[1] |
史定华.
网络科学中的互联网加——理念、评述和展望
. 电子科技大学学报,
2016, 45(4): 616-624.
doi: 10.3969/j.issn.1001-0548.2016.04.014
|
[2] |
陈卓, 冯钢, 周江.
分层P2P点播系统中优化的带宽资源分配策略
. 电子科技大学学报,
2014, 43(3): 443-449.
doi: 10.3969/j.issn.1001-0548.2014.03.022
|
[3] |
李敏, 秦志光.
移动互联网能力开放平台的层次安全服务模型
. 电子科技大学学报,
2013, 42(2): 289-294.
doi: 10.3969/j.issn.1001-0548.2013.02.021
|
[4] |
焦程波, 郑辉, 黄宇.
互联网中网络时延与物理距离关联性分析
. 电子科技大学学报,
2012, 41(5): 781-786.
doi: 10.3969/j.issn.1001-0548.2012.05.026
|
[5] |
刘丹, 李毅超, 余三超, 陈沁源.
面向P2P网络的DDoS攻击抑制方法
. 电子科技大学学报,
2011, 40(1): 85-89.
|
[6] |
任立勇, 雷明, 张磊.
P2P应用层数据流量优化
. 电子科技大学学报,
2011, 40(1): 111-115.
doi: 10.3969/j.issn.1001-0548.2011.01.021
|
[7] |
王勇, 黄科瑞, 秦志光, 吴波.
时空相关性的P2P网络信任模型
. 电子科技大学学报,
2011, 40(1): 80-84.
doi: 10.3969/j.issn.1001-0548.2011.01.015
|
[8] |
邱元杰, 刘心松.
P2P文件系统的高效写机制
. 电子科技大学学报,
2011, 40(4): 587-591.
doi: 10.3969/j.issn.1001-0548.2011.04.023
|
[9] |
陈爱国, 徐国爱, 杨义先.
评价离散度敏感的P2P交易系统信任模型
. 电子科技大学学报,
2010, 39(3): 425-429.
doi: 10.3969/j.issn.1001-0548.2010.03.022
|
[10] |
杨寿保, 许通, 胡云.
用户需求适应的P2P超级节点选取机制
. 电子科技大学学报,
2009, 38(3): 385-388.
doi: 10.3969/j.issn.1001-0548.2009.03.016
|
[11] |
牛新征, 佘堃, 路纲, 周明天.
基于RBAC技术的P2P安全机制的研究
. 电子科技大学学报,
2007, 36(3): 493-495,499.
|
[12] |
谭浩, 杨敏, 李心怡, 刘化民.
移动计算环境中的P2P中间件的研究
. 电子科技大学学报,
2007, 36(6): 1342-1344.
|
[13] |
吴春江, 周世杰, 肖春静, 吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析
. 电子科技大学学报,
2007, 36(6): 1206-1210.
|
[14] |
廖军, 谭浩, 刘韵洁.
深度业务感知与电信网P2P业务
. 电子科技大学学报,
2007, 36(6): 1338-1341.
|
[15] |
高科, 刘心松, 詹骥.
互联网中基于MPEG-4流媒体播放的研究
. 电子科技大学学报,
2006, 35(3): 381-384.
|
[16] |
汪文勇, 黄鹂声.
下一代互联网实名访问机制研究
. 电子科技大学学报,
2006, 35(1): 81-84.
|
[17] |
侯孟书, 卢显良, 周旭, 詹川.
非结构化P2P系统的路由算法
. 电子科技大学学报,
2005, 34(1): 105-108.
|
[18] |
侯孟书, 卢显良, 任立勇, 吴劲.
基于确定性理论的P2P系统信任模型
. 电子科技大学学报,
2005, 34(6): 806-808.
|
[19] |
赵继东, 王晓斌, 张玮, 曾家智.
一种多级P2P文件交换系统架构的研究
. 电子科技大学学报,
2004, 33(4): 430-433.
|
[20] |
张梅, 邢欣.
互联网上时域有限差分法程序分析
. 电子科技大学学报,
2001, 30(1): 107-110.
|