期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
智能语言模型工具对程序设计类课程教学的挑战与应对
1
作者 曲海鹏 刘培顺 +1 位作者 马慧 蒋永国 《计算机教育》 2024年第5期107-110,117,共5页
根据实际案例分析人工智能技术驱动的大语言模型工具对程序设计类课程教学带来的挑战,对该工具在学习过程中的各种不合规使用提出防范方法和措施,同时指出未来它带给程序设计类课程教学的机遇。
关键词 程序设计教学 学术诚信 智能语言模型
下载PDF
离散数学全过程反馈混合式教学研究 被引量:1
2
作者 马慧 曲海鹏 +1 位作者 洪锋 盛艳秀 《软件导刊》 2023年第1期99-104,共6页
围绕新工科建设需求和离散数学的课程特点,研究基于教学数据和全过程反馈的混合式学习策略与实现方法。针对学生面临的学习困难问题,结合学习理论与教学数据进行教学设计,实现教学活动全过程评估和反馈强化。以学生发展为中心,引导学生... 围绕新工科建设需求和离散数学的课程特点,研究基于教学数据和全过程反馈的混合式学习策略与实现方法。针对学生面临的学习困难问题,结合学习理论与教学数据进行教学设计,实现教学活动全过程评估和反馈强化。以学生发展为中心,引导学生通过课程讨论、习题设计、小组合作等方式深度参与课程,帮助学生主动学习。教学过程涵盖教材内外和学校内外的教学活动,重视与前驱课程以及后续课程的联系,帮助学生掌握计算机学科的整体逻辑。教学实践表明,基于教学大数据和全过程反馈强化等教学方法能够有效培养学生的计算思维,契合专业认证的成果导向与持续改进方向,为学生终身发展奠定基础。通过课程教学目标的达成度分析、CSP认证成绩变化、竞赛获奖等,验证了教学的有效性。 展开更多
关键词 离散数学 混合式教学 全过程反馈 数据分析 自主学习
下载PDF
一种分块包标记的IP追踪方案 被引量:9
3
作者 曲海鹏 李德全 +1 位作者 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2084-2092,共9页
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而... DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率和高计算复杂度·在概率包标记的基础上,提出了一种分块包标记方案,该方案与概率包标记方案相比具有较低的误报率和较低的计算复杂度,因而具有更高的实际应用意义· 展开更多
关键词 网络追踪:拒绝服务 DOS 分布式拒绝服务 DDOS 包标记
下载PDF
基于有序标记的IP包追踪方案 被引量:6
4
作者 曲海鹏 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2006年第1期173-176,共4页
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必... 包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性. 展开更多
关键词 网络追踪 拒绝服务 DoS 分布式拒绝服务 DDOS 包标记
下载PDF
9中心化子群的结构 被引量:1
5
作者 曲海鹏 陈迎光 《数学研究》 CSCD 2010年第1期89-97,共9页
记#Cent(G)为群G的所有互不相同的元素的中心化子个数.如果#Cent(G)=n,则称G为n中心化子群.本文给出了9中心化子群的结构.
关键词 n-中心化子群 子群覆盖
下载PDF
基于上下文的Android移动终端可信运行控制系统的设计与实现
6
作者 曲海鹏 敖赢戈 +2 位作者 晏敏 于爱民 赵保华 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期100-104,共5页
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,... Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证. 展开更多
关键词 计算机应用技术 ANDROID操作系统 可信计算 完整性度量
下载PDF
一种基于执行路径状态比对的科学计算程序等效性判定方法
7
作者 曲海鹏 张敏媛 +1 位作者 韩庆迪 林喜军 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第11期86-93,共8页
科学计算程序的计算等效性判定是科学计算领域的重要问题。科学计算程序在算法改进、程序优化和版本迭代过程中经常对函数进行等价转换,转换前后的同一函数需要确保其计算过程的等效性。针对该问题,提出基于程序路径的状态匹配验证方法... 科学计算程序的计算等效性判定是科学计算领域的重要问题。科学计算程序在算法改进、程序优化和版本迭代过程中经常对函数进行等价转换,转换前后的同一函数需要确保其计算过程的等效性。针对该问题,提出基于程序路径的状态匹配验证方法——SCEP,通过对程序不同版本在相同的输入空间的路径状态进行约束求解和精确比对,判定其计算的等效性。将SCEP方法与已有的判定方法在多个库函数组成的spcLib测试程序集上进行了对比实验,结果表明SCEP能判定更多的函数转换类型,不仅可用于“Fortran-to-Fortran”源码等效性检查,还能对“Fortran-to-C/C++”源码转换进行等价性判定。该方法有助于为科学计算程序的优化改进过程和向C/C++迁移过程提供完备的计算等效性保证。 展开更多
关键词 程序等效性验证 科学计算程序 状态匹配 回归验证 语义不变的转换
下载PDF
基于动态执行的基带固件函数安全性分析
8
作者 曲海鹏 于芮 +1 位作者 孙磊 吕文杰 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2022年第1期65-70,共6页
移动通信设备中的基带固件运行于独立的计算环境,其漏洞既可危及设备安全,又无法通过设备主操作系统的安全机制进行防护,因此其安全性备受攻防研究者的关注。实验中发现,得到的基带固件由于函数重写、调试信息剥离等原因,现有对比工具... 移动通信设备中的基带固件运行于独立的计算环境,其漏洞既可危及设备安全,又无法通过设备主操作系统的安全机制进行防护,因此其安全性备受攻防研究者的关注。实验中发现,得到的基带固件由于函数重写、调试信息剥离等原因,现有对比工具难以准确识别其危险函数,进而无法进行后续的漏洞发掘工作。本文提出一种基于动态执行的函数安全性分析方法DEx。根据预处理过程得到的基带固件的函数信息和段内容,在交叉编译和虚拟机环境下对基带固件函数实现动态执行。基于运行过程中产生的语义特征,设计优先级排序以对函数的安全性进行分析,识别得到内存拷贝函数。基于DEx方法构造了dyndiff工具,与基于二进制代码相似性方法的主流工具BinDiff对比,dyndiff的危险函数识别率是BinDiff的5.5倍。最后,阐述了本文工作在后续漏洞挖掘工作中的应用。 展开更多
关键词 基带固件 动态执行 语义特征 安全性分析 危险函数
下载PDF
海洋环境云计算安全防护支撑体系的研究与构建 被引量:5
9
作者 魏红宇 曲海鹏 +2 位作者 刘培顺 徐峦 盛兆勇 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第S1期429-432,共4页
随着云计算技术及理念的深入发展和应用,云安全越来越成为安全业界关注的重点。为有效保障云计算应用的安全,本文在海洋云计算与云服务这种特殊的体系结构中引入了安全机制,并结合云计算应用特点,在采取信息系统基本安全防护技术的基础... 随着云计算技术及理念的深入发展和应用,云安全越来越成为安全业界关注的重点。为有效保障云计算应用的安全,本文在海洋云计算与云服务这种特殊的体系结构中引入了安全机制,并结合云计算应用特点,在采取信息系统基本安全防护技术的基础上,通过进一步集成数据加密、VPN、身份认证、安全存储等安全技术手段,构建了适用于海洋环境信息云计算应用的安全防护体系。 展开更多
关键词 云计算 云计算安全 海洋环境信息
下载PDF
一类非线性系统次优控制的灵敏度法 被引量:3
10
作者 唐功友 曲海鹏 高延铭 《青岛海洋大学学报(自然科学版)》 CSCD 北大核心 2002年第4期615-620,共6页
本文研究一类非线性定常系统的次优控制问题。通过在系统中引入 1个灵敏度参数并将系统变量关于灵敏度参数展开 Maclaurin级数 ,使求解最优控制的非线性两点边值问题化为一族线性两点边值问题。利用截取最优控制级数的有限项求得系统的... 本文研究一类非线性定常系统的次优控制问题。通过在系统中引入 1个灵敏度参数并将系统变量关于灵敏度参数展开 Maclaurin级数 ,使求解最优控制的非线性两点边值问题化为一族线性两点边值问题。利用截取最优控制级数的有限项求得系统的次优控制律。仿真实例表明 。 展开更多
关键词 非线性系统 最优控制 次优控制 灵敏度法
下载PDF
基于数据包标记的伪造IP DDoS攻击防御 被引量:2
11
作者 冯庆云 曲海鹏 +1 位作者 周英 郭忠文 《计算机工程》 CAS CSCD 北大核心 2008年第19期141-143,共3页
提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,... 提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,该方案对于伪造的IP数据包具有较高的识别率。 展开更多
关键词 分布式拒绝服务攻击 数据包标记 伪造IP
下载PDF
用户反馈自适应的POP3邮件过滤代理模型 被引量:1
12
作者 张巍 逄仁波 +1 位作者 庞彦伟 曲海鹏 《天津大学学报》 EI CAS CSCD 北大核心 2009年第2期159-167,共9页
为了有效接受邮件客户端反馈并自动根据邮件客户端反馈对邮件过滤系统做出调整,提出了用户反馈自适应的POP3邮件过滤代理模型SAMFUF(self-adaptive mail filtering POP3 proxy based on users’feedback).SAMFUF采用异步连接模拟同步连... 为了有效接受邮件客户端反馈并自动根据邮件客户端反馈对邮件过滤系统做出调整,提出了用户反馈自适应的POP3邮件过滤代理模型SAMFUF(self-adaptive mail filtering POP3 proxy based on users’feedback).SAMFUF采用异步连接模拟同步连接方式建立邮件客户端和邮件服务器间POP3连接,实现了邮件客户端与邮件服务器间的透明性连接;将最大熵、贝叶斯和支持向量机等基于内容过滤的方法从邮件过滤系统中独立出来,实现了通用邮件过滤系统的设计;通过在邮件中插入包含邮件唯一标识、分类结果等信息的HTML表单的标签以及调整邮件过滤模型,实现了基于邮件客户端的用户反馈以及邮件过滤系统的自适应功能;采用线程池管理线程和overlapped I/O事件通信方式实现邮件客户端与邮件服务器间通信,实现了邮件过滤服务的高效率和稳定性.实验表明,SAMFUF在垃圾邮件过滤上具有较高的效率和准确率. 展开更多
关键词 电子邮件 POP3 反垃圾邮件 邮件过滤
下载PDF
恰有p个相互共轭的不正规子群的有限群 被引量:6
13
作者 毛月梅 曲海鹏 《山西师范大学学报(自然科学版)》 2008年第3期8-10,共3页
通过研究有限群G的Sylow子群,给出了恰有p(p>2)个相互共轭的非正规子群的有限群的完全分类,以及恰有2个不正规子群的有限的完全分类.
关键词 共轭 不正规子群 SYLOW子群
下载PDF
一种分布式环境下高效查询算法
14
作者 王宁 曲海鹏 范令 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第2期138-145,共8页
很多交互系统需要实时返回潜在的数据空间中最重要的前k条记录,即为top-k查询。当今大数据时代,面对海量更加复杂的数据,输出这种top-k记录是一个非常具有挑战性的问题。传统的方案主要采用基于阈值的方法,然而对分布式系统来说,这些方... 很多交互系统需要实时返回潜在的数据空间中最重要的前k条记录,即为top-k查询。当今大数据时代,面对海量更加复杂的数据,输出这种top-k记录是一个非常具有挑战性的问题。传统的方案主要采用基于阈值的方法,然而对分布式系统来说,这些方法是比较耗时的,并且需要巨大的通信量。随着网络流量的增加,这些问题会变得无法解决。本文提出了一种新颖的top-k算法PCMRA(Data Partitioning and COIT Indexing Top-k query Algorithm based on MapReduce)。该解决方案构造了预处理结构COIT(候选对象索引表),并采用数据分割策略和并行编程框架MapReduce,一轮通信就可以完成top-k查询。此外本文还对算法给出了正确性证明和理论分析,并且实验表明该算法仅需要较小的空间开销和较短的时间代价,即可筛选出较少的候选对象,大幅度节约了计算和通信资源,并且算法具有良好的可扩展性。 展开更多
关键词 TOP-K查询 COIT 数据分割 MAPREDUCE
下载PDF
面向应用的微型计算机系统教学实践
15
作者 郭忠文 蒋永国 +2 位作者 冯源 洪锋 曲海鹏 《计算机教育》 2009年第13期98-100,共3页
提高学生的实践能力和应用能力,对于提高人才培养质量具有重要作用。本文以课程相关的实际应用系统为主要线索,重新对微型计算机原理课程的教学和实验内容进行组织和安排。实际教学表明,学习本课程后,学生的实践能力及专业知识的应用能... 提高学生的实践能力和应用能力,对于提高人才培养质量具有重要作用。本文以课程相关的实际应用系统为主要线索,重新对微型计算机原理课程的教学和实验内容进行组织和安排。实际教学表明,学习本课程后,学生的实践能力及专业知识的应用能力明显提高。 展开更多
关键词 微型计算机系统 面向应用 实践教学
下载PDF
基于多密钥空间的无线传感器网络密钥管理方案 被引量:6
16
作者 谢松 郭忠文 +1 位作者 曲海鹏 吕广鹏 《计算机应用》 CSCD 北大核心 2009年第4期932-934,937,共4页
提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提... 提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多密钥空间密钥对预分布方案相比,可大幅提高被俘节点的阈值,增强了网络安全性,能够较好地适应无线传感器网络的网络环境和安全要求。 展开更多
关键词 无线传感器网络 网络安全 密钥管理 预分配
下载PDF
面向新工科的计算机专业建设思考与实践
17
作者 马慧 曲海鹏 《山东教育》 2022年第21期32-33,共2页
在新一轮科技革命与产业变革的浪潮下,国家发展取决于新型产业或产业新变革,从而形成新的经济增长点、提高综合国力、培养大批具有创新意识的高素质人才。2017年教育部提出开展新工科建设,全力探索形成领跑全球工程教育的中国模式、中... 在新一轮科技革命与产业变革的浪潮下,国家发展取决于新型产业或产业新变革,从而形成新的经济增长点、提高综合国力、培养大批具有创新意识的高素质人才。2017年教育部提出开展新工科建设,全力探索形成领跑全球工程教育的中国模式、中国经验,助力高等教育强国建设。2020年3月,中共中央政治局常务委员会会议提出,要加快5G网络、数据中心等新型基础设施建设进度。可以说,新工科和新基建为高等教育带来了新的发展机遇。 展开更多
关键词 产业变革 高等教育 思考与实践 新工科 数据中心 计算机专业建设 创新意识 高素质人才
下载PDF
基于环签名及无证书签名的智能电网缴费方案
18
作者 王玮 曲海鹏 +1 位作者 尚鹏 石沙沙 《智能电网(汉斯)》 2015年第1期20-26,共7页
随着近几年智能电网技术的不断发展,智能电表系统在提供更为精准的电力负载控制与计量的同时,也给电力用户的隐私带来了信息泄露的风险。研究者已经提出了一些算法,通过密码技术对用户信息进行匿名化,但这些算法存在匿名性不彻底、计算... 随着近几年智能电网技术的不断发展,智能电表系统在提供更为精准的电力负载控制与计量的同时,也给电力用户的隐私带来了信息泄露的风险。研究者已经提出了一些算法,通过密码技术对用户信息进行匿名化,但这些算法存在匿名性不彻底、计算开销大、交互复杂等缺点。本文提出一个基于环签名以及无证书签名的缴费方案,在保护用户信息不泄露的前提下控制通过智能电表完成用电数据采集并进行正确缴费的过程。方案中使用匿名缴费算法使可信第三方只能产生用户部分私钥,实现无条件匿名,整个过程计算开销较小,具有较好的实际应用价值。 展开更多
关键词 智能电网 环签名 无证书签名
下载PDF
基于分布式数据聚合的智能电网隐私保护协议研究 被引量:6
19
作者 石沙沙 孙文红 +1 位作者 江明建 曲海鹏 《信息网络安全》 2015年第12期59-65,共7页
智能电网能够利用用户实时用电信息对电网运行状态进行有效监控和预测,成为近年来电网技术的研究热点之一。然而在对实时用电信息进行分析和处理的同时也会带来用户隐私泄露问题。为了解决用户数据隐私保护的问题,文章基于前人研究的基... 智能电网能够利用用户实时用电信息对电网运行状态进行有效监控和预测,成为近年来电网技术的研究热点之一。然而在对实时用电信息进行分析和处理的同时也会带来用户隐私泄露问题。为了解决用户数据隐私保护的问题,文章基于前人研究的基础提出了新的分布式数据聚合模型,该分布式数据聚合模型在不需要增加聚合器的前提下达到数据离散化存储的目的,增加分析用户行为信息的难度。文章基于分布式数据聚合模型,提出一种新的隐私数据聚合协议,并采用同态加密与数字签名相结合的加密技术来保护用户用电数据的机密性和完整性。文章最后对提出的方案进行了安全性和有效性分析,分析表明该方案可以达到有效进行数据隐私保护的目的,能够提高智能电网数据传输的完整性和保密性。 展开更多
关键词 智能电网 隐私保护 分布式数据聚合 同态加密
下载PDF
论建筑工程高支模施工技术
20
作者 曲海鹏 《中文科技期刊数据库(全文版)工程技术》 2021年第9期13-14,共2页
在高支模施工过程中,施工的承载能力和搭设的跨度都有严格的要求,对于一些高度大于支撑能力、施工中缺乏相互联系的混凝土模板支撑体系来说,这是一种危险系数很高的工作模式,施工难度也大。建筑施工普遍具有渗透能力差特点,在建筑施工... 在高支模施工过程中,施工的承载能力和搭设的跨度都有严格的要求,对于一些高度大于支撑能力、施工中缺乏相互联系的混凝土模板支撑体系来说,这是一种危险系数很高的工作模式,施工难度也大。建筑施工普遍具有渗透能力差特点,在建筑施工的过程中具有很高的难度系数。因此,开展高支模施工技术在建筑施工中的应用研究。通过高支模施工技术调整建筑施工沉降允许偏差,判断出建筑施工中的要点;计算建筑施工沉降,考虑建筑施工混凝土压缩形变的绝对大小,获取沉降绝对数值,为后续建筑施工高支模架体的架设提供数据。 展开更多
关键词 建筑工程 高支模施工 关键点 安全对策
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部