Please wait a minute...

当期目录

      
    基于自适应最优消零的无线传感器网络数据压缩算法研究
    蒋 鹏,吴建峰,吴 斌,董林玺,王 达
    2013, 34(2):  1-7. 
    摘要 ( 1051 )  
    相关文章 | 多维度评价
    针对无线传感器网络采集数据存在的时空冗余,提出了一种自适应最优消零压缩(AOZS, adaptive optimal zero suppression compression algorithm)算法。AOZS是一种无损的数据压缩算法,能够自适应地寻找最优位数因子对递增排列的数据序列进行消零运算和编码,使得数据序列的最终编码长度最短。仿真结果表明,AOZS算法能够对无线传感器网络采集的数据进行有效地压缩,降低了节点能耗,减小了网络延时,并且能精确地重构原始数据。
    学术论文
    基于自适应最优消零的无线传感器网络数据压缩算法研究
    蒋鹏,吴建峰,吴斌,董林玺,王达
    2013, 34(2):  1-7.  doi:10.3969/j.issn.1000-436x.2013.02.001
    摘要 ( 72 )   HTML ( 0 )   PDF (149KB) ( 145 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对无线传感器网络采集数据存在的时空冗余,提出了一种自适应最优消零压缩算法(AOZS, adaptive optimal zero suppression compression algorithm)。AOZS是一种无损的数据压缩算法,能够自适应地寻找最优位数因子对递增排列的数据序列进行消零运算和编码,使得数据序列的最终编码长度最短。仿真结果表明,AOZS 算法能够对无线传感器网络采集的数据进行有效地压缩,降低了节点能耗,减小了网络延时,并且能精确地重构原始数据。

    接近最优检测性能的低复杂度线性并行MIMO检测算法
    芮国胜,张海波,张 洋,田文飚,张 嵩,李廷军
    2013, 34(2):  2-14. 
    摘要 ( 962 )  
    相关文章 | 多维度评价
    在高阶正交幅度调制下,现有用于MIMO系统的并行检测算法复杂度极高,且随着天线数增多复杂度快速增加;而低复杂度的非并行检测算法与最优检测算法相比,其误比特率性能仍存在一定差距。针对上述问题,提出了一种接近最优检测性能的低复杂度并行 MIMO检测算法,该算法基于信道分组检测的思想,对通过受噪声干扰严重的子信道信号采用遍历所有空间映射点的方式进行检测,对其余信号则采用新的基于lattice reduction的线性并行检测算法进行检测。仿真结果表明该算法在获得近似最优检测性能以及提高分集增益的同时,仍可保持较低的复杂度,且在高阶QAM调制方式下,复杂度降低尤为明显。
    基于云的域名解析服务模型
    秦臻,肖春静,李乐民
    2013, 34(2):  3-22. 
    摘要 ( 1035 )  
    相关文章 | 多维度评价
    域名解析系统(DNS)是互联网的基础设施,将便于用户识别的域名转换为机器可识别的IP地址。现行域名解析系统存在各种性能和安全上的问题(例如,查询延迟、更新延迟、易受DoS攻击等)。针对这些问题,本文提出了一种新型的、可增量部署的、和现行DNS兼容的、具有更好性能的域名解析服务模型。此服务模型基于云技术,利用云及其网络架构来发布DNS记录,响应用户的域名解析请求,提供域名解析服务。在此服务模型中,云的节点服务器实现了域名解析器和权威域名服务器的功能,域名的权威DNS记录被发布到各节点服务器,DNS查询结果直接由节点服务器返回给用户(现行的DNS则需要访问多级域名服务器来完成对域名解析器中未缓存的DNS记录的解析)。理论分析和实验证明,此服务模型与现行的各种域名解析服务相比,其DNS查询延迟、更新延迟、故障应变能力、可靠性等各方面性能都有显著提高。
    基于R-LWE的公钥加密方案
    杨晓元,吴立强,张敏情,张 薇
    2013, 34(2):  4-30. 
    摘要 ( 931 )  
    相关文章 | 多维度评价
    根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。
    基于随机置换展开与停止集的LT码联合编译码算法
    焦 健,杨志华,顾术实,周 洁,张钦宇
    2013, 34(2):  5-39. 
    摘要 ( 761 )  
    相关文章 | 多维度评价
    针对短码长LT码(码长在103以下)的随机编码方式,需要较高的编码冗余才能保证一定的译码性能的问题。设计了一种基于限制Tanner图连接边随机关系的随机置换展开编码算法,可以实现在较小编码冗余开销下提高短码长LT码的可译码概率。在此基础上,针对短码长LT码的传统BP译码算法效率不高的问题,充分利用BP算法译码失败的停止集剩余信息,设计了采用上述编码算法的短码长LT码的停止集高斯译码算法,可以获得接近最大似然译码的性能。仿真结果表明,所提出的编译码联合算法有效降低了短码长LT码满足10?4译码失败概率时所需的编码冗余开销。
    融合面积估算和多目标优化的硬件任务划分算法
    陈乃金,江建慧
    2013, 34(2):  6-55. 
    摘要 ( 861 )  
    相关文章 | 多维度评价
    针对可重构计算机系统配置次数(划分块数)的最小化问题,提出了一种融合面积估算和多目标优化的硬件任务划分算法。该算法每次划分均进行硬件资源面积的估算,并且通过充分考虑可重构资源的使用、一个数据流图所有划分块执行延迟总和、划分模块间边数等因素构造了新的探测函数prior_assigned(),该函数能够计算每个就绪节点的优先权值,新算法通过该值能动态调整就绪列表任务节点的调度次序。实验结果表明,与现有的层划分、簇划分、增强静态列表、多目标时域划分、簇层次敏感等5种划分算法相比,该算法能获得最少的模块数,并且随着可重构处理单元面积的增大,除层划分算法之外,其执行延迟的均值也是最小的。
    认知无线电网络中基于信任的安全路由模型
    张光华,张玉清,刘雪峰
    2013, 34(2):  7-64. 
    摘要 ( 1225 )  
    相关文章 | 多维度评价
    针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。
    基于层次分析法的WLAN/蜂窝网络切换判决算法
    刘 军,李晓楠
    2013, 34(2):  8-72. 
    摘要 ( 895 )  
    相关文章 | 多维度评价
    针对WLAN/蜂窝异构网络的特点,提出了基于层次分析法的网络切换判决算法。算法综合考虑了网络状态及用户业务特征,分别采用SAW和TOPSIS法对网络组合权向量进行了计算,仿真表明基于层次分析法的TOPSIS与SAW算法相比,更适合时延敏感业务的网络切换判决。
    接近最优检测性能的低复杂度线性并行MIMO检测算法
    芮国胜,张海波,张洋,田文飚,张嵩,李廷军
    2013, 34(2):  8-14.  doi:10.3969/j.issn.1000-436x.2013.02.002
    摘要 ( 74 )   HTML ( 0 )   PDF (186KB) ( 184 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:在高阶正交幅度调制下,现有用于MIMO系统的并行检测算法复杂度极高,且随着天线数增多复杂度快速增加;而低复杂度的非并行检测算法与最优检测算法相比,其误比特率性能仍存在一定差距。针对上述问题,提出了一种接近最优检测性能的低复杂度并行 MIMO 检测算法,该算法基于信道分组检测的思想,对通过受噪声干扰严重的子信道信号采用遍历所有空间映射点的方式进行检测,对其余信号则采用新的基于lattice reduction的线性并行检测算法进行检测。仿真结果表明该算法在获得近似最优检测性能以及提高分集增益的同时,仍可保持较低的复杂度,且在高阶QAM调制方式下,复杂度降低尤为明显。

    自私性机会网络中激励感知的内容分发的研究
    赵广松,陈 鸣
    2013, 34(2):  9-84. 
    摘要 ( 902 )  
    相关文章 | 多维度评价
    提出了一种网络服务商——A类节点与B类节点可以达到共赢的互惠激励机制RIS;分析了在该激励机制下,各个理性节点如何选择存储内容从而最大化自己的收益,并探讨了节点维护网络拓扑信息的范围与节点选择决策的关系。最后使用MIT trace数据集仿真分析了在每个节点试图最大化自己收益时整个机会网络的内容分发性能。仿真结果表明,在部署了所设计的共赢激励机制后,与无激励机制相比,每个频道的平均接收率上升了18%,平均接收时延下降了4.83天,同时B类节点为每个订阅内容的付费也得到降低。随着节点维护的网络拓扑信息范围的扩大,该激励机制能不断提高网络的分发性能。
    移动协助传感器网络中Sink的路径优化策略
    张希伟,沈 琳,蒋益峰
    2013, 34(2):  10-93. 
    摘要 ( 838 )  
    相关文章 | 多维度评价
    静态无线传感器网络(所有节点均为静止)不可避免地存在能量空洞、冗余覆盖和热点等问题。在无线传感器网络中引入移动Sink来解决上述问题。传感器节点将数据发送给汇聚节点(CP, collection point),移动Sink访问CP节点收集数据。提出了一种最短移动距离最小能耗的路径优化模型(MEMD)。证明了该模型是一个NP-hard问题,给出了一种基于效用的贪心启发式方法用于确定最佳的CP节点队列。为了在规定的最大传输延时的范围内访问尽可能多的CP节点,提出了一种基于CP节点访问概率的路径选择算法。通过模拟实验以及实验床的真实数据,提出的算法能很好地在满足延时要求的同时节约网络的能量。
    强安全无对的无证书签名方案
    王亚飞,张睿哲
    2013, 34(2):  11-99. 
    摘要 ( 793 )  
    相关文章 | 多维度评价
    无证书的公钥密码学解决了基于PKI的公钥密码学的证书管理问题,以及基于身份的公钥密码学的密钥托管问题。最近,王等提出了一个不含双线性对运算的无证书签名方案。然而,通过对其进行分析,发现此方案是完全不安全的(即敌手可以获取用户的私钥),并给出了具体的攻击方法。为了改进其安全性,提出了一个新的更安全的无对的无证书签名方案,并在随机预言机模型下基于离散对数困难问题给出了安全性证明。此外,新方案效率非常高,签名算法只需要1个点乘运算,验证算法需要3个点乘运算。
    基于计时器的最小连通支配集生成算法
    杨 阳,芮兰兰,郭少勇,邱雪松,亓 峰
    2013, 34(2):  12-108. 
    摘要 ( 826 )  
    相关文章 | 多维度评价
    在分簇的MANET中,基于计时器思想提出最小连通支配集生成算法,实现动态拓扑下骨干网构建与重构,证明了算法正确性。仿真结果表明,该算法能以少量消息开销,生成较小连通支配集,快速调整骨干网适应拓扑变化。
    基于业务认知的多用户带宽分配方法
    张耀东,王 钺,霍金海,袁 坚
    2013, 34(2):  13-116. 
    摘要 ( 957 )  
    相关文章 | 多维度评价
    无线局域网的MAC协议难以兼顾多用户差别的业务需求和网络吞吐量的有效性。建立具有超帧结构的带宽分配模型和具有惩罚函数的优化目标,计算满足单用户QoS需求的最小带宽,进而提出基于业务认知的多用户带宽分配算法(TCBAA)。该算法优先满足用户QoS要求,其次最大化系统的吞吐量。理论和仿真实验显示:相比于固定分配机制和最大吞吐量分配机制,TCBAA能够在有限带宽下满足更多用户的QoS需求。
    安全定位协议的UC模型
    张俊伟,马建峰,杨 超
    2013, 34(2):  14-122. 
    摘要 ( 912 )  
    相关文章 | 多维度评价
    研究了基于位置密码学中安全定位协议的可证明安全问题。在通用可组合安全框架下,提出了安全定位的可证安全模型。根据安全定位协议的需求,设计了安全定位的理想函数。同时,作为基于位置密码学的一种前提假设,设计了BRM模型的理想函数。此外,以1-维空间的安全定位协议为例,证明了该协议在BRM模型下能够实现安全定位的理想函数。
    对2个基于身份签名方案的伪造攻击
    陈 亮,崔永泉,田苗苗,付小青,徐 鹏
    2013, 34(2):  15-127. 
    摘要 ( 817 )  
    相关文章 | 多维度评价
    对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数,以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。
    基于云的域名解析服务模型
    秦臻,肖春静,李乐民
    2013, 34(2):  15-22.  doi:10.3969/j.issn.1000-436x.2013.02.003
    摘要 ( 71 )   HTML ( 1 )   PDF (143KB) ( 115 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对现行域名解析系统存在各种性能和安全上的问题(例如,查询延迟、更新延迟、易受DoS攻击等),提出了一种新型的、可增量部署的、和现行 DNS兼容的、具有更好性能的域名解析服务模型。此服务模型基于云技术,利用云及其网络架构来发布 DNS 记录,响应用户的域名解析请求,提供域名解析服务。在此服务模型中,云的节点服务器实现了域名解析器和权威域名服务器的功能,域名的权威DNS记录被发布到各节点服务器, DNS 查询结果直接由节点服务器返回给用户(现行的DNS 则需要访问多级域名服务器来完成对域名解析器中未缓存的DNS 记录的解析)。理论分析和实验证明,此服务模型与现行的各种域名解析服务相比,其DNS查询延迟、更新延迟、故障应变能力、可靠性等各方面性能都有显著提高。

    基于内存操作的动态软件水印算法
    许金超,曾国荪
    2013, 34(2):  16-137. 
    摘要 ( 821 )  
    相关文章 | 多维度评价
    提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可信性、数据率、开销,并通过实验对该算法的隐蔽性和抗攻击能力进行了探讨。
    关于有向环网平均直径的研究
    陈业斌,李 颖,郑 啸,陈 涛
    2013, 34(2):  17-146. 
    摘要 ( 879 )  
    相关文章 | 多维度评价
    根据有向双环网络平均直径与其最小路径图(L-型瓦)4个几何参数(a、b、p和q)之间的关系,提供了平均直径的计算公式,并提供了快速计算平均直径的算法。提供了构造有向三环网络的最小路径图(等价树)的新方法,研究了三环网络的任意2点之间的最短路径与等价树的层之间的关系,给出了三环网络平均直径的计算公式和算法。实验结果表明:同一网络的平均直径约为直径的一半;在一个无限族中,直径达到最小值时平均直径不一定为最小值,但平均直径为最小值时直径一定为最小值。研究表明平均直径比直径更能准确地反映环网的传输效率,所以平均直径应成为设计最优网络重要的依据之一。
    用户对移动网络服务偏好学习技术综述
    孟祥武,史艳翠,王立才,张玉洁
    2013, 34(2):  18-155. 
    摘要 ( 898 )  
    相关文章 | 多维度评价
    为了缓解日益严重的“移动信息过载问题”,移动用户偏好学习已成为个性化服务领域的首要问题。对最近几年移动网络服务中用户偏好学习技术的研究进展进行综述,对移动用户偏好的表示方法、获取技术、自适应学习方法、评价方法等进行前沿概括、比较和分析。最后对移动网络服务中用户偏好学习技术的发展方向和趋势进行展望。
    两层异构网络中Femtocell研究进展与展望
    肖 竹,李仁发,易克初,张 杰
    2013, 34(2):  19-169. 
    摘要 ( 946 )  
    相关文章 | 多维度评价
    对Femtocell研究进展进行了细致分析和探讨,着重讨论两层异构网络中频率资源分配、干扰管理和接入控制3个主要议题,同时也分析回程链路、用户移动性和公平性等其他相关问题。最后论述Femtocell应用前景和归纳未来研究方向。
    无线传感器网络中的近似Unit Delaunay功率控制算法
    徐鹏飞,陈志刚,邓晓衡
    2013, 34(2):  20-176. 
    摘要 ( 828 )  
    相关文章 | 多维度评价
    提出一种新几何结构AUDT,将其作为无线传感器网络的底层逻辑拓扑后,每个节点依据最远的逻辑邻居调整到最小发射功率;AUDT从理论上保证网络拓扑的双向连通、平面、逻辑邻居有界及延迟性能的上界等。仿真实验显示,AUDT与其他相似算法相比,在网络延迟相当的情况下,可以获得更小的发射功率和通信干扰,特别是其构造通信开销已经达到最小。
    二维改进分形海面模型及海谱分析
    陈 瑜,胡云安,林 涛
    2013, 34(2):  21-185. 
    摘要 ( 803 )  
    相关文章 | 多维度评价
    针对分形海面模型的功率谱在空间波数小于基波波数时不能满足正幂率的问题,提出了一种统计模型和归一化带限Weierstrass分形模型相结合的二维海面模型,确定了方向海谱的闭式解,得到了表面功率谱和方向分布函数,并且和有关文献的数据进行了对比,对分形维数、频率幅度尺度因子、风速和风向等参量对海面轮廓的影响做了进一步分析。从仿真结果可知:表面功率谱和PM谱、JONSWAP谱、文圣常谱和南海的实测数据都拟合的很好,方向分布规律和Mitsuyasu方向函数相似,海面形状具有大尺度涌浪和小尺度张力波的特性,并且统计模型和分形模型的性质在改进模型中依然适用,验证了模型的有效性。
    分布式多天线信道时变特征参数的联合估计
    张 静
    2013, 34(2):  22-190. 
    摘要 ( 912 )  
    相关文章 | 多维度评价
    针对分布式多天线信道随机时变特征参数的获取问题,通过参数化建模方法建立信道时变参数的自回归模型,将由频率偏置和复信道衰落构成的强非线性观测方程在估计值处展开成泰勒级数进而线性化观测方程后,运用扩展卡尔曼滤波算法联合估计未知参数。仿真结果表明,该方法可在序贯的观测值下对信道时变参数进行联合估计和跟踪,能获得逼近克拉默—拉奥下界的估计精度。
    基于R-LWE的公钥加密方案
    杨晓元,吴立强,张敏情,张薇
    2013, 34(2):  23-30.  doi:10.3969/j.issn.1000-436x.2013.02.004
    摘要 ( 84 )   HTML ( 0 )   PDF (170KB) ( 195 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合 R-LWE 加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。

    基于随机置换展开与停止集的LT码联合编译码算法
    焦健,杨志华,顾术实,周洁,张钦宇
    2013, 34(2):  31-39.  doi:10.3969/j.issn.1000-436x.2013.02.005
    摘要 ( 70 )   HTML ( 0 )   PDF (321KB) ( 139 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对短码长LT码(码长在10<sup>3</sup>以下)的随机编码方式,需要较高的编码冗余才能保证一定的译码性能的问题。设计了一种基于限制Tanner图连接边随机关系的随机置换展开编码算法,可以实现在较小编码冗余开销下提高短码长 LT 码的可译码概率。在此基础上,针对短码长 LT 码的传统 BP 译码算法效率不高的问题,充分利用BP算法译码失败的停止集剩余信息,设计了采用上述编码算法的短码长LT码的停止集高斯译码算法,可以获得接近最大似然译码的性能。仿真结果表明,所提出的编译码联合算法有效降低了短码长LT 码满足10<sup>-4</sup>译码失败概率时所需的编码冗余开销。

    融合面积估算和多目标优化的硬件任务划分算法
    陈乃金,江建慧
    2013, 34(2):  40-55.  doi:10.3969/j.issn.1000-436x.2013.02.006
    摘要 ( 78 )   HTML ( 0 )   PDF (442KB) ( 133 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对可重构计算机系统配置次数(划分块数)的最小化问题,提出了一种融合面积估算和多目标优化的硬件任务划分算法。该算法每次划分均进行硬件资源面积的估算,并且通过充分考虑可重构资源的使用、一个数据流图所有划分块执行延迟总和、划分模块间边数等因素构造了新的探测函数prior_assigned(),该函数能够计算每个就绪节点的优先权值,新算法通过该值能动态调整就绪列表任务节点的调度次序。实验结果表明,与现有的层划分、簇划分、增强静态列表、多目标时域划分、簇层次敏感等5种划分算法相比,该算法能获得最少的模块数,并且随着可重构处理单元面积的增大,除层划分算法之外,其执行延迟的均值也是最小的。

    认知无线电网络中基于信任的安全路由模型
    张光华,张玉清,刘雪峰
    2013, 34(2):  56-64.  doi:10.3969/j.issn.1000-436x.2013.02.007
    摘要 ( 61 )   HTML ( 0 )   PDF (206KB) ( 99 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。

    基于层次分析法的WLAN/蜂窝网络切换判决算法
    刘军,李晓楠
    2013, 34(2):  65-72.  doi:10.3969/j.issn.1000-436x.2013.02.008
    摘要 ( 118 )   HTML ( 0 )   PDF (169KB) ( 151 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对 WLAN/蜂窝异构网络的特点,提出了基于层次分析法的网络切换判决算法。算法综合考虑了网络状态及用户业务特征,分别采用 SAW 法和TOPSIS 法对网络组合权向量进行了计算,仿真表明基于层次分析法的TOPSIS法与SAW法相比,更适合时延敏感业务的网络切换判决。

    自私性机会网络中激励感知的内容分发的研究
    赵广松,陈鸣
    2013, 34(2):  73-84.  doi:10.3969/j.issn.1000-436x.2013.02.009
    摘要 ( 81 )   HTML ( 0 )   PDF (291KB) ( 103 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:提出了一种网络服务商A类节点与B类节点可以达到共赢的互惠激励机制RIS;分析了在该激励机制下,各个理性节点如何选择存储内容从而最大化自己的收益,并探讨了节点维护网络拓扑信息的范围与节点选择决策的关系。最后使用MIT trace数据集仿真分析了在每个节点试图最大化自己收益时整个机会网络的内容分发性能。仿真结果表明,在部署了所设计的共赢激励机制后,与无激励机制相比,每个频道的平均接收率提高了18%,平均接收时延减少了 4.83天,同时B 类节点为每个订阅内容的付费也得到降低。随着节点维护的网络拓扑信息范围的扩大,该激励机制能不断提高网络的分发性能。

    移动协助传感器网络中Sink的路径优化策略
    张希伟,沈琳,蒋益峰
    2013, 34(2):  85-93.  doi:10.3969/j.issn.1000-436x.2013.02.010
    摘要 ( 89 )   HTML ( 0 )   PDF (235KB) ( 124 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:在无线传感器网络中引入移动Sink来解决。静态无线传感器网络(所有节点均为静止)存在的能量空洞、冗余覆盖和热点等问题。传感器节点将数据发送给汇聚节点(CP,collection point),移动Sink访问CP节点收集数据。提出了一种最短移动距离最小能耗的路径优化模型(MEMD)。证明了该模型是一个 NP-hard 问题,给出了一种基于效用的贪心启发式方法用于确定最佳的CP 节点队列。为了在规定的最大传输延时的范围内访问尽可能多的 CP 节点,提出了一种基于CP 节点访问概率的路径选择算法。通过模拟实验以及实验床的真实数据,提出的算法能很好地在满足延时要求的同时节约网络的能量。

    强安全无对的无证书签名方案
    王亚飞,张睿哲
    2013, 34(2):  94-99.  doi:10.3969/j.issn.1000-436x.2013.02.011
    摘要 ( 66 )   HTML ( 0 )   PDF (106KB) ( 90 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:无证书的公钥密码学解决了基于PKI的公钥密码学的证书管理问题,以及基于身份的公钥密码学的密钥托管问题。最近,王等提出了一个不含双线性对运算的无证书签名方案。然而,通过对其进行分析,发现此方案是完全不安全的(即敌手可以获取用户的私钥),并给出了具体的攻击方法。为了改进其安全性,提出了一个新的更安全的无对的无证书签名方案,并在随机预言机模型下基于离散对数困难问题给出了安全性证明。此外,新方案效率非常高,签名算法只需要1个点乘运算,验证算法需要3个点乘运算。Abstract:Certificateless public key cryptography simplifies the complex certificate management in the traditional public key cryptography and resolves the key escrow problem in identity based cryptography.Recently,Wang et al.proposed a certificateless signature scheme without pairings.However,this scheme is completely insecure with a concrete attack method.A strongly secure pairing-free signature scheme is also proposed,which is provably secure in random oracle model under the assumption that the discrete logarithm problem is intractable.Furthermore,the efficiency of the proposed scheme is very high,since its signing algorithm only needs one scalar multiplication,and its verification algorithm needs three scalar multiplications.

    基于计时器的最小连通支配集生成算法
    杨阳,芮兰兰,郭少勇,邱雪松,亓峰
    2013, 34(2):  100-108.  doi:10.3969/j.issn.1000-436x.2013.02.012
    摘要 ( 71 )   HTML ( 0 )   PDF (267KB) ( 108 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:在分簇的MANET中,基于计时器思想提出最小连通支配集生成算法,实现动态拓扑下骨干网构建与重构,证明了算法正确性。仿真结果表明,该算法能以少量消息开销,生成较小连通支配集,快速调整骨干网适应拓扑变化。

    基于业务认知的多用户带宽分配方法
    张耀东,王钺,霍金海,袁坚
    2013, 34(2):  109-116.  doi:10.3969/j.issn.1000-436x.2013.02.013
    摘要 ( 65 )   HTML ( 0 )   PDF (169KB) ( 116 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:无线局域网的MAC 协议难以兼顾多用户差别的业务需求和网络吞吐量的有效性。建立具有超帧结构的带宽分配模型和具有惩罚函数的优化目标,计算满足单用户QoS需求的最小带宽,进而提出基于业务认知的多用户带宽分配算法(TCBAA)。该算法优先满足用户QoS要求,其次最大化系统的吞吐量。理论和仿真实验显示:相比于固定分配机制和最大吞吐量分配机制,TCBAA能够在有限带宽下满足更多用户的QoS需求。

    技术报告
    安全定位协议的UC模型
    张俊伟,马建峰,杨超
    2013, 34(2):  117-122.  doi:10.3969/j.issn.1000-436x.2013.02.014
    摘要 ( 81 )   HTML ( 0 )   PDF (88KB) ( 204 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:研究了基于位置密码学中安全定位协议的可证明安全问题。在通用可组合安全框架下,提出了安全定位的可证安全模型。根据安全定位协议的需求,设计了安全定位的理想函数。同时,作为基于位置密码学的一种前提假设,设计了BRM模型的理想函数。此外,以1-维空间的安全定位协议为例,证明了该协议在BRM模型下能够实现安全定位的理想函数。

    对2个基于身份签名方案的伪造攻击
    陈亮,崔永泉,田苗苗,付小青,徐鹏
    2013, 34(2):  123-127.  doi:10.3969/j.issn.1000-436x.2013.02.015
    摘要 ( 50 )   HTML ( 0 )   PDF (79KB) ( 136 )  
    参考文献 | 相关文章 | 多维度评价

    摘 要:对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。

    基于内存操作的动态软件水印算法
    许金超,曾国荪
    2013, 34(2):  128-137.  doi:10.3969/j.issn.1000-436x.2013.02.016
    摘要 ( 58 )   HTML ( 0 )   PDF (150KB) ( 150 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可信性、数据率、开销,并通过实验对该算法的隐蔽性和抗攻击能力进行了探讨。

    关于有向环网平均直径的研究
    陈业斌,李颖,郑啸,陈涛
    2013, 34(2):  138-146.  doi:10.3969/j.issn.1000-436x.2013.02.017
    摘要 ( 50 )   HTML ( 0 )   PDF (187KB) ( 97 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:根据有向双环网络平均直径与其最小路径图(L-型瓦)4个几何参数(a、b、p和q)之间的关系,提供了平均直径的计算公式,并提供了快速计算平均直径的算法。提供了构造有向三环网络的最小路径图(等价树)的新方法,研究了三环网络的任意2点之间的最短路径与等价树的层之间的关系,给出了三环网络平均直径的计算公式和算法。实验结果表明:同一网络的平均直径约为直径的一半;在一个无限族中,直径达到最小值时平均直径不一定为最小值,但平均直径为最小值时直径一定为最小值。研究表明平均直径比直径更能准确地反映环网的传输效率,所以平均直径应成为设计最优网络重要的依据之一。

    综述
    用户对移动网络服务偏好学习技术综述
    孟祥武,史艳翠,王立才,张玉洁
    2013, 34(2):  147-155.  doi:10.3969/j.issn.1000-436x.2013.02.018
    摘要 ( 105 )   HTML ( 0 )   PDF (105KB) ( 205 )  
    参考文献 | 相关文章 | 多维度评价

    摘 要:为了缓解日益严重的“移动信息过载问题”,移动用户偏好学习已成为个性化服务领域的首要问题。对最近几年移动网络服务中用户偏好学习技术的研究进展进行综述,对移动用户偏好的表示方法、获取技术、自适应学习方法、评价方法等进行前沿概括、比较和分析。最后对移动网络服务中用户偏好学习技术的发展方向和趋势进行展望。

    两层异构网络中femtocell研究进展与展望
    肖竹,李仁发,易克初,张杰
    2013, 34(2):  156-169.  doi:10.3969/j.issn.1000-436x.2013.02.019
    摘要 ( 90 )   HTML ( 1 )   PDF (200KB) ( 239 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:对femtocell研究进展进行了细致分析和探讨,着重讨论两层异构网络中频率资源分配、干扰管理和接入控制3个主要议题,同时也分析回程链路、用户移动性和公平性等其他相关问题。最后论述femtocell应用前景和归纳未来研究方向。

    学术通信
    无线传感器网络中的近似Unit Delaunay功率控制算法
    徐鹏飞,陈志刚,邓晓衡
    2013, 34(2):  170-176.  doi:10.3969/j.issn.1000-436x.2013.02.020
    摘要 ( 74 )   HTML ( 0 )   PDF (177KB) ( 71 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:提出一种新几何结构AUDT,将其作为无线传感器网络的底层逻辑拓扑后,每个节点依据最远的逻辑邻居调整到最小发射功率;AUDT从理论上保证网络拓扑的双向连通、平面、逻辑邻居有界及延迟性能的上界等。仿真实验显示,AUDT与其他相似算法相比,在网络延迟相当的情况下,可以获得更小的发射功率和通信干扰,特别是其构造通信开销已经达到最小。

    二维改进分形海面模型及海谱分析
    陈瑜,胡云安,林涛
    2013, 34(2):  177-185.  doi:10.3969/j.issn.1000-436x.2013.02.021
    摘要 ( 109 )   HTML ( 0 )   PDF (313KB) ( 253 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对分形海面模型的功率谱在空间波数小于基波波数时不能满足正幂率的问题,提出了一种统计模型和归一化带限Weierstrass分形模型相结合的二维海面模型,确定了方向海谱的闭式解,得到了表面功率谱和方向分布函数,并且和有关文献的数据进行了对比,对分形维数、频率幅度尺度因子、风速和风向等参量对海面轮廓的影响做了进一步分析。从仿真结果可知:表面功率谱和PM谱、JONSWAP 谱、文圣常谱和南海的实测数据都拟合的很好,方向分布规律和 Mitsuyasu 方向函数相似,海面形状具有大尺度涌浪和小尺度张力波的特性,并且统计模型和分形模型的性质在改进模型中依然适用,验证了模型的有效性。

    分布式多天线信道时变特征参数的联合估计
    张静
    2013, 34(2):  186-190.  doi:10.3969/j.issn.1000-436x.2013.02.022
    摘要 ( 39 )   HTML ( 0 )   PDF (192KB) ( 63 )  
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    摘 要:针对分布式多天线信道随机时变特征参数的获取问题,通过参数化建模方法建立信道时变参数的自回归模型,将由频率偏置和复信道衰落构成的强非线性观测方程在估计值处展开成泰勒级数进而线性化观测方程后,运用扩展卡尔曼滤波算法联合估计未知参数。仿真结果表明,该方法可在序贯的观测值下对信道时变参数进行联合估计和跟踪,能获得逼近克拉默—拉奥下界的估计精度。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:陆建华 马建峰 杨 震
     杨晨阳 彭长根
编辑部主任:易东山
地  址:北京市丰台区成寿寺路11号
     邮电出版大厦8层
邮政编码:100078
电  话:010-81055468 81055480
        81055481 81055478
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数