<?xml version="1.0" standalone="yes"?>
<rss version="2.0">
  <channel>
      <title>电子与信息学报</title>
    <link>/</link>
    <description><![CDATA[《电子与信息学报》2019年第8期]]></description>
    <year><![CDATA[2019]]></year>
    <volume><![CDATA[41]]></volume>
    <issue><![CDATA[8]]></issue>
    	    <item>
	       	<title>2019-08ml目录</title>
	      	<link>//article/id/c7d6b457-0292-4102-8d6a-60e5e2c9e16f</link>
	     	<description><![CDATA[]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1</startPage>
	      	<endPage>4</endPage>
	      	<author>
				
	      	</author>
	    </item>
    	    <item>
	       	<title>基于容错学习的属性基加密方案的具体安全性分析</title>
	      	<link>//article/id/a64ecea6-4afd-48bc-99ef-2a0afbdb8a59</link>
	     	<description><![CDATA[为了能全面研究基于容错学习(LWE)的属性基加密(ABE)方案的安全性，考察其抵抗现有攻击手段的能力，在综合考虑格上算法和方案噪声扩张对参数的限制后，利用已有的解决LWE的算法及其可用程序模块，该文提出了针对基于LWE的ABE方案的具体安全性分析方法。该方法可以极快地给出满足方案限制要求的具体参数及方案达到的安全等级，此外，在给定安全等级的条件下，该方法可以给出相应的具体参数值。最后，利用该方法分析了4个典型的基于LWE的属性基加密方案的具体安全性。实验数据表明，满足一定安全等级的基于LWE的属性基方案的参数尺寸过大，还无法应用到实际中。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1779</startPage>
	      	<endPage>1786</endPage>
	      	<author>
				赵建, 高海英, 胡斌
	      	</author>
	    </item>
    	    <item>
	       	<title>一种可证安全的PKI和IBC双向匿名异构签密方案的改进</title>
	      	<link>//article/id/091df118-30ac-4378-aec9-8e23da345ed3</link>
	     	<description><![CDATA[异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性，指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击，敌手在获取密文前提下均可解密密文。为了增强安全性，该文提出一个改进的PKI→IBC和IBC→PKI方案，并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明，所提方案具有更高的通信效率。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1787</startPage>
	      	<endPage>1792</endPage>
	      	<author>
				曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬
	      	</author>
	    </item>
    	    <item>
	       	<title>基于f-mOPE的数据库密文检索方案</title>
	      	<link>//article/id/0a49a547-469c-4be2-928a-a3a74b352cc7</link>
	     	<description><![CDATA[在云数据库环境下，为保证云存储数据的安全性，通常将数据加密存储。针对加密存储数据查询开销大，不支持密文排序，查询等缺点，该文提出一种 f-mOPE数据库密文检索方案。该方案基于可变保序编码(mOPE)，采用二叉排序树数据结构思想，生成明文一一对应的保序编码；基于AES加密方案将数据明文转化为密文存储；采用改进的部分同态加密算法提升保序加密方案的安全性。通过安全性分析及实验结果表明，该方案在保证数据隐私的基础上，不但能抵御统计型攻击，而且能够有效地降低服务器计算开销，提高数据库处理效率。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1793</startPage>
	      	<endPage>1799</endPage>
	      	<author>
				周艺华, 吉文, 杨宇光
	      	</author>
	    </item>
    	    <item>
	       	<title>基于Lowe分类法的5G网络EAP-AKA&amp;lt;inline-formula&amp;lt;&amp;lt;tex-math id=&quot;Z-20190723051620-1&quot;&amp;lt;\begin{document}$ &apos; $\end{document}&amp;lt;/tex-math&amp;lt;&amp;lt;alternatives&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723051620-1.jpg&quot;/&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723051620-1.png&quot;/&amp;lt;&amp;lt;/alternatives&amp;lt;&amp;lt;/inline-formula&amp;lt;协议安全性分析</title>
	      	<link>//article/id/f8b045bb-b54f-432e-bd1c-ee5a62ad60d5</link>
	     	<description><![CDATA[移动网鉴权认证协议攻击不断涌现，针对5G网络新协议EAP-AKA&amp;lt;inline-formula&amp;lt;&amp;lt;tex-math id=&quot;Z-20190723033916-3&quot;&amp;lt;\begin{document}$ &apos;$\end{document}&amp;lt;/tex-math&amp;lt;&amp;lt;alternatives&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-3.jpg&quot;/&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-3.png&quot;/&amp;lt;&amp;lt;/alternatives&amp;lt;&amp;lt;/inline-formula&amp;lt;，该文提出一种基于Lowe分类法的EAP-AKA&amp;lt;inline-formula&amp;lt;&amp;lt;tex-math id=&quot;Z-20190723033916-31111&quot;&amp;lt;\begin{document}$ &apos;$\end{document}&amp;lt;/tex-math&amp;lt;&amp;lt;alternatives&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-31111.jpg&quot;/&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-31111.png&quot;/&amp;lt;&amp;lt;/alternatives&amp;lt;&amp;lt;/inline-formula&amp;lt;安全性分析模型。首先对5G网络协议EAP-AKA&amp;lt;inline-formula&amp;lt;&amp;lt;tex-math id=&quot;Z-20190723033916-31112&quot;&amp;lt;\begin{document}$ &apos;$\end{document}&amp;lt;/tex-math&amp;lt;&amp;lt;alternatives&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-31112.jpg&quot;/&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-31112.png&quot;/&amp;lt;&amp;lt;/alternatives&amp;lt;&amp;lt;/inline-formula&amp;lt;、信道及攻击者进行形式化建模。然后对Lowe鉴权性质进行形式化描述，利用TAMARIN证明器分析协议中安全锚点密钥K&amp;lt;sub&amp;lt;SEAF&amp;lt;/sub&amp;lt;的Lowe鉴权性质、完美前向保密性、机密性等安全目标，发现了3GPP隐式鉴权方式下的4条攻击路径。最后针对发现的安全问题提出2种改进方案并验证其有效性，并将5G网络两种鉴权协议EAP-AKA&amp;lt;inline-formula&amp;lt;&amp;lt;tex-math id=&quot;Z-20190723033916-31113&quot;&amp;lt;\begin{document}$ &apos;$\end{document}&amp;lt;/tex-math&amp;lt;&amp;lt;alternatives&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-31113.jpg&quot;/&amp;lt;&amp;lt;graphic xmlns:xlink=&quot;http://www.w3.org/1999/xlink&quot; xlink:href=&quot;190063_Z-20190723033916-31113.png&quot;/&amp;lt;&amp;lt;/alternatives&amp;lt;&amp;lt;/inline-formula&amp;lt;和5G AKA的安全性进行了对比，发现前者在Lowe鉴权性质方面更安全。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1800</startPage>
	      	<endPage>1807</endPage>
	      	<author>
				刘彩霞, 胡鑫鑫, 刘树新, 游伟, 赵宇
	      	</author>
	    </item>
    	    <item>
	       	<title>基于授权的多服务器可搜索密文策略属性基加密方案</title>
	      	<link>//article/id/5b4ca47e-90df-44ee-9fbd-3a43f12a9026</link>
	     	<description><![CDATA[针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题，该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门信息分别发送给云过滤服务器和云搜索服务器，在不解密密文的情况下，云过滤服务器可对所有密文进行检测。该方案利用多个属性授权机构，在保证数据机密性的前提下能进行高效的细粒度访问，解决数据用户密钥泄露问题，提高数据用户对云端数据的检索效率。通过安全性分析，证明方案在提供数据检索服务的同时无法窃取数据用户的敏感信息，且能够有效地防止数据隐私的泄露。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1808</startPage>
	      	<endPage>1814</endPage>
	      	<author>
				张玉磊, 刘文静, 刘祥震, 张永洁, 王彩芬
	      	</author>
	    </item>
    	    <item>
	       	<title>一种匿名可撤销的比特币混淆方案</title>
	      	<link>//article/id/01ffea0f-78e4-4fb3-828c-8780c436d3d5</link>
	     	<description><![CDATA[为解决用户在混币过程中无法请求退出的问题，该文提出一种支持用户匿名撤销混币的方案。采用承诺技术将用户和其目的地址进行绑定；当用户请求退出混洗服务时，利用累加器和知识签名对承诺进行零知识证明。最后将撤销用户的混淆输出地址修改为其指定的目的地址。安全性分析表明，该方案基于双离散对数问题和强RSA假设满足退群用户匿名性，且不用修改当前比特币系统即可实施。在&amp;lt;i&amp;lt;n&amp;lt;/i&amp;lt;(&amp;lt;i&amp;lt;n&amp;lt;/i&amp;lt;≥10)个诚实用户参与的混淆过程中，方案允许至多&amp;lt;i&amp;lt;n&amp;lt;/i&amp;lt;–2个用户退出混币操作。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1815</startPage>
	      	<endPage>1822</endPage>
	      	<author>
				李雪莲, 王海玉, 高军涛, 李伟
	      	</author>
	    </item>
    	    <item>
	       	<title>无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案</title>
	      	<link>//article/id/5b22b2cf-48ce-4646-a6e9-cfdb8012812e</link>
	     	<description><![CDATA[该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义，并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型，计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设，使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析，该文方案在增加了盲性同时并未显著增加计算量的开销。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1823</startPage>
	      	<endPage>1830</endPage>
	      	<author>
				王彩芬, 许钦百, 刘超, 成玉丹, 赵冰
	      	</author>
	    </item>
    	    <item>
	       	<title>破损压缩文件的修复还原</title>
	      	<link>//article/id/1c554e3d-01b6-41b5-83a0-14760cc743b4</link>
	     	<description><![CDATA[数据压缩和解压缩已广泛应用于现代通信和数据传输领域。但是如何解压缩损坏的无损压缩文件仍然是一个挑战。针对在通用编码领域广泛使用的无损数据压缩算法，该文提出一种能够修复误码并解压还原损坏的LZSS文件的有效方法，并给出了理论依据。该方法通过利用编码器留下的残留冗余携带校验信息，在不损失任何压缩性能的情况下，能够修复LZSS压缩数据中的错误。所提方法不需要增加额外比特，也不改变编码规则和数据格式，所以与标准算法完全兼容。即采用具有错误修复能力的LZSS方案压缩的数据，仍然可以通过标准LZSS解码器进行解压。实验结果验证了所提算法的有效性和实用性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1831</startPage>
	      	<endPage>1837</endPage>
	      	<author>
				王刚, 彭华, 唐永旺
	      	</author>
	    </item>
    	    <item>
	       	<title>基于属性攻击图的网络动态威胁分析技术研究</title>
	      	<link>//article/id/98dd7608-fb62-489b-bce7-a7439e6b35fa</link>
	     	<description><![CDATA[该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型，该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上，结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法；其次基于构建的DT-AAG模型，利用威胁与漏洞、服务间的关联关系，设计了动态威胁属性攻击图生成算法(DT-AAG-A)，并针对生成的属性攻击图存在的威胁传递环路问题，设计了环路消解机制；最后通过实验验证了该模型和算法的有效性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1838</startPage>
	      	<endPage>1846</endPage>
	      	<author>
				杨英杰, 冷强, 常德显, 潘瑞萱, 胡浩
	      	</author>
	    </item>
    	    <item>
	       	<title>基于正交混淆的多硬件IP核安全防护设计</title>
	      	<link>//article/id/89d56e5a-b225-4d7c-b5d4-38ebf0b683a5</link>
	     	<description><![CDATA[为了解决集成电路设计中多方合作的成员信息泄漏问题，该文提出一种基于正交混淆的多硬件IP核安全防护方案。该方案首先利用正交混淆矩阵产生正交密钥数据，结合硬件特征的物理不可克隆函数(PUF)电路，产生多硬件IP核的混淆密钥；然后，在正交混淆状态机的基础上，实现多硬件IP核的正交混淆安全防护算法；最后，利用ISCAS-85基准电路和密码算法，验证正交混淆方法的有效性。在台湾积体电路制造股份有限公司(TSMC) 65 nm工艺下测试正交混淆的多硬件IP核方案，正确密钥和错误密钥下的Toggle翻转率小于5%，在较大规模的测试电路中面积和功耗开销占比小于2%。实验结果表明，采用正交混淆的方式能够提高多硬件IP核的安全性，可以有效防御成员信息泄漏、状态翻转率分析等攻击。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1847</startPage>
	      	<endPage>1854</endPage>
	      	<author>
				张跃军, 王佳伟, 潘钊, 张晓伟, 汪鹏君
	      	</author>
	    </item>
    	    <item>
	       	<title>大整数乘法器的FPGA设计与实现</title>
	      	<link>//article/id/2cab2cdc-8afe-40eb-83a6-a5b2fbfcbc55</link>
	     	<description><![CDATA[大整数乘法是公钥加密中最为核心的计算环节，实现运算快速的大数乘法单元是RSA, ElGamal，全同态等密码体制中急需解决的问题之一。针对全同态加密(FHE)应用需求，该文提出一种基于Schönhage-Strassen算法(SSA)的768 kbit大整数乘法器硬件架构。采用并行架构实现了其关键模块64k点有限域快速数论变换(NTT)的运算，并主要采用加法和移位操作以保证并行处理的最大化，有效提高了处理速度。该大整数乘法器在Stratix-V FPGA上进行了硬件验证，通过与CPU上使用数论库(NTL)和GMP库实现的大整数乘法运算结果对比，验证了该文设计方法的正确性和有效性。实验结果表明，该方法实现的大整数乘法器运算时间比CPU平台上的运算大约有8倍的加速。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1855</startPage>
	      	<endPage>1860</endPage>
	      	<author>
				谢星, 黄新明, 孙玲, 韩赛飞
	      	</author>
	    </item>
    	    <item>
	       	<title>基于自适应随机线性网络编码的优先级调度方案</title>
	      	<link>//article/id/8f4b1d5e-509b-4f2b-a2a9-7238da7b712f</link>
	     	<description><![CDATA[该文针对无线多播网络中基于随机线性网络编码(RLNC)调度方案计算复杂度高，且网络传输性能易受反馈信息影响等问题，提出一种基于自适应RLNC的优先级调度方案(PSARLNC)。该方案结合视频流的特征采用适应多播的RLNC，相较于传统RLNC计算复杂度降低。经过初始传输后，在后续数据恢复阶段，综合考虑数据包剩余传输时隙，选取目的节点增益最大传输方式，最大化数据传输。同时，各中继节点根据接收情况，构建各自解码概率值，并以此为依据确定调度优先级并完成转发，自适应调整各节点传输，有效减少对反馈信息的依赖。仿真结果表明该方案与完全反馈方案性能十分接近，且在减小计算复杂度和降低对反馈信息依赖同时保证了较好的性能。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1861</startPage>
	      	<endPage>1868</endPage>
	      	<author>
				王练, 张贺, 张昭, 张勋杨
	      	</author>
	    </item>
    	    <item>
	       	<title>软件定义网络中面向时延和负载的多控制器放置策略</title>
	      	<link>//article/id/1c933386-ee77-4a46-97aa-1b6d445fe34c</link>
	     	<description><![CDATA[在多控制器管理的软件定义网络(SDN)中，时延和负载是控制器放置问题(CPP)要考虑的重要因素。该文以降低控制器之间的传播时延、流请求的传播时延和排队时延、均衡控制器间负载为目标，提出一种控制器放置及动态调整的策略，其中包括用于初始控制器放置的负载均衡算法(BCRA)和遗传算法(GA)，用于动态调整控制器负载的在线调整算法(ADOA)。以上算法均考虑网络连通性。仿真结果表明：在初始控制器放置时，在保证流请求的传播时延、排队时延和控制器传播时延较低的情况下，BCRA部署在中小型网络中时，其负载均衡性能与GA相近且优于k-center和k-means算法；GA部署在大型网络中时，与BCRA, k-center和k-means算法相比，使得负载均衡率平均提高了49.7%。在动态情况下，与现有动态调整算法相比，ADOA可以保证较低排队时延和运行时间的同时，仍能使负载均衡参数小于1.54。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1869</startPage>
	      	<endPage>1876</endPage>
	      	<author>
				史久根, 谢熠君, 孙立, 郭胜, 刘雅丽
	      	</author>
	    </item>
    	    <item>
	       	<title>基于多目标优化的无线传感器网络移动充电及数据收集算法</title>
	      	<link>//article/id/7ebd5d0c-bbc1-4c29-a8eb-0fbdf1a09c18</link>
	     	<description><![CDATA[近年来，通过引入移动设备(ME)为无线传感器网络(WSNs)进行无线充电和数据收集成为一个研究热点。传统方法一般先根据节点的充电需求优先级确定移动路径，再根据该路径依次对节点进行数据收集。该文同时考虑充电需求和数据收集两个维度，以最大化ME的总能量利用率和最小化数据收集平均时延为目标，建立多目标一对多充电及数据收集模型。在ME携带的行驶能量和充电能量不足的前提下，设计路径规划策略和均衡化充电策略，并改进多目标蚁群算法对该文问题进行求解。实验结果表明，该文算法在多种场景下的目标值、Pareto解的数量、Pareto解集的均匀性、分布范围等性能指标均优于NSGA-II算法。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1877</startPage>
	      	<endPage>1884</endPage>
	      	<author>
				吕增威, 魏振春, 韩江洪, 孙仁浩, 夏成凯
	      	</author>
	    </item>
    	    <item>
	       	<title>软件定义时分波分复用无源光网络中基于带宽预测的资源分配策略</title>
	      	<link>//article/id/fb14cc54-3058-4d26-bd78-42f389a4cd00</link>
	     	<description><![CDATA[针对时分波分复用无源光网络(TWDM-PON)多个光线路终端(OLT)间资源缺乏协同集中调度问题，该文提出一种带有软件定义的基于带宽预测的资源分配策略(RABP)。在光线路终端间，设计粒子群优化的BP神经网络模型预测各光线路终端所需带宽，避免了控制器与光线路终端信息交互时延对资源分配实时性的影响；其次，在光线路终端内，动态设定滑动周期并基于光网络单元授权信息实时统计资源池共享带宽，同时，设计负载均衡的波长调度机制实现多波长的高效利用。仿真结果表明，该策略提高了信道资源利用率，降低了平均包时延。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1885</startPage>
	      	<endPage>1892</endPage>
	      	<author>
				熊余, 杨娅娅, 张振振, 蒋婧
	      	</author>
	    </item>
    	    <item>
	       	<title>一种支持硬件加速的虚拟网络功能部署模型</title>
	      	<link>//article/id/94b36358-c8cb-4cb9-b6d5-d79e1840f0de</link>
	     	<description><![CDATA[为解决以软件实现的虚拟网络功能(VNF)性能受限问题，软件定义网络和网络功能虚拟化(SDN/NFV)等新型网络架构引入了硬件加速资源。硬件加速资源的部署，使得VNF能够为日益增长的数据流量提供服务保障。该文针对已有研究未考虑具有高性能数据处理需求的服务链VNF部署问题，提出一种支持硬件加速的VNF部署模型。该模型基于硬件加速资源的承载特性，在保证未加速VNF到商用服务器的优化部署下，优先实现交换机中加速资源的复用，并根据网络业务的性能需求，灵活调整加速资源与VNF的映射约束。仿真实验表明，与其他典型部署方法相比，在引入相同硬件加速资源的情况下，该模型可以承载更多的业务流量，满足服务链高性能数据处理需求，有效提高了部署在网络中加速硬件的资源利用率。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1893</startPage>
	      	<endPage>1901</endPage>
	      	<author>
				胡宇翔, 范宏伟, 兰巨龙, 段通
	      	</author>
	    </item>
    	    <item>
	       	<title>两用户非正交多址接入的最优时延均衡和功率控制方法</title>
	      	<link>//article/id/52a77764-b9b7-4ca4-9ef6-ee22853b4d16</link>
	     	<description><![CDATA[该文针对采用非正交多址接入(NOMA)技术的两用户单小区网络，考虑信道衰落的随机性和业务到达的动态性，以均衡用户排队时延并最大化网络总吞吐量为目标，构建了资源管理的随机优化问题。基于李雅普诺夫优化方法，推导了随机优化问题的最优解的闭式表达式，并提出一种低复杂度的联合时延均衡和功率控制的最优资源管理方法。对比了采用NOMA时的次优资源管理方法与采用时分多址接入方法时的最优资源管理方法，仿真结果表明所提方法能够显著提升网络性能。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1902</startPage>
	      	<endPage>1908</endPage>
	      	<author>
				黄盛
	      	</author>
	    </item>
    	    <item>
	       	<title>基于非正交多址接入中继通信系统的功率优化</title>
	      	<link>//article/id/9ffeb81a-9603-432f-934e-2a1b79e9728e</link>
	     	<description><![CDATA[针对基于非正交多址接入(NOMA)技术的中继通信系统，在兼顾系统性能与计算复杂度的基础上，该文提出一种结合统计信道信息(S-CSI)和瞬时信道信息(I-CSI)的混合功率分配策略(H-PAS)来有效实现上述折中。仿真结果表明，NOMA方案在H-PAS策略下，一方面比单纯利用S-CSI时的传统正交多址接入技术具有更高的频谱效率；另一方面在和速率差别不大的情况下，又比单纯利用I-CSI时的NOMA方案具有更低的信令开销和计算复杂度。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1909</startPage>
	      	<endPage>1915</endPage>
	      	<author>
				黄容兰, 刘云, 李啟尚, 唐文
	      	</author>
	    </item>
    	    <item>
	       	<title>基于Hilbert信号空间的未知干扰自适应识别方法</title>
	      	<link>//article/id/cf222e70-937d-4e35-9727-ce50831af09c</link>
	     	<description><![CDATA[针对大样本下未知干扰类型的分类识别问题，该文提出一种基于信号特征空间的未知干扰自适应识别方法。首先，基于Hilbert信号空间理论对干扰信号进行处理，建立干扰信号特征空间，进而利用投影定理对未知干扰进行最佳逼近，提出基于信号特征空间的概率神经网络(PNN)分类算法，并设计了未知干扰分类识别器的处理流程。仿真结果表明，与两种传统方法相比，该方法在已知干扰的分类精度方面分别提高了12.2%和2.8%；满足条件的未知干扰最佳逼近效果随功率强度呈线性变化，设计的分类识别器在满足最佳逼近的各类干扰中总体识别率达到91.27%，处理干扰识别的速度明显改善；在信噪比达到4 dB时，对未知干扰识别准确率达到92%以上。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1916</startPage>
	      	<endPage>1923</endPage>
	      	<author>
				黄国策, 王桂胜, 任清华, 董淑福, 高维廷, 魏帅
	      	</author>
	    </item>
    	    <item>
	       	<title>基于Toeplitz协方差矩阵重构的互质阵列DOA估计方法</title>
	      	<link>//article/id/7e3dc4f1-c101-49a0-8d54-5c20ab07fd41</link>
	     	<description><![CDATA[针对基于互质阵列的欠定DOA估计方法对于虚拟阵元非连续部分利用率不高的问题，该文提出一种基于Toeplitz协方差矩阵重构的DOA估计方法。首先，从互质阵列差联合阵的角度分析虚拟阵元分布特性，结合其与协方差矩阵中各元素得到的波程差存在对应关系，将协方差矩阵进行扩展得到一个数据缺失的高维协方差矩阵；然后，根据矩阵填充理论，用迹范数代替秩范数进行松弛，对缺失元素进行填充；最后，利用现有root-MUSIC方法进行DOA估计。理论分析和仿真结果表明，该方法提升了虚拟阵元的利用率，从而增加了虚拟孔径和可估计信号数，同时无需对角度域进行离散化处理，有效消除了模型失配的影响，并且避免了正则化参数选取问题，提高了估计精度和分辨率。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1924</startPage>
	      	<endPage>1930</endPage>
	      	<author>
				孙兵, 阮怀林, 吴晨曦, 钟华
	      	</author>
	    </item>
    	    <item>
	       	<title>基于对数行列式散度与对称对数行列式散度的高频地波雷达目标检测器</title>
	      	<link>//article/id/4c2f8ed7-59b1-42cc-9cd0-34df426259c3</link>
	     	<description><![CDATA[高频地波雷达(HFSWR)利用电磁波绕射原理进行目标探测，具有超视距的特性。然而，探测距离的增加会使得雷达目标回波能量减弱，进而使得雷达探测能力下降。为了改善高频地波雷达的探测性能，该文提出了一种基于信息几何理论的局域联合矩阵恒虚警率(CFAR)检测器，利用信号在角度、多普勒速度和距离的多维信息进行检测；并使用对数行列式散度(LDD)和对称对数行列式散度(SLDD)代替黎曼距离(RD)作为距离度量。最后，实验结果验证了该文提出的检测器能够有效地改善雷达对目标的检测性能。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1931</startPage>
	      	<endPage>1938</endPage>
	      	<author>
				叶磊, 王勇, 杨强, 邓维波
	      	</author>
	    </item>
    	    <item>
	       	<title>一种W波段无人机微型SAR系统</title>
	      	<link>//article/id/ac4edd6c-cf26-4132-84ea-c63d68a7c404</link>
	     	<description><![CDATA[随着轻小型无人机(UAV)日益发展，基于UAV平台搭载微型SAR系统的探测手段会给信息获取方式带来革命性的影响，这也对微型载荷提出了的更高的需求。针对这一需求，该文介绍了一种W波段UAV微型SAR系统，提出了基于锁相技术的线性调频源的设计方法，并对毫米波(MMW)介质集成波导天线、3维集成、运动补偿方法等关键问题进行研究，研制W波段无人机微型SAR系统原理样机，基于多旋翼无人机平台开展飞行成像应用试验。研究结果表明，原理样机在系统分辨率、体积、重量等方面具有处于业内领先水平，飞行试验获得了聚焦效果良好的高信噪比(SNR)图像。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1939</startPage>
	      	<endPage>1945</endPage>
	      	<author>
				丁满来, 丁赤飚, 唐跞, 王雪梅, 温智磊, 曲佳萌
	      	</author>
	    </item>
    	    <item>
	       	<title>S波段高分辨宽幅SAR辐射定标及误差分析方法</title>
	      	<link>//article/id/865bbf48-12d7-40a3-8ba4-49c24bac9e03</link>
	     	<description><![CDATA[合成孔径雷达(SAR)系统的辐射定标可以构建SAR图像与地物后向散射截面积(RCS)的关系，反演目标物理特性，满足SAR定量化遥感需求。相对于其它波段，S波段SAR的定量化遥感工作罕见报道。该文利用已知SAR及平台参数进行S波段SAR辐射定标处理，首先推得了图像像素值与目标后向散射系数的关系，接下来详细分析了各项误差对定标精度的影响，给出了天线指向误差对定标精度影响的解析表达式。该文的分析有利于建立各参数与辐射定标精度的关系，方便设计时候的误差分配。该文给出了草地、道路和平静水面的S波段后向散射截面积统计值。最终实际数据处理结果表明，该系统利用该定标方法可以在20°的视角范围内实现较高的绝对辐射精度。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1946</startPage>
	      	<endPage>1951</endPage>
	      	<author>
				刘亚波, 刘霖, 童智勇, 喻忠军
	      	</author>
	    </item>
    	    <item>
	       	<title>空间目标的短时三维几何重构方法</title>
	      	<link>//article/id/f9db5254-184f-4ca1-9399-ea684abfd9bd</link>
	     	<description><![CDATA[通常空间自旋目标的3维(3D)重构都是通过对散射点轨迹进行矩阵分解的方法得到的，散射点轨迹是从雷达序列图提取并关联得到的。由于散射点提取与关联误差的存在，3D重构会出现精度下降，甚至失败的问题。另一方面，转台目标的散射点轨迹符合圆属性，这与几何投影理论认为散射点投影轨迹的椭圆属性相违背。为解决以上问题，该文提出了基于短时的空间目标3D重构算法。首先对提取的散射点轨迹进行2维圆属性拟合，使其轨迹光滑，更接近理论曲线。然后采用多视角的方法估计雷达视角(LOS)，通过乘以雷达视角构成的系数，将圆属性轨迹曲线转变成椭圆属性轨迹曲线。通过对散射点椭圆属性轨迹进行矩阵分解的方法获得目标的3D结构。最后通过2个实验验证了该文所提算法的有效性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1952</startPage>
	      	<endPage>1959</endPage>
	      	<author>
				徐丹, 符吉祥, 孙光才, 邢孟道, 苏涛, 保铮
	      	</author>
	    </item>
    	    <item>
	       	<title>探月卫星同波束干涉测量技术应用研究</title>
	      	<link>//article/id/fc91d587-dfb4-4481-858c-df50a17ac3b5</link>
	     	<description><![CDATA[探月工程嫦娥4号中继星任务同时搭载月球轨道微卫星，受地面测控资源分配限制，微卫星的轨道测量由地基S/X频段统一测控(TT&amp;C)系统天线(USB)保障。该文通过分析地月转移轨道段中继星、微卫星相对于跟踪测站的几何构型，依托深空干涉测量系统设计实现对微卫星、中继星的同波束干涉测量(SBI)跟踪；发挥中继星测控资源丰富、轨道精度高的优势，获取了微卫星优于1 ns的测角观测量；并应用于微卫星短弧定轨，统计分析表明定轨精度由2 km提升至优于1 km、预报精度由6 km提升至2 km，为微卫星轨道机动后的快速高精度轨道确定与预报提供了有力支撑。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1960</startPage>
	      	<endPage>1965</endPage>
	      	<author>
				韩松涛, 陈明, 李翠兰, 路伟涛
	      	</author>
	    </item>
    	    <item>
	       	<title>矢量GNSS接收机自主完好性监控性能研究</title>
	      	<link>//article/id/fea088a0-1f81-42bf-89ac-ac7082c36006</link>
	     	<description><![CDATA[在分析了矢量跟踪环路和标量跟踪环路故障检测方面差异的基础上，该文指出全球导航卫星系统(GNSS)矢量接收机自主完好性监控(RAIM)技术所存在的问题，即RAIM检测量受噪声影响导致检测故障不准确，和故障信息在环路中的传播使得难以准确识别出故障源。针对上述问题，对矢量接收机的结构进行了改进，提出基于预滤波器的双环路跟踪结构。在新结构中，通过基于容积卡尔曼滤波算法的预滤波器削弱噪声的影响，并通过双环路切换的方法阻止故障信息的传播。仿真实验结果表明，改进后的矢量接收机不仅RAIM检测统计量的均值和方差都显著减小，而且识别故障的准确率有了明显的提高，RAIM性能较原来得到了有效提升。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1966</startPage>
	      	<endPage>1973</endPage>
	      	<author>
				邹晓军, 廉保旺
	      	</author>
	    </item>
    	    <item>
	       	<title>基于双层多参数加权类分数阶傅里叶变换的双极化卫星安全传输方案</title>
	      	<link>//article/id/8a1b2450-237f-4f65-bda0-ace40a0f91fc</link>
	     	<description><![CDATA[为提高双极化卫星通信的安全传输性能，该文提出一种基于双层多参数加权类分数阶傅里叶变换(DL-MPWFRFT)的安全传输方法。该方法中对相互正交的两路极化状态-幅相联合调制信号进行DL-MPWFRFT变换处理，并通过数模转换和射频化处理上载到卫星信道中。仿真结果表明，该方法使传输信号的星座图发生旋转和扩散，抗扫描能力提高，在增加系统容量的同时增强了系统的抗截获性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1974</startPage>
	      	<endPage>1982</endPage>
	      	<author>
				达新宇, 王浩波, 罗章凯, 胡航, 倪磊, 潘钰
	      	</author>
	    </item>
    	    <item>
	       	<title>基于样本质量估计的空间正则化自适应相关滤波视觉跟踪</title>
	      	<link>//article/id/7e842aab-208f-4813-a521-5d0c300eab35</link>
	     	<description><![CDATA[相关滤波(CF)方法应用于视觉跟踪领域中效果显著，但是由于边界效应的影响，导致跟踪效果受到限制，针对这一问题，该文提出一种基于样本质量估计的正则化自适应的相关滤波视觉跟踪算法。首先，该算法在滤波器的训练过程中加入空间惩罚项，构建目标与背景的颜色及灰度直方图模板并计算样本质量系数，使得空间正则项根据样本质量系数自适应变化，不同质量的样本受到不同程度的惩罚，减小了边界效应对跟踪的影响；其次，通过对样本质量系数的判定，合理优化跟踪结果及模型更新，提高了跟踪的可靠性和准确性。在OTB2013和OTB2015数据平台上的实验数据表明，与近几年主流的跟踪算法相比，该文算法的成功率均为最高，且与空间正则化相关滤波(SRDCF)算法相比分别提高了9.3%和9.9%。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1983</startPage>
	      	<endPage>1991</endPage>
	      	<author>
				侯志强, 王帅, 廖秀峰, 余旺盛, 王姣尧, 陈传华
	      	</author>
	    </item>
    	    <item>
	       	<title>基于改进深度卷积神经网络的纸币识别研究</title>
	      	<link>//article/id/c9fa8008-f3e2-4c78-bab5-933e0a89c81e</link>
	     	<description><![CDATA[针对如何提高纸币识别率的问题，该文提出一种改进深度卷积神经网络(DCNN)的纸币识别算法。该算法首先通过融合迁移学习、带泄露整流(Leaky ReLU)函数、批量归一化(BN)和多层次残差单元构造深度卷积层，对输入的不同尺寸纸币进行稳定而快速的特征提取与学习；然后采用改进的多层次空间金字塔池化算法对提取的纸币特征实现固定大小的输出表示；最后通过网络全连接层和softmax层实现纸币图像分类。实验结果表明，该算法在分类性能、泛化能力与稳定性上明显优于常用的纸币分类算法；同时该算法也能够满足纸币清分系统的实时性要求。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>1992</startPage>
	      	<endPage>2000</endPage>
	      	<author>
				盖杉, 鲍中运
	      	</author>
	    </item>
    	    <item>
	       	<title>一种基于树增强朴素贝叶斯的分类器学习方法</title>
	      	<link>//article/id/05eb0735-af24-49cf-8b43-b06b12e47af6</link>
	     	<description><![CDATA[树增强朴素贝叶斯(TAN)结构强制每个属性结点必须拥有类别父结点和一个属性父结点，也没有考虑到各个属性与类别之间的相关性差异，导致分类准确率较差。为了改进TAN的分类准确率，该文首先扩展TAN结构，允许属性结点没有父结点或只有一个属性父结点；提出一种利用可分解的评分函数构建树形贝叶斯分类模型的学习方法，采用低阶条件独立性(CI)测试初步剔除无效属性，再结合改进的贝叶斯信息标准(BIC)评分函数利用贪婪搜索获得每个属性结点的父结点，从而建立分类模型。对比朴素贝叶斯(NB)和TAN，构建的分类器在多个分类指标上表现更好，说明该方法具有一定的优越性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>2001</startPage>
	      	<endPage>2008</endPage>
	      	<author>
				陈曦, 张坤
	      	</author>
	    </item>
    	    <item>
	       	<title>一种基于邻接表的最大频繁项集挖掘算法</title>
	      	<link>//article/id/814c3f90-c787-4d85-a41f-fba40c96a52e</link>
	     	<description><![CDATA[针对Apriori算法与FP-Growth算法在最大频繁项集挖掘过程中存在的运行低效、内存消耗大、难以适应稠密数据集的处理、影响大数据价值挖掘时效等问题，该文提出一种基于邻接表的最大频繁项集挖掘算法。该算法只需遍历数据库一次，同时用哈希表对邻接表进行辅助存储，减小了遍历的空间规模。理论分析与实验结果表明，该算法时间与空间复杂度较低，提高了最大频繁项集挖掘速率，尤其在处理稠密数据集时具有较好的优越性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>2009</startPage>
	      	<endPage>2016</endPage>
	      	<author>
				殷茗, 王文杰, 张煊宇, 姜继娇
	      	</author>
	    </item>
    	    <item>
	       	<title>基于改进的自适应差分演化算法的二维Otsu多阈值图像分割</title>
	      	<link>//article/id/e3cfeaed-1ca3-4498-83c1-bce0f51c32ec</link>
	     	<description><![CDATA[针对常规最大类间方差法在多阈值图像分割中存在的运算量大、计算时间长、分割精度较低等问题，该文提出一种基于改进的自适应差分演化(JADE)算法的2维Otsu多阈值分割法。首先，为增强初始化种群的质量、提升控制参数的适应性，将混沌映射机制融入到JADE算法中；进而，通过该改进算法求解2维 Otsu 多阈值图像的最佳分割阈值；最终，将该算法与差分进化(DE), JADE，改进正弦参数自适应的差分进化(LSHADE-cnEpSin)以及增强的适应性微分变换差分进化(EFADE) 4种算法的2维Otsu多阈值图像分割进行比较。实验结果表明，与其它4种算法相比，基于改进JADE算法的2维Otsu多阈值图像分割在分割速度以及精度上均有较明显的改善。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>2017</startPage>
	      	<endPage>2024</endPage>
	      	<author>
				罗钧, 杨永松, 侍宝玉
	      	</author>
	    </item>
    	    <item>
	       	<title>基于非局部低秩和加权全变分的图像压缩感知重构算法</title>
	      	<link>//article/id/4ea00e70-4e1b-406e-b51d-bd165c2e8354</link>
	     	<description><![CDATA[为准确有效地实现自然图像的压缩感知(CS)重构，该文提出一种基于图像非局部低秩(NLR)和加权全变分(WTV)的CS重构算法。该算法考虑图像的非局部自相似性(NSS)和局部光滑特性，对传统的全变分(TV)模型进行改进，只对图像的高频分量设置权重，并用一种差分曲率的边缘检测算子来构造权重系数。此外，算法以改进的TV模型与NLR模型为约束构建优化模型，并分别采用光滑非凸函数和软阈值函数来求解低秩和全变分优化问题，很好地利用了图像的自身性质，保护了图像的细节信息，并提高了算法的抗噪性和适应性。仿真结果表明，与基于NLR的CS算法相比，相同采样率下，该文所提算法的峰值信噪比最高可提高2.49 dB，且抗噪性更强，验证了算法的有效性。]]></description>
	      	<volume>41</volume>
	      	<issue>8</issue>
	      	<startPage>2025</startPage>
	      	<endPage>2032</endPage>
	      	<author>
				赵辉, 张静, 张乐, 刘莹莉, 张天骐
	      	</author>
	    </item>
          </channel>
</rss>