[1] |
余恒, 王让定, 严迪群, 张雪垣. 基于采样值排序的音频可逆隐写算法[J]. 计算机工程, 2021, 47(1): 123-128,138. |
[2] |
武继刚, 刘同来, 李境一, 黄金瑶. 移动边缘计算中的区块链技术研究进展[J]. 计算机工程, 2020, 46(8): 1-13. |
[3] |
王众, 韩益亮. 基于Niederreiter密码体制的抗量子签密方案[J]. 计算机工程, 2020, 46(5): 193-199. |
[4] |
梁猛, 史晓霜. 基于二阶Newton插值的莫尔条纹消除算法[J]. 计算机工程, 2020, 46(5): 259-266. |
[5] |
杨小东, 裴喜祯, 安发英, 李婷, 王彩芬. 基于身份聚合签名的车载自组网消息认证方案[J]. 计算机工程, 2020, 46(2): 170-174,182. |
[6] |
喻靖民,向凌云,曾道建. 基于Word2vec的自然语言隐写分析方法[J]. 计算机工程, 2019, 45(3): 309-314. |
[7] |
严静文,肖晶,高戈. 基于双稀疏优化的空域错误隐藏[J]. 计算机工程, 2019, 45(2): 245-249. |
[8] |
卿哲嘉. 基于LPN具有一般中间人安全的两轮认证协议[J]. 计算机工程, 2019, 45(2): 129-133. |
[9] |
陈玉宛, 贾向东, 范巧玲, 颉满刚, 纪珊珊. 基于非最佳用户级联方案的异构网络物理层安全研究[J]. 计算机工程, 2019, 45(10): 139-143,149. |
[10] |
张伟, 王宜怀. 云系统的安全性增强算法研究[J]. 计算机工程, 2019, 45(10): 150-154,159. |
[11] |
林荣峰, 施健, 朱晏庆, 沈怡颹, 周宇. 基于STP方法的SCADE模型形式化验证框架[J]. 计算机工程, 2019, 45(10): 70-77. |
[12] |
孙霓刚,朱浩然,陈宣任. 一种缩短公钥尺寸的整数上全同态加密方案[J]. 计算机工程, 2018, 44(9): 149-152. |
[13] |
滕志军,曲兆强,侯学艳,贾韬正,赵才博,夏滨. 基于曲线拟合与拓扑结构的地图匹配算法[J]. 计算机工程, 2018, 44(8): 291-295. |
[14] |
毛勇华,代兆胜,桂小林. 一种改进的5层深度学习结构与优化方法[J]. 计算机工程, 2018, 44(6): 147-150. |
[15] |
崔红军,黄美锋,吴振宇. 基于OCL约束建模的嵌入式软件安全性分析[J]. 计算机工程, 2018, 44(6): 270-278. |