学术活动
  2007-7-9
 

王勋    Wang Xun







同名作者区分

王勋 杭州商学院王勋 空军工程大学王勋 浙江工商大学
王勋 Unknown
注:C-DBLP的重名区分功能部分使用了清华大学王建勇老师课题组提出的GHOST(GrapH-based framewOrk for name diStincTion)算法,在此表示感谢。
共检索到结果25条  被引12次[注:ScholarSpace内自引数]
查看王勋的合作作者    在DBLP中查找该作者文献
查看该作者的单位历史    作者项目历史

论文列表


注:被引数指ScholarSpace内自引数
No. 论文信息 被引数
2019
25 林贤煊 王勋 张世月 杨柏林 张凯丽 . 面向移动终端图像显示的节能模型. 计算机辅助设计与图形学学报, 2019, (03): 0
2017
24 吴玲生 于俊清 何云峰 王勋 . 足球视频镜头分类与球场区域检测. 中国图象图形学报, 2017, (02): 265- 0
23 田彦 王慧燕 王勋 黄刚 章国峰 . 多任务网络融合多层信息的目标定位. 计算机辅助设计与图形学学报, 2017, (07): 1275-1283 0
2015
22 杨柏林 王会琴 谢斌波 江照意 王勋 . 基于虚拟分割与自适应图着色的三维模型分组方法. 计算机辅助设计与图形学学报, 2015, (01): 411-411 0
21 王勋 罗婷婷 刘春晓 彭浩宇 . 对比度、颜色一致性和灰度像素保持的消色算法. 中国图象图形学报, 2015, 20 (03): 408-417 0
2014
20 凌云 严彩萍 刘春晓 李红 王勋 . 色调保持的自适应图像视频细节增强算法. 计算机学报, 2014, (03): 632-642 0
2013
19 王勋 李红 刘春晓 严彩萍 . 显著性边缘引导下的图像抽象化. 中国图象图形学报, 2013, (03): - 0
2012
18 杨文武 冯结青 王勋 . 基于多层次特征结构的二维形状渐变. 计算机辅助设计与图形学学报, 2012, (05): - 2
17 金剑秋 刘春晓 王勋 章志勇 . 快速去块效应的线性规划方法. 中国图象图形学报, 2012, (06): - 0
2011
16 王勋 王启超 . 四面体胞的尽可能刚性网格变形算法. 中国图象图形学报, 2011, (10): null 0
2010
15 杨柏林 章志勇 王勋 潘志庚 . 面向移动有损网络的基于预测重构模型传输机制. 计算机辅助设计与图形学学报, 2010, (01): 1
14 古华茂 王勋 凌云 高济 . 完全析取范式群判定SHOIN(D)-可满足性. 软件学报, 2010, (08): 1863-1878 0
2008
13 杨柏林 潘志庚 王勋 . 非可靠网络中面向网格的差错复原分组传输机制. , 2008, 23 (06): 0
2007
12 王勋 凌云 . 一种子块相关的半脆弱数字水印. 中国图象图形学报, 2007, 12 (05): 826-830 0
11 章志勇 许芸 凌云 王勋 . 3维模型形状相似性比较算法综述. 中国图象图形学报, 2007, 12 (08): 1317-1325 0
10 王勋 毕笃彦 . 基于龙芯2C的嵌入式PC104 Plus处理器模块. 计算机工程, 2007, 33 (07): 243-245 0
9 查宇飞 楚瀛 王勋 马时平 毕笃彦 . 一种基于Boosting判别模型的运动阴影检测方法. 计算机学报, 2007, 30 (08): 1295-1301 4
8 王勋 毕笃彦 . 一种新的基于局部特征统计的小目标检测方法. 计算机工程, 2007, 33 (12): 19-22 0
2006
7 王勋 毕笃彦 . 基于FPGA的军用龙芯计算机硬件加密方法. 计算机工程, 2006, 32 (18): 181-183 0
2004
6 王勋 林海 鲍虎军 . 一种鲁棒的矢量地图数字水印算法. 计算机辅助设计与图形学学报, 2004, 16 (10): 1377-1381 4
5 刘君强 孙晓莹 王勋 潘云鹤 . 挖掘最大频繁模式的新方法. 计算机学报, 2004, 27 (10): 1328-1334 1
2003
4 王勋 刘君强 俞军 . 一种基于移动代理的主动网络拥塞控制机制. 计算机工程, 2003, 29 (10): 36-38 0
3 梁俏权 王勋 . 基于RSA电子现金支付系统的研究与实现. 计算机工程, 2003, 29 (14): 189-191 0
2 刘君强 孙晓莹 王勋 . 最大频集的挖掘方法. 计算机工程, 2003, 29 (11): 25-27 0
1 赵丹丹 温涛 毕于深 王勋 幺永辉 . 一种新的快速安全的域名解析方案. 计算机工程, 2003, 29 (12): 110-112 0

DBLP检索到的论文列表

No. Paper Inforamtion
2014
1 Jiwei Li, Xun Wang, Eduard H. Hovy, What a Nasty Day: Exploring Mood-Weather Relationship from Twitter. CIKM, 2014
0 Wenwu Yang, Xun Wang, Guozheng Wang, Part-to-part morphing for planar curves. The Visual Computer, 2014, The Visual Computer, 30(6-8): 919-928
-1 Huiyan Wang, Xun Wang, Jia Zheng, John Robert Deller, Haoyu Peng, Leqing Zhu, Weigang Chen, Xiaolan Li, Riji Liu, Hujun Bao, Video object matching across multiple non-overlapping camera views based on multi-feature fusion and incremental learning. Pattern Recognition, 2014, Pattern Recognition, 47(12): 3841-3851
2013
-2 Xun Wang, Feida Zhu, Jing Jiang, Sujian Li, Real Time Event Detection in Twitter. WAIM, 2013
-3 Mary-Anne Williams, Shaukat R. Abidi, Peter G?rdenfors, Xun Wang, Benjamin Kuipers, Benjamin Johnston, Interpreting Robot Pointing Behavior. ICSR, 2013
-4 Xun Wang, Wenwu Yang, Haoyu Peng, Guozheng Wang, Shape-aware skeletal deformation for 2D characters. The Visual Computer, 2013, The Visual Computer, 29(6-8): 545-553
2012
-5 Jiwei Li, Sujian Li, Xun Wang, Ye Tian, Baobao Chang, Update Summarization using a Multi-level Hierarchical Dirichlet Process Model. COLING, 2012
-6 Xun Wang, Sujian Li, Jiwei Li, Wenjie Li, Implicit Discourse Relation Recognition by Selecting Typical Training Examples. COLING, 2012
-7 Xun Wang, Lei Wang, Jiwei Li, Sujian Li, Exploring simultaneous keyword and key sentence extraction: improve graph-based ranking using wikipedia. CIKM, 2012
-8 Yun Ling, Caiping Yan, Chunxiao Liu, Xun Wang, Hong Li, Adaptive tone-preserved image detail enhancement. The Visual Computer, 2012, The Visual Computer, 28(6-8): 733-742
2011
-9 Wei Yu, Xun Wang, Adam C. Champion, Dong Xuan, David Lee, On detecting active worms with varying scan rate. Computer Communications, 2011, Computer Communications, 34(11): 1269-1282
-10 Wei Yu, Xun Wang, Prasad Calyam, Dong Xuan, Wei Zhao, Modeling and Detection of Camouflaging Worm. IEEE Trans. Dependable Sec. Comput., 2011, IEEE Trans. Dependable Sec. Comput., 8(3): 377-390
2010
-11 Guozhang Wang, Marcos Antonio Vaz Salles, Benjamin Sowell, Xun Wang, Tuan Cao, Alan J. Demers, Johannes Gehrke, Walker M. White, Behavioral Simulations in MapReduce. PVLDB, 2010, PVLDB, 3(1): 952-963
-12 Xun Wang, Mary-Anne Williams, A Graphical Model for Risk Analysis and Management. KSEM, 2010
2009
-13 Wei Yu, Xun Wang, Xinwen Fu, Dong Xuan, Wei Zhao, An Invisible Localization Attack to Internet Threat Monitors. IEEE Trans. Parallel Distrib. Syst., 2009, IEEE Trans. Parallel Distrib. Syst., 20(11): 1611-1625
2008
-14 Xiaole Bai, Wenjun Gu, Sriram Chellappan, Xun Wang, Dong Xuan, Bin Ma, PAS: Predicate-Based Authentication Services Against Powerful Passive Adversaries. ACSAC, 2008
-15 Xun Wang, Wei Yu, Xinwen Fu, Dong Xuan, Wei Zhao, iLOC: An invisible LOCalization Attack to Internet Threat Monitoring Systems. INFOCOM, 2008
-16 Wei Yu, Sriram Chellappan, Xun Wang, Dong Xuan, Peer-to-peer system-based active worm attacks: Modeling, analysis and defense. Computer Communications, 2008, Computer Communications, 31(17): 4005-4017
2006
-17 Xun Wang, Sriram Chellappan, Wenjun Gu, Wei Yu, Dong Xuan, Policy-driven physical attacks in sensor networks: modeling and measurement. WCNC, 2006
-18 Xun Wang, Sriram Chellappan, Phillip Boyer, Dong Xuan, On the Effectiveness of Secure Overlay Forwarding Systems under Intelligent Distributed DoS Attacks. IEEE Trans. Parallel Distrib. Syst., 2006, IEEE Trans. Parallel Distrib. Syst., 17(7): 619-632
-19 Wei Yu, Xun Wang, Prasad Calyam, Dong Xuan, Wei Zhao, On Detecting Camouflaging Worm. ACSAC, 2006
2005
-20 Xun Wang, Sriram Chellappan, Wenjun Gu, Wei Yu, Dong Xuan, Search-based physical attacks in sensor networks. ICCCN, 2005
-21 Wenjun Gu, Xun Wang, Sriram Chellappan, Dong Xuan, Ten-Hwang Lai, Defending against search-based physical attacks in sensor networks. MASS, 2005
-22 Xun Wang, Wenjun Gu, Sriram Chellappan, Kurt Schosek, Dong Xuan, Lifetime optimization of sensor networks under physical attacks. ICC, 2005
2004
-23 Dong Xuan, Sriram Chellappan, Xun Wang, Shengquan Wang, Analyzing the Secure Overlay Services Architecture under Intelligent DDoS Attacks. ICDCS, 2004
-24 Xun Wang, Lei He, William G. Wee, Deformable Contour Method: A Constrained Optimization Approach. International Journal of Computer Vision, 2004, International Journal of Computer Vision, 59(1): 87-108
2002
-25 Xun Wang, Lei He, Chia Yung Han, William G. Wee, Deformable contour method: a constrained optimization approach. BMVC, 2002

承担项目历史

*注:由于资助项目信息是由程序自动集成,因此以下项目信息仅供参考,如有任何错误,请联系rucwamdm(at)gmail(dot)com
项目起止年份项目名称项目类别经费(万)
2012~2015面向移动计算平台的三维图形低代价绘制与多维交互方法研究 国家自然科学基金-面上项目
项目号:61170098
58
2009~2011无线网络环境中模型传输机制与图形流水线优化 国家自然科学基金-面上项目
项目号:60873218
30

合作作者列表

1 严彩萍 [19]   [20]  
2 于俊清 [24]  
3 何云峰 [24]  
4 俞军 [4]  
5 冯结青 [18]  
6 凌云 [11]   [12]  [14]  [20]  
7 刘君强 [4]   [2]  [5]  
8 刘春晓 [17]   [19]  [20]  [21]  
9 古华茂 [14]  
10 吴玲生 [24]  
11 孙晓莹 [2]   [5]  
12 幺永辉 [1]  
13 张世月 [25]  
14 张凯丽 [25]  
15 彭浩宇 [21]  
16 李红 [19]   [20]  
17 杨文武 [18]  
18 杨柏林 [15]   [13]  [22]  [25]  
19 林海 [6]  
20 林贤煊 [25]  
21 查宇飞 [9]  
22 梁俏权 [3]  
23 楚瀛 [9]  
24 毕于深 [1]  
25 毕笃彦 [7]   [10]  [8]  [9]  
26 江照意 [22]  
27 温涛 [1]  
28 潘云鹤 [5]  
29 潘志庚 [15]   [13]  
30 王会琴 [22]  
31 王启超 [16]  
32 王慧燕 [23]  
33 田彦 [23]  
34 章国峰 [23]  
35 章志勇 [11]   [15]  [17]  
36 罗婷婷 [21]  
37 许芸 [11]  
38 谢斌波 [22]  
39 赵丹丹 [1]  
40 金剑秋 [17]  
41 马时平 [9]  
42 高济 [14]  
43 鲍虎军 [6]  
44 黄刚 [23]  

单位历史信息

浙江工商大学计算机与信息工程学院 (2004--2017)
空军工程大学工程学院航空电子工程系 (2006--2007)

说明: 作者的单位历史信息是根据本系统中论文的单位信息采用算法自动计算得到,部分信息可能不准确,仅供参考。