通信技术杂志是由中国电子科技集团有限公司主管,中国电子科技集团公司第三十研究所主办的一本部级期刊。
通信技术杂志创刊于1967,发行周期为月刊,杂志类别为计算机类。
杂志介绍
通信技术杂志是由中国电子科技集团有限公司主管,中国电子科技集团公司第三十研究所主办的一本部级期刊。
通信技术杂志创刊于1967,发行周期为月刊,杂志类别为计算机类。
关键词: 移动攻击面 移动目标防御 网络空间安全 安全评估
目前,常规的信息系统主要实施静态、被动的网络空间安全防御,处于易攻难守的不利局面。移动目标防御(Moving Target Defense,MTD)作为一种动态、主动的防御技术,改变了传统网络安全防御的方式,其核心思想是防御者要不断改变系统的攻击面,以增加攻击者实施攻击的难度。简要介绍MTD常见实施原理,结合主流安全评估技术分析MTD安全评估问题及其难...
关键词: 全双工 用户间干扰 斜投影 极化 盲极化斜投影 干扰消除
随着无线技术的快速发展,无线频谱资源日益短缺。提高频谱利用率,在有限的频带范围内提升信息传输速率,成为国内外研究的热点问题。全双工通信系统由于其高效的频谱利用率备受关注。在多用户全双工系统中,基站进行全双工通信,能同时采用同一频段与上下行的用户进行通信。下行用户处会受到来自上行用户发射信号的用户间同频干扰,严重影响整个系统...
关键词: 信道 二元性 mimo 容量域
MIMO广播信道容量域是当前信息论研究的热点。由于MIMO广播信道容量分析的分析方法与建模计算非常复杂,给该信道容量域的研究带来了困难。针对这一问题,从基本信道的容量域出发,基于广播信道与多址接入信道的二元性,通过MIMO多址接入信道的速率域来计算MIMO广播信道的可达速率域。仿真结果表明,该算法简单有效,计算结果有效逼近MIMO广播信道理论...
关键词: 大规模mimo 码本 反馈开销 误码率
在大规模MIMO系统中,随着天线数量的增加,基于有限反馈预编码的反馈开销也会随着增加。在分析DFT与Grassmannian码本方法的基础上,提出一种改进的码本设计方法来提高系统的误码率性能。该方法根据码本在发送端和接收端的不同,利用从接收端反馈回来的码本索引号PMI,在发送端再次创建一个码本并重新搜索,以提高系统的误码率性能。理论分析和仿真结...
关键词: 卫星通信 动中通 链路预算 载噪比
动中通是在车、船、飞机等移动载体上进行卫星通信,目前广泛应用于应急通信、新闻直播等多个领域。进行卫星通信时,需要合理设计卫星传输链路,确保设计的动中通系统能与主站进行双向通信,并留有一定的余量。鉴于此,详细推导了动中通系统与中心主站通信的链路预算过程,并以Ku频段0.7 m动中通与4.5 m主站进行通信为例计算,结合卫星转发器参数,计算...
关键词: 全光逻辑与门 转换效率 误码率
为了提高全光逻辑门的转换性能,对全光逻辑与门的转换效率进行研究。采用牛顿法和四阶龙格库塔法求解量子点半导体光放大器(QD-SOA)的三能级跃迁速率方程和光场传输方程,讨论全光逻辑与门的转换效率和误码率。结果显示:增加脉冲宽度、最大模式增益以及减小损耗系数、电子从激发态(ES)到基态(GS)的跃迁时间,都会提高全光逻辑与门的转换效...
关键词: 空时网格码 误码性能
空时网格码具有满分集和高编码增益,将其应用于大气激光通信系统中可以有效克服大气湍流对光通信系统的影响。在描述了湍流信道和光MIMO系统模型后,结合开关键控调制(OOK)、脉冲位置调制(PPM),分析采用不同调制方式下光空时网格码的误码性能,并通过蒙特卡洛仿真(Monte Carlo)进行性能分析。结果表明,在发射光功率相同的条件下,相对于OOK调...
关键词: 微波 直接调制 多端口 宽带补偿 超宽带
传统射频调制采用先调制后上变频和功放的模式,电路复杂且功放效率低。多端口直接射频调制技术采用先功放后调制模式,无需有源混频器,简化了电路,提高了杂散性能和功放效率。因此,给出了一种3-12 GHz频段的射频直接调制方法,经ADS仿真EVM值不超过1.2%。通过对多端口S参数进行分析,确定模块的设计参数,采用切比雪夫阻抗变换法和电容补偿法来改进...
关键词: 载波泄露 直接调制 多端口 相移网络
通过对多端口调制技术基础理论分析,给出了一种改进的适用于宽带多端口直接调制电路的有效抑制载波泄露的相移网络设计方法,允许多端口相关器使用任意的阻抗负载。在插入损耗和回波损耗满足调制需要的前提下,实现了90°相移且性能良好,有效抑制了载波泄露。在ADS中计算相移网络的设计参数,在HFSS中建模,并采用有限元分析法对其S参数和相位特性进...
关键词: 空间映射 滤波器 等效电路 粗模型 细模型
由于微波系统在数学上描述的复杂性,无论使用解析方法还是数值方法,直接计算其电磁特性都很困难,无法对调试进行有效指导,使得调试费时费力,也很难进行优化设计,而对各种非理想因素进行简化后的计算结果误差又太大,实际价值不高。因此,提出应用空间映射算法设计滤波器的方案。该算法在粗模型中优化,在细模型中验证,既保证了设计精度,又节省了大...
关键词: 和差比幅 无线电测向 和差网络 小型化
和差比幅测向法是雷达测向中最常用的测向方法。基于和差比幅无线电测向原理,设计用于通信信号和雷达信号的无线电测向系统。该系统的亮点在于可用于背负式测向,且结构简单,重量轻。利用功分器设计和差馈电网络,实现和、差信号的输出,由转台和转台控制器组成的伺服系统,以频谱仪代替接收机,设计出一套小型化的和差比幅测向系统,并在350 MHz、800...
关键词: 射频指纹 特征提取 主成分分析 relieff
基于射频指纹(Radio Frequency Fingerprint,RFF)的物理层安全技术可以有效解决无线设备的安全接入问题,而特征提取作为射频指纹识别过程中的关键步骤,如何降低样本维度、减少测试训练时间、保证分类识别率是其研究的重要内容。针对上述问题,提出了基于射频发射信号提取小波系数,通过Relief F算法和PCA算法,将信号维数降低到原来的29%,在能够...
关键词: 激光雷达 点云数据 滤波 曲面拟合
激光雷达数据滤波是获取高精度数字高程模型的重要手段和前提条件。为了实现对激光雷达数据的准确滤波,在分析部分经典算法特点的基础上,提出一种机载Li DAR点云数据的多级滤波算法。该方法首先通过格网化分建立数据索引,在局部区域利用均值限差法得到可靠的初始地面种子点,求解拟合曲面系数,在降低Ⅱ类误差的前提下,利用曲面拟合算法进行多次迭...
关键词: 暴恐检测 词袋模型 支持向量机 词频加权
网络上有海量的音视频,其中暴恐音视频不容忽视。对面向暴恐音视频的内容检测系统进行研究,选取音频特征MFCC作为检测特征,采用词袋模型建模,利用支持向量机分类,优化了多个全局参数,过滤了无用镜头,采用欠采样平衡正负样本的数目差距,减少了冗余和训练复杂度,取得了理想的检测效果,且能给出暴恐程度的评估。具体地,提出了词频加权参数c的改进算...
关键词: jpeg 去块效应 自适应高斯混合模型 稀疏表示
基于分块离散余弦变换的JPEG图像压缩算法,在低码率时解码图像会产生明显的块效应,严重降低了图像质量。针对JPEG压缩图像产生的块效应,提出了一种利用高斯混合模型自适应学习图像先验的去块效应算法。该算法利用初始去块效应图像将外部图像库训练得到的高斯混合模型映射到针对特定图像的高斯混合模型,得到自适应的高斯混合模型,然后结合加权的...
关键词: 分布式 服务模型 异步通信 通信服务
随着移动互联网的快速发展,大数据应用水平不断提高,要求分布式系统的关键业务组件必须具备更好的可扩展性、可靠性和实时性。因此,基于Zoo Keeper设计了一种分布式系统架构,包括分布式服务模型和异步通信,实现了服务注册、服务监管、服务加载、通信服务等组件功能,并通过具体项目进行了测试验证。结果表明,该系统架构能够适应业务的发展需求,具...
关键词: 网络容错策略 容错策略模型 网络弹性 机器学习 超限学习机
当前基于容错策略的弹性预测方法仅能通过对单一层面容错策略建模来预测弹性,且缺乏可量化的逻辑层容错策略建模方法,不能反映多层面容错策略耦合作用下对网络弹性的影响,对基于混合容错策略的容错设计支持有限。于是,提出了一种基于机器学习的网络弹性预测方法。首先,建立多层容错策略的量化模型,用来描述定义容错策略耦合作用下对网络的影响,...
关键词: 网络化控制系统 离散事件触发机制 区间时变时滞 鲁棒控制
研究了一类基于事件触发机制的时变时滞网络控制系统的鲁棒H∞保性能控制问题。首先,针对具有时变时延的网络控制系统,为了有效降低网络通信信道中数据的传输量,建立了包含事件触发机制的系统模型。其次,结合Lyapunov稳定性定理,运用Jensen积分不等式和互逆凸组合的处理方法进行稳定性分析,得到了保守性更小的稳定性判据,并结合锥补线性化算法为...
关键词: 贪婪路由 无人机自组网络 短时轨迹交互 稀疏网络
为提高稀疏的无人机自组网络中的链路稳定性,采用短时轨迹交互,提出三维空间中具有更准确节点位置预测的贪婪路由协议。根据无人机短时运动的稳定性和短时运动轨迹的可知性,各节点对自身运动轨迹三维曲线拟合后交互拟合系数和运动参数完成邻近节点间的移动性预测,进而利用移动性预测获得的拓扑信息实现贪婪转发,优化链路选择,提高数据包可达率。...
关键词: 无线传感器网络 leach 遗传算法 跨层思想
针对无线传感器网络(WSN)中某些节点过度使用导致能量耗尽的问题,在LEACH路由协议的基础上,对其进行两方面改进。一是提出一种基于遗传算法(GA)的新分簇策略,优化网络拓扑结构,均衡网络各节点能耗;二是改单跳为多跳,基于跨层思想联合网络层和MAC层制定簇间多跳路由策略,避免能量空洞。大量仿真实验证明,与LEACH协议相比,该方案能够更好地均...
关键词: 软件定义网络 sdn与非sdn业务 网络服务需求 业务保障 传输机制
软件定义网络(SDN)是一种新兴的网络架构,采用控制与数据分离的思想。由于SDN网络的诸多优点,出现了SDN与传统IP网络融合的状态。SDN业务与非SDN业务在业务特点、建立方式、业务需求等诸多方面存在差异。因此,重点就如何在一个共同的网络中满足SDN与非SDN业务的网络服务需求的问题进行研究。首先提出对SDN和非SDN业务的定义和业务保障策略,其...
关键词: lte异构网 协同 分场景 组网策略
为满足数据业务的增长需求和提升用户体现,LTE异构网突破了传统同构网的局限性,利用各类新技术和新设备的协同作业来实现LTE网络的持续演进。通过探讨LTE异构网的发展背景及关键技术,从规划指标、分析建模、站址选择、设备选型、协同组网五个方面研究了异构网的组网策略。根据各类型覆盖场景的特点,给出了LTE异构网分场景部署方案,并通过具体案...
关键词: 复杂网络 重叠社区 节点属性 极大似然 mcmc方法
复杂网络越来越多地应用到各个领域,而在复杂网络中存在着一定的社区结构,社区发现的目标就是从无标记的网络中发现具有相似功能的节点组合。分析基于社区隶属模型AGM的重叠社区发现算法的特点及机理,讨论节点属性对社区发现的可能影响,通过节点属性来调整节点对社区的隶属情况和节点之间生成边的概率,获得更合理的社区隶属指标和对应的社区划分...
关键词: 基站定位 商圈 层次聚类算法 人流特征
手机定位数据已经成为新兴的空间数据之一。利用手机基站定位数据信息进行商圈研究,其基本原理是根据手机信号在真实地理空间上的覆盖情况,将手机历史定位数据进行数据探索分析,然后采用层次聚类算法,对基于基站覆盖范围区域的人流特征进行商圈聚类,即可完整、客观还原手机用户的现实活动轨迹,从而挖掘出入口空间分布与活动联系的特征信息。实验...
关键词: 微博舆情 信息形式 社交网络 传播模型 回归方程
微博作为开放式的互动社交平台,早已成为大量舆情传播的温床。微博舆情传播模型的研究对相关的网络舆情监控工作具有重要的现实意义。目前,对微博舆情传播模型的研究主要集中在舆情信息的传播方式和影响因素。在传统微博舆情传播模型研究的基础上,提出了一种基于信息的不同形式而建立的微博舆情传播模型,将舆情信息的形式作为一个重要的参数进行...
关键词: 风险识别 客户价值 挖掘风险 价值分析
在电信运营商领域,全面、客观地评估客户的价值,对于更好地识别和挖掘风险用户,优化业务规则,合理配置营销资源,提升服务效果,降低跑冒滴漏等收入流失风险,具有重要意义。实现风险用户的全面且高精度识别、记录风险用户的全貌,用以代替欺诈规则检测法和关联用户识别法,解决了前两种方法高误判率、高漏判率以及所需样本巨大等问题,提高了风险用户...
关键词: 比特币 区块链 分叉 共识
比特币是一种新型数字货币系统。它开创性地利用密码学元素和共识机制构建了一个安全的去中心化系统。区块链是比特币的核心,它利用点对点网络通信,将交易数据备份在系统中的每一个节点,从而构建成一个巨大的分布式公共账簿。由于网络的异步性和挖矿竞争的存在,比特币区块链有发生分叉的可能。分叉会破坏节点之间数据的一致性,影响系统的安全性...
关键词: 策略隐藏 固定密文长度 属性基加密 多授权机构 属性撤销
针对现有方案存在的密钥托管、访问策略公开、密文存储开销大的问题,提出一种支持策略隐藏且固定密文长度的多授权机构属性基加密方案。中央授权机构只负责验证用户与授权机构的身份,不生成主密钥,不参与用户私钥的计算,避免了密钥托管问题。多个授权机构共同管理系统属性,为用户计算属性私钥,能够避免非法用户和授权机构的合谋攻击。方案中,访...
关键词: 网络安全 网络拟态防御 本体 动态异构性 安全建模
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐...
关键词: 网络安全 威胁情报 本体论 信息共享
安全威胁情报源自情报学、网络安全和大数据的重叠领域,其通过情报学方法来提升安全威胁信息的生产、分发和使用效率,促进企业、组织间形成协同防御信任联盟来共同识别、阻断和追踪入侵者。当前,主流的威胁情报格式标准尽管表达能力强、覆盖全面,但受限于较高的内容复杂度和较低的形式化水平,导致落地困难,很难运用于实践。因此,提出了一种面向...
关键词: 信号水印 分数阶小波变换 小波变换 安全性
无线网络物理层信号水印嵌入方法借鉴了图像中数字水印思路,将秘密的安全认证编码或标签与主传输消息一起传输,具有不需要消耗额外带宽、安全性更强的特点。鉴于此,提出了基于分数阶小波变换的信号水印嵌入方法。该方法最明显的优点是分数阶小波变换通过调节阶次可以实现调节小波系数的目的,收发双方如果预先不知道分数阶的阶次则无法恢复水印信...
关键词: 混沌 iptv 视频 加解密 性能分析
首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完成对视频的加解密。最后,对比分析视频的两种混沌加密算法在密钥量、时间复杂度等方面的性能,最终确定在IPTV系...
关键词: 隐蔽通道 时间间隔 icmp报文 检测
网络隐蔽通道是以网络通信数据为载体,通过将秘密信息隐藏在数据包协议载荷中或者利用数据包的一些特征进行隐蔽传输的手段。网络信息传输面临巨大风险,隐蔽通信已经成为当前研究的热点。因此,通过分析网络数据包的不同属性传递隐蔽信息,以构建隐蔽通道。重点介绍了基于ICMP数据包时间间隔的隐蔽通道构建原理和方法,并实现了此种隐蔽通道,分析了...
关键词: 无线路由器 网络 安全
随着移动通信系统的飞速发展,通信网络中不断出现新的安全问题。无线路由器作为家庭中必不可少的网络设备,是整个网络的重要组成部分。然而,现实生活中由于路由器的不安全所带来的个人信息泄露问题日益增多,如何提升路由器的安全性能成为一个热点话题。因此,分析生活中常用的无线路由器的安全性能,从加密方式入手,研究最常用的WPA/WPA2协议,分析...
关键词: 接入路由器 固件 漏洞 安全
接入路由器作为网络设备的重要组成部分,广泛应用于网络接入用户中。随着网络安全日趋重要,接入路由器作为用户网络访问的重要出口,其安全性影响着用户的数据和隐私信息安全。接入路由器固件包含了路由器的各种功能应用程序和配置参数等信息,固件的漏洞利用使得接入路由器面临被非授权访问修改配置参数、控制利用成为僵尸网络等安全威胁。因此,...
关键词: 移动互联网 信息安全 云服务 手机病毒 隐私
随着移动互联网的发展,移动智能终端设备成为网民群体主要的上网工具。由于移动终端设备内置操作系统的封闭性,传统安全防护软件无法全方位保护用户的网络安全。因此,从技术和业务管理层面,提出了基于移动运营商的数据网关实时监测、全方位网络安全云、轻量级手机客户端的网络安全解决方案。方案利用多模的码流匹配、正则表达式算法、零拷贝、并...
关键词: android 木马 特征码检测 权限检测
针对目前Android平台下木马侵扰问题,从概念、传播途径、恶意行为三个方面简要介绍木马,然后分析了特征码检测、启发式检测、行为检测、完整性检测的原理。通过对比这些主流木马检测技术的优缺点,提出了特征码检测与权限检测相结合的检测方案,设计并实现了Android平台下的木马检测系统。最后,将该系统与静态分析工具Androguard进行实验对比,证明...
关键词: 监控视频 帧间篡改 cuda gpu
监控视频作为司法取证的重要依据,其真实性难以得到保证。帧间篡改作为最常见的视频篡改方式,其检测算法研究已取得大量卓越成果,但在实际场景应用中却面临着许多困难。分析司法场景下对监控视频内容真实性鉴证的现实需求,设计实现了功能完备的帧间篡改检测系统。为了解决系统实现算法的大计算量问题,研究GPU的硬件结构、CUDA的线程模型和内存模...
关键词: 银行网络系统 安全评估指标 专家法 层次分析法词
随着互联网+时代的到来,互联网金融安全正受到越来越多的关注。基于金融网络安全研究现状和国内银行的特点与实情,构建银行网络安全评估指标体系。该体系包括威胁事件管理、漏洞管理和情报管理三个一级指标,并向下分为12个二级指标。在指标量化方面,该体系采用层次分析法来确定各级指标相对于上一级的权重,其中判断矩阵由专家法确定。通过一致...
关键词: 宽带 超低副瓣 有源导纳 交叉极化
如何有效地提取缝隙参数、提高缝隙天线的设计精准度,是实现超低副瓣波导裂缝天线的关键。在对波导窄边裂缝阵列天线的频带宽度选择、阵中裂缝有源导纳的提取方法、缝隙电导函数的确定等关键技术进行分析的基础上,采用实测与理论分析相结合的方法提取缝隙参数,设计制作了一款L波段超低副瓣波导窄边裂缝阵列天线。近场测试结果表明,该天线有效工...
若用户需要出版服务,请联系出版商,地址:成都市高新区永丰立交桥(南)创业路8号,邮编:610041。