[1] |
马华, 陈跃鹏, 唐文胜, 娄小平, 黄卓轩. 面向工作者能力评估的众包任务分配方法的研究进展综述[J]. 计算机应用, 2021, 41(8): 2232-2241. |
[2] |
卿欣艺, 陈玉玲, 周正强, 涂园超, 李涛. 基于中国剩余定理的区块链存储扩展模型[J]. 计算机应用, 2021, 41(7): 1977-1982. |
[3] |
程亚歌, 贾志娟, 胡明生, 公备, 王利朋. 适用于区块链电子投票场景的门限签名方案[J]. 计算机应用, 2019, 39(9): 2629-2635. |
[4] |
肖凯, 王蒙, 唐新余, 蒋同海. 基于区块链技术的公益时间银行系统[J]. 计算机应用, 2019, 39(7): 2156-2161. |
[5] |
罗霄峰, 杨兴春, 胡勇. 改进的基于属性的访问控制策略评估管理决策图[J]. 计算机应用, 2019, 39(12): 3569-3574. |
[6] |
李兆斌, 李伟隆, 魏占祯, 刘梦甜. SDN数据安全处理机制关键模块的研究与实现[J]. 计算机应用, 2018, 38(7): 1929-1935. |
[7] |
王岩, 侯整风, 章雪琦, 黄梦洁. 基于中国剩余定理的动态门限签名方案[J]. 计算机应用, 2018, 38(4): 1041-1045. |
[8] |
柯彦, 张敏情, 刘佳, 杨晓元. 密文域可逆信息隐藏综述[J]. 计算机应用, 2016, 36(11): 3067-3076. |
[9] |
柯彦, 张敏情, 刘佳. 可分离的加密域十六进制可逆信息隐藏[J]. 计算机应用, 2016, 36(11): 3082-3087. |
[10] |
武文博, 康锐, 李梓. 基于攻击图的信息物理系统信息安全风险评估方法[J]. 计算机应用, 2016, 36(1): 203-206. |
[11] |
袁琦钊, 蔡红亮, 张景中, 夏航宇. 只需异或运算的秘密分享方案[J]. 计算机应用, 2015, 35(7): 1877-1881. |
[12] |
王会勇, 孙爽, 冯勇. 基于中国剩余定理的公钥加密方案同态性[J]. 计算机应用, 2015, 35(6): 1668-1672. |
[13] |
潘磊, 李廷元. 适用于移动自组织网络的信息安全动态评估模型[J]. 计算机应用, 2015, 35(12): 3419-3423. |
[14] |
彭友 宋艳 鞠航 王延章. 基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法[J]. 计算机应用, 2014, 34(8): 2345-2349. |
[15] |
任志宇 陈性元 单棣斌. 基于双层角色映射的跨域授权管理模型[J]. 计算机应用, 2013, 33(09): 2511-2515. |