999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于干擾輔助下的多監聽器COMP聯合監聽技術

2024-09-14 00:00:00廖嘉誠朱豐超胡國杰
現代電子技術 2024年9期
關鍵詞:無人機

摘" 要: 在無線通信領域,COMP聯合通信因其能夠顯著增強信號質量被廣泛運用。考慮利用COMP技術提升物理層信息監聽性能,文中采取多個合法監聽器對多個正交的可疑通信對進行聯合監聽,并進一步利用無人機對這些可疑通信對實施干擾,旨在聯合優化無人機的位置以及干擾功率分配,以最大化多個可疑通信對的最小監聽成功概率。文中使用蒙特卡羅法驗證了COMP信噪比的累積分布函數(CDF)近似值和精確值,鑒于提出的優化問題高度非凸,采用連續凸近似和塊坐標下降算法對無人機的位置和干擾功率分配進行交替優化,以獲取局部最優解。仿真結果表明,相較于其他方案,所提出的方案能夠顯著提升系統最小監聽成功概率。

關鍵詞: 聯合監聽; 無人機; 干擾功率分配; 監聽成功概率; 連續凸近似; 塊坐標下降法

中圖分類號: TN92?34""""""""""""""""""""""""""" 文獻標識碼: A"""""""""""""""""""""""" 文章編號: 1004?373X(2024)09?0005?06

0" 引" 言

近年來,無線通信技術快速發展,信息交互充斥在生活中的方方面面,極大地改善了人們的生活,與此同時,信息的物理層安全也被列為重點關注對象。無線通信網絡的快速擴散,使公共安全更容易受到威脅,因為通信網絡可能被犯罪分子和恐怖分子濫用來實施犯罪。

因此,為了防止這類潛在威脅的發生,在無線信息監聽這個全新的研究領域,政府和合法機構對可疑無線通信鏈路實施有效監聽顯得至關重要。

目前出現了主動式干擾監聽:監聽者發出干擾信號,故意干擾可疑鏈路以降低可疑通信速率,從而有利于有效監聽。隨后,諸多學者進一步深入研究了單向和雙向中繼系統[1?2]、頻譜共享網絡[3]、無人機干擾輔助竊聽和中繼系統[4?5]、并行衰落信道[6]、多對通信網絡[7?8]以及最近新興的智能反射面輔助監聽系統[9]。

在上述相關工作中,大多數工作假設監聽器以無自干擾的全雙工模式運行,且干擾信號大多是從固定地面節點發送的。但在實際應用中,全雙工模式很難實現,自干擾消除也很難做到完美[10?11],相對而言,半雙工模式應用更為廣泛和實際。另外,當有多個可疑對進行傳輸通信時,使用固定地面節點干擾顯然會帶來局限性,這是因為僅優化干擾功率很難均衡對多個可疑通信對的監聽。而無人機能夠根據地面用戶的實時位置動態快速地調整自身位置[12],實現干擾的平衡。基于此,本文引入無人機作為干擾源,能夠完美地解決這兩個問題,并且無人機作為干擾源,合法監聽器能夠穩定地在半雙工模式下實施監聽,有利于合法監聽器的靈活部署。

除上述情況外,現有對多可疑通信的研究通常只使用一個合法監聽器進行監聽,而COMP(Coordinated Multi?Point Transmission)技術在文獻[13?14]中展現了很好的研究前景,受此推動,本文研究了無人機(Unmanned Aerial Vehicle, UAV)輔助干擾的COMP聯合監聽,在該系統模型下,多個監聽器聯合對多對可疑通信進行合法監聽,其中監聽器傳輸可疑信息到中央基站,基站處采用最大合并比(Maximal Ratio Combining, MRC)進行監聽信號合并。使用蒙特卡羅法驗證近似轉換處理后信號的CDF(Cumulative Distribution Function),同時引入無人機作為干擾源以最大化最小的監聽成功概率為目標構建優化問題。針對所提出的非凸優化問題,通過連續凸近似(Successive Convex Approximation, SCA)和塊坐標下降法(Block Coordinate Descent, BCD)求解,提出的交替迭代算法能夠快速有效地進行收斂,仿真從多個角度證明了所提方案的優越性。

1" 系統模型

信息監聽系統工作模型如圖1所示。

圖1設計了一個無線信息監聽系統,假設可疑系統工作在延遲限制模式,其中包括[M]個可疑發射器[SiMi=1],[M]個可疑接收器[DiMi=1],[N]個合法監聽器[EjNj=1]和1個帶有干擾裝置的無人機用來協作干擾。所有通信節點均采用半雙工模式,其中[SiMi=1]采用頻分多址(Frequency Division Multiple Access, FDMA)方式向[DiMi=1]傳輸可疑信息。具體來說,每個[Ej]同時對[M]個可疑信號進行監聽,在此情況下每個合法監聽器不是在本地解碼用戶消息,而是通過光纖將其從可疑發射器接收到的信號發送到中央基站進行COMP聯合監聽。

使用笛卡爾坐標系,將[Si]和[Di],[?i∈1,2,…,M]的位置坐標分別表示為[ksi=xsi,ysiT]、[kdi=xdi,ydiT],其中[?T]表示轉置。合法監聽器[Ej]的位置坐標為[kej=xej,yejT]。干擾無人機的位置坐標為[ku=wTu,HT],其中[wu=xu,yuT],[H]為固定高度,假設無人機在此高度下可以規避影響通信的障礙物從而避免頻繁地調整高度。

對于地面節點,假設符合準靜態信道衰落,使得所有信道系數在每個傳輸對之間保持不變,但在不同傳輸塊之間獨立變化,[Si]到[Di]和[Si]到[Ej]的信道系數分別建模為均值為零,方差分別為[1λsidi]、[1λsiej]的環對稱復高斯隨機變量[hsidi]和[hsiej]。無人機與[M]個可疑接收器通過視距(Line of Sight, LoS)通信,信道遵循自由空間路徑損耗模型。對于第[i]個可疑接收器,信道功率增益表示為[hudi2=β0d-2udi=β0wu-kdi2+H2],其中[β0]表示參考距離[d0=1 m]處的信道功率。

根據上述分析,本文假設無人機僅掌握信道的統計信道狀態信息(Channel State Information, CSI),為了確保不被可疑系統發現,UAV在每個頻段內以恒定功率進行干擾。將[Qu,max]表示為最大干擾功率,在[Di]處的信干噪比(Signal to Interference Plus Noise Ratio, SINR)和[Ej]處關于第[i]個可疑信號的信噪比(Signal to Noise Ratio, SNR)分別為:

[γsidiQui=Psihsidi2Quihudi2+σ20] (1)

[γsiej=Psihsiej2σ20] (2)

式中:[Psi]表示第[i]個可疑節點[Si]的發射功率;[σ20]表示加性高斯白噪聲功率;[Qui]為無人機干擾第[i]個可疑通信頻段的功率,且滿足[0≤i=1MQui≤Qu,max]。

2" 問題建立

合法監聽器通過光纖傳輸將監聽的可疑信號發送給中央基站,并在基站處進行信號的合并處理。對于[N]個合法監聽器轉發的信息,使用MRC在中央基站處進行合并,得到中央基站對第[i]個可疑信號的有效接收信噪比(記為[γcpEi])為:

[γcpEi=j=1NγEi,j=j=1NPsihsiej2σ20] (3)

根據式(3)可以首先得到[γcpEi]的近似:

[γcpEi=j=1NPsihsiej2σ20=aj=1NPsiσ20λsiejα2j=bj=1NPsi2σ20λsiejvj] (4)

式中:[αj~CN0,1];取[vj]為2自由度的卡方變量。使用中心極限定理,[hsiej2]可以等價為均值和方差與變量[α2jλsiej]相同的指數分布隨機變量,即有[Ehsiej2=]

[Eα2jλsiej=1λsiej],[Vhsiej2=Vα2jλsiej=1λsiej2]。由此,變量[j=1NPsihsiej2σ20]和[j=1NPsiσ20λsiejα2j]的CDF等價相同,等式[=(a)]成立。由于[αj~CN0,1]且[vj]是自由度為2的卡方變量,[vj]與[2α2j]的CDF完全相同,從而等式[=(b)]成立。

根據文獻[15],對于每一個常數[x],都有:

[Prj=1NPsi2σ20λsiejvjlt;x≤Prj=1NPsi2σ20λsiej1Nvlt;x] (5)

式中[v]是自由度為2[N]的卡方變量,其概率密度函數為:

[fvt=tN-1e-t22NΓN] (6)

根據式(5)和式(6),可以將[γcpEi]的CDF近似為:

[PrγcpEilt;x≈Prvlt;xj=1NPsi2σ20λsiej1N=0xj=1NPsi2σ20λsiej1NtN-1e-t22NΓNdt] (7)

根據文獻[16],結合公式(7),[γcpEi]的CDF最終近似為以下伽馬函數:

[PrγcpEilt;x≈γN,x2j=1NPsi2σ20λsiej1N] (8)

式中[γ(a,x)=1Γ(a)0xta-1e-t]為下不完全伽馬函數。

圖2使用蒙特卡羅法繪制,其中關鍵參數[N=3,2,1],[Psi σ20=1],[λsie1=λsie2=λsie3=1],驗證比較了式(4)中精確的CDF:[PrγcpEilt;x=(b)Prj=1NPsi2σ20λsiejvjlt;x]和式(8)中近似的CDF。通過圖2可以看出,推導出的近似值與精確值匹配地很好。

根據文獻[17],推導出在[Di]處接收可疑信號的CDF為:

[Prγsidilt;x=1-e-λsidiQuihudi2+σ20xPsi] (9)

在延遲限制傳輸模式下,[Si]將自適應調整其傳輸速率[Rsi]以保持目標中斷概率[17][Pout,D=δ],[0lt;δ≤1]。因此,[Rsi]應滿足以下要求:

[Pout,Di=Pr1Mlog21+γsidi≤Rsi=δ" ?Prγsidi≤2MRsi-1=δ] (10)

結合式(9)和式(10)可得第[i]個可疑傳輸速率[Rsi]為:

[Rsi=1Mlog21+-Psiln1-δλsidiQuihudi2+σ20] (11)

基于已知的[Rsi],結合式(8),系統的監聽成功概率為:

[1-Pr1Mlog21+γcpEi≤Rsi"""" =PrγcpEi≥2MRsi-1"""" =ΓN,2MRsi-12j=1NPsi2σ20λsiej1N"""" =ΓN,-Psiln1-δλsidiQuihudi2+σ202j=1NPsi2σ20λsiej1N] (12)

式中[Γa,x=1-γa,x]是上不完全伽馬函數。

在監聽過程中,能否以較高的概率持續穩定地監聽是一個重要的指標,因為這可以保證合法監聽方以相當的概率監聽到任何一個重要信息,所以UAV通過移動分配干擾功率以維持監聽平衡。以最大化最小的監聽成功概率為目標,構建的優化問題如式(13)所示。觀察P1,由于函數[Γa,x]關于[x]單調遞減,所以最大化最小的[Γa,x]可以等價為最小化最大的[x],故問題P1可簡化為P2。通過觀察P2發現,優化問題存在整數和連續變量且變量間高度耦合,問題高度非凸,下一節中提供了詳盡的方案來解決該問題。

3" 問題求解

3.1 "最優COMP方案

對于問題P2中UAV位置和干擾功率分配這兩個變量,采用固定變量法分別進行求解。首先固定UAV的干擾功率分配,對問題P2進行優化處理,使之近似為凸問題,求出最佳的UAV位置;再固定UAV的位置,求出最佳的干擾功率分配,具體分為以下兩個步驟:

1) UAV位置優化:給定UAV的干擾功率分配[Qui,i∈1,M],問題P2變為:

[minwumaxi=1,2,…,MAiBiwu-kdi2+H2+Ci] (15)

式中:[Ai=-Psiln1-δgt;0];[Bi=2λsidiQuβ0j=1NPsi2σ20λsiej1N];[Ci=2λsidiσ20j=1NPsi2σ20λsiej1N]。

引入松弛變量[?i],代入式(15)后可得:

[minwu,?imaxi=1,2,…,MAi?i+Ci"""" s.t.""" ?i≤Biwu-kdi2+H2] (16)

將式(16)的約束進行簡單變換,可得[?-1iBi≥wu-kdi2+H2],由于這是一個非凸約束,給定[1?(l)i],使用SCA技術取得它的下界為[1?i≥η1?i,1?(l)i=1?(l)i-1?(l)i21?i-1?(l)i]。

結合以上分析,通過不斷迭代[1?(l)i],式(16)能夠有效地近似為式(17),并且式(17)可以通過標準凸優化技術來解決。

[minwu,?imaxi=1,2,…,MAi?i+Ci"""nbsp; s.t.""" η1?i,1?(l)iBi≥wu-kdi2+H2] (17)

2) 干擾功率分配優化:給定UAV的位置[wu],問題P2變為:

[minQuiMi=1maxi=1,2,…,MAiDiQui+Ci"""""""" s.t.""" 0≤i=1MQui≤Qmax" ] (18)

式中,[Di=2λsidihudij=1NPsi2σ20λsiej1N]。通過觀察可以看出,得到的優化問題式(18)是一個凸優化問題,可以使用標準凸優化技術求解。

3.2" BCD算法

綜上所述,將所提出的最優方案以迭代方式交替求解,基于結果式(17)和式(18),使用BCD方法交替優化變量[wu]和[Qu],并且每次迭代得到的解作為下一次迭代的輸入,直到目標值收斂到規定的精度。具體細節如算法1所示。

算法1:問題P2的BCD算法

1:初始化[w0u]和[Q0u],令[r=0]。

2:重復。

3:對于給定的[Qru]求解問題式(18),并將最優解表示為[wr+1u]。

4:對于給定的[wr+1u]求解問題式(19),并將最優解表示為[Qr+1u]。

5:更新[r=r+1]。

6:直到目標值的增量低于閾值[εgt;0]。

3.3" 當[M=1]時的封閉解

當可疑傳輸數量[M=1]時,為了最大化對該通信的監聽成功概率,合法監聽器聯合UAV通過移動干擾監聽該可疑傳輸。通過式(15)可以觀察到,此時UAV的最佳懸停位置必定是在可疑接收機[D1]上,即[w*u=x*u,y*uT=kd1=xd1,yd1T],同理,由于[M=1],UAV不再進行干擾功率分配,而是集中干擾功率干擾該可疑通信以優化監聽成功概率,此時有[Q*u=Qmax]。基于以上分析,在[M=1]的情況下,系統的最大監聽成功概率為:

[psuc1=ΓN,-Ps1ln1-δλs1d1Q*uh*uw*u+σ202j=1NPsi2σ20λsiej1N] (19)

4" 仿真結果及性能分析

在本節中,將提供數值結果來評估所提出的無人機輔助干擾COMP監聽方案的性能。除非另有說明,仿真中可疑收發機的數量為[M=3],合法監聽器的數量[N=2],[1λsidi=1],[1λsiej=0.012 5],其中[i∈[1,M], j∈[1,N]],可疑接收機的二維坐標為(-400,300),(100,200),(300,400),無人機飛行高度[H]=100,初始位置為(0,0,100),最大干擾功率為[Qmax=5 dBm]。此外,可疑傳輸中斷概率[δ=0.05],加性高斯白噪聲的功率為[σ20=-90 dBm],每一可疑發射器的傳輸功率為[Psi=40 dBm],參考距離[d0=1 m]處的信道功率增益[β0=-40 dB]。為了便于比較,引入4種基準方案進行對比,分別為固定無人機位置優化干擾功率分配的COMP監聽、固定干擾功率分配優化無人機位置的COMP監聽、被動COMP監聽方案和傳統的單監聽器被動監聽方案。

圖3給出了系統的最小監聽成功概率與算法迭代次數的關系圖。

令[Psi=]5 dBm,從圖中可以看出,通過優化無人機的位置和干擾功率分配可以提升系統的最小監聽成功概率。此外,本文所提的算法得到的監聽成功概率總是經過大約3~4次迭代后趨于收斂,從而說明所提出的算法具有很高的計算效率,進一步證明了該方案的有效性。

圖4顯示了該系統下最小監聽成功概率隨合法監聽器數量增加的變化趨勢。仿真中合法監聽器數量[N]取值為1~6。

從圖4中可以看出,當合法監聽器的數量增加時,被動COMP監聽和最優COMP監聽方案的最小監聽成功概率也會隨之提升,最終穩定維持在最大值,原因是多個合法監聽器合作將監聽信號COMP傳輸到了中央基站,從而有效地提升了監聽的成功概率;當[N]的數量較小時,最優COMP方案帶來的性能提升顯著優于其他方案,因為無人機能移動到最佳位置并進行干擾功率分配以提升最小監聽成功概率。

圖5展示了系統的最小監聽成功概率與可疑傳輸對數量之間的關系,仿真中可疑傳輸對數量[M]的取值為1~8。

從圖5中可以看出,隨著可疑對的數量增加,所提最優COMP方案的監聽成功概率在一定程度上減小,并最終與被動COMP監聽方案趨于相等,這是因為在多個可疑傳輸對通信的情況下,無人機需要優化位置和干擾功率分配來最大化最小的監聽成功概率,隨著可疑傳輸對數量的增加,固定的干擾功率需要分配給更多的可疑接收機,干擾帶來的性能提升在一定程度上減小,同時無人機的最佳位置選擇也更加困難,但所獲得的系統最小監聽成功概率仍然顯著大于其他方案。

圖6展示了最小監聽成功概率隨[Qmax]的變化,在圖示的前3個方案中,隨著[Qmax]增加,系統的最小監聽成功概率也會隨之提升,不難看出,最優COMP監聽方案的性能提升顯著優于其他方案。

5" 結" 語

本文研究了一個全新的場景,基于無人機輔助干擾的COMP監聽。聯合了多個工作在半雙工模式下的合法監聽器對多可疑目標進行COMP聯合監聽,對MRC合并的監聽信號進行了近似等效處理,同時引入帶干擾源的無人機以最大化最小的監聽成功概率為目標構建優化問題。鑒于所提的優化問題高度非凸,采用連續凸近似和塊坐標下降算法對無人機的位置和干擾功率分配進行交替優化,以獲取局部最優解。從實驗結果可以得出,相較于其他方案,本文所提出的方案能夠顯著提升多對可疑傳輸的最小監聽成功概率,這證明該方案在提高監聽成功率方面具有顯著的優勢。

注:本文通訊作者為廖嘉誠。

參考文獻

[1] JIANG X, LIN H, ZHONG C, et al. Proactive eavesdropping in relaying systems [J]. IEEE signal processing letters, 2017, 24(6): 917?921.

[2] HU G, CAI Y. Legitimate eavesdropping in two?way AF relay networks [J]. IEEE wireless communications letters, 2020, 9(7): 995?999.

[3] XU D, ZHU H. Spectrum sharing incentive for legitimate wireless information surveillance [J]. IEEE transactions on vehicular technology, 2021, 70(3): 2529?2543.

[4] LU H, ZHANG H, DAI H, et al. Proactive eavesdropping in UAV?aided suspicious communication systems [J]. IEEE transactions on vehicular technology, 2019, 68(2): 1993?1997.

[5] HU G, CAI Y. Legitimate eavesdropping in UAV?based relaying system [J]. IEEE communications letters, 2020, 24(10): 2275?2279.

[6] HAN Y, DUAN L, ZHANG R. Jamming?assisted eavesdropping over parallel fading channels [J]. IEEE transactions on information forensics and security, 2019, 14(9): 2486?2499.

[7] XU D. Jamming?assisted legitimate surveillance of suspicious interference networks with successive interference cancellation [J]. IEEE communications letters, 2020, 24(2): 396?400.

[8] ZHANG H, DUAN L, ZHANG R. Jamming?assisted proactive eavesdropping over two suspicious communication links [J]. IEEE transactions on wireless communications, 2020, 19(7): 4817?4830.

[9] YAO J, WU T, ZHANG Q, et al. Proactive monitoring via passive reflection using intelligent reflecting surface [J]. IEEE communications letters, 2020, 24(9): 1909?1913.

[10] RIIHONEN T, WERNER S, WICHMAN R. Residual self?interference in full?duplex MIMO relays after 1?space projection and cancellation [C]// 2010 Conference Record of the Forty Fourth Asilomar Conference on Signals, Systems and Computers. New York: IEEE, 2010: 653?657.

[11] MASMOUDI A, LE?NGOC T. Self?interference cancellation limits in full?duplex communication systems [C]// 2016 IEEE Global Communications Conference (GLOBECOM). New York: IEEE, 2016: 1?6.

[12] WANG W, LI X, ZHANG M, et al. Energy?constrained UAV?assisted secure communications with position optimization and cooperative jamming [J]. IEEE transactions on communications, 2020, 68(7): 4476?4489.

[13] IRMER R, DROSTE H, MARSCH P, et al. Coordinated multipoint: Concepts, performance, and field trial results [J]. IEEE communications magazine, 2011, 49(2): 102?111.

[14] QAMAR F, DIMYATI K, HINDIA M N, et al. A comprehensive review on coordinated multi?point operation for LTE?A [J]. Computer networks, 2017, 123: 19?37.

[15] GRADSHTEYN I S, RYZHIK I M. Table of integrals, series, and products [M]. New York: Academic Press, 2014.

[16] OKAMOTO M. An inequality for the weighted sum of x2 variates [J]. Bulletin of mathematical statistics, 1960, 9(2): 69?70.

[17] XU J, DUAN L, ZHANG R. Proactive eavesdropping via jamming for rate maximization over Rayleigh fading channels [J]. IEEE wireless communications letters, 2016, 5(1): 80?83.

[18] HU D, ZHANG Q, YANG P, et al. Proactive monitoring via jamming in amplify?and?forward relay networks [J]. IEEE signal processing letters, 2017, 24(11): 1714?1718.

Multi?monitor COMP joint eavesdropping technology based on assisted jamming

LIAO Jiacheng, ZHU Fengchao, HU Guojie

(Rocket Force University of Engineering, Xi’an 710025, China)

Abstract: In the field of wireless communication, COMP (coordinated multi?point transmission) joint communication is widely used because it can enhance the signal quality significantly. In this paper, the COMP technology is proposed to enhance the performance of physical layer information monitoring. Multiple legitimate monitors are adopted to jointly eavesdrop multiple orthogonal suspicious communication pairs. Furthermore, UAV (unmanned aerial vehicle) is utilized to jam these suspicious communication pairs. The aim of this paper is to jointly optimize the location of the UAV as well as the jamming power allocation to maximize the minimum probability of success among multiple suspicious communication pairs. The Monte Carlo method is used to verify the approximate value and exact value of the cumulative distribution function (CDF) of the COMP signal?to?noise ratio (SNR). Given that the proposed optimization problem is highly non?convex, successive convex approximation (SCA) and block coordinate descent (BCD) method are used to optimize the position of the UAV and the jamming power allocation alternately in order to obtain a local optimal solution. Simulation results show that the proposed scheme can significantly improve the minimum eavesdropping success probability of the system in comparison with the other schemes.

Keywords: joint eavesdropping; UAV; jamming power allocation; eavesdropping success probability; SCA; BCD method

DOI:10.16652/j.issn.1004?373x.2024.09.002

引用格式:廖嘉誠,朱豐超,胡國杰.基于干擾輔助下的多監聽器COMP聯合監聽技術[J].現代電子技術,2024,47(9):5?10.

收稿日期:2023?12?21"""""""""" 修回日期:2024?01?12

廖嘉誠,等:基于干擾輔助下的多監聽器COMP聯合監聽技術

[Ρ1:maxwu,QuiMi=1mini=1,2,…,MΓN,-Psiln1-δλsidiQuihudi2+σ202j=1NPsi2σ20λsiej1N""""""" s.t.""" 0≤i=1MQui≤Qmax]"""""" (13)

[Ρ2:minwu,QuiMi=1maxi=1,2,…,M-Psiln1-δλsidiQuihudi2+σ202j=1NPsi2σ20λsiej1N""""""""""" s.t.""" 0≤i=1MQui≤Qmax] """""" (14)

廖嘉誠,等:基于干擾輔助下的多監聽器COMP聯合監聽技術

作者簡介:廖嘉誠(2000—),男,碩士研究生,研究方向為無線信息監聽。

朱豐超(1985—),男,博士,副教授,研究方向為射頻信號處理、物理層安全等。

胡國杰(1992—),男,博士,講師,研究方向為無線信息監聽、智能反射面等。

猜你喜歡
無人機
基于蟻群算法的一種無人機二維航跡規劃方法研究
無人機動態跟蹤展示系統設計
無人機配送的障礙性因素分析
無人機在海上人命救助中的應用
植保無人機操作規程及注意事項
高職院校新開設無人機專業的探討
人間(2016年26期)2016-11-03 17:52:40
利用無人機進行航測工作的方式方法
一種適用于輸電線路跨線牽引無人機的飛行方案設計
科技視界(2016年22期)2016-10-18 14:30:27
淺析無人機技術在我國的發展前景
企業導報(2016年9期)2016-05-26 20:58:26
主站蜘蛛池模板: 成人av专区精品无码国产| 国产成人精品一区二区三区| 婷婷亚洲综合五月天在线| 日韩精品一区二区三区免费在线观看| 色悠久久久| 白浆免费视频国产精品视频| 久久免费观看视频| 精品無碼一區在線觀看 | 91丝袜乱伦| 在线观看精品国产入口| 欧美精品xx| 天天综合天天综合| 国产在线观看高清不卡| 欧美色综合网站| 日韩不卡高清视频| 黄色不卡视频| 精品久久高清| 波多野结衣二区| 欧美在线导航| 亚洲综合18p| 视频国产精品丝袜第一页| 农村乱人伦一区二区| 波多野结衣一区二区三区AV| 日a本亚洲中文在线观看| 自慰高潮喷白浆在线观看| 日本亚洲成高清一区二区三区| 好吊色妇女免费视频免费| 国产高清在线观看91精品| 色婷婷成人网| 中文字幕2区| 色偷偷综合网| 精品一区二区三区水蜜桃| 看看一级毛片| 在线观看视频一区二区| 99热线精品大全在线观看| 99青青青精品视频在线| 五月婷婷激情四射| 国产精品毛片在线直播完整版| 婷婷在线网站| 国产成人精品视频一区二区电影| 久久久受www免费人成| 国产精品专区第一页在线观看| 在线不卡免费视频| 国内精品一区二区在线观看 | 亚洲永久免费网站| 网友自拍视频精品区| 国产精品三级专区| 亚洲AV永久无码精品古装片| 91九色视频网| 97se亚洲综合在线天天| 全裸无码专区| 亚洲欧洲综合| 精品国产免费观看| 国产成人艳妇AA视频在线| 国产97视频在线观看| 国产一区在线观看无码| 欧美国产三级| 中文字幕免费播放| 青青青伊人色综合久久| 热99re99首页精品亚洲五月天| 亚洲国产日韩在线观看| 天天色综合4| 免费Aⅴ片在线观看蜜芽Tⅴ| hezyo加勒比一区二区三区| 东京热一区二区三区无码视频| 国产在线视频自拍| 91在线免费公开视频| 国产日本视频91| 激情在线网| 欧美a在线看| 亚洲欧美综合在线观看| 国产亚洲欧美另类一区二区| 欧美a在线看| 88国产经典欧美一区二区三区| 日韩视频福利| 国内精品视频| 亚洲日韩高清无码| 69精品在线观看| h网站在线播放| 亚洲精品不卡午夜精品| 亚洲男人的天堂久久精品| 欧美精品在线视频观看|