Please wait a minute...

当期目录

      
    学术论文
    基于高阶累积量的空时分组码盲识别算法研究
    张立民,凌青,闫文君
    2016, 37(5):  1-8.  doi:10.11959/j.issn.1000-436x.2016087
    摘要 ( 459 )   在线阅读 ( 2 )   PDF下载 (301KB) ( 932 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对MISO通信系统的空时分组码盲识别问题,提出了一种基于高阶累积量的空时分组码盲识别算法。首先,给出了MISO接收信号模型,利用高阶累积量的性质分析得到接收信号的四阶累积量的表达式;然后,利用编码矩阵的特性,证明接收信号在不同时延向量下的四阶累积量呈现非零值,其非零值取决于STBC的类型;最后,采用四阶累积量的实验值与理论值的最小欧式距离盲识别空时分组码的类型。仿真结果表明,即使在低信噪比条件下,所提方法能够较好地识别空时分组码。

    面向网络空间的访问控制模型
    李凤华,王彦超,殷丽华,谢绒娜,熊金波
    2016, 37(5):  9-20.  doi:10.11959/j.issn.1000-436x.2016109
    摘要 ( 626 )   在线阅读 ( 20 )   PDF下载 (426KB) ( 1363 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种面向网络空间的访问控制模型,记为 CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。

    时—空欠采样下的频率和DOA联合估计算法
    黄翔东,冼弘宇,闫子阳,景森学
    2016, 37(5):  21-28.  doi:10.11959/j.issn.1000-436x.2016088
    摘要 ( 497 )   在线阅读 ( 8 )   PDF下载 (308KB) ( 899 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对时—空欠采样下入射信号的频率和波达方向(DOA)估计问题,提出基于谱校正和中国余数定理的联合估计算法。首先利用稀疏分布的传感器阵元构造非均匀线阵,然后对入射信号做多路并行欠采样;借助AM估计器,该算法仅耗费少量样本即可获得精确频率和相位差余数,再结合闭式中国余数定理分别得到频率和DOA估计值。由于谱校正结果可以同时为频率估计器和DOA估计器所利用,因而该算法的样本利用率高。此外,与现有基于中国余数定理的频率估计法相比,该估计器无需对源信号做多次欠采样,耗时更短,更适用于快速时变目标的估计。仿真结果验证了联合估计算法的有效性和高精度,而且该算法在低信噪比情况下亦可达到很高的成功检测率,具有广阔的应用前景。

    基于干扰容忍的多小区系统的高效传输协议研究
    冀保峰,李春国,宋康,王毅,宋梁
    2016, 37(5):  29-37.  doi:10.11959/j.issn.1000-436x.2016089
    摘要 ( 404 )   在线阅读 ( 5 )   PDF下载 (380KB) ( 446 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多小区边缘用户的干扰问题,设计了两时隙的传输协议,通过采用基于信漏噪比的预编码方案,推导获得所提传输协议下的预编码闭合表达式,并设计了基于非线性最小均方误差的自适应接收机。仿真结果表明所设计的传输协议与传统协议相比具有较大的和速率增益。

    针对基于SM3的HMAC的能量分析攻击方法
    杜之波,吴震,王敏,饶金涛
    2016, 37(5):  38-43.  doi:0.11959/j.issn.1000-436x.2016090
    摘要 ( 297 )   在线阅读 ( 4 )   PDF下载 (227KB) ( 1150 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。

    支持直接撤销的密文策略属性基加密方案
    闫玺玺,孟慧
    2016, 37(5):  44-50.  doi:10.11959/j.issn.1000-436x.2016091
    摘要 ( 499 )   在线阅读 ( 14 )   PDF下载 (233KB) ( 953 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种支持直接撤销的属性基加密方案,首先给出支持直接撤销的属性基加密定义和安全模型,其次给出具体的支持撤销的密文策略——属性基加密方案并对安全性进行证明,最后,与其他方案对比显示,该方案在密文和密钥长度方面都有所减少。该方案可以实现对用户进行即时撤销,当且仅当用户所拥有的属性满足密文的访问结构且不在用户撤销列表内时,才能使用自己的私钥解密出明文。

    基于攻防信号博弈模型的防御策略选取方法
    张恒巍,余定坤,韩继红,王晋东,李涛
    2016, 37(5):  51-61.  doi:11959/j.issn.1000-436x.2016092
    摘要 ( 463 )   在线阅读 ( 22 )   PDF下载 (350KB) ( 1323 )   可视化   
    数据和表 | 参考文献 | 相关文章

    当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。

    基于概率的启发式ICN缓存内容放置方法
    吴海博,李俊,智江
    2016, 37(5):  62-72.  doi:10.11959/j.issn.1000-436x.2016093
    摘要 ( 444 )   在线阅读 ( 3 )   PDF下载 (418KB) ( 912 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于概率存储的启发式住处中心网络内容缓存方法(PCP)。主要思想是请求消息和数据消息在传输过程中统计必要信息,当数据消息返回时,沿途各缓存节点按照一定概率决策是否在本地缓存该内容。设计缓存概率时综合考虑内容热度和缓存放置收益,即内容热度越高,放置收益越大的内容被缓存的概率越高。实验结果表明,PCP在缓存服务率、缓存命中率、平均访问延迟率等方面,与现有方法相比具有显著优势,同时PCP开销较小。

    高稳定的可扩展覆盖网多播算法
    沈晔,冯径,王占丰
    2016, 37(5):  73-80.  doi:10.11959/j.issn.1000-436x.2016094
    摘要 ( 374 )   在线阅读 ( 0 )   PDF下载 (318KB) ( 854 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种高稳定的可扩展覆盖网多播(SOM-HS,scalable overlay multicast with high stability)算法。SOM-HS算法定义了节点稳定度因子以及链路权重,能保证高稳定的节点位于多播树骨干网中。在分层分簇构造过程中,SOM-HS算法限制节点出度,保证节点负载均衡。实验结论表明,与现有其他算法相比,在不同组规模下,使用SOM-HS算法时的最大多播延时都最小。

    对流层散射最坏月转换模式研究
    李磊,赵振维,吴振森,林乐科,雷园,张蕊
    2016, 37(5):  81-87.  doi:10.11959/j.issn.1000-436x.2016095
    摘要 ( 341 )   在线阅读 ( 2 )   PDF下载 (369KB) ( 711 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前的最坏月预测模型无法有效反映对流层散射传输损耗的最坏月时间概率分布随地域和气象气候条件变化的特点,结合ITU-R P.617-3和ITU-R P.841-4建议书给出的最坏月预测模型,提出了一种对流层散射传输损耗最坏月时间概率预测方法。通过合理的数学推演和数值优化,该方法得到了对流层散射最坏月与年平均传输损耗的时间概率转换与地面折射率Ns的对应关系。该方法不仅解决了上述2种ITU模型的缺点,而且更加简单实用,适用范围更广。随后,为了验证该方法的准确性和全球适用性,利用该方法模拟了全球对流层散射数据库中各实验链路典型概率(50%、90%、99%)下的最坏月传输损耗,并与实测值和ITU-R P.841模型进行了对比验证。研究结果对对流层散射传播的发展和应用有一定的参考价值。

    基于层次分析模型的产品多属性综合排序
    王巍,赵铁军,辛国栋,徐冰
    2016, 37(5):  88-94.  doi:10.11959/j.issn.1000-436x.2016096
    摘要 ( 403 )   在线阅读 ( 8 )   PDF下载 (210KB) ( 530 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决产品的多属性综合排序问题,提出了一种基于层次分析模型的建模方法。通过将决策问题按目标层、准则层和方案层等分解为不同的层次结构,然后求得每一层次各元素对上一层次某元素的优先权重,再用加权和的方法归并各参评方案对总目标的最终权重,从而完成产品的综合排序任务。实验结果证明所提方法在产品综合排序任务上的有效性。

    面向应用的车载自组织网络跨层多信道MAC协议
    宋彩霞,谭国真,丁男,步俊凌,张福新,刘明剑
    2016, 37(5):  95-105.  doi:10.11959/j.issn.1000-436x.2016097
    摘要 ( 380 )   在线阅读 ( 6 )   PDF下载 (438KB) ( 922 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种面向应用的车载网络跨层多信道MAC 协议。对来自应用层不同类型的消息进行实时统计,预测出最优控制信道周期,确保控制信道上安全消息的及时、可靠传输,同时采用预约机制实现消息在服务信道上的无竞争传输,提高服务信道的吞吐量。本协议适合饱和与非饱和的一般VANET 环境,具有较低的计算复杂度,扩展性较好。与现存的其他协议相比较,仿真结果证实了所提协议的优越性。

    基于局部拓扑控制的认知网络路由方法
    刘舒祺,汪一鸣,崔翠梅
    2016, 37(5):  106-114.  doi:10.11959/j.issn.1000-436x.2016098
    摘要 ( 363 )   在线阅读 ( 2 )   PDF下载 (353KB) ( 537 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对认知网络研究一种融合主、次用户多因素优化的局部拓扑控制和路由方法。该方法综合考虑主用户频谱使用情况以及次用户对主用户干扰影响,预测认知链路的稳定性,结合链路功耗,定义一种联合链路代价,提出链路代价最小的局部认知拓扑控制路由(LCTCR)算法,优化网络拓扑,并在优化后的拓扑上进行网络路由的选择。算法分析和仿真实验证明,在进行认知网络路径选择时,链路功耗和链路稳定性均为重要参数,需联合优化以保证选择更优的实际路由。

    高阶直觉模糊时间序列预测模型
    王亚男,雷英杰,雷阳,范晓诗
    2016, 37(5):  115-124.  doi:10.11959/j.issn.1000-436x.2016099
    摘要 ( 388 )   在线阅读 ( 11 )   PDF下载 (373KB) ( 665 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种高阶直觉模糊时间序列预测模型。模型首先应用模糊聚类算法实现论域的非等分划分;然后,针对直觉模糊时间序列的数据特性,提出一种更具客观性的直觉模糊集隶属度和非隶属度函数的确定方法;最后,利用直觉模糊多维取式推理建立高阶模型的预测规则,进行预测。在Alabama大学入学人数和北京市日均气温2组数据集上分别与典型方法进行对比实验,结果表明该模型有效提高了预测精度,证明了模型的有效性和优越性。

    基于聚类匿名化的差分隐私保护数据发布方法
    刘晓迁,李千目
    2016, 37(5):  125-129.  doi:10.11959/j.issn.1000-436x.2016100
    摘要 ( 510 )   在线阅读 ( 11 )   PDF下载 (184KB) ( 1439 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于匿名化技术的理论基础,采用DBSCAN聚类算法对数据记录进行聚类,实现将个体记录匿名化隐藏于一组记录中。为提高隐私保护程度,对匿名化划分的数据添加拉普拉斯噪声,扰动个体数据真实值,以实现差分隐私保护模型的要求。通过聚类,分化查询函数敏感性,提高数据可用性。对算法隐私性进行证明,并实验说明发布数据的可用性。

    基于收益感知的信息中心网络缓存机制
    陈龙,汤红波,罗兴国,柏溢,张震
    2016, 37(5):  130-142.  doi:10.11959/j.issn.1000-436x.2016101
    摘要 ( 397 )   在线阅读 ( 1 )   PDF下载 (510KB) ( 668 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对信息中心网络(ICN)内置缓存系统中的海量内容块流行度获取和存储资源高效利用问题,以最大化节省内容访问总代价为目标,建立针对内容块流行度的缓存收益优化模型,提出了一种基于收益感知的缓存机制。该机制利用缓存对请求流的过滤效应,在最大化单点缓存收益的同时潜在地实现节点间协作和多样化缓存;使用基于布隆过滤器的滑动窗口策略,在检测请求到达间隔时间的同时兼顾从源服务器获取内容的代价,捕获缓存收益高的内容块。分析表明,该方法能够大幅压缩获取内容流行度的存储空间开销;仿真结果表明,该方法能够较为准确地实现基于流行度的缓存收益感知,且在内容流行度动态变化的情况下,在带宽节省和缓存命中率方面更具优势。

    自动化技术、计算机技术
    基于HMM的动作识别结果可信度计算方法
    王昌海,张建忠,徐敬东,许昱玮
    2016, 37(5):  143-151.  doi:10.11959/j.issn.1000-436x.2016102
    摘要 ( 473 )   在线阅读 ( 12 )   PDF下载 (363KB) ( 675 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对当前动作识别可信度计算方法中混淆率高、不适用于迁移学习等问题,提出一种基于样本上下文信息的可信度计算方法(S-HMM,sliding windows hidden Markov model)。该方法使用隐马尔可夫模型(HMM,hidden Markov model)理论对识别结果序列建模,将样本所在序列识别正确的概率作为识别结果的可信度,避免了当前可信度计算方法依赖于样本在特征空间中分布的问题。实验使用真实场景中的数据进行仿真,结果表明,与现有方法相比,该方法可将可信度混淆率降低37%左右。

    学术论文
    仅依赖连通度的压缩感知多目标定位方法
    刘磊,张建军,陆阳,卫星,韩江洪
    2016, 37(5):  152-164.  doi:10.11959/j.issn.1000-436x.2016103
    摘要 ( 378 )   在线阅读 ( 5 )   PDF下载 (662KB) ( 887 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出仅依赖连通度的多目标定位方法,将多目标定位问题转化为基于压缩感知的稀疏向量重构,解决室内参照物高密度分布的目标定位问题。定位方法仅以连通度为观测值,运用最小化l1范数法求解目标位置。当观1-测数据压缩为1 bit时,提出半正定松弛和不动点迭代法结合的目标求解算法。根据仿真实验结果,与MDS-MAP、DV-Hop和RSS-CS方法进行比较得出,仅连通度的非1-bit和1-bit量化的CS定位方法的平均定位误差小于1个网格,且2种方法占用的比特数只相当于RSS定位方法占用比特数的14116

    综述
    信息—物理融合系统中建模方法综述
    李仁发,杨帆,谢国琪,黄晶,段梦琴
    2016, 37(5):  165-175.  doi:10.11959/j.issn.1000-436x.2016106
    摘要 ( 776 )   在线阅读 ( 30 )   PDF下载 (379KB) ( 1681 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信息—物理融合系统(CPS)不仅包含离散的计算过程、网络通信,还涉及处理连续的物理事件。从CPS所涉及的离散系统和连续系统2个方面出发,分别介绍了当前存在的一些建模理论及基于该理论的开发工具,并概括总结了它们在CPS领域的应用。对CPS亟需解决的问题做了简单介绍,并在此基础上提出了解决CPS建模问题可能存在的4种可行的方法,为CPS建模研究者提供参考。

    学术通信
    基于混合CS的WSN六边形格状优化分簇路由算法研究
    崔灿,孙毅,陆俊,郝建红
    2016, 37(5):  176-183.  doi:10.11959/j.issn.1000-436x.2016104
    摘要 ( 359 )   在线阅读 ( 2 )   PDF下载 (386KB) ( 793 )   可视化   
    数据和表 | 参考文献 | 相关文章

    建立基于混合 CS的六边形格状 WSN 分簇模型,定量分析网络数据传输次数与数据压缩比例和分簇大小的关系,并求解最优网络分簇个数。提出基于混合 CS的 WSN 六边形格状优化分簇路由算法,均衡网络通信开销的同时减少数据传输次数。通过仿真实验验证所提出的优化分簇模型与算法优于传统分簇模型,能有效降低网络数据传输次数。

    基于无证书群签名方案的电子现金系统
    梁艳,张筱,郑志明
    2016, 37(5):  184-190.  doi:10.11959/j.issn.1000-436x.2016107
    摘要 ( 486 )   在线阅读 ( 11 )   PDF下载 (241KB) ( 845 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在经典方案ACJT群签名方案的基础上,提出了一种基于椭圆曲线的前向安全的成员可撤销无证书群签名方案,改进了ACJT计算复杂、参数较多、签名较长的不足,减小了计算量及参数个数,缩短了签名长度,提高了方案效率,并基于此群签名方案构建了一个离线公平高效的多银行电子现金系统,该电子现金系统不仅继承了群签名方案的安全性、高效性,还实现了不可伪造性、防止多重支付、防止金额篡改等多种性质,较同类方案具有明显优势。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数