ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:274KB ,
资源ID:7010768      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7010768.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(个性化的自主学习模型研究.doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

个性化的自主学习模型研究.doc

1、 个性化的自主学习模型研究

个性化的自主学习模型研究

摘要:自主学习系统是现代远程教育系统的重要内容。本文通过分析自主学习的特点,构造个性化的自主学习模型,并对学习材料的组织、推荐模型进行研究。目的是为学习者推荐有针对性的学习材料,提高学习者的学习效率。
  关键词:自主学习;个性化推荐;课程资源;推荐算法
  
  目前,中国互联网用户已达到1.23亿,其中12%的用户经常使用网络教育系统。并且,建设学习型社会已经成为中国的发展战略之一,网络教育正逐渐成为一种普遍采用的学习方式[1]。

2、
  网络教育系统具有许多优点:(1)学习者在时间和空间上有了很大的灵活性和选择性;(2)充分利用优秀的师资力量和教学资源,以计算机网络通讯技术来传递多媒体、多样化的教学信息,激发学习者学习的积极性;(3)提供了个性化学习的基础,能够提高学习者的学习效率。
  其中,自主学习系统是以教育学、网络技术和人工智能技术为基础,为学习者提供符合个人特征的学习指导,引导学习者高效地进行知识建构[2]。他既能满足现代社会规模化学习的要求,也能为学习者提供个性化的学习服务,因此,得到了广泛的关注。
  个性化服务系统在电子商务中得到了广泛的应用,许多大型电子商务系统都不同程度地使用了推

3、荐系统,如eBay、Amazon、当当网上书店等,通过顾客需求分析、产品搜索和产品表示等步骤,为顾客寻找合适的产品和服务[3]。因此,可以借鉴电子商务的研究成果,设计和开发个性化的自主学习服务系统。
  但是,个性化的自主学习服务系统与电子商务中的应用具有明显的不同。学习者不是顾客,知识的建构过程不是消费过程。对于所学习的知识和课程,学习者在学习之前,不能完全地了解和把握,因此,不能完全从其偏好出发进行推荐。有效的个性化学习服务需要根据学习者背景、状态和学习目标,动态地选择和组织有针对性的学习材料,因此,个性化学习服务系统是一个具有目标约束的动态系统。
  
  1自主

4、学习模型
  
  近年来,随着网络教育的发展,建构主义学习理论逐渐显示出其优势。建构主义认为学习过程是学习者通过自身原有的知识体系和学习经验,借助他人的帮助,利用外部资源主动建构知识意义的过程。在建构主义学习理论的指导下,教育系统不再是辅助教师的教学工具,也不再由教师完全控制,而是以学习者为中心进行系统设计和资源配置,因此,文章以建构主义学习理论为基础来设计个性化学习服务模型,通过分析学习者特征,为学习者推荐学习材料,协助学习者进行学习,促进学习者进行知识建构。如图1所示。
  个性化的自主学习模型主要包括学习者接口、教师接口、教学知识库、学习材料库和学习推荐模型五个

5、部分组成。
  学习者接口:学习者通过学习者接口与系统交互,完成课程的学习、测试。
  教师接口:教师接口用于丰富教学材料,添加专家知识和管理学习者特征,向教学材料库补充教学材料等。
  
  教学知识库:主要用于存储教学策略的规则知识、学习标准、教学质量等评价标准。
  课程资源库:学习材料库主要用于存储能反应课程知识,并能为学习过程提供充足的学习材料的数据库,它相当于传统教学中教师所具有的教学材料。
  自主学习推荐模型:主要实现依据课程的知识体系结构、学习者的个性特征、学习目标和当前学习状态为学习者组织适合教学材料,根据学习过程的情况指导学

6、习者进行学习。其中,学习者特征分析主要通过学习者主动提交的个性特征,如前期教育经历,学习方式等,还可以通过记录和分析学习者学习行为和学习效果,从而识别学习者的个性特征。
  在所开发个性化自主学习服务系统中,课题组采用专家系统建立教学知识库,用Web挖掘技术实现学习者特征分析,通过教师的离线评价和在线测试来实现学习过程监控。而学习材料推荐是体现个性化服务水平高低的主要部分,学习材料库的组织形式是个性化推荐的数据基础,本文主要对这两部分进行讨论。
  
  2课程资源组织
  
  学习材料库存储了丰富的学习资料,是提供个性化推荐的基础。一

7、 般情况下,构造学习材料库,需要满足三方面要求[4]:(1)一门课程由一定数量的知识点组成,学习内容的组织应该能够体现该课程的知识结构,并满足教学过程的需要;(2)学习材料库应根据学习需要和学习者反馈等进行及时更新;(3)适应于进行个性化学习推荐,因而是开放的、动态的知识结构。本文采用具有开放性和扩展性良好的XML来组织学习材料。
  通过分析课程(如数据结构)各知识点之间的联系,将知识间的关系划分为如下四种关系:
  (1) 层次关系。是根据课程中知识划的分而得到的。一个复合知识点由一个或多个基本知识点或复合知识点组成,由几个知识点组成的复合知识点,又称父知识点。子知识点是

8、在父知识点的范围内对知识点进行了细分和丰富,从不同的角度围绕父知识点进行阐述。
  (2) 依赖关系。当前知识点A是否可以学习,往往取决于另一个或一些知识点B是否学过,则称A依赖B,体现了知识学习的依赖性和序列性。
  (3) 参考关系。一个知识点所涉及的领域知识与其他知识点有关,如果学习者对其感兴趣,可以参考其他知识点。这些知识点通常有部分或全部相同的主题词,所描述的内容紧密联系或者具有一定的相似性。
  (4) 交叉关系。如果某一知识点的学习依赖于另一知识点,而该知识点不属于课程领域,则他们之间存在交叉关系。体现了课程之间的交叉,是一种特殊的依赖关系,常常要求搜索其

9、他课程的学习材料库。
  其中,层次关系、依赖关系和交叉关系表示了知识点之间“前驱-后继”关系的不同表现形式。如图2表示。
  
  知识点之间的这些关系是复杂的,可以采用XML将其组织成为层次-超链结构,以XML的层次结构表达知识点之间的层次关系,其他类型的联系可以通过XML的节点属性列表来表示。
  为了用XML文档来表示知识点的结构,需要对节点定义如下:
  KN={KNID,KNTitle,KNI,KNRelationList }
  KNID:知识点编号
  KNTitle:知识点主题
  KNI:指向该知识点的内容页面

10、
  KNRelationList:知识点间的关系列表
  由于XML的树状结构能够直接表达知识点间的层次关系,因此对知识点间关系的只需定义他们的依赖关系、参考关系、交叉关系,一个知识点可能与多个知识点产生一种或多种关系,因此,以列表的形式记录如下:
  KNRelationList = {DependenceRelationList, Reference RelationList, CrossRelationList}
  
  3个性化学习推荐模型
  
  与电子商务系统中的消费者不同,学习者如果采用自由浏览的学习方式,将不利于学习

11、者进行知识的建构。因此,个性化学习推荐模型需要根据学习者目前所掌握的知识、知识点间的逻辑结构来生成学习序列,引导学习者按知识点逻辑顺序进行学习。
  解释结构模型(Interpretative Structural Modeling Method 简称ISM分析法)是用于分析和揭示复杂关系结构的有效方法,将系统中各要素之间的复杂、零乱关系分解成清晰的多级递阶的结构形式[5]。
  可以运用ISM来生成学习序列,指导学习,使学习过程系统化,并提高学习效率。具体步骤主要包括:
  (1) 抽取知识点——确定学习子目标:把实现给定教学目标的学习内容分解为众多的知识点,这些知

12、识点可以是某个概念或原理,也可以是某项技能的基本组成部分。

浅析AJAX在Web中的应用

  关键词:AJAX;异步;Web;交互性

 摘要:传统的Web应用在用户交互性方面存在响应速度慢的缺点,导致用户体验较差。介绍了AJAX的概念和工作原理,通过Web实例对AJAX在Web中的应用进行分析,证明了AJAX技术具有在客户端与服务器之间进行异步通信的能力,可以有效地减少客户端的

13、响应时间,更友好地改善了用户的实时操作体验。

  Analysis AJAX Application in Web
  Ding Minghao
  (Tianjin Polytechnic University,Tianjin300000,China)
  Abstract:The traditional Web application in the aspects of user interaction presence shortcomings of slow response,resulting in poor user experience.

14、 Introduced the concept of AJAX and its working principle, analysis through the Web examples using AJAX in Web applications,proved that the AJAX technology has the ability between the client and server for Asynchronous communication,reduce the client response time effectively,to improve the user exp

15、erience of real-time operation more friendly.
  Keywords:AJAX;Asynchronous;Web;Interaction
  一、引言
  在互联网时代,随着网络的高速发展,一些弊端也随之出现。如:等待服务器响应或屏幕刷新的时间过长等等。如何使用户能获得快速的响应,体验交互性带来的乐趣,成为目前Web应用需要解决的问题。
  AJAX( Asynchronous JavaScript and XML)技术的出现有效地缓解了这一问题,它不但能使用户得到更好的体验,而且能够减轻服务器的负担。
  (

16、一)AJAX技术概述
  AJAX是基于浏览器的应用技术,是由JavaScript、XML、DOM和XMLHttpRequest等多种技术组成的一种综合应用。
  AJAX包含的技术:
  1.使用XHTML和CSS来编写结构化的页面来实现表现层,并采用DOM技术进行动态操作。
  2.使用XML和XSLT进行数据交互操作。
  3.采用XMLHttpRequest与服务器进行异步通信。
  4.使用JavaScript对它们进行绑定。
  (二)AJAX技术的基本工作原理
  AJAX技术的核心内容就是使用户操作与服务器之间的响

17、应异步化。为此,它就相当于一个中间层, 处理客户端和服务器端的请求,利用Javascript程序,通过调用XMLHttpRequest对象的属性和方法来与服务器端进行数据交互,然后通过DOM来解析处理XML文档和更新HTML页面的相关内容。
  1.创建XMLHttpRequest对象,向服务器端发送请求;XMLHttpRequest对象在大部分浏览器上已经实现而且拥有一个简单的接口,允许数据从客户端传递到服务端,但并不会打断用户当前的操作,使用XMLHttpRequest传送的数据可以是任何格式。
  2.服务器处理完请求后,调用回调函数;
  3.回调函数解析服务器

18、端返回的处理结果,然后更新到页面所需部分。
  二、AJAX技术的特点
  AJAX主要的特点是为Web开发提供异步数据传输和交换方式,在不刷新页面的情况下与服务器进行业务处理。每一种技术的出现难免会存在一些缺点,AJAX技术也同样具有自己的优点和不足。
  (一)优点
  1.减轻服务器的负担。AJAX的原则是“按需获取”,最大程度的减少冗余请求。
  2.更新部分页面,减少响应时间。AJAX使用XMLHTTP对象发送请求并得到服务器响应,在不重新载入整个页面的情况下,用JavaScript操作DOM最终更新页面,更新相应部分的内容时间非常短。

19、>  3.客户端能完成部分服务器端的功能。利用客户端闲置的能力来处理,减轻服务器和网路的负担,减少响应时间。
  4.将Web中的应用与页面显示分离。
  (二)不足
  1.浏览器对AJAX的兼容性。AJAX大量使用了JavaScript等相关技术,能否执行取决于浏览器的支持。虽然很多浏览器支持AJAX,但提供XMLHttpRequest的方式不尽相同,所以使用AJAX的程序必须针对各个浏览器进行测试。
  2.AJAX只是局部更新页面内容,并没有更新整个页面。网页的后退功能是失效的,这就导致用户不清楚现在的数据是否已经更新。
  3.Ajax对流媒体

20、的支持较弱。
  三、AJAX技术的应用
  AJAX技术的核心理念是用异步交互替代传统的同步交互。目前,AJAX应用最普遍的领域是GIS-Map方面,Google公司成功地将AJAX技术应用到GoogleMap中,用户使用GoogleMap浏览地图时,首先显示的只是局部的地区,如果要查看全图,需要对地图进行放大操作; 如果想看其余的地方,需要对地图进行平移。由于应用了AJAX技术,使得地图每次都在原有数据的基础上以增量方式显示。这样用户不用等待页面刷新就能看到其他的区域了。
  四、应用实例
  考试系统中数据的异步处理
  AJAX技术应用在考试系统

21、中可以较好地解决在考试过程中出现的响应不及时、页面刷新慢等问题,实现按需存取,自动交互与响应请求,减少页面的重复加载。
  为了避免学生在考试结束后一起提交时产生网络堵塞问题,利用AJAX技术,在考生做题的过程中,对考生的答案进行实时保存。通过XMLHttpRequest对象在后台自动向服务器发送数据,当考生改变选择答案时进行实时跟踪,进行数据覆盖。
  function saveAnswer()
  { var answers=document.getElementByld("answer");//获取考生的答题数据
  XHR=createXMLHttpRe

22、quest(); //创建XMLHttpRequest对象
  XHR.open("POST","saveAnswer.do",true); //与服务器建立连接
  XHR.onreadystatechange=processResponse;//指定响应函数
  XHR.send("answers="+answers); //发送请求
  setTimeout("saveAnswer()",60000); //定时保存答案
  }
  function processResponse() //处理返回信息函数
  {
  if

23、 XHR.readyState==4 && XHR.status==200) //判断对象状态和信息是否成功返回document.getElementById("savelnfo").value= XHR.responseText;
  else
  window.alert("答案保存失败。");
  }
  这样处理的好处就是学生最后提交的时候,不会给服务器造成沉重的负担,因为在此之前学生的数据就已经实时的提交到数据库里了。
  五、结语
  从以上实例可以看出:利用AJAX来做web开发,能够减少页面的重载次数,降低响应时

24、间;客户端还能处理一些服务端的任务,减轻服务器的负担。随着web应用的发展,AJAX技术的不断更新,用户将会得到更好的体验。
  参考文献:
  [1]陈锋敏,罗田,李颖智.程序员突击——Ajax原理与系统开发.北京:清华大学出版社,2009
  [2]王星,潘郁.基于AJAX技术的Web模型在网站开发中的应用研究[J].微计算机信息,2006
  [3]刘志忠.ASP.NET AJAX编程参考手册.北京:清华大学出版社,2009
  [4]周雯.Ajax,RIA与Web开发程序员教程.北京:电子工业出版社,2010

25、

高校计算机本科专业课程体系重构的探索

  关键词:财经类院校;计算机专业;经济领域;课程体系;复合型人才
摘要:本文针对高校计算机本科专业课程体系存在千篇一律、缺少特色等状况,在分析财经类高校计算机本科专业人才

培养模式的基础上,提出财经类高校计算机本科专业课程设置的原则,结合我院的实际,突出交叉性学科的特色,制定财

经类高校计算机本科专业课程体系设置计划,探索培养能够运用经济学知识、现代科

26、学方法和计算机技术进行综合经济

分析和计算机程序开发的复合型和应用型人才。

  
  计算机技术在当今社会各领域中都发挥着重要作用,特别是其在经济领域中的应用。市场经济的发展要求计算机人

才不能仅仅掌握技术,还要具有相关领域的专业知识,能将所学的技术应用到实际中去,做到“学以致用,用有所长”。
  
  1财经类高等学校计算机本科专业的人才培养模式
  
  现阶段的本科计算机教育存在几个弊端。一是科学与技术并重的单一模式,无法满足IT产业和国家信息化建设对计

算机人才的需要;二是各类普通

27、高等学校计算机专业人才培养目标定位不够准确,培养方案针对性不强,导致人才培养与

市场需求脱节,偏离产业对人才的需求[1]。财经类院校不是专门培养计算机科学研究人才的学府,我们的优势在经济方

面,所以,应该尝试走一条计算机和经济有机结合的道路。我们认为财经类高等学校计算机专业的人才培养应注重经济

管理实务分析、数学方法和计算机科学与技术的融合,突出交叉性学科的特色,培养具有扎实的经济管理知识、数学基

础和计算机程序设计能力,能
  够掌握和运用现代科学方法和计算机技术进行综合经济分析,具有从事宏观和微观经济领域的研究和计算机

28、程序开

发能力的复合型和应用型人才[2]。
  
  2以市场就业需求为导向,科学设置专业课程
  
  教育的目的是培养人才,而人才要走入社会,所以我们培养的人才要能被社会接受,并在社会中立足。试想,瑞星公

司会让一名普通财经类院校计算机专业的本科毕业生去为他们开发软件么?这种设想有些极端,但它是现实问题。我们

认为财经类院校计算机毕业生在真正需要技术的领域缺乏竞争力,而其他一些领域,如专门设计会计业务软件的公司,肯

定迫切需要既懂计算机又懂财经知识的毕业生。
  各个学科的发展有其自身的

29、规律和特点,但是受计划经济体制的影响,国内诸多财经类高等院校的计算机本科专业

课程的设置上存在以下几方面问题[3]。
  (1) 千篇一律的教学计划和大纲。
  忽略学校的自身优势和自身发展,忽视学校的发展定位和人才培养目标,一味照搬名校计算机本科专业教学计划和

大纲。
  (2) 经济类课程的简单叠加。
  有许多财经类高校为了突出学校的财经类特色,在计算机专业本科教学计划中简单罗列经济领域的理论课程,却缺

少有机的融合。
  (3) 统一的课程标准和评价体系、如出一辙的滞后教材和传授方法。
  

30、上述教学规划体制、体系、传统的教学模式与时代的发展要求严重脱节,难以体现计算机科学技术与财经领域紧密

结合的最新发展及变化规律,不利于经济领域创新人才脱颖而出。根据当前计算机学科、经济学科的发展以及计算机技

术在经济领域的重要作用,构建新型财经类院校计算机本科专业的课程体系势在必行。
  经过调查和分析,我们认为财经类院校计算机专业的课程体系应区别于综合性大学,在设置上应包括三大模块,即经

济管理实务、数学方法和计算机技术。在具体的课程设置、教学组织等方面突出计算机学科与经济管理学科的交叉渗

透,增大西方经济学、会计学实务

31、经济数据分析方 法、计量经济学、运筹学、企业资源策划、数据挖掘、经济预测与

决策、投入产出分析等经济管理类课程的比例,同时提高程序设计类课程的比重,形成具有鲜明特色的专业课程设计模

式。
  
  3财经类高等学校计算机本科专业课程体系的重构
  
  通过几年来的研究与实践,我们在如何重构财经类高等院校计算机本科专业课程体系方面有了一点粗浅的认识。
  3.1课程体系制定的基本原则
  (1) 分段推进,整体优化原则。
  立足教学的全过程,按照基础教育、专业学习、能力拓展三个阶段循序

32、渐进地组织教学活动,妥善处理好基础与专

业、理论与实践、主修与副修、先修与后继、教与学等方面的关系。
  (2) 应用性原则。
  结合本专业培养高层次应用人才的目标,按照实践育人的方针,完善实践教学体系,注重实验教学,开设综合性实验

课程,增加课程设计和综合模拟实验训练。
  (3) 自主性原则。
  切实改变课堂讲授所占学时过多的状况,为学生提供更多自主学习的时间与空间。
  (4) 个性化原则。
  根据“以学生为本”的理念,注意学生在基础、
  
  志趣、特长、能力等方面的差异,因材施教,

33、为学生发展各自的潜力和特长创造条件。
  3.2指导性教学计划的内容
  根据本专业的人才培养目标,我们设置了五个课程模块:普通共同课、学科基础课、专业主干课、专业限选课(包括

专业限选课Ⅰ(经济应用方向)、专业限选课Ⅱ(计算机应用方向)、全院任选课[4]。
  (1) 普通共同课。
  在该模块中,我们设置政治经济学、哲学、毛泽东思想概论、邓小平理论基础、思想道德修养、法律基础、高等数

学、线性代数、大学外语、体育、应用写作等课程,主要完成国家教委对大学生普通共同课程的要求,培养学生的基本

人文素养和政治理论基础

34、
  (2) 学科基础课。
  在该模块中,我们设置计算机科学导论、模拟与数字电路、C与C++程序设计、概率论与数理统计、离散数学、数据

结构、Java程序设计、计算机组成原理、接口与汇编语言等9门课程。通过这些课程,使学生明白什么是计算机、计算

机在人们工作学习中的地位、计算机是如何进行工作的,进而完成对本专业学生计算机科学基本素养的培养。
  (3) 专业主干课。
  在该模块中,我们设置操作系统、数据库系统原理、算法分析与设计、计算机网络与通信、编译原理、软件工程、

网络信息安全、专业英语等8门计算机专业的

35、核心课程。开设这些课程的目的,旨在进一步培养本专业学生计算机科学

素养和计算机网络素养(如图1、图2所示),使学生明白什么是计算机专业人才、搞计算机的人到底是什么样的人,使学

生在浩渺的计算机领域中找到自己的定位。
  (4) 专业限选课。
  在专业主干课基础上,为了进一步拓展学生的专业能力,依据我校学科优势,我们在专业限选课模块中设置了两个专

业限选方向:经济应用方向和计算机科学与技术提高方向。学生在本科教育的高年级阶段,可以根据自己自身特点和爱

好选择一个方向进行学习。
  
  ① 专业限选

36、Ⅰ(经济应用方向)
  在这个方向上,我们设置金融会计实务、会计实务、税收实务、经济数据分析方法、计量经济学方法、经济决策方

法、供应链管理与ERP、电子商务系统建设与管理等经济应用方向的课程。通过这些课程的学习,学生能够获得经济领

域计算机应用能力,它为学生毕业后进入经济领域就业奠定了坚实基础。同时,学生如果选择了该专业方向,就必须在全

院任选课中补充选修网页制作技术、网络信息安全、计算机组网技术、SQL sever四门计算机课程,以确保学生在计算

机科学和网络技术学科知识的完整性(如图1所示)。
  ② 专业限

37、选课Ⅱ(计算机科学与技术提高方向)
  在这个方向,我们设置计算机体系结构、人工智能、VC++程序设计、SQL Server、计算机组网技术、网站设计、计

算机体系结构、数据挖掘等课程,为学生提供了在计算机科学与技术方向上进一步发展的空间。
 (5) 全院任选课。
  这个模块包括人文与科技及其他方面的学科课程,供学生根据个人的兴趣和爱好选择。
  (6) 实践教学课。
  我们在课程体系结构中安排6门设计课程,两门综合实用实验课程,4门经济类模拟实验课程,其目的在于提高学生的实际动手能力以及综合运用所学知识的能力[5](如图3所示)。 <

38、BR>  
  通过对人才培养课程体系的重构,我们在课程体系设置中体现对学生计算机科学基本素养、计算机应用(经济应用方向)基本素养、计算机网络基本素养和职业实践基本素养的训练,促进计算机科学教育与经济应用领域教育的有机结合,以培养适合社会需要、面向应用的复合型人才。
  
  4结语
  
  随着信息化进程的加速,与计算机相关的工作岗
  位增加最快的应该是应用性岗位,从事这些岗位工作的计算机相关人员往往并不是指应用软件开发工程师,而是各个不同专业领域内用计算机实现各自计算需求的专业人员,以及从组织层次建立和维护信息系统的专业人员。我们重构财经

39、类高等院校计算机专业课程体系的目的就是要培养上述两种经济领域的人才,并使其充分发挥自己的优势,为我国经济建设添砖加瓦。
  
  参考文献:
  [1] 孙吉贵,张学杰. 计算机学科教学与人才培养现状及分析[J]. 计算机教育,2004(8):46-50.
  [2] 李明,郭淑馨. 财经类高等学校计算机本科专业人才培养模式的探索[J]. 现代教育科学,2006 (5):46-48.
  [3] 陈英. 计算机学科本科教学规划的重构与发展[J]. 计算机教育,2004(8):54-58.
  [4] 教育部高等学校计算机科学与技术教学指导委员会.

40、高等学校计算机科学与技术专业发展战略研究报告及专业规范(试行)[M].北京:高等教育出版社,2006.

TCP协议乱序数据包处理算法综述

 摘要:TCP协议是互联网中最为重要的协议之一。然而,由于诸如多路由,并行处理,链路层重传等原因,乱序数据包成为互联网中不可避免的现象。本文首先分析了乱序数据包对于TCP协议的影响,然后分析比较了目前国内外学者提出各种解决方案,指出了各种方案的优点与不足,指明

41、了TCP协议中乱序数据包处理算法的研究方向。
  关键词:TCP;拥塞控制;乱序数据包;快速重传
  
  1 引言
  作为互联网上最为核心的通信协议之一,TCP协议最早于1974年由Vinton Cerf和Robert Kahn共同提出。最初,TCP协议设计的主要目的是如何在异构的主机之间可靠地传输数据,因此主要包括基于窗口的流量控制,丢包恢复等功能。上个世纪80年代,由于互联网用户和流量的激增,互联网经历了多次严重的拥塞崩溃事件。为了解决这一问题,上世纪80年代后期,Van Jacobson等人首次把拥塞控制应用到TCP协议当中,从而极大地改善了Inter

42、net上端到端连接的性能和稳定性,保证了整个互联网的稳定运行[1]。TCP是目前互联网中使用最广泛的传输协议。非常多的应用,如FTP,Web,Email等,都采用了TCP协议。根据2009年11月份的最新统计,互联网总字节数的90%和总报文数的87%均使用TCP协议进行传输[2]。
  随着互联网的飞速发展,各种新技术被应用到互联网中,如多路由技术,并行处理技术,链路层重传技术等。这些技术在提升互联网性能的同时,也导致了传输层乱序数据包的出现。大量的研究表明,乱序数据包会使位于传输层的TCP协议性能大幅下降。国内外众多学者已经提出了各种不同的方法来提高TCP协议在面临乱序数据包时的性能

43、
  本文首先分析了乱序数据包造成TCP性能下降的主要原因,然后讨论了各国学者所提出的不同解决方案;在此基础上给出了在面临乱序数据包时,提高TCP协议性能的几个研究方向。
  2 乱序数据包对TCP协议的影响
  TCP协议拥塞控制的基本原理是:当网络发生拥塞时,发送端应减小发送速率。实际上,位于通信连接末端的TCP拥塞控制算法无法了解网络中究竟是否真的发生了拥塞,只能根据接收端收到的信息推测网络状态。因此设定了一个假设前提,即分组丢失意味网络拥塞。即使这样,TCP协议还是无法确切了解是否真的发生了分组丢失事件,只能根据确认指示推测分组是否丢失。现行的TCP协议可以通

44、过两种方式来判定数据包的丢失[3]。
  (1)重传定时器超时。
  (2)接收端收到一定数量的重复应答(通常为3个)。
  TCP通过数据包的序列号来保证数据包的正确,按序交付。假设序列号为 的数据包丢失,接收端每收到一个序列号大于 的数据包都会认为这是一个乱序数据包,在数据包 被正确接收之前,每收到一个这样的数据包,都将产生一个对于 的重复应答。如果发送端收到一定数量的重复应答,将认为该数据包丢失,并由此推测网络发生了拥塞。此时,重传丢失的数据包,并将拥塞窗口减半。
  这种丢包判定方式有效的前提是:网络结构稳定,同属一个连接的所有数据包按照同一路径到达接收

45、端,并且中间路由采用先到先服务和FIFO的原则。在以上条件成立的情况下,数据包的到达遵循“先发先到”的原则。数据包如果没有按序到达则意味着丢失。然而,这种丢包判定方式容易受到网络中持续的乱序数据包的影响。
  乱序数据包是一种数据包到达顺序与发送顺序不一致的网络现象。许多针对网络中数据包的乱序问题的观察、测量和本质研究指出:数据包的乱序并不是网络的病态行为,而是作为一种普遍现象伴随着网络一直存在。统计显示约有0.1%-2%的数据包会经历乱序事件[4]。
  乱序数据包的出现会给TCP协议带来很大影响:(1)不必要的传输层重传,浪费带宽;(2)拥塞窗口不必要的减小,降低网络利用率

46、
  
  3 现有的解决方案分析
  针对乱序数据包对于传输层TCP协议的影响,众多学者提出了不同的解决方案,主要包括以下三种。
  3.1 增大触发快速重传的门限值
  一些学者指出,将触发快速重传的门限值(dupthresh)固定为3,会使得TCP协议对于乱序数据包的容忍程度太低,容易诱发不必要的重传。因此提出改变dupthresh的取值[5]。目前主要有三种dupthresh设定算法:
  (1)当乱序数据包出现时,通过固定参数K增大dupthresh的取值。
  该算法的主要思路是:当乱序数据包出现时,将快速重传门限值dupt

47、hresh增大为dupthresh+K。为此,需要在接收端检测乱序数据包事件。检测过程如下:如果数据包在dupthresh之后到达,即,已经被判定为丢失的数据包到达接收端,则认为这是一个乱序数据包事件。此时,将dupthresh增大为dupthresh+K。此后,将按照新的dupthresh进行丢包判断。
  这种方法的优点是实现简单,缺点也很明显,接收端可能需要多个周期,才能将dupthresh设定为合理值。这个收敛过程和整个算法的性能依赖于K的选择。
  (2)将dupthresh动态设定为当前值与乱序数据包长度和的一半。
  该算法的主要思路是:当接收端检测到数据

48、包缺失时,开始记录乱序到达的数据包数量,称为乱序数据包长度,记为L,直到缺失的数据包到达。此时,将快速重传的门限值dupthresh修改为(dupthresh+L)/2。
  这种方法的优点是,它能够较第一种算法更为迅速地使dupthresh根据网络状态收敛于理想值。缺点在于一个偶然的较大的乱序数据包长度可能造成dupthresh过大,影响TCP协议的性能。
  (3)根据乱序数据包长度,利用指数加权移动平均算法设定dupthresh。
  为了克服上述两种算法的缺陷,Leung等人在文献[6]中提出利用指数加权移动平均算法(EWMA:Exponentially Wei

49、ghted Moving Average)动态设定dupthresh。同第二种设定算法一样,当接收端检测到数据包缺失时,开始记录乱序数据包的长度L,直到缺失的数据包到达。此时,根据以下公式,计算平均乱序数据包长度:
  if L > avg
  avg = (1-α)*avg + α*L
  else
  avg = (1-α*x)*avg + (α*x)*L
  其中,α为EWMA因子,通常取1/3,x为乘性因子,通常取4。
  随后,将dupthresh设定为平均乱序数据包长度avg。这种算法的优点在于dupthresh可以根据网络状态

50、动态更新,并且,避免了第二种算法中单个过大的乱序数据包长度对dupthresh造成的过大影响。缺点在于接收端需要增加统计变量,并且随时更新乱序数据包长度也会对接收端的性能造成一定影响。
  3.2 Eifel算法
  R. Ludwig和R. Katz提出使用Eifel算法来减少由乱序数据包引发的伪超时与伪重传对TCP协议的影响[7]。Eifel的原理如图1所示,发送端在T1时刻发送报文S时,将时间戳插入TCP头部。在T2时刻,发送端检测到S丢失,重传S,并执行拥塞控制算法。重传的S与原始发送的S相比,包含不同的时间戳T2。当接收端收到原始的S后,发送应答时,包含原始S的发送时

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服