期刊文献+
共找到2,250篇文章
< 1 2 113 >
每页显示 20 50 100
A Solution Based on Modeling and Code Generation for Embedded Control System
1
作者 Guohua WU Dongwu CHENG Zhen ZHANG 《Journal of Software Engineering and Applications》 2009年第3期160-164,共5页
With the development of computer technology, embedded control system plays an important role in modern industry. For the embedded system, traditional development methods are time-consuming and system is not easy to ma... With the development of computer technology, embedded control system plays an important role in modern industry. For the embedded system, traditional development methods are time-consuming and system is not easy to maintain. Domain-specific modeling provides a solution for the problems. In this paper, we proposed development architecture for embedded control systems based on MIC. GME is used to construct meta-model and application model, model in-terpreter interprets model and stores model information in xml format document. The final cross-platform codes are automatically generated by different templates and xml format document. This development method can reduce time and cost in the lifecycle of system development. 展开更多
关键词 Domain-Specific modelING model INTERPRETER code GENERATION EMBEDDED Control System
在线阅读 下载PDF
Malicious Code Modeling and Analysis in Weighted Scale-Free Networks 被引量:2
2
作者 WANG Changguang WANG Fangwei +1 位作者 ZHANG Yangkai MA Jianfengi 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期51-54,共4页
We study the detailed malicious code propagating process in scale-free networks with link weights that denotes traffic between two nodes. It is found that the propagating velocity reaches a peak rapidly then decays in... We study the detailed malicious code propagating process in scale-free networks with link weights that denotes traffic between two nodes. It is found that the propagating velocity reaches a peak rapidly then decays in a power-law form, which is different from the well-known result in unweighted network case. Simulation results show that the nodes with larger strength are preferential to be infected, but the hierarchical dynamics are not clearly found. The simulation results also show that larger dispersion of weight of networks leads to slower propagating, which indicates that malicious code propagates more quickly in unweighted scale-free networks than in weighted scale-free networks under the same condition. These results show that not only the topology of networks but also the link weights affect the malicious propagating process. 展开更多
关键词 malicious code weighted scale-free networks propagation model
在线阅读 下载PDF
一种基于GNSS全系统全频点观测的多路径修正及定位模型 被引量:1
3
作者 胡超 王潜心 +1 位作者 郭忠臣 何义磊 《武汉大学学报(信息科学版)》 北大核心 2025年第7期1291-1303,共13页
多频多模全球导航卫星系统(global navigation satellite system,GNSS)技术为高性能位置服务提供重要支撑,然而当前定位模型处理中并未有效顾及GNSS全星座全频点观测信息。针对传统GNSS参数估计模型中采用固定组合而忽略了多频观测信息... 多频多模全球导航卫星系统(global navigation satellite system,GNSS)技术为高性能位置服务提供重要支撑,然而当前定位模型处理中并未有效顾及GNSS全星座全频点观测信息。针对传统GNSS参数估计模型中采用固定组合而忽略了多频观测信息的问题,提出了一种基于GNSS全系统全频点观测的多路径误差修正及定位模型。首先,在观测数据预处理中提取伪距多路径误差多频组合量,克服观测噪声与电离层误差影响并实现伪距多路径误差快速消除;其次,以GNSS全系统全频点观测数据为基础,建立各系统内多频无电离层组合观测方程,实现用户端多频观测信息的充分建模处理;最后,基于GNSS多系统观测数据,构建全系统全频点组合定位数学模型。GNSS静态与动态观测数据实验结果表明:GNSS多频观测信息可实现伪距多路径误差的快速处理,尤其是在动态条件下,基于GNSS全系统全频点观测的伪距多路径误差消除策略具有显著优势;在GNSS多频联合定位模型中,多频最优组合策略的动态定位精度较传统北斗三号卫星导航系统双频东、北、天方向分别提升了81.3%、16.7%与79.0%,且收敛时间显著缩短。 展开更多
关键词 多频观测数据 GNSS全系统全频点 定位模型 伪距多路径误差 无电离层组合
原文传递
Script-Based GPU-Ready ELM Development for Continuous Code Integration
4
作者 Peter Schwartz Dali Wang +1 位作者 Fengming Yuan Peter Thornton 《Journal of Computer and Communications》 2024年第5期102-106,共5页
Designing and optimizing complex scientific code for new computing architectures is a challenging task. To address this issue in the E3SM land model (ELM) development, we developed a software tool called SPEL, which f... Designing and optimizing complex scientific code for new computing architectures is a challenging task. To address this issue in the E3SM land model (ELM) development, we developed a software tool called SPEL, which facilitates code generation, verification, and performance tuning using compiler directives within a Function Unit Test framework. In this paper, we present a SPEL extension that leverages the version control system (e.g., Git) to autonomous code generation and demonstrate its application to continuous code integration and development of the ELM software system. The study can benefit the scientific software development community. 展开更多
关键词 E3SM Land model GPU code Porting Continuous code Integration SPEL Scientific Software Refactorization
在线阅读 下载PDF
基于标准模型的SCD文件虚回路校核方法
5
作者 曹海欧 沈蛟骁 +1 位作者 张玥 陈鹏 《沈阳工业大学学报》 北大核心 2025年第1期21-28,共8页
【目的】随着智能变电站的快速发展,其在电力系统中的地位日益重要。智能变电站具有网络化信息共享等特性,SCD文件作为运行关键数据来源,直接关系到站内继电保护动作的准确性,然而当前SCD虚回路校核面临诸多困境。人工校核在面对大量虚... 【目的】随着智能变电站的快速发展,其在电力系统中的地位日益重要。智能变电站具有网络化信息共享等特性,SCD文件作为运行关键数据来源,直接关系到站内继电保护动作的准确性,然而当前SCD虚回路校核面临诸多困境。人工校核在面对大量虚回路信息时,工作量大、效率低下且容易出现漏查等情况,故对人员专业水平要求颇高。基于固定规则的校核技术,因智能站虚回路受电压等级、主接线形式、间隔类型、装置类型、保护功能需求等众多复杂因素影响,致使校核规则极为繁杂,其可靠性与可维护性难以保证。在此背景下,本研究致力于提升智能变电站虚回路自动校核技术的适应性和准确性,涉及智能变电站二次系统整体架构及运行保障等相关范围,对确保变电站安全稳定运行具有重要意义。【方法】采用基于标准模型方法深入剖析影响SCD虚回路校核的因素,通过构建标准模型来适配差异。专业人员依据电压等级、接线方式及装置类型等构建并维护ICD标准虚端子模型库,其标识具备唯一性。同时,建立ICD厂家虚端子与标准虚端子的映射模型,明确映射文件表达方式及数据结构,记录两者精确对应关系。综合考虑多种影响因素构建标准虚回路模型,并由专业人员负责维护发布,为校核提供准确依据。在具体校核过程中,通过解析SCD文件生成装置间互操作关系对象标识,运用数学模型集合的逻辑运算差集,将解析的虚回路数据与标准虚回路模型进行对比,精准计算正确、多余与缺失回路的情况。【结果】所提方法通过标准模型及配套流程可有效解决SCD虚回路校核难题,在一定程度上提高了校核准确性,可有效应对多种差异。【结论】与传统方法相比,提出的基于标准模型的校核模式优势明显,可为智能变电站运维管理政策制定提供有力技术支撑,助力规范行业建设与运维标准制定。在学术交流价值方面,可为智能变电站二次系统研究开拓新路径,为后续虚回路校核研究在模型构建、数据处理等方面提供借鉴。 展开更多
关键词 智能变电站 SCD文件 虚回路校核 标准模型 虚端子 映射模型 编码标识 二次回路
在线阅读 下载PDF
Modeling and Implementation of a Data Security and Protection Medium Using the Generated Key Based on Electromagnetic Wave Propagation Theories
6
作者 Vincent Mbonigaba Fulgence Nahayo +3 位作者 Octave Moutsinga Dieudonné Okalas-Ossami Romeo Nibitanga Thérence Niyonsaba 《Journal of Computer and Communications》 2024年第9期131-140,共10页
Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide ... Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide a security service and protect the privacy of users by providing protection against attacks such as identity theft, denial of service, eavesdropping and unauthorised access to personal and sensitive data. It is therefore necessary to find a robust method of using the key that is effective in protecting and preventing data tampering. In this paper, we design and implement a security and data protection method using a key generated on the basis of electromagnetic wave propagation theories. Modelling and implementation of a data security and protection method using a key generated on the basis of electromagnetic wave propagation theories. 展开更多
关键词 modelING Security CRYPTOGRAPHY Algorithm CODING Quantum Post Bytes System WAVES
在线阅读 下载PDF
使用开源代码训练大模型的著作权法评价——以全球首例机器学习诉讼为研究样本 被引量:2
7
作者 张韬略 《知识产权》 北大核心 2025年第3期47-70,共24页
从法解释论视角评价使用开源代码训练大模型行为的著作权法合法性时,应先分析在先许可协议对开源代码使用的约定。尽管大模型开发商可能违反了开源许可协议,且在模型训练或者输出阶段可能存在复制、修改、传播开源代码乃至删除作品来源... 从法解释论视角评价使用开源代码训练大模型行为的著作权法合法性时,应先分析在先许可协议对开源代码使用的约定。尽管大模型开发商可能违反了开源许可协议,且在模型训练或者输出阶段可能存在复制、修改、传播开源代码乃至删除作品来源信息的行为,但训练数据集不公开在多方面限制了著作权侵权认定。司法机关以大模型输出端为规制对象并以合理使用为利益调节器的务实思路,向大模型产业传递了友好信号,刺激了降重技术的开发,并可能进一步降低著作权人提起侵权诉讼的概率和理论正当性。个案分析过程还暴露出我国著作权法在应对大模型训练著作权侵权问题时的优缺点。我国亟需修正合理使用制度以应对大模型开发对数据训练的需求,同时应从立法和技术角度推动训练数据著作权权属信息的透明化,以保护作者著作人身权和电子权利管理信息。 展开更多
关键词 开源代码 大模型 机器学习 著作权侵权 合理使用
在线阅读 下载PDF
基于节点中心性和大模型的漏洞检测数据增强方法 被引量:1
8
作者 张学旺 卢荟 谢昊飞 《信息网络安全》 北大核心 2025年第4期550-563,共14页
智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为... 智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为解决这些问题,文章提出基于节点中心性和大模型的漏洞检测数据增强方法DA_GLvul。该方法首先利用代码属性图将源代码抽象为图结构,并借助图节点中心性分析计算代码优先级值,将最大值对应节点的对应代码行作为关键代码语句,以实现在无已知漏洞语句信息的原始数据集的前提下定位关键代码语句。其次定义一个包含全面的变异规则的变异指令模板,填入原始样本与关键代码后输入至不同的大模型中以生成增强后的代码样本,最终使用增强代码样本与原始样本共同训练漏洞检测模型。实验结果表明,该方法生成的数据中有效样本占73.82%,较两个主流的基于图神经网络的漏洞检测模型在各项评估指标上均对原始结果有优化,其中F1值相比无增强方法平均提升168.85%,相比最优基线方法平均提升8.21%。 展开更多
关键词 漏洞检测 代码生成 数据增强 大语言模型
在线阅读 下载PDF
考虑裂纹分形维数的平行黏结模型细观参数标定的神经网络模型
9
作者 龚囱 戚燕顺 +4 位作者 缪浩杰 肖琦 熊良锋 曾鹏 赵奎 《岩土力学》 北大核心 2025年第1期327-336,共10页
针对试错法在平行黏结模型细观参数标定过程中存在繁琐耗时,且无法定量评价数值模拟与室内试验的裂纹匹配程度等局限性,统计并分析了近10年平行黏结模型细观参数取值范围,采用盒计数法获取了数值模拟试验、室内试验所得破坏后岩石表面... 针对试错法在平行黏结模型细观参数标定过程中存在繁琐耗时,且无法定量评价数值模拟与室内试验的裂纹匹配程度等局限性,统计并分析了近10年平行黏结模型细观参数取值范围,采用盒计数法获取了数值模拟试验、室内试验所得破坏后岩石表面裂纹分形维数。在此基础上,建立了以宏观弹性模量、宏观泊松比、峰值强度和裂纹分形维数等4个参数为输入层,黏结弹性模量、黏结法向与切向刚度比、黏结内聚力、黏结内摩擦角、黏结抗拉强度和摩擦系数等6个细观参数为输出层的神经网络模型,对比分析了考虑与不考虑裂纹分形维数时平行黏结模型细观参数标定效果。研究结果表明:(1)所建立的神经网络模型具有较好的收敛速度、预测精度与泛化性能,测试集输出数据与期望值误差约为3.34%。(2)将裂纹分形维数纳入神经网络模型后,数值模拟所得弹性模量、峰值应力与泊松比等宏观参数与室内试验结果的误差小于3.00%,优于不考虑裂纹分形维数标定结果。(3)该方法可定量保障数值模拟所得裂纹不规则性与室内试验结果的一致性,其在一定程度上可视为对现有神经网络模型细观参数标定结果的修正。研究成果可为提高平行黏结模型细观参数标定效果提供新思路。 展开更多
关键词 分形维数 颗粒流 平行黏结模型 参数标定 神经网络
原文传递
《民法典》居住权应用模式研究 被引量:1
10
作者 和丽军 《河北法学》 北大核心 2025年第1期100-116,共17页
我国《民法典》新增设的居住权,虽为自然人通过设立居住权以解决生活居住问题提供了法律依据,但其内容多为原则性规定,作为设立居住权时所应遵循的具体规则仍存在不足。如欲使该制度在实践中发挥出应有的功能及价值,就需进一步明确在我... 我国《民法典》新增设的居住权,虽为自然人通过设立居住权以解决生活居住问题提供了法律依据,但其内容多为原则性规定,作为设立居住权时所应遵循的具体规则仍存在不足。如欲使该制度在实践中发挥出应有的功能及价值,就需进一步明确在我国现有法律体系下民众设立居住权时可选择的具体应用模式,并对设立居住权过程中应遵循的规则予以具体规范。只有如此,民众才能基于自己的需求,遵循居住权设立、生效及一般性禁止等具体规则,从“赠居同一”的扶助性居住权或“售后回居”的商业化居住权中做出取舍,设立对自己最为有利的居住权,以对自己的生活居住利益予以保障。 展开更多
关键词 《民法典》 居住权 应用模式 以房养老 居住利益
原文传递
大模型时代图书馆员的AI应用开发:ESSE方法论与实践探索 被引量:1
11
作者 许磊 《信息与管理研究》 2025年第1期20-33,共14页
随着大语言模型的蓬勃发展,人工智能(AI)技术正经历一场深刻的民主化变革。大模型及其配套工具显著降低了技术门槛,为非技术背景人员参与AI创新开辟了新途径。本文以“图书馆员的AI应用自主开发”为主线,系统探讨了图书馆员如何在这一... 随着大语言模型的蓬勃发展,人工智能(AI)技术正经历一场深刻的民主化变革。大模型及其配套工具显著降低了技术门槛,为非技术背景人员参与AI创新开辟了新途径。本文以“图书馆员的AI应用自主开发”为主线,系统探讨了图书馆员如何在这一技术变革中从观望走向实践。从机遇与挑战的认知启程,到技术民主化带来的探索可能,再到必要工具与技能的准备,文章全面梳理了图书馆员迈向AI开发的历程。基于实践经验,本文提出了面向图书馆员的AI开发ESSE方法论(Explore探索、Specify详述、Scrutinize评估、Enhance强化),为零基础图书馆员提供系统化的AI开发指南。“图书馆开放AI-Demo工作坊”的案例实践表明,图书馆员能够充分利用其专业知识优势,结合AI工具与提示词工程,开发出满足实际需求的创新解决方案。这一探索不仅有助于解决图书馆业务中的长尾需求,更展现了技术民主化时代图书馆员角色的新价值。 展开更多
关键词 技术民主化 低代码 大语言模型 应用开发 AI应用
在线阅读 下载PDF
教育数字化背景下信息论与编码课程教学探究
12
作者 陈瑞 谢西林 +1 位作者 芮雄丽 杨洁 《中国现代教育装备》 2025年第19期30-33,共4页
信息理论不仅为现代通信与信息系统的高效、可靠传输提供了理论基础,也为人工智能领域的数据处理、模型优化、特征提取等提供了强有力的支持。为适应快速变化的技术环境,探索信息论与编码课程的数字化教学模式,通过教学内容重构、数字... 信息理论不仅为现代通信与信息系统的高效、可靠传输提供了理论基础,也为人工智能领域的数据处理、模型优化、特征提取等提供了强有力的支持。为适应快速变化的技术环境,探索信息论与编码课程的数字化教学模式,通过教学内容重构、数字教材建设与应用、多维度评价体系构建,促进学生的个性化发展,培养高质量的应用型人才。通过课程的数字化建设实践,提升了教学目标完成度。 展开更多
关键词 教育数字化 教学模式 信息论与编码 应用型人才
在线阅读 下载PDF
基于扩散模型的恶意代码数据集扩充方法 被引量:1
13
作者 李思聪 王坚 +2 位作者 宋亚飞 王硕 冯存前 《空军工程大学学报》 北大核心 2025年第1期95-103,共9页
随着大数据的支撑,深度学习模型在计算机视觉和自然语言处理等领域展现出卓越的能力。然而,在恶意代码图像领域应用中,可能会出现训练数据不足的情况。由于部分恶意家族训练样本数量有限,无法充分描述整个数据集的分布特征,深度学习模... 随着大数据的支撑,深度学习模型在计算机视觉和自然语言处理等领域展现出卓越的能力。然而,在恶意代码图像领域应用中,可能会出现训练数据不足的情况。由于部分恶意家族训练样本数量有限,无法充分描述整个数据集的分布特征,深度学习模型可能会过度拟合于这些稀缺数据,导致模型的性能不佳。针对以上问题,提出一种基于扩散模型生成新样本的数据集扩充方法,通过学习从原始数据到噪声的转换过程,并利用反向过程还原噪声样本为新的相似样本,实现数据集的扩充,生成与原始数据集相似但不同的新样本,以缓解部分家族数据不平衡对分类检测任务的影响,提高模型的泛化能力。 展开更多
关键词 恶意代码检测 扩散模型 恶意代码可视化 数据增强技术 U-Net
在线阅读 下载PDF
认知语法视角下汉语词类的一类多职研究——兼论名动包含说
14
作者 庞加光 《英语研究》 2025年第1期130-143,共14页
名动包含说对于认识类以及如何划类具有重要意义,但似乎难以圆满地解决名词和动词这两词类的一类多职问题。在认知语法的视角下,名词和动词等基本词类通过显影方式及相关认知操作定义。不同于英语的显性编码策略,汉语动词作主宾语与名... 名动包含说对于认识类以及如何划类具有重要意义,但似乎难以圆满地解决名词和动词这两词类的一类多职问题。在认知语法的视角下,名词和动词等基本词类通过显影方式及相关认知操作定义。不同于英语的显性编码策略,汉语动词作主宾语与名词作谓语属于隐性编码策略,无须假设转类。汉语动词进入“XP的YP”构式与名词进入“没X过”“X一把”等构式属于词类活用,是相关词为满足这些构式的要求而进行的认知操作转换。这可能会带来词的兼类现象,但不会给汉语词类带来理论上的问题。 展开更多
关键词 词类 名动包含 词类活用 隐性编码策略
在线阅读 下载PDF
基于大语言模型的多智能体协作代码评审人推荐 被引量:2
15
作者 王路桥 周洋涛 +5 位作者 李青山 王铭康 徐子轩 崔笛 王璐 罗懿行 《软件学报》 北大核心 2025年第6期2558-2575,共18页
基于拉取请求(pull request,PR)的软件开发机制是开源软件中的重要实践.合适的代码评审人能够通过代码审查帮助贡献者及时发现PR中的潜在错误,为持续开发和集成过程提供质量保障.然而,代码变更内容的复杂性以及评审行为固有的多样性增... 基于拉取请求(pull request,PR)的软件开发机制是开源软件中的重要实践.合适的代码评审人能够通过代码审查帮助贡献者及时发现PR中的潜在错误,为持续开发和集成过程提供质量保障.然而,代码变更内容的复杂性以及评审行为固有的多样性增加了评审人推荐的难度.现有方法主要聚焦于从PR中挖掘变更代码的语义信息,或基于审查历史构建评审人画像,并通过多种静态策略组合进行推荐.这些研究受限于模型训练语料的丰富性以及交互类型的复杂性,导致推荐性能不佳.鉴于此,提出一种基于智能体间相互协作的代码评审人推荐方法.该方法利用先进的大语言模型,精确捕捉PR和评审人丰富的文本语义信息.此外,AI智能体强大的规划、协作和决策能力使其能够集成不同交互类型的信息,具有高度的灵活性和适应性.基于真实数据集进行实验分析,与基线评审人推荐方法相比,所提方法性能提升4.45%–26.04%.此外,案例研究证明,所提方法在可解释性方面表现突出,进一步验证了其在实际应用中的有效性和可靠性. 展开更多
关键词 代码评审人推荐 基于智能体的软件工程 大型语言模型 代码审查
在线阅读 下载PDF
重新审视代码补全中的检索增强策略 被引量:2
16
作者 邹佰翰 汪莹 +5 位作者 彭鑫 娄一翎 刘力华 张昕东 林帆 刘名威 《软件学报》 北大核心 2025年第6期2747-2773,共27页
软件开发者在编写代码时,常常会参考项目中实现了相似功能的代码.代码生成模型在生成代码时也具有类似特点,会以输入中给出的代码上下文信息作为参考.基于检索增强的代码补全技术与这一思想类似,该技术从检索库中检索到外部代码作为额... 软件开发者在编写代码时,常常会参考项目中实现了相似功能的代码.代码生成模型在生成代码时也具有类似特点,会以输入中给出的代码上下文信息作为参考.基于检索增强的代码补全技术与这一思想类似,该技术从检索库中检索到外部代码作为额外信息,对生成模型起到提示的作用,从而生成目标代码.现有的基于检索增强的代码补全方法将输入代码和检索结果直接拼接到一起作为生成模型的输入,这种方法带来了一个风险,即检索到的代码片段可能并不能对模型起到提示作用,反而有可能会误导模型,导致生成的代码结果不准确.此外,由于无论检索到的外部代码是否与输入代码完全相关,都会被与输入代码拼接起来输入到模型,这导致该方法的效果在很大程度上依赖于代码检索阶段的准确性.如果检索阶段不能返回可用的代码片段,那么后续的代码补全效果可能也会受到影响.首先,针对现有的代码补全方法中的检索增强策略进行了经验研究,通过定性和定量实验分析检索增强的各个阶段对于代码补全效果的影响,在经验研究中重点识别了代码粒度、代码检索方法、代码后处理方法这3种影响检索增强效果的因素.接着,基于经验研究的结论设计改进方法,提出一种通过分阶段优化代码检索策略来改进检索增强的代码补全方法MAGIC(multi-stage optimization for retrieval augmented code completion),设计了代码切分、二次检索精排、模板提示生成等改进策略,可以有效地提升检索增强对代码补全模型的辅助生成作用,并减少模型在代码生成阶段受到的噪声干扰,提升生成代码的质量.最后,在Java代码数据集上的实验结果表明:与现有的基于检索增强的代码补全方法相比,该方法在编辑相似度和完全匹配指标上分别提升了6.76%和7.81%.与6B参数量的代码大模型相比,该方法能够在节省94.5%的显存和73.8%的推理时间的前提下,在编辑相似度和完全匹配指标上分别提升5.62%和4.66%. 展开更多
关键词 检索增强 大语言模型 代码补全 提示学习 多阶段优化
在线阅读 下载PDF
基于通信系统数学模型的信息论与编码课程教学体系探索
17
作者 谭晓青 吕善翔 《大学数学》 2025年第2期68-74,共7页
通过梳理课程的知识图谱及学习脉络,提出以通信系统数学模型为核心、结合通信系统工程应用技术的教学新模式.在课程教学改革实践中,基于通信系统数学模型的形式化语言,结合通信系统的工程应用实践,分析信息在通信系统中的传输与处理过程... 通过梳理课程的知识图谱及学习脉络,提出以通信系统数学模型为核心、结合通信系统工程应用技术的教学新模式.在课程教学改革实践中,基于通信系统数学模型的形式化语言,结合通信系统的工程应用实践,分析信息在通信系统中的传输与处理过程,使学生深度理解工程应用实践与理论形式化描述的关系,并设计了课程目标达成度评价表. 展开更多
关键词 信息论与编码 通信系统数学模型 交叉学科 CDIO-OBE
在线阅读 下载PDF
二维码技术结合BOPPPS教学法在手术室低年资护士仪器设备使用培训中的效果
18
作者 张淑利 李玲 陈亚丽 《河南医学研究》 2025年第9期1668-1671,共4页
目的探讨二维码技术结合BOPPPS教学法在手术室低年资护士仪器设备使用培训中的应用效果。方法选取郑州大学第一附属医院自2021—2023年入职的手术室低年资护士作为研究对象,按照院区分为对照组(传统课堂讲授和现场演示,29名)和观察组(... 目的探讨二维码技术结合BOPPPS教学法在手术室低年资护士仪器设备使用培训中的应用效果。方法选取郑州大学第一附属医院自2021—2023年入职的手术室低年资护士作为研究对象,按照院区分为对照组(传统课堂讲授和现场演示,29名)和观察组(二维码技术结合BOPPPS教学模式,31名)。比较两组仪器设备培训后理论成绩、技能考核成绩、自主学习能力及仪器设备故障率。结果观察组理论和技能成绩、自主学习能力评分均高于对照组,且仪器设备故障率低于对照组,差异有统计学意义(P<0.05)。结论手术室低年资护士在仪器设备使用培训中采用二维码技术结合BOPPPS教学模式可提高护士理论及技能考核成绩,增强其自主学习能力,降低仪器设备故障率。 展开更多
关键词 二维码 BOPPPS教学模式 手术室护士 仪器设备
在线阅读 下载PDF
数字经济犯罪的系统考察与刑法应对
19
作者 舒洪水 郭仁东 《浙江工商大学学报》 北大核心 2025年第2期68-78,共11页
数字经济犯罪是由涵盖信息数据、数字技术和信息网络三个领域的犯罪形态共同构成的犯罪体系。传统法益保护模式无法适应数据法益的整合性,传统行为规制模式无法涵盖数字犯罪行为外延,数字经济犯罪已对刑法形成系统挑战。我国刑法通过预... 数字经济犯罪是由涵盖信息数据、数字技术和信息网络三个领域的犯罪形态共同构成的犯罪体系。传统法益保护模式无法适应数据法益的整合性,传统行为规制模式无法涵盖数字犯罪行为外延,数字经济犯罪已对刑法形成系统挑战。我国刑法通过预防性刑法立法及能动性刑事司法对数字经济犯罪作出回应,但仍存在诸多问题。因此,溯源数据经济的基础性结构,对数字经济犯罪应进行系统性考察,而不应割裂三个领域犯罪的整体性,刑法亦应予以体系化应对,而不应局限于某特定领域的犯罪治理,应当确立“刑法修正案+附属刑法”的立法模式,以刑法修正案调整数字经济犯罪罪名体系,以附属刑法立法模式完善数字经济犯罪构成要件。 展开更多
关键词 数字经济犯罪 数据法益 立法模式 刑法修正案 附属刑法
在线阅读 下载PDF
生态环境法典编纂中统一型环境刑事立法模式之证成
20
作者 邓海峰 李小强 《中国人口·资源与环境》 北大核心 2025年第8期9-17,共9页
《中华人民共和国生态环境法典(草案)》已向社会公开征求意见,其中备受学界关注的一项重要内容便是该法典如何处理与其他法典的关系,特别是如何处理与刑法及其附属立法的关系。就本质而言,决定生态环境法典与刑法典关系的主要考量因素... 《中华人民共和国生态环境法典(草案)》已向社会公开征求意见,其中备受学界关注的一项重要内容便是该法典如何处理与其他法典的关系,特别是如何处理与刑法及其附属立法的关系。就本质而言,决定生态环境法典与刑法典关系的主要考量因素是环境刑事立法模式的选择。不同的环境刑事立法模式,决定了这两者之间所采用的立法技术与衔接机制的不同。就实践样态而言,各国在长期的立法与司法活动中确实探索出了4种各具特色的环境刑事立法模式,为做区分,将其概括为政策型、分散型、多元型和统一型。研究表明:①所谓政策型模式,主要以环境刑事政策来维系生态环境法典与刑法典的衔接;②所谓分散型模式,主要通过单行环境刑法或者附属环境刑法来呈现生态环境法典与刑法典的不同价值诉求;③所谓多元型模式,是在基本承继分散型模式的基础上,又引入了刑法典的作用,它通过刑法典、单行环境刑法和附属环境刑法这三者的共同作用来类型化生态环境法典与刑法典的不同衔接需求;④所谓统一型模式,则主要以刑法典来实现对环境刑事法益的整体性保护,联结生态环境法典与刑法典的多是技术性的指引条款。由此可见,不同的环境刑事立法模式,对生态环境法典中环境刑事法律规范的构造和内容均具有不同的要求。通过对不同模式的适配性予以考察,该研究认为:①政策型模式和分散型模式基于自身的局限性不适合作为生态环境法典编纂中环境刑事立法模式,前者属于立法不成熟时期的过渡产物,后者则已经立法实践检验成为过去式。②多元型模式和统一型模式基于自身的优势成为生态环境法典编纂中可供选择的两种路径。自1997年《中华人民共和国刑法》颁布后,历次刑法修改对环境法益的保护规范均在刑法典中予以完善,并没有采用单行环境刑法或者附属环境刑法。该研究认为:统一型模式既符合中国环境法益保护的立法传统,也契合环境法益保护的实践需要,应成为法典化时代环境刑事立法模式的首选;对该模式的法典化表达应重点关注生态环境法典中引致性条款的设计与刑法典中环境法益保护内容的协同,以有效构建两部法典对环境法益保护的制度性衔接机制。 展开更多
关键词 生态环境法典 环境刑事立法模式 环境法益 适配性
在线阅读 下载PDF
上一页 1 2 113 下一页 到第
使用帮助 返回顶部