电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

低速率小区范文

来源:漫步者作者:开心麻花2025-11-191

低速率小区范文(精选5篇)

低速率小区 第1篇

在2014年1月至3月间,某移动运营商在湖北省地区4G用户投诉原因中,其中32%是无移动网络覆盖,36%是手机上网速度慢,18%是因网络切换引发的掉话。由以上数据可得出结论:小区下载速度过低时影响用户感知的首要原因。

现以湖北省武汉市某移动运营商的60个随机抽取小区为例,进行道路测试,获得参考信号接收功率RSRP和平均下载速率,结论是低速率小区几乎占到40%,并且在用户投诉区域数量和分布呈面状分散,不易快速识别和定位,这将较大地影响LTE的推广与发展。如表1、表2所示。

2侦测LTE低速率小区的新方法

目前常用的缩短侦测LTE低速率小区的新方法分为3种:第一种是基于多用户主动测试的探测方案,包括:(1)普通用户安装专用APP软件测试上报,(2)出租车辆主动测试软件探测;第二种方法是基于网络性能数据挖掘的探测方案,包括:(1)无线网络性能指标数据挖掘,(2)端到端性能指标数据挖掘,(3)厂家私有计数器数据挖掘;第三种方法是基于测量报告和信令关联的探测方案,包括:(1)S1信令软件采集分析,(2)定期开启测量报告采集,(3)信令仪表挂表测试。现利用价值工程法评估此3种方案,从中选择最适合的一种进行实践。

价值工程法评估:价值(V)=功能(F)/成本(C)。本案例中的功能因素包括实施精度与实施效果。其中,实施精度:定位准确率,实施效果:定位范围(最大值取1,即是全省小区均可涵盖)。成本因素包括经济成本和时间成本。经济成本:硬件成本、软件成本、人力成本;时间成本:整个工程时长。

2.1基于主动测试的探测

该方案的优点明显,即能够获知最真实的用户感知,并且能够即装即用。该方案的确定是成本高,并且采集数据不全,一般仅能采集到40%小区数据。如表3所示。

方案一价值=(0.95*0.4)/1*1=0.38

2.2基于网络性能数据挖掘的探测

该方案的优点是能够实时处理海量数据,涵盖全网小区,同时所需人力成本极低。该方案的缺点是实施过程中,因涉及到大数据与数据挖掘,因而对分析人员技术要求较高。如表4所示。

方案二价值=(0.95*1)/0.7*2=0.68

2.3基于测量报告和信令关联的探测

该方案的优点与方案二类似,均是能够实时处理海量数据,涵盖全网小区。缺点是测试过程,需增加现网网络负荷,成本较高,效率较低。如表5所示。

方案三价值=(0.92*0.9)/1.3*1.5=0.42

如表6所示,利用网优后台寻找低速率小区的最优方案是基于网络性能数据挖掘的探测方案。

3结语

利用方案二的基于网络性能数据挖掘方案,寻找到的湖北地区的部分低速率小区如表7所示。从数据中可看出,定位低速率小区的准确率达到95%以上,因此也验证了基于网络性能数据挖掘侦测低速率小区的方法具有较高的可行性和准确性。

摘要:介绍了利用基于移动网络性能数据挖掘实现对低速率小区的侦测和定位的新方法。该方法相比于传统的纯人工方法,具有能实时处理海量数据,大大缩短侦测时间,能够涵盖全网小区等突出的优点。

关键词:LTE,低速率小区,数据挖掘

参考文献

[1]倪颖杰,王律科,张军.基于高性能数据挖掘的网络海量信息处理平台.计算机工程与科学,2009,31(A01):129-132

低速率数字信道传真接入技术研究 第2篇

传真通信作为一种现代通信手段,是利用扫描和光电变换技术,将文字、图表、照片等静止图像由发端经有线或无线通道发往收端,并在收端重现静止图像的通信方式。虽然传真发明比电话还要早30多年,但由于调制解调技术落后,传真通信发展十分缓慢,得益于电子管、光电管等半导体技术的飞速发展,特别是在公用电话交换网上开放文件传真业务后,传真通信技术的应用才日益增多,其中广泛使用的,具有代表意义的是文件传真三类机(简称G3类传真机)。

文件传真三类机是数字传真机,经过编码数据压缩后的传真信号是数字信号,为了能够在模拟电话电路上进行正常的数据传输,还需要对数据进行调制,将这些数字信号经过调制完成数/模(D/A)转换,并使之适应在模拟信道上进行传输;在接收端通过解调器把接收到的模拟信号恢复成数字信号,即完成模/数(A/D)转换。所以,调制解调器的作用是文件传真三类机的重要组成部分。它不仅要解决数字信号在模拟信道上传输的问题,还要适应文件传真三类机高传输速率的要求,同时还需适应数据传输自动操作的特点,为此应遵循ITU-T建议T.30(文件传真在公用电话交换网上的传输规程)。

目前广泛使用的信道大部分都是数字信道,所以为了能在现有的数据链路上进行传真通信,可以利用传真芯片设计一种系统,模拟传真机,完成传真通信,然后获得传真压缩数据(数字信号),进而利用现有的数字信道发送到远端,完成传真通信。

1 关于ITU-T建议T.30

T.30建议将整个传真通信过程分成5个阶段,描述了如何开始、完成以及结束传真传输的规程。传真通信过程和电话通信过程类似,按照流程段分成的5个阶段,分别为呼叫建立、报文前过程、报文中过程和报文传输、报文后过程以及呼叫释放。在这5个阶段中完成传真机的呼叫、建立电路、训练、握手以及报文的传输和最后的电路释放。传真通信的5个阶段[1]如图1所示:

(1) 阶段A呼叫建立

呼叫建立是通过主叫拨号和被叫应答,在公共电话交换网上建立连接的过程。其过程与电话呼叫基本一致。一次传真呼叫和应答可以人工实现,也可以自动实现。主叫传真机发送CNG(1 100 Hz单音),被叫端回复CED(2 100 Hz单音),表明主叫被叫两端都是传真机,而非电话机。

(2) 阶段B报文前过程

这是传真机在传送报文前作准备工作的过程。主要完成传真机的握手和训练,包括主叫传真机发送DIS(数字标识信号),被叫端回复DCS(数字命令信号),被叫端发送TCF(训练检验信号),主叫端回复CFR(可以接收的证实)表明训练成功,或者回复FTT(训练失败信号)要求重新训练。如果回复训练成功后则进入过程C。

(3) 阶段C报文传输

在这个过程中,主要完成传真数据的发送。为了确保传输质量,在该阶段还同时安排了报文中过程,由它控制该阶段的全部信号,例如报文中的同步信号、差错检测和纠正、线路检测等。

(4) 阶段D报文后过程

报文后过程是报文后的处理阶段。发端发完报文后告诉收端报文传输结束,收端则向发端报告收信结果,并等待发端命令,决定下一步如何处理。为此,在该阶段使用了报文结束信号、证实信号、多页信号、传真结束信号等。

(5) 阶段E呼叫释放

呼叫释放由人工或自动实现,在发出最后一个报文后过程的信号后,或在出现超时、发送中断或切断接续(DCN)命令的情况下,进入阶段E。

在我们设计的系统中,利用传真芯片模拟了传真机,完成和传真机通信的5个阶段,并且在阶段C中提取了压缩后的传真数据,进而通过2种方式利用数字信道发送到对端,实现了低速率数字信道的传真接入技术。

2传真芯片

本设计中选用的Modem芯片是Conexant公司生产的FM336Plus芯片[2]。它能够支持符合ITU-T30建议的三类传真机G3,并且支持短训练序列选项、HDLC编解帧、音频产生等功能。此外,FM336Plus属于智能芯片,它自带一个数字调频(FSK)信号检测器,可以在高速报文状态下自动检测FSK信号;3个可编程的单音信号检测器;一个双音多频信号检测器,可以检测到主叫方的电话号码;芯片上还有一个串行同步数据口和一个并行同步数据口。

FM336Plus的软件接口通过DSP内部接口存储器实现,在它的DSP中有32个8位寄存器(分别标为寄存器00~1F)。可以对这些寄存器进行读/写操作,通过写入不同的参数,完成对Modem的配置。另一方面,可以通过读取DSP接口存储器中的状态位以及通过接口存储器读取DSP RAM中的参数值来监测Modem的工作。

3系统的设计与实现

3.1系统设计

为了能在现有的数据链路上进行传真通信,可以利用传真芯片设计一种系统,模拟传真机,完成传真通信。如图2所示。

3.2系统实现

在该系统中,信道速率为8 kbit/s,配置传真芯片速率为4.8 kbit/s,采用一片C8051单片机做主处理器,以一片FPGA(Xilinx SPARTAN xc2s200)为辅助,与FM336芯片的数据/地址总线相连。通过在FPGA中扩展的二级总线,主处理器完成对传真芯片寄存器的读写控制。传真芯片上有一个同步串行数据口,可以根据配置的速率将压缩的传真数据转换成同步数据输出。其硬件结构如图3所示。

电话线的2线接口通过一个用户接口电路,完成2/4线变换,本系统中采用的是明亚公司的MY2199模块,变换后的4线信号VX/VR信号进入FM336的RIN和TXA管脚。

G3类传真机使用的调制解调器是符合ITU-T建议的几种标准调制解调器,即符合V.29(9600/7200 bit/s)、V.27ter(4800/2400 bit/s)、V.21(300 bit/s)的3种调制解调器。在专用线路或传输质量高的通信线路上可用符合V.29 的调制解调器进行通信,而在普通线路上一般采用符合建议V.27ter的调制解调器进行通信。V.27ter和V.29调制解调器是在发送报文数据时使用,而V.21ter调制解调器只用在报文前和报文后过程中传输传真控制信号。通常,在正式传送报文之前,总是选择调制解调器的最高传输速率开始工作,如果训练失败就自动降速,若到2 400 bit/s时训练仍然失败,则说明信道质量太差,此时可改用文件传真二类机的调制解调器进行通信,目前绝大部分文件传真三类机都具有文件传真二类机的工作方式。

将传真芯片固定配置为4.8 kbit/s,这样传真机也将降速到4.8 kbit/s。在C8051单片机的控制下,FM336可以模拟完成主/被叫传真机的5个阶段。如图1所示,当本地端传真机A发起呼叫,要向远端传真机B发送传真。本地端,传真芯片A模拟传真机B与传真机A进行传真通信:首先传真机发送1 100 Hz单音,此时传真芯片FM336可以检测到1 100 Hz,随后可以通过写DSP寄存器,模拟传真机产生2 100 Hz单音;当传真机收到FM336产生的2 110 Hz单音后,此时将FM336配置成低速模式,即V.21(300 bit/s),准备接收传真机发送的DIS,随后根据系统需要的设置,填写DCS帧,发送给传真机,完成对传真机速率的设定;再配置传真芯片为高速模式,设置速率与刚才设置的传真机速率相同(本系统是4.8 kbit/s),开始发送训练队列(1.5±10%s的连续的0队列),当传真机A检测到500 ms连续的序列0的时候,则认为训练成功,发送TCF给FM336,此时进入阶段C,进入传真报文的传输阶段。

在阶段C中,通过设置FM336芯片中寄存器的TPDM(寄存器08的bit6),可以选择从传真芯片的同步口或者DSP的BUFFER中获得传真数据:

① 当TPDM位设置为0时,通过芯片的同步口直接同步数据,设计中设置传真速率4 800 bit/s,此时,从同步口发送的数据是4 800 bit/s的同步数据。然后可以将这个同步数据送入FPGA中,对其据进行打包处理,进行速率的转换,对数据加上帧头,方便后续的处理。

② 当TPDM位设置为1时,通过芯片的数据/地址总线,从FM336的BUFFER(寄存器10)中按字节将压缩后的传真数据读出,存储在ram里,然后再转发到对端。

当位RLSD(寄存器0F的bit7)等于0的时候,可以判断此时传真数据发送完毕,此时可以进入阶段D。在阶段D中,根据传真机A发过来的命令,如报文结束信号、多页信号等等,传真芯片给传真机A回复各种响应,并进入合适的阶段。直到最后收到过程结束信号,进入阶段E。完成传真通信。

当采用方式1,即同步口信道通信的时候,在图2中本地传真机A开始和传真芯片A通信的同时,可以通过同步信道通知远端的传真机B和传真芯片B也同时开始工作,传真芯片B模拟传真机A向传真机B发起传真,传真机B接收,并且通过信道上的延时控制可以保证两端传真机同步进入阶段C,完成传真通信。如果采用方式2,则对同步性的要求不高,可以在任意时刻完成对已存储的传真数据进行转发。

这样,在信道的两端可以通过两片传真芯片与传真机间进行“欺骗”通信,完成在低速率数字信道上的传真接入技术。

4结束语

通过专用传真芯片FM336,可以模拟完成与传真机之间的传真流程,进而获得压缩后的传真数据。可以将这些数据存贮转发,或者直接通过同步口数字信道传输到远端。这样,便实现了传真业务在低速率数字信道的传输,大大扩展了传真业务的应用领域[3]。

摘要:利用传真芯片设计开发了一种通过低速率数字信道进行传真通信的系统,该系统不同于以往利用模拟电话电路进行传真的通信方式,其基本原理是利用传真芯片模拟传真机,与G3类传真机完成传真通信流程,获得传真数据,进而通过存贮转发或者同步口信道将这些数据发送到对端,完成传真通信。这样可以充分利用现有的大量的数字信道,特别是那些速率较低的信道,极大地扩展了传真业务的应用范围。

关键词:传真芯片,传真,G3类传真机,低速率,数字信道

参考文献

[1]朱梅英,卢官明,卢捍华.传真通信与调制解调器[M].北京:人民邮电出版社1996.

[2]FM336Plus V.34/Group3High Performance Fax Modem Family Designer’s Guide[S],2001.9.

低速率小区 第3篇

现代社会对计算机网络 (如互联网) 的依赖性愈来愈强, 从而, 网络安全的重要性不言而喻[1]。在网络安全方面, 检测分布式拒绝服务攻击 (Distributed Denial of Service, DDoS) 一直是重要研究内容。在入侵检测方面有两类系统:基于主机的入侵检测系统 (IDS) 和基于网络的IDS。基于网络的IDS以网络流量为检测对象, 它又可分为两类:误用检测和异常检测。误用检测基于以往攻击事件的特征库, 故误用检测的IDS能准确检测旧式攻击。误用检测对新变种的DDoS攻击显得无力, 因为新变种的DDoS攻击的新特征尚不在特征库内, 故可以百分之百地逃避误用检测。本文工作属异常检测。

异常检测适合新变种的DDoS攻击。但是, 若把异常流量判别为正常则出现漏报[2]。对于一次报警, 把异常流量识别为异常的概率有多大?漏报概率有多大?这些是异常检测的可靠报警问题, 也是异常检测的棘手问题。所谓可靠报警, 是指所采用的异常检测器在原理上就具备那样的特性, 用户可预先设定报警概率和漏报概率。可靠报警是该文研究的IDS的主要特点。

传统DDoS攻击的基本特点是数据速率特别高。故IDS常按高速率检测, 包括以前的工作[3]。近年来, 出现了一种低速率DDoS攻击, 其目的是逃避常规IDS。因此, 如何可靠地检测低速率DDoS攻击成了有意义的研究。本文提出一种可靠检测低速率DDoS攻击的IDS。它由三部分组成:网络流量的实时采集模块;检测决策模块;报警模块。整个系统, 其输入是网络流量, 输出是就异常流量发出的报警信号。该系统的主要特点是能按用户指定的检测概率做出决策和报警。

1 低速率DDoS攻击的特点

这里讨论的低速率攻击, 是攻击者以TCP协议为目标, 通过RTO计时器, 在链接中制造运行中断, 从而导致TCP控制机构拥塞。进行攻击的数据流是具有一定周期的方波。攻击流量的速率低, 却有高的攻击效率[4]。

TCP协议中, RTO是个重要的值。采用RTO是为了保证网络有足够的时间从拥塞中恢复过来。如果RTO过大, 出现报文丢失, TCP需要等待过长的时间才能重传报文, 增加了TCP报文传输时间。如果RTO过小, 会引起不必要的重传, 同时会错误地触发TCP的超时重传算法, 降低了TCP的发送速率, 从而降低了TCP的性能。下面介绍攻击的原理。

设TCP的RTO值为1 s, 攻击者在0时刻制造了一个运行中断。TCP发送者要等待1 s重传并且将RTO加倍。如果攻击者在1 s和RTT间又制造了一个运行中断, 将迫使TCP再等2 s, 攻击者可以利用KAM算法, 在3 s, 7 s, 15 s, 时通过制造相似的运行中断。如此, 就能用很低的平均速率进行攻击, 使服务器对TCP流拒绝服务。可见, 若DDoS周期和RTO相近, 则TCP会一直发生丢包事件。于是, 结束超时重传的状态就一直不变, 最终导致吞吐量几乎为0。因此, 低速率攻击的关键就是攻击者能否对RTO进行准确预测。另外, 脉冲持续时间长短也很重要。文献[5]指出, 当l=maxi{RTTi}且T=RTO时, 攻击效率很高。

简言之, 和高速率攻击相比, 低速率DDoS攻击的一个最大特点就是集中在某一小时间范围内发送恶意数据, 从而使得攻击数据流的平均速率比较小, 以逃避常规IDS的检测。

2 IDS结构及功能

2.1 系统结构与功能

本文讨论的IDS主要由三个模块组成, 各模块的名称及功能如下:

数据采集与萃取模块 此模块是基于LIBPCAP函数库实现的。封装为C++类, 可方便嵌入入侵检测系统, 作为前端流量采集与信息萃取模块。考虑到IDS是一类实时系统, 该模块的设计原则是所测流量足够后面的异常检测用即可。就本文讲述的系统, 信息萃取是从测得的数据包中提取包长度信息。

攻击识别与决策模块 由用户按设定的识别概率和漏报概率做异常流量检测。

报警模块 根据用户设定的识别概率和漏报概率对发生的攻击采取多种方式进行报警。系统结构如图1所示。下面分别描述各模块的结构。

2.2 数据采集与萃取模块

2.2.1 网络数据包捕获

利用LIBPCAP函数库实现网络数据包的捕获, 该库所提供的主要功能函数有 (见LIBPCAP手册[6]) :

pcap_open_live ( ) :获取捕获数据包的描述符, 用于查看网络数据包的传输;

pcap_lookupdev ( ) :返回供pcap_open_live ( ) 使用的设备指针;

pcap_open_offline ( ) :打开数据包文件以供离线分析;

pcap_dump_open ( ) :打开文件以供写入数据包;

pcap_setfilter ( ) :设置数据包过滤器程序;

pcap_loop ( ) :启动数据包捕获。

数据包捕获过程如图2所示。

2.2.2 数据包信息萃取

进行了包捕获之后, 需要将捕获到的数据包通过回调函数进行数据包的解析。因此在对回调函数进行封装时, 必须借助一解析流程, 实现回调函数和线程类间的数据共享, 再根据TCP/IP协议族层次结构图及各层数据包格式的定义[7,8], 对各层加入的头和控制信息进行解封装。详细过程见文献[9]。图3是该解析流程的过程。

上述实时采集及信息萃取模块采用基于GUI的可重用设计方法。其流量解析结果以GUI界面输出, 进行对入侵检测系统的接口操作, 实现下一模块:攻击识别与决策的数据包采集与萃取的预处理过程。

2.3 攻击识别与决策模块

此模块的关键问题有两个:一是根据识别方法选择合适的检测特征;另一是如何实现可靠识别。可靠识别的意思是指, 用户可事先设定所需要的识别概率和漏报概率。

x (t) 为到达流量函数。其最小流量约束函数记做f (I) (I > 0) 。则在区间[0, I]内, 到达的累积流量不会小于f (I) =min[x (t + I) -x (t) ][1]。在时间区间[ (n-1) I, nI] (n=1, 2, , N) 内, f (I, n) 就是该区间内的最小流量约束函数。它是关于n的随机序列。把各区间[ (n-1) I, nI]都分成M段。每段长度为L。对第m段 (m = 1, 2, , M) , 取平均值E[f (I, n) ]m。则当M>10时, E[f (I, n) ]m符合高斯分布:

E[f (Ι, n) ]m~12πσfexp[{E[f (Ι, n) ]m-fu (Μ) }22σf2] (1)

设置信系数为1-α1, 则统计下限为:

bf (Μ, α1) =fu (Μ) -σfzα1/2Μ (2)

于是, 得到模板η=E[f (I, n) ]。令阈值Vl=bf (M, α1) , 则低速率检测概率和丢失概率分别为:

Ρdet-l=Ρ{-ηVl}=1-α1/2 (3) Ρmiss-l=Ρ{Vlη}=α1/2 (4)

由此, 用户可以预先设置α1值来得到给定的检测概率和漏报概率。当ηVl时, 视数据流为正常。若η<Vl则数据流异常, IDS进行报警。检测系统如图4所示。

2.4 报警模块

IDS检测到低速率攻击后, 向用户报警并将该事件通知给安全管理中心, 做出防卫决策。根据需要, 可将报警信息发给其他网络, 构成全方位的、立体的网络安全解决方案。当出现报警信息时可以采取的报警方式有:开启警灯, 弹出界面, 开启警铃, 发短信给高层决策者, 发Email给高层决策者等, 这几种报警方式可以单独采用也可以集中相结合。

警报出现时, 还要通知安全管理中心, 如果是严重的大范围攻击, 则通知其他网络, 防止攻击对网络造成大范围的破坏;否则, 内部处理。

3 实验结果

采用以前的工作[10]所述的方法仿真实验用的网络流量, 分别用正常和非正常情况下的两个数据流进行实验, 并做一个对比。

图5表示两个数据流的x (t) , 图6, 图7表示两种情况下的f (I, n) (n, I=1, 2, , 16) 。由于版面限制, 只给出前四种情况。图8, 图9是两种情况下的平均速率图和速率的概率密度分布图, 由此可以清楚地看到, 此种方法能准确地分辨出低速率和正常的速率, 能够用于低速率攻击的检测。

4 结 语

论述了一种可靠检测低速率DDoS攻击的系统, 并做了仿真实验验证。通过网络数据包实时采集与信息萃取模块的预处理, 对数据包进行捕获与解析, 接入到识别模块, 发现异常即启动报警机制。该系统可由用户设定识别概率和漏报概率。除可靠识别外, 本文论述的系统还有个优点。它可方便地延拓到分级服务网中。例如, 设xp, j, ki (t) 是来自连接j, 通过服务器k, 具有优先级p的第i类的所有数据流, 那么其最小流量约束函数是:fp, j, ki (I) =min[xp, j, ki (t + I) -yp, j, ki (t) ], 把它用于2.3节, 则整个系统就立即成了专门检测到达流xp, j, ki (t) 是否异常的IDS。

参考文献

[1]Li M, Wang S, Zhao W.A Real-ti me and Reliable Approachto Detecting Traffic Variations at Abnormally High andLow Rates[A].ATC 2006[C].Springer LNCS 4158, 2006, 541-550.

[2]田绪安, 何鹏, 谢文佳.入侵检测系统探究[J].现代电子技术, 2007, 30 (11) :77-79.

[3]LI M.An Approach for Reliably Identifying Signs of DDoSFlood Attacks Based on lrd Traffic Pattern Recognition[J].Computers&Security, 2004, 23 (7) :549-558.

[4]Kuzmanovic A, Knightly WE.Low-rate Tcp-targeted Denialof Service Attacks and Counter Strategies[J].IEEE ACMTrans.on Networking, 2006, 14 (4) :683-696.

[5]Sun H, Lui J C S, Yau D K Y.Distributed MechanisminDetecting and Defending Against the Low-rate TCP Attack[J].Computer Networks, 2006, 50 (13) :2 312-2 330.

[6]Manual Reference Pages.PCAP (3) [EB/OL].http://www.squarebox.co.uk/egi-squarebox/man Server/usr/share/man/man3/pcap.3, 2004.

[7]Stevens W R, TCWIP Illustrated Volume 1:The Protocols[M].American:Addison-Wesley, 2002.

[8]Wright G R, Stevens W R.TCP/IP Illustrated Volume 2:TheImplementation[M].American:Addison-Wesley, 2002.

[9]胡文静, 李明, 刘锦高.基于LIBPCAP的网络流量实时采集与信息萃取[J].计算机应用研究, 2006, 23 (6) :236-238.

低速率小区 第4篇

信息隐藏技术是指将特定的信息嵌入到数字化的载体信息中,在隐藏信息内容的同时也隐蔽信息传播这一行为,以保证密文不引起监控者的注意从而减少被攻击的可能性[1]。信息隐藏技术集密码学、通信理论、编码理论、数字信号处理等多学科理论和技术于一身,是对重要的信息在网络上传输时实施安全保护的一种重要而有效的技术手段。随着Internet的快速发展,以VOIP为代表的流媒体业务已成为网络服务中炙手可热的热点业务。但是网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此研究在VOIP系统中嵌入隐藏信息来保证机密信息的安全性成为信息隐藏领域的一大热点[2]。VOIP语音通信系统普遍采用的低速率语音编码格式有G.729a、G.723.1和i LBC等,在语音帧的最低有效位上进行信息隐藏是一种最常用最直接的信息隐藏方法,但是这些最低有效位往往难以确定。遗传算法GA是模拟自然界生物进化过程与机制来求解极值问题的一类自组织、自适应人工智能技术,是一种仿生随机优化算法,已被广泛地用于各种组合优化问题。本文采用遗传算法为优化工具,以客观的语音质量评价标准和隐藏容量为评价依据,研究如何挖掘以G.729a语音编码为代表的低速率语音编码中可隐藏机密信息的最低有效位。

1 相关研究工作

目前,应用于VOIP的低速率语音编解码器的信息隐藏研究内容还很少,传统的语音信息隐藏方法针对的是PCM(Pulse Code Modulation)编码[3]。这些隐藏方法都不适用于低速率语音,因为低速率语音已经经过压缩,去除了很多冗余信息,因而隐藏空间非常有限且难以提取[4]。文献[5]提出了一种基于码书位置向量的信息隐藏算法,取得了较好的隐藏效果;文献[6,7]提出了基于i LBC的自适应码本的信息隐藏方法;文献[8]针对G723.1语音编码方法提出一种矢量量化索引的隐藏算法。在语音帧的最低有效位研究方面,文献[9]采用分段信噪比评价语音质量,分析了G.729语音帧的最低有效位;文献[10]采用对语音帧逐位取反的方法确定G.729a的最低有效位。以上文献中的研究方法都是针对单一比特位进行测试的研究,在实际运用中,语音帧中可隐藏信息的位置往往有很多位。那么在多个比特位上隐藏信息后载体语音质量如何,在保证载体语音质量的情况下最大隐藏容量是多少,针对多种低速率语音编码方案有没有一种通用的确定语音帧最低有效位的方法,目前这方面的研究还甚少。

2 G.729语音帧和遗传算法简介

2.1 G.729a语音编码方法简介

G.729a是ITU于1996年3月发布的,采用共轭结构—代数激励线性预测技术,其数据传输速率是8 kb/s。G.729a编解码器按8 k Hz采样,16 bit量化,每帧长10 ms,语音帧被压缩为80 bit,每一位都代表相应的参数向量,若其值发生变化会对整个语音质量有不同程度的影响。

2.2 遗传算法基本原理

GA是模拟自然界的遗传进化过程而发展起来的一类随机优化算法,它主要是由选择算子、交叉算子和变异算子组成。标准遗传算法的主要运算过程描述如下:

1)编码。由于遗传算法不能直接处理解空间的数据,须通过编码将数据表示成遗传空间基因型串结构。

2)种群初始化。随机生成由多个个体组成的群体作为初始群体。

3)适应度函数。遗传算法在搜索进化过程中一般不需要其他外部信息,仅用评估函数值来评价个体或解的优劣,并作为以后遗传操作的依据。因此适应度函数的构建极为重要。

4)终止条件判断。若满足终止条件,则以进化过程中所得到的具有最大适应度的个体作为最优解输出,终止计算;否则,转至下一步。

5)选择算子。选择算子确定了算法的宏观进化方向,保证种群朝全局最优解的方向进化,但在微观上并不改变个体的基因组成,是遗传算法中极其重要的一个环节。

6)交叉算子。交叉算子通过模拟自然界生物的杂交过程对个体进行杂交操作,不断产生新个体、增加种群的多样性、扩大寻优范围,从而使得GA具有较强的搜索能力。

7)变异算子。变异算子通过模拟自然界生物的基因突变过程挖掘个体基因的多样性,克服局部收敛。

3 基于遗传算法的语音编码最低有效位挖掘方法

3.1 编码方案

二进制编码是遗传算法中最常用的一种编码方法。G.729a中语音帧的每一比特位都有其特殊的意义,把对语音失真影响不大的比特位称为最低有效位,可用来装载机密信息。把语音帧的比特值取反后通过测试其对语音质量的影响大小来判断该比特位是否是最低有效位。G.729a语音帧上比特位的值都是0或1的二进制数,则可以把该语音帧按“位”的顺序组成长度为80的二进制串,记为A(n),n=80。把该语音帧的某些比特位取反后得B(n),则C(n)=A(n)⊕B(n)。二进制串C(n)用来标记语音帧A(n)中被取反的比特位。若C(n)中某一位的数值为1,则表示语音帧的相应位置上该比特位值被取反;反之,则表示语音帧的该比特位值没有被取反。根据C(n)中“1”的个数和分布情况可精确获得该语音帧的最低有效位,因此可把二进制串C(n)作为个体参与进化。

3.2 构建适应度函数

遗传算法采用适应度函数来度量群体中各个个体在进化计算中有可能达到或接近于找到最优解的优良程度。适应度较高的个体遗传到下一代的概率较大;而适应度较低的个体遗传到下一代的概率相对较小。度量个体适应度的函数称为适应度函数。

PESQ(Perceptual evaluation of speech quality)是ITU-T P.862建议书提供的客观音质评价方法。通过比较原始语音信号和携带机密信息的语音信号输出一个语音质量失真的预测值,其范围在1.0至4.5之间。PESQ值越大语音质量越好,VOIP语音通信质量一般要求PESQ大于3.5。

信息隐藏容量是衡量隐藏算法优劣的重要指标。对于G.729a的一个语音帧来说,若有x个比特位可用于隐藏信息,则该语音帧的隐藏容量为,数值越大说明该算法性能越好。构建的适应度函数为:

即在满足语音质量PESQ大于给定值M的情况下,求信息隐藏容量的最大值问题。

适应度函数的具体计算步骤为:

(1)假设种群是N×80的矩阵,每个行向量构成一个个体Ci(n)(i=1,2,…,N),共有N个个体。把A(n)和Ci(n)代入关系式C(n)=A(n)⊕B(n)得到比特位被取反的语音帧Bi(n),i=1,2,…,N。

(2)对比按降值语音帧Bi(n)进行G.729a编解码输出的语音信号和按原始语音帧A(n)进行G.729a编解码输出的语音信号的质量,求得PESQ的值。

(3)若PESQ大于给定值M,按式(1)计算个体Ci(n)的适应度函数值,否则淘汰该个体。

3.3 算法步骤

将采集的语音信号经过预处理和G.729a编码后产生数据帧A(n),按如下步骤挖掘G.729a的最低有效位:

步骤1初始化:设置交叉概率pc、变异概率pm、种群数量和最大进化代数gen等控制参数,并产生N×80的矩阵作为初始种群P(0)。

步骤2计算种群的适应度:按3.2节中的步骤计算种群中所有个体Ci(n)的适应度函数。根据嵌入信息确定种群中所有个体的适应度函数值,对于被淘汰的个体用适应度值最大的个体替换。

步骤3输出适应度值最大的最佳个体。

步骤4选择操作:使用轮盘赌法得到过渡种群P1(0)。

步骤5交叉操作:按交叉概率pc,对P1(0)中每一对个体执行交叉操作,得到过渡种群P2(0)。

步骤6变异操作:按变异概率pm,对P2(0)中每一个个体执行变异操作,得到下一代种群P(1)。

步骤7在P(1)中保留上一代的最佳个体。

步骤8检验新一代种群P(1)是否满足结束条件,若满足则结束程序;否则按步骤2-步骤7继续进化,直到寻找到全局最佳个体Cmax(n)。

步骤9按全局最佳个体Cmax(n)中“1”的位置确定G.729a语音帧中的最低有效位。

3.4 算法性能分析

算法采用遗传算法作为优化工具,在满足语音质量的条件下,以隐藏容量最大构建适应度函数。利用遗传算法的并行计算特点,能够准确搜索出G.729a语音帧中的所有最低有效位。由于遗传算法采用种群为对象进行多代进化搜索,从计算语音PESQ的次数上来看,假设种群中有N个个体,在第G代搜索到最优个体,则计算PESQ的次数为N×G。可见,算法在尽量挖掘G.729a最低有效位的同时,算法复杂性较高。

文献[9,10]采用单个比特位取反的方法测量该比特位对语音质量的影响程度,然后选取对语音质量影响较小的一些比特位作为最低有效位。该方法计算PESQ的次数为80次,计算量较小,但是对最低有效位的挖掘不够完全,对语音质量也没有定量要求。

采用遗传算法挖掘最低有效位的方法计算量与文献[9,10]相比要大,但是由于挖掘语音压缩算法的最低有效位无需满足实时性要求。因此不太考虑挖掘时间多少,而更关注所挖掘的最低有效位位数多少以及准确性。此外,算法在构建适应度函数后无需人为操作可自行搜索最优解,也不受语音编码方法的影响,通用于G.711、G.723、G.728、G.729、i LBC等多种编码方法。

4 实验测试与结果分析

为了测试算法的有效性,进行两类测试实验。第一类实验是选取ITU P.501附录B提供的音频库中的语音作为载体语音样本进行测试,挖掘出G.729a在不同载体语音PESQ值条件下的最低有效位;第二类实验是用挖掘到的最低有效位装载机密信息进行信息隐秘传输实验,测试用最低有效位进行隐秘传输的可行性。

4.1 最低有效位挖掘测试

遗传算法参数为:初始种群大小为50×80,交叉概率pc=0.8,变异概率pm=0.1,最大运行代数gen=100。选取标准样本库中的中文男声、中文女声、英文男声和英文女声共4种计40条样本语音逐条进行测试。首先进行8 k Hz的采样和16 bit的量化得到PCM格式的语音,经过G.729a编码后,产生数据帧A(n)。按3.3节的算法步骤,可进化出在满足给定PESQ值的条件下,信息隐藏容量最大的最佳个体Cmax(n),从而定位G.729a语音帧中的可隐藏信息的比特位。

经过测试,在PESQ>3.5时,平均在28代时出现最佳个体Cmax(n),有部分语音产生的最佳个体与Cmax(n)稍有不同,相差1~2个比特位。表1给出的是PESQ>3.5时根据最佳个体Cmax(n)确定的最低有效位的语音帧结构。此时隐藏容量为R(x)=15.0%,表中阴影部分为最低有效位,有下划线的第50位和第79位是与Cmax(n)产生的偏差位。在PESQ>3.8时,平均在25代时出现最佳个体Cmax(n),有部分语音产生的最佳个体与Cmax(n)相差1个比特位。表2给出的是PESQ>3.8时根据最佳个体Cmax(n)确定的已标注最低有效位的语音帧结构。此时隐藏容量为R(x)=8.75%,第56位是偏差位。比较表1和表2的数据可知,PESQ的值越高,语音质量要求越高,则可用于信息隐藏的比特位越少,隐藏容量越小。

4.2 最低有效位信息隐藏测试

用二进制机密信息替换G.729a语音帧中的最低有效位,测试信息隐藏的可行性。录制语音“请注意信息安全”作为载体语音,时长1781 ms,共179帧。机密信息是一段关于信息安全的文字简介,共50个字符,800 bit。在不同载体语音质量要求下,携密语音波形对比图如图1所示。

4.3 实验结果对比分析

1)根据表1和表2的实验结果,在PESQ>3.5时挖掘出12位最低有效位,隐藏容量为R(x)=15.0%;在PESQ>3.8时挖掘出7位最低有效位,隐藏容量为R(x)=8.75%。文献[9]挖掘的G.729a语音帧最低有效位是第16、17、18位,信息隐藏容量为2.62%。文献[10]选用8个对语音质量影响最小的比特位作为G.729a的最低有效位,隐藏容量为10%。显然文献[9,10]对G.729a的数据帧中最低有效位没有挖掘完全。因此算法在较文献[9,10]具有优势。

2)由图1中载体语音载密前后时域波形对比图可知,与原始语音波形(a)相比,(b)和(c)都带噪声,但是由于人耳对语音质量的微小下降不敏感,感觉不到机密信息的存在。(c)比(b)的噪声小,说明最低有效位个数越少,语音质量越高,但由于语音信号载密后PESQ>3.5,因此在G.729a的最低有效位上隐藏机密信息是可行的。

3)算法同样适用于挖掘其他语音编码格式的最低有效位。

5 结语

由于低速率语音编码已经去除了语音的绝大多数冗余信息,因此在其语音帧中挖掘用于隐藏机密信息的最低有效位是一项非常具有挑战性的工作。利用遗传算法作为优化工具,以语音帧的比特位是否取反形成的二进制串作为个体进行二进制编码,以客观的语音质量评价标准和隐藏容量构建适应度函数进行算法测试。实验测试结果表明,该方法在保证给定语音质量的前提下能够确定语音帧中的所有最低有效位,并计算隐藏容量。由于本方法不涉及G.729a的具体编解码方法,因此对于其他编码格式的语音帧中最低有效位的确定也是适用的。

摘要:信息隐藏是保证信息传输安全的重要手段。针对VOIP系统中低速率语音编码在信息隐藏时最低有效位难以确定的问题,利用遗传算法GA(Genetic Algorithm)作为优化工具,以客观的语音质量评价标准和信息隐藏容量为依据构建遗传算法目标函数,提出一种能够挖掘低速率语音编码最低有效位的新方法。以G.729a语音编码为例进行实验测试,测试结果表明,该方法在给定的语音质量下,以隐藏容量最大为目标可以精确搜索到所有最低有效位。最后通过在语音帧的最低有效位上进行机密信息的隐秘传输验证信息隐藏技术的可行性。

关键词:信息隐藏,最低有效位,遗传算法,低速率语音编码

参考文献

[1]顾桃峰,岳海燕.基于DCT系数的加密信息隐藏技术的研究与实现[J].计算机应用与软件,2011,28(6):173-175.

[2]Mazurczyk W.VOIP steganography and its detection:A survey[J].ACM Computing Surveys,2013,2(46):20.

[3]Miao Rui,Huang Yongfeng.An approach of covert communication based on the adaptive steganography scheme on voice over IP[C]//IEEE International Conference on Communications,2011:1-5.

[4]Xu Erchi,Liu Bo,Xu Liyang.Adaptive VOIP stegangraphy for information hiding within network audio streams[C]//Proceedings of the 14th International Conference on Network-Based information Systems.Tirana:IEEE Press,2011:612-617.

[5]Yang Jun,Bai Sen,Huang Yongfeng,et al.Implementation of steganography based on HOOK[C]//Proceedings of the 2011 International Conference on Informatics,Cybernetics,and Computer Engineering,Melbourn,Australia,2011:133-141.

[6]杨婉霞,余晖,胡萍.在压缩语音编码中集成信息隐藏方法研究[J].电子学报,2014,42(7):1305-1309.

[7]杨婉霞,孙东红,黄永峰.基于语音编码中自适应码本的隐藏信息方法[J].计算机工程与设计,2013,34(8):2656-2661.

[8]Li songbin,Taohuaizhou,Huang yongfeng.Detection of quantization index modulation steganography in G.723.1 bit stream based on quantization index sequence analysis[J].Journal of Zhejiang University SCIENCE C,2012,13(8):624-634.

[9]Liu Lihua,Li Mingyu,Li Qiong,et al.Perceptually transparent information hiding in G.729 bit stream[C]//proceedings of the 4th international conference on intelligent information Hiding and Multimedia Signal Proceeding.Harbin:IEEE.Press.2008:406-409.

低速率小区 第5篇

UHF部分频段在军事通信中发挥着越来越大的作用, 它具有很多与众不同的优点。一是硬件优势, 主要包括终端尺寸小、便携、坚固, 成本相对较低, 天线对星容易、利于操作, 便于各种作战单元携带, 主要应用于舰载、机载、单兵背负及手持;二是性能优势, 主要包括UHF频段信号穿透力强、可全球覆盖、广播及可靠接入。UHF频段也有其突出的缺点, 即容易受到电离层衰落及各种噪声干扰的影响, 主要包括太阳等星体辐射的噪声能量、地球和人为噪声等[1]。

由于现代战争的不可预知性和复杂性, 如何在战争环境下保持卫星最低限度的通信能力是军事卫星通信研究的一个方向。当战场背景噪声增大的情况下, 由于手持终端功率受限, 不能通过提高终端功放性能和增大天线尺寸来提高接收信噪比;同时, 如果通过降低信息速率来提高每比特能量, 则会受到卫星信道多频勒频移的影响, 在一个码元间隔内产生相位误差。因此, 本文针对UHF手持终端短消息数据业务, 提出一种基于VA算法的UHF频段极低速率通信信号合成技术, 描述了该方案的基本思想及算法, 并利用软件对该算法在AWGN信道环境下进行了模拟仿真。

1 背景阐述

众所周知, 卫星通信的一个显著特点是电波传播的路径非常长, 电磁波在传播过程中受到极大的衰减, 接收终端接收到来自卫星的信号强度很小。同时, 决定一条卫星通信线路传输质量的最主要指标是, 接收系统输入端的载波功率与噪声功率之比值, 即载噪比[2]。在战时复杂电磁环境下, 噪声功率谱密度增大, 导致信噪比降低, 在接收端不能满足信噪比要求, 信号解调有较大的难度。

针对上述问题, 一般的做法主要有以下两种:一是通过增大手持终端发射功率或者天线增益实现, 即提高功放性能和增大天线尺寸;二是通过降低发射比特速率, 提高每比特能量实现。但是, 这两种方法在卫星手持终端通信实现过程中均存在不足。一是由于UHF手持终端功率受限, 手持终端应用的突出特点就是体积小、便携、低功放的性能要求, 提高功放性能和增大天线尺寸, 实现起来不合实际。二是由于在卫星通信信道中存在多普勒频移现象, 多普勒频移效应会造成信号在一个码元的持续时间内产生较大的相位误差[3,4]。

2 基于VA算法的信号合成方案

鉴于上述两种方法的不足, 同时考虑到手持终端短消息业务对信号延时的要求不是很高, 本文提出了一种基于VA算法的UHF频段极低速率通信信号合成方案。其基本原理如下:

(1) 发送端

在发送端对一帧数据a0 a1 (43) aN-1进行m帧重复发送, 重复发送的规律是, 第一次发送a0 a0 (43) a0, 共m个比特, 第二次发送a1 a1 (43) a1, 依次类推, 第N次发送aN-1a N-1 (43) aN-1。原始帧数据a0 a1 (43) aN-1码元速率为sR, 那么分时重发的数据码元速率即为Rs/m, 降速之后的数据在信道中传输时, 受多普勒频移现象影响会比较大。因此, 在发送端, 对分时重发的数据ai ai (43) ai采用扩频处理, 分别产生一组相互正交的扩频序列对输入信号“-1”和“1”进行扩频调制, 形成扩频信号c0 c1 (43) cm-1和c'0 c1' (43) c'm-1, 此时, 码元速率又恢复成Rs, 可以减少多普勒频移效应的影响。再经过载波调制, 然后由发送机送往信道传输。

(2) 接收端

首先进行载波解调, 然后使用与发端完全相同的扩频序列进行解扩, 恢复出发送数据。解扩后码元速率降低为Rs/m, 每比特能量提高, 抵抗噪声的能力增强。以单路传输、4路及32路合并传输三种情况为例加以说明, 其码元速率分别为1R, 2R和3R, 其中, R1=4R2, R1=32R3, 而发射额定功率均为P, 那么比特能量分别为Eb1=4Eb2, Eb1=32Eb3, 假如信噪比门限值为bE1/N0, 那么4路及32路合并传输时能容忍的噪声干扰分别为单路传输时的4倍和32倍。很显然, 随着合并路数的增多, 信号传输时抵抗噪声的能力越强。

在传输过程中, 虽然保持码元速率sR不变, 但是由于卫星信道的特点, 扩频码仍然会受到多普勒频移的影响, 形成码元间相位偏移。因此, 在接收端利用维特比译码演变算法, 对码元间相位偏移进行估计, 并解调输出。

3 算法分析

3.1 直接序列扩频处理[5]

利用哈达玛矩阵的正交性, 对输入信号进行扩频调制。扩频序列发生器产生两个正交序列, 分别对应发送数据的“-1”和“1”。由于信道存在多普勒频移现象, 会造成扩频信号在一个码元的持续时间内产生一定的相位误差∆j, 根据多普勒频移特性可知,

式中, fd为多普勒频移量, sT为扩频码码元间隔。

3.2 经典Viterbi译码算法[6]

在经典Viterbi译码算法中, 网格图中每个相位状态对应一个节点, 假设在每一时刻都有三条路径到达节点。若 、 k和 () cw k分别为到达某个节点的三条路径, 则它们对应的欧式距离度量、和分别如式 (2) 、 (3) 和 (4) 所示。如果度量且, 则 () aw k为到达该节点的幸存路径;同理, bw (k) 或者 () cw k为到达该节点的幸存路径。

在网格搜索的每一级, Viterbi算法都要计算进入一个节点的所有信号路径的欧式距离度量, 并在每个节点选择一条度量小的路径为这一级的幸存路径;同时舍弃另一条路径, 然后将几条幸存路径延伸到下一状态。因此, 在网格中, 搜索路径的数量在每一级减少一半。

3.3 经典Viterbi译码算法应用于相位估计

以发送一组扩频码c0 c1 (43) cm-1为例, 各码元间相应

的相位偏移量设为为初始相位偏移量, 根据多普勒频移特性及式 (1) 可知

上述等式可归纳为

从式 (5) 可以发现, 后一比特的相位偏移量仅与前一比特及多普勒频移引起的相位误差有关。根据卫星通信的特点及多普勒频移效应, fd在较短时间内存在不确定性, 可用最大多普勒频移变化率∆fd (Hz/s) 进行表征。这种不确定性将会导致在一个特定的范围内波动, 假定

其中是个已知相位值。相位误差的波动, 使得相邻比特间相位偏移量不易确定, 从而导致接收端对扩频信号的相位估计比较困难, 给解调输出带来较大误差。

针对上述问题, 通过分析, 我们提出了一种将经典Viterbi算法执行的网格搜索推广运用于相位估计中的演变算法, 仿真结果表明, 该演变算法是可行有效的。

步骤1:经典Viterbi译码算法在相位估计中的演变

将0, 360区间平均划分成M个相位状态, 每个

360

状态之间相差M度, 且状态差接近于j0, 扩频码

c0 c1 (43) cm-1中各比特的相位偏移量

均有M个可能相位状态, 即比特ic的相位状态记为Si, k (下标i为比特序列序号0im-1, k为相位状态序号1kM, 1Si, kM) , 其对应的相位值为。由式 (5) 、 (6) , 可将近似改写成

下面分三种情况讨论, 将上述相位偏移量的角度变换关系转化为相位状态变换关系。

(1) 一般情况下, 即2kM-1时, Si, k是由前一比特相邻的三个相位状态Si-1, k-1、Si-1, k及Si-1, k+1决定的, 相应的状态关系式为

(2) 根据相位的周期性, 当k=1时,

(3) 当k=M时,

根据上述三种讨论情况, 可以利用网格图表示相位的状态转移情况, 如图1所示。图中每一级代表扩频码的一位信息比特, 每个相位值代表一个状态, 因此一共有M个状态, 一个状态是一个节点, 每个节点都有3条信号路径进入以及3条信号路径离开。在每一节点, 计算3条进入路径的分支度量值, 选择度量值最大的一条留作幸存路径 (作相关运算求最大似然) , 舍弃其余的2条, 以此延伸至下一级。因此, Viterbi译码算法在每一级有M条幸存路径及其相应的度量值。

步骤2:计算分支度量值

经典Viterbi译码算法的实质是最大似然译码, 假设所有信息序列是等概出现的, 可以证明采用最大似然译码可使译码错误概率最小。最大似然译码的译码规则为:若P[Y/X (N') ]≥P[Y/X (N) ]对于N'≠N, 则判定发送序列为N'。经典Viterbi译码算法可以用网格图来描述, 译码过程就是在网格图中选择一条路径, 使相应的译码序列与接收到的序列之间的对数似然函数的累加值最大, 采用硬判决时为汉明距离累加值最小。该算法通常归纳为“加-比-选”。

众所周知, 对两个信息序列做相关运算, 可以看做是对这两个信息序列的似然度检测, 因此, 在本文中我们采用该方法进行分支度量值计算。假设发送端发送的扩频

码c0 c1 (43) cm-1对应信息比特“-1”, c'0 c1' (43) c'm-1对应

信息比特“1”。当发送端发送一组未知扩频码, 经过信道传输后, 受高斯白噪声干扰及多普勒频移影响, 在接收端收到的序列为r0 r1 (43) rm-1, 如何译码判断该序列对应发送端发送的扩频码是问题的关键。

在进行译码时, 分两种情况考虑, 分别对接收序列与“-1”和“1”扩频码进行似然检测。以网格图中第i级 (ir) 、第k个状态Si, k为例, 其三个分支的相位以该分支的前一状态点所对应的相位为该分支的最佳载波相位, 分别记为pi-1, k1、pi-1, k2和pi-1, k3, 且前一级的三个状态点的累计分支度量值分别记为li-1, k1、li-1, k2和li-1, k3, 并以此相位构造参考“载波”exp (j⋅pi-1, k1)

、exp (j⋅pi-1, k2) 和exp (j⋅pi-1, k3) 。

对“-1”的检测, 即将ci⋅exp (j⋅pi-1, k1) 、

ci⋅exp (j⋅pi-1, k2) 和ci⋅exp (j⋅pi-1, k3) , 分别与ir做

相关运算, 并分别加上前一级三个状态点的累计分支度量值, 得

步骤3:译码判决

的分支度量值, 其对应的支路可以作为该状态点的幸存路径, 同时舍弃其余两条。以此类推, 可以计算出第i级内所有M个状态点的分支度量值, 并逐级进行译码, 直到幸存一条分支度量值累加值最大的路径, 记为l (-1) , 这也是最可能的路径。对“1”的检测按照同样的步骤进行, 也会得到一条分支度量值累加值最大的路径, 记为l (1) , 比较这两条路径l (-1) 和l (1) 的分支度量值累加值, 取二者较大值, 据此我们可以对接收的序列进行解调输出, 即较大值路径对应的信息比特。

4 仿真结果及分析

在AWGN信道条件下, 对基于VA算法的信号合成方案性能进行仿真, 得到接收误码率曲线, 如图2、3、4所示。

仿真条件:

图2中, 信号传输速率Rb=120bit/s, 多普勒频移fd=30Hz, 译码状态数M=72, 合并路数m分别是8、16和32;图3中, 信号传输速率Rb=120bit/s, 多普勒频移fd=30Hz, 合并路数m=32, 译码状态数M分别是18、36、72和144;图4中, 信号传输速率Rb=120bit/s, 译码状态数M=72, 合并路数是m=32, 多普勒频移fd分别是10Hz、30Hz和60Hz。

性能分析:

图2表示在不同合并路数时采用本文方法的接收误码率性能曲线。从图中可以看出, 8路、16路和32路合并时

误码率曲线基本上是一样的, 随着合并路数的增多, 误码性能稍微恶化, 这是由于译码级数的增多及多普勒频移效应引起的;但是, 由前文分析可知, 随着合并路数的增多, 抗噪声性能会越好, 能够在更大的噪声干扰环境下进行通信;图3示出在不同译码状态时采用本文方法的接收误码率性能曲线。从图中可以看出, 随着状态数的增加, 每一级的状态点之间的相位间隔减小, 抗多普勒频移效应性能会有所提高, 144状态 (5°) 较18状态 (20°) 性能有所提高, 在实际应用中, 可以选取36状态 (10°) 进行译码, 既能达到预期合并效果, 同时也降低了运算的复杂度;图4示出在不同多普勒频移时采用本文方法的接收误码率性能曲线。从图中可以看出, 对于不同多普勒频移影响, 该合并方案性能基本保持一致, 可以较好的抗多普勒频移效应。

5 结束语

文章简要介绍了UHF频段在军事卫星通信中的应用特点, 提出一种基于VA算法的UHF频段极低速率通信信号合成方案。详细介绍了其基本原理, 给出了信号合成的具体方案, 并对该方案涉及的算法进行了详细的阐述, 最后对其性能进行了仿真。仿真和分析表明, 提出的合成方案能够有效工作, 误码性能接近单路传输的理论水平, 并且随着扩频码码元间相位差的减小, 译码状态数的增加, 性能越好, 但复杂度会有所提高。该方案明显改善了由多普勒频移现象造成的码元间相位误差, 提高了信号合并增益, 但由于在信号合成时采用的扩频码具有正交性, 意味着在性能上会损失3dB, 同时采用的是非相干解调, 也会损失3dB。这些问题是下一步研究的重点。

参考文献

[1] Mr.Jerry Ingerski, Mr.Alfred Sapp.Mobile tactical comm-unications, The role of the UHF follow-on satelllite conste-llation and ITS successor, Mobile user objective system.

[2]吕海寰, 甘仲民.卫星通信系统.人民邮电出版社, 1994

[3]张更新, 张杭.卫星移动通信系统.人民邮电出版社, 2001

[4]张杭, 张邦宁.数字通信技术.人民邮电出版社, 2008

低速率小区范文

低速率小区范文(精选5篇)低速率小区 第1篇在2014年1月至3月间,某移动运营商在湖北省地区4G用户投诉原因中,其中32%是无移动网络覆盖,36%...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部