[1] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[2] |
刘迪洋, 张震, 张进. 基于社区结构的复杂网络鲁棒性优化策略[J]. 计算机工程, 2021, 47(8): 84-92. |
[3] |
吕少卿, 赵雪莉, 张潘, 任新成. 一种保留社区结构信息的网络嵌入算法[J]. 计算机工程, 2021, 47(12): 122-130. |
[4] |
张晓琳, 刘娇, 毕红净, 李健, 王永平. 大规模社会网络K-出入度匿名方法[J]. 计算机工程, 2020, 46(11): 164-173. |
[5] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[6] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[7] |
袁铭. 基于多标度曲线的股市网络构造及其社区挖掘[J]. 计算机工程, 2015, 41(4): 60-64,76. |
[8] |
白云,任国霞. 基于粒子群优化的复杂网络社区挖掘[J]. 计算机工程, 2015, 41(3): 177-181. |
[9] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |
[10] |
谢晃,张昱,王云凯. 非结构化P2P 网络中基于节点的MQR 算法设计与实现[J]. 计算机工程, 2014, 40(9): 111-116,123. |
[11] |
王群,戴秀岳,杨莉. 一种基于直觉模糊理论的P2P动态信任模型[J]. 计算机工程, 2014, 40(8): 133-137. |
[12] |
唐朝伟,时豪,周旭,白帆,赵志峰,严鸣. 基于SVC分层匹配度的异构网络节点选择算法[J]. 计算机工程, 2014, 40(5): 54-58. |
[13] |
王君,冀常鹏,汪洋,王连鹏. P2P网络中基于云模型的信任机制研究[J]. 计算机工程, 2014, 40(5): 124-128. |
[14] |
黎梨苗, 陈志刚, 桂劲松, 邓晓衡. 基于优先权的P2P网络信任模型[J]. 计算机工程, 2013, 39(5): 148-151,155. |
[15] |
黄国伟, 陈志. P2P流媒体数据块的优化调度策略[J]. 计算机工程, 2013, 39(2): 90-93. |