[1] |
谢朝阳, 李贵杰, 彭忠明, 黄洪钟.
基于证据理论和代理模型的QMU分析
. 电子科技大学学报,
2018, 47(1): 66-72.
doi: 10.3969/j.issn.1001-0548.2018.01.010
|
[2] |
杨挺, 杨青, 唐勇.
WSN的移动Agent随机模式与分析
. 电子科技大学学报,
2015, 44(3): 439-444.
doi: 10.3969/j.issn.1001-0548.2015.03.021
|
[3] |
李敏, 秦志光.
移动互联网能力开放平台的层次安全服务模型
. 电子科技大学学报,
2013, 42(2): 289-294.
doi: 10.3969/j.issn.1001-0548.2013.02.021
|
[4] |
杨宏宇, 谢丽霞, 朱丹.
漏洞严重性的灰色层次分析评估模型
. 电子科技大学学报,
2010, 39(5): 778-782,799.
doi: 10.3969/j.issn.1001-0548.2010.05.027
|
[5] |
刘正涛, 毛宇光, 王建东, 叶传标.
基于角色的层次受限委托模型
. 电子科技大学学报,
2010, 39(1): 114-118.
doi: 10.3969/j.issn.1001-0548.2010.01.026
|
[6] |
陈文宇, 刘井波, 孙世新.
层次分析的神经网络集成方法
. 电子科技大学学报,
2008, 37(3): 432-435.
|
[7] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[8] |
李慧贤, 庞辽军, 程春田, 蔡皖东.
基于资源可用门限的分布式作业调度
. 电子科技大学学报,
2007, 36(2): 254-256,308.
|
[9] |
杨挺, 罗光春.
分布式入侵检测系统修复机制
. 电子科技大学学报,
2005, 34(5): 634-637.
|
[10] |
陈文宇, 桑楠, 屈鸿.
分布式对象调试中的事件模型
. 电子科技大学学报,
2005, 34(3): 377-380.
|
[11] |
罗光春, 杨俊辉, 卢显良.
基于移动代理的新型IDS维护更新机制设计
. 电子科技大学学报,
2005, 34(3): 369-372.
|
[12] |
王路, 袁宏春, 万里冰.
基于IP的点对点分布式VPN系统
. 电子科技大学学报,
2004, 33(1): 67-70.
|
[13] |
曾异平, 朱宏, 龙文光.
趋势分析中的一种增量数据挖掘方法研究
. 电子科技大学学报,
2004, 33(4): 464-467.
|
[14] |
叶茂, 陈勇.
基于分布模型的层次聚类算法
. 电子科技大学学报,
2004, 33(2): 171-174.
|
[15] |
方英武, 张广鹏, 吴德伟, 黄玉美, 赵修斌, 王轶.
分布式数据挖掘计算过程——DDCP算法研究
. 电子科技大学学报,
2003, 32(1): 80-84.
|
[16] |
王珑, 章毅, 吴跃.
MAS环境下实现Agent交互协作的关键技术
. 电子科技大学学报,
2003, 32(2): 158-163.
|
[17] |
周海刚, 肖军模.
一种基于移动代理的入侵检测系统框架
. 电子科技大学学报,
2003, 32(6): 683-686.
|
[18] |
陈霖.
分布式入侵检测系统的设计
. 电子科技大学学报,
2002, 31(2): 188-191.
|
[19] |
刘一钫, 张云勇, 刘锦德.
基于移动Agent的分布式信息系统平台研究
. 电子科技大学学报,
2002, 31(6): 595-601.
|
[20] |
唐应辉.
排队模型中计算队长分布的递推式
. 电子科技大学学报,
1997, 26(3): 298-302.
|