期刊文献+
共找到18,006篇文章
< 1 2 250 >
每页显示 20 50 100
MULTI-HOP RELAYING IN 5G: FROM RESEARCH TO SYSTEMS, STANDARDS, AND APPLICATIONS
1
作者 Lei Guo Keping Long +1 位作者 Kumudu Munasinghe Xuetao Wei 《China Communications》 SCIE CSCD 2016年第10期I0001-I0002,共2页
In recent years,the demands of high traffic transmission motivate the rapid development of wireless access techniques,and it becomes promising to design the fifth generation(5G)wireless networks.Essential requirements... In recent years,the demands of high traffic transmission motivate the rapid development of wireless access techniques,and it becomes promising to design the fifth generation(5G)wireless networks.Essential requirements for 5G involve higher traffic volume,indoor or hotspot traffic,and spectrum,energy,and cost efficien-cy. 展开更多
关键词 multi-hop relaying IN 5G STANDARDS AND APPLICATIONS FROM RESEARCH TO SYSTEMS
在线阅读 下载PDF
Secure Wireless Multicasting through Nakagami-m Fading Channels with Multi-Hop Relaying
2
作者 Md. Mizanur Rahman Md. Zahurul Islam Sarkar Mohammad Mahmud Hasan 《Journal of Computer and Communications》 2023年第5期177-193,共17页
The additional diversity gain provided by the relays improves the secrecy capacity of communications system significantly. The multiple hops in the relaying system is an important technique to improve this diversity g... The additional diversity gain provided by the relays improves the secrecy capacity of communications system significantly. The multiple hops in the relaying system is an important technique to improve this diversity gain. The development of an analytical mathematical model of ensuring security in multicasting through fading channels incorporating this benefit of multi-hop relaying is still an open problem. Motivated by this issue, this paper considers a secure wireless multicasting scenario employing multi-hop relaying technique over frequency selective Nakagami-m fading channel and develops an analytical mathematical model to ensure the security against multiple eavesdroppers. This mathematical model has been developed based on the closed-form analytical expressions of the probability of non-zero secrecy multicast capacity (PNSMC) and the secure outage probability for multicasting (SOPM) to ensure the security in the presence of multiple eavesdroppers. Moreover, the effects of the fading parameter of multicast channel, the number of hops and eavesdropper are investigated. The results show that the security in multicasting through Nakagami-m fading channel with multi-hop relaying system is more sensitive to the number of hops and eavesdroppers. The fading of multicast channel helps to improve the secrecy multicast capacity and is not the enemy of security in multicasting. 展开更多
关键词 Frequency Selective Fading multi-hop relaying Probability of Non-Zero Secrecy Multicast Capacity Secure Outage Probability for Multicasting
在线阅读 下载PDF
Multi-hop quantum teleportation based on HSES via GHZ-like states 被引量:1
3
作者 She-Xiang Jiang Xiao-Long Wei +1 位作者 Jin-Huan Li Shuai-Shuai Li 《Chinese Physics B》 2025年第1期60-70,共11页
Implementing quantum wireless multi-hop network communication is essential to improve the global quantum network system. In this paper, we employ eight-level GHZ states as quantum channels to realize multi-hop quantum... Implementing quantum wireless multi-hop network communication is essential to improve the global quantum network system. In this paper, we employ eight-level GHZ states as quantum channels to realize multi-hop quantum communication, and utilize the logical relationship between the measurements of each node to derive the unitary operation performed by the end node. The hierarchical simultaneous entanglement switching(HSES) method is adopted, resulting in a significant reduction in the consumption of classical information compared to multi-hop quantum teleportation(QT)based on general simultaneous entanglement switching(SES). In addition, the proposed protocol is simulated on the IBM Quantum Experiment platform(IBM QE). Then, the data obtained from the experiment are analyzed using quantum state tomography, which verifies the protocol's good fidelity and accuracy. Finally, by calculating fidelity, we analyze the impact of four different types of noise(phase-damping, amplitude-damping, phase-flip and bit-flip) in this protocol. 展开更多
关键词 multi-hop quantum teleportation GHZ-like state hierarchical simultaneous entanglement swapping IBM Quantum Experiment platform quantum state tomography
原文传递
In-band full-duplex MIMO PLC systems for relaying networks
4
作者 Francisco J.Canete Gautham Prasad Lutz Lampe 《Digital Communications and Networks》 2025年第1期145-159,共15页
In Power Line Communications(PLC),there are regulatory masks that restrict the transmit power spectral density for electromagnetic compatibility reasons,which creates coverage issues despite the not too long distances... In Power Line Communications(PLC),there are regulatory masks that restrict the transmit power spectral density for electromagnetic compatibility reasons,which creates coverage issues despite the not too long distances.Hence,PLC networks often employ repeaters/relays,especially in smart grid neighborhood area networks.Even in broadband indoor PLC systems that offer a notable data rate,relaying may pave the way to new applications like being the backbone for wireless technologies in a cost-effective manner to support the Internet-of-things paradigm.In this paper,we study Multiple-Input Multiple-Output(MIMO)PLC systems that incorporate inband full-duplex functionality in relaying networks.We present several MIMO configurations that allow end-to-end half-duplex or full-duplex operations and analyze the achievable performance with state-of-the-art PLC systems.To reach this analysis,we get channel realizations from random network layouts for indoor and outdoor scenarios.We adopt realistic MIMO channel and noise models and consider transmission techniques according to PLC standards.The concepts discussed in this work can be useful in the design of future PLC relay-aided networks for different applications that look for a coverage extension and/or throughput:smart grids with enhanced communications in outdoor scenarios,and“last meter”systems for high-speed connections everywhere in indoor ones. 展开更多
关键词 PLC MIMO relaying networks OFDM Spatial correlation Performance analysis
在线阅读 下载PDF
Cooperative Relaying and Jamming Design for Secure LPWAN Wireless Communication
5
作者 Chen Dianxia Ma Xiaoshan +2 位作者 Yang Lin Yu Kan Feng Zhiyong 《China Communications》 2025年第4期100-116,共17页
Physical layer security methods based on joint relay and jammer selection(JRJS)have been widely investigated in the study of secure wireless communications.Different from current works on JRJS schemes,which assumed th... Physical layer security methods based on joint relay and jammer selection(JRJS)have been widely investigated in the study of secure wireless communications.Different from current works on JRJS schemes,which assumed that the global channel state information(CSI)of the eavesdroppers(Eves)was known beforehand,then the optimal relaying and jamming relays were determined.More importantly,the time complexity of selecting optimal jamming relay is O(N^(2)),where N is the maximum number of relays/Eves.In this paper,for the scenario where the source wants to exchange the message with the destination,via relaying scheme due to longer communication distance and limited transmission power,in the presence of multiple Eves,with the assumption of Eves'perfect CSI and average CSI,we propose two kinds of JRJS methods.In particular,the time complexity of finding the optimal jammer can be reduced to O(N).Furthermore,we present a novel JRJS scheme for no CSI of Eves by minimizing the difference between expected signal and interfering signal at the destination.Finally,simulations show that the designed methods are more effective than JRJS and other existing strategies in terms of security performance. 展开更多
关键词 joint relay and jammer selection physical layer security secrecy outage probability
在线阅读 下载PDF
Secure transmission of IRS-UAV buffer-aided relaying system with delay constraint
6
作者 Dawei WANG Linfeng YUAN +2 位作者 Hongbo ZHAO Lingtong MIN Yixin HE 《Chinese Journal of Aeronautics》 2025年第3期447-461,共15页
This paper investigates the secure communication between legitimate users in the presence of eavesdroppers, where the Intelligent Reflective Surface-Unmanned Aerial Vehicle (IRS-UAV) and Buffer-Aided (BA) relaying tec... This paper investigates the secure communication between legitimate users in the presence of eavesdroppers, where the Intelligent Reflective Surface-Unmanned Aerial Vehicle (IRS-UAV) and Buffer-Aided (BA) relaying techniques are utilized to enhance secrecy performance. By jointly optimizing the link selection strategy, the UAV position, and the reflection coefficient of the IRS, we aim to maximize the long-term average secrecy rate. Specifically, we propose a novel buffer in/out stabilization scheme based on the Lyapunov framework, which transforms the long-term average secrecy rate maximization problem into two per-slot drift-plus-penalty minimization problems with different link selection factors. The hybrid Particle Swarm Optimization-Artificial Fish Swarm Algorithm (PSO-AFSA) is adopted to optimize the UAV position, and the IRS reflection coefficient optimization problem is solved by iterative optimization in which auxiliary variables and standard convex optimization algorithms are introduced. Finally, the delay constraint is set to ensure the timeliness of information packets. Simulation results demonstrate that our proposed scheme outperforms the comparison schemes in terms of average secrecy rate. Specifically, the addition of BA improves the average secrecy rate by 1.37 bps/Hz, and the continued optimizations of IRS reflection coefficients and UAV positions improve the average secrecy rate by 2.46 bps/Hz and 3.75 bps/Hz, respectively. 展开更多
关键词 Buffer-aided relaying technique Intelligent reflective surface Unmanned aerial vehicle Delay constraint Average secrecy rate
原文传递
基于CSI和协作中继的卫星下行链路防窃听方案
7
作者 戴翠琴 郭浩鹏 王泓运 《中国空间科学技术(中英文)》 北大核心 2026年第1期36-47,共12页
卫星下行链路因其开放性、广域覆盖性而面临严峻的窃听威胁,传统以加密技术为核心的卫星下行链路防窃听方案在计算复杂度与抗量子攻击能力上存在双重瓶颈,且现有卫星下行链路物理层安全防窃听方案的应用场景存在局限性。针对以上问题,... 卫星下行链路因其开放性、广域覆盖性而面临严峻的窃听威胁,传统以加密技术为核心的卫星下行链路防窃听方案在计算复杂度与抗量子攻击能力上存在双重瓶颈,且现有卫星下行链路物理层安全防窃听方案的应用场景存在局限性。针对以上问题,通过基于动态扩展因子的扰码与编码级联设计,提出一种基于信道状态信息(Channel State Information,CSI)和协作中继的卫星下行链路防窃听方案。首先,通过部署地面中继基站,建立基于协作中继的卫星下行链路通信模型,扩大合法链路与窃听链路的CSI随机性差异;其次,通过合法链路CSI对准循环低密度奇偶校验码扩展因子进行动态调控,增加编码随机性,进而增加窃听者译码难度;最后,通过动态扩展因子与合法链路CSI在卫星端与用户端构建加扰与解扰机制,使窃听者因缺乏合法链路CSI而无法解扰保密信息。仿真结果表明,在用户端误码率低至10-6的情况下,利用扰码对CSI的依赖性构建窃听者解扰壁垒,可使窃听者误码率接近0.5。所提方案凭借对CSI与地面协作中继的协同设计,既具备抵御量子计算攻击的潜在能力,又契合卫星通信网络工程部署对高效低耗的需求,能够有效平衡卫星下行链路信息传输可靠性与安全性的矛盾,可为未来6G空天地一体化场景下的信息安全传输提供具备工程实践价值的技术参考路径。 展开更多
关键词 卫星下行链路 防窃听 协作中继 信道状态信息 准循环低密度奇偶校验码
在线阅读 下载PDF
继电器类单机长期热待机加速退化试验方法与系统
8
作者 何涛 郑伟 +4 位作者 郭士豪 陈绘宇 林义刚 舒亮 陈威 《机电工程技术》 2026年第3期108-117,共10页
针对继电器类单机在长期热待机工况下的可靠性评估需求,提出了一套基于加速退化试验的工程化验证方法,并研制了配套自动化测试系统。通过解析单机热待机任务剖面的温度与电应力特征及影响机理,确立了温度-电应力联合加载加速试验模式,... 针对继电器类单机在长期热待机工况下的可靠性评估需求,提出了一套基于加速退化试验的工程化验证方法,并研制了配套自动化测试系统。通过解析单机热待机任务剖面的温度与电应力特征及影响机理,确立了温度-电应力联合加载加速试验模式,制定了多应力协同加载方案。自主开发的测试系统配备高精度数据采集模块与动态间隔测试策略,实现了5台试件关键性能参数的连续监测。试验数据显示,在90℃加速温度条件下,单机退化过程显著激活,其退化趋势与数字样机模型预测结果的吻合度达到95%。研究成果不仅建立了从应力加载到数据采集的全流程试验框架,更通过退化数据与理论模型的交互验证,形成了可量化的评估体系,为继电器类单机长寿命可靠性评估提供了标准化解决方案,具有重要的工程应用价值。 展开更多
关键词 继电器类单机 热待机 加速退化试验 测试系统
在线阅读 下载PDF
悬泉置汉简所见中西交通史实考论
9
作者 张俊民 《中原文化研究》 2026年第1期108-117,共10页
悬泉置是已知丝绸之路上唯一经过考古发掘并出土大量文字资料的驿站遗址,其日常运作与管理反映了汉代中西交通的盛况,是中国古代多民族交往交流交融的典范。悬泉置汉简以其出土于关键节点的独特性和档案文书的细节性,深化了学界对汉代... 悬泉置是已知丝绸之路上唯一经过考古发掘并出土大量文字资料的驿站遗址,其日常运作与管理反映了汉代中西交通的盛况,是中国古代多民族交往交流交融的典范。悬泉置汉简以其出土于关键节点的独特性和档案文书的细节性,深化了学界对汉代中西交通史的认识。其价值体现于三个相互关联的层面:首先,它精确锚定了悬泉置作为丝绸之路东段核心枢纽的地理坐标,并清晰勾勒出以之为中心的层级化邮驿网络,揭示了汉王朝交通动脉的制度根基。其次,它生动再现了汇聚于此的多元人群及其互动场景,展现了民族交往交流交融的复杂图景与治理逻辑。最后,其自身运作的档案为我们提供了观察中西交通日常实践与制度保障的微观窗口,同时也体现了边郡为中西交通发展做出的重要贡献。 展开更多
关键词 悬泉置汉简 中西交通 丝绸之路 民族交往 邮驿制度
在线阅读 下载PDF
基于纵联比较原理的广域配电网继电保护方法
10
作者 刘震宇 《自动化技术与应用》 2026年第1期37-40,共4页
保护装置的动作选择性能易受到保护范围和保护延时的影响,导致保护装置易出现误动、拒动和抢动的问题,使得装置无法及时发现系统故障,保护的实效性较差。为此,提出基于纵联比较原理的广域配电网继电保护方法研究。依据纵联比较原理,设... 保护装置的动作选择性能易受到保护范围和保护延时的影响,导致保护装置易出现误动、拒动和抢动的问题,使得装置无法及时发现系统故障,保护的实效性较差。为此,提出基于纵联比较原理的广域配电网继电保护方法研究。依据纵联比较原理,设计电力系统故障识别判据,根据首端故障线模电流与末端故障线模电流之间的关系,确定系统故障类型,并求取保护装置的动作起始值与整定值,通过设置保护区域系数维护保护装置的选择性能,避免误动、拒动和抢动现象,并结合保护范围与保护延时计算纵联保护距离,基于此,依据系统故障位置生成继电保护方案。实验结果表明,所提方法输出的保护动作时间较小,保护实效性较好。 展开更多
关键词 纵联比较原理 广域配电网 整定值 系统故障 继电保护
在线阅读 下载PDF
量子收发器可信中继网络安全密钥回收机制优化设计
11
作者 王靖夫 秦卫丽 《电子设计工程》 2026年第3期113-117,122,共6页
为降低量子收发器可信中继网络安全密钥回收时的密钥浪费,提出量子收发器可信中继网络安全密钥回收机制优化方法。利用密钥种子生成3级子密钥,对1级子密钥全部卸载删除不回收,对等级靠后的子密钥部分回收,实现混合密钥回收优化。实验表... 为降低量子收发器可信中继网络安全密钥回收时的密钥浪费,提出量子收发器可信中继网络安全密钥回收机制优化方法。利用密钥种子生成3级子密钥,对1级子密钥全部卸载删除不回收,对等级靠后的子密钥部分回收,实现混合密钥回收优化。实验表明,使用该方法混合回收安全密钥后,能使剩余安全密钥数量维持在4 000个左右,降低了存储资源损耗,且优化后,单次密钥回收的传输数据包数量由10个左右降到4个左右,传输成本得到明显降低,网络吞吐量均大于0.89 Mbit/s,说明回收安全密钥稳定性较高。 展开更多
关键词 量子收发器 可信中继网络 安全密钥 回收机制优化 纠错编码协商 密钥等级确定
在线阅读 下载PDF
一种棉壳装袋机设计与试验
12
作者 赵杨 秦广久 +3 位作者 高永艳 王庆军 李洪营 赵庆华 《南方农机》 2026年第3期43-45,56,共4页
【目的】解决人工装袋棉壳效率低下、工人作业环境差以及简易机械辅助装袋重量误差大、设备稳定性差、自动化程度低等问题。【方法】基于棉壳物料特性与实际生产需求,设计了一种新型棉壳装袋机。该机由进料及下料机构实现棉壳自动上下料... 【目的】解决人工装袋棉壳效率低下、工人作业环境差以及简易机械辅助装袋重量误差大、设备稳定性差、自动化程度低等问题。【方法】基于棉壳物料特性与实际生产需求,设计了一种新型棉壳装袋机。该机由进料及下料机构实现棉壳自动上下料,人工配合夹持装置固定棉壳包装袋于下料机构,并通过过电流继电器检测下料电机的工作电流,从而判断棉壳是否装满,完成棉壳装袋工序。此外,在山东亿家福粮油有限公司进行了装袋试验,以验证该机的有效性。【结果】该装置的平均装袋效率高达118袋/h,均袋装满用时约30.5 s,均袋重量约75.03 kg。【结论】该机结构简单、经济实用,提高了装袋效率和装袋重量的准确性,完全满足中小型企业的生产需求,应用前景广阔。 展开更多
关键词 装袋机 过电流继电器 夹持装置
在线阅读 下载PDF
水工门式起重机作业场景分布式感知网络优化设计方法
13
作者 董元发 林杰 +3 位作者 彭巍 安友军 王浩洋 周彬 《计算机集成制造系统》 北大核心 2026年第2期556-566,共11页
高可靠、低延时的分布式感知网络是实现野外强遮挡环境下水工门式起重机智能化运行的基础。面向水工门式起重机作业场景远距离、高可靠数据传输需求,构建了中继网络中断概率模型,以中继网络中断概率最小和中继节点数量最少为优化目标,... 高可靠、低延时的分布式感知网络是实现野外强遮挡环境下水工门式起重机智能化运行的基础。面向水工门式起重机作业场景远距离、高可靠数据传输需求,构建了中继网络中断概率模型,以中继网络中断概率最小和中继节点数量最少为优化目标,建立了分布式感知网络中继节点优化部署模型,通过改进传统NSGA-II算法求解了该多目标数学优化模型,并结合实际场景进行了有效性验证。实验结果表明:(1)三种改进操作在改进NSGA-II算法中发挥着积极且重要的作用,且它们对算法整体性能的贡献度不低于4.99%;(2)改进的NSGA-II算法显著优于其他三种经典优化算法,中断概率分别平均降低0.0223,0.0590和0.0819,所提分布式感知网络优化设计方法可为水电装备的智能化场景建设提供有效支撑。 展开更多
关键词 水工门式起重机 中断概率 中继节点 多目标优化 熵权TOPSIS
在线阅读 下载PDF
高邮凹陷北斜坡接替断层发育特征及其对阜宁组油气成藏的作用
14
作者 张弛 季红军 +3 位作者 杨小军 刘俊成 王梓怡 花瑞 《复杂油气藏》 2026年第1期68-72,共5页
苏北盆地高邮凹陷北斜坡油气资源丰富,古近系阜宁组累计探明储量近四千万吨。利用三维地震资料和钻井资料进行北斜坡接替断层组合类型和发育模式研究,并分析接替断层对油气成藏的控制作用。高邮凹陷在始新统三垛组沉积期应力场发生偏转... 苏北盆地高邮凹陷北斜坡油气资源丰富,古近系阜宁组累计探明储量近四千万吨。利用三维地震资料和钻井资料进行北斜坡接替断层组合类型和发育模式研究,并分析接替断层对油气成藏的控制作用。高邮凹陷在始新统三垛组沉积期应力场发生偏转,致使泰州—阜宁期与戴南—三垛期形成上下两套断裂体系。上下两套断裂在构造层界面失耦,形成叠置变换构造。高邮凹陷北斜坡主要发育交叉叠置变换构造,即在前向叠置构造模式下:阜宁组一段不成藏,阜宁组三段油气富集程度低;在后向叠置构造模式下:阜一段不成藏,阜三段成藏;在接替断层不发育构造模式下:阜一段和阜三段均可成藏。因此,断层活动性是北斜坡内坡带阜宁组能否成藏的关键。 展开更多
关键词 接替断层 断层活动性 成藏模式 阜宁组 北斜坡
在线阅读 下载PDF
中继链环境下一种2阶段跨链访问控制机制
15
作者 张佩云 陶帅 +1 位作者 陈健 陈子寒 《计算机研究与发展》 北大核心 2026年第1期255-272,共18页
随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,... 随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,各区块链数据验证方式往往也不统一。因此,其他区块链上的用户可能传输虚假或者不一致的数据,导致数据难以被有效验证其真实性和一致性,从而影响跨链访问控制的可靠性。另一方面,虽然当前代理重加密技术能有效实现1对1的访问控制,但单一代理存在中心化问题,以及在跨链场景下面临多用户并发导致的访问控制时间开销大的问题。针对上述问题,提出中继链环境下一种2阶段跨链访问控制机制,分别从数据验证和代理重加密阶段2个阶段进行设计。在数据验证阶段,为确保加密数据的来源真实性和一致性,结合Fiat-Shamir启发式与星际文件系统(interplanetary file system,IPFS),设计一种数据验证方法对数据进行快速验证,使得加密数据可被用户正确接收,加密数据在IPFS中安全存储以缓解链上存储压力;在代理重加密阶段,设计一种改进的阈值代理重加密方法,以有效应对多用户场景下的访问控制,基于重加密更新算法对重加密过程进行优化,在实现去中心化重加密的同时,降低重加密的时间开销,并有效提高多用户访问控制的重加密事务处理效率。实验结果表明,所提出的机制在数据验证方面的开销较小,并在多用户场景下加密、重加密及解密过程的开销均优于对比方法。 展开更多
关键词 中继链 代理重加密 数据验证 访问控制 数据共享
在线阅读 下载PDF
海上柔性分频输电系统低频送出线路保护实验设计
16
作者 靳维 张硕 +2 位作者 李旭 梁睿 赵纪峰 《实验技术与管理》 北大核心 2026年第1期177-187,共11页
针对海上柔性分频输电系统(flexible fractional-frequency transmission system,FFFTS)因弱馈特性导致的低频送出线路保护灵敏性下降的问题,该文提出了一种快速、灵敏的故障识别方案,并基于FFFTS复合序网分析,提出了一种基于马尔可夫... 针对海上柔性分频输电系统(flexible fractional-frequency transmission system,FFFTS)因弱馈特性导致的低频送出线路保护灵敏性下降的问题,该文提出了一种快速、灵敏的故障识别方案,并基于FFFTS复合序网分析,提出了一种基于马尔可夫转移场(Markov transition field,MTF)奇异谱分布的保护方法。保护方法将线路两侧电流采样值转化为MTF矩阵以挖掘暂态特征差异,利用奇异值分解提取能量分布,并通过Hausdorff距离量化两侧的奇异谱差异以构造判据。仿真结果表明该保护方案能准确区分区内外故障,且在200Ω过渡电阻及±20%互感器采样误差等苛刻条件下仍能可靠动作。该方案有效提升了FFFTS弱馈线路保护的灵敏性与可靠性,不仅为海上风电安全送出提供了技术支撑,其实验设计对电气类专业教学也具有参考价值。 展开更多
关键词 柔性分频输电系统 低频送出线路 海上风电 继电保护 仿真实验
在线阅读 下载PDF
跨域无人机协同的物理层安全性能分析
17
作者 张妮娜 麻荣宽 +3 位作者 刘勇 罗灏 黄海燕 梁琳琳 《信息工程大学学报》 2026年第1期1-9,共9页
针对无人机中继网络在瑞利衰落信道下的窃听威胁,构建集成半双工协作干扰节点的跨域无人机协同系统,提出跨域无人机协同的物理层安全性能分析方法。通过联合优化中继信息转发与干扰发射,以最大化链路信干噪比(SINR)为准则动态选择最优... 针对无人机中继网络在瑞利衰落信道下的窃听威胁,构建集成半双工协作干扰节点的跨域无人机协同系统,提出跨域无人机协同的物理层安全性能分析方法。通过联合优化中继信息转发与干扰发射,以最大化链路信干噪比(SINR)为准则动态选择最优传输路径,在跨域维度扩大合法与窃听链路的信道质量差异。采用选择合并(SC)与最大比合并(MRC)分集技术,推导系统中断概率与截获概率的闭式表达式,从可靠性与安全性等方面综合评价系统性能。仿真表明,增加中继节点并采用MRC,可使中断概率降低约一个数量级;部署协作干扰节点能有效抑制窃听,在10个干扰节点下截获概率最高下降80%,验证所提方案在安全—可靠性折衷性能上的显著提升。 展开更多
关键词 无人机中继网络 物理层安全 中断概率 截获概率
在线阅读 下载PDF
Outage Analysis and Optimization in Decode Re-Encode and Forward Relay-Aided RIS
18
作者 Ali Asghar Haghighi 《China Communications》 2026年第1期34-46,共13页
A terrestrial relay-aided reconfigurable intelligent surface(RIS)system with decode,re-encode and forward(DRF)relaying scheme is presented where the RIS effectively contributes to both sourceto-destination and relay-t... A terrestrial relay-aided reconfigurable intelligent surface(RIS)system with decode,re-encode and forward(DRF)relaying scheme is presented where the RIS effectively contributes to both sourceto-destination and relay-to-destination signaling.While in the conventional decode and forward(DF)relaying scheme,the source signal is merely duplicated in the relay and the time intervals are equally allocated to the source and relay nodes,this paper considers DRF relaying scheme where versatile time-sharing is adopted for the source and relay nodes which can be optimized based on the relative coordinates of the involved nodes.Two protocols namely unidirectional connection(UC)and bidirectional connection(BC)are proposed based on the source awareness from the relay’s successful reception.The outage probability(OP)performance for both protocols and both DF and DRF relaying schemes is analyzed and tight approximations are obtained.The numerical results show the out-performance of the DRF over the DF relaying scheme in the both UC and BC protocols.Equipped with the obtained system OP,the system throughput is defined and the optimum system throughput is obtained by optimizing the system rate and the timesharing between the source and the relay.Analytical results are corroborated in the numerical examples. 展开更多
关键词 DF relaying outage probability relay channel RIS THROUGHPUT
在线阅读 下载PDF
2025年7月下旬华北特大暴雨基本特征及成因初探 被引量:1
19
作者 陈双 张芳华 +2 位作者 刘倍峣 陈涛 胡宁 《暴雨灾害》 2026年第1期1-14,共14页
利用常规高空和地面观测以及FY-4B卫星、多普勒天气雷达、ERA5再分析等资料,初步分析了2025年7月23—29日华北特大暴雨的基本特征和天气学成因。结果表明:此次过程降水持续时间长,降水强度和累计降水量大,具有一定极端性;降水空间分布... 利用常规高空和地面观测以及FY-4B卫星、多普勒天气雷达、ERA5再分析等资料,初步分析了2025年7月23—29日华北特大暴雨的基本特征和天气学成因。结果表明:此次过程降水持续时间长,降水强度和累计降水量大,具有一定极端性;降水空间分布表现为“双雨带、多中心”,暖区暴雨特征突出,降雨阶段性和夜雨特征明显。中高纬度平直锋区、西北太平洋副热带高压及其南侧多台风之间形成稳定的形势场,为持续性强降水提供了有利的天气尺度背景;三个台风外围远距离水汽接力输送造成的边界层水汽辐合,是其重要的水汽来源。其中,26—27日暖区暴雨发生在天气尺度低空急流减弱背景下,由多个β中尺度对流云团引发。后向传播和系统走向与移向高度重合产生的“列车效应”是短时强降水维持较长时间的重要原因;冷池-暖湿舌(或暖脊)作用及中尺度锋区维持是对流触发和再组织的关键中尺度作用机制,山前偏南气流辐合增强对流发展是导致密云等山区极端强降水的关键因素。 展开更多
关键词 华北 特大暴雨 水汽接力效应 暖区暴雨 中尺度锋区 冷池 列车效应
在线阅读 下载PDF
基于数字样机模型的平衡力式继电器电寿命提升
20
作者 李欣妍 武江涛 +2 位作者 韩滢竹 梁慧敏 宋琪 《电器与能效管理技术》 2026年第1期25-31,共7页
针对某厂家某型号1/2 in^(3)(1 in^(3)≈16.387 cm^(3))平衡力式继电器产品质量一致性差、电寿命不达标问题,开展平衡力式继电器电寿命提升研究。首先对电寿命失效产品进行失效机理分析,通过燃弧时间、动作过程及吸反力匹配分析,确定继... 针对某厂家某型号1/2 in^(3)(1 in^(3)≈16.387 cm^(3))平衡力式继电器产品质量一致性差、电寿命不达标问题,开展平衡力式继电器电寿命提升研究。首先对电寿命失效产品进行失效机理分析,通过燃弧时间、动作过程及吸反力匹配分析,确定继电器寿命终止的根本原因。然后建立继电器数字样机模型,完成吸力与反力静态特性仿真;在此基础上,对电磁系统与触簧系统的关键参数进行优化,使吸反力匹配良好。最后对优化后的继电器样机进行高温电寿命试验,试验结果表明,优化后的产品电寿命显著提升,达到优化目标。 展开更多
关键词 平衡力式电磁继电器 电寿命 仿真分析 数字样机模型
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部