数模论坛

 找回密码
 注-册-帐-号
搜索
热搜: 活动 交友 discuz
查看: 18213|回复: 14

中国大学生数学建模竞赛通讯

[复制链接]
发表于 2004-4-10 21:13:32 | 显示全部楼层 |阅读模式
中国大学生数学建模竞赛通讯
(CUMCM Newsletter)
创新意识  团队精神重在参与  公平竞争
载自http://mcm.edu.cn/

2004年 第1期(2004年2月,总第14期)目录



--------------------------------------------------------------------------------

1.在 “2003高教社杯全国大学生数学建模竞赛颁奖仪式”上的讲话

中国高等教育学会会长、前教育部副部长周远清的讲话
全国组委会主任、复旦大学李大潜院士的讲话
厦门大学党委副书记、副校长潘世墨教授的讲话
高等教育出版社副社长张增顺总编的讲话
中科院院士、厦门大学万惠霖教授的讲话
优秀组织工作赛区代表、哈尔滨工业大学尚寿亭教授的讲话
高教社杯获得者、厦门大学邹宇庭同学的发言
在2003高教社杯全国大学生数学建模竞赛颁奖仪式上的讲话



[目录]

·  中国高等教育学会会长、前教育部副部长 周远清的讲话

·  全国组委会主任、复旦大学李大潜院士的 讲话

·  厦门大学党委副书记、副校长潘世墨教授 的讲话

·  高等教育出版社副社长张增顺总编的讲话

·  中科院院士、厦门大学万惠霖教授的讲话

·  优秀组织工作赛区代表、哈尔滨工业大学尚寿亭教授的讲话

·  高教社杯获得者、厦门大学邹宇庭同学的发言

[说明]根据讲话稿或录音整理,部分讲话稿未经发言人本人审阅。



中国高等教育学会会长、前教育部副部长周远清的讲话

今天很高兴来参加这个颁奖大会,虽然我已经是第四次(也可能是第五次)参加这样的大会了,可是每次听到全国有这么多的学校、这么多的同学参加这项竞赛,这么多个队获奖,都感到非常的兴奋。我受教育部委托,代表教育部,代表高等教育学会,向获奖的同学、特别是获得最高奖——高教社杯的厦门大学和沈阳工程学院的同学,以及获奖的赛区表示衷心的祝贺;向组织竞赛的全国各地的老师们,以及承办这次发奖大会的福建省、厦门市、厦门大学的同志们表示衷心的感谢。

记得我第一次接触这项活动是在整整十年前,1993年10月我去现场看望了参加竞赛的同学,那时这项竞赛刚开始举办不久,我觉得同学们很喜欢这样的活动。接着我在教育部和其他同志商量,认为这项竞赛十分有益,应当支持,于是从1994年起,由教育部高教司和现在李大潜院士任理事长的中国工业与应用数学学会,共同组织了这项竞赛,每年一次。1993年的竞赛有100所学校、400多个队,而今年是600多所学校、5400多个队,16000多名同学参加。竞赛能健康地发展到这么大的规模,有这么强的生命力,说明它顺应了时代发展的潮流,符合了培养高质量、高素质人才的需要,以及高等教育改革的要求。下面我想说几点想法:

一. 这项活动培养了学生的综合运用知识的能力和创新精神。在学校里学生通常是一门课、一门课地学习,一门课、一门课地考试,学到的东西往往是孤立的,数学建模竞赛要用到数学、计算机,以及各个实际应用领域中的知识,并且要把这些知识综合起来、融合起来,完成资料的收集,方案的论证和设计,并写出论文。这样的培养方式在正常的大学生学习阶段是不多的,而又和学生毕业以后的实际工作状况相近,所以是应该提倡的。数学建模竞赛让同学们面对一个个以前没有碰到过的问题,他们必须开动脑筋、拓宽思路,充分发挥创造力和想象力,这对培养学生的创新精神非常有益。

二. 这项活动培养了学生的团结合作精神与相互协调的能力。在学校里学生通常是自己一个人念书、作题,几个人在一起活动的机会不多,特别是不同专业的学生在一起研究讨论问题的机会就更不多了,而数学建模竞赛要三个同学共同完成一篇论文,他们在竞赛中要互相讨论、分工合作,必然既有相互启发、相互学习,也有相互争论,这就需要同学们学会相互协调,求同存异,这种团队精神与协调能力在同学们毕业后的工作中,以至对于他们一生的发展都是非常重要的,数学建模竞赛采取的这种方式是值得大力提倡的。

三. 这项活动能取得今天的成绩是与广大教师和组织工作者的巨大努力分不开的。在座的有不少的老师和同志们多少年如一日无私地为数学建模竞赛付出了辛勤劳动,你们为培养高素质的人才,为推动教育改革呕心沥血、日夜操劳,你们的汗水已经浇灌出丰硕的果实。我相信,在你们的努力下这项活动一定能够开展得更好。我看到教育部高教司今年9月发了一个文件,鼓励教师积极参与指导这项竞赛活动,希望各地教育部门落实具体措施,建立有效的激励机制,使更多的教师参加到这项活动中来。

四.  今后这项竞赛既要不断扩大规模,更要注意提高质量。这项竞赛有利于人才培养和教育改革,又受到同学们的欢迎,应该扩大它的受益面,当然也可以采取各种更灵活的方式,如一所学校、一个城市的竞赛。提高质量,把题目出得更好,让同学们得到更全面的锻炼;还要特别注意竞赛的公平和公正,逐步完善竞赛的各种规则和监督机制,使竞赛更加健康地发展。

    大学生数学建模竞赛是我国高等教育改革的一次成功的实践,为高等学校应该培养什么人、怎样培养人,作出了重要的探索,它为在教学过程中如何培养和提高学生素质、如何推进素质教育提供了一个成功的范例,为我国高等教育的教学改革作出了重要贡献。

大学生数学建模竞赛不仅受到同学们的热烈欢迎,在教育界得到了广泛的关心和好评,而且受到企业界、新闻界的关注和支持。我听说高等教育出版社连续5年出资赞助这项竞赛,非常高兴,不仅仅是赞助这项竞赛,高教出版社还在很多方面为我国的高等教育作出了重要的贡献。我非常赞赏高教社这些高瞻远瞩的行动,希望高教社继续对科教兴国的伟大事业作出扎扎实实的贡献,也希望我们新闻界、高教界的朋友对此给予充分的关注。

最后,我祝愿大学生数学建模竞赛活动越办越好。 谢谢大家。



全国组委会主任、复旦大学李大潜院士的讲话

各位领导,各位来宾,各位老师,同志们,同学们,

今天,我们喜气洋洋,兴高采烈,在具有悠久历史和优良传统的美丽的厦门大学校园举行2003“高教社杯”全国大学生数学建模竞赛的颁奖仪式。今年,是举行全国大学生数学建模竞赛的第十二个年头,也是开展高等教育出版社独家赞助并以其命名的全国大学生数学建模竞赛的第二年。我们高兴地看到,尽管在竞赛的组织及报名阶段受到“非典”疫情的影响,但今年的参赛规模仍有出乎意料的增长,内地除西藏以外的所有30个省(市、自治区)以及香港共有637所本科院校的5406队参赛,比去年的572所院校共4448队分别增长了11.4%及21.5%,大专院校的参赛队数也由去年的914队增至1198队,增幅达31%。在此基础上,共评出本科组一等奖151队、二等奖306队;大专组一等奖48队,二等奖103队。本科组厦门大学的缪旭晖等同学和大专组沈阳工程学院的尹立伟等同学分别获得高教社杯。有十位获奖者的论文将在中国工业与应用数学学会的会刊《工程数学学报》上发表。同时,经组委会讨论,决定授予黑龙江、山东、广西、陕西、重庆及浙江等赛区组委会以组织工作优秀奖。所有这一切都充分说明,在教育部的领导和指导下,在各方面的领导和同志们的热情鼓励和大力支持下,在各个赛区的领导及同学们的积极参与和共同努力下,由教育部高教司和中国工业与应用数学学会联合主办的这一全国大学生数学建模竞赛,已经取得了可喜的成绩,产生了巨大的影响。

这儿,我代表组委会,向获得优胜的参赛队的同学、指导老师及所在学校,向获得优秀组织工作奖的赛区组委会表示热烈的祝贺;同时,对参加竞赛的所有参赛队的全体同学、指导老师及所在学校的热情参与和积极支持表示衷心的感谢。

我们要对所有为竞赛命题、阅卷及评审的各位老师及专家表示崇高的敬意。他们的辛勤劳动,为竞赛的顺利进行和成功,为保证竞赛结果的公平、公正和合理奠定了可靠的基础。

远清同志一如既往亲临颁奖大会,教育部的领导以及各地教委(教育厅)的领导和同志们的热情指导和不懈支持,高等教育出版社的领导和同志们对数学建模活动的充分理解、慷慨赞助和大力支持,为我们顺利地完成竞赛活动提供了有力的保障,我们在此对他们表示衷心的感谢和敬意。

厦门大学的领导和同志们不仅培养出本届本科组高教杯的得主,而且为我们这次颁奖会提供了优越的条件和周到的安排,让我们对他们表示真诚的感谢和崇高的敬意。

我们还要热诚地感谢在百忙之中抽出时间来参加今天颁奖会的各位领导和专家,感谢他们对数学建模活动的一贯的关心、理解和支持。

有了这些源源不绝地来自方方面面的关心、鼓励和支持,我相信我们的数学建模竞赛活动将会愈办愈好;同时,作为回报的一个最好的方式,我们也有责任努力将数学建模竞赛活动愈办愈好。

为了进一步搞好数学建模竞赛,促进同学们更加自觉、积极地投入数学建模竞赛活动,为了进一步开展并深化与数学建模有关的数学教学改革,我们还必须加深对数学建模的意义和作用的认识。

说到数学模型的建立或数学建模,似乎是一个新东西、新名词,其实是古已有之的。一个最典型也最成功的数学建模的例子是行星运动规律的发现。刻卜勒根据他的老师第谷30年天文观测的大量数据,用了10年时间总结出行星运动的三个规律,但当时还只是经验的规律,只有确认这些规律,找到它们内在的根据,才能有效地加以运用。牛顿提出与距离平方成反比的万有引力公式,利用运动三大定律证明了刻卜勒的结论,严格推导出行星运动的三大定律,成功地解释并预测了行星运动规律,也证明了他建立的数学模型的正确性。这是数学建模取得光辉成功的一个著名的例子。

其实,还可以举出更为古老的例子。公元前三世纪欧几里德所建立的欧氏几何,实际上是为现实世界的空间形式提供了一个完整的数学模型,并对其进行了深入的研究和总结。这个模型是如此的成功、精美,如此地切合日常的生产和生活,不仅得到了一致的认同,而且一直到现在都发挥着巨大的作用,欧几里德的《几何原本》也因而成了传世之作。然而,从证明欧几里德第五公设(平行线公理)的逻辑上的考虑出发,在二千多年之后最终导致了非欧几何的发现,不仅证明了非欧几何也可以构成逻辑上无矛盾的体系,而且在现实中也找到了原型,还发现非欧几何不只是一种。这一段长长的历史使人们认识到欧氏几何并不是现实世界空间形式唯一的数学模型,对数学的发展起了很大的推动作用,也为爱因斯坦建立广义相对论准备了数学工具,是人类认识史上的一个大的革命。从这儿我们看到, 尽管现在数学建模竞赛的试题看起来只是一些比较简单或不大不小的数学应用题,似乎不登大雅之堂, 但数学建模涉及到的范围是很广阔的, 它可以在数学科学的发展中发挥出重要的甚至关键性的作用,起着决定性的影响,具有基本的重要性。今天我们参加数学建模竞赛不仅是为了夺杯,而是为了锻炼自己的思维,培养自己的能力。相信在我们数学建模竞赛的众多参赛者当中,将来一定会有一些人能够真正登堂入室,利用数学建模的思想和方法为人类做出重要的贡献。

大家知道, 数学在力学、物理学中有成功的应用,相应的力学、物理规律是清楚的:质点及刚体力学有牛顿三大定律、电磁现象有Maxwell方程、流体运动有流体力学方程组、弹性体的变形规律有弹性力学方程组,微观粒子的运动有Schrödinger方程……,要解决问题就只需求解这些方程。用现在的话来说,有关的数学模型是清楚的。但是, 有些复杂的物理力学现象,往往要研究好几个因素的复杂的相互作用,每个因素各自的数学描述尽管清楚,还要考虑到通过相互作用将它们有机地结合起来。例如,电磁场与流体的相互作用,流体和固体在外力作用下的联合变形及运动,化学反应与流体的相互作用,海洋和大气联合环境对气象的影响…,都需要考虑到相互作用,建立耦合起来的相应的数学模型。这些还是比较简单的。对于生命现象,复杂的环境问题,新型材料的研究,随机因素起主要作用的金融保险事业……,它们本身的规律远不象力学中那样地明确和肯定,观测的数据不仅不充分、甚至也不尽可靠,但要解决问题,又不能等待一切条件齐全以后再动手,还要建立哪怕是初步的数学模型以便求解。作为结果,数学建模进一步凸现了它的重要性,已成为现代数学科学的一个重要的组成部分,也为现代数学科学打开新的局面、取得长足发展提供了进一步的机遇。同学们踊跃参加数学建模竞赛,不仅大大推动了“数学建模”与“数学实验”等新兴课程的建议,有力地促进了数学建模的思想和方法有机地融合到大学数学主干课程中去的教学改革实践,而且也是近年来规模最大也最具成效的一项数学教学改革活动,是对素质教育的一个重要的贡献。我们相信,同学们通过数学建模竞赛所受的训练,不仅有助于提高聪明才智,学会协同工作,而且通过参加、品味、热爱到理解数学建模,将为今后一生的发展奠定一个良好的基础。未来在您们的面前敞开着大门,希望同学们大家努力。

谢谢大家!






[此贴子已经被作者于2004-4-11 16:54:25编辑过]

 楼主| 发表于 2004-4-10 21:13:48 | 显示全部楼层
厦门大学党委副书记、副校长潘世墨教授的讲话

今天,2003年“高教社杯”全国大学生数学建模竞赛颁奖大会暨工作会议在厦门大学隆重举行,我受厦门大学王豪杰书记、朱崇实校长的委托,并代表全校3万多名师生员工向大会的召开表示热烈的祝贺!对各位领导代表莅临我校表示热烈的欢迎!向为本次建模竞赛作出贡献的各位专家和老师们表示诚挚深的敬意!向在本次建模竞赛中取得优异成绩的同学们表示衷心的祝贺!

数学是以抽象的形式,严谨的推理,追求高度精确、可靠的知识,训练和培养人们的抽象思维能力、逻辑推理能力和创新能力。数学是各门学科的基础,是人类探索自然规律和社会规律的最基本而且强有力的工具,而联系数学与现实世界客观问题的桥梁是数学建模。正确的模型让人们能够正确地认识客观世界的规律。大学生数学建模竞赛具有很强的实践性、实用性,能激励大学生们将所学的知识用以解决实际问题,不断培养大学生们的创新意识、团队精神和务实态度。正因为如此,大学生数学建模竞赛已经成为全国大学生参加人数最多、活动规模最大的课外科技活动,深受广大青年学生的欢迎。厦门大学自1999年组队参加大学生数学建模竞赛以来,在学校领导和各部门、各学院的重视下,在指导教师的精心指导下,历届参赛学生发扬了刻苦钻研、勇攀高峰的拼搏精神,五年来成绩逐步提高,并在今年获得“高教社杯”的殊荣。

厦门大学数学科学学院现有数学与应用数学、信息与计算科学、数学教育(师范类)三个本科专业,基础数学、概率统计、应用数学、计算数学、运筹学与控制论等五个专业可招收硕士和博士研究生,曾经培养了以陈景润院士为杰出代表的大批数学人才。近几年来,通过不断引进人才,重视学科建设,加强学术交流,鼓励科学研究,营造科研气氛,我校数学科学学院的学科建设取得的可喜的进展:在全国第九批学位授权点评审中,我校数学获得了一级学科博士点,学校还建立了数学学科的博士后流动站。目前,在原来数学系的基础上成立了数学科学学院,同时,为了吸引了更多的大学生参与数学建模竞赛,使之成为我校实现素质教育的重要、有效的载体,学校已经决定拨出专款,用于数学建模实验室的一期建设。所有这些举措都是为了使厦门大学数学学科有更好的发展,让以陈景润院士为代表的科学精神在厦门大学代代相传、发扬光大。

这次众多专家学者聚会在厦门大学,实属我校的荣幸。我们相信,数学建模工作会议的召开必将有力地加强厦门大学数学学科与国内同行的相互交流,有力地推动和促进厦门大学数学事业的发展。我们衷心希望各位专家和学者在百忙之中对我校的学科建设进行指导,使我校的数学学科建设登上一个新的台阶。

最后,祝全国大学生数学建模竞赛取得更大成绩,祝各位领导、各位专家以及老师们、同学们身体健康!



高等教育出版社副社长张增顺总编的讲话

尊敬的周远清部长,各位领导,各位来宾,各位老师、同学,各位新闻界的朋友们:

上午好!

我代表高等教育出版社向这次数学建模竞赛的获奖同学和他们的辅导老师,向获得组织工作优秀奖的各赛区单位表示热烈的祝贺。

大学生数学建模竞赛是一件非常有意义的课外科技活动,它有利于培养学生分析问题和解决实际问题的能力,有利于培养学生的创新和合作精神,有利于拓广数学在实际生活的应用,促进数学科学的发展。它不仅仅使学生学到一些数学概念、方法和结论,而且使学生领会到数学的精神实质和思想方法,使数学成为他们手中得心应手的武器,一次参赛终身受益已成为参赛师生的普遍共识。十几年来,这项活动一直健康迅速的发展,成绩可喜,越来越多的学生对这项活动表现出浓厚的兴趣,年轻的学子们不但在竞赛中得到了数学科学素质的训练,而且还得到数学文化精神的陶冶和启迪,我们感到由衷的欣喜。

高等教育出版社作为教育部直属的全国优秀出版社,一直以“植根教育、服务社会、走向世界”作为我社的办社理念,以引领教材建设的潮流和方向作为我们的责任,以追求用户对我们产品和服务的最大满意度为价值观。赞助大学生数学建模竞赛正是我社实现这一理念,推进我国素质教育和教育创新,实现学生全面发展的有益尝试。同样,这一服务社会的公益之举也必将为推广我社的品牌,强化我社作为民族出版脊梁的形象带来强大的影响,实现社会效益与经济效益的良性循环。随着高等教育出版社向精品化、集团化、国际化、信息化的大型教育传媒集团迈进,我们将给予此项活动更大的支持和关注,用实际行动支持中国的高等教育工作。

最后感谢全国高校广大师生和新闻界的朋友们多年来对高等教育出版社的一贯关心、支持和厚爱,我们将以此为动力出更多的好书和精品回报社会、回报高校、回报大家。谢谢。           



中科院院士、厦门大学万惠霖教授的讲话

今天,2003年全国大学生数学建模竞赛颁奖典礼在厦门隆重举行。我作为一个非数学的理科教师,参加这一盛典感到非常高兴,在此,我谨向在竞赛中取得优异成绩的同学、他们的辅导老师和组织工作者致以热烈的祝贺。

数学,是自然科学、社会科学、管理科学的基础,是具有科学和文化双重特点和功效的学科。语言的抽象性、思维的严谨性、计算的精确性、应用的广泛性,决定了数学学科在整个人类文明发展史上的特殊地位,无论是对物质文明,还是精神文明的发展都产生了重大的影响。在现代化建设中,数学为实现高新技术和高安全、高质量和高效率提供了坚实的理论和技术支持,并进一步成为各学科发展的共同基础。例如,数学在化学学科中,特别在作为化学学科基础的量子化学、分子反应动态学等分支学科中已经并将继续展现了它的学科价值和魅力。如对原子、分子体系在其相互作用和外部环境作用下运动的量子分子动力学的研究,原子、分子体系的理论计算已达到可挑战实验的水平;而要对更多自由度、更大体系进行全维的量子模拟在可见的将来则很难实现,所以创建能抓住问题本质,且相对容易求解的简单模型将是相当一段时间内量子动力学的一个永恒主题。此外,对国计民生具有重要应用背景的催化科学的4个前沿研究领域中,尚不明确的有两个是与建模有关的。

数学教育,就是要培养学生掌握基础数学知识、熟练驾驭数学方法,具有良好的数学思维能力和严谨、富于逻辑的品格。数学建模竞赛具有实践性、实用性、挑战性,是一件非常有意义的课外科技活动。它有利于丰富校园文化生活,营造校园学术气氛;有利于培养学生理论联系实际的意识、团队精神、务实态度;也有利于拓广数学的应用,促进数学科学的发展。我希望年轻的学子们从数学建模竞赛中得到启迪,得到数学科学素质的训练和数学文化精神的陶冶,将自己培养成为高素质、复合型创新人才。

最后,祝“高教社杯”全国大学生数学建模竞赛越办越好,取得更大的成功。



优秀组织工作赛区代表、哈尔滨工业大学尚寿亭教授的讲话

尊敬的各位领导、各位嘉宾、各位老师同学们:

首先让我代表获得今年组织工作优秀奖的黑龙江等六个赛区组委会向大家问好!感谢教育部高等教育司、全国大学生数学建模竞赛组委会、兄弟赛区、高等教育出版社对我们赛区的鼓励;感谢各参赛学校领导、指导教师和同学们对我们工作的支持。这将成为我们今后进一步做好赛区组织工作的动力。

全国大学生数学建模竞赛黑龙江赛区组委会于2003年3月在黑龙江大学召开了扩大会议。会议总结了赛区组委会的前期工作,通过了新一届赛区组委会委员人选,确定了2003年的工作重点为做好竞赛的普及工作及竞赛纪律的监督。在省教委的领导与支持下,新一届组委会委员及各高校有关部门的负责人作了大量富有成效的工作,致使2003年的竞赛组织工作有了突破性进展,参赛学校由去年的13所增加到今年的24所,增幅达85%,参赛队数由去年的119队增加到今年的170队,增幅达43%。为保证竞赛的公平与公正性,我们进一步的完善了竞赛组织,加强了纪律检查,落实了公正的阅卷措施,尤其是确保了报送全国答卷的质量,做到使各参赛学校基本满意。

全国大学生数学建模竞赛活动蓬勃发展,吸引了越来越多的学校参与。这不仅对参赛学生是一种富有挑战性的创新活动,同时对高校的教学改革起到了强有力的推动作用。今年黑龙江省许多院校的与数学建模教学和竞赛有关的项目获得了省或学校的优秀教学成果奖或精品课程。

    今后我们赛区组委会将认真落实国家教育部、全国大学生数学建模竞赛组委会的各项举措,以竞赛促改革,以改革带竞赛,让数学建模活动更加健康的蓬勃发展,让更多的学校和学生受益,为振兴我们国家的教育事业贡献力量。谢谢大家。



高教社杯获得者、厦门大学邹宇庭同学的发言

我是邹宇诞,厦门大学数学系2000级学生。很感谢大家给予我在这里发言的机会。此刻,我的心情十分激动。下面,我就简单讲几点感受:

这次我有幸与郑晓练、缪旭晖两名队友合作,在谭忠教授的指导下,在今年全国大学生数学建模竞赛中获得本科组“高教社”杯。成绩来之不易,荣誉属于大家。在这里,请允许我代表我的两名队友和所有参赛队的学友,对老师们的培养和指导,对同学们的鼓励和支持,对竞赛组委会和各级领导给予我们以施展才干的机会,表示衷心的感谢。

这次竞赛虽然已经结束,但参与这项活动给我们带来的收获和体会却没有消失。在学习数学建模之前,我有一种感觉:数学是一座空中楼阁,和实际应用差距甚远。而每天别人问起数学究竟有什么实用价值时,我总不知从何说起。然而通过数学建模竞赛的经历,我认识到“数学建模”是理论与实践之间的一道桥梁,是发现问题到解决问题的重要途径,是培养抽象思维乃至发散性思维的有效手段。

同时,我们感到:通过参赛也培养了团队精神。就我们这个队而言,在竞赛中,一方面要因人而异,合理分工,充分发挥个人的潜力;另一方面要集思广益,密切协作,形成合力。在三天的竞赛中,我们先就课题进行了各抒已见的讨论,相互启发,形成共识;在此基础上,再建立模型,编程求解,写出论文。竞赛活动使我们深深体会到个人智慧与团队精神有机地结合,就能事半功倍!

此外,作为一名数学系的学生,我还感到:尽管数学是一门讲究逻辑、十分严谨的科学,但它也需要充满激情的创意和丰富的想象力。正如科学巨匠爱因斯坦所说:“想象力比知识更重要。”所学的知识是有限的,而想象的空间是无限的。在这次竞赛的过程中,我们队三人共同的理念是:力争创新,追寻美感,务求简洁。比如,我们建立这个数学模型时,在所学的物理学、经济学等知识的基础上想象出新,仅用一个控制变量就能涵盖各种人为因素的影响,从而避免了繁杂的因素而影响简洁的美感。这更使我坚信,数学既是一门科学,也是一门艺术,它是理性与感性的完善结合。正如另一位科学巨匠赫胥黎所说:“科学与艺术是自然这面奖章的正反面,一者用感情来表达事物的永恒秩序,另一者则是以思想来表示。”听到的每一首美妙的乐曲,不都蕴涵着一个主旋律和逻辑框架;我们看到的每一幅美丽的图画,不都隐藏着一个几何观察视角和抽象的视觉方法吗?就数学建模而言,不正是以数学等知识为原动力,以想象力、创造力和热情为翅膀,带领我们翱翔于广阔的蓝天吗?!

“路漫漫其修远兮,吾将上下而求索”,我们这一代莘莘学子任重而道远。我想应当以我校创始人陈嘉庚先生“报效祖国,以天下为已任”的精神,和我们数学系学长陈景润先生“奋力登攀,摘取科学明珠”的毅力激励自己,刻苦学习,勇于实践,力争在当今信息化、数学化的时代潮流中,不断进取,有所作为。

同学们,让我们扬起远航的风帆,在知识的海洋中乘风破浪,共同奔向充满希望的前方。




 楼主| 发表于 2004-4-10 21:14:23 | 显示全部楼层
“2003高教社杯全国大学生数学建模竞赛”

赛区负责人工作会议暨颁奖仪式纪要



“2003高教社杯全国大学生数学建模竞赛”赛区负责人工作会议暨颁奖仪式于2003年12月6日至10日在福建省厦门市和武夷山市举行。这次会议是在教育部高教司和工业与应用数学学会领导下,由全国组委会组织,福建省教育厅、福建赛区组委会和厦门大学承办的,教育部、全国组委会成员及各赛区组委会的代表共约100人出席会议。

颁奖仪式于6日上午在厦门大学举行。在颁奖会主席台就坐的有:教育部前副部长、中国高教学会会长周远清同志,全国大学生数学建模竞赛组委会主任、中科院院士李大潜教授,高等教育出版社总编辑张增顺先生,厦门市副市长郭振家同志,厦门大学党委书记王豪杰同志,福建省教育厅厅级巡视员郑祖宪同志,厦门大学党委副书记、副校长潘世墨教授,厦门大学副校长吴世农教授,教育部高教司理工处处长李茂国同志,中科院院士、厦门大学万惠霖教授,全国大学生数学建模竞赛组委会副主任叶其孝教授,全国大学生数学建模竞赛组委会秘书长姜启源教授。周远清、李大潜、张增顺等同志发表了重要讲话(讲话稿另发)。

颁奖大会后举行的工作会议, 由陈叔平教授主持。全国组委会秘书长姜启源代表全国组委会作了2003年工作总结;获组织工作优秀奖的黑龙江、浙江、山东、广西、陕西、重庆赛区组委会代表和其他部分赛区的代表分别介绍了各具特色的工作经验并提出多项建议。全国组委会主任李大潜院士作了总结发言,将今后工作的重点概括为扩大受益、提高质量、保证公正、严格纪律,并特别强调各赛区和学校一定要深刻理解竞赛的宗旨和意义,重在参与,不要搞锦标主义;奖项设置宁缺毋滥,保证竞赛奖项的含金量。

在分组讨论会上,各赛区代表围绕扩大受益面、确保公平公正、完善赛区组织工作等主题展开了热烈的讨论,就今后的工作提出了许多好的建议,在一系列问题上达到共识。谭永基教授主持了闭幕式;周义仓和谢金星教授分别代表两组汇报了讨论情况;最后由叶其孝副主任代表全国组委会对这次工作会议做了小结。他指出,数学建模竞赛是一种素质教育活动,竞赛要以学生为中心、教师是关键、领导是保障;要不断提高竞赛的质量和保证公正公平性,特别是保证命题的质量和论文评阅中的公正公平性;赛区组委会的组成和换届要有健全、规范的机制,并注意队伍的年轻化,做到后继有人。

会议确定明年以及今后若干年内应做好以下几项工作:

1.进一步扩大竞赛规模。改善参赛学校、参赛专业分布的不均匀性;特别要注重组织西部地区和高职高专院校学生参赛的问题。

2.根据多数赛区的意见,全国竞赛时间不变(每年9月下旬),但将原来的“本科组”、“大专组”竞赛分别更名为“甲组”、“乙组”。

3.有条件的学校和赛区可以尝试接受跨学校、甚至跨赛区的学生组队参加数学建模竞赛。有条件的赛区也可以尝试举办研究生数学建模竞赛(如2003年江苏赛区已经举办)。

4.深入做好“将数学建模思想和方法融入大学数学主干课程教学中的研究与试验”, 力求取得切实的效果。

5.2004年举办一次大学生数学建模竞赛命题工作研讨会,总结经验,进一步加强赛题的征集和研究,继续加强命题专家组的工作。

6.鼓励几个赛区组成联合阅卷专家组阅卷,确保阅卷专家组的水平和公正, 进一步提高阅卷质量。

7.保证竞赛奖项的含金量,从严控制获得全国一等奖的比例。

8.全国和赛区两级组委会的组成和换届要有健全、规范的机制,注意提高赛区组委会成员的水平,明确职责。

9.进一步加强宣传工作, 争取社会上更多的认知、认同和支持。各赛区要切实地汇集参赛同学毕业后的典型事迹;积极配合各界人士发掘逐年赛题及其相关工作的社会意义和经济效益;以灵活多样的方式来加强宣传工作。

10.落实教高司函[2003]165号“关于鼓励教师积极参与大学生科技竞赛活动的通知”。



与会代表向承办此次会议的福建省教育厅、福建赛区组委会和厦门大学表示衷心感谢。




 楼主| 发表于 2004-4-10 21:16:42 | 显示全部楼层
2004年美国大学生数学建模竞赛题目

2004 Mathematical Contest in Modeling (MCM)Problems

原文下载网址:http://www.comap.com/undergraduate/contests/

(李炳照、王宏洲译,叶其孝、吴庆宝校)







A 题: 指纹是独一无二的吗?

人们普遍相信每个人的指纹都是不同的。请研制并分析能评估这种说法是正确的可能性的模型,然后把你们在这个问题中发现的指纹识别错误率与DNA识别错误率相比较。

PROBLEM A: Are Fingerprints Unique?

It is a commonplace belief that the thumbprint of every human who has ever lived is different. Develop and analyze a model that will allow you to assess the probability that this is true. Compare the odds (that you found in this problem) of misidentification by fingerprint evidence against the odds of misidentification by DNA evidence.





B 题: 更快的快通系统

无论是在收费站、游乐场或其他地方正出现着越来越多的“快通”系统以减少人们排队等候的时间。请考虑一家游乐场的快通系统的设计。这家游乐场已经为几种受欢迎的乘骑项目提供快通系统的服务作为试验。该系统的设计思想是对某些受欢迎的乘骑项目,游客可以到该娱乐项目旁边的一个机器前并将当天的门票插入, 该机器将返回给你一张纸条,上面写着你可以在某个特定的时间段回来。比如说你把你的门票在1:15pm插到机器里,快通系统就告诉你可以在3:30-4:30pm回来,你可以凭你的纸条第二次排队,这时队伍可能比较短,你就可以较快进入景点. 为了防止游客同时在几个乘骑娱乐项目上使用这个系统。一个顾客在同一时刻只能得到一次快通系统的服务。

为改进快通系统的运作你们队被聘为几个合格的顾问之一. 游客一直在抱怨该试验系统的一些异常现象. 比如说, 顾客有时看到快通系统提供的回到景点时间是4小时以后. 但是才过一小会,在相同的景点系统所提供的回到景点的时间只有1小时或稍多一点时间。有时按照快通系统安排的游客的人数和等待时间几乎和正常排队的人数和所花费的时间一样多。

于是问题就是要提出并检验能提高快通系统效率的方案以使人们可以更多地享受在游乐场的休闲时光。问题的一部分是要确定评估各种可供选择的方案的评价准则。你们的报告中要包括一份非技术性的概述,以便游乐场主管从各个顾问所提出的可供选择的方案中作出选择。PROBLEM B: A Faster QuickPass System

"QuickPass" systems are increasingly appearing to reduce people's time waiting in line, whether it is at tollbooths, amusement parks, or elsewhere. Consider the design of a QuickPass system for an amusement park. The amusement park has experimented by offering QuickPasses for several popular rides as a test. The idea is that for certain popular rides you can go to a kiosk near that ride and insert your daily park entrance ticket, and out will come a slip that states that you can return to that ride at a specific time later. For example, you insert your daily park entrance ticket at 1:15 pm, and the QuickPass states that you can come back between 3:30 and 4:30 pm when you can use your slip to enter a second, and presumably much shorter, line that will get you to the ride faster. To prevent people from obtaining QuickPasses for several rides at once, the QuickPass machines allow you to have only one active QuickPass at a time.

You have been hired as one of several competing consultants to improve the operation of QuickPass. Customers have been complaining about some anomalies in the test system.  For example, customers observed that in one instance QuickPasses were being offered for a return time as long as 4 hours later. A short time later on the same ride, the QuickPasses were given for times only an hour or so later. In some instances, the lines for people with Quickpasses are nearly as long and slow as the regular lines.

The problem then is to propose and test schemes for issuing QuickPasses in order to increase people's enjoyment of the amusement park. Part of the problem is to determine what criteria to use in evaluating alternative schemes. Include in your report a non-technical summary for amusement park executives who must choose between alternatives from competing consultants.








 楼主| 发表于 2004-4-10 21:18:18 | 显示全部楼层
2004年美国大学生交叉学科建模竞赛题目

2004 Interdisciplinary Contest in Modeling (ICM) Problem

原文下载网址:http://www.comap.com/undergraduate/contests/

(李炳照、王宏洲译,叶其孝、吴庆宝校)







安全与否?

你大概听说过计算机黑客和计算机病毒。除非你的计算机遭到过黑客或病毒的攻击你或许不知道它们能怎样影响个人或机构的。如果一台计算机受到黑客或者病毒攻击,那么其中重要的个人信息和软件就有可能丢失。

正在考虑创建一所新的大学校园,你们的任务是对这所大学的信息技术(IT)安全性的风险评估建立模型。下面的叙述给出了一些背景材料以帮助你形成有关检验IT安全性的方案。明确的任务将在后面给出。

通过多个防御层来防止计算机系统遭受恶意活动的攻击。包括政策层和技术层(图1, 预防性的防御措施(略))两者在内的这些防御层将会对机构的风险类型产生各种不同的影响(图2, IT系统经济风险的示意图(略))。

管理和使用方面的政策处理用户怎样和机构的计算机和网络相互作用以及员工(系统管理员)怎样维护网络。这些政策可以包括密码验证,正式的安全审核,使用跟踪,无线设备的使用,有关可移动媒体的关注,个人应用的限制和用户培训。一种实例性的密码政策可以包括对密码的长度和密码所用字母的要求,更改密码的频率以及允许登录错误的次数。每一个政策方案都包含与其执行相关联的直接的费用以及影响到生产效率和安全性的因素。在图1中,只对最高层面作了详细说明,其实每个层面的结构都是同样的。

安全状况的第二个方面就是检测、减轻和挫败来自内部和外部两方面用户的未经授权的活动的一组技术方案。这些技术方案涵盖了软件和硬件两个方面,还包括入侵检测系统(IDS = Intrusion Detection Systems),防火墙,防病毒系统,易受攻击的扫描仪和冗余备份等。比如说,IDS监视并记录某一特定计算机或来自具有调查数据并能提供识别可疑活动“犯罪之后”的侦破能力的网络上的重要事件。SNORT(www.snort.org)是一个广受欢迎的IDS方案。图1提供了一个关键防御措施的样本(管理/使用的政策和技术解决方案)。和政策一样, 技术解决方案也有其直接的费用以及影响到生产效率和安全性的因素。



To Be Secure or Not to Be?

You probably know about computer hackers and computer viruses. Unless your computer has been targeted by one, you may not know how they could affect an individual or an organization. If a computer is attacked by a hacker or virus, it could lose important personal information and software.

The creation of a new university campus is being considered. Your requirement is to model the risk assessment of information technology (IT) security for this proposed university. The narrative below provides some background to help develop a framework to examine IT security. Specific tasks are provided at the end of this narrative.

Computer systems are protected from malicious activity through multiple layers of defenses. These defenses, including both policies and technologies (Figure 1 Preventative Defensive Measures), have varying effects on the organization’s risk categories (Figure 2 Economic Risk Schematic for IT Systems).

Management and usage policies address how users interact with the organization’s computers and networks and how people (system administrators) maintain the network. Policies may include password requirements, formal security audits, usage tracking, wireless device usage, removable media concerns, personal use limitations, and user training. An example password policy would include requirements for the length and characters used in the password, how frequently they must be changed, and the number of failed login attempts allowed. Each policy solution has direct costs associated with its implementation and factors that impact productivity and security. In Figure 1, only the topmost branch is fully detailed. The structure is replicated for each branch.

The second aspect of a security posture is the set of technological solutions employed to detect, mitigate, and defeat unauthorized activity from both internal and external users. Technology solutions cover both software and hardware and include intrusion detection systems (IDS), firewalls, anti-virus systems, vulnerability scanners, and redundancy. As an example, IDS monitors and records significant events on a specific computer or from the network examining data and providing an “after the fact” forensic ability to identify suspect activity. SNORT (www.snort.org) is a popular IDS solution. Figure 1 provides a sample of key defensive measures (management/usage policies and technology solutions). As with a policy, a technology solution also has direct costs, as well as factors that impact productivity and security.



信息安全风险的来源包括(但并不限于)机构内部或者外部的人或硬件(图2)。不同的预防性防御措施(图1)可能在防御内部威胁比防御来自计算机黑客的威胁更有效。另外,外部威胁的动机往往不同,这也可能需要不同的安全措施。比如说,对付一个正试图检索私人数据或客户数据库的入侵者和对付一个正试图瘫痪网络的入侵者很可能要采取极不同的斗法。

属于机构可能要面对信息安全方面的潜在费用包括机会成本(图2) (校注: 企业管理当局没有作出一项决策或未能利用一个能带来更多收益的机会(例如投资项目), 失去的收益就是机会成本)、人员费用和预防性防御措施的费用。重要的机会成本主要包括:诉讼的赔偿金,私人数据的丢失,消费者的信心,直接收入的丢失,重建数据,重建服务。每种花费根据机构规模的不同而不同。比如说,大学的卫生保健院由于在应诉、病人医疗记录可用性方面的损失比之于重建服务系统需要更大的潜在费用。

机构可以通过风险分析来评价潜在的机会成本。风险可以被分成三个风险类型;机密性,完整性和可用性。组合起来,这些分类确定了机构的安全状况。每种风险类型都会对取决于机构的任务和要求的费用产生影响。机密性指的是保护数据不向未经授权的访问者公开。如果卫生保健院的记录数据因疏忽而被公开或者被盗,那么该院可能面临严重的诉讼。数据的完整性是指数据的状态不被改变。如果入侵者修改了某些产品的定价信息或者删除了全部的数据集,机构将会面临的代价是:与改正由于受错误数据影响的交易相关联的费用、与重新建立正确价值相关联的费用以及消费者信心以及收入方面的可能的损失。最后,可用性是指包括数据和服务的资源对授权用户的可利用的。这种风险可以用和机密性、完整性类似的方式从财政上表明自己。

为增加机构安全状况所执行的每一种措施都会(正面或反面地)影响到这三种风险类型。每当实施一种新的防御安全措施时,它将会改变当前的安全状况以及紧随其后的潜在的机会成本。机构所面临的一个复杂的问题是怎样在他们的潜在的机会成本对保护其IT基本设施(预防性的保护措施)费用的平衡。





Sources of risk to information security include, but are not limited to, people or hardware within or outside the organization (Figure 2). Different preventive defensive measures (Figure 1) may be more effective against an insider threat than a threat from a computer hacker. Additionally, an external threat may vary in motivation, which could also indicate different security measures. For example, an intruder who is trying to retrieve proprietary data or customer databases probably should be combated much differently from an intruder who is trying to shut down a network.

Potential costs due to information security that an organization may face (Figure 2) include opportunity cost, people, and the cost of preventative defensive measures. Significant opportunity costs include: litigation damages, loss of proprietary data, consumer confidence, loss of direct revenue, reconstruction of data, and reconstruction of services. Each cost varies based on the profile of the organization. For example, a health care component of the university might have a greater potential for loss due to litigation or availability of patient medical records than with reconstruction of services.

An organization can evaluate potential opportunity costs through a risk analysis. Risks can be broken down into three risk categories; confidentiality, integrity, and availability. Combined, these categories define the organization’s security posture. Each of the categories has different impacts on cost depending on the mission and requirements of the organization. Confidentiality refers to the protection of data from release to sources that are not authorized with access. A health care organization could face significant litigation if health care records were inadvertently released or stolen. The integrity of the data refers to the unaltered state of the data. If an intruder modifies pricing information for certain products or deletes entire data sets, an organization would face costs associated with correcting transactions affected by the erroneous data, the costs associated with reconstructing the correct values, and possible loss of consumer confidence and revenue. Finally, availability refers to resources being available to an authorized user, including both data and services. This risk can manifest itself financially in a similar manner as confidentiality and integrity.

Each measure implemented to increase the security posture of an organization will impact each of the three risk categories (either positively or negatively). As each new defensive security measure is implemented, it will change the current security posture and subsequently the potential opportunity costs. A complicated problem faced by organizations is how to balance their potential opportunity costs against the expense of securing their IT infrastructure (preventative defensive measures).





任务1:Rite-On咨询公司交给你们的任务是要研制一个模型,该模型可以用来确定一所新大学适当的IT安全水平所需要的正确的政策和技术增强。当要申请开张一所新大学时的即刻需要是确定能使和采购、维护与系统管理员的培训等各项费用一起极小化机会成本的各种预防性防御措施的最佳组合。Rite-On签约了一批技术人员去搜集用来支持IT安全规划的当前的技术规范。一些可能采取的防御措施编目的详细技术数据包含在附件中的表格A与表格B中。 准备这些数据表的技术人员提示说,当你组合这些防御措施时,在机密性、完整性和可用性及其相互之间的累积效应不能只是简单的相加。

打算新建的大学系统有10个学术系,一个校际体育部,一个招生办公室,一家书店,一个教务办公室(成绩和学术状况管理),一个可容纳15,000名学生的综合宿舍楼。大学预期有600名职员和教员(不包括IT支持人员)来完成日常的工作。学术系将维护21个计算机实验室(每个实验室有30台计算机)以及600名职员和教员所使用的计算机(每个雇员一台计算机)。宿舍中的每个房间配备两个可以高速接入校园网的接口。预计每个学生都将有一台计算机。其他部门/机构所需的计算机数量现时还无法预测。已知书店将有一个WEB站点并能提供网上售书服务,教务办公室将维护一个WEB站点便于学生可以查询付费情况和成绩。另外,行政办公室、学生健康中心和体育部也将各自维护一个WEB站点。

行政人员的平均年薪为$38,000,教员的平均年薪为$77,000。当前的行业通常认为,管理每个局域网需要雇佣3到4个系统管理员,另外,每300台计算机需要雇佣1个系统管理员(桌面支持)。另外,(WEB主机或者数据管理系统的)每个独立的计算机系统一般也是由1名系统管理员来管理的。

表1列出了当前没有防御措施的IT机会成本的预测. 各种不同风险类型(C表示机密性、I表示完整性而A表示可用性)在给定成本中所占的比例也在表1给出。



Task 1: You have been tasked by the Rite-On Consulting Firm to develop a model that can be used to determine an appropriate policy and the technology enhancements for the proper level of IT security within a new university campus. The immediate need is to determine an optimal mix of preventive defensive measures that minimizes the potential opportunity costs along with the procurement, maintenance, and system administrator training costs as they apply to the opening of a new private university. Rite-On contracted technicians to collect technical specifications on current technologies used to support IT security programs. Detailed technical data sheets that catalog some possible defensive measures are contained in Enclosures A and B. The technician who prepared the data sheets noted that as you combine defensive measures, the cumulative effects within and between the categories confidentiality, integrity, and availability cannot just be added.

The proposed university system has 10 academic departments, a department of intercollegiate athletics, an admissions office, a bookstore, a registrar’s office (grade and academic status management), and a dormitory complex capable of housing 15,000 students. The university expects to have 600 staff and faculty (non IT support) supporting the daily mission. The academic departments will maintain 21 computer labs with 30 computers per lab, and 600 staff and faculty computers (one per employee). Each dorm room is equipped with two (2) high speed connections to the university network. It is anticipated that each student will have a computer. The total computer requirements for the remaining department/agencies cannot be anticipated at this time. It is known that the bookstore will have a Web site and the ability to sell books online. The Registrar’s office will maintain a Web site where students can check the status of payments and grades. The admissions office, student health center, and the athletic department will maintain Web sites.

The average administrative employee earns $38,000 per year and the average faculty employee earns $77,000 per year. Current industry practice employs three to four system administrators (sys admin) per sub-network and there is typically one (1) sys admin (help desk support) employee per 300 computers. Additionally, each separate system of computers (for web hosting or data management) is typically managed by one (1) sys admin person.

The current opportunity cost projection (due to IT) with no defensive measures is shown in Table 1. The contribution of various risk categories (Confidentiality Integrity, and Availability) to a given cost is also shown in Table 1.





 楼主| 发表于 2004-4-10 21:19:28 | 显示全部楼层
表1  当前机会成本和风险类型的贡献

任务2:我们知道技术性的规范随时间变化很快。但费用,风险类型和风险的来源之间的关系和相互影响的变化则比较慢一些。请针对任务1中的问题建立一个模型,并使得这个模型有足够的灵活性,既可以适应技术能力的迅速变化,又可以移植应用于不同的机构。精心描述你在设计模型时所做的假设。另外,提供一个例子说明大学怎样利用你的模型来确定其最初的IT安全系统并定期对它进行更新。

任务3:为大学校长准备一个3页左右的描述你在任务2中所建模型的优点、弱点和灵活性的立场声明。另外,解释一下从你的模型能推断什么以及不应该推断什么。

任务4:如果你为一家提供WWW搜索引擎的商业公司(例如Google, Yahoo, AltaVista, … )建立IT安全模型,解释两者在初始风险类型贡献方面(表1)可能存在的差异。你为大学建立的模型同样适用于这些商业性公司吗?

任务5:Honeynets 是为搜集广泛的IT安全威胁信息而设计的。给你的主管写一份两页的备忘录对大学或者搜索引擎公司是否应该考虑使用honeynet提出建议. (校注: Honeynet Project是一个由献身于信息安全的安全专业人员的非盈利性研究组织. 它创建于1999年4月, 其全部工作就是开放资源(OpenSource)并与安全界共享.)

任务6:要想成为一个IT安全咨询方面的领导者,Rite-On咨询公司必须能够有效地预见到信息技术的未来发展方向,并能够向其他公司提出如何应对未来信息安全风险的建议。在完成你的分析之后,为Rite-On咨询公司的总裁写一份两页的备忘录,告诉他信息安全的未来。另外,描述一下怎样用你的模型来预测和应对不确定的未来。

[注:原题中的图1、图2和附录1、附录2略]

[注:原题全文见此(PDF文件)]



Task 2: We know that technical specifications will change rapidly over time. However, the relations and interplay among costs, risk categories, and sources of risk will tend to change more slowly. Create a model for the problem in Task 1 that is flexible enough to adapt to changing technological capabilities and can be applied to different organizations. Carefully describe the assumptions that you make in designing the model. In addition, provide an example of how the university will be able to use your model to initially determine and then periodically update their IT security system.

Task 3: Prepare a three page position paper to the university President that describes the strengths, weakness, and flexibility of your model in Task 2. In addition, explain what can be inferred and what should not be inferred from your model.

Task 4: Explain the differences that may exist in the initial Risk Category Contributions (Table 1) if you model IT security for a commercial company that provides a search engine for the World Wide Web (such as Google, Yahoo, AltaVista, … ). Will your model work for this type of organization?

Task 5: Honeynets are designed to gather extensive information on IT security threats. Write a two-page memo to your supervisor advising whether a university or a search engine company should consider using a honeynet.

Task 6: To become a leader in IT security consulting, Rite-On Consulting must also take an active role in anticipating the future direction of information technology and advising companies on how to respond to future security risks. After performing your analysis, write a two-page memo to the President of Rite-On to inform him of the future of IT security. In addition, describe how your model can be used to anticipate and respond to the uncertain future.

[Attention: Figures 1-2 and Appendices 1-2 are Omited here]






 楼主| 发表于 2004-4-10 21:22:35 | 显示全部楼层
发表于 2004-4-11 04:26:28 | 显示全部楼层
小帅,是你一个字一个字输入的?还是网上有电子版?
发表于 2004-4-12 00:24:56 | 显示全部楼层
是啊,你好厉害
小帅
发表于 2004-4-12 00:25:39 | 显示全部楼层
这个通讯好啊
您需要登录后才可以回帖 登录 | 注-册-帐-号

本版积分规则

小黑屋|手机版|Archiver|数学建模网 ( 湘ICP备11011602号 )

GMT+8, 2024-11-30 10:28 , Processed in 0.080364 second(s), 18 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表