PART VI 应用程序层 Chapter 14 模拟、图形学和其他应用程序

Chapter 14 模拟、图形学和其他应用程序

14.1 什么是模拟

    模拟(simulation): 设计复杂系统的模型并为观察结果而对该模型进行实验

    A.  复杂系统

        最适合模拟的系统是 动态的、交互式的、结构复杂的系统,也就是说,这些系统应该是难于理解和分析的
        系统应该由许多对象构成

    B.  模型

        模型(model):  真实系统的抽象,系统中的对象和管理对象相互作用的规则的表示法

    C.  构造模型

        连续模拟:
            连续模拟将时间看作连续的,用一组反映特征集合中的关系的微分方程表示时间的变化
            因此,为系统建模而选择的特征或特性的行为必须是能够用数学表达的

        离散事件模拟:
            离散事件模拟由实体、属性和事件构成
            实体表示真实系统中必须明确定义的对象,也就是说,系统的特征或特性是对象
            属性是一个特定实体的特征
            事件是实体之间的相互作用

            由于抽象模型是用计算机程序实现的,所以可以应用面向对象的设计来解决建模问题
            模型中的实体即对象类,实体的实现即类的属性

    D.  排队系统

        排队系统是一种离散事件的模型,它使用随机数表示事件的到达和持续。
        排队系统由服务器和等待服务的对象队列构成

        排队系统的目的是尽可能地完全利用服务器,使等待时间处于合理的限度。要实现这目标,
        通常需要在服务器数量(花费)和等待时间(客户满意度)之间折中

        要构造一个排队模型,必须知道四点:
            1.  事件的数量以及它们如何影响系统,以确定实体相互作用的规则
            2.  服务器的数量
            3.  到达时间的分布情况,以确定是否把一个实体加入系统
            4.  预计的服务时间,以确定事件的持续时间

    E.  气象模型 -- 连续模拟

        考虑到方程式的复杂性以及这些模型必须时刻保持真实性,所以只有高速的并行计算机才能在
        合理的时间内计算出它们

    F.  其他模型

        就某种意义来说,每个计算机程序都是一种模拟,因为程序表示的是在问题求解阶段设计的解决
        方案的模型。当程序执行时,就模拟了这个模型。

    G.  必要的计算能力

        定义模型中的实体之间的相互作用的偏微分方程是众所周知的。但是,基于这些公式的模型并不能
        及时地模拟出来以备使用。 但并行高性能计算出现改变这一格局。

14.2 计算机图形学

    计算机图形可描述为计算机屏幕上像素值的设定

    A.  光的工作原理

        要生成真实的图像,计算机必须进行计算、以及模拟光和物体之间的交互、各种纹理的物体的
        不规则表面以及光线强度随位置在阴影中的变化

    B.  物体形状

        计算机图形学使用方程来说明物体形状,还提供描述曲面的数学方式,这样就可以把复杂的物体
        定义为独立曲面的集合

        计算机图形学只能处理物体的表面,因为我们看到的只是表面。此外,这些数学方程式只能定义
        光滑的表面。图形软件利用纹理映射技术模拟粗糙的表面

    C.  光模拟

        一般来说,对光在物体上的一点的交互的模拟叫做照明模型,而利用照明模型来确定整个物体的
        外观的处理叫做明暗处理模型或者明暗处理。创建整个图像的过程叫做绘制。

    D.  复杂对象的建模

    E.  让物体动起来

        一部电影每秒需要使用24幅图像、视频每秒需要30幅图像。这些图像要迅速显示才能把图像之间
        的变化构成连续的动作。

        图形学研究者利用人类和动物运动的研究结果来开发能够自动生成更自然的运动的系统。
        有一种欺骗性的方式,即动作捕捉。采用运动捕捉方法,会在人身体的重要位置上放置传感器。
        然后人根据角色要求移动。整个移动过程中,传感器的位置会被记录下来。传感器的位置说明了
        角色的相应部分在移动过程中所处的位置。采用这种方法,传感器的位置就告诉了图形学应用
        在动画的每幅图像中角色所在位置

14.3 嵌入式系统

    嵌入式系统是大型系统中专用于执行有限功能的计算机。嵌入式系统常常嵌在某个微处理器芯片上,
    程序存储在ROM中。几乎所有具有数字界面的用具都使用了嵌入式系统,如手表、微波炉、VCR和汽车等
    事实上,嵌入式系统无处不在,从电子产品到厨房用具,到汽车系统,但大部分操作系统都是专用的,
    只需要一个程序就可以实现全部逻辑。

    从8位的控制器到32位的数字信号处理器(DSP),到64位的RISC芯片,嵌入式系统的种类繁多。越来越多的
    嵌入式系统开始采用分布式微处理器网络,这种网络可以通过有线或无线的方式通信,由常规的网络管理
    通信协议远程监管和控制

    由于不能在嵌入式处理器上开发和测试程序。程序先是在PC上编写,然后为目标系统编译,生成嵌入式系
    统的处理器能够执行的代码。
    嵌入式系统中,ROM的大小仍然要求代码越短越好,所以汇编语言程序仍在使用。
    C程序比汇编程序大约长和慢25%,但容易编写,所以也有用到

14.4 电子商务

    电子商务(electronic commerce):  使用万维网进行商品和服务买卖的过程
    它的挑战问题在于 需要确保金融交易的安全性

14.5 计算机安全

    鉴别凭证(authentication credentials):   用户访问计算机时提供的用于识别自身的信息
    有三种方式:  
        1.  最常用的凭证基于用户知道的信息。如用户名和口令、PIN或它们的组合
        2.  基于用户所拥有的物品。如具有磁条的身份卡或嵌入式芯片的智能卡
        3.  基于生物特性为基础。如指纹、视网膜模式或声音模式
    智能卡(smart card):    具有嵌入式内存芯片的卡,用于鉴别用户,进行访问控制
    生物特征(biometrics):   用人的生物特征识别用户,从而进行访问控制

    A.  恶意代码

        恶意代码(malicious code):   一种计算机程序,尝试绕过正当的鉴别,执行未许可的功能
        病毒(virus):  能够自我复制的恶意程序,通常嵌入在其他代码中
        蠕虫(worm):   一种独立的恶意程序,目标通常是网络资源
        特洛伊木马(Trojan horse):    伪装成善意资源的恶意程序
        逻辑炸弹(logic bomb):   一种恶意程序,被设置为在某些特定系统事件发生时执行

    B.  安全攻击

        口令猜测(password guessing): 通过系统地尝试来判断用户口令,从而获取对计算机系统访问的企图
        网络钓鱼(phishing): 利用网页伪装成官方系统的一部分,从而诱使用户暴露安全信息
        欺骗(spoofing):   恶意用户伪装成官方系统的一部分,从而诱使用户暴露安全信息
        后门(back door):  程序的一个要点,知道它的人都可以利用它对计算机系统进行特殊的或未经许可的访问
        缓存溢出(buffer overflow):计算机程序的一个缺陷,会导致系统崩溃,并让用户具有过高的访问权限
        Chatbot:    为用户对话设计的程序
        拒绝服务(denial of service): 对网络资源的一种攻击,可以使许可的用户不能访问系统
        中间人(man-in-the-middle): 一种安全攻击,即通过获取公匙数据获取网络通信消息

你可能感兴趣的:(PART VI 应用程序层 Chapter 14 模拟、图形学和其他应用程序)