[1] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[2] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[3] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[4] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |
[5] |
谢晃,张昱,王云凯. 非结构化P2P 网络中基于节点的MQR 算法设计与实现[J]. 计算机工程, 2014, 40(9): 111-116,123. |
[6] |
王群,戴秀岳,杨莉. 一种基于直觉模糊理论的P2P动态信任模型[J]. 计算机工程, 2014, 40(8): 133-137. |
[7] |
唐朝伟,时豪,周旭,白帆,赵志峰,严鸣. 基于SVC分层匹配度的异构网络节点选择算法[J]. 计算机工程, 2014, 40(5): 54-58. |
[8] |
王君,冀常鹏,汪洋,王连鹏. P2P网络中基于云模型的信任机制研究[J]. 计算机工程, 2014, 40(5): 124-128. |
[9] |
黎梨苗, 陈志刚, 桂劲松, 邓晓衡. 基于优先权的P2P网络信任模型[J]. 计算机工程, 2013, 39(5): 148-151,155. |
[10] |
黄国伟, 陈志. P2P流媒体数据块的优化调度策略[J]. 计算机工程, 2013, 39(2): 90-93. |
[11] |
刘建辉,王君,冀常鹏. P2P中基于文件复制抑制搭便车行为的研究[J]. 计算机工程, 2013, 39(10): 301-304. |
[12] |
王海晟, 桂小林, 王海晨. 基于交易节点分类管理的网络安全模型[J]. 计算机工程, 2012, 38(17): 152-156,161. |
[13] |
汪胡青, 孙知信. P2P网络中恶意节点控制算法的研究[J]. 计算机工程, 2012, 38(17): 142-144,147. |
[14] |
王巍, 司加全, 玄世昌, 杨武. 基于查询请求分析的P2P访问热点负载均衡[J]. 计算机工程, 2012, 38(11): 111-113. |
[15] |
黄思嘉, 吕智慧, 吴杰. 新型双重混合的流媒体直播系统架构[J]. 计算机工程, 2011, 37(9): 284-287. |