[1] |
潘雪, 袁凌云, 黄敏敏. 基于区块链和域信任度的物联网跨域信任评估模型[J]. 计算机工程, 2023, 49(5): 181-190. |
[2] |
李晓红, 王闪闪, 周学铭, 宿云. 结合拓扑势与信任度调整的重叠社区发现算法[J]. 计算机工程, 2022, 48(5): 53-58. |
[3] |
宋玉龙, 马文明, 刘彤彤. 融合用户信任度的概率矩阵分解群组推荐算法[J]. 计算机工程, 2022, 48(1): 105-111. |
[4] |
王运明, 陈波, 周敏, 张云贺. 基于主客观权重判决的异构无线网络接入选择算法[J]. 计算机工程, 2019, 45(11): 107-111,120. |
[5] |
张琼,张勇. 一种针对大规模社交网络的用户信任度预测算法[J]. 计算机工程, 2018, 44(8): 68-73. |
[6] |
林杰,刘波. 融合信任计算与语义分析的博客推荐算法[J]. 计算机工程, 2018, 44(7): 271-278. |
[7] |
张振浩,梁俊,肖楠,刘玉磊,丁然,姬永清. 空天异构网络中基于Q学习的切换判决优化算法[J]. 计算机工程, 2018, 44(5): 296-302,308. |
[8] |
周娅,柴旺,韩君阳,张国梁. 基于用户综合信任度与社区信任传播的推荐算法[J]. 计算机工程, 2018, 44(12): 294-300. |
[9] |
孟媛媛,徐连诚,任敏,王燕飞. 基于高冲突修正的D-S证据融合方法[J]. 计算机工程, 2018, 44(1): 79-83,90. |
[10] |
宋波伟,伍伟丽. 基于信任社交圈的好友推荐算法[J]. 计算机工程, 2017, 43(5): 149-155. |
[11] |
王文,黄开枝,马林. 基于信任度的自私用户协作激励机制[J]. 计算机工程, 2016, 42(11): 165-169,176. |
[12] |
黄干,刘涛,关亚文. 基于三因素节点评估的WSN安全认证方案[J]. 计算机工程, 2015, 41(8): 115-119. |
[13] |
余紫丹,虞慧群. 基于信任度的并行化社区发现算法[J]. 计算机工程, 2015, 41(4): 81-86,91. |
[14] |
陈园,马林,郑敏,俞凯. 基于信任度评估的移动自组织网络路由协议[J]. 计算机工程, 2015, 41(4): 135-139. |
[15] |
冯陈伟,张璘. 一种基于Q学习的网络接入控制算法[J]. 计算机工程, 2015, 41(10): 99-104. |