无线中继网络中稳健波束形成及信道扰动系数研究
【学位授予单位】:河南大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TN925
【图文】:
a 00 Step 0.01η50% 信道分布模型 CN ( 0,minτ 2211s sd nd+ NP hσ maxτ 1000.5.2 中继功率最优分配算法的仿真结果与分析节设置了两种仿真实验场景来验证本文算法的有效性,其分别为多中继单场景和多中继多窃听仿真实验场景,对应的仿真结果如下文所示。1)多中继单窃听下的仿真分析小节主要为验证中继功率最优分配算法的有效性,仿真实验条件分为两种条件为在中继发射功率改变的情况下,证明本文算法的有效性。第二个实继发射功率相同的情况下,增加 SPS 中继的个数会提高用户信息安全率,结果如图 3-3、图 3-4、图 3-5 和图 3-6 所示。
*a =0.61)图 3-3 为图 3-4 中 SPS 中继与窃听者在半径为 R 的圆内随机分布情况,图 3-4 显示随着中继发射功率的改变对用户信息安全率的影响情况。从图 3-4 中可以看出,在相同中继发射功率下,BEST-CJ-SPS 算法的性能明显优于 CJ-SPS 算法,其原因在于 CJ-SPS算法下的功率分配ia 并非最优值,相反地,BEST-CJ-SPS 为最优功率分配,此时*a=0.61为最优分配方式。最后,NO-CJSPS 算法与 algo1-NO-CJ-SPS 算法的安全率相较于其它算法的安全率较低
十个中继、一个窃听者下的随机位置分布
【相似文献】
相关期刊论文 前10条
1 姜涛;;我国网络信息安全法治的困境与对策[J];法制与社会;2019年26期
2 董和民;;用好“三合一”系统 确保信息安全[J];国防科技工业;2019年09期
3 王守民;;乌鲁木齐电业局信息安全现状及对策[J];新疆电力;2006年01期
4 胡亮;;2006信息安全与管理国际会议[J];国际学术动态;2007年04期
5 刘晓峰;张锐;;从管理学角度探讨电子商务的信息安全[J];榆林科技;2006年02期
6 ;我国将推出网络身份识别和授权领域新标准[J];涟钢科技与管理;2007年04期
7 苟廷仙;;探讨大数据时代的信息安全[J];计算机产品与流通;2018年11期
8 刘小佳;;公民网络信息安全问题与对策研究[J];经济研究导刊;2018年33期
9 罗江洲;;加强军队网络信息安全的措施探究[J];信息系统工程;2018年11期
10 吴宇伦;;关于可穿戴设备信息安全探究[J];中国新通信;2019年04期
相关会议论文 前10条
1 蔡海岩;;浅谈大数据背景下的采供血机构信息安全[A];中国输血协会第八届输血大会论文专辑[C];2016年
2 焉鹤;林惠真;易伟文;;广东中烟信息安全责任识别探索与实践[A];中国烟草学会学术年会优秀论文集[C];2017年
3 焉鹤;林惠真;易伟文;;广东中烟信息安全责任识别探索与实践[A];中国烟草学会2016年度优秀论文汇编—— 信息化管理主题[C];2016年
4 刘军;周海刚;雷思磊;洪继奎;王衍波;于振伟;;网络信息安全课程实践教学建设[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 牛仲强;王慧娟;;谈网络信息安全面临的问题和对策[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
7 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
8 徐新爱;习爱民;万里勇;;“信息安全概论”课程案例化教学改革的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
9 张瑞芳;刘淑鹏;;矿山企业网络信息安全问题及对策分析[A];中国采选技术十年回顾与展望[C];2012年
10 李佳峰;彭晓珊;;关于泛在互联网络信息安全新挑战的思考[A];创新驱动与转型发展,推动汕头腾飞——汕头市科协第七届学术年会优秀论文集[C];2014年
相关重要报纸文章 前10条
1 记者 廉红;维护网络信息安全 加快“数字绥化”建设[N];绥化日报;2019年
2 本报记者 原诗萌;信息安全市场:东软的差异化探索[N];中国科学报;2012年
3 若溪;看好自家网络“后门”[N];中国化工报;2015年
4 本报记者 龚瑜;信息安全:不安全是永恒的 安全是暂时的[N];中国青年报;2012年
5 刘振;共守网络信息安全红线[N];安徽日报;2019年
6 吴学安;强化监管 筑牢互联网金融信息安全屏障[N];中国商报;2019年
7 本报记者 孙亚慧;用户信息安全有了“守护伞”[N];人民日报海外版;2019年
8 苏巧玲;山西联通健全信息安全评估机制[N];人民邮电;2019年
9 本报记者 杨光;运通汽车集团信息安全是企业数字化发展的生命线[N];中国信息化周报;2019年
10 本报记者 张娱;中国基因信息安全吗?专家们有话说[N];环球时报;2018年
相关博士学位论文 前10条
1 李聪聪;面向车联网信息安全问题的安全机制研究[D];北京交通大学;2019年
2 李松涛;我国第三方网上支付市场信息安全监管研究[D];华中科技大学;2018年
3 陈昊;基于控制机制与适配策略的员工信息安全行为关键要素与影响机理研究[D];大连理工大学;2018年
4 王秦;基于博弈论的信息安全投资问题研究[D];中央财经大学;2018年
5 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
6 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
7 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
8 叶世超;电力信息安全投资决策理论及模型的研究[D];华北电力大学(北京);2014年
9 薛面强;废旧电脑中存储介质的信息安全销毁与资源化[D];上海交通大学;2015年
10 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年
相关硕士学位论文 前10条
1 王磊;政府治理视角下的网络信息安全问题研究[D];安庆师范大学;2019年
2 刘海江;无线中继网络中稳健波束形成及信道扰动系数研究[D];河南大学;2019年
3 李丽平;口令恢复中的高效字典生成方法研究[D];郑州大学;2019年
4 解雯;跨境电子商务的审计风险及防范研究[D];西南政法大学;2018年
5 王佳佳;大学生智能手机用户信息安全行为影响因素研究[D];天津工业大学;2019年
6 陈浩平;基于舆情分析的信息安全质量风险监测研究[D];北京邮电大学;2019年
7 程占磊;BX公司信息安全管理问题研究[D];河南财经政法大学;2019年
8 刘瑞景;ZC公司发展战略研究[D];山东大学;2019年
9 汪涛;A油田信息安全管理体系研究[D];西安科技大学;2017年
10 赵庆;反应堆安全级DCS通信安全机制的研究与应用[D];南华大学;2018年
本文编号:2770404
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2770404.html