推荐文章
  
    学术论文
    基于用户偏好预测的无人机部署和缓存策略
    任佳智,田辉,范绍帅,林远卓,聂高峰,李继龙
    通信学报. 2020, 41(6):  1-13.  doi:10.11959/j.issn.1000-436x.2020104
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1120KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对蜂窝网络中的缓存问题,考虑用户内容请求的空间异构性及时间波动性,提出了一种基于单个用户内容偏好预测的蜂窝网中无人机位置部署及缓存内容部署方案。首先基于用户的历史上下文信息,利用文件相似性及用户相似性来预测每个用户的内容偏好特性,并使用一种基于线性回归的方法来预测用户未来发起内容请求时的位置和时间;然后根据预测的地理位置、请求时间和内容偏好,分别利用基于自组织映射神经网络(SOM)的聚类算法和基于凝聚嵌套(AGNES)的分簇算法设计无人机的部署位置,并根据相应的无人机位置设计内容部署方案。仿真结果表明,所提算法在缓存命中率和时延性能上均优于对比算法。对真实数据集的分析结果表明,不同的用户特征对内容偏好影响权重不等,因此需要对不同的用户特征赋予合理的权值。

    基于RLWE的可证明安全无陷门签密方案
    刘镇,韩益亮,杨晓元,柳曙光
    通信学报. 2020, 41(6):  14-25.  doi:10.11959/j.issn.1000-436x.2020093
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (818KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对现有基于格的签密存在的效率与安全性问题,基于ABB16的签名方案ring-TESLA,构造了一个在机密性和认证性方面分别达到自适应抗选择密文攻击不可区分安全性和抗选择消息攻击强不可伪造安全性的无陷门签密方案RLWE-SC,其安全性可规约到环上带差错的学习问题。环上的构造方式优化了方案的公私钥尺寸,无陷门的构造方式避免了方案使用复杂的陷门产生和原像抽样运算。效率分析与实验表明,与现有的同等安全强度的格签密方案相比,RLWE-SC具有较高的计算和通信效率。

    无人机网络中基于分层博弈的干扰对抗频谱接入优化
    范超琼,赵成林,李斌
    通信学报. 2020, 41(6):  26-33.  doi:10.11959/j.issn.1000-436x.2020114
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (928KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对无人机通信网络中的干扰对抗问题,提出了一种基于分层博弈的自适应频谱接入优化机制。考虑到无人机网络节点的动态特性,将干扰器视为分层博弈领导者,无人机用户视为分层博弈跟随者,不同层级间博弈参与者具有不同的效应函数,采用斯坦伯格均衡分析所构建的博弈并证明了均衡解的存在性和唯一性。在此基础上设计一种分层信道选择学习算法来求解博弈的均衡解,并分析其收敛性能。仿真表明,所提算法能使网络节点智能地调整信道选择策略,从而获得良好的吞吐量性能。

    采用组合方法进行链路预测的理论极限研究
    吴翼腾,于洪涛,黄瑞阳,李华巍
    通信学报. 2020, 41(6):  34-50.  doi:10.11959/j.issn.1000-436x.2020125
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1622KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    对链路预测组合方法是否存在理论极限以及如何抵近极限开展研究。从是否使用多维度信息或是否直接定义多维度信息之间关系的角度,将链路预测方法分为单机制方法和组合方法。采用简单函数列逼近可测函数的方法,得出链路预测组合方法的理论极限定理;提出使组合方法准确性达到理论上限的组合规则,并给出所提组合规则的几何解释和针对极限定理的仿真示例说明。极限定理揭示了组合方法的本质和组合方法相比单机制方法具有更高准确性及稳健性的原因。

    基于深度增强学习和多目标优化改进的卫星资源分配算法
    张沛,刘帅军,马治国,王晓晖,宋俊德
    通信学报. 2020, 41(6):  51-60.  doi:10.11959/j.issn.1000-436x.2020117
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1075KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对多波束卫星系统中资源分配序列决策的多目标优化(MOP)问题,为了在提升卫星系统性能的同时,提高用户业务需求的满意度,提出了一种基于深度增强学习(DRL)的DRL-MOP 算法。所提算法基于DRL和MOP 技术,对动态变化的系统环境和用户到达模型建模,以归一化处理后的频谱效率、能量效率和业务满意度指数的加权和作为优化目标,实现了系统和用户累计性能的优化。仿真对比表明,所提算法可以更好地解决面向多波束卫星系统的多目标优化问题,系统性能和用户满意度优化结果较好,且收敛快、复杂度低。

    安全加密的门限签名混淆
    李亚红,王彩芬,张玉磊,杨小东,黄海燕
    通信学报. 2020, 41(6):  61-69.  doi:10.11959/j.issn.1000-436x.2020129
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (813KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。

    基于资源传输匹配度的复杂网络链路预测方法
    刘树新,李星,陈鸿昶,王凯
    通信学报. 2020, 41(6):  70-79.  doi:10.11959/j.issn.1000-436x.2020124
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1102KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了解决基于资源传输的链路预测方法忽略节点间匹配度对资源传输过程影响的问题,提出了一种基于资源传输匹配度的复杂网络链路预测方法。首先,对资源传输路径上的2个端点进行详细分析,提出任意节点间匹配度的量化方法;然后,为了刻画匹配度对于节点间资源传输过程的影响程度,定义了资源传输匹配度;最后,基于资源传输匹配度,考虑节点间双向传输的资源量,提出资源传输匹配度指标。在9个实际网络数据集上的实验测试表明,相比其他基于相似性指标,所提方法在AUC和Precision衡量标准下能够取得更好的效果。

    针对物理访问控制的拟态防御认证方法
    周清雷,班绍桓,韩英杰,冯峰
    通信学报. 2020, 41(6):  80-87.  doi:10.11959/j.issn.1000-436x.2020115
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (839KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对传统物理访问控制系统的认证方法易受攻击的安全问题,基于拟态防御技术及其动态异构冗余架构(DHR)原理,以移动端二维码为接口、以动态口令为内核设计了一种拟态防御认证方法。首先,构建认证服务器的执行体池;然后,利用由输入分发代理、选调器和表决器等功能模块组成的中心控制器,实现从执行体池中动态调度异构冗余执行体;最后,表决器对异构冗余执行体输出进行多模裁决决定认证结果。实验结果表明,对比传统物理访问控制系统的认证方法,所提认证方法具有更高的安全性和可靠性。此外,所提认证方法能与其他认证方法组合使用。

    基于自编码器的未知协议分类方法
    顾纯祥,吴伟森,石雅男,李光松
    通信学报. 2020, 41(6):  88-97.  doi:10.11959/j.issn.1000-436x.2020123
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1204KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对互联网中存在的大量未知协议导致网络管理和维护网络安全十分困难的问题,提出了一种未知协议的分类识别方法。结合自编码器技术和改进的K-means聚类技术针对网络流量实现了未知协议的分类识别。利用自编码器对网络流量进行降维和特征提取,使用聚类技术对降维后数据进行无监督的分类,最终实现对网络流量的无监督识别分类。实验结果表明,所提方法分类效果优于传统的 K-means、DBSCAN、GMM 算法,且具有更高的效率。

    基于阈值重加密的抗边信道攻击云数据安全去重方法
    唐鑫,周琳娜,单伟杰,刘丹
    通信学报. 2020, 41(6):  98-111.  doi:10.11959/j.issn.1000-436x.2020103
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (885KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对加密云数据阈值去重中的安全性和效率问题,提出一种基于阈值重加密的抗边信道攻击云数据安全去重方法。设计了一种轻量级的阈值重加密机制,将用户端的密文分割转变为密钥分割,并且把二次加密转移到云端执行,从而大大减少了用户端的计算开销。所提机制允许用户从一次加密密文和重加密密文中均可解密出明文,从而避免了对同一文件多次加密的开销。同时,所提方法支持云服务提供商和用户端双向的数据完整性验证,直接确保密文副本和用户端明文数据的对应性。实验结果表明,所提方法大大降低了用户端的计算开销,且同时取得了较好的云端存储性能。

    基于斐波那契树优化算法的数据中心流量调度策略
    王耀民,王霞,董易,张松海,施心陵
    通信学报. 2020, 41(6):  112-127.  doi:10.11959/j.issn.1000-436x.2020075
    摘要 ( 2 )   在线阅读 ( 0 )   PDF下载 (1397KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为提高运营商数据中心流量调度能力,同时考虑网络结构和网络流量两方面因素,设计了一种软件定义网络(SDN)架构数据中心的流量分析预测在线调度机制。针对数据中心流量调度的多维、多约束和多模态问题,提出基于斐波那契树优化(FTO)算法的流量调度策略,将 FTO 算法嵌入分析预测和在线调度 2 个阶段,发挥FTO算法全局局部交替迭代寻优和多模特性,得到流量调度的最优解和多个有价值的次优解。模拟平台验证表明, FTO流量调度策略能够对数据中心流量进行合理调度,有效提升运营商数据中心网络的负载均衡能力。

    基于样本增强的网络恶意流量智能检测方法
    陈铁明,金成强,吕明琪,朱添田
    通信学报. 2020, 41(6):  128-138.  doi:10.11959/j.issn.1000-436x.2020122
    摘要 ( 1 )   在线阅读 ( 0 )   PDF下载 (727KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为解决现有网络流量异常检测方法需要投喂大量数据且泛化能力较差的问题,提出了基于样本增强的网络恶意流量智能检测方法。所提方法从训练集中提取关键词,且基于关键词回避策略对训练集进行样本增强,提高了方法提取文本特征的能力。实验结果表明,所提方法通过小型训练数据集即可提高网络流量异常检测模型的准确率与跨数据集检测能力,相较于其他方法,在显著降低计算复杂度的同时得到了更佳的检测能力。

    基于DPDK的内网动态网关关键技术设计
    陈福才,何威振,程国振,霍树民,周大成
    通信学报. 2020, 41(6):  139-151.  doi:10.11959/j.issn.1000-436x.2020126
    摘要 ( 1 )   在线阅读 ( 1 )   PDF下载 (1085KB) ( 1 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对 IP 跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化随机映射网关,设计了高效的IP地址分配算法以及具有不可预测性的IP地址变换算法。实验结果表明,所设计的系统在有效减少嗅探攻击信息获取速率的同时,大幅提升了动态跳变导致的处理时延大的问题。

    GAD:基于拓扑感知的时间序列异常检测
    戚琦,申润业,王敬宇
    通信学报. 2020, 41(6):  152-160.  doi:10.11959/j.issn.1000-436x.2020113
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1394KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了解决网络中节点设备异常检测、智能运维、根因分析等问题,针对链路时延、网络吞吐率、设备内存使用率等时序数据,提出了一种基于图的门控卷积编解码异常检测模型。考虑网络场景的实时性需求以及网络拓扑连接关系对时序数据的影响,基于门控卷积对时序数据并行提取时间维度特征并通过图卷积挖掘空间依赖关系。基于时空特征提取模块组成的编码器对原始输入时序数据编码后,卷积模块组成的解码器用于重构时序数据。原始数据和重构数据间的残差进一步用于计算异常分数并检测异常。在公开数据和模拟仿真平台上的实验表明,所提模型相对于目前的时间序列异常检测基准模型具有更高的识别准确率。

    综述
    智能网联车网络安全研究综述
    吴武飞,李仁发,曾刚,谢勇,谢国琪
    通信学报. 2020, 41(6):  161-174.  doi:10.11959/j.issn.1000-436x.2020130
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1280KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对汽车的网络攻击不仅会造成隐私泄露和经济损失,严重情况下还会危及生命安全,甚至上升为国家公共安全问题,因此智能网联车网络安全问题已成为当前研究的热点。首先,对智能网联车中车载网络的结构现状和特点进行了介绍,阐述了车载网络安全面临的设计约束和挑战。其次,结合车载网络当前面临的功能安全和信息安全问题,综述了近年来车载网络安全方面国内外最新研究进展。最后,从车载网络结构的特点出发,从标准建设、功能安全和信息安全3个方面,围绕智能网联车网络信息安全问题指出了一些重要的研究方向和建议。

    学术通信
    基于社会注意力机制的行人轨迹预测方法研究
    李琳辉,周彬,连静,周雅夫
    通信学报. 2020, 41(6):  175-183.  doi:10.11959/j.issn.1000-436x.2020100
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2590KB) ( 1 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为提高行人交互中轨迹预测速度、精度与模型可解释性,提出了一种基于社会注意力机制的GAN模型。首先,定义了一种新型社会关系,对行人间的影响进行社会关系建模,设计了基于注意力机制的网络模型,提高了网络预测速度和可解释性。然后,探索不同池化汇集机制对预测结果的影响,确定性能优异的池化模型。最后,搭建了轨迹预测网络,并在UCY和ETH数据集中进行训练。实验结果表明,所提模型预测精度优于现有方法,且实时性较现有方法提升18.3% 。

    基于L-DHT的多租户虚拟域隔离构建方法
    曹利峰,卢新,高振升,杜学绘
    通信学报. 2020, 41(6):  184-201.  doi:10.11959/j.issn.1000-436x.2020088
    摘要 ( 5 )   在线阅读 ( 1 )   PDF下载 (1370KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对云环境下多租户数据的安全隔离的问题,提出了一种基于 L-DHT 的多租户虚拟域隔离构建方法。首先,通过设计一种基于标签 Hash 映射的多租户隔离映射算法,构建了租户资源的均衡映射机制,实现对租户资源的分布式管理;然后,针对映射到同一存储节点上租户数据间的安全隔离与访问,基于谓词加密机制,通过安全标签和租户数据的有效绑定,给出了一种基于标签谓词加密的租户数据隔离存储算法;最后,通过设计多维度的租户数据隔离控制规则,利用对安全标签的解析与认证,层次化地构建起租户间相互独立、逻辑、安全的虚拟域。安全性分析表明,所提方法构建了相互间安全无干扰的租户虚拟域。仿真实验结果表明,映射算法能够更好地实现负载的动态平衡,并通过数据检索效率与访问安全性的对比分析,验证了租户访问数据的安全性与高效性。

    具有多参数恒Lyapunov指数谱的新型统一混沌系统
    万求真,周昭腾
    通信学报. 2020, 41(6):  202-213.  doi:10.11959/j.issn.1000-436x.2020080
    摘要 ( 1 )   在线阅读 ( 1 )   PDF下载 (2052KB) ( 1 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于传统的 Qi 混沌系统,通过增加控制参数和改变非线性项相结合的方法构造了一种具有复杂混沌特性的新型统一混沌系统。首先,分析了所提系统的动力学行为,数值仿真了相图、时域波形图、Poincare 截面图和功率谱图;其次,讨论了系统参数变化时 Lyapunov 指数谱、分岔图和混沌信号幅度对整个系统的影响,分析表明,所提统一混沌系统能产生4种新的具有多参数恒Lyapunov指数谱特性的双翼混沌吸引子,并存在多种全局和局部的非线性调幅参数;再次,以所提系统的第一种混沌吸引子为例,引入2种新的非线性函数,实现了网格多翼的扩展;最后,搭建所提统一混沌系统的硬件电路,实验观察到4种新混沌吸引子,与数值仿真结果一致,验证了所提系统的可行性。

分组马尔可夫叠加传输在非高斯脉冲信道上的性能研究
马啸 吉眉颖 陈声晓
预出版日期: 2019-03-05
可信云平台技术综述
何欣枫 田俊峰 刘凡鸣
预出版日期: 2019-03-05
口碑参与模式下移动众包网络的用户博弈研究
曾锋, 王润华, 彭佳, 陈志刚
预出版日期: 2019-02-26
基于非合作博弈的无线传感器网络覆盖控制算法
刘浩然, 赵赫瑶, 邓玉静, 王星淇, 尹荣荣
预出版日期: 2018-12-18
基于布尔混沌的物理随机数发生器
张琪琪, 张建国, 李璞, 郭龑强, 王云才
10.11959/j.issn.1000?436x.2019000
预出版日期: 2018-12-18
FANET中时延感知的跨层优化方法
文少杰,黄传河
2018 39(4): 1-12    doi:10.11959/j.issn.1000-436x.2018070
摘要( 1525 )   在线阅读 PDF下载 (822KB) (32915 可视化   
新型二阶SQL注入技术研究
乐德广,李 鑫,龚声蓉,郑力新
2015 36(Z1): 85-93    doi:10.11959/j.issn.1000-436x.2015285
摘要( 513 )   PDF下载 (569KB) (5348 可视化   
基于信息流动力学的通信网络性能可靠性建模与分析
赵 娟,郭 平,邓宏钟,吴 俊,谭跃进,李建平
2011 32(8): 20-164   
摘要( 1564 )   PDF下载 (0KB) (3924 可视化   
基于人工噪声的MISO保密容量分析
吉 江,金 梁,黄开枝
2012 33(10): 18-142   
摘要( 1220 )   PDF下载 (0KB) (3724 可视化   
5G若干关键技术评述
张平,陶运铮,张治
2016 37(7): 15-29    doi:10.11959/j.issn.1000-436x.2016130
摘要( 1692 )   在线阅读 PDF下载 (1490KB) (2703 可视化   
容忍入侵的无线传感器网络模糊信任评估模型
王良民,郭渊博,詹永照
2010 31(12): 5-44   
摘要( 1323 )   PDF下载 (851KB) (2581 可视化   
卫星通信的近期发展与前景展望
易克初,李怡,孙晨华,南春国
2015 36(6): 157-172    doi:10.11959/j.issn.1000-436x.2015223
摘要( 490 )   在线阅读 PDF下载 (624KB) (2548 可视化   
认知无线电网络安全综述
裴庆祺,李红宁,赵弘洋,李 男,闵 莹
2013 34(1): 17-158   
摘要( 1752 )   PDF下载 (0KB) (2457 可视化   
基于深度卷积神经网络的网络流量分类方法
王勇,周慧怡,俸皓,叶苗,柯文龙
2018 39(1): 14-23    doi:10.11959/j.issn.1000-436x.2018018
摘要( 954 )   在线阅读 PDF下载 (733KB) (2448 可视化   
网络加密流量识别研究综述及展望
潘吴斌,程光,郭晓军,黄顺翔
2016 37(9): 154-167    doi:10.11959/j.issn.1000-436x.2016187
摘要( 597 )   在线阅读 PDF下载 (996KB) (2354 可视化   
边缘计算数据安全与隐私保护研究综述
张佳乐,赵彦超,陈兵,胡峰,朱琨
2018 39(3): 1-21    doi:10.11959/j.issn.1000-436x.2018037
摘要( 1259 )   在线阅读 PDF下载 (857KB) (2147 可视化   
生成式对抗网络研究进展
王万良,李卓蓉
2018 39(2): 135-148    doi:10.11959/j.issn.1000-436x.2018032
摘要( 769 )   在线阅读 PDF下载 (1477KB) (2116 可视化   
认知无线电网络中基于信任的安全路由模型
张光华,张玉清,刘雪峰
2013 34(2): 7-64   
摘要( 1276 )   PDF下载 (0KB) (2107 可视化   
面向密码协议在线安全性的监测方法
朱玉娜,韩继红,袁霖,范钰丹,陈韩托,谷文
2016 37(6): 75-85    doi:10.11959/j.issn.1000-436x.2016293
摘要( 817 )   在线阅读 PDF下载 (1411KB) (2099 可视化   
车联网中基于贝叶斯决策的垂直切换方法研究
范存群,王尚广,孙其博,邹华,杨放春
2013 34(7): 4-41   
摘要( 1123 )   PDF下载 (0KB) (2090 可视化   
融合路径追溯和标识过滤的DDoS攻击防御方案
金光,张飞,钱江波,张洪豪
2011 32(2): 9-67   
摘要( 957 )   PDF下载 (0KB) (2041 可视化   
基于结构相似度的轨迹聚类算法
袁冠,夏士雄,张磊,周勇
2011 32(9): 103-110    doi:1000-436X(2011)09-0103-08
摘要( 132 )   在线阅读 PDF下载 (1026KB) (1979 可视化   
基于改进当前统计模型的模糊自适应车辆定位算法
邵震洪1,2,李文峰3,吴怡1,杨琼1,沈连丰1
2013 34(7): 21-190   
摘要( 859 )   PDF下载 (0KB) (1952 可视化   
天地一体化信息网络安全保障技术研究进展及发展趋势
李凤华,殷丽华,吴巍,张林杰,史国振
2016 37(11): 156-168    doi:10.11959/j.issn.1000-436x.2016229
摘要( 733 )   在线阅读 PDF下载 (665KB) (1936 可视化   
复本存储机制的效率研究
罗香玉,汪芸,陈笑梅,袁飞飞,李聪
2013 34(7): 13-123   
摘要( 782 )   PDF下载 (0KB) (1855 可视化   
基于攻击图的风险邻接矩阵研究
叶云,徐锡山,贾焰,齐治昌,程文聪
通信学报. 2011 Vol. 32 (5): 16 -120
摘要( 5956 )   PDF下载 (0KB) (709 可视化   
基于移动sink的无线传感器网络数据采集方案
郭 剑,孙力娟,许文君,王汝传,肖 甫
通信学报. 2012 Vol. 33 (9): 22 -184
摘要( 5530 )   PDF下载 (0KB) (1034 可视化   
基于深度学习的物理层无线通信技术:机遇与挑战
桂冠,王禹,黄浩
通信学报. 2019 Vol. 40 (2): 19 -23
摘要( 2166 )   在线阅读 PDF下载 (1338KB) (1728 可视化   
三维空间MIMO信道接收天线阵列互耦效应及系统容量分析
周 杰,陈靖峰,邱 琳,菊池久和
通信学报. 2012 Vol. 33 (6): 1 -10
摘要( 2036 )   PDF下载 (0KB) (1235 可视化   
云计算:体系架构与关键技术
罗军舟,金嘉晖,宋爱波,东 方
通信学报. 2011 Vol. 32 (7): 1 -21
摘要( 1865 )   PDF下载 (0KB) (1391 可视化   
LTE上行通信链路中WiFi同频干扰的一种抑制方法
马万治,赵宏志,于辉越,王 俊,唐友喜
通信学报. 2012 Vol. 33 (8): 12 -112
摘要( 1771 )   PDF下载 (0KB) (1556 可视化   
认知无线电网络安全综述
裴庆祺,李红宁,赵弘洋,李 男,闵 莹
通信学报. 2013 Vol. 34 (1): 17 -158
摘要( 1752 )   PDF下载 (0KB) (2457 可视化   
ROF系统中单边带光载OFDM信号传输性能研究
宋起柱
通信学报. 2009 Vol. 30 (11): 17 -126
摘要( 1725 )   PDF下载 (0KB) (314 可视化   
5G若干关键技术评述
张平,陶运铮,张治
通信学报. 2016 Vol. 37 (7): 15 -29
摘要( 1692 )   在线阅读 PDF下载 (1490KB) (2703 可视化   
基于电磁矢量传感器的MIMO多天线阵列系统研究
周杰1,2,邱琳1,菊池久和2
通信学报. 2013 Vol. 34 (5): 1 -11
摘要( 1651 )   PDF下载 (0KB) (1205 可视化   
基于信息传播的社交网络拓扑模型
刘衍珩1,2,李飞鹏1,2,孙鑫1,2,朱建启1,2
通信学报. 2013 Vol. 34 (4): 1 -9
摘要( 1606 )   PDF下载 (0KB) (968 可视化   
物联网的技术思想与应用策略研究
朱洪波,杨龙祥,于全
通信学报. 2010 Vol. 31 (11): 1 -9
摘要( 1590 )   PDF下载 (1343KB) (1600 可视化   
基于信息流动力学的通信网络性能可靠性建模与分析
赵 娟,郭 平,邓宏钟,吴 俊,谭跃进,李建平
通信学报. 2011 Vol. 32 (8): 20 -164
摘要( 1564 )   PDF下载 (0KB) (3924 可视化   
FANET中时延感知的跨层优化方法
文少杰,黄传河
通信学报. 2018 Vol. 39 (4): 1 -12
摘要( 1525 )   在线阅读 PDF下载 (822KB) (32915 可视化   
无线Mesh网中时延约束抖动优化的多路径流量分配算法
陈志刚,曾 锋,李庆华
通信学报. 2011 Vol. 32 (1): 1 -8
摘要( 1456 )   PDF下载 (547KB) (865 可视化   
绿色蜂窝网络的频谱效率与能效函数
朱近康,许莉
通信学报. 2013 Vol. 34 (1): 1 -7
摘要( 1430 )   在线阅读 PDF下载 (254KB) (883 可视化   
未来网络体系架构研究综述
黄 韬,刘 江,霍 如,魏 亮,刘韵洁
通信学报. 2014 Vol. 35 (8): 23 -197
摘要( 1414 )   PDF下载 (0KB) (1340 可视化   
TDD-MIMO系统中由I/Q不平衡引起的信道非互易性补偿方法
孙德春,张霏霏,刘祖军,易克初
通信学报. 2011 Vol. 32 (3): 10 -85
摘要( 1379 )   PDF下载 (0KB) (991 可视化   
基于特征聚类的图像错误检测及掩盖算法
李国波,陈 钢,吴百锋
通信学报. 2010 Vol. 31 (12): 1 -11
摘要( 1344 )   PDF下载 (838KB) (906 可视化   
异构认知网络环境下的动态分级资源管理方法
文 娟,盛 敏,张 琰
通信学报. 2012 Vol. 33 (1): 15 -113
摘要( 1326 )   PDF下载 (0KB) (663 可视化   
版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数