首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
近年来针对孤立目标的微动特征提取技术已较为成熟,但针对群目标的分辨与微动特征提取技术尚有待深入研究。本文以空间自旋微动群目标为例,提出了一种基于正弦调频傅里叶变换的自旋微动群目标分辨方法。首先建立了自旋微动群目标的回波模型,在此基础上采用正弦调频傅里叶变换来提取回波中的微多普勒特征分量。针对正弦调频傅里叶变换在分析多分量正弦调频信号时所特有的交叉项问题,提出了一种有效的交叉项抑制方法。最后,结合交叉项抑制方法,利用正弦调频傅里叶变换处理自旋群目标微动信号,实现了对自旋微动群目标的分辨,并准确地提取出各子目标自旋频率特征。  相似文献   

2.
针对窄带雷达距离分辨力低、无法从距离维分离弹道群目标的问题,提出利用离散正弦调频变换(DSFMT)分离群目标信号分量的方法。通过研究弹道目标的微动对回波信号的调制特性,建立微动信号的回波模型,利用离散正弦调频变换对正弦调频信号能量聚集的特性,将多分量信号投影到参数变换域上,构造目标函数,处理变换域上的峰值特征点,利用消去的思想逐步分离出各个信号分量。仿真实验验证了算法的有效性和鲁棒性。  相似文献   

3.
相比脉冲体制雷达,调频连续波雷达具有功耗低、成本低、重量轻等优点,发展前景广阔,同时雷达三维成像技术可为目标的分类识别提供重要的特征信息。但是自旋目标在调频连续波信号条件下会产生一维距离走动以及回波相位的改变,这对干涉三维成像产生了影响。针对自旋目标在线性调频连续波雷达中的干涉三维成像技术进行了研究,分析了自旋产生的回波调制效应与相位变化,结合分析所得的调制前后目标在距离 慢时间像上微动特征的变化关系与扩展Hough变换提取的微动参数,解决了干涉三维成像中由于回波调制效应导致的目标坐标畸变问题,提出了基于调频连续波雷达的自旋目标干涉三维成像的具体处理方法。仿真实验证明,所提方法有效提高了自旋目标的干涉三维成像质量。  相似文献   

4.
针对微多普勒频率附加在空间目标高速轨道运动产生的多普勒频移上使微动特征提取更加困难这一问题,提出了一种利用EMD算法对空间目标进行精确平动补偿和微多普勒特征提取的方法。对空间自旋目标进行建模,推导了窄带雷达条件下空间目标的微多普勒效应,并分析了平动分量对微多普勒的影响;把目标回波分解成一系列本征模态函数(IMF),然后求出瞬时频率,利用经验模型分解(EMD)算法对瞬时频率进行分解,分析各分量的能量百分比判别平动频移分量,实现回波信号的平动补偿;对平动补偿后的信号利用 EMD算法分离出微多普勒曲线,提取微动特征。仿真实验验证了该方法的可行性与有效性。  相似文献   

5.
基于联合调频傅里叶变换的步进频雷达目标运动的补偿   总被引:1,自引:0,他引:1  
针对频率步进雷达目标成像过程中运动参数精确估计及补偿问题,提出了基于脉间和脉内联合调频傅里叶变换的参数估计方法. 目标回波信号与本振信号混频后看作线性调频信号,将其作调频傅里叶变换,并在脉组间进行相干累积. 通过对调频率的搜索得到目标速度的精确估计,从而实现了低信噪比下目标运动的补偿. 由于该方法在调频傅里叶变换过程中,频率维采用了IFFT操作,运算效率较高. 计算机仿真结果进一步表明了该方法的有效性和实用性.   相似文献   

6.
研究了微动目标的参数与其微多普勒特征之间的关系,针对旋转目标的微多普勒信号表现为三参数正弦调频信号的特点,提出了一种正弦调频信号参数快速提取算法.该方法对目标信号进行时频分析,并对分析的结果进行时频脊的提取,获得正弦调频信号的频率变换曲线.最后在提取的时频变换曲线上进行正弦曲线的随机Hough变换检测,从而得到正弦调频信号的参数估计.当信噪比较小时,该方法的估计精度优于Time Frequency Distribution-Hough(TFD-Hough)变换方法.当信噪比较大时,两种方法的估计精度相当,但该方法的运算时间优于TFD-Hough变换方法.仿真实验结果表明,相对于TFD-Hough变换方法,该方法的运算量明显减少,当信噪比为0时,该方法的运算时间约为TFD-Hough变换方法的19.9%.在计算精度方面,该方法的计算精度与TFD-Hough变换方法相当.  相似文献   

7.
建立了对称三角线性调频连续波(STLFMCW)雷达目标的微动模型,通过对微动目标回波信号的分析,推导了微动目标的微多普勒表现形式,分析表明微动目标在扫频周期内的连续运动会导致目标的微多普勒曲线出现走动和展宽现象。针对该问题,进一步提出了一种微多普勒曲线展宽抑制及距离走动补偿的方法,完成了对相位的校正,并利用扩展Hough变换提取出了目标的微动参数。最后通过仿真实验验证了文中所提方法的有效性。  相似文献   

8.
陈广锋 《科学技术与工程》2013,13(20):5811-5814
针对微动特征的有效分析和提取,研究了基于Radon变换的目标主体信号与微动信号分离方法。首先对回波信号进行时频变换,然后在时频平面上通过Radon变换来分离目标主体信号与微动信号,再通过逆Radon变换得到分离信号的时频分布,最后通过仿真验证了方法的有效性。  相似文献   

9.
陈广锋 《科学技术与工程》2012,12(14):3483-3485
针对微动研究中微多普勒特征多表现为正弦调频信号的特点,首先在时频域采用时频分析的方法预估计信号的类别和相关参数范围,进而在时域通过相关法搜索相关参数对多分量正弦调频信号进行分离,最后通过仿真验证了该方法的有效性。  相似文献   

10.
为解决逆合成孔径雷达(ISAR)对非合作、机动目标成像时的散焦问题,提出利用瞬时多普勒参数估计补偿相位的成像方法.分析舰船目标的回波特性及其偏航、俯仰、侧摆等转动分量引起的多普勒非线性变化,将回波近似为噪声和杂波背景下的多分量线性调频信号.比较二阶、二步两种匹配傅里叶变换的多普勒参数估计精度.蒙特卡罗实验验证.二步匹配傅里叶变换均具有更好的多普勒分辨力,估计误差较小.利用匹配傅里叶变换估计多普勒频率完成瞬时成像的方法,去除了传统算法中的严重散焦现象,提高了聚焦性能,可获得舰船目标在观测时间内的姿态变化.仿真实验及实测结果验证了该方法的有效性.  相似文献   

11.
论文基于椭圆曲线密码体制(ECC),对传统签密方案进行改进,设计了一个新的签密方案.分析显示,方案可以抵抗各种攻击,并能同时提供前向安全性和支持第三方验证,保证了系统的安全性和公正性;并提高了计算和通信效率.具备一定的实用价值.  相似文献   

12.
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber 和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析.结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率.这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值.  相似文献   

13.
利用无证书密码体制的安全模型,分析了一种无证书数字签密方案,发现其存在安全性缺陷.针对这些安全性缺陷,对原方案进行了改进.分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,改进的方案是有效安全的.  相似文献   

14.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   

15.
签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密的通用方案。与传统方式相比较,在有多个参与者情况下,该方案将显著提高信息传输效率。首先提出了一种通用多方混合签密方案,然后给出一种具体方案;还将给出该方案在防火墙中应用的方法。  相似文献   

16.
设计达到完整内部安全的混合签密方案(HSC)是目前亟待解决的重要问题,而如何实现高效安全的签密密钥封装机制(SC-KEM)则是解决该问题的关键。为此,先设计一种带标签的签密密钥封装机制(SC-tag-KEM)的通用构造方案(SCtKstd),该方案通过签名绑定标签与密钥封装报文,将得到的签名和临时密钥使用消息认证码进行绑定。在标准模型下进行的安全性分析表明SCtKstd方案可达到DM-IND-iCCA安全和DM-SUF-iCMA安全,进而为达成完整内部安全奠定基础。然后,将SCtKstd方案与被动安全对称加密机制结合,构造了一种可达完整内部安全的混合签密的通用构造方案(HSCstd)。在标准模型下进行的安全性分析表明HSCstd方案同时具备IND-CCA2安全与SUF-CMA安全,进而达到完整内部安全。  相似文献   

17.
基于身份的多接收者的代理签密方案   总被引:2,自引:0,他引:2  
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显.  相似文献   

18.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   

19.
提出了一个改进的无证书签密方案,并在随机预言模型中证明了所提新方案满足机密性与不可伪造性。与同类方案相比较,新方案拥有较高的安全性,并具有较低的计算开销。  相似文献   

20.
0 Introduction Confidentiality, integrity, non-repudiation and au- thentication are the important requirements for many cryptographic applications. A traditional approach to achieve these requirements is to sign-then-encrypt the message. Signcryption, fir…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号