期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
走向非人称书写:西方当代艺术的思维转向及其生成路径
1
作者 于杰 《西南大学学报(社会科学版)》 北大核心 2025年第4期286-299,331,332,共16页
西方当代艺术似乎进入到了一个“怎么都行”的时代,光怪陆离的艺术现象让艺术理解变得困难,问题的根本在于对西方当代艺术的思维转向缺乏深度理解。非人称书写是西方当代艺术创作最为重要的思维方式之一。在语言学视域下,艺术创作中的... 西方当代艺术似乎进入到了一个“怎么都行”的时代,光怪陆离的艺术现象让艺术理解变得困难,问题的根本在于对西方当代艺术的思维转向缺乏深度理解。非人称书写是西方当代艺术创作最为重要的思维方式之一。在语言学视域下,艺术创作中的非人称书写所要解决的,无非是“谁在说话”以及“如何说话”的问题。从“谁在说话”的角度而言,非人称书写深入到主体无法言喻的“神秘之物”的领域,强调让物、材料本身如其所是地表达,以突破人类价值、观念所带来的疆域和禁锢,打破既定的思维、象征、文化疆界,开启一个富有创生性的新世界。物性以及蕴含在物性中的复杂联系由此得以显现出来,成为艺术性的重要来源。从“如何说话”的角度,非人称书写在内容上关注物性的出场,在过程中强调创作者的权力让渡,注重身体翻译器的巨大作用;在作品的最终实现上,关注艺术家的观看、选择以及观看者在剧场中的无穷体验,从而能够领会物性在时间无尽绵延中所显现出来的“深奥与神秘”。 展开更多
关键词 语言学转向 非人称书写 非人称叙事 后人类主义 物称
在线阅读 下载PDF
影响电力需求预测各因素的客观权重分配方法 被引量:15
2
作者 王茜 王雁凌 张粒子 《电网技术》 EI CSCD 北大核心 2008年第5期82-86,共5页
确定影响电力需求预测各因素的权重分配是进行电力发展规划需求预测后评价的一项重要内容。针对电力行业五年期需求预测后评价中待评价年个数较少而影响因素较多的特点,文章在一般多因素客观权重分配方法的基础上,提出了加权互信息量的... 确定影响电力需求预测各因素的权重分配是进行电力发展规划需求预测后评价的一项重要内容。针对电力行业五年期需求预测后评价中待评价年个数较少而影响因素较多的特点,文章在一般多因素客观权重分配方法的基础上,提出了加权互信息量的概念,同时引入相对强度熵,得到了一种影响电力需求预测各因素的客观权重分配方法,并通过计算实例证明了该方法的有效性和实用性。 展开更多
关键词 电力需求预测 后评价 模糊聚类分析 粗糙集 客观权重
在线阅读 下载PDF
基于图像识别的客观题阅卷研究 被引量:5
3
作者 郑广 秦敏 +1 位作者 付冬 吕秀鉴 《仪器仪表学报》 EI CAS CSCD 北大核心 2006年第z1期783-784,791,共3页
介绍了一种智能阅卷的新方法,该方法采用数字图像处理技术来正确提取考试信息,然后用软件处理这些信息,得出试卷的分数。文中给出了这种方法的原理。用该方法阅读客观题具有硬件价格低,无需维护等优点。实验表明,该方法能识别出正确选... 介绍了一种智能阅卷的新方法,该方法采用数字图像处理技术来正确提取考试信息,然后用软件处理这些信息,得出试卷的分数。文中给出了这种方法的原理。用该方法阅读客观题具有硬件价格低,无需维护等优点。实验表明,该方法能识别出正确选择、错误选择、重复选择和漏选,并且准确率高,阅卷速度快。 展开更多
关键词 客观题阅卷 图像识别 特征提取
在线阅读 下载PDF
一种面向车联网的高效条件匿名认证方案 被引量:3
4
作者 王青龙 乔瑞 +1 位作者 樊娜 段宗涛 《北京交通大学学报》 CAS CSCD 北大核心 2019年第5期80-86,共7页
针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证... 针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证书管理问题,并且车辆在认证消息时也不需要耗时的证书撤销列表(Certificate Revocation List,CRL)检查,显著提高了认证效率.安全分析表明本文方案满足匿名性、不可关联性、可追踪性、撤销性及消息完整性,能够抵抗伪造攻击、假冒攻击和重放攻击,特别是与已有类似方案相比较,能够抵抗RSU的关联攻击.实验结果显示本文方案具有较高的计算效率,具有实际应用价值. 展开更多
关键词 车联网 匿名证书 认证 可追踪性 假冒攻击
在线阅读 下载PDF
一种改进的跨域口令密钥交换协议 被引量:6
5
作者 刘广伟 周恩光 +1 位作者 闫虹 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第1期42-45,共4页
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出... 跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出了一种高效的改进的跨域口令认证密钥交换协议.该协议引入公钥密码体制能够有效抵抗口令泄露伪造攻击和不可检测在线字典攻击,且只需要6步通信.安全性分析表明该协议是安全有效的. 展开更多
关键词 安全协议 跨域 口令认证密钥交换 口令泄露伪造攻击 敌手
在线阅读 下载PDF
科技评价中指标初步筛选的实证研究 被引量:12
6
作者 俞立平 潘云涛 武夷山 《科技进步与对策》 CSSCI 北大核心 2010年第5期116-121,共6页
为了对科技评价中的指标进行筛选,以中国科学技术信息研究所医学期刊为数据源,采用主成分分析、因子分析、灰色关联分析和逼近理想解的排序法进行评价,并将评价结果作为因变量,所有指标作为自变量进行回归,筛选出若干不相关和负相关指标... 为了对科技评价中的指标进行筛选,以中国科学技术信息研究所医学期刊为数据源,采用主成分分析、因子分析、灰色关联分析和逼近理想解的排序法进行评价,并将评价结果作为因变量,所有指标作为自变量进行回归,筛选出若干不相关和负相关指标,供专家在指标选取时进行参考。研究发现,如果指标选取不当,在用主成分分析、因子分析或灰色关联分析进行评价时,会出现某些指标增加但总评分值反而减小的异常现象。而本方法可以预先向专家提供翔实的分析数据,有利于提高指标选取的准确度和效率。 展开更多
关键词 科技评价 指标筛选 客观评价 回归分析
在线阅读 下载PDF
图像分析法测试黑板条干的研究 被引量:9
7
作者 路剑锋 张一心 《毛纺科技》 CAS 北大核心 2003年第4期53-55,共3页
简要介绍了数字图像处理技术在纺织上的应用及发展趋势,基于数字图像处理技术,开发出一套能够客观评价黑板条干的系统软件。
关键词 图像分析法 数字图像处理技术 黑板条干 纺织 纱线外观质量 检测 软件
在线阅读 下载PDF
“冒充公检法”诈骗中犯罪嫌疑人的身份建构:社会符号学视角 被引量:6
8
作者 叶宁 赵云 《浙江工商大学学报》 CSSCI 北大核心 2022年第2期17-27,共11页
电信网络诈骗是一种非接触式犯罪,无论犯罪嫌疑人采用什么样的科技手段,主要的媒介是语言。社会符号学强调符号在社会行动和交际中的功能。犯罪嫌疑人调用相关话语资源与语言策略对身份进行选择与建构的动态过程,是符号在语境再构下的... 电信网络诈骗是一种非接触式犯罪,无论犯罪嫌疑人采用什么样的科技手段,主要的媒介是语言。社会符号学强调符号在社会行动和交际中的功能。犯罪嫌疑人调用相关话语资源与语言策略对身份进行选择与建构的动态过程,是符号在语境再构下的解释和再解释过程。在“冒充公检法”类诈骗中,犯罪嫌疑人运用语类模板中的话语资源编造虚假信息,构建虚拟语境,通过话语实践确立虚假身份,利用话语策略实现不同身份的多元转换。在话语交际过程中,犯罪嫌疑人一方面限制受话人对话语资源的权力与控制,另一方面拓展对话空间加强与受话人之间的协商与互动,将目标身份通过语言符号经由对方建构,在确立自身的“机构代表身份”和受话人的“违法者身份”后,达到获取受话人信任、骗取钱财的交际目的。 展开更多
关键词 “冒充公检法”诈骗 语类 身份 动态建构 社会符号学
在线阅读 下载PDF
基于HAUSDORFF距离的红外假目标客观评价方法 被引量:2
9
作者 陈亦望 张品 傅强 《红外技术》 CSCD 北大核心 2008年第1期11-17,20,共8页
在伪装工程防红外假目标示假效果的评价中,HAUSDORFF距离经常被用来作为一个评价指标。通过研究发现,过去使用HAUSDORFF距离评价的图像时,没有考虑图像分辨率和图像变化面积对评价结果的影响,因此未能给出基于HAUSDORFF距离的量化的客... 在伪装工程防红外假目标示假效果的评价中,HAUSDORFF距离经常被用来作为一个评价指标。通过研究发现,过去使用HAUSDORFF距离评价的图像时,没有考虑图像分辨率和图像变化面积对评价结果的影响,因此未能给出基于HAUSDORFF距离的量化的客观评价标准。通过分析HAUSDORFF距离用于比较的机理,分析了影响得到客观评价标准的因素,设计了克服影响因素的方法,并通过仿真试验,证明了此方法的有效性。通过观察者群体进行观察试验,制定了基于HAUSDORFF距离的客观评价红外目标图像示假效果的评价标准。 展开更多
关键词 HAUSDORFF距离 红外 假目标 评价 客观
在线阅读 下载PDF
绒效应的主客观评价及其相关关系的研究 被引量:3
10
作者 潘志娟 刘敏 陆堃 《毛纺科技》 CAS 北大核心 2002年第2期12-15,共4页
分析了绒效应的风格内涵 ,分别采用SD法和KES系统对 12种试样进行了主观和客观评价 ,分析了影响绒效应的因素以及主客观评价结果之间的相关关系。
关键词 绒效应 主观评价 客观评价 相关性 绒织物
在线阅读 下载PDF
对一个基于身份的密钥协商协议的分析与改进 被引量:3
11
作者 郭华 张帆 +1 位作者 李舟军 周晓娟 《计算机科学》 CSCD 北大核心 2010年第10期78-81,共4页
根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻击。进一步分析了存在攻击的原因,并对协议进行了改进,最后对... 根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻击。进一步分析了存在攻击的原因,并对协议进行了改进,最后对改进后的协议的安全性质进行了分析。 展开更多
关键词 基于身份的密码学 认证密钥协商协议 双线性配对 模仿攻击
在线阅读 下载PDF
从语篇到人际--“话说”的意义和功能演变 被引量:9
12
作者 周晨磊 《语言科学》 CSSCI 北大核心 2012年第5期499-508,共10页
"话说"从跨层组合到凝固成词,成为语篇中客观叙述时引入或转换话题的标记词"话说1"。近两年,网络中出现了形成中的话语标记语"话说2",具有提请注意和缓和语气的人际功能。"话说2"的主要功能经... "话说"从跨层组合到凝固成词,成为语篇中客观叙述时引入或转换话题的标记词"话说1"。近两年,网络中出现了形成中的话语标记语"话说2",具有提请注意和缓和语气的人际功能。"话说2"的主要功能经历了从语篇到人际的演变,其产生符合人们的求新心理。 展开更多
关键词 话说 语篇功能 人际功能
在线阅读 下载PDF
改进的基于身份认证密钥协商协议 被引量:3
13
作者 舒剑 许春香 《计算机应用研究》 CSCD 北大核心 2010年第1期218-219,共2页
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于... 对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。 展开更多
关键词 基于身份 伪装攻击 冗余 标准模型
在线阅读 下载PDF
随机结构功能模糊性的定量分析 被引量:3
14
作者 陈建军 江涛 张驰江 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第3期345-349,共5页
针对率模可靠性理论应用中结构功能函数对结构安全(模糊事件)的隶属函数往往涉及主观因素的问题,对随机结构功能的模糊性产生根源进行了初步探索:利用等效水平截集处理功能函数的各随机分量,将连续随机向量映射为标准区间向量;在标准区... 针对率模可靠性理论应用中结构功能函数对结构安全(模糊事件)的隶属函数往往涉及主观因素的问题,对随机结构功能的模糊性产生根源进行了初步探索:利用等效水平截集处理功能函数的各随机分量,将连续随机向量映射为标准区间向量;在标准区间向量张成的凸域及其扩展空间中,研究截集水平和基于区间分析的结构非概率可靠性指标之间的定量关系.所得的非概率可靠性指标作为截集水平的连续严格单调增函数,能反映出结构功能的内在模糊性.初步找到了依据结构功能函数自身特征建立不涉及主观因素的安全隶属函数的桥梁. 展开更多
关键词 率模可靠性 结构功能 客观隶属函数 功能函数 λ截集
在线阅读 下载PDF
基于双线性对的高效不经意传输协议 被引量:4
15
作者 徐彦蛟 李顺东 陈振华 《计算机工程》 CAS CSCD 2013年第6期166-169,173,共5页
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵... 不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高。 展开更多
关键词 双线性对 不经意传输 隐私 冒名攻击 重放攻击
在线阅读 下载PDF
英汉主语的差异比较及其翻译 被引量:9
16
作者 徐层珍 《黑龙江高教研究》 北大核心 2003年第6期157-159,共3页
本文主要从主语显著和话题显著、物称和人称、形式主语和零位主语三个方面探讨了英汉主语的使用差异,进而论述了在翻译的过程中,如何根据英汉两种语言的特点,转换主语的翻译视角的一些问题。
关键词 主语 话题 物称 人称 翻译
在线阅读 下载PDF
中国音乐美学研究的前提 被引量:4
17
作者 宋祥瑞 《黄钟(武汉音乐学院学报)》 CSSCI 北大核心 2008年第4期85-89,共5页
文章从对"中国音乐美学研究"的探究开始,将它析义为二,一是"在中国研究音乐美学",二是"研究中国的音乐美学"。从前者引出了"处所"概念,从后者引出了"对象"概念。全文主要集中在对&qu... 文章从对"中国音乐美学研究"的探究开始,将它析义为二,一是"在中国研究音乐美学",二是"研究中国的音乐美学"。从前者引出了"处所"概念,从后者引出了"对象"概念。全文主要集中在对"处所"对中国学者研究音乐美学的方法论规定性的考察上。考察的结论是,在中国这个处所研究音乐美学应该采取"互文本性历史研究",从中国的问题意识出发首先研究西方音乐美学史,以此获得一种眼光再回头研究中国古代的音乐美学。 展开更多
关键词 音乐美学 处所 对象性客观化 意向性客观化 互文本性历史研究
在线阅读 下载PDF
论罗素的人生哲学 被引量:3
18
作者 王正平 赵恒君 《上海师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2016年第2期5-12,29,共9页
罗素的人生道路健康向上,其人生哲学充满睿智。罗素倡导的非个人主义的人生价值追求、自由进取的人生态度、崇奉真知的思想境界、重视悠闲的人生趣味、珍视快乐的人生意义、理性竞争的事业成功观和豁达通透的生死观念,构成了其人生哲学... 罗素的人生道路健康向上,其人生哲学充满睿智。罗素倡导的非个人主义的人生价值追求、自由进取的人生态度、崇奉真知的思想境界、重视悠闲的人生趣味、珍视快乐的人生意义、理性竞争的事业成功观和豁达通透的生死观念,构成了其人生哲学的鲜明特色。罗素的人生哲学思想对我们正视当今社会生活中的各种人生困境、提升自我人生价值具有重要的启示。 展开更多
关键词 罗素 人生哲学 非个人主义 自由进取 悠闲 快乐 竞争
在线阅读 下载PDF
国外假想伙伴功能研究述评 被引量:3
19
作者 白琼英 李红 《学前教育研究》 北大核心 2010年第2期52-55,共4页
国外已有研究认为,心理正常儿童的假想伙伴主要有三种:完全看不见的想像伙伴、拟人化物体、角色自居伙伴。假想伙伴具有为儿童提供抚慰,维护儿童自尊,促进儿童超我的形成,促进儿童认知发展,提高儿童适应性应对能力,以及促进儿童形成和... 国外已有研究认为,心理正常儿童的假想伙伴主要有三种:完全看不见的想像伙伴、拟人化物体、角色自居伙伴。假想伙伴具有为儿童提供抚慰,维护儿童自尊,促进儿童超我的形成,促进儿童认知发展,提高儿童适应性应对能力,以及促进儿童形成和谐的社会互动倾向等功能。因此,成人要尊重儿童创造的隐喻世界,并以旁观者的身份支持儿童的假想行为。未来的相关研究要在提高研究方法的客观性、挖掘假想伙伴功能的本质特征以及开展本土化研究等方面作出长期的努力。 展开更多
关键词 假想伙伴 想像伙伴 拟人化物体 角色自居
在线阅读 下载PDF
边缘计算中基于深度Q网络的物理层假冒攻击检测方法 被引量:8
20
作者 杨建喜 张媛利 +1 位作者 蒋华 朱晓辰 《计算机应用》 CSCD 北大核心 2020年第11期3229-3235,共7页
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将... 针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将当前测量得到的CSI和上次记录的CSI之间的欧氏距离作为检验统计量;其次,利用DQN算法以接收端回报最大化为目标自适应地为边缘计算动态网络环境筛选出当前最优检测阈值;最后,通过对比检验统计量与检测阈值来判断当前发送端是否为假冒攻击者。仿真结果表明,信干噪比(SINR)和信道增益比对检测算法性能有一定的影响,但在信道增益相对变化不超过0.2时,误报率、漏检率和平均错误率低于5%,因此该检测算法能够自适应边缘计算动态变化的网络环境。 展开更多
关键词 边缘计算 假冒攻击 物理层安全 深度Q网络 假设检验
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部