[1] 胡小娟,刘磊,邱宁佳. 基于主动学习和否定选择的垃圾邮件分类算法[J]. 电子学报, 2018,46(1):203-209.
[2] 翟军昌,车伟伟. 一种基于条件熵的垃圾邮件过滤算法[J]. 计算机与现代化, 2014(2):129-132.
[3] 杜猛. 反垃圾邮件技术分析和发展研究[J]. 电子技术与软件工程, 2015(16):34.
[4] 赵静凯,张佳,卜宏,等. 基于信件源的垃圾邮件过滤[J]. 计算机工程与应用, 2004,40(9):139-142.
[5] 汤金波,孙力. 基于规则的垃圾邮件过滤算法比较研究[J]. 网络安全技术与应用, 2016(6):57-58.
[6] 赵晓丹,徐燕. 垃圾邮件分类技术对比研究[J]. 信息网络安全, 2014(2):75-80.
[7] 石铁峰. 支持向量机在电子邮件分类中的应用研究[J]. 计算机仿真, 2011,28(8):156-158.
[8] 李书全. 基于贝叶斯分类算法的中文垃圾邮件过滤技术的研究[D]. 合肥:合肥工业大学, 2008.
[9] 韩敏,李秋锐. 基于KNN算法的垃圾邮件过滤方法分析[J]. 计算机光盘软件与应用, 2012(7):179-180.
[10]翟军昌,秦玉平,车伟伟. 应用特征词分类贡献的垃圾邮件过滤研究[J]. 计算机工程与应用, 2012,48(34):116-119.
[11]王青松,魏如玉. 基于短语的贝叶斯中文垃圾邮件过滤方法[J]. 计算机科学, 2016,43(4):256-259.
[12]于洪霞. 基于SVM的中文垃圾邮件过滤[D]. 哈尔滨:哈尔滨工程大学, 2009.
[13]李培国. 基于人工神经网的中文垃圾邮件过滤器的设计与实现[D]. 广州:暨南大学, 2007.
[14]WANG A L, WANG Y, CHEN Y S. Hyperspectral image classification based on convolutional neural network and random forest[J]. Remote Sensing Letters, 2019,10(11):1086-1094.
[15]李艳涛,冯伟森. 堆叠去噪自编码器在垃圾邮件过滤中的应用[J]. 计算机应用, 2015,35(11):3256-3260.
[16]王永昌,朱立谷. 面向Twitter情感分析的文本预处理方法研究[J]. 中国传媒大学学报(自然科学版), 2019,26(2):31-38.
[17]韩冬煦,常宝宝. 中文分词模型的领域适应性方法[J]. 计算机学报, 2015,38(2):272-281.
[18]梁喜涛,顾磊. 中文分词与词性标注研究[J]. 计算机技术与发展, 2015,25(2):175-180.
[19]常建秋,沈炜. 基于字符串匹配的中文分词算法的研究[J]. 工业控制计算机, 2016,29(2):115-116.
[20]施询之,孙宁远,李骋罡. 基于微博信息库和文本分词的人机对话模型设计[J]. 计算机与现代化, 2013(11):207-209.
[21]马金娜,田大钢. 基于SVM的中文文本自动分类研究[J]. 计算机与现代化, 2006(8):5-8.
[22]郭振,张玉洁,苏晨,等. 基于字符的中文分词、词性标注和依存句法分析联合模型[J]. 中文信息学报, 2014,28(6):1-8.
[23]刘遥峰,王志良,王传经. 中文分词和词性标注模型[J]. 计算机工程, 2010,36(4):17-19.
[24]路金泉,徐开勇,戴乐育. 基于文本过滤的贝叶斯分类算法的改进[J]. 计算机与现代化, 2016(9):100-103.
[25]LAI S W, LIU K, HE S Z, et al. How to generate a good word embedding?[J]. IEEE Intelligent Systems, 2016,31(6):5-14.
[26]杨楠,李亚平. 基于Word2vec模型特征扩展的Web搜索结果聚类性能的改进[J]. 计算机应用, 2019,39(6):1701-1706.
[27]MIKOLOV T, CHEN K, CORRADO G, et al. Efficient estimation of word representations in vector space[J]. arXiv preprint arXiv:1301.3781, 2013.
[28]朱书眉. 基于词袋模型和关联规则的医学图像分类研究[D]. 南京:南京邮电大学, 2016.
[29]SUTTON R S, BARTO A G. Reinforcement Learning: An Introduction[M]. Cambridge: MIT Press, 2018.
[30]WATKINS C J C H, DAYAN P. Technical Note: Q-learning[J]. Machine Learning, 1992,8(3-4):279-292.
[31]SCHAUL T, QUAN J, ANTONOGLOU I, et al. Prioritized experience replay[J]. arXiv preprint arXiv:1511.05952, 2016.
[32]刘全,翟建伟,章宗长,等. 深度强化学习综述[J]. 计算机学报, 2018,41(1):1-27.
[33]朱斐,吴文,刘全,等. 一种最大置信上界经验采样的深度Q网络方法[J]. 计算机研究与发展, 2018,55(8):1694-1705.
[34]尹宝才,王文通,王立春. 深度学习研究综述[J]. 北京工业大学学报, 2015,41(1):48-59.
[35]MNIH V, KAVUKCUOGLU K, SILVER D, et al. Human-level control through deep reinforcement learning[J]. Nature, 2015,518(7540):529-533.
[36]朱斐,吴文,伏玉琛,等. 基于双深度网络的安全深度强化学习方法[J]. 计算机学报, 2019,42(8):1812-1826.
[37]GALLAGHER B, ELIASSI-RAD T. Classification of HTTP Attacks: A Study on the ECML/PKDD 2007 Discovery Challenge[R]. Livermore: Lawrence Livermore National Laboratory, 2009.
[38]王莹. 基于深度学习的文本分类研究[D]. 沈阳:沈阳工业大学, 2019.
|