热点话题人物,欢迎提交收录!
最优雅的名人百科,欢迎向我们提交收录。
张浩
2023-05-11 04:50
  • 张浩
  • 张浩 - 博士 副教授-华中师范大学-国家数字化学习工程技术研究中心-个人资料

近期热点

资料介绍

个人简历


教育经历:
2009.9-2011.7 软件工程国家重点实验室 计算机软件与理论
2009.9-2014.12 武汉大学计算机学院 信息安全专业

工作经历:
2015.1-2018.8 华中师范大学国家数字化学习工程技术研究中心 讲师
2018.9-至今 华中师范大学国家数字化学习工程技术研究中心 副教授
1、 学习大数据挖掘
研究学生线上线下多维场景的学习数据采集机制(音频、视频以及文本信息的多模态采集),教育大数据的实时计算与挖掘方法(大数据架构),以构建智能管理决策、学生成长监测、教学过程质量管理模型,发现学生的知识能力、学习偏好、学习兴趣等,实现不同学生之间的差异化教学和学生的个性化教学,以期为教、学、管、考、评等应用场景,提供精准的数据支持。
2、教育大数据的安全与隐私
研究教育大数据的中存在用户的大量隐私信息,有些是直接的密码兴趣爱好等,有些是经过数据挖掘出来的,比如家庭信息,地理位置,生活习惯等。这些信息的泄露将导致用户的造成经济和心理上的损失。
3、区块链隐私安全
研究基于区块链的学业数据的可信存储、行为追踪等相关行为的分析,从而实现学生数据的可信保护。
主持项目:
(1) 国家自然科学基金,面向云环境大规模网络流量下恶意行为的实时检测方法研究,课题负责人
(2) 国家重点研发计划,面向区块链的敏感数据隐私保护及共享方法研究,子课题负责人
参与的项目:
(1) 国家自然科学基金,面向时空融合的学习者认知诊断理论及关键技术研究,第二负责人
(2) 国家“十二五”科技支撑计划课题,“地方志可视化技术研究与演示平台实现”,核心参与
(3) 国家社科基金青年基金课题,“学科知识能力智能诊断理论、方法及应用研究”,核心参与
(4) 国家“863”项目,云计算环境中的恶意行为检测技术研究及示范应用,核心参与;
(5) 国家自然科学基金,基于可信虚拟域的云边界安全防护模型与方法研究,核心参与;
专利及软著(部分):
1) 张浩、黄涛、杨华利、张晨晨、张慧芳、熊慧敏,一种面向地方志网站的混
2) 合推荐系统,授权号: CN107391687B .
3) 黄涛、张浩、刘三女牙、杨宗凯、杨恒、杨华利,个性化资源推荐模型建立方法及装置,申请号: CN201811467521.2
4) 黄涛、张浩、刘三女牙、杨宗凯、杨恒、杨华利,网络课程推荐方法及装置,申请号: CN201811467499.1 .
5) 黄涛、张浩、杨华利、张晨晨、张慧芳、熊慧敏,一种地方志知识融合方法,申请号: CN201710608341.0
6) 张浩、黄涛、刘三女牙、杨宗凯、肖小范,专注度识别方法、装置和电子设备,申请号: CN201911170236.9
7) 张浩、黄涛、刘三女牙、杨宗凯、杨华利、李嘉,视频处理方法、装置和电子设备,申请号: CN201911163385.2
8) 张浩、黄涛、刘三女牙、杨宗凯、杨华利、夏雨,公式识别方法和装置,申请号: CN201911169454.0
9) 黄涛、张浩、刘三女牙、杨宗凯、杨华利、刘子迁,文本评分方法、装置和系统,申请号: CN201911161565.7
10) 基于电影语境的英语个性化学习系统(软件登记号: 2019SR1080814)
11) 教学资源检索系统1.0 (软件登记号: 2018SR596208)
12) 资源组件系统1.0 (软件登记号: 2018SR596815)
13) 资源协同编辑系统(软件登记号: 2018SR596818)
获奖情况:
1) 2012,湖北省科技进步一等奖 云计算环境下的敏感数据防泄漏方法与系统(编号wk201206036,个人在团体中排名第十,系统的关键模块负责人及申请材料及答辩材料主要撰写者之一)
2) 2012,武汉市科技进步一等奖 云计算环境下的敏感数据防泄漏方法与系统(编号wk201206036, 团体排名第十,系统的关键模块负责人及申请材料及答辩材料主要撰写者之一)

研究领域


""

近期论文


1) Zhang, H., Huang, T, Lv, Z., Liu, S., & Yang, H. (2019). MOOCRC: A Highly Accurate Resource Recommendation Model for Use in MOOC Environments. Mobile Networks and Applications, 24(1), 34-46.(SCI)
2) Zhang, H., Huang, T., Lv, Z., Liu, S., & Zhou, Z. (2018). MCRS: A course recommendation system for MOOCs. Multimedia Tools and Applications, 77(6), 7051-7069.
3) Zhang, H., Zhang, W., Lv, Z., Sangaiah, A. K., Huang, T., & Chilamkurti, N. (2019). MALDC: a depth detection method for malware based on behavior chains. World Wide Web, 1-20.
4) Zhang, H., Dai, S., Li, Y., & Zhang, W. (2018, November). Real-time Distributed-Random-Forest-Based Network Intrusion Detection System Using Apache Spark. In 2018 IEEE 37th International Performance Computing and Communications Conference (IPCCC) (pp. 1-7). IEEE.
5) zhanghao,huangtao,zhihan lv,Arun Kumar Sangaiah,yongdan li A real-time network attack detection method based on a flow calculation and DBN-SVM,IEEE/CAA(accepted)
6) Tao Hu, Hao Zhang*, Xinyan Zhu, Julaine Clunis, Gelan Yang, Depth sensor based human detection for indoor surveillance, Future Generation Computer Systems,Volume 88,2018, Pages 540-551. (SCI)
7) Zheng, Zhigao Huang, Tao Zhang, Hao* Sun, Shenli Wen, Jinming Wang, Ping ,Towards a Resource Migration Method in Cloud Computing Based on Node Failure Law, Journal of Intelligent & Fuzzy Systems, vol. 31, no. 5, pp. 2611-2618, 2016
8) ZHANG Hao;HUANG Tao;LIU Sannv-Ya;WANG Li-Na. A Privacy-Preserving Bucket Partition Mechanism in Cloud [J]. Chinese Journal of Computers,2016,39(2):429-440(EI).
9) ZHANG Hao;WANG Li-na;TAN Cheng;LIU Wei-jie Review of Defense Methods Against Advanced Persistent Threat in Cloud Environment [J]. Computer Science,2016,43(3):1-7,43.
10) WANG Li-na, ZHANG Hao*,etal. Building mechanism of trusted virtual domain via the VPE [J]. Journal on Communications,2013,(12):167~177. (EI).
11) WANG Li-na;ZHANG Hao*;YU Rong-wei;GAO Han-jun;GAN Ning. CACDP: A Cryptographic Access Control for Dynamic Policy in Cloud Storage,2014,(7): 1424~1435. (EI).
12) Hao Zhang, Lei Zhao, Lina Wang, etc. vPatcher: VMI-Based Transparent Data Patching to Secure Software in the Cloud. The 13th IEEE International Conference on Trust, Security and Privacy in Computing and Communications,IEEE,2014:943-948. (EI).
13) Hao Zhang, Lei Zhao, Lina Wang, etc. cMonitor: VMI-Based Fine-Grained monitoring mechanism in cloud. Wuhan university Journal of Natural Sciences.2014,(5):393-397.
14) Li X, Zhang H*, Zhang Y. Deploying mobile computation in cloud service[M]//Cloud Computing. Springer Berlin Heidelberg, 2009: 301-311.)(EI)
15) Hao Zhang, Tao Huang*,Yepei Xing and Heng Yang.A learning mode of interactive autonomy based on the smart learning environments. International Conference on Advanced Technologies Enhancing Education.2017, 2352-5398(EI)
16) Zhang H, Yang H, Huang T, et al. DBNCF: Personalized Courses Recommendation System Based on DBN in MOOC Environment[C]//Educational Technology (ISET), 2017 International Symposium on. IEEE, 2017: 106-108. (EI)
17) Tao Huang,Gaoqiang Zhan, Hao Zhang* and Heng Yang. MCRS A Course Recommendation System for MOOCs,International Conference on Advanced Technologies Enhancing Education.2017,82-85(EI)
18) Tao Huang, Yun Chen and Hao Zhang,Research on Similarity Fusion in Knowledge Fusion of Learning Object Repository based on Fuzzy Set Theory,ICDTE2017, 2017 :79-83

相关热点

扫码添加好友