Please wait a minute...

当期目录

      
    学术论文
    在线社交网络个体影响力算法测试与性能评估
    全拥,贾焰,张良,朱争,周斌,方滨兴
    2018, 39(10):  1-10.  doi:10.11959/j.issn.1000-436x.2018217
    摘要 ( 515 )   在线阅读 ( 16 )   PDF下载 (852KB) ( 1109 )   可视化   
    数据和表 | 参考文献 | 相关文章

    社交影响力是驱动信息传播的关键因素,基于在线社交网络数据,可以对社交影响力进行建模和分析。针对一种经典的个体影响力计算方法,介绍了该算法的2种并行化实现,并在真实大规模在线社交网络数据集上进行了性能测试。结果表明,借助现有的大数据处理框架,显著提高了个体影响力计算方法在海量数据集中的计算效率,同时也给该类算法的研究和优化提供了实证依据。

    基于MapReduce的HDFS数据窃取随机检测算法
    高元照,李炳龙,陈性元
    2018, 39(10):  11-21.  doi:10.11959/j.issn.1000-436x.2018222
    摘要 ( 371 )   在线阅读 ( 18 )   PDF下载 (968KB) ( 1201 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决分布式云计算存储的数据窃取检测中,出现数据量大、内部窃取难以检测的问题,以 hadoop分布式文件系统(HDFS,hadoop distributed file system)为检测对象,提出了一种基于MapReduce的数据窃取随机检测算法。分析HDFS文件夹复制产生的MAC时间戳特性,确立复制行为的检测与度量方法,确保能够检测包括内部窃取的所有窃取模式。设计适合于 MapReduce 任意的任务划分,同时记录 HDFS 层次关系的输入数据集,实现海量时间戳数据的高效分析。实验结果表明,该算法能够通过分段检测策略很好地控制漏检率和误检文件夹数量,并且具有较高的执行效率和良好的可扩展性。

    联合充电和数据收集的WCE多目标路径规划算法
    魏振春,孙仁浩,吕增威,韩江洪,石雷,徐俊逸
    2018, 39(10):  22-33.  doi:10.11959/j.issn.1000-436x.2018216
    摘要 ( 424 )   在线阅读 ( 20 )   PDF下载 (919KB) ( 1196 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在无线可充电传感器网络中的可移动的无线充电设备(WCE,wireless charging equipment)自身携带的能量有限的情况下,设计了 WCE 的充电策略和数据收集策略,并在此基础上以最大化 WCE 总能量的利用率和最小化网络中节点数据传输的平均时延为目标建立了联合充电和数据收集的WCE多目标路径规划模型,提出了一种基于精英策略的多目标蚁群优化算法,改进了蚂蚁状态转移策略和信息素更新策略,求得了该多目标问题的Pareto最优解集。以20个传感器节点为例,通过仿真实验分析了蚁群系统参数对ES-MOAC算法的影响,50组对比实验表明ES-MOAC算法在求解该问题上得到的能量利用率的平均值比NSGA-II算法增加了4.53%,网络中所有节点数据传输的平均时延的平均值比NSGA-II算法缩短了5.12%。

    共址天线干扰抵消系统的调幅制干扰抵消特性
    蒋云昊,赵楠,刘聪,丁稳房,席自强
    2018, 39(10):  34-42.  doi:10.11959/j.issn.1000-436x.2018214
    摘要 ( 378 )   在线阅读 ( 7 )   PDF下载 (2762KB) ( 994 )   可视化   
    数据和表 | 参考文献 | 相关文章

    分析了调幅制干扰信号下,实际共址天线干扰抵消系统的干扰抵消性能。给出调幅制(AM,amplitude modulation)信号下干扰抵消系统稳态权值表达及其结构特性,推导出载频和边频干扰抵消比的计算式,分析得到干扰抵消比的影响因素及其影响规律。干扰抵消系统的稳态权值为载频和边频最优权值按功率比的加权,信号带宽增大将增大载频和边频最优权值的离散性,从而导致干扰抵消比的下降。边频干扰抵消比比载频干扰抵消比随信号带宽增大而下降的程度更加明显,通过提高系统增益来提高系统干扰抵消比的程度有限。给出干扰抵消比极限与等效传输延时之间的关系,提出干扰抵消系统在调幅制AM信号下提高干扰抵消比的设计方法。仿真结果验证了理论分析的正确性和有效性。

    基于时间演进图的LEO星间切换实时预测及更新方法
    胡欣,宋航宇,刘帅军,李秀华,王卫东,汪春霆
    2018, 39(10):  43-51.  doi:10.11959/j.issn.1000-436x.2018166
    摘要 ( 468 )   在线阅读 ( 23 )   PDF下载 (822KB) ( 1292 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决低轨(LEO,low earth orbit)卫星时变拓扑以及用户运动交织带来的切换效率较低的问题,提出一种基于时间演进图(TEG,time evolving graph)的星间实时切换预测框架和最短路径动态更新算法。根据终端运动情况,从时间和空间这2个维度动态更新切换预测结果。所提方法适用于多种切换策略,具有较高的灵活性。仿真结果显示,所提方法可以有效地提高预测的准确性,同时避免不必要的切换。

    利用张量分解的多天线长码直扩CDMA信号扩频码盲估计
    赵知劲,尹辉,强芳芳,尚俊娜
    2018, 39(10):  52-58.  doi:10.11959/j.issn.1000-436x.2018212
    摘要 ( 279 )   在线阅读 ( 5 )   PDF下载 (1007KB) ( 919 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对插补法效果不佳的多天线长码直扩 CDMA 信号扩频码盲估计问题,采用分段思想,将接收信号构建成的三阶张量按照扩频增益分块成等价于Tucker分解模型的子张量。然后对子张量利用变步长梯度下降算法进行Tucker分解得到扩频码片段和接收增益矩阵。根据子张量的接收增益矩阵相同的特点,利用各个子张量接收增益矩阵的互相关矩阵估计置换矩阵,去除扩频码片段排序模糊。最后利用扩频码的自相关性,去除扩频码片段的幅度模糊,得到每个用户扩频码。仿真结果验证了算法的有效性。

    动态凸包引导的偏优规划蚁群算法求解TSP问题
    马学森,宫帅,朱建,唐昊
    2018, 39(10):  59-71.  doi:10.11959/j.issn.1000-436x.2018218
    摘要 ( 443 )   在线阅读 ( 11 )   PDF下载 (834KB) ( 954 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对蚁群算法搜索空间大、收敛速度慢、容易陷入局部最优等缺陷,提出一种基于动态凸包引导的偏优规划蚁群算法。改进后的算法动态控制蚂蚁的待选城市范围,有助于在跳出局部最优并向全局最优逼近的基础上减少蚂蚁搜索空间;同时,引入延陷漂流因子和基于待选城市构建的凸包来干预当前蚂蚁的城市选择,增加算法前期解的多样性并提高蚂蚁的偏优规划能力;再利用局部与整体相结合的完整路径信息、凸包的构建信息来协调信息素的更新,引导后继蚂蚁路径偏优规划,提高算法的求解精度;设计具有收敛性的信息素最大最小值限制策略,既加快算法的求解速度又避免算法过早停滞;最后在4种经典TSP模型上应用改进后的算法。仿真结果表明,所提算法在求解精度和收敛速度等方面均有显著提高,且具有较好的适用性。

    基于图态和中国剩余定理的量子秘密共享方案
    梁建武,刘晓书,程资
    2018, 39(10):  72-78.  doi:10.11959/j.issn.1000-436x.2018220
    摘要 ( 709 )   在线阅读 ( 11 )   PDF下载 (691KB) ( 1105 )   可视化   
    数据和表 | 参考文献 | 相关文章

    受到量子图态几何结构和特性的启发,提出了一种基于图态和中国剩余定理的量子秘密共享方案。在该方案中,分发者在有限域内利用中国剩余定理分发秘密,秘密被编码到量子图态里并且通过酉正操作传送给合法参与者,合法参与者使用群恢复协议合作重建子秘密。该方案提供了一个简洁的方法,即通过使用纠缠图态的稳定子来传递信息,分析显示它能提供更好的信息安全性和性能。

    基于对数符合度下的RSC码识别
    钟兆根,吴昭军,张立民,王志青
    2018, 39(10):  79-86.  doi:10.11959/j.issn.1000-436x.2018211
    摘要 ( 337 )   在线阅读 ( 5 )   PDF下载 (737KB) ( 863 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于对数符合度下的识别新算法。首先,从总的 RSC 码编码方程成立概率出发,引入能够很好衡量编码方程成立大小的对数符合度概念,其次,从 RSC 码约束长度较小特征出发,构建出编码约束长度为3~7的多项式数据库,通过遍历构建的数据库多项式,计算多项式所对应的对数符合度值,最后,查找最大的对数符合度值所对应的多项式,即完成多项式识别。该算法只需遍历所构建的RSC码多项式库,减少遍历次数,其计算量大大减少;由于算法直接利用的是未经量化的软判决信息,所以具有较强的低信噪比适应性。仿真结果表明:在较低的信噪比条件下,参数的识别率能达到90%以上,同时与现有算法相比,所提算法对参数的识别性能与时效性具有明显的优势。

    基于对称矩阵分解的无线传感网密钥恢复攻击
    纪祥敏,赵波,刘金会,贾建卫,张焕国,向騻
    2018, 39(10):  87-96.  doi:10.11959/j.issn.1000-436x.2018221
    摘要 ( 330 )   在线阅读 ( 12 )   PDF下载 (761KB) ( 920 )   可视化   
    数据和表 | 参考文献 | 相关文章

    密钥协议是保障无线传感网络(WSN,wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为 O(N6)。实验结果表明,在多项式计算复杂度内,该方法可恢复出上述协议的等价密钥,内存开销在可接受范围内。此外,为了抵抗线性代数攻击,通过引入随机扰动矩阵,给出一种密钥协商修正方案,并进行了正确性与安全性分析。

    storm平台下工作节点的内存电压调控节能策略
    蒲勇霖,于炯,鲁亮,卞琛,廖彬,李梓杨
    2018, 39(10):  97-117.  doi:10.11959/j.issn.1000-436x.2018213
    摘要 ( 256 )   在线阅读 ( 4 )   PDF下载 (2412KB) ( 1097 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统大数据流式计算平台节能策略并未考虑数据处理及传输的实时性问题,首先根据数据流处理的特点与storm集群的结构,建立有向无环图、实例并行度、任务资源分配与关键路径模型。其次结合拓扑执行关键路径与系统性能的分析,提出一种 storm 平台下工作节点的内存电压调控节能策略(WNDVR-storm,energy-efficient strategy for work node by dram voltage regulation in storm),该策略针对是否有工作节点位于拓扑执行的非关键路径上设计了 2 种节能算法。最后根据系统数据处理及传输的制约条件确定工作节点 CPU 使用率与数据传输量的阈值,并对选定的工作节点内存电压做出动态调整。实验结果表明,该策略能有效降低能耗,且制约条件越小节能效率越高。

    综述
    无线传感器网络隐私保护数据聚集技术
    张晓莹,彭辉,陈红
    2018, 39(10):  130-142.  doi:10.11959/j.issn.1000-436x.2018101
    摘要 ( 469 )   在线阅读 ( 44 )   PDF下载 (1054KB) ( 1168 )   可视化   
    数据和表 | 参考文献 | 相关文章

    对无线传感器网络隐私保护数据聚集技术的研究现状与进展进行了综述。首先介绍研究相关的基础知识,包括网络模型、攻击模型和性能评估指标;然后按照同态加密、数据扰动、切分重组、泛化、安全多方计算等隐私保护技术对现有研究成果进行分类,详细阐述了具有代表性的协议的核心技术,对比分析了的各协议的性能;最后,对未来研究方向进行了展望。

    学术通信
    拟态防御马尔可夫博弈模型及防御策略选择
    张兴明,顾泽宇,魏帅,沈剑良
    2018, 39(10):  143-154.  doi:10.11959/j.issn.1000-436x.2018223
    摘要 ( 532 )   在线阅读 ( 14 )   PDF下载 (979KB) ( 1286 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络拟态防御通过冗余执行体动态性、多样性以及裁决反馈机制增强了主动防御顽健性,而对于其安全性评估尚缺少有效的分析模型,基于经典博弈模型无法满足于其多状态、动态性特点,不具有通用性等问题,提出拟态防御 Markov 博弈模型分析攻防状态间的转移关系以及安全可靠性度量方法,通过非线性规划算法计算攻防博弈均衡,以确定考虑防御代价的最佳防御策略。实验与多目标隐藏技术对比,结果表明拟态防御具有更高的防御效果,结合具体案例给出了针对利用系统漏洞攻击的具体攻防路径,验证了防御策略算法有效性。

    基于集成分类器的恶意网络流量检测
    汪洁,杨力立,杨珉
    2018, 39(10):  155-165.  doi:10.11959/j.issn.1000-436x.2018224
    摘要 ( 443 )   在线阅读 ( 89 )   PDF下载 (973KB) ( 1445 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据进行预处理并将其聚成不同的簇,并对每一个簇进行噪音处理,然后构建一个多层集成分类器 MLDE 检测网络恶意流量。MLDE 集成框架在底层使用基分类器,非底层使用不同的集成元分类器。该框架构建简单,能并发处理大数据集,并能根据数据集的大小来调整集成分类器的规模。实验结果显示,当MLDE的基层使用随机森林、第2层使用bagging集成分类器、第3层使用AdaBoost集成分类器时,AUC的值能达到0.999。

    动态超密集网络中的Markov预测切换
    孟庆民,赵媛媛,岳文静,邹玉龙,王小明
    2018, 39(10):  166-174.  doi:10.11959/j.issn.1000-436x.2018225
    摘要 ( 337 )   在线阅读 ( 10 )   PDF下载 (999KB) ( 1018 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对超密集蜂窝网络中大规模机器类通信所涉及的通信与计算问题,提出了一种基于 Markov 预测的切换方案。首先考虑半结构化的中心控制的异构网络设计,该设计中含有密集部署的虚拟节点,以实现低成本和高效率的覆盖。该网络可以根据用户的移动性及网络通信量动态调整接入点。其次构建 Markov 模型,引入负载感知思想,通过权衡信号质量与小区负载,有效地预测用户的下一个最优接入点。仿真实验结果证明了该方案用于小区切换预测的可行性与有效性。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数