[1] |
张海瀛, 贺文娇, 王伟, 王成刚.
利用位置信息的目标航迹质量实时评估方法
. 电子科技大学学报,
2020, 49(6): 812-817.
doi: 10.12178/1001-0548.2019192
|
[2] |
朱为华, 刘凯, 闫小勇, 汪明, 吴金闪.
识别流网络关键节点的虚拟外界投入产出分析法
. 电子科技大学学报,
2018, 47(2): 292-297.
doi: 10.3969/j.issn.1001-0548.2018.02.021
|
[3] |
阚佳倩, 谢家荣, 张海峰.
社会强化效应及连边权重对网络信息传播的影响分析
. 电子科技大学学报,
2014, 43(1): 21-25.
doi: 10.3969/j.issn.1001-0548.2014.01.003
|
[4] |
郭玉翠, 刘思奇, 雷敏, 程明智.
基于一般系统论的信息安全系统的理论研究
. 电子科技大学学报,
2013, 42(5): 728-733.
doi: 10.3969/j.issn.1001-0548.2013.05.016
|
[5] |
胡柏初, 胡刚, 胡朝华, 青松, 李明伟, 彭超.
基于灰色预测的电网基建投资测算模型
. 电子科技大学学报,
2013, 42(6): 890-894.
doi: 10.3969/j.issn.1001-0548.2013.06.015
|
[6] |
冯朝胜, 秦志光, 袁丁.
移动P2P网络中的病毒传播建模
. 电子科技大学学报,
2012, 41(1): 98-103.
doi: 10.3969/j.issn.1001-0548.2012.01.019
|
[7] |
刘丹, 李毅超, 余三超, 陈沁源.
面向P2P网络的DDoS攻击抑制方法
. 电子科技大学学报,
2011, 40(1): 85-89.
|
[8] |
王勇, 黄科瑞, 秦志光, 吴波.
时空相关性的P2P网络信任模型
. 电子科技大学学报,
2011, 40(1): 80-84.
doi: 10.3969/j.issn.1001-0548.2011.01.015
|
[9] |
陈亚丁, 李少谦, 程郁凡.
无线通信系统综合抗干扰效能评估
. 电子科技大学学报,
2010, 39(2): 196-200,208.
doi: 10.3969/j.issn.1001-0548.2010.02.009
|
[10] |
杨宏宇, 谢丽霞, 朱丹.
漏洞严重性的灰色层次分析评估模型
. 电子科技大学学报,
2010, 39(5): 778-782,799.
doi: 10.3969/j.issn.1001-0548.2010.05.027
|
[11] |
陈爱国, 徐国爱, 杨义先.
评价离散度敏感的P2P交易系统信任模型
. 电子科技大学学报,
2010, 39(3): 425-429.
doi: 10.3969/j.issn.1001-0548.2010.03.022
|
[12] |
任超, 李战怀, 张英.
异构P2P网络的分布式查询协议
. 电子科技大学学报,
2009, 38(1): 108-112.
|
[13] |
冯朝胜, 秦志光, 劳伦斯·库珀特, 罗瑞莎·托卡库克.
P2P文件共享网络中被动蠕虫传播建模与分析
. 电子科技大学学报,
2009, 38(2): 262-265.
doi: 10.3969/j.issn.1001-0548.2009.02.25
|
[14] |
陈文宇, 刘井波, 孙世新.
层次分析的神经网络集成方法
. 电子科技大学学报,
2008, 37(3): 432-435.
|
[15] |
吴春江, 周世杰, 肖春静, 吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析
. 电子科技大学学报,
2007, 36(6): 1206-1210.
|
[16] |
张蕾, 银路.
股票内在价值的一种投资评价方法
. 电子科技大学学报,
2007, 36(4): 813-816.
|
[17] |
张继红, 黄大贵.
基于AHP法的智能制造CNC资源的优选
. 电子科技大学学报,
2006, 35(4): 514-517.
|
[18] |
庄万玉, 凌丹, 赵瑾, 闫贵佳.
关于敏捷性评价指标权重的研究
. 电子科技大学学报,
2006, 35(6): 985-988.
|
[19] |
陈锡明, 卢显良, 宋杰.
多个假设应用于同一结论时综合置信度的一种计算方法
. 电子科技大学学报,
1999, 28(5): 546-549.
|
[20] |
尹治本.
一种技术人员结构的评价模型及算法研究
. 电子科技大学学报,
1998, 27(3): 321-325.
|