首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
分布式认知无线电网络用户有效吞吐量的优化   总被引:1,自引:0,他引:1  
为了解决认知无线电中,认知无线电用户(SU)如何在不干扰授权用户(PU)正常通信的情况下共享频谱资源和优化频谱使用的问题,该文在根据实际情况提出的Markov的PU信道占用模型的基础上,针对PU的行为,制定了一套合理的SU多信道接入方案. 分析了SU占用信道数以及感知周期对用户有效吞吐量的影响. 通过最优化有效吞吐量问题的理论推导和分析,得出了解析解.通过与仿真结果的比较,验证了理论结果的正确性,分析了曲线变化的特点,得出有效吞吐量分别随SU占用信道数以及感知周期的增加而先增大后减小的结论.  相似文献   

2.
针对多信道感知无线电网络中现有协作式频谱感知方法的不足,考虑信道使用特征、检测性能的动态性以及SU选择感知信道时需对PU造成的干扰降至最低等因素,将信道分配问题建模为非线性整数规划问题.为高效地获得该问题的解,通过构建一个完整的二部图并定义合适的权重向量,将该问题转化为凸二部匹配问题,进而提出一种信道分配算法,可在多项式时间内计算出问题的解,包括SU数量、信道数量以及最大权重值.仿真结果表明:随着SU数量的增加,PU的漏检概率和SU的平均可用时间都在下降;本文算法的吞吐量要优于已有的频谱感知算法.  相似文献   

3.
针对认知无线电信道分配过程中作弊次用户(SU)对未作弊SU性能存在影响的问题,利用最适交易循环(TTC)匹配理论,提出一种名为改进TCC的信道分配协议(ITTC)。ITTC按照SU对于信道的喜好排序进行分配,将改变真实喜好列表排序的行为视为作弊。SU作弊只能获得更差的分配性能,未作弊者获得不低于原来性能的分配结果,从而有效解决因作弊造成的不公平性。为定量分析ITTC的分配性能,设计并使用了一种量化SU分配结果的评估方法(PEM-SU)。PEM-SU对PU网络以及SU数据包到达、分配、传输过程进行设置,将分配结果转化为统一形式进行性能量化。利用PEM-SU与二次申请延时接收协议(SPDA)和TTC协议的对比,结果表明,ITTC在平均吞吐量、时延、队长和拒绝率上均优于SPDA和TTC,且能够有效防止策略性操纵,保护未作弊SU的利益。  相似文献   

4.
次用户(SU)系统是认知无线电中的核心概念,SU在满足主用户(PU)干扰约束的前提下接入授权频谱,能够显著提高无线频谱的整体使用效率。基于分布式天线的SU系统(DABSS)以其巨大的容量优势,正成为当前的研究热点。DABSS中分布式天线的位置能极大地影响SU系统的容量。为了提高SU系统的容量,该文提出了距离平方功率比(squared distance divided power,SDDP)准则来进行天线位置的设计。特别考虑一种采用圆阵天线配置的DABSS,给出了天线位置的解析表达式。仿真结果表明:该方案与最优的天线放置方案性能接近,能够在满足PU干扰约束的前提下大幅提升SU系统的容量。  相似文献   

5.
在认知无线电系统中,次用户能够利用感知到的已授权频段进行通信,只要其传输过程对主用户通信引起的干扰处于主用户可以忍受的程度之内。协作中继方案能够利用中继节点的传输来有效提高频谱的利用率,并增强了直接链路的传输能力。文中研究在一个三节点的认知无线电网络中基于协作中继传输时的资源分配问题,为了保证在认知用户对主用户干扰可容忍的前提下使得通信系统端到端的可达吞吐量最大,提出了一种联合优化功率分配和信道分配的方案。仿真结果显示,相对于单独进行功率分配或者信道分配情况下该方案能够有效提高认知无线电系统端到端的传输性能。  相似文献   

6.
针对认知无线电系统中主次用户可能发生传输冲突的问题,对认知系统容量性能和主用户系统受到的干扰进行理论分析.通过引入排队论思想,在主用户数量和等待队列长度都不受限的条件下对主用户的出现模式进行建模.在此基础上,采用双门限检测判决方法,综合考虑检测概率、虚警概率以及传输冲突对容量性能的影响,导出了表征虚警概率与系统容量以及主用户干扰之间关系的闭式函数,并对最大容量的存在性进行了证明.数值仿真结果表明:传输冲突所造成的传输效率损失最大能够达到19%,因此在系统设计中应该对传输冲突给予充分的考虑.  相似文献   

7.
给出了计算非连续OFDM(NC-OFDM)系统带外功率泄漏和主用户(PU)频带干扰功率的数学模型,在此基础上,把NC-OFDM系统参数设计问题转化为次用户(SU)频谱开销和主用户(PU)干扰温度限制下的非线性规划问题的优化求解.给出了NC-OFDM系统最优参数与高功率放大器(HPA)的输入回退(IBO)参数、PU频带占用率和PU干扰温度容限之间的关系.仿真结果表明,当PU频带占用率和干扰容限给定的条件下,求解所建立的优化问题可以为SU设计最佳的系统参数:最少的保护载波数及系统对功率放大器IBO参数的要求.  相似文献   

8.
为了解决认知无线电资源管理中感知信息传输时延大、效率低以及易受干扰等问题,利用直接序列扩频技术,构建了一种具有较低功率谱密度和较强抗干扰能力的宽带资源管理信道(WB/RMC),实现了感知信息的即时、可靠交互.借助干扰温度的概念,分析了一定区域内,WB/RMC信道对主用户造成的干扰,得出了主用户干扰温度限与可容纳的认知无线电终端之间的关系.理论分析和仿真结果表明,该方案能够较好地避免感知用户与主用户之间的干扰,且可以为足够多的感知用户提供无授权接入机会.  相似文献   

9.
分析了多用户特征模式传输(MET)的结构并研究了一种低复杂度的调度算法,同时研究了一种自适应比例公平调度算法.在基站端采用多用户特征模式传输来消除用户间干扰,增加系统吞吐量,同时在保证用户传输速率的情况下使用比例公平调度和自适应比例公平调度算法提高系统的公平性,在同一时刻选择最优用户集进行传输.仿真与分析表明:多用户信道特征模式传输与自适应比例公平算法相结合不仅保证了系统速率,还提高了系统的公平性.  相似文献   

10.
针对大规模多输入多输出(multiple input multiple output,MIMO)网络中随基站天线数目与用户终端数目增多而引发的用户间干扰(inter user interference,IUI)问题,提出一种面向大规模MIMO的时间反演(time reversal,TR)预编码抗干扰技术。该方法在MIMO系统中先后历经信道探测、多径信道建模、干扰信道分析以及信道预编码矩阵设计,实现时间反演预编码信号在多径信道中IUI抑制传输,一方面在时间反演技术基础上进行信道优化,利用时间反演技术的时空聚焦性实现能量聚焦;另一方面利用迫零预编码技术降低大规模MIMO系统中用户间干扰与共道干扰。MATLAB仿真结果验证了基站天线数目、用户端终端数目对于大规模MIMO系统性能的影响,结果证明,时间反演预编码抗干扰技术可以使平均误比特率减小,并显著提高信干噪比和大规模MIMO系统的可达速率。  相似文献   

11.
首先根据“田忌赛马”的规则给出n重赛马博弈、一轮n重赛马博弈、对换、列单换和行单换的定义及其性质;然后应用这些性质推导出n重赛马博弈所对应的策略式博弈的支付行(列)之和相等、n重混合赛马策略的一个纳什均衡;最后提出了全能谋士或智者、谋士、n重赛马效应函数等概念,根据n重赛马效应函数提出存在全能谋士或智者的局中人的最优策略定理。  相似文献   

12.
一个基于三值位平面分解的盲数字图像水印算法   总被引:2,自引:1,他引:1       下载免费PDF全文
为了有效地保护数字图像的知识产权,提出一种新的、基于三值位平面分解的数字图像盲水印算法.对原始图像进行3级小波分解,将待嵌入的水印图像按高斯—拉普拉斯金字塔分解方法分解成3层.为了减少误差,不直接将分解得到的图像作为水印,而是保留前两层差值矩阵中的负值,并对这两个含有负值的矩阵进行三值位平面分解,将分解得到的位平面作为嵌入水印的掩码信息,用三值系数抖动调制的方法嵌入到相对应的分辨率层次原始图像之中.实验结果证明,该方法在减少提取水印的误差方面效果显著,而且有很好的抗JPEG压缩特性,对常见的图像处理攻击也有较好的稳健性.  相似文献   

13.
一种改进的(t,n)门限签名方案   总被引:3,自引:0,他引:3  
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能.  相似文献   

14.
4n阶完美幻方的新构造法   总被引:4,自引:1,他引:3  
把自然数 1~ 16n2 按一定的顺序排成 4n× 4n方阵 ,然后经过简单的 3种变换 ,构造出 4n阶完美幻方 .这个完美幻方去掉最外t层后仍是 (4 (n - 2t)阶 )完美幻方 .  相似文献   

15.
研究了GF(Pn)上的Newton插值公式,且应用Newton门限方案解决了一类金字塔型 信息隐藏问题,给出了算法和算例.  相似文献   

16.
研究了中等和重质量核的14MeV(n,t)反应截面的系统学特性.在考虑奇偶效应的基础上给出了反应截面的系统学公式和经验参数,利用这套参数计算了一些核素的反应截面,结果与测量值符合较好.并讨论了可能的反应机制和Q值效应.  相似文献   

17.
现代网络流量的混沌奇异吸引子   总被引:1,自引:0,他引:1       下载免费PDF全文
网络流量的预测和控制是现代网络中的一个重要方面,但是它所呈现出来的长相关、分形等特征已经无法用传统的流量模型来描述.利用相空间重构方法,通过计算两组典型网络流量的Lyapunov指数、关联维来找出具有共性的现代网络流量的特征量,从而刻画网络流量的混沌奇异吸引子.仿真结果表明,现代通信网流量存在有共性的奇异吸引子.从而为网络的混沌建模及分析给出了理论上的支持.  相似文献   

18.
本文给出完全图Kn和完全多部图Kn(t)存在{C3, S4}-强制分解的充分必要条件.  相似文献   

19.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   

20.
改进了作者在文献〔1〕中给出的算法 ,给出一个速度较快的新算法 ,对一个可能的 ( s,t,n) -Ramsey图 ,该算法可以找出其中所有给定元素个数的独立集 ,进而可以检验该图是否是一个 ( s,t,n) -Ramsey图 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号