期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
王蕴红 让犯罪分子无处可逃
被引量:
1
下载PDF
职称材料
导出
摘要
作为计算机识别技术领域的专家,近年来王蕴红在人脸识别、虹膜识别、笔迹识别、多生物特征融合、信息隐藏及隐藏检测等方面取得了显著的成绩。王蕴红表示,能为社会解决实际问题,让她和她的团队有了很强的成就感和责任感。
作者
刘俊
机构地区
《科技潮》编辑部
出处
《科技潮》
2010年第5期48-48,共1页
Science & Culture
关键词
犯罪分子
计算机识别技术
信息隐藏
人脸识别
虹膜识别
笔迹识别
特征融合
责任感
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
23
引证文献
1
二级引证文献
4
同被引文献
23
1
阿碧.
步态识别让劫匪现形[J]
.检察风云,2008(9):26-28.
被引量:1
2
何家弘.
同一认定理论与犯罪侦查学[J]
.中国人民公安大学学报(社会科学版),1986,2(2):5-9.
被引量:6
3
何家弘.
同一认定种类之我见[J]
.中国人民公安大学学报(社会科学版),1986,2(1):26-29.
被引量:4
4
赵秀萍.
生物特征识别技术发展综述[J]
.刑事技术,2011,36(6):44-48.
被引量:33
5
何家弘.
司法证明同一论[J]
.中国刑事法杂志,2001(1):82-94.
被引量:50
6
卢启萌,施少培,李岩,曾锦华.
一种基于动态比对表的步态特征检验方法[J]
.中国司法鉴定,2015(3):61-64.
被引量:3
7
周蔚.
大数据在事实认定中作用机制分析[J]
.中国政法大学学报,2015(6):64-82.
被引量:56
8
裴炜.
犯罪侦查中网络服务提供商的信息披露义务——以比例原则为指导[J]
.比较法研究,2016,30(4):92-104.
被引量:44
9
裴炜.
比例原则视域下电子侦查取证程序性规则构建[J]
.环球法律评论,2017,39(1):80-95.
被引量:41
10
何家弘,邓昌智,张桂勇,张建伟,刘广三,常锋.
大数据侦查给证据法带来的挑战[J]
.人民检察,2018(1):54-57.
被引量:60
引证文献
1
1
张超,吕凯.
人工智能时代的人身同一认定研究[J]
.合肥工业大学学报(社会科学版),2022,36(2):23-34.
被引量:4
二级引证文献
4
1
王宁,许致君.
基于电子数据推理的网络犯罪主体同一认定[J]
.警察技术,2023(1):69-72.
2
张春美.
“聪明技术”如何“更聪明”——算法推荐的伦理与治理[J]
.探索与争鸣,2022(12):173-180.
被引量:15
3
金益锋,马忠红.
刑事侦查中人工智能的应用:实践样态、风险挑战与发展策略[J]
.科技导报,2023,41(7):15-27.
被引量:3
4
李学军.
数字人身同一认定的技术力量与规制[J]
.中国法学,2024(1):145-165.
1
黄雅平,罗四维,陈恩义.
基于独立分量分析的笔迹识别[J]
.中文信息学报,2003,17(4):52-58.
被引量:5
2
孙孝仁.
走向实用的身份识别新技术[J]
.科学之友,1997(7):5-5.
被引量:1
3
杨子华,吴敏,刘琤.
基于灰度共生矩阵的笔迹识别[J]
.信息安全与通信保密,2006,28(6):81-83.
被引量:5
4
程琳.
一种基于小波分析和分形维数的笔迹鉴别方法[J]
.西昌学院学报(自然科学版),2011,25(1):35-39.
被引量:4
5
胡智祯,万晋廷,王毓玮.
论计算机视觉技术在自动化中的应用[J]
.南方农机,2017,48(5):125-125.
被引量:13
6
吴浩苗,尹中航,孙富春.
Relief算法在笔迹识别中的应用[J]
.计算机应用,2006,26(1):174-176.
被引量:18
7
黄志敏,王东利,文颖,吕岳.
基于改进网格特征的离线笔迹识别[J]
.广西师范大学学报(自然科学版),2013,31(3):132-137.
8
傅德胜,谢永华.
基于图像的信息隐藏检测技术[J]
.信息网络安全,2008(7):72-74.
被引量:1
9
请藏好你的钥匙[J]
.少年博览,2009(12):26-26.
10
张小博.
生物识别重要技术应用概览之博采篇 生物识别中的几只“潜力股”[J]
.中国信息安全,2013(3):66-70.
科技潮
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部