共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
本文提出了稳定频分复用(FDM)系统中多个激光器频率间距的新方法。在F-P腔上加阶梯波,使F-P腔在一个自由光谱区的频率范围内周期性地产生多个等间距的共振峰,利用时分复用(TDM)的方法将各个信号激光器的频率稳定于各个共振峰上。 相似文献
4.
目前金融,税务,证券和保险等行业大量租用DDN/FR电路组建了计算机网络,“数据专线”被用户称为“生命线”,为用户提供备份电路是下一步工作的重点,也是提高中国电信服务水平的一种手段。本文就ISDN如何作为DDN/FR的备份电路做了简要论述。 相似文献
5.
一种实用的高性能同步时分复用技术 总被引:1,自引:0,他引:1
本文简要介绍了一下光通讯领域的数字复用原理及通常采用的方法。同时,本文从实用角度出发,针对同步数据复接,介绍一种性能稳定的同步时分复用(TDM)技术。 相似文献
6.
为了克服现有门限签名方案不能够随着实际情况的变化动态地改变门限值的缺点.提出了一种基于Shamir门限签名的动态门限扩展方案.该方案能够根据实际情况的变化,在不需要可信中心的情况下,任何达到门限数量的CA节点一起协作,就可以动态改变门限签名中的门限值,以及网络中共享秘密份额的CA节点数量,适应了Ad Hoc网络的动态变化需求. 相似文献
7.
本文根据酒泉卫星发射中心工商银行到酒泉市工商银行数据传输的实际,叙述了DDN节点在远端用户接入中的数据传输电路的组成,总结了主要设备及接口特性,分析了远端用户数据传输电路的时钟传递关系和同步过程。 相似文献
8.
本根据酒泉卫星发射中心工商银行到酒泉市工商银行数据传输的实际,叙述了DDN节点在远端用户接人中的数据传输电路的组成,总结了主要设备及接口特性,分析了远端用户数据传输电路的时钟传递关系和同步过程。 相似文献
9.
10.
在群签名系统中如何有效删除成员是一个重要的研究课题,王尚平提出的成员删除方案虽然高效,但已被证明不能达到真正删除成员的目的。新方案基于王尚平等人的群签名成员删除方案原理,利用中国剩余定理对不同合法成员的特性密钥更新算子进行不同的加密处理,从而达到真正删除成员的目的。基于强RSA假设和大整数分解的困难性,新方案具有较高的安全性。 相似文献
11.
该文提出了一种基于轮询调用方式的多通道卷积译码方法,对传统译码器结构进行了改进,对各通道接收数据进行缓存,采用时分复用的方式轮询调用同一个卷积码译码器进行译码。并对该译码器架构带来的译码前数据分割、译码后数据拼接,以及译码器调度问题行了理论分析和仿真,提出了有效解决方案。该译码器架构能够大大减少对硬件资源的占用率,解决实际工程项目中资源有限条件下对通道数量的要求高的难题。 相似文献
12.
13.
在新一代宽带无线通信系统中,小区边缘用户的性能需求是主要的需求指标之一。为提高小区边缘的数据速率,必须有效减轻小区间干扰,而干扰协调是一种有效减轻小区间干扰的有效方法。小区间干扰协调技术可分为静态协调、动态协调两种方案,但两种方案在特定情况下都有一定的缺陷。文章提出一种准动态ICIC干扰协调方案,以减轻小区间干扰,提高小区边缘用户的性能。 相似文献
14.
本文提出了一种基于可移动边界(MB)的动态信道分配方案.该方案将信道分为两部分:语音信道和数据信道.在业务传输过程中,如果语音信道空闲且数据缓存器队列不空时,那么队列中的数据包可以借用语音信道进行数据传输.而当语音呼叫到来时,语音业务可以强占被数据业务借用的语音信道,进行语音业务传输,而数据业务则停止在借用的语音信道中的传输,继续排队等待.仿真结果显示此方案可以降低系统成本,提高数据业务的性能和更有效地利用系统资源. 相似文献
15.
针对提升机对电网造成功率因数低,谐波污染严重等问题,文章以平顶山某煤矿提升机的特性为例,提出了一种TCR+FC动态无功补偿装置,文中详细介绍了该装置的设计实现,通过仿真表明,该动态无功补偿装置基本上能满足动态补偿的要求,达到了设计的要求。 相似文献
16.
一种数字信号处理器的动态功耗管理方案 总被引:1,自引:0,他引:1
动态功耗管理是一种系统级低功耗设计技术,降低功耗的思路是根据系统当前负载动态调整时钟频率或者关闭时钟。文章以数字信号处理器为模型,提出了一种系统属性可调节的动态功耗管理方案,它支持通过软硬件配合对功耗进行灵活的动态管理,其管理策略采用了适应性预测算法,并引入非确定性因子。实验结果表明,该方案可以大大降低数字信号处理器的功耗。 相似文献
17.
在TD-SCDMA系统中,由于对上下行不对称业务的需求,使得不同小区间的上下行切换点不同,因此会产生严重的小区间干扰(基站和基站间干扰)。提出一种基于移动台位置的抗基站间干扰的动态信道分配(DCA)的改进方案,它通过增大交叉时隙的空间隔离度和减少交叉时隙的使用机率来改善基站间的相互干扰,同时使每个时隙的用户空间分布更加均匀,最大化提高系统容量,改善非对称业务下系统的整体性能。 相似文献
18.
19.
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施.文中介绍了A.Fiat和T.Tassa提出的3个不同追踪算法,并在系统带宽要求和追踪复杂度方面对算法进行了分析比较,指出算法存在的性能缺陷.理论算法A的系统计算量虽然较低,但是追踪复杂度接近月nρ;算法B,C在系统带宽和追踪复杂度之间进行了均衡,但算法C的追踪复杂度依然很高.较高的复杂度使得方案只能适用于较小用户量系统. 相似文献
20.
讨论和研究在64kb/s数字通道上开放专线高速数据业务的同步和接口的一些问题。重点介绍了电路的基本连接方式、数字传输、用户接入等方面的内容。 相似文献