当前位置:首页 > 工业技术
中国计算机科学技术发展报告  2005
中国计算机科学技术发展报告  2005

中国计算机科学技术发展报告 2005PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:中国计算机学会学术工作委员会主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302135037
  • 页数:257 页
图书介绍:本书总结了2005年度计算机科学技术发展的热点问题和现状,展望了未来的发展趋势。分为5个主题,包括计算机、软件、网络与多媒体、人机交互、安全技术等。
《中国计算机科学技术发展报告 2005》目录

目录 3

第一篇 计算机 3

2005年高性能计算机排行榜对比分析 张云泉 等 3

1 背景 3

2 总体性能分析 4

3 地理分布分析 8

4 制造商分析 12

5 行业领域分析 17

6 技术趋势分析 21

7 展望 23

参考文献 25

军用抗恶劣环境计算机发展现状及趋势 刘恩德 张淑萍 26

1 军用抗恶劣环境计算机的特点 26

2 军用抗恶劣环境计算机在武器装备中的应用方向 27

3 军用抗恶劣环境计算机产品现状 28

4 美国军用抗恶劣环境计算机发展趋势 31

4.1 计算机在武器装备研发中的地位日趋显著 32

4.2 计算机将成为作战、训练的重要工具 32

4.3 高性能计算机是提高武器性能的重要手段 33

4.4 新式武器装备将越来越多地采用商用现成技术计算机 34

4.5 计算机网络战能力将有较大突破 34

4.6 软件在装备建设中的地位与日俱增 35

4.7 嵌入式软件继续提高武器效能 36

4.8 嵌入式软件将广泛用于无人武器装备 38

4.9 情报软件将显著提高三军的情报处理能力 38

4.10 高度重视软件开发的安全问题 39

5 军用抗恶劣环境计算机发展的特点 39

2.1 测试 45

2 基本概念 45

软件的测试、分析与验证 张健 蒋昌俊 徐宝文 45

1 引言 45

第二篇 软件 45

2.2 静态分析 46

2.3 形式验证 46

3 国际发展动向 46

4 国内研究进展 47

4.1 软件测试 48

4.2 形式验证 53

4.3 程序分析 55

4.4 其他 57

5 结束语 58

参考文献 58

1.1 RDBMS的自调优和自管理的意义 62

1 RDBMS的自调优和自管理 62

数据库技术若干发展方向研究 王珊 覃雄派 曹巍 等 62

1.2 研究问题与进展 64

1.3 当前研究的特点 65

1.4 研究的挑战 66

1.5 国内的数据库自调优技术研究 67

1.6 小结 68

2 信息共享环境中的敏感数据保护技术 68

2.1 引言 68

2.2 研究问题的划分 69

2.3 问题与挑战 73

2.4 小结 73

3 数据流处理技术 73

3.1 数据流应用背景 73

3.2 数据流管理系统主要研究问题 75

3.3 数据流分析主要研究问题 79

3.4 国内研究动态 81

3.5 小结 82

参考文献 82

第三篇 网络与多媒体 91

搜索引擎技术、市场及其发展趋势 李晓明 刘建国 91

1 引言 91

2 搜索引擎的基本工作原理 92

3 成熟的搜索引擎技术 94

3.1 网页搜集 94

3.2 中间处理 95

3.3 查询服务 96

4 搜索引擎面临的挑战 97

5.1 国际上的情形 100

5 与搜索引擎相关的研究活动 100

5.2 国内的情形 101

6 搜索引擎市场及其发展趋势 102

6.1 搜索引擎市场的现状 103

6.2 搜索引擎市场发展趋势 104

7 总结与展望 106

参考文献 108

无线传感器网络的现状与发展 任丰原 林闯 110

1 前言 110

2 对WSN研究的质疑及评述 111

2.1 WSN与Ad hoc网络 111

2.2 WSN的应用 113

3 WSN研究 115

3.1 研究方向 115

3.2 研究进展 115

4.1 关于WSN的定义 122

4 体会与思考 122

4.2 关于WSN的研究 123

参考文献 124

多媒体技术发展报告 孙立峰 杨士强 李国辉 等 128

1 视音频编码 128

1.1 概述 128

1.2 关键技术 129

1.3 发展趋势 130

2 视频内容管理 131

2.1 概述 131

2.2 关键技术 132

2.3 发展趋势 132

3 多媒体挖掘 133

3.1 概述 133

3.2 关键技术 134

3.3 发展趋势 135

4 多媒体传感器网络 135

4.1 概述 135

4.2 关键技术 136

5 3D视频 137

5.1 概述 137

5.2 关键技术 138

5.3 发展趋势 138

6 多媒体存储 139

6.1 概述 139

6.2 关键技术 141

6.3 发展趋势 142

7 总结 142

参考文献 143

2 人机交互技术的发展 151

1 引言 151

第四篇 人机交互 151

人机交互技术 戴国忠 王晖 董世海 151

2.1 人机交互界面的发展过程 152

2.2 认知科学对人机交互技术的影响 153

2.3 人机交互的革命造就PC机辉煌时代 156

3 国内外研究现状及发展趋势 157

3.1 人机交互用户界面范式的进展 157

3.2 人机交互认知理论的发展 159

3.3 国际上的研究态势 161

3.4 我国的人机交互研究 162

3.5 Internet网络人机交互趋于智能化 163

4 智能人机交互的研究内容 165

4.1 人机交互的认知模型 165

4.2 多通道人机交互技术 166

4.3 上下文感知技术 167

5 笔式用户界面 168

5.1 笔式用户界面的研究内容 169

5.2 PIBG界面范式 170

5.3 笔式用户界面的应用 171

6 结论 171

参考文献 171

普适计算 吴朝晖 潘纲 175

1 引言 175

2 科学问题 176

3 最新发展趋势 177

4 国内外最新动态 178

4.1 最新国际动态 178

5.1 理论模型 179

5 关键技术 179

4.2 最新国内动态 179

5.2 自然人机交互 180

5.3 无缝的应用迁移 182

5.4 上下文感知 183

5.5 隐私保护 185

6 面临的挑战 186

参考文献 187

可穿戴计算 杨孝宗 左德承 190

1 引言 190

2 概念、定义与特点 191

2.1 穿戴计算源自用户需求 191

2.2 什么是穿戴计算 191

2.3 穿戴计算的操作模式 192

2.5 穿戴计算的特点 193

2.4 穿戴计算的6个属性 193

3 穿戴计算的发展与现状 194

3.1 计算模式的演变 194

3.2 穿戴计算的历史进程 195

3.3 形形色色的穿戴计算机 196

4 穿戴计算机的应用 197

5 主要研究技术 200

5.1 无线自组网 200

5.2 基于可穿戴计算机的人机交互技术研究 202

5.3 觉察上下文计算的研究 204

5.4 移动数据库 206

6 发展前景 209

参考文献 210

生物特征识别技术的研究现状和发展趋势 孙哲南 谭铁牛 215

1 前言 215

第五篇 安全技术 215

2 生物特征识别的国内外研究现状 216

2.1 国际上生物特征识别的研究现状 216

2.2 国内生物特征识别的研究现状 221

3 生物特征识别中的关键技术 224

3.1 生物特征传感器技术 224

3.2 活体检测技术 225

3.3 生物特征信号质量评价技术 225

3.4 生物特征信号的定位与分割技术 226

3.5 生物特征信号增强技术 226

3.6 生物特征信号的校准技术 227

3.7 生物特征表达与抽取技术 227

3.8 生物特征向量的相似性度量和匹配技术 228

3.10 生物特征识别系统的性能评价 229

3.9 生物特征数据库检索与分类技术 229

3.11 生物特征识别系统的安全技术 230

4 生物特征识别的发展趋势 230

4.1 多元化生物识别 230

4.2 非配合的生物识别 231

4.3 嵌入式生物识别 231

4.4 多模态生物识别 232

4.5 超大规模生物识别 232

5 结束语 232

参考文献 232

国内外信息安全技术研究现状及发展趋势 冯登国 236

1 引言 236

2 密码学 236

2.1 密码学发展的4个阶段 236

2.2 密码学的发展趋势 237

3.1 安全协议的类型 238

3 安全协议 238

3.2 安全协议的三大重点研究方向 239

3.3 安全协议的发展趋势 240

4 访问控制 240

5 公开密钥基础设施(PKI) 242

5.1 PKI研究现状 242

5.2 PKI发展趋势 243

6 入侵检测系统(IDS) 243

6.1 IDS发展的三个阶段 243

6.2 IDS的发展方向 244

7 可信计算平台(TCP) 245

7.1 TCP的发展历程 245

7.2 TCP的发展现状 246

8.1 网络应急响应的发展现状 248

8 网络应急响应 248

7.3 TCP的发展方向 248

8.2 网络应急响应的主要研究方向 250

9 网络的可生存性 250

10 软件漏洞 251

10.1 漏洞分类 252

10.2 漏洞发现和利用 252

10.3 软件漏洞的主要研究方向 253

11 安全评估 254

11.1 安全评估标准 254

11.2 安全评估工具 254

11.3 安全评估的发展趋势 255

12 结束语 255

参考文献 256

关键词索引 257

相关图书
作者其它书籍
返回顶部