首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
为了获得最优物理层安全性能,在无线协作网络中提出了新的功率分配算法.提出了存在外部窃听节点时,可信中继节点采用放大转发和解码转发两种协作机制下的最优功率分配算法.此外,还提出了不可信中继节点采用转发放大协作机制下的最优功率分配算法,仿真结果表明在总功率一定时,对于可信中继与不可信中继的两种情况,所提出的新算法相较于传统的均等功率分配算法都获得了更高的安全容量.  相似文献   

2.
在多个信源、中继及目的端的环境中,研究了放大转发协作系统的中继选择策略与传输机制.为了求得最优解,在最优中继节点选择策略中使用了穷举算法,此方法计算复杂度会随着中继节点数目增加而大幅上升.在此基础上,提出了改进的中继节点选择策略,该策略先使系统的平均误码率最小,之后再使目的端中断容量最大化.仿真及分析结果表明,该策略除了能达到与最优算法类似的吞吐量之外,复杂度也大大降低.  相似文献   

3.
经典的协作拥塞策略忽略了目的节点端所受到的干扰信号,并使用了较多的中继数量和中继功率.为了减少中继总功耗和中继使用数量,同时保持较高的安全容量,文中在安全容量的优化问题中引入组稀疏惩罚,并采用近端梯度算法(PGA)进行求解,提出了基于PGA的协作拥塞策略.仿真结果表明,PGA算法能有效解出安全容量,通过调节惩罚因子的大小,可以在损失小部分安全容量的情况下,大大减少中继总功耗和中继使用数量,合理分配系统资源,提高中继使用效率.  相似文献   

4.
基于信道特性的中继选择协作通信方法研究   总被引:4,自引:0,他引:4  
根据信道统计特性,研究了放大转发(amplify-and-forward,AF)协作中继网络中的中继选择协作通信方法.首先分析指出在等功率条件下,当信噪比小于某个门限时,选择单个中继节点进行转发(pre-select single relay AF,SAF)比所有节点都转发(all relays AF,AAF)的中断概率小.基于此信噪比门限提出一种中继选择协作通信方法,并且指出这种选择方法使得SAF的中断概率最小;然后结合功率分配提出了一种使中断概率最小化的最优中继选择协作通信方法;最后为了降低复杂度,提出了一种次优中继选择协作通信方法.仿真结果表明,这种次优方法和最优中继选择协作通信方法相比,性能相近.  相似文献   

5.
协作分集是近几年无线通信技术的研究热点.在协作通信中合理的选择中继能给系统带来更大的增益,进一步提高系统性能.主要研究了在中继中使用放大转发协议,接收端使用提高的信噪比合并方式,中继处于不同位置下的协作分集系统的性能,并对各种情况进行Matlab仿真,对仿真结果进行比较和分析.仿真结果表明,在中继、发送端和接收端三者的距离之比为1∶0.5∶0.5时,系统能够获得较好的性能.  相似文献   

6.
随着物联网技术的发展和移动设备的爆炸性增长,无线网络呈现出异构化、超密集等特性。协作通信具有可提高系统容量和覆盖范围的特点,被广泛应用于5G移动通信网络中。从中继选择、转发方式和收发机增益等不同角度对中继网络模型进行分析;介绍了5G协作通信系统下的网络模型,如非正交多址接入网络、大规模多输入多输出网络、超密集异构网络和设备间通信网络等,并对不同网络模型下的应用场景进行阐述;对5G协作通信系统的资源分配优化模型和中继选择算法进行了类比分析与总结;提出了基于中继协作的5G通信系统网络中尚存的问题,并在此基础上对未来研究方向进行了展望。  相似文献   

7.
在广播系统中用户间协作能有效改善系统的期望失真性能,但是在传统的协作方式(放大转发,解码转发)中,由于中继转发了对目标节点无用的信息,会造成系统额外的转发功率开销.针对此问题,提出基于连续精细化分层广播编码的接收机协作策略,利用连续精细化分层广播编码的结构特点,中继可以选择目的节点所需要的信息进行转发,在达到与解码转发协作方式相同的系统期望失真性能的同时,降低了中继节点的转发功率.  相似文献   

8.
在认知中继安全通信网络中,研究了自适应解码转发中继节点采用机会式传输策略的物理层安全性能。在满足主用户对干扰功率限制的条件下,推导了在瑞利信道下的安全中断概率的闭合表达式,并进一步推导了安全中断概率性能的渐近表达式,从而可以直观地对系统性能进行分析。仿真结果验证了理论分析的正确性,并揭示了在认知中继网络中各系统参数对机会式传输方案的安全性能的影响。结果表明,可以通过增大主用户的最大干扰功率容限和增加次级中继节点个数来提升系统安全性能。  相似文献   

9.
协作分集是利用单天线的辅助节点组成虚拟天线进行通信的一项技术,它通过使用中继节点向信宿转发信源信息获得空间分集.与普通的协作分集相比,它限制中继只处理信道条件差的信号,从而可以节约信道资源.协作分集网可以利用目的终端的反馈信息提高信道利用率,当信宿端提供传错的反馈时,中继才会重传信源信号,并且将信源信号和中继转发的信号整合在一起.在这篇论文中,使用放大中继模式研究在独立的瑞利衰落信道中增量中继协作分集网的性能,并进行了仿真.结果表明:和普通的协作分集网相比,增量中继协作分集网降低了误码率,提高信道利用率.  相似文献   

10.
杜伟华 《科学技术与工程》2013,13(16):4699-4702
放大转发(Amplify Forward,AF)和译码转发(Decode Forward,DF)是中继协作通信技术中两种基本的中继协作方式。在研究两跳中继协作通信技术中AF和DF中继协作方式的基础上,针对基于门限的自适应中继协作方式,利用RN的位置信息提出了改进的自适应中继协作方式,并用蒙特卡洛方法对其仿真结果进行验证。结果表明所提出的改进自适应中继协作方式具有较好的协作性能。  相似文献   

11.
对于多中继、窃听双向协作网络,研究使用机会中继选择和模拟网络编码技术来增强窃听系统物理层安全性.具体地,窃听双向协作网络的通信过程共3个时隙.第1和第2时隙,两信源分别发送消息到中继节点;第3时隙,根据最大最小中继选择方案,选取一个成功解码两信源消息的中继节点.使用模拟网络编码技术将两信源消息混合,把混合消息广播给两信...  相似文献   

12.
单窃听双跳协作网络的中继选择方案及其性能分析   总被引:1,自引:1,他引:0  
研究了安全通信意义下,单向译码转发(decode-and-forward,DF)协作无线网络的中继选择问题。针对窃听者既能获得信源发出的信号,又能窃取中继节点转发数据的通信系统,提出了3种中继选择方案来对抗窃听者,增强系统物理层安全性。其中,方案一选择到窃听者信噪比(signal-to-noise ratio,SNR)最小的中继节点;方案二为最大最小(max-min)选择方案,即选择信源到中继节点和中继节点到信宿的较差信噪比中最大值所对应的中继节点;方案三根据窃听信道和主信道的瞬时信道状态信息(channel state information,CSI)选择使得窃听网络有最大保密容量的中继节点。在对各方案的性能分析过程中,得到了各中继选择方案拦截概率的闭式表示,进一步对拦截概率作渐近分析,获得了各中继选择方案的分集阶数。具体地,方案一的分集阶数为1,另外2个中继选择方案的分集阶数均为中继节点个数M。数值结果验证了理论分析得到的结论。  相似文献   

13.
针对MIMO系统信号传输策略中单天线选择方案在增大系统保密容量方面存在的局限性,本文提出发射端多天线选择方案以保障物理层安全通信。文中首先在已知全局信道状态信息的理想条件下讨论最优多天线选择方案;然后考虑较为实际的情况,即在未知窃听方信道状态信息条件下提出次优多天线选择方案;最后,为改进次优方案在低信噪比条件下系统保密容量较小的不足,提出次优多天线选择发射功率分配方案。通过理论推导保密容量表达式和数值分析,结果表明,与现有单天线选择方案相比,所提的多天线选择方案有效地提高了系统的保密容量。  相似文献   

14.
对大规模多输入多输出(multiple input and multiple out,MIMO)多用户双向中继网络的物理层安全性能进行分析。系统模型中假设窃听节点可以获取第一跳用户发送信号和第二跳中继发送信号,分析大规模MIMO中继采用最大比合并和最大比传输信号处理时的系统保密速率,进一步推导出中继天线数趋于无穷时的系统渐近保密速率表达式,并进行仿真验证。理论分析和仿真结果显示,即使在不采用专门的物理层安全技术时,大规模MIMO双向中继系统也能获得可观的保密速率。证明即使当窃听节点具备多用户干扰消除能力时,通过设置合理的用户和中继发送信号功率,大规模MIMO双向中继系统仍然具有较好的物理层安全性能。  相似文献   

15.
An amplify-and-forward (AF) dual-hop relay is proposed for secure communication within Wyner's wiretap channel.Based on an information-theoretic formulation,the average secrecy rate is characterized when two legitimate partners communicate over a quasi-static fading channel.Theoretical analysis and simulation results show that both cooperative strategies of average power scaling (APS) and instantaneous power scaling (IPS) are proved to be able to achieve information-theoretic security,and eavesdropper is unable to decode any information.  相似文献   

16.
为了改善大规模多输入多输出(multiple-input multiple-output,MIMO)中继系统的能量效率和安全性能,提出了基于混合模数转换器(analog-to-digital converters,ADC)的大规模MIMO放大转发中继系统,该系统的中继天线由独立的两部分构成,M0个天线配置中分辨率(5 ~ 12) ADCs和M1个天线配置1 bit低分辨率ADCs.该大规模MIMO放大转发中继系统,通过采用随机矩阵理论,首先获得系统总的安全中断速率,然后根据构建的能量消耗模型,获得系统的安全能量效率(secrecy energy efficiency,SEE).仿真分析表明,在基于混合ADCs的大规模MIMO中继系统中,用中等分辨率ADCs代替高分辨率ADCs不仅能保证系统的安全中断性能,同时还能有效地改善系统的SEE;且存在使系统SEE最大的信源最优发射功率;同时,中分辨率天线数M0和低分辨率天线数M1的比例也是影响系统性能的重要参数.  相似文献   

17.
Electronic health network(EHN) is an information system providing functions involved in e-health. In this paper, we devise mechanisms covering three important security and privacy issues of EHN including trust management, privacy preserving, and data sharing. First, we propose an authenticated key agreement scheme based on hierarchical identity-based signature(HIBS). We abstract a hierarchical architecture from the social network architecture of EHN. To support large-scale scenarios, we introduce a virtual signature generation phase into traditional HIBS, thus our scheme will be efficient even the depth is quite big. Second, we propose a fast data searching scheme based on symmetric searchable encryption(SSE). To improve the searching efficiency, we introduce a two-level cache structure into the traditional SSE. Third, we propose an access control scheme based on hierarchical identitybased encryption(HIBE). To make it a fine-grained scheme, we organize the data owner’s file in hierarchy and introduce a virtual key generation phase to traditional HIBE. Also, the scheme can provide delegation and revocation functions easily. Besides, our schemes guarantee known-key secrecy, forward secrecy, and antidirection secrecy and possess the resistance capability to collude-attack. Evaluation results show that our scheme indeed achieves the security and efficiency.  相似文献   

18.
给出一种信息和能量同传中继无线信道中的物理层抗窃听安全传输方案。中继工作于全双工模式,采用放大转发方式转发信号,同时采用信息和能量同传模式从所接收到的射频信号中收集能量,并用于信号的转发。目的节点也为全双工节点,在接收信息的同时发送人工噪声去干扰窃听节点的接收。以最大化系统的保密速率为目标,对中继采用功率分裂方式和时间切换方式时的功率分裂因子、能量收集时间比例因子和信号与人工噪声功率分配因子进行优化。由于无法得到关于最优参数的表达式,因此,采用二维搜索方法来对优化问题进行求解。仿真结果表明,功率分裂因子、能量收集时间比例因子、信号与人工噪声功率分配因子的优化和目的端的协作干扰能显著提高系统的性能。  相似文献   

19.
In this paper, we design a friendly jammer selection scheme for the social Internet of Things(IoT). A typical social IoT is composed of a cellular network with underlaying Device-to-Device(D2D) communications. In our scheme, we consider signal characteristics over a physical layer and social attribute information of an application layer simultaneously. Using signal characteristics, one of the D2D gadgets is selected as a friendly jammer to improve the secrecy performance of a cellular device. In return, the selected D2D gadget is allowed to reuse spectrum resources of the cellular device. Using social relationship, we analyze and quantify the social intimacy degree among the nodes in IoT to design an adaptive communication time threshold. Applying an artificial intelligence forecasting model, we further forecast and update the intimacy degree, and then screen and filter potential devices to effectively reduce the detection and calculation costs. Finally, we propose an optimal scheme to integrate the virtual social relationship with actual communication systems. To select the optimal D2D gadget as a friendly jammer, we apply Kuhn-Munkres(KM) algorithm to solve the maximization problem of social intimacy and cooperative jamming.Comprehensive numerical results are presented to validate the performance of our scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号