[1] |
赵林柳,吕鑫,陶飞飞. 基于Top-k的高效用模式挖掘算法[J]. 计算机工程, 2019, 45(5): 169-174,181. |
[2] |
刘建辉,王君,冀常鹏. P2P中基于文件复制抑制搭便车行为的研究[J]. 计算机工程, 2013, 39(10): 301-304. |
[3] |
罗樵, 陈靖, 郭一辰, 黄聪慧. 基于P2P的MANET路由共享策略[J]. 计算机工程, 2012, 38(5): 83-85. |
[4] |
刘浩. 具有社会网络特性的P2P分层搜索机制[J]. 计算机工程, 2012, 38(24): 86-89. |
[5] |
王银涛, 高媛. 机会网络中高效的文件传输机制UH-EC[J]. 计算机工程, 2012, 38(23): 79-83,87. |
[6] |
邢玲, 郑维玮, 马卫东. 基于节点连接度的P2P流量快速识别方法[J]. 计算机工程, 2012, 38(21): 119-122. |
[7] |
陶砚蕴, 曹健, 李明禄, 赵时旻, 黄天印, 潘志群. 轨道交通维保数据的P2P发布订阅系统[J]. 计算机工程, 2012, 38(20): 224-227. |
[8] |
孟凡立, 张慰, 王华. 基于P2P平台的DDoS攻击防御方法[J]. 计算机工程, 2012, 38(15): 104-107. |
[9] |
杨志兴, 汤红波, 王晓雷, 杨森. 移动P2P网络双向匿名通信机制设计[J]. 计算机工程, 2012, 38(11): 120-123. |
[10] |
李鹤帅, 朱俊虎, 周天阳, 王清贤. 基于Kademlia的新型半分布式僵尸网络[J]. 计算机工程, 2012, 38(08): 92-94. |
[11] |
程帆, 王晓明. P2P网络中基于分组的成员管理方案[J]. 计算机工程, 2012, 38(01): 256-257,260. |
[12] |
王双, 禹继国. ?无结构P2P网络中的混合式搜索方法[J]. 计算机工程, 2011, 37(7): 109-111. |
[13] |
李晓义, 李治军, 姜守旭. BitTorrent网络的搭便车及恶意攻击研究[J]. 计算机工程, 2011, 37(7): 163-165. |
[14] |
左经文, 陈沅涛, 李斌, 何赞裕. 基于关键字关联及节点兴趣的搜索机制[J]. 计算机工程, 2011, 37(6): 162-164. |
[15] |
何杰, 刘朝斌, 杨岳湘, 唐川. IPTV平台实时检测系统的设计与实现[J]. 计算机工程, 2011, 37(6): 256-259. |