首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

黑客与反黑客思维研究的方法论启示——解释结构模型新探

摘要第1-8页
Abstract第8-9页
第一章 引子--研究黑客思维的起因第9-11页
第二章 导言第11-17页
 第一节 相关研究的现状与问题第11-14页
  一、 黑客思维的研究现状分析第11-12页
  二、 反黑客思维研究现状分析第12-13页
  三、 解释结构模型法的研究现状分析第13-14页
  四、 其它问题分析第14页
 第二节 本研究的目的、内容和意义第14-15页
  一、 本研究目的与内容第14页
  二、 本项研究的理论和实际应用意义第14-15页
 第三节 相关重要概念界定第15页
 第四节 研究过程与研究方法第15-17页
  一、 研究前的积累第15页
  二、 研究的过程第15-16页
  三、 研究方法第16-17页
第三章 黑客思维第17-23页
 第一节 “迷信”思维方式第17-18页
 第二节 “理性批判”思维方式第18页
 第三节 黑客的思维方式第18-19页
 第四节 黑客思维中的“迷信”思维方式第19-20页
 第五节 对黑客思维的思考第20-21页
 第六节 黑客思维及其方法论的迁移第21-23页
第四章 黑客与反黑客思维的方法论启示第23-25页
 第一节 反黑客思维与黑客思维的一致性第23-24页
 第二节 黑客与反黑客思维的方法论启示第24-25页
第五章 对经典解释结构模型的研究第25-36页
 第一节 经典解释结构模型法的基本概念第25-30页
  一、 系统结构的有向图示法第25页
  二、 有向图的矩阵描述第25-26页
  三、 邻接矩阵的性质第26-27页
  四、 可达矩阵第27-28页
  五、 可达矩阵的层级分解第28-30页
 第二节 运用ISM分析ISM中的知识点的关系第30-32页
 第三节 经典解释结构模型的特征第32-34页
  一、 因果关系与图示箭头的一致性第32页
  二、 关键是系统要素和要素关系的划分第32页
  三、 建构整个系统最便捷的方式是一层一层建构第32-33页
  四、 具有双向关系的两要素必为同一层第33页
  五、 构成环路的多个要素必为同一层第33页
  六、 N要素系统最多有N层第33-34页
 第四节 运用经典解释结构模型时的高效劳动和低效劳动第34页
 第五节 小结第34-36页
第六章 博弈解释结构模型第36-45页
 第一节 前提的质疑与例证第36-37页
 第二节 编制经典解释结构模型计算软件的思考第37-38页
 第三节 结构生长、结构替代、结构转换第38-39页
 第四节 解释结构模型中的优势生长过程第39-41页
  一、 囚徒困境第39-41页
  二、 结构生长的选择第41页
 第五节 博弈解释结构模型方法一第41-44页
  一、 运用经典解释结构模型分析第42页
  二、 分析出最基本要素第42页
  三、 典型结构生长方式的确定第42页
  四、 博弈方式与局中人的分析第42-43页
  五、 均衡分析(趋势分析)第43-44页
 第六节 小结第44-45页
第七章 模糊解释结构模型第45-62页
 第一节 前提的质疑与例证第45页
 第二节 模糊解释结构模型法的基本概念第45-51页
  一、 系统结构的有向图示法第45-46页
  二、 模糊矩阵第46-47页
  三、 模糊矩阵性质与相关运算法则的确定第47页
  四、 可达矩阵第47-48页
  五、 FISM、ISM的可达矩阵关系与FISM的层级分解第48-49页
  六、 FISM可达过程的解释第49-50页
  七、 λ水平截矩阵第50-51页
 第三节 模糊解释结构模型法运用的步骤第51-53页
 第四节 最大最小模糊算子对FISM处理特征第53-55页
 第五节 概率算子对FISM处理特征第55-57页
 第六节 有界算子对FISM处理特征第57-58页
 第七节 爱因斯坦算子对FISM处理特征第58-59页
 第八节 模糊算子以及广义模糊算子构造简析第59-60页
 第九节 关于FISM研究的几个结论第60-62页
第八章 阻尼解释结构模型第62-69页
 第一节 前提的确定、质疑与例证第62-63页
 第二节 阻尼解释结构模型法的基本概念第63-67页
  一、 系统结构的有向图示法第63页
  二、 阻尼矩阵第63-65页
  三、 阻尼矩阵的性质第65页
  四、 阻尼矩阵的可达矩阵第65-66页
  五、 可达矩阵的层级分解第66-67页
 第三节 DISM法运用的步骤第67页
 第四节 关于DISM研究的几个结论第67-69页
第九章 虚解释结构模型第69-72页
 第一节 前提的确定、质疑与逻辑的推演第69页
 第二节 虚解释结构模型法的基本概念第69-71页
  一、 有向图示的新概念第69-70页
  二、 虚矩阵描述及归一化变换第70页
  三、 VISM归一化矩阵的性质第70页
  四、 可达矩阵第70-71页
 第三节 虚解释结构模型提出的意义第71-72页
第十章 函数解释结构模型第72-78页
 第一节 前提的质疑与例证第72页
 第二节 函数邻接矩阵的定义第72页
 第三节 GISM方法二第72-74页
 第四节 结构“共振体”第74-77页
  一、 系统结构的有向图示法的概率解释第75页
  二、 基态、共振体、母体第75-76页
  三、 优势结构的选择第76页
  四、 母体--“共轭”结构第76-77页
 第五节 关于FunISM研究的几个结论第77-78页
第十一章 结束语第78-84页
 第一节 六种解释结构模型的关系第78页
 第二节 运用ISM方法分析本研究的体系结构第78-80页
 第三节 本文的创新点第80-81页
 第四节 尚需进一步研究的问题。第81-84页
附录一: 黑客所学专业调查第84-86页
附录二: 黑客注意力调查第86-89页
附录三: 黑客的界定第89-94页
 一、 概念界定的说明第89页
 二、 在水木清华黑客版所作的调查第89-91页
 三、 有重要影响的对黑客的定义第91-94页
附录四: 开机密码与黑客思维第94-102页
附录五: 88的启示与黑客思维第102-103页
附录六: 黑客思维的迁移与计算机革命第103-105页
附录七: 黑客思维的迁移与“左派”与“右派”之争第105-107页
附录八: 博弈论相关概念及分析框架简介第107-111页
 一、 “博”和“弈”第107页
 二、 博弈论模型中的要素第107-108页
 三、 博弈论中重要概念第108-109页
 四、 博弈的分类第109-111页
附录九: 多种解释结构模型计算、显示软件编制过程第111-114页
参考文献第114-119页
致谢第119-120页

论文共120页,点击 下载论文
上一篇:光温敏核不育水稻花培后代的遗传表现及育种应用研究
下一篇:我国小型软件企业的现状与发展研究