1993, 15(1): 83-87.
刊出日期:1993-01-19
关键词:
编码; 调制; 格状码
本文在L.F.Wei(1984)的工作基础上,定义了格状码格状图的一般结构,讨论了二维QAM星座的旋转不变格状码的性质,给出了其全部不等价信号安排,从而可以方便地设计旋转不变格状码。
2019, 41(1): 83-90.
doi: 10.11999/JEIT180063
刊出日期:2019-01-01
针对现有虚拟化云无线接入网络(C-RAN)资源利用率低、能耗高、用户服务质量无法得到保证等问题,该文提出一种能耗和时延感知的虚拟化资源分配机制。根据虚拟化C-RAN的网络特点及业务流量特征,考虑资源约束和比例公平,建立能耗和时延优化模型。进而,利用启发式算法为不同类型虚拟C-RAN和用户虚拟基站分配资源,完成资源的全局优化配置。仿真结果表明,所提资源分配机制在提高网络资源利用率的同时,不但使能耗节省了62.99%,还使时延降低了32.32%。
2019, 41(7): 1525-1532.
doi: 10.11999/JEIT180722
刊出日期:2019-07-01
在云接入网络(Cloud-RAN)中,现有工作大多假定射频拉远头(RRH)不具备缓存功能。然而下一代通信网络具有以内容为中心的特性,因此在Cloud-RAN中考虑带缓存的RRHs也变得有必要。该文考虑在Cloud-RAN中有效设计缓存方案,并通过资源分配有效减轻前程链路负担。假设系统采用正交频分多址接入(OFDMA)技术,通过联合优化子载波(SC)分配,RRH选择与传输功率,最小化系统下行总功耗,并通过拉格朗日对偶分解转化非凸问题,获得最优分配方案。仿真结果表明,比起其它缓存方案,该文提出的优化算法可以有效地提升系统能效,满足未来通信需求。
1992, 14(5): 486-495.
刊出日期:1992-09-19
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
2015, 37(9): 2183-2190.
doi: 10.11999/JEIT141580
刊出日期:2015-09-19
该文在同频全双工技术快速发展的背景下,针对物理层安全研究中波束成形技术的高复杂度和发端天线选择(TAS)技术的低性能,提出一种联合发端天线选择和收端人工噪声(AN)的物理层安全传输方法TAS-rAN。首先,有多根天线的发端,利用天线选择技术,选取能使合法接收方接收信噪比最大的天线发送保密消息;其次,有同频全双工能力的收端,在接收到消息的同时,发送人工噪声来扰乱窃听方对保密消息的窃听。在Nakagami-m信道下,推导了安全中断概率的闭合表达式,并基于此,得到非零安全容量的概率表达式;通过渐进安全中断概率的推导,得到TAS-rAN方法的安全分集度。仿真结果表明,与已有的TAS-single和TAS-Alamouti方法相比,TAS-rAN安全方法具有较强的稳定性,且能提供更优的安全性能。
2018, 40(12): 2979-2985.
doi: 10.11999/JEIT180218
刊出日期:2018-12-01
针对云无线接入网络(C-RAN)的资源分配问题,该文采用max-min公平准则作为优化准则,以C-RAN用户的能量效率作为优化目标函数,在满足最大发射功率和最小传输速率约束条件下,通过最大化最差链路的能量效率来实现用户发射功率和无线远端射频单元(RRHs)波束成形向量的联合优化。上述优化问题属于非线性、分式规划问题,为了方便求解,首先将原优化问题转化为差分形式的优化问题,然后通过引入变量将差分形式的、非平滑优化问题转化为平滑优化问题。最终,提出一种双层迭代功率分配和波束成形算法。在仿真实验中,将该文算法与传统的非能效资源分配算法和能量效率最大化算法进行了比较,实验结果证明该文算法在改进C-RAN能量效率和提高资源分配公平性方面的有效性。
2005, 27(2): 235-238.
刊出日期:2005-02-19
关键词:
群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
2006, 28(6): 1031-1035.
刊出日期:2006-06-19
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
2009, 31(3): 740-744.
doi: 10.3724/SP.J.1146.2007.01562
刊出日期:2009-03-19
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页