[1] |
束鑫, 唐慧, 杨习贝, 宋晓宁, 吴小俊. 基于差分量化局部二值模式的人脸反欺诈算法研究[J]. 计算机研究与发展, 2020, 57(7): 1508-1521. |
[2] |
沈洁, 龙标, 姜浩, 黄春. 飞腾处理器上向量三角函数的设计实现与优化[J]. 计算机研究与发展, 2020, 57(12): 2610-2620. |
[3] |
贺周雨, 冯旭鹏, 刘利军, 黄青松. 面向大规模图像检索的深度强相关散列学习方法[J]. 计算机研究与发展, 2020, 57(11): 2375-2388. |
[4] |
石海鹤,周卫星. 基于动态规划的双序列比对算法构件设计与实现[J]. 计算机研究与发展, 2019, 56(9): 1907-1917. |
[5] |
彭成维,云晓春,张永铮,李书豪. 一种基于域名请求伴随关系的恶意域名检测方法[J]. 计算机研究与发展, 2019, 56(6): 1263-1274. |
[6] |
武铮,安虹,金旭,迟孟贤,吕国锋,文可,周鑫. 基于Intel平台的Winograd快速卷积算法研究与优化[J]. 计算机研究与发展, 2019, 56(4): 825-835. |
[7] |
张乾龙, 侯锐, 杨思博, 赵博彦, 张立新. 体系结构模拟器在处理器设计过程中的作用[J]. 计算机研究与发展, 2019, 56(12): 2702-2719. |
[8] |
周俊,董晓蕾,曹珍富. 推荐系统的隐私保护研究进展[J]. 计算机研究与发展, 2019, 56(10): 2033-2048. |
[9] |
韩栋,周聖元,支天,陈云霁,陈天石. 智能芯片的评述和展望[J]. 计算机研究与发展, 2019, 56(1): 7-22. |
[10] |
董晓蕾,周俊,曹珍富. 可搜索加密研究进展[J]. 计算机研究与发展, 2017, 54(10): 2107-2120. |
[11] |
雷柯楠,张玉清,吴晨思,马华. 基于漏洞类型的漏洞可利用性量化评估系统[J]. 计算机研究与发展, 2017, 54(10): 2296-2309. |
[12] |
王向阳,杨红颖,牛盼盼,王春鹏. 基于四元数指数矩的鲁棒彩色图像水印算法[J]. 计算机研究与发展, 2016, 53(3): 651-665. |
[13] |
王少鹏, 闻英友, 赵宏. 基于LCSS的数据流相似性查询处理算法研究[J]. 计算机研究与发展, 2015, 52(9): 1976-1991. |
[14] |
杨艺清,陈志刚,邝祝芳,刘蕙. 认知无线Mesh网络中权重感知的组播路由算法[J]. 计算机研究与发展, 2015, 52(8): 1817-1830. |
[15] |
武林平,魏勇,徐小文,刘旭. 系统噪音影响的量化分析[J]. 计算机研究与发展, 2015, 52(5): 1146-1152. |