咨询与建议

限定检索结果

文献类型

  • 13 篇 期刊文献

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 9 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 1 篇 软件工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 8 篇 隐私保护
  • 6 篇 数据挖掘
  • 3 篇 聚类分析
  • 1 篇 共同隐私保护
  • 1 篇 企业资源管理系统
  • 1 篇 抽象思维
  • 1 篇 网络教学
  • 1 篇 等距变换
  • 1 篇 故障转移
  • 1 篇 安全多方计算
  • 1 篇 多方安全计算
  • 1 篇 社会网络
  • 1 篇 个人隐私保护
  • 1 篇 存储
  • 1 篇 思维能力
  • 1 篇 集群
  • 1 篇 软件构件
  • 1 篇 领域工程
  • 1 篇 距离
  • 1 篇 k-平均聚类

机构

  • 13 篇 广州美术学院
  • 5 篇 中山大学

作者

  • 12 篇 张国荣
  • 5 篇 印鉴
  • 2 篇 钟瑞泽
  • 1 篇 董玉萍

语言

  • 13 篇 中文
检索条件"机构=广州美术学院计算机基础教研室"
13 条 记 录,以下是1-10 订阅
排序:
校园机房管理与优化
收藏 引用
硅谷 2011年 第20期 122-123页
作者: 董玉萍 钟瑞泽 张国荣 广州美术学院计算机基础教研室
过保修期后,计算机硬件厂商对客户的技术支持和设备维护的费用都比较高,设备过早淘汰又过于浪费,如果管理与优化显得异常重要,了解日常存在的突出问题后,通过网络规划和群集技术,把老计算机从单一的应用向集体协作,发挥资源的最大效益,... 详细信息
来源: 评论
基于离散余弦变换矩阵的隐私数据保护方法
收藏 引用
计算机工程 2009年 第2期35卷 157-158,161页
作者: 张国荣 印鉴 广州美术学院计算机基础教研室 广州510260 中山大学信息科学与技术学院 广州510275
针对聚类分析中隐私数据保护的问题,提出一种基于离散余弦变换矩阵的隐私数据保护方法(DCBT),对随机选择的k个属性向量实施变换,直到所有属性都至少被变换一次且变换的次数达到初始设置值,选取隐私保护度最优的变换结果。实验结果表明,... 详细信息
来源: 评论
基于博弈论的安全多方求和方法
收藏 引用
计算机应用研究 2009年 第4期26卷 1497-1499,1502页
作者: 张国荣 印鉴 广州美术学院计算机基础教研室 广州510260 中山大学信息科学与技术学院 广州510275
在已知的安全求和方法基础上,针对合作各方可能不诚实提供数据或共谋的情况,提出了一种基于博弈论的安全多方求和算法。算法中各方基于最大化收益的目标,自觉选择诚实、不共谋的参与计算。分析表明算法能很好地完成计算,保护隐私信息。
来源: 评论
社会网络数据的隐私保护
收藏 引用
网络安全技术与应用 2009年 第7期 42-44页
作者: 张国荣 广州美术学院计算机基础教研室 广东510260
保护公开的社会网络数据隐私越来越受到关注。本文简单回顾了现有的隐私保护社会网络数据技术,重点讨论社会网络数据的隐私问题。
来源: 评论
基于隐私保护的数据相似性度量
收藏 引用
电脑知识与技术 2008年 第12期2卷 431-433页
作者: 张国荣 广州美术学院计算机基础教研室 广东广州510260
数据对象间的相似性度量是数据挖掘中一个重要的内容。针对如何在不共享精确数据的条件下,安全计算数据对象间的相似性问题,提出了几种基于安全多方计算协议的算法。算法很好的隐藏数据,保护隐私信息,且对相似性计算的结果没有影响。
来源: 评论
基于构件及领域的企业资源管理系统平台的实现
收藏 引用
硅谷 2008年 第15期 90-91页
作者: 钟瑞泽 广州美术学院计算机教研室
软件复用被视为解决软件危机,提高软件生产效率和质量的现实可行的途径.从企业资源管理领域的需求出发,介绍基于构件的企业资源管理领域软件开发平台的实现及应用,给出与此平台相适应的一种商业应用系统的开发和组织模式,体现基于领域... 详细信息
来源: 评论
分布式环境下保持隐私的聚类挖掘算法
收藏 引用
计算机工程与应用 2007年 第18期43卷 165-167,180页
作者: 张国荣 印鉴 广州美术学院计算机基础教研室 广州510260 中山大学信息科学与技术学院 广州510275
隐私保护是数据挖掘中一个重要的研究方向。针对如何在不共享精确数据的条件下,应用k-平均聚类算法从数据中发现有意义知识的问题,提出了一种基于安全多方计算的算法。算法利用半可信第三方参与下的安全求平均值协议,实现了在分布式数... 详细信息
来源: 评论
应用等距变换处理聚类分析中的隐私保护
收藏 引用
计算机应用研究 2006年 第7期23卷 83-86页
作者: 张国荣 印鉴 广州美术学院计算机基础教研室 广东广州510260 中山大学信息科学与技术学院 广东广州510275
针对聚类分析时如何保护隐私的问题,提出了一种称为IBT(基于等距变换的数据转换)的算法。IBT先随机选择属性向量对,然后对属性向量对进行等距变换。变换过程中,根据所要求的相对隐私保护度来确定变换角度θ的选择范围,最终在符合要求的... 详细信息
来源: 评论
应用正交变换保护数据中的隐私信息
收藏 引用
计算机应用研究 2006年 第10期23卷 95-97页
作者: 张国荣 印鉴 广州美术学院计算机基础教研室 广东广州510260 中山大学信息科学与技术学院 广东广州510275
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很... 详细信息
来源: 评论
计算机基础教学中培养学生的抽象思维能力
收藏 引用
福建电脑 2006年 第1期22卷 193-193,196页
作者: 张国荣 广州美术学院计算机基础教研室 广东广州510260
抽象思维是艺术家必须具备的根本能力之一。只有具备抽象思维的能力,才能将事物、画面认识得更为本质、深刻。本文针对美术专业学生的特点,就抽象思维能力在艺术活动中的作用进行讨论,并着重对计算机基础教学中如何培养学生抽象思维能... 详细信息
来源: 评论