Automatically Generating User Interfaces For Ubiquitous Applications

Automatically Generating User Interfaces For

Ubiquitous Applications

Krzysztof Gajos and Daniel S.Weld

University of Washington

Seattle,WA,USA

{kgajos,weld}@https://www.360docs.net/doc/e410343960.html,

Abstract.Supple is an application and device-independent system,

currently under development at University of Washington,that auto-

matically generates user interfaces for a wide variety of display devices.

Supple uses decision-theoretic optimization to render an interface from

an abstract functional speci?cation and an interchangeable device model.

Supple also provides adaptation and customization mechanisms that

allow for system-and user-initiated modi?cations to the appearance,or-

ganization and navigational structure of the user interface.

1Introduction

Ubiquitous computing promises seamless access to a wide range of computa-tional tools and Internet-based services—regardless of the user’s physical loca-tion.For example,when a person enters a room,she may want to control the room’s equipment and applications from her PDA.Alternatively,the user may be carrying a display-less device,such as the Personal Server[8],and want to use any display available(such as her phone,a friend’s laptop or a public touch panel)to interact with the data and applications stored on her Personal Server.

A critical aspect of this vision is the premise that every application(whether it be an email client or room-lighting controller)should be able to render an in-terface on any device at the user’s disposal.Given the wide range of device types, form factors,and input methods,it is unscalable for the human programmers to create interfaces for each type of device.Instead,an automated solution is necessary.This is even more apparent when we consider the fact that sometimes new functionality emerges from runtime combinations of available applications and appliances[5].

Essential to our long-term vision[9]is also the observation that today’s soft-ware is mass produced with a plethora of features designed to address the needs of very diverse user populations.The interfaces shipped with popular applica-tions are designed in a“one size?ts all”manner,but by aiming to address the needs of the“average user”they miss essential needs of almost every individual user.In contrast,wouldn’t it be ideal if every user could have a custom-built UI that best re?ected his or her needs?In this paper,however,we will focus primarily on the challenge of adapting the user interfaces to the wide variety of display devices available in today’s ubiquitous computing environments.

2

A number of researchers have identi?ed this challenge and several solutions have been proposed,e.g.[3,5,6].Although promising,the current solutions do not handle device constraints in a general enough manner to accommodate the wide range of display sizes and interaction styles available even in today’s ubi-comp environments.

With the Supple system,we take a di?erent approach—treating interface generation as an optimization problem.When asked to render an interface(spec-i?ed functionally)on a speci?c device and for a speci?c user,Supple searches for the rendition that meets the device’s constraints and minimizes the estimated cost(user e?ort)of the person’s activity.For example,Figure2in Section4 depicts two di?erent interfaces Supple deemed optimal(with respect to a cost function derived from the device and user models)for two devices with the same screen size but di?erent interaction methods.It is important to note that unlike some of the earlier work,e.g.[4,1],we not only compute the optimal layout but also choose the individual widgets to be used in rendering of the UI and the overall navigation structure of the?nal interface(i.e.,placement of parts of the interface in tab panes,pop up windows,etc.).

2User Interface Generation As Optimization

We cast the user interface generation as a decision-theoretic optimization prob-lem,where the goal is to minimize the estimated user e?ort for manipulating a candidate rendering of the interface.Supple takes three inputs:a functional in-terface speci?cation,a device model and a user model.The functional description de?nes the types of data that need to be exchanged between the user and the ap-plication.The device model describes the widgets available on the device,as well as cost functions,which estimate the user e?ort required for manipulating sup-ported widgets with the interaction methods supported by the device.Finally, we model a user’s typical activities with a device-and rendering-independent user trace.

The information provided by these models is combined by our constraint-based branch-and-bound search algorithm.At each step of the search,the algo-rithm attempts to assign a widget to an element in the interface speci?cation. Primitive elements(those corresponding to actual functionality in the applica-tion)are paired with widgets that are capable of displaying(or manipulating) information of the element’s type.Container elements(those that provide logical groupings within the interface model)are paired with di?erent layout panes(ver-tical,horizontal,grids),tab panes,etc.There are usually a number of di?erent widgets that could be assigned to any element in the interface speci?cation.The objective is to?nd such a global assignment,that results in the“best”concrete interface rendering that satis?es all device constraints(such as the screen size). The“goodness”of the resulting interface rendering is computed based on the cost functions included in the device speci?cation and the traces contained in the user model.

3 The main algorithmic challenge stems from the fact that the number of possi-ble combinations of widget assignments to interface elements grows exponentially with the number of elements in the interface description.For example,there were 1.8×109possible assignment combinations for the classroom controller when ren-dered on a keyboard and pointer device(Figure2)but our algorithm was able to prune a vast majority of the search space and,consequently,the time necessary to produce the interfaces ranges from a fraction of a second to2seconds on a standard desktop computer.The computational requirements of our algorithm make it impractical to run it on an impoverished platform such as a PDA or a cellular phone.We discuss the practical implications of this fact in the next section.Details of the models and rendering algorithms are available in[2].

3Architecture

The three models that Supple combines to create a concrete user interface, come from three independent sources:

–the user model is stored in user’s personal information space;

–the interface model is provided by the application or appliance developers;–the device model,describing the capabilities of the display device,is provided by the manufacturer of that device.

In ubiquitous computing,where users,applications and devices are all nomadic, and where spontaneous interactions are a norm,we need to be prepared for the“worst case”scenario,where each of the three models resides on a di?erent physical device and none of the devices is powerful enough to host the compu-tation necessary to render the interface.To make it more concrete,consider a simple scenario,where a user enters a public space,which is equipped with a music system,and the user wishes to play some music and control it from his PDA.His user model is stored on his Personal Server[8]–a small portable computer without its own display;the device model comes from the PDA,and the UI model is provided by the music system.None of these devices is capable of performing the computation required to render the interface quickly enough, so another,faster,computer has to be employed to run the Supple algorithm.

These considerations dictate how our system has to be modularized.Al-though other considerations have prevented us from investing the necessary ef-fort to fully distribute our system,we have enforced strict abstraction barriers so as to allow for distribution at a later time.Figure1illustrates the components of the Supple system and the?ow of information between them.Solid arrows show information?ow during the rendering process while the dashed lines show the data transfered while the user interacts with the rendered interface.First, the three models need to be sent to Supple(arrows1-3)and the rendered inter-face description is sent to the target device(arrow4).While the user interacts with the interface,his actions are sent to the application or appliance,while the changes in the state of the latter are communicated back to the interface (arrow5).Finally,all the interactions are sent to the user’s personal device for recording in the user model(arrow6).

4

Interface Model Application

or Appliance

User

Model

User's

Info

Space Trusted

Computer

SUPPLE

Device

Model

Display

Device

3

4

Fig.1.Supple architecture.1-3.Models(for the Interface,User and Device)are sent to Supple;4.Generated interface is set to the Display Device;5.The Display Device communicates user’s actions to the Application or Appliance,while the latter sends its state updates back to the device to be re?ected in the UI;6.The Display Device sends the log of user’s actions to the user’s personal device for inclusion in the User Model. In some situations,it may be more convenient to route communications along arrows 5and6through Supple rather than establish additional direct connections.

4Implementation Status

In[2]we demonstrated a working version of Supple,that generates UIs for three di?erent platforms:keyboard and pointer devices,touch panels and WAP cell phones.More recently,we generalized our architecture to render interfaces with cyclic functional speci?cations;this allows Supple to render personalized inter-faces with shortcuts to frequently accessed functionality.We have also created support for user-initiated customizations(e.g,deleting,moving or duplicating arbitrary functionality throughout the rendered interface).Finally,we demon-strated Supple’s scalability by implementing two larger applications:an email client and a distributed jukebox,which allows a group of individuals to collab-oratively manage a shared playlist on a common stereo.

Figures2and3show an interface for a classroom controller rendered on three di?erent types of devices:a keyboard and pointer device,a touch panel and a WAP cell phone.Figure4shows an interface to a three-component stereo system rendered on two keyboard and pointer devices of di?erent sizes.As was mentioned above,more complex applications have been rendered using Supple but space constraints preclude inclusion of their interfaces in this paper.

5Related Work

Our work builds on earlier research on model-based user interface generation[7], but di?ers in several important aspects.Most importantly,in contrast to the rule-based approaches used previously,including systems such as the Personal

5

(a)(b)

Fig.2.The classroom interface rendered for two devices with the same size:(a)a pointer-based device(b)a touch-panel device

Fig.3.The classroom interface rendered on a WAP cell phone simulator(Sony Erics-son T68i);the successive screen shots illustrate the steps necessary to manipulate the brightness level of one of the lights.

(a)(b)

Fig.4.An interface to a stereo system rendered on two keyboard and pointer devices of di?erent sizes.

6

Universal Controller(PUC)[3],we use optimization to select widgets,design the navigation structure(decide if any parts of the interface should be placed in tab panes or popup windows)and lay out the elements.Other modern user interface generation system di?er from ours in that,for example,iCrafter[5] relies on hand-crafted templates and XIML[6]relies on the interface designer to explicitly specify what widgets to use under what size constraints.

6Conclusions

The success of our system ultimately depends on its adoption.On the one hand, the interfaces we generate need to adequately address users’needs.On the other hand,we are aware that designers will be initially very uncomfortable using our functional speci?cation and relinquishing control over the?nal appearance of the interfaces.To address the concerns of the users,we are currently working on powerful adaptation and customization support that will provide users with highly individualized interfaces.The designers’concerns may lead to a hybrid approach,where manually created renderings will be provided for a small num-ber of most popular platforms,while automatically generated interfaces will be provided in other situations.

Acknowledgments This work supported by NSF grant IIS-0307906and ONR grant N00014-02-1-0932.Raphael Ho?man is working on the customization capabilities of Supple.Thanks to Gaetano Borriello and James Landay. References

1.J.Fogarty and S.E.Hudson.GADGET:A toolkit for optimization-based ap-

proaches to interface and display generation.In UIST’03,Vancouver,Canada,2003.

2.Krzysztof Gajos and Daniel S.Weld.Supple:automatically generating user inter-

faces.In IUI’04,Funchal,Portugal,2004.

3.Je?rey Nichols,Brad A.Myers,Michael Higgins,Joe Hughes,Thomas K.Harris,

Roni Rosenfeld,and Mathilde Pignol.Generating remote control interfaces for complex appliances.In UIST’02,Paris,France,2002.

4.Dan R.Olsen,Sean Je?eries,Travis Nielsen,William Moyes,and Paul Fredrick-

son.Cross-modal interaction using XWeb.In UIST’00,pages191–200,San Diego, California,United States,2000.

5.S.Ponnekanti,B.Lee,A.Fox,P.Hanrahan,and T.Winograd.ICrafter:A service

framework for ubiquitous computing environments.In Ubicomp2001,2001.

6.Angel Puerta and Jacom Eisenstein.XIML:A universal language for user interfaces,

2002.unpublished paper available at https://www.360docs.net/doc/e410343960.html,/.

7.Pedro Szekely.Retrospective and challenges for model-based interface development.

In F.Bodart and J.Vanderdonckt,editors,Design,Speci?cation and Veri?cation of Interactive Systems’96,pages1–27,Wien,1996.Springer-Verlag.

8.Roy Want,Trevor Pering,Gunner Danneels,Muthu Kumar,Murali Sundar,and

John Light.The personal server:Changing the way we think about ubiquitous computing.In Ubicomp2002,Goteborg,Sweden,2002.

9.Daniel S.Weld,Corin Anderson,Pedro Domingos,Oren Etzioni,Krzysztof Gajos,

Tessa Lau,and Steve Wolfman.Automatically personalizing user interfaces.In IJCAI03,Acapulco,Mexico,August2003.

校园网网络安全设计方案

[摘要] 计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。 [关键词] 网络安全方案设计实现 一、计算机网络安全方案设计与实现概述 影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。 二、计算机网络安全方案设计并实现 1.桌面安全系统 用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。 本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating Sys tem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的Sm artCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。 2.病毒防护系统 基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

CPU的技术参数的意思

CPU的技术参数的意思1 CPU(Central Processing Unit) 也就是我们常说的中央处理器,就一般的用户来说,它不是装机配件中最昂贵的,但它是电脑当中最核心的配件,一台电脑的性能如何跟CPU的性能有着最直接的关系.而且CPU的选择也同时关系到主板和内存的搭配问题!! 为了让大家更清晰地了解CPU,我们先来了解CPU的一些基本的概念. CPU重要参数介绍: 1)前端总线:英文名称叫Front Side Bus,一般简写为FSB.前端总线是CPU跟外界沟通的唯一通道,处理器必须通过它才能获得数据,也只能通过它来将运算结果传送出其他对应设备.前端总线的速度越快,CPU的数据传输就越迅速.前端总线的速度主要是用频率来衡量,前端总线的频率有两个概念:一就是总线的物理工作频率(即我们所说的外频),二就是有效工作频率(即我们所说的FSB频率).由于INTEL跟AMD采用了不同的技术,所以他们之间FSB频率跟外频的关系式也就不同了.现时的Inter是:FSB频率=外频X4;而AMD的就是:FSB频率=外频X2.举个例子:P4 2.8C的FSB频率是800MHZ,由那公式可以知道该型号的外频是200MHZ了;又如BARTON核心的Athlon XP2500+ ,它的外频是166MHZ,根据公式,我们知道它的FSB频率就是333MHZ了.目前的前端总线频率,这一点Intel还是有优势的.

2)二级缓存:也就是L2 Cache,我们平时简称L2.主要功能是作为后备数据和指令的存储.L2容量的大小对处理器的性能影响很大.因为L2需要占用大量的晶体管,是CPU晶体管总数中占得最多的一个部分,高容量的L2成本相当高!!所以INTEL和AMD都是以L2容量的差异来作为高端和低端产品的分界标准! 3)制造工艺:我们经常说的0.18微米、0.13微米制程,就是指制造工艺.制造工艺直接关系到CPU的电气性能.而0.18微米、0.13微米这个尺度就是指的是CPU核心中线路的宽度.线宽越小,CPU的功耗和发热量就越低,并可以工作在更高的频率上了.所以0.18微米的CPU 能够达到的最高频率比0.13微米CPU能够达到的最高频率低,同时发热量更大都是这个道理. 4)流水线:流水线也是一个比较重要的概念.CPU的流水线指的就是处理器内核中运算器的设计.这好比我们现实生活中工厂的生产流水线.处理器的流水线的结构就是把一个复杂的运算分解成很多个简单的基本运算,然后由专门设计好的单元完成运算.CPU流水线长度越长,运算工作就越简单,CPU的工作频率就越高,不过CPU的效能就越差,所以说流水线长度并不是越长越好的.由于CPU的流水线长度很大程度上决定了CPU所能达到的最高频率,所以现在INTEL为了提高CPU的频率,而设计了超长的流水线设计.Willamette和Northwood核心的流水线长度是20工位,而如今上市不久的Prescott 核心的P4则达到了让人咋舌的30(如果算上前端处理,那就是31)工位.而现在AMD的Clawhammer K8,流水线长度仅为11工位,当然

中介语演讲稿

3.1中介语理论产生的历史背景 60年代是对比分析的兴盛时期。70年代初开始衰落,反映了一种历史的必然,因为这种理论方法无论在理论上还是实践上都面临着严重的危机。 因此,语言学家们为语言教师勾画了这样一幅图景:首先,语言学家们通过两种语言系统(L1和L2)的对比,为语言教师提供一个详细的菜单。这个菜单包括两种语言的相同点与不同点。然后,语言教师便依据这些不同点来预测学习者的难点,并据此来编写教学大纲和教材。但是后来的教学研究和实践证明,语言学家的许诺仅仅是一幅理想的图画而已。70年代初,对比分析遭到激烈的批评。如果第二语言学习者产生的错误完全可以通过两种语言的对比来预测。由此推论,语言的差异等于学习的难点,学习的难点必然导致语言表达的错误。问题是,语言差异是语言学上的概念,学习的难点则是心理学上的概念。学习的难点无法直接从两种语言差异的程度来推测。教学实践也证明,依据对比分析确认的难点事实上并不完全导致错误的产生。对比分析的理论方法存在的致命弱点,如果归结为一句话,那就是,人们试图用简单的语言学的方法去解决复杂的心理学的问题。语言习得涉及到学习的主体和客体的方方面面,对比分析却仅仅局限于语言系统的对比,忽略了学习者这一主体以及作为学习客体的学习过程。由于对比分析在理论与实践上的危机,人们呼吁一种新的理论的诞生,并要求这种新的理论把目光投向学习的主体和客体。早期的中介语理论正是在这种历史背景下产生的。 3.2中介语的概念 于根元、鲁健骥等是在中国应用语言学领域,最早进行了介绍、评述和研究中介语的意义、特点和研究方法。我们来看他们是怎么界定中介语的。于根元认为,所谓中介语就是介于习得语和目的语之间的独立的语言系统,他是第二语言习得者创造的语言系统。鲁健骥认为,中介语指的是由于学习外语的人在学习过程中对于目的语的规律所做的不正确的归纳与推论而产生的一个语言系统,这个语言系统既不同于学习者的母语,又区别于他所学的目的语。 3.3中介语出现的根源 我们着重重复一下鲁健骥对中介语的定义:中介语指的是由于学习外语的人在学习过程中对于目的语的规律所做的不正确的归纳与推论而产生的一个语言

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

CPU的主要性能参数

CPU的主要性能参数 主频 通常所说的某某CPU是多少兆赫的,而这个多少兆赫就是“CPU的主频”。主频也叫时钟频率,单位是GHZ,用来表示CPU的运算速度。CPU的主频=外频×倍频系数。 有人以为认为CPU的主频指的是CPU运行的速度,实际上这个认识是很片面的。CPU的主频表示在CPU内数字脉冲信号震荡的速度,与CPU实际的运算能力是没有直接关系的。当然,主频和实际的运算速度是有关的,但目前还没有一个确定的公式能够定量两者的数值关系,因为CPU的运算速度还要看CPU的流水线的各方面的性能指标(缓存、指令集,CPU的位数等等)。由于主频并不直接代表运算速度,所以在一定情况下,很可能会出现主频较高的CPU实际运算速度较低的现象。因此主频仅仅是CPU性能表现的一个方面,而不代表CPU的整体性能。 外频 外频是CPU与主板上其它设备进行数据传输的物理工作频率,也就是系统总线的工作频率。它代表着CPU与主板和内存等配件之间的数据传输速度。单位也是MHz。CPU标准外频主要有66MHz、100MHz、133MHz、166MHz、200MHz几种。 外频也是内存与主板之间的同步运行的速度,在这种方式下,可以理解为CPU的外频直接与内存相连通,实现两者间的同步运行状态。 倍频 倍频系数是指CPU主频与外频之间的相对比例关系。在相同的外频下,倍频越高CPU的频率也越高。但实际上,在相同外频的前提下,高倍频的CPU本身意义并不大。这是因为CPU与系统之间数据传输速度是有限的,一味追求高倍频而得到高主频的CPU就会出现明显的“瓶颈”效应——CPU从系统中得到数据的极限速度不能够满足CPU运算的速度。 理论上倍频是从1.5一直到无限的,但需要注意的是,倍频是以以0.5为一个间隔单位。 倍频一般是不能改的,现在的CPU基本都对倍频进行了锁定。 CPU的其它参数

家装用尺寸一览表

家装用尺寸一览表 Revised by Hanlin on 10 January 2021

家装用尺寸一览表 ▌标准入户门洞0.9m*2m, ▌房间门洞0.9m*2m, ▌厨房门洞0.8m*2m, ▌卫生间门洞0.7m*2m ▌客厅:长沙发:240*90*75cm长方形茶几:130*70*45cm电视柜:200*50*180cm电视离沙发:3m电视高度与电视柜高差:40到120cm走道宽度:100至120cm ▌厨房:橱柜操作台:台面高80cm左右面积90*46(最小20最大60)cm吊柜:离台面60cm左右高度在145cm到150cm餐桌:餐桌高:750—790mm。餐椅高;450—500mm。圆桌直径:二人500mm.二人800mm,四人900mm,五人1100mm,六人1100-1250mm,八人1300mm,十人l500mm,十二人1800mm。方餐桌尺寸:二人700×850(mm),四人1350×850(mm),八人2250×850(mm) ▌卫生间:浴缸长度:一般有三种1220、1520、1680mm;宽:720mm,高:450mm。坐便:750×350(mm)。冲洗器:690×350(mm)。盟洗盆:550×410(mm)。淋浴器高:2100mm。化妆台:长:1350mm;宽450mm。 ▌卧室:标准双人床尺寸:150*190、150*200厘米,被套的尺寸应配180*215和200*230之间的。加大双人床尺寸:180*200厘米,被套一般为200*230或220*240。床头柜宽:400毫米-600毫米,深:350毫米-450毫米高:500毫米-700毫米。衣柜:柜门尺寸,单

中介语

中介语简介中介语理论是二语习得中的一个重要理论,它产生于20世纪70年代初并于80年代初被介绍到我国,对我国的外语教学产生了巨大的推动作用,人们也逐步认识到中介语在外语教学中的积极作用。Selinker在其论文Language Transfer (1969)中首次使用了“interlanguage”一词,并于1972发表了题为Interlanguage的研究论文。Selinker认为,中介语是第二语言学习者独立的语言系统,在结构上处于母语和目的语的中间状态(1972)。 中介语在英语学习中的干扰作用 一、中介语定义及特点 中介语(Interlanguage, 简称IL)一词是英国语言学家Selinker 1969 年首次提出. 现在又被译为过渡语、中间语、中继语、语际语等。它是指学习者在某一段时间内所创建的内在语言体系或学习者在整个学习过程中所构建的相互关联的语言体系。学习者在学习和使用第二语言时,不断接受和理解新的语音、语法知识,在此基础上逐渐形成自己的语言结构。并不断对其进行系统的预测调整,通过归纳和推论产生中介语。中介语的语言系统在结构上处于母语(Native Language)和目的语(Target Language)之间,具有独立性,并兼有两者的特点。综合国内外近来的研究,中介语有如下一些特征: 1.独立性 中介语是一个独立的语言系统,它既不同于母语, 又区别于外语, 也不能单纯的把它地看作外语学习过程中由于受母语的干扰而形成的混合体。中介语有其独特的语言规则,这些规则常常被学习者用来解释外语中固有而不规则的语言现象。 2.阶段性 中介语在逐渐进化的过程中,具有一定的阶段性。它是一个开放的体系,不是固定的一成不变的。这个体系在不断被新知识渗透的同时,修正原有知识,逐渐接近目的语。 3.动态性 在外语学习过程中,学习者的中介语在不断的发展变化。虽然它充满了错误,但由于新的语言规则有及强的扩展能力,它们处于不断的组合和变化中,因此中介语随着学习者的努力和交际需要而不断变化,由简而繁,由低而高,逐渐离开母语而接近目的语。如果我们设在母语与目的语之间的中介语为一个连续体,那么,在某一特定阶段,学习者的中介语可以用连续体上的某一点。中介语越接近目的语,说明学习者的外语水平越高。 4.系统性 中介语在每个阶段都表现出较强的系统性和内部一致性。它也是一个由内部要素构成的系统,就是说它有语音的、词汇的、语法的规则系统,而且自成体系。学习者对中介语的使

校园网络安全设计方案

校园网络安全设计方案 10网工2班组员:张婵、张茜、张越、张喻博、赵子龙、祝美意、杨越峦、张力 随着因特网的迅速发展,校园网的建设日益普遍。而在高校中,如何能够保证校园网络的安全运行,同时又能提供丰富的网络资源,达到办公、教学及学生上网的多种需求已成为了一个难题。校园网络的安全不仅有来自外部的攻击,还有内部的攻击。所以,在校园网建设中使用安全技术是刻不容缓的。现从防火墙、VPN、防病毒、入侵检测和防御系统、上网行为管理和用户审计系统、数据备份系统、主页防篡改、网络安全管理制度几个方面,设计我校的网络安全方案。 防火墙:防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。 防火墙的概念:通常防火墙是指部署在不同网络或网络安全域之间的一系列部件组合,是一种有效的网络安全策略。防火墙提供信息安全服务,设置在被保护内部网络的安全与不安全的外部网络之间,其作用是阻断来自外部的、针对内部网络的入侵和威胁,保护内部网络的安全。它是不同网络或网络安全域之间信息的唯一出入口,根据安全策略控制出入网络的信息流,并且本身具有较强的抗攻击能力。 防火墙的分类:按软件与硬件的形式,防火墙分为软件防火墙、硬件防火墙和芯片防火墙;按防火墙的技术,总体分为包过滤型和应用代理型两大类;按防火墙的结构分为单一主机防火墙、路由器集成式防火墙、分布式防火墙;按防火墙的部署位置分为边界防火墙、个人防火墙、混合防火墙。 防火墙的安全策略:(1)所有从内到外和从外到内的数据包都必须经过防火墙(2)只有被安全策略允许的数据包才能通过防火墙(3)防火墙本身要有预防入侵的功能(4)默认禁止所有服务,除非是必须的服务才被允许 防火墙的设计:(1)保障校园内部网主机的安全,屏蔽内部网络,禁止外部网用户连接到内部网(2)只向外部用户提供HTTP、SMTP和POP等有限的服务(3)向内部记账用户提供所有Internet服务,但一律通过代理服务器(4)禁止访问黄色、反动网站(5)要求具备防IP 地址欺骗和IP地址盗用功能(6)要求具备记账和审计功能,能有效记录校园网的一切活动。 校园网络在设置时应从下面几个方面入手:(1)入侵检测:具有黑客普通攻击的实时检测技术。实时防护来自IP Source Routing、IP Spoofing、SYN flood、IC-MP flood、UDP flood、Ping ofDeath、拒绝服务和许多其它攻击。并且在检测到有攻击行为时能通过电子邮件或其它方式通知系统管理员。(2)工作模式选择:目前市面上的防火墙都会具备三种不同的工作模式,路由模式、NAT模式和透明模式。我们选择的是透明模式,防火墙过滤通过防火墙的封包,而不会修改数据包包头中的任何源或目的地的信息。所有接口运行起来都像是同一网络中的一部分。此时防火墙的作用更像是Layer2(第二层)交换机或桥接器。在透明模式下,接口的IP地址被设置为0.0.0.0, 防火墙对于用户来说是可视或透明的。(3)策略设置:防火墙可以提供具有单个进入和退出点的网络边界。由于所有信息流都必须通过此点,因此可以筛选并引导所有通过执行策略组列表产生的信息流。策略能允许、拒绝、加密、认证、排定优先次序、调度以及监控尝试从一个安全段流到另一个安全段的信息流。可以决定哪些用户和信息能进入和离开以及它们进入和离开的时间和地点。(4)管理界面:管理一个防火墙的方法一般来说有两种:图形化界面和命令行界面,我们选择为通过web方式和java等程序编写的图形化界面进行远程管理。(5)内容过滤:面对当前互联网上的各种有害信息,我们的防火墙还增加了URL阻断、关键词检查、Java Ap-ple、ActiveX和恶意脚本过滤等。(6)防火墙的性能考虑:防火墙的性能对于一个防火墙来说是至关重要的,它决定了每秒钟可能通过防火墙的最大数据流量,以bps为单位,从几十兆到几百兆不等。千兆防火墙还

2017最完整家装尺寸大全

家具设计的基本尺寸(单位:cm) 衣橱:深度:一般60~65;推拉门:70,衣橱门宽度:40~65 推拉门:75~150,高度:190~240 矮柜:深度:35~45,柜门宽度:30-60 电视柜:深度:45-60,高度:60-70 单人床:宽度:90,105,120;长度:180,186,200,210 双人床:宽度:135,150,180;长度180,186,200,210 圆床:直径:186,212.5,242.4(常用) 室内门:宽度:80-95,医院120;高度:190,200,210,220,240 厕所、厨房门:宽度:80,90;高度:190,200,210 窗帘盒:高度:12-18;深度:单层布12;双层布16-18(实际尺寸) 沙发:单人式:长度:80-95,深度:85-90;坐垫高:35-42;背高:70-90 双人式:长度:126-150;深度:80-90 三人式:长度:175-196;深度:80-90 四人式:长度:232-252;深度80-90 茶几:小型,长方形:长度60-75,宽度45-60,高度38-50(38最佳) 中型,长方形:长度120-135;宽度38-50或者60-75 正方形:长度75-90,高度43-50 大型,长方形:长度150-180,宽度60-80,高度33-42(33最佳) 圆形:直径75,90,105,120;高度:33-42 方形:宽度90,105,120,135,150;高度33-42 书桌:固定式:深度45-70(60最佳),高度75 活动式:深度65-80,高度75-78 书桌下缘离地至少58;长度:最少90(150-180最佳) 餐桌:高度75-78(一般),西式高度68-72,一般方桌宽度120,90,75;长方桌宽度80,90,105,120;长度150,165,180,210,240 圆桌:直径90,120,135,150,180 书架:深度25-40(每一格),长度:60-120;下大上小型下方深度35-45,高度80-90活动未及顶高柜:深度45,高度180-200 木隔间墙厚:6-10;内角材排距:长度(45-60)*90

中介语理论研究

中介语理论研究与第二语言教学 [摘要]中介语理论是第二语言习得研究领域中的一个认知理论。分析和研究中介语产生的根源和特点有助于了解第二语言习得机制,揭示第二语言习得的发展过程和规律。对提高教学效果有重大意义。[关键词]中介语;特点;教学 第二语言习得研究在近40年间取得了令人瞩目的成就。随着研究的不断深入和发展,人们越来越重视第二语言习得的心理过程。中介语理论把第二语言学习者的语言看作是一个内在的语言行为。因此,中介语的研究对外语教学方法论有着重要的意义。 一、中介语的概念 中介语(interlanguage),也有人译为"过渡语"或"语际语",指的是第二语言学习者特有的一种目的语系统。是指在第二语言习得过程中,学习者通过一定的学习策略,在目的语输入的基础上所形成的一种既不同于其第一语言也不同于目的语,随着学习的进展向目的语逐渐过渡的动态的语言系统. 中介语理论认为,第二语言学习者在学习过程中所掌握和使用的目的语是一种特定的语言系统,这种语言系统在语音、词汇,语法、文化和交际等方面既不同于自己的第一语言,也不同于目的语,而是一种随着学习的进展向目的语的正确形式逐渐靠拢的动态的语言系统。由于这是一种介乎第一语言和目的语之间的语言系统,所以称之为“中介语”。 与lnterlanguage (中介语)相近的概念最早由Corder在论文《学习者错误的意义》中提出,他把学习者尚未达到的目的语语

言能力的外语能力称为过渡能力( transitional competence)。美国语言学Selinker于1969年在论文《语言迁移》中首先提出中介语假说(interlanguage)的概念。1971年,W. Nemsers在《外语学习者的相似系统》中提出了“approximative system”的概念。1972年Selinker在其著名论文《中介语》中提出的中介语假说, 对“中介语”这一概念进行较详细的阐述,是试图探索第二语言习得者在习得过程中的语言系统和习得规律的假说,在第二语言习得的研究史上有重大意义。从而确立了它在第二语言习得研究中的地位。Selinker指出:“中介语是一个独立的语言系统,它产生于学习者试图掌握第二语言所做的努力。”根据塞格林的定义,中介语既可是指第二语言学习者在学习过程中某一特定阶段中认知目标语的方式和结果的特征系统,即一种特定、具体的中介语言,也可以指反映所有学习者在第二语言习得整个过程中认知发生和发展的特征性系统,即一种普遍、抽象的中介语语言体系interlanguage continuum塞格林还指出中介语本身是一个阶段到过程的双重系统和庞大体系,即母语→中介语→目标语系统中的一个必然成分和过程。在这个系统中二语学习者从母语出发经过中介语到达目标语。并指出要到目标语必须经过中介语,中介语是第二语言认知中的必经之路。 二、中介语的产生 应用语言学领域中产生了对比分析方法(20世纪中期)。它通过对人们的母语以及所要学习的第二语言的语音、语法、词法、

cpu的简介及主要性能指标

CPU的簡介及主要性能指標 什麽是CPU? CPU是英語※Central Processing Unit/中央處理器§的縮寫, CPU一般由邏輯運算單元、控制單元和存儲單元組成。在邏輯運算和控制單元中包括一些寄存器,這些寄存器用於CPU在處理資料過程中資料的暫時保存。 CPU主要的性能指標有: 主頻即CPU的時鐘頻率(CPU Clock Speed)。 這是我們最關心的,我們所說的233、300等就是指它,一般說來,< 主頻越高,CPU的速度就越快,整機的就越高。 時鐘頻率: CPU的外部時鐘頻率,由電腦主板提供,以前一般是66MHz,也有主板支援75各83MHz,目前Intel公司最新的晶片組BX以使用100 MHz的時鐘頻率。另外VIA 公司的MVP3、MVP4等一些非Intel的晶片組也開始支援100MHz的外頻。精英公司的BX主板甚至可以支援133 MHz的外頻。 內部緩存(L1 Cache): 封閉在CPU晶片內部的快取記憶體,用於暫時存儲CPU運算時的部分指令和資料,存取速度與CPU主頻一致,L1緩存的容量單位一般爲KB。L1緩存越大,CPU 工作時與存取速度較慢的L2緩存和記憶體間交換資料的次數越少,相對電腦的運算速度可以提高。 外部緩存(L2 Cache): CPU外部的快取記憶體,PentiumPro處理器的L2和CPU運行在相同頻率下的,但成本昂貴,所以 PentiumII運行在相當於CPU頻率一半下的,容量爲512K。爲降低成本Inter公司生産了一種不帶L2的CPU命爲賽揚,性能也不錯。 MMX技術是※多媒體擴展指令集§的縮寫。 MMX是Intel公司在1996年爲增強Pentium CPU在音像、圖形和通信應用方面而採取的新技術。爲CPU增加57條MMX指令,除了指令集中增加MMX指令外,還將CPU晶片內的L1緩存由原來的 16KB增加到32KB(16K指命+16K資料),因此MMX CPU 比普通 CPU在運行含有MMX指令的程式時,處理多媒體的能力上提高了 60%左右。

家装基本尺寸大全

家具设计的基本尺寸(单位:厘米) 衣橱:深度:一般60~65;推拉门:70,衣橱门宽度:40~65 推拉门:75~150,高度:190~240 矮柜:?深度:35~45,柜门宽度:30-60 电视柜:深度:45-60,高度:60-70 单人床:宽度:90,105,120;长度:180,186,200,210 双人床:宽度:135,150,180;长度180,186,200,210 圆床:?直径:186,,(常用) 室内门:宽度:80-95,医院120;高度:190,200,210,220,240 厕所、厨房门:宽度:80,90;高度:190,200,210 窗帘盒:高度:12-18;深度:单层布12;双层布16-18(实际尺寸) 沙发:单人式:长度:80-95,深度:85-90;坐垫高:35-42;背高:70-90双人式:长度:126-150;深度:80-90 三人式:长度:175-196;深度:80-90 四人式:长度:232-252;深度80-90 茶几:小型,长方形:长度60-75,宽度45-60,高度38-50(38最佳) 中型,长方形:长度120-135;宽度38-50或者60-75 正方形:?长度75-90,高度43-50 大型,长方形:长度150-180,宽度60-80,高度33-42(33最佳)

圆形:直径75,90,105,120;高度:33-42 方形:宽度90,105,120,135,150;高度33-42 书桌:固定式:深度45-70(60最佳),高度75 活动式:深度65-80,高度75-78 书桌下缘离地至少58;长度:最少90(150-180最佳) 餐桌:高度75-78(一般),西式高度68-72,一般方桌宽度120,90,75; 长方桌宽度80,90,105,120;长度150,165,180,210,240 圆桌:直径90,120,135,150,180 书架:深度25-40(每一格),长度:60-120;下大上小型下方深度35-45,高度80-90 活动未及顶高柜:深度45,高度180-200 木隔间墙厚:6-10;内角材排距:长度(45-60)*90 桌类家具高度尺寸:700mm、720mm、740mm、760mm四个规格; 椅凳类家具的座面高度:400mm、420mm、440mm三个规格。 桌椅高度差应控制在280至320mm范围内。

中介语石化现象

中介语石化现象

————————————————————————————————作者:————————————————————————————————日期:

浅谈中介语石化现象 1.引言 外语学习中存在一个普遍现象,绝大多数学习者的外语学习达到了一定程度后,就不再像学习的最初阶段稳步提高,而是处于停滞不前的徘徊状态,很难达到目的语这个理想的终点。1972年Selinker把这个现象定义为中介语的石化 (fossilization),此后相关研究、论著相继问世,中介语石化也成为目前二语和外语教育界研究的热门课题之一。 2.中介语石化现象的定义 中介语的石化概念是Selinker(1972)首先提出的:“石化就是母语的词条、规则和词系统倾向保留在与目的语相关的中介语中,不管学习者的年龄有多大,也不管学习者接受的解释和指导有多少,这种倾向都不会改变。”在外语学习中,学习者的语言是处于一种动态的发展变化状态,中介语是一种介于学习者母语与目的语之间的一个逐渐积累和逐渐完善的过程,整个过程形成一个连续体(continuum) 。其理论假设是,中介语的始点是学习者的母语,然后随着目的语、知识的不断摄人,中介语逐渐向目的语靠拢。外语学习过程就是一种以目的语为标准的不断调整和重组的连续体,是学习者在学习新语言过程中所使用的过渡语言。中介语是第二语言认知中的必经之路。理论上,随着语言习得的逐步发展,中介语会渐渐接近直到达到目的语水平。然而大量实验表明,当学习者达到一定程度后,中介语的某些特征就会趋于停滞状态,很难甚至无法消除,从而形成语言石化。 后来,Selinker (1992) 对石化现象进一步阐释:“语言的石化现象是指外语学习者的中介语的一些语言项目,语法规则和系统性知识趋向与固定下来的状态,年龄的增长和学习量的变化对改变这种固定状态不起作用。”Selinker 认为所有外语学习

校园网网络安全设计方案

校园网网络安全设计方案 网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络 安全设计方面着手。 一、基本网络的搭建。 由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案: 1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。 2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM 还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。 二、网络安全设计。 1.物理安全设计为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提

计算机性能指标

计算机性能指标 (1)运算速度。运算速度是衡量计算机性能的一项重要指标。通常所说的计算机运算速度(平均运算速度),是指每秒钟所能执行的指令条数,一般用“百万条指令/秒”(mips,Million Instruction Per Second)来描述。同一台计算机,执行不同的运算所需时间可能不同,因而对运算速度的描述常采用不同的方法。常用的有CPU时钟频率(主频)、每秒平均执行指令数(ips)等。微型计算机一般采用主频来描述运算速度,例如,Pentium/133的主频为133 MHz,Pentium Ⅲ/800的主频为800 MHz,Pentium 4 1.5G的主频为1.5 GHz。一般说来,主频越高,运算速度就越快。 (2)字长。计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数的位数就是“字长”。在其他指标相同时,字长越大计算机处理数据的速度就越快。早期的微型计算机的字长一般是8位和16位。目前586(Pentium, Pentium Pro, PentiumⅡ,PentiumⅢ,Pentium 4)大多是32位,现在的大多数人都装64位的了。 (3)内存储器的容量。内存储器,也简称主存,是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据就是存放在主存中的。内存储器容量的大小反映了计算机即时存储信息的能力。随着操作系统的升级,应用软件的不断丰富及其功能的不断扩展,人们对计算机内存容量的需求也不断提高。目前,运行Windows 95或Windows 98操作系统至少需要 16 M的内存容量,Windows XP则需要128 M以上的内存容量。内存容量越大,系统功能就越强大,能处理的数据量就越庞大。 (4)外存储器的容量。外存储器容量通常是指硬盘容量(包括内置硬盘和移动硬盘)。外存储器容量越大,可存储的信息就越多,可安装的应用软件就越丰富。目前,硬盘容量一般为10 G至60 G,有的甚至已达到120 G。 (5)I/O的速度 主机I/O的速度,取决于I/O总线的设计。这对于慢速设备(例如键盘、打印机)关系不大,但对于高速设备则效果十分明显。例如对于当前的硬盘,它的外部传输率已可达20MB/S、4OMB/S以上。 (6)显存

家装各种最佳尺寸标准大全!

提供全方位装修指南,装修设计知识、丰富设计案例! 家装各种最佳尺寸标准大全! 家装最实际的规格尺寸 标准红砖24*11.5*53; 标准入户门洞0.9米*2米, 房间门洞0.9米*2米, 厨房门洞0.8米*2米, 卫生间门洞0.7米*2米, 标准水泥50kg/袋。 厨房 1.吊柜和操作台之间的距离应该是多少? 60厘米。 从操作台到吊柜的底部,您应该确保这个距离。这样,在您可以方便烹饪的同时,还可以在吊柜里放一些小型家用电器。 2.在厨房两面相对的墙边都摆放各种家具和电器的情况下,中间应该留多大的距离才不会影响在厨房里做家务? 120厘米。 为了能方便地打开两边家具的柜门,就一定要保证至少留出这样的距离。 150厘米。 这样的距离就可以保证在两边柜门都打开的情况下,中间再站一个人。 3.要想舒服地坐在早餐桌的周围,凳子的合适高度应该是多少? 80厘米。 对于一张高110厘米的早餐桌来说,这是摆在它周围凳子的理想高度。因为在桌面和凳子之间还需要30厘米的空间来容下双腿。 4.吊柜应该装在多高的地方? 145至150厘米。

提供全方位装修指南,装修设计知识、丰富设计案例! 餐厅 1. 一个供六个人使用的餐桌有多大? 2. 120厘米。 这是对圆形餐桌的直径要求。 140*70厘米。 这是对长方形和椭圆形捉制的尺寸要求。 2.餐桌离墙应该有多远? 80厘米。 这个距离是包括把椅子拉出来,以及能使就餐的人方便活动的最小距离。 3.一张以对角线对墙的正方形桌子所占的面积要有多大? 180*180平方厘米。 这是一张边长90厘米,桌角离墙面最近距离为40厘米的正方形桌子所占的最小面积。 4.桌子的标准高度应是多少? 72厘米。 这是桌子的中等高度,而椅子是通常高度为45厘米。 5.一张供六个人使用的桌子摆起居室里要占多少面积? 300*300厘米。 需要为直径120厘米的桌子留出空地,同时还要为在桌子四周就餐的人留出活动空间。这个方案适合于那种大客厅,面积至少达到600*350厘米。 6.吊灯和桌面之间最合适的距离应该是多少? 70厘米。 这是能使桌面得到完整的、均匀照射的理想距离。 卫生间 1.卫生间里的用具要占多大地方? 马桶所占的一般面积: 37厘米×60厘米。

校园网网络安全解决方案.doc

xx校园网网络安全解决方案1 xx校园网网络安全解决方案 校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。 一、网络信息安全系统设计原则 1.1满足Internet分级管理需求 1.2需求、风险、代价平衡的原则 1.3综合性、整体性原则 1.4可用性原则 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 --第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 --第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 --第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

浅析中介语产生的原因

浅析中介语产生的原因 【摘要】中介语是对第二语言习得者使用目的语时所产生的不完全正确的语言系统的描述,是第二语言学习过程中学习者所使用的一种独立的语言系统。本文从母语对中介语的影响,有限的目的语知识的干扰,本族或外族文化因素的干扰,学习或交际方式、态度等的影响,教师或教材对目的语语言现象的不恰当或不充分的讲解和训练等方面分析了中介语产生的原因。 【关键词】中介语产生原因 【中图分类号】H314 【文献标识码】A 【文章编号】1674-4810(2011)13-0077-02 中介语是对第二语言习得者使用目的语时所产生的不完全正确的语言系统的描述,是第二语言学习过程中学习者所使用的一种独立的语言系统。研究者们对第二语言习得者的这一语言系统的描述曾使用过诸如:“近似语言系统”(approximative systems)、“学习者固有的内在的掌握语言的课程大纲”(learner’s built-in syllabus)、“习得者独有的语言”(idiosyncratic dialects)、“中继能力”(transitional competence)等术语。然而,广为人知,影响最大的是塞林克(Selinker)的“中介语”(interlanguage)。中介语一词最早是由塞林克首先使用,1972年他在论文“Interlanguage”中对中介语作出了全面的阐述,此后该词确立了其在第二语言习得理论中的重要地位,并为语言学界和外语教学界所接受。中介语理论于80年代初被介绍到我国。 中介语是介于母语和目的语之间的过渡性语言,以母语为出发点,不断发展并逐渐向目的语靠近。中介语作为独立的语言体系有着自身的特点。不同的学者对中介语本身的特点也有不同的概括。纵观学者们的看法,中介语具有系统性、可变性、渗透性、可创造性及石化性等特点。中介语的产生是多方心理因素影响的结果,也即产生中介语的根源。本文试对中介语的成因进行阐述。 一母语的负迁移,即干扰 在第二语言或外语学习中,学习者由于不熟悉目的语的语法规则或表达习惯,会自觉或不自觉地运用母语的规则或表达方式来处理目的语中的一些信息,会依赖其原有的母语知识辅助其意思的表达。而过多的母语干扰会产生语际错误(interlingual errors),也会出现中国式英语(Chinglish)。套用母语所出现的中介语主要反映在语音、词汇和语法等语言系统的几个层面上。例如,初学英语的中国学生把thing读成sing,因为汉语语音系统中没有齿间部位的摩擦音/θ/这一发音,中国学生习惯套用汉语的/s/来处理这一发音。又如,中国学生往往容易在读英语闭音节的同时,在结尾的辅音后面不自觉地加上一个元音,如把cook读成cooker,这是因为汉字基本上都属于开音节的缘故。在词汇方面,套用母语的例子也不少,例如,有人把汉语中的“爱人”(wife)说成“lover”(在英语中指的是情夫或情妇),把“公费医疗”说成“the public medical”(正确的说法应为the free medical care)等。在语法方面,由于受母语的影响,中国学生容易犯这样的错误:I buy it yesterday.这是因为汉语的词汇没有时态之分。又如:Though the task was difficult, but I finished it on time. 这也是受汉语习惯说法影响的结果,还有把I don’t think it is good enough. 说成I think it is not good enough. 二所学有限目的语知识的干扰 学习者因为所学目的语的知识有限,把目标语中的个别语言规则当成普遍性规则来使用,创造出不具有母语特征又不是目标语的中介语形式。学习者常将一些语言规则当成普遍性的规则滥用,将目的语的语言结构系统简单化,从而创造出既不带母语特征,目的语中又没有的结构变体。例如:What did he intended to say? 这类中介语产生的原因在于学习者把表示过去时的动词加后缀-ed的规则推而广之。又如:I don’t know when is the plane going to take off. 这是由于学习者滥用英语特殊疑问句的语序造成的。

相关文档
最新文档