[1] |
郝劭辰, 卫孜钻, 马垚, 于丹, 陈永乐. 基于高效联邦学习算法的网络入侵检测模型[J]. 《计算机应用》唯一官方网站, 2023, 43(4): 1169-1175. |
[2] |
唐淑敏, 金瑜. 区块链中基于中国剩余定理投票方案的共识机制[J]. 《计算机应用》唯一官方网站, 2023, 43(2): 458-466. |
[3] |
田洪亮, 葛平, 宪明杰. 基于区块链的配电网运行异常管理机制[J]. 《计算机应用》唯一官方网站, 2023, 43(11): 3504-3509. |
[4] |
王泽曦, 张敏情, 柯彦, 孔咏骏. 基于图像秘密共享的密文域可逆信息隐藏算法[J]. 《计算机应用》唯一官方网站, 2022, 42(5): 1480-1489. |
[5] |
马华, 陈跃鹏, 唐文胜, 娄小平, 黄卓轩. 面向工作者能力评估的众包任务分配方法的研究进展综述[J]. 《计算机应用》唯一官方网站, 2021, 41(8): 2232-2241. |
[6] |
卿欣艺, 陈玉玲, 周正强, 涂园超, 李涛. 基于中国剩余定理的区块链存储扩展模型[J]. 计算机应用, 2021, 41(7): 1977-1982. |
[7] |
程亚歌, 贾志娟, 胡明生, 公备, 王利朋. 适用于区块链电子投票场景的门限签名方案[J]. 计算机应用, 2019, 39(9): 2629-2635. |
[8] |
肖凯, 王蒙, 唐新余, 蒋同海. 基于区块链技术的公益时间银行系统[J]. 计算机应用, 2019, 39(7): 2156-2161. |
[9] |
罗霄峰, 杨兴春, 胡勇. 改进的基于属性的访问控制策略评估管理决策图[J]. 计算机应用, 2019, 39(12): 3569-3574. |
[10] |
李兆斌, 李伟隆, 魏占祯, 刘梦甜. SDN数据安全处理机制关键模块的研究与实现[J]. 计算机应用, 2018, 38(7): 1929-1935. |
[11] |
王岩, 侯整风, 章雪琦, 黄梦洁. 基于中国剩余定理的动态门限签名方案[J]. 计算机应用, 2018, 38(4): 1041-1045. |
[12] |
柯彦, 张敏情, 刘佳, 杨晓元. 密文域可逆信息隐藏综述[J]. 计算机应用, 2016, 36(11): 3067-3076. |
[13] |
柯彦, 张敏情, 刘佳. 可分离的加密域十六进制可逆信息隐藏[J]. 计算机应用, 2016, 36(11): 3082-3087. |
[14] |
武文博, 康锐, 李梓. 基于攻击图的信息物理系统信息安全风险评估方法[J]. 计算机应用, 2016, 36(1): 203-206. |
[15] |
袁琦钊, 蔡红亮, 张景中, 夏航宇. 只需异或运算的秘密分享方案[J]. 计算机应用, 2015, 35(7): 1877-1881. |