您的位置: 专家智库 > >

王志军

作品数:15 被引量:19H指数:2
供职机构:东华大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金上海市自然科学基金上海市科委科技攻关项目更多>>
相关领域:自动化与计算机技术文化科学经济管理轻工技术与工程更多>>

文献类型

  • 13篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 11篇自动化与计算...
  • 3篇文化科学
  • 2篇经济管理
  • 1篇轻工技术与工...

主题

  • 4篇课程
  • 4篇教学
  • 3篇计算机
  • 2篇信息技术
  • 2篇学习者
  • 2篇有效性
  • 2篇网络
  • 2篇教学体系
  • 2篇课程体系
  • 2篇计算机基础
  • 1篇电子病历
  • 1篇调度
  • 1篇顶点
  • 1篇多样性
  • 1篇信息抽取
  • 1篇信息管理
  • 1篇信息管理研究
  • 1篇选课
  • 1篇学分
  • 1篇学分制

机构

  • 15篇东华大学
  • 1篇上海工程技术...
  • 1篇上海计算机软...

作者

  • 15篇王志军
  • 7篇杜明
  • 2篇王素芬
  • 2篇骆轶姝
  • 2篇刘晓强
  • 2篇宋晖
  • 2篇乐嘉锦
  • 1篇王俊
  • 1篇袁蓉
  • 1篇刘振宇
  • 1篇王洪亚
  • 1篇丛静
  • 1篇覃志东
  • 1篇刘晓刚
  • 1篇闫红漫
  • 1篇张兴越
  • 1篇李柏岩
  • 1篇尹枫

传媒

  • 3篇东华大学学报...
  • 2篇智能计算机与...
  • 1篇计算机时代
  • 1篇纺织学报
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇计算机教育
  • 1篇计算机技术与...
  • 1篇新一代信息技...
  • 1篇全国高等院校...

年份

  • 1篇2023
  • 2篇2022
  • 1篇2021
  • 1篇2019
  • 3篇2018
  • 1篇2012
  • 2篇2010
  • 1篇2009
  • 1篇2006
  • 2篇2005
15 条 记 录,以下是 1-10
排序方式:
一种高效的顶点偏心率计算方法
2021年
目的偏心率可以用来描述图中顶点的重要程度,一个顶点偏心率指的是从该顶点出发的最长最短路径的长度,得知顶点的偏心率有助于分析图的其他特征,比如图的中心性、半径和直径等。方法针对现有方法存在的索引构建代价高、计算效率低的问题展开研究,提出一种基于子图划分思想的偏心率求解算法ECC-DIS,该算法提出了子图划分策略、顶点合并策略和相应的偏心率求解算法,在计算时得出顶点对每个子图的局部偏心率,并基于索引进行剪枝,可在较小范围内计算偏心率,局部偏心率的最大值为该顶点的偏心率。结果通过子图划分和顶点合并,降低了索引规模和顶点计算规模,改进了偏心率计算的效率。结论在多个真实数据集上进行实验,实验结果从多个方面验证了本文提出算法的高效性。
刘冬杜明王志军周军峰
关键词:偏心率
基于motif连通性的社区搜索方法被引量:1
2023年
社区搜索的目标是从数据图中得到包含查询顶点的紧密子图,在社会学、生物学等领域有着广泛应用。针对现有基于子图连通性的社区模型的基础连通结构都是完全连通图,无法满足实际应用中用户对社区结构多样性的需求的问题,提出一种基于motif连通性的社区搜索方法,其中包括基于motif连通性的社区(MCC)模型以及两个相应的社区搜索算法——MPCS(Motif-Processed Community Search)算法和基于MP-index的社区搜索算法。MCC模型可以协助用户自由指定社区的基础连通结构,MPCS算法可以用来解决MCC的搜索问题。此外,提出两个分别针对motif实例搜索过程及所属社区判断过程的剪枝优化技术。最后,设计了MP-index以避免社区搜索过程中的冗余遍历操作。在多个真实数据集上进行实验的结果表明:剪枝优化可以使MPCS算法的耗时减少60%~85%,而基于MP-index的社区搜索算法相较于加入剪枝优化的MPCS算法,效率提升普遍达到了2~3个数量级。可见,所提方法在商品推荐和社交网络等问题上有着实际应用价值。
杜明顾万里周军锋王志军
基于任务型对话系统的电子病历结构化录入系统设计
2022年
电子病历包括多个业务领域的临床信息,涉及到大量信息录入场景。然而,部分场景中存在使用键盘录入数据不便的情况。针对于此,本文设计了一种基于任务型对话系统的电子病历结构化录入系统,可使用户通过人机对话的方式,完成数据的录入并自动进行结构化。针对当前的语音识别与对话系统技术存在错误级联的问题,增加了语音纠错模块,让用户能够通过语音,修改结构化抽取结果。针对当前系统可扩展性差,难以适应新的抽取需求的问题,提出了一种基于可扩展对话状态追踪模型,能在不修改模型结构的情况下,训练新增的结构化内容。实验结果证明了系统的有效性和可扩展性。
程路易王志军
关键词:语音交互电子病历信息抽取
面向“互联网+”创新应用能力培养的计算机基础教学体系被引量:2
2018年
分析原有教学与"互联网+"创新应用能力培养存在的教学内容、教学资源和教学方法上的不足,提出构建面向不同专业的培养创新应用能力课程群,阐述各门课程知识体系的组织、面向"互联网+"的教学案例设计和立体互动的教学方式。
宋晖刘晓强杜明王志军
关键词:计算机基础教学课程体系课程群
面向标识商品的RFID网络情境信息管理研究
借助于自动识别和计算机网络技术,RFID网络广泛应用于对标识商品进行高效库存管理、防伪、跟踪与追溯等领域,对供应链的管理手段产生了重大的影响。但随之产生的“海量RFID网络数据却难以有效利用”这一矛盾也在日益突出,即面对...
王志军
关键词:RFID网络语言模型
文献传递
学习者认知风格、教学模式及课程特征对学习者认知信息加工过程的影响被引量:2
2018年
以中国高等院校培养具有"综合、实践和创新"能力的管理人才为背景,研究了教学信息化中学习者3类认知风格(认知风格自由倾向,认知风格内倾范围和认知风格全局水平)对学习者认知信息加工过程(8个维度)的3种影响。结果表明:学习者3类认知风格对学习者认知信息加工过程具有直接性显著影响;相比采用相称方式,采用交互方式能更好地解释学习者认知风格与教学模式或课程特征间的匹配对学习者认知信息加工过程的影响;认知风格与教学模式或课程特征间的交互匹配视角比直接影响视角,能够更好地解释认知风格对学习者认知信息加工过程的影响,3类认知风格对学习者认知信息加工过程的直接影响无显著性差异,但3类认知风格与教学模式及课程特征间交互匹配的影响却存在显著性差异。研究结果为利用信息技术进行大规模教学服务定制设计提供了理论框架。
王素芬陈露露杜明王志军
集成化环境下服装设计过程模型及其应用
2009年
提出一种新型优化服装设计过程的模型,即将集成化设计代替传统的串行设计方法,从而使服装设计的过程有效缩短。首先以集成化设计环境下服装设计开发过程框架为基础,划分了服装新款式设计过程的层次与级别。在此基础上,建立了新型高效的服装设计开发过程模型。通过结合相关计算机程序分析与实例计算,发现新模型下服装设计项目总体耗时额显著小于传统模型下的耗时额。从理论与实践2个方面验证了集成化款式设计开发过程模式的实用价值。
王俊王志军刘晓刚袁蓉
关键词:服装设计集成化设计
一种中文相似重复记录的检测方法被引量:1
2005年
要把数据表中的相似重复记录标识出来,常用的方法是先将所有记录按照某个关键字进行索引,然后在一个固定长度的窗口范围内进行记录的两两比对。这种方法的难点在于关键字的选取标准缺乏通用性。这里提出一种通用的关键字选取方法,然后在一个变长窗口内进行记录的两两比对,以此检测带有编辑错误的中文相似重复记录。
王志军乐嘉锦
关键词:相似重复记录向量空间特征向量欧氏距离
基于知识增强的NL2SQL方法被引量:1
2022年
面向关系型数据库的自然语言查询技术的核心是将自然语言解析成SQL查询语句(NL2SQL)。目前,大多数NL2SQL方法仅对自然语言问句和表模式进行编码,难以充分理解问句的语义信息,产生的歧义可能导致预测出错。针对此问题,本文提出了基于知识增强的NL2SQL模型KESQL,首先使用实体链接技术将问句中的实体链接到外部知识图谱,通过引入问句中命名实体在外部知识图谱的知识来增强NL2SQL模型对于问句的理解能力,进而提高解析效果;选取DBpedia作为外部知识图谱,针对图谱中的各类知识,提出了基于符号化和向量化的知识增强方案,系统地论证了引入不同知识的效果及不同融合方式的优劣,实验结果充分验证了知识增强对NL2SQL任务的有效性。
王秋月程路易徐波王志军
文件上传漏洞的攻击方法与防御措施研究被引量:8
2019年
简述了当今社会信息安全的重要性,说明了渗透测试技术中文件上传漏洞的基本原理,列举了文件上传漏洞能够造成的危害,对文件上传漏洞进行详细分析。由于文件上传漏洞一般伴随着服务器解析漏洞出现,结合三种不同的Web应用容器(IIS、Apache、PHP)的解析漏洞,解释文件上传漏洞与服务器解析漏洞之间的关系,详细说明文件上传漏洞出现的原因;从Web站点的两种上传文件验证方式—客户端验证和服务器端验证阐述了相应的攻击技巧,通过对五种攻击方法(绕过客户端验证、绕过黑名单与白名单验证、绕过MIME验证、绕过目录验证和截断上传攻击)的具体实验描述了对文件上传漏洞的攻击过程,并给出了实验代码;最后针对实验中的攻击方法,提出了四类文件上传漏洞的有效防御措施,并对全文进行总结,对未来提出展望。
郝子希王志军刘振宇
关键词:文件上传网络安全网络攻击
共2页<12>
聚类工具0