物联网涉及众多领域,首先解析了物联网的基本概念和特征,对比分析了物联网与传感器网络、泛在网络、
机器对机器通信以及计算物理系统等概念的关系;其次介绍了国际电信联盟(ITU)提出的泛在传感器网络
(USN)体系结构,提出了物联网体系架构的研究建议;然后归纳了物联网涉及的关键技术,给出了物联网
技术体系模型;最后总结了物联网标准化发展现状,并提出了物联网化发展建议.
为了有效分析跳频信号并估计其参数,根据跳频信号的特点,提出一种基于信号分解的时频分析方法. 该方法
先将多分量跳频信号通过带通滤波变成多个单分量信号,再将每个分量的WignerVille分布(WVD)线性叠加
得到新的时频分布. 理论分析和仿真结果表明,提出的时频分析方法能有效抑制跳频信号的交叉项干扰,与
现有方法相比,具有更高的时频分辨率,更适合跳频信号的时频分析和参数估计.
针对空间相关信道下的预编码码书设计问题,提出了接近工程实现的时变非整数非均匀码书
,并提出了码书周期的概念,提供了等效码书大小和预编码性能之间的多种折中方案,统一
了自适应非均匀码书和固定均匀码书. 在码书周期较短时,即使空间相关系数估计不正确,
选中的码书仍包括当前最优的预编码矩阵,时变码书近似等效为一个较大的固定码书. 当信
道的空间相关特征变化较快时,可使用较小的码书周期以保证时变码书的跟踪特性.
介绍了一种新型内置姿态调节机构的水下球形机器人BYSQ2的结构构型、工作原理和性能参数,并分析
该机器人的动力学特性,最后研究了机器人外壳的姿态保持控制方法. BYSQ2内部的双驱动转向机构与螺
旋桨推进器配合,可完成水下空间六自由度运动;分别建立球壳和配重的动力学模型;基于流体动力学分析,
建立球壳姿态保持控制模型,并将非线性控制模型近似线性化,然后用模糊自适应比例积分微分控制器
(PID)方法控制配重的摆角,使球壳姿态保持稳定. 仿真结果表明,该方法可获得良好的动、静性能,是一
种简单有效的控制方法.
互联网工程任务组(IETF)所提出的分层移动IPv6(HMIPv6),通过引入移动锚点(MAP)
降低移动IPv6网络绑定更新所产生的信令开销,但HMIPv6未给出如何配置MAP及MAP域的具体
方法. 基于节点的移动跳数,提出一种动态选择MAP及配置MAP域的具体方法,以实现HMIPv6
. 在此基础上引入寻呼策略及其优化模型,对寻呼区域进行优化设计,提出了引入寻呼降低
信令开销的一个条件. 数值分析表明,通过设置适当的跳数阈值,可降低HMIPv6的信令开销.
传统RAKE接收机(CLRAKE)由于不同路径载波之间存在无法准确估计的相位差,将导致多径信
号的功率利用率大幅下降. 针对这一缺陷,提出一种在载波上实现多径分离, 并分别对多径
信号实现载波相干解调的新型相干RAKE接收机(CORAKE). 该CORAKE对各径信号的接收都是
相干解调,三径本地载波分别与相对应的三径接收信号载波相位差均为0,消除了各径载波间
的相位差对接收性能的影响. 仿真结果表明,CORAKE具有更好的接收信噪比增益.
为揭示社团结构对复杂网络鲁棒性的影响,基于现实世界网络普遍存在内部社团相互重叠缠
绕的结构特征,提出了一种针对高社团成员值节点的多靶向攻击策略. 该策略在攻击单个节
点的同时,能影响网络中多个社团的内部结构,并改变社团间的重叠关系,从而导致网络整
体性能下降. 针对KlemmEguíluz(KE)网络和自治域(AS)因特网的攻击不仅验证了本策略的
优越性能,还揭示了其独有的网络社团数随受攻击节点数增加而急剧减少的特殊现象. 此外,与
随机攻击和度选择攻击的比较,进一步验证了多靶向攻击方法对网络结构和性能的高破坏性.
为了对网络安全风险进行有效感知,进而采取有效的防御措施,借鉴免疫危险理论,利用抗
体浓度,提出了一种网络风险实时、定量的感知模型. 首先,建立了基于动态自体的自体耐
受、各类检测器的数学模型及动力学演化方程、抗体浓度的定量表示方法;然后,设计了随
机生成和检测器基因库相结合的候选检测器生成机制,并采用疫苗接种和分发机制提高了网
络主动检测能力;最后,对模型进行仿真和对比. 实验结果表明,该模型可高效检测出网络
攻击,并能正确评估主机及网络面临每类攻击时的风险以及网络整体综合风险;同时,该模
型经过适当变换,还可应用于病毒检测及垃圾邮件识别等相关领域.
为了分析模2n加(XOR)与模2加的混合使用对密码算法安全性的影响,通过对模2n加与模2加相对于交
换律的相容程度分析,给出了模2n加与模2加相对于交换律所产生的噪声函数的概率分布及其取值平方
和的计算公式. 利用所得结果提出了一种对Estream候选算法Py的区分攻击方法,该方法所需的数据复
杂性约为273.82.
为在没有固定基站或中心节点的移动Ad Hoc网络中实现身份认证机制,提出了一种无需任何信任第3方认
证服务器的动态信任模型. 在该模型中,邻居节点间通过相互认证来建立路由信息. 利用该动态信任模型组
建了一个可信任的Ad Hoc网络. 分析结果表明,本协议增强了网络安全性,提高了路由建立效率.
针对Ma W P等给出的二次多项式函数是Bent函数的充要条件以及Charpin P 等给出的二次三项函数是
semi-Bent函数的充要条件这2个结论进行了研究,结果表明,Ma W P等文章中的推论5、6和Charpin P
等文章中的定理5、6是不完全正确的. 结合有限域上的二次多项式理论,给出了相应的正确结果,并构
造了一类三项式和四项式Bent函数. 借助多项式置换,提出了一种利用二次二项Bent函数构造多项式Bent
函数的新方法.
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究. 引入不确定及未知
信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型
(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入侵行为,适用于整个
企业业务生命周期.
为获得更高的检索准确度,在主流检索系统架构的基础上,提出对音频信号处理流程的改进
,包括采用改进的YIN算法提取基音序列;提出一种新颖的“小阁”基音后处理方法,实现
对基音序列的规整化操作;设计了一种旋律轮廓的标记办法和模糊匹配方法,并定义了一种
相似度的衡量体系,最后完成音乐检索原型系统的开发. 实验结果表明,新的处理流程
对于检索准确度的支持好于自相关函数、中值滤波和编辑距离匹配算法,实现了对传统基于
内容音乐检索方法的改进.
为了满足用户的公平性要求,研究了无线非再生中继网络中,基于多用户服务质量(QoS)保证的功率分配策
略. 首先在总功率受限条件下,提出了最小化最大(minmax)用户中断概率的功率分配方案;然后在中断概
率和总功率受限条件下,提出了最大化最小(maxmin)用户速率的功率分配方案. 上述功率分配问题可
转化为几何优化(GP)问题进行求解. 仿真结果表明,所提功率分配策略能有效满足用户间的
由于加工工艺的局限性,在Nand存储器(Nand Flash)控制器设计时应具有处理存储数据出错
的功能,但是还要保持一定的纠错速度. 为解决该问题,在分析常用的差错控制编码(ECC)
算法的基础上,提出了一种高速层进式Nand Flash纠错算法,以提高Nand Flash的读写速度
;同时设计了一个可纠4位错的Nand Flash控制器. 仿真结果表明,采用该编码可有效减少
存储器数据纠错时间.
为了有助于柔性变胞机构的结构学理论体系的建立和完善,给出了柔性变胞机构的定义,分析了柔性变胞机
构的组成元素,并给出了柔性变胞机构的结构简图表示方法,提出了柔性变胞机构拓扑结构的拓扑图和邻
接矩阵的表示方法;为了对柔性变胞机构的构态变换进行深入分析,提出了一种基于邻接矩阵的数学运算
分析方法. 通过应用实例验证,所提的邻接矩阵运算方法对于柔性变胞机构的构态变换分析是有效和正确的.
为更加精确地分析地空数据传输中的关键性指标,在标准带优先级M/M/1排队理论的基础上,引入了以生
命周期为依据进行分组丢弃的方法,建立了带优先级以生命周期为依据进行分组丢弃的M/M/1/T排队模型,
并对新分组到达时缓存队列的调度方法进行研究. 理论计算与仿真结果均表明,新的调度方法改善了排队系统
的信道利用率、分组通过率和时延等性能指标.
为分析量子环纳米材料的电子结构特性,在有效质量包络函数理论框架内,通过求解单带薛
定谔方程,计算了在无磁场和有磁场时,InAs/GaAs二维量子环中电子的基态能级,分析了
能级随量子环内半径、外半径、平均半径和宽度的变化. 计算及分析结果表明,垂直于量子
环平面的磁场对提高电子基态能量有明显效果;此外,磁场还会减小能级对量子环外半径的
依赖关系,即当外半径超过某一临界值时,能级不再发生变化.
为了避免分布式视频编码(DVC)采用独立比特面译码存在的信源间相关性弱化,提出了一种联合比特面译
码(JBPD)算法. 该方法利用量化系数已解码比特平面的结果作为先验信息,对其他比特平面进行解码,避
免了独立比特面解码时存在的信源间相关性弱化,更充分利用了WynerZiv帧与关键帧间的相关性,可在不
增加解码复杂度的情况下提升分布式视频编码的率失真性能. 仿真结果表明,在其他环节相同时,采用联合比
特面译码算法的分布式视频编码系统比采用独立比特面译码的系统比特率有较大降低,且随着量化级数的增
多,性能提升更为明显.
在下行多用户多输入多输出(MUMIMO)场景下,针对时分双工增强高速分组接入系统的调制编码
方式(MCS)选择不准确的问题,提出了一种综合考虑多用户干扰和信道时变特性的调制编码
方式选择算法. 通过调度用户前次上行传输的信道估计,对用户反馈的信道质量指示(CQI)进行调
整,再进行调制编码方式选择. 该算法不需增加信令开销,基站运算复杂度低. 仿真结果表
明,在用户间干扰比较严重时,算法系统性能增益明显.
多变量公钥密码体制中存在多个私钥对应于同一个公钥的等价密钥问题. 提出了Plus保
形变换,并给出了其表达形式. 用Plus保形变换和其他保形变换研究了几类多变量公钥
密码体制的等价密钥问题. 证明了只有用Big保形变换和Frobenius保形变换,才能得到
Square体制的等价密钥. 结果表明,任一公钥都有指数级个私钥与之对应,从而使私钥空间
大量减少;多变量公钥密码体制要达到预定的安全强度,必须提高体制参数的大小. 同
时,使用私钥仿射结构具有稀疏性的标准形式,能有效地减少运算量,提高存储效率.
为提高批密钥更新效率,降低更新开销,提出了基于标记的批密钥更新(MBBR)算法. 在此
基础上,采用单向散列函数和异或运算计算更新密钥,提出了基于树的改进的批密钥更新
(ITBR)算法. 首先计算密钥树中所有更新节点的新密钥,然后发送所有更新消息,从而避免
了数据和密钥不同步的问题. 此外,对服务器的更新开销进行理论分析,建立更新开销的精确
计算模型. 分析和仿真结果表明,ITBR算法具有很强的安全性;其平均更新开销约为MBBR
算法平均开销的45.6%,可显著提高密钥更新效率和通信性能.
为降低受总功率约束基于最小和均方误差(sumMSE)准则的多用户多输入多输出(MIMO)下行收发联合
设计的计算复杂度,提出一种不需求解拉格朗日因子的收发联合设计方法. 通过将总功率条件约束优化
转化为无条件约束的优化问题,避免了求解非线性高阶方程来计算拉格朗日因子. 仿真结果表明,相对
于采用数值近似得到拉格朗日因子的收发联合设计方法,本算法在有效降低计算复杂度的同时,可显
著提高系统的误码性能.
针对尘土进入电器机理及实验模拟方法展开研究. 影响尘土进入的因素有外界气流、电器密
封结构、电器的电场、热场及外界动态环境等. 首先,利用有限元建模,分析了电场因素对尘
土进入的影响,通过对实验结果方差的分析,验证了有限元分析结论. 然后,针对动态环境因素
进行了振动模拟实验,研究振动模式与频率影响. 最后,结合前期研究,综合得到影响尘土进入的
主导因素是外界气流、密封结构及动态环境,而电器电场、热场因素可忽略,并依此给出了实
验模拟系统的设计原理图.
为研究不同功率控制策略对Ad Hoc网络传输容量的影响,把基于信干比(SIR)的功率控制(SBPC)策
略应用到Ad Hoc网络中,使用随机几何理论对Ad Hoc网络进行建模,得到传输中断概率和传输容量
的表达式. 数值分析和仿真结果表明,相对于现有功率控制策略,基于SIR的功率控制策略能大幅
度降低网络的传输中断概率,提高传输容量.
为了解决高速无线网络中的传输有效性问题,提出一类新的喷泉码机制及其编译码算法,称为中国变换
(CT)码. 不同于基于因子图和异或(XOR)运算的现有喷泉码机制,该码的编码算法通过在素数集中均匀选
取素数将有限长度的原始分组不断分解为包含余数的编码分组,通过混沌位置置乱算法生成编码分组,
接收端只要从这些编码分组中接收固定数量的分组,即能以100%的概率恢复译码. 仿真实验验证了新喷
泉码的机制及构造的有效性.
为了提高鲁棒水印技术的鲁棒性,提出一种基于离散小波变换(DWT)和奇异值分解(SVD)的零
水印技术. 首先对原始载体图像进行离散小波变换,然后选择低频子带进行分块奇异值分解
,最后通过判断每个子块最大奇异值的最高位数字奇偶性产生鲁棒零水印. 实验结果表明,
零水印技术对各种攻击具备很强的鲁棒性.
提出一种基于局部同质性测度的静止图像平滑式加性噪声估计方法. 为增强图像中各像元的
同质性测度值差异,以柯西分布函数作为核函数,提出一种图像同质性测度的新方法;为提
取图像的真实边缘,采用各向异性扩散平滑算法;在去除包含图像真实边缘的子图像基础上
,根据所设定的同质性测度阈值,选取具有较高同质性的子图像,并计算这些子图像的标准
方差,最后将这些各图像标准方差的中值作为图像噪声的估计值. 所提的图像平滑式加
性噪声估计方法可自动化实现,无需任何人工参与. 实验结果表明,与其他滤波式噪声估计
方法相比,本方法具有更高的估计精度和更好的鲁棒性.
针对信道编码的盲识别问题,提出了码率为(n-1)/n卷积码的盲识别算法. 首先建立了盲识别的数
学模型,然后对截获码序列所构造的矩阵进行分解求解校验矩阵,通过对校验矩阵进行初等变换,最
终辨识编码参数. 仿真实验表明,该算法可对卷积码进行有效识别.