期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
且行且思 静待花开——小学低年级计算困难学生转化的个案研究 被引量:1
1
作者 朱卉卉 《科教文汇》 2018年第32期114-116,共3页
计算能力是数学学科核心素养之一,也是小学阶段重要学习内容。计算困难学生由于计算能力的缺损,严重影响了其数学学业水平。因此,本文通过对低年级计算困难学生的转化个案研究,指出家校合作、教会计算策略、弥补数学学习技能、适当训练... 计算能力是数学学科核心素养之一,也是小学阶段重要学习内容。计算困难学生由于计算能力的缺损,严重影响了其数学学业水平。因此,本文通过对低年级计算困难学生的转化个案研究,指出家校合作、教会计算策略、弥补数学学习技能、适当训练、培养良好学习品质是转化计算困难学生的有效路径。 展开更多
关键词 小学数学 计算困难 转化策略 个案研究
下载PDF
出生体重很低的儿童计算困难和神经系统的关系
2
《现代神经疾病杂志》 2002年第2期92-92,共1页
关键词 低出生体重症 儿童 计算困难 神经系统
下载PDF
出生体重很低的儿童计算困难与神经系统的关系
3
《现代神经疾病杂志》 2002年第2期92-92,共1页
许多学习困难(包括计算能力问题)的儿童是早产儿生存者。虽然这样的儿童部分有神经功能障碍,但多数儿童的神经功能正常。可利用后者研究学习问题的神经基础。对妊娠30周或不到30周出生的儿童进行神经影像学检查,研究其脑结构与算数困难... 许多学习困难(包括计算能力问题)的儿童是早产儿生存者。虽然这样的儿童部分有神经功能障碍,但多数儿童的神经功能正常。可利用后者研究学习问题的神经基础。对妊娠30周或不到30周出生的儿童进行神经影像学检查,研究其脑结构与算数困难之间的关系。应用voxel形态学测定证实,无计算能力缺陷的儿童左顶叶1个区域的灰质多于有缺陷者。 展开更多
关键词 低体重产儿 计算困难 神经结构 神经影像学检查
下载PDF
计算困难儿童的抑制控制和转换 被引量:2
4
作者 梁贞巧 文萍 李红 《中国特殊教育》 CSSCI 北大核心 2008年第4期30-34,共5页
通过阅读能力测试、算术速度测试在300名三年级儿童中选取单独计算困难(n=22)、计算和阅读都困难(n=18)两个实验组和年龄控制组(n=23),使用计算机呈现以数字、图形、汉字三种材料组成的六个快速命名任务,以考察计算困难儿童的抑制控制... 通过阅读能力测试、算术速度测试在300名三年级儿童中选取单独计算困难(n=22)、计算和阅读都困难(n=18)两个实验组和年龄控制组(n=23),使用计算机呈现以数字、图形、汉字三种材料组成的六个快速命名任务,以考察计算困难儿童的抑制控制及转换能力。结果表明:(1)计算困难儿童的抑制控制及转换能力显著低于控制组儿童;(2)单独计算困难儿童只在数字材料任务中的反应成绩显著低于控制组儿童;(3)计算与阅读都困难儿童三种任务材料的反应成绩显著低于控制组儿童。 展开更多
关键词 抑制控制 转换 计算困难 儿童
原文传递
浅议小学数学学困生转化的有效策略
5
作者 唐丽 《传奇故事》 2024年第5期93-94,共2页
随着教育的发展,数学作为一门基础学科在学生的学习中占据着重要的地位。然而,一些学生面对计算困难,概念理解不深入或缺乏数学自信心,导致他们成为数学学困生。因此数学教师在面对学困生时,应该主动与其进行交流沟通,对学困生所处的学... 随着教育的发展,数学作为一门基础学科在学生的学习中占据着重要的地位。然而,一些学生面对计算困难,概念理解不深入或缺乏数学自信心,导致他们成为数学学困生。因此数学教师在面对学困生时,应该主动与其进行交流沟通,对学困生所处的学习环境进行了解,明确学困生的实际学习困难,并且还要对其学习情况予以分析,掌握影响学困生正常学习的重要因素,针对具体情况,制定出科学的转化策略,为学困生提高数学学习成绩提供可靠的帮助。 展开更多
关键词 数学学困生 有效策略 数学学习成绩 转化策略 交流沟通 概念理解 数学教师 计算困难
下载PDF
匿名CLPKC-TPKI异构签密方案 被引量:16
6
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算Diffie-Hellman困难问题 修改逆计算Diffie-Hellman困难问题
下载PDF
可证安全的紧致无证书聚合签密方案 被引量:16
7
作者 张玉磊 王欢 +2 位作者 李臣意 张永洁 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2838-2844,共7页
无证书聚合签密不仅可以保证信息传输的机密性和认证性,还可以降低密文的验证和通信开销。分析现有无证书聚合签密方案,发现它们的计算效率普遍较低。该文提出一个紧致的无证书聚合签密方案,方案聚合验证密文信息需要的双线性对个数固定... 无证书聚合签密不仅可以保证信息传输的机密性和认证性,还可以降低密文的验证和通信开销。分析现有无证书聚合签密方案,发现它们的计算效率普遍较低。该文提出一个紧致的无证书聚合签密方案,方案聚合验证密文信息需要的双线性对个数固定,并且与签密用户个数无关。与已有无证书聚合签密方案相比,新方案减少了双线性对运算个数,提高了聚合验证效率。同时,在随机预言模型下,基于双线性Diffie-Hellman困难问题和计算Diffie-Hellman困难问题,证明方案满足机密性和不可伪造性。 展开更多
关键词 无证书签密 聚合签密 双线性Diffie-Hellman困难问题 计算Diffie-Hellman困难问题 公开验证
下载PDF
高效的无证书广义指定验证者聚合签名方案 被引量:19
8
作者 张玉磊 周冬瑞 +2 位作者 李臣意 张永洁 王彩芬 《通信学报》 EI CSCD 北大核心 2015年第2期48-55,共8页
研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指... 研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指定验证性和不可传递性。方案的聚合签名长度和单用户签名长度相当,签名公共验证和指定验证需要的双线性对数固定。 展开更多
关键词 聚合签名 无证书签名 广义指定验证者 计算Diffie-Hellman困难问题
下载PDF
无证书聚合签名方案的安全性分析和改进 被引量:9
9
作者 张玉磊 李臣意 +1 位作者 王彩芬 张永洁 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1994-1999,共6页
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方... 该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。 展开更多
关键词 密码学 聚合签名 无证书签名 密钥生成中心攻击 选择消息攻击 计算Diffie—Hellman困难问题
下载PDF
神经科学与认知教育:从研究到应用?
10
作者 Usha Goswami【英】 孙秀伟(编译) +1 位作者 阎丽(编译) 李彦峰(编译) 《医疗保健器具》 2007年第6期20-23,25,共5页
在与教育高度相关的领域中,认知神经科学取得了快速的进展。但是,当前的科学与直接的教学应用之间存在巨大的隔阂。很多科学家都认为,要消除隔阂还为时过早。然而,最近教师们收到了很多“基于大脑学习”的软件包。虽然其中有些令人担忧... 在与教育高度相关的领域中,认知神经科学取得了快速的进展。但是,当前的科学与直接的教学应用之间存在巨大的隔阂。很多科学家都认为,要消除隔阂还为时过早。然而,最近教师们收到了很多“基于大脑学习”的软件包。虽然其中有些令人担忧的错误信息,但是很多学校都开始使用这种软件包。神经科学家该做些什么才能使好的神经科学进入教育呢? 展开更多
关键词 神经科学 认知教育 大脑感知觉学习 计算困难 社会认知
下载PDF
改革行社往来资金利率的原则
11
作者 赵健 《西南金融》 1986年第7期25-,共1页
行社往来利率是农村金融系统内部的经济杠杆。确定行社往来利率的原则应该是使存贷双方都有合理利益,既有利于存差行(社),也有利于贷差行(社),应该与对外部的存贷对象的利率相适应,实行银行对信用社支持款高于转存款的差别利率,克服平... 行社往来利率是农村金融系统内部的经济杠杆。确定行社往来利率的原则应该是使存贷双方都有合理利益,既有利于存差行(社),也有利于贷差行(社),应该与对外部的存贷对象的利率相适应,实行银行对信用社支持款高于转存款的差别利率,克服平均主义思想。 展开更多
关键词 存差行 贷差 农村金融 贷款所 借入款 成木 紧缩银根 提存 问题解决 计算困难
下载PDF
无证书的层次认证密钥协商协议 被引量:4
12
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证密钥协商协议 计算性Diffie-Hellman困难假设 eCK模型
下载PDF
具有内部安全性的常数对无证书聚合签密方案 被引量:4
13
作者 张永洁 张玉磊 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2018年第2期500-508,共9页
聚合签密不仅能够减少密文的验证计算量,而且能够保证数据的机密性和认证性。该文分析刘等人(2016)提出的无证书聚合签密(CLASC)方案,指出第2类攻击者可以伪造密文,刘方案不满足适应性选择密文攻击的不可区分性和适应性选择消息攻击的... 聚合签密不仅能够减少密文的验证计算量,而且能够保证数据的机密性和认证性。该文分析刘等人(2016)提出的无证书聚合签密(CLASC)方案,指出第2类攻击者可以伪造密文,刘方案不满足适应性选择密文攻击的不可区分性和适应性选择消息攻击的不可伪造性。为了提升CLASC方案的安全级别和聚合验证效率,该文提出CLASC的内部安全模型和具有内部安全性的CLASC方案。该方案聚合验证密文只需要3个双线性对,与现有同类方案相比,具有较高的验证效率。基于计算Diffie-Hellman困难假设,证明新方案在随机预言模型下,满足CLASC内部安全模型下的机密性和不可伪造性。 展开更多
关键词 无证书签密 聚合签密 内部安全性 计算Diffie-Hellman困难问题 KGC攻击
下载PDF
无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案 被引量:4
14
作者 王彩芬 许钦百 +2 位作者 刘超 成玉丹 赵冰 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1823-1830,共8页
该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和... 该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显著增加计算量的开销。 展开更多
关键词 异构签密 部分盲签密 修改逆计算Diffie-Hellman困难问题
下载PDF
基于PKI和IBC的双向匿名异构签密方案 被引量:11
15
作者 王彩芬 刘超 +2 位作者 李亚红 牛淑芬 张玉磊 《通信学报》 EI CSCD 北大核心 2017年第10期10-17,共8页
现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在... 现有的基于传统公钥密码体制(PKI,public key infrastructure)和基于身份的密码体制(IBC,identity-based cryptosystem)之间的异构签密方案都有一定的缺陷,基于此,提出一种新的双向的基于PKI和IBC的异构签密方案。在随机预言模型中和在基于计算性Diffie-Hellman困难问题(CDHP,computational Diffie-Hellman problem)、q-Diffie-Hellman逆问题(q-DHIP,q-Diffie-Hellman inversion problem)和双线性Diffie-Hellman困难问题(BDHP,bilinear Diffie-Hellman problem)的假设下,该方案满足机密性和不可伪造性。同时,该方案还满足密文的无连接性和匿名性。与已有同类异构签密方案对比,该方案不仅实现了签密的双向性,而且在PKI和IBC生成系统参数时不作限制,更加符合实际的应用环境。模拟实验表明,该方案具有可行性,并且满足用户对系统响应时间的要求。 展开更多
关键词 异构签密 计算性Diffie-Hellman困难问题 双线性Diffie-Hellman困难问题 q-Diffie-Hellman逆问题 密文匿名性
下载PDF
职业计算机应用教育学生学习困难因素分析
16
作者 王玲 《大视野》 2009年第3期127-127,共4页
研究了职业计算机应用教育学生的学习困难因素,从学习动机、成败归因和学习风格等方面分析了学习困难形成的原因,并相应的提出了克服计算机应用教育学习困难的对策建议。
关键词 计算机学习困难 归因 学习动机
全文增补中
第63例——进行性智能下降和运动障碍
17
作者 张巍 郑日亮 +1 位作者 袁云 柳平 《中华神经科杂志》 CAS CSCD 北大核心 2008年第9期645-646,共2页
病历摘要 患者女性,82岁,因“进行性智能下降和运动障碍11年”于2003年5月22日入院。11年前患者出现易向后摔倒,干活时双手不自主抖动,左手更明显。此后逐渐出现计算困难和言语减少,曾出现1次外出后找不到回家的路。10年前出现经... 病历摘要 患者女性,82岁,因“进行性智能下降和运动障碍11年”于2003年5月22日入院。11年前患者出现易向后摔倒,干活时双手不自主抖动,左手更明显。此后逐渐出现计算困难和言语减少,曾出现1次外出后找不到回家的路。10年前出现经常忘记物品摆放位置,对熟悉的东西叫不出名字,与人交流中有找词困难以及词不达意现象。此后逐渐出现刻板言语,走路小碎步并有自杀倾向。 展开更多
关键词 运动障碍 智能下降 进行性 计算困难 摆放位置 自杀倾向
原文传递
盈亏指标的计划检查
18
作者 杨恩瑜 《统计》 1984年第1期31-33,共3页
盈亏指标是反映企业经营管理成果的一个综合性指标。当前,使用的盈亏指标是以绝对数表示的盈亏金额指标。即:
关键词 计划检查 盈亏指标 完成情况 计划完成百分比 计算困难 成本利润率 管理成果 综合性指标 列表计算 企业计划
原文传递
基于身份的高效层次认证密钥协商协议 被引量:1
19
作者 苏航 刘建伟 +1 位作者 刘巍然 李妍 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第3期249-254,共6页
现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层... 现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层PKG有效防止了单点失效问题,减轻了PKG的运行压力,提高了系统的承载能力.与已有协议相比,本文协议的计算开销与双方用户所处层级成线性关系,不含双线性对运算,具有更高的效率.协议的安全性基于计算性Diffie-Hellman困难假设,满足密钥协商协议所需的基本安全需求,具有PKG前向安全等安全性质. 展开更多
关键词 基于身份 层次认证密钥协商协议 计算性Diffie-Hellman困难假设 PKG前向安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部