视点聚焦
    区块链在电信运营商的应用
    张云勇,程刚,安岗,杨学红,邹贵祥
    电信科学. 2020, 36(5):  1-7.  doi:10.11959/j.issn.1000-0801.2020151
    摘要 ( 27 )   在线阅读 ( 15 )   PDF下载 (964KB) ( 22 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    区块链是继物联网、云计算、大数据之后又一次颠覆性的技术革命。首先介绍了区块链技术和典型应用案例,进而分析区块链技术以及其在运营商中发挥的作用。其次,结合区块链的特性,重点阐述了区块链在运营商的基础设施、国际漫游结算、数字积分发行与交易、数据存证、跨境支付、身份验证、征信等多个领域的应用。最后,介绍了运营商全面应用区块链所面临的挑战。

    专题:网络安全的智能化和高对抗性发展
    专题导读
    蒋力,陈铁明
    电信科学. 2020, 36(5):  8-9.  doi:10.11959/j.issn.1000-0801.2020151-1
    摘要 ( 7 )   在线阅读 ( 5 )   PDF下载 (476KB) ( 5 )   可视化    收藏
    参考文献 | 相关文章
    面向云网融合的电信网安全防护体系参考架构
    张鉴,唐洪玉,刘文韬,薄明霞
    电信科学. 2020, 36(5):  10-15.  doi:10.11959/j.issn.1000-0801.2020140
    摘要 ( 12 )   在线阅读 ( 4 )   PDF下载 (774KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    云网融合已经成为云计算领域的发展趋势,也是电信运营商战略转型的关键步骤。首先从云网融合的内涵、云网融合的典型应用场景和云网融合对电信网的重构方面阐述了云网融合的发展现状;然后从3个方面较为全面地分析了面向云网融合的电信网安全需求;在安全需求分析的基础上提出了电信网面向云网融合的安全防护总体架构,包括构建基础安全防护体系和软件定义安全防护体系两大阶段的工作,并对云网融合基础安全防护体系和软件定义安全防护体系的具体层次和内容做了详尽的阐述;最后对未来的前景进行了展望。

    一种域适配混合遗传算法及在安全服务链编排中的验证
    姚晓辉,李青,孙焜焜
    电信科学. 2020, 36(5):  16-24.  doi:10.11959/j.issn.1000-0801.2020144
    摘要 ( 8 )   在线阅读 ( 7 )   PDF下载 (798KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    面对不断变化的网络需求,用户对传统网络的要求也越来越高,灵活性、扩展性、易用性等特征已成为现代网络的必备要素。提出了一种域适配混合遗传算法(domain adaptive hybrid genetic algorithm, DAHGA),可应用于云数据中心租户的安全服务链编排,实现租户云安全服务与策略的自动加载与激活,满足租户云安全“按需定制”需求。同时针对云安全服务链编排上各种提升VNF放置效率的算法进行了实验对比研究,充分验证了本文算法的有效性,为云业务无损安全服务链编排技术的实现提供了借鉴和参考。

    利用深度学习融合模型提升文本内容安全的研究
    汪少敏,王铮,任华
    电信科学. 2020, 36(5):  25-30.  doi:10.11959/j.issn.1000-0801.2020145
    摘要 ( 8 )   在线阅读 ( 3 )   PDF下载 (804KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    互联网和移动互联网中的信息内容急速膨胀,导致其中充斥着违法违规和不良信息,影响互联网空间的内容安全。基于敏感词匹配的传统文本内容安全识别方法忽略上下文语义,导致误报率高、准确率低。在分析传统文本内容安全识别方法的基础上,提出了利用深度学习的融合识别模型以及模型融合算法流程。深入介绍了基于利用深度学习的融合识别模型的文本内容安全识别系统,并进行了实验验证。结果表明,所提模型可以有效解决传统识别方法缺乏语义理解造成误报率高的问题,提高了不良信息检测的准确性。

    基于异构冗余架构的拟态防御建模技术
    秦俊宁,韩嘉佳,周升,吴春明,陈双喜,赵若琰,张江瑜
    电信科学. 2020, 36(5):  31-38.  doi:10.11959/j.issn.1000-0801.2020143
    摘要 ( 4 )   在线阅读 ( 4 )   PDF下载 (905KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。

    面向Web隐藏后门技术的防御
    陈利跃,孙歆,成天晟,吴春明,陈双喜
    电信科学. 2020, 36(5):  39-46.  doi:10.11959/j.issn.1000-0801.2020142
    摘要 ( 3 )   在线阅读 ( 3 )   PDF下载 (781KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在木马攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对木马攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。

    基于组合分类器的恶意域名检测技术
    盛剑涛,陈茂飞,刘东鑫,汪来富,史国水,金华敏
    电信科学. 2020, 36(5):  47-55.  doi:10.11959/j.issn.1000-0801.2020150
    摘要 ( 2 )   在线阅读 ( 2 )   PDF下载 (781KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    域名系统是互联网中不可或缺的关键基础服务,难以避免遭到不法分子的滥用。在研究僵尸网络和DGA恶意域名应用的基础上,比较了当前主流的恶意域名检测技术,提出了基于组合分类器的恶意域名检测技术框架。该技术框架以支持向量机为主分类器,融合了朴素贝叶斯分类器模型和其他统计特征。实验数据表明,该技术框架在离线训练时长、对未知DGA恶意域名家族的检测能力方面表现优秀,可以较好地满足运营商大网环境下对恶意域名的检测分析要求。

    研究与开发
    快速时变场景下非平稳衰落信道建模仿真
    华博宇,朱秋明,何小祥,毛开
    电信科学. 2020, 36(5):  56-64.  doi:10.11959/j.issn.1000-0801.2020062
    摘要 ( 4 )   在线阅读 ( 1 )   PDF下载 (1795KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对高速列车、无人机、车联网等快速时变通信场景下信道呈现非平稳性的问题,提出一种改进的信道建模仿真方法。通过引入积分项和随机偏移,该方法良好再现时变散射环境下的非平稳信道,同时保证各散射支路的独立性。数值仿真结果表明,改进方法模拟的信道统计特性(如概率密度函数、自相关函数和多普勒功率谱密度)与理论值吻合良好。因此,该方法在未来高速移动场景的无线信道建模仿真和通信系统性能评估中具有潜在价值。

    随机位置窃听场景下SWIPT系统的物理层安全性能
    钱辉,李光球,丁一凡
    电信科学. 2020, 36(5):  65-72.  doi:10.11959/j.issn.1000-0801.2020147
    摘要 ( 6 )   在线阅读 ( 2 )   PDF下载 (744KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    鉴于窃听者的位置会对采用发射天线选择(TAS)和功率分割(PS)策略的无线携能通信(SWIPT)系统的物理层安全性能产生严重影响,考虑将其建模为泊松点过程(PPP)。利用PPP的概率生成函数分别推导了采用TAS和PS策略的SWIPT系统在非合谋(独立)与合谋两种窃听场景下的安全中断概率(SOP)闭合表达式。数值计算和仿真结果均表明,发射天线数越大,发射端与信息接收者之间的距离越小,PS因子越小,SWIPT系统在非合谋与合谋两种窃听场景下的SOP均越小;合谋窃听会进一步恶化SWIPT系统的物理层安全性能。

    一种基于拟态防御的差异化反馈调度判决算法
    高明,罗锦,周慧颖,焦海,应丽莉
    电信科学. 2020, 36(5):  73-82.  doi:10.11959/j.issn.1000-0801.2020146
    摘要 ( 7 )   在线阅读 ( 4 )   PDF下载 (1010KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    面对服务路径的安全性问题,根据拟态防御理论里的基于动态异构冗余(dynamic heterogeneous redundancy,DHR)模型的服务功能链部署拟态防御体系架构,并结合服务路径部署的实际需求,提出了一种基于拟态防御的差异化反馈调度判决算法。首先依据调度算法中执行体集的异构度及安全防御系数,从执行体池中筛选出适合拟态防御场景的调度器,然后根据判决算法的可靠度系数及多数判决算法选出判决器,最后,对本文算法与普通的调度算法、判决算法进行仿真分析。仿真结果表明,本文算法可有效地提升系统的防御能力,保障服务路径配置的安全。

    基于两次分段弱选择的压缩感知子空间追踪算法
    王博伟,谭劲
    电信科学. 2020, 36(5):  83-92.  doi:10.11959/j.issn.1000-0801.2020149
    摘要 ( 3 )   在线阅读 ( 2 )   PDF下载 (964KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    压缩感知是一种新的信号采样和数据压缩方式,子空间追踪算法在压缩感知重构算法中兼具较高的效率和精度,但是它需要将信号的稀疏度作为先验信息,如果稀疏度估计不够准确会降低算法重构效果。针对这个问题,提出一种基于两次分段弱选择的子空间追踪算法,它不需要预先知道信号的稀疏度,第一次弱选择自适应地选择初始原子候选集,第二次弱选择自适应地从当前原子支撑集中剔除之前可能选择的错误原子,最后通过回溯法从当前原子候选集中选择多个相关原子加入原子支撑集。仿真分析表明,该算法可以在稀疏度未知的情况下实现一维随机信号和二维图像信号的精确重构,且具有较高的稳定性;与OMP算法、SWOMP算法、BAOMP算法、SAMP算法和SP算法相比,均方误差降低了60.5%~99.1%,峰值信噪比提高了2.1%~34.3%。

    融入内容与社团的超级意见领袖网络舆论模型
    魏建良,纪浩,田腾艳,周胜利
    电信科学. 2020, 36(5):  93-105.  doi:10.11959/j.issn.1000-0801.2020152
    摘要 ( 9 )   在线阅读 ( 3 )   PDF下载 (8484KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对当前社交网络中频发的意见偏差和扭曲问题,借鉴Deffuant-Weisbuch(DW)模型,结合用户关系、节点身份和信息噪音等因素,设计了融合内容与社团结构的超级意见领袖舆论模型,并通过仿真实验模拟舆论偏差产生过程。研究发现:超级意见领袖会导致网络舆论发生偏差性传播效果;内容争议性影响意见波动与收敛,但对最终演化结果影响不显著;强、弱社团对舆论演化的影响作用存在差异,通过提高社团内部强度和外部影响力能够与超级意见领袖进行意见对抗,进而改变舆论传播偏向。

    综述
    基于5G技术的智能车联网研究与展望
    杨荣悦,张鹏洲,宋卿
    电信科学. 2020, 36(5):  106-114.  doi:10.11959/j.issn.1000-0801.2020058
    摘要 ( 10 )   在线阅读 ( 4 )   PDF下载 (971KB) ( 21 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    5G通信技术迅速发展,未来车联网将以5G通信技术为基点,集成5G车载单元、5G基站、5G移动终端、5G 云服务器等先进设备,为多类型用户提供全方位的优质服务。首先概述了车联网 V2X 关键技术及其向5G时代的演化进程,5G正与车联网深度融合,具有部署成本相对较低、演进路线明确的技术优势;介绍了车际网、车内网、车载移动互联网三网融合方式及5G车联网的体系结构;然后,着重阐述了移动边缘计算(MEC)和网络切片等5G新兴关键技术在车联网场景中的应用和研究现状。最后提出了5G车联网在网络切换、网络安全与隐私保护、通信干扰等方面存在的问题,并指出了研究方向。

    运营技术广角
    时间敏感网络技术在工业互联网领域应用必要性分析
    朱瑾瑜,段世惠,张恒升,于学涛
    电信科学. 2020, 36(5):  115-124.  doi:10.11959/j.issn.1000-0801.2020148
    摘要 ( 3 )   在线阅读 ( 1 )   PDF下载 (1068KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着工业互联网时代的到来,工业场景中的数据流转量呈指数级增长,时间敏感网络成为工业网络的重要演进方向。通过分析新型工业网络在此背景下面临的挑战及发展趋势,推导时间敏感网络作为其演进方向的必要性。对时间敏感网络核心特性及机制进行说明,明确其技术优势;梳理归纳了时间敏感网络关键能力,进一步证明了时间敏感网络技术成为工业互联网新型工业网络核心关键技术的可行性。

    5G组网方案研究
    李青
    电信科学. 2020, 36(5):  125-137.  doi:10.11959/j.issn.1000-0801.2020008
    摘要 ( 11 )   在线阅读 ( 5 )   PDF下载 (1449KB) ( 17 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    主要描述了5G网络架构、网络特征及5G典型业务的网络部署要求等。同时,研究提出了5G核心网、5G承载网、5G接入网端到端组网建议方案,并提出了多个场景下5G信令网组织及路由方式等,以期为加快电信运营商5G网络商用部署提供借鉴与参考。

    风电场电力监控系统网络安全威胁防控体系
    丁伟
    电信科学. 2020, 36(5):  138-144.  doi:10.11959/j.issn.1000-0801.2020018
    摘要 ( 6 )   在线阅读 ( 1 )   PDF下载 (886KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    风电场电力监控系统网络安全事件的频发,严重威胁电厂和电网的安全。从结构安全、系统本体、安全管理、安全应急和基础设施物理安全 5 个角度深入分析了风电场电力监控系统网络安全风险。针对现有安全防护现状,从安全防护、安全监测、接入管控和安全管理 4 个方面提出一套安全威胁防控体系,以确保场网两侧电力监控系统的安全稳定运行。

    手机终端人工智能关键技术研究
    庞涛,丘海华,潘碧莹
    电信科学. 2020, 36(5):  145-151.  doi:10.11959/j.issn.1000-0801.2020045
    摘要 ( 7 )   在线阅读 ( 3 )   PDF下载 (655KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着移动终端软硬件技术的进步,移动终端的机器学习能力得以挖掘。从手机终端人工智能技术整体框架入手,研究了端侧人工智能硬件加速技术,对比了当前主流端侧机器学习框架和神经网络模型压缩等软件技术,分析了AI应用发展趋势,总结了手机终端人工智能技术进展和未来发展趋势。

    一种基于区块链技术的智能运维系统的设计与实现
    屈阳,钱蓓力,张呈宇,龙岳,贾捷
    电信科学. 2020, 36(5):  152-158.  doi:10.11959/j.issn.1000-0801.2020053
    摘要 ( 11 )   在线阅读 ( 4 )   PDF下载 (812KB) ( 14 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来伴随着IT系统日趋复杂化、规模化的演进,对IT运维技术提出了更高的要求。从区块链Raft共识算法技术角度出发,深入阐述了区块链技术在智能运维系统中的应用。通过对比区块链技术与传统技术,给出了新的设计组合架构及改建技术难点,以解决现有IT系统运维存在的问题,实现基于区块链技术的智慧运维系统。

节点移动处理的高效RPL路由协议
徐会彬
doi: 10.11959/j.issn.1000—0801.2019164
预出版日期: 2019-07-16
电信运营商物联网发展模式比较分析
刘凯凯,张勋
doi: 10.11959/j.issn.1000—0801.2019144
预出版日期: 2019-07-16
机器学习在物联网虚假用户识别中的运用
张溶芳1,许丹丹1,王元光2,崔羽飞1,潘思宇1
doi: 10.11959/j.issn.1000—0801.2019090
预出版日期: 2019-07-16
面向5G的核心网演进探讨
马洪源,肖子玉,卜忠贵,赵远
doi: 10.11959/j.issn.1000—0801.2019159
预出版日期: 2019-07-16
一种基于位反转置换的系统极化码的缩短方法
刘顺兰,边海波,胡爱明
doi: 10.11959/j.issn.1000—0801.2019157
预出版日期: 2019-07-16
多中继与多用户选择的中继系统安全性能分析
任婷洁,李光球,程英
doi: 10.11959/j.issn.1000—0801.2019153
预出版日期: 2019-07-16
5G前传方案研究和部署策略探讨
扶奉超,王鹏,毛宇,黄湧梅,谢元宝,张爱华,林国强
doi: 10.11959/j.issn.1000—0801.2019151
预出版日期: 2019-07-16
云环境下基于属性加密体制算法的加速方案
吴国威,樊宁,汪来富,王帅,沈军,金华敏
doi: 10.11959/j.issn.1000—0801.2019145
预出版日期: 2019-07-16
非视距环境下基于RSS-TOA的定位算法
卢志刚1,李有明1,贾向红2,常生明1,王晓丽1
doi: 10.11959/j.issn.1000—0801.2019146
预出版日期: 2019-07-16
语音识别技术的研究进展与展望
王海坤,潘嘉,刘聪
2018 34(2): 1-11    doi:10.11959/j.issn.1000-0801.2018095
摘要( 1465 )   在线阅读 PDF下载 (1267KB) (4253 可视化   
航空自组网的现状与发展
郑博,张衡阳,黄国策,任清华
2011 27(5): 38-47    doi:10.3969/j.issn.1000-0801.2011.05.011
摘要( 889 )   在线阅读 PDF下载 (2752KB) (3433 可视化   
移动边缘计算综述
李子姝,谢人超,孙礼,黄韬
2018 34(1): 87-101    doi:10.11959/j.issn.1000-0801.2018011
摘要( 3065 )   在线阅读 PDF下载 (1331KB) (3390 可视化   
5G网络技术研究现状和发展趋势
王胡成,徐晖,程志密,王可
2015 31(9): 149-155    doi:10.11959/j.issn.1000-0801.2015218
摘要( 1582 )   在线阅读 PDF下载 (1401KB) (3319 可视化   
云计算国内外发展现状分析
房秉毅,张云勇,程莹,徐雷
2010 26(8A): 1-10    doi:10.3969/j.issn.1000-0801.2010.8A.001
摘要( 1483 )   在线阅读 PDF下载 (1016KB) (2416 可视化   
工业互联网中的标识解析技术
杨震,张东,李洁,张建雄
2017 33(11): 134-140    doi:10.11959/j.issn.1000-0801.2017296
摘要( 668 )   在线阅读 PDF下载 (891KB) (2227 可视化   
面向5G的非正交多址接入技术
毕奇,梁林,杨姗,陈鹏
2015 31(5): 14-21    doi:10.11959/j.issn.1000-0801.2015137
摘要( 791 )   在线阅读 PDF下载 (2629KB) (2163 可视化   
基于随机森林回归分析的PM2.5浓度预测模型
杜续,冯景瑜,吕少卿,石薇
2017 33(7): 66-75    doi:10.11959/j.issn.1000?0801.2017211
摘要( 114 )   在线阅读 PDF下载 (1211KB) (2126 可视化   
5G网络架构设计与标准化进展
朱浩,项菲
2016 32(4): 126-132    doi:10.11959/j.issn.1000-0801.2016127
摘要( 444 )   在线阅读 PDF下载 (2098KB) (1998 可视化   
移动边缘计算技术及其本地分流方案
张建敏,谢伟良,杨峰义,武洲云,谢亮
2016 32(7): 132-143    doi:10.11959/j.issn.1000-0801.2016165
摘要( 1069 )   在线阅读 PDF下载 (1258KB) (1896 可视化   
5G无线通信网络物理层关键技术
倪善金,赵军辉
2015 31(12): 40-45    doi:10.11959/j.issn.1000-0801.2015322
摘要( 513 )   在线阅读 PDF下载 (1714KB) (1809 可视化   
基于位置信息的用户行为轨迹分析与应用综述
陈康,黄晓宇,王爱宝,陶彩霞,关迎晖,李磊
2013 29(4): 118-124    doi:10.3969/j.issn.1000-0801.2013.04.023
摘要( 1121 )   在线阅读 PDF下载 (1268KB) (1807 可视化   
5G边缘计算和网络切片技术
项弘禹,肖扬文,张贤,朴竹颖,彭木根
2017 33(6): 54-63    doi:10.11959/j.issn.1000-0801.2017200
摘要( 665 )   在线阅读 PDF下载 (1109KB) (1754 可视化   
基于大数据的移动用户行为分析系统与应用案例
谷红勋,杨珂
2016 32(3): 139-146    doi:10.11959/j.issn.1000-0801.2016039
摘要( 690 )   在线阅读 PDF下载 (1739KB) (1751 可视化   
运营商能力开放架构研究及发展思路探讨
梁柏青,陆钢,李慧云,张凌
2011 27(4): 7-11    doi:10.3969/j.issn.1000-0801.2011.04.002
摘要( 921 )   在线阅读 PDF下载 (1705KB) (1708 可视化   
宽带无线通信系统的零中频接收机设计
张报明,刘永红,杨睛龙,童进
2010 26(12): 144-148    doi:10.3969/j.issn.1000-0801.2010.12.038
摘要( 889 )   在线阅读 PDF下载 (1524KB) (1679 可视化   
eSIM及其远程配置技术与应用
黄海昆
2016 32(9): 162-167    doi:10.11959/j.issn.1000-0801.20162457
摘要( 374 )   在线阅读 PDF下载 (982KB) (1677 可视化   
基于人工智能的无线传输技术最新研究进展
张静,金石,温朝凯,高飞飞,江涛
2018 34(8): 46-55    doi:10.11959/j.issn.1000?0801.2018234
摘要( 195 )   在线阅读 PDF下载 (657KB) (1642 可视化   
无人机自组网研究进展综述
卓琨,张衡阳,郑博,戚云军
2015 31(4): 127-137    doi:10.11959/j.issn.1000-0801.2015102
摘要( 589 )   在线阅读 PDF下载 (1710KB) (1621 可视化   
基于CNN的连续语音说话人声纹识别
吴震东,潘树诚,章坚武
2017 33(3): 59-66    doi:10.11959/j.issn.1000-0801.2017046
摘要( 492 )   在线阅读 PDF下载 (1326KB) (1614 可视化   
LTE-V2X车联网技术、标准与应用
陈山枝,胡金玲,时岩,赵丽
电信科学. 2018 Vol. 34 (4): 1 -11
摘要( 4393 )   在线阅读 PDF下载 (967KB) (1610 可视化   
移动边缘计算综述
李子姝,谢人超,孙礼,黄韬
电信科学. 2018 Vol. 34 (1): 87 -101
摘要( 3065 )   在线阅读 PDF下载 (1331KB) (3390 可视化   
一种无纠缠态的量子秘密共享协议
张骏,李有梅
电信科学. 2012 Vol. 28 (1): 109 -112
摘要( 2404 )   PDF下载 (0KB) (307 可视化   
公有云服务计费模式比较研究
吴俊,徐溟
电信科学. 2012 Vol. 28 (1): 127 -132
摘要( 2297 )   PDF下载 (0KB) (330 可视化   
无线Mesh网络可用带宽估计方法的研究
李陶深,陈阳,葛志辉
电信科学. 2012 Vol. 28 (1): 1 -78
摘要( 2289 )   在线阅读 PDF下载 (1075KB) (702 可视化   
电信运营商SaaS业务发展研究
李卫,张云勇,郭志斌,刘露
电信科学. 2012 Vol. 28 (1): 132 -136
摘要( 2246 )   PDF下载 (0KB) (449 可视化   
无线Mesh网络可用带宽估计方法的研究
李陶深,陈阳,葛志辉
电信科学. 2012 Vol. 28 (1): 70 -74
摘要( 2220 )   PDF下载 (0KB) (367 可视化   
LTE-Hi——无线移动宽带网络演进路线
陈山枝,秦 飞
电信科学. 2012 Vol. 28 (11): 6 -12
摘要( 2130 )   PDF下载 (0KB) (480 可视化   
基于机制设计理论的云计算SLA响应时间优化
王翠娥,顾永跟,吴小红,陶杰
电信科学. 2012 Vol. 28 (1): 42 -46
摘要( 2061 )   PDF下载 (0KB) (338 可视化   
基于K-均值聚类和势函数法的欠定盲分离
杨静,张玉洁,李宏伟
电信科学. 2012 Vol. 28 (1): 98 -101
摘要( 2050 )   PDF下载 (0KB) (375 可视化   
基于多属性QoS约束的网格资源调度算法研究
刘洺辛,陈晶
电信科学. 2012 Vol. 28 (1): 122 -125
摘要( 2040 )   在线阅读 PDF下载 (795KB) (515 可视化   
基于云计算服务模式的数据挖掘应用平台的构建
黄章树,刘晴晴
电信科学. 2012 Vol. 28 (1): 53 -57
摘要( 2032 )   PDF下载 (0KB) (389 可视化   
使用MATLAB加速4G通信系统的设计
白皎玮
电信科学. 2012 Vol. 28 (1): 156 -156
摘要( 2001 )   PDF下载 (0KB) (447 可视化   
超短波通信系统的物理层仿真精确建模方法研究
张家帅,骆志刚,张翔,刘建飞
电信科学. 2012 Vol. 28 (1): 82 -86
摘要( 1993 )   PDF下载 (0KB) (348 可视化   
基于多属性QoS约束的网格资源调度算法研究
刘洺辛,陈晶
电信科学. 2012 Vol. 28 (1): 118 -121
摘要( 1991 )   PDF下载 (0KB) (439 可视化   
超宽带IP网络环境下的视频分组丢失修复技术研究
阮科,邹洁,朱永庆
电信科学. 2012 Vol. 28 (1): 12 -16
摘要( 1984 )   PDF下载 (0KB) (346 可视化   
IP数据网与光网融合的超宽带网络发展演进
彭巍,唐宏,谭栋材
电信科学. 2012 Vol. 28 (1): 7 -11
摘要( 1974 )   PDF下载 (0KB) (411 可视化   
OTN在干线网中的规划思路及优势
龙泉
电信科学. 2012 Vol. 28 (1): 137 -139
摘要( 1958 )   PDF下载 (0KB) (354 可视化   
基于3G网络的P2P系统中基于模糊认知图的小区优先节点选择算法
张棪,周旭,刘书浩,唐晖
电信科学. 2012 Vol. 28 (1): 63 -69
摘要( 1956 )   PDF下载 (0KB) (371 可视化   
超宽带网络异常流量检测与防治技术探析
电信科学. 2012 Vol. 28 (1): 26 -29
摘要( 1930 )   在线阅读 PDF下载 (1009KB) (1330 可视化   
版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:韦乐平
编辑部主任:吴娜达
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055443
     010-81055459
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数