ID设计范文(精选12篇)
ID设计 第1篇
1.1 国内的研究现状
国内关于4C/ID模型的研究尚处于认识了解阶段, 主要包括对模型内涵及主要内容、该模型与其他模型的异同 (尤其是4C/ID模型设计思想与加涅的教学设计思想和方法的不同) , 4C/ID模型的理论基础、4C/ID模型的构成要素等方面进行了探讨及研究。
目前国内关于4C/ID模型的研究主要体现在以下3方面:
(1) 4C/ID模型与其他模型的差异
四要素教学设计模型 (4C/ID model, Four-component Instructional Design Model) , 是荷兰大学 (Open University of the Netherlands) 麦里恩博尔 (van Merrienboer, J.J.G.) 教授和土温特大学 (University of Twente) 戴 杰 克 斯 特 拉 (Asnne Dijkstra) 教授等主持研究和开发的一种ID模型, 它以训练复杂认知技能为目标, 是一种面向复杂学习的整体性教学设计, 它认为学习任务应该被视为一个复杂的整体, 学习应以整体的方式进行, 而不是分而习之, 而传统教学设计, 则把复杂的任务分解为简单的成分, 分别对单个任务进行学习。
(2) 4C/ID模型的理论基础
认知心理学、建构主义理论、情境认知理论和信息加工理论是该模型的理论基础, 该模型试图实现:学习者在真实的情境中“做”真实的学习任务时, 以一种协调和综合的方式运用所有技能, 从而提高他们在复杂认知技能操作上的综合能力。这与建构主义理论、情境认知理论强调学习的主动性、社会性和情境性的思想是一致的。因此, 学习活动的设计或活动条件的确定是模型的中心任务, 其主要教学方法与实际的技能操作情境有关, 即与学习者实际面对的情景、问题和案例的结构等有关。
(3) 4C/ID模型的要素研究
4C/ID模型是由国外引入的, 在应用该模型前, 我们不能全盘照搬, 而是应该对该模型的内涵、本质及其功能进行深入研究, 这样才能批判性应用该模型来指导我们的实践, 进行复杂认知技能的训练和学习。
4C/ID模型以“学习任务”作为核心支柱, 以“支持性信息”、“即时性信息”、“分任务练习”为辅助要素, 旨在帮助学习者学会解决复杂问题、发展推理机能, 并最终开展自我导向的学习。
1.2国外的研究现状
国外关于4C/ID模型的研究, 主要是将模型运用于技术领域, 如软件工程、制造业缺陷管理、数据分析、计算机数控编程以及加工业的次品监管等。事实上4C/ID模型主要是针对航空、汽车、加工、军队等各个行业复杂技能训练的需要, 为有关的训练设计开发的。如, 由来自荷兰开放大学、挪威伯根大学及荷兰国家宇航实验室的多位教育及技术专家在项目ADAPTIT中根据4C/ID模型为训练设计者设计了一套软件支持系统。但是, 鉴于缺乏有经验的设计者、学科内容专家或教师不能灵活运用该模型且会遇到困难, 目前大量研究都集中在开发计算机辅助工具上, 用以辅助和简化该模型的应用。另外, 该模型已拓宽至非技术领域, 比如政策分析、专利检验以及信息搜集等应用研究。
2对我们的启示
从以上分析我们知道, 尽管4C/ID模型最初不是为教学设计的, 但是该模型基于真实学习任务提出的培训策略和分析任务的方法, 使得教学设计能够聚焦于完整的任务练习, 为我们掌握和学习复杂技能知识有着重要的指导意义。对我们的启示有以下几点:
(1) 4C/ID模型是一种面向复杂认知技能的整体性的教学设计模型。传统教学设计一般把复杂的任务分解为简单的成分, 关注的是某个特定的学习领域, 如认知、动作技能或情感领域, 它们分别对应于知识、技能的学习, 这种划分在职业和专业教育领域没有产生预期的效果, 而4C/ID把学习任务看作一个“整体性任务”, 子技能应该以整合的方式加以训练, 训练的重点应是复杂技能的整体性应用, 同时, 在运用该模型进行实践探索中, 应与系统化教学设计思想相结合, 以便更好、更有效、更全面地指导实践, 为实践服务。
(2) 4C/ID模型是基于实践性的。从国外研究现状来看, 4C/ID模型主要立足于实践, 而国内的研究仅停留在对模型的理解、认识上, 因此, 我们目前可以基于4C/ID模型做一些应用性研究, 尤其是用该模型来指导复杂认知技能的训练、培训上, 如英语听、说、读、写技能的训练, 教育技术人员音视频素材的采集与合成技能的训练等。
(3) 4C/ID模型是基于技术的。技术成为提升教学设计水平的重要因素, 借助技术的力量实施各种问题解决学习策略是教学设计的又一个发展趋势, 4C/ID模型就倡导基于技术的支持来实施案例学习、模拟示范、辅导和教学支架等教学策略, 它是基于认知理论和信息加工理论的一个实用模型。
3结束语
总之, 4C/ID模型是教学设计的新发展, 是一种面向复杂学习的整体性的教学设计, 它试图实现学习者在真实的情境中“做”真实的学习任务, 在应用情境中能以一种协调和综合的方式运用所有技能, 以便提高他们在复杂认知技能操作上的综合能力。因此, 在运用该模型时, 我们应该考虑到学习者的认知负荷和指导者知识的权威性与广博性, 这样才能真正将该模型所体现的思想落到实处, 更好、更有效、更全面地指导实践。
摘要:通过对文献的研究和分析, 目前国内关于4C/ID模型的研究主要关注:4C/ID模型的内涵、理论基础、构成要素以及4C/ID模型与其他模型的区别等;而国外的研究重点则是4C/ID模型在实践中的应用研究, 从中我们可以得到一些启示。
关键词:4C/ID模型,教学设计
参考文献
[1]冯锐, 李晓华.教学设计新发展:面向复杂学习的整体性教学设计———荷兰开放大学Jeroen J.G.van Merrienboer教授访谈[J].中国电化教育, 2009 (2) .
[2]赵健.面向复杂认知技能的训练:四要素教学设计模型 (4C/ID) 述评[J].全球教育展望, 2005 (5) .
ID设计 第2篇
佘思敏 胡雨村 何佳
(北京林业大学 水土保持学院,北京100083)摘要:建筑节能作为建筑设计的一个方面,其重要性日趋突显。在社会主义新农村建设的政策指导下,农村住宅的节能设计已成为可持续发展的一项基本要求。本论文是在归纳总结了建筑节能的发展、应用现状以及建筑节能设计中的各种技术之后,讨论利用多种节能技术进行农村住宅的设计。设计以南方郊区农村为背景,其建筑面积200平米左右,宅基地面积约400平米,建筑层数为两层。方案除基本的平面和立面等的设计外,更多地体现了节能技术的应用,如地源热泵、纤维砌块、中空玻璃、烟囱效应、热缓冲层、太阳能等的设计应用。本设计以“最大限度利用自然能源”为原则,采用上述各种节能设计,同时辅以各种节能建筑材料,使节能效果达到最佳。最后对设计中讨论使用的节能技术进行节能效果分析。此次节能设计与分析使用的软件为生态建筑大师Ecotect。Ecotect是一个全面的技术性能分析辅助设计软件,在该软件中完成对本模型的太阳辐射、热、光学、耗能等综合的技术分析。如此,农村节能住宅的设计便得以实现。希望通过对这种设计的探讨,加速中国广大农村地区的节能设计建设与改造进程。
ID设计 第3篇
第六届“航嘉杯”ID创意设计大赛决赛于2014年4月18日隆重举行,大赛邀请了深圳市设计联合会常务副会长秘书长刘振,厦门拓雅创始人廖珂,航嘉副总裁、深圳市设计联合会副会长刘茂起,康佳产品事业部总经理陈凯担任此次决赛评委。本次比赛采用导师带队制,大赛邀请到了深圳市设计联合会执行副会长、深圳市鼎典设计董事长陈向锋,美的集团生活电器事业部工业设计中心设计总监姚远,深圳市神田广告有限公司设计总监、总经理卢西蒙,以及中世纵横设计有限公司董事长张建民作为本次比赛的导师,活动则由这四位资深设计专家带领四支队伍进行创意对决,并将产品设计思路公布于众,接受全国网友的投票和点评。
“颠覆 跨界 融合”作为本届设计大赛的主题,充分展示出了创意在未来家居中所占的比重。
设计大赛的插座设计创意与插座点子创意两大分类,得到了全国设计师、设计工作室、设计专业学生及产品爱好者的关注。“航嘉杯”ID设计大赛发起人、航嘉机构副总裁、深圳市设计联合会副会长刘茂起先生对主题进行了讲解:“反过来看是惊喜,倒过来做是神秘,冲击的是眼球,碰撞的是智力,颠覆,讲述的就是这样的不破不立。航嘉杯,她是大赛的终点,也是新的开始。”
插座,生活中习以为常的产品,看似简单却又不可或缺。在大赛上设计师们颠覆了插座的传统形式,跨界采用创新结构材质,融合多元实用功能,赋予插座新生。大赛最后产生的八强作品向我们充分展现了未来排插的变革,有充满人文关怀的盲人插座,也有进行自动充电断电的“圆之有理”,颠覆传统思维模式的卷尺插座,还有从橘子仿生概念提炼出的Orange创意插座等。最后Orange创意插座摘得了本届“航嘉杯”的桂冠,鼎典设计陈向锋先生辅导的卷尺排插以大胆创意、颠覆性的创新获得不俗成绩,并获得优胜奖。
ID设计 第4篇
4C/ID模型是从全新的角度对传统学习的一种分析, 4C/ID模型的出现改变了传统学习不能适应复杂学习任务的局限性。传统学习是以教为主的教学设计模型, 是把复杂的学习任务分解为若干简单的学习任务, 分别对单个的任务进行学习, 而4C/ID模型针对的复杂学习任务, 是将知识、技能和态度三者协调整合, 从而使学得的知识、技能有效迁移到现实的生活和工作中。
4C/ID模型以训练复杂认知技能为目标, 对认知理论和信息加工理论进行了基于技术的创新性思考。在提倡终身学习和创新学习的社会环境下, 利用4C/ID模型的优越性在教学设计中可以协调复杂学习任务, 提高整体学习任务的效率。
1 4C/ID模型概述
4C/ID模型是Four-component Instructional Design Model的缩写, 指四要素教学设计模型, 由荷兰开放大学 (Open University of the Netherlands) 的约伦·范·麦里恩伯尔教授 (Jeroen J.G.van Merrienboer) 和荷兰土温蒂大学 (University of Twente) 戴杰克斯特拉 (Asnne Dijkstra) 教授等主持研发的一种面向复杂学习任务的整体性教学设计模型[1]。麦里恩伯尔教授指出复杂技能的学习并不是独立, 也不是学习各个不同技能的累加, 而是复杂学习的整体大于各个部分之和, 多出来的部分就是综合协调各个部分的能力。4C/ID模型认为学习任务应该被视为一个复杂的整体, 学习应该是以整体的方式进行的, 而不是分而时习之。
4C/ID模型提供一套具体的、真实的、面向工作实践的整体学习任务, 促使学习者在“做”真实的学习任务时, 以整体的观念协调综合地运用所学得的知识、态度及其技能, 并把它们应用到实际工作和日常生活中[2]。
4C/ID模型的理论基础是认知主义学习理论、构建主义学习理论、情境认知理论和信息加工理论。4C/ID模型强调学习的主动性、社会性和情境性, 这与构建主义学习理论、情境认知理论的思想是一致的。
2 4C/ID模型的要素研究
4C/ID模型的中心任务是复杂技能即学习活动的设计与实践技能的确定, 也就是与学习者实际面对的情境、面临的问题及其案例的结构等有关系。
4C/ID模型根据学习过程中的差异将复杂学习任务中的复杂技能分为非重复性技能和重复性技能两类构成性技能。非重复性技能和重复性技能是相对立的技能。非重复性技能是指在学习任务过程中对于学习者而言是不常使用的、新颖的, 并随整体任务难易的变化而变化, 需要努力学习才能够在新任务中灵活迁移的技能;重复性技能是指在学习任务过程中对于学习者而言是常规的、反复使用的, 并不随整体任务难易的变化而变化。因而在设计学习任务时对于非重复性技能的学习, 需要向学习者呈现具体的有意义的、真实的整体任务环境, 加之辅助信息, 用以引导和促进学习者完成认知图示的建构;对于重复性技能的学习, 呈现的学习任务的具体特征要与学习者的行为高度联系, 促进规则学习, 加之即时信息和部分任务练习, 用以帮助学习者实现规则的自动化[3]。在学习设计时要始终关注复杂学习的所有构成性技能的综合和协调, 使学得的复杂技能能够真正地迁移到具体的学习和真实的生活中。
4C/ID模型四要素教学设计模型的四个要素分别是“学习任务”、“辅助信息”、“程序性信息”和“子任务练习”。其核心要素是“学习任务”, 以“支持性信息”、“即时性信息”和“分任务练习”为辅助要素。该模型强调学习者能够将学得的知识应用到真实的学习实践和解决问题中。
2.1学习任务 (Learning Tasks)
学习任务是设计良好的复杂学习任务环境中的第一要素, 也是4C/ID模型四要素中的核心要素。
学习任务是一个复杂的从易到难的任务层所组成的学习整体, 应由各个技能、子技能与整体任务之间相互联系, 在执行学习的过程中要善于综合、协调的运用以促进他们之间的整合。面向复杂的学习任务, 尤其是内部知识高度整合和协调的学习任务时应以整体的形式逐级向学习者呈现出有效地减少学习者的认知负荷[4]。
2.2辅助信息 (Supportive Information)
辅助信息是指对学习和完成非重复性学习任务有帮助的信息, 辅助信息能够根据学习者的需要而贯穿于整个学习任务, 这些信息用以解决某一领域的构成以及如何完成该领域的学习任务和解决该领域的问题。辅助信息主要针对非重复性技能, 辅助信息使学习者根据概括出的知识来诠释不熟悉的环境。设计辅助信息时要针对各个层级任务提供有效的支持, 为非重复性技能的学习提供支持和保障。
辅助信息即一般性的理论知识, 所谓理论知识就是针对理解知识和技能表现的支持, 所以辅助信息又称为支持性信息。
2.3程序性信息 (Procedural Information)
程序性信息是在学习和完成重复性学习任务过程中, 随时提供给学习者的前提性信息, 这些信息不需要理解, 只需要记忆, 如事实、概念、计划、原理等前提性知识等。程序性信息又称即时信息, 它能够促进规则的自动化, 使学生熟练的使用复用性技能, 以节约学习时间。
程序性信息的组织形式要灵活多变, 即学即用, 即用即学, 呈现时要以较小的单元向学习者呈现, 在学习者完成复杂的重复性学习任务中首次感到需要时予以呈现, 以帮助学习者在长时记忆中逐步形成图式和规则自动化, 减轻工作记忆的负担, 当学习者成功完成所预期的目标时, 其帮助信息应慢慢减少直到不需要[5]。
2.4子任务练习 (Part-Tasks Practice)
子任务练习又称分任务练习, 是针对重复性技能的学习任务达到自动化而设计的附加练习, 通过子任务的练习达到高水平熟练程度, 也就是达到高度自动化。通常一个好的子任务练习是分散在整个任务中的, 对于简单的学习任务技能直接重复操作即可, 对于需要重复性技能的任务, 最好按照从简单到复杂的任务练习顺序, 应为学习者提供足够的练习机会, 促使学习者尽快达到规则的自动化, 节省后续重复性工作的时间[6]。
一般情况下, 一项学习任务如果从最简单的任务开始, 逐步增加难度, 不仅可以使学生在完成迁移问题时所需要的时间减少, 而且正确率也提高。这种从简单到复杂的学习方法更能有效的整合和提高学习任。
3结束语
近年来, 众多学校从多方面努力提高教学质量, 从传统的以教为主的教学方式到设置情境式教学方式, 都不容易真正的实现教学双赢。4C/ID模型突出了以学为主的理念, 充分体现了个 (下转第86页) (上接第62页) 性化的学习, 能有效地将所学的知识、技能有效地迁移到日常生活和工作中。4C/ID模型已经成功地在企业培训、航空和汽车等各个行业复杂技能的训练领域得到应用。4C/ID模型并非完全适应于教学, 但此模型中蕴含的教学思想是值得我们借鉴的。
摘要:本文从四要素教学设计4C/ID模型的基本概念、原理出发, 阐述了4C/ID模型的核心要素。4C/ID模型打破了传统学习方式, 探讨了基于4C/ID模型的复杂学习任务架构的优势, 对于提高终身学习、创新学习及促进技能方面的培养起到了积极作用。
关键词:复杂学习任务,4C/ID模型,教学设计
参考文献
[1]孙琼玲, 任翔.四要素教学设计模型 (4C/ID) 研究[J].软件导刊, 10 (=7) , 2011, 7.
[2]高佩红.4C/ID模型对我国课堂教学的启示[J].科协论坛, 2011 (7) .
[3]Jeroen J.G.Van Merrienboer Richard E.Clark and Marcel B.M.de Croock.Blueprints for Complex Learning:The4C/ID-Model[J].Educational TechnologyResearch and Development.2002, 50, 2:39-64.
[4]赵立影, 吴庆麟.基于认知负荷理论的复杂学习教学设计[J].电化教育研究, 2010, 4:45-47.
[5]Jeroen J.G.Van Merrienboer and John Sweller.Cognitive Load Theory and Complex Learning:Recent Developments and Future Directions[J].Educational Psychology Review2005, 17, 2:147-177.
致命id影评 第5篇
麦肯芮佛的母亲是一个妓女,在他小时候常常虐待他,并且她在工作的时候就会把麦肯遗留在汽车旅馆里。如此的环境导致麦肯的内心遭受重大打击,产生了多重人格分裂症,分裂出了11个人格,分别是:
1提姆西:一个看起来有点自闭的小男孩,很少说话,也不喜欢玩闹,很受父母的疼爱。
2乔治约克:提姆西的父亲,为人木讷不善言谈,从事低收入的工作,很爱他的妻子。
3艾莉丝约克:乔治约克的妻子,很疼爱提姆西。
4卡罗林苏珊:一个过气的女明星,脾气暴躁,对生活的档次要求十分高,不能忍受稍次的生活条件。
5吉妮:路易西安纳的女友,较为胆小且迷信鬼神。
6路易西安纳:吉妮的男友,十分年轻且不太成熟,脾气糟糕。
7赖瑞华盛顿:一个赌徒,阴差阳错成了汽车旅馆的老板。对金钱很贪婪,个性鄙视妓女,不乐意协助别人。
8罗德:一名杀人犯,伪装成警察。控制欲很强。
9缅因:一名罪犯,与罗德一同被押运。目光凶狠。
10巴黎内华达:一名妓女,性格开朗善于言谈。
11艾德达科塔:一名司机,以前做过警察,饱受短暂性失忆的困扰。乐于助人不怕麻烦,敢于承担职责,不惧危险。
麦肯在四年前杀死了一幢大楼上的6名住户,经过法院审理,判定麦肯杀人罪成立,而辩护律师的辩护意见(麦肯有精神方面的问题)遭到驳回,麦肯即将被处以死刑。但是在整理麦肯的东西时发现的一本日记让这个案件有了转折,麦肯确实为多重人格分裂症患者。医生想要透过药物治疗,使麦肯的这些人格被迫交集在一齐,然后让艾德这个人格找出其中的凶手并杀死他。最后麦肯看似只剩下了一个巴黎的人格,所以法官批准了延缓麦肯案死刑判决,并将他送入精神疗养院。但是其实麦肯最邪恶的人格提姆西,并没有死,他在最后杀死了巴黎并成为了麦肯唯一的人格。
这部影片有很多细节的描述,如果仔细看会发现很多搞笑的信息,下面是我对这部影片中出现的几个问题的解答
1罗德和缅因为什么会来汽车旅馆?
影片中的一个镜头给了汽车的仪表盘,我们能够看到仪表盘的油量指针已经接近低了,所以答案是,他们的汽车没油了。当然从影片接近末位处我们也能够发现,当时罗德向巴黎要卡车钥匙,目的无非是想离开那里,但是他不是有警车吗,为什么还需要卡车呢,那是因为那辆警车没油了。
2哪些细节暗示了罗德有可能不是一个真正的警察?
罗德下车向旅馆老板展示其警察证件时,并没有完全打开证件,只是快速地晃了一下,一个真正的警察至少会完全展开一到两秒;罗德押解缅因回房时,缅因说的话耐人寻味(我穿着囚衣),他为什么要强调自己身穿囚衣这一点呢,暗示本来罗德就应与他一样穿着囚衣;罗德脱下西装后,毛衣上有一片血迹而且有刺穿的洞。这点是最明显的,透过血液的颜色能够决定沾上去并不久,这暗示着衣服并不是罗德的,因为他本人没有受伤的迹象。
3吉妮和路易为什么一向向前开,直到艾德向他们招手让他们停下?
艾德请求路易他们将他送到马路的另一边,吉妮说那一边水更深,这就表示他们是从对面过来的。既然是从对面来的,此刻又要回去呢?我想是因为前面的路也不通,所以他们只好折回来,没想到原本过来的马路上也出现了一个巨沟,这样他们只好也住在汽车旅馆了。
4小男孩为什么会有汽车旅馆的钥匙,为什么要在杀人现场放置一把钥匙?
因为汽车旅馆本身是一个虚构的场景,是根据小男孩童年的遭遇化成的,那些带有号码的钥匙象征着母亲与不同客人在汽车旅馆的交易,这正是他内心痛苦的源泉。小男孩拥有这些钥匙不足为怪,他本来就有。
5缅因口中的秘密是什么?
缅因被抓后,告诉赖瑞他也有一个秘密,他口中的秘密究竟是什么呢?仔细看影片,我们发现缅因逃跑的方向与汽车旅馆相反,但是最后他却又回到了那里,这证明身处此场景的人是无论如何也离开不了那里的,缅因发现了这一点,发现了整个旅馆的不合常识性,他本想告诉赖瑞这一点。同理,影片后面巴黎想要跑路时,艾德让她留在那里,也是因为艾德明白无论怎样跑都是徒劳的,因为这一切本来就是虚幻。
6这11个人格有什么象征性?
提姆西代表了麦肯内心的所有怨恨;乔治和艾莉丝代表麦肯心中对一个正常家庭的渴望;卡罗琳代表了母亲年老色衰渐渐不受客人的喜欢;吉妮和路易代表了年轻时候麦肯的母亲和父亲不成熟;赖瑞代表了母亲所犯的盗窃罪;罗德和缅因代表母亲此刻仍旧在监狱服刑;巴黎代表了母亲“妓女”的身份;艾德代表了提姆西所有的善良与正面思想。
7艾德最后为什么会与罗德同归于尽?他在死前对罗德说了些什么?
艾德听了医生对自己说的话,认识到自己和汽车旅馆中的其他人其实都是麦肯的不同人格,同时在这几个人格中还藏着杀人犯。医生交给艾德的任务其实有两个,一是找出其中的凶手,二是减少人格的数量。这时候艾德的部分童年记忆可能已经苏醒了,艾德意识到其他人很可能都是无辜的,只有自己才是真正的凶手,自己潜意识里认为人活着没有任何好处,自己根据童年遭遇构建了汽车旅馆,自己一步步杀死其他人格,因为汽车旅馆本身为虚构,所有无论事情看起来有多么荒谬,都是能够理解的,因为场景本身就是自己构建的,所以想让谁死就让谁死。艾德听医生说四年前一个人格杀了很多人,再联想到自己的短暂性丧失意识,更加确定自己就是那个坏的人格。所以艾德决定赎罪:他原谅了自己的母亲(让巴黎成为唯一的人格),与另外一个人格(罗德)同归于尽。仔细看影片,艾德死前对罗德说了些话,只但是只有口型没有声音。透过口型能够明白,罗德说他并不是凶手,艾德说他明白(Iknow)。至于艾德杀死罗德的理由,一是为了完成医生的嘱托(减少人格),二是如果他不这么做直接自杀,很可能最后存在的人格是罗德而不是巴黎,他不期望这样(罗德是个罪犯,这一点身为警察(以前)的艾德就应早就发现了)。所以艾德选取同归于
快速更改Apple ID帐号区域 第6篇
打开iCloud控制面板页面(地址:http://955.cc/3gpk),按照提示下载并安装iCloud控制面板。重启系统并打开iCloud控制面板,输入Apple ID账号登录,单击“iCloud储存空间”右侧的“管理”按钮,在弹出对的管理对话框中单击左侧的“账户详情”按钮,此时会打开“iCloud停在空间”对话框(如图1),在这里可以查看当前账户所拥有的储存空间和付款信息,单击右下角的“更改”按钮,即可更改国家或地区的信息(如图2),接下来按照提示提交相关信息即可。
如果无法使用iCloud控制面板,那么我们也可以利用iTunes实现更改账号区域,在iTunes主界面中点击“商店”,在下拉菜单中选择“显示账户”,输入Apple ID,登录后进入“账户信息”界面,在这里可以查看账号详尽的信息,按照上述相同步骤也能实现更改国家或地区的操作,甚至还能解除相关设备的授权。
ID设计 第7篇
射频识别技术(RFID)是通过缠绕线圈的交变磁场使信号实现空间耦合,从而实现无接触的信息传递,并利用所传递的信息达到识别目的的技术。非接触ID卡是RFID应用中最为广泛的智能卡之一,如今已广泛应用于超市、物流管理、交通、医疗、畜牧等领域。
基于ID卡的射频识别系统一般由以下3部分组成:读头、标签及天线。读头和标签通过天线传递ID卡编码,继而由RFID的中间件技术对读卡器传来的与标签数据进行过滤、分组等操作,以减少传往高级应用的大量原始数据,并生成加入了语意解释的事件数据。目前国内外市场中读头和天线的种类品种繁多而标签中H4001所占有的市场份额较大,各个天线生产厂家大都提供读卡程序,参考国内较多文献表明,多数采用确定时基或通过延时的方法采集数据,在硬件设备上至少占用2个及以上端口,有的甚至要外加其他硬件设备[2],但由于ID卡的读头工作频率为125KHz,信息传递速度快,位数据传输周期位512µs[3],加之不同的天线在工作时所传递的数据并不严格符合上述时间定义,故基于不同的天线,读卡器的程序设计在可移植性及稳定性上差异较大。针对以上问题,本文采用只判读H4001卡中曼码的上升或下降沿,并通过软件一次性解读出卡号,另外在硬件资源上不在占用单片机或其他嵌入式设配的外部中断端口,只通过一个外部中断端口,如AT89C51的P3.2即可实现卡号的读取,读取时间快并占用最小的硬件资源以节省开发成本,为中间件技术的应用提供了通用、稳定、低成本的开发平台。
1 H4001及曼彻斯特编码
H4001是某公司生产的非接触式只读RFID[4],其典型的工作频率为125KHz,传输速率为7.8Kbps,数据传输编码采用曼彻斯特编码.它具有各种外型封装,如薄卡、厚卡、钥匙扣等,是目前市场上性价比较好的非接触式只读RFID卡。其内部具有64位一次性可编程存储器,除了9个引导位及1个结束位、14个校验位外,其余的40个位在应用系统作为识别码使用。如图1所示。H4001的64位数据信息传输顺序总是从9个起始同步位(9个1’)开始,然后依次是数据位D00,D0l,---PR0,D10---PC3,0,最后一个0’是结束同步位,只要H4001处于读卡器的工作区域内,H4001将再次按顺序发送64位信息,如此重复,直至H4001退出读卡器的有效工作区域。H4001使用LCR校验方式保证其数据可靠性,图1中PR0---PR9分别是各行的4个位的行校验码;PC0---PC3位分别是各列校验码。
曼彻斯特编码和原始数据信息关系如图2所示,编码采用下降沿表示1’;上升沿表示0’,解码软硬件的主要功能就是对从H4001接收到的曼彻斯特编码进行解码,得到H4001内部的64位数据信息然后校验各行和列,如果校验成功,那么就完成了一次读卡过程。
2 硬件连接
目前国内读头一般为3~4根引线,即读头的供电,+5-+12V和GND;韦根数据输出线SIGNAL;同步时钟输出CLOCK。除了给读头供电,这里只需将SIGNAL和单片机或其他嵌入式设备任意一个外部中断口连接。
3 软件解码
由于H4001在电磁场中是连续循环地输出它的信息的[5],为了确保完全读入卡上64位的信息,每张卡都读128位。根据H4001的特性,我们知道它的数据序列是以9个连续的“1”开始的,然后就是数据和校验位。因此,只要在上面128位信息中找到9个连续的“1”,并且分析其后的数据位和行列校验位就可以确定这一张卡的信息。
大部分单片机或高级嵌入式设备中都有外部中断和I/O复用端口,利用这个端口下降沿触发中断的性质,首先判断出大于x个外部中断,其中1
至此,卡号中的9个1在时间轴上的可被准确定位,在此基础上再次延时t1,t1应稍大于半位周期256µs,取t1=300µs并关闭外部中断,此时已进入第一个数据位中,打开外部中断启动定时器T0,T0定时时间位半位周期256µs,若有外部中断即为1,没有则为0;然后关闭外部中断256µs,此时进入第二个数据位,继续持续开启外部中断256µs,可判读出第二个数据位。
试验中测试,不同ID卡读头由于线圈制作工艺不同或其他电磁干扰的存在,使得ID数据位在一个位周期中保持的高低电平时间有较大差异,若采用以上方法一直使定时器延时256µs以控制外部中断口的启停,则最终得到的数据稳定性极差,这是因为若第一个数据位中的定时器在启动时如果和高电平(或低电平)的中点差10µs,而除去9个引导位的剩余55个数据位将共有110个半数据位,这样总共相差的时间为10µs*110=1100µs,此数值导致读取的最后一位和实际位相差2个数据位,且10µs的偏差很容易达到,故此方法不可取。为此在程序中编制循环,使得在外部中断口启动后,一旦检测到外部中断,即卡数据“1”后马上关闭中断,并延时300µs后再次开启,以不断修正外部中断作为判读器的开启窗口时间,保证数据准确。
由于读卡程序对时间要求高,所以读卡程序采用汇编语言编写,编写时需要应注意将延时部分各语句的指令周期时间考虑在内,部分程序如下:
4 总结
基于H4001的最简ID读卡器设计解决了不同读头和软硬件解码的兼容性问题,仅通过软件可实现曼彻斯特编码的解码,同时降低了开发成本,为低端或高端的RFID中间件提供了可靠稳定的软硬件平台。利用混合编程技术,可使读卡器软件嵌入到C等高级语言中,另外汇编程序稳定性好,实时效果突出,有较好的移植性;硬件平台达到最简化,可扩展至基于FPGA、ARM/Xscale等高端应用平台,以扩充系统功能,达到方便识别的目的,如各种移动通讯的终端设备。
参考文献
[1]陆永宁.非接触IC卡原理与应用[M].电子工业出版社,2006.
[2]Wolfgang Rankl,Wolfgang Effing.智能卡大全—智能卡的结构功能应用[M].北京:电子工业出版社,2002.
[3]游占清,李书剑,等.无线射频识别技术理论与应用[M].北京:电子工业出版社,2004.
[4]周元芳.H4001非接触式ID卡读卡过程的研究[J].水利水电专科学校学报,2003,(15):55-57.
ID设计 第8篇
1 课程教学存在的问题
1.1 教学内容缺乏系统性
ID识别技术及应用是一门新型课程, 涉及ID识别中的诸多技术, 包括磁卡识别技术、条形码识别技术、IC卡识别技术以及射频卡识别技术等。目前市场上很难找到相应内容的教材, 而课程教学内容主要以相关的ISO国际标准和以解剖市场上典型的ID识别产品设计方法为基础来规划的。由于课程内容相对零乱, 教学与实验也未能有机地结合, 导致课程内容在设计和组织上缺乏系统性和连贯性。随着教学的逐年深入, 这门技术性很强的课程不仅没有体现出强化学生实践水平和提高学生动手能力的特点, 而且逐步变成了一门科普性的教学课程, 这与当初规划课程的目标相违背。如何克服课程教学中存在的问题, 规划出系统性强、教学和实验能紧密结合的内容就成为我们课程改革的主要目标。
1.2 对实践教学环节重视不够
在最初的课程建设中, 没有将实验教学环节放在课程教学的重要地位, 理论教学内容偏多, 课堂上涉及大量的ISO国际标准、抽象的概念和复杂的硬件控制时序。对于这些课堂教学内容, 学生往往感觉枯燥无味, 没有什么吸引力, 致使思想容易涣散, 注意力不够集中[1], 教学效果极其不佳, 导致一部分学生离开课堂, 甚至某些学生把选修这门课程作为获取学分的一种手段。另一方面, 由于教学内容没有与实验内容紧密结合, 使很多ID识别技术的常用方法和手段不能通过实验进行验证和再设计, 很多学生本想通过这门课的学习来提升自己的动手能力, 但教学内容未能体现强化实践能力的特点, 反而成了这门课程的短处, 使部分学生丧失了学习兴趣。
1.3 实验平台相对落后和不足
课程实验是以MCS51单片机实验箱为实验平台, 平台相对陈旧, 并经常出现故障, 使很多实验难以开展和进行。由于教学经费有限, MCS51实验平台相对落后, 学院也不愿意在这种平台上投入更多的经费, 致使实验装置不能更新和补充, 其中磁卡刷卡头、IC卡读卡装置和射频卡读卡器每种都不足10台, 而选课学生较多, 经常5~6人使用一套实验平台和装置。这样一来, 每套实验装置只有2~3人能真正投入到实验过程中, 其他学生不能有效地参与到实验的设计和程序调试的整个过程, 明显地降低了实验教学对这门课程所起的作用和产生的效果。这个原本强调实验教学环节的课程, 由于实验设备不足和老旧, 实验平台相对落后, 而失去了开设的意义。随着时间的推移, 这门培养学生动手能力和实践能力的课程也就逐步停留在口头上了。
2 课程教学改革
2.1 以产品设计为导向优化教学内容
根据课程的定位和对以往教学实践活动的总结, 我们对教学内容进行了重新优化, 以产品设计为主线, 在ISO国际标准的限定范围内, 将ID识别技术中涉及的概念、方法和内容, 以及ID识别产品中广泛采用的硬件技术和软件技术作为重点系统设计和优化课程。我们分别针对磁卡识别、条形码识别、IC卡识别和射频卡识别规划出了相关ID产品应具有的功能和设计方案, 并采取理论教学与实践教学紧密配合的方式来开展教学实践活动。通过将抽象的产品设计需要解决的问题和采用的方法作为课程教学内容, 并将诸多技术问题逐个从概念、理论和技术上进行突破, 来充分凸显课程技术性和实践性强的特点。这种用产品设计过程中涉及的各个重要环节来布局课程教学内容的方法, 大大增强了课程内容的系统性和连贯性。通过以产品设计为导向的教学活动, 使学生掌握了产品设计的基本思路、方法和过程, 同时也为他们今后的产品开发奠定了基础。
2.2 注重培养学生的兴趣和热情[2]
“兴趣”是最好的学习动力, 只有让学生有了兴趣, 才能使他们更好地完成课程教学内容。该课程直观上有一定的吸引力, 但其内容却非常枯燥, 怎样能够激发学生的学习信心和兴趣, 是前期教学需要解决的问题。我们首选磁卡识别技术作为这门课程的突破口, 原因是磁卡识别技术相对简单, 概念比较清晰, 容易理解, 内容除了计算机应用方面的知识外, 还涉及磁电转换、光电转换、机械等很多相关学科知识, 这些都是学生非常感兴趣的内容。理论部分讲完之后, 马上进入磁卡识别技术的实验环节, 让学生设计完成一个具有银行使用磁卡读卡器功能的设备。按照这个思路, 将教学和实验紧密结合起来, 连贯操作, 使学生逐步进入我们预想的教学和学习境地, 学生的兴趣逐步提高, 并能把实验当做完成一个产品的设计与实现认真对待, 使课程教学顺利地展开和进行。
2.3 以产品设计为导向的教学模式
产品化教学是“行为导向”教学法的一种, 它主要是选取生产实践中具有典型意义的若干“项目”作为载体, 或者借用生产实践中的“项目”概念, 根据项目的基本特征和形式, 为达到教学目标要求而设计出若干个与课程要求相一致的“教学项目”, 把课程教学内容包括课程所要求的知识和技能融合在这些项目中, 通过完成这些项目中规定的每一项工作任务达到教学目的的教学方法[3]。
在教学中, 我们注重教学内容的产品化设计导向, 把每个教学部分都规划成不同产品设计与实现过程中的各个知识环节和实践环节。就射频卡而言, 我们选择学校食堂使用的售饭机作为射频卡教学对象, 根据食堂售饭机的基本功能, 分析了售饭机的基本组成和需要解决的问题。从硬件来看, 它包括射频部分、LCD显示部分、射频卡内数据的读取部分、密钥的校验和卡的识别部分等;从软件来看, 它包括密钥的校对算法编程、射频IC卡的数据输入与输出控制编程、LCD的显示控制编程及数据通信编程等软件。在功能分析的基础上, 我们讲述了食堂售饭机的设计思路、硬件技术和软件技术等问题, 特别是每个部分涉及的关键知识和应该采用的方法, 使学生从整体上建立实验设计思路和方案, 为后续实验打下良好的基础。
3 实践教学改革
3.1 建设新型实验平台
以前采用的MCS51实验平台相对落后, 不能满足日益发展的计算机技术要求。为此我院专门为这门课程购置了30台STM32单片机实验平台, 并结合STM32实验平台接口的特点设计和制作了30块STM32单片机与ID识别装置的接口电路板, 以满足课程实验的要求。另外, 我们还设计和制作了30块STM32单片机与IC卡接口的电路板, 用以完成IC卡的数据识别实验。通过实验平台的更新和升级, 课程实验水平达到了一个新的高度。在新的实验平台上做ID识别技术实验, 不仅使学生接触到新型单片机技术, 加深了对STM32单片机内部接口的认识和理解, 提高了STM32单片机的编程能力, 而且还掌握了ID识别技术的硬件设计方法, 时序控制中的软件编程技巧, 是一举多得的事情。另外, 学院还为该课程购置了磁卡刷卡头、射频读卡器等装置, 使总实验装置达到30套, 若2人一组, 一次可接纳60名学生参与实验, 大大改善了实验环境。
3.2 以设计产品为目标的实验内容
目前我们已经开设了3个产品设计性实验, 分别面向磁卡、IC卡和射频卡的数据识别。在磁卡识别技术实验中, 要求学生完成一个具有正反向刷卡的磁卡数据识别装置, 该实验需达到的目标是具有银行磁卡读卡器正反向刷卡的功能。在IC卡识别技术实验中, 使用SLE4442逻辑加密卡来模拟公交卡的应用模式, 完成IC卡充值、乘车单次刷卡减费、乘车上下车刷卡减费等功能。在射频卡识别技术实验中, 结合学校食堂售饭系统的应用模式, 完成射频卡充值和售饭减费的功能。这些产品功能对学生来讲是非常熟悉的, 他们不必在理解上花费更多的时间。另外实验中涉及很多时序控制问题, 而时序控制在以往硬件课程实验中是很少遇到的, 难度相对较大, 且要求必须严格和准确, 这个实验过程培养了学生的耐心和细心, 加深了对硬件控制的理解, 学生在体验这个过程的同时也提高了自身的实践能力。
3.3 充分利用课外时间
由于实验内容是以产品设计为目的, 实验工作量相对较大, 要在有限的实验课时里完成这些任务是不可能的。为此我们将实验平台和实验装置发放给学生实验组, 由组长负责维护实验设备的安全。学生可以利用课余时间到实验室进行讨论、设计和调试程序。在实验课上教师除了解决学生在实验中遇到的问题, 与学生讨论实验方案、实验设计和实验调试等问题外, 还要掌握各实验组的实验进度, 完成的内容和质量, 以及每名学生对实验的贡献等, 以便给出相应的实验成绩。
4 考核与评价方式
提高学生的实践能力是课程的教学目标, 考核实践能力而不是考核记忆能力是我们课程教学对学生评价的重要方面。多年来我们一直采用开卷考试, 并保持部分试题源自于实际应用, 强调以应用为导向的试题内容。这种考核方式能够较好反映学生的实践能力和对知识的综合应用能力。另外我们扩大了学生平时成绩的比例, 使学生平时的实践活动得到认可, 这样学生在平时学习时就注重实际综合能力的训练。
总成绩的评定方案:考试成绩占50%, 平时成绩占10%, 实验成绩占40%。
5 结束语
培养高水平且具有实际应用能力的学生是我国现代化建设中不可缺少的基本要素, 而提高教学水平是培养高水平人才的基础。为了培养符合社会需要的计算机应用人才, 我们对ID识别技术及应用课程进行了改革, 坚持以产品设计为导向规划教学和实践内容。经过多年的教学实践, 证明这种教学模式对于提高学生的实践能力是非常有帮助的。我们将继续对课程进行研究和探索, 寻找更加适合培养高质量人才的教学模式。
参考文献
[1]胡晓婷, 王树梅, 任世锦.提高计算机组成原理课程教学效果的途径与方法[J].计算机教育, 2011 (22) :97-100.
[2]吴姝芹, 范勇.应用型单片机原理课程教学探索与实践[J].轻工科技, 2012 (4) :165-166.
基于ID的门限群签名方案 第9篇
在一般的使用公开密钥的密码学系统中允许一个使用者(Bob)用一串由权威机构认证的与身份无关的字符串来充当他的公钥。但是当一个第三者(Alice)想法送一份秘密消息给Bob时她必须首先要从一个权威的密钥管理机构取得Bob的公钥,这就造成了公钥管理的瓶颈问题:任何人想要传递信息必须首先从权威管理机构取得相应的公钥,加重了公钥管理的负担。出于效率和使用方便的考虑,有必要建立一个不需要权威管理机构的密钥系统。
为了解决这一问题,Shamir于1984年在文献[1]中提出了基于身份的公钥密码系统。在这一新的公钥密码系统中,使用者的公钥就是自己的身份信息,而使用者的私钥通常是由一个可信的第三方根据身份信息(一般可以用使用者的名字,地址等)来计算的。与以前的公钥密码系统相比,基于身份的公钥密码系统能立即确定使用者的真实身份和获得其公钥,这就避免了身份的验证工作和密钥管理机构的公钥分发瓶颈问题。
自从Shamir于1984年在文献[1]中提出了第一个基于身份的签名方案以来,许多基于身份的签名[2,3,4]相继提出,然而这些方案都有着一个缺陷:权威机构知道使用者的私钥,若权威机构不可信则会造成不可挽回的损失。为了解决这一问题就提出了基于身份的门限群签名方案。在基于身份的群签名方案中,签名是由一群人而不是由个人来产生的,为了产生一个群签名必须由n个参与者当中的t个以上的人来合作才能共同产生,这就是(t,n)门限签名方案。而一个基于ID的(t,n)门限签名方案则要求:(1) t个或者t个以上的人合作可以在不暴露子秘密的情况下产生合法的签名;(2) 任意的t-1个或更少的人合作即使在有任意多个合法签名的情况下也不能生成合法签名;(3) 任意的验证者只要知道这群签名者的身份就可以验证签名的正确性。
1 预备知识
1.1 双线性函数
G是由P生成的阶为q(素数)的循环加群,V是一个同样q阶的循环乘群,
(i) 线性 对任意的P,Q,R∈G,有
且对任意a,b∈Zq,有
(ii) 非退化性:存在P,Q∈G使
(iii) 可计算性:对于任给的P,Q∈G,
1.2 GDH群(Gap Diffie-Hellman Groups)
G是由P生成的阶为q(素数)的群。
(i) 对任给的P,aP,bP,cP∈G,判断是否有c=ab在Z/Zq。如果有c=ab成立,则称(P,aP,bP,cP)为一个Diffie-Hellman(DH)tuple.
(ii) CDH问题是对于任给的P,aP,bP计算abP。
(iii) Gap Diffie-Hellman(GDH)群: 如果对于一个群G来说,DDH问题能够有效地解决而CDH问题是NP问题,则称这个群G为Gap Diffie-Hellman(GDH)群。
1.3 基于ID的公钥密码系统
基于ID的公钥密码系统通常允许使用者用个人的名字,地址,email 等作为个人的公钥,而私钥通常是由一个可信的第三方(PKG)来帮忙计算并通过安全信道传输给个人的。
基于ID的公钥密码系统就可以通过以下的步骤来实施:(1) G是由P生成的阶为q(素数)的循环加群,V是一个同样q阶的循环乘群,一个双线性对就是函数
2 基于ID的(t,n)门限签名方案
方案是以SOK-IBS[5]方案为基础的, 由以下几个步骤组成。
2.1 参数生成阶段
首先取一秘密的常数k。G是一个阶数为q(q>2k)的由P生成的GDH群,
2.2 使用者的私钥生成阶段
PKG在收到使用者的身份信息ID后计算QID=H1(ID)∈G,dID=sQID∈G,并将dID通过安全信道发送给使用者。
2.3 秘密分发阶段
每一位参与者Pi∈Ps随机地选择一个t-1阶的多项方式
并且公布Ail=ailP(l=0,1,,t-1),接着每一位参与者Pi通过安全信道将fi(j)发送给Pj(j≠i)。若相等则继续,否则Pj向Pi发出抱怨断定Pi为欺骗者,将Pi逐出。继续这一过程直到没有欺骗者为止。接下来每一位参与者Pi计算它的秘密份额
2.4 签名生成阶段
假设在n各参与者当中有t个参与者D=(P1,P2,,Pt)参与了签名。则对消息m的签名有以下步骤生成(1)每一位参与者Pi由拉格朗日插值公式计算
ηi=∏
并且H=H2(m,U)。(2)每一位参与者Pi计算他的部分签名Vi=riH,并记σi=(Ui,Vi)。每一位参与者Pi将他的σi=(Ui,Vi)发送给Pj(j≠i)。(3)当每一位参与者Pi受到σi=(Ui,Vi)后,他验证是否有
2.5 签名的验证阶段
每一位验证者在收到消息m和它的签名(m,(U,V))后通过验证下式
是否成立来判断签名的合法性。若上式成立,则接受(m,(U,V))作为消息m的合法签名,否则拒绝。
3 方案的分析
3.1 方案的正确性
验证方案在抗欺骗性方面的正确性。在节2.3秘密的分发阶段是通过每一位参与者Pj在收到fi(j)之后计算fi(j)P看是否与
诚实的参与者可以通过验证证实自己提供秘密的正确性,而欺骗者不能通过验证。
方案验证方面的正确性。在节2.5签名的验证阶段,每一位验证者在收到消息m的签名(m,(U,V))后是通过验证
合法的签名将能够通过验证。
3.2 方案的安全性
方案完全能够达到基于ID的(t,n)门限签名方案则要求:(1) t个或者t个以上的人合作可以在不暴露子秘密的情况下产生合法的签名,由于使用的是Shamir的门限体制因此任意t个或者t个以上的人合作可以恢复密钥产生合法的签名,而且签名的过程中不需要暴露子秘密故可以在不暴露子秘密的情况下产生合法的签名;(2) 任意的t-1个或更少的人合作即使在有任意多个合法签名的情况下也不能生成合法签名,使用的Shamir的门限体制当中任意的t-1个或更少的人合作不能恢复正确的密钥因此不能产生合法的签名,同时由于签名体制是以SOK-IBS签名体制为基础的,SOK-IBS签名体制可以抵抗已知消息的攻击,故在有任意多个合法签名的情况下也不能生成合法签名;(3) 任意的验证者只要知道这群签名者的身份就可以验证签名的正确性,签名方案的正确性是通过验证
4 结论
运用双线性函数提出了一个基于ID的门限群签名方案,它解决了在基于ID的签名方案中, 当PKG的权力过大,知道所有使用者的私钥的问题。同时由于双线性函数的使用签名更短,更加计算简单。
参考文献
[1] Shamir A. Identity-based cryptosystems and signature schemes. In crypto’84, LNCS196, Springer-Verlag, 1984: 47—53
[2] Sakai R, Ohgishi K, Kasahara M. Cryptosystems based on pairing. InSCIS’00, 2000:26—28
[3] Hess F. Efficent identity based signature schemes based on pairings. In SAC’02 LNCS25-95, 2003:310—324
[4] Paterson K G. ID-based signature from pairings on elliptic curves. Avaiable from http://eprint.iacr.org/2002/004
ID3算法的改进和简化 第10篇
在ID3算法取值偏向问题的改进中,许多学者提出在子集权重因子中加入“用户兴趣度”[1]等方法,这些方法中权重的确定多数是由专家打分法和决策者的先验知识确定,主观因素的影响较大。而通过数据集本身反映出的客观存在的属性重要性是对客观规律的最大体现。基于这样的想法, 结合粗集理论, 在ID3算法中引入属性重要性, 以改进算法取值偏向的问题, 更具客观性。另一方面, 在简化ID3算法计算复杂度方面, 在类别表示属性取值只有两个的基础之上, 推导了属性取值有多个的计算公式, 使得ID3算法更具有扩展性。
1 ID3算法的改进
1.1 基于属性重要性的ID3算法
属性A的重要性IF (A) 表明了把属性A从R中去掉后对分类决策的影响程度,即不能把正确分类样本所占的比例。将属性重要性IF (A) 引入到信息增益计算公式中子集权重因子,得到改进的公式:
因为属性重要性,所以可得:
在文献[3]中给出的商场顾客训练样本集,使用原始的ID3算法和改进的ID3算法分别计算属性信息增益,结果发现使用原始的ID3算法测得属性:age的信息增益最大,而改进的ID3算测得属性:student的信息增益最大。这样解决了大数据掩盖小数据的问题,还降低了趋向于取值较多而不重要的属性,有效地解决了ID3算法趋向于选择取值较多属性的缺点。
2 ID3算法的简化
2.1 降低ID3算法计算复杂度的理论基础
本文利用Maclaurin公式,来简化信息熵,Maclaurin公式如下:
其近似公式为
当f (x) =ln (1+x) 时,
当x的值非常小时,得到如下结论:ln (1+x) ≈x,本文采用这个结论简化ID3算法的计算复杂度。
2.2 ID3算法的简化过程
属性A作为决策分类属性的信息增益如下式所示:
式中I r 1, r2, …, rm对每个属性信息增益的计算来说,都是一个定值,所以把属性A的信息熵E (A) 作为节点选择的标准,信息熵E (A) 值越小,则信息增益Gain (A) 值越大。
把式(2)代入式(1)得:
由于|S|ln2是个常数,则假设E (A) 满足以下方程:
对于相同属性来说,由2.1的结论可知:当x的值非常小时,ln (1+x) ≈x, Inp1j=In (1- (p2j+…+pmj) ) ≈- (p2j+…+pmj)
……
将以上公式代入到E (A) 中,得到以下结论:
则简化后的ID3算法为:
上式中的常数2,也可以简化掉,得到下式:
其中,v为属性A的取值个数;m为类别标识属性取值的个数。
3 实验例证
验证改进和简化的ID3算法准确率和计算速度以及在构造决策树上的叶子节点的数目(表1)。对于经典的“天气表”[4],通过天气来决定是否适合打高尔夫球,使用ID3算法和IF-ID3算法分别进行验证。得到结果如表所示:
决策树的节点个数代表了树的规模,树高体现了树的深度相对应着决策树的预测速度[5]。
通过表中的数据结果可以看出:改进的算法节点数少了,但是树高降低了。IF-ID3算法在构建决策树的时候,降低了计算复杂度和节点数目,要比原算法优越。
4 结论
本章针对ID3算法分类时偏向于“取值较多的属性”和循环计算对数log2的缺点,分别利用粗集理论中属性重要性的概念和Maclaurin公式进行改进和简化。通过对比叶子数、节点数和树高,证明了IF-ID3算法的优越性。
参考文献
[1]曲开社, 成文丽, 王俊红.ID3算法的一种改进算法.计算机工程与应用, 2003, 25:104-107.
[2]朱颢东.ID3算法的改进和简化.上海交通大学学报, 2010, 44 (7) :883-886.
[3]朱明.数据挖掘第2版.合肥:中国科学技术大学出版社, 2008.
[4]黄爱辉等.决策树ID3算法的改进.计算机工程与科学, 2009, 31 (6) :109-111.
ID设计 第11篇
Apple ID的自动同步固然方便,但只要换号就会将新老手机号都挂到Apple ID下且无法删除,在某些情况下就显得“不够人情味了”,比如前文中借朋友手机卡,或是购买二手iPhone等iOS设备时。
实际上,想删除挂在Apple ID上的非本人号码很容易,我们只需进入iOS设备中,注销FaceTime或iMessage下的所有Apple ID即可(图1)。需要注意的是,如果你有多台iOS设备(比如你既有iPhone又有iPad),就需要注销所有iOS设备中的Apple ID,并在再次登录之前确定所有设备都已经注销。
此外,当你向朋友长时间接iOS设备,或是购买二手iOS设备时,为了避免个人数据被他人所见(用),一定要提前将iCloud账户注销,并且关闭“查找我的iPhone”功能(图2)。
小提示
ID3算法的改进和优化 第12篇
决策树过程为:通过分析已有的数据训练集形成一系列规则,并运用规则对未知的数据进行分类预测的决策。
构造决策树的过程为:
(1) 寻找最初的分裂属性。将整个训练集作为产生决策树的集合,训练集每个记录已分类。在决定哪个属性是目前最好的分类属性时,一般的做法是穷尽现有的全部属性,对每个属性分裂的好坏进行量化,计算出最好的一个分裂。
(2) 重复步骤 (1) ,直至每个叶节点内的记录都属于同一类,并增长到一棵完整的树。
ID3[1,2]算法是基于信息熵的决策树分类算法,其核心思想是在决策树各级结点上选择属性,用信息增益作为属性选择标准,使得在对每一非叶结点进行测试时,能获得关于被测试例子最大的类别信息,期望该非叶结点到达各后代叶结点的平均路径最短,使生成的决策树平均深度较小,提高分类速速和准确率。
2、基本概念
(1) 信息熵:不纯度的最佳评估方法是平均信息量,信息熵为
(2) 信息增益:属性的信息增益度是按该属性分割后熵的消减期望值,即
其中,S为样本集;A为样本中的某一属性;|Sv|是属性A=v时样本的个数;Sv是属性A=v时样本对应的训练集;v属于A的某一个值;|S|表示样本集元素的个数。
ID3选择属性A作为新的属性的原则是:在现有的属性中选择一个属性A,使属性A的信益增益最大。
3、E-ID3决策树算法
ID3算法偏向选择属性取值较多的属性,而实际上属性值较多的属性却不总是最优的属性。该文引入“加权熵”的概念,根据A属性的分支子集所占A实例的比重赋予一个权值,然后根据各个分支子集vi的正负例子计算各个vi的熵值,计算加权熵,通过比较加权熵的大小来选择最优的属性。
(3) 加权熵:若A为候选的属性,A有v个属性值,对应的概率分别为p1, p2, …, pv,属性A的v个子结点选择的属性值为{B1, B2, …, Bv},对应的信息熵为E (B1) , E (B2) , …, E (Bv) ,则
算法选择属性A*的标准是:在现有的属性中选择一个属性A*,使加权熵E′ (A*) 相对于现有的其他属性的加权熵而言是最小的。
E-ID3决策树算法描述如下:
(1) 在现有的属性中选择任意的一个属性Ai,假设Ai有vi个属性值,对应的概率分别为p1, p2, …, pvi,设属性Ai有vi个属性值{B1, B2, …Bvi},Bs是属性Ai取第s个值时属性值,Ai的vi个属性值根据利用式 (1计算出各自属性值所对应的信息熵为E (B1) , E (B2) , …, E (Bvi) 。
(2) 根据式 (3) ,计算加权熵E′ (Ai) 。
(3) 继续选择属性Ai+1, Ai+2, …,根据步骤 (1) 、步骤 (2) 计算出相对应的E′ (Ai+1) , E′ (Ai+2) , …;然后在现有的全部属性加权熵E′ (Ai) E′ (Ai+1) , E′ (Ai+2) , …中,通过比较计算出最小的加权熵E′ (Ak*) ,使E′ (A*) 最小,将Ak*作为新选的属性结点,同时扩展其属性值的vk个子结点。此外,如果Ak1和Ak2计算出来的加权熵均相等且都是最小值,此时可以从Ak1和Ak2两个属性中选择一个属性作为新选的属性结点。
(4) 利用步骤 (1) 的计算结果,建立结点Ak的其后继子结点为{B1, B2, …, Bvk}。
(5) 对所有的Bi,若为叶结点,则停止扩展此结点,否则以新建立的后继子结点{B1, B2, …, Bvk}作为父结点,对除属性Ak以外现有的全部属性{…, Ak-1, Ak+1, …},计算其信息熵及加权熵,然后进行比较,选择加权熵最小的属性作为新的属性结点,即递归执行步骤 (1) ~步骤 (5) 。
该算法步骤 (1) ~步骤 (4) 选定A*作为新的属性,与ID3相比,不是直接计算选择后带来的信息增益,而是选择的后继属性计算属性的熵值。也就是说,该算法改进了选择新属性的启发式函数,达到了更好的分类效果。
4、ID3与E-ID3算法的实验数据的比较
以机器学习书[3]关于决策树算法打高尔夫球为例,对ID3和E-ID3做一个定性和定量的比较。如表1所示,属性天气 (outlook的属性值 (overcast阴天、sunny晴天、rain雨天) ,属性气温 (temperature) 的属性值 (hot天热、mild气温适中、cool天凉) ,属性湿度 (humidity) 的属性值 (high湿度高、normal湿度正常) 以及属性风力 (wind) 的属性值 (weak风力小、strong风力大) 作出打高尔夫球 (play tennis) 的决策判断 (yes是、no否) 。
针对同一数据源,ID3算法与E-ID3算法产生的决策树如图1、图2所示。
E-ID3产生的决策树要比ID3产生的决策树简单,不但可以加快决策树的生长,而且可以得到结构比较好的决策树,便于从中挖掘出较好的规则信息。
5、结束语
通过算法的介绍及实验的对比,ID3算法使用了一种对属性进行逐层的搜索和比较的贪婪算法,而E-ID3算法使用一种基于"统计出局部最优"方法,来获得比较好的启发式函数的算法。如果把这种E-ID3运用于C4.5算法中,能进一步简化、精确构建决策树的步骤。
参考文献
[1]Quinlan J R.Induction of Decision Trees[J].Machine Learning, 1986, 1 (1) :81-106.
[2]Quinlan J R.Simplifying Decision Trees[J].International Journal of-Man-machine Studies, 1987, 27 (3) :221-234.
[3]Mitchell T M.机器学习[M].张银奎, 曾华军, 译.北京:机械工业出版社, 2006.
[4]Durkinl J, 蔡竞峰, 蔡自兴.决策树技术及其当前研究方向[J].控制工程, 2005, 12 (1) .
[5]刘小虎, 李生.决策树的优化算法[J].软件学报, 1998, 9 (10) .
[6]毕建东, 杨桂芳.基于熵的决策树分枝合并算法[J].哈尔滨工业大学学报, 1997, 29 (2) .
[7]洪家荣, 丁明峰, 李星原, 等.一种新的决策树归纳学习算法[J].计算机学报, 1995, 18 (6) .
[8]杨善林, 倪志伟.机器学习与智能决策支持系统[M].北京:科学出版社, 2004-05.