搜索筛选:
搜索耗时1.1494秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:王崇发, 来源:经济技术协作信息 年份:2001
[学位论文] 作者:王崇发, 来源:中国科学技术大学 年份:2012
作为下一代无线通信关键技术之一的中继协作,一方面能够有效减少信号传输的路径损耗,另一方面可以提供额外的源到目的的传输链路,因此能够有效扩展系统的覆盖以及显著提高系统吞......
[期刊论文] 作者:王崇发,车行滨, 来源:经济技术协作信息 年份:2001
[期刊论文] 作者:车行滨,王崇发, 来源:经济技术协作信息 年份:2001
[期刊论文] 作者:王崇发,邱玲, 来源:中国科学院研究生院学报 年份:2013
针对多再生中继系统中容量受限于中继到目的端链路的场景,提出一种多播线性收发机辅助的多流多播策略来提高系统容量.策略中,利用数据共享中继的联合传输提高中继到目的端链路容......
[期刊论文] 作者:王崇发,邱玲,, 来源:中国科学院研究生院学报 年份:2013
针对多再生中继系统中容量受限于中继到目的端链路的场景,提出一种多播线性收发机辅助的多流多播策略来提高系统容量.策略中,利用数据共享中继的联合传输提高中继到目的端链...
[期刊论文] 作者:梁迎新,金报春,王崇发, 来源:电子对抗 年份:2017
战场态势的侦察和反侦察是空防斗争的关键,电子佯动是反侦察的重要手段。文章提出了电子对抗遂行电子佯动的优势,浅析了野战防空中电子佯动的作战使用方式和作用。...
[期刊论文] 作者:葛运伟,王崇发,赵君珂, 来源:信息与电脑 年份:2021
随着互联网技术应用的高速发展,信息网络技术已广泛应用在科技产业、日常生活等领域.在此背景下,人们的安全保护意识也不断增强,进而对信息网络安全管理提出更高的要求.本文从信息网络安全管理需求出发,以信息网络安全数据为研究对象,围绕信息安全数据的获取和......
相关搜索: