注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书文学艺术传记人文学家、社会学家软件工程通史:1930—2019

软件工程通史:1930—2019

软件工程通史:1930—2019

定 价:¥89.00

作 者: (美)卡珀斯·琼斯(Capers,Jones)李
出版社: 清华大学出版社
丛编项:
标 签: 计算机?网络 项目管理 IT人文

购买这本书可以去


ISBN: 9787302461333 出版时间: 2017-06-01 包装: 平装
开本: 16开 页数: 464 字数:  

内容简介

  在软件主宰世界的当下,软件行业发展迅猛,成为*让人关注的领域。从史前的计算需求,从1930年到2019年,作者从大历史观的角度追古鉴今,从大趋势,典型企业,赢家和输家,新技术,生产力/质量问题,方法,工具,语言,风险等角度,勾勒出波澜壮阔的软件工程发展史,检视软件工程发展史上的重要发明,把脉软件行业并指出企业、职业兴衰的底层原因,同时还对一些优秀的软件企业商业模式有所涉猎。本书引人入胜,读起来让人娓娓难以释卷,是一本见微知著、令人醍醐灌顶的通史,非常适合软件工程和信息技术相关专业的学生、从业人员与有志于科技创新创业的人阅读和参考。

作者简介

  卡珀斯?琼斯(Capers Jones)2014年国际软件测试卓越奖(ISTQB)得主著名软件工程方法论专家软件经济数据与度量专家软件工程发展史的参与者与见证人Namcook Analytics联合创始人、副总裁兼首席技术官软件生产力研究中心(SPR)总裁兼主席ITT公司第一个软件度量项目负责人IBM加州总部管理人员和软件研究人员IBM第一个软件成本估算工具的设计师设计过7个专利性软件估算工具和4个商业软件估算工具出版过15本软件工程和软件管理著作,比如《软件质量经济学》李建昊光环国际副总裁,咨询合伙人,企业转型顾问,SAFe(规模化敏捷)中国社群创始人。曾担任雅各布森国际咨询公司和ThoughtWorks公司中国区首席咨询顾问,参与SEMAT(软件工程方法和理论)中国分会以及OMG国际标准Essence相关论文的中文翻译等工作。目前专注于企业转型、产品创新和人员能力培养,在电信、传统IT、金融保险银行等领域从事敏捷培训、咨询和教练工作。傅庆冬PMP,PMI-ACP,SPC4,CSM,资深敏捷教练,企业级敏捷转型专家。他专注于敏捷培训、实施及企业级转型工作已经超过8年。在帮助大型IT系统开发和管理、企业战略转型和流程变革、IT部门绩效管理等领域拥有丰富的经验。他指导团队和组织理解敏捷思想,帮助他们快速持续改进工作流程与工作效率。他具有15年以上专业软件工程经验,包括极限编程、测试驱动开发(TDD)、以及大型软件系统的持续集成与持续交付等。他也为需要提高工程技术能力的企业进行工程实践培训及辅导。戴波北京石油化工学院信息工程学院院长,教授,硕士生导师,主要研究领域为安全生产信息技术及大数据分析、现代检测技术、长输管道检测等。

图书目录


目 录第1章 序曲:从古到今话计算... 1 人类对计算的需要... 2 对数字序列的早期认识... 4 那些为数学发展提供原动力的发明... 8 数学和计算... 10 信息的记录... 13 信息的交流... 15 信息的存储... 17 使计算机和软件成为可能... 19 软件相关的关键发明... 22 字母语言... 22 二进制和十进制数字以及零... 23 数字计算机... 24 高级编程语言... 24 随机存取存储器... 24 软件对人类和社会的影响... 25 造福社会的工具和应用程序... 25 有害的发明... 34 权衡风险... 36 小结... 37 第2章 1930—1939:数字计算的基础... 39 现代计算的先驱... 39 小型数学应用程序... 43 小结... 45 第3章 1940—1949:二战及战后计算机的使用... 47 全球冲突与计算机的使用... 47 战争期间的技术创新... 49 二战期间的模拟计算机... 50 二战期间德国的计算机... 51 二战期间日本的计算机... 54 二战期间波兰的计算机... 56 二战期间法国的计算机... 57 二战期间澳大利亚的计算机... 58 二战期间俄罗斯的计算机... 58 二战期间英国的计算机... 59 二战期间美国的计算机... 64 战后的计算机... 73 冷战开始... 74 战后计算机的发展... 75 这十年的贡献... 78 1945年的软件开发... 81 小结... 82 第4章 1950—1959:数字计算机和软件开始崛起... 83 20世纪50年代的军用与国防计算机... 83 赛其系统SAGE. 84 波马克地空导弹(BOMARC)... 86 20世纪50年代的创新者... 87 20世纪50年代的编程语言... 90 第一台商用计算机... 91 英国的LEO牌计算机... 91 IBM... 93 计算机的其他商业实现... 94 20世纪50年代的软件应用... 96 1955年的功能点... 97 小结... 98 第5章 1960—1969:商用计算机和商用软件的兴起... 99 劳动力演进... 100 早期的专业外包... 102 20世纪60年代的计算机程序员... 103 成为程序员... 103 对程序员的需求呈现出井喷的态势... 107 软件工程师的出现... 109 IBM系统/360. 111 图灵奖... 113 信用卡的发明... 117 自动化和新的职业... 118 DEC的PDP-1小型机... 119 20世纪60年代的编程语言... 120 20世纪60年代的计算机业务... 123 诉讼永久改变了计算机世界... 126 太空里的计算机和软件... 127 20世纪60年代的计算机和软件的增长... 129 1965年逆向的功能点... 131 小结... 132 第6章 1970—1979:计算机和软件开始创造财富... 133 软件在70年代的发展... 133 软件发展趋势... 134 政策失败... 135 计算机公司的快速增长... 136 20世纪70年代期间成立的大公司... 137 美国联邦快递... 137 纳斯达克... 138 西南航空... 138 20世纪70年代成立的计算机公司和软件公司... 139 牵牛星... 139 苹果... 140 巴安... 141 CA.. 141 克雷计算机... 142 卡利南... 143 Digital Research. 144 Galorath. 146 IMSAI Computers. 146 InterSystems. 147 Lawson Software. 148 微软... 148 甲骨文... 149 Price Systems. 150 Prime Computers. 150 SAP. 151 天腾... 152 Yourdon. 154 20世纪70年代新创公司的影响力... 155 应用软件发展曲折... 156 大量零散的软件细分类别... 157 先进的实验性软件... 157 商业软件... 157 通信软件... 158 网络犯罪和黑客软件... 158 数据库软件... 159 教育软件... 159 嵌入式软件... 160 游戏和娱乐软件... 161 制造业软件... 161 中间件... 162 军事软件... 162 开源软件... 163 个人软件... 164 编程工具软件... 165 项目管理软件... 165 科学和数学软件... 165 安全防护软件... 166 社交网络软件... 166 问卷调查工具... 167 可用性软件... 167 改变计算机历史的法律诉讼... 168 推动软件行业迅速发展的辅助性发明... 169 1975年的功能点... 173 小结... 174 第7章 1980—1989:PC和个人软件崛起... 175 计算的变化加速... 176 20世纪80年代成立的公司... 178 埃森哲... 181 Adobe. 183 美国在线... 184 小红伞... 185 黑莓... 185 宝兰... 186 CAI 188 思科... 190 DCI 190 华为... 192 财捷集团... 195 毕马威会计师事务所... 196 莲花... 197 NeXT. 199 仁科... 201 Rational 202 软件工程研究所(SEI)... 204 软件生产力研究所... 207 StepStone. 209 TechSoup. 212 Wolfram Research. 214 20世纪80年代软件应用的发展... 217 大约1985年1000个功能点的结果... 217 小结... 218 第8章 1990—1999:万维网的发展和网络公司的兴起... 221 万维网的出现... 222 20世纪90年代的其他发明... 224 20世纪90年代成立的公司... 226 阿卡迈... 229 亚马逊... 229 Apache. 231 Craigslist 231 Digital Playground. 232 易趣... 233 GoDaddy. 235 谷歌... 237 哈特兰支付系统... 239 投资公司Insight Venture Partners. 240 国际软件基准组织... 240 招聘网站Monster.com.. 243 网景... 244 在线旅游服务公司Priceline. 245 红帽软件... 246 红色风暴娱乐公司... 247 天狼星卫星广播公司... 248 思特沃克... 250 Visio. 251 VMware. 253 大规模更新和遗留软件老化... 254 国际日期格式不兼容... 256 外包业务迅速扩张... 260 20世纪90年代期间软件应用的发展... 260 1995年1000个功能点的结果... 261 小结... 262 第9章 2000—2009:社交网络和经济危机的出现... 265 互联网泡沫... 266 大衰退... 268 21世纪00年代的创新... 272 21世纪00年代建立的公司... 275 市场分析公司AbsolutData Research. 279 硅谷风投公司Andreesen Horowitz. 279 Archon Information Systems. 280 私企Canonical 281 Facebook. 282 Freelanthropy. 284 Global Insight 285 HIVE Group. 286 高智发明... 287 互联网营销协会(IMA)... 289 会议服务公司Meeting Zone. 290 穆迪分析... 291 Mozilla基金会... 292 开源发展实验室(OSDL)... 294 PerfectMatch. 295 RPX.. 296 SolveIT软件公司... 297 社交网络Twitter 298 YouTube. 300 房地产评估公司Zillow.. 301 2000—2010年软件的增长... 303 大约2005年1000个功能点的结果... 304 小结... 305 第10章 2010—2019:云、众、博客、大数据和预测分析... 307 预测未来... 308 软件工程的专业地位... 309 21世纪10年代可能的软件工程改进... 313 21世纪10年代早期成立的公司... 315 创业孵化器AngelPad. 317 写作众筹网站Authr 318 云迁移平台厂商CloudVelox. 319 众筹公司CrowdCube. 320 任务众包平台Fiverr 321 微捐赠平台Flattr 322 垂直招聘网站Geekli.St 323 众筹网站GoFundMe. 324 预测分析公司Namcook Analytics. 324 智能家居设备公司Nest Labs. 328 社交数据分析服务公司Peer Index. 329 信息聚合公司Unified Inbox. 330 营销软件公司Yesware. 331 预测2013年到2019年的新公司和新产品... 332 大数据... 332 众智和众筹... 333 网络犯罪和网络安全... 333 教育... 334 智能代理... 341 医疗设备... 342 预测分析... 343 可穿戴式计算机... 346 2010年到2019年的软件预期增长... 348 大约2015年1000个功能点的结果... 348 小结... 349 第11章 现代软件的问题... 351 对影响比较大的软件故障进行分析... 351 1962年,水手1号探测器的导航软件出现故障... 353 1978年,哈特福德体育馆倒塌... 353 1983年,苏联早期预警系统误报... 354 1986年,Therac 25放射治疗仪的灼伤事故... 354 1987年,华尔街股市崩盘... 355 1990年,美国电话电报公司电话线路关闭... 356 1991年:爱国者导弹对准失误... 356 1993年,英特尔芯片问题... 357 1993年,丹佛机场项目延期交付... 358 1996年,阿丽亚娜5号火箭爆炸... 359 1998年,火星气候轨道探测器坠落... 359 1999年,英国护照系统出故障... 360 2000年,千年虫问题... 361 2004年,洛杉矶机场(LAX)空中交通管制关闭... 362 2005年,美国联邦调查局Trilogy项目被停... 362 2005年,索尼防拷贝版权保护软件... 363 2006年,空客A380线路问题... 364 2010年,迈克菲杀毒软件错误关闭了用户的计算机... 365 2011年,罗德岛38号工作室投资失败... 366 2012年,骑士资本的股票交易软件问题... 368 2012年,软件问题所引起的汽车召回事件... 369 小结... 370 第12章 网络犯罪和网络战简史... 373 一种新的犯罪形式... 374 黑客入侵... 375 准备防御... 376 网络攻击日益加剧... 379 受害者越来越多... 381 网络攻击的种类... 385 蓝牙劫持... 386 僵尸网络... 386 浏览器劫持... 388 计算机投票欺诈... 389 针对民用目标的网络战... 393 公司资料失窃... 395 无安保网络的数据失窃... 396 拒绝服务攻击... 397 电磁脉冲(EMP)... 397 电子邮箱地址获取... 399 身份盗窃... 400 Java漏洞攻击... 402 键盘跟踪器... 403 针对Word和Excel文件的宏攻击... 403 嫁接... 404 网络钓鱼... 404 Rootkits. 406 略读... 407 智能卡劫持... 408 垃圾邮件... 410 SQL注入... 411 木马... 412 病毒... 413 蠕虫... 414 零日安全攻击... 416 受攻击的可能性... 416 加强对网络攻击的防御... 418 提高我们对网络攻击的免疫力... 420 访问控制... 424 验证控制... 424 电磁脉冲防护... 425 加密... 426 估算网络攻击后的恢复成本... 427 针对网络盗窃和网络攻击损害的保险... 427 安全的编程语言... 428 美国,网络攻击的频率和成本日益增加... 429 小结... 430 参考文献与网络及其他资源... 431 书籍资源... 431 网络及其他资源... 440

本目录推荐