共查询到20条相似文献,搜索用时 140 毫秒
1.
该文研究了多相码雷达信号的识别与参数估计。首先估计接收信号的码元宽度,利用多相码信号的时宽和码元宽度已知的条件下可以确定相位调制规律的特点,构造本地参考信号;把该参考信号与接收信号共轭相乘,当本地参考信号与接收信号的调制方式一致时共轭相乘的结果是正弦波,利用这个性质进行调制方式识别;估计该正弦波的频率作为载频估计;最后分析了存在同步误差时的频谱结构。仿真结果显示本算法可以在低信噪比条件下对多相码信号进行识别,并得到载频和码元宽度的精确估计值。 相似文献
2.
为解决有记忆非线性的连续相位调制(CPM)信号调制方式识别精度低的问题,该文提出一种基于记忆因子的CPM信号最大似然调制识别新方法。该方法定义具有时齐马尔科夫性的映射符号,通过计算其后验概率构造记忆因子,进一步结合CPM分解和EM算法,推导出时间可分离,信道参数可估计的CPM信号似然函数。该调制识别方法所需符号数目少,适用信噪比范围广,识别CPM信号种类多且精度高,对相位误差鲁棒性强。仿真结果证明,当符号数目为200,信噪比为0 dB,相位误差任意时,该方法对8种CPM信号的识别率可达95%以上。 相似文献
3.
首先给出了希尔波特解调过程,研究了相位编码信号的识别算法,接着对识别过程中存在的相位模糊问题提出了针对性的解决方法。基于上述算法,文中对二相编码信号、四相编码信号及多相码调制信号进行了仿真试验,得到了较好的效果,验证了文中算法的正确性和有效性,最后将算法应用于某雷达接收机的测试系统中,验证了其经济性和实用性。 相似文献
4.
5.
6.
7.
8.
9.
瑞利衰落信道下MPSK信号调制方式识别 总被引:1,自引:0,他引:1
调制识别是非协作通信系统接收机设计中的重要研究课题。在实际环境中,噪声和信道衰落是影响信号调制方式识别的重要因素。针对瑞利衰落信道上MPSK较难识别的情况,提了基于似然比的识别算法,并根据最大似然准则对瑞利信道的参数进行了估计完成对2种调制信号的识别。仿真结果表明:在存在高斯白噪声的瑞利衰落信道的环境下,以BPSK和QPSK为例,正确识别率达到90%。 相似文献
10.
11.
12.
针对现有数字调制中多种调制类型混合时的调制识别问题,结合目前对单一调制类型识别各种方法,提出一种综合分类器来完成AWGN环境中的通信信号调制识别。该方法综合使用决策树和RBF神经网络,利用神经网络可以同时对多个特征参数进行非线性优化组合,得到的超曲面能够对整个特征空间进行较精细的分割,从而提高调制识别的整体性能。识别时以决策树为主,以RBF神经网络为辅,其识别效果良好。结果表明,复杂类型调制识别通过合理选择信号特征和分类器,优化识别方法,在一定程度上可以达到相应的识别要求。 相似文献
13.
14.
15.
针对消费者涉入程度高的计算机产品,通过问卷设计获得统计数据建立消费者行为态度模型,通过对模型的假设检验进一步说明在B2C电子商务环境下,态度行为理论和技术创新扩散理论仍然有效,消费者网上购买计算机的行为意图和态度之间存在显著的相关性。对于其余占消费者可支配收入比例大的商品与服务,模型仍然具有较高的应用价值。 相似文献
16.
针对超宽带技术中块发送结构下的发射参考技术,提出了一种新的多级并行检测算法.该方法利用少量参考帧与块内接收数据帧对理想接收波形进行多级联合估计,通过软判决逐级逼近理想接收波形,最大限度地利用了数据帧本身包含的脉冲接收波形信息,提高了误码性能.利用随机向量二次型的矩生成函数及其积分,推导了该检测算法在任意给定块结构时的性能下界.采用IEEE802.15.3a的室内多径信道模型仿真表明,与传统发射参考接收机和其他块发送结构下的检测方案相比,该检测算法具有更好的误码性能,并由仿真性能和分析下界得到了关于块结构和不同块长对性能影响的一系列结论. 相似文献
17.
18.
摘 要稀疏编码(SRC)是一种用于人脸识别的方法。该方法把检测图像表示为一组训练样本的稀疏线性组合,表示的准确性通过L2或L1残余项来衡量。此模型假定编码残余项服从高斯分布或拉普拉斯分布,实际上却不能很准确的描述编码错误率。本文提出一种新的稀疏编码方法,建立一种有约束的回归问题模型。最大似然稀疏编码(MSC)寻找此模型的最大似然估计参数,对异常情况具有很强的鲁棒性。在Yale及ORL人脸数据库的实验结果表明了该方法对于人脸模糊、光照及表情变化等的有效性及鲁棒性。 相似文献
19.
文中以网络消费者为研究对象,从网络消费者购物行为对网络购物满意度的影响的视觉,根据顾客满意度与购物行为的相关理论,建立网络满意度与网络消费者购物行为之间的关系模型,并通过实证分析来检验模型。 相似文献
20.
Jun-Won HoAuthor Vitae Matthew WrightAuthor VitaeSajal K. DasAuthor Vitae 《Ad hoc Networks》2012,10(3):512-523
In wireless sensor networks, sensor nodes are usually fixed to their locations after deployment. However, an attacker who compromises a subset of the nodes does not need to abide by the same limitation. If the attacker moves his compromised nodes to multiple locations in the network, such as by employing simple robotic platforms or moving the nodes by hand, he can evade schemes that attempt to use location to find the source of attacks. In performing DDoS and false data injection attacks, he takes advantage of diversifying the attack paths with mobile malicious nodes to prevent network-level defenses. For attacks that disrupt or undermine network protocols like routing and clustering, moving the misbehaving nodes prevents them from being easily identified and blocked. Thus, mobile malicious node attacks are very dangerous and need to be detected as soon as possible to minimize the damage they can cause. In this paper, we are the first to identify the problem of mobile malicious node attacks, and we describe the limitations of various naive measures that might be used to stop them. To overcome these limitations, we propose a scheme for distributed detection of mobile malicious node attacks in static sensor networks. The key idea of this scheme is to apply sequential hypothesis testing to discover nodes that are silent for unusually many time periods—such nodes are likely to be moving—and block them from communicating. By performing all detection and blocking locally, we keep energy consumption overhead to a minimum and keep the cost of false positives low. Through analysis and simulation, we show that our proposed scheme achieves fast, effective, and robust mobile malicious node detection capability with reasonable overhead. 相似文献