Zobrazeno 1 - 10
of 515
pro vyhledávání: '"intrusion recognition"'
Publikováno v:
In Environmental Technology & Innovation August 2021 23
Autor:
Jin, Huibin1 (AUTHOR) airfh207@163.com, Ma, Mingxia2 (AUTHOR), Liu, Haibo3 (AUTHOR), Li, Mengjie4 (AUTHOR), Zhang, Hong1 (AUTHOR)
Publikováno v:
Journal of Intelligent & Fuzzy Systems. May2021, p1-10. 10p.
Confidently distinguishing a malicious intrusion over a network is an important challenge. Most intrusion detection system evaluations have been performed in a closed set protocol in which only classes seen during training are considered during class
Externí odkaz:
http://arxiv.org/abs/1703.02244
Publikováno v:
In Optics Communications 15 November 2019 451:301-306
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of Intelligent & Fuzzy Systems. :1-10
The saccadic intrusion recognition algorithm proposed by Tokuda doesn’t take into account individual differences and also, since the accuracy is not high enough, three aspects in this regard have been vastly improved. Firstly, the algorithm is tail