首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 335 毫秒
1.
跳频多址FH-CDMA具有很强的抗干扰和低截获、低检测能力(LPI/LPD),抗频率选择性衰落,抗远近效应等优点,已受到广泛关注.分析了多小区瑞利衰落环境下的FHMA系统的频谱效率,结果表明:快跳频可以通过频率分集作用,提高FHMA系统频谱效率.  相似文献   

2.
介绍了为验证频谱重叠信号分离的循环平稳算法理论的正确性和进一步研究该理论的实际应用,采用可编程数字信号处理器(DSP)为核心,构建利用循环平稳特性分离平谱重叠信号的实验平台系统.采用DSP实现自适应频移滤波器对信号进行处理,实现频谱重叠信号的分离;使用Borland Delphi开发应用程序,方便用户对参数的设置.该系统应用程序响应速度快、主机用户界面友好,经实验测试,DSP系统能够实时地实现频谱重叠信号的分离.  相似文献   

3.
跳频通信系统抗干扰性能及其干扰方法   总被引:2,自引:0,他引:2  
针对跳频通信系统抗干扰性能提高所受到的限制以及国外跳频通信系统的发展情况,对跳频通信系统的抗干扰性能进行了分析,提出了我海军跳频通信干扰系统的发展原则,探讨了对付跳频通信系统的有效干扰方法,包括对跳频通信同步系统的干扰方法和对跳频通信信号的干扰方法。  相似文献   

4.
跳频通信技术是一种扩频技术,它的突出优点是 保密性和抗干扰性强。通过载波频率在一定的频带范 围内按某种序列进行跳变,可使得信号频谱得以扩展, 抑制信道中的干扰。 频率合成器输出的频率载波信号受跳频码发生器控 1跳频通信的基本概念 制。系统结构如图2所示。 ;下至2牙  相似文献   

5.
本文介绍了一种数字跳频通信系统的设计和工作过程,并利用Matlab中的Simulink仿真系统模块对设计方案进行了仿真验证,仿真结果表明,整体跳频通信系统工作正常,达到了预期的效果,为跳频通信应用领域提供了解决问题的思路和研究方法.  相似文献   

6.
扩频通信具有抗干扰能力强、保密性好和码分多址的组网功能等优点,成为通信领域的一个重要发展方向。跳频通信是最重要的一种扩频方式,并已经在军事通信领域和许多民用通信系统中得到广泛应用。差分跳频技术是近年来提出的通信新技术,跳频图案的选择对跳频通信系统的性能有非常重要的影响。  相似文献   

7.
分析了跳频通信系统的组成模块、工作原理及系统特点,模拟建立了跳频通信系统模型,在Simulink中建立了仿真模型,通过设置合理的参数真实的模拟了跳频通信系统。实验结果表明,所设计的跳频通信系统,抗干扰性较好,信噪比较高,误码率较低,能较准确的恢复信源端信息,为未来跳频通信技术的革新提供了前期的研究基础。  相似文献   

8.
跳频通信具有抗干扰、抗截获以及多址组网等优点,在民用通信系统中的应用越来越广泛。基于FPGA和Si4463,设计并实现了跳频语音通信系统。首先对跳频通信系统抗干扰性能进行了建模仿真和分析,得到抗全频带干扰和抗跟踪式干扰性能。提出一种简化的基于TOD(Time of day)的跳频同步方案,使用本地计数器代替精确时间产生模块(例如GPS模块),降低系统实施复杂性,节约硬件资源和成本。最后设计并实现了基于FPGA和通用射频收发芯片Si4463的跳频语音通信系统,为复杂环境下民用语音通信提供了可行的方案。  相似文献   

9.
本文首先介绍了蓝牙跳频系统中跳频序列的产生算法,接着以此算法为基础,以躲避干扰为目的,从提高系统抗干扰能力的角度出发,提出了一种改进的自适应跳频方案来进一步改善系统的性能。  相似文献   

10.
刘进 《考试周刊》2012,(50):115-116
自适应跳频技术能够使跳频系统自适应地躲避干扰载频,从而在复杂的干扰环境下正常工作。本文重点阐述了自适应跳频通信系统的原理、结构和通信过程。  相似文献   

11.
加密数据库的密钥管理是实现加密数据库安全共享的核心问题之一。本文利用现代密码学中的数字签名技术,提出了一种新的加密数据库授权访问控制和密钥管理方法,构建了安全的加密数据库授权共享机制。公钥密码的高度安全性充分保证了用户身份的不可伪装性和数据库密钥的高度秘密性,实现了数据库的共享性与秘密性的有机结合与统一。  相似文献   

12.
A novel frequency hopping(FH) sequences generator based on advanced encryption standard(AES) iterated block cipher is proposed for FH communication systems.The analysis shows that the FH sequences based on AES algorithm have good performance in uniformity, correlation, complexity and security.A high-speed, low-power and low-cost ASIC of FH sequences generator is implemented by optimizing the structure of S-Box and MixColumns of AES algorithm, proposing a hierarchical power management strategy, and applying the dynamic clock gating technology based on finite state machine and clock gating.SMIC 0.18 μm standard CMOS technology shows that the scale of ASIC is only about 10.68 kgate, power consumption is 33.8 μW/MHz, and the maximum hop-rate is 1 098 901 hop/s.This design is suitable for portable FH communication system for its advantages in high-security and hop-rate, low-power and low-cost.The proposed FH sequences generator has been employed in Bluetooth SoC design.  相似文献   

13.
信息技术飞速发展的今天,保密工作面临新的挑战。除了专业涉密人员之外,大学生保密教育也是保密工作的重要组成部分。加强大学生保密教育,成为维护国家秘密安全的一项重要任务。分析大学生保密工作现状,明确大学生保密教育的必要性,并提出行之有效的保密教育途径,以期为涉密企业输送具备保密素养的综合型人才。  相似文献   

14.
The secrecy performance of cooperation with an untrusted relay under a quasi-static fading channel is analyzed in this paper. An achievable secrecy rate is provided and the influence of selfish behavior of untrusted relay is analyzed. Furthermore, the secrecy performance of the scheme is discussed and compared with that of the case where the relay is just an eavesdropper. Simulation results show that the untrusted relay’s cooperation in the fading case reduces the outage probability from 1/2 to 1/3 and achieves a higher outage secrecy capacity.  相似文献   

15.
Two methods of constructing equal-interval scales for educational achievement are discussed: Thurstone's absolute scaling method and Item Response Theory (IRT). Alternative criteria for choosing a scale are contrasted. It is argued that clearer criteria are needed for judging the appropriateness and usefulness of alternative scaling procedures, and more information is needed about the qualities of the different scales that are available. In answer to this second need, some examples are presented of how IRT can be used to examine the properties of scales: It is demonstrated that for observed score scales in common use (i.e., any scores that are influenced by measurement error), (a) systematic errors can be introduced when comparing growth at selected percentiles, and (b) normalizing observed scores will not necessarily produce a scale that is linearly related to an underlying normally distributed true trait.  相似文献   

16.
随着网络技术的不断发展 ,网络的开放性、共享性、互连程度不断扩大 ,网络的重要性和对社会的影响越来越大 ,网络信息安全与保密问题显得越来越重要 ,本文主要介绍了网络信息安全与保密的基本知识。  相似文献   

17.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

18.
INTRODUCTIONHowtoprotectthedatabase ,thekernelre sourcesofinformationwarfare,isbecomingmoreandmoreimportantsincetherapiddevelopmentofcomputerandcommunicationtechnology .TheArtificialIntelligenceInstituteofZhejiangUni versityhasprototypedaDatabaseSecuritya…  相似文献   

19.
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号