黑客与反黑客思维研究的方法论启示——解释结构模型新探
黑客思维论文 反黑客思维论文 方法论论文 解释结构模型论文 博弈解释结构模型论文 模糊解释结构模型论
论文详情
信息科技的迅猛发展和文化的变迁促使社会各领域发生着深刻变化,为之带来了新的发展机遇。自从有了网络,天地间就有了黑客,黑客以其独特魅力在虚拟空间与现实世界之间真真假假虚虚实实地来回穿梭,让无数人为之惊叹。当我真正的深入地接触和了解了局外人眼中的这个群体的时候,就产生了用理论的审视和文学的语言来解读和评价这个群体的强烈愿望与冲动。 本论文就是研究黑客的思维方式,并运用这种思维方式来扩展解释结构模型。解释结构模型方法是教育技术研究方法中一种重要的研究方法,它是把任意包含许多离散的,无序的静态的系统,利用其要素之间已知的、但凌乱的关系,用图形和矩阵描述各种已知的关系,然后在矩阵的基础上再进一步运算、推导出系统结构特点。 本文在通过对黑客与反黑客思维研究的基础上,运用其方法论所带来的启示对经典解释结构模型(ISM)进行深入研究。分别得出了博弈解释结构模型(GISM)、模糊解释结构模型(FISM)、阻尼解释结构模型(DISM)、虚解释结构模型(VISM)、函数解释结构模型(FunISM)。
摘要 | 第7-8页 |
Abstract | 第8页 |
第一章 引子--研究黑客思维的起因 | 第9-11页 |
第二章 导言 | 第11-17页 |
第一节 相关研究的现状与问题 | 第11-14页 |
一、 黑客思维的研究现状分析 | 第11-12页 |
二、 反黑客思维研究现状分析 | 第12-13页 |
三、 解释结构模型法的研究现状分析 | 第13-14页 |
四、 其它问题分析 | 第14页 |
第二节 本研究的目的、内容和意义 | 第14-15页 |
一、 本研究目的与内容 | 第14页 |
二、 本项研究的理论和实际应用意义 | 第14-15页 |
第三节 相关重要概念界定 | 第15页 |
第四节 研究过程与研究方法 | 第15-17页 |
一、 研究前的积累 | 第15页 |
二、 研究的过程 | 第15-16页 |
三、 研究方法 | 第16-17页 |
第三章 黑客思维 | 第17-23页 |
第一节 “迷信”思维方式 | 第17-18页 |
第二节 “理性批判”思维方式 | 第18页 |
第三节 黑客的思维方式 | 第18-19页 |
第四节 黑客思维中的“迷信”思维方式 | 第19-20页 |
第五节 对黑客思维的思考 | 第20-21页 |
第六节 黑客思维及其方法论的迁移 | 第21-23页 |
第四章 黑客与反黑客思维的方法论启示 | 第23-25页 |
第一节 反黑客思维与黑客思维的一致性 | 第23-24页 |
第二节 黑客与反黑客思维的方法论启示 | 第24-25页 |
第五章 对经典解释结构模型的研究 | 第25-36页 |
第一节 经典解释结构模型法的基本概念 | 第25-30页 |
一、 系统结构的有向图示法 | 第25页 |
二、 有向图的矩阵描述 | 第25-26页 |
三、 邻接矩阵的性质 | 第26-27页 |
四、 可达矩阵 | 第27-28页 |
五、 可达矩阵的层级分解 | 第28-30页 |
第二节 运用ISM分析ISM中的知识点的关系 | 第30-32页 |
第三节 经典解释结构模型的特征 | 第32-34页 |
一、 因果关系与图示箭头的一致性 | 第32页 |
二、 关键是系统要素和要素关系的划分 | 第32页 |
三、 建构整个系统最便捷的方式是一层一层建构 | 第32-33页 |
四、 具有双向关系的两要素必为同一层 | 第33页 |
五、 构成环路的多个要素必为同一层 | 第33页 |
六、 N要素系统最多有N层 | 第33-34页 |
第四节 运用经典解释结构模型时的高效劳动和低效劳动 | 第34页 |
第五节 小结 | 第34-36页 |
第六章 博弈解释结构模型 | 第36-45页 |
第一节 前提的质疑与例证 | 第36-37页 |
第二节 编制经典解释结构模型计算软件的思考 | 第37-38页 |
第三节 结构生长、结构替代、结构转换 | 第38-39页 |
第四节 解释结构模型中的优势生长过程 | 第39-41页 |
一、 囚徒困境 | 第39-41页 |
二、 结构生长的选择 | 第41页 |
第五节 博弈解释结构模型方法一 | 第41-44页 |
一、 运用经典解释结构模型分析 | 第42页 |
二、 分析出最基本要素 | 第42页 |
三、 典型结构生长方式的确定 | 第42页 |
四、 博弈方式与局中人的分析 | 第42-43页 |
五、 均衡分析(趋势分析) | 第43-44页 |
第六节 小结 | 第44-45页 |
第七章 模糊解释结构模型 | 第45-62页 |
第一节 前提的质疑与例证 | 第45页 |
第二节 模糊解释结构模型法的基本概念 | 第45-51页 |
一、 系统结构的有向图示法 | 第45-46页 |
二、 模糊矩阵 | 第46-47页 |
三、 模糊矩阵性质与相关运算法则的确定 | 第47页 |
四、 可达矩阵 | 第47-48页 |
五、 FISM、ISM的可达矩阵关系与FISM的层级分解 | 第48-49页 |
六、 FISM可达过程的解释 | 第49-50页 |
七、 λ水平截矩阵 | 第50-51页 |
第三节 模糊解释结构模型法运用的步骤 | 第51-53页 |
第四节 最大最小模糊算子对FISM处理特征 | 第53-55页 |
第五节 概率算子对FISM处理特征 | 第55-57页 |
第六节 有界算子对FISM处理特征 | 第57-58页 |
第七节 爱因斯坦算子对FISM处理特征 | 第58-59页 |
第八节 模糊算子以及广义模糊算子构造简析 | 第59-60页 |
第九节 关于FISM研究的几个结论 | 第60-62页 |
第八章 阻尼解释结构模型 | 第62-69页 |
第一节 前提的确定、质疑与例证 | 第62-63页 |
第二节 阻尼解释结构模型法的基本概念 | 第63-67页 |
一、 系统结构的有向图示法 | 第63页 |
二、 阻尼矩阵 | 第63-65页 |
三、 阻尼矩阵的性质 | 第65页 |
四、 阻尼矩阵的可达矩阵 | 第65-66页 |
五、 可达矩阵的层级分解 | 第66-67页 |
第三节 DISM法运用的步骤 | 第67页 |
第四节 关于DISM研究的几个结论 | 第67-69页 |
第九章 虚解释结构模型 | 第69-72页 |
第一节 前提的确定、质疑与逻辑的推演 | 第69页 |
第二节 虚解释结构模型法的基本概念 | 第69-71页 |
一、 有向图示的新概念 | 第69-70页 |
二、 虚矩阵描述及归一化变换 | 第70页 |
三、 VISM归一化矩阵的性质 | 第70页 |
四、 可达矩阵 | 第70-71页 |
第三节 虚解释结构模型提出的意义 | 第71-72页 |
第十章 函数解释结构模型 | 第72-78页 |
第一节 前提的质疑与例证 | 第72页 |
第二节 函数邻接矩阵的定义 | 第72页 |
第三节 GISM方法二 | 第72-74页 |
第四节 结构“共振体” | 第74-77页 |
一、 系统结构的有向图示法的概率解释 | 第75页 |
二、 基态、共振体、母体 | 第75-76页 |
三、 优势结构的选择 | 第76页 |
四、 母体--“共轭”结构 | 第76-77页 |
第五节 关于FunISM研究的几个结论 | 第77-78页 |
第十一章 结束语 | 第78-84页 |
第一节 六种解释结构模型的关系 | 第78页 |
第二节 运用ISM方法分析本研究的体系结构 | 第78-80页 |
第三节 本文的创新点 | 第80-81页 |
第四节 尚需进一步研究的问题。 | 第81-84页 |
附录一: 黑客所学专业调查 | 第84-86页 |
附录二: 黑客注意力调查 | 第86-89页 |
附录三: 黑客的界定 | 第89-94页 |
一、 概念界定的说明 | 第89页 |
二、 在水木清华黑客版所作的调查 | 第89-91页 |
三、 有重要影响的对黑客的定义 | 第91-94页 |
附录四: 开机密码与黑客思维 | 第94-102页 |
附录五: 88的启示与黑客思维 | 第102-103页 |
附录六: 黑客思维的迁移与计算机革命 | 第103-105页 |
附录七: 黑客思维的迁移与“左派”与“右派”之争 | 第105-107页 |
附录八: 博弈论相关概念及分析框架简介 | 第107-111页 |
一、 “博”和“弈” | 第107页 |
二、 博弈论模型中的要素 | 第107-108页 |
三、 博弈论中重要概念 | 第108-109页 |
四、 博弈的分类 | 第109-111页 |
附录九: 多种解释结构模型计算、显示软件编制过程 | 第111-114页 |
参考文献 | 第114-119页 |
致谢 | 第119-120页 |
论文购买
论文编号
ABS1459859,这篇论文共120页
会员购买按0.30元/页下载,共需支付
36。
不是会员,
注册会员!
会员更优惠
充值送钱!
直接购买按0.5元/页下载,共需要支付
60。
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文