您的位置: 专家智库 > >

张国荣

作品数:16 被引量:235H指数:6
供职机构:广州美术学院艺术与人文学院更多>>
发文基金:国家自然科学基金广东省自然科学基金广东省教育科学“十二五”规划项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 5篇文化科学

主题

  • 8篇隐私
  • 8篇隐私保护
  • 6篇数据挖掘
  • 5篇教学
  • 3篇聚类分析
  • 3篇课堂
  • 3篇分布式
  • 2篇艺术
  • 2篇艺术院校
  • 2篇隐私信息
  • 2篇院校
  • 2篇聚类
  • 2篇课堂教学
  • 2篇计算机
  • 2篇计算机基础
  • 2篇教学模式
  • 2篇教学实践
  • 1篇大学计算机
  • 1篇大学计算机基...
  • 1篇等距

机构

  • 15篇广州美术学院
  • 6篇中山大学

作者

  • 15篇张国荣
  • 6篇印鉴

传媒

  • 3篇计算机应用研...
  • 2篇计算机工程与...
  • 2篇福建电脑
  • 2篇高教探索
  • 2篇电脑知识与技...
  • 1篇计算机工程
  • 1篇网络安全技术...
  • 1篇计算机技术与...
  • 1篇大学教育

年份

  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2010
  • 3篇2009
  • 1篇2007
  • 5篇2006
  • 1篇2005
16 条 记 录,以下是 1-10
排序方式:
浅析数据挖掘中的隐私保护被引量:5
2005年
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了数据挖掘中隐私保护的现状,着重介绍目前数据挖掘中的隐私保护问题以及隐私保护技术的研究情况。最后展望隐私保护未来的发展方向。
张国荣
关键词:数据挖掘隐私保护个人隐私保护数据挖掘工具
应用等距变换处理聚类分析中的隐私保护被引量:5
2006年
针对聚类分析时如何保护隐私的问题,提出了一种称为IBT(基于等距变换的数据转换)的算法。IBT先随机选择属性向量对,然后对属性向量对进行等距变换。变换过程中,根据所要求的相对隐私保护度来确定变换角度θ的选择范围,最终在符合要求的范围中随机选择变换的角度。实验结果表明,IBT能保持两点间距离不变,很好地扭曲了数据,保护隐私信息,且对聚类的结果没有影响。
张国荣印鉴
关键词:数据挖掘隐私保护聚类分析等距变换
艺术院校翻转课堂教学模式研究与实践被引量:34
2015年
"翻转课堂"是近年备受关注的一种教学模式。从调研翻转课堂的研究成果入手,尝试把翻转课堂应用于艺术院校"CSS网页设计"课程的教学中,提出翻转课堂在艺术院校教学中的基本流程,通过问卷调查验证在艺术院校开展翻转课堂教学具有良好的效果,最后分析讨论实施过程中的细节和需要克服的问题。
张国荣
关键词:网页设计教学模式教学实践
基于网络环境的“任务驱动法”在Photoshop教学中的探索与实践被引量:9
2006年
本文主要探讨在网络环境下,采用任务驱动教学法如何对艺术类学生进行Photoshop平面设计课程教学,从而满足在有限的课时中把计算机基础教育与专业教育结合,面向应用,提高学生的学习兴趣,培养学生的全面素质这一教学目标。
张国荣
关键词:任务驱动法PHOTOSHOP教学网络教学
社会网络数据的隐私保护被引量:4
2009年
保护公开的社会网络数据隐私越来越受到关注。本文简单回顾了现有的隐私保护社会网络数据技术,重点讨论社会网络数据的隐私问题。
张国荣
关键词:社会网络隐私保护匿名
应用正交变换保护数据中的隐私信息被引量:6
2006年
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中的隐私信息时不需要进行大量的运算。
张国荣印鉴
关键词:数据挖掘隐私保护聚类分析正交变换
基于博弈论的安全多方求和方法被引量:7
2009年
在已知的安全求和方法基础上,针对合作各方可能不诚实提供数据或共谋的情况,提出了一种基于博弈论的安全多方求和算法。算法中各方基于最大化收益的目标,自觉选择诚实、不共谋的参与计算。分析表明算法能很好地完成计算,保护隐私信息。
张国荣印鉴
关键词:分布式计算博弈共谋
分布式数据挖掘的隐私保护问题被引量:3
2006年
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。
张国荣
关键词:分布式数据挖掘隐私保护多方安全计算
应用模糊集保护隐私信息
2010年
数据转换是保护数据隐私的一种有效方法。针对如何保持转换后数据的可用性问题,提出了一种基于模糊集的隐私保护方法。该方法把隐私属性值转换成模糊值,然后把转换后的数据及其模糊偏移度一起公开,既保护了数据隐私,也标示了数据的相对大小,很好地保持了数据的可用性。实验采用k-平均聚类方法对转换前后的数据进行聚类分析对比,结果表明,转换前后数据的聚类结果有很高的相似性,满足保护隐私和保持可用性的要求。
张国荣印鉴
关键词:模糊集隐私保护
Moodle平台数据挖掘方法设计与实现被引量:4
2014年
教育数据挖掘是一个新兴的研究方向。如何把存储在教育软件系统中的数据转变为有意义的信息,并为教育决策、优化教学过程服务,已成为大多数教育工作者所关注的内容。文中总结了当前教育数据挖掘的研究现状,介绍了一种基于Excel的简单数据挖掘方法。该方法利用模糊C均值聚类算法,对Moodle平台积累的日志数据进行分析,找出有相似学习行为的学生,为学习社区的小组划分和研究学习模式服务。实验表明,该方法能够更准确地对学生进行分类,而且操作更为简单、方便。
张国荣
关键词:聚类日志挖掘
共2页<12>
聚类工具0