大气光通信中发射器最佳配置

来源 :2003年通信理论与信号处理年会 | 被引量 : 0次 | 上传用户:wyitzl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大气湍流中激光强度的分布情况比较复杂,但理论和实验均已证明在弱湍流的条件下,光场强度服从对数正态分布.本文分析了发射功率受限和不受限的两种情况下,以提高探测概率为目标的最佳发射器配置.
其他文献
本文给出一种信道编译码渐进性能分析新方法:典型集合界(typical set bound).采用该理论,我们可以根据码组的重量谱函数(spectral shape)去分析其当码组长度趋向于无穷时的渐近性能,通过计算出该码组典型集合界译码与香农较接近的门限,从而揭示编译码性能与香农限的距离.将该方法应用于LDPC码门限值确定,展示了LDPC码的优秀性能,这为分析和优化设计高效纠错码提供一种新途径.
虽然隐写术有着悠久的历史,但是多媒体隐秘通信技术是近年刚兴起的一个研究领域,其理论与技术研究都远不成熟,还没有建立起完善的理论框架和统一的安全性能评价标准.很多学者认为Christian Cachin提出的信息论模型是适当的隐秘通信系统模型,但经研究发现该模型存在与实际应用不相符的问题.本文对该模型存在的几方面问题进行了深入分析和探讨,指出了出现这些问题的根源以及今后研究方向.
当移动节点(MN)在移动过程中获取一个转交地址时必须通过注册请求来完成与本地代理的固定IP地址绑定,而移动节点在利用扩展ICMP包进行注册时,非法者可能会获取该注册信息,并利用该信息进行攻击,因此必须在移动节点和代理之间建立一条安全隧道;防火墙作为内部网络的第一道安全保障被广泛应用,结合防火墙的过滤功能,通过对数据的封装、加密、NAT转换处理从而实现在移动节点和代理之间建立起一条安全通道;本文对隧
Martin Tompa和Heather Woll证明了Shamir门限方案在防止欺骗方面是不安全的,他们的攻击称为Tompa-Woll型攻击.本文提出了针对McElience-Sarwate密钥分享方案的一个新的攻击方法,证明了McElience-Sarwate方案及其变形方案在防止强欺骗方面是不安全的.我们给出的改进方案保持与原方案相同的安全性和有效性,能够安全地防止强欺骗.
代理盲签名是将代理签名和盲签名结合起来得到的一种数字签名方案,具有代理签名的权力委托和盲签名的匿名性与不可追踪的特性.然而,在已知的各种代理盲签名方案中,原始签名人只将签名权力委托给一个代理签名人,使得代理签名人的权力过于集中,同时所有的通信都是假设安全的秘密通道存在的情况下进行的.另外,已知的代理盲签名方案都是基于模p的离散对数问题构造的.本文基于椭圆曲线上的离散对数问题给出一种门限代理盲签名方
本文围绕军事Ad hoc网络的特点,首先确定研究军事网络路由技术的方法,是基于网络应用环境、网络结构和动态性,对路由协议按照评估标准进行定性和定量的比较评价,以确定路由协议的适应性、协议为满足应用环境所需要具备的特性以及开发路由算法的原则,进而分析路由技术的发展方向和可行的解决方案.
MANET一类不要任何基站或固定基础设施即能提供无约束移动的动态可重构多跳无线网络.开发良好的路由协议是建立MANET的首要问题,评价这些路由的传统指标通常有:丢包率、路由消息负载、路由长度、吞吐量等,但由于MANET的绝大多数节点是由电池供电的,并非无限能量,因此能量消耗理应成为一个十分重要的评价尺度.传统的节能路由协议设计时,仅考虑节点发送(transit)和接收(receive)时才耗能,但
在无线安全领域,移动Ad Hoc网络的网络层防护是一项重要研究课题.本文描述了Ad Hoc网的一致性网络层安全解决方案.该方案在AODV协议环境下同时对路由和包转发功能提供保护.基于Ad Hoc网的独特性质,这里采用自组织的方法作完全局域化设计,而不考虑结点优先级及它们之间的隐蔽联系.方案核心是利用本地结点相互协作来保护网络安全,不完全信任任何一个单独结点,因而大大提高了网络健壮性和服务有效性.
本文提出了一种应用于ad hoc网络的多包接收多址接入算法RIMPR,数值仿真结果表明与IEEE802.11DCF MAC的RTS/CTS接入协议相比之下,该接入方法的性能有了较大的提高.
在虚路径带宽分配问题的求解过程中,现有的搜索算法需要反复根据CBP和负荷确定所需的带宽,这是一个由流量负荷和带宽来求CBP的过程的逆.由于计算CBP没有一个严格的解析表达式,因此其严格求逆过程通常只能采用诸如二分法之类的迭代法,大大的限制了计算速度.为此,本文提出了一种求带宽的近似算法,与原算法进行了对比,近似算法的误差很小而运算速度大大加快.