首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
多相码雷达信号识别与参数估计   总被引:3,自引:1,他引:2       下载免费PDF全文
该文研究了多相码雷达信号的识别与参数估计。首先估计接收信号的码元宽度,利用多相码信号的时宽和码元宽度已知的条件下可以确定相位调制规律的特点,构造本地参考信号;把该参考信号与接收信号共轭相乘,当本地参考信号与接收信号的调制方式一致时共轭相乘的结果是正弦波,利用这个性质进行调制方式识别;估计该正弦波的频率作为载频估计;最后分析了存在同步误差时的频谱结构。仿真结果显示本算法可以在低信噪比条件下对多相码信号进行识别,并得到载频和码元宽度的精确估计值。  相似文献   

2.
吴斌  袁亚博  汪勃 《电子与信息学报》2016,38(10):2546-2552
为解决有记忆非线性的连续相位调制(CPM)信号调制方式识别精度低的问题,该文提出一种基于记忆因子的CPM信号最大似然调制识别新方法。该方法定义具有时齐马尔科夫性的映射符号,通过计算其后验概率构造记忆因子,进一步结合CPM分解和EM算法,推导出时间可分离,信道参数可估计的CPM信号似然函数。该调制识别方法所需符号数目少,适用信噪比范围广,识别CPM信号种类多且精度高,对相位误差鲁棒性强。仿真结果证明,当符号数目为200,信噪比为0 dB,相位误差任意时,该方法对8种CPM信号的识别率可达95%以上。  相似文献   

3.
高洪青  褚红燕 《现代雷达》2007,29(1):31-33,37
首先给出了希尔波特解调过程,研究了相位编码信号的识别算法,接着对识别过程中存在的相位模糊问题提出了针对性的解决方法。基于上述算法,文中对二相编码信号、四相编码信号及多相码调制信号进行了仿真试验,得到了较好的效果,验证了文中算法的正确性和有效性,最后将算法应用于某雷达接收机的测试系统中,验证了其经济性和实用性。  相似文献   

4.
基于多相码的MIMO雷达模糊函数   总被引:2,自引:0,他引:2  
从MIMO雷达的特点出发,在双基地雷达模糊函数基础上,提出了MIMO雷达的模糊函数.MIMO雷达的模糊函数是各双基地雷达模糊函数的线性组合,并且双基地雷达的模糊函数是直角坐标系中目标速度和位置的函数.数值计算表明,MIMO雷达的模糊函数具有直接确定目标位置和速度的能力,并且模糊函数与参考点的选取无关,通过增加发射站和接收站的数目能够提高模糊函数的位置分辨率.  相似文献   

5.
该文提出了一种适合空时网格码的联合迭代最大似然估计和译码的方法,利用较少的导频,能够获得比传统非迭代最大似然译码更好的系统性能,仿真结果显示经过4次迭代,其性能与接收机已知理想信道信息下的最大似然译码比较只有不到1dB的损失,最后根据仿真结果给出一个导频数目和迭代次数的合理选择。  相似文献   

6.
针对卫星通信中常用调制信号和PCMA类混叠信号的调制识别问题,提出了一种利用高阶累积量和似然特征的识别算法.算法先对接收数据进行预处理,在此基础上提取4个高阶累积量特征和1个似然特征,构造一个树形分类器进行调制识别.算法不需要知晓信号的定时等先验信息,对收发载频存在的频差不敏感.仿真结果表明,算法在正常通信所需的载噪比下具有较高的正确识别率.  相似文献   

7.
8.
使用分集技术的信号调制类型识别   总被引:1,自引:0,他引:1       下载免费PDF全文
针对衰落环境下的调制识别,该文基于决策理论和多天线接收分集技术提出了一种解决方法。根据对未知信道和信号参数的不同处理方式,推导了用于识别的似然函数,并构造了分类器。采用多天线分集技术提高正确识别率,并考虑了天线空间位置对分集合并的影响,提出了解决办法。计算机仿真结果表明该文所述方法的有效性和正确性。  相似文献   

9.
瑞利衰落信道下MPSK信号调制方式识别   总被引:1,自引:0,他引:1  
调制识别是非协作通信系统接收机设计中的重要研究课题。在实际环境中,噪声和信道衰落是影响信号调制方式识别的重要因素。针对瑞利衰落信道上MPSK较难识别的情况,提了基于似然比的识别算法,并根据最大似然准则对瑞利信道的参数进行了估计完成对2种调制信号的识别。仿真结果表明:在存在高斯白噪声的瑞利衰落信道的环境下,以BPSK和QPSK为例,正确识别率达到90%。  相似文献   

10.
传统的多进制正交幅度调制信号调制方式的识别方法,是对信号的星座图进行减法聚类,通过得到的聚类中心个数确定调制阶数,从而完成识别。由于信号的数据长度及聚类半径对识别性能的影响很大,为降低一定数据长度下聚类半径对识别效果的影响,提出了结合减法聚类和最大似然估计理论的改进识别方法,并给出了识别流程。仿真结果表明,在一定条件下,改进算法对信噪比的要求低于传统方法约6dB。  相似文献   

11.
提出了一种应用假设检验方法对目标识别算法进行评估的方法。利用该方法,对一个基于一维距离像的目标识别算法的识别率在全姿态角范围内是否达到指标要求以及是否稳定进行了评估。结果表明,该方法具有实用价值。  相似文献   

12.
张丽  易鸿 《现代电子技术》2012,35(12):160-163
针对现有数字调制中多种调制类型混合时的调制识别问题,结合目前对单一调制类型识别各种方法,提出一种综合分类器来完成AWGN环境中的通信信号调制识别。该方法综合使用决策树和RBF神经网络,利用神经网络可以同时对多个特征参数进行非线性优化组合,得到的超曲面能够对整个特征空间进行较精细的分割,从而提高调制识别的整体性能。识别时以决策树为主,以RBF神经网络为辅,其识别效果良好。结果表明,复杂类型调制识别通过合理选择信号特征和分类器,优化识别方法,在一定程度上可以达到相应的识别要求。  相似文献   

13.
测试是教育评价中一种广泛使用的方法。随着计算机及互联网技术的迅速发展,计算机成为能力测验的重要工具。文章设计了一个计算机自适应测试系统(CAT),选择适合每个被试者能力水平的英语单词题目,实现用尽量少的题目较为准确地评估出用户的英语水平和词汇量。  相似文献   

14.
低信噪比缓动点目标的序贯检测算法的分析和改进   总被引:4,自引:0,他引:4  
崔常嵬  林英  陈景春 《电子学报》2001,29(6):820-823
本文主要讨论的是低信噪比红外图像序列中缓动点目标的实时检测问题.在对传统序贯假设检测(正推法)进行了分析后,针对正推法的轨迹交叉和初始点多而引起的组合爆炸等问题,本文给出了一种基于逆推法的统计检测算法,并对如何利用目标的缓动特性和分段技术来提高信噪比,如何表示轨迹等进行了论述.实验结果表明,该算法有较好的性能.  相似文献   

15.
针对消费者涉入程度高的计算机产品,通过问卷设计获得统计数据建立消费者行为态度模型,通过对模型的假设检验进一步说明在B2C电子商务环境下,态度行为理论和技术创新扩散理论仍然有效,消费者网上购买计算机的行为意图和态度之间存在显著的相关性。对于其余占消费者可支配收入比例大的商品与服务,模型仍然具有较高的应用价值。  相似文献   

16.
针对超宽带技术中块发送结构下的发射参考技术,提出了一种新的多级并行检测算法.该方法利用少量参考帧与块内接收数据帧对理想接收波形进行多级联合估计,通过软判决逐级逼近理想接收波形,最大限度地利用了数据帧本身包含的脉冲接收波形信息,提高了误码性能.利用随机向量二次型的矩生成函数及其积分,推导了该检测算法在任意给定块结构时的性能下界.采用IEEE802.15.3a的室内多径信道模型仿真表明,与传统发射参考接收机和其他块发送结构下的检测方案相比,该检测算法具有更好的误码性能,并由仿真性能和分析下界得到了关于块结构和不同块长对性能影响的一系列结论.  相似文献   

17.
似然比检验在雷达、通信信号的检测中具有重要意义。在简单的二元假设检验问题中,最终需要由似然比和判决门限做比较。根据似然比的不变性,可以将不同假设下似然比的条件概率密度函数进行关联。因此,在其他概率密度函数难以得到的情况下,检测概率和虚警概率可以仅仅根据某一个似然比的概率密度函数计算得到,从而降低了计算复杂度。另外,似然比的不变性可以证明接收机工作特性曲线的斜率特性。文中给出了似然比不变性的严格证明,可为似然比检验的应用提供更坚实的理论依据。  相似文献   

18.
摘 要稀疏编码(SRC)是一种用于人脸识别的方法。该方法把检测图像表示为一组训练样本的稀疏线性组合,表示的准确性通过L2或L1残余项来衡量。此模型假定编码残余项服从高斯分布或拉普拉斯分布,实际上却不能很准确的描述编码错误率。本文提出一种新的稀疏编码方法,建立一种有约束的回归问题模型。最大似然稀疏编码(MSC)寻找此模型的最大似然估计参数,对异常情况具有很强的鲁棒性。在Yale及ORL人脸数据库的实验结果表明了该方法对于人脸模糊、光照及表情变化等的有效性及鲁棒性。  相似文献   

19.
文中以网络消费者为研究对象,从网络消费者购物行为对网络购物满意度的影响的视觉,根据顾客满意度与购物行为的相关理论,建立网络满意度与网络消费者购物行为之间的关系模型,并通过实证分析来检验模型。  相似文献   

20.
In wireless sensor networks, sensor nodes are usually fixed to their locations after deployment. However, an attacker who compromises a subset of the nodes does not need to abide by the same limitation. If the attacker moves his compromised nodes to multiple locations in the network, such as by employing simple robotic platforms or moving the nodes by hand, he can evade schemes that attempt to use location to find the source of attacks. In performing DDoS and false data injection attacks, he takes advantage of diversifying the attack paths with mobile malicious nodes to prevent network-level defenses. For attacks that disrupt or undermine network protocols like routing and clustering, moving the misbehaving nodes prevents them from being easily identified and blocked. Thus, mobile malicious node attacks are very dangerous and need to be detected as soon as possible to minimize the damage they can cause. In this paper, we are the first to identify the problem of mobile malicious node attacks, and we describe the limitations of various naive measures that might be used to stop them. To overcome these limitations, we propose a scheme for distributed detection of mobile malicious node attacks in static sensor networks. The key idea of this scheme is to apply sequential hypothesis testing to discover nodes that are silent for unusually many time periods—such nodes are likely to be moving—and block them from communicating. By performing all detection and blocking locally, we keep energy consumption overhead to a minimum and keep the cost of false positives low. Through analysis and simulation, we show that our proposed scheme achieves fast, effective, and robust mobile malicious node detection capability with reasonable overhead.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号