2013, 35(7): 1677-1681.
doi: 10.3724/SP.J.1146.2012.01634
刊出日期:2013-07-19
该文在现有译码算法的基础上提出一种高效的非二进制低密度奇偶校验码(NB-LDPC)译码方法,充分利用了分层译码算法与Min-max算法的优点,不但译码复杂度低、需要的存储空间小,而且可将译码速度提高一倍。应用该算法,对一种定义在GF(25)上的(620,509)码进行了仿真。该码的仿真结果表明:在相同误码率下,该文译码算法所需最大迭代次数仅为Zhang的算法(2011)的45%。
2023, 45(7): 2358-2365.
doi: 10.11999/JEIT221210
刊出日期:2023-07-10
无人机(UAV)、非正交多址(NOMA)和反向散射通信(BC)相结合,可以满足热点地区高容量需求,提高通信质量。该文提出一种无人机辅助的NOMA反向散射通信系统最小速率最大化资源分配算法。考虑无人机发射功率、能量收集、反射系数、传输速率以及连续干扰消除(SIC)解码顺序约束,建立基于系统最小速率最大化的资源分配模型。首先利用块坐标下降将原问题分解为无人机发射功率优化、反射系数优化和无人机位置与SIC解码顺序联合优化3个子问题,然后使用反证法给出无人机最优发射功率,再用变量替换法和连续凸逼近将剩余子问题进一步转化为凸优化问题进行求解。仿真结果表明,所提算法在系统和速率与用户公平性之间具有较好折中。
2010, 32(7): 1731-1736.
doi: 10.3724/SP.J.1146.2009.00911
刊出日期:2010-07-19
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比先签名后加密的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。
1979, 1(1): 48-50.
刊出日期:1979-03-19
正 一、硷金属元素(Li、Na、K、Rb、Cs)的性能 元素周期表中第一主族元素硷金属的性能有它的规律性。例如:按Li、Na、K、Rb、Cs的顺序,由于原子半径逐渐增大,原子最外层电子与核之间的吸引力逐渐减小,因此,最外层电子则按Cs、Rb、K、Na、Li的顺序比较易于脱离原子。它们表现出来的效果就是按Li、Na、K、Rb、Cs的顺序,金属性逐渐增强,化学性逐渐活泼,逸出功逐渐变小,光电发射灵敏度逐渐增大,光谱响应的峰值(峰)与阈值(阈)逐渐移向长波。硷金属元素的这些性能如表1所列
2007, 29(1): 201-204.
doi: 10.3724/SP.J.1146.2005.00574
刊出日期:2007-01-19
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
2019, 41(5): 1202-1209.
doi: 10.11999/JEIT180580
刊出日期:2019-05-01
针对弹性光网络中物理损伤导致业务频谱利用率低和传输能耗高问题,该文提出一种面向业务的链路损伤感知频谱分区(LI-ASP)能效路由策略。在LI-ASP策略中,为降低不同信道间非线性损伤,基于负载均衡设计一个综合考虑链路频谱状态和传输损伤的路径权重公式,根据调制方式的频谱效率和最大传输距离构造分层辅助图,从最高调制等级开始,为高质量业务选择K条边分离的最大权重传输路径;为低质量业务选择K条边分离的最短能效路径。然后,LI-ASP策略根据业务速率比值对频谱分区,采用首次命中(FF)和尾端命中(LF)联合频谱分配方式,减少不同传输速率业务间的交叉相位调制。仿真结果表明,该文所提LI-ASP策略在有效降低带宽阻塞率的同时,减少了业务传输能耗。
1999, 21(6): 797-805.
刊出日期:1999-11-19
本文在W.Li(1991)循环斜卷积算法和分布式算法的基础上,通过软件模拟和具体硬件设计,利用FPGA完成了可用于高清晰度电视核心解码器及其它信号与信息处理系统的88二维DCT/IDCT处理器的全部电路设计工作。它采用一根信号线控制计算DCT/IDCT,其输入、输出为12位,内部数据线及内部参数均为16位。
2003, 25(5): 657-663.
刊出日期:2003-05-19
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。
2006, 28(6): 1031-1035.
刊出日期:2006-06-19
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
- 首页
- 上一页
- 1
- 2
- 3
- 4
- 5
- 下一页
- 末页
- 共:5页