<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:prism="http://prismstandard.org/namespaces/basic/2.0/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:syn="http://purl.org/rss/1.0/modules/syndication/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns="http://purl.org/rss/1.0/">
  <channel rdf:about="https://jeit.ac.cn/">
    <title>电子与信息学报</title>
    <link>https://jeit.ac.cn/</link>
    <description>Journal of Electronics & Information Technology</description>
    <dc:creator>jeit@mail.ie.ac.cn</dc:creator>
    <dc:publisher>jeit@mail.ie.ac.cn</dc:publisher>
    <dc:language>en</dc:language>
	<prism:rightsAgent>jeit@mail.ie.ac.cn</prism:rightsAgent>
    <prism:issn>1009-5896</prism:issn>
    <items>
		<rdf:Seq>
		<rdf:li rdf:resource="https://jeit.ac.cn/article/id/a088bce7-c8f3-4dc8-a4de-4a869ff01756"/><rdf:li rdf:resource="https://jeit.ac.cn/article/id/22504de0-91bc-4a56-8457-df6fd6d4d720"/><rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221047?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221104?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221064?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221092?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220602?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220957?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220618?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221050?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221077?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221174?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220956?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220284?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221081?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220070?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT221088?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211259?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220014?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220499?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211605?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211405?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211594?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211577?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211600?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211619?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220063?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220045?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220031?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220005?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211587?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220141?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220066?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220029?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220088?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220058?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211450?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211620?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT220084?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211585?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211576?pageType=en"/>
  		<rdf:li rdf:resource="https://jeit.ac.cn/article/doi/10.11999/JEIT211572?pageType=en"/>
  				</rdf:Seq>
    </items>
  </channel>
    <item rdf:about="https://jeit.ac.cn/article/id/a088bce7-c8f3-4dc8-a4de-4a869ff01756?pageType=en">
    <title><![CDATA[&lt;span style="white-space: normal;"&gt;2023 年 3 期封面&lt;/span&gt;]]></title>
    <link>https://jeit.ac.cn/article/id/a088bce7-c8f3-4dc8-a4de-4a869ff01756</link>    <description>
		<![CDATA[  电子与信息学报. 2023 45(3): -.]]>
	</description>
    <content:encoded>
		<![CDATA[  电子与信息学报. 2023 45(3): -.]]>
	</content:encoded>
    <dc:title><![CDATA[&lt;span style="white-space: normal;"&gt;2023 年 3 期封面&lt;/span&gt;]]></dc:title>
    <dc:creator><![CDATA[]]></dc:creator>
    <dc:date></dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): -.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:</dc:identifier>
    <prism:doi></prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate></prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/id/a088bce7-c8f3-4dc8-a4de-4a869ff01756</prism:url>	<prism:startingPage></prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/id/22504de0-91bc-4a56-8457-df6fd6d4d720?pageType=en">
    <title><![CDATA[2023 年 3 期目录]]></title>
    <link>https://jeit.ac.cn/article/id/22504de0-91bc-4a56-8457-df6fd6d4d720</link>    <description>
		<![CDATA[  电子与信息学报. 2023 45(3): 1-4.]]>
	</description>
    <content:encoded>
		<![CDATA[  电子与信息学报. 2023 45(3): 1-4.]]>
	</content:encoded>
    <dc:title><![CDATA[2023 年 3 期目录]]></dc:title>
    <dc:creator><![CDATA[]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1-4.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:</dc:identifier>
    <prism:doi></prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/id/22504de0-91bc-4a56-8457-df6fd6d4d720</prism:url>	<prism:startingPage>1</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221047?pageType=en">
    <title><![CDATA[(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私模型下的均值估计机制]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221047?pageType=en</link>
	    <description>
		<![CDATA[张跃, 朱友文, 周玉倩, 袁家斌 相对于&lt;i&gt;ε&lt;/i&gt;-本地差分隐私(LDP)机制，(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私模型下的方案具有更小的误差边界和更高的数据效用。然而，当前的(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私均值估计机制仍存在估计误差大、数据效用低等问题。因此，针对均值估计问题，该文提出两种新的(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私均值估计机制：基于区间的均值估计机制(IM)和基于近邻的均值估计机制(NM)。IM的主要思想是：划分扰动后的数据到3个区间，真实数据以较大概率扰动到中间的区间，以较小概率扰动到两边的区间，收集者直接对扰动数据求均值得到无偏估计。NM的主要思想是：把真实数据以较大概率扰动到其邻域，以较小概率扰动到距离较远的值，收集者结合期望最大化算法得到高准确度的估计均值。最后，该文通过理论分析证明了IM和NM均可以满足隐私保护要求，并通过实验证实了IM和NM的数据效用优于现有机制。 电子与信息学报. 2023 45(3): 765-774.]]>
	</description>
    <content:encoded>
		<![CDATA[张跃, 朱友文, 周玉倩, 袁家斌 相对于&lt;i&gt;ε&lt;/i&gt;-本地差分隐私(LDP)机制，(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私模型下的方案具有更小的误差边界和更高的数据效用。然而，当前的(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私均值估计机制仍存在估计误差大、数据效用低等问题。因此，针对均值估计问题，该文提出两种新的(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私均值估计机制：基于区间的均值估计机制(IM)和基于近邻的均值估计机制(NM)。IM的主要思想是：划分扰动后的数据到3个区间，真实数据以较大概率扰动到中间的区间，以较小概率扰动到两边的区间，收集者直接对扰动数据求均值得到无偏估计。NM的主要思想是：把真实数据以较大概率扰动到其邻域，以较小概率扰动到距离较远的值，收集者结合期望最大化算法得到高准确度的估计均值。最后，该文通过理论分析证明了IM和NM均可以满足隐私保护要求，并通过实验证实了IM和NM的数据效用优于现有机制。 电子与信息学报. 2023 45(3): 765-774.]]>
	</content:encoded>
    <dc:title><![CDATA[(&lt;i&gt;ε&lt;/i&gt;, &lt;i&gt;δ&lt;/i&gt;)-本地差分隐私模型下的均值估计机制]]></dc:title>
    <dc:creator><![CDATA[张跃, 朱友文, 周玉倩, 袁家斌]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 765-774.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221047</dc:identifier>
    <prism:doi>10.11999/JEIT221047</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221047?pageType=en</prism:url>
		<prism:startingPage>765</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221104?pageType=en">
    <title><![CDATA[基于混合隐私的区块链高效模型协同训练共享方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221104?pageType=en</link>
	    <description>
		<![CDATA[张翠, 杨辉, 王寒凝, 王江, 曾创展, 李荣宽 针对海量数据下，基于区块链的联邦学习数据共享平台面临的效率低下和隐私泄露问题，该文提出基于混合隐私的区块链高效模型协同训练共享方案。在该方案中，首先根据欧氏距离设计了一种基于相似度的训练成员选择算法来选择训练成员，组成联邦社区，即通过选取少量的高匹配训练节点来提高训练的效率和效果。然后，结合阈值同态加密和差分隐私，设计一种基于混合隐私技术的模型协同训练共享方案来保证训练和共享过程中的隐私性。实验结果和系统实现表明，所提方案可以在保证训练结果准确率的情况下，实现高效训练和隐私保护下的数据共享。 电子与信息学报. 2023 45(3): 775-783.]]>
	</description>
    <content:encoded>
		<![CDATA[张翠, 杨辉, 王寒凝, 王江, 曾创展, 李荣宽 针对海量数据下，基于区块链的联邦学习数据共享平台面临的效率低下和隐私泄露问题，该文提出基于混合隐私的区块链高效模型协同训练共享方案。在该方案中，首先根据欧氏距离设计了一种基于相似度的训练成员选择算法来选择训练成员，组成联邦社区，即通过选取少量的高匹配训练节点来提高训练的效率和效果。然后，结合阈值同态加密和差分隐私，设计一种基于混合隐私技术的模型协同训练共享方案来保证训练和共享过程中的隐私性。实验结果和系统实现表明，所提方案可以在保证训练结果准确率的情况下，实现高效训练和隐私保护下的数据共享。 电子与信息学报. 2023 45(3): 775-783.]]>
	</content:encoded>
    <dc:title><![CDATA[基于混合隐私的区块链高效模型协同训练共享方案]]></dc:title>
    <dc:creator><![CDATA[张翠, 杨辉, 王寒凝, 王江, 曾创展, 李荣宽]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 775-783.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221104</dc:identifier>
    <prism:doi>10.11999/JEIT221104</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221104?pageType=en</prism:url>
		<prism:startingPage>775</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221064?pageType=en">
    <title><![CDATA[基于联邦学习的本地化差分隐私机制研究]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221064?pageType=en</link>
	    <description>
		<![CDATA[任一支, 刘容轲, 王冬, 袁理锋, 申延召, 吴国华, 王秋华, 杨昌天 联邦学习与群体学习作为当前热门的分布式机器学习范式，前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算，后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是，通过分析模型训练后的参数，如深度神经网络训练的权值，仍然可能泄露用户的隐私信息。目前，在联邦学习下运用本地化差分隐私(LDP)保护模型参数的方法层出不穷，但皆难以在较小的隐私预算和用户数量下缩小模型测试精度差。针对此问题，该文提出正负分段机制(PNPM)，在聚合前对本地模型参数进行扰动。首先，证明了该机制满足严格的差分隐私定义，保证了算法的隐私性；其次分析了该机制能够在较少的用户数量下保证模型的精度，保证了机制的有效性；最后，在3种主流图像分类数据集上与其他最先进的方法在模型准确性、隐私保护方面进行了比较，表现出了较好的性能。 电子与信息学报. 2023 45(3): 784-792.]]>
	</description>
    <content:encoded>
		<![CDATA[任一支, 刘容轲, 王冬, 袁理锋, 申延召, 吴国华, 王秋华, 杨昌天 联邦学习与群体学习作为当前热门的分布式机器学习范式，前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算，后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是，通过分析模型训练后的参数，如深度神经网络训练的权值，仍然可能泄露用户的隐私信息。目前，在联邦学习下运用本地化差分隐私(LDP)保护模型参数的方法层出不穷，但皆难以在较小的隐私预算和用户数量下缩小模型测试精度差。针对此问题，该文提出正负分段机制(PNPM)，在聚合前对本地模型参数进行扰动。首先，证明了该机制满足严格的差分隐私定义，保证了算法的隐私性；其次分析了该机制能够在较少的用户数量下保证模型的精度，保证了机制的有效性；最后，在3种主流图像分类数据集上与其他最先进的方法在模型准确性、隐私保护方面进行了比较，表现出了较好的性能。 电子与信息学报. 2023 45(3): 784-792.]]>
	</content:encoded>
    <dc:title><![CDATA[基于联邦学习的本地化差分隐私机制研究]]></dc:title>
    <dc:creator><![CDATA[任一支, 刘容轲, 王冬, 袁理锋, 申延召, 吴国华, 王秋华, 杨昌天]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 784-792.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221064</dc:identifier>
    <prism:doi>10.11999/JEIT221064</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221064?pageType=en</prism:url>
		<prism:startingPage>784</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221092?pageType=en">
    <title><![CDATA[对八阵图算法的不可能差分密码分析和线性密码分析]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221092?pageType=en</link>
	    <description>
		<![CDATA[卫宏儒, 朱一凡 该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法，它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法，随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;67&lt;/sup&gt;)，时间复杂度约为&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;110.7&lt;/sup&gt;)，而9轮线性密码分析的数据复杂度仅为&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;35&lt;/sup&gt;)，时间复杂度不大于&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;15.6&lt;/sup&gt;)。结果表明ESF算法足够抵抗不可能差分密码分析，而抵抗线性密码分析的能力相对较弱。 电子与信息学报. 2023 45(3): 793-799.]]>
	</description>
    <content:encoded>
		<![CDATA[卫宏儒, 朱一凡 该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法，它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法，随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;67&lt;/sup&gt;)，时间复杂度约为&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;110.7&lt;/sup&gt;)，而9轮线性密码分析的数据复杂度仅为&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;35&lt;/sup&gt;)，时间复杂度不大于&lt;i&gt;O&lt;/i&gt;(2&lt;sup&gt;15.6&lt;/sup&gt;)。结果表明ESF算法足够抵抗不可能差分密码分析，而抵抗线性密码分析的能力相对较弱。 电子与信息学报. 2023 45(3): 793-799.]]>
	</content:encoded>
    <dc:title><![CDATA[对八阵图算法的不可能差分密码分析和线性密码分析]]></dc:title>
    <dc:creator><![CDATA[卫宏儒, 朱一凡]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 793-799.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221092</dc:identifier>
    <prism:doi>10.11999/JEIT221092</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221092?pageType=en</prism:url>
		<prism:startingPage>793</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220602?pageType=en">
    <title><![CDATA[支持预览的版权图像共享]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220602?pageType=en</link>
	    <description>
		<![CDATA[肖祥立, 叶茜, 张玉书, 温文媖, 张新鹏 针对数字水印技术均不考虑版权图像共享场景中用户的预览需求，以及软件控制方法和附加信息方法的局限性，该文提出一个支持直接从加密图像预览原图像部分视觉内容的版权图像共享方案。为此，将缩略图保持加密的思想引入到用户端嵌入的水印方案中，通过像素调整在加密图像上呈现原图像内容的模糊版本。用于调整的像素位被事先以信息隐藏的方法嵌入隐藏区域中，以保证解密的正确性。此外，用户水印被在解密的同时嵌入到图像中，用于实现对未授权重分发行为的追踪。这样一来，不仅满足了共享过程中用户的预览需求还同时保护了图像的版权。理论分析和实验测试的结果展现了所提方案的安全性、可行性、高效性和鲁棒性。 电子与信息学报. 2023 45(3): 800-809.]]>
	</description>
    <content:encoded>
		<![CDATA[肖祥立, 叶茜, 张玉书, 温文媖, 张新鹏 针对数字水印技术均不考虑版权图像共享场景中用户的预览需求，以及软件控制方法和附加信息方法的局限性，该文提出一个支持直接从加密图像预览原图像部分视觉内容的版权图像共享方案。为此，将缩略图保持加密的思想引入到用户端嵌入的水印方案中，通过像素调整在加密图像上呈现原图像内容的模糊版本。用于调整的像素位被事先以信息隐藏的方法嵌入隐藏区域中，以保证解密的正确性。此外，用户水印被在解密的同时嵌入到图像中，用于实现对未授权重分发行为的追踪。这样一来，不仅满足了共享过程中用户的预览需求还同时保护了图像的版权。理论分析和实验测试的结果展现了所提方案的安全性、可行性、高效性和鲁棒性。 电子与信息学报. 2023 45(3): 800-809.]]>
	</content:encoded>
    <dc:title><![CDATA[支持预览的版权图像共享]]></dc:title>
    <dc:creator><![CDATA[肖祥立, 叶茜, 张玉书, 温文媖, 张新鹏]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 800-809.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220602</dc:identifier>
    <prism:doi>10.11999/JEIT220602</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220602?pageType=en</prism:url>
		<prism:startingPage>800</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220957?pageType=en">
    <title><![CDATA[具有隐私保护的细粒度智能家居远程数据安全更新方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220957?pageType=en</link>
	    <description>
		<![CDATA[张应辉, 陈博文, 曹进, 郭瑞, 郑东 针对现存智能家居软件更新方案中存在的粗粒度访问控制、单点服务失效、用户解密效率低下等问题，该文提出一种具有隐私保护的细粒度智能家居远程数据安全更新方案。该方案通过属性基加密技术实现了细粒度访问控制，并结合区块链和星际文件系统(IPFS)技术对数据进行存储。通过对访问策略进行隐藏，构造出一种策略隐藏的密文策略基于属性加密(CP-ABE)算法，进一步保护了用户的隐私。此外，通过设计面向轻量级用户的外包解密算法，所提方案有效减轻了轻量级用户的计算负担，并结合区块链和智能合约技术实现了外包解密过程的公平支付。最后，基于判定的双线性迪菲赫尔曼 (DBDH)假设，证明了所提方案是选择明文攻击下的不可区分 (IND-CPA)安全的。仿真实验结果表明，所提方案与现有方案相比终端用户解密成本和通信开销明显降低。 电子与信息学报. 2023 45(3): 810-818.]]>
	</description>
    <content:encoded>
		<![CDATA[张应辉, 陈博文, 曹进, 郭瑞, 郑东 针对现存智能家居软件更新方案中存在的粗粒度访问控制、单点服务失效、用户解密效率低下等问题，该文提出一种具有隐私保护的细粒度智能家居远程数据安全更新方案。该方案通过属性基加密技术实现了细粒度访问控制，并结合区块链和星际文件系统(IPFS)技术对数据进行存储。通过对访问策略进行隐藏，构造出一种策略隐藏的密文策略基于属性加密(CP-ABE)算法，进一步保护了用户的隐私。此外，通过设计面向轻量级用户的外包解密算法，所提方案有效减轻了轻量级用户的计算负担，并结合区块链和智能合约技术实现了外包解密过程的公平支付。最后，基于判定的双线性迪菲赫尔曼 (DBDH)假设，证明了所提方案是选择明文攻击下的不可区分 (IND-CPA)安全的。仿真实验结果表明，所提方案与现有方案相比终端用户解密成本和通信开销明显降低。 电子与信息学报. 2023 45(3): 810-818.]]>
	</content:encoded>
    <dc:title><![CDATA[具有隐私保护的细粒度智能家居远程数据安全更新方案]]></dc:title>
    <dc:creator><![CDATA[张应辉, 陈博文, 曹进, 郭瑞, 郑东]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 810-818.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220957</dc:identifier>
    <prism:doi>10.11999/JEIT220957</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220957?pageType=en</prism:url>
		<prism:startingPage>810</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220618?pageType=en">
    <title><![CDATA[基于雾计算的智能电表用户虚拟环隐私保护方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220618?pageType=en</link>
	    <description>
		<![CDATA[夏卓群, 张一超, 谷科, 周楷鑫, 李雄 作为智能电网的基础组件，智能电表(SMS)可以定期向电力公司报告用户的详细用电量数据。但是智能电表也带来了一些安全问题，比如用户隐私泄露。该文提出了一种基于虚拟环的隐私保护方案，可以提供用电数据和用户身份的隐私，使攻击者无法知道匹配电力数据与用户身份的关系。在所提方案中，智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化，并利用非对称加密和Paillier同态系统对其获得的用电量数据生成密文数据；然后智能电表将密文数据发送给其连接的雾节点，雾节点定期采集其管理的智能电表的密文数据。同时，雾节点对这些智能电表的虚拟环身份进行验证，然后将收集到的密文数据聚合并发送给控制中心；最后控制中心对聚合后的密文进行解密，得到用电量数据。实验结果表明所提方案在计算和通信成本上具有一定的优势。 电子与信息学报. 2023 45(3): 819-827.]]>
	</description>
    <content:encoded>
		<![CDATA[夏卓群, 张一超, 谷科, 周楷鑫, 李雄 作为智能电网的基础组件，智能电表(SMS)可以定期向电力公司报告用户的详细用电量数据。但是智能电表也带来了一些安全问题，比如用户隐私泄露。该文提出了一种基于虚拟环的隐私保护方案，可以提供用电数据和用户身份的隐私，使攻击者无法知道匹配电力数据与用户身份的关系。在所提方案中，智能电表可以利用其虚拟环成员身份对其真实身份进行匿名化，并利用非对称加密和Paillier同态系统对其获得的用电量数据生成密文数据；然后智能电表将密文数据发送给其连接的雾节点，雾节点定期采集其管理的智能电表的密文数据。同时，雾节点对这些智能电表的虚拟环身份进行验证，然后将收集到的密文数据聚合并发送给控制中心；最后控制中心对聚合后的密文进行解密，得到用电量数据。实验结果表明所提方案在计算和通信成本上具有一定的优势。 电子与信息学报. 2023 45(3): 819-827.]]>
	</content:encoded>
    <dc:title><![CDATA[基于雾计算的智能电表用户虚拟环隐私保护方案]]></dc:title>
    <dc:creator><![CDATA[夏卓群, 张一超, 谷科, 周楷鑫, 李雄]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 819-827.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220618</dc:identifier>
    <prism:doi>10.11999/JEIT220618</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220618?pageType=en</prism:url>
		<prism:startingPage>819</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221050?pageType=en">
    <title><![CDATA[基于内积谓词的属性基隐私保护加密方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221050?pageType=en</link>
	    <description>
		<![CDATA[张志强, 朱友文, 王箭, 张玉书 隐私保护是信息安全中的热点话题，其中属性基加密(ABE)中的隐私问题可分为数据内容隐私、策略隐私及属性隐私。针对数据内容、策略和属性3方面隐私保护需求，该文提出基于内积谓词的属性基隐私保护加密方案(PPES)。所提方案利用加密算法的机密性保障数据内容隐私，并通过向量承诺协议构造策略属性及用户属性盲化方法，实现策略隐私及属性隐私。基于混合论证技术，该文证明了所提方案满足标准模型下适应性选择明文安全，且具备承诺不可伪造性。性能分析结果显示，与现有方法相比，所提方案具有更优的运行效率。 电子与信息学报. 2023 45(3): 828-835.]]>
	</description>
    <content:encoded>
		<![CDATA[张志强, 朱友文, 王箭, 张玉书 隐私保护是信息安全中的热点话题，其中属性基加密(ABE)中的隐私问题可分为数据内容隐私、策略隐私及属性隐私。针对数据内容、策略和属性3方面隐私保护需求，该文提出基于内积谓词的属性基隐私保护加密方案(PPES)。所提方案利用加密算法的机密性保障数据内容隐私，并通过向量承诺协议构造策略属性及用户属性盲化方法，实现策略隐私及属性隐私。基于混合论证技术，该文证明了所提方案满足标准模型下适应性选择明文安全，且具备承诺不可伪造性。性能分析结果显示，与现有方法相比，所提方案具有更优的运行效率。 电子与信息学报. 2023 45(3): 828-835.]]>
	</content:encoded>
    <dc:title><![CDATA[基于内积谓词的属性基隐私保护加密方案]]></dc:title>
    <dc:creator><![CDATA[张志强, 朱友文, 王箭, 张玉书]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 828-835.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221050</dc:identifier>
    <prism:doi>10.11999/JEIT221050</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221050?pageType=en</prism:url>
		<prism:startingPage>828</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221077?pageType=en">
    <title><![CDATA[基于新型公平盲签名和属性基加密的食用农产品溯源方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221077?pageType=en</link>
	    <description>
		<![CDATA[张学旺, 林金朝, 黎志鸿, 姚亚宁 为解决食用农产品溯源中存在的身份隐私易泄露、难监管以及溯源数据共享困难等问题，该文提出一种基于新型公平盲签名和属性基加密的食用农产品溯源方案。该方案在联盟链授权访问、不可篡改特性的基础上，结合椭圆曲线和零知识证明提出一种新型公平盲签名方法，实现了食用农产品数据上传者身份条件匿名并通过双重ID机制避免了签名方陷害问题；方案同时采用Asmuth-Bloom门限改进的属性基加密结合智能合约技术实现了权限分层的食用农产品溯源数据秘密共享。各项分析及实验结果表明，该方案具备良好的安全性和功能性。 电子与信息学报. 2023 45(3): 836-846.]]>
	</description>
    <content:encoded>
		<![CDATA[张学旺, 林金朝, 黎志鸿, 姚亚宁 为解决食用农产品溯源中存在的身份隐私易泄露、难监管以及溯源数据共享困难等问题，该文提出一种基于新型公平盲签名和属性基加密的食用农产品溯源方案。该方案在联盟链授权访问、不可篡改特性的基础上，结合椭圆曲线和零知识证明提出一种新型公平盲签名方法，实现了食用农产品数据上传者身份条件匿名并通过双重ID机制避免了签名方陷害问题；方案同时采用Asmuth-Bloom门限改进的属性基加密结合智能合约技术实现了权限分层的食用农产品溯源数据秘密共享。各项分析及实验结果表明，该方案具备良好的安全性和功能性。 电子与信息学报. 2023 45(3): 836-846.]]>
	</content:encoded>
    <dc:title><![CDATA[基于新型公平盲签名和属性基加密的食用农产品溯源方案]]></dc:title>
    <dc:creator><![CDATA[张学旺, 林金朝, 黎志鸿, 姚亚宁]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 836-846.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221077</dc:identifier>
    <prism:doi>10.11999/JEIT221077</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221077?pageType=en</prism:url>
		<prism:startingPage>836</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221174?pageType=en">
    <title><![CDATA[移动社交网络中基于属性加密的隐私保护方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221174?pageType=en</link>
	    <description>
		<![CDATA[牛淑芬, 戈鹏, 宋蜜, 宿云 为了保护用户在移动社交网络中的个人信息和交友偏好等隐私，该文提出支持外包解密的基于密文策略的属性基加密(CP-ABE)方案。在该方案中，将用户的交友偏好和自我描述分别生成属性列表，通过将交友偏好转换为密文控制策略，自我描述转化为属性密钥来隐藏属性，从而实现隐私保护。该方案提出了先匹配后解密的算法机制：社交平台对用户信息进行匹配验证，当满足相应的匹配条件时，该算法将计算量较大的双线性对运算外包给交友中心，之后用户再对密文解密。通过快速排除不匹配用户，避免了无效解密。外包解密在保护信息的同时，减少了移动设备的计算负担和通信开销。安全性分析表明，该方案是安全有效的，此外性能评估显示所提方案在计算和通信开销方面是高效且实用的。 电子与信息学报. 2023 45(3): 847-855.]]>
	</description>
    <content:encoded>
		<![CDATA[牛淑芬, 戈鹏, 宋蜜, 宿云 为了保护用户在移动社交网络中的个人信息和交友偏好等隐私，该文提出支持外包解密的基于密文策略的属性基加密(CP-ABE)方案。在该方案中，将用户的交友偏好和自我描述分别生成属性列表，通过将交友偏好转换为密文控制策略，自我描述转化为属性密钥来隐藏属性，从而实现隐私保护。该方案提出了先匹配后解密的算法机制：社交平台对用户信息进行匹配验证，当满足相应的匹配条件时，该算法将计算量较大的双线性对运算外包给交友中心，之后用户再对密文解密。通过快速排除不匹配用户，避免了无效解密。外包解密在保护信息的同时，减少了移动设备的计算负担和通信开销。安全性分析表明，该方案是安全有效的，此外性能评估显示所提方案在计算和通信开销方面是高效且实用的。 电子与信息学报. 2023 45(3): 847-855.]]>
	</content:encoded>
    <dc:title><![CDATA[移动社交网络中基于属性加密的隐私保护方案]]></dc:title>
    <dc:creator><![CDATA[牛淑芬, 戈鹏, 宋蜜, 宿云]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 847-855.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221174</dc:identifier>
    <prism:doi>10.11999/JEIT221174</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221174?pageType=en</prism:url>
		<prism:startingPage>847</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220956?pageType=en">
    <title><![CDATA[云计算与区块链平台的遥感影像安全检索方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220956?pageType=en</link>
	    <description>
		<![CDATA[欧阳雪, 徐彦彦, 毛养素, 刘运祺, 王志恒, 闫悦菁 遥感影像外包到半可信的云平台进行存储和检索时，可能导致影像数据的泄露和返回不完整的检索结果。加密可以保护影像数据的安全，但无法保证云平台提供真实、完整的存储和检索服务。区块链技术能有效保证存储和检索服务的真实性和完整性，但区块链的计算和存储能力有限，如何实现遥感影像的安全存储和检索仍是一个具有挑战性的问题。该文提出一种结合云平台和区块链的遥感影像安全检索方法，将影像哈希等轻量级数据存储于区块链，云平台存储海量加密影像数据，确保云存储影像的真实性；区块链执行基于遥感影像属性的检索，在此基础上由云平台执行复杂度较高的基于内容的安全检索，保证了检索结果的完整性；利用区块链技术设计遥感影像检索交易机制。实验表明方案可以实现安全、真实、完整和高效的遥感影像检索，并构建一个双方信任的公平交易环境。 电子与信息学报. 2023 45(3): 856-864.]]>
	</description>
    <content:encoded>
		<![CDATA[欧阳雪, 徐彦彦, 毛养素, 刘运祺, 王志恒, 闫悦菁 遥感影像外包到半可信的云平台进行存储和检索时，可能导致影像数据的泄露和返回不完整的检索结果。加密可以保护影像数据的安全，但无法保证云平台提供真实、完整的存储和检索服务。区块链技术能有效保证存储和检索服务的真实性和完整性，但区块链的计算和存储能力有限，如何实现遥感影像的安全存储和检索仍是一个具有挑战性的问题。该文提出一种结合云平台和区块链的遥感影像安全检索方法，将影像哈希等轻量级数据存储于区块链，云平台存储海量加密影像数据，确保云存储影像的真实性；区块链执行基于遥感影像属性的检索，在此基础上由云平台执行复杂度较高的基于内容的安全检索，保证了检索结果的完整性；利用区块链技术设计遥感影像检索交易机制。实验表明方案可以实现安全、真实、完整和高效的遥感影像检索，并构建一个双方信任的公平交易环境。 电子与信息学报. 2023 45(3): 856-864.]]>
	</content:encoded>
    <dc:title><![CDATA[云计算与区块链平台的遥感影像安全检索方案]]></dc:title>
    <dc:creator><![CDATA[欧阳雪, 徐彦彦, 毛养素, 刘运祺, 王志恒, 闫悦菁]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 856-864.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220956</dc:identifier>
    <prism:doi>10.11999/JEIT220956</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220956?pageType=en</prism:url>
		<prism:startingPage>856</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220284?pageType=en">
    <title><![CDATA[基于联盟链的身份环签密方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220284?pageType=en</link>
	    <description>
		<![CDATA[俞惠芳, 吕芝蕊 针对联盟链交易时存在的用户隐私泄露问题，该文提出基于联盟链的身份环签密(CB-IDRSC)方案。CB-IDRSC利用智能合约技术控制新交易加入，实现了公平可靠性；利用多个私钥生成器(PKGs)为用户生成私钥信息，满足联盟链部分去中心化要求和起到保护节点隐私的作用；并且具有机密性、不可伪造性和环签密者的无条件匿名性。性能分析中首先对CB-IDRSC中用到的智能合约进行部署；其次通过效率分析说明CB-IDRSC具有较高的计算效率；最后在忽略网络延时等因素影响的情况下，通过实验得出多私钥生成器的数量对系统参数生成和密钥生成阶段的效率影响不到3%。 电子与信息学报. 2023 45(3): 865-873.]]>
	</description>
    <content:encoded>
		<![CDATA[俞惠芳, 吕芝蕊 针对联盟链交易时存在的用户隐私泄露问题，该文提出基于联盟链的身份环签密(CB-IDRSC)方案。CB-IDRSC利用智能合约技术控制新交易加入，实现了公平可靠性；利用多个私钥生成器(PKGs)为用户生成私钥信息，满足联盟链部分去中心化要求和起到保护节点隐私的作用；并且具有机密性、不可伪造性和环签密者的无条件匿名性。性能分析中首先对CB-IDRSC中用到的智能合约进行部署；其次通过效率分析说明CB-IDRSC具有较高的计算效率；最后在忽略网络延时等因素影响的情况下，通过实验得出多私钥生成器的数量对系统参数生成和密钥生成阶段的效率影响不到3%。 电子与信息学报. 2023 45(3): 865-873.]]>
	</content:encoded>
    <dc:title><![CDATA[基于联盟链的身份环签密方案]]></dc:title>
    <dc:creator><![CDATA[俞惠芳, 吕芝蕊]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 865-873.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220284</dc:identifier>
    <prism:doi>10.11999/JEIT220284</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220284?pageType=en</prism:url>
		<prism:startingPage>865</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221081?pageType=en">
    <title><![CDATA[一种基于合同理论的可激励联邦学习模型]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221081?pageType=en</link>
	    <description>
		<![CDATA[王鑫, 李美庆, 王黎明, 余芸, 杨漾, 孙凌云 针对目前较少研究去中心化联邦学习中的激励机制设计，且已有联邦学习激励机制较少以全局模型效果为出发点的现状，该文为去中心化联邦学习加入了基于合同理论的联邦学习激励机制，提出一种新的可激励的联邦学习模型。使用区块链与星际文件系统(IPFS)取代传统联邦学习的中央服务器，用于模型参数存储与分发，在此基础上使用一个合同发布者来负责合同的制定和发布，各个联邦学习参与方结合本地数据质量选择签订合同。每轮本地训练结束后合同发布者将对各个本地训练模型进行评估，若满足签订合同时约定的奖励发放条件则发放相应的奖励，同时全局模型的聚合也基于奖励结果进行模型参数的聚合。通过在MNIST数据集以及行业用电量数据集上进行实验验证，相比于传统联邦学习，加入激励机制后的联邦学习训练得到的全局模型效果更优，同时去中心化的结构也提高了联邦学习的鲁棒性。 电子与信息学报. 2023 45(3): 874-883.]]>
	</description>
    <content:encoded>
		<![CDATA[王鑫, 李美庆, 王黎明, 余芸, 杨漾, 孙凌云 针对目前较少研究去中心化联邦学习中的激励机制设计，且已有联邦学习激励机制较少以全局模型效果为出发点的现状，该文为去中心化联邦学习加入了基于合同理论的联邦学习激励机制，提出一种新的可激励的联邦学习模型。使用区块链与星际文件系统(IPFS)取代传统联邦学习的中央服务器，用于模型参数存储与分发，在此基础上使用一个合同发布者来负责合同的制定和发布，各个联邦学习参与方结合本地数据质量选择签订合同。每轮本地训练结束后合同发布者将对各个本地训练模型进行评估，若满足签订合同时约定的奖励发放条件则发放相应的奖励，同时全局模型的聚合也基于奖励结果进行模型参数的聚合。通过在MNIST数据集以及行业用电量数据集上进行实验验证，相比于传统联邦学习，加入激励机制后的联邦学习训练得到的全局模型效果更优，同时去中心化的结构也提高了联邦学习的鲁棒性。 电子与信息学报. 2023 45(3): 874-883.]]>
	</content:encoded>
    <dc:title><![CDATA[一种基于合同理论的可激励联邦学习模型]]></dc:title>
    <dc:creator><![CDATA[王鑫, 李美庆, 王黎明, 余芸, 杨漾, 孙凌云]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 874-883.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221081</dc:identifier>
    <prism:doi>10.11999/JEIT221081</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221081?pageType=en</prism:url>
		<prism:startingPage>874</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220070?pageType=en">
    <title><![CDATA[医疗社交网络中基于云计算的属性基签密方案]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220070?pageType=en</link>
	    <description>
		<![CDATA[牛淑芬, 周思玮, 吕锐曦, 闫森, 张美玲, 王彩芬 移动医疗社交网络的出现为患者之间互相交流病情提供了极大的便利，促进了患者之间高效、高质量的沟通与交流，但与此同时也产生了患者数据的保密性和隐私性问题。针对此问题，该文提出一种基于云计算的属性基签密方案，能够有效地保护患者数据的隐私性。患者将自己的病情信息签密后上传至云服务器，当数据用户要访问患者的信息时，云服务器帮助数据用户进行部分解密并验证数据的完整性，这在一定程度上减少了数据用户的计算量。同时，在随机预言机模型下，证明了该方案满足选择消息攻击下的不可伪造性、选择密文攻击下的不可区分性以及属性隐私安全性。理论分析和数值模拟实验结果表明，该方案在签密和解签密阶段比现存的方案有更高的效率。 电子与信息学报. 2023 45(3): 884-893.]]>
	</description>
    <content:encoded>
		<![CDATA[牛淑芬, 周思玮, 吕锐曦, 闫森, 张美玲, 王彩芬 移动医疗社交网络的出现为患者之间互相交流病情提供了极大的便利，促进了患者之间高效、高质量的沟通与交流，但与此同时也产生了患者数据的保密性和隐私性问题。针对此问题，该文提出一种基于云计算的属性基签密方案，能够有效地保护患者数据的隐私性。患者将自己的病情信息签密后上传至云服务器，当数据用户要访问患者的信息时，云服务器帮助数据用户进行部分解密并验证数据的完整性，这在一定程度上减少了数据用户的计算量。同时，在随机预言机模型下，证明了该方案满足选择消息攻击下的不可伪造性、选择密文攻击下的不可区分性以及属性隐私安全性。理论分析和数值模拟实验结果表明，该方案在签密和解签密阶段比现存的方案有更高的效率。 电子与信息学报. 2023 45(3): 884-893.]]>
	</content:encoded>
    <dc:title><![CDATA[医疗社交网络中基于云计算的属性基签密方案]]></dc:title>
    <dc:creator><![CDATA[牛淑芬, 周思玮, 吕锐曦, 闫森, 张美玲, 王彩芬]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 884-893.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220070</dc:identifier>
    <prism:doi>10.11999/JEIT220070</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220070?pageType=en</prism:url>
		<prism:startingPage>884</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT221088?pageType=en">
    <title><![CDATA[基于相似度聚类的可信联邦安全聚合算法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT221088?pageType=en</link>
	    <description>
		<![CDATA[蔡红云, 张宇, 王诗云, 赵傲, 张美玲 联邦学习能够有效地规避参与方数据隐私问题，但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据，而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此，该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。首先基于客户端训练数据集规模及其与服务器间的通信距离综合评估选出拟参与模型聚合的候选客户端；然后根据候选客户端间的相似度，利用聚类将候选客户端划分为良性客户端和异常客户端；最后，对异常客户端类中的成员利用类内广播和二次协商进行参数替换和记录，检测识别恶意客户端。为了验证FSA-SC的有效性，以联邦推荐为应用场景，选取MovieLens 1M，Netflix数据集和Amazon抽样数据集为实验数据集，实验结果表明，所提方法能够实现高效的安全聚合，且相较对比方法有更高的鲁棒性。 电子与信息学报. 2023 45(3): 894-904.]]>
	</description>
    <content:encoded>
		<![CDATA[蔡红云, 张宇, 王诗云, 赵傲, 张美玲 联邦学习能够有效地规避参与方数据隐私问题，但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据，而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此，该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。首先基于客户端训练数据集规模及其与服务器间的通信距离综合评估选出拟参与模型聚合的候选客户端；然后根据候选客户端间的相似度，利用聚类将候选客户端划分为良性客户端和异常客户端；最后，对异常客户端类中的成员利用类内广播和二次协商进行参数替换和记录，检测识别恶意客户端。为了验证FSA-SC的有效性，以联邦推荐为应用场景，选取MovieLens 1M，Netflix数据集和Amazon抽样数据集为实验数据集，实验结果表明，所提方法能够实现高效的安全聚合，且相较对比方法有更高的鲁棒性。 电子与信息学报. 2023 45(3): 894-904.]]>
	</content:encoded>
    <dc:title><![CDATA[基于相似度聚类的可信联邦安全聚合算法]]></dc:title>
    <dc:creator><![CDATA[蔡红云, 张宇, 王诗云, 赵傲, 张美玲]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 894-904.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT221088</dc:identifier>
    <prism:doi>10.11999/JEIT221088</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT221088?pageType=en</prism:url>
		<prism:startingPage>894</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211259?pageType=en">
    <title><![CDATA[基于云模型的基本概率赋值生成方法及应用]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211259?pageType=en</link>
	    <description>
		<![CDATA[国强, 文伟璐, 王亚妮, 戚连刚, Kaliuzhny Mykola 针对证据理论应用中基本概率赋值(BPA)生成模型难以确定问题，该文提出一种基于云模型的BPA生成方法。首先基于样本属性的正态云模型构建单子集命题的BPA模型函数，并将复合子集的模型函数表示为高斯函数乘积融合。其次提出一种根据测试样本动态度量属性权重的方法来兼顾信息源的可靠性。最后，用属性权重修正模型函数输出的结果得到BPA。鸢尾花等数据集分类识别实验表明，该方法识别准确性高，且适用于样本较少的情况。 电子与信息学报. 2023 45(3): 905-912.]]>
	</description>
    <content:encoded>
		<![CDATA[国强, 文伟璐, 王亚妮, 戚连刚, Kaliuzhny Mykola 针对证据理论应用中基本概率赋值(BPA)生成模型难以确定问题，该文提出一种基于云模型的BPA生成方法。首先基于样本属性的正态云模型构建单子集命题的BPA模型函数，并将复合子集的模型函数表示为高斯函数乘积融合。其次提出一种根据测试样本动态度量属性权重的方法来兼顾信息源的可靠性。最后，用属性权重修正模型函数输出的结果得到BPA。鸢尾花等数据集分类识别实验表明，该方法识别准确性高，且适用于样本较少的情况。 电子与信息学报. 2023 45(3): 905-912.]]>
	</content:encoded>
    <dc:title><![CDATA[基于云模型的基本概率赋值生成方法及应用]]></dc:title>
    <dc:creator><![CDATA[国强, 文伟璐, 王亚妮, 戚连刚, Kaliuzhny Mykola]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 905-912.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211259</dc:identifier>
    <prism:doi>10.11999/JEIT211259</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211259?pageType=en</prism:url>
		<prism:startingPage>905</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220014?pageType=en">
    <title><![CDATA[II型Z-优化二元互补序列对的构造]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220014?pageType=en</link>
	    <description>
		<![CDATA[林金朝, 周银萍, 李国军, 叶昌荣, 曾凡鑫 该文以长度为&lt;i&gt;N&lt;/i&gt;(&lt;i&gt;N&lt;/i&gt;为整数)的Golay互补对(GCP)为种子序列对，在种子序列对的3个选定位置中插入特定的码元，构造出长度为&lt;i&gt;N&lt;/i&gt;+3的II型Z-优化2元Z-互补序列对(ZCP)。与已知同长度II型Z-优化2元Z-互补序列对相比，构造的新序列有更低的峰均包络功率比(PMEPR)。Z-互补序列对和Golay互补序列对都广泛应用于正交频分复用(OFDM)系统和码分多址(CDMA)系统等，但前者有更灵活的序列长度和更多的序列数量，更能满足应用的需求。 电子与信息学报. 2023 45(3): 913-920.]]>
	</description>
    <content:encoded>
		<![CDATA[林金朝, 周银萍, 李国军, 叶昌荣, 曾凡鑫 该文以长度为&lt;i&gt;N&lt;/i&gt;(&lt;i&gt;N&lt;/i&gt;为整数)的Golay互补对(GCP)为种子序列对，在种子序列对的3个选定位置中插入特定的码元，构造出长度为&lt;i&gt;N&lt;/i&gt;+3的II型Z-优化2元Z-互补序列对(ZCP)。与已知同长度II型Z-优化2元Z-互补序列对相比，构造的新序列有更低的峰均包络功率比(PMEPR)。Z-互补序列对和Golay互补序列对都广泛应用于正交频分复用(OFDM)系统和码分多址(CDMA)系统等，但前者有更灵活的序列长度和更多的序列数量，更能满足应用的需求。 电子与信息学报. 2023 45(3): 913-920.]]>
	</content:encoded>
    <dc:title><![CDATA[II型Z-优化二元互补序列对的构造]]></dc:title>
    <dc:creator><![CDATA[林金朝, 周银萍, 李国军, 叶昌荣, 曾凡鑫]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 913-920.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220014</dc:identifier>
    <prism:doi>10.11999/JEIT220014</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220014?pageType=en</prism:url>
		<prism:startingPage>913</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220499?pageType=en">
    <title><![CDATA[基于多项式基的Camellia算法S盒硬件优化]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220499?pageType=en</link>
	    <description>
		<![CDATA[李艳俊, 张伟国, 葛耀东, 王克 该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式，并给出了该表达式8种不同的同构形式。然后，结合Camellia算法S盒的特点，基于理论证明给出一种基于多项式基的S盒优化方案，此方法省去了表达式中的部分线性操作。相对于同一种限定门的方案，在中芯国际(SMIC)130 nm工艺库中，该文方案减少了9.12%的电路面积；在SMIC 65 nm工艺库中，该文方案减少了8.31%的电路面积。最后，根据Camellia算法S盒设计中的计算冗余，给出了2类完全等价的有限域的表述形式，此等价形式将对Camellia算法S盒的优化产生积极影响。 电子与信息学报. 2023 45(3): 921-928.]]>
	</description>
    <content:encoded>
		<![CDATA[李艳俊, 张伟国, 葛耀东, 王克 该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式，并给出了该表达式8种不同的同构形式。然后，结合Camellia算法S盒的特点，基于理论证明给出一种基于多项式基的S盒优化方案，此方法省去了表达式中的部分线性操作。相对于同一种限定门的方案，在中芯国际(SMIC)130 nm工艺库中，该文方案减少了9.12%的电路面积；在SMIC 65 nm工艺库中，该文方案减少了8.31%的电路面积。最后，根据Camellia算法S盒设计中的计算冗余，给出了2类完全等价的有限域的表述形式，此等价形式将对Camellia算法S盒的优化产生积极影响。 电子与信息学报. 2023 45(3): 921-928.]]>
	</content:encoded>
    <dc:title><![CDATA[基于多项式基的Camellia算法S盒硬件优化]]></dc:title>
    <dc:creator><![CDATA[李艳俊, 张伟国, 葛耀东, 王克]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 921-928.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220499</dc:identifier>
    <prism:doi>10.11999/JEIT220499</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220499?pageType=en</prism:url>
		<prism:startingPage>921</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211605?pageType=en">
    <title><![CDATA[电磁驱动下一类混合神经元模型的动力学响应与图像加密应用]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211605?pageType=en</link>
	    <description>
		<![CDATA[安新磊, 熊丽, 乔帅 在神经元活动的模型建立和分析过程中，应考虑一些生物物理效应。由于神经系统内部细胞内外离子浓度的波动，在集体电活动和神经元集群之间信号传播的过程中需要考虑电磁场的内部波动和跨膜磁通的影响。该文在一类混合神经元中引入磁通变量，通过对膜电位的调制诱发复杂的时变电磁场，运用Xppauto, Matcont和MATLAB等分析工具，探讨了新模型平衡点的存在性、初值敏感性和双参数分岔，发现外界刺激电流和电磁场变化时，可诱发新模型产生丰富的放电模式，如静息态、尖峰放电、周期(或混沌)簇放电，特别是由于磁通变量及忆阻器的引入产生的共存放电、隐藏放电等新现象。通过上述分析，基于电磁感应的神经元模型具有高非线性和较多的敏感参数，可使加密算法具有较大的密钥空间，基于此，该文设计了一种图像加密算法，对明文图像的像素先进行1次扩散再对其位置进行两次置乱。最后，通过一系列数值实验证明所设计的加密算法能有效地加密图像并且具有较高的安全性。该文考虑了神经细胞内外的电磁感应效应，有助于更全面了解神经元之间的信息编码和转迁规律，更多的分岔参数和高复杂性也使所设计的神经元模型在图像加密中具有很好的应用前景。 电子与信息学报. 2023 45(3): 929-940.]]>
	</description>
    <content:encoded>
		<![CDATA[安新磊, 熊丽, 乔帅 在神经元活动的模型建立和分析过程中，应考虑一些生物物理效应。由于神经系统内部细胞内外离子浓度的波动，在集体电活动和神经元集群之间信号传播的过程中需要考虑电磁场的内部波动和跨膜磁通的影响。该文在一类混合神经元中引入磁通变量，通过对膜电位的调制诱发复杂的时变电磁场，运用Xppauto, Matcont和MATLAB等分析工具，探讨了新模型平衡点的存在性、初值敏感性和双参数分岔，发现外界刺激电流和电磁场变化时，可诱发新模型产生丰富的放电模式，如静息态、尖峰放电、周期(或混沌)簇放电，特别是由于磁通变量及忆阻器的引入产生的共存放电、隐藏放电等新现象。通过上述分析，基于电磁感应的神经元模型具有高非线性和较多的敏感参数，可使加密算法具有较大的密钥空间，基于此，该文设计了一种图像加密算法，对明文图像的像素先进行1次扩散再对其位置进行两次置乱。最后，通过一系列数值实验证明所设计的加密算法能有效地加密图像并且具有较高的安全性。该文考虑了神经细胞内外的电磁感应效应，有助于更全面了解神经元之间的信息编码和转迁规律，更多的分岔参数和高复杂性也使所设计的神经元模型在图像加密中具有很好的应用前景。 电子与信息学报. 2023 45(3): 929-940.]]>
	</content:encoded>
    <dc:title><![CDATA[电磁驱动下一类混合神经元模型的动力学响应与图像加密应用]]></dc:title>
    <dc:creator><![CDATA[安新磊, 熊丽, 乔帅]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 929-940.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211605</dc:identifier>
    <prism:doi>10.11999/JEIT211605</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211605?pageType=en</prism:url>
		<prism:startingPage>929</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211405?pageType=en">
    <title><![CDATA[基于改进模糊置信规则的意图识别方法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211405?pageType=en</link>
	    <description>
		<![CDATA[王海滨, 关欣, 衣晓, 李双明 针对传统意图识别方法只能处理某种类型不确定性信息的不足，该文结合模糊集和DS证据理论优势提出一种模糊置信规则库(BRB)信息处理方法。首先在置信规则前提部分改进了前提属性的连接关系，根据数据集统计分布特点设计了模糊集分割，选取Cauchy型分布作为隶属度函数，较好地避免置信规则无法被有效激活进而导致系统无有效输出问题；其次融合处理辨识框架内不同类别的置信分布，建立规则权重和特征权重优化模型，构建了特征空间与类别空间之间的输入输出关系；在此基础上，计算未知意图数据在相应规则模糊域的匹配度和激活度，采用置信度最大原则进行识别决策。通过实验验证、参数敏感性及结果分析、时间复杂度分析，表明该文方法可以获得比其他识别方法更高的正确率，尤其是在小样本条件下更能体现出该方法的有效性和可靠性。 电子与信息学报. 2023 45(3): 941-948.]]>
	</description>
    <content:encoded>
		<![CDATA[王海滨, 关欣, 衣晓, 李双明 针对传统意图识别方法只能处理某种类型不确定性信息的不足，该文结合模糊集和DS证据理论优势提出一种模糊置信规则库(BRB)信息处理方法。首先在置信规则前提部分改进了前提属性的连接关系，根据数据集统计分布特点设计了模糊集分割，选取Cauchy型分布作为隶属度函数，较好地避免置信规则无法被有效激活进而导致系统无有效输出问题；其次融合处理辨识框架内不同类别的置信分布，建立规则权重和特征权重优化模型，构建了特征空间与类别空间之间的输入输出关系；在此基础上，计算未知意图数据在相应规则模糊域的匹配度和激活度，采用置信度最大原则进行识别决策。通过实验验证、参数敏感性及结果分析、时间复杂度分析，表明该文方法可以获得比其他识别方法更高的正确率，尤其是在小样本条件下更能体现出该方法的有效性和可靠性。 电子与信息学报. 2023 45(3): 941-948.]]>
	</content:encoded>
    <dc:title><![CDATA[基于改进模糊置信规则的意图识别方法]]></dc:title>
    <dc:creator><![CDATA[王海滨, 关欣, 衣晓, 李双明]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 941-948.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211405</dc:identifier>
    <prism:doi>10.11999/JEIT211405</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211405?pageType=en</prism:url>
		<prism:startingPage>941</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211594?pageType=en">
    <title><![CDATA[基于知识图谱的城市轨道交通突发事件演化结果预测]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211594?pageType=en</link>
	    <description>
		<![CDATA[朱广宇, 张萌, 裔扬 准确预测突发事件的演化结果，对城市轨道交通系统制定应急方案、保障安全运营，具有重要的参考意义。目前突发事件演化结果预测方法智能化程度不高，过分依赖决策者主观设定的特征权重、检索模板，复杂、准确性低且应用性较弱。该文基于知识图谱(KG)和关系图卷积神经网络(R-GCN)模型提出一种城市轨道交通突发事件演化结果预测方法。首先，构建城市轨道交通突发事件知识图谱，将与事件相关的场景信息进行结构化处理；其次，基于关系图卷积神经网络模型构建城市轨道交通突发事件结果的预测模型；最后，利用城市轨道交通突发事件案例库进行验证。实验结果表明，所提预测方法具有较好的准确率、较强的普适性，可为轨道交通应急管理提供方法和技术支持。 电子与信息学报. 2023 45(3): 949-957.]]>
	</description>
    <content:encoded>
		<![CDATA[朱广宇, 张萌, 裔扬 准确预测突发事件的演化结果，对城市轨道交通系统制定应急方案、保障安全运营，具有重要的参考意义。目前突发事件演化结果预测方法智能化程度不高，过分依赖决策者主观设定的特征权重、检索模板，复杂、准确性低且应用性较弱。该文基于知识图谱(KG)和关系图卷积神经网络(R-GCN)模型提出一种城市轨道交通突发事件演化结果预测方法。首先，构建城市轨道交通突发事件知识图谱，将与事件相关的场景信息进行结构化处理；其次，基于关系图卷积神经网络模型构建城市轨道交通突发事件结果的预测模型；最后，利用城市轨道交通突发事件案例库进行验证。实验结果表明，所提预测方法具有较好的准确率、较强的普适性，可为轨道交通应急管理提供方法和技术支持。 电子与信息学报. 2023 45(3): 949-957.]]>
	</content:encoded>
    <dc:title><![CDATA[基于知识图谱的城市轨道交通突发事件演化结果预测]]></dc:title>
    <dc:creator><![CDATA[朱广宇, 张萌, 裔扬]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 949-957.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211594</dc:identifier>
    <prism:doi>10.11999/JEIT211594</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211594?pageType=en</prism:url>
		<prism:startingPage>949</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211577?pageType=en">
    <title><![CDATA[优化参考图谱发育指征的CHN智能骨龄评估方法研究]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211577?pageType=en</link>
	    <description>
		<![CDATA[毛科技, 武坤秀, 陆伟, 陈立建, 毛家发 骨龄(BA)是评估儿童生长发育是否正常的重要指标之一。中国人手腕骨发育标准-CHN计分法是目前中国儿童生长发育中骨龄评估(BAA)最常用的方法之一。但是在CHN计分法中，某些参照骨图谱的发育指征跨度较大，导致专家依据个人经验主观判断它的发育分期而影响评估准确度。在利用深度学习对该类图谱的发育分期进行评估时，会导致它的评估结果产生随机性。该文基于专家评估过的2万余张儿童手腕部X线片，在CHN计分法的基础上，在相邻发育分期间隔跨度较大的参照骨标准图谱之间勾绘新的成熟度指征，产生细化图谱，并利用层次分析法为其分配对应的成熟度得分，提高骨龄评价的准确率。该文在AlexNet网络的基础上融合Harris特征和卷积注意力模块，对各参照骨的发育分期进行评估。在自制的年龄分布为5-11岁的数据集上，采用优化后的CHN法得到的骨龄在容忍度为0.5岁和1岁时的准确率分别达到了94.6%和99.13%。实验结果表明所提方法可以更加精细地分辨儿童手腕骨发育程度，大幅提高骨龄评估的准确率，辅助临床应用。 电子与信息学报. 2023 45(3): 958-967.]]>
	</description>
    <content:encoded>
		<![CDATA[毛科技, 武坤秀, 陆伟, 陈立建, 毛家发 骨龄(BA)是评估儿童生长发育是否正常的重要指标之一。中国人手腕骨发育标准-CHN计分法是目前中国儿童生长发育中骨龄评估(BAA)最常用的方法之一。但是在CHN计分法中，某些参照骨图谱的发育指征跨度较大，导致专家依据个人经验主观判断它的发育分期而影响评估准确度。在利用深度学习对该类图谱的发育分期进行评估时，会导致它的评估结果产生随机性。该文基于专家评估过的2万余张儿童手腕部X线片，在CHN计分法的基础上，在相邻发育分期间隔跨度较大的参照骨标准图谱之间勾绘新的成熟度指征，产生细化图谱，并利用层次分析法为其分配对应的成熟度得分，提高骨龄评价的准确率。该文在AlexNet网络的基础上融合Harris特征和卷积注意力模块，对各参照骨的发育分期进行评估。在自制的年龄分布为5-11岁的数据集上，采用优化后的CHN法得到的骨龄在容忍度为0.5岁和1岁时的准确率分别达到了94.6%和99.13%。实验结果表明所提方法可以更加精细地分辨儿童手腕骨发育程度，大幅提高骨龄评估的准确率，辅助临床应用。 电子与信息学报. 2023 45(3): 958-967.]]>
	</content:encoded>
    <dc:title><![CDATA[优化参考图谱发育指征的CHN智能骨龄评估方法研究]]></dc:title>
    <dc:creator><![CDATA[毛科技, 武坤秀, 陆伟, 陈立建, 毛家发]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 958-967.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211577</dc:identifier>
    <prism:doi>10.11999/JEIT211577</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211577?pageType=en</prism:url>
		<prism:startingPage>958</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211600?pageType=en">
    <title><![CDATA[基于概率假设密度滤波和动力学方程约束的空间群目标数量和位置分辨]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211600?pageType=en</link>
	    <description>
		<![CDATA[修建娟, 董凯, 徐从安 空间目标具有射程远、速度快等特点，为了有效解决密集性高、可分性差的高速空间目标群饱和攻击问题，实现非合作空间群目标数量和位置的尽早分辨，该文基于随机有限集(RFS)理论和动力学方程约束研究了空间“团状”目标数量和位置分辨问题，提出目标监测早期解决大量距离靠近、运动特征差异不明显的高速空间群目标数量和位置估计的相关算法，该算法利用概率假设密度(PHD)滤波器能够解决未知时变环境下目标个数与状态估计的特点，将高斯混合PHD (GM-PHD)滤波和空间目标动力学方程相结合，在解决不可分辨空间群目标数量和位置估计问题的同时，充分利用空间目标动力学方程对群内目标状态进行实时调整，提高空间目标位置状态估计精度，解决不可分辨空间目标群边跟踪边分辨问题，相关算法可为空间群目标数量和群内特殊价值个体目标位置尽快分辨、连续稳定跟踪和可靠动向预报等提供数据基础。 电子与信息学报. 2023 45(3): 968-976.]]>
	</description>
    <content:encoded>
		<![CDATA[修建娟, 董凯, 徐从安 空间目标具有射程远、速度快等特点，为了有效解决密集性高、可分性差的高速空间目标群饱和攻击问题，实现非合作空间群目标数量和位置的尽早分辨，该文基于随机有限集(RFS)理论和动力学方程约束研究了空间“团状”目标数量和位置分辨问题，提出目标监测早期解决大量距离靠近、运动特征差异不明显的高速空间群目标数量和位置估计的相关算法，该算法利用概率假设密度(PHD)滤波器能够解决未知时变环境下目标个数与状态估计的特点，将高斯混合PHD (GM-PHD)滤波和空间目标动力学方程相结合，在解决不可分辨空间群目标数量和位置估计问题的同时，充分利用空间目标动力学方程对群内目标状态进行实时调整，提高空间目标位置状态估计精度，解决不可分辨空间目标群边跟踪边分辨问题，相关算法可为空间群目标数量和群内特殊价值个体目标位置尽快分辨、连续稳定跟踪和可靠动向预报等提供数据基础。 电子与信息学报. 2023 45(3): 968-976.]]>
	</content:encoded>
    <dc:title><![CDATA[基于概率假设密度滤波和动力学方程约束的空间群目标数量和位置分辨]]></dc:title>
    <dc:creator><![CDATA[修建娟, 董凯, 徐从安]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 968-976.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211600</dc:identifier>
    <prism:doi>10.11999/JEIT211600</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211600?pageType=en</prism:url>
		<prism:startingPage>968</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211619?pageType=en">
    <title><![CDATA[低信噪比下离散频率编码波形脉冲信号联合积累检测算法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211619?pageType=en</link>
	    <description>
		<![CDATA[魏嵩, 张磊, 马岩, 钟卫军 雷达电子侦察环境下，非合作目标发射的离散频率编码(DFC)波形信号具有低截获、抗干扰的特性，在低信噪比(SNR)条件下传统方法难以实现波形的稳健积累及准确的脉冲检测，容易造成数据漏检与情报缺失。针对以上问题，该文提出一种联合的积累检测算法，该算法通过相关积累和非相干积累的联合处理实现了低信噪比下稳健脉冲信号包络的获取，并利用双向恒虚警(CFAR)检测和脉冲沿判决准则抑制了突跳噪声对脉冲检测的影响，实现了准确而稳健的脉冲到达时间和脉冲宽度的估计。相比于常规算法，该文在不需要任何先验信息的条件下能够实现离散频率编码波形信号的准确检测，检测虚警率低且具有良好的稳健性。仿真实验验证了所提算法的有效性和稳健性。 电子与信息学报. 2023 45(3): 977-986.]]>
	</description>
    <content:encoded>
		<![CDATA[魏嵩, 张磊, 马岩, 钟卫军 雷达电子侦察环境下，非合作目标发射的离散频率编码(DFC)波形信号具有低截获、抗干扰的特性，在低信噪比(SNR)条件下传统方法难以实现波形的稳健积累及准确的脉冲检测，容易造成数据漏检与情报缺失。针对以上问题，该文提出一种联合的积累检测算法，该算法通过相关积累和非相干积累的联合处理实现了低信噪比下稳健脉冲信号包络的获取，并利用双向恒虚警(CFAR)检测和脉冲沿判决准则抑制了突跳噪声对脉冲检测的影响，实现了准确而稳健的脉冲到达时间和脉冲宽度的估计。相比于常规算法，该文在不需要任何先验信息的条件下能够实现离散频率编码波形信号的准确检测，检测虚警率低且具有良好的稳健性。仿真实验验证了所提算法的有效性和稳健性。 电子与信息学报. 2023 45(3): 977-986.]]>
	</content:encoded>
    <dc:title><![CDATA[低信噪比下离散频率编码波形脉冲信号联合积累检测算法]]></dc:title>
    <dc:creator><![CDATA[魏嵩, 张磊, 马岩, 钟卫军]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 977-986.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211619</dc:identifier>
    <prism:doi>10.11999/JEIT211619</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211619?pageType=en</prism:url>
		<prism:startingPage>977</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220063?pageType=en">
    <title><![CDATA[基于空间与光谱注意力的光学图像和SAR图像特征融合分类方法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220063?pageType=en</link>
	    <description>
		<![CDATA[姜文, 潘洁, 朱金彪, 岳昔娟 针对多源遥感图像的差异性和互补性问题，该文提出一种基于空间与光谱注意力的光学图像和SAR图像特征融合分类方法。首先利用卷积神经网络分别进行光学图像和SAR图像的特征提取，设计空间注意力和光谱注意力组成的注意力模块分析特征重要程度，生成不同特征的权重进行特征融合增强，同时减弱对无效信息的关注，从而提高光学和SAR图像融合分类精度。通过在两组光学和SAR图像数据集上进行对比实验，结果表明所提方法取得更高的融合分类精度。 电子与信息学报. 2023 45(3): 987-995.]]>
	</description>
    <content:encoded>
		<![CDATA[姜文, 潘洁, 朱金彪, 岳昔娟 针对多源遥感图像的差异性和互补性问题，该文提出一种基于空间与光谱注意力的光学图像和SAR图像特征融合分类方法。首先利用卷积神经网络分别进行光学图像和SAR图像的特征提取，设计空间注意力和光谱注意力组成的注意力模块分析特征重要程度，生成不同特征的权重进行特征融合增强，同时减弱对无效信息的关注，从而提高光学和SAR图像融合分类精度。通过在两组光学和SAR图像数据集上进行对比实验，结果表明所提方法取得更高的融合分类精度。 电子与信息学报. 2023 45(3): 987-995.]]>
	</content:encoded>
    <dc:title><![CDATA[基于空间与光谱注意力的光学图像和SAR图像特征融合分类方法]]></dc:title>
    <dc:creator><![CDATA[姜文, 潘洁, 朱金彪, 岳昔娟]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 987-995.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220063</dc:identifier>
    <prism:doi>10.11999/JEIT220063</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220063?pageType=en</prism:url>
		<prism:startingPage>987</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220045?pageType=en">
    <title><![CDATA[针对eLORAN系统窄带干扰的权函数陷波算法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220045?pageType=en</link>
	    <description>
		<![CDATA[刘时尧, 华宇, 张首刚 针对增强型罗兰(eLORAN)系统的带内干扰问题，该文基于陷波滤波器(NF)原理提出一种抗带内窄带干扰的自适应权函数陷波算法(WF-NF)。首先，该文分析讨论了NF算法在eLORAN系统中的适用性及检测频差引起的伪收敛问题；之后通过增加频差权函数，推导出新的WF-NF算法，解决了固有频差导致的陷波逻辑缺陷；随后，提出梯度跳跃收敛优化技术，改进了权系数收敛速度过慢的问题；最后，通过多种环境下的实验验证了算法的稳定性、多元适用性及实用性。分析结果表明，WF-NF算法能够克服检测频差的实际问题，实现高效的干扰跟踪及滤除，同时也可以补偿干扰检测精度，进而为后续的信号处理流程提供保障。 电子与信息学报. 2023 45(3): 996-1005.]]>
	</description>
    <content:encoded>
		<![CDATA[刘时尧, 华宇, 张首刚 针对增强型罗兰(eLORAN)系统的带内干扰问题，该文基于陷波滤波器(NF)原理提出一种抗带内窄带干扰的自适应权函数陷波算法(WF-NF)。首先，该文分析讨论了NF算法在eLORAN系统中的适用性及检测频差引起的伪收敛问题；之后通过增加频差权函数，推导出新的WF-NF算法，解决了固有频差导致的陷波逻辑缺陷；随后，提出梯度跳跃收敛优化技术，改进了权系数收敛速度过慢的问题；最后，通过多种环境下的实验验证了算法的稳定性、多元适用性及实用性。分析结果表明，WF-NF算法能够克服检测频差的实际问题，实现高效的干扰跟踪及滤除，同时也可以补偿干扰检测精度，进而为后续的信号处理流程提供保障。 电子与信息学报. 2023 45(3): 996-1005.]]>
	</content:encoded>
    <dc:title><![CDATA[针对eLORAN系统窄带干扰的权函数陷波算法]]></dc:title>
    <dc:creator><![CDATA[刘时尧, 华宇, 张首刚]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 996-1005.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220045</dc:identifier>
    <prism:doi>10.11999/JEIT220045</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220045?pageType=en</prism:url>
		<prism:startingPage>996</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220031?pageType=en">
    <title><![CDATA[基于变分贝叶斯双尺度自适应时变噪声容积卡尔曼滤波的同步定位与建图算法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220031?pageType=en</link>
	    <description>
		<![CDATA[李帅永, 谢现乐, 毛文平, 杨雪梅, 聂嘉炜 为解决移动机器人在同步定位与建图(SLAM)中因系统噪声和观测噪声时变导致状态估计精度降低的问题，该文提出一种基于变分贝叶斯的双尺度自适应时变噪声容积卡尔曼滤波SLAM算法(DSACKF SLAM)。该算法采用逆 Wishart 分布对一步预测误差协方差矩阵&lt;i&gt;  &lt;b&gt;P&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;|&lt;i&gt;k&lt;/i&gt;–1&lt;/sub&gt;和观测噪声协方差矩阵&lt;i&gt;  &lt;b&gt;R&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;&lt;/sub&gt;建模，分别用来降低系统噪声和观测噪声的影响，并利用变分贝叶斯滤波实现对移动机器人状态向量&lt;i&gt;  &lt;b&gt;X&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;&lt;/sub&gt;,&lt;i&gt;  &lt;b&gt;P&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;|&lt;i&gt;k&lt;/i&gt;–1&lt;/sub&gt;和&lt;i&gt;  &lt;b&gt;R&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;&lt;/sub&gt;的联合估计。分别在系统噪声和观测噪声时变和时不变的条件下进行仿真实验，结果表明与基于无迹卡尔曼滤波的 SLAM 算法(UKF SLAM) 、自适应更新观测噪声的容积卡尔曼滤波的SLAM 算法(VB-ACKF SLAM) 相比，所提DSACKF SLAM算法在噪声时变时，平均位置误差分别减小1.54 m, 3.47 m；噪声时不变时，平均位置误差分别减小0.62 m, 1.41 m，证明DSACKF SLAM算法有更好的估计性能。 电子与信息学报. 2023 45(3): 1006-1014.]]>
	</description>
    <content:encoded>
		<![CDATA[李帅永, 谢现乐, 毛文平, 杨雪梅, 聂嘉炜 为解决移动机器人在同步定位与建图(SLAM)中因系统噪声和观测噪声时变导致状态估计精度降低的问题，该文提出一种基于变分贝叶斯的双尺度自适应时变噪声容积卡尔曼滤波SLAM算法(DSACKF SLAM)。该算法采用逆 Wishart 分布对一步预测误差协方差矩阵&lt;i&gt;  &lt;b&gt;P&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;|&lt;i&gt;k&lt;/i&gt;–1&lt;/sub&gt;和观测噪声协方差矩阵&lt;i&gt;  &lt;b&gt;R&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;&lt;/sub&gt;建模，分别用来降低系统噪声和观测噪声的影响，并利用变分贝叶斯滤波实现对移动机器人状态向量&lt;i&gt;  &lt;b&gt;X&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;&lt;/sub&gt;,&lt;i&gt;  &lt;b&gt;P&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;|&lt;i&gt;k&lt;/i&gt;–1&lt;/sub&gt;和&lt;i&gt;  &lt;b&gt;R&lt;/b&gt;  &lt;/i&gt;&lt;sub&gt;&lt;i&gt;k&lt;/i&gt;&lt;/sub&gt;的联合估计。分别在系统噪声和观测噪声时变和时不变的条件下进行仿真实验，结果表明与基于无迹卡尔曼滤波的 SLAM 算法(UKF SLAM) 、自适应更新观测噪声的容积卡尔曼滤波的SLAM 算法(VB-ACKF SLAM) 相比，所提DSACKF SLAM算法在噪声时变时，平均位置误差分别减小1.54 m, 3.47 m；噪声时不变时，平均位置误差分别减小0.62 m, 1.41 m，证明DSACKF SLAM算法有更好的估计性能。 电子与信息学报. 2023 45(3): 1006-1014.]]>
	</content:encoded>
    <dc:title><![CDATA[基于变分贝叶斯双尺度自适应时变噪声容积卡尔曼滤波的同步定位与建图算法]]></dc:title>
    <dc:creator><![CDATA[李帅永, 谢现乐, 毛文平, 杨雪梅, 聂嘉炜]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1006-1014.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220031</dc:identifier>
    <prism:doi>10.11999/JEIT220031</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220031?pageType=en</prism:url>
		<prism:startingPage>1006</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220005?pageType=en">
    <title><![CDATA[基于改进盖尔-沙普利算法的自动识别系统与双频地波雷达断裂航迹关联]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220005?pageType=en</link>
	    <description>
		<![CDATA[张晖, 曾显普, 高亮 高频地波雷达(HFSWR)可以实现大范围海上船只目标的连续探测，但是海杂波等干扰因素的影响容易造成跟踪航迹的断裂。目前关于地波雷达航迹关联的研究中，通常忽略了航迹断裂的情况，将航迹关联视为二分图匹配问题，这会导致可能将单一目标的断裂航迹判断为多个目标，从而引起目标的误关联。针对上述情况，该文结合模糊综合评判和迭代搜索算法，首次将盖尔-沙普利(GS)算法引入航迹关联领域，并且对其进行改进以满足航迹断裂时的多对多航迹关联情况，提出了改进的盖尔-沙普利(IGS)算法。在该算法中，通过计算航迹之间的模糊综合评判值来得到航迹之间的倾向度序列，再由迭代搜索对航迹进行聚类以获得航迹集群，最后将航迹集群及倾向度序列输入盖尔-沙普利算法来进行数轮博弈以给出关联结果。利用双频率高频地波雷达和船只自动识别系统(AIS)的仿真数据与实测数据进行实验测试，实验结果表明：所提出的算法解决了在航迹断裂情况下的多传感器航迹关联问题，且在密集区域的航迹关联效果优于传统算法。 电子与信息学报. 2023 45(3): 1015-1022.]]>
	</description>
    <content:encoded>
		<![CDATA[张晖, 曾显普, 高亮 高频地波雷达(HFSWR)可以实现大范围海上船只目标的连续探测，但是海杂波等干扰因素的影响容易造成跟踪航迹的断裂。目前关于地波雷达航迹关联的研究中，通常忽略了航迹断裂的情况，将航迹关联视为二分图匹配问题，这会导致可能将单一目标的断裂航迹判断为多个目标，从而引起目标的误关联。针对上述情况，该文结合模糊综合评判和迭代搜索算法，首次将盖尔-沙普利(GS)算法引入航迹关联领域，并且对其进行改进以满足航迹断裂时的多对多航迹关联情况，提出了改进的盖尔-沙普利(IGS)算法。在该算法中，通过计算航迹之间的模糊综合评判值来得到航迹之间的倾向度序列，再由迭代搜索对航迹进行聚类以获得航迹集群，最后将航迹集群及倾向度序列输入盖尔-沙普利算法来进行数轮博弈以给出关联结果。利用双频率高频地波雷达和船只自动识别系统(AIS)的仿真数据与实测数据进行实验测试，实验结果表明：所提出的算法解决了在航迹断裂情况下的多传感器航迹关联问题，且在密集区域的航迹关联效果优于传统算法。 电子与信息学报. 2023 45(3): 1015-1022.]]>
	</content:encoded>
    <dc:title><![CDATA[基于改进盖尔-沙普利算法的自动识别系统与双频地波雷达断裂航迹关联]]></dc:title>
    <dc:creator><![CDATA[张晖, 曾显普, 高亮]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1015-1022.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220005</dc:identifier>
    <prism:doi>10.11999/JEIT220005</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220005?pageType=en</prism:url>
		<prism:startingPage>1015</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211587?pageType=en">
    <title><![CDATA[一种适用于战术通信环境的车对车信道模型]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211587?pageType=en</link>
	    <description>
		<![CDATA[林鑫, 刘爱军, 梁小虎, 韩晨 在战术通信环境下，机动车载平台间的无线信道特性更加复杂。传统移动信道模型没有考虑战术场景下的特殊因素对车对车信道的影响，所以此类模型不能应用于战术车载通信系统的设计和优化。为解决传统移动信道模型的局限性，该文提出一种适用于战术通信环境的车对车(Tactical-Vehicle-to-Vehicle, T-V2V)信道模型。该模型充分考虑了实际战术场景中两个车载平台间相互运动、方向性天线的对准问题以及地形地貌等因素对车对车信道的影响，并基于电平通过率(Lever Crossing Rate, LCR)和平均衰落持续时间(Average Duration of Fading, ADF)指标对所提模型进行统计分析。仿真结果表明，所提模型更加贴合战术通信实际情况，能够更为准确地反映出战术通信环境下的车对车信道的变化特性。最后，该文对影响T-V2V信道模型的相关因素进行了仿真分析，所得结果对战术车载通信系统的物理层设计具有重要参考价值。 电子与信息学报. 2023 45(3): 1023-1031.]]>
	</description>
    <content:encoded>
		<![CDATA[林鑫, 刘爱军, 梁小虎, 韩晨 在战术通信环境下，机动车载平台间的无线信道特性更加复杂。传统移动信道模型没有考虑战术场景下的特殊因素对车对车信道的影响，所以此类模型不能应用于战术车载通信系统的设计和优化。为解决传统移动信道模型的局限性，该文提出一种适用于战术通信环境的车对车(Tactical-Vehicle-to-Vehicle, T-V2V)信道模型。该模型充分考虑了实际战术场景中两个车载平台间相互运动、方向性天线的对准问题以及地形地貌等因素对车对车信道的影响，并基于电平通过率(Lever Crossing Rate, LCR)和平均衰落持续时间(Average Duration of Fading, ADF)指标对所提模型进行统计分析。仿真结果表明，所提模型更加贴合战术通信实际情况，能够更为准确地反映出战术通信环境下的车对车信道的变化特性。最后，该文对影响T-V2V信道模型的相关因素进行了仿真分析，所得结果对战术车载通信系统的物理层设计具有重要参考价值。 电子与信息学报. 2023 45(3): 1023-1031.]]>
	</content:encoded>
    <dc:title><![CDATA[一种适用于战术通信环境的车对车信道模型]]></dc:title>
    <dc:creator><![CDATA[林鑫, 刘爱军, 梁小虎, 韩晨]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1023-1031.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211587</dc:identifier>
    <prism:doi>10.11999/JEIT211587</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211587?pageType=en</prism:url>
		<prism:startingPage>1023</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220141?pageType=en">
    <title><![CDATA[扩容型正交抑噪多级差分混沌移位键控通信系统]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220141?pageType=en</link>
	    <description>
		<![CDATA[张刚, 王磊, 蒋忠均 针对多进制差分混沌移位键控系统传输速率较小且误码率(BER)较差的缺点，该文提出一种扩容型正交抑噪多进差分混沌移位键控(DCSK)通信系统。在该系统的发送端设计了一种改进型混沌基信号发生器，可产生4组正交的混沌基信号，使得通信容量极大提升。定义综合效用函数，并引入粒子群算法对系统各参数优化。对该系统在加性高斯白噪声(AWGN)和Rayleigh衰落信道下理论误码率公式进行推导及系统仿真同时对比不同系统的综合效用函数。结果表明，该系统具有更低的误码率和更优综合效用，具有较好的实际应用价值。 电子与信息学报. 2023 45(3): 1032-1042.]]>
	</description>
    <content:encoded>
		<![CDATA[张刚, 王磊, 蒋忠均 针对多进制差分混沌移位键控系统传输速率较小且误码率(BER)较差的缺点，该文提出一种扩容型正交抑噪多进差分混沌移位键控(DCSK)通信系统。在该系统的发送端设计了一种改进型混沌基信号发生器，可产生4组正交的混沌基信号，使得通信容量极大提升。定义综合效用函数，并引入粒子群算法对系统各参数优化。对该系统在加性高斯白噪声(AWGN)和Rayleigh衰落信道下理论误码率公式进行推导及系统仿真同时对比不同系统的综合效用函数。结果表明，该系统具有更低的误码率和更优综合效用，具有较好的实际应用价值。 电子与信息学报. 2023 45(3): 1032-1042.]]>
	</content:encoded>
    <dc:title><![CDATA[扩容型正交抑噪多级差分混沌移位键控通信系统]]></dc:title>
    <dc:creator><![CDATA[张刚, 王磊, 蒋忠均]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1032-1042.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220141</dc:identifier>
    <prism:doi>10.11999/JEIT220141</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220141?pageType=en</prism:url>
		<prism:startingPage>1032</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220066?pageType=en">
    <title><![CDATA[一种融合噪声网络的深度强化学习通信干扰资源分配算法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220066?pageType=en</link>
	    <description>
		<![CDATA[彭翔, 许华, 蒋磊, 饶宁, 宋佰霖 针对传统干扰资源分配算法在处理非线性组合优化问题时需要较完备的先验信息，同时决策维度小，无法满足现代通信对抗要求的问题，该文提出一种融合噪声网络的深度强化学习通信干扰资源分配算法(FNNDRL)。借鉴噪声网络的思想，该算法设计了孪生噪声评估网络，在避免Q值高估的基础上，通过提升评估网络的随机性，保证了训练过程的探索性；基于概率熵的物理意义，设计了基于策略分布熵改进的策略网络损失函数，在最大化累计奖励的同时最大化策略分布熵，避免策略优化过程中收敛到局部最优。仿真结果表明，该算法在解决干扰资源分配问题时优于所对比的平均分配和强化学习方法，同时算法稳定性较高，对高维决策空间适应性强。 电子与信息学报. 2023 45(3): 1043-1054.]]>
	</description>
    <content:encoded>
		<![CDATA[彭翔, 许华, 蒋磊, 饶宁, 宋佰霖 针对传统干扰资源分配算法在处理非线性组合优化问题时需要较完备的先验信息，同时决策维度小，无法满足现代通信对抗要求的问题，该文提出一种融合噪声网络的深度强化学习通信干扰资源分配算法(FNNDRL)。借鉴噪声网络的思想，该算法设计了孪生噪声评估网络，在避免Q值高估的基础上，通过提升评估网络的随机性，保证了训练过程的探索性；基于概率熵的物理意义，设计了基于策略分布熵改进的策略网络损失函数，在最大化累计奖励的同时最大化策略分布熵，避免策略优化过程中收敛到局部最优。仿真结果表明，该算法在解决干扰资源分配问题时优于所对比的平均分配和强化学习方法，同时算法稳定性较高，对高维决策空间适应性强。 电子与信息学报. 2023 45(3): 1043-1054.]]>
	</content:encoded>
    <dc:title><![CDATA[一种融合噪声网络的深度强化学习通信干扰资源分配算法]]></dc:title>
    <dc:creator><![CDATA[彭翔, 许华, 蒋磊, 饶宁, 宋佰霖]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1043-1054.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220066</dc:identifier>
    <prism:doi>10.11999/JEIT220066</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220066?pageType=en</prism:url>
		<prism:startingPage>1043</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220029?pageType=en">
    <title><![CDATA[基于加权二部图及贪婪策略的蜂窝网络D2D通信资源分配]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220029?pageType=en</link>
	    <description>
		<![CDATA[申滨, 孙万平, 张楠, 崔太平 D2D(Device-to-Device)通信是解决频谱资源稀缺问题的关键技术之一。该文研究蜂窝网络中“many-to-many”的复杂场景，即单个RB(Resource Block)可以分配给多对D2D用户重用，并且允许单个D2D用户对使用多个RB，其中D2D用户对数量远多于蜂窝用户设备(Cellular User Equipment, CUE)数量和RB数量。考虑CUE对资源使用具有更高优先级，将此优化问题分解为蜂窝用户资源分配和D2D用户资源重用两个阶段。在第1阶段，提出基于公平性的循环二部图匹配(Fairness-based Circular Bipartite Graph Matching, FCBGM)算法，将现有的RB分配给所有CUE，以最大化蜂窝用户和速率。在第2阶段，分别提出基于二部图的资源重用(Bipartite Graph-based Resource Reuse, BGRR)算法和基于贪婪策略的资源重用(Greedy-based Resource Reuse, GRR)算法，目标是将已经分配给CUE的RB再次分配给D2D用户重用，以最大化系统和速率，同时确保CUE的基本速率需求。仿真结果表明，在D2D用户对数量远大于CUE数量和RB数量的情况下，与现有典型算法相比，所提算法能够有效提高系统和速率，增加D2D接入率，同时兼顾用户公平性和服务质量需求。 电子与信息学报. 2023 45(3): 1055-1064.]]>
	</description>
    <content:encoded>
		<![CDATA[申滨, 孙万平, 张楠, 崔太平 D2D(Device-to-Device)通信是解决频谱资源稀缺问题的关键技术之一。该文研究蜂窝网络中“many-to-many”的复杂场景，即单个RB(Resource Block)可以分配给多对D2D用户重用，并且允许单个D2D用户对使用多个RB，其中D2D用户对数量远多于蜂窝用户设备(Cellular User Equipment, CUE)数量和RB数量。考虑CUE对资源使用具有更高优先级，将此优化问题分解为蜂窝用户资源分配和D2D用户资源重用两个阶段。在第1阶段，提出基于公平性的循环二部图匹配(Fairness-based Circular Bipartite Graph Matching, FCBGM)算法，将现有的RB分配给所有CUE，以最大化蜂窝用户和速率。在第2阶段，分别提出基于二部图的资源重用(Bipartite Graph-based Resource Reuse, BGRR)算法和基于贪婪策略的资源重用(Greedy-based Resource Reuse, GRR)算法，目标是将已经分配给CUE的RB再次分配给D2D用户重用，以最大化系统和速率，同时确保CUE的基本速率需求。仿真结果表明，在D2D用户对数量远大于CUE数量和RB数量的情况下，与现有典型算法相比，所提算法能够有效提高系统和速率，增加D2D接入率，同时兼顾用户公平性和服务质量需求。 电子与信息学报. 2023 45(3): 1055-1064.]]>
	</content:encoded>
    <dc:title><![CDATA[基于加权二部图及贪婪策略的蜂窝网络D2D通信资源分配]]></dc:title>
    <dc:creator><![CDATA[申滨, 孙万平, 张楠, 崔太平]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1055-1064.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220029</dc:identifier>
    <prism:doi>10.11999/JEIT220029</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220029?pageType=en</prism:url>
		<prism:startingPage>1055</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220088?pageType=en">
    <title><![CDATA[基于信息年龄的工业无线传感器网络混合数据调度方法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220088?pageType=en</link>
	    <description>
		<![CDATA[王恒, 余蕾, 谢鑫 在工业无线传感器网络(IWSN)中，实时交付工业现场的周期性控制/传感数据流与非周期性事件数据流，是保障生产安全高效运行的关键。信息年龄(AoI)作为一种新兴的数据新鲜度衡量指标，能够从目标节点角度全面地度量网络数据交付的实时性。针对周期性和非周期性数据混合的工业无线传感器网络，该文在引入网络数据整体新鲜度指标的同时，考虑到周期性数据新鲜度在超过阈值后可能会对工业生产造成负面影响，建立了最小化系统平均AoI和周期性数据AoI逾期概率的联合优化模型，并将优化问题表述为马尔可夫决策过程(MDP)进行求解。由于传统基于相对值迭代的最优求解方法在大规模网络中因为维度灾难难以实施，因此采用深度强化学习(DRL)降低优化问题的状态空间维度，并改进决策探索机制以加快学习速度，提出了基于优化决策探索的深度强化学习(DRL-ODE)调度方法。仿真结果表明，所提方法能够提高网络数据交付的实时性，并有效减少周期性数据的AoI逾期概率。 电子与信息学报. 2023 45(3): 1065-1073.]]>
	</description>
    <content:encoded>
		<![CDATA[王恒, 余蕾, 谢鑫 在工业无线传感器网络(IWSN)中，实时交付工业现场的周期性控制/传感数据流与非周期性事件数据流，是保障生产安全高效运行的关键。信息年龄(AoI)作为一种新兴的数据新鲜度衡量指标，能够从目标节点角度全面地度量网络数据交付的实时性。针对周期性和非周期性数据混合的工业无线传感器网络，该文在引入网络数据整体新鲜度指标的同时，考虑到周期性数据新鲜度在超过阈值后可能会对工业生产造成负面影响，建立了最小化系统平均AoI和周期性数据AoI逾期概率的联合优化模型，并将优化问题表述为马尔可夫决策过程(MDP)进行求解。由于传统基于相对值迭代的最优求解方法在大规模网络中因为维度灾难难以实施，因此采用深度强化学习(DRL)降低优化问题的状态空间维度，并改进决策探索机制以加快学习速度，提出了基于优化决策探索的深度强化学习(DRL-ODE)调度方法。仿真结果表明，所提方法能够提高网络数据交付的实时性，并有效减少周期性数据的AoI逾期概率。 电子与信息学报. 2023 45(3): 1065-1073.]]>
	</content:encoded>
    <dc:title><![CDATA[基于信息年龄的工业无线传感器网络混合数据调度方法]]></dc:title>
    <dc:creator><![CDATA[王恒, 余蕾, 谢鑫]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1065-1073.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220088</dc:identifier>
    <prism:doi>10.11999/JEIT220088</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220088?pageType=en</prism:url>
		<prism:startingPage>1065</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220058?pageType=en">
    <title><![CDATA[基于集成深度神经网络流量预测的动态网络切片迁移算法]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220058?pageType=en</link>
	    <description>
		<![CDATA[唐伦, 周鑫隆, 吴婷, 王恺, 陈前斌 针对5G网络切片(NS)场景下由于缺乏提前对物理网络资源进行感知而导致切片迁移滞后的问题，该文提出一种基于集成深度神经网络流量预测的动态切片调整和迁移算法(DSAM)。首先建立了基于计算、内存、带宽资源配置的网络总惩罚模型；其次，提出基于集成深度神经网络的流量预测算法预测未来网络流量情况，并根据流量类型的不同将其转换成对未来时刻物理网络的资源占用及切片的资源需求感知；最后，根据感知结果，以尽可能大地降低运营商惩罚为目标，通过动态切片调整和迁移策略将虚拟网络功能(VNF)和虚拟链路迁移到满足资源限制的物理节点和链路上。仿真结果表明，所提算法有效提高了切片迁移的效率和网络资源利用率。 电子与信息学报. 2023 45(3): 1074-1082.]]>
	</description>
    <content:encoded>
		<![CDATA[唐伦, 周鑫隆, 吴婷, 王恺, 陈前斌 针对5G网络切片(NS)场景下由于缺乏提前对物理网络资源进行感知而导致切片迁移滞后的问题，该文提出一种基于集成深度神经网络流量预测的动态切片调整和迁移算法(DSAM)。首先建立了基于计算、内存、带宽资源配置的网络总惩罚模型；其次，提出基于集成深度神经网络的流量预测算法预测未来网络流量情况，并根据流量类型的不同将其转换成对未来时刻物理网络的资源占用及切片的资源需求感知；最后，根据感知结果，以尽可能大地降低运营商惩罚为目标，通过动态切片调整和迁移策略将虚拟网络功能(VNF)和虚拟链路迁移到满足资源限制的物理节点和链路上。仿真结果表明，所提算法有效提高了切片迁移的效率和网络资源利用率。 电子与信息学报. 2023 45(3): 1074-1082.]]>
	</content:encoded>
    <dc:title><![CDATA[基于集成深度神经网络流量预测的动态网络切片迁移算法]]></dc:title>
    <dc:creator><![CDATA[唐伦, 周鑫隆, 吴婷, 王恺, 陈前斌]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1074-1082.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220058</dc:identifier>
    <prism:doi>10.11999/JEIT220058</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220058?pageType=en</prism:url>
		<prism:startingPage>1074</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211450?pageType=en">
    <title><![CDATA[捕获效应对LTE授权辅助接入网络的影响]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211450?pageType=en</link>
	    <description>
		<![CDATA[裴二荣, 陈新虎, 张泰, 邓炳光, 孙远欣 LTE授权辅助接入(LAA)和WiFi网络的共存性能已经被广泛研究。然而，这些工作忽略了捕获效应，即当两个以上的信号在相同信道上同时传输时，最强的信号仍然可能成功接收。这种现象在共存场景中可能比在WiFi网络中更频繁地发生。基于此，该文深入研究了LAA和WiFi网络在捕获效应下的共存性能。具体地，在共存场景中首先提出了两个以上信号的捕获模型，并推导出了捕获概率；然后，将LAA接入方案建模为具有捕获效应的新的2维离散马尔可夫模型，其中退避计数器的减少不仅取决于空闲的时隙，还取决于捕获效应发生的时隙；最后推导出共存性能的表达式。大量的仿真和数值结果验证了所提出的马尔可夫链和捕获模型的有效性。而且，仿真结果也证明了考虑捕获效应的必要性。 电子与信息学报. 2023 45(3): 1083-1093.]]>
	</description>
    <content:encoded>
		<![CDATA[裴二荣, 陈新虎, 张泰, 邓炳光, 孙远欣 LTE授权辅助接入(LAA)和WiFi网络的共存性能已经被广泛研究。然而，这些工作忽略了捕获效应，即当两个以上的信号在相同信道上同时传输时，最强的信号仍然可能成功接收。这种现象在共存场景中可能比在WiFi网络中更频繁地发生。基于此，该文深入研究了LAA和WiFi网络在捕获效应下的共存性能。具体地，在共存场景中首先提出了两个以上信号的捕获模型，并推导出了捕获概率；然后，将LAA接入方案建模为具有捕获效应的新的2维离散马尔可夫模型，其中退避计数器的减少不仅取决于空闲的时隙，还取决于捕获效应发生的时隙；最后推导出共存性能的表达式。大量的仿真和数值结果验证了所提出的马尔可夫链和捕获模型的有效性。而且，仿真结果也证明了考虑捕获效应的必要性。 电子与信息学报. 2023 45(3): 1083-1093.]]>
	</content:encoded>
    <dc:title><![CDATA[捕获效应对LTE授权辅助接入网络的影响]]></dc:title>
    <dc:creator><![CDATA[裴二荣, 陈新虎, 张泰, 邓炳光, 孙远欣]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1083-1093.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211450</dc:identifier>
    <prism:doi>10.11999/JEIT211450</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211450?pageType=en</prism:url>
		<prism:startingPage>1083</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211620?pageType=en">
    <title><![CDATA[车载边缘计算中多任务部分卸载方案研究]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211620?pageType=en</link>
	    <description>
		<![CDATA[王练, 闫润搏, 徐静 现有车载应用设备对时延有更严苛的要求，车载边缘计算(VEC)能够充分利用网络边缘设备，如路边单元(RSU)进行协作处理，可有效地降低时延。现有研究多假设RSU计算资源充足，可提供无限的服务，但实际其计算资源会随着所需处理任务数量的增加而受限，对时延敏感的车载应用造成限制。该文针对此问题，提出一种车载边缘计算中多任务部分卸载方案，该方案在充分利用RSU的计算资源条件下，考虑邻近车辆的剩余可用计算资源，以最小化总任务处理时延。首先在时延限制和资源约束下分配各任务在本地、RSU和邻近车辆的最优卸载决策变量比例，其次以最小处理时延为目的在一跳通信范围内选择合适的空闲车辆作为处理部分任务的邻近车辆。仿真结果表明所提车载边缘计算中多任务部分卸载方案相较现有方案能较好地降低时延。 电子与信息学报. 2023 45(3): 1094-1101.]]>
	</description>
    <content:encoded>
		<![CDATA[王练, 闫润搏, 徐静 现有车载应用设备对时延有更严苛的要求，车载边缘计算(VEC)能够充分利用网络边缘设备，如路边单元(RSU)进行协作处理，可有效地降低时延。现有研究多假设RSU计算资源充足，可提供无限的服务，但实际其计算资源会随着所需处理任务数量的增加而受限，对时延敏感的车载应用造成限制。该文针对此问题，提出一种车载边缘计算中多任务部分卸载方案，该方案在充分利用RSU的计算资源条件下，考虑邻近车辆的剩余可用计算资源，以最小化总任务处理时延。首先在时延限制和资源约束下分配各任务在本地、RSU和邻近车辆的最优卸载决策变量比例，其次以最小处理时延为目的在一跳通信范围内选择合适的空闲车辆作为处理部分任务的邻近车辆。仿真结果表明所提车载边缘计算中多任务部分卸载方案相较现有方案能较好地降低时延。 电子与信息学报. 2023 45(3): 1094-1101.]]>
	</content:encoded>
    <dc:title><![CDATA[车载边缘计算中多任务部分卸载方案研究]]></dc:title>
    <dc:creator><![CDATA[王练, 闫润搏, 徐静]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1094-1101.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211620</dc:identifier>
    <prism:doi>10.11999/JEIT211620</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211620?pageType=en</prism:url>
		<prism:startingPage>1094</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT220084?pageType=en">
    <title><![CDATA[小样本图像处理方法赋能的宽带频谱感知]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT220084?pageType=en</link>
	    <description>
		<![CDATA[周金, 李玉芝, 李斌 针对强噪声环境下频谱感知方法计算复杂度高、难以获取大量标注样本、检测准确率低等问题，该文提出由图像去噪和图像分类思想驱动的频谱感知方法(IDCSS)。首先，对感知用户的接收信号进行时频变换，将无线电数值信号转换为图像。强噪声环境下感知用户接收信号图像与噪声图像相关度高，因此搭建生成对抗网络(GAN)来增加低信噪比下接收信号样本的数量，提高图像的质量。在生成器中，利用残差-长短时记忆网络取代生成网络U-Net结构中的跳跃连接，对图像进行去噪、提取感知用户接收信号图像的多尺度特征、建立基于熵的损失函数来构建网络的抗噪能力；在判决器中，设计适用无线电图像信号的多维度判决器来增强生成图像的质量、保留低信噪比感知用户信号的图像细节。最后利用分类器识别频谱占用状态。仿真结果表明，与现有频谱感知算法相比，所提算法具有较好的检测性能。 电子与信息学报. 2023 45(3): 1102-1110.]]>
	</description>
    <content:encoded>
		<![CDATA[周金, 李玉芝, 李斌 针对强噪声环境下频谱感知方法计算复杂度高、难以获取大量标注样本、检测准确率低等问题，该文提出由图像去噪和图像分类思想驱动的频谱感知方法(IDCSS)。首先，对感知用户的接收信号进行时频变换，将无线电数值信号转换为图像。强噪声环境下感知用户接收信号图像与噪声图像相关度高，因此搭建生成对抗网络(GAN)来增加低信噪比下接收信号样本的数量，提高图像的质量。在生成器中，利用残差-长短时记忆网络取代生成网络U-Net结构中的跳跃连接，对图像进行去噪、提取感知用户接收信号图像的多尺度特征、建立基于熵的损失函数来构建网络的抗噪能力；在判决器中，设计适用无线电图像信号的多维度判决器来增强生成图像的质量、保留低信噪比感知用户信号的图像细节。最后利用分类器识别频谱占用状态。仿真结果表明，与现有频谱感知算法相比，所提算法具有较好的检测性能。 电子与信息学报. 2023 45(3): 1102-1110.]]>
	</content:encoded>
    <dc:title><![CDATA[小样本图像处理方法赋能的宽带频谱感知]]></dc:title>
    <dc:creator><![CDATA[周金, 李玉芝, 李斌]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1102-1110.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT220084</dc:identifier>
    <prism:doi>10.11999/JEIT220084</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT220084?pageType=en</prism:url>
		<prism:startingPage>1102</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211585?pageType=en">
    <title><![CDATA[基于VMD和DAIPSO-GPR解决容量再生现象的锂离子电池寿命预测研究]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211585?pageType=en</link>
	    <description>
		<![CDATA[刘金凤, 陈浩玮, HERBERTHo-Ching Iu 锂离子电池应用时表现出的时变、动态、非线性等特征，以及容量再生现象，导致传统模型对锂离子电池剩余使用寿命(RUL)预测的准确性低，该文将变分模态分解(VMD)和高斯过程回归(GPR)以及动态自适应免疫粒子群(DAIPSO)结合，建立RUL预测模型。首先利用等压降放电时间分析法，提取健康因子，利用VMD对其进行分解处理，挖掘数据内在信息，降低数据复杂度，并针对不同分量，利用不同协方差函数建立GPR预测模型，有效捕获了数据的长期下降趋势和短期再生波动。利用DAIPSO算法优化GPR模型，实现核函数超参数的优化，建立了更准确的退化关系模型，最终实现剩余使用寿命的准确预测，以及不确定性表征。最后利用NASA电池数据进行验证，离线预测结果表明所提方法具有较高预测精度和泛化适应能力。 电子与信息学报. 2023 45(3): 1111-1120.]]>
	</description>
    <content:encoded>
		<![CDATA[刘金凤, 陈浩玮, HERBERTHo-Ching Iu 锂离子电池应用时表现出的时变、动态、非线性等特征，以及容量再生现象，导致传统模型对锂离子电池剩余使用寿命(RUL)预测的准确性低，该文将变分模态分解(VMD)和高斯过程回归(GPR)以及动态自适应免疫粒子群(DAIPSO)结合，建立RUL预测模型。首先利用等压降放电时间分析法，提取健康因子，利用VMD对其进行分解处理，挖掘数据内在信息，降低数据复杂度，并针对不同分量，利用不同协方差函数建立GPR预测模型，有效捕获了数据的长期下降趋势和短期再生波动。利用DAIPSO算法优化GPR模型，实现核函数超参数的优化，建立了更准确的退化关系模型，最终实现剩余使用寿命的准确预测，以及不确定性表征。最后利用NASA电池数据进行验证，离线预测结果表明所提方法具有较高预测精度和泛化适应能力。 电子与信息学报. 2023 45(3): 1111-1120.]]>
	</content:encoded>
    <dc:title><![CDATA[基于VMD和DAIPSO-GPR解决容量再生现象的锂离子电池寿命预测研究]]></dc:title>
    <dc:creator><![CDATA[刘金凤, 陈浩玮, HERBERTHo-Ching Iu]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1111-1120.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211585</dc:identifier>
    <prism:doi>10.11999/JEIT211585</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211585?pageType=en</prism:url>
		<prism:startingPage>1111</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211576?pageType=en">
    <title><![CDATA[水下无线传感器网络安全研究综述]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211576?pageType=en</link>
	    <description>
		<![CDATA[苏毅珊, 张贺贺, 张瑞, 马素雅, 范榕, 付晓梅, 金志刚 水下无线传感器网络(UWSNs)广泛应用于如灾害预警、资源勘探等各种领域，然而易受到恶意攻击，迫切需要发展能够适应其通信带宽窄、传播时延长、时空不确定性严重等特性的安全机制。首先，该文从水下无线传感器网络的特性及安全需求入手，对其面临的安全威胁进行了分析。然后，对水下无线传感器网络中的加密、认证、信任管理、入侵检测、安全定位、安全同步和安全路由各类安全机制进行了综述。最后，对水下无线传感器网络安全研究中面临的缺少实际测试及相关数据集等挑战以及利用网络特性发展安全机制的未来研究方向进行了探讨。 电子与信息学报. 2023 45(3): 1121-1133.]]>
	</description>
    <content:encoded>
		<![CDATA[苏毅珊, 张贺贺, 张瑞, 马素雅, 范榕, 付晓梅, 金志刚 水下无线传感器网络(UWSNs)广泛应用于如灾害预警、资源勘探等各种领域，然而易受到恶意攻击，迫切需要发展能够适应其通信带宽窄、传播时延长、时空不确定性严重等特性的安全机制。首先，该文从水下无线传感器网络的特性及安全需求入手，对其面临的安全威胁进行了分析。然后，对水下无线传感器网络中的加密、认证、信任管理、入侵检测、安全定位、安全同步和安全路由各类安全机制进行了综述。最后，对水下无线传感器网络安全研究中面临的缺少实际测试及相关数据集等挑战以及利用网络特性发展安全机制的未来研究方向进行了探讨。 电子与信息学报. 2023 45(3): 1121-1133.]]>
	</content:encoded>
    <dc:title><![CDATA[水下无线传感器网络安全研究综述]]></dc:title>
    <dc:creator><![CDATA[苏毅珊, 张贺贺, 张瑞, 马素雅, 范榕, 付晓梅, 金志刚]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1121-1133.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211576</dc:identifier>
    <prism:doi>10.11999/JEIT211576</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211576?pageType=en</prism:url>
		<prism:startingPage>1121</prism:startingPage>
  </item>
    <item rdf:about="https://jeit.ac.cn/article/doi/10.11999/JEIT211572?pageType=en">
    <title><![CDATA[云环境下对称可搜索加密研究综述]]></title>
    <link>https://jeit.ac.cn/article/doi/10.11999/JEIT211572?pageType=en</link>
	    <description>
		<![CDATA[黄一才, 李森森, 郁滨 云存储技术是解决大容量数据存储、交互、管理的有效途径，加密存储是保护远程服务器中用户数据隐私安全的重要手段，而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言，相关研究可归纳为系统模型、效率与安全、功能性3个层次。该文首先介绍了对称可搜索加密(SSE)系统典型模型，然后深入分析了搜索效率优化、安全性分析的常用手段和方法，最后从场景适应能力、语句表达能力、查询结果优化3个方面对方案功能性研究进行了梳理，重点对当前研究的热点和难点进行了总结。在此基础上，进一步分析了未来可能的研究方向。 电子与信息学报. 2023 45(3): 1134-1146.]]>
	</description>
    <content:encoded>
		<![CDATA[黄一才, 李森森, 郁滨 云存储技术是解决大容量数据存储、交互、管理的有效途径，加密存储是保护远程服务器中用户数据隐私安全的重要手段，而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言，相关研究可归纳为系统模型、效率与安全、功能性3个层次。该文首先介绍了对称可搜索加密(SSE)系统典型模型，然后深入分析了搜索效率优化、安全性分析的常用手段和方法，最后从场景适应能力、语句表达能力、查询结果优化3个方面对方案功能性研究进行了梳理，重点对当前研究的热点和难点进行了总结。在此基础上，进一步分析了未来可能的研究方向。 电子与信息学报. 2023 45(3): 1134-1146.]]>
	</content:encoded>
    <dc:title><![CDATA[云环境下对称可搜索加密研究综述]]></dc:title>
    <dc:creator><![CDATA[黄一才, 李森森, 郁滨]]></dc:creator>
    <dc:date>2023-03-10</dc:date>
    <dc:rights>Personal use only, all commercial or other reuse prohibited</dc:rights>
    <dc:source>电子与信息学报. 2023 45(3): 1134-1146.</dc:source>
    <dc:type>article</dc:type>
    <dc:identifier>doi:10.11999/JEIT211572</dc:identifier>
    <prism:doi>10.11999/JEIT211572</prism:doi>
    <prism:publicationName>电子与信息学报</prism:publicationName>
    <prism:volume>45</prism:volume>
    <prism:number>3</prism:number>
    <prism:publicationDate>2023-03-10</prism:publicationDate>
	<prism:url>https://jeit.ac.cn/article/doi/10.11999/JEIT211572?pageType=en</prism:url>
		<prism:startingPage>1134</prism:startingPage>
  </item>
  </rdf:RDF>
