期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析神经网络在计算机网络安全评价中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道,逐渐引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也受到了关注。本文重点探讨的是神经网络在计算机网络安全评价中的应用,以供参考。
作者
董晓明
机构地区
郑州大学第二附属医院信息科
出处
《通讯世界》
2016年第4期2-3,共2页
Telecom World
关键词
神经网络
计算机网络
安全评价
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
2
同被引文献
6
引证文献
2
二级引证文献
3
参考文献
3
1
王强.
基于神经网络的计算机网络故障诊断[J]
.信息与电脑,2015,27(10):157-158.
被引量:2
2
王嘉佳.人工神经网络计算机仿真中matlab的应用[J].数字化用户,2014:46-47.
3
孙蓓蓓.
神经网络技术在计算机通信中的应用[J]
.煤炭技术,2014,33(1):202-204.
被引量:2
二级参考文献
9
1
戚涌,李千目,刘凤玉.
基于BP神经网络的网络智能诊断系统[J]
.微电子学与计算机,2004,21(10):10-13.
被引量:18
2
梁曼君,石竹.
提高BP神经网络学习速度的算法研究[J]
.计算机应用与软件,1995,12(4):59-63.
被引量:10
3
杨博,王亚东,苏小红,唐降龙.
基于Agent和数据切片的分布式神经网络协同学习研究[J]
.计算机研究与发展,2006,43(12):2096-2103.
被引量:2
4
李玲玲,刘希玉,卢树强.
基于粒子群优化算法的并行学习神经网络集成构造方法[J]
.山东科学,2007,20(4):16-20.
被引量:3
5
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
6
刘玉儒,张振华,刘陵顺,刘迪.
一种基于BP神经网络算法PID控制器的研究与仿真[J]
.电子设计工程,2012,20(12):140-142.
被引量:3
7
郭富强.
基于小波神经网络和相位差的模拟电路故障诊断[J]
.现代电子技术,2012,35(13):183-186.
被引量:2
8
周志华,陈兆乾,陈世福.
利用遗传算法改善前馈神经网络容错性[J]
.计算机研究与发展,2001,38(9):1061-1065.
被引量:3
9
冯金刚,潘成胜,李航.
基于神经网络的远程网络故障诊断系统[J]
.沈阳工业学院学报,2002,21(4):17-20.
被引量:6
共引文献
2
1
陈效军.
神经网络技术在计算机通信中的运用[J]
.电子技术与软件工程,2017(8):26-26.
2
张涛.
基于神经网络的计算机网络故障诊断研究[J]
.中国新通信,2021,23(4):149-150.
被引量:4
同被引文献
6
1
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
2
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
3
耿仲华.
计算机网络安全评价中对于神经网络的应用探究[J]
.网络安全技术与应用,2014(9):87-88.
被引量:12
4
王昱煜.
计算机网络安全评价中神经网络的应用研究[J]
.信息通信,2015,28(4):144-144.
被引量:6
5
李京.
神经网络在计算机网络安全评价中的应用研究[J]
.电脑知识与技术,2016,0(2):47-49.
被引量:6
6
史望聪.
神经网络在计算机网络安全评价中的应用分析[J]
.自动化与仪器仪表,2016,0(6):210-211.
被引量:21
引证文献
2
1
伍岳,颜云生,张云玲,陶骏.
神经网络在计算机网络安全评价中的应用[J]
.吉林工程技术师范学院学报,2017,33(8):94-96.
2
白东升.
分析神经网络在计算机网络安全评价中的应用[J]
.计算机产品与流通,2018,0(1):42-42.
被引量:3
二级引证文献
3
1
许俊良.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2022(10):9-10.
被引量:1
2
罗明玉.
计算机网络安全评价中神经网络的应用研究[J]
.计算机产品与流通,2019,8(1):61-61.
被引量:2
3
王野光.
计算机网络安全评价中神经网络的应用研究[J]
.新闻传播,2019,0(12):113-114.
被引量:4
1
朱晓红.
计算机技术在机房管理中的应用[J]
.信息与电脑(理论版),2011(1):153-153.
被引量:1
2
李步宵.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(5):151-151.
被引量:3
3
斯勤夫.
财务软件的未来趋势探讨[J]
.财经理论研究,1997(3):89-90.
被引量:1
4
宏涛.
移动存储 钢丝绳上起舞[J]
.数码世界(A),2006,5(11A):37-37.
5
【艾默生网络能源】助力BAT实现模块化数据中心革新[J]
.UPS应用,2016,0(10):69-69.
6
联想网御运营商级异常流量监测与控制解决方案[J]
.信息安全与通信保密,2007,29(9):74-76.
7
叶纯敏.
重新认识二维码[J]
.金融科技时代,2014,22(7):37-39.
被引量:2
8
张欢.
使用Quagga实现Linux负载均衡[J]
.网管员世界,2009(13):79-81.
9
蒋菁.
精彩内容“码”上开始[J]
.信息方略,2013(9):64-64.
10
黄永贵.
听网:用耳朵贴近互联网[J]
.互联网天地,2007(8):69-69.
通讯世界
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部