文档库 最新最全的文档下载
当前位置:文档库 › LW-2009计算机科学

LW-2009计算机科学

LW-2009计算机科学
LW-2009计算机科学

第36卷 第10期2009年10月计算机科学Comp uter Science Vol.36No.10Oct 2009

到稿日期:2008212204 返修日期:2009202209 本文受国家自然科学基金(60873255)资助。

李 伟(1970-),男,博士,副教授,主要研究领域为信息隐藏与数字水印、音频信息检索,E 2mail :weili 2fudan @https://www.wendangku.net/doc/5c12637966.html, ;汪竹蓉(1986-),女,硕士生,主要研究领域为音频识别与认证;李晓强(1973-),男,博士,副教授,主要研究领域为信息隐藏与数字水印、数字图像处理与模式识别、数字版权管理;刘亚多(1983-),男,硕士生,主要研究领域为音频信息检索。

数字音频认证研究综述

李 伟1 汪竹蓉1 李晓强2 刘亚多1

(复旦大学计算机科学与技术学院 上海200433)1 (上海大学计算机工程与科学学院 上海200072)2

 

摘 要 现代音频信号处理技术使得对音频内容的篡改、替换,对时间序列的调换顺序等恶意操作可以以极低的代价进行,对音频完整性和真实性进行认证变得日益重要。对人类听觉系统来讲,音频认证技术需要保护的是音频内容而不是比特流本身,因此它应该能够容忍一些保持音频听觉质量或者语义的正常信号处理操作而不触发检测器。介绍了音频内容认证技术的产生背景、典型应用场合、需满足的必要性质、硬认证与软认证的特点、保持内容操作和恶意操作的划分,综述了典型的音频内容认证算法,最后总结并讨论了该研究领域的技术特点并提出了可能的解决方案。关键词 音频内容认证,保持内容操作,恶意操作,重同步

 

R eview on Digital Audio Authentication

L I Wei 1 WAN G Zhu 2rong 1 L I Xiao 2qiang 2 L IU Ya 2duo 1

(School of Computer Science ,Fudan University ,Shanghai 200433,China )1

(School of Computer Engineering and Science ,Shanghai University ,Shanghai 200072,China )2

 

Abstract Modern audio processing techniques have made it pretty easy to make modifications like tampering ,replace 2ment ,rearranging etc to audio content and time sequence.It is more and more important to ascertain the integrity and authenticity of audio data.In terms of human auditory system ,audio authentication aims to protect audio content rather than bit stream itself ,this way ,it should sustain some common signal manipulations that can maintain audio perceptual quality or semantic meaning while leaving authentication detector untriggered.This paper gave a vision on the back 2ground ,representative application scenarios and properties of audio content authentication ,characterized hard authenti 2cation and soft authentication ,differentiated content 2preserving and malicious manipulations ,and summarized most state 2of 2the 2art audio content authentication algorithms published in the literature.Several technical characteristics in this research field were concluded and discussed ,possible solutions were also pointed out for f uture research.K eyw ords Audio content authentication ,Content 2preserving processing ,Malicious processing ,Resynchronization

1 研究背景

近年来,多媒体压缩技术的成熟及互联网的迅猛发展使得图像、视频和音频等多媒体数字作品的创作、存储和传输都变得极其便利,以MP3为代表的海量音乐信息在互联网上得以广泛传播。现代音频编辑和处理技术对音乐、语音等音频数据的高质量篡改和伪造可以以极低的代价进行,多媒体数据的可信度经常受到怀疑或没有法律效应,原因就在于数字产品的可编辑性[1]。例如,如图1所示,音频数据的语义可以通过简单地重排或去掉几个小的片断进行改变,因此只依靠人的听觉测试来判断音频数据的完整性/真实性是完全不够的。为了得到安全的多媒体应用,有效检测对媒体内容的恶意篡改变得日益重要。

音频内容认证技术就是一个实现对音乐、语音等音频数据完整性/真实性进行保护的有效技术手段,它可以保证接收到的音频数据在传送过程中没有经过第三方的恶意编辑和篡改,即在人类感知系统的意义上与原始音频是完全相同的。

该技术在政府部门、国家安全、法庭辩护、商业机密、新闻、录

音讲话、音乐录制发行、军事等许多领域都有广泛的应用及巨大的社会效益。目前基于音频数据的多媒体认证技术在国内外研究界尚处于起始阶段,已发表的文献很少,未查到已申请成功的专利,成熟的商业化软件亦未出现。该研究属于多媒体信息安全领域的前沿性研究,涉及的知识面大,技术难度高,具有很大挑战性

图1 数字音频可以轻易地被修改

2 多媒体认证的概念及分类

传统认证方法,即使用数字签名系统[2,3]在密码学中已得到完备的研究。在一个签名系统中,通过使用密码Hash 函数得到消息摘要,产生一个数字签名后绑定到原始数据上。即使数据只有一个比特被改变,那么计算出来的签名也无法与原始签名相匹配,这样可以发现数据的任何改变。但是数字签名必须和数据一起传输,比如存放在文件头中。如果数据转换为另一种格式,签名就会丢失,认证也就不再有效。

与其它数据不同,一个多媒体信号能够以多种不同格式等价地表示。例如,一段WAV格式的原始音乐被转换为MP3,WMA,RM等压缩格式音乐后仍然表达出同样的听觉信息,在比特率较高时用户几乎感觉不到任何差异。因此,多媒体认证追求的是内容认证而不是像传统认证方法那样简单地保护比特流。

多媒体认证,尤其是图像认证在近年来是一个非常活跃的研究领域。根据采用的技术手段,所有的认证方法可以分为两类:鲁棒数字签名法和数字水印法。数字签名法提取反映媒体特性的紧致数字签名(也可称为数字指纹),一般不对媒体内容进行修改,可以以头文件的形式附加到媒体外部,或存储在数据库中,或采用水印方法自嵌入到媒体(如图2所示)。基于水印的方法将认证信息嵌入到媒体中,又可分为完全脆弱水印法和半脆弱水印法。特征提取系统需要传输信道中的所有节点参与传递特征数据,这有时并不方便甚至并不可能,而脆弱/半脆弱音频水印技术则完全不需要各节点的参与。根据内容完整性标准,多媒体认证又可以分为硬认证和软认证[4]。硬认证拒绝对多媒体内容的任何修改,唯一接受的操作是保持视觉像素值和音频样本值的无损压缩和格式转换,其它所有信号处理都将触发检测器,使验证失败。此类算法主要基于完全脆弱水印技术,类似于经典认证,只是这些无损操作也被经典认证所拒绝。软认证可以通过某些内容修改,称为可容许的操作,并拒绝其它恶意处理。软认证进一步分为基于质量的认证和基于语义的认证,前者拒绝任何使感知质量下降到低于某一可接受水平的处理,后者则拒绝任何改变媒体语义的操作。此类算法一般采用鲁棒数字签名法或半脆弱水印法。软认证通常以某种度量方式测量接收信号的数字签名/水印和原始信号相应签名/水印间的差别,并与一个预定的门限进行比较,来确定接收信号是否通过认证。通常,在认证通过和认证失败的信号之间没有明显的界限。在许多应用中,可接受和不可接受操作的分类依赖于具体情况。区分由容许操作和恶意操作引起的失真通常是很困难的,这种内在的模糊性使得软认证的设计在大多数情况下非常困难并具有挑战性。有些软认证系统给出一个认证可信度而不是明确的是/否二值输出。基于质量的认证系统还需要提高对容许操作的鲁棒性,并保持对恶意处理的敏感性。基于语义的认证的主要挑战则是如何定义从人类知觉出发能够准确、唯一表征多媒体内容的特征矢量。目前提出的此类算法都使用启发式的特征来表征多媒体内容,例如块直方图、均值、低阶矩、边缘、小波变换域重要点等图像特征。此外,基于质量和语义的软认证方法还需要提高对抗能够保持感知质量或媒体语义的几何/时间域同步变换处理的能力

图2 多媒体数字签名自嵌入认证方法

3 音频内容完整性认证系统

一个能够区分内容保持操作和恶意篡改的认证系统叫做内容完整性系统。不同应用会有不同的标准来区分各种操作,一个保持内容操作可能在另外一个应用中被视为恶意操作。例如,MP3音频压缩在绝大多数应用中被视为保持内容操作,但是在录音室和唱片公司CD母盘制作、转录等场合中就应该被拒绝,因为原始音乐不能有任何的质量损失。

显然,硬认证具有最小的失真容忍性,而基于语义的认证则具有最大的失真容忍性,只要不改变媒体传达的语义即可。不同的应用会需要不同种类的认证。例如,录音师、作曲家、歌星等专业人员为保护高品质的原始音乐作品,一般需要只接受无损压缩和格式转换的硬认证;而在面向普通听众的电台广播、卡拉O K等娱乐过程中,从发送端到接收端音频数据可能会受到如码率控制、调幅、时间缩放等多种中间处理,以使在资源允许的情况下得到最大的接收质量,此种应用下需要进行对中间处理过程鲁棒的基于质量或语义的软认证。

在软认证中,尤其是基于质量的软认证中,由于保持内容操作和恶意操作缺乏明确的定义,准确地刻画它们变得非常困难,需要根据不同的应用具体分析,成为一个公开的研究难题。另一个研究难点就是如何抵抗同步攻击。对音频信号来说,抖动攻击(每隔一定数量样本进行的均匀剪切或添加)和保持音调不变的时间缩放TSM(Time2scale modification)是两种常见的时间域同步处理。程度轻微时,它们可以保持很高的听觉质量;程度加重时,音频质量有所下降,但仍可以保持音频的语义。因此,同步处理至少可以在基于语义的认证系统中被视为可容许操作。但是,目前的绝大多数认证算法对此类处理引起的失同步没有任何的抵抗力。如何提高算法自身的重同步能力,是一个急需解决的研究难题。

如上所述,区分保持内容操作和恶意操作与特定应用有关,没有统一的区分规则。这里仅对一般听觉应用场合下保持语义的软认证系统中可能经历的音频信号处理操作和时间域同步处理进行如下分类。

(1)保持内容操作:包括音频转码、重采样、调节音量、去除噪声、滤波、均衡化、回声、无损压缩和高比特率有损压缩、A/D和D/A转换等标准音频信号处理;保持音调不变的时间缩放、抖动攻击、平移等时间域同步处理。

(2)恶意操作:改变原始音频语义内容,包括局部替换、修改、删除、添加,时间轴多个片段重排序,低比特率的有损压缩等。

由于多媒体内容认证系统为了定位被恶意篡改、替换的局部区域,一般采用基于分块/分帧的技术,因此还需要抵抗一种叫做“标记转移”的专门针对分块/分帧公开水印系统设计的恶意攻击。此类攻击利用已有的带水印信号来伪造有效的水印,其中最著名的一种是Holliman和Memon提出的矢量量化攻击[5]。标记转移攻击一般如下进行:首先除去水印,然后修改信号内容,最后重新嵌入水印。对脆弱性水印,经受该攻击可能会产生虚假认证;对鲁棒性水印,此攻击能把水印

从一个受版权保护的图像拷贝到另外一个不受保护图像,而不需要知道水印或嵌入密钥。抵抗此类攻击的关键在于去除分块/分帧独立嵌入的特性,通过使水印嵌入块/帧与其它块/帧相关,伪造水印的问题会迅速变为计算不可行,使得攻击者伪造水印的可能性大大减少。例如,可以从当前块及其相邻块计算Hash值,或在一个大的块范围(比如16×16)计算Hash值,然后嵌入一个小一些的块(如8×8)。

一个设计良好的数字音频内容完整性认证系统应该满足如下性质:

(1)认证数据量足够小,与宿主数据无缝集成;

(2)引入的噪声不可察觉;

(3)若采用水印方法,应进行盲检测;

(4)发送端和接收端计算代价低;

(5)能抵抗在传输信道中的保持内容操作;

(6)篡改检测:能检测局部恶意修改并精确指示篡改位置,最好能对被篡改区域进行近似恢复;

(7)时间序列保护:改变音频帧的时间序列可能会改变内容,因此要加以保护;

(8)若待保护的音频序列与某个视频序列是一个整体,那么其相互间的同步关系也必须得到保护,防止被整体替换;

(9)安全性:在算法嵌入端和验证端均使用大空间的密钥,对一个具有完全算法知识的未经授权方,应该使其伪造一个有效的认证,从公开数据和知识中推断认证秘密信息,或不经检测就进行恶意处理都变得非常困难。

4 音频认证算法概述

迄今为止,绝大多数水印认证系统都集中在图像域。学术界只发表了有限的一些关于数字音频认证的文献,其中大多数又是基于语音,只有极少数关于音乐认证的工作。

4.1 基于特征的音频认证算法

Radhakrishna等[6]根据以下原理提出了一种基于特征的音频内容认证技术,即两个听觉质量相似音频之间的掩蔽曲线几乎是一样的,即具有相当的稳定性。首先计算音频掩蔽曲线的Hash函数值,然后采用已知的数据隐藏方法将之作为水印嵌入到音频信号中。检测器将水印提取后与之前计算出的哈希值比较,计算其相关系数,通常该系数随着接收音频听觉质量的变化也有适度的下降,根据能够接受的听觉质量标准可以适当调整相关系数的门限值。实验结果表明,该基于内容的哈希值完全可以将MP3等音频信号处理与恶意篡改等操作区分开来。

Haitsma等[7]设计了另一种基于特征的音频内容认证技术。以能量差分作为鲁棒特征,计算得到一个鲁棒哈希值对象并转换成比特串。通过比较接收音频和原始存储音频的哈希值来进行内容鉴别。实验证明,该方法对各种保持内容处理是非常鲁棒的,且具有极低的认证虚警率。

Wu等[8,9]分别提出两种与ITU G.723.1和CEL P语音编码器集成到一起的语音内容完整性校验方法,使整体计算量最小。与语义相关的语音特征被提取出来,加密后作为文件头信息附加到文件上。此方法不仅比密码的比特流完整性算法更快,而且适用于更广泛的应用。语音信号可以经历重压缩、幅度调制、转码、重采样、D/A和A/D转换,以及少量白噪声而不会触发认证器。文献[9]中还使用一个低代价的同步算法来解决由于保持内容操作引起的失同步问题,语音中的静音段和有声段也用低复杂度的算法加以识别,还进行了统计分析来计算篡改检测的误检率(false positive rate)。4.2 基于半脆弱水印的音频认证算法

Quan等[10]提出一种新颖的小波包域量化水印方案,用于音频认证,选择最优小波包基适应心理声学模型,以使分解的子带结构近似于临界频带。该算法实现了自适应小波包分解,以使掩蔽域值比大多数现存算法都大,使得嵌入算法更加灵活。与以前方法不同,该算法将几个水印比特嵌入到一个系数中。因为有效的时间分辨率,算法能够精确定位被篡改的时频区域。此方法的篡改检测与尺度无关,而是基于掩蔽域值,这与人类知觉系统是一致的。

Steinebach等[11]介绍了两种用于音频内容认证的算法。第一种讨论了可能的特征,以允许几种后续信号处理;第二种为得到最高安全性,对每个比特的改变进行检测,并通过引入可逆水印概念来重构原始音频。作者进而结合数字签名和数字水印,并使用密钥来产生一个可公开验证并能重建原始音频的方法。

Yan等[12]基于线性预测系数的量化提出一种半脆弱语音水印技术,通过将参数估计错误模拟为Laplace分布来分析水印解码器性能。水印的脆弱性通过水印检测门限来控制,根据错误概率的要求和希望的信噪比SNR推断水印检测门限。实验表明,该方法对幅度伸缩具有鲁棒性,对白噪声添加具有半脆弱性,因此完全适合语音认证。

Wu等[13,14]提出了两种用于检验内容完整性的半脆弱语音水印技术,即指数级奇偶调制技术和线性相加水印技术,并在检测局部恶意篡改、容忍保持内容操作、错误检测率和虚假检测率的统计结果等方面进行比较。这两种方法均在DF T 域嵌入水印,不需要额外的辅助数据来进行完整性校验,并且都能够把不同的保持内容操作和恶意篡改区分开。Wu等在文献[15]中进一步详细比较了以上两种数字音频认证方法。实验结果表明,指数级奇偶调制技术在检测局部内容篡改能力上更好,而线性相加水印技术能容忍更低比特率语音编码器,如CEL P。

Chen等[16]提出了一种使用小波包分解和最优树选取的基于质量的认证算法。以音频片段的小波包分解系数作为与质量相关的鲁棒特征,其中小波包系数的选取采用一种在最小熵意义下的最优树算法,从而达到在保证不丢失过多音频的重要信息的前提下使水印的编码量达到最小的目的。实验结果显示,除了各种比特率的MP3压缩,大多数的音频处理操作,如回声、均衡化、调节音量等都不能通过该系统的认证,在PEAQ标准下被视为“非保持质量”的操作,这与它们在一定程度上引入了听觉效果上的变化是一致的,而事实上MP3是一种最重要的“保持质量”的操作。此外,对于随机剪切和局部区域篡改操作的测试表明,算法对以上两类恶意操作也能作出有效的识别。

Emilia G omez等[17]提出一种水印与指纹混合的音频录音完整性认证的方法。在算法中,把音频信号看作是由一系列的“声音事件”(ADU)组成的一个序列,以ADU以及相应的时间信息作为与内容相关的指纹进行提取,指纹以水印形式自嵌入到原始音频中。对于音频信号的局部修改不会引起ADU序列的连续变化,因此该方法不仅能对改变内容的操作

作出有效识别,而且能根据ADU序列上的变化点确定篡改发生的大致位置。此外,算法能够满足实时性的要求,非常适合处理像录音之类的流数据。

大多数水印方法不能同时用于多种用途。如果需要实现多个目的,就需要同时注入多个水印。因为不同的水印担负不同的使命,隐藏的顺序十分重要。L u等采用鸡尾酒水印(cocktail watermarking)方法[18]将两个功能互补的鲁棒性水印和脆弱性水印同时植入原始音频[19]。第一个水印按正调制规则嵌入,递增地调制音频的FFT变换系数;第二个水印按负调制规则嵌入,递减地调制FFT变换系数,这样可以同时实现音频版权保护和内容认证的功能。该方法的关键是用不同的方法来检测鲁棒性水印和脆弱性水印,因此隐藏的顺序并不重要。由于无法获得原始音频,检测方法必须是盲检测。对音频版权保护,可得到高的鲁棒性;对音频认证,可以检测到篡改的区域。据我们所知,这是第一个可以一次性植入且不用考虑隐藏顺序的多用途音频水印方法。Cvejic等[20]提出另一种新颖的能够将音频版权保护和内容认证结合到一起的方法。附加信息嵌入到不同信号域,其中鲁棒水印在傅立叶域使用频率跳动方法嵌入,认证数据在小波域使用L SB 调制进行隐藏,并利用人类听觉系统HAS来得到高的感知透明性。对版权保护,该系统对时间域时间伸缩(Time scal2 ing)等去同步处理得到高的鲁棒性,对MPEG编码效果稍差,因为压缩技术会剪掉带水印音频的某些高频谱并量化某些子带的小波系数。对内容认证,当发现认证错误的比特位时,检测系统利用小波系数的空间域信息来精确定位被篡改的音频片段。

上述各种方法虽然都具有一些自己的特色,也在某些方面取得了较好的结果,但是还都无法满足一个理想的音频内容认证系统应具有的各项要求,即对保持内容操作鲁棒、对恶意操作脆弱、精确定位并近似恢复局部篡改区域、识别时间序列是否被改变、具有极低的虚假认证率。上述要求并不互相冲突,可以通过更好的设计得以实现。

结束语 能够进行音频真实性、完整性验证的音频认证技术是学术界研究的难点之一,目前只有少量的研究成果发表。如何根据不同应用定义在软认证中保持听觉质量或保持语义的操作,具有本质性的困难。精确定位篡改区域的需求决定了此类算法应该是逐帧进行的。当面对轻微的同步攻击时,无法借鉴强鲁棒性局部化算法中使用锚点的重同步机制,因此嵌入的水印或计算出的签名必须具有一定的统计意义,依靠自身的力量抵抗此类处理。为了提高篡改检测的准确率,每帧应嵌入多比特水印或计算多比特签名,防止出现单比特信息极易引起的虚假认证情况(发生局部篡改,但对应水印或签名信息无法反映)。对于音乐和语音这两种最主要的音频数据,因为其本身的特性各不相同,如语音通常具有有限的带宽、交替的有声段和无声段、有限范围的声调,而音乐则是连续的并具有高得多的带宽和音调范围,因此对语音和音乐应采用不同的方法嵌入水印或计算鲁棒签名。

参考文献

[1]Yeung M,Mintzer F.Invisible watermarking for image verifica2

tion[J].Journal of Electronic Imaging,1998,7(3):5782591 [2]Walton https://www.wendangku.net/doc/5c12637966.html,rmation aut hentication for a slippery new age[J].

Dr.Dobbs Journa,1995,20(4):18226[3]Stinson D.Cryptography Theory and Practice[M].Boca Raton:

CRC Press,1995

[4]Zhu B B,Swanson M D,Tewfik A H.When seeing isn’t belie2

ving[J].IEEE Signal Processing Magazine,2004,21(2):40249 [5]Holliman M,Memon N.Counterfeiting attacks on oblivious

block2wise independent invisible watermarking schemes[J].

IEEE Transactions on Image Processing,2000,9(3)

[6]Radhakrishnan R,Memon N.Audio content aut hentication

based on psycho2acoustic model[C]∥Proceedings of the Security and Watermarking of Multimedia Content s.San Jose,CA,Feb2 ruary2002

[7]Hait sma J,Kalker T,Oostveen J.Robust audio hashing for con2

tent identification[OL].http://www.extra.research.philips.

com/natlab/download/audiofp/cbmi01audiohashv1.0.pdf

[8]Wu C P,Kuo C C.Speech content integrity verification integrated

wit h ITU G.723.1speech coding[C]∥IEEE International Con2 ference on Information Technology:Coding and Computing (ITCC2001).2001:6802684

[9]Wu C P,Kuo C C.Speech content aut hentication integrated wit h

CEL P speech codes[C]∥IEEE International Conference on Multimedia and Expo(ICME).2001

[10]Quan X,Zhang H.Perceptual criterion based fragile audio wa2

termarking using adaptive wavelet packet s[C]∥Proceedings of t he17t h International Conference on Pattern Recognition (ICPR).2004

[11]Steinebach M,Ditt mann J.Watermarking2based digital audio data

aut hentication[J].EU RASIP Journal on applied signal process2 ing,2003,10:100121015

[12]Yan B,Lu Z M,Sun S H,et al.Speech aut hentication by semi2

fragile watermarking[C]∥KES2005,LNAI3683.2005:4972504 [13]Wu C P,Kuo C C.Fragile speech watermarking based on expo2

nential scale quantization for tamper detection[C]∥Proceedings of t he IEEE International Conference on Acoustic,Speech and Signal Processing.Orlando,Florida,May2002

[14]Wu C P,Kuo C C.Fragile speech watermarking for content integrity

verification[C]∥Proceedings of the IEEE International Symposium on C ircuits and Systems.Scottsdale,Arizona,May2002

[15]Wu C P,Kuo C2C https://www.wendangku.net/doc/5c12637966.html,parison of two speech content aut henti2

cation approaches[C]∥Proceedings of SPIE vol.467522Security and Watermarking of Multimedia Content s IV.2002:1582169 [16]Chen F,Li W,Li X Q.Audio quality2based aut hentication using

wavelet packet decomposition and best tree selection[C]∥Intel2 ligent Information Hiding and Multimedia Signal Processing (IIHMSP)’08International Conference.Aug.2008:126521268 [17]G omez E,Cano P,C T de L G omes,et al.Mixed Watermar2

king2Fingerprinting Approach for Integrity Verification of Audi2 o Recordings[C]∥International Telecommunications Symposi2 um(ITS).Natal,Brazil,2002

[18]Lu C S,Liao H Y M.Multipurpose watermarking for image au2

t hentication and protection[J].IEEE Transactions on Image Processing,2001,10(10):157921592

[19]Lu C S,Liao H Y M,Chen L H.Multipurpose audio watermar2

king[C]∥Proc.15t h Int.Conf.Pattern Recognition.Barcelona, Spain,2000:2862289

[20]Cvejic N,Sepp nen T.Fusing digital audio watermarking and

aut hentication in diverse signal domains[C]∥Proc.European Signal Processing Conference.2005:84287

计算机科学与技术专业(软件技术方向)

计算机科学与技术专业(软件技术方向)计算机科学与技术专业(软件技术方向) 卓越工程师教育培养计划人才培养方案 一、培养目标 培养适应经济社会与科技发展需要的~德智体美全面和谐发展与健康个性相统一~富有工程意识、实践能力和创新精神~系统掌握计算机科学与工程基本理论~能够运用现代开发方法和工具按照国际规范从事软件系统分析、设计、开发和维护工作的软件工程师。 二、培养标准 依据专业培养标准~本专业毕业生应该具备以下知识、能力和综合素质: 1、基础理论 毕业生应具备数学及自然科学知识、电子电气工程技术基础知识、计算机专业基础知识、软件开发技术、软件测试技术、嵌入式系统与计算机网络技术等较宽领域的工程技术基础理论和专业知识。主要应包括如下几方面的知识: ,1,具有较扎实的数理知识和良好的外语运用能力~并具有一定的经济、管理、人文与社会科学知识, ,2,具有本专业领域较宽的专业基础理论知识~主要包括软件开发技术、软件测试技术、嵌入式系统、计算机网络等专业工程基础知识, ,3,具有本专业所必需的信息技术企业管理和运作、软件开发管理、工程实施等方面的知识。 ,4,具有一定的学科交叉知识~了解社会、经济发展的需求及与本专业的关系~具有较宽阔的视野和较强的工作适应性。 2、专业能力

本专业学生应具备在软件开发、软件测试、系统集成等方面的工程实践能力~ 重点具备掌握常用软件开发技术~能够根据软件工程规范开展软件开发工作的能 力。主要培养的专业能力包括: ,1,掌握并熟练应用计算机专业基础知识~包括计算机基本结构、计算机软硬 件系统运行的基本原理、信息组织和管理的基本原理和方法、计算机网络架构的基本原理和方法、程序设计的基本方法和技能、软件测试基本知识, ,2,掌握信息系统架构的技术和相关设备~包括计算机网络架构的基本原理、 方法和主要设备以及信息系统运行的软硬件平台~具备选择最佳性价比硬件的能力, ,3, 能够进行需求分析~并根据用户需求确定系统目标和要求, ,4, 掌握根据需求规格说明书进行概要,总体,设计的能力, ,5, 掌握根据模块功能需求开展详细设计的能力, ,6, 掌握采用UML工具进行类库设计和采用E-R图进行数据库概念结构设计、 逻辑结构设计和物理结构设计的能力, ,7, 掌握软硬件接口设计、应用系统和数据库系统接口设计的能力, ,8, 掌握在软件开发过程中撰写各类技术说明书和文档的能力, ,9, 掌握按照软件工程和项目需求规范~进行编码的能力, ,10,掌握信息系统集成的方法~具有软硬件系统接口编程、集成的能力, ,11,具备快速掌握和改造现有软件系统的能力, ,12,精通两种以上集成化的开发平台和开发工具~并能够进行软件项目的开发, ,13,精通数据库开发技术、两种以上流行的数据库管理系统的开发工具及相关 技术~掌握根据软件系统需求选择合适的数据库系统的能力, (14) 掌握基本的测试方法和常用测试工具~进行单元测试、组合测试、确认 测试的方法、软硬件系统整合测试能力, (15) 具备跟踪当前技术热点~掌握本专业领域的新技术和新工具的能力。

最新计算机科学与技术发展方向与就业形势

2002年以来,高校计算机专业初次就业率连年下滑,成为大学生就业市场上一大热点,受到社会各方面的普遍关注。计算机专业人才是短缺还是过剩?计算机专业毕业生是“无业可就”还是“有业不就”?本文就计算机专业大学生供需现状和就业形势略作分析。 一、IT人才短缺 (1)世界IT人才短缺,需求理性调整 2000年“网络泡沫”破灭后,全球IT人才需求缩水,这是产业发展中的正常调整。尽管一些IT公司大幅度裁员,但IT人才供不应求仍是世界范围的现象,许多发达国家的人才缺口达到20%。美国从2002年初开始,IT人才需求稳步回升,2003年从业人员比2002年提升了4.2%,至2006年计算机专业人才缺口将达到67万人。欧洲IT专业人才缺口2005年将达到170万人。发达国家计算机专业人才短缺,需要从中国、印度等国招聘。 (2)我国IT人才总量严重不足 2007年我国IT市场总值将达到519亿美元,总产值占国内生产总值的比重将提高到8%。世界IT产业生产基地和跨国公司的研发中心正陆续在我国设立,全球新一轮的产业转移正在推动我国由IT 大国向IT强国转变。据测算,我国为了发展信息产业,每年至少需要100万人才,其中专业人才需求在40万人以上,而我国每年只能培养20万左右,缺口很大。据报道,2005年我国IT人才缺口为42.5万人。

(3)IC人才、网络存储人才、电子商务人才、信息安全人才、游戏技术人才严重短缺 2008年国内IC工程师的需求量将达到25万人,目前只有4000人,IC人才严重短缺。2002年我国存储系统市场规模已经达到了56亿元,且以10%~20%的年增长率递增。2004年我国存储市场人才需求在3万人以上,而国内达到存储工程师资格的技术人员不到500人,网络存储人才匮乏。2006年全球电子商务交易可达120000亿美元,我国互联网用户正在以每年100%的速度递增,未来十年大约需求200万名电子商务专业人才。我国现有信息安全专业人才4000多人,远不能满足社会需求。2004年我国网络游戏用户数高达2633万,市场收入为24.7亿元,而我国游戏技术开发人员不到3000人。到2006年我国网络游戏的市场规模将超过50亿元,年均人才需求超过2万。 (4)在软件人才层次结构上,水平高的系统分析员和有行业背景的项目策划人员偏少,同时软件蓝领也比较缺乏 我国软件产业的年销售额和出口额递增速度保持在35%左右,2005年销售额将达到2500亿元,出口额将增至50亿美元。2002年我国不合理的橄榄型软件人才结构中博士、硕士4.3万人,占7%;本科生19.6万人,占33%;大专生9.9万人,占17%;其他人员29.4万人,占43%。按合理的金字塔型软件人才结构比例进行测算,到2005年我国需要软件高级人才6万人,中级软件人才28万人,初级软件人才46万人。

考试科目名称算法设计与分析A卷-南京大学计算机科学与技术系

考试科目名称 算法设计与分析 (A 卷) 考试方式: 闭卷 考试日期 2008 年 01 月 13 日 教师 陈道蓄 系(专业) 计算机科学与技术 年级 三 班级 学号 姓名 成绩 题号 一 二 三 四 五 六 七 八 九 十 分数 15 10 15 15 15 30 1、(本题满分15分) For each pair of expressions (A , B ) below, indicate whether A is O , Ω, Θ of B. (1) A =n 1000, B =2n (2) A =(lg n )12, B =n (3) A =lg(n !), B =n lg n (4) A =10 n , B =100 n (5)A =n lg n , B =(lg n )n 2、(本题满分10分) Consider an open-address hash table with uniform hashing. Give upper bounds on the expected number of probes in an unsuccessful search and on the expected number of probes in a successful search when the load factor is 3/4 and when it is 7/8. 得分 得分

3、(本题满分15分) 得分 Assume a undirected graph is represented in adjacency list form, answer problem (1) and (2-1) OR (2-2) (1) Describe the strategy and the outline of implementation of Breadth-First Search for traversing a graph. (2-1) A forest is a graph composed of zero or more disconnected trees. Design and analyze an algorithm that, given a graph G with n nodes, determines whether G is a forest in time O(n). (2-2) A bipartite graph is one whose vertex set can be partitioned into two sets A and B, such that each edge in the graph goes between a vertex in A and a vertex in B. (No edges between nodes in the same set are allowed). Design and analyze a O(|E|+|V|) algorithm that takes an input graph and decides if the graph is bipartite. If the graph is bipartite, the algorithm should also produce the bipartition.

计算机科学与技术专业学业规划

学业规划 计算机科学与技术专业学生主要学习方面的基本理论和基本知识,接受从事研究与应用计算机的基本训练,具有研究和开发计算机系统的基本能力。主要培养具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事教学、科学研究和应用的计算机科学与技术学科的高级科学技术人才。 就计算机专业近几年的就业数据来看,该专业就业率居高不下,计算机人才市场需求潜力仍然很大。计算机专业人才的市场需求具有很大的潜力,这无疑是在很大程度上为我们将来的就业提供了很大的帮助。热门城市就业比率下降,对计算机人才需求标准逐渐提高。根据网上调查北京、上海等大型城市近几年对计算机人才的招募情况来看,这几所城市对计算机人才的需求相对呈现饱和趋势,对毕业生的需求量也是逐渐减少。同时,其招聘标准也是逐年呈现“水涨船高”的趋势,很多企业只钟情于硕士研究生、博士生等高端人才,因此必然导致毕业生去向不佳。 学业目标: 1.大学四年要求自己的绩点保持在年纪前列,并且能够稳定前进,尽量不要有退步。 2.一定要有一次社会实践,去体验社会。如“三下乡”。

3.在大三前尽量参加一些比赛,将自己的理论知识付之于实践。同时能积累一些经验,克服自己容易紧张的性格。 4.在大二下学期之前通过CET4考试。 5.毕业前考出一部分关于计算机专业的证书。同时也要掌握计算机专业的多方面知识,做全方面的计算机人才。

自己的计算机基础太差,在上大学前几乎对编程一无所知。需要付出更多的努力去弥补这个漏洞。对于一个程序员而言细心是最重要的,然而自己有时候会粗心,这是必须要克服的。自己的数学英语基础可能并不是很好,要把这两门课当重心学习。 大学并不像高中老师说的那样轻松,大学在某些方面需要付出比高中更多的努力。 听一位学长说过一句话:“大学不是学习不重要,是重要的不仅仅是学习。”所以,在大学我除了要学好专业知识以外,各方面能力的培养也是很重要。最近认识的优秀学长学姐们,他们的优秀不仅仅是学习优秀,各方面都很厉害。所以,我要以他们为榜样,为目标,做一个全面发展的人。 我要用最积极的心态面对自己的大学生活,竭尽全力去实现自己的目标。同时和认识的人好好相处,泰然处事,不要意气用事引起不必要的麻烦。还要扬长避短,尽量发挥自己的长处,克服自己的短处。 努力学习,努力生活。无憾地度过大学,才是圆满。

纳米科学与技术的发展历史

纳米科学与技术的发展历史 物三李妍 1130060110 纳米科学与技术(简称纳米科技)是80年代后期发展起来的,面向21 世纪的综合交叉性 学科领域,是在纳米尺度上新科学概念和新技术产生的基础.它把介观体系物理、量子力学、混沌物理等为代表的现代科学和以扫描探针显微技术、超微细加工、计算机等为代表的高技术相结合, 在纳米尺度上(0.1nm到10nm之间)研究物质(包括原子、分子)的特性和相互 作用,以及利用原子、分子及物质在纳米尺度上表现出来的特性制造具有特定功能的产品,实现生产方式的飞跃。 历史背景 对于纳米科技的历史, 可以追溯到30多年前着名物理学家、诺贝尔奖获得者Richard Feynman于美国物理学会年会上的一次富有远见性的报告 . 1959 年他在《低部还有很大 空间》的演讲中提出:物理学的规律不排除用单个原子制造物品的可能。也就是说, 人类 能够用最小的机器制造更小的机器。直至达到分子或原子状态, 最后可以直接按意愿操纵原子并制造产品。他在这篇报告中幻想了在原子和分子水平上操纵和控制物质.他的设想 包括以下几点: (1)如何将大英百科全书的内容记录到一个大头针头部那么大的地方; (2) 计算机微型化; (3)重新排列原子.他提醒到, 人类如果有朝一日能按自己的主观意愿排列原子的话, 世界将会发生什么? (4) 微观世界里的原子.在这种尺度上的原子和在体块材 料中原子的行为表现不同.在原子水平上, 会出现新的相互作用力、新颖的性质以及千奇 百怪的效应. 就物理学家来说, 一个原子一个原子地构建物质并不违背物理学规律.这正 是关于纳米技术最早的构想。20 世纪70 年代, 科学家开始从不同角度提出有关纳米技术的构想。美国康奈尔大学Granqvist 和Buhrman 利用气相凝集的手段制备出纳米颗粒, 提出了纳米晶体材料的概念, 成为纳米材料的创始者。之后, 麻省理工学院教授德雷克斯勒积极提倡纳米科技的研究并成立了纳米科技研究小组。纳米科技的迅速发展是在20 世纪 80 年代末、90 年代初。1981 年发明了可以直接观察和操纵微观粒子的重要仪器——— 扫描隧道显微镜(STM)、原子力显微镜(AFM), 为纳米科技的发展起到了积极的促进作用。1984 年德国学者格莱特把粒径6 nm 的金属粉末压成纳米块, 经研究其内部结构, 指出了它界面奇异结构和特异功能。1987 年, 美国实验室用同样的方法制备了纳米TiO2 多晶体。1990 年7月第一届国际纳米科学技术会议与第五届国际扫描隧道显微学会议在美国巴尔

XX研究生的计算机工程专业和计算机科学专业有啥区别

XX研究生的计算机工程专业和计算机科学专业有啥区别去美国留学的研究生在选择计算机相关专业时,会遇到计算机工程和计算机科学专业,这两类专业看起来区别不大,但是课程专业内容和研究方向还是有些质的差异,那么这两类专业的不同点在哪里呢?跟着出guo来看看吧!欢迎阅读。 1. CS是研究机器自动计算本身的性质、规律和问题的一门科学。更注重理论研究(自动计算的性质、规律、运算等)。世界上第一个计算机科学系是由美国的普渡大学在1962年设立,第一个计算机学院于1980年在美国的东北大学设立。计算机科学领域的最高荣誉是ACM设立的图灵奖,被誉为是计算机科学的诺贝尔奖。 2. CE是研究计算机系统及其应用技术的一门科学。涉及电气工程和计算机科学领域,从设计的计算机处理器,个人电脑、服务器和超级计算机到使用计算机这个工具来解决一些应用上的问题,如程控机床、车辆监控、工业和家电监控系统等,更注重系统应用(计算机系统及其应用)。 1. CS有些偏软,侧重以计算机技术为基础解决问题,编程一般是重中之重,三门数学(高等数学、线性代数、离散数学)是基础之重; CS研究的课题大致是: 计算机程序能做什么和不能做什么(可计算性); 如何使程序更高效的执行特定任务(算法和复杂性理论); 程序如何存取不同类型的数据(数据结构和数据库);

程序如何显得更智能(人工智能); 人类如何与程序沟通(人机互动和人机界面)。 2. CE有些偏硬与网络、通讯更紧密些; CE研究的课题大致是: 网络——关于分布式计算环境的设计和实施,从局域网到万维网; 多媒体计算——将文本,语音,音乐,静止图像,视频及其他的数据混合成一个连贯的数据流,并对其进行有效的管理、编解码和显示; VLSI系统——研究微小型化电子设备(非常大规模集成电路)的工具菜单,属性和设计方法; 可靠的计算和先进的架构——探究如何将容错内置入硬件和软件,以及并行计算的方法,光计算和测试; 其他方向:显示工程,图像和语音处理,模式识别,机器人,传感器和计算机感知。 简单的说:CS主要注重理论研究,CE主要注重系统应用。 1 Massachusetts Institute of Technology 2 Carnegie Mellon University 2 Stanford University 2 University of California—Berkeley 5 University of Illinois—Urbana-Champaign 6 Georgia Institute of Technology

浅谈计算机科学与技术的发展趋势

浅谈计算机科学与技术的发展趋势 我国近年来整体经济建设发展非常迅速,各行业有了新的发展机遇。随着我国经济的快速发展,科学技术的研究和探索得到了迅速的发展。计算机科学技术在人们的生活和生产中发挥着重要的作用,在各行各业中发挥着至关重要的作用。计算机科学技术的发展提高了人们的生活水平,促进了社会的全面发展。 标签:计算机科学与技术;发展趋势 引言 科技的发展,时代的进步,使得我国快速进入现代化发展阶段。在我们所熟知的工作行业与领域中,都有计算机科学与技术提供相关的技术帮助,才能拥有当前快速的发展体系。随着社会的发展,它已经广泛应用在日常生活、教育、医疗、科技、工业等众多领域,它的高科技为这些领域的发展提供了指导作用,成为控制这些企业发展的核心技术。 一、计算机科学与技术的发展现状 (一)发展迅速,应用广泛 我国科学技术在不断的发展,对推动计算机科学和技术的发展起着非常重要的作用,在生产过程中,在计算机技术的迅速发展的前提下,我国正不断引入一个又一个新的动力来推动科技的生产。计算机技术在人们的生活和生产中发挥了很大的作用。与此同时,随着不断完善和发展的过程中,技术创新的计算机技术已经取得了长足进步,在社会的各个领域得到很好的使用,大大改善了人们的生活质量和生产数量,对当今社会的发展具有非常重要的意义。 (二)专业化表现越来越明显 有些设计公司,比如CAD平面设计公司或者一些设计院等部分,在很大程度上都依赖于计算机辅助设计软件,可以说,如果没有这些设计软件,他们就不可能有如此高的设计效率和设计质量。所以,当前计算机科学与技术的专业化表现越来越明显,形成很多相关的产业,促进了这些领域的发展。比如在高校我们经常可以看到图书馆自助还书设备。过去,我们借书、还书都需要在图书馆专门的服务窗口才能完成这些步骤,但是随着计算机科学与技术的发展,图书馆自助还书设备步入校园,给我们提供了很大的便利服务,满足了广大师生群体的需要,专业化表现越来越突出。 (三)走向专业化、多功能化 目前,许多企业和行业正在朝着专业化和多功能化的方向发展,这是符合时代潮流的。因此,计算机科学技术也应该朝着这个方向发展。只有这样,它才能

对计算机科学与技术专业有何认识

对于每一个步入信息时代的人来说,计算机都是一门必须掌握的技能,而作为计算机系的我们所要学习的正是这样一门在信息时代飞速发展起来的新兴技术。在我校计算机系相比其他熙来说只能算是一个青年,年轻虽然有时会意味着经验不足,但同时更代表着无限希望,无限活力,我希望可以在我卑微且短暂的生命之中有所作为,可以耕耘在计算机这一片沃土之上。 计算机专业在任何高效的发展中都有不可代替的基础作用,所以即使是不就读计算机专业的学生,计算机课程也是必须掌握的,作为计算机专业学生的我们必须对计算机有更专业而全面地认识,计算机的知识结构包括:计算机历史、网络、操作系统、语言、算法、数据、数据库、软件工程、安全等。全面了解计算机领域的专业知识、最新发展及应用,对今后要学习的主要知识、专业方向有一个基本了解,为后续课程构建一个基本知识框架,为以后学习和掌握专业知识,进行科学研究奠定基础。 21世纪逐渐向着全球信息化社会发展,一个国家的强大很大程度上取决于信息技术是否强大,计算机专业有着非常广阔的发展前景,中国的专业知识更大化的与外国的先进知识交融,计算机专业很独特,他为我们创造了一个虚拟的王国,在这里你可以充分发挥个人的能力,它在深度广度宽度上都有很宽的拓展空间,围绕硬件系统,大量软件系统被开

发,并深入应用。计算机技术逐渐向各个领域渗透,互联网的普及更推动着信息化社会的加速发展。我们处在一个物质精神都异常丰富的年代。而总有一天计算机技术将会覆盖全球,对于掌握了这些技术的我们应该有一种自豪感,因为计算机专业是这样一个富有生命力的学科。 计算机专业就业口径宽广,就业机会增多了,可这些岗位良莠不齐,很容易变成高不成低不就的状态,专业特色不明显导致竞争优势不强,所以对计算机专业的学生来说专业性很重要,因为可以选择的职业方向很多,计算机专业学生一定要有职业方向感,你职业的目标只能确定一个,这样才会凝聚起人生的全部合力。确定了职业目标,坚定信念、脚踏实地走一条道路,哪怕这条路崎岖不平,同行者寥寥无几,你只要甘于忍受孤独和寂寞,在诱人的岔路口仍不改初衷,就会苦尽甘来如愿以偿。计算机专业的人才培养模式有学术型人才,工程型人才,技术型人才,技能型人才4种,我们应该结合自身能力,为自己选择一个适合自己的专业方向。 计算机科学与技术专业是一个开放性,实效性很强的专业,计算机技术日新月异不断革新,教师要时刻的注意计算机各项技术的发展动态,并及时而巧妙的将其反映在课堂学习之中,计算机在很多行业中作为一个基础,比如自动化,机械设计等专业都是建立在计算机专业的基础上的,与其他学科相交融,才可以更好地运用于实际问题的解决之中。计

计算机科学与技术类包括哪些专业

https://www.wendangku.net/doc/5c12637966.html, 计算机科学与技术类包括哪些专业 现在的退伍军人不比以前能够分配工作,所以当我们退伍的时候,我们发现我们在社会上什么也干不了。这个时候需要转变观念,学习一门实用的技术就显得尤为必要了。详情请咨询点击查看。 现在的我们,衣可以上淘宝京东购买;食可以点美团外卖,饿了么;住可以在链家安居客上找房子;行如果距离远,我们可以在互联网预定机票火车票,近可以坐滴滴优步。是互联网让我们变懒了吗?是互联网方便了我们的衣食住行。在沈阳,很多学校均开设有安卓相关的课程。那么沈阳主要电脑学校安卓教学能力排行榜情况怎么样呢?其实教学能力的排行,可以从多个角度审视,所以任何主观的排行榜都是不太科学的。 北大青鸟旗舰总校3+2,是计算机学校3+2里的领头羊。它开设的计算机课程实用且好学,特别是软件开发专业,是该校的王牌专业。它自2009年成立至今,坚持以培养企业急需的IT人才为培养目标,成功帮助数万学子走出迷茫,改变未来。学员通过这里培训学习,都能掌握到全面的计算机技术。为了帮助学员更好就业,北大青鸟旗舰总校已和上千家知名企业建立长期合作关系,学员毕业之后经过老师的推荐都能进入知名企业高薪就业。详情请咨询点击查看。 高校计算机课堂的标准模板:传统教学模式一成不变,计算技术日新月异。传统教学模式在培养学生技能方面稍显无力,如果老师也十分平庸,那也就不难理解为什么不计其数的计算机专业学生在上计算机专业课时经常缺席、瞌睡了。而相

https://www.wendangku.net/doc/5c12637966.html, 老师交流。这得益于学校与时俱进的课程,多模式的教学方式。这也是为什么许多大学生在毕业后,依然会选择培训学校进行再教育,然后再就业。 很多人不乏对学习和工作的认真努力,但是往往却一事无成,朋友提起也是并无更多记忆。寻根究底,还是学习和工作的方法欠妥当。沈阳北大青鸟学IT,让更合理的理念和更实用的技术充实你!详情请咨询点击查看。

计算机科学与技术发展前景

计算机科学与技术专业就业方向就业前景 就业现状 1、网络工程方向就业前景良好,学生毕业后可以到国内外大型电信服务商、大型通信设备制造企业进行技术开发工作,也可以到其他企事业单位从事网络工程领域的设计、维护、教育培训等工作。 2、软件工程方向就业前景十分广阔,学生毕业后可以到国内外众多软件企业、国家机关以及各个大、中型企、事业单位的信息技术部门、教育部门等单位从事软件工程领域的技术开发、教学、科研及管理等工作。也可以继续攻读计算机科学与技术类专业研究生和软件工程硕士。 3、通信方向学生毕业后可到信息产业、财政、金融、邮电、交通、国防、大专院校和科研机构从事通信技术和电子技术的科研、教学和工程技术工作。 4、网络与信息安全方向宽口径专业,主干学科为信息安全和网络工程。学生毕业后可为政府、国防、军队、电信、电力、金融、铁路等部门的计算机网络系统和信息安全领域进行管理和服务的高级专业工程技术人才。并可继续攻读信息安全、通信、信息处理、计算机软件和其他相关学科的硕士学位。 发展趋势 截至2005年底,全国电子信息产品制造业平均就业人数 322.8万人,其中工人约占6 0%,工程技术人员和管理人员比例较低,远不能满足电子信息产业发展的需要。软件业人才供需矛盾尤为突出。2002年,全国软件产业从业人员59.2万人,其中软件研发人员为15.7

万人,占26.52%。而当前电子信息产业发达国家技术人员的平均比例都在30%以上。中国电子信息产业技术人员总量稍显不足。 需求分析 1.全国计算机应用专业人才的需求每年将增加100万人左右按照人事部的有关统计,中国今后几年内急需人才主要有以下 8大类:以电子技术、生物工程、航天技术、海洋利用、新能源新材料为代表的高新技术人才;信息技术人才;机电一体化专业技术人才;农业科技人才;环境保护技术人才;生物工程研究与开发人才;国际贸易人才;律师人才。教育部、信息产业部、国防科工委、交通部、卫生部目前联合调查的专业领域人才需求状况表明,随着中国软件业规模不断扩大,软件人才结构性矛盾日益显得突出,人才结构呈两头小、中间大的橄榄型,不仅缺乏高层次的系统分析员、项目总设计师,也缺少大量从事基础性开发的人员。按照合理的人才结构比例进行测算,到2005年,中国需要软件高级人才6万人、中级人才28万人、初级人才46万人,再加上企业、社区、机关、学校等领域,初步测算,全国计算机应用专业人才的需求每年将增加100万人左右。 2,数控人才需求增加蓝领层数控技术人才是指承担数控机床具体操作的技术工人,在企业数控技术岗位中占70.2%,是目前需求量最大的数控技术工人;而承担数控编程的工艺人员和数控机床维护、维修人员在企业数控技术岗位中占25%,其中数控编程技术工艺人员占12.6%,数控机床维护维修人员占12.4%,随着企业进口大量的设备,数控人才需求将明显增加。 3.软件人才看好教育部门的统计资料和各

我对计算机科学与技术专业的理解

我对计算机科学与技术专业的理解 在初中开始接触计算机,那时的计算机还不是现在这种非常小而且看起来很炫酷,那时候学校的机房是统一的那种白色大脑袋电脑,那时我们学习的叫做电脑,那时候,在我认知里计算机只是一种计算器而已,就像那种大街上卖的几块钱一个的计算数字运算的计算器,而电脑是一个很神奇的东西,是计算器根本无法进行比较的,但是,在学习了计算机专业导论课之后,我的观点彻底的被颠覆了,原来计算机才是对电脑最直接的同时也是最恰当的称呼,而电脑只是一个形象的称呼,在学习了计算机科学与技术专业课程设置与知识结构、计算机发展历史与计算机系统的构成、计算机软件系统与软件开发、计算机硬件系统及其应用开发、计算机科学学科前沿、计算机科学的学科内涵与学生的职业道德等知识后,计算机在我面前不像以前那样神秘,而是渐渐的懂得了一些计算机的原理,虽然大部分都是一些似是而非的理解,但最起码不会再像以前那样愚昧。我对于计算机科学与技术专业的理解也有了一点浅陋的见解,计算机从根本上来说就是一种计算的机器,本质就是一个0和1的世界,也就是一个绝对理智的世界,只是是或者非,只有对或者不对,然后又根据这个基础组合出各种奇妙的组合,从而完全一些运算,从早期的那种穿针的计算机开始到现在的集成电路来运算,本质其实并没有什么区别,只是运算的介质换了一种比以前介质更好更强大的介质而已,或许,若干年后,这种介质会变得及其强大,强大到可以根据0和1,对或不对组合出情感的组合,那么这就成了真正的人工智能。虽然那离我们还很遥远,但是我相信那一定会实现的。对于我们的专业课程和知识结构,我觉得是先教我们去怎么用计算机解决一些实际问题,比如程序设计里面的各种编程等,都是为了解决问题而设置的,然后开始教授我们计算机是怎么样工作的,它的运行原理是什么,这部分就应该是硬件的知识。因为任何的学科都要靠强大的硬件基础来支撑。而最新的计算机前沿知识则给我们打开了一扇大门,比如中国银河计算机,还有大数据,云的时代等等,这些东西不仅仅给我们带来震撼,还有对于自己所处职业的自豪。关于计算机科学与技术学科内涵,我认为,我们学计算机的是科学和技术,这是与那些职业技校学生本质的区别,我们的重点在于探索,在于思考,在于创新。而不是去钻研怎么样把一门语言所有语法全部玩转,那是本末倒置。还有我们这学科的学生道德也是一个非常重要的问题,计算机是一把双刃剑,可伤人,也可助人。如果我们利用自己所掌握的知识去侵犯他人的利益,那么我们就违背了自己的学科精神。我们学科更多的是利用自己的知识去造福人类,而不是去破坏。 我在未来三年的学习计划或规划 我在未来三年的学习将会尽自己所能去学习有关于计算机的一切,再根据自己的能力去探索关于计算机硬件的深层次知识,争取使得自己在计算机一方面经过这三年的学习达到一定的程度。再不是以前那种似是而非的状态。如果有机会的话,我还想在以后的三年时间里去外国语学院听听课,使得自己的外语能力有更大的提升,因为我发现我们学科对于外语的能力要求很高,而且我也想去机械设计听听课,因为那对于计算机硬

计算机科学与技术专业

本专业培养具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括计算机 硬件、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级科学技术人才。 主干学科:计算机科学与技术 主要课程:电路原理、模拟电子技术、数字逻辑、数字分析、计算机原理、微型计算机技术、计算机系统结构、计算机网络、高级语言、汇编语言、数据结构、操作系统、计算方法、离散数学、概率统计、线性代数以及算法设计与分析等。 相近专业:微电子学、自动化、电子信息工程、地理信息系统、通信工程、计算机科学与技术、电子科学与技术、生物医学工程、电气工程与自动化、信息工程、信息科学技术、软件工程、影视艺术技术、网络工程、信息

显示与光电技术、集成电路设计与集成系统、光电信息工程、广播电视工程、电气信息工程、计算机软件、电力工程与管理、智能科学与技术、数字媒体艺术、探测制导与控制技术、数字媒体技术、信息与通信工程、建筑电气与智能化、电磁场与无线技术 毕业生就业现状 1、网络工程方向就业前景良好,学生毕业后可以到国内外大型电信服务商、大型通信设备制造企业进行技术开发工作,也可以到其他企事业单位从事网络工程领域的设计、维护、教育培训等工作。 2、软件工程方向就业前景十分广阔,学生毕业后可以到国内外众多软件企业、国家机关以及各个大、中型企、事业单位的信息技术部门、教育部门等单位从事软件工程领域的技术开发、教学、科研及管理等工作。也可以继续攻读计算机科学与技术类专业研 究生和软件工程硕士。

3、通信方向学生毕业后可到信息产业、财政、金融、邮电、交通、国防、大专院校和科研机构从事通信技术和电子技术的科研、教学和工程技术工作。 4、网络与信息安全方向宽口径专业,主干学科为信息安全和网络工程。学生毕业后可为政府、国防、军队、电信、电力、金融、铁路等部门的计算机网络系统和信息安全领域进行管理和服务的高级专业工程技术人才。并可继续攻读信息安全、通信、信息处理、计算机软件和其他相关学科的硕士学位。 人才的需求分析:1.全国计算机应用专业人才的需求多;2.数控人才需求增加;3.软件人才看好;4.电信业人才需求持续增长。 计算机科学与技术类专业毕业生的职业发展路线基本上有两条路线:

计算机科学与技术的发展趋势探析 雷建强

计算机科学与技术的发展趋势探析雷建强 发表时间:2017-11-09T17:12:01.243Z 来源:《基层建设》2017年第23期作者:雷建强 [导读] 摘要:21世纪人类已经进入了实至名归的“信息时代”,计算机科学与技术的研究日渐加深,其发展也越来越高速化。 九冶建设有限公司陕西西安 710054 摘要:21世纪人类已经进入了实至名归的“信息时代”,计算机科学与技术的研究日渐加深,其发展也越来越高速化。随着科技的发展,计算机科学与技术已经慢慢的渗透到人们的日常生活和工作中方方面面,改善了人们的生活,更是丰富了人们的娱乐方式。本文就计算机科学技术的起源、发展状况进行了一个简单的介绍,并且详细的论述了计算机科技的未来发展趋势,以期为计算机科技的研究提供理论依据,推进计算机科学与技术的进一步研究与发展 关键词:计算机科学与技术;发展趋势;现状 上世纪20年代,计算机的诞生促进了社会的信息化发展。并且,随着科学技术的进步,计算机技术水平越来越高。到目前为止,计算机技术要已经被运用到社会生活中的各个行业,极大地方便了人们的工作和生活。而在当今计算机信息时代,我国计算机科学技术的发展速度越来越快,发展广度越来越宽,发展高度不断提升。计算机科学技术从单一的信息技术逐渐走向了多元化的领域技术,光学计算机技术、纳米计算机技术、生物计算机技术成为我国计算机科学技术的发展趋势。 1、计算机科学与技术的发展历程与状况 从20世纪50年代以来,计算机科学与技术已经经历了半个多世纪的发展,而它所取得的成就是人力社会迄今为止任何一种技术都无法比拟的。1946年世界上第一台的计算机ENICA在美国诞生,掀开了电气时代向电子时代的迈进历程,在较长的一个时期内计算机科学与技术研究都是围绕着硬件展开的,先后走过了电子管时代、晶体管计算机时代、逐步进入后来的集成电路计算机时代、大规模集成电路计算机时代以及现在的智能计算机时代,计算机科技的发展越来越深入;截至目前,计算机科学与技术的研究发展趋势靠拢网络、软件的倾向越来越明显。 众所周知,计算机科学与技术的研究发明最早是为了进行军事研究,这奠定了在通讯、计算、数据处理等方面的研究基础。随着科技的发展,其逐渐应用到了其他领域,比如教育领域、医疗领域、工业领域和社会生活。在如今的快速经济时代,为了满足人们生活和工作的需要,台式计算机、笔记本电脑陆续出现并且不断的升级更新,各种智能化家用电器也逐渐进入人们的视线。目前,计算机科技越发的要求高速化、微型化、精确化。根据我们调查发现,目前世界上运行最快的计算机是由我国国防科技大学研制的天河二号超级计算机,浮点运算速度为33.86千万亿次每秒,比第二名快将近一倍。 2、我国计算机科学技术发展的总体方向 2.1、发展高度 计算机科学技术的发展高度主要体现在计算机主频上。计算机主频发展程度越高,计算机的性能就越稳定,运行速度就越快。目前,英特尔公司已经研发出了超过10亿晶体管的计算机微处理器,也就是说计算机可以有多个处理器共同工作,能够有效提高计算机的运行速度。 2.2、发展广度 计算机科学技术的发展广度主要指计算机科学技术在人们生活中的渗透范围。现阶段,我国社会的计算机已经普及,几乎家家都有一台计算机,计算机无处不在。并且,目前人们在生活中所使用的笔记本、冰箱、洗衣机等都是计算机科学技术的电子化产品。很可能在若干年要以后,纸质书籍被淘汰,人们普遍使用电子书进行学习。 2.3、发展深度 计算机科学技术发展深度指计算机人工智能的发展。计算机人工智能的发展课题主要包括人机互动、信息选用等。人工智能要求计算机具备多种思维逻辑能力和感知能力,能够与人进行自由交流。现阶段,计算机人工智能主要运用在虚拟现实技术中。在不久的将来,计算机人工智能会在人们的社会生活中得到普及。 3、我国计算机科学技术发展的趋势 3.1、高速计算机技术 随着计算机科学技术的发展,美国发明了空气绝缘体来提高计算机运行速度的技术。并且,纽约保利技术公司发明了计算机使用的新型电路。在这种电路中,芯片之间用胶滞体所包裹的导线连接,而胶滞体的大部分物质是空气。胶滞体导线不吸收任何信号,在信息传输的过程中极大地提高了信息传输的速度。并且,胶滞体导线能够节约成本,降低计算机的耗电量,提高计算机的运行速度。但是,胶滞体导线的散热性较差,保利公司针对这一问题研发出了电脑芯片冷却技术。我国计算机科学技术积极借鉴美国计算机科学技术的研发成果,积极研发提升计算机运行速度的科学技术,高速计算机技术成为我国计算机科学技术的重要发展趋势。 3.2、超微技术生物计算机 上世纪八十年代,西方国家便将计算机科学技术应用到生物领域,积极研制生物计算机。生物金计算机主要运用生物芯片,以波的方式传递信息,极大地提高了计算机的运算速度。生物计算机的运算速度是普通计算机的十万倍。并且,生物计算机的存储空间十分强大,计算机消耗较小,与普通计算机相比具有明显的优势。另外,随着科学技术的发展,生物计算机已经突破了超微技术领域,实现了超微机器人。在生物计算机背景下,我国加强重视生物计算机的优势,积极探索生物计算机科学技术,研究超微技术在生物领域的运用,尤其强调生物计算机科学技术在医疗行业的运用,以提高我国的医疗水平。 3.3、光学计算机 光学计算机用光作为计算机信息传输的主要手段,光的信息传输速度远远高于普通计算机,并且,光的偏振特征和光的频率能够有效提高计算机信息传输的能力。另外,光学计算机不需要任何导线,光线交叉也不会造成信息干扰,极大地提高了计算机的智能水平。在上世纪九十年代,英国、法国、德国等六十多个国家组成了科研队伍进行光学计算机研究。现阶段,计算机科技发展水平不断提高,我国在科学技术的支持下,加快研发光学计算机技术,光学计算机成为了我国计算机科学技术的重要发展趋势。 结束语 总体上说,随着科学的进步与发展,人们对计算机的要求也越来越高,在日常的生活和工作中几乎离不开计算机科学与技术。作为人

简述纳米材料的发展历程

简述纳米材料的发展历程 纳米材料问世至今已有20多年的历史,大致已经完成了材料创新、性能开发阶段,现在正步人完善工艺和全面应用阶段。 “纳米复合聚氨酯合成革材料的功能化”和“纳米材料在真空绝热板材中的应用”2项合作项目取得较大进展。具有负离子释放功能且释放量可达2000以上的聚氨酯合成革符合生态环保合成革战略升级方向,日前正待开展中试放大研究。 该产品的成功研发及进一步产业化将可辐射带动300多家同行企业的产品升级换代。联盟制备出的纳米复合绝热芯材导热系数可控制为低达4.4mW/mK。该产品已经在企业实现了中试生产,正在建设规模化生产线。 联盟将重点研究开发阻燃型高效真空绝热板及其在建筑外墙保温领域的应 用研发和产业化,该技术的开发将进一步促进我国建筑节能环保技术水平的提升,带动安徽纳米材料产业进入高速发展期。 纳米金属材料是20世纪80年代中期研制成功的,后来相继问世的有纳米半导体薄膜、纳米陶瓷、纳米瓷性材料和纳米生物医学材料等。 纳米级结构材料简称为纳米材料(nanometer material),是指其结构单元的尺寸介于1纳米~100纳米范围之间。由于它的尺寸已经接近电子的相干长度,它的性质因为强相干所带来的自组织使得性质发生很大变化。并且,其尺度已接近光的波长,加上其具有大表面的特殊效应,因此其所表现的特性,例如熔点、磁性、光学、导热、导电特性等等,往往不同于该物质在整体状态时所表现的性质。

纳米颗粒材料又称为超微颗粒材料,由纳米粒子(nano particle)组成。纳米粒子也叫超微颗粒,一般是指尺寸在1~100nm间的粒子,是处在原子簇和宏观物体交界的过渡区域,从通常的关于微观和宏观的观点看,这样的系统既非典型的微观系统亦非典型的宏观系统,是一种典型的介观系统,它具有表面效应、小尺寸效应和宏观量子隧道效应。当人们将宏观物体细分成超微颗粒(纳米级)后,它将显示出许多奇异的特性,即它的光学、热学、电学、磁学、力学以及化学方面的性质和大块固体时相比将会有显著的不同。 纳米材料具有一定的独特性,当物质尺度小到一定程度时,则必须改用量子力学取代传统力学的观点来描述它的行为,当粉末粒子尺寸由10微米降至10纳米时,其粒径虽改变为1000倍,但换算成体积时则将有10的9次方倍之巨,所以二者行为上将产生明显的差异。 纳米粒子异于大块物质的理由是在其表面积相对增大,也就是超微粒子的表面布满了阶梯状结构,此结构代表具有高表面能的不安定原子。这类原子极易与外来原子吸附键结,同时因粒径缩小而提供了大表面的活性原子。 就熔点来说,纳米粉末中由于每一粒子组成原子少,表面原子处于不安定状态,使其表面晶格震动的振幅较大,所以具有较高的表面能量,造成超微粒子的热性质,也就是造成熔点下降,同时纳米粉末将比传统粉末容易在较低温度烧结,而成为良好的烧结促进材料。 一般常见的磁性物质均属多磁区之集合体,当粒子尺寸小至无法区分出其磁区时,即形成单磁区之磁性物质。因此磁性材料制作成超微粒子或薄膜时,将成为优异的磁性材料。

计算机科学与技术专业描述

计算机科学与技术专业描述 (一): 计算机应用技术专业分析 计算机应用技术是计算机科学与技术一级学科下设的一个二级学科,该专业应用十分广泛,它以计算机基本理论为基础,突出计算机和网络的实际应用。 目前我国计算机专业主要分为三大类:计算机基础专业、与理工科交叉的计算机专业、与文科艺术类交叉的计算机专业。1.计算机基础专业专业要求与就业方向:这些专业不但要求学生掌握计算机基本理论和应用开发技术,具有必须的理论基础,同时又要求学生具有较强的实际动手潜力。学生毕业后能在企事业单位、政府部门从事计算机应用以及计算机网络系统的开发、维护等工作。推荐院校:北京大学、清华大学、北京工业大学、南京大学、上海交通大学、东南大学2.与理工科交叉的计算机专业与理工科交叉而衍生的计算机专业很多,如数学与应用数学专业、自动化专业、信息与计算科学专业、通信工程专业、电子信息工程专业、计算机应用与维护专业等。 1)数学与应用数学专业:专业要求与就业方向:数学与应用数学是计算机专业的基础和上升的平台,是与计算机科学与技术联系最为紧密的专业之一。该专业就业面相对于计算机科学与技术专业来说宽得多,不但适用于IT领域,也适用于数学领域。推荐院校:同济大学、东南大学、中山大学、宁波大学、深圳大学2)自动化专业:专业要求与就业方向:自动化专业是一个归并了多个自动控制领域专业的宽口径专业,要求学生掌握自动控制的基本理论,并立足信息系统和信息网络的控制这一新兴 应用领域制定专业课程体系,是工业制造业的核心专业。自动化专业的毕业生具有很强的就业基础和优势。推荐院校:清华大学、东南大学、北京邮电大学、重庆大学3)信息与计算科学专业:专业要求与就业方向:这是一个由信息科学、计算数学、运筹与控制科学等交叉渗透而构成的专业,就业面涉及到教学、商业、网络开发、软件设计等各个方面,就业率高达95%以上。就业现状

相关文档
相关文档 最新文档