2008年, 第36卷, 第10期 刊出日期:2008-10-25
  

  • 全选
    |
    论文
  • 盛 敏;史 琰;田 野;李建东;周恩惠
    电子学报. 2008, 36(10): 1857-1861.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    连通性是MANETs(Mobile Ad Hoc Networks)网络进行可靠数据传输的基础.随着通信需求的日益增长,要求MANETs网络具有更加健壮的网络拓扑结构,从而有效地避免网络瓶颈节点并防止网络分割.具有k连通特性的MANETs网络可以很好的满足上述要求,因此本文着重研究了使MANETs网络满足k连通性的最佳传输半径问题,获得的结论普适于节点分布在任何凸形区域MANETs网络,在网络容错性设计方面具有较大的理论和实用价值.
  • 宋 震;周贤伟;窦文华
    电子学报. 2008, 36(10): 1862-1868.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    组密钥是安全组通信中实现信息机密性和完整性的关键.适应于MANET有限的计算、通信资源,MANET组密钥管理协议应具有较少的计算量,较低的运算强度.分析了MANET组密钥管理方案所应具备的性质;结合固定网络环境下具有最小通信量的组密钥协商协议STR协议及基于身份标识的公钥密码技术,提出了一个基于身份标识的贡献式MANET组密钥协商管理协议CEAGKP,具有较小的通信量、较强的安全性与可扩展性,能够很好地适应MANET环境的要求.仿真结果证明了CEAGKP具有较好的伸缩性.
  • 钟 欢;许春香
    电子学报. 2008, 36(10): 1869-1872.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    2002年,Boneh和Silverberg提出了多线性表理论和基于多线性表的多方Diffe-Hellman密钥交换协议,H.K.Lee等人在该协议基础上利用证书对参与者进行身份认证,解决了该协议容易遭受中间人攻击的问题,H.M.Lee等人进一步引入基于身份的公钥密码技术替代数字证书,提高了密钥协商的效率,形成了ID-MAK协议.在本文中,我们对ID-MAK协议进行了安全性分析,发现ID-MAK协议没有真正实现它所宣称的身份认证,不能抵御主动攻击,敌手可冒充任意合法成员参与到密钥协商中获取组密钥.本文在计算多线性D-H问题假设下提出了两个ID-MAK协议改进方案,两个改进协议只需一轮即可协商一个组密钥,本文还给出了相应的成员动态变化和组密钥更新协议.本文最后对我们改进的协议进行了安全性分析.
  • 周华春;张宏科;秦雅娟
    电子学报. 2008, 36(10): 1873-1880.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    代理移动IPv6为移动节点提供了基于网络的移动性管理方法,移动节点不参与管理移动性信令.为了在移动互联网络中应用代理移动IPv6协议,需要定义安全有效的认证协议.目前还没有见到关于代理移动IPv6认证协议方面的研究,本文提出了一种代理移动IPv6的认证协议,该认证协议可以提供接入认证功能,并可防止重放攻击和密钥暴露.为了分析该认证协议的性能,本文给出了认证费用和认证延迟分析的解析模型,分析了移动性和流量参数对认证费用和认证延迟的影响.研究结果表明提出的代理移动IPv6认证协议安全有效.
  • 李凤华;王 巍;马建峰;梁晓艳
    电子学报. 2008, 36(10): 1881-1890.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based Access Control Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题.
  • 许 威;赵春明;史志华;周 鹏
    电子学报. 2008, 36(10): 1891-1896.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本文研究了MIMO系统中的功率分配技术.针对基于ZF/MMSE检测的MIMO系统,提出了一种简单的自适应功率分配方案.该方案在不使用预编码技术对MIMO信道进行对角化的前提下,遵循最小化系统BER的准则,为发送数据流分配发射功率.与采用SVD预编码的功率分配方案相比,本文提出的方法减少了系统需要的反馈信息量.仿真表明该方法能够有效地提高系统的BER性能,而且基于MMSE检测的系统性能接近于采用SVD预编码的功率分配性能.
  • 刘 勇;杨建华
    电子学报. 2008, 36(10): 1897-1902.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个新的基于有限状态机的网络服务模型,该模型以一种有限状态移动主体(FS-Agent)作为服务的基本单元,分别用服务内容状态机(Content-FS)和服务计算状态机(MACM-FS,即移动主体计算模型)来定义网络服务中的服务内容和服务计算过程,从而构建了一种面向内容的网络服务模型.实验结果表明,该网络服务模型具有良好的可扩展性和较高的网络服务效率.
  • 王建新;赵湘宁;刘辉宇
    电子学报. 2008, 36(10): 1903-1909.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于地理信息的路由算法由于其高效、低路由开销和良好的可扩展性等特点,在无线传感器网络中得到比较广泛的应用.许多采用贪婪策略作为其基本数据转发机制的地理路由算法都不可避免会遇到路由空洞现象.针对这个问题,本文提出了一种基于掌握两跳邻居节点位置信息的贪婪地理路由算法——Greedy-2算法.该算法能够使节点提前意识到路由空洞的存在,从而尽可能使数据包及时绕开空洞边界节点,减少路由空洞发生的概率,提高分组到达率.对于Greedy-2算法仍然遭遇路由空洞现象的情况,文章提出了一种基于两跳邻居信息的平面化算法PATN,该算法不需要增加额外的平面化开销,即可将网络平面化以采取边缘恢复机制,在UDG网络中保证数据可靠传输.仿真结果表明,与基于一跳邻居节点位置信息的贪婪算法相比,Greedy-2算法可以明显减少路由空洞现象发生的次数,在分组到达率和数据传送的路由跳数方面都有着更好的性能.Greedy-2算法与PATN规则结合后的GPSR-2算法也比GPSR算法有着更优化的路由跳数.
  • 贾建华;焦李成;黄文涛
    电子学报. 2008, 36(10): 1910-1915.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    仿射不变模式识别是模式识别问题中的一个难点问题,本文提出了一种基于全局特征的仿射不变特征提取方法.算法从仿射变换的数学模型出发,利用仿射前后图像质心位置的不变特性,以质心为极点将图像从笛卡尔坐标系变换到极坐标系,然后利用对数变换和Radon变换分别将各向异性的尺度变换和旋转变换转化为平移变换,在此基础上利用具有平移不变性的非下采样小波变换提取变换图像的平移不变特征,实现了对图像的仿射不变的特征提取.将此算法运用于仿射纹理图像分类中,实验结果表明达到了较高的识别率.
  • 董 平;杨 冬;秦雅娟;张宏科
    电子学报. 2008, 36(10): 1916-1922.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统互联网以"固定、有线"为主的连通方式,难以适应新的无线/移动网络的发展需求.本文提出了一种新一代互联网移动管理机制——标识分离映射机制ISMS,详细介绍了ISMS的基本理论和协议流程,并与移动IPv6协议进行了性能分析和对比.ISMS是一种基于网络的移动管理机制,其切换管理和位置管理均由网络完成,能够满足新一代互联网移动管理机制在快速切换、路由优化、可扩展、可控可管、保护位置隐私、安全性和降低无线链路开销等方面的需求.理论分析表明ISMS的网络层面平均切换时延远小于移动IPv6的平均切换时延,能够有效支持绝大部分实时应用.原型系统的实现和验证进一步说明了ISMS的可行性和有效性.
  • 郝丹丹;李永华;张瀚峰;邹仕洪;程时端
    电子学报. 2008, 36(10): 1923-1930.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对OFDMA系统下行链路资源分配和调度问题,提出了一种基于跨层设计的时频二维分配算法(CLSA),在资源分配同时考虑用户物理信道状态信息以及MAC和数据链路层的用户速率要求、延时要求、分组差错率要求等QoS需求,以提高系统吞吐性能以及中断率性能做为算法的设计目标.通过大量的仿真实验验证算法的性能,并与现有的经典算法(OFDMA系统中的MPF算法和M-LWDF算法)性能进行了对比分析.仿真实验结果表明,CLSA算法在系统有效吞吐性能和中断率性能方面有较好表现.
  • 廖盛斌;杨宗凯;程文青;刘 威;熊志强
    电子学报. 2008, 36(10): 1931-1937.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络本质上是能量受限的,而且,传感器节点扮演着数据收集和数据转发的双重角色.本文提出了怎样分配传感器节点的功率用于转发其它节点的数据.在节点的转发功率分配比确定后,研究了采用价格作为一种方法,刺激节点与它到数据采集节点路径上的所有节点合作.通过把无线传感器网络中数据收集和传输抽象为一个网络效用最大化问题,通过采用对偶分解技术,提出了一种迭代价格与联合功率控制和速率调整的分布式算法.实验表明,该算法能提高系统的性能,同时降低功率的消耗.
  • 赵 晋;张建秋;高 羽
    电子学报. 2008, 36(10): 1938-1943.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本文提出一种适应任意噪声分布的迭代渐近无偏估计异方差的方法,它能对多个不同测量噪声的方差进行估计.不同于传统的异方差估计算法,本文提出的迭代异方差估计,可在不损失估计精度和减少运算量的前提下,对多个不同的测量噪声方差进行捕获和跟踪.在多传感器数据融合中的应用结果表明:本文提出的方法具有估计稳定性好、运算简单和具有较强的鲁棒性等优点,仿真和实验的结果均证明了提出方法的有效性和可行性.
  • 李国兵;朱世华;惠 ;
    电子学报. 2008, 36(10): 1944-1948.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高基于最佳中继选择的协作通信系统的性能,提出了以最小化系统中断概率为目标的功率分配算法.首先建立了系统的优化模型并证明了待解的优化问题实质是凸优化问题,由此提出了最优功率分配算法并给出了算法步骤.其次,在此基础上提出了一种有效的次最优功率分配算法,该算法计算简单且仅需已知各个中继节点的平均信道状态信息,无需在传输中实时更新,因而不增加系统的额外开销.仿真结果表明,本文提出的最优算法和次最优算法所得到的功率分配方案与穷举搜索方法的结果非常接近;与等功率分配方案相比,这两种算法均能显著提高系统的中断概率性能.
  • 宋宝燕;李旭峰;奚丽娜;毛艳英;申德荣;于 戈
    电子学报. 2008, 36(10): 1949-1954.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网格副本复制技术只能对无状态的数据、文件资源等进行复制,而不能对网格服务这种包含软硬件需求、有状态的服务形式进行复制.为解决网格服务的访问瓶颈、负载均衡等问题,本文提出一种基于虚拟工作空间的有状态网格服务副本复制方法Ragsres.Ragsres利用虚拟工作空间良好的执行分离属性和对执行环境可定制化的特性,实现对网格服务运行所需的软硬件环境的搭建和复制;根据虚拟机监控快照技术的数据转换原理,完成网格服务内存状态的复制;采用web服务的有状态资源模拟技术,实现有状态资源的状态复制.
  • 邹 琼;章隆兵
    电子学报. 2008, 36(10): 1955-1960.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Java语言完全面向对象,因此对象局部性是衡量Java虚拟机性能的重要指标.在Java虚拟机中,由垃圾收集算法负责检测并且回收不再使用的对象,它直接影响着Java程序的性能.保持对象分配序能够提供最佳的局部性.滑动标记缩并算法正是基于这一原则,但是传统上的设计使得算法的效率很低.本文提出一种快速的滑动标记缩并算法,它通过位图、活块池和块内偏移表来简化算法,大大的降低了开销.实验结果表明,快速的滑动标记缩并算法使得标准工业测试程序SPECJVM98的性能在Pentium4上有不同程度的提高,最高达到8.9%;同时程序的局部性也优于线性标记缩并算法,与深度遍历序相比,DTLB(Data Translation Lookaside Buffer)与2级Cache失效率改善最多分别为11%和13.6%.
  • 刁哲军;陈嘉兴;刘志华
    电子学报. 2008, 36(10): 1961-1965.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本文提出了一种具有大线性复杂度、低相关性能和序列数目多的新伪随机序列构造方案.这种设计的关键之处在于利用移位序列分析法在理论上对相控序列进行改进,使用交织序列做基础序列代替原来的理想自相关序列,再利用具有理想自相关性的序列和相应的移位序列一起得到新伪随机序列.本文对其相关性能进行了分析,其最大值满足Welch界的要求;新序列的线性复杂度比现有的任意序列都要大;得到的新序列族中的序列有些是平衡的,族的数目和每一族中序列的数目都要多于现有的任意序列.
  • 蔡永泉;张 可
    电子学报. 2008, 36(10): 1966-1969.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本文针对Paterson无需随机预言的签名方案,提出了一种新的基于身份的无需随机预言的(t,n)门限签名方案,并分析了新方案的正确性和安全性.分析结果表明,在离散对数难题下,参与者能方便的产生个体签名,公开验证者可通过验证公式,决定是否接受个体签名和门限签名.而任何攻击者不能伪造个体签名,不能通过窃听个体签名、门限签名和其他公开信息得到系统秘密值,即使已知所有参与者的秘密值,也无法伪造门限签名.该方案在各种可能的攻击下是安全的.
  • 王守觉;丁兴号;廖英豪;郭东辉
    电子学报. 2008, 36(10): 1970-1973.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于人类视觉系统的全局和局部自适应特性,本文提出一种仿生彩色图像增强方法,用于增强不均匀光照或低照度情况下的图像.该方法主要包括全局自适应亮度调节、局部对比度增强和颜色恢复三个部分.即全局亮度调节主要用来增强暗区域的亮度和压缩图像的动态范围;局部对比度增强利用当前点与其邻域象素的双边滤波输出之间的关系,调节当前点的亮度,以增强图像局部对比度;再通过一种简单的线性颜色恢复算法恢复图像色彩.与文献 所提彩色图像增强算法相比,实验结果表明本文所提方法的效果更好.
  • 卢振泰;冯衍秋;冯前进;陈武凡
    电子学报. 2008, 36(10): 1974-1978.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本文提出了一种新的图像特征——主相位一致性(Principal Phase Congruency,PPC),并在此基础上构造了一种新的基于主相位一致性的配准算法.首先计算不同尺度、方向上的相位一致性,然后利用主成分分析将它们进行融合,从而得到信息更加丰富的主相位一致性;将待配准图像的主相位一致性看作模糊集合,引入模糊数学中的贴近度概念,计算它们的模糊相似性.我们对模拟和真实数据进行了实验,结果表明在图像空间分辨率较低,有噪声影响等情况下该算法具有精度高、鲁棒性强的特点,特别适合于医学图像的配准.
  • 张 智;夏德深
    电子学报. 2008, 36(10): 1979-1985.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    遥感图像的退化主要受到噪声、模糊、混迭等多种因素的影响.针对单帧图像复原中的混迭现象,采用一种基于传感器几何特性的倒易晶胞复原方法.这种倒易晶胞的复原方法是把图像从空域对偶到频域,去除超出频域网格之间的频谱交叠部分,从而抑制混迭.然后,在频域采用逆滤波的方法进行去模糊和去彩色噪声.最后,利用复小波多方向可选择的特性进行去白噪声,可得到更准确的重建小波系数.实验表明,倒易晶胞结合复小波的复原方法比常用的复原方法效果更好.由于本复原算法考虑到了去混迭,因而比常用的图像复原方法更适于指导工程实践.
  • 李密青;郑金华;谢炯亮;杨 平;李 晶
    电子学报. 2008, 36(10): 1986-1991.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种多目标进化算法中解集分布度逐步评价方法.定义了一种基于角度的坐标,避免了算法因收敛性不同对分布性评价的影响;利用了解集均匀分布具有的对称性,把整个目标空间从大到小划分成不同的对称区域,逐步进行分布度评价.实验结果表明,该方法能精确的评价解集的分布情况.
  • 谌德荣;孙 波;陶 鹏;宫久路
    电子学报. 2008, 36(10): 1992-1995.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对高光谱图像分类精度对光谱角余弦阈值非常敏感的问题,提出了一种新的光谱相似性度量方法,即核光谱角余弦.论文给出了核光谱角余弦的定义及求解式;分析了多项式核函数参数对核光谱角余弦影响,设计了以核光谱角余弦作为相似性度量的空间邻域聚类方法.对深圳红树林高光谱图像的仿真结果表明,基于核光谱角余弦完成空间邻域聚类时,阈值取值区间大小约为现有基于光谱角余弦的阈值取值区间大小的9倍.
  • 蔚赵春;周水庚;关佶红
    电子学报. 2008, 36(10): 2001-2010.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络集感知、计算和无线通信为一体,是以数据为中心的网络,因此数据存储与访问是无线传感器网络研究中的重要问题.本文围绕无线传感器网络以数据为中心这一条主线,对其中数据存储与访问的国内外研究进展进行了综述.首先概述了无线传感器网络中的数据存储与访问的概念与技术;然后详细探讨了各种数据存储策略,重点分析了分布式数据存储和信息中介;其次详细介绍了查询的分类、查询处理模型以及优化策略;最后对无线传感器网络中数据存储与访问技术进行了展望.
  • 张 宇;陈华钧;姜晓红;盛 浩;于 彤;周林华
    电子学报. 2008, 36(10): 2011-2020.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信任在电子商务系统的开发和实现过程中扮演了十分重要的角色.本文对计算机领域和电子商务系统相关的信任管理模型进行综述,介绍了不同领域信任计算的基本框架和方法,对信任模型进行分类并描述了不同类别中具有代表性的信任模型,然后对这些模型进行了分析和比较,最后总结出信任管理模型的一些特点和性质.
  • 韩建民;岑婷婷;虞慧群
    电子学报. 2008, 36(10): 2021-2029.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.
  • 潘 赟;葛 宁;董在望
    电子学报. 2008, 36(10): 2030-2034.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本文给出了数字射频电荷采样混频器的一般性理论公式表达,并提出了一种基于Verilog-AMS语言和电路宏单元的混合信号建模方法,对多抽头直接采样混频器进行了建模与仿真.在建模过程中,给出了一种基于分频器、抽样器和相位调整单元的数字逻辑控制单元新结构,解决了在SpectreRF仿真环境下用Verilog-AMS语言建模时所遇到的射频频域仿真算法的状态隐藏问题.
  • 林 珉;王 新;郑常熠;汪斌强;薛向阳
    电子学报. 2008, 36(10): 2035-2039.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    流媒体应用有着实时性、连续性、带宽消耗大等特点,对传输网络提出了较高的要求.用户接入网作为传输网络的重要组成部分,对流媒体服务质量有重要影响.新一代高性能宽带信息网的试运行,初步验证了大规模汇聚接入网络技术在某些条件下支持流媒体的有效性.然而,由于某些限制,在试运行中还不能实现在大规模用户并发访问流媒体服务器的条件下的验证,而在仿真中却可以实现这种验证.在本文中,我们对于面向不同接入网的分布式VoD系统作了仿真比较.结果表明,面向大规模汇聚接入网的VoD系统在接入路由器无拥塞时,在相同的硬件成本下,在端到端时延及其抖动指标上有较大的提高.
  • 范丹丹;张立志;黄开枝;金 梁
    电子学报. 2008, 36(10): 2040-2043.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对非视距环境下多站定位方法需要资源量大、成本高且定位精度受非视距传播影响大等问题,本文提出了单站定位的伪目标动态可行域约束法.该方法将目标周围的散射体看作伪目标,利用单个机动观测站测量伪目标信号的来波方向角和方向角变化率,得到较精确的伪目标坐标后,根据伪目标与真实目标间的位置关系构造可行域,在可行域内进行最优化求解,消除非视距引起的误差,得到真实目标位置的估计值.伪目标动态可行域约束法把通常认为是不利的多径信号转化为有利因素.仿真实验证明:该方法在对目标连续数次采样测量后,即可以快速有效地抑制定位误差.
  • 许小东;路友荣;戴旭初;徐佩霞
    电子学报. 2008, 36(10): 2044-2048.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于逐幸存路径处理原理和自适应选择幸存路径的思想,本文提出了一种自适应减少计算复杂度的盲最大似然序列估计新算法.通过分析和推导,给出了一种近似估计网格图最小欧式距离的方法,并利用该估计值对幸存路径进行取舍,在网格搜索中仅保留少数幸存路径来进行信道参数和发送符号序列的联合盲估计.理论分析和计算机仿真结果表明,对严重符号干扰信道,在较高信噪比条件下,本文提出的新算法具有较理想的误符号率性能和较低的计算复杂度.
  • 游 林
    电子学报. 2008, 36(10): 2049-2054.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    除子标量乘是超椭圆曲线密码体制中的关键运算.基于单除子标量乘的思想,将Duursma与Sakurai给出的关于奇素数域上一类特殊超椭圆曲线上的一个除子标量乘算法推广到奇素数域扩域上更一般的此类超椭圆曲线上,得到了两个效率更高的公式化的除子标量乘新算法.这两算法所需的运算量比二元法降低12%以上.
  • 康 立;唐小虎;范 佳
    电子学报. 2008, 36(10): 2055-2059.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全.
  • 章文辉;杜百川;杨盈昀
    电子学报. 2008, 36(10): 2060-2064.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    建设国家信息安全保障评价指标体系,可以为决策者提供有关国家信息安全的基本状况.文章简要阐述国家信息安全保障体系中的广播电视分系统的信息安全评价指标体系的基本情况,同时介绍了广播电视信息安全保障指标体系中技术系统各级指标的构成原则和评价方法,着重论述了基于群体专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以广播电视技术系统为例给出了应用研究的实例.
  • 胡德文;黄晓斌;刘亚东;周宗潭
    电子学报. 2008, 36(10): 2065-2069.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在脑光学功能成像领域,传统的比差法由于受到背景低频振荡信号的影响和算法参数选择的随意性,无法有效地消除背景干扰.本文在仔细研究强0.1Hz低频振荡在脑区域分布的前提下,提出了一种基于低频振荡的比差检测方法.该方法利用0.1Hz低频振荡特性进行跨周期比差,极大的消除了背景图像对激活模式图像的干扰,从而有效地提高了算法的检测性能和鲁棒性.此外研究中还发现,在某些刺激加载时刻,由于比差法和基于低频振荡的比差法受低频振荡相位的影响,当算法参数选择不当时,即使在高信噪比下也无法获取好的检测效果法.为此,本文在设计了一种新的像素点时间序列选择策略的基础上,成功地将非参数化的时间解相关盲源分离算法引入到脑光学功能成像领域,从而提高了检测性能.
  • 李勇周;罗大庸;刘少强
    电子学报. 2008, 36(10): 2070-2075.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    经典的向量子空间学习算法是以数据流形的向量表示进行计算的,但是在现实世界中数据流形从本质上而言是以张量的形式存在,因此基于张量子空间的学习算法能够更好地揭示流形内在的几何结构.本文提出了一种新的张量子空间的学习算法:张量局部判别投影.首先构建类内和类间图,然后保持流形的局部结构并且利用数据的判别信息,推导出算法的计算公式,最后通过迭代计算广义特征向量,解得最优张量子空间.在标准人脸数据库上的实验表明该算法有效.
  • 王 超;黄春艳;章晓丽;王化祥
    电子学报. 2008, 36(10): 2076-2080.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现对生物阻抗信号在同一时刻,不同频率下的动态检测,本文对混频激励下阻抗信息的提取方法进行了研究,分析了DFT能量泄漏与栅栏效应对正弦信号测量结果的影响,提出了基于DFT和虚参考矢量的混频生物阻抗测量方法.通过仿真和实验,验证了虚参考矢量方法的补偿作用.实验表明,本方法可以通过测量不同频率下的人体阻抗,体现出呼吸、脉搏等信息在不同频率下的动态响应.