搜索筛选:
搜索耗时0.0330秒,为你在为你在23,761,000篇论文里面共找到 7 篇相符的论文内容
发布年度:
[期刊论文] 作者:王潇茵, 胡昌振,,
来源:信息网络安全 年份:2009
网络中色情图像的传播严重影响了网络信息内容的安全性。为提高色情图像识别的准确度,提出了一种直觉模糊理论和FP(Forward Propagation)神经网络相结合的色情图像识别算法。...
[期刊论文] 作者:王潇茵, 唐成华,,
来源:微计算机信息 年份:2008
随着网络技术的不断发展,互联网上色情图片的传播也越演越烈。为有效解决此问题,本文提出Web页面色情图片层次化识别算法,该算法融合了肤色判断、人脸识别和图片语义识别技术...
[期刊论文] 作者:张刚,杨海成,王潇茵,王婷婷,,
来源:未来与发展 年份:2011
为更加直观有效的显示技术的成熟度状态,提出了一种基于模糊的技术成熟度可视化方法。该方法以现有的基于技术完备度等级的技术成熟度评价方法为基础,利用模糊理论的方法对其...
[期刊论文] 作者:姜冲,董碧丹,李宁,王潇茵,,
来源:计算机工程与设计 年份:2015
为提高互联网应用的安全性,降低安全漏洞对网络生活造成的威胁,减少软件恶意代码造成的经济损失,提出应用软件的管控技术。针对恶意代码的分析,对软件行为的特点进行认知与行为分析,在此基础上实现基于内核态系统调用管理的应用软件管控系统。实验结果表明,应用......
[期刊论文] 作者:张刚,杨海成,经小川,王潇茵,,
来源:北京理工大学学报 年份:2011
为避免基于表单的技术成熟困难度评价方法的主观性和片面性,提出了一种基于遗传算法的技术成熟困难度计算方法.该方法以技术成熟度评价结果为基础,对待评价技术的现有成熟状...
[期刊论文] 作者:张刚,王潇茵,马宽,许胜,杨海成,,
来源:航天控制 年份:2011
通过分析航天型号存在的各种研制风险,指出技术风险是最根本性和最重要的研制风险,但目前的技术风险管理多数是基于定性评价的管理方法,以传统的专家经验为主。本文提出了一...
[期刊论文] 作者:(李士群王崑声经小川王潇茵巴峰梁光成,,
来源:计算机技术与发展 年份:2018
软件频频遭到逆向破解和攻击,各种保护技术应运而生并得到长足发展。然而,保护有效性如何度量一直备受业界关注。通过对现状分析,当前有效性评价研究处于探索阶段,且多是针对...
相关搜索: