您的位置: 专家智库 > >

赵敏

作品数:5 被引量:9H指数:2
供职机构:南京邮电大学通信与信息工程学院更多>>
发文基金:国家自然科学基金国家留学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 3篇期刊文章
  • 2篇会议论文

领域

  • 2篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇通信
  • 2篇电通信
  • 2篇频谱
  • 2篇无线
  • 2篇无线电
  • 2篇无线电通信
  • 2篇物联网
  • 2篇联网
  • 1篇端到端
  • 1篇端到端安全
  • 1篇性能分析
  • 1篇隐式
  • 1篇语料
  • 1篇语料库
  • 1篇语音
  • 1篇语音情感
  • 1篇语音情感识别
  • 1篇认证密钥协商
  • 1篇认证密钥协商...
  • 1篇认知无线

机构

  • 5篇南京邮电大学
  • 2篇辽宁省电力有...

作者

  • 5篇赵敏
  • 2篇江凌云
  • 2篇李占军
  • 1篇孙林慧
  • 1篇闫利超

传媒

  • 1篇数据采集与处...
  • 1篇计算机技术与...
  • 1篇南京邮电大学...

年份

  • 1篇2023
  • 1篇2017
  • 1篇2016
  • 2篇2010
5 条 记 录,以下是 1-5
排序方式:
基于自签名隐式证书的认证密钥协商协议研究被引量:2
2017年
用户的身份认证和数据的保密传输是物联网信息安全中最基本的需求,而物联网中的终端设备一般呈分布式设置,大多数设备无人值守,因此需要有一个端到端的安全机制来保护物联网中的信息传输;物联网终端受带宽、计算能力和内存等限制,无法部署开销太大的安全协议。为了解决上述问题,提出并设计了一种基于ECQV(Elliptic Curve QuVanstone)自签名隐式证书的认证密钥协商协议,主要基于ECQV自签名隐式证书生成机制和公钥提取机制,可完成感知节点和用户之间的相互认证及安全传输通道的建立,占用内存小,认证效率高。以C语言编写的双向认证密钥协商协议基于Contiki操作系统在WiSMote节点上接受了实验验证和评估分析。实验结果表明,由于ECQV证书比传统证书所需要的数据量小,故减少了带宽的占用,且时间和能量消耗也有降低,效率大幅提升。所设计的协议完全可以部署在资源限制型物联网上,且具有良好的安全性。
赵敏江凌云李占军
关键词:物联网安全性
认知无线电频谱检测方法的研究
认知无线电是一种用于缓解频谱资源紧张、提高频谱利用率的智能通信技术。频谱空穴的检测是认知无线电的关键技术之一,本文对传统及目前流行的检测算法进行了分析归纳总结,得到了不同算法的特点及应用场景,指出了当今的研究热点及进展。
ZHAO Min赵敏LI Jianguo李建国
关键词:无线电通信频谱检测通信质量
基于深度域适应CNN决策树的跨语料库情感识别被引量:2
2023年
在跨语料库语音情感识别中,由于目标域和源域样本不匹配,导致情感识别性能很差。为了提高跨语料库语音情感识别性能,本文提出一种基于深度域适应和卷积神经网络(Convolutional neural network,CNN)决策树模型的跨语料库语音情感识别方法。首先构建基于联合约束深度域适应的局部特征迁移学习网络,通过最小化目标域和源域在特征空间和希尔伯特空间的联合差异,挖掘两个语料库之间的相关性,学习从目标域到源域的可迁移不变特征。然后,为了降低跨语料库背景下多种情感间的易混淆情感的分类误差,依据情感混淆度构建CNN决策树多级分类模型,对多种情感先粗分类再细分类。使用CASIA,EMO-DB和RAVDESS三个语料库进行验证。实验结果表明,本文的跨语料库语音情感识别方法比CNN基线方法平均识别率高19.32%~31.08%,系统性能得到很大提升。
孙林慧赵敏王舜
关键词:决策树模型
一种基于可信度的频谱感知数据融合方法研究
对空闲的频谱进行可靠的检测是认知无线电的重要部分。为了提高检测概率,提出了协作频谱感知的方法。然而现在的研究大多是直接对每个节点的判决结果进行简单融合没有考虑本地判决的可信度,尤其当出现恶意节点专门发送错误判决结果时会对...
YAO Jiming姚继明YAN Lichao闫利超ZHAO Min赵敏
关键词:无线电通信频谱感知数据融合恶意节点
基于DTLS的物联网端到端安全机制研究被引量:5
2016年
针对物联网中传感网基础设施与应用程序分离将加重安全风险、认证机制不完善等问题,文中基于现存的互联网标准和数据包传输层安全协议DTLS(Datagram Transport Layer Security),提出了一个物联网环境下的端到端双向认证安全机制。该安全机制主要利用DTLS协议的全认证握手过程实现对用户和节点身份的双向认证,并对数据进行加密和完整性封装。该机制工作在标准低功耗通信栈上面,在部署了相关协议的传感节点上对安全机制的性能参数进行了评估,如传输延时、能量消耗、内存消耗等。验证其可行性,证明了该安全机制具有低开销和高互操作性。
赵敏江凌云李占军
关键词:通信与信息系统端到端安全性能分析
共1页<1>
聚类工具0