通信学报

通信学报杂志 北大期刊 CSCD期刊 统计源期刊

Journal on Communications

杂志简介:《通信学报》杂志经新闻出版总署批准,自1980年创刊,国内刊号为11-2102/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:学术论文、综述、学术通信

主管单位:中国科学技术协会
主办单位:中国通信学会
国际刊号:1000-436X
国内刊号:11-2102/TN
全年订价:¥ 1243.20
创刊时间:1980
所属类别:电子类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:2.02
复合影响因子:1.84
总发文量:3128
总被引量:29124
H指数:58
引用半衰期:4.1437
立即指数:0.0347
期刊他引率:0.9477
平均引文率:16.941
  • 降低OFDM信号峰均功率比的分段线性压扩变换

    作者:杨品露 胡爱群 刊期:2011年第08期

    为了降低OFDM信号的峰均功率比(PAPR),设计了一种分段线性压扩变换。对小幅度通过数乘变换进行线性放大,而对大幅度先利用数乘变换进行线性缩小,再对缩小后的幅度进行等量放大。得到的压扩变换是分段线性且连续的,用低复杂度的线性运算抑制峰均比,同时用分段的方法减小压扩对系统性能的影响。理论分析和仿真表明,通过数乘因子和增量数值的选取...

  • 基于多调频率CSS的混合业务传输方法

    作者:肇启明 张钦宇 张乃通 刊期:2011年第08期

    提出了不同业务采用调频率不同的线性调频扩频(CSS)进行混合传输的新方法,在物理层上赋予业务差异化的传输质量。结合分数阶傅里叶变换等方法,能够对业务信号进行识别和分类。将多业务混合传输问题转化为同类业务变换域复用/多址设计和不同业务间干扰抑制问题。通过对不同业务信号频点、时隙的协同设计,并使用变换域滤波处理手段,能有效抑制业...

  • 对完整轮数ARIRANG加密模式的相关密钥矩形攻击

    作者:张鹏 李瑞林 李超 刊期:2011年第08期

    对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。

  • 基于安全多方计算的可信防共谋协议模型

    作者:程柏良 曾国荪 揭安全 刊期:2011年第08期

    n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。

  • 三角形对称双脊波导的有限元分析与设计

    作者:陈小强 任恩恩 逯迈 王磊 刊期:2011年第08期

    在对新型三角形对称双脊波导特性参数研究的基础上,应用有限元法系统分析计算了三角形对称双脊波导几何尺寸变化对截止波长、单模带宽、场结构、特性阻抗、衰减常数及功率容量等传输特性的影响。与常规矩形双脊波导相比,三角形对称双脊波导具有小的截止波长、窄的单模带宽、低的功率容量、高的衰减常数和大的特性阻抗,可用于窄带微波滤波器。得...

  • 迭代法构造零相关区互补序列集

    作者:李玉博 许成谦 刊期:2011年第08期

    提出2种利用正交矩阵和交织迭代法构造零相关区互补序列集的方法,得到的零相关区互补序列集可以达到理论界限。这种零相关区序列集在零相关区域具有理想的相关特性,同传统的互补序列集相比具有更多的序列数目。

  • 无线传感器网络(ε,δ)-近似Top-k查询处理算法

    作者:毕冉 李建中 程思瑶 刊期:2011年第08期

    提出一种适合于任意数据分布的基于抽样的(ε,δ)–近似Top-k查询处理算法。其中,ε≥0和0≤δ〈1分别是相对误差界和失败概率界。理论分析表明,对于任意ε≥0和0≤δ〈1,该算法返回的查询结果的相对误差界大于ε/(1+ε)的概率小于δ。于是,该算法可以达到任意精度。同时,还给出了支持近似Top-k查询的优化的抽样算法,并通过节点上的数据过滤技术来减...

  • 标准模型下基于身份的高效动态门限签名方案

    作者:于义科 郑雪峰 刊期:2011年第08期

    基于身份的门限签名方案大都是在随机预言模型下进行安全证明,并且方案中每个人的签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限签名方案。方案中人的签名密钥可以定期更新,而且签名验证过程只需要常数个双线性对运算,因此方案具...

  • 基于闲时逆寻和路由学习机制的优化AODV路由协议

    作者:杜青松 朱江 张尔扬 刊期:2011年第08期

    对AODV协议在不同MANET网络环境中的性能缺陷进行了研究,提出了节点闲时反向路由搜索机制和邻居节点路由监听学习机制,并进一步提出了优化的AODV路由协议O-AODV。利用O-AODV协议在MANET网络中产生多个局部路由,从而增加网络中的路由冗余度,提高路由发现的效率,加快故障路由的本地修复。仿真实验结果表明,O-AODV协议提高了分组投递率,降低了端到...

  • 认知无线电中基于状态转移概率的感知时隙优化算法

    作者:张晓 王金龙 吴启晖 刊期:2011年第08期

    为了在感知性能与系统传输效率之间对感知时隙长度进行有效折衷,在对授权信道当前分别为"占用"和"空闲"状态时的感知时隙长度与状态转移概率之间的关系进行分析的基础上,提出了一种基于授权信道状态转移概率预测的感知时隙长度优化算法。该算法能够保证在感知过程中始终用最小的感知时隙长度来满足系统对感知性能的最低要求,以最大化认知系...

  • 证据信任模型中的信任传递与聚合研究

    作者:蒋黎明 张琨 徐建 廖俊 张宏 刊期:2011年第08期

    现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等...

  • 针对AES和CLEFIA的改进Cache踪迹驱动攻击

    作者:赵新杰 郭世泽 王韬 刘会英 刊期:2011年第08期

    通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个...

  • 基于迭代的同频混合信号单通道盲分离/译码算法

    作者:廖灿辉 涂世龙 万坚 刊期:2011年第08期

    针对采用长约束信道编码的同频调制混合信号,提出了一种利用编码的单通道盲分离/译码迭代算法。该算法通过在盲分离过程中利用译码后反馈的符号软信息来改善分离效果,重点研究了软输入软输出盲分离、最大似然概率译码以及分离译码间的软信息交互。仿真结果表明,迭代盲分离算法相比不采用迭代的算法可获得更好的性能,对于采用(2,1,6)卷积码和随...

  • 有向传感器网络覆盖控制策略

    作者:李靖 王汝传 黄海平 孙力娟 肖甫 蒋凌云 刊期:2011年第08期

    针对当前的有向传感器网络覆盖控制算法中主要存在的节点方向调节受限、优化程度有限、算法适用性单一等问题,提出了一种有向传感器网络覆盖控制策略(CCS,coverage control strategy),该策略经过严格的数学推导,形成一个分布式算法,能够广泛适用于不同网络下的不同节点感知模型。仿真实验表明,传感器节点运行CCS能够有效增强网络覆盖,并相比于...

  • 大规模对等网络蠕虫仿真技术研究

    作者:吴国政 秦志光 刊期:2011年第08期

    针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实...