搜索筛选:
搜索耗时1.6841秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:杨高明, 来源:学习与科普 年份:2019
摘 要:作业是对课堂知识的巩固,也是学生课堂知识掌握程度的有效反馈。传统的作业形式往往采用大众化的预留方式,无论学生学习基础的好坏,作业内容和作业形式都完全相同,造成一些同学“吃不饱”,另一些同学却“不够吃”的形象,不利于学生数学知识的学习与掌握,久而久之......
[期刊论文] 作者:苏树智, 方贤进, 杨高明,, 来源:计算机教育 年份:2019
分析目前网络工程专业的人才培养目标和毕业要求,对网络工程专业移动互联网课程的建设内容提出8个模块,对每个模块的内涵设计和主要知识点进行具体说明。...
[期刊论文] 作者:杨高明, 方贤进, 肖亚飞,, 来源:计算机科学与探索 年份:2019
传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上...
[期刊论文] 作者:李建海, 袁飞林, 杨高明,, 来源:国防 年份:2019
国防动员潜力统计调查,是指运用多种统计方法,对政治、经济、科技、社会等领域经过动员能够转化为战争实力的人力、物力、财力和其他资源状况进行的数据资料搜集和管理活动。...
[期刊论文] 作者:苏树智,方贤进,杨高明, 来源:教育进展 年份:2019
随着计算机行业的迅猛发展,教学培养与行业需求之间出现了脱节现象。本文剖析了这种现象背后的计算机教学问题,提出了针对计算机教学的科研思维培养,并从教学资源体系的重构...
[期刊论文] 作者:杨高明, 朱海明, 方贤进, 苏树智,, 来源:电子学报 年份:2019
本文研究敏感属性与部分准标识符属性存在相关时,如何有效减小重构攻击导致的隐私泄漏风险.首先,用互信息理论寻找原始数据集中对敏感属性具有强依赖关系的准标识符属性,为精...
[期刊论文] 作者:章云, 杨高明, 张桂东, 陈思哲, 张波,, 来源:控制理论与应用 年份:2019
本文系统的阐述了交流电力弹簧抑制电网电压波动的基本原理,归纳了现有的交流电力弹簧拓扑结构,包括第1代交流电力弹簧、第2代交流电力弹簧、第3代交流电力弹簧、三相交流电...
[期刊论文] 作者:丁婷婷, 陈家明, 方贤进, 杨高明, 余方超,, 来源:安徽理工大学学报(自然科学版) 年份:2019
现有的文献大都是对位置隐私保护算法的研究,对于位置隐私保护算法的隐私性度量的研究相对缺乏。为此,针对贪心法的位置K-匿名算法(Greedy-based Location K-anonymous Algor...
[期刊论文] 作者:杨高明,龚晨,方贤进,葛斌,苏树智, 来源:哈尔滨工程大学学报 年份:2019
为增强频繁序列的隐私保护力度,提高其挖掘效用和降低数据维度的影响,本文提出满足局部差分隐私的频繁序列挖掘模型,设计算法予以实现。该算法采用剪枝思想获取频繁序列,利用...
相关搜索: