首页范文逻辑推理攻略十篇逻辑推理攻略十篇

逻辑推理攻略十篇

发布时间:2024-04-25 22:48:13

逻辑推理攻略篇1

关键词:信任模型;主观逻辑;推荐网络;协同攻击

中图分类号:tp393.08

不同于传统网络的客户端-服务器模式,p2p网络[1]是一种分布式的结构,所有节点处于对等的地位。p2p系统的自主性,匿名性,开放性这些特性为用户之间交换数据提供方便的同时,也为网络中恶意文件的传播提供了途径,例如:近年来很流行的使用p2p协议构建命令控制信道的僵尸网络[2]中,“猎人”控制“肉鸡”之后,应用p2p的特性,大量的传播病毒,蠕虫。因此,p2p网络的安全性问题不容忽视。

信任模型根据评价数据的收集可以分为全局模型和局部模型。eigentrust[3]模型,是一种全局模型,通过将邻居节点的信任值进行迭代,从而得到整个系统附加在目标节点上面的信任值。信任值计算时根据反馈信息和朋友节点的推荐信息来计算节点的信誉值[4]。应用推荐关系计算出来的信任值实质上是对服务节点过去长期提供的服务的总体评估,能为其他没有与该节点直接交互的节点提供参考。但是基于这种推荐关系的信任模型没有充分考虑到评价信息的时效性,因为早期行为可能“掩盖了”了近期的某些恶意行为。再者,现在的恶意行为模式通常是抱团,不再是以前的孤岛式攻击。团伙可以肆意的抬高某个节点的评价,并且为正常节点推荐该节点,造成推荐关系虚假成分太多。针对上面的问题,笔者提出了这样一个信任模型:节点根据自身交易以及推荐关系组成的推荐信息网络,应用主观逻辑的理论,结合信任计算的惩罚机制,得出可以反映节点近期行为是否可信的参考信任值,同时有效地防御协同攻击的问题。

1基于主观逻辑的信任模型

1.1主观逻辑理论介绍

主观逻辑理论[5]对每一个单独个体观察得到的积极事件(positiveevent)和消极事件(negativeevent)组成为证据空间,其他个体对这个目标个体进行可信评估时,要根据证据空间里面所描述的总事件得出对该个体的信任度opinion,用belief,disbelief,doubt分别对应相信,不相信,怀疑三种观念。三种观念量化值之间的关系为beliefab+disbeliefab+doubtab=1。

在证据空间里面,积极事件数目用pos表示,消极事件数目用neg表示,三种观念量化值的计算如式(1)所示。

(1)

1.2信任的计算

1.2.1直接信任值的计算

在信任模型中,评价数据是在两个节点交易之后通过积累完成,可以讲数据定性为积极数据,消极数据。积累源节点与选定的目标节点之间的交易事件,利用式(1),确定目标节点的直接信任值RL。但是某些恶意行为会表现出策略摇摆,借鉴社会学中,对某个个体的交易评价是时间越近,在整体信任值里占得权重也更大。基于此,在信任模型中对评价信息,引入评价时间因子,来加大近期评价的权重,减弱早期评价的比重。节点a和节点b交易完成之后,a对b服务的评价加入评价时间,评价数据用表示,其中,表示交互完毕做出评价的时间,p表示评价数据,评价数据用信任模型中的概率信任值表示。在计算直接信任值之前,使用式对评价数据的时间影响进行处理,其中0.9

对于恶意团伙里面协同攻击的行为,在网络初始阶段团伙内一些恶意节点肆意提高团伙里面的某个节点的信任值,为后期该节点不真实文件的传播做准备,引入评价时间因子,加大最近时间的评价的权重,可以使之前恶意积累的信任值降低。

1.2.2推荐信任值的计算

应用主观逻辑理论,将中间节点的推荐信息组成一个推荐关系网络。在该推荐关系网络中,源节点对于目标节点的信任值计算分为两个步骤,首先通过折扣运算计算单个路径中目标节点的推荐信任值,然后通过合并运算计算得到多条推荐关系路径综合的信任值RC。

1.2.3综合信任值的计算

在计算综合信任值t时,由于p2p系统的节点的自主性、动态性,不能在计算时过度的依赖推荐信息,过度依赖的后果将是协同攻击会持续一段较长时间的恶意服务。综合信任值可由式(2)t=μRL+(1-μ)RC计算得到:其中μ是权衡推荐信任和直接信任的一个参数,0

2仿真结果及分析

本文的仿真实验基于开源项目Qtmp2ptrustSimulator[6]完成,在上面部署了应用主观逻辑理论的信任值计算,并且添加了恶意行为的多种攻击模式,添加了恶意行为的检测模块对后续的信任值计算做辅助。

2.1恶意节点与正常节点信任值对比

在团伙规则下,恶意节点为了传输不真实文件,或者对某个正常节点发起拒绝服务攻击,往往在系统初始阶段互相抬高自身的信誉值,对正常节点进行欺骗,进行迷惑。正常节点和恶意节点的信任值对比如图1所示:

图1正常节点和恶意节点信任值对比

正常节点信任值逐渐升高,恶意节点在初始阶段会获取到相对高的信任值,当正常节点受到恶意节点的服务,根据惩罚机制,恶意行为信任值会降低,接着团伙内部会再次提高其信任值,在下次提供服务之后,根据评价时间因子的制约,前期积累的行为已经起不到重要作用,这样恶意节点的信任值会降低到阀值以下,若以后再抬高评价,检测恶意行为模块会过滤掉这种肆意夸大和策略摇摆的行为,使得恶意节点的信任值很快减小。

2.2模型的有效性分析

该信任模型引入了主观逻辑理论,并且对恶意行为进行了动态恶意行为检测,该模型与不加信任模型的p2p系统节点下载成功率的对比如图2所示。

图2节点下载成功率的比较

图2中对系统内团伙节点占整个网络中节点的比例做出仿真,可以看出,本模型在恶意节点达到70%时,仍能维持较高的下载成功率,反之,不加信任模型的系统,交易成功率会随着恶意节点比例的增加而快速减小。

3结束语

对p2p系统的安全性研究一直是一个重点,本文提出的应用主观逻辑理论,构建推荐关系网络,结合惩罚机制的信任模型可以有效地防御文件共享里面团伙式攻击的特点,由于恶意行为的种类多样,本文只选取了夸大评估,策略摇摆,纯恶意等攻击行为,在以后的工作中,笔者将继续研究对多种恶意节点抱团攻击可以有效隔离的信任机制。

参考文献:

[1]B.Fan,J.C.S.Lui,andD.-m.Chiu:thedesigntrade-offsofbittorrent-likefilesharingprotocols,ieee/aCmtransactionsonnetworking,vol.17,pp.365-376,april2009.

[2]方滨兴,崔翔,王威.僵尸网络综述[J].计算机研究与发展,2011(08).

[3]SepandarD.Kamvar,mariot.Schlosser,HectorGarcia-molina:theeigentrustalgorithmforReputationmanagementinp2pnetworks,inproceedingsofthe12thinternationalworldwidewebConference,2003,pp.640-651.

[4]李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010(03).

[5]Josanga:alogicforuncertainprobabilitiesinternationalJournalofUncertainty,FuzzinessandKnowledge-BasedSystems,2001(03):279-311.

[6]west,a.G.,Lee,i.,Kannan,S.,&Sokolsky,o.(2010).anevaluationFrameworkforReputationmanagementSystems.BookchapterintrustmodelingandmanagementinDigitalenvironments:FromSocialConcepttoSystemDevelopment(ZhengYan,ed.),pp.282-308.

逻辑推理攻略篇2

我们在进行直观教学时强化了理性思考,揭示了形象思维与抽象思维的内在联系,使建立的表象及其运动与抽象概括建立的教学模型有机结合成一个数形结合的整体,形成高水平的数量关系和空间观念。学生就能很敏捷地加工处理各种信息,数学思考能力就可以得到提高。

二、内在的思维过程与外部语言、操作呈现相结合体现数学思考

思维是人脑加工处理信息的过程,思维加工的材料是信息,思维形式可分为内部形式和外部形式两个方面。在教学中,让学生自己尝试,把内在思维过程与外在的语言描述和文字呈现有机结合起来,可以增强数学思考,收到更好的效果。内部的思维活动是摸不到看不见的,数学教学强调要呈现思维过程,语言是思维的外部表现形式,操作是受思维支配的,我们可以用这两种形式使思维过程外化,达到呈现思维过程的目的。学生的尝试操作是思维外在呈现的第一步,它与大脑内部信息处理过程几乎同步进行,它是思维活动的记录,又是推进思维活动的拐杖,可以清晰反映出思维过程。语言是呈现思维的主要手段,它和思维是相辅相成,相互促进的,没有正确的思维就没有正确的表达,表达可以帮助理清思路,使思维更具逻辑性,思维的逻辑性又促进表达更具条理性。在这个过程中,师生和生生之间的交流和碰撞,在语言环境和操作过程这一显性因素的作用下得以实现,在课堂各要素之间形成奇特的“共振”现象。

三、在教学过程中通过猜想、尝试与推理验证相结合体现数学思考

猜想是一种直觉思维的表现形式,是对研究对象进行观察、比较、联想,依据已有的材料和知识作出符合一定经验与事实的推测性想象,是一种非逻辑性的思维方式。猜想、尝试与逻辑验证相结合,既可以培养学生的创造思维又可以培养学生的探索精神和逻辑思维能力。在数学教学法中,特别是在几何初步知识的教学法中,注入猜想、尝试环节然后进行严密的推理论证,使逻辑思维与非逻辑思维交织协调作用将大大加强思维力度。如果猜想变成了现实,学生不仅开阔了视野、活跃了思维、促进了智力发展,而且初步体验到了科学研究领域中的猜想与尝试的魅力和数学实践中的各种能力,知识和数学思想的共同作用,使线性思维成为网状思维,不仅学到数学知识,还得到了蕴藏在数学知识中的思维方法,而且培养了学生大胆尝试、探索的精神,使学生获得尝试成功后的愉悦。

四、突破难点,攻克重点中增强数学思考

逻辑推理攻略篇3

教育的目的与作用:

墨家的教育在于培养“贤士”或“兼士”,以备担当治国利民的职责。墨翟认为贤士或兼士是否在位,对国家的治乱盛衰有决定性的影响。作为贤士或兼士,必须能够“厚乎德行,辩乎言谈,博乎道术”。在这三项品德中,德行一项居于首位,因为“士虽有学,而行为本焉”,这与儒家的说法颇为类似。

但墨家所强调的是“有力者疾以助人,有财者勉以分人,有道者劝以教人”,则又与儒家有所区别。

关于言谈,墨家认为在学派争鸣时代,立论能否言之成理,持之有故,能否具有说服力,关系到一个学派势力的消长,因此作为贤士或兼士,必须能言善辩,能够奔走说教,转移社会的风气。

教育内容:

墨翟以“兼爱”、“非攻”为教,同时重视文史知识的掌握及逻辑思维能力的培养,还注重实用技术的传习。禽滑要学习战守之术,墨翟即教以战略战术和各种兵器的使用。

《备城门》以下多篇,显示墨翟对于这方面的工艺,有湛深的研究。更重要的是墨翟的教导不仅是坐而言,而且是起而行。他为了实现非攻的主张,就反对楚王攻宋,并且派禽滑统率门徒300人帮助宋国坚守都城,使楚王不得不中止其侵略计划。

墨翟卒后,后学继承其业。当时物质生产有所改进,文化水平有所提高,百家争鸣亦有利于学术的繁荣。

墨家门徒多出身于“农与工肆”,在阶级斗争与生产斗争中积累了多方面的经验,增长了不少科学知识《经上》、《经下》、《经说上》《经说下》以及《大取》《小取》等篇,大抵是墨家后学在百家争鸣中,进行研讨辩论,不断总结提高的结晶,其中所涉及的认识论、名学、几何学、力学、光学等等,其造诣都达到了当时的先进水平,也丰富了墨家的教育内容。

教学思想:

关于知识的来源,《经上》指明:“知:闻、说、亲。”《经说上》又解释为:“知:传受之,闻也;方不障,说也;身观焉,亲也”。就是说,人的知识来源有三种:(1)亲知,即亲身经历得来的知识,又可分“体见”即局部的与“尽见”即全面的两种。(2)闻知,即传授得来的知识,又可分为“传闻”与“亲闻”两种。(3)说知,即推论得来的知识,这种知识不受方域语言的障碍。

这三种知识来源中,以“亲知”及“闻知”中的“亲闻”为一切知识的根本,由于“亲知”往往只能知道一部分,“传闻”又多不可靠,所以必须重视“说知”,依靠推理的方法,来追求理性知识。这对于人们的认识事物,作了明确的分析。

墨翟关于认识客观事物的方法与检查认识的正确性问题,还提出了有名的三表或三法。

墨家重视思维的发展,注意逻辑概念的启迪他们为了与不同的学派或学者论争,为了劝告“王公大人”勿做不义之事,必须辩乎言谈,以加强说服力。因此,墨翟创立了一些逻辑概念如“类”与“故”,应用类推和求故的思想方法进行论辩,以维护他的论点。由于墨翟重视逻辑思维,辨析名理,不仅运用于论辩,而且运用于教学。

墨翟长于说教,除称说诗书外,多取材于日常社会生活和工农业生产的经验,或直称其事,或引做比喻,具体生动,较能启发门弟子的思想,亦较易为其他人所接受。

例如他以分工筑墙为喻,教弟子能谈辩者谈辩,能说书者说书,能从事者从事,然后义事成。又如,有二三弟子再向墨翟请求学射,他认为国士战且扶人,犹不可及,告诫弟子不可同时“成学”又“成射”。

逻辑推理攻略篇4

关键词:校园网;网络安全;安全策略中图分类号:G633.67文献标识码:B文章编号:1672-1578(2014)18-0157-011.校园网络面临的潜在风险

1.1系统自身漏洞。计算机普遍存在系统漏洞,通过系统漏洞电脑不法者或黑客,通过网络植入木马等方式来攻击或控制您的电脑,获取你的重要信息,甚至让你系统奔溃。漏洞影响到的范围非常大,包括系统本身、服务器、tCp/ip协议、网络结构、安全防火墙等。而且随着时间的推移,新的系统漏洞会不断出现,系统漏洞问题也将长期存在,这是校园网络安全不得不面对的问题之一。

1.2外部的破坏行为。

1.2.1网络中的计算机病毒破坏。计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:"编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。计算机感染病毒后一般有如下症状:经常死机、系统运行变慢、数据丢失、信息泄露、系统奔溃、网络瘫痪等。当前计算机病毒传播途径有网络传播和硬件设备传播,但主要源头是网络。当用户浏览不健康的网站或误点一些非法站点或打开不明邮件,点击其中某些链接或下载某些软件,病毒便会自动安装在你的电脑里。由于工作需要,校园网用户间经常互传数据,这就会导致校园网中一旦有计算机感染到病毒,整个校园网上所有用户都会感染到病毒。这将给我们工作和生活带来极大的不便。

1.2.2网络黑客恶意攻击。黑客最早源自英文hacker,早期带有褒义,而如今已被用于泛指那些专门入侵他人系统进行不法行为的计算机高手。黑客可通过浏览器、硬盘共享、端口、网页浏览等方式攻击你计算机,获取或破坏你电脑数据。比如浏览器中的cookie包含你每次登陆网站的名称、浏览时间甚至登陆密码,黑客可以用专门软件来查看cookie,获取你的信息,攻击你的计算机。又如黑客通过网络精灵(netSpy)软件可以神不知鬼不觉地在目标机器上的下传和上载任意文件,获取其需要信息。

2.校园网络安全体系的建构

2.1建立网络安全模型。通信双方在网络上传输信息时,需要先在双方之间建立一条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。

为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方秘密信息,并在双方发生争议时进行仲裁。设计一个网络安全方案时,需要完成以下四个基本任务:

2.1.1设计一个算法,执行安全相关的转换;

2.1.2生成该算法的秘密信息;

2.1.3研制秘密信息的分发与共享的方法;

2.1.4设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。

2.2数据备份方法。数据备份有多种实现形式,从备份模式看,分为物理备份和逻辑备份;从备份策略看,分为完全备份、增量备份和差异备份。

2.2.1逻辑备份。逻辑备份也称作"基于文件的备份"。每个文件都由不同的逻辑块组成,每个逻辑块存储在连续的物理磁盘块上,备份系统能识别文件结构,并拷贝所有文件和目录到备份资源上。

2.2.2物理备份。物理又称"基于块的备份"或"基于设备的备份",其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为在执行过程中,花在搜索操作上的开销很少。

2.2.3完全备份。完全备份是指整个系统或用户指定的所有文件数据进行一次全面的备份。这种备份方式很直观,容易理解。如果在备份间隔期间出现数据丢失等问题,可以使用备份文件快速地恢复数据。

2.3防火墙技术。防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。防火墙是一个由软件与硬件组成的系统。由于不同内部网的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用网关、应用服务器都可以作为防火墙使用。

2.4入侵检测技术。入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部的非法授权行为,并采取相应的防护手段。它的基本功能包括:

2.4.1监控、分析用户和系统的行为。

2.4.2检查系统的配置和漏洞。

2.4.3评估重要的系统和数据文件的完整性。

2.4.4对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。

2.4.5对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

3.校园网主动防御体系

校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略。因此网络安全防范体系应该是动态变化的,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。

结论

通过上述分析,我提出如下校园网络安全防范策略:

(1)利用防火墙将内网和外网进行有效隔离,避免与外部网络直接通信;

(2)利用防火墙建立网络的安全保护措施,保证系统安全;

(3)利用防火墙对网上服务请求内容进行控制,使非法访问被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将访问权限控制在最低限度内;

(4)在internet出口处,使用netHawk监控系统进行网络活动实时监控;

逻辑推理攻略篇5

战争是残忍的,和平是美好的,中国人民自古就崇尚和平、反对战争。即使在战国时代各国纷争的情况下,还有不少先哲为消除战争而奔走呼号。虽然效果甚微,但他们的光辉思想却流传后世,让我们看到了这些和平爱好者们的心声与迷茫,比如崇尚“非攻”的墨子——

“非攻”思想是墨子思想体系中十分重要的构成要素,是墨子“兴天下之利,除天下之害”的内在要求。“非攻”与墨子思想体系其他要素之间有着密切的联系,许多学者认为“非攻”以“兼爱”为理论基础,是“兼爱”的自然推论。方授楚先生认为“非攻”是墨子思想体系之事实上的核心:“夫以统摄诸目,则兼爱自较概括,此乃逻辑上之体系也。若就事实上之体系而言,或先因当时战争惨酷,乃倡‘非攻’之说,进而更倡‘兼爱’,以为‘非攻’理论上之根据也。”“非攻”亦是符合“天鬼”的意志的,如:“天之意,不欲大国之攻小国也,大家之乱小家也;强之暴寡,诈之谋愚,贵之傲贱,此天之所不欲也。”“非攻”与“尚同”亦有内在的逻辑联系:“尚同”乃是因“明虖天下之所以乱者,生于无正长”提出的,与“非攻”所要解决的问题有所契合。“非攻”与“节用”“节葬”“非乐”有着内在的统一关系:墨子“非攻”思想强调战备,“节用”“节葬”“非乐”旨在减少不必要的开支,发展经济,进而保证战备物资的储存。总的说来,“非攻”思想是贯穿整个墨子思想体系的要素,与其他要素之间有着内在的逻辑联系。

墨子提倡“非攻”,反对频繁攻城略地的战争,论证有二:第一,攻伐“不义”。墨子认为,攻伐战争危害最大,是最大的“不义”,却不容易为人所认识。“入人园圃,窃其桃李”是“众闻则非之,上为政者得则罚之”;至于“攘人犬豕鸡豚”“入人栏厩,取人马牛”“杀不辜人”而“杝其衣裘,取戈剑”等则皆是“亏人愈多”“不仁兹甚罪益厚”;众人“皆知而非之,谓之不义”,却不认为“大为攻国”亦是“不义”。第二,攻伐不利,有三方面:一是损害被攻伐国家人民的利益:“以往攻伐无罪之国,入其国家边境,芟刈其禾稼,斩其树木,堕其城郭,以湮其沟池,攘杀其牲牷,燔溃其祖庙,劲杀其万民,覆其老弱,迁其重器。”二是损害战争发动国的利益:“春则废民耕稼树艺,秋则废民获敛。今唯毋废一时,则百姓饥寒冻馁而死者,不可胜数。……与其涂道之修远,粮食辍绝而不继,百姓死者不可胜数也。与其居处之不安,食饭之不时,饥饱之不节,百姓之道疾病而死者,不可胜数。丧师多不可胜数,丧师尽不可胜计。”并且,墨子认为,大国往往是地广人稀,牺牲本不多的人换取多余的土地,“计其所得,反不如所丧者之多”。而且一时战胜,后常遭诸侯报复。三是不利于“天”“鬼”:“夫取天之人,以攻天之邑,此刺杀天民,剥振神之位……则此上不中天之利矣。……夫杀之人,灭鬼神之主,废灭先王,……此则中不中鬼之利矣。”

墨子主张“非攻”,却同时亦赞成诛暴。墨子区分“攻”和“诛”,认为“诛”是有道伐无道:“今遝夫好攻伐之君,又饰其说以非子墨子曰:‘以攻伐之为不义,非利物与?昔者禹征有苗,汤伐桀,武王伐纣,此皆立为圣王,是何故也?’子墨子曰:‘子未察吾言之类,未明其故也。彼非所谓攻,谓诛也。’”墨子称“禹征有苗,汤伐桀,武王伐纣”与“攻”为异类,并且认为反对或削弱诛暴战争是不义之举。墨子反对儒者“君子胜不逐奔,掩函弗射,施则助之胥车”,说:“圣将为世除害,兴师诛罚,胜将因用儒令士卒曰:‘毋逐奔,掩函勿射,施则助之胥车。’暴乱之人也得活,天下害不除,……不义莫大焉!”

由此可知,墨子“非攻”,却不“非战”。在墨子看来,对一场战争的肯定与否定,关键看其是否符合“义”的原则。而“义”是什么呢?可以把“义”理解为“利”,墨子曾明确说:“义,利也。”这就是说,墨子所谓的“义”,归根到底还是“利”。那么“禹征有苗,汤伐桀,武王伐纣”是否有利呢?从其结果及长远影响来看,禹征有苗,夏部族获利;汤伐桀,对于商部族有利;武王伐纣的成功,利于周部族。但是,战败方是否获利呢?这仍旧值得商榷。按照墨子的思想及其对于“诛”的定义,之所以称禹、汤和武王为“圣王”,是因为禹征有苗、汤伐桀、武王伐纣是“兴天下之利,除天下之害”的。按照墨子的理论,利不可能在战争的过程中出现,它只能在战争前或战争后出现。利出现于战争前在逻辑上说不通,所以它只能出现于战争结束后。这就出现了一个问题,对于一场战争的肯定或否定要看战争后的情况,而这是与“非攻”的宗旨相矛盾的。“非攻”是反对攻伐战争的,而墨子“诛”的思想却得出了支持攻伐战争的推论。此外,可以把“义”理解为“道义”,那么“义”就类同于儒家提倡的“仁义”,这就要求发动“义战”的国家实行“仁政”。这样,可以根据一个国家是否实行“仁政”而判断其发动的战争是否值得肯定。这就会导致另一个问题的出现,如果一个国家实行“仁政”,那么这个国家攻伐其他国家的行动就值得肯定了。这显然也与墨子反对“大国之攻小国”的初衷相违背。通过以上分析,可知反对攻伐与肯定诛暴出现了不可调和的矛盾。郭沫若认为墨子“名虽非攻而实美攻”“只是在替侵略者制造和平攻势的烟幕弹而已”。新加坡学者李廷辉则反驳说:“大贼以义战之名以行其攫夺,此系大贼之罪,非墨翟之罪,何以归咎于墨翟?”观此二说,郭沫若虽有所偏谬,但墨子非攻而是诛之矛盾确存,难逃“美攻”之嫌。

逻辑推理攻略篇6

 

关键词:网络安全 信息安全 防护策略 

0引言 

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HaCKeR活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。 

1目前网络中存在的主要安全威胁种类 

1.1计算机病毒 

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。 

1.2特洛伊木马 

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。 

1.3拒绝服务攻击 

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 

1.4逻辑炸弹  

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。  

1.5内部、外部泄密  

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。  

1.6黑客攻击  

这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害  

1.7软件漏洞  

操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。 

2网络信息与网络安全的防护对策 

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。 

2.1技术层面上的安全防护对策 

1)升级操作系统补丁 

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。 

2)安装网络版防病杀毒软

[1] [2] 

件 

防病毒服务器作为防病毒软件的控制中心,及时通过inteRnet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。 

)安装入侵检测系统 

)安装网络防火墙和硬件防火墙 

安装防火墙,允许局域网用户访问inteRnet资源,但是严格限制inteRnet用户对局域网资源的访问。

)数据保密与安装动态口令认证系统 

信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。 

)操作系统安全内核技术 

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。 

)身份验证技术身份验证技术 

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。 

.管理体制上的安全防护策略 

)管理制度的修订及进行安全技术培训; 

)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强; 

)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据; 

)开发计算机信息与网络安全的监督管理系统; 

)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。 

逻辑推理攻略篇7

【关键词】分布式;数据库;安全;策略;机制

中图分类号:G250.74文献标识码:a文章编号:

一、前言

随着全球化进程的快速推进,我国的信息技术领域发展迅速,给人们的生活带来了巨大的改变,也使得人类的发展更加快速。分布式数据库是数据库的一种形式,在很多领域得到广泛应用。但是,安全问题一直是制约其发展的重点问题,因此,我们应该加强对分布式数据库安全策略的研究。

二、分布式数据库系统概念

分布式数据库系统是由若干个站点集合而成。每个站点都是一个独立的数据库系统,它们拥有各自的数据库、中央处理机、客户端以及各自的局部数据库管理系统。这些站点依靠通讯网络联接在一起,它们在物理结构上是分布式的,但在逻辑上属于同一系统。分布式数据库系统一般具有下列特性:

1、透明访问

分布式数据库在逻辑上属于同一系统,使得应用不必关心远程数据库的物理位置、数据结构,甚至不必知道远程数据库管理系统的类型就可以像访问本地数据一样访问远程数据。

2、分布式事务完整性

分布式数据库系统能够保证分布式事务的完整性。参与分布式事务的任何一个站点的操作必须在所有参与站点中都能成功执行或者回退。

3、分布式计算

当应用涉及远程数据时,远程站点通过本地站点将处理结果返回本地应用。多个站点相互协作共同处理应用提交的作业,充分利用了多台主机的处理能力。

4、均衡网络负载

在分布式数据库环境中,本地数据库能够保留远程数据的本地拷贝,从而使得应用仅仅访问本地拷贝,而不需实时连接到远程数据库。因而减少了到远程数据库的网络流量,均衡了网络负载。

5、可靠性高

相等规模的分布式数据库系统在出现故障的几率上不会比单一数据库系统低,但由于其故障的影响仅限于局部数据应用,因此就整个系统来讲它的可靠性比单一数据库系统要高。

三、分布式数据库系统的体系结构

分布式数据库系统(DistributedDatabaseSystem,DDBS)使用计算机网络将地理位置分散而管理和控制又需要不同程度集中的多个逻辑单位连接起来,组成一个统一的数据库系统。分布式数据库系统的体系结构如图1所示:

在分布式数据库系统中,被计算机网络连接起来的每个逻辑单位是能够独立工作的计算机,这些计算机称为站点。如果一个用户只能访问它注册的那个站点上的数据,则称为本地用户;如果访问涉及两个或者两个以上的站点中的数据,则称为全局用户。当系统中的用户访问分布式数据库时,首先由任意一个客户机登录,进行身份验证,系统确认该用户合法身份后,接受该用户提出的数据库访问请求,并将用户访问请求经用户接口转换并进行权限检查等操作后,提交本地或远程事务管理层监督执行。子事务的分解和异步执行过程对数据库用户是透明的。这样通过分布式数据库系统把物理上分布的数据在逻辑上统一起来了。

四、分布式数据库主要存在的安全问题

1、单站点故障、网络故障等自然因素引起的安全问题

这类故障通常可以利用网络提供的安全性来实现安全防护,所以说网络安全是分布式数据库安全的基础。

2、人为攻击引起的安全问题

主要来自本机或网络上的人为攻击,即黑客攻击,目前黑客攻击网络的方式主要有窃听、重发攻击、假冒攻击、越权攻击、迂回攻击、破译密文等。

3、数据共享引起的安全问题

分布式数据库系统具有局部应用和全局应用,采用集中和自治相结合的控制方式,提供了系统数据共享机制。数据共享是分布式数据库最突出的特点之一,它为分布式应用带来了众多好处,同时也对系统安全提出了新的问题。同集中式数据库系统相比,分布式数据库系统存在的安全问题主要有:

(1)一个分布式数据库系统常常具有多个用户和用户组,而这些用户和用户组又通常分布于系统的各个站点,因此,确认系统中用户的合法身份显然较集中式数据库系统的方法更为复杂。

(2)分布式数据库系统内的用户通常需要共享系统内的数据,而这些数据可能由不同的用户存储,并可能分布在多个站点上,同一数据对不同用户可能具有不同的安全要求。自主访问控制的授权机制可以使得具有某种访问权限的主体自行决定将其访问权直接或间接地转授给其他无权访问的用户,因此可造成信息流动的不安全。

(3)单纯地只根据用户安全级别进行的访问控制可能造成未授权信息的泄露。例如,一个企业内部办公网中,人事主管与财务主管的安全级别应该是相同的,但是人事主管显然不能随意获得财务主管的消息,反之亦然。

五、分布式数据库系统的安全策略与机制

除了可能遭受集中式数据库系统所遭受的同样类型的故障,分布式数据库系统还有另外一些需要处理的安全问题。下面将从站点安全、网络安全和故障恢复三个方面详细讨论分布式数据库系统的安全策略。

1、分布式数据库系统中站点安全策略

许多对分布式数据库系统的攻击是从单一站点开始的。下面讨论分布式数据库系统的中的站点安全策略。

(1)身份验证

在分布式数据库系统中,为了防止各种假冒攻击,在执行各种数据库操作之前,要在客户端和数据库服务器之间进行双向身份验证:用户登录进入分布式数据库系统,进行数据操作前要进行身份验证,并进一步确定该用户的访问权限;此外,由于分布式数据库系统中服务器与服务器之间要完成传输数据、分布式事务处理等功能,因此它们之间也要相互验证身份。在分布式数据库系统中,可以建立一个带有账号和口令的加密表来保存数据库用户的账号和口令,数据库管理系统负责维护这个表:每创建一个新的账号时,就在表中插入一条新记录;每删除一个账号时,就从表中删除一条相应的记录。

(2)权限控制

分布式数据库系统中的权限控制能够保证用户只能按已有的权限访问他已被授权的数据对象,这样可以拒绝非授权访问,防止信息泄露和破坏。用户对数据对象的访问权的分配方法有静态和动态分配两种。静态授权是由数据库管理员静态地向各用户分配对各种数据对象的访问权。动态授权方式则是用户对自己生成的关系拥有全权,如果用户想将这种数据对象开放出来,提供共享,可通过授权语句对外转授,同时可通过回收语句回收所授出的访问权。

(3)数据库审计

任何系统的安全措施都不可能是完美无缺的,恶意的非法用户总是想方设法对数据库进行破坏,并逃避责任。因此在用户登录会话期间,可以在系统日志中记录对数据库所做的所有操作和实施每个操作的用户。

2、分布式数据库系统中网络安全策略

在开放式网络环境下,攻击者可以在通信线路上进行窃听、重发和假冒等攻击。对于这样的网络攻击,最有效的解决方法就是对信息加密,并以加密的格式存储和传输数据。数据加密使用数学变换的方法加密数据,使攻击者难以从密文中还原出明文,而合法的信息存取和接收方,可以通过解密密钥迅速地将密文还原成明文。

(1)加密算法

为了使非法入侵者难以破解加密数据,加密算法应该具有一定的强度。同时,系统应提供几种不同速度和强度的加密算法,用户可以根据数据对象的重要性程度和访问速度要求来设置适当的算法。一般来说,对数据加密常使用公开密钥加密算法,其中最具代表性的是RSa加密算法。

(2)加密粒度

由于数据加密和解密会占用大量系统资源,分布式数据库系统应能调整被加密数据对象的粒度,这样能够在保证重要数据对象安全性的同时又提高访问速度。根据加密的粒度不同,分为基于文件的加密、基于记录的加密和基于字段的加密等。

六、结束语

随着现代信息技术的快速发展,我国的数据库的建立、完善及发展都取得了巨大的成就。分布式数据库是一种新型的数据库,应用在各个行业,推动各行业的发展,我们应该加强分布式数据库安全策略与机制的学习,以加强其安全性能。

参考文献

[1]苏燕强.oracle分布式数据库及其应用研究[J].计算机应用与软件,2004.08.

逻辑推理攻略篇8

逻辑思维是纵向思维,等于男人追女人,男人追女人最痛苦就是自己进入不了横向思维的状态,一直理性思考送多朵花、买多少钻戒去满足女人虚荣的心,其实女人天生就是水平思维动物,是横向思维做决定的,很感性!现在定位理论的运用采用的是纵向的逻辑思维,在某种程度上缺少感性的力量而略有欠缺!比如,定位理论一定是鼓励叫可乐公司说可乐是他发明的,其他公司的可乐是模仿!这是定型的在真空状态下谈营销而不顾企业在市场动态的环境,假如诉求是其他的冒牌的模仿的可乐,惹得竞品急了将直接抓住他发明的可乐的成份缺点【比如是含咖啡因对人体的伤害】往死里打,将出现可乐股票动弹和企业内部动荡谁去负责?大企业需要的战略是稳健而不是攻击竞品,定位理论,你逻辑太性强了!听起来都对,就是忘记了企业是在市场动态的环境中,通时也没考虑企业的又上中下数级人力组合的团体组织! 定位鼓吹麦当劳诉求全球已经销售多少汉堡堡,是开店最多快餐厅,问题企业不能听你定位的建议,麦当劳已经进入到横向思维【诉求“我就喜欢”的感性层次】,定位鼓吹耐克诉求世界大牌球星已全部穿上耐克,而耐克却坚持“justdoit"难道这些企业没听到定位理论的建议吗?真相是定位理论的逻辑思维是在真空状态下的思考,跟不上市场动态的环境和企业实际在市场竞争中如履薄冰的前进要求,再者就是企业内部人事政治,以及大企业需要是的稳健前进等很多基础企业运营常识,在这一点,我愿意向定位理论的门派人士面对面上一堂企业内部复杂的权利斗争影响企业决定的常识课!

理性逻辑思维可以成功,感性思维表达也可以成功,某种程度上,感性比理性更显张力,原中国足球教练霍顿的沙盘推演可以让球员和足球管理中心的官员心服口服,但就是不能打出好成绩,米卢提倡的打“快乐足球”反而帮助中国第一次进入到世界杯决赛圈,霍顿的逻辑思维就是典型的纵向思维,说的都对,用起来就很悬!

定位理论的运用目的的前提条件三个;1,同类产品是竞争异常激烈,各方在细分的每一个市场环节都已经牢牢的占据!2,企业的目的是打造“品牌”,不是为了短期自杀式拿销量!3,自己企业的产品和同类产品在市场上看得见的战场难分胜负,需要在原来4p之外另寻出路,就是另外再加一个竞争因素:心智认知!脱离了前提条件就很难让人信服!那怕在这些条件之下也还有很多失败的案例频频出现!比如昆仑山水等等,再者就是太多的中国企业家误解了品牌,被国际上很多大公司大咨询公司给说糊涂了,其实品牌再打造和积累过程中企业一直都产生合理的利润,而恰恰国际企业和国际咨询公司喜欢愿意把打造品牌说得极其复杂,无非就是两个目的:第一,让中国中小企业不敢做品牌,达到不战而胜的战略目的。第二,咨询公司就是故意把简单的事情说得复杂找到合理的理由收更多的咨询费用,动就是近100万以上的收费,总要要拿出复杂到企业家搞不懂的东西来做托!中国企业家就成了国际咨询公司宰杀的软羔羊,同时还得把企业交给他们做练兵场!这就是为什么中国企业家谈到品牌就脚软,谈到咨询合作就心惊胆战的本质!

如何理论都不能够放之四海而皆准,定位理论也不例外!希望我们怀着敬畏市场的心态去运用任何理论为企业前进而服务!

逻辑推理攻略篇9

关键词:资本论;价值;劳动

中图分类号:a81文献标志码:a文章编号:1673-291X(2016)30-0010-01

中国政治经济学界一贯认为,《资本论》是一个逻辑严密、洋洋大洒的学术体系。《资本论》从商品价值出发开始分析,从商品价值到生产价格,从劳动价值到剩余价值,从剩余价值的创造到剩余价值的分配,三大卷一气呵成,一度成为中国经济学界学术标准,其思想养育了几代中国经济学人,即使在西方经济学攻城略地的今天,马克思主义政治经济学仍然在中国占有非常重要的一席之地,它仍然是几乎所有财经专业基础课程,成为一代又一代青年学子进入经济学殿堂的敲门砖。按理讲,经过如此众多学者审核和认可的理论体系,如此重要的一门基础课程,其逻辑应当极为严密而没有明显缺陷。但仔细考察《资本论》的逻辑之后发现,《资本论》在逻辑起点上却存在着致命缺陷。

《资本论》的基础与出发点是商品价值理论,有两个基本命题:

(1)商品价值是凝结在商品中无差别的人类劳动。

(2)劳动创造商品价值。

这两个命题是《资本论》和马克思主义政治经济学的基石,后面的一切理论皆从它进一步推演而出。如果我们将上面的命题(1)代入到命题(2)里面,就可以得到下面的命题:

(3)劳动创造凝结在商品中无差别的人类劳动。

命题(3)简化之后就是:

(4)劳动创造劳动。

这个命题显然是一个同义反复,在逻辑上是百分百正确的,逻辑学上通常称这类表达式为重言式。这个逻辑重言式虽然在逻辑上完全成立,但是却并不产生新知识。一个不产生新知识的命题作为逻辑起点,显然无法建立起一个庞大的理论大厦。这成为《资本论》真正的致命弱点,甚至有可能成为摧毁所谓的《资本论》逻辑严密性的致命一击。

实际上,我们可以替换命题(1)与(2)中的劳动为一个逻辑变量X,即:

(5)商品价值是凝结在商品中无差别的X。

(6)X创造商品价值。

将(5)代入(6)之后得到:

(7)X创造X。

按照《资本论》中劳动价值论的逻辑,当我们把商品中包含的任意因素X定义为商品价值之后,就可以进一步断定X创造了商品价值。下面举两例,如果X表示碳12,那么我们可以说:

(8)商品价值是凝结在商品中无差别的碳12。

(9)碳12创造商品价值。

由于碳元素存在多种同位素,因此我们为有确定结果指定碳12为商品价值的载体。按照《资本论》和马克思主义政治经济学中对于商品价值的定义和价值创造的基本命题,我们说碳12创造商品价值也是可以成立的。理解上述推理的关键是商品价值的定义,当我们把商品价值定义为凝结在商品中无差别的碳12之后,当然就是碳12创造商品价值了。但这可能不符合事实,因为这样一来就使得有价值的商品必须是有机物(含碳元素),无机物就不可能成为有价值的商品了。为此,我们可以做如下改进:

逻辑推理攻略篇10

一、培养思维的归一性,提高求同思维品质

求同思维是关注事物现象之间的共同点,揭示带有普遍性规律的一种思维类型。高中化学研究物质的组成、结构、性质、变化与合成等,内容多,信息量大,要使学生形成基本的知识体系,就得培养学生思维的归一性。例如,在学习元素化合物知识时,多引导学生从位置、结构、性质的角度思考,主动构建元素周期律的知识,充分理解同一主族元素性质的相似性,根据已学的物质性质预测相关物质性质并用实验等方法加以验证。也可以根据原有知识、原理推测新和知识。

学生通过思维归一性的训练,比较容易学会元素及其化合物的知识,遇到相关物质的性质时,容易构建知识情境并进行严密的逻辑思维,提高求同思维品质。求同思维既可防止学生死记硬背,又可提高学生对知识的迁移能力,激发学生的兴趣,触类旁通,广开思路,归纳总结,为提高学生的创新思维奠定良好的基础。

二、善抓本质,培养思维的深刻性

思维的深刻性,就是善于透过纷繁的现象发现问题本质的思维品质。它是一切思维品质的基础,集中表现在具体进行思维活动时善于深入地思考问题,抓住其本质和规律,从而圆满地解决问题。化学是一门具有严谨科学性的学科,学生具备思维深刻性是学好这一学科与正确答好高考化学试题的必备素质。可见,要简明扼要地解决问题,最重要的是分析问题的实质,找出问题的关键所在,既要抓住题目“题眼”作为思维突破点,又要选点准确,使思路畅通,问题解决显得“敏捷而迅速”。

为培养学生思维的深刻性,教师可根据知识间的内在联系,由浅入深、由表及里、由简到繁、由易到难去设计多层次练习题,进行一题多解、一题多变的训练,加深对知识的理解和掌握知识的内在联系,以灵活运用知识,提高解题能力。

思维深刻性的另一方面,也可在多项选择题的解答中体现出来,例如单项与多项选择混和,其目的是增加试题难度,降低随机猜测得分率。而学生受认知水平、心理特征和学习态度等因素影响,往往对概念理解不透、记忆不深或仅凭印象进行机械推理,造成知识的负迁移,在思考问题时常常不细致、不深入,或产生思维定势,从而导致少选、漏选。教师在指导学生练习时,经常有意识地漏选选项,有利于帮助学生分析复杂的比较隐蔽的或带假象的选项时,能去伪存真,正确选择,以达到有意识地培养学生思维的严密性和深刻性的目的。

三、逆向思维,培养思维的逻辑性

思维的逻辑性是指思考问题时,条理清楚,推理准确,有因有果,严格遵循逻辑规律。逻辑思维性强的考生答题时分析论证问题层次分明,推理严谨,无懈可击。解题时,运用逆向思维,是培养学生思维逻辑性的一条重要途径。化学教材中许多内容是培养学生逆向思维的好教材,只要教师在备课时,深入钻研教材,精心设计问题以启发学生逆向思维,持之以恒,就会收到效果。

四、善于变通,培养思维的灵活性

思维的灵活性是指善于根据事物发展变化的具体情况,审时度势,随机应变,及时调整思路,找出符合实际的解决问题的最佳方案。在遇到难题时,多角度地思考,善于发散思维,又善于集中思维,一旦发现按某一常规思路不能快速达到目的时,就立即调整思维角度,以期加快思维过程。高考试题大多是灵活性很强的题目,只有善于应变,触类旁通,方能越关夺隘,攻克难题。所谓难题大致分为两类:一类是信息迁移试题,另一类是计算题。它们主要侧重考查学生的发散思维能力。

五、快速准确,培养思维的敏捷性

思维的敏捷性是思维的其它品质高度发展的结果,它表现在能迅速地发现问题和解决问题。在思维的速度和效率上不循序渐进,而是保持较大的思维跨度,以最快的速度攻克未知。高考化学试题要求考生不仅全面扎实地掌握中学化学基础知识和基本技能,而且在有限的时间内迅速提取头脑中贮存的有关知识,并加以综合运用,不少考生答题时感到时间紧,不能答完卷,乃因解题速度慢之故。

思维的敏捷性还表现在善于抓住时机,加快对信息的吸收、筛选和运用。为了培养思维的敏捷性,提高学生的解题速度,教师必须定时定量训练,鼓励学生在解题时敢于打破常规,锐意创新,使学生在多变、多解、多思中把握问题的本质,并对思路闭塞的学生积极引导,帮助其冲破思维定势的束缚,以提高思维的敏捷性。

六、标新立异,培养思维的独创性