[1] |
喻勇涛, 孙奥, 李昂, 朱琳琳. 基于孪生网络的分类器输出重复性优化方法[J]. 计算机工程, 2025, 51(1): 118-127. |
[2] |
徐晓滨, 张云硕, 施凡, 常雷雷, 陶志刚. 基于特征匹配度与异类子模型融合的安全性评估方法[J]. 计算机工程, 2024, 50(8): 113-122. |
[3] |
翟洁, 李艳豪, 李彬彬, 郭卫斌. 基于大语言模型的个性化实验报告评语自动生成与应用[J]. 计算机工程, 2024, 50(7): 42-52. |
[4] |
王俊, 赖会霞, 万玥, 张仕. 基于角度的图神经网络高维数据异常检测方法[J]. 计算机工程, 2024, 50(3): 156-165. |
[5] |
薛羽, 卢畅畅. 基于有偏采样的连续进化神经架构搜索[J]. 计算机工程, 2024, 50(2): 91-97. |
[6] |
刘航博, 马礼, 李阳, 马东超, 傅颖勋. 无人驾驶中运用DQN进行障碍物分类的避障方法[J]. 计算机工程, 2024, 50(11): 380-389. |
[7] |
叶琪, 张一乾, 阮彤, 杜渂. 基于语义和结构置信度的知识图谱质量校验方法[J]. 计算机工程, 2023, 49(5): 48-55. |
[8] |
潘雪, 袁凌云, 黄敏敏. 基于区块链和域信任度的物联网跨域信任评估模型[J]. 计算机工程, 2023, 49(5): 181-190. |
[9] |
唐榕, 李骞, 唐绍恩. 基于多目标的能见度检测方法[J]. 计算机工程, 2023, 49(2): 314-320. |
[10] |
顾智敏, 王梓莹, 郭静, 郭雅娟, 冯景瑜. 雾化零信任组件的5G电力失陷终端威胁检测[J]. 计算机工程, 2023, 49(2): 161-168. |
[11] |
冉玲琴, 彭长根, 许德权, 吴宁博. 基于区块链技术架构的隐私泄露风险评估方法[J]. 计算机工程, 2023, 49(1): 146-153. |
[12] |
陈凯, 徐成, 刘宏哲, 代松银. 基于区块链的危险驾驶地图数据评估模型[J]. 计算机工程, 2022, 48(8): 160-165,172. |
[13] |
房志远, 石守东, 郑佳罄, 胡加钿. 融合弱层惩罚的卷积神经网络模型剪枝方法[J]. 计算机工程, 2022, 48(5): 67-73. |
[14] |
谷青竹, 董红斌. PPDM中面向k-匿名的MI Loss评估模型[J]. 计算机工程, 2022, 48(4): 143-147. |
[15] |
黄志清, 解鲁阳, 张严心, 尹泽明. 基于区块链的物联网数据服务信誉评估模型[J]. 计算机工程, 2022, 48(1): 33-42. |