{“状态”:“正常”,“消息类型”:“工作”,“消息版本”:“1.0.0”,“消息”:{“索引”:{“日期部分”:[[2024,9,5]],“日期时间”:“2024-09-05T17:37:38Z”,“时间戳”:1725557858383},“发布者位置”:“柏林,海德堡”,“引用计数”:24,“发布者”:“施普林格-柏林-海德堡”,“isbn类型”:[{“类型”:“打印”,“值”:“9783540201267”},{“类型”:“电子”,“值”:“9783540398783”}],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器标题”:[],“已出版的印刷品”:{“日期部分”:[[2003]]},“DOI”:“10.1007\/978-3-540-39878-3_27”,“类型”:“书籍章节”,“已创建”:{“日期部分”:[[2010,6,23],“日期时间”:“2010-06-23T22:39:03Z”,“时间戳”:1277332743000},“页面”:“342-353英寸,“source”:“Crossref”,“is-referenced-by-count”:5,“title”:[“大型复杂关键基础设施的可靠性和生存性”],“prefix”:“10.1007”,”author“:[{“给定”:“Sandro”,“family”:“Bologna”,“sequence”:“first”,“affiliation”:[]},{“given”::“Dipoppa”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Giordano”,“family”:“Vicoli”,“serquence”:“additionable”,“filiation“:[]{”,“member”:“297”,“reference”:[{“unstructured”:“Anderson,D.,Lunt,T.F.,Javitz,H.,Tamaru,A.,Valdes,A.:\u2018使用下一代入侵检测专家系统(NIDES)的统计组件检测异常程序行为SRI国际技术报告,SRI-CSL-95-06(1995年5月)”,“key”:“27_CR1”},{“非结构化”:“Balasubramaniyan,J.S.,Garcia-Fernandez,J.O.,Isacoff,D.,Spafford,E.,Zamboni,D.:使用自治代理的入侵检测体系结构,COAST技术报告98\/05,June 11(1998)”,“key”:“27_CR2”},{“doi-asserted-by”:“crossref”,“unstructured”:“Neumann,P.G.:可生存系统和网络的实用架构,SRI报告(2000)”,“key”:“27_CR3”,“DOI”:“10.21236\/ADA368944”},{“DOI-asserted-by”:“crossref”,“unstructured”:“Stillerman,M.,Marceau,C.,Stillman,M.:分布式入侵检测。ACM\u00a042(7)的通信(1999年7月)”:“10.1145\/306549.306577”},{“key”:“27_CR5”,“volume-title”:“发电、运行和控制”,“author”:“A.J.Wood”,“year”:“1996”,“unstructured”:“Wood,A.J.,Wollenberg,B.F.:发电、运行与控制,第二版。John Wiley&Sons,Inc.,New York(1996)”,“edition”:“2”}:“Thompson,B.B.,Marks II,R.J.,Choi,J.J.,El-Sharkawi,M.A.,Huang,M.Y.,Bunje,C.:自动编码器新颖性评估中的内隐学习。摘自:2002年神经网络国际联合会议论文集,2002年IEEE计算智能世界大会,火奴鲁鲁,5月12日至17日,pp.2878\u20132883(2002)”,“key”:“27_CR6”},{“issue”:“1”,“key”:“27_CR7”,“doi-asserted-by”:“crossref”,“first-page”:“39”,“doi”:“10.3233\/AIC-1994-7104”,“volume”:”7“,“author”:“A.Aamod”,“year”:“1994”,“unstructured”:“Aamodt,A.,Plaza,E.:基于案例的推理:基本问题、方法变化和系统方法。AI Communications\u00a07(1),39\u201359(1994)”,“journal-title”:“AI Communications”},{“key”:“27_CR8”,“first-page”:“347”,“volume-title”:“first International Conferences on Case-Based Reasoning”,“author”:“D.Wettschereck”,“year”:“1995”,“unstructured”:“Wettschereck,D.,Aha,D.W.:加权特征。摘自:《第一届基于案例推理国际会议论文集》,葡萄牙里斯本,第347\u2013358页。Springer,Heidelberg(1995)“},{“key”:“27_CR9”,“doi asserted by”:“publisher”,“first page”:“72”,“doi”:“10.1162\/neco.1995.7.1.72”,“volume”:“7”,“author”:“D.G.Lowe”,“year”:“1995”,“nonstructured”:“Lowe,D.G.:变量核分类器的相似性度量学习。Neural Computation\u00a07,72\u201385(1995)”,“journal title”:“Neural Computation”},{“doi-asserted-by”:“crossref”,“unstructured”:“Ricci,F.,Avesani,P.:学习基于事例推理的不对称和各向异性相似性度量。AI评论:懒惰学习专题(1995年4月)”,“key”:“27_CR10”,“doi”:“10.1007\/3-540-60598-3_27”},{:“Balducelli,C.,Brusoni,F.:模拟基于案例的诊断算子模型的CBR工具。摘自:ESS96欧洲模拟研讨会和展览论文集,意大利热那亚,2013年10月24日26(1996)”,“key”:“27_CR11”},{“volume-title”:“数据挖掘”,“year”:“2000”,“author”:“H.Witten”,“unstructured”:“Witten,H.,Frank,E.:数据挖掘。Morgan Kaufmann Publishers,San Francisco(2000)”,“key”:“27_CR12”},{“unstructured”:“Weka Data Miner,http://www.cs.waikato.ac.nz\/ml\/Weka”,“密钥”:“27.CR13”}“11”,“作者”:“R.C.Holte”,“年份”:“1993”,“非结构化”:“Holte,R.C.:非常简单的分类规则在大多数常用数据集上表现良好。机器学习\u00a011,63\u201391(1993)”,“日志标题”:“机器学习”},{“卷-时间”:“机械学习程序”,“年份”:“1993”,“作者”:“J.R.Quinlan”,“非结构性”:“Quinlan,J.R.:机器学习程序。Morgan Kaufmann,San Francisco(1993)”,“key”:“27_CR15”},{“key“:”27_CR16“,“首页”:“399”,“volume-title”:“第十届人工智能不确定性会议纪要”,“author”:“P.Langley”,“year”:“1994”,“unstructured”:“Langley,P.,Sage,S.:选择性贝叶斯分类器归纳。摘自:第十届人工智能不确定性会议论文集,美国华盛顿州西雅图,第399\u2013406页。Morgan Kauffmann,San Francisco(1994)“},{“问题”:“3”,“关键”:“27_CR17”,“首页”:“197”,“卷”:“20”,“作者”:“D.Heckermann”,“年份”:“1995”,“非结构化”:“Heckermann,D.,Geiger,D.,Chickering,D.M.:学习贝叶斯网络:知识和统计数据的结合。机器学习\u00a020(3),197\u2013243(1995)”,“日志标题”:“机器学习“},{“issue”:“2”,“key”:“27_CR18”,“doi-asserted-by”:“publisher”,“first-pages”:“267”,“doi”:“10.1016\/0020-7373(92)90018-G”,《volume》:“36”,“author”:“D.Aha”,“year”:“1992”,“unstructured”:“Aha,D.:在基于实例的学习算法中容忍有噪声、无关和新颖的属性。国际机器研究杂志\u00a036(2),267\u2013287(1992)“,”journal-title“:”International journal of Man-Machine Studies“},{”key“:”27_CR19“,”doi-asserted-by“:”publisher“,”first-page“:”241“,”doi“:”10.1016\/S0893-6080(05)80023-1“,”volume“:“5”,”author“:”D.H.Wolpert“,”year“:”1992“,”unstructured“:”Wolpert,D.H.:Stacked Generalization。Neural Networks\u00a05,241\u2013.259(1992)“,”journal-title“:“神经网络”},{“volume-title”:“神经计算理论导论”,“year”:“1991”,“author”:“J.Hertz”,“unstructured”:“Hertz,J.,Krogh,A.,Palmer,R.G.:神经计算理论简介。Addison-Wesley Publishing Company,Reading(1991)”,“key”:“27_CR20”}、{“doi-asserted-by”:“crossref”,“非结构化”:“Carpenter,G.,Grossberg,S.,Reynolds,J.:ARTMAP:通过自组织神经网络对非平稳数据进行实时学习和分类。神经网络4,565(1991),Lars Liden,ftp:\/\/cns-ftp.bu.edu\/pub\/ART_GALLERY\/Unix\/Unix_gal.tar,laliden@cns.bu.edu“,”key“:”27_CR21“,”DOI“:”10.1016\/0893-6080(91)90012-T“},{”unstructured“:”Tveter,D.R.,http://www.mcs.com/~drt\/home.html,drt@mcs.com“,”key“:”27_CR22“},{“unstructured”:“Schneier,B.:攻击树:建模安全威胁。Dobb\u2019s博士期刊(1999年12月)ISSN 1044-789X”,“key”:“27_CR23”},}“非结构化”:“”Bigham,J.,Gamez,D.,Lu,N.:使用电子工程异常检测部门保护SCADA系统,伦敦大学玛丽女王学院,英国E1 4NS“,“key”:“27_CR24”}],“container-title”:[“计算机科学讲义”,“计算机安全、可靠性和安全”],“original-title“:[],“link”:[{“URL”:“http:\/\/link.springer.com/content\/pdf\/10.1007\/978-39878-3_27“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2020,6,6]],”date-time“:“2020-06-06T02:47:28Z”,”timestamp“:1591411648000},”score“:1,”resource“:”{“primary”:{“URL”:“http:\/\/link.springer.com/10.1007\/978-3540-39878-3_27“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2003]]},“ISBN”:[“9783540201267”,”9783540398783“],”引用计数“:24,”URL“http://\/dx.doi.org\/10.10007\/978-3540-39987-3_27”,“关系”:{},“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“},{”键入“:”electronic“,”value“:”1611-3349“}],”subject“:[],”published“:{”date-parts“:[[2003]]}}