[1] |
王群, 袁泉, 李馥娟, 夏玲玲. 零信任网络及其关键技术综述[J]. 《计算机应用》唯一官方网站, 2023, 43(4): 1142-1150. |
[2] |
刘议聪, 楚俊峰, 王燕燕, 王应明. 信任网络下的TODIM群体决策方法[J]. 《计算机应用》唯一官方网站, 2022, 42(8): 2369-2377. |
[3] |
陈海龙, 杨畅, 杜梅, 张颖宇. 基于边界自适应SMOTE和Focal Loss函数改进LightGBM的信用风险预测模型[J]. 《计算机应用》唯一官方网站, 2022, 42(7): 2256-2264. |
[4] |
周寅莹, 章梦怡, 余敦辉, 朱明. 融合信任隐含相似度与评分相似度的社会化推荐[J]. 《计算机应用》唯一官方网站, 2022, 42(12): 3671-3678. |
[5] |
龚英, 何彦婷, 曹策俊. 面向重大公共卫生风险治理的应急物流协同演化仿真[J]. 计算机应用, 2021, 41(9): 2754-2760. |
[6] |
王韫烨, 程亚歌, 贾志娟, 付俊俊, 杨艳艳, 何宇矗, 马威. 基于安全多方的区块链可审计签名方案[J]. 计算机应用, 2020, 40(9): 2639-2645. |
[7] |
阮灿华, 林甲祥. 动态事件时间数据的多任务Logistic生存预测方法[J]. 计算机应用, 2020, 40(5): 1284-1290. |
[8] |
黄秀丽, 黄进, 于鹏飞, 缪巍巍, 杨如侠, 李怡静, 喻鹏. 电力无线专网中面向安全风险的分布式资源分配方法[J]. 计算机应用, 2020, 40(12): 3586-3593. |
[9] |
王志恒, 徐彦彦. 基于TrustZone的移动云环境指纹认证终端APP的设计和实现[J]. 计算机应用, 2020, 40(11): 3255-3260. |
[10] |
沈学利, 李子健, 赫辰皓. 基于评分填充与信任信息的混合推荐算法[J]. 计算机应用, 2020, 40(10): 2789-2794. |
[11] |
谢丽霞, 魏瑞炘. 物联网节点动态信任度评估方法[J]. 计算机应用, 2019, 39(9): 2597-2603. |
[12] |
王海勇, 彭垚, 郭凯璇. 云存储中基于代理重加密的CP-ABE访问控制方案[J]. 计算机应用, 2019, 39(9): 2611-2616. |
[13] |
李旭峰, 宋亚飞, 李晓楠. 考虑决策者时序偏好的时域证据融合方法[J]. 计算机应用, 2019, 39(6): 1626-1631. |
[14] |
徐丙凤, 钟志成, 何高峰. 基于动态故障树的信息物理融合系统风险分析[J]. 计算机应用, 2019, 39(6): 1735-1741. |
[15] |
王磊, 任航, 龚凯. 基于多维信任和联合矩阵分解的社会化推荐方法[J]. 计算机应用, 2019, 39(5): 1269-1274. |