高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
多用户MIMO-OFDM系统中的资源分配
杨睿哲, 袁超伟, 滕颖蕾, 黄韬
2009, 31(5): 1229-1232. doi: 10.3724/SP.J.1146.2008.00036  刊出日期:2009-05-19
关键词: MIMO;OFDM;自适应资源分配;信号与干扰加噪声比
该文针对多用户MIMO-OFDM系统,基于最大化信号与干扰加噪声比(Signal-to Jamming and Noise Ratio,SJNR)预编码,提出了实用的自适应资源分配方法。根据各用户SJNR值,提出采用递增(Incremental Algorithm,IA)和递减(Decremental Algorithm,DA)两种方法为各子载波选择用户集合,使各子载波被多个用户最优复用,实现多用户分集,以达到最大化系统吞吐量的目的。此外,基于DA思想,给出了考虑不同用户QoS要求下分配子载波的方法(QoS Decremental Algorithm,QDA)。分析和仿真结果表明,IA和DA在大大降低算法复杂度的同时使性能很好地接近最优算法,QDA能在满足不同用户QoS要求的同时最大化系统吞吐量。
面向遥感图像场景分类的双知识蒸馏模型
李大湘, 南艺璇, 刘颖
2023, 45(10): 3558-3567. doi: 10.11999/JEIT221017  刊出日期:2023-10-31
关键词: 遥感图像分类, 知识蒸馏, 双注意力, 空间结构
为了提高轻型卷积神经网络(CNN)在遥感图像(RSI)场景分类任务中的精度,该文设计一个双注意力(DA)与空间结构(SS)相融合的双知识蒸馏(DKD)模型。首先,构造新的DA模块,将其嵌入到ResNet101与设计的轻型CNN,分别作为教师与学生网络;然后,构造DA蒸馏损失函数,将教师网络中的DA知识迁移到学生网络之中,从而增强其对RSI的局部特征提取能力;最后,构造SS蒸馏损失函数,将教师网络中的语义提取能力以空间结构的形式迁移到学生网络,以增强其对RSI的高层语义表示能力。基于两个标准数据集AID和NWPU-45的对比实验结果表明,在训练比例为20%的情况下,经知识蒸馏之后的学生网络性能分别提高了7.69%和7.39%,且在参量更少的情况下性能也优于其他方法。
理想导电凸曲面上振子电磁辐射UTD解的并矢格林函数方法
柯亨玉, 黄锡文
1992, 14(5): 486-495.  刊出日期:1992-09-19
关键词: 电磁辐射; 一致性几何绕射理论; 并矢转移函数; 导电凸曲面体; 并矢格林函数方法
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
无可信第三方的数据匿名化收集协议
周治平, 李智聪
2019, 41(6): 1442-1449. doi: 10.11999/JEIT180595  刊出日期:2019-06-01
关键词: 数据隐私, 隐私保护, K匿名, 敏感属性, 匿名化
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。
低轨道卫星CDMA系统发信机的FPGA实现
赵国栋, 陈晓挺, 刘会杰, 杨根庆
2008, 30(4): 768-771. doi: 10.3724/SP.J.1146.2006.01467  刊出日期:2008-04-19
关键词: 低轨道卫星; CDMA; FPGA; 成型滤波; CIC插值滤波
该文研究了低轨道(LEO)卫星CDMA系统发信机的数字部分,介绍了其结构、算法原理及其具体实现。重点介绍了发信机数字信号处理部分在FPGA的实现,主要包括信息数据流的处理及编码、交织、成型滤波、CIC插值滤波和数字上变频等。在设计上采用了基于多相滤波结构和分布式算法(DA)的成型滤波器以及高效CIC插值滤波器,节省了系统的硬件资源,提高了系统的性能。
两种群签名方案的安全性分析
陈艳玲, 陈鲁生, 符方伟
2005, 27(2): 235-238.  刊出日期:2005-02-19
关键词: 群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
一组基于广义局部沃尔什变换的纹理特征
张志龙, 沈振康, 李吉成
2006, 28(6): 1031-1035.  刊出日期:2006-06-19
关键词: 图像处理;模式识别;广义局部沃尔什变换;纹理特征
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
基于代数半群理论的密钥分享方案
王永传, 李子臣, 杨义先
2000, 22(3): 509-512.  刊出日期:2000-05-19
关键词: 半群; 密钥分享; 密码学
如何将密钥信息分配给n个被授权的单位(记为:S1, S2, , Sn), 每一个被授权单位Si(#em/em#=1, 2, , n)有qi个被授权人, 使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的, 而任意K个被授权人所得到的密钥信息, 若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时, 能够恢复完整的密钥信息, 其他情形时, 无法完全恢复密钥信息, 这种需要经常会遇到. 本文利用代数半群理论, 绐出了一种能实现这种密钥分享的方案.
产生MD5碰撞的新的充分条件集
陈士伟, 金晨辉
2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562  刊出日期:2009-03-19
关键词: 保密通信;MD5;碰撞攻击;充分条件集;冗余性;制约性
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页