[1] |
史定华.
网络科学中的互联网加——理念、评述和展望
. 电子科技大学学报,
2016, 45(4): 616-624.
doi: 10.3969/j.issn.1001-0548.2016.04.014
|
[2] |
段思睿, 刘元安, 胡鹤飞, 李虎.
LEO卫星网络中基于分布式路由算法的流量均衡策略
. 电子科技大学学报,
2014, 43(3): 375-380.
doi: 10.3969/j.issn.1001-0548.2014.03.010
|
[3] |
王聪, 张凤荔, 杨晓翔.
分布式环境下动态网络时延矩阵正则化重建
. 电子科技大学学报,
2014, 43(6): 923-928.
doi: 10.3969/j.issn.1001-0548.2014.06.022
|
[4] |
高悦翔, 彭代渊, 闫丽丽.
认证邮件协议的安全性分析与改进
. 电子科技大学学报,
2013, 42(2): 300-305.
doi: 10.3969/j.issn.1001-0548.2013.02.023
|
[5] |
王浩, 吴博, 葛劲文, 王平.
物联网中基于受控对象的分布式访问控制
. 电子科技大学学报,
2012, 41(6): 893-898.
doi: 10.3969/j.issn.1001-0548.2012.06.015
|
[6] |
焦程波, 郑辉, 黄宇.
互联网中网络时延与物理距离关联性分析
. 电子科技大学学报,
2012, 41(5): 781-786.
doi: 10.3969/j.issn.1001-0548.2012.05.026
|
[7] |
崔军, 刘琦, 张振涛, 忠献, 杨义先.
可转换认证加密的安全邮件协议
. 电子科技大学学报,
2010, 39(4): 598-602,622.
doi: 10.3969/j.issn.1001-0548.2010.04.027
|
[8] |
任超, 李战怀, 张英.
异构P2P网络的分布式查询协议
. 电子科技大学学报,
2009, 38(1): 108-112.
|
[9] |
边杏宾, 朱清新.
信息集中存储方式下的水印协议
. 电子科技大学学报,
2008, 37(4): 614-617.
|
[10] |
张青, 张龙, 温巧燕, 陈更力.
基于签密的认证邮件协议
. 电子科技大学学报,
2008, 37(2): 282-284.
|
[11] |
钟欢, 许春香, 秦志光.
Ad Hoc网络中的分布式证书撤消机制
. 电子科技大学学报,
2007, 36(3): 496-499.
|
[12] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[13] |
高科, 刘心松, 詹骥.
互联网中基于MPEG-4流媒体播放的研究
. 电子科技大学学报,
2006, 35(3): 381-384.
|
[14] |
杨挺, 罗光春.
分布式入侵检测系统修复机制
. 电子科技大学学报,
2005, 34(5): 634-637.
|
[15] |
戴江山, 肖军模, 张增军.
分布式网络实时取证系统研究与设计
. 电子科技大学学报,
2005, 34(3): 347-350.
|
[16] |
刘喆, 王蔚然.
分布式防火墙的网络安全系统研究
. 电子科技大学学报,
2005, 34(3): 351-354.
|
[17] |
何敏, 刘心松, 赵东风, 陈建英.
分布式并行无线令牌环接入控制协议
. 电子科技大学学报,
2005, 34(6): 813-816.
|
[18] |
王路, 袁宏春, 万里冰.
基于IP的点对点分布式VPN系统
. 电子科技大学学报,
2004, 33(1): 67-70.
|
[19] |
詹柔莹.
网络传输层协议的随机Petri网模型及性能分析
. 电子科技大学学报,
2001, 30(1): 13-16.
|
[20] |
刘煜, 蔡希尧.
面向网络的一种新分布式事务处理协议
. 电子科技大学学报,
1997, 26(2): 175-179.
|