计算机科学范文

时间:2023-03-02 12:41:19

计算机科学

计算机科学范文第1篇

《计算机科学》(CN:50-1075/TP)是一本有较高学术价值的大型月刊,自创刊以来,选题新奇而不失报道广度,服务大众而不失理论高度。颇受业界和广大读者的关注和好评。

《计算机科学》报导国内外计算机科学与技术的发展动态,以其新颖、准确、及时为特色,突出动态性、综述性、学术性,“前沿学科”与“基础研究”相结合;“优秀技术”与“支撑技术”相结合;“倡导”与“争鸣”相结合。

计算机科学范文第2篇

1.1计算机科学技术在生活中应用广泛

在这个信息化时代,计算机网络作为人们社会生活的重要部分,已经进入千家万户。人们不用出门就可以通过计算机了解国内外新闻、天气预报资讯、股市行情、世界地图、收发电子邮件、检索信息等;不用逛街就可以通过互联网中的购物网站买到喜欢的东西;通过计算机可以与相隔较远的朋友在线聊天、视频聊天等,加强人们之间的交流和沟通,促进友谊;人们可以通过计算机网络订购飞机票、火车票等,节省排队时间;教师可以通过计算机科学技术实现对学生的在线授课,更及时、更方便;动漫工作者可以使用计算机科学技术制作动漫;政府机关也可以通过计算机科学技术建立城市网站,及时了解市民反映的问题,通过计算机与各个行业的工作人员在线交流;很多企业使用计算机来处理大量数据和信息,代替传统的人工处理,提高工作效率。计算机科学技术潜移默化的影响着人们的生产、工作和学习。

1.2计算机科学技术更加智能化和专业化

计算机科学技术的快速发展和广泛应用,推动了集成电路、微电子和半导体晶体管的发展,计算机科学技术更加智能化和专业化。计算机能根据使用对象的不同个体需要进行改装、更新,对于有更高需求的用户可以专门定做计算机,用户可以根据使用环境的不同选择台式计算机、笔记本计算机、掌上电脑和平板电脑等。计算机科学技术在其他特殊领域也能发挥自己的优势,如智能化家用电器和智能手机,家庭式网络分布系统代替了传统的单机操作系统,满足人们的生活需求。

1.3计算机的微处理器和纳米技术

微处理器能提高计算机的使用性能,缩小传统处理器芯片中的晶体管线宽和尺寸。利用光刻技术,波长更短的曝光光源经过掩膜的曝光,将晶体管在硅片上制作的更精巧,将晶体管导线制作的更细小。计算机科学技术的快速发展使计算机运算速度更快,体积更微型,操作更智能,传统的电子元件不能适应计算机的发展。纳米技术是一种用分子射程物质和单个原子的毫微技术,可以研究0.1~100纳米范围内的材料应用和性质。计算机科学技术中利用纳米技术,可以使计算机尺寸变小,解决运算速度和集成度的问题。

2计算机科学技术的未来发展

现如今,计算机科学技术的应用越来越广,人们对计算机科学技术的要求越来越高,促使数学家和计算机学家们不断研究计算机科学技术,使计算机科学技术在各个领域、各个行业发挥更大的作用,满足人们的不同需求。下面从DNA生物计算机、光计算机和量子计算机三方面来探究计算机科学技术的发展前景。

2.1DNA生物计算机DNA生物计算机用生物蛋白质芯片代替传统的半导体硅芯片。1994年,美国科学家阿德勒曼率先提出关于生物计算机的设想。在计算机运算数据时,将生物DNA碱基序列作为信息编码载体,运用分子生物学技术和控制酶,改变DNA碱基序列,从而反映信息,处理数据。这一设想增加了计算机操作方式,改变了传统的、单一的物理操作性质,拓宽了人们对计算机的了解视野。DNA生物计算机元件密度比大脑神经元的密度高100万倍,信息数据的传递速度也比人脑思维快100万倍,生物计算机的蛋白质芯片存储量是传统计算机的10亿倍。2001年,以色列科学家研制出世界上第一台DNA生物计算机,体积较小,仅有一滴水的体积。2013年,英国生物信息研究院的科学家们使用DNA碱基序列对文学家莎士比亚154首作品的音乐文件格式和相关照片进行编制,增加了储存密度,使储存密度达到2.2PB/克(1024TB=1PB),提高了人们对信息储存的认识,这一重大突破使生物计算机的设想有望成为现实。

2.2光信号和光子计算机

光子计算机是一种由光子信号进行信息处理、信息存储、逻辑操作和数字运算的新型计算机。集成光路是光子计算机的基本构成部件,包括核镜、透镜和激光器。光子计算机和传统计算机相比较,有以下几点好处:

(1)光计算机的光子互联芯片集成密度更高。在高密度下,光子可以不受量子效应的影响,在自由空间将光子互联,就能提高芯片的集成密度。

(2)光子没有质量,不受介质干扰,可以在各种介质和真空中传播。

(3)光自身不带电荷,是一种电磁波,可以在自由空间中相互交叉传播,传播时各自不发生干扰。

(4)光子在导线中的传播速度更快,是电子传播速度的1000倍,光计算机的运算速度比传统计算机更快。20世纪50年代末,科学家提出光计算机的设想,即利用光速完成计算机运算和储存等工作。与芯片计算机相比较,光子计算机可以提高计算机运行速度。1896年,戴维•米勒首先研制出光开关,体型较小。1990年,贝尔实验室的光计算机工作计划正式开启。根据元器件的不同,光子计算机可以分为全光学型计算机和光电混合型计算机。全光学型计算机比光电混合型计算机运算速度快,还可以对手势、图形、语言等进行合成和识别。贝尔实验室已经成功研制出光电混合型计算机,采用的是混合型元器件。研发制作全光学型计算机的重要工作就是研制晶体管,这种晶体管与现存的光学“晶体管”不同,它能用一条光线控制另一条光线。现存的光学“晶体管”体积较大较笨拙,满足不了全光学型计算机的研发要求。

2.3量子理论计算机

量子计算机将处于量子状态的原子作为计算机CPU和内存,处于量子状态的原子在同一时间内能处于不同位置,根据这一特性可以提高计算机处理信息的精确度,提高处理数据的运算速度,有利于数据储存。量子计算机处理信息时的基本数据单元是量子比特,取代了传统的“1”和“0”,具有极强的运算能力,运算速度比传统计算机快10亿倍。中国和美国的科学家们在实验室里成功实现了同时对多个量子比特进行操作,为制造量子计算机提供了可能。相信在科学技术的不断发展和世界各国的科学家们共同努力下,量子计算机会成为现实。

3结束语

计算机科学技术是一个具有广阔发展前景的领域。从1946年到现在,计算机科学技术经历了巨大的变革,计算机物理元器件、集成电路、外存储器等都有较大的发展。计算机科学技术具有存储容量大、运算处理能力强、运算速度快、性价比高、计算数据精准、自动化程度高等特点。计算机科学技术已经涉及到社会生活的各个方面,改变了人们传统的生活、工作、学习方式,推动社会的全面发展。随着网络和科技的不断进步,未来计算机科学技术势必会朝着高性能、环保化、功能化的方向发展。

计算机科学范文第3篇

图灵是英国的一位科学家、数学家、逻辑学家和破译码学家,1912年6月23日出生于英国伦敦一个“书香门第”之家,家族成员中有三位当选过英国皇家学会会员,他的祖父还曾获得剑桥大学数学荣誉学位。可他的父亲居里欧的数学才能却很糟糕,正负数的乘法运算就把他弄得焦头烂额。

少年图灵性格内向、腼腆、胆小、软弱并患有轻度口吃,不被人接受,更不擅与人打交道。他小时候学业平平,除了一些简单的化学实验和数学题外,并无太多闪光之处。没有人能猜想到这位大智若愚的小男孩,后来居上,1931年,19岁图灵考进了剑桥大学,在剑桥大学的“国王学院”专攻数学。23岁的图灵被剑桥大学国王学院甄选为研究员,成为剑桥大学有史以来最年轻的研究员,同年又因他在“概率论”上的成就,荣获“斯密思奖”。24岁时在伦敦权威的数学杂志上发表了一篇划时代的重要论文《可计算数字及其在判断性问题中的应用》文中构造出一全属于想象中的“计算机”,数学家们把它称为“图灵机”。著名的“图灵机”的概念在数学与计算机科学中至今仍有巨大的影响力。

31岁时他参与了二战时英国对德军密码的破译,图灵和他的团队为提高实际破译的速度,他和同事们首先研制了一台密码破译机,取名“邦比”,后来又研制出一台专门破译密码的电子计算机,取名“巨人”。它们使英国政府编码与密码破译如虎添翼。但由于当时英国政府严格的保密法,一直没有公之于世。33岁时他构思了智能计算机的仿真系统,35岁提出自动程序设计概念,发表了《计算机与智能》《机器能思考吗》等著名论文。39岁时图灵被英国皇家学会选为会员,成为家族中的第四位皇家学会会员,是20世纪英国最伟大的科学家之一,并被人们称为“人工智能之父”“破译密码之父”。

天嫉英才,1954年6月8日,42岁的图灵悄悄地离开了人世,一代天才就这样走完了自己富有传奇色彩的一生。计算机天才图灵的英年早逝,对当时的世界计算机科学界与数学界来说,是一个无法估量的巨大损失。对于他的死因,众说纷纭,至今仍然是一个未知的谜。

图灵的早逝,过早地结束了他那充满传奇色彩的人生。后人为了纪念这位举世罕见的天才数学家、计算机科学的先驱,国际计算机协会(ACM)于1966年设立了计算机科学界的最高奖——“图灵奖”,专门奖励那些对计算机科学事业作出杰出贡献的个人。

计算机科学范文第4篇

2.信息动态

3.Web服务器缓存置换算法研究计算机科学与探索 张柏礼,吕建华,姚蓓,胡新平,张志政,ZHANGBaili,LVJianhua,YAOBei,HUXinping,ZHANGZhizheng

4.支持带有通配符的字符串匹配算法运正佳,李轶男,杨晓春,YUNZhengjia,LIYinan,YANGXiaochun

5.支持XML查询代数和树模式查询的XQuery系统框架张晓博,廖湖声,ZHANGXiaobo,LIAOHusheng

6.一种处理图数据库中超图集合的查询方法李兴东,姜守旭,张硕,LIXingdong,JIANGShouxu,ZHANGShuo

7.k-匿名模型中准标识符最佳值的求解问题丽,刘国华,宋金玲,李芳玲,WANGDanli,LIUGuohua,SONGJinling,LIFangling

8.k-means型软子空间聚类算法张燕萍,姜青山,ZHANGYanping,JIANGQingshan

9.路网数据流的预测聚集查询新方法研究冯钧,陆春燕,FENGJun,LUChunyan

10.面向PSTP查询的高效处理算法周军锋,李义国,郭景峰,ZHOUJunfeng,LIYiguo,GUOJingfeng

11.XPath结构连接顺序优化李东,邝子民,LIDong,KUANGZimin

1.面向普适计算的区间值模糊访问控制王小明,WANGXiaoming

2.多维度量空间中发现相互kNN刘俊岭,孙焕良,LIUJunling,SUNHuanliang

3.高效的数据源选择方式黄维篁,李国良,冯建华,HUANGWeihuang,LIGuoliang,FENGJianhua

4.Co-Training——内容和链接的WebSpam检测方法魏小娟,李翠平,陈红,WEIXiaojuan,LICuiping,CHENHong

5.面向事件流的频繁片断计数算法黄鹏,王鹏,汪卫,HUANGPeng,WANGPeng,WANGWei

6.面向更新的扩展Dewey编码周军锋,魏蕊,郭景峰,ZHOUJunfeng,WEIRui,GUOJingfeng

7.MESHJOIN*:实时数据仓库环境下的数据流更新算法林子雨,林琛,冯少荣,张东站,LINZiyu,LINChen,FENGShaorong,ZHANGDongzhan

8.网格环境下的实时事务级并发控制协议李陶深,陈俊,LITaoshen,CHENJun

9.分布式不确定数据上的概率Skyline计算王晓伟,黄九鸣,贾焰,WANGXiaowei,HUANGJiuming,JIAYan

10.《计算机科学与探索》投稿须知

1.针对不确定正例和未标记学习的最近邻算法潘世瑞,张阳,李雪,王勇,PANShirui,ZHANGYang,LIXue,WANGYong

2.B3:图间节点相似度分块计算方法邹李,杜小勇,何军,ZOULi,DUXiaoyong,HEJun

3.可信数据库环境下无证书认证的可信密钥共享程芳权,彭智勇,宋伟,任毅,CHENGFangquan,PENGZhiyong,SONGWei,RENYi

4.分组移动对象的区域偏离监视算法李佳佳,王波涛,陈东,喜连川优,王国仁,LIJiajia,WANGBotao,CHENDong,KITSUREGAWAMasaru,WANGGuoren

5.个性化的社会标签查询扩展技术研究张志强,孟庆海,谢晓芹,ZHANGZhiqiang,MENGQinghai,XIEXiaoqin

6.使用DTD优化XML数据流上的XPath查询王兰野,洪晓光,WANGLanye,HONGXiaoguang

7.面向高维数据集的近邻顺序查询方法崔江涛,肖斌,詹海生,CUIJiangtao,XIAOBin,ZHANHaisheng

8.列存储数据查询中的连接策略选择方法李静,孙莉,王梅,LIJing,SUNLi,WANGMei

9.高维数据流的自适应子空间聚类算法任家东,周玮玮,何海涛,RENJiadong,ZHOUWeiwei,HEHaitao

1.在数据流管理系统中实现快速决策树算法袁磊,张阳,李梅,李雪,王勇,YUANLei,ZHANGYang,LIMei,LIXue,WANGYong

2.社会网络中面向多准则约束的社区发现方法韩毅,王智慧,贾焰,HANYi,WANGZhihui,JIAYan

3.BFSQ:处理空间成员查询的方法张一桢,金澈清,胡颢继,周傲英,ZHANGYizhen,JINCheqing,HUHaoji,ZHOUAoying

4.面向相似数据的无损压缩技术赵国毅,杨晓春,王斌,ZHAOGuoyi,YANGXiaochun,WANGBin

5.一种有效的受损数据隔离方法FUGe,付戈,时杰,李专,张国宾,胡红清,朱虹

6.XML检索中的标签权重设置模型刘德喜,万常选,刘喜平,焦贤沛,LIUDexi,WANChangxuan,LIUXiping,JIAOXianpei

7.RFID供应链系统中的在线复杂事件检测方法刘海龙,李战怀,陈群,LIUHailong,LIZhanhuai,CHENQun

8.计算机科学与探索 嵌入式内存数据库的存储和索引算法研究宋玲,杨雪君,马兰,SONGLing,YANGXuejun,MALan

9.链路感知的传感器网络空间范围查询处理算法刘亮,秦小麟,刘宇雷,李博涵,LIULiang,QINXiaolin,LIUYulei,LIBohan

10.基于变迂指标分解的Petri网性质分析祝军,曾庆田,ZHUJun,ZENGQingtian

1.面向非一致Cache的任意步长预提升技术吴俊杰,杨学军,WUJunjie,YANGXuejun

2.面向用户行为的页面质量评估王晓光,刘奕群,金奕江,岑荣伟,马少平,茹立云,WANGXiaoguang,LIUYiqun,JINYijiang,CENRongwei,MAShaoping,RULiyun

3.多Web数据源环境下的重复实体识别方法研究刘伟,肖建国,LIUWei,XIAOJianguo

4.注入攻击序列搜索算法对安全协议的验证研究韩进,谢俊元,HANJin,XIEJunyuan

5.道路网中的移动对象连续范围查询赵亮,陈荦,景宁,廖巍,钟志农,ZHAOLiang,CHENLuo,JINGNing,LIAOWei,ZHONGZhinong

6.半监督图核降维方法吴遐,张道强,WUXia,ZHANGDaoqiang

7.开放网络环境下后向信任链发现算法研究王海艳,王莹,王汝传,WANGHaiyan,WANGYing,WANGRuchuan

8.李群深层结构学习算法研究何文慧,李凡长,HEWenhui,LIFanzhang

9.稀疏低秩双线性判别模型及其应用蒋琳,谭晓阳,刘俊,JIANGLin,TANXiaoyang,LIUJun

10.自适应分形聚类进化甄别算法闫光辉,董晓慧,刘云,贺少领,马志程,YANGuanghui,DONGXiaohui,LIUYun,HEShaoling,MAZhicheng

1.数据库服务模式下的数据安全管理研究杜小勇,王洁萍,DUXiaoyong,WANGJieping

2.面向Unix和Linux平台的网络用户伪装入侵检测田新广,程学旗,陈小娟,段洣毅,许洪波,TIANXinguang,CHENGXueqi,CHENXiaojuan,DUANMiyi,XUHongbo

3.用于辩证分析的多方对话协议袁金平,姚莉,佟濛,YUANJinping,YAOLi,TONGMeng

4.LBS-p:一个支持在线地图服务的LBS支撑平台汪小林,庞潇,罗英伟,WANGXiaolin,PANGXiao,LUOYingwei

5.内存存储模型上的多表连接优化技术研究张延松,于利胜,王珊,陈红,ZHANGYansong,YULisheng,WANGShan,CHENHong

6.规范流网中OR-join任务的语义及使能判定算法曹国荣,谭庆平,吴浩,解金刚,CAOGuorong,TANQingping,WUHao,XIEJingang

7.针对通信社会网络的时间序列链接预测算法郭景峰,代军丽,马鑫,王娟,GUOJingfeng,DAIJunli,MAXin,WANGJuan

8.分层移动IP网络的自适应移动性管理朱艺华,赵红,彭静,ZHUYihua,ZHAOHong,PENGJing

9.新颖的离散时间队列系统模型陶剑文,TAOJianwen

1.Web服务搜索技术综述关佶红,许红儒,周水庚,GUANJihong,XUHongru,ZHOUShuigeng

2.Sub-Join:面向闪存数据库的查询优化算法梁智超,周大,孟小峰,LIANGZhichao,ZHOUDa,MENGXiaofenghHTTp://

3.星型模型的轮廓连接查询算法徐忠华,张剡,陈玲,柏文阳,XUZhonghua,ZHANGYan,CHENLing,BAIWenyang

4.面向小样本库的全局Gabor滤波人脸识别李宽,殷建平,李永,詹宇斌,LIKuan,YINJianping,LIYong,ZHANYubin

5.DAS模式下基于密文分组索引的完整性验证杨平平,杜小勇,王洁萍,YANGPingping,DUXiaoyong,WANGJieping

6.决策表属性约简集的增量式更新算法官礼和,王国胤,GUANLihe,WANGGuoyin

7.适于垃圾文本流过滤的条件概率集成方法刘伍颖,王挺,LIUWuying,WANGTing

8.使用PCA建立基于规则的组合分类器石国强,牛常勇,范明,SHIGuoqiang,NIUChangyong,FANMing

9.多策略结合的高光谱图像波段选择新方法吴昊,李士进,林林,万定生,WUHao,LIShijin,LINLin,WANDingsheng

10.为物化视图选择构造搜索空间的新策略IMVPP夏小玲,张红,XIAXiaoling,ZHANGHong

11.《计算机科学与探索》投稿须知

1.图形处理器在数据管理领域的应用研究综述周国亮,冯海军,何国明,陈红

2.结构上下文:一种新的物体类别描述计算机科学与探索 符刘巍,贺广南,杨育彬

3.Agent主体的自演化技术及其支撑软件环境李学斯,毛新军,董孟高

4.虚拟化的集群资源管理技术研究辛军,陈康,郑纬民

5.复杂网络聚类算法在生物网络中的应用田野,刘大有,杨博

6.多核平台下应用程序的动态优化沈立,王志英,肖侬

7.上下文感知计算的支撑环境及其参考实现马天笑,吴刚,黄晙

8.虚拟化技术在高校信息化建设中的应用王宇,刘小锋,王兴伟

9.Ar/T-Net:一种面向Artifact的业务过程概念模型王颖,赵威,赵丹枫,刘国华

10.支持组合服务QoS动态优化的服务总线熊云昆,孙海龙,曾晋

11.模糊Moore型自动机的性质杨静,郑诣,莫智文,舒兰

12.《计算机科学与探索》投稿须知

1.RR_tree:多维索引的关系模式实现新方法于利胜,张倩,王珊,张延松,YULisheng,ZHANGQian,WANGShan,ZHANGYanson

2.有意义的MD4碰撞攻击贾珂婷,王小云,JIAKeting,WANGXiaoyun

3.一种支持多状态转换的通用资源池框架马秀娟,周明辉,梅宏,MAXiujuan,ZHOUMinghui,MEIHong

4.基于Purpose的隐私数据访问控制模型刘逸敏,王智慧,周皓峰,汪卫,LIUYimin,WANGZhihui,ZHOUHaofeng,WANGWei

5.一种软件可信分级模型郎波,刘旭东,王怀民,谢冰,毛晓光,LANGBo,LIUXudong,WANGHuaimin,XIEBing,MAOXiaoguang

6.基于TF-IDF相似度的标签聚类方法韩敏,唐常杰,段磊,李川,巩杰,HANMin,TANGChangjie,DUANLei,LIChuan,GONGJie

7.一种无线传感器网络数据安全免疫体系结构董晓梅,周越德,李晓华,DONGXiaomei,ZHOUYuede,LIXiaohua

8.G(o)del语言编译时类型处理技术研究林永鹏,赵致琢,李慧琪,徐丹,LINYongpeng,ZHAOZhizhuo,LIHuiqi,XUDan

9.InforSIB事件代数的形式化框架与代数性质刘家红,朱锐,滕猛,吴泉源,LIUJiahong,ZHURui,TENGMeng,WUQuanyuan

10.面向生物信息的网格工作流开发与运行环境周超,孙海龙,胡春明,葛在兴,ZHOUChao,SUNHailong,HUChunming,GEZaixing

11.粒矩阵及其在知识约简中的应用陈泽华,谢刚,谢珺,谢克明,CHENZehua,XIEGang,XIEJun,XIEKeming

1.串联质谱的蛋白质序列鉴定技术综述乔彦涛,缪佳铮,孙世伟,刘金刚,卜东波,QIAOYantao,MIAOJiazheng,SUNShiwei,LIUJingang,BUDongbo

2.面向OSGi的应用服务器重构周明辉,张益菲,梅宏,ZHOUMinghui,ZHANGYifei,MEIHong

3.策略驱动的软件自适应机制研究史殿习,丁博,尹刚,冯进,王怀民,SHIDianxi,DINGBo,YINGang,FENGJin,WANGHuaimin

4.平衡I/O和CPU的XML关键词检索李求实,王秋月,王珊,LIQiushi,WANGQiuyue,WANGShan

5.OnceRMF:一种效用驱动的中间件资源管理框架张文博,魏峻,ZHANGWenbo,WEIJun

6.XSLC:分层编码并面向查询的XML数据压缩算法付强,王腾蛟,李红燕,杨冬青,唐世渭,FUQiang,WANGTengjiao,LIHongyan,YANGDongqing,TANGShiwei

7.死锁检测工具的能力分析与综合应用潘敏学,李倩,李宣东,PANMinxue,LIQian,LIXuandong

8.跨虚拟机的可信检测曲文涛,李明禄,翁楚良

9.面向科技主题发展分段的社区核心圈技术钱铁云,李青,许承瑜,QIANTieyun,LIQing,SHEUPhillip

10.DMGrid:基于网格计算的数据挖掘系统王翼,徐六通,杨胜琦,WANGYi,XULiutong,YANGShengqi

1.面向方面程序设计语言研究综述唐祖锴,彭智勇,TANGZukai,PENGZhiyong

2.O-表达式的性质定义与规范袁崇义,赵文,高昕,黄雨,YUANChongyi,ZHAOWen,GAOXin,HUANGYu

3.内存泄漏检测工具与评估方法李倩,潘敏学,李宣东,LIQian,PANMinxue,LIXuandong

4.虚拟机缓存划分的设计与实现靳辛欣,陈昊罡,汪小林,王振林,温翔,罗英伟,李晓明,JINXinxin,CHENHaogang,WANGXiaolin,WANGZhenlin,WENXiang,LUOYingwei,LIXiaoming

5.计算机科学与探索 面向验证的软件可信证据与可信评估丁学雷,王怀民,王元元,卢刚,DINGXuelei,WANGHuaimin,WANGYuanyuan,LUGang

6.bibEOS:一个高质量的社会化文献检索与管理系统孟啸,王宏志,高宏,李建中,MENGXiao,WANGHongzhi,GAOHong,LIJianzhong

7.利用覆盖区域设计与实现移动对象索引王波涛,陈贺,马俊,喜连川优,王国仁,WANGBotao,CHENHe,MAJun,KITSUREGAWAMasaru,WANGGuoren

8.安全访问控制的XML关键字检索李晓东,朱皓,杨卫东,LIXiaodong,ZHUHao,YANGWeidong

9.以图频繁集为基础的核心节点发现宋文军,刘红星,王崇骏,谢俊元,SONGWenjun,LIUHongxing,WANGChongjun,XIEJunyuan

计算机科学范文第5篇

《计算机科学与探索》(CN:11-5602/TP)是一本有较高学术价值的大型月刊,自创刊以来,选题新奇而不失报道广度,服务大众而不失理论高度。颇受业界和广大读者的关注和好评。

计算机科学范文第6篇

基于统计先验形状的水平集图像分割综述董建园 郝重阳 (6)

移动自组织网络路由选择算法研究进展张鹏 崔勇 (10)

工业控制网络的研究现状及发展趋势胡毅 于东 刘明烈 (23)

抗共谋数字指纹实现问题研究周国瑞 孙世新 王文江 (28)

投稿须知 (F0002)

基于SOA的可信智能空间系统软件研究明亮 况晓辉 黄敏桓 金旗 (34)

k—DmeansWM:一种基于P2P网络的分布式聚类算法李榴 唐九阳 葛斌 肖卫东 汤大权 (39)

一种基于人工免疫技术的存储异常检测系统黄建忠 裴灿浩 谢长生 陈云亮 方允福 (42)

一种基于融合网络通用可组合安全的漫游认证协议李亚晖 马建峰 (47)

网格计算中基于信任度的动态角色访问控制的研究邓勇 张琳 王汝传 张梅 (51)

网格互联组网的一种结构模式研究张焕炯 钟义信 (55)

Web QoS中的预测控制与比例延迟保证高昂 慕德俊 胡延苏 潘文平 (57)

同址干扰限制下跳频异步组网的频率分配方法袁小刚 黄国策 牛红波 郭兴阳 (60)

一种基于分组管理的混合式P2P存储系统杨磊 黄浩 李仁发 李肯立 (64)

基于最短时延的认知无线电网络安全路由算法薛楠 周贤伟 林琳 周健 (68)

无线传感器网络上基于Tate对的身份认证方案设计与实现王卫红 崔义玲 陈铁明 (72)

基于信息流的多级安全策略模型研究王辉 贾宗璞 申自浩 卢碧波 (75)

基于概率推理的入侵意图识别研究彭武 姚淑萍 (79)

异构分层无线网络中基于业务QoS保证的切换策略研究宁国勤 张静 刘干 朱光喜 (83)

基于角色的操作系统完整性控制模型刘尊 王涛 李伟华 (87)

用于盗版追踪的数字水印协议研究胡玉平 张军 (91)

基于信任的P2P拓扑进化机制胡建理 吴泉源 周斌 (95)

利用探测器网状网络解决RFID通信中的阴影区域问题苟浩淞 苟镜淞 (99)

CAER:一种基于内容的自适应事件路由算法郑力明 王意洁 郑重 李小勇 陶克 (103)

基于简单网络断层扫描的失效链路定位研究赵佐 蔡皖东 (108)

基于分布式空时编码的异构协作通信系统介绍及DMT分析张鹏 王芙蓉 (111)

MFALM:一种水下动态传感器网络主动定位方法杨奎武 郭渊博 韦大伟 金永岗 (114)

一种新的安全协议及其串空间模型分析皮建勇 杨雷 刘心松 李泽平 (118)

一种分布式无线传感器网络能量均衡路由算法刘湘雯 薛峰 李彦 于宏毅 胡捍英 (122)

一种基于免疫的网络安全态势感知方法刘念 刘孙俊 刘勇 赵辉 (126)

智能公交系统中动态网格工作流模型研究杨浩澜 李华 李世畅 高旻 吴中福 (130)

基于移动IPv6技术实现Ad Hoc网络中的Anycast服务王晓喃 徐江 殷旭东 (133)

网络编码在实时战术数据多播中的应用张立冬 覃光成 李臻 尹浩 (138)

普适计算中定位单元布局研究李海成 张锐 周艳 (142)

基于时序逻辑的面向方面体系结构描述语言倪友聪 应时 张琳琳 文静 叶鹏 (146)

基于访问控制的动态着色技术在攻击检测中的研究王磊 茅兵 谢立 (153)

Rav—tree:一种有效支持反向近似近邻查询的索引结构李博涵 郝忠孝 (158)

基于信息隐藏的外包数据库版权保护系统朱勤 陆志明 (163)

信息集成中冲突的语义解决方案屈振新 唐胜群 (167)

Datalog逻辑程序调用语义及其应用研究钟勇 郭伟刚 钟昌乐 刘凤玉 李宁 (170)

基于树语言逼近的安全协议形式化分析刘楠 朱文也 祝跃飞 陈晨 (176)

一种基于多关键字的新闻视频自动检索方法周生 胡晓峰 罗批 (181)

基于空间填充曲线网格划分的最近邻查询算法徐红波 郝忠孝 (184)

带空间特性的角色访问控制研究邹志文 陈昌乾 鞠时光 (189)

存在XML强多值依赖的XML Schema规范化研究殷丽凤 郝忠孝 (192)

描述数据库的双层描述逻辑马东嫄 眭跃飞 (197)

基于概率区间的不确定性动作建模研究田尊华 赵龙 贾焰 (201)

一种挖掘概念漂移数据流的选择性集成算法关菁华 刘大有 (204)

一种基于概念关联式的词义消岐方法缪建明 张全 (208)

基于复杂网络模型的基因调控网络的计算模拟张律文 谢江 陈建娇 张武 (211)

基于正交实验设计的语音识别特征参数优化韩志艳 王健 王旭 (214)

一种基于进化与免疫的动态多目标人工免疫系统模型陶媛 吴耿锋 胡珉 (217)

多构造蚁群优化求解置换流水车间调度问题刘延风 刘三阳 (222)

一种基于粗糙遗传算法的缩放模式双聚类分析方法李刚 苗夺谦 王睿智 (225)

采用预测策略的Earley算法谷波 李茹 刘开瑛 (229)

具有路径平滑和信息动态更新的蚁群算法甘荣伟 郭清顺 常会友 衣杨 (233)

基于SQL的属性核与约简高效计算方法冯林 李天瑞 (236)

基于人工免疫的网络入侵检测中疫苗算子的作用研究方贤进 李龙澍 钱海 (239)

形式语言与自动机中关于ε的一些问题陈文宇 王晓斌 程小鸥 孙世新 (243)

基于Fuzzy Rough集模型的汉语人称代词消解李凡 刘启和 李洪伟 (245)

基于自适应中文分词和近似SVM的文本分类算法冯永 李华 钟将 叶春晓 (251)

直觉模糊集上的混合单调包含度姚燕青 米据生 (255)

序信息系统的启发式属性约简算法王锋 钱宇华 梁吉业 (258)

面向C2组织的探索性分析模型构建研究刘振亚 罗旭辉 修保新 张维明 (261)

基于图形处理器的边缘检测算法张楠 王建立 王鸣浩 (265)

基于仿射传播聚类的自适应关键帧提取许文竹 徐立鸿 (268)

基于粒子系统方法的沉淀现象模拟谭良 罗一帆 (271)

仿射变换下图像不对称度计算方法宋安平 丁广太 郑汉垣 张武 (275)

基于最小外接圆补偿机制的形状图像检索束鑫 吴小俊 潘磊 (279)

红外图像统计阈值分割方法李佐勇 刘传才 程勇 赵才荣 (282)

一种stroke滤波器文字分割算法石振刚 高立群 (287)

基于视觉动态模型的道路检测算法研究石磊 金忠 杨静宇 王煜 (290)

基于改进粒子系统模型的“竹”群分布形态仿真算法罗燕 吴中福 郭选昌 周尚波 (294)

无线传感网络密钥管理及认证综述张国印 孙瑞华 马春光 朱华旻 (1)

支配问题的研究进展王建新 陈蓓玮 陈建二 (7)

网络可视化研究综述孙扬 蒋远翔 赵翔 肖卫东 (12)

二进制无线传感器网络目标跟踪问题的研究孙晓艳 李建东 黄鹏宇 陈婷 (19)

基于带宽按需分配的宽带卫星无线资源管理技术研究综述秦勇 张军 张涛 (23)

基于MANET的P2P网络跨层方法综述曲大鹏 王兴伟 黄敏 (31)

大规模虚拟场景渐进式传输的研究进展王伟 贾金原 张展曦 江崟 (38)

全国第16届计算机辅助设计与图形学(CAD/CG’2010)学术会议 (289)

第27届中国数据库学术会议(NDBC2010)征文通知 (293)

第27届中国数据库学术会议(NDBC2010)系统演示征文通知 (F0003)

无线传感网络的非分簇拓扑控制方法研究张文铸 刘佳 张林 袁坚 山秀明 (44)

一种适用于P2P存储系统的自反馈故障检测算法万亚平 冯丹 欧阳利军 刘立 杨天明 (48)

一种车载mesh网络漫游匿名接入认证协议吴修强 马华 张卫东 裴庆祺 (53)

无线传感器网络最优搜索泛洪协议研究于秦 王伟东 秦志光 毛玉明 (56)

基于DBN的计算系统动态安全分析模型赵峰 章勤 李敏 (61)

基于DHT的分布式索引技术研究与实现吴炜 苏永红 李瑞轩 卢正鼎 (65)

多节点集群P2P系统研究申新鹏 李战怀 (71)

KESS元数据处理一致性协议邓科峰 何连跃 王晓川 周先奉 (75)

簇头预测分布式层次路由协议汤强 唐晓颖 汪秉文 (78)

电信级以太网虚拟硬件方法的研究戴锦友 余少华 汪学舜 朱国胜 (82)

基于带状区域路由的无线传感器网络QoS协议程真 李腊元 杨少华 张鹏 (87)

基于改进小波神经网络的信息安全风险评估赵冬梅 刘金星 马建峰 (90)

WSN和计算机网的融合模型研究吴作顺 (94)

一种新的信息理论安全信道模型王保仓 刘辉 胡予濮 (97)

基于共同评分和相似性权重的协同过滤推荐算法汪静 印鉴 郑利荣 黄创光 (99)

DTNWeb服务器基于自适应控制的成比例延迟区分服务孙启禄 戴冠中 潘文平 (105)

一种SDP扩展的传感数据描述协议探索沈春山 吴仲城 罗家融 (110)

组合Web服务分层安全模型研究上超望 杨宗凯 刘清堂 赵呈领 (113)

基于网络编码的文件备份方案林国庆 陈汝伟 李颖 王新梅 (116)

一种图像隐蔽通信的安全模型丁一军 郑雪峰 于桂荣 (120)

BitTorrent类型P2P流媒体系统研究郑伟平 齐德昱 徐克付 (123)

一种改进的抗几何攻击的数字图像水印算法李健 叶有培 韩牟 (126)

面向对象的H.264码率控制算法薛卫 都思丹 叶锡君 (131)

一种全信息描述框架下的Web服务发现算法皇甫先鹏 魏巍 陈洪辉 (134)

复杂分支和同步模式的Pi演算描述郭小群 郝克刚 侯红 丁剑洁 (139)

一种基于反射机制的OWL—S需求规约演化方法袁文杰 应时 吴可嘉 姚俊峰 (141)

面向服务组合的主动Agent聚合框架及仿真实验分析叶荣华 魏山山 钟发荣 (146)

基于调度长路径的复杂产品综合调度算法谢志强 张磊 杨静 (150)

基于trace的网络存储系统评测研究赵晓南 李战怀 张晓 曾雷杰 (154)

基于Agent和博弈分析的B2B协商系统模型研究李唯唯 (158)

一种基于信任机制的网构软件的构件选择方法研究张晓梅 张为群 (161)

互补支持向量机张襄松 刘三阳 (165)

RST与SPA的广义等价朱红宁 张斌 (167)

基于词条组合的军事类文本分词方法黄魏 高兵 刘异 杨克巍 (171)

多目标进化算法中多样性策略的研究谢承旺 丁立新 (175)

离散事件系统的同步诊断算法王晓宇 欧阳丹彤 赵相福 常晓环 (180)

汉语实体关系模式的自动获取研究邓擘 郑彦宁 傅继彬 (183)

一种新的融合分布估计的蚁群优化算法许昌 常会友 徐俊 衣杨 (186)

术语关系自动抽取方法研究孙霞 王小凤 董乐红 吴江 (189)

基于自适应算子的混合进化算法及其应用游晓明 刘升 帅典勋 (192)

基于EDA的并行基因表达式程序设计方法杜欣 丁立新 谢承旺 陈莉 (196)

渐进支持向量的一种新颖选取策略申丰山 马玉军 张军英 (200)

基于HMM的Web信息抽取算法的研究与应用祝伟华 卢熠 刘斌斌 (203)

基于生物视觉显著性的车辆车型识别陈振学 刘成云 常发亮 (207)

基于模糊粒度计算的K—means文本聚类算法研究张霞 王素贞 尹怡欣 赵海龙 (209)

对等网络中一种基于概率的信任机制研究王平 邱劲 邱玉辉 (212)

不确定性与自然计算并行性的内在关联王鹏 李建平 (216)

基于多元特征的智能型生物识别模型孙傲冰 张德贤 张苗 (221)

基于广义量子粒子模型的聚类算法及收敛性研究黄良军 帅典勋 张彬 (225)

基于邻域粗糙集的支持向量机分类方法研究韩虎 党建武 任恩恩 (229)

利用协同分类方法识别癌症类型卢新国 陈东 杜家宜 周娟 (232)

基于主动支持向量机的乳腺癌微钙化簇检测冯筠 姜军 叶豪盛 王惠亚 (237)

一类带交互时延Swarm模型的稳定性分析刘群 王兰芬 廖晓峰 吴渝 (242)

参数为k的几乎树中的染色多路割李曙光 辛晓 (246)

城市单路口两级加权神经网络控制系统设计徐欣 (250)

倒立摆网络控制系统的自适应灰色预测策略研究吴红英 魏利胜 (253)

一种基于边缘综合特征的彩色图像检索算法杨芳宇 王向阳 (256)

基于Demon算法的核磁共振图像配准王阳萍 党建武 杜晓刚 李莎 田仲泽 (261)

两个新的数字图像加密效果评价准则张雪锋 范九伦 (264)

基于JPEG块效应差异的图像篡改区域自动定位王鑫 鲁志波 (269)

鲁棒的超声多普勒肾动脉血流信号提取方法王杰 杨萌 蔡胜 李建初 唐娉 (274)

纹理合成中基于非标量距离度量的Graph Cut方法邹昆 韩国强 沃焱 张见威 (277)

一种快捷的高精度运动估计方法陆寄远 朝红阳 (282)

一种具有高攻击类型判别能力的图像空域半脆弱水印算法肖磊 (286)

基于三值光计算机的并行无进位加法王先超 姚云飞 金翊 (290)

一种基于层次细节技术的植物形态系统模型优化算法罗燕 吴中福 郭选昌 周尚波 (294)

基于局部对称性特征的快速车标定位肖飞 王运琼 刘丽梅 赵杨 (298)

组合测试研究进展陈翔 顾庆 王新平 陈道蓄 (1)

中文新词识别技术综述张海军 史树敏 朱朝勇 黄河燕 (6)

隐蔽集的研究及发展谷文祥 李淑霞 殷明浩 (11)

语义Web链接结构分析之综述葛唯益 程龚 瞿裕忠 (17)

开放分布式环境中信任管理综述官尚元 伍卫国 董小社 梅一多 (22)

一种RBAC的描述逻辑表示方法马丽 马世龙 眭跃飞 伊胜伟 (29)

一种针对邮件服务类应用改进的2Q^*算法及其在存储缓存中的应用孟晓烜 司成祥 刘振晗 许鲁 (36)

传输子网选择:度数有界最大支撑子图逼近凤旺森 张蓓 陈萍 崔健 (42)

二维可反向迭代细胞自动机在数据加密中的应用夏学文 李元香 曾辉 (46)

基于3G与WLAN网络改进的切换策略研究张历卓 贾维嘉 周仕飞 (49)

基于分层象限空间的P2P超级节点查找技术冯劲潇 陈贵海 谢俊元 (52)

窄带Ad hoc网络端到端拥塞控制机理分析牛大伟 于卫波 王海 郭晓 (57)

电磁分析环境下密码设备面向实际的安全性度量张鹏 邓高明 邹程 陈开颜 赵强 (61)

一种增强的程序行为异常检测方法谢丰 谢丽霞 (64)

MIMO系统中的自适应比例公平调度算法研究谭力 苏钢 朱光喜 王玲 (67)

量子纠错码的一个统一构造方法钱建发 马文平 (70)

标准模型下可证安全的多身份单密钥解密方案明洋 王育民 庞辽军 (73)

面向开放移动网络环境的新一代中间件技术研究李琪林 王敏毅 周明天 (76)

一种新的QoS感知的Ad Hoc网络多径DYMO路由协议韩冰青 陈伟 张宏 (79)

认证协议中数据同步的分析邓淼磊 黄照鹤 杨录山 周利华 (83)

基于多层抽象的程序行为模型及异常检测研究程霞 王晓锋 (86)

基于Walnut Street修正模型的短波信道仿真算法曹鹏 景渊 黄国策 (91)

基于Kalman滤波的无线流媒体自适应混合FEC/ARQ控制策略白光伟 靳勇 张芃 (94)

多中继混合转发协作传输策略研究杨波 于宏毅 冯强 (99)

基于策略的自动协商机制在分布委托授权中的应用武小年 张润莲 马春波 周胜源 (102)

P2P MMOG中一种结构化多节点模型罗佳 常会友 衣扬 (106)

普适环境室内定位系统研究梁韵基 周兴社 於志文 倪红波 (112)

一种基于主动探测机制的SYN Flooding攻击检测方法李海伟 张大方 刘俊 杨晓波 (117)

一种基于本体相似度的多域策略集成方法金莉 卢正鼎 (121)

认知无线电网络中频谱感知性能分析丁汉清 杨家玮 赵志远 (125)

无线传感器网络云信任模型马彬 谢显中 (128)

一个自体变异免疫检测器生成算法陈喆 周雁舟 吕志国 (133)

一种基于分段测量的Internet端到端性能参数估计方法马震远 周杰 陈楚 张凌 (138)

微波探火及其在低空平台中的系统设计张雷 陆建华 梁新刚 (141)

基于代码剖析的定制指令识别薄拾 葛宁 林孝康 (144)

基于OWL DL的关系数据知识提取研究张国强 贾素玲 王强 (149)

一种适应性的流式数据聚集计算方法侯东风 刘青宝 张维明 邓苏 (152)

基于语义支持的Deep Web数据抽取高明 王继成 李江峰 (156)

一种基于BP神经网络的代码相似性检测方法熊浩 晏海华 黄永刚 郭涛 李舟军 (159)

基于AOP技术的软件性质监控框架雷晏 毛晓光 王承松 (165)

一种关系数据库模式到本体映射的失效检测方法唐富年 姚莉 漆学田 肖清滔 (170)

一种面向语义Web服务的语义程序变换方法王权于 应时 吕国斌 赵楷 (175)

基于语义的通用数据抽取方法张建英 孙永洁 王秀坤 (178)

路径分区编码优化小枝查询徐小双 冯玉才 王锋 周英飚 张俊 (182)

一种基于与或图的语义Web服务自动组合方法研究卢锦运 张为群 (188)

平均计算时间复杂度优化的动态粒子群优化算法王沁 李磊 陆成勇 孙富明 (191)

在不完备信息系统中上、下近似的模糊化杨霁琳 秦克云 裴峥 (195)

基于多个领域本体的文本层次被定义聚类方法张爱琦 左万利 王英 梁浩 (199)

基于平滑调度的弱硬实时系统约束规范朱旭东 常会友 衣杨 陶乾 (205)

结合变邻域搜索的竞争Hopfield神经网络解决最大分散度问题周雅兰 王甲海 闭玮 莫斌 李曙光 (208)

基于触发词指导的自相似度聚类事件检测张先飞 郭志刚 刘嵩 程磊 田雨暄 (212)

一种带混沌变异的粒子群优化算法朱红求 阳春华 桂卫华 李勇刚 (215)

多目的批量过程的受影响批次再调度算法苏生 于海杰 (218)

基于RBFCM的启发型协调器算法的研究彭珍 杨炳儒 谢永红 (221)

基于遗传算法求解数独难题刘延风 刘三阳 (225)

优势-模糊目标VPRSM及其应用黄兵 周献中 史迎春 (227)

汉英动词次范畴化对应类型的统计分析韩习武 赵铁军 (230)

基于混合自适应遗传算法的工作流挖掘优化顾春琴 陶乾 吴家培 常会友 姚卿达 衣杨 (234)

基于特征加权的事件要素识别付剑锋 刘宗田 刘炜 单建芳 (239)

求解带状线性方程组的一种并行算法段治健 杨永 马欣荣 刘三阳 (242)

一种孤立点挖掘的混合核方法田江 顾宏 (245)

基于剖析信息和关键路径长度的软件扇出树生成算法曾斌 安虹 王莉 (248)

面向功能进化的可重构路由器体系结构研究黄万伟 曲晶 邬钧霆 刘强 (253)

缓解同时多线程结构中线程对关键资源的竞争印杰 江建慧 (256)

基于参数查找表的肤色检测算法易轶虎 曲道奎 徐方 (262)

基于切割距离场的体数据切割算法研究谢凯 孙刚 杨胜 余厚全 杨杰 (265)

增量式人体姿态映射模型的学习方法刘长红 杨扬 陈勇 (268)

基于自适应水平集方法的运动目标跟踪王威 陈益稳 王润生 (271)

基于Curvelet变换的X射线图像增强杨振亚 陈裕泉 潘敏 (275)

基于柏林噪声的中国水墨画仿真算法罗燕 吴中福 郭选昌 周尚波 (278)

基于PCA与EM算法的多光谱遥感影像变化检测研究吴柯 牛瑞卿 杜博 (282)

结合人眼非均匀采样特性和曲线演化的红外目标跟踪方法陈义 孙小炜 李言俊 (285)

基于邻域相似性的三角网格光顺算法贺强 张树生 白晓亮 李亮 (289)

基于细胞元本体的标准件库资源共享研究丁博 孙立镌 刘宪国 (292)

数据挖掘技术在软件工程中的应用综述毛澄映 卢炎生 胡小华 (1)

无线传感器网络拥塞控制技术研究进展刘辉宇 王建新 周志 (7)

移动多Sink传感器网络数据查询和收集技术研究现状石高涛 赵增华 (12)

无线环境中多数据项广播调度算法综述张卓瑶 孙未未 余平 覃泳睿 施伯乐 (16)

Kerberos5协议的形式化分析综述赵倩倩 李舟军 周倜 (21)

重视中、英文摘要的编写 (298)

2009中国计算机大会征文通知 (F0002)

P2P入网机制研究唐九阳 李榴 汤大权 肖卫东 (27)

一种低复杂度非满秩正交随机波束成型传输方法王德胜 郑志凯 刘应状 朱光喜 林宏志 (30)

基于混合映射机制的Napt—Pt的研究与实现陈行 陶军 吴强 (33)

大型传感器网络中高速连续数据流的缓存策略汪海山 康建斌 耿立中 马骋 熊剑平 贾惠波 (36)

一种能量异构自适应的无线传感网络覆盖控制协议毛莺池 粱奕 周晓峰 (39)

型应用层组播体系结构研究曹继军 苏金树 (45)

移动Ad Hoc网络可认证安全匿名通信研究周曜 平萍 徐佳 刘凤玉 (51)

远程NCS的QoS调度策略研究邬春学 郭贤辉 (56)

AQM算法在NS2中的实现及其性能评价王秀利 (60)

基于TPM的移动安全密钥管理武小平 赵波 张焕国 (65)

基于密度的不确定性数据概率聚类许华杰 李国徽 杨兵 杜建强 (68)

基于数据场的网络安全风险融合模型傅建明 余乔莉 杨灿 (72)

基于Stackelberg博弈论的Multi—Homing负载均衡研究陈前斌 张宝 唐伦 王彩霞 李云 (76)

功率受限的无线网络的传输速率控制李昀照 丁毅 刘威 杨宗凯 蔡文莉 (79)

一种移动Adhoc网络分簇算法及性能分析高逦 慕德俊 张力 张国庆 (82)

基于随机波束成形MIMO系统的信道反馈算法梁学俊 朱光喜 苏钢 王德胜 (85)

多TCP协议多链路端拥塞控制特性研究陈晓龙 章云 刘治 (88)

一种新颖的混沌分组密码算法张向华 (92)

GF(3^m)椭圆曲线群快速算术运算研究端木庆峰 王衍波 张凯泽 雷凤宇 (96)

基于圆性质的动态(t,n)门限秘密共享方案葛丽娜 唐韶华 (99)

基于安全本体的协同报警分析研究徐慧 肖敏 肖德宝 (104)

基于状态机的流媒体入侵检测研究刘焱 钟国辉 刘玉 王芙蓉 (108)

无线局域网MAC机制对TCP性能的影响分析宋军 金艳华 李螈源 李霖 (111)

网络传输中采用隐蔽通道实现秘密通信李丽萍 王建华 (115)

XML安全技术分析与应用顾韵华 傅德胜 王兴 (118)

基于构件软件的抗衰策略分析王平涛 许满武 (121)

一个设计模式自动识别技术研究框架周晓宇 徐宝文 (124)

基于多版本较准的软件费用模型研究苏喜红 吴智博 杨孝宗 刘宏伟 (129)

软硬件测试中预确定距离测试朱经纷 徐拾义 (133)

测试资源受约束的安全关键软件加速测试方法张德平 聂长海 徐宝文 (138)

FC—Index:一种压缩XML数据的索引结构任永功 武佳林 范丹 (142)

一种支持软件体系结构重用的元信息模型叶鹏 应时 袁文杰 姚俊峰 罗巨波 (145)

WS—CDL的形式化模型和执行过程研究梁智远 张为群 黄娟 (151)

流程增量挖掘中的模型更新方法马慧 汤庸 吴凌坤 (154)

实时环境下一种混合广播调度策略吴海 石磊 卢炎生 (158)

一种Active XML模式重写算法马海涛 朱燕 郝忠孝 (163)

基于OpenMP的事务存储同步语义研究田祖伟 李勇帆 (166)

基于Ontology的基础教育资源规划(BERP)的研究李丽 李吉桂 (169)

音乐评论的情感挖掘研究佘莉 夏虎 傅彦 (172)

基于词频分布变化统计的术语抽取方法周浪 张亮 冯冲 黄河燕 (177)

覆盖粗糙集的公理化杨勇 朱晓钟 李廉 (181)

基于混合系统模型的非线性系统最大可控不变集求解李坚强 房敏 裴海龙 尹剑飞 (183)

改进嵌入维数和时间延迟计算的GP预测算法吕威 王和勇 姚正安 李磊 (187)

不确定Roessler混沌系统的自适应投影同步路杨 尹柯 (191)

一种基于粗糙集理论的谱聚类算法郑吉 苗夺谦 王睿智 钟才明 (193)

一种基于密度函数的直觉模糊聚类初始化方法申晓勇 雷英杰 蔡茹 雷阳 (197)

基于粒计算的Rough集模型陈泽华 谢刚 谢珺 谢克明 (200)

一种新的粗糙Leader聚类算法殷钢 苗夺谦 段其国 (203)

基于APSO算法的多目标满意优化研究袁德国 魏子淋 成艳荣 陆廷金 (206)

基于左右语言的状态迁移系统的优化刘建国 袁志斌 (211)

时态认知逻辑CTL*K的符号化模型检查算法陈彬 王智学 (214)

基于时变系数与社会认知模拟的粒子群优化曲彦文 张二华 杨静宇 (220)

增量式广义概念格结构的生成算法研究与实现胡健 杨炳儒 (223)

普适环境下的群体用户建模机制研究武瑞娟 周兴社 王海鹏 王柱 (225)

基于推理的本体映射抽取算法及修正张庆军 徐德智 陈建二 (229)

基于认知的流形学习方法概要周谆 杨炳儒 (234)

HNC语义标注模型的构建谢法奎 张全 (238)

温室环境现场层监控系统控制策略研究张虹 (241)

一种应用于中文文本聚类的适应值函数朱征宇 李力沛 罗颖 周智 朱庆生 (244)

基于修改的Zernike矩的抗几何攻击的数字水印方法沃焱 韩国强 (247)

人耳人脸特征融合在身份鉴别中的研究穆志纯 敦文杰 (251)

基于剪切不变的递归Contourlet变换图像去噪贾建 项海林 (254)

一种基于小波系数区域特征的图像融合算法周志光 王相海 (257)

一种特征融合算法的表情识别陈锋军 王志良 徐正光 王玉洁 刘文定 (262)

一种基于混沌映射与S盒的Feistel结构图像加密算法耿桂华 廖晓峰 赵亮 肖迪 (265)

基于散乱点集的曲面重建王树忠 张佑生 (269)

一种基于混沌的JPEG2000图像加密算法邓绍江 李艳涛 张岱固 杨吉云 (273)

基于改进的最大类间方差算法的图像分割研究瞿中 (276)

记录分辨率对Ⅱ三维重建分辨率的影响王红霞 伍春洪 杨扬 王倩倩 (279)

一种基于颜色和纹理的图像检索方法徐慧英 袁杰 赵建民 朱信忠 (282)

多媒体基准测试程序中的流并行性分析周丽萍 安虹 徐光 王耀彬 (287)

32位嵌入式CISC微处理器设计王得利 高德远 张骏 王党辉 (291)

基于同构化信息融合的异构不确定多属性决策新模型与新算法周启海 李燕 (295)

基于光盘映像文件的CD—ROM数据加密与解密方法肖飞 王运琼 李映松 李必谨 (299)

三维面模型的几何压缩技术综述吴艳 王文成 吴恩华 (1)

移动自组网中能量优化的路由算法研究综述罗玉宏 王建新 陈松乔 (7)

具有监控能力的Agent模型赵新宇 林作铨 (11)

概念格与粗糙集的关系研究魏玲 祁建军 张文修 (18)

无线信道视频细粒度可分级编码研究王相海 (22)

基于Pareto分布的IP骨干节点输入通信量模型饶云华 曹阳 杨艳 吴锐 (27)

融于速率控制策略的蜂窝移动通信系统的拥塞“软处理”方法关少颖 夏利 王光兴 (29)

一种蓝牙分散网拓扑形成算法的设计与实现赵国生 刘群 王慧强 王健 (32)

一个传感器网络结点EOS的设计与实现苏威积 张文波 徐野 赵海 (35)

一种基于跨层负载感知和双向逐跳信息素更新的自组网蚂蚁算法郑相全 郭伟 葛利嘉 (37)

基于多本体语义相似度计算的对等网资源动态匹配方法研究刘震 邓苏 罗雪山 黄宏斌 (42)

P-Promise:一个基于承诺的P2P公平资源共享协议胡和平 黄保华 卢正鼎 李瑞轩 (47)

衰落信道下的无线Ad Hoc网络的有效仿真习勇 魏急波 庄钊文 (50)

基于Overlay Network的网格虚拟端到端带宽分配问题研究曹怀虎 余镇危 沙嘉祥 王银燕 (54)

基于MCES的网络编程接口研究易发胜 夏梦芹 叶娅兰 曾家智 (58)

基于秘密共享的P2P组成员管理模型布和 吴邦欲 (62)

基于Unix环境的3G移动数据业务平台的开发与研究刘永平 汪林林 (65)

基于iSCSI协议的集群光盘服务器的研究与设计万继光 詹玲 (68)

uC/OS-Ⅱ支持下的嵌入式TCP/IP协议应用杨天怡 陈禾 柴毅 (72)

基于闭相关页面集实现网站自适应郭平 陈婷 李东 (75)

TPC-STBC编码的多天线OFDM系统性能研究何业军 朱光喜 (80)

视频通信中MPEG-2码流的纠错与自适应错误隐藏算法的研究高鹏 陈咏恩 (84)

Kailar逻辑的串空间语义缪祥华 何大可 (87)

基于Colored Petri网的安全协议描述和验证刘靖 叶新铭 (89)

一种基于格理论的数字签名方案张文芳 余位驰 何大可 王小敏 (93)

基于椭圆曲线的门限多重秘密共享方案吴开贵 刘东 冯永 (97)

Phishing攻击行为及其防御模型研究张博 李伟华 (99)

一种针对DDoS攻击的新型防护机制研究罗光春 卢显良 (101)

OverflowDungeon:一种新颖的溢出攻击防护系统韩宏 卢显良 任立勇 杨宁 (105)

基于单密钥的特定源多播安全机制李拥军 齐德昱 (108)

加密图像置乱性能分析徐江峰 杨有 (110)

一种验证业务级服务组合可执行能力的方法单保华 韩燕波 李厚福 胡海涛 (114)

基于BPEL4WS的网格服务组合体系结构及其分析蒋哲远 韩江洪 王钊 (117)

Web服务组合中地理信息的集成与应用研究张程 熊锦华 韩燕波 杨少华 (121)

基于模式映射的查询计划生成算法李由 刘东波 张维明 (125)

一种基于完整性约束的路径表达式的查询优化策略张剑妹 陶世群 段洪秀 (129)

基于版本管理企业需求驱动的企业资源计划批量定制研究黄作明 薛恒新 桂良军 (132)

PostgreSQL数据库预取算法研究胡巧巧 王建民 叶晓俊 (138)

支持IPv4/IPv6的RTSP流媒体应用的设计与实现张雪 董永强 (140)

极小子集问题的逻辑代数解法李小霞 (145)

一种多步Q强化学习方法陈圣磊 吴慧中 韩祥兰 肖亮 (147)

自组织拓扑映射与主曲线学习倪劲松 李玉珍 王宜怀 (151)

分块PCA鉴别特征抽取能力的分析研究陈伏兵 谢永华 严云洋 杨静宇 (155)

一种新的错误驱动学习方法在中文分词中的应用夏新松 肖建国 (160)

范例推理中面向对象的范例表示研究耿焕同 方瑾 蔡庆生 (165)

基于非参数独立分量分析的说话人识别方法陈刚 陈莘萌 向广利 (167)

多模式合一的“图检索”算法王树西 白硕 (171)

面向数据的句法分析消歧张杰 张涛 朱靖波 姚天顺 (174)

计算科学的新领域:DNA计算(Ⅲ)李燕 (179)

基于两个集合上粗集模型的算法实现刘贵龙 (181)

变集对联系度的扩充粗糙集模型及其属性约简刘富春 (185)

正负关联规则挖掘算法研究朱玉全 陈耿 杨鹤标 (188)

基于网页结构挖掘的信息提取李媛 耿桦 张甍 潘金贵 (191)

使用BP网络改进K-means聚类效果王银辉 熊忠阳 (194)

求解VLSI布局问题的启发式算法陈矛 黄文奇 (197)

无标记训练样本的Web文本分类方法刘丽珍 宋瀚涛 陆玉昌 (200)

基于小波的支持向量机预测模型及应用唐亮贵 程代杰 (202)

基于不确定性推理的个性化算法研究白勇 蓝章礼 (205)

基于最大窗口的二次立体匹配方法夏永泉 杨静宇 (208)

基于Hadamard变换的高维图像检索方法崔江涛 周水生 周利华 (212)

一种基于最小风险检测ART网分类器的设计与人脸识别谢永华 张生亮 陈伏兵 杨静宇 (215)

面向存储与传输的手绘草图信息表示模型孙怀志 孙正兴 (219)

模型驱动体系结构研究综述刘亚军 康建初 吕卫锋 (224)

基于软件体系结构的集成适配器集成模式研究徐罡 黄涛 刘绍华 叶丹 (229)

函数式元编程语言的设计要素欧阳坚 罗晓光 王生原 戴桂兰 张素琴 (234)

同时多线程处理器上的动态分支预测器设计方案研究任建 安虹 路放 梁博 (239)

性能测试工具能力评估框架研究赵冲冲 白晓颖 王钊 (244)

基于CC与SSE-CMM的高确信度信息安全系统的开发方法谭良 刘震 周明天 (249)

面向Java语言的类复杂性度量方法的研究肖汉 (252)

上下文相关图文法分析及其应用初探冉平 石兵 马晓星 吕建 (255)

Web服务的Pi演算描述郭小群 郝克刚 (261)

基于不完全Kripke结构三值逻辑的模型检验郭建 韩俊刚 (263)

不同任务粒度下校验式IP-SWAN系统的性能评价模型谢广军 刘军 刘璟 (267)

下推自动机的状态转换图与下推自动机的化简张继军 吴哲辉 (271)

基于分条单元热度的RAID数据分布优化谢长生 刘艳 李怀阳 韩德志 (275)

数字城市核心系统平台的服务总线设计史文勇 李琦 林宇 徐建鸿 (279)

多域安全互操作的可管理使用控制模型研究洪帆 崔永泉 崔国华 付才 (283)

基于自平衡的非周期任务动态实时调度算法陈旭东 朱清新 廖勇 熊光泽 (287)

基于CORBA主动服务技术的高速公路紧急救援系统模型研究金信苗 杜荣华 (291)

计算机科学范文第7篇

关键词:计算机;科学技术;计算机教育;具体应用;分析概述

随着互联网、计算机科学技术的到来,在此背景之下,人们在日常的生活当中也是越来越离不开计算机的使用,而对于我国教育的领域来说更是如此,计算机科学技术在整个计算机教育当中,是占据着非常重要的地位的。而在我国之前的教育当中,也由传统的教学方式逐渐的转变为计算机教育方式,这种有效的替代,在很大程度上提高了我国整体的教育效率水平。而计算机科学技术在整个计算机教育当中具体有着哪些作用,下文将对计算机科学技术在我国计算机教育当中的实际应用进行阐述。

1有效的帮助相关的教师来进行日常的教学管理

计算机,在我国各个学校的日常实际应用当中,主要是体现着简洁、高校等特点。并且,在实际运用到教师以及学校的日常管理过程当中,对于在校的众多学生在学习的过程当中,所出现的一些琐碎问题,而利用我国传统的教学管理方式,是以及远远不满足于现在时代所对其提出的要求,传统的教学处管理方式,不仅存在着效率低下的问题,并且,还不能够很好的对在校学生的一些日常生活以及学习过程进行很好的监控以及了解。而有效的利用计算机科学技术,就能够在很大程度上弥补原来传统教学管理方式上的一些漏洞。例如:学校学生在平时的作业上,通常来讲,都是由老师先布置之后,学生在根据布置的内容进行完成,最后在由课代表或是相关的人员统一收上之后,在交给教师来进行批阅,而在教师批阅之后在发放回去。而合理的使用计算机去管理学生日常作业的过程当中,就可以很好的省掉一些繁琐的环节,教师可以直接在网络通知平台上布置学生的作业,很好的免去了学生以及老师在布置作业上的环节,并且,也在一定程度上降低了交作业以及发作业当中的浪费的时间精力。

2很好的方便了学生日常的学习

而很好的方便了学生日常的学习,其主要是因为,计算机网络自身不受到来自时间、空间等方面限制的特点,并且计算机网络自身还具有非常良好的快速查阅、上传等一些特点,这些特点都在很大程度上满足以及方便了各个学生对于学习的各种要求。与此同时,合理有效的利用好计算机等相关科学技术的搜索功能,就能够帮助学生在第一时间内找到自己需要的资料信息,此外,对于网络上庞大丰富资源,也能够很好的培养学生举一反三的能力,使得学生在学习的过程当中,自然而然会提高学习的兴趣,而在学习兴趣的趋势下,就能够在很大程度上培养学生的自主学习型。此外,还由于每个学生在学习的过程当中,接受知识的能力上是有着差异化的,所以,在利用计算机科学技术就可以很好的打破之间的差异化的,使其灵活的调整整个教学实践,教师还可以将与本堂课与之相关的视频发送给学生观看,这样就能够在很大程度上提高学生对于内容的掌握能力。

3有效的丰富教学的资源,同时还能够节约教育的资金成本

在合理的利用计算机科学技术来讲进行教育的过程当中,不仅仅能够很好的丰富广大教师自身的教学方式,还能够让学生在学习的过程当中,看到文字、图片、以及视频,这样在很大程度上增强了整个教学的趣味性,还能够在一定程度上帮助学生对于课堂知识的掌握。与此同时,计算机在拥有非常庞大的资源时,自身还具有节约资源的这一良好特点。如果,在我们把原来的教科书,逐渐的变为电子稿的形式,并且将学生在日常考试的当中所用到的一些笔试换成为机考,这些不仅能够节省掉大量的纸张资源,而且,也能在一定程度上节约因为这些资源所投入的人、物、资金等方面的开销。而从学生学习的内容上来将,在有效的降低整个资本成本的同时,不仅没有减少原来的一些学习内容,反而是将基于原来教学内容上在使得变的丰富多样。并且,由于计算机本身就是作为一种工具来进行使用,所以它还具有随地随时使用的能力,而当学生在进行朗读以及背诵的过程当中,就可以很好的通过计算机来进行资源的搜索,而不光是对于音频上还是对于相关的视频上甚至一些动漫上,都是能够很好的帮助广大学生对于课堂知识的理解,并且也在一定程度上将原本枯燥、乏味、单一的朗诵课堂变得更加具有乐趣性。

4结论

只有真正的加强对于计算机科学技术在我国计算机教育当中的具体运用,就能够很好的推动我国整体教育的发展进步.

参考文献

[1]邹永利,冯静娴,郑荟.学术文献的文体特征及其检索意义——计算机科学文献与相关新闻报道文体的比较研究[J].中国图书馆学报,2014(02):33-40.

[2]陆枫,金海.计算机本科专业教学改革趋势及其启示——兼谈华中科技大学计算机科学与技术学院的教改经验[J].高等工程教育研究,2014(05):180-186.

[3]何钦铭,陆汉权,冯博琴.计算机基础教学的核心任务是计算思维能力的培养——《九校联盟(C9)计算机基础教学发展战略联合声明》解读[J].中国大学教学,2010(09):5-9.

计算机科学范文第8篇

关键词:量子比特;量子力学;量子相干性;并行运算

0 引言

自1946年第一台电子计算机诞生至今,共经历了电子管、晶体管、中小规模集成电路和大规模集成电路四个时代。计算机科学日新月异,但其性能却始终满足不了人类日益增长的信息处理需求,且存在不可逾越的“两个极限”。

其一,随着传统硅芯片集成度的提高,芯片内部晶体管数与日俱增,相反其尺寸却越缩越小(如现在的英特尔双核处理器采用最新45纳米制造工艺,在143平方毫米内集成2.91亿晶体管)。根据摩尔定律估算,20年后制造工艺将达到几个原子级大小,甚至更小,从而导致芯片内部微观粒子性越来越弱,相反其波动性逐渐显著,传统宏观物理学定律因此不再适用,而遵循的是微观世界焕然一新的量子力学定理。也就是说,20年后传统计算机将达到它的“物理极限”。

其二,集成度的提高所带来耗能与散热的问题反过来制约着芯片集成度的规模,传统硅芯片集成度的停滞不前将导致计算机发展的“性能极限”。如何解决其发热问题?研究表明,芯片耗能产生于计算过程中的不可逆过程。如处理器对输入两串数据的异或操作而最终结果却只有一列数据的输出,这过程是不可逆的,根据能量守恒定律,消失的数据信号必然会产生热量。倘若输出时处理器能保留一串无用序列,即把不可逆转换为可逆过程,则能从根本上解决芯片耗能问题。利用量子力学里的玄正变换把不可逆转为可逆过程,从而引发了对量子计算的研究。

1 量子计算的基本原理

1.1 传统计算的存储方式

首先回顾传统计算机的工作原理。传统电子计算机采用比特作为信息存储单位。从物理学角度,比特是两态系统,它可保持其中一种可识别状态,即“1”或者“()”。对于“1”和“0”,可利用电流的通断或电平的高低两种方法表示,然后可通过与非门两种逻辑电路的组合实现加、减、乘、除和逻辑运算。如把0~0个数相加,先输入“00”,处理后输入“01”,两者相“与”再输入下个数“10”,以此类推直至处理完第n个数,即输入一次,运算一次,n次输入,n次运算。这种串行处理方式不可避免地制约着传统计算机的运算速率,数据越多影响越深,单次运算的时间累积足可达到惊人的数字。例如在1994年共1600个工作站历时8月才完成对129位(迄今最大长度)因式的分解。倘若分解位数多达1000位,据估算,即使目前最快的计算机也需耗费1025年。而遵循量子力学定理的新一代计算机利用超高速并行运算只需几秒即可得出结果。现在让我们打开量子计算的潘多拉魔盒,走进奇妙神秘的量子世界。

1.2 量子计算的存储方式

量子计算的信息存储单位是量子比特,其两态的表示常用以下两种方式:

(1)利用电子自旋方向。如向左自转状态代表“1”,向右自转状态代表“0”。电子的自转方向可通过电磁波照射加以控制。

(2)利用原子的不同能级。原子有基态和激发态两种能级,规定原子基态时为“0”,激发态时为“1”。其具体状态可通过辨别原子光谱或核磁共振技术辨别。

量子计算在处理0~n个数相加时,采用的是并行处理方式将“00”、“01”、“10”、“11”等n个数据同时输入处理器,并在最后做一次运算得出结果。无论有多少数据,量子计算都是同时输入,运算一次,从而避免了传统计算机输入一次运算一次的耗时过程。当对海量数据进行处理时,这种并行处理方式的速率足以让传统计算机望尘莫及。

1.3 量子叠加态

量子计算为何能实现并行运算呢?根本原因在于量子比特具有“叠加状态”的性质。传统计算机每个比特只能取一种可识别的状态“0”或“1”,而量子比特不仅可以取“0”或“1”,还可同时取“0”和“1”,即其叠加态。以此类推,n位传统比特仅能代表2n中的某一态,而n位量子比特却能同时表示2n个叠加态,这正是量子世界神奇之处。运算时量子计算只须对这2n个量子叠加态处理一次,这就意味着一次同时处理了2n个量子比特(同样的操作传统计算机需处理2n次,因此理论上量子计算工作速率可提高2n倍),从而实现了并行运算。

量子叠加态恐怕读者一时难以接受,即使当年聪明绝顶的爱因斯坦也颇有微词。但微观世界到底有别于我们所处的宏观世界,存在着既令人惊讶又不得不承认的事实,并取得了多方面验证。以下用量子力学描述量子叠加态。

现有两比特存储单元,经典计算机只能存储00,01,10,11四位二进制数,但同一时刻只能存储其中某一位。而量子比特除了能表示“0”或“1”两态,还可同时表示“0”和“1”的叠加态,量子力学记为:

lφ〉=al1〉+blO〉

其中ab分别表示原子处于两态的几率,a=0时只有“0”态,b=0时只有“1”态,ab都不为0时既可表示“0”,又可表示“1”。因此,两位量子比特可同时表示4种状态,即在同一时刻可存储4个数,量子力学记为:

1.4 量子相干性

量子计算除可并行运算外,还能快速高效地并行运算,这就用到了量子的另外一个特性――量子相干性。

量子相干性是指量子之间的特殊联系,利用它可从一个或多个量子状态推出其它量子态。譬如两电子发生正向碰撞,若观测到其中一电子是向左自转的,那么根据动量和能量守恒定律,另外一电子必是向右自转。这两电子间所存在的这种联系就是量子相干性。

可以把量子相干性应用于存储当中。若某串量子比特是彼此相干的,则可把此串量子比特视为协同运行的同一整体,对其中某一比特的处理就会影响到其它比特的运行状态,正所谓牵一发而动全身。量子计算之所以能快速高效地运算缘归于此。然而令人遗憾的是量子相干性很难保持,在外部环境影响下很容易丢失相干性从而导致运算错误。虽然采用量子纠错码技术可避免出错,但其也只是发现和纠正错误,却不能从根本上杜绝量子相干性的丢失。因此,到达高效量子计算时代还有一段漫长曲折之路。

2 对传统密码学的冲击

密码通信源远流长。早在2500年前,密码就已广泛应用于战争与外交之中,当今的文学作品也多有涉猎,如汉帝赐董承的衣带诏,文人墨客的藏头诗,金庸笔下的蜡丸信等。随着历史的发展,密码和秘密通讯备受关注,密码学也应运而生。防与攻是一个永恒的活题,当科学家们如火如荼地研究各种加密之策时,破译之道也得以迅速发展。

传统理论认为,大数的因式分解是数学界的一道难题,至今也无有效的解决方案和算法。这一点在密码学有重要应用,现在广泛应用于互联网,银行和金融系统的RSA加密系统就是基于因式难分解而开发出来的。然而,在理论上包括RSA在内的任何加密算法都不是天衣无缝的,利用穷举法可一一破解,只要衡量破解与所耗费的人力物力和时间相比是否合理。如上文提到传统计算机需耗费1025年才能对1000位整数进行因式分解,从时间意义上讲,RSA加密算法是安全的。但是,精通高速并行运算的量子计算一旦问世,萦绕人类很久的因式分解难题迎刃而解,传统密码学将受到前所未有的巨大冲击。但正所谓有矛必有盾,相信届时一套更为安全成熟的量子加密体系终会酝酿而出。

3 近期研究成果

目前量子计算的研究仍处于实验阶段,许多科学家都以极大热忱追寻量子计算的梦想,实现方案虽不少,但以现在的科技水平和实验条件要找到一种合适的载体存储量子比特,并操纵和观测其微观量子态实在是太困难了,各界科学家历时多年才略有所获。

(1)1994年物理学家尼尔和艾萨克子利用丙胺酸制出一台最为基本的量子计算机,虽然只能做一些像1+1=2这样简单的运算,但对量子计算的研究具有里程碑的意义。

(2)2000年8月IBM用5个原子作为处理和存储器制造出当时最为先进的量子计算机,并以传统计算机无法匹敌的速度完成对密码学中周期函数的计算。

(3)2000年日本日立公司成功开发出“单电子晶体管”量子元件,它可以控制单个电子的运动,且具有体积小,功耗低的特点(比目前功耗最小的晶体管约低1000倍)。

(4)2001年IBM公司阿曼顿实验室利用核磁共振技术建构出7位量子比特计算机,其实现思想是用离子两个自转状态作为一个量子比特,用微波脉冲作为地址。但此法还不能存储15位以上的量子单元。

(5)2003年5月《Nature》杂志发表了克服量子相关性的实验结果,对克服退相干,实现量子加密、纠错和传输在理论上起到指导作用,从此量子通信振奋人心。

(6)2004年9月,NTT物性科学研究所试制出新一代存储量子比特的新载体――“超导磁束量子位”。它可通过微波照射大幅度提高对量子比特自由度的控制,其量子态也相对容易保持。

4 结束语

计算机科学范文第9篇

关键词:计算机科学导论;教学目标;教学方法

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2014)02-0344-02

目前,计算机技术的飞速发展,使得计算机技术的应用及渗透的领域越来越广,这迫切需求高技能高素质的人才。如何将计算机专业的人才培养成合格的、适应市场需求的人才,成为每一位计算机专业教育工作者的首要任务。

计算机科学导论作为一门计算机专业大学一年级学生的专业必修课,重点旨在勾画计算机科学体系的框架,通过计算机科学基础理论与应用操作相结合课程内容安排,使学生对计算机学科的知识体系结构有一个较为全面和系统的了解,继而激发并培养自己对本专业的兴趣,为以后大学四年的知识学习、能力素质和职业道德的塑造奠定坚实基础[ 1-2]。基于课程至关重要的作用,该文主要从计算机科学导论的教学方法和考核方法等方面进行了讨论,以期在今后的课程教学过程中达到最佳教学效果。

1 明确课程教学目标

计算机科学导论目标是通过介绍计算机科学与技术学科的定义、学科范畴、特点与规律,来构建课程的体系结构,引导学生培养正确的学科专业思想,同时激发学生对本专业的学习兴趣,使学生逐步形成以计算机的观点来分析解决问题的思维。课程内容涉及到一些专业课程的基本概念及某些具体内容,但绝不是计算机科学学科专业课内容的压缩和拼盘。通过本课程的学习使学生了解各专业领域研究的主要内容,掌握计算机系统的基础知识和操作技术,提高感性认识,力求使学生对所学专业及后续课程的学习有一个整体性、概括性的了解,树立专业学习的信心和自豪感,为今后在各自的专业中对计算机的使用打下厚实的基础,踏入计算机科学技术的大门,更好的适应社会的需求。

2 注重课程教学方法

近年来,这门课在教学中出现了多方面的问题。虽然计算机科学导论这门课程的内容不难,但是课程授予的对象是刚刚步入大学的新生,他们在入学前对计算机的了解程度各不相同,有的学生能够较熟练的操作计算机,有的学生却不会操作计算机。基于学生对计算机的认知基础不同,采用怎样的教学方法来教授这门课程能达到预期的教学效果,成为担任该课程教师一直关注的焦点。

为了在教学中提高学生的应用水平,培养他们浓厚的学习兴趣,我们不仅要充实授课内容,把握好难易程度,更需要结合多种教学方法。

2.1 积极引导学生,激发学习兴趣

计算机科学导论课程的授课对象是计算机专业的大一新生,他们对计算机及计算机专业学科的构架都还认识不足。因此,授课教师需要从多方面去积极引导他们。首先,从计算机应用的重要性及社会市场的需求方面进行举例分析,增强学生信心,并引导学生把握好自己的专业学习方向[ 3-4]。其次,在课堂的教学过程中用生动形象的应用举例讲解取代传统的理论讲授、理解掌握的方式,帮助学生逐渐熟悉并建立计算机科学与技术学科专业的知识框架,不断激发学生的学习兴趣。再者,在课余时间中,向学生介绍电子设计大赛、数学建模、PPT设计大赛等科技活动,鼓励学生深入了解并积极参与,帮助他们开阔视野,增强实践动手能力。

2.2 教学内容丰富,易理解易掌握

计算机科学导论是构造计算机学科专业框架的教材,授课内容涉及各个学科、各个领域的专业理论知识,难度比较大。因此应该优化内容,做到难易适中、层次浅显、通俗易懂,讲授时最好采用图文并茂加实物相结合的方法,使学生在感性上充分认识,更有助于理解和掌握[5]。除此以外,对教学内容进行适当的补充和实例演示。比如在讲授硬件知识时,可以视频演示硬件组装的过程;在讲授计算机网络知识时,补充一些加强网络信息安全方面的一些知识。这样既能集中学生的注意力,激发学生的学习兴趣,也能调动学生学习的积极性。

2.3 理论联系实际,培养动手能力

计算机科学导论课程不仅要塑造学生的学科知识框架,还要让学生熟练掌握计算机的基本操作。所以实验是课程教学中的一个必备环节,能促进学生加深感性认识,更能帮助学生理解掌握课堂知识[6]。

实验中实验目的要明确,实验内容要丰富备多样、知识面广,在全面锻炼学生的动手能力的同时调动他们的学习热情,从而提高学习效率和质量。比如在实验练习PowerPoint内容时,让学生把自己的个人简历情况进行作品设计,可以把自己的简介、照片、爱好等内容进行规整,加之实验的具体要求,这样在实验过程中充分提高了学生的积极性,也多方面的练习了文字与图片的排版、自定义动画、幻灯片切换、超链接、背景、配色方案等功能。

2.4 问题启发思路,促成创新思维

课堂提问是教师主要的教学手段之一,它可以帮助教师了解学生知识的掌握情况,也可以帮助学生温习加深理论知识的记忆,从而启发学生的思维,有助于促进学生的创新能力[ 7]。

计算机科学导论的课程内容是计算机专业主要课程的精简,本身理论性较强。因此在课程的教学过程中要打破传统的灌输式教学方式,结合课程的特点,充分利用其优越性,通过视频播放或者实例演示引入一些启发性的问题,来调动学生的学习积极性,启发他们的问题求解思路,逐渐培养他们的创新能力。比如讲解Excel时,月份、星期等都可以循环的拖动填充,那如何将同宿舍同学的姓名设置同样的效果呢。提出这样的问题后,能够引起学生的好奇心,激发学生求解渴望,从中增强学生分析问题和解决问题的能力,并在实践中促成创新思维,使学生在对后续课程学习过程中,保持一种主动积极的学习态度。

3 改进考核方式

多年来,计算机科学导论课程一直沿用理论考试为主要的考核方式,这样往往忽略了学生的计算机操作能力的培养。因此,该课程应注重学生的基本操作能力的考查,采取理论考试与上机考试相结合的考核方式,两者应该各占二分之一的比例,这样就能更好将理论和实践相结合,从而使学生认识到计算机基本操作的重要性。

4 结束语

“计算机科学导论”是学生对计算机科学与技术知识体系结构形成的专业入门课。它有助于计算机各专业同学对自己所在专业课程概貌及其框架结构的了解,有助于每个学生从中学到大学的学习方法、学习习惯的转变,更有助于学生学习兴趣的培养。选取多种教学方法相结合进行“计算机科学导论”教学,以问题推动思考,以实践促进理论,势必取得更好的教学效果。

参考文献:

[1] 符蕴芳.计算机导论课程教学改革的研究[J].教育与职业,2009(32):129-130.

[2] 薄树奎.“计算机导论”课程教学方法初探[J]. 郑州航空工业管理学院学报( 社会科学版),2011(8):182-184.

[3] 蔡京哲.对“计算机导论”课程教学的探讨[J].科技信息,2010(35):153.

[4] 王樱,蒋瀚洋. 新形势下计算机导论课程教学改革的研究与实践[J].电脑知识与技术,2010 (6):5391-5392.

[5] 陈晓君,卞江,范韬. “计算机科学技术导论”的教学改革[J].科技风,2011(9):194.

[6] 易虹.《计算机导论》课程教学改革与实践[J] .科技信息,2007(14):388.

计算机科学范文第10篇

关键词:逻辑学;计算机科学;谓词逻辑;人工智能

中图分类号:B812

随着社会的不断进步,计算机科学也在不断发展和完善。而在计算机科学不断取得进步的背后,逻辑学则是促使计算机科学不断前进的关键因素。逻辑学是人类认识和改造世界的有效武器,用于对形成的学说进行推理和判断。目前,逻辑学已被应用于社会科学和自然科学等学科中,而对于逻辑学的研究则是学术界的热门研究对象,它是人类永恒的主题。对于一些比较复杂的内容就要用更复杂的推理方法进行逻辑推理。逻辑学目前的学生分支有以下几个:传统逻辑;经典逻辑;扩展的逻辑;变异的逻辑以及归纳逻辑等等。

随着计算机技术的不断发展,逻辑学与其关系也更加紧密,在实际运用过程中,通过将人类的推理简单化,使得计算机技术能够代替人的推理成为可能,而目前,一些可能已经实现。数学逻辑在计算机方面的应用,尤其是硬件设计方面的应用使得逻辑学成为计算机科学的一个关键的理论,而且与命题与谓词演算关系密切。在计算机方面,对程序进行设计时,要将所有的推理和计算过程都编入程序里,计算机进行运行。如果程序出现一点点问题,都会对结果产生很大的影响。因此,对于逻辑学在计算机方面的研究就变得非常重要,逻辑学中的一些逻辑问题以及各种逻辑之间的联系对于逻辑学在计算机科学的研究来说,也显得至关重要。本文主要通过命题逻辑、谓词逻辑以及人工智能为例来说明逻辑学在计算机科学中的应用。

1 命题逻辑和谓词逻辑在关系数据库中的应用

首先介绍一下数据库,数据库是计算机数据处理的核心部分,同时也是当代计算机技术的重要组成部分。而数据库管理系统是关系数据库中用于向用户提供使用数据库的语言,也被成为数据子语言。谓词逻辑也是一种语言研究,它是计算机中的数学基础,而对于数据子语言的改进和优化也成为谓词逻辑的化简问题。

命题逻辑是逻辑系统中最基本的一种逻辑,它可以将命题逻辑的推理归纳成简单的代数演算-命题演算,而命题演算又是命题逻辑能够在电路设计等得到应用的重要原因,命题演算由于推理局限和表达问题不能很好的应用于知识表示和知识推理。命题演算里的原子命题,顾名思义,它是不能再被分解的,可用于研究命题间的关系,但其应用又是很不充分的。

符号逻辑系统中比较关键的是一阶谓词逻辑。由于一阶谓词逻辑的研究比较完善和成熟,同时可以用来表示种类众多的语句,还可以用旧知识直接求得新知识,因此,符号逻辑系统中的一阶谓词逻辑是一种很有效的推理方法。一阶谓词逻辑既能对众多非古典逻辑奠定基础,又能找出新语句的导出来源。一阶谓词逻辑可以为“归结反演原理”提供求解方法。因此,谓词逻辑在逻辑程序设计和人工智能系统中得到很好的推广和应用。

2 逻辑学在人工智能中的应用

人工智能作为计算机科学的一个重要分支,是解决计算机如何能表现出人类智能的问题。而人工智能的知识表示方法、归纳推理方法等对于计算机如何表现出人工智能来说至关重要。在对人工智能进行研究的同时,要重视知识表示、知识推理和知识运用等基本问题。谓词逻辑语言的演绎过程的形式化能帮助研究者更好的理解人工智能知识表示及推理中的某些子命题。其中,逻辑学中的经典逻辑在人工智能研究知识表示、知识推理,应用逻辑规则等方面也起到关键的作用,能为数学语句准确定义,经典逻辑是人工智能研究领域的数学基础。PROLOG,是基于逻辑的程序设计语言,同时也是建立在逻辑学的理论基础之上的,PROLOG是逻辑学家开发的一种描述式语言。PROLOG语言以谓词逻辑为其表现形式,以消解原理为其实现基础。

3 逻辑学在计算机科学中的作用及意义

对着科学技术的不断发展,计算机科学的发展也在不断进步和完善。计算机科学之所以能有这么快的发展和提升,逻辑学是主要原因,逻辑学是推动计算机科学前进的主要动力,对于计算机科学来说,逻辑学从硬件设计和软件处理两方面都起到很大作用。同时,逻辑学对于计算机的产生和发展也起到很大的促进作用。首先,从硬件设计来讲,命题逻辑和逻辑代数主要应用在计算机的电路设计中,同时在命题逻辑的基础上又发展了组合逻辑和时序逻辑等新的逻辑学。其次,从软件如理来讲,逻辑学对于计算机语言和程序的应用和发展又有很大的贡献。二值逻辑为现代计算机的发展奠定了理论基础,逻辑学在计算机的整个发展过程中都要用到,也就是说,计算机科学的发展离不开逻辑学,反过来,计算机科学和数字技术的不断发展,对逻辑学提出更大挑战,同时推动逻辑学的不断发展。由于起初的计算机只是对数字进行计算,之后,随着计算机科学的不断发展,计算机对文字进行处理,现在多媒体也在不断发展中,而计算机的这些发展,都是以逻辑学的应用为前提的,因此,计算机科学在智能化革命中瓶颈问题的解决和突破都依赖于逻辑学的不断完善和突破,学者对于逻辑学的研究在计算机科学中的应用有重要的意义,理应受到关注和重视。

4 结语

对于数学逻辑来说,其最大优势就是将复杂的人类推理化解成简单而又原始的机械操作,正是因为有了逻辑学,人类才能制造出机器和计算机这些高科技来替代人的推理,而到目前为止,一些设想也已成为现实。在计算机中,要先设定程序,之后才能进行推理等过程,机器才能运算和操作。随着社会的不断进步,人们对于时间的把握,要求快速、正确的编写出程序,且要将程序的错误降到最低,这对于逻辑学也是一个重大挑战,因此,逻辑学在计算机科学中的地位日益重要。而对于科学技术来说,它要求人类有对科学技术的认识和实践过程,而对于科学技术来说,在科技上的每次理论或实践上的突破,同时也都是科学方法和方法论上的一种创新。作为计算机科学的研究者和使用者,人类应该充分重视和应用科学技术方法,用科学的方法去探索逻辑学在计算机科学中的应用。不仅要重视科学方法的理论和应用,更要将两者有效结合,让逻辑学在计算机科学中发挥最大效用,反过来,也能利用计算机科学丰富科学方法论。

参考文献:

[1]王岚,乐毓俊.计算机智能推理与智能教学[M].北京:北京邮电大学出版社,2005.

[2]布勒斯.可计算性与数理逻辑[M].北京:电子工业出版社,2005.

[3]王国俊.数理逻辑引论与归结原理[M].北京:科学出版社,2006.

[4]胡思.面向计算机科学的数理逻辑系统建模与推理[J].机械工业出版社,2005.

作者简介:王明(1981-),男,山东济宁人,大学本科,学士,研究方向:计算机及通信。

上一篇:通信技术范文 下一篇:发展趋势论文范文

友情链接