第七章分支限界法(2学时) 主要内容:分支限界概述,复杂的有限作业调度问题,TSP问题,分支限界法与回溯法 的比较。 学习要求:掌握利用分支限界法解决问题的基本思想,能用多种不同方法解法同一问题, 并分析各方法的效率。 第八章概率算法(2学时) 主要内容:概率算法概述,数值概率算法,舍伍德算法,拉斯维加斯算法,蒙特卡罗算 法。 学习要求:掌握利用概率算法的基本思想,会用概率算法解决有关问题。 第九章P问题(4学时) 主要内容:计算模型,P类与P类问题,P完全问题,合取范式(CNF)顶点覆盖问题, 哈密顿回路问题。 学习要求:了解NP完全性问题,掌握P类与NP类问题的划分。 第十章近似算法(2学时) 主要内容:近似算法的基本思想及性能,顶点覆盖问题的近似算法,集合覆盖问题的近 似算法,子集合问题的近似算法。 学习要求:掌握利用近似算法解决问题的基本思想,能对其可靠性进行分析。 实验教学内容概况: 为巩固学生的理论知识,提高学生实践动手能力,设计了4个设计性实验项目,要 求学生分别采用分治法、贪心法、动态规划法和回溯法,解决棋盘覆盖问题、作业调度问题、 旅行商问题及N皇后问题。 实验报告要求: 实验报告应包含:(1)统一封面(单独一页):(2)算法实现题内容及要求:(3)算法 思想:(4)参考代码(将调试以后能运行的代码拷贝到Wod文档中):(5)体会(谈谈遇 到的闲难及如何解决方法)。报告中的正文一般文字用5号宋体,正文小标题用小四宋体并 加粗。左右页边距为2.5厘米。 主要仪器设备: 安装VC+6.0或Visual Studio.NET环境的PC机或Laptop 实验指导书名称:
26 第七章 分支限界法(2 学时) 主要内容:分支限界概述,复杂的有限作业调度问题,TSP 问题,分支限界法与回溯法 的比较。 学习要求:掌握利用分支限界法解决问题的基本思想,能用多种不同方法解法同一问题, 并分析各方法的效率。 第八章 概率算法(2 学时) 主要内容:概率算法概述,数值概率算法,舍伍德算法,拉斯维加斯算法,蒙特卡罗算 法。 学习要求:掌握利用概率算法的基本思想,会用概率算法解决有关问题。 第九章 NP 问题(4 学时) 主要内容:计算模型,P 类与 NP 类问题,NP 完全问题,合取范式(CNF)顶点覆盖问题, 哈密顿回路问题。 学习要求:了解 NP 完全性问题,掌握 P 类与 NP 类问题的划分。 第十章 近似算法(2 学时) 主要内容:近似算法的基本思想及性能,顶点覆盖问题的近似算法,集合覆盖问题的近 似算法,子集合问题的近似算法。 学习要求:掌握利用近似算法解决问题的基本思想,能对其可靠性进行分析。 实验教学内容概况: 为巩固学生的理论知识,提高学生实践动手能力,设计了 4 个设计性实验项目,要 求学生分别采用分治法、贪心法、动态规划法和回溯法,解决棋盘覆盖问题、作业调度问题、 旅行商问题及 N 皇后问题。 实验报告要求: 实验报告应包含:(1)统一封面(单独一页);(2)算法实现题内容及要求;(3)算法 思想;(4)参考代码(将调试以后能运行的代码拷贝到 Word 文档中);(5)体会(谈谈遇 到的困难及如何解决方法)。报告中的正文一般文字用 5 号宋体,正文小标题用小四宋体并 加粗。左右页边距为 2.5 厘米。 主要仪器设备: 安装 VC++6.0 或 Visual Studio.NET 环境的 PC 机或 Laptop。 实验指导书名称:
自编实验教材。 实验项目一览表 序 学时实验实验每组 实验项目名称 内容提要 号 类型 要求 人数 1 棋盘覆盖问题 在棋盘覆盖问题中,要用4种 2 设计分治 3 不同形态的L型骨牌覆盖给 型 定的特殊棋盘上除特殊方格 以外的所有方格,且任何2个 L型骨牌不得重叠覆盖。 2 作业调度问题 有n个作业,每个作业都有 2 设计贪心 3 个截止期限d>0,d为整数。 型 法 如果作业能够在截止期限之 内完成,可获得p>0的收益。 问题要求得到一种作业调度 方案,该方案给出作业的一个 子集和该作业子集的一种排 列,使得若按照这种排列次序 调度作业运行,该子集中的每 个作业都能如期完成,并且能 够获得最大收益。 3 旅行商问题 假设有一个旅行商人要拜 2 设计动态 3 访n个城市,他必须选择所 型 规划 要走的路径,路经的限制是 每个城市只能拜访一次,而 且最后要回到原来出发的 城市。路径的选择目标是要 求得的路径路程为所有路 径之中的最小值 4 N皇后问题 在NN的方格棋盘放置了N2设计回溯3
27 自编实验教材。 实验项目一览表 序 号 实验项目名称 内容提要 学时 实验 类型 实验 要求 每组 人数 1 棋盘覆盖问题 在棋盘覆盖问题中,要用 4 种 不同形态的 L 型骨牌覆盖给 定的特殊棋盘上除特殊方格 以外的所有方格,且任何 2 个 L 型骨牌不得重叠覆盖。 2 设计 型 分治 法 3 2 作业调度问题 有 n 个作业,每个作业都有一 个截止期限 di>0,di为整数。 如果作业能够在截止期限之 内完成,可获得 pi>0 的收益。 问题要求得到一种作业调度 方案,该方案给出作业的一个 子集和该作业子集的一种排 列,使得若按照这种排列次序 调度作业运行,该子集中的每 个作业都能如期完成,并且能 够获得最大收益。 2 设计 型 贪心 法 3 3 旅行商问题 假设有一个旅行商人要拜 访 n 个城市,他必须选择所 要走的路径,路经的限制是 每个城市只能拜访一次,而 且最后要回到原来出发的 城市。路径的选择目标是要 求得的路径路程为所有路 径之中的最小值。 2 设计 型 动态 规划 3 4 N 皇后问题 在 N*N 的方格棋盘放置了 N 2 设计 回溯 3
个皇后,使得它们不相互攻击 型 法 (即任意2个皇后不允许处 在同一排,同一列,也不允许 处在与棋盘边框成45角的斜 线上。对于给定的N,求出有 多少种合法的放置方法。 四、教学基本要求 本课程的主要目的:使学生掌握算法设计过程与方法,并学会分析算法的时间复杂度、 空间复杂度和稳定性,具有问题抽象和建模的初步能力。 五、教学方法 本课程用理论与实践相结合的教学方法,以理论学习为主,并配上适当的上机实验为辅。 加深对理论的理解。 六、参考教材和阅读书目 参考教材: 1.算法设计与分析,陈巷南,电子工业出版社,2006年5月,第1版. 2.算法设计与分析,田翠华,治金工业出版社,2007年8月,第1版 阅读书目: 3.算法设计与分析,王晓东,电子工业出版社,2003年1月,第1版 七、本课程与其它课程的联系与分工 算法设计与分析以高级语言程序设计、数据结构、计算方法、数学等课程为基础,在具 有雄厚的以上四门课基础上对解决问题的算法进行综合设计与分析。 主撰人:袁红春 审核人:袁红春 分管教学院长:沙荣方 2011年9月13日 28
28 个皇后,使得它们不相互攻击 (即任意 2 个皇后不允许处 在同一排,同一列,也不允许 处在与棋盘边框成 45 角的斜 线上。对于给定的 N,求出有 多少种合法的放置方法。 型 法 四、教学基本要求 本课程的主要目的:使学生掌握算法设计过程与方法,并学会分析算法的时间复杂度、 空间复杂度和稳定性,具有问题抽象和建模的初步能力。 五、教学方法 本课程用理论与实践相结合的教学方法,以理论学习为主,并配上适当的上机实验为辅, 加深对理论的理解。 六、参考教材和阅读书目 参考教材: 1.算法设计与分析, 陈慧南, 电子工业出版社, 2006 年 5 月, 第 1 版. 2.算法设计与分析, 田翠华, 冶金工业出版社, 2007 年 8 月, 第 1 版. 阅读书目: 3.算法设计与分析, 王晓东, 电子工业出版社, 2003 年 1 月, 第 1 版. 七、本课程与其它课程的联系与分工 算法设计与分析以高级语言程序设计、数据结构、计算方法、数学等课程为基础,在具 有雄厚的以上四门课基础上对解决问题的算法进行综合设计与分析。 主撰人:袁红春 审核人:袁红春 分管教学院长:沙荣方 2011 年 9 月 13 日
《信息安全概论A》教学大纲 课程名称(中文/英文):信息安全概论A(Introduction to Information Security A) 课程编号:5201016 学分:25学分 学时:总学时48讲授学时32 讨论学时16 开设学期:第5学期 授课对象:计算机科学与技术系本科生 课程级别: 课程负责人: 一、课程性质与目的 信息安全概论A是计算机科学与技术专业的专业选修课。课程理论与实践紧密结合, 实用性强,目的在于使学生较全面地学习有关信息安全的基本理论和实用技术,掌握信息系 统安全防护的基本方法,培养信息安全防护意识,增强信息系统安全保障能力。 二、课程简介 随着计算机及其网络技术的飞速发展和普及,计算机安全事件层出不穷,保护信息系统 的安全变得越来越重要。一个健全的信息系统安全方案是一项复杂的系统工程。因此,有必 要在大学计算机专业中开设计算机安全与技术这样一门课程,以提高学生在计算机实体与信 息安全领域的防范意识和相关的技术水平。 本课程主要向学生介绍计算机系统安全领域的各种知识和技术。通过本课程的学习,使 学生对信息安全有个全面的理解和认识,掌握计算机安全的基本理论、概念和关键技术方法, 并知道在实际应用中如何使用这些技术,同时练习解决基本安全问题的方法,增强对计算机 系统安全的保护能力。 三、教学内容 第一章信息安全概述(4学时) 本章要求了解网络信息安全现状:掌握信息安全基本概念:掌握信息安全主要技术和安 全解决方案:了解信息安全发展方向。 本章的主要内容为:网络信息安全现状:网络信息安全威胁:信息安全基本概念:信息 安全主要技术:信息系统安全解决方案:信息安全发展方向
29 《信息安全概论 A》教学大纲 课程名称(中文/英文):信息安全概论 A(Introduction to Information Security A) 课程编号:5201016 学 分:2.5 学分 学 时:总学时 48 讲授学时 32 讨论学时 16 开设学期: 第 5 学期 授课对象:计算机科学与技术系本科生 课程级别: 课程负责人: 一、课程性质与目的 信息安全概论 A 是计算机科学与技术专业的专业选修课。课程理论与实践紧密结合, 实用性强,目的在于使学生较全面地学习有关信息安全的基本理论和实用技术,掌握信息系 统安全防护的基本方法,培养信息安全防护意识,增强信息系统安全保障能力。 二、课程简介 随着计算机及其网络技术的飞速发展和普及,计算机安全事件层出不穷,保护信息系统 的安全变得越来越重要。一个健全的信息系统安全方案是一项复杂的系统工程。因此,有必 要在大学计算机专业中开设计算机安全与技术这样一门课程,以提高学生在计算机实体与信 息安全领域的防范意识和相关的技术水平。 本课程主要向学生介绍计算机系统安全领域的各种知识和技术。通过本课程的学习,使 学生对信息安全有个全面的理解和认识,掌握计算机安全的基本理论、概念和关键技术方法, 并知道在实际应用中如何使用这些技术,同时练习解决基本安全问题的方法,增强对计算机 系统安全的保护能力。 三、教学内容 第一章 信息安全概述(4 学时) 本章要求了解网络信息安全现状;掌握信息安全基本概念;掌握信息安全主要技术和安 全解决方案;了解信息安全发展方向。 本章的主要内容为:网络信息安全现状;网络信息安全威胁;信息安全基本概念;信息 安全主要技术;信息系统安全解决方案;信息安全发展方向
第二章安全体系结构与棋型(4学时) 本章要求了解信息安全总体框架:了解ISO/OSI安全体系结构:掌握PDR动态网络安 全模型和分层网络安全体系:了解ESP企业安全计划及其模型。 本章的主要内容为:信息安全总体框架;ISO/OSI安全体系结构:PDRR动态网络安全 模型:分层网络安全体系:ESP企业安全计划及其模型。 第三章计算机系统安全(4学时) 本章要求了解计算机系统的安全保护机制:了解系统安全评估标准:掌握身份认证技术、 授权与访问控制及Windows系统安全 本章的主要内容为:计算机系统的安全保护机制:系统安全评估标准:身份认证技术: 授权与访问控制:Windows系统安全。 第四章密码技术基础与公钥基础设施(4学时) 本章要求了解密码学基本概念:理解传统密码技术和公钥密码技术:草握公钥基础设施。 本章的主要内容为:密码学基本概念:传统密码技术:公钥密码技术:公钥基础设施。 第五章网络攻击技术与防御基础(4学时) 本章要求掌握网络攻击技术与原理:会用网络攻击工具:能进行网络攻击防范】 本章的主要内容为:关于黑客:网络攻击技术与原理:网络攻击工具:网络攻击防范。 第六章病毒分析与防范(4学时) 本章要求了解计算机病毒的基本概念:掌握蠕虫、特洛伊木马的原理:掌握病毒防范的 技术 本章的主要内容为:计算机病毒:蠕虫:特洛伊木马:恶意代码:病毒防范。 第七章防火墙技术与VPN4学时) 本章要求了解防火墙的基本概念和类型:掌挥防火墙的基本技术和体系结构:会用防火 培产品:掌握VPN技术基本原理;了解网络边界设计与实现。 本章的主要内容为:防火墙的基本概念:防火墙的类型:防火墙的基本技术:防火墙的 体系结构:防火墙产品:VPN技术:网络边界设计与实现。 第八章安全扫描与入侵检测(4学时) 本章要求了解常见系统漏洞:了解安全扫描技术;理解入侵检测技术原理和方法。 本章的主要内容为:常见系统漏洞:安全扫描技术:入侵检测技术。 实验教学概祝:实验是本课程的一个重要环节,是学生自己动手进行安全防范的尝试。 0
30 第二章 安全体系结构与模型(4 学时) 本章要求了解信息安全总体框架;了解 ISO/OSI 安全体系结构;掌握 P 2DR 动态网络安 全模型和分层网络安全体系;了解 ESP 企业安全计划及其模型。 本章的主要内容为:信息安全总体框架;ISO/OSI 安全体系结构;PDRR 动态网络安全 模型;分层网络安全体系;ESP 企业安全计划及其模型。 第三章 计算机系统安全(4 学时) 本章要求了解计算机系统的安全保护机制;了解系统安全评估标准;掌握身份认证技术、 授权与访问控制及 Windows 系统安全。 本章的主要内容为:计算机系统的安全保护机制;系统安全评估标准;身份认证技术; 授权与访问控制;Windows 系统安全。 第四章 密码技术基础与公钥基础设施(4 学时) 本章要求了解密码学基本概念;理解传统密码技术和公钥密码技术;掌握公钥基础设施。 本章的主要内容为:密码学基本概念;传统密码技术;公钥密码技术;公钥基础设施。 第五章 网络攻击技术与防御基础(4 学时) 本章要求掌握网络攻击技术与原理;会用网络攻击工具;能进行网络攻击防范。 本章的主要内容为:关于黑客;网络攻击技术与原理;网络攻击工具;网络攻击防范。 第六章 病毒分析与防范(4 学时) 本章要求了解计算机病毒的基本概念;掌握蠕虫、特洛伊木马的原理;掌握病毒防范的 技术。 本章的主要内容为:计算机病毒;蠕虫;特洛伊木马;恶意代码;病毒防范。 第七章 防火墙技术与 VPN(4 学时) 本章要求了解防火墙的基本概念和类型;掌握防火墙的基本技术和体系结构;会用防火 墙产品;掌握 VPN 技术基本原理;了解网络边界设计与实现。 本章的主要内容为:防火墙的基本概念;防火墙的类型;防火墙的基本技术;防火墙的 体系结构;防火墙产品;VPN 技术;网络边界设计与实现。 第八章 安全扫描与入侵检测(4 学时) 本章要求了解常见系统漏洞;了解安全扫描技术;理解入侵检测技术原理和方法。 本章的主要内容为:常见系统漏洞;安全扫描技术;入侵检测技术。 实验教学概况:实验是本课程的一个重要环节,是学生自己动手进行安全防范的尝试