欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>论犯罪过程中的信息转移原理论文

论犯罪过程中的信息转移原理论文

2024-10-07 08:06:45 收藏本文 下载本文

“pengyangting”通过精心收集,向本站投稿了5篇论犯罪过程中的信息转移原理论文,下面是小编帮大家整理后的论犯罪过程中的信息转移原理论文,希望对大家有所帮助。

论犯罪过程中的信息转移原理论文

篇1:论犯罪过程中的信息转移原理论文

论犯罪过程中的信息转移原理论文

【内容提要】

物质交换原理和信息论分析是侦查学的重要理论与研究方法,但各有重大的局限与不足。本文在分别检讨这两大理论的基础上,创造性地提出了犯罪过程中的信息转移原理的构想,剖析了犯罪过程中信息转移的必然性、内涵、构成及模型,并简单阐述了该理论的现实意义。

【摘要】

侦查学研究

【关键词】

物质转移原理/信息论/信息转移原理……

一、引言

侦查学的基本原理主要是指能够囊括侦查学的全部内容或大部分内容、具有原理性质或实质指导意义的基础理论。[1]我国以往的侦查学研究对经验型、操作型的问题关注较多,大体停留在“经验型研究”的模式上,而对于高层次的理论研究则相当薄弱。这种状况直接影响了侦查学学术品位的提升,以至于影响了侦查学在中国的发展,直到近年来才有所改变。不仅国内陆续出版了以《侦查学原理》为名的高质量专著,(注:如王传道教授编著的《侦查学原理》(中国政法大学出版社版)提出了侦查认识论、侦查对抗论、侦查思维论、侦查谋略论、侦查科技论、侦查民本论、侦查决策运筹论、侦查系统论信息论与控制论、以及侦查目的论共九大理论;任惠华主编的《侦查学原理》(法律出版社20版)阐释了侦查学的对象体系、学科性质、学科历史、基础理论以及侦查的概念、价值、功能、原则等问题。)而且大量的论文屡见不鲜,相关教材中出现专章更不在少数。这既反映了侦查学的一大研究热点,又预示着侦查学的美好明天。诚然,在学术研究表面繁荣的背后,也隐藏着一些危机。例如,对于什么是侦查学原理,存在着“滥竽充数”的现象,对于有关原理的理解还有重大偏差,看法也很不成熟。

笔者不揣浅陋,曾经著文阐述犯罪行为的物质性原理、犯罪过程的物质交换原理、揭露和证实犯罪的同一认定原理是侦查学的基本原理,并提出物质交换原理亦可以称为信息交换原理,但对于如何真正从信息科学的角度来认识犯罪过程中的物质交换现象与规律则未能说明。[2]本文将在对“侦查过程中的物质转换原理”与“侦查学的信息学分析”两大课题研究予以深刻检讨的基础上,试图全面阐述一个新的理论构想――“犯罪过程中的信息转移原理”,以适应当代侦查学发展的实际。当然,由于只是初探,故本文仍只能在该理论的基本构架及意义上展开。

二、物质交换(转移)原理之局限性

(一)物质交换(转移)原理发展述评

作为各国普遍公认的侦查学与法庭科学著名理论,物质交换(转移)原理是由法国侦查学家、法庭科学家埃德蒙・洛卡德(Edmond Locard)在20世纪初提出,故也被称作洛卡德交换(转移)原理(Locard Exchange Principle)。(注:关于本原理究竟是使用“交换原理(Exchange Principle)”还是使用“转移原理(Transfer Theory)”的表述,学术界存在着不同的看法。从学术用语的严谨性讲,应该说后者更科学一些。故本文采用后一说法。)

该理论的问世同19世纪自然科学技术的迅猛发展及其在侦查实践中的应用密切相关。当时,欧美各国相继完成了工业革命,科学技术长足发展,物理学、化学、医学等领域出现了惊人的突破,这些都给沿袭落后方式且错案百出的侦查活动带来了巨大的冲击。

首先将现代科学方法、科学精神引入侦查实践的,当推法国人阿方斯・贝蒂隆(Alphonse Bertillon)。他于1882年发明了人体测量法,将其父亲(一位著名的人类学家)的一些人类学知识和方法应用于对罪犯某些骨骼部位的科学测量,用骨骼长度对罪犯进行个体化,获得了巨大的成功。贝蒂隆的创举,在某种意义上引导了一个新的时代,即侦查走向科学法的时代,故后人尊称他为科学侦查之父。

在贝蒂隆将科学应用于侦查中的理念的影响下,随后柯南道尔(Conan Doyle)、格罗斯(Hans.Gross)、拉卡桑(Alexandre Lacassagne)等人也先后作出了自己的努力。他们注意到了自然界普遍存在着物质交换现象,即两种物质客体在外力的作用下若发生相互接触、摩擦、撞击则都会引起接触面上物质成分的相互交流和变化,并认为这些交换现象与证据可用于侦查破案。柯南道尔用他那支生花的妙笔,塑造了一个名扬世界的大侦探福尔摩斯。借助福尔摩斯这一小说人物,柯南道尔曾不止一次地提到和利用泥土等物质转移证据。汉斯・格罗斯是奥地利著名的侦查学、法庭科学家,他和柯南道尔几乎同时提出了收集和研究衣服上和罪犯凶器上的尘土的想法,他强调将科学知识、科学方法应用于侦查及物证的分析、解释中,如他已把显微镜等科学仪器用于检验、鉴定之中。亚历山大・拉卡桑则是法国法医学的奠基人,但同时实际上也是最早几个研究衣物和身体上的灰尘的少数法庭科学家之一,他研究过灰尘在判断罪犯职业、居住地区方面的作用。

所有这些革新的思想与成功的实践,为物质转移原理的产生做了充分的酝酿。但直到20世纪初供职于法国里昂警察局的法国人埃德蒙・洛卡德,才第一次明晰物质转移原理。洛卡德主要从事物证分析工作,他特别强调尘土在侦查中的应用价值,他发现任何罪犯都可以通过从犯罪现场提取的、及罪犯带走的灰尘颗粒与所实施的犯罪行为联系起来。这一思想正是物质转移原理的雏形,但最初这一思想并不为警方所重视。后来,他成功地运用该原理为很多案件的破获提供了有力的证据,从而引起了警方的注意,并得到资助和支持。例如在一起伪造金属货币的案件中,洛卡德用自己制造的吸尘器对嫌疑人的衣服进行了细致的检查,在衣服上发现的尘土里含有锡、锑、铅(全世界伪造货币者最常用的金属)的混合物金属颗粒,通过化学分析证明,金属颗粒与货币在成分上相同。当洛卡德指出,嫌疑犯衣服上的这三种金属的比例同怀疑是他制造的假币中所含金属的比例完全一样时,面对这样的证据,嫌疑人承认了所犯的罪行。[3]从一定意义上讲,洛卡德在物质转移原理上的成功有自己的卓越贡献,柯南道尔、汉斯・格罗斯和亚历山大・拉卡桑也功不可没。洛卡德本人就曾经将该理论归功于上述三个人。

物质转移原理使得洛卡德名垂青史。然而,洛卡德对该理论的表述并不是一成不变的,而且又经过他的同事和学生等许多后来者的改良,才最终成为了侦查学和法庭科学的基础原理。在目前国外的侦查学和法庭科学著作中,一般将其表述为:“无论何时,只要两个客体接触,在接触面就会产生物质的转移现象。”由于物质转移原理是由对尘土等微量物质的研究发展而来,所以很长一段时间人们认为转移只是发生在微量的等级上。后来一些学者对其进行了合理拓展,认为实践中还存在着宏观转移的情况,而且立体特征转移是物质转移的合乎逻辑的扩充,从而将物质转移分为物理转移与立体特征转移,而物理转移又包括微量物证转移与宏观物证转移两种情况。与此同时,他们也对影响转移和勘查的因素作了一定的分析,认为影响因素有:①分离力及客体被分离的难易程度。这两个因素影响在转移中可以获得的碎片的数量和大小。②转移力及物质转移

的难易程度。它们决定一个子碎片粘附在他的“母体”或转移到目标物上的可能性的大小。③转移的碎片的数量。④碎片的附着能力。⑤二次转移,指的是碎片从其来源A转移到目标物B,又从B转移到C。当在C上发现了来源A的碎片时,就可能导致推出A与C之间存在相互作用的错误结论。⑥无关转移,指的是碎片转移、或被发现在与犯罪事件不相关转移的可能性。他们认为,后两个影响因素使人们认识到实施犯罪行为并不总是发生在由源物体到目标物的物质转移之中,同时在犯罪现场上的物质可能和犯罪有关,也可能无关。[4]毫无疑问,100多年来物质转移原理在其发展演变过程中,既修补了原有认识的不足,又填补了以前缺乏细致分析与置疑的缺憾,进而巩固了其在侦查学、法庭科学上的基础理论地位。

在该理论传入我国后,学术界逐步形成了一些通识。我国学术界一般认为,物质转移原理表明犯罪的过程实际上是一个物质转移的过程,作案人作为一个物质实体在实施犯罪的过程中总是跟各种各样的物质实体发生接触和互换关系;因此,犯罪案件中物质转移是广泛存在的,是犯罪行为的共生体,这是不以人的意志为转移的规律。具体来说,这一理论涉及的物质转移是广义上的,可分为两种类型:①痕迹性物质转移。即人体与物体接触后发生的表面形态的转移。如犯罪现场留下的指纹、足迹、作案工具痕迹以及因搏斗造成的咬痕、抓痕等。②实物性物质转移,又可分为有形物体的物质转移和无形物体的物质转移。前者包括微观物体的互换和宏观物体的互换,微观物体的互换指在犯罪过程中出现的微粒脱落、微粒粘走,如纤维、生物细胞的转移,宏观物体的互换指作案人遗留物品于现场或者从现场带走物品等;后者主要指不同气体的互换,如有毒气体与无毒气体的互换、刺激性气味的遗留等。

总的来看,物质转移原理有着深厚的科学基础,它反映了客观事物的因果制约规律,体现了能量转换和物质不灭的定律。这一原理对侦查学的理论与实践有十分重要的指导作用,它不仅是研究微量物证、细致取证的基础,也是研究现场勘查的依据,更是研究侦查对策的基石。

(二)物质转移原理遇到的各种挑战

任何理论都有其时代的局限性。物质转移原理最初是适应20世纪初的侦查实践状况和科技水平而提出的。它后来逐渐受到各国侦查专家的认可,并在侦查活动中发挥了卓越功勋。但随着时代和科技的发展,它也暴露出一些固有的局限性,其中既有适用范围方面的,又有适用效果方面的。

首先,物质转移原理是专门针对物质性信息而言的,不适用于意识性信息,这人为地缩小了其适用范围。

在人类进入了理性司法时代以后,各国普遍确立了证据裁判主义,这就要求侦查人员广泛收集各种证据用于定案。而证据本质上是一种信息,现今人们可用于侦查破案的信息既包括寓存在物质中的信息即物质性信息,又包括寓存在人脑记忆中的信息即意识性信息。[5]前者集中表现为形形色色的实物证据,后者表现为证人证言与犯罪嫌疑人供述、辩解等言词证据。它们都是破案的重要依据,都主要通过转移或交换而来。但物质转移原理的提法无疑排除了对后者的适用,使得其对侦查学和法庭科学整个学科的指导意义大打折扣。事实上,在侦查实践中广泛使用的各种意识性信息完全可以通过“××转移原理”的形式予以概括,只不过用“物质转移原理”有点不恰当而已。

具体来说,以下意识性信息都是通过交换或转移而形成的,却难以套用物质转移原理予以解释:(1)犯罪心理痕迹的形成与运用。心理痕迹是指人在一定心理状态下进行活动,在客观环境中留下反映该种心理状态的迹象。由于犯罪行为和犯罪结果的发生总是犯罪人在一定的环境中受一定的犯罪心理支配的产物,因此犯罪人的犯罪心理总会以一定的方式表现出来,即在特定的环境中留下心理痕迹。侦查人员可以根据转移的规律来分析犯罪人的心理特点,达到识别犯罪人的目的。例如,在20世纪70、80年代,西方尤其是美国出现过一种被称为系列变态杀人案的典型犯罪,它们同当时整个社会的经济、政治、社会矛盾激化、个人精神极度空虚有很大的关系,这类案件的犯罪人往往有着相对明显的特点,一些作案手法往往会直接或间接地反映其个人心理信息,可以为侦查破案提供重要的线索。毫无疑问,这些心理痕迹的形成客观上属于信息转移的结果,但却很难被归为物质转移,运用其破案也不能视为物质转移原理的贡献。(2)犯罪记忆的形成与测谎技术的应用。测谎技术是指通过对接受测验者的呼吸、脉动、血压、皮肤电阻、脑波或亚声频颤抖所造成的次声波变化的仪器测定,在确认接受测验者的生理变化与其虚伪陈述之间具有对应关系的基础上,审查判断接受测验者关于涉嫌犯罪事实的陈述的真实性及其可信程度的刑事科学技术。通俗地讲,测谎技术的科学机理在于,任何人经历一定事件以后都会在大脑中留下记忆,经历犯罪等特殊事件以后就会留下深度记忆,这种深度记忆会不断在作案人脑海中浮现,他们也会极力回避“旧事重提”;一旦在测谎实验中设计与犯罪相关的问题被提起,作案人对犯罪事实的记忆痕迹会立即在大脑的记忆区域恢复起来,复现并唤起接受测试者相关的情绪记忆、动作记忆、视觉记忆等,进而引起邻近的情绪记忆、动作记忆、视觉记忆等,进而引起邻近的情绪中枢的心理生物反应如皮电、血压、呼吸、肌肉等指标的变异;由于这些心理生物反应为植物神经系统所控制,一般不受人的意识控制,所以接受测试者很难进行人为的掩饰,但测谎仪可以准确地显示出来。尽管目前在各国侦查实践中对测谎技术的准确性还有异议,但其所测试的记忆痕迹无疑是意识性信息转移的结果。正是由于作案人实施犯罪行为时将犯罪过程、犯罪环境与被害人的信息转移至自己的大脑并予以记忆,所以在其再次接受类似信息的刺激后才会出现异常症状,这正好视为对所发生转移的犯罪信息的印证。(3)犯罪印象痕迹和催眠术的应用。与作案人在犯罪结束后会留下犯罪记忆相对应,被害人或相关证人也会对作案人、犯罪行为、犯罪过程、犯罪工具、犯罪时间、犯罪场所等留下犯罪印象痕迹。从理论上讲,这种犯罪印象痕迹本身就是犯罪信息的表现形式,是以被害人、相关人同罪犯之间的双向或单向意识性信息转移为基础的。犯罪人保留有对被害人的记忆,同时被害人也保留有对犯罪人的记忆。在侦查实践中,这种犯罪印象痕迹被广泛用于破案,即便对丧失记忆的被害人、证人也可通过心理催眠的方式予以唤醒。但究竟为什么会形成犯罪印象痕迹却不能用传统的物质转移原理加以解释,实际上其中利用了被害人、证人同作案人、犯罪现场以及其他犯罪要素之间的意识性信息转移。

其次,侦查技术在当代获得了新的突破,扩大了人们可识别的物证的范围,这种扩大的.物证能否适用物质转移原理也存有一定的障碍。

这突出体现在计算机侵入犯罪方面。这是一种发生在虚拟空间的新犯罪形式。在犯罪过程中,犯罪人使用的计算机同被害者使用的计算机之间的电子数据交流总是相互的,一方面犯罪人会获取所侵入计算机中的大量电子数据,另一方面他也会在所侵入计算机系统中留下有关自己所使用计算机的电子“痕迹”。这些电子数据或“痕迹”都是自动转移或交换的结果,不仅寓存于作为犯罪工具的计算机与处于被害地位的计算机中,而且在

登录所途经的有关网络站点中也有保留。它们在实质上属于转移或交换的结果,但由于表现为二进制代码的电子数据形式,不可为人所直接感知,因此不宜通过传统的物质转移原理加以解释。

正是上述各种局限性暴露出物质转移原理存在着其固有的缺陷,它已经不能满足时代发展的需要。我国就有学界前辈曾经提出,它只是适用物证技术学(大致相当于外国的法庭科学)的指导理论,而不是侦查学的基本原理。为了回应实践的发展对物质转移原理所构成的重大挑战,显然人们有必要重新检讨并变革之。

三、侦查学的信息论(学)分析之不足

信息科学是上个世纪中叶兴起的一门新兴自然科学。1948年,美国贝尔电话公司研究所的仙农(C.E.Shannon)发表了《通讯的数学理论》一文,奠定了现代信息学的基础。历经半个多世纪,信息学的成果已广泛应用到自然科学和社会科学的诸多领域。我国侦查学领域开展信息学研究至少始于上个世纪80年代,如在早期立里、炎土发表“我国刑事侦察学理论研究概述”一文,[6]提出“以三论为中心的信息再现说”。该学说认为,犯罪侦查是一个依据信息、并由人工加以控制的系统工程,将现代科学“三论”的方法应用于侦查实践,可以揭示侦查过程的实质,帮助人们认识刑事犯罪的物质过程,促进案件的侦破。到目前为止,侦查学的信息论(学)分析已经有了长足进展,但仍达不到令人满意的程度,其突出表现就是还不能有效地指导和启发侦查实践。

通观我国学术界对侦查学信息论分析所作的各种尝试和努力,应当认为喜忧参半。可喜的是,我国将信息论方法引入侦查学研究的思想已经深入人心,理论框架基本成型。有的学者对侦查中犯罪信息的概念、特征与分类,对侦查中犯罪信息处理的机制,对如何收集与整理犯罪信息,[7]以及对侦查学中信息论方法的运用原则与作用等,[8]发表了论证严谨的见解;有的学者指出,刑事侦查实质上是一个信息传输的过程,犯罪事实是信源,侦查机关和侦查员是信宿,侦查措施和侦查活动是信道,这样构成一个完整的信息系统,这种信息系统的观念启示侦查人员应加强信息库建设、改进侦查装备与倡导信息反馈方法等;[9]有的学者提出,从发案到破案的一个完整过程,就是由犯罪行为到犯罪信息、再到信息反馈、最后到再现犯罪的过程,其中收集信息、处理信息是主要环节与关键环节;[10]有的学者则另辟蹊径,专门就侦查信息的概念与类型、侦查信息的寓存形式以及收集、识别和处理作了探讨;[11]最近,还有学者对侦查学信息论的观点作了彻底的全面总结,将其概括为:犯罪行为必取一定的形态,不同的犯罪形态反映不同的犯罪行为信息;犯罪信息不仅存储于犯罪行为形态之中,还存储在犯罪痕迹、犯罪行为结构及犯罪行为的联系等诸方面;犯罪信息是形成侦查判断、推理、假定的前提,也是推进侦查、调整侦查的基础。[12]

然而,我国现阶段对侦查学的信息论分析也存在着明显的不足:其一,它们基本只涉及对侦查过程的信息论分析,即只分析了在侦查过程中如何利用犯罪信息与侦查信息破案的方法,而未涉及犯罪过程中的信息论分析。其实,侦查过程的信息论分析只能告诉人们应该有效地利用各种案件信息破案,而犯罪过程中的信息论分析才能告诉人们应该如何识别和分析各种信息、如何利用信息破案。后者在很大程度上是前者的基础。如果不能彻底了解犯罪过程中的信息传递规律,则侦查过程中对信息的利用将是无本之木、无水之源,最后成为一句空话。其二,我国目前侦查学中信息论分析仍只提出了思想,只解释侦查学信息的概念、分类,很少涉及侦查中利用信息的各种规律,更没有人能够构造出有用的模型。信息系统模型分析是信息论的核心方法,如果侦查学信息论分析拿不出任何模型,则只能说明我国侦查学在这一方面研究的低层次,尚不能对侦查实践发挥应有的作用。

而要根本改变这种状况,学术的未来走向必然是调整研究视角,将信息论方法用于分析犯罪过程中的信息现象与规律,在此基础上开发出侦查过程中的信息分析模型。只有这样,才能将侦查学的信息论分析引向深入,真正拿出可用于指导侦查实践的成果。

四、犯罪过程中信息转移原理的初步构想

在回顾了物质转移原理与侦查学信息论分析之后,笔者有意识地将它们结合起来,这就是犯罪过程中信息转移原理的出炉。这是一个以传统物质转移原理为基础的理论,但它更强调犯罪过程中信息转移的不可避免。至于采用“信息转移原理”名称的原因,并不是对“物质转移原理”名称的简单模仿,而是因为从信息论的角度上讲,犯罪过程确实是一个信息转移或交换的过程,作案人在实施犯罪的过程中必然会同被害人、犯罪现场与犯罪环境之间发生信息转移甚至互换。

信息转移原理表明犯罪过程中信息转移现象是广泛存在的,它是犯罪行为的共生体,是不以犯罪人的意志为转移的客观规律。具体来说,这一理论既表明了犯罪过程中信息转移的必然性,又涉及信息转移的内容与相关模型。

(一)犯罪过程中信息转移的必然性

犯罪过程中必然会发生信息转移,首先是由犯罪行为的物质性原理决定的。马克思主义犯罪观认为,任何犯罪行为都是行为人反社会的物质性表现形式,而非行为人单纯的主观意念。只有当个体将犯罪意向付诸实施,将犯意外化为行为,用物质的力量侵犯犯罪对象时,犯罪才随之发生。这就是侦查学领域的“犯罪行为的物质性原理”。[13]依照该原理,既然犯罪是一种物质的运动,那它必然要在一定的时间、空间条件下实施,必然会破坏事物原有的状态,引起信息转移的出现:一方面,犯罪人通过实施犯罪行为会促使被害人、犯罪现场与犯罪环境发生变化,将其自身的信息保存在变化后的被害人、犯罪现场与犯罪环境中;另一方面,犯罪人实施犯罪以后还会造成自身的变化,将被害人、犯罪现场与犯罪环境的信息存储在自己身上。

此外,对这个问题还可以从案件信息与熵(或混乱度)的关系上讨论。信息论认为,犯罪过程同其他自然过程一样,是一个熵值增大即混乱度增大的过程。在犯罪过程中,熵值增大表现为三个方面:①自然意义的混乱度的增加,如对被害人人身的伤害与生命的终结、对物品、场所的破坏;②社会意义上的混乱度的增加,如对某一种社会关系(所有关系、人身关系等)的破坏,尤其是犯罪人的人际关系的变化;③个人意义上的混乱度的增加,如犯罪人在作案前后的异常行为、异常情绪,受害人对犯罪人个人、实施犯罪过程的记忆。当然,此三种意义上的混乱度的增加往往是交织在一起的,尤其后两者多相互结合。而这些混乱度的增加本身就表现为一定的信息转移,可以被广泛运用于侦查实践中。

(二)犯罪过程中信息转移的构成

犯罪过程中所转移的信息是指刑事案件信息,即犯罪案件的准备、发生、发展、结果及其状态的各种表征或秉性知识。它在侦查活动中的最大价值在于,它能为侦查人员消除案件中的各种不确定因素,获得有助于破案的知识。

这种信息的表现是形形色色的,可以依照不同的标准划归入相应的类型:(1)依照其内容的不同,案件信息可以分为犯罪信息、反侦查信息与其他关联信息。所谓犯罪信息,是指来自犯罪行为方面的信息,即犯罪人实施犯罪行为造成被害人、犯罪现场

及犯罪环境的改变与变异,这种改变和变异中蕴含的信息;而犯罪人为掩盖犯罪实施各种伪装等反侦查行为,必然要增添新的掩盖犯罪、歪曲事实、逃避侦查的行动轨迹,这里面所蕴含的信息便是反侦查信息,它有别于犯罪信息;除此之外,案件中还会派生出其他有关的信息。简言之,犯罪信息是犯罪行为的共生体,反侦查信息是反侦查行为的共生体,它们是犯罪过程中转移的主要信息。(2)依照其寓存形式的不同,案件信息可以分为物质性信息与意识性信息。物质性信息是指寓存在各种宏观与微观的固体、液体与气体物质的信息,意识性信息是指寓存于犯罪人、被害人、目击证人及其他知情人的大脑记忆中的信息。一般来说,前者受到的干扰因素较小,虽然也可能因遭到人为或自然破坏、变质或污染而失真,但不会主动“造假”;而后者则要受到提供者的主观因素影响,既有可能因提供者的感知能力、记忆能力与陈述能力而失真或减值,又有可能因提供者的利害关系等而不如实反映案情。我国著名学者何家弘曾经总结说,“神证――人证――物证”证明方法的转变是人类司法证明的历史,我国当前要转变以“人证”为主的办案观念,转向以物证为主要载体的科学证明。[14]由此看来,我国的侦查活动也要由重视意识性信息的收集与运用,转向强调物质性信息的收集与运用。此外,依据其来源的不同,案件信息还可以分为犯罪人信息、被害人信息、目击证人信息、犯罪现场信息与犯罪环境信息等。

所有这些信息并不是孤立地存在的,而是以结构和联系的方式存在着。每一条信息或每一组信息都会反映案件的人、事、物、时、空五要素或其中之一,它们在犯罪预备阶段、犯罪实施阶段、罪后阶段所发生的转移也不是单独进行的,而是互相联系、甚至互动地进行。转移的结果是使上述五要素可以反映在案件的各个方面。虽然有些转移的信息可能误导侦查人员、使之作出矛盾的侦查推断,但大多数信息针对案件中同一要素时基本上是相互印证的,这为侦查人员不断明晰案情提供了有利的保障。

(三)犯罪过程中信息转移的相关模型及规律

为了说明信息传递的基本原理,信息论创始人仙农曾提出过著名的信息系统模型。这个模型主要由信源、信源编码器、信道编码器、信道、信道译码器,信宿译码器、信宿等几部分构成。这一模型的运行原理是,消息从信源发出,经发送机将消息转变为信号,输入信道,经过信道译码器,信号被接收机译码还原,将信息传输给信宿。同时,信息的传输必定要经过信道,信道中总有噪声干扰,所以信宿所获及的全部消息并非原来从信源中发出的消息。尽管这一模型具有很强的数学意味,但是它仍然可以用来阐释许多社会现象的运行机制。为了使于阐释犯罪过程中的信息转移现象,本文把这一模型的结构简化成三个部分:信源、信道和信宿。

信源是指信息的源泉,犯罪过程中的信源主要是作案人,它可以是自然人、法人或其他犯罪单位。总的来说,对于整个自然和社会而言,它是一个相对孤立和封闭的物质系统,具有特定的耗散结构。作为一个物质系统,它是整个社会系统的一个衍生物,物质系统的信息不仅反映着自身也反映了它与社会物质系统相互作用的过程和痕迹。在侦查实践中,把握这一点有利于正确判断犯罪主体的犯罪动机以及实施犯罪的手段。信道是指传送信息的通道,犯罪过程中的信道是犯罪行为,包括犯罪预备行为、犯罪实施行为与罪后处理行为等。通过形形色色的犯罪行为,作案人的信息得以四散开来。在侦查实践中,信道是决定取证方向的基本因素。信宿是指传送信息结束后信息的归宿,犯罪过程中的信宿既包括被害人,也包括犯罪现场及犯罪环境。被害人在接受信息时具有主观能动性,他总是有选择地接受来自作案人的各种信息,故而他存储的信息是否准确取决于其感知能力、记忆能力与表达能力;而犯罪现场及犯罪环境是被动地接受信息,它们存储信息的方式是各种痕迹物证。如果用图来表示的话,犯罪过程中的信息转移现象至少可归结为以下两种模型:一是人―人信息转移模型(见图1),二是人―场所信息转移模型(见图2)。

附图

严格地说,犯罪过程中的信息转移并不是单向的,被害人的信息也可能传递给作案人、甚至犯罪现场及犯罪环境(他们传递信息的信道往往不是犯罪行为而更可能是抵抗行为)。由于这些信息转移并不是犯罪过程中的主要现象,故限于篇幅关系暂不做展开。

由图可以看出,犯罪过程中的信息转移遵循两大规律:一是不守恒性的规律。传统的物质转移原理认为,物质是不灭的,犯罪过程中发生接触的两个物体中一方增加的物质必定是另一方减少的,一方减少的物质必定到了另一方身上,转移的物质不能分享、复制;而信息转移原理则认为,信息是可以分享的,它以复制的方式进行转移,犯罪过程中发生接触的两个物体中一方获得了对方的信息,对方不会丧失该信息,而且这种信息还可能继续转移到其他客体上。二是不一定对称性的规律。传统的物质转移原理认为,犯罪过程中的物质转移是对称性的,发生接触的物体任一方都会在对方身上留下源于自身的物质;而信息转移原理则认为,犯罪过程中的信息转移既可能是双向的,也可能是单向的,在发生转移的物体一方将自身的信息传递给了另一方的同时,另一方不一定对应地将自身的信息传递给了这一方。

上述两大规律充分说明了信息转移原理不是物质转移原理的简单翻版,而是一种超越。它告诉侦查人员在侦查过程中不仅要有意识地利用转移得来的信息,而且要主动遵守信息论的基本方法。

(四)信息转移原理与信息论分析的关系

从某种意义上讲,信息转移原理既是传统物质交换原理的升华,又是信息论用于分析犯罪过程的一个结论。之所以说信息转移原理是原先物质交换原理的升华,是因为这一理论基本克服了物质转移原理的种种局限性,可以更好地应用于侦查学和法庭科学,更好地指导侦查办案实践。之所以说信息转移原理只是信息论用于分析犯罪过程的一个结论,是因为该原理只深入揭示了犯罪过程中的一种信息现象――信息转移现象,它不涉及其他方面。

如果进一步用信息论方法分析犯罪过程的话,人们至少还能对信息反馈现象、信息互动现象等加以挖掘。也许还能概括出一些可供实践借鉴的规律与经验,提炼出所谓的信息反馈原理、信息互动原理也不是不可能的。总而言之,将信息论方法不要局限于侦查过程,要大胆拓展至犯罪过程。这样,侦查学的信息论分析就能真正起到实效,结出更多的指导侦查实践的重要成果。

五、信息转移原理的理论意义

笔者试拟信息转移原理,绝不是要否定物质转移原理,而是对该原理进行横向扩展和纵向深化。笔者认为,该理论至少在以下几个方面具有深远意义。

首先,信息转移原理可以更广泛地应用于侦查学,更好地指导实践。这是因为,传统的物质转移原理局限于物证技术学中的微量物证,适用范围狭窄,而信息转移原理则适应了现代科学技术、侦查实践的发展趋势,可以解决传统理论所无法解决的诸多问题。这一点在计算机犯罪的侦查中体现得的较为明显。计算机犯罪的出现和剧增,不仅要求人们必须挖掘出此类案件侦查的方法论基础,而且要求必须在知识与观念上都要有所突破。

其次,信息转移原理能够指导侦查人员有效地利用各方面信息

。刑事案件发生后,必然会出现大量的信息,其中既有表现为痕迹、物证的物质性信息,又有表现为当事人陈述、证人证言的意识性信息,既有反映犯罪事实的犯罪信息,又夹杂有大量的反侦查信息、干扰信息、无关信息。对此,侦查人员应按照信息论分析的方法,从作案人、被害人、犯罪现场与犯罪环境四个方面去收集信息,然后研究各种信息是如何转移的,相互之间能否印证等,为我所用。

再次,信息转移原理决定了人们应科学地看待侦查和鉴定。在犯罪过程中,信息的转移是不可避免的,但这种转移不一定是对称的,而且不具有守衡性,转移活动中任何意外因素都有可能造成信息的失真、灭失。而侦查与鉴定是建立在获取信息的基础上的专门活动,它只能够尽可能地复现信息转移的情况,只具有相对的真理性,同样可能出错。(注:关于侦查活动中的相对性,详见笔者拙文“论侦查的相对性原理”,载《福建公安高等专科学校学报》年第1期,于中国人民大学报刊复印资料《刑事法学》2001年第7期。)当然,这并不否认人们较为准确地把握基本犯罪信息的可能。

六、结语

作为侦查学、法庭科学的基础理论,物质转移原理在人类社会中已经得到了广泛的认同和持续的发展。但事易时移,无论是犯罪还是侦查都发生了深刻的变化,固守传统的理论只会导致泥古不化。人们在研究侦查学新问题的时候必须对该理论有所突破,为其注入“新鲜血液”,使其在实质和适用上都得到更大的发展,能够更好地为侦查实践服务。信息转移原理正是为了适应这种需要而提出的。当然,本文所论及的仍只是一种理论构想,尚需要得到侦查实践的检验与润色,更期待各位方家的批评指正。

现在学术界对侦查学原理的探讨似乎存在一些误区,一些人脱离侦查实践研究侦查学原理。其实,侦查学原理只有对侦查实践起到有效的指导作用,才具有实际意义。因此,笔者倾向于选择“侦查途径”的角度来研究侦查学原理。笔者认为,个案侦查中的每一条侦查途径后面都隐藏着一个深邃的侦查学原理,如主张“从调查因果关系入手开展侦查”的侦查途径背后是“犯罪的因果关系原理”或“犯罪的物质性原理”,主张“从调查痕迹物证、控制赃物入手”的侦查途径背后是“犯罪过程的信息转移原理”或“犯罪过程的物质转移原理”,主张“从排查作案时间入手”的侦查途径背后是“犯罪的时空关系原理”,主张“从摸底排队入手”的侦查途径背后是“同一认定原理”。这是赘话,权作“引玉之砖”。

收稿日期:-11-12

【参考文献】

[1][2][13]刘品新.论侦查学的基本原理[J].法学家,2002,(1).

[3](前苏联)拉・别尔金著,李瑞勤译.刑事侦察学随笔[M].北京:群众出版社,1983.198-199.

[4]Keith Inman,Norah Rudin:“Principle and Practices of Criminalistics,The Profession of Forensic Science”,2001,by PcRc Press LLC.

[5]王传道.侦查学原理[M].北京:中国政法大学出版社,2001.411-412.

[6]公安大学学报,1986,(1).

篇2:计算机教育过程中的信息安全问题的探讨论文

计算机教育过程中的信息安全问题的探讨论文

[论文摘要]:二十一世纪是信息化的时代,在网络技术快速发展的今天,加快信息化发展已成为当今社会不可缺少的方面。人类的生产生活依赖于网络,新世纪的教育更应该离不开网络。然而,科学技术是一把双刃剑,在引起人类社会生活及生产的历史性变革的同时也引发了一些信息安全问题。由于网络自身存在的缺陷,网络安全已成为社会关注的焦点,随着新的入侵攻击手段的出现,网络安全技术手段也不断涌现,这对于提高其安全性和可靠性非常重要。本论文就当前计算机信息安全教育方面所面临的问题,以及计算机网络本身所存在的问题进行了探讨,并对信息安全问题提出了安全解决策略。

随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。众所周知,一个国家国民教育程度的高低对整个国家国民素质的发展有着重要的影响。因此,网络化教育已经成为教育发展的必然趋势,国家的发展离不开教育,而教育的发展离不开网络。然而,由于种种原因,网络也有其不足之处,我们在进行网络教育的过程中必然存在很多问题。为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等[4]。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

一、目前学校网络教育中信息安全教育存在的问题

当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑*攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:

1、对信息安全教育的认识不足

加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障。

2、对网络信息安全教育的重视力度不够

目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的.计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

3、对学校信息安全教育采用的方法不当

很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

二、计算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

1.影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

2. 无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

3.有意的破坏,例如黑*利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑*。

4.网络黑*和计算机病毒是造成信息安全问题的主要原因。网络黑*和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑*的攻击和计算机病毒的侵入[4]。而病毒则以预防为主,主要是阻断病毒的传播途径。

三、网络信息安全的防范措施

1、加强计算机防火墙的建设

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散[2]。

2、建立一个安全的网络系统

2.1从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

2.2详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

2.3要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

2.4用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

2.5要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

参考文献:

[1] 叶炳煜.浅论计算机网络安全[J].电脑知识与技术,,(03).

[2] 阎慧.防火墙原理与技术[M] .北京:机械工业出版社,.

[3] 张红旗.信息网络安全[M].北京:清华大学出版社,2002.

[4] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,.

[5] 田屹.论信息时代的学校网络教学[J].教育技术中心,2004.

篇3:《编译原理》教学过程中的思考与探讨论文

《编译原理》教学过程中的思考与探讨论文

【摘 要】本文对《编译原理》教学过程中出现的一系列问题进行了分析,并根据实践,对编译原理课程的课堂教学和实验教学进行了思考和探索。

【关键词】编译原理 教学过程 课堂教学 实验教学

一、前言

《编译原理》是高等院校本科教育计算机专业中一门非常有用的核心课程之一,它对培养学生的抽象思维能力、独立解决复杂问题的能力以及增强编写和调试程序的能力等方面起着很大作用。但是,接触过编译原理的学生和老师都知道《编译原理》是一门难学难教的课程。这门课程的内容比较抽象,理论性很强,不容易理解,而且对实践也有较高的要求。学生普遍认为编译原理不实用,因而也就缺乏了学习的热情与积极性,存在畏难情绪。如何在教学过程中激发学生的兴趣,并解决教学中出现的一些问题,我觉得可以从以下几个方面去思考与探讨。

二、认清编译原理,明确学习意义,激发学生的热情

1.帮助学生认清编译原理的作用和地位

在教学过程中,很多学生都有这样的疑问:编译原理学的是什么?学习它有什么作用?

我们知道,目前的计算机能执行的都是非常低级的机器语言,一个用高级语言编写的源程序最终如何在计算机上执行呢?这就是编译原理要解决的问题。概括地说,编译原理课程介绍编译器构造的一般原理、基本设计方法和主要实现技术。编译原理课程通过编译器的各个组成部分来解释高级语言编写的源程序如何翻译成计算机能够执行的机器语言。这个翻译的过程涉及程序设计语言、机器结构、形式语言理论、类型论、算法和软件工程等方面的知识。例如,对软件工程来说,编译程序是一个很好的实例(基本设计、模块划分、基于事件驱动的编程等),编译原理课程所介绍的概念和技术可以用到一般的软件设计中。

事实上,通过编译原理的学习,有助于学生快速理解、定位和解决在程序编译、测试与运行中出现的问题。另外,编译原理的学习对熟悉编译过程、掌握计算机高级语言的生成机制、理解具体程序的运行状态起着关键作用。

2.帮助学生克服畏难心理,提高学生的兴趣

在教学的过程中,很多学生认为他们今后的工作不会涉及到编译原理的理论和技术,编译原理没有实际的用处,学习起来就非常的枯燥无味。其实这是对编译原理的一种错误认识。该课程中的原理除了可以用于分析编译器以外,还对诸如人工智能、并行处理技术等课程的学习具有指导作用。例如,利用编译原理的理论设计出“翻译风”这样的软件。与此同时编译原理课程可以帮助学生更进一步地理解和综合应用离散数学、高级语言、数据结构、汇编语言等专业基础课程的知识。例如,编译程序应用了多种数据结构,在词法分析阶段使用状态转换图来识别各种单词;在语法分析中使用语法树等来进行语法分析;在存储分配时使用栈式结构和堆式结构进行存储空间的分配。本门课程学习对其它课程的学习和今后很多领域的理论研究具有深远的意义,如计算机软件技术领域、计算机系统结构领域、人工智能系统的机器学习领域、并行处理技术等领域。

鉴于“编译原理”这门专业课程的特点,在教学过程中端正学生的认识,帮助学生克服畏难情绪,肯定学生所具有的能力,让学生明白以他们掌握的计算机知识,有足够的能力学好《编译原理》这门课程。鼓励他们同样可以利用学到的理论技术设计出类似“翻译风”这样的软件,帮助学生建立信心,发挥他们的才智,提高学习的热情。

三、把握课堂教学内容

1.整体把握一条主线,领会每个阶段的精髓,各个击破

编译器(编译程序)可以分为词法分析、语法分析、语义分析、中间代码生成,代码优化和目标代码生成这六个阶段,每个阶段还会伴有符号表管理和出错管理。在第一章编译器概述中就把编译器化分成这六个阶段,同时还简要的描述了这六个阶段各自的任务,这是贯穿整个课程的一个主线,整个课程就是按这六个阶段组织进行的。所以一开始让学生把握这条主线,对课程有一个总体的把握,理解编译的过程。

当学生从整体上理解编译器的结构之后,然后分章节对各个部分进行细致地教学。按照编译过程的划分,把课程分为六章内容,每章都有它的精髓所在,只要掌握了每章的精髓,就能掌握编译的整个过程。词法分析的精髓主要是词法分析的构造、有限自动机理论的应用;语法分析的精髓主要是语法分析的两种方法——自上而下分析法和自下而上分析法;语义分析主要是属性文法、语法制导定义以及翻译方案;中间代码主要描述了中间代码常见的几种表示形式、各种语法结构如何进行语法制导翻译形成中间代码;代码优化主要围绕如何从时间和空间上进行优化,尽可能提高执行的效率展开,分别讲述了局部优化和循环优化;目标代码生成主要是目标代码生成算法的实现及寄存器的分配。这六个部分相辅相成,互有联系,掌握每个阶段的精髓,各个击破,这样学生比较容易理解和接受。

2.课堂讨论式

在《编译原理》的教学过程中,课堂上不能采取“灌输式”教学,上面老师讲解的充满激情,下面学生听得昏昏欲睡,随着时间的积累,学生不理解的知识越来越多,就会慢慢失去学习的兴趣。所以,要注重与学生的交流,在课堂上可以采取集体讨论和分析的方法,让学生说出自己在学习的过程遇到的问题以及解决问题的方法。例如,数据对齐是由硬件特点造成的对存储分配的`一点约束,这个概念有的教材并没有提到或者只是一带而过。针对数据对齐问题,有一个C语言的例子:

typedef struct a

{ char cl ;

long i;

char c2;

double f;

}a ;

typedef struct_b

{ char cl;

char c2;

long i;

double f;

)b ;

main ( )

{ printf( “Sizeof double,long,char= %d, %d , %d”,sizeof(double) , siz eof( long),sizeof(char));

printf (“ Sizeof a ,b =%d, %d,sizeof(a), sizeof(b)) ;

}

在X86/Linux机器上,该程序的运行的结果是:

Size of double,long,char= 8,4,1

Size of a, b = 20,16

在SPARC/Solaris工作站上,该程序的运行结果是:

Sizeof double,long,char=8,4 ,1

Sizeof a,b = 24,16

在这个例子中,结构体类型a和b的域名及类型都一样,仅次序不同,但是它们在同一机器上的存储分配字节数不一样,在不同机器上的情况也不一样。有的学生就会问为什么会要考虑数据对齐的问题?这时候,老师可以指导学生课后搜集相关资料,然后进行课堂讨论分析。

其实,数据对齐对用C语言编程、对构造编译器、对C程序的移植来说都是重要的。利用这样的例子考察实际编译器存储分配的对齐情况,让学生明白存储分配时要考虑到数据对齐以及数据对齐的作用。让学生自己去探索,不仅明白了概念的重要性,增强了学生的理解和应用能力,拓宽了知识面,而且培养了学生思考问题和解决问题的能力,培养了科学严谨的思维能力。

四、精心设计实验教学内容

《编译原理》对实践的要求比较高,所以实验课是培养学生实践能力的重要环节,是巩固和验证所学理论知识,培养学生分析问题、解决问题能力的重要环节。但是在教学的过程中,绝大部分学生无法完成编译原理的实验。即使告诉学生实验的思路和算法,有的还是不知如何入手,整个实验的效果很差。为了能达到好的实验效果,极大地促进学生对原理的理解,可以从以下几个方面思考:

1.认真设计合适的实验内容

编译技术中有很多经典的算法,由于课时有限,可以选择具有代表性的典型算法来实现。根据课程的特点和大纲的要求,可以设置三个实验内容:词法分析器的设计、递归下降分析器的设计、LR(0)分析器的设计。很多教材中都有相关的设计算法和程序代码片断,这样降低了《编译原理》实验课的难度。另外,根据老师可以根据的实验效果对实验内容再做适当调整。

2.采用适当的实验形式

根据课程的重难点和实验覆盖的知识点不同,将《编译原理》的实验内容分为两大部分:独立实验和分组实验。

在实验的过程中,将词法分析器的设计和递归下降分析器的设计作为独立的实验,由每一个学生自己独立完成,而将LR(0)分析器的设计作为分组实验。分组实验以学生自由组合的小组形式为单位进行,一般一个小组由3至4名学生组成,并推荐一人作为组长,负责师生之间的联系,采用分组实验的形式锻炼了团队分工协作的能力,培养了团队精神。

3.教师的耐心指导

教师在实验过程中的指导也很重要。教师对学生的指导要细心认真,让学生记录下每次实验的输入和输出形式,实现理论与实践的结合,注意调动学生的积极性,引导他们独立思考、独立完成;另外,更要加强实验结果的监督,提高实验教学质量。

五、结束语

以上结合自己的教学实际,在编译原理的课堂教学和实验教学中的一些思考。事实上学好编译原理课程需要老师和学生双方的共同努力,需要我们共同不断的思考、探索、实践和积累。

参考文献:

[1]张昱,陈意云,郑启龙.编译原理课程的教学方法和教材建设[J].中国大学教学,,(7):61-62.

[2]余玛俐,张海.《编译原理》教学方法探析[J].九江学院学报(自然科学版),2005,(4):114-118.

[3]陈意云,张昱.编译原理[M].高等教育出版社,2003.

[4]陈意云,张昱.编译原理习题精选[M].中国科学技术大学出版社,.

[5]侯惠芳.《编译原理》课程教改探讨[J].科技信息,,(17):152.193.

篇4:浅谈信息交换过程中的隐私保护技术论文

浅谈信息交换过程中的隐私保护技术论文

1 引言

网络技术、信息技术的持续快速发展和应用的广泛普及,推动形成了包含局域网、互联网、移动网和物联网等具有开放性、异构性、移动性、动态性、多安全域等诸多特性的泛在网络,其信息传播方式可以归纳为通过“网络之网络”访问“系统之系统”。泛在网络中,跨系统随机访问成为其信息交换的主体,为人们工作、生活、学习等提供了无限的便利。然而,此类访问会导致隐私信息在不同系统上的留存与交换,虽然该问题可以通过“等级保护”来实现不同等级的安全保护,但某一信息系统的泄露势必导致其他信息系统的隐私保护失效。因此,跨系统信息交换面临隐私信息泄露风险点多、动态隐私保护可控难等问题,隐私保护需求更加急迫。 “人机物”借助泛在网络实现万物互联互通,以公共安全、智能交通、移动支付、智慧医疗、环境监测等为典型代表的泛在网络信息服务模式不断涌现,信息的获取和利用在技术上已经达到“信息随心行、交互在指间”的信息传播理想境界。信息传播的实质是由若干个两两相连的信息系统动态随机连接,通过跨不同主管部门或单位的信息交换和共享,满足主体复杂的应用需求。在跨系统的信息交换过程中,面临的隐私问题遍及感知、匹配、度量、延伸授权等多个方面。面对这些威胁,泛在网络环境下的隐私保护机制需要全面地控制跨系统随机共享访问过程中用户隐私信息的泄露。信息频繁跨系统、跨安全域交换时,用户的隐私保护需求以及相应的隐私方案也将随时间、环境等因素动态变化,因此,隐私保护方案需加强普适性,以适应动态变化的时空场景和隐私需求;访问控制模型和访问策略也需适用于多信息系统和动态场景下的隐私信息管控,泛在网络环境下的隐私保护机制需要针对以上特征进行系统化研究,以有效减少跨系统信息交换过程中的隐私泄露风险和威胁,提升泛在网络信息可信可控传播技术水平。

2 多源环境信息的隐私感知与动态度量机

制研究进展泛在网络跨系统信息交换过程面临的隐私问题遍及信息流转的各个环节,故本文拟从多源环境中的隐私感知、度量、隐私保护方案自适应调整、隐私分割与延伸授权这4 个方面综述现有的隐私保护机制。

2。1 隐私感知的保护方案

大量文献对情景感知中的隐私保护问题进行了研究,Liu 等提出了一种MAGPIE 方案,该方案建立了各感知单元和隐私个体之间的信任关系,并利用混淆技术在保障数据可用性的同时,保证各个隐私个体的情景数据在共享的过程中不会被泄露。Li 等提出了一种高效的Sum 聚合协议,该协议采用加法同态加密和新型的密钥管理技术,支持大明文空间和最小时间序列数据集合,并利用冗余技术对动态加入和离开的感知单元进行有效的隐私保护,有效地解决融合器不可信的问题,同时降低系统通信开销。在多维情景感知方面,Groat 等提出了一种基于隐私保护的多维情景数据参与式感知方法,该方法采用NS(negative surveys)对多维情景数据进行分类,利用数据失真技术保护情景数据中的隐私信息,并推导出重建感知数据的原始概率密度函数。Qiu等提出了一种SLICER 方案,首次利用k―匿名保护技术实现对多个感知多媒体数据进行隐私保护,并利用聚合数据编码技术和消息传递策略,提出了数据传输策略TMU(transfer on meet up)和最低成本转移策略MCT(minimal cost transfer),有效保证多媒体数据的质量和隐私保护的效果。然而,这些方案大多专注于对参与感知的数据进行隐私保护,忽视了对关联数据进行融合分析带来的隐私泄露问题。

为此,Chakraborty 等进一步研究多源情景数据关联分析带来的隐私泄露问题,从敌手的角度建立基于用户行为模式的推理函数,在此基础上计算情景数据融合后的隐私泄露概率。随后,Wang 等假设恶意攻击者的攻击策略动态可调,将隐私感知策略视为用户和敌手的零和博弈,提出了极小极大学习算法以获得最优隐私保护策略。Emiliano 等提出了一种基于身份加密IBE( identiry―based encryption ) 的隐私增强方案PEPSI ( privacy―enhanced participatory sensinginfrastructure),服务器利用简单的识别符来生成公钥对查询信息和感知信息的加解密,在整个过程中,不会泄露查询请求信息和感知信息,一定程度上满足了用户和感知单元的隐私需求。Wang等提出了一种ARTSense 框架,利用匿名信誉管理协议和数据可信度评估方案,在对感知单元ID进行匿名的情况下,确定感知数据的可信度,同时满足了数据源的匿名和安全需求。Xing 等提出了一种基于回归方法的隐私感知模型,该模型针对参与节点、集群和用户进行了一系列数据转换和聚合操作,并采用一种无需任何原始私有数据而准确表达知识意图的新方法进行回归拟合,能有效抵抗合谋攻击。

同时,面向医疗健康系统的隐私感知问题开始引起了广泛关注,Wang 等设计了一个面向隐私保护的云辅助医疗监测系统,该系统利用压缩感知技术处理感知单元获得的稀疏数据、普通数据及带噪音数据,在保障感知数据准确性的同时,有效地降低传感网络的资源开销。Fredrikson等设计了一种新型的机器学习模型,该模型适用于医疗诊断和面部识别,利用预测置信度值进行反演攻击,这种新的攻击可以融合多源情景信息,从而实现用户意图的高效预测。

然而,目前大多数方案难以实现对多源环境数据隐私等级的细粒度感知。为此,Shin 等提出了一种通用的隐私感知架构AnonySense,该架构对感知单元进行任务分配,即感知单元根据所感知信息的隐私等级,决定将该信息传送到不同的服务器中。Pallapa 等进一步提出一种隐私量化方案,通过对情景感知系统中的每个感知单元分配隐私权重,并结合系统中的事务日志和情景状态,动态调整隐私保护策略,实现细粒度隐私保护普适环境下的情景感知系统。

此外,一些文献着重研究场景频繁变迁下的用户隐私需求感知。Simon等在隐私信息评估等相关研究工作中,建立了一个情景数据和到用户隐私之间的映射关系,通过感知动态环境信息,进而根据环境信息的变化调整用户对数据的访问权限。Jana 等设计并实现了一种隐私保护系统DARKLY , 该系统通过集成计算机视觉库OpenCV 部署多种隐私保护机制,包括访问控制、隐私保护算法和用户审计等,实现了环境感知下的隐私保护和服务质量之间的平衡。

综上,现有多数隐私信息感知方面的研究局限于单一场景或单一信息系统,欠缺对隐私需求会随时间、环境等因素动态变化的考虑,为了更好地在不同场景下为用户提供更加精准的隐私保护,需要结合用户所处环境、时空特征、历史行为等,对泛在网环境下的隐私信息和隐私需求进行细粒度感知。

2。2 隐私度量方法

在位置服务隐私保护的`相关领域,大量国内外研究工作者在隐私度量方面进行了深入研究。Assam 等研究地图匹配中的隐私保护问题,提出了一种基于马尔可夫模型的隐私位置匹配方案,该方案采用攻击者能够从发布的位置大数据中获取敏感位置的信息增益度量其隐私保护效果。Zheng 等提出了一个基于位置隐私保护的握手协议,利用布隆过滤器进行一对多的匹配,构建时空位置标记,并利用隐私信息泄露概率度量隐私保护效果。Wang 等提出了一种基于概率推测的位置大数据隐私保护技术,通过限制某一任意时刻t 发布的位置数据所包含的信息量,利用概率推测的隐私保护技术假设攻击者具有全部背景知识,从而推测用户的隐私信息,进而对每个发布的位置数据计算其泄露风险,判断发布当前的位置数据是否违反用户的隐私需求,以定量地保护用户的位置隐私。此外,Yan 等关注无线传感器网络节点盗用带来的隐私保护风险,提出了一种基于组合框架的贝叶斯信任模型,该模型可有效评估节点的信任度。Goga 等提出了一种隐私信息匹配方案的量化评估框架,并使用现实社交网络中采集的可靠数据进行仿真实验,评估准确度较高。

同时,由于泛在网络中各种类型的攻击威胁不断加剧,大量文献开始将攻击者的背景知识引入隐私度量的相关研究。Shokri 等提出了一种类属模型,假设敌手具有一定的背景知识和多种攻击手段,对攻击者的攻击方式进行形式化描述,设计一种位置隐私度量工具Location―PrivacyMeter,并利用现有的信息熵和k―匿名等度量方式进行实际测试,测试结果达到预期。Wang 等提出了一种新型轨迹隐私度量方法,该度量方法将用户运动轨迹用带权无向图描述,并将攻击者的背景知识分级融入到度量方法中,基于信息熵计算用户的轨迹隐私水平。

此外,全局隐私度量逐渐成为国内外研究热点。Sun 等提出有障碍物的人工免疫聚类算法,根据免疫克隆优化亲和力函数计算障碍距离度量,并利用克隆选择原则,以精英抗体为基础更新聚类中心,实现全局最优聚类效果。Niu 等量化研究基于位置的隐私保护问题,从背景信息可能被敌手获取的问题入手,分析了这种潜在问题对隐私保护效果的影响,并提出了2 种隐私度量函数,分别为基于信息熵的个人隐私度量函数和基于复用信息的全局隐私度量函数。然而,这些方案无法实现场景频繁变迁下的动态度量。Dahl 等对这一问题进行研究,提出了一种CMIX 协议,对进入Mix―Zone 内的车辆分配密钥并进行形式化描述,利用密码学方法对Mix―Zone隐私模型进行加密,运用推理方法实现对移动的隐私位置信息进行实时度量。为解决准标识符和隐私属性存在交叉难以划分的问题,Dwork 提出了“ε―差分隐私”算法,该算法在数据集中添加噪声,避免攻击者获得真实的数据。对数据集而言,添加一个数据不会对其统计特性造成影响,所产生的隐私泄露风险是极小的,即使攻击者具有一定背景知识,也无法通过观察查询结果而获得隐私信息,从而实现隐私保护效果。差分隐私的研究主要集中在如何添加冗余数据干扰分析结果,主要的技术包括针对整数类型数据的Laplace 机制、针对浮点类型数据的Exponential机制以及它们在性能上的改进Geometric 机制等。近几年,多种差分隐私保护模型相继出现被广泛地应用于数据挖掘领域的研究中。然而,目前差分隐私技术主要应用于离线数据的隐私保护,针对泛在网络中的动态应用场景的差分隐私保护方案少见报道。

综上,当前大多数隐私度量方法或模型针对静态的场景或单一模式上的隐私保护需求,忽略了泛在网络环境下时空属性、信任关系、环境信息等动态因素对隐私度量的影响,因此,需要根据实际应用,对不同环境下的不同运动对象的隐私进行实时动态度量。

2。3 隐私保护方案自适应调整

大量文献对泛在网络环境下的隐私保护方案自适应调整进行研究,Yang 等提出了一种基于简单散列变化的隐私数据保护方法,对涉及用户隐私的文本数据进行深度挖掘,并利用隐私保护方案的自适应调整设计垃圾邮件过滤模型,能在一定程度上实现抗关联分析。Mao 等在基于可信第三方匿名服务器的基础上,提出一种情景自适应的位置隐私保护方法,当用户消费服务时,终端实时下载粗糙的路网情景数据,通过上下文感知获取用户位置信息,进而实现系统自适应于用户个性化需求的隐私保护设置,并返回路网数据和查询结果,有效地降低了通信成本。

在基于位置的服务方面,Assam 等提出了一种新型隐私保护地图匹配技术,利用马尔可夫模型,基于位置隐私进行地图匹配,并引入新的成本函数来确定最短路径,有一定的实用性。Wang 等提出了一种面向个体的个性化扩展l多样性隐私匿名模型,该模型通过设置敏感属性的保护等级来实现隐私动态调整,并利用个性化扩展l多样性逆聚类算法实现隐私匿名。

在隐私信息匹配研究方面,Zhang 等在建立基于邻近的隐私信息匹配协议时考虑用户对不同兴趣的偏好程度,并利用Paillier 同态加密方法设计不同等级的隐私保护方案。Li 等针对动态数据集的释放问题,利用新型距离抽样方法,提出2 个解决方案,这些方案建立自适应调整反馈控制机制,获取数据集的动态阈值,为实现隐私数据的动态调整提供支持。

然而,这些方案大多是在静态场景下的自适应调整,缺乏灵活性,且普适性差。为此,Tian 等提出了一种可以根据兴趣点分布而自适应变化的Hilbert 曲线(AHC),该曲线根据设定的存储容量将空间划分为原子区域,使用Hilbert 曲线的分形规则确定各原子区域的顺序,并由此生成密钥树,数据拥有者可以将密钥树的一部分共享给授权使用者,从而实现对空间区域的自定义授权。Liu 等提出了一种新型自适应隐私保护策略,该策略具体建立了位置信息和使用者之间的映射关系,通过对不同类型信息进行标级,说明哪些信息能够在什么时候公布给哪些用户,一定程度上有效地解决了动态变化的位置隐私问题。

然而,大多数隐私保护等级自适应的相关措施不可避免导致高能耗的问题。因此,Mao 等提出了一种基于用户协作的自适应情景位置隐私保护方法,根据情景感知信息自主模糊个人真实位置,然后选择具有互助意愿的代理用户进行自适应的增量近邻查询,通过引入通信成本估算方法确定查询点位置,并采用Voronoi 图技术过滤代理用户的查询结果,从而减少系统通信开销,有效地实现了位置隐私保护度与服务质量之间的平衡。Pallapa 等针对移动普适环境,提出了一种隐私混合方案,通过各个情景感知单元与环境之间的信息交互,实现了移动普适环境下的隐私保护方案自适应调整,同时降低资源消耗。

在隐私策略调整方面,Schaub 等提出了一种自适应的隐私保护模型,用户通过不断地与系统进行交互隐私认知,实现隐私策略的动态调整,系统将根据所处环境感知用户的隐私需求,从而实现隐私保护算法的自适应调整。随后,Schaub等进一步提出了一种隐私决策模型,通过情景感知信息动态调整隐私决策模型中的隐私参数,以维持一个用户期望的隐私水平。Omoronyia 等提出了一种隐私保护策略自适应调整架构,通过感知场景和用户行为变化分析面临的隐私威胁,根据用户的隐私需求,动态调整与应用软件所分享的信息量。Wang 等关注隐私保护的长期效果,研究基于情境感知的QoP(quality of protection)机制,并开发出一种QoP 框架,通过将两者结合起来利用情景感知技术实现服务质量与隐私保护的长期平衡,为移动网络中的用户提供个性化的隐私保护自适应服务。

综上,现有隐私保护方案在设计与实施过程中往往会忽略动态性、频繁跨域迁移等需求,难以动态实时地保障用户在不同时间、多个场景之间频繁切换或使用多种服务应用时的隐私信息安全,尤其当敌手采用大数据关联分析攻击时,其成功率必然骤增。面对愈发多样化、个性化的用户需求,需要以实时满足用户的隐私保护需求为前提,为不同时空场景下的用户高效地提供隐私保护方案自适应调整。

2。4 隐私分割与延伸授权的保护方案

泛在网络环境下,信息跨域频繁交换使信息在不同系统、不同安全域中留存,数据管理权和所有权的分离将导致数据安全和隐私泄露问题。针对这些现状,一些文献对隐私分割进行了研究。Itani 等提出了一种隐私即服务方案PaaS(privacy as a service),在基于可信第三方的基础上,对不同类型的数据进行分集,利用密码协处理器的防篡改能力,有效地实现了云服务器中隐私数据的安全存储、处理和审计。这种简单地通过加密将数据存储在服务器中的方法,在实际的数据操作过程中具有较大的开销,且容易引起单点失效攻击,隐私泄露风险大。Xu 等提出了一种基于数据分割与分级的云存储数据隐私保护机制,首先将数据合理分割为不同大小的数据块,再分别将小块数据和大块数据部署在本地和异地,然后按照数据本身不同的安全级别需求,采用联合数据染色和数据加密技术对隐私数据进行染色或加密,有效地保证了数据的安全性,同时提高系统灵活性并降低开销。Jiang 等提出了一个基于第三方租户数据安全保护模型,通过隐藏数据间的关系,利用数据分割技术对租户数据进行分级和切片,并利用单向函数混淆切片关系,结合租户对数据的隐私需求和安全等级定义,对租户数据进行分级,依据安全等级对分割后的子表内容进行局部加密或匿名,实现云端数据存储安全,为云计算提供有效的租户数据安全保护。Shi 等针对云计算安全和隐私保护问题,提出了一种基于数据分割的CP―ABE(cipher text―policyattribute―based encryption)隐私保护方案,利用数据分割策略对数据分割成不同的小数据块,通过CP―ABE 算法进行加密,克服了云环境下第三方不可信的问题,在安全性和性能开销方面有一定的提升。

然而,这些方案无法适应泛在网络环境下信息跨域频繁交换过程中由于二次/多次转发、权限变更所带来的安全问题。在延伸授权方面,国外学者Georgakakis 等提出了一种时间和位置感知的访问控制机制,该机制充分考虑访问时间、用户的移动性和位置信息,利用角色层次结构动态调整特殊情况下的访问控制策略,在提供传统的基于角色的访问控制的基础上,实现了紧急情况下的特殊访问。Tarameshloo等提出了一种地理社会计算系统访问控制模型,该模型可以追踪用户当前位置,获得位置之间的初始空间关系,并通过初始空间关系的复合构造访问控制策略。Miettinen 等提出了一种场景感知的访问控制框架ConXsense,该框架利用场景的安全属性和隐私属性等背景信息以及自适应、个性化的场景分类方法来实现场景感知的访问控制策略,避免了用户角色和访问控制策略的预定义,提供了准确和灵活的访问控制。Zhang 等基于KP―ABE(key―policyattribute―based encryption)提出了一种灵活高效的访问控制方案,该方案提供了灵活的用户关系机制,能够处理云计算环境下用户关系的频繁变化,可支持访问控制策略的逻辑表达和动态更改。Rubio―Medrano 等利用属性概念提出了一个面向协作网络环境的联合访问控制管理方案,该方案将本地上下文的属性信息映射为联合属性,实现跨组织资源共享访问,并建立了一整套属性生成规则和属性生成图,以及分布式环境下属性自动发现方法,实现了一定程度的柔性访问控制。Cappos 等针对智能手机的传感器隐私保护问题提出了一个动态、细粒度的访问控制机制,该机制允许用户自定义和增加隐私过滤器,使用户能够将过滤后的数据公开给不可信的应用程序,也使研究人员能以一种保护用户隐私的方式收集数据开展研究。国内学者Wang 等提出使用线性秘密共享(LSSS, linear secret sharing scheme)矩阵块的方式来描述访问控制策略,使用LSSS 矩阵块的ABE(attribute―based encryption)方案在计算量和通信方面具有轻量级、高效性、灵活性和安全性的优点,其可伸缩性为ABE 机制提供了一个高效的策略管理平台。Zhou 等利用基于属性的签名验签技术,采用病人制定访问控制树来给医生授权的方式,提出了一个病人自主可控的、多级、提供隐私保护的联合授权机制,实现了分布式医疗云中3 级的安全和隐私保护要求,并通过属性集合验证实现了直接授权医生、间接授权医生和其他人分类察看健康信息或者验证病人的身份。Zhang 等提出了一种面向空间索引树的访问控制模型,该模型建立了授权归类信息与索引树的关联,兼顾矢量数据与栅格数据等多种空间数据结构,并通过将空间授权信息添加到索引结构中,减少索引检索次数,提高了访问控制判断的效率。Liu 等针对云服务储存上的隐私问题,提出了隐私保护认证协议,该协议综合考虑匿名访问请求匹配机制的安全性和私密性实现访问权限的分配,采用基于属性加密算法实现用户只能访问自己的数据区,并利用代理重加密算法实现不同用户之间的数据共享。Wang 等基于属性加密算法提出了一种轻量级、安全的访问控制机制,该机制实现了多授权云中面向资源受限设备的轻量级、安全的数据访问控制机制,具有访问控制权限动态可伸缩的优点。Ma 等提出一个基于情景约束的柔性访问控制模型,该模型定义了基于情景约束的角色指派策略和角色授权策略,并给出策略集和角色分配与授权决策算法,支持“用户―角色”和“角色―权限”的自动指派,实现了工作流系统中基于情景的动态授权。Su 等以基于行为的访问控制模型为基础,提出了一种基于行为的多级安全访问控制模型,该模型将主体的安全等级、范畴扩展到行为上,通过行为映射函数实现主体在特定时间、特定地点访问行为的安全属性获取,为授权策略的动态调整提供了支撑。Wu 等提出了一个基于属性的授权委托模型,该模型将权限的传递与权力的委托建立在实体所具有的属性集合的基础之上,以属性集合作为实体自身的代表进行授权,从而确保了拥有相同属性凭证链的各实体权限的一致性。

3 结束语

本文首先分析了面向信息交换过程中隐私保护面临的威胁和挑战,然后从隐私感知、隐私度量、隐私保护方案自适应调整、隐私分割与延伸授权4 个方面阐述分析了国内外最新研究动态。现有隐私保护方案大都解决单个信息系统或场景中的隐私保护问题,缺乏跨系统信息交换过程中的隐私保护,以及信息交换后的延伸授权。为了切实保护泛在网络环境中用户信息在频繁跨系统、跨网络、跨安全域交换时各个环节的隐私问题,还需要从以下几个方面进一步研究:

1) 研究多源异构环境信息的形式化描述、隐私信息智能处理等方法或技术,分析情景数据中的时空变化规律,研究基于时空变化轨迹的隐私感知技术;

2) 研究跨系统信息交换过程中的时空属性、信任关系、环境信息等因素对隐私度量的影响,从攻击者角度分析用户信息和行为被跟踪与被重构的可能性,利用信息熵、概率论等方法进行隐私的形式化描述和数学建模;

3) 研究多参量自适应调节机制,通过对隐私保护算法中参数的合理调节,实现用有限算法适应多种场景的隐私保护目标;

4) 研究面向网络空间的访问控制模型中各要素的属性信息,设计安全高效的属性描述机制,实现柔性访问控制,解决跨系统信息交换的数据隐私分割与延伸授权问题。

篇5:探究过程中培养学生搜集处理信息的能力论文

探究过程中培养学生搜集处理信息的能力论文

新课改要求教师逐步培养学生搜集和处理信息的能力,以适应学生终身学习的需要。作为一线教师我在这方面做了很多尝试。在教学中培养学生搜集、处理信息能力的前提是了解学生搜集和处理信息的能力和现状,突破口是激发学生探究的兴趣,重点是介绍搜集、处理信息的方法并进行针对性的训练,最后要为学生提供展示的舞台,强化效果。

21世纪人类社会进入了信息社会,在信息社会中,一方面,信息资源不断更新、不断扩容,另一方面,冗杂信息也随之增多、日益泛滥,因此,提高学生搜集处理信息的能力,使学生能够更好地驾驭信息、利用信息,就显得尤其重要。本文仅就如何培养学生搜集处理信息的能力发表一点浅显的见解。

一、了解学生搜集和处理信息的能力和现状

为了有针对性地对学生进行训练,首先应了解学生搜集和处理信息能力的现状。工作中我采用定性分析的方法,测试时只告诉学生需要搜集资料的标题,让学生尝试着搜集资料,课上进行汇报。

测试结果表明,学生在以下几方面有待提高:

1、没有掌握搜集资料的途径或搜集途径单一,在获取资料的过程中,奉行网上拿来主义。随着计算机的普及及网络技术的发展,网上资料逐渐成为一种重要的资料来源,上网成为学生特别偏爱的获取资料的方式,学生足不出户就可以在有限的时间内获取所需要的信息。特别是在像历史这样的人文学科的课程研究中更容易通过上网查找资料。因此,很多学生的资料完全是从网上下载下来的。

2、不会将搜集的资料有条理地归纳,结果很多学生面对庞杂的信息束手无策,反映在学生作品中就是文章前后重复、上下文不连贯。

3、不会识别有价值的资料或不会判断资料的真伪。有些学生大段大段地把网上下载的东西拼到自己的研究中,没有对取得的.资料进行分析、提炼,提取那些对研究有用的信息,一些“野史”、“戏说”类的文字出现在学生的论文当中。

二、教给学生搜集、处理信息的方法

“兵马未至,粮草先行”,行军打仗要粮草先行,从事研究性学习、进行探究活动要材料先行。

首先应让学生明确,搜集资料是一项非常复杂而庞大的工程,其目的是为了了解目前关于所研究的问题的研究现状、研究成果、存在的问题与不足,全面了解课题的情况。而资料的来源也不单单是网上,现代社会,获取资料的渠道是多方位的,书籍、期刊、报纸等等都是我们获取资料的有效途径。

其次,让学生有考证、鉴别信息的意识。

对中学生来说,搜集信息相对比较容易,原因就在于搜集信息虽然也是一种重要的能力,但这种能力一般来说还属于技能层面,而处理信息则是比较复杂的思维活动。为了提高学生处理信息的能力,我向学生介绍了处理信息的基本方法: 找到资料后,可先用跳读的方法快速地把资料大致浏览一遍。如果是一本书,可以通过目录查找是否有相关的章节;如果是一篇文章,先看看有没有文章摘要,如果没有,就重点看文章的开头和结尾部分,最后判断这些资料和选题是否相关。这是筛选资料的一个方面——判断资料的相关性。

然后,要进行鉴别和比较。历史是过去发生的事情,同一历史事件、历史人物往往会出现不同版本。同样是秦始皇,有的资料把他称为千古一帝,也有的把他描绘成凶残暴君,选取资料时就需要加入个人的分析、判断以及多方考证。

除了对资料进行筛选,还需要对搜集到的资料进行分类和合并。分类即是将同一方面或相近的资料归类,在分类的同时可进行合并工作,从而达到精简数量的作用。

为了提高学生阅读文献资料的效率,可以教他们动手制作文摘卡片和要目索引。所谓要目索引,就是把与研究课题有关的文献资料中涉及的内容,或按照原文题目或观点自行概括组织文字,编成索引。所谓索引,就是要做到是什么问题、什么材料、什么观点、在什么文献资料上的哪一章节,甚至哪一部著作的第几页,都应做到一目了然,检索时伸手可得,毫不费力。掌握了上述处理信息的方法之后,学生在纷繁复杂的材料面前再不会手足无措、顾此失彼了。

三、给学生展示的舞台,对学生搜集处理信息的活动进行评价

产生兴趣是一个良好的开端,怎样让学生保持浓厚的兴趣?这就需要教师在学生搜集处理资料的实践中实施不断的评价反馈,促使学生不断调整自己的活动,改进方法,激发学生更强烈的兴趣。在教学过程中,我充分利用学生搜集到的资料积极组织学生交流,这既是学生展示自己的劳动成果——“资料”的机会,也是学生互动、信息互补、资源共享、锻炼口语表达能力的有效途径。在前面提到的探究活动中,我用一节课的时间,让同学展示他们搜集、初步整理后的资料。其中有一个小组的成果展示非常成功,这个小组选择了分析1913年中小学生崇拜武训的原因。对于武训这个人物,很多同学是第一次听到,可是这个小组的同学却搜集到了翔实的资料介绍他。更难能可贵的是他们还找到了一段武训行乞兴义学的动画,这段动画深深地吸引了在座的每一位同学。在这个过程中,展示成果的学生尝到了成功的喜悦,也锻炼了能力,听的学生扩大了知识面,从而更激发起学生搜集资料的兴趣,增添了搜集资料的动力。

其实,在研究性学习中对学生进行搜集处理信息能力的培养,需要做的工作还有很多很多,希望随着教育教学工作的不断深入和展开,我们的经验更加丰富,方法更加适合学生的需要和发展,从而取得更大的突破和进展。

【论犯罪过程中的信息转移原理论文】相关文章:

1.论犯罪与刑罚读书笔记

2.管理学原理论文

3.美学原理论文

4.网络通信原理论文

5.控制原理品牌论文

6.信息安全论文

7.化工原理仿真系统研究论文

8.浅论我国农村剩余劳动力转移论文

9.论地理教学信息环境研究

10.门传感器工作原理的论文

下载word文档
《论犯罪过程中的信息转移原理论文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部