[1] |
倪雪莉, 马卓, 王群. 区块链矿池网络及典型攻击方式综述[J]. 计算机工程, 2024, 50(1): 17-29. |
[2] |
王博, 张远, 杨咏蓓. 基于模仿学习的决策树码率自适应算法研究[J]. 计算机工程, 2023, 49(5): 206-214. |
[3] |
陈梓晗, 叶进, 肖庆宇. 一种基于视频分类的码率自适应算法[J]. 计算机工程, 2021, 47(12): 118-121,130. |
[4] |
徐西建,王子磊,奚宏生. 基于深度强化学习的流媒体边缘云会话调度策略[J]. 计算机工程, 2019, 45(5): 237-242,248. |
[5] |
韩煦, 张国强, 高茜. 基于SVC与多网络接口的DASH调度算法[J]. 计算机工程, 2019, 45(12): 243-248. |
[6] |
何杰挺,王子磊,奚宏生. 基于软件定义网络的分层路径规划策略[J]. 计算机工程, 2018, 44(5): 268-273,279. |
[7] |
吴如亮,王子磊,奚宏生. 一种基于多服务器的DASH客户端优化算法[J]. 计算机工程, 2018, 44(11): 306-312. |
[8] |
杨好,奚宏生. 一种基于SDN的HAS全局优化策略[J]. 计算机工程, 2017, 43(10): 289-295. |
[9] |
姜同全,王子磊,奚宏生. 基于动态阈值分配的流媒体边缘云会话迁移策略[J]. 计算机工程, 2017, 43(1): 55-60. |
[10] |
葛强,陈前程,周珂,臧文乾,严运广,方鑫. 一种遥感数据快速传输策略研究[J]. 计算机工程, 2016, 42(6): 27-30. |
[11] |
孟卿卿,王建勇. 城市监控报警联网平台流媒体系统研究与设计[J]. 计算机工程, 2016, 42(11): 290-294,,299. |
[12] |
李景,姚一杨,卢新岱,乔勇. 基于Challenge策略的大规模恶意P2P僵尸节点检测技术[J]. 计算机工程, 2016, 42(10): 158-163. |
[13] |
唐朝伟,张希,王雪锋,周旭,宋俊平. 基于用户行为特征的SVC 分片调度算法[J]. 计算机工程, 2015, 41(2): 248-252,257. |
[14] |
李明哲,陈君,王劲林,陈晓. 基于状态机的HTTP Chunked流并发解析[J]. 计算机工程, 2015, 41(1): 256-260. |
[15] |
谢晃,张昱,王云凯. 非结构化P2P 网络中基于节点的MQR 算法设计与实现[J]. 计算机工程, 2014, 40(9): 111-116,123. |