检索结果分析
成果/Result
题名 | 作者 | 出处 | 被引量 | 操作 | |
---|---|---|---|---|---|
受恶意程序传染的WSNs可生存性评估 | 沈士根[1,2];黄龙军[1,3];范恩[1 | 《传感技术学报》 | 13 | ||
基于最优反应均衡的传感网恶意程序传播抑制方法 | 沈士根[1];周海平[1];黄龙军[1]; | 《传感技术学报》 | 12 | ||
面向恶意程序传播的异质WSNs稳态可用度评估 | 沈士根[1];黄龙军[1];周海平[1]; | 《传感技术学报》 | 10 | ||
基于微分博弈的无线传感器网络恶意程序传播模型 | 周海平[1];沈士根[1];冯晟[1];黄 | 《传感技术学报》 | 9 | ||
面向恶意程序传播的传感网可靠度评估 | 沈士根[1,2];范恩[1];胡珂立[1]; | 《电子学报》 | 8 | ||
攻防博弈驱动下的无线传感器网络病毒传播模型 | 周海平[1];沈士根[1];黄龙军[1]; | 《计算机应用研究》 | 5 | ||
基于扩展传染病模型的异质传感网恶意程序传播建模与分析 | 沈士根[1];周海平[1];黄龙军[1]; | 《传感技术学报》 | 4 | ||
基于微分博弈的在线社交网络恶意程序传播优化控制方法 | 沈士根[1,2];黄龙军[1,3];胡珂立 | 《电信科学》 | 4 | ||
一个改进的物质扩散—热传导混合推荐算法 | 周海平[1];沈士根[1];黄龙军[1]; | 《计算机应用研究》 | 3 | ||
受恶意程序攻击的异质传感网节点可用度分析 | 金娟[1];曹奇英[1];沈士根[2];吴 | 《计算机应用与软件》 | 2 | ||
电磁纳米网节能编码方法研究进展 | 黄龙军[1,2];王万良[1];姚信威[1 | 《电子学报》 | 1 | ||
一种揭示异质无线传感器网络恶意程序传播的动力学模型 | 沈士根[1];杨淑敏[2];黄龙军[1]; | 《传感技术学报》 | 1 | ||
考虑不同潜伏期的异质传感网络恶意程序传播建模与分析 | 刘少锋[1];张红[1];和青青[1];沈 | 《计算机应用与软件》 | 1 | ||
无线传感器网络的异质性对病毒传播的影响 | 周海平[1];沈士根[1];吴宗大[1]; | 《传感技术学报》 | 1 | ||
基于演化博弈的传感节点保密率自适应调节方法 | 沈士根[1,2];黄龙军[1,3];屠昂燕 | 《电信科学》 | 1 | ||
受到恶意程序攻击的MWSNs节点状态时空动力学分析 | 赵金皓[1];曹奇英[1];沈士根[2] | 《计算机应用与软件》 | 0 | ||
基于半马尔可夫过程的异质WSNs可用度评估 | 杨淑敏[1];吴国文[1];张红[1];沈 | 《计算机应用与软件》 | 0 | ||
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析 | 汤梦晨[1];吴国文[1];张红[1];沈 | 《计算机应用与软件》 | 0 | ||
基于信号博弈的物联网隐私保护研究 | 和青青[1];吴国文[1];张红[1];沈 | 《计算机应用与软件》 | 0 | ||
一种基于多属性单值中智集相关度量测的视频运动目标检测方法 | 胡珂立[1];范恩[1];叶军[2];樊长 | 《传感技术学报》 | 0 | ||
二分网络中多步物质扩散推荐算法的逼近分析 | 周海平[1];沈士根[1];黄龙军[1] | 《电子科技大学学报》 | 0 |