首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 车楠1,李治军2,姜守旭2(哈尔滨理工大学软件学院;哈尔滨工业大学计算机科学与技术学院).异构无线网络中Relay节点部署算法[J].计算机学报,2016,第5期
  • 冯诚,李治军,姜守旭(哈尔滨工业大学计算机科学与技术系).无线移动多信道感知网络上的数据聚集传输规划[J].计算机学报,2016,第5期
  • 刘世超,朱福喜,甘琳(武汉大学计算机学院).基于标签传播概率的重叠社区发现算法[J].计算机学报,2016,第4期
  • 孟祥武,陈诚,张玉洁(北京邮电大学智能通信软件与多媒体北京市重点实验室;北京邮电大学计算机学院).移动新闻推荐技术及其应用研究综述[J].计算机学报,2016,第4期
  • 曹玖新,董羿,杨鹏伟,周涛,刘波(东南大学计算机科学与工程学院计算机网络和信息集成教育部重点实验室(93K-9)).LBSN中基于元路径的兴趣点推荐[J].计算机学报,2016,第4期
  • 李国良,楚娅萍,冯建华,徐尧强(清华大学计算机科学与技术系).多社交网络的影响力最大化分析[J].计算机学报,2016,第4期
  • 焦李成1,赵进1,杨淑媛1,刘芳1,2,谢雯1(西安电子科技大学智能感知与图像理解教育部重点实验室国际智能感知与计算联合研究中心;西安电子科技大学计算机学院).稀疏认知学习、计算与识别的研究进展[J].计算机学报,2016,第4期
  • 张志强,周永,谢晓芹,潘海为(哈尔滨工程大学计算机科学与技术学院).基于特征学习的广告点击率预估技术研究[J].计算机学报,2016,第4期
  • 王智强1,李茹1,2,梁吉业2,张旭华1,武娟1,苏娜1(山西大学计算机与信息技术学院;山西大学计算智能与中文信息处理教育部重点实验室).基于汉语篇章框架语义分析的阅读理解问答研究[J].计算机学报,2016,第4期
  • 谢柏林1,2,蒋盛益1,周咏梅1,谢逸3,李霞2(广东外语外贸大学思科信息学院;广东外语外贸大学语言工程与计算实验室;中山大学信息科学与技术学院).基于把关人行为的微博虚假信息及早检测方法[J].计算机学报,2016,第4期
  • 韩忠明,张梦,谭旭升,段大高,司慧琳(北京工商大学计算机与信息工程学院).基于自激点过程的网络热点话题传播模型[J].计算机学报,2016,第4期
  • 王大玲,于戈,冯时,张一飞,鲍玉斌(东北大学计算机科学与工程学院;东北大学医学影像计算教育部重点实验室).面向社会媒体搜索的实体关系建模研究综述[J].计算机学报,2016,第4期
  • 肖桐,朱靖波(东北大学信息科学与工程学院).基于树到串模型强化的层次短语机器翻译解码方法[J].计算机学报,2016,第4期
  • 朱叶霜1,喻纯1,史元春1,2(清华大学计算机科学与技术系;青海大学计算机技术与应用系).基于语义的英文短语检索与搭配推荐及其在辅助ESL学术写作中的应用[J].计算机学报,2016,第4期
  • 严涛,陈彦云,吴恩华.一种基于单幅图像的树木深度估计与造型方法[J].计算机学报,2016,第4期
  • 仲兆满1,2,胡云1,李存华1,刘宗田3(淮海工学院计算机工程学院;江苏金鸽网络科技有限公司软件研发中心;上海大学计算机工程与科学学院).微博中特定用户的相似用户发现方法[J].计算机学报,2016,第4期
  • 沙泓州1,2,3,刘庆云1,3,柳厅文1,3,周舟1,3,郭莉1,3,方滨兴2,3(中国科学院信息工程研究所;北京邮电大学计算机学院;信息内容安全技术国家工程实验室).恶意网页识别研究综述[J].计算机学报,2016,第3期
  • 张伊璇1,何泾沙1,赵斌1,朱娜斐2(北京工业大学软件学院北京市物联网软件与系统工程技术研究中心;中国科学院软件研究所).一个基于博弈理论的隐私保护模型[J].计算机学报,2016,第3期
  • 项世军,罗欣荣,石书协(暨南大学信息科学技术学院).一种同态加密域图像可逆水印算法[J].计算机学报,2016,第3期
  • 彭安杰1,2,康显桂1(中山大学信息科学与技术学院;西南科技大学计算机科学与技术学院).基于滤波残差多方向差分的中值滤波取证技术[J].计算机学报,2016,第3期
  • 刘功申,邱卫东,孟魁,李建华(上海交通大学电子信息与电气工程学院).基于真实数据挖掘的口令脆弱性评估及恢复[J].计算机学报,2016,第3期
  • 曾菊儒,陈红,彭辉,吴垚,李翠平,王珊(中国人民大学数据工程与知识工程教育部重点实验室;中国人民大学信息学院).参与式感知隐私保护技术[J].计算机学报,2016,第3期
  • 周彦伟1,2,3,杨波1,2,3,张文政2(陕西师范大学计算机科学学院;保密通信重点实验室;中国科学院信息工程研究所信息安全国家重点实验室).可证安全的高效无证书广义签密方案[J].计算机学报,2016,第3期
  • 侯永昌1,官振宇2,蔡志丰2,王道顺3,4(淡江大学资讯管理系;“中央”大学资讯管理系;清华大学计算机系;中国科学院信息工程研究所信息安全国家重点实验室).没有形变的(3,n)-视觉秘密分享方案[J].计算机学报,2016,第3期
  • 倪巍伟,马中希,陈萧(东南大学计算机科学与工程学院;东南大学计算机网络和信息集成教育部重点实验室).面向路网隐私保护连续近邻查询的安全区域构建[J].计算机学报,2016,第3期
  • 王志伟1,李道丰2,张伟1,陈伟1(南京邮电大学计算机学院;广西大学计算机与电子信息学院).抗辅助输入CCA安全的PKE构造[J].计算机学报,2016,第3期
  • 钱振江1,2,3,刘永俊2,汤力2,姚宇峰2,黄皓1(南京大学计算机科学与技术系;常熟理工学院计算机科学与工程学院;伦敦大学国王学院).KCapISO:一种基于HybridHP的宏内核操作系统载入模块权能隔离方案[J].计算机学报,2016,第3期
  • 刘金会,张焕国,贾建卫,王后珍,毛少武,吴万青(武汉大学计算机学院;空天信息安全与可信计算教育部重点实验室).HKKS密钥交换协议分析[J].计算机学报,2016,第3期
  • 李延斌1,唐明2,1,郭志鹏1,王龙龙1,胡晓波3,张焕国2,1(武汉大学计算机学院;武汉大学空天信息安全与可信计算教育部重点实验室;北京南瑞智芯微电子科技有限公司).分组密码抗ASCA安全性研究[J].计算机学报,2016,第3期
  • 姚远1,2,张斌1,吴文玲1(中国科学院软件研究所可信计算与信息保障实验室;中国科学院大学).对Raviyoyla v1的实际伪造攻击[J].计算机学报,2016,第3期
首页 上一页 3 4 5 6 7 下一页 尾页 共有7页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966