期刊文献+
共找到141篇文章
< 1 2 8 >
每页显示 20 50 100
能力导向的课程考核形式研究——以桂林电子科技大学“计算机组成原理”课程为研究对象 被引量:2
1
作者 管军霖 古天龙 +1 位作者 周李 周娅 《工业和信息化教育》 2018年第4期51-55,共5页
高校的课程考核目的是什么,应该采用什么样的形式来测评是目前需要教师关注的问题。本文以"计算机组成原理"课程为研究对象,提出了能力导向的课程考核形式新观点,给出了一套行之有效的设计方案,并进行了教学改革前后的效果对比。
关键词 能力导向 考核形式
在线阅读 下载PDF
聚焦复杂工程问题,探讨专业课程改革——以桂林电子科技大学计算机科学与技术国家级特色专业为例 被引量:1
2
作者 李凤英 常亮 +1 位作者 徐周波 董荣胜 《工业和信息化教育》 2018年第4期15-18,共4页
本文以桂林电子科技大学计算机科学与技术国家级特色专业为例,根据工程教育专业认证理念及标准,聚焦复杂工程问题,将原来隐藏在课程中的降低和控制复杂工程问题的方法和手段凸显出来,将原来"教材目录"式的教学大纲按工程教育... 本文以桂林电子科技大学计算机科学与技术国家级特色专业为例,根据工程教育专业认证理念及标准,聚焦复杂工程问题,将原来隐藏在课程中的降低和控制复杂工程问题的方法和手段凸显出来,将原来"教材目录"式的教学大纲按工程教育认证的要求进行修订,将毕业要求的内容与课程的基础概念和案例绑定在一起,对课程达成度进行评价,期待进一步提高计算机专业课程的教学质量,培养更多合格的具有国际竞争力的工程应用型人才。 展开更多
关键词 工程教育 专业认证 复杂工程问题 专业课程 教学改革
在线阅读 下载PDF
“新工科”背景下“计算机科学导论”课程建设初探 被引量:4
3
作者 董荣胜 李凤英 汪华登 《工业和信息化教育》 2018年第4期6-11,共6页
计算机科学是"新工科"专业的基础学科,在工程教育专业改革中起着十分重要的作用。本文以"新工科"建设为契机,围绕"复杂工程问题",结合桂林电子科技大学国家精品课程"计算机科学导论"的建设,将... 计算机科学是"新工科"专业的基础学科,在工程教育专业改革中起着十分重要的作用。本文以"新工科"建设为契机,围绕"复杂工程问题",结合桂林电子科技大学国家精品课程"计算机科学导论"的建设,将工程教育专业认证中的12条毕业要求的内容、关注点与"计算机科学导论"课程的基础概念和案例绑定在一起,从控制复杂问题的角度,探讨学生应掌握的课程内容,针对不同计算思维能力的大学新生,建议采用"低地板,高天花板"的原则进行教学。期望本文的工作能为计算机类第一门专业基础必修课的改革提供一种可以借鉴的模式。 展开更多
关键词 工程教育专业认证 复杂工程问题 毕业要求 计算机科学导论 教学策略
在线阅读 下载PDF
基于深度神经网络的互联网安全信息加密方法
4
作者 胡凌峰 《数字技术与应用》 2024年第11期67-69,共3页
随着互联网技术的飞速发展,网络安全问题日益严峻,传统的加密技术已难以满足当前复杂多变的安全需求。本文提出了基于深度神经网络(DNN)的互联网安全信息加密方法。首先,基于深度神经网络的互联网安全信息混沌序列设置,通过生成高度非... 随着互联网技术的飞速发展,网络安全问题日益严峻,传统的加密技术已难以满足当前复杂多变的安全需求。本文提出了基于深度神经网络(DNN)的互联网安全信息加密方法。首先,基于深度神经网络的互联网安全信息混沌序列设置,通过生成高度非线性和不可预测的混沌序列,为信息加密提供了强大的随机性和安全性。其次,网络采用AES算法对网络安全信息数据帧进行替换,确保了数据传输过程中的机密性和完整性。最后,结合区块链技术的去中心化、不可篡改和透明性特点,进一步增强了加密信息的可信度和抗攻击能力。实验结果表明,该方案在提高加密效率的同时,显著提升了网络安全信息的保护水平,为构建更加安全、可靠的网络环境提供了新的思路和方法。 展开更多
关键词 深度神经网络 互联网安全 信息加密 区块链技术 网络安全信息 混沌序列 加密信息 抗攻击能力
在线阅读 下载PDF
面向计算机系统能力培养的“数字逻辑”课程教学改革初探 被引量:5
5
作者 李芳 《工业和信息化教育》 2018年第4期29-32,共4页
本文分析了"数字逻辑"课程在计算机系统能力培养过程中的作用与地位,分析了"数字逻辑"课程与计算机类其他课程的关系,阐述了"数字逻辑"课程如何为后续课程奠定基础,并讨论了对这门课程进行教学改革的一... 本文分析了"数字逻辑"课程在计算机系统能力培养过程中的作用与地位,分析了"数字逻辑"课程与计算机类其他课程的关系,阐述了"数字逻辑"课程如何为后续课程奠定基础,并讨论了对这门课程进行教学改革的一些具体措施。 展开更多
关键词 计算机系统能力 数字逻辑
在线阅读 下载PDF
以“4种能力”为导向的计算机科学与技术专业课程群建设改革研究 被引量:3
6
作者 徐周波 《工业和信息化教育》 2018年第4期19-23,共5页
课程群建设是高校课程建设改革的一个发展趋势,逐渐成为培养高质量、高素质工程应用型人才的重要条件。本文以"4种能力"为导向,对课程群建设思路、课程内容、保障机制进行探讨,推动专业建设水平得到提升。
关键词 课程群 计算机科学与技术 工程应用型人才
在线阅读 下载PDF
“计算机组成原理”实验教学改革与探索 被引量:2
7
作者 陈智勇 《工业和信息化教育》 2018年第4期56-60,共5页
本文针对"计算机组成原理"实验教学过程中采用单纯的"计算机组成原理"实验平台存在的一系列问题,提出了以系统能力培养为目标进行"计算机组成原理"实验教学改革的思路,并从实验教学内容设计、实验教学平... 本文针对"计算机组成原理"实验教学过程中采用单纯的"计算机组成原理"实验平台存在的一系列问题,提出了以系统能力培养为目标进行"计算机组成原理"实验教学改革的思路,并从实验教学内容设计、实验教学平台和教材建设、实验考核方式等方面开展了改革与探索。 展开更多
关键词 计算机组成原理 实验教学 系统能力 教学改革
在线阅读 下载PDF
基于计算机系统工程创新能力的“操作系统”课程教学研究
8
作者 黄廷辉 王慧娇 《工业和信息化教育》 2018年第4期33-38,共6页
云计算、大数据、物联网、移动互联网技术的快速发展,对计算机人才的基本素质、知识体系、创新能力提出了更高的要求。"操作系统"作为计算机专业的核心课程,相应的教育理念、教学内容和方式、管理手段等也都需要进行调整,以... 云计算、大数据、物联网、移动互联网技术的快速发展,对计算机人才的基本素质、知识体系、创新能力提出了更高的要求。"操作系统"作为计算机专业的核心课程,相应的教育理念、教学内容和方式、管理手段等也都需要进行调整,以适应人才培养需求。本研究旨在建立计算机系统工程教育的教学计划,主要对"操作系统"课程教学大纲进行了重新设计,以增强对学生的知识能力培养,加强实践训练,使学生更好地理解和掌握课堂中讲授讨论的抽象概念,提升系统分析设计能力和创新能力。 展开更多
关键词 系统能力 创新能力 操作系统 工程教育
在线阅读 下载PDF
自回归滑动平均和相关向量机的信息系统安全态势估计 被引量:3
9
作者 李欣蔚 陈辉 张亚红 《微电子学与计算机》 CSCD 北大核心 2017年第9期141-144,共4页
为了改善信息系统的安全态势估计效果,提出了自回归滑动平均和相关向量机的信息系统安全态势估计模型(ARIMA-RVM).该模型收集大量信息系统安全的历史数据,然后采用自回归滑动平均和相关向量机描述信息系统安全态势变化特点,建立信息系... 为了改善信息系统的安全态势估计效果,提出了自回归滑动平均和相关向量机的信息系统安全态势估计模型(ARIMA-RVM).该模型收集大量信息系统安全的历史数据,然后采用自回归滑动平均和相关向量机描述信息系统安全态势变化特点,建立信息系统安全态势估计模型,最后与其他信息系统安全态势估计模型进行了对比测试,结果表明,ARIMA-RVM可以发现信息系统安全态势的变化趋势,获得比其他模型更好的信息系统安全态势估计结果,估计结果可以帮助信息系统安全管理者制定防范措施. 展开更多
关键词 信息系统 数据挖掘 安全态势 估计模型
在线阅读 下载PDF
一种抗并行计算的公开可验证出块权的区块链共识机制
10
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1370-1385,共16页
共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成... 共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成大量资源浪费,尤其是电力资源,还影响区块链系统的安全.本文将可验证延迟函数引入共识机制,提出一种抗并行计算的公开可验证出块权的区块链共识机制.该机制利用安全哈希函数和可验证延迟函数的串行性,结合随机数使出块权的获得随机化,不依赖于算力.在这种情况下,增加算力和设备并不能更大概率获得出块权,因此,可以抵抗恶意挖矿和恶意挖矿攻击,避免资源浪费.找到一种实用的可验证延迟函数来编程实现该机制,确保其高效、稳定和安全的运行.最后,对该共识机制进行实验评估和安全性分析,将其与PoW、PoS等进行了共识过程比较和安全性比较. 展开更多
关键词 可验证延迟函数 共识机制 抗并行 安全哈希函数 区块链安全
在线阅读 下载PDF
基于移动平台的大学生志愿服务智能信息平台设计 被引量:1
11
作者 李建刚 王代君 +3 位作者 陈甫佳 龙思宇 邓湘 林荣 《信息通信》 2019年第5期132-133,共2页
根据对目前国内志愿服务平台的调研发现,在志愿者身份类别中,大学生的比例逐渐上升,是参与志愿服务活动的主要群体,但就目前而言,国内缺乏专门服务于大学生的志愿服务平台,而且所开展的志愿活动也属于中大型的,不能满足广大的大学生需... 根据对目前国内志愿服务平台的调研发现,在志愿者身份类别中,大学生的比例逐渐上升,是参与志愿服务活动的主要群体,但就目前而言,国内缺乏专门服务于大学生的志愿服务平台,而且所开展的志愿活动也属于中大型的,不能满足广大的大学生需求。因此需要设计一个专门服务于大学生的志愿服务信息平台,文章介绍了关于该平台的设计理念,设计思路,功能模块以及涉及到的技术等。通过对这一平台的设计,可以让更多的大学生快速参与其中,以及向大学生智能推送一些志愿活动信息,还可以让全国的大学生在平台上交流沟通等,弥补目前众多大型志愿服务平台的不足。 展开更多
关键词 志愿者 大学生 志愿服务 快速参与 智能推送
在线阅读 下载PDF
基于改进YOLOv7-tiny的安全帽佩戴检测算法 被引量:2
12
作者 李胜利 刘忆宁 高谭芮 《电子设计工程》 2024年第20期78-83,88,共7页
针对目前的安全帽佩戴检测方法在拥挤场景容易漏检和误检小目标和遮挡目标的问题,提出了一种基于YOLOv7-tiny安全帽佩戴检测方法。在YOLOv7-tiny主干网络中加入了协调注意力机制以提高网络对物体位置的感知能力;在特征融合部分设计新的... 针对目前的安全帽佩戴检测方法在拥挤场景容易漏检和误检小目标和遮挡目标的问题,提出了一种基于YOLOv7-tiny安全帽佩戴检测方法。在YOLOv7-tiny主干网络中加入了协调注意力机制以提高网络对物体位置的感知能力;在特征融合部分设计新的加强特征提取网络结构来实现更高效的特征融合,并使用深度可分离卷积和损失函数SIoU来减少模型的收敛速度和提高检测精度;在预测头上新增一个特征层和检测尺度,进一步加强对小目标的检测能力。将改进的模型命名为DCS-YOLO,通过实验验证了DCS-YOLO模型的有效性,与原始模型相比,DCS-YOLO的模型平均精度达到93.43%,提高了4.67%,同时小目标和遮挡目标的漏检和误检得到了改善,具有良好的检测精度和检测速度,也更容易部署在计算资源和内存有限的设备上。 展开更多
关键词 小目标检测 YOLOv7 注意力机制 SIoU
在线阅读 下载PDF
基于区块链技术的电子医疗病历系统设计 被引量:1
13
作者 李松泽 陈乐 《现代信息科技》 2024年第8期64-68,共5页
针对传统电子病历的数据安全和共享问题,基于区块链技术构建了电子病历系统,系统采用B/S架构,前端采用Vue+Element-UI,后端采用Spring Boot和Spring Security。通过MySQL数据库持久化,Hperledger Fabric确保数据可信。将患者信息和病历... 针对传统电子病历的数据安全和共享问题,基于区块链技术构建了电子病历系统,系统采用B/S架构,前端采用Vue+Element-UI,后端采用Spring Boot和Spring Security。通过MySQL数据库持久化,Hperledger Fabric确保数据可信。将患者信息和病历上传至区块链,利用区块链技术的安全机制降低数据泄露风险,解决信任问题,提供更安全的医患互动。融合传统电子病历与跨机构就医,为每位患者创造个人终身病历存储,推进终身医疗体制的发展。 展开更多
关键词 数据共享 区块链技术 电子病历 数据安全 B/S架构
在线阅读 下载PDF
基于RPA技术的优惠商品信息实时收集平台研究
14
作者 黄英迪 陈立涛 梁通达 《现代信息科技》 2024年第7期136-140,共5页
随着电子商务的蓬勃发展和各种购物平台的涌现,商品信息的数量和种类呈现爆炸式增长,给用户带来了巨大的信息搜索压力。面对海量的商品数据,用户在网购时获取商品信息的效率不高,并在比对商品价格时耗费大量的精力,为此文章提出一种基于... 随着电子商务的蓬勃发展和各种购物平台的涌现,商品信息的数量和种类呈现爆炸式增长,给用户带来了巨大的信息搜索压力。面对海量的商品数据,用户在网购时获取商品信息的效率不高,并在比对商品价格时耗费大量的精力,为此文章提出一种基于RPA技术的优惠商品信息实时收集平台,采用RPA机器人流程自动化技术实时抓取各个购物平台的商品信息(价格、优惠信息和用户评价等),并进行信息整合和数据可视化,从而为用户提供更多的选择和参考,帮助他们做出明智的购物决策,极大地提升了用户的购物体验和满足感。 展开更多
关键词 RPA 优惠商品信息实时收集平台 流程自动化 购物决策
在线阅读 下载PDF
带Markov拓扑的多智能体系统在DoS攻击和DAs下的均方一致性
15
作者 陈钊杰 叶钊显 +2 位作者 高钰博 周霞 马忠军 《应用数学》 北大核心 2025年第3期670-680,共11页
研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯... 研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯拓扑的参数和结构发生随机改变,将其建模为Markov切换拓扑.基于随机微分方程和分布式控制理论,应用随机分析方法和Lyapunov直接法,得到系统实现领导-跟随均方一致的充分条件,并通过数值仿真验证了所得结果的正确性和方法的有效性. 展开更多
关键词 非线性多智能体系统 DOS攻击 DAS Markov切换拓扑 均方一致性
在线阅读 下载PDF
一种适用于云计算环境的跨域访问控制模型 被引量:3
16
作者 江泽涛 谢朕 +1 位作者 王琦 张文辉 《微电子学与计算机》 CSCD 北大核心 2017年第3期65-69,共5页
使用控制模型(Usage Control,UCON)涵盖了传统的访问控制、可信管理及数字版权等复杂需求,被称为下一代访问控制模型.但是由于其授权实现较为复杂,其实际应用还处于探索阶段.将UCON模型中的义务元素删除、条件元素进拆分后使其实现大为... 使用控制模型(Usage Control,UCON)涵盖了传统的访问控制、可信管理及数字版权等复杂需求,被称为下一代访问控制模型.但是由于其授权实现较为复杂,其实际应用还处于探索阶段.将UCON模型中的义务元素删除、条件元素进拆分后使其实现大为简化.同时提出了三种在云计算环境下将传统访问控制模型转换为支持UCON模型的方法. 展开更多
关键词 使用控制模型 云计算 跨域访问 授权
在线阅读 下载PDF
基于神经网络的四旋翼无人机环绕跟踪控制
17
作者 谭华 曹志斌 孙山林 《现代电子技术》 北大核心 2025年第5期135-141,共7页
针对参数不确定性和外部环境干扰影响下的四旋翼无人机目标跟踪问题,提出一种基于神经网络的四旋翼无人机目标环绕跟踪控制方法,并设计了具有三级闭环控制结构的四旋翼无人机目标环绕跟踪抗干扰控制器。根据四旋翼无人机的运动/动力学... 针对参数不确定性和外部环境干扰影响下的四旋翼无人机目标跟踪问题,提出一种基于神经网络的四旋翼无人机目标环绕跟踪控制方法,并设计了具有三级闭环控制结构的四旋翼无人机目标环绕跟踪抗干扰控制器。根据四旋翼无人机的运动/动力学模型和跟踪目标对应的坐标建立无人机目标跟踪基本模型。结合导航向量场原理并引入四旋翼无人机位置信息反馈回路,构建基于导航向量场的动态反馈控制器。同时,为了消除四旋翼无人机位置环和姿态环受到的集总扰动影响,引入基于最小参数学习的自适应神经网络干扰观测器进行在线估计与补偿,以构建基于神经网络干扰观测器的轨迹和姿态跟踪控制器。通过仿真验证了该控制方法的有效性,仿真结果表明该控制方法能有效地实现四旋翼无人机对目标的环绕跟踪,而且具有较强的抗干扰性和鲁棒性。 展开更多
关键词 四旋翼无人机 神经网络 目标跟踪 环绕控制 动态反馈 导航向量场
在线阅读 下载PDF
基于NP语言的证据加密研究综述
18
作者 王玉珠 张明武 《密码学报(中英文)》 北大核心 2025年第2期247-264,共18页
基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的... 基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的应用场景.另一方面,证据加密不仅是独立的加密原语,还可作为基础部件用于构造其他强大的密码学方案.目前,证据加密已受到研究人员的广泛重视,其研究方向主要分为两个分支.其一是通用证据加密,这类方案能支持所有NP问题,但大多依赖于强假设条件.其二是仅支持特定NP语言的证据加密,该分支着重基于经过深入研究的密码学假设,致力于实现实用性强的构造方案.本文对证据加密的安全模型、方案设计等作综述性研究和比较分析,探讨了经典的证据加密方案,归纳了证据加密的不同安全框架,剖析了证据加密的典型变体,同时对证据加密在构建其他密码原语方面的应用进行比较分析.最后结合证据加密相关的类似原语对今后的研究方向进行展望. 展开更多
关键词 证据加密 NP语言 NP完全语言 多线性映射 不可区分性混淆
在线阅读 下载PDF
基于状态位索引方法的小状态流密码算法Draco-F
19
作者 张润莲 范欣 +2 位作者 赵昊 武小年 韦永壮 《电子与信息学报》 北大核心 2025年第1期271-278,共8页
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针对Draco算法存在的安全缺陷等问题,该文提出一种基于状态位索引和动态初始化的改进算法Draco-F算法。首先,Draco-F算法通过使用状态位索引的方法增加了选择函数的周期并降低硬件成本;其次,在保障非线性反馈移位寄存器(NFSR)状态位使用均匀性的前提下,Draco-F算法通过简化输出函数进一步降低算法的硬件成本;最后,Draco-F算法引入动态初始化技术以防止密钥回溯。对Draco-F算法的安全性分析和软硬件测试结果表明:相对于Draco算法,Draco-F算法避免了Draco算法的安全漏洞,可以以128 bit的实际内部状态提供128 bit的安全级别;同时,Draco-F算法具有更高的密钥流吞吐率和更小的电路面积。 展开更多
关键词 流密码 初始向量和密钥前缀组合 Draco 状态位索引 动态初始化
在线阅读 下载PDF
一种基于OpenStack的云计算虚拟机放置策略 被引量:8
20
作者 罗平 王勇 +1 位作者 俸晧 何倩 《桂林理工大学学报》 CAS 北大核心 2018年第3期555-560,共6页
针对当前OpenStack云平台的虚拟机调度策略未综合考虑服务器能耗、使用数量、计算性能带来的高能耗、服务器数量较多、较高的服务等级协议(SLA)违背率的影响,构建了综合这几方面因素的能效优化模型,根据该模型设计了一种基于自适应双策... 针对当前OpenStack云平台的虚拟机调度策略未综合考虑服务器能耗、使用数量、计算性能带来的高能耗、服务器数量较多、较高的服务等级协议(SLA)违背率的影响,构建了综合这几方面因素的能效优化模型,根据该模型设计了一种基于自适应双策略差分进化算法的虚拟机放置策略。算法包括变异阶段根据种群分组差异选择不同变异策略,增加自适应交叉与变异参数用于提高算法收敛速度,使用综合能效优化模型作为适应度函数评价进化个体。实验仿真表明,本文策略使得OpenStack中虚拟机放置具有比其内置算法和DE、PSO算法更低的能耗、更小SLA违背率和更少的服务器使用数量。 展开更多
关键词 云计算 OPENSTACK 能耗 虚拟机放置 差分进化算法
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部