首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
主要研究了对流层电波传播过程中起伏地形的处理方法。阐述了抛物线方程中阶梯地形方法和分段线性方法,提出了新的初始场设置方法,并给出了算法。利用该方法,仿真计算了尖劈地形下电磁波传播问题,并与射线法和UTD方法的计算结果进行了比较。计算结果显示了分段线性方法的优越性。  相似文献   

2.
本讲首先对定子磁场定向方法和气隙磁场定向方法进行了介绍,在此基础上,对转子磁场定向方法、定子磁场定向方法和气隙磁场定向方法进行了比较,讨论了这三种定向方法的特点和应用场合。然后,介绍了电压模型转子磁链观测方法和电流模型转子磁链观测方法,给出了这两种观测方法的结构框图。  相似文献   

3.
赖中安  罗杰 《舰船电子对抗》2012,35(3):37-40,91
介绍了用专家系统进行雷达辐射源识别的方法,重点阐述了专家系统知识推理机的控制策略和推理机制,详细分析了3种数据融合方法:确定性理论方法、主观Bayes理论方法和D-S证据理论方法,并用1个实例分析了这3种方法的准确率,总结了3种方法的优缺点,对进一步研究具有借鉴意义。  相似文献   

4.
分析了结构化设计方法的特点,探讨了面向对象方法的两大流派及其优缺点,得出了结构化广泛才面向对象方法都具有良好的设计基础,但是前更注重于设计方法,后更注重于思想方法,这为今后综合这两种不同软件设计方法奠定了基础。  相似文献   

5.
基于循环频率补偿的循环平稳信号时差提取方法   总被引:2,自引:0,他引:2  
文章分析了循环互相关时差提取方法(CCC方法)的不足,提出了基于循环频率补偿的动目标时差提取方法(COF-CCC方法);同时讨论了将该方法由二阶推广至k阶循环平稳过程的情况,得到了更一般性的结论.仿真实验比较了该方法与传统相关时差提取方法的性能,仿真结果显示该方法在极低信噪比条件下仍能有效工作.  相似文献   

6.
塑料光纤耦合器制备方法探讨   总被引:3,自引:1,他引:2  
阐述了塑料光纤耦合器的性能,对其制备方法进行了分类。简述了各种光纤耦合器的研制方法,分析了这些方法各自的优缺点,有针对性地提出了一些改进方法。  相似文献   

7.
A/D采样在软件无线电中应用的研究与实现   总被引:1,自引:0,他引:1  
对软件无线电中的采样方法进行了探讨,分析了三种采样方法的实现原理,给出了基于软件无线电的三种A/D采样方法的实现方法,并对各自的应用范围进行了讨论,并结合实例,论述了A/D采样的设计方法。  相似文献   

8.
本文介绍了透明数据加密方法的理论知识和实现方法,分析了该加密方法的缺点和限制,并为方法的使用给出了一些建议.  相似文献   

9.
三维坐标变换在航天器机械测试中的应用   总被引:1,自引:0,他引:1  
提出了三维空间坐标变换的3种方法,从数学原理上对3种方法进行了分析,结合实例对各种方法进行说明。坐标变换方法已灵活应用于航天器系统机械测试中,方法的可行性得到验证,方便了测量过程,提高了工作效率。  相似文献   

10.
文章首先对移动计算环境下的移动用户匿名性问题进行了分类。给出了解决移动用户认证过程中匿名性问题的三种方法:共享密钥方法、公钥方法和混合认证方法。然后对这三种方法进行了比较分析,指出了存在的问题并给出了解决无家乡匿名认证方法条件限制的有关建议。  相似文献   

11.
亢保元  王育民 《通信学报》2004,25(2):168-173
讨论了密码体制的完善保密性,在深入分析明文、密文及密钥的概率之间的关系的基础上,给出了一般密码体制具有完善保密性的充要条件和一个性质;利用组合论的知识讨论了完善保密密码体制的设计,得到了完善保密密码体制的一个递归设计法,并给出了一类特殊完善保密密码体制的计数方面的一个结果;最后就一类特殊完善保密密码体制的存在性提出了一个问题,并做了初步分析。  相似文献   

12.
武器装备科研生产单位保密资格认证要求随机抽取涉密人员进行保密知识测试,为保证顺利取得资格认证,必须通过一种有效手段开展保密知识的学习和考试。在分析了军工企事业单位保密知识考试的问题和弊端上,提出了一种基于B/S模式的在线学习考试系统解决方案,并进行了详细的系统需求分析、功能模块及数据库设计,同时对系统相关的关键技术进行分析。保密在线学习考试系统的实现,提高了涉密人员保密知识的学习效率,改进了保密工作机构的保密管理方法。  相似文献   

13.
关于密码体制的完善保密性   总被引:3,自引:1,他引:2  
本文讨论了密码体制的完善保密性,在分解密钥空间的基础上,给出了般密码体制完善保密的一个特征和两个判定条件;证明了三个特殊的密码体制完善保密的充分和必要条件。这些结果推广了保密系统的通信理论,对密码体制的设计和理解提供了帮助。  相似文献   

14.
In order to improve the secrecy performance of communication system and make efficient use of limited spectrum,overlay cognitive radio (OCR) technology was combined with non-orthogonal multiple access (NOMA) technology and the communication model was proposed,in which secondary network realized dynamic switching between assisting primary network communication and secondary network communication by sensing whether the primary user occupied the spectrum or not.Artificial noise (AN) aided technology was used in primary and secondary networks respectively to further improve the secrecy performance of the system.The secrecy performance of the system was studied by deducing the expressions of the primary and secondary network secrecy outage probability and secrecy throughput respectively.The simulation results show that the proposed cognitive cooperative NOMA communication scheme is beneficial in reducing secrecy outage probability and increasing secrecy throughput.Furthermore,the influence of AN power allocation factor on system performance is given.  相似文献   

15.
The secrecy rate of limited feedback beamforming is studied for a Multiple-Input Single-Output(MISO) wiretap channel with a multi-antenna eavesdropper.We first obtain the secrecy rate of limited feedback beamforming achieved at the legitimate receiver.We then derive a lower bound for the asymptotic secrecy rate in the large system limit.From this bound,we observe a threshold for the ratio of eavesdrop antennas to transmit antennas to obtain a positive secrecy rate.We further show that the secrecy rate loss due to limited feedback decays with the number of feedback bits per transmit antenna.  相似文献   

16.
孙晓惠  尹长川 《电子学报》2014,42(9):1847-1851
本论文利用双变量泊松点过程对无线ad hoc广播网络和非法窃听网络共存的网络场景进行建模,运用随机几何工具,研究了无线ad hoc网络的保密广播传输容量,其定义为未发生窃听中断的广播发送节点密度、广播发送节点的相邻接收节点数量的平均值与保密速率的乘积.针对一般衰落和瑞利衰落信道条件,论文推导了造成保密中断的相邻窃听节点数量的平均值和保密广播传输容量的表达式.分析结果表明,与不存在相关性的网络场景相比,广播网络和窃听网络间的相关性会带来的保密广播传输容量的损失.  相似文献   

17.
In this paper, the secrecy performance and power allocation of the signal‐to‐noise ratio‐based hybrid decode–amplify–forward (HDAF) relaying protocol in wireless cooperative network are investigated to get security at physical layer. The performance metrics considered are secrecy rate and intercept probability. The Ergodic secrecy rate is approximated theoretically. The effect of relay and eavesdropper locations on the secrecy performance of the system is analyzed. It is found that maximum secrecy rate is obtained for the relay close‐to‐destination case and minimum for the relay close‐to‐eavesdropper case. Jamming schemes are superior in secrecy rate performance than without jamming schemes. To enhance the secrecy rate further with the optimized relay and jammer powers, invasive weed optimization (IWO) algorithm‐based power allocation is proposed. Here, maximizing the secrecy rate is defined as the cost function for the proposed IWO algorithm‐based power allocation. Comparative study is done over the conventional equal and proposed power allocation schemes for validation. The proposed power allocation scheme proved to be superior. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   

18.
任婷洁  李光球  程英 《电信科学》2019,35(8):111-119
为了考察使用多中继选择与多用户选择的放大转发(AF)中继系统的物理层安全性能,推导了其在瑞利衰落信道上和联合发送天线选择/接收最大比合并天线分集下的非零安全容量概率和安全中断概率的精确表达式以及在高信噪比下的渐近安全中断概率解析表达式。AF中继系统的非零安全容量概率和安全中断概率的数值计算和仿真结果相吻合,验证了以上理论分析的正确性;分析结果表明,其安全分集增益为源节点发射天线数、最优中继节点接收天线数、中继节点数的三者乘积与最优中继节点发射天线数、最优用户接收天线数、用户数三者乘积之间的最小值,且与窃听信道无关。  相似文献   

19.
林鸿鑫  赵睿  贺玉成  袁毅 《信号处理》2016,32(7):810-818
在 Nakagami m衰落信道下,目的端和窃听者采用最大比合并策略,本文研究了在机会式自适应解码转发中继选择安全协作系统中的安全性能。由于实际信道中的反馈延迟,最优的合法中继选择基于合法信道反馈的过时信道状态信息。为了评价机会式中继选择在改善安全性能上的表现,分别推导了准确的正安全容量概率和准确的安全中断概率闭合表达式。此外,针对两种不同情况, 推导了形式简单的渐近表达式,并明确给出安全分集阶数和安全阵列增益。理论分析和数值仿真表明,增加中继个数和目的节点的天线数能够改善安全中断概率的性能表现,且在信道状态信息过时的条件下,系统的安全分集阶数与中继数无关。   相似文献   

20.
该文针对中继节点依概率辅助译码转发的通信场景,提出一种中继辅助的安全极化编码方法,保证私密信息可靠传输的同时,达到提高安全传输速率的目的。首先,发送端分别进行两层极化编码——中继概率转发行为构成的虚拟二进制删除信道下的极化编码和实际传输信道下的极化编码,并将私密信息分别隐藏在两层码字中,分时隙广播出去。然后,中继依概率译码后提取出合法用户无法直接接收的固定信息再次进行安全极化编码并转发。最后,接收端利用收到的中继转发码字和发端码字依次分层进行译码。理论和仿真分析证明,所提方法下合法用户能够可靠接收私密信息,而窃听者无法获取任何私密信息信息量;安全传输速率随着码长和中继转发概率的增加而增大,且高于一般的安全极化编码方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号