[1] |
毕峰. 基于5G无线接入和无线回程一体化的增强技术研究[J]. 电信科学, 2022, 38(5): 173-178. |
[2] |
刘志勇, 何忠江, 阮宜龙, 单俊峰, 张超. 大数据安全特征与运营实践[J]. 电信科学, 2021, 37(5): 160-169. |
[3] |
粟栗, 陆黎, 张星, 刘畅. 基于图数据库的5G数据流转安全防护机制[J]. 电信科学, 2021, 37(4): 28-36. |
[4] |
刘晓军,武娟,徐晓青. 大数据架构剖析及数据安全融合技术[J]. 电信科学, 2020, 36(7): 146-155. |
[5] |
朱友康,乐光学,杨晓慧,刘建生. 边缘计算迁移研究综述[J]. 电信科学, 2019, 35(4): 74-94. |
[6] |
朱洪斌,安龙,杨铭辰. 电力大数据安全治理体系研究[J]. 电信科学, 2019, 35(11): 140-145. |
[7] |
吕伯轩,刘景文,许玮,王单,聂雯莹,何明. 面向智能终端的移动办公系统[J]. 电信科学, 2018, 34(2): 115-121. |
[8] |
刘景文,许玮,吕伯轩,王单,聂雯莹,樊宁. 基于NFC技术的移动支付系统设计方案[J]. 电信科学, 2018, 34(2): 131-138. |
[9] |
周胜利,陈斌,吴礼发. 大数据环境下电信运营商数据安全保护方案[J]. 电信科学, 2017, 33(5): 119-125. |
[10] |
王雪琼,熊珺洁,姚晓辉. 基于大数据挖掘的终端换机模型[J]. 电信科学, 2016, 32(12): 43-52. |
[11] |
江家仁. 虚拟化安全——公有云安全的核心关键问题[J]. 电信科学, 2015, 31(12): 121-124. |
[12] |
谢志刚,鲍伟华. 4G移动网络MTRF部署方案研究[J]. 电信科学, 2015, 31(1): 2015040-. |
[13] |
谢志刚,鲍伟华. 4G移动网络MTRF部署方案研究[J]. 电信科学, 2015, 31(1): 152-158. |
[14] |
胡坤,刘镝,刘明辉. 大数据的安全理解及应对策略研究[J]. 电信科学, 2014, 30(2): 112-117. |
[15] |
吴昊,范九伦,刘建华,张俊生. 基于指纹魔方算法的云存储数据保护机制 *[J]. 电信科学, 2014, 30(11): 110-115. |