您的位置: 专家智库 > >

张蕊

作品数:10 被引量:28H指数:3
供职机构:武汉理工大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金国防科技技术预先研究基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术理学更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 1篇理学

主题

  • 2篇数据挖掘
  • 1篇单调性
  • 1篇信息网
  • 1篇信息网络
  • 1篇异常检测
  • 1篇隐私
  • 1篇隐私保护
  • 1篇语义
  • 1篇语义分析
  • 1篇入侵
  • 1篇入侵检测
  • 1篇软件测试
  • 1篇社会网
  • 1篇社会网络
  • 1篇数据发布
  • 1篇数据流
  • 1篇碰撞检测
  • 1篇频繁项
  • 1篇频繁项集
  • 1篇频繁项集挖掘

机构

  • 7篇武汉理工大学
  • 5篇华中科技大学
  • 3篇长江大学

作者

  • 9篇张蕊
  • 3篇朱清祥
  • 2篇邹承明
  • 2篇卢炎生
  • 2篇王澎
  • 1篇钟珞
  • 1篇杨峰
  • 1篇张蕊
  • 1篇童琪薇
  • 1篇瞿彬彬
  • 1篇张吉昕

传媒

  • 3篇华中科技大学...
  • 3篇武汉理工大学...
  • 1篇武汉理工大学...
  • 1篇计算机科学
  • 1篇长江大学学报...

年份

  • 2篇2017
  • 1篇2012
  • 1篇2009
  • 1篇2008
  • 2篇2005
  • 2篇2003
10 条 记 录,以下是 1-9
排序方式:
虚拟室内漫游的实现技术被引量:4
2005年
虚拟技术在场景浏览中得到广泛的应用,针对室内漫游的主要实现技术进行了研究。室内漫游的实现技术,主要包括三维模型的建立和漫游中的碰撞检测。在三维模型的建立中,基于3DMAX5. 0建模渲染后输出的ASE文件,利用OPENGL进行三维场景模型的重建;在漫游碰撞检测中,基于包围盒检测技术,根据室内场景的特点,给出了虚拟室内漫游系统中碰撞检测的算法。
邹承明钟珞张蕊童琪薇
关键词:ASE碰撞检测
基于活动对象的面向对象测试策略研究被引量:5
2003年
提出基于活动对象的面向对象测试策略 ,给出三种覆盖标准 ,用以处理由面向对象新特性带来的问题 .其中 ,所有定义 使用对覆盖标准主要用于指导测试设计者设计验证对象生存期的动态行为的测试用例 ;所有绑定覆盖标准主要用于解决继承和多态问题 ,以及执行了哪个绑定 ;
卢炎生王澎杨峰张蕊
关键词:面向对象测试面向对象编程软件测试
一种交互式可约束的最小关联规则集挖掘算法被引量:3
2003年
给出三类约束 ,并讨论了约束的反单调性 ,实现了一种交互式的可约束的最小关联规则集挖掘算法 。
卢炎生张蕊王澎
关键词:数据挖掘
基于数据流的top-k频繁项集挖掘被引量:2
2009年
对数据流进行频繁项集挖掘具有重要意义。然而传统的办法是由用户设定合适的支持度阈值,这在数据流环境中非常困难。更实际的办法是由用户设置一个参数k,输出最频繁的K个项集。讨论了数据流的top-k频繁项集的挖掘,给出了相关定义,分析了挖掘中的相关技术和性质,提出了一个数据流top-K频繁项集挖掘算法LIONET,并分析了算法的优越性。
张蕊
关键词:数据流
基于Word2Vec的自动通知服务研究
2017年
针对现有消息服务无法及时推送突发性消息的不足,从社交媒体中获取群众对于突发性事件的讨论信息作为语料库,采用深度学习中的Word2Vec算法来推断突发性事件的发生地和详细信息。试验环节将停水和停电通知服务作为研究对象,并从百度贴吧获取相关帖子作为语料,采用Word2Vec算法来推断突发性停水和停电的地点和原因,并以LDA(Latent Dirichlet Allocation,隐含狄利克雷分布)模型作为对比,试验结果证明了基于Word2Vec的消息通知服务的有效性和优越性。
朱清祥张桂发张蕊
关键词:语义分析
交互式的关联规则挖掘在入侵检测中的应用被引量:1
2005年
在入侵检测中进行交互式的关联规则挖掘具有重要意义。对此进行了一些探讨,给出了入侵检测中的四类约束,并讨论了相关性质;给出了入侵领域中的交互式关联规则挖掘算法,并分析了算法的优越性。
张蕊朱清祥邹承明
关键词:入侵检测数据挖掘关联规则
社会网络数据的三级隐私保护发布算法研究被引量:2
2012年
近年来,社会网络中的隐私保护得到了诸多关注。攻击者可以应用相关背景知识对发布的社会网络进行攻击,从而导致用户的隐私被泄露。已有工作通常只考虑了结点泄露和边泄露的情况,而忽略了攻击者可能通过识别用户的敏感信息来进行攻击。针对现有问题,提出了特征泄露的概念,并进行了理论分析。在此基础上,创造性地提出了三级隐私保护的概念,建立了隐私保护模型k-s图,并给出了k-s算法来生成k-s图。理论分析和实验结果表明,k-s算法是正确有效的。
张蕊瞿彬彬张吉昕
关键词:数据发布社会网络
富属性异质信息网络的可约束异常检测被引量:1
2017年
针对仅考虑网络结构来对异质信息网络进行异常点发现可能带来的结果失真、难以理解等问题,提出一种富属性异质信息网络的可约束异常检测算法.通过将信息丰富的交互数据建模成富属性异质信息网络,以带属性元路径来指定用户感兴趣的属性和子空间,综合网络结构和属性内容两方面来评估节点的异常度,给出了可约束的异常检测算法框架.在Arxiv真实数据集上进行了实验,以带属性元路径来指定对作者、论文及论文的标题和摘要等方面的约束,对多个查询输出了异常度从高到低的节点列表及约束域异常点集合.结果表明:相比仅考虑网络结构或仅考虑属性内容的基准算法,平均准确率提高12.95%以上.
张蕊张蕊郭记眀蒋洪波
关键词:异常检测
陈氏混沌系统的混沌同步被引量:7
2008年
针对陈氏混沌系统提出了两种新的混沌同步方案,主动控制同步和自适应控制同步,并设计了不同的控制器来实现驱动与响应系统的混沌同步。基于李亚普诺夫稳定性理论,当系统参数已知时采用主动控制方法,系统参数未知或不确定时采用自适应控制方法。仿真结果表明,该方案是可行的。
朱清祥张蕊
关键词:混沌系统混沌同步自适应控制
共1页<1>
聚类工具0