CSpace

浏览/检索结果: 共16条,第1-10条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
结合视觉特征和场景语义的图像描述生成 期刊论文
计算机学报, 2020, 卷号: 43.0, 期号: 009, 页码: 1624
作者:  李志欣;  魏海洋;  黄飞成;  张灿龙;  马慧芳;  史忠植
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
图像描述生成  注意机制  场景语义  编码器-解码器框架  强化学习  
H-Tree:一种面向大数据流在线监测的层次索引 期刊论文
计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35
作者:  臧文羽;  李军;  方滨兴;  谭建龙
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
异构大数据流  监测规则  索引  
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
基于最小二乘测距定位算法信标最优部署模型 期刊论文
计算机学报, 2013, 卷号: 36.0, 期号: 003, 页码: 546
作者:  刘书静;  罗海勇;  吴彬;  刘晓明;  赵方
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
无线定位  最小二乘  信标部署  Moore—Penrose伪逆矩阵  物联网  
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736
作者:  陈娟;  方滨兴;  殷丽华;  苏申
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
无线传感器网络  物联网  源位置  隐私保护  安全  
基于随机博弈模型的网络攻防量化分析方法 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748
作者:  王元卓;  林闯;  程学旗;  方滨兴
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络安全  攻防模型  脆弱性  随机Petri网  随机博弈网  
无权访问的条目 期刊论文
作者:  姜伟;  方滨兴;  田志宏;  张宏莉
Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
无权访问的条目 期刊论文
作者:  李洋;  方滨兴;  郭莉;  田志宏
Adobe PDF(457Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/21
基于主动学习和TCM-KNN方法的有指导入侵检测技术 期刊论文
计算机学报, 2007, 卷号: 30.0, 期号: 008, 页码: 1464
作者:  李洋;  方滨兴;  郭莉;  田志宏
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络安全  入侵检测  TCM-KNN算法  主动学习  数据挖掘  
无权访问的条目 期刊论文
作者:  张志斌;  郭莉;  方滨兴;  陈小军
Adobe PDF(427Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/22