已选(0)清除
条数/页: 排序方式: |
| 结合视觉特征和场景语义的图像描述生成 期刊论文 计算机学报, 2020, 卷号: 43.0, 期号: 009, 页码: 1624 作者: 李志欣; 魏海洋; 黄飞成; 张灿龙; 马慧芳; 史忠植 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 图像描述生成 注意机制 场景语义 编码器-解码器框架 强化学习 |
| H-Tree:一种面向大数据流在线监测的层次索引 期刊论文 计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35 作者: 臧文羽; 李军; 方滨兴; 谭建龙 收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04 异构大数据流 监测规则 索引 |
| 基于概率攻击图的内部攻击意图推断算法研究 期刊论文 计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62 作者: 陈小军; 方滨兴; 谭庆丰; 张浩亮 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 内部攻击 概率攻击图 行为分析 意图推断 网络行为 |
| 基于最小二乘测距定位算法信标最优部署模型 期刊论文 计算机学报, 2013, 卷号: 36.0, 期号: 003, 页码: 546 作者: 刘书静; 罗海勇; 吴彬; 刘晓明; 赵方 收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04 无线定位 最小二乘 信标部署 Moore—Penrose伪逆矩阵 物联网 |
| 传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736 作者: 陈娟; 方滨兴; 殷丽华; 苏申 收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04 无线传感器网络 物联网 源位置 隐私保护 安全 |
| 基于随机博弈模型的网络攻防量化分析方法 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748 作者: 王元卓; 林闯; 程学旗; 方滨兴 收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04 网络安全 攻防模型 脆弱性 随机Petri网 随机博弈网 |
| 无权访问的条目 期刊论文 作者: 姜伟; 方滨兴; 田志宏; 张宏莉 Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| 无权访问的条目 期刊论文 作者: 李洋; 方滨兴; 郭莉; 田志宏 Adobe PDF(457Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/21 |
| 基于主动学习和TCM-KNN方法的有指导入侵检测技术 期刊论文 计算机学报, 2007, 卷号: 30.0, 期号: 008, 页码: 1464 作者: 李洋; 方滨兴; 郭莉; 田志宏 收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04 网络安全 入侵检测 TCM-KNN算法 主动学习 数据挖掘 |
| 无权访问的条目 期刊论文 作者: 张志斌; 郭莉; 方滨兴; 陈小军 Adobe PDF(427Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/22 |