期刊文献+
共找到687篇文章
< 1 2 35 >
每页显示 20 50 100
Link-11数据链仿真分析和识别方式
1
作者 魏昱 杨华兵 +1 位作者 张新春 涂奥 《中国军转民》 2025年第1期62-64,共3页
在通信对抗领域,识别Link-11数据链很多时候还需要人工手段,分析数据链信号特征十分重要。论文对Link-11信号建模,并利用matlab对其时频域特征进行仿真分析。由仿真结果可知:当信号工作于HF频段,可以通过时频域特征进行人工识别;当信号... 在通信对抗领域,识别Link-11数据链很多时候还需要人工手段,分析数据链信号特征十分重要。论文对Link-11信号建模,并利用matlab对其时频域特征进行仿真分析。由仿真结果可知:当信号工作于HF频段,可以通过时频域特征进行人工识别;当信号工作于UHF频段,需要经过一次解调,再进行人工识别。基于此,提出一种基于时频分析的人工识别方式。 展开更多
关键词 通信对抗 link-11 仿真 识别
在线阅读 下载PDF
Link-16数据链仿真分析和识别方式
2
作者 魏昱 罗威 涂奥 《中国军转民》 2025年第2期48-50,共3页
Link-16数据链系统是目前北约国家普遍采用的一种战术数据链系统,研究其信号特性、仿真方法和识别方式,有助于深入理解其通信原理和信号特征,还能为针对该信号实施的侦察、干扰提供理论依据与技术支撑。论文建立信号模型并仿真,根据仿... Link-16数据链系统是目前北约国家普遍采用的一种战术数据链系统,研究其信号特性、仿真方法和识别方式,有助于深入理解其通信原理和信号特征,还能为针对该信号实施的侦察、干扰提供理论依据与技术支撑。论文建立信号模型并仿真,根据仿真结果提出一种人工识别方法。 展开更多
关键词 通信对抗 link-16 仿真 识别
在线阅读 下载PDF
A Fully Homomorphic Encryption Scheme Suitable for Ciphertext Retrieval
3
作者 Ronglei Hu ChuceHe +3 位作者 Sihui Liu Dong Yao Xiuying Li Xiaoyi Duan 《Computers, Materials & Continua》 2025年第7期937-956,共20页
Ciphertext data retrieval in cloud databases suffers from some critical limitations,such as inadequate security measures,disorganized key management practices,and insufficient retrieval access control capabilities.To ... Ciphertext data retrieval in cloud databases suffers from some critical limitations,such as inadequate security measures,disorganized key management practices,and insufficient retrieval access control capabilities.To address these problems,this paper proposes an enhanced Fully Homomorphic Encryption(FHE)algorithm based on an improved DGHV algorithm,coupled with an optimized ciphertext retrieval scheme.Our specific contributions are outlined as follows:First,we employ an authorization code to verify the user’s retrieval authority and perform hierarchical access control on cloud storage data.Second,a triple-key encryption mechanism,which separates the data encryption key,retrieval authorization key,and retrieval key,is designed.Different keys are provided to different entities to run corresponding system functions.The key separation architecture proves particularly advantageous in multi-verifier coexistence scenarios,environments involving untrusted third-party retrieval services.Finally,the enhanced DGHV-based retrieval mechanism extends conventional functionality by enabling multi-keyword queries with similarity-ranked results,thereby significantly improving both the functionality and usability of the FHE system. 展开更多
关键词 Cloud storage homomorphic encryption ciphertext retrieval identity authentication
在线阅读 下载PDF
Link-16与塔康系统兼容应用分析与研究
4
作者 魏海刚 党杰 《现代导航》 2025年第1期31-36,共6页
美军Link-16与塔康系统均工作在L频段,是L频段主用的设备。两系统在同一区域分布应用时,为兼容工作美军有明确的使用限制。通过对两个系统信号特征、频谱特性、技术体制等分析,给出两系统兼容工作影响因素,分析可知,Link-16与塔康系统... 美军Link-16与塔康系统均工作在L频段,是L频段主用的设备。两系统在同一区域分布应用时,为兼容工作美军有明确的使用限制。通过对两个系统信号特征、频谱特性、技术体制等分析,给出两系统兼容工作影响因素,分析可知,Link-16与塔康系统遵循约定的使用限制可保证兼容工作。同时,通过试验测试,模拟了不同Link-16信号对塔康系统误译码和误应答的影响,进行了测试数据分析。研究成果为L频段通导系统兼容性提供了理论与试验支撑,可指导后续相关设备和系统的研制。 展开更多
关键词 L频段 link-16 塔康系统 兼容工作
在线阅读 下载PDF
Link-16 anti-jamming performance evaluation based on grey relational analysis and cloud model
5
作者 NING Xiaoyan WANG Ying +1 位作者 WANG Zhenduo SUN Zhiguo 《Journal of Systems Engineering and Electronics》 2025年第1期62-72,共11页
Anti-jamming performance evaluation has recently received significant attention. For Link-16, the anti-jamming performance evaluation and selection of the optimal anti-jamming technologies are urgent problems to be so... Anti-jamming performance evaluation has recently received significant attention. For Link-16, the anti-jamming performance evaluation and selection of the optimal anti-jamming technologies are urgent problems to be solved. A comprehensive evaluation method is proposed, which combines grey relational analysis (GRA) and cloud model, to evaluate the anti-jamming performances of Link-16. Firstly, on the basis of establishing the anti-jamming performance evaluation indicator system of Link-16, the linear combination of analytic hierarchy process(AHP) and entropy weight method (EWM) are used to calculate the combined weight. Secondly, the qualitative and quantitative concept transformation model, i.e., the cloud model, is introduced to evaluate the anti-jamming abilities of Link-16 under each jamming scheme. In addition, GRA calculates the correlation degree between evaluation indicators and the anti-jamming performance of Link-16, and assesses the best anti-jamming technology. Finally, simulation results prove that the proposed evaluation model can achieve the objective of feasible and practical evaluation, which opens up a novel way for the research of anti-jamming performance evaluations of Link-16. 展开更多
关键词 link-16 ANTI-JAMMING grey relational analysis(GRA) cloud model combination weights
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
6
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 《计算机学报》 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
面向无线传感网络深度防御的密文数据去重方法
7
作者 高俊杰 杨帆 《传感技术学报》 北大核心 2025年第10期1886-1891,共6页
无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征... 无线传感网络中,重复的密文数据在传输和存储过程中会增加网络负荷和资源消耗,降低网络性能。因此提出了一种面向无线传感网络深度防御的密文数据去重方法,首先利用压缩感知方法采集无线传感网络中的密文数据;其次将密文数据映射到特征空间,获取密文数据特征;基于特征属性的动态权值计算密文数据特征间的相似度,通过相似度计算实现重复数据的去除。仿真结果表明,随着数据去重时间的增长,所提方法的网络剩余能量可达到85%以上,网络吞吐量可达3.5Mb/s以上,且网络空间压缩率可达60%以上,表明所提方法的密文数据去重效率高,可以实现无线传感网络的深度防御。 展开更多
关键词 无线传感网络 密文数据去重 网络防御 压缩感知方法 相似度计算
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
8
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
基于属性基加密的轻量级电子病历访问控制研究
9
作者 夏颖 赵婧 袁琪 《齐齐哈尔大学学报(自然科学版)》 2025年第4期17-23,29,共8页
针对跨医院电子病历共享存在的壁垒以及患者获取病历访问权限的难题,提出一种基于属性基加密(CP-ABE)的轻量级电子病历访问控制方案。采用星际文件系统(IPFS)存储加密后的电子病历,并利用CP-ABE算法对IPFS返回的哈希值进行加密,随后将... 针对跨医院电子病历共享存在的壁垒以及患者获取病历访问权限的难题,提出一种基于属性基加密(CP-ABE)的轻量级电子病历访问控制方案。采用星际文件系统(IPFS)存储加密后的电子病历,并利用CP-ABE算法对IPFS返回的哈希值进行加密,随后将加密后的哈希值上传至联盟链,实现电子病历的链上链下混合存储。在数据解密阶段,引入边缘节点协助用户解密,降低计算开销,实现对电子病历的轻量化细粒度访问控制。此外,该方案支持密钥可追溯,能够防止恶意用户泄露或篡改密钥,确保电子病历高效安全的访问控制。 展开更多
关键词 电子病历 访问控制 星际文件系统 联盟链 属性基加密
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
10
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
基于随机森林的图书云存储传输密文快速检索方法
11
作者 贾娟 《电子设计工程》 2025年第12期25-30,共6页
针对现有图书云存储传输密文检索方法存在检索速度慢、精度低的问题,采用随机森林与K均值聚类算法相结合的方式,以实现图书云存储传输密文的快速检索。通过Matlab仿真实验,在数据集大小为120、决策树(min_sampiles_split)设为2的条件下... 针对现有图书云存储传输密文检索方法存在检索速度慢、精度低的问题,采用随机森林与K均值聚类算法相结合的方式,以实现图书云存储传输密文的快速检索。通过Matlab仿真实验,在数据集大小为120、决策树(min_sampiles_split)设为2的条件下,该算法的检索误差低至0.143 7,精准率-召回率曲线线下面积达0.987 3。所提图书云存储密文检索方法平均检索时间仅15.7 s,较高级加密标准(AES)算法的36.8 s与数据加密标准(DES)算法的85.3 s大幅缩短。此外,在十六进制编码(HEX)、网络局域网管理(NTLM)和散列消息鉴别码(HMAC)三种不同类型密文检索中,精度分别达到0.98、0.99和1。结果表明,该检索方法显著提升了密文检索速度与精度,能更好地满足云存储传输密文的检索需求。 展开更多
关键词 随机森林 K均值聚类 云存储 密文传输 数据检索
在线阅读 下载PDF
无线通信网络密钥管理系统密文去重方法
12
作者 白晓东 顾柄楠 +2 位作者 韩长飞 曹保聚 卢荣湖 《计算机时代》 2025年第4期15-19,共5页
无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词... 无线通信网络密钥管理系统易受噪声影响,去重耗时较高。为提高密文数据去重效率和安全性,提出无线通信网络密钥管理系统密文去重方法。构建密文大摘要,完成密文数据上传逆向操作;基于哈希值验证下载权限,执行密文数据下载。基于相似词结合深度学习提取密钥关联特征,实现密文去重。试验表明:该方法密文去重用时几乎不受信噪比影响,900 MB数据块耗时104.2 ms,幅值区间约为-10 V到10 V,有效提升了去重效率和安全性。 展开更多
关键词 无线通信网络 哈希值 信噪比 深度学习 密文去重
在线阅读 下载PDF
Link-16信号的盲检测接收方案设计 被引量:5
13
作者 张东伟 郭英 +2 位作者 霍文俊 齐子森 张波 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2012年第1期63-67,共5页
设计有效的高速跳频检测接收方案是Link-16信号检测接收的基础,基于多通道辐射计架构给出了一种Link-16信号的跳频检测接收方法。通过详细分析Link-16的通信体制及其信号的高速跳频特性,针对直接将多通道辐射计引入Link-16信号检测存在... 设计有效的高速跳频检测接收方案是Link-16信号检测接收的基础,基于多通道辐射计架构给出了一种Link-16信号的跳频检测接收方法。通过详细分析Link-16的通信体制及其信号的高速跳频特性,针对直接将多通道辐射计引入Link-16信号检测存在的不足,设计了新的自适应门限算法和判决规则,提出了简单可行的通道检测结果修正准则,最终实现了基于多通道辐射计的Link-16信号检测接收。仿真结果表明:该检测方案的门限算法对信号幅度有较强的适应能力,使得通道判决结果不受背景噪声影响,在低信噪比条件下,可有效地解决Link-16信号检测问题,从而验证了本方案的有效性。 展开更多
关键词 link-16 联合战术信息分发系统 信号盲检测 信道化 自适应门限
在线阅读 下载PDF
基于全同态加密的可验证多关键词密文检索方案 被引量:1
14
作者 唐莹莹 陈玉玲 +1 位作者 罗运 李再东 《计算机工程》 北大核心 2025年第4期188-197,共10页
由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少... 由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少、搜索精度较低,从而导致通信和计算开销较大。另外,将数据托管到第三方提供的不可信云主机上,可能出现删除、修改、返回不真实和不全面的搜索信息等恶意情况。为此,基于全同态加密和不经意伪随机函数提出一种新型的密文检索方案。通过构造加密的关键词索引和哈希表,使得方案能够支持多关键词的连接查询。利用文件的标识和大小生成验证标签,使得数据接收者能够对检索结果的正确性和完整性进行验证。理论分析和实验结果表明,相比于基于全同态加密的单关键词检索方案,在检索2~3个多关键词时,所提方案的密文搜索效率提升36.2%~45.9%,并且在检索更多关键词时拥有更好的综合性能。 展开更多
关键词 云存储 全同态加密 密文检索 安全共享 可验证
在线阅读 下载PDF
Link-11数据链及其对抗方法研究 被引量:9
15
作者 王国民 蔡啸 高慧敏 《现代电子技术》 2007年第3期11-13,17,共4页
作为美国海军和空军采用的一种战术数据通信方式,Link 11数据链是一个采用网络通信技术和标准信息格式进行数字信息交换的战术数据链,广泛应用于美军飞机、陆基和舰艇战术数据系统之间的情报交换,对Link 11信号进行干扰和破解是电子对... 作为美国海军和空军采用的一种战术数据通信方式,Link 11数据链是一个采用网络通信技术和标准信息格式进行数字信息交换的战术数据链,广泛应用于美军飞机、陆基和舰艇战术数据系统之间的情报交换,对Link 11信号进行干扰和破解是电子对抗中的一项重要课题。对Link 11链的工作原理、设备组成、工作模式等进行了分析,对有效对抗Link 11数据链系统进行了深入的研究,提出了一些可行的攻击方法。 展开更多
关键词 link-11 数据链 信息传输 侦察 电子对抗
在线阅读 下载PDF
低信噪比场景下Link-16系统的联合频偏估计算法 被引量:1
16
作者 宁晓燕 罗海玲 +1 位作者 孙志国 刁鸣 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3587-3593,共7页
对于Link-16数据链终端平台在低信噪比(SNR)高动态场景下的多普勒频率偏移问题,该文设计一种新的数据结构,推导了该结构下的克拉默-拉奥下界(CRLB),并在此基础上提出一种联合频域变换与时域自相关运算的分步式频偏估计算法。其基本思想... 对于Link-16数据链终端平台在低信噪比(SNR)高动态场景下的多普勒频率偏移问题,该文设计一种新的数据结构,推导了该结构下的克拉默-拉奥下界(CRLB),并在此基础上提出一种联合频域变换与时域自相关运算的分步式频偏估计算法。其基本思想是,首先对接收信号做自相关处理,然后通过频域变换进行最大值索引,结合修正因子得到多普勒频移的粗估计值,再利用时域的改进L&R算法对接收信号进行细估计,根据两步估计算法得到最终的频偏估计值。算法应用蒙特卡罗实验仿真,仿真结果表明,与传统频偏估计算法相比,该算法的归一化均方误差更接近CRLB,在多普勒频偏为[–20 kHz,20 kHz]时,估计精度可达10^(–5)。在低信噪比环境下,所提算法能达到较为理想的估计效果,适用于Link-16数据链通信。 展开更多
关键词 link-16数据链 克拉默-拉奥下界 自相关处理 改进L&R算法 分步式估计算法
在线阅读 下载PDF
Link-4A数据链及其对抗方法研究 被引量:6
17
作者 王国民 蔡啸 郝二伟 《舰船电子工程》 2007年第2期35-37,共3页
Link-4A主要用于把指挥控制站所截获的目标信息和指令传输给作战飞机。广泛应用于有航空母舰的飞机自动着舰系统(ACLS)、空中交通管制系统(ATC)、空中拦截控制系统(AIC)和突击控制系统(STK)等。对Link-4A数据链的系统组成、工作原理、... Link-4A主要用于把指挥控制站所截获的目标信息和指令传输给作战飞机。广泛应用于有航空母舰的飞机自动着舰系统(ACLS)、空中交通管制系统(ATC)、空中拦截控制系统(AIC)和突击控制系统(STK)等。对Link-4A数据链的系统组成、工作原理、信息格式和技术性能指标等进行了分析,对其侦察、识别、解调和干扰等对抗方法进行了研究并提出了解决措施。 展开更多
关键词 link-4A 数据链 解调 对抗 干扰
在线阅读 下载PDF
天气因素对Link-16数据链网络性能影响分析 被引量:1
18
作者 刘宏波 陈涛 黄向清 《计算机与数字工程》 2009年第12期47-49,92,共4页
Link-16数据链作为美军装备的主要数据链,其网络性能的研究和仿真对于数据链建设和组织运用具有指导意义。通过对Link-16数据链的技术特性和网络特性的分析,运用新型网络实时动态仿真软件QualNet,给出了评估数据链网络性能的吞吐量、平... Link-16数据链作为美军装备的主要数据链,其网络性能的研究和仿真对于数据链建设和组织运用具有指导意义。通过对Link-16数据链的技术特性和网络特性的分析,运用新型网络实时动态仿真软件QualNet,给出了评估数据链网络性能的吞吐量、平均端到端时延、抖动率等技术指标,比较了天气情况对Link-16数据链网络性能的影响,得出了Link-16数据链网络具有一定的抗干扰能力的结论。 展开更多
关键词 link-16 数据链 网络仿真 QUALNET 网络性能
在线阅读 下载PDF
面向云数据访问控制的认证密文检索方案
19
作者 曹艺博 徐仕远 +2 位作者 陈雪 奚雨新 郭宇 《科技导报》 北大核心 2025年第12期161-170,共10页
可搜索加密作为实现密文检索的关键技术,在云存储领域具有重要应用价值。然而,现有方案普遍采用单一用户模型,且不能抵抗内部关键字猜测攻击,导致云数据面临隐私泄露风险。因此,亟需面向云数据的隐私保护需求,设计支持多用户模型且具备... 可搜索加密作为实现密文检索的关键技术,在云存储领域具有重要应用价值。然而,现有方案普遍采用单一用户模型,且不能抵抗内部关键字猜测攻击,导致云数据面临隐私泄露风险。因此,亟需面向云数据的隐私保护需求,设计支持多用户模型且具备更高安全性的可搜索加密方案。鉴于此,提出了一种面向云数据访问控制的认证密文检索方案。在访问控制方面,通过将属性嵌入用户私钥并以此生成检索陷门,将访问策略嵌入关键字密文,通过门限秘密共享技术实现属性和访问策略的匹配,从而构建细粒度的检索权限控制机制。在安全性增强方面,数据拥有者的私钥被嵌入到关键字密文中实现密文认证,有效抵御内部关键字猜测攻击。性能分析表明,本文方案的陷门生成算法具有计算高效性,同时用户私钥具备较低的存储开销,适用于云存储领域。 展开更多
关键词 云存储 隐私保护 密文检索 访问控制
原文传递
Link-16数据链信号分析与模拟发生 被引量:2
20
作者 朱勇锋 周生奎 +1 位作者 陈应兵 白云鹏 《电子质量》 2019年第5期77-81,共5页
该文介绍了Link-16数据链信号的工作模式、消息结构和时隙结构等信号特征,分析了Link-16数据链信号编码、扩频、调制、跳频等设计方法,基于CPCI总线、高性能FPGA、高速DAC、高速DDS等构建了Link-16数据链信号模拟发生的硬件平台,实现了L... 该文介绍了Link-16数据链信号的工作模式、消息结构和时隙结构等信号特征,分析了Link-16数据链信号编码、扩频、调制、跳频等设计方法,基于CPCI总线、高性能FPGA、高速DAC、高速DDS等构建了Link-16数据链信号模拟发生的硬件平台,实现了Link-16数据链信号的模拟发生。可以满足一些场景下对Link-16数据链目标信号的需求,具有一定的应用价值。 展开更多
关键词 link-16数据链 TDMA RS编码 CCSK扩频 跳频
在线阅读 下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部