咨询与建议

限定检索结果

文献类型

  • 525 篇 期刊文献
  • 268 篇 会议
  • 121 篇 学位论文
  • 16 篇 成果

馆藏范围

  • 930 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 890 篇 工学
    • 577 篇 信息与通信工程
    • 484 篇 电子科学与技术(可...
    • 435 篇 仪器科学与技术
    • 91 篇 控制科学与工程
    • 78 篇 计算机科学与技术...
    • 52 篇 网络空间安全
    • 32 篇 光学工程
    • 32 篇 软件工程
    • 26 篇 机械工程
    • 20 篇 航空宇航科学与技...
    • 14 篇 交通运输工程
    • 7 篇 公安技术
    • 6 篇 电气工程
    • 5 篇 材料科学与工程(可...
    • 5 篇 矿业工程
    • 5 篇 船舶与海洋工程
    • 4 篇 地质资源与地质工...
    • 3 篇 土木工程
    • 3 篇 测绘科学与技术
    • 2 篇 动力工程及工程热...
  • 100 篇 理学
    • 89 篇 数学
    • 8 篇 系统科学
    • 2 篇 物理学
  • 53 篇 管理学
    • 51 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 49 篇 军事学
    • 49 篇 军队指挥学
    • 2 篇 战术学
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 1 篇 教育学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 83 篇 移动通信
  • 28 篇 信道估计
  • 26 篇 码分多址
  • 24 篇 正交频分复用
  • 22 篇 cdma
  • 21 篇 无线通信
  • 18 篇 毫米波
  • 17 篇 移动通信系统
  • 17 篇 mimo
  • 16 篇 ofdm
  • 16 篇 wcdma
  • 15 篇 蓝牙
  • 14 篇 多输入多输出
  • 14 篇 大规模mimo
  • 13 篇 fpga
  • 12 篇 无线传感器网络
  • 12 篇 超宽带
  • 11 篇 功率控制
  • 10 篇 吞吐量
  • 10 篇 5g

机构

  • 588 篇 东南大学
  • 43 篇 国防科技大学
  • 35 篇 山东大学
  • 30 篇 清华大学
  • 27 篇 北京交通大学
  • 18 篇 西南交通大学
  • 17 篇 重庆邮电大学
  • 17 篇 解放军理工大学
  • 15 篇 北京邮电大学
  • 13 篇 扬州大学
  • 11 篇 西安电子科技大学
  • 10 篇 电子科技大学
  • 9 篇 紫金山实验室
  • 9 篇 浙江工业大学
  • 6 篇 湖南大学
  • 6 篇 天津大学
  • 6 篇 兰州理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江南大学
  • 6 篇 厦门大学

作者

  • 58 篇 沈连丰
  • 56 篇 尤肖虎
  • 40 篇 程时昕
  • 36 篇 李超
  • 29 篇 袁东风
  • 26 篇 赵春明
  • 25 篇 张在琛
  • 21 篇 陈明
  • 20 篇 宋铁成
  • 18 篇 曹秀英
  • 16 篇 林福华
  • 16 篇 毕光国
  • 15 篇 洪伟
  • 13 篇 赵军辉
  • 13 篇 朱晓维
  • 12 篇 唐元生
  • 12 篇 夏玮玮
  • 12 篇 周健义
  • 10 篇 王承祥
  • 10 篇 杨维

语言

  • 925 篇 中文
  • 5 篇 英文
检索条件"机构=东南大学国家移动通信重点实验室!南京210096"
930 条 记 录,以下是131-140 订阅
排序:
环Z2~m上一类常循环码的挠码及其应用
收藏 引用
电子学报 2016年 第8期44卷 1826-1830页
作者: 朱士信 孙中华 开晓山 合肥工业大学数学学院 东南大学移动通信国家重点实验室
该文研究了环Z2m上任意长的(1+2λ)-常循环码的挠码及其应用.首先,给出环Z2 m上(1+2λ)-常循环码的挠码.然后,利用挠码得到环Z2 m上某些(1+2λ)-常循环码的齐次距离分布.同时,利用挠码证明了环Z2 m上(2m-1-1)-常循环自对偶码都是类型I码... 详细信息
来源: 评论
环Z4上自对偶码的构造
收藏 引用
电子学报 2016年 第11期44卷 2807-2811页
作者: 袁健 朱士信 开晓山 合肥工业大学数学学院 东南大学移动通信国家重点实验室
利用有限环Z+v Z(其中v=1)上自对偶码,给出了一种构造Z上自对偶码的方法.引入了(Z+v Z)n到Zn的保距Gray映射,给出了Z+v Z上自对偶码的性质,证明了Z+v Z上长为n的自对偶码的Gray像是Z上长为n的自对偶码,由此构造了Z上一些极优的类型I与... 详细信息
来源: 评论
区块链技术在政府部门的应用综述
收藏 引用
计算机科学 2018年 第2期45卷 1-7页
作者: 任明 汤红波 斯雪明 游伟 国家数字交换系统工程技术研究中心 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着比特币价值的不断攀升,其背后使用的区块链技术在全球范围内迅速引起了各个行业的广泛关注,同时也引起了各国政府的高度重视。特别是以美国为代表的一些国家在政府和权力机构的支持下,已经开始尝试将此项技术应用于专用信息平台建... 详细信息
来源: 评论
基于TR的SIMO-UWB系统空间复用预编码器设计
收藏 引用
传感器与微系统 2021年 第4期40卷 110-113页
作者: 薛建彬 张慧娟 兰州理工大学计算机与通信学院 甘肃兰州730050 国网陇南供电公司 甘肃陇南742500
针对单输入多输出超宽带(SIMO-UWB)系统中多码流干扰和符号间干扰的问题,提出功率受限的时间反演(TR)块对角化-最小均方误差(TR-BD-MMSE)预编码器以抑制干扰。预编码器是基于TR的空时聚焦特性,采用缩短的等效信道设计,并将预滤波器和预... 详细信息
来源: 评论
基于数据净化的稳健定位算法
基于数据净化的稳健定位算法
收藏 引用
第十九届中国科协年会——分9“互联网+”:传统产业变革新动能论坛
作者: 阚常聚 丁国如 解放军理工大学通信工程学院 东南大学移动通信国家重点实验室
本文主要研究辐射源定位中由于偶然的设备故障或者恶意用户行为而随机偶发性产生异常数据的问题。为了有效解决异常数据所带来的性能降低问题,本文提出了一种基于数据净化的稳健定位算法。通过数据净化过程可以得到异常数据滤除后的新... 详细信息
来源: 评论
面向违规用频行为的频谱感知技术研究:多元假设检验视角
面向违规用频行为的频谱感知技术研究:多元假设检验视角
收藏 引用
第十九届中国科协年会——分9“互联网+”:传统产业变革新动能论坛
作者: 张林元 丁国如 解放军理工大学通信工程学院 东南大学移动通信国家重点实验室
(非法接入或任意功率控制带来的违规用频行为威胁了合法通信,恶化了频谱使用环境。在本文中,我们利用频谱感知技术,获取信道忙闲状态,若信道忙碌,则进一步分析是否存在异常用频行为。关键挑战是合法用频与非法用频概率共存,同时,为了躲... 详细信息
来源: 评论
无人机辅助超密集网络中的功率控制研究
无人机辅助超密集网络中的功率控制研究
收藏 引用
第十九届中国科协年会——分9“互联网+”:传统产业变革新动能论坛
作者: 王海超 丁国如 王乐 解放军理工大学通信工程学院 东南大学移动通信国家重点实验室
通过网络设施的密集化部署,超密集网络可以有效的提高网络覆盖率和增加系统容量。与此同时,由于无人机的灵活性,无人机通信与网络逐渐引起人们的广泛关注。文章通过四个典型场景展现了无人机在超密集网络中的应用前景。紧接着,本文讨论... 详细信息
来源: 评论
天地一体化信息网络下电磁频谱数据证析技术研究
天地一体化信息网络下电磁频谱数据证析技术研究
收藏 引用
第十九届中国科协年会——分9“互联网+”:传统产业变革新动能论坛
作者: 丁国如 解放军理工大学通信工程学院 东南大学移动通信国家重点实验室
天地一体化信息网络以其战略性、基础性、带动性和不可替代的重要意义,成为国民经济和国家安全的重大基础设施。电磁频谱作为信息时代不可或缺的国家战略资源,是支撑天地一体化信息网络的理想媒介,如何创新频谱数据分析理论方法,有效服... 详细信息
来源: 评论
无人机通信网络中的资源优化技术研究
无人机通信网络中的资源优化技术研究
收藏 引用
第十九届中国科协年会——分9“互联网+”:传统产业变革新动能论坛
作者: 薛震 丁国如 解放军理工大学通信工程学院 东南大学移动通信国家重点实验室
近年来,无人机已广泛应用到许多的研究领域,不久的将来大量的无人机会如同雨后春笋般涌现。多个无人机协作能够为无线通信带来许多应用前景,但同时也面临严峻的技术挑战。本文关注无人机通信网络中的资源优化问题,首先发掘了无人机通信... 详细信息
来源: 评论
基于同调理论的软件定义传感网络拓扑控制算法
基于同调理论的软件定义传感网络拓扑控制算法
收藏 引用
第二届全国物联网技术与应用学术会议(CIoT 2016)和第十一届全国无线电应用与管理学术会议(CRAM 2016)
作者: 曹智勇 燕锋 邓曙光 沈连丰 东南大学移动通信国家重点实验室 湖南城市学院物理与电子工程系
目前的传感器网络拓扑控制算法主要有节点功率控制、分簇控制和节点模式控制等几个方向,大多采用分布式的计算方法,通过计算节点和其邻居节点的位置、感知范围、剩余能量等信息,完成传感器网络的拓扑控制。传感器网络具有随机部署、节...
来源: 评论