[1] |
刘留,王煜尧,倪琦瑄,曹杰,卜湛. 一种基于博弈论的时序网络链路预测方法[J]. 计算机研究与发展, 2019, 56(9): 1953-1964. |
[2] |
于亚新,王磊. 地理社交网络中重叠种子的广告博弈决策机制[J]. 计算机研究与发展, 2019, 56(6): 1302-1311. |
[3] |
费宁,徐力杰,成小惠. 基于软件定义无线网络的协作式路由实现和性能分析[J]. 计算机研究与发展, 2019, 56(5): 967-976. |
[4] |
刘怡然,柯俊明,蒋瀚,宋祥福. 基于沙普利值计算的区块链中PoS共识机制的改进[J]. 计算机研究与发展, 2018, 55(10): 2208-2218. |
[5] |
周墨颂,董小社,陈衡,张兴军. 基于计算资源运行时剩余能力评估优化云平台[J]. 计算机研究与发展, 2017, 54(11): 2516-2533. |
[6] |
胡晴,吕世超,石志强,孙利民,肖亮. 基于专家系统的高级持续性威胁云端检测博弈[J]. 计算机研究与发展, 2017, 54(10): 2344-2355. |
[7] |
苏辉,徐恪,沈蒙,王勇,钟宜峰,李彤. 互联网流量补贴模型研究与实例分析[J]. 计算机研究与发展, 2016, 53(4): 861-872. |
[8] |
王铁峰,蔡英,张玉洁. 基于声誉机制的网络编码抗污染攻击方案[J]. 计算机研究与发展, 2016, 53(11): 2491-2499. |
[9] |
赵传信,陈付龙,王汝传,赵诚,罗永龙. 融合信道分配的无线Mesh网络多目标网关部署[J]. 计算机研究与发展, 2015, 52(8): 1831-1841. |
[10] |
王一川,马建峰,卢笛,张留美,孟宪佳. 面向云环境内部DDoS攻击检测的博弈论优化[J]. 计算机研究与发展, 2015, 52(8): 1873-1882. |
[11] |
赵婧,李鑫,邓凌娟,李兴华,马建峰. 无线网络中身份认证协议选择方法[J]. 计算机研究与发展, 2015, 52(3): 671-680. |
[12] |
董荣胜, 孙栋栋, 郭云川, 刘建明,. 基于演化博弈论的功率控制和垂直切换研究[J]. 计算机研究与发展, 2014, 51(6): 1185-1198. |
[13] |
王振东 王慧强 冯光升 吕宏武 陈晓明. 基于区间Mamdani模糊推理的认知无线网络频谱迁移方案[J]. 计算机研究与发展, 2014, 51(3): 491-501. |
[14] |
杨雨沱, 梁 炜, 张晓玲, 刘 帅,. 面向工厂自动化无线网络的时间同步方法[J]. 计算机研究与发展, 2014, 51(3): 511-518. |
[15] |
田有亮, 彭长根, 马建峰, 姜 奇, 朱建明,. 安全协议的博弈论机制[J]. 计算机研究与发展, 2014, 51(2): 344-352. |