期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
教育数据挖掘研究进展 被引量:20
1
作者 李宇帆 张会福 +1 位作者 唐兵 《计算机工程与应用》 CSCD 北大核心 2019年第14期15-23,共9页
教育数据挖掘(Educational Data Mining,EDM)是一门涉及计算机科学、教育学、统计学的交叉学科。它致力于探索来自教育环境的独特数据,其目的是更好地了解学生及其学习环境,从而提高教育成效。为了深入分析EDM的研究进展,从Web of Scie... 教育数据挖掘(Educational Data Mining,EDM)是一门涉及计算机科学、教育学、统计学的交叉学科。它致力于探索来自教育环境的独特数据,其目的是更好地了解学生及其学习环境,从而提高教育成效。为了深入分析EDM的研究进展,从Web of Science库相关文献、国内外研究现状对EDM进行了系统性梳理,介绍了EDM的工作流程,把数据挖掘技术在教育领域的应用归纳为4类,对处于快速发展阶段的一些EDM典型案例进行了统计分析并讨论了其不足与发展趋势。 展开更多
关键词 教育大数据 教育数据挖掘 数据挖掘
下载PDF
一种AESS盒改进方案的设计 被引量:12
2
作者 连浩 崔杰 +1 位作者 马虹博 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第2期339-344,共6页
S盒作为AES算法惟一的非线性运算,直接决定算法的性能。针对S盒的仿射变换对周期为4,迭代输出周期不大于88,而且代数表达式只有9项的缺陷提出了改进方案,并构造新的S盒。该改进S盒具有周期16仿射变换对,迭代输出周期为256,而且S盒和逆S... S盒作为AES算法惟一的非线性运算,直接决定算法的性能。针对S盒的仿射变换对周期为4,迭代输出周期不大于88,而且代数表达式只有9项的缺陷提出了改进方案,并构造新的S盒。该改进S盒具有周期16仿射变换对,迭代输出周期为256,而且S盒和逆S盒代数表达式项数分别达到252项和254项。将改进的S盒与AES的S盒在平衡性、严格雪崩准则、非线性度等10种代数性质方面进行比较,结果表明改进S盒具有更好的代数性质,抗代数攻击的能力更强。 展开更多
关键词 AESS盒 仿射变换 代数表达式
下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
3
作者 连浩 沈增晖 +1 位作者 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
下载PDF
基于AES的短分组加密技术的改进 被引量:4
4
作者 连浩 崔杰 +1 位作者 胡睿达 《计算机工程》 CAS CSCD 北大核心 2007年第14期157-159,共3页
介绍了基于AES的短分组加密算法,研究并指出算法中S盒的大小对加密性能有很大影响。通过求逆、作仿射变换构造了新的十进制S盒,空间是原先的10倍。将新S盒应用于短分组加密仿真系统中,分析发现其增强了算法的抗攻击能力,提高了算法的安... 介绍了基于AES的短分组加密算法,研究并指出算法中S盒的大小对加密性能有很大影响。通过求逆、作仿射变换构造了新的十进制S盒,空间是原先的10倍。将新S盒应用于短分组加密仿真系统中,分析发现其增强了算法的抗攻击能力,提高了算法的安全性。实验仿真结果表明,新S盒使加解密的各项扩散率指标有明显提高,加密过程中密钥对密文的扩散率提高了25%。 展开更多
关键词 短分组 AES S盒 加密
下载PDF
AES差分故障攻击的建模与分析 被引量:4
5
作者 赵劲强 聂勤务 《计算机工程》 CAS CSCD 北大核心 2010年第1期189-190,200,共3页
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES... 研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。 展开更多
关键词 高级加密标准 差分故障攻击 故障诱导 故障模型
下载PDF
高校教育数据治理的内涵、问题及对策
6
作者 贺泽龙 《当代教育理论与实践》 2023年第5期1-5,共5页
数据作为新型生产要素,是数字化、网络化、智能化的基础,“用数据说话、用数据决策、用数据管理、用数据创新”的数据治理工作已成为高校教育数字化转型工作的重要驱动力。数据治理不仅是提高教育数据质量及教育数据管理水平的需要,也... 数据作为新型生产要素,是数字化、网络化、智能化的基础,“用数据说话、用数据决策、用数据管理、用数据创新”的数据治理工作已成为高校教育数字化转型工作的重要驱动力。数据治理不仅是提高教育数据质量及教育数据管理水平的需要,也是推动高校教育治理体系和治理能力现代化的重要抓手。高校当前的数据治理,主要存在制度供给相对滞后、运行机制相对落后、信息孤岛问题严重等问题。为了使数据治理能在高等教育治理中得到更好的运用,需要通过多元共治方式对数据治理运行机制进行不断完善,需要持续建设例如数据中台类的专业化数据治理服务平台,需要深入推广及使用各类数据应用,以消除信息孤岛并实现数据赋能。 展开更多
关键词 大数据 高等教育 数据治理 数据赋能
下载PDF
AES S盒的分析及改进方案设计 被引量:2
7
作者 崔杰 连浩 +1 位作者 马虹博 《计算机工程与应用》 CSCD 北大核心 2007年第25期143-146,共4页
研究了AESS盒的构造原理和主要代数性质,指出了AESS盒的仿射变换对周期为4,迭代输出周期不大于88,严格雪崩准则距离为432,代数表达式只有9项等。基于这些不足提出了构造S盒的改进方案。改进S盒的仿射变换对周期为16,迭代输出周期为256,... 研究了AESS盒的构造原理和主要代数性质,指出了AESS盒的仿射变换对周期为4,迭代输出周期不大于88,严格雪崩准则距离为432,代数表达式只有9项等。基于这些不足提出了构造S盒的改进方案。改进S盒的仿射变换对周期为16,迭代输出周期为256,而且S盒和逆S盒代数表达式项数均达到254项。将改进S盒与AES的S盒在平衡性、严格雪崩准则、非线性度、抗代数攻击阻力等10种代数性质上进行比较,实验结果表明改进S盒具有更好的性质。 展开更多
关键词 S盒 多输出布尔置换 仿射变换 代数表达式
下载PDF
创新机制,构建教育质量保障精细化管理与服务平台——湖南科技大学教育信息化建设的探索与实践 被引量:2
8
作者 杨清 王鹏 《中国教育信息化(高教职教)》 2012年第7期14-17,共4页
教育信息化是高等教育质量保障体系不可缺少的力量和因素,高效推进教育信息化建设工作,对提高高校教育质量有重要意义。文章以湖南科技大学为例,从创新机制和全面信息化两方面入手,循序渐进地对湖南科技大学教育信息化工作的指导思想、... 教育信息化是高等教育质量保障体系不可缺少的力量和因素,高效推进教育信息化建设工作,对提高高校教育质量有重要意义。文章以湖南科技大学为例,从创新机制和全面信息化两方面入手,循序渐进地对湖南科技大学教育信息化工作的指导思想、工作机制、建设思路、管理模式、关键环节和技术方法等进行了分析和阐述;分析了教育信息化与教育质量提高的内在联系,并对湖南科技大学教育质量保障精细化管理与服务平台的建设要素作了深入探讨。 展开更多
关键词 高校信息化 教育质量保障 创新机制 平台建设
下载PDF
Web使用挖掘中的数据预处理方法 被引量:2
9
作者 赵劲强 聂勤务 《郑州轻工业学院学报(自然科学版)》 CAS 2010年第4期71-74,共4页
对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,... 对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,故离实际应用还有一定的距离.针对此,从Cookie技术和启发式规则相结合、动态时间阈值法以及多特性融合等方面对数据预处理的用户识别、会话识别和事务识别提出了优化建议. 展开更多
关键词 WEB挖掘 网络日志 数据预处理
下载PDF
基于兴趣度剪枝的Apriori优化算法 被引量:1
10
作者 杨清 《郑州轻工业学院学报(自然科学版)》 CAS 2011年第4期68-71,共4页
鉴于关联规则挖掘中的Apriori算法在挖掘潜在有价值、低支持度模式时效率较低,因此提出一种优化的Apriori挖掘算法,即在频繁项集挖掘中引入项项正相关兴趣度量剪枝策略,有效过滤掉非正相关长模式和无效项集,从而扩大了可挖掘支持度阈值... 鉴于关联规则挖掘中的Apriori算法在挖掘潜在有价值、低支持度模式时效率较低,因此提出一种优化的Apriori挖掘算法,即在频繁项集挖掘中引入项项正相关兴趣度量剪枝策略,有效过滤掉非正相关长模式和无效项集,从而扩大了可挖掘支持度阈值范围.实验结果表明,该算法是有效和可行的. 展开更多
关键词 APRIORI算法 频繁项集 兴趣度 项项正相关 剪枝
下载PDF
基于改进FP树的项项正相关关联规则挖掘 被引量:1
11
作者 杨清 《计算机工程与科学》 CSCD 北大核心 2011年第7期183-187,共5页
兴趣度量在关联规则挖掘中常用来发现那些潜在的令人感兴趣的模式,基于FP树结构的FP-growth算法是目前较高效的关联规则挖掘算法之一,如果挖掘潜在的有价值的低支持度模式,这种算法效率较低。为此,本文提出一种新的兴趣度量—项项正相... 兴趣度量在关联规则挖掘中常用来发现那些潜在的令人感兴趣的模式,基于FP树结构的FP-growth算法是目前较高效的关联规则挖掘算法之一,如果挖掘潜在的有价值的低支持度模式,这种算法效率较低。为此,本文提出一种新的兴趣度量—项项正相关兴趣度量,该量度具有良好的反单调性,所得到的模式中任意一项在事务中的出现均可提升模式中其余项出现的可能性。同时,提出一种改进的FP挖掘算法,该算法采用一种压缩的FP树结构,并利用非递归调用方法来减少挖掘中建立额外条件模式树的开销。更为重要的是,在频繁项集挖掘中引入项项正相关兴趣度量剪枝策略,有效过滤掉非正相关长模式和无效项集,扩大了可挖掘支持度阈值范围。实验结果表明,该算法是有效和可行的。 展开更多
关键词 关联规则 兴趣度 项项正相关 剪枝
下载PDF
一种分组密码算法的功耗分析新方法
12
作者 连浩 崔杰 《计算机工程》 CAS CSCD 北大核心 2007年第23期148-150,153,共4页
功耗分析能够有效地析出内嵌密码芯片的分组密码的密钥,Walsh谱变换是一种研究分组密码布尔函数的重要工具。该文在相关功耗分析的基础上,提出了一种基于Walsh谱的功耗分析新方法,证明了分组密码布尔函数的非线性度越高,密码防范功耗分... 功耗分析能够有效地析出内嵌密码芯片的分组密码的密钥,Walsh谱变换是一种研究分组密码布尔函数的重要工具。该文在相关功耗分析的基础上,提出了一种基于Walsh谱的功耗分析新方法,证明了分组密码布尔函数的非线性度越高,密码防范功耗分析的能力就越弱的结论。实验表明,相对差分功耗分析、相关功耗分析而言,基于Walsh谱的功耗分析能有效地提高析出密钥的效率和精度。 展开更多
关键词 分组密码 相关功耗分析 高级加密标准 WALSH谱 非线性度
下载PDF
基于walsh谱的功耗分析建模及仿真研究
13
作者 赵劲强 聂勤务 《湖南科技大学学报(自然科学版)》 CAS 北大核心 2009年第3期91-95,共5页
功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码... 功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码布尔函数非线性度越高,密码防范功耗分析能力就越弱的结论.实验表明,相对差分和相关功耗分析而言,基于Walsh谱的功耗分析有效提高了析出密钥的效率和精度.图3,表1,参8. 展开更多
关键词 差分功耗分析 相关功耗分析 高级加密标准 沃尔什谱 非线性度
原文传递
基于概率因子的功耗分析建模及仿真研究
14
作者 赵劲强 聂勤务 《信息系统工程》 2010年第5期70-71,共2页
详细阐述了对高级加密标准进行差分功耗分析(DPA)的建模原理,利用汉明距离模拟DPA功耗以及概率相关性方法,提出了新的DPA模型,并以此模型为基础,提出了D函数的选择原则。最后,给出了基于汉明距离的DPA仿真实验结果。
关键词 高级加密标准 差分功耗分析 汉明距离 概率因子 D函数
下载PDF
基于模式编程优化COM+分布式系统研究
15
作者 《湘潭师范学院学报(自然科学版)》 2005年第2期62-64,共3页
介绍了对象建模和设计模式,分析了开发COM+分布式系统时存在的问题,提出了一种利用门面模式的模式编程的方法,通过对优化COM+分布式系统的分析,给出了一个优化基于COM+的分布式客户订单系统的模式编程实例。
关键词 COM+ 系统研究 优化 分布式系统 设计模式 对象建模 编程实例
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部