参考文献
[1]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15-20.
[2]Palmieri F,Fiore U,Castiglione A.A Distributed Approach to Network Anomaly Detection Based on Independent Component Analysis[J].Concurrency & Computation:Practice & Experience,2014,26(5):1113-1129.
[3]张玲.基于粗糙集与人工免疫的入侵检测模型研究[D].北京:北京邮电大学,2014.
[4]张秋文,章永志,钟鸣.基于云模型的水库诱发地震风险多级模糊综合评价[J].水利学报,2014(1):121-127.
[5]徐德智,李小慧.基于云模型的项目评分预测推荐算法[J].计算机工程,2010,36(17):48-50.
[6]张红斌,裴庆祺,马建峰.内部威胁云模型感知算法[J].计算机学报,2009,32(4):784-792.
[7]陈彦萍,李增智,夏虹,等.基于云模型的业务管理网的设计与实现[J].计算机工程,2006,32(3):110-112.
[8]寇红召.基于云模型的自适应网络安全通信系统[J].计算机工程,2006,32(10):147-148.
[9]赵坤,高建伟,祁之强,等.基于前景理论及云模型风险型多准则决策方法[J].控制与决策,2015,30(3):395-402.
[10]Zhang G W,De Yi,Peng L I,et al.A Collaborative Filtering Recommendation Algorithm Based on Cloud Model[J].Journal of Software,2007,18(10):2403-2411.
[11]张光卫,何锐,刘禹,等.基于云模型的进化算法[J].计算机学报,2008,31(7):1082-1091.
[12]Zhang Shibin,Cheng Du.Study on the Trust Evaluation Approach Based on Cloud Model[J].Chinese Journal of Computers,2013,36(2):422-431.
[13]翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6.
[14]Yang Z H.Planar Model and Its Application in Prediction[J].Chinese Journal of Computers,1998,21(11):961-969.
[15]KDD Cup 1999 Data[DB/OL].(2015-10-21).http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html.
编辑索书志 |