首页 > 期刊投稿知识库 > 关于软件工程论文的参考文献

关于软件工程论文的参考文献

发布时间:

关于软件工程论文的参考文献

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,2004.55-162

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,2006.189-274

[14] 林上杰,林康司编著.JSP2.0技术手册[M].电子工业出版社,2004.3-6

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

软件工程硕士论文要求与模板

软件工程硕士论文要求有哪些,有具体的模板可以借鉴吗?下面是我为大家收集的关于软件工程硕士论文要求与模板,欢迎大家阅读借鉴!

软件工程硕士论文要求主要包括:字数要求与书写格式要求,一般软件工程专业研究生论文字数要求3万--5万之间,字数太少无法将课题研究透彻,字数过多会显得繁杂,因此,在撰写软件工程硕士论文时,要抓住研究核心,阐述清楚研究问题,适当减少一些常识性知识,特别重要的常识原理,可以在附录中体现;其次论文完成后,要按照论文格式标准进行排版,具体格式要求见下:

1 软件工程硕士论文基本结构

软件工程硕士论文基本结构包括前置部分、主体部分和结尾部分。

1.1 前置部分

(1) 封面

(2) 原创性声明和《中国优秀博硕学位论文全文数据库》投稿声明

(3) 序或前言(可根据需要)

(4) 摘要及关键词

(5) 目次页

(6) 插图和附表清单(可根据需要)

(7) 符号、标志、缩略词、首字母缩写、计量单位、名词、术语等的注释表(可根据需要)

1.2 主体部分

(1) 引言(或绪论)

(2) 正文

(3) 结论

(4) 参考文献

(5) 注释(可根据需要)

(6) 附录(可根据需要)

1.3 结尾部分

(1) 作者简介及在学期间所取得的科研成果

(2) 后记和致谢

(3) 封底

2 软件工程硕士论文编写规范与要求

2.1 前置部分

2.1.1封面

封面(含扉页)包括以下要素:

论文分类号:采用《中国图书资料分类法》(第四版),可到图书馆查询。

单位代码: ××××。

密级:密级一般设定为公开,涉密级别分为秘密、机密、绝密。凡涉密论文需根据《××大学研究生涉密论文暂行规定》(校研院字[2007]18号)办理审批手续。

研究生学号:填写由研究生管理处统一编排的研究生学号。

学位类别:按申请专业的学科门类和学位级别进行分类。

专业学位直接写上专业学位名称,“软件工程硕士”.

校徽:蓝色,大小为3×3cm.

论文题目:应准确反映论文的核心内容,简明扼要,必要时可加副标题。论文题目(包括副标题)总长度不要超过30个汉字。论文题目需同时翻译成英文,写在汉语题目之下。论文题目在封面中间居中排列。

作者姓名:姓名所使用的汉字必须与本人有效身份证件完全一致。

专业名称:必须严格按照“研究生教育管理信息系统”中的专业名称填写,不得使用简称。

导师姓名:导师姓名后附职称,姓名与职称之间应空一个汉字的位置。

培养单位:填写研究生的具体培养单位,“计算机科学与技术学院”.

论文完成时间:在论文封面下部,居中填写论文打印成稿的年月。

××××大学博士、硕士学位论文封面及扉页格式请分别参考学院论文封面格式样本。

2.1.2 原创性声明和《中国优秀博硕学位论文全文数据库》投稿声明

本部分使用统一的'格式,具体内容见附件。

2.1.3 序或前言

学位论文的序或前言,一般是作者对本篇论文基本特征的简介,如说明研究工作缘起、背景、主旨、目的、意义、编写体例,以及资助、支持、协作经过等。这些内容也可以在正文引言(或绪论)中说明。

2.1.4 摘要及关键词

摘要是对论文主要内容的概述,是一篇完整的短文,可以独立使用。摘要应阐明研究的目的,所获得的主要成果,学位论文的论点及论据。同时也应客观地阐述成果的创造性及新发现、新见解和所取得的成果在研究领域中的地位、意义及其价值。除了实在无变通办法可用以外,摘要中不用图、表、化学结构式、非公知公用的符号和术语。硕士学位论文摘要以汉字1000字左右为宜,博士学位论文摘要以汉字2000字左右为宜。学位论文摘要分为中文摘要和英文摘要。英文摘要根据中文摘要进行翻译。

在中、英文摘要之后要附关键词。关键词是为了文献索引而从学位论文中选取出来的、用以表示全文主题内容信息的单词或术语。一般选用3-8个关键词,要求所选词汇能准确反映概括全文的主要内容。

使用非汉语语言撰写的学位论文,应写出详细的中文摘要,硕士中文摘要不少于3000字,博士中文摘要不少于5000字。

2.1.5 目次页

论文中内容标题的集合,另起页。目次页每行均由标题名称和页码组成,包括引言(或前言),主要内容的篇、章、条、款、项序号和标题,小结,(引文)参考文献、注释、附录,可供参考的文献题录、索引等。

2.1.6 插图和附表清单

论文中如图表较多,可以分别列出清单置于目次页之后。图的清单应有序号、图题和页码。表的清单应有序号、表题和页码。

2.1.7 符号、标志、缩略词、首字母缩写、计量单位、名词、术语等的注释表

符号、标志、缩略词、首字母缩写、计量单位、名词、术语等的注释说明,如需汇集,可集中置于图表清单之后。

关于软件工程专业论文参考文献

[编辑本段]基本信息 软件工程一直以来都缺乏一个统一的定义,很多学者、组织机构都分别给出了自己的定义: 软件工程(1)、BarryBoehm:运用现代科学技术知识来设计并构造计算机程序及为开发、运行和维护这些程序所必需的相关文件资料。

(2)、IEEE在软件工程术语汇编中的定义:软件工程是:1.将系统化的、严格约束的、可量化的方法应用于软件的开发、运行和维护,即将工程化应用于软件;2.在1中所述方法的研究 (3)、FritzBauer在NATO会议上给出的定义:建立并使用完善的工程化原则,以较经济的手段获得能在实际机器上有效运行的可靠软件的一系列方法。 目前比较认可的一种定义认为:软件工程是研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。

(4)、《计算机科学技术百科全书》中的定义:软件工程是应用计算机科学、数学及管理科学等原理,开发软件的工程。软件工程借鉴传统工程的原则、方法,以提高质量、降低成本。

其中,计算机科学、数学用于构建模型与算法,工程科学用于制定规范、设计范型(paradigm)、评估成本及确定权衡,管理科学用于计划、资源、质量、成本等管理。 [编辑本段]目标 软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用软件工程性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品。

追求这些目标有助于提高软件产品的质量和开发效率,减少维护的困难。下面分别介绍这些概念。

(1)可修改性(modifiablity)。容许对系统进行修改而不增加原系统的复杂性。

它支持软件的调试与维护,是一个难以达到的目标。 (2)有效性(efficiency)。

软件系统能最有效地利用计算机的时间资源和空间资源。各种计算机软件无不将系统的时/空开销作为衡量软件质量的一项重要技术指标。

很多场合,在追求时间有效性和空间有效性方面会发生矛盾,这时不得不牺牲时间效率换取空间有效性或牺牲空间效率换取时间有效性。时/空折衷是经常出现的。

有经验的软件设计人员会巧妙地利用折衷概念,在具体的物理环境中实现用户的需求和自己的设计。 (3)可靠性(reliability)。

能防止因概念、设计和结构等方面的不完善造成的软件系统失效,具有挽回因操作不当造成软件系统失效的能力。对于实时嵌入式计算机系统,可靠性是一个非常重要的目标。

因为软件要实时地控制一个物理过程,如宇宙飞船的导航、核电站的运行,等等。如果可靠性得不到保证,一旦出现问题可能是灾难性的,后果将不堪设想。

因此在软件开发、编码和测试过程中,必须将可靠性放在重要地位。 (4)可理解性(understandability)。

系统具有清晰的结构,能直接反映问题的需求。可理解性有助于控制软件系统的复杂性,并支持软件的维护、移植或重用。

(5)可维护性(maintainability)。软件产品交付用户使用后,能够对它进行修改,以便改正潜伏的错误,改进性能和其他属性,使软件产品适应环境的变化,等等。

由于软件是逻辑产品,只要用户需要,它可以无限期的使用下去,因此软件维护是不可避免的。软件维护费用在软件开发费用中占有很大的比重。

可维护性是软件工程中一项十分重要的目标。软件的可理解性和可修改性有利于软件的可维护性。

(6)可重用性(reusebility)。概念或功能相对独立的一个或一组相关模块定义为一个软部件。

软部件可以在多种场合应用的程度称为部件的可重用性。可重用的软部件有的可以不加修改直接使用,有的需要修改后再用。

可重用软部件应具有清晰的结构和注解,应具有正确的编码和较低的时/空开销。各种可重用软部件还可以按照某种规则存放在软部件库中,供软件工程师选用。

可重用性有助于提高软件产品的质量和开发效率、有助于降低软件的开发和维护费用。从更广泛的意义上理解,软件工程的可重用性还应该包括:应用项目的重用,规格说明(也称为规约)的重用,设计的重用,概念和方法的重用,等等。

一般来说,重用的层次越高,带来的效益也就越大。 (7)可适应性(adaptability)。

软件在不同的系统约束条件下,使用户需求得到满足的难易程度。适应性强的软件应采用广为流行的程序设计语言编码,在广为流行的操作系统环境中运行,采用标准的术语和格式书写文档。

适应性强的软件较容易推广使用。 (8)可移植性(portability)。

软件从一个计算机系统或环境搬到另一个计算机系统或环境的难易程度。为了获得比较高的可移植性,在软件设计过程中通常采用通用的程序设计语言和运行环境支撑。

对依赖于计算机系统的低级(物理)特征部分,如编译系统的目标代码生成,应相对独立、集中。这样,与处理机无关的部分就可以移植到其他系统上使用。

可移植性支持软件的课重用性和课适应性。 (9)可追踪性(tracebility)。

根据软件需求对软件设计、程序进行正向追踪,或根据程序、软件设计对软件需求进行逆向追踪的能力。软件可追踪性依赖于软。

软件工程可以写的题目多啊。开始也不怎么懂,还是学姐给的文方网,写的《基于Windows平台的HIPS系统设计与实现》,靠谱的说

研究生教育网络管理系统的设计与实现

WMS-2000A轮机模拟器数据通信系统设计与实现

洗衣机模拟运行控制系统的设计与实现

机车信号记录器数据分析处理系统的设计与实现

分布式自动检测系统RS485通信网络的设计与实现

计划生育管理信息系统的设计与实现

医院“一卡通”系统的设计与实现

列车三维驾驶仿真系统的设计与实现

一种图书外采查重系统的设计与实现

基于C/S模式的网络文件管理系统的设计与实现

自动化仓库管理系统的设计与实现

四川省卫生统计数据采集与决策支持系统设计与实现

ATM应用系统EMV迁移的设计与实现

基于B/S模式的药品信息咨询系统的设计与实现

基于LFAP的网络流量统计分析系统的设计与实现

传真管理信息系统的设计与实现

工业机器人三维仿真系统的设计与实现

单位网络设备环境智能监控系统设计与实现

基于CC1020芯片无线传输系统的设计与实现

公安派出所综合信息管理系统设计与实现

基于WEB的库存管理系统设计与实现

基于工作流的AUTOBANK管理系统设计与实现

具有主动功能的连锁经营企业配送中心管理信息系统的设计与实现

基于JavaEE技术的在线考试系统的设计与实现

学生评教系统的设计与实现

微小型电动无人机动力系统试验台的设计与实现

基于F1103 GPRS MODEM的家校通系统设计与实现

基于嵌入式Linux的远程家庭医疗监护系统设计与实现

基于Windows操作系统的智能建筑物综合布线管理系统的设计与实现

基于.NET技术的网上购物管理系统的设计与实现

变电检修管理信息系统设计与实现

天津地铁1号线车站乘客向导系统的设计与实现

基于B/S结构的电路分析网上答疑系统的设计与实现

应用PDA组建无线IC卡表抄收系统的设计与实现

非计算机专业计算机课程考试系统设计与实现

基于GPRS网络的煤矿瓦斯监控系统的设计与实现

惯性组合导航系统接口子系统的设计与实现

人寿保险老业务综合处理系统的设计与实现

FORTRAN语言题库管理系统的设计与实现

楼宇信息系统的设计与实现

倒闸实训系统无线遥控的设计与实现

C/S模式下的电子邮件系统设计与实现

基于LINQ三层架构仓库管理系统的设计与实现

一种宽带无线移动视频调度系统的设计与实现

浅谈远程监控机房温湿度报警系统的设计与实现

学术论文共词分析系统的设计与实现

基于Web的SQLServer远程备份管理系统的设计与实现

基于Spring框架的北京林业大学图书馆门户系统设计与实现

基于XML的研究生网络选课系统设计与实现

最低0.27元开通文库会员,查看完整内容> 原发布者:北大青鸟广安门校区 软件工程师应该具备的技能有哪些 软件工程师应该具备的技能有哪些?我认为,软件工程师用该具备的技能主要为以下几点: 1.编程语言能力 作为一名专业的软件工程师,应该能够熟练掌握JAVA语言,并且能够深入理解OOP、OOA、OOD等编程思想。

精通一门编程语言能为以后的软件开发打下坚实的基础。 2.编码能力 这里说的编码可不是照着书本敲代码,而是能够独立的运用代码,编写一个程序出来。

有很多软件工程师,他们都是随意堆砌网上搜来的代码,根本不管可读性和可维护性,只要能实现功能就行了,缺乏最基本的职责素养。 我认为,对于软件工程师或程序员来说,代码就像自己的孩子一样,一定要付出感情,这样才能编写出好的程序。

3.学习能力 IT技术可谓是更新换代最快的了,从市面上的电脑和手机就可以看出来。所以,只依靠自己之前学到的知识,很快就会被这个时代所淘汰,软件工程师应具备的技能里很重要的一点就是学习能力。

因为只有具备了学习能力,才能在离开学校之后仍然能够独立地学习最新的技术,同时能够自主的发现现在有什么新技术,市场上流行的技术元素与市场需求的变化。 4.设计能力 一个优秀的软件工程师不仅仅具备扎实的专业知识与技能,而且还要具备一定的设计能力。

因为只有这样,才能使一个软件或者应用更加完美,更加容易受到人们的欢迎,从而获得更广阔的市场。 5.团队协作能力 软件开发并不是孤军奋战,很多时候一个软件需要几个人。

当今中国软件工程一直以来都缺乏一个统一的定义,很多学者、组织机构都分别给出了自己的定义: 软件工程(1)、BarryBoehm:运用现代科学技术知识来设计并构造计算机程序及为开发、运行和维护这些程序所必需的相关文件资料。

(2)、IEEE在软件工程术语汇编中的定义:软件工程是:1.将系统化的、严格约束的、可量化的方法应用于软件的开发、运行和维护,即将工程化应用于软件;2.在1中所述方法的研究 (3)、FritzBauer在NATO会议上给出的定义:建立并使用完善的工程化原则,以较经济的手段获得能在实际机器上有效运行的可靠软件的一系列方法。 目前比较认可的一种定义认为:软件工程是研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。

(4)、《计算机科学技术百科全书》中的定义:软件工程是应用计算机科学、数学及管理科学等原理,开发软件的工程。软件工程借鉴传统工程的原则、方法,以提高质量、降低成本。

其中,计算机科学、数学用于构建模型与算法,工程科学用于制定规范、设计范型(paradigm)、评估成本及确定权衡,管理科学用于计划、资源、质量、成本等管理。[编辑本段]目标 软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用软件工程性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品。

追求这些目标有助于提高软件产品的质量和开发效率,减少维护的困难。下面分别介绍这些概念。

(1)可修改性(modifiablity)。容许对系统进行修改而不增加原系统的复杂性。

它支持软件的调试与维护,是一个难以达到的目标。 (2)有效性(efficiency)。

软件系统能最有效地利用计算机的时间资源和空间资源。各种计算机软件无不将系统的时/空开销作为衡量软件质量的一项重要技术指标。

很多场合,在追求时间有效性和空间有效性方面会发生矛盾,这时不得不牺牲时间效率换取空间有效性或牺牲空间效率换取时间有效性。时/空折衷是经常出现的。

有经验的软件设计人员会巧妙地利用折衷概念,在具体的物理环境中实现用户的需求和自己的设计。 (3)可靠性(reliability)。

能防止因概念、设计和结构等方面的不完善造成的软件系统失效,具有挽回因操作不当造成软件系统失效的能力。对于实时嵌入式计算机系统,可靠性是一个非常重要的目标。

因为软件要实时地控制一个物理过程,如宇宙飞船的导航、核电站的运行,等等。如果可靠性得不到保证,一旦出现问题可能是灾难性的,后果将不堪设想。

因此在软件开发、编码和测试过程中,必须将可靠性放在重要地位。 (4)可理解性(understandability)。

系统具有清晰的结构,能直接反映问题的需求。可理解性有助于控制软件系统的复杂性,并支持软件的维护、移植或重用。

(5)可维护性(maintainability)。软件产品交付用户使用后,能够对它进行修改,以便改正潜伏的错误,改进性能和其他属性,使软件产品适应环境的变化,等等。

由于软件是逻辑产品,只要用户需要,它可以无限期的使用下去,因此软件维护是不可避免的。软件维护费用在软件开发费用中占有很大的比重。

可维护性是软件工程中一项十分重要的目标。软件的可理解性和可修改性有利于软件的可维护性。

(6)可重用性(reusebility)。概念或功能相对独立的一个或一组相关模块定义为一个软部件。

软部件可以在多种场合应用的程度称为部件的可重用性。可重用的软部件有的可以不加修改直接使用,有的需要修改后再用。

可重用软部件应具有清晰的结构和注解,应具有正确的编码和较低的时/空开销。各种可重用软部件还可以按照某种规则存放在软部件库中,供软件工程师选用。

可重用性有助于提高软件产品的质量和开发效率、有助于降低软件的开发和维护费用。从更广泛的意义上理解,软件工程的可重用性还应该包括:应用项目的重用,规格说明(也称为规约)的重用,设计的重用,概念和方法的重用,等等。

一般来说,重用的层次越高,带来的效益也就越大。 (7)可适应性(adaptability)。

软件在不同的系统约束条件下,使用户需求得到满足的难易程度。适应性强的软件应采用广为流行的程序设计语言编码,在广为流行的操作系统环境中运行,采用标准的术语和格式书写文档。

适应性强的软件较容易推广使用。 (8)可移植性(portability)。

软件从一个计算机系统或环境搬到另一个计算机系统或环境的难易程度。为了获得比较高的可移植性,在软件设计过程中通常采用通用的程序设计语言和运行环境支撑。

对依赖于计算机系统的低级(物理)特征部分,如编译系统的目标代码生成,应相对独立、集中。这样,与处理机无关的部分就可以移植到其他系统上使用。

可移植性支持软件的课重用性和课适应性。 (9)可追踪性(tracebility)。

根据软件需求对软件设计、程序进行正向追踪,或根据程序、软件设计对软件需求进行逆向追踪的能力。软件可追踪性依赖于软件开发各个阶段文档和程序的完整性、一致性和可理解性。

降低系统的复杂性会提。

01立项调查报告

02立项建议书

03立项评审报告

04项目设计开发任务书

05项目计划

06质量保证计划

07配置管理计划

08需求分析说明书

09概要设计说明书

10详细设计说明书

11数据库设计说明书

12数据库表详细设计

13单元测试计划

14测试脚本

15单元测试报告

16系统测试计划

17验收申请书

18验收评审报告

19客户验收报告

21审核反馈表

22软件评审报告

23变更需求报告

24设计变更报告

26项目管理报告

27项目总结报告

一共这么多,三大报告是

需求分析说明书

概要设计说明书

详细设计说明书

1、论文题目:要求准确、简练、醒目、新颖。

2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录) 3、提要:是文章主要内容的摘录,要求短、精、完整。

字数少可几十字,多不超过三百字为宜。 4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。

关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。

主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。 5、论文正文: (1)引言:引言又称前言、序言和导言,用在论文的开头。

引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。

〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容: a.提出-论点; b.分析问题-论据和论证; c.解决问题-论证与步骤; d.结论。

6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。

中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是: (1)所列参考文献应是正式出版物,以便读者考证。 (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

需要掌握以下的知识 : (一).NET方面的开发⒈熟悉开发体系,熟悉C# ASP .NET;⒉熟悉SQLServer,Oracle数据库开发;⒊具有企业管理系统项目经验;4.了解企业ERP及财务管理软件(用友,金蝶)者优先;5.善于沟通,能独立撰写方案。

为人诚实,善于学习,做事认真负责,积极主动,具有敬业精神,有团队精神。(二)JAVA应用程序开发1.熟练使用Struts2+Spring+Hibernate2.掌握Jquery3.掌握Java4.熟悉Oracle5.掌握xml/webservice6.掌握OOD、OOP7.基本文档写作能力(三)web、数据库方面的开发⒈练掌握ASP,NET;等编程语言,熟悉.Net开发环境,理解.Net Framework,理解并能熟练使用WebService、O/R mapping、Remoting、多线程等技术;2.热衷于互联网WEB开发,热衷于钻研最新的前沿技术,精通XML,Javascript,CSS,AJAX等WEB前端技术;3.熟练的技术文档编写能力,熟练使用Rose,Power Design,Visio等建模和设计软件,有一定的架构设计能力;4.精通SQL server数据库技术,了解数据库性能调优者优先.(四)php项目开发⒈使用PHP语言开发互联网应用程序;⒉网站产品和网站功能模块的开发与维护;⒊与页面设计师协调沟通,编写部分Javascript和HTML;⒋参与底层MVC框架的编写与维护。

软件工程师一般指从事软件开发职业的人。软件工程师是一个认证考试,具体地说是从事软件职业的人员的一种职业能力的认证,通过它说明具备了工程师的资格。

软件工程师的技术要求是比较全面的,除了最基础的编程语言(C语言/C++/JAVA等)、数据库技术(SQL/ORACLE/DB2等)等,还有诸多如JAVA SCRIPT、AJAX、HIBERNATE、SPRING等前沿技术。此外,关于网络工程和软件测试的其他技术也要有所涉猎。

对于软件工程师,不太重视学历,但并不是对学历没有要求,重点关注项目的经验和学习知识的能力,能否利用软件工程专业知识来解决问题,根据岗位不同,对软件工程师的要求也有所不同。具体能力要根据岗位和自己的兴趣爱好选定自己的职业规划方向,一方面要详细了解软件工程师的要求,可以关注企业的招聘信息;一方面自己要贮备通用的知识技能,广泛阅读相关的计算机材料对自己以后的发展大有帮助。

可以确定的是软件工程师的前途在未来的发展依然是不断升温的职业,比较需要有技术和良好前景的专业之一。工作内容:1、指导程序员的工作;2、参与软件工程系统的设计、开发、测试等过程;3 、协助工程管理人保证项目的质量;4 、负责工程中主要功能的代码实现;5 、解决工程中的关键问题和技术难题;6 、协调各个程序员的工作,并能与其它软件工程师协作工作;7、还要编写各种各样的软件说明书,如:需求说明书,概要说明书等考试科目。

工程师是中级职称,考试的题目包括了计算机体系结构、软件工程、数据库、数据结构、编译原理等计算机学科的基础课程。

软件工程:[1] 杨芙清,梅宏,吕建,金芝.浅论软件技术发展.电子学报,2002,30(12A):1901−1906.[2] 张效祥,主编.计算机科学技术百科全书.北京:清华大学出版社,1998.[3] 王立福,张世琨,朱冰.软件工程——技术、方法和环境.北京:北京大学出版社,1997.[4] 杨芙清,梅宏,李克勤.软件复用与软件构件技术.电子学报,1999,27(2):68−75.[5] 杨芙清.软件复用及相关技术.计算机科学,1999,26(5):1−4.[6] 杨芙清.青鸟工程现状与发展——兼论我国软件产业发展途径.见:杨芙清,何新贵,主编.第6次全国软件工程学术会议论文集,软件工程进展——技术、方法和实践.北京:清华大学出版社,1996.[7] 杨芙清,梅宏,李克勤,袁望洪,吴穹.支持构件复用的青鸟III型系统概述.计算机科学,1999,26(5):50−55.数据库[ 1 ] 袁鹏飞. 中文版 SQL Server2000 数据库系统管理. 北京:人民邮电出版社, 2001.[ 2 ] [美]M icro sof t 公司. M icro sof t SQL Server2000 数据库编程. 北京: 希望电子出版社, 2001 推荐使用 NoteFirst来管理您的参考文献, 此软件完美支持参考文献格式国家标准GB/T 7714-2005《文后参考文献著录规则》

关于软件工程的论文1500字

软件工程导论 第6版 _13353381.pdf免费下载

链接:

《软件工程导论》是2009年1月清华大学出版社出版的图书,作者是朱少民。

[编辑本段]基本信息软件工程一直以来都缺乏一个统一的定义,很多学者、组织机构都分别给出了自己的定义: 软件工程(1)、BarryBoehm:运用现代科学技术知识来设计并构造计算机程序及为开发、运行和维护这些程序所必需的相关文件资料。 (2)、IEEE在软件工程术语汇编中的定义:软件工程是:1.将系统化的、严格约束的、可量化的方法应用于软件的开发、运行和维护,即将工程化应用于软件;2.在1中所述方法的研究 (3)、FritzBauer在NATO会议上给出的定义:建立并使用完善的工程化原则,以较经济的手段获得能在实际机器上有效运行的可靠软件的一系列方法。 目前比较认可的一种定义认为:软件工程是研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。 (4)、《计算机科学技术百科全书》中的定义:软件工程是应用计算机科学、数学及管理科学等原理,开发软件的工程。软件工程借鉴传统工程的原则、方法,以提高质量、降低成本。其中,计算机科学、数学用于构建模型与算法,工程科学用于制定规范、设计范型(paradigm)、评估成本及确定权衡,管理科学用于计划、资源、质量、成本等管理。[编辑本段]目标软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用软件工程性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品。追求这些目标有助于提高软件产品的质量和开发效率,减少维护的困难。下面分别介绍这些概念。 (1)可修改性(modifiablity)。容许对系统进行修改而不增加原系统的复杂性。它支持软件的调试与维护,是一个难以达到的目标。 (2)有效性(efficiency)。软件系统能最有效地利用计算机的时间资源和空间资源。各种计算机软件无不将系统的时/空开销作为衡量软件质量的一项重要技术指标。很多场合,在追求时间有效性和空间有效性方面会发生矛盾,这时不得不牺牲时间效率换取空间有效性或牺牲空间效率换取时间有效性。时/空折衷是经常出现的。有经验的软件设计人员会巧妙地利用折衷概念,在具体的物理环境中实现用户的需求和自己的设计。 (3)可靠性(reliability)。能防止因概念、设计和结构等方面的不完善造成的软件系统失效,具有挽回因操作不当造成软件系统失效的能力。对于实时嵌入式计算机系统,可靠性是一个非常重要的目标。因为软件要实时地控制一个物理过程,如宇宙飞船的导航、核电站的运行,等等。如果可靠性得不到保证,一旦出现问题可能是灾难性的,后果将不堪设想。因此在软件开发、编码和测试过程中,必须将可靠性放在重要地位。 (4)可理解性(understandability)。系统具有清晰的结构,能直接反映问题的需求。可理解性有助于控制软件系统的复杂性,并支持软件的维护、移植或重用。 (5)可维护性(maintainability)。软件产品交付用户使用后,能够对它进行修改,以便改正潜伏的错误,改进性能和其他属性,使软件产品适应环境的变化,等等。由于软件是逻辑产品,只要用户需要,它可以无限期的使用下去,因此软件维护是不可避免的。软件维护费用在软件开发费用中占有很大的比重。可维护性是软件工程中一项十分重要的目标。软件的可理解性和可修改性有利于软件的可维护性。 (6)可重用性(reusebility)。概念或功能相对独立的一个或一组相关模块定义为一个软部件。软部件可以在多种场合应用的程度称为部件的可重用性。可重用的软部件有的可以不加修改直接使用,有的需要修改后再用。可重用软部件应具有清晰的结构和注解,应具有正确的编码和较低的时/空开销。各种可重用软部件还可以按照某种规则存放在软部件库中,供软件工程师选用。可重用性有助于提高软件产品的质量和开发效率、有助于降低软件的开发和维护费用。从更广泛的意义上理解,软件工程的可重用性还应该包括:应用项目的重用,规格说明(也称为规约)的重用,设计的重用,概念和方法的重用,等等。一般来说,重用的层次越高,带来的效益也就越大。 (7)可适应性(adaptability)。软件在不同的系统约束条件下,使用户需求得到满足的难易程度。适应性强的软件应采用广为流行的程序设计语言编码,在广为流行的操作系统环境中运行,采用标准的术语和格式书写文档。适应性强的软件较容易推广使用。 (8)可移植性(portability)。软件从一个计算机系统或环境搬到另一个计算机系统或环境的难易程度。为了获得比较高的可移植性,在软件设计过程中通常采用通用的程序设计语言和运行环境支撑。对依赖于计算机系统的低级(物理)特征部分,如编译系统的目标代码生成,应相对独立、集中。这样,与处理机无关的部分就可以移植到其他系统上使用。可移植性支持软件的课重用性和课适应性。 (9)可追踪性(tracebility)。根据软件需求对软件设计、程序进行正向追踪,或根据程序、软件设计对软件需求进行逆向追踪的能力。软件可追踪性依赖于软件开发各个阶段文档和程序的完整性、一致性和可理解性。降低系统的复杂性会提高软件的可追踪性。软件在测试或维护过程中或程序在执行期间出现问题时,应记录程序事件或有关模块中的全部或部分指令现场,以便分析、追踪产生问题的因果关系。 (10)可互操作性(interoperability)。多个软件元素相互通信并协同完成任务的能力。为了实现可互操作性,软件开发通常要遵循某种标准,支持折衷标准的环境将为软件元素之间的可互操作提供便利。可互操作性在分布计算环境下尤为重要。 软件工程活动是“生产一个最终满足需求且达到工程目标的软件产品所需要的步骤”。主要包括需求、设计、实现、确认以及支持等活动。需求活动包括问题分析和需求分析。问题分析获取需求定义,又称软件需求规约。需求分析生成功能规约。设计活动一般包括概要设计和详细设计。概要设计建立整个软件体系结构,包括子系统、模块以及相关层次的说明、每一模块接口定义。详细设计产生程序员可用的模块说明,包括每一模块中数据结构说明及加工描述。实现活动把设计结果转换为可执行的程序代码。确认活动贯穿于整个开发过程,实现完成后的确认,保证最终产品满足用户的要求。支持活动包括修改和完善。伴随以上活动,还有管理过程、支持过程、培训过程等。[编辑本段]过程生产一个最终能满足需求且达到工程目标的软件产品所需要的步骤。软件工程过程主要包括开发过程、运作过程、维护过程。它们覆盖了需求、设计、实现、确认以及维护等活动。需求活动包括问题分析和需求分析。问题分析获取需求定义,又称软件需求规约。需求分析生成功能规约。设计活动一般包括概要设计和详细设计。概要设计建立整个软件系统结构,包括子系统、模块以及相关层次的说明、每一模块的接口定义。详细设计产生程序员可用的模块说明,包括每一模块中数据结构说明及加工描述。实现活动把设计结果转换为可执行的程序代码。确认活动贯穿于整个开发过程,实现完成后的确认,保证最终产品满足用户的要求。维护活动包括使用过程中的扩充、修改与完善。伴随以上过程,还有管理过程、支持过程、培训过程等。[编辑本段]原则软件工程的原则是指围绕工程设计、工程支持以及工程管理在软件开发过程中必须遵循的原则。软件工程的原则有以下四项软件工程师基本原则:1)选取适宜开发范型该原则与系统设计有关。在系统设计中,软件需求、硬件需求以及其他因素之间是相互制约、相互影响的,经常需要权衡。因此,必须认识需求定义的易变性,采用适宜的开发范型予以控制,以保证软件产品满足用户的要求。2)采用合适的设计方法在软件设计中,通常要考虑软件的模块化、抽象与信息隐蔽、局部化、一致性以及适应性等特征。合适的设计方法有助于这些特征的实现,以达到软件工程的目标。3)提供高质量的工程支持“工欲善其事,必先利其器”。 在软件工程中,软件工具与环境对软件过程的支持颇为重要。软件工程项目的质量与开销直接取决于对软件工程所提供的支撑质量和效用。4)重视开发过程的管理软件工程的管理,直接影响可用资源的有效利用,生产满足目标的软件产品,提高软件组织的生产能力等问题。因此,仅当软件过程得以有效管理时,才能实现有效的软件工程。 这一软件工程框架告诉我们,软件工程的目标是可用性、正确性和合算性;实施一个软件工程要选取适宜的开发范型,要采用合适的设计方法,要提供高质量的工程支撑,要实行开发过程的有效管理;软件工程活动主要包括需求、设计、实现、确认和支持等活动,每一活动可根据特定的软件工程,采用合适的开发范型、设计方法、支持过程以及过程管理。根据软件工程这一框架,软件工程学科的研究内容主要包括:软件开发范型、软件开发方法、软件过程、软件工具、软件开发环境、计算机辅助软件工程(CASE) 及软件经济学等。[编辑本段]基本原理自从1968年提出“软件工程”这一术语以来,研究软件工程的专家学者们陆续提出了100多条关于软件工程的准则或信条。美国著名的软件工程专家巴利·玻姆(Barry Boehm)综合这些专家的意见,并总结了美国天合公司(TRW)多年的开发软件的经验,于1983年提出了软件工程的七条基本原理。 玻姆认为,这七条原理是确保软件产品质量和开发效率的原理的最小集合。它们是相互独立的,是缺一不可的最小集合;同时,它们又是相当完备的。 人们当然不能用数学方法严格证明它们是一个完备的集合,但是可以证明,在此之前已经提出的100多条软件工程准则都可以有这七条原理的任意组合蕴含或派生。下面简要介绍软件工程的七条原理:1、用分阶段的生命周期计划严格管理这一条是吸取前人的教训而提出来的。统计表明,50%以上的失败项目是由于计划不周而造成的。在软件开发与维护的漫长生命周期中,需要完成许多性质各异的工作。这条原理意味着,应该把软件生命周期分成若干阶段,并相应制定出切实可行的计划,然后严格按照计划对软件的开发和维护进行管理。 玻姆认为,在整个软件生命周期中应指定并严格执行6类计划:项目概要计划、里程碑计划、项目控制计划、产品控制计划、验证计划、运行维护计划。2、坚持进行阶段评审统计结果显示: 大部分错误是在编码之前造成的,大约占63%错误发现的越晚,改正它要付出的代价就越大,要差2到3个数量级。 因此,软件的质量保证工作不能等到编码结束之后再进行,应坚持进行严格的阶段评审,以便尽早发现错误。3、实行严格的产品控制开发人员最痛恨的事情之一就是改动需求。但是实践告诉我们,需求的改动往往是不可避免的。这就要求我们要采用科学的产品控制技术来顺应这种要求。也就是要采用变动控制,又叫基准配置管理。当需求变动时,其它各个阶段的文档或代码随之相应变动,以保证软件的一致性。4、采纳现代程序设计技术从六、七时年代的结构化软件开发技术,到最近的面向对象技术,从第一、第二代语言,到第四代语言,人们已经充分认识到:方法大似气力。采用先进的技术即可以提高软件开发的效率,又可以减少软件维护的成本。5、结果应能清楚地审查软件是一种看不见、摸不着的逻辑产品。软件开发小组的工作进展情况可见性差,难于评价和管理。为更好地进行管理,应根据软件开发的总目标及完成期限, 尽量明确地规定开发小组的责任和产品标准,从而使所得到的标准能清楚地审查。6、开发小组的人员应少而精开发人员的素质和数量是影响软件质量和开发效率的重要因素,应该少而精。 这一条基于两点原因:高素质开发人员的效率比低素质开发人员的效率要高几倍到几十倍,开发工作中犯的错误也要少的多; 当开发小组为N人时,可能的通讯信道为N(N-1)/2, 可见随着人数N的增大,通讯开销将急剧增大。7、承认不断改进软件工程实践的必要性遵从上述六条基本原理,就能够较好地实现软件的工程化生产。但是,它们只是对现有的经验的总结和归纳,并不能保证赶上技术不断前进发展的步伐。因此,玻姆提出应把承认不断改进软件工程实践的必要性作为软件工程的第七条原理。根据这条原理,不仅要积极采纳新的软件开发技术,还要注意不断总结经验,收集进度和消耗等数据,进行出错类型和问题报告统计。这些数据既可以用来评估新的 软件技术的效果,也可以用来指明必须着重注意的问题和应该优先进行研究的工具和技术。[编辑本段]方法学软体工程的方法有很多方面的意义。包括专案管理,分析,设计,程序的编写,测试和质量控制。 软件工程师软体设计方法可以区别为重量级的方法和轻量级的方法。重量级的方法中产生大量的正式文档。 著名的重量级开发方法包括ISO9000,CMM,和统一软体开发过程(RUP)。 轻量级的开发过过程没有对大量正式文档的要求。着名的轻量级开发方法包括极限编程(XP)和敏捷流程(AgileProcesses)。 根据《新方法学》这篇文章的说法,重量级方法呈现的是一种防御型的姿态。在应用重量级方法的软体组织中,由于软体项目经理不参与或者很少参与程序设计,无法从细节上把握项目进度,因而会对项目产生恐惧感,不得不要求程式设计师不断撰写很多“软体开发文档”。而轻量级方法则呈现“进攻型”的姿态,这一点从XP方法特别强调的四个准则—“沟通、简单、反馈和勇气上有所体现。目前有一些人认为,重量级方法合于大型的软体团队(数十人以上)使用,而“轻量级方法”适合小型的软体团队(几人、十几人)使用。当然,关于重量级方法和轻量级方法的优劣存在很多争论,而各种方法也在不断进化中。 一些方法论者认为人们在开发中应当严格遵循并且实施这些方法。但是一些人并不具有实施这些方法的条件。实际上,采用何种方法开发软体取决于很多因素,同时受到环境的制约。[编辑本段]主要课程外语、高等数学、线性代数、高等代数、电子技术基础、离散数学、计算机引论(C语言)、数据结构、C++程序设计、JAVA程序设计、Delphi程序设计、汇编语言程序设计、算法设计与分析、计算机组成原理与体系结构、数据库系统、计算机网络、软件工程、软件测试技术、软件需求与项目管理、软件设计实例分析、CMM/ISO9000等。 另外,还包括操作系统、软件体系结构概论、设计模式、多媒体技术基础、UML建模、概率论、大学英语等,部分院校还会包括大学物理,工程制图,数值分析等。[编辑本段]发展方向敏捷开发(Agile Development)被认为是软体工程的一个重要的发展。它强调软体开发应当是能够对未来可能出现的变化和不确定性作出全面反应的。 敏捷开发被认为是一种“轻量级”的方法。在轻量级方法中最负盛名的应该是“极限编程”(Extreme Programming,简称为XP)。而与轻量级方法相对应的是“重量级方法”的存在。重量级方法强调以开发过程为中心,而不是以人为中心。重量级方法的例子比如CMM/PSP/TSP。 面向侧面的程序设计(Aspect Oriented Programming,简称AOP)被认为是近年来软体工程的另外一个重要发展。这里的方面指的是完成一个功能的对象和函数的集合。在这一方面相关的内容有泛型编程(Generic Programming)和模板。[编辑本段]需求分析软件工程中包含需求、设计、编码和测试四个阶段,其中需求工程是软件工程第一个也是很重要的一个阶段,本文以医院管软件工程需求分析理系统为例详细介绍了需求工程的构成和进行方法。 首先人们必须了解需求工程和其他项目过程的关系: 图1需求与其他项目过程的关系 软件需求包括三个不同的层次-业务需求、用户需求和功能需求-也包括非功能需求:业务需说明了提供给客户和产品开发商的新系统的最初利益,反映了组织机构或客户对系统、产品高层次的目标要求,它们在项目视图与范围文档中予以说明;用户需求文档描述了用户使用产品必须要完成的任务,这在使用实例文档或方案脚本说明中予以说明;功能需求定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。 需求工程分为了需求开发和需求管理两个阶段:下面就以这两个阶段说明: 一,需求开发 需求开发又分为需求获取、需求分析、编写规格说明书和需求验证。以下列出和讲解分析常规的步骤,当然应按照项目的大小和特点等实际情况我们应该自己确定合适的步骤。 1.需求获取: 1)确定需求开发过程:确定需求开发过程确定如何组织需求的收集、分析、细化并核实的步骤,并将它编写成文档。对重要的步骤要给予一定指导,这将有助于分析人员的工作,而且也使收集需求活动的安排和进度计划更容易进行。 2)编写项目视图和范围文档:项目视图和范围文档应该包括高层的产品业务目标,所有的使用实例和功能需求都必须遵从能达到的业务需求。项目视图说明使所有项目参与者对项目的目标能达成共识。而范围则是作为评估需求或潜在特性的参考。 表1项目视图和范围文档的模板 a、1背景在这一部分,总结新产品的理论基础,并提供关于产品开发的历史背景或形势的一般性描述。 a、2业务机遇描述现存的市场机遇或正在解决的业务问题。描述商品竞争的市场和信息系统将运用的环境。包括对现存产品的一个简要的相对评价和解决方案,并指出所建议的产品为什么具有吸引力和它们所能带来的竞争优势。 a、3业务目标用一个定量和可测量的合理方法总结产品所带来的重要商业利润,把重点放在给业务的价值上。 a、4客户或市场需求描述一些典型客户的需求,包括不满足现有市场上的产品或信息系统的需求。提出客户目前所遇到的问题在新产品中将可能(或不可能)出现的阐述,提供客户怎样使用产品的例子。确定了产品所能运行的软、硬件平台。 a、5提供给客户的价值确定产品给客户带来的价值,并指明产品怎样满足客户的需要。 a、6业务风险总结开发(或不开发)该产品有关的主要业务风险,例如市场竞争、时间问题、用户的接受能力、实现的问题或对业务可能带来的消极影响。预测风险的严重性,指明你所能采取的减轻风险的措施。 b.1项目视图陈述编写一个总结长远目标和有关开发新产品目的的简要项目视图陈述。项目视图陈述将考虑权衡有不同需求客户的看法。它可能有点理想化,但必须以现有的或所期待的客户市场、企业框架、组织的战略方向和资源局限性为基础。 b.2主要特性包括新产品将提供的主要特性和用户性能的列表。强调的是区别于以往产品和竞争产品的特性。可以从用户需求和功能需求中得到这些特性。 b.3假设和依赖环境在构思项目和编写项目视图和范围文档时,要记录所作出的任何假设。通常一方所持的假设应与另一方不同。 c.1首次发行的范围总结首次发行的产品所具有的性能。描述了产品的质量特性,这些特性使产品可以为不同的客户群提供预期的成果。c.2随后发行的范围如果你想象一个周期性的产品演变过程,就要指明哪一个主要特性的开发将被延期,并期待随后版本发行的日期。 c.3局限性和专用性明确定义包括和不包括的特性和功能的界线是处理范围设定和客户期望的一个途径。列出风险承担者们期望的而你却不打算把它包括到产品中的特性和功能。 d.1客户概貌客户概述明确了这一产品的不同类型客户的一些本质的特点,以及目标市场部门和在这些部门中的不同客户的特征。 d.2项目的优先级一旦明确建立项目的优先级,风险承担者和项目的参与者就能把精力集中在一系列共同的目标上。达到这一目的的一个途径是考虑软件项目的五个方面:性能、质量、计划、成本和人员。e.产品成功的因素明确产品的成功是如何定义和测量的,并指明对产品的成功有巨大影响的几个因素。不仅要包括组织直接控制的范围内的事务,还要包括外部因素。如果可能,可建立测量的标准用于评价是否达到业务目标. 3)用户群分类:产品的用户在很多方面存在着差异,例如:用户使用产品的频度、他们的应用领域和计算机系统知识、他们所使用的产品特性、他们所进行的业务过程、他们在地理上的布局以及他们的访问优先级。根据这些差异,你可以把这些不同的用户分成小组。用户类不一定都指人,你可以把其它应用程序或系统接口所用的硬件组件也看成是附加用户类的成员。以这种方式来看待应用程序接口,可以帮助你确定产品中那些与外部应用程序或组件有关的需求。将用户群分类并归纳各自特点为避免出现疏忽某一用户群需求的情况,要将可能使都有所差异。详细描述出它们的个性特点及任务状况,将有助于产品设计。 4)选择产品代表:择每类用户的产品代表为每类用户至少选择一位能真正代表他们需求的人作为那一类用户的代表并能作出决策。这对于内部信息系统的开发是最易实现的,因为此时,用户就是身边的职员。而对于商业开发,就得在主要的客户或测试者中建立起良好的合作关系,并确定合适的产品代表。他们必须一直参与项目的开发而且有权作出决策。每一个产品代表者代表了一个特定的用户类,并在那个用户类和开发者之间充当主要的接口。 5)建立核心队伍:建立起典型用户的核心队伍把同类产品或产品的先前版本用户代表召集起来,从他们那里收集目前产品的功能需求和非功能需求。这样的核心队伍对于商业开发尤为有用,因为你拥有一个庞大且多样的客户基础。与产品代表的区别在于,核心队伍成员通常没有决定权。 6)确定使用实例:让用户代表确定使用实例从用户代表处收集他们使用软件完成所需任务的描述-使用实例,讨论用户与系统间的交互方式和对话要求。在编写使用实例的文档时可采用标准模版,在使用实例基础上可得到功能需求。 一个单一的使用实例可能包括完成某项任务的许多逻辑相关任务和交互顺序。因此,一个使用实例是相关的用法说明的集合,并且一个说明是使用实例的例子。在描述时列出执行者和系统之间相互交互或对话的顺序。当这种对话结束时,执行者也达到了预期的目的。 对于一些复杂的使用实例,画出图形分析模型是有益的,这些模型包括数据流程图、实体关系图、状态转化图、对象类和联系图。 使用实例的描述并不向开发者提供他们所要开发的功能的细节。为了减少这种不确定性,需要把每一个使用实例叙述成详细的功能需求。每一个使用实例可引伸出多个功能需求,这将使执行者可以执行相关的任务;并且多个使用实例可能需要相同的功能需求。使用实例方法给需求获取带来的好处来自于该方法是以任务为中心和以用户为中心的观点。比起使用以功能为中心的方法,使用实例方法可以使用户更清楚地认识到新系统允许他们做什么。 每一个使用实例都描述了一个方法,用户可以利用这个方法与系统进行交互,从而达到特定的目标。使用实例可有效地捕捉大多数所期望的系统行为,但是你可能有一些需求,这些需求与用户任务或其他执行者之间的交互没有特定的关系。这时你就需要一个独立的需求规格说明。 7)召开应用程序开发联系会议:召开应用程序开发联系会议应用程序开发联系会议是范围广的、简便的专题讨论会,也是分析人员与客户代表之间一种很好的合作办法,并能由此拟出需求文档的底稿。该会议通过紧密而集中的讨论得以将客户与开发人员间的合作伙伴关系付诸于实践。 8)分析用户工作流程:分析用户工作流程观察用户执行业务任务的过程。画一张简单的示意图(最好用数据流图)来描绘出用户什么时候获得什么数据,并怎样使用这些数据。编制业务过程流程文档将有助于明确产品的使用实例和功能需求。你甚至可能发现客户并不真地需要一个全新的软件系统就能达到他们的业务目标。 9)确定质量属性:确定质量属性和其它非功能需求在功能需求之外再考虑一下非功能的质量特点,这会使你的产品达到并超过客户的期望。对系统如何能很好地执行某些行为或让用户采取某一措施的陈述就是质量属性,这是一种非功能需求。听取那些描述合理特性的意见:快捷、简易、直觉性、用户友好、健壮性、可靠性、安全性和高效性。你将要和用户一起商讨精确定义他们模糊的和主观言辞的真正含义。 10)检查问题报告:通过检查当前系统的问题报告来进一步完善需求客户的问题报告及补充需求为新产品或新版本提供了大量丰富的改进及增加特性的想法,负责提供用户支持及帮助的人能为收集需求过程提供极有价值的信息。 11)需求重用:跨项目重用需求如果客户要求的功能与已有的产品很相似,则可查看需求是否有足够的灵活性以允许重用一些已有的软件组件。

软件工程职论文参考文献

软件工程论文参考文献范文

在学习和工作中,大家或多或少都会接触过论文吧,通过论文写作可以培养我们的科学研究能力。相信写论文是一个让许多人都头痛的问题,以下是我帮大家整理的软件工程论文参考文献范文,欢迎阅读,希望大家能够喜欢。

[1]刘洪峰,陈江波.网络开发技术大全[M].人民邮电出版社,2005:119-143.

[2]程成,陈霞.软件工程[M].机械工业出版社,2003:46-80.

[3]舒红平.Web 数据库编程-Java[M].西安电子科技大学出版社,2005:97-143.

[4]徐拥军.从档案收集到知识积累[M].是由工业出版社,2008:6-24.

[5]纪新.转型期大型企业集团档案管理模式研究[D].天津师范大学,2008:46-57.

[6]周玉玲.纸质与电子档案共存及网络环境电子档案管理模式[J].中国科技博览,2009:44-46.

[7]张寅玮.甘肃省电子档案管理研究[D]. 兰州大学,2011:30-42

[8]惠宏伟.面向数字化校园的档案信息管理系统的研究与实现[D]. 电子科技大学,2006:19-33

[9]刘冬立.基于 Web 的企业档案管理系统的设计与实现[D].同济大学,2007:14-23

[10]钟瑛.浅议电子文件管理系统的功能要素[J]. 档案学通讯,2006:11-20

[11]杜献峰 . 基于三层 B/S 结构的`档案管理系统开发 [J]. 中原工学院学报,2009:19-25

[12]林鹏,李田养. 数字档案馆电子文件接收管理系统研究及建设[J].兰台世界,2008:23-25

[13]汤星群.基于数字档案馆建设的两点思考[J].档案时空,2005:23-28

[14]张华丽.基于 J2EE 的档案管理系统设计与实现[J].现代商贸工业. 2010:14-17

[15]Gary P Johnston,David V. Bowen.he benefits of electronic recordsmanagement systems: a general review of published and some unpublishedcases. RecordsManagement Journal,2005:44-52

[16]Keith Gregory.Implementing an electronic records management system: Apublic sector case study. Records Management Journal,2005:17-21

[17]Duranti Luciana.Concepts,Principles,and Methods for the Management of Electronic RecordsR[J].Information Society,2001:57-60.

[18]Lynn C Westney.Intrinsic value and thepermanent record the preservation conundrum[M].International digital library perspectives,2007:34-89.

[19]Aleksej Jerman Blai.Long-term trustedpreservation service using service interaction proto-col and evidence records[J].Computers and Standards,2007:23-29.

[20]Carmela Troncoso.Improving Secure Long-Term Archival of Digitally Signed Documents[M].Proceedings of the4th ACM international workshop on Storage secu-rity and survivability,2008:102-134.

[1]Schiller J H, Voisard A. Location-Based Services [C]. San Francisco: Morgan Kaufmann,2004

[2]Jiang B, Yao X. Location-based services and GIS in perspective [C]. Computers,Environment and Urban System, 2006, 30(6): 712-725[3]王惠南编著.GPS导航原理与应用[M].科学出版社,2003

[3]C.Drane, M.Vfacnaughtan and C.Scott. Positioning GSM Telephones [J], IEEE Comm.Magazine, pp.46-59, 1998[4]R.Klukas, G.Lachapeile and M.Fattouche. Cellular Telephone Positioning Using GPS TimeSynchronization [C], GPS World, pp.49-54 1998

[4]Christie J, Fuller R, Nichols J. Development and deployment of GPS wireless devices forE911 and location based services. Position Location and Navigation Symposium [C], 2002, 60 - 65

[5]胡加艳,陈秀万,吴雨航,吴才聪.移动位置服务在应急救援中的应用[J].中国应急救援.2008(05)

[6]冯锦海,杨连贺,刘军发等.基于WLAN移动定位的个性化商品信总推荐平台[J].计算机工程与科学.2014(10)

[7]张寅宝,张威巍,孙卫新.面向位置服务的室内空间数据模型研宂[J].测绘与空间地理信息.2014(11)

[8]ZhongLiang Deng, Weizheng Ren, Lianming Xu. Localization Algorithm Based onDifference Estimation for Wireless Sensor Networks in Pervasive Computing Environment.Pervasive Computing and Applications [C], 2008, p.479-484.

[9]Stoyanova T, Kerasiotis F, Efstathiou K. Modeling of the RSS Uncertainty for RSS-BasedOutdoor Localization and Tracking Applications in Wireless Sensor Networks. Sensor Technologiesand Applications (SENSORCOMM) [C], 2010, 45 - 50

[10]Jun-yong Yoon, Jae-Wan Kim, Won-Hee Lee. A TDoA-Based Localization Using PreciseTime-Synchronization. Advanced Communication Technology (ICACT) [C]3

[11]韩霜,罗海勇,陈颖等.基于TDOA的超声波室内定位系统的设计与实现[J].传感技术学报.2010(03)

[12]Hee-Joong Kim, Jihong Lee. Stereo AoA system for indoor SLAM [C]. Control,Automation and Systems (TCCAS), 2013 13th, 1164-1169

[13]张明华.基于WLAN的室内定位技术研究[D],上海,上海交通大学,2009,36-38

[14]Weston J L, Titterton D H. Modern Tnertial Navigation Technology and Its Application [J].Electronics & Communication Engineering Journal, 2000, 12(2):49-64

[15] A.Taheri, A.Singh, A.Emmanuel. Location Fingerprinting on Infrastructure 802.11Wireless Local Area Networks (WLANS) Using Locus [C], Local Computer Networks, 2004. 29thAnnual IEEE International Conference on. IEEE, 2004, pp. 676-683.

[16]王赛伟,徐玉滨,邓志安等.基于概率分布的室内定位算法研究[C].国际信息技与应用论坛文集,2009.

[17]宁静.采用红外织网的室内定位技术[J].激光与红外.2011(07)

[18]卜英勇,王纪婵,赵海鸣等.基于单片机的高精度超声波测距系统[J].仪表技术与传感器.2007(03)

[19]HyungSoo Lim, ByoungSuk Choi, JangMyung Lee. An Efficient Localization Algorithmfor Mobile Robots based on RFID System [C]. SICE-ICCAS,Oct. 2006 pp. 5945-5950

[20]N4air N, Mahmoud Q.H. A collaborative Bluetooth-Based Approach to Localization ofMobile Devices [C]. Collaborative Computing: Networking, Applications and Worksharing(CoIlaborateCom), 2012,363 - 371

[21]Si nan Gezici, Zhi Tian, Georgios B. Biannakis, et al. Localization via Ultra-WidebandRadios [C]. IEEE Signal Processing Magazine July 2005.

[22]陈文周.WiFi技术研究及应用[J].数据通信.2008(02)

[23]李红,郭大群.WiFi技术的优势与发展前景分析[J],电脑知识与技术,2013(5)

[24]石欣,印爱民,张琦.基于K最近邻分类的无线传感器网络定位算法[J].仪器仪表学报,2014(10)

[25]Christopher J.C. Burges. A Tutorial on Support Vector Machines for Pattern Recognition[J]. Data Mining and Knowledge Discovery. 1998 (2)

[26]Asano S,Wakuda Y’ Koshizuka N. A robust Pedestrian Dead-Reckoning PositioningBased on Pedestrian Behavior and Sensor Validity [C]. PLANS’ 2012,328 - 333

[27]Alvarez D, Gonzalez R.C, Alvarez J.C. Comparison of Step Length Estimators fromWearable Accelerometer Devices [C]. Proc.IEEE EMBS, 2006:5964-5967.

[28]刘长征,李纬,丁辰等.多种定位技术融合构建LBS体系[J].地理信息世界.2003(03)

[29]张世.基于惯性传感器和WiFi的室内定位系统的设计与实现[D],北京,北京邮电大学,2012.

[30]周傲英,杨彬,金澈清等.基于位置的服务:架构与进展[J].计算机学报.2011(07)

[31 ] W3C, Scalable Vector Graphics (SVG) [OL],

[32] Eisa S, Peixoto J. Meneses F. Removing Useless APs and Fingerprints from WiFi IndoorPositioning Radio Maps [C]. Indoor Positioning and Indoor Navigation (IPIN), 2013, 1-7

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,2004.55-162

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,2006.189-274

[14] 林上杰,林康司编著.JSP2.0技术手册[M].电子工业出版社,2004.3-6

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

关于ai软件的论文参考文献

人工智能(Artificial Intelligence) ,英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。以下是我精心整理的人工智能的利与弊论文的相关资料,希望对你有帮助!

摘要:自1956年人工智能诞生起,几十年的发展让其有了许多的进步,并广泛用于机器视觉,专家系统,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学等各大领域,并且与人类生活联系越来越紧密。在安全性没有得到确切认证的情况下广泛发展人工智能是否是可行的做法,人工智能是否会战胜人类智能,现在还存在广泛的争论。本文从人工智能的概况,应用领域与人类生活的联系等方面讨论,联系有关理论,认为人工智能的发展需要在人类智能可控的范围内进行。

关键字:人工智能 超越 人类智能 退化

一.人工智能的概况

(一)人工智能的概念

人工智能(Artificial Intelligence) ,英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

(二)人工智能的兴起

1956年,被认为是人工智能之父的John McCarthy组织了一次学会,将许多对机器智能感兴趣的专家学者聚集在一起进行了一 个月的讨论。他请他们到 Vermont参加 " Dartmouth人工智能夏季研究会"。从那时起,这个领域被命名为 "人工智能"。1976年Newell 和Simon提出了物理符号系统假设,认为物理符号系统是表现智能行为必要和充分的条件。 Minsky从心理学的研究出发,提出了框架知识表示方法。到80年代,Minsky认为人的智能,根本不存在统一的理论。以McCarthy和Nilsson等为代表,主张用逻辑来研究人工智能,即用形式化的方法描述客观世界。逻辑学派在人工智能研究中,强调的是概念化知识表示、模型论语义、演绎推理等。 McCarthy主张任何事物都可以用统一的逻辑框架来表示,在常识推理中以非单调逻辑为中心。传统的人工智能研究思路是“自上而下”式的,它的目标是让机器模仿人,认为人脑的思维活动可以通过一些公式和规则

来定义,因此希望通过把人类的思维方式翻译成程序语言输入机器,来使机器有朝一日产生像人类一样的思维能力。这一理论指导了早期人工智能的研究。

(三)人工智能的发展状况

1956年,Samuel研制了跳棋程序,它在1959年击败了Samuel本人

1959年美籍华人学者、洛克菲勒大学教授王浩 自动定理证明

1976年 “四色定理”的证明

1977年,曾是赫伯特·西蒙的研究生、斯坦福大学青年学者费根鲍姆

(E.Feigenbaum),在第五届国际人工智能大会上提出了”知识工程”的概念 1976年美国斯坦福大学肖特列夫开发医学专家系统MYCIN

80年代,AI 被引入了市场,并显示出实用价值

1997年 “深蓝”

2011年9月,在印度古瓦哈蒂举行的电脑科技展上,一个“聪明机器(Cleverbot)”成功过近800名观众,使他们难以分辨对话出自真人还是电脑软件。当日参加聊天试验的30名志愿者被安排进行4分钟在线文字聊天,聊天的对象可能是“聪明机器人”,也可能是一个真人。他们的对话内容展示在一个

大屏幕上,1334名普通观众观看对话内容后进行投票。结果,超过59.3%的观众 把人与“聪明机器人”的对话误认成人与人之间的对话“聪明机器人”的发明 者、英国人罗洛·卡彭特很高兴地告诉记者:“过一半以上观众,你可以说聪明机器人算是通过了"图灵测试"

二.人们对人工智能的依靠

(一)人工智能主要应用领域

目前人工智能主要的应用领域在机器视觉(指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别),专家系统,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图像理解,遗传编程等。

(二)人们生活与人工智能的密切关系

从智能手机、自动驾驶汽车到医疗机器人,人工智能革命已经到来。人工智能让互联网搜索更加灵敏;将文本从一种语言翻译成另一种语言;在拥挤的交通

中推荐最畅通的线路;帮助识别信用卡„„虽然很多时候我们甚至没有意识到它的存在,但我们的生活却因它悄悄改变。

在美国硅谷,尼古拉斯·亚宁早上起来准备去上班,到公司需要40分钟车程。这位在Google工作的技术员走向他的Lexus汽车。汽车即将驶上加州拥挤的高速路,此时他的“司机”———汽车开始掌控大局。亚宁的这辆车是Google正在实验的自动驾驶汽车,安装有复杂的人工智能技术,使得他可以放松地坐在驾驶座上充当乘客。

在马萨诸塞州贝德福特的iRobot公司,一名参观者看着5英尺高的机器人爱娃小心翼翼地行走在大厅里,躲避着周围的障碍物———包括人类。今年年底它将开始自己的第一份真正工作———远程医疗助手,让数千英里之外的专家通过安装在它“头”上的视频屏幕给医院的病人看病。当医生准备看望下一位病人时,他只需点击电脑地图上的新位置。爱娃根据地图找到并赶往下一个病房,它还会自己乘坐电梯。

在华盛顿普尔曼,华盛顿州立大学的研究者们正在给“智能”房间安装上感应器,使之能够根据需要自动调节房间的光线,监控住户的一切活动,包括他们每天睡眠多少小时,锻炼多少分钟。听上去有点像是被监禁,但事实上,倡导者们认为这样的技术就像一个富有爱心的保姆:智能房屋可以帮助老年人,尤其是有身体或智力障碍的老人过上独立的生活。

从今年夏天在火星登陆的好奇号太空探测器,到仪表盘能够与人对话的汽车,再到智能手机,人工智能正在改变我们的生活———有时候以一种显而易见的方式,更多的时候,我们甚至没有意识到它的存在。人工智能让互联网搜索更加灵敏;将文本从一种语言翻译成另一种语言;在拥挤的交通中推荐最畅通的线路;帮助识别信用卡;告诉驾驶员什么时候越过了道路中央的分道线。

甚至连烤面包机也即将加入人工智能革命。你可以将一个面包放进去,用智能手机拍张照片,手机将把所有需要的信息传送给烤面包机,指导它如何将面包烤得恰到好处。

从某个方便说,人工智能几乎无处不在,从控制数码相机的光圈和快门速度的智能感应器,到干衣机中的温度和湿度探测器,再到汽车中的自动泊车功能。更复杂的应用还在源源不断地走出实验室。

三.人工智能的弊端

(一)关于人工智能超越人类智能的假说

人工智能只可以作为人类智能的补充,但是人工智能的发展速度远远超过人类智能的发展速度,即根据进化论来说人工智能的进化速度比人类智能进化得快许多。由于人工智能起步较低,故现在和人类智能有一定差距,但其表现出了在局部超越了人类智能的现状,让人有理由相信人工智能超越人类智能只是时间上的问题。

人工智能超越人类智能论据有:一是达尔文进化论;二是类比人类的创造性即由于人类智能的不断探索欲会把自己独有创造赋予人工智能,这会导致人工智能战胜人类智能;三是“量变质变定律”人工智能不断的在某些领域超越人类智能,最终将在质上战胜人类智能。

其代表人物有四川大学社科系教授王黔玲从世界观角度提出的“人工智能将超越人类智能”的论断。华东师范大学哲学系教授郦全民认为在好奇心的驱使下,在不前进就会落后的“象棋皇后”效应的作用下,人类不会停止对比自己先进的更高的智能系统的探索。而进化法则又不可违背,将使得进化之链朝着超越人类的方向发展。因此地球上出现超越人类的高智能物种是进化的必然。代维也大胆预测“人工智能将在不远的将来战胜人类智能,但会有自己的存在方式,不会对人类构成威胁”。约翰·麦卡锡——人工智能之父认为“没有理由相信我们不能写出一个能使电脑像人一样思考的公式。”斯蒂芬·霍金 说过“在我看来,如果非常复杂的化学分子可以在人体内活动并使人类产生智慧的话,那么太阳复杂的电子电路也可以使计算机以智能化的方式采取行动。”德国班贝克大学心理学教授德尔纳认为“有灵魂的机器是存在的。”

(二)人类退化的假说

从智能手机、自动驾驶汽车到医疗机器人,人工智能革命已经到来。人工智能让互联网搜索更加灵敏;将文本从一种语言翻译成另一种语言;在拥挤的交通中

第5 / 6页

推荐最畅通的线路;帮助识别信用卡等。虽然很多时候我们甚至没有意识到它的存在,但我们的生活却因它悄悄改变。人们总是趋向于安逸的生活,人工智能的出现满足了人们许多的需求,这会导致人们满足于享受当前的生活而忘记许多自己的本能。根据达尔文的进化学说,那些我们不在经常使用的本能会在生物的繁衍中逐渐的退化消失。人工智能化的发展,我们的衣食住行都可以有简单的解决方法,并且也越来越为人们所依赖。就像过去几千年我们没有电话手机,一样可以有自己的通讯方式,可是现在手机发展不过几十年,就没有几个人能离得开手机了。试想一下日益进入我们生活中的人工智能,等你习惯后还能离得开吗。如果有了人工智能,你什么都不用自己动手,那经过生物衍变,人类的未来还能剩下什么呢。经过退化衍变的人类还有什么能力呢。

四.结语

现阶段人工智能在专家系统,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学等方面都有许多的应用,并且范围越来越广,虽然看似都是促进科学发展的,但是我们得注意其使用的度,就像克隆的应用一样,具有双面性的东西在发展时都应该慎重考虑。人工智能智能作为一种工具被人类智能限定在一定的范围里发展,才能在保证其安全的条件下最大程度的为人类发挥作用。 参考文献:

【1】史忠植. 高级人工智能(第二版). 科学出版社, 2006.

【2】玛格丽特·博登,人工智能哲学,上海译文出版社2001-11-01

【3】 Russell S., Peter Norvig,人工智能——一种现代方法(第二版)北京:人民邮电出版社, 2004 【4】史忠植. 智能主体及其应用.科学出版社,2000.

【5】 叶世伟, 史忠植 译. 神经网络原理(Simon Haykin: Neural Networks) . 机械工业出版社,2004.

【6】蔡自兴,徐光佑,人工智能及其应用(第三版). 北京:清华大学出版社,2003年

【7】卢格尔,人工智能,机械工业出版社,2009-03-01

【8】CarolynAbate,人工智能改变生活,南方都市报,2012-09-30

【9】门泽尔,机器人的未来,上海辞书出版社,2002年

【10】钱学森,关于思维科学,上海人民出版社,1986

【11】钱铁云,人工智能是否可以超越人类智能?,科学社会与辩证法,2004

【12】代维,人工智能VS人类智能。20年后谁称雄,青年探索,2002

【13】姜长阳,人类正在退化,自然辨证法研究,2000年11期

只要谈及科技对人类的意义,有一个词语出语率颇高――“双刃剑”。即科技在给人们带来便捷、舒适和高质量生活的同时,也不可避免地会带来诸多弊端。在这种种弊端中,有看得见的,如环境污染;而更多的则是看不见的,如科技对文化的冲击。

有关科技的利与弊,近年来舆论界一直争论不休,莫衷一是。这一现象也直接反映在了高考语文试题中――连续几年的高考作文都涉及到这一话题,且有逐年增多的趋势。

据统计,在近几年高考作文中讨论最多的话题是“科技对文化(尤其是传统文化)的冲击”――即科技会不会对文化构成冲击?又会构成什么样的冲击?如2012年高考湖北卷作文题就提供了这样一则材料:

语文课堂上,老师在讲到杜甫《春望》“烽火连三月,家书抵万金”时,不无感慨地说:“可惜啊,我们现在已经很难见到家书了,书信这种形式恐怕要消失了。”学生甲:“没有啊,我上大学的表哥就经常给我写信,我觉得这种交流方式是不可替代的。”学生乙:“信息技术这么发达,打电话、发短信、写邮件更便捷,谁还用笔写信啊?”学生丙:“即使不用笔写信,也不能说明书信消失了,只不过是书信的形式变了。”学生丁:“要是这样说的话,改变的又何止是书信?社会发展了,科技进步了,很多东西都在悄然改变。”……

诚然,电话、短信、邮件在带给我们方便、快捷的同时,也消减了我们生活中的诗意。可是我们不妨思量一下,“云中谁寄锦书来”或许能带给我们诗意和遐想,可在“烽火连三月”的情况下,恐怕还是一条快捷的短信更让人放心。因此,我们要充分考虑到两者的得失,对如何处理好科技与文化的关系作出深刻的反思:是为了保存传统的美好而抱残守缺,还是为了方便快捷就抛弃传统?是在传统的树干上嫁接上时尚的枝条,还是在崭新的文化中打上旧补丁?笔者想:应该思考这类问题的绝不仅仅是我们的中学生,更有我们的决策者、我们的专家,甚至我们每一个普普通通的公民。反思永远强于抱怨,只有总结反思,才能使我们的下一步走得更好,走得更稳健,从而一步步接近我们理想中的伊甸园。

与此一脉相承的是2014年高考广东卷的作文题。所不同的是广东卷的材料放弃了书信与手机,取而代之的是黑白胶片与数码技术:

黑白胶片的时代,照片很少,只记录下人生的几个瞬间,在家人一次次的翻看中,它能唤起许多永不褪色的记忆。但照片渐渐泛黄,日益模糊。数码技术的时代,照片很多,记录着日常生活的点点滴滴,可以随时上传到网络与人分享。它从不泛黄,永不模糊,但在快速浏览与频繁更新中,值得珍惜的“点滴”也可能被稀释。

黑白胶片与数码技术就像尺素与短信、马车与高铁、书法与“键谈”、远足与网游、品茗与快餐,品评它们又岂是一个“利”字或“弊”字可以概括的?这当中,掺和有科技的因素,有文化的因素,有传统的因素,有心理习惯的因素……其实,人们最希望拥有的是现代科技的便捷加上传统文化的醇香,而这恰如鱼与熊掌,兼而得之实在不易。

高考作文涉及到的又一方面的话题是“科技对传统审美观念的冲击”。如2014年高考辽宁卷作文题提供了这样一则材料:

夜晚,祖孙二人倚窗远眺。“瞧万家灯火,大街通明,霓虹闪耀,真美!”男孩说,“要是没有电,没有现代科技,没有高楼林立,上哪儿看去?”老人颔首,又沉思摇头:“可惜满天繁星没有了。沧海桑田,转眼之间啊!当年那些祖先,山洞边点燃篝火,看月亮初升,星汉灿烂,他们欣赏的也许才是美景。”

读罢这则材料,笔者觉得:如果“当年那些祖先”能够“穿越”回来,即便他们依然认为篝火、明月、星汉是大自然中最美丽的景观,但他们还乐意栖居在山洞里燃着篝火欣赏那满天繁星吗?现代科技早已潜入到了人们的灵魂深处,纵然我们会偶尔生出几许怀旧的情愫,那不过是我们在内心珍存的原始记忆陨落时的惆怅,纵然我们心向往之,也未必愿意返璞归真。在现代社会中,像陶渊明、梭罗这些真正倾心于自然的隐者已经很难寻觅了。

高考作文所涉及的有关科技的材料,还触及到了近乎于“科幻”的话题。如2014年高考天津卷的作文材料,讲的是一则带有几分科幻色彩的故事,揭示了现代科技给人带来的“荒诞感”:

也许将来有这么一天,我们发明了一种智慧芯片,有了它,任何人都能古今中外无一不知,天文地理无所不晓。比如说,你在心里默念一声“物理”,人类有史以来有关物理的一切公式、定律便纷纷浮现出来,比老师讲的还多,比书本印的还全。你逛秦淮河时,脱口一句“旧时王谢堂前燕”,旁边卖雪糕的老大娘就接茬说“飞入寻常百姓家”,还慈祥地告诉你,这首诗的作者是刘禹锡,这时一个金发碧眼的外国小女孩抢着说,诗名《乌衣巷》,出自《全唐诗》365卷4117页……这将是怎样的情形啊!

不知道是否真的有那么一天,不知道这样的情形是否真的会出现,也不知道这样的情形出现究竟是喜是悲。

平心而论,科技带给我们的永远是利大于弊,否则我们绝不会视之为“第一生产力”,也不会有那么多仁人志士为科技献身,为科技发展不遗余力了。我们现在要探究的是在发展科技的同时怎样将它的负面效应降到最低,乃至使之成为促进文化传承与发展的助力;而不是因噎废食,视科技为文化的宿敌,甚至视若洪水猛兽――而承担这一重任的主力,将会是今天走上考场的一代青年。从这一意义上看,让他们先写这样的文章真的很有价值。想必“科技”这一话题在随后的高考作文中仍会有一定的地位。

Artificial Intelligence (AI) is the intelligence of machines and the branch of computer science which aims to create it. Textbooks define the field as "the study and design of intelligent agents,"[1] where an intelligent agent is a system that perceives its environment and takes actions which maximize its chances of success.[2] John McCarthy, who coined the term in 1956,[3] defines it as "the science and engineering of making intelligent machines."[4]The field was founded on the claim that a central property of human beings, intelligence—the sapience of Homo sapiens—can be so precisely described that it can be simulated by a machine.[5] This raises philosophical issues about the nature of the mind and limits of scientific hubris, issues which have been addressed by myth, fiction and philosophy since antiquity.[6] Artificial intelligence has been the subject of breathtaking optimism,[7] has suffered stunning setbacks[8] and, today, has become an essential part of the technology industry, providing the heavy lifting for many of the most difficult problems in computer science.[9]AI research is highly technical and specialized, deeply divided into subfields that often fail to communicate with each other.[10] Subfields have grown up around particular institutions, the work of individual researchers, the solution of specific problems, longstanding differences of opinion about how AI should be done and the application of widely differing tools. The central problems of AI include such traits as reasoning, knowledge, planning, learning, communication, perception and the ability to move and manipulate objects.[11] General intelligence (or "strong AI") is still a long-term goal of (some) research.[12]Thinking machines and artificial beings appear in Greek myths, such as Talos of Crete, the golden robots of Hephaestus and Pygmalion's Galatea.[13] Human likenesses believed to have intelligence were built in every major civilization: animated statues were worshipped in Egypt and Greece[14] and humanoid automatons were built by Yan Shi,[15] Hero of Alexandria,[16] Al-Jazari[17] and Wolfgang von Kempelen.[18] It was also widely believed that artificial beings had been created by Jābir ibn Hayyān,[19] Judah Loew[20] and Paracelsus.[21] By the 19th and 20th centuries, artificial beings had become a common feature in fiction, as in Mary Shelley's Frankenstein or Karel Čapek's R.U.R. (Rossum's Universal Robots).[22] Pamela McCorduck argues that all of these are examples of an ancient urge, as she describes it, "to forge the gods".[6] Stories of these creatures and their fates discuss many of the same hopes, fears and ethical concerns that are presented by artificial intelligence.The problem of simulating (or creating) intelligence has been broken down into a number of specific sub-problems. These consist of particular traits or capabilities that researchers would like an intelligent system to display. The traits described below have received the most attention.[11][edit] Deduction, reasoning, problem solvingEarly AI researchers developed algorithms that imitated the step-by-step reasoning that human beings use when they solve puzzles, play board games or make logical deductions.[39] By the late 80s and 90s, AI research had also developed highly successful methods for dealing with uncertain or incomplete information, employing concepts from probability and economics.[40]For difficult problems, most of these algorithms can require enormous computational resources — most experience a "combinatorial explosion": the amount of memory or computer time required becomes astronomical when the problem goes beyond a certain size. The search for more efficient problem solving algorithms is a high priority for AI research.[41]Human beings solve most of their problems using fast, intuitive judgments rather than the conscious, step-by-step deduction that early AI research was able to model.[42] AI has made some progress at imitating this kind of "sub-symbolic" problem solving: embodied approaches emphasize the importance of sensorimotor skills to higher reasoning; neural net research attempts to simulate the structures inside human and animal brains that gives rise to this skill.General intelligenceMain articles: Strong AI and AI-completeMost researchers hope that their work will eventually be incorporated into a machine with general intelligence (known as strong AI), combining all the skills above and exceeding human abilities at most or all of them.[12] A few believe that anthropomorphic features like artificial consciousness or an artificial brain may be required for such a project.[74]Many of the problems above are considered AI-complete: to solve one problem, you must solve them all. For example, even a straightforward, specific task like machine translation requires that the machine follow the author's argument (reason), know what is being talked about (knowledge), and faithfully reproduce the author's intention (social intelligence). Machine translation, therefore, is believed to be AI-complete: it may require strong AI to be done as well as humans can do it.[75][edit] ApproachesThere is no established unifying theory or paradigm that guides AI research. Researchers disagree about many issues.[76] A few of the most long standing questions that have remained unanswered are these: should artificial intelligence simulate natural intelligence, by studying psychology or neurology? Or is human biology as irrelevant to AI research as bird biology is to aeronautical engineering?[77] Can intelligent behavior be described using simple, elegant principles (such as logic or optimization)? Or does it necessarily require solving a large number of completely unrelated problems?[78] Can intelligence be reproduced using high-level symbols, similar to words and ideas? Or does it require "sub-symbolic" processing?[79][edit] Cybernetics and brain simulationMain articles: Cybernetics and Computational neuroscience There is no consensus on how closely the brain should be simulated.In the 1940s and 1950s, a number of researchers explored the connection between neurology, information theory, and cybernetics. Some of them built machines that used electronic networks to exhibit rudimentary intelligence, such as W. Grey Walter's turtles and the Johns Hopkins Beast. Many of these researchers gathered for meetings of the Teleological Society at Princeton University and the Ratio Club in England.[24] By 1960, this approach was largely abandoned, although elements of it would be revived in the 1980s.How can one determine if an agent is intelligent? In 1950, Alan Turing proposed a general procedure to test the intelligence of an agent now known as the Turing test. This procedure allows almost all the major problems of artificial intelligence to be tested. However, it is a very difficult challenge and at present all agents fail.Artificial intelligence can also be evaluated on specific problems such as small problems in chemistry, hand-writing recognition and game-playing. Such tests have been termed subject matter expert Turing tests. Smaller problems provide more achievable goals and there are an ever-increasing number of positive results.The broad classes of outcome for an AI test are:Optimal: it is not possible to perform better Strong super-human: performs better than all humans Super-human: performs better than most humans Sub-human: performs worse than most humans For example, performance at draughts is optimal,[143] performance at chess is super-human and nearing strong super-human,[144] and performance at many everyday tasks performed by humans is sub-human.A quite different approach is based on measuring machine intelligence through tests which are developed from mathematical definitions of intelligence. Examples of this kind of tests start in the late nineties devising intelligence tests using notions from Kolmogorov Complexity and compression [145] [146]. Similar definitions of machine intelligence have been put forward by Marcus Hutter in his book Universal Artificial Intelligence (Springer 2005), which was further developed by Legg and Hutter [147]. Mathematical definitions have, as one advantage, that they could be applied to nonhuman intelligences and in the absence of human testers.AI is a common topic in both science fiction and in projections about the future of technology and society. The existence of an artificial intelligence that rivals human intelligence raises difficult ethical issues and the potential power of the technology inspires both hopes and fears.Mary Shelley's Frankenstein,[160] considers a key issue in the ethics of artificial intelligence: if a machine can be created that has intelligence, could it also feel? If it can feel, does it have the same rights as a human being? The idea also appears in modern science fiction: the film Artificial Intelligence: A.I. considers a machine in the form of a small boy which has been given the ability to feel human emotions, including, tragically, the capacity to suffer. This issue, now known as "robot rights", is currently being considered by, for example, California's Institute for the Future,[161] although many critics believe that the discussion is premature.[162]Another issue explored by both science fiction writers and futurists is the impact of artificial intelligence on society. In fiction, AI has appeared as a servant (R2D2 in Star Wars), a law enforcer (K.I.T.T. "Knight Rider"), a comrade (Lt. Commander Data in Star Trek), a conqueror (The Matrix), a dictator (With Folded Hands), an exterminator (Terminator, Battlestar Galactica), an extension to human abilities (Ghost in the Shell) and the saviour of the human race (R. Daneel Olivaw in the Foundation Series). Academic sources have considered such consequences as: a decreased demand for human labor,[163] the enhancement of human ability or experience,[164] and a need for redefinition of human identity and basic values.[165]Several futurists argue that artificial intelligence will transcend the limits of progress and fundamentally transform humanity. Ray Kurzweil has used Moore's law (which describes the relentless exponential improvement in digital technology with uncanny accuracy) to calculate that desktop computers will have the same processing power as human brains by the year 2029, and that by 2045 artificial intelligence will reach a point where it is able to improve itself at a rate that far exceeds anything conceivable in the past, a scenario that science fiction writer Vernor Vinge named the "technological singularity".[164] Edward Fredkin argues that "artificial intelligence is the next stage in evolution,"[166] an idea first proposed by Samuel Butler's "Darwin among the Machines" (1863), and expanded upon by George Dyson in his book of the same name in 1998. Several futurists and science fiction writers have predicted that human beings and machines will merge in the future into cyborgs that are more capable and powerful than either. This idea, called transhumanism, which has roots in Aldous Huxley and Robert Ettinger, is now associated with robot designer Hans Moravec, cyberneticist Kevin Warwick and inventor Ray Kurzweil.[164] Transhumanism has been illustrated in fiction as well, for example in the manga Ghost in the Shell and the science fiction series Dune. Pamela McCorduck writes that these scenarios are expressions of the ancient human desire to, as she calls it, "forge the gods."[6]

  • 索引序列
  • 关于软件工程论文的参考文献
  • 关于软件工程专业论文参考文献
  • 关于软件工程的论文1500字
  • 软件工程职论文参考文献
  • 关于ai软件的论文参考文献
  • 返回顶部