لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Lua, E. K., Crowcroft, J., Pias, M., Sharma, R., & ...
Guo, D., Kwok, Y. K., Jin, X., & Deng, J. ...
Chang, J., Pang, Z., Xu, W., Wang, H., & Yin, ...
Zhang, Q., Xue, H. F., & Kou, X. D. (2007). ...
Cui, G., Li, M., Wang, Z., Ren, J., Jiao, D., ...
Obele, B. O., Ukaegbu, A. I., & Kang, M. (2009). ...
Rozario, F., Han, Z., & Niyato, D. (2011). Optimization of ...
Atlidakis, V., Roussopoulos, M., & Delis, A. (2014). EnhancedBit: Unleashing ...
Manoharan, S., & Ge, T. (2013). A demerit point strategy ...
Izhak-Ratzin, R. (2010). Improving the BitTorrent protocol using different incentive techniques (Doctoral ...
Wang, H., Wang, F., Liu, J., Xu, K., & Wu, ...
Hughes, D., Coulson, G., & Walkerdine, J. (2005). Free riding ...
Ren, Y., Li, M., Xiang, Y., Cui, Y., & Sakurai, ...
Alotibi, B., Alarifi, N., Abdulghani, M., & Altoaimy, L. (2019). ...
Jain, A., & Kumar, S. (2018). FriendShare: A secure and ...
Al-Qurishi, M., Alrubaian, M., Rahman, S. M. M., Alamri, A., ...
Ramalingam, D., & Chinnaiah, V. (2018). Fake profile detection techniques ...
Chen, Z., Cheng, Y., Deng, X., Qi, Q., & Yan, ...
Sahoo, S. R., & Gupta, B. B. (2019). Hybrid approach ...
Zarezade, M., Nourani, E., & Bouyer, A. (2020). Community detection ...
Zhou, R., & Hwang, K. (2007). Powertrust: A robust and ...
Kamvar, S. D., Schlosser, M. T., & Garcia-Molina, H. (2003). ...
Chen, Z., Qiu, Y., Liu, J., & Xu, L. (2011). ...
Wang, Y., Nakao, A., Vasilakos, A. V., & Ma, J. ...
Figueiredo, D., Shapiro, J., & Towsley, D. (2005). Incentives to ...
Lian, Q., Yu, P., Yang, M., Zhang, Z., Dai, Y., ...
Mahini, H., Dehghan, M., Navidi, H., & Masoud Rahmani, A. ...
Mahini, H., Dehghan, M., Navidi, H., & Rahmani, A. M. ...
Douceur, J. R. (2002). The sybil attack. In International Workshop on ...
Xu, L., Chainan, S., Takizawa, H., & Kobayashi, H. (2010). ...
Rowaihy, H., Enck, W., McDaniel, P., & La Porta, T. ...
Dinger, J., & Hartenstein, H. (2006). Defending the sybil attack ...
Trifa, Z., & Khemakhem, M. (2012). Mitigation of Sybil Attacks ...
Yu, H., Kaminsky, M., Gibbons, P. B., & Flaxman, A. ...
Shareh, M. B., Navidi, H., Javadi, H. H. S., & ...
Azzedin, F., & Yahaya, M. (2016). Modeling BitTorrent choking algorithm ...
Pavel, L. (2012). Game theory for control of optical networks. Springer ...
Feng, H., Zhang, S., Liu, C., Yan, J., & Zhang, ...
Nisan, N., Roughgarden, T., Tardos, E., & Vazirani, V. V. ...
Narahari, Y. (2014). Game theory and mechanism design (Vol. 4). World Scientific, ...
Alexander, J. M. (2002). Evolutionary game theory. Sidney, Stanford Press ...
Szabó, G., & Vukov, J. (2004). Cooperation for volunteering and ...
Szabó, G., & Tőke, C. (1998). Evolutionary prisoner’s dilemma game ...
نمایش کامل مراجع