期刊文献+
共找到4,115篇文章
< 1 2 206 >
每页显示 20 50 100
A verifiable EVM-based cross-language smart contract implementation scheme for matrix calculation
1
作者 Yunhua He Yigang Yang +4 位作者 Chao Wang Anke Xie Li Ma Bin Wu Yongdong Wu 《Digital Communications and Networks》 2025年第2期432-441,共10页
The wide application of smart contracts allows industry companies to implement some complex distributed collaborative businesses,which involve the calculation of complex functions,such as matrix operations.However,com... The wide application of smart contracts allows industry companies to implement some complex distributed collaborative businesses,which involve the calculation of complex functions,such as matrix operations.However,complex functions such as matrix operations are difficult to implement on Ethereum Virtual Machine(EVM)-based smart contract platforms due to their distributed security environment limitations.Existing off-chain methods often result in a significant reduction in contract execution efficiency,thus a platform software development kit interface implementation method has become a feasible way to reduce overheads,but this method cannot verify operation correctness and may leak sensitive user data.To solve the above problems,we propose a verifiable EVM-based smart contract cross-language implementation scheme for complex operations,especially matrix operations,which can guarantee operation correctness and user privacy while ensuring computational efficiency.In this scheme,a verifiable interaction process is designed to verify the computation process and results,and a matrix blinding technology is introduced to protect sensitive user data in the calculation process.The security analysis and performance tests show that the proposed scheme can satisfy the correctness and privacy of the cross-language implementation of smart contracts at a small additional efficiency cost. 展开更多
关键词 Smart contract Blockchain Cross-language programming Bilinear pairing Publicly verifiable computation
在线阅读 下载PDF
Research on the Design of Ideological and Political Objective Matrix for Accounting English Course Based on OBE--with Reference to the Competency Framework of Certified Public Accountants
2
作者 Rui Huang 《Proceedings of Business and Economic Studies》 2025年第4期195-201,共7页
In recent years,the field of higher education in China has put forward clear requirements for the construction of ideological and political education in courses.Accounting English,as an important course for cultivatin... In recent years,the field of higher education in China has put forward clear requirements for the construction of ideological and political education in courses.Accounting English,as an important course for cultivating international accounting talents,urgently needs to integrate professional ethics and national consciousness into professional teaching[1].In response to the lack of a professional reference system for ideological and political education in accounting English courses,this paper,guided by the OBE educational concept,constructs a three-dimensional objective matrix model based on the international Certified Public Accountant(CPA)competency framework.By deconstructing the IFAC professional competence standards,a mapping mechanism of“professional competence-language carrier-ideological and political content”is proposed. 展开更多
关键词 OBE education Accounting English Course-based ideological and political education Certified public accountant Competency matrix
在线阅读 下载PDF
An Efficient and Verifiable Data Aggregation Protocol with Enhanced Privacy Protection
3
作者 Yiming Zhang Wei Zhang Cong Shen 《Computers, Materials & Continua》 2025年第11期3185-3211,共27页
Distributed data fusion is essential for numerous applications,yet faces significant privacy security challenges.Federated learning(FL),as a distributed machine learning paradigm,offers enhanced data privacy protectio... Distributed data fusion is essential for numerous applications,yet faces significant privacy security challenges.Federated learning(FL),as a distributed machine learning paradigm,offers enhanced data privacy protection and has attracted widespread attention.Consequently,research increasingly focuses on developing more secure FL techniques.However,in real-world scenarios involving malicious entities,the accuracy of FL results is often compromised,particularly due to the threat of collusion between two servers.To address this challenge,this paper proposes an efficient and verifiable data aggregation protocol with enhanced privacy protection.After analyzing attack methods against prior schemes,we implement key improvements.Specifically,by incorporating cascaded random numbers and perturbation terms into gradients,we strengthen the privacy protection afforded by polynomial masking,effectively preventing information leakage.Furthermore,our protocol features an enhanced verification mechanism capable of detecting collusive behaviors between two servers.Accuracy testing on the MNIST and CIFAR-10 datasets demonstrates that our protocol maintains accuracy comparable to the Federated Averaging Algorithm.In scheme efficiency comparisons,while incurring only a marginal increase in verification overhead relative to the baseline scheme,our protocol achieves an average improvement of 93.13% in privacy protection and verification overhead compared to the state-of-the-art scheme.This result highlights its optimal balance between overall overhead and functionality.A current limitation is that the verificationmechanismcannot precisely pinpoint the source of anomalies within aggregated results when server-side malicious behavior occurs.Addressing this limitation will be a focus of future research. 展开更多
关键词 Data fusion federated learning privacy protection MASKING verifiability fault tolerance
在线阅读 下载PDF
VPAFL: Verifiable Privacy-Preserving Aggregation for Federated Learning Based on Single Server
4
作者 Peizheng Lai Minqing Zhang +2 位作者 Yixin Tang Ya Yue Fuqiang Di 《Computers, Materials & Continua》 2025年第8期2935-2957,共23页
Federated Learning(FL)has emerged as a promising distributed machine learning paradigm that enables multi-party collaborative training while eliminating the need for raw data sharing.However,its reliance on a server i... Federated Learning(FL)has emerged as a promising distributed machine learning paradigm that enables multi-party collaborative training while eliminating the need for raw data sharing.However,its reliance on a server introduces critical security vulnerabilities:malicious servers can infer private information from received local model updates or deliberately manipulate aggregation results.Consequently,achieving verifiable aggregation without compromising client privacy remains a critical challenge.To address these problem,we propose a reversible data hiding in encrypted domains(RDHED)scheme,which designs joint secret message embedding and extraction mechanism.This approach enables clients to embed secret messages into ciphertext redundancy spaces generated during model encryption.During the server aggregation process,the embedded messages from all clients fuse within the ciphertext space to form a joint embedding message.Subsequently,clients can decrypt the aggregated results and extract this joint embedding message for verification purposes.Building upon this foundation,we integrate the proposed RDHED scheme with linear homomorphic hash and digital signatures to design a verifiable privacy-preserving aggregation protocol for single-server architectures(VPAFL).Theoretical proofs and experimental analyses show that VPAFL can effectively protect user privacy,achieve lightweight computational and communication overhead of users for verification,and present significant advantages with increasing model dimension. 展开更多
关键词 Verifiable federated learning PRIVACY-PRESERVING homomorphic encryption reversible data hiding in encrypted domain secret sharing
在线阅读 下载PDF
DNATyper^(TM)21与Verifiler^(TM)Plus试剂盒对常规案件检材检验的比较
5
作者 王剑 马云龙 +4 位作者 余政梁 龚政 高馨玉 杨亮 张丽娜 《刑事技术》 2024年第3期318-322,共5页
本文通过比较DNATyper^(TM)21与Verifi ler^(TM)Plus两种STR检测试剂盒对各类案件检材的检验能力,探讨DNATyper^(TM)21试剂盒在常规案件检验中应用的可靠性。取0.03125、0.0625、0.125、0.25、0.5、1.0 ng/μL基因组标准品对两种试剂盒... 本文通过比较DNATyper^(TM)21与Verifi ler^(TM)Plus两种STR检测试剂盒对各类案件检材的检验能力,探讨DNATyper^(TM)21试剂盒在常规案件检验中应用的可靠性。取0.03125、0.0625、0.125、0.25、0.5、1.0 ng/μL基因组标准品对两种试剂盒进行灵敏度测试;应用DNATyper^(TM)21与Verifi ler^(TM)Plus试剂盒分别对1056例常规案件检材DNA进行检验;对同一样本等位基因进行一致性比较。结果表明,两种试剂盒均可以成功检测出模板浓度在0.0625 ng/μL以上的标准DNA。在检验的1056例样本中,DNATyper^(TM)21试剂盒共检出881例,检出率为83.4%;Verifi ler^(TM)Plus试剂盒检出892例,检出率为84.5%。统计学结果表明两种试剂盒检出率无统计学差异,且同一样本相同基因座得到的等位基因分型一致。综上,DNATyper^(TM)21试剂盒对各类常规检材具有良好的检验能力,可应用于日常案件检验。 展开更多
关键词 法医物证学 DNATyper^(TM)21试剂盒 Verifi ler^(TM)Plus试剂盒 比较研究 生物检材
在线阅读 下载PDF
A verifiable essential secret image sharing scheme based on HLRs(VESIS-(t,s,k,n))
6
作者 Massoud Hadian Dehkordi Seyed Taghi Farahi Samaneh Mashhadi 《CAAI Transactions on Intelligence Technology》 SCIE EI 2024年第2期388-410,共23页
In traditional secret image sharing schemes,a secret image is shared among shareholders who have the same position.But if the shareholders have two different positions,essential and non‐essential,it is necessary to u... In traditional secret image sharing schemes,a secret image is shared among shareholders who have the same position.But if the shareholders have two different positions,essential and non‐essential,it is necessary to use essential secret image sharing schemes.In this article,a verifiable essential secret image sharing scheme based on HLRs is proposed.Shareholder's share consists of two parts.The first part is produced by the shareholders,which prevents the fraud of dealers.The second part is a shadow image that is produced by using HLRs and the first part of share.The verification of the first part of the shares is done for the first time by using multilinear and bilinear maps.Also,for verifying shadow images,Bloom Filters are used for the first time.The proposed scheme is more efficient than similar schemes,and for the first part of the shares,has formal security. 展开更多
关键词 Bloom Filter CRYPTOGRAPHY Essential Secret Image Sharing Verifiability
在线阅读 下载PDF
Trusted Certified Auditor Using Cryptography for Secure Data Outsourcing and Privacy Preservation in Fog-Enabled VANETs
7
作者 Nagaraju Pacharla K.Srinivasa Reddy 《Computers, Materials & Continua》 SCIE EI 2024年第5期3089-3110,共22页
With the recent technological developments,massive vehicular ad hoc networks(VANETs)have been established,enabling numerous vehicles and their respective Road Side Unit(RSU)components to communicate with oneanother.Th... With the recent technological developments,massive vehicular ad hoc networks(VANETs)have been established,enabling numerous vehicles and their respective Road Side Unit(RSU)components to communicate with oneanother.The best way to enhance traffic flow for vehicles and traffic management departments is to share thedata they receive.There needs to be more protection for the VANET systems.An effective and safe methodof outsourcing is suggested,which reduces computation costs by achieving data security using a homomorphicmapping based on the conjugate operation of matrices.This research proposes a VANET-based data outsourcingsystem to fix the issues.To keep data outsourcing secure,the suggested model takes cryptography models intoaccount.Fog will keep the generated keys for the purpose of vehicle authentication.For controlling and overseeingthe outsourced data while preserving privacy,the suggested approach considers the Trusted Certified Auditor(TCA).Using the secret key,TCA can identify the genuine identity of VANETs when harmful messages aredetected.The proposed model develops a TCA-based unique static vehicle labeling system using cryptography(TCA-USVLC)for secure data outsourcing and privacy preservation in VANETs.The proposed model calculatesthe trust of vehicles in 16 ms for an average of 180 vehicles and achieves 98.6%accuracy for data encryption toprovide security.The proposedmodel achieved 98.5%accuracy in data outsourcing and 98.6%accuracy in privacypreservation in fog-enabled VANETs.Elliptical curve cryptography models can be applied in the future for betterencryption and decryption rates with lightweight cryptography operations. 展开更多
关键词 Vehicular ad-hoc networks data outsourcing privacy preservation CRYPTOGRAPHY keys trusted certified auditors data security
在线阅读 下载PDF
基于同态加密的可验证隐私保护联邦学习方案 被引量:2
8
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
基于可验证秘密共享与智能合约的隐私保护算法 被引量:1
9
作者 张磊 曹明增 +2 位作者 张成林 何丽丽 纪莉莉 《计算机应用研究》 北大核心 2025年第4期1223-1229,共7页
针对现有用户协作算法存在共谋攻击、背景知识攻击以及用户协作意愿等问题,基于可验证秘密共享与智能合约提出了一种用户协作隐私保护算法(privacy protection algorithm based on verifiable secret sharing and smart contracts,VSS-S... 针对现有用户协作算法存在共谋攻击、背景知识攻击以及用户协作意愿等问题,基于可验证秘密共享与智能合约提出了一种用户协作隐私保护算法(privacy protection algorithm based on verifiable secret sharing and smart contracts,VSS-SCPPA)。该算法首先利用可验证秘密共享算法对用户查询信息进行加密和分裂,并提供系数承诺以验证子秘密数据的完整性。其次,结合智能合约与差分隐私技术设计了一种用户选择算法,构建匿名集。对该算法在抵御串通攻击方面的有效性进行了分析。通过在Geolife与BerlinMOD数据集上的实验,结果显示VSS-SCPPA的隐私保护性更高。与Tr-privacy、Ik-anonymity和GCS相比,VSS-SCPPA的效率分别提高了约86.34%、99.27%和99.19%。VSS-SCPPA在提高隐私保护性的同时显著提升了算法效率,证明了其在用户协作隐私保护中的有效性。 展开更多
关键词 用户协作 可验证秘密共享 智能合约 差分隐私 用户激励
在线阅读 下载PDF
碳配额所有权解释进路下的碳排放权研究 被引量:1
10
作者 胡静 董宜君 《河北大学学报(哲学社会科学版)》 2025年第1期135-149,共15页
我国对碳排放权概念的使用经历了从经济学语境拓展到法学语境的过程。碳排放权的本来面目是经济学上的产权。若将其代入法学语境,碳排放权的性质应为法律权利的客体,地位相当于碳配额。目前法学上将碳排放权作为一项法律权利进行诠释可... 我国对碳排放权概念的使用经历了从经济学语境拓展到法学语境的过程。碳排放权的本来面目是经济学上的产权。若将其代入法学语境,碳排放权的性质应为法律权利的客体,地位相当于碳配额。目前法学上将碳排放权作为一项法律权利进行诠释可能会造成该概念理解上的混乱和实际应用上的困难。基于我国碳交易制度的实践,以碳配额作为权利客体,以权利人对碳配额的占有(持有)、使用(排放)、处分(转让、设立担保)等为权利内容的碳配额所有权对制度更有解释力和指引力。若将碳排放权视为排放碳的权利,则行使碳排放权实质上就是运用碳配额所有权的使用权能。碳配额所有权具有广义的政策性,以“行政本质、民法路径”为特点,以减排目标的实现为根本遵循,是以实行公法义务为目的的工具性权利,区别于作为目的性权利的传统民事权利。碳配额所有权的成立以配额的界定为前提,碳配额、核证自愿减排量的界定依赖碳排放量和减排量的检测和认定,基于此,行政机关应对数据质量进行严格监管。 展开更多
关键词 碳排放权交易 碳排放权 碳配额所有权 配额 核证自愿减排量
在线阅读 下载PDF
函数隐私保护的批量可验证边缘计算方案
11
作者 陈莹 周俊 +1 位作者 董晓蕾 曹珍富 《密码学报(中英文)》 北大核心 2025年第5期1061-1080,共20页
边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的... 边缘计算作为一种新的分布式计算模式,由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算等任务.然而,在不可信的环境下,边缘节点可以破坏用户数据和外包函数的隐私性,通过任意行为破坏协议的正确执行,返回错误的计算结果.目前,具有数据隐私和函数隐私保护的边缘计算结果的正确性验证方案主要通过双线性配对或聚合签名技术实现,计算和通信开销巨大,且不能同时满足多用户、多输入和多任务的批量可验证需求.为解决上述问题,本文提出一种轻量级批量可验证边缘计算方案,在多用户、多输入、多任务的场景下,通过基于有限集合理论的(k,n)均匀拆分法拆分函数和秘密碎片,实现对边缘节点返回的计算结果的高效批量私有验证和公开验证.本文提出的方案在保护输入隐私和函数隐私的前提下,其验证开销仅与外包计算多项式的变元个数、次数呈线性关系,使得验证的开销远远小于边缘计算的开销. 展开更多
关键词 边缘计算 批量验证 可验证计算 隐私保护
在线阅读 下载PDF
东北黑土地土壤成分分析标准物质研制
12
作者 宋丽华 金一 +3 位作者 安帅 赵恩好 薛静 刘凯 《分析试验室》 北大核心 2025年第9期1402-1411,共10页
为满足我国黑土地化学调查及资源利用的需求,研制了2种东北典型黑土地土壤(黑土和黑钙土)成分分析标准物质(GBW(E)070330和GBW(E)070331)。按照标准物质研制标准JJF 1343-2022的要求进行样品采集、加工制备、均匀性检验和稳定性检验。... 为满足我国黑土地化学调查及资源利用的需求,研制了2种东北典型黑土地土壤(黑土和黑钙土)成分分析标准物质(GBW(E)070330和GBW(E)070331)。按照标准物质研制标准JJF 1343-2022的要求进行样品采集、加工制备、均匀性检验和稳定性检验。由10家国家级计量认证/认可实验室进行协作定值,并对不确定度进行了评定。经检验,粒径小于0.074 mm的样品达到99.5%以上,粒度分布满足样品加工要求;2种标准物质均匀性检测指标的F值均小于列表临界值F_(0.05)(29,60)=1.65,表明均匀性良好;在18个月的稳定性考察期内,检测元素的含量在统计学意义上未发现明显变化,表明标准物质稳定性良好。选用2种以上已证明准确的分析方法进行定值,最终定值元素72项,涵盖了主量、次量及大部分微量元素。该标准物质可为黑土地地质及环境调查提供质量保证和技术支持。 展开更多
关键词 黑土地 黑钙土 标准物质 成分分析 定值
原文传递
江苏省典型绿色稻米品质特征及区域差异研究
13
作者 何鑫 张莉萍 +7 位作者 赵春芳 朱宏 卢海燕 刘贤金 徐重新 张霄 谢雅晶 杭祥荣 《中国稻米》 北大核心 2025年第6期78-84,共7页
为深入探究认证情况与种植区域对江苏省粳稻品质的影响,本研究选取绿色认证及常规种植的南粳46和南粳9108为试验材料,在苏南、苏中、苏北水稻主产区采集样本,以稻米外观、蒸煮食味及营养品质指标为主要评价依据,运用主成分分析(PCA)方... 为深入探究认证情况与种植区域对江苏省粳稻品质的影响,本研究选取绿色认证及常规种植的南粳46和南粳9108为试验材料,在苏南、苏中、苏北水稻主产区采集样本,以稻米外观、蒸煮食味及营养品质指标为主要评价依据,运用主成分分析(PCA)方法评估绿色认证稻米品质特征。结果表明,绿色认证南粳46和南粳9108蛋白质含量较常规种植分别显著下降14.5%和6.1%。种植区域极显著影响粳稻直链淀粉含量。其中,苏南种植的南粳46直链淀粉含量较苏中种植提高12.9%;苏中种植的南粳9108直链淀粉含量较在苏北种植提高7.6%(P<0.01)。绿色认证、不同种植区域以及不同粳稻品种对稻米氨基酸与有益矿物质含量均无显著影响。主成分分析结果揭示了绿色认证粳稻品质具有区域特异性。与常规种植相比,苏南种植区域绿色认证的南粳46蛋白质含量降低20.7%,食味值提高16.0%;苏中种植区绿色认证的南粳9108垩白度降低13.5%。本研究结果可为绿色稻米产业高品质发展提供参考依据。 展开更多
关键词 粳稻 绿色认证 种植区域 稻米品质 主成分分析
在线阅读 下载PDF
铜铅锌多金属矿地球化学标准物质复研制
14
作者 刘妹 潘含江 +4 位作者 杨榕 赵凯 顾雪 周国华 顾铁新 《中国无机分析化学》 北大核心 2025年第6期820-831,共12页
铜、铅、锌是有色金属工业的基础性矿产资源,其矿产的调查、勘查、开发利用过程中需要对矿石品位与化学组成进行准确测试,基体匹配的标准物质是获得准确可靠测量数据的技术保障。中国研制的铜铅锌矿石标准物质随着多年使用大部分已耗尽... 铜、铅、锌是有色金属工业的基础性矿产资源,其矿产的调查、勘查、开发利用过程中需要对矿石品位与化学组成进行准确测试,基体匹配的标准物质是获得准确可靠测量数据的技术保障。中国研制的铜铅锌矿石标准物质随着多年使用大部分已耗尽,主要成矿元素存在部分品位缺失的情况。为满足战略性找矿和进出口贸易的需求,按国家一级标准物质研制规范要求,复研制了7个多金属矿石成分分析标准物质(GBW07162a~GBW07168a),于2022年被审批为国家一级标准物质。样品采自矿种的典型矿区,与首批样品采样矿区相同,包括安徽铜陵铜矿、江西银山多金属矿、江西德兴铜矿、广东凡口铅锌矿4个矿区。经对27种代表性成分的检验评估表明样品均匀性和稳定性良好。选择12家实验室使用多种不同原理、准确可靠的分析方法协作定值,定值成分30种,包含成矿元素、共伴生和可综合利用元素及脉石主成分。复制批标准物质定值水平较首批有了长足的进步,7个样品30种成分共计210个特性量均给出认定值(含32个参考值),In、Tl、W、Bi、Sn等难测元素的认定值数量较首批显著增加,主要成矿元素Cu、Pb、Zn的含量级次与首批基本一致,含量覆盖边界品位、平均品位、富矿及精矿品级,是目前紧缺的有色金属矿石地球化学标准物质的有效补充,可用于矿产勘查、开发和选冶以及商检贸易过程中样品测试的量值标准和质量监控,可为新一轮找矿突破战略行动提供基础技术支撑。 展开更多
关键词 多金属矿石 地球化学标准物质 精矿 不确定度 复研制
在线阅读 下载PDF
具有灵活性的指定验证者云审计方案
15
作者 赵巨涛 常金勇 《计算机应用与软件》 北大核心 2025年第4期335-339,共5页
在最近的研究工作中,Yan等[13]设计了一个具有指定验证者的云审计协议。研究发现,Yan等的协议具有很高的通信冗余。为了降低这一通信冗余,提出一种具有灵活性的改进方案,该方案将多个数据段对应的标签进行“聚合”,从而可以极大地减少... 在最近的研究工作中,Yan等[13]设计了一个具有指定验证者的云审计协议。研究发现,Yan等的协议具有很高的通信冗余。为了降低这一通信冗余,提出一种具有灵活性的改进方案,该方案将多个数据段对应的标签进行“聚合”,从而可以极大地减少通信冗余。同时,基于计算性的Diffie-Hellman假设给出了改进方案的安全性证明。通过具体实例展示了改进后的方案在整体通信冗余上比Yan等的协议有明显降低。 展开更多
关键词 云审计方案 指定验证者 随机谕言机模型 云存储
在线阅读 下载PDF
“岗课赛证”引领下的城轨车站机电技术课程改革与探索 被引量:1
16
作者 王苏娅 《时代汽车》 2025年第3期51-54,共4页
“岗课赛证”综合育人是职业教育和用人单位这种产教融合发展的必然产物。其广泛的结合了生产产业、职业教育、职业技能竞赛以及“1+X”证书,使高职教育的学生产出更加适用于行业生产,使人才培养和市场人才需求深度适应融合,进一步构建... “岗课赛证”综合育人是职业教育和用人单位这种产教融合发展的必然产物。其广泛的结合了生产产业、职业教育、职业技能竞赛以及“1+X”证书,使高职教育的学生产出更加适用于行业生产,使人才培养和市场人才需求深度适应融合,进一步构建了新时代高职院校人才培养的融合育人模式。本文主要通过对照“岗课赛证”综合育人的教育模式,针对该专业毕业生的高意愿就业岗位,论述了《城市轨道交通机电设备概论》课程在“岗课赛证”综合育人的教育背景下如何进行专业人才培养方案以及课程标准的制定,并且通过“岗课赛证”的相互融通,如何真正地做到以赛促教、以赛促学、以赛促改。 展开更多
关键词 职业教育 “岗课赛证” 综合育人 人才培养
在线阅读 下载PDF
公路交通运输温室气体自愿减排项目可行性决策模型及流程
17
作者 朱立伟 周炜 +2 位作者 李枭 柴华 汤筠筠 《公路交通科技》 北大核心 2025年第9期195-202,共8页
【目标】为促进公路交通运输业户积极参与温室气体自愿减排项目设计及交易,助力公路交通领域降低碳排放,对公路交通运输温室气体自愿减排项目可行性决策及交易流程进行研究。【方法】基于温室气体自愿减排交易系统要素和特征,提出了以... 【目标】为促进公路交通运输业户积极参与温室气体自愿减排项目设计及交易,助力公路交通领域降低碳排放,对公路交通运输温室气体自愿减排项目可行性决策及交易流程进行研究。【方法】基于温室气体自愿减排交易系统要素和特征,提出了以公路交通运输温室气体自愿减排项目行业基准收益率(R_(s))、不考虑中国核证自愿减排量(CCER)收入时的项目内部收益率(R_(1))和考虑CCER收入时的项目内部收益率(R_(2))为主要指标的项目可行性决策模型。分析了公路交通运输温室气体自愿减排项目可行的内部收益率取值范围,研究了不同内部收益率与交易基准价格(P_(ccer))的关系,给出了公路交通运输温室气体自愿减排项目核证减排量交易流程。【结果】项目可行性判定应满足R_(1)小于R_(s),且R_(2)不小于R_(s)。在交易预期价格(P_(d)),R_(s)和R_(1)不变时,P_(ccer)随R_(2)增加而降低,项目可行性越高,同样价格条件下项目越容易完成交易决策。在P_(d),R_(s),R_(2)不变时,P_(ccer)随R_(1)增加而降低,在R_(2)大于R_(s)的条件下,R_(1)越高,项目越容易完成交易决策。在P_(d),R_(1),R_(2)不变时,P_(ccer)随R_(s)的增加而增加,R_(s)越高,同样价格条件下项目越不容易完成交易决策。【结论】通过项目可行性决策模型分析和交易流程,可为公路交通运输行业参与温室气体自愿减排项目设计及交易提供支撑。 展开更多
关键词 环境工程 可行性决策模型 交易流程 温室气体自愿减排项目 核证减排量 内部收益率
原文传递
碳市场激励下考虑低碳用能转移的综合能源系统优化调度策略
18
作者 崔杨 姜帅 +3 位作者 付小标 佟鑫 徐扬 赵钰婷 《电网技术》 北大核心 2025年第8期3324-3333,I0084-I0087,共14页
为解决当前依靠价格信号实现激励用户侧用能行为低碳化较为困难的问题,文章提出一种基于国家核证自愿减排量市场机制的源荷互动激励低碳转型模式来推动能源系统绿色低碳转型。首先,基于碳流理论构建综合能源系统源-网-荷全链碳追踪方法... 为解决当前依靠价格信号实现激励用户侧用能行为低碳化较为困难的问题,文章提出一种基于国家核证自愿减排量市场机制的源荷互动激励低碳转型模式来推动能源系统绿色低碳转型。首先,基于碳流理论构建综合能源系统源-网-荷全链碳追踪方法,实现了异质能源系统全环节精准碳计量。其次,该方法可提供荷侧用能碳计量指标——空间动态碳排放因子来构建碳交易-国家核证自愿减排量联合市场运行模式,驱使用户实现主动低碳用能行为转移,以摆脱依靠价格信号激励减碳的局面,从源荷两端实现双向激励碳减排,形成源荷互动激励低碳转型模式。最后,经算例仿真分析表明,所提源荷互动激励低碳转型模式能有效提高系统碳减排量,降低系统总成本,对推动能源系统绿色节能转型有积极影响。 展开更多
关键词 综合能源系统 碳排放流 低碳需求响应 国家核证自愿减排量 低碳经济调度
原文传递
回弹仪标准装置检定方法探讨
19
作者 王庆举 吴凯华 蒙聪 《计量与测试技术》 2025年第5期69-71,78,共4页
本文通过对回弹仪标准装置的检定方法进行探讨,并分析示值误差的不确定度,从而验证检定结果的准确性和可靠性。
关键词 回弹仪标准装置 检定方法 示值误差 验证
在线阅读 下载PDF
DPoS共识机制的信誉优化
20
作者 孙敏 王晨燕 焦世行 《重庆理工大学学报(自然科学)》 北大核心 2025年第1期67-74,共8页
针对DPoS共识机制中存在的节点投票不积极、节点共谋以及恶意节点被选为代理人节点概率较高等问题,提出了一种信誉评价选举的RE-DPoS共识机制。优化了节点的投票机制,引入可验证随机函数对节点进行投票,限制节点的不良投票行为;改进了... 针对DPoS共识机制中存在的节点投票不积极、节点共谋以及恶意节点被选为代理人节点概率较高等问题,提出了一种信誉评价选举的RE-DPoS共识机制。优化了节点的投票机制,引入可验证随机函数对节点进行投票,限制节点的不良投票行为;改进了节点的评价方法,通过熵权法动态计算节点各指标的权重,评估节点的信誉状况,确保选出的代理人节点具备更高的可信度;加入奖惩机制,根据节点行为更新信誉值,同时引入二进制指数退避算法给恶意节点设置等待轮数,激励节点积极参与投票并有效处理恶意节点。结果表明:RE-DPoS有效降低了恶意节点被选举为代理人节点的概率,提高了节点投票的积极性,保证了区块链系统的安全性。 展开更多
关键词 区块链 共识机制 委托权益证明 可验证随机函数 信誉值 熵权法
在线阅读 下载PDF
上一页 1 2 206 下一页 到第
使用帮助 返回顶部