出处
《广东科技》
2006年第8期59-60,共2页
Guangdong Science & Technology
同被引文献4
-
1刘滔.基于贝叶斯算法的未知病毒检测的研究[J].湖南理工学院学报(自然科学版),2005,18(1):18-22. 被引量:3
-
2刘广涛,舒继武,郑纬民.可扩展的分布式邮件系统的研究与实现[J].小型微型计算机系统,2005,26(12):2096-2099. 被引量:1
-
3林巧民,许建真,许棣华,王诚.基于贝叶斯算法的垃圾邮件过滤技术[J].南京师范大学学报(工程技术版),2005,5(4):61-64. 被引量:9
-
4Nir Friedman,Dan Geiger,Moises Goldszmidt. Bayesian Network Classifiers[J] 1997,Machine Learning(2-3):131~163
-
1崔成.浅谈计算机网络信息安全[J].长春光学精密机械学院学报,1999,22(3):95-97.
-
2紫微.不是现实的现实--信息垃圾充斥网络空间[J].中国计算机用户,1997(4):6-6.
-
3殷秦.网络安全新特点[J].网络传播,2005(8):14-15.
-
4刘斌,柳较乾.网络信息资源存在的问题与解决办法[J].十堰职业技术学院学报,2004,17(4):86-87. 被引量:1
-
5王辉.论基于本体论的信息检索[J].郑州牧业工程高等专科学校学报,2004,24(4):264-265.
-
6覃纪武.分布式校园网防火墙设计与实现[J].中国市场,2005,0(36):62-63.
-
7如何管好“数字人”[J].中国信息化,2012(5):7-7.
-
8甘露.阅人无数[J].数码影像时代,2012(3):127-127.
-
9吴丽华,田野.浅谈网络信息安全的关键技术[J].山西电子技术,2008(1):92-93. 被引量:4
-
10奇奇.十大防黑术(下)[J].网管员世界,2003(8):69-70.
;