[1] |
张胜,施荣华,周芳芳. 入侵检测系统中基于辐射状面板的可视化方法[J]. 计算机工程, 2014, 40(1): 15-19. |
[2] |
罗樵, 陈靖, 郭一辰, 黄聪慧. 基于P2P的MANET路由共享策略[J]. 计算机工程, 2012, 38(5): 83-85. |
[3] |
刘浩. 具有社会网络特性的P2P分层搜索机制[J]. 计算机工程, 2012, 38(24): 86-89. |
[4] |
邢玲, 郑维玮, 马卫东. 基于节点连接度的P2P流量快速识别方法[J]. 计算机工程, 2012, 38(21): 119-122. |
[5] |
陶砚蕴, 曹健, 李明禄, 赵时旻, 黄天印, 潘志群. 轨道交通维保数据的P2P发布订阅系统[J]. 计算机工程, 2012, 38(20): 224-227. |
[6] |
孟凡立, 张慰, 王华. 基于P2P平台的DDoS攻击防御方法[J]. 计算机工程, 2012, 38(15): 104-107. |
[7] |
杨志兴, 汤红波, 王晓雷, 杨森. 移动P2P网络双向匿名通信机制设计[J]. 计算机工程, 2012, 38(11): 120-123. |
[8] |
李鹤帅, 朱俊虎, 周天阳, 王清贤. 基于Kademlia的新型半分布式僵尸网络[J]. 计算机工程, 2012, 38(08): 92-94. |
[9] |
李健, 刘俊民, 王晓明, 盖磊. 一个安全宽带接入系统的建立[J]. 计算机工程, 2012, 38(06): 126-128. |
[10] |
程帆, 王晓明. P2P网络中基于分组的成员管理方案[J]. 计算机工程, 2012, 38(01): 256-257,260. |
[11] |
王双, 禹继国. ?无结构P2P网络中的混合式搜索方法[J]. 计算机工程, 2011, 37(7): 109-111. |
[12] |
左经文, 陈沅涛, 李斌, 何赞裕. 基于关键字关联及节点兴趣的搜索机制[J]. 计算机工程, 2011, 37(6): 162-164. |
[13] |
何杰, 刘朝斌, 杨岳湘, 唐川. IPTV平台实时检测系统的设计与实现[J]. 计算机工程, 2011, 37(6): 256-259. |
[14] |
梁野. 基于遗传算法的资源交互路由优化[J]. 计算机工程, 2011, 37(3): 158-160. |
[15] |
于伟, 吴国文, 罗辛. P2P网络中基于激励机制的信任模型[J]. 计算机工程, 2011, 37(17): 87-89. |