1、新技术专题选题方向本次新技术专题分两大方面,学生可自选一个感兴趣的方面完成,一个为理论研究,一个为设计实现。 (如果自己确实还有更前沿的就认真研究,新题目也可以)一:理论研究参考方向:1. 多核技术研究多内核是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。多核处理器是单枚芯片(也称为“硅核” ) ,能够直接插入单一的处理器插槽中,但操作系统会利用所有相关的资源,将它的每个执行内核作为分立的逻辑处理器。通过在两个执行内核之间划分任务,多核处理器可在特定的时钟周期内执行更多任务。2. 无线/移动互联网技术探讨传统 IP 技术的主机不论是有线接入还是无线接入,基本上都是固定不动的,或者只能在
2、一个子网范围内小规模移动。在通信期间,它们的 IP 地址和端口号保持不变。而移动 IP 主机在通信期间可能需要在不同子网间移动,当移动到新的子网时,如果不改变其 IP 地址,就不能接入这个新的子网。如果为了接入新的子网而改变其 IP 地址,那么先前的通信将会中断。移动互联网技术是在Internet 上提供移动功能的网络层方案,它可以使移动节点用一个永久的地址与互联网中的任何主机通信,并且在切换子网时不中断正在进行的通信。3. 互联网新技术之网格技术网格是一种新兴的技术,正处在不断发展和变化当中。但可以简单地说,网格是一种信息社会的网络基础设施,它将实现互联网上所有资源的互联互通,包括计算资源、
3、存储资源、通信资源、软件资源、信息资源、知识资源等。网格将连通一个个信息和资源孤岛,让人们的工作和生活变得更方便。它将分布在不同地理位置的计算资源包括 CPU、存储器、数据库等,通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源能力。人们用这些资源就像用电源一样,不必计较这些资源的来源和负载情况。网格计算作为一种能带来巨大计算、存储能力和其他 IT 资源的新型网络,可以应付需要做高性能计算(HPC)之用,通过共享网络将不同地点的大量计算机相联,从而形成虚拟的超级计算机,将各处计算机的多余处理器能力合在一起,可为研究和其它数据集中应用提供巨大的计算能力。有了网格技术
4、,那些没有能力购买价值数百万美元的超级计算机的机构,也能利用其巨大的计算能力。同时,网格技术将会对目前已得到广泛应用的各种主流存储技术造成深远的影响。网格技术意义并不在于其自身,而在于它们将改变服务器和存储市场的格局,在相互独立的设备之间搭建起沟通的桥梁,构筑一个和谐统一的存储操作环境。4. 互联网新技术之 WiMAx 技术WiMAX 的中文含义是微波接入全球互通,属于新一代宽带无线城域网(WMAN)技术,特指以 IEEE 802.16 的系列宽频无线标准为基础的宽带无线接入技术。5. 互联网新技术之 IP over WDM 技术IP over WDM 也叫光因特网或 IP 优化光互联网,是指
5、直接在光网上运行因特网。IP over WDM 技术是用以光纤为传输媒介、以 WDM 为传输技术、以 IP为网络通信协议,并在此基础上承载各种业务。从广义上看,它是使用了 WDM 传输技术的 IP 网,即 IP 数据包在 WDM 系统网络上来进行传输或交换。从狭义上看,只有 IP 设备(路由器)与 WDM 设备组成的网络,指采用新型帧格式将 IP包直接封装到 WDM 光层上的一种 IP 传送方式,它完全不采用 SDH,ATM 等设备。从发展上看,IP over WDM 光互联网由高性能 WDM 设备和吉比特、太比特路由交换机组成,是综合利用 IP 技术和基于 WDM 的光网络技术各自特长的一种
6、优化网络。6. 互联网新技术之 IPv6 技术IPv6 所提供的巨大的地址空间以及所具有的诸多优势和功能,将使其成为构筑下一代网络的重要基础.当前,对 IPv6 的研究主要集中在两个方面:一是关于 IPv6 协议自身的标准化工作,包括 IPv6 协议体系结构的完善,IPv6 中的路由、安全性等问题的研究;二是关于 IPv4 网络向 IPv6 网络(下一代互联网络)的过渡策略。随着协议标准的逐步完善,今后的研究工作将更多地集中在后一个方面。7. 信息安全技术之防火墙技术防火墙(FireWall)是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同
7、网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。8. 信息安全技术之入侵检测技术入 侵 检 测 技 术 ( IDS) 可 以 被 定 义 为 对 计 算 机 和 网 络 资 源 的 恶 意 使 用 行 为进 行 识 别 和 相 应 处 理 的 系 统 。 包 括 系 统 外 部 的 入 侵 和 内 部 用 户 的 非 授 权 行 为 ,是为 保 证 计 算 机 系 统 的 安 全 而 设 计 与 配 置 的 一 种 能 够 及 时 发 现 并 报 告 系 统 中
8、未授 权 或 异 常 现 象 的 技 术 , 是 一 种 用 于 检 测 计 算 机 网 络 中 违 反 安 全 策 略 行 为 的技 术 。9. 信息安全技术之虚拟专用网技术虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。 虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的压网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的设计和
9、管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。10. 认证和数字签名技术技术认 证 技 术 主 要 解 决 网 络 通 讯 过 程 中 通 讯 双 方 的 身 份 认 可 , 数 字 签 名 作 为身 份 认 证 技 术 中 的 一 种 具 体 技 术 , 同 时 数 字 签 名 还 可 用 于 通
10、 信 过 程 中 的 不 可抵 赖 要 求 的 实 现 。11. 人工智能之模式识别模式识别就是让电脑能够认识它周围的事物,使我们与电脑的交流更加自然与方便。它包括文字识别(读)、语音识别(听)、语音合成(说)、自然语言理解与电脑图形识别。现在的电脑可以说是又耸又哑,而且还是个瞎子,如果模式识别技术能够得到充分发展并应用于电脑,那我们就能够很自然地与电脑进行交流,开也不需要记那些英文的命令就可以立接向电脑下命令。12. 人工智能之专家系统专家系统是一类具有专门知识和经验的计算机智能程序系统,通过对人类专家的问题求解能力的建模,采用人工智能中的知识表示和知识推理技术来模拟通常由专家才能解决的复杂
11、问题,达到具有与专家同等解决问题能力的水平。这种基于知识的系统设计方法是以知识库和推理机为中心而展开的,即专家系统 = 知识库 + 推理机它把知识从系统中与其他部分分离开来。专家系统强调的是知识而不是方法。很多问题没有基于算法的解决方案,或算法方案太复杂,采用专家系统,可以利用人类专家拥有丰富的知识,因此专家系统也称为基于知识的系统(Knowledge-Based Systems)。13. 数据挖掘数据挖掘(data mining)是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。随着信息技术的高速发展,人们积累的数据量急
12、剧增长,动辄以tb 计,如何从海量的数据中提取有用的知识成为当务之急。数据挖掘就是为顺应这种需要应运而生发展起来的数据处理技术。是知识发现(knowledge discovery in database)的关键步骤。14. 计算智能之人工神经网络人工神经网络就是模拟人思维的第二种方式。这是一个非线性动力学系统,其特色在于信息的分布式存储和并行协同处理。虽然单个神经元的结构极其简单,功能有限,但大量神经元构成的网络系统所能实现的行为却是极其丰富多彩的。15. 计算智能之模糊逻辑模 仿 人 脑 的 不 确 定 性 概 念 判 断 、 推 理 思 维 方 式 , 对 于 模 型 未 知 或 不 能
13、确 定的 描 述 系 统 , 以 及 强 非 线 性 、 大 滞 后 的 控 制 对 象 , 应 用 模 糊 集 合 和 模 糊 规 则进 行 推 理 , 表 达 过 渡 性 界 限 或 定 性 知 识 经 验 , 模 拟 人 脑 方 式 , 实 行 模 糊 综 合判 断 , 推 理 解 决 常 规 方 法 难 于 对 付 的 规 则 型 模 糊 信 息 问 题 。 模 糊 逻 辑 善 于 表达 界 限 不 清 晰 的 定 性 知 识 与 经 验 , 它 借 助 于 隶 属 度 函 数 概 念 , 区 分 模 糊 集 合 ,处 理 模 糊 关 系 , 模 拟 人 脑 实 施 规 则 型 推 理
14、 , 解 决 因 “排 中 律 ”的 逻 辑 破 缺产 生 的 种 种 不 确 定 问 题 。16. 计算智能之进化计算采用简单的编码技术来表示各种复杂的结构,并通过一组编码表示进行简单的遗传操作和优胜劣汰的自然选择来指导学习和确定搜索的方向。用于解决传统的人工智能方法遇到的知识表示、处理信息模式及组合爆炸等问题提出的一种通用的问题求解方法。17. 计算智能之人工生命人 工 生 命 (AL:Artificial life)是 通 过 人 工 模 拟 生 命 系 统 ,来 研 究 生 命的 领 域 。 人 工 生 命 的 概 念 , 包 括 两 个 方 面 内 容 : 1) 、 属 于 计 算
15、机 科 学 领 域的 虚 拟 生 命 系 统 , 涉 及 计 算 机 软 件 工 程 与 人 工 智 能 技 术 , 以 及 2) 、 基 因 工程 技 术 人 工 改 造 生 物 的 工 程 生 物 系 统 , 涉 及 合 成 生 物 学 技 术 。这 个 领 域 需 要 运 用 很 多 计 算 机 程 序 与 计 算 机 模 拟 , 包 括 进 化 算 法evolutionary computation (evolutionary algorithms (EA),遗 传 算 法 genetic algorithms (GA), 遗 传 编 程 genetic programming (GP
16、), 群 体智 慧 swarm intelligence (SI), 蚁 群 优 化 ant colony optimization (ACO) 人 工 化 学 合 成 artificial chemistries (AC), 智 能 体 agent-based models, and 细 胞 自 动 机 cellular automata (CA).( 可 选 任 一 方面 学 习 研 究 )二:程序设计参考方向1. 设计一个小系统,可以实现网络流量的监控,并要求给出一个流量的不同范围,当流量达到相应范围,系统就发出消息给管理员。2. 设计一个聊天室,可以单机模拟聊天,并允许发送文件或图片,
17、能下载或保存更好。并要求可以保存近 100 条聊天记录。3. 设计一个加密软件,实现对称加密算法 DES ,要求有可视界面,文件的打开,保存等功能。4. 设计一个加密软件,实现非对称加密算法 RSA ,要求有可视界面,文件的打开,保存等功能。5. 设计一个图像处理软件,实现数字水印技术。能实现在图片中嵌入标志和提取即可,要求有图片的打开和保存功能。(数字图像水印技术是信息隐藏的一个分支,它利用人眼视觉冗余,将标志信息作为水印嵌入到被保护图像之中,是数字图像版权保护的一个新兴方法,也是数字产品版权保护领域中的一个研究热点。利用数字图像水印技术嵌入的被隐藏信息具有不可见性、鲁棒性和安全性等特点,可以不破坏被保护图像的图像质量,同时使得被保护图像在传播、复制和非法篡改之后仍然能够被判断出其版权归属。 )要求同学按照各自兴趣可以任选一个,然后去查阅相关资料,理论研究要求上交本次新技术专题配套的学术论文(一定要按照给定格式) ,而选程序设计的要求给出能演示的系统(源代码)和设计报告(封皮按照给定的,而报告内容要求给出程序的功能说明,界面,核心代码)(论文格式可参阅所给的论文)上交时间:最晚 16 周,外地的可以电子发回给同学,打印后由各班班长或学委收齐后统一交电信学院 310 办公室,逾期不交的将不予上成绩,同时如果有论文雷同的将全部都不及格,切记!。