胡德敏
- 作品数:59 被引量:204H指数:7
- 供职机构:上海理工大学光电信息与计算机工程学院更多>>
- 发文基金:国家自然科学基金上海市教育委员会创新基金教育部留学回国人员科研启动基金更多>>
- 相关领域:自动化与计算机技术动力工程及工程热物理经济管理文化科学更多>>
- “数据结构”教学中提高学生的编程能力浅谈被引量:2
- 2013年
- 数据结构课程主要研究数据的逻辑结构和数据的存储结构,以及对数据进行操作的有关算法。该课程以程序设计为基础,对学生进行较复杂程序设计的训练,对学生编程能力的培养至关重要。文章着重从如何注重教学方法、引导学生学习的常用算法、如何进行大量程序设计实践等方面来提高学生编程能力进行了讨论。教学实践证明这些教学方法能很好地提高学生的编程能力。
- 邓桂英高丽萍李锐曹春萍胡德敏
- 关键词:编程能力教学方法程序设计
- 基于特征分析的推荐系统托攻击检测算法研究被引量:1
- 2017年
- 协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。
- 胡德敏朱德福
- 关键词:推荐系统协同过滤
- 基于知识库的CAD/PDM的集成研究被引量:1
- 2013年
- 为满足产品快速设计的要求,在知识库的基础上对计算机辅助设计(CAD)与产品数据管理(PDM)系统的集成进行了研究;详细介绍了从知识库这个中间桥梁的搭建引出CAD与PDM的集成,并分别从CAD获取PDM信息以及PDM对CAD进行管理两方面来阐述这两者的集成;借用知识库作为CAD/PDM系统的集成平台,实现了基于知识库的CAD系统和PDM系统的信息集成和数据交换,从而提高了产品设计开发的效率和优化管理的进程。
- 赵瑞可胡德敏朱娟
- 关键词:知识库计算机辅助设计产品数据管理
- 基于数据库虚拟机的数据重构和管理平台研究与应用
- 粮食是关系国计民生的大事。粮食安全是国家安全的重要组成部分。当前社会主义市场经济体制下的大型粮油仓储企业,在抓好经营管理,提高经济效益,保障群众生活所需的过程中,承担着维护国家粮食安全的重大职责。如何提高粮油仓储企业的信...
- 胡德敏
- 关键词:数据重构粮食安全企业信息化
- 文献传递
- 一种改进的图像阴影去除方法被引量:3
- 2021年
- 针对阴影去除后存在光照不饱和与纹理不一致等问题,文中提出一种基于Retinex的阴影去除方法。该方法依据Retinex理论中入射光与反射光的关系,重新估算入射光图,用RGB三通道中像素的平均值赋值给目标像素点,并用梯度下降方法进行改进。通过调节自适应的权重,改善了阴影去除后的光照不饱和与纹理不一致问题。在UIUC数据集上的实验表明,实验结果的均方根误差比降低到0.4106,证明了文中方法的有效性。
- 胡晨胡德敏胡钰媛褚成伟
- 关键词:HSV最大类间方差法RETINEX梯度下降法
- 多阈值选取与边缘连接的边缘检测算法被引量:8
- 2012年
- 论文针对Kirsch边缘检测算子的缺点,提出一种多阈值选取与改进的边缘连接算法相结合的方法,对图像,尤其是医学图像进行边缘检测。该方法首先用高斯滤波器对原始图像去噪,使用传统Kirsch算子计算梯度,然后设定低阈值和自适应阈值来保护图像弱边缘和提取真正边缘,最后通过改进的边缘连接算法连接边缘。实验结果表明,论文的方法具有保持弱边缘、连接性好的边缘检测效果。
- 朱晓临邓祥龙胡德敏
- 关键词:边缘检测KIRSCH算子
- 一种针对同音词伪装的反垃圾短信系统设计
- 2013年
- 近年来随着垃圾短信过滤技术的进步,垃圾短信的特征也在发生变化,其中利用同音词伪装的垃圾短信,就能轻松逃避很多过滤系统的拦截。针对这个问题,利用同音词伪装其拼音不变的特点,提出了以拼音串作为提取垃圾短信特征的关键字,从短信中提取出普通向量和伪装向量,并分别作为输入量,进行相互独立的贝叶斯过滤的方法,最后综合两次过滤的结果,判断是否为垃圾短信。实验结果表明,该方法能有效地识利用同音字伪装的垃圾短信。
- 胡德敏胡金龙
- 关键词:垃圾短信贝叶斯分类分词
- 基于偏微分方程的图像修复方法的研究
- 本文运用改进的相关度和局部图像修复,对基于偏微分方程的图像修复方法进行研究。 本文第一章简单介绍了数字图像修复技术的研究背景、历史沿革以及国内外的研究现状。 第二章介绍了基于偏微分方程的数字图像修复技术,图像修复与视...
- 胡德敏
- 关键词:偏微分方程相关度
- 基于连续查询的用户轨迹k-匿名隐私保护算法被引量:10
- 2017年
- 针对用户轨迹隐私保护提出新的保护方法,该方法采用不可信第三方中心匿名器,用户获取自己的真实位置后首先在客户端进行模糊处理,然后提交给第三方匿名器,第三方匿名器根据用户的隐私需求结合用户某时刻的模糊位置信息生成虚假用户,然后根据历史数据生成虚假轨迹。为了进一步提高虚假轨迹与用户真实轨迹的相似性,该算法提出了虚假轨迹生成的两个约束条件:虚假轨迹距用户真实轨迹的距离约束和相似性约束。经大量实验证明,该算法与不同时刻k-匿名算法相比,不仅可以满足连续查询的用户轨迹隐私保护而且可以满足基于快照的LBS用户位置隐私保护。
- 胡德敏郑霞
- 关键词:连续查询K-匿名位置隐私保护
- 基于Web Services的异构平台信息的整合被引量:1
- 2009年
- 随着分布式技术的蓬勃发展,数据源的分布性、异构性、自治特性导致了企业很多重要资源以信息孤岛的形式存在。为了解决目前行业内企业不同的平台的异构资源难以集成的问题,本文提出了一种基于Web Services的企业级信息平台资源整合的系统的设计方案,并分析各个关键环节的实现策略和实现技术。从而在松散耦合的基础上实现异构系统之间服务调用与资源共享。
- 胡德敏吕金玲
- 关键词:SERVICES数据集成中间件XML