首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于ARM内核的民用数字对讲机系统的设计   总被引:1,自引:0,他引:1  
民用数字对讲机逐步替代传统的民用模拟对讲机已是大势所趋。为降低生产成本,本文提出了一项民用数字对讲机的系统解决方案。该方案利用SoC技术,来设计民用数字对讲机的专用ASIC芯片。在分析民用数字对讲机基本结构的基础上,本文对芯片设计的总体框架及某些关键模块如ARM微处理器和外围接口、语音编/解码模块、基带和射频模块、时钟信号设计等作了详细介绍。  相似文献   

2.
数字对讲机是语音质量好,功耗低、距离短和成本低的无线通信系统。本文通过介绍国外对讲机的发展状况,阐述了数字对讲机和传统的模拟对讲机相比所具有的优势之处。以ARM单片机为平台,介绍了数字对讲机的重要组成部分--“语音处理模块”的设计思路,以及是如何采用语音压缩进行编、解码的过程。  相似文献   

3.
介绍了通用语音加密方法的优缺点;重点研究了串接式数字语音加密系统的总体设计框架和各个模块的实现。串接式数字语音加密系统可为语音通信系统提供一种快捷、灵活、高效的加密方法。  相似文献   

4.
新近出台的数字对讲机国家标准,将这一新型手持通信终端推向了市场前沿.数字对讲机将多采用Soc设计,软件平台成为实现其功能的关键.立足数字对讲设备的应用,按照分步移植与扩展的步骤介绍一种以μC/OS-Ⅱ内核、MiniGUI图形界面与YAFFS文件系统等为基础,兼顾经济性的嵌入式软件平台的组建方法及其关键技术.系统实际运行表明,该方法完全可以满足普通手持通信终端对嵌入式系统的要求.  相似文献   

5.
不动点比,图像相似度等是传统的图像加密效果评估方法,传统方法具有局限性和不准确性。文中提出一种基于离散余弦变换的图像加密效果评估方法,利用离散余弦变换(DCT)把图像从时域变换到频域,同时分析图像的能量分布状况,以此评估图像的加密效果;计算明文图像和密文图像的频谱系数差值,用该差值构造差值系数矩阵,最后计算图像信息熵,通过熵值大小判断图像加密效果,得到新的图像加密效果评估方法。通过不同图像加密方法对同一图像进行加密,用新方法进行加密评估;对同一图像分别采用新的加密评估方法与传统方法进行评估,比较评估结果准确性等实验,验证了新方法的有效性。提出的加密评估方法改善了传统加密评估方法的局限性,提高了评估准确性,评估结果也与人眼观察效果基本一致。  相似文献   

6.
专业无线通信技术经历了从常规到集群、从模拟向数字的发展历程。随着专业无线通信用户数量的增加,频谱资源日益紧张,同时用户需求也不断多样化。上述变化推动专业无线通信技术开始向数字技术发展。数字对讲机相比传统模拟对讲机优势明显,成为未来对讲机发展的必然趋势。  相似文献   

7.
数字对讲机TDD通信协议的设计与实现   总被引:4,自引:0,他引:4  
本文介绍了无线通信中TDD双工方式的原理及技术特点,并设计了一种适合数字对讲机的TDD通信协议,陈述了自行设计研发的TDD数字对讲机的帧结构、帧同步和TDD通信协议的实现。实验证明,该通信协议是切实可行的。  相似文献   

8.
本文给出了一个基于RSA加密系统的脱线式数字现金支付系统。该系统利用隐藏、签证和加密等技术保证了合法数字现金的不可追踪性,保护了用户的隐私权。同时系统具有很强的侦测用户欺骗的能力,用户一旦进行欺骗,系统可以立刻追查其身份,以保障数字现金的安全性。  相似文献   

9.
随着国内经济的蓬勃发展,各种业务越来越繁忙,安全保卫工作已经成为很多单位的重中之重。怎样保证在繁忙的工作中,有效通信调度,满足通信平台24小时不间断运转的要求,是关系到安全管理的大事。文章根据数字对讲机的基本功能,针对目前市场上提供的数字无线调度软件的不足进行改进,实现了一种具有Ribbon风格的数字对讲机可视化调度软件,满足了安保高效指挥调度的需求。  相似文献   

10.
实现G.723.1语音压缩编码在数字对讲机基带系统的应用。充分利用了DSP的处理能力以及CPLD硬件上的高速、高集成度和可编程性进行硬件电路设计,在对讲机频带和DSP资源有限的条件下,对G.723.1的定点C代码进行深度优化。在实际电路上,收端可以播放出发端传来的实时、连续和清晰的语音。  相似文献   

11.
当前数据采集与监控系统(supervisory control and data acquisition, SCADA)系统面临着巨大的安全威胁,对其风险状况进行监测和评估是一项有效的应对措施。为有效处理评估过程中存在的模糊性和随机性问题,将云模型理论引入SCADA系统安全风险评估中,提出了一种基于云模型和组合权重的安全风险评估模型。该模型从SCADA系统的资产、威胁、脆弱性、安全措施4方面构建安全风险评估指标体系,采用最小二乘法求出评估指标的最优组合权重,借助云发生器得到评估指标的云模型数字特征和SCADA系统的综合评估云,然后基于黄金分割率构建标准评估云,同时结合改进的云相似度计算方法得出最终评估结果,最后通过实验验证了模型的有效性和可行性。研究结果表明,该模型能够得到准确的评估结果,与模糊综合评价等方法相比,该评估方法具备更高的可信性,评价效果更好。该方法不仅有助识别SCADA系统的安全风险威胁,而且为其他领域的安全风险评估提供了一定的参考。  相似文献   

12.
数据监测、成绩评定是导弹武器训练仿真系统的主要功能,通过它可以给出导弹射手的训练结果,还可以根据这个结果来查找导弹射手自身操作的缺陷并加以改正,使各操作动作与操纵实装一致。因此,确定评定标准是研制便携防空导弹训练仿真系统的一个重要环节。该文通过对便携防空导弹武器系统的作战性能及其训练仿真系统工作原理的分析,综述了评定标准确定的相关知识和一般方法;同时运用数学推导的手段,给出了训练成绩评定标准确定的数学模型,为该类训练仿真器材的研制提供了参考。  相似文献   

13.
本文采用先进的新一代PHILPS的80C51系列单片机P89C61作为运算单元,采用ALTERA的MAX7000S系列CPLDEPM7128SLC84-10作为控制单元和一些外围电路结合PID算法设计了一套船舶翼舵数字控制系统.本文介绍了系统控制单元、运算单元以及电机保护电路,以及控制单元主程序、运算单元通讯子程序和调...  相似文献   

14.
针对传统的信息系统安全评价方法的单一性和主观性,提出了新的基于BP神经网络的信息系统安全评价方法。根据信息系统安全等级保护基本要求,建立了信息系统安全评价的指标体系.探讨了基于BP神经网络的信息系统安全评价方法,设计构建了评价模型,运用反向传播算法对神经元网络进行训练,并通过MATLAB仿真实验证明该方法能对信息系统的安全性做出准确的评价。  相似文献   

15.
公开密钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与重点,提出认证中心的一种完整的解决方案-JITCA.JITCA作为一个受信任的第三方权威机构,负责发放和管理数字证书.JITCA系统在设计上严格地遵从PKI规范,并且采用访问控制,权限管理等安全机制,保证权威,公正和可信赖的特性。  相似文献   

16.
文中基于汽车健康管理的概念提出对汽车健康状态进行评估。汽车健康状态评估作为健康管理的重要内容具有重要的现实研究意义。汽车健康状态评估的结果可以为车主提供维修提醒,为汽车维修人员提供初步维修决策,其满足汽车健康管理的需求。汽车系统是一个灰色系统,文中采用灰色理论与聚类分析相结合的灰色聚类方法进行汽车健康状态评估,根据灰色聚类决策方法的原理,分析了汽车健康状态评估指标体系,然后使用模糊层次分析法确定各指标权重,最后利用灰色聚类方法对汽车健康状态等级进行评估。实例表明,基于灰色聚类理论建立的汽车健康状态评估模型科学合理、方便快捷,并具有很好的实用性。  相似文献   

17.
周jie琛 《机器人》1989,3(2):29-35
我们在实验室研制了一个针对直流电机驱动的关节式机器人的全数字式连续轨迹控制系统,并利用美国RHINO教学机器人的机械操作部分进行了实验研究,取得了比较满意的结果。本文主要介绍了这个系统的软硬件结构和工作原理,说明了实验方法并给出了实验结果,还讨论了控制系统的数字化所要考虑的些问题。  相似文献   

18.
在辐射式多目标雷达模拟测试系统中,研究了数字射频存储(DRFM)模块的设计,基于系统的设计要求提出一种新的数字射频存储模块设计方法;对数字射频存储模块的设计思路进行了详细阐述,分析了系统的设计方案以及各模块的功能,进行了设计结果的验证,验证表明所设计DRFM模块满足系统要求。  相似文献   

19.
一种基于威胁分析的信息安全风险评估方法   总被引:10,自引:1,他引:9       下载免费PDF全文
在信息安全领域中,信息风险评估是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提。分析了信息安全风险评估的标准及流程,提出一种基于威胁分析的量化风险评估方法ISSREM。该方法采用多属性决策理论,计算信息系统相对威胁程度,有利于评估者进行比较和选择,通过对威胁频率的灵敏度分析,使评估结果更具客观性和准确性。给出ISSREM的计算模型及用该方法进行风险评估的主要步骤,并结合实例对该定量评估方法进行分析,验证了该方法的合理性与有效性。  相似文献   

20.
陈文娣  荣钢  周杰 《计算机工程》2004,30(3):147-149
设计并实现了一个基于PDA的在线签名鉴别系统,用于PDA的开机保护。根据PDA对于内存和运行速度的要求,选择位置和速度作为特征,改进的动态归正方法作为匹配算法,并且在Windows CE操作系统上实现了这一系统。该系统简单而高效,在错误接受率为0%的前提下,错误拒绝率仅为5%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号