湖南人文科技学院2009~2010学年度第二学期计算机科学技...
- 格式:doc
- 大小:451.50 KB
- 文档页数:4
学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。
本文论述了我国可信计算技术与理论的最新研究进展。
通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。
关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。
沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。
其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。
人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。
第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。
而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。
近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。
2022年湖南工业大学科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、下列存储器中,在工作期间需要周期性刷新的是()。
A. SRAMB. SDRAMC.ROMD. FLASH2、一个存储器系统中,常常同时包含ROM和RAM两种类型的存储器,如果用lK×8位的ROM芯片和lK×4位的RAM芯片,组成4K×8位的ROM和1K×8位的RAM存储系统,按先ROM后RAM进行编址。
采用3-8译码器选片,译码信号输出信号为Y0~Y7,其中Y4选择的是()。
A.第一片ROMB.第五片ROMC.第一片RAMD.第一片RAM和第二片RAM3、一个浮点数N可以用下式表示:N=mr me,其中,e=rc g;m:尾数的值,包括尾数采用的码制和数制:e:阶码的值,一般采用移码或补码,整数;Tm:尾数的基;re:阶码的基;p:尾数长度,这里的p不是指尾数的:进制位数,当ra=16时,每4个二进制位表示一位尾数;q:阶码长度,由于阶码的基通常为2,因此,在一般情况下,q就是阶码部分的二进制位数。
研究浮点数表示方式的主要目的是用尽量短的字长(主要是阶码字长q和尾数字长的和)实现尽可能大的表述范围和尽可能高的表数精度。
根据这一目的,上述6个参数中只有3个参数是浮点数表示方式要研究的对象,它们是()。
A.m、e、rmB. rm、e、rmC.re、p、qD. rm、p、q4、某计算机字长为32位,按字节编址,采用小端(Litle Endian)方式存放数据。
假定有一个double型变量,其机器数表示为1122334455667788H,存放在00008040H开始的连续存储单元中,则存储单元00008046H中存放的是()。
A.22HB.33HC.66HD.77H5、某机字长8位,含一位数符,采用原码表示,则定点小数所能表示的非零最小正数为()A.2-9B.2-8C.2-7D.2-66、下列关于总线仲裁方式的说法中,正确的有()。
第43卷第2期中南大学学报(自然科学版)、,01.43 N o.2 2012年2月Jou rn al o f C en tr al So uth Un ive rsit y(S cien ce and Tec hnology)Fe b.2012基于不确定性采样的自训练代价敏感支持向量机研究江彤1,唐明珠2,阳春华2 (1.湖南人文科技学院计算机科学技术系,湖南娄底,417000;2.中南大学信息科学与工程学院,湖南长沙,410083)摘要:针对样本集中的类不平衡性和样本标注代价昂贵问题,提出基于不确定性采样的自训练代价敏感支持向量机。
不确定性采样通过支持向量数据描述评价未标注样本的不确定性,对不确定性高的未标注样本进行标注,同时利用自训练方法训练代价敏感支持向量,代价敏感支持向量机利用代价参数和核参数对未标注样本进行预测。
实验结果表明:该算法能有效地降低平均期望误分类代价,减少样本集中样本需要标注次数。
关键词:主动学习;代价敏感支持向量机;自训练方法;不确定性采样:支持向量数据描述中图分类号:T18 文献标志码:A文章编号:1672-7207(2012)02-0561---06Self-training cost—sensitive support vector machine withuncertainty based on samplingJIANG Ton91,TANG Ming-zhu2,YANG Chun-hua2(1.Department ofComputer Science an d T ec hn ol og y,Hu na n Institute ofHu man iti es,Sc ie nc e an d T ec hn ol og y,Lo u di417000,C h i n a;2.S c h o o l o f I n f o r m a t i o n Science&Engineering,Central South Un ive rsi ty,Cha ngs ha 410083,China)Ab s tr ac t:S el f-t ra i ni ng c os t-s en s it i ve su p po r t v e c t o r machine wi t h u n c e r t a i n t y b as e d s a m p l i n g fscu)Ⅵ邯propose d to solve t w o di衔c ul ti es of class-im balanced d at ase t and ex p e n s i v e l ab e l e d cost.111e u n c e r t a in t y o f unlabeled sample wag evaluat ed using suppor t vec to r data des c r i p ti o n in u nc e rt a i nt y based sampling.111e unlabeled sample with hi gh u nc e r t a in t y w a s s e le c t e d to be label ed.Cost-se nsit ive su ppo rt vect or mac hi n e wa s trai ne d using self-training ap pr oa ch.C ost parameters and kernel parameters of c o s t-s e n si t i v e s up p o r t vector mach i ne were employed to predict a class labelfor an unl a b el e d s a m pl e.11h e results show that SC U e f fe ct i ve ly re du c es both averag e expected misclassification co sts and l ab e l ed times.Key w ord s:acti ve l ea rn in g;co st-s en si ti ve s u p p or t v e c to r ma c h i ne;s e l f-tr a i n in g approach;uncert ainty base d s am pl in g;support vector data des c r ip t io n复杂工业过程一旦发生故障,有可能直接影响产息化普及,生产过程中积累了丰富的数据,数据中蕴品数量和质量,甚至会发生系统瘫痪或灾难性事故,藏着反映生产规律的信息。
经验与交流 计算机与信息技术 ·91·数字水印技术及应用龚翱 李曾妍 陈刚(湖南人文科技学院 计算机科学系,湖南 娄底 417000)摘 要 随着网络技术和媒体信息数字化的飞速发展,数字水印技术成为目前研究的热点。
本文介绍了数字水印的概念、原理和研究现状,并分析了常见的数字水印算法,最后讨论数字水印的应用领域,并展望了未来发展及研究方向。
关键词 数字水印;信息隐藏;算法1 引言随着信息时代的到来,特别是Internet 的普及,数字技术飞速发展。
数字媒体如图像、视频、音频等作品因其复制、篡改、非法传播非常容易,使得版权保护和信息安全问题日益突出。
为了保护知识产权,以往采用数据加密的方法,只有掌握密钥的授权用户才能解密并使用数据,但这种方法只能控制用户存取数据,与数据本身无关。
因此,人们又提出了数字信息产品版权保护和数据安全维护的新技术——数字水印(Digital Watermarking)。
2 数字水印的概念及原理数字水印技术是一种信息隐藏技术,它是在数字图像、音频和视频等数字作品中嵌入秘密信息,以便保护数字作品的版权、证明产品的真实可靠性、跟踪盗版行为或者提供产品的附加信息,其中的秘密信息可以是版权标志、用户序列号或者是产品相关信息。
一般,该秘密信息需要经过适当变换再嵌入到数字作品中,通常称变换后的秘密信息为数字水印[1]。
数字水印技术以其特定的优势,成为目前的一个研究热点,得到越来越广泛发展和应用。
图1 水印的嵌入、提取过程一个完整的数字水印系统应包含:水印的嵌入和水印的提取或检测。
水印嵌入算法利用对称密钥或公开密钥实现把水印嵌入到原始载体信息中,得到隐秘载体。
水印检测或提取算法利用相应的密钥从隐蔽载体中检测或恢复出水印,没有解密密钥,攻击者很难从隐秘载体中发现和修改水印。
水印的嵌入和提取如图1所示。
3 数字水印的主要特性(1)不可感知性。
也称隐蔽性,数字作品嵌入数字水印后,不会引起质量明显的下降,也不容易被察觉,即使采用统计的方法也不能提取或确定水印的存在。
湖南省教育厅湘教通〔2010〕95号关于2010年普通高等学校教学改革研究项目申报和已立项项目中期检查与结题的通知各普通高等学校:为进一步深化教学改革,全面提高教学质量,我厅决定组织申报2010年度普通高等学校教学改革研究项目(不包括高职院校),并对已立项项目进行中期检查和结题验收。
现将有关事项通知如下:一、项目的立项实施要坚持以中国特色社会主义理论体系为指导,深入贯彻落实科学发展观,主动适应我省经济社会发展和建设教育强省的需要,全面贯彻党的教育方针,坚持以育人为本,全面推进素质教育,全面提高高等教育质量。
要进一步更新和转变教育思想,树立德智体美全面发展的观念,面向全体学生,全面提高学生的综合素质;树立人才多样化的观念,注重学生个性特征,因材施教;树立终身学习观念,培养学生自主学习能力。
二、高等学校办学要以社会需求为导向,努力开展办学定位、办学特色、人才培养模式、教学方法改革、实践教学、教学质量评价、教学管理等方面的研究与实践,不断提高教育质量和办学水平。
要加快人才培养模式的改革,不断优化课程体系、更新教学内容,使之更好地适应经济社会发展和科技进步的要求,适应学生成长、成才的规律;大力改革教学方法与手段,注重学习和思考、探索相结合,倡导启发式、探究式、讨论式、参与式教学,营造独立思考、自由探索的良好环境;要注重加强实践性教学,坚持理论与生产实际、社会实践相结合,增强学生的动手能力;要通过教育改革和创新,努力增强学生的社会责任感,提高学生的实践能力、创新能力、就业能力和创业能力。
三、各高校要切实加强对教改项目的申报组织和研究过程的指导、管理,对立项项目要认真实施中期检查,并督促项目主持人按期完成结题验收。
从今年开始,已立项自筹经费项目的结题验收和所有项目的中期检查全部委托项目所属学校组织,学校将中期检查情况和结题验收结果以正式文件向我厅报告,必要时我厅组织抽查。
其他项目的结题验收仍由各学校统一报送我厅审核。
天津工业大学200 9 ~201 0 学年第 2 学期高级语言程序设计(C语言) 试卷(A卷答案)学院班级学号姓名注意事项:1、本试卷共12 页,满分为100 分,考试时间为110 分钟。
2、标准答题卡使用2B铅笔涂写;文字题答题时请使用蓝、黑钢笔或圆珠笔,不得使用红颜色墨水笔。
一、单项选择题:(每题 1 分,共40 分)一、单项选择题:(每题 1 分,共40 分)(说明:请将正确答案按照题干上【】内的序号涂写“标准答题卡”)1.根据C语言的规定,为变量取名时,不能使用的符号是【1】。
A) 数字字符B) 大写字母C) 下划线D) 减号2.一个C语言程序的执行是【2】。
A) 从第一个函数开始,到最后一个函数结束B) 从main()函数开始,到最后一个函数结束C) 从main()函数开始,到main()函数结束D) 从第一个语句开始,到最后一个语句结束3.执行下列程序段后,输出结果是【3】。
int m=013;printf("%d,%o,%x\n",m,m,m);A) 19,23,13 B) 11,13,b C) 13,15,d D) 13,13,134.表达式sizeof(double)的值是【4】。
A) 1 B) 2 C) 4 D) 85.设有变量定义语句char ch; 则能够正确地为变量ch输入数据的是【5】。
A) scanf("%c",&ch); B) getchar(ch);C) scanf("%c",ch); D) putchar(ch);6.设变量a是int型、f是float型、d是double型、c是char型,则表达式c+a-f/d的数据类型是【6】。
A) char型B) int型C) float型D) double型7.有变量定义语句int k=4,m; 执行语句m=k--; 后,变量m、k的值是【7】。
A) m=3,k=3 B) m=4, k=3 C) m=3,k=4 D) m=4,k=48.设int i=2,j=1,k=3,则表达式i&&(i+j)&k|i+j的值是【8】。
计算机科学与技术专业本科培养方案一、专业简介我校计算机科学与技术专业源于早期的电子计算机专业,该专业在1972年由当时的中南矿冶学院(全国重点大学)创办,是湖南省最早的计算机专业之一。
计算机科学系现有教师56名;其中教授13人,博士生导师8人,副教授19人,讲师24人;拥有博士学位的教师26人,占46%;具有留学经历的教师15人。
经过多年努力,计算机科学与技术专业已形成一套特色鲜明、富有成效的办学体系。
2001年计算机应用技术专业被评为湖南省重点专业。
2009年获计算机科学与技术专业国家级特色专业称号。
2011年计算机科学与技术一级学科专业被评为湖南省重点专业。
通过与科研、产业的结合,本专业培养跨学科高级研究及应用型人才,突出“计算机网络”、“计算机算法理论与设计”、“可信计算”、“现代软件工程”、“图形学与图像处理”、“数字媒体”、“嵌入式系统”等专业方向;并与学校国家重点学科相结合,融合“医学信息处理”、“生物计算”、“冶炼、材料、交通运输工程中的复杂计算”、“过程仿真与可视化”等专业特色。
二、培养目标中南大学计算机科学与技术专业本科生的培养定位和目标主要体现在以下三个方面:(1)主要培养面向应用基础和应用的科学和技术问题,具备知识创新、技术创新或集成创新能力的研究型及应用型高级复合型人才。
(2)通过本科阶段的学习,学生应具备高级复合型人才所需要的基本知识结构、基本能力和基本综合素质。
毕业生应掌握较为扎实的数学和自然科学基础,掌握较为系统、深入的计算机科学与技术学科的基础理论、专门知识和基本技能,具备研究型和高级应用型复合人才不可或缺的健全人格、社会责任感、科学精神、自我学习能力和人文素质,具备进行有效交流与团队合作的能力,毕业后能从事计算机科学理论、计算机系统结构、计算机网络、计算机软件及计算机应用技术等方面的科研、开发、教育和管理等工作。
同时初步具备能够分析、解决困难、复杂问题的创新能力,初步具备国际化视野。