高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
上行MU-MIMO系统中渐近最优的最大特征波束成型技术
汪浩, 林孝康
2010, 32(8): 1910-1913. doi: 10.3724/SP.J.1146.2009.01188  刊出日期:2010-08-19
关键词: 无线通信, 多用户MIMO, 信道和容量, 波束成型
该文提出了一种应用于上行MU-MIMO系统的次优传输技术:最大特征波束成型(MEBF)。该技术仅要求每个用户终端(UE)在自己的最大特征方向上传输信息,与最优的多用户迭代注水(MU-IWF)技术相比复杂度很低。通过理论分析,证明了MEBF随着UE个数的增加是渐近最优的。对于有限的UE个数,仿真结果表明,MEBF是一种接近最优的传输技术。
MU-MIMO下行链路基于关联干扰的先验式用户调度
李钊, 刘瑞雪, 王琳, 马丹
2014, 36(1): 67-73. doi: 10.3724/SP.J.1146.2013.00046  刊出日期:2014-01-19
关键词: 无线通信, 多用户, MIMO系统, 调度, 干扰
该文针对MU-MIMO下行(广播)信道提出一种基于空间子信道关联干扰的先验式调度算法。该方法将用户调度转换为子信道的选择问题,通过综合考虑候选子信道的传输增益,以及候选者与已选的和潜在的、将来可能被选中的子信道间的相互干扰,获得一组相互干扰较小的子信道。仿真结果表明,合理地选取关联干扰参数,该算法能够获得计算复杂度与传输性能的良好折中,有效改善系统和速率。
基于用户窃听的MU-MISO反向散射通信系统鲁棒资源分配算法
徐勇军, 徐然, 周继华, 陈量, 黄东
2024, 46(1): 204-212. doi: 10.11999/JEIT221508  刊出日期:2024-01-17
关键词: 反向散射通信, 物理层安全, 非线性能量收集, 鲁棒资源分配
针对反向散射通信系统信道估计不准、信息容易被窃听等问题,该文提出一种基于用户窃听的多用户-多输入单输出(MU-MISO)反向散射通信系统鲁棒资源分配算法,以提高系统传输鲁棒性与信息安全性。首先,考虑基站最大功率、时间分配、信道不确定性、能量收集和保密率等约束,建立一个MU-MISO的反向散射通信系统鲁棒资源分配问题。其次,基于非线性能量收集模型和有界球形信道不确定性模型,利用变量松弛法和S过程将原NP-hard问题转化为确定性问题,随后利用连续凸近似、半正定松弛与块坐标下降法将其转化为凸优化问题求解。仿真结果表明,与传统非鲁棒算法对比,所提算法具有较高的系统容量和较低的中断概率。
一种适用于MU-MIMO SC-FDMA系统的块级空时分组码
王海明, 尤肖虎, 江彬, 高西奇
2009, 31(6): 1424-1428. doi: 10.3724/SP.J.1146.2008.00611  刊出日期:2009-06-19
关键词: 无线通信;单载波频分多址接入;多用户MIMO;块级空时分组码
该文提出一种适用于MU-MIMO单载波频分多址接入系统的块级空时分组码。利用这种码的代数性质和一个特殊置换矩阵,在线性最小均方误差准则下,导出了低复杂度多用户检测算法。通过仿真,给出了平均比特差错概率性能。与空频分组码相比,当SC-FDMA系统采用分布式子载波映射,块级空时分组码的性能具有优势,并且两者的计算复杂度相当。
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
μ2算法的积分攻击和不可能差分攻击
胡斌, 张贵显
2022, 44(9): 3335-3342. doi: 10.11999/JEIT210638  刊出日期:2022-09-19
关键词: $ {\mu ^{\text{2}}} $算法, 混合整数线性规划, 积分分析, 不可能差分分析, 差分分析
$ {\mu }^{\text{2}} $算法是由Yeoh等人设计的一种轻量级分组密码算法(doi: 10.1007/978-981-15-0058-9-27),该算法全轮共15轮,采用TYPE-II广义Feistel结构,Yeoh等人在设计文档中对$ {\mu ^{\text{2}}} $算法抵抗差分分析、线性分析的能力进行了评估,但$ {\mu ^{\text{2}}} $算法抵抗积分攻击和不可能差分分析的能力目前尚不清楚。该文给出了$ {\mu ^{\text{2}}} $算法的8轮和9轮积分区分器和9轮不可能差分,利用8轮积分区分器,对9轮$ {\mu ^{\text{2}}} $算法进行了积分攻击,攻击的时间复杂度为${2^{76}}$次9轮加密,数据复杂度为${2^{48}}$,存储复杂度为${2^{48}}$;利用9轮不可能差分,对11轮$ {\mu ^{\text{2}}} $算法进行了不可能差分分析,攻击的时间复杂度为${2^{49}}$次11轮加密,数据复杂度为${2^{64}}$对明文。结果表明,9轮的$ {\mu ^{\text{2}}} $算法不能抵抗积分攻击,11轮的$ {\mu ^{\text{2}}} $算法不能抵抗不可能差分分析。另外,该文对$ {\mu ^{\text{2}}} $算法抵抗差分攻击的能力进一步评估并证明4轮$ {\mu ^{\text{2}}} $算法的差分特征的最大概率为${{\text{2}}^{{{ - 39}}}}$,与设计报告指出的4轮差分特征的概率不超过${2^{ - 3{\text{6}}}}$相比结果更为紧致。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
多用户分段移位差分混沌键控通信方案
张刚, 孟维, 张天骐
2017, 39(5): 1219-1225. doi: 10.11999/JEIT160795  刊出日期:2017-05-19
关键词: 多用户, Walsh码, 分段移位, 传输速率, 比特误码率
为了满足现代通信的需求,多用户接入技术是近年来混沌通信的一个重要发展趋势。为了进一步改善现有多用户混沌通信方案的误码性能,该文提出一种多用户分段移位差分混沌键控(MultiUser Segment Shift Differential Chaos Shift Keying, MU-SSDCSK)通信方案。该方案根据传输的用户数,将MU-SSDCSK中的参考信号等分成m个信号段,再将这m个信号段进行移位,并配以不同的Walsh码,形成相互正交的信息携带信号。文中推导了该系统在加性高斯白噪声信道中的理论误码率公式并进行了仿真。仿真结果表明,该文提出的MU-SSDCSK方案能有效改善系统误码性能,在混沌通信领域具有一定的应用前景。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 末页
  • 共:3页