搜索筛选:
搜索耗时1.7819秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:王潇茵, 胡昌振,, 来源:信息网络安全 年份:2009
网络中色情图像的传播严重影响了网络信息内容的安全性。为提高色情图像识别的准确度,提出了一种直觉模糊理论和FP(Forward Propagation)神经网络相结合的色情图像识别算法。...
[期刊论文] 作者:王潇茵, 唐成华,, 来源:微计算机信息 年份:2008
随着网络技术的不断发展,互联网上色情图片的传播也越演越烈。为有效解决此问题,本文提出Web页面色情图片层次化识别算法,该算法融合了肤色判断、人脸识别和图片语义识别技术...
[期刊论文] 作者:李宁,王潇茵,经小川, 来源:自动化博览 年份:2015
[期刊论文] 作者:张刚,杨海成,王潇茵,王婷婷,, 来源:未来与发展 年份:2011
为更加直观有效的显示技术的成熟度状态,提出了一种基于模糊的技术成熟度可视化方法。该方法以现有的基于技术完备度等级的技术成熟度评价方法为基础,利用模糊理论的方法对其...
[期刊论文] 作者:王潇茵,徐卫华,胡昌振,, 来源:Journal of Beijing Institute of Technology 年份:2009
Aiming at shortcomings of traditional image retrieval systems, a new image retrieval approach based on color features of image combining intuitive fuzzy theory with genetic algorithm is proposed. Each...
[期刊论文] 作者:姜冲,董碧丹,李宁,王潇茵,, 来源:计算机工程与设计 年份:2015
为提高互联网应用的安全性,降低安全漏洞对网络生活造成的威胁,减少软件恶意代码造成的经济损失,提出应用软件的管控技术。针对恶意代码的分析,对软件行为的特点进行认知与行为分析,在此基础上实现基于内核态系统调用管理的应用软件管控系统。实验结果表明,应用......
[期刊论文] 作者:杜婉茹, 王潇茵, 田涛, 张越,, 来源:计算机科学 年份:2021
实际战场环境错综复杂,很多隐蔽、动态的障碍无法通过高空手段预先探测得知,因而对智能体执行任务的安全性产生威胁。针对未知且障碍形态多样的战场环境,以躲避动、静障碍,追...
[期刊论文] 作者:张刚,杨海成,经小川,王潇茵,, 来源:北京理工大学学报 年份:2011
为避免基于表单的技术成熟困难度评价方法的主观性和片面性,提出了一种基于遗传算法的技术成熟困难度计算方法.该方法以技术成熟度评价结果为基础,对待评价技术的现有成熟状...
[期刊论文] 作者:张刚,王潇茵,马宽,许胜,杨海成,, 来源:航天控制 年份:2011
通过分析航天型号存在的各种研制风险,指出技术风险是最根本性和最重要的研制风险,但目前的技术风险管理多数是基于定性评价的管理方法,以传统的专家经验为主。本文提出了一...
[期刊论文] 作者:杜婉茹,王潇茵,贾福凯,郑重,李慧妍,, 来源:计算机应用与软件 年份:2019
面向未知战场环境的路径规划问题,提出一种多层双向A~*算法。该算法引入分层策略,使智能体在行进过程中实时响应突发障碍,进行有效避障路径重规划。采用同步双向搜索,并改进启发式代价函数,使得路径搜索算法快速收敛,提高算法在大规模环境中的路径规划效率。为......
[期刊论文] 作者:黄明,詹海潭,张伟,经小川,李宁,王潇茵, 来源:空间控制技术与应用 年份:2016
提出一种抽象解释和有界模型验证的数值型运行时错误分析方法.利用抽象解释方法分析程序数值变量范围,获得每个程序点达到不动点的变量初步值范围信息.根据待分析的运行时错...
[期刊论文] 作者:(李士群王崑声经小川王潇茵巴峰梁光成,, 来源:计算机技术与发展 年份:2018
软件频频遭到逆向破解和攻击,各种保护技术应运而生并得到长足发展。然而,保护有效性如何度量一直备受业界关注。通过对现状分析,当前有效性评价研究处于探索阶段,且多是针对...
相关搜索: