首页 > 期刊发表知识库 > 信息安全导论论文病毒

信息安全导论论文病毒

发布时间:

信息安全导论论文病毒

(1)声明:本人发表过有关《计算机病毒及防治》的论文,可以谈谈。(2)论文框架如下:1 计算机病毒的概念 1 计算机病毒的定义 2 计算机病毒的特点 2 计算机病毒的分类1按寄生媒体分2按破坏程度分3按入侵方式分 3 计算机病毒的命名 1 计算机病毒的命名规则2 常见的计算机病毒 4 计算机病毒的传播途径1通过硬件(硬盘、U盘、光盘)2通过软件3通过网络(局域网、互联网) 5 计算机病毒的防治 1 计算机病毒的防治策略 2 计算机感染病毒的判断 6 常见的杀毒软件介绍1卡巴2瑞星

可以去找下(计算机科学与应用)里面的文献吧

可以去看看(计算机科学与应用)吧

信息安全概论论文病毒与恶意软件

恶意软件可能会自动运行,占用系统资源木马属于病毒,当然也应该属于恶意软件类了有的杀毒软件带有清楚恶意软件的工具,就可以清除它了但多数杀毒软件是不能清除恶意软件的当然你可以用360安全卫士来清楚恶意软件

楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。

只是形式上的区别恶意软件是强行安装用户不需要的插件,文件等!病毒是篡改计算机信息,盗取用户隐私,形式上也有文件和软件,可以说病毒可以包含恶意软件!反正都不是啥好东西

恶意软件往往是设计者为了达到某种目的(如传播不良信息或盗取私人信息)而设计的,而计算机病毒仅仅是破坏程序使系统崩溃而已

信息安全导论论文

曾发表过计算机安全方面的论文60余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。主要发表的期刊论文:(截至2008年底) 李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法武汉大学学报(理学版),55(1):89- 张磊,王丽娜,王德军 一种网页防篡改的系统模型 武汉大学学报(理学版),55(1):121- 余荣威,王丽娜,匡波一种面向远程证明的安全协议设计方法通信学报,2008,29(10):19- 王丽娜,赵磊,郭迟,方喆君一种基于信任理论的路由安全接入与选路模型武汉大学学报(信息科学版),2008,33(10): 999- 费如纯,王丽娜,张焕国门限视觉密码方案的组构造方法通信学报2008,29(10):82- 熊琦,王丽娜,刘陶,余荣威面向容侵系统可生存性量化的随机博弈模型研究小型微型计算机系统,2008,29(10):1794- 郝彦军,王丽娜,张焕国基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070- 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现武汉大学学报(理学版),2008,54(1):60- 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735- Jingsong Cui ,Lina Wang ,Rong P A new approach to anti- Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964- Wang Lina , Guo Building Hot Snapshot Copy based on Windows File S Wuhan University Journal of Natural Sciences,2006,11(6):1503- Wang Dejun, Wang L Efficient multi-resolution compression algorithm for disk-based backup and Wuhan University Journal of Natural Sciences,2006,11(6):1609- 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~ 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~ 李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析 电子学报, 2005,33(1): 166~ Wenling Peng,Lina Wang,Huanguo Zhang,Wei C Building Intrusion Tolerant Software S Wuhan University Journal of Natural Sciences,2005,10(1):47- Min Yang,Lina Wang,Huanguo Zhang,Wei C Masquerade detection using support vector Wuhan University Journal of Natural Sciences,2005,10(1):103- Yichun Liu,Lina Wang,Huanguo Z Atomic electronic contract protocol based on convertible Wuhan University Journal of Natural Sciences,2005,10(1):227- Ruchun Fei,Lina W Threshold decryption scheme with multiple Wuhan University Journal of Natural Sciences,2005,10(1):243- Jianhui Xuan,Lina Wang,Huanguo Zhang, Wavelet-based denoising attack on image Wuhan University Journal of Natural Sciences,2005,10(1):279- Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Y Analysis and application for integrity model on trusted Wuhan University Journal of Natural Sciences,2005,10(1):35- 彭文灵,张焕国,王丽娜 基于随机过程的容侵系统可信性量化方法的研究 计算机工程,2005,31(21) 彭文灵,王丽娜,张焕国 基于有限自动机的网络入侵容忍系统研究 小型微型计算机系统,2005,26(8):1296~ 李晓丽,王丽娜 网络中的计算机病毒传播模型 计算机工程,2005,31(18):153- 彭文灵,王丽娜,张焕国 基于随机过程的容侵系统可信性量化方法 计算机工程,2005,31(22):7-8, 刘义春,王丽娜,张焕国 用于P2P交易的离线电子代币系统 计算机工程,2005,31(16):9-10, 王德军,王丽娜 容灾系统研究 计算机工程,2005,31(6): 43~ Li Li, Zhang Huanguo and Wang L An improved non-repudiation protocol and its security Wuhan University Journal of Natural Science,2004,9(3) 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~ 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~ 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~ 罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~ 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69主要发表的会议论文:(截至2008年底) Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun FA Secure Network Admission and Routing Model Based on Trust TProceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2216-2221, Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen P Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche E Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2149-2153, Chi Guo, Lina Wang, Lai-nv Huang,Lei Z Study on the Internet Behavior’s Activity Oriented to Network S Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,432-435, Mo Yang,Lina Wang,Yuandong L Research on Evaluation of Trust M Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,345-349, Donghui Hu, Lina Wang, Xiaqiu J Detecting the MB1 with Higher-Order S Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,V2,330-333, Dejun Wang, Lina Wang, Jingbo S SEDBRS:A Secure and Efficient Desktop Backup and Recovery S Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),304-309,Chengdu, 王丽娜,宋静波,郭迟,王德军 一种基于算法优化的桌面数据备份系统 第五届中国信息安全和通信安全学术会议(CCICS'07),长沙, Yanjun Hao,Huanguo Zhang,Lina W Secure spread-spectrum watermark detection based on extended TPM Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, Lina Wang, Jingli Guo, Min L A More Efficient Voting Scheme based on Blind S Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou, Guojun Peng,Huanguo Zhang,lina W An Improved Worm Preventive System Based on Generic Exploit B 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing, PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN W Building Distributed Intrusion Tolerant Software System for High Performance Grid C In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004) LNCSE 2005:409~413, Shanghai China, CUI Jing-song, PENG Rong,Wang L The Optimized Key Distribution Scheme In Threshold RSA Proceedings of the Third International Conference on Information Secueiry/Infosecu’04, Fei Yan, Huanguo Zhang, Lina Wang, Min Y An improved intrusion detection model based on paraconsistent Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Jianhui Xuan,Huanguo Zhang,Lina W Rotation, scaling and translation invariant image watermarking based on Radon Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Li Li, Wang Lina and Zhang H Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003主要著作:(截至2008年底) 王丽娜,网络多媒体信息安全保密技术方法与应用,武汉大学出版社, 刘玉珍,王丽娜,傅建明译,密码学与网络安全,电子工业出版社, 王丽娜,张焕国,信息隐藏技术与应用,武汉大学出版社, 王丽娜,郭迟,李鹏,信息隐藏技术实验教程,武汉大学出版社, 王丽娜,信息安全综合实验教程 武汉大学出版社, 王丽娜等,信息安全导论, 武汉大学出版社,2008

跟以前写的题目一样的不难写的

你信息安全系的??这论文好写!我求之不得!

信息安全导论论文3000字

我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求工作经验,我们大学刚毕业的,哪来的工作经验,面对重重得不如意,终于最后选择了,岗前职业技术能强化培训,东方标准,信息安全就业班,我下定决心,天天跟着老师学习,每天做项目做到凌晨2点多,老师对我们管理的特别严格,授课老师边讲边练,也决定在我自身的努力,最终毕业的时候,功夫不负有心人,我以4500元的工资入职于,夸克,让那些鄙视我们的公司一边去吧。希望能给兄弟姐妹们带来好处,就决定和你们分享一下!!!!

信息安全的密码学与密匙管理  一 摘要:  密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  二 关键词:密码学 安全 网络 密匙 管理  三 正文:  密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。  密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。  密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。  密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。  对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。  在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。  密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。  1、采用10位以上密码。  对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。  2、使用不规则密码。  对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。  3、不要选取显而易见的信息作为口令。  单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题  当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。  参考文献:  [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004  [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003  [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005  [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005

信息安全学科导论论文

网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了

大学计算机科学导论论文  计算机科学与技术这一门科学深深的吸引着我们这些同学们,原先不管是国内还是国外都喜欢把这个系分为计算机软件理论、计算机系统、计算机技术与应用。后来又合到一起,变成了现在的计算机科学与技术。我一直认为计算机科学与技术这门专业,在本科阶段是不可能切分成计算机科学和计算机技术的,因为计算机科学需要相当多的实践,而实践需要技术;每一个人(包括非计算机专业),掌握简单的计算机技术都很容易(包括原先Major们自以为得意的程序设计),但计算机专业的优势是:我们掌握许多其他专业并不"深究"的东西,例如,算法,体系结构,等等。非计算机专业的人可以很容易地做一个芯片,写一段程序,但他们做不出计算机专业能够做出来的大型系统。今天我想专门谈一谈计算机科学,并将重点放在计算理论上。  1)计算机语言  随着20世纪40年代第一台存储程序式通用电子计算机的研制成功,进入20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言Short Code出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。程序设计语言的研究与发展在产生了一批成功的高级语言之后,其进一步的发展开始受到程序设计思想、方法和技术的影响,也开始受到程序理论、软件工程、人工智能等许多方面特别是实用化方面的影响。在“软件危机”的争论日渐平息的同时,一些设计准则开始为大多数人所接受,并在后续出现的各种高级语言中得到体现。例如,用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。而且,伴随着这些语言的出现和发展,产生了一大批为解决语言的编译和应用中所出现的问题而发展的理论、方法和技术。有大量的学术论文可以证明,由高级语言的发展派生的各种思想、方法、理论和技术触及到了计算机科学的大多数学科方向,但内容上仍相对集中在语言、计算模型和软件开发方法学方面。  (2)计算机模型与软件开发方法  20世纪80年代是计算机网络、分布式处理和多媒体大发展的时期。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计成为当时程序设计语言的一种时尚。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础——计算模型。  (3)计算机应用  用计算机来代替人进行计算,就得首先研究计算方法和相应的计算机算法,进而编制计算机程序。由于早期计算机的应用主要集中在科学计算领域,因此,数值计算方法就成为最早的应用数学分支与计算机应用建立了联系。最初的时候,由于计算机的存储器容量很小,速度也不快,为了计算一些稍稍大一点的题目,人们常常要挖空心思研究怎样节省存储单元,怎样减少不需要的操作。为此,发展了像稀疏矩阵计算理论来进行方程组的求解;发展了杂凑函数来动态地存储、访问数据;发展了虚拟程序设计思想和程序覆盖技术在内存较小的计算机上运行较大的程序;在子程序和程序包的概念提出之后,许多人开始将数学中的一些通用计算公式和计算方法写成子程序,并进一步开发成程序包,通过简洁的调用命令向用户开放。子程序的提出是今日软件重用思想的开端。  在计算机应用领域,科学计算是一个长久不衰的方向。该方向主要依赖于应用数学中的数值计算的发展,而数值计算的发展也受到来自计算机系统结构的影响。早期,科学计算主要在单机上进行,经历了从小规模数值分析到中大规模数值分析的阶段。随着并行计算机和分布式并行计算机的出现,并行数值计算开始成为科学计算的热点,处理的问题也从中大规模数值分析进入到中大规模复杂问题的计算。所谓中大规模复杂问题并不是由于数据的增大而使计算变得困难,使问题变得复杂,而主要是由于计算中考虑的因素太多,特别是一些因素具有不确定性而使计算变得困难,使问题变得复杂,其结果往往是在算法的研究中精度与复杂性的矛盾难于克服。  几何是数学的一个分支,它实现了人类思维方式中的数形结合。在计算机发明之后,人们自然很容易联想到了用计算机来处理图形的问题,由此产生了计算机图形学。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。  在各种实际应用系统的开发中,有一个重要的方向值得注意,即实时系统的开发。  利用计算机证明数学定理被认为是人工智能的一个方向。人工智能的另一个方向是研究一种不依赖于任何领域的通用解题程序或通用解题系统,称为GPS。特别值得一提的是在专家系统的开发中发展了一批新的技术,如知识表示方法、不精确性推理技术等,积累了经验,加深了对人工智能的认识。20世纪70年代末期,一部分学者认识到了人工智能过去研究工作基础的薄弱,开始转而重视人工智能的逻辑基础研究,试图从总结和研究人类推理思维的一般规律出发去研究机器思维,并于1980年在《Artificial Intelligence》发表了一组非单调逻辑的研究论文。他们的工作立即得到一大批计算机科学家的响应,非单调逻辑的研究很快热火朝天地开展起来,人工智能的逻辑基础成为人工智能方向发展的主流。  数据库技术、多媒体技术、图形学技术等的发展产生了两个新方向,即计算可视化技术与虚拟现实技术。  随着计算机网络的发展,分布在全世界的各种计算机正在以惊人的速度相互连接起来。网络上每天都在进行着大量政治、经济、军事、外交、商贸、科学研究与艺术信息的交换与交流。网络上大量信息的频繁交换,虽然缩短了地域之间的距离,然而同时也使各种上网的信息资源处在一种很难设防的状态之中。于是,计算机信息安全受到各国政府的高度重视。除了下大力气研究对付计算机病毒的软硬件技术外,由于各种工作中保密的需要,计算机密码学的研究更多地受到各国政府的重视。  实际上,在计算机科学中计算机模型和计算机理论与实现技术同样重要。但现在许多学生往往只注重某些计算机操作技术,而忽略了基础理论的学习,并因为自己是“操作高手”而沾沾自喜,这不仅限制了自己将研究工作不断推向深入,而且有可能使自己在学科发展中处于被动地位。例如,在20世纪50年代和20世纪60年代,我国随着计算机研制工作和软件开发工作的发展,陆续培养了在计算机制造和维护中对计算机某一方面设备十分精通的专家,他们能准确地弄清楚磁芯存储器、磁鼓、运算器、控制器,以及整机线路中哪一部分有问题并进行修理和故障排除,能够编制出使用最少存储单元而运算速度很快的程序,对机器代码相当熟悉。但是,当容量小的磁芯存储器、磁鼓、速度慢的运算器械、控制器很快被集成电路替代时,当程序设计和软件开发广泛使用高级语言、软件开发工具和新型软件开发方法后,这批技术精湛的专家,除少量具有坚实的数学基础、在工作中已有针对性地将研究工作转向其他方向的人之外,相当一部分专家伴随着新技术的出现,在替代原有技术的发展过程中而被淘汰。因此,在计算机科学中,计算比实现计算的技术更重要。只有打下坚实的理论基础,特别是数学基础,学习计算机科学技术才能事半功倍,只有建立在高起点理论基础之上的计算机科学技术,才有巨大的潜力和发展前景。  计算机理论的一个核心问题  我国计算机科学系里的传统是培养做学术研究,尤其是理论研究的人(方向不见得有多大的问题,但是做得不是那么尽如人意)。而计算机的理论研究,说到底了,如网络安全学,图形图像学,视频音频处理,哪个方向都与数学有着很大的关系,虽然也许是正统数学家眼里非主流的数学。这里我还想阐明我的一个观点:我们都知道,数学是从实际生活当中抽象出来的理论,人们之所以要将实际抽象成理论,目的就在于想用抽象出来的理论去更好的指导实践,有些数学研究工作者喜欢用一些现存的理论知识去推导若干条推论,殊不知其一:问题考虑不全很可能是个错误的推论,其二:他的推论在现实生活中找不到原型,不能指导实践。严格的说,我并不是一个理想主义者,政治课上学的理论联系实际一直是指导我学习科学文化知识的航标(至少我认为搞计算机科学与技术的应当本着这个方向)。  我个人的浅见是:计算机系的学生,对数学的要求固然跟数学系不同,跟物理类差别则更大。通常非数学专业的所?高等数学",无非是把数学分析中较困难的理论部分删去,强调套用公式计算而已。而对计算机系来说,数学分析里用处最大的恰恰是被删去的理论部分。记上一堆曲面积分的公式,难道就能算懂了数学?那倒不如现用现查,何必费事记呢?再不然直接用Mathematica或是Matlab好了。退一万步。华罗庚在数学上的造诣不用我去多说,但是他这光辉的一生做得我认为对我们来说,最重要的几件事情:首先是它筹建了中国科学院计算技术研究所,这是我们国家计算机科学的摇篮。在有就是他把很多的高等数学理论都交给了做工业生产的技术人员,推动了中国工业的进步。第三件就是他一生写过很多书,但是对高校师生价值更大的就是他在病期间在病床上和他的爱徒王元写了《高等数学引论》(王元与其说是他的爱徒不如说是他的同事,是中科院数学所的老一辈研究员,对歌德巴赫猜想的贡献全世界仅次于陈景润)这书在我们的图书馆里居然找得到,说实话,当时那个书上已经长了虫子,别人走到那里都会闪开,但我却格外感兴趣,上下两册看了个遍,我的最大收获并不在于理论的阐述,而是在于他的理论完全的实例化,在生活中去找模型。这也是我为什么比较喜欢具体数学的原因,正如我在上文中提到的,理论脱离了实践就失去了它存在的意义。正因为理论是从实践当中抽象出来的,所以理论的研究才能够更好的指导实践,不用于指导实践的理论可以说是毫无价值的。  正如上面所论述的,计算机系的学生学习高等数学:知其然更要知其所以然。你学习的目的应该是:将抽象的理论再应用于实践,不但要掌握题目的解题方法,更要掌握解题思想,对于定理的学习:不是简单的应用,而是掌握证明过程即掌握定理的由来,训练自己的推理能力。只有这样才达到了学习这门科学的目的,同时也缩小了我们与数学系的同学之间思维上的差距。  关于计算机技术的学习我想是这样的:学校开设的任何一门科学都有其滞后性,不要总认为自己掌握的某门技术就已经是天下无敌手了,虽然现在Java,VB,C,C++用的都很多,怎能保证没有被淘汰的一天,我想NET平台的诞生和X#语言的初见端倪完全可以说明问题。换言之,在我们掌握一门新技术的同时就又有更新的技术产生,身为当代的大学生应当有紧跟科学发展的素质。举个例子,就像有些同学总说,我做网页设计就喜欢直接写html,不愿意用什么Frontpage,Dreamweaver。能用语言写网页固然很好,但有高效的手段你为什么不使呢?仅仅是为了显示自己的水平高,unique? 我看真正水平高的是能够以最快的速度接受新事物的人。高级程序设计语言的发展日新月异,今后的程序设计就像人们在说话一样,我想大家从xml中应是有所体会了。难道我们真就写个什么都要用汇编,以显示自己的水平高,真是这样倒不如直接用机器语言写算了。反过来说,想要以最快的速度接受并利用新技术关键还是在于你对计算机科学地把握程度。

你信息安全系的??这论文好写!我求之不得!

  • 索引序列
  • 信息安全导论论文病毒
  • 信息安全概论论文病毒与恶意软件
  • 信息安全导论论文
  • 信息安全导论论文3000字
  • 信息安全学科导论论文
  • 返回顶部