《表2 不同算法评价结果》
为了验证KELM_Ada Boost进行网络入侵检测的优越性和可靠性,将KELM_Ada Boost和AdaBoost[9]、ELM[10]和KELM[11]进行对比,对比结果如表2和图2-5所示。
图表编号 | XD0024688200 严禁用于非法目的 |
---|---|
绘制时间 | 2018.01.25 |
作者 | 张雪云、牟艳、张九博 |
绘制单位 | 河海大学物联网工程学院、河海大学物联网工程学院、河海大学物联网工程学院 |
更多格式 | 高清、无水印(增值服务) |
为了验证KELM_Ada Boost进行网络入侵检测的优越性和可靠性,将KELM_Ada Boost和AdaBoost[9]、ELM[10]和KELM[11]进行对比,对比结果如表2和图2-5所示。
图表编号 | XD0024688200 严禁用于非法目的 |
---|---|
绘制时间 | 2018.01.25 |
作者 | 张雪云、牟艳、张九博 |
绘制单位 | 河海大学物联网工程学院、河海大学物联网工程学院、河海大学物联网工程学院 |
更多格式 | 高清、无水印(增值服务) |