导语:在计算机大数据论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
信息安全论文2360字(一):大数据共享时代的信息安全保护论文
摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。
关键词:大数据;共享时代;信息安全保护
随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。
1大数据共享时代信息安全保护的重要性
大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。
2大数据共享时代信息泄露的几点原因
大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:
2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。
2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。
3大数据共享时代信息安全保护措施的应用
大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:
3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。
3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。
4结语
摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。
关键词:计算机;网络信息;安全;防护
1计算机网络信息安全影响因素
1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。
2计算机网络信息安全防护策对策
2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。
2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。
2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。
3结语
大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1.关于提升国家第五空间的战略地位和执行力的研究
2.云计算与云安全
3.大数据及其应用中的安全
4.移动网络及其信息安全
5.物联网安全
6.智能化应用安全
7.网络监测与监管技术
8.面对新形势的等级保护管理与技术研究
9.信息安全应急响应体系
10.可信计算
11.网络可信体系建设研究
12.工业控制系统及基础设施的网络与信息安全
13.网络与信息系统的内容安全
14.预防和打击计算机犯罪
15.网络与信息安全法制建设的研究
16.重大安全事件的分析报告与对策建议
17.我国网络安全产业发展的研究成果与诉求
18.其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1.论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2.提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
4.文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5.作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
征文上传Email地址:
1“互联网+”时代背景下计算机信息处理技术的现存问题
1.1缺乏相对完善的信息技术
“互联网+”时代背景下,人们对计算机信息技术的要求越来越高,对计算机信息技术的功能需求较多,人们在利用计算机处理信息资源时,对信息资源本身的依赖程度较高,基本将信息资源载入计算机信息处理系统中,通过系统各项功能对信息资源进行整理、分类、归纳及分析。但在互联网高度发达的今天,人们对信息资源的处理已经不满足于传统意义上的整理、分类及分析,而是需要更多的功能,如传输、共享、预判及资源置换等。现阶段,计算机处理技术缺乏相对完善的信息技术功能,无法满足使用者的多样化需求,不仅影响了人们的日常工作,更在一定程度上影响了计算机信息处理技术的发展。
1.2网络平台安全性能较低
“互联网+”时代的到来,对计算机信息处理技术来说,既是一次机遇,也是一项挑战。在“互联网+”时代背景下,网络平台已经成为现代人的主要虚拟活动场所之一,互联网平台不仅可以丰富人们的信息资源,拓展视野,还能实现资源互置与共享,加强现代社会的资源流动。但是,现阶段的互联网平台安全性能较低,人们在网络上浏览网站、购物、交流、预定出行工具时极容易出现个人信息泄露的情况;企业内部网络系统容易丢失企业信息资源,内部系统感染网络病毒,这些情况不仅影响了人们的正常生活,还对计算机信息处理技术的发展带来消极影响。
1.3缺乏精准的信息资源筛选系统
1.4数据传输技术发展缓慢
“互联网+”时代背景下,越来越多的互联网信息技术应用出现在人们的视野中,如“云计算”“大数据”等,这些技术给现代社会企业及个人带来了便利。大量的数据需要较大的存储空间及性能良好的信息传输技术作为支撑,不断增加的数据传输内容给计算机传输技术带来了较大压力。现阶段,计算机信息传输技术无法满足网络信息资源传递的需求,需要计算机技术科研人员不断探索计算机信息处理与互联网信息技术的融合点,提高计算机信息处理技术的数据传输与储存能力。
1.5缺少专业的计算机信息处理技术人才
“互联网+”时代背景下,网络技术与计算机信息处理技术被广泛应用,计算机信息处理技术无法满足“互联网+”带来的数据处理需求、信息资源传输需求、信息安全保密需求。现阶段,我国缺少优秀的计算机信息处理技术专业人才,不能针对问题对计算机信息处理技术进行深度开发与探索,导致计算机信息处理技术发展缓慢。在实际应用过程中,企业在利用计算机进行信息处理、传输、保存与保密时,没有专业的计算机人才对企业软件及硬件设备进行维护,没有专业人员对多余的信息数据进行清理与转移,也没有专业人员对计算机联网安全进行保护,造成计算机系统瘫痪、企业数据资源丢失。
2“互联网+”时代背景下应用计算机信息处理技术的措施>>>>推荐阅读:我国计算机网络信息安全的现存问题分析
2.1应用于信息资源处理,实现“数据化”时代
随着科学技术的进步,计算机信息处理技术已经日趋成熟,但面对“互联网+”时代的到来,人们对计算机信息处理技术中信息资源处理功能的需求不断增加,只有不断提高计算机信息加工技术,为现代人提供更加高效、便捷、快速的信息资源加工、处理、传输技术,计算机信息处理技术才能得到更好的发展,更广泛地应用于现代社会。现代社会的计算机信息资源处理技术主要包括信息获取技术、信息加工技术及信息传输技术。其中,信息获取技术是将互联网技术与计算机信息处理技术相融合,为计算机提供更加丰富的信息资源平台,确保工作人员在保证信息资源安全、稳定的同时获取需要的信息。信息加工技术是重新整理已经获取的信息,对信息资源进行分类和有序处理,工作人员可以运用DEEPWeb数据感知、数据索引等技术对信息进行分析,充分利用互联网优势,建立相对完善的“大数据”模式。信息传输技术是要在计算机信息资源处理体系中引进网络功能,建立网络传输通道,将信息数据传输到网络虚拟空间,实现信息资源传递与共享。
2.2应用于数据储存,促进存储技术发展
“互联网+”时代背景下,计算机信息处理技术的数据技术已经无法满足日益增长的数据存储需求。因此,工作人员要大力发开计算机信息处理技术的数据存储功能,促进存储技术发展,推动计算机信息处理技术在“互联网”时代中进步与发展。计算机信息处理技术的信息存储技术,是计算机在对信息数据进行加工后,将其保存在计算机系统的空间中,为使用者后期调取和查看做准备。要提高计算机信息存储技术,首先,积极引进先进的互联网技术,选用"Hadoop"技术,计算较为复杂的数据,提高计算机信息处理技术的分析能力。其次,引进WebService接口技术,实现网络储存,避免大量的信息数据占用计算机系统,防止计算机系统瘫痪。最后,引进计算机操作系统与服务器,将数据功能与网络存储功能相结合,实现数据一体化处理,提高企业员工的工作效率,促进计算机信息处理技术网络化发展。
2.3应用于数据信息保护,强化信息资源的安全性
2.4培养高素质人才,推动计算机信息处理技术发展
在“互联网+”背景下,计算机信息处理技术面临着更加广阔的发展空间,计算机信息处理技术专业人才的需求不断增加,对计算机专业人士的要求不断提高。基于此种情况,要重视专业人才对计算机信息处理技术发展的重要价值和作用,发动社会各界培养高素质计算机专业人才,推动计算机信息处理技术发展。小学、初中、高中阶段要重视计算机学科教育,从小培养学生的计算机技能,帮助学生形成正确的网络意识和计算机应用意识,为我国计算机信息处理技术发展做好人才储备工作。各地区的中职、大专、大学本科院校要积极开设计算机信息专业,加大专业教学力度,为我国社会培养出更多的优秀计算机专业人才。
“互联网+”时代的到来对计算机处理技术是一项极大的挑战,计算机信息处理技术被应用于越来越多的领域,如信息处理与传输、网络平台安全保密、信息储存。“互联网+”时代背景下,要想发展计算机信息处理技术,促使其满足“互联网+”时代背景下人们的使用需求,就要与时俱进,将计算机信息处理技术与互联网技术相融合,推动计算机信息处理技术的完善与进步。
【计算机硕士论文参考文献】
[1]孙振军.试析大数据时代计算机技术的应用[J].计算机产品与流通,2019(5).
[2]杨俊.互联网下网络信息处理技术研究[J].数字通信世界,2018(12).
[3]潘海波.基于大数据时代计算机信息处理技术分析[J].通讯世界,2018(11).
【关键词】大数据;数据库;安全;风险评估
BigDataEraDatabaseInformationSystemSecurityRiskAssessmentTechnicalAnalysis
ZengJian-guo
(XinhuaNewsAgencyBeijing100070)
【Abstract】TherapiddevelopmentofmultimediacomputerandInternettechnologymakeshumansocietyenteredtheeraofbigdata,massivedataresourcesforpeople'swork,lifeandlearningconvenience.Eraofbigdatadatabaseinformationsystemisthefoundationtosupportthedevelopmentofhumaninformation.Therefore,thesecurityofdatabaseinformationsystemhasanimportantrole.Theinformationworkeventsbasedontheauthor'smanyyears,detailedanalysisthefacedatabaseinformationsystemsecurityrisk,anddiscussestheriskevaluationtechnology,inordertobeabletodatabaseinformationsecuritydefensesystemandlayasolidfoundation.
【Keywords】bigdata;database;security;riskassessment
1引言
大数据给人们的工作、生活和学习带来了极大的便利,提高了人们的生活质量、工作效率和学习成效,具有重要的作用。数据库是承载互联网大数据的存储器,是为人们提供数据信息的基础,因此数据库在大数据时代具有重要的作用。面对日益增长的海量数据信息资源以及丰富的互联网应用软件,大数据时代数据库信息系统的安全风险呈现多样化、智能化、传播迅速化特点。许多计算机学者将数据库安全风险评估、安全防御作为数据库未来发展的重要方向之一。计算机学者经过多年的研究,已经提出了许多风险评估技术,比如基于灰色理论、基于专家系统、基于神经网络和数据挖掘算法等,有效地提高了数据库信息系统安全风险评估的准确程度,快速地发现数据库存在的安全漏洞,及时打补丁和构建防御系统,为大数据的应用保驾护航。
2大数据时代数据库信息系统面临的安全风险
大数据时代数据库信息系统面临的安全风险包括多种,比如木马、病毒和黑客攻击,并且存在安全攻击形式和渠道多样化、数据库信息系统漏洞快速增长、安全威胁智能化等特点。
2.1安全攻击形式和渠道多样化
数据库信息系统为大数据应用提供基础支撑。云计算、分布式计算、移动计算等技术的快速发展和进步,为大数据应用软件接入数据库信息系统提供了丰富的渠道,为人们应用大数据资源的同时带来了潜在的攻击,并且使得攻击形式和渠道呈现多样化特点。安全攻击可以采用应用软件接入端口、邮件传输端口、数据采集端口等攻入数据信息系统,并且攻击形式除了木马、病毒和黑客之外,还采取了拒绝服务、断网等形式。
2.2数据库信息系统漏洞快速增长
大数据为人们提供了丰富的数据资源,促进许多软件开发商设计与实现适于人们需求的应用程序,以便存取数据资源,提供不同种类的应用。应用软件开发过程中,采用的系统架构、实现技术、接入数据库端口不同,因此导致数据库信息系统面临着多种存取模式,比如离线存取、在线存取、断点续传等,使得数据库信息系统漏洞在应用中不断的上升,为数据库信息系统的防护带来了潜在威胁。
2.3数据库信息系统安全威胁智能化
3大数据时代数据库信息系统风险评估技术
(1)安全检查表法。安全检查表法可以指定详细的数据库风险评估规范、评估内容,邀请经验较为丰富的安全风险评估专家根据安全检查表逐项进行评估,及时发现数据库信息系统存在的风险。
(2)专家评估法。专家评估方法可以根据数据库信息系统过去、现在运行的情况,参考风险评估标准和准则,预测数据库信息系统未来的安全趋势,专家评估过程中,主要采取专家审议法和专家质疑法两种措施,都可以有效的进行风险分析和评估。
(3)事故树分析方法。事故树分析方法本质是一种信息系统风险演绎分析方法,通过分析数据库信息系统组成部分之间的逻辑关系,以便能够明确安全事故发生的基本原因,事故树分析方法能够识别诱发安全事故的基本风险元素。
(4)层次分析方法。层次分析方法可以自顶向下将组成数据库信息系统的软硬件资源划分不同的层次,形成一个层次模型,并且按照风险可能发生的概率进行优化和组织,最终识别风险发生可能较大的资源。
安全检查表法、专家评估法、事故树分析方法属于定性风险评估,其需要依赖数据库信息系统安全评估人员的风险分析经验,结合风险评估标准和类似案例等,评估数据库信息系统的风险分级,风险评估结果具有很强的个人主观性。层次分析方法属于定量分析方法,其可以确定威胁事件发生的概率,确定威胁发生后对系统引起的损失,定量分析可以更加准确的、直观的描述系统的风险级别,获取更好的风险分析结果,更具有客观性,因此逐渐成为风险分析和评估的主流方法。
4结束语
数据库信息系统安全风险评估可以有效地发现存储系统存在的安全漏洞,并且定量计算风险发生的可能性和带来的严重影响,以便制定完善的安全防御策略,保证数据库信息系统正常运行。
参考文献
[1]文伟平,郭荣华,孟正等.信息安全风险评估关键技术研究与实现[J].信息网络安全,2015,31(2):145-146.
[2]李刚.MicrosoftSQLServer数据库风险分析与建议[J].信息安全与技术,2014,32(8):55-57.
[3]西米莎.基于大数据背景的数据库安全问题与保障体系分析[J].数字化用户,2014,34(18):89-90.
[4]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014,28(5):82-82.
ThomsonScientific国家科学指标数据库2004年数据显示,中国数学论文在1999~2003年间篇均引文次数为1.03,同期国际数学论文篇均引文次数是1.3,这表明中国数学研究的影响力正在向世界平均水平靠近。相较于物理学、化学和材料科学等领域,中国数学研究的国际影响力是最高的。
《MR》光盘收录发表在专业期刊、大学学报及专著上的数学论文,其收录范围非常广泛。1993~2004年共收录论文769680篇,其中有74988篇是由中国学者参与完成的,我们称之为中国论文。这里中国论文是指《MR》的论文作者中至少有一位作者是来自于中国(即《MR》光盘中所标注的“PRC”)。12年中,中国论文数占世界论文总数的9.74%。
《CMDD》收录中国国内出版的约300种数学专业期刊、大学学报及专著上刊登的数学论文,此外,还收录了80种国外出版的专业期刊上中国学者发表的论文,并对那些获国家自然科学基金或国家自然科学基金委员会数学天元基金资助的论文进行了特别标注。
2.1《MR》收录中国论文的统计分析
考虑到二次文献的收录时差,为保证数据的完整性,选取的是1993~2004年的文献数据,检索结果如图1所示。数据显示,《MR》12年来收录的中国论文呈现出稳步增长的势头,中国论文的增长速度要大于《MR》总论文数的增长速度。
2.2《MR》收录论文在数学各分支上的分布
为避免重复计数,在对63个数学分支进行统计时,均按第一分类号统计。按2000年《MSC》提出的修订方案,将1993~1999年的数据进行了合并和调整。图2显示了国际数学论文在63个数学分支上的分布。
隹某些分支领域表现出良好的增长势头,如统计学领域的论文数量近3~4年增长较快,有取代量子力学成为现代数学最大板块的趋势。对统计学进一步按照次级主题分类进行统计,结果表明论文产出主要集中在非参数推断(62G)方向(见图3)。
2.3《MR》〉收录中国论文在数学各分支上的分布
MR收录中国学者的数学论文的主要特点表现在以下几个方面:
參1993~2004年论文产出百分比最髙的前10个分支领域依次是偏微分方程(35)、数值分析(65)、常微分方程(34)、系统论/控制(93),运筹学和数学规划(90)、统计学(62)、组合论(05)、概率论与随机随机过程(60)、动力系统和遍历理论(37)、算子理论(47),这10个分支的产出占总体产出的52.25%。
偏微分方程(35)是中国数学论文产出的最大分支,对偏微分方程的二级分类进行细分,结果见图5。
从图中可以看出数理方程及在其它领域的应用(35Q)所占比重较大。同时,根据对35Q的下一级分类的追踪发现,关于KdV-like方程(35Q53)、NLS-like方程(35Q55)的论文有增加的趋势。
差分方程(39)、Fourier分析(42)、计算机科学(68)、运筹学和数学规划(90)、对策论/经济/社会科学和行为科学(91)、系统论/控制(93)、信息和通讯/电路(94)表现出一定的增长势头。
结合环和结合代数(16)、逼近与展开(41)、一般拓扑学(54)、大范围分析/流形上的分析(58)、概率论与随机过程(60)等表现出下降趋势。
与《MR》收录数据的主题分布所不同的是中国的量子力学和统计学均没有进入前5名,量子力学排到了第12位,且有下降趋势。计算机科学(68)、常微分方程(34)在《MR》中分别排在第3位和第10位,而中国数学论文中,常微分方程位居第3,计算机科学位居第11。
1993~2004年《中国数学文献数据库》收录论文统计分析
通过对《CMDD》的数据统计,表明中国数学文献的学科分布有如下特点:
參19932004年论文产出百分比最高的前10个数学分支依次是数值分析(65)、运筹学和数学规划(90)、常微分方程(34)、偏微分方程(35)、统计学(62)、系统论/控制(93)、计算机科学(68)、组合论(05)、概率论与随机过程(60)、对策论/经济/社会科学和行为科学(91),这10个分支的产出占总体产出的56.0%。
一些分支表现出良好的成长性。如数理逻辑与基础(03)、矩阵论(15)、实函数(26)、测度与积分(28)、动力系统和遍历理论(37)、Fourier分析(42)、变分法与最优控制/最优化(49),运筹学和数学规划(90)、对策论/经济/社会科学和行为科学(91)、生物学和其它自然科学(92)、系统论/控制(93)、信息和通讯/电路(94)。
參一些分支所占比重下降。如逼近与展开(41)、一般拓扑学(54)、概率论与随机过程(60)、统计学(62)、数值分析(65)等。
參在排名位于前10位的数学分支中,量子理论(81)在《MR》、PRC(《MR》的中国论文)和《CMDD》中所占比重有较大的差异,其余的9个分支尽管所占比重不同但基本上都能进人分布的前10名,例如,计算机科学(68〉在《MR》数据组的排名是第3位,到PRC和《CMDD》数据组就下降到第11位和第7位,在《MR数据组的排名分别是第8位和第10位的运筹学和数学规划(90)和常微分方程(34),在PRC数据组中,则上升到第5位和第3位,在《CMDD》数据组则为第2位和第3位。这些排名的变化可以部分地揭示出中国在量子理论、计算机科学的交叉研究等方面稍有欠缺,但在数值分析、运筹学(含数学规划)等方面,中国具有相对的竞争优势。
组合论(05)在《MR》、PRC和((CMDD》中所占比重较为一致,分别位居第7、第7和第8位。数据表明组合论中的二级分类图论(05C)的论文产出比例最高,对图论主题进行进一步分析,发现这几年成长较快的图论领域的研究论文大多集中在图和超图的着色(05C15),其次是因子、匹配、覆盖和填装(05C70)。在图论的这两个三级分类上,中国学者的论文产出与国外非常吻合。
本文中的“基金资助”指的是国家自然科学基金或国家自然科学基金委员会数学天元基金的资助。为统计方便,二者统一按基金资助处理。1993~2004年《CMDD》收录的获基金资助的论文共计27662篇,受资助力度达到30%左右。表8显示,获基金资助的论文近年来有不断上升的趋势。2005年《中国数学文摘)>第6期附表1说明《中国数学文摘》和《CMDD》2005年收录的论文受基金资助的比例达40%以上。《CMDD》收录的获基金资助的中国论文在数学各分支上的分布特点如下:
在数量上,前10个分支领域为:数值分析(65)、系统论/控制(93)、偏微分方程(35)、运筹学和数学规划(90)、计算机科学(68)、常微分方程(34)、统计学(62)、概率论与随机过程(60)、组合学(05)、对策论/经济/社会科学和行为科学(91),这10个分支占总体产出的60.2%。
在63个分支领域上,基金资助比例最高的前10个分支是:K-理论(19)、多复变量与解析空间(32)、质点和系统力学(70)、大范围分析/流形上的分析(58)、拓扑群/Lie群(22)、动力系统和遍历理论(37)、经典热力学/热传导(80)、概率论与随机过程(60)、系统论/控制(93)、位势论(31)。
【关键词】CUDAGPUFFT傅里叶变换
一、试验方案的选择
考虑到试验方案要有比较高的计算密度,使CPU和GPU满负荷的工作,能更好的比较两者在满负荷最大计算能力的差别,所以在仿真实验中选择了FFT快速傅里叶变换作为一个高密度乘法和加法运算任务交给CPU和GPU做处理,并比较两者在相同乘法和加法运算量下的计算能力表现。
二、基于CUDA技术实现GPU通用计算与CPU的性能比较
GPU的CUDA技术非常适合大数据量的并行计算,通过在MATLAB仿真环境下对FFT快速傅里叶变换计算速度的比较,观察NVIDIA公司新技术CUDA对FFT算法的加速效果,发现存在的问题和作出分析。
2.1试验方案和试验条件
在使用MATLAB仿真之前,需要安装最新的驱动程序和CUDA工具包和CUDA的SDK包。安装NVIDIA公司提供的插件Matlab_CUDA1.1后,即可在MATLAB的开发环境里调用GPU的硬件资源进行计算。
2.2CUDA架构下程序流程
2.3试验方法
由于CUDA技术比较适合并行计算,仿真程序将FFT的以不同的点数计算结果作比较,观察CPU和GPU在N取不同值时的表现。为了排除平台中其他程序的运行造成的对结果的影响,在MATLAB的仿真环境中,使用CPU计算的时候直接调用了MATLAB的二维快速傅里叶变化函数fft2(),使用GPU计算时适用了程序fft2withcudaacc(),该函数通过MATLAB的MEX功能接口调用了CUFFT的快速傅里叶变换函数cufftExecC2C。
三、试验结果分析
仿真平台采用主流PC平台THINKPADSL400电脑,其CPU是INTEL酷睿二代双核处理器T5870,GPU是NVIDIAGeForceG105M,GPU拥有8个处理核心。
四、小结
在仿真实验中,选择了具有高密度乘法和加法运算的FFT快速傅里叶变换,观察CPU和GPU在高密度乘法加法运算上的计算能力,即使GPU板卡的运算速度等于CPU的计算速度,在实际的应用中也会有很好的应用价值。仿真所得出的结果是GPU板卡比CPU处理相等数据量的乘法和加法运算要快三倍以上,就是说如果在工作站中扩展两块GPU板卡,GPU的计算能力将是CPU的六倍以上。如果是在计算机集群中,一台工作站安装了两块板卡就可以节省多台计算机节点,这样在虚拟无线电的集群计算机中,就可以明显的减少计算节点的数量。节省大量的财力,达到降低成本和系统体积的目的。
[1]BlackfinEmbeddedProcessorBF537DataSheet,ANALOGDEVICES,February2009
[2]张道兴.超宽带通信捕获FFT算法的设计和实现.哈尔滨工程大学硕士学位论文.2008
论文关键词:算法案例分析循环结构
论文摘要:在高中数学课程中,算法内容的设计分为两部分:一部分主要介绍算法的基础知识,主要是通过一些具体的案例介绍算法的基本思想,使学生了解:为了解决一个问题,设计出解决问题的系列步骤,任何人实施这些步骤就可以解决问题,这就是解决问题的一个算法。
一、算法概述
1.算法的定义及其现代意义
算法(algorithm)是在有限步骤内求解某一问题所使用的一组定义明确的规则。在数学中,现代意义上的“算法”通常是指可以用计算机来解决的某一类问题的程序或步骤,这些程序或步骤必须是明确的和有效的,而且能够在有限步之内完成。也就是说,解决一个问题所采取的方法(明确、有效、有限)顺序,是算法的核心。
2.算法在构造性数学中有重要作用
证明一个方程有解,通常有两种做法,一种是构造的方法,直接构造出该方程的解;另一种是用反证法,先假定该方程的解不存在,然后推出矛盾。但后一种方法无法知道这个解是什么。算法给出的是第一种方法的解。由于算法能够构造出方程的解,所以算法在构造性数学中十分重要。
3.算法的基本思想
算法的基本思想是指按照确定的步骤,一步一步去解决某个问题的程序化思想。在数学中,完成每一件工作。例如,计算一个函数值,求解一个方程,证明一个结果,等等,我们都需要有一个清晰的思路,一系列的步骤,一步一步地去完成,这就是算法的思想,即程序化的思想。
二、算法的作用
数学学习的主要作用是形成“算法思维”。算法有着悠久的发展历史,中国古代数学曾经以算法为特色,取得了举世瞩目的辉煌成就。算法已经成为很多学科的基础。高中数学课程中的算法有以下几个方面的作用:
1.算法学习能够帮助学生清晰思考问题、提高逻辑思维能力
不论是代数问题,还是几何问题,算法框图可以准确、清晰、直观地展示解决问题的过程;算法程序可以借助计算机帮助我们具体地解决问题,得到需要的结果。一个算法常常可以解决一类问题。因此,算法,一方面,具有具体化、程序化、机械化的特点,同时又有高度的抽象性、概括性和精确性。将解决具体问题的思路整理成算法的过程是一个条理化,精确化和逻辑化的过程,有助于培养学生的逻辑思维能力。
案例1:写一个算法让计算机来解方程:ax+b=0,其中参数由键盘任意输入,让计算机输出结果
分析:我们能说凡是这样的方程就让计算机输出:“x=-b/a”就可以了吗显然,这是有问题的,因为当a=0的情形下,这种输出是错误的,也就是说,我们需要分情况讨论:
(1)输入a,b;
(2)若a≠0,则输出x=-b/a;
如果a=0呢实际上方程变成了b=0,这样的方程的解又是什么呢看来还要看看参数b,若b=0,则方程为0=0,若b=5,则方程为5=0,这两种情形显然是不一样的,前者的解是任意实数,而后者则是无实数解,因此继续我们的算法:
(3)若a=0(还要对b进行讨论):
(ⅰ)若b=0,方程的解是全体实数;
(ⅱ)若b≠0,方程没有实数解。
为什么对于这样一个看似简单的方程还有这么多门道呢因为,作为一个算法必须是精确的,任何人按照(包括计算机)这个步骤执行都能得到这个问题的求解。
从以上案例可以看出,书写一个算法的过程是一个思维的整理过程,是一个精确化、条理化的过程。给出一个算法,实际上是给出了一种实现的方法,就是一种构造性的证明或论证。因此,算法的学习有助于培养学生的逻辑思维能力。
2.算法学习有助于学生全面的理解运算
每一个算法都是一个证明——构造型的证明,著名数学家吴文俊提出的“机器证明”就是通过算法实现的,在信息时代,这种证明将会受到越来越大的重视。“运算”是实施这种证明的手段,只有这样,计算机才能帮助我们。
3.算法学习有助于提高学生的信息素养
信息技术正在改变着人们的生活方式、学习方式和工作方式。掌握和使用信息技术已是现代人必备的素养。在高中数学课程中也开设了信息技术课程。信息技术以计算机技术为核心,而计算机技术的核心则是算法。因此,算法的学习有助于学生理解信息技术的本质,提高学生的信息素养。
三、算法的基本结构
1.顺序结构
顺序结构的算法的操作顺序是按照书写顺序执行的。
案例2:设计一个算法,以确定给定线段AB的4等分点。解决这个问题的算法如下:
(1)从已知线段的左端点A出发,作一条射线;
(2)在射线上任取一点C,并作线段CE=EG=GD=AC,那么线段AD=4AC;
(3)连接DB;
(4)过C作DB的平行线,交线段AB于M,这样点M就是线段AB的4等分点.
像这样的算法就是一个顺序结构的算法,只要按照书写顺序完成以上4个步骤,就能得到线段AB的4等分点。
2.分叉(选择)结构
选择结构的算法是根据指定的条件进行判断,由判断的结果决定选取执行两条分枝路径中的一条。
案例3:求三个数的最大数的算法就是选择结构。
解决这个问题的算法如下:
(1)输入变量:x,y,z;
(2)max:=x;
(3)比较max和y:如果max
(4)比较max与z:如果max
(5)输出max.
在这个算法中,我们根据与变量max比较的不同的结果决定后面的操作。
3.循环结构
循环结构的算法要根据条件是否满足来决定是否继续执行循环体中的操作。比如,上面求三个数中的最大数,我们进行了两次比较,假如我们要找出100个数中的最大数,按照上述算法就需要比较99次,算法步骤就是101步。既不便于书写,也不便于阅读.解决这个问题就需要利用循环结构了,对于求100个数中的最大数的问题,相应的算法可以用流程图来表示,像这样的算法控制结构,我们称为循环结构。在循环结构中,函数思想发挥着十分重要的作用。
[1][美]MarkAllenWeiss.数据结构与算法分析———C语言描述.人民邮电出版社,2005.
[2]严蔚敏,吴伟民.数据结构(C语言版).清华大学出版社,2002.
关键词:网络营销;大数据;应用措施
前言
现代科技技术的发展催生了“大数据”,大数据的产生不仅变革了信息技术,还为人们提供了有效方法,极深远地影响了社会经济等各个生活领域,促使各个企业开始实行网络营销模式,开展网络营销业务,本文就这个方面开始探讨网络营销中应用大数据的措施。
一、大数据和网络营销
二、大数据下的网络营销模式更新
科技的发展促进了计算机技术的发展更新,网络营销中利用计算机技术,可以有效汇总大量的有用信息,创建一个基于大数据的网络营销模型。大数据之下,网络营销若想长久发展就必须不断更新,利用新技术不断摸索新方式。
(一)建立商品关联挖掘网络营销模式
(二)建立基于大数据的社会网络营销模式
(三)建立基于大数据的用户行为分析营销
在大数据背景下建立用户行为分析营销模式意指通过记录和分析用户的上网数据,总结出用户的喜好和经济水平,筛选出有价值的潜在客户,对其制定一对一的营销计划。这种营销模式具有很强的针对性,目前基于这种营销模式还开发出了一种新的社交工具――云信,它可以依据消费者发出的产品评价和社交历史记录自动分析消费者对产品的喜好程度,建立一个用户系统,为网络营销提供大量的、潜在的、有购买欲望的客户。
(四)建立基于大数据的个性化推荐营销
(五)建立现代通信的大数据分析营销模式
三、网络营销中应用大数据应注意的问题
以上是几种基于大数据基础的创新网络营销模式,利用大数据,网络营销可以实现无数种新型模式,但要达到高效利用大数据还需注意几下几点:第一,加强网站建设和运营管理,企业要进行网络营销首先是要建立一个公共网站平台,通过网站平台顾客可以对企业有一个初步的了解,能否给顾客留下好印象,使其对企业产品感兴趣就看网站建设如何,所以,加强网站建设非常重要,建立好网站后还要对其进行运营管理,维护好网站,实时更新资讯,吸引受众;第二,建设一支复合型网络营销人才队伍。成功的网络营销离不开好的人才队伍,人才队伍是网络营销的基础,企业应重视人才吸收,培训现有人才,组间一支高素质、高技能的网络营销人才队伍;第三,积极使用网络营销新手段。在现代社会,科技技术日新月异,企业要做好网络营销必须及时跟上时代潮流灵活使用网络营销新手段,比如利用最流行的通信软件推广企业品牌。
四、结束语
参考文献:
[1]陈卓.基于大数据的中小企业网络营销问题及对策探讨[J].中国市场,2016,09:21-22.
[2]韩松洋.大数据时代政治网络营销的本质研究[J].陕西行政学院学报,2014,02:88-91.
[3]张冠凤.基于大数据时代下的网络营销模式分析[J].现代商业,2014,32:59-60.
届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。
征文内容如下:
1.计算机安全、下一代网络安全技术;
2.网络安全与网络管理、密码学、软件安全;
3.信息系统等级安全保护、重要信息系统安全;
4.云计算与云安全、物联网的安全;
5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;
6.信息内容安全、通信安全、网络攻防渗透测试技术;
7.可信计算;
8.关键基础设施安全;
9.系统与网络协议安全分析;
10.系统架构安全分析;
11.面向业务应用的整体安全保护方案;
12.信息安全漏洞态势研究;
13.新技术新应用信息安全态势研究;
14.Web应用安全;
15.计算机系统安全等级保护标准的实施与发展现状;
17.电子认证服务最新技术和产品;
18.电子认证服务应用创新;
19.电子认证服务行业研究和热点事件解析;
20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;