github 安装教程bitcoin 怎么安装

短波宽带通信系统信道建模与仿真--《西安电子科技大学》2010年硕士论文
短波宽带通信系统信道建模与仿真
【摘要】:数字信号处理技术和计算机技术的迅速发展,尤其是扩展频谱通信技术的出现,使短波通信由窄带通信阶段发展到了宽带通信阶段。信道是通信系统中不可缺少的重要组成部分,信道特性直接影响着通信系统的性能。
本文详细论述了短波传输特性及信道特征的基本理论,重点讨论了多径效应及多普勒效应对宽带短波传输的影响;同时依据国际上公开发表的文献,对目前几种主要的短波宽带信道模型进行了总结;结合课题的要求及短波宽带传输特性,采用Watterson后接高斯随机延迟模型(Watterson model with Gaussian random delay, WGD)作为系统的仿真信道模型。Watterson后接高斯随机延迟模型是以Watterson窄带模型作为理论基础进行扩展,其建模思想简单,易于实现。接着本文对Watterson后接高斯随机延迟模型进行了计算机仿真并验证其正确性,为系统设计和建模研究提供了理论和仿真依据。最后,讨论了短波宽带信道中可能遇到的窄带干扰模型(narrowband interference model, NBI),并给出了几种窄带干扰抑制技术的基本原理。
【关键词】:
【学位授予单位】:西安电子科技大学【学位级别】:硕士【学位授予年份】:2010【分类号】:TN925【目录】:
摘要3-4Abstract4-8第一章 绪论8-16 1.1 引言8-9 1.2 短波信道的研究发展9-11
1.2.1 短波信道的早期发展9-10
1.2.2 短波信道的发展现状10-11 1.3 论文项目背景及研究目的11-13
1.3.1 实验室项目背景11-12
1.3.2 信道研究的目的12-13 1.4 本文的主要工作及安排13-16第二章 短波传输信道的特征16-30 2.1 短波传输的基本优缺点16-18
2.1.1 短波信道传输的优点16
2.1.2 短波信道传输的缺点16-18 2.2 短波电离层反射信道的特征18-27
2.2.1 短波电离层的分层特性18-19
2.2.2 短波的传播模式19-21
2.2.3 短波传播的多径效应21-24
2.2.4 短波传播的多普勒效应24-25
2.2.5 短波传播的衰落25-27
2.2.5.1 衰落形式25-26
2.2.5.2 衰落速率26-27
2.2.5.3 衰落深度27 2.3 短波信道中的噪声27-30
2.3.1 大气无线电噪声27-28
2.3.2 人为无线电噪声28
2.3.3 宇宙噪声28
2.3.4 系统内部噪声28
2.3.5 电台干扰28-30第三章 短波宽带信道的建模30-44 3.1 宽带信道建模的概念30-32
3.1.1 通信信道的数学模型30
3.1.2 宽带信道建模的概念30-32 3.2 短波信道特性的验证方法32-37
3.2.1 散射函数32-35
3.2.2 时延扩展35
3.2.3 多普勒扩展35-36
3.2.4 电平交叉和衰落统计36-37 3.3 几种常见的宽带信道模型37-42
3.3.1 子带并行模型38-39
3.3.2 Vogler 信道模型39-40
3.3.3 ITS 信道模型40-41
3.3.4 Watterson 模型后接群延迟特性滤波器41-42
3.3.5 Watterson 后接高斯随机延迟模型42 3.4 本章小结42-44第四章 Watterson 后接高斯随机延迟信道模型44-60 4.1 Watterson 经典信道介绍44-45 4.2 Watterson 后接随机延迟宽带信道介绍45-51
4.2.1 信道模型的定义45-46
4.2.2 Watterson 宽带信道的特征46-51
4.2.2.1 高斯谱46-47
4.2.2.2 可变延迟47-49
4.2.2.3 瑞利衰落49-51 4.3 信道模型的计算机仿真方案及结果51-57
4.3.1 信道的仿真原理框图51-52
4.3.2 信道仿真参数及指标52
4.3.3 性能仿真结果分析52-57
4.3.3.1 测试信道带宽52-53
4.3.3.2 测试多径延迟53-54
4.3.3.3 测试谱扩展54-55
4.3.3.4 测试瑞利衰落55-57 4.4 信道模型在系统中的仿真57-60第五章 短波宽带信道中的窄带干扰60-70 5.1 窄带干扰的模型60-64
5.1.1 音调干扰60-61
5.1.2 自回归(AR)干扰61-64 5.2 窄带干扰抑制技术简介64-68
5.2.1 时域预测处理技术64-66
5.2.2 频域变换处理技术66-68
5.2.3 编码预测技术68 5.3 本章小结68-70第六章 结束语70-72致谢72-74参考文献74-77
欢迎:、、)
支持CAJ、PDF文件格式
【相似文献】
中国期刊全文数据库
袁满;;[J];黑龙江科技信息;2011年18期
韦雪洁;刘良聪;张智美;白文静;;[J];北华航天工业学院学报;2011年04期
胡刚;李明;汪映欣;;[J];舰船电子工程;2011年08期
黄如阳;;[J];电脑知识与技术;2011年15期
邓贤进;王成;林长星;陈琦;周传明;张健;刘仓理;姚军;肖仕伟;苏伟;刘杰;吴尚昀;黄庆钟;张茜梅;颜军;肖勇;;[J];强激光与粒子束;2011年06期
丁亚建;张彩琴;胡重学;;[J];现代电视技术;2011年06期
林彦明;张树彬;;[J];应用能源技术;2011年06期
朱冠良;刘映群;刘欣欣;;[J];华章;2011年18期
郑家庆;;[J];中国新技术新产品;2011年15期
蒋建春;万莹;易纲;胡彬;;[J];计算机测量与控制;2011年07期
中国重要会议论文全文数据库
张珏;张玥;;[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
彭军;谢丛刚;李中华;秦建峰;鲁静;;[A];推进气象科技创新加快气象事业发展——中国气象学会2004年年会论文集(下册)[C];2004年
丁强;袁建华;;[A];通信电源新技术论坛——2008通信电源学术研讨会论文集[C];2008年
朱斌;;[A];郑州铁路局“十百千”人才培育助推工程论文集[C];2011年
关沫;;[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(下)[C];2003年
赵响玲;;[A];海南省通信学会学术年会论文集(2007)[C];2007年
谈园;杨莉;李崇智;;[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
张荣;陈文汉;李贵明;郭技武;;[A];四川省通信学会2005年学术年会论文集[C];2005年
尤雪娇;徐玉滨;王弘飞;;[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
张琳;辛永平;范文新;刘海峰;;[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国重要报纸全文数据库
逄丹;[N];通信产业报;2009年
本报记者 陈宝亮;[N];通信产业报;2011年
;[N];人民邮电;2005年
刘葵;[N];通信产业报;2000年
;[N];人民邮电;2000年
何凌枫;[N];中国证券报;2001年
陈翔;[N];中国计算机报;2007年
;[N];人民邮电;2005年
乐言;[N];电子资讯时报;2007年
尚明洲?通讯员
罗艳艳;[N];人民邮电;2008年
中国博士学位论文全文数据库
梅林;[D];哈尔滨工业大学;2010年
朱力;[D];北京交通大学;2012年
闫秋娜;[D];大连海事大学;2011年
眭鸿飞;[D];中南大学;2004年
罗智峰;[D];华南理工大学;2010年
王鹏;[D];清华大学;2010年
周玮;[D];武汉理工大学;2012年
刘其凤;[D];上海交通大学;2010年
陈殿仁;[D];中国科学院长春光学精密机械与物理研究所;2000年
赵明峰;[D];电子科技大学;2011年
中国硕士学位论文全文数据库
丁磊;[D];西安电子科技大学;2010年
李静玲;[D];西安电子科技大学;2009年
关远新;[D];西安电子科技大学;2009年
姚煊道;[D];国防科学技术大学;2005年
郭强;[D];上海交通大学;2008年
张炜;[D];吉林大学;2008年
韩文波;[D];长春理工大学;2002年
张瑞齐;[D];西安电子科技大学;2005年
亢维勋;[D];西北工业大学;2007年
蒋征;[D];浙江大学;2011年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号宽带和方向性信道特性_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
宽带和方向性信道特性
上传于||暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩46页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢当前位置:&>&&>&第1讲:通信系统模型、信息及其度量、信道1
看不到视频:
看不到课件:比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
网络安全漫谈:移动通信的安全问题
  随着移动的普及以及业务的迅猛发展,移动网络逐渐成为关注的目标。网络的开放性以及传输的特性,使安全问题成为整个移动通信系统的核心问题之一。窃听、伪装、破坏完整性、拒绝服务、非授权访问服务、否认使用/提供、资源耗尽等形形色色的潜在安全攻击威胁着正常的通信服务。
  移动通信技术从1G发展到的过程,也是移动网络的安全机制不断完善的过程。第一代移动通信系统几乎没有采取任何安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,但用户面临的最大威胁是自己的有可能被克隆。第二代数字蜂窝移动通信系统(2G)采用了基于私钥密码体制。这种机制在身份认证及加密算法等方面存在着许多安全隐患,同样面临着克隆、数据完整性、拒绝服务攻击等安全威胁。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。
  一、移动通信中使用的主要技术及其安全问题
  1、IEEE标准及其安全问题
  随着标准的出台,IEEE公布了一系列――802.11,包括802.11、802.11a、802.11b。目前,大多数无线应用都是基于802.11b实现的。802.11b中主要存在的安全问题有:
  (1)WEP协议中存在诸多安全问题。WEP是无线的一种数据安全传输算法,利用共享密钥加密机制,在无线网络中提供与有线网络等同的安全性能。由于WEP使用通信器之间共享的密钥,并且使用一次性密码本形式的RC4加密算法,因此,窃听者能够很容易地译码WEP加密的消息。此外,WEP还存在弱密钥、密钥重用等诸多安全问题,可参由此对它的安全性产生威胁。
  (2)24-bit初始向量问题。这是802.11b存在的一个隐蔽的结构问题,即IV数据空间只有24bit宽,这使得最多每隔2个包就会重复密码本。
  2、蓝牙及其安全问题
  蓝牙是一种低功率近距离技术,可以用来实现10米范围内的8台设备的互联。蓝牙有三种安全模式。最低级别的安全模式即没有任何安全机制,中等级别的安全模式通过安全管理器有选择性地执行认证和加密,最高级别的模式在链路层执行认证、授权和加密。蓝牙技术主要面临着四个方面的安全问题:(1)蓝牙设备地址攻击、(2)密钥管理问题、(3)PIN代码攻击、(4)蓝牙不支持用户认证。
  3、的安全问题
  全球移动通信系统GSM是全世界最主要的无线技术。然而,GSM系统中在移动电话和基站之间提供加密通信,其余部分数据是不受保护的。而且,并不是每个基站都实现了加密。此外,GSM加密系统是通过一个共享密钥实现的,一旦这个密钥被泄露,数据就很容易被窃听和复制。
  4、GPRS的安全问题
  通用分组无线业务GPRS是第二代移动通信技术到第三代移动通信技术的过渡技术,是一种基于GSM的移动分组数据业务,面向用户提供移动分组的IP或者X.25连接,一边用户可以通过移动电话来访问。由于GPRS中的认证和加密设置过程也是基于与GSM系统相同的算法、密钥和标准的,因此存在着和GSM相同的安全问题。
  5、的安全问题
  无线应用协议WAP制定了一套专门为移动而设计的标准网络协议。WAP使用身份WIM来证书,并由无线传输层安全协议WTLS来实现移动设备与WAP之间的安全连接,同时还提供了签名功能,实现了实物认证、数据机密性和数据完整性。WTLS定义了三个不同的安全级别:
  (1)使用未认证的Diffie-Hellman密钥交换来建立一个会话密钥。
  (2)需要认证所使用的公钥证书,以便防止其他机器假冒伪装成服务器。
  (3)客户端提供一个整数进行认证,以免攻击者伪装成一个合法客户。
  依靠WTLS基本上可以进行端到端的安全通信了。
  6、3G系统的安全机制
  3G系统中的安全防范技术是在2G的基础上建立起来的。3G系统提供了双向认证机制,而且在改进算法的同时把密钥长度增加到128bit,还把3GPP接入链路数据加密延伸至无线接入控制器(RNC),既提供了接入链路信令数据的完整性保护,还向用户提供了可随时查看自己的安全模式及安全级别的安全可视性操作。其安全体系如图1所示。
  图1 3G系统的安全体系
  在3G系统的安全体系中,定义了5个安全特征组,它们涉及传输层、归属/服务层和应用层,同时也涉及移动用户(包括移动设备MS)、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击,实现3G系统的某些安全目标,这5个组分别为:
  (1)网络接入安全:该安全特征组提供用户安全接入3G业务,特别是对抗在无线接入链路上的攻击。
  (2)网络域安全:该安全特征组使网络运营者之间的结点能否安全地交换信令数据,对抗在有限网络上的攻击。
  (3)用户域安全:该安全特征确保安全接入移动设备。
  (4)应用域安全:该安全特征组使得用户和网络运营者之间的各项应用能否安全地交换信息。
  (5)安全的可知性和可配置性:该安全特征集使得用户能知道一个安全特征组是否在运行,并且业务的应用和设置是否依赖于该安全特征。
  二、移动通信网络中的不安全因素
  移动通信之所以得到广泛应用,是因为移动通信网络的建设不像有线网络那样受地理环境限制,移动用户也不像有线通信电缆的限制,而是可以在移动中进行通信。移动通信网络的这些优势都是来自于它们所采用的无线通信信道,而无线信道是一个开放性信道,它在赋予移动用户通信自由的同时也带来一些不安全性因素,如通信内容容易被窃听,通信内容可以被更改、通信用户身份可能被假冒等。当然,无线通信网络也存在着有线通信网络所具有的不安全因素。
  1、窃听
  在移动通信网络中,所有通信内容的传送都是通过无线信道,而无线信道是一个开放性信道,任何具有适当的人均可以通过访问窃听无线信道而获得信息,无线窃听可以导致如数据信息、身份信息、位置信息以及移动用户与网络中心之间的控制信令等信息的泄露。慧聪研究认为:无线窃听还可以导致其它一些攻击,即攻击者可能并不知道真正的消息,但他知道这个消息确实存在,并知道这个消息的发送方和接收方地址,从而可以根据消息传输流分析通信目的,并可以猜测通信内容。
  2、信息篡改
  是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接收者。信息篡改攻击在一些“存储-转发”型有线通信网络(如因特网等)是很常见的,而一些无线通信网络如无线局域网络中,两个无线站之间的信息传递可能需要其它无线站或网络中心的转发,这些“中转站”就可能篡改转发的消息。
  3、假冒攻击
  在无线通信网络中,移动用户与网络控制中心以及其它用户之间不存在任何固定的物理联系,如网络电缆,移动用户必须通过无线信道传送其身份信息以便于网络控制中心以及其它用户能够正确鉴别它的身份。当攻击者从无线信道中窃听并截获到一个合法用户的身份信息,他就可以利用这些身份信息来假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。慧聪研究认为:以上仅仅是主动攻击者假冒用户的情况,主动攻击者还可以假冒网络控制中心:如在移动通信网络中,主动攻击者可能假冒网络终端基站来欺骗移动用户,以此手段获得移动用户的身份信息,从而假冒该移动用户身份等等。
  4、服务后的抵赖
  所谓服务后抵赖是指交易双方中的一方在交易完成后不论其参与了此交易。这种威胁在中很常见,假设客户A通过网上商店选购了一些商品,然后通过系统向网上商店付费。这个电子商贸应用中就存在着两种服务后抵赖威胁:①客户A在选购了商品后否认他选择了某些或全部商品而拒绝付费;②商店收到了客户的货款却否认已收到货款而拒绝交付商品。
  5、重传攻击
  是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的。
  6、窃取和丢失
  由于移动设备的功能不断增加,它可以存储着一些用户的个人信息,如通信录、工作日程表等。有些移动设备(如电脑)中甚至存储着一些公司的商业信息。但是由于体积的原因,移动设备很容易被偷或丢失。因此,防止移动设备中秘密信息的失窃也是一个很重要的问题。
  7、恶意代码
  无线的情况目前还不是很严重。现在已经出现了上的和 Windows CE上的未知的恶意软件。病毒和木马的出现证明是有可能在无线平台上生成的,而且病毒在无线环境系可能会传播得更快。虽然厂商正在提供运行在掌上电脑上的软件来探测和去除病毒。慧聪研究认为,目前移动设备携带病毒并把它笔记本电脑或上的风险仍处于中等程度。
  三、总结与展望
  作为信息传递的有效途径,移动通信同时面临着各种各样的安全攻击,干扰与反干扰,盗窃与反盗窃一直是移动通信安全的主题。移动设备容易受到今天我们所知道的台式机所面临的各种安全风险的攻击,从窃听到恶意代码。
  慧聪研究认为:随着世界进入信息时代,移动通信迎来了它发展的春天。它的应用深入到了国防,科研教育、医疗卫生等国民经济的各个领域,这不仅表现在通信服务各类的增加,也体现在网络安全性的增强方面。人们将会对移动通信网络的安全性提出更多要求,这些需求将会进一步推动移动通信网络在安全性方面的不断发展和完善。
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte(window.slotbydup=window.slotbydup || []).push({
id: '2014386',
container: s,
size: '234,60',
display: 'inlay-fix'
&&|&&0次下载&&|&&总657页&&|
您的计算机尚未安装Flash,点击安装&
阅读已结束,如需下载到电脑,请使用积分()
下载:100积分
0人评价123页
1人评价421页
1人评价17页
0人评价33页
1人评价94页
所需积分:(友情提示:大部分文档均可免费预览!下载之前请务必先预览阅读,以免误下载造成积分浪费!)
(多个标签用逗号分隔)
文不对题,内容与标题介绍不符
广告内容或内容过于简单
文档乱码或无法正常显示
若此文档涉嫌侵害了您的权利,请参照说明。
评价文档:
下载:100积分

我要回帖

更多关于 github怎么下载安装 的文章

 

随机推荐