计算机新兴技术范文
时间:2023-09-14 17:51:15
导语:如何才能写好一篇计算机新兴技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393 文献标识码:A
21世纪已进入web2.0的时代。随着网络计算机的普及,计算机网络技术应运而生。计算机网络技术是按照特定的网络协议将地理空间上一些独立的、分散的计算机连接到一起从而形成一个具有更高的性能和更强大的功能的大系统,从而实现了网络上资源的共享和信息的传递两大功能。计算机网络技术是通讯技术与计算机技术相结合的产物。
1计算机网络技术的优势和不足
1.1计算机网络技术的优点
计算机网络技术的发展使得更多的资源得到了共享。人们可以运用多种方式开通上网功能,通过计算机网络在任何地点、任何时间查阅一些相关的信息,提高了人们工作的效率,改变了人们工作的方法和工作地点。在现代条件下,人们可以在办公室、家里甚至车上等任何地方进行办公,促进了办公自动化、工厂自动化和家庭自动化的发展。而且随着计算机网络逐渐向高速网络技术的阶段发展,人们通过这个开放的网络平台获得的资源不仅仅包括文字、图像、音频等,更包括计算机通讯、传真、交互传输等更高级的网络需求。
1.2计算机网路技术发展的不足
首先网络法律、法规不够完善,使得一些非法分子钻网络技术的空子,进行一些网络诈骗等非法活动,使得人们的网上银行等出现极大的安全隐患,导致人们资金受到损害。其次,网络技术安全系数不高,导致出现很多网上泄密的现象,客户的隐私和客户的数据资料被一些黑客等窃取、盗用,造成一定的损害。另外针对于青少年来说,网上不良信息泛滥,而他们没有鉴别的能力而无选择的接受,不利于了青少年的身心健康成长。第三,虽然网络技术迅速发展,但是高级网络技术人才缺乏,普通人只是粗略的掌握了计算机网络基本技术和基本技能,一些能够掌握计算机网络安全维护、网络编程等高级技术应用人才并不多,这造成了网络技术的发展与网络技术人才的匮乏不相适应。
2新形势下计算机网络技术发展的趋势和策略
2.1计算机网络技术的发展趋势
计算机网络技术是朝着集成性、开放性和智能化逐步发展的。随着计算机网络资源的高度集中,网络点对点、点对面、面对面的传播业更加的方便、快捷。而且整个计算机网络体系形成了一个开放性的、广泛的平台,各种各样的资源在统一的接口标准下形成一个整体的系统,被人们所认知和运用。智能化即人工智能,从上个世纪八十年代人工智能被引入市场,被人们所广泛接受和认可。而计算机网络技术也逐渐朝着智能化的方向发展,计算机网络网络发展中,人工智能使得机器也更加智能化,也必将改变人们的社会生产和生活习惯。
2.2网络技术的发展和深化
计算机网络技术的发展是一种螺旋上升的状态,对于计算机网络技术的研究推动了新的技术的应用,同时新技术飞应用也使得对网络技术的研究更加的深入。现阶段,传统的通讯协议由于太过于复杂,使得占用的网络资源较多,而且传输的效率低下。新形势下,要使得计算机网络技术不断发展,就要突破传统的低速传输的瓶颈,逐渐提高通讯速率和质量,让网络计算机技术适应快节奏的社会生活。另外还要深化计算机网络的软交换技术、光交换与智能光网络技术、宽带接入技术等,使得网络除了能够具备传统的文件传输的功能更能够提供更多的应用,如计算机视频会议等,为人们提供更大的便利和更好的服务。
2.3移动网络的迅猛发展
移动网络是未来计算机网络发展一个重要应用。新形势下,随着移动手机的功能逐渐丰富,手机逐渐成为了一个集通讯、游戏、娱乐与网络等一体的工具,利用手机这一重要的载体来实现移动网络成为了一个重要的趋势和发展方向。在未来也即将会有更多的定位感知服务通过手机这一移动设备来实现。在第四代网络技术即4G无线移动技术,传输的速度更加快捷,传输的媒介更加灵活,传输的内容也更加丰富。在4G的无线移动技术下,对多媒体的音乐、图像和视频做了更加人性化的处理,让人们随时、随地的轻松的浏览在线视频和网络电视、倾听音乐、办公学习。
2.4网络安全问题越来越受到重视
前面我们提到网络安全问题至关重要,它关系着每一个计算机网络使用者的切实利益,随着计算机网络发展,计算机网络安全问题也越来越严重。我们要保证合法网络用户的合法权益,禁止一些非法用户占用带宽。同时规范网络立法,加强对计算机网络信息的监管,加强对网络资源的管理和净化,打击一些利用极端手段盗取别人信息和数据资源等行为。最后还要积极研究一些维护网络安全的技术,如防火墙技术,防止非法用户未经别人允许侵入网络和占用资源,还可以通过在公共基础网络上建立虚拟专用网等形式维护计算机网络端系统的安全。
3结语
新形势下,计算机网络技术已经进入了一个高速网络技术阶段,随着局域网技术的成熟,一个集成性、开放性和智能化的网络计算机技术系统已经形成。计算机网络技术的发展促进了自愿的共享,也大大提高了人们的工作效率,改变了人们的社会生活。
参考文献
[1] 刘.计算机网络信息安全及其防护策略的研究[J].有色金属加工, 2009(03).
篇2
关键词:计算机应用;通信技术;网络管理
随着信息时代的来临,数字化信息革命正改变着人类的工作和生活方式,数字化革命使新的技术应运而生,计算机通信网络技术就是其发展产物之一。网络科技的迅速发展,使互联网覆盖千家万户。信息时代的到来,计算机和网络通讯迅速发展,计算机通信网络技术运用也越来越广泛,它不但给人们带来了许多方便,并且成为了信息网络系统中最重要的角色之一。当前,我国的计算机网络技术发展良好,然而在通信方面的技术仍然还有待提高,因此,针对当前出现的问题需要采取合理措施来优化计算机网络通信系统,从而提高网络通信的可靠性。
1影响计算机通信网络可靠性设计的主要因素
1.1网络安全管理对网络可靠性的影响
大型计算机通信网络系统就好比是一个大型水库,不断涌入大量信息。计算机网络连接多台计算机网络设备和终端。在使用计算机通信网络时,由于计算机网络中包含的信息量过于庞大,各种计算机品牌和出厂商对于出产的网络产品,对硬软件设备规格和兼容性要求也会不同,很多时候不能保证网络的安全性和可靠性。例如,网上购物、网络市场交易、网络资源整合等,如果对网络的安全管理不到位,各种黑网站会乘虚而入,与形形的众多网站混杂在一起,让用户无法准确辨识真假,很有可能影响到相关信息的采集和统计,严重的话,可能会让计算机黑客制造病毒脚本入侵用户的电脑等网络设备,甚至导致电脑设备终端服务大面积瘫痪,使得重要数据丢失,人们的隐私和财产将受到严重威胁,所以,对计算机网络安全的实时掌控和严格把关是计算机通信网络可靠性原则的一项重大任务和严峻挑战[1]。
1.2传输交换设备对网络可靠性的影响
传输交换设备在计算机通信网络中扮演的角色也相当重要,直接影响计算机通信网络的运行。考虑到网络可靠性方面,布线系统造成的计算机网络故障往往是最为棘手的问题,想彻底解决要付出极大代价和耗费大量资源。这就要求在提高计算机通信网络可靠性的同时,增强容错能力并且在布线方面的工作要多方位考虑,最好采用双布线模式,一旦网络发生故障确保能及时切换。在小成本建设的计算机网络中,最好将传输设备集成器与多个终端用户集成到一起,使其与其他计算机网络发生的错误隔离开来,尽可能将计算机网络故障率降到最低。
1.3用户设备对网络可靠性的影响
对于计算机通信网络而言,实现计算机网络通信价值的主要渠道就是用户。计算机网络的功能最终体现在用户终端上。用户终端是直接面向用户的设备,可靠性至关重要。用户终端设备的交互能力对网络可靠性有着直接反映。许多时候计算机用户网络通信时都会出现一些故障,有时运行时会出现卡屏、死机等状况,多数情况下,都是直接检查和维修用户终端设备,因此,用户终端设备的好坏直接影响计算机通信网络的可靠性,用户终端的交互能力越强,性能越好,计算机通信网络的可靠性也就越高。拥有良好的用户设备也是实现网络可靠性的关键[2]。
2提高计算机通信网络可靠性的方法
2.1使用网络保护与恢复技术
使用网络保护和恢复技术可以有效提高计算机通信网络的可靠性,保护与恢复都是针对网络故障的,将故障连接到设备上的业务流导向备用连接设备,从而保证业务连续性,二者的主要区别在于对备用路径的选择方式上。保护是在建立连接或规划设计网络时,也就是在网络故障发生之前,预留专门用于保护的网络资源,这种方式对网络资源的利用率低,但可以保证100%的业务恢复和较快的业务恢复速度。而恢复是当网络发生故障时,在网络中动态地寻找具有空闲容量的网络资源,不需要预留资源,但有可能出现当故障发生时无空闲资源可用的情形,从而导致无法保证100%的业务恢复,并且所需恢复时间较长。对网络中的节点(节点中的设备)、两个直接相邻节点间的链路或端到端路径均可实施保护或恢复,来保证全网的可靠性。对于链路或路径的保护可以采用保护或恢复的方式,方案的选择主要依据所需保证的业务恢复程度、恢复速度与备用资源可用性及代价进行判决。
2.2提高网络设备的可靠性
计算机通信网络的可靠性原则是保障网络安全的基本要点,提高计算机网络设备的可靠性应从以下几点考虑,首先要对计算机设备的质量进行严格把关。在采购设备时应将设备制造商的实际研发能力、完善的可靠性保障流程作为首要考虑条件。要使用完善的集成产品开发流程来保证设备软硬件设计的可靠性,采用系统可靠性设计和优化系统结构,充分结合计算机通信网络的实际情况提出科学解决方案,运用全面采购控制、设计规范等保证器件可靠性和应用的规范,提供闭环的问题处理、跟踪流程解决方案,以保证设备问题能得到及时跟踪和解决。其次,适当提高设备配置水平,不断完善设备业务备份保护功能。对关键功能模块可通过采用冗余备份保护的方法,提高设备可靠性。第三,以提高设备本身防护能力和检测水平供给可靠性为手段,来提高网络设备运行的可靠性[3]。
3结语
21世纪是一个经济全球化的时代,计算机通信网络技术的发展带人们走向了一个新的高度。计算机使用人数不断增加,计算机通信网络技术的发展不但给人们的生活带来了许多方便,同时也缩短了人们和世界的距离,促进了社会发展。当前,计算机通信网络技术虽然得到了较大发展,然而在很多方面仍然存在许多问题,比如网络安全管理、传输交换设备等,这些都是需要改进的地方。提高计算机通信网络的可靠性需要多方面的努力和创新,不但需要资金的支持,更需要技术的革新。这就需要各方面专业人员在实际工作中不断积累资料、总结经验,善于发现问题和解决问题,并不断实践、探索、研究,采用各种先进工艺和技术手段,采取各种有效措施,提高计算机通信网络的可靠性,使计算机通信网络技术发展得更好。
参考文献
[1]王洪丽.计算机通信网络可靠性设计技术研究[J].信息技术与信息化,2014(6):198-199.
[2]任艳斐.计算机通信网络可靠性设计技术的分析与研究[J].科学导报,2013(13):136-137.
篇3
我国虽然对于电子信息技术应用比较广泛,但是真正掌握的核心技术与手段还是远远落后与其它的电子信息发展强国。究其原因就是,我国的电子信息技术的发展还是相对比较缓慢,仅仅掌握的是一些基本的技术手段。大部分的核心技术与手段依然引进的国外先进研究成果。如果这种情况得不到改善,对于新时期大力发展电子信息技术产业将非常不利,没有自主研发的技术和产品是不会在电子信息技术领域立足的。所以我们需要尽快改变电子信息核心技术和手段受控于人的不利局面。下面从世界电子信息技术的发展规模等内容为背景,重点从微电子技术、计算机技术、通信与网络技术、软件技术四个方面进行详细阐述,总结电子信息技术的现状和发展趋势。
1.微电子技术处于向极限挑战的转型期。
微电子是信息产业的核心和基础,实现社会信息化的网络及其关键部件不管是计算机或者通讯机,他们的基础都是微电子。面对微电子技术即将进入纳米尺寸和System-on-Chip时代,CPU时钟进入GHz。但是中国微电子行业面对以下现状:微电子产业的发展规模和科学技术水平是衡量一个国家综合实力的重要标志。然而,我国目前仍然处于社会主义初级阶段,科学技术的发展水平相对于发达国家仍然处于落后一方。如何快速发展科学技术水平,掌握科学技术核心技术,是目前我国目前要解决的重要问题。IT行业的发展停留在装配水平之上,挣得都是“辛苦钱”。我国的IT行业缺乏甚至是根本就没有尖端技术人才,IT专业的教育水平处于机械式的传导水平。众所周知,IT行业是一个技术不断更新换代的尖端技术行业。由于我国IT行业的人才匮乏,IT行业的核心技术只能引进国外先进技术,而我们的IT行业的“人才”只是像“搬运工”一样进行机械式的装配安装,导致我国IT技术停留在装配水平之上。在国际分工中,我们将只能处于低附加值的低端上。正如IT行业一样,微电子核心技术落后的我们在国际合作制作或者创造微电子产品中只能提供一些低端技术,得到一些低的附加值。
集成电路产业是我国微电子行业需要发展起来的首当任务。从图1我们可以看到我国当前对于发展集成电路产业的重视。高级工程技术人才和设计人才的短缺已经成为制约我国微电子产业发展的主要因素。这里有一个不争的事实,美国现在的微电子行业的设计人才已达40多万,而我们仅仅有几万人而已。教育是百年大计,人才才是发展根本。面对以上微电子的发展现状,想要从目前的微电子发展水平进入纳米尺寸和System-on-Chip时代,这必定是一种转型的挑战。现在以半导体为主的微电子技术已达到了极微小状态,但到了45钠米(0.045微米)以下,半导体物理特性可能不会维持了,摩尔定律必将被打破。未来微电子技术是要以单独原子作为单位的,,也就是要以钠米尺寸度来计算了,换句话说,现有半导体制造工艺技术将被纳米材料技术所取代。这对象中国这样的新型工业国家是天赐良机,因为发达国家和发展中国家在这个领域基本上处于同条起跑线。
2.计算机技术正面临体系结构的瓶颈期1)Einstein瓶颈。
机器的信号传输速度低于光速的2∕3,传输速度达不到理想要求,即为Einstein瓶颈,这是物理制约。2)Babbage瓶颈与VonNeuman瓶颈。前者是因为CPU的速度与访问操作速度相差太大引起的,后者是因为串行控制引起的问题。二者都导致了冯结构资源的利用不充分,属于结构制约。3)Feigenbaum瓶颈。即如何将现实世界的知识存入计算机以便有效利用,只是一种知识获取的制约。
3.通信网络技术正处于各种技术不断突破的融合期。
通信网络技术发展的初期主要是以语音业务为主,到后来网络的出现,数据业务量暴涨。网络技术慢慢由电路交换变为包交换,现在包交换技术已经处于网络中的主导地位。将电路交换转换为包交换可以节省大量资金,而且新网络性能和服务的竞争可以导致新的资金分流,在这两大力量的趋势之下,导致通信网络技术的不断融合。
4.软件技术处于比例不断增大的发展期。
随着社会信息化、网络化,软件的发展趋势可以概括为智能化、网络化、信息化、服务化、工程化、可信化、融合化,而且软件技术会不断地壮大,需求更加多样化,会有自己的新内涵与新特点。电子信息技术的发展趋势是:信息技术的重点正由硬件制造向软件及其服务业转型,软件产业即将成为信息产业的老大。SaaS和云计算的发展使软件开发模式和商业模式进入全面开放组合的新时代。信息技术向其他领域的渗透更加明显。三网融合不断加深;各种技术的边界越来越模糊;分不清是计算机,通信还是广播;分不清是整机还是元器件;分不清是雷达、通信还是电子战;分不清是天线还是信号处理。网络宽带和容量的剧增,使我们正由一个人机的二元世界,走向人机物的三元世界。各种分布式协同的系统将不断出现。数字家庭,数字医疗,智慧交通,IPTV已经开始来到我们身边,我们将从E社会走向U社会。
二、计算机技术在电子信息控制与处理中的应用
所谓电子信息技术就是在计算机技术、通信技术和高密度存储技术基础之上发展起来的用于信息的存储、传播与应用等方面的技术,它是信息业未来的发展方向。其中计算机技术是其发展的核心部分。电子信息技术的发展,打破了长期以来以纸制载体存储、传播信息的传统。而实现电子信息技术的载体就是计算机软件技术。所以计算机软件系统的设计是电子信息技术的关键环节。电子系统。它是由若干相互连接、相互作用的基本电路组成的具有特定功能的电路整体。有数字型和模拟性两种或者二者的混合形式。规模较小、功能单一的是单元电路,而由若干单元电路组成的是电子系统。一个完整的电子系统一般有输入、输出与信息处理三部分,用来实现对信息的控制和处理。而控制这些电子系统输入、输出与信息处的是计算机软件系统。在现代信息技术如此发达的社会,如果没有计算机软件实施控制,一切将无从谈起。空天电子技术。
现在空间科学迅速发展,面向航天电子信息领域的微波遥感以及空间电子信息传输与处理等技术都是利用大型或者巨型计算机实现的。包括航天电子系统的设计、制造和管理等工作都是借助于计算机设计或者管理软件实现的。电磁场与微波技术。天线、微波、电波传播和电磁兼容的设计、仿真及测量等都是在计算机软机的辅助下完成的,如果没有计算机,天线、电磁场与微波技术的研究以及应用系统的设计也就更本无从谈起。信息处理技术。进行信息处理理论研究以及信息处理软硬件的设计,电子信息系统信息的获取与处理,以及各种信息系统的研究设计,制造管理都是通过计算机软件实现的或者由计算机软件辅助完成的。综上所述,在电子工程领域电子技术与计算机技术是一起融入发展的,二者必不可分。电子信息的控制与处理要通过计算机的编程程序或者计算机软件等实现,而计算机技术的发展是以电子技术为依托的。说明电子信息技术是信息领域的关键支撑技术,计算机技术是信息领域的核心技术。
三、结束语
篇4
关键词:粗糙集;属性约简;二进制可辨识矩阵
中图分类号:TP183文献标识码:A文章编号:1009-3044(2009)13-3524-03
1 引言
属性约简是粗糙集理论的核心内容之一。决策表属性约简的过程,就是从决策表系统的条件属性中去掉不必要(对得到决策不重要)的条件属性,从而分析所得约简中的条件属性对于决策属性的决策规则。在不同的系统中,或者在不同的条件环境下,人们对属性约简的要求和期望是不一致的。如果在某个系统中,存在一些属性,它们的属性值难于得到(测量这些属性值所花的代价很高),我们希望将这些属性从决策表中去掉。通常,人们希望得到的约简结果所包含的条件数目尽可能少,或者得到的决策规则的规则数最少,等等。
2 HORAFA算法
HORAFA算法[1]利用属性在可辨识矩阵中出现的频率作为启发,从而对信息系统进行约简。它完全摆脱了对原来信息系统(数据表)的依赖,仅仅利用可辨识矩阵中属性出现的频率来计算。因为不用计算粗糙集,而仅仅使用简单的计算,提高了效率。
2.1 算法原理
一个约简和可辨识矩阵的每一项的交都不能为空。如果它和可辨识矩阵的某项cij的交为空的话,对象i和对象j对于该约简就是不可区分的了。这和约简能够区分所有对象的最小属性集合相矛盾(这里假定数据集是一致的)。
利用这个事实算法可以这样设计。首先设候选约简集合R=?I,检查可辨识矩阵的每一项cij和候选约简集合R的交。如果交为空,随机从cij中选择一个属性插入到R中;否则就跳过这一项。重复这一过程,直到可辨识矩阵的每一项都检查完。这时候,我们在R中得到的就是一个“约简”。
但是,如果在可辨识矩阵的某项和当前候选集的交为空,并且该项由多于一个的属性组成时,如何知道优先选择哪个属性呢?当生成可辨识矩阵时,每个属性出现的频率同时被记录,供以后使用。这些频率用来评估属性的重要性,并用于属性优先级的选择。这一点是基于一个属性出现的越频繁,它的潜在区分能力就越大来考虑的。在计算属性出现的频率时,并不是简单的计数,而是要加权。加权大小的根据是属性所出现在可辨识矩阵中的长度。
每当计算出一个新的可辨识矩阵项c,相应的属性频率函数f(a)就更新为:
f(a)=f(a)+|A|/|c|对于每个a∈c
其中|A|是信息系统总的条件属性个数。例如,设f(a1)=3,f(a3)=4,系统总共由10个属性,新的可辨识函数项是{a1,a3}。则处理这项后,属性的频率被更新为:f(a1)=3+10/2=8;f(a3)=4+10/2=9。
2.2 算法描述
输入:信息系统S(U,A∪{d}),其中A=∪ai,i=1,n;
输出:约简Red;
step1:Red=?I,count(ai)=0,对于i=1,n
step2:计算可辨识矩阵M并同时计算属性的加权频率count(ai)
step3:合并相同的项并且按照每项的长度和频率对可辨识矩阵排序;
step4:For M中的每项m do
step5:if (m∩Red==?I)
step6:选择m中的具有最多的count(a)的属性a
step7:Red=Red∪{a}
step8:End if
step9:End For
step10:Return Red
在step2中,每计算M的一个新项c,count(ai)就更新为count(ai):=count(ai)+n/|c|,其中ai∈|c|。step4~9遍历M并生成约简。
2.3 实例分析
如表1所示的一组申请信用卡的数据,其中条件属性C={账户,余额,职业,月消费},决策属性D={申请决策};表1经泛化处理后得到表2。
其中a,b,c,d为条件属性,C={a,b,c,d},D为决策属性。根据HORAFA算法计算过程为:根据可辨识矩阵定义得到可辨识矩阵如表3。化简后得{bd, abd, ab, abd, ad,b,abd,abd,bd,bcd,abc,abcd,abc,abcd,abc,abd}。下面以属性a为例,根据HORAFA算法,计算count(ai):设f(a0)=0。系统一共有4个属性,可辨识矩阵中出现的第一个含有条件属性a的可辨识函数项为{abd},则根据定义f(a1)=3/4,f(a2)=10/3,f(a3)=14/3,f(a4)=20/3,f(a5)=24/3,f(a6)=28/3,f(a7)=32/3,f(a8)=35/3,f(a9)=39/3,f(a10)=43/3,f(a11)=46/3,f(a12)=50/3.
因此count(a)=50/3。依次类推,count(b)=24,count(c)=19/3,count(d)=52/3。
根据HORAFA算法的描述,合并后的可辨识矩阵项为{bd, abd, ab, ad, b, bcd, abc, abcd}。下面对于可辨识矩阵中每一项进行循环,由于现在Red为空,并且count(b)>count(d)>count(a)>count(d),选择第一个函数项{bd}中count值最大的属性b,加入到Red中,继续循环,当循环到函数项{ad}时,Red∩{ad}=φ,将属性d加入到Red中。至循环结束后,Red={b,d}。
3 HORAFA算法的改进算法
实验证明[2]HORAFA算法并不是一定能够找到信息系统的最优约简或者是较优约简,甚至是约简。这是因为属性对系统的重要性是有重复的,属性之间的重复性越大,对系统的重复性也就越大。在这种情况下,就属性频率函数对整个信息系统的重要性而言(已经取得一些属性作为约简的一部分),属性频率函数大的未必就比属性频率函数小的属性重要性大。
3.1 改进算法原理
基于以上因素,文中对HORAFA算法提出了以下的改进:
先将决策表转换成二进制可辨识矩阵MT,,可以很容易的求出属性集的相对核。从区分矩阵中删除相对核中属性所在的元素,此时属性频率函数就等于区分矩阵中删除相对核中属性所在的元素之后属性出现的频率。以相对核为基础,加入属性重要性最大的属性,直到不能再加为止。在此基础上,如果属性重要性相等的情况下,将相等的属性加入到不同的约简集合中,得到不同的约简。
3.2 改进算法描述
输入:信息系统S=(U,A,V,f),其中U为论域,A为属性集,A=C∪D,C∩D=?I,C为条件属性集合,D为决策属性集合;
输出:约简Red;
1) Red=?I,core=?I,count(ai)=0,i=1,2,……,n,n=0
2) 将决策表转换成二进制p*q可辨识矩阵MT,即有p个决策属性不同的对象对,q个条件属性;
3) 将MT的第i行横向相加,结果存入row(i)中。若row(i)=1,则求出此行中值为1对应的列j,即第j列对应的属性为相对核,加入相对核core中
4) 计算可辨识矩阵M,合并矩阵中相同的元素
5) Red=core,删除M中包含相对核中属性的项,计算count(ai),同时计算|M|
6) If |M|≠0
7) If count(ai)=count(aj)
8) 先将ai加入到Red1,n++,删除M中包含ai的所有项,重新计算count(ai),并计算
9) 将aj加入到Red2,n++,删除M中包含aj的所有项,重新计算count(aj),并计算
10) Else将count(ai)最大的ai加入到Red,n++,删除M中包含ai的所有项,重新计算count(ai),并计算|M|
11) End if
12) End if
13) 输出:Red
3.3 实例分析
如表1所示的一组申请信用卡的数据,其中条件属性C={账户,余额,职业,月消费},决策属性D={申请决策};将表2转换为二进制可辨识矩阵MT,得到到表4。
将MT的每一行横向相加,结果存入row()中。可以很容易得出二进制可辨识矩阵中,属性对象对(4,5)对应的行相加的结果为1,求出此行中值为1对应的列为b,根据定理1,列b对应的属性为相对核,加入相对核core中,core={b}。可辨识矩阵如表4-2所示,合并后的可辨识矩阵为{bd,abd,ab,ad,b,bcd,abc,abcd},删除可辨识矩阵中包含b的所有项,得到{ad},计算count(a)=count(d)=2,先将属性a加入到Red1中得到Red1={a,b},删除包含属性a的所有项,计算|M|=0,停止计算,得到约简Red1={a,b};将属性d加入到Red2中得到Red2={b,d},删除包含属性d的所有项,计算|M|=0,停止计算,得到约简Red2={b,d}。这和利用粗糙集的知识计算的结果是一样的。
4 总结
本文提出了一种改进的启发式属性约简算法。此算法利用二进制可辨识矩阵,求出相对核,并加入到约简中,在此基础上对可辨识矩阵中每个属性的频率进行加权,属性频率函数等于区分矩阵中删除当前约简之后的属性出现的频率,用来进行属性的选择。此算法能够快速的找到信息系统的属性约简。实验证明此算法优于HORAFA算法。
参考文献:
[1] Duoqian M, Wang J.An information―based algorithm for reduction of knowledge[C].IEEE.ICIPS'97,1997:1155-1158.
[2] 刘清.Rough集及Rough推理[M].北京:科学出版社,2001.
[3] 胡,李智玲,李春伟.一种基于区分矩阵的属性约简算法[J].计算机应用,2006,26(B06):80-82.
[4] 张文修,吴志伟,梁吉业,等.粗糙集理论与方法[M].北京:科学出版社,2005.
篇5
随着教育改革的日益深入,为满足社会对教育多样化、多选择的要求,南京市人民中学计划2015年恢复“南京市汇文女子中学”的校名,恢复女校模式,希望能充分利用学校女性教育的优良传统和办学特色,有效扩大优质资源,形成自己的办学风格,凸显个性,在推进普通高中多样化发展的道路上走出一条新路。
一、数学实验室项目的建设
早在2011年10月,南京市教育装备与勤工俭学办公室和相关学校装备建设人员在全市范围内对人民中学、第三中学、第十三中学、田家炳高级中学、雨花台中学等校的“数学实验室”专项工作展开了多方位、多层次的调研工作。建设之初,为了数学实验室建设的实用性与科学性,多个厂商在我校现场搭建真实环境,由师生及相关建设人员实地授课体验。参加体验的各校数学教师与信息中心人员开展了多次交流研讨会,最终确定了我校数学实验室的设备型号与建设方案。
2012年6月,经过南京市教育装备与勤工俭学办公室政府采购的公开招标,我校结合实际需求情况,确定了数学实验室技术、产品建设的厂商。陈仲翔校长亲自参与了数学实验室的建设,提出了很多独特的建设性指导意见。学校相关部门在建设过程中严把质量关,设计的实验桌使用方便,物品收纳柜美观大方;安装的计算机系统软件稳定先进。学校信息技术中心与技术公司密切配合,先后开展了图形计算器软硬件使用方法与技巧、数学实验室与课程整合案例分析、网络教室教学管理软件、交互式白板使用方法等方面的培训与研讨。
二、数学实验室应用的探索与拓展
我校数学实验室的计算机安装了几何画板、超级画板、三维立体几何模型、Microsoft Mathematice等数学学科学习辅助软件,还配备了数学立体几何模型教具,为学生提供了探究数学知识的环境。为了方便图形计算器走进课堂,实验室特采用无线网络教学,配备了无线路由器和接收器,打造出移动实验室。此外,为开发数学室的资源,构建多样化的实验室,我们还配备了物理温度敏感器,安装了Google Earth帮助学生学习地理知识。
1.普及使用
图形计算器是数学实验室的核心设备,为了建成后的数学实验室发挥最大功效,普及图形计算器的使用,我们邀请了科技公司工作人员分别对全体数学教师、学生进行了培训,除确保每位数学教师一台机器,还定期向学生开放机器,鼓励他们利用数学实验室的设备进行探究和学习。我们的理念是“宁愿用坏也不能摆坏”,尽可能提高机器的使用率,发挥它的教学作用。
2.加强教科研活动
实验室建设之初,笔者深入钻研,带领高二学生多次精心探究,谋求创新,首次尝试用图形计算器开设了关于三角函数的公开课。新颖的教学模式,活跃的课堂氛围,让各位教师体会到了图形计算器的优越性,对数学实验室的建设给予了大力支持。教研活动中,一些教师就数字数学实验室的探究方法、软件研发方向等提出了很多建设性的意见。为推动图形计算器的教学,提高教师的信息技术应用水平,更新教学观念,我校数学组教师还参加了全国课题“图形计算器与高中数学教学整合研究”。在课题研究过程中,组内教师通过网络学习和校际交流等各种形式积极参与到图形计算器的研究工作中,并取得了阶段性进展。我们希望数学实验教学能激发学生“学数学、用数学、感受数学、研究数学”的兴趣。
3.开展数学社团活动
本着以学生发展为本的思想,我校数学组利用数学实验室开展了形式多样的数学社团活动,如数学讲座、数学知识竞赛、图形计算器培训等。通过组织数学社团,激发了学生学习数学的兴趣,磨炼了他们的意志,增进了同学间的友谊,数学爱好者和特长生的队伍逐步扩大。经过多次图形计算器的培训,学生渐渐爱上了这个“口袋机”,图形计算器拉近了数学与学生的距离,让学生感受到数学的美和学数学的快乐。数学社团活动开展得有声有色,活动中涌现了不少高手,他们借助图形计算器创造了许多精美的图形作品(如图1所示)。值得一提的是我校陈舟同学在“卡西欧杯2013年全国高中数学图形计算器应用能力竞赛”中取得了第三名、南京市第二名的佳绩。
三、数学实验室的成效
抽象的数学符号,深奥的数学定理,常使学生对数学产生畏惧感。怎样才能让孩子们爱上数学呢?怎样才能让数学课堂独具魅力、充满生命活力呢?显然,传统的填鸭式教学模式已经不能适应教学的要求,我们需要探究新的教学模式。借助图形计算器开展的数学操作性实验给数学课堂带来了生机和活力。通过自我探究、亲自演示,学生见证的是数学这座大楼的建设过程而不是大楼本身,消除了学生对数学在认知上的神秘感和恐惧感。在实际使用过程中,我们深刻地体会到图形计算器的优势。
1.操作简单,功能多样,便捷可移动
图形计算器具有代数运算、函数作图和图像分析、数据统计等高级功能。特别是函数作图和图像分析功能非常强大,以往用几何画板绘制圆锥曲线非常麻烦,但是利用图形计算器只需输入圆锥曲线的方程就可以绘制图像,还可以分析圆锥曲线的焦点及其他基本性质。我校数学实验室采用的是无线网络教学,通过路由发射器和接收器可以将图形计算器带入课堂,提高了图形计算器的使用率。
2.有利于“数形结合思维”的训练
图形计算器具有将学科知识概念由“隐形”转向“显性”的功能,这有利于培养学生感受、收集和处理信息的能力。图形计算器有助于学生更好地理解函数的特性,理解图形与代数表示法之间的关系。经过一年的培训,学生基本熟练掌握了图形计算器的使用,图形计算器强大的功能让他们震惊,他们在不断发掘新功能,比如用机器画美丽的图案,绘制动态图像等。
3.图形计算器让数学课堂更生动
高中的数学课堂,许多内容比较抽象,很难让学生感受到数学在生活中的实用性。而图形计算器给了学生一种直观的新鲜感,大大刺激了学生的视觉感官,从而激发了学生的学习热情,也改变了以往教师教、学生听的教学模式,让学生自己动手参与到数学实验中,共同探究知识的由来,体会概念的本质。
图形计算器不仅走进了数学课堂,更走进了学生的生活。尝试图形计算器教学后,在课间,班里鲜有发现孩子玩手机了,他们更多的是在探讨图形计算器的使用,相互比拼,看谁绘制的图像更漂亮,看谁发现了新功能。更让我们意外的是,这个“小口袋机”竟然促进了后进生的转变,一些原本成绩不太理想的学生为了探究图形计算器的更多用途,发奋学习数学,并积极参加图形计算器的各种比赛,学习成绩和态度发生了很大的转变。
篇6
关键词 通信协议 一致性测试 测试序列
中图分类号:TP393.08 文献标识码:A
通信协议是建立在互联网体系和分布式系统各通信端实体之间进行信息交流时应遵循的通用法则。互联网技术、计算机技术和通信技术的快速发展,促使通信网络趋向庞大,通信协议趋向复杂。而为了确保各通信实体之间稳定可靠地开展通信,有必要对通信协议的一致性进行系统测试。
一致性测试即是测定实现IUT(INMPLEMENT ATION UNDER TEST)在网络系统中的接收和发送信息是否与标准规定一致。通常利用一组测试案例序列,在一定的网络环境下,对被测实现进行黑盒测试是否与协议描述相一致。
1一致性测试的形式化描述
通信协议一般用文本描述,这种做法通俗易懂,不过容易出现理解的二义性。也即是执行人员对文本描述会有不同的理解,因此可能出现不同的协议实现,也极有可能出现错误的实现。因此,有必要在进行协议的一致性测试之前,继续对协议进行规范化的描述。本文主要介绍有限状态机模型。
FSM(finite state machine)即是有限状态机,它是用来规范通信协议时使用最普遍的数学模型之一,具有可操作性强、方便与其它方法匹配使用,以及易于自动实现等优点。一个FSM形式定义为六元组:
M=(Q,,, , ,q0),其中
(1)Q={q0,q1,……,qn}代表有限状态集合;
(2)={ 1, 2,……, m}代表有限输入字符集合;
(3)={a1,a2,……,ar}代表有限输出字符集合;
(4):QQ代表状态转移函数;
(5) :Q错输出海
(6)q0∈Q代表初始状态。
无论什么时候, FSM均会有一个确定的状态,且可以通过零个或多个变迁转变为其它状态。采用FSM形式化的通信协议,产生变迁的操作有很多,包括每一帧信息的外发和内接,定时器超出时间或有中断信号等。使用FSM进行通信协议的描述式,可以使用有向图简化模型清晰描述,把任一状态作为一个节点,把任一变迁作为一个方向弧,即可形成有向图。而初始状态会事先由一个特殊状态来充当。该特殊状态作为开始运行时的情况,抑或运行过程中某个方面的起始点。一般起始于初始状态之后,经过合理变迁,即可跳跃到设定或者全部的系统状态。通常使用图论技术,分析哪些状态时可变迁到的,哪些是无法实现的。这个过程也称作可达性分析,通过这些分析可以测定协议状态的覆盖率。
2一致性测试体系
2.1本地测试法
本地测试法是和传统的软件测试相提并论的,使用该方法测试过程中,要求执行系统的上下层测试器和IUT在同一台主机上完成。连接方式是:上层测试器和IUT的上接口连接,而下层测试器和IUT下接口连接。目的即是通过上下测试器在IUT上下接口处进行事件交换,而验证IUT 的行为是否规范,测试的协调过程主要是统一协调上下测试器在IUT的上下接口的测试动作。
使用本地测试法有很多优势,包括测试过程不受底层通信系统的限制,同时,上下测试器的测试协同过程可以简易地完成。缺点是被测协议在和上层协议以及下层协议之间都需要一个控制观察点PCO(Point of Control and Observe),对测试者的专业程度要求高,必须精通协议系统,并且了解和熟悉上下层协议之间的交互过程,否则,是无法正确设立PCO的。
2.2分布测试法
分布测试法有一定限制,比如遇到IUT的底部不能提供开放的接口等,这是可以使用分布测试法。分布测试法通常将上下层测试器分别介入两立的机器上,这要求比较完善的协调控制过程。它的一个明显缺陷便是,当下层测试器借助(N-1)服务向IUT传送一个测试用例,而这个过程有可能手外界影响被耽搁或者数据丢失,该测试用例无法正确到达,不过这不影响下一个测试用例的传送,当下一个测试用例准确到达并得到响应,IUT就显而易见地进入错误状态,最终导致上下层测试器在执行测试用例时,出现失调的情况。通常,我们可以用恢复协调的测试方案,在出错的位置合理解决失调问题。从上可以看出,分布测试法受到被测协议本身具有的协调机制的限制。分布测试法所表现的优势主要是系统是分布特点,如此可以大大提高测试效率。但是由于使用了两立的机器,必须经过IUT 间接通信,所以上下层测试器之间的同步问题增加了测试执行的难度。
2.3协调测试法
协调测试法与分布式测试法一样,IUT的底部也无法获得开放的接口,但与分布式测试法的主要区别在于,IUT的上部不需要有开放的界面,而是TMP (Test Management Protocol)用来协同或者同步上下层测试器,最后只需要借助交换测试管理数据单元,实现自主测试管理和协调。
篇7
关键词:新形势;计算机网络安全;漏洞扫描技术
我国科学技术不断进步,计算机技术发展尤为迅速,并且在我国社会生活中起着极为重要的作用,给我们的现实生活带来了很多的变化,使得我们与社会的联系越来越密切。然而,在运用电子计算机网络技术的过程中,由于计算机网络的开放性,给计算机用户带来很大的安全问题,用户的个人信息可能会泄漏,甚至会给人们的财产安全造成一定的威胁,所以,一定要对计算机网络安全问题有所重视,而且要采取相关措施来提高网络运用的安全性。我国相关部门一定要对计算机网络安全采取一定的行动,让网民可以安心上网。本文就是分析了在我国互联网技术不断发展的前提下,如何保障人民计算机网络运用的安全,提出了相关的建议和意见,希望可以减少网络带来的风险,更好的促进人们幸福生活。并对漏洞扫描技术进行了一定的分析,充分发挥其对网络病毒的抵制作用而且还能够修复相关的漏洞,从而保障网络安全。
1 新形势下计算机网络安全发展现状
这几年,我国计算机网络技术不断发展,计算机的信息处理能力是越来越强,更好地促进人们生活、学习、工作。我国人们在日常生活中也喜欢通过计算机网络来完成相关的工作,搜集相关信息。计算机网络有较强的开放性和便利性,人们可以在网上进行购物、联系沟通、工作,足不出户可通晓天下事,人们与世界的联系越来越密切。计算机网络技术在给人们带来便利的同时,也给人们带来了一定的风险和威胁。比如人们在网上购物或信息搜集时,会填写一些个人信息,这些个人信息一旦没有得到很好的保密,泄漏出去就会对人们的隐私安全和财产安全造成一定影响。甚至,有时会有新闻爆出相关人员因为个人信息泄漏,导致存款被盗。因此,当前我国计算机网络安全问题频出,这需要我国相关部门引起重视,采取一定措施维护计算机网络系统安全,使得人们可以安心、放心上网。除此之外,还有计算机网络病毒给人们上网带来极大地安全困扰,计算机网络病毒的入侵会使得电脑程序混乱,造成系统内部瘫痪,有时还会造成人们本身已经准备好的相关数据的丢失,给人们工作、生活带来麻烦。而且,现在还有一些恶意软件会给计算机网络带来一定的危害,破坏电脑系统内部正常运行,使得计算机内部混乱,无法正常工作,造成计算机系统死机等。总之,我国当前计算机网络安全问题非常多,这些问题已经严重影响了人们的正常生活,还给人们带来了非常多的负面影响。
2 计算机网络存在的主要安全问题
第一,计算机内部的每一种安全机制都有一定的适用范围,而且这种机制在运用的过程中还需要满足一定的条件,所以计算机内部机制的不完善给用户带来了很大的安全隐患。在计算机内部程序当中,防火墙是其中一种比较有效的安全工具,可以给电脑用户提供一些安全保障。防火墙在计算机网络系统运作的过程中,它能够隐蔽计算机内部网络结构,使电脑网络结构不会轻易被识别。防火墙在内部网络与外部网络的联系过程中制造了一些障碍,使得外部网络不能够轻易地访问内部网络。但是,防火墙这一工具的功能还是有限的,它不能够阻止内部网络之间的联系,这样电脑系统内部网络之间就可以随便往来。防火墙对于内部网络与内部网络之间的入侵行为是很难发觉的,这样也会给电脑系统造成破坏。还有就是系统的后门不是电脑内部传统的工具所能够考虑到的地方,这也是防火墙所不能够顾及的一个方面。系统后门容易被入侵,防火墙也很难发觉,并采取相关的措施。
第二,电脑内部安全工具的使用存在一定的缺陷,在电脑用户的使用过程中,电脑内部的安全工具能不能实现功能最大化,能不能使得安全工具使用效果的最优化,很大程度上受到了人为因素的制约。在这个使用的过程中受到了系统管理者和普通用户的影响,在使用安全工具的过程中要是没有使用正当设置,会产生不安全因素。
第三,网络黑客泛滥,黑客攻击电脑手段不断更新,每天都会有不同的电脑问题出现。我国网络的不断发展,电脑安全工具也!在不停地创新,但是,电脑安全工具更新速度远远跟不上黑客攻击手段的更新速度。通常黑客对用户的电脑进行了攻击,然而,电脑的安全工具却不能够发现,更不用说采取相关的地质措施。总之,目前我国电脑的安全工具反应太慢,根本不能够及时处理入侵的病毒。
篇8
一、基于云计算的数字图书馆个性化信息服务优势
1.有效降低图书馆管理成本
在实际的数字图书馆管理过程中,工作人员可以充分的利用云计算当中的软件服务、平台服务、基础服务等技术有效的增加图书馆的馆藏。通过云计算系统来对大量的图书馆数据及网络数据进行整理归类,然后以电子文档的形式储存于图书馆的网络系统当中,更利于图书馆进行统一的管理。云图书馆的出现最大限度的打破了传统的图书馆管理模式,最大限度的提升了图书馆工作人员的工作效率。
云计算可以通过互联网络来完成一系列的图书馆管理和服务的操作,并为读者提供具有针对性的服务,最大限度地减少了传统图书馆服务当中增加硬件设施和终端设备维修的费用。另外,云图书馆可以利用互联网络对员工进行统一的培训,这种排序方式更加方便快捷,图书馆工作人员可以在参与工作的同时利用空余时间来完成相关的培训。这有效地减少了工作人员参与培训的时间,有效地降低了图书馆工作人员的工作压力,减少了图书馆工作人员培训的成本,更全面地提升了图书馆工作人员的服务水平。图书馆工作人员的服务素质得到有效提升,才能更好地向读者提供更加专业化、个性化的服务。
2.优化整合图书馆信息资源
在图书馆管理过程中使用云计算进行管理,不仅能够快速高效地将所有的信息资源云储存,同时还能够对互联网络中的异构、多元、离散的信息资源进行优化整合,从而形成一个全新的、规范的、海量的、有序的云图书馆系统。这样不仅能够为用户提供更加方便、快捷的图书馆信息资源查阅,同时还能最大限度地消除信息孤岛对图书馆管理造成的不利影响。整合后的图书馆信息资源可以通过统一的平台进行云搜索,用户进入云数口之后,就可以体验一站式的数字图书馆个性化服务,并及时地获得各种更新信息。当然,图书馆还可以利用云端有效的整合互联网络上的相关知识,不断拓展图书馆的知识储备量和知识领域,以便为读者提供更加方便快捷的图书馆内部和外部信息资讯。此外,各个不同的图书馆可以构建起信息共享空间,从而形成全面庞大的云图书馆信息资源库。只要用户获得相应的权限,就可以查阅其他图书馆的资源。如此一来,图书馆之间的馆际界限被打破,云图书馆的可持续发展也更有保障。
二、基于云计算的数字图书馆个性化信息服务措施
1.加大云图书工作人员的培养力度
传统的图书馆管理模式由图书管理员对图书馆中的所有书籍和文献进行统一的归类管理,然后由面对面的借阅或者咨询方式为读者提供相关的图书馆服务。这种传统的管理模式需要耗?M大量的人力、物力、财力来进行图书馆的管理,同时降低了读者借阅资料的效率。在社会快速发展的当下,使用云计算全面的创建数字图书馆,不仅能够最大限度的提升图书馆的管理效率,降低管理成本,同时还能够为读者提供更加快速、便捷的数字图书馆个性化服务。因此,图书馆的管理人员必须及时地转变传统的管理观念,全面提升自身云计算水平,积极的引进先进的管理方法来创新图书馆的服务方式,从而为读者提供更加良好的一站式服务体验。当然,图书馆还可以定期地举办云计算数字图书馆的宣传活动,为年纪稍长的图书馆管理人员普及网络技术和计算机技术。此外,加强对云技术管理人员的专业培训力度,全面提升云图书馆的总体服务水平和服务效率。
2.利用网络构建图书馆学习平台
在信息科技快速发展的当下,图书馆应改变传统的借、读、还的服务模式,利用先进的云计算为读者创造快速便捷的一站式个性化服务。这样才能确保图书馆在获得与时俱进的发展同时,更好地满足读者的阅读需求。图书馆可以借助互联网络构建起专业的图书馆网络学习平台,读者可以在网络平台上完成资料的阅读和学习,这种方法非常适用于社会大众。读者在云图书馆平台中不仅能够获得打破传统沟通界限的信息资源,还能够根据自身的特长、专业、爱好、兴趣及时地选择各种服务获取途径。读者只需要一台电脑就能够获得庞大的信息资源,随时随地的获得云图书馆当中的各种音频、视频、电子数据等资源,从而享受到更加专业的图书馆个性化定制服务。如此一来,不仅为图书馆的可持续发展创造了有利的条件,对于引导读者树立终身阅读观也十分有益。
篇9
关键词: 神经网络;数值积分;正弦基函数;收敛性
中图分类号:O241.4 文献标识码:A 文章编号:1671-7597(2012)0220009-01
0 引 言
对给定积分求近似值的过程,即用被积函数的有限个抽样值的离散或加权平均近似值代替定积分的值。常用的数值积分计算方法有Gauss方法、Newton-Cotes方法等。其中Newton-Cotes方法易出现收敛性很难确保,数值很不稳定,计算量较大等问题。
本文提出的数值积分方法,其基本思想是训练正弦函数神经网络权值
值计算。下面讨论算法,并通过实例比较,证明其有效。
1 算法描述
1.1 基于正弦基函数的神经网络模型
假设函数 ,其周期延拓为 ,表示为傅立叶级数:
1.2 正弦基函数的神经网络算法收敛性定理
定理1 设 为学习率, 是隐层神经元的个数,则当 时,神经网络算法收敛。
1.3 正弦基函数的神经网络算法的数值积分定理
1.4 正弦基函数的神经网络算法步骤
2 数值积分实例
例1 文献[3]用梯形法和 方法在积分区间[0,2]上分别计算
算法中,取神经网络隐层神经元个数为 ,学习率 ,训
表1列出了文献[3]和本文算法的结果
解:用 方法计算该积分时遇到了困难[2],用
3 结论
由实例可知,本文提出算法计算精度相对比其他算法高,并对被积函数要求较低,稳定性高,适应性强,在工程实际中有一定的应用价值。
参考文献:
[1]沈剑华.数值计算基础[M].上海:同济大学出版社,1999:73-109.
[2]王能超.数值分析简明教程[M].北京:高等教育出版社,1997:66-96.
[3]熊华,杨国孝.一类振荡函数的数值积分方法[J].北京理工大学学报,1999,19(3):280-284.
[4]周永权.多项式函数型回归神经网络模型及应用[J].计机学报,2003,26(9):1196-1200.
篇10
整齐的楼房,再也看不到泥墙泥屋;整洁的街道,再也不必担忧雨雪天的泥泞。特别是村北那幢别墅样的三层楼,雪白的墙壁,红色的屋顶,金黄色的屋檐,很是气派。
我正欣赏着这道独特的风景,忽然门开了,走出了一位50岁左右的妇女,穿着红底白花的真丝半袖衫,黑色的裙子,身材很是苗条,居然没有其他女人在这个发福年龄的迹象。但即便脸上的脂粉堆砌得再厚,也抹不去眼角的皱纹。显然,她认出了我,和我打了声招呼后,转身锁上了那扇紫红色的大门。原来,这是她的家。
她叫杏花,30年前,从一个贫穷的小山村嫁到了这里。那年,她只有20岁。她的丈夫叫大虎,一个比她大7岁的男人。老实巴交,不善言谈,甚至有点迂讷。
大虎的母亲像一只抱窝的母鸡,以极其旺盛的生育能力,为大虎生了五个弟弟,三个妹妹。在上世纪五六十年代的中国农村,一对夫妻生十几个孩子并不是什么奇迹。所以,这个家庭的贫穷也可想而知。
看着大虎已经27岁了,还没娶上媳妇,可老二的孩子都会叫爷爷奶奶了,他的父母焦虑得如同坐在了热锅上。活泼聪明的老二,早在前几年就预料到家里的贫穷会耽误自己的前程,因此,在煤矿招工的时候,毅然冒险为自己寻找了一条出路。虽然挖煤是个带有风险的职业,村里的年轻人宁愿种地,也不愿意拿自己的生命做赌注。但离家的老二却为此有了自己温暖的家庭。英俊的老三则应征入伍当了一名工程兵。
老三回家探亲时,父子几人围坐在一起,开始为老大张罗娶媳妇。老二答应出钱,老三愿意和哥哥一起去相亲。杏花的父母禁不住媒婆伶牙俐齿地游说,更主要的是大虎家肯出丰厚的彩礼,他们便很痛快地答应了这门亲事。羞涩矜持的杏花,只和大虎、三虎在一起坐了十分钟。不知父母和媒婆是故意隐瞒,还是杏花太过粗心,她一直以为那个穿着军装英俊的老三就是自己未来的丈夫。所以她兴奋得好几个晚上都睡不着觉,天真地憧憬着自己美好的未来。媒婆巧舌如簧,不过一个月,这门亲事就如同铁板上钉钉。当娶亲的马车来到她家时,看到披红戴花的居然是和自己连一句话都没说过的老大,她的心一下子掉进了冰窟。纵使她的眼睛哭得如同两只核桃,她苦苦地哀求父母,最终还是被母亲和媒婆硬塞进了马车的车棚里。
来到婆家,她被几个迎亲的妇女生拉硬拽地拖下马车,倔强的她说什么也不拜天地,直接走进洞房,坐在屋子一角的木箱上,伤心地哭泣着。她想找老三讨个说法。但老三此时已经休完探亲假回到了部队。
两年后,当她的女儿出生时,老三复员回到了家里。她冰冷的眼睛如锋利的剑,刺着他的内疚。老三深知,相亲时,嫂子那双美丽而纯真的眼睛是盯着自己的。他更清楚,陪着哥哥置办嫁妆时,嫂子热辣辣又羞答答的目光,一刻也没离开自己。
每每想到她那张俊俏而天真的脸,他的心像被蝎子蜇了一般。两年中,他没敢再回家探亲,甚至连家里给他说媒,要他回家相亲,他都拒绝了。
因为结婚刚两年,又是长子,按农村的习俗,长子必须等到弟弟们全部成亲,才能分门另过。长嫂如母,尽管杏花不满23岁,但她已经和公婆一起承担起了家里所有的责任和义务。
老三比嫂子小一岁,已到了谈婚论嫁的年龄。但只要媒婆上门来提亲,嫂子就会在家里哭骂一整天。而老三则在嫂子的哭骂声中,闷着头,蹲在院子里,一根接一根地抽烟。父母的眉头皱得紧紧的,老大在牛棚里摸着那头老牛的脑袋,不停地叹息。
家里按人口承包了40亩地,父亲和老大、老四开始在田野里耕种着希望。老三最终因为嫂子那双既爱又恨的眼睛而到城里的一家建筑工程队做了泥工。秋收的时候,家里缺少人手,父亲把老三叫了回来。老三总是最早出工,最晚才收工。
一天下午,秋雨下得缠缠绵绵,老三依旧一个人不停地在地里割着谷子,并把所有的谷捆都立在了场院。那天,他忙碌完已是晚上九点,全家人因为一天的劳累已经睡下了。他拖着湿漉漉而又疲惫的身子走进了厨房,发现昏暗的灯光下,嫂子蜷缩在一只小木凳上,眼睛黯然神伤。饥肠辘辘的他径直走到锅台旁去盛饭。突然,嫂子从背后将他冰冷的身子拥在了怀里,他感到脊背上有一股热流滚动着,同时他听到了嫂子压抑的低低的呜咽。他想把身子从嫂子温暖的怀抱里挣脱出来,但嫂子把他搂得死死的,交叉在他胸前的双手,像把老虎钳子,令他喘不过气来。他做了个深呼吸,轻声地说:“嫂子,别这样。”嫂子却斩钉截铁地说:“不,你原来就应该是属于我的。”
此时的夜,静谧得只能听到两个人如擂鼓般的心跳。老三终于平静了下来,一边掰着嫂子的手一边说:“嫂子,我们谁都没有欺骗你。如果说骗,那只能说是你的父母和媒婆骗了你,或者说是你自己骗了自己。我是陪我哥哥相亲的,我不知道你错把我当作了相亲的对象。小侄女那么可爱,我哥哥是个老实人,也有的是力气,你就和他安安稳稳地过日子吧。”听了老三的话,她泪如雨下,用手不停地捶打着他的脊背:“你个没良心的东西,我留在这个家,就是等你回来,我只要你的一句话,你喜欢我吗?我要和你过一辈子。”“嫂子,你清醒一点,你是我嫂子,是我哥哥的媳妇。”“不,我当初看上的是你,不是你哥哥,我是你的人,我要和你在一起,如果你不答应,我明天就离开这个家。”看着嫂子那张坚毅的脸,老三无奈地蹲坐在了地上嫂子把他拥在了温暖而丰满的怀里,滚烫的脸在他的额头上摩挲着。
那晚,他让嫂子实现了她期待三年的梦想。
第二天,天还没亮,他就回到了工地。对哥哥及侄女的那分深切的愧疚,让他痛苦万分。他有点恨自己,也有点恨嫂子。但他知道,他一直默默地爱着嫂子。
他下定决心,给嫂子的爱和抚慰就这一次。但嫂子却执著地要把这份爱保持永久。嫂子开始频繁地让人捎话,说家里有这样那样的事情而把他从工地上叫回来。每次回来,嫂子便找着各种机会和他亲近,甚至当着全家人的面,也毫不掩饰对他特别的关心。哥哥终是看出了其中的奥妙,但把屈辱放在了心间。父亲看不过,但又抓不到把柄,就找借口把老三臭骂了一通,要把老三赶出家门,断绝父子关系。并让老大起灶,分门另过。
虽是分了家,但同住在一个院子里,老三也最终没被赶出家门。
两年后,嫂子生了个儿子,孩子活脱脱是老三的翻版。全家人都不再争吵,因为外界的舆论,足以使全家人羞愧得无法出门见人。然而嫂子却不以为意。她向全家人声称:“我就是爱老三,孩子是我和老三的,如果你们能容纳我,我就和老大和和气气地过日子,但你们不能管我和老三的事。如果你们不同意,那我就和老三私奔,让老大当光棍。”
父母的干涉终是无果,而老大情愿与自己的弟弟分享天伦。事情一旦公开,就不再神秘。村里的人们,也以善良宽容的胸怀,接受了这一特殊的婚姻。但传统保守的父亲,经不起兄弟共妻给自己带来的羞愤,在那年的冬天,撒手西去。继而母亲哭瞎了双眼,弟妹们也不再与他们来往。
几年后,老三用打工挣的钱,在村北盖了五间漂亮的房子。三个大人和一双儿女,在这个院落里生活着。波澜不惊。
大人的冤孽,最终会给孩子带来不幸。已经懂事的女儿和儿子,开始厌恶自己的父母。女儿把她的三叔和母亲视为仇敌,她同情怜悯自己的父亲。而老大只有从女儿的身上才能找到自己的尊严。儿子不认三叔是他的亲生父亲,而老大把这个儿子视为夺妻耻辱的凭证,不愿也不屑给他一丝的温暖。这让杏花和三虎极为尴尬和痛苦。
女儿的亲事,最终因为这个家庭的特殊,被男方的父母一口拒绝。女儿在和自己相爱的男友分手后,一个多月卧床不起,之后开始疯疯癫癫。儿子到南方打工,一走杳无音信。
老三用所有的积蓄,盖了全村最豪奢的楼房。他想给这个家筑造一个美丽的城堡,为自己的嫂子,自己心爱的女人,筑造人间天堂。但这座富丽堂皇的楼院,因缺少了爱的温暖,变得清冷而死寂。纵然用华丽也无法掩饰的沧桑,写满了兄弟俩和一个女人的脸上。
- 上一篇:网络安全巡检制度
- 下一篇:当今的网络安全主要特点