张志祥
- 作品数:20 被引量:28H指数:3
- 供职机构:南通大学杏林学院更多>>
- 发文基金:国家自然科学基金江苏省自然科学基金国家教育部博士点基金更多>>
- 相关领域:自动化与计算机技术文化科学生物学更多>>
- 一种带锁无线路由器
- 本发明公开了一种带锁无线路由器,包括壳体,所述壳体内部设置有无线路由器工作模块,所述壳体后侧设有LAN接口,WAN接口,电源线,所述壳体前侧有信号指示灯,其特征在于:所述壳体上设置有密码锁触摸屏,所述壳体内部设置有控制中...
- 钱爱平倪超凡柳华东何张龙张志祥
- 文献传递
- 国土资源数据仓库的设计与实现被引量:2
- 2012年
- 随着国土资源信息化建设进程的不断推进,市级国土资源管理部门如何对县级的各业务系统积累的大量数据进行利用、分析,成为目前亟待解决的问题。利用数据仓库技术,给出了市级国土资源数据仓库构建的总体框架,并分析了数据仓库构建过程中ETL的实现过程,为国土资源数据的组织和管理提供了新方法和思路,同时也为综合数据分析平台的实现提供了保障。
- 华进张志祥
- 关键词:国土资源数据仓库系统结构ETLOLAP
- 独立学院计算机信息技术课程教学的思考与探索被引量:1
- 2012年
- 针对独立学院计算机信息技术课程教学的现状,分析了独立学院人才培养目标及学生特点,以及教学中存在的一些问题,然后从教学组织、教学设计、教学思想及考评机制等方面提出了一些改进措施,对独立学院计算机信息技术教学改革进行了有益的探索。
- 张志祥
- 关键词:计算机信息技术教学
- 逆代码生成方法和系统
- 本发明涉及一种逆代码生成方法和系统,处理方法具体为,接收规范的源程序,随后将源程序通过逆代码生成模块得到无信息丢失的源代码和逆程序,在逆程序运用中利用不可恢复信息栈中的不可恢复信息进行系统的状态恢复。本发明相对于现有技术...
- 朱鹏程卫丽华管致锦程学云张志祥
- 文献传递
- 一种数据周期性发布的隐私保护方法
- 本发明涉及一种数据周期性发布的隐私保护方法。数据初次发布时,先扫描原始数据记录确定个体并基于身份进行重新编码,然后基于个体关联SA分组和保持个体关联的(k,l)匿名模型实现首次信息发布;在周期性后续发布时,先计算待发布数...
- 张志祥金华华进韩小祥朱鹏程
- 文献传递
- 高校机房的科学化管理与维护
- 2007年
- 随着计算机教学越来越广泛地使用,高校计算机房的管理也遇到了许多问题,笔者根据自己机房管理工作的经验对此进行了分析与总结,并提出解决问题的方法和思路。
- 张志祥
- 关键词:计算机房机房管理机房维护
- 基于语义的Web服务匹配算法设计与实现被引量:1
- 2013年
- 本文针对目前语义匹配算法中存在的不足,通过引入语义距离概念,来更细致地刻画服务和请求之间的匹配程度,从而方便用户选择需要的服务。本文设计了一种基于服务功能性描述为主的匹配算法,并在基于语义的服务发现原型中验证了所提算法的可行性。
- 华进张志祥
- 关键词:语义距离语义相似度语义匹配
- 基于Blackboard平台的“生物化学与分子生物学”优化教学研究被引量:1
- 2016年
- 借助Blackboard平台,并参考《生物化学实战考试题解》,构建生物化学与分子生物学的网络题库,应用于教学过程。文章通过介绍传统教学的弊端,分析新型的Blackboard课堂教学模式,体现此平台应用在教与学方面的优势。
- 李锋朱蕙霞张志祥金烨孙晴
- 关键词:BLACKBOARD平台生物化学分子生物学网络题库教学优化
- 基于敏感性分级的(α_i,k)-匿名隐私保护被引量:5
- 2011年
- (α,k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi,k)-匿名模型,考虑敏感值之间的敏感性差异,引入有损连接思想,设计基于贪心策略的(αi,k)-匿名聚类算法。实验结果表明,该模型能抵御同质性攻击,是一种有效的隐私保护方法。
- 金华张志祥刘善成鞠时光
- 关键词:隐私保护泛化
- 基于有损连接的个性化隐私保护被引量:2
- 2011年
- 数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。
- 张志祥金华朱玉全陈耿
- 关键词:隐私保护K-匿名泛化