Please wait a minute...
在线办公
优先发表

当期目录

    2021年 第48卷 第3期 刊出日期:2021-06-20
      
    车联网技术与进展专题
    面向LTE-V2X系统的双迭代信号检测算法
    廖勇,孙宁,王帅,陈颖
    2021, 48(3):  1-8.  doi:10.19665/j.issn1001-2400.2021.03.001
    摘要 ( 480 )   HTML ( 608 )   PDF (986KB) ( 294 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统信号检测算法无法有效应对子载波间干扰问题,提出了一种基于高斯赛德尔算法改进的迭代并行干扰消除信号检测算法。该算法首先利用自适应迭代的高斯塞德尔算法获取待检测信号的粗略估计;然后利用迭代并行干扰消除算法对初始解进行迭代优化,并在迭代过程中引入提前更新机制。仿真结果表明,在长期演进—车联万物通信系统中,该算法的检测性能超过了传统初始解的迭代并行干扰消除算法,逼近最优初始解算法性能。这种算法以较低的计算复杂度达到了较好的检测性能,为长期演进—车联万物系统信号检测算法的设计提供新思路

    车联网中基于博弈论的合作下载激励方案
    赖成喆,陈瑶,郭奇立,郑东
    2021, 48(3):  9-20.  doi:10.19665/j.issn1001-2400.2021.03.002
    摘要 ( 380 )   HTML ( 84 )   PDF (2104KB) ( 123 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    提出一种车联网中基于双层博弈的合作下载激励方案。利用反向拍卖机制选择合作下载车辆,演化博弈解决了车辆参与数据转发的问题。同时,采用有序聚合签名技术保证了数据传输过程的安全。此外,基于比特币的定时承诺机制实现了电子货币激励,保证了交易支付公平性。理论分析表明,该方案实现了数据完整性、身份认证、不可抵赖性,能有效地促进车辆合作以及实现了交易的公平性。仿真结果从通信开销和存储开销方面证明了方案的有效性。

    一种使用区块链保护车联网数据隐私的方法
    杨颜博,张嘉伟,马建峰
    2021, 48(3):  21-30.  doi:10.19665/j.issn1001-2400.2021.03.003
    摘要 ( 586 )   HTML ( 122 )   PDF (1604KB) ( 211 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着物联网的快速发展和成熟,汽车工业领域的应用正经历着从早期的车辆Ad-Hoc网络到车联网的快速转变,数以万计的车辆及其搭载的各种车载设备都将通过车联网实现车辆或驾驶数据的共享和交互,而这些海量的数据的存储以及其中的大量用户隐私和数据安全问题带来巨大的挑战,尤其是访问控制、信任和密钥托管问题。针对该问题提出了一种基于区块链的具有隐私保护的车联网数据分布式共享方法。该方法将车联网大数据存储在公共分布式存储哈希表中,利用区块链实现数据的存储、访问和用户撤销中的信任问题。基于无证书密码体系实现区块链交易的签名和认证,而区块链则为车联网设备提供了公钥广播,从而克服了无证书密码系统的缺点。同时结合边缘计算设备,提出了一种高效的部分隐藏访问策略的数据细粒度访问控制方法,不仅能提供高效的数据访问机制,而且支持大量车辆的动态加入和撤销。

    智能汽车的入侵检测系统安全研究
    柴艳娜,李坤伦,宋焕生
    2021, 48(3):  31-39.  doi:10.19665/j.issn1001-2400.2021.03.004
    摘要 ( 376 )   HTML ( 69 )   PDF (2884KB) ( 90 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    车联网应用是典型的关联系统应用,智能汽车不仅其内部组件之间有网络连接,而且通过道路单元和其他汽车与外部世界也发生着关系。在很多场景下,内部网络和外部网络的数据包会经过相同的硬件,仅仅通过软件定义的规则进行隔离,任何错误的配置都可能将汽车内部组件暴露给黑客,从而导致灾难性的后果。提出巡航控制场景下的两种隐蔽攻击方法,研究智能汽车的自适应巡航控制系统在隐蔽攻击下的安全性,并提出一种新颖的入侵检测和补偿机制来发现和处理这些攻击。入侵检测系统引擎使用神经网络识别器去动态估算系统输出,并与巡航系统的输出进行比对。如果监测到任何异常,内置的补偿控制器将会激活并接管系统控制权。大量的模拟仿真实验表明,新方案反应快速且有效。

    一种面向智慧交通的车联网网络流量估计方法
    凌敏,罗影,袁亮,靳传学
    2021, 48(3):  40-48.  doi:10.19665/j.issn1001-2400.2021.03.005
    摘要 ( 316 )   HTML ( 82 )   PDF (1607KB) ( 84 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着5G网络的快速部署,车联网、物联网、边缘计算等迅速发展,车联网络流量测量面对诸多挑战。研究了面向智慧城市的车联网流量估计问题,提出了一种基于软件定义网络的车联网流量估计方法。基于软件定义网络架构获得粗粒度的车联网络流量测量值,构建了基于自回归移动平均模型的细粒度测量模型,并提出一种启发式算法来获得精确的流量估计结果。仿真结果表明,所提的方法能够在细粒度的网络流量模型下提升流量的测量精度。

    信息与通信工程&机械工程
    纠正稳定和非稳定突发擦除错误的置换码
    何雅萍,贺玉成,周林
    2021, 48(3):  49-55.  doi:10.19665/j.issn1001-2400.2021.03.006
    摘要 ( 222 )   HTML ( 63 )   PDF (656KB) ( 50 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了提高闪存存储的可靠性,利用置换来表示闪存单元电荷大小的等级调制方案。基于置换群理论的纠错码可纠正采用等级调制方案存储引发的多种特殊错误类型。当闪存单元被破坏而无法正确读出存储电荷值时,可能导致相应位置发生擦除错误或删除错误。针对闪存单元等级调制下置换码发生突发擦除错误的稳定性问题,基于纠正单个删除错误的LEVENSHTEIN置换码的构造方法,结合置换交织技术,提出了一种新的置换码构造方法,可分别纠正单个稳定的突发擦除错误和单个非稳定的突发擦除错误,并给出了两种错误相应的译码方法。通过实例验证了构造方法及其译码方法的有效性。

    NOMA系统的被动中继选择策略
    宋传旺,刘栋,李恩玉,赵瑞收,郝思媛,申天琪
    2021, 48(3):  56-62.  doi:10.19665/j.issn1001-2400.2021.03.007
    摘要 ( 358 )   HTML ( 78 )   PDF (1644KB) ( 72 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    非正交多址接入技术能够实现更高的频谱利用率、更大的吞吐量和更低的传输延迟,因此被认为是5G网络中多址接入的重要技术之一。为提高非正交协作系统的中断性能,针对非正交多址接入系统的下行链路场景,设计了基于解码转发协议的分布式被动中继选择方案,推导了系统中两用户各自中断概率的闭式结果和高信噪比下的近似结果,最后通过仿真分析得出了中继位置、信道质量和中继个数对系统中断概率的影响规律,并与部分中继选择策略作对比,验证了所提被动中继选择策略的性能优势。

    一种负载均衡的FiWi网络视频多路径传输机制
    吕翊,朱博,吴大鹏
    2021, 48(3):  63-70.  doi:10.19665/j.issn1001-2400.2021.03.008
    摘要 ( 215 )   HTML ( 65 )   PDF (1101KB) ( 52 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对用户差异化的需求及融合网络局部过载造成视频业务中断的问题,提出一种负载均衡的视频传输机制。首先根据光纤无线接入网络的前端结构特点来改进分裂多径路由协议以获得路径选取模型;其次计算视频在无线侧的延迟和路径差分延迟,并确定其阈值作为用户体验质量约束;最后在考虑用户体验质量的同时,采用多级惩罚函数的粒子群优化算法进行视频分发。仿真结果表明,所提机制性能优于吞吐能力感知负载分发、增强延迟控制负载分发以及延迟-能量-质量感知的多路径算法,在避免用户流失的同时,能够有效地使网络负载保持均衡,缓解网络拥塞现象。

    计算机科学与技术&人工智能
    深度共性保持哈希
    石娟,谢德,蒋庆
    2021, 48(3):  71-77.  doi:10.19665/j.issn1001-2400.2021.03.009
    摘要 ( 234 )   HTML ( 64 )   PDF (1403KB) ( 52 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于现有的大多数跨模态哈希方法未能有效地探究不同模态数据之间的相关性以及多样性,导致检索性能不尽如人意。为了克服该问题,提出一种简单而有效的深度跨模态哈希方法——深度共性保持哈希,可以在简单的端到端网络中同时学到模态共享表示和模态私有表示,并生成对应模态的判别性紧凑哈希码。与现有的基于深度的跨模态哈希方法相比,所提出的方法的模型复杂度和计算量几乎可以忽略不计,但是获得了显著的性能提升。在三个跨模态数据集上的大量实验结果表明,该方法优于其他当前最先进的跨模态哈希方法。

    一种适应度排序的高维多目标粒子群优化算法
    杨五四,陈莉,王毅,张茂省
    2021, 48(3):  78-84.  doi:10.19665/j.issn1001-2400.2021.03.0010
    摘要 ( 266 )   HTML ( 75 )   PDF (2053KB) ( 95 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对高维多目标优化问题复杂度高,求解难度大的特点,提出了一种集成适应度排序的高维多目标粒子群优化算法。该算法通过获取种群中个体与参考点最近的向量,结合基于惩罚的边界交叉方法对种群中的个体进行排序,并对较差的个体进行删除,留下的精英个体被保存到外部档案中。将该算法与性能先进的4种高维多目标进化优化算法在13个标准测试实例的5,8,10,15目标上进行实验对比,结果表明,提出的算法在大多数测试用例上的性能表现优于对比算法,同时说明了该算法具有较好的收敛性与多样性,能够有效地处理高维多目标优化问题。

    目标检测的多尺度定位提升算法
    王平,江雨泽,赵光辉
    2021, 48(3):  85-90.  doi:10.19665/j.issn1001-2400.2021.03.011
    摘要 ( 294 )   HTML ( 69 )   PDF (1556KB) ( 85 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    对于目标检测任务,深度神经网络模型中的一阶段网络结构存在两个问题。首先,网络结构中的锚框超参数设计的合适与否将影响整个网络的训练结果;其次,较大的降采样因子会影响目标的定位能力。针对这两个问题,提出了多尺度定位提升网络模型。重新设计了一阶段网络模型结构,并且提出了更好的锚框超参数选择方案,它在保证一阶段网络效率的同时,定位精度比之前的一阶段网络模型更好。大量实验表明,多尺度定位提升算法在保证实时性的同时实现了更高的定位精度,在公开数据集(Pascal VOC 2007)上实现了82.5%的平均准确率。

    动态特征联合新掩模优化神经网络语音增强
    梅淑琳,贾海蓉,王晓刚,武奕峰
    2021, 48(3):  91-98.  doi:10.19665/j.issn1001-2400.2021.03.012
    摘要 ( 183 )   HTML ( 63 )   PDF (1900KB) ( 54 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对神经网络语音增强算法因特征选取不能全面表示语音非线性结构导致语音质量较差的问题,提出一种动态特征联合新掩模优化神经网络语音增强的方法。首先,提取带噪语音的3种特征并进行拼接以得到静态特征,后求一阶、二阶差分导数,捕捉语音的瞬息信号,融合成动态特征,动静结合完成特征内部互补,减少语音失真。其次,为了使增强语音的可懂度和清晰度同时达到最好,提出一种新的自适应掩模,它既能自适应调整语音、噪声的能量比例,又能自适应调节传统掩模和平方根掩模的比例;并用Gammatone通道权重修改每个通道内的掩模值,模仿人类听觉系统,进一步提升语音的可懂度。最后,对不同噪声背景下的多条语音进行实验仿真。结果表明,与已有的文献中不同算法相比,该算法的信噪比、主观语音质量、短时客观可懂度值都较高,验证了该算法的有效性。

    一种有效的困难样本学习策略
    曹艺,蔡晓东
    2021, 48(3):  99-105.  doi:10.19665/j.issn1001-2400.2021.03.013
    摘要 ( 283 )   HTML ( 66 )   PDF (1518KB) ( 57 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对困难样本在深度哈希算法中难以收敛以及过多的困难样本产生的噪声干扰问题,提出一种通过损失决定梯度的困难样本学习策略。首先,提出一种非均匀梯度归一化方法,通过计算困难与整体样本损失的比例,对整体样本反向传播梯度进行加权,提高模型对困难样本的学习能力;其次,针对存在过量困难样本的情况,设计了一种加权随机采样方法,根据损失大小对样本进行加权欠采样,滤除噪声并保留少量的困难样本避免过拟合。基于公开数据集,哈希特征检索平均精度值分别约提高了4.7%与3.4%。实验结果表明,该策略改进的哈希算法准确率优于对标哈希算法,能更好地学习到数据集中困难样本的特征信息。

    一种多样性控制的多目标粒子群算法
    刘天宇,王翥
    2021, 48(3):  106-114.  doi:10.19665/j.issn1001-2400.2021.03.014
    摘要 ( 299 )   HTML ( 74 )   PDF (2419KB) ( 86 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统多目标粒子群算法容易早熟的问题,提出了一种基于多样性控制的多目标粒子群算法。该算法采用一种基于权值向量的多样性评价指标来度量算法在每一次迭代时的种群多样性,并根据评估值来自适应地控制算法的进化过程。为了保证种群的多样性,采用一种基于Steffensen方法的自适应变异策略对外部种群进行更新。通过自适应地选择粒子的全局最优位置来实现种群多样性与收敛性之间的平衡。将该算法与几种常用的多目标进化算法在一系列标准测试函数上进行了仿真实验,统计结果证明了所提算法的有效性。

    用于面瘫分级的自监督非对称特征学习方法
    孙豪杰,李苗钰,章盼盼,许鹏飞
    2021, 48(3):  115-122.  doi:10.19665/j.issn1001-2400.2021.03.015
    摘要 ( 379 )   HTML ( 124 )   PDF (1642KB) ( 64 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    面瘫是一种以面部表情肌群运动功能障碍为主要特征的疾病。利用人工智能技术进行面瘫分级的辅助诊断不仅能够提高诊断的效率,且能够降低诊断结果受主观医疗经验的影响,提高诊断的准确性。而现有的基于计算机视觉的面瘫辅助诊断评估方法或模型主要存在以下3个问题:① 从静态面部图像中提取的面部非对称特征难以准确表达面部运动的非对称特征;② 浅层机器学习模型难以准确提取有效的面部特征信息;③ 深度神经网络模型难以从小规模面瘫视频数据中学习有效面部运动差异特征。为解决这些问题,提出一种用于面瘫分级评估的自监督面部非对称特征学习方法。该方法首先利用视频序列预测任务作为面瘫分级评估的上游任务,可充分地利用大量无标签数据对基于三维卷积神经网络的深度神经网络模型(C3D,R3D和R(2+1)D)进行预训练,提升模型对患者面部运动特征的学习能力;然后,将预训练后的模型迁移至面瘫分级评估的下游任务,提升面瘫分级评估的准确性。此外,由于面瘫分级评估主要依据患者整个面部和面部局部区域的运动非对称性,因此提出的模型结合了面部整体和局部区域的时序特征,并通过计算运动的非对称性程度来进行最终的面瘫分级评估。实验结果证明,该模型相对于目前现有的面瘫分级方法,在准确性、召回率和F1等指标上均有较大程度的提升。

    U型去噪卷积自编码器色织衬衫裁片缺陷检测
    张宏伟,谭全露,陆帅,葛志强,徐健
    2021, 48(3):  123-130.  doi:10.19665/j.issn1001-2400.2021.03.016
    摘要 ( 292 )   HTML ( 62 )   PDF (4168KB) ( 69 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于缺陷样本数量稀缺、缺陷种类不平衡、人工设计缺陷特征构造成本高且特征泛化能力差等实际因素,导致有监督机器学习模型难以解决色织衬衫裁片的缺陷检测问题。针对该问题,提出一种 U 型去噪卷积自编码器重构模型和残差分析的无监督色织衬衫裁片缺陷检测方法。首先,针对某种色织花型,使用无缺陷样本构造训练数据集;然后,建立并训练一种基于去噪U 型深度卷积自编码器的重构修复模型;最后,在检测阶段,通过计算待测色织衬衫裁片图像与其重构图像之间的残差,即可快速检测和定位出缺陷区域。实验结果表明,该方法在不需要缺陷样本和缺陷标记的条件下,能有效地重构色织衬衫裁片的纹理花型,快速地检测和定位出多种色织衬衫花型的缺陷。

    智能电网中终端用户的双向能量交易算法
    刘迪迪,孙浩天,肖佳文,JIANG Frank,郑鲲鲲
    2021, 48(3):  131-137.  doi:10.19665/j.issn1001-2400.2021.03.017
    摘要 ( 212 )   HTML ( 60 )   PDF (1312KB) ( 44 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对智能电网中配备有可再生源收集装置和储能电池的终端用户,基于能量收集的随机性、电价变化和电池的存储能力,研究终端用户与电网的双向能量交易问题,目的是最大化用户的收益。采用李雅普诺夫优化理论提出的实时算法复杂度低,且不需要知道用户能量需求、电价变化和可再生源到达的统计特性。理论分析表明,所提算法可使优化目标无限趋于最优。最后通过仿真对比,验证了所提算法的有效性,并分析了储能电池容量大小对用户收益的影响。

    网络空间安全
    一种面向移动终端的K匿名位置隐私保护方案
    宋成,金彤,倪水平,贺军义,杜守恒
    2021, 48(3):  138-145.  doi:10.19665/j.issn1001-2400.2021.03.018
    摘要 ( 283 )   HTML ( 69 )   PDF (1741KB) ( 78 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统方案对可信匿名中心的依赖,提高了方案效率;同时可实现一次查询多个兴趣点的需求。安全分析表明,该方案满足匿名性,抗重放攻击和不可伪造性等安全特性。仿真结果显示,该方案具有更高的执行效率和隐私度,并具有较低的通信开销。

    针对硬件木马的形式化验证模型构造方法
    沈利香,慕德俊,曹国,谢光前,束方勇
    2021, 48(3):  146-153.  doi:10.19665/j.issn1001-2400.2021.03.019
    摘要 ( 238 )   HTML ( 56 )   PDF (1122KB) ( 52 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对硬件安全验证的效率受形式化验证模型构建方式影响的问题,提出了一种面向硬件木马检测的自动构造形式化验证模型的方法。该方法首先遍历寄存器传输级设计的控制流图,提取出赋值语句的路径条件及其对应赋值表达式,构成Kripke结构中状态转移的约束关系;然后将Verilog语法的约束关系转换成模型检测器的语法,从而生成形式化验证模型;最后利用模型检测器对所构造的模型进行验证,当模型违反设定的安全验证属性时,检测到其中的硬件木马。利用Trust-HUB硬件木马测试基准的实验结果表明,该方法生成的形式化验证模型,能够有效检测寄存器传输级硬件设计中的木马。

    SM4算法的FPGA优化实现方法
    何诗洋,李晖,李凤华
    2021, 48(3):  155-162.  doi:10.19665/j.issn1001-2400.2021.03.020
    摘要 ( 979 )   HTML ( 107 )   PDF (849KB) ( 298 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    数据加密是保证信息安全的重要手段之一。SM4算法具有安全性强、效率高和易于硬件实现等优势,被广泛应用于数据加密领域,而利用硬件特性高效/高速实现SM4算法成为当前研究的热点。针对SM4算法提出的4套硬件架构,并在XILINX KINTEX-7 FPGA上实现。循环型架构面向资源节约优化,消耗193个SLICE,吞吐量为1.27 Gb/s;流水线型架构基于LUT、BRAM、BRAM+REGISTER方法实现,根据不同应用场景,3种方案能够在查找表、寄存器和块内存等资源消耗方面进行权衡和优化,吞吐量最高可达42.10 Gb/s。

    卫星通信系统的物理层安全性能分析
    肖叶秋,祝幸辉,赵双睿,任保全,沈玉龙
    2021, 48(3):  163-169.  doi:10.19665/j.issn1001-2400.2021.03.021
    摘要 ( 628 )   HTML ( 73 )   PDF (789KB) ( 119 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于全球卫星通信系统信道完全开放、天地一体化组网等,导致其通信安全保障面临严峻挑战。而物理层内生的安全机制能够保障卫星通信安全,有效地防止信道窃听。结合天地一体化组网,构建了同时存在地面窃听基站和窃听卫星场景的卫星通信系统安全性能分析框架。基于瑞利衰落信道和Shadowed-Rician衰落信道,分别建立了两类窃听者的窃听模型;考虑窃听者采用不共谋策略和共谋策略,分别推导出了两种窃听策略下该系统的平均安全容量和安全中断概率的解析表达式,以评估系统的物理层安全性能。仿真结果表明,提高发射功率能够保证在安全中断概率不变的情况下有效地提高系统的安全容量。与地面窃听基站相比,降低窃听卫星处的信噪比能够更显著地提高系统的安全性能。

    加密流量中的恶意流量识别技术
    曾勇,吴正远,董丽华,刘志宏,马建峰,李赞
    2021, 48(3):  170-187.  doi:10.19665/j.issn1001-2400.2021.03.022
    摘要 ( 1439 )   HTML ( 128 )   PDF (3000KB) ( 290 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    网络流量的加密传输是互联网的发展趋势之一,而加密流量中的恶意流量识别是维护网络空间安全的重要手段。识别恶意流量需要将加密流量进行密/非密、应用程序以及加密算法的细粒度区分以提高识别效率,再将不同精细度区分后的流量经过预处理后转化为图像、矩阵和N-gram等形式导入机器学习训练模型中进行训练,实现良性/恶意流量的二分类以及多分类。基于机器学习的识别效果严重依赖于样本数量和质量,同时无法有效地应对整形和混淆后的流量,而基于密码学的恶意流量识别技术通过深度融合可搜索加密技术、流量审查机制和可证明安全模型,在加密流量上检索恶意关键词以避免样本数目不足和流量整形的问题,同时实现对数据和规则的隐私保护。对加密流量中的恶意流量识别所涉及到的上述技术进行了总结,指出存在的问题并展望未来发展的方向。

    T-NTRU物联网动态接入认证技术
    李兴华,蔡觉平,李晓龙,王峰,闫振华
    2021, 48(3):  188-196.  doi:10.19665/j.issn1001-2400.2021.03.023
    摘要 ( 247 )   HTML ( 66 )   PDF (1042KB) ( 44 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    物联网终端安全接入认证是保证电力物联网大规模建设的关键性技术。传统认证方案通常采用的椭圆曲线密码算法,计算量大,不能抵抗量子攻击。数论研究单元算法可以抵抗量子攻击,与椭圆曲线密码采用点乘算法相比,计算速度快。因此提出了一种时间变换数论研究单元算法物联网动态安全接入认证算法,使用动态变化时间序列通过哈希函数产生动态密钥,解决了固定哈希函数产生固定密钥的内部攻击安全问题。分别在计算机和单片机上进行了实验。实验结果表明,与传统椭圆曲线密码计算相比较,时间变换数论研究单元算法减少了约97%计算量,与典型的数论研究单元算法计算量相当,适合资源受限的电力物联网应用需求。

    一种考虑复杂约束的线缆束路径规划方法
    杨旭,周德俭,宋微,陈小勇
    2021, 48(3):  197-204.  doi:10.19665/j.issn1001-2400.2021.03.024
    摘要 ( 252 )   HTML ( 59 )   PDF (1319KB) ( 44 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对现有的路径规划方法无法用于考虑复杂工程规则约束的多电飞机机载设备线缆束路径规划的问题,基于拟物拟人算法和改进A*算法,研究并提出一种考虑复杂约束的线缆束路径规划方法。首先,提出了综合考虑路径长度成本、弯线槽材料成本、弯线槽工艺成本和弯线槽重量成本的布线总成本的计算方法,并改进了传统A*算法中的估价函数;然后,基于拟物拟人算法计算出线缆束的等效半径,提出考虑工程规则约束的搜索空间自动处理算法和拐角节点合理性判定算法,进而提出了使用改进A*算法进行线缆束路径规划的流程。通过某机载设备线缆束敷设的实例验证表明,使用提出的改进A*算法得到的线缆束布线路径,不仅能满足复杂的约束条件,且布线总成本比现有算法减小了5.1%。