Please wait a minute...

当期目录

      
    IPTV体系结构及其流媒体技术研究进展
    王相海,丛志环,方玲玲
    2012, 33(4):  1-8. 
    摘要 ( 1022 )   可视化   
    相关文章
    首先,对IPTV体系结构的发展情况进行了简单对比介绍,特别对基于IMS的IPTV体系结构各模块之间建立多媒体会话的具体过程进行了分析;然后,对IPTV系统应用有重要影响的一些流媒体技术的应用发展情况进行了讨论;最后对IPTV相关技术领域的未来发展方向进行了展望。
    学术论文
    IPTV体系结构及其流媒体技术研究进展
    王相海,丛志环,方玲玲
    2012, 33(4):  1-8.  doi:1000-436X(2012)04-0001-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2219KB) ( 9 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先,对IPTV体系结构的发展情况进行了简单对比介绍,特别对基于IMS的IPTV体系结构各模块之间建立多媒体会话的具体过程进行了分析;然后,对IPTV系统应用有重要影响的一些流媒体技术的应用发展情况进行了讨论;最后对IPTV相关技术领域的未来发展方向进行了展望。

    基于能量感知的Ad Hoc路由算法研究
    郑 石,吴伟强,张钦宇,张乃通
    2012, 33(4):  2-16. 
    摘要 ( 1035 )   可视化   
    相关文章
    针对移动ad hoc网络终端能量资源受限对全网路由的影响,提出一种具有终端节点能量感知的路由协议(EARP, energy-aware routing protocol)。该协议能够根据单个节点能量的使用情况以及全路径的能量消耗情况选择不同的传输路径,在路径断裂时,增加本地维护策略,有效减少了由此引起的发包重传情况,提高了路由效率。通过节点能级的设定,防止链路传输过程中由于能量耗尽而导致的路由断裂情况。经过NS2仿真实验与其他相关路由协议进行比较,结果表明在相同的实验环境下,该路由协议能够有效均衡负载,保护低能量节点,延长网络生存时间。
    基于云安全环境的蠕虫传播模型
    张 伟,王汝传,李 鹏
    2012, 33(4):  3-24. 
    摘要 ( 980 )   可视化   
    相关文章
    云安全体系的出现标志着病毒检测和防御的重心从用户端向网络和后台服务器群转变,针对云安全体系环境,基于经典SIR模型提出了一种新的病毒传播模型(SIR_C)。SIR_C在考虑传统防御措施以及蠕虫造成的网络拥塞流量对自身传播遏制作用的基础上,重点分析了网络中云安全的部署程度和信息收集能力对蠕虫传播模型的影响。实验证明SIR_C模型是蠕虫传播研究在云安全环境下有意义的尝试。
    物联网距离和业务特征结合的频谱接入方法
    孙 君,朱洪波
    2012, 33(4):  4-30. 
    摘要 ( 799 )   可视化   
    相关文章
    针对物联网应用中的频谱使用特性提出一种距离和业务结合的频谱接入方法。首先根据非系统用户与系统用户的距离关系构建用于标识系统用户信道可用度的列表,以此提供非系统用户间的资源分配等级。其次,根据非系统用户和系统用户对信道使用特性建立业务匹配关系式,在可用度列表和业务匹配关系式的基础上,构建干扰驱动效用函数,从跨层优化角度设计频谱接入方法。结果证明该方案既能够抑制非系统用户对系统用户干扰,又能够确保物联网应用的服务质量的资源共享。
    支持LRT的失败恢复算法及其事务性质分析
    梅晓勇,黄昌勤,郑小林,陈德人,李师贤
    2012, 33(4):  5-41. 
    摘要 ( 833 )   可视化   
    相关文章
    研究人员己经致力于组合事务的恢复问题研究,但是大多数成果集中通过向后恢复来维持事务的一致性,补偿是向后恢复通常使用的一种手段,但是向后恢复最大缺陷就是导致代价相当高,且向后恢复策略不能完全满足各种不同恢复需求。提出一种基于失败类型的恢复算法(包括向前、向后和替代恢复),其是一种基于扩展Petri网的形式化建模方法,为实现松弛ACID属性,引入状态托肯、数据托肯和QoS托肯, 增加失败变迁和补偿变迁。失败发生时,动态计算终止依赖点TDP和补偿集,依据任务之间的控制流、数据流、时序、状态和行为依赖,获取任务的失败类型,选择合适的恢复策略,构造一个支持无缝添加/删除失败恢复的可执行模型。
    PoC中发言权控制机制的分布式改进
    刘海鹏,廖建新,朱晓民
    2012, 33(4):  6-46. 
    摘要 ( 761 )   可视化   
    相关文章
    TBCP(talk burst control protocol)是OMA(open mobile alliance)为PoC(push to talk over cellular)系统定义的集中式发言权控制机制,具有单点控制瓶颈等固有缺陷。而在现有的分布式发言权控制机制中,并没有一种机制能够很好地被应用于PoC系统。对TBCP进行了改进并提出了2种分布式发言权控制机制:TBCP/DQ(distributed queue)和TBCP/MQ(mobile queue)。通过分析和仿真,验证了2种新机制能够很好地满足PoC业务的需求,甚至可以推广到所有CMA(collaborative multimedia applications)业务当中。
    基于动态位隙分组盲分离的UHF RFID防碰撞算法
    栗 华,贾智平,王洪君,刘 琚
    2012, 33(4):  7-53. 
    摘要 ( 923 )   可视化   
    相关文章
    提出一种基于独立成分分析(ICA)和位隙动态分组技术的超高频(UHF)射频识别(RFID)多标签防碰撞的算法。利用ICA算法实现多目标的同时识别,利用动态位隙标签分组保证阅读器同时读取的标签数少于或等于其天线数,从而使ICA工作于非欠定状态。理论分析和实验结果表明,该算法的标签识别率远高于传统随机或确定性TDMA RFID防碰撞算法的标签识别率。
    NMF-NAD:基于NMF的全网络流量异常检测方法
    魏祥麟,陈鸣,张国敏,黄建军
    2012, 33(4):  8-61. 
    摘要 ( 1003 )   可视化   
    相关文章
    提出了一种基于非负矩阵分解 (NMF, non-negative matrix factorization) 的多元异常检测算法 (NMF-NAD, NMF based network-wide traffic anomalies detection),该算法首先采用非负子空间方法对流量矩阵进行重构,然后基于重构误差利用Shewhart控制图进行异常检测。模拟实验与因特网实测数据的分析表明,NMF-NAD算法有较高的检测精度和较低的处理复杂度。
    基于k-分割Feistel网络的FPE方案
    李经纬,贾春福,刘哲理,李 敏
    2012, 33(4):  9-68. 
    摘要 ( 891 )   可视化   
    相关文章
    基于对保留格式加密(FPE, format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。
    基于能量感知的ad hoc路由算法研究
    郑石,吴伟强,张钦宇,张乃通
    2012, 33(4):  9-16.  doi:1000-436X(2012)04-0009-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (2299KB) ( 11 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动ad hoc网络终端能量资源受限对全网路由的影响,提出一种具有终端节点能量感知的路由协议(EARP,energy-aware routing protocol)。该协议能够根据单个节点能量的使用情况以及全路径的能量消耗情况选择不同的传输路径,在路径断裂时,增加本地维护策略,有效减少了由此引起的发包重传情况,提高了路由效率。通过节点能级的设定,防止链路传输过程中由于能量耗尽而导致的路由断裂情况。经过NS2仿真实验与其他相关路由协议进行比较,结果表明在相同的实验环境下,该路由协议能够有效均衡负载,保护低能量节点,延长网络生存时间。

    H-ARQ信道上高性能全分集LDPC码的构造与性能分析
    郭 锐,胡方宁,刘济林
    2012, 33(4):  10-76. 
    摘要 ( 853 )   可视化   
    相关文章
    为了提高混合自动重传请求(H-ARQ)系统的通信性能,研究了H-ARQ块衰落信道上全分集低密度奇偶校验(LDPC)码的构造与性能。首先分析了H-ARQ块衰落信道的中断概率及其固有分集,然后构造了在H-ARQ块衰落信道上能取得全分集的LDPC码,新构造的码字采用根校验节点把每次传输联系起来,从而获得全分集。在此基础上,分析了全分集LDPC码的结构,提出了通过提高全分集校验比特的比例,改善全分集LDPC码在H-ARQ信道上编码增益的方法。仿真结果表明,所提算法在H-ARQ信道上不仅能取得全分集,而且具有较高的编码增益。
    协议组合逻辑安全的4G无线网络接入认证方案
    王丽丽,冯 涛,马建峰
    2012, 33(4):  11-84. 
    摘要 ( 886 )   可视化   
    相关文章
    针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。
    基于信任力矩的网络资源选择模型
    刘玉玲,杜瑞忠,田俊峰,袁 鹏
    2012, 33(4):  12-92. 
    摘要 ( 839 )   可视化   
    相关文章
    提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法。通过仿真实验验证了模型的可行性和有效性。
    无双线性配对的无证书签名方案
    王圣宝,刘文浩,谢琪
    2012, 33(4):  13-98. 
    摘要 ( 908 )   可视化   
    相关文章
    为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,签名产生时或者在签名的验证过程中都需要双线性配对运算,并需要在强安全模型下才能对方案进行安全证明。提出了一种新的无双线性配对运算的无证书签名方案,并在随机预言机模型下基于离散对数困难假设证明了它的安全性,而且效率优于已有方案。
    新的GLSFBC-CDMA-OFDMA发射方案
    战金龙,卢建军,卢光跃
    2012, 33(4):  14-106. 
    摘要 ( 742 )   可视化   
    相关文章
    提出了频率选择性衰落信道下GLSFBC(group layered SFBC)-CDMA-OFDMA多天线发射方案。该方案分为三级级联设计:第一级(基于OFDMA)用来抑制多用户间的干扰和对抗频率选择性衰落;第二级(基于CDMA)用来消除组间干扰和获得频率分集增益;第三级(基于GLSFBC)用来获得空间分集增益和复用增益。该方案在接收端只需要一根天线就可以抑制空频码组间的干扰和多用户间的干扰,从而使接收机结构简单。理论分析和计算机仿真结果都证明了该方案的有效性。
    网络视频质量评估技术研究现状及发展动向
    杨付正,万 帅
    2012, 33(4):  15-114. 
    摘要 ( 1045 )   可视化   
    相关文章
    网络视频质量评估是保证网络视频业务质量的关键技术。依据对网络视频码流的介入程度,客观网络视频质量评估模型可分为参数规划模型、分组层评价模型、比特流层评价模型、媒体层评价模型、及混合评价模型5大类。首先介绍了网络视频质量评估方法的各种分类及应用场景,并基于影响网络视频质量的重要因素,分别详细综述了各模型的特点、关键技术、最新研究成果及标准化进程。
    结合视觉感知的对象基嵌入式图像编码中的码率控制方法
    李动节,朱仲杰,王玉儿
    2012, 33(4):  16-120. 
    摘要 ( 899 )   可视化   
    相关文章
    结合人眼视觉感知特性,提出一种面向对象基嵌入式编码的码率控制算法。首先结合人眼视觉感知特性估计各对象的重要性并确定其编码优先级;然后依据优先级对视觉对象进行位平面建模和熵编码,得到各自独立的码流;最后基于率失真优化理论在给定码率下对对象码流进行优化截取和重装。仿真实验结果表明,所提算法可以对不同重要对象进行差异化编码和传输,与基于PCRD算法的码率控制方法相比,新算法能提高重构图像的整体视觉效果。
    基于身份加密机制的光学加密密钥系统
    徐 宁,杨 庚
    2012, 33(4):  17-128. 
    摘要 ( 955 )   可视化   
    相关文章
    从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。
    基于云安全环境的蠕虫传播模型
    张伟,王汝传,李鹏
    2012, 33(4):  17-24.  doi:1000-436X(2012)04-0017-08
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (2321KB) ( 10 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云安全体系的出现标志着病毒检测和防御的重心从用户端向网络和后台服务器群转变,针对云安全体系环境,基于经典SIR模型提出了一种新的病毒传播模型(SIR_C)。SIR_C在考虑传统防御措施以及蠕虫造成的网络拥塞流量对自身传播遏制作用的基础上,重点分析了网络中云安全的部署程度和信息收集能力对蠕虫传播模型的影响。实验证明SIR_C模型是蠕虫传播研究在云安全环境下有意义的尝试。

    基于改进粒子滤波的PSK信号时延和码元联合估计算法
    夏 楠,邱天爽
    2012, 33(4):  18-135. 
    摘要 ( 763 )   可视化   
    相关文章
    提出了一种基于自适应重采样的粒子滤波算法用于对PSK信号的时间延迟进行估计,可以消除由于状态噪声方差设置过小而产生不准确的后验概率分布和设置过大引起的估计误差增大的问题。同时,考虑已有算法无法实现较小时间延迟准确估计的问题,提出了一种码元正向与反向检测相结合的算法,可实现一个码元周期内任意时间延迟的准确估计。另外,对载频偏差进行精确估计并补偿。仿真结果表明这种新方法与原算法相比能够实现更精确的时间延迟估计与更低码元检测误码率。
    片上多处理器共享cache的访存时间最优划分方法
    李 浩,谢伦国
    2012, 33(4):  19-142. 
    摘要 ( 803 )   可视化   
    相关文章
    提出的访存时间最优cache划分方法(OMTP, optimal memory time cache partitioning)通过特征获取部件来获取不同应用程序的平均失效开销和cache命中的路分布情况,以此作为划分依据来给竞争程序分配合适的cache空间,达到优化程序整体执行性能的目的。实验结果表明,OMTP方法相比基于利用率的cache划分(UCP)方法吞吐率平均提高3.1%,加权加速比平均提高1.3%,整体性能更优。
    蓝牙技术数据传输综述
    钱志鸿,刘 丹
    2012, 33(4):  20-151. 
    摘要 ( 1027 )   可视化   
    相关文章
    比较了蓝牙协议各个版本对其数据传输性能的影响,分类讨论了分组选择算法、重传机制、数据传输的干扰及安全等。针对目前存在的问题,提出了引入扩展戈莱编码和最小频移键控(MSK)调制的数据分组改进方案,提高了系统的抗干扰性和吞吐量,并提出了基于信道转换与MSK调制的同频干扰抑制方法,使微微网的载干比和吞吐量有明显改善,最后总结并对未来工作提出设想和展望。
    传感器网络中继节点扩展部署的优化算法研究
    曾 斌,魏 军,姚 路
    2012, 33(4):  21-162. 
    摘要 ( 878 )   可视化   
    相关文章
    提出了一个支持多维定标的中继节点可扩展部署算法,当现有中继节点过载时能及时增加新的中继节点并定位新增中继点的最优位置。该算法把部署问题转化为多维欧氏空间下的优化选址问题,通过启发式搜索传输空间的相交区域来查找中继节点的合理部署,并证明了算法的正确性和完备性。在此基础上进一步提出优化方法,可以把算法的复杂度降为节点数量的线性函数。仿真实验结果表明,提出的部署算法能较大程度地平衡网络流量负载,从而降低数据传输过程的能量消耗,延长网络生命周期。
    基于变换基阵的三维SDCT表示方法
    孙文邦,唐海燕,孙文斌,程 红
    2012, 33(4):  22-168. 
    摘要 ( 855 )   可视化   
    相关文章
    对三维SDCT(sub-matrices discrete cosine transform)表示方法进行了研究。首先,定义了4种新的三维矩阵运算方法;其次,在构建了变换基阵的基础上,详细描述了三维SDCT的运算原理;最后,对三维SDCT算法特性进行了分析。通过理论分析表明,三维SDCT运算方法使三维DCT的表达简洁,理解容易,计算便捷。
    短码DS-SS信号扩频序列及信息序列联合盲估计方法
    任啸天,徐 晖,黄知涛,王丰华
    2012, 33(4):  23-175. 
    摘要 ( 758 )   可视化   
    相关文章
    研究了短码DS-SS信号的扩频序列及信息序列联合盲估计问题。首先,利用双信息符号周期、间隔一信息符号周期的时间窗对接收信号进行重组,并形成接收信号矩阵。然后,利用奇异值分解联合盲估计信号的扩频序列与信息序列。该算法在失步时间未知、低信噪比条件下利用单一矢量空间盲估计扩频序列和信息序列。不但不受扩频序列类型的限制,而且避免了传统特征值分解盲估计算法中利用2个矢量空间组合扩频序列时存在的相位模糊问题,提高了盲估计性能。最后仿真验证了算法的有效性。
    TD-SCDMA系统中多速率业务的接纳控制算法研究
    李方伟,李 晗,卢 晓
    2012, 33(4):  24-182. 
    摘要 ( 799 )   可视化   
    相关文章
    提出了一种基于业务优先级的接纳控制策略。该策略考虑了不同业务的速率要求和业务优先级,以及不同类型的业务接纳请求属性,根据当前系统的负荷,采取排队/降速/强拆策略来决定是否接纳。仿真表明,该策略在系统业务服务等级和资源利用率方面有显著提高。
    优化的PFA算法在GPS软件接收机中的应用
    姚相振,崔绍龙,方金云
    2012, 33(4):  25-190. 
    摘要 ( 912 )   可视化   
    相关文章
    根据GPS数据的特殊存储结构,提出了一种2bit量化的方式来表示导航数据以及本地载波,将基带混合过程演化为位运算过程,结果作为PFA算法的输入;将PFA算法中用到的部分旋转因子转换为16bit补码预存到数据表,使用时通过映射的方式得到全部旋转因子,因此PFA算法中所有的浮点运算都被转化为了整数运算方式,实验表明此方法大幅提升了PFA算法的效率,进而有效缩短了捕获时间。
    物联网距离和业务特征结合的频谱接入方法
    孙君,朱洪波
    2012, 33(4):  25-30.  doi:1000-436X(2012)04-0025-06
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (1459KB) ( 11 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对物联网应用中的频谱使用特性提出一种距离和业务结合的频谱接入方法。首先根据非系统用户与系统用户的距离关系构建用于标识系统用户信道可用度的列表,以此提供非系统用户间的资源分配等级。其次,根据非系统用户和系统用户对信道使用特性建立业务匹配关系式,在可用度列表和业务匹配关系式的基础上,构建干扰驱动效用函数,从跨层优化角度设计频谱接入方法。结果证明该方案既能够抑制非系统用户对系统用户干扰,又能够确保物联网应用的服务质量的资源共享。

    支持LRT的失败恢复算法及其事务性质分析
    梅晓勇,黄昌勤,郑小林,陈德人,李师贤
    2012, 33(4):  31-41.  doi:1000-436X(2012)04-0031-11
    摘要 ( 115 )   在线阅读 ( 0 )   PDF下载 (3304KB) ( 68 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究人员已经致力于组合事务的恢复问题研究,但是大多数成果集中通过向后恢复来维持事务的一致性,补偿是向后恢复通常使用的一种手段,但是向后恢复的最大缺陷就是导致代价相当高,且向后恢复策略不能完全满足各种不同恢复需求。提出一种基于失败类型的恢复算法(包括向前、向后和替代恢复),其是一种基于扩展Petri网的形式化建模方法,为实现松弛ACID属性,引入状态托肯、数据托肯和QoS托肯,增加失败变迁和补偿变迁。失败发生时,动态计算终止依赖点TDP和补偿集,依据任务之间的控制流、数据流、时序、状态和行为依赖,获取任务的失败类型,选择合适的恢复策略,构造一个支持无缝添加/删除失败恢复的可执行模型。

    PoC中发言权控制机制的分布式改进
    刘海鹏,廖建新,朱晓民
    2012, 33(4):  42-46.  doi:1000-436X(2012)04-0042-05
    摘要 ( 114 )   在线阅读 ( 0 )   PDF下载 (1275KB) ( 106 )   可视化   
    数据和表 | 参考文献 | 相关文章

    TBCP(talk burst control protocol)是OMA(open mobile alliance)为PoC(push to talk over cellular)系统定义的集中式发言权控制机制,具有单点控制瓶颈等固有缺陷。而在现有的分布式发言权控制机制中,并没有一种机制能够很好地被应用于PoC系统。对TBCP进行了改进并提出了2种分布式发言权控制机制:TBCP/DQ (distributed queue)和TBCP/MQ(mobile queue)。通过分析和仿真,验证了2种新机制能够很好地满足PoC业务的需求,甚至可以推广到所有CMA(collaborative multimedia applications)业务当中。

    基于动态位隙分组盲分离的UHF RFID防碰撞算法
    栗华,贾智平,王洪君,刘琚
    2012, 33(4):  47-53.  doi:1000-436X(2012)04-0047-07
    摘要 ( 82 )   在线阅读 ( 2 )   PDF下载 (1809KB) ( 97 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于独立成分分析(ICA)和位隙动态分组技术的超高频(UHF)射频识别(RFID)多标签防碰撞算法。利用ICA算法实现多目标的同时识别,利用动态位隙标签分组保证阅读器同时读取的标签数少于或等于其天线数,从而使ICA工作于非欠定状态。理论分析和实验结果表明,该算法的标签识别率远高于传统随机或确定性TDMA RFID防碰撞算法的标签识别率。

    NMF-NAD:基于NMF的全网络流量异常检测方法
    魏祥麟,陈鸣,张国敏,黄建军
    2012, 33(4):  54-61.  doi:1000-436X(2012)04-0054-08
    摘要 ( 96 )   在线阅读 ( 1 )   PDF下载 (2309KB) ( 117 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于非负矩阵分解 (NMF,non-negative matrix factorization) 的多元异常检测算法 (NMF-NAD,NMF based network-wide traffic anomalies detection),该算法首先采用非负子空间方法对流量矩阵进行重构,然后基于重构误差利用Shewhart控制图进行异常检测。模拟实验与因特网实测数据的分析表明,NMF-NAD算法有较高的检测精度和较低的处理复杂度。

    基于k-分割Feistel网络的FPE方案
    李经纬,贾春福,刘哲理,李敏
    2012, 33(4):  62-68.  doi:1000-436X(2012)04-0062-07
    摘要 ( 60 )   在线阅读 ( 0 )   PDF下载 (1544KB) ( 168 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。

    H-ARQ信道上高性能全分集LDPC码的构造与性能分析
    郭锐,胡方宁,刘济林
    2012, 33(4):  69-76.  doi:1000-436X(2012)04-0069-08
    摘要 ( 86 )   在线阅读 ( 3 )   PDF下载 (2721KB) ( 48 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高混合自动重传请求(H-ARQ)系统的通信性能,研究了H-ARQ块衰落信道上全分集低密度奇偶校验(LDPC)码的构造与性能。首先分析了H-ARQ块衰落信道的中断概率及其固有分集,然后构造了在H-ARQ块衰落信道上能取得全分集的LDPC码,新构造的码字采用根校验节点把每次传输联系起来,从而获得全分集。在此基础上,分析了全分集LDPC码的结构,提出了通过提高全分集校验比特的比例,改善全分集LDPC码在H-ARQ信道上编码增益的方法。仿真结果表明,所提算法在H-ARQ信道上不仅能取得全分集,而且具有较高的编码增益。

    协议组合逻辑安全的4G无线网络接入认证方案
    王丽丽,冯涛,马建峰
    2012, 33(4):  77-84.  doi:1000-436X(2012)04-0077-08
    摘要 ( 75 )   在线阅读 ( 2 )   PDF下载 (881KB) ( 160 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。

    基于信任力矩的网络资源选择模型
    刘玉玲,杜瑞忠,田俊峰,袁鹏
    2012, 33(4):  85-92.  doi:1000-436X(2012)04-0085-08
    摘要 ( 50 )   在线阅读 ( 0 )   PDF下载 (1702KB) ( 44 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法。通过仿真实验验证了模型的可行性和有效性。

    无双线性配对的无证书签名方案
    王圣宝,刘文浩,谢琪
    2012, 33(4):  93-98.  doi:1000-436X(2012)04-0093-06
    摘要 ( 75 )   在线阅读 ( 4 )   PDF下载 (647KB) ( 233 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,在签名产生或者签名的验证过程中都需要双线性配对运算,并且,这些方案的安全性都基于较强的难题假设。提出了一种新的无双线性配对运算的无证书签名方案,并在随机预言机模型下基于较弱的离散对数困难假设证明了它的安全性,而且其效率优于已有方案。

    技术报告
    新的GLSFBC-CDMA-OFDMA发射方案
    战金龙,卢建军,卢光跃
    2012, 33(4):  99-106.  doi:1000-436X(2012)04-0099-08
    摘要 ( 42 )   在线阅读 ( 0 )   PDF下载 (1841KB) ( 50 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了频率选择性衰落信道下GLSFBC(group layered SFBC)-CDMA-OFDMA多天线发射方案。该方案分为三级级联设计:第一级(基于OFDMA)用来抑制多用户间的干扰和对抗频率选择性衰落;第二级(基于CDMA)用来消除组间干扰和获得频率分集增益;第三级(基于GLSFBC)用来获得空间分集增益和复用增益。该方案在接收端只需要一根天线就可以抑制空频码组间的干扰和多用户间的干扰,从而使接收机结构简单。理论分析和计算机仿真结果都证明了该方案的有效性。

    网络视频质量评估技术研究现状及发展动向
    杨付正,万帅
    2012, 33(4):  107-114.  doi:1000-436X(2012)04-0107-08
    摘要 ( 126 )   在线阅读 ( 11 )   PDF下载 (2291KB) ( 305 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络视频质量评估是保证网络视频业务质量的关键技术。依据对网络视频码流的介入程度,客观网络视频质量评估模型可分为参数规划模型、分组层评价模型、比特流层评价模型、媒体层评价模型及混合评价模型5大类。首先介绍了网络视频质量评估方法的各种分类及应用场景,并基于影响网络视频质量的重要因素,分别详细综述了各模型的特点、关键技术、最新研究成果及标准化进程。

    结合视觉感知的对象基嵌入式图像编码中的码率控制方法
    李动节,朱仲杰,王玉儿
    2012, 33(4):  115-120.  doi:1000-436X(2012)04-0115-06
    摘要 ( 62 )   在线阅读 ( 0 )   PDF下载 (2288KB) ( 53 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合人眼视觉感知特性,提出一种面向对象基嵌入式编码的码率控制算法。首先结合人眼视觉感知特性估计各对象的重要性并确定其编码优先级;然后依据优先级对视觉对象进行位平面建模和熵编码,得到各自独立的码流;最后基于率失真优化理论在给定码率下对对象码流进行优化截取和重装。仿真实验结果表明,所提算法可以对不同重要对象进行差异化编码和传输,与基于PCRD算法的码率控制方法相比,新算法能提高重构图像的整体视觉效果。

    基于身份加密机制的光学加密密钥系统
    徐宁,杨庚
    2012, 33(4):  121-128.  doi:1000-436X(2012)04-0121-08
    摘要 ( 76 )   在线阅读 ( 0 )   PDF下载 (630KB) ( 73 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。

    基于改进粒子滤波的PSK信号时延和码元联合估计算法
    夏楠,邱天爽
    2012, 33(4):  129-135.  doi:1000-436X(2012)04-0129-07
    摘要 ( 76 )   在线阅读 ( 1 )   PDF下载 (1515KB) ( 92 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于自适应重采样的粒子滤波算法用于对PSK信号的时间延迟进行估计,可以消除由于状态噪声方差设置过小而产生不准确的后验概率分布和设置过大引起的估计误差增大的问题。同时,考虑已有算法无法实现较小时间延迟准确估计的问题,提出了一种码元正向与反向检测相结合的算法,可实现一个码元周期内任意时间延迟的准确估计。另外,对载频偏差进行精确估计并补偿。仿真结果表明这种新方法与原算法相比能够实现更精确的时间延迟估计与更低码元检测误码率。

    片上多处理器共享Cache的访存时间最优划分方法
    李浩,谢伦国
    2012, 33(4):  136-142.  doi:1000-436X(2012)04-0136-07
    摘要 ( 46 )   在线阅读 ( 0 )   PDF下载 (1241KB) ( 127 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出的访存时间最优Cache划分(OMTP,optimal memory time Cache partitioning)方法通过特征获取部件来获取不同应用程序的平均失效开销和Cache命中的路分布情况,以此作为划分依据来给竞争程序分配合适的Cache空间,达到优化程序整体执行性能的目的。实验结果表明,OMTP方法相比基于利用率的Cache划分(UCP)方法吞吐率平均提高3.1%,加权加速比平均提高1.3%,整体性能更优。

    综述
    蓝牙技术数据传输综述
    钱志鸿,刘丹
    2012, 33(4):  143-151.  doi:1000-436X(2012)04-0143-09
    摘要 ( 283 )   在线阅读 ( 42 )   PDF下载 (1340KB) ( 986 )   可视化   
    数据和表 | 参考文献 | 相关文章

    比较了蓝牙协议各个版本对其数据传输性能的影响,分类讨论了分组选择算法、重传机制、数据传输的干扰及安全等。针对目前存在的问题,提出了引入扩展戈莱编码和最小频移键控(MSK)调制的数据分组改进方案,提高了系统的抗干扰性和吞吐量,并提出了基于信道转换与MSK调制的同频干扰抑制方法,使皮可网的载干比和吞吐量有明显改善,最后总结并对未来工作提出设想和展望。

    学术通信
    传感器网络中继节点扩展部署的优化算法研究
    曾斌,魏军,姚路
    2012, 33(4):  152-162.  doi:1000-436X(2012)04-0152-11
    摘要 ( 63 )   在线阅读 ( 3 )   PDF下载 (2026KB) ( 168 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一个支持多维定标的中继节点可扩展部署算法,当现有中继节点过载时能及时增加新的中继节点并定位新增中继点的最优位置。该算法把部署问题转化为多维欧氏空间下的优化选址问题,通过启发式搜索传输空间的相交区域来查找中继节点的合理部署,并证明了算法的正确性和完备性。在此基础上进一步提出优化方法,可以把算法的复杂度降为节点数量的线性函数。仿真实验结果表明,提出的部署算法能较大程度地平衡网络流量负载,从而降低数据传输过程的能量消耗,延长网络生命周期。

    基于变换基阵的三维SDCT表示方法
    孙文邦,唐海燕,孙文斌,程红
    2012, 33(4):  163-168.  doi:1000-436X(2012)04-0163-06
    摘要 ( 40 )   在线阅读 ( 0 )   PDF下载 (2016KB) ( 155 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对三维SDCT(sub-matrices discrete cosine transform)表示方法进行了研究。首先,定义了4种新的三维矩阵运算方法;其次,在构建了变换基阵的基础上,详细描述了三维SDCT的运算原理;最后,对三维SDCT算法特性进行了分析。通过理论分析表明,三维SDCT运算方法使三维DCT的表达简洁,理解容易,计算便捷。

    短码DS-SS信号扩频序列及信息序列联合盲估计方法
    任啸天,徐晖,黄知涛,王丰华
    2012, 33(4):  169-175.  doi:1000-436X(2012)04-0169-07
    摘要 ( 46 )   在线阅读 ( 0 )   PDF下载 (1731KB) ( 235 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了短码DS-SS信号的扩频序列及信息序列联合盲估计问题。首先,利用双信息符号周期、间隔一信息符号周期的时间窗对接收信号进行重组,并形成接收信号矩阵。然后,利用奇异值分解联合盲估计信号的扩频序列与信息序列。该算法在失步时间未知、低信噪比条件下利用单一矢量空间盲估计扩频序列和信息序列。不但不受扩频序列类型的限制,而且避免了传统特征值分解盲估计算法利用2个矢量空间组合扩频序列时存在的相位模糊问题,提高了盲估计性能。最后仿真验证了算法的有效性。

    TD-SCDMA系统中多速率业务的接纳控制算法研究
    李方伟,李晗,卢晓
    2012, 33(4):  176-182.  doi:1000-436X(2012)04-0176-07
    摘要 ( 33 )   在线阅读 ( 0 )   PDF下载 (2464KB) ( 87 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于业务优先级的接纳控制策略。该策略考虑了不同业务的速率要求和业务优先级,以及不同类型的业务接纳请求属性,根据当前系统的负荷,采取排队/降速/强拆策略来决定是否接纳。仿真表明,该策略在系统业务服务等级和资源利用率方面有显著提高。

    优化的PFA算法在GPS软件接收机中的应用
    姚相振,崔绍龙,方金云
    2012, 33(4):  183-190.  doi:1000-436X(2012)04-0183-08
    摘要 ( 43 )   在线阅读 ( 1 )   PDF下载 (1920KB) ( 63 )   可视化   
    数据和表 | 参考文献 | 相关文章

    根据GPS数据的特殊存储结构,提出了一种2bit量化的方式来表示导航数据以及本地载波,将基带混合过程演化为位运算过程,结果作为PFA算法的输入;将PFA算法中用到的部分旋转因子转换为16bit补码预存到数据表,使用时通过映射的方式得到全部旋转因子,因此PFA算法中所有的浮点运算都被转化为了整数运算方式,实验表明此方法大幅提升了PFA算法的效率,进而有效缩短了捕获时间。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数