-
孙新,李庆洲,赵璞,王克祥,潘凡(北京理工大学计算机学院北京市海量语言信息处理与云计算应用工程技术研究中心).对等网络中一种优化的副本分布方法[J].计算机学报,2014,第6期
-
于俊清1,2,张强1,王赠凯1,何云峰1(华中科技大学计算机科学与技术学院;华中科技大学网络与计算中心).利用回放场景和情感激励检测足球视频精彩镜头[J].计算机学报,2014,第6期
-
颜建强,高新波(西安电子科技大学电子工程学院).一种基于Google的OCR结果校对新方法[J].计算机学报,2014,第6期
-
刘宏1,2,王捷1,2,宋恩民1,2,许向阳1,2,覃媛媛3,李峻4,汤翔宇3(华中科技大学计算机科学与技术学院;图像信息处理与智能控制教育部重点实验室;华中科技大学同济医学院附属同济医院放射科;华中科技大学同济医学院附属协和医院(西区)放射科).基于加权相似性度量的脑MR图像特定组织分割[J].计算机学报,2014,第6期
-
李锡荣1,2,许洁萍2,薛盛博2,杨刚2(中国人民大学数据工程与知识工程教育部重点实验室;中国人民大学信息学院).基于软近邻投票的图像标签相关性计算[J].计算机学报,2014,第6期
-
贾金原1,王伟2,王明飞1,范辰1,张晨曦1,俞阳1(同济大学软件学院;中国科学院云计算产业技术创新与育成中心).基于多层增量式可扩展扇形兴趣区域的大规模DVE场景对等渐进式传输机制[J].计算机学报,2014,第6期
-
汤一平,吴立娟,周静恺(浙江工业大学信息工程学院).主动式三维立体全景视觉传感技术[J].计算机学报,2014,第6期
-
于谦1,李缨1,张彩明2(山东女子学院信息技术学院;山东大学计算机科学与技术学院).基于切向约束构造复合二次B样条插值曲线[J].计算机学报,2014,第6期
-
关涛1,周东翔1,刘云辉2(国防科学技术大学电子科学与工程学院;香港中文大学机械与自动化工程学系).一种基于断点处边缘方向保持假设的闭合轮廓提取方法[J].计算机学报,2014,第6期
-
杨雅辉,黄海珍,沈晴霓,吴中海,张英(北京大学软件与微电子学院).基于增量式GHSOM 神经网络模型的入侵检测研究[J].计算机学报,2014,第5期
-
李双1,徐茂智2(北京工商大学理学院;北京大学数学科学学院).基于属性的可搜索加密方案[J].计算机学报,2014,第5期
-
刘燕兵1,2,邵妍3,王勇4,刘庆云1,2,郭莉1,2(中国科学院信息工程研究所;信息内容安全技术国家工程实验室;北京邮电大学计算机学院;国家计算机网络与信息安全管理中心).一种面向大规模URL过滤的多模式串匹配算法[J].计算机学报,2014,第5期
-
刘庆云1,2,3,4,沙泓州5,3,李世明5,3,杨嵘2,3(中国科学院计算技术研究所;中国科学院信息工程研究所;信息内容安全技术国家工程实验室;中国科学院大学;北京邮电大学计算机学院).一种基于量化用户和服务的大规模网络访问控制方法[J].计算机学报,2014,第5期
-
于佳1,2,3,陈养奎1,郝蓉1,孔凡玉4,5,程相国1,潘振宽1(青岛大学信息工程学院;山东省科学院山东省计算机网络重点实验室;中国科学院信息工程研究所信息安全国家重点实验室;山东大学网络信息安全研究所;山东大学密码技术与信息安全教育部重点实验室).无可信中心的可公开验证多秘密共享[J].计算机学报,2014,第5期
-
李全刚1,时金桥2,3,秦志光1,柳厅文2,3(电子科技大学计算机科学与工程学院;中国科学院信息工程研究所;信息内容安全技术国家工程实验室).面向邮件网络事件检测的用户行为模式挖掘[J].计算机学报,2014,第5期
-
宋伟1,2,彭智勇2,王骞2,李瑞轩3,程芳权2,崔一辉2(武汉大学软件工程国家重点实验室;武汉大学计算机学院;华中科技大学计算机科学与技术学院).Mimir:一种基于密文的全文检索服务系统[J].计算机学报,2014,第5期
-
邹静1,2,3,林东岱1,郝春辉2,3,4(中国科学院信息工程研究所信息安全国家重点实验室;中国科学院大学;江苏淮阴师范学院;中国科学院自动化所复杂系统与智能科学重点实验室).一种基于结构划分概率的口令攻击方法[J].计算机学报,2014,第5期
-
雷新锋1,2,宋书民2,刘伟兵2,薛锐1(中国科学院信息工程研究所信息安全国家重点实验室;北京信息技术研究所).计算可靠的密码协议形式化分析综述[J].计算机学报,2014,第5期
-
禹勇1,李继国2,伍玮3,黄欣沂3(电子科技大学计算机科学与工程学院;河海大学计算机与信息学院;福建师范大学数学与计算机科学学院).基于身份签名方案的安全性分析[J].计算机学报,2014,第5期
-
陈财森1,2,王韬2,郭世泽3,周平2(装甲兵工程学院科研部;军械工程学院信息工程系;北方电子设备研究所).针对RSA算法的踪迹驱动数据Cache计时攻击研究[J].计算机学报,2014,第5期
-
付向群1,鲍皖苏1,王帅2(解放军信息工程大学;73671部队).ZN上离散对数量子计算算法[J].计算机学报,2014,第5期
-
庄琭,沈昌祥,蔡勉(北京工业大学计算机学院;可信计算北京市重点实验室).基于行为的可信动态度量的状态空间约简研究[J].计算机学报,2014,第5期
-
钱振江1,2,3,黄皓1,宋方敏1(南京大学计算机科学与技术系;常熟理工学院计算机科学与工程学院;伦敦大学国王学院).操作系统形式化设计与安全需求的一致性验证研究[J].计算机学报,2014,第5期
-
邢骁,陈平,丁文彪,茅兵,谢立(南京大学软件新技术国家重点实验室;南京大学计算机科学与技术系).BIOP:自动构造增强型ROP攻击[J].计算机学报,2014,第5期
-
田志宏,余翔湛,张宏莉,方滨兴(哈尔滨工业大学计算机科学与技术学院).基于证据推理网络的实时网络入侵取证方法[J].计算机学报,2014,第5期
-
辛知,陈惠宇,韩浩,茅兵,谢立(南京大学软件新技术国家重点实验室;南京大学计算机科学与技术系).基于结构体随机化的内核Rootkit防御技术[J].计算机学报,2014,第5期
-
刘丙双1,韦韬1,邹维2,张建宇1,周渊3,韩心慧1(北京大学计算机科学技术研究所;中国科学院信息工程研究所;国家计算机网络应急技术处理协调中心).Kad网络恶意索引节点行为研究[J].计算机学报,2014,第5期
-
刘英莎,余文秋,苏雯,李英男,赵志文(北京师范大学网络安全与保密通讯重点实验室).一种增强的OAEP方案EAEP3+[J].计算机学报,2014,第5期
-
陈少真1,2,刘佳1(解放军信息工程大学;数学工程与先进计算国家重点实验室).对全轮3D分组密码算法的Biclique攻击[J].计算机学报,2014,第5期
-
杨天龙,张宏莉(哈尔滨工业大学计算机网络与信息安全技术研究中心).一种适合于超大规模特征集的匹配方法[J].计算机学报,2014,第5期
|