首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
An amplify-and-forward (AF) dual-hop relay is proposed for secure communication within Wyner's wiretap channel.Based on an information-theoretic formulation,the average secrecy rate is characterized when two legitimate partners communicate over a quasi-static fading channel.Theoretical analysis and simulation results show that both cooperative strategies of average power scaling (APS) and instantaneous power scaling (IPS) are proved to be able to achieve information-theoretic security,and eavesdropper is unable to decode any information.  相似文献   

2.
针对蜂窝通信系统高能耗、 低通信资源利用率和低信道利用率的问题, 提出一种基于能量效率(energy efficiency, EE)与频谱效率(spectral efficiency, SE)联合优化的网络资源分配策略. 首先, 在保证通信用户服务质量(quality of server, QoS)的前提下, 提出一种基于启发式算法的信道选择策略, 为系统内的D2D(device-to-device)用户分配信道复用资源; 其次, 在通信系统干扰门限和回程容量限制约束下, 利用Lagrange对偶分解迭代实现系统功率和频谱资源分配. 仿真结果表明, 该算法能有效扩充系统内D2D用户的数量, 提高能量效率及信道利用率, 增加频谱利用率, 为D2D用户分配最优的功率, 增强业务承载能力, 降低通信系统能耗并减少资源浪费.  相似文献   

3.
为增强系统的稳定性,基于智能反射面(intelligent reflection surface,IRS)辅助安全通信,为用户采用功率分配架构的无线携能传输(simultaneous wireless information and power transfer,SWIPT)技术以提高用户安全速率并降低用户的能量消耗,建立了系统安全速率最大化的目标函数模型;考虑IRS相移约束、基站最大发射功率、功率分配比率约束和用户最低能量采集约束,提出了一种基于交替优化的安全速率最大化算法。利用连续凸近似算法,将目标函数转化为凸的形式;采用交替优化,对耦合变量进行解耦处理;提出一种波束赋形算法以实现安全速率最大化。仿真表明,提出的算法能够有效提升IRS辅助的SWIPT系统的安全速率,至少比其他算法提高了2.63bps/Hz。  相似文献   

4.
Physical layer security transmission issue in simultaneous wireless information and power transfer(SWIPT) relay network with multiple eavesdropers is investigated in this paper. A novel cooperative beamforming algorithm is proposed to balance performance of cooperative jamming method and zero-forcing method. Using location prior information of eavesdropper, the proposed method imposes zero-forcing constraints on the capable eavesdropper and cooperative jamming on remaining weak eavesdropper, respectively. Compared with classical cooperative jamming or zero-forcing methods, the proposed method can compromise computational complexity and secrecy rate. Performance of the method is verified by simulation experiments.  相似文献   

5.
针对全双工系统上下行通信的信息安全问题, 以安全速率为设计参数, 提出一种全双工上下行通信链路安全速率均衡算法. 该算法在安全速率准则下, 通过对信息波束成形向量及噪声波束成形向量的联合设计, 可以保证全双工上下行通信链路信息的保密. 在全双工基站发射功率约束下实现了全双工上下行通信链路安全速率均大于零的保密信息传输, 并通过仿真验证了所给算法的性能.  相似文献   

6.
为了解决非理想串行干扰消除(serial interference cancellation,SIC)解码引起的残余干扰给非正交多址接入(non-orthogonal multiple access,NOMA)增强型设备到设备(device-to-device,D2D)组链路带来的高能耗、低信道利用率问题,提出一种基于能效优化的资源分配算法。在保证蜂窝、D2D组用户通信服务质量和复用子信道个数约束条件下,建立能效优化模型;使用一种以D2D组能效为权重的加权二部图最大匹配联合匈牙利算法为每个D2D组分配子信道;考虑到各接收机用户在相同和不同残余干扰下的能效问题,通过参数变换、Dinkelbach法和拉格朗日对偶法实现功率分配。仿真结果表明,提出的算法在非理想SIC条件下可有效提升系统D2D组链路的信道利用率和总能效。  相似文献   

7.
袁雨薇  侯嘉 《科学技术与工程》2023,23(32):13881-13888
终端直连(Device-to-Device,D2D)通信的研究主要关注的是蜂窝用户(Cellular User, CU)和D2D用户之间存在的干扰问题, 而解决该问题的方法是进行合理的资源分配,但以往的研究大都仅考虑D2D用户之间的通信质量或仅考虑CU用户的可靠性,却忽视了系统总吞吐量和资源复用效率的优化。本文基于D2D用户、CU用户和基站(Base Station, BS)三者间的通信距离,提出了一种资源分配方案,该方案能结合资源复用函数矩阵进行预分组和资源选择,综合降低CU用户对D2D用户的干扰(Cellular-to-D2D, C2D)和D2D用户对CU用户的干扰(D2D-to-Cellular, D2C),同时保证CU用户和接入的D2D用户对都满足各自的通信服务质量(Quality-of-Service, QoS)要求。数值仿真结果表明,该方案与贪婪启发式算法相比,系统总吞吐量可以提升约4%,系统平均复用效率提高2倍以上。  相似文献   

8.
研究一种无人机(UAV)作为合法窃听器的无线通信窃听算法.首先,将一个合法窃听器(UAV(E))用于窃听可疑发射器(UAV(B))发送到地面可疑接收器的可疑信息.然后,利用可疑系统的特点,提出一种有效的主动干扰方案,从而最大限度地提高有效窃听速率;针对构造的原问题是一个优化变量耦合的混合非凸优化问题,应用更新速率辅助的块坐标下降和连续凸优化技术,在每次迭代中交替优化无人机轨迹和干扰功率.最后,针对非凸的无人机轨迹优化和干扰功率优化问题,分别利用连续凸优化算法将原非凸问题转化为近似的次优化问题,再使用凸优化方法进行求解.仿真结果表明:相较于其他基准算法,文中算法具有更高的有效窃听速率.  相似文献   

9.
In order to improve the eavesdropping detection efficiency in a two-step quantum direct communication protocol, an improved eavesdropping detection strategy using the four-particle cluster state is proposed, in which the four-particle cluster state is used to detect eavesdroppers. During the security analysis, the method of the entropy theory is introduced, and two detection strategies are compared quantitatively using the constraint between the information that the eavesdropper can obtain and the interference that has been introduced. If the eavesdroppers intend to obtain all information, the eavesdropping detection rate of the original two-step quantum direct communication protocol using EPR pair block as detection particles will be 50%; while the proposed strategy’s detection rate will be 75%. In the end, the security of the proposed protocol is discussed. The analysis results show that the eavesdropping detection strategy presented is more secure.  相似文献   

10.
提出了一种面向D2D通信系统中非对称双向中继信道的中继选择优化算法;该算法依据定义的非对称性双向D2D链路信道总容量最大化为优化目标,推导了新的目标函数以及确定最优功率分配,并在此基础上通过非线性优化选出最佳中继。仿真结果表明,非对称双向中继通信系统的最优功率分配结果与理想对称双向中继系统的结果一致,而提出的中继选择方案比按理想对称双向中继优化方案得到的链路信道总容量更大,但是相应的计算复杂度会更高。  相似文献   

11.
针对蜂窝与终端直通(D2D)混合网络中的资源分配,将其建模为以最大化网络吞吐量为目标,关于蜂窝用户与D2D用户资源的联合优化问题。基于该模型进一步提出一种两阶段资源分配策略,即先采用改进的贪婪频谱分配算法将资源块分配给用户,然后基于对偶分解理论给每个资源块分配最优的传输功率。该算法在考虑蜂窝用户服务质量(QoS)的基础上,不再限制每个资源块上的D2D用户数目以及D2D用户可复用的资源数。仿真结果表明,所提算法在保证蜂窝用户速率性能的前提下,有效地提升了系统的整体容量。   相似文献   

12.
为了使蜂窝网络系统中设备到设备(D2D)用户的速率总和最大,提出了一种基于干扰对齐(IA)的功率控制算法.该算法通过IA技术使得所有的D2D用户能够同时占用可使用的子载波;同时,控制每一个D2D用户在子载波上的功率,使所有D2D用户在对蜂窝用户(CU)产生的干扰小于干扰阈值的前提下,其速率和达到最大.仿真结果表明:与传统的基于频分多址(FDMA)的功率控制算法相比,本算法在干扰阈值为10 d Bm时,所得到的D2D用户的总速率和可提升约6 bit·S-1·Hz-1.  相似文献   

13.
基于卫星通信的信息传输极易通过无线信道被非法接收,导致信息泄露,因此本文在现有物理层安全研究的基础上,提出一种多元速率兼容低密度奇偶校验(rate compatible low density parity check,RC-LDPC)码的星地信道编码方法,并应用在自适应调制编码(adaptive modulation coding,AMC)系统上.利用信道状态信息将私密信息隐藏在删除位置,通过缩小安全间隙,提高合法接收误码曲线的下降速率,保证信息的安全性.利用NI USRP与LabVIEW搭建的平台对本文提出的算法进行仿真分析,结果表明, 算法能够保证接收端正确接收,窃听端误码率达0.5左右,保证了信息安全传输.  相似文献   

14.
提出一种蜂窝网络中全双工蜂窝用户协作D2D(device to device)通信机制,全双工蜂窝用户采用功率域叠加支持上行传输和D2D通信并发,为无直传链路的D2D用户对协作中继;分析了系统的可达速率域,提出了一种基于最大-最小可达速率的功率分配算法。仿真分析表明,随着自干扰消除性能的提升,系统的可达速率域扩大,全双工协作D2D通信的可达速率域显著大于半双工协作D2D通信,且蜂窝上行链路和协作D2D链路间存在可达速率折中;功率分配算法能根据信道状态动态调整蜂窝用户的发射 率和功率分配因子,功率效率高,且随着最大发射功率的增加,蜂窝上行链路和协作D2D链路的可达速率趋同,能满足最大-最小准则,兼顾蜂窝上行链路和协作D2D链路间的公平性。  相似文献   

15.
为了降低D2D通信网络中的能耗,设计了一种D2D缓存网络的优化方案:首先,计算初始状态下无线网络的延时与能耗;然后,考虑D2D通信并遍历所有已缓存文件的用户,选择具有延时与能耗改进空间的用户进行优化,以得到最优的用户与文件组合;最后,在满足D2D通信不会受到噪声干扰的前提下,根据用户设备的剩余电量,尽可能地降低用户的发射功率,并在每次通信前进行刷新,作为初始值存储在基站的矩阵之中.仿真结果表明:动态能耗缓存方案可以获得D2D通信网络中最优的平均能耗,并且在加入了能耗改进之后,系统延时与原算法基本相当,表明该缓存优化方案有效地提升了D2D通信网络的性能.  相似文献   

16.
This paper considers the use of polar codes to enable secure transmission over parallel relay channels.By exploiting the properties of polar codes over parallel channels, a polar encoding algorithm is designed based on Channel State Information(CSI) between the legitimate transmitter(Alice) and the legitimate receiver(Bob).Different from existing secure transmission schemes, the proposed scheme does not require CSI between Alice and the eavesdropper(Eve). The proposed scheme is proven to be reliable and shown to be capable of transmitting information securely under Amplify-and-Forward(AF) relay protocol, thereby providing security against passive and active attackers.  相似文献   

17.
针对窄带物联网(narrowband internet of things,NB-IoT)中,处于蜂窝边缘覆盖薄弱区域的用户设备(user e-quipment,UE)到基站的直接链路质量可能并不满足数据传输的服务质量(quality of service,QoS)要求,提出一种设备到设备(device-to-device,D2D)通信辅助NB-IoT UE数据上传的方案.该方案采用D2D通信作为NB-IoT系统的路由扩展.当候选中继UEs工作在D2D通信模式以节省能量时,边缘UEs根据它们的中继时间表选择一组D2D中继设备,用于上行链路数据的传输.此外,对于NB-IoT系统传输设备数不足的问题,进一步提出基于动态规划的优化算法,实现了最佳的单位能量提供的传输设备数(transmission device number provides by unit energy,NUE).仿真结果表明,与直接传输、单中继和多中继等其他算法相比,所提的maxNUE算法在不同的UE/中继发射功率和中继占空比下均获得了最大的NUE.  相似文献   

18.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

19.
为解决5G移动通信系统中移动用户计算能力不足、能量消耗多、无线资源缺乏等问题,本文构建一种基于无线携能通信(Simultaneous Wireless Information and Power Transfer, SWIPT)的多用户设备间(Device to Device, D2D)通信辅助移动边缘计算(Mobile Edge Computation, MEC)系统模型,提出一种D2D-MEC联合卸载策略。该策略以系统中请求用户总能耗最小化为目标,采用二进制卸载模式和功率分流模式对请求用户进行任务卸载和能量收集。针对能耗最小化问题为非线性混合整数规划问题,根据整数变量和实数变量将原问题解耦为功率分配和计算任务卸载两个独立子问题,并分别采用Dinkelbach方法和匈牙利算法求出两个子问题的最优解。仿真实验结果表明,本文所提策略优于传统的D2D卸载策略和MEC卸载策略,有效降低了请求用户的总能耗,提高了任务执行效率。  相似文献   

20.
设备到设备(D2D,device to device)技术是当今无线通信研究的关键技术之一.在单小区场景下引入了多跳D2D通信系统功率控制算法.在该场景下,多条D2D链路间通过复用频带来通信,同一D2D链路的用户采用两时隙的两跳解码转发中继(DF,Decode and forward)方式传输信息.不同链路两时隙之间非完全同步下,使用了同一频带的中继会相互干扰.作者提出的功率控制算法先引入松弛因子得到功率闭式解,通过迭代优化该问题中用户的发射功率,来减少中继间的同频干扰.最后,通过数值仿真证明,在D2D系统中加入该功率控制算法后,可一定程度上提升用户传输速率.正随着无线通信技术的发展,作为下一代无线通信系统中的重要组成Device to Device(D2D)通信系统,在LTE-A[1]通信系统中引起了人们的广泛关注,D2D技术对基站负担增加不大的情况下,能够有效地提高通信速率.并且D2D通信系统的频谱分配较为灵活,既可使用小区的频段,又可以使用公共频段,如Wi MAX[2]频段,进一步提高了系统的频谱利用率.在文献[3-7]中,Klaus Doppler、Kaufman等人从不同角度提出了D2D建模方法和解决方案.文献  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号