HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

解码技术论文集锦9篇

时间:2023-03-06 15:57:16

解码技术论文

解码技术论文范文1

关键词:高速公路,视频传输联网,压缩编码,关键技术

 

在科技迅猛发展的今天,代表交通行业先进生产力的高速公路监控系统采用将传统视频模拟信号经过抽样、量化和编码成二进制数字信号,然后进行各种功能的处理、传输、存贮和记录的数字视频技术的方式处理信息相对于传统的模拟方式来说具有较大的优势及较高的性价比。也就是实现了高速公路省域数字联网监控系统,但与此相关的如何在较窄的带宽上进行视频的可靠传输,又成为必须解决的问题。数字化的视频不经过压缩则占用的带宽太宽。

一、压缩编码技术的发展

视频压缩编码的理论基础是信息论。科技论文。压缩就是从时域、空域两方面去除冗余信息。压缩编码的目的就是要以尽量少的比特数表征图像,同时保持复原图像的质量,使它符合特定应用场合的要求。不同的图像编码技术的研究一直遵循着两条主线索不断的展开,一是对图像信源特性的不断认识:二是对人类视觉系统的不断认识。对两方面的不断深入研究,都推动着图像编码技术的进步。经过十多年的发展,图像编码技术经历了两代历程,即考虑图像信源统计特性的第一代图像编码技术和考虑人眼视觉特性及图像传递景物特征的第二代图像编码技术。

第一代图像编码技术以信息论和数字信号处理为理论基础,以Shannon的编码理论为指导的,充分利用了图像空域时域的相关性进行压缩编码,目的是去除图像信源数据中的相关性(数据冗余)。常见的有嫡编码、预测编码、变换编码和矢量编码等技术等已成为这类图像编码技术中的较成熟的经典技术。它们已被现行图像压缩编码标准所广泛采用。

第二代图像编码技术在利用人眼视觉特性及图像传递景物特征的基础上,结合了模式识别和计算机图像学的方法。它突破了信息论的框架,充分利用人的视觉心理特性和图像的各种特征对图像进行编码,可以获得很高的压缩比。近几年出现的小波变换和神经网络等新的编码方法已受到人们的高度关注。它们的最大特点就是引入了新的数学工具和理论,如小波理论、分形几何理论、神经网络理论和计算机视觉理论等。科技论文。新一代的图像编码技术主要有分形图像编码、基于神经网络(NN)的图像编码、模型编码和小波图像编码。

二、压缩编码的标准

国际上有很多图像压缩标准,目前比较流行的三类视频编码标准,主要用于会议电视的H.261/263标准,用于运动图像的M-JPEG标准和MPEG系列标准。其中MPEG是国际标准化组织ISO/IEC下的一个制定动态视频压缩编码标准,它为视频压缩编码技术的实用化作出了巨大贡献。MPEG又包括MPEG-1、MPEG-2、MPEG-4三个正式国际标准。我们知道,衡量一种压缩技术的好坏的三个重要的指标如下:

1、压缩比要大。即压缩前后所需的信息存储量之比要大;

2、实现压缩的算法要简单,压缩、解压缩速度要快,尽可能做到实时压缩解:

3、恢复效果要好,要尽可能地恢复原始数据。

所以根据实际需求和应用才能准确衡量一个压缩技术的好坏。通过比较可以得出,适于高速公路远程图像监控的主要是MPEG系列。MPEG1主要应用于码率为1.2~2Mb/s的图像压缩,根据一些实践经验,其图像传输清晰度不能很好地满足高速公路图像传输的要求。而MPEG-2完全吸收了MPEG1所采用的压缩编码技术,同时性能加以扩展,涵盖了从常规图像到HDTV等非常宽范围内的视频压缩业务。主要应用于码率为4~20Mb/s的高清晰度图像编码,MPEG-2标准由于采用了帧内和帧间压缩方法,简单地讲是对每一幅图像,称之为帧,进行即用一定的算法对帧自身、以及相邻两帧之间的冗余部分进行去除。从而避免了将已有的信息再次传递给接收端,从而提高了压缩效率,降低了传输所需的网络带宽。另外采用MPEG-4压缩算法其实也是一个不错的选择,但是当前基于这种算法的都是软件的解决方案,没有适合的硬件压缩芯片,市场上暂时没有单机的图像传输编解码器,还有待进一步的发展完善。所以尽管对运动图像不断有新的压缩标准出现,但MPEG-2标准的优势在实用化方面己远远走在前面。综上可知目前MPEG-2图像压缩标准在图像质量和图像应用领域具有很大的优势。

三、视频编解码器

(一)视频编解码器结构

视频编解码器主要完成视频图像的编解码工作,用于实现为远端监控现场的视频图像的远程传输,并通过现有通信系统接口及通道对视频的编解码参数进行控制的设备。视频编码器为远端监控现场使用的视频压缩传输设备,视频解码器为监控中心使用的视频解压缩设备。科技论文。根据视频数字输出接口形式的不同,视频编解码器大致可以分为:NXEI接口和IP接口2种。

1、NXE1接口视频编解码器

这种视频编码器结构主要包括A/D转换模块、视频压缩模块、复用电路及多El反向复用电路。外部输入的模拟视频信号通过BNC接口接入A/D转换模块,将模拟视频信号转换成非压缩的视频数据。视频压缩模块将这些非压缩的视频数据,以M-JPEG或MPEG-2方式进行编码压缩,同时对语音信号进行编码。编码压缩后的数字图像信号、语音信号以及通过数据口接入的RS485控制信号和其他异步数据通过复用电路复用,然后再通过多E1反向复用电路复接到l-8个2M的E1接口上进行传输。

视频解码器结构主要包括D/A转换模块、视频解压缩模块和分接电路及多E1反向复用电路。对数据的处理过程为视频编码器的逆向处理。多E1反向复用电路从多个2M的E1接口上接收数据并进行分解,复原出数字图像信号、语音信号和数据,并以M-JPEG或MPEG-2的相应方式对数字图像信号进行解压缩,还原出模拟图像并输出。

采用多El传输方式可以充分利用己有SDH通信网的资源,灵活分配带宽,用户可根据网络资源和对图像的要求任意分配N个E1。一般情况下每路图像使用3-4个El即可,最多使用4个E1也就够了。由于El是SDH的标准接口,所以,在SDH通信体制下,使用简单、方便。

2、IP接口视频编解码器

IP接口视频编解码器在编码方式和内部结构上和NXEI接口视频编解码器基本相同,其差异主要是视频数据输入、输出接口。IP接口视频编解码器视频数据输入、输出接口采用10M以太网接口,满足TCP/IP协议。其最大视频带宽为8M,另外2M用于传输语音和数据。

(二)编、解码器之间互联

编、解码器之间互联既可通过E1接口,也可以通过10/100M以太网接口。这取决于通信系统所能提供的接口和所选用的编解码器的数字接口。互连方式一般采用编解码器一一对应的方式。在实际的应用过程中,数字图像所占用的带宽取决于对图像质量的要求。由于高速公路的图像主要是高速运行的汽车,为保证图像的连续性,防止拖尾和“马塞克”现象。数字图像所占用的带宽一般为6-8M.对采用NXEI接口编解码器,需要3-4个E1接口互连。对采用10M带宽的IP接口编解码器来说,1个IP接口只能传输一幅图像。

参考文献:

[1] 路林吉,吕新荣. 数字图像监控技术讲座 第一讲 概述[J]电子技术, 2001,(07) .

[2] 宋成柏. 港口视频监控系统解决方案探讨[J]中国港口, 2002,(07) .

解码技术论文范文2

关键词:分布式视频编码编码理论视频压缩

中图分类号:TN941.2文献标识码: A

一、引言

在视频压缩领域,长久以来都是使用传统的视频压缩方案,即由国际标准化组织(ISO/IEC)和国际电信联盟(ITU-T)这两个组织分别领导和制定的视频压缩编码,分别为MPEG系列和H. 26x系列。这些传统的视频编码技术是基于混合编码的框架,通过帧间预测来利用相邻帧之间的相关性,在编码端主要运用运动估计和运动补偿算法来充分的挖掘视频信号的冗余信息,在通常情况下,编码复杂度一般是解码复杂度的5—10倍,因此这种压缩方案非常适合于视频信号一次编码、多次解码的应用场合,例如视频广播、视频点播、视频光盘存储等。

但是随着科技发展新技术的出现,特别是移动多媒体通信及无线视频传感器网络等的应用,对编解码器的配置方案提出了不同的要求,即要在编码度上力求简单,而解码器可以具有较高复杂度的解码器。尤其在无线视频终端,如无线视频监控、移动视频电话、无线PC相机等,计算能力、内存容量都比较受限,视频的传感节点就要求编码器复杂度度、功耗小,并具有较高的压缩效率。在这种情况之下,传统的视频编码技术已经不能满足应用,因此就产生了更适用的新型视频编码压缩技术——分布式视频压缩。

分布式视频编码在编码端只需实现帧内编码,解码端却能实现帧间解码和运动补偿预测的复杂算法,能够实现较为高效的压缩,另外还具有耗电量低、抗误码特性好的特点,因此能够广泛适用于无线视频终端、密集型传感器网络等移动多媒体及数据通信业务。

二、分布式视频编码理论基础

分布式视频编码(Distributed Video Coding)建立在70年代Slepian-Wolf的无损分布式编码信息论原理和Wyner-Ziv有损分布式编码理论的基础之上。

设X和Y为两个统计中相关的随机独立同分布序列样本,对X和Y分别进行编码和解码时,在无失真信息时则传输率分别满足Rx≥H(X)及Ry≥H(Y),其中Rx,H(X),Ry,H(Y)分别为X和y的信息传输率和熵。若对X和Y进行联合编码,则可利用X和Y之间的统计相关性获得更好的效果,即Rx+Ry≥(X,Y)。

1、无损分布式编码的Slepian-Wolf理论

是指对相关的两个或者多个同分布的信源进行编码,每一个编码器发送一个单独的比特流到解码器,解码器利用信号间的统计相关特性,对所有编码的信源进行联合解码。

Slepian-Wolf理论指出,当对长序列进行编码时,若允许存在任意一个小的解码错误概率,则对X和Y分别进行编码,然后进行联合解码即可获得与联合编码相同的信息传输率。这种方式就是分布式信源编码,它相当于只在解码端利用X和Y的相关性。

Slepian-Wolf理论确定了在无损分布式编码中信息传输率的下限,即Rx+Ry≥R(X,Y),Rx≥H(X\Y),Ry≥H(Y\X)。可见,若没有联合编码,只是联合解码的话,其总的信息传输率Rx+Ry与联合编码时的情况是相同的。

2、有损分布式编码的Wyner-Ziv理论

Wyner-Ziv在Slepian-Wolf理论提出后,在其原有基础上扩展到了有损情况,建立了解码端使用边信息的有损分布式编码率失真的理论。

设X和Y为两个统计中相关的随机独立同分布的序列样本,取自样本空间X,Y,两个序列可能有无限的符号集α和β,分别代表信源数据和辅助信息信源。X在编码时不能使用边信息Y,但解码时可使用Y;解码后得到X,在样本空间X上的重建值X’,失真度为D=E【d(X,X’)】。 Wyner-Ziv率失真函数表示了在失真度D的约束条件下,分布式编码的码率下限。

三、分布式视频编码在视频压缩中的应用

1、分布式编码理论的应用

Slepian-Wolf理论提出的很早,但是其实际的应用是在近些年才出现,但很快的促进了其应用技术的发展。Slepian-Wolf编码类似于通道编码,而目前大多数的分布式编码技术都源自于通道编码的思想。最早的研究是使用标量和trellis集构造的方法,对与统计相关的二值高斯信源进行研究,来分析解码端辅助信息的信源编码的非对称情况;随后又研究了对相同码率信源X和Y的对称编码方式。其后又对高斯信源的非对称编码使用嵌入式trellis集编码结构来进行研究,并获得了更好的实验结果。之后有更复杂的通道编码技术应用于分布式信源编码,如使用贝叶斯网络、维特比解码器、turbo码、LDPC(Low-DensityParity-Check)码等。

Wyner-Ziv编码理论与Slepian-Wolf编码一样,也是在近些年才被投入到实际应用。Slepian-Wolf编码理论和Wyner-Ziv编码理论分别提出了无损压缩情况下和给定失真度压缩情况下的信息传输率下限,但并未设计出实用的编解码器设计方案。近些年提出了一些实用的分布式编码技术,其中大部分应用于视频压缩与容错视频传输,被称作分布式视频编码技术。而这种分布式视频编码技术的主要是以Wyner-Ziv编码理论为基础,因此也称为Wyner-Ziv视频编码技术。

2、分布式视频编码的实现方法

目前的视频压缩标准不再实行传统的编码需求,因为编码端内存和计算量太少导致编码端的计算量远大于解码端;而是转向编码端简单、解码端复杂的编码形式。运用Wyner-Ziv编码理论,在这些视频编码系统中,各帧独立的进行编码,而在解码时进行有条件解码。这样在编码时只需采用帧内编码,使编码器的复杂度大大降低,而在解码端进行运动估计和运动补偿。

2.1基于变换的编码方法

Wyner-Ziv编码器开始研究如何实现变换编码,一种方法是对Wyner-Ziv帧进行DCT变换,再将变换系数进行量化;另一种是对Wyner-Ziv帧及辅助信息信源都进行DCT变换。这些方法不像之前在非分布视频编码方法中广泛采用的正交变换编码,而是意在改变传统方法中先对信源矢量进行分解得到谱系数,再分别进行标量量化和熵编码的方式。

2.2基于像素的编码方法

这种编码方法是对基于像素的帧内编码器与帧间解码器进行结合,然后进行视频压缩。是在源图像的序列中分间隔地提取一组帧作为关键帧,这些关键帧的编解码均采用传统的帧内离散余弦变换的编码方法;在这些关键帧之间的其它帧叫做“Wyner-Ziv帧”,它们在编码器端采用帧内编码的方法,在解码器端采用帧间的编码方式。这种基于像素的Wyner-Ziv编码器与传统的运动补偿预测编码方法相比虽然性能略有下降,但复杂度大大降低了。

2.3联合解码和运动估计

在传统的视频编码技术中,运用的是将编码帧与一个或多个参考帧直接进行比较,得到最优运动矢量的方法,运动补偿是用在编码端。而在分布式视频编码中,是通过Wyner-Ziv帧进行DCT变换后的量化系数计算校验码,并将其传输到接收端;将运动补偿用在解码端,并且进行联合解码,从而极大的提高了Wyner-Ziv编码器的压缩效率。

四、结语

在用于视频压缩时,分布式视频编码的率失真性能要好于传统的帧内编码,还可以克服帧间编码固有的一些帧间错误传播问题,并且可以将大部分的运算转移到解码端,使编码器复杂度降低,非常适合新的视频压缩应用。

本文介绍了分布式视频编码理论及其应用的一些初步研究,作为一种视频编码的全新技术,具有很多传统编码技术所没有的优势。但要使这项技术能够实现广泛的应用,还必须对各种应用领域的特点进行深入细致的分析,并结合应用的具体环境采用合适的编码方法,这样才能实现分布式视频编码在移动多媒体和数据通信领域应用的广阔前景。

参考文献:

[1] 王安红.分布式视频编码研究[D].北京交通大学 2009

解码技术论文范文3

关键词:密码学;信息安全;网络信息;数字签名

关于信息安全,国际标准化组织的定义是:为了保护数据处理系统的安全而采取的管理和技术;让软件数据、计算机硬件不会遭到恶意的更改和破坏,也不会出现信息的偶然泄露。其基本属性包括完整性、可审查性、可用性、保密性和可控性。网络信息安全涉及到安全监控、密码理论、信息分析、应急处理等方方面面,需要综合运用计算机、电子、通信、数学等多学科技术成果。毫无疑问,网络信息安全技术是多学科技术的结晶。生活中,网络信息安全正面临多方面的的威胁,具有突发、无边界、隐蔽和蔓延等特点。正因为如此,它打破了地理、空间上的边界概念,让相关攻击具有极大的隐蔽性。

一、网络安全方面的威胁

一般认为,当前网络安全方面的威胁主要体现在如下方面:

1.非授权访问。没有经过事先同意,就使用网络资源,即被视作非授权访问,包括:故意绕开系统,访问控制系统,非正常使用网络资源,或者擅自扩权,乃至越权访问网络信息。主要表现为以下现象:假冒、非法用户进入系统进行操作、或者合法用户在未获得正式授权的情况下擅自操作等。

2.信息丢失或者泄漏。指无意或者故意泄漏敏感数据,比如"黑客"利用搭线窃听、电磁泄漏等方式,导致相关信息失窃。

3.破坏数据的完整性。非法窃得数据的使用权后,故意插入、删除、修改或者重发一些重要信息,目的是引发攻击者的大力响应;修改数据、恶意添加一些内容,目的则是干扰用户,使之无法正常使用。

4.干扰服务系统。它不断干扰网络服务系统,以使其改变正常流程,执行一些无关程序,甚至减慢系统响应,直至其最终瘫痪。这样,那些合法用户就无法进入网络系统、享受相应的服务。

二、密码技术

密码到底是什么呢?其实,就像身份证一样,密码只是应用程序或者登录系统的人,它们的合法性证明。打个比方,加密就是加了一道鎖,锁住那些不想外泄的信息或者资料。实际上,密码技术就是通过将重要数据转变为扰码(加密)来传送,之后再进行还原(解密)。对那些未获授权或未通过身份验证的人,则拒绝他们访问。密码技术是保证网络安全的关键技术工具之一。通过加密变换,来保护信息与数据。

1.单向散列函数

在密码算法和协议中,单向散列函数十分重要的原因在于它的有效性。单向函数就是逆运算困难而正运算相对简单的函数。目前大部分无碰撞单向散列函数均是迭代函数,例如MD2、MD4、MD5以及SHA-1。其中MD2、MD4、MD5的散列值都是128bit,SHA-1的散列值是160bit,RIPEMD是另一个迭代单向散列函数,是MD4的变种。

2.私钥密码技术

私钥密码技术比较传统,通信双方共享同一个密钥,用于加密和解密。私钥密码加密和解密均使用一个钥,一把钥匙只开一把锁,可以简化处理过程。如果私有密钥未泄露,那么就可以保证机密性和完整性。私钥密码体制应用广泛的有:DES、两个密钥和三个密钥的triple-DES、IDEA、Blowfish、SAFER(K-64或K-128)、CAST、RC2、RC4、RC5,RC6和AES。

3.公钥密码技术

公钥密码技术,又被称为非对称密码技术,每位用户都有一对数学上有相关性的密钥:公开密钥与私密密钥,虽然它们成对生成,可知道其中一个却不能计算出另外一个。公钥密码技术既可以保证信息机密性,又可以保证信息可靠性。公钥密码技术能让通信双方不需要事先进行密钥交换就能安全通信,它广泛用于数字签名、身份认证等领域。公钥密码技术大多建立在一些数学难题上面,最有代表性的公钥密码体制是RSA。

三、密码学在信息安全中的应用

密码技术当之无愧地成为信息安全技术之核心,主要包括编码技术、分析技术。密码编码技术就是寻找具有较高安全性的有效密码算法及相关协议,以满足加密或认证方面条件;密码分析技术则反过来,利用伪造认证信息或者将密码进行破译来窃取机密或者实施各种破坏活动。他们既相互依存又相互对立,共同推动了密码学的进步与快速发展。当前,密码方面的技术主要有两类,一类是建立在数学基础上的技术,它们包括VPN技术、PKI技术、密钥管理、身份识别、公钥密码、分组密码、数字签名等;另一类则不是建立在数学基础上的技术,它们包括建立在生物特征基础上的识别技术、信息隐藏和量子密码等。

只有合理使用多种技术,才能构建网络信息安全体系,最终保障信息安全。

3.1加密保护

变换密码将明文转成合法者可以解读的密文,是密码的基本功能。主要分为传输信息加密和存储信息加密两种方式。对传输的各种信息加密,称为传输信息加密。又可以分为不同的加密层次,可以根据不同的保密需要分别采用。而对存储的文件和数据加密,称为存储加密,又分为文件库加密和数据库加密。存储加密难度大,存在着加密和查询间的矛盾,关键技术有待突破。

3.2信息完整性

为防止信息被篡改,可以采取密码技术运算相关信息,并生成一组数据,也就是信息验证码。接受方收到信息后,需要进行同样的运算,以检验新生成的信息验证码与接收到的信息验证码是否一致,从而对信息的正确性进行。运用这种方法可以及时发现信息是否遭到篡改和伪造。

3.3数字签名、身份验证技术的运用

数字签名是对电子消息进行签名的方法。无论是公钥密码体制,还是私钥密码体制,都能获取数字签名,当然,公钥密码体制更有利于数字签名技术的应用和研究。数字签名技术相关研究,包括以下几种方法:椭圆曲线数字签名、RSA数字签名、有限自动机数字签名和E1Gama1数字签名等算法。它还牵涉到有关法律问题,各国纷纷制定法律予以规范,2004年,我国也颁布了电子签名法。

3.4PKI与VPN的运用

PKI技术提供了信息安全方面的基础设施。其本质是解决网络公钥的分发问题,在网络上建立起相互信任的基础。PKI是公钥证书在创建、分发、存储和撤消的过程中,有关软硬件及策略的集合。

结束语

随着计算机网络的飞速普及,密码学在信息安全上的作用至关重要。需要指出的是,密码方面的技术只是解决信息安全问题的一个方法,仅凭密码方面的技术是不可能解决安全方面的所有问题,要想获得更多的安全保障,还需要结合其他技术。但技术也不是万能的,安全问题是一个系统工程,它还涉及人、操作和管理等方方面面。类似于"木桶原理",最薄弱的一个环节往往决定着安全系统的成败。但无论如何,密码技术都是至关重要的一个环节。随着众多密码新技术的不断探索,信息安全将越来越有保障。

作者:王鑫

参考文献: 

[1]杨明,谢希仁,等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001. 

[2]冯登国.密码分析学[M].北京:清华大学出版社,2000. 

解码技术论文范文4

基于数码技术的书籍设计与制作行业特征,笔者从纸材载体的书籍设计制作与数字传媒载体的书籍设计制作两个方面进行职业能力研究。基于数码技术对传统纸材书籍与新数字化载体书籍设计、排版、制作、印刷等技术能力与岗位能力的要求,课程将岗位技术标准、工作过程分工与课程教学内容紧密结合,重点放在与职业岗位对应的制作技术实践模块,以“按岗分工”模式组织教学实践,形成新的课程教学结构体系。纸材载体书籍设计的“按岗分工”数码技术在传统纸材书籍设计与印制行业中产生影响的新型工艺流程,具体为:①数字设计原稿②数字图文输入③数码图文编辑④数码图文输出⑤数码印版制作(晒版)⑥数码打样⑦数字化印刷⑧装订;[2]岗位能力定位:印刷前期数码摄影、策划设计、电子排版、制版技术等能力;印刷后期工艺能力。岗位分工可细化为书籍样本版式原稿设计人员、图文编排人员、书籍样本印刷制版(包括分色检测工作);后期加工制作人员、装订人员。见表1。数码媒体版式设计的“按岗分工”电子书籍版式设计与制作技能;网络传播媒体版式设计领域的综合运用;类IPAD、MP5等新数字传播媒体的阅读版式设计。岗位能力定位:网页整体策划、设计能力与网页版式设计能力;电子书籍(IEbook)整体策划、版式设计能力,同时,应熟练掌握相应的设计软件,如iebook、ZMaker、AdobeInDesign、Flash、Photoshop、Illustrator、CorelDraw等;岗位分工:网站策划设计、网页静帧设计、电子书籍设计与制作。在教学过程中,让学生了解掌握行业工作流程、制作工艺,同时也使其对自我的岗位定位有了初步认识,从而根据自己的能力进行岗位定位与选择,确定职业目标。课程教学内容根据岗位划分,从基础图文编排版式的制作能力开始,深入到纸材书籍样本、电子书、网页的策划设计以及与各类相关电脑软件技术的合作能力,掌握印刷制版工艺与网络媒体衔接技术,从浅入深、从理论深入实践,在技术能力的实践中体会设计理论的原则意义。“按岗分工”在教学过程中最明显的特征是将岗位分工与教学内容结合。项目实践作为纵贯线,遵循“教、学、做”合一的实践教学原则进行教学内容整合,使得工作任务对应工作岗位,以完成工作任务情况为衡量学习效果、对应岗位的技术能力要求的主要依据。

二、“分模块”教学

基于数码技术在传统纸材书籍设计行业中的技术应用以及新数字网络媒体对书籍设计领域的延伸这两方面基础上的职业能力与岗位职责定位成为课程在理论与实践方面进行教学内容重组的依据。书籍设计课程内容融合了书籍设计理论、印刷工艺理论、电子书籍设计规律、网页设计规律以及各类电脑软件技术的实践环节,理论内容与实践环节交叉出现,使学生在学习过程中容易产生学习目标不明、轻重不分的混沌状态,所以课程模块将书籍的概论性理论知识与设计理论、制作技术实践分成单元模块,从而组织课程教学。理论模块书籍设计主要包括了基础理论、设计理论与印刷理论三部分。基础理论以书籍设计的史论为主,它是对书籍历史与发展、数码技术对书籍产生影响的概括性认识与了解,也是汲取设计灵感的基础;设计理论包括传统书籍设计、数字化媒体版式的设计理念、设计原则、设计方法、设计元素等理论知识,它是找到现代书籍设计的入口,是学生完成项目设计过程的理论依据;印刷理论包括印刷色彩、印刷开本开度、印前工艺制作原则等理论知识,是书籍制作的重要环节,也是与印刷行业标准衔接的理论模块。实践模块根据书籍设计行业岗位需求(要求),将排版技术、制作能力与数字艺术表现能力等实践技术能力划分为实践模块,在实践模块教学过程中切入相应的理论知识,将理论融入实践教学。传统纸材书籍和数字媒体版面的设计、制作能力这一实践性教学过程与设计理论、印刷理论模块内容紧密结合,并用实践过程来体验、理解与认识基础理论的内涵,具体内容划分为8个模块。

三、结语

解码技术论文范文5

关键词:身份认证;安全性

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01

Some Misconceptions on the Security of Authentication Technology

Xu Qiang

(College of Information Engineering,Zhengzhou University,Zhengzhou450001,China)

Abstract:Authentication technology is the basis of the information security system.All kinds of authentication technologies have its own advantages and disadvantages,This paper focuses on the security of authentication technologies that exist in some of the misconceptions.

Keywords:Authentication;Security

一、引言

身份认证技术是指系统确认使用者身份的过程所应用的技术手段,是信息安全的第一道关口,是所有安全的基础。身份认证主要分为三大类:(1)基于所知的认证,如文字列密码等;(2)基于所持物的认证,如IC卡、令牌等;(3)基于生物体征的认证,如指纹、静脉等。每种认证技术都有着各自的优点和缺点,现实中,在一些身份认证技术的安全性上还存在着一定的误解。

二、存在的误解

(一)一次性密码是文字列密码的安全改进技术

为了解决文字列密码的脆弱性问题(容易记的密码容易被攻击者猜测,不易被猜测到的密码往往又难以记忆),提出了很多管理和运用密码的建议。其中,一次性密码方案很好的解决了文字列密码的脆弱性问题。现在主流的一次性密码方案多采用动态密码的方法,用户手持用来生成动态密码的终端,基于时间与认证系统同步方式,间隔固定时间段后生成一次随机密码,密码在一定时间内有效,超时后废弃。

看似一次性密码是优于文字列密码的身份认证技术,其实不然,文字列密码是基于所知的认证技术,而现在主流的一次性密码是基于所持物的认证技术。虽然一次性密码难以被猜测,但是有着所持物认证技术固有的缺点:所持物遗失或者被盗所带来的问题。所以,一次性密码并非文字列密码的改进技术,而是不同类别的身份认证技术。

(二)PKI卡身份认证由于使用了PKI技术,所以比文字列密码安全

PKI是Public Key Infrastructure的缩写,就是利用公开密钥理论和技术建立的提供安全服务的基础设施。PKI卡就是支持公开钥体系的IC卡。

PKI卡身份认证方式比文字列密码的身份认证方式的安全性要高是可以肯定的,这是因为PKI卡身份认证方式属于两要素认证方式(基于所知加上基于所持物的认证),当然比仅基于所知的文字列密码认证方式的安全性要高。虽然PKI技术可以完成加密、数字签名、数据完整性机制、数字信封等功能,但是在身份认证上,PKI卡比文字列密码更安全却并非受益于PKI技术。

(三)不同的认证方式并行使用,可在不降低安全性的同时提高便利性

身份认证需要考虑安全性的同时还要考虑用户认证的可用性和便利性。但是不应该为了提高便利性而降低认证的安全性。

例如,指纹认证与文字列密码认证并用的情况下,比单纯的文字列密码认证要便利。指纹认证不需要记忆难记的密码,认证时,指纹认证也更方便。当指纹认证出现本人据否的情况下,还可以使用文字列密码进行身份认证。扩大了用户的选择,也改善了基于生物体征的认证技术的本人拒否问题,但是,由此带来的后果是安全强度的下降。

多种认证方式并用时,依据“短板理论”,对于不同种类的攻击,安全性由这几种方式中对该种类攻击防御最低的认证方式决定。因此,整体安全强度取这几种方式中的单项最低值,结果是比其中任何一种认证方式的整体安全强度都要低。

(四)图像认证方式在防御窥探攻击和猜测攻击方面不如文字列密码认证方式

在窥探攻击方面,由于图像认证方式使用色彩鲜明的较大的图像作为密码,给人的感觉是比文字列更容易被攻击者偷窥到。实际上,图像认证方式可以利用密码输入方式或模糊图像方式来很好的防御窥探攻击。

在猜测攻击方面,由于感觉图像认证方式中给出的作为密码的图像数比可作为文字列密码的文字数要少,所以认为图像认证方式在猜测攻击方面不如文字列密码认证方式。实际上,是由于文字列密码的脆弱性问题导致了文字列密码易被猜测出,与可用文字数无关。而图像认证方式虽然也有弱密码的问题,但是不存在类似文字列密码的脆弱性问题。另外,在不影响图像识别度的前提下,缩小图像的大小可以增加可用图像的数量,使猜测攻击更难成功。

三、结语

本文立足于各种认证技术的优缺点,着眼于身份认证技术的安全性,对一些容易存在误解的问题进行了探讨。

参考文献:

解码技术论文范文6

关键词:密码学;课程设置;教学方法

中图分类号:G642

文献标识码:A

1引言

密码学能有效保障信息的机密性、认证性、完整性和不可否认性,是信息安全的核心技术之一,为信息安全提供了深刻的理论依据和丰富的应用实践基础。目前各大高校已为信息安全专业、计算机科学与技术、通信工程和信息与计算科学专业的本科生或研究生开设了密码学课程,如北京大学、上海交通大学、哈尔滨工业大学、武汉大学、西安电子科技大学、电子科技大学等,也有一些教研[1-4]。然而,对于更多的高校,密码学课程的教学却处于探索阶段。

公立函馆未来大学(Future University-Hakodate)位于日本北海道函馆市龟田中野町,始建于2000年,是一所以信息科学为特色的公立大学。该校有两大学院(系统信息科学研究科和系统信息科学专业)和三学部(信息建筑学科、复杂系统学科和系统信息科学部)。学校研究与教育涵盖了以硬件为中心的计算机科学、认知科学、信息系统设计与复杂系统。虽建校不久,但该校的密码学学科却取得了骄人的成绩,在高木刚(Tsuyoshi Takagi)教授的带领下,在双线性配对运算方向已到达国际先进水平。笔者在公立函馆未来大学从事博士后研究期间,旁听了高木刚教授面向计算机专业硕士生开始的密码学课程,并和他交流了教学经验及学术思想,感触颇深。本文就该校密码学课程设置与教学方法进行了描述和讨论。

2密码学课程的特点

作为信息安全和其他信息科学类专业的一门专业基础课,密码学课程具有以下特点[4]:

(1) 作用和地位十分重要。密码学是实现保密通信和信息系统安全的主要技术手段和工具,信息安全的保密性、认证性、完整性和不可否认性等属性都需要用密码学的工具来完成。随着计算机和计算机网络在军事、政务、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏,将导致社会的混乱并造成巨大损失。因此,确保计算机系统的安全已成为世人关注的社会问题并成为信息科学的热点研究领域。密码技术是信息安全的关键技术之一,几乎所有的信息安全技术都应用到密码技术。

(2) 覆盖的内容多,涉及的数学知识多。由于发展历史较长和研究问题的特殊性质,密码学从基础理论到实用算法,形成的内容和分支较多。例如,数字签名体制就分为签名体制、盲签名体制、环签名体制、群签名体制等10余种签名体制。同时,密码学还涉及较多的数学知识,如数论、抽象代数、概率论、组合数学、计算复杂性和信息论等方面的知识。

(3) 与其他学科联系广泛。密码学与其他学科具有广泛联系,这些学科包括应用数学、通信、计算机科学、信息处理等。从应用数学的角度看,密码学是数论、抽象代数等理论的一种应用;从通信的角度看,密码学是实现保密通信的一种技术手段;从计算机科学的角度看,密码学是数据安全、计算机安全和网络安全的研究内容;从信息处理的角度看,密码是信息处理的一种形式。密码学的研究内容决定了它的交叉性和广泛性,这使得人们能从不同方面去研究密码学,从而推动密码学学科的不断发展。各种数学和其他学科研究的新成果也会很快地应用于密码学当中,例如基于椭圆曲线的加密和签名方法、量子密码和数字水印等。

(4) 实践性很强。密码学的研究目的就是解决实际生活当中的信息安全问题,例如提供保密性、认证性、完整性和不可否认性,这些属性是信息社会中不可或缺的重要属性,它们随着计算机的普及,借助于密码学的各种算法得以实现。因此,密码学是一门实践性很强的课程。只有理论联系实际,才能把这门课程学好。

3密码学课程教学内容的设置

公立函馆未来大学的密码学课程分为以下几部分:

(1) 数学基础:该部分讲述整除、同余、模运算、欧几里得算法、扩展的欧几里得算法、欧拉函数、群、环、域和概率论等的基本概念。该部分的教学目的是使学生对密码学所需的数学知识有个大概的了解,为以后的学习打下基础。

(2) 密码学基本概念:该部分讲述密码学的历史、加密和隐私概念、密码学的目标、攻击模型、密码协议和可证明安全性等。该部分的教学目的是使学生对密码学有个总体的认识,为以后的学习打下基础。

(3) 对称密码体制:该部分讲述了流密码和分组密码体制。流密码只是介绍了一些基本概念。分组密码是本章的重点,主要讲述了DES、AES和分组密码的工作模式。该部分的教学目的是使学生对对称密码体制,尤其是分组密码体制有深刻的认识,了解分组密码设计原理和特点。

(4) 公钥密码体制:该部分讲述公钥密码体制的概念、RSA公钥密码体制、ElGamal公钥密码体制、Rabin公钥密码体制、基于椭圆曲线的密码体制和基于身份的密码体制。该部分的教学目的是使学生对公钥密码体制有个深刻的理解,了解公钥密码体制与对称密码体制的区别。

(5) 数字签名:该部分讲述数字签名的基本概念、RSA数字签名、ElGamal数字签名、数字签名标准DSS、群签名、签名、盲签名和环签名等。该部分的教学目的是使学生掌握常用的数字签名体制,掌握数字签名体制的设计原理和特点,对特殊的数字签名,如群签名、签名、盲签名和环签名有个初步的认识。

(6)Hash函数:该部分讲述Hash函数的基本概念、MD5、SHA、基于分组密码的Hash函数和Hash函数的应用。该部分的教学目的是使学生掌握Hash函数的设计原理和要求,对MD5和SHA两种重要Hash函数有个深刻理解。

(7) 密码协议:该部分讲述密钥分配和密钥交换、认证体制、零知识证明、电子选举和电子现金等。该部分的教学目的是使学生对密码应用有深刻的理解,对如何根据应用环境设计密码协议有个基本的认识。

(8) 可证明安全性:该部分讲述公钥密码和数字签名的可证明安全性。包括公钥加密体制的安全性概念、数字签名体制的安全性概念、随机预言模型、RSA-OAEP等。该部分的教学目的是使学生对可证明安全性知识有个初步认识,能够对公钥加密体制和数字签名体制进行形式化证明。

4密码学课程的教学方法

通过笔者在公立函馆未来大学密码学课程的学习,总结出如下教学方法:

(1) 注重数学知识的讲解。学习密码学需要用到很多数学知识,教师在教学中很重视数学知识的传授,在第一章中专门讲授了密码学需要的数学知识。此外,教师在讲授其他章节内容时也常常介绍一些数学知识,如在讲授RSA算法时讲授了模运算和复杂性理论。

(2) 注重讲清各部分的区别与联系,以便于学生掌握和记忆。密码学课程涉及到很多概念,这些概念很难记忆。教师在教学中注重讲解各种概念的区别与联系,如对称密码体制和公钥密码体制的区别和联系、公钥加密体制和数字签名体制的区别和联系、分组密码体制和流密码体制的区别和联系。通过这些讲解,学生掌握和理解这些知识就容易多了。

(3) 注意讲述历史知识,激发学生兴趣。密码学涉及到很多有趣的历史知识。在讲授密码的起源时,教师介绍了公元前五世纪斯巴达人使用的一种叫“天书”(Skytale)的器械。它用一根木棍,将羊皮条紧紧缠在木棒上,密信自上而下写在羊皮条上,然后将羊皮条解开送出,只有把羊皮条重新缠在一根同样直径的木棍上,才能把密信的内容读出来――这是最早的一种移位密码。在讲解公钥密码概念时,他们讲解了Diffie和Hellman这两位公钥密码开创者的生平,并将这两位学者的照片给学生看。通过这些历史知识的讲解,学生对密码学产生了浓厚的兴趣。

(4) 注重与科研工作相结合。教师在教学中很注重与科研工作相结合。他们常常讲到自己的科研项目与经历,也常常将最新的研究成果带到课堂,将最新的论文发给学生研读,使学生对最新的研究方向有个初步认识。

(5) 注重总体理解。某些密码学算法涉及的步骤很多,理解比较困难。如DES就涉及到了16轮变换,每轮都有置换和代换运算。教师在介绍该算法时注重总体算法的把握,先让学生对该算法有个总体的认识,然后再讲述每一步骤的详细算法。

5结束语

本文介绍了日本公立函馆未来大学面向计算机专业硕士生开设的密码学课程的具体情况,包括课程内容设置与教学特点。希望能对我国密码学课程有一定的启发。

参考文献:

[1] 沈瑛,郑河荣. 密码学课程的设计与实践[J]. 温州职业技术学院学报,2003,3(3):76-77.

[2] 段桂华,杨路明. 基于组件技术的密码学理论与技术实验教学方法[J]. 北京电子科技学院学报,2006,14(1):44-46.

[3] 丁勇. 信息与计算科学专业密码学教学研究[J]. 桂林电子科技大学学报,2008,28(2):131-133.

[4] 李梦东. 密码学课程设置与教学方法探究[J]. 北京电子科技学院学报,2007,15(3):61-66.

The Course Design of Cryptology and Its Teaching Method at Future University-Hakodate

LIFa-gen

(School of Computer Science and Engineering, University of Electronic Science and

Technology of China, Chengdu 610054,China)

解码技术论文范文7

关键词:声音空间化;Ambisonic;编码;解码;优化

中图分类号:TN762 文献标识码:A 文章编号:1009-3044(2013)22-5166-02

声音空间化回放技术现在广泛的应用在家庭影院,立体声电影院和立体声耳机上面。普通的音响回放系统只能进行对声音音色的还原,但对声音在原始3D空间内的位置,不能精确还原。而声音空间化技术则用来将处在3D空间中的声源信号,编码形成波形文件进行储存,并能在用户终端扬声器阵列上回放,精确的还原原始声场。所谓还原原始声场,不但能还原原始声音的音质,同时能精确还原声音的定位。声音空间化常见的技术包括双耳综合以及Ambisonic, Ambisonic技术主要应用在扬声器上,而双耳综合则应用在立体声耳机上面。

1 Ambisonic概述

Ambisonic是一种多声道编码解码系统,整个系统分为编码器和解码器两部分,它将原始声音编码进多个声音信号进行保存传输,最终将这些声道解码,在用户终端不同数量及摆放形状的扬声器阵列上回放。

Ambisonic技术分为多个等级,它根据不同等级,将原始声音编码进不同数目的声道。该技术旨在获得较大的“sweet spot”和360度全方位的同等精确度,所谓“sweet spot”,就是声音精确度不受听者位置影响的区域范围[1]。等级越高,“sweet spot”的区域则越大。该文主要研究其第一等级,称为B格式。

2 Ambisonic编码器

4 优化Ambisonic解码器

从上面公式可以看出,d取值不同,解码器的参数各不相同,性能也不相同。要优化解码器,需要考虑心理声学因素,所谓心理声学,与两耳效应及空间定位有关,并且对高频声波和低频声波,人双耳对声音的定位方法是两种不同的机制。

在低频段,双耳定位声音依赖于声波的速度,这里说的低频是指700HZ以下的频率,对这个频率带,声波长,两耳间收到的声音强度没有显著差别,但是两耳收到声音信号的时间有差别,所以声音定位依赖于两耳间的时间差[2]。

在中高频段,即700HZ以上频段,声音定位依赖于声音的强度。在这个频率带,声波短,头部会阻隔声波,导致距离声源较远的一端耳朵收到的声音强度会比较弱,所以定位的线索就是声音强度[2]。

根据心理声学,Gerzon提出了三个通用标准去衡量一个Ambisonic解码器的性能[3]:

不是所有的解码系统都能完美的符合该标准,针对规则的扬声器阵列和不规则摆放的扬声器阵列,解码器的优化方法是不同的。所谓规则的扬声器阵列,就是所有扬声器彼此之间的距离间隔相同且到中心点的距离相同,例如正方形,正五边形。规则扬声器阵列已经被证实可以使能量向量和速度向量在360度重叠,而对于非规则扬声器阵列,能量向量和速度向量仅仅在一些离散的方向点上重合。Ambisonic非常适用于规则扬声器阵列,Wiggins指出根据设计标准,最优化针对规则扬声器阵列的解码器,仅仅需要将rv和re最优化为1[4]。

根据解码公式,再结合性能标准公式,我们可以得出结论:通过调整指向性因数d在不同频率带的值,能够使rv =1 且使re的值达到最优化,从而使解码器能够同时满足高频和低频的定位要求。

为了同时满足低频和高频的定位标准,B格式信号被分离为高频低频两部分信号,因此需要在解码器前放置一个滤波器。所以整个解码器系统有两个解码器组成。对高频解码器,输入B格式4信道高频信号,扬声器的方位角以及合适的d值。对低频解码器,输入B格式4信道低频信号,扬声器的方位角以及合适的d值。但是两个解码器并不完全独立,最终,两个解码器的声音将被合并起来回放出去。

5 结束语

本文研究了声音空间化的技术之一——Ambisonic技术,用来实现在扬声器阵列:例如双声道立体声,5.1环绕声等设备上的高保真3D原始声音场回放。该文主要关注了第一级别Ambisonic的编码和解码,并且讨论了针对规则用户端扬声器阵列的解码器的优化原理。通过选取最优化的指向性因数的值,可以设计出最优化的解码器,实现原始3D声场的高保真回放。

参考文献:

[1] Gerzon M A. Ambisonic in multichannel broadcastion and video[J]. Journal of the Audio Engineering Society, 1985(33): 859-871.

[2] Gerzon M A.Surround sound psychoacoustics[J].Wireless World, 1974(80):483-486.

解码技术论文范文8

关键词 PHP;Smarty;播客

中图分类号TN948 文献标识码A 文章编号 1674-6708(2011)42-0211-01

0 引言

播客系统主要是一种利用互联网音、视频文件,允许用户自主订阅、自动下载、同步播放的全新技术,也是Web2.0体系中的典型传媒形态[1]。

传统的点播技术在网络教育及远程教育中运用比较成熟,但这种点播视频比较单一,内容不够丰富,只能由专门人员收集和视频,很难满足一些渴望学习的教师和学生。播客的迅速发展,得到许多教育机构的重视,都纷纷尝试引入到教学中去, 播客可以让更多的学生和教师上传或下载视频进行分享,通过播客去教学和交流,受到很多师生的认可。

鉴于播客目前的广泛应用,本文基于PHP技术完成了一个视频共享的校园播客系统。

1 播客系统的分析与设计

本系统包括前台功能模块和后台管理模块,前台功能模块提供了在线播放播放、针对视频发表评论、播客的个人主页等功能,同时也为后台管理人员提供了对应的信息维护及管理的功能,包括上传视频管理、注册会员管理、评论内容管理、视频类型管理等。

1)在前台模块中,有两种角色,分别为注册会员和未注册会员。

未注册会员可以浏览视频、查看视频分类、对视频进行匿名评价、查看最新推出及热播视频、站点搜索等相关功能。

注册会员不但拥有未注册会员的所有权限,而且还有更多的操作权限,如拥有播客个人主页,可以上传视频、删除视频、修改个人信息、订阅节目等功能。功能结构如图1。

2)在本系统的后台模块中,后台管理员可以对学生或教师上传的视频进行浏览、审核和删除,只有通过审核的视频文件才能在前台播放或下载;也可以对视频的相关评价进行管理;还可以添加、修改、删除视频类型,并浏览及删除注册会员信息等功能。功能结构如图2。

2 播客系统的关键技术

2.1 Smarty模板技术

Smarty模板采用MVC模式把Web应用程序的逻辑层和显示层分开,提高后期的可维护性和可重用性,克服了传统模式缺点。

在视频点击超级链接的栏目识别时,默认是以视频文件名传输,这样暴露了实际的内容,为了隐藏实际内容,使用Smarty模板的变量调节器中的escape技术对URL进行编码。

escape用于html转码,url转码,在没有转码的变量上转换单引号,十六进制转码,十六进制美化,或者javascript转码。默认是html转码[2]。

2.2 Ajax技术的无刷新评论及分页

在线视频的评论是不可缺少的,传统情况下,如果在视频播放过程中发表评论,就会出现刷新整个页面,正在播放的视频会重新加载播放,这样就会影响用户的观看效果。为了解决这个问题,我们采用Ajax无刷新技术来实现,视频播放与评论同步进行,在用户观看的同时对视频作出评论不会影响视频播放,如果用户评论有很多页,查看其他页时也采用了Ajax技术来实现,给用户带来更好的体验。

3 结论

本文使用PHP的Smarty模板技术实现了校园播客系统,利用escape对URL进行编码,并对视频的评论采用目前流行的Ajax无刷新技术,同时体验了Smarty模板实现MVC模式把Web应用程序的逻辑层和表示层分开,所带来的开发效率及可用性。

参考文献

[1]张强.中国播客发展现状及前景探析[D].大连理工大学学位论文,2007.

解码技术论文范文9

论文关键词:扩频通信原理特点发展应用

论文摘要:扩频通信是现代通信系统中新的通信方式,它具有较强的抗干扰、抗衰落和抗多径性能,频谱利用率高。本文介绍了扩频通信的工作原理、特点、及其发展应用。

一、扩频通信的工作原理

在发端输人的信息先调制形成数字信号,然后由扩频码发生器产生的扩频码序列去调制数字信号以展宽信号的频谱,展宽后的信号再调制到射频发送出去。在接收端收到的宽带射频信号,变频至中频,然后由本地产生的与发端相同的扩频码序列去相关解扩,再经信息解调,恢复成原始信息输出。可见,一般的扩频通信系统都要进行3次调制和相应的解调。一次调制为信息调制,二次调制为扩频调制,三次调制为射频调制,以及相应的信息解调、解扩和射频解调。与一般通信系统比较,多了扩频调制和解扩部分。扩频通信应具备如下特征:(1)数字传输方式;(2)传输信号的带宽远大于被传信息带宽;(3)带宽的展宽,是利用与被传信息无关的函数(扩频函数)对被传信息的信元重新进行调制实现的;(4)接收端用相同的扩频函数进行相关解调(解扩),求解出被传信息的数据。用扩频函数(也称伪随机码)调制和对信号相关处理是扩频通信有别于其他通信的两大特点。

二、扩频通信技术的特点

扩频信号是不可预测的、伪随机的宽带信号,其带宽远大于要传输的数据(信息)带宽,同时接收机中必须有与宽带载波同步的副本。扩频系统具有以下特点。

1.抗干扰性强

扩频信号的不可预测性,使扩频系统具有很强的抗干扰能力。干扰者很难通过观察进行干扰,干扰起不了太大作用。扩频通信系统在传输过程中扩展了信号带宽,所以即使信噪比很低,甚至在有用信号功率低于干扰信号功率的情况下,仍能不受干扰、高质量地进行通信,扩展的频谱越宽,其抗干扰性越强。

2.低截获性

扩频信号的功率均匀分布在很宽的频带上,传输信号的功率密度很低,侦察接收机很难监测到,因此扩频通信系统截获概率很低。

3.抗多路径干扰性能好

多路径干扰是电波传播过程中因遇到各种非期望反射体(如电离层、高山、建筑物等)引起的反射或散射,在接收端的这些反射或散射信号与直达路径信号相互干涉而造成的干扰。多路径干扰会严重影响通信。扩频通信系统中增加了扩频调制和解扩过程,利用扩频码序列间的相关特性,在接收端解扩时,从多径信号中分离出最强的有用信号,或将多径信号中的相同码序列信号叠加,这样就可有效消除无线通信中因多径干扰造成的信号衰落现象,使扩频通信系统具有良好的抗多径衰落特性。

4.保密性好

在一定的发射功率下,扩频信号分布在很宽的频带内,无线信道中有用信号功率谱密度极低,这样信号可以在强噪声背景下,甚至在有用信号被噪声淹没的情况下进行可靠通信,使外界很难截获传送的信息,要想进一步检测出信号的特征参数就更难了.所以扩频系统可实现隐蔽通信。同时,对不同用户使用不同码,旁人无法窃听通信,因而扩频系统具有高保密性。

5.易于实现码分多址

在通信系统中,可充分利用在扩频调制中使用的扩频码序列之间良好的自相关特性和互相关特性,接收端利用相关检测技术进行解扩,在分配给不同用户不同码型的情况下,系统可以区分不同用户的信号,这样同一频带上许多用户可以同时通话而互不干扰。

三、扩频技术的发展与应用

在过去由于技术的限制,人们一直在走增加信号功率,减少噪声,提高信噪比的道路。即使到了70年代,伪码技术已经出现,但作为相关器的“码环”的钟频只能做到几千赫兹也无助于事.近几年,由于大规模集成电路的发展,几十兆赫兹,甚至几百兆赫兹的伪码发生器及其相关部件都已成为现实,扩频通信获得极其迅速的发展.通信的发展史又到了一个转折点,由用信噪比换带宽的年代进入了用宽带换信噪比的年代.从最佳通信系统的角度看扩频通信.最佳通信系统一最佳发射机+最佳接收机.几十年来,最佳接收理论已经很成熟,但最佳发射问题一直没有很好解决,伪码扩频是一种最佳的信号形式和调制制度,构成了最佳发射机.因此,有了最佳通信系统一伪码扩频+相关接收这种认识,人们就不难预测扩频通信的未来前景.从9O年代无线通信开始步人扩频通信和自适应通信的年代.扩频通信的热浪已经波及短波、超微波、微波通信和卫星通信,码分多址(CDMA)已开始广泛用于未来的峰窝通信、无绳通信和个人通信以及各种无线本地环路,发挥越来越大的作用.接入网是由传统的用户线、用户环路和用户接入系统,逐步发展、演变和升级而形成的.现代电信网络分为3部分:传输网、交换网和接入网.由于接入网发展较晚,往往成为电信发展的“瓶颈”,各国都很重视接入网的发展,因此各类接人技术和系统应运而生.由于ISM(IndustryScientificMedica1)频段的开放性,经营者和用户不需申请授权就可以自由地使用这些频段,而无线扩频技术所使用的频段(2.400~2.483)正是全世界通用的ISM频段,包括IEEE802.11协议架构的无线局域网也大部分选用此频段.在无线接人系统中,扩频微波与常规微波相比有着3个显著的优点:抗干扰性强、频点问题容易处理、价格比较便宜.而且,扩频微波接入技术相对有线接入技术来说,有成本低、使用灵活、建设快捷的优势,在接入网中起着不可替代的作用.

扩频微波主要应用在以下几个方面.语音接入(点对点);数据接入;视频接入;多媒体接入;因特网(Internet)接入。

四、结语

扩频通信是通信的一个重要分支和发展方向,是扩频技术与通信相结合的产物。本文主要论述了扩频通信的特点、理论可行性及典型的工作方式。扩频通信的强抗干扰性、低截获性、良好的抗多路径干扰性和安全性等特点,使它的应用迅速从军用扩展到民用通信中,它的易于实现码分多址的特点,使它能与第三代移动通信系统完美结合,发展前景极为广阔。

参考文献:

[1]曾兴雯等.扩展频谱通信及其多址技术[M].西安:西安电子科技大学出版社,2004.

[2]查光明,熊贤祚.扩频通信[M].西安:西安电子科技大学出版社,2004.

精品推荐