无人机中继保密通信系统航迹规划方法研究
【图文】:
2-1保密通信系统模型图2-1是保密通信系统模型。系统由发送节点(Alice)、接收节点(Bob)和窃听节点(EVE)组成。其中,Alice作为通信基站,向地面用户节点Bob传输有用信号,与此同时EVE可以非法接收Alice发送的信息。假设Alice-Bob链路为主信道,,Alice-EVE链路为窃听信道,此时Bob与EVE节点的接收信号分别为B A AB By P h x n(2.1)E A AE Ey P h x n(2.2)式中, AP是Alice节点配置天线的发射功率;x是Bob与EVE处的接收信号; ABh和 AEh分别是Alice-Bob与Alice-EVE链路的信道衰落系数; Bn和 En是Bob与EVE处接收的复高斯白噪声,分别服从 20,B 和 20,E 。根据式(2.1)和(2.2)
0.1b it /s。图2-2是以平均功率为变量的遍历保密容量图,其中,“×”型曲线表示主信道与窃听信道CSI皆已知的遍历保密容量,“○”型曲线表示主信道CSI已知而窃听信道CSI未知,EVE节点采用可变速率方案,系统基于固定发射功率的遍历保密容量,“□”型曲线表示主信道CSI已知而窃听信道CSI未知,EVE节点采用可变速率方案,系统基于最优发射功率的遍历保密容量,“☆”型曲线表示EVE节点采用固定速率方案
【学位授予单位】:中国民航大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TN918;V279
【相似文献】
相关期刊论文 前10条
1 佘世敏;;信息传递中的计算机保密通信系统应用[J];科技展望;2016年19期
2 阳可臻;;计算机保密通信系统在信息传递中的应用[J];信息与电脑(理论版);2013年05期
3 张盛良;保密话音系统[J];通信保密;1989年01期
4 宋广泽;;一种二进制密码的逻辑及其保密通信系统设计[J];贵州工学院学报;1989年04期
5 赵燕君;郭丽娟;;基于协作干扰的物理层安全技术在保密通信系统中的应用[J];应用激光;2017年02期
6 ;抗量子无线电保密通信系统[J];军民两用技术与产品;2017年09期
7 张学林;计算机保密通信系统在信息传递中的应用[J];现代电子技术;2002年12期
8 杨春顺;;多速率数字语音保密通信系统硬件设计[J];计算机与数字工程;2013年08期
9 蔡炬;白秋剑;;基于动态强色散控制的光保密通信系统[J];光通信技术;2012年11期
10 吴柯;吴艳辉;;基于视频数字水印的保密通信系统[J];通信技术;2008年07期
相关会议论文 前4条
1 颜森林;何龙庆;;激光混沌双向保密通信系统[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年
2 马军山;顾文华;;非相干激光混沌同步保密通信系统混沌键控编码/解码仿真分析[A];上海市激光学会2005年学术年会论文集[C];2005年
3 江成顺;胡学先;张启慧;;混沌系统的迭代规律性及其在保密通信中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 肖磊;张庆;吕磊;杨雪;李大伟;李欢;;实用化光纤量子保密通信系统的设计与应用[A];2016电力行业信息化年会论文集[C];2016年
相关博士学位论文 前2条
1 刘红军;混沌理论在一次一密图像加密及保密通信系统中的应用研究[D];大连理工大学;2014年
2 包浩明;混沌理论在保密通信系统的应用研究[D];大连海事大学;2011年
相关硕士学位论文 前10条
1 方晓钰;无人机中继保密通信系统航迹规划方法研究[D];中国民航大学;2019年
2 段欣磊;基于ARM的混沌图像保密通信系统的设计与实现[D];东北大学;2017年
3 王艳娇;基于ARM的无线混沌语音保密通信系统的设计与实现[D];东北大学;2015年
4 安新磊;多级混沌同步保密通信系统的研究[D];兰州交通大学;2010年
5 王文滨;基于混沌同步的保密通信系统的研究与设计[D];东北大学;2011年
6 罗轶;混沌同步保密通信系统的研究[D];昆明理工大学;2006年
7 浦晨岚;基于混沌理论和语音识别技术的语音保密通信系统研究[D];南京工业大学;2005年
8 李振国;混沌扩频序列及其保密通信系统研究[D];西安石油大学;2014年
9 樊晓勇;WinIDEA保密通信系统的设计及实现[D];华侨大学;2002年
10 高敏;扩频序列超混沌保密通信系统研究[D];长春理工大学;2007年
本文编号:2599162
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2599162.html