通信技术杂志社
分享到:

通信技术杂志

《通信技术》杂志在全国影响力巨大,创刊于1967年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:传输、移动通信、网络、通信保密、信源处理等。
  • 主管单位:中国电子科技集团有限公司
  • 主办单位:中国电子科技集团公司第三十研究所
  • 国际刊号:1002-0802
  • 国内刊号:51-1167/TN
  • 出版地方:四川
  • 邮发代号:62-304
  • 创刊时间:1967
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.59
  • 综合影响因子:0.413
期刊级别: 部级期刊
相关期刊
服务介绍

通信技术 2012年第05期杂志 文档列表

通信技术杂志传输

LT码的性能分析及仿真

摘要:LT码(Luby Transform Codes)属于喷泉码的其中一种,它是一类基于图的线性纠删码,其应用的信道环境是删除信道(BEC,Binary Erasure Channel)。这里主要介绍在二元删除信道模型下,LT码的4种度分布设计方法及,分析了短码长和长码长情况下的LT码在不同信道删除概率情况下的性能及比较。研究结果表明:在删除概率非常大的情况下,只要译码端接收到足够多的包都能以高概率译出原始数据包,只是产生的冗余度大,这里的结果将为系统选择不同参数的LT码提供参考。
1-3

基于外信息收敛的Turbo码译码优化算法

摘要:目前Turbo码译码算法运算较复杂,无法满足LTE及LTE-Advanced的高速吞吐要求,因此,研究LTE环境下的Turbo码译码算法具有理论意义与工程价值。从降低译码延时考虑,评估各种迭代停止准则对性能及译码效率的影响,在分析外信息统计特性收敛的基础上,设计基于外信息收敛的双门限停止准则。仿真结果表明,改进的迭代停止准则在不影响译码性能的前提下,能较好地提高译码速率。
4-7

Web安全问答

摘要:问:Web程序漏洞是怎么形成的答:Web站点之所以存在如此众多的安全漏洞,是由下列所示的这些原因造成的:1、大部分的中小型网站都是使用某个建站模块来速成的,而这些通用的建站模块不仅本身存在各种安全漏洞,而且一些使用它们的建站人员根本没有在建站完成后对站点起先安全加固。
7-7

一种低复杂度多用户MIMO预编码方法

摘要:针对多用户多输入多输出(MIMO,Multiple Input Multiple Output)系统下行链路,提出了一种基于特定矩阵结构的低复杂度线性预编码方法。该方法利用规则块对角化(RBD,Regularized Block Diagonalization)方法的预编码矩阵具有的内在结构设计预编码矩阵,通过最小化总的干扰与噪声功率之和得到预编码矩阵的最终形式。等效性证明和复杂度分析表明,该方法能够获得与规则块对角化方法相同的"和速率"性能,同时大幅度降低了运算复杂度。仿真实验结果验证了这一结论。
8-11

基于信誉度的频谱感知数据融合算法

摘要:频谱感知数据融合算法对认知无线网络性能起到重要作用,目前各频谱感知算法在检测恶意节点及适应认知用户环境变化上的性能有待加强,为此,提出了一种基于认知用户过往判决记录的改进加权序贯概率比检测算法。该方法通过融合中心记录认知用户过往判决结果的符合次数,改变其信誉度,从而得到该认知用户判决结果在融合结果中所占有的加权,最终得到更为理想的判决结果。
12-14

基于Simulink的GO-MC-CDMA系统仿真

摘要:群正交多载波码分多址(GO-MC-CDMA)有效解决地了MC-CDMA系统多用户检测算法复杂度过高的问题。为进一步研究GO-MC-CDMA基带处理系统,构建其Simulink仿真模型,通过仿真分析了不同信道编码、不同数字调制和不同长度的循环前缀对GO-MC-CDMA基带系统性能的影响。分析结果表明:该基于Simulink仿真模型为深入研究GO-MC-CDMA通信系统提供了一种有效途径。
15-17

Web安全问答(2)

摘要:问:如何保障网站管理员密码安全答:攻击者获取到网站管理员密码可能有几种途径:1.通过暴力猜解2.通过漏洞攻击获取权限后更改管理员密码3.通过社会工程获得。
17-17

相关Nakagami衰落信道上DE-QPSK性能分析

摘要:推导m为整数的任意相关Nakagami-m衰落信道上采用最大比合并(MRC)分集接收和相干检测的差分编码四相相移键控(DE-QPSK)调制的平均误符号率(SER)精确表达式,并利用高斯Q函数指数形式的近似表达式推导相关Nakagami-m衰落信道上采用MRC分集接收的DE-QPSK调制的平均SER近似表达式。计算机仿真结果验证了精确理论分析的正确性和近似分析的准确性。
20-22

可重构型光分插复用器浅析

摘要:随着可重构型光分插复用器(ROADM)在过去几年的发展,完全的光交换成为可能,使得动态光网络逐渐取代了传统的静态光网络,在通信和网络领域占据了重要的地位。这里首先介绍了ROADM架构,然后阐述了目前ROADM中最为关键的波长选择交换器的实现原理以及4种不同的可用的解决方案,并对他们的优点和缺点进行了分析。最后对未来可能的应用和发展方向进行了讨论。
23-25
通信技术杂志网络

非对称网络单向时延的最小范数估计

摘要:通信组网成为近年来的发展趋势,而单向时延(One-way delay)则是衡量通信组网服务质量的一个重要指标,因此对它的估计是一项非常重要的工作。往返时延(RTT,Round TripTime)通常被用作一种估计方法,但是这种对半分的方法并不能精确估计单向时延。该文给出了在不依赖外部时钟同步的情况下,利用Windows平台下提供的微秒级高精度性能计数器构建实验模型,利用最小范数估计法获得单向时延,它具有高精度、可在线测量和可适用于非对称通信网络的优点。
29-32

DM365系统中Web参数传递机制的研究

摘要:在分析和比较达芬奇DM365中Web参数传递的多种方法后,提出了利用嵌入式服务器Boa作为Web服务器、利用CGI(通用网关接口)实现服务器端和客户机端动态参数的传递,最后以RS485串口程序为例对运行在服务器端的CGI程序的运行方式进行了改进和优化。实验结果表明:基于后台运行的CGI程序,在Web参数动态传递的同时,可以有效地消除控制页面切换时的停顿现象。
33-35

监测无线传感器网络休眠调度算法

摘要:休眠调度设计是无线传感器网络一种重要的通信节能方法。针对监测典型应用,为了实现长时间的监测应用要求,充分利用冗余部署提供的能量资源,提出了一种能量相关的分布式自适应休眠调度算法。算法利用极大独立集构建思想,结合节点层次级别、实时的能量消耗、连通度等信息动态选择连通支配节点集作为网络骨干,使得网络活跃节点数量最小化。仿真试验分析表明,算法能够有效地利用冗余节点提供的能量资源,扩展了网络的生命周期。
36-39

城域网IPv4到IPv6过渡方案的分析研究

摘要:全球IPv4地址已经耗尽,IPv6的需求不断扩大,但是IPv4到IPv6过渡是一个逐步演进的过程,如何使用各种过渡技术在现有IPv4网络设备资源下进行IPv4网络到IPv6网络的平滑过渡已成为当代互联网发展的方向。因此提出了城域网宽带拨号用户IPv4到IPv6过渡方案,即以双协议栈为基础技术,同时采用6to4/ISATAP Tunnel。并且在此环境下运行WWW、FTP、Http、DNS等网络应用平台。
40-43

城域网EPON承载IP基站回传的研究

摘要:随着3G移动互联网业务的发展,移动网络基站接口逐步呈现高速化、IP化趋势,在传统SDH网络无法满足基站承载需求的情况下,利用IP无线接入网(IPRAN)来实现3G移动基站承载已经成为技术演进方向。从节省网络投资成本及考虑到SDH网络现状等因素提出了利用城域网MPLS VPN及以太无源光网络接入技术来实现基站语音及数据业务的回传,探讨了基站回传组网中的各种安全保护技术,并通过现网测试验证了EPON接入技术承载基站回传业务的可行性。
44-46

EPON系统环网保护组网方式

摘要:提出可以实现EPON系统业务保护和故障恢复的快速环网方式。在OLT上通过快速以太网环网,在PON口采用主干光纤保护或全保护,在ONU侧通过手拉手保护组网方式,实现整个EPON系统的冗余保护。此保护方式达到了保护时间小于50 ms的电信级要求,而且具有算法简单、拓扑收敛速度快,业务恢复时间快等显著优势。EPON系统网络拓扑,采用此种组网方式能有效地提高以太网环网的可靠性和稳定性,实现较好的业务保护效果。
47-49

Web安全问答(3)

摘要:问:如何提高Web服务器的网络威胁抵御能力(1)部署硬件防火墙,进行严格的访问控制策略配置,阻挡无用的或者非法通讯进入Web服务器。(2)部署入侵检测产品,以实现对入侵的实时监测和报警(3)部署流量控制与管理硬件,以便抵御来自外界网络的DOS/DDOS攻击。
49-49
通信技术杂志通信保密

基于神经网络混沌吸引子的混合加密

摘要:把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较好,能够满足下一代通信实时快速的需求。分析了算法的安全性和加解密效率,利用vc编程实现算法,并对仿真生成的密钥流和密文进行测试。实验结果表明,算法具有较好的安全性和加解密速度。
50-52

基于分层语义认知的恶意代码检测方法研究

摘要:这里提出一种基于分层语义认知的恶意代码智能检测方法,该方法将待检测程序在虚拟捕获环境中获取的行为数据进行分层认知,逐层抽象为行为特征,最后使用贝叶斯分类器对其恶意性进行判定。在语义认知过程中采用分层和归一化的方式降低加密与混淆的干扰,采用动静结合方式提高检测效率,采用正负差集运算的方式降低误报率。经测试,该方法具有高检测率,抗混淆能力强,可以快速、有效地识别代码中的恶意行为。
53-56