在线办公系统
 
    期刊文章检索
关键词检索
 
    友情链接
通信与信息网络学报(英文)
网络与信息安全学报
大数据
中国通信学会
人民邮电出版社
通信世界网
电信科学
更多>>  
 
 
 
  通知公告 更多>>  
“第三届中国科协优秀科技论文遴选计划” 电工、电子与信息技术集群终审结果 2018-09-14
关于撤销《基于SDN架构的高效分布式流量分载算法》的声明 2018-07-10
2018年《通信学报》专题(正刊)征文通知——可信云计算 2018-05-07
2018年《通信学报》专题(正刊)征文通知 ——新型5G认知协作通信网络 2018-03-14
2018年《通信学报》专题(正刊)征文通知 ——软件定义网络技术 2018-03-02
中国密码学会2018年混沌保密通信学术会议征稿通知 2018-02-09
2018年《通信学报》海洋信息感知、传输与融合专题(正刊)征文通知 2018-02-09
2018年《通信学报》专题(正刊)征文通知——光传输系统与光网络优化 2018-01-15
2018年《通信学报》专题(正刊)征文通知 2017-11-20
第三届中国金融信息安全暨区块链技术学术研讨会 2017-08-02
当期目录 预出版 下载排行 浏览排行 高被引论文 过刊浏览
  2018年, 第12期 刊出日期:2018-12-25 上一期   
全选选: 合并摘要 显示图片
学术论文
信号特征谱表示与平稳随机信号谱分解统一的研究 收藏
王宏禹,邱天爽
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018219
摘要   HTML   PDF (768KB)   ( 58 )

深入研究了信号特征谱表示与平稳随机信号谱分解统一的关系。利用微分算子、积分算子与特征微分方程格林函数的关系,分析了厄尔密特微分算子与厄尔密特积分算子的互逆关系,指出了特征微分方程存在与其对应的特征积分方程,并给出了厄尔密特微分算子与厄尔密特积分算子的谱表示式,以及将这2种算子的谱表示统一的一般表示式。利用对平稳随机信号谱分解的随机振幅简谐振动叠加法及希尔伯特空间酉算子法进行分析研究,明确了信号特征谱表示与平稳随机信号谱分解的联系及数学上的统一。

基于Shannon信息熵与BP神经网络的隐私数据度量与分级模型 收藏
俞艺涵,付钰,吴晓平
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018286
摘要   HTML   PDF (753KB)   ( 10 )

针对当前网络环境下由隐私数据识别困难问题所引出的隐私度量与分级需求,提出了一种基于 Shannon信息熵与BP神经网络的隐私数据度量与分级模型。该模型从3个维度建立了两层隐私度量要素,基于数据集本身,利用Shannon信息熵为二级隐私要素定权,并由此计算数据集中各条记录在一级隐私度量要素下的隐私量;利用BP神经网络在不预设度量权值的情况下,输出隐私数据分级结果。实验表明,该模型能够在极低的误判率和较小的误判偏差下实现对隐私数据的度量与分级。

改进蜂群算法求解大规模着色瓶颈旅行商问题 收藏
董文永,董学士,王豫峰
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018284
摘要   HTML   PDF (4850KB)   ( 6 )

在智能交通、多任务协作等领域,用着色瓶颈旅行商问题(CBTSP,colored bottleneck traveling salesman problem)所构建模型尺度易趋向于大规模,因此有必要研究大规模CBTSP及其求解算法。本文将一种改进蜂群算法(IABC,improved artificial bee colony algorithm)应用于求解大规模CBTSP。IABC首先运用m-tour编码方法生成问题的解,然后使用产生邻近解(GNS,generate neighboring solution)优化蜂群算法求解该问题,GNS通过采用删除和重插入操作来产生新的解,并在该过程中实现对已有解的优化。实验表明 IABC 求解大规模 CBTSP 问题的求解质量优于其他对比算法。

冲突证据的相关系数度量方法 收藏
孙贵东,关欣,衣晓,赵静
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018277
摘要   HTML   PDF (776KB)   ( 6 )

复杂战场环境增加了侦察信息处理的不确定性,基于信度函数研究不确定信息尤其是冲突证据度量问题,提出用归一化的证据相关作为冲突证据度量的相关系数,针对现有冲突证据度量方法未分清证据单类命题与多类命题的缺点,分别定义并核关系矩阵与核关系矩阵修正并核相关与核相关,得到修正后的冲突证据度量。结合经典的冲突证据算例验证了该冲突证据相关系数度量方法的有效性。

四元共空间特征提取算法及其在纸币识别中的应用 收藏
盖杉
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018285
摘要   HTML   PDF (773KB)   ( 5 )

针对目前纸币图像特征提取与分析方法缺少对相位结构信息有效描述的问题,提出一种基于四元共空间模式的特征提取算法。该算法首先采用四元矩阵描述纸币图像的相位与幅值信息,并对四元复合厄米特协方差矩阵进行对角化;然后将样本向量输入到复合四元滤波器中,并将分解得到的四元矩阵实部与虚部的方差作为纸币特征向量;最后采用神经网络作为分类器并在识别阶段引入拒识类。实验结果表明所提的算法不仅取得了较高的识别率,而且还能够满足纸币清分系统的实时性要求。

VehLoc:基于低功耗蓝牙多信道RSSI值的车内高精度定位方法 收藏
赵泽,高源,崔莉
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018280
摘要   HTML   PDF (1517KB)   ( 4 )

高精度车内定位技术是提供车内智能服务、进行车内用户行为习惯分析等应用的基础,有重要实用价值。低功耗蓝牙(BLE, bluetooth low energy)的RSSI(received signal strength indicator)值可用于定位系统的分析计算。针对无线信号传输易受环境影响的问题,对车内定位提出了一种基于蓝牙多信道多RSSI值(multi-channel multi-RSSI values)的车内定位方法 VehLoc。接收端在传统的采集蓝牙 RSSI 信号的基础上,同时记录信号的信道来源,通过使用3个蓝牙信标在其不同信道的RSSI值对使用者终端在车内的位置进行粗细粒度与分布相结合的区域分析和位置判断。实验结果表明,VehLoc定位方法对车内5个主要位置的分类正确率均可达90%。

改进粒子群联合禁忌搜索的特征选择算法 收藏
张震,魏鹏,李玉峰,兰巨龙,徐萍,陈博
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000?436x.2018287
摘要   HTML   PDF (1171KB)   ( 4 )

针对入侵检测中数据特征维度高的问题,提出了改进粒子群联合禁忌搜索(IPSO-TS)的特征选择算法。采用遗传算子对粒子群算法进行了改进,得到了特征选择初始最优解;对该解进行禁忌搜索(TS)得到了特征子集的全局优化解。基于KDD CUP 99数据集的实验结果表明,相较遗传算子整合粒子群算法(CMPSO)、粒子群算法(PSO)和粒子群联合禁忌算法,IPSO-TS减少了至少29.2%的特征,缩短了至少15%的平均检测时间,提高了至少2.96%的平均分类准确率。

基于光子射频振荡器的高灵敏度光学探测方法 收藏
牟宁,高万荣,吕望晗
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018288
摘要   HTML   PDF (1055KB)   ( 2 )

针对复杂背景下高灵敏度光学探测问题,提出了一种基于光子射频振荡器的高灵敏度光学探测方法。首先通过光子射频振荡机理构建了系统,然后对系统进行数学建模,并进行了详细的推导分析。同时,根据光子射频振荡器噪声功率谱密度及系统设计,分析了系统产生的超低相位噪声功率谱特性,给出了设计系统仿真结果。仿真实验结果表明,所提出的方法与直接探测方法相比,光学探测灵敏度具有数量级的提高,同时能有效抑制背景色散光谱对目标信息检测的影响,系统所产生的超低相位噪声特性,将有力提升光学探测器对目标微多普勒信号的检测能力。

大规模MIMO系统基于小区分类-交叉熵的导频调度算法 收藏
于银辉,周恒,杨莹,潘昊,任嘉鹏
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018289
摘要   HTML   PDF (854KB)   ( 2 )

大规模MIMO系统利用基站端配备大量天线来服务多用户,但受到小区间干扰产生的导频污染影响。针对导频污染设计了一种导频调度方案。导频调度问题属于排列优化问题,在寻找最优解过程中使用贪婪算法时计算复杂度很大,同时为了降低小区间干扰,利用小区分类和交叉熵机制提出了一种新的导频调度方案,以减轻导频污染对系统的影响。仿真结果表明,所提出的算法不仅能够有效提升系统性能,还能降低计算复杂度。

面向车车通信的安全计算机时间约束性分析验证 收藏
高莺,曹源,孙永奎,马连川,洪春华,张玉琢
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000?436x.2018275
摘要   HTML   PDF (1264KB)   ( 4 )

为适应基于通信的列车运行控制(CBTC, communication based train control)系统从车地模式向车车通信模式发展的趋势,针对多周期性应用并发的车载安全计算机的时间约束性,提出了基于时间 Petri 网的安全计算机时间约束性验证方法。以车载2乘2取2安全计算机为例,通过分析安全计算机多周期应用的并发性质,采用时间Petri网(TPN, time Petri net)推算其时间可调度区间,并在此基础上进行实例分析。分析和验证结果表明,在单核主频1GHz的条件下,车载安全计算机能满足3个以上周期性安全关键应用的时间约束性,表明TPN在验证和评估安全计算机中周期性应用的时间约束性方面的有效性。

基于消息重要性的机会网络能量均衡路由算法 收藏
陈志刚,殷滨安,吴嘉
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000?436x.2018276
摘要   HTML   PDF (903KB)   ( 5 )

提出了基于消息重要性的能量均衡路由算法——MIEBR(message importance based energy balanced routing algorithm)。MIEBR 对消息重要性进行度量,并根据消息转发收益确定消息的转发顺序和路由。在节点缓存空间不足时,MIEBR依据消息缓存价值进行缓存替换。实验结果表明,在缓存空间和能量受限的机会网络中,MIEBR均衡节点的能量消耗,降低了重要消息的传输延时,在投递成功率和延时等方面优于其他算法。

基于Q-learning的跨域服务链映射机制 收藏
张红旗,黄睿,杨英杰,常德显,张连成
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018283
摘要   HTML   PDF (1047KB)   ( 10 )

针对软件定义网络功能虚拟化环境下跨域服务链映射问题,提出了一种区域集中管理、全局协同调度的虚拟服务资源管控架构。在此基础上,建立了一种有效的跨域服务链映射框架,在此框架下将跨域服务链映射问题建模为以最小化映射开销为目标的整数线性规划问题,并基于Q-learning机制设计跨域服务链构建请求分割算法进行优化求解。仿真实验表明该方法在平均分割时间、平均映射开销和服务链构建请求接受率等方面相较传统方法具有更优的表现。

基于直接匿名证明的k次属性认证方案 收藏
柳欣,徐秋亮,张斌,张波
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018279
摘要   HTML   PDF (1226KB)   ( 2 )

当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显著的性能优势是用户在认证阶段的运算开销为常数。

综述
工业智能网——工业互联网的深化与升级 收藏
张平,刘会永,李文璟,周凡钦
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018292
摘要   HTML   PDF (1122KB)   ( 8 )

制造业是我国国民经济的主要支柱。国际社会普遍认同新一轮制造业升级的核心是实现智能制造,为此美国、德国等技术强国提出了“工业互联网”和“工业4.0”的概念,制定了适合本国国情的制造业发展战略。我国提出了“中国制造2025”,从国家发展战略的层面确定了以智能制造为主的发展方向。以我国工业智能制造现状和技术优势为依据,以灵活、平滑、成本可控的方式帮助大中小生产企业实现工业智能化为目的,提出了“工业智能网”的概念,融合我国在信息基础设施建设、认知识别、人工智能等方面的条件和优势,构建工业智能网,以服务方式向大中小企业提供工业智能化解决方案,让更大范围内的生产企业以更低成本的方式实现智能制造。

学术通信
内部威胁检测中用户行为模式画像方法研究 收藏
郭渊博,刘春辉,孔菁,王一丰
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000-436x.2018282
摘要   HTML   PDF (1903KB)   ( 3 )

行为画像技术利用无标注历史数据构建用户行为“常态”,是检测企业内部威胁的有效手段。当前标签式画像方法依赖人工提取特征,多用简单统计方法处理数据,导致用户画像模型缺少细节、不够全面。提出了一种行为特征自动提取和局部全细节行为画像方法,以及一种行为序列划分和全局业务状态转移预测方法,能够较全面地刻画用户行为模式。构建了一个基于行为画像的内部威胁检测框架,将局部描写与全局预测相结合,提高了检测准确率。最后用CMU-CERT数据集进行了实验,AUC(area under curve)得分0.88,F1得分0.925,可有效应用于内部威胁检测过程中。

基于贝叶斯算法的中文垃圾邮件过滤系统研究 收藏
刘浩然,丁攀,郭长江,常金凤,崔静闯
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000?436x.2018281
摘要   HTML   PDF (885KB)   ( 3 )

目前大部分中文垃圾邮件过滤系统受文本稀疏及模型特征局限的影响较大,其特征高维和特征局限的缺陷成为制约过滤效果的重要因素。针对特征高维问题,提出一种基于中心词扩展的TF-IDF(term frequency-inverse document frequency)特征提取算法,增加了特征节点的表达能力,实现了特征降维。针对分类模型特征局限和属性间条件独立性假设不成立问题,提出一种基于GWO_GA(grey wolf optimizer-genetic algorithm)结构学习算法的3层贝叶斯网络模型,放松了条件独立性假设,增加了特征多样性,最终形成基于中心词扩展的 TF-IDF 特征提取及GWO_GA结构学习的3层贝叶斯算法。通过大量中文邮件数据验证,算法可明显提高中文垃圾邮件过滤效果。

基于差分复合网格的MSK非相干解调算法 收藏
田文飚,王鹏,芮国胜,张洋
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000?436x.2018278
摘要   HTML   PDF (846KB)   ( 2 )

提出了一种基于差分复合网格的MSK解调算法。通过相位偏转构建出最小频移键控(MSK, minimum shift keying)差分复合网格,比较似然函数值选择复合网格中的最优路径,以此抵消多普勒频偏产生的相位误差。理论分析和仿真表明,算法性能在多普勒频偏引起的相位误差为10?1rad数量级的情况下仍能接近 MSK 非相干解调误码率的理论限。该算法扩展了 MSK 解调抗多普勒频偏的范围,且在复杂度和判决时间上优于同类算法,略高于1符号差分算法对应值,为在多普勒频偏条件下MSK的解调提供了新的手段。

基于改进椭圆权重模型的射频层析成像定位方法 收藏
李莉,柯炜,许桁宽,于坤良,王彦力
通信学报. 2018 (12)   DOI: 10.11959/j.issn.1000?436x.2018290
摘要   HTML   PDF (1969KB)   ( 2 )

射频层析成像(RTI,radio tomographic imaging)技术作为免携带设备定位(DFL,device-free localization)的主要方式之一,在被定位目标不携带任何定位装置的情况下仍能实现定位,具有广泛的应用前景。针对现有 RTI技术中椭圆权重模型的不足,基于菲涅耳衍射理论提出一种改进的椭圆阴影权重模型来提高RTI成像质量,并论证了这种方法的可行性;同时为了克服背景噪点以及伪目标图像的影响,在此基础上提出基于十字模型的前景提取算法,进一步提高RTI定位性能。室内外实验结果表明,该方法的成像质量和定位精度都要优于现有RTI方法。

通信学报
Please wait a minute...
选择: 合并摘要 显示/隐藏图片
1. 基于布尔混沌的物理随机数发生器 收藏
张琪琪, 张建国, 李璞, 郭龑强, 王云才
通信学报    DOI: 10.11959/j.issn.1000?436x.2019000
摘要   PDF (0KB)   ( 0 )  
提出了一种利用布尔混沌熵源产生物理随机数的方法。采用二输入逻辑门构建无自反馈自治布尔网络,并详细分析了其动力学特性。在此基础上,利用FPGA实现了15节点无自反馈自治布尔网络,产生出带宽约680 MHz、最小熵接近于1的布尔混沌信号。以该信号为熵源,结合熵提取电路最终完成了实时速率达100 Mbit/s 的物理随机数产生。NIST SP800-22及DIEHARD随机数检测结果表明,利用布尔混沌熵源产生的物理随机序列可通过所有测试项,具有良好的随机统计特性。
相关文章 | 多维度评价
2. 基于非合作博弈的无线传感器网络覆盖控制算法 收藏
刘浩然, 赵赫瑶, 邓玉静, 王星淇, 尹荣荣
通信学报    DOI:
摘要   PDF (0KB)   ( 3 )  
针对节点覆盖冗余造成能量效率低的问题,基于非合作博弈理论,考虑节点覆盖率和剩余能量两个关键因素构建收益函数,将节点生命周期和网络路径增益等性能参数融入收益函数中,使每个节点选择合适的工作策略来构建网络拓扑,提出一种基于非合作博弈理论的无线传感器网络覆盖控制算法。理论证明节点覆盖率和剩余能量之间存在纳什均衡,且收益函数收敛于帕累托最优。仿真结果表明,算法能够提供合理的网络节点覆盖率并保证能量效率。
相关文章 | 多维度评价
» FANET中时延感知的跨层优化方法 收藏 (22063)
  文少杰, 黄传河
  通信学报. 2018  (4): 1-12
» 新型二阶SQL注入技术研究 收藏 (5120)
  乐德广,李 鑫,龚声蓉,郑力新
  通信学报. 2015  (Z1): 85-93
» 基于信息流动力学的通信网络性能可靠性建模与分析 收藏 (3885)
  赵 娟,郭 平,邓宏钟,吴 俊,谭跃进,李建平
  通信学报. 2011  (8): 20-164
» 基于人工噪声的MISO保密容量分析 收藏 (3686)
  吉 江,金 梁,黄开枝
  通信学报. 2012  (10): 18-142
» 容忍入侵的无线传感器网络模糊信任评估模型 收藏 (2535)
  王良民,郭渊博,詹永照
  通信学报. 2010  (12): 5-44
» 认知无线电网络安全综述 收藏 (2390)
  裴庆祺,李红宁,赵弘洋,李 男,闵 莹
  通信学报. 2013  (1): 17-158
» 5G若干关键技术评述 收藏 (2082)
  张平,陶运铮,张治
  通信学报. 2016  (7): 15-29
» 认知无线电网络中基于信任的安全路由模型 收藏 (2081)
  张光华,张玉清,刘雪峰
  通信学报. 2013  (2): 7-64
» 车联网中基于贝叶斯决策的垂直切换方法研究 收藏 (2065)
  范存群,王尚广,孙其博,邹华,杨放春
  通信学报. 2013  (7): 4-41
» 融合路径追溯和标识过滤的DDoS攻击防御方案 收藏 (2014)
  金光,张飞,钱江波,张洪豪
  通信学报. 2011  (2): 9-67
» 面向密码协议在线安全性的监测方法 收藏 (1997)
  朱玉娜,韩继红,袁霖,范钰丹,陈韩托,谷文
  通信学报. 2016  (6): 75-85
» 基于改进当前统计模型的模糊自适应车辆定位算法 收藏 (1923)
  邵震洪1,2,李文峰3,吴怡1,杨琼1,沈连丰1
  通信学报. 2013  (7): 21-190
» 复本存储机制的效率研究 收藏 (1835)
  罗香玉,汪芸,陈笑梅,袁飞飞,李聪
  通信学报. 2013  (7): 13-123
» 状态行为关联的可信网络动态信任计算研究 收藏 (1798)
  李道丰,杨义先,谷利泽,孙 斌
  通信学报. 2010  (12): 2-19
» 面向云存储的高效动态密文访问控制方法 收藏 (1784)
  洪 澄,张 敏,冯登国
  通信学报. 2011  (7): 13-132
» 基于IEEE 802.11ac的多用户MIMO传输方案的优化设计及其性能分析 收藏 (1768)
  冀保峰1,2,宋康1,黄永明1,杨绿溪1
  通信学报. 2013  (5): 11-106
» 分子通信研究综述 收藏 (1669)
  黎作鹏1,2,张菁1,蔡绍滨1,王勇1,倪军2,3
  通信学报. 2013  (5): 18-167
» 基于分类概念格的动态策略存取模型 收藏 (1621)
  焦素云,刘衍珩,魏达
  通信学报. 2011  (2): 4-33
» 基于TCM的安全Windows平台设计与实现 收藏 (1562)
  冯伟,秦宇,冯登国,杨波,张英骏
  通信学报. 2015  (8): 91-103
» 认知无线网络中基于代理的动态频谱交易算法 收藏 (1553)
  张士兵,张国栋,包志华
  通信学报. 2013  (3): 15-125


通信学报
Please wait a minute...
选择: 合并摘要 显示/隐藏图片
1. 边缘计算数据安全与隐私保护研究综述 收藏
张佳乐,赵彦超,陈兵,胡峰,朱琨
通信学报    2018, 39 (3): 1-21.   DOI: 10.11959/j.issn.1000-436x.2018037
摘要   HTML   PDF (857KB)   ( 566 )  

随着物联网、大数据和 5G 网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 生成式对抗网络研究进展 收藏
王万良,李卓蓉
通信学报    2018, 39 (2): 135-148.   DOI: 10.11959/j.issn.1000-436x.2018032
摘要   HTML   PDF (1477KB)   ( 432 )  

生成式对抗网络(GAN,generative adversarial network)对生成式模型的发展具有深远意义,自提出后立刻受到人工智能学术界和工业界的广泛研究与高度关注,随着深度学习的技术发展,生成式对抗模型在理论和应用上得到不断推进。首先,阐述生成对抗模型的研究背景与意义,然后,详细论述生成式对抗网络在建模、架构、训练和性能评估方面的研究进展及其具体应用现状,最后,进行分析与总结,指出生成式对抗网络研究中亟待解决的问题以及未来的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 人工智能技术在安全漏洞领域的应用 收藏
孙鸿宇,何远,王基策,董颖,朱立鹏,王鹤,张玉清
通信学报    2018, 39 (8): 1-17.   DOI: 10.11959/j.issn.1000-436x.2018137
摘要   HTML   PDF (1066KB)   ( 403 )  

软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新的热点,人工智能技术能够智能化地处理漏洞信息来辅助安全漏洞研究,同时提高安全漏洞挖掘的效率。首先分析了安全漏洞的自动化挖掘、自动化评估、自动化利用和自动化修补等关键技术,指出安全漏洞挖掘的自动化是人工智能在安全漏洞领域应用的重点,然后分析和归纳了近年来提出的将人工智能技术应用于安全漏洞研究的最新研究成果,指出了应用中的一些问题,给出了相应的解决方案,最后展望了安全漏洞智能研究的发展趋势。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 物联网操作系统安全研究综述 收藏
彭安妮,周威,贾岩,张玉清
通信学报    2018, 39 (3): 22-34.   DOI: 10.11959/j.issn.1000-436x.2018040
摘要   HTML   PDF (703KB)   ( 357 )  

随着物联网的迅速普及和应用,物联网系统核心(操作系统)的安全问题越发显得急迫和突出。首先,对现阶段市场上广泛应用的物联网操作系统及其特征进行了介绍,分析了其与传统嵌入式操作系统的异同;然后,在调研和分析大量物联网操作系统相关文献的基础上,从构建完整安全系统的角度对现有物联网操作系统安全研究成果进行有效的分类和分析;进一步指出了物联网操作系统安全所面临的挑战和机遇,总结了物联网操作系统安全的研究现状;最后,结合现有研究的不足指出了物联网操作系统安全未来的热点研究方向,并特别指出了物联网系统生存技术这一新的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
5. FANET中时延感知的跨层优化方法 收藏
文少杰, 黄传河
通信学报    2018, 39 (4): 1-12.   DOI: 10.11959/j.issn.1000-436x.2018070
摘要   HTML   PDF (822KB)   ( 316 )  

针对 FANET 中的实时路由、速率分配和功率控制问题,提出异步的分布式跨层优化(ADCO)方法。为了解决所提问题,首先设计时延约束的跨层优化框架,然后利用拉格朗日松弛和对偶分解方法把联合优化问题分解为几个复杂度较低的子问题。ADCO允许每一个中继节点仅通过局部信息来完成对不同子问题的优化,同时,中继节点利用异步更新机制实现对偶变量的更新。仿真结果表明,所提方法有效地增加了吞吐量,减少了数据分组的超时率和功率消耗。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 并行社区发现算法的可扩展性研究 收藏
刘强,贾焰,方滨兴,周斌,胡玥,黄九鸣
通信学报    2018, 39 (4): 13-20.   DOI: 10.11959/j.issn.1000-436x.2018052
摘要   HTML   PDF (742KB)   ( 254 )  

社交网络中往往蕴含着大量用户和群体信息,如话题演化模式、群体聚集效应以及信息传播规律等,对这些信息的挖掘成为社交网络分析的重要任务。社交网络的群体聚集效应作为社交网络的一种特征模式,表现为社交网络的社区结构特性。社区结构的发现已成为其他社交网络分析任务的基础和关键。随着在线社交网络用户数量的急剧增长,传统的社区发现手段已经难以适应,从而催生了并行社区发现技术的发展。对当前主流并行社区发现方法Louvain算法和标签传播算法在超大规模数据集上的可扩展性进行了研究,指出了各自的优缺点,为后续应用提供参考。

图表 | 参考文献 | 相关文章 | 多维度评价
7. BotCatcher:基于深度学习的僵尸网络检测系统 收藏
吴迪,方滨兴,崔翔,刘奇旭
通信学报    2018, 39 (8): 18-28.   DOI: 10.11959/j.issn.1000-436x.2018135
摘要   HTML   PDF (1239KB)   ( 250 )  

机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这 2 个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。

图表 | 参考文献 | 相关文章 | 多维度评价
8. 雾计算的概念、相关研究与应用 收藏
贾维嘉,周小杰
通信学报    2018, 39 (5): 153-165.   DOI: 10.11959/j.issn.1000-436x.2018086
摘要   HTML   PDF (1224KB)   ( 235 )  

首先,系统地分析和总结了雾计算的研究现状,重点介绍了雾计算出现的背景及其相对于云计算的优势,对雾计算及其他相似的计算模式进行比较,指出了雾计算相比于传统计算模式的优点。然后,总结了雾计算的体系结构与各层功能。同时,对于雾计算在网络管理和资源调度这2个方面的研究问题展开讨论,总结了前人提出的解决方法并指出了现有方法的不足。最后,对于雾计算的一些相关应用进行了阐述,并以智能驾驶、工业物联网这2个示范应用为例指出了当前雾计算在实际应用上仍需攻关的重要课题。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 基于多阶分数离散切比雪夫变换和产生序列的图像加密方法 收藏
肖斌,史文明,李伟生,马建峰
通信学报    2018, 39 (5): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018072
摘要   HTML   PDF (1636KB)   ( 233 )  

基于分数阶变换的图像加密方法近些年被广泛研究和使用,然而现有的基于分数阶变换的图像加密技术多在复数域进行,加密后的图像既包含了相位信息也包含了振幅信息,不利于传输和存储。另外,一些满足保实性的加密方法,则存在密钥相对单一、敏感性不足等问题。基于此,提出一种基于多阶分数离散切比雪夫变换和产生序列的图像加密方法,该方法使用随机生成的行、列分数阶向量以及通过混沌序列生成的产生序列作为密钥对图像进行加密,在满足实值传输的同时大大扩展了密钥空间。实验结果进一步表明,该加密方法可以抵抗多种攻击,解密后的图像几乎无失真,具有很好的加密效果以及足够的安全性和顽健性。

图表 | 参考文献 | 相关文章 | 多维度评价
10. 无线网络中基于深度Q学习的传输调度方案 收藏
朱江,王婷婷,宋永辉,刘亚利
通信学报    2018, 39 (4): 35-44.   DOI: 10.11959/j.issn.1000-436x.2018058
摘要   HTML   PDF (889KB)   ( 215 )  

针对无线网络中的数据传输问题,提出一种基于深度Q学习(QL,Q learning)的传输调度方案。该方案通过建立马尔可夫决策过程(MDP,Markov decision process)系统模型来描述系统的状态转移情况;使用Q学习算法在系统状态转移概率未知的情况下学习和探索系统的状态转移信息,以获取调度节点的近似最优策略。另外,当系统状态的规模较大时,采用深度学习(DL,deep learning)的方法来建立状态和行为之间的映射关系,以避免策略求解中产生的较大计算量和存储空间。仿真结果表明,该方法在功耗、吞吐量、分组丢失率方面的性能逼近基于策略迭代的最优策略,且算法复杂度较低,解决了维灾问题。

图表 | 参考文献 | 相关文章 | 多维度评价
11. 基于卷积神经网络的交通场景语义分割方法研究 收藏
李琳辉,钱波,连静,郑伟娜,周雅夫
通信学报    2018, 39 (4): 123-130.   DOI: 10.11959/j.issn.1000-436x.2018053
摘要   HTML   PDF (2116KB)   ( 215 )  

为提高交通场景的语义分割精度,提出一种基于 RGB-D 图像和卷积神经网络的分割方法。首先,基于半全局立体匹配算法获取视差图D,并将其与RGB图像融合成四通道RGB-D图像,以建立样本库;其次,对于2种不同结构的卷积神经网络,分别采用2种不同的学习率调整策略对网络进行训练;最后,对训练得到的网络进行测试及对比分析。实验结果表明,基于RGB-D图像的交通场景语义分割算法得到的分割精度高于基于RGB图像的分割算法。

图表 | 参考文献 | 相关文章 | 多维度评价
12. 密钥非均匀分布的完善保密通信系统 收藏
田传俊
通信学报    2018, 39 (11): 1-9.   DOI: 10.11959/j.issn.1000-436x.2018234
摘要   HTML   PDF (688KB)   ( 215 )  

提出了理论上更加严格的无限完善保密性和随机“一次一密”保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机“一次一密”无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于“模加法密码系统”的随机“一次一密”完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。

参考文献 | 相关文章 | 多维度评价
13. 面向天地一体化信息网络的卫星链路仿真研究 收藏
刘渊,张浩,叶海洋,李剑锋,王晓锋,张桂珠
通信学报    2018, 39 (4): 56-67.   DOI: 10.11959/j.issn.1000-436x.2018071
摘要   HTML   PDF (1210KB)   ( 214 )  

针对天地一体化信息网络规模庞大且技术多样,需要依托逼真的卫星网络场景来验证各类方案,提出一种云计算环境中卫星链路仿真方法。详细分析了影响卫星链路特性的关键因素,融合OpenStack和STK构建天地一体化信息网络仿真平台,通过对链路进行建模与计算,基于流表规则和队列管理规则动态实时切换卫星链路的间歇性、时延、误码率。为提高卫星链路的吞吐量,卫星节点具备动态路由学习能力,卫星链路可灵活构建与重构。实验结果表明,所提方法能够准确地对卫星链路进行仿真,有效保证卫星链路仿真的逼真性和周期性,有利于卫星网络场景的科学研究。

图表 | 参考文献 | 相关文章 | 多维度评价
14. 基于云计算平台的物联网加密数据比较方案 收藏
孟倩,马建峰,陈克非,苗银宾,杨腾飞
通信学报    2018, 39 (4): 167-175.   DOI: 10.11959/j.issn.1000-436x.2018065
摘要   HTML   PDF (1158KB)   ( 210 )  

已有的短比较加密(SCE,short comparable encryption)方案能在确保物联网数据安全的前提下通过比较密文数据大小而推出明文数据大小。但 SCE 方案在密文比较以及生成标签的过程中会引入大量的计算和存储开销。为此,提出一种基于滑动窗口技术统一开窗的高效短比较加密(SCESW,short comparable encryption based on sliding window)方案。严格的安全分析表明,SCESW方案在标准模型下满足弱不可区分性且保障了数据的完整性和机密性。同时,实验性能分析表明,SCESW方案的存储开销是SCE方案的 1 t (t1)且效率高于SCE方案。

图表 | 参考文献 | 相关文章 | 多维度评价
15. 云环境中基于SDN的高效DDoS攻击检测与防御方案 收藏
何亨,胡艳,郑良汉,薛正元
通信学报    2018, 39 (4): 139-151.   DOI: 10.11959/j.issn.1000-436x.2018068
摘要   HTML   PDF (880KB)   ( 206 )  

针对云环境中2类典型的分布式拒绝服务(DDoS)攻击问题,提出一种基于软件定义网络架构的DDoS攻击检测与防御方案——SDCC。SDCC综合使用链路带宽和数据流这2种检测方式,利用基于置信度过滤(CBF)的方法计算数据分组CBF分数,将分数低于阈值的数据分组判断为攻击分组,添加其属性信息至攻击流特征库,并通过控制器下发流表将其拦截。仿真实验表明,SDCC能有效检测并防御不同类型DDoS攻击,具有较高检测效率,降低了控制器计算开销,并保持较低误判率。

图表 | 参考文献 | 相关文章 | 多维度评价
16. MAXGDDP:基于差分隐私的决策数据发布算法 收藏
傅继彬,张啸剑,丁丽萍
通信学报    2018, 39 (3): 136-146.   DOI: 10.11959/j.issn.1000-436x.2018049
摘要   HTML   PDF (1006KB)   ( 205 )  

基于层次细化的差分隐私决策数据发布得到了研究者的广泛关注,层次节点的选择、分类树的构建以及每层隐私代价的分配直接制约着决策数据发布结果的好坏,也影响最终的数据分析结果。针对现有基于层次细化的决策数据发布方法难以兼顾上述问题的不足,提出一种高效的分层细化方法MAXGDDP,该方法对原始分类数据进行分层细化,在同一层次的概念细化中提出了最大值属性索引算法,在不同层次之间利用类几何分配机制来更加合理地分配隐私预算。基于真实数据集对比了 MAXGDDP 与 DiffGen 算法,实验结果表明该方法在保护数据隐私的同时,提高了发布数据的分类准确率。

图表 | 参考文献 | 相关文章 | 多维度评价
17. 基于访问代理的数据加密及搜索技术研究 收藏
王国峰,刘川意,韩培义,潘鹤中,方滨兴
通信学报    2018, 39 (7): 1-14.   DOI: 10.11959/j.issn.1000-436x.2018114
摘要   HTML   PDF (1241KB)   ( 202 )  

针对云应用程序数据机密性问题,提出一种访问代理执行的密文搜索方案。此方案不需要修改云应用程序且不改变用户使用习惯,具有很强的可适用性。首先从功能性、效率性和安全性等方面分析了基于访问代理的密文搜索方案,并指出其所面临的关键问题,包括代理间索引和密文的安全分享,并设计解决方案。实验结果表明,此方案可有效保护云服务用户数据,实现多种搜索功能,且具有很高的效率性和安全性。

图表 | 参考文献 | 相关文章 | 多维度评价
18. 传感云安全研究进展 收藏
王田,李洋,贾维嘉,王国军,彭绍亮
通信学报    2018, 39 (3): 35-52.   DOI: 10.11959/j.issn.1000-436x.2018035
摘要   HTML   PDF (1031KB)   ( 196 )  

通过调研大量的国内外传感云安全的相关文献发现,现有的传感云系统存在一系列严重的安全问题,如不同服务提供商的信誉问题、物理节点耦合漏洞、数据权限管理漏洞等,严重地阻碍了传感云系统的进一步发展。分析了传感云系统存在的安全问题,对比了现有的传感云安全技术,讨论总结了不同种类解决方案的优缺点,提出了未来传感云发展面临的安全挑战。最后,设计了基于雾计算框架下传感云安全的实现方案,为传感云的安全研究带来新的思路。

图表 | 参考文献 | 相关文章 | 多维度评价
19. 基于贝叶斯模型的驾驶行为识别与预测 收藏
王新胜,卞震
通信学报    2018, 39 (3): 108-117.   DOI: 10.11959/j.issn.1000-436x.2018043
摘要   HTML   PDF (1264KB)   ( 190 )  

针对智能驾驶系统处理大量驾驶数据时出现的效率和精度不足的问题,提出一种基于贝叶斯模型来处理驾驶数据,识别和预测人类驾驶行为的方法。该方法可以无监管地通过驾驶数据对应地推断出具体驾驶行为,共分为2步:第一步,通过贝叶斯模型分割算法将惯性传感器收集到驾驶数据分割为近线性分段;第二步,通过LDA拓展模型将线性分段聚集为具体的驾驶行为(如制动、转弯、加速和惯性滑行)。离线实验和在线实验结果表明,在处理大量驾驶数据的情况下,该方法效率和识别精度更高。

图表 | 参考文献 | 相关文章 | 多维度评价
20. 基于资源块星座图的稀疏码多址接入码本设计 收藏
邵小桃,郭鸣坤,杨维
通信学报    2018, 39 (9): 1-9.   DOI: 10.11959/j.issn.1000-436x.2018154
摘要   HTML   PDF (809KB)   ( 168 )  

针对基于多维母星座图的典型稀疏码多址接入(SCMA,sparse code multiple access)码本设计方法存在设计复杂度高和资源块上星座点之间的最小欧氏距离难以确定的问题,提出了一种基于资源块星座图的SCMA码本设计方法。所提方法通过将多维母星座图的设计转化为二维资源块星座图的设计,降低了星座图的设计复杂度;从资源块星座图出发的码本设计方法能最大化资源块上星座点之间的最小欧氏距离,较之由多维母星座图得到用户码本的设计方法性能更好。仿真结果表明,基于资源块星座图的SCMA码本设计方法相较基于多维母星座图的典型码本设计方法,系统的误比特率(BER,bit error rate)性能有较显著的改善。

图表 | 参考文献 | 相关文章 | 多维度评价
21. mHealth中可追踪多授权机构基于属性的访问控制方案 收藏
李琦,朱洪波,熊金波,莫若
通信学报    2018, 39 (6): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018100
摘要   HTML   PDF (1347KB)   ( 166 )  

移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。

图表 | 参考文献 | 相关文章 | 多维度评价
22. 基于博弈论的社交网络转发控制机制 收藏
单芳芳,李晖,朱辉
通信学报    2018, 39 (3): 172-180.   DOI: 10.11959/j.issn.1000-436x.2018051
摘要   HTML   PDF (777KB)   ( 164 )  

随着移动通信和互联网技术的快速发展,社交网络逐渐成为人们开展社交活动的主流方式之一。为了维护并增强人际关系,用户乐于在社交网络中分享个人行为、心情等内容,但对这些内容的转发操作会为发布者带来隐私泄露的风险。为解决社交网络中的转发决策问题,在分析转发双方收益的基础上,提出一种基于博弈论的社交网络转发控制机制,能够有效阻止转发者的非诚信转发行为。在分析转发者与发布者选择不同博弈策略所得收益的基础上,结合转发操作的历史数据,计算转发者进行非诚信转发的概率,并通过与发布者设置的阈值进行比较,给出是否允许转发的最终决定。介绍了基于博弈论的转发控制流程及架构设计,对博弈双方收益进行定义和分析,给出博弈过程,通过实验验证所提机制能够支持发布者给出最佳转发决策,保障发布者的内容安全。

图表 | 参考文献 | 相关文章 | 多维度评价
23. 基于ANN与KPCA的LDoS攻击检测方法 收藏
吴志军,刘亮,岳猛
通信学报    2018, 39 (5): 11-22.   DOI: 10.11959/j.issn.1000-436x.2018073
摘要   HTML   PDF (1516KB)   ( 159 )  

低速率拒绝服务(LDoS,low-rate denial of service)攻击是一种新的面向TCP协议的攻击方式,它具有攻击速率低、隐蔽性强的特点,很难被传统DoS攻击检测措施发现。针对其特点,采用网络大数据分析技术,从路由器队列中挖掘一种LDoS攻击特征,将核主成分分析(KPCA,kernel principal component analysis)方法与神经网络结合,提出一种新的检测LDoS攻击的方法。该方法将路由器队列特征采用KPCA降维,作为神经网络输入,再利用BP神经网络自学习能力生成LDoS分类器,达到检测LDoS攻击的目的。实验结果表明该方法有较好的检测有效性和较低的计算复杂度,对设计防御LDoS攻击的路由器有一些借鉴意义。

图表 | 参考文献 | 相关文章 | 多维度评价
24. 基于AGD的恶意域名检测 收藏
臧小东,龚俭,胡晓艳
通信学报    2018, 39 (7): 15-25.   DOI: 10.11959/j.issn.1000-436x.2018116
摘要   HTML   PDF (1165KB)   ( 157 )  

提出了一种聚类和分类算法相结合的恶意域名检测思路,首先通过聚类关联,辨识出同一域名生成算法(DGA,domain generation algorithm)或其变体生成的域名,然后分别提取每一个聚类集合中算法生成域名(AGD,algorithmically generated domain)的TTL、解析IP分布、归属、whois的更新、完整性及域名的活动历史特征等,利用 SVM 分类器过滤出其中的恶意域名。实验表明,该算法在不需要客户端查询记录信息的情况下即可实现准确率为 98.4%、假阳性为0.9%的恶意域名检测。

图表 | 参考文献 | 相关文章 | 多维度评价
25. SDN下基于深度学习混合模型的DDoS攻击检测与防御 收藏
李传煌,吴艳,钱正哲,孙正君,王伟明
通信学报    2018, 39 (7): 176-187.   DOI: 10.11959/j.issn.1000-436x.2018128
摘要   HTML   PDF (1961KB)   ( 154 )  

软件定义网络(SDN,software defined network)作为一种新兴的网络架构,其安全问题一直是SDN领域研究的热点,如SDN控制通道安全性、伪造服务部署及外部分布式拒绝服务(DDoS,distributed denial of service)攻击等。针对SDN安全中的外部DDoS攻击问题进行研究,提出了一种基于深度学习混合模型的DDoS攻击检测方法——DCNN-DSAE。该方法在构建深度学习模型时,输入特征除了从数据平面提取的21个不同类型的字段外,同时设计了能够区分流类型的5个额外流表特征。实验结果表明,该方法具有较高的精确度,优于传统的支持向量机和深度神经网络等机器学习方法,同时,该方法还可以缩短分类检测的处理时间。将该检测模型部署于控制器中,利用检测结果产生新的安全策略,下发到OpenFlow交换机中,以实现对特定DDoS攻击的防御。

图表 | 参考文献 | 相关文章 | 多维度评价
26. 基于拓扑控制的卫星网络路由优化 收藏
齐小刚,马久龙,刘立芳
通信学报    2018, 39 (2): 11-20.   DOI: 10.11959/j.issn.1000-436x.2018020
摘要   HTML   PDF (1040KB)   ( 152 )  

综合考虑低轨道和静止轨道卫星网络各自的优势,建立一种适合空间组网的双层卫星网络模型,提出一种基于拓扑控制的路由算法(TCRA)。此模型使用了虚拟节点策略和卫星分组的思想,将每个低轨道卫星的覆盖区作为网络的虚拟节点。此网络考虑了极区对卫星足印区划分的影响,使上层的管理卫星能够准确获得下层卫星的拓扑。通过利用这个改进的虚拟节点策略,网络中产生的时间片在数量、长度和其他方面都明显优于其他网络模型。基于此网络拓扑,静止轨道卫星为低轨道卫星计算路由,低轨道卫星负责转发数据。仿真表明,基于提出的网络拓扑的路由在平均端到端时延、分组丢失率方面明显小于其他算法。

图表 | 参考文献 | 相关文章 | 多维度评价
27. 基于RNN和主题模型的社交网络突发话题发现 收藏
石磊,杜军平,梁美玉
通信学报    2018, 39 (4): 189-198.   DOI: 10.11959/j.issn.1000-436x.2018056
摘要   HTML   PDF (940KB)   ( 152 )  

社交网络数据是稀疏和嘈杂的,并伴有大量的无意义话题。传统突发话题发现方法无法解决社交网络短文本稀疏性问题,并需要复杂的后处理过程。为了解决上述问题,提出一种基于循环神经网络(RNN,recurrent neural network)和主题模型的突发话题发现(RTM-SBTD)方法。首先,综合RNN和逆序文档频率(IDF,inverse document frequency)构建权重先验来学习词的关系,同时通过构建词对解决短文本稀疏性问题。其次,模型中引入针板先验(spike and slab)来解耦突发话题分布的稀疏和平滑。最后,引入词的突发性来区分建模普通话题和突发话题,实现突发话题自动发现。实验结果表明与现有的主流突发话题发现方法相比,所提 RTM-SBTD 方法在多种评价指标上优于对比算法。

图表 | 参考文献 | 相关文章 | 多维度评价
28. 基于集中控制的命名数据网络流量调度方法 收藏
董谦,李俊,马宇翔
通信学报    2018, 39 (7): 68-80.   DOI: 10.11959/j.issn.1000-436x.2018121
摘要   HTML   PDF (933KB)   ( 147 )  

针对命名数据网络流量全局性优化调度问题,分析已有工作,提出一种基于集中控制的方法。所提方法兼顾网络性能与通信开销,先选择合适节点作为E-NDN节点,再利用控制器根据网内缓存、Interest包聚合情况和热门内容的流量需求计算相应的多路径转发策略并下发至 E-NDN 节点,以达到全局性优化的目的。实验结果表明,所提方法可显著降低最大链路利用率,提高网络性能,同时优化代价较小,控制器与节点间的通信开销仅略有增加。

图表 | 参考文献 | 相关文章 | 多维度评价
29. 视频行为识别综述 收藏
罗会兰,王婵娟,卢飞
通信学报    2018, 39 (6): 169-180.   DOI: 10.11959/j.issn.1000-436x.2018107
摘要   HTML   PDF (959KB)   ( 146 )  

目前行为识别发展迅速,许多基于深度网络自动学习特征的行为识别算法被提出。深度学习方法需要大量数据来训练,对电脑存储、运算能力要求较高。在回顾了当下流行的基于深度网络的行为识别方法的基础上,着重综述了基于手动提取特征的传统行为识别方法。传统行为识别方法通常遵循对视频提取特征并进行建模和预测分类的流程,并将识别流程细分为以下几个步骤进行综述:特征采样、特征描述符选取、特征预/后处理、描述符聚类、向量编码。同时,还对评价算法性能的基准数据集进行了归纳总结。

图表 | 参考文献 | 相关文章 | 多维度评价
30. 基于跨平台的在线社交网络用户推荐研究 收藏
彭舰,王屯屯,陈瑜,刘唐,徐文政
通信学报    2018, 39 (3): 147-158.   DOI: 10.11959/j.issn.1000-436x.2018044
摘要   HTML   PDF (824KB)   ( 145 )  

在社交网络用户推荐研究领域,通过提取用户的行为模式对其进行好友推荐。但是用户的行为是多样性的,在不同的社交平台,用户可能有不同的行为模型。提出跨平台用户推荐模型,同时对用户相关的所有社交网络平台进行建模,最后将用户在所有平台的行为模式进行融合。基于真实的新浪微博数据集和知乎数据集,通过一系列对比实验证明,跨平台用户推荐模型可以更加全面准确地刻画用户行为,更好地进行用户推荐。

图表 | 参考文献 | 相关文章 | 多维度评价

车载自组网的现状与发展 收藏 被引次数: Baidu(371)
常促宇,向 勇,史美林
基于层叠隐马尔可夫模型的中文命名实体识别 收藏 被引次数: Baidu(187)
于鸿魁,张华平,刘群,吕学强,施水才
数字音频水印技术综述 收藏 被引次数: Baidu(182)
李??伟,袁一群,李晓强,薛向阳,陆佩忠
基于自相似检测DDoS攻击的小波分析方法 收藏 被引次数: Baidu(118)
任勋益,王汝传,王海艳
基于测量的网络性能评价方法研究 收藏 被引次数: Baidu(111)
张冬艳,胡铭曾,张宏莉
2018 No.11 
2018-11-25
pp.1-206
No.10
2018-10-25
pp.1-174
No.9
2018-09-25
pp.1-190
No.8
2018-08-25
pp.1-198
No.7
2018-07-25
pp.1-198
No.6
2018-06-25
pp.1-198
No.5
2018-05-25
pp.1-198
No.4
2018-04-25
pp.1-198
No.3
2018-03-25
pp.1-198
No.2
2018-02-25
pp.1-182
No.1
2018-01-25
pp.1-182
2017 No.12 
2017-12-25
pp.1-168
No.11
2017-11-25
pp.1-198
No.Z2
2017-11-25
pp.1-210
No.Z1
2017-10-25
pp.1-206
No.10
2017-10-25
pp.1-188
No.9
2017-09-25
pp.1-206
No.8
2017-08-25
pp.1-222
No.7
2017-07-25
pp.1-206
No.6
2017-06-25
pp.1-182
No.5
2017-05-25
pp.1-206
No.4
2017-04-25
pp.1-198
No.3
2017-03-15
pp.101-182
No.2
2017-02-25
pp.1-202
No.1
2017-01-25
pp.1-198
2016 No.12 
2016-12-25
pp.1-186
No.11
2016-11-25
pp.1-204
No.Z1
2016-10-25
pp.1-230
No.10
2016-10-25
pp.1-198
No.9
2016-09-25
pp.1-190
No.8
2016-08-25
pp.1-198
No.7
2016-07-25
pp.1-200
No.6
2016-06-25
pp.1-198
No.5
2016-05-25
pp.1-190
No.4
2016-04-25
pp.1-200
No.3
2016-03-25
pp.1-198
No.2
2016-02-26
pp.1-198
No.1
2016-01-25
pp.1-222
2015 No.12 
2015-12-25
pp.1-222
No.11
2015-11-27
pp.1-212
No.Z1
2015-11-25
pp.1-276
No.10
2015-10-25
pp.1-286
No.9
2015-09-25
pp.1-266
No.8
2015-08-25
pp.1-206
No.7
2015-07-25
pp.1-190
No.6
2015-06-25
pp.1-206
No.5
2015-05-20
pp.1-2015197
No.4
2015-04-25
pp.1-194
No.3
2015-03-25
pp.1-285
No.2
2015-02-25
pp.106-230
No.1
2015-01-25
pp.1-245
2014 No.12 
2014-12-25
pp.1-216
No.11
2014-11-25
pp.1-201
No.Z2
2014-11-25
pp.1-272
No.Z1
2014-10-25
pp.1-184
No.10
2014-10-25
pp.1-222
No.9
2014-09-25
pp.1-206
No.8
2014-08-25
pp.1-222
No.7
2014-07-25
pp.1-222
No.6
2014-06-25
pp.1-206
No.5
2014-05-25
pp.1-174
No.4
2014-04-25
pp.1-190
No.3
2014-03-25
pp.1-238
No.2
2014-02-25
pp.0-206
No.1
2014-01-25
pp.1-206
2013 No.2 
2017-08-04
pp.53-60
2013 No.Z2 
2013-12-25
pp.1-190
No.12
2013-12-25
pp.1-184
No.11
2013-11-25
pp.1-190
No.10
2013-10-25
pp.1-190
No.9
2013-09-25
pp.1-190
No.8
2013-08-25
pp.1-190
No.Z1
2013-08-25
pp.1-302
No.7
2013-07-25
pp.1-190
No.6
2013-06-25
pp.1-206
No.5
2013-05-25
pp.1-209
No.4
2013-04-25
pp.1-206
No.3
2013-03-25
pp.1-198
No.2
2013-02-25
pp.1-190
No.1
2013-01-25
pp.1-190
2012 No.10 
2013-10-25
pp.1-190
No.12
2012-12-25
pp.1-160
No.Z2
2012-11-25
pp.1-300
No.11
2012-11-25
pp.1-190
No.9
2012-09-25
pp.1-190
No.Z1
2012-09-25
pp.1-286
No.8
2012-08-25
pp.1-227
No.7
2012-07-25
pp.1-198
No.6
2012-06-25
pp.1-198
No.5
2012-05-25
pp.1-190
No.4
2012-04-25
pp.1-190
No.3
2012-03-25
pp.1-190
No.2
2012-02-25
pp.1-190
No.1
2012-01-25
pp.1-190
2011 No.9 
2012-09-25
pp.1-190
No.12
2011-12-25
pp.1-170
No.11A
2011-11-25
pp.1-226
No.11
2011-11-25
pp.104-190
No.10
2011-10-25
pp.1-190
No.9A
2011-09-30
pp.1-282
No.8
2011-08-25
pp.1-190
No.7
2011-07-25
pp.1-202
No.6
2011-06-25
pp.1-190
No.5
2011-05-25
pp.1-174
No.4
2011-04-25
pp.1-174
No.3
2011-03-25
pp.1-157
No.2
2011-02-25
pp.1-158
No.1
2011-01-25
pp.1-158
2010 No.12 
2010-12-25
pp.1-146
No.11
2010-11-25
pp.1-204
No.10
2010-10-25
pp.1-252
No.9A
2010-09-30
pp.1-268
No.9
2010-09-25
pp.1-158
No.8
2010-08-25
pp.1-140
No.8A
2010-08-25
pp.1-200
No.7
2010-07-25
pp.1-140
No.6
2010-06-25
pp.0-140
No.5
2010-05-25
pp.1-140
No.4
2010-04-25
pp.1-140
No.3
2010-03-25
pp.1-140
No.2
2010-02-25
pp.1-140
No.1
2010-01-25
pp.1-140
2009 No.12 
2009-12-25
pp.106-136
No.11A
2009-11-25
pp.1-152
No.11
2009-11-15
pp.1-0
No.10
2009-10-25
pp.1-139
No.10A
2009-10-25
pp.1-160
No.9
2009-09-25
pp.1-140
No.8
2009-08-25
pp.1-144
No.7
2009-07-25
pp.1-140
No.6
2009-06-25
pp.1-148
No.5
2009-05-25
pp.1-140
No.4
2009-04-25
pp.1-140
No.3
2009-03-25
pp.1-140
No.2
2009-02-25
pp.1-142
No.1
2009-01-25
pp.1-140
2008 No.12 
2008-12-25
pp.1-115
No.11
2008-11-25
pp.1-252
No.11A
2008-11-25
pp.1-148
No.10
2008-10-25
pp.1-228
No.9
2008-09-25
pp.1-144
No.8
2008-08-25
pp.1-142
No.7
2008-07-25
pp.1-140
No.6
2008-06-25
pp.1-142
No.5
2008-05-25
pp.1-139
No.4
2008-04-25
pp.1-140
No.3
2008-03-25
pp.1-141
No.3A
2008-03-25
pp.1-130
No.2
2008-02-25
pp.1-140
No.1
2008-01-25
pp.1-140
2007 No.12 
2007-12-25
pp.1-172
No.11
2007-11-25
pp.1-138
No.11A
2007-11-25
pp.1-195
No.10
2007-10-25
pp.1-140
No.9
2007-09-25
pp.1-140
No.8
2007-08-25
pp.1-140
No.08A
2007-08-16
pp.1-0
No.7
2007-07-25
pp.1-140
No.6
2007-06-25
pp.1-151
No.5
2007-05-25
pp.1-141
No.4
2007-04-25
pp.1-140
No.3
2007-03-25
pp.1-140
No.2
2007-02-25
pp.1-140
No.1
2007-01-25
pp.1-140
2006 No.12 
2006-12-25
pp.1-138
No.11
2006-11-25
pp.1-204
No.11A
2006-11-25
pp.1-298
No.10
2006-10-25
pp.1-140
No.9
2006-09-25
pp.1-140
No.8
2006-08-25
pp.1-164
No.7
2006-07-25
pp.1-140
No.6
2006-06-25
pp.1-140
No.5
2006-05-25
pp.1-140
No.4
2006-04-25
pp.1-146
No.3
2006-03-25
pp.1-140
No.2
2006-02-25
pp.1-188
No.1
2006-01-25
pp.1-142
2005 No.8 
2017-07-28
pp.13-23
2005 No.12 
2005-12-25
pp.1-139
No.11
2005-11-25
pp.1-139
No.10
2005-10-25
pp.1-154
No.9
2005-09-25
pp.1-139
No.8
2005-08-25
pp.1-138
No.7
2005-07-25
pp.1-139
No.6
2005-06-25
pp.1-141
No.5
2005-05-25
pp.1-141
No.4
2005-04-25
pp.1-141
No.3
2005-03-25
pp.1-140
No.2
2005-02-25
pp.1-140
No.1A
2005-01-25
pp.1-296
No.1
2005-01-25
pp.1-141

主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:杨义先
副 主 编:陆建华 马建峰 杨 震
杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11
号邮电出版大厦8层
邮政编码:100078
电  话:010-81055478,
81055480,81055481
81055482
电子邮件:xuebao@ptpress.com.cn
txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
 
 
 
版权所有 © 2015 《通信学报》编辑部