[1] |
伍凌川, 史慧芳, 邱枫, 石义官.
基于近似存在性查询的高效图像异常检测方法
. 电子科技大学学报,
2024, 53(): 1-8.
doi: 10.12178/1001-0548.2024032
|
[2] |
宋明秋, 王琳, 姜宝彦, 邓贵仕.
多属性泛化的K-匿名算法
. 电子科技大学学报,
2017, 46(6): 896-901.
doi: 10.3969/j.issn.1001-0548.2017.06.018
|
[3] |
张大方, 徐鸿玥, 李睿.
无线体域网中隐私保护安全kNN查询协议
. 电子科技大学学报,
2017, 46(5): 722-727.
doi: 10.3969/j.issn.1001-0548.2017.05.014
|
[4] |
朱欣娟, 周千明.
一种VANET信息查询模式及分析
. 电子科技大学学报,
2013, 42(6): 911-915.
doi: 10.3969/j.issn.1001-0548.2013.06.019
|
[5] |
吴国政, 秦志光.
基于节点自杀的对等网络蠕虫防治方法
. 电子科技大学学报,
2012, 41(1): 125-130.
doi: 10.3969/j.issn.1001-0548.2012.01.024
|
[6] |
王勇, 张婷婷, 白杨, 刘梦娟, 秦志光.
基于普特征的Gnutella实例网络特征分析
. 电子科技大学学报,
2012, 41(2): 291-298.
doi: 10.3969/j.issn.1001-0548.2012.02.023
|
[7] |
刘勇, 秦志光.
ISP感知的BitTorrent流量优化
. 电子科技大学学报,
2011, 40(4): 582-586.
|
[8] |
周永权, 赵斌.
泛函网络模型及应用研究综述
. 电子科技大学学报,
2010, 39(6): 803-809.
doi: 10.3969/j.issn.1001-0548.2010.06.001
|
[9] |
耿技, 马新新.
对等网络泛洪DDoS攻击的防御机制
. 电子科技大学学报,
2009, 38(6): 987-992.
doi: 10.3969/j.issn.1001-0548.2009.06.020
|
[10] |
任超, 李战怀, 张英.
异构P2P网络的分布式查询协议
. 电子科技大学学报,
2009, 38(1): 108-112.
|
[11] |
冯朝胜, 秦志光, 劳伦斯·库珀特, 罗瑞莎·托卡库克.
P2P文件共享网络中被动蠕虫传播建模与分析
. 电子科技大学学报,
2009, 38(2): 262-265.
doi: 10.3969/j.issn.1001-0548.2009.02.25
|
[12] |
胡晓勤, 卢正添, 刘晓洁, 李涛, 赵庆华, 赵奎.
远程文件快速同步方法
. 电子科技大学学报,
2008, 37(4): 594-597.
|
[13] |
蒲荣富, 马新新, 秦志光.
Gnutella对等网中抵御DDoS攻击的评估算法
. 电子科技大学学报,
2008, 37(2): 262-265.
|
[14] |
谭浩, 杨敏, 李心怡, 刘化民.
移动计算环境中的P2P中间件的研究
. 电子科技大学学报,
2007, 36(6): 1342-1344.
|
[15] |
吴春江, 周世杰, 肖春静, 吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析
. 电子科技大学学报,
2007, 36(6): 1206-1210.
|
[16] |
陆庆, 周世杰, 秦志光, 吴春江.
对等网络流量检测技术
. 电子科技大学学报,
2007, 36(6): 1333-1337.
|
[17] |
周韬, 郭磊, 虞红芳, 李乐民.
WDM光网络中一种不共享风险的路由算法
. 电子科技大学学报,
2006, 35(4): 440-442,453.
|
[18] |
侯孟书, 卢显良, 任立勇, 吴劲.
基于确定性理论的P2P系统信任模型
. 电子科技大学学报,
2005, 34(6): 806-808.
|
[19] |
王爱军.
基于数据库查询过程优化设计
. 电子科技大学学报,
2003, 32(2): 192-194.
|
[20] |
张凤荔, 葛晓峰, 卢显良.
基于数据仓库的综合查询系统的设计和实现
. 电子科技大学学报,
1999, 28(2): 207-210.
|