仿齿鲸叫声的伪装隐蔽通信方法研究

来源 :王宪全 | 被引量 : 0次 | 上传用户:haijiehahaha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
水声通信作为水下最主要最有效的通信手段,随着海洋竞争的日益激烈,其通信安全性与隐蔽性受到越来越严重的挑战,水下隐蔽通信受到了越来越多的重视。其中仿生伪装隐蔽水声通信方法将通信信号伪装为海洋动物叫声,通过伪装诱骗实现隐蔽通信,具有能同时兼顾隐蔽性与远距离的优势,受到了极大的关注。但目前此类方法主要集中在单叫声脉冲仿生上,很少从鲸的分布范围、声源级、叫声频谱分布等维度考虑通信方法的隐蔽性与有效性。本文以分布范围广、叫声类型丰富的齿鲸为主要仿生对象,从齿鲸叫声特征分布、仿生对象选取、高隐蔽性仿生伪装隐蔽通信方法设计等方面开展研究,形成了齿鲸叫声特征分布的量化描述,提出了仿生对象选取原则及方法,发展了仿抹香鲸点击叫声和仿虎鲸哨声的伪装隐蔽通信方法,主要工作如下:(1)针对齿鲸哨声信号为非线性调频信号且录制环境中存在大量非平稳随机噪声的特点,提出了基于时频图和图像形态学算法的齿鲸叫声预处理算法,通过自适应阈值、区域生长、形态筛选算法和图像细化算法,实现了重叠哨声准确分离,结合逆短时傅里叶变换实现了齿鲸哨声去噪增强,所提算法充分利用了哨声与背景环境时频谱的差异性,哨声检测准确率达96%,去噪增强效果比谱减法和维纳滤波法提升了20dB~40dB,为齿鲸叫声特征统计分析提供了基础。(2)利用非参数统计方法对10种齿鲸点击叫声和16种齿鲸哨声的持续时间、时间间隔、频带分布和时频变化等齿鲸叫声模型主要特征进行了统计特性分析,形成了对齿鲸叫声特征分布的量化描述;根据齿鲸叫声特征统计结果,从隐蔽性的角度综合考虑通信海域、通信距离以及宽带宽声源驱动技术限制等因素,通过对比分析齿鲸活动范围及齿鲸叫声传播能力,提出了仿生对象的选取原则与方法,得出通用性强、适用性广、传播能力强的抹香鲸点击叫声和虎鲸哨声更适合作为仿生对象的结论,为仿齿鲸叫声的伪装隐蔽通信编码方法研究提供了支撑。(3)以抹香鲸叫声为研究对象,提出了仿抹香鲸点击叫声的跳组-时延差伪装隐蔽通信方法,发展了基于贪心算法的抹香鲸点击叫声筛选方法,形成了大量符合时延差编码相关性要求的通信码(叫声脉冲)分组,设计了匹配抹香鲸点击叫声多样性的通信跳组规则,充分利用抹香鲸点击叫声的多样性,在提高通信编码效率的同时,有效提升了通信码串的隐蔽性。基于拷贝相关算法,根据跳组规则实现了点击叫声的有效识别与时延差解码。通过仿真实验验证了所提通信方法的有效性和隐蔽性,在信噪比为3dB的仿真条件下,实现了误码率低于3×10-4,通信速率为62bps的仿生伪装隐蔽通信。(4)以虎鲸哨声为研究对象,提出了基于哨声端点定时和时频曲线形状混合编码的隐蔽通信方法。根据虎鲸哨声信号时间间隔统计分布,提出了基于哨声端点定时的时延差编码方法,根据虎鲸哨声时频曲线形状统计分布,提出了基于哨声时频曲线形状多样性的编码方法;通过结合两种编码方法,发展出基于哨声端点定时和时频曲线形状混合编码方法,匹配了虎鲸哨声特征多样性,有效提升了通信隐蔽性。基于齿鲸哨声端点检测算法和时频曲线提取方法,实现了哨声端点的准确检测及时频曲线形状的有效识别,完成了通信解码。通过仿真实验验证了所提通信方法的有效性和隐蔽性,在信噪比为3dB的仿真条件下,实现了误码率低于10-3,通信速率为3bps的仿生伪装隐蔽通信。(5)研制了兼容上述两种通信方法的系统样机。针对两种通信脉冲脉宽差异性大及波形任意的特点,设计了齿鲸叫声快速索引数据缓存结构,结合两种通信方法的编码原理,设计了具有通信信号快速合成功能的通信发射装置,结合宽带宽换能器,搭建了声发射系统。基于时间反转镜原理和多通道合并技术,设计了具有信道估计均衡功能的通信接收装置,通过面向对象设计方法,开发了匹配不同通信编解码方法的解码算法类,搭建了通信解码系统。通过湖试验证了上述两种通信方法与系统样机的有效性。
其他文献
目的:观察8周抗阻运动对进食障碍高危女大学生进食障碍风险的影响,并对比上午与傍晚时段运动改善程度的差异。方法:采用进食障碍问卷-3(EDI-3)筛查出60名进食障碍高危女大学生,随机分成上午组、傍晚组和对照组,共3组,每组20人。干预前,使用DXA法分析各组体重、BMI、瘦体重、体脂肪量、Fat%等指标。干预期间,进行为期8周的抗阻运动。上午、傍晚组分别于上午9点与下午5点开始进行抗阻运动干预,每
学位
学位
学位
车联网作为汽车、交通和通信应用等行业广泛融合而汇聚的新兴产业,其数据拥有巨大的商业价值和社会价值。为了实现对车联网数据的高效应用,越来越多的云服务商提出了不同的车联网-云解决方案,数据上云存储已经成为车联网行业的必然需求。然而,层出不穷的云安全事件极大地打击了用户对云服务的信心。为了确保外包数据的存储完整性,云数据安全审计技术被广泛提出。但是,车联网数据种类繁杂、来源广泛、应用多样,这对审计工作提
双基合成孔径雷达(Bistatic Synthetic Aperture Radar,BiSAR)指发射平台和接收平台分置工作的雷达成像系统。与传统的单基SAR相比,在运用上有更大的灵活性,作用距离更远,能够获取更丰富的信息。但同时收发平台分置的结构也带来了一些技术挑战,BiSAR斜距函数是两个双曲线之和,这使频谱函数的求解更加困难,增加了成像算法的复杂性。本课题围绕BiSAR的信号处理和高分辨成
学位
基于网络语音流的隐蔽通信技术在带来高安全性的同时,也带来一些不可估量的危害。因此,我们需要研究其反制措施-隐蔽通信检测技术。从当前的研究现状来看,现有的大部分隐蔽通信检测方法都是专用型的,即现有的大部分隐蔽通信检测方法都建立在嵌入率、嵌入方法和嵌入域已知的前提下。然而由于嵌入率的不确定性、嵌入方法复杂性和嵌入域的多样性,在实际场景中,这些都是未知的。因此,为了解决这些问题,本文分别提出了针对未知嵌
学位
学位