前言:中文期刊网精心挑选了信息论答案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
信息论答案范文1
[关键词] 信息素养;高校学生;信息素养教育
【中图分类号】 H31 【文献标识码】 A 【文章编号】 1007-4244(2014)08-162-2
信息素养自提出以来,逐渐发展为图情领域的研究热点。对于大学生信息素养的培养方案,也有很多作者做过相关的研究。本文提出连续性信息素养的教育,用以弥补我国高校信息素养教育长期断层因而效果不明显的缺失。因此,此次“再论”,仍有一定的可行性。
根据我国大学生信息素养的现状,结合国外先进的信息素养培养模式,现提出以下几点解决方式。
一、加强宣传,提高信息素养教育的地位
加强对信息素养教育课的重要性和必要性的宣传力度。首先,要引起学校各部门领导的重视和支持。能够将信息检索类课程提到校级平台上来,增加开课数目,可将信检课纳入部分专业的必修课范围。其次,在学生中间也开展对信息素养重要性的宣传活动,要让学生了解信息素养内涵以及培养学生对信息素养教育的兴趣。再次,重视对信息道德与信息法律知识的普及,在全校范围内开展信息道德与信息法的校级公选课,并多开设相关知识的讲座,以此来增强学生的信息法律意识,约束其信息道德行为。
二、开展连续性的信息素养教育,改进信息检索课程内容
信息素养的课程内容体系应该与大学生专业性学习的各阶段有机地结合起来。
(一)针对刚入学的新生,进行信息基本知识及信息利用基本技能的教育,重点培养学生的信息意识。这部分可由图书馆工作人员在新生的“入馆教育”中实现。在教授过程中,要让学生了解到培养信息意识的重要性,并侧重培养学生的信息意识,使他们能够明确自己的信息需求并有丰富的信息获取渠道。并且可以在教学中普及信息道德与信息法律的内容,使学生对信息道德有一个比较清晰的概念。着重培养学生良好的学习习惯、学习兴趣和最基本的信息获取能力与信息意识。
(二)针对大学二年级学生,应重点进行信息能力的培养的。进行专业类检索工具书和信息资源利用能力的培养。教学手段可以课堂教学与讨论、专题教学实践等为主,让学生根据自己的专业确定一个专题,然后围绕选题,步步深入地检索各类工具书和从网上检索各类信息。最后整理出一份文献调研报告及一份专题综述。着重是培养学生的信息能力及学习的主动性。
(三)针对大学三年级学生,要重视并强化学生信息道德的培养。在经过两年的学习,此时的大学生已有了一定水平的信息意识和信息能力,并对信息道德内容有所了解。在此基础上,对于信息道德的培养便有了很好的条件。大学三年级,学生开始思考自己未来的发展方向,学习的侧重点也由学习理论基础到研究专业知识,并且和社会的接触也越来越多,信息道德的作用也越来越重要。大学生信息道德教育的内容应该包括:
1.培养学生高度的道德责任感与良好的道德意识。大学生毕业后,主要从事的是脑力劳动,只有具备了良好的信息道德意识,才能保证他们在信息活动中正确处理个人与集体的关系,创造和传播有益于社会进步的文化。
2.教导学生文明的信息行为和严格的自律精神。网络的开放性和自由性使得下载各种资料变得相当容易,大学生应做到坚决不传播虚假信息,杜绝不劳而获地剽窃和冒用他人劳动成果。
3.训练学生较高的网络信息识别能力和网络安全意识。当面对网上纷繁复杂的信息时,大学生要有做出判断、选择和明辨是非的能力。社会上网络泄密、被攻击破坏事件时有发生,这些都与网络应用者的安全意识相关。所以新时代的大学生还要有较强的网络安全意识。
4.培养学生平等、互助的协作精神。作为一名网络应用者,大学生要尊重他人的思想观念与生活方式,尊重他人的劳动成果正确处理自己与他人之间的关系。树立共享资源的观念,不胡乱信息和窃取别人的隐私。
(四)针对大学四年级学生,必须强调信息意识和信息分析能力的培养,并且稳固大学前三年培养的信息素养水平。这是他们面临毕业论文的设计和走向社会进行实际工作的现实状况所要求的。可以借鉴澳大利亚信息素养学科整合的策略。信息素养学科整合,就是指将信息素养教育与专业课教育相互渗透。具体的实施方法是:培养学生专业学习中信息收集、利用与评价的能力,使他们能够承担研究课题,为重大理论研究、应用研究提供信息依据。这是信息素养建设的高级层次,教师不仅仅局限在信息课程教学的狭窄领域中,而是参与学生专业学习,对学生专业学习中信息意识、信息素养、信息评价与态度有一定的把握,建立信息检索解惑中心,解答学生专业学习中遇到的有关问题。
三、图书馆的信息素养工作要落到实处
图书馆工作作为正规教育的重要组成部分,现实中凸现出许多不足之处。首先,对于新生的入馆教育,无论是在时间安排、内容形式上都要有所改变,这样为后期的信息素养教育奠定基础。其次,高校图书馆应制定定期的通识性全校培训,对于学生关注的“信息检索”“专家讲座”等项目应加大力度。高校应尽可能多地为学生创造信息实践机会,如组织“搜索之星”等大赛,鼓励学生参加科研动,让学生在学中用、在用中学。
四、加强信息检索课程教师队伍的师资力量
欧美国家的信息素养教育课程,任课教师往往不是只有一个人,这样的教育结果会使学生的信息素养更为全面。我国高校也可以借鉴此类方式。对于全校开设的信息检索课,可由多个老师共同承担。如专业课老师、计算机老师、信息管理老师、图书馆员、馆长、甚至大学校长等。例如,在大一学生的信息素养类课程中,可由图书馆馆长或大学校长等具有丰富人生阅历的教师担任,这样让学生在接触正式信息素养教育之初,就可以被这种很好的现实案例而打动,从而对信息素养培养产生浓厚的兴趣。在大二的信息素养课程中,可由图书馆员和计算机专业老师共同担任,这样可以增强学生的技术水平。在大三的教育中,可由信息管理老师和法律、心理老师共同担任,这样会更全面地培养学生的信息道德。在大四的教育中,专业课老师和图书馆员相互渗透,以达到学科整合的目的。
参考文献:
[1]马费成,丁韧,李卓卓.案例研究:武汉地区高校学生信息素养现状分析[J].图书情报知识,2009(1):24-29
[2]王晓力.国外高校信息素养教育[J].大学图书馆学报,2009(1):92-96
[3]邹薇.高校学生信息素养现状分析[J].情报探索,2008(7):12-14
[4]杜安平.澳大利亚高校信息素养教育剖析[J].情报理论与实践,2008(4):637-640
[5]颜务林,李亚芬.美国高校信息素养教学内容剖析与启示[J].大学图书馆学报,2007(1):77-80
信息论答案范文2
届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。
征文内容如下:
1.计算机安全、下一代网络安全技术;
2.网络安全与网络管理、密码学、软件安全;
3.信息系统等级安全保护、重要信息系统安全;
4.云计算与云安全、物联网的安全;
5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;
6.信息内容安全、通信安全、网络攻防渗透测试技术;
7.可信计算;
8.关键基础设施安全;
9.系统与网络协议安全分析;
10.系统架构安全分析;
11.面向业务应用的整体安全保护方案;
12.信息安全漏洞态势研究;
13.新技术新应用信息安全态势研究;
14.Web应用安全;
15.计算机系统安全等级保护标准的实施与发展现状;
16.国内外电子认证服务相关政策与标准研究;
17.电子认证服务最新技术和产品;
18.电子认证服务应用创新;
19.电子认证服务行业研究和热点事件解析;
20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;
21.数字证书交叉认证技术规范/应用规范/应用案例分析;
信息论答案范文3
[关键词]大数据;档案;信息资源
doi:10.3969/j.issn.1673 - 0194.2016.16.000
[中图分类号]G273.5;G270.7 [文献标识码]A [文章编号]1673-0194(2016)16-0-02
0 引 言
大数据作为一个时展标记,已经成为不可或缺的生产要素。档案作为任何经营实体成长和发展的客观记录,在企业的发展中扮演者至关重要的角色,是企业做好数据管理的基础。如何利用好大数据技术推动档案信息资源的开发利用,是企业在现代化、规模化和信息化道路上顺利前进的必要保障。因此,发挥大数据在档案信息资源利用中的基础性作用,对于确保企业在复杂的经济环境中把握正确发展方向,拓宽发展空间具有重要意义。
1 大数据在档案信息资源开发利用中的现实意义
目前,大数据已经在全世界范围内发挥越来越重要的作用,例如:提升政府服务效率、加强社会管理、推动经济又好又快的发展等。当前,很多档案资源进入休眠期,与人们对其意义和作用认识不清有很大关系。
1.1 传承企业文化
文化可以认为是一种文化现象,是有一定的形象意识、核心理念、价值观和行为方式等构成的。对于任何一个经营实体而言,档案管理都是一项重要的工作,其成长变革、管理经验都在档案中得到了很好的体现,反映了一个实体的核心竞争力和战略发展思想。可以说,文化是内容,而档案则是承载这种内容的载体,因此在传承文化、发扬企业价值观等方面具有不可替代的作用。
1.2 助推企业发展
在互联网时代,利用大数据技术加强档案管理工作,是更好地开发利用档案信息资源的必然选择,在企业追求更大经济效益,优化管理方式,实现更好更快发展方面具有积极作用。具体而言,利用大数据深入挖掘企业的档案信息资源,可以发现更多的潜在有价值信息,能够为发展决策提供重要参考,进而转化为实际生产力,推动企业快速发展。
1.3 预防运营风险
在经济形势日益复杂的今天,任何经营实体面临的运营风险都会倍增。只有运用有效的技术手段,加强信息研判和制度管理,才能及时辨识和防范风险。运用大数据加强档案信息资源的利用,可以产生一种倒逼作用,通过暴露企业运营中的实际问题助推自身加强管理,防范管理风险,弥补管理不足。此外,档案包含了丰富的信息资源,能发挥凭证作用,是企业进行风险控制的关键信息资源。
2 运用大数据加强档案信息资源开发利用的策略
2.1 运用信息化技术,加强档案管理
运用信息化技术加强档案管理,提升档案管理系统的整体水平,是有效发挥大数据作用的前提。具体而言,需要有针对性地加强以下几项工作:①对现有的档案文件管理流程进行优化,使其符合计算机运营条件的需求,为更加高效地进行档案管理创造条件;②对档案信息化管理软件进行优化升级,按照文件处理流程需要设计相应的软件功能;③构建系统的内部控制体系,加强对信息系统的保护,使档案信息始终处于安全保护状态。
建立一支具有大数据应用意识和能力的专业化管理队伍,是提升档案管理信息水平的关键。高科技设备必须由专业人才操控,档案管理信息化必须加强人才队伍建设。具体而言,必须重点培养档案管理人员的以下技能:①分析和研究档案信息的能力;②运用现代化技术管理档案的能力;③提供高效率档案信息咨询和服务的能力。为此,企业必须重视和不断加强档案管理人才的教育,开展形式丰富的培训、调研和竞赛活动,打造一支具有高度政治觉悟,能自觉保守工作秘密,同时又拥有顽强作风和过硬技术能力的档案人才队伍。
2.2 采用私有云手段,建设数字档案馆
现在很多经营实体在向规模化发展,拥有比较庞大的组织架构和下属单位。在大数据时代,做好档案资源的集中开发,进行科学的分级管理,不断加强档案资源存储的安全性、信息搜集的标准性,档案管理的数字化及信息服务的网络化是推动企业档案管理数字化的必由之路。因此,建设数字化档案馆,是充分运用大数据推动档案资源开发利用的关键。相比于传统档案馆,数字化图书馆在信息的安全保护方面更需要加强,利用好私有云技术,是可行的解决之道。私有云通常设置在防火墙后,是专门为分支机构或者内部人员服务的云,是确保信息安全性、数据安全性和服务水平的最有效手段。企业档案中一般都包含了很多重要和敏感的信息,一旦建设成数字化档案馆,必然会面临更大的安全风险,因此非常有必要加强信息资源的安全性。鉴于云计算安全性还无法提供有效保障的前提下,运用私有云为数字化档案馆提供信息安全保护成为必然选择。
此外,建设优质的数字档案馆,也必须对相应的基础设施进行置换和升级。从硬件设施上,应该配备数字化设备、服务器以及相应网络设备等,同时也应该对系统软件进行升级。数字档案馆建设必须实现信息资源的数字化,一方面,运用数字化技术对声像档案、照片档案及纸质档案等原始档案进行处理,同时做好电子文件的接受、加工、整理和存储,实现信息资源的数字化转变;另一方面,加强对数字化档案资源的开发利用,避免它们进入沉睡期,提供更加优质和高效的信息检服务。
2.3 以大数据为统领,深度挖掘档案资源
很多实体在进行档案管理工作时都存在较为明显的重收藏、轻利用的现象,档案馆的建设更多的是参考资源中心模式。这样,档案管理人员将工作重心错误地放在接收资源进馆上,导致档案转化为有用信息资源的效率严重滞后,使进入半衰期的档案资源无法发挥自身应有价值,直接进入沉睡期。当前,尽管已经进入大数据时代,但很多企业的档案馆却逐渐被边缘化,成为一个可有可无的机构。大数据背景下,档案资源应该从被简单捕捞的角色转化为一种能发挥实际作用的资源,使其具备“数据”特色,为其他各类问题的解决提供参考依据。企业要利用好大数据盘活档案信息资源,通过对大量数据的分析,发掘其潜在价值。也就是说,大数据时代,档案馆的业务将会发生直接转变,从传统的资源“收集器”向综合分析、深度挖掘和利用资源转移。
对于企业而言,只有不断提高综合分析和深入挖掘档案信息资源的能力,才能为企业发展提供更好的信息服务。档案工作人员要紧跟企业中心工作,对档案信息资源有针对性地进行开发利用,能够为用户提供多样性的和精准的信息检索服务。同时,加强对现代信息处理技术的学习,如微缩复制技术、计算机技术和光盘影印技术等,在档案信息的储存、上传和管理工作中利用新技术。此外,为了确保这些新技术的有效运用,需要合理地更新档案馆的技术设备,从而提高档案管理的效率。也就是说,在大数据时代,只有不断加强综合分析和深度挖掘档案资源的能力,才能真正发挥档案的信息价值。
3 结 语
在互联网高速发展的今天,大数据已经成为各行各业重要的生产要素。作为承载大量有价值信息资源的档案,更应该顺应科技发展潮流,以大数据下档案管理工作的新变化为切入点,推动档案管理工作的现代化发展。在信息资源日益重要的今天,档案资源与实物资产具有同等的重要性,各经营实体应该积极运用大数据技术推动档案管理工作的进步和发展,通过综合分析和深度挖掘,避免进入沉睡期,全面发挥其在传承企业文化、助推企业发展和预防经营风险的作用。
主要参考文献
[1]王秀清.大数据时代企业档案信息资源开发利用的思考[J].北京石油管理干部学院学报,2014(3).
信息论答案范文4
模拟试题
一、判断题(每题2分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括(C)。
A、保密性
B、完整性
D、可用性
22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
D、应用系统温备级
25.(A)是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下(C)不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
27.在进行网络部署时,(B)在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
28.美国(A)政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是(C)
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是(C)
A、应用
B、服务
C、物流
D、环境
31.(D)是创新的基础。
A、技术
C、人才
D、知识
32.两大科研方法中的假设演绎法以(B)为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是(D)
A、继承性
B、斗争性
C、时代性
D、减速性
34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
37.期刊论文的发表载体是(C)。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
39.我国于(A)年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项(D)。
A、排他性
B、独占性
C、可售性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括(ACD)。
A、法律体系
B、行政体系
C、政策体系
D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是(ABCD)的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:(ABCDE)。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)
A、重新成立了国家网络信息安全协调小组
B、成立新一届的国家信息化专家咨询委员会
C、信息安全统一协作的职能得到加强
D、协调办公室保密工作的管理得到加强
E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是(ABCDE)
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为(ABE)
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
47.学术期刊的文章类型有(ABC)。
A、综述性的文章
B、专栏性的文章
C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知识产权的三大特征是(ABC)。
B、时间性
C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有(ABC)。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
信息论答案范文5
没有监考老师的“荣誉考试制度”
美国有少数几所名牌大学实行“荣誉考试制度”,斯坦福大学是其中之一。这种制度规定,不用老师监考,完全信任学生。考试的时候,老师把考卷发完就离开考场。办公室远的老师,搬个凳子坐在考场门外,学生有问题就出来问。办公室近的老师,就回到自己的办公室,学生有不清楚的地方就去办公室找老师。
学生可以带任何自己的东西到考场,包括作业本、教材、词典等,没有任何限制,而且你爱放哪儿就放哪儿,搁在自己的考卷旁边也行。考试中间,学生想上厕所或者到室外透透风,不需要向任何人请示。做完考卷后,把它放在桌子上就可以离开,到时候老师就会来收考卷。
很多人会想,这不是乱了套吗?其实,这种做法在诚信较好的社会里,它比有监考老师、有摄像头监视还可怕,给人的压力还大,让你觉得周围的考生都是“监考官”,任何不轨的行为都会招来鄙视的眼光。
“荣誉考试制度”就是充分信任学生,认为每个学生都是诚实和优秀的。那么,每个学生也要用行动来维护自己的尊严和名誉。我在斯坦福读博士期间,经历了很多闭卷考试,没有遇见作弊的事,也没有听说有人作弊被学校通报处罚的新闻。
考试场地和时间由学生自己选择
2010年,我在斯坦福访学期间,修读了数学系的一门《现代代数》,是本科生课程。这门课有一个期中考试,然而根本不占课堂时间。老师提前一个星期就在学校教学网络上把考题公布出来,学生可以自己任选一个地方,用两个小时把题目做好上交就行。到了规定的那一天,学生把答好的考卷交给老师就行。
这次访学期间,我还修读了计算机系开设的《信息论》。这门课没有闭卷考试,就是根据三次大作业评定成绩。学生交作业那天,教这门课的教授把所有题目的答案打印好,厚厚的一摞放在讲台上。当学生到齐后,他宣布:今天交作业的同学可以拿一份答案回去,而今天不能交作业的同学则下次再拿答案。
课间休息时,学生自行将作业放到讲台上,同时也拿份答案回去对照,学生完全凭自觉,老师根本就不在跟前,你若要对着答案来修改作业内容,没人管你,但没人这样做。
那些当天交不了作业的同学,就下个星期交作业时再拿答案。老师也不担心那些未完成作业的学生借同学那一份答案回去抄,学生也不会想这个点子。这是一种信任的契约,它是师生心目中最神圣的东西,谁也不会去违背。
博士论文无需外审,自己导师说了算
信息论答案范文6
关键词:主观题 自动批改 决策树
中图分类号:TP751 文献标识码:A 文章编号:1672-3791(2012)12(a)-0207-02
网络学习作为一种新的教学形式,受到越来越多的关注。与传统课堂教学相比,现代网络学习有一定的优势,主要体现在:网络学习不受时间、地点的限制,学生可以自由安排学习的时间和地点;网络学习是一种整体式教学、个性化学习的教学模式,学生可以根据自己的需求自主选择学习的内容和方式,自由调节学习进度;网络学习可以利用庞大的教学信息资源,通过电子邮件、论坛等多种形式实现师生间的互动,为学生提供有效的知识体系[1];网络教学具有信息容量大、资料更新快和多向演示、模拟生动的显著特征,这一点是有限空间、有限时间的传统教学方式所无法比拟的。
随着计算机虚拟现实技术、仿真技术、数据挖掘技术、人工智能等技术的不断发展,传统课堂教学在作业批改、实时反馈、情感交流渗透等方面独有的优势,将逐渐被网络教学系统引入和完善。
作业批改是保证学生掌握知识和改进教学的重要环节。作业题主要有两大类:一类是客观题,答案比较明确。评分通常采用精确匹配方法,答案相同则得分,否则不得分;另一类主观题,答案没有唯一标准。一般是叙述方式答题,个人对知识的理解程度不同,表述也不一致[2]。利用计算机技术实现自动批改,不仅可以节省大量手工批改工作,能及时反馈评分结果,而且避免了批改过程的人为因素[3]。目前客观题的自动批改基本日趋成熟,被广泛应用到各类大规模的考试中。而主观题的批改由于涉及人工智能、模式识别和自然语言理解等领域的知识,主观题的自动批改已成为亟待解决的问题[4]。
21世纪以来,主观题自动批改的研究得到了一些发展。刘建舟等提出了一种利用中文信息处理中的句子相似度的主观题自动批改方法[5];李佳林通过分析主观题人工评分的思维习惯,提出了关键字匹配和关键字贴近度匹配相结合的主观题自动评分方法[6];潘国清提出了文本语义形式化的表示方法,即语片表示法,实现了主观题的自动判分系统[7]。
已开发的主观题自动批改系统,主要采用学生作业与标准答案匹配的模式进行评分,对标准答案要求具有严格、详细的格式,增加了出题的难度;有些系统只能处理具有特定句型的答案,当学生的答案不属于规定句型,系统不能进行正确批改。
针对主观题自动批改目前存在的问题,本文运用决策树方法,探讨自动评定主观题等级的方法。该方法对于完善网络教学模式、保证网络学习质量具有重要的意义。
1 决策树方法的原理
决策树方法是非常有效的分类方法,类似一个流程图的树型结构,其中树的每个非叶子结点代表对一个特征的测试,决定了数据是如何划分的,而树的每个叶结点代表一个类别,树的最高层就是根结点。图1是和表1对应的决策树示意图,该决策树可以用于鉴别未来保险申请人的申请是高风险还是低风险[8]。
通过对样本集中各数据行内容的分析来创建决策树。根据给定的样本集,找到一个函数Y=f(X);使用该函数判别新样本的类别。该方法采用信息论中的概念,用信息增益作为决策属性分类判别能力的依据,进行决策节点属性的选择。根据主观题数据的特点,本文采用最典型的决策树方法C4.5[8],该方法构造简单,速度较快,容易实现。
2 基于决策树的主观题自动批改方法设计
将主观题批改转化为分类问题,具有不同关键词的主观题划分到不同类别,最终实现主观题的自动评分。主观题自动批改方法的大致流程如图2所示。
2.1 实验用例
整个实验基于weka软件完成,weka是一个免费的机器学习软件环境,包含了常用的机器学习方法。本文以一个常见的化学主观题为例来说明方法的有效性。
主观题:什么是分子?
标准答案:分子是保持物质化学性质的一种微粒。
关键词和相应的权值:关键词1:化学性质;权值:0.7,关键词2:微粒;权值:0.3。
学生答案1:分子是一种物质。
学生答案2:分子是一种微粒。
学生答案3:分子是保持物质化学性质的一种微粒。
2.2 实验结果
将标准答案、关键词、及其权值作为输入,构建如图3所示决策树。依据该决策树,假设该题满分为10分。学生1得分为0分;学生2得分为3分;学生3得分为10分。
3 结论
在主观题自动批改方法中,利用决策树从标准答案中提取批改规则,而且提取的规则描述简单,应用时只需将学生作业与批改规则进行对照,即可得出正确的分数,为主观题批改的数字化提供了一条途径。
实验的结果可以看出,为了提高批改的精度,需要进一步改进决策树方法,以进一步揭示标准答案与学生作业之间的关联,提高批改准确率。
参考文献
[1] 袁一达.网络教学的优势与不足[J].现代远距离教育,2008,5(119):44-45.
[2] 李志清.电子作业自动批改中问题的研究[D].湖南:湘潭大学,2003.
[3] 黄康,袁春风.基于领域概念网络的自动批改技术[J].计算机应用研究,2004(11):260-262.
[4] 冯娟,詹国华.基于数据挖掘技术的电子作业批改机制[J].中国教育信息化,2008(8):46-48.
[5] 刘建舟,刘晓华.主观题自动批改技术的研究[J].湖北工业大学学报,2006,4(21):62-65.
[6] 李佳林.在线考试系统中主观题自动阅卷的设计[J].中国教育技术装备,2008(24):113-114.