当前位置: X-MOL首页全球导师 国内导师 › 张浩

个人简介

教育经历: 2009.9-2011.7 软件工程国家重点实验室 计算机软件与理论 2009.9-2014.12 武汉大学计算机学院 信息安全专业 工作经历: 2015.1-2018.8 华中师范大学国家数字化学习工程技术研究中心 讲师 2018.9-至今 华中师范大学国家数字化学习工程技术研究中心 副教授 1、 学习大数据挖掘 研究学生线上线下多维场景的学习数据采集机制(音频、视频以及文本信息的多模态采集),教育大数据的实时计算与挖掘方法(大数据架构),以构建智能管理决策、学生成长监测、教学过程质量管理模型,发现学生的知识能力、学习偏好、学习兴趣等,实现不同学生之间的差异化教学和学生的个性化教学,以期为教、学、管、考、评等应用场景,提供精准的数据支持。 2、教育大数据的安全与隐私 研究教育大数据的中存在用户的大量隐私信息,有些是直接的密码兴趣爱好等,有些是经过数据挖掘出来的,比如家庭信息,地理位置,生活习惯等。这些信息的泄露将导致用户的造成经济和心理上的损失。 3、区块链隐私安全 研究基于区块链的学业数据的可信存储、行为追踪等相关行为的分析,从而实现学生数据的可信保护。 主持项目: (1) 国家自然科学基金,面向云环境大规模网络流量下恶意行为的实时检测方法研究,课题负责人 (2) 国家重点研发计划,面向区块链的敏感数据隐私保护及共享方法研究,子课题负责人 参与的项目: (1) 国家自然科学基金,面向时空融合的学习者认知诊断理论及关键技术研究,第二负责人 (2) 国家“十二五”科技支撑计划课题,“地方志可视化技术研究与演示平台实现”,核心参与 (3) 国家社科基金青年基金课题,“学科知识能力智能诊断理论、方法及应用研究”,核心参与 (4) 国家“863”项目,云计算环境中的恶意行为检测技术研究及示范应用,核心参与; (5) 国家自然科学基金,基于可信虚拟域的云边界安全防护模型与方法研究,核心参与; 专利及软著(部分): 1) 张浩、黄涛、杨华利、张晨晨、张慧芳、熊慧敏,一种面向地方志网站的混 2) 合推荐系统,授权号: CN107391687B . 3) 黄涛、张浩、刘三女牙、杨宗凯、杨恒、杨华利,个性化资源推荐模型建立方法及装置,申请号: CN201811467521.2 4) 黄涛、张浩、刘三女牙、杨宗凯、杨恒、杨华利,网络课程推荐方法及装置,申请号: CN201811467499.1 . 5) 黄涛、张浩、杨华利、张晨晨、张慧芳、熊慧敏,一种地方志知识融合方法,申请号: CN201710608341.0 6) 张浩、黄涛、刘三女牙、杨宗凯、肖小范,专注度识别方法、装置和电子设备,申请号: CN201911170236.9 7) 张浩、黄涛、刘三女牙、杨宗凯、杨华利、李嘉,视频处理方法、装置和电子设备,申请号: CN201911163385.2 8) 张浩、黄涛、刘三女牙、杨宗凯、杨华利、夏雨,公式识别方法和装置,申请号: CN201911169454.0 9) 黄涛、张浩、刘三女牙、杨宗凯、杨华利、刘子迁,文本评分方法、装置和系统,申请号: CN201911161565.7 10) 基于电影语境的英语个性化学习系统(软件登记号: 2019SR1080814) 11) 教学资源检索系统1.0 (软件登记号: 2018SR596208) 12) 资源组件系统1.0 (软件登记号: 2018SR596815) 13) 资源协同编辑系统(软件登记号: 2018SR596818) 获奖情况: 1) 2012,湖北省科技进步一等奖 云计算环境下的敏感数据防泄漏方法与系统(编号wk201206036,个人在团体中排名第十,系统的关键模块负责人及申请材料及答辩材料主要撰写者之一) 2) 2012,武汉市科技进步一等奖 云计算环境下的敏感数据防泄漏方法与系统(编号wk201206036, 团体排名第十,系统的关键模块负责人及申请材料及答辩材料主要撰写者之一)

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

1) Zhang, H., Huang, T, Lv, Z., Liu, S., & Yang, H. (2019). MOOCRC: A Highly Accurate Resource Recommendation Model for Use in MOOC Environments. Mobile Networks and Applications, 24(1), 34-46.(SCI) 2) Zhang, H., Huang, T., Lv, Z., Liu, S., & Zhou, Z. (2018). MCRS: A course recommendation system for MOOCs. Multimedia Tools and Applications, 77(6), 7051-7069. 3) Zhang, H., Zhang, W., Lv, Z., Sangaiah, A. K., Huang, T., & Chilamkurti, N. (2019). MALDC: a depth detection method for malware based on behavior chains. World Wide Web, 1-20. 4) Zhang, H., Dai, S., Li, Y., & Zhang, W. (2018, November). Real-time Distributed-Random-Forest-Based Network Intrusion Detection System Using Apache Spark. In 2018 IEEE 37th International Performance Computing and Communications Conference (IPCCC) (pp. 1-7). IEEE. 5) zhanghao,huangtao,zhihan lv,Arun Kumar Sangaiah,yongdan li A real-time network attack detection method based on a flow calculation and DBN-SVM,IEEE/CAA(accepted) 6) Tao Hu, Hao Zhang*, Xinyan Zhu, Julaine Clunis, Gelan Yang, Depth sensor based human detection for indoor surveillance, Future Generation Computer Systems,Volume 88,2018, Pages 540-551. (SCI) 7) Zheng, Zhigao Huang, Tao Zhang, Hao* Sun, Shenli Wen, Jinming Wang, Ping ,Towards a Resource Migration Method in Cloud Computing Based on Node Failure Law, Journal of Intelligent & Fuzzy Systems, vol. 31, no. 5, pp. 2611-2618, 2016 8) ZHANG Hao;HUANG Tao;LIU Sannv-Ya;WANG Li-Na. A Privacy-Preserving Bucket Partition Mechanism in Cloud [J]. Chinese Journal of Computers,2016,39(2):429-440(EI). 9) ZHANG Hao;WANG Li-na;TAN Cheng;LIU Wei-jie Review of Defense Methods Against Advanced Persistent Threat in Cloud Environment [J]. Computer Science,2016,43(3):1-7,43. 10) WANG Li-na, ZHANG Hao*,etal. Building mechanism of trusted virtual domain via the VPE [J]. Journal on Communications,2013,(12):167~177. (EI). 11) WANG Li-na;ZHANG Hao*;YU Rong-wei;GAO Han-jun;GAN Ning. CACDP: A Cryptographic Access Control for Dynamic Policy in Cloud Storage,2014,(7): 1424~1435. (EI). 12) Hao Zhang, Lei Zhao, Lina Wang, etc. vPatcher: VMI-Based Transparent Data Patching to Secure Software in the Cloud. The 13th IEEE International Conference on Trust, Security and Privacy in Computing and Communications,IEEE,2014:943-948. (EI). 13) Hao Zhang, Lei Zhao, Lina Wang, etc. cMonitor: VMI-Based Fine-Grained monitoring mechanism in cloud. Wuhan university Journal of Natural Sciences.2014,(5):393-397. 14) Li X, Zhang H*, Zhang Y. Deploying mobile computation in cloud service[M]//Cloud Computing. Springer Berlin Heidelberg, 2009: 301-311.)(EI) 15) Hao Zhang, Tao Huang*,Yepei Xing and Heng Yang.A learning mode of interactive autonomy based on the smart learning environments. International Conference on Advanced Technologies Enhancing Education.2017, 2352-5398(EI) 16) Zhang H, Yang H, Huang T, et al. DBNCF: Personalized Courses Recommendation System Based on DBN in MOOC Environment[C]//Educational Technology (ISET), 2017 International Symposium on. IEEE, 2017: 106-108. (EI) 17) Tao Huang,Gaoqiang Zhan, Hao Zhang* and Heng Yang. MCRS A Course Recommendation System for MOOCs,International Conference on Advanced Technologies Enhancing Education.2017,82-85(EI) 18) Tao Huang, Yun Chen and Hao Zhang,Research on Similarity Fusion in Knowledge Fusion of Learning Object Repository based on Fuzzy Set Theory,ICDTE2017, 2017 :79-83

推荐链接
down
wechat
bug