[1] |
吴恋,马敏耀,黄一峰,赵勇. 基于AdaBoost算法的Linux病毒检测研究[J]. 计算机工程, 2018, 44(8): 161-166,173. |
[2] |
王科,李鹏,金瑜,刘宇. 基于三证据DS理论的双模式地图匹配算法[J]. 计算机工程, 2018, 44(5): 316-321. |
[3] |
孟媛媛,徐连诚,任敏,王燕飞. 基于高冲突修正的D-S证据融合方法[J]. 计算机工程, 2018, 44(1): 79-83,90. |
[4] |
杨米,陈建忠,牛英滔. 基于云模型与证据理论的通信电子防御效能评估[J]. 计算机工程, 2017, 43(6): 40-45,52. |
[5] |
赵洁,薛瑞,陈旭,杨雨健. DS证据理论下融合隐式与显式特征的共谋攻击识别推理模型[J]. 计算机工程, 2017, 43(11): 108-116. |
[6] |
费翔,周健. 一种处理冲突证据的D-S证据权重计算方法[J]. 计算机工程, 2016, 42(2): 142-145. |
[7] |
戎全兵,王凤山,张宏军. 地下结构震害风险信息融合方法研究[J]. 计算机工程, 2015, 41(6): 310-315. |
[8] |
陈园,马林,郑敏,俞凯. 基于信任度评估的移动自组织网络路由协议[J]. 计算机工程, 2015, 41(4): 135-139. |
[9] |
杜元伟,杨娜,石方园. 双层多源主观证据融合决策方法[J]. 计算机工程, 2014, 40(5): 209-215. |
[10] |
郭云龙,潘玉斌,张泽宇,李莉. 基于证据理论的多分类器中文微博观点句识别[J]. 计算机工程, 2014, 40(4): 159-163,169. |
[11] |
张秋, 孙顺远, 梁小凡, 徐保国. 基于FS-DS的信息融合方法及其应用[J]. 计算机工程, 2013, 39(5): 48-52. |
[12] |
陈金广, 张芬. 基于DST和PCR2的自适应信息融合算法[J]. 计算机工程, 2013, 39(5): 69-72,77. |
[13] |
戚湧, 王艳, 李千目. 基于情景感知的网络安全风险评估模型与方法[J]. 计算机工程, 2013, 39(4): 158-164. |
[14] |
杜元伟, 段万春, 许云红. 基于信息无损视角的DS/AHP群决策方法[J]. 计算机工程, 2013, 39(3): 229-235. |
[15] |
潘恺, 李辉, 邢钢. 基于置信距离的冲突证据合成方法[J]. 计算机工程, 2013, 39(1): 290-293. |