期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
基于CDIO模式的计算机本科专业人才培养模式 被引量:9
1
作者 吴玉峰 《教育与职业》 北大核心 2013年第17期115-116,共2页
"3+1"人才培养模式是新时期计算机本科专业人才培养模式的创新尝试。文章基于CDIO模式,结合江苏理工学院实例,分析了"3+1"培养模式的内涵、构建及其成效,深入思考了完善人才培养的方法,以期对学生、学校、企业在人... "3+1"人才培养模式是新时期计算机本科专业人才培养模式的创新尝试。文章基于CDIO模式,结合江苏理工学院实例,分析了"3+1"培养模式的内涵、构建及其成效,深入思考了完善人才培养的方法,以期对学生、学校、企业在人才培养上发挥积极作用。 展开更多
关键词 CDIO 计算机专业 “3+1”人才培养模式
在线阅读 下载PDF
协同创新视阈下的计算机专业人才培养模式 被引量:1
2
作者 吴玉峰 叶飞跃 胡洁琼 《教育与职业》 北大核心 2014年第24期121-122,共2页
以"协同创新"为核心的"2011计划"颁布以来,许多地方高校紧密围绕该计划要求,积极发动高校主体作用,联合政府、其他高校以及企业共同参与高校人才培养,创新教学改革。文章对协同创新视阈下计算机专业人才培养模式进... 以"协同创新"为核心的"2011计划"颁布以来,许多地方高校紧密围绕该计划要求,积极发动高校主体作用,联合政府、其他高校以及企业共同参与高校人才培养,创新教学改革。文章对协同创新视阈下计算机专业人才培养模式进行了探索,构建初步的产学研协同创新的理论框架。 展开更多
关键词 协同创新 应用型 人才培养模式
在线阅读 下载PDF
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析 被引量:9
3
作者 景征骏 蒋国平 古春生 《计算机应用研究》 CSCD 北大核心 2014年第2期543-546,共4页
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数... 阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算 可行性分析
在线阅读 下载PDF
面向工业物联网的策略隐藏属性基加密方案 被引量:2
4
作者 尹建标 张言 +1 位作者 史培中 古春生 《现代电子技术》 北大核心 2025年第1期90-96,共7页
针对工业物联网中的生产和监管数据易泄露与数据获取中断的问题,提出支持策略隐藏的属性基加密方案。将属性信息分为属性名和属性值进行方案构造,属性值在构造过程中并未暴露并且上传到云服务器的访问策略仅由属性名构成,工业物联网设... 针对工业物联网中的生产和监管数据易泄露与数据获取中断的问题,提出支持策略隐藏的属性基加密方案。将属性信息分为属性名和属性值进行方案构造,属性值在构造过程中并未暴露并且上传到云服务器的访问策略仅由属性名构成,工业物联网设备在获取生产信息时不会完整的访问策略,防止了不法分子对设备信息盗取进而导致访问策略及生产信息的泄露。同时,授权多个半可信云服务器,当某个半可信云服务器不能正常工作时可快速根据服务器密钥更新用户私钥,使得其他半可信云服务器接替其工作,保证物联网设备读取数据的连续性。此外,引入属性认证,在撤销过程中无需重更新密文,适用于产生大量数据的物联网环境的撤销。经过安全性分析和性能分析,该方案能抵抗选择明文攻击,且系统初始化、用户密钥生成、加密、解密都具有较高的运行效率。 展开更多
关键词 工业物联网 数据安全 策略隐藏 单点故障 属性认证 属性撤销
在线阅读 下载PDF
面向嵌入式设备部署的无线传感网络数据采集加速方法 被引量:2
5
作者 姚强 韩红章 《传感技术学报》 北大核心 2025年第1期179-184,共6页
嵌入式设备部署过程中选择合适的传感器节点位置和连接方式,有助于降低网络能耗,提高工作效率。为此,提出面向嵌入式设备部署的无线传感网络数据采集加速方法。以优化无线传感网络数据采集性能为目的,设计嵌入式设备部署星型拓扑。从拓... 嵌入式设备部署过程中选择合适的传感器节点位置和连接方式,有助于降低网络能耗,提高工作效率。为此,提出面向嵌入式设备部署的无线传感网络数据采集加速方法。以优化无线传感网络数据采集性能为目的,设计嵌入式设备部署星型拓扑。从拓扑中选取传感器节点完成采集任务,并从无线传感网络传输速率和传输延迟两方面更新无线传感网络传输协议参数。利用直线斜率与误差阈值尺度关系获取感知数据,设计提速流程实现网络数据采集加速。仿真结果表明,该方法采集时延小于200 ms,最大采集覆盖范围是50 m^(2),平均能量消耗低于920 mJ,丢包率低于12%。证明了所提方法能够提高网络数据采集速度,减少资源消耗。 展开更多
关键词 无线传感网络 数据采集加速 感知数据 嵌入式设备 滑动窗口
在线阅读 下载PDF
基于最大似然估计算法实现空气温度分布的可视化 被引量:1
6
作者 范洪辉 朱洪锦 +1 位作者 刘晓杰 田村安孝 《实验室研究与探索》 CAS 北大核心 2014年第5期12-16,共5页
针对空气中温度差值难以捕捉的问题,以空气中温度分布的可视化作为研究对象,采用基于最大事后概率的最大似然估计算法,研究空气中温度分布图像化问题。可视化测量系统中,在被测区域设置32个收发分离的超声波换能器,基于一发多收模式实... 针对空气中温度差值难以捕捉的问题,以空气中温度分布的可视化作为研究对象,采用基于最大事后概率的最大似然估计算法,研究空气中温度分布图像化问题。可视化测量系统中,在被测区域设置32个收发分离的超声波换能器,基于一发多收模式实现渡越超声信号数据采集,通过实验获取16×16=256个渡越时间参数TOF(Time of Flight)。实验系统采用测量角度插补与渡越时间参数平行插补两种方法进一步补充成像所需渡越时间参数,确保重建图像可读性。对实验数据进行了基于最大似然估计算法的超声波CT图像重建,重建图像结果能成功分辨空气场温度值差异。实验结果表明,基于最大似然估计算法实现空气中温度差异可视化的有效性。 展开更多
关键词 最大似然估计算法 最大事后概率 空气温度可视化 数据插补
在线阅读 下载PDF
基于高分辨率重建的矿区遥感图像目标分割算法
7
作者 王晓红 苏兵 韩红章 《金属矿山》 北大核心 2025年第4期195-200,共6页
高分辨率遥感图像中的矿山目标具有复杂的形态、纹理和光照特征,给目标分割带来了挑战。为提高矿山目标分割精度和效率,提出了一种基于高分辨率重建的矿区遥感图像目标分割算法。该算法首先利用超像素分割方法将遥感图像分割成若干块,... 高分辨率遥感图像中的矿山目标具有复杂的形态、纹理和光照特征,给目标分割带来了挑战。为提高矿山目标分割精度和效率,提出了一种基于高分辨率重建的矿区遥感图像目标分割算法。该算法首先利用超像素分割方法将遥感图像分割成若干块,利用深度学习模型提取每个块的特征,并将其重建为高分辨率的特征图;然后利用标记分水岭算法对重建的特征图进行进一步分割,得到矿山目标的精细边界;最后通过条件随机场对分割结果进行优化,消除噪声和误分区域。在真实的高分辨率遥感图像上进行了试验,结果表明:该算法在矿山目标分割方面具有较高的准确率和鲁棒性,且具有较快的运行速度,适用于大规模的遥感图像处理,准确率达到了0.93,召回率为0.92,F_(1)分数为0.94,平均交并比(mIoU)达到0.85。所提算法为高分辨率遥感图像精确分割提供了一种有效方法,对于促进矿区遥感技术应用有一定的意义。 展开更多
关键词 高分辨率重建 矿区遥感图像 目标分割 深度学习模型 条件随机场
在线阅读 下载PDF
云环境中支持隐私保护的可计算加密方法的CCA攻击 被引量:1
8
作者 古春生 李红卫 +1 位作者 景征骏 于志敏 《小型微型计算机系统》 CSCD 北大核心 2014年第12期2644-2649,共6页
为保护用户隐私和提供用户有效服务,在云计算服务中通常将用户外包数据以密文形式保存,并使用隐私保护加密方案处理密文数据.研究分析云计算服务中外包数据的隐私保护加密方案安全性非常重要.针对基于矩阵和向量运算设计的可计算加密方... 为保护用户隐私和提供用户有效服务,在云计算服务中通常将用户外包数据以密文形式保存,并使用隐私保护加密方案处理密文数据.研究分析云计算服务中外包数据的隐私保护加密方案安全性非常重要.针对基于矩阵和向量运算设计的可计算加密方案(CESVMC),本文通过明密文对求解加密方案等价私钥的方法证明CESVMC加密方案不是IND-CCA安全的. 展开更多
关键词 云计算 字符串模糊检索 加密计算 密码分析
在线阅读 下载PDF
云计算下保持边界域划分的知识约简算法研究 被引量:1
9
作者 常玉慧 吕萍 钱进 《计算机工程与应用》 CSCD 北大核心 2015年第24期159-164,185,共7页
知识约简是数据挖掘应用中知识获取的重要步骤。经典的知识约简算法是一次性将小数据集装入内存中进行知识约简,而传统的并行知识约简仅仅利用任务并行来提高约简算法效率,都无法处理海量数据。通过分析经典的知识约简算法,构建了不可... 知识约简是数据挖掘应用中知识获取的重要步骤。经典的知识约简算法是一次性将小数据集装入内存中进行知识约简,而传统的并行知识约简仅仅利用任务并行来提高约简算法效率,都无法处理海量数据。通过分析经典的知识约简算法,构建了不可辨识的对象对,提出了保持边界域划分的知识约简算法,并探讨了保持边界域划分的知识约简算法之间的关系。深入剖析了知识约简算法中数据和任务同时并行的可行性,提出了云计算环境下保持边界域划分的知识约简算法框架模型,在Hadoop平台上构建了云计算环境并进行了相关实验。实验结果表明该知识约简算法可以处理海量数据集。 展开更多
关键词 云计算 粗糙集 知识约简 数据并行 任务并行
在线阅读 下载PDF
基于信用评价的多中心化区块链编辑方案
10
作者 周鑫 张言 +1 位作者 史培中 古春生 《计算机工程与设计》 北大核心 2025年第7期1967-1972,共6页
区块链具有不可篡改的特性,非法或错误的链上数据难以修改,为解决现有基于可信权威的区块链编辑方案中存在权限中心化问题,提出一种基于信用评价的可编辑可追责区块链编辑方案。引入信用评价机制选取高信用组节点,并为其赋予多中心化的... 区块链具有不可篡改的特性,非法或错误的链上数据难以修改,为解决现有基于可信权威的区块链编辑方案中存在权限中心化问题,提出一种基于信用评价的可编辑可追责区块链编辑方案。引入信用评价机制选取高信用组节点,并为其赋予多中心化的变色龙哈希陷门;设计请求投票审查组合,采用多方节点协作的公平投票策略;在区块体内增加编辑记录,实现对恶意编辑的追责。经过理论分析和实验验证,验证了方案具有可追责和可编辑性,并具有较好的效率。 展开更多
关键词 区块链 多中心化 信用评价 变色龙哈希 陷门密钥 恶意追责 公平投票
在线阅读 下载PDF
具有自适应视图动态超时的Fast-HotStuff区块链共识算法
11
作者 高兰辉 张言 +2 位作者 史培中 古春生 景征骏 《信息安全研究》 北大核心 2025年第7期619-625,共7页
Fast-HotStuff算法通过聚合签名实现2阶段流水线拜占庭容错共识.然而,当Fast-HotStuff的领导者故障时,视图切换阶段的死锁问题导致通信复杂度为O(n 2).现有研究主要关注死锁问题,并未考虑拜占庭节点和不稳定网络引起的连续视图超时问题... Fast-HotStuff算法通过聚合签名实现2阶段流水线拜占庭容错共识.然而,当Fast-HotStuff的领导者故障时,视图切换阶段的死锁问题导致通信复杂度为O(n 2).现有研究主要关注死锁问题,并未考虑拜占庭节点和不稳定网络引起的连续视图超时问题.针对这个问题,提出了具有自适应视图动态超时的Fast-HotStuff区块链共识算法AVD-HotStuff.首先,视图动态超时策略算法自适应控制下一次视图超时的持续时间,以避免不稳定网络引起的连续视图超时.其次,领导者等待策略算法将视图切换的通信复杂度从O(n 2)降低到O(n),并通过自适应控制领导者等待时间确保视图切换的效率.最后,基于信誉值的领导者选择策略算法选取可靠节点,防止在视图切换时选取拜占庭节点,避免连续视图超时.与Fast-HotStuff算法相比,当存在拜占庭节点时,AVD-HotStuff算法吞吐量平均提高约51.4%,平均时延减少约59.9%. 展开更多
关键词 Fast-HotStuff算法 领导者等待策略 视图动态超时策略 基于信誉值的领导者选择策略 拜占庭容错
在线阅读 下载PDF
基于半监督VAE和CGAN的运动想象脑电信号分类器
12
作者 袁凯烽 侯璐 黄永锋 《传感器与微系统》 北大核心 2025年第2期82-86,共5页
由于脑电(EEG)信号的特异性、隐私性,数据集相对匮乏,运动想象EEG(MI-EEG)信号分类是一项具有挑战性的任务。提出了一种基于半监督变分自编码器-条件生成对抗网络(SSVAE-CGAN)模型应用于MI-EEG信号的增强和分类。SSVAE-CGAN模型的SSVAE-... 由于脑电(EEG)信号的特异性、隐私性,数据集相对匮乏,运动想象EEG(MI-EEG)信号分类是一项具有挑战性的任务。提出了一种基于半监督变分自编码器-条件生成对抗网络(SSVAE-CGAN)模型应用于MI-EEG信号的增强和分类。SSVAE-CGAN模型的SSVAE-CGAN的编码器为EEGNet网络,获得MI-EEG信号的时域、频域和空间域的复合特征的潜在空间表示。不同于传统的无监督变分自编码器,在训练编码器时,SSVAE-CGAN使用MI-EEG信号的标签信息以监督的方式更好地构建潜在空间。然后,SSVAE-CGAN使用条件生成对抗网络接收带有标签信息的随机噪声进行生成器-判别器的对抗训练,并生成与潜在空间分布对齐的隐空间。在真实MI-EEG数据集进行了数据增强和分类实验,实验结果验证了本文模型的有效性。 展开更多
关键词 运动想象脑电 数据增强 分类 半监督变分自编码器 条件生成对抗网络
在线阅读 下载PDF
江苏省中本衔接项目:发展历程、主要问题与优化策略 被引量:2
13
作者 张旻 林丽霞 刘晓杰 《职业技术教育》 北大核心 2023年第6期67-71,共5页
江苏省自2012年起在全国率先开展现代职教体系中本衔接项目的建设,探索长学制培养高素质技术技能型人才的新模式。通过对江苏省中本衔接项目初期试点、规模扩张、稳步实施的三阶段发展历程的梳理,发现项目在实施过程中存在申请准入条件... 江苏省自2012年起在全国率先开展现代职教体系中本衔接项目的建设,探索长学制培养高素质技术技能型人才的新模式。通过对江苏省中本衔接项目初期试点、规模扩张、稳步实施的三阶段发展历程的梳理,发现项目在实施过程中存在申请准入条件尚需规范、过程监控成效尚不显著、校企校协同育人机制尚未建立、学生对质量文化的认同感缺乏等问题,需要完善中本衔接项目的准入标准、健全中本衔接项目的过程监控机制、打造校政企校协同育人共同体、积极培育学生质量文化认同感。 展开更多
关键词 现代职业教育体系 中本衔接 分段培养 贯通培养 江苏
在线阅读 下载PDF
内存计算框架下的图书馆文献服务及案例研究 被引量:4
14
作者 何胜 熊太纯 +2 位作者 柳益君 叶飞跃 赵小荣 《图书馆论坛》 CSSCI 北大核心 2017年第12期87-94,共8页
以图书馆海量文献资源为基础,为用户提供高效服务是图书馆大数据应用研究领域的主要挑战。文章分析了该领域应用需求,结合以Spark为代表的内存计算框架特点,阐述其在提供文献大数据服务方面的独特优势,提出以文献资源聚合模式和Spark技... 以图书馆海量文献资源为基础,为用户提供高效服务是图书馆大数据应用研究领域的主要挑战。文章分析了该领域应用需求,结合以Spark为代表的内存计算框架特点,阐述其在提供文献大数据服务方面的独特优势,提出以文献资源聚合模式和Spark技术为支撑的图书馆文献服务方案,设计应用案例并分析实验结果。 展开更多
关键词 图书馆文献服务 内存计算 大数据 本体 关联数据
在线阅读 下载PDF
理工科高校电子设计与工程应用创新实践基地建设 被引量:5
15
作者 吴玉峰 范洪辉 《实验技术与管理》 CAS 北大核心 2018年第4期223-226,共4页
创新教育在培养应用型高级人才过程中起着极为重要的作用,江苏理工学院计算机工程学院充分整合现有的教育教学资源,筹建了电子设计与工程应用创新实践基地,为学生开拓创新能力的培养奠定了扎实基础。
关键词 实践基地 创新教育 工程应用
在线阅读 下载PDF
可抗穷举攻击的射频识别群组证明协议
16
作者 张静 黄海军 《计算机应用与软件》 北大核心 2024年第2期311-315,共5页
针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,... 针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,增加破解难度;协议将信息加密之后再发送,同时信息加密时确保多个参量攻击者无法知晓,以此来抵抗穷举攻击。从安全性角度分析协议,表明协议具有较好的安全性能;从仿真实验角度分析协议,表明协议具有计算量低的优势。 展开更多
关键词 射频识别 穷举攻击 遍历取反运算 群组证明 汉明重量
在线阅读 下载PDF
面向物联网多场景的PBFT共识算法改进方案 被引量:6
17
作者 戚文杰 史培中 +1 位作者 古春生 景征骏 《计算机应用研究》 CSCD 北大核心 2024年第3期676-682,687,共8页
物联网与区块链融合过程中,实用拜占庭容错(PBFT)算法存在通信开销大、时延高且无法根据场景与设备差异进行合理划分的不足。为满足物联网多场景应用的问题,提出了一种基于综合评价的改进实用拜占庭容错算法。首先,对节点进行基于性能... 物联网与区块链融合过程中,实用拜占庭容错(PBFT)算法存在通信开销大、时延高且无法根据场景与设备差异进行合理划分的不足。为满足物联网多场景应用的问题,提出了一种基于综合评价的改进实用拜占庭容错算法。首先,对节点进行基于性能与信誉值加权的综合评价筛选出符合特定场景需求的节点;然后,进行基于节点综合评价的聚类,形成双层网络架构;最后,将共识过程分为子集群共识和主集群共识。实验结果表明,CE-PBFT拥有较高的容错性和场景适应性,且当场景节点数达到100时,在通信开销和共识时延方面较PBFT分别有着93.9%和87.8%的性能优化。 展开更多
关键词 物联网 区块链 实用拜占庭容错 多场景 综合评价
在线阅读 下载PDF
基于多模态融合技术的红外人脸识别方法 被引量:1
18
作者 张杰 汤嘉立 《激光杂志》 CAS 北大核心 2024年第5期246-251,共6页
针对当前红外人识别准确率低问题,提出基于多模态融合技术的红外人脸识别方法。对人脸图像进行去噪与增强处理,得到高灰度级图像,采用二维小波变换提取串联特征向量,利用多模态融合算法计算特征通道的上下文注意力系数,使类间特征差异... 针对当前红外人识别准确率低问题,提出基于多模态融合技术的红外人脸识别方法。对人脸图像进行去噪与增强处理,得到高灰度级图像,采用二维小波变换提取串联特征向量,利用多模态融合算法计算特征通道的上下文注意力系数,使类间特征差异得以量化,结合模态融合决策函数,对人脸图像特征进行融合,根据分类器的最优分类准则计算图像间的匹配度,实现红外人脸识别。在实验论证中,对所提方法的识别性能进行了验证,结果显示,在大样本与小样本的识别中,所提方法得到的识别准确率为95%左右,对于红外人脸图像具有较高的识别准确率。 展开更多
关键词 多模态融合技术 红外人脸 人脸识别 识别准确率
在线阅读 下载PDF
“科学知识图谱”与“Google知识图谱”比较分析——基于知识管理理论视角 被引量:44
19
作者 冯新翎 何胜 +2 位作者 熊太纯 武群辉 柳益君 《情报杂志》 CSSCI 北大核心 2017年第1期149-153,共5页
[目的/意义]随着大数据技术发展,"Google知识图谱"(knowledge graph)引起广泛关注,由于在中文译名上与图书情报领域中的"科学知识图谱"(Mapping knowledge domain)相似,容易引起误解。[方法/过程]基于知识管理理论... [目的/意义]随着大数据技术发展,"Google知识图谱"(knowledge graph)引起广泛关注,由于在中文译名上与图书情报领域中的"科学知识图谱"(Mapping knowledge domain)相似,容易引起误解。[方法/过程]基于知识管理理论,从知识获取、知识组织、知识存储、知识共享和知识创新的角度比较分析,并讨论大数据情景下两类知识图谱在相关领域的应用前景。[结果/结论]分析结果表明,两者之间既有本质的区别又有紧密的联系,在大数据时代,两者在知识创新方面的融合和发展将会带来知识管理领域科学范式的变革。 展开更多
关键词 科学知识图谱 谷歌知识图谱 语义网 大数据
在线阅读 下载PDF
基于时空图像分割和交互区域检测的人体动作识别方法 被引量:25
20
作者 张杰 吴剑章 +1 位作者 汤嘉立 范洪辉 《计算机应用研究》 CSCD 北大核心 2017年第1期302-305,320,共5页
针对现有人体动作识别方法没有考虑到非人体目标的作用,提出一种基于时空图像分割和目标交互区域检测的人体动作识别方法。在视频流中检测出人体轮廓,并将其进行时空图像分段形成关键段区域;然后,扩展分段使其包含与人体交互的非人体目... 针对现有人体动作识别方法没有考虑到非人体目标的作用,提出一种基于时空图像分割和目标交互区域检测的人体动作识别方法。在视频流中检测出人体轮廓,并将其进行时空图像分段形成关键段区域;然后,扩展分段使其包含与人体交互的非人体目标,通过时空梯度方向直方图(HOG)和光流场方向直方图(HOF)描述符来表示关键段的静态和动态特征,并通过K-均值算法构建成码书,同时采用局部约束线性编码(LLC)技术来优化码书;最后采用非线性支持向量机(SVM)对特征进行学习并进行动作识别。实验结果表明,与现有基于兴趣点的方法相比,该方案获得了较高的动作识别率。 展开更多
关键词 人体动作识别 时空图像分割 交互区域 局部约束线性编码 支持向量机
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部