Please wait a minute...
在线办公
优先发表

当期目录

    2022年 第49卷 第1期 刊出日期:2022-02-20
      
    隐私计算与数据安全专题
    支持属性和代理重加密的区块链数据共享方案
    李雪莲,张夏川,高军涛,向登梅
    2022, 49(1):  1-16.  doi:10.19665/j.issn1001-2400.2022.01.001
    摘要 ( 904 )   HTML ( 193 )   PDF (2744KB) ( 433 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    医疗数据的高价值和敏感性导致电子医疗数据共享面临访问控制、数据安全、有效监管、隐私泄露等问题,而传统的属性加密可以解决数据共享过程中一对多的访问控制问题,但仍存在效率低下、访问策略失效、泄露敏感信息等挑战。针对以上问题,首先提出了一种隐藏访问策略的属性加密与代理重加密相结合的方案,在防止访问策略泄露隐私的同时,实现了数据的高效动态共享;其次,针对集中式单点故障问题,数据共享过程中缺少监管、区块链存储负载过重的问题,将方案与区块链、智能合约和星际文件系统融合,实现了原始数据密文链下分布式存储与关键信息密文链上共享的低开销模式,建立了支持灵活数据监管,适用于去中心化的医疗数据共享场景的架构;最后,对所提方案进行了安全性证明和存储与计算成本、智能合约开销等性能分析。结果表明,该方案满足选择明文攻击下的安全性并能抵抗合谋攻击。在共享过程中增加了隐私保护和有效监督等功能的同时,效率优于现有的数据共享方案。

    差分隐私下的权重社交网络隐私保护
    徐花,田有亮
    2022, 49(1):  17-25.  doi:10.19665/j.issn1001-2400.2022.01.002
    摘要 ( 407 )   HTML ( 35 )   PDF (917KB) ( 121 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于权重社交网络的复杂性和噪声随机性,传统的隐私保护方法无法兼顾社交网络中的隐私和效用需求。针对此问题,融合直方图统计和非交互式差分隐私查询模型,提出社交网络边权重直方图统计发布方法。该方法将边权重统计直方图作为查询结果,并设计低敏感度的边权重拉普拉斯噪声随机扰动算法,实现社交关系的差分隐私保护。为减少噪声量,引入社区结构熵将社交网络的用户节点划分为若干子社区,提出随机扰动改进算法,以社区为单位划分社交关系并注入拉普拉斯噪声,使各个社区序列满足差分隐私,实现从社区层面保护社交关系。此外,利用一维结构熵的特性,衡量算法对权重社交网络的整体隐私保护程度。理论分析和实验结果表明:所提出的隐私保护算法对节点度识别的保护程度均高于对比算法,能够实现更好的隐私保护效果,同时,在大型社交网络中能够满足差分隐私要求,且保持较高的社交网络数据效用。

    一种支持属性撤销的top-k多关键词密文检索方案
    王凯文,王树兰,王海燕,丁勇
    2022, 49(1):  26-34.  doi:10.19665/j.issn1001-2400.2022.01.003
    摘要 ( 312 )   HTML ( 24 )   PDF (1225KB) ( 72 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    近年来,云计算的推广使得可搜索加密技术得到极大发展。然而,现有的大部分可搜索加密技术普遍只支持单关键字搜索和遍历密文检索,搜索过程不能根据用户需求进行筛选和检索,不支持属性撤销,会返回大量无关数据以至于影响搜索用户体验。为了解决以上问题,提出一种支持属性撤销的top-k多关键词密文检索方案。在支持多关键字检索的基础上,通过属性基算法的访问策略和语义模型,构建属性-文件集映射的索引表,实现对密文的细粒度访问控制和权限管理,支持top-k排序和高效检索;引入同态加密模糊数据参数,保证加密数据隐私和多用户属性授权,多层数据压缩降低存储开销,能够低计算开销实现属性撤销。通过理论分析表明,该方案具有前后向安全性和关键词隐藏,能够抵抗共谋攻击,并且与同类方案进行功能和实验评估,结果证明该方案在功能和效率方面具有较好的综合性能。

    一种支持动态可验证的密文检索方案
    杜瑞忠,王一,田俊峰
    2022, 49(1):  35-46.  doi:10.19665/j.issn1001-2400.2022.01.004
    摘要 ( 333 )   HTML ( 28 )   PDF (1507KB) ( 95 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务器返回结果不正确问题;其次,引入版本指针用来指向更新状态,使得每次更新状态下关键字产生的陷门不同,从而保证数据更新时不会泄露任何信息,并且巧妙地利用以太坊自身特性,将以太坊中外部账户地址与公钥进行匹配,对授权信息加密后发送交易,实现了数据拥有者对用户的授权访问控制。安全分析表明,本方案除满足自适应安全外,还满足前向和后向安全,可以很好地保护加密数据的安全性。实验结果表明,此方案减少了索引生成以及验证时间,并具有高效的搜索效率。

    无双线性对的高效云存储数据审计方案
    杨海滨,李瑞峰,易铮阁,钮可,杨晓元
    2022, 49(1):  47-54.  doi:10.19665/j.issn1001-2400.2022.01.005
    摘要 ( 244 )   HTML ( 19 )   PDF (986KB) ( 48 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费。针对此问题,构造了一种无双线性对的高效云存储数据审计方案。该方案使用Schnorr签名算法,只针对被审计数据块生成标签,不仅降低了用户的计算开销,而且能对数据高效地进行增加、删除、修改等动态更新。在挑战阶段,使用区块链技术,利用时间戳生成挑战参数,以确保挑战参数的随机性,云服务商和第三方审计者无须进行交互,降低了通信开销。在整个审计阶段,方案避免了双线性映射、幂指数、点映射哈希函数等大开销运算。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商的伪造攻击、重放攻击,而且能够实现对数据与私钥的隐私进行保护。在效率分析部分,通过数值分析与实验分析证明,与现有云存储数据完整性审计方案相比,该方案的审计效率与动态更新效率较高,而且随着数据块、挑战块数量的增加,优势更加明显。

    支持灵活访问控制的多关键字搜索加密方案
    闫玺玺,赵强,汤永利,李莹莹,李静然
    2022, 49(1):  55-66.  doi:10.19665/j.issn1001-2400.2022.01.006
    摘要 ( 414 )   HTML ( 44 )   PDF (1164KB) ( 74 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    大多数的可搜索加密方案中,云服务器在执行搜索操作时将陷门与数据库中所有的索引进行对比,造成开销过大的问题。针对此问题,提出一种具有访问控制功能的高效可搜索加密方案。在敏感数据加密上传至云服务器之前,使用k均值聚类算法对数据进行聚类,将数据分配到各个簇中,并通过潜在狄雷克利分布为每个簇生成相应的索引。云服务器在搜索阶段,首先根据陷门中的关键字集合与每个簇索引的杰卡德距离,寻找关联度最高的簇,并在相匹配的簇中进行检索,减少陷门与索引的对比次数;其次使用基于B +树的数据结构来获取文件列表,大大地提高了搜索效率。此外,该方案结合广播加密机制实现加密文件共享,允许用户在被授权访问的文件子集内搜索关键字,通过聚类将数据分为若干个簇,将每个簇的关键字集合作为用户访问权限。经过性能对比和实验分析表明,该方案提供了恒定大小的用户私钥,通信代价和存储代价与被授权访问文件的用户数量无关,性能得到优化,且搜索精确率达到90%左右。

    融合语义信息的时空关联位置隐私保护方法
    左开中,刘蕊,赵俊,谌章义,陈付龙
    2022, 49(1):  67-77.  doi:10.19665/j.issn1001-2400.2022.01.007
    摘要 ( 369 )   HTML ( 30 )   PDF (2014KB) ( 82 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹中包含的语义信息,导致攻击者可利用这些信息挖掘用户的行为习惯、个人爱好等隐私;同时,传统的假轨迹隐私保护方法往往生成多条假轨迹混淆用户真实轨迹,但是假轨迹中语义位置点的转移不符合用户行为规律,提出了一种融合语义信息的时空关联位置隐私保护方法。该方法将用户历史语义轨迹与位置的语义信息相结合构建了用户行为模型,根据模型中相邻时刻语义位置之间的转移概率和时空关联性构建了符合用户行为规律的假轨迹,实现混淆用户真实轨迹的目的。最后,基于真实数据集将该算法与现有的算法进行比较,表明该算法在攻击者掌握相关背景知识的情况下,可以有效地降低连续查询场景下位置隐私泄露的风险。

    密码累加器研究进展及应用
    苗美霞,武盼汝,王贇玲
    2022, 49(1):  78-91.  doi:10.19665/j.issn1001-2400.2022.01.008
    摘要 ( 1300 )   HTML ( 88 )   PDF (1219KB) ( 360 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    密码累加器能够将集合中的所有元素进行累加,并高效地给出任意元素的(非) 成员证明,即该元素是否存在于集合中。密码累加器主要分为静态累加器、动态累加器以及通用累加器三种类型。静态累加器针对静态集合中元素的累加;动态累加器进一步允许从累加集合中动态地添加和删除元素;通用累加器能够同时支持成员证明和非成员证明(元素不在集合中)。针对上述不同类型的密码累加器,许多学者基于不同的密码工具给出了具体构造,可分为基于RSA的密码累加器、基于双线性映射的密码累加器和基于Merkle哈希树的密码累加器。密码累加器有广泛的应用场景,如群签名、环签名、匿名凭证、时间戳、外包数据验证等。近年来,密码累加器开始应用于区块链中用来解决存储开销大的问题。文中首先从密码累加器的构造方案和功能应用等方面对现有方案进行了分类、分析、总结,其次介绍了密码累加器的主要应用场景,最后指出了现有方案面临的一些问题,以及未来的发展趋势和研究方向。

    面向ECDSA的低复杂度多标量乘算法设计
    黄海,那宁,刘志伟,于斌,赵石磊
    2022, 49(1):  92-101.  doi:10.19665/j.issn1001-2400.2022.01.009
    摘要 ( 255 )   HTML ( 16 )   PDF (1541KB) ( 77 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着电子商务的飞速发展,信息安全的重要性日益剧增。密码技术在信息安全中可以确保数据在通信过程中的安全、保密、完整且不被篡改。诸如ECDSA等数字签名算法为安全电子商务提供了关键技术。ECDSA设计架构通常采用不同的多标量乘算法和单标量乘算法分别进行运算处理,从而导致计算复杂度提升。针对该问题,提出了一种面向ECDSA的低复杂度多标量乘算法,该算法采用取模法构建联合多基链算法,对不能同时被基底{2,3}整除的部分进行3x2y取模运算,对得到的余数进行预处理。与现有联合多基链算法采用的贪心法相比,所生产的基链长度减小,有效地降低了多标量乘法的计算复杂度。实验结果表明,在curve-P256曲线下多标量乘和单标量乘的复杂度分别降低了约9.84%~30.75%和3.88%~26.81%;在联合处理的情况下,复杂度至少降低了约16.65%;预计算点相较于wNAF和联合多基链算法减少了约25.00%。通过Python搭建模型,相较于现有算法至少提高了14.80%的运行速度。

    有限域上一类完全置换单项式的构造
    黄萌濛,伍高飞
    2022, 49(1):  102-110.  doi:10.19665/j.issn1001-2400.2022.01.010
    摘要 ( 172 )   HTML ( 14 )   PDF (585KB) ( 57 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    有限域上的完全置换多项式在密码学、编码学和组合设计等领域具有广泛的应用。中国在2006年公布的分组密码算法SMS4就是基于完全置换设计的。近年来,完全置换多项式被用来构造具有良好密码学性质的密码函数,并逐渐成为密码学中的一个研究热点。有限域上稀疏型的完全置换多项式具有代数形式简单和易于实现等优点,因而受到学者们的青睐。文中详细总结了有限域上完全置换单项式的已有构造,并利用有限域上置换多项式的一个有效判据构造了奇特征有限域上的一类新的完全置换单项式,丰富了完全置换单项式的结果。此外,计算了这些完全置换单项式的逆多项式。

    白盒SM4的中间值平均差分分析
    张跃宇,徐东,蔡志强,陈杰
    2022, 49(1):  111-120.  doi:10.19665/j.issn1001-2400.2022.01.011
    摘要 ( 375 )   HTML ( 84 )   PDF (2341KB) ( 62 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    在白盒攻击环境中,攻击者对密码系统拥有全部的访问权限。为保证在白盒攻击环境下密钥的安全性,提出了白盒密码的概念。2016年,BOS等人首次将侧信道分析思想引入白盒密码的分析工作中,提出差分计算分析方法,开创了白盒密码分析的新路径。差分计算分析以白盒密码程序运行过程中的软件执行轨迹为分析对象,采用统计分析的方法执行密钥提取,是否掌握白盒密码的设计细节对分析几乎不产生影响。白盒SM4是商用密码标准算法SM4在白盒安全模型下的密码实现。为高效地评估白盒SM4的安全性,在对差分计算分析进行研究的基础上,提出一种针对白盒SM4的侧信道分析方法,称为中间值平均差分分析方法(IVMDA)。IVMDA直接利用加密过程中的中间值进行分析,采用线性组合的方式抵消白盒SM4的混淆手段。在最少60条随机明文的参与下,仅需8 min左右即可完整地提取出第一轮子密钥。该方法相比于已有的分析方法,具备部署方便、适用于实际应用环境、分析效率高的特点。

    针对Fruit v2和Fruit-80的差分错误攻击
    乔青蓝,董丽华
    2022, 49(1):  121-133.  doi:10.19665/j.issn1001-2400.2022.01.012
    摘要 ( 259 )   HTML ( 17 )   PDF (1372KB) ( 38 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与轮密钥函数状态更新,这使得对Fruit族密码的密钥恢复攻击相比于Sprout更加困难。借鉴Maitra等学者对Sprout的差分错误攻击方法和Banik等学者对Grain的差分错误攻击方法,在一个相对宽松的错误模型下,对Fruit v2和Fruit-80进行了差分错误攻击。攻击中,在攻击者能够多次注入时间同步的单比特错误的假设下,首先精确识别了错误注入的位置;随后通过求解利用输出函数的一阶差分性质得到的线性方程组,完整恢复了Fruit v2与Fruit-80的整个内部状态,恢复内部状态所需的时间复杂度为216.3(线性反馈移位寄存器)和26.3(非线性反馈移位寄存器)。进一步地借助Cryptominisat-2.9.5 SAT解算器,只需要大约10 min即可求解所有密钥,整个故障攻击所需错误个数为27.3。精确识别错误位置的复杂度分别为26.3(Fruit v2)和27.3(Fruit-80)。

    信息与通信工程
    一种类Raptor多速率QC-LDPC码的代数构造方法
    李华安,白宝明,徐恒舟,陈超
    2022, 49(1):  134-141.  doi:10.19665/j.issn1001-2400.2022.01.013
    摘要 ( 191 )   HTML ( 12 )   PDF (1687KB) ( 35 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    变速率低密度校验码是一类可支持不同码率的码,在实际通信中具有非常重要的应用。常见的变速率低密度校验码主要有两种:码长固定的多速率低密度校验码以及信息位长度固定的速率兼容低密度校验码。结合代数和叠加构造方法,通过渐进改变移位尺寸,提出了一种类Raptor多速率准循环低密度校验码的构造方法。基于该方法,随着码率减小,所构造的低密度校验码的基矩阵/循环移位矩阵的大小增大,移位尺寸变小。为了获得固定码长和匹配不同信息位长度,还引入了信息位缩短和校验位打孔操作。所构造的码同时具有准循环结构和类Raptor结构,易于硬件实现编译码器和校验矩阵可直接编码,而且循环移位矩阵具有明显的代数结构,存储复杂度极低。数值仿真结果表明,与一些标准低密度校验码相比,所构造的码具有较好的整体性能。这为未来地面网络与近地卫星等通信系统的编码融合研究提供了一种候选方案。

    偏好感知的边云协同群智感知参与者选择策略
    王汝言,刘佳,何鹏,崔亚平
    2022, 49(1):  142-151.  doi:10.19665/j.issn1001-2400.2022.01.014
    摘要 ( 238 )   HTML ( 9 )   PDF (1614KB) ( 43 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    群智感知依靠大量用户的移动性和智能设备的传感能力完成数据的收集,已经成为一种有效的感知数据收集方式。现有集中式群智感知网络中,云平台负责任务分发和数据收集等全部过程,难以有效处理大量实时数据,感知成本高;不同参与者对待任务的兴趣不同,忽略偏好因素会导致所选参与者完成任务的效率较低,参与者满意度较差。针对上述群智感知网络中存在的问题,提出一种边云协同架构下偏好感知的参与者选择策略。参与者选择过程由云平台和边缘节点协作执行。云平台基于任务的不同位置向边缘节点分发任务,并且从边缘节点收集数据。边缘节点负责参与者选择过程,通过评估时间匹配度、距离匹配度、任务类型和奖励,量化用户对任务的偏好;通过评估用户的声誉和感知成本,量化任务对用户的偏好。基于双方偏好和稳定匹配理论,将参与者选择问题建模为用户与任务间的多对一稳定匹配问题,并且求解稳定匹配使参与者偏好最大化。结果表明,该策略所选参与者的满意度较高,平台收集的数据质量较好。

    移动边缘计算场景下基于免疫优化的任务卸载
    朱思峰,孙恩林,柴争义
    2022, 49(1):  152-160.  doi:10.19665/j.issn1001-2400.2022.01.015
    摘要 ( 242 )   HTML ( 13 )   PDF (1165KB) ( 46 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    移动边缘计算通过将计算资源和存储资源下沉到移动网络的边缘,可以减少移动终端的任务计算时延和能耗,从而有效满足移动互联网、物联网高速发展所需的高回传带宽、低时延的要求。计算卸载作为移动边缘计算的一个主要优势,它通过将繁重的计算任务迁移到边缘服务器来提高移动服务能力。针对移动边缘计算场景下移动终端应用的低时延和低能耗的卸载需求,给出了一种最小化系统响应时延和移动终端能耗的任务卸载方案。首先在对系统响应时延和移动终端能耗进行综合考虑的基础上,构建了移动边缘计算场景下的任务切分模型、时延模型、能耗模型和任务卸载优化模型;然后,设计了一种改进的免疫优化算法,并给出了基于免疫优化的任务卸载方案;最后将文中方案与LOCAL Execution方案和基于遗传算法的卸载方案进行了对比实验。仿真实验表明,文中方案在时延和能耗的综合代价上优于文献方案,可以满足移动终端应用低时延和低能耗的卸载需求。

    应用MCDM的弹性光网络频谱碎片整理算法
    王鲸鱼,冉金志,王平
    2022, 49(1):  161-172.  doi:10.19665/j.issn1001-2400.2022.01.016
    摘要 ( 257 )   HTML ( 10 )   PDF (1315KB) ( 22 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对弹性光网络频谱碎片导致业务请求阻塞率和带宽阻塞率增高的问题,对弹性光网络频谱碎片产生的原因进行了分析;根据光网络承载业务的特点,从提高频谱利用率的角度提出了基于多准则决策的弹性光网络碎片整理算法。该算法采用多准则决策方法对碎片整理过程中遇到的选择性问题,通过综合考虑各种评价指标做出决策,并进行频谱碎片的整理。在业务路由阶段,算法分为5个阶段,在每个阶段中根据光网络此时的状态,做出最佳决策来进行频谱碎片的整理。每个阶段都会用不同的标签标记不同类型的连接,并根据多准则决策方法所设置的权重对它们进行判断,最后采取最佳方案,使得碎片整理效果达到最佳。为验证这种算法的效果,通过具体实例进行了仿真验证。结果证明,所提算法具有较低的带宽阻塞率(高负载下阻塞率为36%)和较高的频谱利用率(高负载下频谱利用率可达65%),能有效地改善网络高负载情况下的网络请求阻塞率,为实际条件下弹性光网络频谱碎片处理提供了理论参考。

    序贯压缩感知下的海洋监测数据在线重构方法
    刘歌,芮国胜,田文飚,田润澜,王晓峰
    2022, 49(1):  173-180.  doi:10.19665/j.issn1001-2400.2022.01.017
    摘要 ( 202 )   HTML ( 13 )   PDF (1682KB) ( 41 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    蒸发波导作为一种随机出现在近海平面大气环境中的电磁波传输介质,是海战场复杂电磁环境的重要组成部分。目前蒸发波导特征参数通常是由多种传感器采集到的大气温度、湿度、风速、海表温度等海洋监测数据在特定计算模型下解算获得的。要想获取大范围、长时间内的蒸发波导态势分布情况,需要对多种海洋监测数据进行长时间、不间断地观测。针对传统压缩感知方法处理时变海洋监测数据重构性能不高的问题,提出一种基于低秩正则化序贯压缩感知的海洋监测数据在线重构方法。该方法首先对真实的海洋监测数据进行分析,揭露了数据在空间结构上的低秩性;然后利用滑动窗口机制,结合已有历史数据构建低秩正则项,并根据前后时刻重叠区域数据相等的条件建立数据保真项;最后基于交替方向乘子法对重构优化算法进行求解。在理论上通过收敛性分析和复杂度分析证明了算法的有效性。仿真实验结果验证了算法能够实现重构性能的提升。

    阵列误差下的近场源PCA-BP参数估计算法
    王乐,赵佩瑶,王兰美,王桂宝
    2022, 49(1):  181-187.  doi:10.19665/j.issn1001-2400.2022.01.018
    摘要 ( 175 )   HTML ( 14 )   PDF (1827KB) ( 28 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    当信号接收阵列存在误差时,阵列的导向矢量将会出现偏差,进而影响到参数估计算法的性能。为了减少阵列误差对参数估计结果的影响和降低计算复杂度,可以采用智能算法与主成分分析结合的方式。首先,利用后向传播神经网络方法将误差和其他因素包含在网络模型中,避开误差建模的繁琐过程;其次,由于后向传播神经网络训练近场源参数估计模型的时间过长,复杂度较高,为了缩短训练时间,减少计算量,在后向传播网络模型中引进主成分分析方法来降低信号特征矩阵维数,再把降维后的信号特征矩阵作为后向传播神经网络的输入特征,将近场源参数作为期望输出来进行训练,从而简化网络结构,减少训练过程中要估计的权值参数,缩短训练时间;最后,将包含待估计信号信息的接收数据输入到训练好的网络模型中,得到信号入射方向的估计值。该算法能够在接收阵列存在误差的情况下对近场源参数进行准确的估计,提高低信噪比下近场源信号参数的估计性能。仿真实验结果表明了该算法的有效性。

    局部特征值解的无条件稳定FDTD高效实施方案
    赵斯晗,魏兵,何欣波
    2022, 49(1):  188-193.  doi:10.19665/j.issn1001-2400.2022.01.019
    摘要 ( 219 )   HTML ( 10 )   PDF (1239KB) ( 45 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    显式无条件稳定时域有限差分方法在未知量或不稳定模式个数很多时,求解全域矩阵特征值以及场值迭代的计算成本很高。针对这一问题,给出了一种基于局部特征值求解的显式无条件稳定时域有限差分方法的快速实现方案。该方案无需求解全域矩阵的特征值问题即可准确、高效地获得系统中所有的不稳定模式。在实施过程中,首先将计算域分为两部分:细网格和与之紧密相邻的粗网格为区域Ⅰ,其余粗网格为区域Ⅱ。之后原始系统矩阵可自然地被分为4个局域矩阵块,这4个小矩阵分别包含区域Ⅰ和区域Ⅱ的网格信息,以及两区域之间的耦合关系。由于不稳定模式仅存在于细网格和紧邻的粗网格中,因此只需求解区域I对应局域矩阵的特征值问题即可获得全域矩阵的不稳定模式。最后分别计算区域Ⅰ、Ⅱ的场值,两区域场值通过两个耦合矩阵块相关联,且耦合矩阵块中无不稳定模式。该方案降低了待求解矩阵维度,降低了运算复杂度,提高了计算效率。数值结果表明了该方案的准确性和高效性。

    一种宽范围、高精度的带宽自适应式四相DLL
    杨雪,刘飞,霍宗亮
    2022, 49(1):  194-201.  doi:10.19665/j.issn1001-2400.2022.01.020
    摘要 ( 232 )   HTML ( 22 )   PDF (1385KB) ( 53 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    NAND Flash存储器具有读写速度高、容量大、可靠性高等优点,被广泛用于固态硬盘、存储卡、U盘等应用中,成为数据中心和消费电子的核心存储元件。开放NAND 闪存接口国际标准作为NAND Flash与控制器之间通用接口协议,严格定义了数据传输相关的控制指令、工作时序、电平要求等规范。根据当前ONFI 4.2国际协议标准对NAND Flash高速接口的多相位读写时钟的性能要求,设计了一种具有带宽自适应式延迟链结构的四相输出延迟锁相环,具有宽频锁定和高精度锁定的优点。在设计延迟锁相环中,为了解决宽频率范围下传统延迟链延迟时间有限的问题,提出一种可配置延迟链电路结构,可在不同频段下选择使用相应的延迟单元,从而扩展频率范围并保持精度;提出一款基于鉴频器的自适应控制电路,能跟踪输入时钟频率,自动配置延迟链,实现输出延迟锁相环带宽的自适应。基于SMIC 28nm HKCMOS工艺完成了输出延迟锁相环电路设计。仿真验证结果表明,在25℃、0.9 V电源电压、tt工艺角下,该输出延迟锁相环可产生四相时钟生成,且锁定范围为[22 MHz,1.6 GHz],最高锁定精度为17ps,完全满足ONFI 国际标准对多相时钟产生的频率范围和精度要求。

    毫米波MIMO的DNN混合预编码梯度优化方法
    王勇,王喜媛,任泽洋
    2022, 49(1):  202-207.  doi:10.19665/j.issn1001-2400.2022.01.021
    摘要 ( 241 )   HTML ( 12 )   PDF (737KB) ( 67 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    毫米波多输入多输出的混合预编码是降低硬件复杂度和能量消耗的重要方法。为降低优化处理的复杂性并提升频谱效率,提出了一种支持深度学习的混合预编码优化算法。为了消除子信道之间由信噪比差异导致部分子信道误码率较高进而对整体误码率产生的不良影响,通过基于块对角化的几何均值分解和深度神经网络的训练来选择混合预编码器,将预编码器的优化选择视为深度神经网络中的映射,以优化大规模多输入多输出的混合预编码过程。将频谱效率的优化问题近似归结为全数字预编码器和混合预编码器之间的欧氏距离的最小化问题,利用有限数量的射频链路实现吞吐量的改善。性能分析和仿真结果都表明,由于采用改进的梯度计算算法和单循环迭代结构,基于深度神经网络的方法能够最小化毫米波多输入多输出的误码率并提高频谱效率,同时显著地降低了所需的计算复杂度。当频谱效率为50 bit/(s· Hz)时,信噪比可节省3 dB。不同方案达到相同误码率时,信噪比可节省5 dB以上,并具有更好的稳健性。

    计算机科学与技术&人工智能
    一种非线性变换的自适应透射率去雾算法
    孙景荣,谢林昌,杜梦欣,罗丽燕
    2022, 49(1):  208-215.  doi:10.19665/j.issn1001-2400.2022.01.022
    摘要 ( 206 )   HTML ( 12 )   PDF (2709KB) ( 40 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    人工智能的飞速发展使得图像处理技术广泛应用于新一代智能交通系统中。但由于现有图像去雾算法在应用于智能交通中会存在透射率估计不足的现象,导致所复原图像在景深突变区域存在色偏、晕影、对比度低等问题,严重影响了户外采集系统的性能。因此,提出一种非线性变换的自适应透射率去雾算法。通过对数映射并结合自适应参数将暗通道中处于高灰度区域的强度值进行尺度压缩,获得原始无雾图像的暗通道,进而估计出初始透射率;根据像素亮度与饱和度的差值并引入调整因子,对天空区域透射率进行补偿,结合引导滤波,对补偿透射率进行平滑处理,获取自适应优化透射率,再由大气散射模型得到去雾后的图像。仿真结果表明,该算法对天空以及景深突变区域去雾效果清晰自然,纹理细节丰富,无明显伪影及色彩偏移,明亮适中;在平均梯度、信噪比、结构相似性、信息熵等参数方面都优于其他线性变换算法,各指标平均提高约6.4%,可有效地改善去雾图像在景深突变区域所存在的光晕以及失真现象。

    一种门控卷积生成对抗网络的图像修复算法
    高杰,霍智勇
    2022, 49(1):  216-224.  doi:10.19665/j.issn1001-2400.2022.01.023
    摘要 ( 428 )   HTML ( 13 )   PDF (2538KB) ( 79 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    生成对抗网络图像修复算法在填充任意掩码区域时会经常出现错误,原因是其在进行卷积运算时将所有输入像素都视为有效像素。针对该问题,提出一种门控卷积生成对抗网络的图像修复算法,利用门控卷积替换网络残差块中的传统卷积,以有效地学习已知区域与掩码区域之间的关系。算法采用边缘修复加纹理修复的两阶段生成对抗修复网络。首先,用边缘检测算法检测出破损图像中已知区域的结构;然后,将掩码区域的边缘与已知区域的颜色和纹理信息结合起来进行结构修复,再将完整结构与待修复图像一起送入纹理修复网络中进行纹理修复;最终输出得到完整图像。在网络训练过程中,采用谱归一化马尔科夫判别器以改善迭代过程中权重变化缓慢的问题,从而加快收敛速度、提升模型精度。在Places2数据集上的实验结果表明,所提出的算法在修复破损区域形状不一、大小不一的图像时,相较于之前的两阶段修复算法,在峰值信噪比和结构相似性上分别提高了3.8%和3.0%,且主观视觉效果提升明显。

    无监督孪生函数映射网络的模型对应关系计算
    杨军,王幸幸,芦有鹏
    2022, 49(1):  225-235.  doi:10.19665/j.issn1001-2400.2022.01.024
    摘要 ( 156 )   HTML ( 81 )   PDF (1975KB) ( 32 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对构建非刚性形变三维模型间对应关系时特征描述符信息涵盖不全面、映射矩阵优化不理想的问题,提出了利用无监督孪生深度函数映射网络计算对应关系的新方法。首先,将源模型和目标模型输入到无监督孪生深度函数映射网络中学习原始三维几何特征,并将学习到的特征分别投影至各自拉普拉斯-贝尔特拉米特征基上获得相应的谱特征描述符;然后,将谱特征描述符输入至正则化函数映射层计算出鲁棒性更强的函数映射对应关系,进而获得最优的函数映射矩阵;再次,利用无监督学习方法计算倒角距离来构建无监督损失函数,以此度量模型间相似性,评估对应关系的计算结果;最后,基于迭代频谱上采样的ZoomOut算法将函数映射矩阵恢复成点到点对应关系。定性和定量的实验结果表明,在SURREAL数据集和TOSCA数据集上构建的模型间对应关系分布均匀一致,测地误差均有所减小。本算法不仅降低了算法的时间复杂度,而且在一定程度上提高了对应关系的计算准确率。此外,无监督孪生深度函数映射网络在不同数据集上泛化能力和可扩展性大大增强。

    一种基于边界感知的遥感影像建筑物提取方法
    张艳,王翔宇,张众维,孙叶美,刘树东
    2022, 49(1):  236-244.  doi:10.19665/j.issn1001-2400.2022.01.025
    摘要 ( 484 )   HTML ( 23 )   PDF (2767KB) ( 115 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    遥感影像的复杂性给建筑物提取研究带来了极大的挑战。深度学习的引入提高了遥感影像建筑物提取的准确率,但仍存在边界模糊、目标漏检和提取区域不完整等问题。针对这些问题,提出了一种基于边界感知的遥感影像建筑物提取网络,该网络包括特征融合网络、特征增强网络和特征细化网络三部分。首先,特征融合网络采用编码-解码结构提取不同尺度特征,并设计了交互聚合模块融合不同尺度的特征;然后,特征增强网络采用减法和级联操作对漏检目标进行学习增强,得到更加全面的特征;最后,特征细化网络使用编码-解码结构对特征增强网络的输出进一步细化,得到丰富的建筑物边界特征。此外,为使网络更加稳定有效,将二值交叉熵损失和结构相似性损失相结合,从像素和图像结构两个层次监督模型的训练学习。通过在数据集WHU上的测试,可知本网络较其他经典算法的客观指标交并比和准确率均有提升,分别达到了96.0%和97.9%;同时主观视觉上提取的建筑物边界更加清晰,区域更加完整分明。