期刊在线咨询服务, 立即咨询
通信学报杂志

杂志介绍

通信学报杂志是由中国科学技术协会主管,中国通信学会主办的一本北大期刊。

通信学报杂志创刊于1980,发行周期为月刊,杂志类别为电子类。

  • 基于不等簇半径轮换工作的传感器网络能量空洞避免研究

    关键词: 不等簇轮换工作  

    从理论上分析了分簇网络不同簇半径下的能量消耗情况,得到的结论是:1)给出了网络寿命最大时的簇半径韵计算表达式;2)提出一种新颖而简单的采用不等簇半径轮换工作的能量空洞避免策略,其核心是:网络寿命取决于能量消耗最大节点的能量消耗,当采用不等的簇半径轮换工作时,其能量消耗最大的节点不是同一节点,因而其综合的能量消耗比采用最...

  • 基于Montgomery曲线改进ECDSA算法的研究

    关键词: 蒙哥马利  椭圆曲线密码  椭圆曲线数字签名算法  时间攻击  能量攻击  

    提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题。改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义。

  • 抗共谋攻击的视频水印算法

    关键词: 视频水印  共谋攻击  jnd模型  

    提出了一种基于内容的抗线性共谋攻击的视频水印算法。根据图像的视觉特征以及区域DCT系数的关系,选择水印嵌入区域。利用局部JND(just-noticeable distortion)值,得到一种自适应的基于视觉内容的扩频水印方案。实验结果表明,该水印方案能有效地抵抗第一类和第二类线性共谋攻击,具有较强的顽健性、稳定性和视觉不可见性。

  • 抗差分功耗分析和差分故障分析的AES算法VLSI设计与实现

    关键词: 信息安全  抗攻击算法  vlsi实现  旁道攻击  先进加密标准  

    提出了一种抗差分功耗分析和差分故障分析的AES算法硬件设计与实现方案,该设计主要采用了数据屏蔽和二维奇偶校验方法相结合的防御措施。在保证硬件安全性的前提下,采用将128bit运算分成4次32bit运算、模块复用、优化运算次序等方法降低了硬件实现成本,同时使用3级流水线结构提高了硬件实现的速度和吞吐率。基于以上技术设计的AESIP核不仅具...

  • 频率选择性信道下的MIMO收发机联合设计

    关键词: 多天线系统  频率选择性信道  联合收发机设计  特征波束形成  

    研究了频率选择性信道下非块传输多天线系统的线性空间收发机联合设计问题,提出了基于最小均方误差准则(MMSE)的联合最优收发算法。为了避免MMSE算法所需要的收发机迭代计算,还给定MMSE接收机、提出了一种低复杂度的串行搜索迫零(ZF-SS)发射预编码,它能够采用多天线提供的空间资源减小或消除多径信道带来的符号问干扰。仿真分析表明,MMS...

  • 基于按对平衡设计的异构无线传感器网络密钥预分配方案

    关键词: 异构无线传感器网络  密钥管理  密钥预分配  按对平衡设计  异构密钥环  

    利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD。其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环。VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出...

  • 基于模糊推理的程序恶意性分析模型研究

    关键词: 恶意代码检测  恶意性分析模型  模糊推理  模糊模式识别  概率  

    为了实现恶意代码检测,针对经典布尔逻辑在描述程序相似程度等模糊概念时的不足,提出了一种基于模糊推理的程序恶意性分析模型。通过模糊模式识别获取程序的恶意特征,用概率的方法对程序恶意性进行定量分析,最终由模糊推理算法实现对未知程序恶意性的近似判定。实验结果表明,基于该模型实现的原型系统可以有效检测未知恶意程序及恶意程序变...

  • 多导体电力电缆载波通信系统中的资源分配

    关键词: 多导体电力电缆通信  自适应ofdm  资源分配  信道解耦  脏纸编码  

    通过实测的多导体电力电缆串扰耦合系数,分析其串扰规律。结合电力线通信的约束,介绍其功率和速率自适应相结合的混合资源分配模型。针对拉格朗日乘子法求解有信号串扰的资源分配局限性,对传输信号及其相关参数进行线性变换以实现信道解耦和将复杂的资源分配分解为多个简单的等效信道优化问题。结合经典注水思想提出一种基于SVD—GMD解耦和脏...

  • 可信密码模块的模型检测分析

    关键词: 可信计算平台  可信密码模块  模型检测  

    根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。

  • 竞争型脉冲耦合神经网络及用于多约束QoS路由求解

    关键词: 竞争型脉冲耦合神经网络  多约束qos路由  脉冲波任务  最短路径  

    在脉冲耦合神经网络的基础上提出了竞争型脉冲耦合神经网络模型,分析了该模型用于求解网络最短路由时的脉冲波传播特性,并提出了脉冲波任务的产生、分解和状态转换理论,在模型中实现了脉冲波的多约束传播,成功地应用于网络多约束QoS路由问题的求解,并可得到全局最优解。仿真实验表明,与其他算法相比,该方法的计算迭代次数最少,且减少较...

  • 基于四维混沌系统的OFDM同步算法

    关键词: ofdm系统  同步  四维混沌系统  混沌序列  

    针对传统同步算法计算复杂度高,符号同步和载波同步精度低,保密性差等缺点,提出一种基于四维混沌系统的OFDM同步算法。首先通过分析该四维系统的动力学特性、对初始值的敏感性和计算Lyapunov指数等方式,证明该系统是一个新混沌系统,并分析生成的混沌序列相关性质。然后将混沌序列用于构造一个L等分的同步训练序列,基于该同步训练序列提出...

  • 基于迫零均衡的单载波分块传输系统的误符号率分析

    关键词: 循环前缀  单载波分块传输  迫零均衡  调和平均值  

    分析了若干独立非负随机变量调和平均值的概率密度函数在零点附近的变化特性。在此基础上,分析了单载波分块传输系统中采用频域迫零均衡时的误符号率性能,给出了高信噪比时采用MPSK调制和MQAM调制时的误符号率的闭合表达式,并通过计算机仿真验证了理论分析结果。理论分析和数值仿真结果表明在瑞利衰落信道下,采用迫零均衡的SCBT系统在高信噪...

  • P2P网络管理系统信息模型的设计与实现

    关键词: 网络管理  p2p  语义  web服务  xml  

    为满足基于P2P的网络管理体系结构中管理节点间的协作需求,提出了一种基于语义Web服务和XML的网络管理信息模型。利用P2P通信和语义Web服务,可实现网管服务的分布式注册,服务的统一描述和基于能力的服务检索;利用XML来制订网络管理服务调用的标准,可以实现服务的跨域自动调用。原型实现和运行测试表明,利用提出的模型框架,异构网络管理系...

  • 工作流主从实例处理方法及其Petri网建模

    关键词: 主从工作流  染色petri网  

    提出一种基于染色Petri网的解决方案,可以提高这种处理模式的灵活性,增强其处理功能。为了解决主从实例同步问题,提出了层次染色标记(token)的概念。还指出,这一方法对于描述和分析工作流系统中的并行处理也是很有效的。

  • 交织的空时分组码级联不对称网格编码调制方法

    关键词: 空时分组码  格形编码调制  不对称相位调制  

    根据交织的空时分组码级联TCM编码设计标准,提出了一种空时分组码级联不对称网格编码调制(A-TCM)的优化设计方案,并得到了在空时分组码级联不对称8PSK调制的TCM情况下最优的星座图旋转角度。仿真和分析结果表明,在相同的频谱效益和译码复杂度的情况下,相比传统空时分组码级联TCM的方法,新方法可进一步提高系统性能。

  • 数据采集型传感器网络结构的生成机制研究

    关键词: 无线传感器网络  数据采集  egtp  

    对树形网络结构中的3种典型采集树协议,随机采集树生成协议、距离一能量采集树生成协议和负载均匀的采集树生成协议做了详细的介绍,并分析了各个协议的优缺点。结合仿真结果分析了各协议对网络性能的影响。

  • 适合adhoc网络无需安全信道的密钥管理方案

    关键词: ad  hoc网络  密钥管理  双线性对  门限密码  

    密钥管理问题是构建adhoc安全网络系统首要解决的关键问题之一。针对adhoe网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥:利用基于双线性对的公钥体制实现了用户和分布式密钥生成中...

  • 高效的R-ate对的参数构造方法

    关键词: 双线性配对  tate配对  miller算法  

    为进一步提高Tate对的计算效率,在R—ate算法的基础上提出了一种新的(A,B)参数选择方法。与Atei方法相比,该方法将(A,B)参数对选择(p^i,r),使得Atei的方程中域的特征pmodr代替P^mmodr,从而大大降低Miller循环的次数。但是在P取值不当时,有可能造成系统的可实现性降低,因此最后给出一种P的取值规则,以确保本方法应用下的系统成功...

  • 对一类过滤生成器的攻击

    关键词: 密码学  过滤生成器  概率方程组  布尔函数的支撑集  

    为了对过滤生成器实施攻击,提出一种求解概率方程组的算法,此算法利用系数矩阵的逆矩阵选取概率方程组的解;然后分析一类支撑集具有特殊结构的过滤函数,得到一条间断序列,再结合求解概率方程组的算法对过滤生成器实施攻击。分析结论可知,得到的攻击方法具有较好的灵活性和可行性。

  • 安全的无可信PKG的部分盲签名方案

    关键词: 基于身份的签名  密钥托管  双线性对  部分盲签名  

    利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。该方案满...

  • MIMO系统下行多用户线性疏散空时编码设计方案

    关键词: mimo系统  多用户下行传输  线性疏散码  空时预处理  

    针对使用了MIMO传输技术的单小区下行移动通信系统,在基站只能以有限个数据速率下传数据给移动台的条件下,给出了使得每个移动台接收信噪比达到最大的多用户线性疏散码所对应的组合优化问题,并给出求解该组合优化问题的低复杂度次最优算法。所给出的线性疏散码的设计方案,克服了前人连续数据传输速率的限制,更加接近实际系统。仿真结果表明...

  • 计算机科学与技术学院

    关键词: 计算机科学与技术  学院  计算机应用技术  计算机体系结构  南京理工大学  智能系统  模式识别  生物医学工程  

    南京理工大学计算机科学与技术学院始建于1979年。学院拥有一支结构合理、学术思想活跃、综合素质好的优秀学术队伍,现有教职员工97人,其中博士生导师13人,教授21人,副教授31人。拥有3个本科专业:计算机科学与技术、网络工程、软件工程;5个硕士点:模式识别与智能系统、计算机应用技术、计算机软件与理论、计算机体系结构、生物医学工程;...

  • 郑州轻工业学院计算机与通信工程学院概况

    关键词: 计算机科学与技术  通信工程  工程学院  工业学院  计算机应用技术  信号与信息处理  郑州  电子信息  

    计算机与通信工程学院设有计算机科学与技术、电子信息科学与技术、通信工程、网络工程、信息工程、软件工程六个本科专业,下设计算机科学系、网络工程系、软件工程系、信息与通信工程系,拥有计算机应用技术、计算机软件与理论、信号与信息处理专业硕士学位授予权。学院坚持“以人为本。敬业求真,崇尚学术,勇于创新“的办学理念,把学生素质...

  • 云南大学信息学院

    关键词: 云南大学  学院  信息  计算机科学系  电子科学  通信工程  计算机教学  计算中心  

    云南大学信息学院是在整合原有的信息与电子科学系、计算机科学系和云南大学计算中心的基础上于1998年4月组建成立。学院现有计算机科学与工程、通信工程、信息与电子科学、电子工程4个系,还有1个校级公共计算机教学部、1个校级实验中心和1个新技术研究所。学院坚持“以人为本、教书育人,求是务实、博学创新”的办学理念,坚持理工结合,优化...

免责声明

若用户需要出版服务,请联系出版商,地址:北京市丰台区成寿寺路11号邮电出版大厦8层,邮编:100078。