已选(0)清除
条数/页: 排序方式: |
| 基于数据流的网页内容分析技术研究 期刊论文 电子学报, 2013, 卷号: 41.0, 期号: 004, 页码: 751 作者: 王佰玲; 曲芸; 张永铮; 田志宏 收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04 网络舆情 热点话题 突发事件 网络数据流 |
| 奇异值分解算法优化 期刊论文 电子学报, 2010, 卷号: 38.0, 期号: 010, 页码: 2234 作者: 田志宏; 张永铮; 王佰玲 收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04 数据挖掘 文本聚类 奇异值分解 矩阵计算 |
| 无权访问的条目 期刊论文 作者: 田志宏; 张永铮; 张伟哲; 李 洋; 叶建伟 Adobe PDF(2322Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/09/29 |
| 无权访问的条目 期刊论文 作者: 姜伟; 方滨兴; 田志宏; 张宏莉 Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| TCM-KNN网络异常检测算法优化研究 期刊论文 通信学报, 2009, 卷号: 000, 期号: 007, 页码: 13 作者: 李洋; 郭莉; 陆天波; 田志宏 收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04 网络安全 异常检测 TCM-KNN算法 特征选择 样本选择 |
| 无权访问的条目 期刊论文 作者: 孙毓忠; 杨卫兵; 杨亚琼; 宋莹; 臧洪永; 宋振华; 王晖; 田冠华; 杨亚军; 李忠; 张玉放; 冯斌全; 宋曦宁 Adobe PDF(1667Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/01/13 |
| 无权访问的条目 期刊论文 作者: 李洋; 方滨兴; 郭莉; 田志宏 Adobe PDF(457Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/21 |
| 基于权能转换模型的攻击场景推理、假设与预测! 期刊论文 通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 78 作者: 田志宏; 张伟哲; 张永铮; 张宏莉; 李洋; 姜伟 收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04 网络安全 攻击场景 权能转换模型 入侵检测 |
| 基于TCM-KNN和遗传算法的网络异常检测技术 期刊论文 通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48 作者: 李洋; 方滨兴; 郭莉; 田志宏; 张永铮; 姜伟 收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04 网络安全 异常检测 TCM-KNN算法 遗传算法 样本选择 |
| 基于主动学习和TCM-KNN方法的有指导入侵检测技术 期刊论文 计算机学报, 2007, 卷号: 30.0, 期号: 008, 页码: 1464 作者: 李洋; 方滨兴; 郭莉; 田志宏 收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04 网络安全 入侵检测 TCM-KNN算法 主动学习 数据挖掘 |