高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
优先发表栏目展示本刊经同行评议确定正式录用的文章,这些文章目前处在编校过程,尚未确定卷期及页码,但可以根据DOI进行引用。本栏目内容尚未正式出版,未经编辑部许可,不得转载。
显示方式:
基于合作博弈和知识蒸馏的个性化联邦学习算法
孙艳华, 史亚会, 李萌, 杨睿哲, 司鹏搏
当前状态:  doi: 10.11999/JEIT221223
[摘要](45) [HTML全文](20) [PDF 2444KB](27)
摘要:
为克服联邦学习(FL)客户端数据和模型均需同构的局限性并且提高训练精度,该文提出一种基于合作博弈和知识蒸馏的个性化联邦学习(pFedCK)算法。在该算法中,每个客户端将在公共数据集上训练得到的局部软预测上传到中心服务器并根据余弦相似度从服务器下载最相近的k个软预测形成一个联盟,然后利用合作博弈中的夏普利值(SV)来衡量客户端之间多重协作的影响,量化所下载软预测对本地个性化学习效果的累计贡献值,以此确定联盟中每个客户端的最佳聚合系数,从而得到更优的聚合模型。最后采用知识蒸馏(KD)将聚合模型的知识迁移到本地模型,并在隐私数据集上进行本地训练。仿真结果表明,与其他算法相比,pFedCK算法可以将个性化精度提升约10%。
紫外非均匀虚拟势场下无人机编队重构避碰算法
赵太飞, 张健伟, 容开新, 张雯
当前状态:  doi: 10.11999/JEIT220442
[摘要](69) [HTML全文](28) [PDF 6058KB](21)
摘要:
针对复杂电磁环境下无人机编队重构过程中的路径规划和机间避碰问题,该文在传统紫外虚拟势场基础上,利用距离因子对斥力函数进行了改进,构建了一种紫外非均匀虚拟势场来协助无人机进行机间避碰。改进的紫外非均匀虚拟势场可以使得无人机避碰路径更加平滑,相同时间内,无人机可以飞行更远的距离。此外,通过无线紫外光测距方法计算无人机机间距离,并结合紫外非均匀势场对传统的人工势场法进行改进,实现无人机编队重构。仿真结果表明,该文算法可以有效解决传统算法下路径振荡和局部最小值问题,同时避碰效率相比传统人工势场算法有明显提升,在预设环境中本文算法路程缩短6%,到达目标点的时间提前40%。最后在两种不同的队形重构场景下,对本文算法进行了验证,结果表明本文算法可以有效实现无人机队形重构中预期的机间避碰效果。
基于掩蔽自监督语音特征提取的帕金森病检测方法
季薇, 杨茗淇, 李云, 郑慧芬
当前状态:  doi: 10.11999/JEIT221041
[摘要](35) [HTML全文](14) [PDF 1739KB](3)
摘要:
帕金森病是一种常见的慢性神经系统疾病,构音障碍是帕金森病的早期症状之一。基于语音进行帕金森病的辅助诊疗有助于更早发现病情和观测病情的发展。传统方法常通过对语音特征(如频率微扰、振幅微扰等)的参数计算来进行疾病评估,然而这些特征可能无法全面反映所有的病理现象,从而影响了检测和评估的准确率。为更好地提取帕金森病患者语音中的病理信息,提升检测和评估的准确率,该文提出一种基于掩蔽自监督语音特征提取的帕金森病检测方法。首先,从帕金森病患者的原始语音中提取Mel语谱图特征,得到患者富含病理特征的全局时序化表示;然后,对部分Mel语谱图特征进行掩蔽,并通过掩蔽自监督模型对掩蔽部分进行重构,从而学习到帕金森病患者语音特征的更高级表示。为解决帕金森病语音数据稀缺的问题,该文先在LibriSpeech公开数据集上进行掩蔽自监督模型的预训练,然后基于迁移学习的思想,利用帕金森病语音数据对预训练好的掩蔽自监督模型进行微调和加权求和,以提升该模型特征表示学习的性能。最终,使用随机森林和支持向量机分类器分别对提取好的语音特征进行分类,以实现帕金森病的检测。该文在MaxLittle公开数据集和课题组自采数据集上,采用十折交叉验证的方法验证了所提方法的有效性。结果表明,与传统的Mel语谱图特征检测方法和其他经典的自监督特征提取方法相比,所提方法在准确率、敏感度、特异度性能方面均有明显提升。
一种基于随机几何理论的RIS辅助PD-NOMA网络物理层安全增强方法
冯琳琳, 张治中, 胡昊南, 裴二荣, 李云
当前状态:  doi: 10.11999/JEIT221102
[摘要](34) [HTML全文](16) [PDF 2681KB](1)
摘要:
为提升基于非正交多址访问(NOMA)大规模雾接入网络的上行物理层安全(PLS),该文考虑了可重构智能表面(RIS)辅助无小区(CF)传输场景。基于功率域复用NOMA(PD-NOMA)并调用随机几何工具将空间效应引入所考虑网络的RIS模型设计,基于该方法来增强其PLS。该网络采用发射机-发射机对建模、Fisher-Snedecor \begin{document}$\mathcal{F}$\end{document}模型表征复合信道,并重新设计了RIS反射模型。首先推导出所考虑网络组合信道增益的新统计特性,接着推导出RIS辅助PD-NOMA传输场景保密中断概率(SOP)的解析表达式。分析结果和仿真结果表明,(1)该RIS设计能有效提高边缘用户信道质量,从而改变该网络NOMA用户对连续干扰消除(SIC)顺序。(2)该RIS设计及排斥性雾节点(F-AP)部署均可增强该网络PLS,其中,基于β-Ginibre点过程(β-GPP)部署F-AP,在同等条件下,不需增加部署成本即可使SOP至多降低约2个数量级、使保密速率至多提升约\begin{document}$10.5\% $\end{document}
基于图神经网络的门级硬件木马检测方法
史江义, 温聪, 刘鸿瑾, 王泽坤, 张绍林, 马佩军, 李康
当前状态:  doi: 10.11999/JEIT221201
[摘要](176) [HTML全文](83) [PDF 3292KB](17)
摘要:
集成电路(IC)供应链的全球化已经将大多数设计、制造和测试过程从单一的可信实体转移到世界各处各种不可信的第三方实体。使用不可信的第三方知识产权(3PIP)可能面临着设计被对手植入硬件特洛伊木马(HTs)的巨大风险。这些硬件木马可能会使原有设计出现性能降低、信息泄露甚至发生物理层面不可逆的破坏,严重危害消费者的隐私、安全和公司的信誉。现有文献中提出的多种硬件木马检测方法,具有以下缺陷:对黄金参考电路的依赖、测试向量覆盖率的要求甚至是手动代码审查的需要,同时随着集成电路规模的增大,低触发率的硬件木马更加难以被检测。因此针对上述问题,该文提出一种基于图神经网络硬件木马的检测方法,在无需黄金参考电路以及逻辑测试的情况下实现了对门级硬件木马的检测。该方法利用图采样聚合算法(GraphSAGE)学习门级网表中的高维图特征以及相应节点特征,并采用有监督学习进行检测模型的训练。该方法探索了不同聚合方式以及数据平衡方法下的模型的检测能力。该模型在信任库(Trust-Hub)中基于新思90 nm通用库(SAED)的基准训练集的评估下,实现了92.9%的平均召回率以及86.2%的平均F1分数(平均聚合,权重平衡),相比目前最先进的学习模型F1分数提高了8.4%。而应用于基于系统250 nm库(LEDA)的数据量更大的数据集时,分别在组合逻辑类型硬件木马检测中获得平均83.6%的召回率、70.8%的F1,在时序逻辑类型硬件木马检测工作中获得平均95.0%的召回率以及92.8%的F1分数。
一种基于蚁狮最大熵算法与引导滤波的图像融合算法
蒋杰伟, 刘尚辉, 金库, 魏戌盟, 巩稼民
当前状态:  doi: 10.11999/JEIT221499
[摘要](42) [HTML全文](18) [PDF 7489KB](8)
摘要:
传统红外与可见光图像融合算法中易出现目标提取不够充分、细节丢失等问题,导致融合效果不理想,从而无法应用于目标检测、跟踪或识别等领域。因此,该文提出一种基于蚁狮优化算法(ALO)改进的最大香农(Shannon)熵分割法结合引导滤波的红外与可见光图像融合方法。首先,使用蚁狮最大熵分割法(ALO-MES)对红外图像进行目标提取,然后,对红外和可见光图像使用非下采样剪切波变换(NSST),并对获得的低频和高频分量进行引导滤波。由提取的目标图像与增强后的红外和可见光低频分量通过低频融合规则得到低频融合系数,增强后的高频分量通过双通道脉冲发放皮层模型(DCSCM)得到高频融合系数,最后经NSST逆变换得到融合图像。实验结果表明,所提算法能够得到目标明确、背景信息清晰的融合图像。
基于最大平均差异的迁移模糊C均值聚类
焦连猛, 王丰, 潘泉
当前状态:  doi: 10.11999/JEIT220645
[摘要](75) [HTML全文](28) [PDF 5568KB](29)
摘要:
该文针对迁移聚类问题,提出一种基于最大平均差异的迁移模糊C均值(TFCM-MMD)聚类算法。TFCM-MMD解决了迁移模糊C均值聚类算法在源域与目标域数据分布差异大的情况下迁移学习效果减弱的问题。 该算法基于最大平均差异准则度量域间差异,通过学习源域和目标域的投影矩阵,以减小源域和目标域数据在公共子空间分布的差异,进而提升迁移学习的效果。最后,通过基于合成数据集和医学图像分割数据集的实验,进一步验证了TFCM-MMD算法在解决域间差异大的迁移聚类问题上的有效性。
基于正负频偏脉压相参积累的移频干扰鉴别方法
温镇铭, 王国宏, 张亮, 于洪波
当前状态:  doi: 10.11999/JEIT220873
[摘要](39) [HTML全文](15) [PDF 3020KB](8)
摘要:
基于数字射频存储器产生的移频干扰是一种针对线性调频信号(LFM)脉冲雷达的欺骗干扰,所产生的导前或滞后假目标由于诸多特性与真实目标相似因而难以鉴别。为有效对抗移频干扰,该文通过研究移频干扰信号的脉冲压缩过程,得出存在频率差的两信号进行时域卷积后输出能量与频率差成负相关的结论。该文利用这一结论设计带有正、负频率偏移的失配滤波器,滤波器在与雷达回波信号进行时域卷积、相参积累后将出现真实目标和干扰信号的峰值差异,进而鉴别移频干扰。该文提出的移频干扰鉴别方法工程实用性强,是在以自卫式干扰条件下常规LFM脉冲多普勒雷达对抗移频干扰的有效方法。通过仿真试验验证了所提方法的有效性。
“信息获取与处理”领域2022年度国家自然科学基金项目申请与资助情况综述
孙玲, 刘军, 余建刚
当前状态:
[摘要](106) [HTML全文](55) [PDF 1512KB](40)
摘要:
该文为国内科技工作者了解2022年度“信息获取与处理”领域基础研究队伍、主要研究方向及重大类项目立项资助等情况,对本年度国家自然科学基金委员会F01申请代码下信息获取与处理领域的面上项目、青年科学基金项目、地区科学基金项目、重点项目、优秀青年科学基金项目和国家杰出青年科学基金项目等项目类型进行了统计与分析,给出了自然科学基金各类项目申请中涉及面最广的面上项目和青年科学基金项目申请与资助的依托单位、申请代码分布,介绍了本领域按科学问题属性分类的评审试点和“负责任、讲信誉、计贡献”评审机制试点工作,展望了领域“十四五”期间重点发展方向。
水平集高斯过程的非星凸形扩展目标跟踪算法
陈辉, 曾文爱, 连峰, 韩崇昭
当前状态:  doi: 10.11999/JEIT220997
[摘要](55) [HTML全文](23) [PDF 2148KB](12)
摘要:
针对复杂环境下的非星凸形不规则形状扩展目标跟踪问题,该文提出基于能量泛函的水平集高斯过程扩展目标跟踪算法。首先,利用水平集随机超曲面模型(Level-Set RHM)通过多边形方法对形状内部进行建模。然后,用高斯过程(GP)学习Level-Set建模输入与输出的非线性映射关系,以求得边界函数最大值,并进一步推导Level-Set与GP相融合的非线性量测方程。在最优非线性滤波的框架下,最终推导得到水平集高斯过程(Level-Set GP)算法,并利用面积差作为不规则形状扩展目标形状估计的评价指标。仿真实验表明了所提算法对非星凸形不规则形状扩展目标形状估计的有效性。
一种基于迭代自适应的离网格DOA估计方法
揭允康, 张雯, 李想, 叶晓东, 王昊, 陶诗飞
当前状态:  doi: 10.11999/JEIT221061
[摘要](55) [HTML全文](23) [PDF 1547KB](8)
摘要:
针对真实信源位置与字典网格不匹配导致波达角估计(DOA)误差过大的问题,该文提出了一种基于修正迭代自适应(IAA)功率谱算法的离网格(Off-Grid)DOA估计方法(OGIAA)。该方法首先通过修正IAA方法得到信号功率谱,读出功率峰值的对应网格角度作为粗估计结果,再利用平方误差代价函数,将代价函数二阶泰勒展开并最小化得到初始偏移量,最后交替优化功率分量和偏移量,实现高精度的离网格DOA估计。理论分析和仿真结果表明,该方法实现过程简单,无正则化参数影响,能准确估计出偏移网格的信源角度,在高阵列自由度的非均匀阵列上也同样具备高估计精度。
基于模型的帕金森病闭环深部脑刺激效果指标研究
赵德春, 陈欢, 沈利豪, 焦书洋, 蒋宇皓
当前状态:  doi: 10.11999/JEIT211516
[摘要](157) [HTML全文](37) [PDF 7153KB](32)
摘要:
随着人口老龄化的加重,多发于中老年人的帕金森病(PD)将给社会带来沉重的压力。然而基于模型的闭环深部脑刺激(DBS)治疗PD的研究中刺激效果评估指标单一且不直观,因此该文提出统一帕金森病评分量表(UPDRS)类估计(SUE)。丘脑底核β频带(13~35 Hz)的异常振荡已被证明与PD运动障碍密切相关,该文首先验证了β频带在刺激与未刺激状态下的功率变化对计算模型与闭环深部脑刺激(DBS)算法的可行性。然后统计分析了β爆发在时域的分布情况,并根据时间长度将β爆发二分类为长爆发与短爆发。由于临床上采用统一帕金森病评分量表(UPDRS)对PD的治疗效果进行评价,所以将β爆发的时域特性与UPDRS评分进行对比,并结合β爆发的二分类结果提出了估计刺激疗效的指标SUE。实验结果表明SUE与β爆发的持续时间有较强的相关性,能很好地模拟UPDRS在刺激状态与未刺激状态下的变化,为今后基于模型的闭环DBS研究奠定了基础。
基于迁移深度强化学习的低轨卫星跳波束资源分配方案
陈前斌, 麻世庆, 段瑞吉, 唐伦, 梁承超
当前状态:  doi: 10.11999/JEIT211457
[摘要](655) [HTML全文](309) [PDF 4863KB](138)
摘要:
针对低轨(LEO)卫星场景下,传统资源分配方案容易造成特定小区资源分配无法满足需求的问题,该文提出一种基于迁移深度强化学习(TDRL)的低轨卫星跳波束资源分配方案。首先,该方案联合星上缓冲信息、业务到达情况和信道状态,以最小化卫星上数据包平均时延为目标,建立支持跳波束技术的低轨卫星资源分配优化模型。其次,针对低轨卫星网络的动态多变性,该文考虑动态随机变化的通信资源和通信需求,采用深度Q网络(DQN)算法利用神经网络作为非线性近似函数。进一步,为实现并加速深度强化学习(DRL)算法在其他目标任务中的收敛过程,该文引入迁移学习(TL)概念,利用源卫星学习的调度任务快速寻找目标卫星的波束调度和功率分配策略。仿真结果表明,该文所提出的算法能够优化卫星服务过程中的时隙分配,减少数据包的平均传输时延,并有效提高系统的吞吐量和资源利用效率。
3D密码的7轮子空间迹区分器
杨阳, 刘文豪, 曾光
当前状态:  doi: 10.11999/JEIT211438
[摘要](74) [HTML全文](44) [PDF 624KB](19)
摘要:
子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,首次构造出3D密码的7轮子空间迹不可能差分区分器,数据复杂度为\begin{document}$ {2^{193.1}} $\end{document}个选择明文,时间复杂度为\begin{document}$ {2^{202.3}} $\end{document}次查表操作,成功率为\begin{document}$ 60.6\% $\end{document};“n倍”性质指子空间的全部明文对经过一轮加密,差分属于同一子空间的密文对个数为n的倍数。利用该性质,构造了3D密码的7轮结构区分器,数据复杂度为\begin{document}$ {2^{128}} $\end{document}个选择明文,时间复杂度为\begin{document}$ {2^{129.6}} $\end{document}次查表操作,存储复杂度为\begin{document}$ {2^{128}} $\end{document} Byte,成功率大于\begin{document}$ 99.99\% $\end{document}
一种新的基于辛空间的密钥预分配方案
陈尚弟, 张俊梅
当前状态:  doi: 10.11999/JEIT211490
[摘要](90) [HTML全文](28) [PDF 1787KB](16)
摘要:
密钥预分配是无线传感器网络中最具挑战的安全问题之一。 该文基于有限域上辛空间中子空间之间的正交关系构造了一个新的组合设计,并基于该设计构造了一个密钥预分配方案。令V 是有限域上8维辛空间中的一个(4,2)型子空间,V 中每一个(1,0)型子空间看作密钥预分配方案中的一个节点,所有的(2,1)型子空间看作该方案的一个密钥池。将整个目标区域划分为若干个大小相同的小区,每个小区有普通节点和簇头两种类型的传感器节点。小区内的普通节点采用基于辛空间的密钥预分配方案分发密钥,不同小区内节点所用密钥池互不相同,因此不同小区内的节点需通过簇头建立间接通信,不同小区内簇头采用完全密钥预分配方式分发密钥。与其他方案相比,本方案的最大优势是网络中节点的抗捕获能力较强,且随着网络规模的不断扩大,网络的连通概率逐渐趋于1。
封面
2023 年 1 期封面
2023, 45(1): -1-0.  
[摘要](22) [PDF 4104KB](6)
摘要:
目录
2023 年 1 期目录
2023, 45(1): .  
[摘要](22) [HTML全文](13) [PDF 288KB](6)
摘要:
“后摩尔时代集成电路颠覆性技术”专题
基于机器学习的FPGA电子设计自动化技术研究综述
田春生, 陈雷, 王源, 王硕, 周婧, 庞永江, 杜忠
2023, 45(1): 1-13.   doi: 10.11999/JEIT220183
[摘要](696) [HTML全文](615) [PDF 1484KB](556)
摘要:
随着后摩尔时代的来临,现场可编程门阵列(FPGA)凭借其灵活的重复可编程特性、开发成本低的特点,现已被广泛应用于物联网 (IoTs)、5G通信、航空航天以及武器装备等各个领域。作为FPGA设计开发过程中所必备的手段,FPGA电子设计自动化(EDA)技术的研究在各界得到了广泛的关注。尤其是在机器学习方法的推动下,FPGA EDA工具的运行效率和结果质量(QoR)得到了很大的提升。该文首先对FPGA EDA技术与机器学习技术的概念内涵进行了简要概述,随后综述了机器学习技术在FPGA EDA高层次综合(HLS)、逻辑综合、布局与布线等各个不同阶段应用的研究现状。最后,对基于机器学习的FPGA EDA技术的发展进行了展望。以期为本领域及相关领域的专家和学者提供参考,为后摩尔时代我国集成电路产业的发展提供技术支持。
基于布尔可满足性的精确逻辑综合综述
储著飞, 潘鸿洋
2023, 45(1): 14-23.   doi: 10.11999/JEIT220391
[摘要](187) [HTML全文](137) [PDF 1926KB](48)
摘要:
逻辑综合是电子设计自动化(EDA)的重要步骤,随着算力逐渐提升和新的计算范式不断涌现,传统基于全局启发式算法的逻辑综合面临新的挑战。启发式算法面临的主要问题是得到一个次优解,随着算力的提升,逻辑优化越来越追求精确解而不满足于次优解。该文首先简述逻辑函数表达方法和布尔可满足性(SAT)问题;其次针对精确综合的算法、编码等方面介绍了在布尔逻辑网络的面积优化和深度优化方面的精确综合研究进展;最后对精确综合的未来发展趋势进行讨论。
基于强化学习的多核芯片动态功耗管理框架
卓成, 曾旭东, 陈宇飞, 孙凇昱, 罗国杰, 贺青, 尹勋钊
2023, 45(1): 24-32.   doi: 10.11999/JEIT220350
[摘要](246) [HTML全文](110) [PDF 5521KB](49)
摘要:
多核芯片可以为移动智能终端提供强大算力,但功耗和温度问题始终制约着其性能表现。针对这个问题,该文提出了一种基于强化学习的多核芯片动态功耗管理框架。首先,建立了一个基于GEM5的多核芯片动态电压频率调节仿真系统。然后,采用了一种考虑CMOS芯片物理特性的功耗模型构建方法以实现在线实时功耗监测。最后,设计了一种面向多核芯片的梯度式奖励方法,并使用深度Q神经网络(Deep Q Network, DQN)算法对多核芯片的功耗管理策略进行学习。仿真结果表明,相比于常规的Ondemand,MaxBIPS方案,该文所提出的框架分别实现了2.12%, 4.03%的多核芯片计算性能提升。
面向心电检测的混合多模卷积神经网络加速器设计
刘冬生, 魏来, 邹雪城, 陆家昊, 成轩, 胡昂, 李德建, 赵旭, 蒋曲明
2023, 45(1): 33-41.   doi: 10.11999/JEIT220534
[摘要](145) [HTML全文](57) [PDF 5835KB](24)
摘要:
随着医疗资源日益匮乏以及人口老龄化日趋严重,心血管疾病已对人类健康造成了极大的威胁。具有心电(ECG)检测的便携式设备能有效降低心血管疾病对患者的威胁,因此该文设计了一种面向心电检测的混合多模卷积神经网络加速器。该文首先介绍了一种用于心电信号分类的1维卷积神经网络(1D-CNN)模型,随后针对该模型设计了一种高效的卷积神经网络(CNN)加速器,该加速器采用了一种多并行展开策略和多数据流的运算模式完成了卷积循环的加速和优化,能在时间上和空间上高度复用数据,同时提高了硬件资源利用率,从而提升了硬件加速器的硬件效率。最后基于Xilinx ZC706硬件平台完成了原型验证,结果显示,所设计卷积神经网络加速器消耗的资源为2247 LUTs, 80 DSPs。在200 MHz的工作频率下,该设计的整体性能可达到28.1 GOPS,并且硬件效率达到了12.82 GOPS/kLUT。
基于亚阈值电流阵列的低成本物理不可克隆电路设计
崔益军, 张虎, 闫成刚, 王成华, 刘伟强
2023, 45(1): 42-48.   doi: 10.11999/JEIT211272
[摘要](166) [HTML全文](92) [PDF 9683KB](43)
摘要:
物理不可克隆函数(PUF)能够提取出集成电路在加工过程中的工艺误差并将其转化为安全认证的密钥。由于常用于资源及功耗都受限的场合,实用化的PUF电路需要极高的硬件利用效率及较强的抗攻击性能。该文提出一种基于亚阈值电流阵列放电方案的低成本PUF电路设计方案。亚阈值电流阵列的电流具有极高的非线性特点,通过引入栅控开关和交叉耦合的结构,能够显著提升PUF电路的唯一性和稳定性。此外,通过引入亚阈值电流的设计可以极大地提高PUF的安全性,降低传统攻击手段的建模攻击。为了提升芯片的资源利用率,通过详细紧凑的版图设计和优化,该文提出的PUF单元面积仅为377.4 μm2,使得其特别适合物联网等低功耗低成本应用场景。仿真结果表明,该文所提亚阈值电路放电阵列PUF具有良好的唯一性和稳定性,无需校准电路的标准温度电压下唯一性为48.85%;在温度范围–20~80°C,电压变动范围为0.9~1.3V情况下,其可靠性达到了99.47%。
基于数据预处理的侧信道分析优化方法
赵毅强, 王庆雅, 马浩诚, 张启智, 叶茂, 王汉宁, 何家骥
2023, 45(1): 49-58.   doi: 10.11999/JEIT211462
[摘要](442) [HTML全文](213) [PDF 8365KB](82)
摘要:
电磁侧信道信息具有数据庞杂无序,信噪比低的特征,对侧信道分析的结果存在较大影响。针对电磁侧信道数据的特性,该文提出一种最小相关差值的对齐方法,通过参考信号的自相关函数与待对齐信号的互相关函数之间的相似度来估计延时差值。同时,提出一种K奇异值分解(KSVD)字典学习的降噪方法,交替迭代进行稀疏编码和字典更新来滤除高频噪声。为了验证数据预处理方法对侧信道分析结果的优化效果,设计并搭建了电磁侧信道测评系统,并基于实际芯片进行了近场电磁侧信道信息采集与分析。该文使用所提预处理方法对电磁数据进行对齐与降噪,通过t-test泄露评估与相关性电磁分析,对比最大相关系数对齐与小波降噪方法,能够将侧信道攻击的效率分别提高29.91%和55.23%。
用于检测硬件木马延时的线性判别分析算法
宋钛, 黄正峰, 徐辉
2023, 45(1): 59-67.   doi: 10.11999/JEIT220389
[摘要](98) [HTML全文](49) [PDF 3964KB](23)
摘要:
针对芯片生产链长、安全性差、可靠性低,导致硬件木马防不胜防的问题,该文提出一种针对旁路信号分析的木马检测方法。首先采集不同电压下电路的延时信号,通过线性判别分析(LDA)分类算法找出延时差异,若延时与干净电路相同,则判定为干净电路,否则判定有木马。然后联合多项式回归算法对木马延时特征进行拟合,基于回归函数建立木马特征库,最终实现硬件木马的准确识别。实验结果表明,提出的LDA联合线性回归(LR)算法可以根据延时特征识别木马电路,其木马检测率优于其他木马检测方法。更有利的是,随着电路规模的增大意味着数据量的增加,这更便于进行数据分析与特征提取,降低了木马检测难度。通过该方法的研究,对未来工艺极限下识别木马电路、提高芯片安全性与可靠性具有重要的指导作用。
利用多路选择器熵源的高移植性轻量级物理不可克隆函数研究
姚亮, 梁华国, 杨世豪, 章宏, 鲁迎春
2023, 45(1): 68-77.   doi: 10.11999/JEIT221263
[摘要](71) [HTML全文](39) [PDF 5653KB](9)
摘要:
SR锁存器物理不可克隆函数 (Physical Unclonable Function, PUF) 是基于 FPGA 实现的最流行加密应用,在轻量级物联网设备中拥有广阔的市场。为了实现对称无偏SR锁存PUF,研究人员提出了不同的实现方法,这些方法增加了面积消耗。该文提出一种新型的基于MUX单元的延迟门来构成M_SR PUF单元,并将稳定状态下SR锁存器的输出提取作为PUF的响应。为了验证所提出的 M_SR PUF,该文在 Xilinx Virtex-6,Virtex-7 和 Kintex-7 3个系列的 FPGA 上进行了实现。值得一提的是,对称布局通过“硬宏”实现相对简单,保证了PUF更好的性能。实验结果表明,所提出的M_SR PUF可以在超宽范围的环境变化(温度:0°C~80°C;电压:0.8~1.2 V)下稳定工作,平均唯一性为50.125%。此外,所提出的 M_SR PUF 单元具有低开销的特点,仅消耗 4个 MUX 和 2个 DFF,并产生适合硬件安全应用的高熵响应。
一种面向序列密码的混合粒度并行运算单元
曲彤洲, 戴紫彬, 陈琳, 刘燕江
2023, 45(1): 78-86.   doi: 10.11999/JEIT211579
[摘要](129) [HTML全文](40) [PDF 4381KB](9)
摘要:
针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运算单元(RFAU),兼容不同有限域上序列密码算法的同时,采取并行抽取和流水处理策略开发了序列密码算法的反馈移位寄存器级并行性,从而有效提升了粗粒度可重构阵列(CGRA)平台上序列密码算法的处理性能。实验结果表明与其他可重构处理器相比,对于有限域(GF)(2)上的序列密码算法,RFAU带来的性能提升为23%~186%;对于GF(2u)域上的序列密码算法,性能提升达约66%~79%,且面积效率提升约64%~91%。
基于部分积概率分析的高精度低功耗近似浮点乘法器设计
闫成刚, 赵轩, 徐宸宇, 陈珂, 葛际鹏, 王成华, 刘伟强
2023, 45(1): 87-95.   doi: 10.11999/JEIT211485
[摘要](225) [HTML全文](87) [PDF 2924KB](52)
摘要:
浮点乘法器是高动态范围(HDR)图像处理、无线通信等系统中的关键运算单元,其相比于定点乘法器动态范围更广,但复杂度更高。近似计算作为一种新兴范式,在受限的精度损失范围内,可大幅降低硬件资源和功耗开销。该文提出一种16 bit半精度近似浮点乘法器(App-Fp-Mul),针对浮点乘法器中的尾数乘法模块,根据其部分积阵列中出现1的概率,提出一种对输入顺序不敏感的近似4-2压缩器及低位或门压缩方法,在精度损失较小的条件下有效降低了浮点乘法器资源及功耗。相较于精确设计,所提近似浮点乘法器在归一化平均错误距离(NMED)为0.0014时,面积及功耗延时积方面分别降低20%及58%;相较于现有近似设计,在近似位宽相同时具有更高的精度及更小的功耗延时积。最后将该文所提近似浮点乘法器应用于高动态范围图像处理,相比现有主流方案,峰值信噪比和结构相似性分别达到83.16 dB 和 99.9989%,取得了显著的提升。
基于遗传算法的抗网表逆向攻击逻辑混淆方法
赵毅强, 蒯钧, 马浩诚, 张启智, 高雅, 叶茂, 何家骥
2023, 45(1): 96-105.   doi: 10.11999/JEIT220059
[摘要](206) [HTML全文](104) [PDF 7834KB](27)
摘要:
随着集成电路(IC)产业进入后摩尔时代,芯片一次性工程成本愈发高昂,而以逆向工程技术为代表的知识产权窃取手段,越来越严重地威胁着芯片信息安全。为了抵抗逆向工程攻击,该文提出一种基于遗传算法的自动化逻辑混淆方法,通过分析网表寄存器的拓扑网络结构,筛选逻辑节点并创建冗余连接,从而混淆词级寄存器的相似性特征,在低开销下防止逆向攻击恢复寄存器传输级的词级变量、控制逻辑与数据通路。基于SM4国密算法基准电路开展验证实验,结果表明:经该文方法混淆后,逆向结果与设计真实情况的标准化互信息相关度下降了46%,拓扑复杂度提升61.46倍,面积额外开销为0.216%;同时相较于随机混淆,该混淆方法效率提升为2.718倍,面积额外开销降低70.8%。
基于忆阻器的图卷积神经网络加速器设计
李冰, 午康俊, 王晶, 李森, 高岚, 张伟功, 倪天明
2023, 45(1): 106-115.   doi: 10.11999/JEIT211435
[摘要](329) [HTML全文](94) [PDF 4888KB](109)
摘要:
图卷积神经网络(GCN)在社交网络、电子商务、分子结构推理等任务中的表现远超传统人工智能算法,在近年来获得广泛关注。与卷积神经网络(CNN)数据独立分布不同,图卷积神经网络更加关注数据之间特征关系的提取,通过邻接矩阵表示数据关系,因此其输入数据和操作数相比卷积神经网络而言都更加稀疏且存在大量数据传输,所以实现高效的GCN加速器是一个挑战。忆阻器(ReRAM)作为一种新兴的非易失性存储器,具有高密度、读取访问速度快、低功耗和存内计算等优点。利用忆阻器为CNN加速已经被广泛研究,但是图卷积神经网络极大的稀疏性会导致现有加速器效率低下,因此该文提出一种基于忆阻器交叉阵列的高效图卷积神经网络加速器,首先,该文分析GCN中不同操作数的计算和访存特征,提出权重和邻接矩阵到忆阻器阵列的映射方法,有效利用两种操作数的计算密集特征并避免访存密集的特征向量造成过高开销;进一步地,充分挖掘邻接矩阵的稀疏性,提出子矩阵划分算法及邻接矩阵的压缩映射方案,最大限度降低GCN的忆阻器资源需求;此外,加速器提供对稀疏计算支持,支持压缩格式为坐标表(COO)的特征向量输入,保证计算过程规则且高效地执行。实验结果显示,该文加速器相比CPU有483倍速度提升和1569倍能量节省;相比GPU也有28倍速度提升和168倍能耗节省。
一种面向基于闪存的脉冲卷积神经网络的模拟神经元电路
顾晓峰, 刘彦航, 虞致国, 钟啸宇, 陈轩, 孙一, 潘红兵
2023, 45(1): 116-124.   doi: 10.11999/JEIT211249
[摘要](224) [HTML全文](158) [PDF 5625KB](35)
摘要:
该文面向基于闪存(Flash)的脉冲卷积神经网络(SCNN)提出一种积分发放(IF)型模拟神经元电路,该电路实现了位线电压箝位、电流读出减法和积分发放功能。为解决低电流读出速度较慢的问题,该文设计一种通过增加旁路电流大幅提高电流读出范围和读出速度的方法;针对传统模拟神经元复位方案造成的阵列信息丢失问题,提出一种固定泄放阈值电压的脉冲神经元复位方案,提高了阵列电流信息的完整性和神经网络的精度。基于55 nm 互补金属氧化物半导体(CMOS)工艺对电路进行设计并流片。后仿结果表明,在20 μA电流输出时,读出速度提高了100%,在0 μA电流输出时,读出速度提升了263.6%,神经元电路工作状态良好。测试结果表明,在0~20 μA电流输出范围内,箝位电压误差小于0.2 mV,波动范围小于0.4 mV,电流读出减法线性度可达到99.9%。为了研究所提模拟神经元电路的性能,分别通过LeNet和AlexNet对MNIST和CIFAR-10数据集进行识别准确率测试,结果表明,神经网络识别准确率分别提升了1.4%和38.8%。
电路与传感器设计
一种使用改进预测成本矩阵任务优先排序的异构计算系统列表调度算法
姚宇, 宋宇鲲, 杨国伟, 黄英, 张多利
2023, 45(1): 125-133.   doi: 10.11999/JEIT211150
[摘要](291) [HTML全文](153) [PDF 4843KB](47)
摘要:
异构计算系统执行应用效率的提高高度依赖有效的调度算法。该文提出一种新的列表调度算法,称为改进的预测优先任务和乐观处理器选择调度(IPPOSS)。通过在任务优先级排序阶段引入任务的后向预测成本,来减少调度长度。与现有工作相比,该文使用改进预测成本矩阵(IPCM),更合理地进行了任务优先级排序,从而在处理器选择阶段获得了更好的解,并保持2次时间复杂度。IPCM考虑了任务优先级排序阶段的各种计算、通信因素,比预测优先任务调度(PPTS)提出的预测成本矩阵(PCM)更容易获得合理的优先级列表。随机生成应用的有向无环图(DAG)和真实世界应用的DAG的实验结果分析表明,IPPOSS的性能优于相关算法。
射频低噪声放大器提高三阶交截点方法探讨
赵巾翔, 汪峰, 于汉超, 王魁松, 张胜利, 梁晓新, 阎跃鹏
2023, 45(1): 134-149.   doi: 10.11999/JEIT211164
[摘要](243) [HTML全文](198) [PDF 4220KB](44)
摘要:
随着现代通信技术的进步,特别是4G,5G等无线移动通信的高速发展,多正交振幅调制(QAM)等高频谱利用率的调制方式得到广泛应用,对无线通信系统提出了更高、更严格的线性要求。射频低噪声放大器(RF LNA)作为射频前端(RF FEM)的第1个有源器件,其非线性特征直接影响系统的信号质量和动态范围。以3阶交调为例,低噪声放大器需要足够的输入3阶交截点,以确保即使在强干扰信号下也能提供预期的性能。基于3阶非线性模型,该文简要分析了3阶交调的理论模型,梳理了提高3阶交截点的方法,归纳研究了近年来相关的研究成果与进展,并展望了未来的发展趋势。
基于锆钛酸铅的低电压驱动MEMS电场传感器研究
雷虎成, 夏善红, 彭春荣, 毋正伟, 张洲威, 刘俊, 彭思敏, 刘向明, 高雅浩
2023, 45(1): 150-157.   doi: 10.11999/JEIT211144
[摘要](278) [HTML全文](135) [PDF 4373KB](54)
摘要:
该文提出一种基于锆钛酸铅(PZT)的低电压驱动微机电系统(MEMS)电场传感器。该传感器基于电荷感应原理,其敏感单元由固定电极和可动电极构成。固定电极与可动电极均为感应电极,同时两者又是屏蔽电极。在PZT压电材料的驱动下,可动电极产生垂直于敏感芯片基底的振动并且与固定电极形成交互屏蔽,当存在待测电场时,分别在可动电极和固定电极上产生相位差为180°的感应电流信号。该文进行了传感器的设计和有限元仿真,提出敏感微结构的加工工艺流程,突破了基于PZT压电材料的可动电极MEMS工艺兼容制备技术,完成了敏感芯片制备,对传感器进行了性能测试。该传感器具有工作电压低的突出优点。实验测试表明,在0~50 kV/m电场强度范围内,采用1 V交流驱动电压,电场传感器的灵敏度为0.292 mV/(kV/m),线性度为2.89%。
天线与阵列信号处理
标签分布疏密状态变化情形下超高频天线设计方法研究
佐磊, 曹雪兵, 朱良帅, 丁雨晴, 孙梦婷
2023, 45(1): 158-167.   doi: 10.11999/JEIT211281
[摘要](73) [HTML全文](70) [PDF 3172KB](40)
摘要:
针对标签分布疏密程度的变化会导致其天线与负载的阻抗匹配关系改变进而影响系统性能的问题。该文结合电磁波传播理论和射频识别(RFID)工作原理,导出了标签分别处于稀疏和密集分布状态下的RFID系统通信链路模型;结合变压器模型和二端口网络分析方法,推导了标签密集分布状态时标签天线的互阻抗表达式;利用功率传输系数和反向散射调制因子,分析了标签分布疏密程度对RFID系统性能的影响;基于加载条匹配原理,提出一种适用于分布疏密状态变化情形的标签天线优化设计方法。仿真实验和实际测量结果表明,标签密集分布时,改进标签的性能较原型标签提升16%;标签稀疏分布时,改进标签的性能达到原型标签的96%。
间隙波导技术及其空间应用
陈翔, 孙冬全, 崔万照
2023, 45(1): 168-180.   doi: 10.11999/JEIT211291
[摘要](1000) [HTML全文](260) [PDF 10536KB](150)
摘要:
间隙波导(GW)是一种基于非接触电磁带隙(EBG)结构的新型人工电磁(EM)材料,其独特的非接触结构和宽带电磁屏蔽特性在构建新型电磁传输线及屏蔽结构方面显示出极大的优势和灵活性,为微波毫米波部件、电路及天线等领域带来了新的研究视角和实现途径,近年来引起了广泛关注。该文首先简要介绍了间隙波导概念和原理,分析了其技术优势;进一步,根据不同的研究及应用领域分类,全方位地归纳总结了间隙波导技术相关的国内外研究进展情况;最后,结合空间技术背景和发展需求,探讨了间隙波导在空间微波毫米波技术中的应用前景,提出了基于间隙波导技术的非接触式无源互调干扰控制方法及堆叠集成毫米波电路系统两个重要的应用方向。该文工作可为间隙波导技术相关研究和应用提供一定的借鉴与参考。
基于无人机集群的近场线性稀疏阵列波束形成研究
张逸楠, 王广学, 彭世蕤, 冷毅
2023, 45(1): 181-190.   doi: 10.11999/JEIT211452
[摘要](261) [HTML全文](115) [PDF 9029KB](72)
摘要:
无人机集群构成的天线阵列常呈现近场、稀疏特性,经典波束形成理论无法适配。为此,该文首先构建了近场均匀线阵信号模型,通过对信号相位差函数进行泰勒展开近似提出基于线性调频脉冲压缩处理的近场波束形成简化实现方法,并以此为基础在空间-频率2维域内对近场波束形成特性进行了分析:从空间频率偏移和带宽失配的角度,分析得到了近场波束的方位向增益变化特性和距离向增益变化特性;从空间欠采样的角度,研究提出了阵元稀疏分布条件下近场波束栅瓣分布的解析表达式。仿真证明了该文结论的有效性,为利用波束形成技术提高无人机集群的通信、电子侦察、干扰能力提供了理论支撑。
多扩展目标跟踪中基于多特征优化的传感器控制方法
陈辉, 魏凤旗, 韩崇昭
2023, 45(1): 191-199.   doi: 10.11999/JEIT211244
[摘要](87) [HTML全文](31) [PDF 4963KB](18)
摘要:
针对多扩展目标的优化跟踪问题,该文在有限集统计(FISST)理论框架下,提出一种能够综合优化多扩展目标跟踪性能的传感器控制方法。首先,该文给出加权广义最优子模式分配(WGOSPA)距离构造多扩展目标跟踪多特征估计在其统计平均周围的广义离差,进而研究提出多特征融合下的传感器控制最优决策方法,并利用序贯蒙特卡罗(SMC)技术研究传感器控制最优决策过程的数值求解方法,然后利用伽马高斯逆威沙特多伯努利(GGIW-MBer)滤波器实现所提出的传感器控制策略。最后通过仿真实验验证了所提算法的有效性。
超宽带太赫兹通信中天线结构设计及其波束色散影响分析
郝万明, 尤晓蓓, 孙钢灿, 朱政宇
2023, 45(1): 200-207.   doi: 10.11999/JEIT211290
[摘要](377) [HTML全文](133) [PDF 5021KB](56)
摘要:
为克服超宽带太赫兹通信中的波束色散,当前已设计了多种基于实时延(TTD)的天线结构,但其功耗大、复杂度高。为解决这一问题,该文提出一种低功耗、低复杂度的基于串行等间距延时器的稀疏射频链天线结构。通过联合优化延时器时延和移相器相位,可以改变子载波波束方向,实现多载波波束扩展与波束聚拢,从而为不同分布场景的用户服务。具体而言,在所提天线结构下,提出一种优化延时器时延和移相器相位的方案将多载波波束扩散到不同方向,实现波束扩展,以服务分布在不同方向上的用户。然后,通过调节时延和相位使所有载波波束对准同一方向,实现波束聚拢,以服务分布在同一方向上的用户。仿真结果表明了所设计天线结构和所提优化方案的有效性。
无线通信与物联网
基于干扰消除辅助稀疏连接神经网络的大规模MIMO信号检测
申滨, 阳建, 曾相誌, 崔太平
2023, 45(1): 208-217.   doi: 10.11999/JEIT211276
[摘要](156) [HTML全文](111) [PDF 5004KB](36)
摘要:
近年来,深度学习成为无线通信领域的关键技术之一。在基于深度学习的一系列MIMO信号检测算法中,大多未充分考虑相邻天线之间的干扰消除问题,无法彻底消除多用户干扰对误码率性能的影响。为此,该文提出一种将深度学习与串行干扰消除(SIC)算法进行结合的方法用于大规模MIMO系统上行链路信号检测。首先,通过优化传统的检测网络(DetNet)及改进ScNet检测算法,该文提出一种基于深度神经网络(DNN)的检测算法,称为ImpScNet。在此基础上,进一步将SIC思想应用到深度学习框架结构设计中,提出一种基于深度学习的大规模MIMO多用户SIC检测算法,称为ImpScNet-SIC。此算法在每个检测层上分为两级,其中,第1级由该文提出的ImpScNet算法提供初始解,再将初始解解调至相应的星座点上作为SIC的输入,由此构成该算法的第2级。此外,在SIC中也使用了ImpScNet算法估计传输符号,以便获得最优性能。仿真结果表明,与已有的各种典型代表算法相比,该文所提ImpScNet-SIC检测算法特别适合大规模MIMO信号检测,具有收敛速度快、收敛稳定及复杂度相对较低的优势,并且在10–3误码率上有至少0.5 dB以上的增益。
移动边缘计算中基于联邦学习的视频请求预测和协作缓存策略
李光辉, 李宜璟, 胡世红
2023, 45(1): 218-226.   doi: 10.11999/JEIT211287
[摘要](271) [HTML全文](101) [PDF 2997KB](66)
摘要:
随着互联网社交平台的崛起和移动智能终端设备的普及,自媒体短视频、直播等视频业务蓬勃发展,人们对高质量视频服务的需求也急剧上升。与此同时,连接到核心网络的大量智能设备增加了回程链路的负载,传统的云计算难以满足用户对视频服务的低延迟要求。移动边缘计算(MEC)通过在网络边缘部署具有计算和存储能力的边缘节点,通过在更靠近用户的边缘侧提高计算和存储服务,降低了数据传输时延进而缓解了网络阻塞。因此,基于MEC架构,该文充分利用网络边缘资源,提出了基于联邦学习的视频请求预测和视频协作缓存策略。通过利用多个边缘节点对提出的深度请求预测模型(DRPN)视频请求预测模型进行联邦训练,预测视频未来的请求情况,然后量化缓存内容所带来的时延收益并协作地以最大化该时延收益为目的进行缓存决策。该文分析了真实数据集MovieLens,模拟了视频请求缓存场景并进行实验。仿真结果表明,相比于其他策略,所提策略不仅能有效降低用户等待时延,在有限的缓存空间中提高内容多样性,从而提高缓存命中率,降低缓存成本,还能降低整个系统的通信成本。
基于自适应梯度压缩的高效联邦学习通信机制研究
唐伦, 汪智平, 蒲昊, 吴壮, 陈前斌
2023, 45(1): 227-234.   doi: 10.11999/JEIT211262
[摘要](363) [HTML全文](413) [PDF 5184KB](105)
摘要:
针对物联网(IoTs)场景下,联邦学习(FL)过程中大量设备节点之间因冗余的梯度交互通信而带来的不可忽视的通信成本问题,该文提出一种阈值自适应的梯度通信压缩机制。首先,引用了一种基于边缘-联邦学习的高效通信(CE-EDFL)机制,其中边缘服务器作为中介设备执行设备端的本地模型聚合,云端执行边缘服务器模型聚合及新参数下发。其次,为进一步降低联邦学习检测时的通信开销,提出一种阈值自适应的梯度压缩机制(ALAG),通过对本地模型梯度参数压缩,减少设备端与边缘服务器之间的冗余通信。实验结果表明,所提算法能够在大规模物联网设备场景下,在保障深度学习任务完成准确率的同时,通过降低梯度交互通信次数,有效地提升了模型整体通信效率。
蜂窝车联网中基于服务异构性的V2V通信资源分配算法研究
李一兵, 王宁馨, 吕威
2023, 45(1): 235-242.   doi: 10.11999/JEIT211160
[摘要](203) [HTML全文](76) [PDF 1937KB](54)
摘要:
在支持车与车直接通信(V2V)的蜂窝网络场景下,针对密集环境下复用车与设备(V2I)上行链路的资源分配问题,在V2V的干扰下,利用移动链路的信道状态信息(CSI)的慢衰落统计,联合通信可靠性、功率控制,建立最大化V2I信道容量的优化模型以满足车辆网络服务的异构性的需求。基于此,该文提出一种基于超图理论和遗传算法的资源分配算法。仿真结果表明,该算法在保证V2V通信可靠性的前提下,提高了V2I的信道容量。
基于硬件损伤的异构网络鲁棒安全资源分配算法
徐勇军, 曹奇, 万杨亮, 周继华, 赵涛, 陈前斌
2023, 45(1): 243-253.   doi: 10.11999/JEIT211123
[摘要](201) [HTML全文](135) [PDF 3423KB](43)
摘要:
针对多蜂窝多用户异构网络中收发机处信号畸变、用户信息泄露和传输中断等问题,该文提出一种基于硬件损伤的异构网络鲁棒安全资源分配算法。考虑小蜂窝用户最小安全速率约束、小蜂窝基站最大发射功率约束和宏用户干扰功率约束,建立了基于有界信道不确定性的能效最大化资源分配模型。基于Dinkelbach法、最坏准则法和连续凸近似理论,将原非凸资源分配问题等价转换为凸优化问题,并利用拉格朗日对偶算法得到解析解。仿真结果表明,与现有算法相比,所提算法具有较好的能效和鲁棒性。
移动Ad Hoc云中基于能量收集的分布式卸载方案研究
鲜永菊, 郭陈榕, 夏士超, 李云
2023, 45(1): 254-261.   doi: 10.11999/JEIT211165
[摘要](88) [HTML全文](38) [PDF 2637KB](24)
摘要:
在物联网快速发展的驱动下,移动Ad Hoc云计算和能量收集(EH)技术通过共享邻近设备的闲置资源满足数据处理等需求,实现绿色通信。然而,由于Ad Hoc云网络的时变性以及EH的随机不稳定性,合理的任务卸载方案研究面临着严峻的挑战。针对以上问题,该文运用Lyapunov优化理论和博弈论,提出一种分布式动态卸载方案。理性的终端设备不可能无偿地为其他终端设备服务,为了鼓励终端设备积极参与计算卸载过程,提出一种基于动态报价的激励机制。相比于现有方案,仿真结果表明所提方案可以有效提升系统收益,稳定电池能量和减少任务队列积压。
网络切片场景下基于分布式生成对抗网络的服务功能链异常检测
唐伦, 王恺, 张月, 周鑫隆, 陈前斌
2023, 45(1): 262-271.   doi: 10.11999/JEIT211261
[摘要](263) [HTML全文](174) [PDF 6225KB](46)
摘要:
针对网络切片场景中,由于软硬件异常而导致服务功能链(SFC)异常的问题,该文提出一种基于分布式生成对抗网络(GAN)的时间序列异常检测模型(DTSGAN)。首先,为学习SFC中正常数据的特征,提出分布式GAN架构,对SFC中包含的多个虚拟网络功能(VNF)进行异常检测;其次,针对时间序列数据构建一种基于滑动窗口数据特征提取器,通过提取数据的两种衍生特性和8种统计特征以挖掘深层次特征,得到特征序列;最后,为学习并重构数据特征,提出时间卷积网络(TCN)与自动编码器(AE)构建的3层编解码器作为分布式生成器,生成器通过异常得分函数衡量重构数据与输入数据的差异以检测VNF的状态,进而完成SFC的异常检测。在数据集Clearwater上采用准确率、精确率、召回率和F1分数这4个性能指标验证了该文所提模型的有效性和稳定性。
基于动态异构冗余架构的车载网络内生安全机制
王鹏, 翟浡琨, 李玉峰, 郑秋生
2023, 45(1): 272-281.   doi: 10.11999/JEIT211294
[摘要](190) [HTML全文](272) [PDF 4922KB](43)
摘要:
针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网络通信报文动态异构冗余的实现机制,通过拟态裁决和负反馈机制实现攻击感知与主动防御的协调统一。实验结果表明,相比于传统车载网络防御方法,该文所提机制能够在至少降低50%报文响应时延的同时,有效提高车载网络对重放攻击的防御能力。
图像与智能信息处理
基于多尺度双邻域显著性的高分四号遥感图像运动船舶检测方法
余伟, 尤红建, 胡玉新, 刘瑞
2023, 45(1): 282-290.   doi: 10.11999/JEIT211107
[摘要](182) [HTML全文](189) [PDF 4576KB](29)
摘要:
静止轨道(GEO)的高分四号(GF-4)卫星具备对海上运动船舶进行连续观测的能力,由于轨道高,海面船舶在GF-4卫星遥感图像中比较弱小不易检测。该文分析海面运动船舶的尾迹特征,提出一种基于多尺度双邻域显著性(MDSM)的GF-4卫星遥感图像运动船舶检测方法。首先依据多尺度双邻域显著性模型计算显著度,生成显著图;然后使用自适应阈值分割提取运动船舶的位置;最后利用尾迹几何特征对候选目标的形状进行校验,进一步去除虚假目标。实验结果和分析表明,所提方法可以有效地检测GF-4卫星遥感图像中的多个运动船舶目标,相比目前主流的视觉显著性检测算法,该文所提算法具有更好的检测性能。
基于深度引导与自学习的高动态成像算法
张俊超, 杨飞帆, 时伟, 陈溅来, 赵党军, 杨德贵
2023, 45(1): 291-299.   doi: 10.11999/JEIT211188
[摘要](251) [HTML全文](133) [PDF 15168KB](65)
摘要:
多曝光图像融合是将同一场景不同曝光度的图像进行融合,是当前高动态场景成像的主流方法。为了获得更自然的融合效果,该文提出基于深度引导与自学习的多曝光图像融合网络(MEF-Net)。该网络是以端到端的方式融合任意数量的不同曝光度图像,无监督地输出最优的融合结果。在损失函数方面,通过引入强度保真约束项和加权的多曝光图像融合结构相似度(MEF-SSIM),提升融合效果。此外,针对两幅极度曝光情况下的图像融合,该文采用自学习的方式,基于预训练的模型进行参数微调与优化,减弱光晕现象。基于大量测试数据,实验结果表明,该文所提算法在定量指标和视觉融合效果方面均优于现有主流算法。
基于局部亮度直方图的自适应视频帧类型决策算法
刘鹏宇, 张悦, 贾克斌, 段堃, 刘畅, 孙萱, 崔腾鹤
2023, 45(1): 300-307.   doi: 10.11999/JEIT211199
[摘要](105) [HTML全文](61) [PDF 3268KB](22)
摘要:
视频帧类型决策是影响视频编码效率的关键因素之一。为提升x265视频编码器的编码性能,该文提出基于局部亮度直方图的自适应视频帧类型决策算法。首先,在64×64大小的编码树单元(CTU)级别上统计各帧局部亮度直方图,用帧间局部亮度直方图差异表征帧间场景变换程度;其次,引入帧内编码帧(I帧)检测窗,在检测窗内通过比较帧间场景变换程度自适应确定I帧;最后,根据帧间场景变换程度与迷你图像组(MiniGOP)大小之间的相关性确定MiniGOP大小,从而自适应确定普通P和B帧(GPB帧)及双向预测编码帧(B帧)。实验结果表明,与x265标准中的相关算法相比,所提算法能够有效降低x265的编码复杂度,可在减少近5%编码时间的前提下,实现视频I帧、GPB帧和B帧的高效自适应决策。
基于持续学习和联合特征提取的特定辐射源识别
张立民, 谭凯文, 闫文君, 张婷婷, 汤淼
2023, 45(1): 308-316.   doi: 10.11999/JEIT211176
[摘要](243) [HTML全文](169) [PDF 7730KB](59)
摘要:
针对特定辐射源识别(SEI)识别准确率较低和单次样本学习花销较大的问题,该文提出一种基于增量式学习的SEI方法,设计多个连续增量深度极限学习机(CIDELM)。从截获信号中分别提取变分模态分解(VMD)后的Hilbert谱投影和高阶谱,降维后作为射频指纹(RFF)用于分类;在极限学习机(ELM)中采用稀疏自编码结构对多个隐含层进行无监督训练,并利用参数搜索策略确定最佳隐含层数和隐节点个数,实现对多批次标记样本的连续在线匹配。实验结果表明,该方法对不同调制方式、载波频率和收发距离均能表现出良好兼容性,能够实现对于多个辐射源个体的有效识别。
基于跨视角相似度顺序保持的基因特征提取方法
苏树智, 张开宇, 王子莹, 张茂岩
2023, 45(1): 317-324.   doi: 10.11999/JEIT211126
[摘要](163) [HTML全文](56) [PDF 484KB](32)
摘要:
基因表达数据通常具有维数高、样本少、类别分布不均等特点,如何提取基因表达数据的有效特征是基因分类研究的关键问题。该文借助相关分析理论,构建鉴别敏感的视角内相似度顺序保持散布并且约束鉴别敏感的视角间相似度相关,从而形成了一种新的基因特征提取方法,即相似度顺序保持跨视角相关分析(SOPACA)。该文方法在保持不同视角间特征类内聚集性和相似度顺序的同时具有较大的类间离散性。在癌症基因表达数据集上的良好实验结果显示了该文方法的有效性。
融合子空间共享特征的多尺度跨模态行人重识别方法
王凤随, 闫涛, 刘芙蓉, 钱亚萍, 许月
2023, 45(1): 325-334.   doi: 10.11999/JEIT211212
[摘要](216) [HTML全文](61) [PDF 4499KB](88)
摘要:
跨模态行人重识别(Re-ID)是智能监控系统所面临的一项具有很大挑战的问题,现有的跨模态研究方法中主要基于全局或局部学习表示有区别的模态共享特征。然而,很少有研究尝试融合全局与局部的特征表示。该文提出一种新的多粒度共享特征融合(MSFF)网络,该网络结合了全局和局部特征来学习两种模态的不同粒度表示,从骨干网络中提取多尺度、多层次的特征,全局特征表示的粗粒度信息与局部特征表示的细粒度信息相互协同,形成更具有区别度的特征描述符。此外,为使网络能够提取更有效的共享特征,该文还针对网络中的两种模态的嵌入模式提出了子空间共享特征模块的改进方法,改变传统模态特征权重的特征嵌入方式。将该模块提前放入骨干网络中,使两种模态的各自特征映射到同一子空间中,经过骨干网络产生更丰富的共享权值。在两个公共数据集实验结果证明了所提方法的有效性,SYSU-MM01数据集最困难全搜索单镜头模式下平均精度mAP达到了60.62%。
基于双层解耦策略和注意力机制的遮挡目标分割
吕岳, 周浙泉, 吕淑静
2023, 45(1): 335-343.   doi: 10.11999/JEIT211288
[摘要](239) [HTML全文](60) [PDF 4789KB](63)
摘要:
遮挡目标分割是实例分割中的一个难点,但在多个应用领域有很强的实用价值,例如物流传输线上堆叠快递包裹的分割。针对快递包裹目标遮挡导致难以分割的问题,该文提出一种基于双层解耦策略和注意力机制的遮挡目标分割方法。该方法首先利用带有特征金字塔(FPN)的主干网络提取图像特征;然后,利用双层解耦检测头自动预测实例的重心是否被遮挡并使用不同的分支对两类不同遮挡类型的实例进行检测;接下来,利用注意力改进模块得到无遮挡实例的预测掩模并将这些掩模合成为一个注意力权重图;最后,注意力改进模块利用该注意力权重图帮助有遮挡实例得到分割结果。该研究采集了一个遮挡快递包裹实例分割数据集,并在该数据集上进行实验。实验结果表明,该方法的平均精度(AP)、召回率(Recall)和漏检率(MR–2)指标分别达到了95.66%, 97.17%和11.78%,较其他方法具有更优的分割性能。
密码学与信息安全
对TweAES的相关调柄多重不可能差分攻击
蒋梓龙, 金晨辉
2023, 45(1): 344-352.   doi: 10.11999/JEIT211147
[摘要](84) [HTML全文](41) [PDF 3949KB](16)
摘要:
TweAES算法是在NIST轻量级密码标准竞赛中,进入到第2轮的认证加密候选算法。该文提出了对8轮TweAES算法的相关调柄多重不可能差分攻击。首先,利用两类不可能差分区分器,构造了两条攻击路径,每条攻击路径需要攻击16 Byte子密钥。值得注意的是,两条攻击路径有相同的明文结构和14 Byte的公共子密钥,攻击者可以利用同一个明文结构下的明文对,筛选两次错误子密钥,且因为有大量的公共子密钥,可以提高子密钥筛选的效率。此外,利用密钥生成算法的不完全性,有针对性地选择子密钥字节。利用子密钥之间的相关性,提高主密钥恢复效率,从而改进整体攻击方案的结果。与前人的分析结果相比较,该文对8轮TweAES的攻击方案在时间、数据、存储3项复杂度结果上均有所改进。
一种三元线性补对偶码的构造方法
黄山, 朱士信, 李锦
2023, 45(1): 353-360.   doi: 10.11999/JEIT211235
[摘要](148) [HTML全文](52) [PDF 765KB](39)
摘要:
线性补对偶(LCD)码在抵御侧信道分析和错误注入攻击方面具有重要应用。该文利用环\begin{document}$ {\mathbb{F}_3} + u{\mathbb{F}_3} $\end{document}(\begin{document}$ {u^2} = 0 $\end{document})上线性码,给出一种构造3元LCD码的方法。引入了\begin{document}$ {({\mathbb{F}_3} + u{\mathbb{F}_3})^n} $\end{document}\begin{document}$ \mathbb{F}_3^{2n} $\end{document}的等距Gray映射,给出了环\begin{document}$ {\mathbb{F}_3} + u{\mathbb{F}_3} $\end{document}上长度为\begin{document}$ n $\end{document}的线性码的Gray象是3元长度为\begin{document}$ 2n $\end{document}的LCD码的充分条件,利用环\begin{document}$ {\mathbb{F}_3} + u{\mathbb{F}_3} $\end{document}上循环码的Gray象,构造了4类参数好的3元LCD码。
综述评论
基于压缩感知的贪婪类重构算法原子识别策略综述
刘素娟, 崔程凯, 郑丽丽, 江书阳
2023, 45(1): 361-370.   doi: 10.11999/JEIT211297
[摘要](227) [HTML全文](134) [PDF 2422KB](67)
摘要:
在压缩感知(CS)重构算法中,贪婪类算法因其硬件实现的简易性与良好的恢复精度得到了广泛研究,但算法多样化的同时出现了算法选择困难的问题。原子识别策略作为贪婪类算法的核心,其差异往往决定了算法重构性能的优劣。该文以贪婪类算法最关键的一环原子识别作为研究对象,对贪婪类重构算法的原子识别策略进行了提取与分类。根据不同策略的适用阶段和特点归纳提炼出3种一步式原子识别策略、8种进阶式原子识别策略以及3种稀疏度自适应原子识别策略。最后对原子识别策略所对应原始算法的重构性能进行了分类仿真对比。整理后的策略方便于实际应用中对算法的选择,同时为贪婪类重构算法的进一步优化提供了参考。
云应用程序编程接口安全研究综述:威胁与防护
陈真, 乞文超, 贺鹏飞, 刘林林, 申利民
2023, 45(1): 371-382.   doi: 10.11999/JEIT211185
[摘要](388) [HTML全文](138) [PDF 3245KB](80)
摘要:
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。
编辑部公告
more >
会议信息
more >
作者服务中心
融媒体平台
more >
友情链接
more >

官方微信,欢迎关注

电子与信息学报

微信学术论坛群