计算机的关键技术继续发展及应用Word下载.docx

上传人:b****5 文档编号:17640019 上传时间:2022-12-07 格式:DOCX 页数:11 大小:29.29KB
下载 相关 举报
计算机的关键技术继续发展及应用Word下载.docx_第1页
第1页 / 共11页
计算机的关键技术继续发展及应用Word下载.docx_第2页
第2页 / 共11页
计算机的关键技术继续发展及应用Word下载.docx_第3页
第3页 / 共11页
计算机的关键技术继续发展及应用Word下载.docx_第4页
第4页 / 共11页
计算机的关键技术继续发展及应用Word下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机的关键技术继续发展及应用Word下载.docx

《计算机的关键技术继续发展及应用Word下载.docx》由会员分享,可在线阅读,更多相关《计算机的关键技术继续发展及应用Word下载.docx(11页珍藏版)》请在冰豆网上搜索。

计算机的关键技术继续发展及应用Word下载.docx

  光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。

  与电子计算机相比,光计算机的“无导线计算机”信息传递平行通道密度极大。

一枚直径5分硬币大小的棱镜,它的通过能力超过全世界现有电话电缆的许多倍。

光的并行、高速,天然地决定了光计算机的并行处理能力很强,具有超高速运算速度。

超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。

光计算机还具有与人脑相似的容错性。

系统中某一元件损坏或出错时,并不影响最终的计算结果。

  目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。

科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。

  生物计算机(分子计算机)

  生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。

计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。

  20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。

DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。

反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。

如果能控制这一反应过程,那么就可以制作成功DNA计算机。

  蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。

DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。

DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。

由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。

预计10~20年后,DNA计算机将进入实用阶段。

  纳米计算机

  “纳米”是一个计量单位,一个纳米等于10[-9]米,大约是氢原子直径的10倍。

纳米技术是从80年代初迅速发展起来的新的前沿科研领域,最终目标是人类按照自己的意志直接操纵单个原子,制造出具有特定功能的产品。

  现在纳米技术正从MEMS(微电子机械系统)起步,把传感器、电动机和各种处理器都放在一个硅芯片上而构成一个系统。

应用纳米技术研制的计算机内存芯片,其体积不过数百个原子大小,相当于人的头发丝直径的千分之一。

纳米计算机不仅几乎不需要耗费任何能源,而且其性能要比今天的计算机强大许多倍。

  目前,纳米计算机的成功研制已有一些鼓舞人心的消息,惠普实验室的科研人员已开始应用纳米技术研制芯片,一旦他们的研究获得成功,将为其他缩微计算机元件的研制和生产铺平道路。

  互联网络继续蔓延与提升

  今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。

二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。

从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。

全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。

人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。

  回顾一下我国互联网络的发展,就可以感受到互联网普及之快。

近三年中国互联网络信息中心(CNNIC)对我国互联网络状况的调查表明我国的Internet发展呈现爆炸式增长,2000年1月我国上网计算机数为350万台,2001年的统计数为892万台,翻一番多;

2000年1月我国上网用户人数890万;

2001年1月的统计数为2250万人,接近于3倍;

2000年1月CN下注册的域名数为48575,2001年1月的统计数为122099个,接近于3倍;

国际线路的总容量目前达2799M,8倍于2000年1月的351M。

  人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。

“网络就是计算机”的概念被事实一再证明,被世人逐步接受。

  在未来10年内,建立透明的全光网络势在必行,互联网的传输速率将提高100倍。

在Internet上进行医疗诊断、远程教学、电子商务、视频会议、视频图书馆等将得以普及。

同时,无线网络的构建将成为众多公司竞争的主战场,未来我们可以通过无线接入随时随地连接到Internet上,进行交流、获取信息、观看电视节目。

  移动计算技术与系统

  随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。

移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。

  移动计算包括三个要素:

通信、计算和移动。

这三个方面既相互独立又相互联系。

移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。

它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。

  移动性可以给计算和通信带来新的应用,但同时也带来了许多问题。

最大的问题就是如何面对无线移动环境带来的挑战。

在无线移动环境中,信号要受到各种各样的干扰和衰落的影响,会有多径和移动,给信号带来时域和频域弥散、频带资源受限、较大的传输时延等等问题。

这样一个环境下,引出了很多在移动通信网络和计算机网络中未遇到的问题。

第一,信道可靠性问题和系统配置问题。

有限的无线带宽、恶劣的通信环境使各种应用必须建立在一个不可靠的、可能断开的物理连接上。

在移动计算网络环境下,移动终端位置的移动要求系统能够实时进行配置和更新。

第二,为了真正实现在移动中进行各种计算,必须要对宽带数据业务进行支持。

第三,如何将现有的主要针对话音业务的移动管理技术拓展到宽带数据业务。

第四,如何把一些在固定计算网络中的成熟技术移植到移动计算网络中。

  面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。

便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。

在Internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。

  跨入新世纪的门槛,畅想未来之时,我们不妨回顾本世纪人们对计算机的认识。

1943年IBM总裁ThomasWason说“我认为全世界市场的计算机需求量约为五台”。

1957年美国PrenticeHall的编辑撰文“我走遍了这个国家并和许多最优秀的人们交谈过,我可以确信数据处理热不会热过今年”。

1968年IBM的高级计算机系统工程师的微晶片上注解“但是……它究竟有什么用呢?

”。

1977年数字设备公司的创始人和总裁KenOlson说“任何人都没有理由在家里放一台计算机”。

愿我们的所言也将被证明是肤浅的、保守的。

下面让我们举例证明计算机技术继续发展对人事、电子商务行业、医药行业的发展起到的作用:

例如:

我们可以利用来设计企业人事信息系统的应用

《企业人事信息系统》项目的需求分析方法与工具的选用。

该系统的建设目标是帮助该企业管理好企业内部的人员和人员的活动,人事信息管理指的是企业员工从招聘面试到离职退休的全过程,涉及的主要活动包括面试、报到、培训、升职、离职或其他的人事变动,也包括电子化考勤、工资性收入的计算与分发、使用其他公司资源的有关记录(如宿舍、保险、证件办理等等)。

此外,本系统也涉及到企业在全国各地的人事信息管理,企业的组织架构的设置,级别与职务管理,人力申请直至人力需求报表,从而形成一个对企业真正有用的人事信息管理应用系统。

在本文中首先讨论了选用面向对象方法与工具的主要理由与策略,进一步通过一个简例说明该方法与工具使用的效果,也讨论了使用多种工具与方法在需求分析中的必要性,最后简要小结了选用正确工具与方法的意义和作用。

在项目开展期间,我担任了系统分析、系统设计与数据库管理等大量工作。

「正文」

人事信息管理系统是一个有着广泛应用面的实用性系统,但是,我国各个企业有着自身的体制、机制、特点与不同的要求;

在开发这类系统时,系统需求分析是极为重要的一环。

在整个分析过程中,我们都采用了面向对象的分析方法,这是因为我们在近几年的实践中已坚信这种方法能够更加有效地表达和描述现实世界。

软件要具有适用性和扩展性,就必须更接近于现实世界本身的发展规律。

以一个简单的例子来看,假设要求设计关于引进人才评估的一个系统,按我们过去的做法,先会要求提供给我们一份相关的引进人才评估表,然后依葫芦画瓢地设计相应的表单与界面。

在短期来说,这样做是简便而实用的,但并不能够符合现实世界的长远目标,这套设计方法不具有扩展性,因为任何一份评估表的结构都会有可能发生许多改变的。

采用面向对象的方法,可以从中提取出表类型、表结构、评分方法以及能考虑继承等各方面的要素,这样就可以保证软件的通用性,可配置性与可维护性。

在工具的选择过程中,我们选择了现在已十分流行的Rational系列,包括RationalRose、RUP、SoDA等,为什么选取这个系列工具呢?

这是基于我们对软件需求分析目标的看法,我们认为需求分析应当能正确地回答如下的几个关键性问题:

(1)用户的需求是否已详尽地被考虑到了?

(2)用户能理解或明白我们所描述的内容吗?

(3)分析是否会和设计相脱节,

(4)程序员能明白我们的分析与设计要求吗?

等等。

以下对上述几个问题逐一简要地加以说明:

(1)详尽地获取用户的需求。

用户的需求可分为显式的需求与隐性的需求,用户的倾向往往只顾及到当前的与明显的需求。

要达到对需求理解的全面性,不仅仅只是依靠有效的用户谈话和调查,因为我们所面对的用户需求往往会有些片面的,采用RationalRose(基于UML)提供的用例,以及多种图的联合使用,可以使我们发现其中的遗漏。

(2)使用户能充分地理解我们的表示方法,能够真正明白我们描述的内容。

软件需求分析规格说明书通常会是冗长而枯燥的,一般的用户不容易深入理解,这样就削弱了分析的正确性。

通过支持面向对象及UML语言的RationalRose可以更好地和用户交流,让用户了解系统的运作方式甚至细节的操作。

(3)使分析和设计两个阶段互相联系与贯通。

这是我们选择面向对象的方法及RationalRose工具的重要原因,系统分析要向用户描述的不仅仅是用户的需求,而且包括解决方法,解决方法当然应包括设计(程序)、数据库与系统配置,我们当然不希望用户得到的是一个与需求规格说明不相同的软件,也不可能要求程序员完成一个不可胜任的任务。

然而我们在以前的多项工作中经常发现这类情节,因为系统分析与设计相互脱节,导致一头扎在分析中不顾设计有关的事宜。

计算机系统分析员论文-企业人事信息系统的应用来自:

免费论文网

分析与设计的脱节,还不利于设计现格说明的评估,因为分析往往会脱离现实,导致缺乏评估的依据。

因为不可能成功地完成设计而使分析需要重来,就会造成巨大的浪费与损失。

一个好的工具可以使分析与设计更紧密地连结起来,甚至于—一对应。

面向对象的分析方法使对象之间相对而言有独立性,减少了任何影响到全局的改动,能避免因需求变化而导致全盘皆动的被动局面。

(4)使程序员明白我们的设计。

一个好的设计应该让程序员感到清晰明白,更少疑问。

一个疑问很多的设计加上沟通不畅,绝对会出现在应用环境下所不需要的另一个软件,所以设计规格说明书务必清楚、形象与明确,当然,RationalRose具有足够的图形与其他形式,能使程序员更加明确,甚至能细微到每一个语句(事实上如果使用VB,程序架构都有可能直接生

成了)。

(5)选择UML可能会有更多的理由。

比如用户文档的编写、数据库设计,我们都需要做到有延续性,有自动化支持和具有质量上的保证。

所以,我们选用了以上的方法和工具。

在分析中,面对考勤班次的问题时,由于过去一直使用纸卡方式考勤,使用户对班次形成了固定的概念,而现在的许多考勤软件也采用多次刷卡的方法来形成一天的记录。

经过面向对象的分析可以发现,事实上每天的上班记录是由多个时段所形成的,时段的多少在各个公司,各个工种与部门都不尽相同,每个时段可能有不同的属性,时段与时段组合可形成为班次,这更适合于现实的情况,使之能更加灵活与更有扩展性。

其实,在天与天之间也都有相互之间的关系。

在这一点上,我们又发现必须在考勤与薪金工资中加入与MRP中相似的期段(Periods)的基本概念,比如可以称之为考勤期段,允许为用户更加方便地设置考勤期段,可能使之不一定与自然年月日相同等等。

RationalRose使我们更方便地把上面的想法在类上去实现,更进一步地设计好我们的高效率的数据库。

当然,使用单一的一个工具去完成一个中大型的应用系统的需求分析,是不可能成功的。

因为社会在发展,用户的需求也在改变,如何把握住用户的需求是需要时间的,面向对象的方法有时也会忽略外在的与表层的要求,不仅仅是要获得关键的需求,其他更多的需求往往要等到用户在使用后才知道,然而等到用户使用是不现实的,作为原型开发模型中的原型也是收集用户需求,描述与解释需求的一类相当有效的方法与工具。

在我们的开发过程中,为了更好地让用户了解我们的系统和我们的设计方案,让用户在见面会上更有方向性与针对性,我们首先用Access开发出原型,让用户先试用。

这样,我们在真正的分析与设计时就能更加符合用户的要求。

总之,软件需求分析方法和工具的使用,对我们软件开发过程影响是很深远的,选用高效能的正确的方法与工具,可以使我们的软件更加正确地反映现实需求,更加具有可用性、可扩展性和可维护性;

降低了软件项目的风险。

评注:

(1)写得有些特色,观点鲜明。

(2)摘要写得不错,既反映了项目内容,也小结了本文的写作要点。

(3)文中所举的例子虽然简单,但很实际。

(4)多种方法与工具的使用,叙述得简明扼要。

(5)内容可更丰富一些,更深入的例子也可再增多一些,则会更有说服力。

(6)对需求分析的全过程的描述太少。

计算机未来的发展在电子商务中的应用

  1计算机安全技术

  计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。

下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。

  1.1计算机安全技术主要有两个研究领域

  一是计算机防泄漏技术。

即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。

  二是计算机信息系统安全技术。

即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。

  1.2计算机安全技术包括方面

  计算机的安全技术包括两个方面:

个人计算机的安全技术,计算机网络的安全技术。

  1.2.1个人计算机的安全技术

  个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。

它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。

在这里我们主要讨论硬件安全技术和操作系统安全技术。

  硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。

目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。

  操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。

由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。

  WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。

软件加密由三个部分组成:

反跟踪、指纹识别、目标程序加/解密变换。

三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。

指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。

病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。

使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。

  1.2.2计算机网络的安全技术

  计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。

自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

  

(1)安全内核技术。

  人们开始在操作系统的层次上考虑安全性。

尝试把系统内核中可能引起安全问题的部分从内核中剔出去。

使系统更安全。

如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。

  

(2)Kerberos系统的鉴别技术。

  它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。

如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。

Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:

安全性高、明性高、扩展性好。

  (3)防火墙技术。

  防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。

  防火墙技术是目前计算机网络中备受关注的安全技术。

在目前的防火墙产品的设计与开发中,安全内核、代理系统、多级过滤、安全服务器和鉴别与加密是其关键所在。

防火墙技术主要有数据包过滤、代理服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。

  2其在电子商务中的应用

  随着网络技术和信息技术的飞速发展电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。

  2.1电子商务含义

  电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。

人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。

  整个交易的过程可以分为三个阶段:

第一个阶段是信息交流阶段;

第二阶段是签定商品合同阶段;

第三阶段是按照合同进行商品交接、资金结算阶段。

  2.2电子商务安全隐患

  2.2.1截获传输信息

  攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。

截取机密信息;

或通过对信息长度、流量、流向和通信频度等参数进行分析。

获得如用户账号、密码等有用信息。

  2.2.2伪造电子邮件

  虚开网上商店。

给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。

使有严格时间要求的服务不能及时得到响应。

  2.2.3否认已有交易

  发布者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;

购买者不承认下过订货单;

商家不承认卖出过次品等。

  2.3电子商务交易中的一些计算机安全安全技术

  针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。

  2.3.1身份识别技术

  通过电子网络开展电子商务。

身份识别问题是一个必须解决的同题。

一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;

另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。

很容易识别对方的身份。

通过电子网络交易方式。

交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。

  2.3.2数据加密技术

  加密技术是电子商务中采取的主要安全措施。

目前。

加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。

现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。

  2.3.3智能化防火墙技术

  智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。

新的方法消除了匹配检查所需要的海置计算,高效发现网络行为的特征值,直接进行访问控制。

新型智能防火墙自身的安全性较传统的防火墙有很大的提高。

在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

例如:

计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1