• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه
  • ورود / ثبت نام

عنوان
محرمانگی در کانال تداخلی استراق سمع شناختگر,‮‭Secrecy in Cognitive Wiretap Interference Channel‬

پدید آورنده
/کمال عدلی مهر

موضوع

رده

کتابخانه
کتابخانه مرکزی و مرکز اسناد و انتشارات دانشگاه تبریز

محل استقرار
استان: آذربایجان شرقی ـ شهر: تبریز

کتابخانه مرکزی و مرکز اسناد و انتشارات دانشگاه تبریز

تماس با کتابخانه : 04133294120-04133294118

شماره کتابشناسی ملی

شماره
‭۲۱۳۷۹پ‬

زبان اثر

زبان متن نوشتاري يا گفتاري و مانند آن
per

عنوان و نام پديدآور

عنوان اصلي
محرمانگی در کانال تداخلی استراق سمع شناختگر
عنوان اصلي به زبان ديگر
‮‭Secrecy in Cognitive Wiretap Interference Channel‬
نام نخستين پديدآور
/کمال عدلی مهر

وضعیت نشر و پخش و غیره

نام ناشر، پخش کننده و غيره
: مهندسی برق و کامپیوتر
تاریخ نشرو بخش و غیره
، ‮‭۱۳۹۷‬
نام توليد کننده
، افشار

مشخصات ظاهری

نام خاص و کميت اثر
‮‭۱۱۳‬ص‬

یادداشتهای مربوط به نشر، بخش و غیره

متن يادداشت
چاپی - الکترونیکی

یادداشتهای مربوط به پایان نامه ها

جزئيات پايان نامه و نوع درجه آن
دکتری
نظم درجات
مهندسی برق گرایش مخابرات‌ص‍ سیستم
زمان اعطا مدرک
‮‭۱۳۹۷/۰۶/۲۰‬
کسي که مدرک را اعطا کرده
تبریز

یادداشتهای مربوط به خلاصه یا چکیده

متن يادداشت
در این رساله، کانال تداخلی استراق سمع شناختگر معرفی و بررسی شده است .در این مدل، یک جفت کاربر اولیه، یک جفت کاربر ثانویه و یک شنود خارجی وجود دارد .فرستنده اولیه یک پیام محرمانه به هر دو گیرنده اولیه و ثانویه ارسال و سعی در مخفی نگاه داشتن آن از شنود خارجی دارد .فرستنده ثانویه در ازای فرصت ارسال، به کاربر اولیه در انتقال پیامش کمک می‌کند .پیام ثانویه باید از هر دو گیرنده اولیه و شنود مخفی نگاه داشته شود .این سناریو، پارادایم زبرین رادیو شناختگر را با یک شنود خارجی مدل می‌کند .از این رو، می‌توان از کانال تداخلی استراق سمع شناختگر برای مدل ارسال مجدد پیام‌ها در شبکه رادیو شناختگر، ارسال توام پیام توسط رادیو شناختگر در یک محیط ناهمگن که هر دو کاربر فرستنده اولیه و ثانویه متعلق به یک واحد هستند، نظیر شبکه سلولی ابری و شبکه حسگری در یک محیط هم‌بسته ناامن بهره جست .برای این سناریو ناحیه نرخ-ابهام به دست آمده و بهینه بودن این ناحیه برای یک کلاس از کانال‌های نازل نشان داده شده است .سپس، نتایج به دست آمده برای کانال گسسته بدون حافظه به کانال گاوسی تعمیم داده شده است .با استفاده از مثال‌های عددی برای کانال گاوسی، مقایسه‌ای بین روش کدگذاری پیشنهادی برای کانال تداخلی استراق سمع شناختگر و سیستم ‮‭TDMA‬ متشکل از کانال‌های همه‌پخشی متناظر و نیز کانال تداخلی بدون شنود خارجی صورت گرفته است .نشان داده شده است که روش پیشنهادی نرخ به مراتب بالاتری نسبت به سیستم ‮‭TDMA‬ به دست می‌آورد .علاوه بر این با بهره‌گیری از یک دیدگاه نوین، کیفیت خدمات برای کانال تداخلی استراق سمع شناختگر با کاربر اولیه مقید به تاخیر مورد بررسی قرار گرفته است .دو پروتکل مدیریت صف برای ماکزیمم کردن گذردهی کاربر ثانویه در عین برآوردن قیود تاخیر کاربر اولیه در کانال تداخلی استراق سمع شناختگر ارائه شده است .پروتکل اول که از ترکیب پارادایم‌های درهم‌تنیده و زبرین حاصل شده، تمامی منابع کاربر ثانویه را به ارسال پیام‌های کاربر اولیه اختصاص می‌دهد .در مقابل، پروتکل دوم با توجه به تاخیری که به بسته در صف کاربر اولیه تحمیل می‌شود، تمام یا قسمتی از منابع کاربر ثانویه را برای ارسال بسته‌های اولیه اختصاص می‌دهد .برای استخراج پارامترهای کارایی پروتکل دوم از مدلی مبتنی بر صف سیال مارکوف چند رژیمی بهره گرفته شده است .با استفاده از این مدل، روابط بسته‌ای برای توزیع تاخیر به ازای ترافیک ورودی کاربر اولیه پوآسون و طول بسته‌های نمایی استخراج و صحت آن‌ها تایید شده است .این روابط بسته امکان بهینه‌سازی پارامترهای پروتکل مدیریت صف وفقی را فراهم می‌کنند .از طریق مثال‌های عددی نشان داده شده است که روش وفقی همواره بهتر از روش ترکیبی درهم‌تنیده و زبرین و نیز روش‌های معمول در معیار گذردهی کاربر ثانویه عمل می‌کند .نشان داده شده است که ارتقای کارایی که از پروتکل‌های مدیریت صف ارائه شده ناشی می‌شود، به شرایط کانال و شدت ترافیک کاربر اولیه بستگی دارد .علاوه بر این، به منظور کاهش پیچیدگی محاسباتی روش بهینه تعیین پارامتر مدیریت صف وفقی، یک روش زیربهینه خلاقانه ارائه شده است
متن يادداشت
The cognitive wiretap interference channel (CWIC) is investigated in this dissertation. In this model, there are one pair of primary nodes, one pair of secondary nodes, and an external eavesdropper. The primary transmitter sends a confidential message to both primary and secondary receivers, while trying to keep it secret from the eavesdropper. The secondary transmitter helps the Primary User (PU) to deliver its message in exchange of transmission opportunity. The secondary message should be kept secret from both primary receiver and the eavesdropper. This scenario models an overlay cognitive radio paradigm with an external eavesdropper. For this scenario, the achievable rate-equivocation region is obtained and its optimality is shown for a class of degraded channels. Then, the results obtained for the discrete memoryless channel are extended to the Gaussian channel model as an example. Furthermore, by deploying numerical examples, a comparison is made between the proposed CWIC, a TDMA system composed of two corresponding broadcast channels, and cognitive interference channel without an external eavesdropper. It is shown that the proposed method achieves significantly higher rates than the TDMA system. Then in a rather unconventional approach, quality of service (QoS) constraints are introduced to the information theoretic CWIC. In this scenario, delay constrained primary user is willing to allow the secondary user to use its licensed band, as far as its QoS constraits are satisfied. In this dissertation, two novel Queue Management Policies (QMP) are proposed for Quality of Service (QoS) enhancement of CWIC. Specifically, we aim to maximize the throughput of the Secondary User (SU) while satisfying the delay criterion of the PU. The first proposed QMP is a hybrid interweave/overlay scheme where all the SU's resources are devoted to the transmission of PU's packets. The second proposed QMP adaptively uses all or some of the SU's resources towards the transmission of the PU's packet, this decision being based on the packet's delay experienced in the PU queue. For this adaptive QMP, a novel multi-regime Markov fluid queue model is proposed via which closed-form expressions are derived and validated for the exact delay distribution for Poisson PU traffic and exponentially distributed packet lengths. Using this analytical tool, we optimally tune the parameters of the adaptive QMP and we show through numerical examples that it consistently outperforms the hybrid interweave/overlay model as well as two other conventional schemes in terms of SU throughput. We also show that the performance improvement attainable by the proposed QMP depends on the intensity of PU traffic as well as the channel conditions. A heuristic suboptimal parameter tuning scheme is also proposed with lesser computational complexity

عنوان اصلی به زبان دیگر

عنوان اصلي به زبان ديگر
‮‭Secrecy in Cognitive Wiretap Interference Channel‬

نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )

مستند نام اشخاص تاييد نشده
عدلی مهر، کمال
مستند نام اشخاص تاييد نشده
Adli Mehr, Kamal

دسترسی و محل الکترونیکی

يادداشت عمومي
سیاه و سفید

وضعیت فهرست نویسی

وضعیت فهرست نویسی
نمایه‌سازی قبلی

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال