首页期刊导航|信息工程大学学报
期刊信息/Journal information
信息工程大学学报
中国人民解放军信息工程大学科研部
信息工程大学学报

中国人民解放军信息工程大学科研部

邬江兴

双月刊

1671-0673

xxgcxb@163.com

0371-81630442

450001

郑州市科学大道62号

信息工程大学学报/Journal Journal of Information Engineering UniversityCSCD
查看更多>>本刊是由解放军信息工程大学主办的公开发行的以基础理论、应用科学和工程技术为主的理工科综合性学术刊物,季刊,大16开。办刊宗旨是:以马列主义、毛泽东思想和邓小平理论为指导,贯彻理论联系实际和“百花齐放,百家争鸣”的方针,坚持四项基本原则,大力提倡解放思想、积极探索、勇于创新的精神,繁荣科技文化,培养科技人才,促进科学技术向生产力转化,为国防现代化建设和经济建设服务。本刊的主要任务是反映大学在教学、科学研究中的学术论文和科研成果,促进学术交流,发展科学技术,推动教学改革,提高科研水平。学报主要刊载:计算机科学与技术,电子科学与技术,信息与通信工程,测绘科学与技术,空间科学,应用数学以及军队指挥等专业领域内的科研成果论文,技术报告,优秀学位论文及今后发展趋势展望。主要栏目:基础理论研究,学术研究,科研成果报告,教学研究,专题译文,综述评论,科技动态。主要面向高等院校教师、研究生和高年级本科生,以及相关专业的科学研究人员,工程技术人员,业务领导和管理干部。本刊于2004年正式成为军事学核心期刊。
正式出版
收录年代

    基于ConvNeXt模型的雷达辐射源信号识别

    骆丽萍黄洁杨阳余思雨...
    505-511,544页
    查看更多>>摘要:针对雷达辐射源信号识别问题,提出一种基于ConvNeXt模型的识别算法.首先,由于不同调制方式的信号在时频域中具有不同的特征,因此将雷达辐射源信号的时频变换结果视为图像,并利用计算机视觉技术进行识别.其次,通过Choi-Williams分布(CWD)变换获得不同调制类型雷达信号的时频图像,对图像进行预处理.最后,使用ConvNeXt模型提取时频特征并识别雷达信号,解决低信噪比和有限样本条件下识别准确率不高的问题.实验表明,ConvNeXt模型具有更强的特征学习表征能力,有效提高16类信号的整体识别率,且对时频特性相近的6类信号(Frank、LFM、P1、P2、P3、P4)的识别精度更高.此外,该算法对小样本具有很好的鲁棒性.

    雷达辐射源识别CWD变换ConvNeXt模型时频分析图像预处理

    一种利用稀疏贝叶斯学习的低复杂度DOA估计算法

    张保华刘广怡梅俸铜沈智翔...
    512-517页
    查看更多>>摘要:针对有限快拍数下传统利用子空间的多信号分类(MUSIC)算法估计信号波达方向(DOA)性能差,以及采用稀疏贝叶斯学习算法估计信号DOA时复杂度高的问题,提出一种联合利用稀疏贝叶斯学习和消息传递的高精度低复杂度DOA估计算法.该算法首先对信号进行实值化处理,其次把信号因子化为标量,最后使用消息传递策略避开稀疏贝叶斯学习算法每次迭代时的大矩阵求逆,降低计算复杂度.通过仿真对所提出的算法和经典算法进行对比验证,发现该算法在有限快拍数下不仅可以适用稀疏阵列的DOA欠定估计,而且在CPU运算时间方面与空间平滑MUSIC算法相当,且估计精度更高.

    波达方向估计多信号分类稀疏贝叶斯学习消息传递实值化处理

    一种基于距离聚类和网络竞争状态的水声通信网MAC协议

    孙伟凯王晓梅张家森杜海洋...
    518-523页
    查看更多>>摘要:针对水声通信网中竞争窗口协议无法适应网络竞争状态的问题,提出一种基于距离聚类和网络竞争状态的自适应介质访问控制(MAC)协议,适用于汇聚节点移动的数据收集型水声网络.首先,该协议采用可变的自适应退避机制,根据每个传感节点到汇聚节点的距离不同进行聚类,为每类节点设置不同的竞争窗口值,以提高信道利用率.其次,依据网络竞争状态,设置退避因子用来调整竞争窗口值,提高网络通信的公平性.仿真结果表明,所提协议在吞吐量、时延、公平性等性能上均比传统的基于竞争窗口的MAC(CW-MAC)协议表现优异.

    水声传感网络退避机制聚类竞争状态NS-3网络模拟器

    基于关系抽取的物联网设备识别方法

    刘春玲马钰普唐永鹤林键...
    524-531页
    查看更多>>摘要:在标语存在信息缺失的情况下,传统物联网设备识别方法难以实现细粒度识别,针对这一问题,提出一种基于关系抽取的物联网设备识别方法.该方法通过在物联网设备的品牌、类型、型号信息与关系抽取中头实体、关系、尾实体之间建立映射关系,将物联网设备识别问题转化为关系抽取问题,解决标语中关键字缺失问题,并且在特征提取时融入旋转式位置编码信息,增强对物联网设备标语的长文本处理能力,提高物联网设备细粒度识别的性能.实验结果表明:该方法在设备型号粒度上的精确率达到了92.5%,F1值达到88.8%,优于基线方法.

    物联网安全设备识别协议标语细粒度关系抽取

    光学遥感图像语义描述的深度学习方法

    李远丽刘伟李润生牛朝阳...
    532-537页
    查看更多>>摘要:遥感图像语义描述是解释或注释遥感图像中地物对象和场景的类型、状态和特征的跨模态任务,深化了对遥感图像的解读和理解,成为遥感领域研究的热点.首先,从研究现状使用不同技术的角度出发,主要介绍基于像素和基于目标两种方法下的遥感图像语义描述工作.其次,根据解码器的不同,这两种方法进一步细分为CNN-RNN方法和CNN-Transformer方法.尽管遥感图像描述研究已有明显进展,但面对复杂的背景干扰、尺度多变、目标模糊、类间相似等挑战,仍需克服诸多难题.未来,遥感图像语义描述研究需专注于图像视觉信息的利用、特征增强和集成大型模型等方面的创新,以提升模型的鲁棒性和准确性.

    编码器解码器遥感图像深度学习注意力机制

    Deep Snake协助相关滤波目标跟踪

    李豪
    538-544页
    查看更多>>摘要:针对在相关滤波目标跟踪中,对目标尺度观测不准会造成匹配模板更新错误,从而降低目标跟踪的精度的问题,提出一种Deep Snake协助相关滤波的目标跟踪方法.该方法首先利用相关滤波估计目标的初始状态;然后利用Deep Snake得到目标的轮廓,进而优化目标的尺度.在OTB-2015(成功率70%)和VOT-2019(期望平均覆盖率28.6%)数据集上的实验结果表明:与现有的目标跟踪方法相比,提出的跟踪方法具有较优的跟踪性能.

    目标跟踪相关滤波主动轮廓模型目标尺度观测

    基于XGBoost模型的多尺度武装冲突风险预测——以巴基斯坦为例

    王彩璇郭黎张婉晨马式纪...
    545-551页
    查看更多>>摘要:全球范围内的武装冲突已经成为国际社会不容忽视的焦点,如何结合多源地理空间数据研究,从更加精细的空间尺度上预测冲突爆发风险是亟需解决的问题.以巴基斯坦为例,提出一种基于XGBoost的多尺度武装冲突预测模型.首先,构建多尺度网格对数据进行划分,经时空栅格化处理后作为预测模型的主题数据集;其次,基于数据集构建地理环境、经济社会、时间推移、空间扩张、时空依赖和全要素等6个主题子模型;最后,结合不平衡样本处理和贝叶斯自动寻优,对武装冲突爆发的风险等级进行划分和预测.基于XGBoost的多尺度网格的预测可以实现更精细的空间划分,准确捕捉冲突爆发的地点和分布模式.模型可应用于不同层级,为制定不同地区的冲突风险政策提供参考.

    武装冲突风险预测XGBoost算法多尺度网格巴基斯坦

    面向匿名网络的审查规避技术研究综述

    史鑫郭云飞王亚文程国强...
    552-558页
    查看更多>>摘要:面对日益严峻的网络安全现状与层出不穷的网络安全事件,互联网用户对自身的隐私安全提出更高要求,因此,以洋葱路由(Tor)为代表的匿名网络因其具备反溯源和抗审查能力,受到学术界和工业界的广泛关注.首先,对匿名网络的定义和分类进行归纳,介绍Tor网络的演进历程和基本原理,分析匿名网络当前面临的严重安全威胁;其次,分别从基础设施安全和服务安全两个层面,总结端到端、端到中和端到云3种不同通信架构的审查规避技术的核心机制和研究现状;最后,引出未来研究方向.

    匿名网络审查规避隐私安全

    基于喷泉码的隐私保护编码计算卸载方法

    郭中孚季新生游伟赵宇...
    559-566页
    查看更多>>摘要:隐私保护编码计算研究未考虑节点之间的异构性及时变性,导致计算效率下降.针对此问题,提出一种基于喷泉码的隐私保护编码计算卸载方法.首先,为隐私分布式矩阵乘法运算设计多项式喷泉码编码器,该编码器支持持续输出任务直至成功解码,具有灵活的码率且能够适应不稳定的网络条件.其次,分析节点运行的时序特征,给出3种任务分配模式,从而丰富对评估分配策略的理解.最后,引入动态任务分发方法,为充分考虑节点的异构性将更多任务分配给性能更强的节点,并基于反馈自适应调节分配策略以适应系统的时变性.仿真结果验证了该方法的有效性,同时确保了信息论上的隐私保护.

    边缘计算编码计算分布式计算计算卸载隐私保护

    SRS-SafeSec:安全相关系统一体化安全建模分析方法

    高仪魏强麻荣宽耿洋洋...
    567-573,579页
    查看更多>>摘要:随着工业控制系统接入互联网,安全相关系统传统的功能安全领域面临来自信息安全的威胁与挑战,然而现有的威胁建模方法对于信息安全和功能安全的融合分析不足.对安全相关系统的冗余结构进行信息安全威胁分析,确定安全相关系统的信息安全约束,提出安全相关系统的一体化威胁模型SRS-SafeSec.实验中分别使用SRS-SafeSec方法和STPA-SafeSec方法对光气反应仿真系统进行威胁建模,比较建模方法的完备性与融合性,实验结果表明SRS-SafeSec具有更好的完备性.

    安全相关系统功能安全信息安全威胁建模方法一体化威胁建模