[1] Zhang Wei, Mei Hong, Zhao Haiyan. A Feature-Oriented Approach to Modeling Requirements Dependencies [C]. 13th IEEE International Conference on Requirements Engineering.2005:273-284. [2] Schobbens P Y, Heymans P, Trigaux J C, et al. Feature Diagrams: A Survey and a Formal Semantics [C]. Proceedings of the 14th IEEE International Conference on Requirements Engineering(RE’06).2006:136-145. [3] 曹鹏,李静远,满彤等.Twitter中近似重复消息的判定方法研究[J].中文信息学报,2010,25(1):20. [4] 杨冠超.微博客热点话题发现策略研究[D].杭州:浙江大学,2011. [5] MARIO C,LUIQI D C , CLAUDIO S. Emerging Topic Detection on Twitter based on Temporal and Social Terms Evaluation[A]. In:MDMKDD 10 Proceedings of the tenth International Workshop on Multimedia Data Mining[C]. Washington ,2010:1-10. [6] 郑斐然,苗夺谦,张志飞,等.一种中文微博新闻话题检测方法[J].计算机科学,2012,39(1):138 -141. [7] 薛素芝,鲁燃,任圆圆.基于速度增长的微博热点话题发现[J].计算机应用研究,2013,(9):2598-2601. [8] Sakaki Ti, Okazaki M, Matsuo Y. Earthquake Shakes Twitter User: Real-time Event Detection by Social Sensors[A]. Proceedings of the 19th International Conference on World Wide Web, 2010[C].Raleigh, North Carolina: ACM Press, 2010:851-861. [9] 任伟. 无线网络安全问题初探[J]. 信息网络安全,2012,(01):10-13. [10] 王雷. RFID芯片在物联网应用中的设计与研究[J]. 信息网络安全,2012,(05):64-67. [11] 邹蕾,张先锋. 人工智能及其发展应用[J]. 信息网络安全,2012,(02):11-13. [12] 王伟,高能,江丽娜. 云计算安全需求分析研究[J]. 信息网络安全,2012,(08):75-78. [13] 海然. 云计算风险分析[J]. 信息网络安全,2012,(08):94-96. [14] 吴轩亮. 三网融合下城域网DDoS攻击的监测及防范技术研究[J]. 信息网络安全,2012,(03):45-48. [15] 黄华军,钱亮,王耀钧. 基于异常特征的钓鱼网站URL检测技术[J]. 信息网络安全,2012,(01):23-25. [16] 黄俊强,方舟,王希忠. 基于Snort-wireless的分布式入侵检测系统研究与设计[J]. 信息网络安全,2012,(02):23-26. [17] 池水明,周苏杭. DDoS攻击防御技术研究[J]. 信息网络安全,2012,(05):27-31. [18] 黄华军,王耀钧,姜丽清. 网络钓鱼防御技术研究[J]. 信息网络安全,2012,(04):30-35. [19] 方欣,万扬,文霞等.基于协议分析技术的网络入侵检测系统中DDoS攻击的方法研究[J]. 信息网络安全,2012,(04):36-38. [20] 范光远,辛阳. 防火墙审计方案的分析与设计[J]. 信息网络安全,2012,(03):81-84. [21] 梁宏,刘佳男,李勇.“火焰”病毒分析与防范[J]. 信息网络安全,2012,(08):157-159. |