HI,欢迎来到学术点评,咨询热线:400-888-7501 订阅咨询:400-888-7502
通信技术杂志
分享到:

通信技术杂志

《通信技术》杂志创办于1967,是中国电子科技集团公司主管的国家重点学术期刊,国家级期刊,影响因子0.518,现被万方收录(中)等权威机构收录,主要征稿方向:传输、移动通信、网络、通信保密、信源处理...
  • 主管单位:中国电子科技集团公司
  • 主办单位:中国电子集团公司30所
  • 国际刊号:1002-0802
  • 国内刊号:51-1167/TN
  • 出版地方:四川
  • 邮发代号:62-153
  • 创刊时间:1967
  • 发行周期:月刊
  • 业务类型:期刊征订
  • 全年订价:¥ 489.60
  • 订购数量:
    -+
    在线订购 在线订购
  • 复合影响因子:0.518
  • 综合影响因子:0.364
相关期刊
期刊征稿:通信技术 关注收藏
通信技术期刊级别: 国家级期刊
通信技术期刊分类: 期刊 > 自然科学与工程技术 > 信息科技 > 电信技术
产品参数:
主管单位:中国电子科技集团公司
主办单位:中国电子集团公司30所
出版地方:四川
快捷分类:工业
国际刊号:1002-0802
国内刊号:51-1167/TN
邮发代号:62-153
创刊时间:1967
发行周期:月刊
期刊开本:A4
下单时间:1个月内

通信技术杂志简介

《通信技术》(月刊)创刊于1967年,由中国电子科技集团公司第三十研究所主办。

《通信技术》是国内创办时间长、影响大的计算机专业媒体,中文核心期刊。由信息产业部主管、中国电子科技集团第三十研究所主办。主要报道传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。

《通信技术》被北大2004版核心期刊收录。

通信技术栏目设置

传输、移动通信、网络、通信保密、信源处理

通信技术杂志订购成交记录

下单时间 购买会员 拍下价格 数量 规格
2019-03-04 13:02:19 1398258** ¥ 489.60 1 通信技术
2017-07-12 09:31:47 river ¥ 240.00 1 通信技术

通信技术杂志社 文档目录

通信技术杂志信息处理与传输

一种基于盲源分离的跳频通信抗干扰方法

摘要:提出一种基于盲源分离的跳频通信抗干扰方法。利用跳频信号的短时平稳性和有色噪声的非消失时间相关性,构建基于选定特征窗内的联合差分相关矩阵,利用其对接收信号进行空间预白化,弱化有色噪声的影响。然后,通过对一组在不同特征窗内获得的时滞自相关矩阵进行联合对角化,实现跳频信号和干扰的分离,达到抗干扰的目的。仿真结果表明,在归一化信噪比较低的情况下,新算法具有比JADE算法、fastICA算法更好的分离性能和更低的误比特率。
751-757

基于变分模态分解的单通道盲源分离算法

摘要:经验模态分解算法分解的本征模态函数的个数不能确定且容易出现模态混叠。因此,基于经验模态分解的单通道盲源分离算法存在不稳定性。针对以上问题,选择用变分模态分解算法代替经验模态分解算法,将单通道转换成虚拟多通道,使得欠定的病态问题转换成正定的一般问题。最后,利用独立分量分析算法分离得到源信号。仿真实验说明,该方法可以有效分离出源信号,与经验模态分解方法相比更具稳定性和有效性。
774-777

基于室内位置服务的多源组合精确定位研究

摘要:研究室内位置定位技术,阐述定位技术的现状,描述了基于泛在位置感知的多业态大数据融合服务产品平台。平台中,云端与广场端通过移动专网互联,实现了无线定位、Portal及上网审计、实时定位查询与上传等服务。平台融合基于网格特征匹配融合时延差与场强特征参数的室内定位技术和基于卡尔曼滤波滑动窗的粒子滤波技术,建立了多种形式的定位模型和不同定位模型的无缝切换机制,实现了室内位置无线网络异构信源下的“三边+指纹+信标”的融合定位。
794-798

基于压缩感知的单像素图像采集技术研究

摘要:目前的图像采集技术需要遵循奈奎斯特采样定率,带来了大量的冗余数据,难于存储和传输。压缩感知作为一种数据采集方式能够突破传统奈奎斯特采样定律的限制,大大减少了数据的冗余,是一种被应用于众多领域的理论。因此,介绍了一种利用压缩感知理论搭建的单像素图像采集系统,使用哈达玛矩阵作为观测矩阵,以最小全变分算法作为恢复算法,大大减少了数据采集量,降低了对内存的要求。该采集方式前端采样、终端重构的模式,对采集的数据具有强大的保护特性。在不同场景下根据对图像清晰度的要求不同,可以调节采集分辨率;在不可见光领域,单像素传感器的成本远远低于目前的传感器阵列。实验表明,在采样率仅为20%~30%的条件下,它就可以较清晰恢复出图像,且大大缩短了图像采集时间。
818-824
通信技术杂志网络与系统

基于链路利用率的定向天线配对方法

摘要:移动自组网(MANETs)使用全向天线数据传输时,传输距离受限且信号容易受到严重干扰和窃听。为了克服这些缺陷,研究者提出了采用基于定向天线的移动自组织网解决方案。定向天线配对是定向自组网拓扑管理的关键问题。考虑到无线链路的使用情况,提出了一种基于链路利用率的定向天线配对算法。它能够根据网络监测的链路流量动态调整定向自组网中不同节点间通信的定向天线对,以提高网络链路的利用效率。
841-845

5G无线网络组网方案

摘要:随着移动通信网络的发展,移动数据业务需求呈现爆炸式增长,且要求万物互联等,对无线网络容量、带宽、时延等提出了更高要求,催生了5G无线网络及其快速发展。总结5G无线网络特点及其关键技术和关键指标,分析无线网络需求演进趋势、5G无线网络应用场景及其与现网网络融合面临的挑战,结合5G网络架构发展的驱动力,研究了5G基站功能重构方案,深入探讨了5G网络架构部署方案,对各种部署方式特点进行对比分析,并对其细分应用场景给出建议,展望了5G无线网络组网趋势。
862-865

天地一体化信息网络资源动态管理技术研究

摘要:针对包含临近空间平台的天地一体化信息网络无线资源动态管理技术开展研究。首先对包含邻近空间平台的空间信息网络拓扑结构进行建模,分别给出了静态网络和动态网络的结构模型;其次分析了动态组网模型下的队列管理策略,以优先保证重要业务的可靠传输;最后分析了网络移动性管理策略,即从IP地址映射更新成本和位置更新成本两个方面分析移动性管理的成本,提出通过合理的划分IP区域、设计位置更新机制,使得移动性管理成本最小化。
881-885
通信技术杂志安全与保密

基于时空压缩的无线传感器网络入侵检测

摘要:针对无线传感器网络中的入侵检测问题,为将网络中的资源消耗保持在最低限度的同时实现高检测率和低误报率,提出了一种适用于无线传感器网络的基于时空压缩的神经自编码模型,改进了传统的节点感知数据处理方法,达到了实时提取数据特征的效果。实验仿真使用NSL-KDD数据集,与支持向量机、主成分分析算法进行了对比实验。结果表明,降维至16维时,该模型的入侵检测正确率和F1值分布分别提高了7.84%和15.3%。
901-906

基于NVPA算法的社交网络影响力最大化算法

摘要:衡量与评估用户影响力是在线社交网络分析中的一个经典问题。现有的相关研究主要从个体角度出发,利用贪婪算法进行影响力分析,很少考虑网络中用户一般都会形成社区这样一个客观事实,而一般个体角度的影响力最大化算法都存在运行效率低的问题。因此,提出了一种基于社区的影响力最大化算法NVPA-IM(NeighborhoodVectorPropagationAlgorithmInfluenceMaximization)。通过与经典影响力最大化算法的对比分析,证明了所提算法在保证算法精度的同时,显著提高了算法效率。
924-929

基于国密标准的密码服务中间件设计思路

摘要:针对国外通用密码算法存在安全漏洞和安全强度不可控的现状,以及当前跨操作系统和多种应用的个性化安全需求,迫切需要基于国密标准的密码中间件能够提供一种通用的、标准化的解决方案。密码服务中间件的主要设计思想是将密码服务与中间件技术相结合,将密码服务从整个工程应用中解耦出来成为通用的模块,从而对应用提供统一的密码服务。这样既可以促进密码服务的标准化,提高模块的可重用性,也降低了第三方应用厂家的开发难度,拓宽了适用范围。
947-952
通信技术杂志工程与应用

SoC系统超低功耗设计方法

摘要:随着芯片工艺线的不断发展,CMOS集成电路的特征尺寸不断缩小,集成电路的规模越来越大。但是,使用在便携式系统、智能卡领域的芯片却对功耗越来越严格,功耗消耗已经是衡量一款芯片成功与否的重要指标。因此,提高芯片的动态能耗比和降低芯片的待机静态功耗,是业界亟待解决的技术之一。从SoC系统设计的角度出发,介绍了流水线设计、存储器分块访问、无复位端DFF寄存器的使用、系统时钟门控和后端物理低功耗实现等降低系统动态功耗的方法,和多阈值电压、电源门控、管脚和模拟器件静态功耗优化等降低芯片静态功耗的方法,并将其成功应用在了某款超低功耗专用安全芯片设计中。
967-972

一种隧道型SSL_VPN网关设备性能提升方法

摘要:虚拟专用网络技术已发展多年,SSLVPN产品是企业级用户中使用颇为广泛的一种,提供了应用层数据的保护。首先介绍了SSLVPN技术的发展状况,然后对隧道型SSLVPN产品的应用模式、软件架构进行了分析,阐述了设备性能提升的瓶颈与现有的解决方案。结合开发实践,提出了同一硬件平台上纯软件改造提升性能的方法,且测试结果表明整机性能获得了显著提升。最后,评价了该方法的优劣,并展望了隧道型SSLVPN网关设备的发展方向。
986-990
通信技术杂志信息处理与传输

QC-LDPC码构造及其在BICM-ID系统中的应用

摘要:基于有限域的两个子集,构造准循环LDPC(Quasi-CyclicLDPC,QC-LDPC)码的基矩阵,并针对传统算法构造掩模(masking)矩阵的缺陷,设计了一种简单有效的掩模矩阵构造方法。然后,将构造的QC-LDPC码与比特交织迭代译码编码调制(Bit-InterleavedCodedModulationwithInterleavedDecoding,BICM-ID)系统相结合,分别选用QPSK、16QAM、64QAM三种调制方式,对其在高斯白噪声信道和瑞利衰落信道下的性能进行仿真。仿真结果表明:所提方案的误码率性能相对于传统方法有明显改善。
511-515

一种周期脉冲序列的搜索方法

摘要:针对周期脉冲信号具有的周期性、间隔性以及能量集中性,提出了一种在低信噪比条件下的周期脉冲信号检测方法。通过脉冲筛选、单脉冲定位、多脉冲匹配一系列步骤,实现周期脉冲信号的检测。同时,针对被分析信号的特征灵活进行阈值调节,能够进一步优化结果。该方法能够对具有周期脉冲特征的信号进行自动搜索、捕捉并进行标记,改进工程应用中人工判别信号特征的方式,并在一定程度上提高信噪比。最后,通过仿真实验验证了所提方法的有效性。
533-537

一种确定性测量矩阵与快速恢复算法

摘要:为了解决压缩感知中传统的测量矩阵不确定性大、硬件实现复杂等问题,提出了一种简单的二元块对角确定性测量矩阵,同时在离散余弦变换域中使用阈值法来控制信号的稀疏水平,并在此基础上提出了一种快速恢复算法。实验表明,与传统的测量矩阵相比,所提测量矩阵可以有效降低硬件上的实现难度,并得到更好的重构质量,同时所提快速恢复算法与OMP、StOMP算法相比,在信噪比和恢复时间上均具有更好的性能。
550-555

三维视频的深度图快速编码算法

摘要:为了解决3D-HEVC编码标准中深度图计算复杂度过高的问题,利用编码单元(CodingUnit,CU)的纹理复杂度和多视点间的相关性,对深度图编码做优化。具体地,使用Otsu’s算子计算当前CU的最大类间方差值,提前判决当前CU是否平坦,对平坦CU提前决策最佳分割尺寸;利用视点间的冗余性,参考已编码的独立视点的CU信息,对非独立视点的CU编码过程做优化。实验结果表明,提出的算法与原始3D-HEVC编码算法相比,编码时间减少25.68%,合成视点的失真可忽略不计;提出的算法与其他同类型算法相比,能够更精确区分平坦的CU和纹理复杂度高的CU,有效降低了深度图的编码复杂度。
575-582
通信技术杂志网络与系统

认知星地混合网络中基于能效最大化的最优功率控制方法

摘要:在认知星地混合网络中,当卫星系统作为主用户时,为了保证卫星用户正常的通信质量,在下行链路中必须要对地面次级用户进行必要的功率控制。考虑到绿色通信场景,选择次级用户的能量效率作为优化目标,提出了两种最优功率控制方法。两种方法分别使用了平均发射功率约束和峰值发射功率约束,而为了寻找最优能效值,提出了一种新的迭代搜索算法。仿真结果证明,所提搜索算法具有有效性和高效性,且干扰链路信道条件越好,次级用户性能越差。
599-604

一种基于禁忌搜索算法的设站问题解决方案

摘要:设计了一种基于随机因子构造邻域的禁忌搜索算法,为设站问题提出了解决方案。首先构造设站问题实例,以包含设站成本、用户连接代价、功率覆盖需求代价和站点连接中继线成本的目标函数值作为设站问题的解,目标函数最小值即为问题最优解;其次利用所设计算法计算实例最优解;最后以穷举法解决方案与算法最优解作对比验证。对比结果显示,设计的搜索算法具有较好的收敛性,能有效避免搜索陷入局部最优解,且算法通过较少次数的搜索即可得到设站问题的全局最优解,大大减少了求解设站问题的计算量。
619-624

适用于PDF文本内容的高效模式匹配算法

摘要:高效、准确地对PDF文档文本内容中的敏感信息脱敏,成功的关键在于敏感词的有效匹配。因此,对经典单模式匹配BM算法、QS算法进行研究分析,结合PDF文本内容编码的规则,提出了一种适用于PDF文档的模式匹配算法。该算法利用BM算法的坏字符表的计算规则、QS算法的下一字符思想,结合已匹配的信息及PDF编码规则,使其最大跳跃距离为m+4,减少了匹配次数,提高了匹配效率。分析验证表明,该算法匹配效率相对于BM算法、QS算法有一定提高。
641-646
通信技术杂志安全与保密

基于Simhash算法的Webshell检测方法

摘要:Webshell后门是我国面临的严重安全威胁之一。由于Webshell隐蔽性强,已成为黑客布置后门的主要方式。传统Webshell检测方法普遍存在检测时间长、检测严重滞后、误报高等问题。因此,提出了一种基于Simhash算法的Webshell检测方法。该方法结合Webshell代码复用思想构建Simhash指纹库,可以做到实时检测、实时告警,可应用于中小型网站。对该检测方法进行实验分析,并与其他检测工具进行比较,证明了该检测方法在低误报情况下,也能较好地检测出Webshell。
666-670

一种IPsec抗重放技术在VPN隔离网关中的应用方法

摘要:IPsec抗重放技术已被广泛应用于VPN网络设备。通过对IPsec抗重放技术原理和应用模式进行研究,提出了一种IPsec抗重放技术在VPN隔离网关中的应用方法。针对VPN隔离网关“双ARM+FPGA”的硬件架构,将IPsec抗重放流程分解为重放包判断、解密、合法性判断、窗口滑动等步骤,从验证结果通知、重放包判据、可靠性保证机制等方面进行讨论,提出了序列号异常的应对机制,并实现了对应的软件代码。
688-691

基于OPNET的赛博网络防御建模仿真

摘要:随着网络和信息技术的高速发展,赛博空间成为各国战略争夺的新战场。为了更好地了解和研究赛博空间作战这种新的战争形式,可以利用仿真技术作为研究和试验赛博空间的手段。随着仿真技术的发展进步,仿真已经开始运用在网络安全的研究上,使得能够较为容易地模拟各种条件下的网络环境,以探索战术和技术的必要条件。赛博空间网络防御仿真利用OPNET作为仿真建模工具,采用模块化、可重用的建模方式模拟赛博网络防御等行为,搭建典型的DDos网络攻防场景,通过仿真结果一方面评估DDos攻击对系统的危害,另一方面测试拟采取的网络防御手段可以达到的效果。
705-711
通信技术杂志工程与应用

Class-AB宽带功率放大器匹配方法的设计与仿真

摘要:随着软件定义无线电第三次通信革命的兴起,宽带射频功率放大器成为软件无线电发射系统的关键一环,具有频带宽、动态范围大、体积小、寿命长等优点。针对软件无线电的特点及当今功率放大器的发展趋势,设计研制了一款输出功率在25W以上、工作在30~500MHz的宽带线性功率放大器。采用同轴线进行宽带匹配,通过分析推挽式高频宽带功率放大器的结构模型和工作特点,利用ADS仿真验证设计。以合适的电抗值使功率管的输入输出阻抗的实部达到同轴线匹配的要求,最终得到同轴线长度、特性阻抗和相关元器件的最佳取值。经过调整和优化,使设计达到所需指标。这种转换模型在实际市场中有很好的分析应用前景。
727-733
通信技术杂志综述

认知无线电频谱感知技术综述

摘要:针对人为性的电磁频谱资源匮乏问题,认知无线电技术有效提高了频谱资源利用率,而作为其核心技术的频谱感知成为研究的热点。国内外学者相继提出了各种频谱感知算法,不同方面不同程度改善了频谱检测性能,使其逐步适应复杂的电磁环境,提高利用率,破除人为性资源匮乏的制约。因此,综述频谱感知技术的发展历程,分析低信噪比下单节点和协作频谱感知性能,对比介绍了协作频谱感知系统结构和信息融合原则,最后指出频谱感知技术的发展趋势及存在的挑战。
261-265
通信技术杂志信息处理与传输

一种改进的小波尺度相关阈值去噪方法

摘要:水声信号具有非平稳、多尖峰的特性,引入噪声会影响后续处理分析环节。为优化去噪算法,改善去噪效果,在空域相关算法和软阈值去噪算法的基础上进行改进,提出了一种基于小波变换的阈值相关去噪算法。利用信号与噪声在多尺度分解后的小波系数相关性不同的特点,将尺度间相关系数引入软阈值函数中,能抑制高频小波系数噪声部分的同时,最大程度保留信号边缘信息。该算法优化了相关算法的噪声判别机制,减少了运算复杂性,并改善了去噪效果。对仿真信号和实际信号去噪的结果显示,与常规相关去噪法相比,该方法能稳定提升信噪比,并降低均方误差。
284-288

基于译码前传的中继旋转准正交空时分组码

摘要:提出了基于译码前传的中继旋转准正交空时分组码(Space Time Block Code,STBC),设计了码率为1、发射天线数为4的旋转码,然后在中继端和接收端分别采用快速最大似然译码算法和成对译码算法进行译码,最后与未旋转和中继前旋转两种STBC分别进行仿真对比。结果表明:当BER=10-3时,BPSK调制下,所提STBC比未旋转STBC和中继前旋转STBC分别有1.9 d B和1 d B的增益;QPSK调制下,所提STBC比未旋转STBC和中继前旋转STBC分别有1.8 d B和0.9 d B的增益;8PSK调制下,所提STBC比未旋转STBC和中继前旋转STBC分别有1.3 d B和0.6 d B的增益;在相同SNR条件下,中继旋转STBC与中继未旋转STBC和中继前旋转STBC相比具有更低的误码率,可以改善系统系能;当SNR增加时,所提码字的误码率将降得更快。
305-311

低功耗远距离无线通信技术及其军事应用分析

摘要:为了深入研究低功耗远距离无线通信技术及其在军事领域应用适应性的问题,首先对低功耗远距离无线通信中较为成熟的LoRa技术进行分析,详细阐述LoRa调制技术、网络架构、消息安全加密等原理机制,其次根据LoRa网络的技术特点和优势,引出其在军事后勤保障、人员搜救等领域的应用场景,并针对军事应用适应性问题提出了自主研制措施。最后,提出了早点规划、统一标准、重点研究的建议,期望能借用新兴技术全面提升后勤保障的准确性、时效性和灵敏度。
331-336
通信技术杂志网络与系统

WSN中LEACH协议的改进与研究

摘要:针对无线传感器网络LEACH(Low Energy Adaptive Clustering Hierarchy)协议中簇头随机选取造成网络能耗过快的问题,提出改进的LEACH-ED算法。改进后的算法在簇头选取时考虑了节点剩余能量以及到基站的距离,使剩余能量高、距离基站近的节点优先当选为簇头。理论分析及仿真结果表明,综合考虑到节点剩余能量和到基站距离的LEACH-ED算法,相较LEACH算法,系统整体耗能减小,网络生命周期延长60%,对于可靠性有特殊要求的应用场合具有一定的实用价值。
354-358

具有社团特征的社交网络建模方法

摘要:随着互联网的发展,在线社交媒体的应用与生活越来越紧密,其中微博在国内应用尤其广泛。因此,着重研究微博的网络特征,分析信息的产生、传播、扩散过程,通过有向图模拟微博网络结构,根据相关文献梳理目前已有的社交网络建模方式,并提出了一种能够模拟微博社团特性的社交网络模型。该模型参考小世界网络、无标度网络等复杂网络的建模方法,结合微博网络的双边特征,充分体现社团结构,给出了模型的建模流程,为社交网络建模提供了新思路。
376-380

NAVDAT系统在舰船航海保障中的应用探究

摘要:目前,无线电通信能力与不断增长的航海保障服务之间的矛盾日益突出。通过对目前采用的海上无线电通信手段的分析,提出采用500 k Hz NAVDAT通信方式。分析新型海上数字通信系统NAVDAT,介绍其系统架构和性能特点,阐述其与传统NAVTEX的区别,并结合舰船实际特征,探究其在舰船航海保障中的应用,包括NAVDAT系统在海上安全信息处理、舰船装备远程维修、航行安全上的应用及实现方法,具有一定的借鉴和参考价值。
399-403

信息安全管理机制设计

摘要:如何抑制攻击者对系统的攻击,是从根本上消除信息安全风险发生的关键。由于攻击者和防御者的效用函数不同,单独依靠技术手段并不能完全有效地控制和实现信息安全。而攻击者和防御者之间的风险控制问题其实就是将防御者作为委托人、攻击者作为代理人的委托代理问题,所以必须根据防御者具体的防御措施设计相应的防御机制,使攻击者在此机制下放弃或无法进行正常的进攻计划,从而达到从根本上消除信息安全风险发生的目的。
425-428

消费级路由器固件木马分析及防护建议

摘要:互联网技术的迅猛发展,带动了宽带网络的全面普及。目前,消费级路由器成为网络用户接入互联网的一种重要方式,实现将有限宽带上网共享给其它他设备,如电脑、手机、平板电脑等都可以通过有线或是无线接入网络。但是,由于消费级路由器硬件缩水、固件裁剪、技术不完善、固件设计不合理等,消费级路由器的安全问题层出不穷,已经成为僵尸网络的劫持目标,其安全防护形势严峻。通过分析消费级路由器固件逆向、木马流程、木马产生原因,提出了几点安全防护思路。
445-449

构建三位一体的移动应用安全风险评估模型

摘要:在分析我国近年来移动应用安全现状的基础上,结合移动应用的检测需求和检测技术现状,提出了安全检测、源代码分析、渠道监测三位一体的移动应用安全评估平台的构架和部署模式,从漏洞检测、环境安全评估、程序安全评估、业务安全评估、数据安全性评估等方面构建了移动应用上线交付的安全评估指标,形成了全生命周期的移动应用安全能力评估框架和测试方法。最后,结合产业链的健康发展,给出了移动应用安全监管的对策与建议。
471-475

基于SIW的X波段窄带滤波器设计

摘要:基于基片集成波导设计了一种小型化X波段的超窄带广义切比雪夫滤波器。滤波器响应函数为广义切比雪夫函数,引入四个传输零点以实现高选择性能;结构设计为上下对称的两层,以减小调试的参数数量;以相对介电常数为25和电损耗角正切为0.000 1的陶瓷材料作为基片。仿真结果表明,设计的滤波器实现了中心频率为11.673 GHz、相对带宽为0.24%、通带内插入损耗小于-1.5 d B、回波损耗-20 d B的性能指标。
491-495
通信技术杂志综述

移动目标防御系统安全评估方法的研究进展

摘要:目前,常规的信息系统主要实施静态、被动的网络空间安全防御,处于易攻难守的不利局面。移动目标防御(Moving Target Defense,MTD)作为一种动态、主动的防御技术,改变了传统网络安全防御的方式,其核心思想是防御者要不断改变系统的攻击面,以增加攻击者实施攻击的难度。简要介绍MTD常见实施原理,结合主流安全评估技术分析MTD安全评估问题及其难点,特别是在安全建模、安全目标和安全评估方法等方面,指出了其所面临的新的难题和挑战,重点就安全建模和评估方法方面论述并总结了现有MTD安全评估研究进展。最后,指出了MTD安全评估技术未来的重点研究方向。
1-6
通信技术杂志信息处理与传输

动中通卫星通信系统链路预算及实例分析

摘要:动中通是在车、船、飞机等移动载体上进行卫星通信,目前广泛应用于应急通信、新闻直播等多个领域。进行卫星通信时,需要合理设计卫星传输链路,确保设计的动中通系统能与主站进行双向通信,并留有一定的余量。鉴于此,详细推导了动中通系统与中心主站通信的链路预算过程,并以Ku频段0.7 m动中通与4.5 m主站进行通信为例计算,结合卫星转发器参数,计算上行地球站所需的发射功率额定值和整个传输链路的载噪比门限余量进行系统设计,确保系统正常通信。
24-29

一种基于宽带多端口调制的载波泄露抑制方法

摘要:通过对多端口调制技术基础理论分析,给出了一种改进的适用于宽带多端口直接调制电路的有效抑制载波泄露的相移网络设计方法,允许多端口相关器使用任意的阻抗负载。在插入损耗和回波损耗满足调制需要的前提下,实现了90°相移且性能良好,有效抑制了载波泄露。在ADS中计算相移网络的设计参数,在HFSS中建模,并采用有限元分析法对其S参数和相位特性进行仿真优化。此外,将其应用于多端口直接调制电路,通过QAM调制对其性能进行了验证。
47-52

机载LiDAR点云数据的多级滤波方法

摘要:激光雷达数据滤波是获取高精度数字高程模型的重要手段和前提条件。为了实现对激光雷达数据的准确滤波,在分析部分经典算法特点的基础上,提出一种机载Li DAR点云数据的多级滤波算法。该方法首先通过格网化分建立数据索引,在局部区域利用均值限差法得到可靠的初始地面种子点,求解拟合曲面系数,在降低Ⅱ类误差的前提下,利用曲面拟合算法进行多次迭代滤波,然后使用三角形角度限制法判断剩余点,最终得到较为准确的滤波结果。基于ISPRS的数据实验表明,与经典算法相比,所提方法在Ⅱ类误差较低的情况下总体滤波精度高,能够得到可靠的滤波结果,具有较高的可行性。
67-74
通信技术杂志网络与系统

基于超限学习机的通信网络弹性预测方法

摘要:当前基于容错策略的弹性预测方法仅能通过对单一层面容错策略建模来预测弹性,且缺乏可量化的逻辑层容错策略建模方法,不能反映多层面容错策略耦合作用下对网络弹性的影响,对基于混合容错策略的容错设计支持有限。于是,提出了一种基于机器学习的网络弹性预测方法。首先,建立多层容错策略的量化模型,用来描述定义容错策略耦合作用下对网络的影响,并基于该模型在NS3平台上通过对协议栈建模算法的改进,产生用于预测的结构化数据。其次,基于超限学习机(ELM)理论,设计和实现基于异质隐层节点的单隐层前馈神经网络(SLFN)预测模型。最后,通过案例对预测模型进行有效性验证。实验结果表明,相对于当前的弹性预测方法,该方法能够反映多层容错策略耦合作用下的弹性影响,且能在此基础上对网络弹性进行有效预测,通过交叉验证,结论准确率达96%以上,可为基于混合容错策略的容错设计提供支持。
92-100

混合网络架构下业务服务控制技术研究

摘要:软件定义网络(SDN)是一种新兴的网络架构,采用控制与数据分离的思想。由于SDN网络的诸多优点,出现了SDN与传统IP网络融合的状态。SDN业务与非SDN业务在业务特点、建立方式、业务需求等诸多方面存在差异。因此,重点就如何在一个共同的网络中满足SDN与非SDN业务的网络服务需求的问题进行研究。首先提出对SDN和非SDN业务的定义和业务保障策略,其次对两类业务的传输机制进行设计,最后通过仿真试验,验证采用的动态分配技术的改进效果。
116-121

基于信息形式的微博舆情传播模型研究

摘要:微博作为开放式的互动社交平台,早已成为大量舆情传播的温床。微博舆情传播模型的研究对相关的网络舆情监控工作具有重要的现实意义。目前,对微博舆情传播模型的研究主要集中在舆情信息的传播方式和影响因素。在传统微博舆情传播模型研究的基础上,提出了一种基于信息的不同形式而建立的微博舆情传播模型,将舆情信息的形式作为一个重要的参数进行考量。实验结果表明,信息的形式与微博舆情传播有较为明显的相关性。
139-144

一种面向网络拟态防御系统的信息安全建模方法

摘要:常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用。基于此,提出一种基于本体的网络拟态防御系统安全建模方法,使用安全本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性。
165-170

基于数据包时间间隔的隐蔽通道实现及检测方法研究

摘要:网络隐蔽通道是以网络通信数据为载体,通过将秘密信息隐藏在数据包协议载荷中或者利用数据包的一些特征进行隐蔽传输的手段。网络信息传输面临巨大风险,隐蔽通信已经成为当前研究的热点。因此,通过分析网络数据包的不同属性传递隐蔽信息,以构建隐蔽通道。重点介绍了基于ICMP数据包时间间隔的隐蔽通道构建原理和方法,并实现了此种隐蔽通道,分析了其隐蔽通道传输性能。最后,理论分析了基于时间间隔构建隐蔽通道的检测方法及面临的问题。
189-194

Android平台下木马检测技术的研究与实现

摘要:针对目前Android平台下木马侵扰问题,从概念、传播途径、恶意行为三个方面简要介绍木马,然后分析了特征码检测、启发式检测、行为检测、完整性检测的原理。通过对比这些主流木马检测技术的优缺点,提出了特征码检测与权限检测相结合的检测方案,设计并实现了Android平台下的木马检测系统。最后,将该系统与静态分析工具Androguard进行实验对比,证明了该系统能有效提高木马检测率,达到了设计目的。
210-214

双频带圆极化微带阵列天线设计

摘要:利用旋转馈电技术设计了一种双频带圆极化微带阵列天线,以扩充天线的通信容量,提高抗干扰能力。天线由四个对角切角的矩形贴片和一个金属矩形环组成。天线利用贴片切角实现圆极化,利用两个贴片的对角线长度不等实现双频特性。天线中心的矩形环既可当做馈电网络,为圆极化波提供所需的递增相位,又可以提高天线的辐射性能。最后,利用电磁仿真软件HFSS对天线的性能进行数值计算,阵列天线的-10 d B阻抗带宽分别为1.3-1.4 GHz和1.55-1.58 GHz,3 d B轴比带宽分别为1.36-1.42 GHz和1.6-1.62 GHz。
234-239

一种基于共享RAM的嵌入式多处理器通信方案

摘要:嵌入式系统设计经常涉及多个微处理器芯片之间的通信。例如,在分布式传感器网络中,主控节点通过和各个采集节点之间的通信来获取传感器数据。目前,大多数嵌入式系统都采用串行通信方式。然而,串行通信协议普遍存在协议头部过长、数据传输效率低等问题。因此,提出了一种多个处理器通过访问同一内存芯片来交换数据的通信方案,并设计了一种基于“菊花链”的总线仲裁机制。这种通信方案几乎不引入任何协议头部,从而有效解决了由协议开销带来的传输低效问题。
257-260

通信技术杂志社分期列表:

2018:
2017:
2016:
2015:
2014:
2013:
2012:
2011:
2010:
2009:
2008:
2007:
2006:
2005:
2004:

通信技术杂志社要求

通信技术投稿须知:

1.请务必先阅读本网站的“版权所有”、“版权转让声明”和“法律声明”。本网站及本刊收到的所有投稿均视为已经阅读并认可本网站及本刊的“版权申明”和“法律申明”。

2.内容简洁,文字精练。

3.引用的数据要有充分依据。正确使用标点符号。名词、术语、单位、符号使用国家标准。

4.文章标题不超过18字。

5.文章需附160字左右的中、英文摘要,3-5个中、英文关键词,文章题目的英文翻译和工作单位的英文名称。

6.参考文献格式规范:(标准如下)

(1)专著:著者(姓前名后).书名.版本,出版地:出版者,出版年:页次.

(2)期刊:著者(姓前名后).题名.刊名,出版年;卷号,期号:起止页.

(3)会议录:作者(姓前名后).题名[A].In:整本文献的编者姓名.文集名[C].出版地:出版者,出版年:起止页.

(4)报纸:作者(姓前名后).题名.报纸名,年-月-日(版次).

(5)专利:专利申请者.专利题名.专利国别,专利文献种类,专利号.出版日期.

(6)技术标准:起草责任者.标准代号标准顺序号—发布年标准名称.出版地:出版者,出版年(也可以省去起草责任者、出版地、出版者和出版年).

(7)学位论文:作者(姓前名后).题名:[学位论文].保存地:保存者,年份.

(8)作者.题名.网址,刊载日期.

7.作者简介。简介内容:姓名、出生年、职称及现在主要从事的研究方向。

8.来稿标明图书分类-种次号(中图分类号:TNxxxxx;TPxxxxx)和文献标识码。

9.如有基金资助,请给出基金编号和基金名称。并以信函或邮件的方式发一份基金资助的证明函给我部。

10.来稿自投送之日起40天内请作者不要另投其它刊物。稿件经审阅通过后,请按修改意见修改论文。请放心,我们将充分尊重作者的原意和风格。未被录用的稿件恕不退还,请作者自留底稿。

11.通信技术来稿请注明作者的真实姓名、工作单位、通信地址、电话等联络方式。

12.稿件一经录用,我刊将立即与作者联系通知有关后续事宜。

通信技术相关期刊

学术点评网站简介

重要说明:学术点评网合法持有《企业营业执照》、《出版物经营许可证》、《增值电信业务经营许可证》等相关牌照,依法从事国内所有合法期刊订阅及第二类增值电信业务中的信息服务业务,本站所公布信息均由专业律师团队进行把关,是受法律保护的第三方独立杂志订阅及增值服务平台。
更多评论>>

通信技术杂志网友评论

hgfjvfj** 的评论:

审稿时间不会超过10天,两个审稿人,通信技术编辑老师十分负责,审稿老师的修改意见很中肯,一个提了3条意见,分别针对文章规范性,增加引文和部分文字描述;另一个要求补充文献。已修改提交,等待着希望有一个结果。

2018-02-07 11:09:19
oijhgz_** 的评论:

对于通信技术,首先文章有创新性,录用的几率就会高,而且需要给出一定的分析!这个是我整个投稿过程中的一点心得,希望可以帮到大家。

2018-01-11 14:47:01
bnhjkp_** 的评论:

11月25号晚上投的,很快开始初审,12月13号外审结束,12月底发录用通知,告知修改要注意的地方,总之录用速度挺快!第一次投通信技术,感觉论文收录质量还是挺高的,大家可以考虑一投。

2017-12-26 11:32:35
ohyujn_** 的评论:

我投的一篇是关于这方面的文章,初审几天就给了修改意见,只是关于内容的合理性提出了质疑,按照意见一一修改后,复审2周才给消息,说被录用。每次给通信技术编辑部打电话都是同一个女的接的,说话挺好的,很有耐心。

2017-12-11 10:13:45
aznhyv_** 的评论:

本人投的一篇关于这方面的文章,投稿前登其官网查看了投稿内容及篇幅要求,自己感觉篇幅超出了他们的要求,就直接打电话到编辑部询问了一下,感觉那个老师语气挺和蔼亲切的,讨论了半天最终结果是先发过去看看。投过去后让修改就录用,真的很幸运。

2017-11-24 11:27:56
lzkjur_** 的评论:

通信技术确实在国内这类杂志中名列前茅,对稿件的要求也较高,审稿人看的也比较认真,我平时反复检查都没看到的小问题,他们都直接指出来了,厉害厉害,真不愧是火眼金睛啊。

2017-11-07 15:56:06
usidof_** 的评论:

通常一看书就会犯困,不过这本通信技术却让我坚持一直看完,静静的文字里有让人平静的力量。随着文字一起生成画面,和作者一起徜徉,感觉非常舒服。读来轻松,犹如花香。

2017-10-05 15:44:50
gehsuz_** 的评论:

很棒的杂志,书是完整的,很新,内容清晰,真的很划算,比实体店买的不知实惠多少,质量很好,而且物流也快,包装完好,客服很贴心,妥妥的好评!阅读感不错,点个赞。下次还会再来的。

2017-09-03 08:25:02
fpoiuy_** 的评论:

第一次来学术之家订阅杂志,刚开始怎么发货这些都不清楚,然后咨询客服,客服很好诶,讲解很细致耐心,也不会耐烦。书本内容不错,很有参考价值,质量也挺好的,不错,以后就订你们家的了。

2017-09-01 15:10:12
coolcoo** 的评论:

活动的时候舒适蛮便宜的,但是买书要看一定要看,要不然再便宜也是贵的。

2017-08-24 15:07:54
zangxue** 的评论:

包装很好~珍惜,非常喜欢,特别好看,很有内容,包装精美,喜欢喜欢喜欢~~特别有用,一直都想买,终于等到便宜了,一次抢了好多本,喜欢。

2017-08-16 08:26:06
zhiya** 的评论:

神速啊,3月22日投稿,之后一直是一审,31日看的时候,就变成终审审查了,其中三审意见是录用。今天就收到录用通知书,告知在第一或者二杂志发,真的是神速。这样的良心杂志值得推荐啊!!

2017-07-05 09:56:39
wangbai** 的评论:

通信技术杂志工作效率神速!这是我投的第一篇论文,真的感觉这次属于幸运的,真的是一片无心插柳柳成荫的论文。个人感觉只要文章有创新、有内容、实验数据具体 可以一试。

2017-06-19 08:31:44
vidisoa** 的评论:

整个过程,该杂志工作人员的处理速度还是挺快的。审稿老师提出的建议也很有见解。个人感觉杂志收录难度不大,只要分析的透彻,给出合理解释,一般不会有什么问题。

2017-05-22 11:02:44
sdsf** 的评论:

通信技术杂志的工作效率比较快,文章大概不到一个月就录用了,编辑也很不错,有问必答,属于超级热心的。外审专家提的意见很好,有见解性。应该是个内行!希望期刊越办越好。有机会再次投稿!

2017-04-06 14:50:13
adolph** 的评论:

投稿后不到十天就回复了,以下为邮箱内容。“您好: 您的论文已通过我刊初审,请等待终审结果!如一个月内未收到终审意见,稿件可自行处理。”现在是在等待中,希望能通过终审。

2017-03-20 09:33:00
董存刚** 的评论:

这是我的第一篇,无需修改,直接寄来校样,很省事这点还是要赞一下的,就是审稿慢了些!总体来说,我还是感谢的!

2017-03-07 09:13:42
gudu** 的评论:

个人感觉只要文章方向合适,内容有一定的新意可能性就大。编辑部老师都也很不错,有问必答,属于超级热心的。外审老师的意见也相当到位,直击文章主题。对修改文章太重要啦。是一个不错的期刊!

2017-01-22 16:16:38
  • 谢谢**: 审稿人很严谨,很人性化,做事不拖泥带水,很尊重投稿人。
    2017-02-22 11:21:05
  • **: 感觉本次投稿较顺利,编辑很负责!
    2017-02-15 17:17:40
xiaocho** 的评论:

退修,两个审稿人的意见,一个比较简单,提了一点结构方面的问题。另一个审稿人提了十几条零零散散的审稿意见,甚至包括了参考文献的格式什么的。中间怪我自己修改时间耽误了,等修改之后返回,最后得知已经录用。通信技术期刊的文章也没那么难中,可能也要看你的文章内容的完整性,还是要有一定的创新。修改说明尽量写详细可能会好一点。

2016-05-20 15:28:10
  • heshou**: 贵刊效率很高的,也觉得自己蛮幸运的。
    2016-11-03 10:23:57
  • huihui**: 审稿速度还是挺快的,整个过程下来不到一个月,中途修改了一次,已经被收了。
    2016-08-16 09:29:42
leifrfe** 的评论:

经过初审后,外审三个月就返回了意见。两个审稿专家。修改后进行了复审。一个月以后给出了录用通知。编辑态度不错,细节要求较高,文章创新性仁者见仁智者见智,文章至少有一些创新点。

2015-08-26 08:43:57
  • cash**: 经过多次的沟通修改,终于被杂志收录了。
    2016-10-27 15:34:34
lingjun** 的评论:

文章已投,当天通过初审,现在已经过一个月的外审,十天的退修,一个月的复审,两个星期的主编终审,编辑加工,终于接受了。感恩,祝福大家!愿大家的文章都能发表!

2015-07-30 15:31:53
lishufe** 的评论:

3个外审意见,一个采用、一个修改后录用、一个退稿;编辑给修改后再审,持续遭遇拒审,第4个月终于审回,结果未知。时间跨度很长,多次打电话咨询,但是编辑老师的态度每次都很好。

2015-05-26 16:15:45
lxns** 的评论:

2014年10月26日投稿,今天2015年2月27日,直接收到通知接受,高兴得快哭了!中间几多绝望,几多想放弃,几次想撤稿。还想着以后也再也不投了,没想到竟然中了。真心感觉,如果时间够,还是可以投这个期刊的。

2015-02-27 10:15:12
freewrf** 的评论:

10个月通知审稿结果,但下拉列表里没有10个月,很不科学。审稿意见一般,感觉审稿人并没有仔细看。一个关键的公式里我故意漏掉了一个下标,但审稿人对此并未提出异议。有的审稿意见稿子里已经体现了但还是作为意见反馈了回来。还有的意见让人无法实现,事实上让审稿人实现他自己也实现不了,感觉审稿人就是想卡掉你。

2015-02-27 08:45:26
wvwaa** 的评论:

这个期刊“水”太深,搞不清楚主编怎么管理的,原因:版面费很高,想着办法收费(加急费出版,好像在医院挂急诊号?),说3个月审稿周期,可是11个月的也不少见,论文质量有很多也不怎么样,只能叹息!

2015-01-16 17:10:31
fzu0llf** 的评论:

第一篇好久好久之后终于接收。第二篇在投了整整3个月之后给了外审意见,说是修改好准备发在2015年的增刊上。boss说那样的数据发在增刊上浪费了,让申请退稿!!

2014-12-06 09:19:21
mklp** 的评论:

退修后复审了两个月,中间发邮件、打电话催稿很多次,每次都说还在外审,不过最后终于接受了。

2014-10-17 09:55:19
suny** 的评论:

审稿很快,三周内出结果,比较容易中。

2014-09-03 09:23:55

通信技术评论

晒晒图片