[1] |
张菊玲, 郭文强, 杨晓梅, 朱义鑫, 杨国武.
正规式布尔函数NPN等价匹配算法
. 电子科技大学学报,
2023, 52(1): 102-107.
doi: 10.12178/1001-0548.2022064
|
[2] |
周群, 杨凯, 刘雪山, 张荣飞, 张德威.
谐波补偿式Boost PFC变换器控制策略
. 电子科技大学学报,
2022, 51(2): 234-241.
doi: 10.12178/1001-0548.2021305
|
[3] |
周立群, 宋协慧.
一类具比例时滞脉冲递归神经网络的全局多项式稳定性
. 电子科技大学学报,
2021, 50(1): 91-100.
doi: 10.12178/1001-0548.2019171
|
[4] |
戴晓爱, 郭守恒, 任淯, 杨晓霞, 刘汉湖.
基于堆栈式稀疏自编码器的高光谱影像分类
. 电子科技大学学报,
2016, 45(3): 382-386.
doi: 10.3969/j.issn.1001-0548.2016.02.012
|
[5] |
闫海, 李国辉, 李建勋.
雷达抗欺骗式干扰信号特征提取方法
. 电子科技大学学报,
2015, 44(1): 50-54.
doi: 10.3969/j.issn.1001-0548.2015.01.008
|
[6] |
王玲, 唐小宏, 肖飞, 杨刘君.
嵌入吸收式单刀八掷开关电路
. 电子科技大学学报,
2015, 44(6): 830-834.
doi: 10.3969/j.issn.1001-0548.2015.06.006
|
[7] |
秦华旺, 朱晓华, 戴跃伟.
访问结构上的动态先应式秘密共享方案
. 电子科技大学学报,
2012, 41(6): 927-931.
doi: 10.3969/j.issn.1001-0548.2012.06.021
|
[8] |
蓝天, 秦志光, 赵洋.
利用门限密码实现乐观的步进式公平交换
. 电子科技大学学报,
2011, 40(1): 100-104.
doi: 10.3969/j.issn.1001-0548.2011.01.019
|
[9] |
杨兆军, 范久臣, 丁树伟, 王继新, 刘长亮, 施宗成.
鼓式制动器应力场数值模拟
. 电子科技大学学报,
2010, 39(4): 623-628.
doi: 10.3969/j.issn.1001-0548.2010.04.032
|
[10] |
吴琦, 熊光泽.
嵌入式系统功耗优化电池模型
. 电子科技大学学报,
2007, 36(3): 551-554.
|
[11] |
戴江山, 李向阳, 张增军, 肖军模.
网络取证日志分布式安全管理
. 电子科技大学学报,
2007, 36(2): 235-238.
|
[12] |
李慧贤, 庞辽军, 程春田, 蔡皖东.
基于资源可用门限的分布式作业调度
. 电子科技大学学报,
2007, 36(2): 254-256,308.
|
[13] |
张海涛, 艾云峰.
一种分布式实时嵌入式系统的调度分析算法
. 电子科技大学学报,
2007, 36(3): 489-492.
|
[14] |
廖勇, 熊光泽, 陈旭东, 桑楠, 朱清新.
分布式实时嵌入式系统端到端性能确保
. 电子科技大学学报,
2007, 36(3): 541-544.
|
[15] |
杨挺, 罗光春.
分布式入侵检测系统修复机制
. 电子科技大学学报,
2005, 34(5): 634-637.
|
[16] |
陈文宇, 桑楠, 屈鸿.
分布式对象调试中的事件模型
. 电子科技大学学报,
2005, 34(3): 377-380.
|
[17] |
陈翰林, 尚亚东, 刘希强.
正则化长波方程的显式精确解
. 电子科技大学学报,
2005, 34(5): 709-712.
|
[18] |
王路, 袁宏春, 万里冰.
基于IP的点对点分布式VPN系统
. 电子科技大学学报,
2004, 33(1): 67-70.
|
[19] |
陈霖.
分布式入侵检测系统的设计
. 电子科技大学学报,
2002, 31(2): 188-191.
|
[20] |
唐应辉.
排队模型中计算队长分布的递推式
. 电子科技大学学报,
1997, 26(3): 298-302.
|