当前位置:首页 » 教授导师 » 北京大学徐茂智教授

北京大学徐茂智教授

发布时间: 2023-07-19 13:11:37

1. 恽自求的抄袭争议

2014年5月10日深夜,厦门大学数学科学学院博士生戈鋆在人人网上发布了一篇日志,直指本科毕业论文遭其指导老师、苏州大学数学科学学院(以下简称“苏大数院”)恽自求教授剽窃。两天内,戈鋆一共发布了4篇日志,将其与恽教授的往来邮件与“剽窃”的证据公开。 戈鋆曾是苏大数院基地班2006级的本科生。本科学习期间,2008年~2009年,他曾在恽自求的指导下,主持了一项国家级创新性实验计划《传感器最佳覆盖问题》。这个项目获教育部3.9万元资助并最终以“优秀”结项。
2010年2月以后,戈鋆开始准备毕业论文,由于主持课题的缘故,他认为自己在无线传感器网络的最优布局领域有一定的积累,因此仍打算研究相关问题。恽自求做了他的本科毕业论文指导老师。
着手毕业论文写作时,恽自求给戈鋆提供了一个思路,他介绍了无线传感器最优覆盖领域的一个猜想:平面的最稀疏2-覆盖布局是否是等边三角形网络。戈鋆的毕业论文正是以此为题,即《平面的全等圆盘最稀疏2-覆盖布局》。
戈鋆告诉中国青年报记者,恽自求告诉他,“关于无线传感器的最优多覆盖问题,包括2-覆盖,当时完全是空白,没有任何研究结果”,“他向我指出,在等面布局的意义下,如果能逐个考察全部107种凸多边形等面镶嵌构型,就能证明猜想是正确的。”
戈鋆觉得这个题不错,于是开始做了。但是,“全部考察107种构型是完全不现实的”,于是他“利用简单的平面几何的分析,证明了若干引理,将需要考察的情形降为22种(有些情形可以合并考察,所以实际数量不到20),并分别计算出相应的覆盖密度,在等面构型的意义下证明了平面的最稀疏2-覆盖布局是等边三角形网络。”
论文写作期间,自2010年3月起,戈鋆和恽自求一般固定一周见一次面,每次大概十分钟到半小时不等,主要是汇报论文进展。此外,如果有大的进展,比如作出新的结果、完成初稿或修改稿等,师生两人也会随时用电子邮件联络。
“除最开始恽自求教授提出的检验所有107种构型的意见外,他对我的主要指导是在论文的修改阶段,比如修改一些用词等。”戈鋆强调。
戈鋆的论文最终是苏大数院基地班分数最高的本科毕业论文之一。

本科毕业后,他被保送至厦门大学数学科学学院,硕博连读。
2013年5月的一天,他在“谷歌学术搜索”上查询恽自求的个人成果,发现恽自求作为通讯作者(一般指整个课题的负责人—记者注)和多位合作者、国内外著名高校的教授在2011年计算机网络界顶尖会议INFOCOM发表了一篇英文论文。
戈鋆发现,该文章的结果即是他毕业论文中的主要结果,只是稍微改进了思路,将他的22种构型情况减至12种。
这篇文章“发表我完全不知情,他们不但并未把我列为作者,甚至未提及我的任何贡献。”戈鋆说。
同时,该论文的摘要中称,这是“第一个关于最优多覆盖问题的直接答案”,这激怒了戈鋆,他认为这是“赤裸裸的剽窃和非常严重的学术不端行为。”
出于诸多考量,戈鋆当时并未及时反映这一情况。直至2014年5月初,他意外发现恽自求向工程领域著名的《IEEE/ACM 网络汇刊》投了一篇论文,已被录用,即将正式发表。戈鋆发现这篇论文与会议论文“内容几乎完全一致”。
在交给中国青年报记者的一份“剽窃证据详细说明”中,戈鋆列出了他的毕业论文与恽自求的论文中的相同之处,其中包括8幅同样的模型图,部分主定理、引理及证明,和5个相关情形的具体运算式。
戈鋆怒不可遏,给恽自求发了一封电子邮件:“希望你能尽快给我一个解释并采取相应的补救措施。否则我将联系刊物主编要求撤稿,并联系论文涉及的各单位包括校方以及基金委说明情况。” 恽自求2013年达到退休年龄,后由苏大数院返聘。
在接受中国青年报记者采访时,恽自求回复了三份解释材料。对于论文中没有戈鋆的署名,他解释道,论文原题的猜想是由他提出,只是将部分证明布置给戈鋆作为毕业论文写作的内容;证明思路、总体框架和主要证明步骤是由他设计好,细节的验证推导则布置给戈鋆。
恽自求打了个比方,“这好比在布满家具的房间撒了一把豆,现在要把它们一颗不漏捡起来。只捡起落在明显处的几颗(无论它们在全体豆子中占多大比例)与一颗不漏捡起来难度不可同日而语”,以此表示戈鋆的论文只是具体证明中显而易见的部分。
恰巧,戈鋆对此也有类比。他说:“就像我住在一个偏远的山区,出行不便,恽自求教授告诉我,你把门前的大山移掉,出行就方便了。但我不是愚公,我知道这个想法不具有可操作性。最后,我自己想了一些手段,在山里打了一个隧道,或者修了一条路通往外面的世界,一样达到了目的。恽自求教授的指导并不是没有意义,他毕竟给出了一个方案,虽然是不现实的。而我的想法是,我只要适当地移掉山的一小部分就能达到目的了。”
恽自求承认此事确实存在欠缺之处,“即使不把你列为作者,毕竟多少应用了你毕业论文中你自己作出贡献的部分,至少应该与你打个招呼,我却没有这样做,这里我对你道歉。”
戈鋆并不这样认为,他告诉中国青年报记者:“(论文中)降低构型数量的关键步骤,完全是我独创的,与恽自求教授无关,这也是我在这项工作中最重要的贡献。这是一个非常简单、但是原创性的工作。”
对于独创性,恽自求也有看法,在一份预备提供给IEEE仲裁委员会的解释材料中,他指出,对于中国大陆数学系本科生来说,本科毕业论文只是一种形式,“对论文内容没有任何原创性要求,甚至连论文结果是不是正确,证明是不是完整,除了要求指导教师把关以外没有其他要求,也不会有人检查。”“本科论文不需要独创性声明与使用授权声明。”
“在苏州大学这样的研究教学型大学,有部分老师将自己正在做甚至已经做好的成果,让学生自行证明其中比较容易的部分或者做一些简单的计算,虽然这些结果可以不加说明写进论文,但是没有谁会把它当作学生自己的成果。相反,学生如果要把本科学位论文单独发表,必须取得导师的同意。”恽自求补充道。 戈鋆已经分别向苏大数院和厦大数院反映了这一事件。他对中国青年报记者说:“厦大的态度是相对比较客观的,校长给了我鼓励,也没有老师给我压力让我不要追究。我本人很不希望苏大数院的名誉受损,所以我真是希望他们能调查此事。”
苏大数院院长曹永罗教授在回复中国青年报记者关于此事的采访时称:“到目前为止,我对于事件的全貌还没有完全了解,相关的论文,我还没有完全理解,不便发表相关评论。”数院办公室工作人员也告诉记者,尚不清楚学校是否准备对此进行调查。
戈鋆与恽自求的剽窃争议在网上发酵数天。
支持戈鋆的网友称,“引用了别人的工作成果没有注明出处,这就属于剽窃。正当的做法应当是将该学生注明是作者,并且在文中明确写出他的贡献”。
支持恽自求的网友则表示,戈鋆是“专门找事”,因为“最初的观点确实是导师的,研究方向和内容是导师给的”。
中国青年报记者就此事采访了多位数学科学领域的专家学者,他们均表示,判定剽窃与否,此事难有定论。而论文署名问题也一直是高校及研究机构的一个普遍性问题,复杂且难规范。
华中师范大学国家数字化学习工程技术研究中心教师彭翕成说:“数学剽窃比文科难以界定一些。不是对比文字相似就行。科研论文最重要的是想法,谁提出关键的想法,就是该论文最核心的作者。如果论文的想法和证明思路都是恽自求教授提出,确实不应该算剽窃。”
“但很显然,戈鋆在论文的完成过程中发挥了一定的作用(至于发挥了多少作用,作为外人也不知晓),从戈鋆的本科论文来看,他做的工作还是不小的。文章若发表,他应该有署名权。除非恽自求教授能证明当初的本科论文,戈鋆毫无贡献,否则,恽自求教授这样做属于学术不端行为。”彭翕成补充道。
“学生有贡献,感谢还是应该的。”在北京大学数学科学学院应用数学专业博导马尽文教授看来,从107种减少到22种,学生的工作做在前面,对老师后面的工作有很大影响,如果老师在论文中使用了学生的工作成果,却一点都不表示感谢,确实不太好,不够规范。
马尽文还表示,导师使用学生的论文成果是合理的,但学生确实做了贡献时,论文中应当予以体现。“虽然导师曾指导学生完成论文,但指导不能代替全部工作,至少学生的贡献是不能忽略掉的。”
他称,学生提出在论文中体现其贡献的要求是合理的,因为论文依赖了学生做的工作,至于是否署名需要评估贡献大小,而这个贡献导师自己是能够把握的。
北京大学数学科学学院应用数学学科博导杨义先教授认为,清官难断家务事,老师和合作者应当自己协商讨论署名问题。“如果斤斤计较,大家就很难一起共事了。”他认为,学生到底计算了什么,占工作量的比重有多大,外人很难判别,即使学术委员会也难以评估。
北京大学数学科学学院应用数学学科博导徐茂智教授表示,应根据具体情况判断学生对论文的贡献大小,老师应在发表论文前主动与学生沟通,如果学生认可不署名,则可以不署名。而老师如果认为学生贡献不够大,没有与学生进行沟通,则需在论文中表明学生的贡献。
马尽文称,论文是否署名需要看学生实际工作量的大小,如果学生未参与主体工作,只是完成了其中一部分的计算,也可以而不署名,只在论文后表示感谢。
彭翕成认为,署名问题很难规范,因为高校里老师混日子的不少,但考核评职称申报项目都需要文章。按惯例,学生在校所作成果,发表论文都是要老师同意才能进行。如果老师需要成果,自己又没有,就只能抢占学生成果。学生属于弱势,也不得不低头。

2. 企业网络安全体系的建立的参考文献有哪些

1 周学广等.信息安全学. 北京:机械工业出版社,2003.3

2 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9

4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8

5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1

6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7

7 陈鲁生.现代密码学.北京:科学出版社.2002.7

8 王衍波等.应用密码学.北京:机械工业出版社,2003.8

9 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2

10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11

11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6

12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5

13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10

14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3

15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1

16 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8

17 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1

18 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3

19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3

20 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.6

21 (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.8

22 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4

23 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7

24.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2

25 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月

26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.

27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月

28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月

29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月

30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月

31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月

32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9

33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7

34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11

35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8

36 段钢.加密与解密.北京.电子工业出版社,2003.6

37 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.1

38 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.7

39 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材

39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.

40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

3. 请问北京工业大学计算机的研究生好考么能介绍一下详细的情况么

计算机应用技术(专业代码:081203)

作为北京市重点学科和北京工业大学“211工程”重点建设学科,本学科拥有雄厚的师资力量和良好的教学科研环境。现有博士生指导教师17名,硕士生指导教师30余名,已经培养了大批的研究生。2007年计划招收90名硕士研究生,近30名博士研究生。本学科多年来在计算机网络技术及其应用、模式识别与图像处理、多媒体技术与图形学、智能信息系统、信息安全、网络智能与脑信息学等诸多领域取得了多项成果,已完成和正在主持多项国家自然科学基金、863、973项目和多项大型网络信息系统,多项成果达到了国内、国际先进水平。本学科面向全国招收硕士研究生,培养目标是系统地掌握计算机应用技术方面的专门知识,了解所从事的研究方向上国内外学术动态,具有从事计算机应用技术方面的科研、教学、工程设计、科研开发和管理的能力。

主要研究方向:

1、计算机网络技术及其应用

2、模式识别与图像处理

3、多媒体技术与图形学

4、智能信息系统

5、信息安全

6、网络智能与脑信息学

导师信息:

博导

沈昌祥 廖湖声 刘椿年 刘际明 林平分

陆汝钤 秦裕林 徐茂智 肖创柏 宋柔

吴景龙 赵春江 尹宝才 张鸿宾 姚一豫

邸瑞华 钟宁 蔡永泉 高 文 郭百宁

何泾沙 候义斌 黄樟钦

硕导

吕胜富 李玉鉴 李健 毛国君 赖英旭

陆首群 秦华 许向众 孙艳丰 苏开娜

施云惠 王全民 王冠 王洁 杨延双

于书举 张兴兰 张晓凌 张建标 易小琳

周恕义 陈信祥 戴伟长 邓米克 段立娟

杜金莲 董英斌 董英斌 方娟 付鹏斌

胡斌 华平澜 蒋强荣 孔德慧 庄梓新

热点内容
四川农业大学申请考核博士 发布:2025-10-20 08:58:11 浏览:981
福田雷沃重工本科生待遇怎么样 发布:2025-10-20 08:53:49 浏览:575
华为要本科生吗 发布:2025-10-20 08:25:41 浏览:550
2008年青岛本科生工资 发布:2025-10-20 08:04:24 浏览:444
东北大学艺术考研 发布:2025-10-20 07:38:35 浏览:299
我的大学生活txt 发布:2025-10-20 07:35:28 浏览:25
人民大学外语系考研 发布:2025-10-20 07:31:12 浏览:894
上海交通大学考研辅导班 发布:2025-10-20 07:24:54 浏览:420
华中农业大学细胞生物学考研群 发布:2025-10-20 07:09:36 浏览:558
南京大学2016考研线 发布:2025-10-20 06:43:12 浏览:930