CSpace

浏览/检索结果: 共15条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
基于数据流的网页内容分析技术研究 期刊论文
电子学报, 2013, 卷号: 41.0, 期号: 004, 页码: 751
作者:  王佰玲;  曲芸;  张永铮;  田志宏
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络舆情  热点话题  突发事件  网络数据流  
奇异值分解算法优化 期刊论文
电子学报, 2010, 卷号: 38.0, 期号: 010, 页码: 2234
作者:  田志宏;  张永铮;  王佰玲
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
数据挖掘  文本聚类  奇异值分解  矩阵计算  
无权访问的条目 期刊论文
作者:  田志宏;  张永铮;  张伟哲;  李 洋;  叶建伟
Adobe PDF(2322Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/09/29
无权访问的条目 期刊论文
作者:  姜伟;  方滨兴;  田志宏;  张宏莉
Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
TCM-KNN网络异常检测算法优化研究 期刊论文
通信学报, 2009, 卷号: 000, 期号: 007, 页码: 13
作者:  李洋;  郭莉;  陆天波;  田志宏
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络安全  异常检测  TCM-KNN算法  特征选择  样本选择  
无权访问的条目 期刊论文
作者:  孙毓忠;  杨卫兵;  杨亚琼;  宋莹;  臧洪永;  宋振华;  王晖;  田冠华;  杨亚军;  李忠;  张玉放;  冯斌全;  宋曦宁
Adobe PDF(1667Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/01/13
无权访问的条目 期刊论文
作者:  李洋;  方滨兴;  郭莉;  田志宏
Adobe PDF(457Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/21
基于权能转换模型的攻击场景推理、假设与预测! 期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 78
作者:  田志宏;  张伟哲;  张永铮;  张宏莉;  李洋;  姜伟
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络安全  攻击场景  权能转换模型  入侵检测  
基于TCM-KNN和遗传算法的网络异常检测技术 期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48
作者:  李洋;  方滨兴;  郭莉;  田志宏;  张永铮;  姜伟
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络安全  异常检测  TCM-KNN算法  遗传算法  样本选择  
基于主动学习和TCM-KNN方法的有指导入侵检测技术 期刊论文
计算机学报, 2007, 卷号: 30.0, 期号: 008, 页码: 1464
作者:  李洋;  方滨兴;  郭莉;  田志宏
收藏  |  浏览/下载:4/0  |  提交时间:2023/12/04
网络安全  入侵检测  TCM-KNN算法  主动学习  数据挖掘