目录
信息与通信工程
基于fMRI的视觉信息编码模型研究综述于子雅;张驰;王林元;童莉;闫镔;257-261+278
基于瞬时频率累积的FSK扩频信号检测方法吴迪;宋荣鹤;胡静;262-265
基于衰减排序递减的分布式MIMO雷达有限阵元快速选取陈松;蒋春启;陈国军;张龙;266-272电子科学与技术
基于改进蚁群算法的短波测向限定站数灵活组网方案蒋俊;张静;冉晓旻;273-278
基于凸优化方法的室内NLOS误差抑制算法张龙;任修坤;王盛;张伟;279-284
基于射频指纹的辐射源个体识别技术综述郑娜娥;王盛;张靖志;左宗;285-289
基于频偏分布的无线局域网Sybil攻击检测方法田英华;郑娜娥;张靖志;刘扬;290-296计算机科学与技术
基于Bert模型的框架语义角色标注方法高李政;周刚;黄永忠;罗军勇;王树伟;297-303
基于词、句、实体协同的关键实体抽取算法刘媛媛;史佳欣;李响;李涓子;304-309
击键动力学研究综述张畅;韩继红;李福林;韦超鹏;310-315+324
语义感知的JavaScript引擎模糊测试技术研究王允超;王清贤;丁文博;316-324软件工程
基于深度学习的图像验证码识别研究石邵虎;胡学先;李志博;徐震;325-333
基于复合距离Cartogram的网络空间信息地图可视化方法王映雪;李少梅;张鑫禄;张崇涛;王日恒;334-339+360
物联网信息安全及其智能化发展曹蓉蓉;韩全惜;340-343网络空间安全
面向拟态云服务的异构执行体输出裁决方法普黎明;柏溢;游伟;李海涛;344-351
面向用户流量行为分析的多攻击检测孙剑文;赵幸;刘胜利;352-360
一种针对弱监管路由设备的恶意行为检测方法刘秉楠;蔡瑞杰;尹小康;刘胜利;361-368军事信息学
基于ADC方法的多个导弹发射单元作战效能分析梁俊;戚振东;薛伟阳;张勇;369-372+377
兵棋推演系统中的异常数据挖掘方法胡艮胜;张倩倩;马朝忠;373-377
基于FA-FAHP的军代表室工作质量评价方法王育辉;单志峰;张洋铭;李建涛;蔡忠义;378-384
《信息工程大学学报》征稿简则385