Please wait a minute...

当期目录

      
    联合网络编码和叠加编码的协作发射策略
    王海荣,黄永明,杨绿溪
    2012, 33(8):  1-9. 
    摘要 ( 1328 )   可视化   
    相关文章
    提出一种联合网络编码和叠加编码的协作发射策略。对传统的解码转发中继采用网络编码可以提高频谱效率,这是因为放宽了不同数据流之间的正交约束并且可通过预编码/波束形成技术减轻由此带来的干扰。与基于信道状态信息获得近似最优性能但计算繁重的波束形成策略相比,提出利用叠加编码思想确定网络预编码处理向量,该方法无需发射端预知CSI因而大大减小了计算复杂度。理论分析和仿真结果同时表明,所提策略可获得与基于CSI近似最优的线性网络预编码和脏纸网络预编码策略极为相近的性能。
    学术论文
    联合网络编码和叠加编码的协作发射策略
    王海荣,黄永明,杨绿溪
    2012, 33(8):  1-9.  doi:1000-436X(2012)08-0001-09
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (753KB) ( 220 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种联合网络编码和叠加编码的协作发射策略。对传统的解码转发中继采用网络编码可以提高频谱效率,这是因为放宽了不同数据流之间的正交约束并且可通过预编码/波束形成技术减轻由此带来的干扰。与基于信道状态信息获得近似最优性能但计算繁重的波束形成策略相比,提出利用叠加编码思想确定网络预编码处理向量,该方法无需发射端预知CSI因而大大减小了计算复杂度。理论分析和仿真结果同时表明,所提策略可获得与基于CSI近似最优的线性网络预编码和脏纸网络预编码策略极为相近的性能。

    可重构网络中基于中心度与拓扑势排序的资源分配算法
    王子厚,韩言妮,林 涛,徐月梅,唐 晖
    2012, 33(8):  2-20. 
    摘要 ( 926 )   可视化   
    相关文章
    可重构网络中的一个研究难点是虚拟资源的分配问题。首次将社会网络中心度和拓扑势研究引入到可重构网络虚拟资源分配问题中,在映射虚拟网络时考虑节点在网络中的位置重要性,提出了基于中心度和拓扑势的虚拟网映射算法。实验表明,所提出的新算法在提高资源分配效率,降低物理网络开销方面,与本领域以往算法相比,具有显著的进步。
    可重构柔性网络资源管理与服务映射方法研究
    王保进,汪斌强,王志明
    2012, 33(8):  3-34. 
    摘要 ( 908 )   可视化   
    相关文章
    提出了基于资源重组的可重构柔性网络(RFNet)。RFNet中的网络服务是构件的有机组合,并且能够根据新的业务需求,利用构件复用思想,从软硬件出发重构出满足需求的新的网络服务。首先介绍RFNet的体系结构,然后提出RFNet的“资源管理—承载网映射—网络服务映射”的流程机制。经过评估,提出的RFNet“资源管理—承载网映射—网络服务映射”机制能够很好地支持差异化服务的构建与共存,并且基于负载均衡的可重构服务承载网映射算法RSCNM在网络构建成功率、最大节点强度、平均链路利用率和构建平均收益上具有明显的优势。
    基于演化硬件的硬件重构编码方案及演化算法研究
    王 婷,兰巨龙,邬钧霆
    2012, 33(8):  4-41. 
    摘要 ( 881 )   可视化   
    相关文章
    传统网络技术体系下,路由交换节点硬件功能的改变只能依靠升级和扩展,无法实现重构,柔性网络技术体系下,转发平台是标准化的,硬件功能是构件化的,进而可利用演化硬件技术实现硬件重构。本文基于柔性网络技术背景,面向SRAM结构的FPGA平台,提出一种基于LUT(look up table)结构的二维映射函数增量染色体编码方案(PMFICC, planar mapped function increments chromosome coding),该方案利用二进制配置文件串双平面映射方式进行编码变换,可有效提高硬件的重构效率。同时在该方案的基础上引入局部优化机制,提出一种改进的差分演化(MDE, modified differential evolution)算法,该算法可有效提高收敛速度和全局优化效率。最后对该算法进行了仿真验证,结果表明:MDE算法改进了差分演化算法容易陷入局部最优的不足,可以更加逼近实际最优解。
    可重构路由器报文转发引擎设计与实现
    陈一骄,卢泽新,孙志刚,李 韬,吕高锋
    2012, 33(8):  5-51. 
    摘要 ( 934 )   可视化   
    相关文章
    网络处理功能的时空演化特性要求可重构路由器报文转发引擎除具有基本报文分组交换能力外,还应具有可重构能力。针对上述需求,构建了面向可重构路由器的报文转发引擎构件重构模型,并基于Pass-Through模式设计实现了可重构FPGA器件与网络处理器相结合的程序/电路构件运行环境。系统实现与应用测试结果表明,可重构路由器报文转发引擎在保证高吞吐率、低延迟的报文转发处理性能的同时,可有效支撑多样化业务构件灵活重构与映射。
    可重构服务承载网愈合机理研究
    缪宇霆,吴春明,杨 强,姜 明
    2012, 33(8):  6-61. 
    摘要 ( 808 )   可视化   
    相关文章
    提出了一种服务承载网的快速愈合算法。该算法将服务承载网的愈合问题等价地转化为多商品流问题进行解决。通过大量的仿真实验的验证和量化分析表明,该方法相比较传统的全局重映射方法,能更高效地提高服务承载网的愈合成功率以及愈合效率,从而快速地实现网络服务的恢复,并可显著地降低对底层网络负载的影响。
    多中继协同通信系统中基于循环正交训练序列的信道估计算法
    张志鹏,钟 杰,赵民建
    2012, 33(8):  7-68. 
    摘要 ( 715 )   可视化   
    相关文章
    提出了一种实用的基于循环正交序列的信道估计算法。源节点发送循环正交的信道训练序列,各个中继节点对接收到的信道训练序列进行不同间隔的循环移位后向目的节点转发。尽管各个中继转发的序列在时间上是叠加的,但序列之间不存在相关性。由此可以推导出相应的最小二乘信道估计和线性最小均方误差信道估计。仿真结果证明该算法具有较高的估计精度和效率,同时运算复杂度较低。
    串行干扰抵消的静态无线网络上下文感知调度算法
    吕绍和,王晓东,周兴铭
    2012, 33(8):  8-76. 
    摘要 ( 787 )   可视化   
    相关文章
    研究了支持SIC的静态无线网络中基于累积干扰模型的贪婪调度。这类策略主要包含链路选择与时间槽选择2个阶段。前者决定下一个将被调度的链路,后者则为给定链路分配合适的时间槽。现有策略多采用首次匹配机制分配时间槽,它们在支持SIC的无线网络中效率很低。因此,从研究时间槽选择的策略,定义容忍度以衡量链路集的饱和度并给出2种新的启发式时间槽选择机制:①将链路调度到容忍度最大的时间槽;②将链路调度到容忍度变化最小的时间槽。仿真结果表明这2种机制的性能大大优于首次匹配策略。
    经时频掩码的欠定混叠信号的盲提取
    肖 明,高 峰,孙功宪,谢胜利
    2012, 33(8):  9-84. 
    摘要 ( 839 )   可视化   
    相关文章
    针对欠定非完全稀疏信号的盲源估计问题,提出了一个新颖的盲提取算法。算法融合非完全稀疏信号的盲提取算法和DUET方法,先利用已估计的混叠矩阵计算源信号的提取矢量和源方向的法矢量,再经线性变换更新混叠信号和混叠矩阵,后采用时频掩码方法恢复源信号。几个语音信号的实验显示算法的性能和实用性。
    PRESENT密码代数故障攻击
    吴克辉,赵新杰,王 韬,郭世泽,刘会英
    2012, 33(8):  10-92. 
    摘要 ( 786 )   可视化   
    相关文章
    提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64位后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,本文攻击所需样本量是最小的;此外本文代数故障分析方法也可为其他分组密码故障分析提供一定思路。
    可重构网络中基于中心度与拓扑势排序的资源分配算法
    王子厚,韩言妮,林涛,徐月梅,唐晖
    2012, 33(8):  10-20.  doi:1000-436X(2012)08-0010-11
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (763KB) ( 489 )   可视化   
    数据和表 | 参考文献 | 相关文章

    可重构网络中的一个研究难点是虚拟资源的分配问题。首次将社会网络中心度和拓扑势研究引入到可重构网络虚拟资源分配问题中,在映射虚拟网络时考虑节点在网络中的位置重要性,提出了基于中心度和拓扑势的虚拟网映射算法。实验表明,所提出的新算法在提高资源分配效率,降低物理网络开销方面,与本领域以往算法相比,具有显著的进步。

    RFID系统中面向服务的动态资源配置优化机制
    刘建华,童维勤
    2012, 33(8):  11-105. 
    摘要 ( 851 )   可视化   
    相关文章
    针对物联网中(RFID, radio frequency identification)系统的tag和reader的速率不匹配及其资源受限问题,从理论上对tag和reader之间的协作通信上下文进行分析,提出一种面向服务的RFID系统资源配置优化机制,该机制利用tag与reader的组件(QoS, quality of service)信息建立闭环控制框架,使用3种控制策略根据其资源状态和类型调节QoS参数。通过实验对机制进行了性能分析和验证,结果表明,该优化机制有效地提高RFID系统的吞吐量,高效地使用系统资源,减少了能量消耗和reader-to-reader干扰。
    LTE上行通信链路中WiFi同频干扰的一种抑制方法
    马万治,赵宏志,于辉越,王 俊,唐友喜
    2012, 33(8):  12-112. 
    摘要 ( 1913 )   可视化   
    相关文章
    考虑多接收天线的第三代移动通信长期演进(LTE, long term evolution)上行通信链路,针对该链路中的WiFi同频干扰,建议了一种新的多天线合并方法:干扰重建抑制合并(IRRC, interference reconstruction rejection combining)。首先估计接收信号的协方差矩阵,并将其作为干扰信号协方差矩阵的近似值;再应用干扰抑制合并(IRC, interference rejection combining)恢复期望信号;然后从接收信号中剔除期望信号,得到重建的干扰信号;最后,再次估计干扰信号的协方差矩阵,并进行干扰抑制合并。多径衰落信道中的仿真结果表明:考虑一发两收、正交相移键控(QPSK, quadrature phase shift keying)调制、0dB干信比的LTE上行信号,与传统的IRC方法相比,最小均方误差准则下应用IRRC方法约有2dB的发射功率改善。
    基于多符号分组的CPM软输出非相干检测算法
    杨友福,刘建伟,张其善,修春娣
    2012, 33(8):  13-118. 
    摘要 ( 788 )   可视化   
    相关文章
    提出了一种CPM非相干检测算法,以连续多个符号为观测窗计算码字先验概率,以此完成CPM软解调计算操作,算法性能随着观测符号长度增加而提高。给出了非相干接收机结构,利用Walsh基函数扩展方法减少匹配接收计算量。仿真研究了不同CPM调制参数下卷积编码CPM系统非相干检测性能,结果表明,提出的非相干检测算法具有很好的鲁棒性,对于2CPM、4CPM串行级联编码调制,当观测长度为4个符号时,系统性能较单符号非相干检测算法有近6dB增益。
    基于计数布鲁姆过滤器的集合调和算法
    田小梅,张大方,谢 鲲,胡 灿,杨晓波,史长琼
    2012, 33(8):  14-127. 
    摘要 ( 745 )   可视化   
    相关文章
    提出了一种基于计数布鲁姆过滤器的集合调和方法,该方法将集合用计数布鲁姆过滤器表示,利用计数布鲁姆过滤器减运算得到新过滤器,查询并获得集合中的差集元素,再用差集和自身集合进行集合并运算,完成集合调和。此外,由于计数布鲁姆过滤器支持集合元素的删除操作,因此,该方法非常适合应用于数据集合更新频繁的分布式系统。理论分析和仿真实验结果表明,该方法既具有精确集合调和,能得到全部差集元素的优点,也具有近似集合调和仅需单轮消息交换的优点。
    副载波调制无线光通信分集接收技术研究
    陈 丹,柯熙政
    2012, 33(8):  15-133. 
    摘要 ( 927 )   可视化   
    相关文章
    基于湍流信道条件下光强闪烁的对数正态分布模型,建立了副载波BPSK调制的无线光通信空间接收分集系统。在不同光强闪烁效应和接收天线数下,分别对比分析了3种线性合并技术的差错性能及分集增益。仿真结果表明,分集技术可以有效地改善无线光通信系统性能,具有较强的抗大气信道衰落能力。3种合并技术中,系统误码率性能改善最优的是MRC,其次是EGC,而SelC较差,对短距离且弱光强闪烁下的FSO系统,不建议空间分集采用选择合并方式。
    环F4+uF4上线性码及其对偶码的Gray象
    刘修生,刘花璐
    2012, 33(8):  16-137. 
    摘要 ( 659 )   可视化   
    相关文章
    研究了环F4+uF4与域上的线性码,利用环F4+uF4上码的Gray重量,Gray距离和(F4+uF4)n到的Gray映射,证明了环F4+uF4上线性码及其对偶码的Gray象为上的线性码和对偶且。同时,给出了F4+uF4上循环码的Gray象为上的拟循环码。
    有限回程开销多小区分布式协作波束成形技术
    黄永明,杜颖钢,余 辉,杨绿溪
    2012, 33(8):  17-146. 
    摘要 ( 770 )   可视化   
    相关文章
    针对基站之间仅进行参数交换的协同多小区TDD系统,研究了下行链路的分布式协作波束成形优化设计。以用户速率集帕累托(Pareto)界上具有最大最差用户速率的点为优化目标,首先提出一种准最优的2步集中式协作波束成形算法。在此基础上,进一步提出了一种分布式迭代算法,该算法只需在协作基站间交换有限个正实参数。仿真结果表明,所提分布式算法可以获得接近集中式算法的速率性能。
    视频数据库多级访问控制
    熊金波,姚志强,马建峰,李 琦
    2012, 33(8):  18-154. 
    摘要 ( 802 )   可视化   
    相关文章
    针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度;并与视频数据安全等级隶属度一起作为授权规则中安全等级隶属度比较函数的输入,其函数值结合时间元素能够灵活地实现多级访问控制。与已有的访问控制模型相比,该模型最突出的特点是实现动态授权和视频数据分级保护。
    UGC3:一种抵御审查的隐蔽通信方法
    谭庆丰,刘培鹏,时金桥,王 啸,郭 莉
    2012, 33(8):  19-161. 
    摘要 ( 859 )   可视化   
    相关文章
    提出了一种基于UGC站点的抗审查通信方法UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。
    基于分数阶Fourier变换的正交多载波水声通信系统研究
    陈 韵,王逸林,殷敬伟,蔡 平
    2012, 33(8):  20-170. 
    摘要 ( 811 )   可视化   
    相关文章
    针对传统OFDM系统在应对深度频率选择性衰落信道时性能下降和多普勒频偏造成子载波相互干扰的问题,提出采用正交的线性调频(LFM)信号作为载波,基于分数阶Fourier变换(FRFT)的正交多载波水声通信方案。该方案选用相同调频斜率,不同中心频率,频带相互重叠的正交LFM作为子载波进行信息调制,以分数阶Fourier变换作为调制解调方法来传输信息。为应对水声信道的多途效应,采用在数据帧与帧之间插入保护间隔(GI)来减小码间干扰。提出结合QDPSK和分数阶域载波位置修正抑制多普勒效应,简化系统复杂度。该方案最高通信速率可达3.6kbit/s,通过仿真研究和湖试实验验证了该方案的有效性与可行性。
    可重构服务承载网主动保护算法研究
    齐 宁,汪斌强,王志明
    2012, 33(8):  21-179. 
    摘要 ( 841 )   可视化   
    相关文章
    基于可重构柔性网络(RFNet, reconfigurable flexible network)构建可重构服务承载网(RSCN, reconfigurable service carrying network)能够为终端用户提供满足业务特性需求的通信服务,有效地解决了传统互联网体系结构面临的困境。鉴于网络故障造成的负面影响,本文针对RSCN主动保护问题进行了数学建模和理论分析。为了尽量避免重要资源故障给网络带来的影响,设计了资源紧迫度感知的主路径构建子算法RSF-awareMLCA;为了提高RSCN的运行成功率并降低网络链路故障损失,设计了RSCN保护链路构建子算法RPLCA;结合2个子算法,设计了RSCN主动保护构建算法RAPA。最后,分析了算法的复杂度,从RSCN成功运行率、主链路利用率和平均网络链路故障损失3个方面验证了RAPA的优越性。
    可重构柔性网络资源管理与服务映射方法研究
    王保进,汪斌强,王志明
    2012, 33(8):  21-34.  doi:1000-436X(2012)08-0021-14
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (940KB) ( 489 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了基于资源重组的可重构柔性网络(RFNet)。RFNet中的网络服务是构件的有机组合,并且能够根据新的业务需求,利用构件复用思想,从软硬件出发重构出满足需求的新的网络服务。首先介绍RFNet的体系结构,然后提出RFNet的“资源管理—承载网映射—网络服务映射”的流程机制。经过评估,提出的RFNet“资源管理—承载网映射—网络服务映射”机制能够很好地支持差异化服务的构建与共存,并且基于负载均衡的可重构服务承载网映射算法RSCNM在网络构建成功率、最大节点强度、平均链路利用率和构建平均收益上具有明显的优势。

    车辆自组网的位置隐私保护技术研究
    张建明,赵玉娟,江浩斌,贾雪丹,王良民
    2012, 33(8):  22-189. 
    摘要 ( 843 )   可视化   
    相关文章
    车辆自组网的位置服务在解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。总结了隐私保护内容,重点分析了车辆自组网的假名和签名2类隐私保护技术,其中假名方案分为基于特殊地形、基于安静时段、加密Mix-Zones和Mix-Zones通信代理;签名方案分为群签名和环签名。继而针对隐私保护水平的高低,分析了匿名集合、熵度量、数学理论分析和形式化证明几类主要的位置隐私度量方法,对其各自的特点进行了总结比较。
    扩展结构包含推理算法的本体匹配
    廖建新,刘秀磊,朱晓民,孙海峰,王敬宇
    2012, 33(8):  23-199. 
    摘要 ( 651 )   可视化   
    相关文章
    为了匹配本体时直接分析构造器和公理中所蕴含的语义信息,提出一种扩展结构包含推理算法的本体匹配方法以解决该问题。首先将本体中实体重定向为范式,使得被蕴含的语义信息明显地表示,然后比较范式之间的句法结构以推理来自不同本体的实体间的匹配。针对一组工业本体的测试结果表明该方法具有较好的性能。
    跨域逻辑承载网映射方法研究
    张 旻,吴春明,王 滨,姜 明
    2012, 33(8):  24-207. 
    摘要 ( 774 )   可视化   
    相关文章
    为了解决跨域逻辑承载网的映射问题,提出了一种以最小映射代价为目标的分层优化模型,并基于该模型采用原始分解和次梯度方法,设计了一个跨域逻辑承载网映射算法。通过理论分析证明了方法的正确性,仿真实验数据表明提出的方法从收敛性、运行时间以及动态网络环境下的构建请求接收率和构建平均收益等方面验证了该方法的有效性。
    无可信中心的门限追踪ad hoc网络匿名认证
    刘方斌,张 琨,李 海,张 宏
    2012, 33(8):  25-213. 
    摘要 ( 833 )   可视化   
    相关文章
    为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。
    网络结构自调整的柔性内涵初探
    程东年,汪斌强,王保进,张建辉
    2012, 33(8):  26-222. 
    摘要 ( 848 )   可视化   
    相关文章
    从微观和过程意义的服务效果对应用要求一致匹配之角度探索了网络重构柔性的内涵,具体地揭示了跟随应用时变要求的时变信道这一可重构网络的核心特征,然后从该时变信道“一致满足”应用要求的目标出发,进一步揭示了重构柔性的“渐变跟随”、“着眼整体”、“隐性隔离”和“自主驱动”4个重要内涵,采用指数移动平均、n:m表决、MDP和强化学习定量地刻划了效果对要求的稳定偏离和资源调整幅度的最佳顺序决策。
    基于演化硬件的硬件重构编码方案及演化算法研究
    王婷,兰巨龙,邬钧霆
    2012, 33(8):  35-41.  doi:1000-436X(2012)08-0035-07
    摘要 ( 114 )   在线阅读 ( 1 )   PDF下载 (706KB) ( 508 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于柔性网络技术背景,面向SRAM结构的FPGA平台,提出一种基于LUT(look up table)结构的二维映射函数增量染色体编码方案(PMFICC,planar mapped function increments chromosome coding),该方案利用二进制配置文件串双平面映射方式进行编码变换,可有效提高硬件的重构效率。同时在该方案的基础上引入局部优化机制,提出一种改进的差分演化(MDE,modified differential evolution)算法,该算法可有效提高收敛速度和全局优化效率。最后对该算法进行了仿真验证,结果表明:MDE算法改进了差分演化算法容易陷入局部最优的不足,可以更加逼近实际最优解。

    可重构路由器报文转发引擎设计与实现
    陈一骄,卢泽新,孙志刚,李韬,吕高锋
    2012, 33(8):  42-51.  doi:1000-436X(2012)08-0042-10
    摘要 ( 108 )   在线阅读 ( 4 )   PDF下载 (786KB) ( 362 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络处理功能的时空演化特性要求可重构路由器报文转发引擎除具有基本报文分组交换能力外,还应具有可重构能力。针对上述需求,构建了面向可重构路由器的报文转发引擎构件重构模型,并基于Pass-Through模式设计实现了可重构FPGA器件与网络处理器相结合的程序/电路构件运行环境。系统实现与应用测试结果表明,可重构路由器报文转发引擎在保证高吞吐率、低延迟的报文转发处理性能的同时,可有效支撑多样化业务构件灵活重构与映射。

    可重构服务承载网愈合机理研究
    缪宇霆,吴春明,杨强,姜明
    2012, 33(8):  52-61.  doi:1000-436X(2012)08-0052-10
    摘要 ( 58 )   在线阅读 ( 1 )   PDF下载 (750KB) ( 334 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种服务承载网的快速愈合算法。该算法将服务承载网的愈合问题等价地转化为多商品流问题进行解决。通过大量的仿真实验的验证和量化分析表明,该方法相比较传统的全局重映射方法,能更高效地提高服务承载网的愈合成功率以及愈合效率,从而快速地实现网络服务的恢复,并可显著地降低对底层网络负载的影响。

    多中继协同通信系统中基于循环正交训练序列的信道估计算法
    张志鹏,钟杰,赵民建
    2012, 33(8):  62-58.  doi:1000-436X(2012)08-0062-07
    摘要 ( 56 )   在线阅读 ( 1 )   PDF下载 (739KB) ( 209 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种实用的基于循环正交序列的信道估计算法。源节点发送循环正交的信道训练序列,各个中继节点对接收到的信道训练序列进行不同间隔的循环移位后向目的节点转发。尽管各个中继转发的序列在时间上是叠加的,但序列之间不存在相关性。由此可以推导出相应的最小二乘信道估计和线性最小均方误差信道估计。仿真结果证明该算法具有较高的估计精度和效率,同时运算复杂度较低。

    串行干扰抵消的静态无线网络上下文感知调度算法
    吕绍和,王晓东,周兴铭
    2012, 33(8):  69-76.  doi:1000-436X(2012)08-0069-08
    摘要 ( 60 )   在线阅读 ( 0 )   PDF下载 (821KB) ( 215 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了支持SIC的静态无线网络中基于累积干扰模型的贪婪调度。这类策略主要包含链路选择与时间槽选择2个阶段。前者决定下一个将被调度的链路,后者则为给定链路分配合适的时间槽。现有策略多采用首次匹配机制分配时间槽,它们在支持SIC的无线网络中效率很低。因此,从研究时间槽选择的策略,定义容忍度以衡量链路集的饱和度并给出2种新的启发式时间槽选择机制:①将链路调度到容忍度最大的时间槽;②将链路调度到容忍度变化最小的时间槽。仿真结果表明这2种机制的性能大大优于首次匹配策略。

    经时频掩码的欠定混叠信号的盲提取
    肖明,高峰,孙功宪,谢胜利
    2012, 33(8):  77-84.  doi:1000-436X(2012)08-0077-08
    摘要 ( 61 )   在线阅读 ( 0 )   PDF下载 (952KB) ( 460 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对欠定非完全稀疏信号的盲源估计问题,提出了一个新颖的盲提取算法。算法融合非完全稀疏信号的盲提取算法和DUET方法,先利用已估计的混叠矩阵计算源信号的提取矢量和源方向的法矢量,再经线性变换更新混叠信号和混叠矩阵,后采用时频掩码方法恢复源信号。几个语音信号的实验显示算法的性能和实用性。

    PRESENT密码代数故障攻击
    吴克辉,赵新杰,王韬,郭世泽,刘会英
    2012, 33(8):  85-92.  doi:1000-436X(2012)08-0085-08
    摘要 ( 105 )   在线阅读 ( 5 )   PDF下载 (867KB) ( 632 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。

    RFID系统中面向服务的动态资源配置优化机制
    刘建华,童维勤
    2012, 33(8):  93-105.  doi:1000-436X(2012)08-0093-13
    摘要 ( 40 )   在线阅读 ( 1 )   PDF下载 (745KB) ( 402 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对物联网中RFID(radio frequency identification)系统的tag和reader的速率不匹配及其资源受限问题,从理论上对tag和reader之间的协作通信上下文进行分析,提出一种面向服务的RFID系统资源配置优化机制,该机制利用tag与reader的组件QoS(quality of service)信息建立闭环控制框架,使用3种控制策略根据其资源状态和类型调节QoS参数。通过实验对机制进行了性能分析和验证,结果表明,该优化机制有效地提高RFID系统的吞吐量,高效地使用系统资源,减少了能量消耗和reader-to-reader干扰。

    LTE上行通信链路中Wi-Fi同频干扰的一种抑制方法
    马万治,赵宏志,于辉越,王俊,唐友喜
    2012, 33(8):  106-112.  doi:1000-436X(2012)08-0106-07
    摘要 ( 42 )   在线阅读 ( 0 )   PDF下载 (720KB) ( 930 )   可视化   
    数据和表 | 参考文献 | 相关文章

    考虑多接收天线的第三代移动通信长期演进(LTE,long term evolution)上行通信链路,针对该链路中的Wi-Fi同频干扰,提出了一种新的多天线合并方法:干扰重建抑制合并(IRRC,interference reconstruction rejection combining)。首先估计接收信号的协方差矩阵,并将其作为干扰信号协方差矩阵的近似值;再应用干扰抑制合并(IRC,interference rejection combining)恢复期望信号;然后从接收信号中剔除期望信号,得到重建的干扰信号;最后,再次估计干扰信号的协方差矩阵,并进行干扰抑制合并。多径衰落信道中的仿真结果表明:考虑一发两收、正交相移键控(QPSK,quadrature phase shift keying)调制、0dB干信比的LTE上行信号,与传统的IRC方法相比,最小均方误差准则下应用IRRC方法约有2dB的发射功率改善。

    基于多符号分组的CPM软输出非相干检测算法
    杨友福,刘建伟,张其善,修春娣
    2012, 33(8):  113-118.  doi:1000-436X(2012)08-0113-06
    摘要 ( 52 )   在线阅读 ( 0 )   PDF下载 (686KB) ( 290 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种CPM非相干检测算法,以连续多个符号为观测窗计算码字先验概率,以此完成CPM软解调计算操作,算法性能随着观测符号长度增加而提高。给出了非相干接收机结构,利用Walsh基函数扩展方法减少匹配接收计算量。仿真研究了不同CPM调制参数下卷积编码CPM系统非相干检测性能,结果表明,提出的非相干检测算法具有很好的顽健性,对于2CPM、4CPM串行级联编码调制,当观测长度为4个符号时,系统性能较单符号非相干检测算法有近6dB增益。

    基于计数布鲁姆过滤器的集合调和算法
    田小梅,张大方,谢鲲,胡灿,杨晓波,史长琼
    2012, 33(8):  119-127.  doi:1000-436X(2012)08-0119-09
    摘要 ( 84 )   在线阅读 ( 0 )   PDF下载 (723KB) ( 619 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于计数布鲁姆过滤器的集合调和方法,该方法将远程节点A和B上的数据集合SA和SB分别用计数布鲁姆过滤器表示,设为CBF(SA)和CBF(SB),节点A 将CBF(SA)发送给节点B,节点B进行计数布鲁姆过滤器减运算,得到差过滤器CBF(SB)?CBF(SA),然后利用CBF(SB)?CBF(SA)查询并获得集合SB中的差集元素SB?SA,并返回SB?SA给节点A,最后节点A用差集SB?SA和自身集合SA进行集合并运算,完成集合调和。由于计数布鲁姆过滤器支持集合元素的删除操作,因此,该方法非常适合应用于数据集合更新频繁的分布式系统。理论分析和仿真实验结果表明,该方法既具有精确集合调和,能得到全部SB?SA元素的优点,也具有近似集合调和仅需单轮消息交换的优点。

    副载波调制无线光通信分集接收技术研究
    陈丹,柯熙政
    2012, 33(8):  128-133.  doi:1000-436X(2012)08-0128-06
    摘要 ( 70 )   在线阅读 ( 4 )   PDF下载 (686KB) ( 361 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于湍流信道条件下光强闪烁的对数正态分布模型,建立了副载波BPSK调制的无线光通信空间接收分集系统。在不同光强闪烁效应和接收天线数下,分别对比分析了3种线性合并技术的差错性能及分集增益。仿真结果表明,分集技术可以有效地改善无线光通信系统性能,具有较强的抗大气信道衰落能力。3种合并技术中,系统误码率性能改善最优的是MRC,其次是EGC,而SelC较差,对短距离且弱光强闪烁下的FSO系统,不建议空间分集采用选择合并方式。

    环F4+uF4上线性码及其对偶码的Gray像
    刘修生,刘花璐
    2012, 33(8):  134-137.  doi:1000-436X(2012)08-0134-04
    摘要 ( 64 )   在线阅读 ( 0 )   PDF下载 (496KB) ( 324 )   可视化   
    参考文献 | 相关文章

    研究了环F4+uF4与域F4上的线性码,利用环F4+uF4上码C的Gray重量wG,Gray距离dG和(F4+uF4)n F 4 2n 的Gray映射ψ,证明了环F 4+uF 4上线性码C及其对偶码的Gray像ψ(C)为F4上的线性码和对偶且d H(ψ(C))=d G(C)。同时,给出了F4+uF 4上循环码C的Gray像ψ(C)为F4上的2-拟循环码。

    有限回程开销多小区分布式协作波束成形技术
    黄永明,杜颖钢,余辉,杨绿溪
    2012, 33(8):  138-146.  doi:1000-436X(2012)08-0138-09
    摘要 ( 46 )   在线阅读 ( 0 )   PDF下载 (762KB) ( 121 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基站之间仅进行参数交换的协同多小区TDD系统,研究了下行链路的分布式协作波束成形优化设计。以用户速率集帕累托(Pareto)界上具有最大最差用户速率的点为优化目标,首先提出了一种准最优的2步集中式协作波束成形算法。在此基础上,进一步给出了一种分布式迭代算法,该算法只需在协作基站间交换有限个正实参数。仿真结果表明,所提分布式算法可以获得接近集中式算法的速率性能。

    技术报告
    视频数据库多级访问控制
    熊金波,姚志强,马建峰,李琦
    2012, 33(8):  147-154.  doi:1000-436X(2012)08-0147-08
    摘要 ( 50 )   在线阅读 ( 0 )   PDF下载 (593KB) ( 534 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属度一起作为授权规则中安全等级隶属度比较函数的输入,其函数值结合时间元素能够灵活地实现多级访问控制。与已有的访问控制模型相比,该模型最突出的特点是实现动态授权和视频数据分级保护。

    UGC3:一种抵御审查的隐蔽通信方法
    谭庆丰,刘培朋,时金桥,王啸,郭莉
    2012, 33(8):  155-161.  doi:1000-436X(2012)08-0155-07
    摘要 ( 88 )   在线阅读 ( 2 )   PDF下载 (667KB) ( 343 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于UGC站点的抗审查通信方法UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。

    基于分数阶Fourier变换的正交多载波水声通信系统研究
    王逸林,陈韵,殷敬伟,蔡平,张艺朦
    2012, 33(8):  162-170.  doi:1000-436X(2012)08-0162-09
    摘要 ( 65 )   在线阅读 ( 0 )   PDF下载 (884KB) ( 509 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统OFDM系统在应对深度频率选择性衰落信道时性能下降和多普勒频偏造成子载波相互干扰的问题,提出采用正交的线性调频(LFM)信号作为载波,基于分数阶Fourier变换(FRFT)的正交多载波水声通信方案。该方案选用相同调频斜率,不同中心频率,频带相互重叠的正交LFM作为子载波进行信息调制,以分数阶Fourier变换作为调制解调方法来传输信息。为应对水声信道的多途效应,采用在数据帧与帧之间插入保护间隔(GI)来减小码间干扰。提出结合QDPSK和分数阶域载波位置修正抑制多普勒效应,简化系统复杂度。该方案最高通信速率可达3.6kbit/s,通过仿真研究和湖试实验验证了该方案的有效性与可行性。

    可重构服务承载网主动保护算法研究
    齐宁,汪斌强,王志明
    2012, 33(8):  171-179.  doi:1000-436X(2012)08-0171-09
    摘要 ( 44 )   在线阅读 ( 0 )   PDF下载 (673KB) ( 206 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于可重构柔性网络(RFNet,reconfigurable flexible network)构建可重构服务承载网(RSCN,reconfigurable service carrying network)能够为终端用户提供满足业务特性需求的通信服务,有效地解决了传统互联网体系结构面临的困境。鉴于网络故障造成的负面影响,针对RSCN主动保护问题进行了数学建模和理论分析。为了尽量避免重要资源故障给网络带来的影响,设计了资源紧迫度感知的主路径构建子算法RSF-awareMLCA;为了提高RSCN的运行成功率并降低网络链路故障损失,设计了RSCN保护链路构建子算法RPLCA;结合2个子算法,设计了RSCN主动保护构建算法RAPA。最后,分析了算法的复杂度,从RSCN成功运行率、主链路利用率和平均网络链路故障损失3个方面验证了RAPA的优越性。

    综述
    车辆自组网的位置隐私保护技术研究
    张建明,赵玉娟,江浩斌,贾雪丹,王良民
    2012, 33(8):  180-189.  doi:1000-436X(2012)08-0180-10
    摘要 ( 77 )   在线阅读 ( 2 )   PDF下载 (705KB) ( 788 )   可视化   
    数据和表 | 参考文献 | 相关文章

    车辆自组网的位置服务在解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。总结了隐私保护内容,重点分析了车辆自组网的假名和签名2类隐私保护技术,其中假名方案分为基于特殊地形、基于安静时段、加密mix-zones和mix-zones通信代理;签名方案分为群签名和环签名。继而针对隐私保护水平的高低,分析了匿名集合、熵度量、数学理论分析和形式化证明几类主要的位置隐私度量方法,对其各自的特点进行了总结比较。

    学术通信
    扩展结构包含推理算法的本体匹配
    廖建新,刘秀磊,朱晓民,孙海峰,王敬宇
    2012, 33(8):  190-199.  doi:1000-436X(2012)08-0190-10
    摘要 ( 44 )   在线阅读 ( 0 )   PDF下载 (784KB) ( 448 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了匹配本体时直接分析构造器和公理中所蕴含的语义信息,提出一种扩展结构包含推理算法的本体匹配方法以解决该问题。首先将本体中实体重定向为范式,使得被蕴含的语义信息明显地表示,然后比较范式之间的句法结构以推理来自不同本体的实体间的匹配。针对一组工业本体的测试结果表明该方法具有较好的性能。

    跨域逻辑承载网映射方法研究
    张旻,吴春明,王滨,姜明
    2012, 33(8):  200-227.  doi:1000-436X(2012)08-0200-08
    摘要 ( 47 )   在线阅读 ( 0 )   PDF下载 (638KB) ( 555 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决跨域逻辑承载网的映射问题,提出了一种以最小映射代价为目标的分层优化模型,并基于该模型采用原始分解和次梯度方法,设计了一个跨域逻辑承载网映射算法。通过理论分析证明了方法的正确性,仿真实验从收敛性、运行时间以及动态网络环境下的构建请求接收率和构建平均收益等方面验证了该方法的有效性。

    无可信中心的门限追踪ad hoc网络匿名认证
    刘方斌,张琨,李海,张宏
    2012, 33(8):  208-213.  doi:1000-436X(2012)08-0208-06
    摘要 ( 48 )   在线阅读 ( 0 )   PDF下载 (590KB) ( 446 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。

    网络结构自调整的柔性内涵初探
    程东年,汪斌强,王保进,张建辉
    2012, 33(8):  214-222.  doi:1000-436X(2012)08-0214-09
    摘要 ( 62 )   在线阅读 ( 0 )   PDF下载 (560KB) ( 378 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从微观和定量意义的服务效果对应用要求一致匹配的角度探索了网络重构柔性的内涵,具体地揭示了跟随应用时变要求的时变信道这一可重构网络的核心特征,然后从该时变信道“一致满足”应用要求的目标出发,进一步揭示了重构柔性的“渐变跟随”、“着眼整体”、“隐性隔离”和“自主驱动”4个重要内涵,采用指数移动平均、n:m表决、马尔科夫决策和强化学习定量地刻画了效果对要求的稳定偏离和资源调整幅度的最佳顺序决策。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数