网络与信息安全学报 ›› 2016, Vol. 2 ›› Issue (7): 42-48.doi: 10.11959/j.issn.2096-109x.2016.00072
修回日期:
2016-07-02
出版日期:
2016-07-15
发布日期:
2020-03-26
作者简介:
徐亚冲(1984-),男,山东肥城人,硕士,中国电子科技集团公司第五十四研究所工程师,主要研究方向为无线通信、卫星通信。|胡东伟(1980-),男,湖北麻城人,博士,中国电子科技集团公司第五十四研究所高级工程师,主要研究方向为无线通信理论、集成电路设计。
Revised:
2016-07-02
Online:
2016-07-15
Published:
2020-03-26
摘要:
差分调制解调是解决无线通信高动态条件下信息传输的一种重要方法。针对面向差分调制解调的编码码率既不宜过高,也不宜过低的问题,从信息论的角度,分别针对差分BPSK调制和差分QPSK调制,分析了各种不同码率下无差错传输的香农限,得出了最佳的编码码率。通过采用不同码率的卷积编码和 Turbo编码,实验仿真验证了所得理论的正确性。
中图分类号:
徐亚冲,胡东伟. 面向差分调制解调的编码码率研究[J]. 网络与信息安全学报, 2016, 2(7): 42-48.
Ya-chong XU,Dong-wei HU. On the coding rate for differential modulation and detections[J]. Chinese Journal of Network and Information Security, 2016, 2(7): 42-48.
[1] | 陈文龙 . 高动态多进制扩频系统的关键技术研究[D]. 西安: 西安电子科技大学, 2009. |
CHEN W L . Study of key technology of high dynamic multi-band spread spectrum system[D]. Xi'an: Xidian University, 2009. | |
[2] | 胡东伟, 陈杰, 石寅, 等. BPSK调制高动态遥测接收机的设计[J]. 电子科技大学学报 2011,40(5):691-696. |
HU D W , CHEN J , SHI Y , et al. Design of BPSK modulate high dynamic telemetry receiver[[J]. Journal of University of Electronic Science and Technology, 2011,40(5):691-696. | |
[3] | 胡东伟, 王力男, 王永超 . 一种基于并行导频的短突发传输方法[J]. 无线电通信技术, 2015,41(6):50-53. |
HU D W , WANG L N , WANG Y C . A transmitting method based on parallel pilot short burst[J]. Wireless Communication Technology, 2015,41(6):50-53. | |
[4] | 沈连丰, 叶芝慧 . 信息论与编码[M]. 北京: 科学出版社, 2014:146-148. |
SHEN L F , YE Z H . Information theory and coding[M]. Beijing: Science Press, 2014:146-148. | |
[5] | 杨志敏 . 逼近香农限的检测解码算法与差错控制技术研究[D]. 杭州: 浙江大学, 2009. |
YANG Z M . Research approaching shannon limit of detection code algorithm and error control technology[D]. Hangzhou: Zhejiang University, 2009. | |
[6] | LIANG C L , MA X , ZHUANG Q T , et al. Spatial coupling of generator matrices:a general approach to design good codes at a target BER[J]. IEEE Transmition On Communication, 2014,62(12): 4211-4219. |
[7] | MARVIN K . Probability distributions involving gaussian random variables:a handbook for engineers and scientists[M]. Berlin: Springer, 2006:49. |
[8] | 李博纳, 赵新泉 . 概率论与数理统计[M]. 北京: 高等教育出版社, 2006:81. |
LI B N , ZHAO X Q . Probability and mathematical statistics[M]. Beijing: Higher Education Press, 2006:81. | |
[9] | 王新梅, 肖国镇 . 纠错码——原理与方法[M]. 西安: 西安电子科技大学出版社, 2001:413. |
WANG X M , XIAO G Z . Error correcting code,principles and methods[M]. Xi'an: Xidian University Press, 2001:413. | |
[10] | TOMLINSON M , RG'H'EFF M . A quasi coherent spread spectrum decoder for satellite communications using a low rate convolutional code[J]. IEEE the 4th International Symposium on Spread Spectrum Techniques and Applications, 1996(2):570-574. |
[11] | 王晓涛, 刘振华 . 基于可信位置排序的咬尾卷积码译码算法[J]. 电子与信息学报 2015,37(7):1575-1579. |
WANG X T , LIU Z H . Biting tail convolution code decoding algo-rithm based on trusted position sort[J]. Journal of Electronics & In-formation Technology, 2015,37(7):1575-1579. | |
[12] | WANG X T , QIAN H , XIANG W D , et al. An efficient ML decoder for tail-biting codes based on circular trap detection[J]. IEEE Transmition On Communication, 2013,61(4): 1212-1221. |
[13] | 3GPP TS 25.212.Multiplexing and channel coding(FDD)[S]. 1999. |
[14] | 胡东伟 . 极低码率Turbo及其应用[J]. 无线电工程, 2014,44(12): 1-3. |
HU D W . Very low bit rate Turbo and its application[J]. Radio En-gineering of China, 2014,44(12): 1-3. |
[1] | 任奎, 孟泉润, 闫守琨, 秦湛. 人工智能模型数据泄露的攻击与防御研究综述[J]. 网络与信息安全学报, 2021, 7(1): 1-10. |
[2] | 张青青, 汤红波, 游伟, 李英乐. 基于免疫算法的网络功能异构冗余部署方法[J]. 网络与信息安全学报, 2021, 7(1): 46-56. |
[3] | 张涛, 伍前红, 唐宗勋. 基于比特币区块链的隐蔽信息传输研究[J]. 网络与信息安全学报, 2021, 7(1): 84-92. |
[4] | 王滨, 陈靓, 钱亚冠, 郭艳凯, 邵琦琦, 王佳敏. 面向对抗样本攻击的移动目标防御[J]. 网络与信息安全学报, 2021, 7(1): 113-120. |
[5] | 苗春雨, 范渊, 李晖, 葛凯强, 张小孟. 基于移动Sink的WSN安全数据收集方法[J]. 网络与信息安全学报, 2021, 7(1): 121-129. |
[6] | 陈璐, 汤红波, 游伟, 柏溢. 移动边缘计算安全防御研究[J]. 网络与信息安全学报, 2021, 7(1): 130-142. |
[7] | 孙澄, 胡浩, 杨英杰, 张红旗. 融合宏观与微观的双层威胁分析模型[J]. 网络与信息安全学报, 2021, 7(1): 143-156. |
[8] | 张颖君,刘尚奇,杨牧,张海霞,黄克振. 基于日志的异常检测技术综述[J]. 网络与信息安全学报, 2020, 6(6): 1-12. |
[9] | 熊小兵,舒辉,康绯. 基于融合编译的软件多样化保护方法[J]. 网络与信息安全学报, 2020, 6(6): 13-24. |
[10] | 张鑫,羌卫中,吴月明,邹德清,金海. 基于卷积神经网络恶意安卓应用行为模式挖掘[J]. 网络与信息安全学报, 2020, 6(6): 35-44. |
[11] | 周天昱,申文博,杨男子,李金库,秦承刚,喻望. Docker组件间标准输入输出复制的DoS攻击分析[J]. 网络与信息安全学报, 2020, 6(6): 45-56. |
[12] | 尚菁菁,朱宇佳,刘庆云. 电子邮件安全扩展协议应用分析[J]. 网络与信息安全学报, 2020, 6(6): 69-79. |
[13] | 王标,刘兴洋,许卡,刘汪洋,王克楠,夏宇清. 政府开放数据的国家安全风险评估模型研究[J]. 网络与信息安全学报, 2020, 6(6): 80-87. |
[14] | 熊钢,葛雨玮,褚衍杰,曹卫权. 基于跨域协同的网络空间威胁预警模式[J]. 网络与信息安全学报, 2020, 6(6): 88-96. |
[15] | 吴奇,陈鸿昶. 低故障恢复开销的软件定义网络控制器布局算法[J]. 网络与信息安全学报, 2020, 6(6): 97-104. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|