期刊在线咨询服务, 立即咨询
通信技术杂志

杂志介绍

通信技术杂志是由中国电子科技集团有限公司主管,中国电子科技集团公司第三十研究所主办的一本部级期刊。

通信技术杂志创刊于1967,发行周期为月刊,杂志类别为计算机类。

通信技术杂志

部级期刊

  • 主管单位:中国电子科技集团有限公司

  • 主办单位:中国电子科技集团公司第三十研究所

  • 国际刊号:1002-0802

  • 国内刊号:51-1167/TN

  • 发行周期:月刊

  • 全年订价:¥408.00

  • 网络空间威胁狩猎的研究综述

    关键词: 威胁狩猎  网络空间  攻击链模型  高级可持续性攻击  

    近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流...

  • 基于QD-SOA-XGM的全光逻辑或非门研究

    关键词: 级联量子点半导体光放大器  交叉增益调制  全光逻辑或非门  码型效应  

    为了改善基于交叉增益调制效应的量子点半导体光放大器全光逻辑或非门的性能,研究了QD-SOA-XGM全光逻辑门的码型效应特性,用两个连“1”脉冲和单个“1”脉冲的峰值功率来衡量,即P30/P20。研究结果表明:第一级输入电流越小,逻辑或非门的性能越好,而第二级输入电流对或非门性能影响很小;在一定范围内,输入连续光功率越大、有源区长度越长、有源区...

  • 基于QD-SOA交叉相位调制全光逻辑或门啁啾特性的研究

    关键词: 量子点半导体光放大器  交叉相位调制  全光逻辑或门  啁啾  

    利用马赫-曾德尔干涉仪(Mach-Zehnder Interferometer,MZI)结构实现了基于量子点半导体光放大器(Quantum-Dot Semiconductor Optical Amplifier,QD-SOA)交叉相位调制(Cross-Phase Modulation,XPM)全光逻辑或门。变换光啁啾在一定程度上影响系统的传输性能与输出波形,通过求解跃迁速率方程,建立QD-SOA仿真模型,研究全光逻辑或门的啁啾特性,并仿真...

  • 一种功率最小化的双层迭代子载波分配算法

    关键词: 子载波  功率消耗  混合优化  整数优化  双层迭代  

    研究OFDM下行链路通信系统中关于子载波和对应功率分配的功率消耗问题。在满足用户最小速率和子载波约束的条件下,形成了关于系统功率消耗最小化的混合优化问题。通过变量代换,将原始问题转化为只与子载波分配有关的整数优化问题。在此基础上,提出了一种功率最小化的双层迭代子载波分配算法,每次内部迭代求解两个用户的局部最优值,外部迭代判断...

  • LTE-U终端发射机信号EVM测量算法研究

    关键词: pusch  evm  测量算法  终端综合测试仪  

    针对LTE-U协议的PUSCH(上行业务信道),提出了一种有效的EVM算法,可以简单、快速、精确地测量EVM。该算法中,对解调前的数据定时同步后直接进行频偏、相偏与I/Q不平衡参数的估计与补偿,以减小测量信号误差,再经过解调与再调制准确恢复参考信号,并最终实现EVM的测量。仿真和实验结果表明,该算法EVM的仿真结果与理论值接近,可满足测试的精度要求,可...

  • 一种Inmarsat卫星通信系统下行链路初始同步方法

    关键词: inmarsat  移动卫星通信  tdma  同步  

    同步技术是Inmarsat卫星通信系统的关键技术,下行链路初始同步是MES与卫星系统之间建立联系的重要一步。为实现MES快速稳定入网,提出了一种下行链路初始同步的方法。该同步方法已经在移动卫星通信终端上实现,并已商业化应用。应用结果表明,该方法稳定可靠,终端能快速注册入网,可为我国自主研制的卫星系统终端的设计和研究提供参考。

  • 基于多无人机协同的组网雷达轨迹欺骗干扰

    关键词: 多无人机  欺骗干扰  组网雷达  虚假目标轨迹  

    组网雷达系统是应用两部或两部以上空间位置互相分离而覆盖范围互相重叠的雷达来实施搜索、跟踪和目标识别的系统。为了对组网雷达系统实施有效干扰,可以利用多无人机协同生成欺骗干扰轨迹。无人机生成的欺骗干扰轨迹数目越多,对组网雷达产生的干扰越大。因此,应在保证轨迹合理有效的前提下,尽可能多地生成虚假目标轨迹。因此,运用无人机空间运...

  • 一种直接利用连续时间非周期信号的频谱计算相应周期序列的频谱的方法

    关键词: 连续时间非周期信号  非周期序列  周期序列  频谱  

    提出了直接利用连续时间非周期信号频谱计算相应周期序列频谱的方法。利用函数逼近冲激函数时,其曲线下的面积保持不变的特性,证明了周期冲激信号的频谱具有离散性、谐波性和均匀性。以此为基础,首先导出了连续时间非周期信号频域分解的表达式及其频谱计算公式,然后导出了非周期序列的频域分解表达式及其频谱计算公式,周期序列的频域分解表达式...

  • 基于TensorFlow深度学习的Minist手写数字识别技术

    关键词: tensorflow  softmax模型  cnn模型  激活函数  数字手写体识别  

    目前,人类手写字的识别问题成为了研究热点。针对手写体识别领域广泛使用的Minist数据集,基于深度学习中的Tensorflow框架,介绍了Softmax模型与卷积神经网络(Convolutional Neural Network,CNN)模型,并分析了CNN模型的激活函数。选择ReLUs函数代替传统的Sigmoid函数和Tanh双曲正切函数,提高识别过程中的收敛速度。此外,对上述两个模型进行实现,...

  • 一种数据驱动的工业报警自适应阈值预测方法

    关键词: 工业控制系统  报警管理  贝叶斯估计  自适应阈值  

    化工过程常常工作在多个稳定状态。传统的报警阈值只是针对单个模式而设定,当变量从一个稳定状态到另一个稳定状态时,会产生误报警和漏报警,于是提出了一种报警阈值自适应预测方法。首先,通过历史数据得到各个阶段的带宽系数和贝叶斯估计的样本信息。其次,为了更新模型参数,在过渡过程采用基于蒙特卡罗方法的贝叶斯参数参数估计方法,利用后验分...

  • Flink和Spark Streaming流式计算模型比较分析

    关键词: 流式计算  spark  streaming  flink  物联网  数据量  

    数据时代的到来,使数据成为一种重要的战略资源。如何更好地利用这些数据,成为摆在政府、学者和工程师等人面前的一大难题。随着大数据和物联网的发展进步,数据量呈爆发式增长,随之而来的关于数据存储、计算和分析的问题急需解决。因此,主要对Spark Streaming和Flink两个流式计算模型进行对比研究,从原理、实现机制和使用场景等角度进行多维度对...

  • Massive MIMO广播波束场景化研究

    关键词: 5g  massive  mimo  波束赋形  模式  

    Massive MIMO和波束赋形是5G的一项关键技术。5G将LTE时期的MIMO进行了扩展和延伸,即LTE的MIMO最多8天线,到5G扩增为16/32/64/128天线,被称为“大规模”的MIMO。本案通过对不同场景Massive MIMO波束调整方案进行研究,输出场景化的设置方案,以期为后期Massive MIMO优化提供参考。

  • 基于用户感知的3D MIMO扩容门限研究

    关键词: 3d  mimo  扩容  用户感知  混合业务  决策树  

    3D MIMO是Pre5G技术之一,是Massive MIMO的初期形式。3D MIMO多部署在网络热点区域,其中容量评估是影响其效果的重要因素。为匹配用户不断增长的网络体验需求,需要制定与时俱进的网络扩容评估标准。因此,从用户实际无线环境和业务类型出发,建立感知评价模型,设计实验用例得出感知受限门限值。实验中业务模型选择视频业务和混合业务,视频感知评价...

  • OTN网络传递PTP时间同步技术

    关键词: ptp  otn  5g  华为  

    5G时代已经到来,需要PTP高精度时间同步技术做支撑。OTN网络必须能够传递PTP时间同步,因此介绍PTP时间同步的技术原理,分析华为OTN传递PTP信息的实现方式,研究现网OTN不具备传递PTP能力的原因及需要改造内容。

  • 基于DSR的改进型综合源路由协议

    关键词: 源路由协议  能量状态  路径负载  路由跳数  多径路由  

    在无线Mesh网络中,动态源路由(Dynamic Source Routing,DSR)协议是一种广泛应用的协议,其路由的建立与维护都从源节点发起。然而,由于DSR协议在路由发现与建立的过程中存在局限性,因此仍需要进一步研究。基于DSR协议通过引入一种综合了路径负载率、时延和跳数的负载均衡机制,并加入能量状态监控和多径路由,提出了一种改进型综合源路由协议(Impro...

  • VICN中多缓存源的隐式协作路由算法

    关键词: 车载信息中心网络  多缓存源  隐式协作  路由  自适应  

    针对城市场景下车载信息中心网络(Vehicular Information Centric Network,VICN)中路由的有效性和时效性问题,提出了多缓存源隐式协作路由算法(Implicit Cooperative Routing Algorithms for Multiple Cache Sources,ICR-MCS)。该路由算法可在拓扑变化明显的岔路口和拓扑相对稳定的直行道路上具有自适应性。请求包中包含请求节点的轨迹信息,当多...

  • 一种融合不同场景的高并发处理分层架构体系

    关键词: 互联网  高并发  架构  通用场景  

    为了基于通用技术架构体系处理高并发问题,构建完整且有效的技术方案,归纳出“日常业务处理”和“日志采集分析”两类高并发应用的通用场景,提出了一种能够融合不同通用场景的高并发处理六层技术架构体系,并沿并发数据流逐层梳理了当今流行的技术手段。该六层技术架构体系可以在应对类似高并发应用场景时提供架构参考,有助于开发人员在面对各自...

  • 基于ITIL的跨域网络安防运维业务流程设计

    关键词: 网络安防  业务流程管理  itil  artifact  

    随着网络安防系统规模的不断扩大,对运维管理的要求随之不断提高。为解决原有网络安防运维管理整体信息化手段不足、业务处置流程缺乏流程化的弊端,引入业务流程管理理念,构建基于ITIL的网络安防运维业务流程体系;采用以数据为中心的建模方法,设计构建以Artifact为中心的网络安防运维业务流程模型。最后,运用业务流程管理软件构建流程管理系统,...

  • 用于云资源负载预测的Seq2seq模型

    关键词: 负载预测  seq2seq模型  循环神经网络  云计算  

    随着云计算数据量的迅速增大,对资源管理策略的要求也越来越高,而负载的预测在云资源优化配置中起着举足轻重的作用。针对云计算的负载变化兼有短期动态不确定性与长期统计规律的稳定性,利用经过改进的Seq2seq模型,可通过采集一段时间内的历史负载信息,对负载时间序列数据进行建模,以实现较为准确的未来一段时间的负载预测,并通过dropout来提高...

  • 面向大数据的分布式缓存设计

    关键词: 分布式缓存  两级元数据模型  协程池  事件驱动并发模型  

    大数据平台的底层存储系统往往无法匹配上层计算应用的读写性能,而一个设计良好的分布式缓存系统将缩小CPU密集型应用和IO密集型应用之间不匹配的性能差距。设计的面向大数据应用的分布式缓存系统,在读写流程、I/O事件驱动并发模型及元数据模型等方面进行了合理设计与优化,并使用fio工具测试了顺序写、随机写、顺序读及随机读场景下的吞吐率与IO...

  • 面向水污染防治的大数据技术框架

    关键词: 大数据  水污染  污染治理  水体监测  污染防治  

    当前我国水资源管理和水环境保护形势严峻,水污染粗放式治理成本高、效率低等问题突出,亟需借助大数据技术对水污染信息化系统进行全面体系性的升级改造。从水污染治理的基本需求出发,结合大数据技术的应用优势,从基础设施、数据采集、数据管理、数据挖掘及数据应用五大维度,对应用于水污染防治的大数据技术要点进行研究和分析,提出了基于大数据...

  • 基于大数据技术的企业综合数据分析平台

    关键词: 企业  大数据技术  数据分析  平台  

    企业中利用大数据技术建立综合性的数据分析平台,不仅有利于企业的发展,而且也能够提高企业的公共服务质量。但是,如今大部分企业都没有意识到建立综合数据分析平台的重要性,对大数据技术的应用也不够深入,从而降低了企业中数据分析的效果。对此,主要对基于大数据技术的企业综合数据分析平台的设计进行分析,利用大数据具有的储存功能、计算功能...

  • 基于人工智能的跨媒体感知与分析技术研究

    关键词: 跨媒体  人工智能  感知与分析  统一表征  

    随着新媒体技术的飞速发展,传统方法已难以准确表达具有人工智能属性的复杂知识结构,跨媒体成为大家关注的焦点。当前,媒体数据感知与分析已经从文本、语音、图像以及视频等单一媒体形态向覆盖网络空间与物理空间的跨媒体融合转变。研究满足新一代人工智能发展规划的跨媒体感知和分析技术体系,并依托知识图谱、长短时记忆网络以及卷积神经网络等...

  • 基于分层聚类分析的IPTV业务质量研究与应用

    关键词: 城域网  gpon  iptv  聚类分析  用户感知  

    IPTV是基于IP协议的视频业务,与互联网数据业务对网络质量的要求存在很多不同,对网络带宽、QoS性能、可靠性及时延性等方面都要求更高。随着IPTV业务的推广发展和用户对业务质量要求的提高,IPTV业务质量保障变得越来越重要。因此,介绍IPTV网络承载技术,分析IPTV业务质量保障现状及不足,结合SQM系统提出了一种基于分层聚类分析的IPTV业务质量优化...

  • 区块链的应用:安全威胁与解决策略

    关键词: 区块链  贝叶斯定理  安全威胁  安全保护对策  

    区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地...

  • 多方量子密钥管理协议设计与安全性分析

    关键词: bell基测量  纠缠交换  多任务  

    针对多个用户之间多功能、多任务的保密通信需求,利用d级Bell态和猫态的纠缠交换,设计了一种能在一次执行过程中同时实现密钥生成、密钥分发和密钥备份功能的新型量子密钥管理(Quantum Key Management,QKM)协议,并将协议从面向两个管理者和两个用户的特定方案推广到含有L个管理者和N个用户的一般情形。最后,详细论证了该协议的安全性能。

  • 基于唯密文数据的序列密码识别

    关键词: 序列密码  密码识别  唯密文  识别率  

    对采用RC4、A5/1和Trivium序列密码加密的数据进行了识别研究。首先,在训练和测试样本加密密钥一致和不一致时分别进行了序列密码识别;其次,对序列密码和分组密码进行混合识别;最后,考虑了短密钥流情形下的序列密码识别。实验结果表明,即使训练和测试样本加密密钥不一致时,基于短密钥流的识别也能达到较好的识别效果,同时序列密码与3DES、Blowfi...

  • I2P匿名通信流量特征分析与识别

    关键词: 匿名通信网络  i2p  流量识别  统计特征分析  

    由于匿名通信网络具有非常强的匿名性,因此越来越多的人使用匿名通信网络违法信息,给监管带来了很大挑战。识别匿名通信网络的流量对监管匿名通信网络具有重要意义,但目前很少有针对I2P的流量识别研究。因此,通过对I2P数据流进行深入分析,得到I2P数据流的特征,并在此基础上设计实现了I2P流量识别算法。实验结果表明,该算法具有较高的精确度和召...

  • 基于知识图谱的恶意域名检测方法

    关键词: 知识图谱  恶意域名  bilstm  嵌入模型  

    人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示。将系统的嵌入式模型作为输入,使用BiLSTM神经网络提取特征并完成最终的检测。实验表明,在通过真实数据构造的数据集上,该系统性能良...

  • 基于深度学习的僵尸网络检测技术研究

    关键词: 僵尸网络  深度学习  流量检测  特征  

    入侵检测系统通过分析网络流量来学习正常和异常行为,并能够检测到未知的攻击。一个入侵检测系统的性能高度依赖于特征的设计,而针对不同入侵的特征设计则是一个很复杂的问题。因此,提出了一种基于深度学习检测僵尸网络的系统。该系统利用卷积神经网络(Convolutional Neural Network,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)分别学习...

  • 基于EQPSO-GS优化SVM的入侵检测模型研究

    关键词: 精英量子粒子群算法  网格搜索算法  支持向量机  参数优化  入侵检测  交叉验证  

    支持向量机(Support Vector Machine,SVM)的惩罚因子C和核参数σ影响模型分类精度和泛化性能。传统进化算法优化支持向量机时主要存在早熟收敛、优收敛速度慢、收敛精度低以及泛化性能不高等问题。针对这些问题,将精英策略与量子粒子群算法融合,提出了精英量子粒子群算法(Elite Quantum Particle Swarm Optimization Algorithm,EQPSO),既提高了种...

  • 一个典型的XSS框架注入攻击的分析和预防

    关键词: web开发  微信小程序  框架注入  xss攻击  网络安全  url分析  

    现在网络技术的发展趋势朝着移动化、WEB化程度发展,其中最典型的代表是微信小程序。目前,这种集移动和WEB应用程序为一体的新式应用蓬勃发展。WEB应用程序将逻辑处理程序部署在服务器上,客户端对服务器发出请求指令,服务器处理这些指令并返回处理后的结果,其中涉及到客户端和服务端的数据传输,同时客户端发送处理指令传递给服务器,服务器接收指...

  • 云计算中动态可信平台模块的实现

    关键词: 云计算  可信计算  虚拟化  可信平台模块  

    针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算用户中虚拟计算环境的可信情况获得了有效保障。通过与现有的可信平台模块虚拟化方案作对比发现,所提方案不仅周...

  • 边缘计算安全防护体系研究

    关键词: 边缘计算  安全防护  防护机制  云计算  

    首先,介绍各权威机构对边缘计算概念的定义,梳理边缘计算主要的内涵特征;其次,根据现今云计算产业和信息技术的发展趋势,结合边缘计算在各行业的典型应用场景,分析总结边缘计算在实际应用中的安全威胁和风险因素;再次,调查研究边缘计算各团体及标准化组织应对边缘安全威胁的方法和保障体系,提炼边缘计算安全防护体系结构及机制原理;最后,通过引...

  • 面向5G网络边缘计算的安全技术方案与研究

    关键词: 5g网络安全  边缘计算中心mec  nfv  

    基于5G网络中新引入的技术网元MEC的安全进行全方位研究,通过对MEC外部网络环境的安全性与其自身内部环境的安全问题进行探索,分别总结出无线侧CU/DU部署对MEC安全影响、可信域与非可信域之间传输不可靠引起的数据安全影响、部分边缘DC机房硬体环境的安全影响、NFV环境的安全影响以及第三方应用的安全影响五大场景,并在逐一研究后提出可行性解决...

  • 分布式认证智能电网访问控制模型的研究

    关键词: 安全汇总  属性加密  同态加密  智能电网  访问控制  

    为实现智能电网数据的安全汇总和访问控制的有效结合,在同态加密的基础上,结合陷门秘密分享技术,提出一种基于多方认证的智能电网访问控制方案。通过对智能电表中数据密文进行同态加密处理,保证数据从智能电表到变电站传输过程的安全,同时对汇总的密文数据进行属性化,可实现对数据访问者的多方认证访问控制。实验数据结果表明,该方案具有可行性...

  • 数据标签在共享数据溯源中的应用研究

    关键词: 共享规则  数据标签  数据共享  数据溯源  

    大数据时代,数据资产已成为企业的核心发展要素之一。一方面企业迫切希望能够将数据整合、分析和挖掘,以达到数据驱动业务、数据创新业务及实现业务转型的目标。另一方面,层出不穷的数据泄露事件制约着数据共享的进展。因此,急需一套数据共享管理体系,辅以数据共享技术管控措施,解决数据共享“不愿”“不敢”“不会”的三难问题。这种情形下,提...

  • S-SDLC影响因素分析

    关键词: 网络安全  安全软件开发生命周期  安全软件敏捷开发生命周期  层次分析法  

    近年来,国内有大量互联网企业开始实施安全软件开发生命周期(S-SDLC)。高安全软件的可用性较差,敏捷开发的连续性受限等反面效果阻碍了S-SDLC的推进。为了提高对S-SDLC的认同感和重视程度,面向安全负责人进行意见收集,根据安全基本属性和产品开发风险相关因素,使用层次分析法(AHP)进行评估分析,得出S-SDLC流程步骤是S-SDLC落实过程中的最大影响...

  • 基于IPD工艺的高通滤波器芯片设计

    关键词: 高通滤波器  寄生参数  螺旋电感  mim电容  

    设计采用了集成无源器件(Integrated Passive Device,IPD)工艺设计了一款集总式紧凑型椭圆函数高通滤波器。设计采用砷化镓GaAs作为衬底材料,基于寄生参数和等效电路模型对螺旋电感和MIM(金属-介质-金属)电容进行理论分析,并在三维电磁场仿真软件HFSS中进行建模与仿真。经过调试,该模型截止频率9.2 GHz,在9.8 GHz通带上插入损耗小于2 dB,在0~7.2...

  • 一种应用于NB-IoT芯片的压控振荡器

    关键词: 压控振荡器  窄带物联网  射频芯片  变容二极管线性化  

    采用40 nm 1P6M CMOS工艺,研究与设计了一款应用于窄带物联网(Narrowband Internet of Things,NB-IoT)芯片的压控振荡器(Voltage Controlled Oscillator,VCO)。该VCO利用负反馈电路降低输出的相位噪声,通过电容减敏技术降低了输出频率相对于可变电容的敏感度,通过交叉偏置二极管技术提高了VCO增益的线性度。测试结果显示:VCO所需功耗为1.2 mW;当...

免责声明

若用户需要出版服务,请联系出版商,地址:成都市高新区永丰立交桥(南)创业路8号,邮编:610041。