彭浩

作品数:13被引量:29H指数:3
导出分析报告
供职机构:浙江师范大学更多>>
发文主题:隐私差分互联网安全网络访问控制更多>>
发文领域:自动化与计算机技术电子电信文化科学理学更多>>
发文期刊:《浙江师范大学学报(自然科学版)》《山东大学学报(理学版)》《电子科技大学学报》《中国信息技术教育》更多>>
所获基金:国家自然科学基金浙江省自然科学基金教育部人文社会科学研究基金浙江省公益性技术应用研究计划项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向软件行业需求的软件测试工程师培养思考被引量:2
《中国信息技术教育》2024年第8期109-112,共4页丁智国 彭浩 
2023年度浙江省高等教育研究课题项目“课程思政视域下软件测试工程师培养方案”;浙江师范大学2023年度校级教学改革研究重点项目“基于应用型人才能力提升的课程改革与实践”;浙江师范大学2022年校研究生教育教学改革实践项目“基于任务驱动的计算机类研究生课程改革与实践”。
针对目前软件行业测试工程师的现状,本文以浙江师范大学软件工程专业为例,针对测试工程师人才培养,强调德才兼备,秉持以学生为中心、产出为导向的理念,开展面向行业需求、基于项目驱动的教学和人才培养实践,为满足行业需求提供了可参考...
关键词:测试工程师 软件行业需求 产出导向 人才培养 课程思政 
基于非回溯矩阵中心性的超图可靠性研究被引量:1
《网络与信息安全学报》2024年第1期22-32,共11页彭浩 钱程 赵丹丹 钟鸣 韩建民 谢紫伊 王伟 
国家自然科学基金(62074212,61902359,61702148);信息网络安全公安部重点实验室开放课题(C20607);重庆医科大学未来青年医学创新计划(W0150)。
近年来,超图作为网络科学的一个研究热点,引起了广泛的关注。超图区别于传统图的结构特点在于它的超边可以同时连接多个节点,从而形成更为复杂和高阶的关系。在这样的网络结构中,有效地识别重要的节点和超边成为一个关键的挑战。特征向...
关键词:超图 特征向量中心性 非回溯矩阵中心性 向量中心性 
基于前缀邻接表的高可用性差分隐私轨迹发布方法
《浙江师范大学学报(自然科学版)》2023年第3期254-264,共11页吴逸嘉 于娟 韩建民 曹小倩 姚鑫 彭浩 
国家自然科学基金资助项目(61702148,61672648)。
现有的差分隐私轨迹发布方法在存储轨迹序列特征时未充分考虑轨迹位置点前后的关联关系,查找序列特征较慢,轨迹重构的效率较低;另外,现有方法未充分捕获轨迹的时空特征,重构的轨迹数据可用性较差.为此,提出一种基于前缀邻接表的高可用...
关键词:差分隐私 前缀邻接表 轨迹重构 轨迹可用性 
基于深度随机森林算法的短期用户负荷预测——以金华地区为例被引量:8
《电子科技大学学报》2023年第3期430-437,共8页胡兆龙 胡俊建 彭浩 韩建民 朱响斌 丁智国 
国家自然科学基金(62103375,62072412);浙江省哲学社会科学规划重点项目(22NDJC009Z);浙江省自然科学基金(LY23F030003)。
通过网络爬虫获取天气数据,并结合金华市用户负荷数据,采用深度随机森林算法对用户负荷进行短期预测。借助4种评价指标,通过对比支持向量回归算法、K近邻算、贝叶斯岭回归算法、随机森林算法以及多个深度神经网络算法,发现深度随机森林...
关键词:深度随机森林算法 机器学习 短期负荷预测 天气信息 
基于链接预测模型的融合研究
《浙江师范大学学报(自然科学版)》2023年第2期132-138,共7页张浪浪 吴建斌 彭浩 陈乐倩 
国家自然科学基金资助项目(62072412,61902359)。
知识图谱技术在信息检索、智能问答领域有着重要作用.为了解决大型知识图谱中的有效实体缺失问题,需要使用链接预测手段自动预测实体之间缺失的链接,完善知识图谱中缺失的实体.现在有许多链接预测的方法,其中基于神经网络的Grail模型侧...
关键词:知识图谱 链接预测 模型融合 知识图谱嵌入 神经网络模型 
面向多源社交网络舆情的情感分析算法研究被引量:9
《信息技术》2019年第2期43-48,共6页彭浩 朱望鹏 赵丹丹 吴松洋 
国家自然科学基金项目(61602418);教育部人文社科研究项目(15YJCZH125);浙江省公益技术研究社会发展项目(2016C33168);浙江省自然科学基金(LQ16F02-0002);信息网络安全公安部重点实验室开放课题(C15610);上海市信息安全综合管理技术研究重点实验室开放课题(AGK2018001)
随着互联网技术的快速发展,社交媒体的多元化也应运而生,因此如何有效分析多源社交网络舆情成为当前研究的热点。文中结合舆情信息的抓取、分词、过滤停用词等三个核心处理模块,基于舆情的情感及趋向性分析,提出了一种面向多源社交网络...
关键词:社交网络 舆情分析 情感发现 
一种面向分布式异构网络的基于可信计算的信任模型
《计算机科学》2016年第10期66-69,共4页彭浩 赵丹丹 于运杰 吴震东 吴松洋 
浙江省自然科学基金项目(LQ13F020007;LQ16F020002);教育部人文社会科学研究(15YJCZH125);信息网络安全公安部重点实验室开放课题项目(C15610);国家自然科学基金项目(61170108;61402418);浙江省重点科技创新团队"固态存储和数据安全关键技术创新团队"(2013TD03);浙江省科技厅公益类项目(2013C33056)资助
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时...
关键词:分布式 信任模型 可信计算技术 异构网络 
实现轨迹k^m-匿名的最小变形度算法被引量:1
《计算机工程》2015年第11期180-185,201,共7页郭会 韩建民 鲁剑锋 彭浩 郑路倩 
国家自然科学基金资助项目(61170108;61402418);教育部人文社科研究基金资助项目(12YJCZH142);浙江省自然科学基金资助项目(LQ13F020007);上海市信息安全综合管理技术研究重点实验室开放基金资助项目(AGK2013003)
km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度。随着m值的增大,轨迹变形度会变大。针对该问题,提出2种匿名化算法:最小变形度贪心算法和基于先...
关键词:隐私保护 km-匿名 轨迹 背景知识攻击 点泛化变形度 
抵制时空位置点链接攻击的(k,δ,l)-匿名模型被引量:2
《计算机科学与探索》2015年第9期1108-1121,共14页郑路倩 韩建民 鲁剑锋 彭浩 郭会 
国家自然科学基金Nos.61170108;61402418;教育部人文社科基金No.12YJCZH142;浙江省自然科学基金Nos.LQ13F020007;LY15F020013;上海市信息安全综合管理技术研究重点实验室开放基金No.AGK2013003;浙江师范大学计算机软件与理论省级重中之重学科开放基金No.ZSDZZZZXK23~~
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要...
关键词:轨迹 隐私保护 (k δ l)-匿名模型 时空位置点 
微博网络中基于主题发现的舆情分析被引量:4
《电讯技术》2015年第6期611-617,共7页彭浩 周杰 周豪 赵丹丹 
国家自然科学基金资助项目(61170108);浙江省自然科学基金资助项目(LQ13F020007);上海市信息安全综合管理技术研究重点实验室开放课题(AGK2013003)~~
针对现有微博网络舆情分析的研究中没有从全局层面考虑舆情文本特征的情况,结合微博网络舆情的主题及趋向性分析,提出了基于主题发现的微博网络舆情分析模型,从文本预处理、微博文本特征提取、微博舆情的主题发现及趋向性分析三方面进...
关键词:微博网络 舆情分析 主题发现 文本特征 
检索报告 对象比较 聚类工具 使用帮助 返回顶部