×
验证码:
换一张
忘记密码?
记住我
×
登录
中文版
|
English
中国科学院计算技术研究所机构知识库
Institute of Computing Technology, Chinese Academy IR
登录
注册
ALL
ORCID
题名
作者
学科领域
关键词
文献类型
出处
收录类别
出版者
发表日期
存缴日期
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
中国科学院计算技术... [10]
作者
田志宏 [9]
张永铮 [5]
李洋 [5]
方滨兴 [4]
郭莉 [4]
姜伟 [3]
更多...
文献类型
期刊论文 [10]
发表日期
2013 [1]
2010 [1]
2009 [4]
2007 [4]
语种
英语 [7]
中文 [3]
出处
计算机学报 [3]
通信学报 [3]
电子学报 [2]
INTERNATIO... [1]
计算机研究与发展 [1]
资助项目
Hi-Tech Re... [1]
Hi-Tech Re... [1]
Hi-Tech Re... [1]
Hi-Tech Re... [1]
National B... [1]
National N... [1]
更多...
收录类别
其他 [3]
SCI [1]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共10条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
提交时间升序
提交时间降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
发表日期升序
发表日期降序
基于数据流的网页内容分析技术研究
期刊论文
电子学报, 2013, 卷号: 41.0, 期号: 004, 页码: 751
作者:
王佰玲
;
曲芸
;
张永铮
;
田志宏
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
网络舆情
热点话题
突发事件
网络数据流
奇异值分解算法优化
期刊论文
电子学报, 2010, 卷号: 38.0, 期号: 010, 页码: 2234
作者:
田志宏
;
张永铮
;
王佰玲
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
数据挖掘
文本聚类
奇异值分解
矩阵计算
A QUANTITATIVE METHOD FOR EVALUATING THE SECURITY THREATS OF GRID SYSTEM TO TASKS
期刊论文
INTERNATIONAL JOURNAL OF INNOVATIVE COMPUTING INFORMATION AND CONTROL, 2009, 卷号: 5, 期号: 4, 页码: 1125-1136
作者:
Ye, Jianwei
;
Fang, Binxing
;
Zhang, Yongzheng
;
Tian, Zhihong
收藏
  |  
浏览/下载:47/0
  |  
提交时间:2019/12/16
Grid
Task
Evaluate
Risk
Confidentiality and integrity
无权访问的条目
期刊论文
作者:
田志宏
;
张永铮
;
张伟哲
;
李 洋
;
叶建伟
Adobe PDF(2322Kb)
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2010/09/29
无权访问的条目
期刊论文
作者:
姜伟
;
方滨兴
;
田志宏
;
张宏莉
Adobe PDF(804Kb)
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2010/10/18
TCM-KNN网络异常检测算法优化研究
期刊论文
通信学报, 2009, 卷号: 000, 期号: 007, 页码: 13
作者:
李洋
;
郭莉
;
陆天波
;
田志宏
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
网络安全
异常检测
TCM-KNN算法
特征选择
样本选择
无权访问的条目
期刊论文
作者:
李洋
;
方滨兴
;
郭莉
;
田志宏
Adobe PDF(457Kb)
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2010/10/21
基于权能转换模型的攻击场景推理、假设与预测!
期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 78
作者:
田志宏
;
张伟哲
;
张永铮
;
张宏莉
;
李洋
;
姜伟
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
网络安全
攻击场景
权能转换模型
入侵检测
基于TCM-KNN和遗传算法的网络异常检测技术
期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 48
作者:
李洋
;
方滨兴
;
郭莉
;
田志宏
;
张永铮
;
姜伟
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
网络安全
异常检测
TCM-KNN算法
遗传算法
样本选择
基于主动学习和TCM-KNN方法的有指导入侵检测技术
期刊论文
计算机学报, 2007, 卷号: 30.0, 期号: 008, 页码: 1464
作者:
李洋
;
方滨兴
;
郭莉
;
田志宏
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
网络安全
入侵检测
TCM-KNN算法
主动学习
数据挖掘