您的位置: 专家智库 > >

陈鸿

作品数:6 被引量:7H指数:2
供职机构:合肥师范学院更多>>
发文基金:安徽省高等学校优秀青年人才基金安徽省高等学校省级质量工程项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 3篇文化科学

主题

  • 3篇教学
  • 2篇计算机
  • 2篇程序设计
  • 1篇第三课堂
  • 1篇学法
  • 1篇语言
  • 1篇语言程序
  • 1篇语言程序设计
  • 1篇上下文
  • 1篇设计课程
  • 1篇设计实现
  • 1篇实践教学
  • 1篇思维
  • 1篇匿名
  • 1篇匿名认证
  • 1篇签名
  • 1篇切分
  • 1篇切分方法
  • 1篇网络
  • 1篇网络监控

机构

  • 5篇合肥师范学院
  • 2篇安徽财贸学院
  • 1篇安徽师范大学
  • 1篇合肥工业大学
  • 1篇中国科学技术...

作者

  • 6篇陈鸿
  • 4篇殷凤梅
  • 2篇胡玉娟
  • 2篇濮光宁
  • 1篇张江
  • 1篇侯整风
  • 1篇金培权
  • 1篇岳丽华
  • 1篇王筱薇倩
  • 1篇张江
  • 1篇马巍巍

传媒

  • 2篇计算机工程
  • 1篇科技资讯
  • 1篇滁州学院学报
  • 1篇电脑知识与技...
  • 1篇科技创新导报

年份

  • 1篇2020
  • 1篇2017
  • 1篇2016
  • 2篇2015
  • 1篇2014
6 条 记 录,以下是 1-6
排序方式:
基于上下文特征分类的评论长句切分方法被引量:2
2015年
商品评论文本对消费者和商家的决策都有重要参考价值。用户在评论中使用的语言较为随意,语法结构不规则,给文本分析带来很大难度。正确的句子切分是文本信息抽取和挖掘工作的基础。为解决商品评论中用户省略标点情况下的句子切分问题,基于上下文特征,提出使用机器学习的方法对评论长句进行切分。根据大规模评论语料的统计特征选取候选句子切分点,对每一个候选句子切分点提取其上下文特征,并根据语料的统计特征,使用逻辑回归对候选切分点进行分类。实验结果表明,该方法能够有效解决商品评论中用户省略标点情况下的句子切分问题。
陈鸿金培权岳丽华胡玉娟殷凤梅
关键词:N元文法逻辑回归
计算机基础课外实践教学探索与实践
2014年
为了解决计算机基础教学内容增加与理论课时缩减之间的矛盾,引入"第三课堂"课外实践教学。文章分析了计算机基础课外实践教学的现状与不足,针对存在的问题,从网络教学平台的构建、课外实践案例的开发、课外实践小组的成立、课外实践的考核等方面提出改革措施,以提高计算机基础的教学质量和教学效果。
殷凤梅胡玉娟陈鸿濮光宁
关键词:计算机基础第三课堂
基于计算思维的Access程序设计课程教学探索
2016年
利用以计算思维为导向的教学模式,以Access程序设计课程的培养方向为出发点,深入分析该课程的特点。通过对课程理论教学与实践教学进行有机结合、深入探索,将计算思维的培养贯穿于课程的多个环节,旨在培养学生分析问题和解决问题的能力,提高创新能力。
陈鸿
关键词:计算思维教学模式
非计算机专业C语言程序设计中渐进式框架教学法的研究被引量:3
2017年
C语言程序设计课程是非计算机专业理工院系开设的公共必修课,作为学生入校学习的第一门计算机技术课程,学生学习过程中感到内容抽象,困难重重,兴趣衰减。该文对渐进式框架教学法进行研究,首先提出以程序设计模块为主线学习的重要性,其次结合程序设计驱动模块提出渐进式框架教学方法的可行性。通过渐进式框架教学法的研究,旨在提高非计算机专业学生学习C语言程序设计的兴趣,运用C语言分析问题、解决问题的能力,提高编程效率。
陈鸿殷凤梅张江
关键词:C语言教学方法
试谈网络监控安全管理系统的设计与实现被引量:1
2020年
当今社会是一个信息技术快速发展的社会,计算机网络与人们的日常生活、工作等息息相关,社会公众群体在运用信息技术的同时也面临着一定程度的信息资源泄露,因此网络安全问题也随之而来。该文将立足于网络监控管理系统中存在的一系列安全问题,对相关的公共网络安全问题进行总结,通过分析现阶段网络监控安全管理系统的结构来论述网络监控安全管理系统的设计方法,从而真正实现网络监控安全管理,保证信息时代的网络安全。
张江王筱薇倩陈鸿马巍巍
关键词:网络监控安全管理设计实现
(t,n)门限追踪匿名认证方案被引量:1
2015年
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。
殷凤梅侯整风濮光宁陈鸿
关键词:匿名认证门限线性方程组离散对数
共1页<1>
聚类工具0