首页 优秀范文 计算机科学与技术研究方向

计算机科学与技术研究方向赏析八篇

发布时间:2023-10-09 16:08:22

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机科学与技术研究方向样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机科学与技术研究方向

第1篇

关键词:智能科学与技术;交叉学科;相关学科

我国智能科学与技术本科专业(简称智能专业)已经历了10年的发展历程,而且越来越多的高校经教育部批准,加入智能领域的人才培养行列中,对智能专业的教育教学已有一定的实践经验与成果。如今,社会已经步入信息智能化时代,如何更好地适应智能化社会的人才需求,应在已有基础上对智能专业及相关学科的发展作进一步探讨。

1 智能专业的发展基础

人类社会从农业社会、.工业社会到信息社会,发展到今天,在越来越多的领域,人工智能工具都能够根据不断出现的新情况来调整自身的规则系统,需要人工的产业也越来越少,但却苦于信息与机器无智能的问题,因此有了以信息智能化和机器智能化为目标的智能科学与技术研究领域的出现。我国也非常重视其发展,在国家863项目指南中,智能化人机交互与中文处理平台已被列为计算机软硬件主题的重点项目,并将智能机器人纳入863计划长期支持的重要领域;国家中长期科技发展规划纲要(2006—2020年)强调发展认知科学、智能交通管理系统、智能信息处理技术、智能感知技术、智能服务机器人等智能科学技术。智能科学与技术将在未来国家科技发展规划和重大科研课题中扮演重要角色,也将成为智慧地球、智慧城市和智慧生活的引导者。我国智能科学技术教育已走出了一条星光大道,争取在我国学位体系结构中增设智能科学与技术博士和硕士学位授权一级学科,同时把我国智能科学与技术本科专业建设和人才培养推向一个更高的阶段。

近年来,信息领域学科的热门专业也开始面临不同程度的就业压力,作为信息领域的一支新生力量,智能专业便成为高等学校进行专业结构调整的着眼点。继2003年北京大学首个提出并成立智能专业后,众多高校把握先机,申请并建设了智能专业。

智能科学与技术本科专业是一门融合了电气、计算机、传感、通讯、控制等众多学科领域,多学科相互合作、相互研究的跨学科专业。它涉及机器人技术、微机电系统、以新一代网络计算为基础的智能系统,以及与国民经济、工业生产及日常生活密切相关的各类智能技术与系统等。

经调研,大部分高校的智能专业是基于自动化、通信与电子系统、计算机科学与技术、电气工程、人工智能、机器视觉、数据挖掘、信息检索及知识工程等领域发展而来,并且具有雄厚的师资力量,为智能科学与技术未来的发展做好了充足的准备。部分高校智能科学与技术专业的师资队伍所属学科的比例如图1所示。

2 智能科学与技术专业学生的继续深造方向

智能科学与技术专业涉及非常多的专业领域,就其中的一个领域而言,就可以进行更深一步的研究,成为其继续深造学科,例如智能专业本科后可以从事控制工程与科学、计算机科学与技术、智能科学与技术等学科,本文只列举其中几个例子。

2.1 控制科学与工程

控制科学与工程是研究控制的理论、方法、技术及其工程应用的学科。

经调研,以湖南科技大学为例,该学科特色研究工作主要体现在群机器人协作控制技术、故障智能诊断方法研究与应用、非线性系统分析与综合、煤矿安全监控系统应用技术等方面:其中群机器人协作控制技术借鉴昆虫的群智能行为,利用人工智能等技术使多个个体机器人完成一系列合作任务,面对未知环境搜索定位等复杂任务;故障智能诊断方法研究与应用运用智能检测、智能故障诊断、传感器融合等技术研制大型机电设备与其复杂的运动控制及诊断系统,该研究成果已成功应用于“机车走行部在线故障诊断系统”。群智能、智能检测、故障诊断等技术的运用证明了智能科学与技术在此学科中起到重要的作用。

以北京信息科技大学为例,智能科学与技术系的4位教授分别在控制科学与工程学科的控制理论与控制工程、检测技术与自动化装置、模式识别与智能系统、导航制导与控制二级学科指导研究生,从事的相关研究为专家系统、智能检测系统、服务机器人、智能系统与智能导航。以其导航制导与控制二级学科为例,现设方向1——自主导航与控制,方向2——惯性仪表与惯性基组合系统,方向3——微/纳机械传感器,方向4——多自由度电动伺服定位技术。方向1在研究机器学习在导航与控制中的应用、智能伺服技术、新概念飞行器等方面,方向2在信息融合与估计理论、多模组合导航技术、新型机器人的自然感知和运动机理、自主式初始对准等方面,方向3在研究性能稳定可靠、敏感灵敏度高和准数字输出的声表面波惯性传感器方面,方向4在研究基于模型和基于数据驱动的无模型自适应控制方法方面,都离不开智能理论与方法,并促进智能理论与方法的发展。

2.2 计算机科学与技术

计算机科学与技术学科主要是围绕计算机的设计与制造,以及信息获取、标识、存储、处理、传输和利用等领域方向,下设计算机应用和计算机软件与理论两个二级学科,其中包括智能信息处理、人工智能与嵌入式系统等方向。信息时代的信息处理要求更高,当前信息处理技术逐渐向智能化方向转变,以图像、视频、音频等多媒体信息为研究对象,从信息的载体到信息处理的各个环节,都模拟人的智能来处理这些信息。人工智能学科与认知科学的结合,会进一步促进人类的自我了解和控制能力的发挥。目前,我国自主开发的“特定图像内容监控系统”已通过上海移动公司的实地测试。通过研究具有认知机制的智能信息处理理论与方法,探索认知的机制,建立可实现的计算模型并发展应用,可以带来未来信息处理技术突破性的发展。

2.3 智能科学与技术

经调研,以厦门大学为例,智能科学与技术作为硕士点一级学科包括认知逻辑学、计算语言学、智能计算方法、艺术认知与计算、脑高级功能成像这5个研究方向。其重点科研平台之一的“智能信息技术福建省高等学校重点实验室”的主要研究方向有中文信息处理、中医信息处理、数字化中国人器官建模仿真及其临床应用。在中医信息处理中,主要围绕着如何构建信息化中医诊断的智能方法体系展开研究,涉及中医诊断认知逻辑、中医智能专家系统的构成技术、中医海量知识的数据挖掘技术、中医四诊信息的获取与分析技术、实用中医信息系统的开发等。此方向的研究可赋予计算机以人的智能,从而实现对病人的症状诊断与治疗。除此之外,智能机器人也是学习智能科学与技术的一个良好平台,为了更好地学习智能,研究机器拟人化,FIRA世界杯于1995年被提出,其远景目标之一是使机器人足球队战胜人类足球队。此平台大大拓宽了人工智能技术的应用领域。

3 智能科学与技术专业培养方案与专业发展前景分析

从智能专业的发展基础分析可知,智能科学与技术专业是一个紧跟时代潮流的专业,涉及的知识面和学科领域非常广。但是,智能专业作为一个全国普通高等学校本科专业,有其不同于其他专业的知识内核。中国人工智能学会教育工作委员会提出智能专业培养方案的核心课程应有:智能科学与技术导论、智能数学基础、脑与认知科学基础和机器智能,这是各高校智能专业培养方案的共性部分,是基础模块。其他基础模块、专业特色模块,目前阶段应在各高校智能专业建立和发展的专业学科基础上设置,例如,侧重控制系统的、侧重计算机软件的、侧重知识工程的等。智能专业再发展一段时期后,各高校的智能专业的共性部分应越来越多,个性部分也越来越独立于源头专业,例如,独立于计算机科学与技术专业、自动化专业、电子工程专业等。这样,在智能专业上层自然就形成智能学科,从而独立于计算机科学与技术学科。这是专业发展的必然结果。

另一方面,专业的良性发展离不开社会的就业或创业需求。智能专业的本科生,需要了解掌握计算机、电子、控制等各领域的知识和技术,而且在本科生4年课程的教学中融入相关学科的前沿知识,这使得在这个专业学习的学生不仅可以拥有较为广阔的知识面,对专业知识的理解也有一定深度。可以说这样一个既有广度又有深度的专业具有广阔的就业前景。社会中也有新生的行业,近些年来,有关智能系统开发的公司相继出现,涉及机器人、交通、楼宇、信息系统等多方向的智能系统开发,为本科毕业生创造了更恰当更明确的就业方向与途径。

第2篇

关键词:计算机专业;专业建设;师资队伍;科研平台

中图分类号:G642

1 计算机专业毕业生的就业形势和人才需求分析

自上世纪五十年代开始招生以来,我国的计算机专业经历了一个高速发展的过程。近十年来,计算机专业的招生数量始终占据着各高校理工类专业之最。由于就业状况良好、工资薪酬高,各学校的计算机专业受到考生与家长的关注,吸引了大批高分学生。然而,最近几年就业市场上呈现出一种看似“矛盾”的现象,即一方面,大量的计算机专业毕业生难以在就业市场上找到合适的岗位,另一方面,IT企业对计算机人才的需求仍旧旺盛,而且经常抱怨难以招聘到急需的人才。

其实,与其他专业想比,计算机专业有着许多难以比拟的优势,诸如计算机专业的培养过程有利于增强学生的逻辑思维能力和动手能力,计算机技术人才容易转入其它行业等。另一方面,信息产业仍然属于朝阳产业。因为,我国的软件行业刚刚进入成熟期,市场潜力巨大。伴随着计算机技术的迅速发展,当今社会已经从最初的信息时代过渡到后PC时代。目前,我国已经将集成电路、软件、信息安全等技术领域的发展提高到战略高度。同时,新的应用与技术的需求催生了新的研究热点,诸如物联网、移动互联网、云计算等,而这必然导致社会对从事这些技术岗位的专业人才的新增需求。此外,计算机学科是一门基础性学科,它在信息技术领域占据着核心地位。从总的趋势来看,社会对该专业人才的需求始终呈增长趋势。

2 我校的特点与现状分析

我校属于近年来由专科层次学校升格而成的新建地方本科院校,相对于“老牌”的本科院校,在办学经费、仪器设备、师资力量、教学科研水平、本科办学经验等方面存在着明显的差距。但是也应该看到,我校作为新建地方本科院校的优势:(1)与地方政府和企业的关系较为紧密,从而有利于争取地方政府的政策、资金和企业横向项目支持。(2)尽管财力有限,但是可以集中有限的资金重点扶持少数的校级特色专业。

3 计算机专业建设的实施方案

3.1 我校加强计算机专业建设的意义

我校是专业横跨经济学、法学、文学、工学、管理学等多个学科门类的综合性普通本科院校,但是各个学科的发展并不平衡。加强计算机专业建设可以促进我校工学类专业的发展,优化现有的学科专业结构,并且为今后设置电子信息工程、物联网工程等工学类专业打下基础。山东省一直将信息产业列入重点发展对象,且拥有浪潮、中创等一大批优秀IT企业。目前,山东省对计算机专业人才的需求很大。我校加强计算机专业建设,培养技术型、应用性人才,既可以缓解省内软件人才缺乏的局面,充分发挥我校为地方社会与经济发展服务的作用,又可以为今后“集中优势研究方向,建设地区性技术研发中心”的专业发展目标奠定基础。

3.2 我校加强计算机专业建设的可行性分析

经过多年办学经验的积累和办学条件的逐步改善,我校计算机专业教师团队初见规模,具备了承担计算机科学与技术本科专业教学的实力,这表现在:(1)办学基础。我校于1998年获准开设计算机应用技术专业,至今已经有十几年的办学历史,积累了丰富的办学经验。2003年,开始招收计算机应用技术成人本科专业,并且在2009年荣获省级成人教育特色专业。2010年,我校信息管理与信息系统本科专业开始招生。(2)师资力量。我校信息工程学院现有专任教师53人,其中教授占9.5%,副教授占22.6%,40岁以下教师占总人数的70%。教师队伍学历水平较高,具有博士学位的教师5人,具有硕士学位的教师29人,硕士学位以上的教师占教师总数的64%。(3)科研水平。目前,已经形成了以“信息安全与密码学”、“工业控制技术应用”、“人工智能与机器学习”为主的重点发展方向,在相关领域取得了一批具有特色的成果,且部分成果达到国内学术前沿水平。2011年,经山东省教育厅批准建立山东省“十二五”高等学校科研创新平台――山东省高校信息安全与智能控制实验室。该实验室目前配置了高性能服务器集群、互联网环境指纹身份认证研发平台、工业自动化通信设备及过程控制平台、低温等离子控制与应用平台等研发设备。“十一五”期间,共承担纵向科研课题12项,其中山东省教育厅科研计划课题4项,山东青年政治学院重点课题8项。此外,还承接了横向校企合作课题多项。获山东高校优秀科研成果奖一等奖1项、三等奖1项,申请实用新型专利2项。在《计算机研究与发展》、《电子学报》、《通信学报》、《天津大学学报》、《电子测量与仪器学报》等国内重要期刊上发表学术论文十余篇。目前,实验室承担的主要课题有:“电阻壁模式不稳定性的数值模拟研究”、“互联网应用的隐私保护密码技术研究”、“涂装厂房空调加热器自适应控制算法与厂房内压力控制方法研究”、“多生物特征识别中的关键问题研究”等。

第3篇

关键词:课程体系建设;计算机硬件;教学质量

中图分类号:G642.3 文献标志码:A 文章编号:1674-9324(2012)09-00××-××

在当前高校计算机专业本科生中普遍存在这样的问题:对计算机硬件课程的学习不感兴趣;认为有些计算机硬件课程很抽象,不知道怎样才能学好;与已经从事计算机技术开发的毕业的同学交流后,认为学校对计算机硬件课程的设置不合理,对将来从事计算机技术开发帮助不大,而对将来从事计算机技术开发帮助很大的计算机专业课程学校反而不重视,教学时间太短,没有深入地教学;④教学方式缺乏对本科学生发现问题、分析问题、解决问题的能力的培养。学生对计算机硬件课程的学习积极性不高,学习效果差。高校的计算机专业学生中重视软件课程的学习,而轻视硬件课程的学习,其结果是许多学生的硬件能力比较差,不能胜任计算机硬件方面的技术设计。因此,对于如何设置计算机专业硬件课程,已成为我们要重点关注的一个问题。计算机科学与技术学科除了具有较强的科学性外,还具有较强的工程性,因此,它是一门科学性与工程性并重的学科。如何合理地调整计算机硬件课程设置,为计算机专业学生将来从事计算机硬件方面的相关技术设计奠定具有发展潜力的基础,是摆在计算机专业老师面前的一个重要问题。计算机专业学生在进行工程设计,计算机硬件技术开发时,普遍感到所掌握的计算机理论知识与实际工作能力存在不足。主要体现在没有实际工作经验;缺乏项目的开发能力;缺乏团队协作精神;缺乏与同事沟通方法。如何在计算机本科生教育阶段培养和提高学生的素质与能力,是老师重点关注的问题。

在传统教学模式中,教师就是向学生传播知识。而在现代教学模式中,教师不仅向学生传播知识,更重要的是培养学生发现问题、分析问题、解决问题的能力。为培养21世纪计算机硬件高技术人才就必须加强学生计算机硬件创新能力的培养,不断完善计算机硬件课程教学改革专业课程体系建设。

为此,本文针对当前计算机专业硬件课程设置存在的问题,根据计算机专业各研究方向对计算机硬件课程建设,构成完整的计算机硬件课程体系建设,对本科生教学方式教学改革,培养本科生发现问题、分析问题、解决问题的能力,激发学生的学习热情,培养创新素质进行研究。

一、计算机硬件课程体系建设

(一)充分认识计计算机硬件课程建设的重要性

计算机硬件及应用技术已是IT领域不可缺少的支柱技术,已经广泛渗透到移动通讯、消费电子、无线网络、工业控制和军事国防等各行各业,无时无处不在影响每个现代人的生活。能够综合应用软件和硬件,系统研发的工程师成为计算机行业最为紧俏的人才,其培养也越来越受到高校、企业、研究机构与培训中心的重视。

(二)计算机硬件课程体系建立

ACM和IEEE-CS共同推出了Computing Curricula 2001,系统地列出在计算机专业学生应该掌握的课程,我们以此为蓝本,并根据我院在计算机硬件研究领域和研究方向,建立计算机硬件课程体系中的主干课程:《计算机原理与汇编语言程序设计》,讲授计算机组织和工作原理,以及汇编语言程序设计;《微型计算机原理及接口技术》,讲授微型计算机的基本知识、基本组成、体系结构和工作模式;《计算机控制》,讲授计算机控制的理论知识和设计技术;《单片机与嵌入式系统》,讲授单片机工作原理和编程方法、嵌入式系统基本概念和设计技术移植;《计算机系统结构》,讲授计算机体系结构的基本思想、基本概念、设计原理、设计方法与评价分析方法。由这5门课程构成计算机专业硬件课程体系。

当今计算机硬件和软件技术飞速发展,计算机专业基础课程体系教学在成熟和稳定的同时,要不断加入新的内容和新的技术。为此,必须对主干课程设计其课程的主线,并沿主线更新教学内容、突出新技术。

二、改进教学方法,提高学生的创新能力

人类具有学习的自然倾向或学习的内在潜能,学习是学习者内在潜能的发挥。所以教学的任务是为学习者创设的一种有利于学生学习潜能发挥的情境。教师不应该采用权威式的教学方式,不应采用强制式的指导教学。教学活动是教师和学生共同活动的过程,教师在教学过程中发挥着设计,主持,调整教学过程的主导作用,调动学生的主动性和积极性。学生是教学过程中认识活动的主体。在教学过程中应体现学生的主体地位,发挥着教师的主导作用。

第4篇

[关键词]数字化时代艺术设计 人才培养

中图分类号:H319 文献标识码:A 文章编号:1009-914X(2015)14-0201-01

数字化时代艺术与设计是技术与艺术相结合的形式。计算机和网络技术的迅猛发展推动了计算机动画、数字化艺术、数字娱乐的深入研究和广泛应用,中外计算机科学家和艺术家以空前的热情进行着更高起点的计算机艺术创造,业界人士也高度关注着数字化时代艺术与设计的创造成果,因此出现了诸如数字动画、数字美术、数字电影等新的表现形式,以及网络化设计、协同设计、虚拟设计等新的设计方式,数字科技、艺术、设计的高度融合,催生了数字化艺术设计这一新兴的交叉边缘学科。

探索跨学科、跨专业整合培养“数字化时代艺术与设计”创新型人才的策略,对于提高我国高校的整体综合实力,提高这一行业的发展水平,缩短与国外高校的差距,培养跨世纪的高科技创新性人才,具有十分重要的意义。

一、教育现状

从数字化时代艺术与设计相关学科方面来看,在美国等西方发达国家,许多著名的高校都成立了从事数字化时代艺术与设计研究教育的基地,许多跨国公司更是投资于数字化时代艺术与设计有关的项目。麻省理工学院、卡内基梅隆大学、哥伦比亚大学、多伦多大学、伊利诺伊大学等著名高校均设立了相关的学院或者系,开展相关的科研和人才培养,美国的好莱坞更是这一模式的体现。在国内,许多院校如清华大学美术学院、同济大学、上海交通大学、中国美术学院、浙江工业大学等均成立了相关专业或者院系,北京大学软件学院成立了数字艺术设计系、北京航空航天大学成立了数字媒体系、北京电影学院的动画学院等,培养数字媒体设计、网络媒体设计、动画设计等方面的人才。

二、人才培养策略

我们根据“数字化艺术与设计”学科特点制定了如下的学科构成体系以及研究内容。

1.对外交流与合作,拓宽培养渠道

“数字化时代艺术与设计”学科成立以来,本学科已经与香港理工大学建立了联合培养机制,实现两校合作培养,浙江大学授予学位的机制。目前,本学科正在联合培养的博士生有三名,毕业了一名。与香港理工大学设计学院、中科院计算所、西北工业大学工业设计研究所、浙江大学体育科学与技术研究所、浙江理工大学心理学实验室等建立了合作机制,利用多学科优势培养跨学科高级人才。

另外,中国人工智能学会智能CAD与数字艺术专业委员会和中国图像图形学会计算机动画与数字娱乐专业委员秘书处均设在浙江大学计算机学院,并于2004年10月主办召开了“首届智能CAD与数字娱乐学术会议”,在计算机技术、艺术设计、智能CAD等领域开展了相关的探讨。这两个专委会的设立,将会为本学科的发展起到重要的推动作用。同时,2004年浙江大学计算机学院现代工业设计研究所主办的“第五届国际计算机辅助工业设计与概念设计”学术会议设立了数字化时代艺术与设计专题,对这一领域的发展状况进行了探讨,并在大会上决定以后每届会议上均设立这一相关专题。

2.跨学科创新性人才培养理念

对于从事计算机技术研究又对艺术感兴趣的学生而言,他们掌握了一定的计算机理论、方法和技术手段,如计算机语言、人工智能、计算机图形学等,而对于艺术和设计却缺乏应有的深入了解。因此,需要培养学生掌握和了解一定的艺术和设计方面的内容,然后结合自身的知识结构,在“数字化时代艺术与设计”研究内容(如图所示)中找到合适的研究方向,开展数字化时代艺术与设计技术、工具、手段等方面的深入研究。

对于从事艺术和设计研究的学生而言,他们掌握了一定的“内容”,如音乐、舞蹈、设计理论和设计手段等,但是他们缺乏对计算机技术和设计技术的掌握和深入了解。因此,需要他们结合计算机技术知识,实现“内容”研究的技术化,达到培养目标。

然而,怎样将上述二者他们有效地进行整合,形成独特的教育理念、价值取向、意识和文化氛围,需要在管理、教学、研究中进行有效、深入的探索,找到一条既满足学科发展,具有中国特色的学科体系,又能达到学校培养要求的人才培养理念。通过几年的探索,目前这个学科点已经毕业了几位博士生和研究生,为这一交叉学科的发展积累了一些经验。

3.跨学科创新性人才培养的机制

变革旧的教育管理制度和人才培养模式,积极探索有利于创新人才成长的制度体系。主要包括:招生、专业课程设置、考核制度、学位授予等方面。当前我国高等教育缺乏创新活力,创新性人才培养滞后是制度失衡所致,表现为制度供给不足与制度安排有余并存。要从根本上解决目前创新人才培养不力的问题,必须从制度建设着手。

(1)专业课程设置

要鼓励学生利用学校的整体资源,选修与研究相关的课程,拓宽知识面和加深研究深度。课程设置是培养跨学科人才的重要体现。跨学科培养人才要求课程设置既要宽口径,又要具有深度。不仅适用多学科人才来选课,拓宽知识面,开展交叉研究,同时又要注重一定的理论深度,满足学生的研究能力。

(2)招生设置

在招生政策上,我们鼓励相关专业如计算机科学与技术、艺术设计、文学艺术、工业设计、心理学、数学、管理学、机械工程等多学科的学生报考。同时,在入学考试试卷的设计上,我们针对不同的培养方式,设置了不同的试卷,以吸纳有利于发展本学科特色的人才。跨学科培养创新性研究人才,必须打破以往的招生政策,鼓励交叉、多学科人才来报考。

学生根据自己的培养计划来选修有关课程;同时,鼓励学生根据培养计划跨专业、跨学院选修相关课程。本学科已经开设了计算机应用前沿、数字化时代艺术与设计技术及应用等学位专业课,计算机图形学与CAD方法、虚拟环境及应用、虚拟人技术及应用、数字文化与媒体网络、非语言艺术、感性设计与工程、网络化艺术与设计、模糊计算及应用、计算机动画、非真实感图形学等选修课。3.考核制度

跨学科培养人才不同于单一的考核方式,它必须是多向的。它包括两个层面。

第一层面,本学科点要求学生必须参加国内、国际学术交流活动,或者举行学术讲座,举办相关研究的学术报告,提高学术水平,增进各学科之间的交流。

在数字化时代艺术与设计领域,我们正在积极探索跨学校、跨实验室、跨学科实行导师组的形式。同一博士生实行以一名导师为主,同时配上一名或者两名相关领域,或者交叉领域的副导师,实现多通道培养研究生。通过多年的实践,证明这一方法是可行的。考核是学科培养的一大重点问题。

三、结语

随着数字化时代艺术与设计的发展,政府部门和相关企业已经投入大量的人力、物力和财力。与此同时,中国在这方面的高级人才却十分奇缺。中国正在努力打造新兴的行业――动漫、游戏制作。如北京、上海、长沙、武汉、成都、杭州等都在着力打造动画游戏基地,杭州市还也成功举办了首届中国国际动漫节。为了适应经济形势发展的需要,数字化时代艺术与设计学科对于培养高层次的综合性人才更显得尤为重要。

*该文为辽宁省职业技术教育学会《优化艺术设计专业人才培养途径的理论与实践研究》成果(课题编号:LZY15071)。

参考文献:

[1] 张英、董俊国:交叉学科是培养优秀研究生的摇篮[J].学位与研究生教育,2001,2

[2] 罗仕、陈杭渝:跨学科、跨专业培养研究生的途径探讨[J].黑龙江高等教育,2002

[3] 孙守、潘云鹤:数字化时代艺术与设计研究进展[J].中国机械工程,2004,15

第5篇

>> 大数据的概念、技术及应用 大数据的潜在影响及制度需求 农业大数据技术的特点及应用 面向电力大数据的数据质量监测体系研究及应用 浅谈大数据的应用和问题 浅谈大数据挖掘技术的应用 大数据在智能电网中的技术应用体系和路线图 浅析大数据的应用及发展 大数据环境下NoSQL的数据存储技术及应用 图书馆大数据技术应用及关键问题研究 图书馆大数据技术应用及关键问题分析 大数据时代的Oracle数据压缩技术应用 大数据时代下数据挖掘技术的应用 数据库技术在大数据中的应用 基于大数据的数据挖掘技术与应用 大数据时代的数据挖掘及应用 大数据技术应用及发展趋势 运营商大数据技术及应用 交通大数据及应用技术研究 传统媒体应用大数据技术需注意的问题 常见问题解答 当前所在位置:l.

[6] Big Data Across the Federal Government [EB/OL]. [2012-10-02], http://whitehouse.gov/sites/default/files/microsites/ostp/big_data_fact_sheet_final_1.pdf.

[7] DEAN J, GHEMAWAT S. MapReduce: Simplified data processing on large clusters [C]//Proceedings of the 6th USENIX Symposium on Operating System Design and Implementation (OSDI’04), Dec 6-8,2004,San Francisco, CA,USA. Berkeley, CA, USA: USENIX Association, 2004:137-150.

[8] GENOVESE Y, PRENTICE S. Pattern-based strategy: Getting value from big data [R]. Gartner Inc, 2011.

[9] LABRINIDIS A, JAGADISH H V. Challenges and opportunities with big data [J]. Proceedings of the VLDB Endowment(PVLDB), 2012,5(12):2032-2033.

[10] WANG L, TAO J, KUNZE M. Scientific cloud computing: early definition and experience [C]//Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications(HPCC’08), Sept 25-27, 2008, Dalian, China. Piscataway, NJ,USA: IEEE, 2008:825-830.

[11] FOSTER I, ZHAO Y, RAICU I, et al. Cloud computing and grid computing 360-degree compared [C]//Proceedings of the Grid Computing Environments Workshop(GCE’08), Nov 12-16,2008, Austin, TX,USA. Piscataway, NJ,USA: IEEE, 2008:10p.

[12] RADI M, DEZFOULI B, BAKAR K A. Multipath routing in wireless sensor networks: Survey and research challenges [J]. Sensors, 2012, 12(1):650-685.

[13] GILBERT E P K, KALIAPERUMA B L. Research issues in wireless sensor network applications: A survey [J]. International Journal of Information and Electronics Engineering, 2012,2(5):702-706.

[14] ZHAI J, WANG G N. An anti-collision algorithm using two-functioned estimation for RFID tags [C]//Proceedings of the International Conference on Computational Science and Its Applications (ICCSA’05):Vol 4, May 9-12,2005, Singapore. LNCS 3480. Berlin, Germany: Springer-Verlag, 2005:702-711.

[15] CHA J, KIM J. Novel anti-collision algorithms for fast object identification in RFID system [C]//Proceedings of the 11th International Conference on Parallel and Distributed Systems (ICPADS’05):Vol 2,Jul 20-22,2005, Fuduoka, Japan . Los Alamitos, CA,USA: IEEE Computer Society, 2005:63-67.

[16] VOGT H. Efficient object identification with passive RFID tags [C]//Proceedings of the 1st International Conference on Pervasive Computing(Pervasive’02), Aug 26-28, 2002,Zurich, Switzerland. Berlin, Germany: Springer-Verlag, 2002:98-113.

[17] HUSH D, WOOD C. Analysis of tree algorithm for RFID arbitration [C]//Proceedings of the 1998 IEEE International Symposium on Information Theory(ISIT’98),Aug 16-21,1998, Cambridge, MA, USA .Piscataway, NJ,USA: IEEE, 1998.

[18] MYUNG J, LEE W. An adaptive memoryless tag anti-collision protocol for RFID networks [C]//Proceedings of the 24th Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’05):Vol 3, Mar 13-17, 2005, Miami, FL, USA. Piscataway, NJ,USA: IEEE, 2005.

[19] CHOI H, CHA J, KIM J. Fast wireless anti-collision algorithm in ubiquitous ID system [C]//Proceedings of the 60th Vehicular Technology Conference (VTC-Fall’04): Vol 6, Sep 26-29,2004, Los Angeles, CA,USA. Piscataway, NJ, USA: IEEE, 2004:4589-4592 .

[20] KODIALAM M, NANDAGOPAL T. Fast and reliable estimation schemes in RFID systems [C]//Proceedings of the 12th Annual International Conference on Mobile Computing and Networking (MOBICOM'06), Sept 24-29,2006, Los Alamitos, CA,USA. New York, NY,USA: ACM, 2006:322-333.

[21] KODIALAM M, NANDAGOPAL T, LAU W. Anonymous tracking using RFID tags [C]//Proceedings of the 26th Annual Joint Conference of the IEEE Computer and Communications (INFOCOM’07), May 6-12,2007, Anchorage, AK,USA. Piscataway, NJ,USA: IEEE, 2007:1217-1225.

[22] QIAN C, NGAN H, LIU Y. Cardinality estimation for large-scale RFID systems [C]//Proceedings of the 6th Annual IEEE International Conference on Pervasive Computing and Communications (PerCom’08), Mar17-21, 2008, Hong Kong, China. Piscataway, NJ,USA: IEEE, 2008:30-39.

[23] GHEMAWAT S, GOBIOFF H, LEUNG S T. The Google file system [C]//Proceedings of the 19th ACM SIGOPS Symposium on Operating Systems Principles (SOSP’03), Oct 19-22, 2003, Bolton Landing, NY, USA. New York, NY, USA: ACM, 2003:29-43.

[24] HDFS Architecture Guide [EB/OL]. [2013-01-08]. http:///cdh4/cdh/4/mr1/hdfs_design.pdf.

[25] Lustre [EB/OL]. [2013-02-12]. http://.

[26] BEAVER D, KUMAR S, LI H C, et al. Finding a needle in haystack: Facebook’s photo storage [C]//Proceedings of the 9th USENIX Symposium on Operating System Design and Implementation (OSDI’10),Oct 4-6, 2010, Vancouver, Canada. Berkeley, CA, USA: USENIX Association,2010:47-60.

[27] CHANG F, DEAN J, GHEMAWAT S, et al. Bigtable: A distributed storage system for structured data. [C]//Proceedings of the 7th USENIX Symposium on Operation Systems Design and Implementation (OSDI’06), Nov 6-8,2006, Seattle, WA, USA. Berkeley, CA, USA: USENIX Association, 2006:205-218.

[28] PAVLO A, RASIN A, MADDEN S, et al. A comparison of Approaches to large scale data analysis [C]//Proceedings of the 35th ACM SIGMOD International Conference on Management of Data(SIGMOD’09), Jun 29-Jul 2, 2009,Providence, Rhode Island.New York, NY, USA:ACM, 2009:165-178.

[29] STONEBRAKER M, ABADI D , DEWITT D J, et al. MapReduce and parallel DBMSs: Friends or foes? [J]. Communications of the ACM, 2010,53(1):64-71.

[30] Greenplum MapReduce [EB/OL]. [2012-12-21]. http:///technology/MapReduce.

[31] Asterdata MapReduce [EB/OL]. [2012-12-21]. http:///resources/MapReduce.php.

[32] Hive[EB/OL]. [2012-12-21]. http:///.

[33] OLSTON C, REED B, SRIVASTAVA U, et al. Pig Latin: A not-so-foreign language for data processing [C]//Proceedings of the 34th ACM SIGMOD International Conference on Management of Data(SIGMOD’08), Jun 9-12, 2008, Vancouver, Canada. New York, NY, USA:ACM, 2008: 1099-1110.

[34] ABOUZEID A, BAJDA-PAWLIKOWSKI K, ABADI D J, et al. HadoopDB: An architectural hybrid of MapReduce and DBMS technologies for analytical workloads [C]//Proceedings of the 35th International Conference on Very Large Data Bases (VLDB’09), Aug 24-28, 2009, Lyon, France. New York, NY,USA:ACM, 2009: 922-933.

[35] Vertica [EB/OL]. [2012-11-03]. http:///the-analytics-platform/native-bi-etl-and-hadoop-MapReduce-

integration/.

[36] The Internet Map [EB/OL]. [2012-12-18]. http:///.

[37] PAELKE V, DAHINDEN T, EGGERT D, et al. Location based context awareness through tag-cloud visualizations [C]//Proceedings of the Joint International Conference on Theory, Data Handling and Modelling in GeoSpatial Information Science(ISGIS’10), May 26-28,2010, Hong Kong, China. New York, NY, USA:ACM, 2010 290-295.

[38] VI?GAS F B, WATTENBERG M, DAVE K. Studying cooperation and conflict between authors with history flowvisualizations [C]//Proceedings of the ACM Conference on Human Factors in Computing Systems(CHI’04), Apr 24-29, 2004, Vienna, Austria. New York, NY, USA:ACM, 2004:575-582.

[39] SWEENEY L. k-anonimity: A model for protecting privacy [J]. International Journal of Uncertainty, Fuzziness and Knowledge- based Systems, 2002, 10(5): 557-570.

[40] DOMINGO-FERRER J. Micro aggregation for database and location privacy [C]//Next Generation Information Technologies and Systems: Proceedings of the 6th International Workshop on Next Generation Information Technologies and Systems(NGITS’06), Jul 4-6,2006,Kibbutz Shefayim, Israel. LNCS 4032. Berlin, Germany: Springer-Verlag, 2006:106-116.

[41] ROY I, RAMADAN H E, SETTY S T V, et al. Airavat: Security and privacy for MapReduce [C]//Proceedings of the 9th USENIX Symposium on Operation Systems Design and Implementation (OSDI’10), Oct 4-6, 2010, Vancouver, Canada. Berkeley, CA, USA: USENIX Association, 2010.297-312.

[42] BOWERS K D, JUELS A, OPREA A. Proofs of retrievability: Theory and implementation [C]//Proceedings of the 1st ACM Workshop on Cloud Computing Security Workshop(CCSW’09), Nov 13,2009, Chicago, IL,USA. New York, NY,USA: ACM, 2009:43-54.

[43] CHEN Z J, ZHAO Y, LIN C, et al. Accelerating large-scale data distribution in booming Internet: Effectiveness, bottlenecks and practices [J]. IEEE Transactions on Consumer Electronics, 2009,55(2):518-526.

作者简介

第6篇

【 关键词 】 Web安全性测试;应用系统;分析

Web Security Testing Techniques for Analysis

Jia Di Huang He-tao

(Sichuan Province Public Security Department of Motor Vehicle Safety Inspection Center SichuanChengdu 610036)

【 Abstract 】 With the increasing levels of Internet technologies, Web application development to become a mainstream software development, while its inherent security flaws have begun a series of constantly exposed, buried a serious security risk. In view of this, the paper-based Web security testing techniques discussed accordingly for easy reference.

【 Keywords 】 web security testing; applications; analysis

1 引言

由于互联网技术水平的提升,Web应用发展成为软件开发的大趋势,但是本身也会涌现出安全漏洞,带来了某些安全隐患。所以要积极对Web安全性测试技术进行有效的分析。

2 Web安全性测试概述

2.1 Web的组成

Web应用系统具有高度完整性,其实际组成是比较复杂的,正是由于复杂组件及彼此间复杂关系的存在,才能为用户提供更为强大的服务。如和Web站点进行实时而便捷的交互,从而让Web应用系统所涉及的活动均能够通过后台数据库接口共享。一个完整的Web应用系统主要包括的核心组件:用户接口代码、Web应用服务器软件、前端系统、后台系统、数据库系统等。

2.2 Web安全性测试的意义

随着互联网技术水平的不断提高,Web应用发展成为软件开发的一个主流方向,同时其本身存在的一系列安全漏洞也开始不断暴露。正是由于这些漏洞的存在,加大了Web应用被恶意攻击的可能,这将会导致一系列损失严重的连锁反应。Web 应用之所以存在安全漏洞,可能受限于开发人员技术水平或者安全意识薄弱,但大部分原因在于没有重视和实施全面且彻底的安全性能测试。由此可见,Web安全性测试具有相当积极的现实意义。

3 Web应用安全漏洞

现阶段,Web应用中较为典型的安全漏洞主要包括类。

未被验证的输入――入侵者对HTTP请求的相关部分进行窜改,从而突破站点的安全机制。

SQL注入――SQL注入指的是,入侵者在输入域中插入某些特殊字符,更改SQL查询的原有功能,骗过数据库服务器以完成有目的的非法操作。

跨站点脚本――跨站点脚本指的是,入侵者于客户端通过Web页面提交的输入数据中嵌入某些恶意代码,如果服务器对该类数据不做过滤处理便予以直接返回,那么其他用户打开该Web页面之后,恶意代码将会在他们的客户端被执行,从而满足入侵者目的。

缓冲区溢出――发送某些特定请求给Web应用,使后者执行相关代码。

隐藏的字段――入侵者修改HTML源文件中的相关隐藏字段,从而满足入侵目的。

不恰当的异常处理――不恰当的异常处理有可能把相关内部错误信息提供给入侵者,如此一来,给Web应用埋下了极大的安全隐患。

远程命令执行――Web服务器在某些情况下可能将用户的一些输入数据未经处理便简单地传递给其他操作系统,给入侵者留下了可趁之机。

远程代码注入――导致这一漏洞的绝大多数原因在于,Web开发者存在不科学的编码习惯,如允许那些没有经过验证的用户输入,导致本地应用或者远程PHP代码被人为包含进来,给入侵者提供了机会。

4 Web安全性测试技术

4.1 Web应用安全性测试框架

Web应用安全性测试框架如图1所示。该框架主要包括五个不同阶段。

阶段一:威胁建模――对安全目标进行有效确定,对可能的威胁漏洞予以确定与评级。

阶段二:测试需求――根据软件具体需求以及威胁剖面这两大要素,对测试对象以及内容予以准确确定和有机地资源分配。

阶段三:测试策划阶段――测试策略文档是该阶段的重要内容,提供相应控制策略以实现对系统程序总统架构、资源需求、缺陷的有效控制,另外通过测试计划对以测试环境为代表的一系列情况进行必要描述。

阶段四:测试执行――对测试结果予以及时且准确地记录。

阶段五:报告阶段――创建并提供最终的测试结果。

4.2 体系安全性

以Web应用系统为目标对象,对其体系结构施以安全性测试,将会找出一些潜在的漏洞,如此一来,便能够使Web应用系统的综合安全性更上一个台阶。在设计阶段就应该着手于安全漏洞的检测,并予以必要修复,这样才能有效规避一系列后期可能发生的安全问题,同时节省一部分费用支出。在开发过程中,以目标部署环境所涉及的有关设计为目标对象,予以全面而深入地考虑,能够在一定程度上提高Web应用系统安全系数,使其更加完善和高效。

此类“白盒子”测试方法的主要内容是,在开发阶段,按照源代码级别对目标网站施以相应的安全测试。通常情况下,该类测试对测试人员的专业素质提出了较高要求,要求测试人员拥有扎实的Web系统安全编码理论基础以及娴熟的编码技巧,能够针对Web系统的全部源码进行准确校对,以便及时发现问题和解决问题。

4.3 应用及传输安全

在Web应用系统设计结束的情况下,可借助一系列安全性测试来有效修复系统中潜在的某些漏洞,还可对未来创建与设计进行必要完善。“黑箱子”测试手段指的是,在目标系统已经投入使用的情况下,积极运用那些不会给Web应用系统正常运行带来不利影响(或者影响很小)的方法以远程方式进行安全技术测试,模拟以黑客入侵为代表的攻击方式对目标系统进行模拟攻击,从而实现对其安全性的有效测试。

对Web应用系统进行安全性测试的过程中,通常选取两个等级层面入手,一个是应用级,另一个是传输级测试。进行应用级安全性测试时,主要借助Web应用系统自带的检查程序进行相关检查,以期发现系统在程序设计方面有可能存在的安全漏洞,应用级安全性测试主要包括内容:对目录设置进行测试,对注册及登录进行测试,对在线超时进行测试,对操作留痕进行测试,对备份及恢复进行测试。传输级安全性测试指的是,以Web应用系统本身具有的传输特殊性为基础,对数据信息由客户端到服务器端整个传输过程可能存在的那些安全漏洞进行测试,从而强化服务器抵御非法访问的能力,传输级安全性测试主要包括内容:对SSL进行检验,对数据加密进行检验,对防火墙进行检验,对服务器脚本漏洞进行检验等。

5 结束语

目前,Web安全标准规范正在朝着不断完善的方向发展,这给其安全性测试技术提出了更为严格的要求,在此背景下,Web安全测试技术及与之有关的支持软件也将受到人们的重视。总而言之,Web安全测试技术必将迎来新的发展阶段,为人们提供更大的便利,创造更大的财富。

参考文献

[1] 于莉莉,杜蒙杉,张平,纪玲利. Web安全性测试技术综述[J]. 计算机应用研究,2012,11:4001-4005.

[2] 朱玉林.试论Web应用系统的安全性测试技术[J].电脑编程技巧与维护,2013,02:92-93.

[3] 周薇.数据库系统安全性测试技术研究[J].计算机技术与发展,2014,02:56-57.

[4] 潘陈滨.Web 应用系统的安全性测试技术探讨[J].电子技术与软件工程,2014,28:242.

作者简介:

第7篇

关键词:计算机网络;服务;射频技术;局域网

中图分类号:F270.7 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

什么是计算机网络,打一个简单的比方,可以理解为电话,它跟电话网有着相似的地方。电话用电话线,把电话机跟总机联系起来,一个总机可以联有限数量的电话,总机和总机之间又有联结,因此任一个联起来的电话之间都可以相互通话。计算机网络里叫服务器,也就是总机。电话机就是你的计算机,服务器之间也是互相联系的,但是与电话网不同的是:计算机网络上的计算机并不互相访问,比如我的计算机就不能随便访问其他的计算机,只有病毒和黑客才会突破这个规则,计算机只能访问服务器,也就是各类“网站”。

如何建立一个完善的服务体系,其中比较关键的地方在哪里呢?创建一个完善可靠的服务需要团队的详细分工,首先作为系统管理员来讲是这个团队的核心人物,创建服务之前根据大家的经验拿出一套合理的方案。其中关键的一点是要充分了解客户的需求。首先,作为系统的创建是需要满足人的需求的,这样做出来的系统才有价值,因此,在创建之前要充分的接触客户,和客户进行沟通交流,以便更好的满足客户的需求。在充分了解之后,系统管理员要具体的列出一个清单,创建系统的详细内容,要求,分工让每一个队员都看到。

随着计算机应用的不断普及,计算机网络作为连接计算机技术和通信技术的产物,已被广泛广泛应用到人们工作和生活的各个领域。以下通过举例说明计算机网络技术在生活中的应用。

1 射频技术在服务行业中的应用

射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。射频技术以其数据存储量大、读写速度快、数据安全性高、使用方便、读写距离远等显著的特点,正得到快速的认可,并广泛应用于身份识别、特流管理、物品追踪、防伪、交通、动物管理等领域。

RFID系统因应用不同其组成会有所不同,但基本都由电子标签(Tag)阅读器(Reader)和数据交换与管理系统(Processor)三大部分组成。RFID系统的工作原理如下:阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。若为读命令,控制逻辑电路则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理。

以物流行业为例,现代的物流,是以物流企业为主体、以第三方物流配送服务为主要形式、由物流和信息流相结合的、涉及供应链全过程的现代物流系统。将射频识别技术RFID与现代的物流管理相结合,将会极大地提升物流管理各个环节的智能化水平和服务水平, RFID在物流的诸多环节上发挥了重大的作用,能有效解决供应链上各项业务运作数据的输入/输出、业务过程的控制与跟踪,减少出错率。

从采购、存储、生产制造、包装、装卸、运输、流通加工、配送、销售到服务,是供应链上环环相扣的业务环节和流程。在供应链运作时,企业必须实时地、精确地掌握整个供应链上的商流、物流、信息流和资金流的流向和变化,使这四种流以及各个环节、各个流程都协调一致、相互配合,才能发挥其最大经济效益和社会效益。然而,由于实际物体的移动过程中各个环节都是处于运动和松散的状态,信息和方向常常随实际活动在空间和时间上变化,影响了信息的可获性和共享性。而RFID正是有效解决供应链上各项业务运作数据的输入/输出、业务过程的控制与跟踪,以及减少出错率等难题的一种新技术。

由于RFID标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用,它发挥的作用是数据采集和系统指令的传达,广泛用于供应链上的仓库管理、运输管理、生产管理、物料跟踪、运载工具和货架识别、商店、特别是超市中商品防盗等场合。

计算机网络技术与现代通信技术的发展,为全球范围内高速正确的数据传输提供了条件,也为RFID技术在物流行业的广泛应用带来了机遇。采用RFID技术不仅可以降低劳动力成本,还可以解决商品断货和损耗这两大零售业难题。通过使用RFID技术,可以实现如下目标,获得预期的效益:①缩短作业时间。②改善盘点作业质量。③增大配送中心的吞吐量。④降低运转费用。⑤实现可视化管理。⑥信息的传送更加迅速、准确。

2 网络技术在高校图书馆中的应用

无线局域网的发展催促着我们对传统的图书馆管理进行深入的思考,随着网络技术的不断更新换代让我们找到了一种运用现代的计算机技术植入到传统的图书管理中的方法。

无线局域网的前身是有线局域网,它以无线信道作传输媒介的局域网络,简称WLAN。运用无线多址信道支持计算机之间的通信,让计算机网络和无限通信技术结合,通过这样的方式实现了计算机在移动中的通信。普通的计算机网络是通过传输传输介质提供以太网或者令牌网络服务的,但是无线局域网不是这样的。无线局域网更深入地挖掘了局域网技术。从最初的本地连接延伸到各地,距离有了很大的拓展。也不在需要传统的传输工具,基础设施建设有了很大的变革。网络随时跟随机构的发展变化。将无线局域网技术应用到台式机系统,则具有传统局域网无法比拟的灵活性。

通过更深入的了解无线局域网来更清楚的知道它在图书馆中的应用。整个网络全部使用无线通信的方式联接就是独立式无线局域网,通过有线设备和无线网络设备共同组建的网络系统成为非独立式无线局域网。非独立式局域网因其安全,高效,快捷被市场所充分认可,各大图书馆基本都采用这样的方式,但是只能说这种方式是图书馆局域网系统建立的主流,它并不能取代有线局域网,它的应用是在有线局域网的基础上进行的,其本身依赖于有线局域网。

计算机网络技术已经渗透到生活的方方面面,给我们的生活带来了极大的便利,不仅有射频感应技术在服务行业中的应用,局域网的建立在高校图书馆中的应用,还有很多其他方面的应用,比如,数据挖掘技术在电信增值服务行业中的应用,网络技术在智能停车场中的应用,电子商务在服务行业中的创新和实践,餐饮业前场服务中的应用,医院药学服务中的应用等等。网络技术的高速发展为各行业的生命注入了新的血液,同时对各行业的发展也是一个考验,运用好计算机网络技术是各行业立于不败之地的一把利剑。

参考文献:

[1]王茜.射频识别技术在冷链物流企业中的应用[J].经营与管理,2011(4).

[2]夏婷婷.浅析计算机网络构架及行业应用[J].信息与电脑(理论版),2010(2).

[3]曲佳.无线网络技术在大学图书馆中的应用与策略[J].现代情报,2008(3).

[4]曹进.浅谈计算机网络中服务的概念[J].科技探索,2012(3).

[作者简介]

第8篇

上海交通大学

力学学科形成了各具特色、实力雄厚的四个二级学科:流体力学、固体力学、一般力学与力学基础和工程力学。此外,生物力学是力学与生物、医学相结合的交叉学科,其中研究与人类心血管疾病成因及诊治相关的血流动力学是发展较快的领域之一,该方向属于当前国际前沿。

材料科学与工程是上海交大的传统优势学科,前身是冶金系,下设3个二级学科,其中材料学、材料加工工程被评为国家重点学科。

机械工程学科培养了数以万计的专业技术人才,拥有机械制造及其自动化和机械设计及理论2个国家重点学科,整个学科的实力都非常强大。

控制科学与工程学科以其科研覆盖面宽、综合实力强、人才梯队结构合理、培养高层次人才数量多、质量高而列居国内同类学科前茅。控制理论与控制工程、模式识别与智能系统2个学科从1987年开始就一直是国家重点学科。

创立于1943年的船舶与海洋工程学科,已形成了一批在全国乃至世界领先的优势学科,造就了一批以院士为核心的著名学科带头人,成为了我国学科门类齐全、综合研究实力雄厚、独具特色的船舶与海洋工程科研和教学基地,享有很高的学术声誉。

西安交通大学

机械工程学院是西安交通大学历史最悠久、实力最雄厚的学院之一,优势专业主要有机械制造及其自动化、机械设计及理论、机械电子工程等学科。

电气工程学院是我国高校同类学科中创建最早、学科设置最全的学院之一,历届毕业生中有近30人成为院士,应届毕业生一次性就业率非常高,学生知识能力强,颇受企业青睐。

能源与动力工程学院是西安交通大学的“品牌”学院,其能源动力学科实力强大,在全国都是数一数二的,拥有热能工程、流体机械及工程、动力机械及工程、制冷及低温工程4个优势专业,基本覆盖了所有能源类专业方向。该学院的学生毕业后一般都进入电力、能源等企事业单位工作,收入高。

管理学院在全国同领域非常知名,工业工程专业具备了工科的扎实基础和管理学的思维方式,颇受企业好评,出国率是同类高校中最高的。

电子与信息工程学院是涵盖电子信息领域几乎所有新兴工程学科在内的一个学院,通信工程、自动化、计算机科学等专业每年都备受Google等知名跨国企业的青睐。

北京交通大学

北京交通大学原本属于铁道部,现划归教育部,运输在全国排第一,源于和铁路的渊源,交大可以说是目前全国仅有的和铁路联系密切的学校,全校各专业几乎都和铁路相关,所以一些原铁道部企业最认可交大,交大每年有相当数量的毕业生会去这些企业。

交大的特色还在于和铁路的相关专业,比如电信学院的通信、信号,土建学院的桥梁、隧道,机电学院的车辆工程,运输学院的运输、交规、物流,经管学院的企管、会计等。

电信、经管很知名,每年报名人数很多。理学院也有很不错的学科。

西南交通大学

交通运输学院拥有交通运输工程国家重点学科,在地铁、物流配送、人机和环境工程、智能交通技术等方面拥有不可代替的地位。上海磁悬浮列车、长江三角洲之间的子弹头列车,这些先进的交通工具代表着未来铁路交通发展的方向,而西南交大正是在这方面有着优势。

电气工程学院主要从事电气工程学科和电子信息学科的科学研究和人才培养工作,电力系统及其自动化是国家级重点学科,地铁主要是依靠电力能源运行,因此许多电气学院的学生被聘请到各地铁运营大市。电气学院的磁悬浮列车与悬浮技术研究所等重点研究所和实验室可是几块金字招牌,磁悬浮列车的研究国内第一,世界领先。

西南交通大学的前身是我国高校最早成立土木工程系的,现在的西南交大土木工程学院有国家重点学科桥梁与隧道工程学,国家级特色学科土木工程等优势专业,结合西南地形复杂的特点正在发挥着不可替代的作用。

北京航空航天大学

航空科学与工程学院是北航最有名的学院,下设飞机系、人机与环境系、流体力学研究所、固体力学研究所4个系所,支撑起了北航的学术高峰。

材料科学与工程学院的学生主要是和飞机、航天材料打交道,拥有大量省部委材料学重点实验室,如民航安全技术重点实验室等。材料科学与工程专业还是国家一级重点学科。材料不仅应用在航空航天领域,还可以广泛应用于建筑等民用行业,就业范围非常广阔。

能源与动力工程学院原名动力系,拥有一批获得国内同行业公认的高级学术带头人作为学院的师资主体。

宇航学院堪称航天人才的摇篮,有飞行器设计与工程、飞行器动力工程和探测制导与控制技术三个本科专业,课程设置的特点都是以“平台课方向课”的模式构建,大大拓宽了学生的知识面,提高了学生的适应能力和专业能力。

计算机学院是一个特别鼓励学生发挥自己的创新能力,展现自己才华的地方,其计算机科学与技术专业也是国家一级重点学科。

南京航空航天大学

飞行器设计是南京航天大学最著名的专业,也是历年学校招聘会上最受瞩目的热门专业,建有我国直升机技术研究方向唯一的国家级(国防)重点实验室,建有国内唯一专门从事航空智能材料与结构研究的航空重点实验室以及CAD中心、结构振动两个部门开放实验室。

飞行员专业是这个学校最牛的专业,学校与多家航空公司联合,对学生实行订单式培养方式,共有“31”和“22”两种招生模式,采取国内国外两部教学,如“31”就是学员前三年在国内校本部进行飞行专业基础理论知识学习和基本技能训练,第四学年派送到国外飞行学校进行为期一年的飞行训练,并取得中国民航总局认可的符合多发仪表等级要求的国外商业飞行员驾驶执照。

电气工程及其自动化专业虽然起步较晚,但发展十分迅速,且前景很好,拥有航空电源航空科技重点实验室,建立了中航一集团和中航二集团技术工程中心,相关研究领域在国内也具有重要影响力。

中国海洋大学

海洋环境学院是中国海洋大学最具海洋特色的学院,包括国家级重点学科海洋科学和环境科学,其中海洋学本科专业是“国家理科基础科学研究和教学人才培养基地”首批15个基地之一。

生物科学专业属国家级特色专业。生物系是山东省重点学科和国家生物学一级学科的重要组成部分。联合国教科文组织中国海洋生物工程中心也设在本系。

军事海洋学是海洋学与军事学相结合的新兴学科。它以军事作战需求为牵引,以海洋学的基本知识和研究方法为基础,研究如何利用海洋要素的变化规律为军事作战服务。

此外,中国海洋大学的水产、水产品加工及贮藏工程专业也是非常具有优势的专业,是国家级重点学科;水产养殖学、海洋技术、港口航道与海岸工程、会计学等专业属国家级特色专业。

大连海事大学

大连海事大学的航海技术专业可谓久负盛名,实力非凡,1983年联合国开发计划署和国际海事组织在学校设立了亚太地区国际海事培训中心,1985年设立世界海事大学大连分校。

如果说航海学的是开船,那么轮机学习的就是如何修船了。轮机管理(轮机工程)专业现设有轮机管理和船机修造两个专业方向,属于国家级重点学科。由于这个专业自身的特点――工程部件精确度要求较高,所以对所招收学生的要求也是格外高。

法学院是辽宁省人大常委会立法顾问单位,其中海商法专业在国内同类法律高校中是首屈一指的,也是大连海事大学进校要求分数最高的专业。它培养的学生不仅要求具有扎实的英语和法学基础,而且还要求熟悉海运及相关业务,精通海商、海事法律,能够将所学的知识运用于实践中。

海事管理学科主要培养的是负责水上安全运输监督管理的专业人才,学生毕业后一般进入海事局、海上监察、港口监察等单位工作,是海上运输的第一道防线。

海上物流专业是解决港口运输、海洋运输的各种问题的学科,备受欢迎。

长安大学

公路学院是长安大学最好的学院,是我国公路交通建设行业学科最齐全、专业配套规模最大的公路交通学院。公路学院公路建设学科与技术学科均列入国家“211工程”重点建设行列,学院还是全国交通系统监理工程师、造价工程师、检测工程师和公路交通高新技术培训基地。

汽车学院也是长安大学很牛的学院,载运工具运用工程是国内为数不多的几个权威学科点之一,只有西南交通大学、北京交通大学可与之一争高下。学院有自己唯一的汽车高速实验环道和综合测试场,给学生们提供了很多实验机会,让学生在赏车、鉴车、试车的乐趣中发现和学习。

资源学院、建筑学院、工程机械学院等都是在公路交通这一大学科的基础上不断细化而建立起来的,从地质勘探到建筑开发,与公路交通相关的各个方面都可以在这里找到强势专业学科作支持。