[1] |
余鑫, 徐争光. 基于单边带调制的隐蔽语音传输方案[J]. 应用科学学报, 2019, 37(5): 643-650. |
[2] |
袁红林, 陆小丹, 徐晨. 基于B-Spline神经网络的宽带通信发射机指纹估计[J]. 应用科学学报, 2019, 37(1): 12-23. |
[3] |
沈璇, 赵光耀, 李超, 李瑞林. MD5加密模式的差分故障分析[J]. 应用科学学报, 2015, 33(5): 481-490. |
[4] |
崔琛, 梁浩, 余剑. 稀疏阵列MIMO雷达高精度收发角度联合估计[J]. 应用科学学报, 2015, 33(5): 527-540. |
[5] |
陈驰阳1,2, 邓志祥1, 王保云2,3. 正交中继-窃听信道的最优中继函数及其可达安全速率[J]. 应用科学学报, 2014, 32(2): 119-124. |
[6] |
韦永壮1,2, 苏崇茂1, 马春波1. 变形ARIA 密码算法的新攻击[J]. 应用科学学报, 2013, 31(6): 650-655. |
[7] |
张鹏1, 付绍静2, 屈龙江1, 李超1;2. 平衡旋转对称布尔函数的计数[J]. 应用科学学报, 2012, 30(1): 45-51. |
[8] |
曹东1;2,宋耀良1. 采用纠缠私钥实现多方量子隐蔽通信[J]. 应用科学学报, 2012, 30(1): 52-58. |
[9] |
陈莹, 王保云. 多级中继窃听信道的可达安全速率[J]. 应用科学学报, 2011, 29(3): 243-250. |
[10] |
李平1, 李超1;2, 周悦1. Dembowski-Ostrom型完全非线性函数构造的线性码权分布[J]. 应用科学学报, 2010, 28(5): 441-446. |
[11] |
袁红林 胡爱群;陈开志. 射频指纹的唯一性研究[J]. 应用科学学报, 2009, 27(1): 1-5 . |
[12] |
季晓君, 田畅, 张毓森. MANET路由协议安全分析[J]. 应用科学学报, 2007, 25(1): 30-34. |
[13] |
李清玲, 李超. 变种Camellia对Square攻击的安全性[J]. 应用科学学报, 2006, 24(5): 485-490. |
[14] |
袁丹寿, 戎蒙恬, 李新天. 一种串行的有限域平方和算法及其VLSI结构[J]. 应用科学学报, 2006, 24(2): 111-114. |
[15] |
黄玉划, 胡爱群, 宋宇波. 一次一密保密算法研究与实现[J]. 应用科学学报, 2004, 22(3): 287-290. |