期刊文献+
共找到303篇文章
< 1 2 16 >
每页显示 20 50 100
红色文化资源育人功能与教育实践——以北京理工大学为例 被引量:7
1
作者 徐韵韵 郑焱 《中国校外教育》 2016年第12期13-14,共2页
红色文化是高校社会主义核心价值观培育和践行先进文化的坚实根基。高校的办学历程和办学实践,本身就是一种特有的文化资源,更是教育教学实践活动的载体,我校是我党创办的第一所具有光荣传统和红色传承的理工科大学。探讨高校红色文化... 红色文化是高校社会主义核心价值观培育和践行先进文化的坚实根基。高校的办学历程和办学实践,本身就是一种特有的文化资源,更是教育教学实践活动的载体,我校是我党创办的第一所具有光荣传统和红色传承的理工科大学。探讨高校红色文化资源的育人体系的构建,并以北京理工大学为例,提出红色文化育人价值功能的实现路径。 展开更多
关键词 高校红色文化 育人价值功能 育人体系 实现路径
下载PDF
基于组件依赖图的软件安全漏洞预测方法 被引量:10
2
作者 危胜军 何涛 +1 位作者 胡昌振 单纯 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第5期525-530,共6页
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,... 针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测. 展开更多
关键词 软件安全 漏洞预测 机器学习 组件依赖图
下载PDF
基于遗传优化支持向量机的软件缺陷预测模型 被引量:10
3
作者 王男帅 薛静锋 +2 位作者 胡昌振 单纯 李志强 《中国科技论文》 CAS 北大核心 2015年第2期159-163,共5页
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优... 有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优化支持向量机的软件缺陷预测模型,将支持向量机作为软件缺陷预测的分类器,利用遗传算法进行最优度量属性的选择和支持向量机最优参数的计算。实验结果表明,基于遗传优化支持向量机的软件缺陷预测模型具有较高的预测准确度。 展开更多
关键词 软件安全 软件缺陷预测 支持向量机 遗传算法
下载PDF
软件工程专业本科生工程实践能力培养模式探索 被引量:5
4
作者 金福生 闫达远 +2 位作者 刘振岩 王勇 胡晶晶 《计算机工程与科学》 CSCD 北大核心 2011年第S1期135-137,共3页
为了适应软件工程专业对"工程型和实践型"人才培养的需求,本文借鉴国家大学生创新实践计划的成功经验,立足本学院,基于CDIO教育理念和校企合作平台,将国际一流企业的专家和实际项目引入教学体系,提出了"四位一体"... 为了适应软件工程专业对"工程型和实践型"人才培养的需求,本文借鉴国家大学生创新实践计划的成功经验,立足本学院,基于CDIO教育理念和校企合作平台,将国际一流企业的专家和实际项目引入教学体系,提出了"四位一体"的实践教学培养模式,并给出了学院基于上述理念的具体实践和取得的效果。 展开更多
关键词 国家大学生创新性实验计划 CDIO 工程实践 企业实际项目
下载PDF
开源大数据治理与安全软件综述 被引量:12
5
作者 王文杰 胡柏青 刘驰 《信息网络安全》 CSCD 2017年第5期28-36,共9页
随着网络和信息技术的不断发展与普及,人类产生的数据量也正在呈指数级增长。数据不再像传统技术时代那样在数据所有者的可控范围内,因此大数据安全与隐私成为了人们共同关注的热点问题。大数据安全与治理是为了解决数据的安全性以及数... 随着网络和信息技术的不断发展与普及,人类产生的数据量也正在呈指数级增长。数据不再像传统技术时代那样在数据所有者的可控范围内,因此大数据安全与隐私成为了人们共同关注的热点问题。大数据安全与治理是为了解决数据的安全性以及数据隐私难以得到保障等问题而形成的最为热门的研究领域之一。文章首先介绍了大数据安全与治理的基本概念,接着分别讨论了Apache Falcon、Apache Atlas、Apache Ranger、Apache Sentry与Kerberos等大数据治理与安全开源框架。Apache Falcon和Apache Atlas能够对大数据平台执行包括数据采集、数据处理、数据备份和数据清洗在内的数据生命周期管理,也能够对大数据平台的各种组件进行很好的调度。Apache Ranger和Apache Sentry框架可以提供对大数据平台中的数据访问进行细粒度的权限控制和日志审计功能。Kerberos框架主要用来对大数据平台上框架进行权限认证,维护大数据平台上框架的安全。 展开更多
关键词 大数据 安全 治理 开源
下载PDF
基于漏洞知识库的8031单片机系统软件漏洞检测算法 被引量:5
6
作者 单纯 荆高鹏 +2 位作者 胡昌振 薛静锋 贺津朝 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第4期371-375,共5页
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库... 针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞.基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测.实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗. 展开更多
关键词 漏洞知识库 8031单片机 漏洞检测 软件安全
下载PDF
建立软件实践课程体系,全面培养工程型人才 被引量:21
7
作者 陈朔鹰 赵小林 《计算机教育》 2008年第7期14-18,共5页
多年来,如何培养软件技术人才所必须的实践能力、工程能力和创新能力,一直是国内高等教育面临的课题。近年来,北京理工大学软件学院充分发挥自身的机制优势进行了有益的探索,通过调整课程体系、开设实践课程、建设教学平台、改进课... 多年来,如何培养软件技术人才所必须的实践能力、工程能力和创新能力,一直是国内高等教育面临的课题。近年来,北京理工大学软件学院充分发挥自身的机制优势进行了有益的探索,通过调整课程体系、开设实践课程、建设教学平台、改进课程内容等有效手段,完成了由面向独立课程的课程建设向课程体系建设的过渡,由突出理论教学向“实践引领理论”教学的过渡。 展开更多
关键词 课程体系建设 软件学院 工程型人才 培养 北京理工大学 教学平台 实践能力 技术人才
下载PDF
基于优化BP神经网络的高准确度软件缺陷预测应用研究 被引量:5
8
作者 曾毅 张福泉 《湘潭大学自然科学学报》 CAS 2018年第2期100-103,共4页
针对软件缺陷测试任务中的准确度问题,提出一种基于优化BP神经网路的软件缺陷预测方法 .该方法首先采用4层BP神经网络构建多层感知模型,并结合模糊控制原理实现任意复杂非线性关系逼近.然后通过灰狼优化算法克服BP神经网络的局部搜索陷... 针对软件缺陷测试任务中的准确度问题,提出一种基于优化BP神经网路的软件缺陷预测方法 .该方法首先采用4层BP神经网络构建多层感知模型,并结合模糊控制原理实现任意复杂非线性关系逼近.然后通过灰狼优化算法克服BP神经网络的局部搜索陷入,从而解决其参数设置依赖性问题.实验结果表明,相比于PSO-BP算法和SA-BP算法,该算法的仿真拟合效果最优,表现出了更高的软件缺陷预测准确度. 展开更多
关键词 软件测试 缺陷预测 准确度 BP神经网络 灰狼算法 软件可靠性
下载PDF
大学生网瘾的调查与教育探索 被引量:2
9
作者 陈旵明 刘博联 陈杰浩 《学校党建与思想教育》 北大核心 2010年第3期69-70,共2页
大学生网瘾是当前高校中普遍存在的现象,严重地影响了青年学生的成长和社会和谐。本文对重点理工科大学学生开展了网瘾情况的调查,提出了大学生网瘾的形成存在四个典型阶段,分析了各阶段的心理和行为特点及网瘾大学生的性格特征,结合实... 大学生网瘾是当前高校中普遍存在的现象,严重地影响了青年学生的成长和社会和谐。本文对重点理工科大学学生开展了网瘾情况的调查,提出了大学生网瘾的形成存在四个典型阶段,分析了各阶段的心理和行为特点及网瘾大学生的性格特征,结合实践效果给出了各阶段网瘾大学生的学校教育建议——及时干预、兴趣引导和多元化评价激励等措施。 展开更多
关键词 网瘾大学生 调查 教育
下载PDF
从圣三一学院看爱尔兰的计算机教育 被引量:1
10
作者 王勇 陈朔鹰 《计算机教育》 2006年第7期43-46,共4页
作为世界第一大软件出口国的爱尔兰信息产业非常发达,有“欧洲硅谷”之称。爱尔兰的软件业在欧洲市场的占有率已超过60%,首都都柏林是Microsoft、IBM、Intel、Oracle、Google、Yahoo等世界知名IT公司的欧洲总部所在地。爱尔兰政府在... 作为世界第一大软件出口国的爱尔兰信息产业非常发达,有“欧洲硅谷”之称。爱尔兰的软件业在欧洲市场的占有率已超过60%,首都都柏林是Microsoft、IBM、Intel、Oracle、Google、Yahoo等世界知名IT公司的欧洲总部所在地。爱尔兰政府在计算机教育方面进行了大量的投资,为本国信息产业的发展培养了充足的人才。圣三一学院(The University of Dublin,Trinity College),1592年创建,是爱尔兰最古老的大学。400多年来一直是世界著名的教育中心.享有很高的国际声誉,其毕业生一直是欧洲、北美及澳洲人力资源市场上炙手可热的人才。 笔者受国家留学基金委资助于2005年4月赴爱尔兰圣三一学院计算机系进行了为期一年的访问学习、参与了分布式系统组的教学和科研工作。通过选修几门课程了解其课堂教学模式,并与优秀教师就教学制度、教学管理、课程设置和教学方法等问题进行了深入讨论。爱尔兰的硕士研究生教育与国内差别较大,只需要一年时间,在完成课题的情况下撰写一篇高水平论文就可以获得硕士学位,不需要答辩。而本科教育与国内的模式类似,有很多值得借鉴的地方,因此,本文重点分析爱尔兰的本科教育特点。首先从课程结构、课堂教学、课外辅助教学等方面介绍本科教学,并与国内计算机教育比较,在此基础上根据国内的实际情况提出几点改进建议。 展开更多
关键词 计算机教育 爱尔兰 学院 课堂教学模式 MICROSOFT TRINITY 欧洲市场 ORACLE GOOGLE 信息产业
下载PDF
软件工程数据智能应用中心建设和实践探索 被引量:1
11
作者 陈领起 高广宇 刘驰 《实验室科学》 2015年第2期167-171,共5页
云计算和大数据分析等离不开大型数据中心的支撑,然而大数据中心需要昂贵的大型计算和存储设备,耗资巨大而在高校较为少有。依托IBM公司赠送的IBM System Z10 EC大型机,于2014年建设了实验、教学、科研、服务四位一体的软件工程专业数... 云计算和大数据分析等离不开大型数据中心的支撑,然而大数据中心需要昂贵的大型计算和存储设备,耗资巨大而在高校较为少有。依托IBM公司赠送的IBM System Z10 EC大型机,于2014年建设了实验、教学、科研、服务四位一体的软件工程专业数据智能应用中心。本着"系统规划、集中建设、资源共享"的原则和培养综合性、创新性人才的目标,建设软件工程专业数据智能应用中心。本文从实验室建设及实验、教学、科研、服务等几个方面来介绍中心建设和相应的实践探索中的新模式。 展开更多
关键词 云计算 大数据中心 数据智能 软件工程
下载PDF
利用SQL Server软件开发“中国乳业企业信息管理数据库”
12
作者 聂迎利 唐志刚 +1 位作者 冯艳秋 赵京颐 《农业图书情报学刊》 2003年第6期9-11,共3页
对“中国乳业企业信息管理数据库”的特点和开发过程进行了介绍。
关键词 SQL-SERVER 中国 乳业企业 信息管理系统 数据库开发 计算机配置 数据库安装
下载PDF
爱尔兰国立高威大学计算机教育中的实践特色
13
作者 单纯 王树武 《计算机教育》 2006年第12期50-52,共3页
关键词 国立大学 计算机教育 爱尔兰 海滨城市 NUI
下载PDF
基于党课评比大赛的大学生思想政治教育创新研究
14
作者 陈杰浩 黄芸 +3 位作者 刘今朝 柳文艳 王子实 史继筠 《学校党建与思想教育(下)》 2014年第2期12-14,共3页
随着我国改革开放事业的不断深入,以及信息化程度的加深,大学生思想政治教育工作面临着更多的挑战。为了解决当下思想政治教育工作存在的问题,北京理工大学软件学院以对大学生思想政治教育具有重要意义的学生党课培训为突破口,重点探索... 随着我国改革开放事业的不断深入,以及信息化程度的加深,大学生思想政治教育工作面临着更多的挑战。为了解决当下思想政治教育工作存在的问题,北京理工大学软件学院以对大学生思想政治教育具有重要意义的学生党课培训为突破口,重点探索思想政治教育工作的新途径。软件学院以开展学生党课评比大赛的形式,从工作队伍、教育形式等关键方面进行工作创新,通过发动广大师生共同参与,最终在工作覆盖面、教育实效和推广价值等方面取得了良好的成果,是大学生思想政治教育工作的有益实践,对本领域的工作具有示范效应,为各高校思想政治教育工作的创新提供了借鉴经验。 展开更多
关键词 大学生 思想政治教育工作 创新 党课评比大赛
下载PDF
软件定义网络中基于网络切片和ILP模型的路由方案 被引量:2
15
作者 庞博 金乾坤 +1 位作者 合尼古力.吾买尔 齐兴斌 《计算机科学》 CSCD 北大核心 2018年第4期143-147,共5页
针对软件定义网络(SDN)中数据层的路由优化问题,提出一种基于网络切片和整数线性规划(ILP)多约束优化的路由方案。首先,根据多租户业务的链路需求,基于Kruskal算法对数据层中的链路资源进行网络切片,尽可能形成相互隔离的租户子网络。然... 针对软件定义网络(SDN)中数据层的路由优化问题,提出一种基于网络切片和整数线性规划(ILP)多约束优化的路由方案。首先,根据多租户业务的链路需求,基于Kruskal算法对数据层中的链路资源进行网络切片,尽可能形成相互隔离的租户子网络。然后,在考虑链路约束和租户业务的服务质量(QoS)约束下,以最小化传输延迟为目标,构建一个ILP整数线性规划(ILP)路由优化模型,并获得最佳的路由方案。仿真结果表明,所获得的路由方案具有较少的共享链路,有效降低了链路拥塞和传输延迟。 展开更多
关键词 软件定义网络 路由优化 QOS约束 网络切片 整数线性规划 KRUSKAL算法
下载PDF
软件行为的一种静态可信度量模型 被引量:2
16
作者 刘贵堂 周正 周鲁苹 《海军航空工程学院学报》 2012年第4期459-463,共5页
根据用户必需的软件中可能隐藏的缺陷或者破坏行为在整个软件中所占比例极低、而当前一般的恶意代码分析技术不适合此类软件的可信度量分析这种情况,提出了理想化的主体行为静态可信的强约束条件,然后结合软件业务流程的确定性、软件代... 根据用户必需的软件中可能隐藏的缺陷或者破坏行为在整个软件中所占比例极低、而当前一般的恶意代码分析技术不适合此类软件的可信度量分析这种情况,提出了理想化的主体行为静态可信的强约束条件,然后结合软件业务流程的确定性、软件代码的可见性以及信息资产风险可评估性,提出了适合工程应用的主体行为静态可信的弱约束条件,并基于主体行为静态可信的弱约束条件构建了模型的实现框架,对用户必需的软件是否将如实地按照用户需求运行进行可信度量,提前确定软件中是否含有对信息系统或信息资产的潜在威胁,以便采取必要的防护措施。 展开更多
关键词 软件行为 可信度量 静态分析 可信计算
下载PDF
基于SPC的软件项目过程管理 被引量:2
17
作者 陈舒 和培仁 《现代管理科学》 2007年第2期92-94,共3页
SPC是软件项目过程管理中一种基于数理统计的新方法。文章从SPC的由来、发展及分析框架入手,通过实例叙述了SPC的具体应用,并指出了软件项目过程管理中实施SPC的难点。
关键词 SPC 软件项目 过程管理 过程改进
下载PDF
数字图书馆个性化服务用户模型研究 被引量:45
18
作者 宋丽哲 牛振东 +2 位作者 宋瀚涛 余正涛 师雪霖 《北京理工大学学报》 EI CAS CSCD 北大核心 2005年第1期58-62,共5页
提出了一种数字图书馆个性化服务用户模型构架,并对实现过程中的几个关键问题,包括用户模型表示方法,用户模型的建立以及更新算法进行了详细论述.提出了基于本体论的空间向量用户模型表示方法,建立了简单的数字图书馆领域本体,以空间向... 提出了一种数字图书馆个性化服务用户模型构架,并对实现过程中的几个关键问题,包括用户模型表示方法,用户模型的建立以及更新算法进行了详细论述.提出了基于本体论的空间向量用户模型表示方法,建立了简单的数字图书馆领域本体,以空间向量表示用户模型,以本体概念作为向量的特征项;采用支持向量机分类算法和无监督聚类算法相结合提取用户兴趣;在用户模型更新方法上,采用渐进遗忘和滑动窗口相结合的方法实现用户兴趣概念的漂移. 展开更多
关键词 用户模型 个性化服务 本体 聚类 概念漂移
下载PDF
基于KNN离群点检测和随机森林的多层入侵检测方法 被引量:74
19
作者 任家东 刘新倩 +2 位作者 王倩 何海涛 赵小林 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期566-575,共10页
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检... 入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型. 展开更多
关键词 网络安全 入侵检测系统 KNN离群点检测 随机森林模型 多层次
下载PDF
基于增强现实技术的圆明园景观数字重现 被引量:41
20
作者 陈靖 王涌天 +3 位作者 林精敦 郭俊伟 刘伟 丁刚毅 《系统仿真学报》 CAS CSCD 北大核心 2010年第2期424-428,共5页
提出基于关键帧匹配的增强现实跟踪注册算法,实现圆明园大水法遗址的数字重现。并采用随机树的方法将特征点的匹配问题转化为特征模式分类问题,解决图像间的宽基线特征匹配。基于该算法构建出基于视频透视式头盔显示器的移动增强现实系... 提出基于关键帧匹配的增强现实跟踪注册算法,实现圆明园大水法遗址的数字重现。并采用随机树的方法将特征点的匹配问题转化为特征模式分类问题,解决图像间的宽基线特征匹配。基于该算法构建出基于视频透视式头盔显示器的移动增强现实系统。实验验证表明,该方法具有实时、鲁棒,适用于户外跟踪注册。 展开更多
关键词 户外增强现实 跟踪定位 随机树 特征匹配
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部