期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于差分隐私模型的位置轨迹发布技术研究 被引量:16
1
作者 冯登国 张敏 叶宇桐 《电子与信息学报》 EI CSCD 北大核心 2020年第1期74-88,共15页
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法... 位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。 展开更多
关键词 隐私保护 差分隐私 位置大数据 轨迹大数据 数据发布
在线阅读 下载PDF
基于体系结构能耗建模的CPS软件可信性评估方法 被引量:6
2
作者 张广泉 张侃 +1 位作者 祝义 周航 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2270-2275,共6页
信息物理融合系统(Cyber Physical Systems,CPS)是一种计算系统和物理环境紧密结合的网络化嵌入式系统,软件作为其重要的使能部件,如果在其设计阶段能够考虑能耗影响等问题,则能有效提高软件及系统的可信性.软件体系结构在设计阶段为构... 信息物理融合系统(Cyber Physical Systems,CPS)是一种计算系统和物理环境紧密结合的网络化嵌入式系统,软件作为其重要的使能部件,如果在其设计阶段能够考虑能耗影响等问题,则能有效提高软件及系统的可信性.软件体系结构在设计阶段为构造软件的结构、行为和关键属性提供设计模型和指导,对CPS软件体系结构能耗进行建模,分析和评估能耗对CPS软件可信性的影响,可以在设计阶段发现其体系结构能耗设计缺陷,并重新设计软件体系结构,从而有效提高CPS软件可信性.基于此,首先基于能耗时间Petri网建立了CPS软件体系结构能耗模型,并分析了影响CPS软件可信性的能耗问题;针对这些问题,将分析得到的能耗数据作为建立可信性指标模型的基础,提出了基于能耗指标模型的CPS可信性评估方法;最后通过实例建模和分析,进一步说明该方法的有效性. 展开更多
关键词 信息物理融合系统 软件可信性评估 可信性指标模型 能耗建模
在线阅读 下载PDF
XML模式推断研究综述 被引量:3
3
作者 郑黎晓 王成 《电子学报》 EI CAS CSCD 北大核心 2016年第2期461-471,共11页
本文对XML(Extensible Markup Language)数据的模式推断问题研究现状与进展进行了阐述.首先,从正规树文法的角度介绍了不同模式语言的理论模型.进而从模式推断方法、目标模式语言、支持的表达能力、内容模型对应的正则表达式类型等多个... 本文对XML(Extensible Markup Language)数据的模式推断问题研究现状与进展进行了阐述.首先,从正规树文法的角度介绍了不同模式语言的理论模型.进而从模式推断方法、目标模式语言、支持的表达能力、内容模型对应的正则表达式类型等多个方面对当前研究工作进行了细致的分类归纳和对比.此外,还介绍了模式语言中支持的基本语义完整性约束推断的研究进展.最后指出了当前研究中的不足,并对未来需要深入研究的方向进行了展望.重在对XML模式推断的主流方法和前沿进展进行概括、比较和分析,以期对后续研究有所助益. 展开更多
关键词 可扩展标记语言 模式推断 正规树文法 正则表达式
在线阅读 下载PDF
曙光5000A天体大规模数值模拟软件性能测试 被引量:1
4
作者 王婷 孙相征 +6 位作者 张云泉 杨超 李力刚 刘芳芳 管文华 唐雨新 姚继峰 《西安交通大学学报》 EI CAS CSCD 北大核心 2009年第10期71-75,共5页
在国产百万亿次超级计算机曙光5000A上进行了天体大规模数值模拟软件的性能和可扩展测试实验,详细介绍了软件中的测试程序以及测试环境和过程,并对测试结果进行了分析.对于80×80×50的网格规模,采用每节点4进程测试了16~128... 在国产百万亿次超级计算机曙光5000A上进行了天体大规模数值模拟软件的性能和可扩展测试实验,详细介绍了软件中的测试程序以及测试环境和过程,并对测试结果进行了分析.对于80×80×50的网格规模,采用每节点4进程测试了16~128个处理器核,每节点8进程、16进程分别测试了16~512个处理器核,相对加速比最终分别达到5.33、10.48和12.57,并行效率分别达到66.66%、32.58%和32.29%.对于160×160×100的网格规模,测试了每节点16进程的64~8192个核的性能,最大相对加速比为12.46,并行效率为9.73%.测试结果表明,曙光5000A具有良好的性能,测试结果对软件下一步的优化研究具有重要的指导意义. 展开更多
关键词 曙光5000A 数值模拟 性能测试 可扩展
在线阅读 下载PDF
认证加密算法研究进展 被引量:13
5
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 流密码
在线阅读 下载PDF
确定型语言的相关研究综述
6
作者 陈海明 陆平 《集成技术》 2013年第6期65-70,共6页
随着互联网应用的不断普及,XML(可扩展标记语言)在数据库、数据传输等方面的作用也越来越大。一般而言,XML文档的结构都是由XML模式语言来定义,比如DTD和XML Schema。文章主要对DTD和XML Schema的内容模式约束,即确定型正则表达式进行研... 随着互联网应用的不断普及,XML(可扩展标记语言)在数据库、数据传输等方面的作用也越来越大。一般而言,XML文档的结构都是由XML模式语言来定义,比如DTD和XML Schema。文章主要对DTD和XML Schema的内容模式约束,即确定型正则表达式进行研究,分别详细介绍确定型表达式、确定型语言、及相关问题的研究现状。文章首先给出确定型表达式的定义及相关概念。接着,介绍几种确定型表达式的判定算法。然后,分析确定型语言的判定、对应确定型表达式的生成、及近似确定型表达式的生成等问题。文章最后还列举一些其他相关问题的研究。 展开更多
关键词 正则表达式 确定型语言 算法 复杂度
在线阅读 下载PDF
后量子对称密码的研究现状与发展趋势 被引量:11
7
作者 眭晗 吴文玲 《电子与信息学报》 EI CSCD 北大核心 2020年第2期287-294,共8页
经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归... 经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归类,从量子算法、密码分析方法、安全性分析、可证明安全4个方面对后量子对称密码领域的研究现状进行介绍。在分析研究现状的基础上,对后量子对称密码的发展趋势进行预测,为对称密码在量子环境下的分析和设计提供参考。 展开更多
关键词 对称密码 量子算法 后量子 密码分析 可证明安全
在线阅读 下载PDF
近似骨架导向的归约聚类算法 被引量:12
8
作者 宗瑜 李明楚 江贺 《电子与信息学报》 EI CSCD 北大核心 2009年第12期2953-2957,共5页
该文针对聚类问题上缺乏骨架研究成果的现状,分析了聚类问题的近似骨架特征,设计并实现了近似骨架导向的归约聚类算法。该算法的基本思想是:首先利用现有的启发式聚类算法得到同一聚类实例的多个局部最优解,通过对局部最优解求交得到近... 该文针对聚类问题上缺乏骨架研究成果的现状,分析了聚类问题的近似骨架特征,设计并实现了近似骨架导向的归约聚类算法。该算法的基本思想是:首先利用现有的启发式聚类算法得到同一聚类实例的多个局部最优解,通过对局部最优解求交得到近似骨架,将近似骨架固定得到规模更小的搜索空间,最后在新空间上求解。在26个仿真数据集和3个实际数据集上的实验结果表明,骨架理论对提高聚类质量、降低初始解影响及加快算法收敛速度等方面均十分有效。 展开更多
关键词 聚类问题 NP-难解 启发式算法 近似骨架
在线阅读 下载PDF
流密码的设计与分析:回顾、现状与展望 被引量:17
9
作者 张斌 徐超 冯登国 《密码学报》 CSCD 2016年第6期527-545,共19页
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向. 展开更多
关键词 流密码 流密码分析 流密码设计
在线阅读 下载PDF
SRLtoRadl生成系统及其范畴论语义 被引量:11
10
作者 王昌晶 薛锦云 左正康 《电子学报》 EI CAS CSCD 北大核心 2014年第1期137-143,共7页
形式化软件规约技术是保证软件质量和提高软件生产率非常有用和重要的手段,但是形式化软件规约的获取是需求工程中一项相当困难的任务.本文针对问题需求自动化转换为形式化规约这个重要问题,研究从结构化需求语言SRL到形式化规约语言Rad... 形式化软件规约技术是保证软件质量和提高软件生产率非常有用和重要的手段,但是形式化软件规约的获取是需求工程中一项相当困难的任务.本文针对问题需求自动化转换为形式化规约这个重要问题,研究从结构化需求语言SRL到形式化规约语言Radl自动生成系统及其高可靠性理论.为此,设计了一种受控自然语言-结构化需求语言SRL来描述问题需求;使用基于规则的方法,将结构化需求语言SRL通过分析-转换-综合三阶段生成为形式化软件规约Radl;在该方法的指导下,设计并实现了从结构化需求语言SRL到形式化软件规约Radl的生成系统SRLtoRadl;进一步,使用范畴论框架建立了SRLtoRadl生成系统生成过程的语义模型.实际效果表明该系统能有效的生成高质量形式化软件规约Radl. 展开更多
关键词 结构化需求语言 形式化软件规约 自动生成系统 高可靠 范畴论语义
在线阅读 下载PDF
基于扩展自动机的服务组合静态与动态验证方法 被引量:3
11
作者 张广泉 狄浩军 +2 位作者 石慧娟 晏荣杰 朱雪阳 《通信学报》 EI CSCD 北大核心 2012年第S1期1-8,共8页
针对目前Web服务组合研究中缺少对定量属性的验证以及在服务运行过程中缺乏对出现异常时的故障处理等问题,提出了一种基于扩展有限自动机的Web服务组合静态与动态验证方法。该方法首先对有限自动机进行扩展,建立了一个可以描述数据及时... 针对目前Web服务组合研究中缺少对定量属性的验证以及在服务运行过程中缺乏对出现异常时的故障处理等问题,提出了一种基于扩展有限自动机的Web服务组合静态与动态验证方法。该方法首先对有限自动机进行扩展,建立了一个可以描述数据及时间等信息的Web服务组合形式化模型;基于该模型,采用计算树逻辑(CTL)描述相关属性,并利用模型检测工具UPPAAL对Web服务组合的行为属性、时间属性以及数据属性等进行了验证;最后结合所建立的诊断模型,给出了一种能够对Web服务组合运行过程中出现异常时进行有效处理的错误诊断算法。 展开更多
关键词 WEB服务组合 定量属性 有限自动机 CTL UPPAAL
在线阅读 下载PDF
脑小血管病冻结步态患者的临床及影像特征分析 被引量:4
12
作者 苏宁 刘杰 +6 位作者 黄进 张江霞 韩菲 倪俊 崔丽英 田丰 朱以诚 《中华老年心脑血管病杂志》 北大核心 2021年第5期467-470,共4页
目的探讨脑小血管病(CSVD)冻结步态(FOG)患者的临床、影像、认知及步态特征。方法选择就诊于我院神经科CSVD-FOG患者6例,收集患者临床及影像资料,采用改良的Rankin量表(mRS)评分、Barthel指数(BI)和日常生活活动能力量表(ADL)评估日常... 目的探讨脑小血管病(CSVD)冻结步态(FOG)患者的临床、影像、认知及步态特征。方法选择就诊于我院神经科CSVD-FOG患者6例,收集患者临床及影像资料,采用改良的Rankin量表(mRS)评分、Barthel指数(BI)和日常生活活动能力量表(ADL)评估日常生活能力。采用简易智能状态检查量表(MMSE),蒙特利尔认知评估量表(MoCA)评估认知功能。结果3例(50.0%)存在淡漠,4例(66.7%)在过去1年内不明原因跌倒至少1次。BI≥90分4例(66.7%),ADL≥5分4例(66.7%),mRS评分2分4例(66.7%)。所有患者影像上均出现脑白质高信号、腔隙、有局限皮质和深部/混合脑微出血及血管周围间隙。5例(83.3%)CSVD影像总负荷为3分,1例(16.7%)为4分。6例患者均有基底核区病变,5例患者有脑干区病变。MMSE评分为(23.50±5.13)分,MoCA评分为(16.67±5.05)分,步速为(0.52±0.37)m/s,右步长为(0.20±0.06)m,左步长为(0.21±0.03)m,步宽为(0.18±0.02)m,3 m转身用时(4.05±3.60)s。结论CSVD-FOG患者临床可合并多种脑血管病危险因素,同时合并多个认知域及步态域受损,可能对FOG发生起重要作用。 展开更多
关键词 大脑小血管疾病 步态 认知 磁共振成像
在线阅读 下载PDF
基于邻接点的VMM动态完整性度量方法 被引量:3
13
作者 吴涛 杨秋松 贺也平 《通信学报》 EI CSCD 北大核心 2015年第9期169-180,共12页
对于虚拟机监控器的动态完整性度量,由于其位于特权层,且复杂多变,一直是领域内的研究难点。提出了一种基于邻接点的动态完整性度量方法,利用邻接点作为度量模块的宿主,通过面向内存页的完整性模型和评估算法,实现了动态完整性度量。实... 对于虚拟机监控器的动态完整性度量,由于其位于特权层,且复杂多变,一直是领域内的研究难点。提出了一种基于邻接点的动态完整性度量方法,利用邻接点作为度量模块的宿主,通过面向内存页的完整性模型和评估算法,实现了动态完整性度量。实验表明,能够准确地检测到完整性受到破坏,且仅对计算密集型任务造成适中的性能损耗。 展开更多
关键词 虚拟机监控器 完整性 动态度量 邻接点 度量环
在线阅读 下载PDF
一种针对H.264的快速编码模式选择算法 被引量:2
14
作者 吴菊英 李春林 王选明 《电子学报》 EI CAS CSCD 北大核心 2005年第3期496-499,共4页
在H .2 6 4编码算法中 ,为了给图像的各个区域选择合适的编码模式 ,需要对所有可能的模式分别进行计算 ,这使编码模式选择过程异常复杂 .针对此问题 ,本文提出了一种快速的编码模式选择算法 ,该算法利用时间和空间相关性预先对图像各区... 在H .2 6 4编码算法中 ,为了给图像的各个区域选择合适的编码模式 ,需要对所有可能的模式分别进行计算 ,这使编码模式选择过程异常复杂 .针对此问题 ,本文提出了一种快速的编码模式选择算法 ,该算法利用时间和空间相关性预先对图像各区域可能采用的编码模式进行判定 ,从而使模式选择的过程大大简化 .实验结果表明 :在编码器的信息率—失真性能没有明显下降的前提下 ,该算法最多可以使编码速度提高 2 0 %以上 . 展开更多
关键词 H.264 视频编码 模式选择
在线阅读 下载PDF
针对实时视觉通信的图像序列自动提炼 被引量:1
15
作者 黄沛杰 朱立华 +2 位作者 刘学慧 吴恩华 王传铭 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期42-50,56,共10页
本文提出了一项新技术,它可以实现从任意的图像序列中自动提炼出简洁的表达方式,以便进行高效的视觉通信.我们认为,视觉通信的全过程可分为视频数据的传输和人眼对视觉信号的理解两个阶段.因此,本文以心理学中人对图像的认知规律的相关... 本文提出了一项新技术,它可以实现从任意的图像序列中自动提炼出简洁的表达方式,以便进行高效的视觉通信.我们认为,视觉通信的全过程可分为视频数据的传输和人眼对视觉信号的理解两个阶段.因此,本文以心理学中人对图像的认知规律的相关理论为指导,专注于研究如何同时提高图像的可压缩性和可理解性.我们借助一个缘提取算法来保留对人的视觉系统最为敏感的物体边界,再用一个非线性扩散算法来减弱无足轻重的细节信号.为了使最终生成的动画保持时间上的一致性,本文的技术方案是在整个时空域上设计的.而我们依然能够保持实时的处理速度,因为该方法可以方便地使用GPU作并行计算.为了演示新技术的实用性,我们还建立了一个以本文算法作为处理内核的完整的视觉通信系统并在该系统进行所有实验.统计数据表明,本文方法不仅可以明显地降低传输带宽,而且提高了图像序列的可理解性. 展开更多
关键词 非真实感绘制 视觉通信 图像提炼 视觉感知
在线阅读 下载PDF
人机交互技术在神经系统疾病辅助诊断中的应用:现状与前景 被引量:2
16
作者 李洋 汪柳萍 +2 位作者 黄进 范向民 田丰 《协和医学杂志》 CSCD 2021年第5期608-613,共6页
随着人机交互技术的发展,如何利用智能、自然、高效的交互方式促进医学的发展,是近年来研究的热点问题。神经系统疾病极大影响了人们的日常生活质量,利用人机交互技术对神经系统疾病进行早期预警与辅助诊断,可在提高患者检查舒适感的同... 随着人机交互技术的发展,如何利用智能、自然、高效的交互方式促进医学的发展,是近年来研究的热点问题。神经系统疾病极大影响了人们的日常生活质量,利用人机交互技术对神经系统疾病进行早期预警与辅助诊断,可在提高患者检查舒适感的同时,减轻医生工作强度,因此具有深远的临床意义。本文通过论述人机交互技术在神经系统疾病辅助诊断中的应用现状、存在问题及发展前景,思考如何利用计算机技术改进传统医学诊断方法。 展开更多
关键词 人机交互 医疗 神经系统疾病
在线阅读 下载PDF
R2M3:一种基于域的中间件资源管理机制
17
作者 张文博 陈宁江 +1 位作者 魏峻 黄涛 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2391-2395,共5页
Web应用服务器需要能够同时支持多个不同的Web应用,在系统资源紧张时,需要有效的方式来解决应用之间的资源冲突并满足应用的性能需求.R2M3是一种基于域的中间件资源管理机制,它通过资源合约来维护应用之间独立的资源视图,并通过资... Web应用服务器需要能够同时支持多个不同的Web应用,在系统资源紧张时,需要有效的方式来解决应用之间的资源冲突并满足应用的性能需求.R2M3是一种基于域的中间件资源管理机制,它通过资源合约来维护应用之间独立的资源视图,并通过资源协调器来处理应用之间可能出现的资源冲突.R2M3提供了运行时资源管理设施来实现服务器服务能力的最大化.该资源管理机制在OnceAS中进行了原型实现,实验表明其可以有效的解决应用间的资源冲突问题. 展开更多
关键词 WEB应用服务器 资源管理 资源合约
在线阅读 下载PDF
面向三维模型高效观察的视点选择技术综述
18
作者 王文成 《集成技术》 2016年第4期14-21,共8页
高效的模型观察,对提高生产实践工作效率具有重要的意义。为此,视点选择技术在近些年得到了很大的发展,是提高模型观察效果的重要技术之一。文章对视点选择技术进行了较系统的梳理,重点讨论了视点度量技术及其发展现状,并探讨了视点采... 高效的模型观察,对提高生产实践工作效率具有重要的意义。为此,视点选择技术在近些年得到了很大的发展,是提高模型观察效果的重要技术之一。文章对视点选择技术进行了较系统的梳理,重点讨论了视点度量技术及其发展现状,并探讨了视点采样技术的发展及视点选择技术在多方面应用的情况。最后,讨论了视点选择技术的发展趋势及其应用前景。 展开更多
关键词 模型观察 视点选择 视点度量 视点采样
在线阅读 下载PDF
基于有限状态机的操作系统需求层形式化验证 被引量:8
19
作者 张锦坤 杨孟飞 +2 位作者 乔磊 杨桦 刘波 《空间控制技术与应用》 CSCD 北大核心 2019年第2期48-55,共8页
操作系统是航天器必备的基本软件,操作系统的可靠性和安全性直接关系航天型号任务的成败.虽然目前已采用多种手段对操作系统进行可靠性和安全性保障,但仍存在不能完全排除缺陷的情况,因此对空间操作系统开展形式化验证研究势在必行.需... 操作系统是航天器必备的基本软件,操作系统的可靠性和安全性直接关系航天型号任务的成败.虽然目前已采用多种手段对操作系统进行可靠性和安全性保障,但仍存在不能完全排除缺陷的情况,因此对空间操作系统开展形式化验证研究势在必行.需求层验证是操作系统形式化验证的一部分,本文在分析操作系统需求的基础上,采用有限状态机在操作系统需求层进行形式化描述,并针对应用在某航天器上的SpaceOS2在需求层进行了建模,相应地在定理证明工具Coq中进行了描述建模;然后定义了六条操作系统应满足的全局性质并进行了形式化描述,给出了系统模型满足这些性质的机器可检查的证明.证明结果表明采用有限状态机方法对操作系统需求层进行形式化验证是可行的,为进一步全面形式化验证奠定了基础. 展开更多
关键词 操作系统 形式化验证 系统需求 有限状态机 COQ
在线阅读 下载PDF
无人机通信网络物理层安全传输技术 被引量:16
20
作者 东润泽 王布宏 +4 位作者 冯登国 曹堃锐 田继伟 程天昊 刁丹玉 《电子与信息学报》 EI CSCD 北大核心 2022年第3期803-814,共12页
下一代通信网络可利用无人机的高移动性满足其高覆盖、低延迟等通信需求,但安全传输的问题也由于无线信道的广播特性与日益增加的通信节点数量亟待解决。因为无人机是资源受限的空中平台,上层加密技术难以在无人机通信网络中发挥同等有... 下一代通信网络可利用无人机的高移动性满足其高覆盖、低延迟等通信需求,但安全传输的问题也由于无线信道的广播特性与日益增加的通信节点数量亟待解决。因为无人机是资源受限的空中平台,上层加密技术难以在无人机通信网络中发挥同等有效的作用。物理层安全的本质是对信道进行人为设计从而实现合法信道与窃听信道的差异最大化,在无人机通信网络中应用物理层安全传输技术能够实现保密传输与能量效率的折中。该文综述当前国内外无人机通信网络物理层安全传输技术的研究,先分场景介绍典型的物理层安全传输技术,然后分析物理层安全传输技术应用在无人机通信网络中面临的挑战,并对未来无人机通信网络物理层安全传输技术发展的新场景、新技术和新方法进行展望,以期为无人机通信网络物理层安全传输技术的研究提供新的视角。 展开更多
关键词 无人机 无线通信 物理层安全 安全传输 参数优化
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部