Please wait a minute...

当期目录

      
    基于特征聚类的图像错误检测及掩盖算法
    李国波,陈 钢,吴百锋
    2010, 31(12):  1-11. 
    摘要 ( 1413 )   PDF下载 (838KB) ( 1052 )   可视化   
    相关文章
    针对现有的大多数图像错误掩盖算法缺乏错误检测能力,在空间域和变换域提出了2个基于特征聚类并结合信息隐藏技术的错误检测和恢复的掩盖算法,通过将图像DCT变换的直流系数和低频系数按块聚类,把块聚类号作为隐藏信息分别嵌入到像素和中频系数的最低位平面中,通过这些隐藏的块聚类号之间的一致性比较实现了错误块的检测,再用与错误块具有相同类的正常块的中心点数据替代错误块完成错误掩盖。对比实验表明,该算法在平衡隐藏容量、隐写图像质量、掩盖效果和顽健性之间的矛盾上具有优势。
    学术论文
    基于特征聚类的图像错误检测及掩盖算法
    李国波,陈钢,吴百锋
    2010, 31(12):  1-11.  doi:1000-436X(2010)12-0001-11
    摘要 ( 0 )   在线阅读 ( 1 )   PDF下载 (263KB) ( 69 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有的大多数图像错误掩盖算法缺乏错误检测能力,在空间域和变换域提出了2个基于特征聚类并结合信息隐藏技术的错误检测和恢复的掩盖算法,将图像 DCT 变换的直流系数和低频系数按块聚类,把块聚类号作为隐藏信息分别嵌入到像素和中频系数的最低位平面中,通过这些隐藏的块聚类号之间的一致性比较实现了错误块的检测,再用与错误块具有相同类的正常块的中心点数据替代错误块完成错误掩盖。对比实验表明,该算法在平衡隐藏容量、隐写图像质量、掩盖效果和顽健性之间的矛盾上具有优势。

    状态行为关联的可信网络动态信任计算研究
    李道丰,杨义先,谷利泽,孙 斌
    2010, 31(12):  2-19. 
    摘要 ( 1279 )   PDF下载 (468KB) ( 1894 )   可视化   
    相关文章
    综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击。为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能。
    容迟网络中基于社会网络的可靠路由
    于海征,马建峰,边 红
    2010, 31(12):  3-26. 
    摘要 ( 1034 )   PDF下载 (405KB) ( 1075 )   可视化   
    相关文章
    针对容迟网络中存在较多自私节点的问题,提出了一种基于社会网络的可靠路由方法,以确保消息有效可靠地传递到目的节点。利用社会网络中节点间的关系评估方法,计算出团队间的关系强度矩阵。消息源节点的团队依据关系强度矩阵选择适合的成员节点作为中继节点向目的节点传递消息,避免了网络中自私节点抛弃所转交消息的可能。同时,结合容迟网络间断性连通的特点,在消息转交过程中采用基于身份的密码体制方法,保证了消息转交的安全性。实验表明,所提出的方法在自私节点较多的容迟网络里能保证消息高效、安全地传递到目的节点。
    异构无线网络中基于马尔可夫决策过程的区分业务接纳控制的研究
    邓 强,陈山枝,胡 博,时 岩
    2010, 31(12):  4-36. 
    摘要 ( 951 )   PDF下载 (1278KB) ( 800 )   可视化   
    相关文章
    对异构无线网络中区分业务类型的接纳控制机制进行研究。分析了语音和数据2种典型业务在CDMA蜂窝网络和WLAN中的容量区域。基于马尔可夫决策过程理论,提出异构无线网络中区分业务类型的接纳控制理论模型,规定了不同类型业务的接纳控制行为并推导了系统状态转移概率。而且,进一步从用户角度对不同类型业务QoS要求和网络状态之间关系进行分析,提出一种基于模糊逻辑的接纳效用评估机制,在保证各类业务接入和切换成功率的基础上,推导出接纳效用最大的最优接纳控制策略。仿真表明,基于模糊逻辑的接纳效用评估能够有效反映网络状态动态变
    容忍入侵的无线传感器网络模糊信任评估模型
    王良民,郭渊博,詹永照
    2010, 31(12):  5-44. 
    摘要 ( 1453 )   PDF下载 (851KB) ( 2666 )   可视化   
    相关文章
    针对无线传感器网络的“数据感知融合”和“数据转发”两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。
    面向分布式系统访问控制的信任度量化模型
    郎 波
    2010, 31(12):  6-54. 
    摘要 ( 892 )   PDF下载 (608KB) ( 896 )   可视化   
    相关文章
    通过引入社会学中信任的研究成果,定义了分布式系统访问控制中信任的具体语义、基本特性与上下文相关属性。针对信任的主观性、模糊性与不确定性,采用模糊数学与概率论相结合的方法,给出了信任的数学定义,建立了包括信任综合评价与信任计算的信任度量化模型。该模型综合了访问控制背景下信任相关的各种因素,符合推荐信任的衰减与增强规律。
    基于时间窗统计的LDoS攻击检测方法的研究
    吴志军,曾化龙,岳 猛
    2010, 31(12):  7-62. 
    摘要 ( 884 )   PDF下载 (1022KB) ( 853 )   可视化   
    相关文章
    在针对LDoS攻击流量的分析建模基础上,通过在时间域(time domain)上进行单位时间内异常(anomaly)脉冲的统计研究,揭示了在LDoS攻击期间,网络的正常流量下降很大的同时攻击流量出现短时间不规则的高脉冲等现象;提出了基于时间窗(time window)统计的LDoS攻击检测算法;并在搭建的实际网络环境中进行了测试,针对不同长度的采样时间做了大量的试验,结果表明该方法的检测率达到96%以上,漏报(漏警)率和误报(虚警)率均小于3%。
    基于独立分量分析的多天线空时盲接收方案
    许宏吉,刘 琚,徐淑正,杨华中,庄文君
    2010, 31(12):  8-71. 
    摘要 ( 1276 )   PDF下载 (1437KB) ( 665 )   可视化   
    相关文章
    将独立分量分析(ICA)技术应用于无线通信环境中,通过分析空时分组码(STBC)和垂直-贝尔实验室分层空时(V-BLAST)的本质结构,建立了多种适用于ICA的特定通信系统模型,并以此实现了对发射信号的盲检测,从而代替了基于信道估计的传统接收方法。理论分析表明,ICA盲接收技术的应用可以有效提高系统对信道估计错误的顽健性和系统设计的灵活性。仿真结果验证了所提方案的有效性,并对算法实现的复杂度和收敛特性进行了分析。
    基于混合人工鱼群的ABC支持型切换决策机制
    王兴伟,秦培玉,郭 磊,黄 敏,蒋定德
    2010, 31(12):  9-81. 
    摘要 ( 1220 )   PDF下载 (1739KB) ( 724 )   可视化   
    相关文章
    面向下一代互联网(NGI, next generation internet)的实际需要,提出了一种总最佳连接(ABC, always best connected)支持型切换决策机制。引入模糊数学和微观经济学等相关知识,刻画应用类型、服务质量(QoS, quality of service)需求、接入网络和移动终端,综合考虑接入网络状况、应用需求、用户对接入网络编码制式偏好、用户对接入网络供应商偏好、终端当前运动速度和终端当前剩余电量等因素。使用博弈分析,基于变异与模拟退火相结合的混合人工鱼群算法,寻找
    MIBS深度差分故障分析研究
    赵新杰,王 韬,王素贞,吴 杨
    2010, 31(12):  10-89. 
    摘要 ( 912 )   PDF下载 (1529KB) ( 672 )   可视化   
    相关文章
    给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的实验结果为在第30轮左寄存器导入1次4bit故障,故障位置和值未知,可将64bit主密钥降低到24bit,经1min暴力破解恢复完整主密钥。此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路。
    基于动态能量管理的无线传感网络动目标定位跟踪方法
    林金朝,李国军,周晓娜,周道军,蒋 勇
    2010, 31(12):  11-96. 
    摘要 ( 892 )   PDF下载 (722KB) ( 885 )   可视化   
    相关文章
    针对无线传感网络目标跟踪的能效性问题,结合网络能耗模型与唤醒机制,提出一种新的基于动态能量管理的分布式动目标定位跟踪方法。根据目标运动的先验信息,通过小波消噪和自回归预测,实现无线传感节点的动态唤醒,延长休眠时间,降低能量消耗。簇内相关节点构成分布式动态定位跟踪单元,簇头负责收集跟踪单元的测量信息,采用一种基于两圆位置关系的定位修正算法,简化了目标跟踪定位过程。仿真结果表明,基于动态能量管理的分布式定位跟踪方法能降低节点能耗,满足定位跟踪精度,适用于地面动目标的定位跟踪。
    Wyner-Ziv视频编码中边信息生成算法研究
    宋 彬,贺 红,刘海华,秦 浩
    2010, 31(12):  12-103. 
    摘要 ( 1290 )   PDF下载 (1422KB) ( 1067 )   可视化   
    相关文章
    在Wyner-Ziv视频编码系统中,针对生成边信息容易出现块效应和重影现象的问题,提出了一种基于原始图像相关性的重叠块双向运动补偿算法。在编码端计算原始图像相关性,并将相关性数据发送到解码端辅助运动估计,得到较精确的运动矢量,最后通过重叠块双向运动补偿生成边信息。实验结果表明,与现有的双向运动补偿内插算法相比,提出的算法生成边信息的平均PSNR可以提高1.5~3dB,且边信息的主观质量也有明显改善。
    状态行为关联的可信网络动态信任计算研究
    李道丰,杨义先,谷利泽,孙斌
    2010, 31(12):  12-19.  doi:1000-436X(2010)12-0012-08
    摘要 ( 0 )   在线阅读 ( 2 )   PDF下载 (136KB) ( 57 )   可视化   
    数据和表 | 参考文献 | 相关文章

    综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击。为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能。

    基于身份的空间网络组密钥管理方案
    罗长远,李 伟,霍士伟
    2010, 31(12):  13-110. 
    摘要 ( 910 )   PDF下载 (665KB) ( 756 )   可视化   
    相关文章
    针对现有组密钥管理方案无法适应空间网络的问题,提出了一种基于身份的空间网络组密钥管理方案。方案设置了一个由卫星节点组成的多播服务节点集合,协助多播群组完成公共参数的生成和广播,解决了组成员开销不平衡的问题;为同一群组提供服务的节点动态可变,避免了单点失效问题。与现有方案相比,本方案在满足安全要求的基础上,具有更小的计算、存储和通信开销。
    合成宽带距离像的数学模型分析
    陈跃斌,彭 卫,范 菁,高 飞
    2010, 31(12):  14-116. 
    摘要 ( 891 )   PDF下载 (951KB) ( 816 )   可视化   
    相关文章
    推导出任意合成宽带波形下目标回波的通用模型,并分析了引起合成距离像失真的原因。基于其特点,提出了一种新的合成距离像失真分析方法和误差评估准则,通过详细的理论分析,获得了一些重要的结论。仿真结果证实了理论分析的准确性。
    WiMAX系统包汇聚子层分类算法研究
    张青波,何加铭,朱 燕
    2010, 31(12):  15-122. 
    摘要 ( 777 )   PDF下载 (385KB) ( 523 )   可视化   
    相关文章
    分析了WiMAX系统高层协议数据单元与连接之间的映射关系,提出了一种基于无冲突散列和地址分块异或查找的包汇聚子层分类算法,实现高层协议数据单元的快速查找分类,并对算法复杂度和增量更新功能进行了量化分析。仿真结果表明,提出的算法在时延和内存空间性能上满足了系统对QoS的要求,而且实时性也有较大的提高。
    基于第二代Bandelet变换的图像认证水印算法
    刘绪崇,罗 永,王建新,汪 洁
    2010, 31(12):  16-130. 
    摘要 ( 713 )   PDF下载 (1011KB) ( 867 )   可视化   
    相关文章
    设计了一种基于第二代Bandelet变换和自适应统计模型的图像认证水印算法。提出了用Bandelet变换生成图像矢量方向流的算法,应用图像的矢量方向流来刻画图像特征,并构造了基于高斯分布统计模型的水印修改自适应噪声可见强度算法。通过噪声可见强度筛选出含纹理信息较多的图像分块隐藏图像矢量方向流。利用提取出的隐藏方向流信息和用Bandelet变换生成的方向流作相关性检测,实现对图像的认证。实验结果表明,该算法有很强的抗JPEG和噪声攻击能力,保证了水印图像的视觉质量和顽健性,实现了盲检测,隐蔽性和安全性较好。
    系统体系方法与软件系统功能形式分解
    卢捍华,张顺颐,王亚石,闵丽娟
    2010, 31(12):  17-139. 
    摘要 ( 698 )   PDF下载 (627KB) ( 637 )   可视化   
    相关文章
    从系统体系理论和方法出发,研究基于物联网、云计算的开放应用软件系统功能分解的描述和评价方法,提出用功能框架方法对系统从抽象到具体进行描述对于系统体系的重要性。提出从抽象出发的适应软件系统体系建立的功能分解方法和功能评估方法,并说明这些方法在系统开发以及建立系统稳定中间形式中的作用,这有助于在物联网、云计算和SOA等开放环境下的大型应用软件系统的建设、部署和维护过程的改进。
    距离加权的二进制传感器网络目标跟踪算法
    孙晓艳,李建东,黄鹏宇,张文柱
    2010, 31(12):  18-146. 
    摘要 ( 914 )   PDF下载 (1078KB) ( 892 )   可视化   
    相关文章
    提出了基于距离加权的二进制传感器网络中的目标跟踪算法。该算法可在二进制传感器节点判决输出信息比特的同时产生感测节点的权值。仿真结果证明了基于距离加权的目标跟踪算法的有效性,并且不论目标运动采用直线、曲线或随机轨迹,都具有良好的性能,误差分布均集中在[0,0.2]的区间范围中。
    容迟网络中基于社会网络的可靠路由
    于海征,马建峰,边红
    2010, 31(12):  20-26.  doi:1000-436X(2010)12-0020-07
    摘要 ( 80 )   在线阅读 ( 2 )   PDF下载 (119KB) ( 248 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对容迟网络中存在较多自私节点的问题,提出了一种基于社会网络的可靠路由方法,以确保消息有效可靠地传递到目的节点。利用社会网络中节点间的关系评估方法,计算出团队间的关系强度矩阵。消息源节点的团队依据关系强度矩阵选择适合的成员节点作为中继节点向目的节点传递消息,避免了网络中自私节点抛弃所转交消息的可能。同时,结合容迟网络间断性连通的特点,在消息转交过程中采用基于身份的密码体制方法,保证了消息转交的安全性。实验表明,所提出的方法在自私节点较多的容迟网络里能保证消息高效、安全地传递到目的节点。

    异构无线网络中基于马尔可夫决策过程的区分业务接纳控制的研究
    邓强,陈山枝,胡博,时岩
    2010, 31(12):  27-36.  doi:1000-436X(2010)12-0027-10
    摘要 ( 95 )   在线阅读 ( 4 )   PDF下载 (236KB) ( 192 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对异构无线网络中区分业务类型的接纳控制机制进行研究。分析了语音和数据 2 种典型业务在 CDMA蜂窝网络和 WLAN 中的容量区域。基于马尔可夫决策过程理论,提出异构无线网络中区分业务类型的接纳控制理论模型,规定了不同类型业务的接纳控制行为并推导了系统状态转移概率。而且,进一步从用户角度对不同类型业务QoS要求和网络状态之间关系进行分析,提出一种基于模糊逻辑的接纳效用评估机制,在保证各类业务接入和切换成功率的基础上,推导出接纳效用最大的最优接纳控制策略。仿真表明,基于模糊逻辑的接纳效用评估能够有效反映网络状态动态变化对接纳控制的影响,最优接纳控制策略在平均接纳效用方面明显优于不考虑业务区分和用户移动性2种接纳控制机制,并且能严格保证各类业务的接入和切换成功率。

    容忍入侵的无线传感器网络模糊信任评估模型
    王良民,郭渊博,詹永照
    2010, 31(12):  37-44.  doi:1000-436X(2010)12-0037-08
    摘要 ( 90 )   在线阅读 ( 3 )   PDF下载 (176KB) ( 641 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络的“数据感知融合”和“数据转发”两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。

    面向分布式系统访问控制的信任度量化模型
    郎波
    2010, 31(12):  45-54.  doi:1000-436X(2010)12-0045-10
    摘要 ( 89 )   在线阅读 ( 2 )   PDF下载 (147KB) ( 202 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过引入社会学中信任的研究成果,定义了分布式系统访问控制中信任的具体语义、基本特性与上下文相关属性。针对信任的主观性、模糊性与不确定性,采用模糊数学与概率论相结合的方法,给出了信任的数学定义,建立了包括信任综合评价与信任计算的信任度量化模型。该模型综合了访问控制背景下信任相关的各种因素,符合推荐信任的衰减与增强规律。

    基于时间窗统计的LDoS攻击检测方法的研究
    吴志军,曾化龙,岳猛
    2010, 31(12):  55-62.  doi:1000-436X(2010)12-0055-08
    摘要 ( 68 )   在线阅读 ( 1 )   PDF下载 (139KB) ( 824 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在针对LDoS攻击流量的分析建模基础上,通过在时间域(time domain)上进行单位时间内异常(anomaly)脉冲的统计研究,揭示了在LDoS攻击期间,网络的正常流量下降很大的同时攻击流量出现短时间不规则的高脉冲等现象;提出了基于时间窗(time window)统计的LDoS攻击检测算法;并在搭建的实际网络环境中进行了测试,针对不同长度的采样时间做了大量的试验,结果表明该方法的检测率达到96%以上,漏报(漏警)率和误报(虚警)率均小于3%。

    基于独立分量分析的多天线空时盲接收方案
    许宏吉,刘琚,徐淑正,杨华中,庄文君
    2010, 31(12):  63-71.  doi:1000-436X(2010)12-0063-09
    摘要 ( 54 )   在线阅读 ( 3 )   PDF下载 (244KB) ( 168 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将独立分量分析(ICA)技术应用于无线通信环境中,通过分析空时分组码(STBC)和垂直—贝尔实验室分层空时(V-BLAST)的本质结构,建立了多种适用于ICA的特定通信系统模型,并以此实现了对发射信号的盲检测,从而代替了基于信道估计的传统接收方法。理论分析表明,ICA盲接收技术的应用可以有效提高系统对信道估计错误的顽健性和系统设计的灵活性。仿真结果验证了所提方案的有效性,并对算法实现的复杂度和收敛特性进行了分析。

    基于混合人工鱼群的ABC支持型切换决策机制
    王兴伟,秦培玉,郭磊,黄敏,蒋定德
    2010, 31(12):  72-81.  doi:1000-436X(2010)12-0072-10
    摘要 ( 48 )   在线阅读 ( 1 )   PDF下载 (225KB) ( 244 )   可视化   
    数据和表 | 参考文献 | 相关文章

    面向下一代互联网(NGI,next generation Internet)的实际需要,提出了一种总最佳连接(ABC,always best connected)支持型切换决策机制。引入模糊数学和微观经济学等相关知识,刻画应用类型、服务质量(QoS,quality of service)需求、接入网络和移动终端,综合考虑接入网络状况、应用需求、用户对接入网络编码制式偏好、用户对接入网络供应商偏好、终端当前运动速度和终端当前剩余电量等因素。使用博弈分析,基于变异与模拟退火相结合的混合人工鱼群算法,寻找把N个终端分配到M个接入网络的最佳切换决策方案,使各方效用达到或接近Nash均衡下的Pareto最优。仿真结果表明,该机制是有效的,性能较好。

    MIBS深度差分故障分析研究
    赵新杰,王韬,王素贞,吴杨
    2010, 31(12):  82-89.  doi:1000-436X(2010)12-0082-08
    摘要 ( 53 )   在线阅读 ( 2 )   PDF下载 (166KB) ( 347 )   可视化   
    数据和表 | 参考文献 | 相关文章

    给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障,故障位置和故障差分值未知,可将64bit主密钥搜索空间降低到224,经1min暴力破解恢复完整主密钥。此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路。

    基于动态能量管理的无线传感网络动目标定位跟踪方法
    林金朝,李国军,周晓娜,周道军,蒋勇
    2010, 31(12):  90-96.  doi:1000-436X(2010)12-0090-07
    摘要 ( 72 )   在线阅读 ( 3 )   PDF下载 (167KB) ( 259 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感网络目标跟踪的能效性问题,结合网络能耗模型与唤醒机制,提出一种新的基于动态能量管理的分布式动目标定位跟踪方法。根据目标运动的先验信息,通过小波消噪和自回归预测,实现无线传感节点的动态唤醒,延长休眠时间,降低能量消耗。簇内相关节点构成分布式动态定位跟踪单元,簇头负责收集跟踪单元的测量信息,采用一种基于两圆位置关系的定位修正算法,简化了目标跟踪定位过程。仿真结果表明,基于动态能量管理的分布式定位跟踪方法能降低节点能耗,满足定位跟踪精度,适用于地面动目标的定位跟踪。

    技术报告
    Wyner-Ziv视频编码中边信息生成算法研究
    宋彬,贺红,刘海华,秦浩
    2010, 31(12):  97-103.  doi:1000-436X(2010)12-0097-07
    摘要 ( 43 )   在线阅读 ( 1 )   PDF下载 (190KB) ( 180 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在Wyner-Ziv视频编码系统中,针对生成边信息容易出现块效应和重影现象的问题,提出了一种基于原始图像相关性的重叠块双向运动补偿算法。在编码端计算原始图像相关性,并将相关性数据发送到解码端辅助运动估计,得到较精确的运动矢量,最后通过重叠块双向运动补偿生成边信息。实验结果表明,与现有的双向运动补偿内插算法相比,提出的算法生成边信息的平均PSNR可以提高1.5~3dB,且边信息的主观质量也有明显改善。

    合成宽带距离像的数学模型分析
    陈跃斌,彭卫,范菁,高飞
    2010, 31(12):  111-116.  doi:1000-436X(2010)12-0111-06
    摘要 ( 30 )   在线阅读 ( 1 )   PDF下载 (136KB) ( 118 )   可视化   
    数据和表 | 参考文献 | 相关文章

    推导出任意合成宽带波形下目标回波的通用模型,并分析了引起合成距离像失真的原因。基于分析结果,提出了一种新的合成距离像失真分析方法和误差评估准则。同时,从理论上讨论了运动目标特性与被提出误差评估准则之间的关系。仿真结果证实了理论分析的准确性。

    WiMAX系统包汇聚子层分类算法研究
    张青波,何加铭,朱燕
    2010, 31(12):  117-122.  doi:1000-436X(2010)12-0117-06
    摘要 ( 52 )   在线阅读 ( 1 )   PDF下载 (159KB) ( 125 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了WiMAX系统高层协议数据单元与连接之间的映射关系,提出了一种基于无冲突散列和地址分块异或查找的包汇聚子层分类算法,实现高层协议数据单元的快速查找分类,并对算法复杂度和增量更新功能进行了量化分析。仿真结果表明,提出的算法在时延和内存空间性能上满足了系统对QoS的要求,而且实时性也有较大的提高。

    基于第二代Bandelet变换的图像认证水印算法
    刘绪崇,罗永,王建新,汪洁
    2010, 31(12):  123-130.  doi:1000-436X(2010)12-0123-08
    摘要 ( 55 )   在线阅读 ( 2 )   PDF下载 (224KB) ( 195 )   可视化   
    数据和表 | 参考文献 | 相关文章

    设计了一种基于第二代Bandelet变换和自适应统计模型的图像认证水印算法。提出了用Bandelet变换生成图像矢量方向流的算法,应用图像的矢量方向流来刻画图像特征,并构造了基于高斯分布统计模型的水印修改自适应噪声可见强度算法。通过噪声可见强度筛选出含纹理信息较多的图像分块隐藏图像矢量方向流。利用提取出的隐藏方向流信息和用Bandelet变换生成的方向流作相关性检测,实现对图像的认证。实验结果表明,该算法有很强的抗JPEG和噪声攻击能力,保证了水印图像的视觉质量和顽健性,实现了盲检测,隐蔽性和安全性较好。

    基于身份的空间网络组密钥管理方案
    罗长远,李伟,霍士伟
    2010, 31(12):  127-110.  doi:1000-436X(2010)12-0104-07
    摘要 ( 69 )   在线阅读 ( 4 )   PDF下载 (102KB) ( 549 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有组密钥管理方案无法适应空间网络的问题,提出了一种基于身份的空间网络组密钥管理方案。方案设置了一个由卫星节点组成的多播服务节点集合,协助多播群组完成公共参数的生成和广播,解决了组成员开销不平衡的问题;为同一群组提供服务的节点动态可变,避免了单点失效问题。与现有方案相比,本方案在满足安全要求的基础上,具有更小的计算、存储和通信开销。

    短文
    系统体系方法与软件系统功能形式分解
    卢捍华,张顺颐,王亚石,闵丽娟
    2010, 31(12):  131-139.  doi:1000-436X(2010)12-0131-09
    摘要 ( 62 )   在线阅读 ( 2 )   PDF下载 (143KB) ( 374 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从系统体系理论和方法出发,研究基于物联网、云计算的开放应用软件系统功能分解的描述和评价方法,提出用功能框架方法对系统从抽象到具体进行描述对于系统体系的重要性。提出从抽象出发的适应软件系统体系建立的功能分解方法和功能评估方法,并说明这些方法在系统开发以及建立系统稳定中间形式中的作用,这有助于在物联网、云计算和SOA等开放环境下的大型应用软件系统的建设、部署和维护过程的改进。

    距离加权的二进制传感器网络目标跟踪算法
    孙晓艳,李建东,黄鹏宇,张文柱
    2010, 31(12):  140-146.  doi:1000-436X(2010)12-0140-07
    摘要 ( 46 )   在线阅读 ( 1 )   PDF下载 (192KB) ( 201 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了基于距离加权的二进制传感器网络中的目标跟踪算法。该算法可在二进制传感器节点判决输出信息比特的同时产生感测节点的权值。仿真结果证明了基于距离加权的目标跟踪算法的有效性,并且不论目标运动采用直线、曲线或随机轨迹,都具有良好的性能,误差分布均集中在[0,0.2]的区间范围中。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数