计算机及科学学(08-01-08)

<script type="text/javascript"> var myref = encodeURI("http://hi.baidu.com/ftai/blog/category/%C8%FD%2C%BC%C6%CB%E3%BB%FA%BC%B0%BF%C6%D1%A7%D1%A7");</script> ftai08 | 我的消息(0/28)  | 我的空间 | 百度首页 | 百度空间 <script language="JavaScript" type="text/javascript"> document.write(" | <a href='http://passport.baidu.com/?logout&u=http://hi.baidu.com"+encodeURI("/ftai")+"'>退出</a>"); </script> | 退出
 
文章列表
 
您正在查看 "三,计算机及科学学" 分类下的文章

2008-01-14 03:42

冬夜将雨雪,希望鸟儿还会在清晨鸣叫,不被冻伤。

一、三维数据库有一段时间在深圳、惠州曾经比较流行(1995年~2000年前后),

二、空间数据库有时间要研究,GIS中的数据库技术是怎样的

三、如加上时间维容易理解

四、由二维到三维,先不说。

加上时间维的属性维,元组TUPLE维,具体的物理结构是怎样的

五、张祖平老师的《数据库技术》的教案,也讲过多维数据库,GRID栅格数据库,以及ORACLE-I之I指INTERNET,ORACLE-G之G指栅格GRID。

六、数据库与信息安全的联系

1、访问控制,认证,密钥管理,

2、反过来,SQL中有GRANT,REVOKE语句。

七、可证明安全

八、ARMSTRONG公理体系

九、CLOSURE,离散数学的关系理论

十、华为的GIS产品退网原因是什么?考虑GPS技术、集群系统、商业网(数据通信、多媒体、CENTREX,IN,N-ISDN,)等系统。

十一、第一可以想到的原因是:不符合华为的核心竞争力要求,是管理层面的要求。

十二、从第十可以看出,空间数据库的图形显示要求,在当时的硬件性价比达不到。

十三、那么,要实现空间数据库,图形处理系统的硬件要求、软件要求,是怎样的呢?

十四、作为首先要考虑的条件,有:

1、BENCHMARK程序。

2、GUI考虑的MML人机操纵语言。

3、人机友好程度。

4、测试数据的一系列的问题,如速率、分析、ATGS等。

5、

十五、几种体系:

1、图元方面的。包括结构。

2、图元数据库。

3、软件语言规范。

4、数据文件规范。

5、标准化。兼容移植PORTABLE等。

6、图形元素规范。前述的十五之2是图形COMPONENT方面的规范。

http://hi.baidu.com/ftai/blog/category/%CB%C4%2C%C6%A9%C8%E7%B3%AF%C2%B6%2C%C8%A5%C8%D5%CE%DE%B6%E0

7、区别于通常的软件体系结构的理论和技术。

http://hi.baidu.com/ftai/blog/item/9e480c7b4aac20f70bd187e1.html

8、上述的是空间数据库关于图形软件处理方面的内容。

9、在《数据库技术》课程中,好象一个水处理监测系统,是基于集合SET的理论。

10、并有特定的DDL,DML之类的内容。

11、

十六、GIS或空间数据库的硬件有什么要求呢?

1、采集终端是肯定比较复杂的。网络化的采集;采用SENSOR传感器技术进行自动化采集,传感器技术有与特定目标相适应的比较复杂的要求。

2、传输到INTRANET。

3、以前有80386的CPU,也有80387的协处理器,80387主要是作图形加速的。

4、这种图形加速系统,采用DSP技术是潮流。

5、DSP在印象中主要用C语言实现,有TEXAS INSTRUMENT公司的产品作代表。

6、DSP应用领域比较广:通信,医疗设备等,总之是由某种频谱(?spectrum)集合的数据,有多种频率集合,似乎经常用于是处理傅里叶DFT,FFT级数数据。

会涉及到:

确定采样频率,采样SAMPLE,

离散化(好象是这个词,就是在连续的波形上、按照相等的INTERVAL采样后,归入给定幅值AMPLIFIER 集合中)、

数字化(给定的幅值表示成字节和位类型的数据,因为计算机是处理数字数据,即离散的、可表示成BINARY,OCTET,HEXIMAL,DECIMAL等进制的数据)等问题。

还有NYQUIST奈奎斯特的一个定理,即:如果 采样频率 是 信号频率的 2 倍,就可无失真地还原 原信号。

7、是处理难度比较高,编程比较复杂的部分。有一本打印件介绍了这方面的内容。

 

十七、曾经有一本《CAD通用技术规范》的书籍,在1997年,是当时本人不多的几本专业书籍之一,还有就是有一套微软公司授权的六本装的WINDOWS编程系列,现在不知道还有没有利用价值。

十八、还有就是教材了。

十九、关于多维数据库和KDD,DM数据挖掘,图形图像数据库,还要到岳麓山的大学城的旧书店去找。没有几本是特定方向的数据库参考书。数据挖掘有一本中译本,比较薄,是河南省某大学的老师翻译的。WEIHAN JIA,MICHE KAMBER著。

〈计算机图形学〉孙家广等,清华大学出版社的,是第三版的。

二十、说点题外话,普通的DTMF(双音多频DUAL TONE MULTIPLE FREQUENCY)电话机,功能亦不简单,有BORSCHT,即:

BATTERY馈电,

OVERLAY过载保护,

RING铃流,

SUPERVISOR监测,

CODE编码,

HYBRID混合,或译成杂交,杂合,

TEST测试,包括支持112故障台的内线测试,外线测试,中继测试……

二十一、那么,DSP编程的难度在哪里呢?

1、基本的功能,如采样和数字化。

2、频率因素的处理有那么难吗?DFT,FFT就是把多种频率分开,把复杂或称混合的三角函数,转换成数值级数。

3、主要问题,应该是实时性REAL TIME的问题。

4、通信为什么要DSP呢?具体是在别的什么板子上用,不清楚。

5、但语音处理板可存储几百MB字节(2000年前后)的语音数据,当时是作过内部验收测试的。

需要DSP吗?特别是多话路,或称多道?

6、还有就是多信号流的并发处理。

7、那么,DSP的C语言编程规范,或者说BNF范式是怎样的?

8、自然界中的混频(暂简称此词,即假设有多种频率混合在一起),规律性不强,例如语音信号,在每一时刻(忘记英文单词了)

http://hi.baidu.com/ftai/blog/item/3520546602908526aa184c02.html

被处理频率集合,都在有规律,或无规律地变化着。

9、不确定信号频率,就无法利用NYQUIST奈奎斯特采样定理,结果就无法数字化。

10、呵呵,真的是难以设计这种DSP芯片的软件和硬件界面,即指令系统。

想象一下股指曲线的问题。

二十二、当然是存在“混频”的情况下。

股指曲线不大可能归类于DSP能处理的类型。

二十三、所以在进行DSP处理之前,可能要进行“预处理”。

二十四、这里面的硬件设计没有概念。

二十五、有幸聆听过陈志刚博导的《分布式系统》,很有用,很受益。

二十六、按照第一届分布式计算机系统国际会议 对DS(还是DCS?区别于FCS|DCS中的DCS--分布式控制系统)的定义,有强调程度不同的四个要素:

1、高速资源的利用。

2、系统控制范围内。

3、合作,或者是协同学所涉及的内容。

4、最少依赖集中的程序、数据和硬件。见http://hi.baidu.com/ftai/blog/item/5e89504ede51080ab3de058e.html

二十七、分布式系统有如下的特性:

1、资源分布;2、工作并行;3、协作;4、系统透明性;5、运行;6、结构的模块性。

系统透明可看作有一个对于不同级别用户的虚拟机。

协作和RPC远程过程调用(CALL)的关系,是升级,是交叉融合?RPC功能是WINDOWS很早就支持的技术,在WINDOWS系统安装时似乎也有这个OPTION。

运行当然要ROBUTS,要STABLE(稳固?)。

结构的模块性,指可拆卸吧。

分布式系统的本质就是并行的。可能是被动的,也可能是主动设计的。

二十八、目前的图形图像数据搜索,是根据作为标记的文本进行的。

二十九、典型的多维数据,有图像数据。

1、时间维。2、空间的被SENSITIVE,是利用了“错觉”。3、前述的博文

http://hi.baidu.com/ftai/blog/item/64cc96ef89faaaebcf1b3e7a.html

有关于图形识别技术的点滴探讨。

三十、基于水印和图像的安全认证是目前的重点。

三十一、阈下信道问题。

三十二、指纹认证问题。

三十三、2000年,在深圳兼职做过翻译,是关于摄像枪的资料。

那位仁兄在巴登街租了一间单身公寓,问他老婆呢,他说:“还在岳母娘的腿肚子里转筋”。

三十四、图像认证,如果是认证图像和被认证图像比较,基于分辨率越高越好的原则(有没有问题?),

速率是最大的问题。

不可能在一个普通的门禁系统中设置DSP阵列吧。

三十五、实际上,也就是 巨量元素个数有序数据集SET之间的并行比较。

一种是求同,一种是求异。还有分阶段性进行求同或求异的问题。如比较时,一旦“不同”,就可确认不是同一幅图像。

三十六、还是数据库设计与信息安全的问题

1、有如下的二维表形式,有视图VIEW,但在信息安全处理中,VIEW有必要吗?

2、有INDEX算法,用来加速。但信息安全中,最关键的,象几大难题:大数分解,离散对数,背包问题,椭圆曲线,也需要快速计算,可否在某一小点、某个局部,给INDEX和密码分析寻求某种共同点。

3、INDEX在巨量数据的数据库处理中,怎么会游刃有余呢?但象加密算法中就不同,第一个原因当然是有意要阻止密码分析进行的原则,第二个原因,象费洪晓老师所讲的“在加密和解密体系中引入随机性”。第三,而不象二维数据库,是有序排列和组合的。

三十七、信息安全数据处理,要达到可观察性,是非常需要图形和图像的。

三十八、在进行象高信息量图像识别时,怎样不使“流程跑飞”,而是在系统可控范围内呢?

三十九、对于“无语义”,或者说“无启发式规则”的图形图像,要提速,有什么办法?

四十、接三十五,图像图形比较匹配,是一种XOR异或的算法。相同为0,相异为1。

四十一、印象中的《中国知网》论文,关于图形图像异或处理的问题很多。

四十二、有没有层次化的异或算法?有没有单单用于图形图像异或的并行化方法?也算是提速的方法?

图形分块的问题还是比较常见的。虽然,究其根本,还是串行化处理。

四十三、先采取总体上随机取出某几个图形单元进行比较呢?这和由上至下,由左至右的扫描,有什么不同?

四十四、这是显然的问题。也主要是根据图形细节随机分布的原则。还有信息在邻近区域有集中性质的原则。

四十五、但用于安全认证时,图形的选择元素是要求其随机。

要知道是随机分布,还是邻近区域有相关性,并迅速决策,有什么合适算法?

四十六、也就是在一幅图形内部,图形元素的两两比较的问题。没有启发式知识,或者说,“没有语义”,那么所有的这类比较,都是比较简单的思路吧。

四十七、假使有“语义”,那么用什么方式和内容,来隐藏在图形中呢?又绕到阈下信道和水印上面去了。

即使加入“噪音”,图形仍然清楚。相当于容错。原则是仍然能够辨别原图形。

可能可以用一个包含(百分比,选择区域,以往被处理历史)来表示。

四十八、人类第一眼,是“感觉上”,用计算机来处理,就可用压缩的方法,减少第一步处理的图形数据量。

HM-,这个办法不错。

这种同样压缩算法压缩后,可比对成功的概率信息,用信息理论来作评判标准。

 

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(0)
 
2007-12-28 07:33

http://222.240.210.26/pub/cslg/jgsz/yxsz/jsjytxgcxy/bksjy/jxzy/P020071023319906090855.doc

长沙理工大学课程设计(学年论文)题目汇总表
学号 姓名 课题名称 指导老师 成绩
200450080101 段新满 具有防火墙功能的Linux 内核的配置与编译 邓泽林 良
200450080102 胡华 基于Linux的Apache Web服务器的构建 邓泽林 良
200450080103 梁晓娜 基于Linux的代理服务器的构建与实现 邓泽林 中
200450080104 袁媛 Linux下基于Netfilter/iptables的包过滤防火墙的实现 邓泽林 良
200450080105 匡巧花 构架Linux下的PHP开发环境 邓泽林 良
200450080106 周迎春 Linux下TCP/IP网络配置的原理及实现 邓泽林 良
200450080107 徐晴 基于linux建立qmail邮件服务器 邓泽林 良
200450080108 于丹 基于Linux的路由器的构建 邓泽林 中
200450080109 黄育华   邓泽林 未交
200450080110 汤余 基于Linux的DNS服务器的构建 邓泽林 中
200450080111 应骁 VSFTPD虚拟用户的配置 邓泽林 中
200450080112 张志忠 基于Linux的DHCP服务器构建 邓泽林 中
200450080113 李占起 基于Linux内核的防火墙的分析与设计 邓泽林 中
200450080114 王保强 基于Linux下的MySQL数据库的安装与配置 邓泽林 中
200450080115 高伟祥 基于Linux的防火墙配置 邓泽林 中
200450080116 刘启鑫 搭建基于Netfilter/Iptables的防火墙 邓泽林 及格
200450080117 王宇 Linux启动盘的原理与制作 邓泽林 及格
200450080118 颜秋明 基于Linux internet传输层原理及相关故障排除 邓泽林 中
200450080119 花盛 Linux 防火墙的构建与配置 邓泽林 中
200450080120 宋汶津 具有防火墙功能的Linux内核的配置与编译 彭玉旭 及格
200450080121 黎吉川 基于Linux的Apache服务器的构建 彭玉旭 良
200450080122 刘仁武 基于Linux的代理服务器设置 彭玉旭 中
200450080124 杨光灿 基于Linux嵌入式系统的防火墙的实现 彭玉旭 及格
200450080125 张兵奇 MySQL+Apache+PHP的安装与配置 彭玉旭 及格
200450080126 张晨 基于Linux的TCP/IP网络配置的原理及实现 彭玉旭 及格
200450080127 吴小虎 基于Linux的邮件服务器的构建 彭玉旭 及格
200450080128 夏登峰   彭玉旭 未交
200450080129 陈硕 Linux下包过滤防火墙的设计与实现 彭玉旭 中
200450080130 张云雷 基于Linux的DNS服务器构建 彭玉旭 良
200450080131 黄蒋 FTP服务器的安装与配置管理 彭玉旭 中
200450080132 郭嘉 Linux环境下DHCP服务器的构建与配置 彭玉旭 良
200450080133 黄东明 Linux系统备份和恢复的设计与实现 彭玉旭 中
200450080134 卢健勤 Linux 下MySQL数据库的安装与配置 彭玉旭 良
200450080135 张博 基于Linux具有DMZ的防火墙的构建与配置 彭玉旭 及格
200450080136 詹岸岸 Netfilter/Iptables防火墙的应用与实现 彭玉旭 及格
200450080137 李元鹏 Postfix邮件服务器的安装 彭玉旭 优
200450080138 郑天 Linux网络传输层的原理以及相关故障的排除 彭玉旭 及格
200450080201 陶珊 基于Linux的网络故障分析与排除 彭玉旭 良
200450080202 文欢梅 Linux防火墙的编译与配置 罗奕 良
200450080203 范江华 Apache服务器的安装与配置 罗奕 优
200450080204 符北莲 Linux下Squid代理服务器的构建 罗奕 中
200450080206 于京京 基于Linux的包过滤防火墙的实现 罗奕 良
200450080207 刘丽丽 基于Linux下的运行PHP环境的构建与配置 罗奕 中
200450080208 张莹 Linux 下局域网的组建 罗奕 中
200450080209 成娇 基于Linux的安全SMTP的构建 罗奕 中
200450080210 宋书利 基于Linux的路由器的构建 罗奕 及格
200450080211 严立青 基于Linux的Samba服务器的安装与配置管理 罗奕 中
200450080212 艾依热提• FTP服务器的安装与配置管理 罗奕 及格
200450080213 张翔 linux下DNS的原理与构建 罗奕 未交
200450080214 董建英 Linux下DHCP服务器的原理及实现 罗奕 良
200450080215 丁悦青 Linux操作系统中备份恢复技术的实现 罗奕 良
200450080216 武晋海 基于Linux下MySQL数据库的安装与配置 罗奕 中
200450080217 张博 基于个人用途的Linux防火墙的构建与配置 罗奕 良
200450080218 刘鑫中 Linux下iptables/NAT/Netfilter的综合配置与应用 罗奕 中
200450080219 赵峰 Linux的TCP/IP协议栈安全性及危险排除 罗奕 中
200450080220 郭麒 基于校园网的Firewall的构架 罗奕 及格
200450080221 王俊 基于Iptables的包过滤防火墙的实现 罗奕 中
200450080222 刘良 Linux内核的配置与编译 吴建华 良
200450080223 赵快 基于Linux的Apache服务器的构建 吴建华 中
200450080224 张鑫 Squid代理服务器的安装与配置 吴建华 中
200450080226 毛威 基于iptables的包过滤防火墙的实现 吴建华 中
200450080227 杨一帆 基于Linux的PHP的安装与配置 吴建华 及格
200450080228 任鹏 基于Linux的TCP/IP网络配置的原理及实现 吴建华 良
200450080229 万远 Linux下sendmail邮件服务器的安装与配置 吴建华 中
200450080230 夏三红 基于Linux的路由器的构建 吴建华 中
200450080231 文永宁 基于Linux的Samba服务器的构建 吴建华 良
200450080232 耿艳飞 基于Linux以BIND实现DNS服务器的构建 吴建华 良
200450080233 汤锡飞 FTP服务器的安装与配置管理 吴建华 中
200450080234 李俊良 基于IBM Systems上安装Linux服务器 吴建华 中
200450080235 陈金德 Linux操作系统中LILO备份和修复 吴建华 中
200450080236 吴凯和 Linux下MySQL数据库系统的安装与配置 吴建华 良
200450080237 许磊 小型局域网中Linux防火墙的构建与配置 吴建华 中
200450080238 杨王君 Netfilter/iptables/NAT综合应用的实现 吴建华 未交
200450080239 蹇政 Linux网际层的原理以及相关故障的排除 吴建华 不及格
200250080403 全琦   吴建华 未交
200293980421 李明东 Linux下远程登录的配置与管理 吴建华 中
200392980102 柏雪 Linux局域网的配置 卢曼莎 中
200392980106 应莹 基于Linux的Apache服务器的构建 卢曼莎 中
200392980115 丁茂华 基于Linux的代理服务器的构建 卢曼莎 中
200392980116 周帆 Linux下Web服务器的构建 卢曼莎 中
200392980123 康之增 Linux下架构FTP服务器 卢曼莎 良
200392980125 魏东科 基于Linux的TCP/IP网络配置的原理及实现 卢曼莎 中
200392980209 岳财 基于Linux的邮件服务器的构建 卢曼莎 中
200392980214 王春飞 基于Linux的路由器的构建 卢曼莎 中
200392980219 徐维 基于Linux的Samba服务器的构建与实现 卢曼莎 中
200392980302 刘凤 Linux的DNS服务器的构建 卢曼莎 中
200392980308 蔚斌峰 Linux DNS Server 安装与配置 卢曼莎 中
200392980315 李畅 Linux个人防火墙的设计与实现 卢曼莎 及格
200392980319 张朝培 Linux系统数据备份与恢复 卢曼莎 中
200392980320 郑继岩 Linux下MySQL数据库的安装与配置 卢曼莎 中
200392980322 李睿 小型局域网中Linux防火墙的构建与配置 卢曼莎 中
200392980401 江娟 Netfilter/iptables/NAT综合应用的实现 卢曼莎 中
200392980402 张娜 LINUX系统初始化过程解析 卢曼莎 良
200392980403 杜晓红 Linux网络传输层的原理以及相关故障的排除 卢曼莎 中
200392980404 高丽萍 Linux系统安装与配置 卢曼莎 中
200392980405 刘婵桢 具有防火墙功能的Linux内核的配置与编译 王艳华 及格
200392980408 周国彪 基于Linux的Apache服务器的安装与配置 王艳华 良
200392980410 孟子辉 Linux下通过Squid+Iptable实现透明代理 王艳华 良
200392980412 刘超 基于iptables的包过滤防火墙的实现 王艳华 良
200392980413 薛景明 搭建基于Linux的动态网站开发平台  王艳华 良
200392980423 李屹烜 用Linux构建流媒体服务器 王艳华 中
200392980506 张念杉 基于Linux防火墙实现对P2P流量的控制 王艳华 良
200392980510 张永彪 基于Linux的路由器的配置与实现 王艳华 及格
200392980513 谢彦新 最近最久未使用(LRU)页面置换算法的设计和实现 王艳华 中
200392980515 肖淳元 基于Linux的DNS服务器的构建 王艳华 中
200392980520 武世涛 基于Linux的设备管理 王艳华 良
200392980601 李俞楠 基于LINUX个人防火墙的设计与实现 王艳华 良
200392980603 刘佳 LINUX下系统自动备份和恢复的实现 王艳华 良
200392980605 郭林娟 基于LINUX下的MySql/Apache/Php安装与配置 王艳华 良
200392980607 吴敬素 Linux系统在办公组网的应用和管理 王艳华 中
200392980608 刘晓 Linux 时间系统的实现 王艳华 良
200392980609 王旭 LINUX下进程通信 王艳华 良
200392980614 李瑞斌 Linux文件系统管理 王艳华 中
200392980620 刘宝文 Linux系统下的网络服务 王艳华 中
200450080301 陈珊 Linux 的防火墙技术在内核中的实现 徐远芳 中
200450080302 杜晶晶 基于Linux的Apache服务器的构建 徐远芳 中
200450080303 秦娜 基于Linux的Squid代理服务器的构建 徐远芳 及格
200450080304 殷珊 基于Iptables的shorewall防火墙的实现 徐远芳 中
200450080305 杨丽红 基于Linux的PHP的安装与配置 徐远芳 中
200450080306 陈玲姿 基于Linux的TCP/IP网络配置的原理及实现 徐远芳 中
200450080307 张洪伟 基于Linux的邮件服务器的构建 徐远芳 中
200450080308 林靖娴 基于Linux的路由器的构建 徐远芳 及格
200450080309 靳蓉 基于Linux的Samba服务器的构建 徐远芳 及格
200450080310 肖亮 基于Linux的DNS服务器的构建 徐远芳 中
200450080312 靳华琰 FTP服务器的安装与配置 徐远芳 中
200450080313 谭文钞 基于Linux的DHCP服务器的构建 徐远芳 及格
200450080314 魏 亮 Linux环境下系统文件自动备份和恢复的实现 徐远芳 中
200450080315 胡本朋 Linux下MySQL的安装与配置 徐远芳 及格
200450080316 吴铭汉 小型局域网中Linux防火墙的构建与配置 徐远芳 及格
200450080317 郭永伟 使用Netfilter/iptables构建防火墙 徐远芳 及格
200450080318 章智刚 Linux网际层的原理以及相关故障的排除 徐远芳 及格
200450080319 陈雷鸣 基于Iptables的包过滤防火墙的设计 徐远芳 中
200450080320 谭梁 Linux网络传输层的原理以及相关故障的排除 徐远芳 及格
200450080321 陈子叶 具有防火墙功能的LINUX内核的配置与编译 宋云 及格
200450080322 章彬彬 在Linux环境构建Apache服务器 宋云 中
200450080323 骆政坤 Squid代理服务器的安装与配置 宋云 及格
200450080324 刘斯杰 iptables的包过滤防火墙的实现 宋云 良
200450080325 柏先雨 在Linux中实现PHP的安装与配置 宋云 良
200450080326 邬勇 基于Linux的TCP/IP网络配置的原理及实现 宋云 良
200450080327 扶志平 基于Linux的邮件服务器的构建 宋云 中
200450080328 邝鼎 基于Linux的路由器的构建 宋云 良
200450080329 戴利军 基于Linux的Samba服务器的构建 宋云 良
200450080330 陈海洋 基于Linux的DNS服务器的安装和配置 宋云 良
200450080331 胡少华 Linux下ProFTPD服务器的架设 宋云 中
200450080332 何西 基于Linux的E-mail服务器的架设 宋云 中
200450080333 付寅亮 Linux环境下文件和系统的自动备份和恢复 宋云 良
200450080334 毛辉 Linux下MySQL数据库的安装与配置 宋云 良
200450080335 黄国华 Iptables防火墙的构建与配置 宋云 良
200450080336 戴俊良 用Netfilter/Iptables/NAT实现包过滤防火墙 宋云 优
200450080337 胡毅浩 Linux网际层的原理以及相关故障的排除 宋云 良
200450080338 易代凯 Linux网络传输层的原理及相关故障的排除 宋云 中
200450080401 陈菊 具有iptables防火墙功能的Linux内核的配置与编译 晏弼成 优
200450080402 马丽 基于Linux的Apache服务器的构建 晏弼成 中
200450080403 朱蕾 基于Liunx的代理服务器的构建 晏弼成 中
200450080404 肖双 Linux新型内核防火墙组网分析与应用设计 晏弼成 中
200450080405 李玲 基于Linux的PHP的安装与配置 晏弼成 良
200450080406 邹龙妹 基于Linux的TCP/IP网络配置的原理及实现 晏弼成 良
200450080407 李丹丹 基于Linux的邮件服务器的构建 晏弼成 良
200450080408 甘露 基于Linux的路由器的构建 晏弼成 良
200450080409 宋欢 基于Linux的Samba服务器的构建 晏弼成 优
200450080410 徐进 基于Linux的DNS服务器的构建 晏弼成 中
200450080411 周霄 基于Linux的FTP服务器的构建 晏弼成 中
200450080412 王洪宇 基于Linux的DHCP服务器的构建 晏弼成 中
200450080413 张雷 Linux环境下数据库自动备份的实现 晏弼成 中
200450080414 陈 昊 Linux下MySQL数据库的安装与配置 晏弼成 优
200450080415 任志伟 小型局域网中Linux防火墙的构建与配置 晏弼成 中
200450080416 王赫 Netfilter/iptables/NAT综合应用的实现 晏弼成 中
200450080417 杜建峰 Web服务器的配置及功能完善 晏弼成 良
200450080418 金胜 Linux下coyote防火墙的构建 晏弼成 中
200450080419 崔磊 软盘Linux操作系统的制作 晏弼成 良
200450080420 彭超 具有防火墙功能的Linux内核的配置与编译 付强 优
200450080421 吴成强 基于Linux的Apache服务器的构建 付强 优
200450080422 赵志伟 基于Linux的代理服务器的构建与配置 付强 中
200450080423 鲁智波 基于iptables的包过滤防火墙的实现 付强 良
200450080424 禹斐 基于Linux的PHP的安装与配置 付强 中
200450080425 周亮 基于Linux的TCP/IP网络配置的原理及实现 付强 中
200450080426 曾华 Linux的Postfix邮件服务器的构建 付强 优
200450080427 刘军 基于Linux的路由器的构建 付强 中
200450080428 邓亮 基于Linux的Samba服务器的构建 付强 良
200450080429 姜正华 基于Linux的DNS服务器的构建 付强 良
200450080430 鲁守振 基于Linux的FTP服务器的构建 付强 中
200450080431 颜刊 基于Linux的DHCP服务器的构建 付强 良
200450080432 贺坚捷 Linux环境下数据库自动备份和恢复的实现 付强 良
200450080433 王成 Linux下MySQL数据库的安装与配置 付强 中
200450080434 李伟灵 小型局域网中Linux防火墙的构建与配置 付强 中
200450080435 刘彬彬 Netfilter/iptables构建防火墙 付强 良
200450080436 林建国 Linux基本网络配置 付强 良
200450080437 尤海洋 Linux下coyote防火墙的构建 付强 良

 

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(31)
 
2007-12-13 20:44

传承情况:

傅京孙,美国国家工程科学院院士,国际中文计算协会主席,国际模式识别协会首届主席,国际杂志《信息科学》主编,美国普渡大学高斯讲座教授,清华大学和复旦大学名誉教授。

英文名:King Sun Fu

对此书第一版的序,记录如下:

  近二十年来,人们对人工智能的兴趣与日俱增。人工智能是一门具有实用价值的跨学科的科目。具有不同背景和专业的人们,正在从这个年轻的领域内发现某些新思想和新方法。编译本书的一个目的就是为计算机科学家们和工程师们提供一些有关人工智能问题和技术的入门知识。另一个目的在于填补人工智能理论与实践间的间隙。

  本书包括两大部分。第一章至第六章介绍人工智能的基本技术和主要问题;第七章至第十二章叙述人工智能的各种应用和程序设计方法。此书计划用来作为人工智能的研究生课程的导论性教材。这两部分内容可以在一个学期内授完,也可以在增加补充材料之后供两个学期教学用。本书是以我在普渡大学为研究生讲授的两门课程“人工智能”和“专家系统与知识工程”的讲稿为基础发展而来的。

  如果没有蔡自兴先生和徐光祐先生的勤奋工作,本书就不可能与读者见面;他们作为访问学者,从1982年至1985年在普渡大学过一段时间。我们要感谢常迥教授和边肇祺教授对本书感兴趣和提供帮助,他们卓有成效地使本书在短期内可供使用。

傅京孙 1984年10月于美国印第安纳州 西拉法叶特 普渡大学

Purdue University, West Lafayette,Indiana,U.S.A.

 

第一版目录如下:

写在前面

编译者的话

第一章 绪论

第一节 人工智能

人工智能的起源;计算机与人工智能

第二节 人工智能的现状和应用

问题求解

逻辑推理与定理证明

自然语言处理

自动程序设计

学习

专家系统

机器人学

机器视觉

智能检索系统

组合和调度问题

系统与表达语言

第三节问题求解

问题求解与人工智能

难题与博弈

问题状态与算符

归约在问题求解中的应用

逻辑在问题求解中的应用

第四节机器人规划

第五节专家系统

第二章状态空间问题求解

第一节状态空间的表示

状态描述

算符与重写规则

目标状态

图示法

第二节状态空间表示举例

第三节搜索过程要点

第四节状态空间搜索策略

图搜索策略

启发式搜索策略

第五节宽度优先搜索

定义

算法

例题

等费用搜索及其算法

第六节深度优先搜索

定义

算法

第七节启发式搜索

估价函数的应用

有序状态空间搜索算法

A*算法

双向搜索

第八节A*算法几个问题的讨论

A*算法的可纳性

A*算法的最优性

h的单调限制

h启发能力

第九节搜索性能的量度

渗透率

有效分枝系数

第三章问题归约

第一节问题归约描述

示例

问题归约描述

问题归约算符

本原问题描述

第二节与或图表示

与或图

与或图构成规则

问题归约表示举例

第三节问题归约中的规划机理

问题的三元状态

关键算符

差别

第四节与或图的盲目搜索

与或图搜索过程

与或树的宽度优先搜索

深度

第五节与或树的有序搜索

解树的费用

费用估计在直接搜索中的应用

与或树的有序搜索算法

第六节AO*算法

与或图的解图及其费用

与或图的一种启发式搜索程序--AO*算法

第七节博弈树搜索

博弈与博弈树

博弈树搜索的极大极小过程

ALPHA-BETA过程

第四章人工智能中的谓词演算

第一节谓词演算

命题逻辑及其局限性

句法和语义

连词和量词

第二节谓词公式

谓词公式的定义

合适公式的性质

推理规则、定理与证明

永真性和可满足性

第三节置换与合一

第四节归结原理

化为子句型的步骤

归结推理规则

含有变量子句的归结

第五章谓词演算在人工智能中的应用

第一节谓词演算在定理证明中的应用

归结反演

归结搜索策略

第二节简化策略

重言式消去法

谓词估算消去法

包孕消去法

第三节改进策略

支持集策略

线性输入形策略

祖先过滤形策略

模型策略

组合策略

第四节有序策略

第五节由归结反演求取答案的方法

问题求解中的谓词演算

答案求取过程

含有全称量化变量的目标公式

第六节谓词演算在问题求解中的应用

第七节中间--结局分析

目标与方法

GPS工作步骤与算法

操作符选择与深度界限

例题

第六章规则演绎系统

第一节基于规则的正向演绎系统

事实表达式的与或形变换

事实表达式的与或图变换

与或图的F规则变换

作为终止条件的目标公式

含有变量的表达式

第二节基于规则的逆向演绎系统

目标表达式的与或形式

与或图的B规则变换

作为终止条件的事实节点的一致解图

逆向演绎系统举例

第三节基于规则的双向组合演绎系统

第六章 机器人问题求解与规划

第一节机器人问题求解

第二节规划系统的任务

应用规则的选择

应用规则

解答检验

空端(死端)检验

几乎正确答案的修正

第三节三角表规划法

第四节STRIPS系统

第五节具有学习能力的机器人规划系统

系统的结构

系统的操作方式

系统的规划性能

第六节应用演绎系统的机器人规划

格林表示法

科瓦尔斯基表示法

第七节应用目标集的非线性规划

第八层分层规划

第八章计算机视觉引论

第一节图像理解

视觉系统的表达法

边缘距离计算的计算

表面方向的计算

第二节积木世界景物分析

积木世界景物分析及标志线条

无断裂和阴影时三面顶点的标志方法

有断裂和阴影时线条图的分析

实验检验

第三节用于计算机视觉的知识表达方法

视觉信息的语义网络表达

位置网络

第九章专家系统介绍及知识表达方法

第一节专家系统介绍

什么是专家系统

为什么要建立专家系统

专家系统的组成

建立专家系统的过程

第二节知识表达方法

引言

语义网络

框架

单元

剧本

第十章产生式系统(基于规则的系统)

第一节引言

产生式系统的组成

冲突解决策略

第二节用于综合的产生式系统

用于食品装袋的综合系统BAGGER

第三节用于分析的产生式系统

动物识别系统IDENTIFIER

产生式系统的与或树

产生式系统的推理过程解释

第四节不确定性

关于证据的不确定性

关于结论的不确定性(规则的不确定性)

多个规则支持同一事实时的不确定性

第五节设计举例--EXPERT

引言

专家知识的描述

使用知识

决策的解释

第六节设计专家系统的技巧

第七节专家系统的试验和评价的简介

为什么要评价专家系统

评价专家系统的方法

评价专家系统的内容

第十一章专家系统示例

第一节DENDRAL

启发式DENDRAL

META-DENDRAL

第二节R1(或XCOM)

上下文

部件信息和约束知识

产生式系统结构

搜索策略

R1的性能

第三节HEARSAY-II

不确定性和假设的解释

HEARSAY-II的问题解决模型

HEARSAY-II的结构

HEARSAY-II作为问题解决系统的优点

第四节MYCIN

咨询子系统

静态数据库(知识库)

动态数据库

非精确推理

控制策略

第十二章用于人工智能的程序语言

第一节概述

第二节PROLOG

PROLOG入门

回溯

通用数据结构

回溯的控制

模式的匹配

语法规则

应用

第三节LISP

使用

实际的LISP函数

LISP数据库

递归和迭代

变量的域

用LISP实现产生式系统的举例

 

参考文献

汉英术语对照表

英汉术语对照表

以上是《人工智能及其应用》蔡自兴教授,徐光祐教授的第一版的目录。

有时间再把第三版(分研究生和本科生用书)的目录记录到博客,敬请等待,另外蔡教授还有一本《人工智能基础》。

 

   待续……

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(37)
 
2007-12-12 22:27

一、JAVA与USB KEY的问题

1、明确JAVA不支持USB。

虽然现在有jUSB和并行的JSR项目,将会支持USB。

原因是跨平台的无关性。Write once, run anywhere吧。一次编译,随处运行,这样翻译,好象看见过。

USB的控制是CPU核心级的硬件操作,每种主板上的USB处理芯片不一定都是CH35。

2、JAVA控制USB,考虑用DLL方式,VXD方式。VC和VB都支持USB。

3、为什么要考虑USB?

因为用户将使用USB KEY,类似于建设银行的USB智能要用它。

上面有如ARM9/7 CPU芯片,可进行加密解密运算,可生成随机数(伪随机数),用这个伪随机数作公钥和私钥,存放证书。

并且USB很通用。

4、MYSQL没有JAVA的API接口。

有C,C++,PHP,PERL,PYTHON,TCL等语言的API。

5、使用ECLIPSE作JAVA的CASE ,IDE工具。

6、WEB数据库考虑采用TOMCAT或APACHE。后者的可能性较大,还要对比研究。

7、开源MVC框架采用STRUTS或加上SPRING。

8、J2EE WEB服务器软件采用JBOSS。

9、WEB服务器和数据库服务的连接。

10、上述的支持B/S模型吗?B/S模型倒是支持,问题是支不支持直接对数据库如SQL SERVER进行编程的C API,或者JAVA API。

今天查询累了。

_____________________________________________________________

二、高校智能并行数据库系统 PK 一卡通平台

1、智能并行数据库考虑选用MYSQL作平台的问题。

第一,不去研究和改写MYSQL的源代码。虽然MYSQL是开放源代码的数据库系统。

第二,只编程(怎样编?)调用MYSQL提供的WINDOWS下的C语言的API,来实现并行数据库功能。使用#include <mysql.h>。

第三,MYSQL本身有加密功能。用SHA2,MD5。还有PASSWORD(?)等几个函数。

第四,并行数据库的设计主要参考书籍之一:《并行数据库技术》杨利,昌月楼编著,国防科技大学出版社

第五,体系结构使用机群系统,互连网络则是普通的校园INTRANET和LAN。

第六,校园网已有的数据库有单机版的ACCESS,VFP(不知还有没有?反正以前是它的一统天下)

,服务器用SQL SERVER97/2000的应该比较多。

这些已有的数据库也要纳入“一卡通”。

第七,那么,只有使用JDBC和ODBC。因为没有应用编程接口API。

第八,ODBC中有ODBC API。建立和退出连接,执行SQL,故障处理。似乎比较简单,10多个函数。

难道还想对SQL SERVER进行别的更直接的处理?相当于扩展的SQL,并且是全部重写SQL语言代码的执行环境和执行软件系统。

差不多相当于是直接存取SQL SERVER数据库的接口函数,把SQL SERVER数据库当作一个CLASS的INSTANCE对象来考虑。

________________________________________________

三、学生的数据分布的例子

1、学生的数据散布在招生处、学生处、教务处、后勤服务中心等部门的服务器。

2、只通过一个的网页,去查询。把各部门数据自动连接进行查询和优化、划分。

3、学生数据物理分布的优势是明显的。学生数据逻辑上集中(从一个网页进入,可加密查询所有授权的数据)。

 

______________________________________________

四、选用JAVA还是VC?

1、之前是考虑到利用JAVA开放源代码系统多,可移植性好。而一般学习JAVA的比较多,学习曲线好。

但现在确认MYSQL不支持JAVA API了,只好在方案中弃用JAVA体系。

2、恐怕要用VC++6。VC6调用MYSQL C API(C API还没细看,要不要VC6的网络通信类?)。VC6作用C/S类型的界面也很方便。

______________________________________________

五、是使用C/S模型,还是B/S模型?最关键的是什么?

不是最关键。可以用下载ACTIVEX控件或文件的方式混合两种模型。

SQL SERVER允不允许你对数据库文件、记录、属性直接编程。这样的话,对数据库的完整性有没有影响?不允许。

另一种,还是对MYSQL编程:把SQL SERVER同步复制到MYSQL上。再用MYSQL C API编程。但对MYSQL C API还缺乏更多了解。

如果仅仅是一个网页中显示同时查询到的多个分布数据库的数据,就简单了。是太简单。

六、考虑确定用LINUX+MYSQL,做服务器集群和并行数据库。

______________________________________________

·参考书籍:

1、钱能,C++程序设计教程,清华大学出版社

2、任胜兵,邢琳,(现代)软件工程,北京邮电大学出版社

3、网冠科技,VISUAL C++ 6·0时尚编程百例,机械工业出版社

4、万建成,卢雷,软件体系结构的原理、组成与应用,科学出版社

5、宛延闿,定海,面向对象分析和设计,清华大学出版社

6、Joseph Schmuller著,李虎,赵龙刚译,UML基础、案例与应用(第三版),人民邮电出版社

7、汪晓平,刘韬,VISUAL C++ 6·0开发网络典型应用实例导航,人民邮电出版社

8、飞思科技产品研发中心,VISUAL C灵感编程,电子工业出版社

9、求是科技 肖宏伟,VISUAL C++实效编程百例,人民邮电出版社

以上是手头的VC建模和编程可参考的书籍目录。

_______________________________________________________

 

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

4、立项依据

 

_____________________背景,必要性;国内外现状和发展趋势

由于信息安全对国家安全、社会经济有无可比拟的作用,正倍受关注。
  信息系统的三层模型,即浏览器,WEB服务器,数据库服务器。这种数据库是一种分布式数据库系统。发展趋势是利用机群系统和移动终端计算能力的并行数据库。在国内,尤其是在我省,中南大学有多个大项目数据库管理的开发优势,国防科技大学由于在高性能机方面和并行机上的数据库国内领先。数据挖掘和AGENT技术的发展给予数据库研究新的动力。信息安全在国内也有集体优势。
  PKI是按照一系列国际通用标准设计的安全基础设施,目前国内外都有流行的产品。高校的大量关键数据的安全保护,正在本项目的研究范围之内。

______________________工作基础,条件和优势

作为项目的负责人,通过系统分析员考试有10多年历史,先后在华为等公司从事2G,3G和计算机网络信息安全系统、专用数据库系统的软件测试、系统测试和验收测试工作。有相当丰富的系统工程经验,希望对本项目的系统分析和系统实现有指导意义。被聘为[2007年度湖南省自然科学基金专家评委]。
  项目组成员有近20篇科研论文发表在省级以上刊物上,涵盖信息安全,AGENT,嵌入式系统,计算机辅助设计方向。
  项目组有多个成员在国防科技大学研究和讲学过,对人工智能,计算机体系结构和并行机,以及数字系统辅助设计有深入的研究经历。还有中南大学的信息安全资深专家。其它成员都在中南大学长期研究和学习过。
  负责人有一个关于信息安全的博客,记录了研究心得。http://hi.baidu.com/ftai

5、技术路线

__________________________技术关键和创新点,主要目标

本项目使用ASN·1和BER编码和DER编码实现通用性,保证基于PKI的并行数据库系统各模型可以移植和重用到相近的系统中,共享知识产权。分析已有的加密算法和数字签名算法,并设计,分析,评价。由于PKI应用系统目前是多国多制,基于国际标准协议的互连和交叉认证,是创新点,需要加大研究力度。信任模型和CA,RA,CR,LDAP,OCSP相关系统的计算和通信模型,MAS,移动AGENT和承载其上的智能并行数据库,是技术的关键。
  对并行数据库组织存储的数据进行认证和访问控制需要智能AGENT的协助。移动终端的计算能力(如师生的移动电话)越来越强,可以通过下载JAVA加密程序和联网程序来充分利用,并联入本项目的系统中,从核心层到汇聚层到终端多角度预研,迎接3G时代的到来。
  并行数据库主要有数据划分,查询优化,事务处理的ASID属性问题要解决,以及并行加速比和放大率的度量。

______________________________技术路线250字

______________________________组织实施250字

6、市场分析

___________________市场需求预测及相关产业发展的促进与带动作用400字

___________________对环境的影响及预防治理方案200字

10、摘要

___________________重大专项可行性分析报告800字

11、附件清单

财务报表

主要研究课题等材料

可行性研究报告

现有主要设备、仪器等主要科技资源清单数量

单位或个人有关证明材料数量

 

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(15)
 
2007-12-04 19:37

      为什么要申请科研项目?

……此项目还不成熟,拟不考虑申请。首页

湖南省科技计划项目申请书

项目名称

1、单位情况,2、项目情况·技术水平·项目主要优势,3、项目成员,4、立项依据·项目提出的背景和必要性,国内外现状和技术发展趋势(限300字以内)·现有工作基础、条件与优势(限300字以内)5、技术路线·主要研究内容(包括项目技术关键及创新点、主要目标等)(限500字以内)·项目技术路线和组织实施(限500字以内)··项目技术路线(限250字以内)··项目组织实施(限250字以内)6、市场分析·市场需求预测及对相关产业发展的促进与带动作用(限400字以内)·对环境的影响及预防治理方案(限200字以内)7、项目指标·项目现有年度指标·项目完成时实现指标·项目完成时预期的主要技术成果(限200字以内),8、投资预算,9、项目进度,10、摘要·重大专项可行性分析报告,11、附件清单

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

 

项目申请书主要内容:

第一为“项目情况”,分为项目技术水平和项目主要优势。

第二为“立项依据”,分为1、背景和必要性,2、现有基础、条件和优势。

第三为“技术路线”,其中分为“主要研究内容”,即关键,创新,目标,及分为技术路线和组织实施。

项目名称:基于PKI 的高校机群智能并行数据库系统的研究和设计

2、项目情况

2、1、技术水平

PKI是管理非对称加密系统的公钥的一种体系结构。它主要分为CA、RA、CR部分,和对协议LDAP,OCSP,X·509的处理,可完成证书管理、加密解密、公钥管理、数字签名、认证、访问控制、管理可信系统。是综合运用了信息安全各种新技术的领域,需要对信息安全有比较全面的了解。

本项目中的并行数据库,针对机群系统。主要要解决数据划分、数据偏斜、查询优化、事务处理等问题。在此种机群系统上,采用分布式系统技术。即由多个高速的处理资源组成,能够在系统范围控制下,对单个问题进行合作,并最少依赖集中的过程、数据或硬件。有6个特征,即资源分散性,工作并行性,结构模块性,协作自治性,运行坚定性,系统透明性。

2、2、项目主要优势

本项目中的数据库,既是安全数据库,又是并行数据库,又有分布式数据库的特点。是三个领域的新技术、新方法、新模型的集成。由于集中了PKI信息安全技术的创新优势,又在分布式系统上研究和实现并行数据库,来解决有大量教师学生信息,有大量网络访问信息的处理系统的问题。因此项目创新性比较强。而由对以上三个领域保持跟踪最新理论和技术,因此可以保证分模型的实现。

同时,由于分模块实现,可将数据库数据处理与查询模块,可将信息安全模型,分布式系统模块分别移植到需要的高校系统中去。

4、立项依据

4、1、项目提出的背景和必要性,国内外现状和技术发展趋势(限300字以内)

  一般高校都用各种后台数据库,并可用IE的B/S模式或C/S模式访问。但都没有进行安全性保护。很容易泄密。加密技术中经常用到的有非对称的公钥私钥方法和对称密钥方法。

  文件的加密和签名均要用到公钥,如何对公钥进行管理和发布?如何保证个人信息是真实可靠的?解决这些问题就必要采用数字证书。

  通过数字证书可以方便实现:身份认证、访问控制、信息的加密存储和传输、数字签名等功能。为信息系统实现对人的安全管理和对资源的安全管理提供基础设施。PKI体系包括CA认证中心和基于数字证书的应用(包括认证、控制和加密、签名等应用)。PKI的核心理论是:公私钥算法理论。

5、技术路线

·第3、主要研究内容(包括项目技术关键及创新点、主要目标等)(限500字以内)

·为便于产品分模块推广,采用分模块和组件方案,可提供符合标准协议的可组装模块。支持的协议有LDAP,X·509,支持的编码有ASN·1,BER,DER。

(1)加密算法的设计和优化,密钥协议的设计,密钥管理;

(2)LDAP服务器的实现;

(3)智能卡USB KEY和读卡器:内置MCU,嵌入式操作系统,RSA和DES算法实现部件,相应的HASH算法和数字签名算法,保存公钥和私钥,保存用户名和口令,实现一次一密的动态口令,实现伪随机数生成。

 

(4)PKI 的CA、RA、CR等关键组件的面向对象模型建立和实现;

(5)设计分布式并行数据库;

(6)PMI授权技术的基本思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构去管理,即由资源的所有者来进行访问控制管理。PMI使用了属性证书(Attribute Certificate,属性证书是一种轻量级的数字证书,这种数字证书不包含公钥信息,只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息。

·第4、项目技术路线和组织实施(限500字以内)

 

第4-1、项目技术路线(限250字以内)

第4-1-1、开发技术部分:WEB服务器一般用TOMCAT,支持JSP。而支持J2EE的EJB服务器则用JBOSS。JAVA MVC框架一般STRUTS或SPRING两者中的一个,或者两者都有。可用JBUILDER或者ECLIPSE进行开发。

第4-1-2、数据库部分:有基于MPP结构和机群机构。无共享SN并行机构。

有一些共同的难点:并行数据划分;数据偏斜;查询优化;事务处理(S的可串行性,改为C,一致性)

并行性的度量:加速比;放大率。见国防科技大学的《并行数据库技术》,杨利,昌月楼编著。

第4-1-3、分布式系统部分:

定义:由多个高速的处理资源组成,能够在系统范围控制下,对单个问题进行合作,并最少依赖集中的过程、数据或硬件(第一次分布式计算机系统国际会议给出)。

分布式操作系统(DOS):DOS是从内核层次上实现对分布式的支持,既提供编程模式下的分布透明性,

使分布式系统中的程序与集中式系统上的工作类似,同时又提供一种支持并发控制、系统故障恢复的服务模式。

分布式系统的6个特征:资源分散性,工作并行性,结构模块性,协作自治性,运行坚定性,系统透明性。

达到以下透明性中的几种:访问透明性,位置透明性,并发透明性,复制透明性,错误透明性,性能透明性,伸缩透明性。

分布式系统的结构模型有:C/S模型;多处理机池模型(有PAD分组装拆器);混合模型。

异构分布式计算机HDCS:由互连的不同硬件和软件组成,一个典型的HDCS可配置不同操作系统、用不同网络连接、具有不同类型的机器。

见中科院杨学良,张占军《分布式多媒体计算机系统教程》,电子工业出版社

第4-2、项目组织实施(限250字以内)

……

 

 

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(96)
 
2007-11-29 18:29

1、UML是通用的,但是要面向专门应用。如计算机密码学。如信息安全中所用的数据库。

当然,数据库的需求描述,IDEF1X更实用,E-R图也很经典。

2、由UML图可以自动生成主要程序框架。

3、UML图是抽象的,可由RATIONAL ROSE画,也可由MICROSOFT VISIO画。

4、以由UML图自动生成程序框架为重点。

5、UML图本身也可形式描述,作为非图形化的需求描述。

6、UML图所处理的,是自然地面向对象的技术。生成的程序代码,可以由面向对象的CASE工具来编译。

也就是,设计一个UML图的读取、程序生成的工具,应用它,将自动生成OO代码。

7、也可读取MS VISIO的UML图形的结构代码吗?看来比较麻烦,但是这种图形“代码”比较通用。

8、但是如果是针对特定的应用,恐怕还是要自己设计UML的扩展图形元素吧?

9、那么,这种自设计的UML图形和代码生成工具,其设计需要注意什么呢?

(1)可ZOOM-IN,ZOOM-OUT。

(2)可拖动。

(3)可从工具箱或菜单中增加图形元素,可删除图形元素。

(4)还有的,也就是一般图形编辑软件的功能。

(5)要有META SENSITIVE功能(图元感知功能),包括感知其标识、连线、相连的图元对象。

(6)能够理解整个图形的语义,即如:由什么状态变迁到什么状态。

(7)能够理解各个相关图形元素之间的关系。如构造、协作、顺序。

(8)对UML图如下面的元素,

类,对象,接口,用例;4个

参与者,关联,泛化,依赖,4个

实现,聚集,组成,构造型,4个

约束,注释,包,扩展,4个

包含。1个,共15个。

都能够解释并运用。

10、由图形元素的属性,明确上述15个UML元素的概念,并形成可用程序代码来表示的中间语言。

11、由10来种UML图形可确定需求分析阶段的成果,可尽量明确地用程序代码表示出来,也就是整个程序的总体流程部分,甚至包括部分具体的对象OBJECT,直接跳过概要设计和详细设计阶段,进入编码阶段。 

  而且由于UML图的无二义性(因为一幅图胜过千句话,形象,便于讨论和修改),根据它所生成的代码,也同样是无二义性。

  这里,倒不是说,用形式化的描述,或者伪代码描述,将需求分析阶段的成果确定后,就不好了。

但图形化的需求到底容易明确些。当然,还是有UML图的学习曲线问题。

12、有个大的问题,UML图形代码生成工具必须掌握目标CASE的库函数。补:这个问题并不很大。

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(11)
 
2007-11-11 01:44

1、神经网络的论文非常之多,都研究神经网络了,一定非常省事地把以前几大类的问题用简单的方式给解决了。

或者解决的方式,比较以前的方式,节省时间和空间,其它可能还有一些评价特性非常好。

所以,牢记一点:看“神经网络”论文,一定要从传统的解法的角度对比来看。

2、“进化计算”之遗传算法GA,进化规划和进化策略,已经学完了。才明白,即使不讲满黑板的数学推导,有时也能使人迷糊。这真是遗憾。问题是自己课后只看了一次书,看了一次笔记。

就是满耳朵的遗传操作。而且还好像是“遗传,变异,交叉”三者。作为一个简单的例子,好象能求解求X的平方的问题。

下面听神经网络应该问题不大。

好象与概率有关吧。不知是神经网络还是遗传算法,和进化计算。有一个是这样的。

哦,求解X的平方就不是一个小问题了。因为很明确的一点是,X是无限的数的集合。可以算是一种不错的智能吧。

3、老师的说法是:“计算智能还在迅速的发展中”。

4、想当然的,遗传,进化,多大的课题呀。哪怕要模拟简单生物的全部遗传和进化机制,也会是非常复杂的。

别说是复杂生物了。当然,虽然这种简单生物没有人类等高级生物那些生物的机能和智能,但是它们生殖和繁衍,求生避祸的本能,是非常神奇的。

所以即使是蚁群系统,也会有许多值得研究的,还有什么涂晓媛的人工鱼,这是最明显、最显著、最重大的例子。

5、也是我的“梦想”:如果人的智能活动,所作的反应,能够在网上完全重现,将会是多好呀。而且,也将是非常有挑战性的事情。

这有点MATRIX《黑客帝国》的意思。

 

 

6、但有“机器伦理学”的问题吧:不是有克隆人的问题吗?好象有种游戏就叫“克隆人的战争”。

7、所以,这方面的研究还是慎重点为好。

但是如果是研究信息安全,则有其它的问题,象中科院的冯登国,国家顶级信息安全实验室的主任,自有他的苦恼:“树大招风”嘛。

下完了他的论文,要细看,是他真实水平的冰山之一角吧。反正是国家研究信息安全的顶级科学家,1965年生,陕西靖边人。

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(1) | 浏览(8)
 
2007-11-10 00:26

1,模仿毛笔等工具,各种工具包

2,画面切换

3,如WMP中的动画

4,图像和音频的同步

5,图形和图像的压缩

6,防失真

7,图形特征提取

8,类FLASH的播放器

9,MP3,MP4方面的许多问题

10,硬件加速算法

11,软件加速算法

12,图形和图像与此空间

13,图形,图像识别

 

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(11)
 
2007-10-14 05:39

交基难细深,临切发盲关。

交叉点,基本点,难点,深入点,临界点,切入点,启发点,盲点,关键点。

突破口,安全线,生命线,

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(3)
 
2007-10-13 12:32

有点类似于UML图的广泛的作用,权算软件工程一类。又:在SE-008参考书籍中算属于软件工程。

目录

第1篇 入门篇

第1章 引子:基本观点

第2章 网和网系统

第2篇 系统篇

第3章 基本网系统

第4章 库所、变迁系统(P/T_系统)

第5章 高级网系统

第3篇 理论篇

第6章 条件|事件系统(C/E_系统)

第7章 同步论

第8章 网逻辑

第9章 信息流结构

第10章 网拓扑

第11章 并发论

第4篇 应用篇

第12章 电梯控制系统

第13章 C_net

第14章 工作流模型

附录A 原《PETRI网》一书序言节选

附录B PETRI网术语

附录C 电梯控制系统UNITY程序

参考文献

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(19)
 
2007-10-13 12:26

目录

第1章 软件测试的意义

第2章 软件开发过程简介

第3章 软件测试的原则

第4章 软件测试的相关理论

第5章 软件测试用例设计

第6章 软件自动化测试

第7章 WEB服务器负载测试软件简介

第8章 单元测试工具软件简介

第9章 RATIONAL ROBOT软件的使用

第10章 DATA FACTORY软件的使用

第11章 其他测试工具简介

第12章 规划测试工作

第13章 测试案例的编写和跟踪

第14章 报告软件缺陷

第15章 评价成效

第16章 软件质量标准简介

第17章 软件质量管理

第18章 实践软件质量管理

第19章 软件质量的评判

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(10)
 
2007-10-13 12:21

虽然买也是事后的,在华为公司曾经有机会参与过,现在似乎没有价值了。但其处理“大件事”的参考性,总是有的。

目录

第一章 2000年问题的最新进展

第二章 更新策略、化解风险

第三章 法律问题和保护

第四章 非IT问题及其解决办法

第五章 获取帮助:工厂、外来资源和服务

第六章 标准、工具和技术更新

第七章 2000年问题测试基本规则

第八章 实现2000年问题测试程序

第九章 应急计划:当时间不够用时

第十章 管理过渡期:经受不可避免的过程

附录 供应商清单

A 咨询公司

B 工具供应商

C 转换供应商

D 作者的公司

 

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(8)
 
2007-10-13 12:08

目录

第一部分 软件测试理论

第1章 测试概述

第2章 软件测试基础

第3章 测试过程

第4章 单元测试

第5章 集成测试

第6章 系统测试

第7章 测试用例设计方法

第8章 软件评价与测试

第9章 软件质量与软件度量

第10章 企业级软件测试解决方案

第11章 负载测试

第12章 功能测试

第13章 WEB测试

第14章 白盒测试工具

第15章 嵌入式软件测试

第16章 面向对象软件的测试

第17章 可编程逻辑设计中的测试方法和可测性设计

第18章 测试案例

第19章 压力测试综合实践

=============================================================================

目录

第一部分 软件测试理论

 

 

 

图一 软件系统文档

1、TSM测试支持度模型TESTABILITY SUPPORT MODEL

TSM定义了6个KSA(KEY SUPPORT AREA),与CMM的KPA不同的是,某个KSA并非只属于某个级别,而是跨越了TSM的3个级别(分别是弱WEAK,基本BASIC,强STRONG),这6个KSA是:

·测试友好的基础架构·顾及测试的项目计划·测试友好的产品信息

·顾及测试的软件设计·测试件·测试环境设计

2、TMM测试成熟度模型TESTING MATURITY MODEL

第一级,INITIAL

第二级,阶段定义级,PHASE DEFINITION

目标1,进行测试和调试的目标

目标2,开始一个测试计划过程

第三级,集成级,INTEGRATION

目标1,建立一个软件测试组织

目标2,测试集成进入软件生命周期

目标3,控制和监测测试过程

第四级,管理和度量级MANAGEMENT AND MEASUREMENT

目标1,建立一个面向组织的评价程序

目标2,建立一个技术培训程序

目标3,建立一个测试度量程序

目标4,软件质量评价

第五级,优化| 缺陷预防和质量管制OPTIMIZATION|DEFECT PREVENTION AND QUALITY CONTROL

目标1,应用缺陷预防数据过程

目标2,质量控制

3、测试能力成熟度模型TCMM

 

第1章 测试概述

第2章 软件测试基础

·测试准则·测试度量·优化测试·维护阶段的测试

·针对文档来测试,来找错·复杂的代码如果直接用集成测试,则不现实

·测试的彻底性·回归测试·DRIVER & STUB·集成方式

·确认测试:需求规格说明书,验证功能和性能、其它特性。

·测试计划、步骤、种类、用例·ALPHA和BETA测试的目的:FLURPS

每个测试过程有5个基本测试文档:《测试计划》、《测试方案》、《测试用例》、《测试规程》、《测试报告》。

第3章 测试过程

DOD的千行代码错误率 < 0·01。

V&V任务的分类如下:可跟踪性分析;评估;接口分析;关键性分析;测试;危害性分析;风险分析。并要建立测试过程 V模型。

W 模型如下图:

 

SVVP软件验证和确认计划:根据IEEE STD 1012-1986。

V&V过程:每一个任务都需要从以下7个方面进行计划:任务;方法和标准;输入输出;时间安排;资源;风险和假设;角色和职责。

 

第4章 单元测试

1、单元测试一般包括5部分:

模块接口;局部数据结构测试;路径测试;错误处理测试;边界测试。

一些设计单元测试用例的常用的方法:

(1)规范导出法;(2)等价类划分法;(3)边界值分析法;(4)状态转移测试法;(5)分支测试法;(6)条件测试法;(7)数据流测试法;(8)错误猜测法。

一般来说,自动测试通过将自定义的脚本文件将测试用例逐条放入,通过驱动模块读入脚本文件,驱动被测单元执行每条用例,将相应的结果返回驱动模块,驱动模块将结果保存在一个文本文件中,通过与预期的结果比较(也是一个文本文件),可以判断。

单元测试的评估:测试完备率;代码覆盖率。

单元测试的4个过程:(1)检查编码是否遵循软件编程规范和标准;(2)自动或手工分析程序;(3)设计测试用例并运行测试用例;(4)错误跟踪分析。

UT可分为结构测试和功能测试,也可分为控制流测试和数据流测试。

从覆盖的角度来看,测试应该覆盖:

(1)功能;(2)输入域;(3)输出域;(4)函数交互;(5)代码执行。

4·9 单元测试工具

·测试工具一般分为如下几类:

代码检查工具;覆盖率测试工具;内存检查工具;性能检查;质量分析工具。

WINDOWS平台下:

代码检查 LINT

覆盖率 TRUECOVERAGE

内存检测 BOUNDERCHECKER

性能检测 TRUETIME。

综合测试工具 HINDSIGHT,LOGISCOPE。

 

 

第5章 集成测试

第6章 系统测试

第7章 测试用例设计方法

黑盒测试:等价类划分;边界值分析;错误推测法;因果法;功能图;判定表驱动;正交实验设计方法。

第8章 软件评价与测试

即CMM中说的“同行评审”。

测试的主要评测方法:覆盖评测;基于需求的测试覆盖;基于代码的测试覆盖;质量评测;缺陷报告;缺陷密度报告;性能评测。

第9章 软件质量与软件度量

我们可以借助软件测试的理论、技术、方法和工具来获得软件质量客观、科学的度量 软件的产品质量。

还有软件的流程质量。所谓流程,我们可以理解为一个活动序列和与此相关的输入、输出、约束条件、实现方法、辅助工具等因素共同组成的系统。

ISO9001和SW-CMM主要是从流程角度来探讨软件质量和质量改进的。

还可以从人的素质,来诠释软件质量。

ANSI/IEEE规定了6个软件品质的特性要素:正确性CORRECTNESS, 可靠性RELIABILITY,

易使用性USABILITY,效率EFFICIENCY,可维护性MAINTAINABILITY,可移植性PORTABILITY。

TQC采用PDCA循环法。

SQA要进行的活动:

(1)COORDINATE METRICS

(2)COORDINATE RISK PROGRAM

(3)PERFORM AUDITS

(4)COORDINATE REVIEW MEETINGS

(5)FACILITATE PROCESS IMPROVEMENT

(6)MONITOR TEST PROGRAM。

·软件质量度量的内容

软件可靠性度量;软件复杂度度量;软件缺陷度量;软件规模度量。

第10章 企业级软件测试解决方案

第11章 负载测试

第12章 功能测试

第13章 WEB测试

第14章 白盒测试工具

第15章 嵌入式软件测试

第16章 面向对象软件的测试

第17章 可编程逻辑设计中的测试方法和可测性设计

第18章 测试案例

第19章 压力测试综合实践

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(25)
 
2007-10-13 12:02

目录

第一部分 重点综述与试题分析

第一章 软件生存期过程和软件工程

第二章 软件需求分析

第三章 软件复用技术

第四章 软件测试

第五章 软件维护与软件再工程

第六章 软件工具与软件开发环境

第七章 软件质量

第八章 软件质量保证

第九章 软件工程标准化和软件文档

第十章 在软件开发机构中贯彻ISO9000国际标准

第十一章 软件过程能力评估

第十二章 软件工程项目管理

第十三章 软件度量

第十四章 软件配置管理

第十五章 软件人员组织与管理

第十六章 软件知识产权保护

第二部分 试题及参考答案

=================================================================

第一部分 重点综述与试题分析

第一章 软件生存期过程和软件工程

螺旋过程:制定计划;风险分析;实施工程;客户评估。

 

ISO|IEC 12207《信息技术--软件生存期过程》,共分17个过程。

主要过程:获取,供应,开发,运行,维护acquisition, supply,development,operation,maintenance

支持过程:文档,配置,质保documentation,configuration management,quality assurance

验证过程:确认,联合评审,审核,问题解决validation,joint view,audit,problem resolution

组织过程:管理,基础设施,改进,培训。management, infrastructure,improvement

 

第二章 软件需求分析

第三章 软件复用技术

按系统层次级别的软件复用:更高级的,如系统级;高低组合级的;

按底层支撑系统的:如根据操作系统的;根据开发工具的;

按和硬件结合程度的:如嵌入式系统;

按应用的:如通信系统;如网络系统;各行业应用;

按网络应用的:面向用户,总有新的应用,新的开发需要复用新的东西。

第四章 软件测试

各个阶段测试;

语言与应用测试;

如程控交换机前台和后台相结合的测试;

迅速开发针对具体应用的自动测试工具:(1)测试数据生成;(2)测试结果统计与评价;(3)典型测试环境描述与原型;(4)用于通信和网络的协议测试;(5)组件内部和之间的接口和协议测试;(6)测试工具框架定义和迅速生成;(7)开发和测试结合度问题;(8)测试系统本身的可控制性和可观察性。(9)测试工具的分析、设计和开发、维护、移植。

一个观念:只要有程序设计的地方,就需要软件测试。

第五章 软件维护与软件再工程

PLMM后生命周期模型:

包括软件开发的整个阶段,但又有以下的不同:

1、基本定型;2、适应局部地区的局部用户,作出修改;3、开发环境的保存;4、源码的保存;5、作为支撑的操作系统的保存;6、软件配置和版本、基线问题;7、开发人员的招集和培训、学习;8、只有几个通常的文档够吗?

第六章 软件工具与软件开发环境

1、需求分析工具

(1)功能、性能(主要方面和次要方面)、界面、系统之间接口、安全的量化的最大努力;

(2)可以以程控交换机为例,或者以网上银行,或者以POS机+CA为例;

(3)图形化展示,类似于强调描述需求的原型系统。实际上,应该和原型方法有很大的相关性;

(4)描述系统特性,系统内部特性,系统内部的子系统的特性,以客户友好的方式来展示;

(5)清晰地定义“应用系统”有什么内涵和外延,明确“应用系统”之所以作为系统之后,再说;

(6)需求分析工具的外购和自己开发的优劣之处:通用和专用;即使是自己开发,也可以采用比较通用的图形描述,如UML图;使用Petri图,能做什么?

(7)所谓需求“分析”,就是把“复杂”的系统“分析”成较为简单、或较易理解的系统和子系统以及它们之间的接口。“分而析之”的原则和方法论,针对具体的应用和具体的行业,有所不同。

2、设计工具

(1)确定怎么做,用什么做。

(2)现在,类比于设计一块具有复杂功能的电路板,就有多种途径。软件系统也一样。流行的开发平台有几种,各有千秋,选择哪种?什么人来选择?怎么评审?怎么做决定?

(3)针对具体应用的设计工具的选择,有几点看法:

A、便于选择编程语言。B、便于选择编程工具。C、类的支持。D、组件的支持。E、函数库的支持。F、将来的升级和与平台的兼容。G、是否适合于该应用,要针对该应用的具体情况而定,并不一定是要特别流行的就行。因为流行的东西,很快就可能成为过去。再也找不到适合二次开发的人才。H、工具尽量友好。便于将来的使用。I、要有简明、可用的文档支持,和便于开发人员用技术文档描述开发过程。

3、软件维护工具 之 版本控制工具

(1)便于共享;(2)区分不同类型版本,小修大改,VERSION,RELEASE;(3)最好版本控制和版本存储一道;(4)会自动比较旧的版本的软件和新的版本的,提示其不同,哪些地方作了修改,作了什么修改,最好这种修改的意义和目的能够由这种工具根据注释提取;(5)版本控制软件的存取控制,访问记录;(6)不同版本软件的使用情况;(7)和PLMM后生命周期模型的结合;(8)结合网络数据库,能够整存软件的项目或软件的工程文件, 也必须是整体存取的;(9)结合协同设计;(10)不同类型应用版本控制工具的不同。

4、软件维护工具 之 文档分析工具

(1)先摘录2007年8月份的博客,关于技术资料的:

“--------------------------------

1、技术资料有几个特性:

(1)正确性。

A、区别于学术书籍、高教、业务教育、论文集、专题集、会议论文集。

B、写作意图、写作目的的明确、写作大纲、章、节、编辑、审核、定稿。所谓“刚举目张”,合作者一提到某章的名字,那么其中的关键、难点、创新、内容摘要、基础或称知识平台或称前导课程和知识,应该能回答相关的提问。

C、写作流程的制定和执行,以及资料质量的保证。

D、客观性。但不完全同一。衡量客观性的指标。

(2)完备性。

(3)一致性。

(4)安全性。密级。

(5)必需且只需。和安全性有一定的重复。

(6)可读性和可理解性。

(7)不同目的资料目标的可达性。

信息问题有几个要素:(1)收集。(2)存储。(3)处理。(4)传输。(5)利用。

2、管理思路

(1)例外到例行。人治到规章制度的确定、实施。技术资料防控。部门的一般性和特殊性。

(2)民主集中。信息上下行,集体智慧的可取与不足。决策。

3、管理手段

(1)访问控制。分布式控制。确定读写人员ID号的方法,收集读写习惯,指导下一步的布局和工作开展。

(2)白板。可上载下载。方便不同地区人员共享。

(3)资料的可用性。考虑技术人员的分布性,所需要的软硬件网络方面的技术支持,获取平台相关性能的测评标准的制定,需要针对不同地区,收集相关信息。保证获取资料途径的可选项和备选项。

(4)资料的可靠获取。区分轻重缓急,保证重点项目,不忽视一般项目的访问需求。

(5)会议制度。主持人,记录人,会议流程控制者,发言人,列席讨论者。

4、手册之划分

(1)用户手册。(2)维护手册。(3)操作手册。(4)技术手册。(5)测试手册。(6)验收手册。

5、技术资料之成体系

(1)搭建基础平台,夯实。由易到难的可读性和可理解性。

(2)类SCM(软件配置管理)问题。因为CMM中对SCM有比较具体、科学的指标。其中的版本控制与“平滑”升级、“无缝结合”,不至出现断层。基线控制,里程碑设置,从一个平台升级、可维护地升级到新的平台。

(3)安全体系。

(4)质保体系。

(5)类信息监理机制。引入第三方。

(6)技术资料需要制定哪些流程。一个流程全包当然不可取。流程变更问题。

(7)权限密级体制。

(8)技术资料的生命周期控制。生成到销毁或封存。

(9)人的因素和规章因素有冲突时的权衡、取舍。

----------------------------------------------”

(2)文档数据库的检索功能,类似于百度和中国知网,但可根据不同的系统功能和性能要求修改文档数据库的数据库功能。(3)文档的分类功能,可按不同要求,纵向的,横向的,特殊应用类型的,不定目的的等等。(4)文档安全的重要性要特别强调,而且要提到一个高度,并且要有具体的措施。(5)开发文档分析工具时,根据信息监理的要求进行施工、监理、评审、验收。

5、软件管理与软件支持工具 之 项目管理工具

有很多话要说,有很多问题要研究。

(1)软件项目管理有很多流行的学说。

(2)软件项目管理的要素:

A资源,B计划,C控制,

D评审和会议,E任务划分,F中期、终期等检查,

G动态调整,H优先级的静态和动态定义,I 决策的作出、有效性,

J反馈系统和机制,K沟通,L素质、修养、谋略,

M领导,N能力和管理,O时间管理,

P差错预防和纠正,Q判断,R弊病。

6、软件管理和软件支持工具 之 配置管理工具

(1)软件、硬件、网络、系统CONFIGURATION。(2)象DEC配置VAX,PDP-11等计算机的经验吗?(3)配置与CASE。

第七章 软件质量

1、影响软件质量的根源

人品,组织,管理,过程,技术,环境,教育培训,实践,锻炼,制度,工具。

2、评价软件质量的侧面

功能、成本、正确、可靠、维护、及时交付。

3、MCCALL提出的11个质量特性:

正确性、可靠性、效率、完整性、实用性,====属于运行阶段。

维护性、可测试性、灵活性====属于修正阶段。

移植性、复用性、共运行性====属于转移阶段。

4、IEEE推荐的软件质量模型

产品 分 操作,修订,移植。

操作 分可靠性,效率,可用性。总分为:精确性,完整性,一致性;存储效率;可通讯性,可访问性。

修订 分可维护性,可测试性。总分为:简练性,易读性,模块化,结构化。

移植 分可安装性,可再用性。机器依赖性

第八章 软件质量保证

1、质量目标与度量

适应性,易学性,可靠性,针对性,客观性,经济性。

2、软件质量管理手册

在华为,有些人参加就是会议后吃一顿。

3、软件可靠性

有很多问题要解决,是一个综合性的、面向具体应用的工程。

在规定的时间、空间、资源约束下,正确地完成规定的功能。

在前期、在开发中、在开发完成时、在维护时,设计一些指标,确定一些分析手段。

(1)首先,软件可靠性分析和管理数据有很高的密级。

(2)基于历史经验的软件可靠性数据收集,可对过往的软件可靠性进行总结和分析。

(3)不光是总结错误,亡羊补牢。

(4)根据开发阶段,并发地“拷机”?

(5)执行工程化思想、面向最终用户的思想。

(6)失效原因分析,失效风险分析和预防。

(7)根据系统的不同,研究失效可能性确定性,分析可靠性

第九章 软件工程标准化和软件文档

第十章 在软件开发机构中贯彻ISO9000国际标准

第十一章 软件过程能力评估

第十二章 软件工程项目管理

第十三章 软件度量

第十四章 软件配置管理

第十五章 软件人员组织与管理

第十六章 软件知识产权保护

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(8)
 
2007-10-13 11:56

第一部分 基础知识

第1章 UML简介

第2章 理解面向对象

第3章 运用面向对象

第4章 关系

第5章 聚集、组成、接口和实现

第6章 介绍用例

第7章 用例图

第8章 状态图

第9章 顺序图

第10章 协作图

第11章 活动图

第12章 构件图

第13章 部署图

第14章 理解包和UML语言基础

第15章 在开发过程中运用UML

第二部分 学习案例

第16章 学习案例介绍

第17章 领域分析

第18章 收集系统需求

第19章 开发用例

第20章 交互

第21章 设计外观、感觉和部署

第22章 理解设计模式

第三部分 高级应用

第23章 嵌入式系统建模

第24章 描绘UML的未来

第四部分 附录

附录A 小测验答案

附录B UML建模工具

附录C UML图总结

==============================================================================

第一部分 基础知识

第1章 UML简介

第2章 理解面向对象

第3章 运用面向对象

第4章 关系

第5章 聚集、组成、接口和实现

第6章 介绍用例

第7章 用例图

从第2章到第7章,先后学习了下列UML元素:

类,对象,接口,用例;

参与者,关联,泛化,依赖,

实现,聚集,组成,构造型,

约束,注释,包,扩展,

包含。

第8章 状态图

第9章 顺序图

第10章 协作图

第11章 活动图

第12章 构件图

第13章 部署图

第14章 理解包和UML语言基础

第15章 在开发过程中运用UML

第二部分 学习案例

第16章 学习案例介绍

第17章 领域分析

第18章 收集系统需求

第19章 开发用例

第20章 交互

第21章 设计外观、感觉和部署

第22章 理解设计模式

第三部分 高级应用

第23章 嵌入式系统建模

第24章 描绘UML的未来

第四部分 附录

附录A 小测验答案

附录B UML建模工具

附录C UML图总结

类别:三,计算机及科学学 | 编辑 | 删除 | 评论(0) | 浏览(5)
 
     
 
 
文章存档
 
 
 
 
 
 
 
 
 
 
     
 
最新评论
   
 
<script type="text/javascript"> <!-- writecmt("http://hi.baidu.com/damaxiaoyi","大蚂小蚁"); //--> </script> 大蚂小蚁
Maximum Segment Size 的作用是什么啊
 
<script type="text/javascript"> <!-- writecmt("http://hi.baidu.com/nengke110","nengke110"); //--> </script> nengke110
能在自己的专业,拼搏,很是羡慕,预祝你成功!
 
<script type="text/javascript"> <!-- writecmt("http://hi.baidu.com/wenren12345","wenren12345"); //--> </script> wenren12345
高手啊!
崇拜得五体投地,
以后有问题还希望先生指点一二。
呵呵~虽然我是学文的。...
 
     


©2008 Baidu
<script src="http://msg.baidu.com/ms?ct=18&amp;cm=3&amp;tn=bmSelfUsrStat&amp;mpn=13227114&amp;un=ftai08" type="text/javascript"></script>   
阅读更多
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭
关闭