计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  审稿须知 |  联系我们 |  投稿常见问题解答 |  English Version
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
本刊包含 PACS 号为 "TP309" 的文章:
0 李珊珊 赵莉 张红丽
  基于猫映射的图像灰度值加密
    计算机应用   0 Vol. (): 0-0 [摘要] () [HTML 1 KB] [PDF 761 KB] (1)
2967 刘宗甫, 袁征, 赵晨曦, 朱亮
  对PICO算法基于可分性的积分攻击
    计算机应用   2020 Vol.40 (10): 2967-2972 [摘要] (32) [HTML 1 KB] [PDF 810 KB] (15)
2980 张君如, 赵晓焱, 袁培燕
  面向用户隐私保护的联邦安全树算法
    计算机应用   2020 Vol.40 (10): 2980-2985 [摘要] (37) [HTML 1 KB] [PDF 1608 KB] (88)
2986 徐衍胜, 张游杰
  基于随机函数的非线性映射保序加密方案
    计算机应用   2020 Vol.40 (10): 2986-2991 [摘要] (33) [HTML 1 KB] [PDF 1061 KB] (33)
0 李秀艳 刘明曦 史闻博 董国芳
  面向资源受限用户的高效动态数据审计方案
    计算机应用   0 Vol. (): 0-0 [摘要] (6) [HTML 1 KB] [PDF 0 KB] (3)
2657 马敏耀, 刘卓, 徐艺, 吴恋
  隐私保护整数区间位置关系判定问题
    计算机应用   2020 Vol.40 (9): 2657-2664 [摘要] (26) [HTML 1 KB] [PDF 1024 KB] (36)
1959 车小亮, 周昊楠, 周潭平, 李宁波, 杨晓元
  基于NTRU的多密钥同态加密方案解密结构
    计算机应用   2020 Vol.40 (7): 1959-1964 [摘要] (34) [HTML 1 KB] [PDF 830 KB] (53)
1965 张栖, 聂旭云
  立方多变量公钥密码体制的最小秩分析
    计算机应用   2020 Vol.40 (7): 1965-1969 [摘要] (40) [HTML 1 KB] [PDF 661 KB] (51)
1977 丛旌, 韦永壮, 刘争红
  SM4密码算法的阶梯式相关能量分析
    计算机应用   2020 Vol.40 (7): 1977-1982 [摘要] (52) [HTML 1 KB] [PDF 1949 KB] (65)
1983 马敏耀, 吴恋, 刘卓, 徐艺
  隐私保护整数点和区间关系判定问题
    计算机应用   2020 Vol.40 (7): 1983-1988 [摘要] (57) [HTML 1 KB] [PDF 839 KB] (65)
1668 龙洋洋, 陈玉玲, 辛阳, 豆慧
  基于联盟区块链的安全能源交易方案
    计算机应用   2020 Vol.40 (6): 1668-1673 [摘要] (97) [HTML 1 KB] [PDF 763 KB] (143)
1674 王海勇, 潘启青, 郭凯璇
  基于区块链和用户信用度的访问控制模型
    计算机应用   2020 Vol.40 (6): 1674-1679 [摘要] (211) [HTML 1 KB] [PDF 703 KB] (185)
1692 涂子璇, 刘树波, 熊星星, 赵晶, 蔡朝晖
  可穿戴设备的数值型流数据差分隐私均值发布
    计算机应用   2020 Vol.40 (6): 1692-1697 [摘要] (52) [HTML 1 KB] [PDF 709 KB] (68)
1354 李添正, 王春桃
  基于马尔可夫随机场的加密二值图像有损压缩算法
    计算机应用   2020 Vol.40 (5): 1354-1363 [摘要] (38) [HTML 1 KB] [PDF 1082 KB] (79)
931 史锦山, 李茹, 松婷婷
  基于区块链的物联网访问控制框架
    计算机应用   2020 Vol.40 (4): 931-941 [摘要] (298) [HTML 1 KB] [PDF 1700 KB] (348)
947 赵伟, 张问银, 王九如, 王海峰, 武传坤
  基于符号执行的智能合约漏洞检测方案
    计算机应用   2020 Vol.40 (4): 947-953 [摘要] (420) [HTML 1 KB] [PDF 775 KB] (311)
954 李靖, 景旭, 杨会君
  基于实用拜占庭容错算法的区块链电子计票方案
    计算机应用   2020 Vol.40 (4): 954-960 [摘要] (78) [HTML 1 KB] [PDF 743 KB] (114)
1085 唐鑫, 周琳娜
  基于响应模糊化的抗附加块攻击云数据安全去重方法
    计算机应用   2020 Vol.40 (4): 1085-1090 [摘要] (101) [HTML 1 KB] [PDF 901 KB] (111)
0 车小亮 周昊楠 周潭平 李宁波 杨晓元
  基于 NTRU的多密钥同态加密方案解密结构
    计算机应用   0 Vol. (): 0-0 [摘要] (1) [HTML 1 KB] [PDF 698 KB] ()
735 冯丽萍, 韩琦, 周志刚, 白增亮
  社交网络影响的不良信息扩散建模及最优控制策略
    计算机应用   2020 Vol.40 (3): 735-739 [摘要] (111) [HTML 1 KB] [PDF 585 KB] (80)
740 江泽涛, 徐娟娟
  云环境下基于签密的异构跨域身份认证方案
    计算机应用   2020 Vol.40 (3): 740-746 [摘要] (105) [HTML 1 KB] [PDF 693 KB] (102)
386 刘智翔, 刘慧超, 黄冬梅, 周丽萍, 苏诚
  多种任务调度混合的IB-LBM并行优化方法
    计算机应用   2020 Vol.40 (2): 386-391 [摘要] (106) [HTML 1 KB] [PDF 980 KB] (78)
479 刘向宇, 陈金梅, 夏秀峰, Manish Singh, 宗传玉, 朱睿
  防止暴露位置攻击的轨迹隐私保护
    计算机应用   2020 Vol.40 (2): 479-485 [摘要] (79) [HTML 1 KB] [PDF 875 KB] (81)
497 付伟, 顾晨阳, 高强
  基于属性加密的多用户共享ORAM方案
    计算机应用   2020 Vol.40 (2): 497-502 [摘要] (67) [HTML 1 KB] [PDF 593 KB] (37)
0 李添正 王春桃
  基于MRF的加密二值图像有损压缩算法
    计算机应用   0 Vol. (): 0-0 [摘要] (84) [HTML 1 KB] [PDF 1595 KB] (50)
0 龙洋洋 陈玉玲 辛阳 豆慧
  基于联盟区块链的安全能源交易方案
    计算机应用   0 Vol. (): 0-0 [摘要] (56) [HTML 1 KB] [PDF 1225 KB] (65)
103 武振华, 张超, 孙贺, 颜学雄
  程序逆向分析在软件供应链污染检测中的应用研究综述
    计算机应用   2020 Vol.40 (1): 103-115 [摘要] (85) [HTML 1 KB] [PDF 2085 KB] (251)
136 李功丽, 李钰, 张恩, 尹天宇
  面向用户隐私保护的高效基因比对方案
    计算机应用   2020 Vol.40 (1): 136-142 [摘要] (71) [HTML 1 KB] [PDF 1224 KB] (73)
148 张恩, 侯缨盈, 李功丽, 李会敏, 李钰
  基于错误学习的自适应等级可搜索加密方案
    计算机应用   2020 Vol.40 (1): 148-156 [摘要] (130) [HTML 1 KB] [PDF 1430 KB] (117)
157 罗文俊, 闻胜莲, 程雨
  基于区块链的电子医疗病历共享方案
    计算机应用   2020 Vol.40 (1): 157-161 [摘要] (289) [HTML 1 KB] [PDF 891 KB] (327)
首页 | 前页 | 后页 | 末页第1页 共27页 共806条记录


版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn