期刊文献+
共找到1,855篇文章
< 1 2 93 >
每页显示 20 50 100
高职专业教师企业实践方案及其实施——以北京电子科技职业学院为例 被引量:8
1
作者 米兰 杨彦如 吕倩娜 《中国职业技术教育》 北大核心 2011年第1期90-92,共3页
专业教师企业实践工作在提高高职教师"双师"素质等方面发挥了重要作用。本文以北京电子科技职业学院为例,对高职专业教师企业实践的方案和实施效果等进行阐述,以期带来一些有益的启示。
关键词 高职 企业实践 方案
在线阅读 下载PDF
高职实践教学体系存在的问题及应对策略——以北京电子科技职业学院为例 被引量:4
2
作者 米兰 杨彦如 吕倩娜 《职业技术教育》 北大核心 2011年第32期29-31,共3页
实践教学体系是由实践教学活动各要素构成的有机整体,具体包括实践教学活动的目标、内容、管理和质量保障等要素。目前高职实践教学中存在实践创新能力目标不突出、与企业需求联系不够紧密、教师实践教学能力不高等问题。改进实践教学,... 实践教学体系是由实践教学活动各要素构成的有机整体,具体包括实践教学活动的目标、内容、管理和质量保障等要素。目前高职实践教学中存在实践创新能力目标不突出、与企业需求联系不够紧密、教师实践教学能力不高等问题。改进实践教学,需注重学生创新能力的培养,强化项目教学,加强生产性实训,并着力提升教师实践教学能力。 展开更多
关键词 高职院校 实践教学体系 项目教学 教学管理
在线阅读 下载PDF
北京电子科技职业学院国家级“传媒艺术设计教学团队”建设与实践介绍 被引量:2
3
作者 戴荭 陈淑姣 刘正宏 《包装工程》 CAS CSCD 北大核心 2011年第10期128-130,共3页
2006年教育部颁发了《教育部关于全面提高高等职业教育教学质量的若干意见》(教高〔2006〕16号),提出了全面提高高等职业教育教学质量一系列措施。其中,建设一批优秀教学团队,提高教师队伍整体水平,是提高高职教育质量的重要举措。
关键词 高等职业教育 设计教学 电子科技 国家级 艺术 传媒 学院 北京
在线阅读 下载PDF
食品类专业高职毕业生就业质量跟踪调查研究——以北京电子科技职业学院为例 被引量:6
4
作者 李双石 宋金慧 +2 位作者 杨国伟 汪洋 于海龙 《农产品加工》 2019年第16期111-113,共3页
以北京电子科技职业学院食品类专业毕业生为调研对象,分析了高职毕业生的就业质量。就业质量不仅关系到学生自身的成长和前途,也关系到高职院校食品类专业的生存和发展。通过调查研究,为食品类专业高职人才培养提供一些启示和参考。
关键词 高职教育 食品专业毕业生 就业质量 校企联合培养方案
在线阅读 下载PDF
基于DNN系统的图书馆门户建设——以北京电子科技学院图书馆门户为例 被引量:1
5
作者 严京生 李晓明 《情报杂志》 CSSCI 北大核心 2009年第10期155-161,174,共8页
以北京电子科技学院图书馆门户网站建设为例,介绍了DNN系统及其特色,分析了与图书馆业务相关DNN模块的选取,详述了主要模块的应用与设计及门户建设应注意的问题。
关键词 DNN 数字图书馆 图书馆门户 门户建设
在线阅读 下载PDF
北京电子科技职业学院“五位一体”课相教学实践
6
作者 刘丽华 刘威 陈海燕 《职业技术教育》 北大核心 2013年第30期75-77,共3页
北京电子科技职业学院率先进行北京市职业教育分级制度改革探索。
关键词 北京电子科技职业学院 “五位一体” 教学实践 制度改革 职业教育 北京市
在线阅读 下载PDF
北京电子科技职业学院艺术设计学院李根京设计作品选
7
作者 李根京 《包装工程》 CAS CSCD 北大核心 2014年第6期151-151,共1页
关键词 艺术设计学院
在线阅读 下载PDF
北京电子科技职业学院李根京设计作品选
8
作者 李根京 《包装工程》 CAS CSCD 北大核心 2014年第12期147-147,共1页
在线阅读 下载PDF
基于学习量的高职国际商务专业教学改革研究——以北京电子职业学院《国际、物流组织与管理》为例 被引量:3
9
作者 张彤 马洁 《职业技术教育》 北大核心 2021年第5期26-31,共6页
高职院校探索实施学习量管理是全面提升人才培养质量的一项制度保证。北京电子职业学院借鉴国内外普通高校和高职院校学习量管理经验,以国际商务专业为例,从学习量时间和学习量内容两个方面进行结构化学习量设计;通过翻转式教学、混合... 高职院校探索实施学习量管理是全面提升人才培养质量的一项制度保证。北京电子职业学院借鉴国内外普通高校和高职院校学习量管理经验,以国际商务专业为例,从学习量时间和学习量内容两个方面进行结构化学习量设计;通过翻转式教学、混合式教学、教师全程指导全面实施学习量;建立多元评价体系,运用教育信息化手段评价学习量。通过《国际物流组织与管理》课程学习量的创新教学实践表明,高职院校要真正践行学习量,应以专业为龙头,从专业整体出发,组建辐射式专业课程群,建设共享式课程资源库,开展协同式教学与评价。 展开更多
关键词 学习量 结构化 教学改革 国际商务专业 高职院校
在线阅读 下载PDF
一种基于环签名的区块链电子投诉举报方案
10
作者 张子松 张博文 童新海 《计算机应用与软件》 北大核心 2024年第7期329-335,共7页
针对当前投诉举报平台中出现的问题,如投诉举报数据集中存储容易被篡改伪造、举报人不能完全匿名、存在恶意举报的问题等,提出一种基于环签名的区块链电子投诉举报方案。方案通过智能合约自动执行机制取代了传统的可信第三方收集、处理... 针对当前投诉举报平台中出现的问题,如投诉举报数据集中存储容易被篡改伪造、举报人不能完全匿名、存在恶意举报的问题等,提出一种基于环签名的区块链电子投诉举报方案。方案通过智能合约自动执行机制取代了传统的可信第三方收集、处理投诉举报信息,并在方案中加入环签名算法,有效确保举报人的匿名性,而基于区块链的分布式存储也解决了集中存储可能引起的投诉举报内容被恶意删除、篡改等问题。经过证明分析,该方案安全可行。 展开更多
关键词 区块链 环签名 投诉举报 匿名性 防恶意举报
在线阅读 下载PDF
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
11
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
基于正规基的大规模S盒FPGA设计与实现
12
作者 张磊 李国元 +2 位作者 洪睿鹏 王建新 肖超恩 《密码学报(中英文)》 北大核心 2025年第4期854-869,共16页
传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复... 传统上的分组密码S盒硬件实现采用查表法,其实现效果受到芯片资源的限制.针对16-bit大规模S盒在FPGA硬件实现中资源消耗大的问题,本文提出了基于复合域中正规基的S盒构造方法,研究使用较少的硬件资源实现16-bit S盒.首先,设计了基于复合域的16-bit S盒构造实现方案,构建了线性的同构映射矩阵及其逆矩阵.其次,通过映射矩阵使有限域GF(2^(16))的乘法逆转换到复合域GF((((2^(2))^(2))^(2))^(2))上,进而将非线性的高维乘法逆简化为低维子域运算.然后,通过分析各级复合域不同参数对S盒实现的影响,筛选最优参数.最后,结合所提出的16-bit S盒构造实现框架,本文利用Xilinx公司的Vivado开发工具,以MK-3算法的16-bit S盒为例进行了FPGA仿真验证与性能分析.结果表明,本文构造方法实现的MK-3算法S盒需要186个LUT,时钟频率为114.129 MHz,在时钟频率/LUT的性能指标下达到了0.61360.同目前已公开文献同类方法中的最优实现性能0.43538相比,性能提升了40.93%.本文的16-bit S盒实现方案能够在降低硬件资源消耗的同时保持密码算法较高的运行频率,对有基于有限域构造的S盒的高效软硬件实现具有一定的参考价值. 展开更多
关键词 大规模S盒 复合域 正规基 MK-3算法 FPGA
在线阅读 下载PDF
结合多旁路分析与皮尔逊相关系数的硬件木马检测方法
13
作者 王建新 邓昊东 +1 位作者 肖超恩 张磊 《信息安全研究》 北大核心 2025年第5期420-426,共7页
针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功... 针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功耗和电磁的皮尔逊相关系数曲线,区分出了无硬件木马芯片与硬件木马芯片.实验结果表明,基于多旁路参数的硬件木马检测方法能够筛选出含有面积仅占待测芯片0.28%的硬件木马的芯片,且能区分出待测芯片中面积相差仅为0.08%的2种硬件木马. 展开更多
关键词 硬件木马 旁路分析 皮尔逊相关系数 芯片安全 FPGA
在线阅读 下载PDF
基于重映射矩阵的Rowhammer漏洞防御方法研究
14
作者 王建新 许弘可 +1 位作者 肖超恩 张磊 《信息网络安全》 北大核心 2025年第5期758-766,共9页
针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过... 针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过物理地址重映射和禁用pagemap接口相结合的方法防御Rowhammer攻击;最后通过改变DRAM中行解码器和列选择器实现重映射矩阵,并在国产ARM架构计算机平台和XilinxZynq7000系列芯片上对该方法进行功能测试,同时通过搭建Vivado集成开发环境对该方法进行安全性分析和性能分析。功能测试结果表明,该方法能够有效抵御Rowhammer攻击。安全性分析结果表明,与未采取防御措施相比,Rowhammer漏洞发生率下降了98.6%。性能分析结果表明,引入该防御方法后得到的解码器延迟为0.783 ns,资源占用率约为0.002%,延迟和资源占用率极低,对国产ARM架构计算机的性能影响微乎其微。 展开更多
关键词 Rowhammer漏洞 国产ARM架构计算机 DRAM 重映射矩阵
在线阅读 下载PDF
基于群签名的慈善捐赠身份隐私安全保护方案
15
作者 刘飚 王治中 +1 位作者 袁喜琴 封化民 《通信学报》 北大核心 2025年第7期155-167,共13页
为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存... 为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存储结构优化物资管理以及电子捐赠证书发放的解决方法。结合随机预言机模型,证明所提方案具有有效抵御选择消息攻击(EUF-CMA)的安全性,并解决了现有方案中存在的用户匿名、信息隐私等多项安全问题。理论分析和测试表明,该方案的用户请求和捐赠机构效率分别达到现有最新慈善捐赠方案的12倍和1.5倍,在计算效率与时间开销上具有显著优势。 展开更多
关键词 慈善捐赠 身份认证 隐私保护 群签名 哈希图谱
在线阅读 下载PDF
桃红蓝韵宫檐瑞
16
作者 陈金梅 段春 《毛纺科技》 北大核心 2025年第2期I0008-I0008,共1页
设计说明:《桃红蓝韵宫檐瑞》是以故宫中的纹样为元素进行的丝织品图案设计,图案中心是一朵盛开的宝相花,象征着吉祥、富贵、美满、庄严和圣洁;宝相花的周围是藻草和万字,万字象征着万事吉祥、万寿无疆;云纹的添加使得画面更加和谐富有... 设计说明:《桃红蓝韵宫檐瑞》是以故宫中的纹样为元素进行的丝织品图案设计,图案中心是一朵盛开的宝相花,象征着吉祥、富贵、美满、庄严和圣洁;宝相花的周围是藻草和万字,万字象征着万事吉祥、万寿无疆;云纹的添加使得画面更加和谐富有美感;图案的4个顶角是放射状的直线,代表故宫的屋檐;采用桃红色和蓝色为主色,分别象征着热情和宁静,二者既形成鲜明对比又浑然一体,寓意着吉祥如意。 展开更多
关键词 宝相花 图案设计 桃红色 设计说明 故宫 丝织品 放射状 富有美感
在线阅读 下载PDF
基于随机栅格的防欺骗多级别可视密码方案
17
作者 韩妍妍 周麟 黄晓雨 《信息安全研究》 北大核心 2025年第6期532-538,共7页
可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视... 可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性. 展开更多
关键词 可视密码 随机栅格 防欺骗 多级别 可信第三方
在线阅读 下载PDF
《敦煌瑞兽》丝巾图案设计
18
作者 徐威贺 邵琪 《毛纺科技》 北大核心 2025年第1期I0010-I0010,共1页
设计说明:作品以敦煌瑞兽——守宝龙、青鸟为主视觉,通过提炼原始图形与现代几何图形相结合,展现了传统文化与现代审美的完美融合。图案的设计以传统元素和现代流行插画风格为基础,注重形象的生动性和色彩的艳丽度,通过细腻的线条和色... 设计说明:作品以敦煌瑞兽——守宝龙、青鸟为主视觉,通过提炼原始图形与现代几何图形相结合,展现了传统文化与现代审美的完美融合。图案的设计以传统元素和现代流行插画风格为基础,注重形象的生动性和色彩的艳丽度,通过细腻的线条和色彩的运用,传递出强烈的力量感和清新灵动的特质。 展开更多
关键词 图案设计 设计说明 力量感 插画风格 传统元素 现代流行 敦煌 现代审美
在线阅读 下载PDF
动态能力视角下政府数据开放绩效的影响因素分析:基于fsQCA与回归分析的双重证据
19
作者 刘崇瑞 刘旭然 《图书与情报》 北大核心 2025年第3期93-103,共11页
数字时代如何提升政府数据开放绩效,充分发挥数据要素价值,成为学界和业界高度关注的重要议题。文章引入动态能力理论构建政府数据开放“能力-绩效”分析框架,基于21个省份的面板数据,运用模糊集定性比较分析(fsQCA)与回归分析,探究了... 数字时代如何提升政府数据开放绩效,充分发挥数据要素价值,成为学界和业界高度关注的重要议题。文章引入动态能力理论构建政府数据开放“能力-绩效”分析框架,基于21个省份的面板数据,运用模糊集定性比较分析(fsQCA)与回归分析,探究了不同维度动态能力及其相互作用对政府数据开放绩效的影响。研究发现:制度设计能力、技术同化能力与数据提供能力等能力对政府数据开放绩效具有显著正向影响;上述能力无法独立构成政府数据开放高绩效的必要条件,而是通过相互作用对政府数据开放绩效发挥联动影响,形成三条影响政府数据开放绩效的路径,分别是机会感知型、综合驱动型、快速响应型。 展开更多
关键词 政府数据开放绩效 动态能力 模糊集定性比较分析 回归分析
在线阅读 下载PDF
无线传感器网络中基于PUF的轻量级多网关身份认证协议
20
作者 王雄 王文博 +3 位作者 刘昂 许盛伟 李伟麟 张泽昊 《计算机应用研究》 北大核心 2025年第4期1230-1238,共9页
针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性... 针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性验证,每个设备利用PUF函数生成“设备指纹”标志其唯一性,并且通过提出的网络架构能够解决网关节点计算瓶颈和单点故障问题。其次通过随机预言模型、ProVerif协议仿真工具和非形式化安全分析,证明了所提协议满足信息传输机密性、完整性、匿名性等14种安全属性。最后在统一的性能基准下通过与近年相关协议进行分析对比,结果表明所提协议在效率、存储成本和安全属性方面具有较大的优势。 展开更多
关键词 不可克隆函数 轻量级 多网关 身份认证协议
在线阅读 下载PDF
上一页 1 2 93 下一页 到第
使用帮助 返回顶部