期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于CDIO理念的计算机工程教育模式 被引量:20
1
作者 陈旭辉 吴克寿 姜春艳 《计算机教育》 2010年第18期141-143,共3页
通过对CDIO工程教育模式的研究,将基础知识、个人能力、团队协作与社会环境融合在计算机工程教育模式中,培养学生扎实的工程基础理论和专业知识;按照职业角色素养的诉求动态组织并"模块化"课程群;建立工程过程架构和体系,完... 通过对CDIO工程教育模式的研究,将基础知识、个人能力、团队协作与社会环境融合在计算机工程教育模式中,培养学生扎实的工程基础理论和专业知识;按照职业角色素养的诉求动态组织并"模块化"课程群;建立工程过程架构和体系,完成从学校到企业实训的平滑过渡;以实训为基本的培养方式,提高学生的团队协作与社会环境融合能力。 展开更多
关键词 CDIO 计算机工程教育 课程群 团队协作 做中学
下载PDF
基于JavaRMI的分布计算系统的探索
2
作者 许高攀 《科技广场》 2006年第11期4-6,共3页
研究JavaRMI分布式系统结构及实现步骤,利用JavaRMI的分布式对象技术实现并行计算。
关键词 JavaRMI(Remote Method Invocation) 分布式技术 并行计算
下载PDF
智能教学系统研究综述 被引量:29
3
作者 许高攀 曾文华 黄翠兰 《计算机应用研究》 CSCD 北大核心 2009年第11期4019-4022,4030,共5页
介绍了智能教学系统的发展历史和国内外发展情况,对于智能教学系统研究存在的问题进行了探讨,并就智能教学系统的发展趋势提出了自己的看法。
关键词 智能教学系统 发展史 智能教学系统结构 智能教学系统问题
下载PDF
高可用性系统技术研究 被引量:10
4
作者 许高攀 曾文华 《微计算机信息》 2010年第15期6-7,5,共3页
主要从如何减少系统的平均修复时间MTTR和增加系统的平均无故障时间MTTF两方面来提高系统可用性。首先据可信性的定义公式提出提高可信性的措施,如自主运算、面向恢复计算等。最后,深入研究高可用性系统的关键技术,数据存储技术、系统... 主要从如何减少系统的平均修复时间MTTR和增加系统的平均无故障时间MTTF两方面来提高系统可用性。首先据可信性的定义公式提出提高可信性的措施,如自主运算、面向恢复计算等。最后,深入研究高可用性系统的关键技术,数据存储技术、系统软件技术、进程检查点和迁移技术、故障检测技术、冗余和备份技术。 展开更多
关键词 高可用性 体系结构 关键技术
下载PDF
一种SMS4加密算法差分功耗攻击 被引量:8
5
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《计算机科学》 CSCD 北大核心 2010年第7期39-41,共3页
针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性。结合中国第一个商用密码算法SMS4,详细... 针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性。结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现。开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击。 展开更多
关键词 SMS4 差分功耗攻击 汉明距离 功耗模型 仿真平台
下载PDF
PFM:一种抗高阶功耗攻击的SMS4算法 被引量:4
6
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《通信学报》 EI CSCD 北大核心 2010年第5期87-92,共6页
针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少... 针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少芯片的面积和功耗以适应特殊环境下的加密应用(如特殊环境的传感器加密通信节点),提出了一种改进的固定值掩码算法:伪随机固定值掩码算法(PFM)及其实现技术。实验结果证明,该方法在芯片面积和功耗增加不大的情况下,可以有效抵抗二阶差分功耗攻击。 展开更多
关键词 SMS4 高阶功耗攻击 原子掩码 伪随机固定值掩码算法
下载PDF
中医面诊信息处理技术研究进展与展望 被引量:7
7
作者 李文书 王松 +3 位作者 苑琳琳 吴芸 宋红 郑小伟 《上海中医药杂志》 2011年第11期86-89,共4页
面诊是中医望诊的重要部分。近几年运用人工智能、图像处理技术进行舌、脉诊客观化研究一直是研究热点,而面诊的观化研究却较少。本文从人脸图像采集、面部检测定位、面部脏腑反射区域定位、面色提取识别以及其他面部特征的识别、面诊... 面诊是中医望诊的重要部分。近几年运用人工智能、图像处理技术进行舌、脉诊客观化研究一直是研究热点,而面诊的观化研究却较少。本文从人脸图像采集、面部检测定位、面部脏腑反射区域定位、面色提取识别以及其他面部特征的识别、面诊辨证推演等方面,系统地总结了目前中医面诊所采用的技术手段,对存在的问题进行了讨论,并对未来发展趋势进行展望。 展开更多
关键词 面诊 人脸检测 特征定位 面色识别 辨证推演
下载PDF
简化固定值掩码二阶差分功耗攻击方法及其防御措施 被引量:4
8
作者 李浪 李仁发 吴克寿 《小型微型计算机系统》 CSCD 北大核心 2010年第9期1894-1898,共5页
功耗攻击是近年来嵌入式加密芯片安全的重要威胁之一,它以较低的代价和很快的速度破解未加防护的加密芯片.简化固定值掩码由于所需消耗资源少,特别适合低功耗小面积要求的智能卡,本文对简化固定值掩码的二种实现方法中一种进行了深入研... 功耗攻击是近年来嵌入式加密芯片安全的重要威胁之一,它以较低的代价和很快的速度破解未加防护的加密芯片.简化固定值掩码由于所需消耗资源少,特别适合低功耗小面积要求的智能卡,本文对简化固定值掩码的二种实现方法中一种进行了深入研究与分析,通过理论和实验证明简化固定值掩码采用相同字节方法并不能抗二阶功耗攻击.提出一种改进的部分随机固定值掩码算法,理论和实验证明可以抗二阶差分功耗攻击,与上述简化固定值掩码算法相比:本算法在保持简化固定值掩码算法优点的基础上,可以抗二阶差分功耗攻击. 展开更多
关键词 简化固定值掩码 二阶差分功耗攻击(SO-DPA) AES 防御
下载PDF
嵌入式微处理器与FLASH闪存的接口设计实现 被引量:11
9
作者 李春光 赵月 王旭春 《微计算机信息》 北大核心 2006年第07Z期154-157,共4页
嵌入式开发系统中,微处理器与FLASH存储器的接口设计是一个非常重要的环节。本文以高性能、低功耗的ARM9芯片S3C2410与FLASH芯片K9F1208UOM接口设计为例,具体介绍了嵌入式开发板设计中,S3C2410芯片与FLASH存储器的接口电路设计、控制与... 嵌入式开发系统中,微处理器与FLASH存储器的接口设计是一个非常重要的环节。本文以高性能、低功耗的ARM9芯片S3C2410与FLASH芯片K9F1208UOM接口设计为例,具体介绍了嵌入式开发板设计中,S3C2410芯片与FLASH存储器的接口电路设计、控制与编程方法及实现,提出了一种性价比极高的解决方案。 展开更多
关键词 嵌入式 FLASH存储器 接口
下载PDF
针对IDEA加密算法的差分功耗攻击 被引量:1
10
作者 吴克寿 陈玉明 +1 位作者 李仁发 王晓栋 《计算机工程与应用》 CSCD 2012年第29期64-66,108,共4页
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物... 研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击。 展开更多
关键词 国际数据加密算法(IDEA) 差分功耗攻击 汉明距离 功耗模型 旁路攻击
下载PDF
一种高效功耗攻击物理实验平台研究 被引量:1
11
作者 李浪 李静 +1 位作者 李仁发 吴克寿 《计算机科学》 CSCD 北大核心 2010年第6期75-77,共3页
功耗攻击是近年来一种对加密芯片密钥攻击最大的威胁,加密芯片功耗攻击与防御成为了研究热点。但功耗分析的实验平台构建却比较困难。以AES加密算法芯片为例,构建了一个基于FPGA的高效功耗攻击物理实验平台。详细叙述了物理实验平台的... 功耗攻击是近年来一种对加密芯片密钥攻击最大的威胁,加密芯片功耗攻击与防御成为了研究热点。但功耗分析的实验平台构建却比较困难。以AES加密算法芯片为例,构建了一个基于FPGA的高效功耗攻击物理实验平台。详细叙述了物理实验平台的建立过程、实验结果。该功耗攻击物理实验平台构建相对简单,实验运算速度较快,且具有加密算法易于修正的灵活性,可以方便地对加密算法的功耗特性进行改进与验证。在功耗分析模型上,设计了一种高效功耗攻击模型,该模型在差分统计速度上提高了一个数量级,可为抗功耗攻击研究进行快速实验提供参考。 展开更多
关键词 功耗分析 AES 物理实验平台 功耗模型
下载PDF
虚拟SPI时序在TC77与S3C2410通信中的应用 被引量:2
12
作者 李春光 赵月 王旭春 《微计算机信息》 北大核心 2006年第06Z期204-206,共3页
嵌入式系统中,三星S3C2410处理器与数字温度传感器TC77之间的通信由于受到数据宽度的限制,采用现有接口难以实现。本文采用虚拟SPI时序实现了TC77与S3C2410的正常通信,并给出了连接图和相应的驱动程序。该方法对嵌入式系统开发中类似的... 嵌入式系统中,三星S3C2410处理器与数字温度传感器TC77之间的通信由于受到数据宽度的限制,采用现有接口难以实现。本文采用虚拟SPI时序实现了TC77与S3C2410的正常通信,并给出了连接图和相应的驱动程序。该方法对嵌入式系统开发中类似的问题提供了较好的解决方案。 展开更多
关键词 数字温度传感器 嵌入式LINUX 虚拟SPI时序
下载PDF
城市地下管线档案信息化管理探讨 被引量:1
13
作者 朱顺痣 林广元 《测绘科学技术学报》 北大核心 2008年第2期139-141,148,共4页
地下管线档案信息管理如何定位、采用什么管理模式、如何进行后期管理是实现城市地下管线档案信息化管理的关键问题,各城市进行地下管线普查时,由于做法不同,其效果存在差异。在总结国内城市地下管线普查经验的基础上,阐述城市地下管线... 地下管线档案信息管理如何定位、采用什么管理模式、如何进行后期管理是实现城市地下管线档案信息化管理的关键问题,各城市进行地下管线普查时,由于做法不同,其效果存在差异。在总结国内城市地下管线普查经验的基础上,阐述城市地下管线档案信息管理的目标、定位和管理模式,介绍城市地下管线信息化建设的基本思路和工作内容,探讨实现管线动态管理应建立的管理机制和管理方式。 展开更多
关键词 地下管线 档案 信息化管理 动态管理
下载PDF
大学生特殊群体的行为表现及解决方法 被引量:2
14
作者 宫毅敏 张小华 《乐山师范学院学报》 2009年第2期138-140,共3页
随着高校的扩招,大学生中心理不健康人数越来越多。甚至一些大学生因严重的心理偏差而走向极端,甚至造成悲剧。这类有着严重心理偏差的大学生我们将之归纳为大学生特殊群体的一类。这类群体如不及时关注,将对学生发展、学校、社会造成... 随着高校的扩招,大学生中心理不健康人数越来越多。甚至一些大学生因严重的心理偏差而走向极端,甚至造成悲剧。这类有着严重心理偏差的大学生我们将之归纳为大学生特殊群体的一类。这类群体如不及时关注,将对学生发展、学校、社会造成极坏的影响与危害。因此,关注大学生心理健康,关心有心理偏差的这一类大学生群体,对创建和谐校园、和谐社会起着重要作用。 展开更多
关键词 大学生 心理健康 心理偏差
下载PDF
基于粗糙集正域的医疗决策表约简算法 被引量:1
15
作者 唐朝辉 陈玉明 《宜春学院学报》 2012年第8期7-9,共3页
医学数据通常属性较多,这在很大程度上限制了信息系统对医疗数据的挖掘效率。通过分析粗糙集正域的相关思想,结合医学领域数据的特点,提出一种基于粗糙集正域的医疗决策表约简算法,并将其应用在医学诊断中。通过实例验证了该算法在医疗... 医学数据通常属性较多,这在很大程度上限制了信息系统对医疗数据的挖掘效率。通过分析粗糙集正域的相关思想,结合医学领域数据的特点,提出一种基于粗糙集正域的医疗决策表约简算法,并将其应用在医学诊断中。通过实例验证了该算法在医疗决策表约简中的正确性和有效性,具有一定的实用价值。 展开更多
关键词 粗糙集 正域 决策表约简 医学诊断
下载PDF
Oracle Bulk Binds技术分析
16
作者 周晓丹 冯少荣 薛永生 《郑州大学学报(理学版)》 CAS 2007年第4期36-39,共4页
通过对Oracle批量绑定功能原理的分析,提出利用批量绑定技术来提高海量数据操作性能的观点;运用SQL脚本实例对比分析,验证批量绑定的强大优势,并从中研究出一种通过提高数据库缓冲区,利用分组的批量绑定方式来大幅度提高TB级数据DML性... 通过对Oracle批量绑定功能原理的分析,提出利用批量绑定技术来提高海量数据操作性能的观点;运用SQL脚本实例对比分析,验证批量绑定的强大优势,并从中研究出一种通过提高数据库缓冲区,利用分组的批量绑定方式来大幅度提高TB级数据DML性能的方法. 展开更多
关键词 ORACLE 数据库 批量绑定
下载PDF
科技创新能否拯救金融危机 被引量:1
17
作者 许高攀 曾文华 《科技情报开发与经济》 2009年第17期123-125,共3页
探讨了金融危机的根源,指出应对金融危机必须依赖科技创新的力量,经济增长必须依赖新技术应用,世界经济的复苏呼唤第四次科技革命的到来,而人工智能可能掀起第四次科技革命的浪潮。
关键词 金融危机 危机根源 科技创新 第四次科技革命 人工智能
下载PDF
盲多用户检测技术算法研究
18
作者 黄翠兰 江慧琴 《福建电脑》 2009年第4期8-8,30,共2页
本文主要介绍几种典型的盲多用户检测算法,并比较了这几种算法的优缺点。
关键词 码分多址 盲多用户检测 子空间
下载PDF
高校辅导员应秉持“是益友方能成良师”理念
19
作者 吕春座 郑正坤 《教育与考试》 2012年第4期88-91,共4页
高校辅导员在工作中应秉持"是益友方能成良师"理念,这是实现大学生思政教育工作科学化、精细化的必然要求。该理念有着教育学、心理学、管理学等方面的理论依据,同时也是当前大学生群体、辅导员队伍和大学生思政教育工作的实... 高校辅导员在工作中应秉持"是益友方能成良师"理念,这是实现大学生思政教育工作科学化、精细化的必然要求。该理念有着教育学、心理学、管理学等方面的理论依据,同时也是当前大学生群体、辅导员队伍和大学生思政教育工作的实际情况所决定的。辅导员可通过衣着、语言、称谓、下课堂、进宿舍、个别谈话、现代通信工具等形式实践该理念,但应注意避免"只做‘益友’,不做‘良师’"和"一味称兄道弟,不顾工作原则"的误区。 展开更多
关键词 高校 辅导员 理念 益友 良师
下载PDF
垂直电子商务网站的混合型推荐系统 被引量:13
20
作者 洪文兴 翁洋 +1 位作者 朱顺痣 李茂青 《系统工程理论与实践》 EI CSSCI CSCD 北大核心 2010年第5期928-935,共8页
提出了一种新的混合型推荐系统框架,该框架采用改进的K-means方法对用户和产品进行聚类,然后用Logistic回归对交易数据进行关联分析,最后使用线性信息融合模型对所有规则进行综合判断,给出合理的推荐结果.介绍了这个框架的实现过程,并... 提出了一种新的混合型推荐系统框架,该框架采用改进的K-means方法对用户和产品进行聚类,然后用Logistic回归对交易数据进行关联分析,最后使用线性信息融合模型对所有规则进行综合判断,给出合理的推荐结果.介绍了这个框架的实现过程,并将系统应用于一个具体的商业案例,以对推荐效果进行检验.结果表明:新系统适用于垂直型电子商务网站,推荐准确度较高. 展开更多
关键词 推荐系统 电子商务 决策支持系统 信息融合
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部