高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
面向B5G毫米波40~50 GHz通信的漫散射传播与去极化建模
廖希, 陈心睿, 王洋, 任明浩, 陈前斌
doi: 10.11999/JEIT230706
关键词: 毫米波, 漫散射, 极化特性, 交叉极化鉴别比
漫散射传播与极化特性对于准确刻画、掌握毫米波信道传播机理,建立高精度毫米波通信信道模型至关重要。针对毫米波频段建筑材料粗糙面引起的漫散射传播和去极化特性表征不足,缺乏去极化理论模型的问题,提出一种基于有效粗糙度理论的漫散射去极化建模方法。从电磁波的极化维度分解粗糙面材料引起的漫散射辐射传播电场,引入去极化指数构建传播模型,利用40~50 GHz频段典型材料的实测数据,研究了功率角度谱、去极化指数和交叉极化鉴别比等漫散射传播及极化特性。结果表明,所提模型能够描述表面粗糙和光滑建筑材料的极化特性,去极化转化率分别高达40%和4%。
千兆以太网中8B/10B线路码的功率谱分析
孔令讲, 范录宏, 周正欧
2000, 22(5): 806-810.  刊出日期:2000-09-19
关键词: 有限状态机; 8B/10B; 线路码; 功率谱; 状态转移
该文根据有限状态机模型,采用Cariolaro算法(1983)即状态转移矩阵求解法分析了千兆以太网中8B/10B线路码的功率谱,给出了P=0.5时的闭合解析式及功率谱曲线。
ADS-B攻击数据弹性恢复方法
李腾耀, 王布宏, 尚福特, 田继伟, 曹堃锐
2020, 42(10): 2365-2373. doi: 10.11999/JEIT191020  刊出日期:2020-10-13
关键词: 空管监视, 自动广播相关监视, 数据安全, 攻击检测, 弹性恢复
为了对自动广播相关监视(ADS-B)攻击数据进行弹性恢复,确保空情态势感知信息的持续可用性,该文提出针对ADS-B攻击数据的弹性恢复方法。基于前置的攻击检测机制,获取当前ADS-B量测数据序列和预测数据序列,并在此基础上构建偏差数据序列、差分数据序列和邻近密度数据序列。依托偏差数据构建恢复向量,依托差分数据挖掘攻击数据的时序特性,依托邻近密度数据挖掘攻击数据的空间特性。通过整合3种数据序列构建弹性恢复策略并确定恢复终止点,实现对攻击影响的弱化,将ADS-B攻击数据向正常数据方向进行定向恢复。通过对6种典型攻击样式的实验分析,证明该弹性恢复方法能够有效恢复ADS-B攻击数据,削弱数据攻击对监视系统的影响。
宽带改型B夹层天线罩罩壁结构
王笃祥
1994, 16(3): 232-237.  刊出日期:1994-05-19
关键词: 天线罩; B夹层; 传输特性
本文提出了一种有效的宽带改型B夹层天线罩罩壁结构。这种结构,在0~70的入射角范围内,0~40GHz带宽内,功率传输系数优于80.0%,且垂直极化与水平极化之间的插入相位延迟的差异极小。
ADS-B延迟转发电文检测及干扰台定位方法
苏志刚, 关静, 郝敬堂, 韩冰, 周隽
2021, 43(2): 329-334. doi: 10.11999/JEIT191006  刊出日期:2021-02-23
关键词: 监视技术, 广播式自动相关监视, 电子欺骗, 延迟转发电文, 多点定位技术

广播式自动相关监视(ADS-B)技术因明码广播特点,面临较严重的电子欺骗风险。针对延迟转发电文的检测与相应干扰台定位问题,根据ADS-B地面站接收电文的位置间隔的分布特点,该文提出利用顺序电文间瞬时速度与关注期内平均速度间的差异性检测延迟转发电文的方法。根据延迟转发电文的原始电文位置与干扰台间的空间关系,利用ADS-B地面站获取的延迟转发电文位置及时间戳,采用多点定位技术实现对干扰台定位。仿真结果表明,利用瞬时速度与平均速度间的差异性可以有效地实现对延迟转发电文存在与否的检测,干扰台的定位精度与ADS-B地面站的定时精度、采用定位的电文数目、干扰台与航线间距离和干扰台方位等因素有关,且采用正视区域的位置电文可以获得对干扰台较好的定位性能。该文方法可以使ADS-B地面站独立地检测延迟转发干扰和定位相应干扰台。

数字图象几何变换的B样条算法和硬件实现
潘建强
1985, 7(4): 288-296.  刊出日期:1985-07-19
本文提出了一种利用B样条函数进行数字图象几何变换的算法。在给定一组特殊的规则控制栅格点的条件下,构成B样条变换式。此变换算法保证给出的控制栅格点的准确对应,可得较高的精度。在小型图象处理系统中可用一种专用的变换解算装置来实现。 本文还提出开窗几何变换的自动实现。
基于B-LM圆环模型的NLOS信息约束单基站定位算法
田增山, 舒月月, 周牧, 李勇, 李泽
2018, 40(10): 2316-2322. doi: 10.11999/JEIT171222  刊出日期:2018-10-01
关键词: 单基站定位, 非视距, 圆环模型, B-LM算法, 最小二乘算法
针对当前室外蜂窝网多基站定位需要基站之间时间同步、数据同步的要求,以及NLOS环境造成的非服务区基站的信号可测性问题,该文提出基于B-LM圆环模型的NLOS信息约束单基站定位算法。首先根据散射体、目标和基站间的几何位置关系以及NLOS多路径信息构建定位方程,然后将定位方程转化为最小二乘优化问题,之后基于LM算法海森矩阵修正思想和拟牛顿2阶偏导构造思想提出B-LM算法,保证算法收敛于最优解,以得到目标位置。仿真结果表明,所提单基站定位算法能在宏蜂窝NLOS环境实现较高的定位精度。
区块链上基于B+树索引结构的密文排序搜索方案
牛淑芬, 王金风, 王伯彬, 贾向东, 杜小妮
2019, 41(10): 2409-2415. doi: 10.11999/JEIT190038  刊出日期:2019-10-01
关键词: 云存储, 区块链, B+树, 排序搜索
为了克服云存储不可信及云存储中密文检索效率低的问题,该文提出区块链上基于B+树的密文排序可搜索加密方案。该方案结合区块链技术解决了在互不了解的多方建立可靠信任的问题;使用向量空间模型降低了文本的复杂性实现了高效的文本检索系统;采用B+树的索引结构提高了区块链上密文交易的检索速度;利用加权统计(TF-IDF)算法实现了多关键词查询结果的排序。在随机预言机模型下,证明该方案是适应性不可区分安全的,通过效率对比分析,表明该方案在区块链上实现了高效的密文检索。
5G网络空间安全对抗博弈
徐瑨, 吴慧慈, 陶小峰
2020, 42(10): 2319-2329. doi: 10.11999/JEIT200058  刊出日期:2020-10-13
关键词: 第5代移动通信, 网络空间安全, 对抗, 博弈
随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等典型对抗种类方面,对当前国内外网络空间安全对抗博弈的研究进行分析和归纳,并进一步阐述5G网络空间安全对抗博弈研究中潜在的基础理论和对抗规律研究方向,分析5G环境下安全对抗博弈研究的必要性及面临的挑战,为5G网络空间安全攻防对抗研究提供新视角。
Coons曲面结合B样条拟合大型面天线变形反射面
王从思, 段宝岩, 仇原鹰
2008, 30(1): 233-237. doi: 10.3724/SP.J.1146.2006.00865  刊出日期:2008-01-19
关键词: 变形面天线;分块拟合;Coons曲面; B样条曲线;增益损失
为了精确反映变形反射面实际形状,该文提出了一种新的分块拟合方法。该方法首先对变形反射面进行分环分块划分,再对每个块域分别进行Coons曲面拟合,并采用周向三次与径向二次B样条曲线来确定块域的边界条件,进而得到准确的反射面变形整体和局部信息。通过对不同情况下某16m天线的机电性能综合分析,证明了此方法是准确、有效的。
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 末页
  • 共:28页