基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对方向调制物理层安全技术提出了一种分布式加权窃密方法.分析了分布式窃密的可能性,指出窃听者可以实现窃密的本质原因是能够利用多个窃听信道对合法信道进行拟合,消除信号星座点畸变和干扰.然后针对具有恒模特性的相移键控(PSK)信号,设计了分布式接收模型和基于修正恒模的加权窃密方法.最后仿真了分布式窃密方法的性能,从理论上指出方向调制信号在一定条件下仍然是不安全的.
推荐文章
分布式计算技术概述
分布式计算技术
网格
云计算
普适计算
分布式发电技术研究综述
分布式发电
并网
优化配置
电力系统
基于分布式加权多维定标的节点自身定位算法
传感器网络
分布式精确定位
定位算法
分布式构件技术综述
分布式构件
EJB
CORBA/CORBA构件模型
COM/DCOM
.NET
OGSA
基于构件的开发
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 方向调制技术分布式加权窃密方法
来源期刊 太赫兹科学与电子信息学报 学科 工学
关键词 物理层安全 方向调制 窃密 分布式接收
年,卷(期) 2016,(2) 所属期刊栏目 信号与信息处理、计算机与控制
研究方向 页码范围 263-269
页数 7页 分类号 TN918.8
字数 4720字 语种 中文
DOI 10.11805/TKYDA201602.0263
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王彬 信息工程大学信息系统工程学院 26 154 8.0 11.0
2 辛刚 信息工程大学信息系统工程学院 17 37 4.0 4.0
3 杨育红 信息工程大学信息系统工程学院 25 52 3.0 5.0
4 郭彬 信息工程大学信息系统工程学院 3 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (7)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
物理层安全
方向调制
窃密
分布式接收
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
太赫兹科学与电子信息学报
双月刊
2095-4980
51-1746/TN
大16开
四川绵阳919信箱532分箱
62-241
2003
chi
出版文献量(篇)
3051
总下载数(次)
7
总被引数(次)
11167
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导