[1] 王艳, 孙钦东, 荣东柱, 汪小雄. 伪影间共性机理驱动的多域感知社交网络深度伪造视频检测. 电子与信息学报, 2024, 46(9): 3713-3721. doi: 10.11999/JEIT240025
[2] 牛淑芬, 戈鹏, 宋蜜, 宿云. 移动社交网络中基于属性加密的隐私保护方案. 电子与信息学报, 2023, 45(3): 847-855. doi: 10.11999/JEIT221174
[3] 徐公国, 单甘霖, 段修生, 乔成林, 王浩天. 基于马尔科夫决策过程的多传感器协同检测与跟踪调度方法. 电子与信息学报, 2019, 41(9): 2201-2208. doi: 10.11999/JEIT181129
[4] 唐德可, 王峰, 王宏琦. 基于马尔科夫分割的单极化SAR数据洪涝水体检测方法. 电子与信息学报, 2019, 41(3): 619-625. doi: 10.11999/JEIT180420
[5] 王汝言, 李宏娟, 吴大鹏, 李红霞. 基于半马尔科夫决策过程的虚拟传感网络资源分配策略. 电子与信息学报, 2019, 41(12): 3014-3021. doi: 10.11999/JEIT190016
[6] 黄宏程, 赖礼城, 胡敏, 孙欣然, 陶洋. 基于严格可控理论的社交网络信息传播控制方法. 电子与信息学报, 2018, 40(7): 1707-1714. doi: 10.11999/JEIT170966
[7] 陈鸿昶, 徐乾, 黄瑞阳, 程晓涛, 吴铮. 一种基于用户轨迹的跨社交网络用户身份识别算法. 电子与信息学报, 2018, 40(11): 2758-2764. doi: 10.11999/JEIT180130
[8] 孙晓, 彭晓琪, 胡敏, 任福继. 基于多维扩展特征与深度学习的微博短文本情感分析. 电子与信息学报, 2017, 39(9): 2048-2055. doi: 10.11999/JEIT160975
[9] 李磊, 汪萌, 吴信东. 基于社交网络的社交行为分析. 电子与信息学报, 2017, 39(9): 2108-2118. doi: 10.11999/JEIT161273
[10] 徐少毅, 张鹏. D2D协作通信网络中基于社交信息的中继选择和功率分配. 电子与信息学报, 2017, 39(5): 1142-1149. doi: 10.11999/JEIT160746
[11] 姬建睿, 刘业政, 姜元春. 基于混合权重合并策略的社交网络用户关注点识别方法. 电子与信息学报, 2017, 39(9): 2056-2062. doi: 10.11999/JEIT161348
[12] 李磊, 楚喻棋, 汪萌, 韩莉, 吴信东. 基于NSGA2的网络环境下多标签种子节点选择. 电子与信息学报, 2017, 39(9): 2040-2047. doi: 10.11999/JEIT161266
[13] 肖云鹏, 杨光, 刘宴兵, 吴斌. 一种基于最大熵原理的社交网络用户关系分析模型. 电子与信息学报, 2017, 39(4): 778-784. doi: 10.11999/JEIT160605
[14] 刘玉磊, 梁俊, 肖楠, 扈瑜龙, 胡猛. 基于马尔科夫模型的认知无线电动态双门限能量检测策略. 电子与信息学报, 2016, 38(10): 2590-2597. doi: 10.11999/JEIT151400
[15] 刘宇, 吴斌, 曾雪琳, 张云雷, 王柏. 一种基于社交网络社区的组推荐框架. 电子与信息学报, 2016, 38(9): 2150-2157. doi: 10.11999/JEIT160544
[16] 许宇光, 潘惊治, 谢惠扬. 基于最小点覆盖和反馈点集的社交网络影响最大化算法. 电子与信息学报, 2016, 38(4): 795-802. doi: 10.11999/IEIT160019
[17] 陈季梦, 陈佳俊, 刘杰, 黄亚楼, 王嫄, 冯霞. 基于结构相似度的大规模社交网络聚类算法. 电子与信息学报, 2015, 37(2): 449-454. doi: 10.11999/JEIT140512
[18] 郭静, 曹亚男, 周川, 张鹏, 郭莉. 基于线性阈值模型的影响力传播权重学习. 电子与信息学报, 2014, 36(8): 1804-1809. doi: 10.3724/SP.J.1146.2014.00090
[19] 叶春明, 王珍, 陈思, 单洪. 基于节点行为特征分析的网络流量分类方法. 电子与信息学报, 2014, 36(9): 2158-2165. doi: 10.3724/SP.J.1146.2013.01600
[20] 施政, 朱琦. 基于马尔科夫过程的异构网络性能分析与优化. 电子与信息学报, 2012, 34(9): 2224-2229. doi: 10.3724/SP.J.1146.2012.00251