首页 致谢和参考文献

致谢和参考文献

举报
开通vip

致谢和参考文献致谢和参考文献 致谢 光阴似箭,四年的大学生涯即将在此画上句号。这四年里,我学到了很多,成长了很多。今天,我想借此机会向这四年里给我帮助的人道一声最诚挚的感谢。谢谢你们给了我这么多的关心和支持。 首先,感谢我的导师张老师。此次论文能够圆满完成,都是归功于您对我的耐心指导和帮助,在这个过程中,我的科研能力和动手能力都得到了很大提高。您没有因为我的基础薄弱,而轻视于我,反而任劳任怨地给我解答研究工作中遇到的每一个问题。您教学严谨、学识渊博,常常在我感到迷茫的时候,给我指明前进的方向。除了学习,您也对我以后的工作发展等方...

致谢和参考文献
致谢和参考文献 致谢 光阴似箭,四年的大学生涯即将在此画上句号。这四年里,我学到了很多,成长了很多。今天,我想借此机会向这四年里给我帮助的人道一声最诚挚的感谢。谢谢你们给了我这么多的关心和支持。 首先,感谢我的导师张老师。此次论文能够圆满完成,都是归功于您对我的耐心指导和帮助,在这个过程中,我的科研能力和动手能力都得到了很大提高。您没有因为我的基础薄弱,而轻视于我,反而任劳任怨地给我解答研究工作中遇到的每一个问题。您教学严谨、学识渊博,常常在我感到迷茫的时候,给我指明前进的方向。除了学习,您也对我以后的工作发展等方面给出了宝贵的意见,使我受用无穷。 其次,感谢学院,感谢给我了一个这么好的学习环境,让我能够安安心心地学习,给了我们每一个学生这么多的学习资源,增长了我们的见识,拓宽了我们的视野。 感谢软件学院的老师们,您们传授了我在社会上立足的职业技能。感谢我的舍友,感谢每一个同学。你们在学习和生活上都给了我支持和帮助。也感谢此次参加评审和答辩的专家们,感谢您们百忙之中抽出时间给我提出意见,给我指点。 最后,感谢我的父母,是你们无怨无悔的支持我,陪伴我。真心希望你们每一个人万事如意,心想事成! [1] 易晓梅. 一种基于改进支持向量机的入侵检测方法研究[J]. 计算机工程与应用,2012,48(15):74-77. [2] 李锦源. 基于SVM的入侵检测研究[D]. 安徽农业大学,2012. [3] 陈建胜. 基于粒子群优化算法的支持向量机集成学习方法研究[D]. 杭州电子科技大学, 2015. [4] 李战春. 入侵检测中的机器学习方法及其应用研究[D]. 华中科技大学, 2007. [5] 代红. 支持向量机在入侵检测中的应用[J]. 计算机工程,2012,38(4):143-145. [6] 何淑娟. 入侵检测技术的研究[J]. 信息技术,2011(7):207-208 [7] 李胜君. IDS入侵检测及对数据库系统的应用[J]. 科技与生活,2011(14):109-109 [8] 任恒妮. 入侵检测系统综述[J]. 科技创新与应用,2013(4):57-57 [9] 胡波. IDS检测方法及其工具研究. 西安电子科技大学[D], 2011 [10] 李一龙. 入侵检测系统现状及其发展趋势[J]. 无线互联科技,2012(6):161-161. [11] 王永庆. 机器学习方法进展研究[J]. 无线互联科技,2013(7):138-138. [12] 张倩. 基于机器学习的入侵检测[D]. 浙江大学,2008. [13] 徐丽. 一种改进的SVM决策树Web文本分类算法[J]. 苏州大学学报:工科版,2011,31(5):7-11. [14] 李文强. 计算机网络安全中入侵检测技术应用分析[J]. 电脑编程技巧与维护,2016(6):99-100. [15] 郭胜国. 入侵检测系统的方法研究[J]. 电脑编程技巧与维护,2016(4):93-94. [16] 耿风. 校园网入侵检测系统的研究与应用[D]. 郑州大学,2011. [17] 侯明霞. 网络入侵检测技术的研究学习[J]. 电脑知识与技术,2010,06(9):6998-6999. [18] 贾建军. 简析入侵检测系统性能测试与评估[J]. 科技信息,2013(26):275-275. [19] 赵丹. SVM核函数与选择算法[J]. 数字技术与应用,2014(9):226-226. [20] 崔萌. 基于粗糙集的KDD99数据集分析[J]. 消费电子,2014(4):184-184. [21] Y Yi, J Wu, W Xu. Incremental SVM based on reserved set for network intrusion detection[J]. Expert Systems with Applications, 2011, 38(6):7698-7707. [22] 王敬庚. 大数据集分类的OSELM集成算法的研究[D]. 河北大学, 2015 [23] 王丹. 特征选择算法研究及其在异常检测中的应用[D]. 成都:电子科技大学, 2014. [24] 张新有,曾华燊,贾磊. 入侵检测数据集KDD CUP99研究[J]. 计算机工程与设计, 2010,31(22):4809-4812. [25] 张昭,张润莲,蒋晓鸽,曾兵. 基于特征选择和支持向量机的异常检测方法[J]. 计算机工程与设计, 2013,34(9):3046-3049. [26] N Farah, M Avishek, et al. Application of Machine Learning Approaches in Intrusion Detection System: A Survey[J]. International Journal of Advanced Research in Artificial Intelligence, 2015, 4(3). [27] NY Liang, GB Huang, P Saratchandran, N Sundararajan. A Fast and Accurate Online Sequential Learning Algorithm for Feedforward Networks[J].IEEE Transactions on Neural Networks, 2006, 17(6):1411-23. [28] R Singh, H Kumar, RK Singla. An intrusion detection system using network traffic profiling and online sequential extreme learning machine[J].Expert Systems with Applications, 2015, 42(22):8609-8624. [29] K Izawa, A Shibata, et al. A novel hybrid intrusion detection method integrating anomaly detection with misuse detection[J].Expert Systems with Applications, 2014, 41(4):1690-1700.
本文档为【致谢和参考文献】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_650122
暂无简介~
格式:doc
大小:7KB
软件:Word
页数:3
分类:企业经营
上传时间:2017-05-31
浏览量:15