[1] |
潘雪, 袁凌云, 黄敏敏. 基于区块链和域信任度的物联网跨域信任评估模型[J]. 计算机工程, 2023, 49(5): 181-190. |
[2] |
陈何雄, 罗宇薇, 韦云凯, 郭威, 杭菲璐, 何映军, 杨宁. 基于联邦学习的SDN异常流量协同检测技术[J]. 计算机工程, 2023, 49(3): 168-176. |
[3] |
顾智敏, 王梓莹, 郭静, 郭雅娟, 冯景瑜. 雾化零信任组件的5G电力失陷终端威胁检测[J]. 计算机工程, 2023, 49(2): 161-168. |
[4] |
陈天宇, 楚程钱, 万思远, 万永菁, 孙静. 基于条件轻量级神经网络的视频入侵检测算法[J]. 计算机工程, 2023, 49(12): 152-160. |
[5] |
孙福禄, 王宇嘉, 刘子怡. 基于节点引力与鱼记忆的社区检测算法[J]. 计算机工程, 2022, 48(5): 104-111. |
[6] |
朱映波, 赵阳洋, 王佩, 尹凯, 王振宇. 融合马尔科夫决策过程与信息熵的对话策略[J]. 计算机工程, 2021, 47(3): 284-290. |
[7] |
李子健, 章国安, 陈葳葳. 基于区块链的车联网安全通信策略[J]. 计算机工程, 2021, 47(10): 43-51. |
[8] |
王旭, 陈永乐, 王庆生, 陈俊杰. 结合特征选择与集成学习的密码体制识别方案[J]. 计算机工程, 2021, 47(1): 139-145,153. |
[9] |
赵军, 朱荽, 杨雯璟, 许彦辉, 庞宇. 一种基于密度峰值聚类的图像分割算法[J]. 计算机工程, 2020, 46(2): 274-278,285. |
[10] |
薛敏,方勇,黄诚,刘亮. 源代码中的API密钥自动识别方法[J]. 计算机工程, 2018, 44(6): 117-121,129. |
[11] |
黄玉洁,唐作其,梁静. 基于信息熵与三参数区间的信息安全风险评估[J]. 计算机工程, 2018, 44(12): 178-183. |
[12] |
任卓君,陈光. 熵可视化方法在恶意代码分类中的应用[J]. 计算机工程, 2017, 43(9): 167-171. |
[13] |
安建瑞,张龙波,王雷,金超,怀浩,王晓丹. 一种基于网格与加权信息熵的OPTICS改进算法[J]. 计算机工程, 2017, 43(2): 206-209. |
[14] |
陈成,潘正华,吕永席. 基于模糊命题逻辑FLCOM的综合评判及其应用[J]. 计算机工程, 2016, 42(9): 192-196,201. |
[15] |
刘超,贺利军,朱光宇. 基于熵和隶属度函数的高维多目标优化问题求解[J]. 计算机工程, 2016, 42(6): 185-190,195. |