期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
北京英语口语证书考试与英语课堂教学的融合
1
作者 马源 《教育界(高等教育)》 2014年第6期70-70,共1页
目前,我校提倡“课证融通”,因此,五年制学生的英语学习任务一方面是要学好课上的书本知识,另一方面又要通过北京英语口语证书考试。这就要求英语教师对如何将考试融入日常英语课堂教学进行认真思考和研究。
关键词 英语口语 课堂教学 考试 证书 北京 学习任务 英语教师 五年制
在线阅读 下载PDF
DCT域下采样视频水印技术 被引量:7
2
作者 杜耀刚 蔡安妮 孙景鳌 《电子学报》 EI CAS CSCD 北大核心 2005年第12期2219-2221,共3页
根据DCT域Watson模型提出了一种抵抗下采样攻击的不可感知水印模型.用DCT域准卷积下采样方法得到图像的下采样版本,利用亮度特征和图像感知失真限制自适应确定被嵌入水印序列的区域、长度和强度,以使上采样水印图像具有良好的视觉效果... 根据DCT域Watson模型提出了一种抵抗下采样攻击的不可感知水印模型.用DCT域准卷积下采样方法得到图像的下采样版本,利用亮度特征和图像感知失真限制自适应确定被嵌入水印序列的区域、长度和强度,以使上采样水印图像具有良好的视觉效果和鲁棒性.实验结果表明该算法对噪声干扰及视频下采样具有较好的鲁棒性,而且不使用原始图像,就可进行水印的相关检测. 展开更多
关键词 DCT域下采样 视频水印 不可感知模型 自适应嵌入 相关检测
在线阅读 下载PDF
一种新的一阶段加密认证模式 被引量:4
3
作者 徐津 温巧燕 王大印 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2187-2192,共6页
在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一... 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性. 展开更多
关键词 加密认证模式 伪随机置换 可证明安全 Game-Playing
在线阅读 下载PDF
DCT域快速下采样运动向量滤波器 被引量:2
4
作者 杜耀刚 蔡安妮 孙景鳌 《微电子学与计算机》 CSCD 北大核心 2005年第3期84-88,共5页
目前的视频压缩标准多数采用DCT变换编码和运动补偿技术,运动估计约占整个编码时间的60%、运动补偿约占10%。所以在视频转码中,运动向量的再使用技术是十分重要的,目前较好的方法是欧氏最小距离方法,它的主要缺点是估计精度不高,本文对... 目前的视频压缩标准多数采用DCT变换编码和运动补偿技术,运动估计约占整个编码时间的60%、运动补偿约占10%。所以在视频转码中,运动向量的再使用技术是十分重要的,目前较好的方法是欧氏最小距离方法,它的主要缺点是估计精度不高,本文对此进行了改进,提出了D CT域快速下采样运动向量滤波器,其重建图像的峰值信噪声比Shanableh等人提出的方法平均高0.2dB。 展开更多
关键词 DCT域下采样 运动向量的再使用 运动向量滤波器 宏块类型确定
在线阅读 下载PDF
大胆探索创新 建好数学模型 被引量:1
5
作者 孟璀 吴培群 《工程数学学报》 CSCD 北大核心 2003年第7期135-138,共4页
本文结合美国及中国数学建模比赛试题及其解法,从背景、建立模型、模型求解以及模型分析等方面对数学建模进行了探讨。
关键词 数学建模比赛 数学模型 模型分析 模型求解 创新能力 优化模型 微分方程模型 统计分析模型 插值模型 拟合模型
在线阅读 下载PDF
“融入式”生命教育的探索与实践 被引量:3
6
作者 薛红 张华 《继续教育研究》 2014年第9期89-91,共3页
生命教育是一个系统工程,内容宽泛,各科教学都有责无旁贷的责任,将生命教育理念融入课堂教学和课外活动,使课堂充满生命的气息,促进了教育教学活动与生命教育的有机结合,改变了单纯传授知识技能的现状,使学生在潜移默化中领会生命教育... 生命教育是一个系统工程,内容宽泛,各科教学都有责无旁贷的责任,将生命教育理念融入课堂教学和课外活动,使课堂充满生命的气息,促进了教育教学活动与生命教育的有机结合,改变了单纯传授知识技能的现状,使学生在潜移默化中领会生命教育的内涵,提升学生的人文素养和生命品质。 展开更多
关键词 融入式 生命教育 生命态度
在线阅读 下载PDF
Bonferroni平均的Schur凸性及应用 被引量:1
7
作者 王东生 付春茹 石焕南 《兰州理工大学学报》 CAS 北大核心 2019年第5期153-158,共6页
研究 n 元Bonferroni平均的Schur凸性,Schur几何凸性和Schur调和凸性,并建立了若干新的 n 元均值不等式.
关键词 Bonferroni平均 SCHUR凸性 Schur几何凸性 Schur调和凸性 受控 不等式
在线阅读 下载PDF
多秘密情形下的权重不同参与者之间的秘密共享 被引量:3
8
作者 张艳硕 刘卓军 王明生 《北京电子科技学院学报》 2005年第4期48-52,共5页
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个... 在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。 展开更多
关键词 秘密共享 多秘密共享 欺骗 权重不同秘密共享方案 参与者
在线阅读 下载PDF
一个条件不等式的多种证明 被引量:2
9
作者 石焕南 郑小彬 王东生 《湖南理工学院学报(自然科学版)》 CAS 2021年第2期1-4,共4页
利用受控理论和分析方法给出一个条件不等式的四种证明.
关键词 Schur-幂凸函数 受控 条件不等式 分析方法
在线阅读 下载PDF
KS分组密码算法 被引量:1
10
作者 李援南 许萍 《北京电子科技学院学报》 2004年第4期29-34,共6页
在对5个AES候选算法的实现进行研究的基础上,设计了一个分组密码算法,称作KS,它是一个分组长度为128比特,密钥长度支持128、192和256比特的分组密码算法。除具有较高安全性外,其主要特征是利用硬件实现时占用资源少、速度快。用Stratix ... 在对5个AES候选算法的实现进行研究的基础上,设计了一个分组密码算法,称作KS,它是一个分组长度为128比特,密钥长度支持128、192和256比特的分组密码算法。除具有较高安全性外,其主要特征是利用硬件实现时占用资源少、速度快。用Stratix FPGA器件实现KS加密算法时,其加密速度可达到1.18Gbit/s。 展开更多
关键词 分组密码算法 AES候选算法 STRATIX FPGA器件 密钥长度 硬件实现 主要特征 加密算法 安全性 比特 速度
在线阅读 下载PDF
信息隐藏的检测算法研究综述 被引量:2
11
作者 刘歆 牛少彰 《北京电子科技学院学报》 2005年第4期90-94,共5页
信息隐藏技术是信息安全领域的一个重要分支。信息隐藏分析技术是信息隐藏技术的攻击技术,它通过一定的检测方法发现隐藏于载体的嵌入信息并使之失效,目的是破坏隐匿的通信系统。本文依照检测手段把检测方法进行了分类,并对目前几种主... 信息隐藏技术是信息安全领域的一个重要分支。信息隐藏分析技术是信息隐藏技术的攻击技术,它通过一定的检测方法发现隐藏于载体的嵌入信息并使之失效,目的是破坏隐匿的通信系统。本文依照检测手段把检测方法进行了分类,并对目前几种主要的信息隐藏检测算法进行了详细的介绍。 展开更多
关键词 信息隐藏 检测算法
在线阅读 下载PDF
一类二次三角多项式样条插值曲线及其在计算机图形学中的应用 被引量:1
12
作者 张卷美 王成伟 《北京电子科技学院学报》 2017年第2期73-77,共5页
通过一类二次三角多项式基函数的定义,构造了一类二次三角多项式样条插值曲线,该曲线继承了B样条曲线的一些优良特性。另外,利用形状控制参数可以灵活调节曲线形状,进一步增强了曲线曲面的表现能力。最后实例表明了新的插值曲线应用于... 通过一类二次三角多项式基函数的定义,构造了一类二次三角多项式样条插值曲线,该曲线继承了B样条曲线的一些优良特性。另外,利用形状控制参数可以灵活调节曲线形状,进一步增强了曲线曲面的表现能力。最后实例表明了新的插值曲线应用于几何造型的有效性。 展开更多
关键词 样条曲线 三角多项式 曲线插值 形状参数
在线阅读 下载PDF
动态的的权重不同参与者之间的多秘密共享方案 被引量:1
13
作者 张艳硕 刘卓军 《北京电子科技学院学报》 2006年第4期17-19,16,共4页
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的... 在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额。而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除)。在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同。 展开更多
关键词 多秘密共享方案 权重参与者 动态
在线阅读 下载PDF
通识教育理念下高职语文人文素质培养的思考 被引量:2
14
作者 杜鹃 《语文建设》 北大核心 2013年第07X期21-22,共2页
高职教育中的语文面临着基础教育中前所未有的困境,举步维艰。一时间工具论大行其道,以"为专业服务"为目标,而迷失了语文的本质。本文试从通识教育的理念出发,树立高职语文文学教育的理念,探索高职语文如何以文学教育为基石,... 高职教育中的语文面临着基础教育中前所未有的困境,举步维艰。一时间工具论大行其道,以"为专业服务"为目标,而迷失了语文的本质。本文试从通识教育的理念出发,树立高职语文文学教育的理念,探索高职语文如何以文学教育为基石,落实人文素质教育,从而走出高职语文所面临的困境。 展开更多
关键词 通识教育 高职语文 人文素质 文学教育
在线阅读 下载PDF
分组合作学习在高职英语教学中的应用 被引量:5
15
作者 马源 《海外英语》 2015年第8期41-43,共3页
目前,高职院校学生英语学习兴趣不浓,教学效果不佳是许多教师面临的问题,因此,如何选择一种有效的教学方法来改变这种局面至关重要。分组合作学习是大量应用于国外教学中的方法,在分析分组合作学习的研究现状、实际意义、实施条件及实... 目前,高职院校学生英语学习兴趣不浓,教学效果不佳是许多教师面临的问题,因此,如何选择一种有效的教学方法来改变这种局面至关重要。分组合作学习是大量应用于国外教学中的方法,在分析分组合作学习的研究现状、实际意义、实施条件及实施模式的基础上,结合高职学生的特点,将此方法应用于高职英语教学当中,以期达到良好效果。应用结果表明,分组合作学习是一种能够增强学生学习积极性,并达到提高英语教学质量的有效方法,值得深入研究与广泛应用。 展开更多
关键词 高职院校 分组合作学习 英语教学 学习积极性 教学效果
在线阅读 下载PDF
探寻心理健康教育的哲学理念 被引量:1
16
作者 吕秋芳 《北京电子科技学院学报》 2005年第3期65-68,共4页
我国的心理健康教育起步于改革开放的年代,在掌握其技术和方法的同时,我们也有必要追寻其背后的哲学理念,文章认为心理咨询与心理健康教育与后现代主义的教育主张有着一致的理论和历史的机缘。
关键词 心理健康教育 后现代主义 后现代教育
在线阅读 下载PDF
高效的DCT域图像任意比率下采样方法
17
作者 杜耀刚 蔡安妮 《通信学报》 EI CSCD 北大核心 2007年第7期123-128,134,共7页
提出了一种新DCT域任意m:n比率的下采样方法,即直接找出输入m 2个块与下采样输出的n 2个的块的DCT系数关系式。实验结果表明:本方法的重构图像的峰值信噪比(PNSR)优于Park方法0.5dB,且有较低的计算复杂性,适用于任何基于DCT压缩的视频... 提出了一种新DCT域任意m:n比率的下采样方法,即直接找出输入m 2个块与下采样输出的n 2个的块的DCT系数关系式。实验结果表明:本方法的重构图像的峰值信噪比(PNSR)优于Park方法0.5dB,且有较低的计算复杂性,适用于任何基于DCT压缩的视频转码方案。 展开更多
关键词 DCT域 任意下采样 峰值信噪比 转码
在线阅读 下载PDF
一种快速的DCT域MPEG-2到MPEG-1下采样转码技术
18
作者 杜耀刚 蔡安妮 《微电子学与计算机》 CSCD 北大核心 2006年第3期172-174,共3页
文章提出了一种快速的DCT域MPEG-2到MPEG-1准卷积下采样算法。在转码过程中,头信息保持不变,且要求将每四个相邻MPEG-2宏块变为一个下采样MPEG-1宏块:用最大最小距离方法确定下采样宏块的运动向量、用简单多数原则确定下采样宏块类型以... 文章提出了一种快速的DCT域MPEG-2到MPEG-1准卷积下采样算法。在转码过程中,头信息保持不变,且要求将每四个相邻MPEG-2宏块变为一个下采样MPEG-1宏块:用最大最小距离方法确定下采样宏块的运动向量、用简单多数原则确定下采样宏块类型以及用加全平均方案确定下采样宏块的量化参数。另外,对下采样视频转码失真来源进行了分析。实验结果表明我们提出的转码方案,在同样条件下与级联像素域转码器(TM5)相比,不仅其计算复杂性减少67.6%、PNSR提高0.1dB,而且具有很小的比特控制错误。 展开更多
关键词 快速转码 准卷积下采样 计算复杂性 比特控制错误 转码失真
在线阅读 下载PDF
几个跳阶乘不等式的加强
19
作者 王东生 石焕南 《兰州理工大学学报》 CAS 北大核心 2016年第4期162-165,共4页
利用积分中值定理得到涉及单调函数的一个有限和不等式,利用该不等式并结合数学归纳法,加强了几个跳阶乘不等式.
关键词 跳阶乘 不等式 数学归纳法 单调函数
在线阅读 下载PDF
权重不同参与者之间的安全广义门限秘密共享方案
20
作者 张艳硕 王怀富 熊涛 《北京电子科技学院学报》 2007年第2期11-13,16,共4页
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m+n1+…+nl,t+■)门限秘... 在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我们给出基于中国剩余定理和纠错方法的具有特殊权限的且参与者权重不同的安全(m+n1+…+nl,t+■)门限秘密共享方案。 展开更多
关键词 安全 权重不同 中国剩余定理 特殊权限
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部