计算机技术创新(精选8篇)
1对计算机应用技术的认识
计算机应用技术是作为一门学科而存在的,这门学科的技术性很强,对应用者的素养要求很高,但计算机技术产生后,其对社会发展及其他领域的技术创新,还有社会经济发展有着重要的影响,计算机应用技术对社会经济发展具有积极的推动作用,具有极大的影响力。计算机应用技术指的是,计算机的相关知识能够在社会不同行业中,不同生活层面中得到应用,其功能在社会中得到有效地发挥,其价值和意义得以突出。作为计算机专业学生的,学习计算机应用技术学科是其必修课程,但如果要成为社会需要的人才,仅仅掌握计算机应用的相关知识是不够的。对学生而言,进行计算机应用技术学习,不仅要掌握计算机应用相关知识技能,同时还需要对相关领域的知识和技能有所了解和认识,这样,才能将计算机专业知识同其他学科知识进行融合,才能真正应用计算机技术手段解决相关专业内存在的问题,才能真正发挥计算机应用技术的价值,推动其他行业产业的发展,计算机应用技术的相关价值才能得到有效发挥。计算机应用技术主要分为两大类型,一种是数值型,一种是非数值型。数值型和非数值型都具有自己的特点与长处,其应用功效和价值都很突出,这两种类型应用于其他学科能够促进其他学科的不断创新发展。
1 现今阶段计算机应用技术的内涵
在21世纪的今天, 计算机的网络应用已经作为一种学科出现, 计算机的应用技术指的是通过学习计算机的知识可以对计算机的硬件、软件及网络化应用进行掌握, 并通过日常生活和日常工作对其进行一个灵活的运用, 从而发挥计算机应用技术在社会经济、社会生活中的功能。在计算机应用技术的学习过程中, 学生需要在对计算机的基础知识进行充分掌握的情况下, 结合现实生活的其他学科, 并根据实际情况进行灵活运用, 在这种状态下, 可以使计算机应用技术在与其他学科的交流过程中共同进步, 一同发展, 对彼此之间的相互创新有着重要的意义。
2 计算机应用中创新的体现
2.1 计算机应用技术的创新
在当前阶段, 计算机领域中的许多电子元件都不完善, 在性能方面有着很大的局限。在这种情况下, 我国计算机领域出现了将纳米技术运用到量子计算机中, 由于先进的纳米技术所受限相比原有电子元件较少, 在计算机的运行过程中对其影响不大, 成功的解决了电子元件性能方面的问题。而且纳米技术的功能还未全部开发, 在现今阶段的计算机领域还有着很大的发展潜力。
2.2 计算机结构体系的创新
人民大众在计算机的使用过程中, 判定计算机的好坏主要在于计算机的运行速度和保密程度。目前, 我国计算机采用的结构体系大多是并行计算, 并行计算能够满足用户的大部分需求, 对信息的保密程度有着一定的作用。近几年在面对计算机结构体系的过程中, 提出了一种集群系统, 这种体系结构的运用, 不仅可以满足不同用户的不同需求, 而且对于信息保密程度有着更大的保障。
2.3 计算机应用过程中对专业人员的完善
随着社会的发展、科技的进步以及人民生活水平的不断提高, 计算机科学技术也在不断的发生着革新, 计算机应用的过程中需要相应的工作团队对其进行开发完善, 所以, 现阶段维护计算机稳定发展的专业团队, 也应该随着社会经济的发展对其进行与时俱进的创新发展, 这就要求维护计算机的专业人员要有扎实的计算机基础, 并且有着自主学习的创新精神。
3 计算机应用技术创新方面现有的一些问题
3.1 技术开发团队的综合素质不高
计算机技术的开发和计算机开发团队的作用是相辅相成的, 在现阶段, 我国计算机的技术开发过程中虽然说有很多的工作团队, 但是, 在这些专业团队中, 基础扎实的工作人员很少, 能够掌握专业知识并对其进行灵活运用的更是不多。在计算机应用技术的开发过程中, 要求工作人员具备一定的专业技能和很高的综合素质。随着计算机在我国的普及, 学习从事计算机领域的人员也越来越多, 由于人员的多杂导致了管理的不便性, 这些人员中有很大一部分没有进行过系统的、科学的学习, 还有一部分虽然系统的学习过, 但是缺乏实践的机会。所以, 缺乏综合素质的专业人员是现今计算机应用技术创新的问题。
3.2 高校计算机专业教学过程中缺乏实践机会
近些年来, 计算机在大众生活中的普遍化导致高校开设了许多与计算机相关的专业, 但是由于高校计算机教学模式比较落后, 教学内容过于僵化, 导致在教学过程中学生注重理论知识的学习, 从而对实践运用进行忽略, 导致学生综合素质整体偏低。再加上时代的快速发展, 使得学生所学知识难以跟上现阶段计算机技术的发展速度, 导致高校培养的计算机专人才不能满足社会需要。
3.3 计算机应用技术的普及程度与地区和用户年龄有着直接的关系
目前, 计算机作为一种高科技应用已经在人们的生活中随处可见, 但是, 在计算机普及的过程中, 年轻人中的普及度要高于老年人的普及度, 一些经济相对发达的地区的普及度也高于经济相对落后的地区, 从一定程度上来说, 计算机应用技术普及度不高也会对其创新产生滞后作用。
4 计算机应用技术创新方面的一些策略
4.1 对现有计算机开发团队的综合素质进行提高
现阶段计算机应用过程中开发团队应对其开发人员进行科学系统的培训, 从而提高开发团队整体的综合素质。高校计算机专业也应该和应用技术开发团队取得联系, 使学生在学习的过程能够对所学知识进行实践运用, 从一定程度上解决高校计算机学生学习过程中缺乏实践经验的问题。
4.2 在目前情况下对计算机的安全性能进行提升
计算机网络开发团队在开发过程中, 要在计算机安全得到保障的前提下, 对计算机应用技术进行创新。在这个过程中, 开发团队首先要对计算机的防火墙进行改进, 通过对其进行完善, 从而稳固防火墙对与网络与计算机之间的屏障作用。其次, 对计算机网关进行一个多样化的开发, 按照智能化的不同对其进行分工, 从而全面的对计算机信息安全进行保证。
4.3 加大计算机的普及力度
现阶段计算机的普及还需要完善, 应该对老年人进行计算机基础应用普及, 通过普及范围的增大, 促使一些经济相对不发达地区的人民群众能够认识计算机, 对计算机进行基础操作, 通过社会各界的努力, 使得计算机应用技术能够实行全民化的目标, 从而对未来的计算机应用技术创新过程中起到决定性作用。
5 结语
计算机技术在我们的日常生活中处于一个很重要的地位, 在这个科技化的时代, 对计算机应用技术的创新非常重要。本文通过对计算机的内涵进行概括分析, 提出了计算机领域现有的一些问题以及改进措施, 希望能够为我国计算机应用技术的发展提供一些意见。
参考文献
[1]闵黎黎.浅析计算机应用技术的现状及发展[J].劳动保障世界:理论版, 2013 (11) :200.
关键词 计算机技术 信息技术 数据处理 网络
中图分类号:TP3 文献标识码:A
计算机技术和信息技术在现代社会发展中具有非常广泛的应用和不可替代作用。信息技术(简称IT)包括传感技术、计算机技术和通信技术是信息化时代各种先进技术的推广和应用。
1计算机技术的核心功能
计算机技术在我国已经有很长时间的推广,从最早的数据功能到现在的网络系统,计算机技术都在从中扮演着重要的角色。就现在看来计算机技术的优越性大多都体现在数据处理和网络运用等方面。
(1)数据处理。具有收集、处理、计算数据的功能,强大的数据处理功能才是计算机的关键技术。且能够实现自动的筛选操作,为用户提供最为快捷的搜索功能。数据处理功能满足个人用户、企业用户对数据处理操作的需要。
(2)网络运用。21世纪是信息网络的世界,计算机技术逐步深入到我们的生活中,互联网是我们网络运用的一个重要网络平台,它能够实现数据的高效传输以及资源的共享与利用。计算机技术也是现在社会电子商务的核心条件,随着企业和个人对此的运用,促进了我国新兴产业结构的可持续发展。
2信息技术与计算机技术的区别
信息时代的到来,使信息技术得到了广泛的应用。而长久以来人们总是把信息技术和计算机技术混为一谈,认为计算机技术就是信息技术,这是不科学的说法,信息技术包括信息传递的各个方面,即信息的产生、收集、交换、储存、传输、显示、识别、提取、控制、加工和利用技术。而技算机技术只不过是信息技术的一个重要组成部分,是计算机技术的一个核心,他们有着本质的区别。因此,信息技术包含的不止计算机技术这一种技术,计算机技术是信息技术的重要组成部分。
3计算机技术与其他信息技术的关系
计算机技术、传感技术、通信技术都是信息技术的核心,是实现信息的收集、传输、筛选、运用的重要技术。
(1)计算机技术与传感技术。传感技术已应用于我们的生活当中,传感技术的功能主要是获取信息资源,然后对信息进行处理、筛选和交换。将计算机技术传感技术联用能使计算机技术和信息技术的功能得到充分的利用。例:传感技术能够根据用户的要求获取用户所想要得到的信息资源,并且可以筛选自己有用的信息,计算机技术能够将传感技术获取的信息资源进行处理,然后储存到数据库中,供用户随时可以使用。计算机技术与传感技术的关系是相辅相成的。
(2)计算机技术与通信技术。在现代的社会里没有信息的传递和交流人们几乎无法生活。现实生活的交流与传递都是依靠通信技术,而今普遍应用到生活中的通信设备就是电话和手机。而通信技术主要分为两种:有线通信和无线通信。但经过科学技术的发展无线通信几乎已经将有线通信取代。如今计算机技术与信息技术的联用不但使得数据传输更加快捷,而且还更加的安全。理所当然,计算机技术就成了通信技术的保护盾。
4计算机技术与信息技术的联用
现代信息技术主要包括计算机技术、传感技术和通信技术。这三个信息技术的核心技术已经深入到人们的生活中,三大技术深深的改变着人们的生活。其中的每一项技术都可以满足用户的不同需求,为人们在生活和工作中带来了很大的便利。随着我国经济技术的高速发展和科学技术的不断创新。在市场经济条件下,诸多的企业和个人面临着生产和管理的诸多问题,因此,单一的信息技术已经满足不了人们的生产、经营和管理中遇到的问题。在这种条件下计算机技术与通信技术、传感技术走向联用,已成为信息时代发展的必然趋势。是进一步广泛应用必不可少的体现。
5计算机技术与传感技术的联用
传感技术最主要的作用就是获取信息源,然后根据要用的要求进行筛选、变换信息,传感活动一般包括:传感器(还被称之为换能器)、信息处理和识别的规划设计、开发、应用、制造、测试以及评价改进等活动。在我国的信息产业中将计算机技术和传感技术的联用,可以建立一个对数据进行收集以及处理的一体化的操控。例如传感的技术负责和按照用户的需求来获取有用的信息资源,并且对有用的信息进行自动的捕捉、筛选;计算机技术可以对获取后的信息进行处理,存储到数据当中,等到用户需要的时候方便随时调取使用。使得用户的工作更加的方便与便利。
6结束语
考试级别:
初级资格:程序员、网络管理员、电子商务技术员、信息处理技术员(暂为试点城市开考级别)
中级资格:软件设计师、网络工程师、电子商务设计师、信息系统监理师、嵌入式系统设计师、数据库系统工程师、信息系统管理工程师
高级资格:系统分析师、信息系统项目管理师
考试时间安排:
注:(1)每个级别的各科目考试均及格才能合格。
(2)各级别均为笔试,应带2b铅笔用于涂填答题卡。
报名时间:即日起至3月10日止
报考条件:1、遵纪守法,恪守职业道德;
2、具有一定计算机技术应用能力。
报考任何级别都不限学历和资历条件。
报名手续:带身份证件,一寸近照2张。初、中级资格报名费118元;高级资格报名费177元。
报名地点:广化街1号金谷大厦920室
2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日.(88)A.4 B.5 C.6 D.7(89)A.27 B.28 C.29 D.30 因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡).计算机系统知识
在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)(1)A.原码 B.反码 C补码 D.移码(2)A.原码 B.反码 C补码 D.移码 【参考答案】(1)C(2)D 【试题解析】
计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便.引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算.浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现.尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示.如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位.(3)A.16 B.20 C.24 D.32 【参考答案】(3)C 【试题解析】
16M=224,所以内存编址至少需要24位.操作数所处的位置,可以决定指令的寻址方式.操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)(4)立即寻址 B.直接寻址 C寄存器寻址 D寄存器间接寻址(5)A.立即寻址 B.相对寻址 C寄存器寻址 D.寄存器间接寻址(6)A.相对寻址 B.直接寻址 C寄存器寻址 D.寄存器间接寻址 【参考答案】(4)A(5)C(6)D 【试题解析】
微机系统有七种基本的寻址方式: 1.操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数,这种寻址方式也就称为立即数寻址方式.2.指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器.把在指令中指出所使用寄存器(即:寄存器的助忆符)的寻址方式称为寄存器寻址方式.3.指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式.4.操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式.5.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和,称为寄存器相对寻址方式.6.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和.称为基址加变址寻址方式.7.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和,称为相对基址加变址寻址方式.两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为(8).(7)A.0.80 B.0.64 C.0.90 D.0.96(8)A.0.80 B.0.64 C.0.90 D.0.96 【参考答案】(7)B(8)D 【试题解析】
系统可靠度计算 并联系统:1-(1-p1)(1-p2)串联系统:p1p2(p为单个系统的可靠度).在计算机系统中,构成虚拟存储器(9).(9)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 【参考答案】(9)C 【试题解析】
虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现.网络安全
两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11).(10)A.链路加密 B.节点加密 C端-端加密 D.混合加密(11)A.RSA B.RC-5 C.MD5 D.ECC 【参考答案】(10)C(11)A 【试题解析】
1.链路加密是在物理层加密,包括数据、路由信息、协议信息等都被加密,发送端和接受端之间的任何智能交换和存储节点都必须在处理这些序列之间对其进行解密.中间结点开销大.2.端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据一直保持加密状态,直到到达目地才被解密.3.节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合.由此判断,最合适的加密方式是端到端加密.所以(10)选C.RSA算法是非对称密钥算法,可用于密钥的分发和会话.MD5属于消息摘要算法,RC5属于分组对称密钥算法.知识产权与标准化
我国著作权法中,(12)系指同一概念.(12)A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权 【参考答案】(12)B 【试题解析】
我国《著作权法》使用的是著作权,但同时明确规定著作权与版权是同义语.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(13).(13)A.地方标准 B.部门标准 C行业标准 D.企业标准 【参考答案】(13)C 【试题解析】
我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定.选C行业标准
某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式 的控制程序,并固化在芯片中,该软件设计师的行为(14).(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权 【参考答案】(14)D 【试题解析】
我国计算机软件保护条例规定:未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为.这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为,构成侵权.操作系统知识
数据存储在磁盘上的会影响I/O服务的总时间.假设每磁道划分成10个物理块,每块存放1个逻辑记录.逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块 1 2 3 4 5 6 7 8 9 10 逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处.若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理 lO个记录的最少时间为(16).(15)A.180ms B.200ms C.204ms D.220ms(16)A.40ms B.60ms C.100ms D.160ms 【参考答案】(15)C(16)B 【试题解析】
已知磁盘的旋转速度为20ms/周,每道存放10个记录,因此读出一个记录的时间是:20/2=2ms.首先读出记录R1,需要2ms,处理记录R需要4ms,则处理完R1记录需要6ms,此时读写头已经转到了R4的开始处.其次为了读出记录R2,必须再转8个记录(从记录R4到记录R1),再花2ms读出时间和4ms的处理时间,共需要时间:2*8+2+4.其他8个记录都是的读取和处理时间和记录R2相同.于是,处理10个记录的时间是:(2+4)+9*(2*8+2+4)=204.对于优化之后,读出并处理R1后,读写头刚好转到记录R2的开始处,因此立即就可读出处理记录R2,后续记录的读取与处理情况相同.所以处理10个记录的时间为:10*(2+4)=60ms.页式存储系统的逻辑地址是由页号和页内地址两部分组成.假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示.图中有效地址经过变换后,十进制物理地址a应为(17).(17)A.33220 B.8644 C.4548 D.2500 【参考答案】B 【试题解析】
页式存储系统地址转换原理:页面偏移量与块内偏移量相同,页内地址等于块内地址.逻辑地址是由页号2和页内地址644两部分组成为,其中由页号2得到物理块号为8,与页内地址644合并得到物理地址8644.软件工程
下列叙述中,与提高软件可移植性相关的是(18).(18)A.选择时间效率高的算法 B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分 【参考答案】(18)D 【试题解析】
软件可移植性指与软件从某一环境转移到另一环境下的难易程度.为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境.尽量不用与系统的底层相关性强的语言.在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20).(19)A.直接转换 B.位置转换 C分段转换 D并行转换(20)A.直接转换 B.位置转换 C分段转换 D并行转换 【参考答案】(19)D(20)C 【试题解析】
新老系统转换方式有三种:直接转换确定新系统运行无误时,立刻启用新系统,终止老系统.旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为并行转换.分段转换是指在新系统全部正式运行前,一部分一部分地代替旧系统的策略,它是闪两种转换方式的结合,既保证了可靠性,又节约费用.网络体系结构
在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP).在Intenet中,网络层的服务访问点是(21).(21)A.MAC地址 B.LLC地址 C.IP地址 D.端口号 【参考答案】(21)D 【试题解析】
N层中的活动元素通常称为N层实体.不同机器上同一层的实体叫做对等实体.N层实体实现的服务为N+1层所利用.在这种情况下,N层被称为服务提供者,N+1层是服务用户.服务是在服务访问点(SAP)提供给上层使用的.N层SAP就是N+1层可以访问N层服务的地方.每个SAP都有一个能够唯一地标识它的地址.网络层和传输层之间的服务访问点是通过端口号来进行的.在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层 是(22).(22)A.数据链路层 B.网络层 C传输层 D.会话层 【参考答案】(22)C 【试题解析】
物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问题.数据链路层负责在两个相邻结点间的线路上,无差错地传送以帧(frame)为单位的数据以及流量控制信息.网络层主要是确定分组(packet)从源端到目的端如何选择路由.传输层负责两个端节点之间的可靠网络通信和流量控制.会话层建立、管理和终止应用程序会话和管理表示层实体之间的数据交换.在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是(23).【参考答案】A 【试题分析】
TCP/IP是由一系列协议组成的,它是一套分层的通信协议,TCP/IP协议分为4个层次,如下图所示.所以选A.数据通信知识
10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销, 在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是(25).(24)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s(25)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s 【参考答案】(24)D(25)A 【试题解析】
若媒体能达到的位传输速率超过传输数据所需的数据传输速率,可采用时分多路复用 TDM技术,即将一条物理信道按时间分成若干个时间片轮流地分配给多个信号使用.每一时间片由复用的一个信号占用,这样,利用每个信号在时间上的交叉,就可以在一条物理信道上传输多个数字信号.它分为同步时分复用和异步时分复用,同步时分复用采用固定分配时隙,而异步时分复用采用动态的分配时隙.对于(24)有:10*9.6kb/s=96kb/s 对于有:(25)10*9.6*30%(1+10%)=32kb/s 使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6 若S2S1S0=110,则表示出错位是(27).(26)A.6 B.8 C、11 D.16(27)A.a3 B.a4 C.a5 D.a6 【参考答案】(26)A(27)C 【试题解析】
海明码是一种可以纠正一位差错的编码.它是利用在信息位为k位,增加r位冗余位,构成一个n=k+r位的码字,然后用r个监督关系式产生的r个校正因子来区分无错和在码字中的n个不同位置的一位错.它必需满足以下关系式: 2r>=n+1 或2r>=k+r+1 所以(26)选A.由S2S1S0=110=6,所以第6位产生错误.所以(27)选C 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(28).A.0 1 1 0 1 0 0 1 1 B.0 1 1 1 1 0 0 1 0 C.1 0 0 1 0 1 1 0 0 D.1 0 0 0 0 1 1 0 1 【参考答案】C 【试题分析】 在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号;从高到低跳变表示“1”,从低到高跳变表示“0”.还有一种是差分曼彻斯特编码,每位中间的跳变仅提供时钟定时,而用每位开始时有无跳变表示“0”或“1”,有跳变为“0”,无跳变为“1”.广域通信网
N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是(29).(29)A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息 B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息 C基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息 D基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息 【参考答案】C 【试题解析】
ISDN有两个信道:B信道和D信道.B信道提供 64Kbps带宽来传送语音或数据资料,D信道提供ISDN 的控制信号信道,在ISDN网络端与用户端之间传输控制信号.基本速率接口:2B+D(144Kbit/s)的基本速率,其中B信道为“64Kbit/s,D信道为16Kbit/s.基群速率接口:速率为 30B+D(2Mbit/S),B通路和D通路的速率都是64kbit/s.选C在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是(30).A.AAL5提供面向连接的服务 B.AAL5提供无连接的服务
C.AAL5提供可变比特率的服务 D.AAL5提供固定比特率的服务(试题由问题???)【 参考答案】B ATM采用了AAL1、AAL2、AAL3/
4、AAL5多种适配层,适应A级、B级、C级、D级四种不同的用户业务,业务描述如下: A 级:固定比特率(CBR)业务,特点是:支持面向连接的业务,其比特率固定,ATM适配层1(AAL1)支持此类业务,常见业务为64Kbit/s话音业务,固定码率非压缩的视频通信及专用数据网的租用电路.B 级:可变比特率(VBR)业务,分为实时性和非实时性两类,特点是:支持面向连接的业务, 其比特率是可变的,ATM适配层2(AAL2)支持此类业务.常见业务为压缩的分组语音通信和压缩的视频传输,该业务具有传递介面延迟物性, 其原因是接收器需要重新组装原来的非压缩语音和视频信息.C 级:有效比特率(ABR)业务,特点是面向连接的数据服务,比特流可变,不要求同步,AAL3/4支持此业务.适用于文件传递和数据网业务,其连接是在数据被传送以前建立的.D 级:不定比特率(UBR)业务,特点是无连接,不要求同步,比特流可变.常见业务为数据报业务和数据网业务.在传递数据前,其连接不会建立.AAL3/4或AAL5均支持此业务.以下有关帧中继网的描述中不正确的是(31).(31)A.帧中继在虚电路上可以提供不同的服务质量
B.在帧中继网中,用户的数据速率可以在一定的范围内变化 C.帧中继网只提供永久虚电路服务
D.帧中继不适合对传输延迟敏感的应用 【参考答案】(31)C 【试题分析】
帧中继业务是在用户--网络接口(UNI)之间提供用户信息流的双向传送,并保持原顺序不变的一种承载业务.用户信息流以帧为单位在网络内传送,用户--网络接口之间以虚电路进行连接,对用户信息流进行统计复用.帧中继网络提供的业务有两种:永久虚电路和交换虚电路.帧中继比X.25具有更高的性能和更有效的传输效率.所以(31)选C.组网技术
在下图的网络配置中,总共有(32)个广播域,(33)个冲突域.(32)A.2 B.3 C.4 D.5(33)A.2 B.5 C.6 D.10 【参考答案】(32)A(33)C 【试题分析】
集线器的功能时放大还原转发数据信号,不进行差错控制和检测,它的通信方式时广播方式,是一个广播域,它的端口数就是它的冲突域个数,.而交换机利用MAC地址表将数据包直接发送给目的地计算机,不采用广播方式发送数据,采用直接发送方式,只由一个冲突域和一个广播域.故(32)A(33)C 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表 的命令是(34).(34)A.R1(config)#ip host R2 202.116.45.1i0 B.R1(config)#ip network2 02.16.7.0255.255.255.0 C.RI(config)#ip host R2 202.116.45.0255.255.255.0 D.R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110 【参考答案】D 【试题分析】
通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由.建立静态路由命令是: ip route prefix mask {address | interface} [distance] [tag tag] [permanent].其中Prefix :所要到达的目的网络 ,mask :子网掩码 ,address :下一个跳的IP地址,即相邻路由器的端口地址.,interface :本地网络接口 ,distance :管理距离(可选),tag tag :tag值(可选),permanent :指定此路由即使该端口关掉也不被移掉.所以(34)选D.网络互连和互联网知识
内部网关协议RIP是一种广泛使用的基于_____的协议.RIP规定一条通路上最多可包含的路由器数量是(35).(35)A.链路状态算法 B.距离矢量算法 C.集中式路由算法 D.固定路由算法(36)A.1个B.16个C.15今D.无数个 【参考答案】(35)B(36)C 【试题分析】
RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议.路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃.同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器.这样,正确的路由信息逐渐扩散到了全网.RIP使用非常广泛,它简单、可靠,便于配置.但是RIP只适用于小型的同构网络,因为它允许的最大站点数为15,任何超过15个站点的目的地均被标记为不可达.以下协议中支持旦变长子网掩码(VLSM)和路由汇聚功能(RouteSummarization)的是(37).(37)A.IGRP B.OSPF C.VTP D.RIPvl 【参考答案】B 【试题分析】
开放最短路径优先协议(OSPF)基于链路状态路由选择算法,能够适应大型全局IP网络的扩展.支持可变长子网掩码,这使得OSPF成为一个用于管理一个受限地址域中大型IP网络的可行选择.关于OSPF拓扑数据库,下面选项中正确的是(38).(38)A每一个路由器都包含了拓扑数据库的所有选项 B.在同一区域中的所有路由器包含同样的拓扑数据库 C.使用Dijkstra算法来生成拓扑数据库 D.使用LSA分组来更新和维护拓扑数据库 【参考答案】B OSPF使用溢流泛洪机制在一个新的路由区域中更新邻居OSPF路由器,只有受影响的路由才能被更新;发送的信息就是与本路由器相邻的所有路由器的链路状态;OSPF不是传送整个路由表,而是传送受影响的路由更新报文;OSPF使用组播链路状态更新(LSU)报文实现路由更新,并且只有当网络已经发生变化时才传送LSU.【试题分析】
OSPF协议使用(39)分组来保持与其邻居的连接.(39)A.Hello B.Keepalive C.SPF(最短路径优先)D.LSU(链路状态更新)【参考答案】A 【试题分析】
OSPF使用hello分组来发现相邻的路由器.当一个路由器启动时首先向邻接的路由器发送hello报文,表明自己存在,如有收到应答,该路由器就知道了自己有哪些相邻的路由器.下面有关边界网关协议BGP4的描述中,不正确的是(40).(40)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表
B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息 C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装在IP数据报中传送 【参考答案】(40)D 【试题分析】
EGP的功能和特点: 采用径向量路由选择协议.它支持邻站获取机制,允许一个路由器请求另一个路由器同意交换可达信息.路由器持续地测试其邻站是否有响应.EGP邻站周期地传送路由更新报文来交换网格可达信息.路由器通过发送邻站获取报文和另一个路由器建立EGP通信.EGP允许有两种测试邻站是否存活地方式.主动方式:路由器周期地发送Hello报文和轮询报文,并等待邻站响应.被动方式:路由器依靠邻站向其发送Hello报文和轮询报文,并利用可达报文
状态字段信息来判断邻站是否知道其存活.路由器使用轮询请求和轮询响应报文得到网络可达信息.BGP需要交换整个地路由表和更新信息,使用TCP,提供可靠交付以减少带宽地消耗.多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描 述中,正确的是(41).(41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送 B.MPLS标记在各个子网中是特定分组的唯一标识
C.路由器可以根据转发目标把多个Ⅲ流聚合在—起,组成一个转发等价类(FEC)D.传送带有MPLS标记的分组之前先要建立对应的网络连接 【参考答案】 B 【试题分析】
MPLS是将第二层功能与第三层路由功能结合在一起的一种技术,提供了面向连接的交换,MPLS中引入了固定长度的短标记在MPLS网中进行数据转发.以下给出的地址中,属于子网192.168.15.19/28的主机地址是(42).(42)A.192.168.15.17 B.192.168.15.14 C.192.168.15.16 D.192.168.15.31 【参考答案】 A 【试题分析】
因为192.168.15.19/28中,其网络号对应的二进制为11000000.10101000.00001111.00010011,而192.168.15.17对应的二进制为:11000000.10101000.00001111.00010001,前28位是一样的,所以选(42)选A.在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43).(43)A.255.255.255.252 B.255.255.255.248 C.255.255.255.240 D.255.255.255.196 【参考答案】(42)A 【试题解析】
因为是点对点,有一对可用地址就行了.所以(43)选A 下面的地址中,属于单播地址的是(44).(44)A.172.31.128.255/18 B.10.255.255.255 C.192.168.24.59/30 D.224.105.5.211 【参考答案】A 【试题分析】
net-id+主机号全为1的地址表示对net-id上的所有主机进行广播.B和C的主机号全部为1.所以选(44)选A.网站设计与配置技术
若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.btm四个文档,则主页显示的是(45)的内容.(45)A.index.htm B.ih.htm C.default.htm D.default.asp 【参考答案】A.【试题分析】
在Web站点中,主页显示的顺序是站点中默认文档的顺序.在Windows命令窗口输入(46)命令来查看DNS服务器的IP.(46)A.DNSserver B.Nslookup C.DNSconfig D.DNSip 【参考答案】(46)B.【试题分析】
Nslookup命令可以用来查看DNS服务器的IP地址,功能和Ipconfig /all 相似, 其他选项都是不合法的网络命令.在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理 的设置应该为(47).(47)A.128M B.512M C.1024M D.4096M 【参考答案】(47)B 【试题分析】 交换分区一般来说设为内存的2倍.选B 在Linux中系统的配置文件存放在(48)目录下.(48)A./bin B./etc C./dev D./root 【参考答案】B.【试题分析】
/etc包含所有核心配置文件,这其中包括密码文件、网络配置文件、系统名称、防火墙规则、NFS文件系统配置文件以及其他全局系统项;/dev下存放着各种设备文件,/root是用户的主目录;;/bin是存放许多系统中常用的诸如ls、ps等命令的重要场所.【试题分析】
在Linux中,下列(49)可以获得任何Linux命令的在线帮助.(49)A.#help B.#show C.#man D.#1s
【参考答案】(49)C.【试题分析】
通过#man 可以获得在线帮助.路由器的访问控制列表(ACL)的作用是(50).(50)A.ACL可以监控交换的字节数 B.ACL提供路由过滤功能 C.ACL可以检测网络病毒 D.ACL可以提高网络的利用率 【参考答案】B 【试题解析】 网络应用和管理
ACL提供路由过滤功能
以下的访问控制列表中,(51)禁止所有Telnet访问子网10.10.1.0/24.(51)A.access-list 15deny telnet any 10.10.1.0 0.0.0.255 eq 23 B.access-listl l5 deny any l0.10.1.0 eq telnet C.access-list 115deny tcp any 10.10.1.0 0.0.0.255 eq 23 D.access-list 15deny udp any 10.10.1.0 255.255.255.0 eq 23 【参考答案】C 【试题分析】
访问控制列表(ACL)是应用在路由器接口的指令列表.随着网络应用及技术的日益发展,在一些核心的路由交换机,甚至边缘交换机上也应用了这一技术,以期在网络的各个部分实现分布式的有效的控制.ACL 指令列表用来告诉路由器(交换机)哪些数据报可以接收、哪一些需要拒绝.至于是接收还是被拒绝,可以由类似源地址、目的地址、端口号等的特定条件来决定.而TCP支持telnet协议,所以选C.不使用面向连接传输服务的应用层协议是(52).(52)A.SMTP B.FTP C.HTTP D.SNMP 【参考答案】 D 【试题分析】
TCP支持的应用协议(面向连接)主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等.选DHTTPS是一种安全的HTTP协议,它使用(53)来产保证信息安全,使用(54)来 发送和接收报文.(53)A.IPSec B.SSL C.SET D.SSH(54)A.TCP的443端口 B.UDP的443端口 C.TCP的80端口 D.UDP的80端口 【参考答案】(53)B(54)A 【试题分析】
HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的(53)B 80/tcp是常见的HTTP服务默认端口,而443/tcp则是HTTPS服务的默认端口.(54)选A.TCP的443端口
在下面关于VLAN的描述中,不正确的是(55).(55)A.VLAN把交换机划分成多个逻辑上独立的交换机
B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道 C.由于包含了多个交换机,所以VLAN扩大了冲突域 D.一个VLAN可以跨越多个交换机 【参考答案】C 【试题分析】
VLAN把物理上直接相连的网络从逻辑上划分为多个子网.每一个VLAN对应一个广播域,处于不同VLAN上的主机不能进行通信,不同VLAN之间的通信要引入第三层交换技术才可以解决.VLAN中继(VLAN Trunk)也称为VLAN主干,是指交换机域交换机或交换机与路由器之间连接的情况下,在相互连接的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继链路进行传输.Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的
描述中,正确的是(56)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(57),请求一个会话票据,以便获取服务器提供的服务.(56)A.Kerberos和PKI都是对称密钥 B.Kerberos和PKI都是非对称密钥
C.Kerberos是对称密钥,而PKI是非对称密钥 D.Kerberos是非对称密钥,而PKI是对称密钥(57)A.RSA B.TGT C.DES D.LSA 【参考答案】(56)C(57)B 【试题分析】
Windows 2000中有两种验证协议,即Kerberos和公钥基础结构(Public Key Infrastructure,PKI),这两者的不同之处在于:Kerberos是对称密钥,而PKI是非对称密钥.在Windows中, ping命令的-n选项表示(58).(58)A.ping的次数 B.ping的网络号
C.用数字形式显示结果 D.不要重复,只ping一次 【解析】A.【试题分析】
Ping命令的常用参数选项
ping IP-t:连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断.ping IP-l 2000:指定Ping命令中的数据长度为2000字节,而不是缺省的32字节.ping IP-n:执行特定次数的Ping命令.在Windows中,tracert命令的-h选项表示(59).(59)A.指定主机名 B.指定最大跳步数
C.指定到达目标主机的时间 D.指定源路由 【参考答案】(59)B.【试题分析】
利用Tracert 命令可以 查看从本地主机到目标主机所经过的全部路由信息.-h参数表示指定搜索目标的最大跃点数.-w表示每次等待timeout指定的微秒数.对路由选择协议的一个要求是必须能够快速收敛,所谓”路由收敛"是指(60).(60)A.路由器能把分组发送到预订的目标 B.路由器处理分组的速度足够快
C.网络设备的路由表与网络拓扑结构保持一致 D.能把多个子网汇聚成一个超网 【参考答案】(60)C 【试题分析】
收敛就是说如果网络上拓扑结构有了变化,从这个时刻开始到整个网络所有路由器的路由表变的重新一致,这个时间间隔就是收敛时间.选C一个局域网中某台主机的p地址为176.68.160.12,使用22位作为网络地址, 那么该局域网的子网掩码为(61),最多可以连接的主机数为(62).(61)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0(62)A.254 B.512 C.1022 D.1024 【参考答案】(61)C(62)C 【试题分析】22位作为网络地址11111111.11111111.11111100.00000000, 掩码为255.255.252.0,最多可以连接的主机数为2^10-2=1022.网络应用
以下选项中,可以用于Internet信息服务器远程管理的是(63).(63)A.Telnet B.RAS C.FTP D.SMTP 【参考答案】B.【试题分析】
在TCP/IP网络中,为各种公共服务保留的端口号范围是(64).(64)A.1~255 B.1~1023 C.1~1024 D.1~65535 【参考答案】B.【试题分析】
在TCP/IP中,用16位端口号进行标志.端口要分为两种,一类是由英特网指派名字和号码公司负责分配给一些常用的应用程序固定使用的熟知端口,其数值一般为0-1023.另一类是一般端口,用来随时分配给请求的通信客户进程.在以下网络应用中,要求带宽最高的应用是(65).(65)A.可视电话 B.数字电视 C拨号上网 D.收发邮件 【参考答案】B.DOM is a platform-and language-(66)API that allows programs and scripts to dynamically access and update the content, structure and style of mands in the background to steal your passwords and give the(75)access to your network.(71)A.attachment B.packet C.datagram D.message(72)A.virtual B.virus C.worms D.bacteria(73)A.memory B.caches C.ports D.registers(74)A.names B.cookies C.software D.extensions(75)A.cracker B.user C.customer D.client 【参考答案】(71)A(72)B(73)D(74)C(75)A 【试题解析】
------学科前沿知识听课报告
通过对机器人技术的发展与应用前沿课程的学习,我初步的了解了当今机器人技术的发展和现状,机器人技术代表了如今科学技术的前沿,以后随着科学技术的不断发展进步,机器人技术也必然在各个科学领域有更加广泛的应用,各个领域更加智能的机器也将会不断的涌现出来,具有更加智能化的机器人也会出现到我们日常家庭生活之中,成为我们生活之中必不可少的东西。因此对机器人技术研究也会成为以后的一门非常重要的学科内容,作为机电学院的学生来说,关注机器人技术的未来发展对我们今后的学习研究有着重要指导作用,通过学习,我对未来机器人技术发展有下面的几点理解。
一、未来科学技术与机器人技术关系越来越密切
从机器人的发展进程可以看出,随着计算机技术、人工智能技术、信息技术等的飞速发展,使机器人在功能和技术层次上有了很大的提高,机器人的视觉、触觉、自主控制等技术就是典型的代表。由于这些技术的发展,推动了机器人概念的延伸。20世纪80年代,将具有感觉、思考、决策和动作能力的系统称为智能机器人,这是一个概括的、含义广泛的概念。这一概念不但指导了机器人技术的研究和应用,而且又赋予了机器人技术向深广发展的巨大空间,水下机器人、空间机器人、空中机器人、地面机器人、微小型机器人等各种用途的机器人相继问世,许多梦想成为了现实。将机器人的单元技术渗透到社会的各个领域形成了各式各样的新机器――机器人化机器。当前与信息技术的交互和融合产生了“软件机器人”、“网络机器人”;与纳米技术、分子生物学的交叉和融合又产生了“纳米机器人”;今后也许与克隆技术的结合将会产生“克隆机器人”问。这说明了机器人所具有的创新活力,也说明了客观世界是一个相互作用,相互联系的统一世界。任何一门学科都是对客观世界某一方面或某种运动形式的本质和规律的正确反映,客观世界普遍联系的特征也必然会在各门学科的思想、理论体系中反映出来,同时也决定了各门学科之间的相互联系、相互依赖和相互作用的关系,决定了它们是一个有机联系的科学整体。机器人融合了计算机、信息、自动控制、机械、仿生等技术,从而使机器人技术的发展与其它学科的技术发展极为密切。纵观机器人的发展史,我们可以发现机器人是随着其它学科的兴旺发达而呈现出勃勃生机的。
相关学科理论与技术的进步推动机器人技术的发展,而机器人技术的进步又将刺激与推动各相关学科理论与技术的不断发展。机器人与其它学科的关系不仅仅是索取,它们是相互促进,共同发展的伙伴。如微电子技术、计算机技术等发展的同时,也促进了机器人能力的发展,人工智能的发展,也促进了智能机器人的产生和发展,纳米技术的出现,导致了纳米机器人的诞生,同时机器人的发展反过来又在促进着生物科学、海洋科学、空间科学、人工智能等的发展,为它们提供必不可少的研究手段、研究载体,提高它们的研究效率和研究水平,缩短它们的研究周期。机器人的发展也给计算机技术、信息技术、自动控制、机械等提出了更高的要求,为它们提出了新的研究课题,促进着它们的进步和发展。
二、未来机器人的发展趋势
随着人类活动领域的不断扩展和对快捷舒适生活方式的要求,同时随着计算机技术的快速发展和人工智能研究的逐步深入,本世纪机器人技术仍将会继续保持高速的发展态势,机器人的发展会呈现以下几方面的趋势:
1、开发具有高智能的智能机器人将成为机器人技术的一个发展重点。智能机器人具有较高的思维判断能力,语言理解和表达能力,能够较好地与人类交流,并能够完成比较复杂的任务。
2、较强的自适应性将成为未来机器人的一个重要发展方向。自适应性强意味着机器人能够自发调整自己的行为状态来适应外部环境的变化,从而提高了机器人工作的稳定性。
3、在工业机器人大力普及的同时,服务性机器人将快速走进人类生活的方方面面,而且拥有较强的语言交流能力,仿人形的外部特征的仿人机器人将极大拉近人类与机器人之间的距离。
4、多机器人协作以发挥群体智能的多机器人系统将越来越受到重视。虽然随着机器人技术的发展,机器人的能力不断提高, 机器人应用的领域和范围也在不断扩展,但是对于一些复杂的任务,单个机器人不再是最好的解决方案,而由是多个机器人组成的系统。机器人技术将是决定一个国家现代化程度的重要标志。一个国家的机器人技术要发展首先需要国家的大力扶植,即国家从政策和资金上支持本国机器人产业的发展。在日本机器人产业发展的初期,日本出台了一系列支持本国机器人发展的政策,如购买本国机器人的公司会在税收上得到优惠,大力鼓励购买国产机器人,为机器人的发展提供了良好的环境;同时国家也在科研经费上支持机器人技术的研究,并以经费引导本国机器人技术的发展方向,为以后日本成为机器人行业最大的生产国和出口国奠定了基础,所以这也会是今后各国发展机器人的一个趋势。
三、机器人在未来的发展前景
当今机器人技术的发展有两个突出的特点:一是在横向上,机器人的应用领域不断扩大,机器人的种类日趋增多;一是在纵向上,机器人的性能不断提高,并逐步向智
能化方向发展。21世纪,机器人技术将继续是科学与技术发展的热点。机器人技术的进一步发展必将对社会经济和生产力的发展产生更加深远的影响。在未来的100年中,科学与技术的发展将会使机器人技术提高到一个更高的水平。机器人将成为人类的伙伴,更加广泛地参与人类的生产活动和社会生活。人类生产活动的需要是生产作业机器人技术发展的基本动力,社会的科学技术水平是机器人技术的基础。
目前,机器人技术的发展尚存在许多待解决的瓶颈问题。从仿生学角度看,现代机器人的驱动系统还是相当笨重的,虽然人们曾经努力创造了数种用于机器人的驱动系统,但是现在还没有任何驱动系统能与人的肌肉相媲美;需要研究体积小、重量轻、出力大、灵敏度高的新型驱动系统,用于取代现在使用的笨重的驱动系统;对于移动机器人来说,还需要解决可携带能源问题,研究新型高效能源。现在使用的蓄电池的体积和重量,相对其蓄电容量来讲,显得太大、太重;计算机的信息传输与处理速度还不够快,还不能满足机器人实时感知系统的需要;机器人的“思维能力”也将取决于计算机的智能化程度;传感器的微型化和集成化仍然不能满足机器人技术的发展需要;纳米机器人的研究,需要人们对生命过程分子水平生物学原理的每一步都有深刻的认识;水下机器人的研究,要求解决动力定位的控制问题、远距离水下通信和能源问题;为了提高太空机器人的可靠性和灵活性,促进其智能化和微型化,需要研究用灵巧的、可变形的材料来代替电动机等执行机构;机器人的进化研究,需要人们搞情人类社会进化的每一步,研究其机器实现的方法等。
关键词:计算机技术,信息技术,联用,通信技术,传感技术
一、计算机技术与信息技术概述
1.1计算机技术概述。计算机技术是随着计算机的发展和运用而出现的技术类型, 它的主要技术包括数据处理和网络运用两个方面。强大的数据处理功能是计算机的关键技术, 在具体工作中, 包括对数据的收集、处理、计算, 并根据用户需要筛选各种数据, 开展数据自动化操作, 并编制相应的程序代码, 执行命令后可以对数据进行处理, 完成各项操作指令, 满足人们对数据处理的需要。
1.2信息技术概述。信息技术包括对信息进行收集、获取、分析、理解、处理、加工、传递的各个过程, 在人们日常生活中扮演着重要的角色。它不仅包括计算机技术, 还包括电视、广播、光盘、录音技术等等。
二、计算机技术与信息技术联用的意义
2.1技术发展的必然趋势。随着技术的发展和进步, 计算机与信息技术出现相互渗透的趋势, 这种趋势是技术发展的必然结果, 有利于推动技术进步及创新发展。同时也与现代技术发展息息相关, 是不可阻挡的潮流。通过技术的联用和渗透, 有利于进一步提高技术水平, 推动技术向更高层次迈进。
2.2更好满足人们需求。不管是计算机技术, 还是信息技术, 都与人们的工作、生活息息相关。随着人们生活方式的转变, 工作要求的提高, 在相关技术措施运用中, 通过技术联用, 以人们对具体工作的需要为出发点, 有利于增强技术使用效果, 推动技术发展。
三、计算机技术与信息技术联用的表现
3.1通信技术联用。在信息化时代, 人们要想进行迅速便捷的交流, 必须运用通讯技术, 如果缺乏通讯技术, 人们将难以适应社会生活及生活节奏。目前最为普遍的通信技术是手机和电话, 他们的运用对人们日常生活有着重要的影响。通信技术分为有线和无线两种技术, 随着技术的不断进步, 无线通信技术运用更为广泛, 并逐渐取代有线通讯技术。在实际工作中, 将计算机技术与通信技术联用, 不但使数据传输变得更为快捷, 还有利于保障数据的安全。从而让信息能够在最快, 最安全的环境下传输给对方, 大大便利了人们的日常生活。
3.2传感技术联用。传感技术也逐渐渗透到我们日常生活中, 传感器具有稳定、耐久的特点, 并且数据传输可靠, 给人们获取和传输信息带来极大便利, 也深受人们的喜爱。传感技术的主要作用是, 获取信息, 对信息进行处理, 筛选和交换。通过与计算机技术的联用, 能够实现信息采集与数据处理的一体化操作。例如, 根据用户需要采集有用的信息资源, 运用计算机技术对信息资源进行存储, 方便用户随时调用, 便利用户对信息资源的使用。
四、计算机技术与信息技术联用的展望
4.1加强研究, 重视技术推广运用。技术的更新和升级有利于促进各项工作的顺利开展, 提高性能, 满足人们使用需要。为此, 今后科研人员需要进一步加强对计算机技术、信息技术研究工作, 根据时代发展要求和人们工作需要, 促进二者联用, 使技术得到有效运用, 性能不断完善, 使用效果不断提高。同时还要加强对技术的推广, 让更多人们享受联用所带来的实惠, 为人们日常工作的开展提供技术支持。
4.2注重创新, 促进技术发展进步。创新是促进计算机技术和信息技术发展的动力, 在科学技术不断发展和进步的前提下, 必须重视对技术的创新, 采取有效的对策, 重视技术攻关和创新研究, 加大相应的资金投入, 调动科研人员的积极性, 推动技术创新发展, 促进技术性能完善和升级, 为人们更好地使用该技术提供支持。
结束语
总之, 通过计算技术和信息技术的联用, 能够更好地发挥计算机技术与信息技术优势, 促进技术升级和性能改进, 满足人们日常工作的需要。今后在具体工作中, 应该认识联用的意义, 并加强技术研究与创新, 促进计算技术与信息技术得到更好的联用, 推动技术发展与进步, 更好地为人们使用技术服务, 同时也有利于产业升级和换代, 这对推动技术发展及创新具有重要的现实意义。
参考文献
[1]秦靖伟.计算机技术与信息技术联用的分析[J].硅谷, 2014 (1) .
[2]章韬.计算机技术与信息技术联用的分析[J].信息通信, 2012 (2) .
[3]李琳辉.浅谈计算机技术与信息技术联用[J].电子技术与软件工程, 2014 (2) .
【关键词】计算机 网络管理 创新 应用
随着科技的快速发展,计算机网络已经称为人们日常生活的重要组成部分,计算机网络平台是社会和经济发展的重要保障,计算机网络管理技术能够有效将网络中不同的信息进行收集与整合;当前,对计算机网络管理在构造上存在一定的差异,无法形成一个统一标准语准则,但是在现实生活中计算机网络管理的有效应用有着重要的现实意义;因此,实现计算机网络管理的创新应用是摆在我们面前的重要话题;本文笔者试图对计算机网络管理的改进与完善提出几点想法,希望能够有助于网络管理水平的进一步提升。
一、计算机网络管理技术概念与定义
计算机网络管理技术是基于一定的计算机网络和技术协议对计算机网络进行的专业性管理,在整个计算机网络管理技术的体系中网络管理协议是最为核心的部分,SNMP是整个网络管理协议的关键部分,如果想要实现网络管理协议的科学化和合理化就必须在计算机网络管理过程中执行SNMP的协议内容。在网络管理中,如果想要管理某个对象,首先需要做的就是给该对象添加必要的软件和硬件,而这些操作又不会明显影响原来的对象。SNMP的主要的指导思想是以简单的模式实现管理作用的最大化。监视网络性能、检测分析网络差错等作用是SNMP的主要功能。一旦网络产生故障,SNMP可以帮助功能的恢复。SNMP系统的实施需要有一个管理站,也就是所谓的网络控制中心。管理进程和代理进程通过SNMP起作用。计算机网络管理技术中的另一个方面是计算机网络管理系统。在现阶段,网络的种类多种多样,网络设备出现了多样化,其质量变的参差不齐,这就需要一个很专业的工具来进行管理调控,从而保障用户的网络安全。网络管理系统是在这个方面很有意义的一个系统。针对网络管理,目前有计算机网络形成了众多的网络产品,有的产品是简单系统,有的产品是LAN管理系统,有的产品是企业的管理系统,无论是何种产品又应该遵循计算机网络管理技术的规范,这样才能够确保计算机网络的有效管理。
二、计算机网络管理技术的功能
1、网络故障管理
计算机网络管理最主要的功能是对网络故障的处理,在网络运行中出现故障时,网络管理功能主要体现在三个方面:第一,及时确定網络故障发生的位置;第二,有效阻止其他因素对网络的干扰,第一时间切断故障网络与其他网络的联系;第三,降低因故障造成的影响,及时实现网络的重新配置,进而将网络恢复到未出现故障前的状态;第四,对于一些较为重大的网络事故,可以在最早的时间发出警报,从而更好的提高对故障检测和排除的速度,以便保证网络的稳定运行。
2、网络配置管理
计算机网络配置的管理是实现计算机网络稳定性和安全性的基础,是计算机网络管理中不可缺少的一部分,计算机网络配置管理能够对网络持续的监控,实现网络的初始化后再配置,有效实现网络系统中一些特殊的功能效果。
3、网络性能管理
网络系统数据交换在计算机网络管理技术应用中占有重要的地位,数据交换是一项非常重要的性能,网络资源利用效率的最大化是保障网络用户享受稳定服务的基础,目前网络性能管理中对于功能的要求也自动的生成了网络拓扑构造以及网络配置,在这样的情况下,网络的监控状态以及网络设备的性能也能够提高到最大化。
4、网络计费管理
现实中,计算机网络系统内的一些信息材料的使用并非是免费的,计算机网络计费管理是计算机网络管理的重要部分,能给记录且统计网络用户运用网络信息资源的状况,之后再进行计费;网络计费管理功能包含了记录及统计网络资源的运用状况,涉及计量单位、判断开销,对用户收取费用。
5、网络安全管理
计算机网络系统的特征能够判断网络自身安全特有的脆弱性,所以,需要保障网络资源不会被非法运用,且加强保障网络管理系统自身不被未授权的访问乃至网络管理资源的完善性与机密性。网络完全管理功能包含了控制对网络资源与敏感信息的查询,包含了网络设备的访问控制,对设施方面的各类运用访问控制乃至对网络协议的访问控制。
三、计算机网络管理技术创新应用
分布对象网络管理技术模式和基于WEB 的网络管理模式是计算机网络管理技术模式的重要组成;分布对象网络管理技术模式是一种集中式平台管理技术,具有具有组织结构简单、透明性强、操作方便等优点,缺点主要体现在:第一,收集信息的网络站点太少;第二,信息传输的过程中容易发生丢失或者缺失,信息传递的效率低下;第三,程序预先设定,缺少扩展的空间;随着Internet 的高速发展,分布对象网络管理技术模式很难适应计算机网络的发展,在对计算机网络管理技术模式进行创新应用时必须考虑这样的问题。基于WEB 的网络管理模式是随着Internet 不断发展,取代局域网的一种计算机网络管理模式,WEB 的网络管理模式能够在很大程度上降低软件开发和维护过程中的费用消耗,能够缩短管理人员的培训时间,其灵活、简单易操作、高效方便等优点使得其运用相对比较广发。WEB 的设计融合了各个网络管理模式的优点,其特点是能够使得用户随意的驻留在网络设备和浏览器之间,能够实现后台运行程序,能够随意的将SNMP 和HTTP 之间的协议进行转换。
总而言之,计算机网络在人们日常生活中占有重要的地位,加强计算机网络管理技术的创新应用有助于计算机网络更好的服务于人类社会,能给让计算机网络管理带来便利,从而实现计算机网络运行的进一步稳定。
【参考文献】
[1]张硕.浅谈计算机网络管理技术及其应用[J].计算机光盘软件与应用,2014(22):119-121.
[2]贾新玲,陈超.浅谈计算机网络管理技术及其应用[J].经济管理者,2015(14):402.
[3]吴娜;鲁东明;潘云鹤. 网络管理技术的研究与发展[J].计算机应用研究,2000(04):7-10
【计算机技术创新】推荐阅读:
计算机控制技术10-03
计算机技术大学排名06-01
计算机组网技术答案06-23
创新杯计算机基础11-29
计算机控制技术总结02-23
什么计算机网络技术10-07
计算机控制技术及应用10-08
移动计算机理论与技术10-17
计算机技术与特色考核10-25
计算机通信技术论文11-15