一、计算技术与计算机(论文文献综述)
张丹丹[1](2022)在《计算机安全存储中云计算技术的应用分析》文中提出随着信息化时代的到来,计算机技术被各行各业广泛应用,为人们的生活及工作等方面带来了极大的便利,促进了我国科学发展。计算机技术在不断发展的同时,却存在信息安全等问题,如果不能解决将会造成信息泄露的隐患。结合计算机技术为人们生活所带来的便利及对发展所做出的贡献,应不断优化完善云计算技术中存在的安全问题,推进我国信息化发展。本文专门针对计算机安全存储中云计算技术的应用进行分析,以供各界同仁参考。
尤少冲,刘萍[2](2022)在《通信技术与计算机技术融合发展》文中研究表明随着近年来通信技术的飞速发展,我国居民的日常沟通也变得越来越便捷。计算机技术的发展极大提升了我国各行各业的日常工作效率,是企业发展的重要基础。通信技术与计算机技术并不是独立存在的。随着二者的不断发展,通信技术与计算机技术也呈现出了融合趋势。在新时期,我们要重视通信技术与计算机技术的融合,二者相互促进,推进通信行业与计算机行业的共同发展。基于此,本文研究了通信技术与计算机技术融合发展,以供参考。随着我国信息技术的飞速发展,信息资源已经成为个人、企业发展的重要资源。
白富强[3](2021)在《计算机网络云计算技术分析》文中指出本文概述计算机网络云计算技术的作用,分析网络云计算技术发展存在的问题,探讨计算机网络云计算技术的发展对策。
高胜利[4](2021)在《浅谈云计算技术在计算机大数据分析中的应用》文中提出在开展计算机大数据分析工作时,为有效提高该工作开展的水平与效果,技术人员应当灵活应用云计算技术,如架构大数据处理系统模型、搭建计算机互联网分析平台、建构数字化储存应用平台,打造全新的计算机大数据分析工作模式,体现出大数据分析工作开展的现实价值。本文就云计算技术,在计算机大数据分析中的实际应用进行分析探讨。
赵盛烨[5](2021)在《基于云计算技术的区域安全通信技术研究》文中认为基于云计算技术的区域安全通信技术是计算机与通信的超融合技术,解决了无线通信技术中按身份分配不同通信权限的问题。其中,“云计算技术”是基于实时数据通信的控制方法,“区域”描述了精准限定的物理覆盖范围,“安全通信技术”是特定区域的受控通信控制技术。前人在通信速率和便捷程度的需求下,研发出的通信系统往往只是解决了通信的效率、可靠性、便捷性问题,较少考虑通信技术的发展对保密机构的破坏和这些机构的特殊需要,在各类通信协议的标准当中也不存在这样的信令集供特殊功能的通信设备研发。同时,当前在网的2G-3G通信系统出于通信效率考虑较少地使用了计算机辅助单元,因此作者在研究提升云计算算法效率的基础上,将2G-3G通信系统进行上云改良,再结合4G和5G通信协议,研究通信系统对移动台终端鉴权和定位的原理,并通过科研成果转化实验,在一定区域范围内对特定终端用户群体实现了这一目标,同时该固定区域之外的移动台用户不受该技术体系的影响。文章以区域安全通信为研究对象,结合当前云计算、人工智能的新兴技术展开研究,具体工作如下:1.提出一种云环境下异构数据跨源调度算法。针对云计算中异构数据跨源调度传输耗时问题,现有的调度方法很多都是通过启发式算法实现的,通常会引起负载不均衡、吞吐量和加速比较低的问题。因此,本文提出了一种云环境下异构数据跨源调度方法,在真正进行调度之前进行了数据预取,大大减小了调度时的计算量,从而减小了调度资源开销。然后,更新全部变量,对将要调度的异构数据跨源子数据流质量进行排列,并将其看做子流数据的权重,每次在调度窗口中选择异构多源子流数据中最佳质量的子流数据进行调度传输,直到全部数据子流处理完毕。实验结果表明,本文所提的方法能够在云环境下对异构数据进行跨源调度,同时具有较高的负载均衡性、吞吐量和加速比。2.提出一种云环境下改进粒子群资源分配算法。云计算中,云平台的资源分配,不仅面对单节点的资源请求,还有面对更复杂的多节点的资源请求,尤其对于需要并行运行或分布式任务的用户,对云集群中节点间的通信都有非常严格的时延和带宽要求。现有的云平台往往是逐个虚拟机进行资源分配,忽略或者难以保障节点间的链路资源,也就是存在云集群多资源分配问题。因此,本文提出了一种新的云资源描述方法,并且对粒子群云资源分配方法进行改进。仿真实验结果表明,本文方法能够有效地对云资源进行分配,提高了云资源的平均收益和资源利用率,在资源开销方面相比于传统方法减少了至少10%,而且有更短的任务执行时间(30ms以内)。3.提出一种智能化区域无线网络的移动台动态定位算法。无线网络影响因素较多,总是无法避免地产生定位误差,为取得更好的可靠性与精准度,针对智能化区域无线网络,提出一种移动台动态定位算法。构建基于到达时延差的约束加权最小二乘算法,获取到达时延差信息,根据移动台对应服务基站获取的移动台到达时延差与到达角度数据,利用约束加权最小二乘算法多次更新定位估计,结合小波变换,架构到达时延差/到达角度混合定位算法,依据智能化区域无线网络环境的到达时延差数据采集情况,将估算出的移动台大致位置设定为不同种类定位结果,通过多次估算实现移动台动态定位。选取不同无线网络环境展开移动台动态定位仿真,分别从到达时延测量偏差、区域半径以及移动台与其服务基站间距等角度验证算法定位效果,由实验结果可知,所提算法具有理想的干扰因素抑制能力,且定位精准度较高。4.构建了基于云计算技术的区域安全通信系统。系统包括软件系统和硬件系统,整个系统是完整的,并且已经得到了实践的验证。通过SDR软件定义的射频通信架构,实现系统间的通信超融合。对于非授权手机与非授权的SIM卡要进行通信阻塞,同时要对手机与SIM卡分别进行授权,当有非授权手机或者授权手机插入非授权SIM卡进入监管区域中后,要可实现对其通讯的完全屏蔽和定位,软件系统应对非法用户进行控制,所有非法用户的电话、短信、上网都应被记录和拦截。硬件系统主要对顶层模块、时钟模块、CPU接口模块、ALC模块、DAC控制模块进行了设计。同时,本文使用改进的卷积定理算法提高了信号的保真度。5.智能化区域安全体系研究。未来的区域安全管理员还需要对多个进入的移动台终端进行鉴别,解决谁是终端机主、是否有安全威胁、真实身份是什么等问题,针对这些问题建立智能化区域安全通信体系,并将其保存在存储设备中,该体系可以实现自我学习。最后,通过实际应用对上述研究工作进行了验证,取得了较好的应用效果,满足了特定领域特定场景下的区域安全通信需求。
荣喜丰[6](2020)在《云计算技术在计算机网络安全存储中的应用》文中研究指明云计算技术是当前社会应用最为广泛的技术之一,也是计算机网络安全储存中应用最为有效的技术。本文笔者对云计算技术的应用进行分析,在文章中简要阐述云计算技术在计算机网络安全储存中的应用优势,也提出当前云技术应用中所面临的主要问题,并提出计算机网络安全储存中云计算技术的具体应用要点。
申卫星,刘云[7](2020)在《法学研究新范式:计算法学的内涵、范畴与方法》文中进行了进一步梳理信息技术的本质是计算。计算的内涵已经超越传统的数学运算,扩展到逻辑推理乃至成为观察世界的一种方法论。计算法学是传统法学面对"计算无处不在"的时代现象和"计算主义"认识论所形成的一种新范式。计算法学是基于计算的对象、方法以及能力等方面的差异而产生不同的法律问题以及与法律相关的技术问题,从而融入计算思维研究法律问题,利用计算方法开展法律大数据分析,以及结合计算技术研究法律科技的一门学科。法学的"计算范式"转变有利于去除"法律+信息技术"的碎片化问题,同时促进计算空间的治理结构从过去的权威法治规范向多元治理转变,促进法学研究方法从规范分析向数据分析拓展,并有利于形成计算化社会所需要的法律与技术融合治理模式。计算法学的发展需要构建跨学科融合的学术共同体,以提升我国普适计算时代的法律科学研究水平和现代化的法治能力。
黄烽[8](2020)在《云计算技术在计算机大数据分析中的运用对策》文中认为云计算技术通过网络"云"将巨大的数据计算处理程序分解成无数个小程序,再通过多部服务器组成的系统进行处理和分析这些小程序,进而给用户提供更加精准的有效数据。进一步分析云计算技术在计算机大数据分析中的应用,不仅能够推动计算机大数据分析技术发展,还能提升数据的处理效率,为我国社会经济发展提供更可靠的数据支持。基于此,笔者重点分析了云计算技术在计算机大数据分析中的运用。
任维贺[9](2020)在《基于私有云的安全计算机关键技术研究》文中进行了进一步梳理随着轨道交通行业的迅猛发展以及人们对外出行的日益增加,轨道交通系统的运力受到很大挑战,从而对轨道交通列车运行控制系统的性能提出了更高的要求,现有的轨道交通列车运行控制系统中计算力与设备数量、空间等因素之间的矛盾正日益凸显,研制下一代轨道交通列车运行控制系统的需求正日益迫切。作为轨道交通列车运行控制系统的核心,安全计算机平台的性能将直接影响列车运行控制系统的性能,从而直接影响列车运行的安全与高效,因而对下一代轨道交通列车运行控制系统中安全计算机平台的研究与设计对于整个系统的研发十分关键。针对传统列车运行控制系统中计算力与设备数量、空间等因素的矛盾,本文将云计算技术引入轨道交通列车控制运行系统,对基于私有云的安全计算机平台的方案设计以及相关技术进行研究。首先分析了现行的轨道交通列车运行控制系统存在的问题,同时分析云计算技术的技术特点与优势,对将云计算技术引入轨道交通列车运行控制系统中这一问题进行了研究,提出基于私有云的安全计算机平台这一研究课题,并指出相关应用场景以及其技术优势。其次,对基于私有云的安全计算机平台的安全冗余结构的选择进行分析,根据IEC 61508安全标准,考虑参数不确定性、云计算虚拟化技术以及云计算服务器性能对安全冗余结构参数指标的影响,对云计算虚拟化技术以及云计算服务器性能对安全冗余结构参数指标的影响进行相应假设,采用蒙特卡洛法对二取二、三取二、二乘二取二三种冗余结构的安全性与可靠性进行计算,以及对比分析,最终为基于私有云的安全计算机平台云计算虚拟化技术、云计算服务器性能以及安全冗余结构的选择提供相应的推荐。最后,根据推荐的安全冗余结构设计相应的基于私有云的安全计算机平台的实现方案,主要包括云计算设备设计方案、通信系统设计方案以及地面设备设计方案三大部分,每个部分进行模块化设计。同时,针对安全计算机平台的安全性要求,对基于私有云的安全计算机平台的进行危险致因分析,设计安全完整性保障机制对其安全完整性进行保障,最终根据设计方案,对基于私有云的安全计算机平台进行实现,通过验证,证明本文的设计方案的可行。综上,本文基于云计算技术、安全计算机相关技术,设计并实现了基于私有云的安全计算机平台实验室样机,初步证明了设计的合理性,并为后续的相关研究打下了坚实的基础。
周子璇[10](2020)在《夏培肃与中国计算机科学的建立和发展》文中研究指明中国科学院院士夏培肃,是中国计算机科学的奠基人之一,她亲历了中国计算机科学从无到有、从小到大的过程,在中国计算机科学的建立和发展中做出了重要贡献。她作为中国第一代计算机科学研究者,始终坚持自主创新,设计出一系列性能优于国外的计算机,在不断缩小中国与世界计算机科学的差距中做出了不朽的贡献。她为中国培养了大批计算机科学领域的人才,推动中国计算机科学进入世界前列。本文通过对夏培肃开创中国计算机科学事业、奠定中国计算机科学人才基础以及推动中国计算机科学研究事业发展三个方面进行研究,进而展现中国计算机科学历史的重要侧面。论文的主要研究内容如下:第一章对夏培肃在中国计算机科学初创过程中所做的贡献进行研究,展现我国计算机科学建立的历史过程。首先,通过梳理国内外计算机科学历史演变过程,分析中国计算机科学创立的背景。再者,通过分析夏培肃从计算机科研团队到计算机科研群体中所做的工作,展现我国计算机科学研究机构的创建历程。最后,通过对夏培肃在中国科学技术大学计算机专业中所做的工作进行分析,展现我国计算机科学高等教育的开展过程。第二章对夏培肃的人才培养实践、成果和理念进行研究,展现我国计算机科研队伍壮大的过程。首先,通过对夏培肃在中国最早的计算机训练班中课程建设、师资培养、科研成果等方面进行分析,考察我国自主培养的第一批计算机科学人才成果。再者,通过对夏培肃在中科院计算技术研究所组建的优秀科研梯队进行分析,展现其在推动我国计算机科学不断向前发展中所奠定的人才基础。最后,通过分析夏培肃的人才培养理念,分析其取得成果的因素。第三章对夏培肃在推动我国计算机科学研究事业中所取得的成就进行考察,展现我国计算机科学的发展状况。首先,通过对夏培肃在研制系列计算机,缩小国内外计算机科学差距,取得具有世界先进水平的研究成果进行分析,考察其坚持自主创新所取得的成就。其次,通过考察夏培肃在推动高性能计算机研制中做出的努力,展现我国高性能计算机的发展历程。再者,通过考察夏培肃在探索计算机科学新领域中的尝试,展现其对我国计算机科学发展的期望。最后,通过系统分析夏培肃编着的学术着作、创办的学术刊物,展现中国计算机科学学术交流的发展过程。通过以上三方面的研究,初步描绘出中国计算机科学建立和发展的轮廓,为进一步进行计算机科学史的研究抛砖引玉。
二、计算技术与计算机(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算技术与计算机(论文提纲范文)
(1)计算机安全存储中云计算技术的应用分析(论文提纲范文)
1 云计算和网络安全储存概述 |
1.1 云计算概述 |
1.2 网络安全储存概述 |
2 计算机网络安全中可能会出现的安全隐患 |
2.1 黑客安全隐患 |
2.2 病毒隐患 |
2.3 系统漏洞隐患 |
3 计算机安全储存中云计算技术的应用 |
3.1 加密储存数据 |
3.2 应用于安全防护 |
3.3 获取优质服务 |
4 结束语 |
(2)通信技术与计算机技术融合发展(论文提纲范文)
1 通信技术与计算机技术概述 |
1.1 通信技术 |
1.2 计算机技术 |
2 通信技术与计算机技术融合的意义 |
2.1 推进信息传播提速 |
2.2 保障信息传播安全 |
2.3 实现信息共享平台 |
3 通信技术与计算机技术的融合发展 |
3.1 蓝牙技术 |
3.2 NFC技术 |
3.3 5G网络技术 |
3.4 云计算技术 |
4 结语 |
(3)计算机网络云计算技术分析(论文提纲范文)
1 云计算技术服务模式 |
2 云计算关键技术 |
3 云计算基础架构 |
4 计算机网络云计算技术安全存储优势 |
5 计算机网络云计算技术应用面临的挑战 |
6 互联网云计算技术安全管理 |
7 结语 |
(4)浅谈云计算技术在计算机大数据分析中的应用(论文提纲范文)
1 云计算技术概述 |
2 云计算技术在计算机大数据分析中的应用探讨 |
2.1 云计算技术支持,架构大数据处理系统模型 |
2.2 依托云计算技术,搭建计算机互联网分析平台 |
2.3 应用云计算技术,建构数字化储存应用平台 |
3 结束语 |
(5)基于云计算技术的区域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动通信系统 |
1.2.2 通信系统与通信终端 |
1.2.3 区域安全通信现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 区域安全通信理论基础 |
2.1 移动通信研究对象 |
2.1.1 2G移动通信技术 |
2.1.2 3G移动通信技术 |
2.1.3 4G移动通信技术 |
2.1.4 5G移动通信技术 |
2.2 SDR设备原理 |
2.3 云计算技术 |
2.3.1 虚拟化 |
2.3.2 云计算安全 |
2.3.3 云计算与通信的超融合 |
2.4 本章小结 |
第3章 一种云环境下异构数据跨源调度方法 |
3.1 相关研究 |
3.2 算法模型 |
3.2.1 异构多源数据的预取 |
3.2.2 异构数据跨源调度算法 |
3.3 实验与分析 |
3.3.1 实验环境与实验过程 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第4章 一种云环境下改进粒子群资源分配方法 |
4.1 相关研究 |
4.2 算法模型 |
4.3 实验与分析 |
4.3.1 实验环境与实验过程 |
4.3.2 实验结果与分析 |
4.4 本章小节 |
第5章 一种智能化区域无线网络的移动台动态定位算法 |
5.1 相关研究 |
5.2 基于智能化区域无线网络的移动台动态定位 |
5.2.1 TDOA下约束加权最小二乘算法 |
5.2.2 融合及平滑过渡 |
5.2.3 TDOA/AOA混合定位算法 |
5.2.4 TDOA/AOA混合定位算法流程 |
5.3 实验仿真分析 |
5.3.1 实验环境与评估指标 |
5.3.2 实验结果与分析 |
5.4 本章小结 |
第6章 安全通信系统设计 |
6.1 软件系统设计 |
6.1.1 功能设计 |
6.1.2 界面设计 |
6.1.3 信令模组设计 |
6.2 硬件系统重要模块设计 |
6.2.1 时钟模块设计 |
6.2.2 CPU接口模块设计 |
6.2.3 ALC模块设计 |
6.2.4 DAC控制模块设计 |
6.3 实验部署与验证 |
6.3.1 实时控制过程和验证 |
6.3.2 传输验证实验设计 |
6.3.3 实验设备部署 |
6.3.4 天馈系统实验方案 |
6.3.5 实验安全事项 |
6.3.6 实验环境要求 |
6.3.7 实验验证测试及调试 |
6.4 本章小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
作者简历 |
(6)云计算技术在计算机网络安全存储中的应用(论文提纲范文)
1 云计算技术在计算机网络中应用的主要优势 |
1.1 云计算技术的简单介绍 |
1.2 计算机网络安全储存中云计算技术的具体安全应用 |
2 计算机网络安全风险问题 |
3 云计算技术在计算机网络安全储存中的具体应用 |
3.1 云计算技术在计算机网络安全储存中的应用原则 |
3.2 加强云计算技术在计算机技术中的应用 |
3.3 云计算技术应用可以实现计算机网络技术扫描 |
3.4 云计算技术应用可以实现数据保密 |
3.5 云计算技术应用可以实现数据备份 |
3.6 云计算技术应用过程中应该注重安全防护 |
4 结束语 |
(7)法学研究新范式:计算法学的内涵、范畴与方法(论文提纲范文)
一、一种源于计算主义的法学发展趋势 |
二、计算法学的衍变:概念由来与内涵演进 |
(一)从法律计量学、法律信息学走向计算法学 |
(二)计算法学概念的确立及其传播 |
(三)计算法学的内涵演进 |
三、何为计算法学:计算法学的范畴体系与研究方向 |
(一)计算法学的范畴体系 |
(二)融入计算思维的新兴法律问题研究 |
(三)利用计算工具探索法律问题的实证分析 |
(四)结合计算技术的法律科技研究 |
四、计算法学的意义:面向“计算主义”的法学研究范式变革 |
(一)通过计算法学去除“法律+信息技术”的碎片化 |
(二)计算法学研究范式变革的具体体现 |
五、计算法学的未来:构建交叉融合的计算法学共同体 |
(一)计算法学反映了法学与计算科学交叉的本质 |
(二)计算法学代表了法学与计算科学相互赋能的趋势 |
(8)云计算技术在计算机大数据分析中的运用对策(论文提纲范文)
0 引言 |
1 云计算技术概念阐述 |
2 云计算技术在计算机大数据分析中的运用对策 |
2.1 基于云计算机技术搭建数据处理系统的模型 |
2.2 依托云计算机技术搭建计算机互联网分析平台 |
2.3 应用云计算技术搭建更适宜图文阅读时代的存储应用平台 |
3 结 语 |
(9)基于私有云的安全计算机关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 安全计算机 |
1.2.2 云计算 |
1.2.3 云计算在轨道交通行业的应用 |
1.2.4 云计算的信息安全措施 |
1.3 研究内容与组织结构 |
1.3.1 研究内容 |
1.3.2 组织结构 |
2 相关技术综合概述 |
2.1 安全冗余结构研究 |
2.1.1 二取二结构 |
2.1.2 三取二结构 |
2.1.3 二乘二取二结构 |
2.1.4 三种冗余结构安全性指标计算模型 |
2.1.5 三种冗余结构可靠性指标计算模型 |
2.2 蒙特卡洛法 |
2.2.1 蒙特卡洛法概述 |
2.2.2 蒙特卡洛法的理论基础 |
2.2.3 蒙特卡洛法的主要步骤 |
2.3 虚拟化技术 |
2.3.1 虚拟机技术 |
2.3.2 容器技术 |
2.3.3 虚拟机技术与容器技术的分析对比 |
2.4 安全完整性保障技术 |
2.4.1 安全完整性保障措施 |
2.4.2 哈希函数 |
2.4.3 安全编码处理器 |
2.4.4 循环冗余校验码 |
2.5 本章小结 |
3 云平台安全冗余结构分析 |
3.1 云计算技术对安全冗余结构的影响 |
3.2 蒙特卡洛法分析及应用 |
3.2.1 蒙特卡洛法分析具体步骤 |
3.2.2 计算模型中各参数取值 |
3.3 安全性与可靠性指标计算结果 |
3.3.1 安全性分析 |
3.3.2 可靠性分析 |
3.3.3 结论 |
3.4 本章小结 |
4 基于私有云的安全计算机平台设计 |
4.1 私有云服务模式的选择 |
4.2 基于私有云的安全计算机平台设计 |
4.2.1 整体方案设计 |
4.2.2 二乘二取二结构的具体设计 |
4.3 云计算平台方案设计 |
4.3.1 云计算平台模块划分 |
4.3.2 数据处理模块 |
4.3.4 云计算平台的工作流程 |
4.4 本地设备方案设计 |
4.4.1 FTSM模块划分 |
4.4.2 FTSM工作流程 |
4.4.3 基于FTSM二取二结构 |
4.4.4 二取二结构中两平台同步流程 |
4.5 通信系统的方案设计 |
4.5.1 通信协议的选择 |
4.5.2 总线协议的选择 |
4.5.3 帧格式的定义 |
4.6 安全完整性保障机制的设计 |
4.6.1 软件交互比较 |
4.6.2 时间约束 |
4.6.3 编码处理 |
4.6.4 块复制 |
4.7 基于私有云的安全计算机平台的实现 |
4.8 本章小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)夏培肃与中国计算机科学的建立和发展(论文提纲范文)
中文摘要 |
ABSTRACT |
引言 |
0.1 目的与意义 |
0.2 国内外研究动态 |
0.3 研究思路和方案 |
0.4 创新之处 |
第一章 夏培肃开创中国计算机科学事业 |
1.1 计算机科学的开端 |
1.1.1 国外计算机科学的开端 |
1.1.2 中国计算机科学的开端 |
1.2 夏培肃与中国计算机科学研究机构的创建 |
1.2.1 中国最早计算机科研团队的分析 |
1.2.2 中国最早计算机科研机构的建立 |
1.3 夏培肃与中国计算机科学高等教育的开展 |
1.3.1 教学方法的探索 |
1.3.2 教学模式的传承 |
第二章 夏培肃奠定中国计算机科学人才基础 |
2.1 主持中国最早的计算机训练班 |
2.2 培养硕博士生 |
2.3 实践人才培养理念 |
第三章 夏培肃推动中国计算机科学研究事业发展 |
3.1 研制系列计算机 |
3.1.1 研制我国第一台自主设计的通用电子数字计算机107 机 |
3.1.2 研制150-AP阵列处理机 |
3.1.3 研制GF功能分布式计算机 |
3.2 推动高性能计算机的研究 |
3.3 研究计算机科学新领域 |
3.4 致力于计算机科学学术传播 |
结语 |
参考文献 |
附录:中国科学技术大学兼职教师座谈会中夏培肃的发言 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
四、计算技术与计算机(论文参考文献)
- [1]计算机安全存储中云计算技术的应用分析[J]. 张丹丹. 网络安全技术与应用, 2022(02)
- [2]通信技术与计算机技术融合发展[J]. 尤少冲,刘萍. 数字技术与应用, 2022(01)
- [3]计算机网络云计算技术分析[J]. 白富强. 电子技术与软件工程, 2021(18)
- [4]浅谈云计算技术在计算机大数据分析中的应用[J]. 高胜利. 网络安全技术与应用, 2021(07)
- [5]基于云计算技术的区域安全通信技术研究[D]. 赵盛烨. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(09)
- [6]云计算技术在计算机网络安全存储中的应用[J]. 荣喜丰. 电子技术与软件工程, 2020(22)
- [7]法学研究新范式:计算法学的内涵、范畴与方法[J]. 申卫星,刘云. 法学研究, 2020(05)
- [8]云计算技术在计算机大数据分析中的运用对策[J]. 黄烽. 信息与电脑(理论版), 2020(16)
- [9]基于私有云的安全计算机关键技术研究[D]. 任维贺. 北京交通大学, 2020(03)
- [10]夏培肃与中国计算机科学的建立和发展[D]. 周子璇. 山西大学, 2020(01)