[1] |
李雪, 王雅文, 张前进. 基于信息检索的源代码自动命名[J]. 计算机工程, 2024, 50(6): 304-310. |
[2] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[3] |
李佩, 陈乔松, 陈鹏昌, 邓欣, 王进, 朴昌浩. 基于模态特异及模态共享特征信息的多模态细粒度检索[J]. 计算机工程, 2022, 48(11): 62-68,76. |
[4] |
高军,黄献策. 基于Hadoop平台的相关性权重算法设计与实现[J]. 计算机工程, 2019, 45(3): 26-31. |
[5] |
张倩倩,田学东,杨芳,李新福. 基于数学文本和表达式转换的融合检索模型[J]. 计算机工程, 2019, 45(3): 175-181,187. |
[6] |
塞麦提·麦麦提敏, 司马义·阿不都热依木. 维吾尔语停用词抽取方法研究[J]. 计算机工程, 2019, 45(10): 288-292,300. |
[7] |
王莹,罗准辰,于洋. 基于排序学习模型的微博多样性检索问题研究[J]. 计算机工程, 2017, 43(11): 152-160. |
[8] |
覃华峥,胡忠顺,阳德青,肖仰华. 基于类别模板挖掘的百科相关实体构建[J]. 计算机工程, 2016, 42(9): 180-185,191. |
[9] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[10] |
毋光先,刘年义,刘博雅. 基于LWE的BGN类CPA安全加密方案设计与应用[J]. 计算机工程, 2016, 42(12): 118-123. |
[11] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[12] |
姬鹏飞,李远刚,卢盛祺,戴开宇. 基于语义Web的旅游路线个性化定制系统[J]. 计算机工程, 2016, 42(10): 308-317. |
[13] |
邓晓军,满君丰,欧阳旻. 基于K武装决斗土匪问题的排序器在线评估算法[J]. 计算机工程, 2015, 41(9): 271-275. |
[14] |
李金忠,杨威,夏洁武,曾小荟,孙凌宇. 基于Hooke & Jeeves模式搜索的排序学习方法[J]. 计算机工程, 2015, 41(7): 215-218. |
[15] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |