HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 操作系统论文

操作系统论文

时间:2022-03-07 14:57:44

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇操作系统论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

操作系统论文

第1篇

论文关键词:XenDesktop,桌面虚拟化,XenServer,服务器虚拟化,XenApp,应用虚拟化,PXE

 

1 引言

PC系统从底层到顶端一般可分为四个层次:硬件、操作系统、应用程序和用户配置。对于传统的PC架构而言,每一层平台都制约着上面各层平台的变更,各层之间都是紧密耦合的,一旦一层平台需要改变,意味着其上的所有平台都必须跟着改变。虚拟化技术的出现改变了这种情况,它实现了每个层次之间的松散解耦,使得每一层的变更不再影响到其它层次。Citrix公司推出的XenDesktop桌面虚拟化组件中:XenServer实现了硬件的虚拟化;XenDesktop和Provisioning Services实现了操作系统(桌面)的虚拟化;XenApp实现了应用程序的虚拟化;XenApp ProfileManager实现了用户配置管理毕业论文开题报告,相比起传统PC系统的优势是显而易见的(架构对比如图1所示)。

图1 传统PC和虚拟化系统对比

2 Citrix虚拟化技术简介

2.1 XenServer简介

基于Xen开放源代码虚拟机监视器开发的XenServer通过“半虚拟化”的技术获得高效能的表现,一般情况下效能损失大约 2%,在最糟的情况下会有 8% 的效能耗损,可为虚拟化工作负载提供最接近真实机器的性能。XenServer可以在一台服务器的基础上虚拟出多台虚拟服务器并在其上安装基于X86(和X64)架构的操作系统,并根据操作系统的需求提供不同的硬件配置。此外XenServer可以在不停止的情况下在多个物理主机之间即时迁移。以上特性的优势有:①节省多台物理服务器的软硬件费用以及多台服务器安装维护升级等费用和时间,简化了多服务器的部署;②将单台服务器的利用率大幅提高,避免性能上的浪费;③提供服务器最可靠的故障切换和灾难保护。

2.2 XenDesktop简介

XenDesktop是Citrix公司推出的虚拟化技术的核心,它在服务器端构建一个VDI(Virtualdesktop Infrastructure)虚拟桌面架构,客户端可以随时随地通过网络来访问存在在服务器上的桌面系统论文参考文献格式。通过集中化管理和交付桌面,XenDesktop降低了客户端软件和升级的成本,并在一定程序上杜绝了病毒的传播,保障了数据安全。

2.2.1 DDC简介

DDC(DesktopDelivery Controller)控制组件可以控制和管理客户端和虚拟桌面之间的连接。管理员在数据中心集中化管理桌面,并控制通过网络向客户端的交付。

2.2.2 PVS简介

PVS(ProvisioningServer)是XenDesktop的核心组件,它将客户端桌面系统制作为一个独立的VDisk虚拟磁盘镜像文件存储在服务器上,通过网络按需交付完整的桌面系统。PVS以PXE远程引导技术启动远程客户端毕业论文开题报告,通过应用流技术(Application Streaming)将镜像文件推送至客户端获得虚拟桌面。

2.3 XenApp简介

XenApp作为一种应用交付系统,可在服务器端虚拟化所有应用程序,并为客户端进行按需交付。XenApp将应用程序与下层操作系统进行隔离,应用程序可以在服务端运行,并在任何支持ICA(Independent ComputingArchitecture)客户端远程连接程序的操作系统上实现交付。通过对应用程序的集中化管理,以高性能、高安全性和低成本的交付,使得支持和维护成本降低40%。

3 虚拟化网络平台的设计

本文构建的基于XenDesktop的网络平台规划如表1所示。

表1 XenDesktop网络平台规划

 

服务器

性质

IP地址

XenServer1

物理

192.168.0.1

XenServer2

物理

192.168.0.2

Openfiler

物理

192.168.0.254

AD域控制服务器

虚拟1

192.168.0.3

DDC服务器

虚拟2

192.168.0.4

PVS服务器

虚拟3

192.168.0.5

XenApp服务器

虚拟4

192.168.0.6

Access GateWay服务器

虚拟5

192.168.0.7(内网)

X.X.X.X(外网)

客户端

物理(有盘)

192.168.0.8

客户端

第2篇

论文关键词:网络安全,方法,病毒,计算机

在这个新时代计算机成为人们日常生活、工作、学习的必需品,网络的应用也到了空前的阶段。网上教育、网上预约、网上消费、网上订票等逐渐流行起来,一些如淘宝、京东类的互联网公司更是依托网络建立和存在的。另外,随着技术的进步,很多网上理财产品层出不穷,传统银行也在向着网络靠拢。在2015年初国家更是提出“互联网+”的规划,这更使得许多企业不断加大对网络应用和研究。不过在网络普及的同时,网络安全也成为人们关注的话题。本文就针对计算机网络安全的定义、问题因素、预防措施等方面做了系统论述。

2 计算机网络安全

所谓计算机网络安全,就是通过一定的控制技术和措施,来保证网络信息的安全性,使它避免遭受恶意的盗取、更改、破坏,使其隐私性、完整性等得到保护。计算机网络安全可以归为两方面,一是物理安全,一是逻辑安全。前者是指运用物理保护,使相关系统、设备免受破坏;后者是指相关数据信息的保护,保证其完整性、隐私性等。

3 计算机网络安全问题产生原因

实际应用中,计算机网络安全问题的诱因很多,按照发生主体可大致分为人为因素、自然因素、偶发因素。在这三类因素中以人为因素的频次和破坏度最大,所谓人为因素主要是指一些思想不正的人利用计算机技术,通过人们网络存在的漏洞进行非法盗取它人信息、破坏系统数据、编制电脑病毒等活动。而自然因素、偶发因素都是因为自然灾害、计算机设备或技术等非人为原因造成的,危害性相对不是太大。针对计算机网络的安全问题,我们总结如下:

3.1物理安全问题

所谓物理安全问题指的是计算机设备或网络线路等面临的网络安全问题,例如:受自然灾害或人为破坏导致的计算机网络问题;设备损坏、被盗等引发的财务损失、数据丢失等。

3.2 系统安全问题

3.2.1硬件方面

硬件方面安全问题多是来自于生产制造,例如:制造过程中因为硬件问题导致线体接触不良、电压不稳定等。这种问题可以说是计算机自带的,我们除了在计算机制造过程中严加控制工艺和制作标准外,还需要在硬件的制作中杜绝问题件的流转。

3.2.2软件方面

软件即我们平常电脑上安装的一个个应用程序,这些程序在编制时为了方便后续维护、开发等,往往预留设置了一些“后门”。但如果这些“后门”被不法入侵,就会带来难以想象的后果。另外,因为设计者的疏忽使得软件存在安全漏洞,以及设计出的软件安全等级较低等因素,也会带来软件安全隐患。

3.2.3网络通信协议方面

现在的网络中局域网和专用网因为不与外网相连,自身具有封闭性或访问控制等安全机制,使得它们相对的安全特性好。在网络通信中安全问题多是表现在TCP/IP协议族上。此协议最初应用只是为了解决计算机的互通互联、资源共享问题,并没有对网络间的安全问题作出防御措施,机电一体化 论文这使得其实际应用带来系列安全隐患。

3.3 网络与应用方面风险

网络与应用方面的风险主要有两种呈现方式,一是对通信系统的威胁,一是系统的攻击。威胁具体形式包含资源的破坏、信息的滥用、数据的盗窃、服务的中断等,将其进行归类可分为偶发威胁和故意威胁,也可分为主动威胁和被动威胁;攻击具体类型包含冒充、重放、篡改、拒绝服务、内部攻击、外部攻击、陷阱门、特洛伊木马等,其中以特洛伊木马泛滥较重,他能将消息向非授权信道传送。这些威胁和攻击的来源可归为以下几种情况,信息系统管理员等操作不当、管理体制不严给员工违规留下间隙、外部黑客间谍等的威胁或攻击。

3.4 管理方面风险

在网络应用中虽然需要依靠诸多设备、程序、线材等,但其主体应该是人,也就是网络与信息系统的运用离不开人的作用,在网络安全方面尤其如此。目前有些单位管理体制不严格,出现了系统密码管理较乱、安全设备设置不当、缺少专职信息安全员等问题,这不禁使得防火墙、入侵检测等无法发挥良好作用。

4 计算机网络安全应对方法

4.1 物理安全策略

所谓物理安全策略是指利用有效措施避免自然灾害、故意破坏等事情对计算机系统、服务器、通信链路等造成的损害。另外,对用户的权限进行验证,以及完善安全管理体制,避免越权操作或非法入侵盗窃数据等现象。物理安全策略还包含制定网络安全规章制度和加强网络安全管理。

4.2 网络安全技术应用

网络安全技术种类较多,常用的技术包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证验证技术、网络防病毒技术等。以下我们对相应技术进行介绍。

a.网络加密技术:加密网络可以防止别人搭线用网或窃听,以及有效控制恶意软件,保护网内的文件数据等的安全。常用的网络加密方式包括链路加密、端点加密、节点加密,用户需要根据自己实际情况进行加密方式选择。

b.防火墙技术:它是利用计算机软硬件的组合建立安全网关,将网络与外界隔开,保护网络不受来自外界的入侵。防火墙可描述为是由过滤器、安全策略、网关组成。它可以监控网络通信数据,以及将风险区域与安全区域的连接隔离。

c.操作系统安全内核技术:这项技术是除了着手于传统技术之外,在操作系统层次上进行安全考虑,目标是将内核中的不安全部分去除,保证系统安全。具体方式包括,应用高安全系统、升级系统安全配置等。

d.身份验证技术:它是在用户发送请求时对用户进行身份验证,如果不合法就阻止用户的访问,要是合法就进行进一步的用户权验证。实际应用中网络采用的识别方法有口令、唯一标识符、标记识别等。

e.网络防病毒技术:它的具体实现方式为监测和扫描网络服务器中的文件,对网络文件进行访问权限设置,以及在工作站上运用防病毒芯片等。

4.3 管理政策措施

计算机安全管理的保证,还需要严格的管理制度,这要从计算机的设计开发单位、软件设计应用单位,到系列涉及网络安全的单位的管理工作。另外,国家相关法律的管控对网络安全也是一种保障,可以有效打击不法网络行为,保证网络应用环境。

5 结束语

计算机网络安全是较为复杂的系统工程,需要综合的方面较多,包括管理、技术、设备等。安全操作系统需要将各类技术进行整体运用,如防火墙技术、入侵检测技术等,从而形成完整的防护体系。另外,计算机网络安全的保证还需要国家法律的支持,对于那些跨国的网络入侵更需要国际间的合作。总之,计算机网络安全的保障,不仅需要依靠网络的防护,也需要外界环境的制约。

参考文献

[1]龙冬阳著.《网络安全技术及应用》.华南理工大学出版社,2006.2.

[2]韩洪锋.浅谈企业网络安全策略[J].Fujian?Computer,2010,(01)

第3篇

管理是一个历史范畴,其作为实践是历经无数人的努力,步步演变,才走向科学化的。从最初的经验管理发展到工业化时期的泰罗制和福特制管理,管理开始进入科学管理时期。泰罗在其《科学管理原理》中指出,科学管理是由组织、协调、合作、发挥每个人最高的效率,实现最大的富裕等多种要素结合而成的。这使人们对科学管理开始关注,特别是现代行为科学的诞生,为管理注入了新的心理因素,而系统论的发展,为系统管理的实施提供了强有力的理论指导。此时,以梅奥为代表的以人为本的管理思想开始占据主导地位,管理不仅仅是追求有序化、合理化,同时也追求人的需要的满足,而且谋求管理的整个系统功能的优化。这就是管理的科学化问题。

现代行政管理正在发生一系列的趋势性变化。首先是从流行程序管理变为倡导目标管理。程序管理要求管理者对被管理者明确行动的目标,且交代每一个行动的操作步骤,而目标管理仅需对被管理者明确目标及其工作要求,具体步骤由被管理者、操作层次的人自行解决。当然,不同的被管理者应运用不同的管理方式,但在人力资源素质不断提高的今天,仍一味奉行程序性管理是过于落后了。

其次,从单一管理发展为分层管理。系统论中的结构——层次——功能理论开始在管理中发挥作用。不同人员结构的系统(单位)要运用不同的管理模式,不同层次的管理者,其管理方法不能相同。高层次的管理者仅仅关注战略性决策,而日常程序性决策都授权于低层次管理者操办。不同的管理者其管理半径不一样,其控制力、监督能力也不一样。

再次,从刚性管理发展为柔性管理。刚性管理强调硬性行政命令约束,管理思维是非此即彼,容不得权变。而柔性管理认为管理存在弹性,管理者往往根据不同的被管理者和不同的情境而采取不同的管理方法,从而达到理想的管理效果。管理者注重对管理“柔性”因素的控制如管理风格、沟通、文化等。

第四,从无风险管理发展为危机管理。传统的管理强调对被管理者的激励与约束的对称即所谓的奖惩机制的建立。通过表扬的手段、树立典型的效应来带动一批人前进,不谈忧患,不提危机,害怕被管理者受刺激过度,产生惧怕心理,影响工作及效率。危机管理在一些特殊情况下有其独特、甚至令人意想不到的作用。如急中生智,置之死地而后生,都说明危机管理具有独特功能。更值得注意的是,现在危机管理似乎有演变为一种经常性管理模式的趋势。如微软公司总裁比尔·盖茨在管理中强调“最好的软件公司离真正破产永远只有18个月”。正是有这种危机管理技能的运用,微软公司才会日益强盛。

不仅仅是管理模式在变,而且管理的指导思想也在变。如鲶鱼效应和木桶原理,学习型组织的理论的兴起等。鲶鱼效应是指在一批沙丁鱼的远途运输中,如果掺入几只凶猛的鲶鱼,反而会使沙丁鱼的死亡率降低,这是因为有了逃生的竞争,使沙丁鱼游动频率增高,从而生存力增强。同样,在管理中,如果多引入一些不同类型的人才,则会使单位的生命力愈加旺盛,这破除了传统的“一山难容二虎”的理念。木桶原理是指一只由几十块木板拼接而成的大木桶,其容量取决于最短一块木板。这给管理者的启示是:面对被管理者的差异与管理环节、问题的差异,其实是最薄弱的那一个环节,可能会导致管理上的麻烦与致命伤。因此,一名优秀管理者应从最薄弱环节改进入手,去提升整体的管理绩效。只有经常性检查,经常性抓落实,抓责任制的贯彻才会获得满意的管理效果。现代管理科学还告诉管理者,如何将自己所管理的组织发展成为一个学习型的组织,已是十分迫切的问题。传统的管理认为,被管理者一次充电,受益终生,知识、才能运用只须储备一次,便可应付全部的挑战。而在信息、知识经济时代,这一管理理念落伍了。只有带领组织成为持续学习型的组织,摆脱单纯的模仿,且成员之间相互学习,具有共同的愿景,一个单位、组织才会生机勃勃,不断发展,不断拓展成长空间,不断超越同行,取得成功。

二、现行行政管理的误区剖析

当前,一些人戏称流行的行政管理模式为“领导就是开会、管理就是收费、协调就是喝醉”,一些管理人士甚至将其作为管理的金科玉律。这其实是行政管理庸俗化的表现,是明显的认识误区,在这种指导思想下进行管理将贻害无穷。

首先,将开会布置任务,理解为可替代科学决策,这首先是管理者的悲哀。这种错误的认识容易造成“会海”连绵,管理者开了会就等于任务布置了,事情完成了,长此以往,落实工作成为顽症。而没有落实的政策、措施等于一切都是空的,管理的效能无从体现。

其次,管理的中心任务是什么,仅仅是收费吗?把管理权限混同于单项财权行使、赚钱的所为,这是将管理极端简单化的表现。的确,好的管理可以产生经济效益与社会效益,但管理不是为了收费了事,这是管理导向的错误,会造成管理可有可无,机构形同虚设,人浮于事,最终断送了事业。

再次,协调就是喝醉,这是将管理极端庸俗化的表现。当然,协调是需要将方方面面的利益进行平衡,对各方倾向、意见进行妥协,但决不是一喝了事。管理既要协调管理者与被管理者,使二者利益、愿望与目标等大体相一致。做到上下同心,形成组织的凝聚力。要协调长远利益与眼前利益,最终目标与近期目标之间的关系。也要协调管理者与工作任务相适应,还要协调被管理者与工作任务相适应,达到1+1>2的系统功能效应。还有一种管理误区就是一味多订制度,认为有了制度就有了管理,从而导致规章多如牛毛,有否贯彻执行则无人问津。这种错误的认识容易造成“文山”现象,管理者须签阅大量的文件,哪有时间、精力去真正管理呢?其实,有了制度不等于就有了管理,有了制度,只是为管理准备了一些基本前提、准备了一些条件,这只是管理的开始,实际上,被管理者是否自觉执行这些规章,是需要监控、需要调研的,这都是管理的题中之义。制定过多的规章等于没有规章,因此规章过滥也会影响管理的效能。

三、新时期行政管理的科学化走向

决策的科学化。作出一项正确而充分的决策,有赖于准确而充分的信息,也需有一套动力机制去刺激决策付诸实施。传统的管理以领导者“拍头脑决策”为主,凭经验、凭主观决策,容易导致决策失误,导致严重后果。因此,我们必须寻求决策的动力机制,健全为决策服务的信息系统。

办公的自动化。办公系统是决策系统与操作系统的衔接环节,是落实决策的重要一环。制度、决策的落实在于执行,它涉及到办公环节的启动,传达贯彻、督办决策的实施到位。传统管理中的这些环节都已齐备,但缺乏的是高科技手段。现代管理就是要借助于办公自动化技术,成倍地提高政务效率,建立督办网络体系,使事中、事毕都存在可测性与可控性,使决策者、管理者随时能得到确切、全面的信息反馈,以便实现全程动态管理。

管理的信息化。无论是决策,还是日常管理监督,都需要管理的信息化。提供全面、准确的信息是决策的前提,反馈实施信息是管理的要求,总结反映、宣传信息是管理效能的体现。因此,信息化管理是走向科学化的必然要求。通过重视信息反馈,不断改进管理方式。在管理过程中注意管理效果的信息反馈,以便随时调整管理的目标和方式,达到优化。

监督的经常化。好的管理,必须伴随大量的、经常性的日常监督,否则,薄弱环节随之产生,突变因素随之潜伏,久而久之,随着问题的累积,可能使千里之堤溃于蚁穴。因此,发挥群众监督,加强内控建设,充分利用社会监督与舆论监督,使问题、隐患没有藏身之处,是十分必要的。

管理的法制化。依法管理是今后行政管理的大势所趋。随着社会主义法制建设的深化,我国行政法制建设也取得了长足的进步。一方面,我国制定了成千上万的涉及行政管理的法律法规及行政管理规章,这大大改变了以前在计划经济体制下行政管理机关依据政策进行管理,而使行政管理具有很大随意性的弊端;另一方面,我国通过《行政复议法》、《行政诉讼法》、《国家赔偿法》,建立了比较健全的行政救济的法律制度。在这一基础上,我国于20世纪80年代末正式提出“依法行政”的口号和要求,管理开始走上法制化的轨道,这对新时期的行政管理将产生重大的影响。管理将更多地运用法律手段,管理也更普遍地在法律许可范围内展开。

第4篇

1 云存储

Yahoo云计算平台核心是Hadoop技术,它所采用的分布式文档系统HDFS(Hadoop Distributed File System)与Google的GFS(Google File System)分布式系统不同,是真正运作MapReduce云计算技术的开放源代码云计算系统。Hadoop除HDFS分布式文档系统、MapReduce分布式平行计算框架以及Hbase分布式数据库三大核心技术外,还包括Hive、Pig等子技术。

1.1 HDFS分布式文件系统

为了加强对后文数据恢复问题的认识,这里简单介绍一下HDFS分布式文件系统。

HDFS是根据Coogle发表的GFS文档系统论文开发的开放源代码分布式文档系统,是一种典型的主从式( Master / Slave )架构,主要用来解决数据爆炸式增长的问题,具有存储效率高、扩展性能好、可靠性有保障、价格低廉以及可再用性强的优点。它由一个名叫 NameNode的控制节点和多个名叫 DataNode 的数据节点组成。NameNode 维护着整个文件系统的命名空间,将文件系统的元数据保存在内存中,管理、控制文件的相关操作,但实际的数据并不存放在 NameNode 中,而是存放在 DataNode 中。

当客户端应用程序访问文件时,HDFS首先将包含该文件名字的访问请求发送给 NameNode,然后 NameNode 将存储该文件所有数据块的 DataNode 地址信息反馈给客户端应用程序,进而客户端应用程序直接和相应的 DataNode 建立连接并进行具体的文件读写操作。它的数据访问特性是“一次写入,多次读取”,文档一旦创建就不允许更改,而是以附加的方式加在原文档后面。另外,HDFS被分割的block大小一般为128MB,并且默认以3个备份存储到不同的机架,以Linux操作系统的ext2/ext3文档系统格式存储在硬盘上,用来保证数据的安全[1] 。更重要的是HDFS具有容错功能,当出现宕机或者其它突发状况,HDFS检测到错误时,可以通过HDFS的容错检测以及自动恢复系统将损坏的文档复原,这就是后文介绍的有关数据恢复的知识。

2 云计算的安全

美国Gartner 公司于 2008 年的一份名为《云计算安全风险评估》的报告,报告指出云计算存在的七大安全风险[2],分别是优先访问权、管理权限、数据位置、数据隔离、数据恢复、调查支持、长期发展。

云计算安全风险主要体现在以下几个方面:恶意服务注入,非法数据恢复,篡改数据备份:安全一致性差:跨虚拟机袭击,分布式服务拒绝[3]。

从以上可知,数据恢复是云计算数据安全的一个研究热点,该文着重就数据恢复问题进行分析。数据恢复包括恢复两个方面的数据:一是受损数据;二是已删数据。受损数据恢复相比较而言,方法更多,而且简单许多,已删数据目前则必须是在一定条件下才可以恢复。

2.1受损数据恢复

包括即冗余恢复[3]、副本恢复[4]和备份恢复[5]三种恢复方式。其中,冗余恢复方式主要用于云端数据存取过程中数据受损时的恢复;副本恢复和备份恢复方式则主要用于云端数据存储后数据受损时的恢复。

2.1.1冗余恢复[3]

由于数据传输过程中可能出现宕机等突发状况,使得数据在传输的过程中受损。这种情况下可以利用冗余恢复对数据进行恢复。冗余恢复是利用纠错码对传输过程中的受损数据进行即时恢复,系统使用Reed-Solomon码提供任意高错误恢复技术,保证系统在发现问题后能够被迅速检测到并进行恢复。

为了确保云端数据更加可靠,保证云端已存储的数据的安全性,对云端存储的数据还可以采用副本恢复和备份恢复两种方式。根据上文提到的云计算的分布式文档系统可知,云端存储的数据(块)在不同的服务器上都存有3个及以上的副本。很显然在某台服务器上数据出现错误状况时,可以利用云端其他服务器上的数据(块)来代替当前服务器上的受损数据,这就是所谓的“异地灾难备份机制”,像银联数据中心这样的金融机构采用的就是“两地两中心”或者“两地三中心”这样的异地灾难备份机制来保证金融数据的安全性的。

2.1.2副本恢复[4]

云端已存数据的副本恢复方式原理就是利用分布式系统的存储特性,通过云端各服务器之间相互复制数据块的副本来实现的。简要地说,如果系统在进行完整性验证过程中发现某数据(块)完整性受损,可以通过云端服务器上的复制进程(如上文1.1所提到的),实现数据(块)副本之间的复制来恢复受损或丢失的数据(块),这就是云端已存数据的副本恢复方法。

但是并不排除其他极端情况,比如,数据被损坏后或者被恶意篡改后正好复制进程启动(按照复制策略),那么受损或被恶意篡改的数据就会被复制到各个服务器,覆盖原来冗余存储的正确数据(块),从而使得数据(块)完全被损坏。对于此类云端受损数据,可以借鉴windows系统里面的备份机制,即将数据恢复到受损前的某个状态,一旦出现以上状况,就恢复到受损前这个正常状态。为了实现这一恢复策略,需要在云端定时保存历史备份数据,且这些数据不能进行更新和同步操作。

2.1.3备份恢复[5]

数据备份和备份策略是比较成熟的技术,备份策略如下:一是按照云端数据存储模型和结构,云端数据采用分块备份;二是采用全备份和增量(或者差异)备份相结合的方法对云端数据块进行备份。 备份恢复是以丢失用户实时修改更新的数据为代价,把用户的数据恢复到某一正常时期的状态。

综上,受损数据的恢复流程是:系统通过完整性验证,一旦发现已存云端数据受到损坏后,自动启动恢复模式,采用的受损数据恢复方式的顺序一般依次为:冗余恢复、副本恢复和备份恢复。

2.2 已删数据恢复

2.2.1 Linux 文件系统下已删数据的恢复

基于 HDFS 的数据销毁机制设计:HDFS 中数据的删除是异步的。在 NameNode 将元数据删除后,DataNode 通过 heartbeat获取此改变(invalid block 列表),并通过 Java 的文件删除方法删 除本地文件系统上对应的文件。由此可见,这种删除机制与单机状态下文件删除普通的没有什么不同,这种删除机制并没有在删除数据之前对数据进行覆写算法等破坏性操作。然而 Linux 系统的 ext2 文件系统(前文1.1提到)的文件删除机制只是改变了块位图和索引节点的状态[6,7],只是导致系统不能通过索引节点去定位文件,文件的实际内容甚至是索引节点中的元数据都没有被真正删除,只有等下一次数据写入、进行多种覆写算法删除的时候才能覆盖这些数据。所以,Linux 中的数据在删除操作之后,并没有被实际删除,仍可以通过使用e2undel、libundel库恢复文件[7]。

对于Linux ext3/4文件系统,因为默认带有日志文件,系统出现宕机等突发状况时,日志文件会记录突发状况,可以用于数据的恢复,对于恢复后不可识别的数据,会被fsck放在lost+found目录下。至于这种类型文件系统下的已删数据恢复,还需进一步研究分析。

2.2.2 HDFS 分布式文件系统下已删数据的恢复

实际上,当用户通过HDFS Shell命令删除文件时,文件并未即刻被删去,而是会被重命名到/Trash文件中,文件在该文件中保留预定时间,在该时间段内,可以随时恢复被删除的文件,当超过这个保留时间时, Namenode 就会将该文件从名字空间中删除,删除文件会使得该文件相关的数据块被释放,类似于windows系统中的回收站机制。具体被删文件恢复仿真过程如下:

①运用shell命令创建一个文件d,如图1。

②运用shell命令删除文件d,可以发现自动生成了一个Trash文件,如图2。

③ 在删除之后查看时,发现被删除的文件d存放于Trash文件目录中,如图3。

④试图从/Trash中恢复被删除的d文件,如图4。

⑤再次查看时会发现被删除的文件已经被恢复了,如图5。

2.2.3 磁盘介质上已删数据的恢复

HDFS 文件系统是一个异构的分布式文件系统[6],它可以支持异构的主机构成一个统一的分布式文件系统。其中,存储的异构主要表现在存储介质的不同,现在主流存储介质有传统硬盘的磁介质和固态硬盘( SSD)的闪存半导体介质。

对于磁盘介质上已删的数据恢复[8],首先对文件系统进行分析,自动进行raid磁盘阵列的磁盘次序、块大小等参数的分析,确定磁盘存储的数据结构中主引导记录、DOS引导记录、文件分配表、硬盘分区表等数据完整程度。根据相应信息提供策略选择,自动分析生成残留数据部分原始文件位置、数据大小、类型等信息,从云存储目标区域读取磁盘数据区数据,对文件进行重建还原,并对缺失部分数据进行估算,生成原文件,恢复残留数据。

3 结束语

云时代已经到来,大数据已经无处不在并已爆炸式发展,数据安全风险是“云”进一步发展壮大的障碍,所以数据安全更是值得深究的一个方面,当数据安全(包括数据恢复)得到强有力保障的时候,云的发展必定更加快速、稳健。

参考文献:

[1] 徐成俊.云计算实用技术[M].兰州:甘肃人民出版社,2013.

.

//Autonomous Decentralized Systems(ISADS),2011 10th INTERNATIONAL Symposium on.Japan:Tokyo,2011:631-636.

[3] 边根庆.面向分散式存储的云存储安全架构[J].西安交通大学学报,2013,6(45):44.

[4] 项菲.新的基于云计算环境的数据容灾策略[J].通信学报,2013,6(34).

[5] 孙勇.面向云计算的键值型分布式存储系统研究[J].电子学报,2013,7(4):1409.

第5篇

(一)理论假设

人类对自然的适应与超越,其标志是制造并使用工具。伴随着这种创造,“人的意识”不断增强,选择和改进是“意识”烙在工具制作上的人的痕迹。从第一把石斧开始,在经过无数次的打制和使用试验后,人必定能选择最适合的动作方向和动作力度,能选择最坚硬的石头作为打制的材料和工具,并不断改进打制的程序,这是最原始状态的“工艺”。而脑神经元已经相当发达的猩猩,即使它也可能偶而拣起地上的石头来敲坚硬的干果,但它的动作完全没有“工艺”意义。如果说动物的这种生存本能也可以称为“生产”,那么,“动物的生产是片面的,而人的生产是全面的”,“动物只是按照它所属的那个种的尺度和需要来建造,而人却懂得按照任何一个种的尺度来进行生产,并且懂得怎样处处都把内在的尺度运用到对象上去;因此,人也按照美的规律来建造。”“这种生产是人的能动的类生活”。[1]

人类的一切实践活动(也包括教育活动)都离不开“工艺”,工艺凝结着预前、优化、能动等“人的意识”。人类进行的技术发明和技术选择(即使是最早的石斧),使“人的本质”一方面对象化为人工自然,一方面积淀为工艺文化。后者给社会的多层面、多领域以深刻的影响。在物质生产部门以及精神生产部门,工艺的推动作用是无庸置疑的。工艺的进步带来产品的优化甚至可以带动产业的发展,已成为科技界、企业界的共识。这一认识很快也移植到教育界,本世纪60年代末,教学技术依托电子工业和信息技术的高度发达而呈现出前所未有的发展势头,一门新兴的边缘科学——教育工艺学诞生了。

中小学德育工艺属于广义的教育工艺学范畴,和后者有着共同的理论依托:工艺进步促进教育质量和效率的提高。因此,“在德育的工具、手段方面借助于现代科技,改进施教技术手段,对于提高中小学德育效度,是有正向作用的”这一表述应该是中小学德育工艺的理论假设的组成部分。

之所以说是“组成部分”而不是全部,乃是因为以上分析的仅是“德育工具系统”,仅是“技术性考察”。由于德育的主体与对象都是人,德育工艺要研究人的“产出”(表现为人的道德文化素质的提高)而不是物的产出;不是完成一个工件的制作,而是完善一代灵魂的塑造,因此,如果中小学德育工艺的理论假设只作工具性、技术性思考,不仅是不够的,而且是有偏颇的。

任何凝结了先进科技的教学工具(媒介)都代替不了教师的讲授地位。整个德育以至某一德育教程的实施和完成,都离不开施教者教学语言传递和人格魅力的影响。即便是教学技术媒介的设计与运用,也反映了施教者的匠心和情意倾向。施教者的素质(尤其是道德、审美、心理素质)也在一定程度上决定德育的效度。

无论是现代心理学研究成果,还是德育实际工作的经验,都表明一个规律:要打通受教者接受德育信息的心理通道,往往需要情意手段。工具意义上的技术手段(不是心理技术)无论其科学性如何严密,在情意领域却常常会一筹莫展。何况,德育对象在自我教育层面同时是德育主体,其主体选择、适应和享用功能往往受主体情意的强烈支配。因此,德育工艺不能简单称作德育技术,它是在现代科技介入德育领域的同时仍然不失去教育机智、教育情感、教育心理感应的德育方法系统。工业技术领域的工艺学理论,一旦给予德育工艺假说以技术论、工具论的影响,就必须同时进行教育学、心理学、美学的改造,从技术与艺术的结合上、从工程与心理的结合上、从科学与人文的结合上规定德育工艺的理论构架和实际操作。

综上所述,我们这样来表述中小学德育工艺的理论假设:在中小学德育目标被正确设定的前提下,如果运用先进的德育工具和技术辅助德育施教,并运用情意手段打通受教者的德育接受心理通道,努力提高德育施教技艺水平,设计完善的德育工艺,改善传统的德育方法,以形成最优化的德育操作系统,就能大大提高中小学德育工作的效度。(二)操作定义

中小学德育工艺,可以概括为“发现并实践能够达到最大德育效果的具体操作”。要达到这样的目的,在施教过程中,就必须采用行之有效的手段。德育手段的现代化乃是现代社会德育的必然要求,它既包括工具的现代化,也包括用现代思维及现代科学研究所提供的方法论来指导现代中小学德育工作,研究现代中小学德育问题。

作为操作应用研究,中小学德育工艺关注德育过程中所有影响德育效度的参与要素。教育工艺学把其研究对象划定为“教材与教具的构成与功能”、“教授者的构成与功能”、“学习者的构成与功能”三项[2]。其操作模型大致如下图:

(附图{图})

这一模型图式基本上反映了教学(教育)流程的大致面貌,揭示了教学(教育)的一般规律。它已把中小学德育工艺研究操作定义中最重要的变量都描述了出来,变量之间的关系也解析得非常正确。但是,它还没有能涵容教学(教育)操作流程中参与作用的所有要素。我们的研究认为,德育施教过程中发生着重要作用的变量,除了施教者、德育媒体、受教者以外,还有德育情境和德育程序。

德育情境是德育实践赖以发生、运作的物质基础(时空)和德育施、受双方在德育过程中必然发生的情感与意志乃至人格互相感应的结合。无论何种德育活动,特定的时空因素、施教者与受教者的情绪,都会影响德育效度,或使其得到强化,或使其受到削弱。特定的德育情境会使受教者的德育接受心理受到影响。研究情境对德育的影响,既可从硬环境的作用,亦须从软环境的作用来考察,考察人际的相互作用,施受双方的情意互动。总之,在德育施教过程中,德育情境这一操作要素从开始到终结,即作为背景,又作为工艺环节,发挥着“场”和“力”的双重作用。

德育程序是施教者为实现既定的德育目标,根据一定的德育对象、内容、要求,整合参与施教的所有要素,按照科学、有效的原则,设计并实施的德育活动的方式与步骤。德育程序的设计与实施,能对德育过程进行有力的制导和有效的调控。它的运行在施教者德育机智的辅助与补充下,使德育活动既“顺其轨”又“畅其流”。因此,德育程序必然是中小学德育工艺研究视野里的一个重要研究对象。

综上所述,我们把中小学德育工艺的操作定义概括为:中小学德育工艺,就是在德育目标确定以后,从追求德育效益出发,研究施教者的构成与功能,研究德育媒体的构成与功能,研究受教者的构成与功能,创设使德育信息达到最大可纳量的德育情境,设计并实践能达到最大德育效果的德育程序,通过整体的、全程的优化设计和优化操作,形成能达到最大德育效度的方法、工具系统和教育技艺流程。

二、研究过程及内容

“中小学德育工艺研究”课题在进行了调查研究、培训教师、组织研究队伍、设定子课题项目等一系列准备以后,于1991年底正式开题。我们从理论研究和实证研究两方面将课题建设向前推进。

(一)理论研究

1.广泛借鉴,完善理论体系

中小学德育工艺研究虽然可以从教育工艺学中汲取理论营养,但由于教育工艺学本身十分年轻,其理论建设尚需不断补充、丰富,因此,我们从中国古代道德教育家的实践和论述中挖掘至今仍有强大生命力的德育方法,从国外道德教育家的实验和研究中考察操作模型,梳理若干德育施教中的工艺范例,加以分析、提炼,结合中国特点,形成我们自己的工艺理论素材。另外,我们尤其重视当今我国中小学广大德育工作者的德育改革探索,分析他们的成功做法,归纳他们的成功经验,进而探寻中小学德育工作的规律,建构我们自己的中小学德育工艺理论框架。在借鉴考察中我们得出以下几点认识。

(1)和西方哲学一样,西方道德教育崇尚理性,注重分析,强调科学精神,其德育操作研究的实证色彩浓烈;现在,国外德育工具、设施、教学手段的科技化水平较高。这些特点为我们确立中小学德育工艺的效率原则、最优化原则和预前性原则提供了方法论基础。

(2)东方,特别是中国传统道德教育崇尚感性,注重整体,强调人文意趣,其德育操作的审美色彩、情感色彩浓烈,在创设德育情境方面有独到、深刻之处。国外德育工艺中的情境,往往是“问题情境”,即向儿童提供道德实际情境中的问题,借此训练儿童的道德判断能力;而中国传统的德育情境,则是浸染着施、受双方情意,负载着德育信息的“德育场”。中国传统道德教育重视施教主体的资质、修养,强调“身教”。中国传统道德还极其重视情感与人性在道德教育中的地位与价值,“它既体现为一种道德教育思路,道德教育理念,又表现出道德教育的一种操作样式。”[3]这些特点为我们确立中小学德育工艺的整体性原则及用人文精神改造工艺,避免单纯技术化倾向提供了方法论基础。

(3)现代的、具有中国特色的社会主义德育,应该汲取中西方德育技艺中的各自长处,其德育工艺研究既注重科学实证意义,又注重人文精神取向,并将二者紧密结合。这一理论认识,对于形成中小学德育工艺的理论假设与操作定义(如前所述)是有指导意义的。

2.确立工艺原则,规范控制实验

“中小学德育工艺研究”子课题的研究,多数属于行动研究。由于这项研究的特殊性质,其变量控制不可能在严格的“实验室”状态下进行,基于此,总课题组对子课题组采取“准则控制”方式,研究设定中小学德育工艺原则。

(1)可操作原则

德育工艺研究特别关注操作性、应用性,更多地在德育具体、微观的方面进行研究,在行动上、做法上进行设计、选择与实施研究,而不作经院式思辩。中小学德育工艺遵循可操作原则,一方面规范课题研究始终在操作层面展开,避免研究范围的宽泛;另一方面,要求在工艺设计中,决不能脱离实际,而要从中小学现有的德育工作基础出发,在开发德育的硬、软件,完善一系列德育基础设施、工具等建设时,做到因地、因校制宜,土洋结合,追求操作效果,既不能等条件尽善尽美才有所作为,也不能不顾条件限制好高鹜远。

(2)整体性原则

这一原则要求在对中小学德育工作进行设计和实际操作过程中,不忽略德育的任何一个要素和任何一个环节。系统论的“木桶原理”在中小学德育工艺中同样适用:德育工作的效度,往往受那些“短板”——相对消极的、有缺陷的甚至产生负效应的因素影响。只有所有参与德育过程的各工作要素整体优化,方能取得理想的德育成效。整体性原则体现于学校德育工作的全员育人机制、全课程领域,还体现于中小学德育的施教区域范围的广泛性和整合性,即在经常、普遍的联系中加强学校、家庭、社区的教育合力。

(3)预前性原则

这一原则体现着中小学德育工艺的能动性。讲求“工艺”的德育,必定十分讲究设计,尤其是可以有所准备的、较为规范的德育施教过程更是如此。即便是随机出现立即需要进行德育施教的问题,预前性原则也要求施教者运用教育机智,调动平时积累的德育施教经验,立即选择适合的方式方法、处理意向和调适机制来解决突发、偶发事件或问题。是不是有预前意识,也就表现了是不是真正发挥了人的主观能动性,是不是体现了人的自主自觉的意识活动。

(4)最优化原则

追求最优化是工艺最基本的精神。换一种表述,德育工艺完全可以称作“德育最优化操作”。最优化原则,首先体现在对德育工作的操作设计上。在实际操作过程中,理论设计会有所“损耗”,最优化设计与操作损耗成反比,即设计的优化程度越高,则损耗率越低。最优化原则还体现在德育工作的操作实践过程中,德育施教过程不仅是技术性的规则复现过程,更是艺术性的创造工作过程。最优化原则要求整个操作是一个精心实施的过程,是一个相机调控的过程,要求特别重视反馈、即时评价和适时矫正。最优化原则还体现在对德育工作的自觉总结上,按照工艺精神组织的德育活动,应该不断总结成功经验,吸取失败教训,逐步从中发现规律性的东西,不断筛选,不断积累,再在新的实践中不断验证,形成较为稳定的工艺模式。以上所列四条主要的中小学德育工艺原则和其他教育原则,如序列性原则、渐进性原则、和谐性原则、反馈—矫正原则等一起给予“中小学德育工艺研究”各子课题实证研究以指导与规范。理论研究在这一方面也不断发展、完善。

(二)实证研究

1.中小学德育工艺是实际操作的研究,更多地侧重于实证。在实证研究方面,5年多来,我们10余个子课题研究项目承担学校(或单位),在不同类型的中小学同时推开,坚持实验研究、行动研究,创造、积累了大量德育实际操作经验,不少经验形成了一定的范式,给予中小学德育工艺这一应用研究以强有力的实证支撑。

下面是子课题研究项目一览表:

(附图{图})

2.把课题研究与学校德育工作紧密结合,与德育整体改革紧密结合,使我们的研究既从德育实践中获取永不枯竭的事实之源,又为德育改革注入科研的生机与活力。

第一是德育队伍的优化。

开题之初,我们即通过报告会、科研读书班、小型交流研讨等活动,对参与课题研究的教师进行理论培训,提高德育队伍的整体素质,保证德育工作任务和课题规定目标的实现。

许多子课题学校,将校内德育队伍重新调整:班主任、思想政治(品德)课教师、团队干部等多条德育工作“线”,统一由新成立的德育处管理,形成了德育主体的工作合力。

我们注重社区教育中德育主体的教育资源开发和利用。全国优秀校外辅导员、总参离休干部王遐方,多次接受我们邀请,到子课题承担学校做报告数十场。“南海守礁王”、某部参谋长龚允冲,将在祖国南疆飘扬过的五星红旗赠给家乡教育部门,我们组织千名中小学生在1996年10月1日举行广场升旗仪式。平时,我们请法院、检察院干部到学校做法纪报告,请宣传部领导到学校做形势报告。通过一系列活动,使社区德育力量整合进学校德育队伍之中,发挥了巨大的教育作用。

家庭教育中的德育主体,在新形势下同时又是受教者(通过教育父母来教育学生)。许多学校的家长学校坚持数年,课程建设完备;另外,家校结合,增强教师与家长的教育合力,形成特色,成效显著。

第二是德育课程建设。

加强主导性课程——思想政治(品德)课的建设,是德育课程建设的重要任务。我们一方面抓教材建设,编撰《南通德育人文景观》作为地方乡土教材,还补充若干思想政治课、交往课教材等。另一方面抓教法改革,通过组织教学观摩、教学研讨,总结出实事求是说真话、理直气壮讲真理、师生互动融真情、务求实效显真功等原则与方法。

加强辅助型、濡染型课程的德育结合与渗透,各学科均坚持“双纲”(教学大纲、德育大纲)备课,在课堂教学过程中讲求自然渗透和有机结合;所有子课题承担学校都重视校园文化建设,创设育人的良好物质环境和精神环境。

德育格外讲究知行统一,因此加强活动课程是我们课程研究的重要方面,各校创造出许多新颖的活动形式。总课题组则抓综合型大型活动。如组织1995年度优秀中小学生代表赴京参加国庆天安门广场升旗仪式活动。这一活动通过观看升旗仪式、在国旗护卫队军营一日生活、拜访老孙毅、参观圆明园遗址和芦沟桥等,使学生在短短几天里受到深刻教育。再通过他们回来后的辐射作用,造成更大范围的教育影响面,可以说是一次大投入(财力、精力)换来大回报(受教面大、受教效果强)的成功尝试。

第三是德育媒体、工具和基地建设。

除了上面说到的印刷媒体(教材)外,声像媒体、计算机媒体在各校得到普遍的开发与利用。承担子课题研究的市电教馆,将南通地方德育资源、人文景观以及大型德育活动制作成专题教学片,供学校使用;各中小学在德育教学与活动中大量使用投影仪、电视、录像设备和计算机。特别要报告的是我们的德育基地建设。海安县中学的校办农场、江苏省南通中学与军垦系统东方红农场联办基地,在实施德育过程中都体现了自主性、主体性特征。海安县中学的农场,被列为江苏省德育基地,是全省唯一的学校自办的德育基地。通过个案和行动研究,德育基地已积累了丰富的操作经验,形成了较规范的运作工艺系统。第四是学生心理健康教育。

德育受教者的心理问题,既关系到德育信息通道的畅通,又是德育工作的目标对象。我们多数子课题承担学校都开设学生心理健康教育课,有课程计划、有教师、有教材、有考核,建立专门的心理咨询室,配备专职心理辅导教师,设立心理咨询热线电话,引进和改制适合本校使用的计算机心理教育软件,使学生心理健康教育呈现出全方位、立体化、多渠道的工作格局,教育效果十分明显。

第五是德育方法的改进研究。

改进德育方法,是中小学德育工艺研究的重要内容。我们这里讲的德育方法,既指微观意义的操作技艺层面,又指中观意义的方法类型层面,还指带有宏观决策意义的改革举措。开题以后,课题组发动广大教师从成功的德育工作经验中筛选、总结,撰写了大量德育工艺案例,其中不乏方法得当、技艺精湛的施教实录,再反馈到广大教师中,使技艺层面的德育方法成为全体德育施教者共同的工作财富。而“德育性态研究”、“少先队操作工艺”等则属于中观意义的方法类型层面。在决策层面上,总课题组通过大量的调查研究工作,从思想政治课教学和考核的现状与要求出发,提出1995年南通市中考政治课开卷考试的建议,经教委论证后被采纳。这一做法实施后反应良好,省内有的兄弟市也采用了我们的做法。在评价研究方面,我们通过调查、分析、比较,博采众长,结合德育工作实际编制出我市中小学德育工作的考评系列,该工具经试用,得到不少德育工作者的肯定。

三、成果与讨论

(一)课题研究促进了中小学德育工作的改善

1.从子课题研究报告中看,各中小学学生的道德风貌均呈现可喜的变化,道德认识水平和道德行为能力都有了较大的提高。校、市、省级三好生人数逐年增加,参与研究的全部子课题学校都被评为市级德育先进学校,其中有5所为省级德育先进学校,有5所被评为省模范学校。

2.锻炼和培养了一大批参与研究的教师。这些教师的德育实际操作技艺和科研意识、科研能力,伴随着整个课题研究过程,得到同步增强与提高。他们从科研中获得知识和能力,推动了教育效益的提高。再由他们去影响带动其他教师,就会形成育人效果不断增大的“链式反应”。

3.实证研究一方面为理论建设提供了大量事实材料,另一方面也通过筛选、试验、再筛选、再试验,形成了相当一批德育实际操作的工艺范式。如德育基地活动模式,心理咨询技术,思想政治(品德)课教学社会化、活动化形式,等等。

4.经过5年多的研究,课题组获得较为丰厚的理论成果:一批有创见的于教育报刊;体现课题研究集成性的成果——《中小学德育工艺论稿》一书由江苏教育出版社出版;总课题与子课题全部15个研究报告完成并结集;许多子课题学校编印了自己的论文集、案例集和补充教材。

(二)研究工作走出了自己的探索之路,表现出一定特色

1.教育科研工作、教育实际工作、教育行政工作三方面结合,发挥合力作用,保证了研究工作顺利开展和教育决策、操作的科学性。

2.参加研究工作的子课题承担学校,有重点中学、实验小学,也有一般中小学;有城市中小学,也有乡镇中小学。多方面的实证研究为课题理论建设提供了充分的事实支持,课题也因此而增强了研究的针对性,扩大了成果的适用领域。

3.如前所述,中小学德育工艺研究致力于科学性和人文性的双重探索及二者的结合。德育情境的提出和创设研究,应该是对教育工艺学和德育学的贡献。当然这方面的研究还有待进一步探索。(三)中小学德育工艺研究的价值

1.从理论建设方面看,作为教育工艺学的分支,我们的研究为这门新兴的年轻学科增添新的研究内容,并以情感性、审美化和对人文精神的重视,对特别注重科学性、技术化的教育工艺学进行丰富和补充。作为德育学的分支,我们的研究注重通过汲取德育基础理论营养,建构应用理论体系,在操作性、应用性上下功夫,为德育学增强可操作色彩。

2.从德育实际操作方面看,该项研究作为解决德育现实难题的对策性研究,对德育方法系统的改善作用是明显的。中小学德育工艺的实践意义已被许多中小学德育施教者所认识,他们自觉地将德育工艺研究成果运用于教育实践,用显著的工作成绩证实该项研究的实际价值。

该项研究从开题至今,取得了一定的成绩,也遇到不少困难,存在着问题和不足,如德育媒体工具的优化开发,特别是计算机德育软件的制作与使用方面,研究成果还不理想。这一不足,我们将在今后努力弥补。而德育工艺学的理论体系,则更需要从幼稚走向成熟。

注:

[1]《1844年经济学哲学手稿》,《马克思恩格斯全集》第42卷,第96—97页。

[2]参阅[日]坂元昂编,钟启泉译:《教育工艺学简述》,人民教育出版社1979年版,第40—42页。