通信技术杂志社
首页 > 最新目录
 
/ / /
 

《通信技术》2020年01期

 
目录
综述
网络空间威胁狩猎的研究综述徐嘉涔;王轶骏;薛质;1-8信息处理与传输
基于QD-SOA-XGM的全光逻辑或非门研究王玉倩;王海龙;孔雪纯;杨帅;龚谦;9-14
基于QD-SOA交叉相位调制全光逻辑或门啁啾特性的研究孔雪纯;王海龙;王玉倩;杨帅;龚谦;15-19
一种功率最小化的双层迭代子载波分配算法孟超;李孜恒;戴西;王刚;20-23
LTE-U终端发射机信号EVM测量算法研究陈章;安君帅;冯晨;韩娟;24-28
一种Inmarsat卫星通信系统下行链路初始同步方法谢永锋;吴仡;王晓洪;29-33
基于多无人机协同的组网雷达轨迹欺骗干扰秦蓁;孙晓丽;周昆;李艾静;34-39
一种直接利用连续时间非周期信号的频谱计算相应周期序列的频谱的方法陈绍荣;陈柏良;何健;薛在阳;40-45
基于TensorFlow深度学习的Minist手写数字识别技术祝永志;张彩廷;46-51
一种数据驱动的工业报警自适应阈值预测方法王佳;郝鑫;徐砚;52-58
Flink和Spark Streaming流式计算模型比较分析宋灵城;59-62网络与系统
Massive MIMO广播波束场景化研究彭东升;王煜辉;程晓东;吴亚伟;63-68
基于用户感知的3D MIMO扩容门限研究何振华;69-73
OTN网络传递PTP时间同步技术朱波;74-79
基于DSR的改进型综合源路由协议祝嘉东;孙君;许晖;易辉跃;80-86
VICN中多缓存源的隐式协作路由算法陈秉试;87-92
一种融合不同场景的高并发处理分层架构体系张宇光;93-100
基于ITIL的跨域网络安防运维业务流程设计郑敏娇;严丽娜;张亮;101-108
用于云资源负载预测的Seq2seq模型朱墨儒;高仲合;109-113
面向大数据的分布式缓存设计董昭通;李小勇;114-119
面向水污染防治的大数据技术框架李屹;廖方圆;张宇光;120-126
基于大数据技术的企业综合数据分析平台刘强;张淼;127-130
基于人工智能的跨媒体感知与分析技术研究李斌;张正强;张家亮;周世杰;刘建新;131-136
基于分层聚类分析的IPTV业务质量研究与应用廖伟全;叶连响;江圣;137-141安全与保密
区块链的应用:安全威胁与解决策略刘宗妹;142-149
多方量子密钥管理协议设计与安全性分析宋曦;王玉亭;王瑜曈;肖博;陈康杰;150-155
基于唯密文数据的序列密码识别谈程;陈曼;吉庆兵;156-160
I2P匿名通信流量特征分析与识别屈云轩;王轶骏;薛质;161-167
基于知识图谱的恶意域名检测方法张奕;邹福泰;168-173
基于深度学习的僵尸网络检测技术研究罗扶华;张爱新;174-179
基于EQPSO-GS优化SVM的入侵检测模型研究刘祥;李高明;李林阳;180-185
一个典型的XSS框架注入攻击的分析和预防查杭;冷雪辉;186-190
云计算中动态可信平台模块的实现茹斌;191-200
边缘计算安全防护体系研究代兴宇;廖飞;陈捷;201-209
面向5G网络边缘计算的安全技术方案与研究朱京毅;210-214
分布式认证智能电网访问控制模型的研究袁明辉;张爱新;215-220
数据标签在共享数据溯源中的应用研究张涛;221-224
S-SDLC影响因素分析顾先华;施勇;薛质;225-229工程与应用
基于IPD工艺的高通滤波器芯片设计易康;邢孟江;侯明;李小珍;代传相;230-234
一种应用于NB-IoT芯片的压控振荡器梁振;石磊;徐肯;杨寒冰;235-239
一种基于SystemVerilog的CORDIC算法IP核实现方案盛业斐;240-244
多片国产FPGA加载方式的探讨沈佐峰;梁文婷;245-250
针对USB接口的安全测试方法研究陈肖;黄钟;余静;251-255
基于Python的交换机实时监控系统的设计与实现颜伟;张超;256-260其他
征稿启事261
我刊被《中国学术期刊影响因子年报》统计刊源收录261
欢迎订阅《通信技术》262
点击在线投稿

 
 
 

(c)2008-2018 聚期刊

 

本站产品最终解释权归JUQK.NET

 

免责声明:本站仅限于整理分享学术资源信息及投稿咨询参考;如需直投稿件请联系杂志社;另涉及版权问题,请及时告知!