首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
  国内免费   4篇
综合类   13篇
  2023年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
作为国家优先发展的高新技术类专业,IT类专业大学生创新意识的培养具有重要的意义。结合当前的现状,分析了IT类专业大学生在创新意识方面存在的问题,包括缺乏提出问题的创新勇气、深究问题的创新热情、解决问题的实践技能。并且,指出了缺乏提出问题的创新勇气主要源于缺乏发现与提出问题的动机、缺乏提出问题的创新勇气和自信、没有大胆质疑提出问题的习惯;缺乏深究问题的创新热情主要源于参与热情强烈但坚持下去较难,知识体系狭窄造成探究热情不高,缺少激励政策使得创新热情受挫;缺乏解决问题的实践技能主要源于实践活动认识存在偏差、实践活动管理有待优化、实践经费与基地建设不足、实践考核方法制定需要完善。  相似文献   
2.
汤永利  程艳艳 《科技信息》2012,(20):49-49,51
数据库的备份和恢复是系统管理员维护数据库安全性和完整性的两个重要操作,本文对SQL Server2005数据库备份与恢复过程中应注意的问题以及经常出现的问题进行了归纳和总结,其中这些问题带有一定的普遍性,针对出现的问题提供可行性的解决方法。  相似文献   
3.
针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案。该方案将格理论应用到属性基加密机制中,采用访问树表示访问策略。访问树的叶子节点表示属性,非叶子结点表示策略操作符,通过Shamir秘密共享技术构造灵活的访问表达式,支持访问策略的与、或、门限操作,实现对密文的访问控制。理想格上的加密方案具有私钥尺寸小、运算效率高等优点。该方案基于理想格上R-LWE难题,满足标准模型下选择明文攻击安全。通过与相关方案对比分析表明,该方案在保证性能不变的前提下,能够抵抗量子攻击,实现灵活的访问策略。  相似文献   
4.
数据库的备份和恢复是系统管理员维护数据库安全性和完整性的两个重要操作,本文对SQL Server 2005数据库备份与恢复过程中应注意的问题以及经常出现的问题进行了归纳和总结,其中这些问题带有一定的普遍性,针对出现的问题提供可行性的解决方法。  相似文献   
5.
为了解决奇异值分解(singular value decomposition, SVD)算法提取水印时需要原始载体图像的缺陷,以及量化索引调制(quantization index modulation,QIM)均匀量化不适用于非均匀信号的问题,通过引入μ律压缩技术,提出一种新的基于DWT-SVD压缩量化的数字图像盲水印算法。该算法对载体图像进行分块,对每一分块实施离散小波变换(discrete wavelet transform,DWT),以及对变换后的近似部分系数进行SVD分解,使用μ律压缩函数压缩分解后的最大奇异值,用QIM的方法嵌入二值水印。算法只用到了最大奇异值,可以盲提取水印,消除因传输原始载体图像产生的不安全性,μ律压缩技术也减小了嵌入水印对原始载体图像的扰乱。仿真实验结果表明,该算法保持了较高的透明性,并对高斯噪声、中值滤波、联合图像专家小组(joint photographic experts group,JPEG)压缩、缩放等常见攻击具有更强的鲁棒性。  相似文献   
6.
我国研究生考核评价机制的现状与思考   总被引:2,自引:1,他引:1  
随着我国研究生招生规模的逐步扩大和研究生教育改革的不断深入,建立科学的研究生考核评价机制,切实保证和提高研究生培养质量,是摆在我国高等教育面前的亟待解决的现实问题。结合近年来研究生考核评价的情况,本文对于我国研究生考核评价机制的现状进行了归纳总结,并且对当前存在的不足之处进行了分析。最后,参考国外研究生考核评价机制的优点与变革趋势,对于我国研究生考核评价机制的发展与完善提出了若干建议。  相似文献   
7.
随着研究生教育规模的迅速扩大,基于导师组制的研究生培养模式成为当前的研究热点。本文首先分析了当前导师组制研究生培养模式的利弊。在此基础上,对于导师组制研究生培养模式展开研究,分别探讨了导师组制的成员组成原则、组成方式、实施过程及培养质量保障机制等内容,并给出结论。以期对我国研究生培养模式的拓展提供借鉴和参考。  相似文献   
8.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。  相似文献   
9.
针对如何建立一个合适的风险模型来测量与评估信息系统的风险的问题,提出了一种融合定性分析与定量计算的测量建模方法,从信息安全管理测量的实践出发,采用层次分析法详细给出了测量模型、测量要素、测量指标、测量方法以及测量实施流程.在具体实施过程中,结合标准ISO/IEC 27002体系结构和层次分析法各自的特点,确定了具体信息系统的测量要素和测量指标,同时考虑信息系统等级保护的要求,依据建立的测量模型来计算信息系统安全状况,最后依据判决准则综合评价所测目标系统的安全管理.该方法应用于信息系统管理测量与评估的实践,为信息系统风险测量提供了一种新的思路.  相似文献   
10.
提出一种新的基于离散余弦变换(discrete cosine transform,DCT)域的增益不变量化索引调制的数字图像水印算法.该算法根据DCT域中DC分量的稳健性,将水印信息采用增益不变的量化嵌入DC分量中,并通过最小距离公式进行水印提取.水印被量化嵌入,提取水印信息无需原载体图像,算法能对水印信息盲提取.实验结果表明,与其他数字水印算法相比,算法有较好的透明性,并对JPEG图像压缩、高斯噪声、中值滤波、泊松噪声、椒盐噪声、缩放等常见图像攻击有很强的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号