Please wait a minute...

当期目录

      
    学术论文
    Golomb Costas序列的结构及其在OFDM系统中的应用
    姚建国1,王玉峰1,衡伟2
    2013, 34(7):  1-13. 
    摘要 ( 1075 )   可视化   
    相关文章
    研究了用循环移位法获得的Golomb Costas序列族的特性,建立了含有一个间隙行和一个间隙列的Golomb Costas序列的结构理论,深入研究了含有一个间隙行和一个间隙列的Golomb Costas序列的代数结构、构造方法和自(互)相关特性,并证明了相关的定理。探索了用含有一个间隙行和一个间隙列的Golomb Costas序列设计OFDM系统中跳频图样的方法,举例说明了如何设计跳频码和怎样将跳频码分配给OFDM系统中的用户。用含有一个间隙行和一个间隙列的Golomb Costas序列设计跳频码能获得理想的自相关特性,并且当无线通信系统中多普勒频移受限时能获得极佳的互相关性能。
    Golomb Costas序列的结构及其在OFDM系统中的应用
    姚建国,王玉峰,衡伟
    2013, 34(7):  1-13.  doi:10.3969/j.issn.1000-436x.2013.07.001
    摘要 ( 294 )   在线阅读 ( 7 )   PDF下载 (678KB) ( 646 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了用循环移位法获得的Golomb Costas序列族的特性,建立了含有一个间隙行和一个间隙列的Golomb Costas Golomb Costas Golomb Costas OFDM OFDM Golomb Costas序列的结构理论,深入研究了含有一个间隙行和一个间隙列的 序列的代数结构、构造方法和自(互)相关特性,并证明了相关的定理。探索了用含有一个间隙行和一个间隙列的 序列设计系统中跳频图样的方法,举例说明了如何设计跳频码和怎样将跳频码分配给 系统中的用户。用含有一个间隙行和一个间隙列的 序列设计跳频码能获得理想的自相关特性,并且当无线通信系统中多普勒频移受限时能获得极佳的互相关性能。

    Zone_Cut网络模拟本地路由策略
    张兆心1,2,杜跃进1,3,王克1,王轩春1,郝志宇2
    2013, 34(7):  2-23. 
    摘要 ( 692 )   可视化   
    相关文章
    提出并实现了Zone_Cut网络模拟本地路由策略,根据节点属性的不同将节点分为T区、LD区和HD区,对不同的区域采用不同的存储和查找策略,降低并更好地平衡了路由存储空间和查找时间。基于PDNS的实验结果表明,Zone_Cut路由策略比MTree_Nix路由策略综合性能有大幅提高。低频分组情况下,模拟时间平均减少18.08%,模拟空间平均减少51.23%;高频分组情况下,模拟时间平均减少55.29%,模拟空间平均减少74.4%。
    数据中心间空闲带宽感知的内容分发算法
    黄永锋1,2,董永强1,2,张三峰1,2,吴国新1,2
    2013, 34(7):  3-33. 
    摘要 ( 932 )   可视化   
    相关文章
    针对数据中心链路上存在时间窗不重叠的空闲带宽的情况,提出了利用该带宽分发容迟数据的基本思路,进而设计了一种分布式可扩展的空闲带宽感知的节点选择算法LBAPS,该算法避免了集中优化,适合目标节点较多的情况。为了匹配最优的带宽空闲节点,LBAPS按综合度量进行节点选择;为了优先把文件块上传到空闲带宽大的节点以及尽早把不同的块分布到更多节点,LBAPS按阈值预留资源以及按时间片退出上传。基于LBAPS实现了内容云原型系统P2PStitcher。PlanetLab上的实验表明,LBAPS算法所提出的策略可以有效地减少平均分发时间。
    车联网中基于贝叶斯决策的垂直切换方法研究
    范存群,王尚广,孙其博,邹华,杨放春
    2013, 34(7):  4-41. 
    摘要 ( 1208 )   可视化   
    相关文章
    车辆需要在车联网的异构无线网络环境下进行垂直切换,针对垂直切换技术普遍不能支持WAVE,WiMAX和3G cellular间的垂直切换这一问题,提出了一种基于贝叶斯决策的垂直切换算法。首先,根据接入网络的信号强度、传输速率、误码率和网络阻塞率以及车辆终端的速度和运动趋势建立多条件相关的切换概率分布,计算出切换先验概率;然后通过贝叶斯决策算法计算后验概率并进行决策分类,从而选取最优网络接入。仿真实验结果表明,该算法不仅有效地实现WAVE,WiMAX和3G cellular无线接入技术之间的垂直切换,而且避免了乒乓效应,保证了网络及时更新。
    基于最小信息泄漏的线性随机化实现物理层安全传输
    李桥龙,金梁
    2013, 34(7):  5-48. 
    摘要 ( 867 )   可视化   
    相关文章
    为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。
    机会网络中能量有效的副本分布状态感知路由机制
    吴大鹏,樊思龙,张普宁,吕翊,王汝言
    2013, 34(7):  6-58. 
    摘要 ( 706 )   可视化   
    相关文章
    针对机会网络中的节点能耗与消息扩散程度之间存在矛盾,基于节点能耗与副本状态感知的路由机制可以显著地改善资源受限场景的网络性能,综合考虑消息扩散程度与节点剩余能量,并结合节点相遇概率预测方法,提出能量有效的副本分布状态感知路由机制,为消息分布式地选择合理的中继节点。仿真结果表明,所提出的路由机制能够有效降低网络负载,并大幅改善消息投递率和平均时延性能。
    基于模糊量化和2 bit深度像素的运动估计算法
    宋传鸣1,2,3,郭延文2,王相海1,2,3,刘丹1
    2013, 34(7):  7-70. 
    摘要 ( 773 )   可视化   
    相关文章
    提出了一种2 bit深度像素的运动估计算法。首先,将像素深度的降采样过程形式化为区间分划和区间映射2个步骤,其中前者为多对一映射,决定着运动估计性能,后者为一一映射;其次,提出一种非均匀量化方法求解区间分划的3个初始阈值,并利用隶属度函数对初始阈值细化,从而克服信号噪声等因素导致的初始阈值周围像素值的误匹配;再次,讨论了适用于2 bit深度像素运动估计的误差度量准则,进而提出了基于模糊量化和2 bit深度像素的运动估计算法;最后,借助信号自相关函数,建立比特深度转换误差—运动向量精度模型来估计该算法所能达到的预测精度。实验结果证明,对于多种类型的视频序列,尤其是场景细节和物体运动比较复杂者,该算法始终能保持较高的估计精度,运动补偿的平均峰值信噪比较之传统2 bit深度像素的运动估计提高0.27 dB。
    面向网络状态的自适应用户行为评估方法
    陆悠1,2,罗军舟1,李伟1,于枫1,夏怒1
    2013, 34(7):  8-80. 
    摘要 ( 798 )   可视化   
    相关文章
    用户复杂的行为往往会导致网络状态出现波动,破坏网络平稳运行,由于指标及权重的主观性和静态性,传统评估方法难以准确衡量用户行为对网络状态变化的影响程度。因此引入粗糙集理论,构建一种面向网络状态的自适应用户行为评估方法,使用属性约简和属性重要度方法对用户行为和网络状态数据进行挖掘,分析用户行为与网络状态变化的关联程度,以此自适应构建评估指标及权重,并随用户行为变化而动态调整,从而准确地量化用户行为对网络状态变化的影响程度。实验结果表明,该评估方法有助于准确发现造成网络状态变化的用户及其行为,能够为加强对用户行为的管控提供有效支持。
    基于首要信道的无线认知传感器网络多信道广播协议
    普健杰,曾凡仔
    2013, 34(7):  9-86. 
    摘要 ( 731 )   可视化   
    相关文章
    针对无线认知传感器网络的资源有限性和频谱动态分配,提出了基于首要信道半双工的无线认知传感器网络广播协议。在没有公共信道和时钟同步的情况下,该协议通过单个收发机的收发状态转换和信道表的交换进行网络的初始化。经过网络初始化,节点由首要信道形成拓扑,节点通过首要信道以半双工数据传送方式进行广播。仿真实验表明,与完全广播相比,该协议降低了广播延迟和开销,更利于应用于无线认知传感器网络。
    高效的选择密文安全的单向代理重加密方案
    张维纬1,2,张茹1,2,刘建毅1,2,钮心忻1,2,杨义先1,2
    2013, 34(7):  10-97. 
    摘要 ( 818 )   可视化   
    相关文章
    针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方面都有所提升,与WJ方案相比,在同等安全条件下,运算效率有所提高。
    突发错误信道下的多元LDPC码设计与性能分析
    张博1,2,林伟1,刘春元2,白宝明1,3
    2013, 34(7):  11-104. 
    摘要 ( 735 )   可视化   
    相关文章
    分析比较了结构化非规则多元重复累计码、Turbo码和二元LDPC码在单突发删除信道和高斯突发深衰落信道上的纠错性能,同时提出了QLDPC在突发信道下的两条设计准则。针对突发信道设计了一类扩展型S-QIRA码—S-eQIRA,并在单突发删除信道和高斯突发深衰落信道上进行仿真,仿真结果表明该码字具有较强的纠突发错误能力。
    高效的无证书有序多重签名方案
    秦艳琳,吴晓平
    2013, 34(7):  12-110. 
    摘要 ( 736 )   可视化   
    相关文章
    针对分布式环境下信任建模中信任链上推荐信息的认证问题,研究了无证书有序多重签名方案的安全模型,进而基于椭圆曲线密码和双线性映射提出一个无证书有序多重签名方案,并在随机预言机模型下,证明方案的安全性建立在计算Diffie-Hellman问题的困难性上。该方案无需证书管理中心,多重签名的长度与单用户的签名长度相当,与签名人数无关,在部分签名阶段不需双线性对运算,在部分签名及整体签名的验证阶段都只需一个双线性对运算,与同类方案相比,具有运行效率上的优势,可方便地应用于大规模分布式环境下信任传播的过程中。
    技术报告
    复本存储机制的效率研究
    罗香玉,汪芸,陈笑梅,袁飞飞,李聪
    2013, 34(7):  13-123. 
    摘要 ( 824 )   可视化   
    相关文章
    建立独立于具体算法的复本存储模型,识别影响效率的关键参数和无关参数;分析系统规模增长对效率的影响,通过实验得出空间效率与I/O效率的乘积同系统节点数量近似成反比这一结论,并从理论上解释结论背后的成因。研究结果可用于指导复本存储机制的工程应用,为空间效率和I/O效率之间的权衡以及大规模存储系统I/O性能的预测提供理论依据。
    效用驱动的多agent合作机制
    邓寒冰1,张霞1,2,刘积仁1
    2013, 34(7):  14-133. 
    摘要 ( 680 )   可视化   
    相关文章
    提出了一种多agent合作机制,以效用为基础,利用效用函数计算agent在不同任务下与其他agent合作而产生的效用值,以此为依据得到agent对不同合作方式的偏好序列,并选择最大偏好参与合作。通过这种方法,agent可以主动选择最适合自己的合作方式来完成任务,与此同时,以效用为驱动可以使群体的任务收益达到最优,提高了agent群体的合作效率。最后给出了用于方法验证的多agent原型系统,同时在该系统下证明了合作机制的有效性。
    学术论文
    Zone_Cut 网络模拟本地路由策略
    张兆心,杜跃进,王克,王轩春,郝志宇
    2013, 34(7):  14-23.  doi:10.3969/j.issn.1000-436x.2013.07.002
    摘要 ( 148 )   在线阅读 ( 0 )   PDF下载 (379KB) ( 242 )   可视化   
    数据和表 | 参考文献 | 相关文章

    出并实现了Zone_Cut网络模拟本地路由策略,根据节点属性的不同将节点分为T区、LD区和HD区,对不同的区域采用不同的存储和查找策略,降低并更好地平衡了路由存储空间和查找时间。基于PDNS的实验结果表明,Zone_Cut 路由策略比 MTree_Nix 路由策略综合性能有大幅提高。低频分组情况下,模拟时间平均减少18.08%,模拟空间平均减少51.23%;高频分组情况下,模拟时间平均减少55.29%,模拟空间平均减少74.4%。

    技术报告
    基于汉明重的LED代数旁路攻击研究
    冀可可1,王韬1,郭世泽2,赵新杰1,刘会英1
    2013, 34(7):  15-142. 
    摘要 ( 711 )   可视化   
    相关文章
    对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。
    综述
    云计算环境下密文搜索算法的研究
    项菲1,2,刘川意2,3,方滨兴1,2,王春露1,2,钟睿明1,2
    2013, 34(7):  16-153. 
    摘要 ( 988 )   可视化   
    相关文章
    为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。
    学术通信
    破解新型的轻量级数字签名方案
    古春生1,2,3
    2013, 34(7):  17-158. 
    摘要 ( 751 )   可视化   
    相关文章
    由于RSA、ECC签名方案计算效率低,不适用于无线传感器网络、低廉智能卡、无线射频RFID等特殊应用领域。为设计适用于计算能力有限的小计算设备上的签名方案,Wang等人结合散列认证技术,提出了一种新型的轻量级数字签名方案。针对该新型轻量级数字签名方案,给出了由签名公钥求解其等价签名私钥的多项式时间算法。使用等价签名私钥,对手可以对任意消息伪造签名,从而破解了他们结合散列认证技术提出的数字签名方案。
    基于成对约束Info-Kmeans聚类的图像索引方法
    刘文杰1,伍之昂2,曹杰2,潘金贵1
    2013, 34(7):  18-166. 
    摘要 ( 734 )   可视化   
    相关文章
    针对图像数据噪声大和高维稀疏的特点,提出了一种基于噪声过滤和Info-Kmeans聚类的图像索引构建方法。首先,利用余弦兴趣模式过滤噪声。其次,提出了一种新的Info-Kmeans聚类算法,该算法不仅避免KL-divergence计算过程中的零值困境问题,还能融合以成对约束出现的先验知识。最后,在LFW和Oxford_5K 2个图像数据集上的实验表明:噪声过滤能显著提高聚类性能;Info-Kmeans比已有聚类工具具有更优越的性能。
    基于改进D-S证据理论的信任评估模型
    张琳1,2,3,刘婧文1,王汝传1,2,3,王海艳1,2,3
    2013, 34(7):  19-173. 
    摘要 ( 901 )   可视化   
    相关文章
    针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。
    基于社团结构的容迟传感器网络多副本数据传输策略研究
    付彬1,李仁发1,肖雄仁1,黄亚薇2
    2013, 34(7):  20-183. 
    摘要 ( 726 )   可视化   
    相关文章
    在社团结构网络模型下,建立社团间多副本数据转发策略的传输概率模型,提出一种基于社团结构的多副本数据传输(CMDD)策略。CMDD策略动态计算社团间移动节点的平均相遇间隔时间,并根据传输概率模型估算借助该社团分发副本可获得的成功传输概率。模拟实验表明,CMDD策略能以较低的传输延迟和较低的传输开销获得较高的数据传输成功率。
    基于改进当前统计模型的模糊自适应车辆定位算法
    邵震洪1,2,李文峰3,吴怡1,杨琼1,沈连丰1
    2013, 34(7):  21-190. 
    摘要 ( 922 )   可视化   
    相关文章
    分析比较了“当前”统计模型和Singer模型各自的特点,提出了基于改进的“当前”统计模型的模糊自适应车辆定位算法(MCS-FAEKF),实时动态选择机动模型和调整系统噪声协方差矩阵。相对于传统的“当前”统计模型卡尔曼滤波算法(CS-EKF)和Singer-EKF算法,MCS-FAEKF算法对车辆目标的定位精度和可靠性等都得到了较大提高,计算机仿真结果验证了算法的有效性和可行性。
    学术论文
    数据中心间空闲带宽感知的内容分发算法
    黄永锋,董永强,张三峰,吴国新
    2013, 34(7):  24-33.  doi:10.3969/j.issn.1000-436x.2013.07.003
    摘要 ( 245 )   在线阅读 ( 0 )   PDF下载 (364KB) ( 623 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对数据中心链路上存在时间窗不重叠的空闲带宽的情况,提出了利用该带宽分发容迟数据的基本思路,进而设计了一种分布式可扩展的空闲带宽感知的节点选择算法LBAPS,该算法避免了集中优化,适合目标节点较多的情况。为了匹配最优的带宽空闲节点,LBAPS按综合度量进行节点选择;为了优先把文件块上传到空闲带宽大的节点以及尽早把不同的块分布到更多节点,LBAPS按阈值预留资源以及按时间片退出上传。基于LBAPS实现了内容云原型系统P2PStitcher。PlanetLab上的实验表明,LBAPS算法所提出的策略可以有效地减少平均分发时间。

    车联网中基于贝叶斯决策的垂直切换方法研究
    范存群,王尚广,孙其博,邹华,杨放春
    2013, 34(7):  34-41.  doi:10.3969/j.issn.1000-436x.2013.07.004
    摘要 ( 250 )   在线阅读 ( 3 )   PDF下载 (307KB) ( 330 )   可视化   
    数据和表 | 参考文献 | 相关文章

    车辆需要在车联网的异构无线网络环境下进行垂直切换,针对垂直切换技术普遍不能支持 WAVE, WiMAX和3G cellular间的垂直切换这一问题,提出了一种基于贝叶斯决策的垂直切换算法。首先,根据接入网络的信号强度、传输速率、误码率和网络阻塞率以及车辆终端的速度和运动趋势建立多条件相关的切换概率分布,计算出切换先验概率;然后通过贝叶斯决策算法计算后验概率并进行决策分类,从而选取最优网络接入。仿真实验结果表明,该算法不仅有效地实现WAVE,WiMAX和3G cellular无线接入技术之间的垂直切换,而且避免了乒乓效应,保证了网络及时更新。

    基于最小信息泄漏的线性随机化实现物理层安全传输
    李桥龙,金梁
    2013, 34(7):  42-48.  doi:10.3969/j.issn.1000-436x.2013.07.005
    摘要 ( 183 )   在线阅读 ( 1 )   PDF下载 (276KB) ( 328 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。

    机会网络中能量有效的副本分布状态感知路由机制
    吴大鹏,樊思龙,张普宁,吕翊,王汝言
    2013, 34(7):  49-58.  doi:10.3969/j.issn.1000-436x.2013.07.006
    摘要 ( 193 )   在线阅读 ( 1 )   PDF下载 (316KB) ( 680 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对机会网络中的节点能耗与消息扩散程度之间存在矛盾,基于节点能耗与副本状态感知的路由机制可以显著地改善资源受限场景的网络性能,综合考虑消息扩散程度与节点剩余能量,并结合节点相遇概率预测方法,提出能量有效的副本分布状态感知路由机制,为消息分布式地选择合理的中继节点。仿真结果表明,所提出的路由机制能够有效降低网络负载,并大幅改善消息投递率和平均时延性能。

    基于模糊量化和2 bit深度像素的运动估计算法
    宋传鸣,郭延文,王相海,刘丹
    2013, 34(7):  59-70.  doi:10.3969/j.issn.1000-436x.2013.07.007
    摘要 ( 271 )   在线阅读 ( 1 )   PDF下载 (501KB) ( 356 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种2bit深度像素的运动估计算法。首先,将像素深度的降采样过程形式化为区间分划和区间映射2个步骤,其中前者为多对一映射,决定着运动估计性能,后者为一一映射;其次,提出一种非均匀量化方法求解区间分划的3个初始阈值,并利用隶属度函数对初始阈值细化,从而克服信号噪声等因素导致的初始阈值周围像素值的误匹配;再次,讨论了适用于2bit深度像素运动估计的误差度量准则,进而提出了基于模糊量化和2bit深度像素的运动估计算法;最后,借助信号自相关函数,建立比特深度转换误差—运动向量精度模型来估计该算法所能达到的预测精度。实验结果证明,对于多种类型的视频序列,尤其是场景细节和物体运动比较复杂者,该算法始终能保持较高的估计精度,运动补偿的平均峰值信噪比较之传统2 bit深度像素的运动估计提高0.27 dB。

    面向网络状态的自适应用户行为评估方法
    陆悠,罗军舟,李伟,于枫,夏怒
    2013, 34(7):  71-80.  doi:10.3969/j.issn.1000-436x.2013.07.008
    摘要 ( 194 )   在线阅读 ( 1 )   PDF下载 (341KB) ( 429 )   可视化   
    数据和表 | 参考文献 | 相关文章

    用户复杂的行为往往会导致网络状态出现波动,破坏网络平稳运行,由于指标及权重的主观性和静态性,传统评估方法难以准确衡量用户行为对网络状态变化的影响程度。因此引入粗糙集理论,构建一种面向网络状态的自适应用户行为评估方法,使用属性约简和属性重要度方法对用户行为和网络状态数据进行挖掘,分析用户行为与网络状态变化的关联程度,以此自适应构建评估指标及权重,并随用户行为变化而动态调整,从而准确地量化用户行为对网络状态变化的影响程度。实验结果表明,该评估方法有助于准确发现造成网络状态变化的用户及其行为,能够为加强对用户行为的管控提供有效支持。

    基于首要信道的无线认知传感器网络多信道广播协议
    普健杰,曾凡仔
    2013, 34(7):  81-86.  doi:10.3969/j.issn.1000-436x.2013.07.009
    摘要 ( 232 )   在线阅读 ( 1 )   PDF下载 (211KB) ( 649 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线认知传感器网络的资源有限性和频谱动态分配,提出了基于首要信道半双工的无线认知传感器网络广播协议。在没有公共信道和时钟同步的情况下,该协议通过单个收发机的收发状态转换和信道表的交换进行网络的初始化。经过网络初始化,节点由首要信道形成拓扑,节点通过首要信道以半双工数据传送方式进行广播。仿真实验表明,与完全广播相比,该协议降低了广播延迟和开销,更利于应用于无线认知传感器网络。

    高效的选择密文安全的单向代理重加密方案
    张维纬,张茹,刘建毅,钮心忻,杨义先
    2013, 34(7):  87-97.  doi:10.3969/j.issn.1000-436x.2013.07.010
    摘要 ( 259 )   在线阅读 ( 9 )   PDF下载 (392KB) ( 1483 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方面都有所提升,与WJ方案相比,在同等安全条件下,运算效率有所提高。

    突发错误信道下的多元LDPC码设计与性能分析
    张博,林伟,刘春元,白宝明
    2013, 34(7):  98-104.  doi:10.3969/j.issn.1000-436x.2013.07.011
    摘要 ( 383 )   在线阅读 ( 8 )   PDF下载 (267KB) ( 717 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析比较了结构化非规则多元重复累计码、Turbo 码和二元LDPC 码在单突发删除信道和高斯突发深衰落信道上的纠错性能,同时提出了 QLDPC 在突发信道下的两条设计准则。针对突发信道设计了一类扩展型S-QIRA码—S-eQIRA,并在单突发删除信道和高斯突发深衰落信道上进行仿真,仿真结果表明该码字具有较强的纠突发错误能力。

    高效的无证书有序多重签名方案
    秦艳琳,吴晓平
    2013, 34(7):  105-110.  doi:10.3969/j.issn.1000-436x.2013.07.012
    摘要 ( 232 )   在线阅读 ( 4 )   PDF下载 (195KB) ( 753 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对分布式环境下信任建模中信任链上推荐信息的认证问题,研究了无证书有序多重签名方案的安全模型,进而基于椭圆曲线密码和双线性映射提出一个无证书有序多重签名方案,并在随机预言机模型下,证明方案的安全性建立在计算 Diffie-Hellman 问题的困难性上。该方案无需证书管理中心,多重签名的长度与单用户的签名长度相当,与签名人数无关,在部分签名阶段不需双线性对运算,在部分签名及整体签名的验证阶段都只需一个双线性对运算,与同类方案相比,具有运行效率上的优势,可方便地应用于大规模分布式环境下信任传播的过程中。

    技术报告
    复本存储机制的效率研究
    罗香玉,汪芸,陈笑梅,袁飞飞,李聪
    2013, 34(7):  111-123.  doi:10.3969/j.issn.1000-436x.2013.07.013
    摘要 ( 202 )   在线阅读 ( 0 )   PDF下载 (417KB) ( 205 )   可视化   
    数据和表 | 参考文献 | 相关文章

    建立独立于具体算法的复本存储模型,识别影响效率的关键参数和无关参数;分析系统规模增长对效率的影响,通过实验得出空间效率与I/O效率的乘积同系统节点数量近似成反比这一结论,并从理论上解释结论背后的成因。研究结果可用于指导复本存储机制的工程应用,为空间效率和I/O效率之间的权衡以及大规模存储系统I/O性能的预测提供理论依据。

    效用驱动的多agent合作机制
    邓寒冰,张霞,刘积仁
    2013, 34(7):  124-133.  doi:10.3969/j.issn.1000-436x.2013.07.014
    摘要 ( 242 )   在线阅读 ( 2 )   PDF下载 (418KB) ( 458 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种多agent合作机制,以效用为基础,利用效用函数计算agent在不同任务下与其他agent合作而产生的效用值,以此为依据得到agent对不同合作方式的偏好序列,并选择最大偏好参与合作。通过这种方法, agent 可以主动选择最适合自己的合作方式来完成任务,与此同时,以效用为驱动可以使群体的任务收益达到最优,提高了agent群体的合作效率。最后给出了用于方法验证的多agent原型系统,同时在该系统下证明了合作机制的有效性。

    基于汉明重的LED代数旁路攻击研究
    冀可可,王韬,郭世泽,赵新杰,刘会英
    2013, 34(7):  134-142.  doi:10.3969/j.issn.1000-436x.2013.07.015
    摘要 ( 231 )   在线阅读 ( 1 )   PDF下载 (309KB) ( 586 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P 上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于 Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。

    综述
    云计算环境下密文搜索算法的研究
    项菲,刘川意,方滨兴,王春露,钟睿明
    2013, 34(7):  143-153.  doi:10.3969/j.issn.1000-436x.2013.07.016
    摘要 ( 255 )   在线阅读 ( 10 )   PDF下载 (331KB) ( 1438 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。

    学术通信
    破解新型的轻量级数字签名方案
    古春生
    2013, 34(7):  154-158.  doi:10.3969/j.issn.1000-436x.2013.07.017
    摘要 ( 219 )   在线阅读 ( 2 )   PDF下载 (149KB) ( 470 )   可视化   
    参考文献 | 相关文章

    由于RSA、ECC签名方案计算效率低,不适用于无线传感器网络、低廉智能卡、无线射频RFID等特殊应用领域。为设计适用于计算能力有限的小计算设备上的签名方案,Wang等人结合散列认证技术,提出了一种新型的轻量级数字签名方案。针对该新型轻量级数字签名方案,给出了由签名公钥求解其等价签名私钥的多项式时间算法。使用等价签名私钥,对手可以对任意消息伪造签名,从而破解了他们结合散列认证技术提出的数字签名方案。

    基于成对约束Info-Kmeans聚类的图像索引方法
    刘文杰,伍之昂,曹杰,潘金贵
    2013, 34(7):  159-166.  doi:10.3969/j.issn.1000-436x.2013.07.018
    摘要 ( 257 )   在线阅读 ( 2 )   PDF下载 (399KB) ( 343 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对图像数据噪声大和高维稀疏的特点,提出了一种基于噪声过滤和Info-Kmeans 聚类的图像索引构建方法。首先,利用余弦兴趣模式过滤噪声。其次,提出了一种新的Info-Kmeans聚类算法,该算法不仅避免KL-divergence计算过程中的零值困境问题,还能融合以成对约束出现的先验知识。最后,在LFW和Oxford_5K 2个图像数据集上的实验表明:噪声过滤能显著提高聚类性能;Info-Kmeans比已有聚类工具具有更优越的性能。

    基于改进D-S证据理论的信任评估模型
    张琳,刘婧文,王汝传,王海艳
    2013, 34(7):  167-173.  doi:10.3969/j.issn.1000-436x.2013.07.019
    摘要 ( 335 )   在线阅读 ( 0 )   PDF下载 (277KB) ( 1038 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。

    基于社团结构的容迟传感器网络多副本数据传输策略研究
    付彬,李仁发,肖雄仁,黄亚薇
    2013, 34(7):  174-183.  doi:10.3969/j.issn.1000-436x.2013.07.020
    摘要 ( 181 )   在线阅读 ( 0 )   PDF下载 (338KB) ( 174 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在社团结构网络模型下,建立社团间多副本数据转发策略的传输概率模型,提出一种基于社团结构的多副本数据传输(CMDD)策略。CMDD策略动态计算社团间移动节点的平均相遇间隔时间,并根据传输概率模型估算借助该社团分发副本可获得的成功传输概率。模拟实验表明,CMDD策略能以较低的传输延迟和较低的传输开销获得较高的数据传输成功率。

    基于改进当前统计模型的模糊自适应车辆定位算法
    邵震洪,李文峰,吴怡,杨琼,沈连丰
    2013, 34(7):  184-190.  doi:10.3969/j.issn.1000-436x.2013.07.021
    摘要 ( 260 )   在线阅读 ( 7 )   PDF下载 (302KB) ( 413 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析比较了“当前”统计模型和Singer模型各自的特点,提出了基于改进的“当前”统计模型的模糊自适应车辆定位算法(MCS-FAEKF),实时动态选择机动模型和调整系统噪声协方差矩阵。相对于传统的“当前”统计模型卡尔曼滤波算法(CS-EKF)和Singer-EKF 算法,MCS-FAEKF 算法对车辆目标的定位精度和可靠性等都得到了较大提高,计算机仿真结果验证了算法的有效性和可行性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数