共查询到20条相似文献,搜索用时 62 毫秒
1.
本文提出了结构简单的非线性判决反馈干扰抑制器(DFIS),并用于抑制CDMA中多路单频干扰。DFIS的估值滤波器(EF)采用单边预测滤波器和双边抽头滤波器。EF的输入和权值修正中均采用判块值。推导了两种EF和DFIS的信噪比改善(SNRI)表达式,分析了两种EF的理论分析和模拟结果。 相似文献
2.
为了节省对发射台的投资、节省占地面积,目前中国有很多中波广播台都采用多频共塔的工作模式,但是多频共塔在节约经济成本的同时,其自身带来的干扰问题严重影响了广播的质量。先介绍了噪声、干扰的概念以及多频共塔中干扰的产生问题,然后结合本台实际,提出了正确设计匹配网络与阻塞网络、合理设计及选择陷波网络、经常维护系统、采用优质音频传输线、加强屏蔽等可以有效消除干扰的措施。 相似文献
3.
主要介绍一种利用DRFM技术实现多假目标欺骗干扰和窄带瞄频干扰方法.采用该方法设计研制的雷达干扰模拟器具有干扰效果好、假目标逼真度高的特点,因而具有广泛的推广价值. 相似文献
4.
5.
多频共塔工作模式的使用,为中波发射台节省投资和占地面积提供了便利,但多频共塔模式的使用给信号发射带来一定干扰,影响广播质量。本文对528中波发射台发射功率为100KW的819KHZ和发射功率为50KW的603KHZ多频共塔干扰进行分析,在此基础上,从调配网络设计、陷波网络选择和发射台维护等方面对多频共塔的干扰消除问题展开分析,以便为关注这一话题的人们提供参考。 相似文献
6.
7.
双工通信中的同频干扰和异频干扰 总被引:2,自引:0,他引:2
同频干扰和异频干扰是接收系统中通常出现的两种干扰,其性质不同,解决的办法也不相同。但由于区分这两种干扰比较困难,因此,解决起来往往事倍功半。本文就异频双工通信中发射机对接收机的干扰展开讨论,对这两种干扰进行分析。 相似文献
8.
9.
制备研究了钴铁磁体/碳和镍钴铜铁磁体/碳复合纳米材料,测试并根据朗伯-比尔定律计算了在紫外/可见光(200~800 nm)和红外波段(2.5~25 m)的质量消光系数,结果如下:铁磁体/碳复合材料焙烧后红外消光性能都有所提高,镍钴铜铁磁体/碳质量消光系数能达到0.36 m2g-1,在3~16 m波段大于0.15 m2g-1。镍钴铜铁磁体/碳与乙炔黑混合比为5:1时,质量消光系数达到1.25 m2g-1,在3~5 m和8~14 m均高于0.90 m2g-1。在紫外/可见光波段,铁磁体/碳复合材料都达到了良好的消光效果。探讨了材料在紫外/可见光和红外波段的主要作用机理。采用弓形法测试2~18 GHz波段反射率,结果表明:碳纤维在加入铁磁体/碳复合材料后,反射率曲线明显向低频移动,增加了吸波频宽。 相似文献
10.
11.
12.
频率子集相干快跳频系统(S-CFFH)是一种新颖的快跳频方案,可在FFH系统中实现有效信道估计。本文推导了S-CFFH/BPSK系统在多音干扰(MTJ)和瑞利衰落信道中最大似然(ML)合并的理论误码率,给出了理想估计信道时的误码率闭合表达式,也给出了非理想估计信道时在特殊情况下的误码率闭合表达式,并通过仿真验证了理论推导的正确性。仿真结果表明S-CFFH/BPSK系统中的ML合并与最大比合并(MRC)相比有显著的干扰抑制增益,并且有效降低了干扰方的干扰效率;与非相干FFH/BFSK系统的ML合并相比,随着信干比的增大,S-CFFH/BPSK系统的ML合并展示出显著的性能增益。 相似文献
13.
14.
针对现代海战中需干扰的敌目标雷达多而我舰艇编队有源干扰资源分布分散且数量有限的特点,研究了编队有源干扰资源的分配方法,建立了编队有源干扰资源的分配模型。该模型对编队有源干扰资源进行了优选和合理使用,使其达到最佳的干扰效果。最后给出一个应用实例,说明该模型对于编队电子战具有实际应用价值。 相似文献
15.
Swaminathan Sankararaman Karim Abu-Affash Alon Efrat Sylvester David Eriksson-Bique Valentin Polishchuk Srinivasan Ramasubramanian Michael Segal 《Mobile Networks and Applications》2014,19(1):45-60
In this paper, we study strategies for allocating and managing friendly jammers, so as to create virtual barriers that would prevent hostile eavesdroppers from tapping sensitive wireless communication. Our scheme precludes the use of any encryption technique. Applications include domains such as (i) protecting the privacy of storage locations where RFID tags are used for item identification, (ii) secure reading of RFID tags embedded in credit cards, (iii) protecting data transmitted through wireless networks, sensor networks, etc. By carefully managing jammers to produce noise, we show how to reduce the SINR of eavesdroppers to below a threshold for successful reception, without jeopardizing network performance. In this paper, we present algorithms targeted towards optimizing power consumption and number of jammers needed in several settings. Experimental simulations back up our results. 相似文献
16.
17.
18.
19.