Please wait a minute...

当期目录

      
    学术论文
    基于压缩近邻的查重元数据去冗算法设计
    姚文斌,叶鹏迪,李小勇,常静坤
    2015, 36(8):  1-7.  doi:10.11959/j.issn.1000-436x.2015226
    摘要 ( 652 )   在线阅读 ( 5 )   PDF下载 (805KB) ( 1206 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着重复数据删除次数的增加,系统中用于存储指纹索引的清单文件等元数据信息会不断累积,导致不可忽视的存储资源开销。因此,如何在不影响重复数据删除率的基础上,对重复数据删除过程中产生的元数据信息进行压缩,从而减小查重索引,是进一步提高重复数据删除效率和存储资源利用率的重要因素。针对查重元数据中存在大量冗余数据,提出了一种基于压缩近邻的查重元数据去冗算法Dedup2。该算法先利用聚类算法将查重元数据分为若干类,然后利用压缩近邻算法消除查重元数据中相似度较高的数据以获得查重子集,并在该查重子集上利用文件相似性对数据对象进行重复数据删除操作。实验结果表明,Dedup2可以在保持近似的重复数据删除比的基础上,将查重索引大小压缩50%以上。

    基于单个CDCTA的低压电控调谐电流模式多相位正弦振荡器的设计
    王春华,蔺海荣,李毅,金杰,夏赞明
    2015, 36(8):  8-12.  doi:10.11959/j.issn.1000-436x.2015133
    摘要 ( 453 )   在线阅读 ( 8 )   PDF下载 (684KB) ( 825 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种全新的电流模式多相位正弦振荡器电路。该电路仅使用一个电流差分级联跨导放大器(CDCTA)和接地无源元件,能产生n(n为奇或偶)个等相位差的电流信号,电路结构简单、工作电压低、输出阻抗高、振荡频率高,而且振荡条件和振荡频率独立可调。计算机CADENCE软件仿真和流片测试结果验证了理论分析的正确性。

    可信度动态感知的间断连接无线网络数据转发机制
    吴大鹏,张洪沛,王汝言,刘乔寿
    2015, 36(8):  13-22.  doi:10.11959/j.issn.1000-436x.2015159
    摘要 ( 355 )   在线阅读 ( 4 )   PDF下载 (694KB) ( 676 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种节点可信度动态感知的间断连接无线网络数据转发机制,节点根据运动过程中所获知的局部网络状态信息以分布式的方式估计其他节点恶意度及协作度,并根据历史信息预测节点的连通状态,进而获知各个节点的信任程度,以合理地选择中继节点,实现高效的数据转发。仿真结果表明,所提出的机制能够有效提高数据传输的可靠性,并大幅降低网络负载率,提高网络资源利用率。

    隐私保护的可验证多元多项式外包计算方案
    任艳丽,谷大武,蔡建兴,黄春水
    2015, 36(8):  23-30.  doi:10.11959/j.issn.1000-436x.2015172
    摘要 ( 660 )   在线阅读 ( 20 )   PDF下载 (2282KB) ( 1337 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算的发展和大数据时代的到来,如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。基于多线性映射和同态加密方案,提出了可验证的多元多项式外包计算方案,用户可准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和用户输入对于服务器都是保密的。分析表明,用户计算量远小于服务器的计算代价以及直接计算多项式函数。

    虚拟机自省中一种消除语义鸿沟的方法
    崔超远,乌云,李平,张晓明
    2015, 36(8):  31-37.  doi:10.11959/j.issn.1000-436x.2015103
    摘要 ( 803 )   在线阅读 ( 9 )   PDF下载 (1004KB) ( 1726 )   可视化   
    数据和表 | 参考文献 | 相关文章

    虚拟机自省技术已经广泛应用于入侵检测和恶意软件分析等领域。但是由于语义鸿沟的存在,获取虚拟机内部信息时会导致其通用性和执行效率降低。通过分析现有语义鸿沟修复技术的不足,提出了一种称为ModSG的语义鸿沟消除方法。ModSG 是一个模块化系统,将语义修复分为 2 部分:与用户直接交互的在线语义视图构建和与操作系统知识交互的离线高级语义解析。二者以独立的模块实现且后者为前者提供语义重构时必要的内核语义信息。针对不同虚拟机状态和不同内核版本操作系统的实验表明,ModSG 在消除语义鸿沟上是准确和高效的。模块化设计和部署也使ModSG容易扩展到其他操作系统和虚拟化平台上。

    网树求解有向无环图中具有长度约束的最大不相交路径
    李艳,武优西,黄春萍,张志颖,曾珍香
    2015, 36(8):  38-49.  doi:10.11959/j.issn.1000-436x.2015145
    摘要 ( 650 )   在线阅读 ( 4 )   PDF下载 (977KB) ( 1281 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对有向无环图中具有长度约束的最大不相交路径问题进行研究,该问题是求解图中两点间路径长度为 k的最大不相交路径。为了对该问题进行求解,提出了贪婪搜索算法(GP,greedy path),该算法先将一个有向无环图转化为一棵深度为k+1的网树,然后计算每个网树节点的树根叶子路径数,并以此计算图中每个顶点的总路径数,之后从网树的第k+1层节点出发,在当前节点的双亲节点中选择未被使用且总路径数最小的双亲,以此形成一条优化的不相交路径,最后迭代这一过程,直到不再有新的不相交路径为止。GP 算法的时间和空间复杂度分别为O(wkn(p+q))和O(kn(p+q)+n2)。为了测试GP算法的近似性,又建立了一种能够生成人工数据的算法,该算法能够准确地控制有向无环图中最大不相交路径的数量。通过该算法生成了大量测试用数据,实验结果表明GP算法较其他对比性算法具有良好的近似性且实际求解时间较短,验证了该方法的有效性和可行性。

    BiRch:一种处理k步可达性查询的双向搜索算法
    周军锋,陈伟,费春苹,陈子阳
    2015, 36(8):  50-60.  doi:10.11959/j.issn.1000-436x.2015230
    摘要 ( 542 )   在线阅读 ( 7 )   PDF下载 (1079KB) ( 1348 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有方法低效或索引规模庞大的问题,提出一种双向搜索算法BiRch。当判断顶点u是否满足k步可达顶点v时,首先比较u的出度和v的入度,优先处理度小的顶点。其优点体现在使用较小的索引,同时避免由于u的出度过大所需要访问的顶点数量。基于 19 个真实数据集进行测试,实验结果从索带来的效率下降问题;提出基于双向广度层数和双向拓扑层数的剪枝策略来辅助过滤,减少引构建时间、索引大小、查询响应时间、处理顶点数量以及扩展性方面验证了所提方法相对于现有方法的高效性。

    遍历矩阵密码体制的安全性
    黄华伟,彭长文,瞿云云,李春华
    2015, 36(8):  61-67.  doi:10.11959/j.issn.1000-436x.2015128
    摘要 ( 440 )   在线阅读 ( 7 )   PDF下载 (1503KB) ( 713 )   可视化   
    参考文献 | 相关文章

    分析了基于有限域遍历矩阵的公钥密码体制的安全性。根据公钥,采取逆矩阵消去方法得到伪造私钥的线性方程组。从而证明了计算性TEME问题是多项式时间可解的,利用伪造私钥即可破解PZZ1密码体制的密文。在一些情况下,SEME 问题在多项式时间内可归约为离散对数问题,若密钥参数选取不当,PZZ2 密码体制是基于离散对数问题的,并不基于NP困难问题。

    严重遮挡非视距环境下的三维定位方法
    肖竹,陈杰,王东,李晓鸿,李仁发
    2015, 36(8):  68-75.  doi:10.11959/j.issn.1000-436x.2015114
    摘要 ( 712 )   在线阅读 ( 18 )   PDF下载 (1682KB) ( 1284 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在严重遮挡非视距环境中,由于定位源与未知节点之间被障碍物遮挡而无法检测直射路径,极大地制约了无线定位方法的应用。提出一种能够规避直射路径遮挡现象的三维定位框架,利用单次反射路径和方位信息,论证了定位源、未知节点和散射体的三维空间位置关系,提出了基于最小二乘准则的空间位置优化算法,并推导出空间位置的求解方法。同时对定位算法进行均方根误差(RMSE,root mean-square error)的理论分析。通过蒙特卡罗仿真实验分析了三维定位框架中距离和方位偏差对算法性能的影响,仿真结果与算法的RMSE理论结果相符,说明了三维非视距定位算法的有效性。

    高移动环境下利用无线信号空域特征实现OFDM系统的ICI消除
    王薇,殷勤业,穆鹏程
    2015, 36(8):  76-82.  doi:10.11959/j.issn.1000-436x.2015202
    摘要 ( 466 )   在线阅读 ( 10 )   PDF下载 (1315KB) ( 944 )   可视化   
    数据和表 | 参考文献 | 相关文章

    高移动性正交频分复用(OFDM)系统受多普勒扩展影响产生严重的子载波间干扰(ICI)。根据实际场景中无线信号的空域传播特征,采用 WINNERⅡ信道模型建模无线信道,提出利用阵列天线作为接收天线从空域角度消除 ICI。该方法利用波达方向估计和波束形成网络对接收信号进行分离,并对分离后的各路信号分别做多普勒频偏补偿,最后将各路处理后的信号进行最大比合并获得多波束分集增益。仿真结果表明,所提方法可有效减小ICI和误码率平台,较处理前可获得5~7 dB的信干比增益。

    可证明安全的RFID标签所有权转移协议
    原变青,刘吉强
    2015, 36(8):  83-90.  doi:10.11959/j.issn.1000-436x.2015228
    摘要 ( 471 )   在线阅读 ( 8 )   PDF下载 (590KB) ( 764 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着物品所有权的转移,其上附着的RFID标签的所有权也需要转移。安全和隐私问题是标签所有权转移过程中需要研究的重点问题。在通用可组合框架下,形式化定义了RFID标签所有权转移的理想函数。提出了一个新的轻量级RFID标签所有权转移协议,并证明了该协议安全地实现了所定义的理想函数,即具有双向认证、标签匿名性、抗异步攻击、后向隐私保护和前向隐私保护等安全属性。与已有的RFID标签所有权转移协议相比,新协议中RFID标签的计算复杂度和存储空间需求都较低,并且与新旧所有者的交互较少,能够更加高效地实现低成本标签的所有权转移。

    基于TCM的安全Windows平台设计与实现
    冯伟,秦宇,冯登国,杨波,张英骏
    2015, 36(8):  91-103.  doi:10.11959/j.issn.1000-436x.2015139
    摘要 ( 736 )   在线阅读 ( 17 )   PDF下载 (3895KB) ( 2618 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决 Windows 系统的完整性度量与证明问题,提出了一种基于可信密码模块 TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由 TCM 提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30ms之间,不会影响Windows的正常运行。

    最小最大剩余服务时间的异构网络选择算法
    杜白,李红艳,龙彦
    2015, 36(8):  104-109.  doi:10.11959/j.issn.1000-436x.2015231
    摘要 ( 491 )   在线阅读 ( 5 )   PDF下载 (885KB) ( 914 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对异构网络环境中的接入网选择问题,使用李雅普诺夫优化理论对网络进行建模,并提出了使不同接入网络的剩余服务时间差异最小的选择算法。该算法在保证网络稳定的基础上,在长时间尺度内降低了网络的阻塞率。仿真表明,该算法可以提高网络的利用率,降低用户被拒绝的概率。

    WSN中基于乱序多项式对偶密钥的攻击方案
    王爱文,温涛,张永,朱奉梅,吴镝
    2015, 36(8):  110-117.  doi:10.11959/j.issn.1000-436x.2015116
    摘要 ( 380 )   在线阅读 ( 3 )   PDF下载 (1560KB) ( 687 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Guo等的WSN中基于乱序对称多项式的对偶密钥方案提出一种攻击方案。通过构造黑盒的方式,对多项式进行攻击,通过整体求解多项式集合,而不是求解单个多项式的方式,使多项式的排列顺序在多项式的破解中失去作用,从而实现乱序多项式的破解。定理证明和实例分析表明Guo等的方案不能抵御大规模节点俘获攻击,未能突破多项式的容忍门限,是一种不安全的方案。

    低复杂度空间调制MPSK信号的最优检测
    门宏志,金明录
    2015, 36(8):  118-124.  doi:10.11959/j.issn.1000-436x.2015120
    摘要 ( 485 )   在线阅读 ( 13 )   PDF下载 (1117KB) ( 1010 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对MQAM信号,已有低复杂度的最优检测算法,但是针对MPSK信号还没有类似的最优检测算法发表,因此从二维矢量量化的ML解调角度出发,利用MPSK星座图的特性,给出了与调制符号阶数无关的ML简化算法,避免了ML联合检测算法中对调制符号空间的搜索,极大地降低了算法复杂度。新算法不仅与ML最优检测算法具有完全相同的性能,而且具有较低的复杂度,有较好的理论和实际意义。该算法在天线技术和绿色通信技术中有较好的实际应用意义。

    基于投影区域密度划分的k匿名算法
    王超,杨静,张健沛,吕刚
    2015, 36(8):  125-134.  doi:10.11959/j.issn.1000-436x.2015204
    摘要 ( 474 )   在线阅读 ( 9 )   PDF下载 (890KB) ( 982 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在数据发布的隐私保护中,现有的算法在划分临时匿名组时,没有考虑临时匿名组中相邻数据点的距离,在划分过程中极易产生许多不必要的信息损失,从而影响发布匿名数据集的可用性。针对以上问题,提出矩形投影区域,投影区域密度和划分表征系数等概念,旨在通过提高记录点的投影区域密度来合理地划分临时匿名组,使划分后的匿名组产生的信息损失尽量小;并提出基于投影区域密度划分的k匿名算法,通过优化取整划分函数和属性维选择策略,在保证匿名组数量不减少的同时,减少划分过程中不必要的信息损失,进一步提高发布数据集的可用性。通过理论分析和实验验证了算法的合理性和有效性。

    基于证据空间有效性指标的聚类选择性集成
    毕凯,王晓丹,邢雅琼
    2015, 36(8):  135-145.  doi:10.11959/j.issn.1000-436x.2015146
    摘要 ( 352 )   在线阅读 ( 2 )   PDF下载 (1670KB) ( 686 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先针对距离空间在描述数据复杂结构信息方面的不足给出证据空间的概念。然后基于证据空间扩展有效性指标 Davies-Bouldin,同时利用聚类成员的类别相关矩阵度量差异性。最后以较高有效性和较大差异性为目标选择聚类成员并用于集成。实验结果显示所提方法能够有效提高聚类集成算法的有效性。

    无线体域网低复杂度重复码解扩频方法研究
    迟宇,陈岚,吕超
    2015, 36(8):  146-152.  doi:10.11959/j.issn.1000-436x.2015207
    摘要 ( 529 )   在线阅读 ( 4 )   PDF下载 (722KB) ( 910 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高数据传输的可靠性,降低窄带接收机的复杂度,无线体域网标准 IEEE 802.15.6 采用了基于重复码的扩频方法。通过设计一种根据动态阈值选择性进行量度运算的解扩频结构,并结合硬判决阈值特性利用简化的最大比合并以及广义最小距离原理,提出了硬阈值—合并法和硬阈值—删除法,计算复杂度较小,同时解扩频性能近似最优。理论分析及仿真结果表明,与基于最大似然方法的解扩频相比,其扩频增益接近理论值,在高信噪比环境下,计算复杂度可降低86%以上。

    基于用户协作的认知MIMO干扰网络自由度上界研究
    朱世磊,郑娜娥,王盛,胡捍英
    2015, 36(8):  153-160.  doi:10.11959/j.issn.1000-436x.2015206
    摘要 ( 410 )   在线阅读 ( 2 )   PDF下载 (1636KB) ( 870 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在K+1用户认知 MIMO 干扰网络中,传统算法区分对待主/次用户干扰,将其对齐压缩到不同的干扰空间上,导致空间自由度的浪费。从复用干扰空间的角度出发,推导了新的自由度上界及其必要条件。为了验证其合理性和正确性,设计了联合干扰对齐指标,并结合范数理论和Rayleigh-Ritz定理提出一种协作联合干扰对齐算法,并对算法的有效性进行了分析。理论分析和仿真结果表明,新的自由度上界突破了已有文献所给上界,且可通过所提算法达到。

    基于点特异度和自适应分类策略的眼底图像分割方法
    姜平,窦全胜
    2015, 36(8):  161-170.  doi:10.11959/j.issn.1000-436x.2015229
    摘要 ( 419 )   在线阅读 ( 6 )   PDF下载 (2249KB) ( 787 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出基于点特异度和自适应分类策略的血管分割方法(SSVD,specificity and self-adaptive vessel detection),首先给出点特异度的定义,通过设置高点特异度阈值,实现主血管的提取,然后由多主体进行自适应像素分类,将每个未确定像素作为一个Agent,在多尺度点特异度阈值范围内,根据邻域Agent状态修订自身状态,逐步完成对像素的分类,最后通过多窗口去噪对噪音进行滤除完成对图像血管结构的分割。将SSVD方法应用到DRIVE数据库眼底图像的血管分割中,实验结果表明该方法要比现有其他方法具有更高的准确度和效率。

    学术通信
    基于强化学习的IEEE 802.15.4网络区分服务策略
    钱亮,钱志鸿,李天平,全薇
    2015, 36(8):  171-181.  doi:10.11959/j.issn.1000-436x.2015149
    摘要 ( 434 )   在线阅读 ( 5 )   PDF下载 (2809KB) ( 921 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了弥补IEEE 802.15.4协议原有区分服务机制的不足,提出了一种基于BCS(backoff counter scheme)与强化学习的区分服务策略。从终端节点出发,在原优先级区分服务策略的基础上增加 BCS 退避策略以解决流量较大场合业务区分问题;针对协调器节点,提出了基于强化学习的占空比调整策略,该策略能根据不同应用需求和环境变化自适应调整占空比。仿真结果表明,提出算法能针对不同环境满足高优先级业务性能需求,并能根据流量变化进行占空比调整,具有极强环境适应性。

    11轮3D密码算法的中间相遇攻击
    任炯炯,陈少真
    2015, 36(8):  182-191.  doi:10.11959/j.issn.1000-436x.2015131
    摘要 ( 545 )   在线阅读 ( 10 )   PDF下载 (1552KB) ( 812 )   可视化   
    数据和表 | 参考文献 | 相关文章

    引入多重集并结合截断差分和S盒的性质,构造出6轮中间相遇区分器,实现11轮3D密码的中间相遇攻击,恢复密钥所需的时间复杂度为 2329,并结合时空折中的方法降低了数据复杂度。此外,利用新的区分器有效改进了3D算法10轮中间相遇攻击的时间复杂度,约2201次10轮加密运算。

    OFDMA认知无线电网络中面向需求的频谱共享
    张翅,曾碧卿,杨劲松,谢晓虹
    2015, 36(8):  192-206.  doi:10.11959/j.issn.1000-436x.2015227
    摘要 ( 462 )   在线阅读 ( 11 )   PDF下载 (1809KB) ( 925 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从满足次网络通信需求的角度,设计一个两阶段模型,求解OFDMA 认知无线电网络中频谱租赁与分配问题。模型第1阶段,次基站收集次网络通信需求,向多个主基站租用频谱资源。运用Bertrand博弈对主、次基站的交易行为进行建模,并将纳什均衡作为最终定价方案。第2阶段,基于纳什议价方案,将次基站子载波和功率分配问题定义成非线性规划问题,并通过拉格朗日乘数法进行求解。仿真实验表明,相对于其他频谱共享方案,所提方案高效地满足每个次用户的通信需求。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数