解码技术论文十篇

时间:2023-03-15 14:07:36

解码技术论文

解码技术论文篇1

借鉴语文学科的阅读领悟

文明在世界上广为传播,离不开书籍的功劳,但最终承载思想文明的是文字,是语言。很多语文教师授课时营造的优美的朗读情境动人心弦,给人一种震撼的、身临其境的感觉。至今,中小学语文的教学仍然十分强调阅读、朗诵、演讲交流、写作等基本功,这些做法值得我们在信息技术教学中借鉴使用。

信息技术课堂上,我们常采用讲授法讲解知识点,可能也引入了任务驱动、游戏法等很多新的教学方法,但多数都忽视了培养学生通过阅读资料、教材去理解领悟知识,忽视了信息技术课堂上学生的自学阅读理解能力的提升,这在一定程度上导致了教师主导课堂,而不是引导学生自学并自我发展。对于语文的经典教学方法,我是这样应用的。例如,我在教学过程中展示了关于计算机病毒的丰富资料,然后提出与病毒有关的问题,让学生通过快速阅读资料与教材,小组之间进行合作交流讨论,从而找出问题的答案。这样,通过阅读有关资料丰富了学生的视野,找出了有关问题的解决方法,还锻炼了学生的自学、阅读、合作探究能力。

在课堂教学的最后环节,我巧妙安排了几分钟的竞赛小演讲,通过对《网络应用中的安全》的学习,引导学生思考如何维护国家的信息安全,如何从我做起,如何向家人、朋友、社会宣传网络安全对国家的影响。这样既让学生总结了本节课的学习心得,培养了网络安全意识,同时还让学生开阔了思路、锻炼了口头表达能力。

借鉴数学学科的逻辑推理

数学学科是计算机学科的奠基学科之一,可现在中小学信息技术学科似乎成了一门与其他学科毫无瓜葛的课程。信息技术学科教学向其他学科教学借鉴的东西太少,课程整合也少,从而严重孤立了自己的学科。例如,数学教师授课的经典之处就是逻辑推理循序渐进环环相扣,很让我们叹服,有的信息技术教师也常发出感叹。实际上,我们完全可以把逻辑推理思想应用到信息技术教学中。

讲授密码设置技巧时,我曾想过采取直接讲授法,但感觉这样直接讲出来太没有说服力,不符合新课改的要求。我想到了利用数学上的排列组合运算让学生自己去推导,经过严密的推理论证,得出结论。于是,我安排了如下几个问题:①可以设置密码的字符为0,2,…,9密码长度是1位,有多少种密码可能?②可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是1位,有多少种密码可能?③可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是6位,有多少种密码可能?通过类似的问题,我让学生应用排列组合知识推导出结论。这样学生通过亲自利用数学知识严密推理得出结论,记忆理解较深刻,远比直接讲授学科的实验验证效果好得多,也为后面的物理实验法做好了铺垫。

借鉴物理学科的实验验证

物理的经典思想之一就是通过实验验证预设猜想,从而得出正确的结论。至今为止物理实验仍然是物理教学中不可或缺的一个环节,物理实验教学思想同样可以被借鉴到信息技术教学之中。在实践中,我是这样应用的。对于上面密码设置的技巧和结论,我没有满足于仅用数学排列组合方法来逻辑推理得出,我又设置了两个实验,设想通过密码破解软件的实验来进一步验证如上结论。

实验1:从0开始猜测过滤所有可能的密码,根据实验数据分析出结论(如表1)。

表1

表2

通过实验1的数据分析,学生可以得出结论:密码越长,破解需要的时间也越长。逆向思维应用可以得出结论:设置密码越长越好。

到此为止应该说可以了,但是,我又提出了问题:是否密码很长了黑客破解的时间就越长了,是不是说密码就不能破解了?于是,我又安排了实验2。

实验2:改变策略技巧,开始猜测过滤所有的可能的密码,根据实验数据分析出结论(如表2)。

通过实验2的数据分析,学生发现和上次破解的时间几乎是相等的,说明了什么问题呢?我让学生自己通过数据分析得出结论,即改变破解密码的技巧,可以缩短破解密码的时间。于是,逆向思维考虑,学生可以进而推导出深层次的结论:设置密码要注意大小写字母数字控制符号相混合设置,不要太简单且应定期更换。这个实验同时也说明了加密技术与解密技术是不断升级的,加密与反加密是一个不断对抗发展的现实进程。

这样,通过加密破解实验数据分析进一步验证了结论,同时让学生了解了反加密(破解),学生的操作技能与数据分析能力都有提升,印象深刻,这比我们直接讲授的效果要好很多。

借鉴政治历史学科的时事史料

教师可通过熊猫烧香病毒、灰鸽子、木马等病毒的介绍让学生认识到使用、传播计算机病毒是违法的行为;通过病毒与战争、中国国家安全的介绍传达信息,即因特网使用的安全关系到国家的安危,从而培养学生辨别是非的能力及心系国家网络安全的意识。

解码技术论文篇2

关键词:分布式编码;Wyner-Ziv编码;Slepian-Wolf理论

中图分类号:TN919.8文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

The Study of Distributed Video Coding Technology

Gao Chao

(College of Software,Beihang University,Beijing100191,China)

Abstract:With the continuous development of science and technology,distributed video coding technology has attracted wide attention.This paper describes the current codec commonly used framework of distributed video coding in the Slepian-Wolf codec design,side information generation,and several key technologies.

Keywords:Distributed coding;Wyner-Ziv coding;Slepian-Wolf theory

分布式视频编码(DVC,Distributed Video Coding)是一种全新的编码技术,它建立于Slepian和Wolf以及Wyner和Ziv在20世纪70年代提出的信息理论基础之上,在视频压缩方面具有独特优势。相较于普通的编码方式,在分布式视频编码中视频序列的帧间相关性主要用于解码端,可在解码端实现运动补偿预测和帧间解码等复杂算法,而编码端只需实现帧内编码即可,因此编码器将大大简化,可实现低复杂度的视频编码器。近几年来随着研究的深入,对分布式视频编解码算法认识也更全面深刻,并在不少环节中均取得了新的进展。

本文的组织结构如下,第一节介绍了分布式视频编码的基本框架;第二节详细论述了分布式编码的关键技术;最后总结全文。

一、分布式视频编码的基本框架

目前的分布式视频编解码框架基本原理是这样的:对于输入的视频帧序列,首先从帧序列中有规律的抽取一部分帧作为关键帧(Key帧),在这些关键帧之间的帧称为Wyner-Ziv帧(WZ帧)。对于Key帧,使用传统的帧内编解码算法进行处理,如Jpeg或H.264的帧内编解码技术。关键帧在解码端进行独立解码后,除直接输出之外还可以通过外推估计形成参考帧进而转换成WZ帧解码时需要的辅助信息。WZ帧采用Wyner-Ziv编码器进行编码。在这一基础框架下,以Stan-ford大学Bernd Girod的研究小组和加州大学Berkeley分校的Ramchandran的研究小组提出的方案最具代表性。在后续研究中A.Aaron和B.Girod等又将像素域的分布式视频编码方案扩展到频率域。最近又将小波变换引入到了分布式视频编码中,该方案又较基于DCT变换的方案提升了压缩性能。

二、分布式视频编码的关键技术

(一)量化技术

通常情况下认为Wyner-Ziv(WZ)编码器是由一个量化器和一个Slepian-Wolf(SF)编码器组成对于传统的视频编码来说,量化器是非常关键的一个环节,因为图像的失真基本上是由量化器决定的。由于分布式编码中的解码器是整个编码系统结构的核心,因此分布式编码中的量化器无法直接继承传统图像视频编码技术中的量化器设计方法,目前较主流的有基于Trellis编码的量化器及基于Lloyd算法的量化器等。

(二)变换

最简单的分布式视频编码是在像素域进行的,即直接对帧的像素数据进行Wyner-Ziv编码,但这种方法无法利用图像的空间统计相关性。Aaron和Puri各自独立提出了采用基于DCT变换的方法。即对于WZ帧首先进行DCT变换,然后把变换系数输出到量化器,这种方法在编码效果上要优于基于像素的方法。目前提出了基于小波变换的WZ编码方案,取得了不错的效果。

(三)Slepian-Wolf编码

Wyner-Ziv(WZ)编码实际上由一个Slepian-Wolf(SF)编码器和一个前置量化器组成。基于SF编码和信道编码之间的关系,理论上如果信道编码能够渐进地接近信道容量,那么把它应用于分布式信源编码就能渐进地接近SF理论极限。早先研究分布式编码的工作主要体现在信道编码领域,如Turbo码、RS码等,且主要针对高斯信源进行研究。但它对于需要负责信源统计特性的解码器来说计算量太大。近年来LDPC(low density parity check)码以其优异的性能,简洁的形式及良好的应用前景备受青睐。

(四)边信息

边信息在分布式视频编码中起着非常重要的作用,边信息的精度直接影响到编码系统的压缩性能。边信息实际上是对当前WZ帧的预测。为降低边信息估算的复杂度,有些方案完全利用解码端数据来产生边信息。最简单的边信息产生方法是在解码端直接将当前帧的前一帧数据作为边信息,但当画面内容变化较大时,估算出的边信息与主信息相差也较大,编码效率较低。在解码端可以利用平均值内插方法和运动补偿内插方法产生边信息,但带来的增益有限,需要更加有效的运动估计方法以估算更准确的边信息。为了提高边信息估算的准确性,有些方法则从编码端传送一些辅助数据,以帮助解码端产生边信息。可见,找到有效、准确的边信息是WZ视频编解码的重要研究方向。

解码技术论文篇3

关键词 小波域;转码;分布式视频编码;HEVC

DOI DOI: 10.11907/rjdk.162729

中图分类号: TP301

文献标识码: A 文章编号 文章编号: 16727800(2017)002000103

0 引言

伴S着多媒体技术的日益完善与广泛应用,数字视频技术诞生了多种视频编码技术,例如H.26x系列、MPEG、JPEG2000和分布式视频编码(Distributed Video Coding,DVC)技术等。由于不同视频编码技术之间存在视频帧率、视频码率和视频分辨率等不兼容问题,极大地阻碍了多媒体视频通信的普及与应用。可以预见视频转码技术在多媒体视频通信时代担任的角色将越来越重要。视频转码技术是一种解决视频编码端与视频解码端不匹配问题的技术,通过视频转码技术可以实现不同的视频标准、视频分辨率、视频帧率和视频码率等之间的相互转换。视频转码器可以划分为两大类:同构转码器和异构转码器。同构转码器指在同样编码标准下的码流转换,可实现视频分辨率、视频帧率和视频码率相互转换;而异构转码器是不同类别压缩视频流之间的转换,如MPEG2到H.264、MPEG4到H.264和本文的分布视频编码到HEVC等。分布式视频编码是一种以SlePianWolf(1973)[1]的无损分布式编码理论和WynerZiv(1976)[2]的有损分布式编码理论为基础的新型视频编码技术。分布式视频编码技术通过将系统中高复杂度的运动估计与运动补偿从编码端转移到解码端,实现了其编码端简单、解码端复杂的特点。因此,分布式视频编码技术适用于编码端计算能力受限、功耗受限和内存受限的应用场合,例如无线视频监控和无人机航拍领域。

由于DVC具有编码端复杂度低的特点,国内外学者对有效地将DVC技术与传统视频编码标准结合起来的转码技术进行了深入研究。吴伟[3]介绍了分布式到H.264转码过程中复杂度高和时延长等问题,以及利用 DVC解码端生成的运动矢量可降低转码的计算复杂度和时间,提高转码效率;孙思阳等[4]对分布式视频编码技术的理论基础以及分布式视频编码过程中的关键技术进行了阐述,并详细介绍了从DVC到H.264的转码技术中各个模块的实现细节。随着新一代视频编码标准的,HEVC的出现标志着视频压缩编码技术进入了新时代。HEVC作为H.264标准的继承者,与H.264相比,HEVC可以在同等的视频质量下节省约50%的比特率[5],但是HEVC以增加其编码端复杂度的代价获得高压缩率。自从新一代视频编码标准后,国内外学者开始对其它视频编码转码到HEVC进行了研究。蒋炜等[6]提出了一种基于区域特征分析的H.264到HEVC快速视频转码方法。以上参考文献对DVC到H.264与H.264到HEVC的理论基础以及关键技术进行了详细阐述,但针对DVC到HEVC转码技术的相关研究仍然较少,因此本文提出基于小波域的分布式视频编码到HEVC快速转码技术研究。通过本文的视频转码技术,可以充分利用分布式视频编码与HEVC的优点,实现编码端与解码端的低复杂度,并将分布式视频编码与HEVC高复杂度的运算转移到转码服务器。

1 DVC到HEVC快速转码框架

分布式视频是一种新兴的视频编码技术, 它具有编码端复杂度低、压缩效率高和鲁棒性高的优点。而HEVC是新一代的视频编码标准,它具有码端复杂度极高、解码端复杂度低、压缩效率极高等特点。DVC到HEVC的转码技术可以充分利用分布式视频编码和HEVC的优势,使DVC到HEVC的视频转码具有编码端与解码端复杂度低、压缩效率高的特点。

1.1 HEVC四叉树划分复杂度分析

HEVC采用基于递归调用的四叉树划分方式,提高了其图像分块的灵活度和压缩性能[7]。然而,该划分方式极大地增加了HEVC编码端复杂度。在HEVC中,CU的划分尺寸有64×64、32×32、16×16和8×8共4种。一个CTU的四叉树划分过程如下:首先计算尺寸为64×64的CU率失真代价以及其PU的最佳预测模式;再将64×64的CU划分成4个尺寸为32×32的CU,并计算每个CU的率失真代价以及最佳预测模式;采用相同的划分方式再将32×32的CU划分为16×16和8×8的CU,并计算相应的率失真代价和PU最佳预测模式;最后,从8×8的CU到64×64的CU逐级往上比较其率失真代价,保留最小率失真代价的CU划分模式。其详细划分过程如图1所示。

在帧间编码模式下,确定一个CTU递归划分方式以及每个CU对应的PU预测模式需要计算的率失真代价次数高达680次,而对于分辨率为720P的视频序列,一幅图片需要计算的率失真代价高达6.364 8*104次。在HEVC编码端,CTU的递归划分方式的计算量占整个编码端计算量的90%以上,其中CU64、CU32、CU16和CU8在CTU各层次划分的时间开销所占百分比分别为16%、23%、30%和31%[8]。因此,本文针对HEVC编码算法中CTU四叉树划分高复杂度的特性,提出在转码过程中,充分利用分布式解码的码流信息来加速HEVC重编码过程中CTU的四叉树划分,以提高转码器性能。

1.2 基于帧间预测的DVC-HEVC转码

由于在HEVC频编码中,I帧和P帧的CU划分都是采用递归调用的四叉树划分方式,根据帧间相关性,同一图像组内的I帧与P帧的CU划分模式存在相似之处,不同之处在于其PU的划分方式。当QP分别为18、22、26时,本文对BasketballDrill与BQMall两种视频序列,分别在帧内编码和帧间编码编码模式下,对其CU的划分深度进行统计分析。首先提取帧内与帧间编码后的CU划分方式,再将100帧图像中所有的CU分割为4×4的块,然后对100帧中每个块对应的帧内与帧间的CU划分深度进行统计,统计结果如表1所示。表1的实验数据说明,帧内CU划分深度大于等于帧间CU划分深度的比例高达90%以上,而分布式视频编码的关键帧可以采用HEVC帧内编码方式。因此,本文基于分布式视频编码的特点以及视频序列的帧间相关性提出了小波域分布式视频编码到HEVC快速转码的系统,其转码框图如图2所示。

如图2所示,在分布式视频编码端,由视频分类器将视频序列按一定间隔,交替划分为关键帧(K帧)和Wyner-Ziv帧(WZ帧)。其中关键帧K帧采用HEVC帧内编码方式生成HEVC关键帧码流,再将关键帧码流传输到转码器。WZ帧采用Wyner-Ziv编码模式[910]生成WZ帧码流,再将WZ帧码流经反馈信道传输到转码器。

在转码器接收到WZ帧码流和HEVC关键帧码流之后,首先将HEVC关键帧进行帧内解码,并在解码的同时提取关键帧的CU划分方式;将HEVC解码器解码重建的视频图像经小波变换、运动估计和运动补偿后生成WZ帧的边信息,将边信息经过信道译码后,进行反量化和离散小波逆变换,重建WZ帧[11];然后用DVC中关键帧CU划分方式对重建WZ进行CU的划分,并判断当前CU的预测单元PU的最佳预测模式,将WZ帧的CU划分深度以及PU预测模式输入到HEVC编码器中;由于HEVC编码器已经得到当前WZ帧的CU划分深度以及其PU预测模式,HEVC编码器可以快速地进行HEVC视频编码并产生HEVC码流。

2 实验结果与分析

实验以BasketballDrill、BQMall视频序列为例,验证提出的小波域分布视频编码到HEVC快速转码的有效性。本次实验将本文提出的小波域DVC到HEVC快速转码与小波域DVC到HEVC级联转码的转码性能进行对比。实验视频序列的视频格式为420P,测试帧数为100帧,帧率为30Hz,量化步长分别为18、22、26。为了测试本文提出的小波域分布式视频编码到HEVC转码的性能,本文分别对转码时间比和峰值信噪比进行数据统计,其结果分别如表2、表3所示。

式(1)中,ΔPSNR表示本文转码方案与级联转码方案在转码后视频的峰值信噪比对比情况,ΔPSNR越小,表明按本文方案对视频转码后,视频质量越差。式(2)中T表示DVC到HEVC转码需要的时间,ΔT表示本文转码方案在级联转码方案节省的时间占整个级联转码所需时间的百分比,负百分比的绝对值越大,表明本文提出的转码方案节省时间越多。

表2表示本文小波域分布式视频到HEVC的快速转码方案与小波域分布式视频编码到HEVC级联转码的转码时间对比情况。对于BasketballDril序列,当Qp值分别为18、22、26时,其T分别为-40.61%、-41.15%、-56.75%;对于BQMall序列,当Qp值分别为18、22、26时,其分别为-66.15%、-68.14%、-68.55%。结果表明,本文提出的小波域DVC到HEVC的分布式转码算法和级联转码算法相比,本文提出的转码算法极大地降低了转码时间。

表3表示本文小波域分布式视频到HEVC的快速转码方案与小波域分布式视频编码到HEVC级联转码峰值信噪比的对比情况。对于BasketballDril序列,当Qp值分别为18、22、26时,其PSNR分别为-0.05dB、-0.07dB、-0.07dB;对于BQMall序列,当Qp值分别为18、22、26时,其PSNR分别为-0.17dB、-0.05dB、-0.04dB。本文提出的快速转码方案与级联转码相比,本文方案的峰值信噪比平均下降了0.075dB。实验结果表明,本文提出的小波域DVC到HEVC的快速转码算法几乎不降低视频质量。

3 结语

分布式视频编码是一种编码端简单、解码端复杂的新型视频编码技术,而HEVC则是一种编码端复杂、解码端简单的新一代视频编码技术。通过DVC到HEVC的转码器把复杂度最高的计算转移到转码器,可以实现一种编码端与解码端都简单的视频编码技术。本文针对HEVC视频码中,CU的递归划分方式占整个编码端计算量的90%以上,提出利用分布式视频编码中关键帧的CU信息,在转码器中对WZ帧进行四叉树划分,并生成相应CU的预测模式,从而避免了CU基于四叉树的递归划分,极大地降低了转码器复杂度。本文从转码时间和转码后的峰值信噪比方面对本文的小波域DVC到HEVC快速转码和小波域DVC到HEVC的级联转码进行了对比。实验结果证明,本文提出的快速转码方案在几乎不降低转码后视频质量的前提下,能平均降低约56.89%的转码时间。

参考文献 参考文献:

[1] SLEPIAN,DAVID,J K WOLF.Noiseless coding of correlated information sources[J].IEEE Transactions on Information Theory ,1973,19(4):471480.

[2] WOLFFOWITZ J.The rate distortion function for source coding with side information at the decoder.II[J].Probability Theory & Related Fields,1978,50(3):245255.

[3] 吴伟,卿粼波,王正勇,等.DVC转码技术研究[J].电视技术,2015(19):7177.

[4] 孙思阳.DVC分布式视频编码到H.264的转码实现[D].北京:北京邮电大学,2011.

解码技术论文篇4

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

解码技术论文篇5

关键词:光码分多址技术 全光网络 波分复用

中图分类号:TN918 文献标识码:A 文章编号:1007-9416(2014)05-0061-02

全光网络(All Optical Network,AON),是指信号在网络中传输和交换的过程中始终以光的形式存在,只是在进出网络时才进行电/光和光/电的转换。AON具有高速率、透明性、大容量、高抗干扰能力及高度灵活性等优点[1],克服了传统电网络的瓶颈,将成为通信网向宽带与大容量发展的理想方案。AON是随着当今社会网络业务量和带宽的爆炸式增长而发展起来的。光码分多址(OCDMA) 技术是将CDMA技术与光纤通信技术相结合而产生的一种光域中的扩频通信技术[2]。1978年,E Marom等人[3]提出了在光处理中采用光纤延迟线技术,为OCDMA技术的发展从理论和实验上奠定了基础。近年来OCDMA技术有了巨大的突破和创新,从理论上和实验上取得了长足的发展。目前,全光网络面临着不同方面的安全问题,一旦被攻击,将会造成严重后果,因此,开展全光网络的安全性研究有着重要意义。

本文在介绍OCDMA系统结构及其关键技术的基础上,针对全光网络面临的安全问题,提出了采用OCDMA技术来增强全光网络安全性的方法。

1 OCDMA系统结构及其关键技术

OCDMA技术以光纤作为传输信道,利用高速光信息处理技术进行扩频和解扩,从而实现多址接入,信道共享[4]。典型简化的异步OCDMA系统模型如(图1)所示。

该模型主要由光脉冲发生器(OPG)、电光调制器(EOM)、编码器、星形耦合器、解码器、光门限装置和光电检测器构成。在发送端,由OPG产生的具有特定频率的光脉冲序列经过EOM对传送的数据信息进行调制。其中,在OPG的选择上,对于非相干扩时OCDMA,因为产生的光学码中“1”的数量非常稀疏,采用的光源必须具有高速(码片速率)、高功率的特点[5],而且由于编/解码需要对信号进行非相干叠加,所以光源还必须具有较大的时间带宽(TB)积[6],再通过编码器把原始数据中每一位“1”都编成伪随机脉冲序列。通过网络的分配和传输,经编码的信号到达用户接收端的解码器,被解码器以匹配滤波的方式解码。解码后的信号通过光电检测器,恢复为原始信号。OCDMA系统一般为无源星形结构,其中星形耦合器是网络中心,每个用户通过光纤或光无线媒质与之相连。

OCDMA的关键技术主要包括OCDMA的扩频码序列和光编/解码器,具体分类及各自特点如(表1)所示。

2 全光网络面临的安全问题

AON的数据处理传输都在光域内进行,由于全光网络与传统网络的区别,使得其安全隐患具有独特的表现,具体情况如(表2)所示。

3 基于OCDMA技术增强光传输安全性的方案

针对目前的WDM通信系统,可以利用OCDMA技术建立一个基于现有WDM网络安全单信道的安全通信系统,其传输示意图如(图2)所示。

基于OCDMA技术增强光传输安全性的方案包括两组信号,两组信号的波形分别是WDM的尖脉冲信号和OCDMA的宽脉冲信号,具体过程如下:(1)多信道的WDM信号,时域波形为尖脉冲。(2)基于OCDMA技术的安全信号,在对信号进行调制、非相干跳频编码、延时以及脉冲展宽等处理后,成为低强度宽脉冲的伪噪声信号。

两种不同波形的信号叠加后在公共光纤链路层中进行传输。接收端的解码器用来恢复OCDMA安全信号。该方法由于信号的加密(跳频编码)以及把信号藏于噪声背景之下,增加了侦听和破解安全信号的难度,因为只有了解相应编/解码器的结构才可能窃取信号,因此,系统的保密性增加,光传输的安全性增强。由此可以看出,基于OCDMA技术增强光传输安全性,需要大容量和优良相关性的地址码集合以及可灵活调协的编/解码器。

4 结语

本文针对AON的安全问题,提出了基于OCDMA的解决方案,利用OCDMA安全信号与WDM信号波形的不同,通过跳频编码来增加侦听和破解安全信号的难度,从而增强光传输的安全性。该技术得以推广使用的前提是需要大容量和优良相关性的地址码集合以及研究可灵活调协的编/解码器。该方法在提高光传输安全性措施方面提供了参考。

参考文献

[1]戴玲琳,张弛,王文胜.全光网络的安全技术研究.信息安全与通信保密[J],2010.12,71-75.

[2]刘丽丽,陈长缨,王翔,全光网中的光码分多址(OCDMA)技术及其应用发展.光电子技术与信息[J].2003,16(5):7-11.

[3]Marom E.Optical delay line matched filters[J].IEEE Transactions on,1978,25(6):360-364.

[4]梁静,光码分多址(OCDMA)应用于接入网的研究.通信技术,2010,43(6):147-151.

[5]王旭,王旭华,孙燕斌等.OCDMA系统和相关器件研究进展.半导体光电[J],2007,28 (2):451-457.

解码技术论文篇6

经典密码体制根据密钥类型分为私钥(对称)和公钥(非对称)密码体制两种。前者是使用同一个密钥进行加/解密操作,因此要求发送者和接收者在通信之前协商一个安全的密钥,并且必须保持密钥的秘密性,如20世纪70年代公开发表的作为美国联邦数据加密标准的DES算法[1]和在2000年被推荐为美国21世纪数据加密标准并在2001年成为美国联邦信息处理标准的AES算法[2]等。为了解决私钥密码体制中通信双方有时难以确定一条合理的安全通道用于传输密钥这一问题,Diffie和Hell-man于1976年提出了公钥密码体制的思想[3],即加密密钥和解密密钥成对出现,且从其中一个推算出另一个在计算上不可行。这样就可以把加密密钥和算法公开,任何人都可以用之来加密要传送的明文消息,而只有拥有秘密的解密密钥的人才能将接收到的密文消息解密。RSA体制[4]是目前使用最为广泛的一种公钥密码体制。采用传统加密机制的无线通信系统如图1所示。加密操作在物理层之外完成,加密后的密文信息输送到物理层进行无线传输。物理层的作用是将信息转换成适合无线信道传输的形式,发送端主要包括信道编码、数字调制、基带后处理、射频调制等功能模块,接收端对接收到的信号进行相应的恢复,主要包括射频解调、同步与信道估计、数字解调、信道解码等功能模块。传统加密机制与物理层独立分开设计,具有两个基本假设:①加密机输出的密文与解密机接收的密文完全一致,即加/解密之间的信道是无差错传输的完美信道;②仅有信息发送者和合法接收者才知道用于加密和解密的密钥,而窃听者只能通过接收到的信号破译出密钥后才可能解密信息。对于第一点,由于无线信道的开放性、广播性和衰落性,以及无线信道中广泛存在的各种噪声和干扰,加/解密之间的信道是无差错传输的完美信道这一假设往往难以成立,且在无线通信网络中用于密钥传输的安全信道也往往难以保证。因此,当物理层不可靠时,仅采用传统加密机制的系统的安全性将有所下降。对于第二点,若物理层对窃听者完全透明,窃听者极易通过无线信道对传输信息进行非法接收。一旦窃听者破译出或通过其他途径知悉了上层信息加/解密的密钥,将严重威胁通信安全。而物理层安全技术可作为在无线通信的安全框架下对传统加密机制的必要补充,对上层加密信息在无线传输过程中形成有力保护,有效阻止窃听者通过非法接收获取有用信息,极大提高通过无线信道窃听和破译加密信息的难度,显著增强无线通信的安全性。

2信息理论安全原理

Shannon于1949年提出保密通信的理论基础,信息理论安全(InformationTheoreticSecurity)的概念随之建立[5]。在此基础上,Wyner于1975年提出了窃听信道(WiretapChannel)的数学模型[6],这也成为了无线通信信息理论安全研究领域的基石。如图2所示,发送者需要发送的原始信息x,经编码后形成发送信号X,通过无线信道传输给合法接收者,接收到的信号为Y;同时,窃听者通过窃听信道进行窃听,其接收到的信号为Z。Wyner已经证明,只要窃听信道是合法通信信道的“恶化版本”(DegradedVersion),即窃听信道的噪声大于合法通信信道,则合法通信的双方总能够通过信道编码(注:广义上,按照Shannon的通信系统模型,除了信源编码,其余所有操作都属于信道编码)实现大于零的保密传输速率,即无线通信系统可以实现无条件的通信安全,即“完美保密性”(PerfectSecre-cy)[6]。保密容量给出了存在窃听信道的无线通信系统实现完美保密性传输的传输速率理论上界,所有可达的保密传输速率C须满足C≤Cs。此后,Leung和Hellman将Wyner的理论推广至加性高斯白噪声信道,并求解出了高斯窃听信道的保密容量解析表达式[7],Csiszar和Korner则求解出了更一般的广播窃听信道的保密容量解析表达式[8]。近年来,信息理论安全领域的研究主要集中在无线衰落信道、MIMO信道、多用户窃听信道、混合窃听信道以及与实际调制方式(离散有限符号集)的结合,并在各种信道模型下研究保密容量、平均安全传输速率和保密通信中断概率等问题[9-14]。此外,文献[15]还研究了窃听者利用干扰中继的窃听信道模型下,力求最小化保密速率的干扰中继与力求最大化保密速率的发送者之间的博弈问题。信息理论安全从信息论的角度给出了在各种信道模型下实现完美保密性传输的可行性,合法通信双方无需通过密码技术对信息进行加密传输,也能够达到保密通信防止窃听的目的。但是,信息理论安全目前仍然局限于理论研究的范畴,其用于研究的信道模型往往需要有一些限定或假设,例如一般要求合法通信信道优于窃听信道、要求信道信息准确可知等。理论研究虽然给出了可行性,但并未提出具体的实现方式———目前尚无实际可用的广义信道编码方案来实现信息理论安全保障的传输速率。在实际应用中,信息理论安全原理可以提供一些有益的参考思路,但人们仍然需要依靠具体的物理层安全技术来切实增强无线通信的安全性。

3发射信号方式安全技术

在Wyner的窃听信道模型中,要获得大于零的保密容量,需假设窃听信道的容量小于合法接收信道的容量。然而,如果窃听信道的质量优于合法接收信道(例如窃听者的位置相对合法接收者距发送者更近),则保密容量为零,合法通信双方无法保证通信保密。为解决这一问题,Goel和Negi提出了对信道添加人为噪声以恶化窃听信道从而保证合法通信双方的“最低保密容量”(MinimumGuaranteedSe-crecyCapacity)[16]。该思想基于无线衰落信道场景,假设发送者(或功放中继器模拟)的发射天线数量严格大于窃听者的接收天线数量,发送者可以利用一部分可用功率产生人为噪声,通过多天线发射到信道当中。发端产生的人为噪声必须被设计成仅仅只对窃听信道形成干扰,而不影响合法接收信道的信息传输。为此,文献[16]提出,将人为噪声产生在合法接收信道的“零空间”(NullSpace)之中,而信息则是通过合法接收信道的“值域空间”(RangeSpace)进行传输,如此散布在“零空间”中的人为噪声将不会影响合法接收信道的信息传输,这种设计必须依赖合法接收信道的精确信息。而通常情况下,由于窃听信道的“值域空间”与合法接收信道不同,散布在其“值域空间”中的人为噪声将对其形成干扰,严重恶化窃听信道的质量。如此,通过选择性地恶化窃听信道,合法通信双方即可保证大于零的保密容量。但是,这种技术需要精确知悉信道状态信息(CSI,ChannelStateInformation),并且假设CSI完全公开,即通信的保密性独立于CSI的保密性,因此在实际应用中受限。同样是针对MIMO无线通信中的信息理论安全问题,Li和Ratazzi提出了MIMO参数随机化技术[17],即在发端随机化MIMO发射参数,使得发射信号矢量对窃听者来说未知。由于窃听者必须通过盲解卷积来完成信道估计,而盲解卷积又需要发射信号矢量的统计信息作为先验信息,所以窃听者接收端的盲解卷积可被证明是不确定的,这直接导致窃听者的接收误码率为50%,理论上可实现完美保密性。而窃听者唯一的破解手段———穷举搜索,其计算复杂度处于极高的量级,这也使得该技术具有较好的实用性。文献[17]中还讨论了应用该技术实现密钥协商,在物理层以信息理论安全手段辅助上层的信息安全设计。

4扩频和跳频加密技术

扩频通信,自20世纪50年代美国军方开始研究,因其优良的抗干扰性能,一直为军事通信所独有,直到近三十年才逐渐被应用到民用卫星通信和移动通信。由于跳频也是扩频的一种形式,为分开描述,本节所述的扩频专指直接序列扩频。目前实际应用最多的物理层加密技术无疑是扩频加密和跳频加密,多用于高安全标准的军事卫星通信系统和战术无线通信系统,典型如美军的联合战术信息分发系统(JTIDS,JointTacticalInformationDistributionSystem)。直序扩频需要利用高频伪随机序列来进行扩频调制/解调,实现信号频谱扩展;跳频同样需要利用伪随机序列来控制载波频率跳变的时间和持续的时间,实现频率跳变规律的伪随机性。扩频和跳频对伪随机序列的依赖使得其天然适合于对称密码的传统加密机制。采用传统加密机制的直序扩频通信系统物理层如图3所示。直序扩频将基带已调制信号按一定规则映射成具有伪随机性的高频扩频码序列,在传统加密机制框架内,扩频码序列的生成以及映射规则都属于密码算法的范畴。最简单的直序扩频采用线性反馈移位寄存器生成的m序列作为扩频码序列,而扩频加密则需采用高强度的密码算法来产生复杂的扩频码序列,在扩频的同时也完成了加密。

5信道编码加密技术

信道编码不仅可以用于纠错,还可以用于公开密钥加密系统。McEliece于1978年提出基于代数编码理论的公钥密码体制,首次将纠错和加密结合到一起[18]。这种结合,使得人们有望通过信道编码与密码体制的一体化设计,同时满足通信系统可靠性和安全性两方面的要求,从而达到减少系统开销、降低资源需求、提高处理速度的目的。因此,信道编码加密技术在学术界一直受到广泛重视。而学者们很快也意识到,这种结合如果没有精良的设计,将使系统可靠性和安全性同时下降,所以这个问题颇具挑战性。McEliece公钥密码体制最初使用的是Goppa码,缺点是密钥开销大,信息速率低。随着信道编码技术的不断发展,各种信道编码都有基于上述密码体制的研究,并且衍生出了基于McEliece体制的对称加密算法,即类McEliece加密算法。最近的研究主要集中在采用低密度奇偶校验(LDPC,Low-DensityParity-Check)码的加密体制。其中,准循环(QC-,Quasi-Cyclic)LDPC码因以下四个方面的优势而获得重点关注:①QC-LDPC码结构简单,便于设计,同时能够提供比拟于一般随机构造LD-PC码的优异性能;②得益于其校验矩阵的低密度准循环阵列结构,可基于相同的码长、度分布等决定码性能的参数,构造大量不同的QC-LDPC码,增加系统的安全性;③QC-LDPC码便于利用比较简单的电路结构进行编码和解码,可以实现编/解码速率和硬件复杂度之间的良好折中,因此可以支持高速的加/解密;④校验矩阵的稀疏特性和规则的阵列结构,使得即使码长很长,也只需要很小的密钥开销。因此,将QC-LDPC码应用于McEliece体制的加密系统,可以获得较高的信息速率、较低的加/解密复杂度和很低的密钥开销。在此方面的研究主要是基于LD-PC码的加密方案的设计或改进、可靠性和安全性的折中等[19-22],另一个研究方向则主要针对所提方案的安全性进行密码分析和攻击方法研究[23-25]。

6调制方式加密技术

调制方式加密技术是近年来新出现的物理层加密技术,其思想是在基带数字调制时,对信息比特映射成星座符号的形式进行加密,典型方案是Ma等人提出的基于伪随机星座图旋转及添加微弱人为噪声的物理层加密方法[26]。如图5所示,在发送端,信息比特完成星座调制之后,对整个星座图进行伪随机的相位旋转,旋转角度由合法通信双方约定的加密密钥产生。在高传输速率的情况下,窃听者破译该旋转角度序列的难度很大,因此无法正确恢复发送信号。而合法接收者一旦实现星座图旋转同步,即可持续跟踪并正常进行解调。控制星座图旋转角度的方式可以通过伪随机序列经可逆线性或者非线性变换来得到。文献[26]提出将混沌序列用于产生旋转角度序列,这种序列具有良好的伪随机特性,具备非周期的随机过程特征,因此安全性较好。文献[26]同时提出,利用无线信道的物理不可逆性,在发送端将微弱人为噪声叠加到已经随机旋转后的星座图上,可进一步增强物理层安全性。该微弱人为噪声的功率远远小于系统归一化的信号功率,如噪声功率是信号功率的万分之一或十万分之一等不同的功率等级。噪声添加的方式可以直接添加高斯噪声,或者在假设存在回传信道的前提条件下根据信道信息来添加。图6中,图6(a)表示正常16QAM星座图;图6(b)表示伪随机相位旋转之后的星座图;图6(c)表示在旋转后的星座图上叠加微弱人为噪声后用于发射的星座图;图6(d)表示合法接收者完成旋转恢复后的星座图。可见,对于已知星座图随机旋转角度序列的合法接收者,该人为噪声的添加对解调影响极小,而对于未知星座图旋转角度的窃听者将会产生严重的误码,同时人为噪声的添加也大大降低了窃听者在信道噪声为零的极端最优条件下通过穷举等方式破译密钥的可能性。另一方面的研究是根据信息理论安全原理对调制方式进行优化选择。对于高斯信道,输入为高斯随机码本被证明可以达到保密容量。然而在实际中无法实现理想的高斯输入分布,因此有必要研究常见的调制方式在星座图限制下的最大可达保密速率。在调制方式的选择上,现在主流的方案大都仍然采用均匀正交幅度调制(QAM,QuadratureAmpli-tudeModulation)星座图。而幅度相位移相键控(APSK,AmplitudePhaseShiftKeying)星座图作为类高斯星座图的一种,相比于同阶数的QAM星座图,可以更加接近高斯分布,因此可获得可观的Sha-ping增益,在星座图限制下的信道容量更加逼近香农极限。Ma等人利用APSK星座图优异的互信息特性,将其应用于保密通信。通过研究对比APSK与QAM在星座图限制下的最大可达保密速率,证明了APSK应用于保密通信时的性能优势,同时还给出了根据不同保密速率的需求来选择调制方式的策略[27]。

7其他物理层安全技术

除前面介绍的加密技术之外,还有很多增强物理层安全的技术,包括结合信道特性的预编码、射频指纹识别、定向天线等等。结合信道特性的预编码技术[28]是基于代数信道分解多路(ACDM,AlgebraicChannelDecomposi-tionMultiplexing)通信的系统背景,在发端对合法通信信道的特征矩阵进行奇异值分解(SVD,SingularValueDecomposition),并对发射信号进行相应的预编码处理,生成一组时间离散的发射码矢(TransmitCodeVector),最终使得收端接收到的信号正交,码间(Inter-code)互不干扰。由于信道特性不同,窃听者通过自身的多径信道接收到的信号将存在严重的码间或子信道间(Inter-sub-channel)干扰,从而严重恶化接收质量,阻止窃听。射频指纹识别技术[29]是基于从个体网络信息包的射频波形解析出的物理层特性,对无线局域网进行入侵检测。这些特性包括作为信息包来源的无线用户节点的固有特性,如开机瞬变特性、符号间空值宽度、频率偏差、I/Q不平衡等,以及与连接用户节点和网络接入节点的传播路径有关的特性,如信号强度等。这些特性的统计信息能够作为各个信息包来源在网络中的“指纹”,因此可以提供相应机制来识别恶意节点的欺骗攻击等行为,实现对非法用户的动态检测。采用物理层特性来识别无线节点可从根本上提高攻击者伪装成合法节点的难度。定向天线技术[30]则主要是为了对抗无线网络中的干扰攻击。由于采用全向天线的无线通信容易受到干扰攻击而被阻断连接,在干扰环境下有效保证无线网络的连通性成为实现通信安全的一项前提。定向天线可以通过选择性地发射定向波束,避开干扰区域或选择干扰较弱的区域形成有效链路,从而保证无线网络的连通性。而定向天线与移动性相结合,则可更好地发挥抗干扰效果,提高整个无线网络合法用户的可用容量。

8结语

解码技术论文篇7

基于高层建筑室内密集立体覆盖的高密度异构多向中继场景,其通信特点为:

(1)室内通信业务呈现多样性,无线异构自组织网络面向不同应用场景和目标用户。

(2)同一建筑内部用户的共性信息需求导致了大量数据的室内共享,用户拥有先验信息,但本地业务多样的路由状态导致用户先验信息不成对,而传统对传场景不适用。

(3)高层建筑室内通信各用户遮挡情况不同,导致各链路信噪比迥异,传统对称情景不适用。

(4)需阐明非对称、单中继多向传输情况下基于节点先验信息的干扰消除方法。

根据高层室内的通信特点,研究异构小基站立体自组织网络下多向中继技术,实现干扰消除和提高频谱利用率,其核心难点在于:

(1)逼近非对称容量的传输策略如何实现。

(2)对多个时变信道如何最佳自适应耦合的功率和速率。

(3)成对、非成对先验信息下如何逼近容量域。

根据构建模型的通信特点及研究问题的核心难点,本文拟初步研究密集立体覆盖移动通信中,围绕高层建筑室内通信的静态信道建模和动态信道建模,研究高密度异构小基站立体自组织网络的多向中继技术。通过探索在中继小基站进行网络编码、信道编码、自适应调制以及多种技术的联合设计,实现立体交互的先验干扰消除,同时提高中继信道传输的频谱利用率。本文提出两点突破方向:

(1)联合设计网络编码和调制,以功率速率优化遍历容量加权和。

(2)针对成对用户互传先验信息已知场景的干扰消除,创新编译码构架以逼近信道容量。

综上阐述,本文在引言部分阐明了多用户先验干扰消除技术的若干挑战及可能的应对方法。第1章节研究中继端网络编码、信道编码、自适应调制技术以及它们的联合设计等若干问题。第2章节将从两用户双向中继场景入手,重点研究自适应调制和网络编码调制的联合设计,提出了变功率-速率自适应网络编码相移键控调制(NC-PSK)方案。第3章节进一步扩展两用户到多对用户信息交换场景,提出了联合网络-脏纸编码(JNDPC)技术,进一步提高下行信道容量。

1 室内密集覆盖网络多向

中继通信传输技术

本章节分别研究无线多向中继的物理层网络编码技术、自适应调制技术和信道编码技术,以及这些技术的联合设计,是第2章、第3章节研究的理论依据。

1.1 物理层网络编码技术

无线中继网络的广播特性非常适合网络编码技术的应用。线性网络编码概念[3-4]指出对组播网络中的某些节点附加编码处理能够使源与组播成员间达到最大流最小割的组播速率。网络编码的提出引发了一系列关于网络编码的研究[5-11],Wu等最早研究将网络编码与物理层广播相结合[5];Wu和Xie等从信息论角度研究了非对称解码转发双向中继下行信道的容量[5-6];从实际应用角度出发,Chen等研究了基于认知的网络编码[7-8],阐明利用先验信息能够提高非对称中继的吞吐量;Chen等研究分区理论[9]和解码转发双向中继(DF-TWR)编码方案[11],提出了网络编码调制(NCM)和基于网络编码的最大比合并方案[9-10],在提高网络吞吐量的同时能够以低复杂度算法获得分集增益。此外,Chen等还提出了变功率恒定速率自适应网络编码调制方案[9],这一方案启发我们进一步研究变功率变速率自适应-网络编码调制在衰落信道下传输方案的可行性和性能分析。

从集合分割思想出发,结合实际应用广泛的QAM和相移键控(PSK)调制,Chen等提出的NC-QAM/PSK能够最大化符号间的欧氏距离[9],保证误码率的同时提高了网络吞吐量。解码-转发双向中继场景中,NC-QAM/PSK方案在发端对两路映射后的信号进行幅值(QAM调制取模1)或角度(PSK调制取模2*π)操作[9],产生和信号经衰落信道广播至用户。在接收端,不同用户根据自身的先验信息旋转判决域(解模操作)解调出所需信息。网络编码调制及网络编码是第2章节和第3章节的理论基础。

1.2 自适应调制技术

自适应调制技术是一种典型的抗衰落技术[12-17]。根据对信道预测的结果,在不牺牲误码率性能的前提下,根据无线通信环境和服务质量(QoS)要求,通过动态地改变发送端的发送功率、传输速率、编码方案等资源[12-14],在较好的无线信道条件下分配较多的资源,而当无线信道质量下降时,相应地降低传输速率,最终达到提高系统资源利用率、获得较高的系统吞吐量的目的。

针对点对点单信道传输场景,A. Goldsmith在信息论意义上[13]和误码率基础[14]上,分别给出了连续速率连续功率方案可达速率的闭式解,并给出离散速率连续功率QAM方案的数值解。扩展至单中继多向传输场景,需要阐明如何调整功率速率来适应多链路信道衰落[15-16]。研究以单基站多向中继通信的自适应调制需要考虑以下几个问题:

(1)下行信道等效于用户(收端)已知先验信息情况的广播信道。

(2)发送端的发送功率需要适应多条信道的信道条件。

(3)多资源分配的自适应调制问题的复杂度随收端用户数的增加而急剧上升。

联合功率-速率自适应调制技术将作为第2章节的基础。

1.3 信道编码技术

信道编码技术是保证通信系统可靠性的有效方法。无线单中继协作通信系统中加入信道编码,虽然增加了中继节点的运算量,但可改善系统的纠错性能,从而有效抵抗无线信道时变性引起的信号衰落信道干扰的影响。

多向中继技术中信道编码方案选取灵活,系统的信道环境较好或者对系统实时性要求较高的情况下可以选用卷积码、TCM等作编码方案;而信道环境较差时可以选择高性能信道编码技术如Turbo、LDPC等作为信道编码方案。

1.4 联合设计方案

单中继多向传输综合采用信道编码、网络编码、自适应调制技术的联合设计能够极大地提高网络性能。解码-转发中继协议由于在中继端先解码再编码转发,因此更适合单中继端联合多种技术进行设计。我们根据室内通信的两种具体场景将分别研究两种实际的多向中继协作通信方案:单中继双向信道联合功率速率自适应-网络编码调制、单中继多向成对用户信息互传联合网络-脏纸编码。

2 双向中继自适应网络

编码调制技术

解码-转发双向中继系统模型如图2所示。假设中继端已正确接收并且解码上行信号,那么自适应-网络编码调制需研究下行广播信道的设计。

此系统模型中,两用户对传信息,第一、第二时隙(避免干扰)源节点分别将信号传至中继节点并解码;第三时隙中继节点完成信号处理,再编码后广播至目的节点(目的节点是第一、第二时隙的源节点)。目的节点接收到信号后通过自身已有的信息解调出需要信息[9,17]。

2.1 联合自适应调制和网络编码调制

一种衰落信道联合功率-速率自适应网络编码调制的系统结构如图3所示。

图中,[w1,w2]表示两路解码后待编码调制信息,[x[t]]表示调制待发送信号,t是时刻参数,[g1[t],g2[t]]表示功率增益,[n1[t],n2[t]]为高斯白噪声,[w1,w2]表示用户端解调出的信号。

2.2 连续速率连续功率自适应

NC-PSK

基于误码率界,点对点变功率变速率自适应QAM[14]的频谱利用率有详细推导。同样基于误码率界和PSK实际调制技术,我们构建单中继双向通信下行信道,联合功率-速率自适应NC-PSK调制的优化问题表达如下:

式中[γi,i=1,2]为两信道信噪比,[p(γi)]表示衰落分布,[S(γ1,γ2)]表示发送端功率,[R]表示数据总传输速率,[B]表示传输带宽,[S]为平均功率约束。[R[γ1,γ2,S(γ1,γ2)]]可以由公式(2)给出:

式中[ωi]表示用户的权重系数,[Mi(γi)]表示星座调制阶数(速率)。此优化问题是凸优化问题,利用KKT(Karush-Kuhn-Tucker)条件求得连续功率连续速率自适应NC-PSK的功率分配策略闭式解[17]为:

式中[c1,c2,c3,c4]为PSK误码率界参数[15],[K1,K2]由误码率要求决定,[v*]为互补松弛条件。将公式(1)、(3)带入公式(2)即得到连续速率-功率自适应NC-PSK方案的频谱利用率。

2.3 离散速率连续功率自适应

NC-PSK

考虑到上述方案应用于实际通信系统,我们进一步提出连续速率离散化自适应NC-PSK方案。将2.2节连续星座阶数[Mi(γi)]离散化得到[Mi={2,4,8,16...}]。在连续方案功率分配策略(2-3)基础上,构建连续速率离散化方案步骤如下:

(1)通过计算得到2.2节连续方案的[Mi(γi)],[S(γ1,γ2)],[υ*]等参数。

(2)每对[γi]对应的发送功率[S(γ1,γ2)]不变,根据[γi]和[Mi={2,4,8,16...}]划分信噪比衰落区间,将原先连续方案中的[Mi(γi)]按此区间向下取整,得到整数阶调制[Mi']。

(3)将[Mi']替代[Mi(γi)]重新带入公式(2-2),计算此时的频谱利用率。

需要说明的是,步骤(2)中向下取整意味着功率相比于此时的速率是过足的,也即这种传输方案存在了功率损失,或者等效于速率损失。在[S]、[B]等参数归一化情况下,最大速率损失小于0.3 bps/Hz。

2.4 性能仿真及结论分析

本节仿真验证分析2.2、2.3节提出的联合功率自适应-网络编码调制方案的可行性和有效性。频谱利用率的数值结果如图4所示。连续速率连续功率自适应NC-PSK、连续速率离散化NC-PSK的数值结果如图4(a)、图4(b)所示。通过统一仿真参数[17],对比分析A. Goldsmith点对点单链路自适应方案[13-14],能够得到以下结论:

(1)解码-转发双向中继采用联合功率速率自适应-网络编码方案比恒定功率方案的频谱利用率要高,且高度逼近点对点单链路变功率变速率曲线。

(2)采用误码率界的方案相比香农界的结果之间的“空隙”由误码率要求所决定,而误码率界方案更具有实际意义。

(3)连续速率离散化自适应NC-PSK传输方案具有实际意义,方案性能接近点对点单链路离散方案,它们性能之间的差距随着信噪比的增大而减小。

结论验证了联合自适应-网络编码调制方案能够在保证误码率一定的情况下,进一步提高双向中继网络吞吐量,有效对抗信道衰落,这一技术在多向中继中会有进一步的发展。

3 多向中继联合网络-脏纸

编码技术

在第2章节双向中继传输模型基础上,我们进一步研究单中继-多对用户信息互传下行广播信道模型下(如图5所示),联合信道编码-网络编码技术的多向中继传输方案。此外,Sima等进一步对3用户间任意信息互传进行了研究[18]。

中继节点接收到多对用户传至的信息,并对信息再次进行信道编码。方案中信道编码采用脏纸编码,作为一个干扰消除编码,被认为是消除认知无线网络用户之间干扰,达到认知无线信道容量的最有效方法。

3.1 成对信息交换的网络-脏纸编码

技术

脏纸编码是在存在干扰的情况下,利用发射机已了解的信道基本情况,通过在发射端处理信号,使接收机在接受信号时可以认为传输不存在干扰,从而增加系统总容量。我们研究将网络编码嵌入到脏纸编码设计中,提出了联合网络-脏纸编码(JNDPC),并在此基础上创新提出了一种顺序网络编码[19](SNC),其编解码流程如图6(a)所示。

根据图5所示的广播信道,SNC方案的可达容量域由以下公式给出:

[CSNC={RA1,RB1,...,RAK,RBk:RAi≤12log1+Piσ2Bi+m=k+1KPm,RBi≤12log1+Piσ2Ai+m=k+1KPm,m=1KPm=PR}]

3.2 性能仿真及结论分析

本节仿真设置等效噪声功率分别为[σ2A1=1,σ2B1=10,σ2A2=4,σ2B2=8,][σ2R=2],用户的等效功率等于中继功率[PA1=PB1=PA2=PB2=PR=P],得到功率[P]与合速率的仿真曲线如图6(b)所示。分析仿真结果我们得出结论:

(1)解码-转发双向中继中采用联合信道编码-网络编码方案相比纯物理层网络编码[20]要有更高的频谱利用率。

(2)脏纸编码的对抗干扰特性能够进一步提高通信质量,脏纸编码研究的一大问题在于构造了实用化编码方案,基于联合网络-脏纸编码方案提出的SNC具有实际意义。

解码技术论文篇8

关键字:网络安全;安全业务;密码技术

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)12-2789-02

计算机网络和互联网的发展,网络安全越来越受到人们的和关注。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。

1 网络安全业务

网络通信安全性涉及面很广泛,甚至在犯罪行为中也涉及到部分网络通信的安全性问题,往往会构成严重的犯罪行为。网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

网络通信安全的内容可以概括为以下几个方面。

保密性:保密性是指防止静态信息被非授权访问和防止动态信息被截取解密;完整性:完整性要求在存储或传输时信息的内容和顺序都不被伪造、乱序、重置、插入和修改;可靠性:可靠性是指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面;实用性:实用性即信息的加密密钥不可丢失;可用性:可用性是指主机存放静态信息的可用性和可操作性;占有性:占有性是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录和使用标签等。

2 网络安全保密技术

密码学是基于数论、概率统计、椭圆曲线等理论的一门学科,是计算机科学和数学的有机结合和发展。密码技术采用密码技术对信息加密,是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类:对称算法加密、非对称算法加密与公钥体系

2.1 密码体制

完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。 密码体制必须易于使用,特别是应当可以在微型计算机是使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。

密码体制可分为两大类:单钥体制和双钥体制。单钥体制的加密密钥和解秘密钥相同见图1。其系统的保密性基于密钥的安全性,但如何产生满足保密要求的密钥是这类体制设计和实现的主要课题。另一个重要问题是如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面问题。若密钥管理得不好,则系统安全难以保证。典型的单钥算法有DES,IDEA等。

而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥体制将加密和解密分开见图2,而系统的安全性在于从公钥kbl和密文C要推出明文M或解秘密钥kb2在计算上是不可能的。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。典型的双钥密码有RSA,ELGAMAL,RABIN,基于椭圆曲线的密码等。

2.2 杂凑技术

杂凑技术是通过杂凑函数单向不可逆性实现的。杂凑函数又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。就是一种可将一个 key 对应到一个索引的函数,一个可能的杂凑函数为 h(x)=key % 100 , (% 传回 key 除以 100 的余数 ) ,这个函数仅传回 key 的末两位数。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。

2.3 数字签名技术

在网络环境下,发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。

一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密,传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。

从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证

2.4 身份认证技术

利用Diffie-Hellman密钥交换协议是一种较好的解决方案。Diffie-Hellman密钥交换协议如下:首先,Alice和Bob双方约定2个大整数n和g,其中1

另一种认证体制即基于公钥的认证的过程(图3)。

分三个步骤:

1)A选一随机数RA,用B的公钥加密传送给B;

2)B将RA解密后再选另一随机数RB和会话密钥KS用A的公钥加密后送给A;

3)A用会话密钥KS加密RB传送给B。A收到第二条消息后可确认对方确是B,因为其他人无法获取RA。同理,B也可认证A。基于公钥的认证有一平前提,即认证双方必须知道对方的公钥,而这又涉及到了公钥证书的管理和CA(Certificate Authorization)的架构问题,

3 结束语

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机密码技术是计算机网络安全保密技术中一项非常重要的技术。而其中人为因素是对计算机信息网络安全威胁最大的因素。

参考文献:

[1] 喻镝.计算机网络的安全与保密技术[J].现代计算机,2000(2).

[2] 宗叶红,施扬.TETRA网络安全保密技术研究[J].现代电子技术,2005(11).

[3] 关启明.计算机网络安全与保密[J].河北理工学院学报,2003(2).

解码技术论文篇9

随着AlphaGo(围棋人工智能程序)在2016年初击败了世界围棋冠军后,人工智能技术的研发与讨论继续走向一个新的高峰,而语音识别技术则是其核心内容。

本文主要基于语音识别技术的语音解码模块进行讨论,从其涉及技术、设计、实现进行全面描述。运用解码器进行解码操作,通过搜索算法在解码端寻找最优词串,搭建和训练声学模型,并提高语音识别率。本项目基于一个完整的Android软件作为依托,但由于篇幅有限,本文重点讨论离线语音包、搭建语言模型、以及语音解码模块的设计过程。

1.项目背景

语音识别技术是能够将人的语音信号转换成机器可以识别的指令的一种方法,通过指令来控制机器的正常运转。语音识别的任务主要包括:孤立词识别、关键词识别、连续语音识别等。

市面上的离线语音识别一直不成熟,识别慢、识别率低等问题一直被人诟病。本项目离线语音识别部分是基于Sphinx-4自行训练得到的声学模型和语言模型,在小词汇量识别方面尽量提高其识别率。

2.需求分析

一个成熟的语音识别系统可以划分为特征提取、声学模型训练、语言模型训练和解码器四个重要组成部分;而离线端语音解码模块,包括了对原始语音进行信号处理、特征提取、通过Viterbi动态规划算法搜索最优结果、语义分析及输出文本结果等步骤。

1、 原始信号处理:获取通过麦克风按钮接收到的原始音频数据,过滤非必要信息以及背景噪音对语音前端点和后端点进行截取,对语音信号分割成若干个进行分析;

2、 特征提取:根据sphinxbase语音系统给出的接口,提取出语音信号的关键特征,并将其生成一个序列,以供解码处理时搜索这个隐式序列,得出结果;

3、 算法搜索最优序列:根据Viterbi算法设计出计算序列中出现概率最大的词串的方法,搜索出每一帧语音信号的最优路径,输出结果;

4、 语义分析及输出识别结果:根据孤立的关键词判断搜索出来的语音结果属于哪一个应用场景,如“打电话”、“发短信”、“上一频道”、“下一频道”等等孤立词;

离线语音解码模块流程如下图2-1所示:

3.系统设计

3.1.特征提取

特征提取的主要目的是减少语音噪声静音等无用的杂讯,获取必要的讯号数据,将数据转换成电脑可以识别的数字信号,以便作识别和语义分析。

本语音识别技术模块基于Sphinx4语音识别系统进行开发的,其中声音的预处理是利用MATLAB这一便于算法开发的软件来实现对语音信号进行数字处理与分析,也可称为特征处理。其包括对原语音信号进行预加重处理,然后需要进行分帧和加窗、采样和量化、端点检测等。

其中,包括:预加重处理、分帧、量化处理以及语音端点检测等过程。如下3-1所示:

3.2. 基于动态规划的Viterbi算法

动态规划算法的基本思想是将问题分解成若干个子问题,求解子问题,最后从子问题的解中得到原问题的解。通常利用动态规划算法解决问题的步骤是先找出最优解的性质,刻画最优解的结构特征,然后递归定义出最优解,用自底向上的方法计算出最优路径,最后根据计算出来的最优值信息,构造最优解。图下图3-2所示:

因此,基于动态规划的Viterbi算法的整体设计思路如下:

1、 对于每一个语音状态要设置一个三元组作为记录:(prob,v_path,v_prob),这里声明的prob是从最初状态的到当前状态的所有路径的出现概率相加的结果,其中最优的路径为viterbi路径,v_path代表的就是viterbi路径,而v_prob代表的则是此路径出现的概率;

2、 算法开始后,初始化一个Map集合,把每一种语音状态都映射进三元组中

3、 设置三重for循环,计算从当前语音状态到下一阶段的过渡概率会出现什么变化,所有下一状态判断完之后,从集合中遍历找出最优结果,即出现概率最大的路径;

4、 保留每一帧语音在某个状态的最优路径,输出结果。

4.总结

语音识别技术的核心是HMM技术(隐式马尔科夫模型),而本文主要基于语音识别技术的语音解码模块进行讨论,从其涉及技术、设计、实现进行全面描述,对离线解码模块中的特征提取、以及使用动态规划的Viterbi算法实现搜索最优序列进行了详细介绍。模块基本实现完成,但仍有很多值得提升和完善空间,今后可以使用更先进的算法进行优化。

参考文献

[1] 朱元涛.Android应用开发范例大全[M]. 清华大学出版社.2015.

[2] 郭霖. 第一行代码 Android [M]. 人民邮电出版社. 2014.

[3] 何红辉,关爱民.Android 源码设计模式解析与实战 [M]. 人民邮电出版社. 2015.

[4] Android Studio Applicati [M]. 进口原版图书.

[5] The Definitive Guide to Sqlite [M]. Apress.

[6] 李兴华.Android开发实战经典[M].清华大学出版社.2012.

[7] Android开发实战[M].清华大学出版社.2013.

[8] 赵卓君.Java语言程序设计高级教程[M].北京.清华大学出版社.2010.

[9] 朱少民.软件测试方法和技术(第2版)[M].北京.清华大学出版社.2010.

[10] UML和模式应用[M].机械工业出版社.2006.

解码技术论文篇10

【关键词】数字电视;机顶盒;原理;应用现状

一、有线数字电视机顶盒的原理与应用技术

数字电视机顶盒的基本功能是接收数字电视广播节目,调谐模块接收射颊信号并下行变频为中频信号,然后进行A/D转换为数字信号,再送入QAM解调模块进行QAM解调。输出E-OEG传输流的串行或并行数据,解复用模块接收MOEG传输流,从中分离出一个节目的PES数据。包括视频PES 音频PES以及数据PES。在对MPEG视频数据进行解码的同时,取出MPEG视频数据,然后便输出到PAL/NTSC编码器,编码成模拟电视信号。再经视频输出电路输出音频PES送人音额僻码模块。先将MPEG音频数据取出,接着对MPEG音频数据进行解码。数字电视机机顶盒的技术含量很高。集中反映了计算机、数字压缩编码、加解扰算法、加解密算法、通信技术和网络技术的发展水平。它包括了硬件技术和软件技术两个核心部分。硬件技术包含有:信道解调技术、信源解码技术、大规模集成芯片技术、上行数据谓制编码技术、嵌人式系统技术。机顶盒的软件应用技术通常分为以下几个方面:硬件驱动层软件、系统实时操作、应用软件上层。

二、有线数字电视中机顶盒的应用

(1)数据广播。数据广播有四种方式,即数据管道(data

pipe)、数据流(data stream).多协议封装(Multiple protocol En

capsulation)和数据或对象轮流传递(date object carouse1)。它能为用户提供股市行情、票务信息、电子报纸、热门网站等各种种信息。(2)IP电话。通过电缆调制解调器,还可以实现IP电话功能。用户在使用该功能时,只需将普通电话与机项盒的接口相连即可。传输语音时的服务质量(QOS)可以通过电缆调制解调器得以保证。(3)视频点播。为每个用户提供视频点播功能,为实现该功能,有线电视数字机顶盒利用交互式的数据信道和广播信道,从而很好地提供了理想的技术支持基础。(4)多媒体与互联网。通过应用数字电视机顶盒,以电缆调制解调器支持接入互联网功能,用户也可利用浏览器实现上网,将机顶盒中支持的各种结构同PC机相连接,并连入网络。

三、机顶盒在有线数字中的发展步骤及措施

(1)通用数字电视机顶盒(General Digital TV Set-top-

Box)。全数字电视在短期内是不可能大规模普及的,而且大量的模拟电视机,为了用它们来接收数字电视信号,必须利用机顶盒,将数字电视信号转换为模拟电视信号,才能用普通电视机来显示。MPEG-2解码器是机顶盒的核心。然而,MPEG-2解码器不仅数字有线电视要用,而且高清晰度数字视频光盘(DVD)也要采用,卫星直播电视接收机也要用,将来的无线广播数字电视也要用。如果每一种系统都采用一种MPEG-2解码器,则对消费者是不利的,即要购买4套不同的系统。因此,应设计一种通用的机顶盒,它可适用于这4种不同的系统。这种未来的通用数字电视播放机,不仅能被动地接收电视节目,还可以主动地点播节目,亦即它应当是双向的,即按需点播电视系统。(2)电缆调制解调器(Cable Modem)。电缆调制解调器是实现数字有线电视系统的一个重要部件。原来的有线电视系统虽然采用了宽带同轴电缆,但它只是用来单向传送宽带模拟电视信号,现在要把它改造成为能双向传送数字信号的宽带数字网络,必须要在用户端和终端局加装数字式的电缆调制解调器。

因此,实现广播电视网、通信网以及计算机网的三网合一,将成为必然发展趋势,同时三网也可在骨干网中实现传输技术融合。数字机顶盒作为网络的终端产品,日益发展到家庭网关中,同PC机、DVD机、打印机等数字设备相连接,利用双向模块与互联网连接,包括付费计次电视节目、电子节目指南、互联网接人、数据广播、IP电话、可视电话、电子邮件等,实现信息家电发展。

要在全国范围内联网,必须采用光缆的ATM(异步传输模式)系统。然而,从用户到电视台的这一段(称为接入网)在数字有线电视中是最重要的。要寻求机顶盒市场的进一步发展,必须在技术上走开放性路线,在市场上走差异化竞争路线。未来的机顶盒很可能向家庭智能网关方向演进。因此,我们必须要要了解国外技术标准,组织专家尽快制定我国的技术标准;进行大量调研,摸清所缺乏而需要引进的关键技术,及早作出引进计划;详细了解国外情况,摸清拥有该项技术的公司、厂家的实际情况;小范围试点,取得经验,再在重点大城市推广,逐步将片联网。

参 考 文 献

[1]陈文菊,朱宏,杨忠孝.Java虚拟机在数字电视机顶盒中的移植