时间:2022-03-23 11:04:22
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇隐藏技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。
一、信息隐藏技术及其特征
信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。
信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。
二、信息隐藏技术的研究及演进
信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。
现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。
三、信息隐藏技术的应用
随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。
信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。
信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。
【参考文献】
[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.
论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。
关键词:用户帐户,隐藏,CMD,注册表
用户帐户是指用户定义到Windows的所有信息组成的记录。这些记录包括用户名和用户登录所需的密码、用户帐户所属组,以及用户使用计算机和网络并访问资源的权利和权限。通常管理用户的方式是使用Windows自带的帐户管理工具,例如netuser命令、计算机管理中的本地用户和组等,但是由于这些工具自身存在的缺陷,在使用这些工具的过程中,部分用户账号并没有显示出来,这些帐户也就是通常所说的“隐藏账户”,有时也叫“影子帐户”。
一、隐藏账户的种类。
在windows中的隐藏帐户分为以下几种,下面就来看看这些帐户的本来面目。
1、最简单的隐藏帐户
最简单的隐藏帐户可以在CMD模式下通过命令创建。点击“开始”→“运行”,输入“CMD”后回车,进入到CMD模式。下面使用“net user”命令来创建帐户,命令格式为“net user 帐户名称 账户密码 /add”,输入“net user test$ 123456/add”,回车,成功后会显示“命令成功完成”。
再使用“net user”命令查看当前系统中的帐户信息列表,发现并没有刚才创建的“test$”帐户。那么刚才创建的账户是否真的已经存在了呢?让我们点击“开始”→“运行”,输入“compmgmt.msc”后回车,进入到“计算机管理”,查看其中的“本地用户和组”,在“用户”一项中,发现刚才建立的账户“test$”是存在的(如下图)。
这说明刚才创建的“test$”确实是一个在CMD模式中不能用“net user”命令查看的隐藏帐户。
从上面的过程看,“test$”账户之所以被隐藏,是因为它的用户名有“$”后缀,这是windows自身的一种隐藏机制,而且这种通过特殊后缀名创建的账户只能在CMD中相对于使用“netuser”命令查看时进行隐藏,而对于通过“本地用户和组”查看用户信息则必然“显形”。其实,由于创建账户时默认为将用户加入到“users”组,在CMD模式中可以直接通过查看“users”组来让其“显形”,即在“命令提示符”后输入“netlocalgroup users”就会列出刚才创建的“test$”。并且这种隐藏账户会在用户切换或系统重启时自动“显形”在windows的登录界面中。因此这种隐藏账户的方法是一种初级的隐藏方法,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。
2、注册表型隐藏帐户
上面创建的隐藏账户很容易“显形”,下面通过注册表建立一种在CMD模式和“本地用户和组”中“隐形”的账户。,注册表。
我们都知道,创建的所有账户信息都会记录在注册表中。点击“开始”→“运行”,输入“regedit”后回车,进入到“注册表编辑器”,来到注册表编辑器的“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户(若发现SAM不能展开,则“HKEY_LOCAL_MACHINESAMSAM”处右击选择“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINESAMSAM”下面的键值都可以展开了)。点击上面创建的隐藏账户“test$”,可以看到右边的窗格中对应的类型显示为“0x3ec”,在左边“Names”的上级结点“Users”下可以看到对应的“000003EC”,以上内容可能在实验中的显示标识有所不同。
将“test$”的键值导出为test$.reg,同时将“000003EC”导出为test$Value.reg。接下来进入CMD模式,在“命令提示符”后输入“net user test$ /del”将上面建立的隐藏账户删除。最后,将“test$.reg”和“test$Value.reg”导入注册表,至此,注册表型隐藏账户制作完成。,注册表。从这种创建账户的方式中可以看出,每一个账户的关键信息保存在注册表的“Users”的相关结点键值中,可以进一步地通过复制“administrator”的键值来提升隐藏账户的权限。这种创建隐藏用户的方法也可以使用“HideAdmin”这个软件非常容易地完成。
二、“狙击”隐藏账户。
如果入侵者在你的系统中创建这样一些隐藏账户,无疑会给你的系统安全带来极大的危害,下面就采用循序渐进的方式将其“扫地出门”。
1、如果是第一种最简单的隐藏账户,则直接在“在地用户和组”中将其删除即可,只是注意在检查账户列表时不能仅仅依靠CMD模式下的“net user”命令。
2、对于注册表型隐藏账户,在系统重启或进行账户的增删操作后会在“本地用户和组”中“显形”出来。那么是不是就可以像第一种一样直接删除呢?答案是否定的。,注册表。直接删除不能成功执行,那么就只好到注册表中去删除相应的结点项了。
3、如果入侵者创建了一个注册表型隐藏账户,并在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道隐藏账户名称。那我们就只好借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开至“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。这样我们就可以通过“事件查看器”准确得知隐藏账户的名称和登陆的时间。即使入侵者将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样入侵者的隐藏账户就暴露无疑了。在得知隐藏账户的名称后即使不能删除这个隐藏账户,我们也可以修改其密码让其不能登录,这样该隐藏账户就形同虚设了。,注册表。
三、防范隐藏账户。,注册表。
与其在隐藏账户存在后进行“狙击”,不如事先采用适当的策略,将隐藏账户拒之门外,防患于未然。,注册表。
1、从管理层次上看,应该做好以下工作:
(1)管理员账户在采用强口令的基础上,除完成必要的管理任务外,不得进行日常操作;
(2)账户的增加和删除应该采用登记机制;
(3)账户权限应该采用“最小化”原则,避免越权操作;
(4)管理员应该定期和不定期地对账户列表进行检查,发现非法账户应及时进行处理;
(5)建立必要的账户恢复和应急策略。
2、从技术层次上看,应该做好以下几点:
(1)使用“组策略”配置账户管理;
(2)关闭远程注册表修改服务;
(3)采用多种方式检查用户账户列表;
(4)充分利用事件查看器中的审核信息进行防范。
从以上的分析可以看出,所谓的隐藏账户并不能达到真正的“无形”,只要你理解了windows账户的本质,掌握了一定的安全管理技术,具备良好的安全防范意识,隐藏账户式的攻击就会在你的面前知难而退。
参考文献:
[1]张月红:《网络安全与技术》,湖北长江出版社
[2]李明强:《操作系统安全综述》,《计算机世界报》
【摘 要】目前中学物理教学与实验一般只涉及两小球在直线上的碰撞,二维碰撞运动是新内容。笔者运用文献研究法和实验方法,分别利用数码相机的“连拍合成技术”“高速连拍技术”和“摄像技术”对两球斜碰过程进行图形获取、图像处理、数据分析,分析总结得出尽量减小验证二维动量守恒实验误差的技术方法,以便增强课程的科学性、可操作性与趣味性,进而提升学生的探究能力。
关键词 视频分析法;数码相机;二维动量守恒;拍摄技术;误差
【中图分类号】G434 【文献标识码】B
【论文编号】1671-7384(2015)01-0073-03
在人教版高中物理选修3-5《动量守恒定律》一章中,教师用滑块在气垫导轨上的直线运动演示“验证动量守恒定律”的实验,这个实验研究的是一维碰撞动量守恒,但实际生活中更多的是二维或是三维的斜碰,如台球的碰撞、保龄球的碰撞、微观粒子的碰撞和天体的碰撞等[1]。二维或三维运动是大学物理实验教学中的重要内容[2],在现有的普通物理实验教学中,一般只涉及两小球在直线上的碰撞,二维碰撞运动是新内容。
利用视频分析法探究小球“二维碰撞动量守恒”既有利于学生对动量守恒物理知识的完整理解,又有利于学生掌握利用多媒体技术及基本的数字化研究方法。本论文分别利用 “连拍合成技术”“高速连拍技术”和“摄像技术”三种技术对小球二维碰撞动量守恒进行探究实验。
实验准备
1.实验工具与软件:CASIO(EX—FH100)数码相机、计算机、三脚架、光滑的玻璃平面、水平仪、两个颜色不同大小质量相同的直径为25mm的小球、Mr.captor频闪截屏软件、几何画板等。
2.实验环境与条件:在进行实验之前要保证平面和相机水平,玻璃面尽量光滑使摩擦力减少到最小。这里我们用到水平仪分别对相机与平面进行校准,如图1和图2。
实验过程
用数码相机的“连拍合成技术”“高速连拍技术”“摄像技术”结合频闪截屏软件与几何画板软件,分别对两球斜碰过程进行图形获取、图像处理、数据分析。
1.连拍合成技术
(1)图像获取
通过相机的BS功能键进入到情景模式区,选定“连拍影像合成”,如图3。
拍摄的时候,相机会以5张/秒的连拍速度捕捉一个连贯的动作。两个颜色不同、大小质量相同的玻璃球作为研究对象,在光滑平面上,让绿色小球碰撞蓝色小球,拍摄小球的二维碰撞过程,获得连拍合成图像,如图4所示。
(2)图像处理
①将图片粘贴到“几何画板”中,利用“点工具”将图片中的绿色小球和蓝色小球分别用绿色圆点和蓝色圆点表示出来。
②点击工具栏中的自定义工具项目,选择圆工具中过三点的圆(虚线),如图5所示。选择图片中圆表面的任意三点,软件就能将小球圆心标识出来。
③选择移动箭头,鼠标移动到圆上点击鼠标右键,会出现如图6所示的对话框,选择隐藏圆。圆框消失后,将鼠标移动到圆表面的三个点,点击右键,选择隐藏点,依次将三点全部隐藏,最终圆心就能确定了。
④ 选中各点点击“度量”菜单中的“横坐标”“纵坐标”就可以显示小球所在位置的坐标值,再点击“显示”菜单中的“隐藏照片”。
图像处理结果如图7所示。
(3)数据分析
选定各点坐标再点击“数据”菜单中的“制表”,可以得到横纵坐标的表格。由于玻璃板光滑,可以认为小球近似做匀速直线运动,速度可以通过得到,其中。经过计算算得在x方向动量误差为9.7%,在y方向动量误差为4.9%,平均误差为7.3%。在误差允许的范围内,小球二维碰撞过程的动量守恒得到验证。
(4)注意事项
此相机的连拍速度是5张/秒,如果物体运动速度太快,相机合成效果不明显;物体运动速度太慢,画面重叠,所以在做实验前要了解相机的连拍速度,以便对小球运动的速度合理控制。
2.高速连拍技术
按连拍(HS)按钮,如图8所示,将连拍速度设置为40fps,最多连拍幅数设定为30,预先记录连拍设置为0.3s。半按快门钮,进行预先记录拍摄,等到理想拍摄时机时,完全按下快门钮,拍摄想要的图片。两个颜色不同、大小质量相同的玻璃球作为研究对象,在光滑平面让绿球碰撞静止的蓝球,连拍小球的二维碰撞过程,然后通过几何画板对图像进行拼接处理。
光滑平面连拍:绿球碰撞静止的蓝球,如图9所示。
图像处理与数据分析步骤与连拍合成技术相同,最后算得误差平均值为3.5%。
3.视频频闪截屏技术
在拍摄方式中,将动画方式旋钮转至(HD/STD),选择高速动画(HS),按动画按钮开始拍摄,分别在光滑平面让蓝球碰撞静止的绿球和非光滑平面让蓝球与绿球互撞,碰撞完成后,再按动画按钮结束拍摄。然后用频闪截屏软件Mr.Captor对拍摄的视频进行频闪截屏,点击“选项”菜单中“参数”命令,将弹出参数窗体,在“定时/视频”中设置频闪周期为0.1秒,设定图片保存路径。点击“ ”按钮,在屏幕上圈定单摆振动的截屏区域,再点击鼠标右键,在弹出的菜单中选取“开始定时捕捉”命令,于是所捕捉的图片被记录在相应的文件夹中并被自动编号。最后通过几何画板对图像进行拼接处理。在进行图像处理时,处理好一张图片之后,隐藏图片,拖进下一个图片,逐个处理,这样每个小球运动的轨迹就能记录在几何画板之中了。经过计算算得平均误差为26.75%。
三种技术总结与对比
通过对这三种技术进行实验,总结出每种技术的特点与差异,总结如表1。
根据以上分析,得出此实验误差与数码相机的配置有极大的关系。教师可以根据教学条件以及课程的需要选择以上方法探究二维碰撞动量守恒问题。
随着科学技术的发展,数码设备已经普及到千家万户。运用数码相机探究二维运动打破了只限于探究一维运动的常规,并且数码相机携带方便,易于学生课下探究[3]。探究性学习包括提出问题、收集数据、形成解释、评价结果、检验结果等过程,而运用数码设备则可以帮助学生更便捷地收集数据、分析数据,有助于培养学生的科学探究能力。
数据挖掘技术是近些年发展起来的一门新兴学科,它涉及到数据库和人工智能等多个领域。随着计算机技术的普及数据库产生大量数据,能够从这些大量数据中抽取出有价值信息的技术称之为数据挖掘技术。数据挖掘方法有统计学方法、关联规则挖掘、决策树方法、聚类方法等八种方法,关联规则是其中最常用的研究方法。关联规则算法是1993年由R.Atal,Inipusqi,Sqtm三人提出的Apriori算法,是指从海量数据中挖掘出有价值的能够揭示实体和数据项间某些隐藏的联系的有关知识,其中描述关联规则的两个重要概念分别是Suppor(t支持度)和Confi-dence(可信度)。只有当Support和Confidence两者都较高的关联规则才是有效的、需要进一步进行分析和应用的规则。
二、使用Weka进行关联挖掘
Weka的全名是怀卡托智能分析环境(WaikatoEnviron-mentforKnowledgeAnalysis),是一款免费的、非商业化的、基于JAVA环境下开源的机器学习以及数据挖掘软件[2]。它包含了许多数据挖掘的算法,是目前最完备的数据挖掘软件之一。Weka软件提供了Explorer、Experimenter、Knowledge-Flow、SimpleCLI四种模块[2]。其中Explorer是用来探索数据环境的,Experimenter是对各种实验计划进行数据测试,KnowledgeFlow和Explorer类似,但该模块通过其特殊的接口可以让使用者通过拖动的形式去创建实验方案,Simple-CLI为简单的命令行界面。以下数据挖掘任务主要用Ex-plorer模块来进行。
(一)数据预处理
数据挖掘所需要的所有数据可以由系统排序模块生成并进行下载。这里我们下载近两年的教师科研信息。为了使论文总分、学术著作总分、科研获奖总分、科研立项总分、科研总得分更有利于数据挖掘计算,在这里我们将以上得分分别确定分类属性值。
(二)数据载入
点击Explorer进入后有四种载入数据的方式,这里采用第一种Openfile形式。由于Weka所支持的标准数据格式为ARFF,我们将处理好的xls格式另存为csv,在weka中找到这个文件并重新保存为arff文件格式来实现数据的载入。由于所载入的数据噪声比较多,这里应根据数据挖掘任务对数据表中与本次数据任务不相关的属性进行移除,只将学历、职称、论文等级、学术著作等级、科研获奖等级、科研立项等级、科研总分等级留下。
(三)关联挖掘与结果分析
WeakExplorer界面中提供了数据挖掘多种算法,在这里我们选择“Associate”标签下的Apriori算法。之后将“lowerBoundMinSupprot”(最小支持度)参数值设为0.1,将“upperBoundMinSupprot”(最大支持度)参数值设为1,在“metiricType”的参数值选项中选择lift选项,将“minMetric”参数值设为1.1,将“numRules”(数据集数)参数值设为10,其它选项保存默认值,这样就可以挖掘出支持度在10%到100%之间并且lift值超过1.1且排名前10名的关联规则。其挖掘参数信息和关联挖掘的部分结果。
三、挖掘结果与应用
以上是针对教师基本情况和科研各项总分进行的反复的数据挖掘工作,从挖掘结果中找到最佳模式进行汇总。以下列出了几项作为参考的关联数据挖掘结果。
1、科研立项得分与论文、科研总得分关联度高,即科研立项为A级的论文也一定是A。这与实际也是相符的,因为科研立项得A的教师应该是主持了省级或是国家级的立项的同时也参与了其他教师的科研立项,在课题研究的过程中一定会有国家级论文或者省级论文进行发表来支撑立项,所以这类教师的论文得分也会很高。针对这样的结果,在今后的科研工作中,科研处要鼓励和帮助教师搞科研,为教师的科研工作提供精神上的支持和物质上的帮助,这样在很大程度上能够带动整个学校科研工作的进展。
2、副教授类的教师科研立项得分很高,而讲师类教师和助教类教师的科研立项得分很低,这样符合实际情况。因为副教授类的教师有一定的教学经验,并且很多副教授类的教师还想晋职称,所以大多数副教授类教师都会申请一些课题。而对于讲师类和助教类的教师,由于教学经验不足很少能进行省级以上的课题研究,因此这两类教师的科研立项分数不高。针对这样的结果,在今后的科研工作中,科研处可以采用一帮一、结对子的形式来帮助年轻教师,这样可以使青年教师参与到老教师的科研课题研究工作中去,在课题研究工程中提高科研能力和教学能力。
田栋栋
“产业”作为经济学概念,泛指各种制造提供物质产品、流通手段、服务劳动等的企业或组织。很难想象这样一个经济术语会和联系在一起。但当你看到不久前有媒体报道,武汉一家公司与200多家期刊编辑人员有直接联系、雇用着80多名、年利润数百万元的消息时,你会发现,现在的确实开始“产业化”了。
今年1月,武汉大学副教授沈阳披露,2007年我国“产业”规模约为1.8亿元;到2009年,销售额近10亿元,规模膨胀5.5倍。
用反剽窃软件查询,2007年的样本数据中,72%的文章是全文抄袭,24%的论文为部分抄袭,仅4%的文章不存在抄袭。
2008年6月2日,互联网上中文仅“”一个关键词搜索量就超过3.5万次。
“只会多,不会少。”一名不愿透露姓名的期刊杂志编辑举例说,当下一本每年12期的杂志,其年收入不会仅靠这12期,还有很多增刊,以及教师节、儿童节、国庆节都会出的特刊,都可以创收,“一年究竟出了多少期,只有社里知道。”
是什么催生了这种异样的繁荣?有学者直言,要想回答这个问题,就绕不开如今备受诟病的学术评价体制。
目前的学术评价及激励机制,通常以论文和著作数量多少为衡量标准。于是通过量化,复杂的学术评价变得简单快捷。
这种评价制度在实行初期,激励了高校教师的科研积极性,但当学术与学者身价、收入直接挂钩,学术评价成为高校社会地位及调节内部利益关系的主要依据时,学术评价的功利性、短视性和种种偏颇便随之产生,致使不少学术研究忽视质量,片面追求数量和速度。
更为重要的是,这种机制忽略了我国现阶段“僧多粥少”的现状。沈阳副教授提供的数据显示,我国现有的一般期刊、核心期刊、权威期刊共计9468种;全国学术期刊一年只能248万篇,但全国每年约有l00万高校教师、l00万在校硕士生和博士生、超过30万科学研究人员以及超过500万的工程技术人员,特别是国企工程技术人员、70万农业技术人员、360万卫生行业技术人员,合计超过1180万人,都有需求。
排除部分非每年必发论文的人员外,每年仍有数百万人有发表需求。这数百万人中,相当比例的人迫于毕业、职称评定期限临近等因素,选择求助于市场和非法学术期刊。
不健全的学术评价体制,不但为学术不端者找到了最佳借口,甚至会起到“劣币驱逐良币”的作用——真正有水平的论文难以发表而被埋没,名利双收的假学者逐渐“淘汰”严于律己的真人才。有人担心,这种“顺我者昌逆我者亡”的恶性循环,会让整个学术界面临崩溃。
面对“堕落”的学风,相关部门试图通过推行反剽窃软件来遏制歪风邪气。这确实在一定程度上起到了遏制剽窃之风的作用,但值得注意的是,这一措施促使买家开始寻求中介,或直接联系“”买论文。加上市场提供的便捷服务,还保证质量和原创性,更是助推了2009年市场的活跃。
同样助推市场的,还有“宽进宽出”的人才培养机制。与美国等发达国家高校动辄六年才能让研究生毕业不同,中国的硕士、博士一般只需三年左右时间就能毕业,而且如果达到规定的指标并完成毕业论文,即使你一本书没读过,同样可以毕业。但严格的要求,又使他们必须想尽一切办法,这就导致了“关系论文”、“金券论文”(通过缴纳高价购买权——编者注)或现象的产生。
法律监管的缺失,客观上也为市场提供了生存环境。据了解,国内大部分公司获批的经营业务为文化培训、网络咨询服务等,但公司收入源主要是、。法律界相关人士表示,由于目前缺乏相关法律支持,行为难以定性,只能以公司涉嫌超范围经营、商业贿赂和商业欺诈进行立案调查和处理,并且最后的处罚力度一般比较轻。
由此,大规模的现象看来绝非偶然,背后隐藏的是学术体制弊端及法律规范的缺失。要惩治这种学术腐败,只有从源头开始,彻底清除制度性腐败。
于是,建立科学的学术评价体制,实现学术界从官本位到学术本位的转变,显得尤为重要,同时还要完善同行评议制度,实行双向匿名制、利益相关回避制及无记名投票制、专家组定期轮换制等,增加同行专家与被评对象之间的相关度;要对同行专家的评价行为进行有效的制约,加强评价专家信誉制度建设,建立评审专家信誉档案,对专家评价结果的公正性及客观性等做出事后评价。
慧眼识才的修道院长
1822年7月20日,孟德尔出生于奥地利西里西亚的一户贫苦农家。后来迫于生计,孟德尔不幸中途辍学,于1843年进入布隆修道院,成为了一名奥古斯丁教士。
修道院所在地摩拉维亚属于农业发达地区,许多修道士对科学知识,特别对绵羊育种与植物杂交有着浓厚的兴趣,时任修道院院长的纳泊也十分支持科学方面的研究,孟德尔遂在这良好的氛围中开始学习农学。当时教士的一个任务便是要经常造访医院,给处于痛苦中或濒临死亡的人以精神安慰,但孟德尔对此感到强烈不适,并因此而患病。院长便把他调到一家中学做代课老师,为了成为正式教师,孟德尔参加了国家组织的教师资格考试,但不幸没有通过。院长力排众议,不惜经费把孟德尔送往维也纳大学进修,以便使他能够顺利通过下次考试。
在维也纳大学期间,孟德尔如饥似渴地学习各门自然科学知识,还加入了维也纳植物学会。更重要的是,在维也纳大学所受的学术训练为孟德尔以后的科学研究奠定了基础,如孟德尔在以后的实验中应用的统计学与数学方法。孟德尔还做过著名物理学家多普勒的助手,或多或少地受到了多普勒独特科学方法的影响,这是他获得突破性成功的重要砝码之一。多普勒的研究方法与当时所流行的培根方法论相反,他主张首先通过分析问题来提出假设,而后再用实验去验证这个假设,这也是孟德尔在他的豌豆实验中所恪守的方法。
豌豆:上帝赐予他的精灵
从维也纳大学学成后,不幸再次降临在这位修道士身上,孟德尔在考取教师资格的考试中再次失败,只能回到修道院继续做代课教师。在代课的闲暇,他便开始着手进行那个著名的豌豆实验。幸运的是,院长纳泊再次坚定地支持孟德尔的选择,为他提供了实验田及温室。孟德尔在这片试验田里一干就是8年,期间独立得出了遗传学上的性状分离定律与自由组合定律。
从1854年夏天开始,孟德尔开始对34株不同的豌豆展开了实验,继而从中选出22株做进一步研究。孟德尔从中确定了7对可明确区分的性状作为研究对象,例如高茎与矮茎、紫花与白花、圆形子叶与皱缩子叶等,并发现了奇怪的3:1比例。以高茎与矮茎豌豆为例,如果用纯种高茎豌豆与纯种矮茎豌豆杂交后,则第一代子代(后人称之为F1代)全部为高茎,矮茎性状似乎被隐藏了起来,再把F1代的高茎豌豆进行互相杂交,则在第二代(F2代)中,上次隐藏的矮茎豌豆又有出现,而且高矮茎的比例恒为3:1。孟德尔继续做了更多的实验,用了更多的样本,甚至观测了F5、F6代,结果发现,高矮茎总体比例大致还是趋于3:1,孟德尔经过思考后给出了解释。孟德尔认为:每个亲本生物的遗传性状是由两个分别来自父本和母本的遗传因子决定的,他把可表达的称为显性因子,如豌豆的高茎性状,把不表达的称为隐性因子,如豌豆的矮茎性状。在杂交中,隐性因子并不会消失,而总是在第二代以3:1的形式出现。
从某种意义上来说,孟德尔是幸运的,他幸运地选择了豌豆作为实验对象。豌豆具有清楚的7对特殊的性状,都属于不连续变异,没有中间等级,把不同性状的植株区分开来十分容易。而且后来的研究证明,决定豌豆每一性状的基因都是位于不同的染色体上,因此孟德尔的研究并没有被基因的伴性遗传、连锁关系搞得复杂化。
不被理解的豌豆实验
在1865年布隆自然史学会会议上,孟德尔分两次报告了自己的研究结果,其论文《植物杂交实验》在次年的学会会刊上发表,会刊被送往全世界100多家图书馆及科研机构,包括大名鼎鼎的英国皇家学会。但出乎意料的是,孟德尔没有得到什么有价值的讨论和反馈。
出席会议的人员和会刊的读者对孟德尔的豌豆实验都不感兴趣,他们当时正被达尔文的进化论所震撼,从而喜欢讨论恢弘的理论,而孟德尔的实验在他们眼中只是事实的堆砌,根本就不能称之为理论框架。加上当时的生物学家大多属于博物学家,很少有人懂得数学与统计学,所以对孟德尔的论文也不一定读得懂。他们也不屑于读,认为孟德尔的论文是纯数字神秘主义的东西。而且当时受进化论的影响,科学家往往关心能够带来实用利益的遗传性状,如控制奶牛产奶多少、绵羊出毛率大小的因子,对孟德尔的实验中所表现的“没有价值”的性状如豌豆是紫花还是白花、高茎或者矮茎不屑一顾。
为了让更多的人理解自己的成果,孟德尔索要了40本他的论文的单行本,发给了许多科学家,其中就包括知名植物学家耐格里和冯·马利劳。但是耐格里却迷信当时流行的融合遗传的理论,对孟德尔的论文毫无兴趣,他向孟德尔索取豌豆种子并答应进行实验,但是估计他一直没有进行此方面的实验。同时,他建议孟德尔用山柳菊来进行更多的实验,孟德尔花了5年时间,试图杂交山柳菊,但是山柳菊却与豌豆不同,实验结果不符合分离定律与自由组合定律。后来,科学界才认识到山柳菊之所以不符合孟德尔定律,是因为它较奇特的孤雌生殖方式。
被重新发现的“遗传学之父”
在逝世前,尽管因为山柳菊实验的失败也带来些许沮丧,但孟德尔还是坚信他的研究成果会被人们记住,他对一位朋友说:我的一生充满辛酸,但也有过美好的时光,因而我得感恩,毕竟我可以尽情地完成自然科学的研究。也许没多久,世人就会承认这项研究成果吧。
阅读理解是高中生的重头戏,占分最多,而阅读能力的高低直接影响全卷的答题水平,无论是完形填空、语法填空、短文改错,还是书面表达和阅读,哪一题都离不开阅读能力。那么怎样才能提高高中生的阅读能力呢?
首先,了解高考阅读内容和体裁,选好阅读材料。历年来的高考阅读内容贴近现实,题材广泛,体裁多样,特别强调时代气息,重视语言文化背景,大部分文章内容都生学生熟悉的,每年都有新闻报道,科普读物和实用文体,体裁主要有议论文、记叙文、应用文,近年来议论文有所增加。近几年高考常见的话题教育与人约占16%,科学与技术约占14%,个人经历约占12%,自然与环境约占11%,情感与心理约占11%等,另外,对于健康、饮食与购物、文化与语言、运动与休闲、政治等也关注较多。从体裁上看,说明文占到40%,记叙文占到33%,应用文和议论文占约14%、13%。针对这些内容,我们给学生选一些切合高考实际内容的阅读材料来进行训练,效果会更好。
其次,进行有效的方法指导。从阅读理解的出题规律进行指导是提高阅读能力的最佳方法。考题内容主要是理解主旨要意,理解主要的具体信息,推测词义,做简单的推理判断,理解文章的基本结构,理解作者的意图和态度。总之,具体信息在题数上比例最大,但其他类难度要大。
对于主旨要义题,要注意去发现文章的主题句,与主题句意思最近的就是正确答案,主题句大都出现在文章或段落的开头或结尾,有时也会出现在文章的中间,有些文章不是通过一两句话就可以表达的,这时就需要阅读全文,抓住关键字眼来归纳主题要义。
细节题类。每篇文章都会有许多细节信息支撑阐述的主题,几乎一半题都是考查对细节的理解,一般分三类,第一类生直接细节,在文中可直接找到答案,所给选项与原文一样的很少,大多与原文中的语句稍作改变,用不同词语或句型表达相同意思,即同义句,带着问题去找答案,效果会更好。第二类生间接信息。此类题是要对原文信息进行处理加工,然后再推理。选答案时,通过有关的词语、句子的转换,利用主要的事实图表、图形来获得信息,然后利用因果对比等关系来加工整理做出最佳选择。第三类是综合细节信息。此类题不仅仅是文章的一句话,还可能涉及文章的某一段,也可能分在不同地点。此类题的做法是按题目顺序依次寻读内容,也可先看文章,然后再从宏观上把握文章的大意,还可以把二者结合起来。
对于推测词义题的做题方法生利用构词法,还有充分利用文中针对性的解释,通常利用定义法、复述法、举例法等。
对于简单的推理判断题,要据以下情况进行推理判断、特定信息、上下文,结合自己已有的知识,整合全文信息,结合文章结构,不同文章的内容和写作目的不同,作者会用记叙、描写、议论、说明或应用文体,不同文体的阅读难度、要求和任务不同,阅读方法也不同,这就要求在读文章时对文章的基本结构有所了解,能准确把握文章的文脉,这样才能推理判断准确。
对于写作目的意图题,往往不是直接表达,而是隐藏在字里行间,读者必须在整体了解文意的基础上,才能领会作者的意图,搞明作者的态度。
总之,阅读的重要的,也是有技巧的,我们要运用好的方法和技巧去练习,效果一定会好的,阅读能力就会逐渐提高。
关键词:学生成绩评价;教学管理;聚类算法;k-means
中图分类号:G434 文献标志码:A 文章编号:1673-8454(2014)13-0075-04
一、引言
在学校教育中,考试与教学不可分割,考试成绩扮演着检验学生学习情况和状态的重要角色。因此,成绩评价对于检测和监控教育质量、引导教师的教学行为,督促学生积极努力地学习是非常有必要的。现在,学校里拥有各种系统和各类数据库,积累了大量的学生成绩数据,但是由于工作人员缺乏相关挖掘知识和技术,只能通过Excel工具的简单统计获得少量信息,隐藏在这些大量数据中的信息不能得到应用。因此,如何利用学生前期的考试成绩数据进行统计分析对提高学生的知识水平有着至关重要的意义。面对这一挑战,数据挖掘技术应运而生,并逐渐显示出了强大的生命力,[1]作为数据挖掘的重要算法,k-means算法是一种硬聚类方法,即在n维的欧几里得空间把n个样本数据分成k类。[2]由于k-means聚类算法对噪声和孤立点敏感以及对处理大数据集非常有效的特点,[3]本文将k-means算法应用于成绩分析,从而全面地分析学生考试结果。
本文所引用的文献一阐述了成绩管理的作用、现状以及现有成绩管理的不足,并说明了决策树算法及粗糙集理论在成绩管理中的作用;文献二介绍了k-means聚类算法,并在此基础上提出了一种改进的遗传k-means聚类算法;文献三在分析k-means聚类算法优缺点的基础上进行改进,并通过实验比较了改进算法与原算法的优劣;文献四介绍了典型的数据预处理技术,实现了一种基于日志请求的参考文件的启发式会话识别算法。
论文利用k-means聚类算法对学生的成绩进行评价、统计和分析,从而确定学生的学业成绩在一个群体中所处的相对位置,为提高学生的成绩做准备,为教学工作提供反馈信息,并采取针对性的补救措施,从而进一步提高学校的教学质量。
二、基于聚类算法的成绩评价方案
1.总体设计方案
本论文将按图1所示,设计总体方案。同时论文将选用所在学院的成绩数据库,成绩数据库中包括了学生所有课程的考试成绩。
第一步,数据采集,为了保证数据的完整性和准确性,首先必须做好原始数据的选择和整理工作,本文选取学院某个年级的学生在某一学期的课程成绩。
第二步,数据预处理,数据预处理是一个逐步深入、由表及里的过程,经过数据审查、数据清理、数据转换和数据验证四大步骤对数据进行预处理,解决数据冲突和数据不一致等问题,最终形成一份学生成绩表。[4]
第三步,执行聚类算法在确定挖掘任务后,通过编写k-means聚类算法在matlab程序代码,实现k-means在学生成绩分析上的处理。
第四步,聚类结果评价,对聚类结果所发现的信息进行解释和评价。采用k-means聚类算法后,在学生成绩评价中,每一个类就是一个成绩群,不同的类相应地对各个成绩群进行了划分,也相应地给出了不同成绩群的中心成绩,这些中心成绩就是学生成绩划分参考标准之一。
第五步,提出针对策略,将挖掘出来的信息提供给教学决策者,调整教学策略,进一步指导教学工作,提高学生成绩。
2.基于k-means的算法设计原理
图2给出了K-means算法研究学生成绩的流程,在整个设计流程中,存在两个关键问题,分别是成绩的表示和成绩的距离计算,对于第一个问题,论文将每个学生各科目的考试成绩看做q维向量,记作xi=(x1i,x2i,…,xqi),(i=1,2,…,n),其中xki表示学生编号为i的第k门科目的成绩,成绩采用百分制,并根据不同的科目赋予不同的权重。对于第二个问题,论文采用欧式加权距离来定义学生成绩之间的距离,将聚类组数设为P,cj(j=1,2,…,p)为聚类中心,则成绩到聚类中心的距离可以用公式表示为:
xi-cj=■,(1≤j≤p)(1)
其中,q为粒子的属性组成的维数,?k为各属性的权值;
对所有学生的各科成绩进行分组聚类的K-means聚类算法的具体步骤如下:
Step1:设学生成绩集为Q=(x1,x2,…xn-1,xn),其中xi=(x1i,x2i,…,xqi);
Step2:随机选取每个类里的一个粒子作为初始聚类中心c1,c2,…,cP;
Step3:根据公式(2)将学生成绩集Q中的对象xi(i=1,2,…,n)依次按欧式平均距离分配给距离最近的中心cj(j=1,2,…,p)。
xi-cj=min(■),(1≤j≤p)(2)
其中,q为粒子的属性组成的维数,?k为各属性的权值;
Step4:按公式(3)计算P个聚类新的中心cj(j=1,2,…,P)。
cj=■■xi,j=1,2,…,P(3)
其中,Nj为第j个聚类Sj中所包含的粒子个数;
Step5:如果各个聚类中心cj(j=1,2,…,p)不再变化,否则结束,否则返回Step3。
3.基于成绩评价的学生管理策略
在论文设计方案中,将学生(其中不包含不及格需要补考的学生)分为四类,分别是优秀、良好、中等、偏差,并从自我发展和教学管理两方面向不同类别的学生提出了建议性策略。(见表1)
三、实证分析
1.实例描述与成绩评价过程
第一步:数据采集
通过学院提供的数据库,选取某个年级的学生在某一学期的课程成绩。学生该学期均有8门功课,分别是信息资源管理、概率论、会计学、口语、工程力学、毛概、体育、数学实验,依次对应的加权是0.2、0.2、0.2、0.1、0.1、0.1、0.05、0.05,学生成绩均为百分制,随机选择200名学生的成绩形成一张原始成绩单。
第二步:数据预处理
论文将200名学生原始成绩单集成为一张成绩单。通过数据处理,使表中的每一个数据都是唯一和没有疑义的,同时对空白数据进行填补或者删除。首先考虑到数据库中存在“0分”异常数据会对k-means算法造成很大的影响,因此本论文不将其考虑在研究范围内。同时,通过Excel工具将成绩小于60分的选出,所对应的该学生成绩也不采取k-means算法进行处理,因为成绩一旦低于60分,该学生要进行补考,相应分数也会做更改处理。本论文数据采集的200名学生中一共有10人出现挂科情况,接下来会对剩下的190名学生的考试成绩做k-means算法处理。
第三步:k-means算法对学生成绩进行分析处理
确定聚类个数k值,聚类个数要接近于所用的聚类变量的个数,本次实验选取k=4。通过数据初始中心分析,随机选择几个学生的学习成绩作为初始聚类中心,通过matlab算法实现。
实验结果可视化:(见图3-图7)
2.实证结果分析
(1)由图3可知,第二类学生成绩为优秀,第一类学生成绩为良好,第三类学生成绩为中等,第四类学生成绩为偏差。通过计算,优秀和良好的人数占总人数的47%,中等和偏差的人数占总人数的48%,其余为存在挂科学生的比例,说明本文随机选取的这个专业整体的学习状态有待进步,相关教职人员和教师应该采取必要的措施提高学生学习的积极性。同时,通过分析研究还可以发现,每一科学生成绩随中心的变化都会影响整体成绩的分布情况,特别是像会计学、概率论、信息资源管理等加权比较重的科目。
(2)如图4、5、6、7所示,距离第二个聚类中心更近的21名学生聚成一类;距离第三个聚类中心更近的52名学生聚成一类;距离第四个聚类中心更近的44名学生聚成一类;距离第一个聚类中心更近的73名学生聚成一类。从中可以看出相近的成绩都被划分到了同一类,从而弥补了传统划分方法“在学生成绩差别不大的情况下,经过划分后结果可能相差很大”的缺陷。
(3)聚类分析技术的应用不仅可以使190名学生清楚自己相对于整体成绩的位置,还可以体现某类学生某些学科的不足,从而提醒教学人员针对性地采取相应的措施,实验结果可以为教学人员制定出有针对性的解决办法提供依据,从而提高学生后期的学习成绩。
四、结论
本文研究k-means聚类算法在学生成绩评价分析中的应用。通过对数据的预处理,采用k-means算法,利用matlab工具对数据进行处理分析,弥补了传统统计方法的缺陷。并针对不同类型的学生,给出了学生自我发展策略和教学管理策略,从而为后期提高学生成绩和教学质量做准备。
参考文献:
[1]谭庆.基于k-means聚类算法的试卷成绩分析研究[J].河南大学学报(自然科学版),2009,39(4): 412-415.
[2]刘婷,郭海湘,诸克军,高思维.一种改进的遗传k-means聚类算法[J].数学的实践与认识,2007,37(8):104-111.
【关键词】数据备份;数据恢复;数据安全
数字化建设的发展,数据安全性工作日显重要。建立一个完善的数据安全自动备份系统,保护重要数据安全成为图书馆信息化建设的重要任务。
1.数据备份系统
1.1 数据备份系统定义
数据备份系统就是通过特定的数据备份恢复机制,在数据损坏发生后,能够最大限度的保障数据可用性的计算机信息系统。
1.2 数据备份策略
现有数据备份策略主要有三种:
1.2.1 全备份
全备份就是在每个备份时间点对整个备份文件所有的档案资料进行完全备份,每次都生成一份所有数据的拷贝。它的优点是备份的数据最全面、最完整。它的不足之处在于需占用大量的存储空间、备份数据大量重复且备份消耗时间过长。
1.2.2 增量备份
增量备份指在完全备份的基础上,每个备份时间点都只备份上一次备份以来更新的数据,当需要恢复至某一备份时间点时,系统要从该时间点之前最近一次的完全备份开始恢复,然后依次恢复每一次增量数据,直至这一时间点的增量数据被恢复,才算完成所有数据的恢复。这种备份策略的优点在于,没有重复的备份数据,数据的提取量最小,节省磁带空间,又缩短了备份时间。它的缺点在于,恢复步骤较为繁琐,且对以前的备份文件存有依赖性。
1.2.3 差分备份
差分备份是在完全备份的基础上,每个备份时间点都只备份每个数据文件较上次完全备份所更新的部分,当需要恢复至某一备份时间点时系统先恢复该时间点之前最近一次的完全备份,然后再恢复时间点的差分数据即可完成所有数据的恢复。它的优点在于:首先,它无需每天都对系统做完全备份,因此备份所需时间短,节省存储空间,其次,恢复步骤比较简单。它的缺点在于:每次备份时的差分数据可能包含大量相同数据,提取差分数据时可能进行重复数据的提取工作。
1.3 数据备份系统的体系架构
一个完整的数据备份系统应该有以下几个部分组成:
本地的备份系统:用于追踪关键数据,确保备份数据与关键数据的及时同步更新,并确保本地关键数据发生损坏时能最快速的恢复数据。
数据安全机制:用于保障关键数据及其备份的安全性。
数据远程备份系统:用于自动备份数据并保证本地数据和远程备份数据的数据一致性。
数据恢复处理系统:在数据损坏发生时,实现备份数据的恢复。
2.图书馆数据安全自动备份系统的总体设计
2.1 系统功能及设计
图书馆数据安全自动备份系统是可以由用户设定不同备份策略,并能提供较高安全性保障的备份系统。
用户只要在初次使用时按照意愿进行设置需备份的文件及其备份策略,该系统就能在之后自动跟踪这些文件并对其进行备份。数据恢复时可以由用户设定恢复策略,并自动检测恢复条件来进行恢复。并能设定一定的安全策略,保证备份文件及文件传输过程中的数据安全。
根据其功能分类,图书馆数据安全自动备份系统主要可以分为几个子系统:备份子系统、安全子系统、恢复子系统。
2.2 系统总体流程
图书馆数据安全自动备份系统主要用于图书馆服务器FAT32和NTFS文件系统上,能够实现文件的本地或远程安全备份及正确恢复,包括备份过程和恢复过程,系统流程如下:(1)维护一张动态更新的备份文件列表;(2)当备份文件列表中的文件发生改动时,备份其增量信息及与之相关的系统参数信息,并由增量信息与原始备份得出差分信息;(3)由用户选择对关键备份数据进行底层隐藏;(4)远程通过网络备份时,对数据进行加密操作;(5)传输完成后对数据进行一致性验证;(6)获取用户的恢复设置;(7)判断系统是否可以开始进行数据恢复;(8)执行数据恢复,由原始备份与差分备份合成所需备份,恢复到相应路径下。
和现有数据备份恢复软件相比,本系统设计了自动恢复准备功能,结合改进的备份方式,使得恢复开销小;同时加强了数据安全方面的考虑,保证了数据完整性、可用性。
3.各子系统设计
3.1 备份子系统设计
在数据备份/恢复系统中,备份方法确定了系统在什么时候对数据进行备份以及需要备份的内容有哪些,它不仅决定了系统对数据的备份效率也影响着系统对备份文件进行恢复的效率。主要包括以下几个功能模块:
3.1.1 完全备份模块
完全备份模块主要用于对用户选定文件的初始备份,生成本地或远程的完全备份文件。它在整个系统中的功能输出是:成功备份后将在备份区存在一个备份,备份记录中增加一条记录。
3.1.2 增量备份模块
增量备份模块主要用跟踪生成选定文件的日常备份文件。它在整个系统中的功能输出是:成功备份后,修改日志信息:或者表明只是新增加了一个增量数据,或者表明已经更新了全备份文件。
3.1.3 删除备份模块
删除备份模块主要用于从备份区中删除选定备份。它在整个系统中的功能输出是:成功删除后,将从备份区中删除备份并删除备份记录。
3.1.4 修改备份参数模块
修改备份参数模块主要用于设定及修改备份参数。它在整个系统中的功能输出是:该文件的备份参数被修改,以后备份日志的记录和备份方式都按照新的备份参数进行。
3.1.5 数据传输模块
数据传输模块主要包括数据发送功能和数据接收功能。
数据发送功能是指备份时从本地主机向远程主机发送数据或恢复时从远程主机向本地主机发送数据。
数据接收功能是指备份时远程主机从本地主机接收数据或恢复时本地主机从远程主机接收数据。
3.2 安全子系统设计
安全子系统,分为存储安全子系统和传输安全子系统。存储安全子系统主要体现于选定文件、文件夹和备份文件在底层隐藏不显示,恢复时只有通过本文设计的系统才能访问。传输安全子系统主要在于对文件的一致性验证。
3.2.1 存储安全子系统
存储安全子系统采用数据隐藏技术。即将用户的一些重要数据隐藏,从而达到在一定程度上防止病毒和恶意程序的破坏、保护用户数据的目的。主要包括数据隐藏模块和数据恢复隐藏模块。
数据隐藏模块的功能主要是使得文件系统中选定的文件不可被访问和维护相应的物理地址信息,以便恢复使用。数据恢复隐藏模块与数据隐藏模块相对应,主要用于恢复用户先前隐藏的选定文件,使其在系统中可见。这两个模块使系统在对原有文件的破坏和控制信息的保存都是很小规模的情况下,隐藏FAT32文件系统中的文件,使之不可访问且不可见。它的隐藏文件大小不受限制,隐藏速度快,可以达到很高的安全性。
3.2.2 传输安全子系统
传输安全子系统主要是一致性验证模块。它主要用于检验原文件和备份文件的一致性。主要功能是生成原文件的校验文件和根据校验文件验证原文件与备份文件之间的一致性。
3.3 恢复子系统设计
恢复子系统主要实现数据恢复功能,包括数据恢复参数设置模块、数据恢复准备模块和数据恢复执行模块三个功能模块。
下图是恢复子系统的流程图。用户通过“主界面”开始启动数据恢复部分。主要步骤有:(1)获取用户的恢复设置;(2)判断系统是否可以开始进行数据恢复;(3)执行数据恢复,由原始备份与差分备份合成所需备份,恢复到相应路径下。
图书馆数据自动备份系统改进了数据备份方式,设计了增量差分数据备份,在最大限度地减少两地数据传输量的同时达到如差分备份一样快速恢复数据的效果。设计了安全子系统,保证了数据存储和传输安全。增加了数据恢复功能,既可以作为自动的数据备份来使用,又可以在原始数据损坏和丢失时进行可靠的自动恢复。
参考文献:
[1]许士,博韩梅.数据备份的方法与过程[J].网络安全技术与应用,2002,11.
[2]侯芹英.图书馆的数据与数据备份[J].河北科技图苑,2004(4):46-80.
关键词:Android;智能手机;模拟外设;远程控制
中图分类号:TP319 文献标识码:A 文章编号:1009-3044(2014)32-7719-05
Abstract: With the rapid development of computer technology and communication technology, human beings is gradually entering the Ubiquitous Computing age. The Smart Space is a specific and concentrated expression of an essential feature of pervasive computing.Due to them, Intelligent phone can get personalized service. This paper realizes a multifunctional platform analog computer peripherals based on Android smartphone, mobile phones and computer connected via TCP / IP protocol, allowing users remote control the computer at the appropriate distance using a mobile phone.
Key words: Android; smartphone;peripherals simulation;remote control
随着计算技术和通信技术的快速发展,自 20 世纪的 80 年代人类经历了从主机计算(Mainframe Computing)到桌面计算(Desktop Computing)的革新后,正逐步进入普适计算(Ubiquitous Computing)时代[1-3], 这一概念强调计算和环境融为一体,计算机本身将隐藏到人们的生活环境中。在普适计算的模式下,人们可以随时随地、透明地获得数字化的信息服务[4],可以脱离传统的键盘、鼠标的操作模式,以自然和隐含的方式与信息系统交流。智能空间的一个重要功能称为游牧服务(Cyber Foraging)[5]指用户携带入空间的无线手持设备可以充分利用其周围基础设施中的相对较强的设备的能力。随着智能手持设备在硬件和软件上的进步,智能手机正在迅速崛起,而PC机正在逐渐衰落。Strategy Analytics2014年第二季度智能手机操作系统全球分布情况报告显示,目前Android操作系统的全球市场份额已达84.6%,Android平台凭借其免费且开源,具有强大的应用层API占据了大部分的市场。该文中使用到的无线手持设备为Android智能手机。
目前远程控制类的系统大多采用将电脑桌面图像实时传送给手机屏幕,由于电脑屏幕与手机屏幕尺寸差距太大,缩小在手机屏幕上的电脑桌面不方便操作也看不清楚,而且这种方式导致手机端与电脑端的连接网络吞吐量大,在网络状况差的情况下容易出现卡顿,因此我们摒弃了这一做法。让用户在手机上看到电脑桌面的操作目的有两个:一是让用户打开电脑上安装的软件;二是获取电脑文件系统中的文件。论文所介绍的平台能在手机上通过列表的方式看到电脑上安装的所有软件,并且手机能访问电脑的文件系统,通过长按的方式就能获取自己需要的文件。
另市面上的同类软件大多界面不友好,很多需要注册登录,复杂化用户的操作体验,手机端与电脑端连接时间过长或电脑端的响应有延迟。
论文实现了一种基于Android智能手机的模拟电脑外设的多功能平台。平台分为两部分,一部分是电脑端(服务端),另一部分是手机端(客户端)。在同一局域网中,手机通过该平台连接电脑,通过手机App来实现对电脑鼠标,键盘,摄像头等外设的模拟。并且手机App中有独立的功能控制电脑上PowerPoint,手机能随意的对PPT进行翻页,播放和退出的控制,以及对电脑电源的控制。该平台将人从电脑跟前解放,支撑了智能空间中其他可能具有传感和计算能力的设备的识别。
1 系统的总体设计
系统采用C/S结构,包括服务器端(Server)和客户端(Client)以及服务端和客户端互相通信的协议TCP/IP。服务器端用于对客户端信息的监听,解析从客户端发来的控制命令并发送给计算机以实现相应的指令。客户端用于与用户进行交互,收集用户的需求,并将用户需求转化为指令发送给服务端。服务端与客户端通过TCP/IP协议来连接。当用户携带的Android手机进入与服务端相同的局域网内,会自动连接带有服务端的设备。通过手机APP界面上功能按键的选择,用户可选择模拟不同的计算机外设。
2 系统的具体设计
4 结束语
随着可移动设备的不断发展,智能手机的配置越来越高,屏幕越来越大,而可穿戴设备的悄然兴起似乎弥补了智能手机正在的缺失的轻巧性及亲肤性。论文所介绍的平台目前只能用手机控制电脑,待中国进入智能家居时代,平台能够与智能家电连接,人们可以用手机轻松控制家电。甚至在可穿戴设备普及了以后,此平台能够移植到智能手表等可穿戴设备上,使得控制变得更加简单和便捷。如此看来,该平台具有广阔的前景和市场价值。
参考文献:
[1] 谢伟凯,徐光佑,史元春.普适计算――下一代计算模式[EB/OL] http://.cn/02/0208/b/0208b02_2.asp.
[2] Weiser,Mark.The Computer for the Twenty-First Century[J].Scientific American, 1991(9):94-10.
[3] David Garlan,Daniel P. Siewiorek, Asim Smailagic, and Peter Steenkiste,Project Aura: Toward Distraction-Free Pervasive Computing[J].PERVASIVE computing,APRIL―JUNE 2002:22-31.
在研究生教育的整个过程中,学位论文质量的高低是衡量研究生培养质量的重要标志。而论文质量的高低,很大程度上取决于论文开题报告做的细致程度。论文开题报告做的细致,前期虽然花费的时间较多,但写起论文来就很顺手,能够做到胸有成竹,从而保证论文在规定的时间保质保量地完成;但如果不重视论文开题报告,视论文开题报告为走过场,写起论文来就会没有目标,没有方向,没有思路,可能就要多走弯路,也很难保证毕业论文的质量。
一、论文开题报告的意义
硕士论文开题报告是研究生在完成文献调研后写成的关于学位论文选题与如何实施的论述性报告。论文开题报告既是文献调研的聚焦点,又是学位论文研究工作展开的散射点,对研究工作起到定位作用。
写论文开题报告的目的,是要请老师及专家们帮忙判断一下所研究的选题有没有价值,研究方法是否奏效,论证逻辑有没有明显缺陷。因此论文开题报告就要围绕研究的主要内容,拟解决的主要问题(或阐述的主要观点),研究步骤、方法及措施为主要内容。但笔者在工作实践中发现有很多学生往往在论文开题报告中花费大量笔墨叙述别人的研究成果,谈到自己的研究方法时,往往寥寥数语一笔带过。这样,不便于评审老师指导。
二、如何写论文开题报告
(一)论文开题报告的前提——通过理论思维选择课题
在工作实践中,发现硕士研究生论文开题报告中存在的普遍问题是选题不合适。有的提出的问题太过“平庸”,有的选题范围太大,研究内容太多、太宽泛,提出的问题不切合硕士生的实际,实践操作起来难度较大。如有的学生提出的论文题目:“新型中性镍催化剂的研究及其催化合成聚乙烯、聚丙烯的研究”,此选题有意义,有创新,作者的研究思路也比较正确,但论文选题范围太大,研究内容对于一个硕士生来说明显偏多,无法按时完成。因此应重新确定研究内容,注重项目的可操作性。
那么如何选择研究问题呢?这里要强调的是通过理论思维来发现研究问题。
理论是由一系列前设和术语构造的逻辑体系,特定领域的理论有其特定的概念、范畴和研究范式,只有在相同的概念、视角和范式下,理论才能够对话。只有通过对话,理论才能够发展。硕博论文要想创造新理论很难,多数是在既有理论的基础上加以发展。
其次,选择问题是一个“剥皮”的过程,理论问题总是深深地隐藏在复杂的现实背后,而发现理论问题,则需要运用理论思维的能力。这就需要我们不断锻炼和提高自己的理论思维能力,需要在日常的学习中,不断总结和分析以往的研究者大体是从哪些视角来分析和研究问题,运用了哪些理论工具和方法,通过学习和总结来不断提高自己的理论思维能力,从而选择具有学术理论价值和应用价值,并与国家经济建设及导师承担的科学研究项目紧密结合的研究问题。
(二)做好文献综述,为论文开题报告打好基础
在研究生论文开题报告会上,出现的普遍问题是对文献的研读不够,对研究背景的了解不够深入,对研究方向上国内外的具体进展情况了解不够全面、详细,资料引用的针对性、可比性不强。有很多学生没有完全搞清论文开题报告与文献综述的区别,他们的论文开题报告有很多仅仅是对前人工作的叙述,而对自己的工作介绍甚少。
文献综述的基本内容包括:国内外现状;研究方向;进展情况;存在问题;参考依据。这是对学术观点和理论方法的整理。同时,文献综述还是评论性的,因此要带着作者本人批判的眼光来归纳和评论文献,而不仅仅是相关领域学术研究的“堆砌”。
要想写好论文开题报告,必须认真研读文献,对所研究的课题有个初步的了解,知道别人都做了哪些工作,哪些方面可以作为自己研究的切入点,因此,文献调研的深入和全面程度,会相当程度地影响论文开题报告的质量,是学生充分发挥主观能动性的客观基础。
(三)论文开题报告的格式及写作技巧
1.论文开题报告格式
一个清晰的选题,往往已经隐含着论文的基本结论。对现有文献的缺点的评论,也基本暗含着改进的方向。论文开题报告就是要把这些暗含的结论、论证结论的逻辑推理,清楚地展现出来。论文开题报告的写作步骤:课题选择—课题综述—论题选择—论文开题报告。论文开题报告的基本内容主要包括:选题的意义;研究的主要内容;拟解决的主要问题(阐述的主要观点);研究(工作)步骤、方法及措施;毕业论文(设计)提纲;主要参考文献。为了写好论文开题报告,江苏工业学院研究生部专门出台了详细的规定,规定论文开题报告的一般内容包括:
(1)论文开题报告——课题来源、开题依据和背景情况,课题研究目的以及理论意义和实际应用价值。
(2)论文开题报告——文献综述。在阅读规定文献量(不少于50篇,其中外文文献占40%以上)的基础上,着重阐述该研究课题国内外的研究现状及发展动态,同时介绍查阅文献的范围以及查阅方式、手段。
(3)论文开题报告——主要研究内容。包括学术构思、研究方法、关键技术、技术路线、实施方案、可行性分析、研究中可能遇到的难点、解决的方法和措施以及预期目标。
(4)论文开题报告——拟采用的实验手段,所需科研和实验条件,估计课题工作量和所需经费,研究工作进度计划。
(5)论文开题报告——主要参考文献,列出至少10篇所查阅参考的文献。
2.论文开题报告的写作技巧
(1)提出问题注意“层次”
选题是撰写学术论文的第一步,选题是否妥当,直接关系到论文的质量,甚至关系到论文的成功与否。不同于政策研究报告,学术文章聚焦理论层面、解决理论问题。有的学生的选题不具有新颖性,内容没有创新,仅仅是对前人工作的总结,或是对前人工作的重复。在选题时要坚持先进性、科学性、实用性及可行性的原则。在提出问题时,要以“内行”看得懂的术语和明确的逻辑来表述。选题来源包括:1、与自己实际工作或科研工作相关的、较为熟悉的问题;2、自己从事的专业某问题发展迅速,需要综合评价;3、从掌握的大量文献中选择反映本学科的新理论、新技术或新动向的题目。
所选题目不宜过大,越具体越容易收集资料,从某一个侧面入手,容易深入。
(2)瞄准主流文献,随时整理
文献资料是撰写好学术论文的基础,文献越多,就越好写,选择文献时应选择本学科的核心期刊、经典著作等,要注意所选文献的代表性、可靠性及科学性;选择文献应先看近期的(近3~5年),后看远期的,广泛阅读资料,有必要时还应找到有关文献所引用的原文阅读,在阅读时,注意做好读书卡片或读书笔记。
整理资料时,要注意按照问题来组织文献资料,写文献综述时不是将看过的资料都罗列和陈述出来,而是要按照一定的思路将其提炼出来。只有这样,才能写出好的文献综述,也才能写出好的论文开题报告,进而为写出好的论文打下基础。
(3)研究目标具体而不死板
一般论文开题报告都要求明确学位论文的研究目标,但笔者认为,研究目标不宜规定得太死板,这是因为,即使条件一定,目标是偏高还是偏低,往往难于准确判断,研究工作本身,涉及求知因素,各个实验室条件不同,具体研究时条件也不同。学位论文选题和研究目标体现了研究工作的价值特征。
三、论文开题报告的质量保证