期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
从MOOC到SPOC——基于加州大学伯克利分校和清华大学MOOC实践的学术对话 被引量:582
1
作者 徐葳 贾永政 +1 位作者 阿曼多·福克斯 戴维·帕特森 《现代远程教育研究》 CSSCI 2014年第4期13-22,共10页
MOOC会颠覆传统大学教学方式么?这是MOOC从狂热追捧到理性反思过程中一直热议的一个话题。世界各地的教育工作者都希望借助MOOC的力量,探索出一种新的教学模式来提升现代高等教育的质量和效率。美国加州大学伯克利分校的阿曼多·福... MOOC会颠覆传统大学教学方式么?这是MOOC从狂热追捧到理性反思过程中一直热议的一个话题。世界各地的教育工作者都希望借助MOOC的力量,探索出一种新的教学模式来提升现代高等教育的质量和效率。美国加州大学伯克利分校的阿曼多·福克斯教授提出小规模私有在线课程(SPOC)概念,在加州大学伯克利分校和清华大学的混合式教学实践中取得良好效果。SPOC是MOOC与传统校园教学的有机融合,是针对小规模、特定人群的通过MOOC资源来改变传统高等教育现状的一种解决方案,其基本形式是在传统校园课堂采用MOOC讲座视频或在线评价等功能辅助课堂教学。SPOC利用MOOC的规模效应,分摊高质量教学内容的人均成本,获取通过大数据来进行教学研究的机会,弥补了MOOC较之传统教学的局限。因此它既不是MOOC的对立竞争模式,也不是传统的在线课程。MOOC和SPOC的发展应该同步进行,相互促进,进而提升课堂教学的质量和效率。 展开更多
关键词 MOOC SPOC 混合式教学 教学实践 学术对话
在线阅读 下载PDF
社会组织参与应急管理进展与前瞻——基于CiteSpace的文献计量学分析 被引量:1
2
作者 郭东旭 姜月亮 沈体雁 《灾害学》 北大核心 2025年第3期116-123,共8页
该文梳理了我国社会组织参与应急管理领域的相关研究文献,总结该领域的研究进展和研究趋势。运用CiteSpace软件,对2003—2024年CNKI数据库收录的856篇相关研究文献进行可视化分析,并根据时间线逻辑,将我国社会组织参与应急管理领域研究... 该文梳理了我国社会组织参与应急管理领域的相关研究文献,总结该领域的研究进展和研究趋势。运用CiteSpace软件,对2003—2024年CNKI数据库收录的856篇相关研究文献进行可视化分析,并根据时间线逻辑,将我国社会组织参与应急管理领域研究发展历程划分为三个阶段,初步探索期、稳步深入期和快速提升期。研究结果表明:该领域研究文献数量总体呈现稳定增长趋势;领域内形成了一批代表性学者,且机构内部合作稳定增加,但高产作者较少,且跨院校、跨机构合作有限;领域内研究热点集中在多主体应急合作机制、社会应急治理共同体及应急协同效果优化路径等方面。未来可从完善体制机制、构建本土化理论、加强量化研究三方面进一步推进。 展开更多
关键词 社会组织 应急管理 CITESPACE 研究热点 文献计量
在线阅读 下载PDF
光纤耦合的腔量子电动力学系统中的分布式量子信息(英文) 被引量:1
3
作者 尹璋琦 杨贞标 《安徽大学学报(自然科学版)》 CAS 北大核心 2014年第1期1-11,共11页
光纤耦合的腔量子电动力学系统是一个完美的理论模型,可以实现决定性的量子信息过程.该文综述了最近在光纤耦合的腔量子电动力学系统中实现分布式量子信息处理的工作.讨论了如何在该系统中实现量子态传输、纠缠分配和量子逻辑门,并概述... 光纤耦合的腔量子电动力学系统是一个完美的理论模型,可以实现决定性的量子信息过程.该文综述了最近在光纤耦合的腔量子电动力学系统中实现分布式量子信息处理的工作.讨论了如何在该系统中实现量子态传输、纠缠分配和量子逻辑门,并概述了多种不同的方案,如共振耦合、绝热操控、虚激发过程.最后,讨论了这个方向上的实验进展. 展开更多
关键词 量子计算 腔量子电动力学 纠缠分配 态传输
在线阅读 下载PDF
基于IEC62056标准的AMI系统密钥管理研究
4
作者 尹建丰 施爱博 +3 位作者 杨茜 张晓航 黄柳胜 季海涛 《电测与仪表》 北大核心 2016年第2期94-97,共4页
随着AMI系统的发展,系统通信数据安全显得尤为重要。IEC62056标准针对数据加密具备一套详细的方案,能保证通信数据的机密性与完整性,但是缺乏完整的密钥管理机制,在密钥控制方面存在缺失。文章在IEC62056标准中安全内容的基础上对AMI系... 随着AMI系统的发展,系统通信数据安全显得尤为重要。IEC62056标准针对数据加密具备一套详细的方案,能保证通信数据的机密性与完整性,但是缺乏完整的密钥管理机制,在密钥控制方面存在缺失。文章在IEC62056标准中安全内容的基础上对AMI系统的密钥管理进行研究,设计提出了一套适用于AMI系统的密钥管理方案,有效地健全了AMI系统的安全机制,提高了系统的安全可靠性。 展开更多
关键词 IEC62056 AMI MK EK AK
在线阅读 下载PDF
多方安全计算框架下的智能合约方法研究 被引量:6
5
作者 凡航 徐葳 +1 位作者 王倩雯 王云河 《信息安全研究》 2022年第10期956-963,共8页
数据是国家新兴基础性战略资源,构建一个新兴的数据要素市场引发各界的高度关注,但随之而来的数据隐私泄露问题、数据滥用等问题也被引起重视.隐私计算解决了“数据可用不可见”的问题,但仍然缺乏数据使用过程的有效监管技术和手段,所... 数据是国家新兴基础性战略资源,构建一个新兴的数据要素市场引发各界的高度关注,但随之而来的数据隐私泄露问题、数据滥用等问题也被引起重视.隐私计算解决了“数据可用不可见”的问题,但仍然缺乏数据使用过程的有效监管技术和手段,所以数据滥用的风险仍然存在.构建健康有序的数据要素市场需要建立在坚固的信任基础和智能化的监管措施之上.以去中心化的、多方互为监督的技术思路为指引,结合隐私计算中的多方安全计算技术,研究设计了一种新型的智能合约——计算合约.计算合约的内容由多方互相确认,可自动化执行,算法公开可验证,实现了数据流通使用的安全可控.利用所设计的智能合约,将其应用到北京大数据交易所中,为某银行融合多方数据测算贷款额度提供了支撑,演示了计算合约全生命周期的执行过程,相关流程可追溯、可监管.研究成果具有较好的示范性和可推广性,可为数字经济的发展提供有力支撑. 展开更多
关键词 大数据 计算合约 多方安全计算 区块链 贷款风控
在线阅读 下载PDF
大数据群体计算中用户主题感知的任务分配 被引量:12
6
作者 张晓航 李国良 冯建华 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期309-317,共9页
大数据问题所固有的规模繁杂性、高速增长性、形式多样性、价值密度低等特点为传统计算处理方法带来了严峻的挑战.一方面,大数据的规模繁杂性和高速增长性带来了海量计算分析的需求;另一方面,形式多样性和价值密度低等特点使得大数据计... 大数据问题所固有的规模繁杂性、高速增长性、形式多样性、价值密度低等特点为传统计算处理方法带来了严峻的挑战.一方面,大数据的规模繁杂性和高速增长性带来了海量计算分析的需求;另一方面,形式多样性和价值密度低等特点使得大数据计算任务高度依赖复杂认知推理技术.针对大数据计算中海量计算分析和复杂认知推理需求并存的技术挑战,传统的基于计算机的算法已经无法满足日益苛刻的数据处理要求,而基于人机协作的群体计算是有效的解决途径.在大数据群体计算中,最基础的就是任务的分配方式.考虑到大量网络用户不同的专业背景、诚信程度,因此不能简单随机地将要处理的任务交给大众来完成.针对此问题,提出了一种基于用户主题感知的迭代式任务分配算法.利用已知答案的测试问题迭代地检测不同人群的专业背景和完成任务的准确率.在充分了解用户真实主题和准确率的情况下为他们分配合适的问题.通过和随机任务分配算法在模拟数据和真实数据上的对比,有效显示了基于主题感知任务分配算法的准确性. 展开更多
关键词 群体计算 人类计算 大数据 众包 人机结合
在线阅读 下载PDF
基于循环冗余校验码的卫星导航电文增强纠错方案 被引量:1
7
作者 朱建锋 安建平 汪思为 《北京理工大学学报》 EI CAS CSCD 北大核心 2014年第7期748-751,共4页
为使用错误导航电文改善卫星导航性能,提出一种基于循环冗余校验码的增强纠错方法.使用CRC-24检错编码纠正卫星导航电文中的1 bit错误模式,利用数学分析和计算机搜索方法证明了最小码重和纠正错误能力,基于电文格式和错误比特分布模型... 为使用错误导航电文改善卫星导航性能,提出一种基于循环冗余校验码的增强纠错方法.使用CRC-24检错编码纠正卫星导航电文中的1 bit错误模式,利用数学分析和计算机搜索方法证明了最小码重和纠正错误能力,基于电文格式和错误比特分布模型分析了增强纠错方案对导航电文的改善,给出了一种低复杂度查表实现.以GPS CNAV电文数据为实例验证增强纠错方法的性能,结果表明导航接收机使用CRC辅助纠错可以降低导航电文的帧错误率1~2个数量级,增强纠错在不改变信号结构的条件下可改善导航数据可靠性. 展开更多
关键词 卫星导航电文 增强纠错方法 循环冗余校验码 1 bit错误模式 帧错误率
在线阅读 下载PDF
内置确定性子密钥相关系数功耗分析 被引量:1
8
作者 李金良 郁昱 +1 位作者 付荣 李祥学 《计算机应用》 CSCD 北大核心 2014年第5期1283-1287,1330,共6页
针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA S.BS-CPA:built-in determined sub-key correlation power analysis.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)... 针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA S.BS-CPA:built-in determined sub-key correlation power analysis.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)对dpacontest.org平台提供的数据进行研究后提出的内置确定性子密钥相关系数功耗分析(BS-CPA)方法进行分析,并从破解所需功耗数据和成功率方面将BS-CPA与差分功耗分析(DPA)、相关系数功耗分析(CPA)进行比较分析,发现BS-CPA虽然理论上方法可行,但远未达到其声称的效果,进而从密码设备加密过程中寄存器状态的变化与功耗值的关系来选取中间变量,通过去除噪声和错误峰值,找到与密钥最相关数据点来缩小攻击范围。对于相同数量功耗数据,部分点攻击与全部点攻击相比,完全破解64位密钥的成功率最大可以提高60%。实验结果表明改进后的模型攻击效率得到提升,达到同样成功率需要功耗数据少,攻击结果稳定。 展开更多
关键词 差分功耗分析竞赛 内置确定性子密钥相关系数功耗分析 攻击模型 智能卡安全
在线阅读 下载PDF
基于机器学习和非参数估计的PM_(2.5)风险评估 被引量:5
9
作者 周琪 于洋 +1 位作者 刘苗苗 毕军 《中国环境科学》 EI CAS CSCD 北大核心 2022年第8期3554-3560,共7页
为开展区域风险评估,融合手机信令、气象和地理信息等多源数据,引入随机森林机器学习、非参数估计分位数图示法和非监督学习K-mean等方法,构建了区域PM_(2.5)风险评估及特征识别评价框架,在南京市区以0.3km分辨率网格为基础单元开展了... 为开展区域风险评估,融合手机信令、气象和地理信息等多源数据,引入随机森林机器学习、非参数估计分位数图示法和非监督学习K-mean等方法,构建了区域PM_(2.5)风险评估及特征识别评价框架,在南京市区以0.3km分辨率网格为基础单元开展了案例研究.结果表明,该技术既可有效模拟PM_(2.5)浓度时空分布,十折交叉验证R^(2)达到0.76,证明了准确度较高,并基于此识别出4种主要污染特征;也可有效捕捉短期人口流动导致的风险,在污染浓度不变的情况下短期人口流动会导致风险增加0.30~0.97倍.综合PM_(2.5)浓度和人口分布,识别出4种主要暴露风险模式,其中,研究区域6.5%的面积为高风险地区,23.0%的面积为低风险地区.“十四五”期间应加快现代科学技术在环境保护领域的应用,实施网格化和差异化的风险控制政策,维护人群健康. 展开更多
关键词 PM_(2.5) 机器学习 非参数估计 暴露风险评估 特征识别
在线阅读 下载PDF
量子随机数发生器 被引量:7
10
作者 周泓伊 曾培 《信息安全研究》 2017年第1期23-35,共13页
利用量子物理中的基本原理可以产生真随机数,它们在许多应用尤其是密码学中起到重要作用.对一个量子系统进行测量得到的真随机性揭示了量子特性——相干性,这是一个区分量子力学和经典力学的重要特性.根据对设备的信赖程度,量子随机数... 利用量子物理中的基本原理可以产生真随机数,它们在许多应用尤其是密码学中起到重要作用.对一个量子系统进行测量得到的真随机性揭示了量子特性——相干性,这是一个区分量子力学和经典力学的重要特性.根据对设备的信赖程度,量子随机数发生器可以被分为三大类:第1类是实用化的量子随机数发生器,这类发生器需要充分信任设备并建立适当的物理模型对设备进行描述,通常可以有很高的随机数产生率;第2类是自检测量子随机数发生器,可以在不信任设备的条件下产生随机数;第3类是半自检测量子随机数发生器,它是介于前2类之间的一类方案,通过部分地信任设备来获得相对较高的随机数产生率. 展开更多
关键词 量子相干性 量子随机数发生器 实用化 自检测 半自检测
在线阅读 下载PDF
基于智能卡实现的分组加密算法的功耗分析 被引量:1
11
作者 付荣 《计算机应用》 CSCD 北大核心 2015年第9期2546-2552,共7页
针对基于智能卡硬件实现的SM4分组加密算法的物理泄露安全问题,提出了一种快速、高效的相关功耗分析方法,通过理论分析和实验研究,暴露了即使是理论上非常安全的SM4加密算法,在物理实现过程中也会泄露重要的敏感信息。首先,通过分析SM4... 针对基于智能卡硬件实现的SM4分组加密算法的物理泄露安全问题,提出了一种快速、高效的相关功耗分析方法,通过理论分析和实验研究,暴露了即使是理论上非常安全的SM4加密算法,在物理实现过程中也会泄露重要的敏感信息。首先,通过分析SM4算法的实现流程和加密特性,建立功耗分析的数学模型,并推导出解密流程和优化算法;其次,结合理论物理泄露点,搭建完整的智能卡硬件功耗分析实验系统,通过智能卡的功耗数据采集、分析、优化,研究真实智能卡的侧信道安全漏洞;最后,结合实验结果,进一步优化功耗分析,探讨嵌入式系统环境下的SM4算法安全性能。与Mifare DESFire MF3ICD40智能卡三重数据加密标准(3DES)算法侧信道分析相比,所提方法将功耗数据量从25万条降低到不足一千条,分析时间从7个多小时,减小到几分钟,并且完整地恢复了SM4的原始密钥,能有效提高硬件环境下的功耗分析效率,降低计算复杂度。 展开更多
关键词 相关功耗分析 侧信道攻击 SM4算法 密钥恢复成功率 汉明重量模型
在线阅读 下载PDF
隐私计算在新型电力系统中的应用分析与展望 被引量:16
12
作者 凡航 徐葳 +1 位作者 范晓昱 王云河 《电力系统自动化》 EI CSCD 北大核心 2023年第19期187-199,共13页
新型电力系统是一个以新能源为主体的典型信息-物理-社会融合系统,利用跨主体的数据进行联合智能计算和智能调控,对于保障电力系统的安全稳定运行具有重要意义。随着国家数据资产化和数据安全相关法案的出台,在包含多主体的市场中保护... 新型电力系统是一个以新能源为主体的典型信息-物理-社会融合系统,利用跨主体的数据进行联合智能计算和智能调控,对于保障电力系统的安全稳定运行具有重要意义。随着国家数据资产化和数据安全相关法案的出台,在包含多主体的市场中保护数据隐私、避免数据直接共享逐渐得到广泛关注。较多的研究者开始探讨使用隐私计算方法在保护原始数据的同时实现数据挖掘和分析。但隐私计算技术种类丰富、安全假设多样,需要根据具体应用场景和需求特性(如安全要求、性能要求、准确度要求等)有针对性地设计隐私计算方案。文中对隐私计算的基本概念进行了阐述,并对该技术目前在新型电力系统中的多个应用场景进行了分析和总结。最后,讨论了当前应用中存在的问题和不足,给出了未来在新型电力系统中实现隐私计算应用的相关建议。相关思考有望为电网领域隐私计算的研究和应用提供参考,并最终促进能源领域数据的安全、高效流通。 展开更多
关键词 新型电力系统 隐私计算 新能源 电动汽车 数据要素 数据安全
在线阅读 下载PDF
改进同态图像秘密共享ElGamal ECC加密体制
13
作者 李金良 郁昱 李祥学 《计算机应用研究》 CSCD 北大核心 2014年第9期2747-2749,共3页
针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已... 针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已损坏。结果表明本方案能够对图像快速处理,提高验证速度,减少计算开销。 展开更多
关键词 图像加密 ElGamal椭圆曲线 加法同态性 计算开销 正确性
在线阅读 下载PDF
凸包定价模式下的电力市场潜在市场力分析方法 被引量:9
14
作者 吴辰晔 孙健 《电力系统自动化》 EI CSCD 北大核心 2021年第6期101-108,共8页
机组开机成本导致其生产函数具有非凸、非连续等复杂结构特性,这使得传统仅针对实时电力市场设计的节点边际定价模式存在诸多市场漏洞。凸包定价模式(也称"拓展节点边际定价")通过给系统中的机组提供最低上调价格来克服生产... 机组开机成本导致其生产函数具有非凸、非连续等复杂结构特性,这使得传统仅针对实时电力市场设计的节点边际定价模式存在诸多市场漏洞。凸包定价模式(也称"拓展节点边际定价")通过给系统中的机组提供最低上调价格来克服生产函数复杂特性带来的挑战,并提高市场效率,但其凸包定价模式仍不完善。文中聚焦于凸包定价模式中的一个简化模型,分析市场参与者在简化模型中的潜在市场操纵行为以及操纵能力,并提出一种量化市场力的指标,这种指标在简化模型中具有超模性质。 展开更多
关键词 凸包定价模式 市场力 上调价格 激励设计
在线阅读 下载PDF
基于特征值变化的网络节点通信核心性评价方法
15
作者 裴忠民 王永才 +1 位作者 杨海涛 熊伟 《计算机应用》 CSCD 北大核心 2015年第A02期1-3,7,共4页
节点的通信核心性,即网络中单个节点对网络通信能力的贡献大小,是智能机器人系统、军事通信网络等系统中个体重要性评价的有效指标。针对无线传感器网络个体节点通信核心性问题,提出一种通过研究节点失效前后对网络连通图特征值的影响... 节点的通信核心性,即网络中单个节点对网络通信能力的贡献大小,是智能机器人系统、军事通信网络等系统中个体重要性评价的有效指标。针对无线传感器网络个体节点通信核心性问题,提出一种通过研究节点失效前后对网络连通图特征值的影响来确定节点通信核心性的方法,表征节点对网络连通的重要性。通过在稀疏网络及致密网络中仿真,结果表明同现有的基于介数核心性和紧密度核心性的评价方法相比,所提方法具有更低的算法复杂度,更能体现出节点对网络连通性方面的贡献。 展开更多
关键词 通信核心性 特征值 介数核心性 紧密度核心性 传感器网络
在线阅读 下载PDF
基于P4交换机的MAP卸载技术设计与实现 被引量:1
16
作者 衣晓玉 秦斌 +1 位作者 吴文斐 聂伟 《深圳大学学报(理工版)》 EI CAS CSCD 北大核心 2020年第S01期112-117,共6页
据《中国IPv6发展报告》报道,除部分大型互联网公司外,中国的民营中小企业对IPv6的改造进程非常缓慢,而越来越多的中小企业将业务迁移至了云端,对云服务提供商来说,需要完成高吞吐量的IPv4/IPv6转换.2014年,Nick MCKEOWN提出可编程协议... 据《中国IPv6发展报告》报道,除部分大型互联网公司外,中国的民营中小企业对IPv6的改造进程非常缓慢,而越来越多的中小企业将业务迁移至了云端,对云服务提供商来说,需要完成高吞吐量的IPv4/IPv6转换.2014年,Nick MCKEOWN提出可编程协议无关的数据包处理器(programming protocol-independent packet processors,P4).本研究在P4交换机上实现MAP-E(mapping of address and port with encapsulation)卸载技术,将IPv4/IPv6的转换任务卸载到P4交换机上,提升了流转发速率,减轻了核心服务器的压力.同时,P4语言支持自定义交换机处理逻辑,从而使协议版本在更新迭代时无需购买新设备,降低了以后IPv4/IPv6的升级和运营成本. 展开更多
关键词 P4 MAP-E IPV4/IPV6 可编程网络
在线阅读 下载PDF
经典、量子及其混合场景下的经典关联生成协议
17
作者 林小蝶 魏朝晖 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第1期2-7,共6页
在信息处理任务中,多方共享的随机变量和量子纠缠都是重要的计算资源,其中共享的随机变量也被称为经典关联。经典关联生成问题研究的是生成目标关联所需消耗的最少随机性或量子纠缠的数量。该文综述性地介绍了在经典场景、量子场景以及... 在信息处理任务中,多方共享的随机变量和量子纠缠都是重要的计算资源,其中共享的随机变量也被称为经典关联。经典关联生成问题研究的是生成目标关联所需消耗的最少随机性或量子纠缠的数量。该文综述性地介绍了在经典场景、量子场景以及经典、量子混合场景下的经典关联生成协议。其中,非负秩和半正定秩分别刻画了生成目标关联所需共享的最少随机性与量子纠缠的量。基于这一结果,事先共享量子纠缠相比于事先共享随机性展示出了指数级优势。考虑到近期可实现的量子设备规模有限,经典、量子混合场景下的经典关联生成协议是一个现实的选择。在可操控的量子系统大小有限的前提之下,可用k区块半正定秩来量化完成经典关联生成任务所需通讯的最少经典比特。在这一混合协议中,量子资源仍能表现出相对经典资源而言的巨大优越性。由此可见,经典关联生成问题提供了一个新的视角来对比量子资源和经典资源之间的差别。 展开更多
关键词 通讯复杂度 关联复杂度 关联生成 混合协议 量子优势
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部