为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

用联想思维架设人脑与电脑之桥

2012-04-18 24页 doc 419KB 37阅读

用户头像

is_113377

暂无简介

举报
用联想思维架设人脑与电脑之桥用联想思维架设人脑与电脑之桥 摘要:本文从“创造力、创造性思维、联想思维”这样一条线索展开,并将笔锋停留在“联想思维”上。围绕联想思维的两个要素,借助一些教学实例,说明计算机作为联想思维中的原型样板的必要性和可行性,接着阐述了实现成功联想应该遵循的四项原则。  关键词本文来自:计算机毕业网 :创造;思维;联想;计算机        被称为“计算机之父”的冯·诺伊曼,生前最大的遗憾是没有完成他的巨作《计算机与人脑》。但是,他关于人与计算机之间思维交流的光辉思想,早已深深地...
用联想思维架设人脑与电脑之桥
用联想思维架设人脑与电脑之桥 摘要:本文从“创造力、创造性思维、联想思维”这样一条线索展开,并将笔锋停留在“联想思维”上。围绕联想思维的两个要素,借助一些教学实例,说明计算机作为联想思维中的原型样板的必要性和可行性,接着阐述了实现成功联想应该遵循的四项原则。
  关键词
本文来自:计算机毕业网 :创造;思维;联想;计算机
      
  被称为“计算机之父”的冯·诺伊曼,生前最大的遗憾是没有完成他的巨作《计算机与人脑》。但是,他关于人与计算机之间思维交流的光辉思想,早已深深地埋藏在计算机的每一个角落。后人有责任在计算机和人脑之间架设一条思维的桥梁,将这些宝贵的精神资源灌输到人的头脑之中。
  
  1创造教育永远是写不完的大文章
  
  人们与计算机朝夕相处,经常喜欢用计算机写文章,然而,从诞生那一刻起,计算机就烙上了创造性思维的痕迹。计算机教育的真谛是,在课堂教学中书写创造教育的大文章。
  1.1培养创造能力永远是教育的大手笔
  创造力是独特地解决问的能力,是创造性思维的产物。大千世界,万物皆变化,新事物层出不穷,特别需要借助创造力,来获得对新事物的认识和改造新世界的方法。为此,教育不但要用知识和技能为学生铺垫生存的栖息地,更要用创造力为学生插上腾飞的翅膀。与创造能力相关的主要因素是遗传、教育和自身的努力,其中,学校教育尤为重要。教师应该尽心尽力,用浓墨重笔来书写课堂上的创造教育。
  1.2培养创造性思维能力永远是课堂教学的重头戏
  创造性思维是创造力形成的心理过程,重在培养。之所以称为“重头戏”,是因为21世纪的人们太需要这种创造性思维意识了。培养创造性思维能力是人才战略的突破口,是教育战线的制高点。如果单纯在课堂教学中强调知识的积累和技能的提高,这种教学环境必定会束缚学生的思维,捆绑学生的手脚。这样的学生仿照尚且困难,创造谈何容易!走出学校之后,他们面对人才竞争异常激烈的市场经济,栖息尚无安宁之日,腾飞哪有升起之力。
  1.3联想思维是独特而自然的创造性思维方式
  联想思维是创造性思维的重要形式,它是指由一种事物或现象想到另一种事物和现象的心理过程,这种思维方式善于发现表面上没有关系,但本质上确有密切联系的两个事物,并利用这种联系创造发明、经营管理、创作艺术。因为联想思维具有自然性,很容易被接受,所以,经常被初学者作为创造性思维训练的起步。作为计算机和人脑之间沟通的桥梁,联想思维当之无愧。
  联想思维有两个要素,一是原型,二是联想。原型就是样板,联想也有原则,必须精心构造原型,遵循联想原则,才能发挥联想思维的创造性作用,借助潜藏的经验解决现实中的问题。
  
  2精心构造原型,从样板中获得问题的答案
  
  众所周知,榜样的力量是无穷的。然而,作为榜样,必须具备亲密、先进、自然这样3个基本要素。
  2.1计算机是联想思维的杰出样板
  在计算机原理中包含着无数的先进方法和科学思想,一旦计算机被揭开了这一层神秘的面纱,就更容易引起学生们的好奇心和急于探索的欲望。这种冲动将为激发创造性思维投入关键的一石。
  2.1.1计算机是人脑思维的机器模型
  “计算”是一个无人不知的数学概念。长期以来,算法和程序等概念一直伴随着人类的思维和实践活动,计算机的发明,更使算法和程序如鱼得水。在系统软件中,从人的大脑中复印过来许多特定的“算法”,使计算机具有了灵魂,成为人脑的软件模型。在设计硬件时,科学家借鉴人脑的结构,把大脑的神经元模型“移植”到计算机的逻辑门上,把神经纤维的特性映射到系统总线上,把大脑皮层的记忆原理借鉴到存储系统上,构 成了人脑的硬件模型。可见,计算机的思维特性为开展联想思维创造了基本的条件。
  2.1.2计算机是科学思维方法的结晶
  自然规律实质上都是特定的算法,特定的思维方式实质就是这些算法在人脑中的再现。可见,人的大脑实质上就是具有许多“算法”的自然计算机,思维的本质完全可以用算法和程序的形式表现出来。算法和程序既是生命的灵魂,也是把非生命和生命连接起来的“脐带”。人们将科学方法和创新思想转换为算法、程序和原理,输送到计算机中,使得计算机拥有许多值得人们学习和人们容易学到的创造因素,确定了计算机在联想思维中的样板作用。我们更关注的是,怎样将计算机中的“创造精神”真真切切、时时刻刻地泛化到自然界里,融合在人们的灵魂之中,这将形成计算机带给人类的最大冲击。
  2.2精细解剖原型,树立学习的样板
  计算机作为联想思维中的原型(样板),有许多值得我们学习的东西,只要细心观察、精心研究,就会受益匪浅。
  2.2.1由感知引发的联想思维
  多级中断技术就是计算机严谨工作的一个范例,很值得我们学习。多级中断也可以解释为中断嵌套,当有许多个中断同时发生时,计算机系统将根据中断事件的轻重缓急来决定中断的优先权,只有高级的中断才可以打断较低的中断。计算机响应中断时忙而不乱,并及时把程序计数器PC的内容,以及CPU当前的状态(状态标志位)顺序保护到堆栈中,以便返回时能够恢复系统当时的真实状态,并且从原来程序的断点处继续执行程序。
  在给学生讲解计算机程序中断时,在充分感知到计算机的严谨特性之后,通过联想就会发现,常规工作经常“被打断”的问题与“计算机中断”道理相通。通过解读图1可以受到有益的启示,借鉴计算机的严谨性可以解决工作中的老大难问题。面对突发事件,如果能够按照计算机的中断原理来处理,就能够作到既灵活机动,又科学严谨。
  
  2.2.2带着问题到样板中寻找答案
  在“样板”的模范作用已经深深地刻在头脑中的情况下,往往可以逆向思维,从现实中的问题出发,经过联想,从“样板”中找到解决问题的答案。
  有这样一个例子能够说明样板的作用。在全校运动会的接力比赛中,由于队员交接棒配合不当,导致400米接力失败。下来后,两个队员互相埋怨,难解难分。这种矛盾本来应该在班会上解决,但是,在计算机课堂上,同学们向样板学习,展开联想,这个问题却奇迹般的迎刃而解了。
  众所周知,计算机本身就是一个多部件协调工作的智能机器,在许多环节上都可以发现“通力合作”的样板,读写时序图就是计算机各部件严谨而精密配合的精彩写照。如图2所示,读数过程经历了5个时间段,在每个时间段中既有自己特定的操作,又必须密切配合,各段信号都是在“接力赛跑”,既要“严以律己”,又要“宽以待人”。下面,以“读数”操作为例,看一看它是如何“与人合作”的。
  
  由于电路延迟,刚出现的信号往往需要一段稳定时间,才能发挥有效的作用。所以,本来数据信号已经出现(见图2中ƒ点),但为了可靠起见,“读数”操作还要延迟一段时间。在此期间需要“等待”,充分“理解”,体现“宽以待人”的涵养。
  当数据信号稳定的出现在数据总线上时,在“片选信号”从有效(低电平)变为无效(高电平)的千钧一发之际(见图2中„点),数据被CPU取走了。为什么在那么窄的“沿”上交接数据呢?主要是为了“留一个很窄的门缝”,只放行数据信号,防止干扰信号混进来,确保数据交接准确无误。此时此刻,“读数”的操作可谓精益求精,一丝不苟,体现了“严以律己”的作风。
  计算机是人类智慧的产物,工作原理与人们的工作和生活息息相关。所以,在计算机课堂上,不但可以学习到新知识和新技术,还可以借助于联想思维,从计算机那里获得原本属于人类的精神财富。


  3遵循联想规则,是到达成功彼岸的保证
  
  联想不是发现,也不是真理,但却是通向新发现和真理的桥梁,必须遵循一定的原则才能使联想到达成功的彼岸。有一个例子很能够体现“联想原则”,那就是当学生第一次看到鼠标指针变形为“沙漏”时,怎样通过联想思维正确理解这个奇怪图形的含义呢?
  3.1联想必须以观察力和想象力作为先导
  世界上的发明创造几乎没有不是通过想象而开始的。想象是伴随观察而随时发生的一种心理活动,往往由一种感知出发在大脑中描述出另一种事物或现象。“沙漏”形状的鼠标指针的意义很是耐人寻味,必须借助敏锐的观察力和丰富的想象力展开联想,才能理解“系统在忙,需要等待”这样的深刻含义。首先,让学生仔细观察“ ”形鼠标指针,接着引导学生想象,这个图形究竟象什么?有的学生认为是“缠线棒”,有的说这是“空竹”,善于观察、富于想象的学生则说这是“沙漏”。想象力只是为联想开了个头,至于联想能否沿着正确的路径展开,还要看是否有丰富的知识和经验来支撑。
  3.2联想必须以丰富的知识和经验作为基础
  著名科学家泰勒曾经说过“具有丰富知识和经验的人,比只有一种知识和经验的人,更容易产生新的联想和独到的见解。”其实,沙漏原本是古代人用来计时的装置,细纱从倒立的圆锥体慢慢流向下面的圆锥体中,通过记录落下沙子的数量来确定时间的流逝。了解古代人利用“沙漏”作为计时装置的学生,把鼠标指针变形看作是“沙漏”的可能性要远远高于其他学生。可见,如果知识匮乏,联想只能是泡沫似的空想。用这种联想架设的桥梁只有起点,没有终点,漫无边际。只有在头脑中积累大量的知识和经验,才能在联想时左右逢源,得心应手。
  3.3联想必须以两个事物的相似点为联结环节
  辩证唯物主义认为,万物各有差异,但又有某些本质的相似。联想就要善于捕捉两个事物或现象本质的相似点,并且紧紧抓住这个联结环节,展开正确的思维。“沙漏”是看得见、摸得着的装置,而“等待”是一种抽象的概念,然而,二者都存在一个共同的要素,那就是“时间”。无论是“沙漏”还是“等待”,其相似的本质是“时间在流逝”。可见,只有 在“职业规划与领导力发展”的系列讲座中,加入“业务拓展与渠道管理”的课程,似乎很困难。为什么?因为渠道管理本身太专业,讲解职场中的“渠道管理”理论,是否合乎在校学生的要求,符合学计算机专业的学生,这是一个挑战。
  因此,我们在这里阐述“渠道管理”的道理,目的不是要在这里宣讲“渠道管理”的系统理论,而是希望通过渠道管理的概念,引发同学们对于生活与工作的思考,同时,与同学们分享个人在职场的经历和感受,让同学们在未来的职场生涯中尽可能地少走弯路。当然,能够提前接触一点渠道管理的概念,对于以后全面理解公司的销售与市场战略,一定会很有帮助的。
  
  1关于渠道管理的道理与启示
  
  (1)渠道的概念与种类
  渠道的概念
  什么是渠道(channel)?一个厂家,生产出来产品,这个产品到达它最终使用者的中间环节,就是渠道。这里有两个关键概念:一是“通路”,二是“价值”。所谓生意中的“合作伙伴”,指的就是渠道商。所以,当一家公司要作为某个厂商的合作伙伴时,厂商首先考察的是两个方面:一是它是否知道怎样将它的产品卖给最终用户?这就是通路的概念;二是它的价值是什么?为什么有了它,这个产品的销售就能实现,或者因为它而加快实现销售的进程。
  渠道的类型
  有了渠道的概念,我们就可以给渠道分类。不同的视角,不同的行业,可以有不同的分法。比如说:
  A)从运作模式上来分
  主要有分销商(Distributor)、增值代理商(VAR)、独立软件提供商和独立服务提供商(ISP/ISV)。
  市场上也出现了叫VAD的,就是Value added distributor,增值分销商,不过是分销商的变种,强调自己除了分销货物,简单的搬箱子(box moving)外,还有点技术含量等等而已。
  B)针对特定目标市场
  这往往是采取一些授权的方式,比如针对特定客户的合作伙伴(Customer specific partner),或者是针对某个特定区域的(Geo specificpartner)。简单地理解,就是分田到户的模式。
  C)从渠道的架构分类
  针对产品的特性不同,需要采取不同的渠道架构,比如手机市场,大家认可了,市场需求本身有很大的拉力,这时采用的是Pull的架构。在这种架构下,广告宣传是支持渠道的关键方式。如果是企业级的产品,或者市场对产品的需求还不被普遍认可,这个时候厂家更多地采用Push的方式驱动合作伙伴。
  在市场上,人们常常面临着用有限的资源去做似乎是不可能的事情的情况,这个时候就要通盘考虑,与合作伙伴形成一个有机的“联合舰队”,这就是在渠道管理中提出的“Agent Model”。实施Agent Model,是一件非常系统和专业的工作,很挑战,也很有意思。
  另外,还有一些特殊渠道的考虑,比如互联网渠道(Internet Channels)和服务渠道(Service Channels)。
  
  2渠道的重要性
  
  为什么要选择合作伙伴?选择什么样的合作伙伴?回答这个问题其实很简单:因为很多事情我们自己做不了,自己的资源、经验、技能都有限,要达成一个理想的目标,需要帮助。至于选择什么样的伙伴,答案更简单:第一、我们需要什么样的,就找什么样的;第二、要找相互需要的。这跟大家在生活中交朋友的原理是一样的。
  如何评估与认识合作伙伴的价值呢?或者说,我们是否决定跟它交往下去呢?跟大家分享一下作者的做法:在渠道业务架构中,试着将它拿掉,如果这样使得业务有损失,所损失的业务,就是这个合作伙伴的价值。没有哪个书上这样提过,但作者的长期实践证明,这是非常有效的,可以节省很多时间。
  
  3渠道管理中使用的技巧与个人发展的启示
  
  (1)换位思考
  在管理代理商的时候,常常会遇到某些合作伙伴违反渠道规则。比如,低于进货价格的超低价甩卖到市场上,破坏整个的价格结构。这时候,首先想到的不应该是如何惩罚他,而是要想到,他是我们的一个生意伙伴,他的决策人是生意人。一个生意人,不会没有道理地去做赔本的生意。所以,我们要对此事调查,看看这个现象背后的实质是什么。比如是否是资金遇到困难?是否是业务要转向所以甩卖库存?是否遇到水货或者竞争对手的挤压不得己而为之?如果在客户困难的时候,我们帮他度过了难关,很可能以后我们就会成为很好的合作伙伴。所以,要学会换位思考,关键有两点:理解对方的行为之动机、尊重与互惠。
  (2)管理与管制
  厂家跟合作伙伴的关系,是平等的上游与下游的合作关系,如果我们作为厂商,压制代理商,就很可能在某种时候失去他。更危险的是,这种做法往往可能把它挤到了竞争对手的阵营。所以,是管理,不是管制。在这里,我们再次强调“尊重与互惠”。我们尊重对方,对方才会尊重我们,才能形成长久的合作关系。
  (3)冲突处理vs.解决人与人之间的矛盾
  很多厂家想去设计一个代理管理模式,说是“避免冲突”,但没有哪一家是成功的。我们的做法是:要有冲突。只要注意两点:冲突是可控制范围内的、这个冲突是带来良性竞争的。
  同样,回到日常的生活和工作中,不要怕得罪人,要发表自己的意见,只要我们的愿望是好的,说话和做事是艺术的、技巧的,说白了,就是尊重他人的。
  (4)团队管理的理念
  在管理合作伙伴的时候,团队成员要很好地在一起合作,是一个值得深入探讨的问题。同样,同学们毕业后,有人做经理会要带团队,有人创业也需要组建创业团队。团队的重要性,是决定你以后成功与否的最关键因素。
  那么,团队如何才能合作成功呢?简单地说:团队合作的成功有如下三点要素:
  A)共同的目标。这是组建团队的基础,没有共同的目标,就不存在这个团队。
  B)明确的分工。不是大家凑到一起,你好我好,就是一个好团队。不同的、明确的、合适个人的角色定义,充分授权,在团队合作的要素中,是极其关键的。
  C)有效的沟通。因为我们强调明确分工的重要性,所以更要有系统的沟通机制,才能让团队协调运行达成目标。
  这里有必要提一下虚拟团队管理的问题。所谓虚拟团队,就是指团队成员与管理者之间,没有行政的隶属关系。例如,管理合作伙伴公司。就是这种情形,这是更大的挑战。所以,在这个问题上,需要运用的是“非行政的影响力”。在后面的“领导力发展”中会提到。
  (5)渠道管理中的80/20现象与生活中交友的启示
  渠道的管理工作,有一项是业绩

核定。这项工作很重要,通过这项工作,人们常常会惊讶地发现:80%的销售业绩,其实是从20%,甚至10%的代理商中产生。遇到这种情况,应该怎么办?
  面对的挑战是:我们只有有限的资源,永远不够的资源,要去完成一个大目标。可是,当这些资源花在“合作伙伴”身上的时候,却发现大部分的资源被用在了不产生结果的地方。所以,需要改进,需要区分谁是真正的合作伙伴,谁是以合作伙伴的身份来吸取营养的“寄生虫”。区分开了,就知道下一步该怎么做了。
  而这个道理也给予我们生活中的启示,那就是交朋友时,多交益友。不要片面追求朋友的数量,更要注重质量。因为每个人的时间和精力是有限的。
  (6)渠道发展策略与团队组建原则
  经常会有人问:你发展合作伙伴的原则是什么?选择什么类型的合作伙伴,淘汰什么样的?回答是:在我们正式启动发展合作伙伴工作之前,首先要自己想清楚策略和方向,那就是我们自己的目标是什么?实现这个目标你还缺少什么资源?这样,在什么时候,选择什么样的合作伙伴,就非常清晰了。
  本文第一作者肖毅在很多家跨国公司工作过,做过渠道管理,做过区域管理,做过行业销售管理,认识了很多人,当然也就结交了很多朋友。现在组建了创业团队,创建了居易百川科技有限公司(http://www.joystor.com/)。首先,这个团队拥有明确的目标:做成一个基于互联网提供家庭存储服务的创业公司。这个清晰的目标,就是组建团队的基础。同样地,寻找合适的合作伙伴,又是事业成功的关键。我们想强调一点:北大的学生,应该个个是优秀的。然而,在我们组成一个团队的时候,寻找的首先是合适的。优秀的不一定合适,但合适的一定要优秀。什么才是合适?……这就是组建团队的原则。追求的是整个团队的最大战斗力,也就是考虑上面提到过的团队成功的三个要素。
  
  4渠道管理中的一些术语的通俗理解
  
  其实,要理解渠道管理,可以用军队作战来做类比。一个企业的销售力量,通常有渠道销售(channel sales)和客户销售(account sales)。渠道销售(channel sales)包括公司内部的渠道销售以及合作伙伴的销售人员。在实战中,可以把渠道销售作为地面正规部队,有战略有节奏地往前推进,直抵目标。可是在作战中,常有一些敌方坚固的堡垒需要攻克,这就需要特种部队了,比如精确制导的导弹部队,这就是通常所说的客户销售(account sales)。
  以下是对渠道管理术语的对应理解:
  渠道目标(Channel 0bjectives)——作战目的
  渠道战略(Channel Strategy)——战略方向、作战原则
  渠道市场(Channel Marketing)——空军,联合舰队
  渠道程序(Channel Program)——战术运用
  渠道销售(Channel Sales)——地面部队(含游击队)
  大客户销售(Account Sales)——精确制导导弹部队
  
  5渠道的生命力
  
  理解了前面所说的,我们对于渠道生命力的判断也就简单了。渠道本质上就是通路,而它的生命力显然是由以下因素来决定的:
  ·最少的时间
  ·最快的速度
  ·最低的流通成本
  ·最好的服务
  下面举两个例子来说明渠道的生命力的问题:
  (1)上海《东方早报》,2008.4.11:淘宝网昨天宣布B2C上线,或可让生活成本降15%。分析:
  A)淘宝网的B2C具有一个明确的愿景(Vis
  1英国高职基础学位的产生
  
  为了适应英国经济结构的变化,英国教育与就业部(The Department for Education and Employment,DFEE)于2000年2月公布了英国政府开始在高等职业技术教育领域建立基础学位(Foundation Degree)制度的


  基础学位是一种新型的、介于高等教育文凭与本科之间的高等职业教育资格认证方式,相当于英国国家职业资格( NVQ) 的5 级。全日制学生的修业年限一般为两年, 部分时间制为三或四年。这种现代化的资格认证方式通过雇主和大学及学院的合作,将科技学习和基于工作的技能培养相结合,以职业为定向,强调学习方式及场所的多样化。这是英国政府为解决其劳动力市场出现的高技能人才短缺而进行的人才培养模式的调整。基础学位强调雇主在基础学位实施过程中的参与,重视学生知识和技能的发展,重视培养学生在工作场所自如运用技能的能力。这些特征使基础学位成为培养高技能人才的一种创新,促进了高等职业教育事业的发展。
  从2001—2002学年开始, 基础学位开始在部分高等教育机构(HEIs)和延续教育学院(FECs)正式实施。近年来,英国开设基础学位的高等教育机构和延续教育学院数量越来越多,英国基础学位在校学生数也逐年增加。表1为英国开设基础学位院校的分布情况;表2为各学年的招生情况。
  
  2英国设置高职计算机类专业基础学位的院校与专业研究
  
  2.1研究方法与检索策略
  采用了英国大学与学院数据库,对2008年3月10日之前英国高职基础学位计算机类专业设置情况进行了全面的信息检索与研究。
  (1) 数据库选择:英国大学与学院数据库
  (2) 专业类型: Career based & pre-university
  (3) 关键词
本文来自:计算机毕业网 选择检索: computing
  (4) 学制选择: full time
  (5) 院校地点: anywhere in the UK
  2.2英国高职基础学位计算机类专业设置情况
  对检索结果进行了分析与归纳。英国设置高职计算机类专业基础学位的院校分别为有学位授予权的大学(university)与高等教育学院,以及英国高职教育的主体延续教育学院( College of Further & Higher Education),共115所。共开设了217门基础学位课程。开设的专业包括了计算机应用、软件开发、商务信息技术、计算机网络、计算机动画、计算机游戏技术、系统维护、网络管理与安全、计算机多媒体技术、计算机辅助设计、信息与通信技术等。部分研究结果如表3所示。
  
  3英国高职基础学位计算机类专业实证分析
  
  英国计算机类专业基础学位的主要目的是满足其国内对信息高技能人才的需求, 同时满足学习者技能学习和提高的愿望。因此,英国计算机类基础学位的教学和学习中遵循了以下几条原则:
  (1) 确保基于工作的学习(work- based learning)和理论学习的融合和相互促进。
  (2) 确保学生所学的与他们在工作中所做的有高相关性。
  (3) 提供灵活的学习和教学方法。
  以软件开发(Software Development)基础学位课程为例,专业小班上课,每所院校为学生提供了良好的软件开发的学习与实训环境,学制为2年。
  第一学年的主要课程为:软件开发(Software Development),通信与网络技术(Communications and Web Technology),计算机系统(Computer Systems),实际案例分析(Work Related Case Study)。
  第二学年的主要课程则为:面向对象的软件开发(Object Orientated Software Development),软件工程实践(Software Engineering Practice),数据库设计(Database Development),基于工作的项目开发(Work Based Learning Project)。
  
  4讨论与启示
  
  4.1英国基础学位的设立改革促进了计算机高职教育的发展
  目前,英国有115所院校开设了基础学位的计算机类专业,占全部338所开设基础学位院校的34%,说明计算机类专业是最适宜设置基础学位的专业之一。
  我国经济发展对高等职业教育的需求是巨大的。我国的学位制度改革也应与劳动力市场人才需求结合起来,我们应通过学位制度的改革和高等教育体制的调整建立更加完善的人才培养机制,建立连贯发展的高等教育体系,促进高等教育与企业的合作和高等职业教育的发展,从而改变我国劳动力市场中高级技能人才短缺现状。在这个方面,英国《基础学位计划》具有一定的启示。
  4.2延续学院是高职基础学位计算机教学的生力军
  英国的延续教育学院中的高等教育部分与我国的高职院校在层次上是对应的。在英国, 16岁以后的职业教育既是高等职业教育阶段, 也是英国职业教育的重要形式, 主要在延续学院实施。
  在本文统计的高职基础学位计算机教学院校中,延续学院就占了2/3以上,说明延续学院是英国高职基础学位计算机教学的生力军。我系在和英国Wiganand Leigh College 的合作中,就得到了该校的众多支持与帮助。
  4.3英国基础学位的授予有严格的质量保证
  基础学位的出台是为了适应英国经济结构的变化。是英国大学新时期发展的必然结果。体现了当代国际高等教育发展的主流思想,特别是体现了高等教育与企业间合作理念的发展。
  出于学术与专业水准上的慎重考虑,英国政府规定只有具备学位授予权的大学或学院才能授予这一学位。延续教育学院若为具备学位授予权的大学的联盟成员则可以教授此类课程,并由这些大学授予基础学位。表明英国教育当局重视基础学位的, 希望能够维持基础学位和学士学位的密切关系, 提高中间层次的高等教育资格的地位和质量水平。
  建立有效的高等职业技术教育质量保障体系,规范职业资格证书制度,与企业行业建立紧密的合作关系也应是我国高职的努力方向。
  4.4政府与企业的支持是高职基础学位发展的动力
  自2000 年英国教育和技能部决定设立基础学位以来, 该计划实施的成绩是卓著的。英国政府采取了一系列措施进一步发展基础学位。2003年1月英国教育与技能部颁布的白皮书《高等教育的未来》,7月颁布的白皮书《二十一世纪的技能——实现我们的潜能:个体、雇主、国家》,1O月7日英国负责终身学习、高等教育和继续教育的国务大臣艾伦·约翰逊颁布的《基础学位:满足更高水平技能需求》及英国教育与技能部2003年度部门工作报告均对基础学位政策的推行给予了极大的肯定与支持。
  在拨款方面,也加大对基础学位的支持力度。2004 年英格兰高等教育基金委员会宣布,在2004~2006 年间会提供3200 万英镑支持基础学位的发展。其次, 进一步扩大基础学位的学生名额。到2010 年, 基础学位的全日制学生人数( 包括部分时间制人数折合而成的人数) 要达到10 万。再次, 将基础学位发展成为中间层次高等教育资格的主流。
  目前,越来越多的雇主也开始认识到基础学位对其企业发展的潜在功效, 他们现在更加热衷于发展和推进基础学位, 2004 年, 英格兰高等教育基金委员会公布的对额外的基础学位学额的投标申请中, 就有数以百计的雇主参与了该项计划。
  从学位设置的意义来看,基础学位进一步拓展了学位层次,完善了学位制度。此层次学位的设置使得由高职、本科和研究生教育所组成的高等教育层次,分别对应着副学士、学士、硕士和博士学位所组成的四级学位,使学位结构与高等教育结构相互匹配,使每一级学位的授予都代表着相应高等教育阶段的完结以及实现它所对应的衔接与贯通其他层次学位的意义。
  
  参考文献
  [1] Higher Education Funding Council for England. Foundation Degrees[EB/OL]. [2008-03-01] http://www.hefce.ac.uk/learning/founddeg/
  [2] UCAS. About foundation degrees[EB/OL]. 2008-03-02] http://develop.ucas.com/FDCourseSearch/About.htm#6
  [3] British Council. Career based & pre-university search [DB/OL]. 2008-03-03] http://www.educationuk.org/pls/hot_bc/bc_all_home.page_pls_all_career_search?x=858849270212&y=0&a=0
  [4] 周源.利物浦大学的电子商务教育[J].南京工业职业技术学院学报,2002,(2): 36-39.
  [5] 张 爽.英国《基础学位计划》政策的评价及启示[J].外国教育研究,2006,(8): 51-54.
  [6] 潘发勤.英国的基础学位制度简介[J].中国职业技术教育,2005,(29): 62-63.
  [7] 黄学军.基础学位制度发展趋势[J].职业技术教育,2007,(12): 73-75.
  [8] 潘建华.英国高等职业教育的特点及其启示[J].边疆经济与文化,2007 ,(8): 175-176.
  [9] 李巧针.高等教育专科层次学位的国际比较与设置规律.[EB/OL]. [2008-03-05] http://www.studa.net/gaodeng/070302/11393922.html

摘要:本文以我校为例,对西部开发中高专计算机信息管理专业的人才需求、专业设置与培养目标、课程体系与课程结构、教学环境、教学改革与建设、教材建设、师资队伍、学生素质、毕业生就业与社会声誉等方面展开分析研究与建设实践,探索一条 “适合实际第一线需要、符合数据库应用及管理岗位人才培养规律、体现其以抽象思维型教育与形象思维型教育相结合的专科专业建设特色”的培养该专业高等工程应用型人才的道路。
  关键词:计算机信息管理专业;人才培养;课程建设;数据库
      
  1概述
  
  成都电子机械高等专科学校的计算机信息管理专业(亦称:数据库应用及管理专业)是遵照原国家教委教高司(1997)128号文件,由教育部专家1998年6月考察后立项的高等工程专科学校全国教改试点专业,2006年被评为四川省精品专业。
  我校于1996年就已设置了“计算机应用(数据库方向)”专业,1998年成立了计算机工程系,设置了“数据库应用及管理”专业,到目前已培养了八届毕业生,平均就业率95%以上。10余年来在专业人才需求分析研究、以能力为基础教育(CBE)的人才培养模式、以学生为中心的学习方法和在以“服务为宗旨、就业为导向”调整优化教革、构建以技能为主具有岗位职业特色的课程体系、合理的理论教学体系和实践教学体系的学时比例、现代教育技术手段、“校企合作”(专业教师开发的ERP和CIMS系统取得了制鞋业、烟草业等行业上的突破,获中科院科技进步三等奖,另外还取得两项专利)、实习实验基地建设、师资队伍建设(有国家级教学名师领衔的该专业省级教学团队)、专业系列教材建设(正式出版教材40余部、获教育部颁发的2002年全国普通高等学校优秀教材奖)以及教研(获得国家级精品课程、四川省教学成果一等奖等24项省级以上的教学研究成果奖或称号)、教风、学风建设等方面均取得了成果。该专业完成省以上立项科研课题16项和50项横向课题(共64项),论文主要有47篇(全在国家级中文核心期刊上发表)。实行在毕业设计等纵横向科研项目开发的真实环境中,对学生进行顶岗锻炼的延伸教学,成效显著。
  我校培养的学生质量较高,具有良好的综合素质和能力,社会影响面大,学生成果多。学生在各类大奖赛中屡屡获奖,在参加全国数学建模竞赛中多人获“国家一等奖”,其论文还被刊登在《工程数学学报》2004年第7期上。本专业招生、就业情况良好,毕业生受社会和市场欢迎,用人单位对其综合评价好。
  专业建设经验得到业界同行专家的认同(教育部高职高专计算机类专业教学指导委员会还委托我们做国内高职高专计算机信息管理专业规范),有较好的社会声誉。
  
  2人才需求分析、专业设置与培养目标
  
  2.1人才需求分析、专业设置背景和理论依据
  根据美国教育家马丁教授的理论,当人均GDP处于1000~3000美元时,大学入学率在10%~20%之间,处于由精英教育向大众化教育的过渡阶段,我国处于此阶段。需要培养大批安心于第一线工作的,获得岗位职业训练的高等工程技术应用型人才,以提高劳动者素质(即人力资本)满足经济发展和社会的需要。在德国,高等工程技术应用型人才教育被认为是战后国家重新崛起的“秘密武器”;在日本,这种教育被看成“经济发展的柱石”。
  尽管四川省处于经济欠发达地区的中国西部,但省委和省政府在确定本省的开发战略时,仍具有远见地将信息产业作为我省的支柱产业,并且将我校列为信息产业人才培养基地重点依托的包括电子科大在内的六所高校之一。计算机业,特别是数据库应用及信息管理无疑是信息产业中重要的组成部分。据调查,90%以上的企使用了计算机,而凡是使用了计算机的企事业单位100%使用了数据库(不管是用于单位的财务管理或是内网C/S结构的后端大型数据库维护,甚至用于与国际接轨的B/S结构的电子商务系统,均离不开数据库的应用)。计算机信息管理行业新技术层出不穷,需要教材不断更新;要求学生适应能力强和有创新精神与实践能力;数据库管理工作责任大,编程应用需协同完成,均要求敬业精神和团队精神等基本素质;不像制造类专业集中就业,单位往往一次只要几个计算机类毕业生,且有关计算机的事全都找你(如计算机信息管理专业毕业生,既要你管理Oracle数据库,又要你维护计算机硬件及网络),故具有分散就业、要求较宽知识面的特点。
  德国的教育认为人类智能有两种类型:抽象思维型(研究型、学术型、设计型)和形象思维型(技术型、技能型、技艺型)。前者对应我国研究型本科,后者主要对应高职院校,介于两者之间一般对应我国专科或应用型本科,并有相应类型中学对应(前者为9年制完全中学、后者为5年制主体中学、两者之间为6年制实科中学)。我国的高考是考抽象思维,专科录取分数段刚好在中间,即:智力介于抽象思维与形象思维之间。
  近30年来,以加拿大为主,国外还兴起了一场主张以能力为基础的教育(CBE)运动,即认为教育的成果最终表现为学习者获得了预期的能力。能力为基础教育模式具有两大特点:“以目标为中心,在评价中学习”;“以学生为中心,在做中学习”。
  我们认为,借鉴德国两种智能教育理念,由于我国专科生源智力处于两种智能类型之间,计算机类专业又具有分散就业、要求知识面广的特点,故专科计算机信息管理专业应以抽象思维型教育与形象思维型教育相结合,即在理论上要注重有后劲的电类大类基础、软件大类专业基础与本专业方向相结合,以适应就业岗位宽、分散就业的多类情况;在实践上以CBE教育模式,注重数据库管理岗位职能教育,体现专科专业建设特色。应适应本学科的飞速发展,掌握最新现代科学技术,满足经济和社会发展的需要。必须抓住这些特点,并用符合中国国情的方法来实现它(其中重要的便是与树立共产主义理想,与敬业精神和团队精神的思想品德等素质教育相结合)。我们正是这样建设实践的。
  2.2计算机信息管理专业的培养目标定位和业务范围
  (1) 培养目标
  本专业培养具有创新精神和实践能力,适应社会主义市场经济实际需要,德、智、体、美等方面全面发展,掌握计算机信息管理基本知识和基本技能,能从事数据库日常管理及应用、MIS系统等软件开发的高级工程技术应用性人才。专业学制三年。
  本专业毕业生应获取的职业资格证书:英语三级;计算机数据库管理员、数据库开发助理工程师、计算机操作员三种之一。计算机信息管理专业的培养目标符合教育部《关于制订高职高专教育专业教学计划的原则意见》,目标定位准确。
  (2) 专业培养规格及职业面向
  学生在校期间获得数据库管理员(DBA)和一线软件(数据库应用)开发人员应有的初步训练。掌握必须的数据库、计算机软件、硬件和计算机网络基础理论;具有从事企事业单位数据库、计算机网络、硬件日常管理和维护工作、客户/服务器结构的MIS(管理信息系统)的开发与维护工作、企事业单位计算机应用软件及Internet应用的开发工作的能力。
  
  3课程体系与课程结构
  
  3.1用DACUM方法开发课程计划
  我们与企事业单位专家组成的顾问委员会一道,借鉴加拿大DACUM方法开发计算机信息管理专业课程体系与课程结构,适应以能力为基础的教育(CBE)。经历了以下几个阶段:

(1)“工作分析”
  “工作分析”——分析所培训人员(学生)的“职业内的工作”,即确定职业内的工作职责和每一职责内的任务。开发出了数据库专业的“职责和任务表”,它包括16项职责,329项任务。这张表便是数据库行业从业人员所要面对的职责和任务,也就是计算机信息管理专业(数据库专业)培养学生的根据和出发点,以后的教育工作将围绕着此表进行。
  (2)“任务分析”
  “任务分析”——分析确定所培训人员在其工作职责的每项“任务”中应达到的“最终目标”(TO)和“能力目标”(EO),从而使每项“任务”成为可实现的要求。TO就是学生今后在工作中能够做什么;EO则是为达到最终目标的分解目标。
  最终形成了详细的“任务分析汇总表”,共计656项TO和987项EO。
  (3)“教学分析”和“教学开发”
  “教学分析”是根据“任务分析”阶段制订的TO和EO,编制教学单元,然后确定培训途径(任务群)和科目课程设置方案,相当于制订出教学计划。“教学开发”则是根据“教学分析”制订的培训途径和科目设置方案,进一步编写每一教学单元的教学目的、编制课程的教学指南(包括教学目的、方法、评价办法等)。
  3.2计算机信息管理专业科目课程设置体系框架
  图1是计算机信息管理专业课程设置方案框架体系:
  
  图1 计算机信息管理专业课程体系框架
  
  该专业课程设置方案框架系注重电类大类基础、软件大类专业基础与本专业方向结合,体现就业导向、产学结合、适应时代(教学内容具有先进性和前瞻性)、素能并举、推行双证书、“纵横结合”的特点。“纵横结合”是指将每学期作为一个阶段,每阶段(即“纵”)应有一个重点,各阶段(即“横”)应有连续性(例如可用C#贯穿各阶段)。这样,既不会“前面学了后面忘”,又会使知识和能力随之深化提高。例如前面的阶段系统分析编程,后面的阶段测试此程序系统。该方案既有数据库、软件类主线,又有硬件、网络辅线。
  在进行教学安排时,第一学年(第一、第二学期)主要进行“素质基础课”和“电类大类通用技术基础平台课”的教学,第三、四学期主要进行“专业基础”和“职业认证课”的教学,第五、六学期进行“专业(方向)岗位任务课程”、实习、实训和毕业设计教学。要求取得有关“职业证书”或专业技术人员证书,使学生在毕业时具备相应的上岗能力。
  在课程建设中,我们获国家级精品课程1项、省级精品课程3项、校级精品课程3项。
  3.3课程教材建设
  计算机信息管理专业教师主编出版教材、著作

浅谈网络入侵检测技术

  关键词:网络入侵检测技术;分类;方法
 摘要:本文主要阐述了网络入侵检测技术的定义,以及主机的入侵检测系统、基于网络的入侵检测系统、混合入侵监测系统的三种入侵检测系统的分类;接着探讨了网络入侵检测的过程;最后分析了网络入侵检测技术方法。例如:遗传算法、数据挖掘、聚类算法、行为模式、神经网络、智能分布等。


  
  一、入侵检测系统的定义
  
  网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。网络安全技术主要有认证授权、数据加密、访问控制、安全审计等。入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。
  
  二、入侵检测系统的分类
  
  入侵检测系统从不同角度可以分为不同的类别,按照数据来源的不同一般分为基于主机的入侵检测系统和基于网络的入侵检测系统,以及混合入侵监测系统。
  (一)基于主机的入侵检测系统。基于主机的入侵检测系统用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。它一般以系统日志、应用程序日志等作为数据源,从所在的主机收集信息进行分析。基于主机的入侵检测系统可以确保操作系统不受到侵害,并且由于它保存一定的校验信息和所有系统文件的变更记录,在一定程度上可以实现安全恢复机制。
  (二)基于网络的入侵检测系统。基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,入侵检测系统应答模块通过通知、报警以及中断连接等方式来对攻击做出反应。
  (三)混合入侵检测系统。它是当前应用最为广泛的入侵检测系统。主机型和网络型入侵检测系统都有各自的优缺点,混合入侵检测系统是基于主机和基于网络的入侵检测系统的结合,两者相互补充,在很大幅度上提升了网络和系统面对攻击和错误时的抵抗力,提供了更加有效的入侵检测和保护措施,既可发现网络中的攻击信息,也可从系统日志中发现异常情况。
  
  三、入侵检测过程
  
  入侵检测一般分为2个步骤,即入侵相关信息收集和相关信息分析。
  (一)相关信息收集。相关信息收集的内容包括系统、网络、数据收发及用户活动的状态、行为和特点。这种信息的收集需要在网络系统中的多个不同关键点,如在不同网段和不同主机收集信息,使用这种收集方法可以扩大信息检测范围,同时还可以根据多个不同源发来的信息进行综合比对以提高检测的效果。入侵检测利用的信息一般包括4个方面。即系统和网络日志、目录和文件中的不期望改变、程序执行中的不期望行为、物理形式的入侵信息。
  (二)相关信息分析。对上述4类收集到的相关信息,一般通过3种技术手段进行分析,即模式匹配、统计分析和完整性分析。其中前2种方法用于实时的入侵检测,而完整性分析则用于事后分析。
  1.模式匹配。模式匹配就是将收集到的相关信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的优点是只需收集相关的数据集合,可显著减少系统负担,且技术已相当成熟。
  2.统计分析。统计分析方法首先给系统对象如用户、文件、目录和设备等创建一个统计描述,统计正常使用时的一些测量属性。以测量属性的平均值作为标准与网络、系统的行为进行比较,当检测到行为值在标准之外时,就认为有入侵事件发生。
  3.完整性分析。完整性分析主要关注某些用户、文件、目录、设备对象的相关属性是否被更改,它能够发现被更改的或被种植木马的应用程序,能识别极其微小的变化。
  
  四、入侵检测方法
  
  (一)遗传算法。基于遗传算法的最大优点就是高效率地解决非线形的检测数据,而入侵检测目前最大的困难就是数据量大,用户行为特征的准确描述比较困难。而遗传算法不同于数据挖掘,不需要对用户行为进行学习,而且使用遗传算法进行模式库的构建,在整个系统运行一段时间后,可以根据已有的参数决定是否再次运行该算法,来进行模式库的构建,从而提高对新的入侵方式的有效检测。
  (二)数据挖掘。基于数据挖掘的人侵检测方法,是通过对网络数据和主机系统调用数据的分析挖掘,发现误用检测规则或异常检测模型。具体实现方法是利用数据挖掘中的关联算法和序列挖掘算法提取用户的行为模式,利用分类算法对用户行为和特权程序的系统调用进行分类预测,利用聚类算法,通过计算和比较记录间的矢量距离,对网络连接记录、用户登录记录进行自动聚类,从而完成对审计记录是否正常的判断工作。
  (三)聚类算法。基于聚类方法的入侵检测是一种无需指导的异常检测技术,它在未标记的数据上进行并将相似的数据划分到同一个聚类中,而将相异的数据划分到不同的聚类中,从而达到判断网络中的数据是否异常的效果。
  (四)行为模式。行为模式的入侵检测技术的思想基于大多数网上操作表现为一组行为序列,通过对网上操作的频繁的行为序列的分析,可以得到这种操作的模式,这些模式有正常的,也有非正常包含攻击行为的,它们为建立行为规则数据库提供了基础。
  (五)神经网络。基于神经网络的入侵检测技术能够很好地解决正确识别那些与过去观测到的行为不一样但正常的行为,从而降低异常入侵检测系统的误报率。在入侵检测系统中把神经网络方法作为异常检测统计分析部分的一种替代方法,用来识别系统用户的典型特征,对用户既定行为的重大变化进行鉴别。
  
  五、结束语
  
  入侵检测系统作为防火墙之后的第二道安全闸门,能有效地发现非法用户入侵行为和合法用户滥用特权行为,是保护网络信息安全的重要组成部分。本文重点介绍了当前主要的几种入侵检测技术,并进一步指出了入侵检测技术的未来发展方向,虽然IDS及其相关技术在近几年已得到了很大发展,但IDS技术还存在很多问题,有待于进一步完善。
   <

/
本文档为【用联想思维架设人脑与电脑之桥】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
热门搜索

历史搜索

    清空历史搜索