2010, 32(8): 1910-1913.
doi: 10.3724/SP.J.1146.2009.01188
刊出日期:2010-08-19
该文提出了一种应用于上行MU-MIMO系统的次优传输技术:最大特征波束成型(MEBF)。该技术仅要求每个用户终端(UE)在自己的最大特征方向上传输信息,与最优的多用户迭代注水(MU-IWF)技术相比复杂度很低。通过理论分析,证明了MEBF随着UE个数的增加是渐近最优的。对于有限的UE个数,仿真结果表明,MEBF是一种接近最优的传输技术。
2014, 36(1): 67-73.
doi: 10.3724/SP.J.1146.2013.00046
刊出日期:2014-01-19
该文针对MU-MIMO下行(广播)信道提出一种基于空间子信道关联干扰的先验式调度算法。该方法将用户调度转换为子信道的选择问题,通过综合考虑候选子信道的传输增益,以及候选者与已选的和潜在的、将来可能被选中的子信道间的相互干扰,获得一组相互干扰较小的子信道。仿真结果表明,合理地选取关联干扰参数,该算法能够获得计算复杂度与传输性能的良好折中,有效改善系统和速率。
2024, 46(1): 204-212.
doi: 10.11999/JEIT221508
刊出日期:2024-01-17
针对反向散射通信系统信道估计不准、信息容易被窃听等问题,该文提出一种基于用户窃听的多用户-多输入单输出(MU-MISO)反向散射通信系统鲁棒资源分配算法,以提高系统传输鲁棒性与信息安全性。首先,考虑基站最大功率、时间分配、信道不确定性、能量收集和保密率等约束,建立一个MU-MISO的反向散射通信系统鲁棒资源分配问题。其次,基于非线性能量收集模型和有界球形信道不确定性模型,利用变量松弛法和S过程将原NP-hard问题转化为确定性问题,随后利用连续凸近似、半正定松弛与块坐标下降法将其转化为凸优化问题求解。仿真结果表明,与传统非鲁棒算法对比,所提算法具有较高的系统容量和较低的中断概率。
2009, 31(6): 1424-1428.
doi: 10.3724/SP.J.1146.2008.00611
刊出日期:2009-06-19
该文提出一种适用于MU-MIMO单载波频分多址接入系统的块级空时分组码。利用这种码的代数性质和一个特殊置换矩阵,在线性最小均方误差准则下,导出了低复杂度多用户检测算法。通过仿真,给出了平均比特差错概率性能。与空频分组码相比,当SC-FDMA系统采用分布式子载波映射,块级空时分组码的性能具有优势,并且两者的计算复杂度相当。
2007, 29(4): 892-894.
doi: 10.3724/SP.J.1146.2005.01076
刊出日期:2007-04-19
关键词:
安全性;基于身份的密钥协商;恶意攻击
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman 密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。
2022, 44(9): 3335-3342.
doi: 10.11999/JEIT210638
刊出日期:2022-09-19
1992, 14(5): 486-495.
刊出日期:1992-09-19
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
2005, 27(2): 235-238.
刊出日期:2005-02-19
关键词:
群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
2006, 28(6): 1031-1035.
刊出日期:2006-06-19
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
- 首页
- 上一页
- 1
- 2
- 3
- 下一页
- 末页
- 共:3页