通信技术杂志社
分享到:

通信技术杂志

《通信技术》杂志在全国影响力巨大,创刊于1967年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:传输、移动通信、网络、通信保密、信源处理等。
  • 主管单位:中国电子科技集团有限公司
  • 主办单位:中国电子科技集团公司第三十研究所
  • 国际刊号:1002-0802
  • 国内刊号:51-1167/TN
  • 出版地方:四川
  • 邮发代号:62-304
  • 创刊时间:1967
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.59
  • 综合影响因子:0.413
期刊级别: 部级期刊
相关期刊
服务介绍

通信技术 2012年第11期杂志 文档列表

通信技术杂志传输

一种基于自相关函数的载波频偏估计方法

摘要:为解决前向载波频偏估计中捕获范围和估计精度矛盾的问题,在最大似然准则的基础上,利用相位折叠现象使得自相关函数的频偏具有周期化规律,提出了一种利用最大似然估计中的自相关函数进行频偏估计的算法,该算法估计范围广,精度高且复杂度低,适于突发通信的频偏估计。最后进行了MATLAB仿真实验,仿真结果表明了该算法估计精度高、捕获范围广和计算复杂度低的性能。
4-7

链路复用的跳频收发机射频前端设计

摘要:针对便携式跳频电台,设计了一种收发链路复用的收发信机射频前端。该收发信机射频前端可以提高抗干扰能力,达到降低功耗、减小设备体积的目的。详细介绍了收发信机射频前端的设计链路和硬件电路实现,设计中收发链路均采用二次变频结构,输出和输入频率在110~512 MHz之间连续可变。最后,对射频前端进行性能测试,测试结果表明所设计的射频前端实现了低相噪、低杂散、带内波动小和高速跳频等指标。
8-10

改进小波在调制模式识别中的应用

摘要:在分析提升小波应用在调制模式自动识别的基础上,提出了一种新的特征提取方法。该方法首先利用最优估计理论获得小波的最佳预测系数,根据最佳预测系数进行分解提取特征值,最后利用支持向量机分类器进行信号的分类识别。在求解支持向量机的参数优化问题中,提出了一种通用的解决方案,利用带惯性权重的粒子群算法来确定其最优系数。新方法提取的特征值经计算机仿真研究证明,该算法具有较好的工程应用性和有效性。
11-13

基于盲源分离的短波频谱管理监测研究

摘要:常规无线电频谱监测中,对同频段频谱相互重叠的混合信号缺乏有效的监测手段,盲源分离能在不需要已知源信号和传播信道的情况下,实现对接收混合信号的分离,得到纯净的源信号,是实现监测这种混合信号的有效方法,所以考虑将盲源分离应用到频谱管理监测中。介绍了盲源分离的基本概念,对短波频谱管理监测的盲源分离算法进行了分析,着重对该技术在电磁频谱管理监测中的应用进行了仿真,为频谱管理监测提供了技术支持。
14-16

基于LS码的MC-CDMA系统抗多址干扰分析

摘要:LS码是一种具有正交互补性质的多址码,相关性能优良,因此可以用于克服符号间干扰(ISI)和多址干扰(MAI)。它提出了一种克服多载波码分多址(MC-CDMA)系统多址干扰的LS码接入法,并对采用这两种码的MC-CDMA系统进行仿真对比,对比结果表明:相关函数特性好的LS码序列具有较好的正交性更适合于同步的MC-CDMA系统,其克服多址干扰性能较MC-Walsh-CDMA系统强。
17-19

64-QAM传输系统的Optisystem仿真设计

摘要:64-QAM是一种高效的数字调制方式,广泛应用于各种通信系统中。首先对64-QAM的调制/解调原理进行了理论研究,然后借助Optisystem光仿真软件,搭建了64-QAM传输/接收模型,并对模型的接收和发射模块进行了详细的分析,最后对模型的传输性能进行了仿真验证。仿真结果表明,接收端64-QAM的星座图清晰,即64-QAM调制格式能有效地实现数据信号的传输,该模型能为实际的工程设计提供理论上指导。
23-25
通信技术杂志通信保密

基于等级评价的VANET信任模型

摘要:信任管理成为车载自组织网络(VANET)应用的重要问题。针对该问题提出一种基于角色和事件信任等级评价的信任模型,结合以往方法的直接信任和邻居节点推荐信任的基础上,引入节点角色和事件等级并分配相应权重,综合判定信息是否可信。信任值计算采用角色信任等级评价的方法,受评价节点信任等级的影响,在一定程度上降低恶意节点共谋攻击,恶意评价。仿真后证明,该方法在安全性能、过滤恶意节点、降低系统开销等几个方面有较好表现,进一步加强了VANET网络环境中对恶意节点和恶意信息的识别和过滤,更有效地进行信息传递。
26-29

基于局部梯度场的VANET路由研究

摘要:车载自组织网络(VANET,Vehicular Ad hoc Network)近几年受到高度关注,同时多跳安全消息路由成为VANET应用的核心问题之一。试图借助梯度场的方法,研究VANET网络安全消息的定向、受限空间及拓扑动态变化条件的传播机制,以达到快速准确地传播安全消息的目的。提出了一种局部梯度场的路由协议(LGFR,Local Gradient Field Routing),并与城市场景下的贪婪边界无状态路由(GPSR,Greedy Perimeter Stateless Routing)和无线自组网按需平面距离矢量路由(AODV,Ad hoc On-DemandDistance Vector Routing)进行了对比。仿真结果表明,LGFR在数据包丢包率、数据包端到端平均时延和全局数据吞吐量方面具有较好的性能。
30-33

SD卡硬件加密在工业MP3中的实现

摘要:针对工业MP3模块对语音文件的加密需求,简要介绍了SD卡通信方式和硬件加密的原理。对比分析了SD卡硬件加密的特点,对编写加密程序的关键技术中进行了深入的分析和研究,其中包括设置密码、重设密码、上锁与解锁以及强制擦除。通过在SD卡上移植了兼容FAT32的文件系统,能很方便读取MP3文件传送给VS1003进行语音解码。经过严格的测试,实现了带加密功能的MP3播放器,并以工业MP3模块这一实例分析了SD卡硬件加密在实际中的应用。
34-36

网络攻防模拟实验平台的设计与实现

摘要:针对网络攻防环境难以构建的难题,提出了基于虚拟环境的网络攻防模拟实验平台,给出了模拟实验平台的组成结构,分析了在该平台上开展网络攻防模拟实验过程和系统运行机制。分别对网络攻击子系统和网络防护子系统进行了详细设计,研究了两个子系统中采用的关键技术及实现方法。通过采用虚拟机技术,在服务器上虚拟出网络攻击和网络防护子系统,能够实现当前绝大多数的网路攻击操作以及网络防护的配置管理,能够为用户提供功能更为全面、性能更为优越、仿真程度更为逼真的网络攻防实验训练环境。
37-39

VANET中基于路线与证书的女巫节点检测

摘要:安全问题是车辆网络研究中关注的热点。女巫攻击通过假冒车辆身份,而危胁到车辆的行驶安全。通过路边设施的数字签名,基于车辆的行驶线路特征及车辆的信用等级,提出了一种基于车辆驾驶路线和公钥证书的女巫节点检测机制。在车辆驶过路边设施时,主动向路边设施请求获取授权时间戳,车辆行驶过程中所获取的多个授权时间戳,构成车辆的路线凭证。验证方通过车辆合法性的验证以及车辆之间驾驶路线差异的对比,以检测出女巫节点,消除女巫攻击对网络造成的危害。仿真结果表明,检测率可达96%。
40-43
通信技术杂志网络

LEACH协议的改进与仿真分析

摘要:在深入分析无线传感器网络路由协议设计目标的基础上,由于低功耗自适应分簇路由协议(LEACH,Low Energy Adaptive Clustering Hierarchy)簇头既要融合簇内节点发送来的数据又要将处理后的数据发送给基站,导致能量消耗较大。因此融入负载平衡和簇内成链的思想对LEACH协议进行改进,通过贪婪算法使簇内节点数据传输采用链式传输,让簇头工作时间尽量延长,使簇的稳定阶段时间提高,全网节点负载均衡。通过NS2对改进的LEACH协议进行仿真分析,结果表明改进的LEACH协议网络寿命极大延长。
44-46

基于PMIPv6的传感网移动管理研究

摘要:6LoWPAN标准将下一代互联网协议IPv6与IEEE 802.15.4标准联系起来,使得无线传感器网络与IPv6网络的连接通信成为可能。目前的6LoWPAN标准中没有与移动性相关的规定,但是在许多应用情境中往往需要传感器终端进行移动,所以无线传感器网络的移动性管理越来越重要。因此这里提出一种基于PMIPv6的移动管理策略,通过仿真分析可以发现与较传统的MIPv6移动管理方案相比基于的方案可以有效降低切换时延。
47-50
通信技术杂志简迅

Web安全问答(1)

摘要:问:Web程序漏洞是怎么形成的答:Web站点之所以存在如此众多的安全漏洞,是由下列所示的这些原因造成的:1、大部分的中小型网站都是使用某个建站模块来速成的,而这些通用的建站模块不仅本身存在各种安全漏洞,而且一些使用它们的建站人员根本没有在建站完成后对站点起先安全加固。2、Web站点开发人员对安全不够重视,在编写网页时,没有对用户的输入进行验证,没有对数据的大小、类型和字符串进行规范,没有限制API函数对系统资源的使用,以及对Web服务器没有进行相应的资源限制,引起拒绝服务攻击。
50-50
通信技术杂志网络

一种基于投票的VANET位置验证方法

摘要:位置欺骗严重影响了车载自组织网络(VANET)的安全,解决位置欺骗的有效方法是对位置验证。VANET中的位置验证受到了研究人员关注,针对基于最小均方误差(MMSE)的位置验证方法准确性不高的问题,为更高效准确地检测出位置欺骗,提出了一种基于投票的VANET位置验证方法,在此基础上,对所提出的方法进行了安全性分析和实验仿真,结果表明,此方法的性能优于基于MMSE的位置验证方法。
51-55
通信技术杂志简迅

Web安全问答(2)

摘要:问:为什么我的网站的数据库表内容被大量替换?答:如果排除了管理员误操作的可能性的话,可能是网站服务器被自动化攻击工具(如SQL注入工具等)攻击的后果。目前已经有自动化的工具攻击对网站进行攻击,如果网站存在漏洞的话,攻击工具能够获得对数据库访问的权限。如果发现这种情况,应该仔细核查网站服务器和数据库服务器日志,找出更改记录。
55-55
通信技术杂志网络

结合DNS-ALG的NAT-PT技术研究与实现

摘要:在IPv4网络向IPv6网络过渡过程中,已经出现了多种过渡技术和方案,网络地址转换-协议转换NAT-PT是IPv4/IPv6过渡过程中的一种关键技术。为了达到两种网络的无缝连接的目的,通过对NAT-PT过渡原理的分析以及对域名服务-应用层网关DNS-ALG工作机制的研究,采用了结合DNS-ALG的动态NAT-PT过渡方案,借助Cisco模拟器GNS3模拟实现了IPv6网络通过域名与IPv4网络的互通,并对该技术的工作机制进行了分析和对实验结果进行了抓包分析和验证。
56-57

基于EPON的智能风电场通信解决方案

摘要:现有通信技术由于种种缺陷不能完全满足智能风电场场内视频、数据、语音等通信业务接入网络建设的需求,而无源光纤以太网无源光以太网(EPON,Ethernet Passive Optical Network)系统以其高宽带且可动态分配、组网灵活、故障率低、易于安装维护和扩展等特点,十分适合风电场场内多种通信业务接入网络的建设。从组网结构、技术优势、网络系统设计等方面阐述了基于EPON的智能风电场通信解决方案,验证了EPON应用于风电场的可行性。
58-60