限定检索结果

检索条件"机构=福建省高校应用数学重点实验室"
9 条 记 录,以下是1-10 订阅
视图:
排序:
指向核心素养的高中数学“生”动教学设计
收藏 引用
数学教学通讯》2024年 第9期 28-31页
作者:蔡海涛 陈智雄 曾月迪福建教育学院350025 应用数学福建省高校重点实验室351100 
高中数学教学以培育学生的核心素养为目标,以学生为主体,关注学生的思维活动,构建“生”动教学.教师可从“情境与问题”“知识与技能”“思维与表达”“交流与反思”等四个方面启发学生“动”起来,发展学生的数学学科核心素养.
来源:详细信息评论
学科育人视角下高中数学教学研究——以“函数的零点与方程的解”为例
收藏 引用
《理科考试研究》2024年 第1期31卷 7-10页
作者:卢妮福建莆田第二中学福建莆田351131 应用数学福建省高校重点实验室福建莆田351100 福建教育学院数学教育研究所福建福州350025 
文章以2019年人教A版《数学(必修一)》第四章的“函数的零点与方程的解”为载体,从理解教材出发,遵循教材编写意图设计符合学生认知的探究,改进教学,以学生为主体,构建“生”动课堂,落实学生的数学学科核心素养,达到数学育人目标.
来源:详细信息评论
基于Spoc的《线性代数》课程思政教学设计
收藏 引用
《中文科技期刊数据库(全文版)教育科学》2023年 第11期 173-176页
作者:陈梅香 晏瑜敏 黄少武 林丽芳 杨煜应用数学福建省高校重点实验室(莆田学院)福建莆田351100 莆田学院数学与金融学院福建莆田351100 
新时期,教师要以OBE理念为引领、资源建设为基础、改革教学模式为核心、立体化学习环境为保障,设计了“一中心,两融合,三阶段,四维度”的思政教学模式。让各门课都要守好一段渠、种好责任田,使各类课程与思想政治理论课同向同行,形成协...
来源:详细信息评论
基于“一心二融”的高等数学A(一)教学实践——以“闭区间上连续函数的性质”为例
收藏 引用
《四川职业技术学院学报》2023年 第6期33卷 55-59页
作者:李慧敏莆田学院数学与金融学院福建莆田351100 莆田学院应用数学福建省高校重点实验室福建莆田351100 
高等数学A(一)是莆田学院开设的一门重要公共必修课,为后续学生的学习提供必不可少的理论基础和工具。结合教学实践,文章以“闭区间上连续函数的性质”为例,探讨了如何在教学过程中贯彻以学生为中心,促进信息技术与教育教学深度融合,并...
来源:详细信息评论
一个改进的无证书跨域认证密钥协商协议
收藏 引用
《延边大学学报(自然科学版)》2022年 第2期48卷 143-150页
作者:李慧敏 梁红梅 张金辉莆田学院数学与金融学院福建莆田351100 应用数学福建省高校重点实验室(莆田学院)福建莆田351100 闽南师范大学数学与统计学院福建漳州363000 
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的...
来源:详细信息评论
一个无双线性对的无证书签密方案的安全性分析及改进
收藏 引用
数学的实践与认识》2020年 第13期50卷 99-104页
作者:张金辉 梁红梅 李慧敏 王海民应用数学福建省高校重点实验室(莆田学院)福建莆田351100 闽南师范大学数学与统计学院福建漳州363000 莆田学院数学与金融学院福建莆田351100 
对周等人发表在"计算机科学"上的一个改进的无双线性对的无证书签密方案进行了安全性分析,指出了该签密方案至少能受到两种攻击,给出了具体的攻击方法并分析了存在这种攻击的根本原因.最后,给出了克服这种攻击的改进方法.给...
来源:详细信息评论
两个无对的无证书代理环签名方案的替换公钥攻击及改进
收藏 引用
数学的实践与认识》2020年 第1期50卷 97-104页
作者:李慧敏 宁华英 梁红梅 王海民莆田学院数学与金融学院福建莆田351100 闽南师范大学数学与统计学院福建漳州363000 应用数学福建省高校重点实验室(莆田学院)福建莆田351100 
无证书公钥密码系统是当前最先进的公钥密码系统,无证书签名是当前的研究热点之一分别对王等人和张等人提出的无双线性对的无证书代理环签名方案分别进行了安全性分析,发现这两个签名方案存在替换公钥攻击的威胁,分别给出了具体的攻击...
来源:详细信息评论
高效可证明安全的基于证书的代理环签名方案
收藏 引用
《宁德师范学院学报(自然科学版)》2018年 第1期30卷 15-22页
作者:吴晨煌 李慧敏 张金辉莆田学院数学与金融学院福建莆田351100 应用数学福建省高校重点实验室福建莆田351100 
将密钥生成中心(key generating center,KGC)为用户生成的证书作为用户公钥的一部分,设计了一个基于证书的代理环签名方案.此方案安全性是基于计算Diffie-Hellman问题的,可有效地避免替换公钥攻击,与目前效率最高的可证明安全的无证书...
来源:详细信息评论
基于灰狼优化边缘检测和XOR编码的图像自适应隐写算法
收藏 引用
《中国科技论文》2021年 第7期16卷 783-789页
作者:汤莉莉 王鸿辉 谢加良 陈明志集美大学理学院福建厦门361021 集美大学数字福建大数据建模与智能计算研究所福建厦门361021 福建省高校应用数学重点实验室福建莆田351100 北卡科技有限公司福州350000 
基于人眼视觉感知特性,提出了一种新型的边缘检测和XOR编码相结合的图像自适应隐写算法。通过设计基于灰狼优化(grey wolf optimization,GWO)算法的边缘检测,根据秘密信息的大小自适应地调整边缘检测阈值,利用粒子群优化(particle swarm...
来源:详细信息评论
聚类工具 回到顶部