دپارتمان پژوهشی سفیر

طراحی تکنیک شکل دهی پرتو برای تامین امنیت در لایه فیزیکی در شبکه های اینترنت اشیای دوطرفه مجهز به رادیوشناختی و SWIPT

27,800 تومان

تعداد صفحات انگلیسیتعداد صفحات فارسیسال انتشاررشته قالب
۱۳۳۰۲۰۱۹برق – کامپیوترWord

 

Description

طراحی تکنیک شکل دهی پرتو برای تامین امنیت در لایه فیزیکی در شبکه های اینترنت اشیای دوطرفه مجهز به رادیوشناختی و SWIPTReviewed by انیتا نعیمی on Dec 29Rating:

طراحی تکنیک شکل دهی پرتو برای تامین امنیت در لایه فیزیکی در شبکه های اینترنت اشیای دوطرفه مجهز به رادیوشناختی و SWIPT

عنوان انگلیسی مقالهBeamforming Design for Physical Layer Security in a Two-Way Cognitive Radio IoT Network with SWIPT
 تعداد صفحات انگلیسی۱۳
 تعداد صفحات فارسی۳۰
کلمات کلیدیاینترنت اشیا (IOT)، رادیوشناختی دوطرفه ، امنیت لایه فیزیکی (PLS)، نرخ کُلی محرمانگی (SSR)، طراحی امن شکل دهی پرتو، الگوریتم های بهینه سازی
رشتهمهندسی برق- مهندسی کامپیوتر
قالب فایل Word
  سال نشر۲۰۱۹
لینک مقالهhttps://ieeexplore.ieee.org/abstract/document/8840925 
دانلود رایگان مقاله انگلیسیBeamforming Design for Physical Layer Security in a Two-Way Cognitive Radio IoT Network with SWIPT

   چکیده

در مقاله حاضر به بررسی نحوه طراحی تکنیک شکل دهی پرتو برای. شبکه اینترنت اشیای دوطرفه مجهز به رادیوشناختی ، مجهز به فناوری کمکی ارسال همزمان اطلاعات و توان بی سیم (SWIPT) می پردازیم. کنترل کننده های IOT که در مرکز شبکه ثانویه قرار گرفته اند به ایجاد حمایت رله ای و تامین امنیت تعاملی لایه فیزیکی (PLS) برای دو کاربر اولیه (PU) نسبت به استراق سمع کننده کمک می کنند. شکل دهی پرتو برای تامین امنیت
ارسال اطلاعات و توان به سایر دستگاه های اینترنت اشیا (IOT) بوسیله طیف اولیه انجام می شود. به منظور ارتقای امنیت اطلاعات، درصدد این هستیم که نرخ کُلی محرمانگی PU ها را با طراحی همزمان ماتریس و بردار شکل دهی پرتو در کنترل کننده مرکزی ارتقا بدهیم. برای حل موثر مساله غیرمحدب، در گام نخست الگوریتم مبتنی بر شاخه- کاهش – کران (BRB) را پیشنهاد دادیم تا کران بالای نرخ کُلی محرمانگی را بدست بیاوریم.
سپس راه حل معتبری برای تصادفی سازی گاوسی ارائه می دهیم. تکرار دوسطحی است و لذا پیچیدگی بالاتری قرار می گیرد. برای ایجاد تعادل بین پیچیدگی و عملکرد، الگوریتم تکراری را بر اساس برنامه ریزی مقعر- محدب محدود (CCCP) و الگوریتم غیرتکراری نیروی صفر (ZF) پیشنهاد می دهیم. الگوریتم دوم پیچیدگی کنترل کننده مرکزی ، با توان محدود را به همراه دارد. نتایج شبیه سازی نشان دهنده کارایی الگوریتم های بهینه سازی پیشنهادی در مقایسه با روش های سنتی است.

مقدمه

با توجه به پیشرفت های فعلی در شبکه های نسل ۵ (۵G)، اینترنت اشیا. به عنوان یک پارادایم نوآورانه در کانون توجه قرار گرفته است. این سیستم امکان اتصال اشیای فیزیکی همچون کنترل کننده ها، حسگرها، تلفن های همراه از طریق شبکه ارتباطی و تبادل داده را ممکن می سازد [۱، ۲]. شکل دهی پرتو برای تامین امنیت

علاوه بر این، کاربردهای آتی IOT ماهیتی چندگانه و فراگیر خواهند داشت.این فناوری به منزله عامل توانمندکننده کلیدی برای شهرهای هوشمند،قطعات الکترونیکی پوششی، شبکه های هوشمند، حمل و نقل هوشمند، نظارت بر محیط زیست و غیره تلقی می شوند. در عمل، انتظار می رود پیاده سازی این سیستم ها با چالش های اساسی روبرو بشود. محدودیت انرژی، امنیت اطلاعاتی و کمیابی (محدودیت) طیف از جمله مشکلات بررسی شده در این مقاله هستند.

شکل دهی پرتو برای تامین امنیت

شکل دهی پرتو برای تامین امنیت

مشاهده سایر مقالات

Reviews

There are no reviews yet.

Be the first to review “طراحی تکنیک شکل دهی پرتو برای تامین امنیت در لایه فیزیکی در شبکه های اینترنت اشیای دوطرفه مجهز به رادیوشناختی و SWIPT”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *