%38تخفیف

دانلود پروژه:آنالیز ظرفیت کانال دسترسی چندگانهکاربرهای ثانویه و تاثیر رله در امنیت لایه فیزیکی آنها

تعداد 85 صفحه فایل word

چکـیده

در طی سال‌های اخیر، با افزایش علاقه و نیاز به سیستم های بی سیم کمبود طیف فرکانسی بیش از قبل احساس می شود. بااین‌حال دلیل اصلی و بنیادین کمبود طیف فرکانسی در سیاست‌های غیرقابل انعطاف تخصیص فرکانسی نهفته است. به عنوان راه حلی برای این مشکل، مخابرات رادیو شناختی و رویکرد استفاده فرصت‌طلبانه از باند فرکانسی، مطرح شد. بااین‌حال، تحقیقات اندکی به تعیین ظرفیت کانال‌های مخابراتی با این رویکرد پرداخته‌اند. در این پژوهش، ما به بررسی ظرفیت کانال‌های مخابراتی کاربرهای ثانویه ضمن بهره‌گیری رویه استفاده فرصت‌طلبانه از باند فرکانسی پرداخته‌ایم. پهنای باند فرکانسی در دسترس کاربران ثانویه به‌صورت فرایند تصادفی مدل شده است و ظرفیت ارگادیک کانال‌های مخابراتی متفاوت محاسبه‌شده است. علاوه براین، اثرات از رمق افتادگی رالی بر ظرفیت و احتمال وقفه کانال‌های نقطه‌به‌نقطه بررسی‌شده است. پس از آن، قدم فراتر گذاشته و ناحیه ظرفیت کانال دسترسی چندگانه تحت ازرمق افتادگی رالی به‌دست‌ می آوردیم.

در ادامه این پژوهش، کانال دسترسی چندگانه را از نقطه نظر امنیت لایه فیزیکی بررسی کردیم. امنیت لایه فیزیکی نوع قوی تری از امنیت را برقرار کرده و مشکلات و محدودیت های الگوریتم های معمول رمز نگاری را بر طرف ساخته است. در همین راستا، به بررسی تاثیر رله در ناحیه ظرفیت امن کانال دسترسی چندگانه پرداختیم. درنهایت موفق شدیم تا کران داخلی برای ظرفیت امن این کانال با اطلاعات جانبی غیر علی در رله به دست آوریم.

واژگان کلیدی: مخابرات رادیوشناختی، کاربران ثانویه، ظرفیت ارگادیک، ازرمق افتادگی، کانال دسترسی چندگانه، امنیت لایه فیزیکی، ظرفیت امن، کانال رله دسترسی چندگانه

فهرسـت مطالـب

تقدیم و قدردانی………………………………………………………………………………………………………………………………………….. i

چکـیده:……………………………………………………………………………………………………………………………………………………. ii

فهرسـت مطالـب…………………………………………………………………………………………………………………………………………. v

فهرست اشکال………………………………………………………………………………………………………………………………………. viii

بخش اول: آنالیزظرفیت کانال‌ دسترسی چندگانه کاربرهای ثانویه در مخابرات راديو شناختي……………………………… x

فصل اول…………………………………………………………………………………………………………………………………………………. 1

مقدمه 1

1-1-تعریف مسئله………………………………………………………………………………………………………………………………. 1

1-2-روش‌های اشتراک طیف فرکانسی…………………………………………………………………………………………………….. 5

1-3-مخابرات راديو شناختي………………………………………………………………………………………………………………….. 6

1-4- اهداف پایان‌نامه در بخش اول………………………………………………………………………………………………………. 10

فصل دوم………………………………………………………………………………………………………………………………………………. 13

نگاهی به تحقیقات انجام‌گرفته پیشین در زمینه تعیین ظرفیت کانال‌های مخابراتی کاربران ثانویه…. 13

2-1-  مقدمه……………………………………………………………………………………………………………………………………. 13

2-2- رویکرد اشتراک طیف فرکانسی…………………………………………………………………………………………………….. 14

2-3- رویکرد استفاده فرصت‌طلبانه از طیف فرکانسی…………………………………………………………………………………. 19

فصل سوم……………………………………………………………………………………………………………………………………………… 21

محاسبه ظرفیت کانال کاربرهای ثانویه……………………………………………………………………………………. 21

3-1- مقدمه……………………………………………………………………………………………………………………………………… 21

3-2- مفاهیم و نمادهای اولیه……………………………………………………………………………………………………………….. 22

3-3- مدل سیستم……………………………………………………………………………………………………………………………… 22

3-4- کانال نقطه‌به‌نقطه در حضور ازرمق افتادگی رالی…………………………………………………………………………………. 25

3-5- کانال دسترسی چندگانه در حضور ازرمق افتادگی رالی……………………………………………………………………….. 27

3-6- نتایج شبیه‌سازی عددی……………………………………………………………………………………………………………….. 29

فصل چهارم…………………………………………………………………………………………………………………………………………… 31

نتیجه گیری و پیشنهادها برای بخش اول پایان نامه…………………………………………………………………. 31

4-1- جمع بندی………………………………………………………………………………………………………………………………. 31

4-2- پیشنهادها………………………………………………………………………………………………………………………………… 32

بخش دوم: بررسی تاثیر رله در امنیت لایه فیزیکی کانال دسترسی چندگانه…………………………………………………….. 35

فصل پنجم…………………………………………………………………………………………………………………………………………….. 37

مقدمه 37

5-1- تعریف مسئله…………………………………………………………………………………………………………………………… 37

5-2- امنیت لایه فیزیکی……………………………………………………………………………………………………………………… 39

5-3- اهداف پایان‌نامه در بخش دوم………………………………………………………………………………………………………. 40

فصل ششم…………………………………………………………………………………………………………………………………………….. 43

مفاهیم اولیه امنیت تئوری اطلاعاتی و کارهای انجام‌شده در این زمینه………………………………………. 43

6-1- امنیت تئوری اطلاعاتی………………………………………………………………………………………………………………… 43

6-2- تاریخچه………………………………………………………………………………………………………………………………….. 46

فصل هفتم……………………………………………………………………………………………………………………………………………… 53

بررسی امنیت کانال رله دسترسی چندگانه با اطلاعات جانبی غیر علی در رله…………………………… 53

7-1- مقدمه……………………………………………………………………………………………………………………………………… 53

7-2- مفاهیم و نمادهای اولیه……………………………………………………………………………………………………………….. 54

7-3- مدل سیستم……………………………………………………………………………………………………………………………… 54

7-4- کران داخلی ظرفیت امن کانال رله دسترسی چندگانه با اطلاعات جانبی غیر علی در رله…………………………….. 56

فصل هشتم……………………………………………………………………………………………………………………………………………. 61

نتیجه گیری و پیشنهادها……………………………………………………………………………………………………….. 61

8-1- جمع بندی………………………………………………………………………………………………………………………………. 61

8-2- پیشنهادها………………………………………………………………………………………………………………………………… 62

ضمیمه الف……………………………………………………………………………………………………………………………………………. 63

اثبات رابطه (3-16)…………………………………………………………………………………………………………….. 63

ضمیمه ب……………………………………………………………………………………………………………………………………………… 65

اثبات رابطه (3-29)…………………………………………………………………………………………………………….. 65

مراجع………………………………………………………………………………………………………………………………………………………. 69

فهرست اشکال

شکل 1-1. جدول اختصاص طیف فرکانسی در ایالت متحده آمریکا 2

شکل 1-2. میزان بهره‌برداری از طیف فرکانسی.. 4

شکل 1-3.  مقایسه رادیو سنتی، رادیو مبتنی بر نرم افزار و مخابرات راديو شناختي.. 7

شکل 1-4. چرخه شناختی[1] 9

شکل 2-1. مدل سیستم در [10] 16

شکل 2-2. مدل سیستم در [14] 19

شکل 3-1. یک تحقق ممکن فرایند تصادفی b(t) 24

شکل 3-2. مدل کانال دسترسی چندگانه. 27

شکل 3-3. ظرفیت کانال گوسی و نقطه‌به‌نقطه به ازای پارامترهای ازرمق افتادگی متفاوت… 29

شکل 3-4. احتمال وقفه برای کانال گوسی و نقطه‌به‌نقطه به ازای پارامترهای ازرمق افتادگی متفاوت… 30

شکل 3-5. جمع نرخ به ازای موارد متفاوت . 30

شکل 5-1.  سناریو استراق سمع.. 40

شکل 6-1.  سیستم استراق سمعی کلی.. 44

شکل 6-2.  مدل سیستم امن شانون. 47

شکل 6-3. مدل استراق سمع وینر. 48

شکل 6-4. مدل سیستم استراق سمع مطالعه شده توسط Csiszar و Korner 50

شکل 7-1. کانال رله دسترسی چندگانه با اطلاعات جانبی غیر علی در رله. 55

 

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود پروژه:آنالیز ظرفیت کانال دسترسی چندگانهکاربرهای ثانویه و تاثیر رله در امنیت لایه فیزیکی آنها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo