通信技术杂志
好友分享

通信技术杂志


  • 主管单位:中国电子科技集团有限公司
  • 主办单位:中国电子科技集团公司第三十研究所
  • 影响因子:0.59
  • 下单时间: 1个月内
  • 国际刊号:1002-0802
  • 国内刊号:51-1167/TN
  • 全年订价:¥ 408.00
  • 起订时间:
  • 创刊:1967年
  • 曾用名:
  • 周期:月刊
  • 出版社:通信技术
  • 发行:四川
  • 语言:中文
  • 主编:曾浩洋
  • 邮发:62-304
  • 库存:200
  • 邮编:610041
期刊收录 期刊荣誉 所属分类
投稿咨询 免费咨询 杂志订阅
相关期刊
服务介绍

通信技术 2013年第01期杂志 文档列表

通信技术杂志传输
基于光外差技术的ROF系统传输特性研究 作者:税奇军 唐炳华 单位:四川文理学院物理与工程技术系 四川达州635000
1-2

摘要:随着多媒体技术的迅猛发展,人们对信息需求量的不断增加,目前的无线频谱资源已经无法满足人们的需求。利用ROF(光纤无线电)技术进行通信,能为系统提供更大的容量,ROF技术必将在未来网络融合中发挥巨大的作用。在基于光外差技术的ROF系统传输链路上分析了随着传输光纤的距离的变化,在接收端产生的毫米波信号的变化。在发射端主、从激光器频率差改变的情况下,接收端产生的毫米波信号的变化。

相干光OFDM在高速光传输中的应用 作者:李波 郝耀鸿 单位:军事体育进修学院 广东广州510502
3-6

摘要:相干光正交频分复用系统(CO-OFDM,CoherentOpticalOrthogonalFrequencyDiviSionMultiPlexing)可有效抑制光纤色度色散和偏振模色散,有望成为解决未来高速光传输的主流方案。这里结合光传输理论及正交频分复用系统(OFDM,OrthogonalFrequencyDiviSionMultiPlex)技术原理,对CO—OFDM系统方案实现及信道等效模型进行了分析,通过数字仿真验证系统光调制器偏置点选择及信号均衡算法。理论分析和仿真结果表明,C0-OFDM系统采用单抽头频域均衡,可有效抑制光纤色散效应。光调制器偏置点选择在零点,可实现系统对OFDM信号的最佳线性调制,与传统强度调制/直接检测(IM/DD)系统比较,CO—OFDM系统品质因子有1OdB提高。

基于信号谱线特征的调制方式识别 作者:邓璋 徐以涛 王乃超 单位:解放军理工大学通信工程学院 江苏南京210007
7-9

摘要:针对通信信号调制识别,提出了一种基于信号谱线特征的调制识别方法。该方法采用信号平方谱和四次方谱的强度与位置作为信号的特征参数。信号的这种谱线特征与信号调制样式有着密切的内在联系,较好地反映了信号调制特性。相比其它调制样式识别方法,这种方法计算复杂度低,在非理想环境下对信号特征提取较为容易并且这种特征有较强的鲁棒性。对于调制样式多变的软件无线电和认知无线电有较好的应用效果。仿真表明,在低信噪的情况下,对不同的调制样式识别概率较高。

一种多频带FlPA天线的设计与仿真 作者:刘卫东 单位:江苏自动化研究所 大连连云港222006
14-16

摘要:随着移动通信的快速发展,手机已成为不可或缺的通信工具,用户对手机的功能需求越来越高。如何设计一种小型化、低剖面和多频段的内置天线成为手机发展的难点和瓶颈。这里在研究倒F型天线的基础上,通过加载开槽缝隙技术实现了双分支结构,利用两条电流支路激发各自频段的方式,实现了一种工作于WCDMA和ISM频段的一款新颖的内置天线。通过仿真和实际测试结果说明该天线辐射性能良好,满足移动终端的应用要求。

基于STK的点波束覆盖分析与仿真 作者:鲍凯 徐慨 项顺祥 单位:海军工程大学电子工程学院 湖北武汉430033
17-19

摘要:卫星转发器使用寿命与卫星点波束覆盖的指向次数直接相关,每一次点波束指向的转变都要付出很高的成本。这里针对卫星点波束覆盖的问题,提出的卫星点波束中心选取算法,为卫星点波束提供了最佳的覆盖方式。通过卫星的波束中心点对卫星的覆盖范围进行了计算。使用STK建立了相应的场景,对卫星的最佳中心点选取进行了分析,得到了船只通过大西洋时点波束的最佳中心指向点、点波束覆盖范围,证明了所提出的算法是正确的。

高精度天线测试系统的研究与设计 作者:张朋祥 周鸣籁 刘学观 郭辉萍 单位:苏州大学电子信息学院 江苏苏州215006
20-22

摘要:为了使天线测试系统能有较高的测试精度,系统需具备水平圆周方向、俯仰方向和水平直线方向均可转动且转动精度非常高的天线转台;还需具备宽频率范围、高灵敏度的信号发射与接收处理装置;同时需具备操作方便、可精确控制天线转台和矢量网分仪以及能把测量的数据显示并保存、处理的测试软件。利用高精度天线转台和矢量网络分析仪,开发设计相应的自动测试软件,并进行天线相位中心的标定,为高精度天线相位中心的应用奠定了基础。

基于随机计算的LDPC译码初始化实现方法 作者:尚生珑 秦晓卫 戴旭初 单位:中国科学技术大学电子工程与信息科学系 安徽合肥230027
23-25

摘要:基于随机计算实现了二进制低密度奇偶校验码(LDPC)译码初始化的公式。首先对LDPC译码中的初始化公式进行坐标映射,将输入数据转换到概率域上,然后对其进行线性近似,最后采用随机计算和门电路实现初始化,以达到降低硬件实现复杂度的目的。该方法与已有的存储器方法相比硅片面积减少了37%,并且在保持译码性能基本相同的情况下译码硅片面积最大减少了12.3%,当使用FPGA实现时,利用该方法使得相应的4输入查找表个数减少了12.8%。

小波包多载波系统中的LMS信道估计 作者:徐宁 谭鸽伟 单位:华侨大学信息科学与工程学院 福建厦门361021
26-28

摘要:为了提高正交小波包波分复用(OWPDM)系统抗多径衰落和多普勒频移的性能,提出了一种新的半盲信道估计算法。首先利用时域滤波原理滤去信道响应中的噪声,之后利用信号在时域补零相当于频域内插的原理来获得更精确的最小均方算法(LMS)估计器迭代初值。仿真结果表明,在插入更少导频数目的情况下,新算法估计性能优于最小二乘(LS)信道估计算法,在插入相同数目导频的情况下,与传统的LMS信道估计算法相比,新算法能使系统获得更好的误码性能。

一种新型的高增益低剖面天线 作者:杨奋华 汤炜 单位:华侨大学信息科学与工程学院 福建厦门361021
29-31

摘要:为了解决传统天线低增益、窄频带和大尺寸的问题,提出了一种新型的高增益低剖面天线。该天线采用人工磁导体(AMC)作为反射面,具体结构是将双面印刷蝶形天线作为辐射天线悬置在5×7梅花单元反射面上。经优化,该天线的中心频率为2.58GHz,相对带宽为11.63%,覆盖了LTE(长期演进)中的2500~2690MHz频段,且天线的总体高度仅为9.5mm,相当于自由空间波长的1/12。此外,该天线的峰值增益达到9.7dBi,证实了新型天线的可行性。

基于ICS技术的数字直放站系统设计 作者:吴兵 纵瑞方 李武建 单位:中国电子科技集团公司第三十八研究所 安徽合肥230088
32-34

摘要:ICS数字直放站是直放站系统发展的热点领域和重要方向。这里介绍了基于LMS算法的干扰抵消系统的基本原理,根据软件无线电基本理论给出了系统的硬件具体实现,基于FPGA平台描述了系统各软件模块的实现方法,测试结果表明干扰抵消比高达30 dB,通道时延小于8 ns。该系统通用性和扩展性强,可以移植到各种同频干扰抵消系统中。

通信技术杂志简迅
Web安全问答(1)
34-34

摘要:问:如何保障网站管理员密码安全答:攻击者获取到网站管理员密码可能有几种途径:1.通过暴力猜解2.通过漏洞攻击获取权限后更改管理员密码3.通过社会工程获得。对于暴力猜解,在构建网站时,需要选择强度较高的加密算法,选择密码时,应该选择复杂密码,采用大小写、数字、特殊字符混合的密码,并定期更换密码。在网站认证页面的也应该有抗暴力猜解的设计。对于通过漏洞获取权限的,需要定期检查服务器是否存在操作系统、服务、应用是否存在漏洞,及时安装补丁包,检测安全配置。对于通过社会工程泄露的,需要制定并执行安全准则,来控制密码的保存和传递的范围与流程。

通信技术杂志通信保密
一种基于虚拟化技术的多级安全机制研究 作者:程静 石勇 单位:中国电子科技集团公司电子科学研究院 北京100041 北京交通大学 北京100044
35-39

摘要:多级安全机制是指能在计算机系统中处理多个不同敏感级别信息的方法,传统的多级安全机制一般需要可信操作系统支持,但这不仅在实现上难度大,而且还会导致应用兼容性问题和难以克服的安全隐通道问题。这里提出一种基于虚拟化技术的多级安全机制结构,它通过强安全隔离机制避免不同安全级别信息之间的交叉污染和隐通道问题,通过无缝支持商用操作系统和既有应用的设计机制降低多级安全系统的应用难度和实现成本。基于虚拟化技术的多级安全机制还通过采用显式安全标记和隐式安全标记相结合的方法,简化了系统的安全管理。

混沌分组密码抗差分密码攻击的分析 作者:郑晓丽 姜迪刚 单位:军事体育进修学院 广东广州510500 中山大学基础医学院 广东广州510080
40-42

摘要:混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性和复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加、解密密钥的难以预测等属性是十分吻合的。近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性并没有详尽的分析。针对一种较新的基于FeiStel结构的混沌分组密码,应用不可能差分的分析方法,在固定S盒的情况下对其安全性进行了分析,并在动态S盒的情况下说明了其安全性所在。

基于PKI的签密体制 作者:雷咏 杨世平 单位:贵州大学计算机科学与信息学院 贵州大学明德学院 贵州贵阳550025
43-46

摘要:数字签名技术是信息化建设中的关键安全机制之一,数据加密、数字签名方案是保障通讯数据真实可靠的关键,它们各自实现不同的安全需求。而签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”。基于PKI的签密体制在很好地提供机密性(Confidentiality)、完整性(Integrity)、认证(Authentication)和不可否认性(Non—repudiation)的同时,能较好的提高效率和成本,同时易于实现。

通信技术杂志简迅
Web安全问答(2)
46-46

摘要:问:如何应对DOS/DDOS攻击答:从目前现有的技术角度来讲,还没有一项解决办法针对DoS非常有效。所以,防止DoS攻击的最佳手段就是防忠于未然。也就是说,首先要保证一般的主机和服务器的安全,使攻击者无法获得大量的无关主机,从而无法发动有效攻击。一旦单位内部的主机或临近网络的主机被黑客侵入,那么其他的主机被侵入的危险会变得很大。同时,如果网络内部或邻近的主机被用来对本机进行DoS攻击,攻击的效果会更明显。所以,必须保证这些主机和网络的安全。尤其是那些拥有高带宽和高性能服务器的网络,往往是黑客的首选目标。保护这些主机最好的办法就是及时了解有关本操作系统的安全漏洞以及相应的安全措旅,及时安装补丁程序并注意定期升级系统软件,以免给黑客以可乘之机。另外,网管人员要加强对网络流量的管理,对网络资源的使用情况和带宽分配进行限制或控制,通过流量过滤产品进行限流,同时配合网络审计产品,可以对攻击进行审计和记录,溯源的同时可用于事后取证,必要时向ISP进行举报。