前言:中文期刊网精心挑选了电子信息技术论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
电子信息技术论文范文1
现代企业的社会化大生产逐步由过去的劳动密集型走向自动化、程序化。计算机管理广泛应用于企业生产管理活动的方方面面。计算机进行产品的辅助设计(CAD)、辅助制造(CAM)和辅助数控编程(CAPP),计算机参与企业管理系统的制作文件、统计和数据处理,进而发展到把集合3C的产品数据管理系统(PDM)与有关人、财、物、产、供、销的管理信息系统(MIS)和制造资源计划系统(MRP)等组合在一起的企业信息集成系统。
置身于企业信息集成系统中,企业档案工作者将发现企业档案发生了巨大变化。
首先是企业档案载体的转变。在企业实现计算机全程管理后,适时实现了信息数据的远近传递交换和处理。在企业各项管理活动中,电子文件以其快捷的办文进度和传递速度逐步取代了纸质文件。电子图纸也以手工制作所无可比拟的优势大量出现。通过计算机辅助设计使产品图纸的设计、存储、查询和修改变得快捷又方便。例如生产或开发一项较大项目的产品就需产生上万份的图纸,而其中许多又要承袭老产品的大部分成果,因此电子图纸显示了其比纸质图纸更旺盛的生命力,保存电子图纸要比保存底图方便、省时、省力并且有意义得多。
其次是企业档案的分类变化。旧有的企业关于文书档案、科技档案、产品档案、基建档案、会计档案、人事档案等传统分类方案将被打破,取而代之以企业信息集成系统中各个管理模块、流程的设置。一份完整的档案信息分散在几个管理系统中,计算机依照规定指令根据工作目标随时设立和调整类目。各企业档案信息的分类不尽相同,但可以肯定的是计算机管理过程中企业的档案分类更能贴近企业的生产、经营、管理等各方面状况,分类也将更详细、更科学、更规范。
此外,在企业档案接收和保管上也有所改变。以往的企业档案工作者以参加科研产品鉴定、重要设备开箱及重要建设项目、技术改造竣工验收做为对其企业档案的监督、指导和接收就显得有些滞后了。“在电子环境中,如果档案人员不积极介入文件的形成和保管过程,文件很可能不存在或至少不可能被鉴定、保存、编目或者提供利用”。这就是说企业档案人员如果不进入到企业信息集成系统中去,则很难掌握到企业信息的核心部分甚至接收不到档案。的确,无时无刻不在产生的电子文件、电子图纸使企业档案工作者再也无法坐等档案的最后形成与归档了。他们必须在产生电子文件的源头就行使档案的监督指导职能。参照国家有关文件制定出本企业的《电子文件管理办法》,提请企业信息集成系统的编制人员在其系统的设计和运行过程中加入电子档案文件的鉴定、归档、保存、利用等档案管理内容。例如在计算机辅助设计过程中,要求计算机详细记录设计、加工过程中的原始资料及相应的更改信息,要在不同的版本上注明当前的有效资料,以确保最终归档使用的是正确版本的图形或图纸。企业档案工作者要在专业人员的指导下学会运用专门的档案信息接收管理平台,要懂得如何控制和维护档案信息资源的有效性、可靠性和实时性,掌握电子档案信息的收集、管理。
此时企业档案的保管也不再只以卷盒和柜架为装具,更多的经过档案人员鉴定归档的企业档案信息将存入“虚拟库房”。
为企业活动提供利用档案信息亦发生了转变。掌握一般的计算机操作只是对企业档案工作者的初级要求。重要的是要在企业信息集成系统中及时掌握企业的产品信息及开发过程。一切以企业生产建设为中心,找准档案工作为企业服务的切入点。做到把正确的信息,在正确的时间,以正确的方式,传递给正确的对象。要达到这样高层次的档案信息处理要求,档案工作者绝不可是思想守旧、图安逸、躲清静者;档案工作也绝不是仅靠几种目录、几间库房就可包容的。
二、电子商务活动中的档案工作
电子信息技术论文范文2
摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。
21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。
信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。
一、密码技术
密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。
在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。
数字签名是一项专门的技术,也是实现电子交易安全的核心技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。
二、信息认证和访问控制技术
信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。
①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。
由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示
用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。
②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。
访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。
③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下:
①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。
②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。
④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。
目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切:
①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。
电子信息技术论文范文3
关键词:计算科学计算工具图灵模型量子计算
抽象地说,所谓计算,就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。
从类型上讲,计算主要有两大类:数值计算和符号推导。数值计算包括实数和函数的加减乘除、幂运算、开方运算、方程的求解等。符号推导包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。但无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。
2远古的计算工具
人们从开始产生计算之日,便不断寻求能方便进行和加速计算的工具。因此,计算和计算工具是息息相关的。
早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。后来,人们发明了算盘,并在15世纪得到普遍采用,取代了算筹。它是在算筹基础上发明的,比算筹更加方便实用,同时还把算法口诀化,从而加快了计算速度。
3近代计算系统
近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器,并风行全世界。
4电动计算机
英国的巴贝奇于1834年,设计了一部完全程序控制的分析机,可惜碍于当时的机械技术限制而没有制成,但已包含了现代计算的基本思想和主要的组成部分了。此后,由于电力技术有了很大的发展,电动式计算器便慢慢取代以人工为动力的计算器。1941年,德国的楚泽采用了继电器,制成了第一部过程控制计算器,实现了100多年前巴贝奇的理想。
5电子计算机
20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。
在电子计算机和信息技术高速发展过程中,因特尔公司的创始人之一戈登·摩尔(GodonMoore)对电子计算机产业所依赖的半导体技术的发展作出预言:半导体芯片的集成度将每两年翻一番。事实证明,自20世纪60年代以后的数十年内,芯片的集成度和电子计算机的计算速度实际是每十八个月就翻一番,而价格却随之降低一倍。这种奇迹般的发展速度被公认为“摩尔定律”。
6“摩尔定律”与“计算的极限”
人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果——造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的,因此,传统电子计算机的计算能力必有上限。中国
而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米),此时,导线内运动的电子将不再遵循经典物理规律——牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。
哲学家和科学家对此问题的看法十分一致:摩尔定律不久将不再适用。也就是说,电子计算机计算能力飞速发展的可喜景象很可能在21世纪前30年内终止。著名科学家,哈佛大学终身教授威尔逊(EdwardO.Wilson)指出:“科学代表着一个时代最为大胆的猜想(形而上学)。它纯粹是人为的。但我们相信,通过追寻“梦想—发现—解释—梦想”的不断循环,我们可以开拓一个个新领域,世界最终会变得越来越清晰,我们最终会了解宇宙的奥妙。所有的美妙都是彼此联系和有意义的7量子计算系统
量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因为另一方面,量子力学系统的行为也具有良好的可预测性:在干涉实验中,只要给定初始条件,就可以推测出屏幕上影子的形状。费曼推断认为如果算出干涉实验中发生的现象需要大量的计算,那么搭建这样一个实验,测量其结果,就恰好相当于完成了一个复杂的计算。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。
在费曼设想的启发下,1985年英国牛津大学教授多伊奇DavidDeutsch提出是否可以用物理学定律推导出一种超越传统的计算概念的方法即推导出更强的丘奇——图灵论题。费曼指出使用量子计算机时,不需要考虑计算是如何实现的,即把计算看作由“神谕”来实现的:这类计算在量子计算中被称为“神谕”(Oracle)。种种迹象表明:量子计算在一些特定的计算领域内确实比传统计算更强,例如,现代信息安全技术的安全性在很大程度上依赖于把一个大整数(如1024位的十进制数)分解为两个质数的乘积的难度。这个问题是一个典型的“困难问题”,困难的原因是目前在传统电子计算机上还没有找到一种有效的办法将这种计算快速地进行。目前,就是将全世界的所有大大小小的电子计算机全部利用起来来计算上面的这个1024位整数的质因子分解问题,大约需要28万年,这已经远远超过了人类所能够等待的时间。而且,分解的难度随着整数位数的增多指数级增大,也就是说如果要分解2046位的整数,所需要的时间已经远远超过宇宙现有的年龄。而利用一台量子计算机,我们只需要大约40分钟的时间就可以分解1024位的整数了。
8量子计算中的神谕
人类的计算工具,从木棍、石头到算盘,经过电子管计算机,晶体管计算机,到现在的电子计算机,再到量子计算。笔者发现这其中的过程让人思考:首先是人们发现用石头或者棍棒可以帮助人们进行计算,随后,人们发明了算盘,来帮助人们进行计算。当人们发现不仅人手可以搬动“算珠”,机器也可以用来搬动“算珠”,而且效率更高,速度更快。随后,人们用继电器替代了纯机械,最后人们用电子代替了继电器。就在人们改进计算工具的同时,数学家们开始对计算的本质展开了研究,图灵机模型告诉了人们答案。
量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。可以说。这是一种革命性的思考与解决问题的方式。
因为在此之前,所有计算均是模拟一个快速的“算盘”,即使是最先进的电子计算机的CPU内部,64位的寄存器(register),也是等价于一个有着64根轴的二进制算盘。量子计算则完全不同,对于量子计算的核心部件,类似于古代希腊中的“神谕”,没有人弄清楚神谕内部的机理,却对“神谕”内部产生的结果深信不疑。人们可以把它当作一个黑盒子,人们通过输入,可以得到输出,但是对于黑盒子内部发生了什么和为什么这样发生确并不知道。
9“神谕”的挑战与人类自身的回应人类的思考能力,随着计算工具的不断进化而不断加强。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力,并最终解决困扰当今时代的量子“神谕”。不仅如此,量子计算系统会更加深刻的揭示计算的本质,把人类对计算本质的认识从牛顿世界中扩充到量子世界中。
如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律:
“计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。
无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。
参考文献
[1]M.A.NielsenandI.L.Chuang,QuantumComputationandQuantumInformation[M].CambridgeUniversityPress,2000.
电子信息技术论文范文4
我国电子信息工程在现代化技术发展方面虽然取得了很大的成绩,但是其在发展过程中还是出现了很多的问题,主要表现在以下方面。
1.1电子信息技术整体水平不高近年来,我国的电子技术发展的非常快速,但是,和发达国家的电子信息技术相比还是存在着很大的差距,电子信息工程相对落后,导致产业发展也存在的基础落后的情况,对信息行业的发展起到了阻碍作用,整体水平不高。为了能够将国内的发展与发达国家之间的差距进行缩小,我国在不断的引进先进的技术,但是这对于信息产业来说比较不利,在创新方面会出现比较缺失的情况,制约信息产业的发展。
1.2各种专业应用软件水平低电子信息工程在发展过程中需要大量的软件作为支持,但是,我国的软件编写水平却存在比较低的情况,尤其是和发达国家相比。我国的计算机系统在进行集成之前,要在每台工作的电脑上安装好专业的应用软件,对相关的数据进行加载,这样能够将用户、数据以及机器绑定在一起,但是,这样也会出现一定的问题,就是一些机器在使用过程中会出现满负荷工作,但是有些机器会出现闲置的问题。
1.3缺乏高科技人才电子信息产业是比较前沿的科技技术,其将技术和知识进行了很好的融合,高素质的信息技术人才是推动其发展的重要因素。我国的信息产业发展比较晚,发展水平比较低,人才培养机制也不是非常的成熟,因此,出现了很多的企业和科技园缺乏相关的技术人才,对信息产业的发展具有很大的阻碍作用。
1.4缺乏自主创新意识我国信息产业在发展过程中对国外技术的依赖程度比较高,很多的高端芯片的制造出现了被国外全部垄断的情况,人才的创新能力差,知识产权专利比较少,这样也成为了行业发展的主要绊脚石。
1.5市场氛围水分较多在我国的市场中出现了很多的假冒伪劣、侵权以及盗版的现象,在市场竞争中也出现了比较病态的情况,慢慢也成为了产业发展过程中重要的影响因素。
2加强电子信息化工程中的现代化技术措施
2.1加强政府政策支持政府应大力支持电子信息化的发展,政府对电子信息工程加强投资力度,扶持良好信息建设项目,更好发展信息工程里的现代化技术,政府要不断融资,建立与信息相关的工程基金,促进自主研发和科技创新。鼓励中小企业的发展,确保大企业的长期稳定的发展电子信息技术。加强电影推广数字电视软件信息服务及互联网应用等相关工程研发,有效促进自主研发及技术创新的顺利开展。
2.2加强产品及服务创新,实施新增长点培育,促进相关技术发展不断加强产品及服务的融合创新,不断推陈出新,更好发展电子信息产业,加强电子信息产业与工业制造业之间的合作,提高我国相关现代化技术的研发能力,实现我国科学技术创新,并增强我国电子产品在国际上的综合竞争力。电子产业要向智能化转变,加强经济领域中的产业技术发展,促使我国电子信息工程在各行业的广泛应用及发展,加强了产业升级及产品创新,增强在国际竞争中综合实力。从电子信息产业的相关公司来看,要想在竞争越来越激励的“电子信息技术战争”中获取绝对的优势,就一定要增强技术更新,及时的调整和完善投资结构,提高对电子信息工程现代化核心技术的重视度以及投资程度;制定自主创新的发展策略,及时跟随国际上电子信息产业的发展动态,明确电子信息产业以后的发展方向和企业在信息技术上与国际水平的差距,调整产业结构的发展方向,更新企业的电子信息技术,可以增强企业电子信息产品及服务的整体能力,提高企业在电子信息市场的竞争力。
电子信息技术论文范文5
1.1电子信息产业市场较为混乱
据调查表明,目前市场上有部分个人使用的计算机软件大都是盗版产品,这样不仅侵犯了原版的知识产权,在一定的程度上海造成了我国电子信息产业的病态。信息产业市场缺乏一定的竞争力,这也严重制约了我国电子信息工程现代化技术的发展,并且我国的电子信息技术相对于西方发达国家来说,起步较晚,因此我国的电子信息技术的发展速度远远不如西方等国,加之人们对电子信息技术的认识还比较片面,大多数人根本没有意识到电子信息市场对产品创新的要求。以上这些因素都是造成我国信息产业市场多元化不强、电子信息工程现代化技术发展缓慢的重要原因。
1.2缺乏创新意识
电子信息产业是一门新兴的科学技术,我国大部分电子产品都是从国外引进的,因此属于我国自己电子信息工程现代化技术就寥寥无几,如果想要电子信息工程现代化技术在我国取得飞跃性的发展,我国人民就必须将引进的知识进行消化、吸收,并研发出属于我国的电子信息技术。但是根据研究表明,至今我国仍然没有一个完善的电子信息工程现代化技术的发展体系,严重缺乏独立、创新的精神。
2电子信息工程的现代化技术发展的研究与探讨
随着网络以及计算机信息技术的应用普及,目前电子信息工程现代化技术在我国经济建设中的重要性也越来越突出,为了促进我国电子信息工程的现代化技术持续、稳定发展,面对我国电子信息工程现代化技术发展的局面,采取一定的解决措施很有必要,笔者认为想要有效地改善我国电子信息工程现代化技术发展的局面,可以从以下几点着手。
2.1营造良好的发展环境
良好的市场环境是电子信息工程现代化技术顺利发展的重要保障,一个良好的信息市场环境能够有效促进电子信息工程现代化技术的发展,以及电子信息技术的创新与应用。营造良好的发展环境,首先国家应该高度重视,在政治和经济上都应该大力支持,着力改善电子信息市场中存在的问题,其次应该对我国的电子信息市场进行严格的规范,有效地降低我国电子信息市场中盗版产品的流通,最后电子信息工程现代化技术的发展应该充分地遵从国家的政策,树立良好的产业形象,进而带动整个信息市场风气的转变。
2.2明确发展目标
电子信息技术论文范文6
关键词:3G视频通信H.264/AVC容错技术
传统的视频编码标准都是围绕比特流的概念组织的。实际上用于传送数字视频的大多数网络体系结构并不适合直接传输比特流。在许多网络体系结构中,比特流需要拆分为数据分组。这些分组的特性,如最小/最大尺寸、相关开销和差错属性等在网络体系结构间、甚至在某个给定的网络体系结构内也是很不相同的。假如视频编码器自身能和网络特性很好的匹配,将能够获得更好的视频QoS。问题是如何容错地支持易差错的无线移动网络?为了解决无线移动信道视频的容错传输,我们将采用如前向纠错编码及支持差错复原的视频压缩编码技术来解决。H.264编解码器可以很好的解决易差错信道的视频容错传输。在3GPP/3GPP2的传输环境下通过选择适当的条带长度使H.264编解码器和无线移动信道的网络特性得到很好的匹配,实现无线移动信道视频的容错传输。H.264标准适用于无线网络传输的主要原因之一就是在概念上分为两层:视频编码层VCL(VideoCodingLayer)和网络抽象层NAL(NetworkAbstractionLayer),其中VCL负责高效的视频内容表示,它被设计成尽可能独立的网络,NAL负责对编码信息进行打包封装并通过指定网络进行传输。H.264中还定义了两种新的帧编码类型,即SP帧和SI帧来完成不同流的切换,可以根据传输网络和用户终端的具体情况自适应地在不同码率的视频流之间切换,这大大改善了视频流对3G网络的适应性。
一、3G视频通信中容错技术的应用
3G通信技术的出现使对话式无线视频业务成为可能,虽然3G网络在移动环境下的带宽可达384kbps,在静止环境下的带宽可以达到2Mbps,但是由于信道衰减、建筑物遮挡、终端移动、多用户干涉等原因影响,使得信道是时变且高误码的,因此,在3G网络上传输视频流时,仅仅追求高的压缩效率是不够的,必须有一定的容错和错误掩盖措施。最新的3GPP/3GPP2标准要求3G终端支持H.264/AVC视频编解码技术,同时由于硬件的限制,3G终端只支持部分H.264/AVC的容错工具。H.264中虽然提供了一些容错工具,但是它们有各自不同的用途和目的,即在不同的场合需要选择不同的组合来使用。
1.1错误隐藏技术由于错误隐藏技术能够利用接收到的数据来恢复丢失的数据,因此一般都应用在解码器端。在无线网络环境中,解码器的这种能力尤其重要,因为无线网络环境中误码率高,很多RTP包在传输中被网关或者路由器丢弃,而这些丢失的数据又必须在解码器端根据空间和时间上的相关性来恢复。错误隐藏技术的实现方法也很多,在JVT参考软件中,就使用了一种空间相关性的方法,即使用被丢失宏块周围的4个宏块来恢复被丢失的数据,其选用的标准是使恢复后边缘数据的SAD(sumofabsolutedifference)差最小。这种方法的效果虽不是最好,但是计算简单有效。
1.22Slice结构为了满足MTU大小的要求,在3G网络视频传输中对视频进行分片压缩显得尤其重要。经过分片压缩后的视频中每个RTP包中包含一个片,一般每个slice中包含一个或者几个宏块,并以RTP包的大小满足MTU的要求为准。
1.3帧内编码块刷新由于帧内编码不依赖时间上相邻帧的数据,所以帧内编码块能有效地阻止由于包丢失甚至帧丢失而引起的错误传播。对于对话式视频业务来说,由于实时性要求高,而且I帧刷新的频率较低,因此可以用帧内编码块来部分代替I帧的作用。H.264/AVC提供了两种帧内编码块刷新(intrablockrefreshing)模式;其中,一种是随机模式,即用户可以选择帧内编码块的数目,而由编码器随机决定哪些哪些位置上的宏块实行帧内编码;另一种是行刷新模式,即编码器在图像中依次选择一行进行帧内编码,但图像分辨率大小不同,每次需要帧内编码块的数目也不同,例如在QCIF格式图像中,每次需要选择一行,即11个宏块进行帧内编码,而在CIF格式图像中,这个数字变成22。
1.4参数集(ParameterSets)H.264标准中,取消了序列层和图像层,将原本属于序列和图像头部的大部分句法元素分离出来形成序列参数集SPS(SequenceParameterSet)和图像参数集PPS(PictureParame2terSet)。序列参数集包括了与一个图像序列有关的所有信息,如编码所用的档次和级别、图像大小等,应用于视频序列。图像参数集包含了属于一个图像的所有片的信息,如嫡编码方法、FMO,宏块到片组的映射方式等,应用视频序列中的一个或多个独立的图像。多个不同序列参数集和图像参数集被解码器正确接收后,被存储于不同的己编码位置,解码器依据每个己编码片的片头的存储位置选择合适的图像参数集来使用。
1.5冗余片(RedundantSlice)H.264编码器除了对片内的宏块进行一次编码外,还可以采用不同的编码参数对同一个宏块进行一次或多次编码,生成冗余片,冗余片的信息也被编码进同一个视频流中。解码器在能够使用主片的情况下会抛弃冗余片,反之如果主片丢失,也可以通过冗余片来重构质量。
1.6灵活的宏块排序(FMO)FMO技术通过片组(slicegroup)技术来实现。片组是由一个或者多个片组成,而每个片中通常包括一系列的宏块。采用FMO进行视频编码的好处在于,可以使因信道传输而引起的错误分散。具体实施方法是:帧图中的宏块可以组成一个或几个片组,每一个片组单独传输,当一个片组发生丢失时,可以利用与之临近的已经正确接收到的另一片组中的宏块进行有效的错误掩盖。片组组成方式可以是矩形方式或有规则的分散方式(例如,棋盘状),也可以是完全随机的分散方式。采用FMO提高了码流的容错能力,却使编码效率有所降低,同时也会增加编码延迟时间。
二、结论
通信技术的飞速发展,第三代数字无线移动通信网络以及多媒体信息服务(MMS)的兴起为无线移动环境下的多媒体通信业务(特别是视频)提供了应用和发展的需求.多媒体业务是3G的基本业务之一,然而视频通信业务对3G网络还是一种挑战,这是由于无线网络是一种易错网络,容易受到多径干扰、阴影衰落等多种条件的影响,致使视频传输流中的RTP包会大量丢失,因此对于3G无线网络中的视频通信业务,容错技术是不容忽视的。H.264/AVC视频编码标准本身提供了许多容错工具,可以很好的解决易差错信道的视频容错传输,提高3G视频通信的可用性。
参考文献:
[1]潘全卫.DHCP服务器容错方案[J].网管员世界.2009.(5):55-56.