前言:中文期刊网精心挑选了哲学基本概念汇总范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
哲学基本概念汇总范文1
在如今这个海量数据的信息时代,不同领域中的海量数据的高度融合引发了各行业之间的数据革命和竞争,各种数据逐渐呈现出高度复杂化、价值稀缺化的基本特征,各种数据如同洪水一般涌入到全球经济发展与创新的不同领域。相关统计数据显示:在未来几年的发展中,数据每年的增长率为40%。预计到2020年,全球一年产生的数据量将达到或者超过40ZB。前所未有的海量数据信息正在不断聚集,数据数量逐渐庞杂,这已经不是我们能够应对的。在未来,各领域将会对数据进行大规模生产、运用、分享,大数据时代正在迎面赶来。“大数据”是“云计算”、“物联网”等热点、高频词之后的新的关注话题。在大数据时代,数据已经成为企业资产中必不可少的一部分。一个企业所拥有的数据的规模、活性,对数据的收集、处理、利用能力等将是企业核心竞争力的主要内容,因此,在海量的数据信息资源中,如何才能正确挖掘和利用蕴藏于大数据中的各种社会、经济、科研价值信息已成为学术界、企业界高度关注的问题。与此同时,这种思想也恰好凸显出企业竞争情报分析的重要性。在大数据的驱动下,企业的决策者必须对各种不断变化的竞争形势进行实时、动态化的跟踪与监测,对每一分钟、每一小时、每一天产生的数据进行分析。大数据时代的到来,给企业竞争情报研究工作的创新带来了全新挑战,如情报研究人员的工作量激增、情报工作的成本将大幅增加、具有大数据分析技能的专业人员的匮乏等。
1 大数据时代的基本概念与基本特征
1.1大数据时代的基本概念
要想深入了解大数据时代企业竞争情报的具体情况和内容,就必须先对大数据时代的基本概念和内涵进行了解。笔者认为,对于大数据的基本概念的理解可以是一种全新的描述,并非是真正的定义或概念。随着大数据时代的到来与逐渐发展,人们对海量的数据进行了挖掘和应用,这也就预示着在一定程度上将产生新一轮的生产率增长、消费者盈余,其实这就是对大数据时代最好的解释与诠释。大数据具有5V的特征。
1.2大数据时代的基本特征
1.2.1在大?稻菔贝?下所有的物质实现了数字化
相关统计资料显示,2015年全球一天的全网流量已经可以装满1.88亿张DVD光盘,还有专家曾经预测到2020年,我国仅仅一个普通家庭的一年所产生的数据就相当于半个国家图书馆的信息储量。在大数据时代,淘宝实现了商品的数字化,微信实现了人际关系的数字化,微博实现了人们心情的数字化。通过这些数字化的过程,人们周边的物质已经成了各种不同的数据,而这些不同的数据经过汇集后又形成了大数据,这也充分体现出大数据的多样性、大量性。
1.2.2数据分析是大数据时代的核心特征
在大数据时代,在不同领域汇总进行决策已经不能再简简单单依赖管理者自己的经验、直觉等来完成,而是需要从海量的数据中进行挑选,充分体现出大数据的高价值性和真实性。如:沃尔玛公司对客户购物习惯的数据进行营销分析,最后得出“啤酒+纸尿裤”的搭配方式。
1.2.3大数据时代实现了前瞻性与实时性的统一
在大数据时代,人们获取信息的形式呈现出多元化的方式,信息来源更加广泛,并具有实时性。另外,大数据时代的到来,使得各行业更具备前瞻性。例如:谷歌就曾经利用网民检索中的一些高频词汇、时间的分布等对2009年的流感爆发与迅速传播进行了提前预测,为医院提供了相关的信息,使医院提前做好防御准备,并配备了大量的人员、设备、药品。大数据时代不仅促进了各领域的发展与变革,更为这些领域未来的发展指明了方向。可见,只要存在大数据,就会为企业的发展带来全新的机遇和挑战。
2 大数据时代企业竞争情报所面临的主要问题
情报研究的主要目的就是从大量繁杂的数据信息中提取出更有价值的情报,并为企业的发展提供决策与支撑,使企业的各项决策更加精准化,便于企业对各种纷繁复杂的数据信息进行搜集、分析、阐释,并努力挖掘这些数据的内在联系,最终将其转化为能够为企业提升竞争力的有利用价值的情报。在企业竞争情报的分析中,对企业竞争环境、对手等各方面的信息做出了详尽地分析,制定出符合企业发展的竞争情报策略。可见,在大数据环境下,企业的竞争情报更加清晰化、明朗化,企业对市场的把握也更加准确。
2.1竞争情报研究机构的职能存在缺失
目前,很多企业的竞争情报工作都是由不同的业务部门负责人具体实施的,虽然在企业内部可以构建一个稳定的、专门的竞争情报机构,然而,与之相适应的配套的职能定位往往处于缺失的状态中,特别是在竞争情报搜集工作制度的制定方面存在很大的随意性,如有的企业从事竞争情报搜集工作的部门包括企业的市场部门、人力资源部门、销售部门等。随着市场竞争环境的日趋激烈,很多企业为了在竞争中立于不败之地,纷纷建立了属于自己的竞争情报机构,并出台了一系列较为系统的部门职能制度,这些成功的经验值得各个企业借鉴。
2.2竞争情报研究工作人员缺乏必要的业务素质
企业竞争情报工作人员的基本素质主要包括:业务技能素质、竞争情报意识和素质、团队协作意识、对组织的忠诚、遵纪守法的素质,但是就目前各企业从事竞争情报的工作人员现状来看,企业的情报工作者缺乏这方面的综合素养,特别是企业的中层以上领导者,更是只关注能够为企业带来经济效益的工作,对于能够间接促进企业经济效益增长的各种隐性因素并不关注,竞争情报搜集缺乏主动意识。另外,各企业的竞争情报搜集人员并未经过任何系统性的、信息管理类的培训,特别是对于搜集到的各种情报信息不善于管理、分析、加工,使得情报资料的应用价值不高。
2.3竞争情报信息管理缺乏科学性
目前,很多企业的竞争情报管理工作缺乏科学性,建立在现代信息管理理论基础上的信息管理工作更是尚未建立完善的体系。如:企业的中层领导管理人员在竞争情报的搜集工作中缺乏科?W的行动规划,对于企业层面的规划也考虑不全;在情报的存储、分析方面问题更加突出,对于搜集来的竞争情报没有及时进行归类整理、存储,更未将相关的资料建立相应的数据库,很多信息在了解、使用之后就随意丢弃;在竞争情报的内部共享方面严重不足,有的企业的中层管理人员搜集到的信息仅供个人工作时使用,并未向其他部门或者领导进行汇报,这也就是事实上的信息共享壁垒问题;由于很多企业没有进行系统性的竞争情报信息工作,再加之管理层缺乏必要的重视,导致迄今为止很多企业并未建立完善的、科学的竞争情报管理制度。
3 大数据环境下现代企业竞争情报工作的创新措施
3.1为企业竞争情报工作提供坚强的组织保障
各企业应根据自身的实际情况、未来的战略发展规划成立独立的竞争情报机构;如果没有条件或者在短时期内无法成立独立的竞争情报机构,企业可以在保证业务正常运转的情况下从内部各部门抽调一名信息工作人员,组成规模为10人左右的竞争情报工作小组,并由企业的主要领导牵头,担任该机构的主要负责人,各成员分别根据本企业的业务职能开展对应的情报搜集工作。
3.2为企业竞争情报工作提供坚强的财力保障
经济基础决定着上层建筑,这是一项普适性的哲学原理。对于企业竞争情报工作也具有同样的指导性意义。如果没有强大的财务基础作支撑和保障,那么竞争情报工作就如同是空中楼阁,因此,为了保证企业的竞争情报工作的顺利进行,必须将该项工作的经费纳入到企业的预算中,并设定相应的临时划拨制度作保证。如企业竞争情报搜集设备与工具建设的经费、企业竞争情报工作人员的薪酬与激励经费、企业竞争情报搜集资料信息购置经费、企业竞争情报工作人际关系的攻关经费。
3.3为企业竞争情报工作提供强大的物力支撑
在大数据环境下,要想保证企业竞争情报研究工作的顺利进行、保证竞争情报工作方案的有效实施,物力保障必不可少。从物质条件的充裕程度来讲,各企业应该积极为企业竞争情报工作提供必要的、充足的物质条件;从企业的发展实际来看,在为企业竞争情报工作提供必要的物质条件的同时,一定要本着投入与产出相匹配的基本原则,选择性地对企业竞争情报工作进行物力支持。如必要的交通运输物品(小轿车等)、信息采集工具(摄像机、录音笔等)、信息管理设备(移动硬盘、U盘、互联网计算机等)等。
3.4为企业竞争情报工作提供制度保障
现代企业必须根据自身的实际情况,积极构建或完善相关的企业竞争情报工作制度。为有效地开展大数据环境下的企业竞争情报工作奠定制度基础。如企业竞争情报工作小组岗位职责、企业竞争情报工作流程与业务规范、企业竞争情报工作内部协作制度、企业竞争情报工作奖惩激励机制等。这些制度需要企业的不同职能部门通过深入调研后进行制定,这些制度可以先试行一年,在试行的过程中根据实际中出现的问题及时进行调整,然后再统一进行引发并执行。
哲学基本概念汇总范文2
关键词:会计理论;规范研究方法;实证研究方法
巴普洛夫曾经说过这样一句话:“科学是随着研究方法所得到的成就而前进的。”[1]由此可见,任何一门学科的发展与其研究方法是紧密相连的。在目前的会计学科中,自从实证研究方法得以承认并应用于会计学科中之后,它与规范研究方法之间的争议就从未停止过。事实上,这两种会计理论研究方法都是进行会计分析的方法,是当前会计理论研究方法既相互联系又对立统一的一对矛盾分析方法。[2]基于此,本文从概念的界定出发,比较两种研究方法的各自优缺点,同时指出它们之间的区别与联系,从而为今后如何进行会计理论研究方法的选择提出些许建议。
一、 相关概念的界定
(一) 会计理论
笼统的说,会计理论可以概括为:从会计工作实践中总结出的关于会计一般规律。[3]知名学者陈美华这样以为,会计理论也称会计理论系统,是对会计信息系统的目标、边界及运行机制的概括总结,是系统化了的理性认识。[4]我国会计学奠基人阎达五教授在《会计理论与方法研究》一书中指出:会计理论是能够揭示会计活动的本质及其规律性,能够预测并且指导会计发展的知识体系。[5]
由上述相关介绍可知,理论界并未对会计理论的定义进行标准化,与此同时,各个学者对会计理论的定义并不统一,但是我们可以从以上定义中总结出关于会计理论的下列特点:第一,会计理论来源于实践,即会计理论对会计实务进行概括、归纳综合得出来的;第二,会计理论是用于指导会计实务的一般规律,即这种会计的规律性普遍存在于会计实务当中,并且应用于会计实务;第三,会计理论是一个系统,这个系统的要素包括会计目标、会计基本假设、会计基本原则等等。
(二) 会计规范研究方法
会计规范研究方法主要借助于演绎法来推导出会计概念、会计程序和会计方法等,进而对会计实务进行指导。会计研究人员更注重政策改进和应该做什么,而不是分析和解释现行的或可接受的实务。[6]
这种研究方法基本的思路就是从个别到一般,它是通过对事物的观察,结合一定的主观思想,通过价值判断,概括得出一般性的原理,然后经过分类、汇总,最终揭示其规律性。会计规范性研究并不注重“是什么”的问题,而仅仅是关注“应该是什么”的问题,它的宗旨就是会计理论远远高于会计的实务,并且强调其应被用来指导会计实务,而非解释会计实践中的问题,并且还不会受到会计实务的约束。
(三)会计实证研究方法
实证研究方法是借用自然科学的研究方法,经过一定的观察、实验、分析,对已经事先确定的假设进行假设检验,从而求得近似正确性结论的一种方法。会计实证研究方法的基本步骤包括:提出命题、设定假设检验、建立模型、采集数据、分析检验、解释结论等。
由上述的介绍可以总结出,会计实证研究方法主要有以下两个特点:第一,注重实际。它通过分析、解释现实的会计实务数据等,来寻找其发生的原因或是对已设定的假设进行检验,而不是凭空想象而已;第二,不采用价值判断的方法,而是采用客观中立的方法来对其所依赖的会计理论进行有效性的检验,从而在一定程度上排除主观的干扰,进而得出客观中立的结论。
二、 对会计规范研究方法与会计实证研究方法的分析
在会计学科的有关理论研究中,会计规范研究方法与会计实证研究方法既相互联系又对立统一,两者共同存在于会计分析方法体系当中,而不是完全独立、彼此分割的。下面就二者的联系与区别进行简要探讨分析:
(一) 会计规范研究方法与会计实证研究方法的比较
1、会计规范研究方法的优缺点
(1) 会计规范研究方法的优点
对会计规范研究方法的研究比较早,理论相对来说比较成熟,理论建树也是相当的丰富。并且,在会计理论研究中显现了其长来已久的优点,主要有:
首先,会计规范研究方法的适用范围相对来说是普遍的。会计规范研究方法可以应用于会计基本概念的研究,也可以用于会计基本原则的研究,还可以进行应用理论的研究。
其次,会计规范研究方法能够保障有关概念之间的内在联系,这一理论的建设具有逻辑上的一致性,其推理的结论是独特的,从而可以保持会计程序和会计方法的科学性,避免理论上的漏洞。
最后,会计规范研究方法可以指导会计实务操作。由规范性研究方法得出的理论具有普遍适用性,从而为我国国家制定统一的法律规范提供了理论上的指导,实现了对具体实务操作的统一,进而提高了对我国会计界的管理效率。
(2) 会计规范研究方法的缺点
会计规范研究方法在有其自身优点的同时也带有一定的缺陷,主要有:
第一,在利用规范会计研究方法研究会计理论时,在制定规则方面,并没有明确规定一个目标,从而降低了会计规范研究方法的准确性。
第二,会计规范研究方法所采用的某些会计和审计实践规范,不是建立在可识别的经验观察或方法的基础上的。即会计规范研究方法只是代表一些人的个人想法,缺乏可识别经验以及有关的数据的支持。
第三,研究方法缺乏准确性。会计规范研究方法侧重的是定性的分析,无论是利用归纳法还是演绎法进行理论研究时,都是对事物的定性分析而忽略了对其进行定量分析。
第四,不关注会计主体的本身行为做法因素,忽略了会计信息是可以引发一系列的经济结果的,只是将不同会计环境中不同利益个体机械堆砌为一个整体,从而得出堆砌在一起适用于各种个体的论断。
2、 会计实证研究方法的优缺点
(1) 会计实证研究方法的优点
首先,会计实证研究方法重点关注“是什么”而不仅仅关注“应该是什么”的问题。也就是说,它所看重的是事实实际,而不仅仅是主观上的抽象,是采用客观中立的方法对问题进行研究而不是价值判断的方法。
其次,会计实证研究方法使用大量的客观数据作为研究的基础,增强了客观的说服力。这种方法采用与时俱进的定量分析技术,获得精准度更高的实证分析结论。
最后,实证会计研究方法与会计实务相结合,对实践工作来说具有重大的意义。就是说,实证会计研究方法是通过系统的收集数据来获得现象和做法的证据。
(2) 会计实证研究方法的不足
实证会计研究方法虽然具有规范会计研究方法所没有的优越性,但它自己本身的特质决定了它本身也有一定缺点,最主要表现在下面:
第一,会计研究人员的教育背景、社会人际关系以及生活观和价值观难免会夹杂在实证研究的过程当中,这多多少少会对实证研究的客观性、可靠性造成一定的影响,使得其所使用的理论模型和所研究的课题的选择带有主观性。
第二,实证会计研究方法有时候会过多的强调数据的模型化。这种模型化的盲目性,是“为实证而实证”,经常会选择性的忽略掉一些次要的因果关系,从而简化模型,导致一定的系统偏差,使得研究结论的可靠性降低。
第三,实证会计研究方法在研究上具有一定的时滞性。也就是说,实证研究得出的结论往往建立在以往的大量的数据当中。这使得得到的数据是过去的数据,得到结论是与过去相关的结论,这种结论未必能够对未来的预测产生很好的解释作用。
第四,实证会计研究方法总是试图用有限的数据得出一个具有普遍意义的结论,从而实现对现实的解释作用。这种思想指导下得出的结论难免会带有一定的概率性或者偶然性,从而降低了实证会计研究方法的精确程度。
(二) 会计规范研究方法与会计实证研究方法的联系
新的会计理论知识的获取,是会计规范研究和会计实证研究完美融合的产物。它们之间的联系主要表现在如下几个地方:
1、 会计规范研究方法与会计实证研究方法是互补的关系
会计理论研究中的这两种方法虽然存在着重大不同,但是二者并非完全相互排斥的有你无我的关系,而是相互关联,彼此补充的关系。实证研究方法虽然建立在大量的客观的数据基础之上,但是其进行假设检验、模型选择、数据选择、结论分析与预测等都离不开规范性研究方法的价值判断。同样地,如果只有规范研究而没有实证研究相辅助,则缺乏客观的事实支持。
2、 会计规范研究方法与会计实证研究方法是辩证统一的关系
无论缺少哪种研究方法,会计理论的研究方法论都是不完善的,要用辩证统一的观点认识这两种不同的会计理论研究方法,只有将两者统一起来而不是对立起来,才能使得会计学科的相关研究更上一层楼。可以说是它们从不同的层次和不一样的角度对客观存在的事物的运行规律进行反应。
三、 目前会计研究方法中的主要运用
在现实中,有多种多样的问题出现。正如哲学上的方法论所说,具体问题具体分析。因此,对于不同的会计理论问题需要根据研究的目的考虑选择不同的研究方法:
(一)会计规范体系的建立需要侧重采用规范会计研究方法
会计规范体系包括法制方面、道德方面和会计准则规范方面等多种具体的规范形式。会计准则体系的制订过程,需要以抽象地基本原理作为基础,进行有关的概括、汇总及归纳研究。通过会计规范研究方法人们对企业会计准则的性质、内容、制定程序和层次结构及基本功能有了较为深刻的认识。
(二)内部控制制度的建立需要会计规范性研究方法
就目前而言,我国内部控制的规章制度尚不完善,仍有许多急需解决的问题。对这些制度的制订,理论界主张以相关的法律规范为准绳,以事实为依据,利用会计规范研究方法进行研究,从而保证内部控制制度的逻辑一致性。
(三)资本市场的研究需要侧重采用实证会计研究方法
大量数据的涌现,使得资本市场上出现了难以依靠规范法单独解决的问题。而会计实证研究方法的出现无疑为这种难题提供了一条新的出路。资本市场的发展为会计实证研究方法提供了大量的数据,尤其是对股价和会计盈余的资本市场上相关信息关系的研究,会计实证研究方法已经成了众多学者探求解释资本市场如何以及为什么对会计报告作出反应的无可厚非的选择。
综上所述,在现今会计理论发展过程当中,会计规范研究方法与会计实证研究方法是互相依存、彼此渗透的关系。会计规范研究方法是基础,而会计实证研究方法是结合一定的规范性研究进行的,需要有会计规范性研究方法的支持。总之,规范性的研究对于会计实证方法研究具有极其重要的作用。只有通过细致的理论分析,才能对问题有所识别和认识,进而明白其中的作用机理,从而明白变量之间的关系,为进行实证分析的研究提供可靠的依据。如果缺乏相关的理论的分析,盲目的进行建模分析,只会得到一些无意义的统计数据 而没有实质性的实际意义,甚至会对理论研究产生误导。所以,在今后的研究当中,一定要结合两者的优点,共同应用于实际的问题的解决过程当中。
参考文献:
[1] 袁 迎. 论会计研究方法――实证会计研究和规范会计研究[J]. 财务会计,2012-01(下):21―22.
[2] 许腾晖. 对会计实证分析与规范分析争议的科学哲学思考[D]. 大连:东北财经大学,2013:I.
[3] 章道云. 论会计理论研究[J]. 西部经济管理论坛,2011-03,22(1):55.
[4] 陈美华. 会计理论系统研究[M]. 成都:西南财经大学出版社, 2012:8.
哲学基本概念汇总范文3
关键词:非经典计算;算法设计与分析;智能科学与技术
1背景
智能科学与技术是人工智能方向的重点交叉学科,是一个包含了认知科学、脑科学、计算机科学的新兴学科。按照教育部学科专业目录,智能科学与技术是一级学科计算机科学与技术下的二级学科。如何在4年的本科教学过程中,既立足于计算机学科内容,又突出智能专业的特点,体现该专业区别于计算机科学专业的特色,培养一流的智能人才,是众多智能专业积极探索的问题。
本着帮助学生建立宽广厚实的知识基础,使学生将来能向本专业任何一个分支方向发展,并能掌握本学科发展的最新动态和发展趋势,深刻领会本学科与其他相关学科区别的目标,厦门大学智能科学与技术系于2012年合理调整了专业培养方案,制定了一套突出专业特色和个性的教学大纲,课程体系分为学科通修课程、专业必修课程、专业选修课程。其中,专业必修课程细分为智能基础类课程、软件理论类课程及硬件基础类课程3个不同类别。在智能基础类课程中,开设非经典计算课程。该课程是厦门大学智能科学与设计系最具特色的课程。
该课程以软件理论类课程算法设计与分析为先导课程,在本科三年级的第一学期先讲授算法知识,在同一学年度第三学期讲授非经典计算的内容。教师首先介绍经典算法设计与分析中的各种传统算法,借由经典算法发展过程中遇到的困境问题引出非经典计算的内容,前后呼应,有助于学生在智能计算上获得完整的系统学习。
2非经典计算在智能科学与技术专业本科教学算法体系中的地位
算法设计是智能科学与技术专业中的核心内容。本科专业4年的专业教学计划由4门核心课程构成算法体系的主线,包括高级语言程序设计(本科一年级学科通修课程)、数据结构(本科二年级方向必修课程)、算法设计与分析(本科三年级方向必修课程)、非经典计算(本科三年级方向限选课程)。这4门课程的教学内容和组织结构完整地构成了算法体系结构。以图灵奖获得者、pascal之父Niklaus Wirth提出的著名公式为参照,即Algorithm+Data Structures=Programs,算法体系以培训计算机方向学生掌握编程能力,独立完成分析问题、设计方案、解决问题的综合能力为主要目标;在这个体系中,程序语言是基础,数据结构是内涵,算法是框架。
在算法体系中,这4门课程以循序渐进的方式展开,注重对学生算法思维的培训。
(1)高级语言程序设计讲授的是c语言程序设计,通过对C语言的详细介绍,让学生掌握程序设计方法和编程技巧。作为初始启蒙课程,选择C语言作为程序教学语言,是因为C语言的使用广泛,拥有严格完整的语法结构,适合教学。
(2)数据结构重点讲授各种常用的数据表示逻辑结构、存储结构及其基本的运算操作,并介绍相关算法及效率分析。教师通过在一年级对包括C语言在内的其他程序设计过程的训练,加人对数据结构中各种数据的逻辑、存储结构的表示和运算操作,从数据结构的角度阐述典型算法,并简单介绍算法的效率分析,这是对程序设计训练的进阶内容。
(3)算法设计和分析主要介绍算法设计与分析的基本方法以及算法复杂性理论基础。我们在本科三年级引入算法设计与分析课程,从算法的抽象角度总结和归纳各种算法思想,包括递归与分治法、贪心法、动态规划法、回溯法、分支定界法、高级图论算法、线性规划算法等,最后阐述算法复杂性的分析方法、NP完全性理论基础等计算复杂性的基本知识及完备性证明概要,重点阐述算法思想,从复杂性角度比较和分析不同的算法。上述(1)、(2)和(3)的内容构成了计算机学科通用算法体系的教学过程。
(4)非经典计算主要讨论何为计算的本质以及经典计算在计算能力上遇到的困境,以此为契机讨论自然计算――生物计算、集群计算、量子计算等内容。算法设计和分析的最后一个章节是对算法复杂性的分析方法及NP完全性理论基础的介绍,不可避免地会讨论到现代电子数字计算机体系在计算能力上的瓶颈以及由NP完全问题(Non-deterministic Polynomial),号称世界七大数学难题之一的经典问题,引出对经典计算机体系的深层思考,进一步引导学生思考如何解决计算能力的瓶颈问题。这是教师设计非经典计算课程的出发点,也是对算法体系更完整的补充和更深层次的探讨。
此外,我们还需要对授课学期选择进行考虑。厦门大学实行三学期制度,在第三学期内开设的课程大多是实践类课程及前沿技术介绍课程。在本科三年级的小学期阶段,学生基本完成了智能专业大部分必修课程的学习,拥有了一定的计算机基础和学科素养。这时,依赖学生已经具有的数据结构与算法的基本知识,可以将学生的学习引向如何理解计算的本质;再从计算本质出发,由易到难,介绍采用非计算机的不同计算媒介和方法,例如DNA计算、元胞自动机、集群计算等知识,结合计算机模拟程序加深认识。在逐步加深学生对非经典方法计算的理解之后,再引入量子信息与量子计算。至此,智能专业关于算法体系的整体构建已基本完成。
3非经典计算课程内容大纲
非经典计算课程的主体课程内容以专题形式展开,分为5个部分。
第一部分:计算本质。从什么是计算人手,列举各种计算的形式,由数字的计算到命题的证明,由数值计算到符号推导,引出计算本质的广义定义,“计算是从一个符号串f变换成另一个符号串g”,即从已知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程;进一步展开对什么是计算、什么是可计算性的讨论,展开介绍计算理论上4个著名的计算模型――般递归函数、λ可计算函数、图灵机和波斯特系统;最后归结到丘奇・图灵论点。以上是第一条主线,第二条主线从计算复杂性角度人手,讨论在经典算法中难解决的NP完全问题,提出在经典计算体系中随着输入数据规模增大而难以计算的瓶颈,从而引发学生对于经典计算的思考。
第二部分:智能计算机的发展。这个部分主要讨论计算机硬件的发展历史,即从原始时期的计算工具,到现代计算机的4个发展阶段:史前期、机械式计算机、机电式计算机、电子计算机。教师从模拟型计算机到数字型计算机,阐述冯・诺依曼关于计算机五大基本组成对现代计算机体系结构的影响及其带来的限制;从硬件角度提出非经典计算机的讨论,鼓励学生对现代智能计算机硬件进行调查。
第三部分:DNA计算。主要阐述DNA计算的基本原理,并以旅行商问题为引子,展开经典计算难解决问题的讨论,重点介绍第一个由DNA计算模型解决的问题――L.Adleman构建的7个节点的DHP,并着重指出DNA计算潜在的巨大并行性和待研究的问题;然后介绍R.Lipton用DNA实验解决的另一个NP问题――可满足性问题(SAT);最后将DNA计算与软计算结合,阐述粘贴模型以及DNA的软计算模拟与遗传算法的对比。对于DNA计算强大的并行性,以具体的算法实例加以详细阐述和说明,教师应指出分子计算的优缺点以及在计算能力上的巨大潜力。
第四部分:细胞自动机和集群计算。这个部分主要讨论群体计算,一方面,从细胞自动机的形式化阐述及其所带来的哲学意义出发,描述细胞自动机在计算机交叉学科上的运用;另一方面,介绍集群计算,以欧盟“蓝脑计划”为出发点,阐述如何从硬件体系和软件体系上用计算机架构类神经元的协同合作方式。
第五部分:量子计算。从基本的量子力学知识开始,完整阐述量子计算的基本概念、量子信息、量子计算机和量子通信。量子计算机的构建除了要包含最基本的操作外,还需要介绍基本的量子计算机体系结构、计算载体等知识,加深对量子计算的理解,最后介绍的量子通信。这种已经应用在实际生活中的量子计算,更贴合实际。
以上5个专题,结构清晰,分工明确。第一部分讨论经典计算的困境,第二部分讨论经典计算机的发展瓶颈,从第三部分开始,引入非经典计算模型,分别从生物学和计算机科学的交叉学科DNA计算、细胞自动机和集群计算、量子计算3个方面进行学习。5个专题,完成了对非经典计算中前沿热门计算模式的阐述,引导了学生对于前沿学科的认识和思考。
4非经典计算课程授课方式
本课程属于本科三年级第三学期的课程,授课除了上文提到的内容之外,另一个更重要的方面是引导学生对学科前沿以及热点内容的跟踪和思考。因此在教学方式上,我们采取了教师授课及学生调查报告相结合的形式。教师上课对应课程的基本内容,学生调查报告对应学科前沿跟踪与思考。
5个专题内容的授课经过了如下设计。在每个专题的授课结束后,布置相关专题内的一些热点、难点问题供学生课后查阅、讨论和思考。每个专题由学生自主报名,学生需要对相关内容进行跟踪,查阅近5年的科技文献,总结出论文综述,并准备10分钟左右的课堂报告,教师针对课堂报告指出相关的问题,由学生课后进行进一步的思考和再次的文献查阅,形成最终报告后提交课程论文。
这样的课程设计安排,可以很好地实现教学相长。在学生方面,促使学生除了上课听课,必须主动参与文献的查询过程,主动对授课内容或延展部分的概念进行思考。由于提供给学生选择专题的自由,所以也可以大大提高学生的积极性,让学生可以从感兴趣的角度对本门课程涵盖的内容进行调查,从而获得更加深刻的上课体验。最后,由于每个学生选择的题目必须提前汇总,不能与别人重复,所以在其听取其他学生的报告过程中,学生可以更广地拓展自己的知识面。对于授课教师而言,能够保持对该门课程研究现状的实时性跟踪,更加全面地更新课程内容,还可以将学生查阅的重要理论和知识补充到课程基本内容中,同时促进教师与学生之间的互动,活跃课堂气氛,提高教学质量。
5关于非经典计算课程的几点思考
课程从厦门大学智能科学与技术系建系之初开始构思和授课,在授课过程中不断调整教学内容和课程设计,紧紧围绕学生的反馈完善课程建设。关于非经典计算课程的几点教学经验可以总结如下。
1)增加课时,优化对课程设计的安排。
2015年开始,由于学科教学计划的调整,非经典计算课程由最初的20课时拓展为30课时,集中在本科三年级第三学期进行讲授,一共5周,每周6课时。课时安排上,除了增加教学内容,更加强了对学生的文献查阅和报告部分的考查。在论文报告环节,争取做到有目标、有指导、有结论、有总结。学生所做的报告除了在初始选题阶段要有区别之外,还要求有一定的文献查阅难度。从选题确定,到针对报告指出具体的问题,要求学生根据教师指出的问题进行进一步的思考和资料查阅,最后形成论文。这样的安排贯穿整个课程的全过程,学生的参与度获得了极大的提高。对于教师而言,在学期末总结学生所做的报告内容,并增加本门课的知识点覆盖程度,对教学也有比较大的促进作用。
2)课程考核方式上的设计。
非经典课程属于必修课程,在考核方式上除了提交论文外,也必须要有必要的考试环节。在考试环节中,主要考查学生对教师上课内容的理解。在具体授课中,教师从经典计算到非经典计算进行讲解,也从算法角度给出了非经典计算强大计算力带来的改变,既延续了经典算法课程中对算法的介绍和讨论方式,又对比了典型问题在经典算法和非经典算法中的不同解决方式。这样的授课内容作为对算法体系基本知识点的考查,以闭卷考试内容来设计,是十分合适的。课程延展部分的开放知识点由学生的论文及报告内容进行评分衡量。最后,我们将两个部分的成绩作为本门课程的最终成绩。
3)课程教材的选定。
由于本门课程是厦门大学智能系的特色课程,所以国内并没有合适的教材作为授课使用。在积累了几年的教学经验后,我们准备着手进行教材的编写。如何选定更加合理的专题、更为广泛而前沿的知识,这关系到智能专业对这门课和教材的全局考量。
哲学基本概念汇总范文4
政府网站技术发展趋势与标准应用/刘淑艳
浅谈我国互联网安全法律体系/陈晓航,李锦域
浅议新时期高校图书馆职能/尹娟
浅谈条码技术在我国零售业的应用分析/高首骊
CAMS组网技术在小区宽带网中的应用/杨模和,张俊芳,徐明明
局域网中ARP攻击与防御/齐新杰,姬月梅
物流管理信息系统与制造业企业ERP/苏杭,曾盛绰
基于蓝牙的WPAN无线Mesh组网构架/朱洁净,吕光宏,吴明,聂炜玮
基于实时击键序列的主机入侵检测系统研究/李苗,刘超
电子标签 IT业的新宠/丁勇
JEE技术应用于BPR管理系统的优势分析/赵红,程云
浅谈电子商务网站站内搜索引擎/赵园丁
网络中ARP攻击的发现与定位以及防御方法/祁芸,张士辉
一类具有连通性探测功能的CNN研究与应用/靳慈伟,范俊杰,闵乐泉
安全与虚拟化技术将引领2009年技术市场
发挥计算机实验室在人才培养中的作用探析/李强,曹毅,杨睿
网络化条件下的金融教育改革研究/刘龙,宋丹
网络环境下高校图书馆随书光盘的开发与利用/肖志向,李国栋
基于Wiki的开放式协作学习教学模式研究/郭立红,龚锐玲
基于SmarTele语音流程脚本语言构建IVR系统的研究/祁长兴
Java程序到类图和AISD的转换方法研究/马子睿,李生琦,宋丽娟
彻底解决文件“无法删除”的问题
安全高效的财政综合容灾系统的构建/燕霞
盘点傲游贴心功能 轻松使用无比顺手
三大拦截 两大防御――瑞星2009主要功能体验
酷我音乐盒 我的音乐独一无二
巧用一起来音乐助手 听流行音乐更省心
妙用PowerPoint 2003刻录多媒体光盘
为PPT2007幻灯片添加不间断的声音
安装ADSL注意事项
自动播放插入到Word文档的背景音乐
VISTA利用组策略更改设置
把危险挡在外面:路由安全设置步骤
保护到家:快捷图标也不能随意删
新手设置Windows Vista自带防火墙
绝对实用:解救中病毒的U盘
只需一招就可清除隐藏病毒
QQ病毒的手工清除方法
菜鸟必学安全上网之“防毒八法”
第2期 总第253期
网络出版的利弊分析及发展对策研究/眭蔚
网络安全防范与加密技术的实现/吴子勤,魏自力,张巍
电子商务专业教学实践周方案设计一例/张博
浅谈视频监控系统在工业生产中的应用发展/王爽
银行业信息系统风险控制及其审计方法/张云志,张 震
浅析泛在网络的成长与发展/李文清
实现无线网络隐身的对策探析/鲁 娜,翟锦河
网络信息安全浅析/华冰
呼叫中心系统技术的应用研究/关德君,杨 政
小学计算机房规划与管理/金哲维
浅析校园网安全问题及应对措施/赵玉秀
网络常见的几种故障诊断/李 强
简述ARP原理与防范/王斐人,李 毅
搜狗拼音输入法4.0抢先体验
师出同门 KMPlayer二代PotPlayer全程试用
一个XP使用者眼中的Windows 7
IE8 Partner build功能及性能体验
弹指如飞 Excel高速输入的技巧
QQ所有用户可离线传输文件
QQ好友不在线 自定义表情照样发
用好QQ关键文件 助你玩转QQ
常用重要数据的备份与恢复技巧
Windows Live 9常见安装问题解答
用Windows PE找回丢失的管理员密码
教你十二招DVD刻录绝技
教你巧妙去除快捷图标中的小箭头
Nero光盘刻录方法详解
电脑系统维护小知识
Windows XP下将DVD刻录盘变成移动硬盘
一些快速准确搜索资料的技巧
Windows XP的一个秘密武器
如何阻止Windows XP蓝屏发生
巧妙让显示器远离黑屏“骚扰”
三招给系统“添加删除程序”提速
七种影视截图截屏的小方法
绝对不可错过:WinRAR三种安全战术
揭秘C盘文件 避免系统无法启动
防火墙还是要和杀毒软件一起用
教你认识到快速关机的危害
第3期 总第254期
黑龙江省数据交互平台建设策略/施松
浅谈CIO/陈亮,梁兴华,郑雄,丁龙先
高校人力资源管理信息化的思考/王胜,赵维玲,王艳敏
数据中心2.0时代 让我们赢在起跑线上
别让网络成为企业前进的“绊脚石”
工业工程在制造业信息化建设中的作用/,张凤荣
浅谈市级国土资源信息化建设/高福江
税务管理信息化问题的探讨/郭峥
Web服务的事务处理技术及其应用模式/卢守东
利用Windows XP系统工具处理音频/郭美娜
浅析网络安全技术/孙文良,刘文奇,丛郁,苏华
技术与管理并重 提高内网安全/卫徐刚,王峰,张静,相荣娜
金融风暴来袭 企业如何减少网费开支
办公自动化系统的数据库安全/刘淑艳
关于计算机专业外语教学的几点思考/魏栩,边丽英
基于Web技术和XMLBeans的SOA研究与实现/杜理政
对银行业IT审计项目组织实施方式的几点思考/张震,张云志
ACPI错误提示的分析与解决/吕延岗,李斌,习亚峰
一网打尽 802.11n无线路由常见问题解答
选择高性价比无线路由有诀窍
搜狗拼音4.0比拼QQ拼音1.6
让迅雷在Windows 7中下载如飞
带我上天入海游太空――Google Earth 5.0全面试用
保障无线网络安全的小技巧
杀毒之后Windows桌面不显示之谜
轻松除去Word2003页眉中的下划线
教你用快车互传文件 快乐分享资源
十大家庭宽带共享上网组网方式
使用USB线缆的一些注意事项
巧用eMule实现大文件传输/尹大伟,李见伟
自己动手维修电脑常用的工具
多种方法教你找到电脑中隐藏的入侵黑手
躲避危险:不做黑客肉鸡的七大高招
拒绝打扰:屏蔽QQ群消息
对症下药:抢救被入侵的系统
按F8键也进不了安全模式的解决方法
合并QQ聊天记录
让被病毒恶意隐藏的文件重现
手动去除QQ2009广告和插件的方法
第4期 总第255期
黑龙江省综合数据库总体框架设计/施松
浅谈我国制造业信息化的现状与发展/田野,张凤荣
人力资源管理信息化及其应用/赵维刚,金炳权,郑世杰,王艳敏
数字化学习港学习资源平台的设计与构建/牛国新
无线网络问题不用慌 用户自我排错指南
数字家庭成为趋势
无线网络频繁掉线的三大“杀手”
抛弃网线 复式家庭无线组网方案实战
基于PDA的库房管理系统的开发与应用/可荣博,王铁宁
高职院校计算机软件专业人才培养方案/刘辉
数字化校园一卡通系统的数据安全管理的研究/傅慧
浅谈政府门户网站互动平台的建设/段湘宁,王晓刚
浅谈基于实现的OA系统/赵正德,娄剑,侯晓宇
基于的个人博客网站/黄莹娜,刘源,项仁平
网络性能测试仿真方法研究/周君,王传喜
语音室的规划和管理/钱雁群
数字签名技术解析/文晓晖
浅析CPU维护及优化技巧/陈丽
浅析3S技术在国土资源执法监察工作中的应用/裴晓丽,高福江
e-HR推进企业人力资源管理信息化/董莉莉
中小企事业单位网络安全解决方案/吴丽平,宋长青
计算机网络安全与防护问题初探/谢波,胡霞,罗光增
黑客入侵方式及预防措施/王波,刘元文
浅谈IP网络视频监控系统优势及发展
修改兼容设置 解决无线通信标准异常
无线路由器工作异常的三谜三解
精准与互动――论网络广告投放的新思路/樊丽
HLA多联邦桥接工具的实现结构/周君,张洋
基于WEB的馆际互借与文献传递系统的开发/刘源,黄莹娜
基于单片机的GPS定位显示系统/张海龙
伪距误差对于GPS接收机定位解算的影响分析/刘元文,黄迎春
脱胎换骨 新引擎Safari 4亮点汇总
挂马网站 网民安全新隐患
一种修改表数据的简单方法/刘春红
在Excel2007中身份证号码的妙用/张鹏
玩转酷我音乐盒的歌曲播放隐藏技巧
简单三招:巧用键盘快捷键控制音量大小
让新显卡兼容老显示器
用鼠标右键判断QQ是否中了木马
第5期 总第256期
浅谈计算机软件领域中的哲学问题/刘春红
项目管理信息化在电力施工企业的个性化应用/夏孝俊
实现企业人力资源信息化,提升核心竞争力/董莉莉
楼宇自动化控制/刘洋,刘景福
数码相机的一些基本概念及其应用/何羽佳
校园网中网络流量管理控制技术应用初探/胡俊
基于AJAX技术的电子商务系统研究及应用/王译
网上虚拟孵化器服务系统研究与实现/王素芬
医院智能化网络建设探讨/张鑫,邵华民,唐龙凯
浅谈高校网络安全体系建设/刘锴
浅析科技信息资源的整合与共享/任军,姬有印
构建高可用校园网/张毅
浅谈入侵检测系统在网络安全预警中的实现/邵学海
基于H.323协议实现局域网嵌入式语音通讯/张学军
信托公司信息系统的构建及会计核算系统的设计/李月英
基于WEB数据库安全的访问技术/白斌
在线考试系统中的关键技术/胡晓宏,薛京丽,刘红杰
深入研究 2.0导航控件/赵正德,庄浩,侯晓宇
浅析C++与C语言的几点联系与区别/陈海蕊,郝世选
个人电脑安全浅析/王海燕,王钧生,冯 楠
Java多线程编程技术的研究/吴金秀
技术战略联盟绩效评价指标体系设计初探/马红
关于企业集团财务管理网络化的探讨/李木西
SAN架构在图书馆网络存储中的应用/刘源,黄莹娜,杨春欣
JSP连接Access数据库/谷铁涛
浅谈网站机房建设解决方案/王晓刚,段湘宁
HLARTI大数据量数据采集与过滤方法研究/周君,王传喜
浅析计算机网络安全/乌小茜,王千龙,马星
基于.NET的超声波定位系统的开发/李蓓
基于Web应用的业务重组与系统实现/晁胜利
都是升级惹的祸!――升级IE8后傲游怪现象解答
让笔记本电脑的电力更持久
休息时播放DV:巧设Vista个性视频屏保
玩转UUSee常规设置 打造个性观影平台
用Vista家长控制功能防止孩子沉迷网络
不关迅雷也照样省资源
详解Vista在非常规状态下数据备份策略
防关键文件被篡改:巧用瑞星为系统加固
关闭数据执行保护 提高Vista系统兼容性
第6期 总第257期
“沈抚同城化”后沈抚经济总量及三次产业发展预测/王永辉
浅谈电子商务下的中小物流企业发展/符蕾
数码摄像机及电脑非线性编辑的一些概念/何羽佳
基于行为特征的恶意代码检测方法/许敏,赵天福
存储容灾的脚本化实现/蔡春哲
表面工程技术服务项目中的专家咨询模块分析/蒋超,彭位增
矿山综合信息管理系统初探/寇大明
基于MapX的公交查询系统/胡冰
Windows TDI通信监控的一种hook方法/金玉荣,杨奕
浅谈网络交互技术在现代远程教育中的应用/曾三明
网上数字签名技术安全认证的实现/吴子勤,魏自力,徐军
局域网应对搜索软件的防范策略/赵飞,赵日峰
计算机网络安全威胁及防范策略的探讨/蔡晓莲,李平
在数据库中实现行粒度的权限控制/曾杰,张艳梅
营销管理系统――销售管理子系统的开发/李蓓
用PLC来实现对自磨机系统的控制/张宝秋,赵彦
网络流量监测系统设计/左靖
关于分散型工作流设定的模型和基础结构/庄兵,李国瑞,陈卓
计算机与人工智能/高海,董砚秋,郭巍
病毒检查、识别与手工清除方案/于本成,慕东周
新技术下的网络安全/陈君霖
网络信息安全技术探究/方献梅,高晓波
论Java技术的未来与发展/张博
基于人工神经网络的信息处理/耿岩,董砚秋,郭巍
计算机网络技术在外语教学中的应用/卜泽艳
如何在路由器上配置RIPv1协议/程林
光网络发展 应对新业务需加快智能化
移动无线通信技术未来发展趋势展望
解析无线网络弊病 化解无线安全威胁
娱乐也要安全 剔除电影中暗藏的木马
关闭系统端口 拒绝黑客入侵
增强企业网络安全性的简单方法
防火墙选购必读
漫谈Windows 7对固态硬盘的优化
小心:你的文件正在被迅雷“盗窃”!
U盘安装Windows 7的方法
5种现象预示硬盘将要出现故障
用摄像头做监控设备
哪种家庭网络更适合你
第7期 总第258期
信息时代会计电算化发展存在的问题及发展趋势/陈颖
界面清新功能实用――搜狗输入法4.2新功能体验
IPTV的胜利 三网融合发展梦想照进现实
浅议计算机犯罪的几个问题/蔡晓莲
无线局域网安全性浅析与防范/陈涛,陈绵献,周超,许江龙
克隆是首选 批量安装系统有妙招/涂天剑
论建筑智能化管理系统的分布化、综合化和动态化/刘景福,刘洋
多媒体触摸屏查询系统在校园信息化管理中的应用/袁向英
基于Hilbert-Huang变换的非平稳随机信号处理/王海涛,宋艺
轻松明白网络IP地址以及子网划分问题/程林
土地资源执法监察监管平台的设计研究/刘峰,刘国华
如何建设电子商务的信用体系/王译
辽宁省12000二维电子地图的制作及应用/忻欣
TCP/IP协议的安全性分析/张霞
财政系统网络信息安全建设浅析/刘晖
基于免疫的入侵防御模型研究/陶晶
浅析电子政务信息安全/周萍
常见路由器测试的类型和方法
拒绝木马入侵 四大绝招来防护
美国专利的特点及其检索/孙蔚
使用pathping分析网络连通情况和性能/平
自动交换光网络的现状及发展趋势分析
构建视频会议系统技术之IP网络/赵日峰,赵飞
玩转QQ信箱:发出去的邮件也能收回
让局域网网络设备远离非法共享
掉线不愁 ADSL掉线疑难杂症逐个揭秘
教你用QQ轻松截取动态视频图像
让QQ轻装上阵 减少QQ占用的系统资源
确保Windows 7文件系统稳定两则
Windows 7虚拟XP模式存在六大缺陷
C盘分区多大最好?高手给你建议
认准需求来选择无线网络设备
如何助企业建立起安全可靠的网络环境
无线网络产品选购要点
恶意网站挂马手段技术详解析
启动鼠标隐藏的功能
轻松架设无线网络打印服务器
误将Ghost分区恢复到整个硬盘怎么办
解析4GB内存无法识别问题
第8期 总第259期
浅谈连锁经营企业的信息化建设/符蕾
无线网络互访故障的现象及应对技巧
没有杀毒软件如何让系统百毒不侵
BT之后是电驴――网际快车3.0电驴功能实测
中国海油资金和预算管理系统/胡悦嘉
红外摄像机概述及系统设计/
网络防火墙安全访问控制的实现/邵学海
大学英语网络平台建设的探讨与实践/李庆新
离线编程系统研究/张春斌
从一例循环程序谈C语言的学习/赵俊玲
无线局域网稳定性浅析与举措/许江龙,陈涛,陈绵献,周超
Linux下共享宽带上网/徐波
学生机房常见故障分析与排查/涂天剑
RFID安全解决方案研究/项东吉,赵楠
Packet Tracer模拟器在计算机网络理论教学中的应用/郭忠
计算机网络信息安全防范/杨龙月,宋辉,乌小茜
一个密码暴力破解系统的设计/郭凤宇,钱怡
浅论数据仓库技术/赖小平
签名体制的研究及应用/姜桦,郭永利
思科网络设备密码恢复研究与实践/王峰
博客网站使用报告/黄敏
应用Excel实现成绩统计与试卷分析/陈智勇,王海娥
主动红外探测监控器的有效性验证/刘越
政府办公系统计算机网络的安全性/赵日峰,赵飞
医院信息系统内网安全技术研究/胡晓捷
Linux服务器群集在校园网络中的应用/樊蓬
浅谈商业银行小额支付系统框架及账务处理/周斌
浅析校园网站安全的几点看法/于瀛军
数据迁移技术在房产产权交易系统中的应用/吕开宇
网络通用在线考试系统研究与设计/方献梅,高晓波
工作流信息图示方法的设计与实现/杜梅,周传生
双向转发检测 诊断路由器日常转发故障
解析如何评估并且部署Web应用防火墙
了解基本测试命令 轻松应对家庭网络故障
如何更好享受网络 3G无线上网小指南
几种防范网站被挂马的方法
教你安全专家常用的漏洞分析方法
八种加密方法保护光盘数据不被盗窃
劣质电源对系统的杀伤力不容忽视
第9期 总第260期
房产行业绩效考核信息系统设计方案/吕开宇
电缆受损 MSN服务中断?UC帮你忙!
普通视频转手机视频――QQ影音截取转换两步走
详解Google Voice美国全境电话免费打
QQ旋风边下边播
虚拟现实技术在辅助课堂教学中的应用研究/刘世彬,刘兴彦
基于网格的教育资源共享的研究/孙宁,刘丹
中国海油公文一体化系统/胡悦嘉
Web服务的状态管理技术及其应用模式/卢守东,刘声田
信息化条件下炮兵训练模拟的基本内涵/刘兴彦,刘世彬
决战2010!四款最热杀毒软件2010版横评
软件侵权及保护措施分析/李健
网络安全管理 先从入侵信息收集开始
连锁超市有“神眼” 安防管理齐提升
潜伏定时炸弹 边界网关协议不可忽略
遭遇挂马网站应该如何处理?
找回因错误分区或GHOST后丢失的数据
Web内容安全过滤 需注重多层次管理
智能化管理网络 让管理员工作更省心
路由器上网行为管理功能浅谈
如何让你的网站更有可阅性?
基于多agent的电子商务应用/夏勇,金卫健,田华
思科Pix防火墙、ACS服务器组建VPN/王峰
交换机发生errdisable故障怎么办?/吴小蓉
无线网络新时代 802.11协议全接触
正确选择多WAN路由器的六大关键问题
无线网络断网修复技巧
重视网络安全 实测无线路由器安全功能
本地连接中“修复”功能实用两例
解决无线上网死角的策略
DVD淘汰后,我们该何去何从?
解密“高清播放器”
巧妙利用三招保护局域网中的IP地址
C盘系统坏了,但数据都在C盘里怎么办?
购买主板几个最先考虑的条件
启用自然语言提高Vista系统搜索效率
驱动器页面文件大小的总数为何总是0?
Windows 7安装方法及原理
关于系统还原软件的一些误导宣传
第10期 总第261期
用公共网络高效运作公共技术服务平台/刘伟,马建羽
进一步加强非现场审计工作的思考/崔凯
上的不是网站是QQ――网页版QQ评测
拼音输入法词库广度及选词精度全测试
我国物联网标准形成 未来实现智能家电
国内免费网盘多参数横向评测
电子商务安全性浅析与探索/赵永坚,何树华,周超,黄海
基于Domino的办公平台Web应用改造/胡悦嘉
3G通信技术在移动图书馆中的应用/吕英
细分行业门户网站的生存模式探索/蒋超,彭位增
网络技术中的信息可视化研究/刘世彬,包雪峰,刘央瑞,刘兴彦,张健
智能化校园前期规划应注意的若干问题/徐波
科技基础条件平台信息资源共享规范的研究/姬有印,任军,陈国栋
NS2在计算机网络课程实验教学中的应用研究/程立,张浩军,王珂
基站网络优化受理系统研究与设计/施媛
针对视频流量的网络优化解决方案/王峰
嵌入式软件测试工具LOGISCOPE/郭群
政府门户网站流量分析与诊断系统的功能运用/赵睿
浅谈网站建设项目管理的方法/刘晓知
非线性编辑局域网文件安全上传管理系统的设计/项海飞
IBM NAS N5200系统的部署与应用/王锐
Web课件设计中的人因学因素/王丽莉
网络化教学平台的设计与分析/孙小英
移动存储介质在政务内网中的安全使用/王锋
基于RDF的资源描述与共享方法的研究/苏天醒,范春晓,邹俊伟,吴岳新
搞好信息网络基础管理工作浅析/卫徐刚,王峰,张静,相荣娜,冯永红
网络课程的教学交互设计探究/强麟
浅析化学实验分析结果在互联网上的共享使用/高幸
紧急恢复受损的Windows系统
Windows 7中绝对不能关闭的10个服务
教你十二个奇妙的WinRAR另类技巧
延长硬盘寿命!――磁盘碎片整理工具推荐
识别病毒文件的四个非常不错的方法
轻松使用组策略限制磁盘文件的访问
系统优化 20秒快速完成XP的启动
用注册表优化NTFS 提升电脑性能
关闭常见木马和未授权控制软件的方法
Windows XP无需升级Windows 7的五大理由
在Excel表格中鲜为人知的照相机功能
第11期 总第262期
浅析会计信息化发展/韩延风
QQ 2010细节完全体验
谷歌金山词霸2.0 进入写作翻译时代
边下边播 统筹带宽――迅雷看看播放器新版解析
PDF文档处理 Foxit Phantom新体验
QQ影音1.6尝鲜 歌词功能阐述简约之美
高校人才培养方案管理系统的研究与设计/蒋秀莲,刘凯
一种WAP分页显示方案的设计与实现/刘声田,卢守东,刘忠强
表面工程信息服务平台安全策略/彭位增,蒋超
电子文件的跨平台集成管理与网络化综合利用/栾禄祥
网络安全如何保障 整体联动方案是关键
网站Access数据库安全性的几点技术探讨/石红春
高校多媒体语音室的规划与管理/李洪民
企业信息安全研究/刘丽然,苏成
网络教学资源整合模式探析/韩建彬
11款极酷Chrome浏览器插件推荐
无线时代来临 802.11n尚待企业考量
普通用户也能给QQ网络硬盘加密
对付恶意网站诡计的必杀绝招
搜狗浏览器1.4正式版评测
使用命令提示符 强制结束恶意系统进程
迅雷下载到99%不动了怎么办?教你曲线救下载
利用Google给自己的网站加上投票功能
为你揭开Photoshop中隐藏的快捷键
揭秘Windows 7至关重要的隐藏分区
Windows 7各版本详细功能对比
Windows 7库使用技巧:把文件收藏起来
多系统共用字体信息小技巧
杀毒软件能解决互联网安全问题吗?
Word文档快速保存与完全保存的区别
教你在Word中统计文章字数的方法
让Word表格任意纵横的实用方法
将PowerPoint文档转换为Word文档
有备无患防泄密 将U盘设置为只读方式
禁止私密文件被人拷贝
挖掘Cookies背后的安全隐患
无聊又危险:用恶意网址探QQ隐身好友
怎样建立和删除系统隐藏账号
让Windows XP不再出现内存读写错误
第12期 总第263期
关于加强土地市场信息化建设工作的思考/胡友斌,沈昊
税企的“动车族”――便捷的网上申报/高永梅,刘长勇
高性价比!2009年最好的家用卡片机盘点
Android渐成气候,Gphone星火燎原
浅谈中小企业财务管理的策略及目标/赵凯
网络实名制应当缓行/张祖乔,李娟
浅谈网络视频广播技术/王家乐
浅淡制药生产企业网络系统的建设/陈琦
多台电脑的管理及维护/姜阳,张军
基于状态的包过滤规则在网络中的应用/王宏滨
深化课堂教学改革 提高计算机课堂教学质量/朱 俊
API函数在计算中英文混合字符串长中度的应用/王玉贤,赵辉
机床溜板运动精度光电系统设计/白雪,付生力
气动模切压痕机的控制系统设计/孟繁斌,王冠五
玻璃板自动装箱机控制系统设计/汤淼,齐济源
浅谈虚拟化工作原理
用户怎样选择虚拟化解决方案
服务器虚拟化技术与分区的本质区别
劲热排行 近期最受关注服务器导航
打造企业无线办公 精品无线网卡推荐
无线路由器ARP攻击故障排除技巧
一步步教你搭建无线局域网
网上办公新体验――看百会在线Office能否让你告别微软
一分钟,你就能成为《网络与信息》的封面明星!
10招让你马上成为Word文档编辑高手
史上最牛输入法?――搜狗云输入法体验
快速找回丢失了的QQ好友
木马清理王:远离木马的强力保障
打开U盘的最安全方法
两款U盘病毒专杀工具
Windows 7 给了用户多少升级的理由?
你的电脑能不能升级Windows7,请“升级顾问”来帮忙
关于Windows7的用户账户控制(UAC)的全解析/马良缘
专家解答Windows 7安全问题
三个细节体现出Unix操作系统的安全性
抢夺Windows7专利 让XP也玩自动换壁纸
更好地支持Windows 7新功能 迅雷新版完全解析