咨询与建议

限定检索结果

文献类型

  • 805 篇 期刊文献
  • 29 篇 会议

馆藏范围

  • 834 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 791 篇 工学
    • 504 篇 信息与通信工程
    • 388 篇 仪器科学与技术
    • 381 篇 电子科学与技术(可...
    • 110 篇 控制科学与工程
    • 103 篇 计算机科学与技术...
    • 34 篇 网络空间安全
    • 27 篇 软件工程
    • 23 篇 光学工程
    • 15 篇 航空宇航科学与技...
    • 9 篇 机械工程
    • 7 篇 兵器科学与技术
    • 5 篇 交通运输工程
    • 4 篇 船舶与海洋工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 测绘科学与技术
    • 2 篇 矿业工程
    • 2 篇 环境科学与工程(可...
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
  • 167 篇 理学
    • 128 篇 数学
    • 36 篇 系统科学
    • 4 篇 统计学(可授理学、...
    • 3 篇 物理学
  • 70 篇 军事学
    • 70 篇 军队指挥学
    • 6 篇 战术学
  • 69 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 2 篇 农业资源与环境
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 40 篇 多输入多输出
  • 39 篇 认知无线电
  • 36 篇 正交频分复用
  • 26 篇 无线通信
  • 22 篇 功率分配
  • 22 篇 信道估计
  • 18 篇 中断概率
  • 17 篇 信道容量
  • 17 篇 资源分配
  • 16 篇 波束成形
  • 16 篇 吞吐量
  • 16 篇 mimo
  • 15 篇 频谱效率
  • 15 篇 压缩感知
  • 15 篇 误码率
  • 13 篇 网络编码
  • 13 篇 服务质量
  • 12 篇 无线传感器网络
  • 12 篇 能量效率
  • 12 篇 移动通信

机构

  • 508 篇 东南大学
  • 144 篇 南京邮电大学
  • 64 篇 北京交通大学
  • 48 篇 国防科技大学
  • 47 篇 山东大学
  • 43 篇 解放军理工大学
  • 40 篇 南京航空航天大学
  • 40 篇 南京理工大学
  • 27 篇 清华大学
  • 21 篇 电子科技大学
  • 19 篇 兰州交通大学
  • 18 篇 兰州理工大学
  • 18 篇 西南交通大学
  • 17 篇 杭州电子科技大学
  • 17 篇 扬州大学
  • 16 篇 大连海事大学
  • 15 篇 中国矿业大学
  • 15 篇 南通大学
  • 14 篇 浙江工业大学
  • 12 篇 南京信息工程大学

作者

  • 47 篇 宋荣方
  • 42 篇 李超
  • 37 篇 束锋
  • 28 篇 袁东风
  • 27 篇 杨维
  • 26 篇 沈连丰
  • 21 篇 陶成
  • 21 篇 蔡跃明
  • 20 篇 朱琦
  • 18 篇 刘琚
  • 17 篇 刘留
  • 16 篇 郑宝玉
  • 16 篇 陈明
  • 15 篇 蒋占军
  • 15 篇 薛建彬
  • 13 篇 岳殿武
  • 13 篇 包建荣
  • 13 篇 华惊宇
  • 12 篇 李正权
  • 12 篇 唐元生

语言

  • 834 篇 中文
检索条件"基金资助=东南大学移动通信国家重点实验室开放基金"
834 条 记 录,以下是651-660 订阅
排序:
MIMO系统中16-QAM信号的软值输出半正定松弛检测
收藏 引用
电子与信息学报 2008年 第7期30卷 1651-1655页
作者: 徐信 蔡跃明 徐友云 解放军理工大学通信工程学院 南京210007
使用最优化理论与方法研究了MIMO系统中16-QAM信号的软值输出半正定松弛检测问题,推导了16-QAM信号的软值输出半正定松弛检测器软值计算所需附加的约束条件,并提出了一种降维近似处理方法,通过降维近似处理大大降低了软输出检测器的复... 详细信息
来源: 评论
SHA-256压缩函数的结构安全性
收藏 引用
应用科学学报 2008年 第1期26卷 1-5页
作者: 李超 魏悦川 孙兵 国防科技大学数学与系统科学系 湖南长沙410073 东南大学移动通信国家重点实验室 江苏南京210096
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 详细信息
来源: 评论
阵列天线多载波CDMA系统性能比较
收藏 引用
北京交通大学学报 2008年 第5期32卷 68-72页
作者: 乔喜梅 杨维 北京交通大学轨道交通控制与安全国家重点实验室 北京100044 东南大学移动通信国家重点实验室 江苏南京210096
将阵列天线应用于多载波CDMA系统可以显著改善系统的性能,讨论了3种阵列天线多载波CDMA系统发射、接收信号和信道模型,给出了系统的误码率公式.分析了3种阵列天线多载波CDMA系统在频谱效率相同时的系统参数.在频谱效率相同的条件下,通... 详细信息
来源: 评论
采用比特干扰抵消的低复杂度多用户空时迭代接收机
收藏 引用
应用科学学报 2008年 第3期26卷 244-249页
作者: 杜娜 徐大专 南京航空航天大学信息科学与技术学院 江苏南京210016
提出一种联合Turbo-BLAST的多用户空时编码方案.在接收端,传统的多用户接收机一般采用基于符号干扰抵消(symbol-level cancellation,SLC)的方案,复杂度较高.该文提出一种基于比特级干扰抵消(bit-level cancellation,BLC)的低复杂度迭代... 详细信息
来源: 评论
马尔可夫链模型下的扩频Ad Hoc网络性能
收藏 引用
应用科学学报 2008年 第6期26卷 562-568页
作者: 孙诗东 聂景楠 解放军理工大学通信工程学院 江苏南京210007 东南大学移动通信国家重点实验室 江苏南京210096
通过引入排队系统和马尔可夫链建模方法,建立非时隙扩频ad hoc网络理论分析模型,导出了数据分组成功传输概率,得到了系统吞吐量和时延性能表达式.在此基础上,分析了接收信号信噪比、分组长度、扩频增益对网络吞吐和时延性能的影响,给出... 详细信息
来源: 评论
一种多服务器环境下基于智能密码钥匙的认证方案
收藏 引用
计算机应用与软件 2008年 第3期25卷 4-5,15页
作者: 宋海龙 冯国柱 李超 张书真 国防科技大学理学院数学与系统科学系 湖南长沙410073 吉首大学物理科学与信息工程学院 湖南吉首416000
口令认证是客户端访问服务器资源的第一步。在分析现有的一些远程登录认证方案的安全性及其性能的基础上,提出了一种新的多服务器环境下基于智能密码钥匙的认证方案。该方案利用了RSA公钥密码算法、单向散列函数、会话随机数等方法来加... 详细信息
来源: 评论
MIMO系统中基于分支定界法的最大似然检测
收藏 引用
中国科学(E辑) 2008年 第8期38卷 1319-1330页
作者: 李子 蔡跃明 解放军理工大学通信工程学院 南京210007
MIMO系统中的最大似然检测可以表示为一个整数二次规划问题.将基于变量二分的深度优先分支定界法引入到MIMO检测中,利用这种结构,可以对更多的节点进行剪枝.在分支定界法的每一层,采用有效集法来求解对偶子问题.为进一步降低复杂度,在... 详细信息
来源: 评论
认知无线电中自适应切换频谱分配准则的算法
收藏 引用
解放军理工大学学报(自然科学版) 2008年 第6期9卷 577-581页
作者: 徐平平 李景 徐恺 许恒锦 东南大学移动通信国家重点实验室 江苏南京210096
在认知无线网络空闲频谱分配的过程中,为了适应认知用户数和空闲频带数的动态变化,提高系统整体性能(主要指系统总带宽收益和认知用户接入公平性),构造了最大化系统性能的目标函数,设计了在协作最大总带宽收益CMSB(collaborative max su... 详细信息
来源: 评论
运用卷积码降低峰均比的一种新方法
收藏 引用
电路与系统学报 2008年 第4期13卷 104-106页
作者: 李思超 袁东风 山东大学信息科学与工程学院 山东济南250100
正交频分复用(OFDM)是一种高效的传输技术,它有着很高的比特速率,并能抵抗符号间干扰(ISI)。然而,过高的峰均比(PAPR)一直是影响OFDM系统性能的重要因素。本文将卷积码与传统的选择性映射(SLM)方法结合起来,通过插入比特标签,提出了降... 详细信息
来源: 评论
基于身份的卡梅隆数字签名方案
收藏 引用
计算机工程 2008年 第24期34卷 177-179页
作者: 陆怡 唐元生 扬州大学数学科学学院 扬州225002
卡梅隆签名是一种非交互式的数字签名,其使用的Hash函数是一种特殊的陷门单向Hash函数——卡梅隆Hash。卡梅隆数字签名具有不可传递性和不可否认性等优点。该文利用基于身份和双线性对的签名方案,结合卡梅隆Hash函数,构造了基于身份的... 详细信息
来源: 评论