在线办公系统
 
    期刊文章检索
关键词检索
 
    友情链接
通信与信息网络学报(英文)
网络与信息安全学报
大数据
中国通信学会
人民邮电出版社
通信世界网
电信科学
更多>>  
 
 
 
  通知公告 更多>>  
2018年《通信学报》专题(正刊)征文通知——可信云计算 2018-05-07
2018年《通信学报》海洋信息感知、传输与融合专题(正刊)征文通知 2018-02-09
“第三届中国科协优秀科技论文遴选计划” 电工、电子与信息技术集群终审结果 2018-09-14
关于撤销《基于SDN架构的高效分布式流量分载算法》的声明 2018-07-10
2018年《通信学报》专题(正刊)征文通知 ——新型5G认知协作通信网络 2018-03-14
2018年《通信学报》专题(正刊)征文通知 ——软件定义网络技术 2018-03-02
中国密码学会2018年混沌保密通信学术会议征稿通知 2018-02-09
2018年《通信学报》专题(正刊)征文通知——光传输系统与光网络优化 2018-01-15
2018年《通信学报》专题(正刊)征文通知 2017-11-20
第三届中国金融信息安全暨区块链技术学术研讨会 2017-08-02
当期目录 预出版 下载排行 浏览排行 高被引论文 过刊浏览
  2018年, 第9期 刊出日期:2018-09-25 上一期   
全选选: 合并摘要 显示图片
论文Ⅰ:5G及认知协作网络
基于资源块星座图的稀疏码多址接入码本设计 收藏
邵小桃,郭鸣坤,杨维
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018154
摘要   HTML   PDF (809KB)   ( 111 )

针对基于多维母星座图的典型稀疏码多址接入(SCMA,sparse code multiple access)码本设计方法存在设计复杂度高和资源块上星座点之间的最小欧氏距离难以确定的问题,提出了一种基于资源块星座图的SCMA码本设计方法。所提方法通过将多维母星座图的设计转化为二维资源块星座图的设计,降低了星座图的设计复杂度;从资源块星座图出发的码本设计方法能最大化资源块上星座点之间的最小欧氏距离,较之由多维母星座图得到用户码本的设计方法性能更好。仿真结果表明,基于资源块星座图的SCMA码本设计方法相较基于多维母星座图的典型码本设计方法,系统的误比特率(BER,bit error rate)性能有较显著的改善。

能量采集认知无线电的量子蝙蝠最优合作策略 收藏
高洪元,杜亚男,张世铂,刘丹丹
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018149
摘要   HTML   PDF (949KB)   ( 62 )

为了减少5G网络中认知中继无线通信系统的能量消耗并提高网络的频谱利用,在无线能量采集认知中继无线电系统中设计最优合作策略。针对所提最优合作策略,推导出次用户的最大吞吐量方程和中断概率。基于量子计算和蝙蝠算法的优化机制设计的量子蝙蝠优化算法可有效求解所推导的最大吞吐量方程,同时获得能量和信息合作传输的最优方案。仿真结果表明,所设计的最优合作策略不仅可以满足主用户的信息传输需求,还可以实现次用户系统的能量自供应,并提升次用户的通信质量,针对不同的仿真场景,所提策略性能均优于已有认知中继无线电合作策略的性能。

全双工加扰的非可信中继系统的渐近性能分析 收藏
赵睿,谭星,李元健,贺玉成,李春国
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018155
摘要   HTML   PDF (947KB)   ( 51 )

在物理层安全领域,协作中继技术因具备提升网络容量和扩展网络覆盖范围等优点,受到学术界广泛关注。但是,协作中继在某些时候可能存在非可信情形。基于此,在瑞利衰落信道下,为提升非可信中继系统安全性能,提出一种多天线全双工目的节点加扰(FDJ,full-duplex destination jamming)策略。为最大化系统安全容量,针对多天线目的节点提出一种切换分离式最优天线选择(OAS,optimal antenna selection)方案,并设计出信源和目的节点功率分配优化方案,给出相应的安全性能指标闭合表达式。在大规模天线下,推导出 FDJ-OAS 策略的遍历可达安全速率和瞬时安全容量下最优功率分配因子闭合表达式。在不同的渐近条件下,推导出 FDJ-OAS 策略的安全中断概率的渐近线闭合表达式。仿真结果显示,理论分析与蒙特卡洛仿真曲线十分吻合,FDJ-OAS策略的安全分集阶数与天线数呈正比,可实现天线全分集,凸显了FDJ-OAS策略的性能优越性。

Nakagami-m衰落信道下D2D通信自适应调制算法研究 收藏
曾孝平,毛海伟,杨凡,简鑫,李诗琪,蒋欣,方伟
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018151
摘要   HTML   PDF (961KB)   ( 50 )

针对Nakagami-m衰落信道中,D2D(device to device)通信频谱利用率低的问题,设计一种基于非数据辅助误差矢量幅度(NDA-EVM,nondata-aided error vector magnitude)的自适应调制算法。以NDA-EVM作为信道质量评估参量,根据最大似然准则建立NDA-EVM与误码率(SER,symbol error ratio)的定量关系,据此设计SER约束下的MQAM调制方式切换机制;结合有限状态马尔可夫信道模型以及数据缓存处理,分析系统的分组丢失性能和频谱利用率。理论分析和仿真实验表明,基于NDA-EVM的自适应调制算法在不同调制方式的阈值下的准确性,明确系统QoS与分组丢失率的关系;在保持低算法复杂度的同时,提高了系统频谱利用率,对比传统算法,频谱利用率提升了0.752 bit·(s·Hz)-1

多径信道下基于EM算法的盲LDPC编码器识别研究 收藏
刘钰,王方刚,张静文,艾渤,钟章队
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018153
摘要   HTML   PDF (768KB)   ( 27 )

随着认知无线电的出现,盲编码器识别引起了广泛的关注。现有相关工作主要集中在加性高斯白噪声(AWGN)信道,而多径场景下的盲识别尚未得到充分研究。考虑未知多径衰落信道下的盲低密度奇偶校验码(LDPC)识别,提出了基于期望最大化(EM)算法的似然分类器,以获得未知参数的最大似然估计值,并采用平均对数似然比(LLR)估计器对未知编码器进行识别。数值结果表明,该算法在多径信道中具有良好的识别性能,特别是在低信噪比区域。

协作频谱感知中基于距离准则的量化器设计 收藏
付元华,贺知明
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018150
摘要   HTML   PDF (1149KB)   ( 18 )

针对感知节点能量和汇报信道带宽受限的认知无线电网络中协作频谱感知问题,提出了一种基于距离准则的优化量化器设计方法。首先,计算融合中心接收的量化数据的巴氏距离(BD,Bhattacharyya distance)为性能准则,构建量化器的优化数学模型,采用粒子群优化算法求解得出最优量化阈值。根据融合中心接收的各感知节点的量化数据,构造对数似然比检测器,对是否存在主用户信号做出决策,最后推导了未量化条件下能量检测器的性能上界。仿真实验结果与已有方法对比,所提出的3 bit量化方法的性能接近能量检测器的性能上界,在获得类似检测性能的前提下降低了对通信带宽的需求。

认知协作网络中非正交多址接入技术性能研究 收藏
李美玲,李莹,董增寿,王安红,梁杰,丁丽萍
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018152
摘要   HTML   PDF (964KB)   ( 40 )

将 NOMA 技术应用于下行认知中继协作网络,提出基于 AF 的认知多用户中继协作 NOMA 系统(CM-RC-NOMA),给出了不同认知中继协作方案下 PU 和 SU 中断性能,并推导了其闭合表达式;同时将 AF中继协作方式与DF中继协作方式进行了对比。仿真结果表明,当SU到PU信道链路条件不差于BS到PU信道链路条件时,AF方式相比DF方式可以使PU获得更低的中断概率;另一方面,所提最佳认知中继协作方案相比传统最佳认知中继协作方案可以获得更佳的PU中断性能。

基于能量采集认知无线网中的资源分配方案研究 收藏
龙彦,张晓倩,方旭明,何蓉
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018162
摘要   HTML   PDF (802KB)   ( 49 )

考虑到次用户的能量采集能力具有差异,且不同的次用户对信道的感知能力不同,在各信道上传输的信道质量也不同,基于单跳网络场景,以次级网络吞吐量为优化目标,结合能量采集技术,在能量因果关系约束下,提出一种次用户传输信道选择、传输功率控制、传输时间分配的多维联合资源优化模型。其中,针对原始的非凸优化问题,通过将其转化为一系列的凸优化子问题,得出资源分配算法(OPTA),并通过与传统资源分配算法(HDEA、OTA及RA)对比,验证了所提算法的正确性及有效性。仿真结果显示,在同一最大功率门限条件下, OPTA比传统的HDEA、OTA及RA的吞吐量分别提高了约6%、37%及50%;在同一信道增益差异度的条件下, OPTA比HDEA、OTA及RA的吞吐量分别提高了约30%、60%及94%;在同样次用户能量采集效率差异度下, OPTA比HDEA、OTA及RA的吞吐量分别提高了约27%、50%及92%。

论文Ⅱ:光传输系统与光网络优化
面向弹性光网络的新型光节点升级策略研究 收藏
符小东,李泳成,沈纲祥
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018158
摘要   HTML   PDF (915KB)   ( 33 )

在波分复用光网络向弹性光网络演进过程中,需要将传统的光节点升级为支持无栅格特性的新型可重构光分插复用器(ROADM)。然而,对于一个大型网络来说,其节点不可能一次性全部升级,而是存在一个逐步升级的过程。针对该问题,重点研究了升级光节点的选择策略,并采用频域子波段虚级联技术实现不同代ROADM节点间的互通互联。同时,通过建立整数线性规划(ILP)优化模型和提出高效的启发式算法来完成对这些升级节点的选择。仿真结果表明,提出的升级光节点选择策略十分有效,可达到与ILP优化模型接近的网络频谱使用效率。

OFDM无源光网络中多业务分层带宽分配算法 收藏
刘业君,刘玉莹,汉鹏超,王继东,郭磊
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018159
摘要   HTML   PDF (841KB)   ( 44 )

正交频分复用无源光网络(OFDM-PON,orthogonal frequency division multiplexing passive optical network)具有带宽容量大、资源分配灵活等优势,被公认为下一代光接入网的重要候选技术之一。目前,OFDM-PON 系统结构的相关研究层出不穷,然而这些研究大多专注于物理结构和信号传输技术,缺少与新型系统结构相适应的带宽分配算法。OFDM-PON 中带宽分配涉及时域、频域、比特等多维资源的联合优化,是保证多业务接入和服务质量的关键技术。针对 OFDM-PON 的增强型系统结构,提出多业务分层带宽分配算法,以实现增强型OFDM-PON系统带宽资源的高效利用。仿真结果表明,相比传统OFDM-PON系统中无分层带宽分配算法,增强型OFDM-PON的分层带宽分配算法在带宽资源利用率和数据分组时延等性能方面具有明显优势。

带有混合能量供电的TWDM-PON与C-RAN联合架构资源分配机制 收藏
王汝言,徐宁宁
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018156
摘要   HTML   PDF (913KB)   ( 21 )

针对现有虚拟化云无线接入网络资源利用率低、能耗高、用户服务质量无法得到保证等问题,提出一种带有混合能量供电的能耗感知虚拟化资源分配机制。根据不同网络设备的能量来源和能量消耗情况,建立能量到达模型和能量消耗模型;进而,在保障用户服务质量的前提下,考虑比例公平和能耗优化,利用异步更新的分布式算法对不同类型虚拟云无线接入网和用户虚拟基站分配资源和能量,从而有效提高网络能量效率。仿真结果表明,所提资源分配机制能够降低能耗,同时有效地减小了时延,提高了吞吐量。

TWDM-PON中时延约束节能动态波长带宽分配算法 收藏
于存谦,唐明珠,何荣希
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018160
摘要   HTML   PDF (1169KB)   ( 34 )

基于离线调度方式和节点模块化设计思想,提出一种时延约束节能动态波长带宽分配算法。该算法考虑OLT和ONU两端协同节能,在保证分组时延约束条件下,尽可能减少激活波长数和延长轮询周期长度。同时,尽量集中OLT和ONU端上/下行传输时间,减少其状态转换次数,延长其处于低功耗状态时间,并避免信道出现高能耗空隙。仿真结果表明所提算法在保证分组时延约束的前提下,有利于降低OLT端和ONU端能耗以及全网总能耗。

数据中心中面向光互联的流量识别与调度研究 收藏
郭秉礼,赵宁,朱志文,宁帆,黄善国
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018161
摘要   HTML   PDF (920KB)   ( 28 )

为了解决数据中心链路拥塞问题,依据流量分布与类型的特点,提出了基于光互联架构的流量识别和调度方案,即HCFD(host-controller flow detection),旨在识别出对网络性能影响较大的大象流。利用SDN控制器下发转发策略,对网络中的流量进行合理调度。 HCFD首先在主机端利用Linux内核协议的Netfilter框架实现将超过阈值的数据流进行标记,然后在控制器端利用决策树分类模型再对标记流进行分类,最后利用光电混合网络的优势,实现深度融合的流量适配和切换机制。HCFD方案整合了已有方法的优势进行大象流识别,同时保证了识别的实时性、准确性以及流信息的全面性。实验与仿真结果显示,在此方案场景下,能有效缓解网络拥塞情况,充分利用网络带宽,减少数据端到端时延,降低分组丢失率。

基于GSOP的正交不平衡损伤估计算法研究 收藏
周娴,高天宇,霍佳皓,申晓杰,卢东旭,皇甫伟,涂佳静,隆克平
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018157
摘要   HTML   PDF (1008KB)   ( 19 )

为实现高速光通信系统高效低成本测试的目标,基于施密特正交化过程(GSOP,Gram-Schmidt orthogonalization procedure),提出了一种适用于偏振复用—多进制正交幅度调制(PDM-MQAM)相干光通信系统的正交不平衡损伤估计(IQ-ImEstimation,IQ imbalance estimation)算法。根据同相信号和正交信号两路信号功率关系及相关性,设计幅度失配估计和相位失配估计2种方案。通过对34 GBaud PDM-MQAM相干光通信系统进行仿真与实验,验证了IQ-ImEstimation算法的正确性和有效性。

论文Ⅲ:学术论文
有学习的高阶DPA攻击 收藏
吴震,王燚,周冠豪
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018164
摘要   HTML   PDF (993KB)   ( 48 )

在侧信道攻击中,作为抵抗一阶 DPA 攻击的对策,掩码策略是当前使用最为广泛的防御方式之一。目前,针对掩码策略,通常使用高阶DPA及高阶模板攻击等攻击方式。但由于高阶DPA攻击的是多种信息的联合泄露,需要对多个位置的能耗进行交叉组合,导致其攻击效率低下。高阶模板攻击则需要在学习阶段了解每次加密中使用的随机掩码,攻击条件往往难以满足。针对目前这些攻击方式的不足与局限性,有学习的高阶 DPA 采用神经网络建立能耗对无掩中间组合值的拟合模型,基于拟合无掩中间组合值与猜测无掩中间组合值的相关系数进行攻击。这种方法消除了在学习阶段必须了解掩码的要求,同时避免了高阶 DPA 对能耗交叉组合的需求,降低了攻击条件,且提高了攻击的效率。实验证实了该攻击算法的可行性和高效性。

基于检查点场景信息的软件行为可信预测模型 收藏
田俊峰,郭玉慧
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018163
摘要   HTML   PDF (1047KB)   ( 35 )

为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和 CPU 利用率变化量定义场景信息,用以反映相邻检查点场景信息的关系,然后利用径向基函数(RBF,radial basis function)神经网络分类器评估当前检查点的状态来判断软件的可信情况,并运用半加权马尔可夫模型预测下一个检查点的状态,达到对软件未来运行趋势的可信情况的评估。实验结果证明了CBSI-TM模型能够有效地预测软件未来运行趋势的可信情况,并验证了该模型具有更优的合理性和有效性。

结合阴影补偿的对象级高分辨率遥感影像多尺度变化检测 收藏
王超,张雪红,石爱业,厉丹,申祎
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018168
摘要   HTML   PDF (4523KB)   ( 18 )

阴影是遥感影像的解译标志之一,然而在高分辨率遥感影像变化检测中,阴影所产生的“伪变化”是导致错检的主要原因之一。为此,提出了一种结合阴影补偿与多尺度融合的对象级高分遥感影像变化检测方法。在面向对象的变化检测框架下,首先提取遥感影像中的地物阴影,然后对多尺度变化检测进行阴影补偿。其中,通过构建一种尺度间互信息最小化的目标函数实现了尺度参数的自适应提取。在此基础上,结合所提出的阴影补偿因子,设计了一种基于D-S证据理论的决策级多尺度融合策略,并进一步对变化强度等级进行了划分。实验证明,该方法能够较好地解决阴影所导致的错检问题,显著提高变化检测精度。

FIR数字滤波器零极点灵敏度分析及优化实现 收藏
庄陵,马靖怡,王光宇,关鹃
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018167
摘要   HTML   PDF (1138KB)   ( 34 )

针对有限字长效应导致滤波器零极点的位置偏移问题,基于状态空间实现结构研究FIR数字滤波器零极点对系数误差的灵敏性。不同于IIR滤波器,FIR滤波器状态空间模型中的系统矩阵具有亏损性。引入亏损矩阵广义特征向量分析极点的灵敏性,导出灵敏度表达式,并依据相似变换理论找寻最佳变换矩阵,提出FIR滤波器零极点灵敏度的优化实现。理论推导及仿真实验表明,FIR滤波器极点对系数误差敏感度较高,且所提优化实现方案能够降低灵敏度。

基于计算模型的安全协议Swift语言实施安全性分析 收藏
孟博,何旭东,张金丽,尧利利,鲁金钿
通信学报. 2018 (9)   DOI: 10.11959/j.issn.1000-436x.2018165
摘要   HTML   PDF (860KB)   ( 33 )

分析IOS平台上的安全协议Swift语言实施安全性,对保障IOS应用安全具有重要意义。首先对已有安全协议Swift语言实施进行分析,确定Swift语言子集SubSwift,并给出其BNF;其次基于操作语义,建立SubSwift语言到Blanchet演算的映射模型,主要包含SubSwift语言的语句、类型到Blanchet演算的语句及类型的映射关系与规则;再次根据SubSwift语言到Blanchet演算的映射模型,提出从安全协议SubSwift语言实施生成安全协议Blanchet演算实施方法;最后应用Antrl4工具和Java语言开发安全协议Blanchet演算实施生成工具SubSwift2CV,分析OpenID Connect协议、Oauth2.0协议和TLS协议的SubSwift语言实施安全性。

通信学报
Please wait a minute...
选择: 合并摘要 显示/隐藏图片
» 新型二阶SQL注入技术研究 收藏 (5047)
  乐德广,李 鑫,龚声蓉,郑力新
  通信学报. 2015  (Z1): 85-93
» 基于信息流动力学的通信网络性能可靠性建模与分析 收藏 (3881)
  赵 娟,郭 平,邓宏钟,吴 俊,谭跃进,李建平
  通信学报. 2011  (8): 20-164
» 基于人工噪声的MISO保密容量分析 收藏 (3682)
  吉 江,金 梁,黄开枝
  通信学报. 2012  (10): 18-142
» 容忍入侵的无线传感器网络模糊信任评估模型 收藏 (2520)
  王良民,郭渊博,詹永照
  通信学报. 2010  (12): 5-44
» 认知无线电网络安全综述 收藏 (2385)
  裴庆祺,李红宁,赵弘洋,李 男,闵 莹
  通信学报. 2013  (1): 17-158
» 认知无线电网络中基于信任的安全路由模型 收藏 (2077)
  张光华,张玉清,刘雪峰
  通信学报. 2013  (2): 7-64
» 车联网中基于贝叶斯决策的垂直切换方法研究 收藏 (2061)
  范存群,王尚广,孙其博,邹华,杨放春
  通信学报. 2013  (7): 4-41
» 融合路径追溯和标识过滤的DDoS攻击防御方案 收藏 (2007)
  金光,张飞,钱江波,张洪豪
  通信学报. 2011  (2): 9-67
» 面向密码协议在线安全性的监测方法 收藏 (1983)
  朱玉娜,韩继红,袁霖,范钰丹,陈韩托,谷文
  通信学报. 2016  (6): 75-85
» 5G若干关键技术评述 收藏 (1951)
  张平,陶运铮,张治
  通信学报. 2016  (7): 15-29
» 基于改进当前统计模型的模糊自适应车辆定位算法 收藏 (1916)
  邵震洪1,2,李文峰3,吴怡1,杨琼1,沈连丰1
  通信学报. 2013  (7): 21-190
» 复本存储机制的效率研究 收藏 (1830)
  罗香玉,汪芸,陈笑梅,袁飞飞,李聪
  通信学报. 2013  (7): 13-123
» 面向云存储的高效动态密文访问控制方法 收藏 (1777)
  洪 澄,张 敏,冯登国
  通信学报. 2011  (7): 13-132
» 基于IEEE 802.11ac的多用户MIMO传输方案的优化设计及其性能分析 收藏 (1764)
  冀保峰1,2,宋康1,黄永明1,杨绿溪1
  通信学报. 2013  (5): 11-106
» 分子通信研究综述 收藏 (1665)
  黎作鹏1,2,张菁1,蔡绍滨1,王勇1,倪军2,3
  通信学报. 2013  (5): 18-167
» 基于分类概念格的动态策略存取模型 收藏 (1617)
  焦素云,刘衍珩,魏达
  通信学报. 2011  (2): 4-33
» 状态行为关联的可信网络动态信任计算研究 收藏 (1553)
  李道丰,杨义先,谷利泽,孙 斌
  通信学报. 2010  (12): 2-19
» 认知无线网络中基于代理的动态频谱交易算法 收藏 (1546)
  张士兵,张国栋,包志华
  通信学报. 2013  (3): 15-125
» 基于TCM的安全Windows平台设计与实现 收藏 (1543)
  冯伟,秦宇,冯登国,杨波,张英骏
  通信学报. 2015  (8): 91-103
» LTE上行通信链路中WiFi同频干扰的一种抑制方法 收藏 (1526)
  马万治,赵宏志,于辉越,王 俊,唐友喜
  通信学报. 2012  (8): 12-112


通信学报
Please wait a minute...
选择: 合并摘要 显示/隐藏图片
1. 基于深度卷积神经网络的网络流量分类方法 收藏
王勇,周慧怡,俸皓,叶苗,柯文龙
通信学报    2018, 39 (1): 14-23.   DOI: 10.11959/j.issn.1000-436x.2018018
摘要   HTML   PDF (733KB)   ( 507 )  

针对传统基于机器学习的流量分类方法中特征选取环节的好坏会直接影响结果精度的问题,提出一种基于卷积神经网络的流量分类算法。首先,通过对数据进行归一化处理后映射成灰度图片作为卷积神经网络的输入数据,然后,基于LeNet-5深度卷积神经网络设计适于流量分类应用的卷积层特征面及全连接层的参数,构造能够实现流量的自主特征学习的最优分类模型,从而实现网络流量的分类。所提方法可以在避免复杂显式特征提取的同时达到提高分类精度的效果。通过公开数据集和实际数据集的系列仿真实验测试结果表明,与传统分类方法相比所提算法基于改进的CNN流量分类方法不仅提高了流量分类的精度,而且减少了分类所用的时间。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 边缘计算数据安全与隐私保护研究综述 收藏
张佳乐,赵彦超,陈兵,胡峰,朱琨
通信学报    2018, 39 (3): 1-21.   DOI: 10.11959/j.issn.1000-436x.2018037
摘要   HTML   PDF (857KB)   ( 471 )  

随着物联网、大数据和 5G 网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 生成式对抗网络研究进展 收藏
王万良,李卓蓉
通信学报    2018, 39 (2): 135-148.   DOI: 10.11959/j.issn.1000-436x.2018032
摘要   HTML   PDF (1477KB)   ( 332 )  

生成式对抗网络(GAN,generative adversarial network)对生成式模型的发展具有深远意义,自提出后立刻受到人工智能学术界和工业界的广泛研究与高度关注,随着深度学习的技术发展,生成式对抗模型在理论和应用上得到不断推进。首先,阐述生成对抗模型的研究背景与意义,然后,详细论述生成式对抗网络在建模、架构、训练和性能评估方面的研究进展及其具体应用现状,最后,进行分析与总结,指出生成式对抗网络研究中亟待解决的问题以及未来的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 人工智能技术在安全漏洞领域的应用 收藏
孙鸿宇,何远,王基策,董颖,朱立鹏,王鹤,张玉清
通信学报    2018, 39 (8): 1-17.   DOI: 10.11959/j.issn.1000-436x.2018137
摘要   HTML   PDF (1066KB)   ( 307 )  

软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新的热点,人工智能技术能够智能化地处理漏洞信息来辅助安全漏洞研究,同时提高安全漏洞挖掘的效率。首先分析了安全漏洞的自动化挖掘、自动化评估、自动化利用和自动化修补等关键技术,指出安全漏洞挖掘的自动化是人工智能在安全漏洞领域应用的重点,然后分析和归纳了近年来提出的将人工智能技术应用于安全漏洞研究的最新研究成果,指出了应用中的一些问题,给出了相应的解决方案,最后展望了安全漏洞智能研究的发展趋势。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 网络欺骗技术综述 收藏
贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝
通信学报    2017, 38 (12): 128-143.   DOI: 10.11959/j.issn.1000-436x.2017281
摘要   HTML   PDF (867KB)   ( 304 )  

网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 基于命名数据网络的区块链信息传输机制 收藏
刘江,霍如,李诚成,邹贵今,黄韬,刘韵洁
通信学报    2018, 39 (1): 24-33.   DOI: 10.11959/j.issn.1000-436x.2018005
摘要   HTML   PDF (1211KB)   ( 301 )  

近年来关于区块链的研究得到极大关注,然而基于 TCP/IP 的通信对这种大量数据内容广播模式的支撑并不充分。基于命名数据网络,设计全新的支持区块链推送服务的节点模型和特殊的读写表过程,提出完善的信息传输机制,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输。同时给出基于本架构的虚拟货币应用实例,并通过仿真验证本方案性能的优势,进一步展望未来相关的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
7. 物联网操作系统安全研究综述 收藏
彭安妮,周威,贾岩,张玉清
通信学报    2018, 39 (3): 22-34.   DOI: 10.11959/j.issn.1000-436x.2018040
摘要   HTML   PDF (703KB)   ( 272 )  

随着物联网的迅速普及和应用,物联网系统核心(操作系统)的安全问题越发显得急迫和突出。首先,对现阶段市场上广泛应用的物联网操作系统及其特征进行了介绍,分析了其与传统嵌入式操作系统的异同;然后,在调研和分析大量物联网操作系统相关文献的基础上,从构建完整安全系统的角度对现有物联网操作系统安全研究成果进行有效的分类和分析;进一步指出了物联网操作系统安全所面临的挑战和机遇,总结了物联网操作系统安全的研究现状;最后,结合现有研究的不足指出了物联网操作系统安全未来的热点研究方向,并特别指出了物联网系统生存技术这一新的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
8. FANET中时延感知的跨层优化方法 收藏
文少杰, 黄传河
通信学报    2018, 39 (4): 1-12.   DOI: 10.11959/j.issn.1000-436x.2018070
摘要   HTML   PDF (822KB)   ( 265 )  

针对 FANET 中的实时路由、速率分配和功率控制问题,提出异步的分布式跨层优化(ADCO)方法。为了解决所提问题,首先设计时延约束的跨层优化框架,然后利用拉格朗日松弛和对偶分解方法把联合优化问题分解为几个复杂度较低的子问题。ADCO允许每一个中继节点仅通过局部信息来完成对不同子问题的优化,同时,中继节点利用异步更新机制实现对偶变量的更新。仿真结果表明,所提方法有效地增加了吞吐量,减少了数据分组的超时率和功率消耗。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 基于SAE和LSTM RNN的多模态生理信号融合和情感识别研究 收藏
李幼军,黄佳进,王海渊,钟宁
通信学报    2017, 38 (12): 109-120.   DOI: 10.11959/j.issn.1000-436x.2017294
摘要   HTML   PDF (825KB)   ( 235 )  

为了提高情感识别的分类准确率,提出一种将栈式自编码神经网络(SAE)和长短周期记忆单元循环神经网络(LSTM RNN)融合的多模态融合特征情感识别方法。该方法通过SAE对不同模态的生理特征进行信息融合和压缩,随后用LSTM RNN对长时间周期的融合进行情感分类识别。通过将该方法用到开源数据集中进行验证,得到情感分类准确率达到0.792 6。实验结果表明,SAE对多模态生理特征进行了有效融合,LSTM RNN能够有效地对长时间周期中的关键特征进行识别。

图表 | 参考文献 | 相关文章 | 多维度评价
10. 基于多阶分数离散切比雪夫变换和产生序列的图像加密方法 收藏
肖斌,史文明,李伟生,马建峰
通信学报    2018, 39 (5): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018072
摘要   HTML   PDF (1636KB)   ( 204 )  

基于分数阶变换的图像加密方法近些年被广泛研究和使用,然而现有的基于分数阶变换的图像加密技术多在复数域进行,加密后的图像既包含了相位信息也包含了振幅信息,不利于传输和存储。另外,一些满足保实性的加密方法,则存在密钥相对单一、敏感性不足等问题。基于此,提出一种基于多阶分数离散切比雪夫变换和产生序列的图像加密方法,该方法使用随机生成的行、列分数阶向量以及通过混沌序列生成的产生序列作为密钥对图像进行加密,在满足实值传输的同时大大扩展了密钥空间。实验结果进一步表明,该加密方法可以抵抗多种攻击,解密后的图像几乎无失真,具有很好的加密效果以及足够的安全性和顽健性。

图表 | 参考文献 | 相关文章 | 多维度评价
11. 基于强化学习的服务链映射算法 收藏
魏亮,黄韬,张娇,王泽南,刘江,刘韵洁
通信学报    2018, 39 (1): 90-100.   DOI: 10.11959/j.issn.1000-436x.2018002
摘要   HTML   PDF (1539KB)   ( 198 )  

提出基于人工智能技术的多智能体服务链资源调度架构,设计一种基于强化学习的服务链映射算法。通过Q-learning的机制,根据系统状态、执行部署动作后的奖惩反馈来决定服务链中各虚拟网元的部署位置。实验结果表明,与经典算法相比,该算法有效降低了业务的平均传输延时,提升了系统的负载均衡情况。

图表 | 参考文献 | 相关文章 | 多维度评价
12. 并行社区发现算法的可扩展性研究 收藏
刘强,贾焰,方滨兴,周斌,胡玥,黄九鸣
通信学报    2018, 39 (4): 13-20.   DOI: 10.11959/j.issn.1000-436x.2018052
摘要   HTML   PDF (742KB)   ( 197 )  

社交网络中往往蕴含着大量用户和群体信息,如话题演化模式、群体聚集效应以及信息传播规律等,对这些信息的挖掘成为社交网络分析的重要任务。社交网络的群体聚集效应作为社交网络的一种特征模式,表现为社交网络的社区结构特性。社区结构的发现已成为其他社交网络分析任务的基础和关键。随着在线社交网络用户数量的急剧增长,传统的社区发现手段已经难以适应,从而催生了并行社区发现技术的发展。对当前主流并行社区发现方法Louvain算法和标签传播算法在超大规模数据集上的可扩展性进行了研究,指出了各自的优缺点,为后续应用提供参考。

图表 | 参考文献 | 相关文章 | 多维度评价
13. QoE感知的FiWi视频分发机制 收藏
王汝言,杨衍,吴大鹏
通信学报    2018, 39 (1): 1-13.   DOI: 10.11959/j.issn.1000-436x.2018012
摘要   HTML   PDF (1017KB)   ( 196 )  

针对光无线融合网络(FiWi,fiber-wireless access network)传输能力不匹配所导致的视频业务传输不连续问题,提出一种体验质量(QoE)感知的视频分发机制。根据光无线融合网络结构特点,考虑链路状态信息及可扩展视频编码结构,建立QoE评估模型,使用粒子群算法选择最优视频传输速率;进而分析节点传输能力及节点匹配度,为业务选择传输路径,保证业务的可靠传输。结果表明,所提机制在增强用户体验质量的同时,有效地提高了网络资源利用率,降低了网络拥塞。

图表 | 参考文献 | 相关文章 | 多维度评价
14. 大规模MIMO系统稀疏度自适应信道估计算法 收藏
戈立军,郭徽,李月,赵澜
通信学报    2017, 38 (12): 57-62.   DOI: 10.11959/j.issn.1000-436x.2017291
摘要   HTML   PDF (814KB)   ( 181 )  

针对信道路径数未知的大规模多输入多输出(MIMO,multi-input multi-output)系统,提出一种稀疏度自适应的压缩感知信道估计方法——块稀疏自适应匹配追踪(BSAMP,block sparsity adaptive matching pursuit)算法。利用大规模MIMO系统子信道的联合稀疏性,通过设置阈值及寻找最大后向差分位置对支撑集原子进行快速初步选择,同时考虑了观测矩阵非正交性造成的能量弥散,提高算法的估计性能;通过正则化对原子进行二次筛选,以提高算法的稳定性。仿真表明,该算法能快速、准确地恢复稀疏度未知的大规模MIMO信道信息。

图表 | 参考文献 | 相关文章 | 多维度评价
15. BotCatcher:基于深度学习的僵尸网络检测系统 收藏
吴迪,方滨兴,崔翔,刘奇旭
通信学报    2018, 39 (8): 18-28.   DOI: 10.11959/j.issn.1000-436x.2018135
摘要   HTML   PDF (1239KB)   ( 180 )  

机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这 2 个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。

图表 | 参考文献 | 相关文章 | 多维度评价
16. 车载自组网中高效的群组协商通信协议 收藏
韩牟,华蕾,王良民,江浩斌,马世典
通信学报    2018, 39 (1): 34-45.   DOI: 10.11959/j.issn.1000-436x.2018009
摘要   HTML   PDF (1524KB)   ( 170 )  

提出一种高效的群组协商通信协议,针对节点身份认证的效率问题,采用群内节点自检认证的方式,避免向认证中心发送认证证书,从而提高身份认证的速度;针对通信的机密性和单点失败现象,采用节点协商建立群组的方法,进而实现节点间的可靠通信;针对合法车辆认证次数频繁问题,采用群密钥传输机制,减少合法车辆的认证次数,进而提高节点加入群组的速度。最后,安全性分析和性能分析结果表明,所提方案不但满足车载自组网(VANET,vehicle ad hoc network)通信的基本安全需求,并且在认证时延、传输开销和平均时延方面优于现有方案。

图表 | 参考文献 | 相关文章 | 多维度评价
17. 无线网络中基于深度Q学习的传输调度方案 收藏
朱江,王婷婷,宋永辉,刘亚利
通信学报    2018, 39 (4): 35-44.   DOI: 10.11959/j.issn.1000-436x.2018058
摘要   HTML   PDF (889KB)   ( 168 )  

针对无线网络中的数据传输问题,提出一种基于深度Q学习(QL,Q learning)的传输调度方案。该方案通过建立马尔可夫决策过程(MDP,Markov decision process)系统模型来描述系统的状态转移情况;使用Q学习算法在系统状态转移概率未知的情况下学习和探索系统的状态转移信息,以获取调度节点的近似最优策略。另外,当系统状态的规模较大时,采用深度学习(DL,deep learning)的方法来建立状态和行为之间的映射关系,以避免策略求解中产生的较大计算量和存储空间。仿真结果表明,该方法在功耗、吞吐量、分组丢失率方面的性能逼近基于策略迭代的最优策略,且算法复杂度较低,解决了维灾问题。

图表 | 参考文献 | 相关文章 | 多维度评价
18. 基于卷积神经网络的交通场景语义分割方法研究 收藏
李琳辉,钱波,连静,郑伟娜,周雅夫
通信学报    2018, 39 (4): 123-130.   DOI: 10.11959/j.issn.1000-436x.2018053
摘要   HTML   PDF (2116KB)   ( 166 )  

为提高交通场景的语义分割精度,提出一种基于 RGB-D 图像和卷积神经网络的分割方法。首先,基于半全局立体匹配算法获取视差图D,并将其与RGB图像融合成四通道RGB-D图像,以建立样本库;其次,对于2种不同结构的卷积神经网络,分别采用2种不同的学习率调整策略对网络进行训练;最后,对训练得到的网络进行测试及对比分析。实验结果表明,基于RGB-D图像的交通场景语义分割算法得到的分割精度高于基于RGB图像的分割算法。

图表 | 参考文献 | 相关文章 | 多维度评价
19. 雾计算的概念、相关研究与应用 收藏
贾维嘉,周小杰
通信学报    2018, 39 (5): 153-165.   DOI: 10.11959/j.issn.1000-436x.2018086
摘要   HTML   PDF (1224KB)   ( 166 )  

首先,系统地分析和总结了雾计算的研究现状,重点介绍了雾计算出现的背景及其相对于云计算的优势,对雾计算及其他相似的计算模式进行比较,指出了雾计算相比于传统计算模式的优点。然后,总结了雾计算的体系结构与各层功能。同时,对于雾计算在网络管理和资源调度这2个方面的研究问题展开讨论,总结了前人提出的解决方法并指出了现有方法的不足。最后,对于雾计算的一些相关应用进行了阐述,并以智能驾驶、工业物联网这2个示范应用为例指出了当前雾计算在实际应用上仍需攻关的重要课题。

图表 | 参考文献 | 相关文章 | 多维度评价
20. 云环境中基于SDN的高效DDoS攻击检测与防御方案 收藏
何亨,胡艳,郑良汉,薛正元
通信学报    2018, 39 (4): 139-151.   DOI: 10.11959/j.issn.1000-436x.2018068
摘要   HTML   PDF (880KB)   ( 165 )  

针对云环境中2类典型的分布式拒绝服务(DDoS)攻击问题,提出一种基于软件定义网络架构的DDoS攻击检测与防御方案——SDCC。SDCC综合使用链路带宽和数据流这2种检测方式,利用基于置信度过滤(CBF)的方法计算数据分组CBF分数,将分数低于阈值的数据分组判断为攻击分组,添加其属性信息至攻击流特征库,并通过控制器下发流表将其拦截。仿真实验表明,SDCC能有效检测并防御不同类型DDoS攻击,具有较高检测效率,降低了控制器计算开销,并保持较低误判率。

图表 | 参考文献 | 相关文章 | 多维度评价
21. 基于多参考帧假设优化的压缩感知重构算法 收藏
阔永红,王薷泉,陈健
通信学报    2017, 38 (12): 1-9.   DOI: 10.11959/j.issn.1000-436x.2017297
摘要   HTML   PDF (778KB)   ( 164 )  

在多假设分布式压缩视频感知系统中,多假设的质量对重构性能意义重大。现有工作中,对于多假设集合获取的研究并未得到关注。提出一种多参考帧假设集合优化选择(MRHO)算法,增加参考帧数目以扩大假设选择范围,通过假设优化选择,在相同假设集合尺寸下提高了集合质量。仿真表明,MRHO算法有效提高了视频重构质量。

图表 | 参考文献 | 相关文章 | 多维度评价
22. 传感云安全研究进展 收藏
王田,李洋,贾维嘉,王国军,彭绍亮
通信学报    2018, 39 (3): 35-52.   DOI: 10.11959/j.issn.1000-436x.2018035
摘要   HTML   PDF (1031KB)   ( 160 )  

通过调研大量的国内外传感云安全的相关文献发现,现有的传感云系统存在一系列严重的安全问题,如不同服务提供商的信誉问题、物理节点耦合漏洞、数据权限管理漏洞等,严重地阻碍了传感云系统的进一步发展。分析了传感云系统存在的安全问题,对比了现有的传感云安全技术,讨论总结了不同种类解决方案的优缺点,提出了未来传感云发展面临的安全挑战。最后,设计了基于雾计算框架下传感云安全的实现方案,为传感云的安全研究带来新的思路。

图表 | 参考文献 | 相关文章 | 多维度评价
23. 城市环境车联网中基于近似算法的RSU部署方案 收藏
朱钧宇,黄传河,范茜莹,覃匡宇,付斌
通信学报    2018, 39 (1): 78-89.   DOI: 10.11959/j.issn.1000-436x.2018008
摘要   HTML   PDF (1363KB)   ( 157 )  

为了使用尽可能少的 RSU 实现对目标区域的有效覆盖,设计 c 街道模型,将对区域的覆盖转化为对区域内街道的覆盖,然后,在该模型下提出基于贪心策略的多项式(GBP,greedy-based polynomial)时间近似算法,得到RSU的部署方案以解决覆盖问题。针对城市中一些地形复杂的区域,设计Cue模型(complex urban environment model),将目标区域划分为子区域,然后提出基于 shifting 策略的多项式时间近似算法,并对算法的近似比率和时间复杂度进行了理论分析与证明。仿真结果表明,算法 GBP 能够有效地解决城市环境车联网中的区域覆盖问题。

图表 | 参考文献 | 相关文章 | 多维度评价
24. 基于访问代理的数据加密及搜索技术研究 收藏
王国峰,刘川意,韩培义,潘鹤中,方滨兴
通信学报    2018, 39 (7): 1-14.   DOI: 10.11959/j.issn.1000-436x.2018114
摘要   HTML   PDF (1241KB)   ( 156 )  

针对云应用程序数据机密性问题,提出一种访问代理执行的密文搜索方案。此方案不需要修改云应用程序且不改变用户使用习惯,具有很强的可适用性。首先从功能性、效率性和安全性等方面分析了基于访问代理的密文搜索方案,并指出其所面临的关键问题,包括代理间索引和密文的安全分享,并设计解决方案。实验结果表明,此方案可有效保护云服务用户数据,实现多种搜索功能,且具有很高的效率性和安全性。

图表 | 参考文献 | 相关文章 | 多维度评价
25. 面向天地一体化信息网络的卫星链路仿真研究 收藏
刘渊,张浩,叶海洋,李剑锋,王晓锋,张桂珠
通信学报    2018, 39 (4): 56-67.   DOI: 10.11959/j.issn.1000-436x.2018071
摘要   HTML   PDF (1210KB)   ( 154 )  

针对天地一体化信息网络规模庞大且技术多样,需要依托逼真的卫星网络场景来验证各类方案,提出一种云计算环境中卫星链路仿真方法。详细分析了影响卫星链路特性的关键因素,融合OpenStack和STK构建天地一体化信息网络仿真平台,通过对链路进行建模与计算,基于流表规则和队列管理规则动态实时切换卫星链路的间歇性、时延、误码率。为提高卫星链路的吞吐量,卫星节点具备动态路由学习能力,卫星链路可灵活构建与重构。实验结果表明,所提方法能够准确地对卫星链路进行仿真,有效保证卫星链路仿真的逼真性和周期性,有利于卫星网络场景的科学研究。

图表 | 参考文献 | 相关文章 | 多维度评价
26. 基于云计算平台的物联网加密数据比较方案 收藏
孟倩,马建峰,陈克非,苗银宾,杨腾飞
通信学报    2018, 39 (4): 167-175.   DOI: 10.11959/j.issn.1000-436x.2018065
摘要   HTML   PDF (1158KB)   ( 144 )  

已有的短比较加密(SCE,short comparable encryption)方案能在确保物联网数据安全的前提下通过比较密文数据大小而推出明文数据大小。但 SCE 方案在密文比较以及生成标签的过程中会引入大量的计算和存储开销。为此,提出一种基于滑动窗口技术统一开窗的高效短比较加密(SCESW,short comparable encryption based on sliding window)方案。严格的安全分析表明,SCESW方案在标准模型下满足弱不可区分性且保障了数据的完整性和机密性。同时,实验性能分析表明,SCESW方案的存储开销是SCE方案的 1 t (t1)且效率高于SCE方案。

图表 | 参考文献 | 相关文章 | 多维度评价
27. mHealth中可追踪多授权机构基于属性的访问控制方案 收藏
李琦,朱洪波,熊金波,莫若
通信学报    2018, 39 (6): 1-10.   DOI: 10.11959/j.issn.1000-436x.2018100
摘要   HTML   PDF (1347KB)   ( 141 )  

移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。

图表 | 参考文献 | 相关文章 | 多维度评价
28. 基于贝叶斯模型的驾驶行为识别与预测 收藏
王新胜,卞震
通信学报    2018, 39 (3): 108-117.   DOI: 10.11959/j.issn.1000-436x.2018043
摘要   HTML   PDF (1264KB)   ( 140 )  

针对智能驾驶系统处理大量驾驶数据时出现的效率和精度不足的问题,提出一种基于贝叶斯模型来处理驾驶数据,识别和预测人类驾驶行为的方法。该方法可以无监管地通过驾驶数据对应地推断出具体驾驶行为,共分为2步:第一步,通过贝叶斯模型分割算法将惯性传感器收集到驾驶数据分割为近线性分段;第二步,通过LDA拓展模型将线性分段聚集为具体的驾驶行为(如制动、转弯、加速和惯性滑行)。离线实验和在线实验结果表明,在处理大量驾驶数据的情况下,该方法效率和识别精度更高。

图表 | 参考文献 | 相关文章 | 多维度评价
29. MAXGDDP:基于差分隐私的决策数据发布算法 收藏
傅继彬,张啸剑,丁丽萍
通信学报    2018, 39 (3): 136-146.   DOI: 10.11959/j.issn.1000-436x.2018049
摘要   HTML   PDF (1006KB)   ( 139 )  

基于层次细化的差分隐私决策数据发布得到了研究者的广泛关注,层次节点的选择、分类树的构建以及每层隐私代价的分配直接制约着决策数据发布结果的好坏,也影响最终的数据分析结果。针对现有基于层次细化的决策数据发布方法难以兼顾上述问题的不足,提出一种高效的分层细化方法MAXGDDP,该方法对原始分类数据进行分层细化,在同一层次的概念细化中提出了最大值属性索引算法,在不同层次之间利用类几何分配机制来更加合理地分配隐私预算。基于真实数据集对比了 MAXGDDP 与 DiffGen 算法,实验结果表明该方法在保护数据隐私的同时,提高了发布数据的分类准确率。

图表 | 参考文献 | 相关文章 | 多维度评价
30. MapReduce框架下支持差分隐私保护的随机梯度下降算法 收藏
俞艺涵,付钰,吴晓平
通信学报    2018, 39 (1): 70-77.   DOI: 10.11959/j.issn.1000-436x.2018013
摘要   HTML   PDF (717KB)   ( 138 )  

针对现有分布式计算环境下随机梯度下降算法存在效率性与私密性矛盾的问题,提出一种 MapReduce框架下满足差分隐私的随机梯度下降算法。该算法基于MapReduce框架,将数据随机分配到各个Map节点并启动Map分任务独立并行执行随机梯度下降算法;启动Reduce分任务合并满足更新要求的分目标更新模型,并加入拉普拉斯随机噪声实现差分隐私保护。根据差分隐私保护原理,证明了算法满足ε-差分隐私保护要求。实验表明该算法具有明显的效率优势并有较好的数据可用性。

图表 | 参考文献 | 相关文章 | 多维度评价

车载自组网的现状与发展 收藏 被引次数: Baidu(371)
常促宇,向 勇,史美林
基于层叠隐马尔可夫模型的中文命名实体识别 收藏 被引次数: Baidu(187)
于鸿魁,张华平,刘群,吕学强,施水才
数字音频水印技术综述 收藏 被引次数: Baidu(182)
李??伟,袁一群,李晓强,薛向阳,陆佩忠
基于自相似检测DDoS攻击的小波分析方法 收藏 被引次数: Baidu(118)
任勋益,王汝传,王海艳
基于测量的网络性能评价方法研究 收藏 被引次数: Baidu(111)
张冬艳,胡铭曾,张宏莉
2018 No.8 
2018-08-25
pp.1-198
No.7
2018-07-25
pp.1-198
No.6
2018-06-25
pp.1-198
No.5
2018-05-25
pp.1-198
No.4
2018-04-25
pp.1-198
No.3
2018-03-25
pp.1-198
No.2
2018-02-25
pp.1-182
No.1
2018-01-25
pp.1-182
2017 No.12 
2017-12-25
pp.1-168
No.11
2017-11-25
pp.1-198
No.Z2
2017-11-25
pp.1-210
No.Z1
2017-10-25
pp.1-206
No.10
2017-10-25
pp.1-188
No.9
2017-09-25
pp.1-206
No.8
2017-08-25
pp.1-222
No.7
2017-07-25
pp.1-206
No.6
2017-06-25
pp.1-182
No.5
2017-05-25
pp.1-206
No.4
2017-04-25
pp.1-198
No.3
2017-03-15
pp.101-182
No.2
2017-02-25
pp.1-202
No.1
2017-01-25
pp.1-198
2016 No.12 
2016-12-25
pp.1-186
No.11
2016-11-25
pp.1-204
No.Z1
2016-10-25
pp.1-230
No.10
2016-10-25
pp.1-198
No.9
2016-09-25
pp.1-190
No.8
2016-08-25
pp.1-198
No.7
2016-07-25
pp.1-200
No.6
2016-06-25
pp.1-198
No.5
2016-05-25
pp.1-190
No.4
2016-04-25
pp.1-200
No.3
2016-03-25
pp.1-198
No.2
2016-02-26
pp.1-198
No.1
2016-01-25
pp.1-222
2015 No.12 
2015-12-25
pp.1-222
No.11
2015-11-27
pp.1-212
No.Z1
2015-11-25
pp.1-276
No.10
2015-10-25
pp.1-286
No.9
2015-09-25
pp.1-266
No.8
2015-08-25
pp.1-206
No.7
2015-07-25
pp.1-190
No.6
2015-06-25
pp.1-206
No.5
2015-05-20
pp.1-2015197
No.4
2015-04-25
pp.1-194
No.3
2015-03-25
pp.1-285
No.2
2015-02-25
pp.106-230
No.1
2015-01-25
pp.1-245
2014 No.12 
2014-12-25
pp.1-216
No.11
2014-11-25
pp.1-201
No.Z2
2014-11-25
pp.1-272
No.Z1
2014-10-25
pp.1-184
No.10
2014-10-25
pp.1-222
No.9
2014-09-25
pp.1-206
No.8
2014-08-25
pp.1-222
No.7
2014-07-25
pp.1-222
No.6
2014-06-25
pp.1-206
No.5
2014-05-25
pp.1-174
No.4
2014-04-25
pp.1-190
No.3
2014-03-25
pp.1-238
No.2
2014-02-25
pp.0-206
No.1
2014-01-25
pp.1-206
2013 No.2 
2017-08-04
pp.53-60
2013 No.Z2 
2013-12-25
pp.1-190
No.12
2013-12-25
pp.1-184
No.11
2013-11-25
pp.1-190
No.10
2013-10-25
pp.1-190
No.9
2013-09-25
pp.1-190
No.8
2013-08-25
pp.1-190
No.Z1
2013-08-25
pp.1-302
No.7
2013-07-25
pp.1-190
No.6
2013-06-25
pp.1-206
No.5
2013-05-25
pp.1-209
No.4
2013-04-25
pp.1-206
No.3
2013-03-25
pp.1-198
No.2
2013-02-25
pp.1-190
No.1
2013-01-25
pp.1-190
2012 No.10 
2013-10-25
pp.1-190
No.12
2012-12-25
pp.1-160
No.Z2
2012-11-25
pp.1-300
No.11
2012-11-25
pp.1-190
No.9
2012-09-25
pp.1-190
No.Z1
2012-09-25
pp.1-286
No.8
2012-08-25
pp.1-227
No.7
2012-07-25
pp.1-198
No.6
2012-06-25
pp.1-198
No.5
2012-05-25
pp.1-190
No.4
2012-04-25
pp.1-190
No.3
2012-03-25
pp.1-190
No.2
2012-02-25
pp.1-190
No.1
2012-01-25
pp.1-190
2011 No.9 
2012-09-25
pp.1-190
No.12
2011-12-25
pp.1-170
No.11A
2011-11-25
pp.1-226
No.11
2011-11-25
pp.104-190
No.10
2011-10-25
pp.1-190
No.9A
2011-09-30
pp.1-282
No.8
2011-08-25
pp.1-190
No.7
2011-07-25
pp.1-202
No.6
2011-06-25
pp.1-190
No.5
2011-05-25
pp.1-174
No.4
2011-04-25
pp.1-174
No.3
2011-03-25
pp.1-157
No.2
2011-02-25
pp.1-158
No.1
2011-01-25
pp.1-158
2010 No.12 
2010-12-25
pp.1-146
No.11
2010-11-25
pp.1-204
No.10
2010-10-25
pp.1-252
No.9A
2010-09-30
pp.1-268
No.9
2010-09-25
pp.1-158
No.8
2010-08-25
pp.1-140
No.8A
2010-08-25
pp.1-200
No.7
2010-07-25
pp.1-140
No.6
2010-06-25
pp.0-140
No.5
2010-05-25
pp.1-140
No.4
2010-04-25
pp.1-140
No.3
2010-03-25
pp.1-140
No.2
2010-02-25
pp.1-140
No.1
2010-01-25
pp.1-140
2009 No.12 
2009-12-25
pp.106-136
No.11A
2009-11-25
pp.1-152
No.11
2009-11-15
pp.1-0
No.10
2009-10-25
pp.1-139
No.10A
2009-10-25
pp.1-160
No.9
2009-09-25
pp.1-140
No.8
2009-08-25
pp.1-144
No.7
2009-07-25
pp.1-140
No.6
2009-06-25
pp.1-148
No.5
2009-05-25
pp.1-140
No.4
2009-04-25
pp.1-140
No.3
2009-03-25
pp.1-140
No.2
2009-02-25
pp.1-142
No.1
2009-01-25
pp.1-140
2008 No.12 
2008-12-25
pp.1-115
No.11
2008-11-25
pp.1-252
No.11A
2008-11-25
pp.1-148
No.10
2008-10-25
pp.1-228
No.9
2008-09-25
pp.1-144
No.8
2008-08-25
pp.1-142
No.7
2008-07-25
pp.1-140
No.6
2008-06-25
pp.1-142
No.5
2008-05-25
pp.1-139
No.4
2008-04-25
pp.1-140
No.3
2008-03-25
pp.1-141
No.3A
2008-03-25
pp.1-130
No.2
2008-02-25
pp.1-140
No.1
2008-01-25
pp.1-140
2007 No.12 
2007-12-25
pp.1-172
No.11
2007-11-25
pp.1-138
No.11A
2007-11-25
pp.1-195
No.10
2007-10-25
pp.1-140
No.9
2007-09-25
pp.1-140
No.8
2007-08-25
pp.1-140
No.08A
2007-08-16
pp.1-0
No.7
2007-07-25
pp.1-140
No.6
2007-06-25
pp.1-151
No.5
2007-05-25
pp.1-141
No.4
2007-04-25
pp.1-140
No.3
2007-03-25
pp.1-140
No.2
2007-02-25
pp.1-140
No.1
2007-01-25
pp.1-140
2006 No.12 
2006-12-25
pp.1-138
No.11
2006-11-25
pp.1-204
No.11A
2006-11-25
pp.1-298
No.10
2006-10-25
pp.1-140
No.9
2006-09-25
pp.1-140
No.8
2006-08-25
pp.1-164
No.7
2006-07-25
pp.1-140
No.6
2006-06-25
pp.1-140
No.5
2006-05-25
pp.1-140
No.4
2006-04-25
pp.1-146
No.3
2006-03-25
pp.1-140
No.2
2006-02-25
pp.1-188
No.1
2006-01-25
pp.1-142
2005 No.8 
2017-07-28
pp.13-23
2005 No.12 
2005-12-25
pp.1-139
No.11
2005-11-25
pp.1-139
No.10
2005-10-25
pp.1-154
No.9
2005-09-25
pp.1-139
No.8
2005-08-25
pp.1-138
No.7
2005-07-25
pp.1-139
No.6
2005-06-25
pp.1-141
No.5
2005-05-25
pp.1-141
No.4
2005-04-25
pp.1-141
No.3
2005-03-25
pp.1-140
No.2
2005-02-25
pp.1-140
No.1A
2005-01-25
pp.1-296
No.1
2005-01-25
pp.1-141

主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:杨义先
副 主 编:陆建华 马建峰 杨 震
杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11
号邮电出版大厦8层
邮政编码:100078
电  话:010-81055478,
81055480,81055481
81055482
电子邮件:xuebao@ptpress.com.cn
txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
 
 
 
版权所有 © 2015 《通信学报》编辑部