[1] |
李宇霞, 孙永奇, 闫茹, 朱卫国. 基于CNN图像识别与语义可靠性的路径搜索方法[J]. 计算机工程, 2021, 47(1): 255-263,274. |
[2] |
杨康,袁海东,郭渊博. 基于属性加密的二维码分级加密算法[J]. 计算机工程, 2018, 44(6): 136-140. |
[3] |
麻敏,李志慧,徐廷廷. 可验证的(n,n)门限量子秘密共享方案[J]. 计算机工程, 2017, 43(8): 169-172. |
[4] |
林意,廖琴枝. 基于无损水印的DICOM文件头信息篡改检测[J]. 计算机工程, 2016, 42(5): 151-155,162. |
[5] |
张文婷,龙敏. 一种交叉处理的混沌多变量Hash算法构造[J]. 计算机工程, 2015, 41(1): 130-134. |
[6] |
朱国进,郑宁. 基于自然语言处理的算法知识名称发现[J]. 计算机工程, 2014, 40(12): 126-131. |
[7] |
牛淑芬, 王彩芬, 杜小妮, 王光玉. 基于同态哈希函数的隐私保护性公钥审计算法[J]. 计算机工程, 2013, 39(6): 210-213,218. |
[8] |
洪琪, 周琴琴, 王永亮, 陈高峰. 基于Hash函数的MD5算法研究和硬件实现[J]. 计算机工程, 2013, 39(3): 137-141. |
[9] |
龚高翔, 袁征, 李超. 基于多比特输出点函数混淆器的消息认证码[J]. 计算机工程, 2013, 39(1): 144-148. |
[10] |
程传鹏?, 齐晖. 文本相似度计算在主观题评分中的应用[J]. 计算机工程, 2012, 38(5): 288-290. |
[11] |
轩秀巍, 滕建辅, 白煜. 基于二次剩余的增强型RFID认证协议[J]. 计算机工程, 2012, 38(3): 124-125,129. |
[12] |
邹惠, 王建东, 宋超. 加权门限多秘密共享方案[J]. 计算机工程, 2012, 38(3): 148-149,165. |
[13] |
毛熠, 陈娜. MD5算法的研究与改进[J]. 计算机工程, 2012, 38(24): 111-114. |
[14] |
义天鹏, 陈启安. 基于Lucene的中文分析器分词性能比较研究[J]. 计算机工程, 2012, 38(22): 279-282. |
[15] |
鲁晓彬, 李发达, 田礼, 鲍皖苏. 一种改进的多变量数字签名方案安全性分析[J]. 计算机工程, 2012, 38(22): 95-98. |