改进源代码的SystemC规则发生器
出处
《今日电子》
2003年第9期80-80,共1页
Electronic Products
-
1赵卫伟,李德毅.基于云模型的入侵检测方法[J].计算机工程与应用,2003,39(26):158-160. 被引量:15
-
2郦敏智.基于云模型的数据挖掘在入侵检测系统中的应用[J].广东通信技术,2004,24(12):66-70.
-
3陈昊,李兵.云推理方法及其在预测中的应用[J].计算机科学,2011,38(7):209-211. 被引量:18
-
4陈昊,李兵.基于云模型的不确定性推理方法[J].小型微型计算机系统,2011,32(12):2449-2455. 被引量:29
-
5杨超,燕雪峰,张洁,周勇.基于权重的云推理算法[J].计算机应用,2014,34(2):501-505. 被引量:8
-
6刘德浩,王倩.一种具有相依关系的二维云推理方法及其在预测中的应用[J].计算机科学,2016,43(S1):99-102. 被引量:3
-
7熊柳,曹谢东,李杰,杨力,刘增良.SCADA安全因素神经元的云推理机研究与仿真[J].智能系统学报,2016,11(5):688-695. 被引量:2
-
8唐桂军,白翠翠,阎显.云模型在商品月销售量预测中的应用[J].科学技术与工程,2010,10(1):241-243. 被引量:4
;