黑客与反黑客思维研究的方法论启示——解释结构模型新探

黑客思维论文 反黑客思维论文 方法论论文 解释结构模型论文 博弈解释结构模型论文 模糊解释结构模型论
论文详情
信息科技的迅猛发展和文化的变迁促使社会各领域发生着深刻变化,为之带来了新的发展机遇。自从有了网络,天地间就有了黑客,黑客以其独特魅力在虚拟空间与现实世界之间真真假假虚虚实实地来回穿梭,让无数人为之惊叹。当我真正的深入地接触和了解了局外人眼中的这个群体的时候,就产生了用理论的审视和文学的语言来解读和评价这个群体的强烈愿望与冲动。 本论文就是研究黑客的思维方式,并运用这种思维方式来扩展解释结构模型。解释结构模型方法是教育技术研究方法中一种重要的研究方法,它是把任意包含许多离散的,无序的静态的系统,利用其要素之间已知的、但凌乱的关系,用图形和矩阵描述各种已知的关系,然后在矩阵的基础上再进一步运算、推导出系统结构特点。 本文在通过对黑客与反黑客思维研究的基础上,运用其方法论所带来的启示对经典解释结构模型(ISM)进行深入研究。分别得出了博弈解释结构模型(GISM)、模糊解释结构模型(FISM)、阻尼解释结构模型(DISM)、虚解释结构模型(VISM)、函数解释结构模型(FunISM)。
摘要第7-8页
Abstract第8页
第一章 引子--研究黑客思维的起因第9-11页
第二章 导言第11-17页
    第一节 相关研究的现状与问题第11-14页
        一、 黑客思维的研究现状分析第11-12页
        二、 反黑客思维研究现状分析第12-13页
        三、 解释结构模型法的研究现状分析第13-14页
        四、 其它问题分析第14页
    第二节 本研究的目的、内容和意义第14-15页
        一、 本研究目的与内容第14页
        二、 本项研究的理论和实际应用意义第14-15页
    第三节 相关重要概念界定第15页
    第四节 研究过程与研究方法第15-17页
        一、 研究前的积累第15页
        二、 研究的过程第15-16页
        三、 研究方法第16-17页
第三章 黑客思维第17-23页
    第一节 “迷信”思维方式第17-18页
    第二节 “理性批判”思维方式第18页
    第三节 黑客的思维方式第18-19页
    第四节 黑客思维中的“迷信”思维方式第19-20页
    第五节 对黑客思维的思考第20-21页
    第六节 黑客思维及其方法论的迁移第21-23页
第四章 黑客与反黑客思维的方法论启示第23-25页
    第一节 反黑客思维与黑客思维的一致性第23-24页
    第二节 黑客与反黑客思维的方法论启示第24-25页
第五章 对经典解释结构模型的研究第25-36页
    第一节 经典解释结构模型法的基本概念第25-30页
        一、 系统结构的有向图示法第25页
        二、 有向图的矩阵描述第25-26页
        三、 邻接矩阵的性质第26-27页
        四、 可达矩阵第27-28页
        五、 可达矩阵的层级分解第28-30页
    第二节 运用ISM分析ISM中的知识点的关系第30-32页
    第三节 经典解释结构模型的特征第32-34页
        一、 因果关系与图示箭头的一致性第32页
        二、 关键是系统要素和要素关系的划分第32页
        三、 建构整个系统最便捷的方式是一层一层建构第32-33页
        四、 具有双向关系的两要素必为同一层第33页
        五、 构成环路的多个要素必为同一层第33页
        六、 N要素系统最多有N层第33-34页
    第四节 运用经典解释结构模型时的高效劳动和低效劳动第34页
    第五节 小结第34-36页
第六章 博弈解释结构模型第36-45页
    第一节 前提的质疑与例证第36-37页
    第二节 编制经典解释结构模型计算软件的思考第37-38页
    第三节 结构生长、结构替代、结构转换第38-39页
    第四节 解释结构模型中的优势生长过程第39-41页
        一、 囚徒困境第39-41页
        二、 结构生长的选择第41页
    第五节 博弈解释结构模型方法一第41-44页
        一、 运用经典解释结构模型分析第42页
        二、 分析出最基本要素第42页
        三、 典型结构生长方式的确定第42页
        四、 博弈方式与局中人的分析第42-43页
        五、 均衡分析(趋势分析)第43-44页
    第六节 小结第44-45页
第七章 模糊解释结构模型第45-62页
    第一节 前提的质疑与例证第45页
    第二节 模糊解释结构模型法的基本概念第45-51页
        一、 系统结构的有向图示法第45-46页
        二、 模糊矩阵第46-47页
        三、 模糊矩阵性质与相关运算法则的确定第47页
        四、 可达矩阵第47-48页
        五、 FISM、ISM的可达矩阵关系与FISM的层级分解第48-49页
        六、 FISM可达过程的解释第49-50页
        七、 λ水平截矩阵第50-51页
    第三节 模糊解释结构模型法运用的步骤第51-53页
    第四节 最大最小模糊算子对FISM处理特征第53-55页
    第五节 概率算子对FISM处理特征第55-57页
    第六节 有界算子对FISM处理特征第57-58页
    第七节 爱因斯坦算子对FISM处理特征第58-59页
    第八节 模糊算子以及广义模糊算子构造简析第59-60页
    第九节 关于FISM研究的几个结论第60-62页
第八章 阻尼解释结构模型第62-69页
    第一节 前提的确定、质疑与例证第62-63页
    第二节 阻尼解释结构模型法的基本概念第63-67页
        一、 系统结构的有向图示法第63页
        二、 阻尼矩阵第63-65页
        三、 阻尼矩阵的性质第65页
        四、 阻尼矩阵的可达矩阵第65-66页
        五、 可达矩阵的层级分解第66-67页
    第三节 DISM法运用的步骤第67页
    第四节 关于DISM研究的几个结论第67-69页
第九章 虚解释结构模型第69-72页
    第一节 前提的确定、质疑与逻辑的推演第69页
    第二节 虚解释结构模型法的基本概念第69-71页
        一、 有向图示的新概念第69-70页
        二、 虚矩阵描述及归一化变换第70页
        三、 VISM归一化矩阵的性质第70页
        四、 可达矩阵第70-71页
    第三节 虚解释结构模型提出的意义第71-72页
第十章 函数解释结构模型第72-78页
    第一节 前提的质疑与例证第72页
    第二节 函数邻接矩阵的定义第72页
    第三节 GISM方法二第72-74页
    第四节 结构“共振体”第74-77页
        一、 系统结构的有向图示法的概率解释第75页
        二、 基态、共振体、母体第75-76页
        三、 优势结构的选择第76页
        四、 母体--“共轭”结构第76-77页
    第五节 关于FunISM研究的几个结论第77-78页
第十一章 结束语第78-84页
    第一节 六种解释结构模型的关系第78页
    第二节 运用ISM方法分析本研究的体系结构第78-80页
    第三节 本文的创新点第80-81页
    第四节 尚需进一步研究的问题。第81-84页
附录一: 黑客所学专业调查第84-86页
附录二: 黑客注意力调查第86-89页
附录三: 黑客的界定第89-94页
    一、 概念界定的说明第89页
    二、 在水木清华黑客版所作的调查第89-91页
    三、 有重要影响的对黑客的定义第91-94页
附录四: 开机密码与黑客思维第94-102页
附录五: 88的启示与黑客思维第102-103页
附录六: 黑客思维的迁移与计算机革命第103-105页
附录七: 黑客思维的迁移与“左派”与“右派”之争第105-107页
附录八: 博弈论相关概念及分析框架简介第107-111页
    一、 “博”和“弈”第107页
    二、 博弈论模型中的要素第107-108页
    三、 博弈论中重要概念第108-109页
    四、 博弈的分类第109-111页
附录九: 多种解释结构模型计算、显示软件编制过程第111-114页
参考文献第114-119页
致谢第119-120页
论文购买
论文编号ABS1459859,这篇论文共120页
会员购买按0.30元/页下载,共需支付36
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付60
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656