دانلود مقاله طراحی سیستم های شکل دهی پرتو امن، در شبکه های اینترنت اشیا با رله کمکی

39,800 تومان

تعداد صفحات انگلیسی تعداد صفحات فارسی سال انتشار رشته قالب
۱۲ ۳۲ ۲۰۱۸ برق – کامپیوتر Word

 

 

 دانلود مقاله طراحی سیستم های شکل دهی پرتو امن، در شبکه های اینترنت اشیا با رله کمکی

عنوان انگلیسی مقاله Secure Beamforming Design in Relay-Assisted Internet of Things
 تعداد صفحات انگلیسی ۱۲
 تعداد صفحات فارسی ۳۲
کلمات کلیدی اینترنت اشیا (IOT) ، شکل دهی پرتو امن، نویز مصنوعی (AN)، تصویرسازی متعامد، نرخ کُلی محرمانگی (SSR)
رشته مهندسی برق- مهندسی کامپیوتر
قالب فایل  Word
  سال نشر ۲۰۱۹
لینک مقاله  https://ieeexplore.ieee.org/abstract/document/8680631
دانلود رایگان مقاله انگلیسی Secure Beamforming Design in Relay-Assisted Internet of Things

   چکیده مقاله طراحی سیستم های شکل دهی پرتو امن، در شبکه های اینترنت اشیا با رله کمکی

در مقاله حاضر یک نمونه از سیستم های فرستنده داون لینک امن که در معرض نفوذ چندین استراق سمع کننده قرار دارد. و سازگاری خوبی با شبکه های اینترنت اشیا دارد معرفی شده است. محققان سناریوی بدترین حالت را در نظر گرفته اند. اینترنت اشیا با رله کمکی
در این شرایط، به منظور ارتقای قابلیت قطع / نفوذ به پیام های ارسالی، تمامی استراق سمع کنندگان در مجاورت یکدیگر و کنترل کننده قرار گرفته اند. آن ها از طریق تبانی شکل دهی پرتو دریافتی مشترک را اجرایی می کنند. برای چنین سیستمی ، یک روش ارسال داده امن تعاملی- غیرمتعامد با دسترسی چندگانه (NOMA) معرفی شده است. در این سیستم ، دستگاه IOT با شرایط مطلوب تر کانال به عنوان رله برداشت انرژی عمل می کند.
این دستگاه زمینه مناسبی را برای فعالیت دستگاه IOT ثانویه ، در شرایط نامطلوب تر (ضعیف تر) کانال انتقال فراهم می سازد. مساله حداکثرسازی نرخ کُل محرمانگی (SSR) ، به ازای سه محدودیت فرمول بندی و حل شده است : ۱- توان ارسال، ۲- لغو تداخلات متوالی، ۳- کیفیت خدمات. محققان با در نظر گرفتن هر دو سناریوی استراق سمع اکتیو و پسیو، دو روش بهینه سازی را برای ارتقای SSR سیستم کُلی پیشنهاد دادند.

   چکیده مقاله طراحی سیستم های شکل دهی پرتو امن، در شبکه های اینترنت اشیا با رله کمکی

از سوی دیگر، برای سناریوی استراق سمع پسیو، یک روش شکل دهی پرتو امن با نویز مصنوعی مکمل پیشنهاد شده است. بدلیل اینکه این مساله بهینه سازی غیرمحدب است ، بجای حل آن با روش سنتی جستجوی دو بُعدی بروت فورس که پیچیدگی محاسباتی خیلی زیادی دارد ، براحتی و با اعمال فرمول بندی مجدد اپی گراف ، آن را به یک مساله محدب تبدیل نمود. از سوی دیگر برای سناریوی استراق سمع کننده های اکتیو چند آنتنه ، روش شکل دهی پرتو بر اساس تصویرسازی متعامد در نظر گرفته می شود.

نکته بعدی اینکه بدلیل تصویرسازی متعامد برای ارسال تک آنتنه امکان پذیر نیست ، لذا روش ساده ای برای کنترل توان پیشنهاد شده است. ارزیابی های عملکردی مختلف بر اساس شبیه سازی های رایانه ای نشان دهنده برتری روش پیشنهادی نسبت به سایر روش های پایه (بنچ مارک) از نظر عملکرد SSR (نرخ کُلی محرمانگی) هستند.  اینترنت اشیا با رله کمکی

مشاهده سایر مقالات

دانلود مقالات ترجمه شده isi
دانلود مقالات ترجمه شده isi

مشاهده جدیدترین مقالات ترجمه شده در مورد بلاک چین

مشاهده جدیدترین مقالات ترجمه شده در مورد بدافزار

مشاهده جدیدترین مقالات ترجمه شده مهندسی کامپیوتر

مشاهده جدیدترین مقالات ترجمه شده اینترنت اشیا

مشاهده جدیدترین مقالات ترجمه شده داده کاوی

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.