搜索筛选:
搜索耗时2.4224秒,为你在为你在102,285,761篇论文里面共找到 99 篇相符的论文内容
类      型:
[期刊论文] 作者:王斌君, 来源:西北大学学报:自然科学版 年份:1998
将软件维护的方法和技术划分为方法级,源代码极和目标代码等3个层次,并给出了可在目标代码级支持软件动态维护的软件的体系结构。...
[学位论文] 作者:王斌君,, 来源:西北大学 年份:2002
工作流管理系统是一种特殊的异步并发CSCW软件。这种协同工作软件系统能够理解、解释和自动执行或同参与者交互式地执行各种预定义的流程(称为过程定义),而不需要分别为不同的...
[期刊论文] 作者:刘建军,王斌君,, 来源:中国人民公安大学学报(自然科学版) 年份:2006
为了达到犯罪现场纸质碎片的计算机自动合成,首先需解决纸质碎片图像边缘的识别定位问题。针对纸质碎片图像的特征及Canny边缘检测器处理后图像的特点,提出水平、垂直扫描消除......
[期刊论文] 作者:张海涛, 王斌君,, 来源:计算机应用 年份:2015
针对事物可拓状态的识别问题,提出了一种可拓模式判别模型。首先,给出了可拓模式判别的定义;然后,分析了论域的静态划分与动态划分特性;其次,设计出可拓模式判别的一般框架,...
[期刊论文] 作者:赵兴涛, 王斌君,, 来源:中国人民公安大学学报(自然科学版) 年份:2012
针对传统的车辆管理系统仅完成信息的采集、存储、检索和打印等功能,却难以满足用户在车辆使用过程中出现的业务流程需求问题,以基于.NET框架的三层架构技术为基础,通过集成...
[期刊论文] 作者:李璟莹, 王斌君,, 来源:中国人民公安大学学报(自然科学版) 年份:2016
针对加权Voronoi图离散构造法的正确性问题,系统研究了Voronoi图的原始定义和性质,并对照加权Voronoi图的逐点扫描算法,发现离散构造法是一个粗略的算法,在生成具有多个离散区域...
[期刊论文] 作者:潘潇, 王斌君,, 来源:软件导刊 年份:2018
如何快速、有效地发现犯罪团伙是公安机关侦查办案中的关键问题之一。针对通信网络特点,改进社区发现的Louvain算法,并根据电信诈骗犯罪团伙利用通信网络实施诈骗的特点,提出...
[期刊论文] 作者:黄明,王斌君,, 来源:信息网络安全 年份:2010
本文从计算机取证和反取证技术理论出发,在对Word文档二进制流结构分析的基础上,研究了Word取证技术、Word反取证技术和应对策略,讨论了Word取证在技术上和法律上的证明力。...
[期刊论文] 作者:王斌君,葛玮, 来源:计算机工程与应用 年份:1998
本文对面向对象的C++语言中提供的可维护性语言成分进行了分类,并分别进行详细讨论。...
[期刊论文] 作者:王斌君,葛玮, 来源:计算机工程与应用 年份:1998
多态性是解决相似性问题的有效工具,它使我们的程序设计可在更高的抽象级别上进行,简化了程序的处理逻辑,提高了软件的可维护性。...
[期刊论文] 作者:王斌君,葛玮, 来源:小型微型计算机系统 年份:1996
本文用面向对象的观点讨论了图形应用系统中图形类库的建立与使用,还讨论了专用图形应用系统与通用图形应用系统之间的关系。...
[期刊论文] 作者:赵兴涛,王斌君,, 来源:中国人民公安大学学报(自然科学版) 年份:2010
犯罪现场纸质碎片的计算机自动合成将提高办案民警的工作效率,为侦查办案提供有益的线索和侦查方向。提出现场碎片扫描获得原始图像,图像处理获得边缘,图形比对获得碎片之间...
[期刊论文] 作者:谭旭,王斌君, 来源:中国人民公安大学学报:自然科学版 年份:2012
针对增量式的ihash算法在应用中的不足,提出了一种计算校验值的复杂度与文件变动的数据量成正比并能标明修改位置的完整性校验Ihash算法,并论证Ihash算法在抗碰撞问题上是安...
[期刊论文] 作者:王斌君,赵兴涛,, 来源:科学技术与工程 年份:2015
针对碎片拟合过程中存在大量由碎纸机形成的相似、相近甚至相同的碎片边缘,再好的边缘拟合算法也难以正确选择唯一候选碎片边缘的问题。提出了基于碎片中文字、图、表等内容信息在碎片边缘留下的内容特征,判定与目标碎片匹配候选碎片的思路。界定了特征点、特征......
[期刊论文] 作者:王慧,王斌君, 来源:中国人民公安大学学报:自然科学版 年份:2012
通过全面分析《离散数学》在网络安全与执法专业课程体系中的地位及该课程的基本知识体系构成,提出结合专业及知识模块特点的教学改革思路,引入案例教学、习题教学、实验教学...
[期刊论文] 作者:巩荣,王斌君,, 来源:中国人民公安大学学报(自然科学版) 年份:2009
网络钓鱼主要是指利用互联网进行的一种欺诈行为。在社会工程学的基础上,按照从客户端网络请求到服务器端响应步步深入的顺序,对网络钓鱼攻击进行了系统化分析,对网络钓鱼的...
[期刊论文] 作者:陈涛,王斌君, 来源:中国科技财富 年份:2009
随着计算机技术的普及,犯罪嫌疑人的文件档案,财务报表经常以word电子文档的形式出现在计算机中.本文通过分析word文档的结构,从而达到提取完整或破损word文档中关键信息的分...
[期刊论文] 作者:陈 涛 王斌君, 来源:中国科技财富 年份:2009
摘要 随着计算机技术的普及,犯罪嫌疑人的文件档案、财务报表经常以word电子文档的形式出现在计算机中。本文通过分析word文档的结构,从而达到提取完整或破损word文档中关键信息的分析和取证工作,為公安机关有效的打击犯罪提供技术支持。......
[期刊论文] 作者:冯松松, 王斌君, 来源:科学技术与工程 年份:2023
池化算法是卷积神经网络中用于特征降维、参数压缩、扩大感受野的重要一层。针对现有的池化方法没有充分考虑到池化前特征图的整体内容及风格特征分布问题,提出了一种通过Sobel算子对卷积后的特征图计算每个特征点的梯度值,并根据梯度值分布确定每个池化窗口取最......
[期刊论文] 作者:王斌君, 孙丕龙,, 来源:中国人民公安大学学报(自然科学版) 年份:2005
在信息系统中,数据元与对象的属性相关,需要对其进行规范,以便在属性层面进行数据共享和交换。在代码标准的基础上,数据元标准从真正意义上规范了数据层面的数据。文章探讨了...
相关搜索: