关系逻辑181

12.4 图逻辑183

12.4.1 转换字段和分类183

12.4.2 限定的集合183

12.4.3 解释具体的对象模型183

12.4.4 组合对象模型184

12.4.5 抽象字段184

12.4.6 索引字段184

12.5 文本注释184

12.5.1 表示不变量185

12.5.2 全局不变量185

12.5.3 抽象字段的定义186

12.6 讨论187

12.6.1 相关方法187

12.6.2 相关语言187

12.6.3 代码与问题对象模型的比较188

12.6.4 抽象字段与抽象对象的比较188

12.6.5 字段作为关系189

12.6.6 限定的集合189

12.6.7 索引字段190

12.6.8 外延相等190

12.7 致谢190

参考文献191

第13章 抽象依赖193

13.1 引言193

13.2 数据抽象的必要性194

13.3 抽象变量的有效性195

13.4 符号的定义196

13.5 举例:Readers199

13.6 有关工作204

13.7 结论205

13.8 致谢206

参考文献206

Section F 类型理论209

第14章 类型系统210

14.1 计算机科学中的类型系统210

14.2 类型系统的用途211

14.2.1 错误检测211

14.2.2 抽象212

14.2.3 文档212

14.2.4 语言设计212

14.2.5 语言安全213

14.2.6 效率214

14.2.7 更多的应用214

14.3 历史215

参考文献216

第15章 类型的含义是什么?——从本质到外在语义222

15.1 语法和类型化规则223

15.2 本质语义224

15.3 未类型化的语义225

15.4 逻辑关系226

15.5 分类230

15.6 外在的PER语义233

15.7 进一步的工作与未来方向235

15.8 致谢235

参考文献235

第三部分 应用与自动机理论237

Section G 通过自动机将理论应用于实践237

第16章 利用推理、探索和抽象进行自动验证238

16.1 计算模型239

16.2 程序行为逻辑240

16.3 验证技术242

16.3.1 推理法242

16.3.2 探索性方法243

16.4 程序和属性的抽象244

16.4.1 数据抽象244

16.4.2 谓词抽象245

16.5 验证方法248

16.6 结论249

参考文献249

第17章 特征工程实验253

17.1 面向特征的规范253

17.2 特征工程面临的难题254

17.3 面向特征的规范技术255

17.4 一种朴素的特征工程方法257

17.4.1 适用范围257

17.4.2 特征和特征合成语义258

17.4.3 特征的语法261

17.4.4 特征交互的语义262

17.4.5 与呼叫有关的特征交互262

17.4.6 与状态信号有关的特征交互263

17.4.7 与语音有关的交互264

17.5 方法的应用265

17.5.1 特征上下文265

17.5.2 无约束目标特征集266

17.5.3 特征集分析268

17.6 评价270

17.7 致谢270

参考文献270

Section H 程序设计电路272

第18章 高级电路设计273

18.1 引言273

18.2 电路图274

18.3 定时275

18.4 触发器276

18.5 边沿触发277

18.6 存储器279

18.7 合并280

18.8 命令电路282

18.9 函数电路290

18.10 混合电路293

18.11 性能293

18.12 正确性294

18.13 同步和异步电路296

18.14 结论297

18.15 致谢297

参考文献298

Section I 安全与保密299

第19章 能量分析:攻击与防御策略301

19.1 引言301

19.1.1 背景知识301

19.1.2 能量分析攻击301

19.1.3 贡献302

19.1.4 相关工作302

19.1.5 本文的计划303

19.2 Twofish实现的能量分析303

19.2.1 目标实现303

19.2.2 能量攻击装置304

19.2.3 Twofish变白过程攻击304

19.2.4 实验结果305

19.2.5 由变白密钥到128位主密钥307

19.3 能量模型与攻击308

19.3.1 能量模型308

19.3.2 统计能量攻击309

19.4 对能量分析的防御策略310

19.4.1 ad-hoc方法310

19.4.2 一种通用的防御策略311

19.4.3 编码311

19.4.4 分析312

19.4.5 概率论基础313

19.4.6 双向分解的下限313

19.4.7 编码字节317

19.5 结论317

19.6 致谢317

参考文献317

第20章 信息隐藏的概率方法320

20.1 引言320

20.2 背景知识:多级安全和信息流320

20.3 经典信息论与程序精化321

20.3.1 概率分布与随机变量321

20.3.2 条件分布322

20.3.3 熵322

20.3.4 条件熵323

20.3.5 信息泄漏与信道容量323

20.3.6 概率条件命令323

20.4 命令程序中的信息流325

20.4.1 信息流与程序精化326

20.4.2 与其他工作的比较329

20.5 举例:安全文件存储器330

20.5.1 本质330

20.5.2 添加文件名和数据330

20.5.3 证明安全性与论证不安全性的对比331

20.6 精化悖论332

20.6.1 一些代数难题332

20.6.2 量子模型333

20.6.3 安全的本质333

参考文献334

热门推荐