网络控制系统论文:不确定性时延网络控制系统的分析与建模研究

时间:2019-05-14 11:26:48下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络控制系统论文:不确定性时延网络控制系统的分析与建模研究》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络控制系统论文:不确定性时延网络控制系统的分析与建模研究》。

第一篇:网络控制系统论文:不确定性时延网络控制系统的分析与建模研究

网络控制系统论文:不确定性时延网络控制系统的分析与建模研究

【中文摘要】本文对具有不确定性时延的网络进行建模分析,首先简述了网络控制系统典型结构及基本问题,分析了具有不确定性网络时延的组成与产生机理,及其对控制系统造成的影响。基于采样周期不同将具有不确定性的网络时延分为短时延网络和长时延网络系统,通过对线性时不变广义被控对象进行离散化,建立两种时延下的离散模型。最后对具有不确定性网络时延和丢包的网络稳定性的进行了理论研究和建模,通过鲁棒控制和最优控制方法分别设计了控制律,使得具有不确定性时延的网络控制系统具有良好的稳定性。

【英文摘要】To model the uncertainty delay of the networked control systems in this paper, the author sets forth the typical structure and basic problems of network control system.The element and the causes of the uncertainty network delay is analyzed and its effects is estimated.Based on the sample period, the network time delay could be divided into two parts: the short delay network and the long time delay network system.For constant linear object, the discrete model under two kinds of delay is created.Finally the author deeply researches the stability of uncertainty delay network and packet loss in the network.Through the robust control and optimal control method,the control rule is designed respectively.The experiment result shows that network control system with uncertainty delay has a good stability.【关键词】网络控制系统 不确定性时延 建模 稳定性 【英文关键词】Network control system Uncertainty delay Modeling Stability 【目录】不确定性时延网络控制系统的分析与建模研究5-6Abstract6

第1章 绪论9-15

摘要

1.1 问题研究的背景及意义9-1010-12

1.2 网络控制系统发展及基本问题

10-11

1.2.2 网络1.2.1 网络控制系统的发展控制系统中的基本问题11-1212-14

1.3 国内外研究现状

第2章 具有不确定性

2.1 网1.4 本文主要工作14-15网络时延的网络控制系统分析和建模理论基础15-24络控制系统时延的产生与解决措施15-20统时延的组成15-1818-20

2.1.1 网络控制系

2.1.2 网络控制系统时延的解决方案

2.3 2.2 Lyapunov 意义下的稳定性定义20-21不确定性网络时延概念与分类21-24延的概念21-22

2.3.1 不确定性网络时

2.3.2 不确定性网络时延分类22-24

3.1 具第3章 短时延特性的网络控制系统建模与分析24-34有短时延特性的网络控制系统的建模理论24-29短时延控制器采用时间驱动的模型24-26控制器采用事件驱动的模型26-29

3.1.1 基于

3.1.2 基于短时延

3.2 短时延不确定性网络

控制系统建模分析解与整定30-34析34-4334-3834-3636-3838-41

29-303.3 基于短时延网络控制系统的求

第4章 长时延特性的网络控制系统建模与分4.1 具有长时延特性的网络控制系统建模理论4.1.1 基于长时延控制器采用时间驱动的模型4.1.2 基于长时延控制器采用事件驱动的模型4.2 长时延不确定网络控制系统建模与设计4.2.1 问题重现和模型建立

38-40

4.2.2 长时延网络控制器的设计与求解40-4141-4343-4943-4444-45结果47-4950-5353-5456-65

4.3 仿真结果第5章 不确定性时延网络控制系统稳定性分析5.1 具有丢包和时延的网络控制系统建模基础5.2 基于丢包和时延网络控制系统分析与建模5.3 网络控制系统指数稳定性45-47

第6章 结论与展望49-50

5.4 仿真参考文献攻读硕士学位期间发表的论文及其它成果致谢

54-55

作者简介

55-56

详细摘要

第二篇:网络安全策略研究论文

计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。

一、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:

1.通过伪装发动攻击

利用软件伪造Ip包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造Ip地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器Ip地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。

2.利用开放端口漏洞发动攻击

利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。

3.通过木马程序进行入侵或发动攻击

木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。

4.嗅探器和扫描攻击

嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VpN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VpN属早期的被动防护技术,入侵检测、入侵防

御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。

二、网络的安全策略分析

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:

1.防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.VpN

VpN(Virtual private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VpN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VpN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VpN隧道;在网络层有IpSec协议,它是一种由IETF设计的端到端的确保Ip层通信安全的机制,对Ip包进行的IpSec处理有AH(Authentication Header)和ESp(Encapsulating Security payload)两种方式。

3.防毒墙

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的Ip/MAC地址,以及TCp/UDp端口和协议。

三、网络检测技术分析

人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

1.入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

2.入侵防御

入侵防御系统(Intrusion prevention System,IpS)则是一种主动的、积极的入侵防范、阻止系统。IpS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IpS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IpS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IpS就是防火墙加上入侵检测系统,但并不是说IpS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCp/Ip协议的过滤方面表现出色,同时具备网络地址转换、服务代理、流量统计、VpN等功能。

3.漏洞扫描

漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

四、结语

尽管传统的安全技术在保障网络安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中技术都存在着各种各样的局限性。安全厂商在疲于奔命的升级产品的检测数据库,系统厂商在疲于奔命的修补产品漏洞,而用户也在疲于奔命的检查自己到底还有多少破绽暴露在攻击者的面前。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。在一个没有得到全面防护的计算机设施中,安全问题的炸弹随时都有爆炸的可能。用户必须针对每种安全威胁部署相应的防御手段,这样使信息安全工作的复杂度和风险性都难以下降。为了有效地解决日益突出的网络安全问题,网络安全研究人员和网络安全企业也不断推出新的网络安全技术和安全产品。

参考文献:

[1]周碧英:浅析计算机网络安全技术[J].甘肃科技,2008,24(3):18~19

[2]潘号良:面向基础设施的网络安全措施探讨[J].软件导刊, 2008,(3):74~75

[3]刘爱国李志梅谈:电子商务中的网络安全管理[J].商场现代化,2007,(499):76~77

[4]孙晓南:防火墙技术与网络安全[J].科技信息,2008,(3): 199~120

[5]赵立志林伟:浅析网络安全技术[J].民营科技,2008,(3):193

第三篇:人际关系网络建模与相关性估计(范文模版)

人际关系网络建模与相关性估计

摘要 人际关系是一个复杂的网络,其中蕴藏着许多有待挖掘的信息,了解这些信息对组织的管理和运作有很重要的指导意义。本文对人际关系网络建模,提出人际关系相关度概念,用以描述个体在群体中与他人的关联程度。并建立仿真算法对一个人际关系网络实例进行了计算分析。从中发现了网络中所蕴藏的丰富信息,并与实事有很好的吻合。关键词:人际关系网络、线性相关度、入度

1引言

本文讨论的重点是个体在群体中的相关性。两个人直接的公务或私人交往可以使相关性很大,同时,作为错综复杂的网络,间接的联系也可以提供很大的相关性,所以这是一个很复杂的问题,涉及的因素很多,用逐条分析的方法是很困难的。传统的边连接,最短路和入度出度的分析在一定程度上也可以反映相关性,但是这些分析都要对复杂的网络几何结构进行分析和识别,比较繁琐。人际关系是一个复杂系统,系统中存在很大的非线性性,用传统的还原论的方法难以整体把握系统具有的涌现性。受SWARM仿真平台的启发,系统整体表现出的复杂特性源于每个个体简单行为的整体效应,所以可以通过建立适当的仿真算法,和提出适当的数学指标来对系统的整体特性得到把握,挖掘出其中具有的信息。由于系统的非线性性是很复杂的,所以可以通过多次的线性迭代去近似地逼近这种非线性。这样就跨过了对系统内部错综复杂的结构关系的分析,而令其在一定规则下运行,得到我们想要的整体性特征。

2数学模型的建立

2.1定义和假设 邻接矩阵:若编号为i的人和编号为j的人在某一单位时间发生交往,则邻接矩阵A中第i列第j行的元素aij1,否则aij0,并规定aii0

位置矩阵:关系空间Rn为一个n维的欧氏空间,每一个人在空间中的位置用一个行向量表示。如

T编号为i的人对应的行向量为i(bi1,bi2,...,bin)。矩阵P(1,2,....,n)称为位置矩阵。

向量的线性相关性:位置矩阵中的一行表示一个人在线性空间中的位置。rijijT/(ij)表示第i人和第j人的线性相关性。

关联度:假设人与人之间在单位时间内是否发生联系(或称之为交往)服从伯努利分布B(1,),并且在两个人的关系比较稳定的时候,认为是常数。定义第i人和第j人的相关度为ij。概率矩阵:表示任意两个人之间相关度的矩阵(ij)。2.2 个体在关系空间中的运动方式

吸引运动:若编号为i的人和n个人组成的集合中的一个子集中的人在某单位时间内发生交往(aij1,ij),则他在位置空间中分别向这些人的方向移动一个固定的步长。用数学的形式化语言描述如下: 设邻接矩阵为 A(1,2,...,n),其中i(ai1,ai2,...,ain)。设每一次移动的步长为l1,则编号为i的人一次要nnT移动i1,ij即若编号为i的人在t时刻的位置为i,则他在t1时刻的位置为iaijjl1,i1,ij aijjl1。排斥运动:若编号为i的人和n个人组成的集合中的一个子集中的人在某单位时间内发生交往(aij0),则他在位置空间中分别向这些人的方向的反方向移动一个固定的步长。设每一次移动的步长为l2

n则编号为i的人一次要移动i1,ijaijjl1,即若编号为i的人在t时刻的位置为i,则他在t1时刻n的位置为ii1,ijaijjl1。给定初值后进行跌代仿真。

2.3 线性相关性对相关对相关度的修正

相关度的估计是一个给定初值的迭代估计过程,而每一次迭代中,线性相关性都要对相关度进行修正。修正公式为:ij(k1)ij(k)12rij(k)算法的流程

Step1:输入位置矩阵初值,邻接矩阵初值,概率矩阵初值; Step2:通过邻接矩阵的信息,确定个体的运动,更新位置矩阵; Step3:计算线性相关矩阵;

Step4:通过线性相关矩阵修正概率矩阵的值,更新概率矩阵;

Step5:根据概率矩阵信息,产生服从伯努利分布的随机数,更新邻接矩阵;

Step6:若新概率矩阵和旧概率矩阵差异小于一个阈值,则停止迭代,否则转step1。

概率矩阵线性相关矩阵随机生成计算线性相关性个体向量矩阵邻接矩阵吸引排斥运动 图1 算法流程图 算例分析 4.1数据采集

某单位48名人员组成的关系网络,人员编号1-48,作为网络的节点。每人填写问卷调查,选出本人认为交往相对频繁的人,若编号i的人认为他和编号为j的人交往相对频繁,则在在节点i和j之间有有向的弧lij,从而形成一个有向图。

图2 人际关系网络图

4.2参数的设置

参数的设置包括个体在位置空间中的初始位置矩阵P0、个体在位置空间中吸引移动的步长l1、排斥步长l2,停止条件。适当的参数选择会得到比较好的计算结果,而不当的参数选择会丢失计算结果中有价值的信息。为了设置前当的参数首先对算法的特点进行分析。

初始位置矩阵P0的选择,因为计算的结果是基于每个向量的相关性的,在没有任何先验信息的情况下,并且保证规则的公平性,需要使48个向量在初始时刻是线性无关的,因此可以设P0为48维的单位矩阵乘以一个初始距离。

步长的设置。过大的步长会使所有的向量在很短的时间内聚集到一起,而使任何两个向量的线性性过强,不易体现差异,所以在保证运算时间可接受的范围内,应把步长选得小些,可更好地体现系统运作中的非线性性。

在本算例中,选取初始位置矩阵为100E48。对于概率矩阵的定义如下:设Q当Q中第i行第j列元素为0时,令ij(0)12(AA),(0)T0.3;当Q中第i行第j列元素为1时,令ij(0)0.9;当Q中第i行第j列元素为0.5时,令ij0.5。结果和分析

5.1相关度矩阵

通过迭代计算,得到概率矩阵的稳定解,即相关度矩阵。用热度图的形式表示该矩阵如图二。由于人员的编号是按照寝室的顺序编排的,我们可以看到,在此图对角线区域,人员的关联度很高,呈现一个个类似方形区域。而在远离对角线之外的区域,有些地方关联度很低,即是表现为人员的相对隔离,二有些地方仍然关联度很高,说明区域的隔离在一定程度上影响人与人的交往,但也不是绝对的。此图中的关联度,有很多是介于0和1之间的数值,这些数值可能是由于人与人之间的简介关系带来的,这在传统的边连接图中是没有的。

图3 关联性矩阵

5.2 迭代次数和概率修正的关系

下面以第25号人为例,展示他和其他人关系随迭代次数的变化。下面把其余47人分为三类。第一类:他们和25号人在调查表中相互连接;第二类:他们和25号人之间在调查表中只有单方面的连接;第三类:他们和第25号人在调查表中双方互不连接。

对于第一类,我们得到图4。从中可以看出,对于双方互连的情况,他们的关联度是不断增加的,而且稳定后达到相同的最大关系值。

图4 第一类关系的迭代与概率修正关系

对于第二类,我们得到图5。从中可以看出,对于只有单方连接的情况,有些人的关联度随迭代次数增加而提升,有些随迭代次数增加而降低。最后稳定在不同的数值,其原因是由于节点在图中和其他更多节点的间接连接关系导致的。

图5 第二类关系的迭代与概率修正关系

对于第三类,我们得到图6。从中可以看出,对于双方都不连接的情况,绝大数人的关联度随迭代次数的增加而下降到最小值,而少数下降但未到最小值就稳定了,而更有一些会上升到一个值而稳定。这也是由于节点在图中错综复杂的间接联系导致的。

图5 第三类关系的迭代与概率修正关系

5.3 算法对初值稳定性的分析

因为算法中的概率矩阵的初值是人为设定的,那么这种设定是否合理呢,微小的初值偏差会不会导致计算结果的截然不同呢,这点是很重要的。如果算法具有渐进稳定性,即一定的初值偏差,随迭代次数的增加,结果会趋于很接近,那么这是我们希望的最好结果。同样,我们和上一部分一样,分双方互连,单方连接,和双方都不连接的情况来讨论这个问题。

对于第一种情况,我们选取25号和23号进行进行计算。给出不同的概率初值:0.7,0.75,0.8,0.85,0.9。计算结果见图六。从中我们可以看出,对于双方互连的情况,算法具有初值的渐进稳定性。

图7 第一类关系不同初值下,相关性随迭代次数的变化情况

对于第二种情况,我们选取25号和13号计算。选取概率初值为:0.4,0.45, 0.5,0.55,0.6。计算结果见图七。从中我们可以看出,对于单方连接的情况,随着迭代次数的增加,计算结果的差异可以控制在一个范围内,具有初值稳定性,但是不具有渐进稳定性。

图8 第二类关系不同初值下,相关性随迭代次数的变化情况

对于第三种情况,我们选取25号和47号进行计算。选取概率初值为:0.1,0.15,0.2,0.25,0.3。计算结果见图八。从中我们可以看出,对于双方都不连接的情况,随着迭代次数的增加,计算结果的差异减小,最后收敛在最小值处,具有渐进稳定性。

图9 第三类关系不同初值下,相关性随迭代次数的变化情况 结论

本文中建立了一种分析人际关系网络的仿真算法,提出了个体之间相关度的概念,用以更精确地反映群体中个体之间的联系紧密程度。通过算例的计算得到了与实际吻合较好的结果,并从计算结果中反映出了节点之间复杂的间接关系的差异导致的相关度的差异。并且验证了算法对于初值的稳定性,发现此算法对于初值具有较好的稳定性。其中相关度因为采用仿真算法而得到,能够表现非直接连接节点之间的间接关系,所以更能体现系统的总体性特征,能够包含系统中更多的信息。此种方法对从事人事管理有一定的指导意义。

第四篇:大学物理网络试题库研究论文

1独立学院大学物理教学现状

大学物理是独立学院工科专业一门非常重要的公共必修基础课,目的是为学生学习专业课程打下坚实基础。学习大学物理不仅有利于提高学生发现问题、分析问题、解决问题的能力。而且在锻炼学生的思维能力,培养学生树立科学的世界观和创新意识等方面,具有其他课程不能替代的重要作用。然而,大学物理理论知识抽象难懂,又受到课时、仪器等因素的影响制约,很多学生对学习大学物理失去了兴趣。相比之下,独立学院的学生基础差底子薄,更是对物理不感兴趣,甚至放弃。但是,独立学院主要培养创新型和应用性本科人才[1-2],这就要求教师在教学过程中不仅要向学生传授知识,更要注重培养学生运用知识的能力和实践创新能力。目前,从生源看,独立学院绝大多数学生自主学习能力较差、理论基础薄弱;从课程设置看,许多独立学院的大学物理课程基本上是照搬母体理工科大学物理课程的设置,存在着理论性偏强而应用性不够、深度难度偏大而实践课时偏少等问题。这种精英教育模式,与独立学院应用型人才培养模式相距甚远[3]。因此,独立学院要体现专业型、应用型、创新型的教育,大学物理教学模式改革势在必行[4]。

2独立学院建立大学物理网络试题库的必要性

以同济大学浙江学院为例,不少学生对学习大学物理不感兴趣,他们普遍认为大学物理难懂、难学,学习抓不住重点,最终导致专业课程学习难度增大。这一问题引起了高校教育教学工作者的重视。针对上述状况,如何让学生认识到网络环境下大学物理自主学习的必要性与可行性,并让学生充分利用“大学物理网络试题库”中的资源高效地开展大学物理自主学习,提高自身大学物理学习的质量和效率,便成为一个值得研究的重要课题。本文结合教学工作实际,主要从发展网络教学平台、建立网络试题库以及如何利用网络教与学三个方面系统分析了如何激发学生对大学物理的学习兴趣,有效开展大学物理教学,以及如何提高学生的自主学习能力,并充分利用“大学物理网络试题库”找到与自己专业相关的知识模块,及时加强巩固、反馈给任课教师。希望本文对于提高独立学院大学物理教学质量,培养学生自主学习能力具有一定的借鉴意义。

2.1课堂教学方式的改革与创新,网络教学平台的发展

随着现代信息化技术的发展,大学物理教学也呈现了现代化的教学技术手段,例如多媒体教学、网络教学等。大学物理理论知识相对枯燥难懂,而网络、多媒体技术以其特有的图片、音乐和动画给学生带来较强的感官刺激,如今,将多媒体应用到大学物理教学已经起到活跃物理教学的作用。而随着计算机网络技术的迅猛发展,大量信息资源生动形象地展现在教师和学生的眼前,如何利用这些资源为教学和学生自主学习服务,是目前研究的重点。为此,全国各所高校都积极主动的建立网络教学平台,以实现数字化校园,国内的校园数字化建设近年来更是迅猛发展。同济大学浙江学院也积极推进数字化校园建设,针对大学物理教学,已经建立了“大学物理教学网”这样的数字化教学平台,为教师和学生提供了学习、答疑、讨论以及作业处理等教学过程的支持工具。网络平台就像一个纽带,将教师和学生紧密联系在一起。

2.2在网络平台建立大学物理试题库

国内的一些高校已经开始在网络教学平台建立起“大学物理网络试题库”,甚至有的学校已经建成并投入使用。这样的一个题库不仅涵盖了大学物理的所有知识点,而且分模块分层次设置题型。学生能够根据自身情况选择不同模块、不同的知识点进行学习以及检测,并能及时将测试结果反馈给任课教师,同时教师也可以根据反馈结果有所侧重的进行知识点讲解,分层次解答。从而实现“学”促进“教”,同时“教”又有方向性、目的性的指导“学”的教学相长模式。其次,现代化电子设备例如智能手机、平板电脑等,可以实现随时随地从题库中获取资源,做到随时可夯实基础,吸引学生的注意力,提高学生学习大学物理的兴趣。一个开放的、高效的、安全的智能化网络教学平台,使得大学物理各种教学资源能够实现统一的管理和合理的利用。而“大学物理网络试题库”就是一种现代网络技术与传统教学相结合的全新教学手段。具体来说,工科大学物理理论覆盖面广,内容复杂,涵盖了力、热、光、电、磁等诸多内容。然而对于独立学院的学生来说,遗忘周期短,整理和贯穿前后知识的能力较薄弱,学习过程就显得困难重重[5]。而独立学院的办学层次介于普通高校和专科(高职)中间位置,应面向市场,合理定位,最终把人才培养目标确定为应用型人才和创新型人才。因此,可根据不同专业学生的后续专业课程而有所侧重。比如,建筑专业和土木专业对力学部分内容要求较高,而电气和通信专业的学生就应该重点学电磁学以及导体等部分内容。针对独立学院建立的“大学物理网络试题库”要做到难易层次化,知识点模块化以及目标清晰化。要做到每一章内容都有夯实基础部分,主要以物理概念、定律、定理为主的一些填空和选择型题目。可以让学生轻松自如地在手机上完成,并达到概念、定律、定理清晰化;每一章也要设置提高部分内容,也以选择填空为主,学生可根据自身情况,及周围环境灵活选择。其次,建立力、热、光、电、磁等知识点模块,可供不同专业学生根据本专业后续课程的需求侧重学习及提高。再次,建立成套期中期末测验试题,以基础题和低难度题为主,可供学生选择自测。对于同济大学浙江学院的大学物理教学来说,上学期的课程没有期中考试,这样学习周期长,学生负担较重,教师也不能及时知道学生的学习情况,处在模糊教学的状态。如果大学物理试题库建成并投入使用,就可以选择一套中期试题,让学生在规定的时间内完成,教师也可及时得到反馈,从而得到学生的学习情况。当然,基础试题也可以作为平时作业布置给学生,对于时刻离不开手机的学生来说,不妨让学生通过手机来完成作业。

2.3恰当处理网络“教”与“学”的关系

在知识爆炸式增长的时代,计算机网络中的信息资源具有海量性、生动形象性、开放性、交互性等特点。计算机网络技术的迅猛发展也为教师与学生开展网络教学和自主学习创造了良好的物质条件,更为教师教学提供了另一种途径,可以实现远程授课、答疑甚至在线探讨。在网络环境下自主学习更有利于学生转变传统的学习观念,激发学习热情,提高自主学习的质量和效率。虽然网络提供了方便、快捷地获取知识的途径,提供了大量形象的图片和生动的录像,也能快速得到复杂运算的结果,但也让很多学生养成只识图不看文字、不动笔计算,作业直接从网上下载答案等毛病,导致了学生思想僵化,想象力匮乏。这种现象也成为网络“教”与“学”急需要解决的问题之一[6]。这就要求当代高校教师不仅具有较高的网络技能,还要认真研究教学的思路与方法,除拥有过硬的专业能力外,还需注重物理学中的人文主义精神培养。比如,讲些物理学家的小故事、小插曲可以吸引学生,激发学生兴趣。挖掘物理学的文化内涵,也能培养学生的科学能力、创造能力,提高科学鉴赏力。对意志、性格、品德等非智力因素的培养也非常有益。借助物理学史的框架去讲授大学物理正与素质教育观和现代大学物理的教学目标相一致[7]。这样才能在应用先进的授课手段过程中,避免产生思想僵化、想象力匮乏等问题。

3总结

独立学院以培养应用型人才为目标,所以在工科大学物理教学中可以摒弃精英式教学方式,根据不同专业的后续课程有所侧重的教与学。而“大学物理试题库”提供了这种可能性,不同专业的学生可根据自己的需求,有针对性的学习提高。而每一种教学媒体的使用都具有两面性,或者受制于,或者服务于相应的教学思想。教学工作者只能不断改进传统的思想观念,去适应更加现代的教育理念,才能充分发挥网络及多媒体的优越性。独立学院工科“大学物理”的教学也要不断地研究和探索,在这个过程中“大学物理网络试题库”也会被不断的改进和完善。

第五篇:数学建模与数学实验网络课程学习心得

数学建模网络课程学习心得

最近学习了黄廷祝教授的《数学建模与数学实验》的网络课程培训,黄老师主要从数学建模课程概况、数学建模教学方法等方面进行了讲解,既有理论深度,又跟实践结合紧密,对概念引入的背景阐述,对理论在其它方面的应用上,都完美体现了数学建模课程的应用性、广泛性、严谨性。本课程的目的是通过数学建模有关概念、特征的学习和数学模型应用实例的介绍,培养学生双向翻译能力、数学推导能力、简化计算能力和熟练运用相关数学软件的能力,培养学生想象能力、洞察能力和综合分析能力,培养学生的坚忍不拔精神和团结合作精神。黄老师的课程对自己启发颇多,收益匪浅。

1、数学建模与数学实验课程概况

数学建模课程建设的指导思想是将数学建模课程建设与其他工科数学教学改革有机结合;数学建模课程建设与数学建模培训、竞赛有机结合;数学建模课程建设与培养青年教师有机结合;努力将数学建模的思想融入工科数学主干课程中去;以介绍数学建模的一般方法为主线,着重训练学生运用数学工具建立数学模型、应用数学理论方法解决实际问题的能力。

2、数学建模课程的教学内容和方法介绍

数学建模课程努力实现在教学理念上以下四个转变:从以传授知识为主要目标的继承性教育转变到以培养能力素质为主要目标的创新教育;从以教师为中心的注入式教育转变到教师主导作用与学生主体作用相结合的探究式教育;从应试教育转变到素质教育;从传统的教学模式转变到新型教学模式。

实践教学模式应是学生三人为一组集体完成,指导学生开展数学建模课外活动,积极组织学生参加三项数学建模竞赛,组织学生参与校学生创新基金项目活动。教学方法主要采用探究式教学方法、问答式教学方法、研讨式教学方法。

3、基于数据的建模方法

数据作用于模型的形式主要有:建立数学模型的初始研究阶段,对数据的分析有助于寻求变量间的关系;利用数据来估计模型中出现的参数值,称为模型参数估计;利用数据进行模型检验,通常用实际数据与模型运算出的相应理论值进行比较。

总之,数学建模是用数学语言描述实际现象的“翻译”能力;是综合应用已学过的数学知识,对问题进行分析处理的能力;是想象力和洞察力,进而提高学生的综合素质和创新能力。

通过黄老师深入浅出的讲解,我对数学建模的现状有了更深的了解和思考,希望以后有更多的机会参与这样的网络课程培训,进一步提高自己的教学能力和水平。

下载网络控制系统论文:不确定性时延网络控制系统的分析与建模研究word格式文档
下载网络控制系统论文:不确定性时延网络控制系统的分析与建模研究.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络传播群体心理特点与引导研究论文

    [摘要]网络暴力是随着网络传播的发展衍生出来的一种新的网络现象,也是当前网络社会发展不可忽视的问题。从传播学的角度分析了网络暴力的特点、网络暴力的成因以及网络群体的......

    网络存储技术比较研究论文(推荐阅读)

    摘 要:随着信息技术的飞速发展,网络存储已成为信息社会不可或缺的关键技术之一,本文深入分析网络存储技术的现状及存在的问题,重点讨论当前网络存储的两大主流技术NAS和SAN的主......

    NAS网络资源库开发研究论文(范文大全)

    摘要:目前各高校电教中心留存的珍贵的影音历史性资料、专业性资料及精品课程素材由于保存不当而严重出现画面质量甚至丢失等问题,人工复制管理效率低,针对这一普遍问题,本文提出......

    网络社会法律现象研究论文

    网络的飞速发展,给公民的自由与言论拓宽了不少空间,也给许多商家带来了无限的商机。然而,在一片利好的消息中也是泥沙俱下,诸多犯罪也搬到网上来,网络自身也催生了许多前所未有的......

    网络舆论的引导与控制

    网络舆论的引导与控制 ——以“虐猫事件”为例 一、 “虐猫事件”始末 “虐猫事件”是我国互联网发展史上第一次“民间缉凶”,也是第一场“人肉搜索”事件。 2006年2月26日晚......

    IMS网络应用SIP协议的时延改进策略探析(范文)

    论文关键词:3G;IP多媒体子系统;会话初始协议;时延;OPNET 论文摘要:介绍了IMS网络系统与SIP协议在IMS网络中的应用,在设定的网络仿真环境前提下,设计并且建立了IMS网络会话的仿真模......

    高职网络技术人才与核心技能研究论文(5篇可选)

    摘要:通过与企业深度合作,共同制定人才培养方案并不断修订,从而满足企业的用人需求;针对毕业生实践技能不足的情况,根据专业岗位方向,进行专业核心课程整合,加大教学中的实践环节......

    P2P网络借贷平台的风险控制研究

    P2P网络借贷平台的风险控制研究 摘要:文章首先明确了P2P网络借贷的定义及其产生的背景和原因。然后在研究P2P网络借贷发展现状的基础上,分析P2P网贷平台发展过程中存在的问题......