期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
美国中小学数学教师数学知识素养要求及其问题与启示 被引量:11
1
作者 方勤华 宋晓梅 孙名符 《数学教育学报》 北大核心 2009年第5期75-78,共4页
美国“3个数学教师标准”对教师数学知识素养方面的要求中有两个值得关注的特点:一是多维度理解数学知识,二是重视数学知识的联系性和整体性.美国教师对数学知识背后数学思想的理解、数学知识本质的认识(形成过程)、数学内容的联... 美国“3个数学教师标准”对教师数学知识素养方面的要求中有两个值得关注的特点:一是多维度理解数学知识,二是重视数学知识的联系性和整体性.美国教师对数学知识背后数学思想的理解、数学知识本质的认识(形成过程)、数学内容的联系性和连贯性的处理等方面,与其它国家有差异,也与美国教师标准中提出的要求有一定的差距.对我们的启示有:应系统开展描述教师数学知识素养要求的研究,切实加强教师数学知识的联系性与整体性,充分认识数学知识素养对于教好数学的重要. 展开更多
关键词 美国 中小学数学教师 数学知识素养 标准
在线阅读 下载PDF
美国“数学教师TPACK标准和发展模型”——数学教师有效使用技术的新焦点 被引量:6
2
作者 左敬亮 方勤华 程垚松 《数学教育学报》 CSSCI 北大核心 2016年第2期44-48,共5页
“数学教师TPACK标准和发展模型”是美国数学教师教育者协会组织研发的系列标准之一.其核心建构TPACK被定义为技术、教学法和内容知识的相互连接和交叉;“TPACK标准和发展模型”为理解数学教师TPACK提供了指导纲要,并具体描述了教师... “数学教师TPACK标准和发展模型”是美国数学教师教育者协会组织研发的系列标准之一.其核心建构TPACK被定义为技术、教学法和内容知识的相互连接和交叉;“TPACK标准和发展模型”为理解数学教师TPACK提供了指导纲要,并具体描述了教师如何达到这些标准;它还有助于数学教师、教师教育者、专业发展顾问和学校管理者开发和评价各自专业发展活动或计划.中国数学教育研究和实践领域应增强对教师TPACK知识及其发展的研究. 展开更多
关键词 TPACK 数学教师 教师教育 教师专业发展
在线阅读 下载PDF
关于数学本科专业毕业论文选题构成变化的分析 被引量:5
3
作者 李连兵 张萍 《数学教育学报》 北大核心 2011年第4期87-90,共4页
信阳师范学院数学本科专业最近3届毕业生的毕业论文的选题来源和选题方向均发生了较大的变化,这是由于毕业生开始理性地对待考研;研究生招生单位逐步加强对数学专业高年级课程的考查;就业用人单位逐步重视毕业生的专业综合素养等原... 信阳师范学院数学本科专业最近3届毕业生的毕业论文的选题来源和选题方向均发生了较大的变化,这是由于毕业生开始理性地对待考研;研究生招生单位逐步加强对数学专业高年级课程的考查;就业用人单位逐步重视毕业生的专业综合素养等原因造成的.因此,教育管理者应该认真开好选修课,加强选修课的教学;多渠道引导学生开阔视野,学以致用;帮助学生提前分析形势,做出前瞻性引导. 展开更多
关键词 毕业论文 选题构成 学习观 就业观 选修课
在线阅读 下载PDF
高中数学教师数学专业素养框架初步建构 被引量:15
4
作者 方勤华 《数学教育学报》 北大核心 2012年第3期79-82,共4页
数学专业素养指教师实施高质量数学教学需要的数学知识、数学能力和数学情意的综合统一体.教师的数学知识包括:数学内容及其蕴含的数学思想方法知识,数学观念知识和数学结构知识.教师数学能力包括基本数学能力,提出、分析和解决数学问... 数学专业素养指教师实施高质量数学教学需要的数学知识、数学能力和数学情意的综合统一体.教师的数学知识包括:数学内容及其蕴含的数学思想方法知识,数学观念知识和数学结构知识.教师数学能力包括基本数学能力,提出、分析和解决数学问题的能力,处理并使用数学语言的能力.教师的数学情意是"数学学习倾向"与"数学专业自我"的综合体. 展开更多
关键词 高中数学教师 高质量数学教学 数学专业素养
在线阅读 下载PDF
理解教师数学知识的“交互建构模型” 被引量:4
5
作者 方勤华 《数学教育学报》 北大核心 2010年第3期73-75,共3页
以施瓦布对学科结构的理解、舒尔曼对学科知识的认识、鲍尔对学科内容知识的解析以及格罗斯曼等对学科知识结构的4维度划分为基础,建立理解数学教师数学知识的“交互建构模型”;该模型把数学教师数学知识理解为“数学内容及其蕴含的... 以施瓦布对学科结构的理解、舒尔曼对学科知识的认识、鲍尔对学科内容知识的解析以及格罗斯曼等对学科知识结构的4维度划分为基础,建立理解数学教师数学知识的“交互建构模型”;该模型把数学教师数学知识理解为“数学内容及其蕴含的数学思想方法知识、数学观念知识和数学结构知识”交互发展的综合统一体;模型的建立对全面理解及准备数学教师数学知识有一定的指导意义. 展开更多
关键词 数学教师 数学知识 交互建构模型
在线阅读 下载PDF
不同规模餐馆食物浪费及其氮足迹——以北京市为例 被引量:10
6
作者 张丹 伦飞 +3 位作者 成升魁 刘晓洁 曹晓昌 刘子鑫 《生态学报》 CAS CSCD 北大核心 2017年第5期1699-1708,共10页
餐饮食物浪费的普遍性和严重性已得到了社会各界的关注。通过实证研究的方法对餐饮消费中食物浪费问题进行了研究,并从食物全供应链的视角,对比分析了不同规模餐馆食物浪费的氮足迹及其环境影响。研究表明:北京市餐饮食物浪费人均浪费量... 餐饮食物浪费的普遍性和严重性已得到了社会各界的关注。通过实证研究的方法对餐饮消费中食物浪费问题进行了研究,并从食物全供应链的视角,对比分析了不同规模餐馆食物浪费的氮足迹及其环境影响。研究表明:北京市餐饮食物浪费人均浪费量为74.39g/人次,其含氮量为1.24g/人次,约占总浪费量的2%。北京市餐饮食物浪费所引起总的氮排放量为16.37 g/人次,其中有1.24g/人次的氮排放来自于食物的直接浪费,其余15.13g/人次氮排放来自于食物生产过程。北京市餐饮食物浪费的氮足迹为0.22g N/g,即每浪费1g的食物,就会有0.22 g的氮排放到环境中。对比不同规模餐馆的食物浪费情况可知,大型餐馆的人均浪费量最高,有99.38g/人次,其氮排放量也相应最大,为22.53g/人次;中型餐馆和小型餐馆的食物浪费人均量及N排放量依次减少,而快餐的最低,仅为北京市整体平均水平的1/3。 展开更多
关键词 食物浪费 环境影响 氮足迹 餐馆 北京市
在线阅读 下载PDF
安全高效的基于身份的部分盲签名方案 被引量:11
7
作者 何俊杰 王娟 祁传达 《计算机应用》 CSCD 北大核心 2012年第5期1388-1391,共4页
部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A.An ID-based aggregate signature scheme with constant pairingcomputations.The Journal of Sy... 部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A.An ID-based aggregate signature scheme with constant pairingcomputations.The Journal of Systems and Software,2010,83(10):1873-1880)提出的基于身份的数字签名方案,提出了一个新的可证安全的基于身份的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在不可伪造的,其安全性能够归约为计算Diffie-Hellman假设。与目前已有的随机预言机模型下基于身份的部分盲签名方案相比,所提方案具有较高的运算效率和较少的通信量。 展开更多
关键词 部分盲签名 双线性对 基于身份 随机预言机模型 可证安全
在线阅读 下载PDF
基于RSA的门限多重代理多重签名方案 被引量:11
8
作者 祁传达 李溪 金晨辉 《计算机工程与设计》 CSCD 北大核心 2007年第21期5105-5107,共3页
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表... 利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。 展开更多
关键词 数字签名 代理签名 门限代理签名 秘密共享 RSA密码体制
在线阅读 下载PDF
一类具有细胞免疫和吸收效应的时滞病毒动力学模型(英文) 被引量:9
9
作者 王霞 谢艳丽 宋新宇 《应用数学》 CSCD 北大核心 2012年第2期375-381,共7页
本文主要研究一类具有细胞免疫和吸收效应的时滞病毒动力学模型.通过构造Lyapunov泛函,证明当R0≤1,R1 ≤1<R0<r/u,1<R1<R0<are(r-u)/(bquv2)时,系统(1.2)的无病平衡点E0,无免疫平衡点E1 及地方病平衡点E2 分别是全局吸... 本文主要研究一类具有细胞免疫和吸收效应的时滞病毒动力学模型.通过构造Lyapunov泛函,证明当R0≤1,R1 ≤1<R0<r/u,1<R1<R0<are(r-u)/(bquv2)时,系统(1.2)的无病平衡点E0,无免疫平衡点E1 及地方病平衡点E2 分别是全局吸引的. 展开更多
关键词 细胞免疫 时滞 全局吸引 吸收 LYAPUNOV泛函
在线阅读 下载PDF
一个安全的多重代理签名方案 被引量:9
10
作者 祁传达 陶建平 金晨辉 《计算机应用研究》 CSCD 北大核心 2006年第4期110-111,共2页
提出了一种新的、安全的多重代理签名方案,它能够满足不可否认性和不可伪造性的要求。
关键词 数字签名 代理签名 多重代理签名 可证安全
在线阅读 下载PDF
一个基于身份的签密方案的分析与改进 被引量:6
11
作者 何俊杰 焦淑云 祁传达 《计算机应用研究》 CSCD 北大核心 2013年第3期913-916,920,共5页
对肖鸿飞等人提出的基于身份的改进高效签密方案进行分析,指出方案不能抵抗不可区分性选择明文攻击和不诚实接收者的一般性伪造攻击。为此,提出了一个改进的签密方案。运用随机预言机模型,证明了新方案在适应性选择密文攻击下是不可区... 对肖鸿飞等人提出的基于身份的改进高效签密方案进行分析,指出方案不能抵抗不可区分性选择明文攻击和不诚实接收者的一般性伪造攻击。为此,提出了一个改进的签密方案。运用随机预言机模型,证明了新方案在适应性选择密文攻击下是不可区分的和在适应性选择消息及身份攻击下是存在性不可伪造的,安全性可以分别规约为判定双线性Diffie-Hellman问题和计算Diffie-Hellman问题。 展开更多
关键词 签密 基于身份 公开验证性 前向安全性 语义安全性 不可伪造性
在线阅读 下载PDF
具有时滞的生态-流行病模型的稳定性和Hopf分支 被引量:27
12
作者 宋新宇 肖燕妮 陈兰荪 《数学物理学报(A辑)》 CSCD 北大核心 2005年第1期57-66,共10页
该文考虑一类食饵染病的时滞捕食-被捕食模型.作者分析了系统的非负不变性,边界平衡点的性质和全局稳定性.证明了当时滞τ=τ1+τ2适当小时,正平衡点是局部渐近稳定的,随着时滞的增加,正平衡点由稳定变为不稳定,系统在正平衡点附近发生H... 该文考虑一类食饵染病的时滞捕食-被捕食模型.作者分析了系统的非负不变性,边界平衡点的性质和全局稳定性.证明了当时滞τ=τ1+τ2适当小时,正平衡点是局部渐近稳定的,随着时滞的增加,正平衡点由稳定变为不稳定,系统在正平衡点附近发生Hopf分支. 展开更多
关键词 捕食模型 全局稳定性 HOPF分支
在线阅读 下载PDF
一个改进的前向安全盲签名方案 被引量:5
13
作者 何俊杰 王娟 祁传达 《计算机工程》 CAS CSCD 2012年第11期133-135,共3页
张席等提出的盲签名方案(武汉大学学报:理学版,2011年第5期)在盲签名生成阶段存在模运算错误,不满足可验证性,攻击者可以生成任意消息的盲签名,不满足不可伪造性。为此,通过优化系统参数、修正模数运算和减少签名数据,提出一种改进的盲... 张席等提出的盲签名方案(武汉大学学报:理学版,2011年第5期)在盲签名生成阶段存在模运算错误,不满足可验证性,攻击者可以生成任意消息的盲签名,不满足不可伪造性。为此,通过优化系统参数、修正模数运算和减少签名数据,提出一种改进的盲签名方案。安全性和效率分析结果表明,改进方案具有不可伪造性、盲性和前向安全性,且计算效率较高。 展开更多
关键词 盲签名 离散对数 二次剩余 前向安全 不可伪造性 盲性
在线阅读 下载PDF
一种不含双线性对的无证书盲签名方案 被引量:4
14
作者 何俊杰 张雪峰 祁传达 《计算机工程》 CAS CSCD 北大核心 2015年第7期171-176,共6页
为简化传统公钥密码系统中的证书管理过程,消除基于身份公钥密码系统中的密钥托管隐患,提出一种新的无证书盲签名方案,在随机预言模型中对适应性选择消息及身份攻击是存在性不可伪造的,且方案安全性可以归约为离散对数问题的难解性。分... 为简化传统公钥密码系统中的证书管理过程,消除基于身份公钥密码系统中的密钥托管隐患,提出一种新的无证书盲签名方案,在随机预言模型中对适应性选择消息及身份攻击是存在性不可伪造的,且方案安全性可以归约为离散对数问题的难解性。分析结果表明,与现有签名算法与验证算法相比,该方案由于没有使用耗时较多的双线性对运算和Map To Point散列函数运算,在计算性能上具有明显优势。 展开更多
关键词 盲签名 无证书密码体制 椭圆曲线 离散对数 随机预言模型 双线性对 盲性
在线阅读 下载PDF
新的无可信私钥生成中心的盲签名方案 被引量:5
15
作者 何俊杰 张帆 祁传达 《计算机应用》 CSCD 北大核心 2013年第4期1061-1064,1095,共5页
为了消除基于身份公钥密码体制中密钥托管带来的安全隐患,设计了一个基于身份的无需可信私钥生成中心(PKG)的盲签名方案。在随机预言机模型中证明了新方案对普通攻击者和半诚实的PKG的自适应选择消息和身份攻击是存在不可伪造的,安全性... 为了消除基于身份公钥密码体制中密钥托管带来的安全隐患,设计了一个基于身份的无需可信私钥生成中心(PKG)的盲签名方案。在随机预言机模型中证明了新方案对普通攻击者和半诚实的PKG的自适应选择消息和身份攻击是存在不可伪造的,安全性归约为计算Diffie-Hellman问题;而对恶意PKG的伪造攻击,合法签名者可以通过追溯算法向仲裁方证明签名是伪造的。 展开更多
关键词 盲签名 基于身份 随机预言模型 离散对数 双线性对
在线阅读 下载PDF
基于身份部分盲签名方案的分析与改进 被引量:5
16
作者 何俊杰 孙芳 祁传达 《计算机应用》 CSCD 北大核心 2013年第3期762-765,共4页
对李明祥等(李明祥,赵秀明,王洪涛.对一种部分盲签名方案的安全性分析与改进.计算机应用,2010,30(10):2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息。为了有效抵抗篡改协... 对李明祥等(李明祥,赵秀明,王洪涛.对一种部分盲签名方案的安全性分析与改进.计算机应用,2010,30(10):2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息。为了有效抵抗篡改协商信息攻击,提出一种改进的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在性不可伪造的。与基于身份部分盲签名方案的性能比较显示,新方案具有较高的运算效率。 展开更多
关键词 盲签名 部分盲签名 双线性对 基于身份 随机预言机模型
在线阅读 下载PDF
时间测度链上一类二阶非线性时滞阻尼动力方程的振动性分析 被引量:15
17
作者 杨甲山 方彬 《应用数学》 CSCD 北大核心 2017年第1期16-26,共11页
本文研究时间测度链T上一类具阻尼项的二阶非线性变时滞动力方程的振动性.利用广义的Riccati变换和数学分析技巧,获得该方程振动的一些新的充分条件,推广且改进了一些已知的结果,并举例说明了所得结果的重要性.
关键词 振动性 时间测度链 变时滞 非线性动力方程 RICCATI变换
在线阅读 下载PDF
一类新的曲线搜索下的多步下降算法 被引量:7
18
作者 汤京永 董丽 李学志 《应用数学》 CSCD 北大核心 2009年第4期815-820,共6页
提出一类新的曲线搜索下的多步下降算法,在较弱条件下证明了算法具有全局收敛性和线性收敛速率.算法利用前面多步迭代点的信息和曲线搜索技巧产生新的迭代点,收敛稳定,不用计算和存储矩阵,适于求解大规模优化问题.数值试验表明算法是有... 提出一类新的曲线搜索下的多步下降算法,在较弱条件下证明了算法具有全局收敛性和线性收敛速率.算法利用前面多步迭代点的信息和曲线搜索技巧产生新的迭代点,收敛稳定,不用计算和存储矩阵,适于求解大规模优化问题.数值试验表明算法是有效的. 展开更多
关键词 无约束优化 曲线搜索 全局收敛性 线性收敛速率
在线阅读 下载PDF
鞅在未定权益定价中的应用 被引量:28
19
作者 薛红 彭玉成 《工程数学学报》 CSCD 北大核心 2000年第3期135-138,共4页
讨论了 Black- Scholes一般情形 :无风险资产 (债券或银行存款 )有依赖时间参数的利率 r( t) ,风险资产 (股票 )支付红利 ,并且有依赖时间参数的期望收益率 μ( t) ,波动率 σ( t) 及红利率 ρ( t) 。利用随机分析中的鞅方法得到欧式未... 讨论了 Black- Scholes一般情形 :无风险资产 (债券或银行存款 )有依赖时间参数的利率 r( t) ,风险资产 (股票 )支付红利 ,并且有依赖时间参数的期望收益率 μ( t) ,波动率 σ( t) 及红利率 ρ( t) 。利用随机分析中的鞅方法得到欧式未定权益定价的一般公式及套期保值策略 ,并讨论了欧式买权和卖权定价及平价关系 ,最后给出美式买权价格的上下界。 展开更多
关键词 鞅方法 欧式期权 美式期权 未定权益定价
在线阅读 下载PDF
门限代理签名方案的安全性分析 被引量:4
20
作者 祁传达 李亚梅 金晨辉 《计算机工程与设计》 CSCD 北大核心 2006年第10期1767-1768,共2页
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情... 在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意个代理签名者参与的对任何消息的代理签名。由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 展开更多
关键词 数字签名 多重签名 代理签名 门限代理签名 安全性
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部