共查询到20条相似文献,搜索用时 78 毫秒
1.
针对TD集群下行智能天线无法使用,链路小区间干扰严重的问题,提出了将判决反馈与单小区联合检测通过部分干扰抵消进行级联的方案消除干扰.通过重新排列总系统矩阵,消除了多反馈级数带来的错误积累,提高了反馈精度,其单小区JD部分避免了扩展矩阵维数,从而减弱了算法对背景噪声的放大效应.比较了其与传统算法的抗小区间干扰能力以及算法复杂度,仿真结果验证了该方案的有效性及在各种信道下的鲁棒性. 相似文献
2.
3.
应用形态学滤波的卫星通信窄带干扰检测新方法 总被引:1,自引:0,他引:1
针对频分多路(FDMA)卫星通信系统中转发器的信号数量、模式多变,利用单一阈值难以实现多个同频窄带干扰同时检测的问题,提出了一种基于形态学处理的窄带干扰检测方法。该方法将信号的频谱视为一维灰度图像,结合改进的图形图像处理领域的形态学梯度滤波算法,通过检测干扰的边缘梯度跳变值来实现干扰信号的定位。仿真结果表明,当监测频宽内多个不同参数的信号都存在窄带干扰时,所提方法不受噪声基底变化的影响,运算量小,复杂度低,适用于卫星通信系统的实时频谱监测。 相似文献
4.
5.
6.
电子通信中同频段窄带信号通常含有多种不同频谱的非线性信号,对通信造成突发性干扰。此类非线性信号干扰的多频段表现性强且特征种类多,检测难度较大。为此提出一种考虑动态特征的突变非线性多频干扰检测方法。构建电子通信模型,采集信号样本,根据时域逐步增加的关系完成信号的扩频。计算扩频前和扩频后的幅度差值,根据信号跟随时间变化的递推关系推导出每个源点区域的实时状态特征。采用DFT多级模型按照特征大小顺序逐一检测,若信号超过门限值,则输入到下一级检测层中;若信号低于门限值,直接输出非线性多频干扰检测结果。实验证明:研究方法能够高精度检测电子通信突变非线性多频干扰的时域和频域幅值,说明上述方法的应用性能更好,研究价值较高。 相似文献
7.
大规模多输入多输出(multiple input multiple output,MIMO)系统中因导频复用而存在的导频污染问题,成为其性能提高的瓶颈。针对此问题,提出一种基于用户位置的导频分配方案。该方案通过上行功率控制方法保证不同用户到各自小区基站的信号功率相同,并在功率控制情况下,根据干扰用户到本小区基站距离与到目标小区基站距离的比值来定义干扰用户对目标用户的导频污染强度,并给用户间导频污染强度较小的两个不同小区用户分配相同的导频。仿真结果表明,所提方案能够有效提高系统容量,减小用户间性能差距,较好地降低了用户间的导频污染。 相似文献
8.
相继干扰消除(successive interference cancellation,简称SIC)是一种多包接收技术,它从冲突信号中解码报文.SIC可有效减轻无线网络中的干扰.SIC的顺序解码特性给链路调度带来了新的挑战.提出并发图以刻画SIC导致的链路相关性.基于并发图,定义链路的干扰数并据此设计有效的调度机制.证明了基于并发图的链路调度是NP-hard的、而最大干扰数提供了极大贪婪算法的性能下界.在讨论了一类基于独立集的贪婪算法之后,结合干扰数对链路排序,给出了一种理论上性能更好的算法.仿真结果表明,仅需略高于现有模型的开销,与IEEE 802.11相比,新调度算法的性能提高可达110%. 相似文献
9.
对于每个用户配置4根天线的X信道,提出了一种改进的干扰消除方法.每个用户采用速率为2的空时分组码,通过在每个用户的发送信号中引入零元素,消除了接收端的非期望接收码字;通过对空时码字进行预编码使得每个接收端的期望接收码字正交传输,从而消除了期望接收码字间的干扰.与相同场景中的已有方案相比,所提方案在保持相同传输效率的同时,极大地减少了反馈量.仿真结果验证了所提方案的有效性. 相似文献
10.
11.
12.
雷电电磁辐射的持续时间具有随机性。采用能量法检测雷电数据块,当信号长度远短于数据块长度时,将会产生噪声淹没信号现象而引起检测概率降低的问题。发现可利用峰度来描述含有短雷电信号的数据块的波形特征,而且能量块检测与特征检测具有互补特性。为了提高检测概率,将能量块检测和特征检测相结合,利用自动筛选思想和删余检测技术实时估计背景噪声,提出了实时自适应联合雷电检测算法。通过对实采的雷电数据进行实验,结果表明,所提出的检测算法能够明显提高检测概率,表明了其有效性和实用性。 相似文献
13.
入侵检测技术的研究与进展 总被引:8,自引:0,他引:8
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。 相似文献
14.
视频序列中运动对象检测技术的研究现状与展望* 总被引:5,自引:2,他引:3
将运动对象检测技术分为变化检测、运动检测和特征检测三类,介绍了各类技术的思想,对现有方法进行了归类,指出各方法的本质区别,从理论和实验两方面剖析其优势和不足并指出了适用场合。讨论了目前视频运动对象检测技术存在的问题,展望了未来的发展方向。 相似文献
15.
16.
智能入侵检测技术述评 总被引:2,自引:0,他引:2
入侵检测是网络安全技术研究的一个新方向,入侵检测技术是入侵检测系统(IDS)的核心。智能入侵检测技术由于其具有自学习、自适应等特点,已经成为目前的研究热点。文章首先简述了IDS的发展历史背景及其重要性,概要介绍了IDS常用的两类检测技术,详细介绍了几种常用的智能入侵检测技术,指出目前的智能检测技术存在的不足及其今后的发展趋势。 相似文献
17.
分析了异常和误用入侵检测技术存在的一些问题,并结合神经网络的原理,提出了一个新的基于Hamming网络的入侵检测技术。该技术改善了基于特征检测算法中存在的不足,提高了对未知入侵类型的检测能力,并对Hamming网络入侵检测技术进行了分析和测试。 相似文献
18.
司机疲劳驾驶实时检测系统设计 总被引:1,自引:0,他引:1
司机疲劳驾驶实时检测系统在实际应用中有很重要的意义.设计了一个利用图像分析的方法,通过测量PERCLOS指标值来进行疲劳判断的该类系统.系统首先对图像进行预处理,然后采用基于YCbCr颜色空间肤色模型进行人脸粗定位,根据人脸特征,逐次进行人眼区域缩小;最后通过对边缘信息进行先验知识结合积分投影的方法进行人眼定位和闭合度测量.考虑到视频图像序列帧与帧之间的相关性,采用线性运动预测的方法对人眼进行跟踪,减少了系统的运算量.实验结果表明系统能实时、准确地反映司机的疲劳状态. 相似文献
19.
入侵检测工作应在计算机网络系统中的关键节点上。介绍入侵检测的基本概念,阐述两类基本的检测技术,详细地论述了入侵检测过程及检测技术面临的挑战与发展趋势。 相似文献
20.
We locate the eye corners, eyelids, and irises in every frame of an image sequence, and analyze the movements of the irises and eyelids to determine changes in gaze direction and blinking, respectively. Using simple models for the motions of the head and eyes, we determine the head-independent motions of the irises and eyelids by stabilizing for the head motion. The head-independent motions of the irises can be used to determine behaviors like saccades and smooth pursuit. Tracking the upper eyelid and using the distance between its apex and the center of the iris, we detect instances of eye closure during blinking. In experiments on two short image sequences, in one of which the subject was wearing glasses, we successfully located the irises in every frame in which the eyes were fully or partially open, and successfully located the eyelids 80% of the time. When motion information in the form of normal flow was used, the irises were successfully tracked in every frame in which the eyes were fully or partially open, and the eyelids were successfully located and tracked 90% of the time. 相似文献