دانلود مقاله: طراحی تکنیک شکل دهی پرتو برای تامین امنیت در لایه فیزیکی در شبکه های اینترنت اشیای دوطرفه مجهز به رادیوشناختی و SWIPT

طراحی تکنیک شکل دهی پرتو برای تامین امنیت در لایه فیزیکی در شبکه های اینترنت اشیای دوطرفه مجهز به رادیوشناختی و SWIPT

عنوان انگلیسی مقالهBeamforming Design for Physical Layer Security in a Two-Way Cognitive Radio IoT Network with SWIPT
تعداد صفحات انگلیسی۱۳
تعداد صفحات فارسی۳۰
کلمات کلیدیاینترنت اشیا (IOT)، رادیوشناختی دوطرفه ، امنیت لایه فیزیکی (PLS)، نرخ کُلی محرمانگی (SSR)، طراحی امن شکل دهی پرتو، الگوریتم های بهینه سازی
رشتهمهندسی برق- مهندسی کامپیوتر
قالب فایل Word
سال نشر۲۰۱۹
لینک مقالهhttps://ieeexplore.ieee.org/abstract/document/8840925

چکیده

در مقاله حاضر به بررسی نحوه طراحی تکنیک شکل دهی پرتو برای. شبکه اینترنت اشیای دوطرفه مجهز به رادیوشناختی ، مجهز به فناوری کمکی ارسال همزمان اطلاعات و توان بی سیم (SWIPT) می پردازیم. کنترل کننده های IOT که در مرکز شبکه ثانویه قرار گرفته اند به ایجاد حمایت رله ای و تامین امنیت تعاملی لایه فیزیکی (PLS) برای دو کاربر اولیه (PU) نسبت به استراق سمع کننده کمک می کنند. شکل دهی پرتو برای تامین امنیت
ارسال اطلاعات و توان به سایر دستگاه های اینترنت اشیا (IOT) بوسیله طیف اولیه انجام می شود. به منظور ارتقای امنیت اطلاعات، درصدد این هستیم که نرخ کُلی محرمانگی PU ها را با طراحی همزمان ماتریس و بردار شکل دهی پرتو در کنترل کننده مرکزی ارتقا بدهیم. برای حل موثر مساله غیرمحدب، در گام نخست الگوریتم مبتنی بر شاخه- کاهش – کران (BRB) را پیشنهاد دادیم تا کران بالای نرخ کُلی محرمانگی را بدست بیاوریم.
سپس راه حل معتبری برای تصادفی سازی گاوسی ارائه می دهیم. تکرار دوسطحی است و لذا پیچیدگی بالاتری قرار می گیرد. برای ایجاد تعادل بین پیچیدگی و عملکرد، الگوریتم تکراری را بر اساس برنامه ریزی مقعر- محدب محدود (CCCP) و الگوریتم غیرتکراری نیروی صفر (ZF) پیشنهاد می دهیم. الگوریتم دوم پیچیدگی کنترل کننده مرکزی ، با توان محدود را به همراه دارد. نتایج شبیه سازی نشان دهنده کارایی الگوریتم های بهینه سازی پیشنهادی در مقایسه با روش های سنتی است.

مقدمه

با توجه به پیشرفت های فعلی در شبکه های نسل ۵ (۵G)، اینترنت اشیا. به عنوان یک پارادایم نوآورانه در کانون توجه قرار گرفته است. این سیستم امکان اتصال اشیای فیزیکی همچون کنترل کننده ها، حسگرها، تلفن های همراه از طریق شبکه ارتباطی و تبادل داده را ممکن می سازد [۱، ۲]. شکل دهی پرتو برای تامین امنیت علاوه بر این، کاربردهای آتی IOT ماهیتی چندگانه و فراگیر خواهند داشت.این فناوری به منزله عامل توانمندکننده کلیدی برای شهرهای هوشمند،قطعات الکترونیکی پوششی، شبکه های هوشمند، حمل و نقل هوشمند، نظارت بر محیط زیست و غیره تلقی می شوند. در عمل، انتظار می رود پیاده سازی این سیستم ها با چالش های اساسی روبرو بشود. محدودیت انرژی، امنیت اطلاعاتی و کمیابی (محدودیت) طیف از جمله مشکلات بررسی شده در این مقاله هستند.

دانلود مقالات ترجمه شده isi
دانلود مقالات ترجمه شده isi

مشاهده جدیدترین مقالات ترجمه شده در مورد بلاک چین

مشاهده جدیدترین مقالات ترجمه شده مهندسی کامپیوتر

مشاهده جدیدترین مقالات ترجمه شده اینترنت اشیا

مشاهده جدیدترین مقالات ترجمه شده داده کاوی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *