Please wait a minute...

当期目录

      
    视点聚焦
    LTE-V2X车联网技术、标准与应用
    陈山枝,胡金玲,时岩,赵丽
    2018, 34(4):  1-11.  doi:10.11959/j.issn.1000-0801.2018140
    摘要 ( 6116 )   在线阅读 ( 357 )   PDF下载 (967KB) ( 3466 )   可视化   
    数据和表 | 参考文献 | 相关文章

    V2X(vehicle to everything)通信是车联网中实现环境感知、信息交互与协同控制的重要关键技术。大唐电信科技产业集团最早提出并由中国企业主导的LTE-V2X国际标准作为其中的主流技术之一,能够在高速移动环境中提供低时延、高可靠、高速率、安全的通信能力,并能够最大程度利用 TD-LTE 已部署网络及终端芯片平台等资源。首先介绍了LTE-V2X的关键技术,并与IEEE 802.11p进行了比较;进而介绍了LTE-V2X的标准研究及其演进以及相关的产业发展和示范应用;最后展望了LTE-V2X的发展策略及其向5G NR-V2X的技术演进等,并提出了相关政策建议。

    人工智能技术的哲学及系统性思考
    王志宏,杨震
    2018, 34(4):  12-21.  doi:10.11959/j.issn.1000-0801.2018153
    摘要 ( 893 )   在线阅读 ( 75 )   PDF下载 (579KB) ( 1438 )   可视化   
    参考文献 | 相关文章

    人工智能技术被认为是新一代技术革命,受到普遍重视,历次科技革命都给人类文明进程带来了变革,进一步影响了整个社会分工及国际格局。但由于人工智能技术本身的特性,其历史意义与历次科技革命存在较大的不同,有可能是人类向“自由王国”跨越的根本性技术。在人工智能向实体经济全面渗透及融合的过程中,还有若干关键问题没有解决。从哲学及系统科学的角度分析了人工智能技术在经济体系中获得全面应用所需面对的几个核心问题,并结合运营商在该领域的工作实践,试着给出相关建议。

    研究与开发
    多径信道下UFMC系统的信道估计
    余翔,高燕妮,段思睿
    2018, 34(4):  22-30.  doi:10.11959/j.issn.1000-0801.2018113
    摘要 ( 412 )   在线阅读 ( 6 )   PDF下载 (797KB) ( 716 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通用滤波多载波(UFMC)技术作为5G的一种候选波形,能够抑制带外辐射、实现宽松同步并且很好地支持物联网中短的突发分组传输。但在 UFMC 传输中不加循环前缀(CP),多径衰落信道下会产生符号间干扰(ISI)以及子载波间干扰(ICI),在信道估计时会影响估计精度。首先分析了多径信道下UFMC系统接收端的干扰情况,在采用反馈均衡抑制ISI后,根据相邻载波间干扰相近的特性,采用自消除算法抑制ICI,并且根据UFMC系统设计导频系数。最后仿真对比了不同多径时延下UFMC系统与CP-OFDM系统信道估计以及误码率性能,通过仿真验证,提出的导频设计方法应用到UFMC中能够很好地抑制干扰,提高估计精度,降低误码率。

    多稀疏表示分类器决策融合的人脸识别
    唐彪,金炜,符冉迪,龚飞
    2018, 34(4):  31-40.  doi:10.11959/j.issn.1000-0801.2018010
    摘要 ( 686 )   在线阅读 ( 11 )   PDF下载 (1335KB) ( 762 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前人脸识别仍然存在顽健性较差的问题,提出一种多稀疏表示分类器决策融合(FR-MSRC)的人脸识别方法。首先提取3组特征,并训练3个稀疏表示子分类器,然后引入决策融合的思想,根据每个子分类器的分类性能,通过迭代运算过程自适应确定各子分类器的融合权值,最后利用融合权值对多个子分类器的输出结果进行决策,实现不同复杂因素干扰下的人脸识别,分别在Yale B、JAFFE和AR人脸库中进行光照、表情、遮挡以及多类型因素混合干扰实验。实验结果表明,本文提出的方法在复杂的环境中仍保持较高的识别率,顽健性更佳。

    一种基于特征集构建的Bagging集成方法及其在流量分类中的应用
    钱亚冠,关晓惠,吴淑慧,云本胜,任东晓
    2018, 34(4):  41-48.  doi:10.11959/j.issn.1000-0801.2018094
    摘要 ( 304 )   在线阅读 ( 9 )   PDF下载 (623KB) ( 532 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Bagging是一种经典的分类器集成方法,其有效性依赖于基分类器之间的差异度。通过遗传算法为每个基分类器构建独立的特征集,目的是获得基分类器之间更好的差异性。同时,根据不同基分类器的分类性能进行优化加权集成,获得更好的泛化能力。最后,采用Softmax回归作为基分类器,将改进的Bagging集成方法应用到互联网流量分类,实验结果表明,改进方法相比经典 Bagging 方法在分类准确率上有显著提高,与利用决策树集成的随机森林相比也有较好的性能提升。

    D2D集成雾无线接入网中的双层分布式缓存
    夏骋宇,蒋雁翔
    2018, 34(4):  49-56.  doi:10.11959/j.issn.1000-0801.2018143
    摘要 ( 378 )   在线阅读 ( 3 )   PDF下载 (805KB) ( 533 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动通信的发展,人们对低时延的传输网络的要求也在急剧增长。雾无线接入网(fog-RAN)作为一种适用于5G/B5G通信网络的新型架构,拥有广阔的应用前景。考虑了集成D2D通信的雾无线接入网,提出了一种基于D2D通信和雾无线接入网的双层分布式缓存布置,希望以此降低用户下载文件的时延。首先得到了这种双层缓存的下载时延的闭式解以及这种布置方案相对于单层缓存布置方案的时延增益的闭式解。在此基础上,设计了分布式算法以求得最佳缓存布置策略,使得每个雾无线接入点(F-AP)或者用户设备(UE)只需要通过邻近设备的信息就能完成缓存。仿真结果显示,双层分布式缓存能够有效降低下载时延。

    一种多色度格式级联编码的AVS2全色度图像编码算法
    赵利平,林涛,周开伦,胡珂立,林春梅
    2018, 34(4):  57-67.  doi:10.11959/j.issn.1000-0801.2018122
    摘要 ( 332 )   在线阅读 ( 2 )   PDF下载 (946KB) ( 551 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在我国最新的第二代数字音视频编解码算法标准(AVS2)的基础上,提出了一种多色度格式级联编码(MCFCC)的全色度(4:4:4采样格式)图像编码算法。MCFCC算法首先对4:4:4采样格式的图像进行色度下采样转换成4:2:0采样格式的图像,然后进行4:2:0采样格式的帧内预测、变换、量化、反量化、反变换、熵编码和在率—失真最优化过程中使用带权重的4:4:4采样格式的失真计算方案,最后将其上采样为4:4:4采样格式的预测补偿图像并采用4:4:4采样格式的环内滤波补偿算法。实验结果表明:对于全色度自然图像,MCFCC算法在低编码复杂度和低实现成本(完全复用4:2:0编解码模块)的前提下,综合编码效率进一步提高。

    一种针对UnderMP3Cover的RS隐写分析新方法
    张坚,王让定,严迪群
    2018, 34(4):  68-80.  doi:10.11959/j.issn.1000-0801.2018044
    摘要 ( 327 )   在线阅读 ( 5 )   PDF下载 (830KB) ( 731 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种针对UnderMP3Cover的RS(regular-singular)隐写分析新算法。通过分析RS算法产生误差的原因,选取了更适合的分辨函数,修正了不同码率下的MP3初始偏差,并改进了拟合方式,同时,在实验对比中选择了效果更佳的翻转算子。实验结果表明,算法可以有效地估计出秘密信息的嵌入容量,并将平均误差降低到2%,优于现有算法。

    基于A-D模型的K-means算法在通话异常客户挖掘中的应用
    周坚,石永革,何美斌
    2018, 34(4):  81-89.  doi:10.11959/j.issn.1000-0801.2018021
    摘要 ( 336 )   在线阅读 ( 2 )   PDF下载 (610KB) ( 450 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为能够利用海量的语音通信记录,高质量地对各种语音通信行为异常的客户(电信诈骗客户、广告客户等)进行聚类分析,设计构建了语音通信异常客户的行为特征模型,并基于该模型提出了一种语音通信行为异常客户的聚类分析算法。首先,通过分析客户的通话记录得出客户通话次数、接通率等通话行为特征,然后将AHP模型与DEMATEL方法融合,构建语音通信行为异常客户的行为特征模型(AHP-DEMATEL模型);其次,基于该模型提出了一种改进的K-means算法,实现根据语音通信记录对异常客户进行聚类分析。最后,使用真实数据进行了验证分析。结果表明,相较于其他类似算法,本文算法在多类型异常客户综合聚类分析和单类型异常客户聚类分析时,其性能都得到了较大幅度的提高。

    一种基于二次剩余的改进的RFID认证协议
    刘直良
    2018, 34(4):  90-97.  doi:10.11959/j.issn.1000-0801.2018042
    摘要 ( 382 )   在线阅读 ( 3 )   PDF下载 (602KB) ( 540 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有基于二次剩余的无线射频识别(RFID)认证协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的改进的RFID双向认证协议。改进的协议在基础二次剩余算法框架下,混入随机数加密,使消息在数据库认证识别时更为高效快速;引入超轻量级位替换运算和异或运算加密通信信息,降低系统计算成本;加入数据库端随机数查重校验机制,避免协议遭受去同步化和拒绝服务等攻击行为;最后,给出协议的GNY逻辑证明,表明改进协议的可行性。通过分析协议安全性和性能,表明改进协议具有较高安全性和较低成本。

    综述
    移动设备网络流量分析技术综述
    徐明,杨雪,章坚武
    2018, 34(4):  98-108.  doi:10.11959/j.issn.1000-0801.2018151
    摘要 ( 620 )   在线阅读 ( 21 )   PDF下载 (670KB) ( 932 )   可视化   
    数据和表 | 参考文献 | 相关文章

    摘 要:移动设备在人们的日常生活中不可或缺,分析移动设备产生的网络流量能够为网络管理、隐私保护等活动提供有价值的信息。为深入了解流量分析在移动设备领域的发展现状及趋势,介绍了网络流量分析的基本框架和移动设备网络流量的收集手段,并分类总结了移动设备网络流量分析的目的。最后根据目前相关研究中仍存在的问题,对移动设备网络流量分析领域的研究方向进行了展望。

    运营技术广角
    5G MEC融合架构及部署策略
    张建敏,谢伟良,杨峰义,武洲云
    2018, 34(4):  109-117.  doi:10.11959/j.issn.1000-0801.2018139
    摘要 ( 2473 )   在线阅读 ( 149 )   PDF下载 (726KB) ( 2207 )   可视化   
    数据和表 | 参考文献 | 相关文章

    移动/多接入边缘计算(MEC)技术通过将计算存储能力与业务服务能力向网络边缘迁移,使应用、服务和内容可以实现本地化、近距离、分布式部署,从而在一定程度上解决了 5G 增强移动宽带、低时延高可靠以及大规模机器通信类终端连接等场景的业务需求。同时MEC通过充分挖掘移动网络数据和信息,实现移动网络上下文信息的感知和分析并开放给第三方业务应用,有效提升了移动网络的智能化水平,促进网络和业务的深度融合。因此,首先根据5G典型业务场景分析MEC的价值与意义。其次基于ETSI和3GPP的研究进展,提出了面向5G的MEC融合架构,并讨论分析了MEC的总体部署策略。更进一步,针对MEC技术在未来5G网络应用中可能存在的问题与挑战进行了讨论,为后续研究发展提供参考。

    基于分布式块存储系统的服务质量研究与优化
    屠要峰,杨洪章,韩银俊,陈正华
    2018, 34(4):  118-128.  doi:10.11959/j.issn.1000-0801.2018157
    摘要 ( 330 )   在线阅读 ( 3 )   PDF下载 (820KB) ( 694 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在云存储技术中,资源复用和共享是一把双刃剑,在为用户降低开销的同时,也导致了应用之间的相互干扰和竞争,特别是在资源需求量超出存储系统能力时,无法提供令人满意的服务质量。提出一种自适应的任务调度技术,解决了前后端任务的资源平衡问题。还提出一种多级热度的缓存替换技术,解决了前端任务间的资源平衡问题。在中兴分布式块存储系统中将上述两项技术进行了工程实现和商用测试,上述优化方案满足了用户对分布式块存储服务质量的期望。

    基于eUICC的智能家居认证方案
    黎艳,卢燕青,张荣,郭茂文
    2018, 34(4):  129-135.  doi:10.11959/j.issn.1000-0801.2018040
    摘要 ( 401 )   在线阅读 ( 7 )   PDF下载 (688KB) ( 540 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了当前智能家居的各种主要安全隐患。针对隐患原因,提出智能家居认证关键点及基于 eUICC的认证方案,包括总体架构、主要模块交互及关键流程等,最后,对eUICC在智能家居领域的应用进行了前景展望。

    基于Goldengate的数据库异地灾备实现
    宓正宇
    2018, 34(4):  136-143.  doi:10.11959/j.issn.1000-0801.2018104
    摘要 ( 283 )   在线阅读 ( 1 )   PDF下载 (842KB) ( 904 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着电信关键业务系统越来越受到重视,IT类需求水涨船高。IT系统应该更可靠、更快速、更易用以及更适应业务的变化发展;另一方面,重要业务平台的用户数据和业务数据的集中存放带来的安全风险也不断加大。重点阐述了 Goldengate 同步复制技术的概念和实现原理,研究了该技术的特性和优势,通过实际案例的分析,验证了采用 Goldengate 的数据复制技术的可行性,最终实现数据实时备份,确保核心数据库的安全,同时避免引入过多种类的软件,降低了运营维护的复杂度和成本投入,有利于灾备系统的恢复和实时切换。

    工业控制系统安全防护方案
    梁琦
    2018, 34(4):  144-150.  doi:10.11959/j.issn.1000-0801.2018154
    摘要 ( 343 )   在线阅读 ( 6 )   PDF下载 (1135KB) ( 1102 )   可视化   
    数据和表 | 参考文献 | 相关文章

    以油田的工业控制系统为例,结合目前的网络架构,分析工业控制系统面临的各类安全风险,针对国内工业控制系统安全标准和法律法规提出一套完整的能源行业工业控制安全防护方案。

    电力信息化专栏
    大数据、云计算在电力工业中的应用
    李如初,沈名龙,彭海棠
    2018, 34(4):  151-155.  doi:10.11959/j.issn.1000-0801.2018128
    摘要 ( 566 )   在线阅读 ( 27 )   PDF下载 (578KB) ( 690 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着信息化的迅速发展,使得各行各业间的信息量呈现出爆炸式的增长趋势。我国电力工业也随即步入了大数据时代,同时鉴于我国电力工业中涉及的管理范围较广、电力数据总量急速膨胀,对于管理与数据服务器提出了很高的要求,大数据技术与云计算技术凭借自身优势在电力工业中得到了广泛的应用。在详细阐述大数据与云计算的基础上,系统地分析了大数据、云计算在电力工业中的应用,进一步拓展今后电力工业应用大数据、云计算的发展范围。

    一种基于Spark的大数据匿名化系统实现
    卞超轶,朱少敏,周涛
    2018, 34(4):  156-161.  doi:10.11959/j.issn.1000-0801.2018133
    摘要 ( 495 )   在线阅读 ( 16 )   PDF下载 (666KB) ( 847 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分组匿名化框架是一类经典的数据匿名化技术,它通过构造匿名记录的组,使得同一组内的不同数据无法被识别区分,从而达到隐私防护的效果。电力行业大数据分析涉及电力企业核心数据、用户隐私数据,其数据敏感度更强,传统的数据匿名化系统已经无法满足电力行业大数据业务应用和安全防护的需要。基于此,设计并实现了一种基于Spark的新型大数据匿名化系统,提供对Hadoop平台上多种数据格式的支持,并有效提高对大数据的匿名化处理效率。

    基于SA-BP神经网络算法的光接入网络通道质量评估方法
    蔡冰清,徐思雅,亓峰,葛维春,周桂平,于波涛,李悦悦
    2018, 34(4):  162-172.  doi:10.11959/j.issn.1000-0801.2018124
    摘要 ( 426 )   在线阅读 ( 7 )   PDF下载 (1187KB) ( 538 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前,针对光接入网通道质量评估的研究主要集中在设备层和网络层,缺乏涵盖物理层、网络层和业务层的综合评估方法,致使运维人员难以通过网络监测等方式全面、准确地判断网络通道的实际质量。为解决以上问题,首先对影响光接入网通道质量的关键因素进行了深入分析,提出了面向多层次、多指标的光接入网通道质量综合评估模型,然后设计了SA-BP神经网络算法对多指标参数进行训练,从而实现通道质量的准确评估。通过仿真表明,提出的评估方法具有较高的评估精度和稳定度,便于提升网络运维的质量和效率。

    电力云存储池的管理系统的研究与实现
    尚枫,董爱强,张剑,王国霞,张宏阁
    2018, 34(4):  173-181.  doi:10.11959/j.issn.1000-0801.2018141
    摘要 ( 364 )   在线阅读 ( 6 )   PDF下载 (799KB) ( 695 )   可视化   
    数据和表 | 参考文献 | 相关文章

    存储池是资源池的重要组成部分,扮演着数据存储和数据备份的重要角色,而存储池具有规模大、异构现象突出、功能复杂等特点,存储池的管理系统是存储池正常工作的重要保障。在存储池架构设计的基础上,明确了存储池的功能框架,提出并设计了存储池管理系统的部署结构和存储池管理系统的总架构,并详细阐述了该管理系统的实现功能及展示形式。对存储池管理系统的研究和实现不仅推动了电力云资源池的建设,还为其他企业云计算技术给出了很好的借鉴。

    面向继电保护装置的嵌入式软件安全性检测技术
    丁伟,蒙家晓,戴涛,陈华军
    2018, 34(4):  182-187.  doi:10.11959/j.issn.1000-0801.2018150
    摘要 ( 248 )   在线阅读 ( 0 )   PDF下载 (651KB) ( 790 )   可视化   
    数据和表 | 参考文献 | 相关文章

    继电保护装置作为电网安全的第一道防线,其正确动作能够最大限度地降低系统或设备故障对电力系统安全的影响。在对继电保护装置检验规程以及电力行业企业标准研究的基础上,从功能检测、性能检测以及故障注入检测等方面对继电保护嵌入式软件检测内容和技术进行研究,以保证继电保护嵌入式软件检测的完整性和正确性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
     人民邮电出版社
出版单位:北京信通传媒有限责任公司
主  编:陈山枝
编辑部主任:李彩珊
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879277
     010-53879278
     010-53879279
电子邮件:dxkx@ptpress.com.cn
邮发代号:2-397
国际标准刊号:ISSN 1000-0801
国内统一刊号:CN 11-2103/TN
访问统计
总访问量
今日访问
在线人数