期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
面向高可靠低时延通信的信道编码技术研究综述
1
作者 蔡穗华 王义文 +1 位作者 白宝明 马啸 《电子学报》 北大核心 2025年第2期629-644,共16页
高可靠低时延通信技术是目前无线通信领域的热点问题之一,其关键在于高性能的中短码长信道编码技术的实现.与以往长码设计不同的是,在有限码长下,编码速率受误码率性能制约,因而需要针对性地进行编码构造、译码算法设计以及编码性能分... 高可靠低时延通信技术是目前无线通信领域的热点问题之一,其关键在于高性能的中短码长信道编码技术的实现.与以往长码设计不同的是,在有限码长下,编码速率受误码率性能制约,因而需要针对性地进行编码构造、译码算法设计以及编码性能分析与优化.目前已有面向中短码长的极化码、咬尾卷积码等编码技术的研究,但主要都是面向特定码长码率的优化设计,难以满足实际应用对灵活编码参数的要求.基于此,本文对中短码长编码技术进行全面归纳梳理与深度探讨分析,首先综述了现有有限码长编码性能界的理论分析方法,随后对近年来提出的编码技术进行了梳理,并分析比较每种编码技术的优缺点,最后详细探讨了针对低时延高可靠场景的新型编码技术,并对未来研究方向与发展趋势进行探讨和展望. 展开更多
关键词 信道编码 高可靠低时延通信 列表译码 有限码长容量 极化码 咬尾卷积码 双向叠加编码传输
在线阅读 下载PDF
支持高效数据所有权共享的动态云存储审计方案
2
作者 殷新春 王经纬 宁建廷 《软件学报》 北大核心 2025年第7期3306-3320,共15页
云存储审计技术的出现为存储在云中的数据提供了可靠的安全保障,数据拥有者可以轻易地验证存储在云中数据的完整性.然而,云服务器中可能存储着海量的数据,目前的云存储审计方案在进行数据完整性验证以及数据所有权变更时均需花费大量的... 云存储审计技术的出现为存储在云中的数据提供了可靠的安全保障,数据拥有者可以轻易地验证存储在云中数据的完整性.然而,云服务器中可能存储着海量的数据,目前的云存储审计方案在进行数据完整性验证以及数据所有权变更时均需花费大量的计算开销.为了缓解该问题并提高云存储审计方案的实用性,提出一种支持高效数据所有权共享的动态云存储审计方案.在计算开销方面,构造一种高效的验证结构可以聚合数据验证信息,免去大量计算开销较高的双线性配对运算.基于变色龙哈希函数易于制造新碰撞的特性设计高效的数据所有权共享机制,共享数据所有权只需更新对应用户的密钥即可,无需修改云服务器中存储的密文.此外,方案还提供了数据细粒度共享、密态数据验证以及数据动态修改功能.安全性分析和性能分析表明,方案可以在保证数据安全的同时不对方案的运行效率产生影响,具有较高的实用性. 展开更多
关键词 云存储审计 云计算 数据所有权共享 批量验证 数据共享
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
3
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
利用边信息嵌入的CDMA水印信道性能研究 被引量:13
4
作者 方艳梅 谷利民 黄继武 《电子学报》 EI CAS CSCD 北大核心 2006年第1期45-50,共6页
稳健性是数字水印的重要指标之一.为了改善水印稳健性,CDMA技术已被引入到数字水印中.但是,目前基于CDMA扩频技术的水印算法基本都是通过实验方式来确定嵌入强度以及相关参数.本文分析了把载体作为边信息情况下CDMA水印信道的性能.研究... 稳健性是数字水印的重要指标之一.为了改善水印稳健性,CDMA技术已被引入到数字水印中.但是,目前基于CDMA扩频技术的水印算法基本都是通过实验方式来确定嵌入强度以及相关参数.本文分析了把载体作为边信息情况下CDMA水印信道的性能.研究了PSNR值,嵌入强度参数β,正交码码长N以及用户数K之间的关系,给出了PSNR关于这三者的显式表达式.根据PSNR值,给出了水印嵌入强度参数β的估计算法,仿真实验结果表明估计的有效性.并指出CDMA水印信道中,用户数不影响PSNR值的大小,实验结果有力地支持了这个结论.通过分析CDMA水印信道的误码形成过程,给出了信道误码率表达式,并得出,在给定PSNR值的情况下,CDMA正交扩频码码长N的选择不影响信道误码率值. 展开更多
关键词 数字水印 CDMA 水印信道 边信息 叠加嵌入
在线阅读 下载PDF
分子系统发育分析的生物信息学方法 被引量:18
5
作者 张树波 赖剑煌 《计算机科学》 CSCD 北大核心 2010年第8期47-51,66,共6页
物种之间的系统发育分析研究物种的形成或进化历史,以及物种之间的进化关系,它是当代生命科学研究的一个重要分支。分子生物学和计算机科学的发展,为人类采用计算的方法从分子水平研究生物的进化历史以及探索生命的起源提供了新的思路... 物种之间的系统发育分析研究物种的形成或进化历史,以及物种之间的进化关系,它是当代生命科学研究的一个重要分支。分子生物学和计算机科学的发展,为人类采用计算的方法从分子水平研究生物的进化历史以及探索生命的起源提供了新的思路。在过去的几十年中,基于分子水平的系统发育学研究取得很大的进展,各种各样基于分子水平的系统发育树推断方法被提出来。现从物种进化距离刻画和系统发育树重构算法两个方面,总结和评述了在过去十几年里,人类利用生物信息学方法在分子水平上研究物种进化关系的进展和取得的成果,分析了物种进化研究存在的问题和面临的挑战,指出了物种进化研究今后的主要方向。 展开更多
关键词 生物信息学 系统发育分析 基因进化 最大简约法 最大似然法 邻接法
在线阅读 下载PDF
基于融合信息的癌症相关基因选择方法 被引量:2
6
作者 张树波 赖剑煌 《计算机科学》 CSCD 北大核心 2010年第12期171-174,196,共5页
基因表达数据的出现,为人类从分子生物学的角度研究和探索癌症的发病机理提供了广阔的前景,利用基因表达数据发现与癌症相关的基因对于癌症的诊断和治疗具有重要的意义。在过去的十几年里,已经有很多种计算方法被成功地用于从基因表达... 基因表达数据的出现,为人类从分子生物学的角度研究和探索癌症的发病机理提供了广阔的前景,利用基因表达数据发现与癌症相关的基因对于癌症的诊断和治疗具有重要的意义。在过去的十几年里,已经有很多种计算方法被成功地用于从基因表达数据中找出与癌症相关的关键基因,然而,不同的方法从不同的角度刻画基因对不同类型样本的区分能力,它们选择出来的关键基因可能不一致,这将给医学解释和应用带来困扰。现提出一种融合的方法,即将基因在不同方面对样本的判别能力结合起来,首先计算每个基因的信息增益、全局判别能力和局部判别能力,再用它们的识别率进行加权,进而计算每个基因的综合判别能力,最后筛选出判别能力最高的基因子集作为关键基因子集。实验结果表明,此方法得到了比采用单独一种评价标准更好的识别效果。 展开更多
关键词 基因表达数据 基因选择 信息增益 全局可分性 局部可分性 融合信息
在线阅读 下载PDF
基于变步长量化的安全图像隐写 被引量:1
7
作者 何军辉 唐韶华 邢宜博 《计算机科学》 CSCD 北大核心 2009年第7期56-59,共4页
图像隐写通过将信息隐藏在载体图像中进行秘密传送,实现隐蔽通信。提出了VSQS图像隐写算法,利用密钥控制生成高斯序列并取整,用于对经伪随机排列后的图像像素进行变步长量化,根据量化像素与秘密信息之间的关系来修改像素,实现信息的嵌... 图像隐写通过将信息隐藏在载体图像中进行秘密传送,实现隐蔽通信。提出了VSQS图像隐写算法,利用密钥控制生成高斯序列并取整,用于对经伪随机排列后的图像像素进行变步长量化,根据量化像素与秘密信息之间的关系来修改像素,实现信息的嵌入。同时给出了该算法的一种扩展(称为TLQS隐写)。实验结果表明,VSQS和TLQS图像隐写可提供较大的隐藏容量,并能抵抗几种常见的隐写分析方法。 展开更多
关键词 隐写术 高斯序列 量化 隐写分析
在线阅读 下载PDF
基于隐式解码对齐的空地行人重识别方法
8
作者 贝俊仁 张权 赖剑煌 《自动化学报》 北大核心 2025年第9期1988-2000,共13页
空地行人重识别任务旨在包含地面与空中视角的监控相机网络中,实现对特定行人的精确识别与跨镜关联.该任务的特有挑战在于克服空地成像设备之间巨大的视角差异对于学习判别性行人身份特征的干扰.现有工作在行人特征建模方面存在不足,未... 空地行人重识别任务旨在包含地面与空中视角的监控相机网络中,实现对特定行人的精确识别与跨镜关联.该任务的特有挑战在于克服空地成像设备之间巨大的视角差异对于学习判别性行人身份特征的干扰.现有工作在行人特征建模方面存在不足,未充分考虑跨视角特征对齐对识别与检索性能的提升作用.基于此,提出一种基于隐式解码对齐的空地行人重识别方法,主要包含两方面的创新:在模型设计方面,提出基于自注意力解码器的隐式对齐框架,通过在解码阶段利用一组可学习的口令特征挖掘行人判别部件区域,并提取和对齐行人局部特征,从而实现判别性行人表征的学习;在优化目标方面,提出正交性和一致性损失函数,前者约束口令特征以多样化判别性行人部件为关注点,后者缓解了跨视角特征表达的偏置分布.在当前可用的最大空地重识别数据集CARGO上进行实验,结果表明所提方法在检索性能上优于现有重识别方法,实现显著的性能提升. 展开更多
关键词 行人重识别 图像检索 图像识别 自注意力网络
在线阅读 下载PDF
基于口令认证的RFID系统安全协议及其BAN逻辑分析 被引量:1
9
作者 蔡庆玲 詹宜巨 《电信科学》 北大核心 2008年第12期44-48,共5页
本文提出一种新的基于口令认证的RFID系统安全协议。该方法充分利用RFID低等级标签提供的有限资源:访问口令(PW)、标签的标识码(ID)和伪随机函数等建立RFID系统读写器和标签双向认证的安全协议,对该协议抵抗各种攻击的安全性进行理论分... 本文提出一种新的基于口令认证的RFID系统安全协议。该方法充分利用RFID低等级标签提供的有限资源:访问口令(PW)、标签的标识码(ID)和伪随机函数等建立RFID系统读写器和标签双向认证的安全协议,对该协议抵抗各种攻击的安全性进行理论分析并对该协议的认证功能进行BAN逻辑的形式化分析。结果表明该协议能够有效抵御在线和离线字典攻击、伪装攻击、重放攻击以及流量分析和跟踪攻击,因而解决了RFID系统的安全问题。 展开更多
关键词 无线通信 安全协议 口令 字典攻击 BAN逻辑
在线阅读 下载PDF
存储网络高可用系统设计关键技术研究 被引量:1
10
作者 韩德志 陈磊 《计算机应用研究》 CSCD 北大核心 2007年第8期1-4,共4页
详细论述了高可用的存储网络系统设计所涉及的关键技术,为高可用的存储网络系统设计和应用提供理论依据。
关键词 高可用 存储网络 冗余 复制
在线阅读 下载PDF
基于非对称数据结构实现信息隐藏通信的方法研究
11
作者 赵慧民 康显桂 黄继武 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1362-1366,共5页
数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通... 数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通信的方法.结合图像系数的方差分布和不同WNR环境下的信道状态,该方法能够降低了系统编解码实现的复杂性.分别应用SCS和QIM(DC-DM)及SS技术,结果表明,该方法实现的通信系统都具有较好的折衷性能. 展开更多
关键词 信息隐藏通信 边信息 编解码 非对称 码率
在线阅读 下载PDF
同源密码学中的光滑离散对数计算
12
作者 林楷展 王林 +1 位作者 王维则 赵昌安 《密码学报(中英文)》 北大核心 2025年第2期322-336,共15页
同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文... 同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文提出计算同源密码学中离散对数的新算法.新算法利用群的特殊结构规避了大量的预计算内容,并用Lucas序列简化了光滑离散对数计算.在SQIsignHD的参数设置下,所提算法计算消耗为之前算法的1.5倍左右,但存储需求仅为4.47%-12.89%. 展开更多
关键词 后量子密码学 同源密码学 光滑离散对数计算 Pohlig-Hellman算法
在线阅读 下载PDF
基于PUF的RFID防伪技术研究综述 被引量:11
13
作者 蒋政君 田海博 张方国 《信息网络安全》 2016年第4期38-43,共6页
随着信息科学与技术的快速发展,射频识别(RFID)技术被应用到越来越多的场合,给人们带来了诸多便利。但是,RFID技术存在一些安全隐患。例如,攻击者可以窃取RFID系统通信过程中的重要信息,进行克隆等攻击。物理不可克隆函数(PUF)是解决克... 随着信息科学与技术的快速发展,射频识别(RFID)技术被应用到越来越多的场合,给人们带来了诸多便利。但是,RFID技术存在一些安全隐患。例如,攻击者可以窃取RFID系统通信过程中的重要信息,进行克隆等攻击。物理不可克隆函数(PUF)是解决克隆问题的有效技术手段,基于PUF的RFID系统可以很好地达到防伪要求。文章首先对目前RFID系统存在的伪造情况进行概述和分析,进而提出防伪的必要性。然后从公钥密码技术和私钥密码技术两个方面对目前基于PUF的RFID主要防伪技术做了一个比较全面的综述,总结不同方案的优缺点。 展开更多
关键词 射频识别 物理不可克隆函数 防伪技术 认证
在线阅读 下载PDF
基于系数配对的自适应JPEG可逆信息隐藏方法 被引量:4
14
作者 吴桃宇 黄方军 《软件学报》 EI CSCD 北大核心 2022年第2期725-737,共13页
JPEG(joint photographic experts group)是日常生活中运用最为广泛的图像压缩格式,利用可逆信息隐藏(reversible data hiding,RDH)技术对其真实性和完整性进行认证,具有非常重要的意义.提出一种新的基于JPEG图像的可逆信息隐藏方法.该... JPEG(joint photographic experts group)是日常生活中运用最为广泛的图像压缩格式,利用可逆信息隐藏(reversible data hiding,RDH)技术对其真实性和完整性进行认证,具有非常重要的意义.提出一种新的基于JPEG图像的可逆信息隐藏方法.该算法首先根据幅值大小,对JPEG图像8´8子块中小的非零AC(alternating current)系数进行两两配对,并在此基础上设计了一种新的二维可逆映射规则以嵌入信息,而大的非零AC系数用于移位以腾出空间.同时,为了进一步减少AC系数的无效移动,还提出了一种新的自适应频率选择策略,在每个子块中自适应选择不同频段的系数用于嵌入信息.实验结果表明:该方法在视觉质量和文件储存大小增长两个指标上,均优于目前最先进的方法. 展开更多
关键词 JPEG图像 可逆信息隐藏(RDH) 小的非零AC系数配对 自适应频率选择
在线阅读 下载PDF
一种可证安全的权益有向无环图共识机制 被引量:4
15
作者 罗玉琴 关沛冬 田海博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第2期125-137,共13页
给出了一个可证明安全性的共识机制。该机制主要由委员会协议和交易确认算法构成。委员会协议用于从共识节点中选出主动性强且权益较大的节点组成动态迭代的委员会,以并行处理区块链中用户产生的常规净交易。交易确认算法基于委员会成... 给出了一个可证明安全性的共识机制。该机制主要由委员会协议和交易确认算法构成。委员会协议用于从共识节点中选出主动性强且权益较大的节点组成动态迭代的委员会,以并行处理区块链中用户产生的常规净交易。交易确认算法基于委员会成员所发出的链交易形成的有向无环图,通过有向无环图的直接和间接引用计算常规净交易被委员会成员确认的次数,当某个常规净交易被不少于委员会成员数量的2/3确认后,该常规净交易就被写入链中。在一些公认的假设下,证明了共识机制具有一致性和可结束性。进一步,初步搭建了基于该共识的区块链系统,测试了系统的性能,测试结果与理论估计相符。在部署16个委员会成员,交易批量为106时,测试系统的交易吞吐量约17000个交易每秒;对比目前较为高效的Honey Badger BFT共识协议,在相同配置下,该协议的交易吞吐量约2600个交易每秒,相差约6倍。 展开更多
关键词 有向无环图 权益 共识
在线阅读 下载PDF
数字视频伪造被动取证技术研究综述 被引量:5
16
作者 丁湘陵 杨高波 +2 位作者 赵险峰 谷庆 熊义毛 《信号处理》 CSCD 北大核心 2021年第12期2371-2389,共19页
数字视频伪造被动取证技术直接依据已获得的视频数据本身来判别其真实性,具有更好的适应性,逐渐成为取证研究领域的主流。为了从整体上梳理与描述数字视频伪造被动取证技术,分析了常见的视频伪造操作的特点和它们遗留的痕迹以及对视频... 数字视频伪造被动取证技术直接依据已获得的视频数据本身来判别其真实性,具有更好的适应性,逐渐成为取证研究领域的主流。为了从整体上梳理与描述数字视频伪造被动取证技术,分析了常见的视频伪造操作的特点和它们遗留的痕迹以及对视频被动取证的影响,从取证手段和采用技术2个角度,归纳与总结了基于数字视频来源、基于视频篡改遗留痕迹、基于深度学习框架和基于原始视频特征表征等视频被动取证的典型方法,并详细地探讨了视频伪造被动取证领域面临的挑战和未来的发展趋势。 展开更多
关键词 数字视频取证 被动取证 真实性鉴别 深度学习
在线阅读 下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
17
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙Hash函数 全域Hash签名
在线阅读 下载PDF
自动程序修复中的安全隐患场景及解决方案 被引量:1
18
作者 黄昱铭 马建峰 +2 位作者 刘志全 魏凯敏 冯丙文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期147-154,共8页
为提高自动程序修复方法的修复质量,指出在自动程序修复方法修复程序缺陷过程中存在的两种安全隐患场景,即脏补丁源场景和脏测试集场景,并为两种安全隐患场景分别提出相应的解决方案,即补丁校验方案和测试集校验方案。实验结果表明,所... 为提高自动程序修复方法的修复质量,指出在自动程序修复方法修复程序缺陷过程中存在的两种安全隐患场景,即脏补丁源场景和脏测试集场景,并为两种安全隐患场景分别提出相应的解决方案,即补丁校验方案和测试集校验方案。实验结果表明,所提出的补丁校验方案能够促使自动程序修复方法获取安全性更高的补丁,所提出的测试集校验方案能够准确地定位测试集中的脏测试用例,误报率为7.20%。 展开更多
关键词 自动程序修复 静态分析 测试集 软件安全
在线阅读 下载PDF
可否认加密技术研究与进展
19
作者 郝学轩 曹艳梅 +1 位作者 张方国 陈晓峰 《密码学报》 CSCD 2022年第4期579-595,共17页
可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也... 可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也能够得到保护.因此可否认加密技术相比于传统的加密技术可以提供更强的安全保障.可否认加密在安全多方计算、电子投票、电子拍卖、云存储等场景有着实际的应用价值.目前,可否认加密技术的研究仍处于理论研究阶段,主要表现在大部分方案效率较低,基于标准假设的方案的可否认性较弱,或是方案本身难以实现.本文给出了可否认加密技术研究与进展.分别介绍了各种不同类型的可否认加密方案的基本概念、形式化定义和安全性要求,系统地介绍了可否认公钥加密、可否认对称加密和其他密码原语中的可否认技术的研究进展,阐述了可否认加密的应用研究和相似工作,对关键的研究工作和技术进行了总结和展望. 展开更多
关键词 可否认加密 公钥加密 胁迫性敌手 隐私保护
在线阅读 下载PDF
面向流式通信的耦合LDPC码研究综述 被引量:2
20
作者 王千帆 杨佳仪 +2 位作者 王寅楚 蔡穗华 马啸 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2913-2932,共20页
流式通信是光纤通信网络和移动通信网络中重要的通信场景,区别于传统的间歇式或分块通信场景,流式通信中传输的数据具有典型的连续流式特性.面向流式通信场景,耦合码因其相对于传统分组码具有显著的性能提升,加之其天然的低编译码时延结... 流式通信是光纤通信网络和移动通信网络中重要的通信场景,区别于传统的间歇式或分块通信场景,流式通信中传输的数据具有典型的连续流式特性.面向流式通信场景,耦合码因其相对于传统分组码具有显著的性能提升,加之其天然的低编译码时延结构,成为流式通信场景中重要的信道编码候选技术.本文先回顾现有的耦合低密度校验(Low-Density Parity-Check,LDPC)码技术,包括:乘积类耦合LDPC码、部分重编码类耦合LDPC码、空间耦合LDPC码和全局耦合LDPC码.在此基础上,本文进一步介绍了基于便车码技术的耦合LDPC码改进提升设计,并介绍了基于分组马尔可夫叠加传输技术的一类新型耦合LDPC码.最后,本文对耦合LDPC码的发展前景和研究方向进行展望. 展开更多
关键词 信道编码 流式通信 光纤通信网络 移动通信网络 耦合编码 低密度校验码 便车码 分组马尔可夫叠加传输
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部