统计与信息论文范文

2019-10-24 版权声明

统计与信息论文

统计与信息论文篇1

[摘要]综述国内外学术论文复制检测的研究现状,针对存在的问题提出以后研究的新思路:构建某一学科领域学术论文语料库;以信息论为工具,针对某学科领域建立基于学术论文语料库的统计语言模型;结合学术论文抄袭剽窃的特点,通过赋予描述资源对象语义信息的不同元数据项以不同的权函数,设计相似度算法;使用Lemur工具箱,在标准的TREC文档集上对模型和算法进行检验;与Turnitin侦探剽窃系统进行实验对比,评价该模型和算法的有效率和效果。

[关键词]学术论文 复制检测 抄袭剽窃检测 统计语言模型 文本相似度算法

[分类号]TP391.1

自从方舟子的“新语丝”使原本长期存在于学术界的学术不端暴露出来之后,学术论文抄袭剽窃引起社会的广泛关注。抄袭剽窃的表现形式多种多样:有些只是在语言文字的表达形式上做手脚,换成同义词或颠倒语句的表达顺序,在文章框架、主要观点和主要论据上却没有大的变化;有些直接大段地“引用”别人的内容;有些综合运用多种手段,将多篇别人的文章拼凑而成自己的;有些“学术高手”直接拿国外的论文翻译成中文发表,等等。抄袭和剽窃“手段”的越来越“高明”,给抄袭剽窃检测带来很大困难。抄袭检测又叫复制检测、剽窃检测或副本检测,根据检测对象性质不同可分为图像、声音和文本复制检测。学术论文抄袭检测是文本复制检测的一种,归根到底是判断两篇学术论文的相似程度。“召回率”和“精准率”是判断检测算法好坏的两个重要指标。为了进一步提高学术论文复制检测判断的准确率,针对学术论文的文档相似度算法的改进和创新研究变得尤为重要。

1 国内外研究现状及存在的问题

1.1 国外研究现状

国外具有代表性的文档相似度算法主要有以下几种:①Manber提出一个sif工具,其“近似指纹”是用基于字符串匹配的方法来度量文件之间的相似性;②Brin等在“数字图书馆”工程中首次提出文本复制检测机制COPS(copy protection system)系统与相应算法,奠定了论文抄袭检测系统的基础;③Garcia-Molin提出SCAM(Stanford copy analysis method)原型,改进了COPS系统,用于发现知识产权冲突。他使用基于词频统计的方法来度量文本相似性,后来把检测范围从单个注册数据库扩展到分布式数据库上以及在Web上探测文本复制的方法;④贝尔实验室的Heintze开发了KOALA系统用于剽窃检测,采用与sif基本相同的算法;⑤si和Leong等人建立的CHEC系统首次把文档结构信息引入到文本相似性度量中;⑥Stein提出一种方法,这种方法能产生一种“指纹”,在某种程度上能有效防止修改;⑦MeyerzuEissen等提出通过根据写作风格上的变化来分析单篇文档,从而决定是否有潜在抄袭;⑧美国学校首先引入Tumitin侦探剽窃数据库,用于防止论文抄袭,此外还有其他类似软件系统用于进行文档相似度分析。当然不同的检测系统其相似度算法的精度也不尽相同。

1.2 国内研究现状

国内关于论文抄袭剽窃检测方面已有一些研究:①张斯通过对中文文本进行自动分词,然后计算它们的相似度,从而判别文本是否抄袭,其对应装置包括:样本输入装置、样本数据库、自动分句分词装置、分词数据库、预处理装置、特征词数据库、相似判别装置、判别结果输出装置和控制处理装置等。②鲍军鹏通过文本的结构信息和语义信息提取文本特征,是通过运用文本剽窃判定模块中设定的探针法,估计待检测文本特征和特征库中的文本特征的最大共同语义,并给出文本雷同度量,从而判别文本是否抄袭。③沈阳是通过先找到存储空间内的格式遗留,再将这些遗留格式附近文档的关键词或/和句子或/和段落与文献库中的文献内容进行比较,从而减少被检测文档的数据量,加快了反剽窃或转载文档检测速度。④张履平通过对已植入水印的文章进行特征撷取,根据所取得的词汇输入搜寻引擎以搜寻相关可疑文章;根据与原文比对结果取得的句子进行水印解析;将所取得的水印信息与原来的水印比对,从而判断是否为剽窃。⑤金博等则对基于篇章结构相似度的复制检测算法有一些研究。

1.3 存在的问题

事实上,由于剽窃形式的多样性和隐蔽性、语法和句法的复杂性等,目前主要采用的“数字指纹”和词频统计两大类抄袭识别技术已经不能满足实际的剽窃检测需求,会造成很多漏检和误检,其“召回率”和“精准率”都有待提高。归根到底是因为其检索模型有待突破,算法亟待改进或需创造全新的算法来针对学术论文抄袭剽窃检测的实际。如何把握并充分利用学术论文的结构和语言特征,提供具有针对性的检索模型和相似度算法及其实现系统,对能否在异构的分布式学术论文资源系统中,对抄袭剽窃检测进行更精确的判断至关重要。

2 学术论文复制检测研究的新思路

针对以上问题,笔者提出以下学术论文复制检测研究的新思路:①建立有针对性的学术论文语料库;②通过对语料库的深层加工、统计和学习,建立统计语言模型;③充分利用学术论文著录项目自身的特点,通过将文档结构化,赋予元数据项加权系数,运用卷积计算学术论文的相似度;④利用支持网络语言的JAVA编程实现相似度算法;⑤通过将待检测论文与数据库中已有文献对比,计算其相似度,当相似度超过某一阈值时,则判断该论文有抄袭的可能,如图1所示:

3 具体方法及步骤

3.1 建立某一学科专业的学术论文语料库

新一代的兆亿级的大规模语料库可以作为语言模型的训练和测试手段,用以评价一个语言模型的质量。本文建立的语料库中存放的是在学术论文语言的实际使用中真实出现过的学术论文语言材料;是以电子计算机为载体,承载学术资源语言知识的基础资源;通过对真实语料进行分析和处理等加工,使之成为本文的学术论文抄袭检测模型和算法的训练与测试手段。

利用丰富的学术资源数据库,如Dialog、SCI、EI、INSPE、IEEE、Science Direct、EBSCO、PQDD、SPRINGERLINK、KLUWER、Science online、Medline、CNKI、中文科技期刊全文数据库、万方数据科技信息子系统、万方数据商业信息子系统、七国两组织的专利数据库、国内外专利数据库等异构的分布资源,通过信息检索,从某一学科专业着手,构建某一学科专业领域的学术论文语料库。

3.2 以信息论为工具,创建统计语言模型用于学术论文检索

数学是解决信息检索和自然语言处理的最好工具。其实早在几十年前,数学家兼信息论专家香农(Claude Shannon)就提出了用数学方法处理自然语言的想法。语音和语言处理大师贾里尼克(Fred Je-

linek)首先成功利用数学方法解决了自然语言处理问题。统计语言模型(即基于统计的语言模型)通常是概率模型,计算机借助于统计语言模型的概率参数,可以估计出自然语言中每个句子出现的可能性,而不是简单地判断该句子是否符合文法。统计语言模型以概率颁布的形式描述了任意语句(字符串)s属于某种语言集合的可能性,需要对任意的语句s都给出一个概率值,例如:P(他/认真/学习)=0.02。本文充分利用学术论文不同于报纸新闻论文或其他类型文档的语言特点,以建立的学术论文语料为训练和测试基础,提出新的基于学术论文的统计语言模型作为针对学术论文抄袭剽窃检测算法的检索语言模型。具体做法为:以信息论为工具,把握学术论文的语言特点,通过对以上所建立的学科专业语料库进行深层加工、统计和学习,获取大规模真实学术论文语料中的语言知识,建立基于学术论文语料库的统计语言模型;通过实验,与其他文本信息检索模型进行比较,论证其有效性。

3.3 利用学术论文中描述资源对象语义信息的元数据结构,计算文档相似度

充分利用正式出版的学术论文的结构特点,根据学术论文中标引出的K个描述资源对象语义信息的元数据(Di,i=1,2…k),将学术论文结构化;然后利用已有的基于学术论文语料库的统计语言模型,将待比较的论文的各相同元数据Di(i=1,2…k)部分进行比对得相似度si,再根据元数据对论文的重要程度给定第i个元数据项相似度权函数wi;则整篇学术论文总体的相似度为Sd=∑Wi*Si。

具体算法举例如下:

将待检测的学术论文的元数据如题名Til、关键词Kyl、摘要Abl、正文.Tel、参考文献Rel等元数据字段抽取出来,与语料库中已有论文的相应元数据字段内容题名Ti2、关键词Ky2、摘要Ab2、正文Tx2、参考文献Re2进行相似度计算。计算时,在篇名字段前给以0.25,0.4,0.15,0.1和0.1的加权系数。建立的统计语言模型计算待测论文和语料库中已出版的论文j同一元数据字段的内容相似程度,记为:Sim_Tij,sim―Kyj,Sim_Abj,Sire Tej,Sim_Rej,卷积后得整篇论文与语料库中某篇论文j的相似程度值计算公式为:Sinai―larity_paper_j=0.25×Sim_Tij+0.4×Sim_Kyj+0.15×Sim_Abj+0.1×Sim_Txj+0.1×Sim_Rej;再计算与待检测论文最相似的那个最大相似度Max_Similarity=Max{Simflarity_paper_j};如果Max_Similarity大于设定的阀值1(如40%),则判断为疑似抄袭,这样的论文需要审稿专家仔细认真审理,如果Max_Similarity大于设定的阀值2(比设定的阀值1大,如80%),这样的论文极有可能存在抄袭,需要审稿专家特别注意。在计算相似度值后,计算机系统记录下相似度高于设定阀值的抄袭和被抄袭的学术论文来源、相似度值、及其各元数据项信息(包括作者信息)。以上各元数据项相似度计算过程中,加权系数可以根据需要做适当调整为其他数值,但系数总和为1。

3.4 推广使用

通过对某一学科专业的研究,进一步拓展到其他学科领域,从而最终实现在异构的分布式学术论文资源系统中,对各个学科领域的学术论文抄袭剽窃进行跨平台检测。

4 研究展望及难点、解决办法

今后的研究主要是将以上思想和方法步骤通过实验进行论证。通过JAVA编程实现算法,同时能实现对于空间地址分布和数据异构的学术资源进行跨平台的复制检测。使用支持语言模型的Lemur工具箱,在标准的TREC文档集上做测试试验,并对算法的召回率和精准率作出量化;选择与Turnitin侦探剽窃系统进行实验对比,评价该基于学术论文语料库的统计语言模型及算法。

研究的难点主要在于:①对学术论文语料库进行深层加工、统计和学习,获取大规模学术论文语言知识;②计算学术论文相似度时,不同元数据项其权函数的确定;③思想剽窃、风格剽窃等深度剽窃特征的提取;④自然语言中的多词一义易造成漏检(漏判)等。为了解决以上问题,可以联合数据库商,构建某一学科专业领域的语料库,并从大量科技查新工作等实际检索实践中,统计出不同元数据项对相似度算法的贡献率来进一步确定不同元数据项权函数。语境框架是一个三维的语义描述,它把文本内容抽象成领域(静态范畴)、情景(动态描述)、背景(褒贬、参照等)3个框架,应在语境框架的基础上,设计实现对思想剽窃、风格剽窃等深度剽窃特征的提取算法。通过构建学科专业学术论文关键词词典和利用同义词词林,可以克服多词一义时的漏检,提高招回率。

统计与信息论文篇2

摘 要:信息论与编码是信息类科学的重要课程之一。针对信息论与编码课程理论性强、概念抽象等特点,从教学方法形象化方面对如何提高该课程的教学质量进行了探索。采用的形象化教学方法有:与时代背景结合、引导式提问与激发式提问相结合、图片与视频相结合、与学生互动等。通过课堂实践,教学效果明显改善。关键词:信息论与编码 理论教学 教学方法中图分类号:G642.0 文献标识码:A

文章编号:1672-3791(2013)07(b)-0185-01随着人类社会进入信息时代,信息技术极大的改变着人们的生产生活方式。作为研究信息传输、存储和处理的科学,“信息论与编码”已成为大专院校电子、信息、通信类等专业本科生的一门重要专业基础课。“信息论与编码”是信息科学和技术中的基本理论,在各个学科中的地位重要,该课程的分析方法主要有概率论及数理统计[1]。该课程具有理论性强、概念抽象、涉及面广、对数学基础要求高等特点[2]。但是,复杂的数学公式及推导过程和抽象的概念容易使学生产生厌倦心理,进而失去兴趣和学习的动力。针对上述提及的“信息论与编码”在理论教学上面临的一些问题,本文对该课程的一些形象化教学方法进行探索,以提高学生学习的兴趣和动力。1 结合时代背景紧密结合信息论产生的时代背景与当前信息时代的特点进行课堂授课。为了让学生对“信息论与编码”有一个总体的认识,从以下几个方面对该课程进行介绍:信息论产生的时代背景、信息论的研究内容、信息论的发展过程以及当前研究方向、信息论与哲学等。首先介绍信息论产生的时代背景。1948年,美国科学家香农发表了题为“通信的数学理论”的学术论文,宣告了信息论的诞生[3]。第二年,他又发表了论文“噪声下的通信”。在这两篇论文中,香农建立了一般通信系统的模型,用数学表达式描述了信息量和信源熵,解决了信道容量、信源编码、信道编码等通信技术的关键问题。其次介绍信息论的研究内容。与学生互动式讨论对信息的认识、信息的特点等,加深对信息的认识,使学生对信息的认识从感性上升为理性。更进一步,将信息论分为狭义信息论和广义信息论,并分别介绍各自的研究内容。然后介绍信息论的发展过程以及当前研究方向。信息论要成为一门学科,需要很多的研究工作,香农的工作对信息论具有里程碑意义。但是,乃奎斯特、哈夫曼等很多人也作出了重要的贡献,介绍一些科学家的具体研究内容和贡献。接着,介绍信息论当前的一些研究方向,比如:在通信、信号压缩、信号传输等领域的研究动态。最后,从哲学角度介绍对信息论的认识。探讨信息论与信息科学中的哲学与方法论问题[4]。从哲学角度来认识信息的实质,分析信息与能量、物质的关系,并分析信息与反映、意识、认识论的关系等。使学生的认识上升到哲学高度。通过这个学习过程,教学生学会全面分析问题、认识食物,并把知识融会贯通,从而提高教学效果。同时还可让学生认识到从事科研的价值,并鼓励他们从事科研工作。2 引导式提问与激发式提问相结合为了吸引学生的注意力,加深对所学知识的掌握,可以采用一些问题作为导引,使学生能够抓住课题学习的重点。利用引导式提问,将理论知识与实际应用相结合。比如:在介绍信息量之前,对全体同学提一个问题,“找一个同学回答一个问题”请问这一句话的信息量是多少?如果对信息量的概念有所了解,那么这个问题很好回答。如果不了解,可能不知如何回答,但是带着这个问题,学习信息量时学生就会随学随用,很容易把刚才的问题给解决了。由于积极的思考,学生学得的知识将更深刻,应用会更灵活。利用激发式提问,设置一些特殊情景,培养学生的创新意识,激发学生产生一些新的想法、主意等。比如:在介绍香农对信息论的贡献时,可以问学生“香农对信息论有重要贡献,在当今信息时代你能对该学科有何贡献?”或者“你能否成为一个学科的创始人?”等问题。3 图片与视频多媒体教学可以扩大课堂教学的信息量,节约传统板书的时间,有利于提高课堂教学的效率,增强课堂教学的生动性和形象性[5]。根据信息论与编码这么课程的学习,可知图片可以比文字提供更多的信息量。虞湘宾等人[6]主张利用多媒体的优点,通过概念浏览、动态演示及典型例题分析等,将课程的教学难点和重点形象生动地展现在学生面前,以开阔学生思路与视野,提高学习兴趣与热情。视频能够吸引学生的注意力,深受学生的喜爱。课上播放一些与课程有关的短小视频可以收到很好的效果,比如:可以播放一些知识大爆炸、无线通讯、深空探测等方面的小视频,并进行相关讲解。另外,在课间休息时,给大家播放一些小视频或有趣的ppt。在缓解大家的疲劳的同时,活跃课堂气氛。4 与学生互动让学生充分参与到课堂的教学过程,让其成为真正的教学主体。对于信息论与编码这门课,我们采用了两种方法与学生进行互动。一是在课上留出几分钟时间,让几个学生给大家复习以前学过的某些章节的知识。根据著名的艾宾浩斯遗忘曲线,学习的知识需要及时的复习。通过学生的复习,既可以检验教师讲课的效果,也是锻炼学生的总结能力,又可以督促学生课下及时复习。二是课上留出几分钟时间进行教师与学生角色互换,找学生针对特定的问题给大家进行讲解,或者针对某些章节的知识点发表自己的看法,老师则坐在下面听讲。这样,不仅可以锻炼学生的表达能力,还能够提高学生的自主学习能力。角色互换是一种教学方法,已成为一种教学理念。笔者曾在课堂上使用了此方法,效果很好,课堂气氛比较活跃。笔者对此进行了分析,认为学生站在讲台担当教师的角色,可以更好的吸引其它同学的注意力,拉近教师与学生之间的距离等好处。5 结论本文对信息论与编码教学方法形象化方法进行了探索,采用了与时代背景结合、引导式提问与激发式提问相结合、图片与视频相结合、与学生互动等方法。通过课堂实践,取得了一定的教学效果。上述方法是初步尝试,由于该课程的理论性很强,在今后的教学工作还需要探索更加有效的形象化教学方法。参考文献[1] 沈希忠.信息论与编码教学改革[J].中国科教创新导刊,2012(11):186-187.[2] 郎东革,包妍.“信息论与编码”教学改革的探讨[J].中国电力教育,2010(34):72-73.[3] 陈运.信息论与编码[M].2版.北京:电子工业出版社,2002.[4] 王雨田.控制论、信息论、系统科学与哲学[M].2版.北京:中国人民大学出版社,1988.[5] 高博,钱志鸿,杨晓萍.“信息论与编码”理论与实验教学研究[J].中国电力教育,2012(4):100-101.[6] 虞湘宾,徐伟业.信息论与编码课程教学改革与实践[J].中国现代教育装备,2010(3):75-78.

统计与信息论文篇3

摘要:“信息论”课程是信息安全专业的基础与核心课程。但学生在学习这门课程时,普遍反映该课程理论性太强,也不知道信息论在信息安全中起的作用是什么。本文分析了出现该问题的原因,并结合作者在教学过程中的一些心得与体会,从教学模式和手段、教学内容、实验设计等方面提出一些了改进的措施。

关键词:信息论;课程建设;大学本科;信息安全专业

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 24-052-03

1课程的重要地位

信息安全专业是计算机领域近年来出现的新专业。中共中央、国务院高度重视信息安全专业的发展,并对此做出了全面部署:2004年1月,国务院召开全国信息安全保障工作会议,其中特别强调要加强信息安全院系的建设和人才培养工作;2005年5月,教育部下发文件(教高[2005]7号)提出:“要高度重视并进一步加强信息安全专业学科建设和人才培养工作”。

“信息论”课程是信息安全专业的基础与核心课程,几乎所有拥有信息安全专业的高校(北工大、北邮、武大、西电、上海交通等)都将“信息论”列为该专业的必修课。信息论在信息安全中的应用范围也非常广,密码编译码算法设计、密码系统安全性、密码算法评价、信息安全模型等均以信息论为基础。因此“信息论”课程建设的好坏,直接影响到信息安全专业本科生的培养质量,影响到信息安全学科建设。

2课程存在的问题

与“信息论”课程的重要性形成鲜明对比的是,它的课程建设和教学效果却相对落后。这主要是由于2000年之前,“信息论”基本上属于通信专业的研究生课程。2000年之后,随着信息安全专业的陆续设立,“信息论”才逐渐成为本科生课程。但是教学内容、教学方法等基本沿用了研究生教学的模式。纵观“信息论”课程的教学工作,结合笔者的教学实践,发现“信息论”课程的本科生教学主要存在如下一些问题:

作为一门新开设的本科生课程,“信息论”的教学内容基本沿用了研究生的教学内容,过于抽象,不能深入浅出,脱离学生的实践经验。这不符合大学生的认知规律,给学生的理解和掌握造成了一定的困难。

教学方法基本沿用了研究生课程的教学方法,以掌握知识为主要目的,以课堂理论教学为主,缺少实践和启发互动环节。面对研究生,这样做是可以的,因为对研究生来讲,实践和互动环节可以通过导师的个别指导来完成。但是对于大学生来讲,缺少实践和互动,既不利于对课程内容的深入理解,也不利于形成理论联系实际的学风,更不利于发现问题、解决问题能力的培养,进而影响到创新思维的发展。

教材除具有与教学内容同样的问题之外,还存在内容陈旧,未能够与科技发展同步,注释不清晰,缺乏有新意的习题,例题定理编排不醒目等问题。这给学生的预习复习等带来了困难,为教师提供的参考内容不足。

作为信息安全专业的必修课,信息论本应从信息安全的角度讲解,但事实并非如此。大部分教师是从通信与信号处理的角度讲解信息论。这使得学生认为这门课程与自己的专业无关,与今后的工作和学习无关,不能激发学生的学习兴趣。

3课程的改进

3.1立足“大学本科”和“信息安全”两块基石

从前面的分析可以看出,“信息论”课程教学之所以出现不尽如人意的地方,根本问题出在定位不准确:一是拿以前给研究生教学的老内容、老思路、老方法教本科生;二是拿以前给通信专业学生教学的老内容、老思路、老方法教信息安全这个新专业的学生。

为了从根本上解决大学本科信息安全专业信息论课程教学过程中出现的各种问题,要立足“大学本科”和“信息安全”两块基石,从教学模式、教学手段、教学内容、教师、教材、实验设计、习题、考核等方面对课程建设进行全方位的探索。

3.2教学模式和手段

教学模式和教学手段的使用直接关系到课堂教学效果,因此,加强教学模式和教学手段的改革一直是学校教学工作中强调的重点。提倡进行以学生为本的创造性教学;鼓励教师在教学过程中,使用现代化的教学手段和方法,来激发学生学习的兴趣,培养学生独立思考、自主学习的能力。

传统教育的教学方式是以教师为中心,而学生则是接受灌输的被动群体。为了让学生更好地理解“信息论”课程内容,教师要从主讲者转变为学生学习活动的设计者、指导者;学生要从接受灌输的被动地位转变为有机会参与教学、掌握知识的主动地位,把“要我学”转变为“我要学”。在信息论课程的教学过程中,可以采用讨论式教学、参与式教学、研究式教学等教学方式。

例如在讲到编码的分类时候,为了让学生更好的理解无损压缩和有损压缩两种编码方式,举例日常生活中“MP3”的例子。“MP3”的名字是怎么来的?是MPEG压缩标准的第3层,即MPEG压缩标准中专门针对音频压缩的部分,按照这部分标准做成硬件,再加上漂亮的外壳,就变成了同学们脖子上挂的“MP3”。而MPEG压缩标准就是一个广泛采用的视频有损压缩标准。

讲到这里,学生已经对课堂内容产生了兴趣。趁热打铁,教师可以抛出一系列相关问题,如:

同一首歌,分别保存成WAV格式和MP3格式,占用的存储空间能差多少?听起来的感觉有差别吗?

MPEG压缩标准是谁制定的标准?大体内容有哪些?日常生活中除了“MP3”,它还有没有其他的广泛应用?

除了MPEG压缩标准,日常生活中还有没有其它常用的压缩标准?比如针对图像数据的。

解决这些问题,需要学生课下做实验、查资料,既使学生深入理解了有损压缩、拓宽了知识面,又培养了学生的动手能力、查找文献资料的能力、发现分析解决问题的能力,而且还将枯燥的理论与学生的生活经验结合起来,激发了学生的学习兴趣。

3.3教学内容

学生的基础有差别,对未来也有着不同的设想。有的学生想继续深造,希望课程的理论性强一些;有的学生想走向社会,希望课程的实用性强一些。因此笔者在教学过程中将教学内容分为基本教学内容、扩展的教学内容和实验教学内容三部分。

基本教学内容包括构建支持学生终身学习的知识基础,如信息的统计度量、信源、信道、编码概述等内容。扩展的教学内容及时、适当地介绍本学科的最新动态和新的发展,使课程教学内容保持基础性的同时,不断提高课程内容的时代性和前沿性。实验教学,可以有效提高学生的实际动手能力和解决实际问题的能力,将理论知识和实际问题融合贯通,提高综合素质。

教学内容还要与信息安全密切联系。例如在讲到信息的统计度量这部分内容的时候,向学生讲清楚密码学中经常用熵、条件熵、互信息等概念衡量密码系统的理论安全性。如,如果明文和密文之间的互信息为0,表示明文和密文之间没有任何关系,通过密文不可能破译出明文,这样的密码系统是绝对安全的,但是也是不实用的。因此设计密码系统时,明文和密文之间的互信息越小越好,越小表明系统越安全,但是不可能为0,即不能做到绝对的安全。

3.4实验设计

“信息论”虽然是一门应用范围很广的学科,但是多年来该课程的实验设计却是令教师头疼的问题。要么所设计的实验过于复杂,超出本科生的能力;要么干脆没有实验,把信息论当作一门纯理论课程来讲。这些做法均不利于学生对课程的理解。

实验的设计应该从学生的实践经验出发,在充分考虑学生理解、动手等能力和专业特点的基础上,设计若干个简单的、对理解课程内容有利的、学生付出一定的努力能够实现的实验。以帮助学生理解课程内容,提高动手动脑能力,培养创新意识和发现问题、解决问题的能力。

例如可以让学生编程实现某个编码算法;让学生设计一个算法,判断两种编码方式的好坏,并给出算法设计的依据;让学生写一篇关于信息论在信息安全中重要作用的论文;等等。

4结束语

无论从什么角度分析问题,无论采取什么解决问题的手段,目的只有一个,那就是“优化教学效果、提高培养质量”。“信息论”是信息安全专业的核心课程。本文立足“大学本科”和“信息安全”两块基石,分析了当前该课程存在的问题和不足,并从教学模式和手段、教学内容、实验设计等方面提出一些了改进的措施。希望能起到抛砖引玉的作用,共同探讨“信息论”课程的本科教学工作。

参考文献

[1] 周荫清. 信息理论基础[M]. 北京航空航天大学出版社, 2006.

[2] 傅祖云. 信息论―基础理论与应用[M]. 北京:电子工业出版社, 2005.

[3] 周炯. 信息论基础[M]. 北京:人民邮电出版社, 1983.

[4] 田宝玉. 工程信息论[M]. 北京:北京邮电大学出版社, 2003.

[5] 武汉大学信息论课程教学大纲, 信息安全专业教学计划.

[6] 北京邮电大学信息论课程教学大纲, 信息安全专业教学计划.

[7] 上海交通大学信息论课程教学大纲.

[8] 王根顺, 陈芳. 我国高等教育课程存在的主要问题及对策[J]. 当代教育论坛, 2003,(12).

[9] 韩骅, 董琴. 增加学习的可选择性:高校课程改革的重心之一:比较中美三份教学方案的启示[J]. 高等教育研究, 2004,(7).

[10] 施良方. 课程理论:课程的基础、原理与问题[M]. 教育科学出版社, 2002.

[11] 边瑞瑞. 论高等学校课程的历史发展轨迹及其动因[J]. 兰州大学硕士学位论文, 2006,(5).

[12] 麻省理工学院信息论开放课程. http://www.core.

.

[13] 北京市精品课程资源网. http://.

作者联系方式:

注:本文为网友上传,不代表本站观点,与本站立场无关。

上一篇:网络经济学论文范文 下一篇:硕士经济学论文范文