研究与发现

2024-11-20

研究与发现(精选12篇)

研究与发现 篇1

新的基因研究发现, 猪在感官知觉等很多方面与人类相似。也就是说, 猪除了可以食用外, 也可能协助人类对付疾病。

据国外媒体报道, 美国和欧洲的研究团队已完成猪的基因图谱, 通过迄今为止规模最大、最深入而全面的家猪及野猪基因组研究, 科学家发现猪拥有很强的适应能力, 容易被食物诱惑和驯化, 这些特征都与人类非常相似。

刊登在《自然》杂志上的报告称, 猪与人类有112种相同的基因突变, 同时拥有与很多人类疾病有关的基因和蛋白质变异。这些基因在人类身上与肥胖、糖尿病、认字困难、帕金森氏症和阿尔茨海默症等疾病有关。研究人员指出, 通过进一步研究, 猪的基因可以孕育出新疗法, 对抗这些疾病。荷兰瓦赫宁根大学的马蒂恩·格罗内教授表示:“我们发现了很多与人类疾病有关的基因变异, 进一步证明猪是一个非常有价值的生物医药学模型。”

这项研究也揭示了人类如何驯化第一批家猪以及如何饲养猪以获取猪背后的一些秘密。与当今野猪类似的家猪祖先, 最先出现在东南亚, 后来分散到欧亚大陆各地。猪拥有敏锐的嗅觉, 能够嗅探出微小的气味差异, 但它们的味觉很差。猪的苦味受体基因少于人类, 对甜味和肉味的感知也与人类截然不同。

人类在1万年前开始养猪用来获取食物, 现全球每年喂养的猪数量超过10亿头。而排定猪的基因序列, 也可能有助于为这种传统用途培育新一代的超级猪种, 使它们繁殖力更大, 抗病能力更强, 用较少的饲料生产更多肉。

研究人员表示可以利用在野猪身上发现的基因进一步优化家猪繁育。这项研究证明对家畜及其近亲的基础基因组研究能够让我们人类受益, 同时也有助于药物的研发。

研究与发现 篇2

[作者] 作者系浙江省宁波市东海实验学校校长。浙江宁波315900

[内容]

当前语文教学的改革和发展,从理论探讨到应用研究,都在不断走向深入,取得了不少成果。但从总体上看,发展也不平衡,尤其象阅读教学中存在的费时多而收效少的问题仍然十分突出。究其原因,除教学的思想观念显得陈旧落后外,还在于我们的教学未能摆脱因循守旧、相因沿袭形成的“呈现――接受”模式。这种僵化的模式,教师以呈现相关的知识为目的,学生处于被动接受的地位,由初读课文、教学字词――逐段讲解、内容分析――总结巩固、练习作业构成的“三段式”课堂结构,导致教师“重内容分析、轻语言训练,表面问答多、启发思考少”,学生“重知识结论、轻形成过程,被动应答多、主动参与少”。这显然与语文教学实施以创新能力培养为核心的素质教育的要求大相径庭,亟需变革。

“引导――发现”语文教学模式,大胆破除了“呈现――接受”的教学程式,追求运用主体的、和谐的、民主的课堂教学方法,促进学生认知、情感、技能的全面发展。

根据这种内在机理的分析,我们可以清楚地看到“引导――发现”教学模式中,学生的各种认知、非认知因素全面投入,各方面素质和谐发展,具有传统的“呈现――接受”教学所无可比拟的优势和“一切教学都是教育”的时代价值。

1.在“引导――发现”教学模式中,学生始终处于积极热情参与、动脑动手动口、相互交流协作状态,他们在语言表达、思维推理、自学实践、群体合作的学习过程中,表现出强烈的主动精神。

2.由于在体现学生“主体地位”的同时,突出教师“主导”作用,界定“导”的功能,正确地处理了教师与学生的关系。而且,“引导――发现”的过程包含了认知结构在新旧知识的相互作用中,不断更新完善,因而学生通过“引导――发现”教学所学到的各种知识和技能之间存在着本质的联系,必然会构成有着个体特点的统一完整的体系,其学习潜能得以充分发掘。

3.“引导――发现”教学模式适应学生的心理特点,有效地促使他们各种非认知因素投入认知过程中,他们的情感、意志、态度等势必形成良好的学习心向,并得到和谐发展,诸如主动性、积极性、独立性、创造性和坚持真理勇于探索精神以及理论联系实际的作风等,得到整体的培养和发展。

一、理论意义

“引导――发现”教学模式,要求教师根据教学目标、教材结构特点和学生认知水平,在纵向上将教学内容和教学过程同步划分为相对独立而又前后联系的几个阶段;在横向上,又综合构成课堂教学诸因素,使教学媒体、教学手段与教学方法的系统功能得到最佳发挥,引导学生在自主探索中获得发现,实现整体素质的发展。

其理论意义主要体现在以下几方面。

(一)“引导――发现”的教学模式,充分体现了学生在学习过程中的主体地位。“引导”与“发现”是以教师的“引导”为手段的,以学生的“发现”为目的。

所谓“发现”,在这里不是布鲁纳“发现法”的简单移植,而是“用自己的头脑来亲自获得知识的一种方法”,它具有三方面的要义,即:“发现”必须“发挥主动精神”;“发现”重视“发掘学生的个体潜能”;“发现”还要求“发展学生的整体素质”。

“引导――发现”的“发挥”、“发掘”和“发展”,正是为了最佳实现“主体的发展”。

(二)当代教学论的一个基本观点是“教学”乃师生双边活动,教师起主导作用,强调在教学中必须重视开发学生的智力,提高学生的能力,使学生获得整体发展、全面发展的意义。教师的主导作用,主要应当表现在“引导”上。

“引导――发现”教学模式,在强调“主体”“发现”的同时,也辩证地规定了“引导”的重要作用,突出了教师“引导”的要义在于目标诱导、过程疏导和评价指导,即突出它对“发现”的目标导向、层次编排、途径选择和价值评判等方面进行有意义的控制与调节。

“引导――发现”辩证地深层次地体现了教与学的关系。

(三)跨世纪教育的首选目标无疑是努力提高新世纪社会成员的整体素质,特别强调的是对现代人的素质的要求。

“引导――发现”教学模式,不仅仅是为了有效地掌握语言文字这一思想交际的工具,并且包含着深刻的内容,诸如学生情感意志的发展,精神世界的开拓,民族文化的承传,心理素质的提高,健全人格的铸造,乃至行为习惯的养成。

“引导――发现”的过程更在于强调学生自主探索精神的培养,着重于发展他们的自主意识、进取精神、创新观念和耐挫能力等现代品质。这对于促进学生整体素质的优化,无疑具有重要作用。

二、操作方式

(一)操作原则

模式操作的基本原则,是“引导――发现”教学模式思想及其本质意义的体现,是组织和实施“引导――发现”教学活动的准则,是制定教学计划的依据,它从客观上反映了“引导――发现”教学的基本规律,对学生的“发展”起着重要的作用。

“引导――发现”语文教学模式操作应遵循以下四条原则。

1.目标性原则

课堂教学要根据教材要求与学生实际,制订切实可行的教学目标。课堂教学的终端目标,可以划分为互相联系、前者向后者迁移的阶段目标。教学达标的过程,不仅是认知深化的过程,也是学生在情感、能力、智力等方面进一步发展的过程。

2.自主性原则

学生按照一定的目标,调动内驱力来展开“发现”活动,有很强的自主性,能使其个性不断表现,才能逐步增强。教师“引导”学生进行“发现”的.过程,是学生自主学习的过程,是学生之间、师生之间交互讨论追求学习成果的过程,教师大可不必“越俎代疱”,要对学生有足够的学习信任度,要给予他们思辨的充分空间。

3.激励性原则

教师在目标诱导、过程疏导、评价指导中,要不断激励学生的“发现”、“再发现”,催化学习情绪,对萌发的“发现”幼芽,更要小心呵护,大加赞赏。要着力造成“发现”的心理期待,激发“发现”的学习欲望。

4.有效性原则

强调有效性原则,主要是教师应引导学生明确“发现”价值,培养学生的“发现”能力,从目标假设、策略选择、探究深入及价值评判等活动过程中,充分利用教学时间,提高课堂效率。进行有效的调控、反馈、矫正,不断实现学习目标并向新的目标推进,提高课堂教学效率。

(二)一般结构

教学模式具有简约性的特点。它必须极精要地反映由各要素组合形成的基本结构,并以简约的形式为载体。任何一个成功的模式,只有确定了最简约的形式,也才能最大限度地被迁移应用到各具个性特色的具体的教学中去。

“引导――发现”教学模式,强调让学生在教师引导下经历学习过程,即在创设的问题情境中,学生经过假设、归类,确认定向目标,进行深入的发现活动;然后在交流发现材料时,作出演绎或归纳的思想加工;最后以目标为准则,对发现的结果作出评判。

教师“引导”作用与学生“发现”行为,在教学结构上呈现出互动,并推动教学过程的不断深入。这样,便构成了“引导――发现”教学的一般结构:

1.启动发现欲望,形成问题情境;

2.展开发现活动,建立问题假设;

3.深入阅读实践,收集发现材料;

4.交流发现结果,综合比较筛选;

5.取得发现认同,继续深层探究。

它在课堂时序上纵向排列,既相对独立,各有层次;在课堂教学的多种因素上横向组合,又互为联系,相互组合,使教学过程构成正态发展的价值取向。

(三)教学程序

与结构相对应,形成了具有实际操作意义的教学程序,即:

读中探究→探后议论→议中点拨→交流评判→归纳总结

教学程序的运用,可以是针对一堂课的整体设计,也可以是某一教学环节的局部设计。

1.读中探究:通过对课文的整体感知,教师帮助学生初步提出学习目标、需要解决的问题;

2.探后议论:在诱发性的问题情境中,组织学生进行深入阅读,学生经过分析,综合提出自己解决问题的假设;

3.议中点拨:讨论中,教师引导学生将原有的各种片段知识从不同角度加以改组,或者提供具体材料,要求学生从中发现必然联系,逐步形成比较确切的认识上的结论;

4.交流评判:联系具体的语言文字,广泛交流表达发现结果,并作师与生、生与生、生与师之间的多向反应,进行比较选择,评定有意义、有价值的“发现”;

5.归纳总结:引导学生自己分析学习内容、梳理思维过程、概括学习方法、提出新的学习目标。

三、课型变式

教学模式具有操作性特点。这就必须加强对模式的灵活应用性研究。“模式”一旦陷入“模式化”的泥潭,便会造成操作的失落,导致模式的僵化。

根据模式研究中的变换、孕育、包容三大原理,由于各个具体教学活动方式在教学目的、教材特点和学生学习水平等方面都存在着许多变量,在实际教学的应用操作中,“引导――发现”的教学必须产生多种课型变式。

这多种课型变式的衍生,同时也使教师的教学个性、风格得以张扬。

1.探究型变式

这类课型强调以学生自行探究为主,教师从旁点拨,起到引路的作用。它在课堂中造成问题态势,但不是让学生围着教师的提问转,而是教师努力引导学生自己去发现问题、提出问题、积极解决问题,具有渐进探索的特点。

变式结构为:

初探发现问题→探究占有材料→印证发现结果

这类课型变式,宜用于重点明确、难点集中、文理清晰的课文教学,或在学生已初步具有教师引导下自我进行发现的能力的情况下,也可选用。

2.研读型变式

这是引导学生以读促思、以思促读为主要手段而达到发现目的一种课型。它重在“读”字上下功夫,不但要求能读得有情有味,而且更强调在“读”的过程中形成发现课文佳处妙境的能力。

变式结构为:

初读感知→细读深究→精读顿悟→熟读涵泳

它多应用在宜于朗读的课文教学中,学生的发现越深刻,感受越纤微,朗读的质量就相应地提高;而高质量的朗读,对学生发现和加深领悟课文内容,发展语言能力,特别是培养语感,有着重要的作用。

3.情景型变式

它借助于各种教学媒体,把学生带入一个特定的氛围之中,尤其注重引导学生在氛围发现情景外难以领略的东西。

变式结构为:

再现情景→设定目标→自行发现→解决疑难

这种变式多借助多媒体辅助教学手段,用于设计具有典型情景的课文教学。

4.体验型变式

它不仅要求教师使用具有浓重情感的教学语言,包括导语、过渡语、小结语来催化学生的情绪,而且突出表现为由诱因到移情到转化的“情感历程”,去发现课文字里行间所蕴含的深刻而丰富的思想感情,增强学生对语言文字的感受力。

变式结构为:

创设诱因→移情体验→反刍转化→深入感受

这种以强调学生在教师引导下进行情感体验为目的的课型变式,宜选带有明显情感倾向的课文进行设计。

5.比较型变式

这种课型的变式特点,在于教师有目的、有意识地精心设计几组可供比较的材料,可以是句段或 篇章,也可以是课文中不同特质的物与物或人与物,使学生从比较中获得质的发现。

变式结构为:

目标定向→发现求异→比较认同→发现深究

研究与发现 篇3

在我上《应有格物致知精神》一文时,就充分展示了“自读”的魅力。在课堂上,学生自读批注课文启示;讨论交流鲜活思想;质疑提问主动探究、互帮互学。又如:教《外国诗两首》时,我分别请了两位学生上台给同学们讲解《假如生活欺骗了你》和《未选择的路》,课前两位小老师主动查找资料,积极备课;认真上课,受到同学们的称赞,这种新颖有效的教学方法以及充满生气的活跃气氛赢得了同学们的阵阵掌声。再如:上《扁鹊见蔡桓公》、《皇帝的新装》、《白毛女》等课时,让学生分角色表演课本的内容,这样更直观、生动、形象地理解了课文的故事情节,一堂课始终处于兴奋、愉悦的学习状态。

在语文教学中,我觉得教学是教师与学生沟通、合作的过程。因此,在课堂上总是千方百计让学生“动”起来,形成师生互动的局面。

首先,让学生嘴巴动起来。我把说话的权利交给学生,让学生学会能言善辩。如:每天介绍一则名言警句;课前三分钟信息交流;新闻点评等,给每一位学生展示的舞台和空间,让学生放心大胆地进行口语交际,提高他们的口头表达能力。

其次,让学生脑子动起来。我把独立思考的权利还给学生,让学生学会自主思考。当我和学生讨论问题时,我这样问:“你是怎么想的?”、“你有没有更新的观点?”当学生回答后,不管是对是错,都首先肯定他有勇气,敢于当众回答问题,并示意全班同学掌声鼓励。总之,在课堂上尽量给学生一个民主氛围,让他们敢于质疑,给学生一个思考空间,让他们去自主探究。

再次,让学生双手动起来。我把学习的权利还给学生。学生在自主探究中,动手上网查阅资料、下载图片;动脑动手写出探究报告。这样,学生们就能学到很多书本上学不到的知识,丰富他们的头脑,扩大他们的视野,搜集好作文的材料,为写作打下坚实的基础。

最后,作业的布置也处处体现了主体性教学的特点,尊重学生的主体地位,发挥他们的主观能动性,培养他们的创新精神和实践能力。如:寒暑假学生的语文作业为办一份手抄报,学生为此查找资料,确定主题,拟订报名,设计版面,安排插图,编辑内容等,全方位参与,乐此不疲。这样的作业是主动的,富有创造性的,有收获感和成功感的。又如:在寒暑假阅读中外名著。初一时读吴承恩的《西游记》、冰心的《繁星》、《春水》、鲁迅的《朝花夕拾》、笛福的《鲁滨逊漂流记》、斯威夫特的《格列佛游记》;初二时读施耐庵的《水浒》、老舍的《骆驼祥子》、沈从文的《边城》;初三时读奥斯特洛夫斯基的《钢铁是怎样炼成的》、《冰心选集》等。通过自主学习,增强了学生阅读中外名著的兴趣,拓宽了学生学习语文的空间,提高了他们鉴赏中外文学名著的水平。这样,课外的源头活水源源不断地注入以往封闭沉闷的课堂,学生的创造力就会提升。在此基础上,还专门为他们安排一节课作阅读汇报交流,让学生以自己喜欢的方式或表演或朗诵或辩论或办专题小报,交流展示自己的阅读所得,在交流中碰撞出创新思维的火花,在交流中体验收获的喜悦,在交流中看到自己的差距与浅薄,在交流中激发进一步阅读探究的兴趣。这种课既是阅读汇报交流,又是学、用、练、创相结合的语文实践课,更是一种语文研究性学习,学生的主体性发挥得淋漓尽致。

实施发现学习与语文互动探讨学习的研究以来,我们通过这一系列的活动,调动了学生学习语文的积极性和主动性,抓住了学生好表现的心理,大力推动了语文教学,充分体现了教师的主导作用,实现了主导与主体的有机结合。

研究与发现 篇4

关键词:人才推荐系统,Hadoop平台,网络爬虫,信息抽取,相似项

0引言

随着互联网的发展, 博客已经成为众多网民的重要网络应用工具, 博客作为网民记录生活和发表评论的载体, 其自身蕴含着许多非常有价值的信息, 如何充分识别、提取并分析利用这些信息, 成为当前摆在研究人员面前的重要课题。设计一个基于互联网的人才信息获取、提取、分析和推荐平台, 可改变传统的人才招聘模式, 缩短招聘周期, 改善企业的人力资源管理, 同时个人也可以从中发现同行, 互相交流知识经验, 拓宽人脉。

本文结合Hadoop技术, 实现了一个利用互联网资源向企业提供人才推荐服务的分布式平台。系统利用网络爬虫程序寻找网页, 通过信息抽取技术获取页面信息, 利用lucene的分词器提取文本中的关键词, 根据关联规则算法挖掘关联关键词, 采用基于相似项策略推荐人才。该系统具有网页数据的抓取、网页内容的分析存储、人才数据的提取和挖掘, 以及具有一定特征人才信息的推荐功能。 用户能够根据所定义的人员特征, 如知识领域、分布范围、 教育背景或者能力水平等, 通过对互联网中网页内容的收集和分析, 寻找出具有指定特征的人才数据。

1系统架构

系统综合运用爬虫技术、信息抽取技术、文本挖掘技术、推荐技术实现人才发现和推荐功能, 系统结构如图1所示。

网络爬虫组件爬取网页, 存放到抓取库;信息抽取组件从抓取库中取出页面, 抽取页面中的重要文本信息, 并将其存放到文章库;知识挖掘组件从文章库里取出文章, 提取出反映作者知识的关键词, 存放到知识库;关联知识挖掘组件利用语料库中的信息挖掘出关联规则, 存放到关联规则库中;推荐组件综合利用知识库和关联规则库中的内容结合用户的需求, 向用户推荐人才。

各个库里存放的内容及格式如下:

(1) 抓取库存放爬虫爬取到的页面信息, 用于信息抽取。格式为: (页面, 页面url) 。

(2) 文章库存放页面的文本信息, 用于提取关键词。 格式为: (文章所在页面url, 文章内容, 作者信息) 。

(3) 知识库存放提取的关键词, 用于发现人才信息。 格式为: (文章所在页面url, 作者信息, 关键词) 。

(4) 语料库存放人工搜集的技术类文章, 用于发现关联规则。格式为: (技术类文章) 。

(5) 关联规则库存放关联规则, 用于推荐人才信息。 格式为: (关键词1, 关键词2, …) , (关键词3, 关键词4) 。

2组件实现

2.1网络爬虫

爬虫模块是在Nutch的基础上进行二次开发, 由4个主要的数据结构提供数据支撑, 分别是Web DB、LinkDB、 Segments和Index。WebDB用来存储从抓取开始看到的所有URL的相关信息;LinkDB用来存储链接信息;一次爬行会产生很多个段 (segment) , 段存储的是爬虫在一次抓取过程中抓到的网页以及这些网页的索引;Index是爬虫抓取的所有网页的索引, 它是将所有segment中的索引合并处理后得到的。在此基础上, 页面抓取的工作流程如图2所示。

(1) 建立初始URL集。操作结果:生成一个txt文件, 上面记录了爬虫初始访问的URL地址集。

(2) 将URL集注入crawldb数据库, 使用injector、 nutch核心包之一crawl包中的类。操作结果:crawldb数据库内容得到更新, 包括URL及其状态。

(3) 根据crawldb数据库创建抓取列表, 使用gener- ate、crawl包中的类generator。操作结果:创建了抓取列表, 存放在segment文件夹下, 以时间为文件夹名称。循环抓取多少次, segment文件夹下就会有多少个以时间为名称的文件夹。

(4) 执行抓取, 获取网页信息, 使用fetch、fetcher包中的类以及parsesegment、parse包中的类。操作结果:将页面内容抓取下来, 并解析内容, 解析结果分别存放在text和data文件中, 存于segment目录下。

(5) 更新数据库, 把获取到的页面信息存入数据库, 使用crawl包中的类crawldb。操作结果:更新了crawldb数据库, 为下一轮抓取做准备。

(6) 重复进行 (3) - (5) 的步骤, 直到预先设定的抓取深度。

(7) 根据segments的内容更新linkdb数据库—inve- rtlinks。

通过爬虫的爬取, 得到了许多技术类文章, 将这些文章存放到抓取库中, 可供信息抽取模块提取页面内容。该模块输入数据是URL集, 输出数据是存有网页数据的爬取库。

2.2信息抽取

信息抽取组件利用AI、计算机视觉技术、机器学习、 自然语言处理技术从Web页面中抽取信息。其抽取流程如下:

(1) 渲染页面。从抓取库中取出一个页面, 利用web- kit渲染页面中的javascript、css、图片, 丢弃不必要的元素。

(2) 页面分类。确定页面类型来优化页面元素的识别和提取。

(3) 对象分类。识别单个页面的元素, 如图片、数据、 标题等。

(4) 页面解析。利用自然语言处理器对页面和特定语言进行解析, 并产生额外操作, 如产生标签。

信息抽取组件抽取得到的网页信息将以文本方式保存到文章库里, 以供提取和挖掘关键词信息。该模块输入数据是爬取库里的原网页, 输出数据是存有网页文本的文章库。

2.3知识挖掘

知识挖掘是将文章中反映作者知识的关键词提取出来的过程。处理流程如下:从文章库里取出文章, 利用paoding分词器分解成词序列, 根据tf-idf算法衡量词序列中词语出现频率, 从而提取出关键词, 并存放到知识库里。paoding分词器是个完全基于lucene的中文分词系统, 它就是重新建了一个analyzer, 叫做PaodingAnalyzer, 这个analyer的核心任务就是生成一个可以切词的To- kenStream。TF-IDF是一种统计方法, 用以评估一字词对于一个文件集或一个语料库中的其中一份文件的重要程度。

该模块输入数据是文章库里的文章, 输出数据是存有关键词序列的知识库。

2.4关联知识挖掘

关联知识挖掘模块主要根据apriori算法对关键词进行关联规则分析。该模块分为两个子模块:

(1) 将语料库中的文章分解成关键词。语料库以计算机为载体的、经过一定分析加工的、在真实语言环境中出现过的语言材料。语料库是人为搜集的, 语料库里的文章被认为搜集得质量较高。利用知识挖掘模块提取关键词的方法, 将语料库中的技术类文章分解成关键词, 并利用tf-idf模型将关键词按重要性排列成关键词序列, 存放到关联规则库里。

(2) 利用apriori算法挖掘关联规则。Apriori算法是一种挖掘关联规则的频繁项集算法。Apriori算法发现关联规则的过程分为两个步骤:1通过迭代, 检索出事物数据库中的所有频繁项集, 即支持度不低于用户设定阈值的项集。频繁项集就是大于或者等于最小支持度的项集, 最小支持度用于衡量规则需要满足的最低重要性;2利用频繁项集构造出满足用户最小置信度的规则, 最小置信度表示需要满足的最低可靠性。

关联规则模块的输入数据是语料库的文章, 输出数据是存有关联关键词序列的关联规则库。

2.5人才推荐

人才推荐使用基于相似项的推荐策略。相似人才定义如下:作者1写了一篇文章A, 包含关键词{a1, a2, a3 ……}, 作者2写了一遍文章B, 包含关键词{b1, b2…… }。 如果有关键词对 (am, bn) 出现在同一关联规则中, 则认为这两位作者是相似人才, 且属于相同关联规则的关键词对越多则相似度越大。系统向用户推荐人才的流程如下:

(1) 用户的需求中出现关键词序列{c1, c2, c3……}, 推荐组件根据用户提交的关键词, 到关联规则库中查找关联规则, 得到一个包含原关键词的关联规则序列{ (c1, d1) , (c1, c2, d1, f1) , (c1, d2, c2, c3) ……}。

(2) 用关联规则序列{ (c1, d1) , (c1, c2, d1, f1) , (c1, d2, c2, c3) ……}中的关键词到知识库里检索, 根据知识库里存放内容 (文章所在页面url, 作者信息, 关键词) 的关键词项, 找到与关联规则相似度最高的人才文章的url, 利用tf-idf模型将这些url按相似度从高到低排列, 得到一个url序列{url1, url2, url3……}。

(3) 用url序列{url1, url2, url3……}中的元素到文章库里检索, 根据文章库存放内容 (文章所在页面url, 文章内容, 作者信息) 的url项, 检索出与之对应的技术类文章, 并将文章中的作者信息提交给用户。

(4) 找到作者信息后, 利用该文章对应的url到抓取库中检索, 根据抓取库存放内容 (页面, 页面url) 定位到用户指定的页面, 用户可以从原网页中详细了解该人才的背景知识, 从而完成对人才的推荐。

推荐模块的输入数据是用户提交的关键词, 输出数据是人才信息。

3实验方案

选择在linux (CentOs 6.X) 下安装使用。准备安装Hadoop集群之前需要检验系统是否安装了如下必备软件:ssh、rsync和Jdk1.6 (因为Hadoop需要使用到Jdk中的编译工具, 所以一般不直接使用Jre) 。可以使用yum install rsync来安装rsync。一般来说, ssh是默认安装到系统中的。确定以上准备工作做完后, 就可以搭建Ha- doop平台, 安装系统每个模块所需的软件。

由于互联网上文章数量庞大且增长快速, 单独机器无法满足存储要求, 所以采用分布式可扩展的文件系统进行存储。

采用离线实验的评测方法。通过日志收集用户行为数据, 并按照一定的格式生成一个标注的数据集;利用mahout的评价器来进行离线数据评测, 这个评测器是拿一部分数据做训练集, 一部分数据做测试集, 返回的是训练集推荐结果与测试集实际结果的差异评测值 (即偏好度的差异) ;通过事先定义的离线评测指标评测算法效果。

4结语

本文设计并实现了一个用于发现人才和推荐人才的系统。经实验测试, 本文提出的设计和实现方案是切实可行的, 系统能够实现网页信息抽取、网页文本提取和存储以及人才信息挖掘与推荐等功能。除了利用博客资源获取人才信息外, 系统也可以利用其它资源 (比赛等信息) 进行人才推荐。同时, 系统仍存在一些需要改进的地方, 如增加对人才信息的聚类功能。

参考文献

[1][美]Tom White.Hadoop权威指南[M].第2版.北京:清华大学出版社, 2011.

[2]多雪松, 张晶, 高强.基于Hadoop的海量数据管理系统[J].微计算机信息, 2010, 26 (5) :202-203.

[3]邵秀丽, 刘彬, 张涛.基于Nutch的垂直搜索引擎的设计和实现[J].计算机工程与设计, 2011, 32 (2) :539-540.

研究与发现 篇5

夏季云 江苏省高淳高级中学 211300

摘要:研究性学习课程的理论基础、课程的开放性、广延性、自主性为培养学生的发现和解决问题能力提供了可行性,结合实际在研究性学习中培养学生的问题意识和问题的方法与技巧,从而使学生的能力得到发展。

一、研究性学习中培养学生发现问题和解决问题能力的可行性分析。

1.1.研究性学习课程的理论依据

研究性学习课程是通过知识与经验并存的主体性探究活动来实现学生的发展,培养他们创新精神的生成性课程。

研究性学习是以布鲁纳的发现法教学理论和施瓦布的探究教学思想为重要支撑。应用发现法的一般步骤是:提出要解决或研究的问题,以激起学生探究的要求,明确发现的目标或中心,对所发现的问题,提出解答的假设,指导学生思考的方向,并推测出各种答案,创设特定的问题的解答,协助学生收集和组织有关资料,使学生能够运用自己所获得的知识捍卫自己的观点,提出论据和论证,对争论和证明作总结,最后得出共同的结论。施瓦布认为探究学习是这样一种过程:学生在对客观事物进行探究的过程中,通过自身积极主动的思维活动,发展他们探究意识和探究能力。从而形成一定的科学概念,这是他们进一步发展自己的前提。

1.2.研究性学习课程内容的问题性

问题性是研究性学习课程内容在显现方式上的特点,区别于传统教学,研究性学习的课程内容更多的不是预定性的,而是根据学生在学科学习中的问题,根据现实生活中的问题进行组织的,教师不是直接给学生提供素材,而是给学生提出问题或启发学生提出问题,学生的整个研究性学习内容是围绕问题展开的。

1.3.研究性学习课程主体性

研究性学习离不开教师的指导,在现实的教学中,教师的行为具有明显的包办性,即教师代替学生决定教学内容,教学进程,教师的讲解、演示代替了学生的表达与练习。在研究性学习中,教师对学生的影响表现在对学生研究方法的指导,研究内容的点拔与研究结果的评价上,在课程的运行过程中教师与学生是可以分离的,学生可以离开教师独立进行研究性学习,学生是研究性学习课程运行的真正主体,他们的主体性、能动性与创造性是保证这种课程顺利实施的前提条件,主要表现在以下几个方面:①课题由学生自主选择;②研究方案在教师指导下,经过自己的思考来确定;③研究过程的进行由学生决定;④合作对象由学生自己选择,自由组合;⑤研究报告由学生自行撰写。

二、结合我校的教育教学及学生实际,研究性学习呈现出三大特色。

2.1.高淳的乡土特色。

如:高淳螃触业的调查研究、高淳方言的研究、高淳老街文化的研究、高淳个体水运业的研究(中华水运第一村)、保圣寺塔及碑林文化的研究等。

2.2.贴近学生生活的特色

如:中小学生压岁钱去向的研究、中学生营养与健康研究、中学生课外读书研究、中学生与父母矛盾与分析等。

2.3.关爱自然的特色。

如:拯救生命的源泉——关于高淳水质污染的研究

干电池的污染研究、城市垃圾的回收研究等。

一个科学合理的选题确定后,对今后学生由操作兴趣转变为探索兴趣及可持续研究都有重要的作用。

三、基于研究性学习课程的特殊性,可以从以下几方面着手培养问题能力。

3.1.在研究性学习活动中培养学生的问题意识。

首先要培养学生敢于问问题,学生不敢问“问题”主要心理障碍是自卑心理和紧张心理。培养方法是:当学生问“问题”时不能轻视,不能嘲笑,要满腔热情地接受和喜爱学生提出的问题,凡是能提出问题的学生都要想尽办法进行合理地表扬,凡是问题中的合理成份,要充分肯定,对不合理的成份要用积极的态度进行指正。对问题指正时要尽量让学生相互讨论。

其次要给学生有足够的问“问题”的空间,不能对问题草草了场就让学生充分发表自己的意见,让学生间充分争论,尽量让学生有讨论问题的体验,使他们在讨论中不断修正对问题的看法,形成正确的问题解决方案,事实上在争论中又有新的问题产生,因此问题无处不在,无时不有,关键是要让学生有足够的时间。

再次,要教学生提出问题的方法。让学生学会提问题最有效的方法是教师的示范,教师的站在学生的角度上示范性地题问,再引导学生模仿创造性地提问,学生对同学们自己提出的问题讨论更加激烈,而且兴趣始终不减。

3.2.在研究性学习活动中培养学生敢于怀疑一切的科学态度

一、加强科学史的教育,激发学生兴趣

伽利略对亚里士多德关于力和运动关系的观点持否定态度,其伟大之处不仅在于否定了影响物理学发展的这一错误现象,更重要的他敢于对两千多年来人们一直信以为真的理论敢于怀疑,类似的例子还有很多。

二、教会学生质疑的方法

1.联系实际引发质疑

联系实际引发质疑就是通过分析,比较某种观点看法和已知事实现象或新的实验事实是否矛盾,从而提出质疑。例如人类对电子模型建立的逐步完善。

2.逻辑推理产生质疑

揭示观点间的逻辑困难。矛盾是进行质疑的又一途径。伽利略运用科学推理否定了亚里多德的重的物体下落快的错误论断。

3.追因求果进行质疑

鼓励学生要有“钉子”精神,对什么问题都要多问几个为什么?要有循根究底,不达目的誓不罢休的科学精神。甚至可以开展“钉子”比尖的问问题比赛。

4.逆向思考提出质疑

它是通过从相反的方向展开思维,提出问题的一种质疑方法,例如海王星的发现及法拉第电磁感应现象就是很好的事例。

3.3.在研究性学习中指导学生学会观察和提问

观察一般是指研究在自然情境之下,直接用自己的眼睛,耳朵等各种感觉器官去感知观察对象的方法。现代的观察借助科学设备使观察时间和空间大为拓展。常见的观察方法有:①顺序观察法;②特征观察法;③对比观察法;④全面观察法;⑤抽样观察法(时间抽样法,场面抽样法,阶段抽样法)观察现象时,要求学生从不同侧面,不同的方面全面观察,启发学生从不同角度提问,引导用不同方法叙述问题。学生在真正深入观察后,将会发现始料未及的许多问题,发现问题后,就会有解决问题的冲动和欲望,再引导学生从不同的途径分析问题,解决问题。

3.4.在研究性学习过程中,对学生适时评价

在研究性学习过程中,由于课题的选择是由学生根据自身的爱好与特长来确定,兴趣浓厚,学习过程中很能彰显学生的个性,又由于它和基础文化课不一样,它没有一个模式,没有同一个标准,因而只要认真研究的同学都会有收获、有成果。学生在探究的过程中将获得成功的体验和喜悦,不仅有知识的积累,更有潜能的开发和人格的塑造。适时适度评价有利

于激励学生,激发学习的欲望,教师要以学生为本的观念去认真对待每一位可爱的同学。

3.5.在研究性学习活动中建立平等的师生关系,营造民主和谐的浓浓师生情

营造宽松、和谐、民主的教学氛围,首先要尊重学生的人格,尊重学生的思考方法。当学生的思维结果正确或有创新时,必须适时表扬与肯定,当学生的思维结果是错误的时候,要能容忍学生,并鼓励大胆再思考,在这种环境下,学生的思维活跃,大脑始终处于兴奋状态,创造性思维的发展有了土壤。

研究与发现 篇6

关键词:丝绸之路;宁夏;发现;研究

一、对丝绸之路路线的新认识

历史悠久的丝绸之路,是一条开放、文明的和平之路。它不仅沟通了东西方的经济贸易,同时促进了中外各国人民的友好往来、文化交流。为期两天的“丝绸之路”国际学术研讨中,40位学者做大会发言,交流了近年“丝绸之路”研究的新观点、新发现。中外专家学者们普遍认为,“丝绸之路”研究成果应该在各国、各学科、各领域共享,应该能够为现实服务。

“丝绸之路”穿越两千多年时空、横跨亚欧15国,全长8000多公里,中国境内有4000多公里,沟通了亚、欧、非不同文明、不同民族之间的联系与往来,成为东西方交流的大通道。根据目前的考古发现和专家学者的研究表明,中国境内的丝绸之路主要有三条线路:

1.丝绸之路的主干道,也称沙漠丝绸之路,两京(西安和洛阳)经河西走廊至西域;

2.时代更早的中国北部草原丝绸之路;

3.时代更晚的东南沿海海上丝绸之路。

沙漠丝绸之路始于汉代张骞出使西域(公元前2世纪),主要线路又分作三道,从长安(今西安)出发(东汉时起于洛阳),向西经河西走廊、敦煌,在今新疆界内分为北、中、南三路,最终分别从新疆的阿力麻里(今伊犁)和喀什嗄尔(今喀什)通往中亚。

陆上(即沙漠)丝绸之路从固原进入宁夏,经中卫进入甘肃,最终到达西域。宁夏固原是丝绸之路东段北道的必经之地,南下直抵长安洛阳,北上可以经河西走廊通达中亚和欧洲。固原萧关古道、瓦亭等文物和近年来出土的罗马、波斯金银币,诠释了固原悠久的历史及其在古丝绸之路上的重要位置。

二、丝绸之路宁夏段的历史发展演变

1.汉的开始

丝绸之路正式开通始于汉朝张骞出使西域以后,但此前的丝路活动已经开始,以考古出土丝绸实物看,中国的丝绸从公元前4世纪就已经传到印度和欧洲,古代欧洲人称其为“塞里斯”(seres)。

2.唐朝是中国封建社会最强盛的王朝,其中外国人以波斯为多。波斯国是“丝绸之路”的重要转运站唐朝的丝绸、瓷器等不断地输入波斯,再由波斯向西转运到其他国家。这些到长安的西域和中亚人,有不少是经过固原这条丝绸古道到内地的,今固原地区发现了许多丝路文物,如萨珊银币、东罗马金币仿制品、异域风格的金花饰、黄金覆面等就是最好的证明。

3.西夏的阻隔和承袭

丝绸之路上宁夏段的几个重要城市,如黑水城、固原等地都在西夏王朝境内,南来北往,城市十分发达。西夏掌控并垄断了河西走廊地区,这使得很多商人不得不更改路线,然而这并不意味着西夏王朝阻碍了丝绸之路的发展,而相反的,在某种程度上还起着一定的积极作用。

三、丝绸之路在宁夏文化遗存

1.全面融合的东西方文化

从丝绸之路开通以来,宁夏一直是丝绸之路的交通要道,正是由于丝绸之路,使得宁夏成为多元外来文化的汇合点。在固原还发掘出北周时期李贤夫妇墓,出土了世界上保存最好的萨珊时期的镏金银壶。银壶中是表现希腊神话故事中爱神阿芙罗狄特、特洛伊王子帕里斯和美女海伦等人的图案,这是南北朝时期中国和中西亚文化交流的重要体现。

我国在西汉时由丝绸之路从大量西域引进农作物,大部分来自亚洲西部,也有一部分来自地中海、非洲和印度,基本上是通过路上丝绸之路传入的。蔬菜的丰富不仅丰富了人们的菜谱,也是东西方文化的重要交流方式。

2.饱经沧桑的历史遗址

在固原除须弥山石窟之外,古絲绸之路还留下了三处瑰宝:开城遗址、北魏隋唐古墓、固原古城。

固原历史悠久,几经翻修,成了著名的“砖包城”,形成史上少见的“回”字格局。当年在炮火风飞的年代依然屹立的城墙,却挡不住“文革”带来的毁灭性的厄运。现存的西北部分,成了固原城墙的缩影。

而宁夏除了固原以外还有不少的名胜遗址,像西安州古城、平夏城、黄铎堡、羊牧隆城、天都山离宫、火石寨等都是宁夏的宝贵财富,每一处都能发现丝绸之路的印记,让人不得不为历史的。

3.璀璨辉煌的诗歌文化

丝绸之路对很多人来说,是与那些荡气回肠的古诗尤其是边塞诗连在一起的,“大漠孤烟直,长河落日圆”“黄河远上白云间,一片孤城万仞山”“劝君更尽一杯酒,西出阳关无故人”??边塞诗呈现出的激情与浪漫,在那无垠的沙漠,浩瀚的戈壁,险阻的山脉,雄奇的边关,以及想象中的阵阵驼铃,悠悠羌笛,仿佛让我们又一次穿越时空,置身于辚辚商队去往大漠远方??丝绸之路的开拓与唐代边塞诗的繁荣息息相通,从某种意义上可以说,丝绸之路也是一条诗歌之路。

四、宁夏关于丝绸之路现阶段的研究

经过历史的熏陶,宁夏的优势在于境内丰富的遗存和多元文化的表现,尤其以西夏王朝和穆斯林文化为主。随着20世纪90年代后期“西夏热”的升温,西夏对丝绸之路的维系和中继作用被挖掘和发现,这一点在敦煌的藏经洞中发现西夏文字就可以得到证实。宁夏作为唯一的回族自治区伊斯兰文化使得这个地方有着不一样的风俗和特色,因此吸引了众多关注。宁夏也借此机会大力发展文化旅游业,将西夏文化和伊斯兰文化全方位的推向世界。

五、结语

丝绸之路不仅是经济与商贸之路,更是文化交流之路。文化交流与经济交流并进是古丝绸之路给予我们的重要启示。宁夏作为丝绸之路重镇,同时作为丝绸之路沿线众多阿拉伯国家的天然合作伙伴,更应当发挥在建设丝绸之路经济带方面的文化桥头堡作用。

参考文献:

[1]李奎.丝绸之路[J].文化研究,2016,01:365+368.

[2]刘建宏.地理研究[J].固原师专学报,2015,11:32-33.

研究与发现 篇7

最近, 湛江市教研室在廉江中学举行了一次“同课异构”研讨课的分析研讨活动。课题是高三第二轮复习专题“物质出入细胞方式”, 执教者分别是廉江中学的蔡老师和湛江第一中学的王老师 (以下分别简称为蔡老师和王老师) 。本文就以这两节“同课异构”课为例, 对传统“注入式”教学模式与“发现学习”教学模式进行比较研究。

一、两节“同课异构”课的比较

1. 教学目标

蔡老师的课只呈现知识目标, 而王老师的课呈现三维目标。

2. 教学内容

蔡老师的课局限于本章内容, 系统性不强, 缺少对知识进行整合。王老师的课系统性强, 注重知识的前后联系与整合。

3. 教学流程

蔡老师的教学流程:训练→归纳→训练→归纳。王老师的教学流程:引导→阅读→发现→运用。

4. 教学策略

蔡老师的课以讲解、记忆、练习为主, 强调知识的掌握和技能的训练。王老师的课以阅读、发现、同化为主, 强调培养学生处理、加工、整合信息的能力。

5. 媒体选择

蔡老师利用多媒体进行教学, 王老师则利用黑板进行教学。

6. 学生活动

蔡老师的课在师生的一问一答过程中完成学习任务。王老师的课大部分学生动手填写导学案内容, 个别学生在黑板板演并进行描述。

7. 教师活动

蔡老师预设好问题, 做知识的传递者。王老师帮助学生建构知识, 做学生学习的引领者, 同时也是生成性问题的促进者。

8. 教学效果

蔡老师的课堂气氛沉闷, 学生积极性不高。王老师的课堂气氛热烈, 学生真正“动起来”。

二、两节“同课异构”课的研究

1. 蔡老师采用“注入式”教学模式存在的不足

(1) 教学目标只关注“双基”, 忽略了三维目标

教学目标是课堂的方向, 是判断教学是否有效的主要依据。蔡老师这节课的教学目标是这样确定的:物质跨膜运输的方式 (Ⅱ) , 只给学生呈现了“知识与技能”维度的目标, 而且过于简单, 欠细化。要知道, “知识与技能”维度的目标立足于学生学会, “过程与方法”维度的目标立足于学生会学, “情感、态度和价值观”维度的目标立足于让学生乐学, 任何割裂“三维目标”的教学都不可能促进学生的全面发展。

(2) 讲功有余, 学功不足, 练功过重

蔡老师的整个教学过程是按照自己设计的题目一个一个去解决, 虽然对题目的选择有讲究, 但整个教学流程采取的方式是一问一答一讲。细观整个课堂, 蔡老师只是单纯地让学生练习题, 大多数学生的积极性没有调动起来, 只是被动去听讲。我认为, 若第二轮复习采取这种教学模式, 教师只顾“时间+汗水”的苦干, 忽视了“时间+汗水”的巧干, 学生的学习将会陷入“低效率、重负担”的怪圈。

(3) 忽视黑板的作用, 过分依赖多媒体

湖北的“高效课堂”教室内四周皆是黑板, 要求学生想到不如说到、说到不如写到, 个人写不如公开写, 在纸上写不如在黑板上写。蔡老师这节课却忽略了黑板的作用, 没有给机会让学生在黑板上演练, 用“机灌”代替了“人灌”, 学生有效的自主学习活动少, 只是机械地、被动地接受多媒体展示的内容, 缺乏独立的思考。

2. 王老师采用“发现学习”教学模式凸显的优点

(1) 有效使用导学案

导学案是主体参与教学的文本载体, 是教师对教与学的精心预设和整体规划。王老师课堂设计的导学案能够根据学习目标创设情境和设置台阶, 层层深入地引导学生独立看书、思考、探究, 为学生自主、合作学习指引方向, 设计路径, 理清思路。

(2) 搭建一个学生展示的平台

课堂展示是学生思维最活跃的时刻。王老师的课堂环节以学生展示为中心, 让学生描述生物膜的流动镶嵌模型、动手构建细胞膜的模型、画三种物质跨膜运输方式的示意图、画影响跨膜运输速率因素的曲线图等等。通过展示, 从知识与技能、过程与方法、情感态度与价值观三个维度上去促进学生的全方位发展。在这个展示平台上, 挖掘的是学生每个人的潜力, 培养的是勇气, 张扬的是个性, 奠定的是信心。

(3) 加强学法指导, 提高解题能力

俗话说:“予人以鱼, 惠其一时;授之以渔, 惠其一世。”教师在传授知识的同时, 还应注重学习方法的指导, 帮助学生掌握科学的认知方法。王老师在讲判断物质的跨膜运输方式时, 先让学生画细胞膜的模型, 并设问“如何判断膜外和膜内”, 然后让学生在细胞膜模型图上用箭头示意物质跨膜运输的三种方式 (要求各种物质用不同的符合表示) 。当学生画完评价后, 王老师追问:“若是神经细胞静息时K+外流, 兴奋时Na+内流, 又怎样画图?”学生沉默一阵后思维开始活跃, 有的说是主动运输, 有的说通过离子通道等等。这时王老师又让学生在黑板画图, 然后继续追问:“又如何用曲线图来表示跨膜运输的三种方式呢?”学生们又开始在导学案上画曲线图。最后, 王老师出示知识网络图让学生独立去完成。通过这一环节的学习, 学生对“物质的运输方式”这一考点就会融会贯通, 提高学生遇到实际问题的应变能力。通过独立完成知识网络, 使知识系统化, 学生对知识的掌握更加牢固。

(4) 引导学生去质疑, 培养学生的探究能力

“疑”是学生自觉学习的动力, 有疑才有问, 有问才有思。当一位学生在黑板上画主动运输的运输速率与O2浓度的关系曲线从0点开始时, 有学生质疑:“为什么是从0开始?”王老师这时便在学生提出疑点的地方, 引导学生联系所学知识复习产生ATP的过程及场所, 引导学生对这一问题进行分析、解答疑惑。接着, 王老师就这一问题继续提问:“那如何设计实验探究物质的运输是被动运输还是主动运输呢?”学生的思维开始再次活跃起来, 由于有前面的知识做铺垫, 学生很快就能举手来回答, 而且回答得很好, 引来了一阵阵热烈的掌声。可见, 教师在课堂教学中若能做到疑、问、思三者统一, 对提高教学成效和培养学生的探究能力大有裨益。

综上所述, 传统“注入式”教学模式忽视了课堂的动态生成, 禁锢了学生的思维, 影响了学生对知识的理解和掌握, 教学低效, 甚至是无效的。“发现学习”的课堂教学模式则强化学生的主体参与, 最大限度地调动学生的主动性和积极性, 使所有学生都有发展的机会和空间, 从而实现了课堂的高效。

参考文献

[1]张玲.在比较中鉴别, 在传承中创新[J].中学生物教学, 2010 (12) .

研究与发现 篇8

获得网络拓扑的最简单的方法是让管理员根据实际网络手工绘制拓扑,但是现在网络越来越复杂,网络节点随时都在改变,跟踪一个网络要花费很多时间和精力,网络拓扑发现就是基于这个原因而发展起来的。本文结合了多线程技术的优势,在单线程的网络拓扑算法基础上,提出了多线程网络拓扑发现算法,解决了线程之间互相竞争资源所产生的一系列问题,实现了高效率的网络拓扑模块。

1 模块组成

网络拓扑发现程序的工作线程主要由3个部分组成:Ping模块、ARP模块、主机工作组模块。通过这3个模块可以得到网络拓扑的主要信息。

1.1 总体框架

网络拓扑发现模块是网络测试仪的子模块,拥有较高的模块独立性,通过它能够发现网络中正在工作的网络节点,并获取相应信息。该模块主要由界面层、工作层组成。它们之间的关系如图1所示。

界面层主要负责显示拓扑信息、输入测试信息,例如输入起始和结束IP网段;工作层主要负责管理工作线程,并且把搜集到的网络拓扑信息返回给界面层。

1.2 子模块功能

1.2.1 Ping模块

Ping是利用Internet控制报文协议(Internet Control Message Protocol, ICMP)回显请求和回显应答请求来判断某IP地址是否为活动IP。Ping程序的原理是远程计算机在收到1个回显请求报文的时候,都会返回1个回显应答报文。通过交换回显请求报文中的源地址和目的地址,将类型从回显报文换成回显请求报文,用收到的数据作为发送数据,然后重新计算出新的IP值以及校验和,可以得到正确的回显应答报文[2]。

如图2,Ping模块首先加载Socket接口,设置发送数据和超时响应时间,一般超时响应时间限定在1 000 ms以内,超时时间太长容易影响程序的运行时间。接着通过Socket接口发送ICMP回显请求报文。响应时间未到达时,收到ICMP报文则接受,然后对其进行解析,如果为应答报文则说明该IP地址为活动IP,否则丢弃该报文。若超过超时响应时间则函数返回,并且表明该IP地址不是活动IP[3]。

1.2.2 ARP模块

主机通过以太网数据帧发送到位于同一局域网上的另一台主机时,是根据48 bit的以太网地址来确定目的接口[4]。地址解析协议 (Address Resolution Protocol, ARP)为IP地址到对应硬件地址之间提供了一种动态映射。通过Socket接口SendARP,可以得到主机的MAC地址(硬件地址)。

1.2.3 主机工作组模块

远程主机的主机名可以通过Socket接口Gethostbyaddr得到,而工作组名需要对137端口发送UDP请求报文。计算机之间依照互联网传输层TCP/IP协议不同的协定通信,都有不同的对应端口。137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),它的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。该模块通过对目的主机的137端口发送UDP请求报文获取计算机的工作组信息。工作流程如图3所示。

2 网络拓扑算法

2.1 多线程程序

多线程的执行是并发的,在逻辑上 “同时”执行,如果系统只有1个CPU,那么真正的“同时”是不可能的,但是由于CPU的速度非常快,用户感觉不到其中的区别,各个模块的运行可以认为是同时的[5]。相对于传统的网络拓扑发现模块,多线程模块可以同时查找多个IP地址,运行效率得到了提高。

2.2 总体流程

1) 在执行网络拓扑发现模块之前,选择全网段还是指定IP网段,还需要选择执行端口。然后,根据可扩展标记语言 (Extensible Markup Language,XML)的配置信息、端口对应IP地址和子网掩码被更新到注册表中。最后再执行网络拓扑发现模块。

2) 在执行网络拓扑发现时,如果发现活动IP立即添加到界面显示,如果立即结束程序则通知网络拓扑模块,关闭所有工作线程,否则正常执行完毕,所有工作线程正常退出。

3) 工作线程退出之后,退出网络拓扑发现模块,发消息通知界面测试结束,接着退出界面工作线程。

总体流程图如图4所示。

2.3 详细流程与实现

1) 添加待测IP地址到数组。

IP地址分为全网段和指定IP段两种情况。

在全网段情况下:

(1) 首先得到本机的IP地址和子网掩码。由于网络测试仪有2个电口,2个光口,在选择不同的方案时,它们对应的IP地址和子网掩码不尽相同。所以,所有的端口信息都保存在XML文件中,用户在选择不同的端口时,需

要从XML读取相应端口配置信息。

(2) 根据IP地址和子网掩码再得到网络地址。网络地址计算方法如下:

设网络地址为IPnet,指定端口地址为IPport,指定端口MAC地址为IPmac,则计算公式为

IPnet = IPport & IPmac (1)

如果IP地址为192.168.1.1,MAC地址为255.255.255.0,则根据以上公式得到网络地址为192.168.1.0。

(3) 根据子网掩码计算出该局域网中可用IP地址的个数。

首先,把子网掩码换算为二进制数,得到其中0的个数,设子网掩码为IPmask,0个数计数器为n,1个数计数器为m且初始化为0,则伪代码为

while(IPmask != 0)

{

IPmask = IPmask << 1;

m++;

}

n = 32 – m;

设可用IP地址数位NUM,则计算公式为

NUM = 2n-2 (2)

减2是因为其中有2个IP地址不能使用,即主机号全0和主机号全1,前者代表该网络的网络地址,后者一般作为广播地址。

例如255.255.255.0按照二进制表达为11111111.11111111.11111111.00000000。0的个数是8,则根据公式28-2总共有254个有效IP地址。

(4) 把可用IP地址添加到数组中。一般人们习惯利用点分十进制表达IP地址,但是为了存储方便,计算机中利用DWORD双字节表示1个IP地址。所以,可以把IP地址分为4个部分,每个部分占用1 byte,下一个IP地址为当前IP地址加1。设网络地址为IPnet,有效IP地址个数为NUM,IP地址数组为IpArray,则添加待测IP地址伪代码为

for(i = IPnet + 1; i <= IPnet + NUM; i++)

{

IpArray.Add(i); //加入IP地址数组

}

指定IP段的情况下,(1) 由于起始IP小于结束IP且待测IP是连续的,可以直接加入待测IP地址数组中。起始IP地址和结束IP地址转换为32 bit的整形值,假设起始IP地址为IPstart,结束IP地址为IPend,IP地址数组为IpArray。则伪代码

for(i = IPstart; i <= IPend; i++)

{

IpArray.Add(i); //加入IP地址数组

}

2) 并行执行工作线程。

在进入工作线程之前设定工作线程数量,然后启动所有工作线程并对待测IP地址数组中的IP地址同时进行测试,为了防止在测试过程中对同个IP地址多次重复测试,或者测试跳过某些IP地址,所以程序必须实现线程之间的互斥。互斥方法为:在工作线程进入Ping模块时,首先得到待测IP数组中首部存放的IP地址。通过Ping模块针对该IP地址进行测试。如果数组为空,则直接退出线程函数;否则需要把IP地址值传递给Ping模块,还需要删除IP数组首部。由于多个线程在同时进行操作,有可能产生这样的现象,即某个线程在未删除待测IP数组首部时,另一个线程同时读取IP地址数组首部的值,造成同一个IP的多次重复测试,而被删除的IP没有进行测试。所以在读取待测IP地址数组首部值和删除IP首部值的操作期间需要利用关键段保证所有工作线程中只有其中一个能够对其进行操作,如此便保证了IP地址数组的正常工作。工作线程流程见图5。

3) 获取网络拓扑相关信息。

工作线程函数封装了Ping模块、ARP模块、主机工作组模块。在这3个模块的共同作用下分别得到活动IP地址、MAC地址、主机名和工作组名。

4) 退出工作线程。

工作线程的退出分为两种情况。

正常结束:线程函数在测试完成以后会循环测试下一个待测IP地址数组首部的IP地址,判断IP地址数组是否为空,如果为空则正常退出。

中途断开:在测试进行过程中,每个工作线程都拥有相同的布尔变量,该布尔变量初始值为FALSE,当该布尔变量的值为TRUE时,线程函数不进行模块测试,直接返回,退出工作线程。

5) 在测试完所有的IP值以后,需要按照IP值的大小对其进行排序。

由于数据结构存储在链表的数据结构之中,可以用插入排序提高排序效率,对存储网络拓扑信息的数据结构按照活动IP值进行排序,然后显示到界面。

3 测试结果与分析

将网络测试仪接入到某网络,网络地址为192.168.3.0。按照全网段方式进行测试,得到测试结果如图6所示。经过手动Ping的验证,发现测试结果真实有效,测试程序能够有效地缩短测试时间,并且在测试过程中断开网络拓扑发现模块所有线程均能正常退出,释放系统资源,保证了程序的正确性、可靠性、有效性。

4 小结

本文实现了一种基于多线程的网络拓扑发现模块。详细阐述了各个模块的功能和它们的实现原理。并结合多线程的优势设计了一种新的网络拓扑算法,多线程保证了程序的高效性,各个线程在执行过程中实现了线程互斥,并能够在程序结束或者中断的情况下顺利地释放资源,保证了程序的可靠性和完整性。

摘要:针对当前网络测试设备中网络拓扑发现运行时间长、效率低等问题,设计了一种在WinCE嵌入式操作系统环境下的网络拓扑发现方案,提出了多线程的实现方法,介绍了软件的设计思想、设计流程、多线程网络拓扑算法。经过测试表明,该方案显著提高了运行效率,具有更好的性能和应用价值。

关键词:多线程,网络拓扑发现,网络拓扑算法

参考文献

[1]谢希仁.计算机网络[M].北京:电子工业出版社,2003.

[2]STEVENS W R.TCP/IP详解:卷一[M].北京:机械工业出版社,2007.

[3]刘杰,王清贤,罗军勇.一种基于ICMP的逻辑层网络拓扑发现与分析方法[J].计算机应用,2008(6):1498-1500.

[4]殷肖用.网络编程与开发技术[M].西安:西安交通大学出版社,2009.

研究与发现 篇9

关键词:网络拓扑,拓扑发现,路由信息,设备识别

1 引言

网络拓扑为展示网络设备之间的连接关系提供了一种直观、有效的途径,通过网络拓扑图可以判断当前网络设备部署是否合理,同时也为网络故障排除提供了重要的依据。因此,快速、准确地自动发现网络拓扑一直是网络管理研究的重要内容之一。

网络层拓扑发现(即路由拓扑发现)是网络拓扑发现的重要内容,常用算法是根据每个路由设备中路由信息表的下一跳地址获得所有路由设备,并计算出各个路由设备之间的连接关系,但在路由信息残缺或路由信息无法包含完整链路信息时,可能会导致路由拓扑发现不完整,所以需要研究一种网络层拓扑发现的新算法来解决这一问题。

2 路由拓扑发现算法

2.1 基于路由信息表的算法

在MIB库中ip Route Table(.1.3.6.1.2.1.4.21)定义了设备路由信息[1],我们可以通过SNMP协议读取获得,其具体内容有13项,与路由拓扑发现相关的有ip Route Dest、ip Route If Index、ip Route Next Hop、ip Route Type和ip Route Mask等5项(见表1)。

基于路由信息表的算法是典型的深度优先算法,其步骤如下:

(1)读取路由设备ip Route Table信息,初始设备可以手工指定,也可以通过程序所在主机的缺省网关自动设定。

(2)在获得的路由信息中,ip Route Type为4(间接路由标志)的所有路由记录的ip Route Next Hop值即下一跳地址,是与该设备直接连接的其他路由设备地址,将其写入队列A。

(3)依次读取队列A中地址,检查是否已经读取过该地址对应路由设备的路由信息,如果读取过,则从队列A中读取下一个地址,再次检查;如果没有读取过,重复步骤(1)~(2),直至队列A中所有路由设备全部读取完毕。

2.2 存在的问题

在我校校园网中采用上述算法进行拓扑自动发现校园网路由拓扑,如图1所示,除链路1外其余链路均完整发现。

我校为校园网用户提供了2种方式访问中国公众网:一是代理服务器方式(PROXY),即用户通过学校统一部署的代理服务器访问,代理服务器网段为61.134.11.224/28,链路1用于此网段内的计算机访问中国公众网;二是地址转换方式(NAT),即在电信出口防火墙上部署NAT策略,未使用代理服务器的用户其访问公众网的请求经出口路由器和电信防火墙出校。之所以未发现链路1是由于在核心交换机1和电信防火墙上部署了策略路由。所谓策略路由是综合考虑多种因素,如源地址、目标地址、服务等条件之后再决定如何转发数据包的路由。在普通路由信息中并不包含策略路由信息,针对上述原因将电信防火墙上的策略路由改为普通静态路由即目标地址为61.134.11.224/28的下一跳地址为链路1与核心交换机1的接口地址,重新发现后恢复正常,

如果不更改电信防火墙上的策略路由或者是在某些情况下无法更改时,需要搭建测试环境对上述算法进行改进才能发现完整的拓扑,具体如图2所示。

在路由器A和路由器B上只配置策略路由实现各自网段间的访问,在10.10.1.0/24的1台计算机上运行上述算法,无法发现路由器B及其与路由器A之间的链路。分别查看路由器A、B的路由表,每个路由器上有3条路由信息,全部为直连路由(见表2),由于路由器A的路由表中没有间接路由,所以无法通过下一跳地址获得路由器B的地址。

文献[2]中提出在原有算法的基础上通过路由设备探测,在已获得网段内查找有无新的路由设备,再重新扫描路由信息表构建出完整的拓扑。采用文献[2]的算法,虽然可以发现路由B,但仍然无法发现路由器A和路由器B之间的链路。其根本原因是单纯依靠间接路由信息无法确定路由设备之间的链接关系。

3 算法改进

经过上述实际情况分析,之所以无法建立完整的网络拓扑主要有2个原因:一是通过下一跳地址不能发现所有路由设备或链路;二是路由表信息不能完全体现实际连接情况。因此,可结合文献[2]中路由设备探测对原始算法进行修改和完善。

3.1 网络设备类型的探测

网络中所有可能的设备,除安全设备之外,可以分为路由设备、交换设备和计算机(服务器)3类,根据大量的实验分析,可以按照下列参数(见表3)进行判断。

(1)hr System Uptime[3]参数来源于RFC 2790(Host Resource),表示主机距最后一次启动已运行的时间。路由和交换设备通常不支持RFC 2790标准,而个人计算机或服务器在提供SNMP服务时通常会支持。

(2)ip Forwarding[1]参数来源于RFC 1213,表示设备是否提供数据包转发功能(1表示使用,2表示不使用),路由器、多层交换机或启用数据包转发的主机该参数值为1(部分多层交换机在使用2层交换功能时,该参数值仍为1,应将这类设备作为交换设备,而不是路由设备),普通交换机和个人主机该值为2。

(3)ip Addr Table[1]参数来源于RFC 1213,表示设备设置的IP地址信息,路由设备通常除127.0.0.1/8外,至少配置2个以上的地址信息,否则在该位置只需要部署交换机,计算机也可能存在多个地址信息。

(4)sys Services[1]参数来源于RFC 1213,表示该设备工作与OSI第几层,该参数值为十进制,其二进制格式中第几位为1表示该设备提供OSI第几层功能。

if Number[1]参数来源于RFC 1213,表示该设备端口数量,主要用于设备类型区分之后的辅助判断和验证。根据上述分析,组合形成各类设备的判断标准(见表4)。

除设备类型判断标准外,路由设备探测时还需要知道设备的管理地址,这一参数可以在算法步骤1读取设备ipRouteTable时,一并读取ipAddrTable,上述算法完成后,根据ip AddrTable中ipAdEntAddr和ipAdEntNetMask计算出该段地址中所有可以使用的地址,将这些地址作为设备可能配置的地址。

在获得新的路由设备之后,仍需要读取新发现路由设备的ipRouteTable和ipAddrTable,并根据ipAddrTable和判断标准再次进行路由设备探测,直至探测发现的路由设备已全部获得ipRouteTable和ipAddrTable。

3.2 路由拓扑重建

从上述分析可以看出,在某些情况下通过路由信息表中的下一跳地址不能建立完整的路由拓扑,需要另一个判断标准。2个相互连接的路由设备还可以通过具有相同的网络号进行判断,即如果路由器A、B,存在IPA&&Mask A=IPB&&Mask B,则说明路由器A与路由器B之间存在一条链路,其中IPA、Mask A和IPB、Mask B分别为路由器A、B中ip Addr Table中的某个活跃的地址信息即正在使用的地址配置信息。结合路由设备探测,将路由信息表和IP地址信息表综合运用对原始算法进行改进,能够建立完整的拓扑,具体过程如下:

(1)读取网络设备RFC 1213中规定的system、interface、ipforwarding、ip Addr Table以及ip Route Table等5个节点信息,初始设备可以手工指定,也可以通过程序所在主机的缺省网关自动设定。

(2)按照原算法步骤2构建队列A。

(3)按照原算法步骤3直至队列A中所有路由设备的5类信息全部读取完毕。

(4)根据获得的所有ip Addr Table信息,构建设备探测队列B。

(5)依次读取队列B中的地址,按照上述网络设备类型区分标准对IP地址对应的设备进行分类,剔除已读取过5类信息的路由设备,建立路由设备队列R和交换设备队列S(交换设备队列用于交换拓扑发现)。

(6)依次读取路由设备队列R,重复步骤(1)~(3),直至队列R中地址对应设备的5类信息全部读取完毕。

(7)依据步骤6新获得的ip Addr Table信息,再次构建设备探测队列B,重复步骤(5)~(6),直至获得的所有网段全部检查完毕。

(8)根据路由信息表和地址表分别构建路由连接关系图,连接关系用Link表示,再合并2个关系图,建立完整的路由拓扑。

运用上述算法对搭建的实验环境进行测试,能够发现路由器A和路由器B之间的链路,对我校在使用策略路由前后进行测试,也能够发现链路1,构建出完整的拓扑信息,但总体运行时间较原始算法慢,其原因是增加了路由设备探测和SNMP读取的信息量。

4 结语

本研究根据我校综合业务管理系统研发工作,就网络部署实际情况,对原有算法进行改进完善,在实现过程中采用多线程方式,结合广度优先,较快地发现了我校所有路由设备构成的完整拓扑,其中含一条应用策略路由的专用链路。

参考文献

[1]McCloghrie K.Management Information Base for Network Manage-ment of TCP/IP-Based Internets:MIB-II[S].RFC 1213,1991.

[2]何鹏,陆建新,陈肇红,等.针对路由信息残缺的网络拓扑发现与研究[J].计算机工程,2009,35(3):130.

研究与发现 篇10

随着三网融合和 中国NGB(下一代广 播电视网)战略的推进,EPON(以太网无源光网络)技术以其高带宽、易维护和成熟可靠的优势,成为广电网数字化、双向化改造的热门选择。而容量大、业务配置灵活、部署成本低的EoC(以太网数据通过同轴电缆传输)方案则成为同轴电缆接入的主要技术标准[1]。EPON与EoC的结合,既有效利用了现有的大量同轴电缆资源,也助推了NGB的建设。

EPON-EoC方案扩充了网管范围,但EoC的管理报文在EPON系统内是透明传送的,无法做到真正的EPON-EoC统一管理[2]。现网中数量庞大的EoC设备必须在EoC入网前对其管理信息进行本地人工配置,并且当EoC发生异常时,必须到现场对其重新设置。由于EoC设备数量庞大,手工方式无法进行有效的网络维护和管理[3]。因此建立一个统一的网管系统是EPON-EoC能广泛应用的关键,而实现EoC头端的自动发现功能显得尤为迫切。

针对上述问题,本文提出了切实可行的实现方案。

1EPON-EoC自动发现协议

EPON-EoC自动发现协议流程如图1所示,具体描述如下:

CBAT维护三个 参数:CDBP发送时间 间隔T1(默认60s)、T2(默认1200s)和一个CDBP报文发送方式。CBAT设备在上电、复位和软件重启后,向所连接的ONU设备以T1间隔连续发送CDBP广播帧。直到CDBP报文发送间隔被配置为T2。

ONU设备收到下接CBAT设备发送的CDBP报文后,修改报文,增加CBAT设备上联的ONU的端口号和IP地址等信息。

OLT收到ONU转发的CDBP报文后,应根据ONUID、ONU端口号和IP地址等信 息,确定CBAT上联的ONU信息,并将CBAT信息和ONU信息写入OLT本地CBAT自动发现表中。

若OLT连续3600s未收到同一个CBAT的CDBP帧 ,或检测到CBAT设备上联 的ONU去授权、UNI(用户网络接口)状态LINKDOWN,则将该CBAT条目从EoC表中删除。OLT在本地对eponLinkedEoCManagementObjects条目[4]进行创建、更新或删除操作后,向网管系统发送newCBATRecognized、existedCBATUpdate和existedCBATRemoved等事件。网 管系统收 到existedCBATRemoved事件,则将相应EoC设备设置为离线状态。网管系统收到newCBATRecognized/existedCBATUpdate事件,则读取对 应OLT的eponLinkedEoCManagementObjects表的信息,同时网管系统还应通过SNMPSet命令设置CBAT设备的CDBP报文发送方式为T2,对EoC的IP、管理VLAN(虚拟局域网)标识、读写共同体按照预先的规划进行回写,实现EoC设备的自动发现及配置。

2自动发现协议在 OLT 上的实现

2.1自动发现协议在 EPON 线卡上的处理

在本设计中,EPON线卡承担 了在OLT上与自动发现协议进行包交互的任务。软件实现主要有以下几个模块:CDBP报文处理模块、EPON线卡本地EoC表维护模块和自配置报文处理模块。

2.1.1CDBP报文处理模块

CDBP报文是二层以太网报文,以太网类型为0x88B7,交换芯片依据 以太网类 型抓包送 入CPU(中央处理器)。CDBP报文处理模块首先将报文内容送入消息队列,由CDBP处理任务进行处理,解析出EoC设备生产商名称、技术类型、产品类型、软件版本、硬件版本、局 端设备SN(序列号)、管理VLAN、管理IP、子网掩码、网关、MAC地址、MIB(管理信息库)版本信息、SNMP版本和读写共同体等设备信息,以及包含CBAT拓扑信息的PON口、ONU授权号、UNI号,作为CBAT表项的重 要索引。但是,并非所有ONU都有能力修改CDBP报文,添加UNI信息。对此,可根据CDBP报文的源MAC地址,通过OAM消息查询ONU的MAC地址表,获取UNI信息。这些信 息将被送 入EPON线卡本地EoC表维护模块。模块流程图如图2所示。

2.1.2EPON 线卡本地 EoC表维护模块

线卡本地EoC表为一维表。经过解析的EoC自动发现信息进 入本模块 后,首先按PON口号、ONUID(标识符)、UNI号构成的 索引查找 本地EoC表是否存在与索引和设备MAC地址相同的表项。索引相同且设备MAC地址也相同的表项将被更新,同时刷新时间戳信息。由于一个UNI下只允许存在一个EoC头端设备,索引相同而设备MAC地址不同的原表项将被删除。继续查找是 否存在MAC地址相同的表项,若存在,原表项索引和属性将同时更新,并刷新时间戳。若未查找到索引相同或者设备MAC地址相同的表项,上报的EoC设备将被视为新添加设备而插入表中。

当ONU下线或去授权时,将触发删除其所有下挂CBAT相应的表项。当ONU通告UNI端口LINKDOWN时,将触发删 除下挂CBAT相应表项。同时,EoC表老化任务将轮询所有表项的时间戳,超时未上报自动发现消息的CBAT表项将被删除。

对EPON线卡本地EoC表的插入、更新和删除操作,将同时触发向主控卡上报表项变化事件,以保持主控卡与线卡EoC表的同步。模块流程图如图3所示。

2.1.3自配置报文处理模块

EoC自配置功 能支持修 改管理VLAN、管理IP、子网掩码、网关、读共同体和写共同体等六项配置。EoC配置包由主控卡下发到EPON线卡,首先查找本地EoC表,确认相应CBAT存在,且索引与配置包中的拓扑信息匹配,否则配置过程将中止。将配置信息按自配置报文格式组包,调用交换芯片发送协议报文。

2.2自动发现协议在 EPON 主控卡上的处理

在本设计中,主控承担了收集所有线卡的EoC表并对用户提供MIB接口的任务。软件实现上主要有以下两个模块:网管(MIB)接口模块、主控卡本地EoC表维护模块。

2.2.1网管接口模块

本模块提 供EoCDevInfoTableGetApi、EoCDevInfoTableSetApi、EoCDevInfoTableGetFirst和EoCDevInfoTableGetNext等四个网管接口。

当主控卡对本地EoC表条目进行创建、更新或删除操作后,将向网络 管理系统 发送newCBATRecognized、existedCBATUpdate、existedCBATRemoved等相关事件。

2.2.2主控卡本地 EoC表维护模块

为了实现EoC表项的快速存储和安全查询,主控卡本地EoC表采用二叉树的数据结构。

当网管系统通过MIB接口对EoC表进行写入操作时,需遍历EoC表,确认索引存在且与EoC设备MAC地址匹配后,方可修改主控EoC表,并通过主从通信模块将其发送至EPON线卡。

当对EPON线卡本地EoC表进行插入、更新、删除操作后,立即向主控卡上报相应的表项变化事件。主控卡收到 上述表项 变化事件 后,完成本地EoC表的插入、更 新、删除操作,保持主控 卡与EPON线卡软表 同步,并触发向 网管系统 上报newCBATRecognized、existedCBATUpdate、existedCBATRemoved等事件。

3系统测试及分析

测试拓扑结构如图4所示,采用了1台OLT(含一主一备两张主控卡,两张EPON线卡),每张EPON线卡下挂32台ONU,每个ONU下挂1台EoC头端,选取一个EoC头端与32台终端相连。

系统测试步骤如下:

(1)根据拓扑图模拟现网拓扑搭建网络,进行实验性的打流,判定网络是否正常。

(2)网络测试正常后,改变物理网络拓扑,重启OLT,插拔EPON线卡,对ONU进行反复插拔光纤、重启、授权、去授权、插拔下接EoC的以太网线,重启EoC头端,改变EoC头端设备本地配置,模拟EoC设备老化,测试自动发现功能能否按照协议要求稳定可靠地更新EoC自动发现信息。

(3)通过网管进行配置,并立即在EoC设备本地查看配置,验证EoC自动配置功能是否有效且稳定可靠。

(4)配置正常生效后,采用RFC2544基准测试方法对系统进行吞吐量、时延和丢包率定量测试。

按照以上测试步骤对系统进行测试,测试结果如图5所示。

按步骤(2)测试,结果表明在各种可能的应用条件下网管均能及时收到正确的事件上报,且EoC表维护正常,拓扑图更新正确。按步骤(3)测试得知,配置下发无误,且响应十分迅速。按步骤(4)测试,结果表明该系统业务性能良好,吞吐量符合业务要求,且系统的时延小,无业务丢包,正常业务不受影响。

以上测试结果 说明本系 统能够达 到EPONEoC统一管理的目的,使得EoC局端的管理负担得到缓解,整个网络更加稳定和健壮。

4结束语

在现有的EPON-EoC网络中 ,需要在EoC入网前或管理信息重置后在本地对其管理信息进行人工配置,给整个网 络管理带 来了额外 的工作量。EoC头端的自动发现功能为EoC的维护提供了新的手段,使管理复杂的网络变得非常容易。在本系统中,EPON系统通过二层报文实现对EoC的自动发现与配置。通过软硬件的实现和测试结果证明,该设计是可行的,能够解决实际的问题。

摘要:目前大部分EPON(以太网无源光网络)和EoC(以太网数据通过同轴电缆传输)技术联合组网时都采用独立网管的方式,文章分析了现有技术在管理方面存在的不足,对EPON和EoC综合网管设备的自动发现协议进行了介绍,提出一种可以在OLT(光线路终端)上实现的EPON-EoC拓扑自动发现方案,并测试验证了该方案的有效性,该方案极大地减少了网络管理的负担并使EPON-EoC网络的统一管理成为现实。

关键词:以太网无源光网络,以太网数据通过同轴电缆传输,网络拓扑,自动发现,统一网管

参考文献

[1]GY/T269-2013,NGB宽带接入系统C-HPAV系统技术规范[S].

[2]赵中伟.EPON网管系统拓扑发现的设计和实现[J].电脑知识与技术,2010,6(22):6186-6187.

[3]潘志宏,谢海明,聂晶,等.EPON_EOC统一网管拓扑发现功能的设计和实现[J].光通信研究,2011,(1):1-4.

研究与发现 篇11

【关键词】 新疆塔城; 细粒棘球绦虫;新G1基因型

在不同的地理环境和宿主中,存在细粒棘球绦虫发生变异的多种影响因素,细粒棘球蚴又有广泛的中间宿主适应性[1]细粒棘球绦虫具有基因多态性从而导致致病的多样性。 由于不同虫株基因型对人的感染力对治疗药物的敏感性以及临床表现的不同,因而对细粒棘球绦虫虫株基因型的研究,对疫苗、诊断试剂盒的研制及临床药物的开发具有重要意义。

近年来, 已在基因水平上对细粒棘球绦虫流行病学、致病性、免疫学、遗传学方面的差异开展了广泛研究。Nakao M等[2] 认为细粒棘球绦虫从基因水平分析应分为不同的种株,目前尚需进一步研究证实。细粒棘球绦虫的株间发育差异将影响杀虫剂的治疗效果,同时细粒棘球绦虫的抗原变异也可影响对人体包虫病的监测以及免疫预防。我国西北广大农牧区是包虫病的主要流行区[3] ,新疆地区地理气候具有多样性和存在适合细粒棘球绦虫寄生的多种中间宿主,并与多个国家和省、自治区接壤,存在基因变异的条件。故细粒棘球绦虫可能存在新的虫株(基因型)或变异株,这与新疆细粒棘球绦虫虫株基因型的全面了解及多态性研究与包虫病的致病机制直接相关。

本研究采用核酸序列分析对新疆伊犁地区来源于羊的细粒棘球绦虫的遗传物质进行研究,探讨不同分类水平上的细粒棘球绦虫种群之间的系统发育、进化机制和种群遗传变异及分化,从不同地区上探寻细粒棘球绦虫的变异情况。

1 材料与方法

1.1 引物与主要试剂

表1 PCR引物

Table 1 PCR primers ,annealing temperature and the length of products

1.2 棘球蚴囊标本来源 包囊标本均采自新疆伊犁地区屠宰场。

1.3 细粒棘球绦虫DNA的提取 严格按照DNA提取方法操作,提取后用紫外光下检测DNA浓度及纯度,-20℃保存

1.4 PCR扩增细粒棘球绦虫线粒体DNA 以提取的细粒棘球绦虫DNA为模板,加特异性CO1引物,扩增细粒棘球绦虫CO1基因片段。扩增参数:94℃预变性30s;94℃变性30s;55℃退火30s,72℃延伸1min,35个循环:72℃延伸7min。得到产物后将产物纯化,纯化后的PCR产物用于DNA序列测定。

1.5 测序 将样品寄至北京天根生物科技有限公司测序。 1.6 PCR序列同源性分析 应用DNAman软件对所测得的新疆细粒棘球绦虫COI基因序列进行同源性分析。用Genbank/BLAST功能对序列进行生物信息学分析。应用CLUSTALW法和DNAman软件对所测新疆伊犁细粒棘球绦虫CO1基因序列进行同源性分析,以GenBank中细粒棘球绦虫的CO1基因序列AF297617(GI)、作为标准序列,统计新疆细粒棘球绦虫CO1基因序列变异位点数 。

2 结果

2.1 新疆细粒棘球绦虫PCR扩增结果 以细粒棘球绦虫DNA为模板,用CO1引物进行PCR扩增,可得到大小约873bp的扩增条带,产物的长度与引物设计的预期产物长度一致,且条带清晰,说明PCR产物可信,可用来测序。

M:DNA标志物(DL-2000)

1:阳性对照

2:感染羊肝包虫内囊基因组PCR产物

2.2 新疆细粒棘球绦虫分离株的基因型及序列分析 采用DNA测序法对新疆伊犁细粒棘球绦虫mtDNACO1基因片段进行序列分析,测定的CO1基因片段长度为789bp。通过对31例细粒棘球绦虫分离株CO1基因序列分析,发现均为Gl基因型,但各序列间有差异。以GenBank中细粒棘球绦虫的CO1基因序列AF297617(G1)为标准序列作对比,同源性为99.3%-100%。

其中1个Gl型基因单倍体Genbank未找到相同变异序列,是新发现的细粒棘球绦虫基因序列。新发现的G1基因变异位点如下:

3 讨论

细粒棘球绦虫虫株通过DNA序列分析可以研究生物的进化过程,显示种间和种内的亲缘关系[4] 。DNA序列分析是鉴定生物不同种、亚种和地理株最直接的方法,还可避免由于环境变异和宿主诱导的修饰及翻译后修饰所造成的影响。线粒体DNA适于种下水平分类研究。其中细胞色素c氧化酶普遍存在于各种原核生物和真核生物细胞的线粒体中,可用来比较其在进化上的相互关系。本次研究选取细胞色素C氧化酶亚单位 l(CO1)基因作为分子标记进行研究。本研究观察了新疆绵羊细粒棘球绦虫CO1基因序列,发现在新疆绵羊中主要存在 G1基因型, Gl型分离株序列同源性为99.3%-100%。并发现1个Gl型基因单倍体在Genbank中未找到相同变异序列,证明是新发现的基因序列。本研究表明,新疆细粒棘球绦虫具有丰富的遗传多态性。对掌握细粒棘球绦虫的分子生物学特征、寻找和追踪传染源、分析棘球绦虫进化史、确定棘球绦虫的致病性、指导临床治疗和制订包虫病防治措施具有重要意义。

参考文献

[1] Eckert J,Deplazes P,Craig PS,et al.Echinococcosis in animals:clinical aspects,diagnosis and treatment[R].WHO//OIE Manual on Echinococcosis in Humans and Animals:a Public Health Problem of Global Concern,2001,72-99.、

[2] Nakao M, MCMANUS D P,SCHANTZ PM, et al. A molecular phylogeny of the genus Echinococcus inferred from complete mitochondrial genomes. Parasitology,2007,134(Pt 5):1- 10.

[3] 柴君杰,焦伟,伊斯拉音等.新疆北部地区囊型包虫病的流行现状[J].热带病与寄生虫学,2004,2(3):139-143.

[4] 马秀敏,刘春燕,岳进巧等.细粒棘球绦虫基因型的微卫星分析[J].中国人兽共患病学报,2009,25(9):846-84

通讯作者:丁剑冰

国家自然科学基金(30960358, 30901374,81060135,3056014

研究与发现 篇12

隐患是事故的前一阶段,隐患排查则是煤矿安全管理一项重要活动。目前,在我国众多煤矿企业中,安全监管部门都会开展隐患的定期检查、专项检查和不定期突击检查等活动。特别是每日开展的定期检查成为煤矿安全管理的例行活动,形成了煤矿事故隐患大数据资源。根据国家安监总局统计,2013年我国工矿企业隐患数据量在500余万项,随着工矿企业生产的开展,隐患排查数据量不断累积,汇集成隐患大数据[1]。

然而,目前针对煤矿事故隐患的研究大多还停留在定性分析或简单的统计分析阶段:譬如,宇仁茂[2]定性地分析了煤矿重大隐患的特性、状态及处置方法;李鑫等[3]对煤矿常见的事故隐患进行特征分析,进而构建了四阶段隐患处理闭环模;郝红勋等[4]提出了“五环六步”的隐患防控模型;赵增玉[5]从实际安全管理工作入手,详细分析了煤矿常见的九种隐患,并给出了隐患原因分析和防范应对措施。上述针对煤矿隐患的定性分析或简单统计分析研究有一定的应用价值,但由于没有数据支撑,分析结论的严谨性不足,隐患大数据的价值没有充分体现出来。近几年来,在学术研究领域开始出现了利用数据挖掘方法探讨隐患大数据应用的文献,譬如,赵作鹏[6]、李仕琼[7]从隐患数据挖掘的框架、可用模型及算法方面进行了论述;后续的张大伟[1]、陈运启[8]则开始针对隐患排查数据开展关联规则挖掘的实现研究,但在研究中仅涉及到煤矿隐患的3~4个维度,且没有研究非结构化或半结构化隐患数据如何处理的问题。

煤矿隐患数据长期以来之所以没有进行深入的分析挖掘,原因在于其数据格式多是文本型。传统文本挖掘技术多是以词频统计为主,无法分析煤矿隐患的隐含规则[9],而传统数据挖掘模型又无法直接处理这些半(非)结构化的信息,因此探索文本型隐患数据的结构化转换方法,进而提出一套隐患数据知识发现模型体系对深入挖掘煤矿隐患大数据价值有极其重要的意义。

1 文本型煤矿隐患数据结构化转换研究

1.1 方法选取

通过对煤矿隐患数据的内容分析,不难发现其记录的是与隐患相关的各个维度的信息。因此文本型隐患数据的结构化转换可分解为隐患维度的提取和属性类别的确定问题。

六何分析法(5W1H)的核心思想是分析任何问题都要从问题发生的时间(when)、地点(where)、相关人员(who)、问题内容(what)、发生原因(why)以及处理方式(how)等6个基本方面进行系统思考,该方法起源于美国政治学家拉斯韦尔提出的“Five Whats”分析法,后经不断应用总结和提升形成了一套系统分析问题的方法。该方法广泛应用在工程设计[10]、企业管理[11]及用户满意度分析[12]等方面。

本文拟采用六何分析框架对煤矿隐患排查数据进行维度提取,并根据煤矿事故隐患的内容对该框架进行适当改进,构建出能够全面描述煤矿隐患的维度体系,进而对各个维度进行属性集构建和概念分层。

1.2 煤矿隐患数据结构化转换

1)隐患维度提取

在对煤矿隐患排查活动及隐患数据进行充分调研和分析的基础上,对文本型隐患记录进行维度划分,在5W1H的基础上结合煤矿隐患特性,提取了隐患性质(what)、隐患致因(why)、隐患发生时间(when)、空间(where)、隐患所属专业(which)、监管主体(who-1)、责任主体(who-2)和隐患严重程度(how)8个维度,构成煤矿隐患“7W1H”结构化转换模型,如图1所示。

具体来说:性质维度(what)描述发生了什么性质的事故隐患;专业维度(which)描述发生的事故隐患所属的生产作业专业;致因维度(why)描述是什么原因导致了事故隐患的发生;时间维度(when)描述在什么时间发生了事故隐患;空间维度(where)描述在什么区域发生了事故隐患;程度维度(how)描述事故隐患的严重等级;主体维度(who)划分为监管主体(who-1)和责任主体(who-2),其中监管主体用来描述事故隐患的监管人或监管单位,在隐患排查中表现为隐患的检查人,责任主体描述事故隐患的责任人或责任区队。

2)属性类别及概念分层分析

以国家安监总局隐患管理办法为指导,结合各大型煤矿企业开展隐患排查工作的实践,对煤矿隐患的各维度进行属性类别分析。

(1)性质维度

国家安监总局制定的《煤矿生产安全事故报告和调查处理规定》中对煤矿事故的性质进行了界定,由于隐患是事故的前一阶段,因此隐患性质的确定可以按照可能导致的事故进行性质确定,分为瓦斯、顶板、机电、运输、爆炸、水害、火灾和其他8类。

(2)专业维度

煤矿事故隐患发生在生产作业过程的不同环节,为明确隐患治理责任,强化安全管理,对煤矿隐患所属专业进行划分。国家安监总局颁布的《煤矿安全风险预控管理体系》[13]中将煤矿生产系统划分为通风管理、瓦斯管理、防突管理、防尘管理、防灭火管理、通风安全监控管理、采掘管理等14个管理要素,本文在此基础上将隐患所属专业划分为采煤、掘进、机电、运输、一通三防、地测防治水、爆破和其他8类。

(3)致因维度

任何事故隐患都会涉及到致因对象,参考事故致因模型,本文将事故隐患致因划分为人的因素、物的因素、环境因素和管理因素。人的因素主要是指在生产过程中存在的人的不安全行为,物的因素包括设备、设施、物料及用具的不安全状态,环境因素是指工作场所的各类环境对象的不安全条件,管理因素主要是安全管理内容或责任缺失,如机构设置不当、安全制度缺失、安全培训不到位及安全投入不足。

(4)时间维度

通过煤矿隐患的时间维度分析,可预测隐患的时间分布规律以及未来发展趋势。时间维度按照粒度的不同可分为年度、季度、月度、旬次、日期和班次等。依据不同的粒度可以有效地进行概念分层。通常,粒度越细层级越低,低层级粒度的时间记录包含高层级时间信息,这样处于较低概念层次的安全问题记录可通过统计汇总得到较高概念层次的事故隐患记录,比如通过汇总每日事故隐患可以得到月度事故隐患。

(5)空间维度

空间维度用于标识煤矿事故隐患的发生区域,空间维度按照粒度的不同可分为煤层、盘区、巷面,不同层级的粒度下可确定具体的属性类别。同样,通过对较低层级区域事故隐患的统计可汇总出较高层级区域的事故隐患,实现区域数据的概化,在不同的概念层次实现数据分析与挖掘。

(6)程度维度

程度维度用来衡量安全问题的严重程度。煤矿隐患严重程度的划分目前主要依据《安全生产事故隐患排查治理暂行规定》[14],根据隐患的潜在危害性以及整改难易程度将其划分为一般隐患和重大隐患。目前在煤矿安全管理实践中通常将隐患划分为一般隐患、较大隐患、重大隐患和特大隐患4类。

(7)主体维度

主体维度可具体分为责任主体和监管主体。其中,责任主体维度反映事故隐患的引发人或负有管理责任的管理者,监管主体是对事故隐患负有监督检查责任的个人及单位。主体维度有不同的划分粒度,粒度越细,主体在组织架构中所处的层次越低,按照层次由低到高一般可以分为个人、班组、区队(部门)、矿井,粒度之间具有传递性。

上述8个维度中,时间维度、空间维度以及主体维度可根据粒度的不同进行概念分层,不同粒度下属性类别不同。综上,对煤矿隐患维度及属性类别进行编码,如表1所示。

至此,可将文本型煤矿隐患数据集转换成结构化的数量表达形式。譬如,一则隐患记录为:“机五队陈某某2016年2月11日在3#2704巷倒风机时操作不当致使巷道长时间停风。”则提取性质维度为瓦斯类隐患,专业维度为一通三防,致因维度为人的因素,时间维度为2月,空间维度为3#层2704巷道,程度维度为重大安全问题,责任主体为机五队陈某某,监管主体为安监站。

假定某煤矿特定时段内有n条隐患记录,则将其转换成结构化数据集形式如式(1)所示:

2 基于对数线性模型的煤矿隐患知识发现

煤矿事故隐患的发生有其内在规律性,受自然环境、地质构造、采煤工艺、煤层特性、人员特质、管理水平等因素影响较大,如有些开采区域属于煤与瓦斯突出严重区域,则该区域容易出现瓦斯类隐患。再如有些区域地质构造复杂,则该区域需重点关注水害、顶板类问题,当然经验丰富的安全管理者掌握着类似的一些事故隐患规律性,但这种经验性的知识属于隐性知识,无法被广泛运用和传播。因此,有必要利用煤矿隐患的历史数据通过各维度间的交互分析来挖掘其发生规律,为后续隐患排查工作提供指导。

2.1 方法选取

煤矿隐患数据的维度划分及属性类别取值属于定性变量的范畴,针对煤矿隐患的变量特征,本文选取对数线性模型来研究煤矿隐患各维度间的交互效应问题。

对数线性模型将方差分析和线性模型的方法系统地移植过来,通过对模型中各个参数的计算来衡量各个变量的主效应以及变量间的交互效应。其原理是将列联表中每个个案的频数作为因变量,所有的变量及其类别作为自变量,建立各个自变量的效应与每个单元频数之间的函数关系[15]。采用该模型时,首先假设参与交互的任意变量和类别之间均存在交互效应,即构建饱和性对数线性模型,之后,通过对分层效应、单项效应的显著性检验去除不显著的效应,最终确定出能够拟合观测数据的简约模型。

2.2 煤矿隐患对数线性模型构建

根据参与交互的变量个数,可构建二维对数线性模型和多维对数线性模型。

假设参与交互的变量为A和B,每个变量包含的属性类别数分别为m和n,则首先建立二维饱和性对数线性模型如式(2)所示:

其中,nij(i=1,2,…,s;j=1,2,…,t)为二维列联表中相应单元格的频数。

λ表示对数频数的总平均值,反映的是在各主效应和交互效应都为零时,样本频数的均匀分布,其计算公式如式(3)所示:

λiA为变量A的主效应,反映的是A变量中各类别频数分布特征,计算公式为行平均值与总均值之差,如式(4)所示:

λjB为变量B的主效应,反映的是B变量中各类别频数分布特征,计算公式为列平均值与总均值之差,如式(5)所示:

λijAB为两变量的交互效应,反映的是A、B两变量中相应类别之间的关联对频数分布的影响,计算公式如式(6)所示:

同理,对于有多个变量参与的三阶及高阶对数现象模型,只需考虑三维交互效应和相应的二维交互效应。

在模型构建的基础上,首先通过分层效应检验,依次从高阶效应项到低阶效应项检验效应的显著性;第二,通过单项效应检验,考察每层中具体类别效应的显著性,剔除掉不显著的单项效应,形成简约对数线性模型;第三,采用似然比卡方检验考察简约模型的整体拟合性,并得出交互效应参数;最后,根据效应参数的正负及大小判断各类别主效应及交互效应对频数分布的影响。

3 煤矿隐患大数据知识发现实例

本文在研究过程中,对大同煤矿集团某矿的隐患排查开展情况进行了调研,并收集了该矿2014年度的隐患数据,经过数据抽样数据编码及预处理,保留366条隐患记录作为本文研究的样本集如表2所示,表中各变量取值含义参照表1中的数据。

选取隐患性质(X1)-时间(X4)-空间(X5)三个维度进行三阶对数线性模型分析,目的在于揭示该矿不同性质隐患的时空分布规律,构建三阶饱和性对数线性模型如式(7)所示:

式中,包含了3个变量各自的主效应、3个二阶交互效应和1个三阶交互效应,如表3所示。

运用IBM SPSS19.0分析工具,采用后向剔除法对三阶饱和性对数线性模型进行分层效应的显著性检验,经运算:三阶交互效应在95%的置信水平下的似然比显著性水平为0.081>0.05,说明三阶交互效应不显著,予以剔除;而二阶交互效应和单变量主效应都是显著的,予以保留;由此得到仅包含二阶交互效应和主效应的非饱和型对数线性模型。这说明该矿不同性质的隐患与发生时间和分布空间都存在着交互效应,而3个维度之间的交互效应可忽略。

对模型进行拟合优度检验,其似然比卡方估计量为79.27,显著性水平为0.081>0.05,显著性水平远大于临界值,认为去除三阶效应项的非饱和型对数线性模型能够较好的解释事故隐患分布,拟合效果理想。最终,得到非饱和型对数线性模型“性质-时间”、“性质-空间”、“时间-空间”的交互影响系数。根据交互系数的正负及大小可进行各维度不同类别间的相互影响关系。本文仅对隐患性质与各季度之间的交互规律进行分析,交互系数如表4所示。

表4中,正效应表示在相应的季度倾向于发生相应性质的隐患。由表4分析得出如下结论:

1)第一季度需重点关注瓦斯类、其他类事故隐患,交互系数分别为0.58和0.59。

2)第二季度需重点关注水害类、火灾类事故隐患,交互系数分别为0.67和0.63。

3)第三季度需重点关注机电类、其他类和顶板类事故隐患,交互系数分别为0.39、0.36和0.25。

4)第四季度需重点关注瓦斯类、爆炸类和运输类事故隐患,交互系数分别为0.23、0.18和0.16。

根据上述分析结论,安全管理者在不同季度可有针对性地加强特定类型事故隐患的排查与管理工作。同理,可对煤矿隐患的“性质-空间”、“时间-空间”交互效应进行分析。

4 结论

1)六何分析方法能够对半结构化或非结构化的隐患记录进行结构化转换。以该方法为指导,结合煤矿事故隐患特征,提取出隐患性质、所属专业、时空分布、责任主体等8个描述维度,并以我国安全管理相关规章制度为依据,对8个维度进行了属性类别划分和概念分层。解决了文本型隐患大数据的结构化处理问题,为煤矿隐患大数据挖掘与知识发现奠定了数据基础。

2)经六何分析法转换后的煤矿隐患8个维度都属于定性变量,而对数线性模型能够针对8个维度开展二维和高维交互分析,揭示8个维度不同类别间的交互影响关系,挖掘隐患大数据中隐含知识。解决了文本型隐患数据的知识发现问题,从而充分发挥隐患大数据的价值,提高隐患排查的效率和安全管理工作的科学性。

3)本文提出的煤矿隐患大数据处理与知识发现方法为大数据时代的安全管理提供了新手段,丰富了安全管理方法体系,后续可依托本文研究成果研发智能隐患排查知识发现系统,实现煤矿智能安全管理。

摘要:为解决半结构化或非结构化文本型煤矿隐患数据利用难度大、挖掘深度不够的问题,首先运用六何分析方法对煤矿事故隐患大数据进行内容分析,确定隐患的描述维度及属性类别,实现文本型隐患数据的量化表达;之后根据隐患数据变量特征,采用对数线性模型进行隐患维度间交互的知识发现研究,探索煤矿事故隐患各维度间的交互效应。研究结果表明:基于“六何分析法+对数线性模型”的分析框架能够实现文本型隐患数据的结构化转换,有效揭示煤矿隐患各维度间的交互影响关系,实现隐性知识的显性化。

上一篇:护理新理念下一篇:生物活性炭过滤