[1] |
牛伟纳, 张小松, 孙恩博, 杨国武, 赵凌园.
基于流相似性的两阶段P2P僵尸网络检测方法
. 电子科技大学学报,
2017, 46(6): 902-906, 948.
doi: 10.3969/j.issn.1001-0548.2017.06.019
|
[2] |
唐志贤, 冯钧, 徐曦, 史涯晴.
面向水系河网的建模与索引方法研究
. 电子科技大学学报,
2015, 44(4): 611-616.
doi: 10.3969/j.issn.1001-0548.2015.04.023
|
[3] |
陈光宇, 李婧, 刘楠, 王惟贤, 梁晨宇.
时间约束下k/N(G)机群任务可用度的建模方法
. 电子科技大学学报,
2014, 43(6): 943-949.
doi: 10.3969/j.issn.1001-0548.2014.06.026
|
[4] |
任立勇, 雷明, 张磊.
P2P应用层数据流量优化
. 电子科技大学学报,
2011, 40(1): 111-115.
doi: 10.3969/j.issn.1001-0548.2011.01.021
|
[5] |
刘丹, 李毅超, 余三超, 陈沁源.
面向P2P网络的DDoS攻击抑制方法
. 电子科技大学学报,
2011, 40(1): 85-89.
|
[6] |
王勇, 黄科瑞, 秦志光, 吴波.
时空相关性的P2P网络信任模型
. 电子科技大学学报,
2011, 40(1): 80-84.
doi: 10.3969/j.issn.1001-0548.2011.01.015
|
[7] |
邱元杰, 刘心松.
P2P文件系统的高效写机制
. 电子科技大学学报,
2011, 40(4): 587-591.
doi: 10.3969/j.issn.1001-0548.2011.04.023
|
[8] |
田毅贞, 张齐军.
知识型神经网络的射频/微波器件建模方法
. 电子科技大学学报,
2011, 40(6): 815-824.
doi: 10.3969/j.issn.1001-0548.2011.06.002
|
[9] |
陈爱国, 徐国爱, 杨义先.
评价离散度敏感的P2P交易系统信任模型
. 电子科技大学学报,
2010, 39(3): 425-429.
doi: 10.3969/j.issn.1001-0548.2010.03.022
|
[10] |
王晓喃, 高德民.
下一代全IP无线传感器网络的研究与设计
. 电子科技大学学报,
2010, 39(6): 924-928,951.
doi: 10.3969/j.issn.1001-0548.2010.06.025
|
[11] |
马建国, 姚明, TAN Cher Ming.
集成电路互连线电迁移建模综述
. 电子科技大学学报,
2009, 38(5): 495-504.
doi: 10.3969/j.issn.1001-0548.2009.05.003
|
[12] |
任超, 李战怀, 张英.
异构P2P网络的分布式查询协议
. 电子科技大学学报,
2009, 38(1): 108-112.
|
[13] |
冯朝胜, 秦志光, 劳伦斯·库珀特, 罗瑞莎·托卡库克.
P2P文件共享网络中被动蠕虫传播建模与分析
. 电子科技大学学报,
2009, 38(2): 262-265.
doi: 10.3969/j.issn.1001-0548.2009.02.25
|
[14] |
张纯容, 王忠, 周庆标, 施晓秋.
混合型P2P网络中的基于Gossip的动态自适应算法
. 电子科技大学学报,
2008, 37(5): 757-760.
|
[15] |
廖军, 谭浩, 刘韵洁.
深度业务感知与电信网P2P业务
. 电子科技大学学报,
2007, 36(6): 1338-1341.
|
[16] |
吴春江, 周世杰, 肖春静, 吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析
. 电子科技大学学报,
2007, 36(6): 1206-1210.
|
[17] |
谭浩, 杨敏, 李心怡, 刘化民.
移动计算环境中的P2P中间件的研究
. 电子科技大学学报,
2007, 36(6): 1342-1344.
|
[18] |
侯孟书, 卢显良, 周旭, 詹川.
非结构化P2P系统的路由算法
. 电子科技大学学报,
2005, 34(1): 105-108.
|
[19] |
何军, 谭兴烈, 李新, 谢京涛, 周明天.
一种支持QoS的IPSec安全设备体系结构
. 电子科技大学学报,
2005, 34(1): 97-100.
|
[20] |
金明晔, 李乐民.
基于光路交换的光因特网体系结构设计
. 电子科技大学学报,
2000, 29(4): 406-411.
|