第一篇:计算机专业研究生毕业论文文献综述
Internet环境下遥操作机器人系统传输时延的研究综述
摘 要遥操作机器人系统的应用和研究是目前机器人学一个重要的研究领域。尤其是基于Internet的遥操作系统的产生,更进一步扩大了应用领域,,并对系统的透明度和稳定性带来了新的挑战。时延问题是遥操作机器人系统中亟需解决的首要问题。该文主要从控制的角度,面向各种性质的时延如确定的或未知的、固定的或时变的等对遥操作系统所带来的稳定性和透明度等问题,针对近年来为解决这些问题所提出的新的控制方法和理论进行系统的综述和分析,指出现有各种方法的优缺点,并提出了今后解决Internet环境下遥操作机器人系统时延的可行的研究方向。
关键字Internet,遥操作机器人,稳定性,透明度,时延
Abstract Applications and research of tele-robotic systems have been a focus in the robotics recently.Especially, Internet-based tele-robotic systems are emerging in recent years, which greatly challenge the transparency and stability of the system.Time-delay is the primary problem which is needed to solve in tele-robotic system.For various time-delays such as determined or unknown, fixed or time-varying which bring stability and transparency issues to the tele-robotic system, this paper mainly from the control point of view summarizes and analyses the proposed new control methods and theoretical to address these issues in recent years.Also the advantages and disadvantages of various methods available are pointed out, and some new ideas about the possible methods for the time-delay of Internet-based tele-robotic systems are proposed.Key words Internet, tele-robotic, stability, transparency, time-delay
1引言
遥操作机器人系统是指在人的操纵下在人难以接近、难以进入或对人有害的环境中完成比较复杂操作的一种远距离操作系统。基于Internet 的遥操作机器人系统是指操作者通过计算机网络操纵异地的机器人或其他硬件设备进行作业或与异地环境进行交互的自动化系统。近年来,基于网络的遥操作机器人研究取得了很大的进展。基于Internet 的遥操作机器人研究的目的是利用Internet 传送人类的行为动作,使机器人在远程复现人类的行为意图,进而实现跨越空间的行为延伸。遥操作机器人系统的实现,将极大地改善机器人的作业能力,如远程制造、远程操作、空间探索、海洋开发、远程医疗等。
基于网络的时延有其独特的特点。在基于网络的机器人遥操作系统中,时延的一个显著的特点是变化。一些远程控制系统的研究表明在远程控制系统网络通信中即使存在微小的互联网传输延迟也将会导致控制系统的不稳定性的发生,因此减小互联网传输时延是急需解决的一个问题。由于Internet中数据传输时延是影响遥操作控制系统品质的一个主要因素,时延模型的建立是一切分析解决遥操作时延控制问题的基础,而且这种时延是随机时变的,还可能是未知的,这就使得网络遥操作系统的控制更具复杂性和难度。因此,对网络时延的精确测量以及针对时延的网络性能的提高越来越成为研究的热点。Internet环境下遥操作机器人系统中研究传输时延的理论和方法
2.1 基于时钟同步的单向传输时延的研究
目前有2种比较常用的时钟同步方法。其中,网络时间协议NTP以一个固定的时间服务器作为参考点,计算其到各个测量端的往返路径时间,将测量结果除以2之后再对各个测量端
之间的时钟偏差进行估计。显然,这种方法只有在往返路径时延都一致的条件下才有意义。另一种同步方案是使用全球定位系统GPS。GPS可以提供准确的时间同步信息,但是它必须利用特殊的装置来接收卫星信号,因此并不适用于Internet 中大多数不具有GPS功能的普通计算机的时间同步。
由于NTP和GPS同步技术存在上面所提到的局限性,现有工作大多数都是针对测量端之间时钟不一致的2个方面,研究时钟偏差和时钟频差的测量估计技术。
2.1.1 时钟偏差测量方法
Luong和Biro在研究了往返方向传播时间和处理时间不一致性的基础上,提出了通过测量路径所有相邻节点对时钟偏差之和来计算两端总时钟偏差的方法。这种测量方法需要路径上所有路由器配置特殊的服务来完成相邻节点间时钟偏差相对值的交换,因此并没有获得实际的应用。
Tsuru、Takine 和Oie 的研究工作着重于对往返路径具有不同带宽条件下的时钟偏差进行测量。他们假设在测量过程中往返2个方向上的传播时延、传输时延和误差因素等都是相同的。然而,这样的假设前提在实际网络环境中很难得到保证。
最近的研究是Gurewitz、Cidon 和Sidi在提出的时延估计方法。这种方法依赖于多个节点对之间的单向时延测量值,利用整个网络的拓扑条件代替单一条件对全局目标函数进行优化求值。GUREWITZ在最小平方误差的基础上提出了改进的最大熵目标函数,对确定性时延的估计方法做了详细的讨论。该方法的局限性在于不能够对单独的路径进行测量,而是需要在包含有E条链路并由N个节点连接着的网络中选择合适的(N-1)条链路和E-(N-1)条循环路径,通过事先发送的ICMP 探测分组测量每一跳的单向时延,再进行计算估计。
2.1.2 时钟频差测量方法
根据时钟频差与单向时延测量结果的线性关系,Moon提出了一种基于线性规划的频差估计方法。此后,Wang 等人改进Moon的方法,提出了根据收集到的报文分组记录进行实时频差测量的RTSE算法。
与线性规划的基本思想不同,Zhang等人提出了基于凸包的时钟频差估计算法。该算法以落在拟合直线上的时延测量点数目最大化为优化目标,在计算复杂度、稳定性和测量精度方面与基于线性规划的方法基本一样。然而凸包集合点在实际计算中很不均匀,给同步测量带来较大的误差。
王洪波等人提出了一种消除时钟频差和时钟重置的新方法。他们首先对模糊聚类得到的频差估计值进行纠斜处理,然后采用最小滤波方法去除数据噪声,再利用“滑动检测窗口”机制检测出所有的时钟重置点,最后使用线性规划或凸包方法估计全局最优的时钟频差值,纠正单向时延的测量数据。
2.2 遥操作机器人系统克服时延影响的研究发展
2.2.1 基于电路网络理论的无源控制法则克服系统通信时延
1989 年,Raju S.首先提出用二端口网络理论分析遥操作系统的方法,将遥操作系统与电路网络进行类比并且, 通过分析指出影响系统不稳定性的原因在于通信时延造成了传输线的有源性,使人们认识到使有通信时延的遥控作业系统稳定是可能的,关键是控制远地和本地之间的通信环节,使其具有无源传输线的性能。此后,许多研究者对临场感系统稳定性的分析大都采用二端口网络的无源性定理,通过设计不同的控制算法,实现无源通讯法则来实现系统的稳定。其中主要的是利用散射理论和波变量理论。
最具代表性的是1989年Anderson R.J.和Spong M.W.利用二端口网络的散射理论,提出了一套能保证系统在任何时延下稳定性的无源控制算法以及Niemeyer G.和Slotine J.J.在1991 年提出波变量的概念,利用能量流理论来解决传输线的有源性,从而保证系统在任何时延下的稳定性而提出的控制算法。实际上,日本的Y.Yokokohji 等研究者亦利用基
于散射理论和波变量理论的二端口网络的无源性对系统进行分析和设计,并注重对系统控制策略和系统性能进行深入的理论和实验研究工作,以求解决通信时延问题。
2.2.2 基于现代控制理论的控制算法克服系统通信时延
加拿大多伦多大学的Strassberg Y.和Goldenberg A.A.等人则利用现代控制理论中的 Lyapunov 稳定性判据分析临场感系统的稳定性条件。Lawrence D.A.针对稳定性和临场感特性在时延下的不协调,提出了“无源距离(passivity distance)”和“透明距离(transparency distance)”的概念,用以指导临场感系统的设计。Leung G.M.H.和Francis
B.A.等人利用基于“无源距离”和“透明距离”的综合评价法(μ-synthesis)设计临场感系统的结构,并利用H∞最优控制理论指导时延下临场感系统中控制器的设计。
基于现代控制理论的系统设计方法以解决通信时延是具有潜在生命力的方法,但由于目前现代控制理论的不完善和其系统实现上的困难等原因,它对解决临场感遥操作机器人系统的通信时延问题仍存在着许多实用性困难。
2.2.3 基于虚拟现实技术的控制结构和控制算法克服系统通信时延
以上两个方向上所提出的方法是基于电路的网络理论和现代控制理论,是通过设计不同的控制算法来克服时延保证系统稳定的。实际上,许多的理论分析和实验结果,特别是Hannaford 的实验研究证实,基于电路网络理论的无源通讯法则所实现的控制算法对解决短时延问题具有较好的效果,而在长时延的情况下, 要实现在保证系统稳定的同时又具有良好的可操作性则显得无能为力,并且由于现代控制理论的不完善及其系统实现上的困难等原因,基于现代控制理论所提出的各种控制算法亦未能较好地解决系统通信时延问题。因此,许多研究者将注意力转向了虚拟现实技术,提出将虚拟现实技术用于临场感遥操作机器人系统来克服通信时延,从而确保系统的稳定性和可操作性得以同时实现。
模型修正法是虚拟现实技术用于临场感遥操作机器人系统的主要方案。到目前为止,不少研究者仍在这个方案上给予很大的关注。
1984 年,Noyes G.和Sheridan T.B.设计了用于遥操作的第一个视觉预测显示系统。在该系统中用机械手的计算机仿真模型叠加在经时延后反馈的机械手视频图象上,仿真模型和操作者之间是实时交互,用以预测远处环境中机械手的运动。实验证明,该方法可以极大地提高系统的操作性能。1986 年,Sheridan T.B.又构造了实验系统用以验证视频预测显示的有效性。结果表明,在视频预测显示的帮助下,任务完成时间减少50%。
1989年,Buzan F.T.和Sheridan T.B.设计了一个力觉预测显示的实验系统。该系统使用机械手和环境的动态模型,通过提高给操作者预测的力和位置反馈信息,使得操作者能够预测时延系统的响应。1991 年,Kim W.S.和Bejczy A.K.等人在美国NASA 的JPL实验室设计了力觉临场感遥控机器人仿真系统。通过模拟预测远地现场环境和机器人的运动提供给操作者实时的视觉反馈和力觉反馈。1992年,Kototu T.等人基于Bejczy A.K.在1990 年提出的“幻影机器人(the phantom robot)”的思想,给虚拟从手加入了力反馈。结果表明,增加了力反馈使得控制稳定,而且从手的运动比仅靠图形显示判断接触力时快了三倍。同年,Hirata W.和Sato M.设计了一套名为SPIDAR 的力显示装置,该装置通过皮带和皮带轮实现虚拟力显示。而德国针对空间机器人研究建立了实验装置ROTEX,该装置具有远地环境的三维计算机预测能力和立体显示,并指出预测显示技术是目前解决大的传输时延问题的强有力的手段,同时特别强调了虚拟环境的建模和修正。1993年,Yamamoto K.等人提出通过虚拟环境与虚拟手交互中的变形来计算相应的交互力。1994年,Kosuge K.等人提出建立在遥操作系统中主手、从手和虚拟环境具有表现相同动力学特性的控制方案, 并验证了其稳定性[ 24]。1995 年, 他们又提出 参考动力学!的新概念, 以此设计控制系统, 并希望操作者的操作更简便, 而且获得更加真实的临场感效果, 但系统需要对环境的精确建模。1996年,Morikawa H.等人通过建立“虚拟引导模型”引入预测力反馈。2000年,Itoh T.等人对基于半自动任务导向虚拟工具,并具有运动和力标定的人-机协作遥操作系统提出了新的控制算法。运用其控制算法,系统的可操作性和操作效率得到较为明显地改善,稳定性亦得到有效的保证。
针对非结构化环境无法精确建模的问题,1993年Rosenberg L.提出采用“虚拟夹具(virtual fixtures)”的方法,不需要对环境建立虚拟模型则可以解决遥作系统的时延及力反馈问题。这些“虚拟夹具”实际上是一些在主端虚拟世界中生成的加罩在虚拟工作空间端面上的抽象的传感数据,并且它们仅与操作者(人)交互。它们可以与实际工作现场中的物体一样占居相同的物理空间而没有几何和物理上的约束。后来,Rosenberg L.又把“虚拟夹具”用于提高“插销入孔”遥控任务的性能。结果表明,当不使用“虚拟夹具”且时延是450 ms 时,运动时间增加45%,而“虚拟夹具”的使用却提供了有效的控制(定位),使其定位误差减少到大约3%。总结
目前,对于遥操作机器人系统网络时延问题应对策略的研究主要集中在控制理论领域,如基于电路网络理论的无源控制法则、基于现代控制理论的控制算法和虚拟现实技术的模型修正法等。其共同的特点是把网络看作一个不可知(黑盒子)和不可控的对象,在控制领域寻找应对方法,以期消除网络时延对遥操作系统中信息、数据传输带来的负面影响。但是,科学地讲,网络时延虽然具有相当显著的不确定性,但它是一个可控、可预测的对象。因而,从网络体系及网络时延本身出发,从遥操作机器人系统与网络的互动需求出发,提出满足遥操作机器人系统需求的时延相关的网络优化和适应性方法,从而与控制领域的研究成果达成互补的效果。在保证系统稳定性的基础上,尽可能地提高系统透明度,满足期望的操作性,达到系统稳定性与透明度的动态平衡性,即随着系统状态在稳定性和透明度之间找到一个合理的折中,使得系统在稳定的基础上尽可能提高操作性能。通过跨学科的努力,从根本上解决Internet环境下网络时延及时延抖动对遥操作机器人系统的影响和限制,缩短遥操作机器人系统理论与实用化的距离,为遥操作机器人技术提供更加广阔的应用空间。参考文献
[1] 孙海燕等.Internet网络时延测量中的时钟同步算法.计算机工程.2006,32(14):20-23
[2] 王卓等.单向时延测量的实时时钟同步算法.华中科技大学学报.2008,36(2):22-25
[3] 鲁立等.传输时延和时钟同步对以太网控制系统的影响.控制理论与应用.2010,27(6):793-798
[4] 王波等.基于DS理论的网络时钟同步算法.吉林大学学报.2011,29(3):186-190
[5] 李明国等.计算机时钟同步研究.系统仿真学报.2002,14(4):477-480
[6] 李勇,符秀辉等.基于web 的遥操作系统时延分析.沈阳化工学院学报,2007,21(1):43-46.[7] 陈俊杰,薛晓红等.临场感遥操作机器人系统克服时延影响的研究发展策略.传感技术学报,2004,2:232-237.[8] 陈俊杰,黄惟一.遥操作机器人系统克服时延影响的关键技术.华中科技大学学报,2004,32:187-190.[9] 王宏伟,杨先一.机器人遥操作系统中信息延时的预测研究.机器人技术,2008,24(8):265-267.[10] 王庆鹏,谈大龙等.基于Internet 的机器人控制中网络时延测试及分析.机器人, 2001,23(4):316-321.[11] 芮素波,曾庆军.基于网络的遥操作机器人系统传输时延研究.计算机工程与应用, 2006,27:216-218.[12] 孙翱,顾鲁青等.基于实时应用的网络传输时延测量设计.微处理机,2003,1 :14-16.[13] 马宏鹏,翁春华等.机器人遥操作中的网络传输延迟分析.计算机工程及应用,2002, 38(5):156-158.[14] Zhang W, Branicky M S, Philips S M.Stability of Net Worked Control Systems.IEEE Control Systems Magazine,2001,21(1): 84-99.[15] Anderson R J, Spong M W.Asymptotic Stability for Force Reflecting Teleoperators with Time Delay.Int J of Robotics Research, 1992,11(2):135-149.[16] Roberto Oboe,Paolo Fiorini.A Design and Control Environment for Internet-Based Telerobotics.The International Journal of Robotics Research,1998,17(4):433-449
[17] FLOYD S.FALL K.Promoting the use of end to end congestion control in the Internet.IEEE/ACM Transactions on Networking,1999,7:458-472.
第二篇:计算机专业研究生
计算机专业的研究生很多院校都有的一、培养目标
本专业的培养目标是培养德、智、体全面发展的,能适应21世纪我国社会主义现代化建设需要的高级复合型专业人才。为实现这一目标,硕士学位获得者应具备以下条件:
1.认真学习和掌握马克思列宁主义、毛泽东思想和邓小平理论,拥护中国共产党的领导,拥护社会主义制度,热爱祖国,具有良好的道德品质,遵纪守法,积极为社会主义现代化建设服务。
2.在本学科领域内掌握坚实的基础理论、系统的专门知识和必要的实验技能;掌握一门外国语,能熟练地阅读本专业文献资料和撰写论文摘要;具有从事科学研究、教学工作或独立担负专门技术工作的能力。
3.掌握1门外国语,能熟练地阅读本专业的外文资料,具有论文写作能力和进行国际学术交流的能力;具有较强地运用现代信息技术的能力。
4.具有较高的科学素养和健康的身心。
二、研究方向
1、数据库技术及应用
2、嵌入式系统及应用
3、网络与通信
4、模式识别与图形图像处理
5、计算机控制技术
6、网络信息安全
7、软件工程技术
8、CAI与CAD
三、学习年限
研究生的学习年限为三年,其中课程学习和教学实践、工程实践的时间不超过一年半;科学研究、撰写论文的时间不少于一年。在每学年52周中安排寒暑假及节假日10~12周。经本人申请,由研究生处批准,研究生可提前毕业或适当延长学习年限。
四、课程设置
研究生的课程学习实行学分制,总学分应控制在31~36学分,其中学位课20~23学分,均为考试课,考试课不超过26学分。对于同等学力或跨专业考取的研究生,导师应指定研究生补修1~2门大学本科的主要专业课,其成绩收入成绩册,但不计学分。研究生必须选修1门人文社科课。
具体课程设置见附表。
五、教学实践与社会实践
1、研究生应在寒、暑假进行一次社会实践活动,这种活动可由院、系统一组织,也可由研究生独立进行。社会实践采用社会调查、义务在机关或企事业单位服务、科技扶贫、社区服务等方式进行。社会实践结束后应写出总结报告,由系评定成绩,交研究生处备案。
2、教学实践的目的是使研究生对大学本科教学工作有初步的直接锻炼,应完成折合讲课20课时的教学工作量。教学实践可采取担任某门课程的助教、课程部分章节讲课、组织课堂讨论、指导实验、带实习、指导本科生课程论文或毕业论文、给本科生作学术报告等方式进行。教学实践由教研室检查和评定成绩,以“合格”为通过,不计学分。
社会实践所有研究生均须参加,完不成者不能授予学位。
六、学术活动
硕士研究生在学习期间必须听至少5次学术报告。研究生在写出选题报告前须在导师指导下阅读一定数量的资料,并提交一份书面文献综述材料。学术报告和文献综述均为必修环节,但不记学分。硕士研究生在学习期间,至少须在核心期刊上发表与本人所学专业有关的学术论文一篇或其它国内外公开出版的相关学术刊物上两篇(收入学术会议论文集亦可)。且第一署名单位必须为青岛建筑工程学院。
七、论文工作安排(包括论文开题、论文中期检查以及论文的基本要求)
学位论文工作是使研究生在科学研究方面受到较全面的基本训练及培养研究生从事科学研究或独立担负专门技术工作的能力的重要环节。学位论文工作包括文献阅读、课题调研、选题报告、理论分析、实验研究、撰写论文等。
1、论文的准备工作宜尽早开始。一般应在研究生第二学期内确定论文选题范围;第三学期末,研究生必须完成文献综述和选题报告。其中书面报告内容包括:选题意义、国内外发展动态、论文研究要求、研究方案、实验手段及时间安排等。由系里安排做口头报告和组织讨论,审核通过后,制定研究生论文工作计划。明确论文完成的主要内容、技术要求和进度安排等。若在执行中有较大变动或调整,必须经导师同意、系批准,报研究生处备案。
2、论文工作中期,在第五学期11月份院系和教研室要会同导师对研究生论文工作进展情况进行必要的检查,以保证论文进度和质量。
3、学位论文必须在导师指导下独立完成。
4、学位论文必须符合如下基本要求:
(1)论文的基本论点、结论和建议应在学术上或对国民经济建设有一定的理论意义或实用价值;
(2)论文内容能表明作者在本学科掌握了较为坚实的基础理论和系统的专门知识;
(3)论文工作应表明作者掌握了从事科学研究的基本方法和技能,具有从事科学研究工作或担负专门技术工作的能力;
(4)对所研究的课题应有新见解,取得一定的科研成果。
5、硕士研究生的学位论文,按《青岛建筑工程学院授予学位工作细则》组织答辩,通过者送交系学位评定分委员会审查,并提出是否授予学位的建议,提交院学位评定委员会审批。
八、培养方式与方法
1、研究生入学一个月内,导师应按培养方案的要求,按照因材施教的原则,制定出研究生个人培养计划,提交教研室(研究室)审查,经系主任批准后送交研究生处备案。
2、政治理论学习与经常性政治思想、组织纪律和理想教育相结合,除安排学习必修的马克思主义理论课外,还要加强形势、政策、理想、法纪、道德品质和爱国主义教育。积极组织研究生参加公益劳动和各项社会政治活动。
3、研究生的培养应采用理论学习、科研和论文并重,系统理论学习与科学研究相结合的方式。要加强素质教育,既要使研究生深入掌握坚实的理论基础和系统的专门知识,又要注意培养研究生掌握科研方法,或独立担负设计、管理等技术方面工作的能力。在指导方法上,主要采取指导教师负责和指导小组集体培养相结合的办法。
4、研究生的理论教学应采取课堂讲授和自学、讨论相结合的方式。教师在教学中应着重培养研究生通过自学获取知识的能力,启发学生深入思考与正确判断,培养独立分析问题和解决问题的能力。
5、积极开展体育锻炼,经常组织有益于身体健康的文体活动。
6、为了促进研究生德、智、体全面发展,在研究生培养中期,根据学生的政治表现和课程学习及论文工作情况进行中期筛选,对成绩优秀的给予表扬,对于继续学习有困难的应中止学习。
第三篇:计算机专业研究生[转载]
计算机专业研究生[转载]
转载:
这是篇很好文章,看了后感到无地自容,感到全身充满力量。
1.读计算机研究生最好要有实际际开发经验
这里所说的“有实际开发工作经验”通常应该具备:1)你已经认为C++和汇编语言都是很简单的语言,并能够自如地运用; 2)你完全理解STL为什么这么重要;3)你能够在30分钟之内想到正确的五子棋AI算法设计思路和方向;4)你能够独立地解决所有的编译与链接问题,哪怕你从来没有遇到的问题,你也不需要询问任何人;5)英文网站是你的首要信息来源; 6)能够读懂英语写成的国际标准,比如NTFS磁盘格式标准。7)你经常站在集合论的角度思考算法问题;8)能够理解一个简单的驱动程序,能够理解一个简单3D交互程序;
9)你能够认识到线性代数和概率论在实际编程工作中的极端重要性;10)你完全理解COM的设计思想,尤其能够理解COM为什么要设计成这样; 11)当我说到虚函数的重要作用时,你不会急着去找书来翻; 12)你能够说出C++为什么比其他语言优秀的理由,记住这种理由应该来自于你的开发体会,而不是因为其他人都这么说。此外还有很多判断标准,但如果你同时具备5条以上,可以认为你已经具备相应的开发经验了。在这种状态下读研,你将取得读研效益的最大值。
当然,如果你有实际开发工作经验,感觉自己的水平和实力进入了一个高原期,迫切需要从理论上提高,那么计算机学院是唯一选择。因为计算机学院才能让你在理论上更上一层楼。当然能不能更上一层楼最终还是完全取决于你自己。需要特别说明的是,工作经验并不一定等于开发经验,我见过很多工作2-3年的人,但是没有一点开发经验。比如我。我原先的室友,研究生毕业,现在留校当老师,他好象从来都不写程序,好象也写不来程序。还需要说明的是,考计算机的人未必个个都是高手,严格来说,大部分都不会编程序。也就是说,庸庸碌碌之辈仍然占绝大多数。我的许多研究生毕业的师兄都只有到高校教书等,甚至找不到工作。所以不要寄希望于拿一张研究生文凭出去赚高薪。但是,对于有实际开发工作经验的人,要想自己在3年之中有一个真正的提高的话,计算机学院提供了广阔的平台。
2.为什么要读计算机研究生(目的)
读研最重要的是要明白你自己要干什么,不能等导师来告诉你你应该干什么。研究生的优势在于理论功底深厚,思维具有穿透力,当然编程能力首先要过关,不要读完研究生还不知道MFC程序的WinMain函数在哪里。所以,研究生期间,你一定要做有理论深度的算法设计,比如大规模数据的搜索算法,性能是首要考虑因素,不要奢望SQL函数能够帮你解决问题,所有的问题你都必须自己解决,你必须解决内外存交换的性能瓶颈。再比如极品飞车的3D场景生成,图形变换,碰撞检测,物性模拟,纹理映射,灯光模型等等,这些都是可以保证你能拿到2万以上月薪的技术。如果你认为这些东西太难,不可能做得出来的话,那么你就不适合读研。真的,要是你认为读研之后还是要去搞一般的程序设计,如信息管理系统之类的软件,那么你读研的价值就完全不会得到体现,因为这些工作根本就不需要读研。如果你只想成为软件开发高手(比如认为会编驱动程序或杀毒软件就是高手的那种),建议工作,不要考研;完全没有工作经验的,也不建议考研,你进来了只有瞎混一通。如果你有上述工作经验且想成为高级软件工程师(能够独立理解并设计出快速傅立叶变换算法的那种软件工程师)的话,那么强烈建议考研。考研让你有3年放松思考的机会,也有3年让你思想和技术积累沉淀的机会。非常难得的机会。不考研的话,这种机会就是一种奢侈,可望而不可即的那么一种奢侈。同时,不管你是哪一种情况,都不建议考软件学院。除非你是女生,把能够成为一个研究生当着一生最大满足的那种女生。
3.读计算机研究生投入与产出分析
1)机会成本。这是个经济学问题。读研的机会成本的确是很高。任何人都可以简单地计算出来。所以,我也不赞成所有的人都去读研。读研只适合那些痛感数学在编程中的极端重要性的人。如果对理论工具和理论思维的极端重要性没有切肤的认识,那么读研的价值几乎为0;读研的好处在于:A,把你自己放在一个学术和工程的交叉点上;B,让你具备了进入微软等世界顶级软件研发机构的可能性;记住只是可能性。但是不读研这种可能性为0;C,如前所述,如果没有读研的机会,你也就没有静下心来好好钻研几年理论的机会;一边工作拿高薪,一边深入地学习各种理论,诸位认为这可能吗?我反正认为不可能,我觉得学习钻研理论最需要的就是一个长期安静独处的环境,一边工作一边读书是不可能有这样的环境的,你会觉得每天都在疲于奔命。而读研正好可以提供这样一个环境。我同时还反对整天跟着导师的屁股后面跑,这样会浪费很多时间。读计算机的研究生,主要依靠自己去查阅最新文献,自己去研读文献,和导师的口头交流一个月一次就足够了,前提还需要导师的水平足够牛。如果导师的水平不牛,这也没关系,不理他就是了,自己做好自己的事情即可。
2)教学质量。就如网上一个人说,全国都是“洪桐县中无好人”,尤其在计算科学领域,大牛极少。那为什么还要去读研?大哉问!把读研的收获寄托在名校或名师的名我认为气上,是注定要失败的。读研全靠自学,研究生之间的差距全部体现在自学能力上面。又有人问,既然是自学,为什么非要读研?回答是:因为读研就是为你买一份保险,就是买一份你自学三年之后不会失业的保险。这份保险主要是一种心理上的后盾,让你在自学过程中经得起诱惑,能够从容镇定地去追寻计算机理论发展的坚实足迹,从欧拉,费马,高斯,康托,图灵等巨匠那里寻找方法论的珠宝。倘若没有这份保证,你在家里面自学3个月,保证你会被失业的压力压得喘不过气来,何谈安心学习?
3)理论与实践。这没有定论,如前所述,管理信息系统,设备驱动开发,工具软件开发,软件病毒剖析等等这些工作不太需要创造性,需要的是耐心和经验,需要的是对既有规范的准确理解,这类开发工作最适合在实战中提高,理论学习没什么作用。但是在人工智能,模式识别,图像压缩,虚拟现实,巨量数据检索,自然语言理解,计算机图形学等等领域,理论学习就占据着绝对的统治地位!这些领域的突破对人类的生活的影响是极其巨大而深刻的。某些领域处于一个极其快速发展的态势之中,比如计算机图形学,相信诸君能够从众多3D游戏的灿烂辉煌中体认到我的这种说法。在这些领域,如果没有扎实的理论功底,一切都是那么遥远,不管你花了多少时间在编程上面。
4)知识结构。首先声明,我不是一个纯粹理论激进分子,即认为除了理论之外,一切都不重要。我认为,纯熟的编程技能是最基本但也是最必不可少的技能。没有这个基础,一切计算机理论就是空谈(研究图灵可计算性理论的研究者除外)。有了这个基础之后,一些基本理论学习方向必须重点突破。
4.读计算机研究生应具备的理论素养
1,科学哲学。这是核心中的核心!可惜国内不开这门课。不但不开课,而且还作为批判对象来引用,实在是遗憾至极!这是一门教你如何“钓鱼”的学科,在一切科学研究中居于最核心的地位。它是古今科研方法和思维方法的集大成者,很难想象一个成熟的研究者没有一套自己的方法论体系。科学哲学最需要的是领会与总结,它的思想与启示会伴随我们的一生。
2,康托集合论,矩阵方法,离散结构,图论方法,群论方法之间的紧密关系。最重要的认识这些理论对实践的重要启示和方法引导。我始终认为,如果你学了一门理论之后,却不知道这门理论有什么作用,那么你的理论就白学了,你什么东西都没有捞着。所以,学习任何理论之前,先问自己:它有什么用?在哪里用?如何用?带着这些问题去学习理论,你才会真正地学到东西。用这三个问题去问你的理论课老师,他的回答就是判断其实际水平的最佳标准。
3,思维要有极强的穿透力,学会看透文献作者没有写出来的动机。绝大部分大师都有隐瞒自己最具有方法论启示意义的思考环节的习惯。牛顿和华罗庚先生都有这个坏习惯。这让大家认为他们是天才,因为很多问题他想到了,我们想不到。但是为什么他们能想到,我们想不到?他们是怎样想到的?没有人告诉我们牛顿发现万有引力定律时的思考过程,当然,牛顿可以慷慨地把他的思考结果告诉我们,但是,他那可以点石成金的“金手指”却没有教给我们。我们的任务就是要培养透过文章看穿作者背后意图和动机的能力,在这方面,台湾的侯捷和美国的Donbox是绝佳典范。这两只老狐狸(呵呵,是爱称)凭着其猎犬一般的嗅觉,抽丝剥茧,一个把COM背后的幕后设计动机揭开并暴露到了光天化日之下,另一个把MFC的宏观架构做了一次完美的外科手术。其非凡的思维穿透力令人惊叹。
最后,英语这个狐狸精。英语本身不重要,但是用英语写成的文献就极其重要了。所以,专门把英语作为一个重头戏列出来。大家不要相信英语无用论的鬼话。对于搞计算机的而言,英语就是你的母语!英语是科学家的工作语言,就如普通话是教师的工作语言一样,一个不会普通话的老师,一定是最早该下课的老师,一个讲着方言的人,一定是没有什么文化含量的人,一个到处是方言的学校,一定是三流或者三流一下,甚至是Y学校,一个只讲方言的寝室要么是不团结,要么是地方学校,要么都是一群没有眼光的人,没有什么出息。
其它的具体理论还有很多,但是都不如这几个个方面重要,因为我觉得这几个个方面是最具有根本性,全局性的能力培养环节。需要指出的是,很多高深理论对你的工作是无意义的,当心时间陷进去。一定要把效率最高的时间段用在最具有决定性意义的理论学习上。关于读研之后的出路是否光明的问题。我们应该承认,读研之后,你的工作机会不是变多了,而是变少了。而且越是高手,他的工作机会和工作范围就越少。这是因为,越是搞前沿研发的公司,其数量越少,在这个圈子的人也就越少。你找工作的范围就越小,试问:如果微软的OS设计专家出来找工作,能够让他选择的公司能有几家?但是,这种公司数量的减少是以工资待遇的急剧上升为补偿的,同时,你在工作中所受到的充分尊重也是在一般公司中体会不到的。所以不要担心学了高科技用不上,呵呵,你只会越来越感觉自己学的不够用。既然选择了理论深入,那么就应该把眼光放得更远。
第四篇:计算机专业毕业论文
【摘要】随着网络技术的发展,档案利用者对档案信息的利用需求,无论内容还是方法等途径都发生深刻的变化。文章运用比较分析的方法,对电子档案利用与纸质档案利用的需求共性与差异进行比较,为在信息网络资源共享下如何更好地发挥两者各自的优势满足档案利用者新的利用需求做出理论准备。
【关键词】档案利用;需求比较;探讨
档案是人类记忆的基石,是人类生活发展的纽带。根据《中华人民共和国档案法》的解释,档案是指过去和现在的国家机构、社会组织和个人在社会实践活动中直接形成的具有保存价值的各种不同形式的历史记录。因此,档案在人们的社会实践中直接形成并被有意识地保存下来,其目的在于满足档案利用者对档案信息资源的利用需求,只有档案广泛地被需求者所利用,为社会创造出更多的物质与精神文化财富,才实现档案的价值。进入电子网络时代的今天,电子档案利用的需求与纸质档案利用的需求,都发生了较大的变化。因此从两者利用需求的共性与差异进行系统地的比较,对建立与发展档案信息网络信息共享有重大意义。
电子档案利用与纸质档案利用的需求比较探讨
一、电子档案利用与纸质档案利用的需求共性
以档案的本质作比较,档案利用者对档案利用需求都是对档案价值的实现。因此,从档案利用者的角度分析电子档案利用与纸质档案利用两者仍有相似的特征。
(一)档案利用需求的社会性与层次性
随人类文明程度的提高和对档案利用需求的增长,档案的利用渗入到人类社会的方方面面。从档案利用的内容与形式来看,纸质档案利用与电子档案利用的需求,主要体现档案利用需求的社会性与层次性。
一是档案利用需求的社会性。国际档案理事会主席王刚同志指出:“无论是对社会的纵向发展或横向联系,档案馆所拥有的档案都称得上是维系的纽带和联系的桥梁,档案贯穿着人类文明的始终,档案渗透于人与人的各种关系之中,只要人与人的关系存在,就会有档案存在。”因此,档案利用需求的社会性,体现在具有广泛的社会作用和社会价值。档案利用需求的社会作用,在于实现信息资源社会共享和促进社会进步的历史进程中,电子档案利用与纸质档案利用都发挥着积极的作用。档案利用的社会价值,在于档案利用信息资源的原始记录性,都为将来的工作提供了借鉴。二是档案利用需求的层次性。从利用档案信息的形式来看,档案利用者的需求具有层次性。其在于档案利用者所从事的职业不同,需求的档案信息内容也不相同,有的档案利用者需求的是一次档案文献信息,有的需求二次档案文献信息或三次档案文献信息。一般说来,需要解决某些具体问题而查找真凭实据的,表现为对一次档案文献信息的需求;需要完成某些研究任务或了解某一方面、某一地区的大致情况而查找参考依据的,表现为对二次或三次档案文献信息的需求。
(二)档案利用需求的多样性与动态性
一是档案利用需求的多样性。电子档案利用与纸质档案利用的需求,受其自身的职业、素质和爱好等的不同而显现出千差万别。档案利用者需求可以划分为许多种类,如:根据需求表达与否,可分为表达的和未表达的需求;根据需求和客观要求是否一致,可分为实际需求和非实际需求;根据需求表达方式,可分为主题和指名需求;根据档案利用者的不同类型,还可分为管理人员,科研人员和公民个人需求等。档案利用者需求的多样性,与社会发展水平和人们生活的文明程度有着密切的联系。社会越发展,社会所拥有的职业越多;生活文明程度越高,人们的爱好会越多,爱好的层次会越高,也就更加多样化。二是需求的动态性。档案利用者需求随着时间、地点、条件的变化而变化。档案利用者需求的满足方式和水平,是由其所处的历史条件所决定的。随着社会发展和科学技术的进步,档案工作的服务对象和档案利用需求都会发生变化,表现出一定的动态性。
(三)档案利用需求的重复性与可诱导性
一是档案利用需求的重复性。档案利用者利用档案的需求往往不只产生一次,档案利用者的需求满足只是相对的、暂时的,原有的需求满足了,又会产生新的利用需求。只要具备一定的条件,档案利用需求就会多次重复出现。二是需求的可诱导性。档案利用需求的可诱导性,主要对档案利用者的需求进行引导和调节。例如,社会和档案部门本身加强档案宣传工作就能影响档案利用者的需求发生变化和转移,使某些潜在的欲望变为明显的行动。若改变档案利用的政策和环境,也能影响档案利用者的需求发生变化和转移。如使某些不能利用的档案变为可以利用,使利用不方便变为方便等等。档案利用者需求的可诱导性,是以档案利用的巨大潜力为基础的。这种潜力表现为档案信息资源具有巨大的潜力,又表现为档案利用者的需求具有巨大的潜力。
二、电子档案利用与纸质档案利用的需求差异
无论是电子档案还是纸质档案其目的就是要充分发挥档案的利用,两者都是为社会的利用者提供服务的。但从两者对档案利用者的需求影响上作比较,电子档案利用与纸质档案利用的需求差异有:
(一)档案利用需求载体的差异
从档案利用需求的载体上比较,电子档案利用与纸质档案利用有明显的差异。我国自有文字以来,形成甲骨、竹简、石刻、贝叶、纸质,直至今天的文字、图片、声像、缩微品等档案,无论用什么样的技术和方法,当把具有长期保存价值的信息刻录与载体后,形成档案就可以脱离其技术和方法而独立存在。人们不依靠任何技术而能识别档案的内容、载体、结构形式,而档案的内容一旦形成相互关系后就永远无法分离。可见,载体和结构的形式已成为档案不可分割的重要组成部分,这些载体的档案只要避开天灾人祸,遵循管理和保护的要求,就能达到长期保存,这就所谓纸质档案利用的载体。任何电子档案当使用技术和设备将具有长期保存价值的信息记录于存储载体后,就永远离不开这种技术和设备了,也不能离开这种生存的特殊环境条件而单独存在。电子档案利用的需求,其载体是通过计算机系统识别处理,并按一定格式储存在磁带、磁盘或光盘等介质上,在网络上传送的数字代码序,是一种数字利用记录,利用者需要依附在计算机上读取。
(二)档案利用需求方式的差异
纸质档案利用方式的需求,档案利用者必须亲自到档案馆(室)检索,需要通过人力去翻阅、查找,档案检索显较烦琐,工作量较大。纸质档案制作检索工具的利用界面突出单一性,档案利用检索需要翻阅页面量较大。电子档案利用需求的检索,是以计算机读取为介质的利用需求方式,在计算机上进行,通过网络传输实现快捷查找与检索所需要利用的档案,不用上档案馆(室)文档室可查找和检索到需要档案资料,检索界面操作快、方便。
(三)档案利用需求原始属性的差异
档案利用的价值,在于档案原始属性的真实性。这种原始属性表现在档案的利用的需求内容上和档案利用的需用求形式上。纸质档案利用需求的原始属性,始终有草稿与印稿之分,有正本与副本的差异。正是如此,纸质档案利用的需求体现档案原始记录性和凭证作用的内容与形式特征的特点。如当事人的亲笔手稿、领导者的亲笔签署等表现出原始性,而具有法律凭证的作用。电子档案利用需用求的原始属性,其从电子文件起草、修改、印发到形成电子档案都在计算机上进行,要体现档案利用的原始记录性特征已不复存在。正是电子档案易于修改和改动后可以不留任何痕迹的特点,对其原件的界定难于实现;由于电子档案的内容不仅易于变化,而且失去了固定的形式。电子档案往往可在电子计算机存储器上或转换成硬拷贝保存或复制转发送,无法区分其中哪个是“原件”和“复制件”,是否具有法律凭证作用等,便成为档案界的一系列新课题。
(四)档案利用需求途径的差异
纸质档案利用的需求,主要通过档案机构采取提供档案原件或档案副本、复制品以及档案信息加工品。其需求途径有两方面:一是提供利用档案阅览服务。这种满足档案利用者的途径特点是传播途径单
一、传播速度缓慢。当然这种提供档案阅览服务的途径也不利于档案原件的保护。同时纸质档案是直接提供利用,会加速档案受损程度,其又无形中扩大了档案利用者原始利用范围,即由于档案成卷的装订,使得档案利用者在查找阅览其所需要利用的档案材料的同时,也获得了浏览其他与利用范围无关的档案的机会。二是档案展览与陈列服务。这种档案提供利用途径,是纸质档案管理部门通常通过介绍档案馆(室)藏中有关档案内容的一种服务方式,其直观性强,但展览内容的更新速度较慢,其还包含如档案外借服务、档案咨询服务等提供利用途径。电子档案利用的需求途径,借助了中间媒介物——电子计算机与网络,档案利用信息传播的途径显多元化。其特点突出表现信息传播速度的加快和信息量的增长,实现档案利用信息的共享。档案收藏部门应用计算机技术来进行档案利用管理活动,形成各种各样电子化的档案信息资源。在提供满足档案信息需求和利用档案信息上,档案利用管理部门与档案利用需求者,实现了一种无形的虚拟的档案利用实践活动。电子档案利用的电子网络的传输,能够迅速根据档案利用者的需求,多途径、多角度迅速而准确地查找到所需要的档案或档案相关信息,满足档案利用者可能出现的深度需求;档案利用需求者,又不必浪费大量的人力、物力来进行信息、文件的查找、索取和归还。
档案资源的社会共享,是当今电子时代“档案信息高速公路”的热门话题,也是建立与发展“档案信息网络”一项复杂的系统工程,需要我们档案管理部门以社会信息化为依托,借鉴纸质档案利用的需求与电子档案利用的需求各自优势互补,整合档案资源创新管理模式,实现电子档案需求利用质的飞跃,正是我们探索纸质档案利用需求与电子档案利用需求的共性与差异的根本所在。
参考文献[1]国家档案局.电子文件归档与电子档案管理概论[M].北京:中国档案出版,1999.[2]易炳炎,苗壮.档案学概要[M].甘肃:甘肃人民出版社,1998.[3]吴宝康.档案学概论[M].北京:中国人民大学出版社,1988
第五篇:计算机毕业论文毕业论文计算机专业
浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。
关键词:计算机网络;信息安全;网络入侵
近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。
一、网络存在的安全威胁分析
1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。
2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。
3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。
4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
二、计算机网络系统安全策略
1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和
使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。
3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。
4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。
三、计算机网络系统安全发展方向
1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。
2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。
3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者
蒙受财产损失的软件产品负责。
5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。
目前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。