通信技术杂志社
分享到:

通信技术杂志

《通信技术》杂志在全国影响力巨大,创刊于1967年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:传输、移动通信、网络、通信保密、信源处理等。
  • 主管单位:中国电子科技集团有限公司
  • 主办单位:中国电子科技集团公司第三十研究所
  • 国际刊号:1002-0802
  • 国内刊号:51-1167/TN
  • 出版地方:四川
  • 邮发代号:62-304
  • 创刊时间:1967
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.59
  • 综合影响因子:0.413
期刊级别: 部级期刊
相关期刊
服务介绍

通信技术 2013年第12期杂志 文档列表

通信技术杂志信息处理与传输

一种改进的SmartAGC扩频干扰抑制技术

摘要:针对现有SmartAGC干扰抑制技术对噪声和杂波干扰处理能力不足,对强干扰信号检测跟踪不准的缺点,提出一种改进的SmartAGC技术。该技术在包络检波模块中,利用分段三次Hermite插值多项式拟合曲线法获取原始信号包络,其包络比用希尔伯特变换法得到的更加平滑,并通过包络滤波算法对信号进行修正,消除幅度噪声和杂波干扰带来的影响。仿真结果表明改进的SmartAGC技术用于直接序列扩频系统可以明显提高系统抗干扰的性能。
1-5

基于IT++的MIMO—OFDM非线性预编码仿真研究

摘要:预编码技术能够有效的抑制MIMO信道中的多用户干扰,能显著提高系统容量,同时也能大大简化接收机的算法。主要对MIMO—OFDM系统的非线性预编码技术进行了深入研究,通过搭建出的MIM0-OFDM仿真平台对DPC(DirtyPaperCoding,脏纸编码)和THP(TomlinsonHarashimaPre—coding,模代数TH编码)两种非线性预编码算法进行了性能仿真,比较了这两种算法的BER(误码率),同时也比较了它们与线性zv(ZeroForcing,迫零)预编码算法的BER差异,并指出了不同算法的适用性。
6-10

蜂窝系统中分布式空域基站协作的仿真研究

摘要:对分布式空域基站协作进行了分析仿真,重点对两小区场景和三小区场景采用最大化层虚拟信干噪比算法的预编码技术进行了仿真验证,并与采用最大化虚拟信干噪比算法的预编码技术进行了比对。仿真结果表明通过分布式的基站协作预编码算法,可以有效地抑制小区间干扰,提高系统的性能;结果还表明层虚拟信干噪比算法比虚拟信干噪比算法有更好的性能,增加天线数量也可以提高系统的性能。
11-14

基于流形学习LPP算法的语音特征提取应用

摘要:语音识别系统中,语音的特征提取是语音识别的关键技术之一。通过对语音的系统研究,提出一种全新的基于流形学习的特征提取方法。流形算法是近些年才发展起来的非线性降维方法,在人脸识别领域已取得较好效果,但在语音识别领域一直处于空白。现提出的基于流形学习LPP算法的语音特征提取方案,是一次重大的尝试,可以为以后深入研究语音识别技术提供较好参考。仿真实验结果表明,该算法与传统特征提取LPCC、MFCC算法相比,可以取得较好的识别率。
15-18

基于sym3小波阈值法的语音信号降噪研究

摘要:语音信号是一维非平稳信号,在传播过程中容易以各种方式混入噪声,导致对其分辨造成影响。为了净化噪声信号,对语音信号降噪进行了研究,给出了小波语音信号降噪的基本方法,并在matlab环境下应用sym3小波对携带噪声的语音信号进行处理。分别采用了经典的硬阈值法、软阈值法以及集软硬闽值法优点而进行的软硬阈值结合的方法对不同噪声强度的信号进行处理,结果对比分析显示,软硬阈值结合的方法降噪效果最为显著,能得到更高的输出信噪比。
19-22
通信技术杂志网络与系统

基于分簇的无线传感器网络通信协议LEACH研究

摘要:针对于直接传输(DT,DirectTransmission)和最小化传输能量(MTE,MinimumTransmissionEnergy)两种传统通信协议的缺点和无线传感器网络(WSNs,WirelessSensorNetworks)的特点,分析了基于分簇的无线传感器网络通信的低功耗自适应分簇协议(LEACH,Low—EnergyAdaptiveCluste—ringHierarchy)的基本原理,并对三者进行仿真分析。分析与仿真结果表明,使用LEACH协议比使用DT协议要节约大约7到8倍的能源,同时也比MTE协议方式要减少4到8倍能源消耗。更适用于无线传感器网络。
23-28

认知Ad Hoc网络中的路由综述

摘要:认知AdHoc网络是一种特殊的无线网络,与传统的无线AdHoc网络不同,它需要考虑主用户与认知用户的接入优先级问题,因此传统的路由技术不适用于认知AdHoc网络。简单介绍了认知AdHoc网络的架构,列举了传统AdHoc无线网络的路由算法并分析它们的缺点。为了适应认知AdHoc网络的特点,基于不同的参数指标,研究人员提出了一系列高效的算法,将重点分析这些路由算法。
29-33

北约Link22系统消息传输策略研究

摘要:在研究北约STANAG5522协议标准的基础上,对Link22系统的消息传输策略进行了详细描述,分析了该系统典型的消息处理流程和传输策略;研究了DLP与SNC之间的接口关系,并参考典型的服务原语方式对该接口进行了补充;针对数据链系统对战术消息时效性的需求,给出了区分优先级的调度策略,可以为高优先级业务提供传输时延保证。研究Link22系统的消息传输原理,可以为我国设计先进的数据链系统提供参考依据。
34-37

基于本体的网络管理策略生成方法研究

摘要:针对网络管理中的策略生成问题,提出一种基于本体模型的网络管理策略生成方法。该方法首先建立由业务、网元、传输和目标四种基本类,以及这些类之间关系构成的本体模型;然后根据网络管理目标解析目标类子类之间的关系以及目标类与业务、网元和传输类之间的关系,得到网络管理目标与本体模型各类的关联知识;最后通过对这些关联知识进行常数筛除和规划优化后生成相应的网络管理策略。通过一个基于OPNET的仿真实验验证了网络管理策略生成方法的有效性和可行性。
38-42

一种非对称多通道技术在短波应急通信中的应用

摘要:介绍了一种非对称多通道收发技术在短波应急通信中的应用及实现方式;应急指挥中心发送信息采用多发多收,充分利用频率分集效果;机动用户发送信息采用单点发送多点接收,充分利用空间分集效果,提高短波通信网络的可通率。同时,其系统结构还可支持根据应急通信实际需求进行灵活组网,以便进一步提高短波通信网络的可靠性。
43-45

位置指纹室内无源定位技术

摘要:随着手机的普及,室内定位成为研究的热点。在反窃听或者地震、火灾的救援中,需要定位设备对目标设备进行无源定位。而由于室内复杂的电磁环境,多数无源定位算法定位误差较大。根据接收的信号强度指示(RSSI)设备和位置指纹定位的优点,采用虚拟坐标与实际坐标映射的方式,实现了位置指纹的室内无源定位技术。该技术具有较高的定位准确度和精确度,并且可以用户依据对定位精度高低来建立数据库。
46-48

基于ARMl1的3G信息推送系统

摘要:设计了一种基于ARMll的3G信息推送系统,在移动网络环境下实现多路并发的短信、电话、传真和互联网信息推送服务。系统由控制台、推送设备和传真服务器组成。介绍了系统的网络结构,提出了系统的总体设计。给出了系统的设计实现,其中包括ARMll平台硬件设计、嵌入式Linux系统软件架构、多业务并发等。样机通过系统测试,实现了大批量、多业务、多通路的移动信息推送服务。
49-52
通信技术杂志安全与保密

紧致优化DGHV全同态加密方案

摘要:DGHV方案是第一个基于整数的全同态加密方案,但该方案中同态操作导致密文尺寸成倍增长,必须通过同态解密算法,才能够将密文尺寸控制在一个多项式界~O(λ7)以内,而且同态解密算法的内部运算过程中,密文数据的尺寸仍在不断增加。这里给出一个紧致优化技术,控制同态乘和同态加操作中的密文,使得该方案的密文尺寸始终保持在~O(λ5)以内,消除了同态操作对密文尺寸的影响,并进一步分析了优化方案的同态运算能力。
53-57

有限域小波变换的密码学性质简评

摘要:随着信息技术的发展,设计一种适用于可便携设备、无线传感器等硬件资源有限的设备,具有低复杂度的密码算法至关重要,基于有限域小波变换的密码算法在这种应用前景下应运而生。有限域小波变换是继实数、复数小波变换的研究后,对小波变换研究的一个新分支,研究了现有的基于有限域小波变换的密码算法,总结了有限域小波变换的密码学性质:对称性和不相关性,可以利用提升方法构造非线性有限域小波系统。
58-61

基于GPU的MD5破解技术研究与实现

摘要:统一计算设备架构(CUDA,ComputeUnifiedDeviceArchitecture)是并行计算中重要的研究与应用领域,如何将串行程序重构为并行程序以及如何将并行程序的速度最大化都成为研究的重点。前期搭建了单机单卡和单机多卡的实验环境,并在此平台上重构了一系列的密码算法。为了进一步提高破解平台的破解速度和稳定性,设计并实现了一种基于GPU集群(多机多卡)的暴力破解通用平台,并且在此平台上验证了MD5暴力破解的高速性和鲁棒性,为未来设计密码分析算法和提升算法性能提供了研究基础。
62-65

基于数据库外层加密的洋葱式加密模型探讨

摘要:当今数据库应用技术的快速发展给数据库的安全带来了极大挑战,一方面数据库安全技术逐渐成为了网络应用的制约因素及性能瓶颈,另一方面用户对数据库安全的认识受到传统意识的影响以及商业化氛围的影响,从而存在较大的片面性和局限性,另外加上数据库安全技术的开发以及应用普遍的滞后于数据库系统应用技术等因素,这就使得数据库的安全形势不容乐观。对于数据库加密技术进行较为详细的分析和探讨,在此基础上提出了一种基于数据库外层加密的洋葱式加密模型,该模型对于提高数据库安全性具有一定帮助。
70-73

RC4的密钥碰撞

摘要:RC4加密算法是密码学家RonRivest在1987年设计的序列密码算法,其密钥长度可变,接受1字节至256字节。RC4在二十世纪八十年代得到了大力发展,广泛应用于商业密码产品中,包括LotusNotes,苹果计算机的AOCE和Oracle安全SQL数据库。RC4的核心部分为可变的S盒。研究了RC4的密钥编制算法,从密钥的碰撞层面研究了RC4的密钥脆弱性,描述了在S盒为256字节时,两组不同密钥KI、K2怎样经过密钥编制算法生成了相同的初始状态,即发生了“密钥碰撞”。
74-76

多源网络攻击追踪溯源技术研究

摘要:网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。
77-81