期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于计算机导论课程浅析中美计算机科学教育模式方法 被引量:6
1
作者 衣杨 常会友 罗艳 《现代教育技术》 CSSCI 2007年第7期51-54,60,共5页
通过分析中国和美国高等教育中,计算机科学导论课程教学的相同与不同的特点、以及教学模式方法,对比中美两国高校计算机科学相关课程的教学模式,包括教学目的和要求、教学内容和时间安排、辅助教学方法和工具、以及课程的考核方法与要求... 通过分析中国和美国高等教育中,计算机科学导论课程教学的相同与不同的特点、以及教学模式方法,对比中美两国高校计算机科学相关课程的教学模式,包括教学目的和要求、教学内容和时间安排、辅助教学方法和工具、以及课程的考核方法与要求等;阐述了各自的特点和优势;着重分析了实验课程教学对于提高整体教学质量的重要意义,并且设计了导论课程实验教学体系;最后,提出了高校计算机科学教育中课程建设的一些基本原则。 展开更多
关键词 计算机科学导论 教学模式和方法 计算机科学教育课程建设原则
在线阅读 下载PDF
如何散发理科课程的魅力—从《计算机组成原理》的教学谈起
2
作者 叶丹 《中山大学学报论丛》 2000年第2期209-211,共3页
针对如何使理科课程的讲授更富于吸引力,作者特别推荐了一个秘密武器-趣味性揄,产从操作方法、致胜原理、注意事项等方面作了阐述。
关键词 知识链 类比 计算机组成原理课程 教学 趣味性推理 课堂提问
在线阅读 下载PDF
写在新世纪的思考—浅谈《计算机组成原理》课程的特色
3
作者 叶丹 《中山大学学报论丛》 2000年第2期207-208,共2页
《计算机组成原理》作为计算机专业的一门重要的硬件课程,它的学科特色应该体现在哪里?作者针对当前存在的问题提出了几点看法。
关键词 计算机组成原理课程 学科特色 理论课 实践课 实验室
在线阅读 下载PDF
云存储系统中数据副本服务的可靠性保障研究 被引量:4
4
作者 黄昌勤 李源 +2 位作者 吴洪艳 汤庸 罗旋 《通信学报》 EI CSCD 北大核心 2014年第10期89-97,共9页
以数据节点与网络链路的可靠性因素分析为基础,提出了云存储系统的数据副本服务可靠性模型。根据访问可靠性与数据副本数量、用户访问量之间的关系,设计数据服务可靠性、副本生成时机、存储节点选择的确定方法,实现了副本分布、删除算法... 以数据节点与网络链路的可靠性因素分析为基础,提出了云存储系统的数据副本服务可靠性模型。根据访问可靠性与数据副本数量、用户访问量之间的关系,设计数据服务可靠性、副本生成时机、存储节点选择的确定方法,实现了副本分布、删除算法,并在云存储系统ERS-Cloud上进行一系列实验,结果表明该方法能够有效保障数据服务的可靠性,进一步降低副本的冗余存储数量。 展开更多
关键词 云存储 数据副本 可靠性模型 保障
在线阅读 下载PDF
面向服务合成的访问控制技术研究 被引量:1
5
作者 冀高峰 汤庸 +1 位作者 刘晓玲 易盛 《通信学报》 EI CSCD 北大核心 2006年第11期60-66,72,共8页
主要关注基于BPEL(业务流程执行语言)流程访问控制的实现方法。对现有的基于任务的访问控制(TBAC,task-based access control)模型进行扩展,修改了授权结构体的定义并增加了授权结构体的类型,最终实现了从BPEL定义的流程到新的TBAC模型... 主要关注基于BPEL(业务流程执行语言)流程访问控制的实现方法。对现有的基于任务的访问控制(TBAC,task-based access control)模型进行扩展,修改了授权结构体的定义并增加了授权结构体的类型,最终实现了从BPEL定义的流程到新的TBAC模型的映射,提出了一种TBAC(基于任务的访问控制)应用到BPEL中的方法。这种方法使通过BPEL定义的服务合成系统具有从底层支持访问控制的能力。最后讨论了下一步的研究工作。 展开更多
关键词 业务流程执行语言 基于任务的访问控制 授权结构体 依赖关系
在线阅读 下载PDF
电子政务中时态信息的研究 被引量:3
6
作者 陈子聪 肖茵茵 詹郁生 《电子产品可靠性与环境试验》 2005年第3期41-44,共4页
随着计算机技术和网络技术的发展,电子政务在我国开始全面实施。但是其中存在着诸如对信息时效性不能很好地处理等问题,这使其推广受到阻碍。通过分析目前电子政务中信息处理方法的不足,结合时态数据库的理论和方法,提出了一个解决电子... 随着计算机技术和网络技术的发展,电子政务在我国开始全面实施。但是其中存在着诸如对信息时效性不能很好地处理等问题,这使其推广受到阻碍。通过分析目前电子政务中信息处理方法的不足,结合时态数据库的理论和方法,提出了一个解决电子政务中信息有效性的处理模型。 展开更多
关键词 电子政务 时态数据库 时态信息
在线阅读 下载PDF
基于时态关系代数的工作流引擎
7
作者 汤庸 陈子聪 +1 位作者 潘炎 冀高峰 《通信学报》 EI CSCD 北大核心 2006年第11期78-83,共6页
对于工作流系统中普遍存在的时态信息,由于后台关系数据库管理系统难以很好处理,造成工作流引擎需要进行相关的时态信息处理。提出在时态数据库平台上建立工作流管理系统的架构,并采用时态关系代数描述工作流引擎运行中涉及的时态信息,... 对于工作流系统中普遍存在的时态信息,由于后台关系数据库管理系统难以很好处理,造成工作流引擎需要进行相关的时态信息处理。提出在时态数据库平台上建立工作流管理系统的架构,并采用时态关系代数描述工作流引擎运行中涉及的时态信息,证明了该架构的优势。最后以一个例子分析该架构下的工作流执行过程。 展开更多
关键词 时态关系代数 时态数据库 工作流 时态信息
在线阅读 下载PDF
用限制性代理盲签名构造多银行电子现金系统
8
作者 鲁荣波 何大可 王常吉 《西南交通大学学报》 EI CSCD 北大核心 2007年第5期595-599,共5页
为克服基于群签名思想的多银行电子现金的不足,并提高效率,把盲签名的限制性假设与代理盲签名结合,提出了限制性代理盲签名的概念.根据此概念可构造多个银行参与发行的、公正的电子现金系统.在正常情况下,合法用户的匿名性得到保护,在... 为克服基于群签名思想的多银行电子现金的不足,并提高效率,把盲签名的限制性假设与代理盲签名结合,提出了限制性代理盲签名的概念.根据此概念可构造多个银行参与发行的、公正的电子现金系统.在正常情况下,合法用户的匿名性得到保护,在特殊情况(如法律强制要求)下,发币银行在中央银行的帮助下,可以撤销用户的匿名性. 展开更多
关键词 多银行电子现金 代理签名 代理盲签名 限制性 匿名性
在线阅读 下载PDF
一个安全的广义指定验证者签名证明系统 被引量:1
9
作者 陈国敏 陈晓峰 《电子与信息学报》 EI CSCD 北大核心 2009年第2期489-492,共4页
广义指定验证者签名(UDVS)可以实现任意的签名持有者能向任意的验证者证明签名者确实签署了该签名,而且验证者没有能力向第三方证明该签名是有效的。这种签名方案可以保护签名持有者的隐私信息,因而在证书系统中有着重要的应用。然而,U... 广义指定验证者签名(UDVS)可以实现任意的签名持有者能向任意的验证者证明签名者确实签署了该签名,而且验证者没有能力向第三方证明该签名是有效的。这种签名方案可以保护签名持有者的隐私信息,因而在证书系统中有着重要的应用。然而,UDVS需要签名持有者(designator)与指定的验证者(designated-verifier)通过签名者(signer)的公钥体系来生成自己的密钥对,这在现实情况下是不合理的。最近,Baek等人(2005)在亚洲密码会提出UDVSP(Universal Designated Verifier Signature Proof)来解决这个问题。该文首先指出Baek等人所给出的UDVSP协议存在一个安全性缺陷,即不满足UDVS系统中的不可传递性(non-transferability),然后提出一种新的UDVSP协议,并证明该方案满足所定义的安全属性。 展开更多
关键词 广义指定验证者签名证明 双线性对 承诺协议
在线阅读 下载PDF
规范化建设网络技术实验室的探讨 被引量:1
10
作者 李国桢 李师贤 《中山大学学报论丛》 1999年第3期1-5,共5页
本文通过实例分析,总结了实验室建设从思想到实现的认识和体会,指出按学科观点、课程体系以及资源共享的原则是规划教学实验环境的重要依据,合理配置和科学管理的实现方案是实验室建设的有力保证,为本科教学创建高水平的实验环境走... 本文通过实例分析,总结了实验室建设从思想到实现的认识和体会,指出按学科观点、课程体系以及资源共享的原则是规划教学实验环境的重要依据,合理配置和科学管理的实现方案是实验室建设的有力保证,为本科教学创建高水平的实验环境走出了一条新路。对实验室的规划和建设具有较大的参考价值。 展开更多
关键词 学科规划 网络图 资源共享 实验环境
在线阅读 下载PDF
一种基于分布估计的离散粒子群优化算法 被引量:28
11
作者 周雅兰 王甲海 印鉴 《电子学报》 EI CAS CSCD 北大核心 2008年第6期1242-1248,共7页
本文提出了一种基于分布估计的离散粒子群优化算法.提出的新算法突破了传统粒子群速度-位移搜索模型的局限,且种群中的每个粒子具有更全面的学习能力,从而能够有效地解决组合优化问题.仿真实验结果表明提出的新算法的性能优于现有的其... 本文提出了一种基于分布估计的离散粒子群优化算法.提出的新算法突破了传统粒子群速度-位移搜索模型的局限,且种群中的每个粒子具有更全面的学习能力,从而能够有效地解决组合优化问题.仿真实验结果表明提出的新算法的性能优于现有的其它几种离散粒子群优化算法. 展开更多
关键词 离散粒子群算法 分布估计 二分图问题 组合优化问题
在线阅读 下载PDF
数字水印中的正交小波基 被引量:37
12
作者 刘九芬 黄达人 胡军全 《电子与信息学报》 EI CSCD 北大核心 2003年第4期453-459,共7页
该文主要研究了水印算法中小波基的选择和正交小波基的性质与水印稳健性的关系。研究结果表明:正交小波基的正则性、消失矩阶数、支撑长度以及小波图像能量在低频带的集中程度对水印稳健性的影响极小。同时也得到了一个有意义的结论:Haa... 该文主要研究了水印算法中小波基的选择和正交小波基的性质与水印稳健性的关系。研究结果表明:正交小波基的正则性、消失矩阶数、支撑长度以及小波图像能量在低频带的集中程度对水印稳健性的影响极小。同时也得到了一个有意义的结论:Haar小波比较适合应用于图像水印。该文还研究了在水印算法中,小波变换级数和嵌入公式的选取及其它一些问题。 展开更多
关键词 数字水印 正交小波基 小波变换 稳健性 数字媒体版权保护 图像压缩 DWT
在线阅读 下载PDF
一种门限代理签名方案的分析与改进 被引量:13
13
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
在线阅读 下载PDF
求解排列问题的分布估计离散粒子群优化算法 被引量:9
14
作者 周雅兰 王甲海 黄聪 《电子学报》 EI CAS CSCD 北大核心 2014年第3期561-571,共11页
目前粒子群优化算法和分布估计算法较少用于解决排列编码组合优化问题,本文提出了一种新的适用于求解排列问题的分布估计离散粒子群优化算法.提出的算法结合粒子群优化算法和分布估计算法的思想,突破了标准粒子群优化算法速度-位移更新... 目前粒子群优化算法和分布估计算法较少用于解决排列编码组合优化问题,本文提出了一种新的适用于求解排列问题的分布估计离散粒子群优化算法.提出的算法结合粒子群优化算法和分布估计算法的思想,突破了标准粒子群优化算法速度-位移更新模式.新算法中每个粒子的信息一部分来自该粒子当前解排列与全局最优排列的最长公共子串,另一部分来自描述所有个体最优值分布信息的概率模型.这样粒子的当前解、所有个体最优值和全局最优值都参与了新解的生成过程,提出的算法秉承了粒子群优化算法的思想,同时具有更全面的学习能力,提高了算法的寻优能力以及避免陷入局部最优的能力.在两个经典的排列问题上的实验结果表明提出的算法具有良好的性能. 展开更多
关键词 离散粒子群优化 分布估计算法 排列问题
在线阅读 下载PDF
对一种新型代理签名方案的分析与改进 被引量:6
15
作者 鲁荣波 何大可 +1 位作者 王常吉 缪祥华 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2529-2532,共4页
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。 展开更多
关键词 代理签名 匿名代理签名 孤悬因子 强不可伪造性
在线阅读 下载PDF
基于本体的模型集成 被引量:6
16
作者 蔡树彬 明仲 +1 位作者 李师贤 刘显明 《电子学报》 EI CAS CSCD 北大核心 2009年第4期713-719,共7页
模型在决策支持系统中具有非常重要的作用.如何更好地集成模型,实现模型协作,一直是该领域的重点研究内容.模型参数的表示和匹配是模型集成的核心问题.由于难以描述模型输入、输出参数的语义,模型集成的自动化程度、智能化程度、扩展性... 模型在决策支持系统中具有非常重要的作用.如何更好地集成模型,实现模型协作,一直是该领域的重点研究内容.模型参数的表示和匹配是模型集成的核心问题.由于难以描述模型输入、输出参数的语义,模型集成的自动化程度、智能化程度、扩展性、开放性和可理解性等性能一直不够理想.提出一种基于本体的程序-逻辑混合(PLM)模型表示法.该方法易于实现,支持推理,具有高开放性和可扩展性.使用本体描述模型参数的语义,并基于参数的语义匹配,设计模型集成策略,可自动、智能地创建易于理解的模型集成方案.给出模型集成的形式化定义并证明相关定理. 展开更多
关键词 决策支持系统 模型集成 模型表示 本体
在线阅读 下载PDF
对一种基于身份的已知签名人的门限代理签名方案的分析 被引量:9
17
作者 鲁荣波 何大可 王常吉 《电子与信息学报》 EI CSCD 北大核心 2008年第1期100-103,共4页
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行... 在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。 展开更多
关键词 门限代理签名 代理签名 基于身份的公钥体系 不可伪造性 分布式计算
在线阅读 下载PDF
公钥密码体制研究与进展 被引量:28
18
作者 陈晓峰 王育民 《通信学报》 EI CSCD 北大核心 2004年第8期109-118,共10页
公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及... 公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及其实现状况。最后我们简单的介绍了最近所提出的一些公钥密码体制如基于辫群的密码体制,量子公钥密码体制等。 展开更多
关键词 公钥密码体制 整数分解 离散对数问题
在线阅读 下载PDF
指定验证方的门限验证匿名代理签名方案 被引量:3
19
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
在线阅读 下载PDF
利用单词超团的二分图文本聚类算法 被引量:4
20
作者 朱君 曲超 汤庸 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期439-442,共4页
鉴于目前传统文本聚类方法中利用文档间的相似度进行聚类存在的问题,在传统的文本挖掘基础上提出了一种新的文本聚类算法——利用单词超团的二分图文本聚类算法。该算法用文档中单词的关联模式来评估文档间的相似度及主题类别预测,并利... 鉴于目前传统文本聚类方法中利用文档间的相似度进行聚类存在的问题,在传统的文本挖掘基础上提出了一种新的文本聚类算法——利用单词超团的二分图文本聚类算法。该算法用文档中单词的关联模式来评估文档间的相似度及主题类别预测,并利用图划分策略来大大降低文档相似度比较算法的复杂度,同时将超团作为特征结构的扩展,可以在一定范围内减少语言信息的丢失,提高聚类效果。经实验证明该算法具有较高的有效性。 展开更多
关键词 二分图划分 文本聚类 单词超团
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部