[1] |
周毅, 高华, 田永谌. 基于裁剪优化和策略指导的近端策略优化算法[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2334-2341. |
[2] |
李婷婷, 楚俊峰, 王燕燕. 基于隐式信任和群体共识的群体推荐方法[J]. 《计算机应用》唯一官方网站, 2024, 44(2): 460-468. |
[3] |
魏兴慎, 高鹏, 吕卓, 曹永健, 周剑, 屈志昊. 基于自适应交互反馈的电力终端信任度评估机制[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1878-1883. |
[4] |
王群, 袁泉, 李馥娟, 夏玲玲. 零信任网络及其关键技术综述[J]. 《计算机应用》唯一官方网站, 2023, 43(4): 1142-1150. |
[5] |
刘议聪, 楚俊峰, 王燕燕, 王应明. 信任网络下的TODIM群体决策方法[J]. 《计算机应用》唯一官方网站, 2022, 42(8): 2369-2377. |
[6] |
周寅莹, 章梦怡, 余敦辉, 朱明. 融合信任隐含相似度与评分相似度的社会化推荐[J]. 《计算机应用》唯一官方网站, 2022, 42(12): 3671-3678. |
[7] |
王韫烨, 程亚歌, 贾志娟, 付俊俊, 杨艳艳, 何宇矗, 马威. 基于安全多方的区块链可审计签名方案[J]. 计算机应用, 2020, 40(9): 2639-2645. |
[8] |
沈学利, 李子健, 赫辰皓. 基于评分填充与信任信息的混合推荐算法[J]. 计算机应用, 2020, 40(10): 2789-2794. |
[9] |
谢丽霞, 魏瑞炘. 物联网节点动态信任度评估方法[J]. 计算机应用, 2019, 39(9): 2597-2603. |
[10] |
王海勇, 彭垚, 郭凯璇. 云存储中基于代理重加密的CP-ABE访问控制方案[J]. 计算机应用, 2019, 39(9): 2611-2616. |
[11] |
李旭峰, 宋亚飞, 李晓楠. 考虑决策者时序偏好的时域证据融合方法[J]. 计算机应用, 2019, 39(6): 1626-1631. |
[12] |
王磊, 任航, 龚凯. 基于多维信任和联合矩阵分解的社会化推荐方法[J]. 计算机应用, 2019, 39(5): 1269-1274. |
[13] |
田保军, 杨浒昀, 房建东. 融合信任和基于概率矩阵分解的推荐算法[J]. 计算机应用, 2019, 39(10): 2834-2840. |
[14] |
徐玲玲, 曲志坚, 徐红博, 曹小威, 刘晓红. 融合信任信息的欧氏嵌入推荐算法[J]. 计算机应用, 2019, 39(10): 2829-2833. |
[15] |
蔡永嘉, 李冠宇, 关皓元. 信任社交网络中基于图熵的个性化推荐算法[J]. 计算机应用, 2019, 39(1): 176-180. |