计算机类文献综述范文

合集下载

计算机网络安全文献综述资料

计算机网络安全文献综述资料
随着技术的发展,加密算法也在不断演进和改进,以提高数据的安全性和可靠性。
定义:入侵检测 技术是一种用于 检测网络中异常 行为和恶意攻击
的技术。
工作原理:通过 收集和分析网络 流量、系统日志 等信息,检测是 否存在未经授权 的访问、攻击或
异常行为。
分类:根据数据 来源和应用场景, 入侵检测技术可 以分为基于主机 的入侵检测和基 于网络的入侵检
计算机网络安全的威胁:包括黑客攻击、病毒、蠕虫、特洛伊木马等恶意软件,以及 拒绝服务攻击等。
计算机网络安全的防护措施:包括防火墙、入侵检测系统、安全扫描器等技术和工具, 以及数据加密、身份验证等安全机制。
计算机网络安全的法律法规:包括《网络安全法》等相关法律法规,以及各种行业标 准和规范。
黑客攻击:利用漏洞或恶意软件入侵计算机系统,窃取、篡改或删除数据,破坏系统正常运行 病毒传播:通过网络快速传播病毒,感染计算机系统,导致数据泄露、系统崩溃等严重后果 钓鱼网站:伪装成正规网站,诱导用户输入账号密码等敏感信息,导致个人信息泄露和经济损失
计算机网络安全的 管理和政策法规
网络安全管理机构:负责制定网络安全政策和标准,监督网络安全措施的执行
网络安全法律法规:制定网络安全法律法规,规范网络安全行为,保护网络空间安全
网络安全技术标准:制定网络安全技术标准,规范网络安全产品的研发和生产
网络安全应急响应机制:建立网络安全应急响应机制,及时处置系统漏洞、网络攻击等安全 事件
国际标准:ISO 27001、ISO 27002 等
行业标准:金融、医疗、教育等行 业的信息安全标准
添加标题
添加标题
添加标题
添加标题
国内标准:国家信息安全技术规范、 网络安全等级保护制度等

计算机图形学虚拟现实文献综述

计算机图形学虚拟现实文献综述

虚拟现实技术的发展与应用沈翔宇(自动化08009101)目录引言 (3)一、虚拟现实的起源 (3)二、虚拟现实的实现 (4)三、虚拟现实技术的应用 (5)四、虚拟现实技术现状 (6)五、虚拟现实技术的未来发展展望 (8)参考文献 (9)引言虚拟现实技术(简称VR),又称灵境技术,是以沉浸性、交互性和构想性为基本特征的计算机高级人机界面。

它综合利用了计算机图形学、仿真技术、多媒体技术、人工智能技术、计算机网络技术、并行处理技术和多传感器技术,模拟人的视觉、听觉、触觉等感觉器官功能,使人能够沉浸在计算机生成的虚拟境界中,并能够通过语言、手势等自然的方式与之进行实时交互,创建了一种适人化的多维信息空间,具有广阔的应用前景。

一、虚拟现实的起源(一)虚拟现实的定义VR是一项综合集成技术,涉及计算机图形学、人机交互技术、传感技术、人工智能等领域,它用计算机生成逼真的三维视、听、嗅觉等感觉,使人作为参与者通过适当装置,自然地对虚拟世界进行体验和交互作用。

使用者进行位置移动时,电脑可以立即进行复杂的运算,将精确的3D世界影像传回产生临场感。

该技术集成了计算机图形(CG)技术、计算机仿真技术、人工智能、传感技术、显示技术、网络并行处理等技术的最新发展成果,是一种由计算机技术辅助生成的高技术模拟系统。

(二)虚拟现实的特点VR技术的每一步发展,都是围绕它的三个特征而前进的。

这三个特征为沉浸特征、交互特征和构想特征。

这三个重要特征用以区别相邻近的技术,如多媒体技术、计算机可视化技术。

沉浸特征,即在VR提供的虚拟世界中,使用户能感觉到是真实的进入了一个客观世界;交互特征,要求用户能用人类熟悉的方式对虚拟环境中的实体进行观察和操纵;构想特征,即“从定性和定量综合集成环境中得到感性和理性的认识,从而深化概念和萌发新意”(汪成为,1996)。

(三)虚拟现实技术发展的三个阶段VR技术的发展大致可分为三个阶段:20世纪50年代至70年代,是VR技术的准备阶段;80年代初至80年代中期,是VR技术系统化、开始走出实验室进入实际应用的阶段;80年代末至90年代初,是VR技术迅猛发展的阶段。

应用计算机在审计发展中文献综述(一)

应用计算机在审计发展中文献综述(一)

应用计算机在审计发展中文献综述(一)计算机审计是一种以计算机为先进的审计工具来执行经济监督、鉴证和评价职能的审计方法。

我国相关部门曾经对计算机审计作如下描述:“简单地讲,计算机审计包括对计算机管理的数据进行检查和对管理数据的计算机进行检查。

”根据日本会计检察院计算机中心的观点,计算机审计有两方面的含义:一是对计算机系统本身的审计,包括系统安装、使用成本,系统和数据、硬件和系统环境的审计;二是计算机辅助审计,包括用计算机手段进行传统审计,用计算机建立一个审计数据库,帮助专业部门进行审计。

李学柔和秦荣生编写的《国际审计》中作如下定义:“计算机审计与一般审计一样,同样是执行经济监督、鉴证和评价职能。

其特殊性主要在两个方面:一方面是对执行经济业务和会计信息处理的计算机系统进行审计,即计算机系统作为审计的对象;另一方面,利用计算机辅助审计,即计算机作为审计的工具。

概括起来说,无论是对计算机进行审计还是利用计算机进行审计都统称为计算机审计。

”至于电算化审计与计算机审计在内涵上人们的理解基本相同。

可见,对“计算机审计”一词的理解普遍存在两个方面,即对计算机进行审计和利用计算机进行审计。

1计算机审计理论文献综述国内学者对计算机审计的研究是多方面的,从计算机审计理论到具体的计算机审计技术都有研究。

在计算机审计理论研究方面,傅元略在《会计发展的新领域——CyberAccounting(计算机网络会计)》中提出了计算机网络会计的概念,以反映会计电算化的发展趋势。

吕博的《在信息技术环境下审计理论的基础研究》从信息技术环境下审计理论基础的认定分析入手,对审计理论基础与审计理论以及审计基础理论之间的辩证关系进行了探讨,并分别就信息技术环境下审计理论基础的特点、内容和研究方法加以综合论述等。

来明敏在《浅谈计算机审计模式》中介绍了可以从国际上借鉴的四种计算机审计模式,分别是绕过计算机审计模式、穿过计算机审计模式、利用计算机审计模式、在线实时(网络)审计模式;并认为应寻找对策,从促进审计人员更新观念、积极应用审计新技术、大力培养计算机审计人才、加快计算机信息系统环境下审计准则的制定、规范会计软件设计,以及加大审计软件开发力度等方面努力,尽快建立新的审计模式,从绕过计算机审计转变为穿过或利用计算机审计,最终建立在线实时审计模式,加快我国审计现代化进程。

计算机类文献综述范文

计算机类文献综述范文

计算机类文献综述范文计算机类文献综述范文P2P文件共享系统设计与实现--文献综述作者姓名(学号计科系XX级XX班)摘要:对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。

文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍; 然后分析P2P技术与C/ S模式互联网的区别; 最后介绍了JXTA协议。

关键字:P2P; 文件共享; C/S模式; JX-TA1 引言随着像Napster、Gnutella、Freenet等P2P信息共享应用系统的流行,P2P(Peer- to—Peer,即对等网络)这种完全不同于客户/ 服务器的新一代分布式计算机模型正在受到越来越多的关注,已被《财富》杂志誉为将改变互联网未来的四大新技术之一。

P2P可以简单地定义为通过直接交换信息,共享计算机资源和服务,对等计算机兼有客户机和服务器的功能,在这种网络中所有节点是对等的,这些对等节点具有共同的责任与能力并协同完成服务,它们之间通过直接互连实现信息资源、处理器资源以及存储资源的全面共享,而不需要依赖集中式服务器的支持,消除了信息孤岛和资源孤岛现象。

2 P2P网络技术的研究P2P网络的基本概念P2P技术主要指由硬件形成网络连接后的信息控制技术,主要代表形式是在应用层上基于P2P网络协议的客户端软件。

IBM为P2P下了如下定义:P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益; 系统中成员同时扮演服务器与客户端的角色; 系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。

P2P网络是互联网整体架构的基础,互联网最基本的TCP/IP协议并没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。

P2P技术改变了“ 内容”所在的位置,使其正在从“ 中心”走向“ 边缘”,也就是说内容不再存于主要的服务器上,而是存在所有用户的PC机上。

2024年文献综述范文范例

2024年文献综述范文范例

2024年文献综述在2024年,随着全球数字化趋势的不断推进,文献综述也进一步发展和完善。

文献综述是一种通过收集、搜集、筛选、分析和综合以往研究成果来评价、总结和探讨特定领域研究进展和前沿的方法。

它已经成为科学研究的重要组成部分,对于学术论文、科研项目和决策提供了重要参考。

随着、大数据以及计算机技术的不断发展,文献综述也出现了许多新的变化和特点,其研究内容和方法逐步走向数字化、智能化和综合化的方向。

一、数字化数字化是社会科技发展的重要标志,它对于文献综述的实现具有重要意义。

数字化意味着文献采集、整理、存储、传播和利用从传统的纸质形式转向数字形式,大大提高了处理速度、范围和可靠性。

数字化文献库、文献数据库、文献搜索引擎、文献管理软件等数字化工具,大大方便了文献的检索和利用。

二、智能化智能化是技术不断发展的结果,它增强了文献综述的自动化、智能化和人性化。

智能化文献检索、文献分类、文献排名、文献分析等工具,可以更加精准地定位目标领域和研究问题,提高信息质量和效率。

同时,智能化技术还可以扩大文献综述的范围和深度,挖掘出更多的有用信息和见解。

三、综合化综合化是指文献综述不再是单一学科或单一领域的内容,而是涉及多个学科、多个领域和多个层面的综合性内容。

综合化的文献综述不仅可以扩大研究视野和深度,而且可以更好地反映出人类知识体系和社会发展趋势。

同时,综合化文献综述还可以促进学科交叉和跨界合作,有利于推进科学技术的全面进步和社会进步。

在数字化、智能化和综合化的大趋势下,文献综述正朝着更加精准、高效、全面和人性化的方向快速发展。

未来,我们可以期待在文献综述领域取得更多的突破和创新,为学术发展和社会进步作出更大的贡献。

计算机文献综述

计算机文献综述

1 目的与意义当今世界处于信息爆炸式的增长并且迅速更新的时代,这一客观现实对教育改革提出了全新的要求。

教育体制和教育模式必须有重大变革,才能满足21 世纪要求培养高层次、能够适应社会发展、而且具有创造性人才的需求。

传统的黑板加粉笔的教学手段无法适应当前大信息量的教学内容需要,新型教学模式必须打破传统教室的时空限制,充分利用现代化的教学手段和多种教学资源,创造一个在教师指导下的学生自主式学习的环境。

这样的环境必须能够支持教师备课、讲课、批改作业,学生自主学习、考试,教师和学生课后交流、答疑等教学环节[1]。

在当前技术条件下,在网络环境实施教学为教育改革提供了一个可行的解决方案[2]。

目前,在很多高校中,教师在上课的过程中经常用到多媒体教室,随着教育技术的不断发展,许多任课教师均可以制作多媒体课件。

上课的时候任课老师的一般做法是:对于容量小的课件使用软盘携带对于容量大点的用U盘或者光盘携带,再大点的用移动硬盘携带。

但是这样做的问题是:任课教师在上课前必须花一段时间去做相应的准备;最使人头痛的是信息化教学信息量非常大,学生很难在课堂上短短的时间内吸收如此多的教学信息,而当学生想继续深入学习的时候,在课后是很难找到学习资料。

因而在这样的情况下,开发一个能存储、处理、传递教育信息的教学网站是势在必行的[3]。

除去一般的信息携带、传播问题之外,还有一个很重要的问题。

在信息技术基础课程中,很多老师都有比较丰富、比较成熟的教学资料,包括文档、可见、视频、习题等。

但是大多数老师之间缺乏交流和沟通,各自为战,信息得不到整合,形成所谓的“信息孤岛”[4],大量优质的教学资源被白白浪费。

这既不利于教师教学水平的提高,更不利于学生的学习,教学效果很差。

因此,急需一个统一的平台,将各位教师的教学资源整合起来,形成合力,为学生的学习提供丰富、优质的教学资源,而基于Web的教学网站就是一个非常好的统一平台[5]。

此外,在高校中还有个普遍的现象是:任课教师与学生除了在课堂上和一门课仅有的几次答疑时间之外,学生很少与教师交流[6],特别是如信息技术基础这样的公共课中教师与学生更是如此。

文献综述参考范本2

文献综述(届)蜜罐技术学生姓名学号院系工学院计算机系专业指导教师完成日期蜜罐技术摘要: 综述了蜜罐技术的发展,虚拟蜜罐(主动防御体系)的实现,所要用到的相关网络安全技术以及前景关键词: 蜜罐;网络安全;虚拟蜜罐主动防御引言计算机网络技术飞速发展,并且已经渗透到我们的经济、文化、政治、军事和日常生活中。

然而在以信息为核心的网络中,高频率的黑客入侵事件、正在增加的计算机犯罪给我们的网络安全带来强劲的挑战。

近些年,虽然杀毒软件,防火墙,以及入侵检测系统应运而生,并在各个领域得到了广泛运用,但是它们对网络的检测是基于规则的,被动的,对于新的攻击无能为力,并且无法跟踪攻击者。

所以单纯的防火墙与入侵检测系统在高要求的网络坏境中已经不能满足要求。

1 蜜罐技术的发展1.1国外的蜜罐技术蜜罐思想最早的提出是在1988年加州大学伯克利分校的Clifford Stoll 博士发表了一篇题为“Stalking the Wily Hacker”的论文[1],随后Bill Cheswick写了关于蜜罐的名为“An Evening with Berferd in Which a Cracker Is Lured,Endured,and Studied”的论文,系统的提出了蜜罐的思想。

各种蜜罐产品慢慢出现比如DTK、CyberCop Sting、NetFacade等等。

直到1999年Honey Net项目的创建可以说为蜜罐在安全领域的地位打下了非常坚实的基础,这个项目成功的展现了蜜罐技术在研究和检测攻击方面的价值。

他们的系列文献“Kn ow Your Enemy”展示了他们的技术信息和研究成果。

随着各种商业蜜罐工具存在着交互度低,容易被黑客识别等问题,安全研究人员需要一个完整的蜜网体系。

蜜网构成一个黑客诱捕网络体系架构。

现在the honeynet project 依然是最具实力的研究蜜罐的非盈利行组织。

1.2国内的蜜罐技术在国内,一个组织推动着蜜罐技术的发展,它就是北大计算机研究所“狩猎女神”项目组(h ttp://)。

计算机毕业设计论文文献综述范文

计算机毕业设计论文文献综述范文毕业论文完成以后要写,下面是关于计算机论文文献综述范文,希望能帮到大家!1 房地产中介管理信息化概述随着信息技术在许多行业和众多企业中的成功应用,房地产中介管理信息化已成为房地产企业经营方略的一个不可取代的重要环节。

两会以后,在中央提出了建立和谐社会,科学发展观念这两件事情,这对中国的房地产发生了非常深远的影响。

目前,房地产仍然是中国经济领域的重要的生力军。

1.1 房地产信息化的定义企业借助强大的数字信息技术与消费者、供应商、合作伙伴等建立外部业务联系,同时也建立内部的生产、管理、财务等活动的网络。

将内部信息与外部信息联系起来,加快信息流通,缩短信息流动的时间,拉近生产和消费的距离,极大地降低了物流、资金流及信息流的传输和处理成本,使企业占有更广泛、公平的市场,实现管理跨域化、经营全球化、信息透明化、服务个性化。

1.2 信息化带来商业模式和业务流程的变化房地产信息化模式为其带来了巨大的发展前景,但同时也提出了挑战,要求企业在商业模式和业务流程上做出变革,商业模式不再仅仅是传统的从圈地到销售的过程,而是通过网络的使用将业务扩展和延伸,经营的资源也不再是与买家一次性的交易,而是建立了永久稳定的客户关系[2]。

1.3 虚拟资产的运作考虑虚拟空间的价值开始进入地产商的经营范畴。

建立方便快捷的数字化企业联网将是以后企业运作环境变化的主要趋势和十分有研究价值的发展方向。

不但节省了实际的运作成本,还加快了资金的流通,创造更多的剩余价值[3]。

1.3.2 跨区域的经营和管理互联网最大的魅力和发展前景就在于提供给每个人跨越时空的机会。

信息化的实现和深化,将使得地产的跨区域经营和管理成为现实。

整个系统的资源共享和协同运作,将使企业的效率和利润最大化。

2 我国房地产中介管理信息化与住宅的发展现状伴随着国民经济的增长,住宅与房地产业也快速发展,信息化的程度也得到了长足的进步。

据不完全统计,全国已注册域名的房地产网站达350多家。

论文文献综述计算机科学与技术领域的最新成果与前瞻性研究

论文文献综述计算机科学与技术领域的最新成果与前瞻性研究计算机科学与技术领域一直是科技领域中备受关注的热门领域之一,随着科技的不断发展和进步,计算机科学与技术领域的研究也在不断取得新的突破和成果。

本文将对计算机科学与技术领域的最新成果和前瞻性研究进行综述,以期为相关研究人员提供一定的参考和启发。

一、人工智能领域人工智能作为计算机科学与技术领域的一个重要分支,在近年来取得了许多令人瞩目的成果。

深度学习作为人工智能的一个重要技术手段,已经在图像识别、自然语言处理等领域取得了显著的成就。

同时,强化学习作为人工智能的另一项重要技术,在机器人控制、游戏策略等方面也表现出色。

未来,人工智能有望在医疗诊断、智能交通等领域发挥更大的作用。

二、大数据与数据挖掘随着互联网的快速发展,大数据技术在计算机科学与技术领域的应用越来越广泛。

大数据技术不仅可以帮助企业更好地理解用户需求,提升服务质量,还可以为科研人员提供更多的数据支持。

数据挖掘作为大数据技术的重要组成部分,可以帮助人们从海量数据中发现有价值的信息,为决策提供科学依据。

三、物联网技术物联网技术是近年来备受关注的研究热点之一,它将传感器、通信技术和云计算技术相结合,实现了各种设备之间的互联互通。

物联网技术在智能家居、智慧城市等领域有着广阔的应用前景,未来将会对人们的生活产生深远的影响。

四、区块链技术区块链技术作为一种去中心化的分布式账本技术,近年来备受关注。

区块链技术的出现,为信息的安全传输和存储提供了全新的解决方案,同时也为数字货币的发展提供了技术支持。

未来,区块链技术有望在金融、供应链管理等领域发挥更大的作用。

五、量子计算量子计算作为计算机科学与技术领域的一个前沿领域,近年来取得了一系列重要的突破。

量子计算的出现,为解决传统计算机无法解决的复杂问题提供了新的思路和方法。

未来,量子计算有望在密码学、材料科学等领域发挥重要作用。

综上所述,计算机科学与技术领域的最新成果和前瞻性研究涉及到人工智能、大数据与数据挖掘、物联网技术、区块链技术、量子计算等多个方面。

计算机论文文献综述

计算机论⽂⽂献综述 本论⽂是⼀篇计算机类本科论⽂⽂献综述,关于认知计算的综述相关毕业论⽂参考⽂献格式范⽂。

免费优秀的关于计算机及认知科学及认知⽅⾯论⽂范⽂资料,适合计算机论⽂写作的⼤学硕⼠及本科毕业论⽂开题报告范⽂和学术职称。

下⾯由店铺带领⼤家简单了解⼀下。

计算机⽂献综述 本论⽂是⼀篇计算机类本科论⽂⽂献综述,关于认知计算的综述相关毕业论⽂参考⽂献格式范⽂。

免费优秀的关于计算机及认知科学及认知⽅⾯论⽂范⽂资料,适合计算机论⽂写作的⼤学硕⼠及本科毕业论⽂开题报告范⽂和学术职称论⽂参考⽂献下载。

【摘要】认知计算是⼈⼯智能的重要组成部分,是模拟⼈脑的计算机系统,近年来随着⼤数据时代的到来得到⼴泛关注.⽂中介绍了认知计算的相关概念,归纳总结了认知计算的国内外研究现状,通过对计算机和⼈脑的区别分析,对认知计算的研究难点和重点进⾏了论述,提出认知计算的近期⽬标和远期⽬标,最后给出认知计算的未来展望. 【关键词】⼈⼯智能,认知计算,计算机系统,⼤数据 认知计算(Cognitive Computing)源⾃模拟⼈脑的计算机系统的⼈⼯智能.90年代后,研究⼈员开始⽤认知计算⼀词,以表明该学科⽤于教计算机像⼈脑⼀样思考,⽽不只是开发⼀种⼈⼯系统[1].传统的计算技术是定量的,并着重于精度和序列等级,⽽认知计算则试图解决⽣物系统中的不精确、不确定和部分真实的问题,以实现不同程度的感知、记忆、学习、语⾔、思维和问题解决等过程[3].⽬前随着科学技术的发展以及⼤数据时代的到来,如何实现类似⼈脑的认知与判断,发现新的关联和模式,从⽽做出正确的决策,显得尤为重要,这给认知计算技术的发展带来了新的机遇和挑战.⽬前国外关于认知计算的研究早于国内,但都属于较为前沿的研究领域,发表的相关⽂献较少,因此系统地了解认知计算,归纳总结⽬前国内外研究现状,分析认知计算未来发展⽅向具有⼀定的重要意义,本⽂通过查阅相关资料,试图给出较为准确的认知计算发展综述. 1.认知计算的由来及定义 认知是⼈类的⼀个复杂⾏为动作,是⼈们推测和判断客观事物的⼼理过程,是在过去的经验及对有关线索进⾏分析的基础上形成的对信息的理解、分类、归纳、演绎和计算,⼈类的认知活动包括思维、语⾔、定向和意识4部分. 认知科学源于20世纪50年代,该名称于1956年的⼀次信息论的科学讨论会上提出.60年代,认知科学开始发展起来.1976年,《认知科学》期刊创刊,1979年由Roger Schank, Allan Col lins, Donald Norman及其他⼀些⼼理学、语⾔学、计算机科学和哲学界的学者共同成⽴了认知科学协会,使认知科学得到了迅速的发展,成为了⼀个备受关注的学术研究领域.90年代,有⼈将认知科学定义为研究智能和智能系统的科学[4].如今世界上已有60多所⼤学拥有认知科学的相关课程.对于认知科学的含义有着多种不同的解释,总体上,认知科学是⼀门以现代科学的观点,⽤科学的⽅法研究⼈的精神世界的学科.认知科学是包含了⼼理学、语⾔学、神经科学和脑科学、计算机科学,以及哲学、教育学、⼈类学等许多不同领域学科的⼀门⼴泛的综合性科学.其中认知计算是认知科学的⼦领域之⼀,也是认知科学的核⼼技术领域,认知计算对于未来信息技术、⼈⼯智能等领域均有着⼗分重要的影响. 认知计算最简单的⼯作是说话、听、看、写,复杂的⼯作是辅助、理解、决策和发现.认知计算是⼀种⾃上 ⽽下的、全局性的统⼀理论研究,旨在解释观察到的认知现象(思维),符合已知的⾃下⽽上的神经⽣物学事实(脑),可以进⾏计算,也可以⽤数学原理解释.它寻求⼀种符合已知的有着脑神经⽣物学基础的计算机科学类的软、硬件元件,并⽤于处理感知、记忆、语⾔、智⼒和意识等⼼智过程.认知计算的⼀个⽬标是让计算机系统能够像⼈的⼤脑⼀样学习、思考,并做出正确的决策.⼈脑与电脑各有所长,认知计算系统可以成为⼀个很好的辅助性⼯具,配合⼈类进⾏⼯作,解决⼈脑所不擅长解决的⼀些问题.认知计算时代,计算机将成为⼈类能⼒的扩展和延伸.认知计算意味着更⾼效的信息处理能⼒、更加⾃然的 ⼈机交互能⼒、以数据为中⼼的体系设计,以及类似⼈脑的⾃主学习能⼒,这为⼈类应对⼤数据挑战开启了新⽅向. 理想状态下,认知计算系统应具备以下四个特性[5]. 第⼀,辅助(Assistance)功能.认知计算系统可以提供百科全书式的信息辅助和⽀撑能⼒,让⼈类利⽤⼴泛⽽深⼊的信息,轻松成为各个领域的“资深专家”. 第⼆,理解(Understanding)能⼒.认知计算系统应该具有卓越的观察⼒和理解能⼒,能够帮助⼈类在纷繁的数据中发现不同信息之间的内在联系. 第三,决策(Decision)能⼒.认知计算系统必须具备快速的决策能⼒,能够帮助⼈类定量地分析影响决策的⽅⽅⾯⾯的因素,从⽽保障决策的精准性.认知计算系统可以⽤来解决⼤数据的相关问题,⽐如通过对⼤量交通数据的分析,找出解决交通拥堵的办法. 第四,洞察与发现(Discovery).认知计算系统的真正价值在于,可以从⼤量数据和信息中归纳出⼈们所需要的内容和知识,让计算系统具备类似⼈脑的认知能⼒,从⽽帮助⼈类更快地发现新问题、新机遇以及新价值. 2.认知计算的国内外研究现状 在国外认知计算受到了政府、研究机构以及研究⼈员的⾼度重视.2002年,美国国家科学基⾦会(NSF)和美国商务部(DOC)共同资助了⼀个雄⼼勃勃的计划“聚合四⼤技术,提⾼⼈类性能”,将纳⽶技术、⽣物技术、信息技术和认知科学看作21世纪四⼤前沿技术,并将认知科学视为最优先发展领域,主张这四⼤技术融合发展,并描绘了这样的科学前景:“聚合技术以认知科学为先导.因为⼀旦我们能够在如何、为何、何处、何时这四个层次上理解思维,我们就可以⽤纳⽶科技来制造它,⽤⽣物技术和⽣物医学来实现它,最后⽤信息技术来操纵和控制它,使它⼯作”.在欧洲,由欧盟资助的聚合技术及其对社会科学与⼈⽂科学的影响项⽬也同样强调了认知科学的重要性.在学术研究界,2006年由IBM阿尔马登研究中⼼发起了2006年认知计算会议,该会议取得了良好的效果.2007年⼜在加州⼤学召开了认知计算会议.美国国防⾼级研究计划署信息处理技术中⼼2003年开始资助的认知计算项⽬的重点也是研制⼀种能够对环境、⽬标和⾃⾝能⼒进⾏思考,具有学习能⼒,能与使⽤者互动并解释其推理,以及应对突发事件能⼒的认知计算机系统.近年来IBM公司成为认知计算的研究先锋,2011年,IBM开发的neurosynaptic(神经突触)计算机芯⽚为现代认知计算的研究拉开了帷幕.2012年,在美国犹他州盐湖城举⾏的“超级计算机⼤会”上,IBM发布了其关于认知计算的最新研究成果――《Compass:⼀个认知计算架构的可扩展的模拟器》,这种芯⽚技术是模拟⼀个⼈脑,并且完成⼈脑的各种功能[6].2013年10⽉2⽇,IBM 研究院宣布成⽴“认知计算研究联合会”.据了解,以IBM沃森(Watson)为代表的认知计算系统通过对⼤数据进⾏实时运算和分析,实现了⾃主学习并拥有了类似⼈脑的能⼒,它有效地提供信息,并且按我们的条件在⼈们每天⾯对的众多的⾃然语⾔内容⾥搜寻关键知识.并且已经成功应⽤于医疗、⾦融和客户服务等领域,以其更加智能、精准的⼤数据分析能⼒,降低误诊、拯救⽣命和提升客户体验.IBM近⽇⼜宣布将与卡内基梅隆⼤学、⿇省理⼯学院、纽约⼤学和伦斯勒理⼯学院四所⼤学合作制造⼀种类似⼈类⼤脑的计算机,将能够处理⾃然语⾔和⾮结构化数据,像⼈类⼀样通过经验进⾏学习. 我国对认知科学及认知计算的研究尚处于起步阶段,多数研究是对国外相关研究的介绍和总结.国内涉及该领域的研究⼈员多数是哲学、⼼理学领域和信息技术领域.许多研究虽然涉及认知计算技术,但多数将其纳⼊⼈⼯智能的研究,很少使⽤认知计算这⼀概念,⾄今还没有关于认知计算的综述⽂章.2008年国家⾃然基⾦委员会发布了“视听觉信息的认知计算”重⼤研究计划,重点包括多模态信息协同计算、⾃然语⾔(汉语)理解、脑-机接⼝、驾驶⾏为的认知机理和⽆⼈驾驶车辆集成验证平台等领域,该重⼤计划的实施将有⼒地推动我国认知计算领域相关研究的发展,截⽌到⽬前已在视听觉信息处理的基础理论研究⽅⾯取得重要进展,在视听觉信息计算以及与视听觉认知相关的脑-机接⼝等关键技术⽅⾯取得重⼤突破.2013年10⽉11⽇,在北京举办以“从⼤数据到认知计算”为主题的认知计算研讨会,达成“我们已经进⼊了认知计算(Cognitive Computing)的新时代”的共识,2013年11⽉13⽇在MDCC 2013移动开发者⼤会上中国⼯程院院⼠李德毅发表了题为《⼤数据时代的认知计算》的演讲,充分体现了当前我国学者对认知计算技术⽅⾯研究的⾼度重视[7]. 3.认知计算⽬前研究的重点和难点 ⼈类的认知主要依靠⼤脑来实现,为了能够让机器像⼈⼀样具有认知能⼒,有必要深⼊探讨和研究⼈脑与计算机在存储和处理信息时的区别,来确定认知计算的研究⽬标以及研究的重点和难点. 就⽬前⽣物学家和神经学家对⼤脑研究成果可知,⼈类⼤脑将记忆和存储整合成⼀体,重量⼩于3磅,占⽤体积⼤约两升,却⽐灯泡更加节能,⼈脑⼤约包含1011个神经元,每个神经元⼤约有103~104个树突及相应的突触,形成极为错综复杂⽽灵活多变的神经⽹络,虽然每个神经元的运算功能⼗分简单,且信号传输速率也较低(⼤约100次/秒),但由于各神经元之间形成的⽹络结构具有极极度并⾏互连功能,使⼈的⼤脑能够⾼速处理复杂信息.⼈类⼤脑的运⾏就像是⼀个⼤规模并⾏分布式处理器,属于事件驱动⽅式,也就是说它对其所处环境中的事物做出反应,活动状态时耗能较少,休息状态下更少.⼈类⼤脑会重复利⽤神经元,并突触、异步、并⾏、分布式、缓慢、不具通⽤性地处理问题,是可重构的、专门的、容错的⽣物基质,并且⼈脑记忆数据与进⾏计算的边界是模糊的. ⽽现代计算机是基于冯诺依曼结构的⼆进制存储和中央处理器的分离机制,它的运⾏⼤部分是按照顺序依次进⾏的,并由⼀个时钟控制.这个时钟就像是军乐队的⼀个指挥,将每⼀个指令和每⼀份数据驱动到下⼀个位置――就像有⾜够空位的⾳乐抢椅⼦游戏.随着时钟增速以更快驱动数据处理速度,功耗也随之⼤幅上升,甚⾄在休眠时这些机器也需要⼤量的电能.更重要的是,编程是必不可少的.它们由电线连接,并且容易出现故障.它们善于执⾏的是预定义的算法以及分析⼯作.⼀般情况下计算机使⽤固定的数字化的程序模型,同步、串⾏、集中、快速、具有通⽤性地处理问题,数据存储与计算过程在不同地址空间完成. 由此可知,⼈类⼤脑和现代计算机具有完全不同的架构,它们的存储和处理机制完全不同,⽆论我们再努⼒多少年,以现代计算机为基础的认知计算⽆法模拟⼈脑的功能和实时反应,不能像⼈类⼤脑⼀样实现灵活⽽⾼深的认知过程,完成这个任务需要⼀个新颖的架构,这正是认知计算⽬前⾯临的难点和重点. 怎么写计算机本科毕业论⽂ 播放:30680次评论:7010⼈ 认知计算是⼀项系统⼯程,涉及多个领域的技术,⽬前研究学者公认的认知计算的四⼤关键技术为以下四个⽅⾯[6]. 第⼀,在认知计算最顶层的是机器学习、⾃然语⾔理解和⼈机交互等技术. 第⼆,⼤数据技术,包括以什么样的⽅式来存储、组织、管理及分析⼤数据等. 第三,计算机的架构.认知计算系统所要求的计算能⼒远⾼于我们今天所能提供的计算能⼒.因此,如何实现以数据为中⼼的系统设计也是当前⾯临的挑战. 第四,在认知计算系统的底层还需要实现原⼦及纳⽶等技术⽅⾯的突破. 在上述认知计算的四个关键技术中,由于⼈脑与计算机有着本质区别,就⽬前认知计算的研究现状,其研究⽅向应该分为近期⽬标和远期⽬标,其中近期⽬标是认知计算的研究重点,远期⽬标是认知计算的研究难点. 作为认知计算的近期⽬标就是在计算机上尽可能像⼈类⼀样实现具有辅助、理解、决策和洞察与发现的能⼒,通过研究⼈类的认知机理,建⽴计算机认知模型,然后⽤计算机模拟⼈类认知的过程来处理实际问题,如⽬前正在处于研究阶段的⼈⼯智能机器学习、⾃然语⾔理解、视听觉信息的识别以及智能⼈机交互技术的研究等,⽽基于计算机的任何认知研究成果都⽆法实现机器认知的实质突破. 认知计算的综述参考属性评定 有关论⽂范⽂主题研究: 关于计算机的论⽂范⽂数据库⼤学⽣适⽤: 硕⼠学位论⽂、研究⽣论⽂ 相关参考⽂献下载数量: 18 写作解决问题: 怎么写 毕业论⽂开题报告: 论⽂模板、论⽂前⾔职称论⽂适⽤: 技师论⽂、职称评副⾼ 所属⼤学⽣专业类别: 怎么写论⽂题⽬推荐度: 优秀选题 作为认知计算的远期⽬标应该是研究⼀个具有与⼤脑存储结构相似的电⼦⼤脑,新的电⼦⼤脑完全不同于⽬前的计算机存储和处理机理,⽽它像⼈类⼤脑⼀样实现灵活⽽⾼深的认知过程,为此我们需要不懈的努⼒,真正弄清⼈类⼤脑存储和处理信息的机理,建⽴合理的数学模型,并通过软硬件设计实现在存储和处理⽅⾯具有新机制的全新电⼦⼤脑结构,⼒争创造⼀种能够与真正⼈类⼤脑相⽐拟的新型智能机器. IBM阿尔马登研究中⼼在这个⽅⾯进⾏了有益⽽尖端的研究,给认知计算的未来发展带来信⼼.他们设计了神经形态⾃适应塑料可伸缩电⼦系统,为⼤脑的接线图绘制地图并开始⼈⼯合成,2009年5⽉他们成功地模拟建⽴了⼀个由10亿个神经元组成的系统,⼤约相当于⼀个较低等哺乳动物的⼤脑,系统结构同今天的计算机完全不同.存储器与处理器组件被紧密结合在⼀起,它没有时钟,操作是不同步的、事件驱动的,也就是说,它们没有预定的次序或时间表,像⼈类⼀样依赖的是学习⽽⾮编程.但其处理速度是实际事件发⽣速度的千分之⼀,不⾜以执⾏⼈类基本⾏为:觅⾷、打架、逃跑和交配. 2012年9⽉该实验室模拟⼤脑建成了⼀个较⼩版本的硬件装置,只有256个神经元、26.2万个可编程突触和6.5万个学习突触,并且这台机器运⾏能耗跟⼤脑的耗能在同⼀个数量级上.基于其原⽣态能⼒,这个“⼩型⼈脑”可以进⾏空间导航、机器视觉、模式识别以及联想记忆等,并可以基于证据⽣成假设.它有⼀个“⼼灵之眼”,可以辨别出事物背后的模式,例如根据⼀个潦草的笔记,对其实际所代表的数字做出较为准确的猜测,这⼀成果已经⽐我们前寒武纪的祖先优秀了. 4.认知计算的未来展望 在下⼀个计算时代,计算系统将具备学习、适应和感知的能⼒,这将从根本上改善⼈们的⽣活、⼯作和⼈际交往的⽅式,这就是认知计算时代,计算机将成为⼈类能⼒的扩展和延伸.认知计算意味着更⾼效的信息处理能⼒、更加⾃然的⼈机交互能⼒、以数据为中⼼的体系设计,以及类似⼈脑的⾃主学习能⼒,这为⼈类应对⼤数据挑战开启了新⽅向. 可以相信,随着认知计算技术的发展,认知计算系统所具备的四个层次的特性――辅助、理解、决策、发现,将是⼈类⾯对⼤数据时代的挑战、做出智慧决策的保障.百科全书式的信息辅助和⽀撑,让⼈类可以利⽤⼴泛⽽深⼊的信息,轻松成为各个领域的“资深专家”,⾮凡的观察和理解能⼒,帮助⼈类在纷繁信息中发现其内在的关联和涌现的趋势,快速决策能⼒,帮助⼈类定量地分析影响决策的⽅⽅⾯⾯,降低失误,保障决策的精准性,发现及洞察能⼒,将实现从“演绎”到“归纳”的突破,真正让机器具备类似⼈脑的“认知”能⼒,帮助⼈类发现当今计算技术⽆法发现的新洞察,新机遇及新价值. ⽬前作为认知计算系统的先锋,IBM的沃森系统已经应⽤于医疗、⾦融和客户服务等领域,以其更加智能、精准的⼤数据分析能⼒,降低误诊、拯救⽣命和提升客户体验. 2013年9⽉18⽇国家⾃然基⾦委公布2013年度。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机类文献综述范文
计算机类文献综述范文
P2P文件共享系统设计与实现--文献综述
作者姓名
(学号计科系XX级XX班)
摘要:对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。

文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍; 然后分析P2P技术与C/ S模式互联网的区别; 最后介绍了JXTA协议。

关键字:P2P; 文件共享; C/S模式; JX-TA
1 引言
随着像Napster、Gnutella、Freenet等P2P信息共享应用系统的流行,P2P(Peer- to—Peer,即对等网络)这种完全不同于客户/ 服务器的新一代分布式计算机模型正在受到越来越多的关注,已被《财富》杂
志誉为将改变互联网未来的四大新技术之一。

P2P可以简单地定义为通过直接交换信息,共享计算机资源和服务,对等计算机兼有客户
机和服务器的功能,在这种网络中所有节点是对等的,这些对等节点具有共同的责任与能力并协同完成服务,它们之间通过直接互连
实现信息资源、处理器资源以及存储资源的全面共享,而不需要依赖集中式服务器的支持,消除了信息孤岛和资源孤岛现象。

2 P2P网络技术的研究
2.1 P2P网络的基本概念
P2P技术主要指由硬件形成网络连接后的信息控制技术,主要代表形式是在应用层上基于P2P网络协议的客户端软件。

IBM为P2P下了如下定义:P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益; 系统中成员同时扮演服务器与客户端的角色; 系统应用的用户能够意识到
彼此的存在,构成一个虚拟或实际的群体。

P2P网络是互联网整体架构的基础,互联网最基本的TCP/IP协议并没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。

P2P技术改变了“内容”所在的位置,使
其正在从“中心”走向“边缘”,也就是说内容不再存于主要的服务器上,而是存在所有用户的PC机上。

P2P使得PC重新焕发活力、不再是被动的客户端,而成为具有服务器和客户端双重特征的设备。

2.2 P2P网络的分类
关于对等网的分类,目前尚不统一,有很多争论,安P2P的定义大致可分为集中目录式对等网络、纯分布式对等网络、混合式对等网络。

2.2.1 集中目录式对等网络
图1 集中目录式对等网络
各节点之间可以直接建立连接,但网络的构建需要服务器,通过集中认证,建立索引机制。

然而这里的服务器仅用于辅助对等节点之间建立连接,一旦连接成功,服务器不再起作用,对等节点之间直接进行通信。

这不同于C/S模式中的服务器,也可以认为是弱化了服务器的作用。

这种P2P网络模型和纯分布式P2P网络相比,易于发现网络节点、易于管理且安全性较好,但也有类似C/S模式的缺陷,如容错性差等。

目前P2P技术的应用大多为这种模式,较为典型的如:Napster等。

2.2.2 纯分布式对等网络
图2 纯分布式对等网络
网络中没有服务器,链状的节点之间构成一个分散式网络。

通过基于对等网协议的客户端软件搜索网络中存在的对等节点,节点之间不必通过服务器,可直接建立连接。

这种P2P网络模型优点在于允许用户设定自己的规则和建立自己的网络环境; 为与Internet合作,提供近似的即插即用特性; 不仅能够在Internet下有效地工作,而且对于LAN和Internet也非常有用。

存在的问题:由于没有中心管理者,网络节点难以发现; 不易管理且安全性较差。

此种类型的P2P 网络如:Gnutella、FreeNet等。

2.2.3 混合式对等网络
集中式P2P 有利于网络资源的快速检索,并且只要服务器能力足够强大就可以无限扩展,但是其中心化的模式容易遭到直接的攻击;
分布式P2P 解决了抗攻击问题,但是又缺乏快速搜索和可扩展性。

混合式P2P 结合了集中式和分布式P2P 的优点,在设计思想和处理能力上都得到了进一步的优化。

它在分布式模式的基础上,将用户
节点按能力进行分类,使某些节点担任特殊的任务。

这些节点共分
为3种:
(1)用户节点:普通节点,它不具有任何特殊的功能。

(2)搜索节点:处理搜索请求,从它们的“孩子”节点中搜索文件列表,这些节点必须有128 kbit/s RAM的网络连接速度,建议使用高性能的处理器。

(3)索引节点:连接速度快、内存充足的节点可以作为索引节点。

索引节点用于保存可以利用的搜索节点信息,并搜集状态信息,维护网络结构信息。

这种模式的关键之一是引入了索引节点,索引节点不会直接连接到有版权的资料上,它就像搜索引擎一样,只是搜索和所需资料相关的地址,至于用户到底连接下载了什么内容则和它无关。

这种模式的
关键之二是引入搜索节点,搜索节点管理着所属用户的文件列表。

用户节点通过索引节点获得搜索节点信息,之后用户节点就与获得
的搜索节点相连,每一次查询都通过该搜索节点进行。

2.3 P2P网络与C/S模式网络的区别
P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同,或者说两个系统中节点的连接方式不同。

分布式网络拓扑结构存在四种基本形式:集中式拓扑、环型拓扑、树型拓扑和分散式拓扑。


这四种基本的拓扑结构相互结合还可以形成各种混合式拓扑结构。

部分P2P技术属于纯分散式拓扑,其余多属于带有服务器的混合式拓扑; C/S模式为集中式拓扑。

当前互联网的主要技术模式是C/S模式,要求设置拥有强大处理能力和大带宽的高性能计算机,配合高档的服务器软件,将大量的数据集中存放在服务器上,而且还要安装多样化的服务软件,在集中处理数据的同时可以对互联网上其他PC提供服务,发送或接收数据,提供处理能力及其他应用。

与服务器联机并接受服务的客户端性能可以相对弱小。

而P2P技术的特征之一就是弱化服务器的作用,甚至取消服务器,任意两台PC互为服务器,同时又是客户端C/S模式造成互联网上的信息资源和成本资源均向服务器集中,这样的模式安全性好、易于管理,而且符合一对多、强对弱的社会关系形式,所以C/S模式是符合市场需求的。

P2P方式将导致信息数量、成本资源都向互联网各点均匀分布,也就是所谓“边缘化”的趋势,而且交互性、即时性好,符合“一对一”的特点,以及彼此相当的社会关系形式,也符合市场的需求。

所以这两种方式将会共存,有关
P2P即将替代C/S 模式的说法是不成立的。

P2P有其独特的市场空间,是现有互联网应用的补充。

3 JXTA协议的研究
3.1 JXTA的主要概念
JXTA 是SUN 公司为了构建跨平台、跨操作系统和跨编程语言的P2P 应用而提出并实现的一个P2P标准,其功能还在不断扩充和完善中。

JXTA 技术提供了基础性的机制解决当前分布计算应用中面临的问题,实现新一代统一、安全、互操作以及异构的应用。

JXTA通过XML格
式的消息表达,提供了强大的功能使得垂直应用得以交互,这对实现系统的互操作性有了很大的帮助。

3.2 JXTA的层次结构
JXTA由三层组成,如图4所示。

第一层是JXTA核心层,它包含了
服务所需要的核心功能; 第二层是服务层,它提供了访问JXTA协议的接口; 第三层是应用层,它使用服务来访问JXTA网络和JXTA提供的功能。

这样的设计和一个标准的操作系统比较相似,标准的操作
系统包括核心操作系统、服务和应用程序。

图3 JXTA的层次结构
各层的说明如下所示:
核心层(JXTACore):这一层封装了最根本的东西,包括Peer、对等组、Peer发现、Peer通信、Peer监视和相关的安全原语。

服务层(JXTA Services):这一层包括对于P2P网络不是必需的、但很
通用的功能,如查找、共享、索引、代码缓存和内容缓存的机制。

应用层J(XTAA ppilcaiton):这一层包括了应用JXTA服务开发出来的
完整的P2P应用程序,例如myJXTA ,JXTA-C AD等应用程序。

3.3 JXTA技术及其优势
JXTA 技术的目标就是为P2P计算提供一个简单、灵活的平台,它为上层的P2P应用程序提供底层基础构架,这个构架由一系列协议构成。

JXTA协议不依赖任何编程语言,独立于操作系统平台,不受下
层的网络传输协议限制。

JXTA技术是为了克服现有P2P系统的缺陷而提出的,那么JXTA技术发展的目标同时也就是此技术的优势是:
1 互操作性:JXTA技术能无缝地通过不同的P2P系统使网络中的对等节点方便地找到对方,相互通信,协同工作,向对方提供服务。

2 平台无关性:JXTA被设计成独立于编程语言,如c或JAVA,独立于系统平台,如WINDOWS和UNIX ,独立于网络平台,如TCP/ IP和蓝牙。

3 通用性:JXTA被设计成能在住任何数字设备上实现,包括传感器、消费电子产品、PDA设备、网络路由器、桌面电脑、服务器和存储设备。

4 结束语
本文就对等网的基本概念,对等网的技术实现、主要应用作了简要介绍;从易管理性、安全性等几个方面对P2P技术与C/ S模式互联网技术进行了比较。

介绍了JXTA技术这一种致力丁从所有P2P系统中分离出这些系统的通用需求,从而解决P2P一系统中的核心问题技术,分析了JXTA技术的体系结构、核心协议以及优势所在。

利用JXTA 技术则可以轻松开发了一个简单的并且具有可扩展、互操作性强及高可用性的P2P文件共享系统。

相关文档
最新文档