[1] |
房新彦, 张艳霞, 崔瑞琳, 罗思维. P2P网络视频监控技术机制解析[J]. 电信科学, 2022, 38(12): 152-162. |
[2] |
李攀攀,谢正霞,乐光学,马柏林,陈丽,刘建华. SSDHT:基于社交网络的DHT安全增强机制[J]. 电信科学, 2018, 34(11): 10-20. |
[3] |
马丽芳,陈伟峰,兰世战,陆松,张玉兰,莫晓斌,何昌智. 基于蚁群优化的移动P2P网络路由选择算法[J]. 电信科学, 2016, 32(7): 121-125. |
[4] |
合尼古力·吾买尔. ACO结合P2P信任模型的无线传感器网络Sinkhole攻击检测[J]. 电信科学, 2016, 32(4): 52-58. |
[5] |
朱国晖,鲁春兰,张瑞. 非结构化P2P网络引导型进化博弈算法[J]. 电信科学, 2016, 32(1): 60-65. |
[6] |
黄凤,王瑶,黄莉,姚继明,刘世栋. 基于多层级联算法的网络业务流量识别技术[J]. 电信科学, 2015, 31(Z1): 249-253. |
[7] |
陈雪娇,王攀,刘世栋. 网络应用流类别不平衡环境下的SSL加密应用流识别关键技术[J]. 电信科学, 2015, 31(12): 83-89. |
[8] |
钱亚冠,张旻. 基于过抽样技术的P2P流量识别方法[J]. 电信科学, 2014, 30(4): 109-113. |
[9] |
冯传奋. 基于P2P内容交换技术的IMS网络架构探讨[J]. 电信科学, 2013, 29(9): 79-82. |
[10] |
孙韩林,刘建华. 一种基于P2P的统一身份服务网络模型[J]. 电信科学, 2013, 29(7): 49-53. |
[11] |
张同光,赵晓莉. P2P网络中基于语义组的自适应资源预测复制算法[J]. 电信科学, 2012, 28(3): 79-82. |
[12] |
赵佩章,张同光. 无结构P2P网络中一种高效的资源搜索机制[J]. 电信科学, 2012, 28(3): 110-115. |
[13] |
蔡康. 基于改进型蚁群算法的P2P网络资源搜索的研究[J]. 电信科学, 2012, 28(3): 32-42. |
[14] |
徐雅斌,李艳平,刘曦子. 一个基于云计算的P2P流量识别系统模型的研究[J]. 电信科学, 2012, 28(10): 58-63. |
[15] |
张棪,周旭,刘书浩,唐晖. 基于3G网络的P2P系统中基于模糊认知图的小区优先节点选择算法[J]. 电信科学, 2012, 28(1): 63-69. |