本刊包含 ZTFLH 号为 "TP309.2" 的文章:
  俞庆英, 王燕飞, 叶梓彤, 张双桂, 陈传明
  基于优化局部抑制的轨迹数据发布隐私保护算法
    计算机工程   2020 Vol.46 (8): 112-118 [摘要] (18) [PDF 1139 KB] (13)
  杨沛安, 刘宝旭, 杜翔宇
  面向攻击识别的威胁情报画像分析
    计算机工程   2020 Vol.46 (1): 136-143 [摘要] (60) [PDF 3447 KB] (148)
  张朝栋, 王宝生, 邓文平
  基于侧链技术的供应链溯源系统设计
    计算机工程   2019 Vol.45 (11): 1-8 [摘要] (496) [PDF 1519 KB] (586)
  黄长阳, 王韬, 王晓晗, 陈庆超, 尹世庄
  基于优化故障定位的SIMECK密码代数故障攻击
    计算机工程   2019 Vol.45 (8): 7-13,21 [摘要] (100) [PDF 1769 KB] (44)
  左黎明,周庆,陈兰兰
  一种可证安全高效无证书短签名方案
    计算机工程   2019 Vol.45 (6): 193-198 [摘要] (46) [PDF 1070 KB] (18)
  韩菊茹,纪兆轩,李一鸣,马存庆
  基于区块链的可信日志存储与验证系统
    计算机工程   2019 Vol.45 (5): 13-17 [摘要] (307) [PDF 1992 KB] (350)
  郝志峰,王日宇,蔡瑞初,温雯
  基于贝叶斯网络与语义树的隐私数据发布方法
    计算机工程   2019 Vol.45 (4): 124-129 [摘要] (64) [PDF 1087 KB] (118)
  王静宇,董景楠,谭跃生
  一种满足静态职责分离约束的角色划分方法
    计算机工程   2018 Vol.44 (10): 190-195,203 [摘要] (102) [PDF 1032 KB] (92)
  高培贤,魏立线,刘佳
  针对图像隐写分析的卷积神经网络结构改进
    计算机工程   2018 Vol.44 (10): 309-313 [摘要] (106) [PDF 1288 KB] (145)
  代仕芳,李燕,海凛
  多因素融合的个性化位置推荐算法
    计算机工程   2018 Vol.44 (6): 300-304,311 [摘要] (76) [PDF 1498 KB] (113)
  王艺星,孙连山,石丽波
  一种高效用数据起源过滤机制
    计算机工程   2018 Vol.44 (3): 144-150 [摘要] (121) [PDF 993 KB] (277)
  徐甫
  基于规范的贪婪边界无状态路由入侵检测方法
    计算机工程   2017 Vol.43 (4): 133-140 [摘要] (107) [PDF 1674 KB] (397)
  罗敏,张阳
  一种基于姓名首字母简写结构的口令破解方法
    计算机工程   2017 Vol.43 (1): 188-195,200 [摘要] (244) [PDF 1738 KB] (598)
  胡彬,王春东,胡思琦,周景春
  基于机器学习的移动终端高级持续性威胁检测技术研究
    计算机工程   2017 Vol.43 (1): 241-246 [摘要] (355) [PDF 1168 KB] (814)
  向春玲,吴震,饶金涛,王敏,杜之波
  针对一种AES掩码算法的频域相关性能量分析攻击
    计算机工程   2016 Vol.42 (10): 146-150 [摘要] (285) [PDF 1286 KB] (625)
  王伟平,林漫涛,李天明,吴伟
  基于TaintDroid扩展的WebView隐私泄露检测
    计算机工程   2016 Vol.42 (10): 169-175 [摘要] (236) [PDF 2352 KB] (398)
  李燕,代仕芳,常相茂
  光纤-无线接入网络中的下行数据分配算法
    计算机工程   2016 Vol.42 (8): 80-84 [摘要] (221) [PDF 974 KB] (557)
  黄保华,王添晶,贾丰玮
  数据库中数值型数据的加密存储与查询方法
    计算机工程   2016 Vol.42 (7): 123-128 [摘要] (180) [PDF 923 KB] (663)
  林意,廖琴枝
  基于无损水印的DICOM文件头信息篡改检测
    计算机工程   2016 Vol.42 (5): 151-155,162 [摘要] (237) [PDF 2021 KB] (583)
  张泓,曹珍富,董晓蕾
  基于承签原语与多重签名的改进虚拟交易系统方案
    计算机工程   2016 Vol.42 (2): 137-141,145 [摘要] (150) [PDF 2018 KB] (735)
  马圣泓,龙敏
  一种认知无线电仿冒主用户攻击的防御方案
    计算机工程   2016 Vol.42 (1): 121-127 [摘要] (123) [PDF 1079 KB] (533)
  蔡煊,王长林
  车载列车自动防护的二乘二取二安全计算机平台同步机制
    计算机工程   2015 Vol.41 (8): 301-305 [摘要] (206) [PDF 2958 KB] (331)
  赵爽,陈力
  基于敏感度的个性化(α,l)-匿名方法
    计算机工程   2015 Vol.41 (1): 115-120 [摘要] (402) [PDF 951 KB] (637)
  姚蕾,王玲,李燕
  基于NSCT-SVD的多重数字水印算法
    计算机工程   2014 Vol.40 (7): 106-109 [摘要] (377) [PDF 1038 KB] (577)
  屈晓,孙达志
  模幂滑动窗口法分析及加法链在预计算中的应用
    计算机工程   2014 Vol.40 (7): 263-266 [摘要] (374) [PDF 295 KB] (360)
  王云峰,张斌
  基于扩频ALOHA的RFID防碰撞算法
    计算机工程   2014 Vol.40 (3): 1-5 [摘要] (743) [PDF 481 KB] (915)
  史大伟,袁天伟
  一种粗细粒度结合的动态污点分析方法
    计算机工程   2014 Vol.40 (3): 12-17,22 [摘要] (430) [PDF 339 KB] (1230)
  林攀,陈健美,王远朋
  基于混合技术的EMR系统医学信息保护
    计算机工程   2014 Vol.40 (3): 175-179,183 [摘要] (346) [PDF 1061 KB] (570)
  赵青松,徐焕良
  基于随机化混淆电路的委托计算
    计算机工程   2013 Vol.39 (12): 136-140 [摘要] (4562) [PDF 304 KB] (819)
  张春生,苏本跃,姚绍文
  无双线性对的无证书分布环签名方案
    计算机工程   2013 Vol.39 (12): 141-143,147 [摘要] (268) [PDF 323 KB] (504)

总访问量,今日访问

2019 © 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 沪ICP备08102551号-2

地址:上海市嘉定区澄浏公路63号(201808) Tel:021-67092217 传真:021-67092265 E-mail:ecice06@ecice06.com

沪公网安备31011402007040号

本系统由北京玛格泰克科技发展有限公司设计开发