|
|
|
黑客与反黑客思维研究的方法论启示——解释结构模型新探 |
|
论文目录 |
|
摘要 | 第1-8页 | Abstract | 第8-9页 | 第一章 引子--研究黑客思维的起因 | 第9-11页 | 第二章 导言 | 第11-17页 | 第一节 相关研究的现状与问题 | 第11-14页 | 一、 黑客思维的研究现状分析 | 第11-12页 | 二、 反黑客思维研究现状分析 | 第12-13页 | 三、 解释结构模型法的研究现状分析 | 第13-14页 | 四、 其它问题分析 | 第14页 | 第二节 本研究的目的、内容和意义 | 第14-15页 | 一、 本研究目的与内容 | 第14页 | 二、 本项研究的理论和实际应用意义 | 第14-15页 | 第三节 相关重要概念界定 | 第15页 | 第四节 研究过程与研究方法 | 第15-17页 | 一、 研究前的积累 | 第15页 | 二、 研究的过程 | 第15-16页 | 三、 研究方法 | 第16-17页 | 第三章 黑客思维 | 第17-23页 | 第一节 “迷信”思维方式 | 第17-18页 | 第二节 “理性批判”思维方式 | 第18页 | 第三节 黑客的思维方式 | 第18-19页 | 第四节 黑客思维中的“迷信”思维方式 | 第19-20页 | 第五节 对黑客思维的思考 | 第20-21页 | 第六节 黑客思维及其方法论的迁移 | 第21-23页 | 第四章 黑客与反黑客思维的方法论启示 | 第23-25页 | 第一节 反黑客思维与黑客思维的一致性 | 第23-24页 | 第二节 黑客与反黑客思维的方法论启示 | 第24-25页 | 第五章 对经典解释结构模型的研究 | 第25-36页 | 第一节 经典解释结构模型法的基本概念 | 第25-30页 | 一、 系统结构的有向图示法 | 第25页 | 二、 有向图的矩阵描述 | 第25-26页 | 三、 邻接矩阵的性质 | 第26-27页 | 四、 可达矩阵 | 第27-28页 | 五、 可达矩阵的层级分解 | 第28-30页 | 第二节 运用ISM分析ISM中的知识点的关系 | 第30-32页 | 第三节 经典解释结构模型的特征 | 第32-34页 | 一、 因果关系与图示箭头的一致性 | 第32页 | 二、 关键是系统要素和要素关系的划分 | 第32页 | 三、 建构整个系统最便捷的方式是一层一层建构 | 第32-33页 | 四、 具有双向关系的两要素必为同一层 | 第33页 | 五、 构成环路的多个要素必为同一层 | 第33页 | 六、 N要素系统最多有N层 | 第33-34页 | 第四节 运用经典解释结构模型时的高效劳动和低效劳动 | 第34页 | 第五节 小结 | 第34-36页 | 第六章 博弈解释结构模型 | 第36-45页 | 第一节 前提的质疑与例证 | 第36-37页 | 第二节 编制经典解释结构模型计算软件的思考 | 第37-38页 | 第三节 结构生长、结构替代、结构转换 | 第38-39页 | 第四节 解释结构模型中的优势生长过程 | 第39-41页 | 一、 囚徒困境 | 第39-41页 | 二、 结构生长的选择 | 第41页 | 第五节 博弈解释结构模型方法一 | 第41-44页 | 一、 运用经典解释结构模型分析 | 第42页 | 二、 分析出最基本要素 | 第42页 | 三、 典型结构生长方式的确定 | 第42页 | 四、 博弈方式与局中人的分析 | 第42-43页 | 五、 均衡分析(趋势分析) | 第43-44页 | 第六节 小结 | 第44-45页 | 第七章 模糊解释结构模型 | 第45-62页 | 第一节 前提的质疑与例证 | 第45页 | 第二节 模糊解释结构模型法的基本概念 | 第45-51页 | 一、 系统结构的有向图示法 | 第45-46页 | 二、 模糊矩阵 | 第46-47页 | 三、 模糊矩阵性质与相关运算法则的确定 | 第47页 | 四、 可达矩阵 | 第47-48页 | 五、 FISM、ISM的可达矩阵关系与FISM的层级分解 | 第48-49页 | 六、 FISM可达过程的解释 | 第49-50页 | 七、 λ水平截矩阵 | 第50-51页 | 第三节 模糊解释结构模型法运用的步骤 | 第51-53页 | 第四节 最大最小模糊算子对FISM处理特征 | 第53-55页 | 第五节 概率算子对FISM处理特征 | 第55-57页 | 第六节 有界算子对FISM处理特征 | 第57-58页 | 第七节 爱因斯坦算子对FISM处理特征 | 第58-59页 | 第八节 模糊算子以及广义模糊算子构造简析 | 第59-60页 | 第九节 关于FISM研究的几个结论 | 第60-62页 | 第八章 阻尼解释结构模型 | 第62-69页 | 第一节 前提的确定、质疑与例证 | 第62-63页 | 第二节 阻尼解释结构模型法的基本概念 | 第63-67页 | 一、 系统结构的有向图示法 | 第63页 | 二、 阻尼矩阵 | 第63-65页 | 三、 阻尼矩阵的性质 | 第65页 | 四、 阻尼矩阵的可达矩阵 | 第65-66页 | 五、 可达矩阵的层级分解 | 第66-67页 | 第三节 DISM法运用的步骤 | 第67页 | 第四节 关于DISM研究的几个结论 | 第67-69页 | 第九章 虚解释结构模型 | 第69-72页 | 第一节 前提的确定、质疑与逻辑的推演 | 第69页 | 第二节 虚解释结构模型法的基本概念 | 第69-71页 | 一、 有向图示的新概念 | 第69-70页 | 二、 虚矩阵描述及归一化变换 | 第70页 | 三、 VISM归一化矩阵的性质 | 第70页 | 四、 可达矩阵 | 第70-71页 | 第三节 虚解释结构模型提出的意义 | 第71-72页 | 第十章 函数解释结构模型 | 第72-78页 | 第一节 前提的质疑与例证 | 第72页 | 第二节 函数邻接矩阵的定义 | 第72页 | 第三节 GISM方法二 | 第72-74页 | 第四节 结构“共振体” | 第74-77页 | 一、 系统结构的有向图示法的概率解释 | 第75页 | 二、 基态、共振体、母体 | 第75-76页 | 三、 优势结构的选择 | 第76页 | 四、 母体--“共轭”结构 | 第76-77页 | 第五节 关于FunISM研究的几个结论 | 第77-78页 | 第十一章 结束语 | 第78-84页 | 第一节 六种解释结构模型的关系 | 第78页 | 第二节 运用ISM方法分析本研究的体系结构 | 第78-80页 | 第三节 本文的创新点 | 第80-81页 | 第四节 尚需进一步研究的问题。 | 第81-84页 | 附录一: 黑客所学专业调查 | 第84-86页 | 附录二: 黑客注意力调查 | 第86-89页 | 附录三: 黑客的界定 | 第89-94页 | 一、 概念界定的说明 | 第89页 | 二、 在水木清华黑客版所作的调查 | 第89-91页 | 三、 有重要影响的对黑客的定义 | 第91-94页 | 附录四: 开机密码与黑客思维 | 第94-102页 | 附录五: 88的启示与黑客思维 | 第102-103页 | 附录六: 黑客思维的迁移与计算机革命 | 第103-105页 | 附录七: 黑客思维的迁移与“左派”与“右派”之争 | 第105-107页 | 附录八: 博弈论相关概念及分析框架简介 | 第107-111页 | 一、 “博”和“弈” | 第107页 | 二、 博弈论模型中的要素 | 第107-108页 | 三、 博弈论中重要概念 | 第108-109页 | 四、 博弈的分类 | 第109-111页 | 附录九: 多种解释结构模型计算、显示软件编制过程 | 第111-114页 | 参考文献 | 第114-119页 | 致谢 | 第119-120页 |
|
|
|
|
论文编号BS923700,这篇论文共120页 会员购买按0.35元/页下载,共需支付42元。 直接购买按0.5元/页下载,共需要支付60元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|