[1] |
谢石木林, 白杰, 张翔, 汤泽毅, 粘为帆, 刘旭杰. 基于5G+MEC的电网边缘计算平台任务安全性调度方法[J]. 电信科学, 2022, 38(12): 78-85. |
[2] |
惠宁,伍杰,周一青,刘玲,潘振岗. 未来车辆雾计算网络[J]. 电信科学, 2020, 36(6): 14-27. |
[3] |
姚慧,马思研. 人工智能在电信实名认证中的关键技术及应用[J]. 电信科学, 2019, 35(5): 51-58. |
[4] |
吕伯轩,刘景文,许玮,王单,聂雯莹,何明. 面向智能终端的移动办公系统[J]. 电信科学, 2018, 34(2): 115-121. |
[5] |
王兴鹏,许晓荣,胡安迪,冯维. Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案[J]. 电信科学, 2018, 34(12): 24-32. |
[6] |
李洵,游林,梁家豪,颜春辉. 一种新的基于指纹与人脸特征级融合的模糊金库方案[J]. 电信科学, 2018, 34(10): 72-84. |
[7] |
邓旭. PTN网络架构中L2转L3设置方案[J]. 电信科学, 2017, 33(6): 164-170. |
[8] |
赵洁,张华荣. 椭圆曲线加密结合cookie信息的物联网终端安全认证协议[J]. 电信科学, 2016, 32(6): 136-142. |
[9] |
庞松涛. 基于公钥密码体制的网络认证技术[J]. 电信科学, 2016, 32(2): 170-174. |
[10] |
刘昀,刘国军,任建伟,李坚. 电力PTN设备网管安全性[J]. 电信科学, 2015, 31(Z1): 85-89. |
[11] |
高丽丹,孙凤杰,刘国军,李建岐. 基于电力应用的PTN安全综合评价[J]. 电信科学, 2015, 31(Z1): 90-94. |
[12] |
汤雅妃,张云勇,张尼. 基于指纹识别的云安全认证技术[J]. 电信科学, 2015, 31(8): 158-164. |
[13] |
司伟,王峰. 云备份解决方案[J]. 电信科学, 2015, 31(7): 125-131. |
[14] |
陈天,陈楠,黄志兰,樊勇兵,赖培源. 基于OpenStack的异构混合云解决方案[J]. 电信科学, 2015, 31(7): 132-138. |
[15] |
刘镝,张云勇,张尼,张曼君. “沃互联”统一认证技术研究[J]. 电信科学, 2015, 31(6): 6-11. |