Please wait a minute...

当期目录

      
    学术论文
    感-通-物多目标融合应急无人机路径规划方法
    许云鹏, 谢雅琪, 于然, 侯鲁洋, 王凯亮, 徐连明
    2024, 45(4):  1-12.  doi:10.11959/j.issn.1000-436x.2024092
    摘要 ( 277 )   在线阅读 ( 64 )   PDF下载 (2303KB) ( 359 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了完成多无人机应急救援场景下救灾点的需求感知(感)、数据收集(通)和物资投放(物)任务,提出了在考虑无人机能耗约束下,感-通-物多目标融合的两阶段的应急无人机路径规划求解框架。第一阶段提出基于时序图卷积网络的救灾点人数预测模型,并量化救灾点物资和通信需求;第二阶段提出基于贪心和禁忌搜索的多无人机路径规划算法,通过交替优化救灾点划分和单无人机路径规划来求解原优化问题。仿真结果表明,该算法在总服务收益上优于传统的无预测多无人机路径规划算法。

    基于内存增强自编码器的轻量级无人机网络异常检测模型
    胡天柱, 沈玉龙, 任保全, 何吉, 刘成梁, 李洪钧
    2024, 45(4):  13-26.  doi:10.11959/j.issn.1000-436x.2024011
    摘要 ( 181 )   在线阅读 ( 27 )   PDF下载 (3161KB) ( 241 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决传统智能攻击检测方法在无人机网络中存在的高能耗以及高度依赖人工标注数据的问题,提出一种基于双层内存增强自编码器集成架构的轻量级无人机网络在线异常检测模型。采用基于操作系统的消息队列进行数据包缓存,实现对高速数据流的持久化处理,有效提升了模型的稳定性和可靠性。基于衰减窗口模型计算数据流复合统计特征,以增量更新方式降低了计算过程中的内存复杂度。利用层次聚类算法对复合统计特征进行划分,将分离的特征输入集成架构中的多个小型内存增强自编码器进行独立训练,降低了计算复杂度,同时解决了传统自编码器因重构效果过拟合而导致的漏报问题。在公开数据集和NS-3仿真数据集上的实验表明,所提模型在保证轻量级的同时,与基线方法相比,假阴性率分别平均降低了35.9%和48%。

    基于秘密共享的轻量级隐私保护ViT推理框架
    马敏, 付钰, 黄凯, 贾潇风
    2024, 45(4):  27-38.  doi:10.11959/j.issn.1000-436x.2024025
    摘要 ( 158 )   在线阅读 ( 25 )   PDF下载 (1502KB) ( 174 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协议SSoftmax、SLayerNorm、SGeLU,在保持ViT-B/16原始框架结构的情况下,解决了隐私保护框架推理开销大的问题。理论分析与实验表明,相比CrypTen,SViT在计算效率和在线通信开销方面分别提升了2~6倍和4~14倍。

    IRS辅助的异构SWIPT-NOMA系统资源分配方案
    季薇, 刘子卿
    2024, 45(4):  39-53.  doi:10.11959/j.issn.1000-436x.2024027
    摘要 ( 136 )   在线阅读 ( 32 )   PDF下载 (1665KB) ( 127 )   可视化   
    数据和表 | 参考文献 | 相关文章

    考虑到未来大型物联网中待服务用户的异构性(接收机产自不同制造商,且具有不同结构、不同功能)和服务需求的多样性,针对功率分割(PS)用户和时间切换(TS)用户共存的异构场景,提出一种IRS辅助的无线携能通信(SWIPT)非正交多址接入(NOMA)通信系统模型。在满足两类用户服务质量的条件下,通过联合优化基站的有源波束成形、IRS的无源相移矩阵、PS用户的功率分割系数、TS用户时间切换系数以及两类用户的串行干扰消除解码顺序来最小化基站的发射功率。为解决该非凸问题,采用基于连续凸逼近的交替迭代方法将问题拆分成多个子问题。针对IRS相移的无源波束成形优化子问题,采用连续秩一约束松弛方法求解。仿真结果表明,IRS辅助的通信系统基站发射功率明显低于无IRS方案;IRS辅助的NOMA通信系统基站发射功率低于IRS辅助的正交多址接入通信系统;IRS辅助的PS-SWIPT系统基站发射功率低于IRS辅助的TS-SWIPT系统。

    节点链路同时映射的多类型服务资源编排算法
    冯川, 张旭, 马天纯, 郭磊
    2024, 45(4):  54-64.  doi:10.11959/j.issn.1000-436x.2024082
    摘要 ( 115 )   在线阅读 ( 16 )   PDF下载 (1818KB) ( 100 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决虚拟网络请求阻塞率较高和底层物理网络资源利用率较低的问题,提出一种基于节点链路同时映射的多类型服务资源编排的算法。在映射首节点时,考虑物理网络节点属性;在映射节点链路元组时,综合考虑物理网络节点属性和链路属性;在映射链路时,考虑网络链路属性,从而在包含多类型服务资源的底层物理网络中找到虚拟网络请求的映射策略。仿真结果显示,所提算法可以降低虚拟网络请求的阻塞率,提高物理网络多种类型资源的利用效率。

    基于单语优先级采样自训练神经机器翻译的研究
    张笑燕, 逄磊, 杜晓峰, 陆天波, 夏亚梅
    2024, 45(4):  65-72.  doi:10.11959/j.issn.1000-436x.2024066
    摘要 ( 147 )   在线阅读 ( 35 )   PDF下载 (1753KB) ( 105 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高神经机器翻译(NMT)性能,改善不确定性过高的单语在自训练过程中对NMT模型的损害,提出了一种基于优先级采样的自训练神经机器翻译模型。首先,通过引入语法依存分析构建语法依存树并计算单语单词重要程度。然后,构建单语词典并基于单语单词的重要程度和不确定性定义优先级。最后,计算单语优先级并基于优先级进行采样,进而合成平行数据集,作为学生NMT的训练输入。在大规模WMT英德部分数据集上的实验结果表明,所提模型能有效提升NMT的翻译效果,并改善不确定性过高对模型的损害。

    基于后门攻击的恶意流量逃逸方法
    马博文, 郭渊博, 马骏, 张琦, 方晨
    2024, 45(4):  73-83.  doi:10.11959/j.issn.1000-436x.2024077
    摘要 ( 223 )   在线阅读 ( 36 )   PDF下载 (1663KB) ( 167 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常判定,保证了模型后门的隐蔽性。采用多种触发器分别生成不同后门模型,比较了多种恶意流量对不同后门模型的逃逸效果,同时分析了不同后门对模型性能的影响。实验验证了所提方法的有效性,为恶意流量逃逸提供了新的思路。

    基于功率分离接收机方案的低复杂度信号检测算法
    王艳艳, 李启迪, 唐小虎
    2024, 45(4):  84-94.  doi:10.11959/j.issn.1000-436x.2024073
    摘要 ( 117 )   在线阅读 ( 12 )   PDF下载 (1809KB) ( 86 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决基于分离接收机架构下的移动通信系统中信号检测复杂度较高的问题,提出一种低复杂度的信号检测算法。首先,考虑天线噪声、后级处理噪声和功率分离因子的影响,设计分离接收机架构,并基于三维接收信号建立简化的二维接收信号模型。然后,在变换坐标系下表征二维接收信号的联合概率密度函数,进而提出基于最小距离的低复杂度的信号检测算法。最后,分析分离接收机方案相对于传统相干接收机的联合处理增益。理论分析表明,相比于传统的基于三维接收信号的检测算法,所提信号检测算法具有较低的计算复杂度。仿真结果表明,在一定的功率分离因子下,低复杂度信号检测所获得的近似误符号率(SER)与最优的SER性能接近,且分离接收机架构下的SER性能优于传统的相干接收机方案。

    基于启发式规则的流式在线日志解析方法
    蒋忠元, 陶梅悦, 赵晓庆, 方晓彤, 李兴华, 马建峰
    2024, 45(4):  95-113.  doi:10.11959/j.issn.1000-436x.2024071
    摘要 ( 163 )   在线阅读 ( 24 )   PDF下载 (3400KB) ( 136 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决现有日志解析方法中存在的解析不准确、效果不稳定等问题,提出了一种基于启发式规则的流式在线日志解析方法——启发式正则树(HRTree)。其在Drain方法解析结构树基础上,引入启发式规则对日志进行拆分构造,并优化了解析结构树的部分构造方式,从而解决了日志参数过拟合、不同系统日志解析结果不稳定的问题。实现了解析结果分类准确,且参数内容识别准确的解析效果。大量实验结果表明,所提出的HRTree方法在不同的系统日志上均展现了90%以上的解析准确率。

    面向异构环境的物联网入侵检测方法
    刘静, 慕泽林, 赖英旭
    2024, 45(4):  114-127.  doi:10.11959/j.issn.1000-436x.2024087
    摘要 ( 196 )   在线阅读 ( 28 )   PDF下载 (2196KB) ( 151 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决物联网设备在资源受限和数据非独立同分布(Non-IID)时出现的训练效率低、模型性能差的问题,提出了一种个性化剪枝联邦学习框架用于物联网的入侵检测。首先,提出了一种基于通道重要性评分的结构化剪枝策略,该策略通过平衡模型的准确率与复杂度来生成子模型下发给资源受限客户端。其次,提出了一种异构模型聚合算法,对通道采用相似度加权系数进行加权平均,有效降低了Non-IID数据在模型聚合中的负面影响。最后,网络入侵数据集BoT-IoT上的实验结果表明,相较于现有方法,所提方法能显著降低资源受限客户端的时间开销,处理速度提升20.82%,并且在Non-IID场景下,入侵检测的准确率提高0.86%。

    面向云存储的属性基双边访问控制方案
    李琦, 樊昊源, 陈伟, 熊金波, 韩立东, 李瑞
    2024, 45(4):  128-136.  doi:10.11959/j.issn.1000-436x.2024062
    摘要 ( 152 )   在线阅读 ( 25 )   PDF下载 (2535KB) ( 108 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。

    具有系数相关性的可变分数时延滤波器设计方法
    庄陵, 刘莹, 宋诗苇
    2024, 45(4):  137-145.  doi:10.11959/j.issn.1000-436x.2024088
    摘要 ( 116 )   在线阅读 ( 12 )   PDF下载 (1500KB) ( 99 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对可变分数时延滤波器设计中的复杂度问题提出一种设计方法,将时域插值与泰勒级数展开相结合对Farrow结构进行系数配置,推导出相应的滤波器系数相关公式。该方法设计出的滤波器具有系数相关性,可使近一半滤波器系数独立,并得到低复杂度的滤波器实现结构。从复杂度、幅频响应及群时延、误差方面进行理论推导和仿真验证,分析结果表明,所提方法能有效降低可变分数时延滤波器的复杂度和计算成本。

    面向强后处理场景的图像篡改定位模型
    谭舜泉, 廖桂樱, 彭荣煊, 黄继武
    2024, 45(4):  146-159.  doi:10.11959/j.issn.1000-436x.2024079
    摘要 ( 144 )   在线阅读 ( 17 )   PDF下载 (2429KB) ( 117 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对微信、微博等社交平台对图像进行的压缩、尺度拉伸等有损操作带来的篡改痕迹模糊或被破坏的挑战,提出了一种对抗强后处理的图像篡改定位模型。该模型选用了基于Transformer的金字塔视觉转换器作为编码器,用于提取图像的篡改特征。同时,设计了一个类UNet结构的端到端编码器-解码器架构。金字塔视觉转换器的金字塔结构和注意力机制可以灵活关注图像的各个区块,结合类UNet结构能够多尺度地提取图像上下文间的关联信息,对强后处理的图像有着较好的鲁棒性。实验结果表明,所提模型在对抗JPEG压缩、高斯模糊等常见的后处理操作以及在不同社交媒体传播场景的数据集上的定位性能上明显优于目前主流的篡改定位模型,展现出了优异的鲁棒性。

    基于半固定分簇的无线传感器网络节能分簇路由算法
    张朝辉, 周嘉琦
    2024, 45(4):  160-170.  doi:10.11959/j.issn.1000-436x.2024080
    摘要 ( 149 )   在线阅读 ( 12 )   PDF下载 (2838KB) ( 110 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决无线传感器网络中节点能耗不均衡和数据传输能耗大导致的网络生命周期短的问题,提出了基于半固定分簇的节能分簇路由算法。在节点部署完毕后对每个簇进行调整,保证每个簇的节点数相同,从而达到负载均衡的目的。在簇头选择阶段,主要考虑节点间距离以及节点的剩余能量;在数据传输阶段,算法根据节点的剩余能量、节点到基站的距离以及节点之间的距离构建了中继节点选择的优化模型,同时实现了均衡和降低能耗的目标;当网络运行一段时间后,由于簇间的剩余能量差异过大,再次对簇群进行优化,尽可能使得每个簇群能量接近;最后当簇头节点能量低于所设阈值时,再次对簇头进行轮换优化,以延长节点的工作时长。仿真结果表明,所提算法有效降低了节点能耗,延长了网络的生命周期。

    忆阻超混沌映射的可调控性设计及光纤保密通信系统构建
    李春彪, 李泳新, 仲庆, 杨勇, AKGUL Akif
    2024, 45(4):  171-184.  doi:10.11959/j.issn.1000-436x.2024086
    摘要 ( 135 )   在线阅读 ( 15 )   PDF下载 (3219KB) ( 187 )   可视化   
    数据和表 | 参考文献 | 相关文章

    通过引入平方忆阻函数非线性反馈,构建离散超混沌映射,并实现超混沌序列的全局调幅、局部调幅以及直接偏置调控。混沌映射的可调控性通过离散忆阻的阻值函数和内部变量积分速度来实现。简易的忆阻约束关系同时赋予了直接偏置调控的可能性,通过额外引入常数项参数可实现一维状态变量的直接偏置调控。基于RISC-V单片机CH32V307实现了所提出的可调控超混沌映射,并通过美国国家标准与技术研究院测试证明了超混沌序列的伪随机属性。基于以上超混沌映射构建了正交啁啾复用-非正交多址接入物理层加密方案,实验完成了2 km弱耦合七芯光纤通信的误码率测试,进一步证明了基于离散忆阻构建的超混沌加密正交啁啾复用-非正交多址接入系统可实现数据的可靠传输和解密,有效保护数据安全。

    学术通信
    基于Nadam-TimeGANXGBoost的时序信号故障诊断方法
    黑新宏, 高苗, 张宽, 费蓉, 邱原, 姬文江
    2024, 45(4):  185-200.  doi:10.11959/j.issn.1000-436x.2024081
    摘要 ( 159 )   在线阅读 ( 20 )   PDF下载 (1736KB) ( 201 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高故障诊断模型在数据不平衡场景下的诊断性能和模型泛化能力,提出了一种基于Nadam-TimeGAN和XGBoost的时序信号故障诊断方法。首先对比基于LSTM和GRU的TimeGAN模型,选取性能更优的GRU网络作为TimeGAN模型的组成单元,然后采用Nadam优化算法对TimeGAN模型的各组件进行优化,即构建Nadam-TimeGAN模型用以数据扩充,最后构建一个平衡的数据集输入XGBoost集成学习模型进行分类训练。实验选取转辙机动作电流数据集进行验证性实验,选取MFPT轴承数据集和CWRU轴承数据集进行泛化性实验,并与8种方法进行对比,结果表明,所提方法在准确率、召回率以及F1-score这3种评价指标上均高于其他方法,从而验证了所提方法在不平衡数据故障诊断方面的有效性和泛化性。

    基于多级代理许可区块链的联邦边缘学习模型
    葛丽娜, 栗海澳, 王捷
    2024, 45(4):  201-215.  doi:10.11959/j.issn.1000-436x.2024072
    摘要 ( 160 )   在线阅读 ( 42 )   PDF下载 (2558KB) ( 337 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对零信任边缘计算环境下联邦学习面临的隐私安全及学习效率低等问题,提出了一种边缘计算中基于多级代理许可区块链的联邦学习模型,设计多级代理许可区块链构建联邦边缘学习可信底层环境,实现分层模型聚合方案缓解模型训练压力,利用秘密共享和差分隐私设计混合策略增强模型隐私。针对边缘客户端可信度为零或极差的问题,设计了基于信誉验证的联邦任务节点选择算法,将正向训练样本及本地模型作为信誉奖励,完善安全验证方案,进一步保证模型抵御恶意敌手攻击的有效性。实验结果表明,在40%恶意敌手的攻击下,相较于现有的先进方案,所提方案准确率提升了10%,以较高的模型准确率实现了较高的隐私安全。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数