[1] |
周玉清, 韩晓龙. 双循环策略下岸桥与跨运车的联合调度[J]. 《计算机应用》唯一官方网站, 2023, 43(2): 645-653. |
[2] |
张翔宇, 杨阳, 冯国徽, 秦川. 基于多目标优化的加密图像可逆信息隐藏[J]. 《计算机应用》唯一官方网站, 2022, 42(6): 1716-1723. |
[3] |
王泽曦, 张敏情, 柯彦, 孔咏骏. 基于图像秘密共享的密文域可逆信息隐藏算法[J]. 《计算机应用》唯一官方网站, 2022, 42(5): 1480-1489. |
[4] |
陈培, 张帅伟, 林洋平, 钮可, 杨晓元. 基于直方图平移的视频密文域大容量可逆信息隐藏[J]. 《计算机应用》唯一官方网站, 2022, 42(11): 3633-3638. |
[5] |
顼聪, 王兴田, 陶永鹏. 基于高阶位平面冗余的可逆信息隐藏方法[J]. 《计算机应用》唯一官方网站, 2022, 42(1): 171-177. |
[6] |
丁尹, 桑楠, 李晓瑜, 吴飞舟. 基于循环神经网络的电信行业容量数据预测方法[J]. 计算机应用, 2021, 41(8): 2373-2378. |
[7] |
谷正川, 郭渊博, 方晨. 基于代理重加密的消息队列遥测传输协议端到端安全解决方案[J]. 计算机应用, 2021, 41(5): 1378-1385. |
[8] |
张平, 贾亦巧, 王杰昌, 石念峰. 三因子匿名认证与密钥协商协议[J]. 《计算机应用》唯一官方网站, 2021, 41(11): 3281-3287. |
[9] |
沈子懿, 王卫亚, 蒋东华, 荣宪伟. 基于Hopfield混沌神经网络和压缩感知的可视化图像加密算法[J]. 计算机应用, 2021, 41(10): 2893-2899. |
[10] |
杨洋, 王汝传. 增强现实中基于位置安全性的LBS位置隐私保护方法[J]. 计算机应用, 2020, 40(5): 1364-1368. |
[11] |
张国潮, 王瑞锦. 基于门限秘密共享的区块链分片存储模型[J]. 计算机应用, 2019, 39(9): 2617-2622. |
[12] |
马兰, 崔博花, 刘轩, 岳猛, 吴志军. 基于隐半马尔可夫模型的SWIM应用层DDoS攻击的检测方法[J]. 计算机应用, 2019, 39(7): 1973-1978. |
[13] |
王众, 韩益亮. 基于改进版Niederreiter的双公钥密码方案[J]. 计算机应用, 2019, 39(7): 1997-2000. |
[14] |
曾剑平, 陈其乐, 吴承荣, 方熙. 中文语境下的口令分析方法[J]. 计算机应用, 2019, 39(6): 1713-1718. |
[15] |
任帅, 徐振超, 王震, 贺媛, 张弢, 苏东旭, 慕德俊. 基于多融合态的低密度三维模型信息隐藏算法[J]. 计算机应用, 2019, 39(4): 1100-1105. |