高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
上行MU-MIMO系统中渐近最优的最大特征波束成型技术
汪浩, 林孝康
2010, 32(8): 1910-1913. doi: 10.3724/SP.J.1146.2009.01188  刊出日期:2010-08-19
关键词: 无线通信, 多用户MIMO, 信道和容量, 波束成型
该文提出了一种应用于上行MU-MIMO系统的次优传输技术:最大特征波束成型(MEBF)。该技术仅要求每个用户终端(UE)在自己的最大特征方向上传输信息,与最优的多用户迭代注水(MU-IWF)技术相比复杂度很低。通过理论分析,证明了MEBF随着UE个数的增加是渐近最优的。对于有限的UE个数,仿真结果表明,MEBF是一种接近最优的传输技术。
MU-MIMO下行链路基于关联干扰的先验式用户调度
李钊, 刘瑞雪, 王琳, 马丹
2014, 36(1): 67-73. doi: 10.3724/SP.J.1146.2013.00046  刊出日期:2014-01-19
关键词: 无线通信, 多用户, MIMO系统, 调度, 干扰
该文针对MU-MIMO下行(广播)信道提出一种基于空间子信道关联干扰的先验式调度算法。该方法将用户调度转换为子信道的选择问题,通过综合考虑候选子信道的传输增益,以及候选者与已选的和潜在的、将来可能被选中的子信道间的相互干扰,获得一组相互干扰较小的子信道。仿真结果表明,合理地选取关联干扰参数,该算法能够获得计算复杂度与传输性能的良好折中,有效改善系统和速率。
基于用户窃听的MU-MISO反向散射通信系统鲁棒资源分配算法
徐勇军, 徐然, 周继华, 陈量, 黄东
2024, 46(1): 204-212. doi: 10.11999/JEIT221508  刊出日期:2024-01-17
关键词: 反向散射通信, 物理层安全, 非线性能量收集, 鲁棒资源分配
针对反向散射通信系统信道估计不准、信息容易被窃听等问题,该文提出一种基于用户窃听的多用户-多输入单输出(MU-MISO)反向散射通信系统鲁棒资源分配算法,以提高系统传输鲁棒性与信息安全性。首先,考虑基站最大功率、时间分配、信道不确定性、能量收集和保密率等约束,建立一个MU-MISO的反向散射通信系统鲁棒资源分配问题。其次,基于非线性能量收集模型和有界球形信道不确定性模型,利用变量松弛法和S过程将原NP-hard问题转化为确定性问题,随后利用连续凸近似、半正定松弛与块坐标下降法将其转化为凸优化问题求解。仿真结果表明,与传统非鲁棒算法对比,所提算法具有较高的系统容量和较低的中断概率。
一种适用于MU-MIMO SC-FDMA系统的块级空时分组码
王海明, 尤肖虎, 江彬, 高西奇
2009, 31(6): 1424-1428. doi: 10.3724/SP.J.1146.2008.00611  刊出日期:2009-06-19
关键词: 无线通信;单载波频分多址接入;多用户MIMO;块级空时分组码
该文提出一种适用于MU-MIMO单载波频分多址接入系统的块级空时分组码。利用这种码的代数性质和一个特殊置换矩阵,在线性最小均方误差准则下,导出了低复杂度多用户检测算法。通过仿真,给出了平均比特差错概率性能。与空频分组码相比,当SC-FDMA系统采用分布式子载波映射,块级空时分组码的性能具有优势,并且两者的计算复杂度相当。
用于多媒体加密的基于身份的密钥协商协议的安全性
刘永亮, 高文, 姚鸿勋, 黄铁军
2007, 29(4): 892-894. doi: 10.3724/SP.J.1146.2005.01076  刊出日期:2007-04-19
关键词: 安全性;基于身份的密钥协商;恶意攻击
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman 密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。
μ2算法的积分攻击和不可能差分攻击
胡斌, 张贵显
2022, 44(9): 3335-3342. doi: 10.11999/JEIT210638  刊出日期:2022-09-19
关键词: $ {\mu ^{\text{2}}} $算法, 混合整数线性规划, 积分分析, 不可能差分分析, 差分分析
$ {\mu }^{\text{2}} $算法是由Yeoh等人设计的一种轻量级分组密码算法(doi: 10.1007/978-981-15-0058-9-27),该算法全轮共15轮,采用TYPE-II广义Feistel结构,Yeoh等人在设计文档中对$ {\mu ^{\text{2}}} $算法抵抗差分分析、线性分析的能力进行了评估,但$ {\mu ^{\text{2}}} $算法抵抗积分攻击和不可能差分分析的能力目前尚不清楚。该文给出了$ {\mu ^{\text{2}}} $算法的8轮和9轮积分区分器和9轮不可能差分,利用8轮积分区分器,对9轮$ {\mu ^{\text{2}}} $算法进行了积分攻击,攻击的时间复杂度为${2^{76}}$次9轮加密,数据复杂度为${2^{48}}$,存储复杂度为${2^{48}}$;利用9轮不可能差分,对11轮$ {\mu ^{\text{2}}} $算法进行了不可能差分分析,攻击的时间复杂度为${2^{49}}$次11轮加密,数据复杂度为${2^{64}}$对明文。结果表明,9轮的$ {\mu ^{\text{2}}} $算法不能抵抗积分攻击,11轮的$ {\mu ^{\text{2}}} $算法不能抵抗不可能差分分析。另外,该文对$ {\mu ^{\text{2}}} $算法抵抗差分攻击的能力进一步评估并证明4轮$ {\mu ^{\text{2}}} $算法的差分特征的最大概率为${{\text{2}}^{{{ - 39}}}}$,与设计报告指出的4轮差分特征的概率不超过${2^{ - 3{\text{6}}}}$相比结果更为紧致。
理想导电凸曲面上振子电磁辐射UTD解的并矢格林函数方法
柯亨玉, 黄锡文
1992, 14(5): 486-495.  刊出日期:1992-09-19
关键词: 电磁辐射; 一致性几何绕射理论; 并矢转移函数; 导电凸曲面体; 并矢格林函数方法
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
两种群签名方案的安全性分析
陈艳玲, 陈鲁生, 符方伟
2005, 27(2): 235-238.  刊出日期:2005-02-19
关键词: 群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
一组基于广义局部沃尔什变换的纹理特征
张志龙, 沈振康, 李吉成
2006, 28(6): 1031-1035.  刊出日期:2006-06-19
关键词: 图像处理;模式识别;广义局部沃尔什变换;纹理特征
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 末页
  • 共:3页