期刊文献+

全相位单通道混合LDPC码识别安全跟踪算法

LDPC code recognition security tracking algorithm based on whole phase single channel admixture
在线阅读 下载PDF
导出
摘要 LDPC码识别和安全跟踪是自适应调制编码技术研究的核心。在此提出一种基于全相位单通道混合的LDPC码识别安全跟踪算法,构建LDPC码识别模型,设计全相位单通道混合编码技术。采用相空间重构技术对LDPC码进行多维空间向量重组,通过信宿译码降低加密信息的带宽占用率,同时减小了对编码向量分配的限制,通过全相位单通道混合补偿,降低码间干扰,提高LDPC码识别能力。仿真实验表明,该算法具有较好的LDPC码输出空间增益响应,提高了LDPC码的识别安全跟踪性能,输出误差较小,误码率较低,在自适应调制编码通信等领域具有较高的应用价值。 LDPC code recognition and security tracking are the cores of adaptive modulation and coding technology. A LDPC code recognition security tracking algorithm based on whole phase single channel admixture is proposed,LDPC code recognition model is constructed,and allphase single channel mixed coding technology is proposed in this paper. The phase space reconstruction technique is used for multidimensional space vector recombinant of LDPC code. While the bandwidth occupancy rate of encryption information is reduced by the sink decoding,the coding vector distribution restriction is reduced. With the allphase of single channel mixed compensation,inter symbol interference is reduced and the LDPC code recognition ability is improved. Simulation results show that the algorithm has better spatial gain response of LDPC code output,little output error and low error rate. Therefore,the recognition security tracking performance of LDPC code is improved. It has a higher application value in the fields of adaptive modulation and coding communication.
出处 《现代电子技术》 北大核心 2015年第8期31-34,共4页 Modern Electronics Technique
关键词 LDPC码 码识别 安全跟踪 数据通信 LDPC code code recognition security tracking data communication
作者简介 刘恩强(1971-),男,山东章丘人,博士研究生。主要研究领域为网络安全。 刘增良(1958-),男,河北深泽人,教授。主要研究方向为C。KISR与信息对抗。 孙振(1983-),男,山东菏泽人,工程师,硕士研究生。主要研究方向为信息技术。
  • 相关文献

参考文献6

二级参考文献40

  • 1戴敏,黄亚楼,王维.基于文件静态信息的木马检测模型[J].计算机工程,2006,32(6):198-200. 被引量:15
  • 2李伟斌,王华勇,罗平.通过注册表监控实现木马检测[J].计算机工程与设计,2006,27(12):2220-2222. 被引量:16
  • 3李发根,胡予濮,李刚.一个高效的基于身份的签密方案[J].计算机学报,2006,29(9):1641-1647. 被引量:73
  • 4盛骤 等.概率论与数理统计[M].北京:高等教育出版社,1993..
  • 5Linde Y,Buzo A,Gray R.An algorithm for vector quantizer design.IEEE Trans on Comm,1980;28(1):84-95.
  • 6Kohonen T.An introduction to neural computing.Neural Networks,1988;(1):3-8.
  • 7Amerijckx C,Verleysen M,Thissen P.Image compression by self-organized Kohonen maps.IEEE Trans on Neural Networks,1998;9(5):1287-1292.
  • 8王伟.多信息源的实时入侵检测方法研究[M].西安:西安交通大学出版社,2005.
  • 9B Waters. Egleient identity - based encryption without random ora - cles [ C ]. Advances in Cryptology - EUROCRYPT 2005. Ber- lin : Springer - Verlag, 2005 : 114 - 127.
  • 10Dunn J C. A Fuzzy Relative of the ISODATA Process and Its Use in Detecting Compact Well-Separated Clus- tersE J]. Q. cybernet,1974(3):32-57.

共引文献99

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部