计算机范畴论文汇总十篇

时间:2023-03-22 17:31:13

计算机范畴论文

计算机范畴论文篇(1)

“计算”是一个无人不知无人不晓的数学概念。无论是人们的日常生活,还是平常的生产实践和科学研究,都离不开计算。同时,“计算”也是一个历史悠久的数学概念,它几乎是伴随着人类文明的起源和发展而起源和发展的。但是,真正能够回答计算的本质是什么的人恐怕不会太多。应该说,在20世纪30年代以前,还没有人能够说得清计算的本质是什么,以及什么是可计算、什么是不可计算的等问题。30年代中,由于哥德尔、丘奇、图灵等数学家的工作,人们终于弄清楚了计算的本质,以及什么是可计算的和什么是不可计算的等根本性问题。由此也就形成了一个专门的数学分支——递归论或可计算性理论。在此我们就是以这一理论为背景,概括出计算的本质,并阐明其他一些根本性问题。

计算首先指的就是数的加减乘除,其次则为函数的微分、积分、方程的求解等等;另外还包括定理的证明推导。抽象地说,所谓计算就是从一个符号串f变换成另一个符号串g。比如说从符号串12+3变换成15,这就是一个加法计算。如果符号串f是x•x,而符号串g是2x,从f到g的计算就是微分。定理证明也如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子(由英文字母及标点符号组成的符号串),而g为含义相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?

为了回答究竟什么是计算、什么是可计算性等问题,人们采取的是建立计算模型的方法。从30年代到40年代,数理逻辑学家相继提出了四种模型,它们是递归函数、λ演算、图灵机和波斯特系统。这种种模型各不相同,表面上看区别很大,它们完全是从不同的角度探究计算过程或证明过程的。但事实上,这几种模型却是等价的,即它们完全具有一样的计算能力。在这一事实基础上,最终形成了如今著名的丘奇—图灵论点:凡是可计算的函数都是一般递归函数(或都是图灵机可计算的,或都是λ演算可计算的,或都是波斯特系统可计算的)。这就确立了计算与可计算性的数学含义。这一表述过于抽象,下面我们给出一个比较直观的说法:所谓计算,就是从已知符号串开始,一步一步地改变符号串,经过有限步骤,最后得到一个满足预先规定的符号串的变换过程。现已证明:凡是可以从某些初始符号串开始而在有限步骤内计算的函数与一般递归函数是等价的。这就是说,所有可计算的函数都是通过符号串的变换来实现其计算过程的,即计算就是符号(串)的变换。(1)

与计算具有同等地位和意义的基本概念是算法。从算法的角度讲,一个问题是不是可计算的,与该问题是不是具有一个相应的算法是完全一致的。一般而言,算法就是求解某类问题的通用法则或方法。也就是一系列计算规则或程序,即符号串变换的规则。

正是这样一个原本只是数学中的基本概念,如今却成为各门科学研究的一种基本视角、观念和方法,上升为一种具有世界观和方法论特征的哲学范畴。

我们认为,人类最早把计算作为一种哲学性观念和方法而不仅是一种数学观念和方法,并自觉运用到有关领域的研究中,是一些人工智能的专家们做出的,尤其是在后来的认知科学研究中很明显地表现出这一倾向。由于纽威尔、西蒙、福多、明斯基等一大批学者的努力,物理符号系统假说、心灵的表达计算理论,心脑层次假说等相继提出。这些理论的一个共同主题就是:思维就是计算(认知就是计算)。他们明确主张:思维是一种信息加工过程,亦即计算过程,这种计算就是指某种符号操作或加工,指在能对其提供语义解释的符号代码的形式表达式上所进行的受规则制约的变换,如问题求解这种思维活动就是通过一定的算法对初始态空间进行操作,直达到目标态空间。有人更进一步主张:心灵有一套程序或一组规则,类似于控制计算机的程序,思维是一种包括对单词在内的符号的操作。(2)

除了思维、认知可看作是一种计算,一些研究视觉认知理论的学者把视觉也看作是一种计算。这主要是来自马尔的《视觉计算理论》。这一理论认为,在计算理论层次上,视觉信息处理过程由三种内部表象表征:描述图像光强度与局部几何结构的要素图;描述以观察者为中心的物体可见表面的朝向、轮廓线、深度及其他性质的二维半图;识别和理解物体的三维表象。这个理论把视觉过程理解为功能模块(像元空间、图像空间、景物空间)的变换。这意味着视觉计算的基本单位是符号表象。3在此基础之上,后来人们又提出了视觉拓扑计算理论等各种视觉计算理论。其共同点是均认为视觉过程就是一种计算过程,但是对它是一种什么样的计算还存有较大分歧。

在对认识、思维、视觉等内容进行计算主义研究的同时,人们确立了大脑就是一台计算机的信念:大脑的生物结构是其硬件,大脑的运作规律是其软件,大脑的(广义)思维过程就是其计算过程。20多年前的“计算机能否思维”的问题已经演化为当今的“人脑是否计算”的问题。更重要的是,“思维就是计算”这已不仅仅是一个哲学性的命题,而且已成为科学方法论意义上的一个科学假设。人们早已从科学意义上探究思维的计算本质,计算已成为当前认知科学中占主导地位的一种基础观念和研究方法,人们试图从计算的角度揭示出思维、意识以及整个大脑的全部奥秘。

把计算作为哲学性观念和方法运用到具体学科研究中的另一个范例是与生命科学相关的一些研究。这主要体现在20世纪80年代以来,人工生命科学、遗传算法理论和dna计算机等新型学科的相继涌现。这些学科或理论的共同之处就在于都是以计算作为自己研究的观念和方法,主张生命就是一种算法,一个程序,一个能够实现自我复制、自我构造和自我进化的算法。人工生命的基本信条是:生命的特征并不存在于单个物质之中,而存在于物质的组合之中。生命的规律是一种动力形式的规律,这种规律独立于45亿年前地球上形成的任何特定的碳化物细节之外。即生物体的“生命力”存在于分子的组织(软件)之中,而不是存在于分子本身。人工生命就在于用计算或算法的观念与方法探索生物学领域中的奥秘。把生命与计算机类比,似乎是19世纪机械论在当今的延续,看起来有背于时展的潮流。但人工生命的奠基者朗顿认为,答案就在于进一步的伟大洞见之中:生命系统这台计算机具有与通常意义上的机器全然不同的组织形式,有生命的系统几乎总是自下而上的,从大量及其简单的系统群中突现出来,而不是工程师自上而下设计的那种机器。朗顿强调说:“最为惊人的认识是:复杂的行为并非出自复杂的基本结构。确实,极为有趣的复杂行为是从极为简单的元素中突现出来的”。4这就是说,生命包含着某种能够超越纯物质的能力,不是因为有生命的系统里被某种物理和化学之外的一种生命本质所驱动,而是因为一群遵循简单的互动规则的简单物体能够产生永远令人吃惊的行为效果。生命就是这样一种生化机器,只要启动这台机器,而不是把生命注入这台机器,即将这台机器的各个部分组织起来,让它们产生互动,从而便具有了“生命”。生命就是这样一种算法。算法对于生命的意义,就在于以过程或程序描述代替对生物的状态或结构描述,将生命表达为一种算法的逻辑,把对生命的研究转换成对算法的研究,特别是把对真实生命的研究转换成对人工生命的研究。

1994年11月美国科学家阿德勒曼在《科学》上公布的dna计算机理论,更是从另一个角度揭示了生命就是算法,进化就是计算的观念。5dna是生命的基石,任何生命类型的所有特征都以严格的规则编码在其dna序列上,不管是生命的结构,还是生命的过程,在这个意义上它是一个信息库或数据库。另外,dna所有的行为都是以程序化、模块化的形式表现,在这个意义上它又是一个程序库。无论它是作为信息库还是程序库,dna都具有基本的计算特征。而生物体中所有现象的基本形式都是dna的复制、切割、粘贴,这一事实深刻表明,生命本身就是由一系列复杂的计算或算法组成的。生命系统就是一台以分子算法为组织法则的多层次生物计算机,dna计算机就是对生命这种自然计算机的一种表征。从前,分子算法,如自复制自动机、胞格自动机、遗传算法、人工生命等全都是在电子计算机上实现的,dna计算机概念的出现是分子算法的化学实现的开端。这种立足于可控的生物化学反应或反应系统,无疑更加有力地直接地表明了生物现象与过程的计算特征。正如有人所言:dna计算宣称数学处于生命的核心。

运用计算、算法观念和方法研究认知问题和生命系统,有着深刻而普适的科学方法论意义,它们是人们运用算法观念和方法研究其他自然现象或自然系统的两个有益的重要范例。如今,计算或算法的观念与方法已经深入到宇宙学、物理学、化学乃至经济学、社会学等诸多领域。计算、算法已经成为人们认识事物、研究问题的一种基本的普适的观念和方法,人们的科学实践,已经使计算、算法上升到哲学性的观念和方法。在这一现实背景之下,我们以为,把计算、算法作为一种哲学范畴正式提出并引入哲学已是十分必要的。这不仅是因为已经有了一些成功的范例,而且还有着更深层的学理:生命、大脑是最复杂的自然现象之一,是自然界进化的最高代表。因此,我们完全有理由猜测:整个自然界也是按算法构成的,是按算法演化的。现实世界之万事万物只不过是算法的复杂程度的多样性。从虚无到存在、从非生命到生命、从感觉到意识、思维,或许整个世界的进化过程就是一个计算复杂性不断增长的过程。这就是说,自然界就是一台巨型计算机(硬件),任何一种自然过程都是自然规律(软件)作用于一定条件下的物理或信息过程(计算过程),其本质上都体现了一种严格的计算和算法特征。生命系统作为自然界中最复杂最有特色的系统,它也就是形形色色的自然计算机中的一种。这或许就是人工生命与dna计算理论所蕴含的最重要的哲学道理。

把计算、算法作为一个哲学范畴,还有着哲学史上的渊源关系。也许人们还没有忘记,在2500多年前,一位名叫毕达哥拉斯的古希腊人曾向世人宣称:万物皆数。今天,我们何以不能说:万物皆算法。严格地说,当年毕达哥拉斯率先提出的“数”这个重要范畴,并不是一个纯粹哲学性范畴,而是一个从数的角度寻求世界万物之本原,考察事物生成演化过程,由自然科学思维方式与哲学思维方式相互融合的过渡性范畴。这种观念在近代和现代科学与哲学中得到了充分的继承和发扬。这说明,哲学范畴在其生成、演化和发展的过程之中,总要受到各个历史时期数学发展程度、数学思维方式的影响和规定。这或许可以称为哲学范畴的数学规定,正因为如此,当今计算机科学的发展,使得我们完全可以把毕达哥拉斯的“数”向前推一大步。毕达哥拉斯哲学在当代有了更深刻更丰富的内含。

最后我们要指出的是,已经泛化到整个科学领域中的计算、算法这个概念,完全具有哲学范畴的基本特征。众所周知,哲学范畴是反映事物本质属性和普遍联系的基本概念,人类理性思维的逻辑形式。它是人类在一定历史时论思维发展水平的标示器,是帮助人们认识和把握自然现象和社会现象之网的网上扭结;是对自然、社会和思维发展过程最本质、最普遍的联系的表征。哲学范畴对各门具体科学都具有普适的哲学方法论意义。如今,人们在各方面都开始用算法的观念来看待问题、用计算的方法来解决问题,不正表明计算与算法的一种范畴性吗?历史上每次重大的科技进步,都要改变当时的哲学范畴,有时甚至是直接把科学中的基本概念移植到哲学中。当今计算机科技对哲学的影响也不例外。这正是有人所说的哲学范畴的科技命运。因此,及时总结和概括当代科技成果,把最为精华的人类理念上升为一种哲学范畴,不仅是哲学范畴自身发展之所需,更是各门科学文化进一步发展所必须。只有渗透着时代最主要、最有效的观念和方法的科学与文化,才能真正体现时代之精神,成为时代之主流。

参考文献

(1) 莫绍揆.递归论.科学出版社,1987年。

(2) 邱仁宗.当代思维研究新论.中国社会科学出版社,1993年。

计算机范畴论文篇(2)

中图分类号:TP311 文献标志码:A

0引言

移动Agent技术是Agent技术与分布式计算技术相结合的产物,它的出现为分布式计算技术增加了智能性和动态性,还进一步扩展了Agent处理事务的功能移动Agent提供了一种全新的分布计算范型,给分布式系统的设计、实现和维护都带来了新的活力[1]设计和构建高质量的基于Agent的分布式系统是一个富于挑战性的任务[2],选择合适的结构建模方法对系统质量属性分析和评估具有重要作用其中,形式化的结构模型描述是解决系统中不同利益所有者之间交互及防止软件规约不规范等问题的良好方法[3]

当前,对Agent系统及其结构的形式化描述是一个活跃的研究领域图表句法理论[4]缺乏潜在的语义论基础,架构描述只能用于说明系统的静态结构,不能用于形式化分析和评估基于高级PetriNet的层次谓词变迁网[5]具有良好的分析能力,可用作推理开发的起始点,以白盒的方式来描述系统但Petri网无法层次化描述系统状态,从而产生状态组合爆炸问题到目前为止,对移动Agent的研究主要集中在它的体系结构、通信语言、合作方式等方面,这些规范或标准缺乏完备的逻辑理论基础,从而给分布式系统的规格说明、正确性验证、安全性等工作带来诸多不便,这限制了对基于Agent的分布式系统进一步的研究,阻碍了其应用发展[6]

范畴理论[7]为软件系统结构描述提供了可行的数学抽象机制,能为复杂的系统配置提供正确的语义描述在作者的前期工作中[8-9],已将范畴理论用于体系结构模型及其之间映射关系的描述本文扩展了这种思想,将进程代数(Process Algebra, PA)和范畴理论结合在一起,为基于Agent的分布式系统结构模型提出了一种形式化的语义描述框架,可用于指导分布式系统的描述和构建

1基于移动Agent的分布式计算模型

在分布式计算领域,把在分布式系统中持续自主发挥作用的,具有自主性、交互性、反应性、主动性特征的可移动计算实体称为移动Agent,其应用的目的是尽量把Agent靠近数据源,降低网络通信负载[10]

移动Agent是一种可移动的程序的抽象或对象,在多节点迁移的异构计算机网络中,可以通过网络从一台机器移动到另一台机器,能够根据任务派送在网络中执行任务在Agent服务环境中,Agent不断迁移和运行,通过Agent通信语言与其他Agent协作通信本文研究的移动Agent的架构模型如图1所示

“感知和作用” 是两个并列的动词,意思是Agent不仅能感知到周围环境的信息,还能给周围的环境反馈信息,即反作用

图1中,Agent利用环境交互模块感知和作用于外部环境;安全服务模块执行安全策略,负责Agent与外部环境的安全交互并阻止外部环境对Agent的非法访问;任务求解模块由运行模块、相关推理方法和规则组成Agent把移动过程中所获取的知识及任务求解模块保存在知识库中;Agent在任务求解过程中,由内部状态集、约束条件及路由策略控制执行内部状态集控制执行过程中的状态;约束条件约束Agent的行为和性能,路由策略用于满足复杂和非确定任务的求解,既可以是静态服务列表,也可以是基于规则的动态路由

基于移动Agent技术的分布式并行计算模型有效地解决了传统分布式并行计算方式在稳定性、灵活性、扩展性和移动性等方面存在的问题[11]图2显示了一种以移动Agent技术为基础的分布式并行计算模型,该实例将贯穿全文来说明相关的概念和模型

在图2中,本地主机上包含主计算Agent、主任务管理Agent和主分布检测Agent计算初始,主任务管理Agent将计算任务分解,主计算Agent、主任务管理Agent和主分布检测Agent分别根据任务分解情况复制本身形成多个任务计算Agent、任务管理Agent和任务分布检测Agent,主任务管理Agent将分解后的各个子计算任务分别赋给主计算Agent和各任务计算Agent,最后各组任务Agent和与其对应的计算子任务分别迁移到多个远程计算机上实现计算主计算Agent是系统的核心,它集成了移动Agent的基本设施(如创建和发送Agent等),此外还具有如下功能:1)根据用户提交的任务创建移动Agent;2)将携带任务的移动Agent派往到参与互操作的远程节点执行;3)接收移动Agent发送的查询结果

2系统模型的形式化语义描述

移动Agent本质上是一个独立运行的计算机程序,具有以下特征[12-13]: 1)移动性Agent可在网络中漫游,在不同的站点分段执行,最终正确地完成任务2)自治性Agent可按照自己的意愿完成特定的任务,对自身的动作和状态有自控能力3)协作性为完成某一任务,若干Agent在网络中相互通信和合作4)应激性Agent可对环境变化及时作出适当的反映5)主动性Agent可根据目标主动采取适当的动作

本文将Agent看作是一个封装的实体,具有连接端口、状态和行为它是一个由一系列的组件组成的互动对象,能发送消息和接收消息它有自己的状态和一些当状态改变时处理消息的方法本文以范畴理论作为系统结构模型语义描述的基本框架,有关范畴理论的基础知识可参阅文献[7,9],本文不再赘述

2.1弱互模拟和强互模拟

进程代数[14]用来形式化描述系统组件的局部行为,有关进程代数的基础知识请参考文献[9,14-15]这里仅给出如下两种互模拟关系的定义

“当且仅当,无论何时” 的意思是,这里给出的条件是充分且必要的条件,在所有的情况下都必须满足

定义1弱互模拟关系[9]PA上的二元关系WB为弱互模拟关系(Weak Bisimulation),当且仅当,无论何时,若有(P1,P2)∈WB,则对所有操作a∈Act,下列两条件同时满足:

2.2Agent规范

组件是Agent系统的基本组成单元,根据组件的内部结构及其被使用的情况,组件按粒度可被分为原子组件和复合组件[11]原子组件是数据和代码最小的具有最基本功能的自我包容体,是软件能够提供的最小粒度的“服务”,是组成系统的最基本单位,可被视为工业上的标准件;复合组件是由多个基本组件或复合组件有机组合而成的

移动Agent系统是由Agent主体、位置、复合组件、基本件、数据代码和信息组成的[13]Agent主体是进行计算和提供服务的主体,每个Agent处于一个位置,同一个位置可包含多个Agent,不同的Agent亦可拥有相同的复合组件基于作者在文献[9]中提出的端口标识和构件标识的定义,给出如下的Agent规范定义

(a)OperationGoal={〈Action, Target, Way, Input, Output, Precondiction, Effect, Quality〉}为操作性目标的集合每项操作性目标都包括动作、目的、方式以及输入、输出、前提条件和效果,用于规划问题的描述前提条件和效果用作于输入对象和输出对象的约束来表示Quality由质量因素和取值表示,应用于基于QoS的应用服务组合的选取;

8)PM描述了Agent能力的复杂活动序列,在各个应用中依据一定的控制流和数据流进行组合,PM体现了Agent的所有能力

在上述定义中,系统服务是由Agent系统所提供的一系列通用的服务应用,以保证Agent之间的协商、通信以及维护Agent生命周期,它作为基础架构存储在平台中,被所有的服务Agent所复用如Agent协商消息内容的构造应用ConfigureReturnMessage,以及结束一个Agent生命周期的KillAgent应用扩展服务以扩展平台为目的,允许建模人员编写一些扩展组件嵌入到系统中应用服务是由建模人员注册到该Agent模型中的服务,作为Agent的原子能力

Agent是目标驱动的,即每个内部状态变化、外部消息到来或时间事件会触发某些目标,而这些目标最终又驱动了规划的选择和执行Agent的系统操作一般包括:激活Agent,使其可进行计算,提供相应的服务;休眠Agent,使其不能进行计算和提供服务;移动Agent位置以及对某个Agent组件中的数据进行操作,如增加、修改、删除、查询数据中的信息等

2.3规范态射

在由Agent构成的分布式系统中,Agent之间的关联和通信,即Agent之间的交互机制直接影响着系统的运行效率Agent之间的交互和协作关系是由Agent描述模型或实现Agent的平台所提供和决定的特定的Agent与某一特定领域密切相关,特定Agent间的交互关系受到Agent类型和关系机制的约束

本文用范畴图表中的态射(Morphisms)来描述Agent规范之间的关系,不同类型的态射反映了这些关系所蕴含的不同语义,如包含的信息格式和传输协议不同

基于作者在文献[9]中提出的构件标识态射的定义,给出如下的Agent规范态射定义

显然,Agent规范态射满足态射的合成法则[9]即给定三个Agent规范AS1,AS2和AS3,如果存在态射ω1: AS1AS2和ω2: AS2AS3,那么存在一个合成态射ω2ω1: AS1AS3这个性质可用于跟踪不同规范描述之间的关系

2.4系统的组合

对基于Agent的分布式系统,按照不同的粒度可分解为多个相互作用、交互的Agent实体,一个Agent实体又可包含多个复合(或原子)组件这样,可将一个分布式系统的结构描述成一个多Agent系统[16],各个Agent按照不同领域所需不同功能的模型来设计,从而提高了系统的柔性和适应性

Agent组件模型也是由在各个不同粒度层次上的组件组合而成的与原子组件相比,复合组件的接口描述并无差异,但在复合组件内部多了一个内部结构,用来描述组件是如何进行组合的,即定义了结构配置通过配置并连接提供服务实现的组件可以实现一个面向组合功能的复合组件,进一步可以组装为面向复杂业务的Agent模型这里的组装涉及两个层次:一是模块内松散连接的组件组装;二是系统内松散连接的组件组装整个Agent模型的配置由所有部署到其中的子组件的组合来表示

范畴理论支持这种层次化的系统设计描述,余极限(Colimit)[7]可用来描述Agent规范的组合

一个分布式系统就是由Agent规范和规范态射构成的类型范畴,其中Agent规范是节点,规范态射说明了Agent之间的交互机制,整个系统配置的描述规范由范畴图表的余极限给出用范畴理论来描述Agent系统,期望各Agent体现或者需要对Agent进行证明的特性可以与Agent规范相关联,通过对这些特性在规范框架中进行描述,就能使用范畴论以一种统一的方式来计算和管理这些特性,如余极限规范中描述的特性同时给出了各部件相应特性的组合结果,态射的合成反映了Agent组件在交互和协作过程性的传递

2.5Agent迁移

在移动Agent计算环境中,计算实体是能够自主迁移的Agent,通过Agent在多个位置迁移并与其他Agent交互和协作来完成任务移动Agent迁移主要是解决Agent程序体和数据在异构节点间的迁移和恢复问题完整的移动Agent的数据状态由代码态、数据态和执行态构成[13]代码态是指能完成Agent功能并做控制的任务程序代码;数据态指的是Agent对象的一些全局变量和属性,是对Agent的一些元数据的描述,如Agent标识、目的节点、迁移路径等;执行态指的是Agent执行过程中需要保存的上下文信息

为描述这种情形,需要定义一种特殊的态射来形式化表示Agent在不同节点位置上迁移前后规范描述之间的对应关系,我们称之为Migration态射

Migrationg态射反映了Agent迁移移前后端口、目标、资源以及活动序列的一一对应关系在实际Agent迁移的实现过程中,先调用相应的方法序列化Agent代码和组件包含的对象状态,然后发送代码和对象状态等到目的地接收端可以利用反射机制和类对象解析技术,还原Agent代码态和数据态,创建一个新的相同的移动Agent

3Agent系统模型的语义分析

形式化方法支持大型复杂系统的形式模拟和验证,它可以将软件系统非形式化规范转化为具有严格语义的形式化描述[15],从而便于系统设计人员阅读、理解、修改、验证和设计开发因此,从软件系统的形式模拟与验证到实际的开发应用,形式化方法都起着一个重要的桥梁作用通过对分布式系统的形式化分析[3],可以查找出系统设计中的漏洞或缺陷,能够帮助设计者修改和优化系统,使其更规范、有效、合理

分布式计算的环境中可考察的语义特性[3,17]有很多,本文的目标并不是给出所有的语义特性集合,而是通过分析几种典型的语义约束,总结出语义特性研究的一般方法,从而为进一步全面研究系统的语义奠定基础限于篇幅,本文仅对结构、行为、规范精化以及Agent迁移等几种语义特性进行阐述

3.1模型的范畴图表

对图1所示的移动Agent的结构模型,用范畴图来表示,如图3所示,其中态射c1, c2, …描述的是不同粒度层次组件之间的聚合关系,态射f1, f2, …描述的是同一粒度层次组件之间的交互和协作机制

3.2组件描述精化的语义分析

应用组件架构技术到Agent系统建模中时,关键的架构构造映射成Agent系统中关键的抽象模型,架构风格用来建模Agent系统全局的组织关系和相互的依赖关系采用组件结构来建模Agent系统,Agent系统能从所采用的组件结构中受益选择正确、好的组件结构对基于Agent系统的软件开发具有如下影响:1)促进不同利益相关者间通信;2)展示早期设计决策;3)使用抽象来加强理解系统的能力;4)结合多层次复用技术;5)展示系统演化的程度;6)提供推理和分析系统行为的坚实基础

一般地,通过自顶向下的逐渐细化,将系统需求从业务空间逐渐向实现空间映射为了将组件模型转化为可执行的分布式系统,要根据架构模型所包含的要素及其之间的关系,进行构件化分析,得到一组需要实现的构件

在同一抽象层次上,基于范畴理论的结构模型可以帮助设计人员对Agent进行组合或流程编排;抽象层次的纵深方向上,每一规范描述可以在被继续垂直分解直至原子组件从开始到结束,每一步的设计和需求/规范都与系统级的需求/规范保持一致(满足某约束条件不能导致违背其他约束)因此,对于一个正确实现的系统组合,其每个参与者的局部行为应该遵守复合组件的设计时规范,即必须和组合的全局交互行为保持一致

架构附带的属性或约束,是强加在架构模型上的结构、行为和其他非功能方面上的限制约束方面的语义一致意指精化后的规范描述在原规范描述的基础上添加新的约束条件,但新的约束不能违背原规范所限定的约束当对这些约束条件进行分析和比较时,不仅要求精化后的约束蕴含精化前的约束,还要求精化后的规范不能违背它本身的约束

3.3结构和行为语义分析

在基于范畴理论的分布式结构模型中,范畴图表刻画了系统的结构语义它描述了分布式系统的结构配置,说明了Agent实体及其之间的关系和依赖Agent实体通过它们端口之间的通信发生交互,要分析规范精化对系统结构的影响,可根据Agent规范互连形成的范畴图表来分析Agent之间的交互和协作关系态射表示的规范依赖关系具有传递性,为了准确地判断的系统精化前后组件之间依赖关系是否一致,先通过态射合成求出Agent之间的间接依赖关系,然后逐一考察图中的所有节点对具体的算法实现可借助于图论中的传递闭包来完成,限于篇幅,在此不再赘述

组件组合的全局交互行为可以看作复合组件的设计规范,规定了各参与组件的交互方式;而组件组合的实现则由组合的每个参与者局部行为来描述在本文的描述框架中,可借用PA的弱等价概念,通过考察两个不同组件标识描述中的行为迹来判定它们的行为语义一致性弱一致性(或称为弱等价)关系关注系统的外部行为,而不考虑系统的内部行为,如不同抽象层次对应组件标识SM1和SM2的行为分别被形式化为进程P1和P2,则称态射M: SM1SM2的行为语义一致,当且仅当P2弱等价P1

特别地,基于定义6,对移动Agent迁移前后的行为一致性检验给出如下定义

4结语

移动Agent具有移动性和自主性的特点,可以解决传统的分布式并行计算设计方案存在的不足因此,将移动Agent技术应用于分布式并行计算完全可行,并且具有非常好的实用价值本文将程代数和范畴理论结合在一起,为基于Agent的分布式系统结构模型提出了一种形式化的语义描述框架,可用于指导分布式系统的描述和构建,并进一步对Agent实现组件的组合、分解和精化,以及Agent的迁移进行了语义保持特性的分析和探讨

基于本文的内容和范畴理论及进程代数的支持工具,下一步的研究包括: 1)进一步形式化定义组件标识和Agent规范,特别是Agent交互机制的形式化描述,从而提高模型的语义表述能力;2)建立系统组合的范畴论描述到自动化工具的转换规则,将该描述方法用于实际系统的自动分析和验证

参考文献:

[1]杜荣华,姚刚,吴泉源.蚁群算法在移动Agent迁移中的应用研究[J].计算机研究与发展,2007,44(2):82-287.

[2]杨际祥,谭国真,王荣生.并行与分布式计算动态负载均衡策略综述[J].电子学报,2010,38(5):1122-1130.

[3]郑红.分布式系统形式化建模技术研究[D].北京:中国科学院软件研究所,2003.

[4]SHEN J R, SUN X, HUANG G, et al. Towards a unified formal model for supporting mechanisms of dynamic component update [C]// ESEC/FSE13: Proceedings of the 10th European Software Engineering Conference Held Jointly with 13th ACM SIGSOFT International Symposium on Foundations of Software Engineering. New York: ACM, 2005: 80-89.

[5]FOX A, KICIMAN E, PATTERSON D A. Combining statistical monitoring and predictable recovery for selfmanagement [C]// WOSS 04: Proceedings of the 1st ACM SIGSOFT Workshop on Selfmanaged Systems. New York: ACM, 2004: 49-53.

[6]朱友文,黄刘生,陈国良,等.分布式计算环境下的动态可信度评估模型[J].计算机学报, 2011, 34(1): 55-64.

[7]BARR M, WELLS C. Category theory for computing science [M]. Upper Saddle River: Prentice Hall, 1990.

[8]侯金奎,万建成,杨潇,等.构件式体系结构模型映射的形式化语义[J].计算机研究与发展,2009,46(2):310-320.

[9]侯金奎.支持模型驱动开发的体系结构形式化语义与转换一致性研究[D].济南:山东大学,2008.

[10]王占杰, 刘晶晶.基于多Agent的分布式多目标任务调度机制研究[J].大连理工大学学报,2011,51(5):755-760.

[11]郑宇军,陈胜勇,凌海风,等.多Agent主从粒子群分布式计算框架[J].软件学报,2012,23(11):3000-3008.

[12]孙知信,宫婧,程媛,等.基于移动Agent的分布式仿真系统体系结构研究[J].计算机集成制造系统,2006,12(3):95-400.

[13]JAISANKAR N, SARAVANAN R, SWAMY K D. Intelligent intrusion detection system framework using mobile Agents [J]. International Journal of Network Security & Its Applications, 2009, 1(2): 73-74.

[14]BERNARDO M, CIANCARINI P, DONATIELLO L. Architecting families of software systems with process algebras [J]. ACM Transactions on Software Engineering and Methodology, 2002, 11(4): 386-426.

[15]曹木亮,吴智铭.PI网的强互模拟等价[J]. 计算机学报, 2005, 28(1): 1-8.

计算机范畴论文篇(3)

我们认为,现代成本管理研究是现代管理会计研究的重要组成部分,其理由如下:尽管成本管理与管理会计针对的责任目标属性不同,成本管理针对行为责任(实际控制能力责任)目标,而管理会计针对报告责任(会计责任)目标,两者对象领域涵盖面大小也不尽相同(管理会计涵盖了成本管理无法包容的决策方案选优、投资项目评估等课题),但是由于存在两者对象领域的包容以及两种责任目标的互为利用与促进关系,两者在方法上存在交集并互为渗透(管理技术方法上的互为借鉴与融通更是显而易见的事实),使得成本管理对管理会计的发展有着不容忽视的促进作用。事实上,正是由于现代成本管理实践中产生的一系列超越传统管理会计手段的方法,才使得90年代起管理会计开始走出相关性问题的桎梏,产生了革命性的突破。具体表现在,近年成本管理实践的飞速发展大大促进了管理会计学科的发展并丰富了其内容。最为典型的是, 在“计算机集成制造系统”(computer integrated manuf-acturing system,cims )的大背景下,“作业成本管理”(activity-based cost management,abcm )与“成本企画”(target costing/cost design,tc/cd,参见《会计研究(1997. 4)》陈胜群文)两大代表模式崛起并表现出卓越的成效。此外诸如适时生产控制(just—in—time production,jit)、质量成本会计和计算机信息技术相结合的电子化管理技术方法,则进一步在执行层面上充实了这两大模式。因而我们认为,管理会计已由“决策支持系统”向以cims为背景的“控制协同系统”发展,同时,在实施意义上,现代成本管理表现为现代管理会计这一“控制协同系统”在成本领域的执行子系统。因而,现代成本管理研究的管理会计学属性是可以加以认定的。

本文着重于现代成本管理的基本范畴的研究,并不尝试对各种模式的运作特征进行具体分析。本文立足于当今世界成本管理发展的大背景,对各种模式中蕴含的共性要素予以抽象与提练,并力求展示各要素之间的内在有机联系。本文研究的重心是要素或者说由要素所提练出的范畴,但如果将此重心向我国成本管理未来理想模式作出延伸的思考就更具深意。基于这样的思路,本文最后就强化我国成本管理的相关问题进行了初步探讨。本文对八个理论范畴的研究,均以长期的成本管理实践发展为依托,因而可视其为未来理想模式构筑的基本立足点。

二、现代成本管理需要确立的八个基本范畴

下文试图就现代成本管理的基本范畴归结为八个方面(其中包含着各种子范畴)加以论述。应该指出,这八个范畴并非各自分割,而是有着内在联系的一个整体。前二个范畴是现代成本管理的前提性认识,属于基础性理论范畴;后六个范畴则是实施上的要求,属于应用性理论范畴。尽管基础性理论范畴是推进实施的重要先决条件,但应用性理论范畴则更受管理人员的关注。

(一)成本意识(cost attitude)

成本意识是现代成本管理中一个最为基本的立足点。现代成本意识是指企业管理人员对成本管理和控制有足够的重视,不受“成本无法再降低”的传统思维定式的束缚,充分认识到企业成本降低的潜力是无穷无尽的。以jit 和成本企画为代表的日本成本管理实践不同于西方的一个重要特点是:与其设定合理的目标,不如设定理想的目标。我们说这就是成本意识的根本体现,也就是说成本意识具有追求极限的“理想性”特征。

必须指出,这种无穷尽降低成本的思想必须依靠战略构筑、组织措施的配合才能形成现代完整意义上的成本意识。表现为,一是把降低成本的工作从管理部门扩展到供应、生产和设计等各个部门,形成全厂全员式的降低成本格局,形成纵横贯穿企业各部门的“组织化成本意识”;二是将降低成本从战略布局的高度加以定位,即从选择开发项目种类、规模起就注入成本思考,确立具有长期发展观的“战略性成本意识”。

(二)成本效益理念(cost effectiveness)

成本效益理念可通俗地表述为“为了省钱而花钱”的思想,即为了长期的、大量的减支(相当于现时的机会收入或未来的真实收入)应该支出某些短期看来似乎是高昂的费用。比如引进新型设备可能导致一笔较大的支出,但是,在今后设备使用期间,因设备利用效率的提高而增加的产出加上设备维修费用降低的综合效益,可能抵补支出而有余,这样就总体而言,效益可有所增加。为未来“增效”而树立成本效益理念是极为重要的,它不仅是价值工程思想的一种体现,而且在为确立竞争优势而运用“差别化战略”时更为必要。 差别化战略为哈佛学者m. e.porter所首次提出,是一种“人无我独有”战略,即分析市场中顾客的种种需求特性,筛选出一种或几种具有代表性的需求,为满足需求而开发出同业所没有的新型产品投放市场。作为产品具有特殊功能的回报,企业能以高出同业、并足以补偿特殊功用成本的售价去占据市场,并击退部分同业。因为企业投产具有强烈差别化色彩的产品时往往化费甚巨,成本效益理念给予了推出这类差别化决策方案的可能性。

(三)成本节省(cost reduction)

成本节省是成本降低的一种初级形态,即力求在工作现场不徒耗无谓的成本和改进工作方式以节约本将发生的成本支出,它表现为“成本维持”和“成本改善”两种执行形式。节约能耗、防止事故、以招标方式采购原材料或设备,属于成本维持的初级形式。现代“适时生产系统”则将成本维持提到了新的高度,它以 “零库存”的形式节约了几乎全额的库存成本。以扩大生产规模和提高劳动生产率来降低单位产品成本则不同于成本维持,它有着更为积极的改善态势,当然也只是一种基于传统规模经济学的质朴且粗略的改善方式。现代的“作业成本分析”及其相配合的业绩计量与评价方式则是一种更为精密、更为深入的成本改善技术方法,其成效在欧美实务界是有目共睹的。

(四)成本避免(cost avoidance)

从管理的源流来挖掘成本降低潜力就形成了成本避免(或称成本免除),这可视为成本降低的高级形态。其基本思想是立足于预防,即早期避免成本的发生。在传统管理会计中的“零基预算”可认为是成本避免的先驱。零基预算法在对任何一项支出作预算时,不考虑历史的或现实的费用水平,一切以零为起点,重新独立地分析支出项目的必要性和数额大小,借此避免不合理的继续存在。但“零基预算”这样的成本避免只是局限于单一价值管理的思路,美国的“成本设计” (design to cost,dtc)与日本的“成本企画”模式则在成本避免上走出了独特的一步。由美国国防部首创的dtc 活动是在军工企业激烈的国际竞争及美国相对有限的国防经费条件下产生的,它是对开发、设计阶段、产品制造阶段和使用阶段发生的成本设定目标值进行先期控制,或者说是在限定的成本条件下进行设计,在军用产品的图纸上注入成本思考以解决国防经费的不足问题。在日本独特的经济文化环境下,美国的dtc 则发展成了主宰日本成本管理思潮的主流模式,由丰田、日产等汽车公司在实践中摸索出了更系统、更具成效的成本企画模式。成本企画将成本管理的视野全面转换到了产品开发、设计阶段,针对目标成本将价值工程分析方法与成本估算方法结合为一体运用,以达成先导式更具实效的成本避免。这种高层次的成本避免必须与工艺、工序在源流阶段的革新结合在一起加以实施,因而现代成本避免的实质是“成本革新”。

(五)广义成本控制(generalized cost control)

传统的成本控制形式有存货成本控制,生产过程的标准成本控制等,这类手段固然服务于降低成本的目标,但充其量只是较早期的成本维持。随着成本管理实践的发展,上述的成本节省与成本避免两种形态的成本降低方式均被纳入更广范围的成本控制范畴。特别是以产品全生命周期目标成本为起点的控制更具现代特色。具体地说,成本控制的对象既包括业务过程中游的制造目标成本、物流目标成本和营销目标成本,又包括业务过程上游的开发设计目标成本(以上四项构成生产方目标成本),同时也包括业务过程下游的使用目标成本、维护保养目标成本和废弃目标成本(此三项构成消费方目标成本)。完整意义的目标成本应是从业务过程上游至下游的全生命周期过程中为实现目标利润的最大许容值。

所谓“广义成本控制”,简单地说,是指针对产品全生命周期业务过程以成本节省和成本避免这二种基本思想,综合工程方法、组织措施和会计计量的多样化手段(笔者称之为“脱结构性”方法体系,它是一种既籍助一定的模型又结合组织、文化特性并向硬性的与软性的环境渗透的,与传统具有数理构造特征的管理会计方法截然不同的现代方法体系)实施成本控制。也可以从更为具体的基础控制形态来说明“广义成本控制”构造,即由业务对象过程(下游、中游与上游)与控制视野(是现实的、超前的抑或是理想的视野)两种要素交汇而成的多样化的传统或新型的成本控制手段,它们所汇集成的控制构造可依其不同层次的效果目标分别展开为维持控制、改善控制与革新控制三种方式,这是广义成本控制构造更为具体的形态展现。本文开首提及的以两大模式为代表的几种新的分支均是这三种控制形态的具体表现。

(六)成本筑入(building—in of cost)

由于新型的成本避免思想的出现且融入成本广义控制体系中,对业务过程上游的控制就变得至关重要。在实施上出现了在管理的源流阶段将技术与会计结合在一起共同攻克成本难关的技术方法,即按功能分解目标成本并予以设计制造工艺上的具体化,进而进行会计估算以衡量设计和制造工艺决定的产品,其成本是否在目标成本范围内。这种具体化和估算过程可以形象地表述为“对成本这种‘特殊部件’的削减与重新装配”,用更为简洁的理论术语表述则是“成本筑入”。我们将成本筑入定义为:以价值工程的“设计ve”改善方案的作成(又称1st look ve,也可称之为“创造流”,指从构想酝酿、构想深化到构想评价与改善方案评价的螺旋式推进过程)求索最优成本结构的行为过程。

这个定义表明:(1)成本筑入的目标是获取最优成本结构,即求得成本这种“特殊部件”与其实体部件、加工方法及加工精度等性能值的最优组合,其手段可以容纳技术选择、技术变更和技术创新等,该“行为过程”的主体是产品及工程设计人员、生产现场技术人员,成本管理人员则在价值信息的供给方面予以必要的配合与协助;(2 )成本筑入的特质蕴含在价值工程的实施方式上,特别体现在“设计ve”中,是“设计ve”的核心所在。成本筑入体现的新型的成本管理思想是成本避免思想在实务上的深化,其本质是预防性的、前馈式的成本控制。

(七)成本计算(costing)

成本计算既是成本会计的中心也是成本管理的基础,其重要地位毋庸置疑。传统的成本计算包括以汇总、分配、再汇总的形式计算制造产品成本,也包括以标准成本为核心手段进行成本预算。然而,在作业成本管理与成本企画模式确立之后,成本计算从形式到内容都有了飞速的发展。

首先是作为abcm 基础的“作业量基准成本计算”(activity —based costing,abc)在欧美已经得到了较为普遍的应用,abc 在提供更为精密、真实的成本信息方面功不可没;其次,“目标成本计算”已经崛起为成本计算的生力军,正在发挥着日益重要的作用。其中后一个发展更值得关注。所谓“目标成本计算”,并不仅仅局限性于为产品设定成本目标,从其利用目的来看,它在开发准备、确定设计制造方针、投产准备、物流和定价各个领域均可实施;其计算对象已从产品或部件这类实物对象扩展到了抽象的功能对象;其计算基础则从财务会计基础转向管理会计基础,其计算内容也并非都是全部成本或平均成本,而可采用部分成本或增量成本;在计算方式上既可以采用各成本要素别的逐项加计形式,也可以将成本要素加以划分后,逐个以物理特性为基础进行理论的或统计学的分析计算,同时根据需要既可以概算也可以估算。这类成本计算方法贯穿了从开发源流到销售服务的各个阶段,是现代成本管理不可或缺的要素,这是必须重新认识成本计算范畴的理由。

(八)成本元(cost driver)

本文所述的成本元(也称“成本动因”)范畴源自abcm 核心概念cost driver,却又大大不同于在当今文献中使用频度颇高而其涵义又相当含混不清的cost driver.重要的是,成本元范畴并不专属于abcm模式。而应从整个现代成本管理体系的高度来加以认识。

我们建立“成本元”这一新范畴,旨在从现代成本管理内在的深层构造上解决管理的着力点问题。成本元最为基础的构造是直接围绕着作业概念展开的,是微观执行层次上的范畴,可归结为“经营战术意义上的成本元”。成本元的深层构造则表现为“经营战略意义上的成本元”,具体可展开为“结构性成本动因”和 “执行性成本动因”。我们说结构性成本动因分析应基于工业组织的视点来确定成本定位,其属性是企业在其基础经济结构层面的战略性选择。执行性成本动因分析之属性应定位为针对业绩目标的对成本定位的战略性强化。结构性动因分析解决配置的优化问题是基础,而执行性动因分析解决绩效的提高问题是其持续,二者互相连贯、互相配合。

“经营战略意义上的成本元”的认识为现代成本管理拓宽了一个全新的视野。应该注意到,当代产业社会的主要结构性动因表现在技术与多样性上。作业成本管理侧重于多样性的管理模式固然有其广泛的影响,但侧重于技术的成本企画模式则推动了更具实效的革新控制,它对未来成本管理的持久影响更是难以估量。可以断言,如果在技术和多样性这两个结构性成本动因上加大实施力度,进而实质性地推进执行性成本动因分析,这样的成本管理模式将在确立企业竞争优势上更具针对性。

经营战术意义上的成本元服务于成本维持控制和改善控制(成本节省),经营战略意义上的成本元则引导具有源流的、前馈的特质的成本革新控制(成本避免)。因而成本元范畴解决了成本广义控制中的内在逻辑关系问题,在六个应用性理论范畴中居于重要的中心地位。

三、关于现代成本管理理想模式的实际运作问题

计算机范畴论文篇(4)

引言

教育技术学科从产生至今,经历了萌芽阶段、初期发展阶段、迅速发展阶段、系统发展阶段等一系列快速的发展,逐步形成一个相对独立和完善的学科。从1963年教育技术的第一个定义至今,教育技术的定义在不断地发展演变。本文采用文献搜集法,主要分析从1977年至今的教育技术定义,探讨教育技术定义的演变对教育技术学科发展的影响。

一、从77、94和05定义谈教育技术近三十年的变化和发展

1970年以后,教育技术学科随着计算机技术和相关技术理论的提高,得到了迅猛的发展,所以对比1977年、1994年、2005年这三年的定义具有重要的意义。

表1:教育技术定义对比

(一)从研究范畴上来看

1977年的教育技术是以对问题的分析及对解决问题的方法的设计、实施、评价和管理为研究内容,而在经过了三十年的发展之后,教育技术定义的研究范畴更加的细化,将1977年定义中的“实施”,拆分为两个“开发”、“应用”,因为这个时候教育技术领域内出现了计算机辅助教学,这样就要求教育技术的研究者不仅可以按照原来的设计,实施某一种方案,更要求我们可以按照学习者的不同需求,不同层次去开发,并应用于实践教学之中。

20世纪以来,计算机技术、多媒体技术、网络技术、通讯技术、虚拟技术、智能技术、数字广播电视技术等现代信息技术发展成熟,时代提出了重新思考教育技术的含义的要求。教育技术的范畴从5个(design,development,utilization, management,evaluation)转化为3个(creating,using, managing):Creating替代了design,development这两个范畴;“利用”(utilization)范畴改成了“使用”(using);“管理”(management)转化为“管理”(managing);将evaluation整合在creating, using,managing三个范畴中。在processes and resources前加了限定词appropriate technological,教育技术的五个领域合并为三个领域。设计、开发演化为了创设,评价不再被列为一个单独的范畴,更加强调了教育技术的实践特征[1]。

(二)从研究对象上来看

在20世纪60年代大众传播理论被引入现代教育技术学,出现了教育传播学(Educational Communication),从原来的只把教育媒介作为教育传播的一个重要因素,扩大为研究教师(传者)、学生(受者)和整个教育传播过程。所以77年定义的研究内容是整个人类的学习。70年代以后,计算机又作为实现程序教学思想的最高级的教学机器受到了积极推广应用,计算机辅助教学成了70年代以后现代教育技术一个主要研究与实践内容。所以94年定义的研究对象是学习过程和资源[2]。在05年的定义中首次提出了教育技术的研究对象是技术过程和资源。更改后的定义了促进公众对该领域的接受度,向外界解释为什么这是一个独立的领域,为什么这个领域值得公众的认可和支持。在这个新定义中,也表明我们致力于“符合伦理道德的实践”,“适当的过程”和“更好的”促进学习。

(三)从目的上来看

在77年的定义中,教育技术的研究目的主要是分析问题和解决问题,94年的定义是以促进学习为目的的,而05年定义的目的则是促进学习和提升绩效的研究和符合职业道德规范实践,体现了对人类绩效的关注。

研究目的发生变化的原因是教育技术研究中期,出现了教育传播(Educational Communication),从原来的只把教育媒介作为教育传播的一个重要因素,扩大为研究教师(传者)、学生(受者)和整个教育传播过程。现代教育技术理论的研究也逐步深入,更加注重对各种媒体的综合利用和对学习过程的研究。随后,现代信息技术不断发展,人们不仅仅关注理论的研究,更加注重如何才能提高绩效,才能更好的促进学习者的学习。所以研究目的和重点发生了转移。

二、教育技术定义的演变规律和趋势

从上文可以看到,随着科学技术的发展和社会的进步,教育技术领域及其专业也在不断地发展变化。

(一)启示

1.教育技术关注焦点的转移

现代教育技术从19世纪末期到今天经过了漫长的发展,关注的焦点也发生了转移,主要有以下几个方面:(1)从关注硬件软件建设发展到信息化教学的有效性研究;早期的教育技术只关注硬件设备的建设,并没有考虑到应用到教学当中的实用性,而现在我们所开发的硬件和软件,都是为了促进学习者学习,为了满足教学者的要求,提高绩效是我们著重考虑的问题。(2)从关注教师运用技术做什么,转向关注学习者学什么,学习者学的效果怎么样。现在的关注点更加注重于效果。(3)关注结果(有效性),对结果负责;(4)从学习使用技术,到适合运用技术。也是从应试教育到素质教育的转变。

2.加强创新研究

教育技术是一个新兴的跨学科的专业,要真正成为一门学科,就必须形成自己的理论体系,有自己学科独特的贡献。而要做到这一点,无论是基础研究还是应用性研究,都必须不断创新。教育技术在发展的整个过程中,都很注重创新研究,主要集中在以下几个方面:一方面是基础性研究的创新,包括理论研究,吸纳最新的学习方法等。另一方面就是应用性研究,包括多媒体技术的提高,网络的进步发展,如何结合最新的技术去促进绩效的提高。

3.建设中国的教育技术理论体系

我国的教育现状和英美国家还存在着差距,我们不可以生搬硬套外国的理论,最重要的就是如何结合现阶段中国具体的教育国情来具有针对性的研究教育技术的定义[4]。并且发挥教育技术协会在教育技术发展中的作用:加强协会对该学科的促进作用,加强各高校之间,协会与协会之间,高校与协会之间的学术交流。

(二)未来教育技术的发展方向

展望未来,前程似锦。未来的现代教育技术将会朝着网络化、多媒体化、智能化、理论研究的深入化及应用模式的多样化方向发展。

1.网络化

当今对世界教育最有影响的技术之一,就是迅速发展的计算机通讯网络。特别是90年代以来,随着全球性计算机网络的蓬勃兴起,信息传递的形式、速度、距离、范围等都发生了巨大的变化。

近年来,世界各国都在积极探索利用计算机通讯网开办网上教育。许多大学的教育科研机构,通过计算机网络,向社会提供了多种学科、多种形式的教育课程,以及相应的学位和证书,创办了各种“虚拟大学”。这种模式大大增加了学习者学习的灵活性、自由度,提高了学习效率,并大大增强了学生获取信息、分析信息和处理信息的能力,从而培养出学习能力强、有高度创造性的,能适应21世纪激烈的国际竞争的全新人材。

2.多媒体化

多媒体技术是指通过计算机对文字、数据、图形、图像、动画、声音等多种媒体信息进行综合处理和管理,使用户可以通过多种感官与计算机进行交互式的信息实时交流的一种技术,又称为计算机多媒体技术。

多媒体技术具有处理信息的多维性,即能对各种媒体信息进行加工、处理后,在时空四维空间中,自由展现各种动态图像;多媒体所提供的各种信息能对学生形成多种感官的刺激,激发学生的学习兴趣,促进学生对知识的理解和记忆。利用多媒体创作工具,可以把各种教学媒体信息融合,创作出图文并茂、声像皆备的教学软件[5]。此外计算机多媒体与网络的结合,既可以用于一般教学,又可以用于个别化教学,还可以用于远程教学。

3.智能化

人工智能(Artificial Intelligence-AI)技术是研究如何以人造智能机器或智能系统来模拟人类智能活动能力的一门新兴学科。随着人工智能技术与计算机技术的结合,将构成智能化计算机辅助教学系统(ICAI)及智能化教师系统(Intelligent Tutoring System)

智能化教学系统是以认识科学为理论基础,综合人工智能技术、计算机技术、教育心理学等多门学科,对学生实施有效教育的新兴教育技术。

由于该教学系统具有适用面广、教学效果好、方法灵活、便于因材施教、适合于个别教学等优点,发展十分迅速。

4.应用模式的多样化

教育技术的应用模式,可概括为如下四种模式;

(1)基于常规教学媒体(幻灯、投影、视听设备、语言实验室等)的“常规模式”。

(2)基于多媒体计算机的“多媒体模式”

(3)基于Internet 的“网络模式”

(4)基于计算机仿真技术的“虚拟现实模式”

其中,常规模式仍是当前在广大中小学中主要和大量使用的模式,多媒体模式和网络模式是当前中小学教育要追求的发展模式。但是无论采用何种模式,都应考虑是否适应学习目的,考虑以低的成本获得最大的教学效果,不能盲目追求高档和先进。

总之,从教育技术诞生至今的近百年中,教育技术的定义,包括研究对象、研究目的、研究范畴都在不断地发生变化。而且随着科学技术的飞速进步和社会的进步,教育技术的研究对象等势必还会发生不断地变化。探讨教育技术发展的规律及趋势应是我们教育技术人一直关注的问题!

*基金项目:本研究成果得到咸阳师范学院专项科研基金“职前教师教育技术应用能力培养策略的研究”的支持。项目编号:08XSYK313。

[参考文献]

[1]朱永海.论“信息技术”本质[J].情报杂志,2008(7);

[2]陈俊珂.信息技术与课程整合问题的思考[J].中国教育学刊,2006(5);

计算机范畴论文篇(5)

服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由此而导致的损失应该是最严重的。公司将无法进行www展示,以往开展的电子商务活动也都无法进行。如果服务器上的数据也遭到破坏,严重时甚至可能导致法律纠纷。

1 服务器的安全威胁

1.1 对www服务器的安全威胁

www服务器软件是用来响应http请求进行页面传输的。基于严谨规范的研究程序,在对资料进行大量收集、系统分析和反复检验后得到结果是扎根理论最大的特点。不依赖于既定的理论,而是利用原始数据得到结果的过程能够使研究者对原始资料进行充分的利用,并给予研究者足够的自由来控制研究中的部分变量,充分发挥研究者的主观能动性,从而提高研究的准确性、科学性、可验证性和信度。

1.2 对数据库的安全威胁

电子商务系统用数据库存储用户数据,并可从www服务器所连的数据库中检索产品信息。关联式登录并不是要把范畴联系起来构建一个全面的理论框架,只是要发展主范畴和副范畴。相较于开放式登录发展性质和维度,关联式登录则发展范畴。核心式登录是指选择核心范畴,把它系统地和其他范畴予以联系,验证其间的关系,并把概念尚未发展完备的范畴补充完整的过程。核心式登录的主要任务就是系统分析所有已被发现的概念类属,然后从这些概念类属中选择一个能够统领其他所有范畴的“核心类属”,接着继续分析那些与核心类属相关的目次类别。

2 服务器安全的防护

2.1 防火墙技术

防火墙技术是一种隔离技术,是在两个网络通信时执行的一种访问控制,它能最大限度地阻止网络中的黑客更改、复制、毁坏重要信息。

2.2 数据加密技术和用户授权访问控制技术

为了确保数据不会在设备上或传输过程中被非法窃取,对网络传输数据加密是一个十分重要的安全措施。数据加密技术分为数据传输、数据存储、数据完整性鉴别和密钥管理技术等。数据传输加密技术能够准确判别该输人是否来自合法用户,而用户授权访问控制技术主要实现密匙管理,通过对密匙的产生、存储、传递、定期更换进行有效的控制,实现网络通信信息的安全。

2.3 认证和身份鉴别机制

为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用认证和身份鉴别机制。编码技术实际就是对信息进行分类和识别的过程,将不同的代码符号与基本信息单位组成一一对应的关系。从信息学的角度,编码就是将信息的一种符号形式变换成另一种符号形式的特殊的信息处理过程。在信息系统中,要处理大量不同的数据,用自然语言来描述是不便于计算机处理的,所以为了保证数据处理的正确率,提高数据处理的速度,就必须要编写一套合理、严格、科学的编码系统。

2.4 数据完整性保护

数据完整性是指数据在存储或传输过程中不被非法修改、破坏或丢失。首先,网络会充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,确保数据完整、准确地输入和储存。其次,决策树算法比其他算法能够更快地创建模型, 并且运用决策树算法创建的模型简洁明了,非常容易读懂。从根节点到叶节点的每一条路径都可以代表一条规则,所以通过决策树进行智能预测的效率也相当高。采用决策树模型可以发挥其预测性的作用,将一级标题与二级标题可能出现的情况全部囊括,生成可以理解的规则。

2.5 数字签名

数字签名技术是不对称加密算法的典型应用,它的应用过程如下:发送数据时,将发送的数据采用传统的加密方法(如des算法)得到的密文和用来解码的密钥一起发送,但发送的密钥本身必须用公开密钥密码算法的公开密钥pk加密,到目的地后先令一个密钥sk来解开传统加密方法中的密钥,再用该密钥解开密文。当编码建构为代码,代码演化为

究对象具体化的范畴时,研究就与经验世界相契合;当研究者构建出的分析框架,可以解释发生了什么,可以在固有的过程与构建的框架之间建立联系时,就表明研究是相关的

2.6 权利管理与访问控制

权利管理和访问控制是系统必备的安全手段。系统根据合法的认证,赋予某用户适当的操作权限,却不能进行越权的操作。权利管理和访问控制一般采用角色管理办法,针对系统需要定义各种角色,如会计、财务等,然后赋予他们不同的执行权利。

3 结论

从目前现状来说,因特网上的web应用大都存在着极大的安全隐患和风险,需要从网络、web服务器以及程序安全三方面着手以加强web应用的安全。

参考文献

[1]陈敏华.个人信息安全与防护[j].信息与电脑(理论版),2013,03:67-68.

[2]崔利军.计算机通信网络安全与防护策略的几点思考[j].中国新技术新产品,2013,20:18-19.

[3]刘欣.浅谈计算机通信网络安全与防护策略[j].数字技术与应用,2013,10:208.

计算机范畴论文篇(6)

服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由此而导致的损失应该是最严重的。公司将无法进行www展示,以往开展的电子商务活动也都无法进行。如果服务器上的数据也遭到破坏,严重时甚至可能导致法律纠纷。

1 服务器的安全威胁

1.1 对www服务器的安全威胁

www服务器软件是用来响应http请求进行页面传输的。基于严谨规范的研究程序,在对资料进行大量收集、系统分析和反复检验后得到结果是扎根理论最大的特点。不依赖于既定的理论,而是利用原始数据得到结果的过程能够使研究者对原始资料进行充分的利用,并给予研究者足够的自由来控制研究中的部分变量,充分发挥研究者的主观能动性,从而提高研究的准确性、科学性、可验证性和信度。

1.2 对数据库的安全威胁

电子商务系统用数据库存储用户数据,并可从www服务器所连的数据库中检索产品信息。关联式登录并不是要把范畴联系起来构建一个全面的理论框架,只是要发展主范畴和副范畴。相较于开放式登录发展性质和维度,关联式登录则发展范畴。核心式登录是指选择核心范畴,把它系统地和其他范畴予以联系,验证其间的关系,并把概念尚未发展完备的范畴补充完整的过程。核心式登录的主要任务就是系统分析所有已被发现的概念类属,然后从这些概念类属中选择一个能够统领其他所有范畴的“核心类属”,接着继续分析那些与核心类属相关的目次类别。

2 服务器安全的防护

2.1 防火墙技术

防火墙技术是一种隔离技术,是在两个网络通信时执行的一种访问控制,它能最大限度地阻止网络中的黑客更改、复制、毁坏重要信息。

2.2 数据加密技术和用户授权访问控制技术

为了确保数据不会在设备上或传输过程中被非法窃取,对网络传输数据加密是一个十分重要的安全措施。数据加密技术分为数据传输、数据存储、数据完整性鉴别和密钥管理技术等。数据传输加密技术能够准确判别该输人是否来自合法用户,而用户授权访问控制技术主要实现密匙管理,通过对密匙的产生、存储、传递、定期更换进行有效的控制,实现网络通信信息的安全。

2.3 认证和身份鉴别机制

为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用认证和身份鉴别机制。编码技术实际就是对信息进行分类和识别的过程,将不同的代码符号与基本信息单位组成一一对应的关系。从信息学的角度,编码就是将信息的一种符号形式变换成另一种符号形式的特殊的信息处理过程。在信息系统中,要处理大量不同的数据,用自然语言来描述是不便于计算机处理的,所以为了保证数据处理的正确率,提高数据处理的速度,就必须要编写一套合理、严格、科学的编码系统。

2.4 数据完整性保护

数据完整性是指数据在存储或传输过程中不被非法修改、破坏或丢失。首先,网络会充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,确保数据完整、准确地输入和储存。其次,决策树算法比其他算法能够更快地创建模型, 并且运用决策树算法创建的模型简洁明了,非常容易读懂。从根节点到叶节点的每一条路径都可以代表一条规则,所以通过决策树进行智能预测的效率也相当高。采用决策树模型可以发挥其预测性的作用,将一级标题与二级标题可能出现的情况全部囊括,生成可以理解的规则。

2.5 数字签名

数字签名技术是不对称加密算法的典型应用,它的应用过程如下:发送数据时,将发送的数据采用传统的加密方法(如des算法)得到的密文和用来解码的密钥一起发送,但发送的密钥本身必须用公开密钥密码算法的公开密钥pk加密,到目的地后先令一个密钥sk来解开传统加密方法中的密钥,再用该密钥解开密文。当编码建构为代码,代码演化为

究对象具体化的范畴时,研究就与经验世界相契合;当研究者构建出的分析框架,可以解释发生了什么,可以在固有的过程与构建的框架之间建立联系时,就表明研究是相关的

2.6 权利管理与访问控制

权利管理和访问控制是系统必备的安全手段。系统根据合法的认证,赋予某用户适当的操作权限,却不能进行越权的操作。权利管理和访问控制一般采用角色管理办法,针对系统需要定义各种角色,如会计、财务等,然后赋予他们不同的执行权利。

3 结论

从目前现状来说,因特网上的web应用大都存在着极大的安全隐患和风险,需要从网络、web服务器以及程序安全三方面着手以加强web应用的安全。

参考文献

[1]陈敏华.个人信息安全与防护[j].信息与电脑(理论版),2013,03:67-68.

[2]崔利军.计算机通信网络安全与防护策略的几点思考[j].中国新技术新产品,2013,20:18-19.

[3]刘欣.浅谈计算机通信网络安全与防护策略[j].数字技术与应用,2013,10:208.

计算机范畴论文篇(7)

综上,关于工业设计对象和范畴的表述过于宽泛和抽象。凭借工业设计的专业知识,即使通过跨学科协同设计,也无法对整个产业链进行设计,超越了工业设计的本体范畴。而指出,工业设计是产品的人性化设计,也是产品的文化设计,是以满足人的多种需求为目标的技术人性化的创造活动。该论述相对具体,指出了工业设计的对象或范畴是产品设计,目的是为满足人的需求,手段是将技术达到人性化的应用。《设计辞典》中关于工业设计的表述为:工业设计是为工业产品进行设计]。由此可见,工业设计的范畴是客观的、具体的,其主要对象是批量生产的工业产品,是从用户与企业双方的角度解决产品的概念、造型、色彩、结构、功能、人机界面等方面的具体问题,同时在工业设计活动中要融入对社会、人文、生态等方面的哲学思考。工业设计主要侧重在人机关系的研究上,这是与机械设计的主要区别

2工业设计的方法

科学方法论大体分为4个层次:经验层、一般方法层、具体方法层及哲学层。社会及生产力的发展引起了学科的交叉与综合,各种科学方法论也在不断发展,主要有:突变论,信息论,系统论,离散论,智能论,控制论,对应论;优化论,寿命论;模糊论;艺术论等。自然科学与社会科学的交叉,为现代设计方法提供了新的理论支持。工业设计方法属于科学方法论的范畴,主要研究工业设计中的3个基本问题:功能与形式的关系、技术与艺术的关系、宏观与微观的关系。现代设计方法学的研究为工业设计的发展奠定了基础。

2.1一般方法

广义上讲,设计方法是设计思维的反映。目前,世界各国总结出的创造性方法有300余种,包括头脑风暴法、联想法、移植法、缺点列举法、形态矩阵法、希望点列举法、KJ法、逆向发明法、TRIZ法等。工业设计常用的一般方法有:功能论设计方法、以用户为中心的设计方法、设计调查法、商品化设计方法、人性化设计方法、系统论设计方法等。

2.2具体方法

工业设计的研究重点是用户的需求及其与产品之间的映射关系,而用户需求由于涉及到文化、价值观、心理活动等方面的影响,具有一定的模糊性和不确定性,这给工业设计的研究带来了一定的困难。但是随着计算机技术、人工智能、心理学、脑科学、先进制造技术的发展,为工业设计研究用户提供了强大的技术支持。文中将介绍几种较主要的设计技术方法。

2.2.1感性工学技术

感性工学是近年来发展起来的一项将用户感觉与意向转化为产品设计数据的支持技术与方法,最早由马自达汽车集团前会长山本健一于1986年首次提出,近年来成为国内外工业设计的研究热点。感性工学一般采用定量或半定量的方式描述消费者的心理感性意向与产品造型要素的对应关系。述了产品意向的理论体系,阐述了感性意向的研究方法及关键技术,如语义差异、口语分析、因子分析、聚类分析、多维尺度分析、人工神经网络等方法。利用意向尺度的技术方法对数控机床造型进行了研究,得到了造型意向尺度分布图。以数控机床色彩为对象,进行了色彩意向尺度法实验,通过心理量表测量、因子分析和口语分析建立了数控机床二维色彩意向感知空间,提出了色彩辅助设计过程的模型框架。运用感性工学技术将消费者对产品的材料感性认知因素量化,综合运用多元尺度法、聚类分析法、因子分析法等对塑料的质感意向进行研究,建立了由感官评价因子和效用因子构成的二维材料质感意向认知空间,并在实际设计中进行了验证。研究了产品设计中用户感知意向的思维结构,以太阳镜外观设计为例,采用多元自适应回归样条技术构建了产品总意向与造型、色彩、材质及光影等子意向的关系模型,并在Matlab软件中求解了4个子意向的最优组合。感性工学技术为产品设计过程的量化提供了理论基础,是一种典型的科学设计方法。

2.2.2面向产品族的工业设计方法

产品开发设计是一个反复迭代和细化的过程。为实现面向不同需求的系列化或具有更大变形能力的产品,面对产品的大规模定制设计,有学者提出了面向产品族的工业设计方法。提出并讨论了产品族和产品族DNA的概念,对产品族工业设计与工程设计进行了对比,提出了产品族设计DNA的关键技术和研究方法,利用该方法对电话机产品族外形生成进行了研究。分析了工业设计产品族本体知识的表示结构,产品族设计DNA的遗传与变异等,阐述了其中的关键技术,并对眼镜产品族设计DNA进行了研究和探讨。利用计算机辅助工业设计手段对数控机床进行了产品族造型设计的实践研究。面向产品族工业设计方法是企业竞争的有效手段,通过共享通用技术有效缩短了产品的开发周期,既满足了用户的个性化需求,又使企业产品获得统一的家族特征,有效解决了由技术同质化带来的问题。

2.2.3基于知识整合的工业设计方法

工业设计是知识密集型的创造活动。设计知识作为企业或设计师的无形财产,对知识系统的有效管理可在产品开发中发挥重要的作用。对机床工程师的设计思维及所需知识体系进行了分析,建立了数控机床工业设计知识的获取和表达体系,开发了机床的侧面轮廓草图器表达技术。将设计知识和用户知识的提取作为获取工业设计知识的方法,提出了为用户解决数控机床工业设计问题的知识系统模型。进行了以获取知识过程的隐含知识为目的的口语分析实验,提出了基于ICAID系统的知识处理模型、功能模块和设计流程,构建了具有知识辅助功能的数控机床工业设计系统。提出了知识驱动的产品设计情境研究方法,提出了知识转移的交流模型和旋转模型,探讨了基于知识的产品建模技术、推理求解技术、感性意向评价技术和知识库技术等。对设计知识重用的产品外观分类进行了研究,建立了由规范案例构成的8类外观知识框架,可用于建立产品外观案例库,分解产品外观。提出了一种构建知识地图的方法,建立了具有不同抽象粒度的设计过程模型,搭建了相关的知识地图框架。

2.2.4计算机辅助工业设计方法

计算机技术与网络技术的发展,为现代设计方法提供了新的媒介和工具,在现代工业设计中发挥着重要作用。大多数产品设计都离不开计算机技术的支持。随着计算机软、硬件的日益成熟及CAD/CAM技术的不断发展,计算机辅助工业设计(CAID)技术已成为工业设计、先进制造等领域的研究热点。CAID是在计算机及其相应软件系统的支持下,进行工业设计领域的各种创造性活动。采用CAID技术可大大提高产品的整体设计质量。当前,国内外对CAID技术的研究主要集中在辅助造型技术(NURBS曲面设计、造型参数化设计、草图设计等)、人机交互技术(人机界面技术、虚拟仿真技术等)、智能技术(智能CAD、智能设计)及高新技术(虚拟现实、神经网络、遗传算法、并行设计、协同设计、基于VR的产品设计)等方面,在一些工程设计软件(如UG,CATIA,EDSUnigraphics等)中都提供了工业设计模块,为工业设计与工程技术的协同提供了平台。随着技术发展,产品设计在信息化的基础上,将朝着数字化、集成化、网络化及智能化发展,工业设计师与工程师将逐步融合,走向统一化。综上,现代工业设计中,设计师紧靠隐性的知识经验和定性判断已不能满足设计需求和设计过程的需要,而采用科学的、定量的、精确的研究方法是工业设计方法学的发展趋势。借鉴自然科学的研究方法,运用现代科技成果,结合人文学科相关知识进行多学科协同化、交叉化研究已成为工业设计的主要方法。也有学者认为,现代工业设计是一个系统工程的设计。

2.3哲学方法

从事理学的角度阐述了工业设计的系统方法,认为设计事理学是针对设计的内在目标,对外在因素有意识、动能、系统地协调与组织,是人为事物科学的基础。认为,工业设计应提到事理学的高度,从根本上调整人与自然的关系,以寻求人类生存方式更趋健康和合理。该论述仅从宏观层面探讨了设计的方法,作为一种哲学思考,对工业设计有一定的启示作用和参考价值。但遗憾的是,仅从哲学层面定义工业设计的方法过于片面。

3工业设计的发展趋势

(1)并行设计、协同设计是工业设计的发展趋势之一。工业设计领域中,产品的功能与技术原理开发必将与造型、材料、人机界面等方面的设计走向统一平台,设计师与工程师进行协同工作;(2)综合化是现代工业设计发展的另一大趋势。随着用户需求的多样化及大规模设计定制服务的发展,跨自然科学和人文科学等多学科交叉的系统设计必将成为工业设计发展的方向,未来的工业设计将朝着多元化、更优化、一体化的方向发展;(3)随着人们对社会、生态问题的日益关注,生态设计或绿色设计是工业设计发展的必然选择。绿色设计包括面向再生的设计、面向装配的设计、面向生命周期的评估设计及基于低技术的可持续设计等;(4)更智能的CAID技术、先进的CAD/CAE/CAM技术、人机交互及耦合技术、神经网络技术、虚拟仿真技术、感性意向设计技术等将成为工业设计的主要支撑技术,利用这些先进技术,工业设计的研究层次将大大提高;(5)面向人文关怀、面向更优化社会服务系统的设计思想也将成为工业设计关注的方向。

计算机范畴论文篇(8)

进入二十一世纪以来网络信息技术这一时代技术的应用更加广泛,但是网络信息技术的安全问题也进一步显现,“红色代码”、“蠕虫”等计算机网络犯罪实践屡见不鲜,严重威胁着计算机网络的安全。在这种严峻形势下对计算机网络安全防护问题的研究成为网络信息技术研究的重点,基于Rough Set的数据挖掘技术因为其自身对网络信息安全探测的敏感性、预见性和广域性,而成为保护网络安全的重要形式。

1 Rough Set的基本概念

Rough Set是一种针对不完整和不确定性数据的数学分析工具,其在网络安全活动中的应用能够实现对不精确、不一致、完整信息的处理,并在其中发现隐含的知识内容,揭示其中潜在的规律。从理论分析的角度来看,Rough Set的基本作用机制是分类和范畴,其中范畴就是对某些同类对象组成的特征子集,这种特征子集是计算机网络信息中最为主流的信息形式。从其产生的角度来看这种子集是可以定义的,但是随着子集的传播、流动和损坏,其本身的可定义性会发生变化,导致大量的不可定义子集在网络信息中出现,成为网络信息安全的重要威胁。Rough Set正是针对这些无法定义的范畴的定义技术形式,能够对无法定义的范畴内容进行深入分析,揭示其中所包含的客观规律性,并对其规律进行近似定义,对其性质进行逻辑判断。

2 基于Rough Set的数据挖掘

Rough Set在数据挖掘中的应用是一种技术和技术应用形式的结合,从应用角度来看Rough Set对数据的处理通常是从决策表开始的,所以Rough Set理论在数据挖掘中的应用首先从决策表的构造开始,通过定制能够覆盖所有研究领域个体的属性项,将每一个样本的属性值提取出来,对研究领域的信息进行决策转化进而形成决策表。

但是Rough Set理论作为一种数学理论,其本身是不能够在网络安全领域直接应用的,通常情况下为了保证Rough Set决策理论的应用效果,都会使用数据补齐算法对决策理论模型进行补充。笔者在大量数据分析的基础上根据Rough Set决策理论应用的需求个性设置了一种基于Rough Set理论的智能数据分析系统RIDAS(Rough Set Based Intelligent Data Analysis System)这一系统集成了包括Nguyen贪心算法、属性重要性算法、Naive算法、改进贪心算法、SemiNaive算法在内的五种数据补齐算法。借助RIDAS系统,能够模拟基于Rough Set的数据挖掘全过程及样本测试、样本识别的全过程。

3 基于Rough Set的数据挖掘在网络安全中的应用

从实际应用的角度出发来看,基于Rough Set理论形成的RSIDS系统主要有嗅探器、协议解析模块、规则获取模块、检测模块、警告模块以及控制系统组成。

其中嗅探模块是RSIDS系统网络信息安全监控的动作机构,一般情况下处于网络的网卡位置和监听端口,在这些位置嗅探模块能够接受到出入网络节点的所有数据信息,并以自身机构对这些信息的合法性、危险性进行判断;

协议分析模块是基于预设协议对网络信息数据进行预处理的过程,在这一过程嗅探模块获得的数据信息会根据相应的协议进行重组和解析,并按照进一步处理的协议对数据信息的某些属性进行提取,以备后续系统使用;

规则获取模块是Rough Set理论在数据挖掘中应用的主要模块,也是RSIDS系统的核心功能模块,主要的功能是借助Rough Set理论从监测数据中提取出范畴中隐藏的规则,并将规则存储到规则集中由监测模块进行规则分析;

监测模块获取规则集中写入的范畴规则,并以监测库中的对照规则模块为参照物,对目标规则和问题规则进行对比,如果相似性达到一定比例就会传递信号到告警模块进行告警;

告警模块是人机交互系统的重要组成部分,检测模块传达的告警信息进行具体处理,主要包括告警日志几率、蜂鸣器报警提醒,当操作人员不在近前的时候,还能够根据预设向操作人员发送电子邮件进行告警;

控制台是入侵检测系统与用户之间的信息交互界面,在这一界面用户可以借助对控制台的控制来实现入侵检测系统策略、在线、运行方式等具体参数的调整。

4 结论

网络信息技术是具有鲜明时代特征的时代技术,其自身的引用质量和应用安全将会对社会经济活动产生广泛而深远的影响,因此对基于Rough Set的数据挖掘技术在网络安全中的应用的研究具有鲜明的现实意义。本文从Rough Set基本概念、基于Rough Set的数据挖掘和基于Rough Set的数据挖掘技术在网络安全中的应用三个角度对这一问题进行了简要分析,以期为基于Rough Set的数据挖掘技术在网络安全中的应用水平提升提供支持和借鉴。

参考文献

[1]王丽影.数据挖掘技术在网络教育平台中的应用研究[D].天津师范大学,2008.

[2]郭春.基于数据挖掘的网络入侵检测关键技术研究[D].北京邮电大学,2014.

[3]于洪.Rough Set理论及其在数据挖掘中的应用研究[D].重庆大学,2003.

计算机范畴论文篇(9)

中图分类号:F23 文献标识码:A 文章编号:1001-828X(2013)10-0-01

知识经济的到来使得智力资产在经济活动中的份额不断增加,对于经济活动的作用也日益凸显,将其作为会计要素纳入到会计体系中已经成为发展趋势,但这些产品和资源并不是传统的固定资产及可评估资产,而是属于无形资产的一种,由此也就对现代化无形资产会计管理产生了冲击,为无形资产会计管理带来了新的问题,这是当前知识经济发展面临的重要问题,同时也是急需解决的影响因素。

一、知识经济及无形资产概述

知识经济主要是相对于农业经济和工业经济而言的,是指以知识为基础的经济发展,知识经济是建立在知识及信息生产、使用基础之上的一种经济发展模式,知识经济发展的主要支柱是高科技产业,是工业经济发展的全新模式,在发达国家,知识经济发展正逐步代替工业经济,成为现代化经济发展的主要模式,而在我国,知识经济也逐步占据越来越大的市场份额,成为我国提升国际市场竞争力的主要动力。

无形资产主要是指企业长期使用但没有实物形态的资产,包括商誉、专利权、著作权、商标权等,对着社会经济的发展及科学技术的进步,无形资产在企业经济发展中所占据的位置越来越重要,也发挥着越来越大的推动作用,当前,世界正趋于知识经济时展,这一经济时代所具有的无形资产数量不断增加,由此对无形资产会计带来了冲击,如何加强无形资产会计管理,更好的适应知识经济时展史当前急需解决的重要问题。

二、知识经济时代对于无形资产的冲击

随着知识经济时代的到来,无形资产的内容逐渐变得丰富多彩,首先是种类越发多样化,除了专利权、著作权、商标权、商誉等传统计量因素外,同时还增加了环境体系认证、质量体系认证、绿色食品标志等计量因素,种类的增加使得无形资产的数量也不断增多,由此对无形资产会计核算带来了更广阔的核算范畴。随着无形资产范畴的扩充,人力资源也发挥着越来越重要的作用,在知识经济背景下,以人力资本创新为主的智慧资本成为无形资产的重要核算因素。对于无形资产的计量和确认,本身就具有诸多不确定性,难以反应其真实价值,由此使得会计核算缺乏稳健性,甚至有很多无形资产不能确认价值,导致企业会计信息失真现象层出不穷,这对于企业的经济发展产生了不利影响。

三、知识经济背景下无形资产会计管理对策

面对知识经济发展的冲击,无形资产会计改革已经是迫在眉睫的重要问题,对此需要采取有效措施加强会计核算管理,以满足企业发展需求。

1.有效拓宽无形资产核算范围

在过去的经济发展过程中,无形资产会计核算的主要内容包括商标权、商誉等一些因素,核算范围相对较窄,而且关于无形资产的会计核算理论也较少研究,而随着知识经济的兴起,无形资产核算范畴越来越广,其在企业经济发展中也发挥着越来越重要的作用,但实际核算过程中仍旧以传统无形资产因素核算和计量为主。对此,应当有效拓宽无形资产核算范畴,将质量体系认证、环境体系认证等代表知识经济发展的因素纳入到会计核算体系当中,这样才能够增加无形资产会计核算内容,并通过真实核算,准确反映出企业的会计信息,提高会计信息质量,以树立企业良好的市场形象和信誉,为后续发展奠定良好基础。

2.加强无形资产会计人员培训

对于知识经济时代下的无形资产会计核算,培养一批高素质的无形资产会计核算人员是非常重要的,而其本身也是无形资产会计核算的重要组成部分。对此,企业应当向无形资产核算人员宣传无形资产核算范畴的转变趋向,使其充分认识到无形资产核算的重要性,并就无形资产核算的新范围进行学习和掌握,以满足提高企业会计信息质量的要求。同时,企业应当制定相应的奖惩制度,对于能够推陈出新,表现良好的员工,要给予其适当的物质和精神奖励,以激励员工不断创新,对于频出失误,影响企业会计信息透明度的员工,则给予其适当的惩罚,以促使其能够认识到新的时代背景下无形资产会计核算的重要性。此外,企业还应当选择工作优异的员工到大企业或会计机构进行知识和技能培训,以丰富员工的理论知识和实践经验,从而为企业的发展做出更多贡献。

3.重新确立无形资产会计核算模式

知识经济时代的到来,促使无形资产会计核算范畴不断扩充,同时也对传统无形资产会计核算模式提出了挑战,企业要想保证无形资产会计核算满足自身发展需求,就必须重新确立无形资产会计核算模式,满足知识经济时展需求。对此,首先,对于企业的无形资产会计核算,无论是外购所得,还是自行开发所得,企业应当将这些因素均纳入到核算范畴,并确认入账,对于所开发的个别收益不确定的无形资产,其所发生的支出费用应当计入到当期费用范畴。如果无形资产来自外购,则按照其实际成本进行核算,对于企业自行开发的无形资产,在核算时应当尽可能反应其真实价值,对于真实价值超出初始成本的无形资产,则将其纳入到企业的资本公积范畴。通过合理划分范围,能够对外购及自行创造的无形资产进行对比,促使企业资产账面价值接近实际价值,以避免会计信息失真情况的发生。通过重新确立无形资产会计核算模式,能够进一步准确核算企业的所有无形资产,并真实反映企业自身的会计信息,这对于企业充分了解自身的发展情况,并针对实际情况采取针对性的发展措施具有重要意义。

4.不断完善无形资产会计核算制度

面对知识经济时展的诸多不确定性,无形资产会计核算制度也需要随着知识经济时代的发展而不断发展和完善,这样才能够更好地满足企业发展需求,提高企业经济效益。对此,企业应当时刻关注由于知识经济发展所带来的会计因素变化,如质量体系认证、环境体系认证等,同时包括正在不断改变的人力资本因素等,以及时将新的要素纳入到无形资产核算体系中,提高无形资产核算质量。对于无形资产的会计核算,企业还应当不断探索新的核算方法,力争将核算出的成本价值与实际价值缩小到最低,以确保企业会计信息的透明度,从而更好地满足企业经济发展需求,也为企业市场竞争力的提升提供动力支持。

结束语

知识经济时代的到来对于我国的经济发展带来了巨大的挑战,与此同时也带来了企业发展的良好机遇,因此,在未来的发展过程中,企业应当加强无形资产会计管理,有效拓宽无形资产会计核算范畴,将市场经济发展的必须要因素纳入会计核算体系当中,并建立健全无形资产会计核算制度,不断完善会计核算模式,以实现会计核算创新,提高会计信息质量,为其实现可持续发展奠定良好基础,同时也为我国的社会主义现代化建设提供动力支持。

参考文献:

[1]谢新安.知识经济环境下无形资产会计的创新[J].北京工商大学学报(社会科学版),2011(06).

[2]温畅.试论人力资源计入无形资产的必要性[J].恩施职业技术学院学报(综合版),2012(01).

[3]徐晓晖,李建辉.知识经济下无形资产价值确定的探讨[J].商丘职业技术学院学报,2012(05).

[4]杨长生.浅论知识经济下的无形资产[J].重庆职业技术学院学报,2011(01).

计算机范畴论文篇(10)

论文论文关键词:电子政务 物理安全 系统安全 信息安全 管理安全 论文论文摘要:从电子政务安全范畴的界定入手,从物理安全、系统安全、信息安全、管理安全4个方面阐述中国电子政务中的安全问题及对策。 近年来,在党中央、国务院的大力推动下,我国电子政务开始进入全面实施阶段,电子政务建设成为一项覆盖各级政府部门的、大型复杂的系统工程。与此同时,安全问题给电子政务工程的规划、设计、组织和实施带来了巨大的挑战。国家互联网应急中心CNCERT/CC权威的数据显示,2008上半年与2007年同期相比,网络安全事件数量有显著增加,其中政府网页信息被篡改的事件呈现大幅度上涨趋势,与2007年同期相比增加41%。因此,电子政务信息系统的安全管理成为一个必须引起各部门高度重视的问题。 一、电子政务安全范畴www.zhlzw.com中華勵志網 谈到电子政务安全,人们立即就会联想到病毒、黑客等熟悉的名词,也很容易把它与网络安全、电子商务安全混为一谈。网络安全通常是指计算机网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露。它更多地侧重于技术层面上网络系统安全问题的分析和对策。而电子政务安全则是一个非常复杂的系统工程,它遍布在政府信息化的各个环节之中,其范畴已经超越网络安全所指的技术层面。可以说,网络安全是电子政务安全中一个重要的组成部分。 电子政务安全和电子商务安全都是非常复杂的系统工程,但是由于电子政务本身的开放性、虚拟性、网络化的特点以及我国政府部门制定统一的电子政务建设标准和规范、全国上下可互联互通的统一平台和网络,有关国家政治经济的敏感信息和数据都对电子政务系统的安全性提出了更为严格的要求。从信息社会角度讲,电子政务安全和电子商务安全也存在着本质共性的联系,电子政务安全是实现电子商务安全的基础和保障。 电子政务安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾,在电子政务系统信息畅通的基础上,有效阻止非法访问和攻击对系统的破坏。本文将电子政务安全的范畴界定为物理安全、系统安全、信息安全、管理安全4个部分。 二、电子政务中的安全问题及对策 1.物理安全 保证计算机信息系统各种设备的物理安全是整个电子政务系统安全的前提。物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。电子政务系统采用的计算机硬件虽然在功能上有了很大的提高,但它毕竟属于高度精密的仪器,任何开发时的疏忽以及实际运行时的震荡、静电、潮湿、过热等情形都可能使其受到严重的损伤。具体来说,电子政务中的物理安全主要包括以下几个方面。一是系统运行中的安全隐患,主要包括电源问题、水患与火灾、电磁干扰与泄露以及其他的环境威胁。二是物理访问风险与控制。物理安全威胁不单来自于环境,还来自于人为操作失误及各种计算机犯罪行为。三是电子政务信息系统的场地与设施安全管理。是指中华人民共和【亘国家标准GB50173—93《电子计算机机房设计规范》、GB2887—89《计算站场地技术条件》、GB9361—88(计算站场地安全要求》对应用信息系统的场地与设施进行的安全管理。 2.系统安全 (1)硬件系统安全的问题及对策。电子政务系统的主要特征就是大量采用信息系统支持政务活动,而信息系统首先表现为各种各样的物理设备,比如计算机、磁盘、网络设备等。如果这些物理设备遭到损毁,整个系统就不可避免地会受到严重的影响。因此,首先考察硬件系统的安全问题。 并非只有软件才有漏洞,硬件系统同样可能存在各种各样的缺陷。这些缺陷一旦逃过出厂测试,就可能在实际运行中造成系统崩溃。一般而言,硬件系统的漏洞主要包括设计疏忽、元件质量低劣、人为留下的“后门”等。对于这些问题,解决办法就是做好电子政务系统硬件采购时的分析

上一篇: 科学生物论文 下一篇: 精益生产管理论文
相关精选
相关期刊