计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  审稿须知 |  联系我们 |  投稿常见问题解答 |  English Version
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
本刊包含 PACS 号为 "TP393" 的文章:
0 郭帅 苏旸
  基于数据流的加密流量分类方法
    计算机应用   0 Vol. (): 0-0 [摘要] (3) [HTML 1 KB] [PDF 771 KB] (8)
3229 杨建喜, 张媛利, 蒋华, 朱晓辰
  边缘计算中基于深度Q网络的物理层假冒攻击检测方法
    计算机应用   2020 Vol.40 (11): 3229-3235 [摘要] (62) [HTML 1 KB] [PDF 845 KB] (12)
3236 袁驰
  基于身份的动态层簇式无线传感网络认证算法
    计算机应用   2020 Vol.40 (11): 3236-3241 [摘要] (46) [HTML 1 KB] [PDF 572 KB] (28)
3407 陈维兴, 刘清涛, 孙习习, 陈斌
  机坪感知网络的快速收敛平均一致性时间同步算法
    计算机应用   2020 Vol.40 (11): 3407-3412 [摘要] (13) [HTML 1 KB] [PDF 665 KB] (16)
0 王艺洁 凡佳飞 王陈宇
  云边环境下基于博弈论的两阶段任务迁移策略
    计算机应用   0 Vol. (): 0-0 [摘要] (6) [HTML 1 KB] [PDF 718 KB] (16)
0 欧彬利 钟夏汝 代建华 杨田
  基于变精度覆盖粗糙集的入侵检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (6) [HTML 1 KB] [PDF 0 KB] ()
0 张全龙 王怀彬
  基于膨胀卷积和门控循环单元组合的入侵检测模型
    计算机应用   0 Vol. (): 0-0 [摘要] (5) [HTML 1 KB] [PDF 909 KB] (11)
0 傅卓鑫 孙昊 陈建文 郭悦 陈金
  基于信息物理融合的骨折复位机器人系统构建
    计算机应用   0 Vol. (): 0-0 [摘要] (9) [HTML 1 KB] [PDF 1373 KB] (21)
2973 陈旖, 张美璟, 许发见
  基于一维卷积神经网络的HTTP慢速DoS攻击检测方法
    计算机应用   2020 Vol.40 (10): 2973-2979 [摘要] (44) [HTML 1 KB] [PDF 1225 KB] (47)
2992 陈葳葳, 曹利, 邵长虹
  基于区块链技术的车联网高效匿名认证方案
    计算机应用   2020 Vol.40 (10): 2992-2999 [摘要] (101) [HTML 1 KB] [PDF 1304 KB] (129)
3013 杨哂哂, 吴慧珍, 庄黎丽, 吕宏武
  基于Markov过程的IaaS系统可用性建模与分析方法
    计算机应用   2020 Vol.40 (10): 3013-3018 [摘要] (37) [HTML 1 KB] [PDF 1088 KB] (33)
3019 秦海燕, 章永龙, 李斌
  社会网络下分配众包任务的真实机制
    计算机应用   2020 Vol.40 (10): 3019-3024 [摘要] (51) [HTML 1 KB] [PDF 922 KB] (56)
0 杭梦鑫 陈伟 张仁杰
  基于改进的一维卷积神经网络的异常流量检测
    计算机应用   0 Vol. (): 0-0 [摘要] (27) [HTML 1 KB] [PDF 0 KB] (3)
2606 盛俊, 李斌, 陈崚
  基于模块度和标签传递的推荐算法
    计算机应用   2020 Vol.40 (9): 2606-2612 [摘要] (34) [HTML 1 KB] [PDF 1025 KB] (64)
2639 王韫烨, 程亚歌, 贾志娟, 付俊俊, 杨艳艳, 何宇矗, 马威
  基于安全多方的区块链可审计签名方案
    计算机应用   2020 Vol.40 (9): 2639-2645 [摘要] (24) [HTML 1 KB] [PDF 983 KB] (80)
2650 赵国新, 丁若凡, 游建舟, 吕世超, 彭锋, 李菲, 孙利民
  基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现
    计算机应用   2020 Vol.40 (9): 2650-2656 [摘要] (61) [HTML 1 KB] [PDF 1350 KB] (55)
2691 胡润彦, 李翠然
  基于模糊控制的自供能无线传感器网络分簇算法
    计算机应用   2020 Vol.40 (9): 2691-2697 [摘要] (30) [HTML 1 KB] [PDF 1155 KB] (58)
2698 韩雨涝, 房鼎益
  基于链路交点相对位置信息的轻量级覆盖空洞检测算法
    计算机应用   2020 Vol.40 (9): 2698-2705 [摘要] (65) [HTML 1 KB] [PDF 1090 KB] (39)
2706 王明芬
  软件定义无线局域网的切换接入机制
    计算机应用   2020 Vol.40 (9): 2706-2711 [摘要] (43) [HTML 1 KB] [PDF 1522 KB] (43)
2719 刘黎, 胡海波, 杨涛
  探索会展环境时空数据的可视分析系统
    计算机应用   2020 Vol.40 (9): 2719-2727 [摘要] (58) [HTML 1 KB] [PDF 4426 KB] (42)
0 肖珂 刘天一 孙晓燕 何云华 曾凡锋
  基于增量式卷积神经网络的入侵检测方法
    计算机应用   0 Vol. (): 0-0 [摘要] (31) [HTML 1 KB] [PDF 1458 KB] (31)
2194 尹春勇, 朱宇航
  基于垂直集成Tri-training的虚假评论检测模型
    计算机应用   2020 Vol.40 (8): 2194-2201 [摘要] (73) [HTML 1 KB] [PDF 1099 KB] (126)
2268 吕佳玉, 竺智荣, 姚志强
  云计算环境下的双通道数据动态加密策略
    计算机应用   2020 Vol.40 (8): 2268-2273 [摘要] (43) [HTML 1 KB] [PDF 979 KB] (69)
2279 朱怡, 宁振虎, 周艺华
  基于视觉特征的仿冒域名轻量级检测技术
    计算机应用   2020 Vol.40 (8): 2279-2285 [摘要] (42) [HTML 1 KB] [PDF 1044 KB] (76)
2313 罗香玉, 李嘉楠, 罗晓霞, 王佳
  改进的动态图社区演化关系分析方法
    计算机应用   2020 Vol.40 (8): 2313-2318 [摘要] (31) [HTML 1 KB] [PDF 3929 KB] (40)
2327 刘丹, 姚立霜, 王云锋, 裴作飞
  面向类不平衡流量数据的分类模型
    计算机应用   2020 Vol.40 (8): 2327-2333 [摘要] (63) [HTML 1 KB] [PDF 1110 KB] (122)
2340 金波, 张志勇, 赵婷
  基于差分隐私的社交网络位置近邻查询方法
    计算机应用   2020 Vol.40 (8): 2340-2344 [摘要] (48) [HTML 1 KB] [PDF 855 KB] (108)
1944 杨书新, 梁文, 朱凯丽
  社交网络中对立影响最大化算法
    计算机应用   2020 Vol.40 (7): 1944-1949 [摘要] (93) [HTML 1 KB] [PDF 1320 KB] (92)
1970 梁登高, 周安民, 郑荣锋, 刘亮, 丁建伟
  基于大小突发块划分的微信支付行为识别模型
    计算机应用   2020 Vol.40 (7): 1970-1976 [摘要] (94) [HTML 1 KB] [PDF 1310 KB] (65)
2033 史佳琦, 谭励, 唐小江, 连晓峰, 王浩宇
  基于小结构体的无线传感器网络部署算法
    计算机应用   2020 Vol.40 (7): 2033-2037 [摘要] (39) [HTML 1 KB] [PDF 2295 KB] (48)
首页 | 前页 | 后页 | 末页第1页 共59页 共1747条记录


版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn