[1] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[2] |
赵蓓英, 姬伟峰, 翁江, 吴玄, 李映岐. 基于启发式Q学习的FANET可信路由算法[J]. 计算机工程, 2022, 48(5): 162-169. |
[3] |
周远林, 陶洋, 李正阳, 杨柳. 基于双簇头的无线传感器网络反馈信任模型[J]. 计算机工程, 2021, 47(3): 174-182. |
[4] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[5] |
朱杰,曹晓梅,郭华娟. 一种基于服务期望的P2P动态信任模型[J]. 计算机工程, 2016, 42(3): 177-181. |
[6] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[7] |
杨兴耀,于炯,吐尔根·依布拉音,廖彬,英昌甜. 基于信任模型填充的协同过滤推荐模型[J]. 计算机工程, 2015, 41(5): 6-13. |
[8] |
曹晓梅,邵幸海,陆子南. 基于双重属性值的分组P2P 信任模型[J]. 计算机工程, 2015, 41(3): 130-135. |
[9] |
陆小玲,仲红,林群峰,石润华. MANET 中多角色的分簇信任评估模型[J]. 计算机工程, 2015, 41(2): 100-106. |
[10] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |
[11] |
谢晃,张昱,王云凯. 非结构化P2P 网络中基于节点的MQR 算法设计与实现[J]. 计算机工程, 2014, 40(9): 111-116,123. |
[12] |
王群,戴秀岳,杨莉. 一种基于直觉模糊理论的P2P动态信任模型[J]. 计算机工程, 2014, 40(8): 133-137. |
[13] |
唐朝伟,时豪,周旭,白帆,赵志峰,严鸣. 基于SVC分层匹配度的异构网络节点选择算法[J]. 计算机工程, 2014, 40(5): 54-58. |
[14] |
王君,冀常鹏,汪洋,王连鹏. P2P网络中基于云模型的信任机制研究[J]. 计算机工程, 2014, 40(5): 124-128. |
[15] |
黎梨苗, 陈志刚, 桂劲松, 邓晓衡. 基于优先权的P2P网络信任模型[J]. 计算机工程, 2013, 39(5): 148-151,155. |