2015, 37(2): 423-428.
doi: 10.11999/JEIT140421
刊出日期:2015-02-19
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
2019, 41(1): 83-90.
doi: 10.11999/JEIT180063
刊出日期:2019-01-01
针对现有虚拟化云无线接入网络(C-RAN)资源利用率低、能耗高、用户服务质量无法得到保证等问题,该文提出一种能耗和时延感知的虚拟化资源分配机制。根据虚拟化C-RAN的网络特点及业务流量特征,考虑资源约束和比例公平,建立能耗和时延优化模型。进而,利用启发式算法为不同类型虚拟C-RAN和用户虚拟基站分配资源,完成资源的全局优化配置。仿真结果表明,所提资源分配机制在提高网络资源利用率的同时,不但使能耗节省了62.99%,还使时延降低了32.32%。
2019, 41(7): 1525-1532.
doi: 10.11999/JEIT180722
刊出日期:2019-07-01
在云接入网络(Cloud-RAN)中,现有工作大多假定射频拉远头(RRH)不具备缓存功能。然而下一代通信网络具有以内容为中心的特性,因此在Cloud-RAN中考虑带缓存的RRHs也变得有必要。该文考虑在Cloud-RAN中有效设计缓存方案,并通过资源分配有效减轻前程链路负担。假设系统采用正交频分多址接入(OFDMA)技术,通过联合优化子载波(SC)分配,RRH选择与传输功率,最小化系统下行总功耗,并通过拉格朗日对偶分解转化非凸问题,获得最优分配方案。仿真结果表明,比起其它缓存方案,该文提出的优化算法可以有效地提升系统能效,满足未来通信需求。
1990, 12(6): 584-592.
刊出日期:1990-11-19
关键词:
正交变换; 离散哈脱莱变换; 分离基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了长度为2m的分离基2/4哈脱莱变换算法。本文将分离基算法推广到长度为pm的哈脱莱变换,并证明基p2算法实乘次数比基p算法少,而基p/p2算法实乘次数比前两者都少。作为例子,给出了长度为N=3m的基3/9哈脱莱变换快速算法和流图。
1996, 18(6): 601-606.
刊出日期:1996-11-19
关键词:
神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
2015, 37(9): 2183-2190.
doi: 10.11999/JEIT141580
刊出日期:2015-09-19
该文在同频全双工技术快速发展的背景下,针对物理层安全研究中波束成形技术的高复杂度和发端天线选择(TAS)技术的低性能,提出一种联合发端天线选择和收端人工噪声(AN)的物理层安全传输方法TAS-rAN。首先,有多根天线的发端,利用天线选择技术,选取能使合法接收方接收信噪比最大的天线发送保密消息;其次,有同频全双工能力的收端,在接收到消息的同时,发送人工噪声来扰乱窃听方对保密消息的窃听。在Nakagami-m信道下,推导了安全中断概率的闭合表达式,并基于此,得到非零安全容量的概率表达式;通过渐进安全中断概率的推导,得到TAS-rAN方法的安全分集度。仿真结果表明,与已有的TAS-single和TAS-Alamouti方法相比,TAS-rAN安全方法具有较强的稳定性,且能提供更优的安全性能。
2018, 40(12): 2979-2985.
doi: 10.11999/JEIT180218
刊出日期:2018-12-01
针对云无线接入网络(C-RAN)的资源分配问题,该文采用max-min公平准则作为优化准则,以C-RAN用户的能量效率作为优化目标函数,在满足最大发射功率和最小传输速率约束条件下,通过最大化最差链路的能量效率来实现用户发射功率和无线远端射频单元(RRHs)波束成形向量的联合优化。上述优化问题属于非线性、分式规划问题,为了方便求解,首先将原优化问题转化为差分形式的优化问题,然后通过引入变量将差分形式的、非平滑优化问题转化为平滑优化问题。最终,提出一种双层迭代功率分配和波束成形算法。在仿真实验中,将该文算法与传统的非能效资源分配算法和能量效率最大化算法进行了比较,实验结果证明该文算法在改进C-RAN能量效率和提高资源分配公平性方面的有效性。
2019, 41(5): 1047-1054.
doi: 10.11999/JEIT180569
刊出日期:2019-05-01
频谱弥散(SMSP)干扰与线性调频雷达信号之间存在大量的时频域耦合,干扰效能突出。该文提出一种信息域的抗SMSP干扰的信号处理算法,根据SMSP干扰信号的形式与特点,通过自适应改变压缩感知的干扰基字典,同时匹配雷达信号与干扰信号的调频率,构建压缩感知求解模型并基于凸优化算法完成信号重构,最终实现干扰信号的识别及雷达信号的提取。该算法中冗余字典的构造采用了Pei型分数阶傅里叶快速分解方法,不需要反复对信号进行时频域解耦,并且迭代次数较少,运算效率较高。
1985, 7(2): 81-91.
刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页