咨询与建议

限定检索结果

文献类型

  • 247 篇 期刊文献
  • 27 篇 会议

馆藏范围

  • 274 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 257 篇 工学
    • 121 篇 信息与通信工程
    • 104 篇 电子科学与技术(可...
    • 83 篇 控制科学与工程
    • 68 篇 仪器科学与技术
    • 45 篇 兵器科学与技术
    • 38 篇 计算机科学与技术...
    • 22 篇 软件工程
    • 12 篇 网络空间安全
    • 10 篇 材料科学与工程(可...
    • 10 篇 航空宇航科学与技...
    • 8 篇 光学工程
    • 5 篇 船舶与海洋工程
    • 3 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 80 篇 军事学
    • 76 篇 军队指挥学
    • 45 篇 战术学
    • 1 篇 军事装备学
  • 49 篇 理学
    • 30 篇 系统科学
    • 13 篇 数学
    • 6 篇 物理学
  • 22 篇 管理学
    • 22 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 11 篇 认知无线电
  • 9 篇 fpga
  • 8 篇 深度学习
  • 7 篇 频谱感知
  • 6 篇 压缩感知
  • 6 篇 电子战
  • 5 篇 特征提取
  • 5 篇 卫星通信
  • 4 篇 测向
  • 4 篇 数据增强
  • 4 篇 通信辐射源
  • 4 篇 二阶volterra滤波...
  • 4 篇 网络安全
  • 4 篇 ad
  • 4 篇 调制识别
  • 4 篇 细微特征
  • 3 篇 外辐射源雷达
  • 3 篇 系统辨识
  • 3 篇 聚类
  • 3 篇 高斯噪声

机构

  • 239 篇 通信信息控制和安...
  • 163 篇 中国电子科技集团...
  • 26 篇 电子工程学院
  • 20 篇 杭州电子科技大学
  • 14 篇 西安电子科技大学
  • 12 篇 中国电子科技集团...
  • 11 篇 光电信息控制和安...
  • 9 篇 中国电子科技集团...
  • 7 篇 国防科学技术大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 国防科技大学
  • 4 篇 嘉兴学院
  • 4 篇 电子制约技术安徽...
  • 4 篇 江南电子通信研究...
  • 3 篇 通信信息控制和安...
  • 3 篇 数学工程与先进计...
  • 2 篇 中国人民解放军信...
  • 2 篇 计算机软件新技术...
  • 2 篇 西交利物浦大学
  • 2 篇 中电科海洋电子研...

作者

  • 19 篇 杨小牛
  • 14 篇 王巍
  • 13 篇 周青
  • 13 篇 郑仕链
  • 11 篇 张永光
  • 10 篇 王李军
  • 10 篇 赵知劲
  • 10 篇 雷迎科
  • 9 篇 陆安南
  • 9 篇 许小丰
  • 9 篇 尤明懿
  • 9 篇 朱辉杰
  • 8 篇 du ya-qi
  • 8 篇 you ming-yi
  • 8 篇 韩煜
  • 8 篇 wang wei
  • 8 篇 陈仕川
  • 8 篇 杜亚琦
  • 8 篇 杨红娃
  • 8 篇 lu an-nan

语言

  • 274 篇 中文
检索条件"机构=通信信息控制和安全技术国防重点实验室"
274 条 记 录,以下是41-50 订阅
排序:
小样本困境下的深度学习图像识别综述
收藏 引用
软件学报 2022年 第1期33卷 193-210页
作者: 葛轶洲 刘恒 王言 徐百乐 周青 申富饶 通信信息控制和安全技术重点实验室 浙江嘉兴314033 中国电子科技集团公司第三十六研究所 浙江嘉兴314033 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
图像识别是图像研究领域的核心问题,解决图像识别问题对人脸识别、自动驾驶、机器人等各领域研究都有重要意义.目前广泛使用的基于深度神经网络的机器学习方法,已经在鸟类分类、人脸识别、日常物品分类等图像识别数据集上达到了超过人... 详细信息
来源: 评论
融合删除法的Ad Hoc网络关键节点识别方法
收藏 引用
小型微型计算机系统 2017年 第6期38卷 1198-1202页
作者: 李鹏飞 雷迎科 电子工程学院 合肥230037 通信信息控制和安全技术重点实验室 浙江嘉兴314033
针对传统关键节点识别方法不能有效适应大规模Ad Hoc网络关键节点识别问题,提出一种基于删除法和网络连通可靠性相结合的关键节点识别方法.该方法首先识别出k跳范围内所有网络分割点,然后综合考虑节点删除后剩余网络离散程度、节点数和... 详细信息
来源: 评论
基于低秩矩阵恢复的移动WSN节点轨迹拟合研究
收藏 引用
传感技术学报 2014年 第10期27卷 1401-1405页
作者: 冯绪 许小丰 梁璇 陆亚芳 万江文 北京航空航天大学仪器科学与光电工程学院 北京100191 通信信息控制和安全技术重点实验室 浙江嘉兴314033
对传感节点的位置和轨迹信息进行更新和管理,是传感节点可移动的无线传感器网络系统的主要特征。传感节点的位置和轨迹信息频繁传输会增加网络的能量消耗。为了降低信息的传输量,对信息进行采样,并通过拟合传感器节点的移动轨迹恢复原... 详细信息
来源: 评论
基于改进TFD-Hough变换的时频分量检测
收藏 引用
计算机工程与应用 2013年 第21期49卷 186-190,198页
作者: 章季阳 王伦文 电子工程学院309室 合肥230037 通信信息控制和安全技术重点实验室 浙江嘉兴314033
针对通信监测实际环境中现有方法难以有效提取时频分量的问题,提出一种基于改进TFD-Hough变换的时频分量检测算法。在信号分量数目未知的条件下,该方法能充分利用时频分布面各分量的幅值具有线性聚集的特点,通过覆盖聚类和感知编组实现... 详细信息
来源: 评论
改进的PSO与ACO混合搜索GNSS整周模糊度算法
收藏 引用
中国惯性技术学报 2021年 第3期29卷 350-355,361页
作者: 尚俊娜 王民顿 刘新华 王奕腾 杭州电子科技大学通信工程学院 杭州310018 通信信息控制和安全技术重点实验室 嘉兴314033 中国电子科技集团公司第三十六研究所 嘉兴314033
针对蚁群传统算法在计算GNSS整周模糊度过程中由于缺少初始信息素而产生搜索效率低下问题,提出改进的粒子群(PSO)与蚁群(ACO)混合搜索GNSS整周模糊度算法。在搜索初期,由于改进粒子群算法具备收敛速度快的优势,进行粗搜索获取次优解,并... 详细信息
来源: 评论
OFDM系统群稀疏信道估计与译码迭代算法
收藏 引用
数据采集与处理 2018年 第6期33卷 986-994页
作者: 李赛峰 付加飞 戚婷 王勇 叶中付 中国科学技术大学信息科学技术学院 合肥230027 电子工程学院电子制约技术安徽省重点实验室 合肥230037 通信信息控制和安全技术重点实验室 嘉兴314033
针对OFDM通信中的多径信道估计问题,本文提出了一种群稀疏信道估计和译码迭代算法。在信道估计中,利用了无线多径信道的群稀疏特性,采用群基追踪降噪算法(Group basis pursuit de-noising,Group-BPDN)算法,提高了信道估计的精度。在译码... 详细信息
来源: 评论
基于频域瞬时特征的跳频电台个体识别方法
收藏 引用
计算机工程与应用 2013年 第22期49卷 223-226页
作者: 顾晨辉 王伦文 电子工程学院309室 合肥230037 通信信息控制和安全技术重点实验室 浙江嘉兴314033
通信电台发射的信号通常表现出一定的细微特征差异,针对这种细微特征差异,提出了基于最大Lyapunov指数和盒维数的跳频电台个体识别方法。基于改进的Prony算法,提取样本信号跳变时刻的瞬时频率,分离并定量计算其最大Lyapunov指数和盒维... 详细信息
来源: 评论
基于合成孔径阵列的雷达辐射源被动定位技术研究
收藏 引用
电子学报 2017年 第10期45卷 2332-2336页
作者: 朱建丰 陈玥 郝本建 牛刚 万鹏武 通信信息控制和安全技术重点实验室 浙江嘉兴314033 桂林电子科技大学信息与通信学院 广西桂林541004 西安电子科技大学ISN国家重点实验室 陕西西安710071 河北工业大学 天津红桥区300130
本文引入被动合成孔径天线阵列新概念,将不同时间位于不同飞行位置的同一接收机视为合成孔径天线阵元,充分利用小型飞行器的空间运动特性及雷达脉冲信号的周期旋转特性,给出雷达辐射源信号虚拟到达时间差精确估计方法,并给出基于虚拟到... 详细信息
来源: 评论
基于Hilbert填充曲线的海洋无线传感网源节点位置隐私保护方法
收藏 引用
电子与信息学报 2020年 第6期42卷 1510-1518页
作者: 李攀攀 谢正霞 周志刚 乐光学 郑仕链 杨小牛 嘉兴学院数理与信息工程学院 嘉兴314001 嘉兴学院建筑工程学院 嘉兴314001 山西财经大学信息管理学院 太原030006 通信信息控制和安全技术重点实验室 嘉兴314033
节点位置保护对于海洋无线传感器网络(MWSNs)至关重要,尤其是对于无人值守的环境。然而,由于大多数静态部署,传感器的能量、存储和通信能力的限制,MWSNs容易受到各种位置(和衍生)攻击的影响。该文从攻击和防御两个方面研究节点位置隐私... 详细信息
来源: 评论
序列数据的数据增强方法综述
收藏 引用
计算机科学与探索 2021年 第7期15卷 1207-1219页
作者: 葛轶洲 许翔 杨锁荣 周青 申富饶 通信信息控制和安全技术重点实验室 浙江嘉兴314033 中国电子科技集团公司第三十六研究所 浙江嘉兴314033 计算机软件新技术国家重点实验室(南京大学) 南京210023
为了追求精度,深度学习模型框架的结构越来越复杂,网络越来越深。参数量的增加意味着训练模型需要更多的数据。然而人工标注数据的成本是高昂的,且受客观原因所限,实际应用时可能难以获得特定领域的数据,数据不足问题非常常见。数据增... 详细信息
来源: 评论