王建新发表的论文
[2]郭宝珠,王建新。轴向运动弦自由振动的无界能量解。《振动与控制杂志》,第6卷,第5期,2000年,pp651-665。
、吴占江、王。数据结构空间局部性存储保真度的研究(一)。计算机工程与应用,第37卷,第13期,2001,pp5-36。
王建新,王新惠,张野。数据结构的空间局部性存储保真度研究(二)。计算机工程与应用,第37卷,第15期,2001,pp58-60。
王建新,夏虹,张野。数据结构的空间局部性存储保真度研究(三)。计算机工程与应用,第37卷,第17期,2001,pp46-47。
[6]杨炳儒,王建新。KDD双数据库协作机制研究(一)。《中国工程科学》2002年第4卷第4期,pp41-51。
杨冰如,王建新,孙海红。KDD双数据库协作机制研究(二)。《中国工程科学》2002年第4卷第5期,第34-43页。
孟、、庞春江、。全局时变权重组合预测方法。计算机工程与应用,第38卷,第10期,2002年,第98-99页。
[8]王建新、耿钊、魏巍、。TTT语言和TTT安全日志分析器。应用密码学与网络安全国际会议(ACNS),pp316-324。2004年,中国黄山。
[9]王建新、耿钊、。聚类安全事件的主观距离。国际通信、电路和系统会议录(ICCCAS),第74-78页。2005年5月27日至30日,中国香港。
刘芳芳王建新耿肇。对最近提出的一些基于混沌的公钥加密算法的分析。国际通信、电路和系统会议录(ICCCAS),pp1573-1576。2006年6月25日至28日,中国桂林。
王建新,王红舟,耿钊。基于遗传算法的安全事件聚类NP难问题的解决方案。国际通信、电路和系统会议录,第2093-2097页。2006年6月25日至28日,中国桂林。
郑潇,王建新,侯子峰,魏巍。基于搜索树的高效报警聚类算法和贝叶斯分类器的设计与研究。计算机科学,2006年第33卷第8期,P190-194。
王建新,陈志波,王春玲,张海燕,孙桥。ACM编程竞赛在数据结构教学中的应用研究。北京林业大学学报社会科学版论文集。
[14]云,,,,“使用二叉决策树的二值化邮件分类方法”,第六届机器学习和控制论国际会议(ICMLC)会议录,第6卷,3459-3464,19-22,2007年8月,香港。
[15]王建新,夏云清,王红舟。基于SA的聚类方法挖掘入侵检测警报。2007年通信、电路和系统国际会议论文集,p905-909,日本福冈小仓。2007年7月11-13。(EI)
王建新,耿钊,夏云青。Apriori的更一般形式及其在安全事件聚类中的应用。2007年通信、电路和系统国际会议论文集,p954-958,日本福冈小仓。2007年7月11-13。
朱锦清,王建新,陈志波。基于APRIORI的层次聚类算法及其在IDS日志分析中的应用。计算机研究与发展,第44卷增刊,2007,10。pp326-330。
胡勇王建新王娜。层次分析法在高校专业设置中的应用。计算机应用和软件。第26卷,第9期,2009年9月。P126-128,141。
[19]王建新,崔宝江。用基于IGA的方法对IDS报警进行聚类。2009年通信、电路和系统国际会议论文集,美国圣何塞和中国成都,2009年7月23-25日,p586-590。
[20]王建新。用基于遗传算法的方法减少层次聚类之间的重叠。第1st国际信息科学与工程会议(ICISE2009),中国南京,2009年12月26日至28日,p221-226。
王建新郭鹏飞崔宝江。基于符号执行和实际执行的二进制代码执行路径分析。清华大学学报,自然科学版(增刊),S2,2009。
[22]王建新,李李仁。用三段论原理解释Java语法中的两个难点。计算机教育,2010第10号(总第118号),p85-87。
[23],,,,,梅。一种有效的遗传算法混合交叉算子。第六届国际自然计算会议论文集,p2271-2275。
[24]张海燕,王建新,魏梦。一种改进的三维物体特征点对应算法。第六届国际自然计算会议论文集,p101-105。