首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 蒋云昊1,2,赵治华3(湖北工业大学太阳能高效利用湖北省协同创新中心;湖北工业大学电气与电子工程学院;海军工程大学舰船综合电力技术国防科技重点实验室).参考信号耦合有用信号对干扰对消系统的影响及其抑制[J].通信学报,2015,第9期
  • 曾玮妮1,林亚平2,易叶青3,何施茗2,陈鹏1(中国船舶重工集团第716研究所;湖南大学信息科学与工程学院;湖南人文科技学院信息科学与工程系).传感器网络数据处理中基于隐私向量的隐私保护机制[J].通信学报,2015,第9期
  • 温雅敏1,2,龚征3,4(广东财经大学数学与统计学院;上海市信息安全综合管理技术研究重点实验室;华南师范大学计算机学院;中国科学院信息工程研究所信息安全国家重点实验室).新型组织隐藏的认证密钥交换协议[J].通信学报,2015,第9期
  • 吴凯,苏涛,李强,何学辉(西安电子科技大学雷达信号处理国家重点实验室).最大稀疏稳健恒定束宽波束形成器设计[J].通信学报,2015,第9期
  • 熊丹妮,李屹(北京邮电大学泛网无线通信教育部重点实验室).星地融合网络中基于Q学习的切换算法研究[J].通信学报,2015,第9期
  • 程小刚1,2,王箭1,陈永红2(南京航空航天大学计算机科学与技术学院;华侨大学计算机科学与技术学院).基于QA-NIZK证明系统的高效简短可验证洗牌方案[J].通信学报,2015,第9期
  • 陈越1,2,李超零3,兰巨龙1,4,金开春1,王仲辉3(解放军信息工程大学网络空间安全学院;国家数学工程与先进计算重点实验室;解放军78179部队;国家数字交换系统工程技术研究中心).基于确定/概率性文件拥有证明的机密数据安全去重方案[J].通信学报,2015,第9期
  • 原变青,刘吉强(北京交通大学计算机与信息技术学院).可证明安全的RFID标签所有权转移协议[J].通信学报,2015,第8期
  • 冯伟,秦宇,冯登国,杨波,张英骏(中国科学院软件研究所可信计算与信息保障实验室).基于TCM的安全WINDOWS平台设计与实现[J].通信学报,2015,第8期
  • 姚文斌1,2,叶鹏迪3,李小勇4,常静坤1,2(北京邮电大学智能通信软件与多媒体北京市重点实验室;北京邮电大学计算机学院;中国铁道科学研究院机车车辆研究所;北京邮电大学可信分布式计算与服务教育部重点实验室).基于压缩近邻的查重元数据去冗算法设计[J].通信学报,2015,第8期
  • 崔超远1,乌云2,李平1,3,张晓明1(中国科学院合肥智能机械研究所;中国科学院安徽循环经济技术工程院;中国科学技术大学自动化系).虚拟机自省中一种消除语义鸿沟的方法[J].通信学报,2015,第8期
  • 王春华,蔺海荣,李毅,金杰,夏赞明(湖南大学信息科学与工程学院).基于单个CDCTA的低压电控调谐电流模式多相位正弦振荡器的设计[J].通信学报,2015,第8期
  • 肖竹,陈杰,王东,李晓鸿,李仁发(湖南大学信息科学与工程学院).严重遮挡非视距环境下的三维定位方法[J].通信学报,2015,第8期
  • 李艳1,武优西2,黄春萍1,张志颖1,曾珍香1(河北工业大学经济管理学院;河北工业大学计算机科学与软件学院).网树求解有向无环图中具有长度约束的最大不相交路径[J].通信学报,2015,第8期
  • 毕凯,王晓丹,邢雅琼(空军工程大学防空反导学院).基于证据空间有效性指标的聚类选择性集成[J].通信学报,2015,第8期
  • 任艳丽1,谷大武2,蔡建兴1,黄春水1(上海大学通信与信息工程学院;上海交通大学电子信息与电气工程学院).隐私保护的可验证多元多项式外包计算方案[J].通信学报,2015,第8期
  • 周军锋1,2,陈伟1,费春苹1,陈子阳1,2(燕山大学信息科学与工程学院;河北省计算机虚拟技术与系统集成重点实验室).BiRch:一种处理k步可达性查询的双向搜索算法[J].通信学报,2015,第8期
  • 王薇,殷勤业,穆鹏程(西安交通大学电子与信息工程学院).高移动环境下利用无线信号空域特征实现OFDM系统的ICI消除[J].通信学报,2015,第8期
  • 杜白,李红艳,龙彦(西安电子科技大学综合业务网国家重点实验室).最小最大剩余服务时间的异构网络选择算法[J].通信学报,2015,第8期
  • 王超,杨静,张健沛,吕刚(哈尔滨工程大学计算机科学与技术学院).基于投影区域密度划分的k匿名算法[J].通信学报,2015,第8期
  • 黄华伟1,彭长文2,瞿云云1,李春华3(贵州师范大学数学与计算机科学学院;贵州师范学院数学与计算机科学学院;华东交通大学理学院).遍历矩阵密码体制的安全性[J].通信学报,2015,第8期
  • 姜平1,2,窦全胜1,2(山东省高校智能信息处理重点实验室;山东工商学院计算机科学与技术学院).基于点特异度和自适应分类策略的眼底图像分割方法[J].通信学报,2015,第8期
  • 王爱文1,2,温涛1,3,张永3,朱奉梅4,吴镝1(东北大学软件中心;沈阳化工大学计算机科学与技术学院;大连东软信息学院计算机科学与技术系;辽宁金融职业学院信息技术系).WSN中基于乱序多项式对偶密钥的攻击方案[J].通信学报,2015,第8期
  • 迟宇,陈岚,吕超(中国科学院微电子研究所).无线体域网低复杂度重复码解扩频方法研究[J].通信学报,2015,第8期
  • 任炯炯1,2,陈少真1,2(解放军信息工程大学网络空间安全学院;数学工程与先进计算国家重点实验室).11轮3D密码算法的中间相遇攻击[J].通信学报,2015,第8期
  • 朱世磊,郑娜娥,王盛,胡捍英(解放军信息工程大学导航与空天目标工程学院).基于用户协作的认知MIMO干扰网络自由度上界研究[J].通信学报,2015,第8期
  • 张翅1,曾碧卿2,杨劲松1,谢晓虹1(华南师范大学计算机学院;华南师范大学软件学院).OFDMA认知无线电网络中面向需求的频谱共享[J].通信学报,2015,第8期
  • 钱亮,钱志鸿,李天平,全薇(吉林大学通信工程学院).基于强化学习的IEEE802.15.4网络区分服务策略[J].通信学报,2015,第8期
  • 吴大鹏,张洪沛,王汝言,刘乔寿(重庆邮电大学光通信与网络重点实验室).可信度动态感知的间断连接无线网络数据转发机制[J].通信学报,2015,第8期
  • 门宏志,金明录(大连理工大学信息与通信工程学院).低复杂度空间调制MPSK信号的最优检测[J].通信学报,2015,第8期
首页 上一页 3 4 5 6 7 下一页 尾页 共有12页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966