Please wait a minute...

当期目录

      
    专题:5G
    面向5G的缓存辅助多天线中继策略
    占俊,闫起发,唐小虎
    2017, 33(6):  2-10.  doi:10.11959/j.issn.1000-0801.2017201
    摘要 ( 331 )   在线阅读 ( 5 )   PDF下载 (1413KB) ( 783 )   可视化   
    数据和表 | 参考文献 | 相关文章

    缓存辅助多天线中继技术可以为5G通信系统提供广域覆盖范围,并且有效改善系统的吞吐率性能。研究了一个三节点多天线缓存辅助中继系统,提出了最大化系统平均吞吐率的最佳缓存辅助中继策略,即联合自适应链路选择以及功率分配方案。分析结果表明,最佳的链路选择方案仅依赖于当前的瞬时信道状态信息以及相关链路的信道统计信息,而最佳功率分配方案是对发送的数据流进行等功率分配。仿真结果表明,相对于无缓存辅助的MIMO中继系统,缓存的引入能够显著改善中继系统的吞吐率。此外,MIMO技术的引入还能够获得多天线所带来的复用增益,进一步改善缓存辅助中继系统的吞吐率。

    毫米波无线通信发展趋势及技术挑战
    何世文,黄永明,王海明,洪伟
    2017, 33(6):  11-20.  doi:10.11959/j.issn.1000-0801.2017202
    摘要 ( 729 )   在线阅读 ( 43 )   PDF下载 (1871KB) ( 1141 )   可视化   
    数据和表 | 参考文献 | 相关文章

    未来无线通信系统面临传统频谱资源短缺与无线业务需求爆炸性增长的瓶颈问题,拥有丰富可用频谱资源的毫米波通信成为下一代无线宽带蜂窝通信的有效选择。然而,传输路径损耗大、氧气及水分子吸收严重等特性给毫米波通信带来了极大挑战,需寻求不同于低频段无线通信的技术途径。在分析毫米波传输特性后,对毫米波通信技术研究进展、射频前端进行了比较全面的分析,并比较深刻地剖析了毫米波通信的技术挑战,同时提出相应的研究方向。

    基于低精度量化的无线传输理论最新研究进展
    乔丹,温朝凯,高飞飞,金石
    2017, 33(6):  21-33.  doi:10.11959/j.issn.1000-0801.2017203
    摘要 ( 413 )   在线阅读 ( 7 )   PDF下载 (902KB) ( 797 )   可视化   
    数据和表 | 参考文献 | 相关文章

    5G移动通信技术相比于目前的4G移动通信技术,其峰值速率将增长数十倍,达到吉比特。未来移动通信系统面临着硬件成本高昂、系统功率消耗过高等问题,成为高传输速率通信的主要瓶颈之一。为了解决上述问题,学术界展开了对低功耗高效传输技术的研究,其中能够有效解决上述问题的途径之一就是低精度(如1~3 bit)ADC的接收机。通过对高斯信道下低精度量化的信道容量进行分析,发现相较于传统高精度ADC接收机,2~3 bit 的ADC所带来的信道容量损失在可接受的范围内。面向低精度量化在无线通信系统中的应用,综合论述了低精度量化对信道容量的影响以及低精度量化下接收机的设计,解决了低精度量化下诸如同步、增益控制、信道估计等问题,为低精度量化通信系统的具体实现提供指导。

    5G绿色超密集无线异构网络:理念、技术及挑战
    李渝舟,江涛,曹洋,李赞
    2017, 33(6):  34-40.  doi:10.11959/j.issn.1000-0801.2017197
    摘要 ( 887 )   在线阅读 ( 54 )   PDF下载 (758KB) ( 1503 )   可视化   
    数据和表 | 参考文献 | 相关文章

    超密集无线异构网络被公认为是大幅提升无线网络容量、解决蜂窝网所面临的1 000倍数据量挑战最富有前景的一种5G组网技术。但是,与5G愿景背道而驰的是网络的超密集化部署在提升谱效的同时也极度地增大了系统的能耗,降低了通信能效。旨在利用超密集异构网络具有的全网管理能力和网络分集效应,从宏观的网络匹配与微观的资源聚合两方面探索超密集异构网络绿色演进的关键理论与技术。首先论述了绿色演进的基本理念,然后提出了利用负载自适应的基站开关控制、主动缓存和干扰感知的跨网资源分配三大关键技术来提升网络的能效,同时也讨论了每种技术在应用时所面临的挑战。

    5G室内密集立体覆盖的计算通信:架构、方法与增益
    程锦堃,陈巍,石远明
    2017, 33(6):  41-53.  doi:10.11959/j.issn.1000-0801.2017118
    摘要 ( 429 )   在线阅读 ( 5 )   PDF下载 (4365KB) ( 790 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新型的室内密集立体覆盖的计算通信一体化架构,通过挖掘信道计算、容量计算以及网络资源优化计算之间的内在联系,并利用基于云计算和雾计算的密集分布式接入网络的优势,该架构完成了计算电磁学、计算信息论与大规模优化理论到计算通信理论的深度融合。介绍了该架构的实现方法,即以密集异构分布式无线接入网络作为通信接入网络基础架构,利用分布式的计算资源结合计算电磁学理论实现并行化的信道计算,据此进一步依据计算信息论实现容量计算,并基于大规模优化理论完成多用户的网络资源优化计算,最终实现由传播环境到信道容量与资源分配的计算通信。

    5G边缘计算和网络切片技术
    项弘禹,肖扬文,张贤,朴竹颖,彭木根
    2017, 33(6):  54-63.  doi:10.11959/j.issn.1000-0801.2017200
    摘要 ( 1173 )   在线阅读 ( 72 )   PDF下载 (1109KB) ( 6030 )   可视化   
    数据和表 | 参考文献 | 相关文章

    由于能够以低成本提供5G无线网络中多样化的业务场景,网络切片和边缘计算一直以来深受学术界和工业界的提倡。网络切片通过将网络实体划分成多个逻辑独立网络,为不同业务场景提供所需服务,而边缘计算利用网络中用户和边缘网络设备的计算和存储功能,承载部分核心节点中的控制、管理、业务功能,能够提升传统移动宽带业务能力和应对新兴的机器类业务。将网络切片和边缘计算融合,提出了基于边缘计算的接入网络切片,能够满足5G中广泛的用例和商业模型,使得运营商能够根据第三方需求和网络状况以低成本为用户灵活提供个性化的网络服务。

    研究与开发
    一种数据中心网络虚拟机快速在线迁移算法
    马腾,胡宇翔
    2017, 33(6):  64-72.  doi:10.11959/j.issn.1000-0801.2017129
    摘要 ( 281 )   在线阅读 ( 2 )   PDF下载 (1154KB) ( 504 )   可视化   
    数据和表 | 参考文献 | 相关文章

    数据中心网络中,虚拟机在线迁移需要在网络核心链路上完成大量的数据传输,造成虚拟机承载的网络应用及其他应用性能下降。在继承现有相同内存页重传避免方法的基础上,引进带链表的计数型布隆过滤器查找结构,避免了内存页查找的假阳性问题。进一步提出了最大化剪枝算法,实现链表长度的最大化缩减,加速查找匹配过程,完成数据中心网络中机架级的虚拟机快速在线迁移。实验结果表明,该方法比现有方法的数据传输量更低,迁移时间更短,降低了迁移对网络应用性能造成的影响。

    基于加权自学习散列的高维数据最近邻查询算法
    彭聪,钱江波,陈华辉,董一鸿
    2017, 33(6):  73-85.  doi:10.11959/j.issn.1000-0801.2017100
    摘要 ( 289 )   在线阅读 ( 1 )   PDF下载 (959KB) ( 416 )   可视化   
    数据和表 | 参考文献 | 相关文章

    因为查询和存储具有高效性,学习型散列逐渐被应用于解决最近邻查询问题。学习型散列将高维数据转化成二进制编码,并使得原始高维空间中越相似的数据对应二进制编码的汉明距离越小。在实际应用中,每次查询都会返回许多与查询点汉明距离相同而编码互不相同的数据。如何对这些数据进行排序是一个难题。提出了一种基于加权自学习散列的近邻查找算法。实验结果表明,算法能够高效地对具有相同汉明距离的不同编码进行重排序,加权排序后查询的F1值约是原来的2倍并优于同系算法,时间开销可比直接计算原始距离进行排序降低一个数量级。

    工业无线传感云中面向移动机器人的自适应信任演化机制
    刘建华,李明禄,李大志,李鲁群
    2017, 33(6):  86-96.  doi:10.11959/j.issn.1000-0801.2017125
    摘要 ( 314 )   在线阅读 ( 1 )   PDF下载 (968KB) ( 729 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在智能制造系统中,工业无线传感器网络和生产设备以分散的、无人值守的方式运行。传感云作为一种潜在的技术能有效地集成分散的设备为云服务并提供给移动机器人使用。当移动机器人通过传感云平台访问远程云设备时,由于潜藏的攻击者容易通过无线信道截获密钥并窃听设备操作内容,这使得密钥管理和设备操作权限的控制成为其安全、可靠运行的关键。形式化了博弈参与者的效用函数,对自适应信任度更新过程进行了分析,提出了基于演化博弈的自适应信任管理机制。仿真结果显示,提出的方法能有效提高传感云网络系统和设备的安全性。

    基于移动节点二次部署的WSN栅栏新型强化方法
    戴国勇,施伟元,应可珍,陈庆章,毛科技
    2017, 33(6):  97-104.  doi:10.11959/j.issn.1000-0801.2017184
    摘要 ( 294 )   在线阅读 ( 0 )   PDF下载 (732KB) ( 528 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络栅栏覆盖在入侵检测方面发挥着重要作用,如何构建顽健的栅栏是重点研究问题。针对栅栏初始部署后,随着节点能量的消耗,部分节点过早死亡,从而导致栅栏中存在较多薄弱点的问题,提出了一种利用移动节点二次部署来强化栅栏的方法。该方法采用基于集合的最大流算法计算能强化薄弱点的数量,并根据薄弱情况部署和调度可移动节点来强化栅栏,经过强化后的栅栏具有更好的性能,解决了栅栏薄弱点强化问题。仿真实验表明,该算法能有效强化栅栏,延长栅栏的生存时间,且算法复杂度也比较低。

    基于实例学习和协同子集搜索的特征选择方法
    许小媛,黄黎
    2017, 33(6):  105-113.  doi:10.11959/j.issn.1000-0801.2017122
    摘要 ( 256 )   在线阅读 ( 1 )   PDF下载 (588KB) ( 382 )   可视化   
    数据和表 | 参考文献 | 相关文章

    特征子集搜索是数据挖掘分类任务中一个关键性的难题,常用的过滤器方法忽略了基因之间的相关性,此外,现有的解决方法并不是专门针对处理小样本数据,因此在特征选择方面表现出了不稳定性。为了解决上述问题,在实例学习的基础上提出了一种新型的混合封装过滤算法,并且提出了一种具有封装器评价体系的分类器算法——协同性子集搜索(CSS)。选取几个高维小样本的癌症数据集作为数据来源,对提出的评价体系进行了实验测试,结果表明,该方法在准确性及稳定性方面较其他方法表现更好。

    基于公约式权重的截短线性分组码盲识别方法
    沈利华,章剑林
    2017, 33(6):  114-120.  doi:10.11959/j.issn.1000-0801.2017194
    摘要 ( 340 )   在线阅读 ( 1 )   PDF下载 (797KB) ( 418 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对通信信号侦察处理中的截短线性分组码的盲识别问题,提出了一种基于公约式权重最大化的识别方法。算法对侦收的码字序列进行不同长度的分段,计算分段码字与xn+1的最大公约式并按公约式阶数进行滤除,通过高阶公约式的个数估计码字长度。同时根据公约式的出现概率定义公约式的权重,利用权重最大的公约式实现码字生成多项式的估计。仿真实验表明算法有效可行,并理论分析了算法的容错性和计算复杂度。和已有算法相比较,本文算法在相同的误码率条件下,具有更高的检测识别概率,且同时具备截短码字和非截短码字的识别能力。

    基于ECC的智能家居密钥管理机制的实现
    程文彬,刘佳
    2017, 33(6):  121-128.  doi:10.11959/j.issn.1000-0801.2017195
    摘要 ( 303 )   在线阅读 ( 3 )   PDF下载 (564KB) ( 632 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的。本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储。最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案。

    一种基于散列函数的RFID安全认证方法
    李川,李学俊
    2017, 33(6):  129-137.  doi:10.11959/j.issn.1000-0801.2017108
    摘要 ( 173 )   在线阅读 ( 3 )   PDF下载 (756KB) ( 76 )   可视化   
    数据和表 | 参考文献 | 相关文章

    RFID系统中有限的标签芯片资源,导致数据与信息的安全成为RFID系统的重要问题之一,散列函数的单向性为RFID的识别和认证提供了一种既可靠又有效的途径。在分析了现有几种典型散列认证协议的基础上,提出了一种新的基于散列函数的安全认证协议。本协议旨在解决手持式、无线连接的RFID阅读器与标签、服务器间的识别,利用散列函数实现服务器、阅读器以及电子标签三者之间的相互认证。经过安全性与性能的分析,新协议在采用较小的存储空间和较低的运算开销的情况下,可抵抗已知的大多数攻击,有效地保证了RFID系统中数据和隐私的安全,实现了终端与服务器间的双向认证和匿名认证,非常适合于在大型分布式系统中使用。

    基于单向伪随机函数的移动RFID系统认证协议
    简碧园,刘道微
    2017, 33(6):  138-145.  doi:10.11959/j.issn.1000-0801.2017187
    摘要 ( 276 )   在线阅读 ( 3 )   PDF下载 (737KB) ( 560 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动RFID系统认证中可能出现的成本、效率、安全问题,设计了一种基于单向伪随机函数的移动RFID认证协议。协议在满足Gen-2标准的前提下,综合采用位替换运算、异或运算和单向伪随机函数加密通信信息;协议充分利用标签、读写器、后端数据库三方共享密钥和三方通信信息,对信息进行加密传输和加密认证,降低系统成本;通过实现完整三方认证与密钥更新工作,避免协议遭受假冒、去同步化等攻击行为。最后,给出协议GNY理论逻辑证明以及安全、性能分析,表明新协议的可行性与安全性。

    综述
    有线电视网络的发展现状与趋势
    赵翠,张诚,欧阳峰
    2017, 33(6):  146-153.  doi:10.11959/j.issn.1000-0801.201782
    摘要 ( 634 )   在线阅读 ( 17 )   PDF下载 (959KB) ( 682 )   可视化   
    数据和表 | 参考文献 | 相关文章

    双向化改造后的有线电视网络,既是广播电视信号的传输网络,也是宽带业务的承载网络,是有线电视运营商实现业务发展与转型的基础网络。其中有线接入网络是有线电视网络发展的关键,与用户带宽需求和有线接入技术的发展密切相关。通过调研当前国内外有线电视网络的发展现状、有线接入技术及标准的研究进展,分析了有线接入网络的发展趋势,最后对一种自主创新的吉比特同轴接入技术(HINOC)进行了介绍。

    运营技术广角
    基于MEC的LTE本地分流技术
    张建敏,谢伟良,杨峰义,武洲云
    2017, 33(6):  154-163.  doi:10.11959/j.issn.1000-0801.2017082
    摘要 ( 1278 )   在线阅读 ( 47 )   PDF下载 (717KB) ( 1366 )   可视化   
    数据和表 | 参考文献 | 相关文章

    考虑到目前政企、校园以及部分垂直行业低时延以及大流量本地业务传输的需求,给出了一种基于MEC的LTE本地分流技术方案,并针对该方案的可行性进行了深入分析。相比于3GPP 中的LIPA/SIPTO技术方案,基于MEC的本地分流方案可以实现MEC平台的透明部署,终端无需支持多个APN连接,从而为用户提供一种“虚拟的LTE局域网”体验。最后,针对该方案在现网应用中可能存在的问题与挑战进行了讨论,为后续研究发展提供参考。

    PTN网络架构中L2转L3设置方案
    邓旭
    2017, 33(6):  164-170.  doi:10.11959/j.issn.1000-0801.2017130
    摘要 ( 661 )   在线阅读 ( 4 )   PDF下载 (1291KB) ( 650 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分组传送网(PTN)凭借其技术优势已成为传送网络的主流技术之一。初期的PTN网络架构中L2/L3设备设置于核心层,从而存在网络安全性较差和系统承载能力较弱两大难题。结合中国移动网络现状,提出L2/L3设备设置于汇聚层的新型PTN网络架构,并将该架构与初期的PTN网络架构进行对比。结果表明,L2/L3设备设置于汇聚层的PTN网络架构在安全性和高效性上表现更优。

    LSN DCI EVPN VxLAN组网架构研究及实现
    颜永明,左良,许斌,徐海峰,叶克闯
    2017, 33(6):  171-178.  doi:10.11959/j.issn.1000-0801.2017199
    摘要 ( 528 )   在线阅读 ( 15 )   PDF下载 (1183KB) ( 932 )   可视化   
    数据和表 | 参考文献 | 相关文章

    虚拟化技术的兴起,打破了传统数据中心的架构,数据中心之间存在着大量互联场景,如异地双活、数据中心容灾、数据同步备份、数据迁移、集中式存储、共享虚拟化资源池、虚拟机漂移等,由此产生了大量的东西向流量,需要构建一个可靠、灵活、安全、易于部署的二、三层网络,以满足数据中心互联需求。研究了EVPN VxLAN组网架构,在业内尚无异构多厂商规模商用组网成功案例的情况下,结合中国电信股份有限公司上海分公司LSN数据中心现状,提出并实现了适用于现网的DCI组网。

    NFV基本架构及部署方式
    翟振辉,邱巍,吴丽华,吴倩
    2017, 33(6):  179-185.  doi:10.11959/j.issn.1000-0801.2017183
    摘要 ( 588 )   在线阅读 ( 14 )   PDF下载 (522KB) ( 1281 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着NFV技术的不断发展,电信运营商部署NFV成为必然趋势。重点阐述了ETSI制定的NFV标准架构和接口功能要求,研究和对比了NFV部署的3种主要方式,并分析了NFV引入后对于接口开放性的要求。最后对于NFV部署的后续工作给出了具体的建议和目标。

    软件定义安全模型与架构浅析
    郭春梅,马骏,郭昊,毕学尧,张如辉,朱少敏,杨聪毅
    2017, 33(6):  186-192.  doi:10.11959/j.issn.1000-0801.2017074
    摘要 ( 466 )   在线阅读 ( 14 )   PDF下载 (1071KB) ( 1088 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战。分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索。

    实验室测试管理自动化的探索
    王惠芳
    2017, 33(6):  193-200.  doi:10.11959/j.issn.1000-0801.2017114
    摘要 ( 205 )   在线阅读 ( 1 )   PDF下载 (553KB) ( 483 )   可视化   
    数据和表 | 参考文献 | 相关文章

    实验室检测工作是一项高技术含量的工作,在各个方面都需要有严格的规定,以确保工作的准确进行。为了保证实验室工作的质量,提高工作的效率,探索并完成了实验室测试管理系统。该系统提高了工作的效率,完成了大量人工重复性工作,减少了检测报告差错率。在此基础上形成了大数据库,可以拓展出多种多样的功能。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:陈山枝
编辑部主任:李彩珊
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879277
     010-53879278
     010-53879279
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数