您当前的位置:首页 > 发表论文>论文发表

计算机论文3000字大专全英文

2023-12-10 21:00 来源:学术参考网 作者:未知

计算机论文3000字大专全英文

Information literacy
Knowing how to find data from several sources, select relevant material, analyse and organise it into a form that can be used to make decisions.
Computers have become the tools people use to access and manage information.
Information technologists are people who analyse and design the tools.
What is a computer?
Tradition definitions of computers include
�6�1 A machine that accepts data and processes it into use information.
�6�1 A computer is a binary, digital, electronic, stored program machine.
�6�1 While a computer is commonly a digital machine, analogue machine do exist.
An electronic device, operating under the control of instructions stored in its own memory unit, that can accept data (input), process data arithmetically and logically, produce results (output) from the processing and stores results for future use. Many computers receive and send data (communicate) across networks LAN and Wan.
A computer system consists of hardware and software.
What is hardware?
Hardware
Hardware is physical devices or components that can be physically handled – you can thou it.
Input Devices
Input devices convert data that humans collect into coded electrical signals that a computer can process.
The central processing unit
The electronic processing takes place in the CPU. The CPU consists of
�6�1 A control unit that controls all of the computer’s functions and an
�6�1 Arithmetic and logical unit (ALU) that performs any calculation
Memory
Memory holds all programs and
What is RAM currently open?
Data (notes)
Word processor
O.S
Output devices
Output devices convert the computer’s electronic signals back into information
Secondary storage devices
These devices store programs and data permanently. The programs and data are not necessarily (or likely to be) in current use. E.g. DVD CD
Communication devices
These devices enable a computer to connect to another computer.
List the six different type of hardware?
Secondary storage(external), input, processor, output , memory, Communication.
Name eight pieces of hardware
USB, keyboard, monitor, screen, RAM, ROM, VDU, Modem.

The system unit and peripheral devices
The system unit is the computer box.
Peripheral devices are any devices around the outside, or in other words, plugged into the (back of) the machine. Peripheral devices include the key board, mouse, printer, joy stick and others.
Peripheral devices are any devices around the outside, or in other words, plugged into the (back of) the machine. Peripheral devices include the keyboard, mouse, printer, joy stick and others.
What else does a computer have?
Software
Software is a computer program ,which is a detailed set of instructions that directs a computer to perform the tasks necessary to process data into information. These instructions are written in languages that computer can interpret. Software includes computer games, a word processing packing, an accounting package, amongst
Definition of a computer system
�6�1 A computer system is the configuration of hardware and software, functioning together, to process data into useful information, in order to achieve a purpose for a human user.
What is data?
�6�1 Data is raw facts, be they numbers, words, images and sounds, that can be input into a computer.
e.g. Mary
a name is a piece of data
What is information?
�6�1 Information is processed data, that has meaning and is useful.
e.g. John is a
list of names who scored an A grade on an exam
John A
Chai A
Pam A
e.g. Commodore $23 500
Magna $21 500
Falcon $19 800
The system unit contains the
�6�1 Motherboard
�6�1 CPU
�6�1 Memory
�6�1 Other electronics
It is where the computer program instructions are executed and the data is manipulated
The Processor
CPU
The CPU interprets and carries out basic instructions that operate the computer, the CPU contain the
�6�1 Control unit and the
�6�1 Arithmetic logic unit
Control unit
The control unit directs and coordinates the computer’s operations.
For every single instruction, the control unit repeats four basic operations,
�6�1 Fetching
�6�1 Decoding
�6�1 Executing
�6�1 Storing
CPU speed
The CPU’s speed may be measured in MIPS
The number of millions of instructions per second
Arithmetic/logic unit
The ALU performs all calculations, which involve
�6�1 Arithmetic operations 2+3
�6�1 Comparison operations age>=17
�6�1 Logical operations pass
Processing instructions
A CPU may begin executing a second machine cycle before completing the first-referred to as pipelining.
Current CPU’s can pipeline up to 4 instructions.
Storage within the CPU
Registers temporarily hold data and instructions.
The computer’s clock
A System clock is necessary to control the timing of all computer operations.
Each tick of the clock is referred to as a clock cycle.
Clock speed is the speed at which a processor executes instructions.
A hertz is one cycle per second and a megahertz is 1024 by1024 and a gigahertz is 1024 by 1024 by1024.
Memory
Memory is the temporary storage place for data and (program) instructions.
Memory is measured in
�6�1 Kilobytes 1024 bytes 2^10
�6�1 Megabytes 1024* 1024 bytes 2^20
�6�1 Gigabytes 1024*1024*1024 bytes 2^30

Representation of data
Digital computers are built from many small electronic circuits. Each circuit, at any point of time can be turned OFF or ON.
Hence these devices are called two state devices.
Binary Digit 0and 1
Each off or on digital value is called a bit, short for binary digit.
A 1 bit computer would be able to distinguish between two values-characters, symbols or numbers. Hardly sufficient for the characters on the keyboard
Bits Characters
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 256

求一篇3000-5000字的关于计算机的英文文章

REDUCED INSTRUCTION
SET COMPUTERS Studies of the execution behavior of high-level language programs have provided guidance in designing a new type of processor architecture:the reduced instruction set computer(RISC).Assignment statements predominate,suggesting that the simple movement of data should be optimized.There are also many IF and LOOP instructions,which suggest that the underlying sequence control mechanism needs to be optimized to permit efficient pipelining.Studies of operand reference patterns suggest that it should be possible to enhance performance by keeping a moderate number of operands in registers.
These studies have motivated the key characteristics of RISC machines:(1)a limited instruction set with a fixed format.(2)a large number of registers or the use of a compiler that optimizes register usage,and(3)an emphasis on optimizing the instruction pipeline.
The simple instruction set of a RISC lends itself to efficient pipelining because there are fewer and more predictable operations performed per instruction.[1] A RISC instruction set architecture also lends itself to the delayed branch technique,in which branch instructions are rearranged with other instructions to improve pipeline efficiency.
Although RISC systems have been defined and designed in a variety of ways by different groups,the key elements shared by most designs are these:
.A large number of general-purpose registers,or the use of compiler technology to optimize register usage
.A limited and simple instruction set
.An emphasis on optimizing the instruction pipeline
Table 2-1 compares several RISC and non-RISC systems. 1.Instruction Execution Characteristics To understand the line of reasoning of the RISC advocates,we begin with a brief review of instruction execution characteristics.The aspects of computation of interest are as follows:
• Operations performed:These determine the functions to be performed by the processor and its interaction with memory.
• Operands used:The types of operands and the frequency of their use determine the memory organization for storing them and the addressing modes for accessing them.
• Execution sequencing:This determines the control and pipeline organization. 2.The Use of A Large Register File [2] The reason that register storage is indicated is that it is the fastest available storage device,faster than both main memory and cache.The register file is physically small,generally on the same chip as the ALU and control unit,and employs much shorter addresses than addresses for cache and memory.Thus,a strategy is needed that will allow the most frequently accessed operands to be kept in registers and to minimize register-memory operations.
Two basic approaches are possible,one based on software and the other on hardware.The software approach is to rely on the compiler to maximize register usage.The compiler will attempt to allocate registers to those variables that will be used the most in a given time period.This approach requires the use of sophisticated programanalysis algorithms.The hardware approach is simply to use more registers so that more variables can be held in registers for longer periods of time. 3.Characteristics of Reduced Instruction Set Architectures Although a variety of different approaches to reduced instruction set architecture have been taken,certain characteristics are common to all of them.These characteristics are listed in Table 2.1 and described here.
The first characteristic listed in Table 2.1 is that there is one machine instruction per machine cycle.A machine cycle is defined to be the time it takes to fetch two operands from registers,perform an ALU operation,and store the result in a register.Thus,RISC machine instructions should be no more complicated than,and execute about as fast as,microinxtructions on CISC machines.[3] With simple,one –cycle instructions,there is little or no need for microcode;the machine instructions can be hardwired[4].Such instructions should execute faster than comparable machine instructions on other machines,since it is not necessary to access a microprogram control store during instruction execution.
A second characteristic is that most operations should be register-to-register,with only simple LOAD and STORE operations accessing memory.This design feature simplifies the instruction set and therefore the control unit.For example,a RISC instruction set may include only one or two ADD instructions(e. g. ,integer add,add with carry);the VAX has 25 different ADD instructions.Another benefit is that such an architecture encourages the optimization of register use,so that frequently accessed operands remain in high-speed storage.
Returning to Table 2-1,a third characteristic is the use of simple addressing modes.Almost all instructions use simple register addressing.Several additional modes,such as displacement and PC-relative,may be included.Other,more complex modes can be synthesized in software from the simple ones.Again,this design feature simplifies the instruction set and the control unit.
A final common characteristic is the use of simple instruction formats.Generally,only one or a few formats are used.Instruction length is fixed and aligned on word boundaries.Field locations,especially the opcode,are fixed.This design feature has a number of benefits.With fixed fields,opcode decoding and register operand accessing can occur simultaneously.Simplified formats simplify the control unit.Instruction fetching is optimized since word-length units are fetched.This also means that a single instruction does not cross page boundaries. NOTES
[1] lend itself to适合于…
[2] register file寄存器组,作为数据或指令的临时存放处的一种多位寄存器组,有时称作栈。
[3] 此句为比较结构no more... than…,中间插入并列句将被比较对象隔开了。
[4] hardwired硬连线的,即机器指令是固化在硬件(芯片)上的。 KEYWORDS
instruction set 指令系统,指令集
reduced instruction set computer(RISC) 精简指令系统计算机
pipeline 流水线
operand 操作数
register 寄存器
compiler 编译器,编译程序
branch instruction 转移指令,分支指令
Complex Instruction Set Computer(CISC) 复杂指令系统计算机
superscalar 超级标量
register file 寄存器组,栈
machine cycle 机器周期
microinstruction 微指令
microcode 微代码,微指令
nncroprogram 微程序
addressing 编址,寻址 精简指令系统计算机(RISC) 对高级语言程序执行性能的研究已经为设计新型处理器体系结构-一精简指令系统计算机提供了指南。赋值语句占据的优势表明应对单纯的数据传送进行优化。还有很多IF和LOOP指令存在,需要优化基本的顺序控制机构,以使流水线作业高效率。操作数引用模式的研究表明,在多个寄存器中保存适当数量的操作数,可以提高性能。
这些研究已经形成了RISC机的一些关键特性:(1)有限的固定格式的指令集;(2)使用大量的寄存器或使用编译器优化寄存器应用;(3)重点优化指令流水线。
因为每条指令完成少数的且多为可预测的操作,RISC的简单指令系统适合高效流水线作业。RISC指令系统体系结构也适合于延迟转移技术,在这种技术中,随同其他指令重新安排转移指令以提高流水线效率。
虽然RISC系统已经由不同的(企业)集团以各种方式进行了定义和设计,但大多数设计所提出的关键元素还是共同的。
 用大量的通用寄存器(或使用编译器技术)来优化寄存器的使用;
 有限的简单指令系统;
 重点优化指令流水线作业。
表2-1比较了几种RISC和非RISC系统。
1.指令执行特性
为了解RISC倡导者们的推理思路,首先观察一下指令执行的一些特性。所要关心的计算特性如下所述。
 所完成的操作:这些操作决定了处理器要完成的功能和处理器与存储器的交互
 所用的操作数:操作数的类型和使用频度决定了存储操作数的存储机制和访问这些操作数的编址方式。
 执行顺序:决定了控制和流水线的机制
2.大寄存器组的应用
使用寄存器存储的理由在于它是可用的最快的存储器件,比主存储器和高速缓存都快。寄存器组实际很小,通常与算术逻辑部件和控制器放在同一芯片上,而且使用比高速缓存和内存储器短很多的地址。因而需要一种允许最频繁访问的操作数保存在寄存器中并使寄存器-存储器操作降至最少的策略。
有两种可以采用的基本方法,一种基于软件,一种基于硬件。软件方法靠编译程序最大限度使用寄存器,编译程序力图将给定时间周期内最常用的那些变量分配到这些寄存器中。这一方法要求使用复杂的程序分析算法。硬件方法就是简单地使用更多的寄存器,使更多的变量保存在寄存器中供长时间使用。
3.精简指令系统体系结构的特性
尽管精简指令系统结构的可用方法有多种,但对它们而言有一些特性是共同的。这些特性列在表2-1中,下面进行解释。
表2-1中列出的第一个特性是每个机器周期有一条机器指令。一个机器周期定义为,机器从寄存器组中取出两个操作数,完成一种算术逻辑部件运算并将结果存入一个寄存器中所用的时间。RISC机器指令应该不比CISC机上的微指令复杂,并且执行起来也很快。因为简单,单周期指令仅需少量或不需要微代码;机器指令可以是硬连线的。这样指令执行起来比其他机器的类似机器指令要快,因为在指令执行期间它不必访问微程序控制存储器。
第二个特性是,大多数操作应该是寄存器对寄存器的,仅有简单的取(LOAD)和存(STORE)操作访问存储器。这种设计特点简化了指令系统,因而也简化了控制器。例如,一个RISC指令系统可以只包括一两种加法(ADD)指令〔例如整数加,进位加〕;VAX机则有25种不同的加法指令。另一好处是这种体系结构促进了对寄存器使用的优化,使得频繁访问的操作数保存在高速存储器中。
从表2-1还可看出第三个特性是采用简单的编址方式。几乎所有指令都采用简单的寄存器编址。几种附加的方式,如移位和与PC有关的方式可以包括进去。另外,更为复杂的方式可以用简单的方式在软件中合成。再次强调,这种设计特点简化了指令系统和控制器。
最后一个共同特性是采用简单的指令格式。一般来讲,只使用了一种或少数几种格式。指令长度是固定的并按字的边界调整。字段的位置,特别是操作码的位置是固定的。这种设计有很多优点,使用固定字段,操作码译码和寄存器操作数访问可同时进行。简化的格式简化了控制器;因为是按字长单位来读取的,所以,取指令也得到优化。这也表明一条指令不会跨页。

高分跪求计算机英语论文

【英文篇名】 Switch Router Operating System Based on a General Operating System
【下载频次】 ☆
【作者】 潘登; 徐佩霞;
【英文作者】 PAN Deng; XU Pei xia (Department of Electronic Engineering and Information Science; University of Science and Technology of China; Hefei; 230027; China);
【作者单位】 中国科学技术大学电子工程与信息科学系; 230027;
【文献出处】 数据采集与处理 , Journal of Data Acquisition & Processing, 编辑部邮箱 2003年 04期
期刊荣誉:中文核心期刊要目总览 ASPT来源刊 CJFD收录刊
【中文关键词】 交换式路由器; 通用操作系统; 路由器操作系统;
【英文关键词】 switch router; general operating system; router operating system;
【摘要】 提出了一种将通用操作系统及其上层路由软件移植到交换式路由器平台上的方案。此方案可以向上屏蔽交换式路由器与传统的路由器体系结构上的区别 ,从而把通用操作系统及其上层路由软件移植到交换式路由器的平台上 ;同时兼顾数据通信和管理维护方面的需求 ,为上层路由软件提供了与传统路由器相同的接口 ,从而使基于通用操作系统的路由软件可以在不损失可升级性的条件下快速移植到交换式路由器上。实际应用证实了该方案具有良好的灵活性和兼容性
【英文摘要】 A new solution to port general operating systems and their routing software to switch router is presented. The solution shields the architecture difference between traditional router and switch router to application level software, thus it may support general operating system and their routing software on switch router platform. The solution is also considered as requirements of both data communication and control functions. And same ways of the access and control of the router are provied as traditional ro...
【基金】 国家 8 63计划 ( 863 -3 1 7-0 1 -99)资助项目
【DOI】 CNKI:SUN:SJCJ.0.2003-04-017
【分类号】 TN915.05
【正文快照】 引 言路由器最重要的工作是根据 IP包头和路由、过滤规则转发 IP包。其他功能还包括路由表的维护与路由器系统的维护。实际上路由器可以看成是一种针对 IP网络路由需求而设计的专用计算机。随着因特网所承载的业务的演进 ,因特网对于路由器性能的要求也日渐提高。在交换式路

看看这一篇

文章编号: 100429037 (2003) 0420450205
一种基于通用操作系统的交换式路由器操作系统实现
潘 登, 徐佩霞
(中国科学技术大学电子工程与信息科学系, 合肥, 230027)
摘要: 提出了一种将通用操作系统及其上层路由软件移植到交换式路由器平台上的方案。此方案可以向上屏蔽
交换式路由器与传统的路由器体系结构上的区别, 从而把通用操作系统及其上层路由软件移植到交换式路由器
的平台上; 同时兼顾数据通信和管理维护方面的需求, 为上层路由软件提供了与传统路由器相同的接口, 从而使
基于通用操作系统的路由软件可以在不损失可升级性的条件下快速移植到交换式路由器上。实际应用证实了该
方案具有良好的灵活性和兼容性。
关键词: 交换式路由器; 通用操作系统; 路由器操作系统
中图分类号: TN 915105; TP393 文献标识码:A
基金项目: 国家863 计划(8632317201299) 资助项目
收稿日期: 2003203229; 修订日期: 2003206215
Switch Router Operating System Based on
a General Operating System
PA N D eng , X U P ei2x ia
(Department of Elect ronic Engineering and Info rmat ion Science,
U niversity of Science and Techno logy of Ch ina, Hefei, 230027,Ch ina)
Abstract: A new so lu t ion to po rt general operat ing system s and their rou t ing sof tw are to
sw itch rou ter is p resen ted. The so lu t ion sh ields the arch itectu re difference betw een t radit ional
rou ter and sw itch rou ter to app licat ion level sof tw are, thu s it may suppo rt general operat ing
system and their rou t ing sof tw are on sw itch rou ter p latfo rm. The so lu t ion is also con sidered as
requ iremen t s of bo th data commun icat ion and con t ro l funct ion s. A nd same w ays of the access
and con t ro l of the rou ter are p rovied as t radit ional rou ter, so rou t ing sof tw are of the general
operat ing system may be po rted to sw itch rou ter p latfo rm rap idly w ith the upgradeab le
f lex ib ility. P ract ical design app roves that the so lu t ion has a good compat ib ility and f lex ib ility.
Key words: sw itch rou ter; general operat ing system; rou ter operat ing system
引 言
路由器最重要的工作是根据IP 包头和路由、
过滤规则转发IP 包。其他功能还包括路由表的维
护与路由器系统的维护。实际上路由器可以看成是
一种针对IP 网络路由需求而设计的专用计算机。
随着因特网所承载的业务的演进, 因特网对于路由
器性能的要求也日渐提高。在交换式路由器中, 包
转发等绝大多数处理已经转移到以端口为中心的
硬件中完成, 只有路由规则的生成与维护、网络管
理和系统维护等比较复杂的工作仍由软件部分完
成。
实用中路由器所采用的操作系统可分为三大
类: (1) 以Cisco 的IO S 为代表的专用操作系统, 常
见于网络骨干节点; (2) 以V xWo rk s 为代表的嵌
入式系统, 常见于小型办公ö家用接入设备上; (3)
采用通用操作系统的则在骨干节点和用户接入设
备上都有这类设备。例如Jun iper 的路由产品就采
用L inux 作为操作系统。通用操作系统上的各种路
由、网管软件的开发已经有相当长时间, 其功能、性
能、稳定性和升级灵活性都很优秀, 但这些软件仍
第18卷第4期
2003 年12 月
数据采集与处理
Journal of Data A cquisit ion & P rocessing
Vo l. 18 No. 4
Dec. 2003
然是针对传统路由器体系结构开发的, 无法直接应
用于新的路由器体系结构。本文提出在通用操作系
统的驱动栈中插入一个中间层, 这样对系统内核及
和运行在其上的路由、网管等上层软件屏蔽了下层
硬件的特殊性, 从而把上层软件和高速硬件平台结
合起来。该方案已经应用于高速边缘路由器中, 并
表现出了良好的实用性和可扩展性。
1 交换式路由器与传统路由器在体
系结构上的差别
路由器工作在网络的第三层, 其处理工作主要
涵盖七层模型中的下三层, 包括: 物理接口处理、数
据链路层处理、网络层的路由查找、转发以及队列
管理等[1 ]。在传统的路由器体系结构中, 硬件部分
只实现物理层的处理, 其余工作需要消耗系统计算
资源完成: 包括CPU 周期、内存容量和总线带宽
等, 因此性能也受限于这些资源。而在交换式路由
器中, 路由处理机仅处理系统维护、路由表维护等
少量工作, 数据流的处理都由相对独立的硬件完
成, 不再受限于系统计算资源, 因此其性能远优于
传统路由器[2 ]。如图1 所示。
(a) 传统路由器体系结构
(b) 交换式路由器体系结构
图1 路由器的逻辑结构
传统路由器和交换式路由器在体系结构方面
有明显的区别: 在传统路由器中, 所有的物理接口
直接挂接在总线上, 内核可以通过总线直接访问这
些接口; 而在交换式路由器中, 只有控制卡是直接
挂接在总线上的, 内核必须通过控制卡间接访问各
个接口。这导致操作系统内核中代表网络接口的驱
动对象的区别: 在传统路由器中, 内核存在若干网
络设备驱动对象实例, 每个实例通过总线直接维护
一个端口, 为内核及其上面的上层软件提供基本操
作支持。而在交换式路由器中, 普通的网络设备驱
动对象无法直接维护端口, 也无法支持系统内核和
上层软件操作。因此, 交换式路由器体系结构的特
殊性使得通用操作系统和上层软件无法直接应用。
针对这个问题有两种解决办法: (1) 大量修改内核
和各种相关软件的源代码以适应新的体系结构。这
种做法存在开发工作量大、周期长、局限性强的缺
点, 丧失了使用通用操作系统的灵活性; (2) 在驱动
栈中增加一个中间层, 支持普通网络驱动对象所能
支持的一切操作, 这样系统内核和上层软件基本上
不必修改就可以运行在交换式路由器上。这就是本
文所提出的中间层方案。这种方案克服了第一种方
法的复杂性, 在保持灵活性的基础上, 可以快速地
把通用操作系统及上层软件移植到交换式路由器
的硬件平台上。
2 中间层设计
中间层功能包括数据通信和控制两个方面。从
数据通信方面考虑, 每个端口的功能都等效于传统
路由器中的一个网络接口, 所以每个物理端口在内
核中都应有对应的网络驱动实例。这样才能支持各
种上层软件运行, 满足数据通信功能的需要。
从控制功能方面考虑, 对上要把每一种可能的
逻辑操作映射成硬件操作; 对下要能够和多个设备
通信。上层应用包括系统维护、路由软件、网管软
件; 下层设备包括处理引擎和端口。控制功能的具
体实现和硬件平台有关。考虑到多种应用可能同时
操作一个硬件设备, 一种应用也可能同时操作多个
设备, 在实现时必须考虑到对于多并发操作的支
持。
基于上述考虑, 中间层由控制卡驱动模块和若
干网络驱动实例组成。在图2 (a, b) 中分别给出了
传统路由器的结构与驱动方式以及本文所提出的
中间层所处的位置与驱动方式。
第4 期潘 登, 等: 一种基于通用操作系统的交换式路由器操作系统实现451
图2 中间层的位置与驱动方式
控制卡驱动模块作为中间层的核心, 维护控制
卡上所有的端口、内存映射、中断和循环缓冲队列
资源。它实现了数据通道和控制通道。对下直接驱
动控制卡、与各个端口、处理引擎通信; 对上, 一方
面通过内核调用陷阱方式提供控制通道接口; 另一
方面向虚拟网络驱动实例提供数据通道接口。虚拟
网络驱动实例在操作系统内核为各个物理端口实
现网络驱动实例。它们工作在控制卡驱动模块的基
础上, 并不直接控制硬件, 故称为虚拟网络驱动实
例。虚拟网络驱动实例封装控制卡驱动模块提供的
数据传输功能, 并为内核和上层软件提供与普通网
络驱动实例相同的调用接口。下面分别给出数据通
道和控制通道的实现方案。
211 数据通道的功能与实现
虚拟网络驱动实例和物理端口是一一对应的。
内核数据收发的功能包括3 个方面:
(1) 发往某虚拟网络驱动实例的数据包应该由
其对应端口输出;
(2) 这个端口所收到的包也通过该虚拟网络驱
动实例向系统内核提交;
(3) 中间层也可以对虚拟网络驱动实例进行流
控操作, 以避免因拥塞导致数据丢失。
注意到图2 (b) 中的交换结构以定长信元交换
数据, 其格式如图3 所示, 其中信元头占4 字节, 包
括处理引擎号和端口号域。对于收ö发信元, 处理引
擎号和端口号分别为该信元的源端口的和目的端
口的对应值。
根据图2 (b) 所示的系统结构可知: 由处理引
擎号和端口号可以确定端口的物理位置。控制卡驱
动模块在其内部的驱动信息数组中维护虚拟网络
驱动实例和端口之间的对应关系。
图3 数据信元结构
发送数据时, 虚拟网络驱动实例从内核网络部
分获取待发送的数据, 偕同指向该实例自己的指针
一起提交给控制卡驱动模块。一方面, 控制卡驱动
模块通过这个指针可以对虚拟网络驱动实例进行
流控设置; 另一方面, 控制卡驱动模块根据虚拟网
络驱动实例指针查驱动信息表得到目标端口物理
位置信息, 包括处理引擎号和端口号。端口物理位
置信息将被填充到所有用来承载待发送数据包的
信元头中。控制卡驱动模块通过控制卡把信元送到
交换结构, 而交换结构和处理引擎分别根据处理引
擎号和端口号将信元转发到到目标端口。最后端口
从接收到的信元中恢复出原始数据发出。
接收数据时, 端口也会将数据拆分到若干信元
中逐级上传。考虑到交换结构的循环优先机制, 一
个数据包上传的过程可能被来自其他端口的数据
抢断。所以控制卡驱动模块对于接收到的信元按源
端口位置信息(包括处理引擎号和端口号) 保存到
不同的缓冲区中。当接收到该数据包相关的全部信
元, 控制驱动模块即可重组该数据, 并根据源端口
位置信息查驱动信息表以得到指向该端口对应虚
拟网络驱动实例的指针, 进而激活该虚拟网络驱动
实例接收数据。虚拟网络驱动实例从控制卡驱动模
块中获取数据后, 按照网络驱动的常规方式调用
net if- rx 接口向内核提交数据。数据收发实现结构
如图4 所示。
值得注意的是, 在交换式路由器中, 处理引擎
通过交换结构交换的是IP 包; 而通用操作系统中
452 数据采集与处理第18 卷
图4 数据收发实现结构
网络驱动通常处理链路层的帧。即控制卡驱动模块
数据通道对上对下的数据格式是不同的。因此, 在
发送数据时控制卡驱动模块需要从得到的链路帧
中提取IP 包再转发到端口; 而接收数据时则对来
自端口的IP 包进行链路帧封装再向上提交。以以
太网为例, 需要恢复的包括源和目标站的物理地
址、载荷类型和帧校验[3 ]。对于承载IP 包的以太
帧, 显然其目标站物理地址和载荷类型[4 ]都是已知
的。实现时采用的操作系统是L inux, 通过在虚拟
网络驱动源代码中进行设置可以使内核不进行帧
校验[5 ]。所以只有源站物理地址未知。如果要求硬
件给出真实的源站物理地址, 则增加了硬件的复杂
度; 而若在控制卡驱动模块中伪造源物理地址, 则
可能导致内核的ARP 管理混乱。为简化硬件设
计, 实现时采用了在控制卡驱动模块中伪造源物理
地址的办法, 同时修改虚拟网络驱动源代码, 重载
帧头处理函数[6 ]。这样内核ARP 表就不受伪造地
址的影响, 其获取和刷新通过查询端口ARP 记录
实现。
212 控制通道的功能与实现
控制功能的通信也是基于信元的, 其操作包括
维护管理和表同步两类。维护管理主要是进行各种
查询, 通常通过若干次双向通信完成。每次通信有
效载荷都只有几个字节, 由一个信元即可承载。而
表同步则是将上层软件维护的表复制到相关硬件
中, 包括ARP 表、路由和分类表等。表同步操作涉
及大量数据传输, 需要由多个信元承载。控制功能
都是针对设备进行的, 所以在控制ö反馈信元中也
必须包括目标设备的物理位置信息。
在实际运行期间, 所有的上层应用和设备之间
的控制通信复用控制通道, 其特点为:
(1) 不同的应用可能同时访问同一设备;
(2) 一个应用也可能同时访问多个设备;
(3) 同一应用对于同一个设备的操作一般都是
顺序的。
为支持这种复用操作, 所有承载控制信息和反
馈信息的头部除包括目标硬件的物理位置和操作
指令外, 还包括命令类型、应用类型信息。控制ö反
馈用信元结构如图5 所示。
图5 控制ö反馈信元结构
图5 中: 处理引擎号和端口号, 确定设备的物
理位置; 收ö发信元分别为该信元的源端口的和目
的端口的对应值; 命令码在设备和应用之间定义。
每种可能的操作分配一个代码; 应用码在控制卡驱
动模块和上层应用之间预定义。每种可能的应用分
配一个代码。这些应用包含网管、路由维护、硬件维
护和ARP 信息获取等。
上层应用通过内核调用陷井( IOCTL ) 发起控
制通道操作, 同时给出目标设备物理位置、命令类
型代码和应用类型代码。控制卡驱动模块把这些信
息填充到控制信元中再将其发往设备。设备把这些
代码直接复制到反馈信元中, 再在后面追加上反馈
信息。控制卡驱动模块为每一种应用分配一个循环
缓冲区, 把收到的反馈根据应用类型排入相应队列
中。上层应用从其所对应的循环缓冲区中读取反馈
信元, 然后根据信元中的物理位置信息、命令码就
可以确定该反馈对应的原始命令, 从而对反馈数据
进行适当处理。这样就实现了各种控制功能对控制
通道的复用。如图6 所示。
第4 期潘 登, 等: 一种基于通用操作系统的交换式路由器操作系统实现453
图6 控制通信实现结构
3 结 论
鉴于传统路由器体系结构和交换式路由器体
系结构的区别, 通用操作系统及在其上开发的路由
软件无法直接应用于交换式路由器。本文提出的中
间层方案可以有效地解决这个问题。该方案全面考
虑了数据通信和管理维护方面的需求, 为上层提供
了与原有模型基本相同的接口, 并使得路由软件在
不损失其灵活性和可升级性的条件下直接应用于
交换式路由器中。虽然该方案只是在特定的平台和
特定的操作系统上得到了实现, 但是不难看出, 这
种思路对操作系统并没有特殊的依赖性, 完全可以
移植到其他通用操作系统上。本文提出的方案已经
在国家863 项目实用化综合接入系统的高速边缘
路由器的研制中取得了良好的实际效果。本文为国
产高性能路由器的软件开发提出了一种高效快捷
的解决方案, 该方案具有良好的应用前景。
参考文献:
[1 ] Kuro se J F, Ro ss KW. Computer netwo rk ing: a top2
dow n app roach featuring the internet [M ]. A ddison
W esley Longman′s P ress, 2001. 332~ 341.
[ 2 ] 梁阿磊, 等. 路由器体系结构及其发展[J ]. 小型微型
计算机系统, 2001, 8: 943~ 945.
[3 ] M edia access cont ro l frame st ructure [S ]. IEEE Std
80213, 1998. 36~ 40.
[ 4 ] Charles Ho rnig. RFC 894: a standard fo r the t rans2
m ission of IP datagram s over Ethernet netwo rk s[S ].
198411~ 2.
[5 ] Bovet D P. U nderstanding L inux kernel[M ]. O reil2
ley P ress, 2002. 683~ 685
[ 6 ] Rubini A. L inux device drivers. 2nd edit ion [M ].
O r2eilley P ress, 2001. 455~ 458
作者简介: 潘 登(19772) , 男, 博士研究生, 研究方向: 网络
体系结构、网络安全, E2mail: pandeng@mail. ustc. edu. cn;
徐佩霞(19412) , 女, 教授, 博士生导师, 研究方向: 音频视频
编码、非线性处理、下一代网络。
454 数据采集与处理第18 卷

计算机论文范文3000字

学术堂整理了一篇3000字的计算机论文范文,供大家参考:

范文题目:关于新工程教育计算机专业离散数学实验教学研究

摘要: 立足新工科对计算机类专业应用实践能力培养的要求,分析了目前离散数学教学存在的关键问题,指明了开展离散数学实验教学的必要性。在此基础上,介绍了实验教学内容的设计思路和设计原则,给出了相应的实验项目,并阐述了实验教学的实施过程和教学效果。

关键词:新工科教育;离散数学;计算机专业;实验教学

引言

新工科教育是以新理念、新模式培养具有可持续竞争力的创新型卓越工程科技人才,既重视前沿知识和交叉知识体系的构建,又强调实践创新创业能力的培养。计算机类是新工科体系中的一个庞大专业类,按照新工科教育的要求,计算机类专业的学生应该有很好的逻辑推理能力和实践创新能力,具有较好的数学基础和数学知识的应用能力。作为计算机类专业的核心基础课,离散数学的教学目标在于培养学生逻辑思维、计算思维能力以及分析问题和解决问题的能力。但长期以来“定义-定理-证明”这种纯数学的教学模式,导致学生意识不到该课程的重要性,从而缺乏学习兴趣,严重影响学生实践能力的培养。因此,打破原有的教学模式,结合计算机学科的应用背景,通过开展实验教学来加深学生对于离散数学知识的深度理解是实现离散数学教学目标的重要手段。

1.实验项目设计

围绕巩固课堂教学知识,培养学生实践创新能力两个目标,遵循实用性和可行性原则,设计了基础性、应用性、研究性和创新性四个层次的实验项目。

(1) 基础性实验

针对离散数学的一些基本问题,如基本的定义、性质、计算方法等设计了7个基础性实验项目,如表1所示。这类实验要求学生利用所学基础知识,完成算法设计并编写程序。通过实验将抽象的离散数学知识与编程结合起来,能激发学生学习离散数学的积极性,提高教学效率,进而培养学生的编程实践能力。

(2) 应用性实验

应用性实验是围绕离散数学主要知识单元在计算机学科领域的应用来设计实验,如表2所示。设计这类实验时充分考虑了学生掌握知识的情况,按照相关知识点的应用方法给出了每个实验的步骤。学生甚至不需要完成全部实验步骤即可达到实验效果。例如,在“等价关系的应用”实验中,按照基于等价类测试用例的设计方法给出了实验步骤,对基础较差的学生只需做完第三步即可达到“巩固等价关系、等价类、划分等相关知识,了解等价关系在软件测试中的应用,培养数学知识的应用能力。”的实验目的。

(3) 研究性实验研究性实验和应用性实验一样

也是围绕离散数学主要知识单元在计算机科学领域中的应用来设计实验,不同之处在于,研究性实验的实验步骤中增加了一些需要学生进一步探讨的问题。这类实验项目一方面为了使学生进一步了解离散数学的重要性,另一方面为了加强学生的创新意识与创新思维,提高计算机专业学生的数学素质和能力。表 3 给出了研究性试验项目。

(4) 创新性实验

在实际教学中还设计了多个难度较高的创新性实验题目,例如,基于prolog语言的简单动物识别

系统、基于最短路径的公交线路查询系统、简单文本信息检索系统的实现等,完成该类实验需要花费较长的时间,用到更多的知识。通过这些实验不仅有利于培养学生分析问题、解决问题的能力和创新设计能力,也有利于培养学生独立思考、敢于创新的能力。

3.实验教学模式的构建

通过实验教学环节无疑可以激发学生对课程的兴趣,提高课程教学效率,培养学生的实践创新能力。但是,近年来,为了突出应用性人才培养,很多地方本科院校对离散数学等基础理论课的课时进行了压缩,加之地方本科院校学生基础较差,使得离散数学课时严重不足,不可能留出足够的实验教学时间。针对这种情况,采用多维度、多层次的教学模式进行离散数学实验教学。

(1) 将实验项目引入课堂教学

在离散数学的教学过程中,将能反映在计算机科学领域典型应用的实验项目引入到课堂教学中,引导学生应用所学知识分析问题、解决问题。例如在讲授主析取范式时,引入加法器、表决器的设计,并用multisim进行仿真演示,让学生理解数理逻辑在计算机硬件设计中的作用。又如讲谓词逻辑推理时,引入前一届学生用Prolog完成的“小型动物识别系统”作为演示实验。这些应用实例能够让学生体会数理逻辑在计算机科学领域的应用价值,不仅激发学生的学习兴趣,提高课堂教学效率,也锻炼了学生的逻辑思维,培养了学生的系统设计能力。

(2) 改变课后作业形式,在课后作业中增加上机实验题目

由于课时有限,将实验内容以课后作业的形式布置下去,让学生在课余时间完成实验任务。例如讲完数理逻辑内容后,布置作业: 编写 C语言程序,实现如下功能: 给定两个命题变元 P、Q,给它们赋予一定的真值,并计算P、P∧Q、P∨Q的真值。通过完成,使学生掌握命题联结词的定义和真值的确定方法,了解逻辑运算在计算机中的实现方法。又如,把“偏序关系的应用”实验作为“二元关系”这一章的课后作业,给定某专业开设的课程以及课程之间的先后关系,要求学生画出课程关系的哈斯图,安排该专业课程开设顺序,并编写程序实现拓扑排序算法。通过该实验学生不仅巩固了偏序关系、哈斯图等知识,而且了解到偏序关系在计算机程序设计算法中的应用和实现方法。

(3) 布置阅读材料

在教学中,通常选取典型应用和相关的背景知识作为课前或课后阅读材料,通过课堂提问抽查学生的阅读情况。这样,不仅使学生预习或复习了课程内容,同时也使他们对相关知识点在计算机学科领域的应用有了一定的了解。例如,在讲解等价关系后,将“基于等价类的软件测试用例设计方法”作为课后阅读材料; 在讲解图的基本概念之前,将“图在网络爬虫技术中的应用”作为课前阅读材料; 货郎担问题和中国邮路问题作为特殊图的课后阅读材料。通过这些阅读材料极大地调动学生学习的积极性,取得了非常好的教学效果。

(4) 设置开放性实验项目

在离散数学教学中,通常选择一两个创新性实验项目作为课外开放性实验,供学有余力的学生学习并完成,图1给出了学生完成的“基于最短路径公交查询系统”界面图。同时,又将学生完成的实验系统用于日后的课堂教学演示,取得了比较好的反响。

(5) 利用网络教学平台

为了拓展学生学习的空间和时间,建立了离散数学学习网站,学习网站主要包括资源下载、在线视频、在线测试、知识拓展和站内论坛五个部分模块,其中知识拓展模块包含背景知识、应用案例和实验教学三部分内容。通过学习网站,学生不仅可以了解离散数学各知识点的典型应用,还可以根据自己的兴趣选择并完成一些实验项目。在教学实践中,规定学生至少完成1-2个应用性实验项目并纳入期中或平时考试成绩中,从而激发学生的学习兴趣。

4.结束语

针对新工科教育对计算机类专业实践创新能力的要求,在离散数学教学实践中进行了多方位、多层次的实验教学,使学生了解到离散数学的重要

性,激发了学生的学习兴趣,提高了学生程序设计能力和创新能力,取得了较好的教学效果。教学团队将进一步挖掘离散数学的相关知识点在计算机学科领域的应用,完善离散数学实验教学体系,使学生实践能力和创新思维得以协同培养,适应未来工程需要。

参考文献:

[1]徐晓飞,丁效华.面向可持续竞争力的新工科人才培养模式改革探索[J].中国大学教学,2017(6).

[2]钟登华.新工科建设的内涵与行动[J].高等工程教育研究,2017(3).

[3]蒋宗礼.新工科建设背景下的计算机类专业改革养[J].中国大学教学,2018( 11) .

[4]The Joint IEEE Computer Society/ACM Task Force onComputing Curricula Computing Curricula 2001 ComputerScience[DB / OL]. http:/ / WWW. acm. org / education /curric_vols / cc2001. pdf,2001.

[5]ACM/IEEE - CS Joint Task Force on Computing Curricula.2013. Computer Science Curricula 2013[DB / OL]. ACMPress and IEEE Computer Society Press. DOI: http: / / dx.doi. org /10. 1145 /2534860.

[6]中国计算机科学与技术学科教程2002研究组.中国计算机科学与技术学科教程2002[M].北京: 清华大学出版社,2002.

[7]张剑妹,李艳玲,吴海霞.结合计算机应用的离散数学教学研究[J].数学学习与研究,2014(1) .

[8]莫愿斌.凸显计算机专业特色的离散数学教学研究与实践[J].计算机教育,2010(14)

计算机毕业论文3000字

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

2.1 防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

2.2 数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

2.3 身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页