水声信道均衡技术探究

上传人:f****u 文档编号:110425135 上传时间:2019-10-30 格式:PDF 页数:2 大小:256.21KB
返回 下载 相关 举报
水声信道均衡技术探究_第1页
第1页 / 共2页
水声信道均衡技术探究_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《水声信道均衡技术探究》由会员分享,可在线阅读,更多相关《水声信道均衡技术探究(2页珍藏版)》请在金锄头文库上搜索。

1、中国高新技术企业 文/范庭珲 水声信道均衡技术探究 【 摘 要 】本 文 提 出 了U MF S K信 道 编 码 方 法.可 对 信 道 进 行 稳 健 均 衡 , 分 析 表 明:U MF S K可 抑 制 码 元 相 消 干涉引起的码内干扰, 其效果随码元调 频 带 宽 的 增 大 而 变 好;信 道 标 校 技 术 可 对 信 道 进 行 稳 健 均 衡 , 井 由 于 结构简单, 可做到实时实现.基于U MF S K的误码率为1 0 - 3 (通信带宽2 k H z, 速率1 0 0 - 1 5 0 b p s ) . 【 关键词】U MF S K水声通讯信道均衡 随着对海洋的开发

2、,人们愈加关注水声数字通信技术的研究. 目前, 国内 外 研 究 者 对M F S K,P S K,D P S K,P A T T E R N时 延 编 码 和 扩 谱 通 信 等 各 种 水 声 通 信 体 制 , 均 进 行 了 试 验 研 究 , 并 取 得 了 部 分 结 果.研究重点通常集中在消除时空随机起伏和多途信道对通信的影 响 , 提高单位带宽的通 信 速 率 , 增 大 通 信 作 用 距 离 和 降 低 误 码 率.采 用的技术主要包括信道均衡, 阵处理 2 , 信道匹配和与之相配的信道 编码体制.但由于水声信道的复杂性和对其理解的局限性 , 现有技术 并非十分有效.目前为

3、止, 还没有成功的系统能同时满足人们对通信 速率 , 可靠性, 作用距 离 的 要 求.已 研 制 的 系 统 通 常 仅 能 满 足 特 定 场 合的应用, 因此新的技术仍有待开发. M F S K被认为是一种稳健的水声通信体制 , 其解码对接收波形 的相位起伏不敏感.采用跳频编码, 可使相同频率的码元以时间相隔 L出 现 , 所 以( 1 )当 信 道 多 途 扩 展 大 于 码 宽 并 小 于L时 ,M F S K能 有 效 抗 码 间 干 扰. ( 2 )当 大 于L时 , 可 能 误 判 反 射 声 信 号 为 当 前 码 元 信 号.( 3 )当 小 于 码 宽 时 , 码 内 干

4、 扰 使 接 收 信 号 的 幅 度 产 生 较 大 起 伏 , M F S K难 以 确 定 合 适 的 检 侧 门 限 , 易 造 成 误 码. ( 2 ) - ( 3 )被 认 为 是 M F S K的 不 足 , 本 文 提 出 的 改 进 的M F S K ( U p d a t e d一M F S K ; U M F S ), 采 用调频波形调制和实时信道标校技术, 可在一定程度上解决问题 3. 1 . U MF S K信道编码 水声信道是缓慢变化的相干多途信道,在相干时间长度内, 可 将其近似看作时不变线性植状滤波器 , 其子通带 变 化 范 围 从 几 十 至 几 百H:不 等

5、 3 , 取 决 于 信 道 的 多 途 结 构 , 这 是 本 文 对 信 道 的 基 本 假 定.由于多途效应, 接 收 端 码 元 波 形 产 生 多 途 扩 展 , 成 为 发 送 码 元 的 相 干 迭 加 ,U M F S K将 每 个 码 元 的 颇 宽 设 计 成 大 于 子 通 带 平 均 带 宽 , 可减小码内干扰引起的信号起伏;将同频率的码元以大于多途扩展 的时间段跳频编码 , 可抗码 间 干 扰 , 因 此U M F S K力 图 通 过 信 道 编 码 的波形设计提高通信的质量.信道的梳状建波器形状是随时空改变 的,U M F S K采用信道标校技术对信道自适应均衡

6、,在信道相干时间 长 度 内 , 用 一 信 道 标 校 码 序 列 测 试 信 道 , 接 收 端 可 得 到 信 道 对 该 序 列的响应, 并由此获取该时间段内的信号包络幅度 , 能量, 频率检测 门限.由于限定一祯信息的时间长度小于信道相干时间长度。 故标校 码提供的检测门限在一帧内可以是不变的.对每帧信息码, 均要首先 得到检测门限才能进行解码, 所以解码过程匹配了信道变化. 考虑多途信道影响 ,U M F S K利用多频段频率跳频填充码元 , 同 频段填充频率出现间隔大于多途扩展长度.解码时, 处理器将滤波调 谐频率只对准当前频段 , 便可抑制码间干扰.若可用频段有m个 , 则 同

7、频段的频率相隔M T m ,时间出现,M T m L , L为多途扩展长度,连 续M个码元的信道编码波形如图1所示: 图1连续M个码元的信道编码波形 图1中 码 元i用1频 段f 0 , 1 , f . l , 1 ,f N - i , 1频 点 填 充 , 码 元i + l 用2濒 段f 0 , 2 , fl , 2 ,f N - 1 . 2频 点 填 充 等 等.总 通 信 带 宽 为B W= M x N x B,B L; ( b )践 性 调 频 宽 度 , 约 束 为: 2 k T m 0 . 4 G ( i , j ) ) ( | m m( i , j ) c r -m( i , j

8、 ) c r| 2 ) 下面为接收波形、 滤波结果、 解码结果: ( 1 )见图4, 发送7 5 b i t s, 发射子序列( f l+ f 2 + f 3 ) ( f 4 + f 5 + f 6 )f 7 + f B + 信息科技 1 0 2- 中国高新技术企业 (上接9 9页) 会依次覆盖E B P和返回地址。当用A A A A覆盖返回地址, 函 数 退 栈 时 系 统 就 将0 x 4 1 4 1 4 1 4 1(A的1 6进 制A S C I I码 ) 赋 给E I P去 执 行 , 由 于是一个非法的内存地址 , 故程序崩溃。但如果 用 一 个 实 际 存 在 的 地 址 覆 盖

9、返 回 地 址 , 那 么 程 序 就 转 而 去 执 行 该 地 址 处 的 指 令 , 通 常 黑客会在这个地址植入所谓的s h e l l c o d e, 由s h e l l c o d e产生 一 个s h e l l, 如果被攻击程序设置了s u i d位,那么产生的s h e l l就是r o o ts h e l l, 黑 客也就获得了系统的最高控制权 , 这一过程就是 基 本 的 缓 冲 区 溢 出 攻击。 覆盖函数的返回地址是比较常见的攻击方式, 但缓冲区溢出攻 击的手法是灵活多样的 , 往往在编程中的一个小 小 纰 漏 就 可 能 导 致 被攻击。由于缓冲区溢出攻击的频

10、繁爆发 , 迫使 很 多 操 作 系 统 厂 商 推出了不可执行堆栈、 更新C库函数等措施。这些措施一定程度上 遏制了普通的缓冲区溢出 , 但道高一尺, 魔高一丈, 黑客们很快就将 注意力转移到新的溢出攻击上 , 如堆溢出。从最 初 的 溢 出 重 要 变 量 ( 如 函 数 指 针 、 文 件 指 针 ) 到d l m a l l o c中 的 堆 溢 出 , 到p t m a l l o c中 的 堆 溢 出 , 层 出 不 穷 。 其 实 不 管 这 些 手 法 有 多 高 明 , 最 终 的 根 源 只 有 一 个: 利用程序中未对缓冲区边界进行有效检查。 二、S Q L注入 数据库系

11、统除了可能受到缓冲区溢出的攻击外, 近几年又出现 了S Q L注入的攻击方式, 这种攻击方式被称为 “S Y S D B A的 恶 梦 ” 。 S Q L注入可能导致数据库系统中的普通用户窃取机密数据 ( 如获得 S Y S D B A密 码 ) 、 进 行 权 限 提 升 ( 如 获 得S Y S D B A特 权 ) 等 , 而 这 种 攻 击 方 式 又 不 需 要 太 多 计 算 机 方 面 的 知 识 , 一 般 只 要 能 熟 练 使 用 S Q L语言即可, 因此对数据库的安全构成了很大的威胁。 S Q L注入的攻击方式比较简单, 一般是将一些特权语句注入到 有 漏 洞 的 存

12、储 过 程 或 触 发 器 中 导 致 这 些 语 句 被 非 法 执 行 。 例 如 在 O r a c l e中由S Y S创建如下存储过程并将执行权限授予普通用户: C R E A T Eo r R E P L A C EP R O C E D U R EP R O C 1( I N P U TV A R C H A R 2 ) A S . . . . . . S T M T : = S E L E C TT I T L E SF R O M B O O K SWH E R E A U T H O R = | | I N P U T| | ; E X E C U T EI M M E D

13、 I A T ES T M T ; . . . . . . 正常情况下用户可以通过执行:E X E CS Y S . P R O C 1( D I C K E N S )来 查询D I C K E N S的著作, 但如果恶意用户这样执行该存储过程: E X E C S Y S . P R O C 1 ( D I C K E N S u n i o n S E L E C T P A S S WO R D F R O M U S E R S _ T A B L EWH E R E A = A ),那么他就非法地查出了所有用 户的密码。 虽然这只是一个简单的例子, 但它表明在编写系统存储过程、 函

14、 数和触发器时一定要注意防止S Q L注入的可能。 数据库是信息系统的 基 石 , 一 旦 被 黑 客 入 侵 , 后 果 将 不 堪 设 想 。 而抵抗黑客入侵的最好办法就是克服软件编 程 中 存 在 的 各 种 漏 洞 , 让黑客无机可乘。通过源码审计、 漏洞跟踪 等 方 式 可 以 较 好 的 修 正 现存系统中的各种安全隐患, 为国家的信息安全构筑坚强的基石。 参考文献 1 张敏数据库安全科学出版社 2 美安朱丝, 里奇菲尔德等著S QLS E R V E R安全性清华大学出 版社 3 美 Mc C l u r e等 著黑 客 大 曝 光网 络 安 全 机 密 与 解 决 方 案, 清

15、华大学出版社 (作者单位系黑龙江交通职业技术学院机电工程系) f 9 ) ( f l ) ( f 4 ) ( f 7 ) ( f 2 ) ( f 5 ), 距离5 0 0 M.图4中,w l ( 1 N P U T A )为接收波形,w 2 是 接 收 波 形 的 前6 0 0 个 采 样 点 , 即 为 一 个 发 射 子 序 列 , 共3 0 0长 。 w 3M 1 . 4 是对f l , f 4 , f 7的滤波结果,w 4是w 3 ( M 1 . 2 )的 前6 0 0 1 个 采 样 点. 同 样 ,w 5M 2 . 4 )是 对 低 践f 8的 滤 波 结 果 ,w 6是w 5 (

16、 M 2 . 4 )的 前6 0 0 0 个 采 样 点 ,w 7 ( M 3 . 4 )是 对 以 纸f 9的 建 波 结 果 ,w 8是w 7 ( M 3 . 4 )的 前 6 0 0 0个采样点.表1给出解码结果: 由波形w 8 , w 4, 可见频率为f 3 , f 4的码元产生码内相消干涉 , 涟 波 器 对 日 响 应 很 小.此 外 , 对 标 校 码f 3的 侧 频 结 果 为9 2 (相 当 于 4 6 0 0 H z ), 而 真 实 值 为9 4 ( 4 7 0 0 H z ), 有 较 大 误 差.由 于 严 重 的 相 消 干 涉 使标效码给出的自适应门限失效, 从而产生误码(见 黑 字 处) .该 组 波 形包含1 3 3 4比特信息, 误码率0 . 0 1 .从图4, 相消干涉发生在码元频 率f 3 - f 4之 间 , 如 码 元 带 宽 大 于 此 值 , 便 可 减 少 误 码 的 可 能 , 多 途 导 致的码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号