Please wait a minute...

当期目录

      
    学术论文
    服务定制网络
    刘韵洁,黄 韬,张 娇,刘 江,姚海鹏,谢人超
    2014, 35(12):  1-9. 
    摘要 ( 1026 )   可视化   
    相关文章
    针对当前互联网中存在的2个亟待解决的问题:OTT(over the top)流量占用大量网络带宽以及信息高度冗余,提出了一种具有差异化服务能力的未来网络体系架构——服务定制网络(SCN, service customized networking)。SCN基于软件定义网络设计,继承了其数据控制分离以及网络可编程的主要特点,并针对当前互联网中的问题,增加了网络虚拟化能力以及内容智能调度能力。通过构建具有不同等级服务能力的虚拟网络,SCN可以避免OTT业务大量占用带宽。同时,通过信息资源智能有序调度,SCN可以消减信息冗余。在小规模真实网络平台上进行的实验结果表明,SCN确实具备为不同用户提供差异化服务能力以及有效减少信息冗余的能力。
    服务定制网络
    刘韵洁,黄韬,张娇,刘江,姚海鹏,谢人超
    2014, 35(12):  1-9.  doi:10.3969/j.issn.1000-436x.2014.12.001
    摘要 ( 545 )   在线阅读 ( 34 )   PDF下载 (1010KB) ( 1665 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前互联网中存在的2个亟待解决的问题:OTT(over the top)流量占用大量网络带宽以及信息高度冗余,提出了一种具有差异化服务能力的未来网络体系架构——服务定制网络(SCN,service customized net-working)。SCN基于软件定义网络设计,继承了其数据控制分离以及网络可编程的主要特点,并针对当前互联网中的问题,增加了网络虚拟化能力以及内容智能调度能力。通过构建具有不同等级服务能力的虚拟网络,SCN可以避免OTT业务大量占用带宽。同时,通过信息资源智能有序调度,SCN可以消减信息冗余。在小规模真实网络平台上进行的实验结果表明,SCN确实具备为不同用户提供差异化服务能力以及有效减少信息冗余的能力。

    高效的top-k相似字符串查询算法
    陈子阳,韩玉俊,王 璿,周军锋
    2014, 35(12):  2-20. 
    摘要 ( 742 )   可视化   
    相关文章
    研究基于编辑距离的top-k相似字符串查询处理方法,即对于给定的字符串集合S和查询串σ,返回S中前k个与σ编辑距离最小的字符串。首先提出了基于长度跳跃索引的2种自适应过滤策略来减少字符串之间编辑距离的计算次数;其次提出了查询字符串与不匹配字符串集合的编辑距离下界,以便在处理和σ无公共特征的字符串时,进一步减少编辑距离的计算次数;最后给出了基于上述过滤策略的高效top-k相似字符串查询算法,并在3个真实的数据集上进行了实验,实验结果验证了所提算法的高效性。
    用户兴趣感知的内容副本优化放置算法
    阳小龙,王欣欣,张 敏,隆克平,黄 琼
    2014, 35(12):  3-27. 
    摘要 ( 554 )   可视化   
    相关文章
    提出了用户兴趣感知的内容副本优化放置算法。该算法首先基于聚类算法从用户访问日志提取各用户的群体内容兴趣主题,依据其所辖用户的个体兴趣度加权得其群体兴趣度,并对其进行实时更新;然后在非线性优化模型下,以最小化平均响应时间为目标,优先放置群体兴趣度较大的副本,以实现被放置副本与用户内容兴趣主题的最大匹配。在平均响应时间、请求响应匹配度、负载均衡和邻近副本利用率等方面,与1-Greedy-Insert等算法进行对比,仿真结果显示各性能指标平均提升了约30%,验证了算法的有效性。
    平面极化天线阵列的DOA及极化参数降维估计方法
    司伟健,朱 曈,张梦莹
    2014, 35(12):  4-35. 
    摘要 ( 510 )   可视化   
    相关文章
    基于极化阵列的长矢量数据模型,提出了一种适用于平面极化天线阵列的DOA和极化参数联合估计的方法。通过利用谱函数的偏导数条件进行降维优化,从而大大降低在搜索过程中的运算量,同时保证了分辨能力与估计精度。通过仿真实验可以看出,所提算法相比于目前较有效的基于四元数的Q-MUSIC算法有着更好的分辨力与较小的均方误差,且减少了运算量。
    MIMO无线通信系统总体资源效率测度方法研究
    刘金铸,沈连丰
    2014, 35(12):  5-44. 
    摘要 ( 552 )   可视化   
    相关文章
    提出一种通信系统总体资源效率测度的一般模型,以此为基础给出多输入多输出(MIMO)无线通信系统总体资源效率测度的具体方法。理论分析及实际测度结果表明,虽然MIMO系统由于充分利用空间资源,其归一化带宽与归一化信噪比需求相对较小,但是,就目前实现的MIMO系统而言,若与基本的加性白高斯噪声(AWGN)信道下实际通信系统相比,其总体资源效率更低,与系统潜在能力的差距更大。
    基于多移动节点和遗传算法的传感器网络覆盖修复策略
    叶 苗,王宇平,魏静萱
    2014, 35(12):  6-52. 
    摘要 ( 546 )   可视化   
    相关文章
    设计了一种基于多移动节点和路径规划的传感器网络覆盖的修复策略。该机制通过对节点消耗能量的分析,采用遗传算法计算出移动节点的合理移动路径,可以最大可能地对普通节点进行及时修复,最大程度地避免由于传感器节点死亡带来的覆盖空洞。用随机过程在数学上证明了算法的收敛性。通过仿真实验的测试证实,所设计传感器节点修复机制和对移动节点的路径规划的求解算法能有效地预防节点死亡带来的覆盖空洞问题。
    LTE系统中事件驱动M2M业务的流量控制随机接入协议
    杨 柳,范平志,郝 莉
    2014, 35(12):  7-61. 
    摘要 ( 530 )   可视化   
    相关文章
    提出了一种LTE系统中事件驱动M2M业务的流量控制随机接入协议。采用贝塔分布对事件驱动M2M业务建模,通过统计一段时隙内的随机接入前导码空闲比来估计信道流量,从而设计控制因子进行流量控制。建模分析了采用该协议的系统吞吐量和时延性能,与目前在LTE系统中的随机接入协议的性能进行了对比。结果表明,该随机接入协议能够很好地估计系统负载,通过控制因子减少碰撞,从而显示出更好的系统性能。
    分布式环境中基于协商的虚拟网映射算法
    江逸茗,兰巨龙,程东年,吴方明
    2014, 35(12):  8-69. 
    摘要 ( 487 )   可视化   
    相关文章
    网络虚拟化技术可以在共享的底层物理网络上为用户同时提供多种可定制的服务网络。目前的虚拟网映射算法比较依赖于集中式的管理节点,使其在可靠性和适用范围等方面存在诸多问题。为此,提出了一种分布式环境下的虚拟网映射算法,该算法通过多个节点之间的相互协商来完成虚拟网的映射,并且在降低通信开销和缩短虚拟链路的路径长度方面进行了相应改进。实验结果表明,该算法与同类型算法相比,在资源利用率和通信开销方面具有一定的优越性。
    容迟网络中基于节点间亲密度的分组路由方法
    王 恩,杨永健,赵卫丹,刘林璐
    2014, 35(12):  9-77. 
    摘要 ( 468 )   可视化   
    相关文章
    借鉴MANET中通过分簇来减少冗余副本和社交网络中有关挖掘社交圈的思想,通过分析节点的移动规律,定义了基于节点间亲密度的拓扑结构,并将该亲密度在拓扑图中量化为可以比较的边的权值,依据边的权值大小进行拓扑裁剪,挖掘出相互亲密度较高的节点分组,并且针对源节点和目的节点所在的分组对spray and wait路由方法进行改进,来决定本身的报文副本的分配情况,进而提出了基于节点间亲密度的分组路由方法(PBI)。实验结果表明,该路由方法能够明显地提高投递成功率并且减小网络时延。
    基于多门限预留机制的自适应带宽分配算法
    陈 赓,夏玮玮,沈连丰
    2014, 35(12):  10-88. 
    摘要 ( 534 )   可视化   
    相关文章
    针对异构无线网络融合环境提出了一种基于多门限预留机制的自适应带宽分配算法,从而为多业务提供QoS保证。该算法采用多宿主传输机制,通过预设各个网络中不同业务的带宽分配门限,并基于各个网络中不同业务和用户的带宽分配矩阵,根据业务k支持的传输速率等级需求和网络状态的变化,将自适应带宽分配问题转化为一个动态优化问题并采用迭代方法来求解,在得到各个网络中不同业务和用户优化的带宽分配矩阵的同时,在带宽预留门限和网络容量的约束条件下实现网络实时吞吐量的最大化,以提高整个异构网络带宽的利用效率。数值仿真结果显示,所提算法能够支持满足QoS需求的传输速率等级,减小了新用户接入异构网络的阻塞概率,提高了平均用户接入率并将网络吞吐量最大提高40%。
    高效的top-k相似字符串查询算法
    陈子阳,韩玉俊,王璿,周军锋
    2014, 35(12):  10-20.  doi:10.3969/j.issn.1000-436x.2014.12.002
    摘要 ( 207 )   在线阅读 ( 6 )   PDF下载 (946KB) ( 1150 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究基于编辑距离的 top-k相似字符串查询处理方法,即对于给定的字符串集合 S和查询串 σ,返回 S中前 k个与 σ编辑距离最小的字符串。首先提出了基于长度跳跃索引的 2种自适应过滤策略来减少字符串之间编辑距离的计算次数;其次提出了查询字符串与不匹配字符串集合的编辑距离下界,以便在处理和 σ无公共特征的字符串时,进一步减少编辑距离的计算次数;最后给出了基于上述过滤策略的高效 top-k 相似字符串查询算法,并在 3 个真实的数据集上进行了实验,实验结果验证了所提算法的高效性。

    无线多跳网络下基于干扰管理的高容量跨层优化策略
    石 雷,韩江洪,石 怡,魏振春
    2014, 35(12):  11-97. 
    摘要 ( 579 )   可视化   
    相关文章
    在多跳多基站无线网络环境下,设计了一种基于干扰管理的高容量跨层优化策略。算法的物理层采用串行干扰消除实现干扰管理,在上层首先通过Voronoi图实现区域划分,然后基于节点的最小跳数建立每个节点到基站的初始链路分配和多跳路由方案,之后通过多时间片分配或多跳路由的节点选取对方案进行优化,并通过迭代的方式寻找吞吐量更大的优化策略。理论分析证明了该方案具有多项式时间复杂度,仿真结果显示引入了干扰管理相关技术后,整个网络的吞吐率有2到5倍的提升。
    压缩感知中基于变尺度法的贪婪重构算法的研究
    刘盼盼,李 雷,王浩宇
    2014, 35(12):  12-105. 
    摘要 ( 495 )   可视化   
    相关文章
    首先将最优化方法中的梯度法与贪婪算法相结合,在已有梯度追踪算法的基础上提出了基于变尺度法的梯度追踪(VMMGP)算法,分析比较这些算法的计算复杂度和存储需求;其次用这些算法分别重构一维、二维信号,分析比较了算法重构效果及其性能好坏。实验结果表明,对于一维信号和二维信号的重构,所提出的VMMGP算法,重构效果是所有梯度追踪算法中最好的。
    基于反正切的网格混沌吸引子及其保密通信
    毛学志,徐 勇,刘建平,马会泉
    2014, 35(12):  13-115. 
    摘要 ( 559 )   可视化   
    相关文章
    提出了一种用处处光滑的反正切函数序列生成多维多涡卷网格混沌吸引子的方法,可以生成一维n涡卷、二维n×m网格多涡卷和三维n×m×l网格多涡卷混沌吸引子。平衡点分析、数值仿真、Lyapunov指数谱、分岔图和Poincaré映像都表明系统是混沌的。用简单的线性反馈控制实现了同结构网格多涡卷混沌系统之间的同步,可应用于保密通信。简单的理论分析和数值仿真证明了该方法的有效性。
    基于动态路网的分布式邻近目标查询算法
    叶 晨,杨振宇,喻 剑,龙 其
    2014, 35(12):  14-123. 
    摘要 ( 514 )   可视化   
    相关文章
    提出了一种基于实时路况信息的分布式邻近目标查询算法,采用基于Voronoi图的划分将地理信息存储在离它最近路口的智能摄像头上,实时路况信息由智能摄像头采集,通过对路口的畅通程度进行建模,估算出路口间通行所需要的时间。当有车辆查询邻近目标时,网络中的智能摄像头根据所在路口的畅通程度和到邻近路口的距离,在分布式查询过程中加入延时转发机制,广播目标路径询问的数据分组,使数据分组的发送能模拟当前的路况进行传输,从而获得到达邻近目标的路径。基于真实数据的实验结果表明算法是有效的,处理大量并发查询时的性能优于现有方法。
    基于有向拓扑势的用户角色分析方法
    段松青,于兴隆,吴 斌,王 柏
    2014, 35(12):  15-135. 
    摘要 ( 526 )   可视化   
    相关文章
    真实世界中存在大量有向、加权、动态的网络。针对有向加权网络的节点角色分析问题,提出了一种基于有向拓扑势的节点角色分析方法,该方法根据节点的行为模式及局部影响力将节点划分成4种角色。然后介绍了基于节点角色的动态网络演化分析方法,它能对角色行为进行动力学建模,展示了随时间连接模式的变化,并能检测较大影响的事件。实验结果表明,本方法能有效估计节点角色并检测动态网络的演化。
    在社交网络中综合的信任评估模型
    孟宪佳,马建峰,卢 笛,王一川
    2014, 35(12):  16-143. 
    摘要 ( 539 )   可视化   
    相关文章
    提出了由交互经验计算用户态度,以及利用交互时间序列计算用户行为模式变化的方法。进而利用态度、交互经验、行为模式3种信息综合建立新的信任评估模型。实验证明该模型能够适应社交网络的动态性及复杂性,并可有效量化3种信息对信任的影响,从而提高社交网络中直接信任评估模型的可用性与准确性。
    基于无干扰理论的交换行为可信性分析方法
    孙 奕,陈性元,杜学绘,雷 程
    2014, 35(12):  17-152. 
    摘要 ( 433 )   可视化   
    相关文章
    针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,提出不同阶段、不同模式下交换行为可信的约束规则,交换行为可信性判定定理及安全证明,最后结合一个具体的应用示例说明该方法的可用性。
    基于奇偶校验的块误差分散半调水印算法
    谢 琨,郑海红,曾 平,郭 涛
    2014, 35(12):  18-161. 
    摘要 ( 490 )   可视化   
    相关文章
    提出了一种顽健的半调水印算法。算法通过比较像素块的均值和一个图像自相关阈值的大小确定像素块的奇偶性,利用噪声平衡块误差分散方法调整像素块的奇偶性实现水印嵌入。通过像素块的奇偶性和投票策略来实现水印的盲提取。实验结果表明,与同类算法相比,提出算法能够获得较高且灵活的水印率,并能从被攻击的嵌水印图像直接提取水印,无需将其先转化成半调图,同时能够很好地抵抗各种常见攻击以及不同型号设备的打印—扫描攻击。
    增强合作中继系统在多径阴影联合衰落信道下的性能分析
    程卫军,黄燕
    2014, 35(12):  19-167. 
    摘要 ( 421 )   可视化   
    相关文章
    针对数字通信系统在多径阴影联合衰落信道下不易获得性能闭式解的问题,运用MG(mixture Gamma)模型近似了NL(Nakagami-lognormal)衰落信道模型,在各跳具有独立不同衰落分布下研究和推导了增强合作中继系统的误码率和中断性能,数值和仿真分析验证了理论分析的正确性。结果表明运用MG近似NL模型有助于合作中继系统在多径阴影联合衰落信道下的性能研究。
    综述
    云计算中数据隐私保护研究进展
    肖人毅
    2014, 35(12):  20-177. 
    摘要 ( 866 )   可视化   
    相关文章
    由于社会分工和资源共享的必然,公共云平台必将成为和电网、互联网等同等重要的国家基础设施。云计算面临的安全问题制约着云计算的广泛使用。数据安全在云计算中尤为重要,如何保证数据的安全性是云计算安全的核心。从数据的隐私保护计算、数据处理结果的完整性认证、数据访问权限控制以及数据的物理安全4个方面对已有研究工作进行了分类和总结,为后续云计算中数据的安全性研究提供参照。
    学术通信
    二进制差分随机过程键控的结构与性能分析
    徐志江,凌 晓,王 亢,孟利民
    2014, 35(12):  21-189. 
    摘要 ( 476 )   可视化   
    相关文章
    提出了一种二进制差分随机过程键控的调制解调结构,推导出了在高斯信道和准静态衰落信道下的误比特率理论计算公式,并对系统进行了误比特率和二阶循环谱检测的仿真。仿真结果表明,提出的差分随机过程键控,在高斯信道下大约在?2 dB、在准静态瑞利衰落信道下大约在25 dB的信噪比下具有10?4数量级的误比特率。同时,所提出的差分随机过程键控调制方法,其广义二阶循环谱的不可检测性,使其具有很好的物理层隐蔽性。
    学术论文
    用户兴趣感知的内容副本优化放置算法
    阳小龙,王欣欣,张敏,隆克平,黄琼
    2014, 35(12):  21-27.  doi:10.3969/j.issn.1000-436x.2014.12.003
    摘要 ( 158 )   在线阅读 ( 3 )   PDF下载 (807KB) ( 296 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了用户兴趣感知的内容副本优化放置算法。该算法首先基于聚类算法从用户访问日志提取各用户的群体内容兴趣主题,依据其所辖用户的个体兴趣度加权得其群体兴趣度,并对其进行实时更新;然后在非线性优化模型下,以最小化平均响应时间为目标,优先放置群体兴趣度较大的副本,以实现被放置副本与用户内容兴趣主题的最大匹配。在平均响应时间、请求响应匹配度、负载均衡和邻近副本利用率等方面,与1-Greedy-Insert等算法进行对比,仿真结果显示各性能指标平均提升了约30%,验证了算法的有效性。

    学术通信
    基于蜂窝结构的二维磁感应通信
    刘 锋,张志军,张晓彤,徐金梧
    2014, 35(12):  22-195. 
    摘要 ( 506 )   可视化   
    相关文章
    为实现地下无线传感器网络高可靠通信及无线能量传输,针对VLF频段提出一种二维蜂窝磁感应网络结构,并建立系统模型。通过电流色散方程对系统带宽、群速和波束赋形等进行推导分析。应用四阶龙格库塔方法对磁感应波的传播进行了时域仿真。结果表明,蜂窝磁感应网络可实现磁感应波的全向传播,与方形栅格网络相比,在各传播角度上具有更加均一的带宽、群速,可应用多天线协作技术实现定向通信和输能,适于在地表下环境建立高连通度、高能效的传感器网络。
    面向互联网的大规模重复图像检索技术研究
    王树鹏,陈 明,吴广君
    2014, 35(12):  23-202. 
    摘要 ( 487 )   可视化   
    相关文章
    针对互联网上典型的社交媒体应用,提出了一个基于随机投影和分块DCT系数的大规模分布式重复图像检索方法。该方法在Hadoop集群的基础上,首先利用随机投影映射生成图像签名,再由图像签名高效的检索HBase表以获得具有高召回率的候选图像集,最后依赖分块DCT系数对候选图像进行进一步过滤来提高检索精度。实验结果表明,对于1 200万张微博图像,当H =2且T=150时,该方法的召回率为98%,精确率为93.2%,平均检索时间为6.7 s。
    CTCS-3级GSM-R车地通信数据丢失概率及其影响的研究
    张 霞,马连川,曹 源,张玉琢
    2014, 35(12):  24-209. 
    摘要 ( 478 )   可视化   
    相关文章
    为了解决CTCS-3级列控系统GSM-R车地数据传输接口(Euroradio)安全功能模块没有提供时间相关风险防护措施的问题,建立基于DSPN的数据传输过程中故障恢复模型和通信模型。结合这2种模型并利用TimeNET4.0对数据丢失概率进行仿真,发现即使只考虑数据丢失才会造成列控系统危险输出的极端情况,仍不满足相关规范对于CTCS-3级列控系统数据传输SIL4级要求。
    基于DSP和双目视觉的多媒体传感器网络节点设计与实现
    张云洲,蒋 培,高亮,李立强
    2014, 35(12):  25-216. 
    摘要 ( 512 )   可视化   
    相关文章
    针对无线传感器网络对于多媒体信息获取的实际需求,以高性能DSP处理器为核心,结合ZigBee无线通信,设计实现了新型多媒体无线传感器节点。借助DSP的强大运算能力和外设接口,在多媒体节点上配置了双目摄像机、加速度计等传感器,实现了环境信息和图像数据的实时感知与获取,并依托ZigBee协议形成了室内环境短距无线通信与监测能力。实验结果表明,所设计的多媒体传感器节点能够准确、实时地进行综合感知数据的获取与处理,满足无线多媒体传感器网络的应用需求。
    学术论文
    平面极化天线阵列的DOA及极化参数降维估计方法
    司伟建,朱瞳,张梦莹
    2014, 35(12):  28-35.  doi:10.3969/j.issn.1000-436x.2014.12.004
    摘要 ( 356 )   在线阅读 ( 7 )   PDF下载 (2081KB) ( 632 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于极化阵列的长矢量数据模型,提出了一种适用于平面极化天线阵列的 DOA 和极化参数联合估计的方法。通过利用谱函数的偏导数条件进行降维优化,从而大大降低在搜索过程中的运算量,同时保证了分辨能力与估计精度。通过仿真实验可以看出,所提算法相比于目前较有效的基于四元数的Q-MUSIC算法有着更好的分辨力与较小的均方误差,且减少了运算量。

    MIMO无线通信系统总体资源效率测度方法研究
    刘金铸,沈连丰
    2014, 35(12):  36-44.  doi:10.3969/j.issn.1000-436x.2014.12.005
    摘要 ( 209 )   在线阅读 ( 0 )   PDF下载 (831KB) ( 597 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种通信系统总体资源效率测度的一般模型,以此为基础给出多输入多输出(MIMO)无线通信系统总体资源效率测度的具体方法。理论分析及实际测度结果表明,虽然MIMO系统由于充分利用空间资源,其归一化带宽与归一化信噪比需求相对较小,但是,就目前实现的 MIMO 系统而言,若与基本的加性白高斯噪声(AWGN)信道下实际通信系统相比,其总体资源效率更低,与系统潜在能力的差距更大。

    基于多移动节点和遗传算法的传感器网络覆盖修复策略
    叶苗,王宇平,魏静萱
    2014, 35(12):  45-52.  doi:10.3969/j.issn.1000-436x.2014.12.006
    摘要 ( 249 )   在线阅读 ( 1 )   PDF下载 (1556KB) ( 573 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设计了一种基于多移动节点和路径规划的传感器网络覆盖的修复策略。该机制通过对节点消耗能量的分析,采用遗传算法计算出移动节点的合理移动路径,可以最大可能地对普通节点进行及时修复,最大程度地避免由于传感器节点死亡带来的覆盖空洞。用随机过程在数学上证明了算法的收敛性。通过仿真实验的测试证实,所设计传感器节点修复机制和对移动节点的路径规划的求解算法能有效地预防节点死亡带来的覆盖空洞问题。

    LTE系统中事件驱动M2M业务的流量控制随机接入协议
    杨柳,范平志,郝莉
    2014, 35(12):  53-61.  doi:10.3969/j.issn.1000-436x.2014.12.007
    摘要 ( 269 )   在线阅读 ( 6 )   PDF下载 (859KB) ( 717 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种LTE系统中事件驱动M2M业务的流量控制随机接入协议。采用贝塔分布对事件驱动M2M业务建模,通过统计一段时隙内的随机接入前导码空闲比来估计信道流量,从而设计控制因子进行流量控制。建模分析了采用该协议的系统吞吐量和时延性能,与目前在LTE系统中的随机接入协议的性能进行了对比。结果表明,该随机接入协议能够很好地估计系统负载,通过控制因子减少碰撞,从而显示出更好的系统性能。

    分布式环境中基于协商的虚拟网映射算法
    江逸茗,兰巨龙,程东年,吴方明
    2014, 35(12):  62-69.  doi:10.3969/j.issn.1000-436x.2014.12.008
    摘要 ( 219 )   在线阅读 ( 1 )   PDF下载 (676KB) ( 525 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络虚拟化技术可以在共享的底层物理网络上为用户同时提供多种可定制的服务网络。目前的虚拟网映射算法比较依赖于集中式的管理节点,使其在可靠性和适用范围等方面存在诸多问题。为此,提出了一种分布式环境下的虚拟网映射算法,该算法通过多个节点之间的相互协商来完成虚拟网的映射,并且在降低通信开销和缩短虚拟链路的路径长度方面进行了相应改进。实验结果表明,该算法与同类型算法相比,在资源利用率和通信开销方面具有一定的优越性。

    容迟网络中基于节点间亲密度的分组路由方法
    王恩,杨永健,赵卫丹,刘林璐
    2014, 35(12):  70-77.  doi:10.3969/j.issn.1000-436x.2014.12.009
    摘要 ( 230 )   在线阅读 ( 2 )   PDF下载 (717KB) ( 328 )   可视化   
    数据和表 | 参考文献 | 相关文章

    借鉴MANET中通过分簇来减少冗余副本和社交网络中有关挖掘社交圈的思想,通过分析节点的移动规律,定义了基于节点间亲密度的拓扑结构,并将该亲密度在拓扑图中量化为可以比较的边的权值,依据边的权值大小进行拓扑裁剪,挖掘出相互亲密度较高的节点分组,并且针对源节点和目的节点所在的分组对spray and wait路由方法进行改进,来决定本身的报文副本的分配情况,进而提出了基于节点间亲密度的分组路由方法(PBI)。实验结果表明,该路由方法能够明显地提高投递成功率并且减小网络时延。

    基于多门限预留机制的自适应带宽分配算法
    陈赓,夏玮玮,沈连丰
    2014, 35(12):  78-88.  doi:10.3969/j.issn.1000-436x.2014.12.010
    摘要 ( 267 )   在线阅读 ( 3 )   PDF下载 (1575KB) ( 461 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对异构无线网络融合环境提出了一种基于多门限预留机制的自适应带宽分配算法,从而为多业务提供QoS保证。该算法采用多宿主传输机制,通过预设各个网络中不同业务的带宽分配门限,并基于各个网络中不同业务和用户的带宽分配矩阵,根据业务k支持的传输速率等级需求和网络状态的变化,将自适应带宽分配问题转化为一个动态优化问题并采用迭代方法来求解,在得到各个网络中不同业务和用户优化的带宽分配矩阵的同时,在带宽预留门限和网络容量的约束条件下实现网络实时吞吐量的最大化,以提高整个异构网络带宽的利用效率。数值仿真结果显示,所提算法能够支持满足QoS需求的传输速率等级,减小了新用户接入异构网络的阻塞概率,提高了平均用户接入率并将网络吞吐量最大提高40%。

    无线多跳网络下基于干扰管理的高容量跨层优化策略
    石雷,韩江洪,石怡,魏振春
    2014, 35(12):  89-97.  doi:10.3969/j.issn.1000-436x.2014.12.011
    摘要 ( 221 )   在线阅读 ( 0 )   PDF下载 (1090KB) ( 454 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在多跳多基站无线网络环境下,设计了一种基于干扰管理的高容量跨层优化策略。算法的物理层采用串行干扰消除实现干扰管理,在上层首先通过Voronoi图实现区域划分,然后基于节点的最小跳数建立每个节点到基站的初始链路分配和多跳路由方案,之后通过多时间片分配或多跳路由的节点选取对方案进行优化,并通过迭代的方式寻找吞吐量更大的优化策略。理论分析证明了该方案具有多项式时间复杂度,仿真结果显示引入了干扰管理相关技术后,整个网络的吞吐率有2到5倍的提升。

    压缩感知中基于变尺度法的贪婪重构算法的研究
    刘盼盼,李雷,王浩宇
    2014, 35(12):  98-105.  doi:10.3969/j.issn.1000-436x.2014.12.012
    摘要 ( 222 )   在线阅读 ( 0 )   PDF下载 (2256KB) ( 549 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先将最优化方法中的梯度法与贪婪算法相结合,在已有梯度追踪算法的基础上提出了基于变尺度法的梯度追踪(VMMGP)算法,分析比较这些算法的计算复杂度和存储需求;其次用这些算法分别重构一维、二维信号,分析比较了算法重构效果及其性能好坏。实验结果表明,对于一维信号和二维信号的重构,所提出的VMMGP算法,重构效果是所有梯度追踪算法中最好的。

    基于反正切的网格混沌吸引子及其保密通信
    毛学志,徐勇,刘建平,马会泉
    2014, 35(12):  106-115.  doi:10.3969/j.issn.1000-436x.2014.12.013
    摘要 ( 265 )   在线阅读 ( 3 )   PDF下载 (3070KB) ( 550 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种用处处光滑的反正切函数序列生成多维多涡卷网格混沌吸引子的方法,可以生成一维n涡卷、二维n×m网格多涡卷和三维n×m×l网格多涡卷混沌吸引子。平衡点分析、数值仿真、Lyapunov指数谱、分岔图和Poincaré映像都表明系统是混沌的。用简单的线性反馈控制实现了同结构网格多涡卷混沌系统之间的同步,可应用于保密通信。简单的理论分析和数值仿真证明了该方法的有效性。

    基于动态路网的分布式邻近目标查询算法
    叶晨,杨振宇,喻剑,龙其
    2014, 35(12):  116-123.  doi:10.3969/j.issn.1000-436x.2014.12.014
    摘要 ( 185 )   在线阅读 ( 2 )   PDF下载 (1945KB) ( 584 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于实时路况信息的分布式邻近目标查询算法,采用基于Voronoi图的划分将地理信息存储在离它最近路口的智能摄像头上,实时路况信息由智能摄像头采集,通过对路口的畅通程度进行建模,估算出路口间通行所需要的时间。当有车辆查询邻近目标时,网络中的智能摄像头根据所在路口的畅通程度和到邻近路口的距离,在分布式查询过程中加入延时转发机制,广播目标路径询问的数据分组,使数据分组的发送能模拟当前的路况进行传输,从而获得到达邻近目标的路径。基于真实数据的实验结果表明算法是有效的,处理大量并发查询时的性能优于现有方法。

    基于有向拓扑势的用户角色分析方法
    段松青,于兴隆,吴斌,王柏
    2014, 35(12):  124-135.  doi:10.3969/j.issn.1000-436x.2014.12.015
    摘要 ( 188 )   在线阅读 ( 1 )   PDF下载 (3279KB) ( 679 )   可视化   
    数据和表 | 参考文献 | 相关文章

    真实世界中存在大量有向、加权、动态的网络。针对有向加权网络的节点角色分析问题,提出了一种基于有向拓扑势的节点角色分析方法,该方法根据节点的行为模式及局部影响力将节点划分成4种角色。然后介绍了基于节点角色的动态网络演化分析方法,它能对角色行为进行动力学建模,展示了随时间连接模式的变化,并能检测较大影响的事件。实验结果表明,本方法能有效估计节点角色并检测动态网络的演化。

    在社交网络中综合的信任评估模型
    孟宪佳,马建峰,卢笛,王一川
    2014, 35(12):  136-143.  doi:10.3969/j.issn.1000-436x.2014.12.016
    摘要 ( 265 )   在线阅读 ( 7 )   PDF下载 (688KB) ( 890 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了由交互经验计算用户态度,以及利用交互时间序列计算用户行为模式变化的方法。进而利用态度、交互经验、行为模式3种信息综合建立新的信任评估模型。实验证明该模型能够适应社交网络的动态性及复杂性,并可有效量化3种信息对信任的影响,从而提高社交网络中直接信任评估模型的可用性与准确性。

    基于无干扰理论的交换行为可信性分析方法
    孙奕,陈性元,杜学绘,雷程
    2014, 35(12):  144-152.  doi:10.3969/j.issn.1000-436x.2014.12.017
    摘要 ( 205 )   在线阅读 ( 1 )   PDF下载 (1921KB) ( 362 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,提出不同阶段、不同模式下交换行为可信的约束规则,交换行为可信性判定定理及安全证明,最后结合一个具体的应用示例说明该方法的可用性。

    基于奇偶校验的块误差分散半调水印算法
    谢琨,郑海红,曾平,郭涛
    2014, 35(12):  153-161.  doi:10.3969/j.issn.1000-436x.2014.12.018
    摘要 ( 235 )   在线阅读 ( 5 )   PDF下载 (1934KB) ( 306 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种顽健的半调水印算法。算法通过比较像素块的均值和一个图像自相关阈值的大小确定像素块的奇偶性,利用噪声平衡块误差分散方法调整像素块的奇偶性实现水印嵌入。通过像素块的奇偶性和投票策略来实现水印的盲提取。实验结果表明,与同类算法相比,提出算法能够获得较高且灵活的水印率,并能从被攻击的嵌水印图像直接提取水印,无需将其先转化成半调图,同时能够很好地抵抗各种常见攻击以及不同型号设备的打印—扫描攻击。

    增强合作中继系统在多径阴影联合衰落信道下的性能分析
    程卫军,黄燕
    2014, 35(12):  162-167.  doi:10.3969/j.issn.1000-436x.2014.12.019
    摘要 ( 256 )   在线阅读 ( 0 )   PDF下载 (993KB) ( 198 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对数字通信系统在多径阴影联合衰落信道下不易获得性能闭式解的问题,运用MG(mixture Gamma)模型近似了NL(Nakagami-lognormal)衰落信道模型,在各跳具有独立不同衰落分布下研究和推导了增强合作中继系统的误码率和中断性能,数值和仿真分析验证了理论分析的正确性。结果表明运用MG近似NL模型有助于合作中继系统在多径阴影联合衰落信道下的性能研究。

    综述
    云计算中数据隐私保护研究进展
    肖人毅
    2014, 35(12):  168-177.  doi:10.3969/j.issn.1000-436x.2014.12.020
    摘要 ( 355 )   在线阅读 ( 23 )   PDF下载 (548KB) ( 1794 )   可视化   
    参考文献 | 相关文章

    由于社会分工和资源共享的必然,公共云平台必将成为和电网、互联网等同等重要的国家基础设施。云计算面临的安全问题制约着云计算的广泛使用。数据安全在云计算中尤为重要,如何保证数据的安全性是云计算安全的核心。从数据的隐私保护计算、数据处理结果的完整性认证、数据访问权限控制以及数据的物理安全4个方面对已有研究工作进行了分类和总结,为后续云计算中数据的安全性研究提供参照。

    学术通信
    二进制差分随机过程键控的结构与性能分析
    徐志江,凌晓,王亢,孟利民
    2014, 35(12):  178-189.  doi:10.3969/j.issn.1000-436x.2014.12.021
    摘要 ( 225 )   在线阅读 ( 1 )   PDF下载 (2091KB) ( 296 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种二进制差分随机过程键控的调制解调结构,推导出了在高斯信道和准静态衰落信道下的误比特率理论计算公式,并对系统进控 行了误比特率和二阶循环谱检测的仿真。仿真结果表明,提出的差分随机过程键,在高斯信道下大约在?2 dB、在准静态瑞利衰落信道下大约在25 dB的信噪比下具有10?4数量级的误比特率。同时,所提出的差分随机过程键控调制方法,其广义二阶循环谱的不可检测性,使其具有很好的物理层隐蔽性。

    基于蜂窝结构的二维磁感应通信
    刘锋,张志军,张晓彤,徐金梧
    2014, 35(12):  190-195.  doi:10.3969/j.issn.1000-436x.2014.12.022
    摘要 ( 187 )   在线阅读 ( 0 )   PDF下载 (1353KB) ( 371 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为实现地下无线传感器网络高可靠通信及无线能量传输,针对 VLF 频段提出一种二维蜂窝磁感应网络结构,并建立系统模型。通过电流色散方程对系统带宽、群速和波束赋形等进行推导分析。应用四阶龙格库塔方法对磁感应波的传播进行了时域仿真。结果表明,蜂窝磁感应网络可实现磁感应波的全向传播,与方形栅格网络相比,在各传播角度上具有更加均一的带宽、群速,可应用多天线协作技术实现定向通信和输能,适于在地表下环境建立高连通度、高能效的传感器网络。

    面向互联网的大规模重复图像检索技术研究
    王树鹏,陈明,吴广君
    2014, 35(12):  196-202.  doi:10.3969/j.issn.1000-436x.2014.12.023
    摘要 ( 232 )   在线阅读 ( 1 )   PDF下载 (799KB) ( 454 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对互联网上典型的社交媒体应用,提出了一个基于随机投影和分块 DCT 系数的大规模分布式重复图像检索方法。该方法在 Hadoop 集群的基础上,首先利用随机投影映射生成图像签名,再由图像签名高效的检索HBase 表以获得具有高召回率的候选图像集,最后依赖分块 DCT 系数对候选图像进行进一步过滤来提高检索精度。实验结果表明,对于1 200万张微博图像,当H =2且T=150时,该方法的召回率为98%,精确率为93.2%,平均检索时间为6.7 s。

    CTCS-3级GSM-R车地通信数据丢失概率及其影响的研究
    张霞,马连川,曹源,张玉琢
    2014, 35(12):  203-209.  doi:10.3969/j.issn.1000-436x.2014.12.024
    摘要 ( 200 )   在线阅读 ( 0 )   PDF下载 (472KB) ( 750 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决CTCS-3级列控系统GSM-R车地数据传输接口(Euroradio)安全功能模块没有提供时间相关风险防护措施的问题,建立基于 DSPN 的数据传输过程中故障恢复模型和通信模型。结合这2种模型并利用TimeNET4.0对数据丢失概率进行仿真,发现即使只考虑数据丢失才会造成列控系统危险输出的极端情况,仍不满足相关规范对于CTCS-3级列控系统数据传输SIL4级要求。

    基于DSP和双目视觉的多媒体传感器网络节点设计与实现
    张云洲,蒋培,高亮,李立强
    2014, 35(12):  210-216.  doi:10.3969/j.issn.1000-436x.2014.12.025
    摘要 ( 194 )   在线阅读 ( 0 )   PDF下载 (524KB) ( 592 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络对于多媒体信息获取的实际需求,以高性能DSP处理器为核心,结合ZigBee无线通信,设计实现了新型多媒体无线传感器节点。借助DSP的强大运算能力和外设接口,在多媒体节点上配置了双目摄像机、加速度计等传感器,实现了环境信息和图像数据的实时感知与获取,并依托 ZigBee 协议形成了室内环境短距无线通信与监测能力。实验结果表明,所设计的多媒体传感器节点能够准确、实时地进行综合感知数据的获取与处理,满足无线多媒体传感器网络的应用需求。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数