无线物理层安全大作业

这个标题很帅

  • Beamforming Optimization for Physical Layer Security in MISO Wireless Networks
  • Problem Stateme![在这里插入图片描述](https://img-blog.csdnimg.cn/58ebb0df787c4e23b0c7be4189ebc322.png)

在这里插入图片描述

Beamforming Optimization for Physical Layer Security in MISO Wireless Networks

2018 TSP
考虑由窃听者窃听的多个发射机-用户对组成的无线网络,其中发射机配备有多个天线,而用户和窃听者配备有单个天线。在不同级别的无线信道知识中,感兴趣的问题是波束成形,以根据用户的保密吞吐量优化用户的服务质量(QoS),或在用户的 QoS 下最大化网络的能源效率。所有这些问题都被视为非常困难的优化问题,在波束成形向量中具有许多非凸约束和非线性等式约束。本文开发了低复杂度和快速收敛的路径跟踪计算程序,以获得最佳波束形成解决方案。通过数值例子证明了它们的实用性。

保护信息已成为无线通信中最关键的问题之一[1]、[2]。无线传输的广播性质意味着它们很容易受到对手的攻击,对手试图拦截其信息传递或无意中听到为其用户提供的机密信息[3]、[4]。已经提出利用无线信道[5]、[6]的物理特性的物理层安全性(PLS)来确保向低复杂性的最终用户传输数据的保密性,对此不能使用加密。 PLS 基于保密的信息论特征,窃听者 (EV) 监听到的无线传输的用户保密吞吐量被确定为用户吞吐量与 EV 吞吐量之间的差值 [2]、[7]。传输波束成形可提高用户吞吐量,同时控制 EV 处窃听信号的吞吐量,从而提供了一种增强保密吞吐量的有效方法。 [8]-[12] 中已经考虑通过半定松弛和随机化以及已知的低效率 [13] 来最大化瞬时保密吞吐量的波束成形设计。这种波束成形设计已在[14]、[15]中成功解决。关于中断概率,[16]-[19]等一些著作使用了未发表的著作[20]中获得的伯恩斯坦型不等式。我们将证明,基于这种伯恩斯坦型不等式的结果可能非常保守。参考文献[21]考虑了在不完美信道状态信息(CSI)下给定波束形成器的中断区域特征。

另一方面,随着能源效率(EE)成为无线通信中非常严重的问题[22]、[23],安全能源效率(SEE),即保密吞吐量与总网络功耗的比率,以每焦耳每赫兹的保密位数来衡量在 PLS 中也越来越重要 [24]、[25]。利用完美的CSI,[26]-[28]中的SEE最大化基于昂贵的波束形成器,它完全消除了EV上的多用户干扰和窃听信号。 [29]和[30]中单用户多输入多输出(MIMO)/单输入单输出(SISO)通信的SEE优化算法的计算复杂度也很高,因为每次迭代仍然涉及困难非凸优化问题。我们之前的工作 [31] 考虑了更一般的 MIMO 网络情况的 SEE 优化。 [15] 中还考虑了 SEE 优化,以应对用户和电动汽车渠道不确定性的最坏情况。目前还没有关于在中断概率方面具有保密吞吐量的 SEE 优化的现有工作。

在本文中,我们考虑由窃听者 (EV) 窃听的多个发射器用户对组成的网络。由于假设发射机配备多个天线,而用户和 EV 配备单个天线,因此目标是设计发射波束形成器,以在保密吞吐量方面优化用户的服务质量 (QoS)或用户QoS下网络的SEE。应该意识到,波束成形设计的这些问题仍然有广泛的研究空间,因此我们在不同的信道知识层面上考虑它们。本文的结构如下。第二节专门讨论问题陈述。第三部分考虑了所有相关通道的完美 CSI 下的这些问题,其中开发了低复杂度的路径跟踪算法来解决这些问题。在第四节中,假设发射机和用户之间的信道的完美CSI,但仅假设发射机和EV之间的信道分布是已知的。因此,EV 的吞吐量不是确定性定义的,而是通过其中断概率来定义的,这导致波束成形向量和 EV 吞吐量中的非线性方程,使得波束成形设计在计算上更具挑战性。在与第四节中发射机和EV之间的信道相同的知识下,第五节还假设发射机和用户之间的信道是不确定的,具有高斯分布误差,在这种情况下,用户的中断概率没有已知的结果。吞吐量。尽管如此,基于附录一中获得的新的中断概率结果,用户的QoS优化和网络的SEE优化问题都得到了成功的解决。第五节的仿真显示了第三节至第五节中开发的路径跟踪算法的效率。第六节给出了结论。附录一提供了有关中断感知用户吞吐量上限和下限的新结果。附录二显示了其他一些结果的保守性,这些结果基于伯恩斯坦型不等式。附录 III 中给出了第 III-V 节中使用的一些基本确定性不等式。

Problem Stateme在这里插入图片描述

考虑由 EV 监听的 M 个发射机-用户对的通信网络。每个发射机配备Nt个发射天线,而用户和EV配备单个天线。因此,在没有 EV 的情况下,网络看起来非常类似于[32]-[36]中考虑的网络,其中信道知识是从信道估计中获得的,信道估计在网络的中央处理单元中实现,而波束成形在网络的信号处理块。用户 i i i 的信息 s i s_i si 被归一化为 E ( s i 2 ) = 1 E(s^2_i )=1 E(si2)=1,通过 w i ∈ C N t \mathbf{w}_i \in \mathbb{C}^{N_t} wiCNt 进行波束形成。用户 i i i处接收到的信号为

y i = h i i H w i s i + ∑ j ≠ i M h j i H w j s j + n i (1) y_{i}=h_{i i}^{H} \mathbf{w}_{i} s_{i}+\sum_{j \neq i}^{M} h_{j i}^{H} \mathbf{w}_{j} s_{j}+n_{i} \tag{1} yi=hiiHwisi+j=iMhjiHwjsj+ni(1)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/159986.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

wpf devexpress Property Grid创建属性定义

WPF Property Grid控件使用属性定义定义如何做和显示 本教程示范如何绑定WP Property Grid控件到数据和创建属性定义。 执行如下步骤 第一步-创建属性定义 添加PropertyGridControl组件到项目。 打开工具箱在vs,定位到DX.23.1: Data 面板,选择Prope…

Spring 如何自己创建一个IOC 容器

IOC(Inversion of Control),意思是控制反转,不是什么技术,而是一种设计思想,IOC意味着将你设计好的对象交给容器控制,而不是传统的在你的对象内部直接控制。 在传统的程序设计中,我们直接在对象内部通过new进行对象创建…

ssrf学习笔记总结

SSRF概述 ​ 服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。 ​ 如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的…

新品首发 | HP1011:高性能双相交错 PFC 数字控制器

随着PFC技术的发展,不断有新型PFC拓扑结构提出,如单相PFC、交错并联 PFC、传统无桥PFC、图腾柱无桥 PFC等。交错Boost PFC系统不仅具有并联系统的所有优点,还能减少输入电流纹波,降低开关管的电流应力。在中大功率场所通常采用工作…

【汇编】栈及栈操作的实现

文章目录 前言一、栈是什么?二、栈的特点三、栈操作四、8086cpu操作栈4.1 汇编指令4.2 汇编代码讲解问题:回答: 4.3 栈的操作4.3 push 指令和pop指令的执行过程执行入栈(push)时,栈顶超出栈空间执行出栈(pop)时,栈顶超…

图像分类系列(四) InceptionV2-V3学习详细记录

前言 上一篇我们介绍了Inception的原始版本和V1版本:经典神经网络论文超详细解读(三)——GoogLeNet学习笔记(翻译+精读代码复现) 这个结构在当时获得了第一名,备受关注。但InceptionV1是比较复…

机器学习第4天:模型优化方法—梯度下降

文章目录 前言 梯度下降原理简述 介绍 可能的问题 批量梯度下降 随机梯度下降 基本算法 存在的问题 退火算法 代码演示 小批量梯度下降 前言 若没有机器学习基础,建议先阅读同一系列以下文章 机器学习第1天:概念与体系漫游-CSDN博客 机器学习…

随着大模型中数据局限问题的严峻化,向量数据库应运而生

向量数据库与亚马逊大模型 什么是向量数据库 向量嵌入(vector embedding)已经无处不在。它们构成了许多机器学习和深度学习算法的基础,被广泛运用于各种应用,从搜索引擎到智能助手再到推荐系统等。通常,机器学习和深度…

解析 Python requests 库 POST 请求中的参数顺序问题

在这篇文章中,我们将探讨一个用户在使用Python的requests库进行POST请求时遇到的问题,即参数顺序的不一致。用户通过Fiddler进行网络抓包,发现请求体中的参数顺序与他设置的顺序不符。我们将深入了解POST请求的工作原理,并提供解决…

使用requests库设置no_proxy选项的方法

问题背景 在使用requests库进行HTTP请求时,如果需要使用爬虫IP服务器,可以通过设置proxies参数来实现。proxies参数是一个字典,其中包含了爬虫IP服务器的地址和端口号。然而,当前的requests库并不支持通过proxies参数来设置no_pr…

DIY私人图床:使用CFimagehost源码自建无需数据库支持的PHP图片托管服务

文章目录 1.前言2. CFImagehost网站搭建2.1 CFImagehost下载和安装2.2 CFImagehost网页测试2.3 cpolar的安装和注册 3.本地网页发布3.1 Cpolar临时数据隧道3.2 Cpolar稳定隧道(云端设置)3.3.Cpolar稳定隧道(本地设置) 4.公网访问测…

c题目9:证明1000以内的偶数可以写成两个质数之和

每日小语 心若没有栖息的地方,在哪都是流浪。——三毛 自己敲写 这里需要用到一个联系:oushuprime1prime2 这个问题在于将这个联系变换,用于让我们判断是否是质数,转换后可以方便清晰的理解,并且减掉一个变量。 这…

3.ubuntu20.04环境的ros搭建

ros搭建比较简单,主要步骤如下: 1.配置ros软件源: sudo sh -c echo "deb http://packages.ros.org/ros/ubuntu $(lsb_release -sc) main" > /etc/apt/sources.list.d/ros-latest.list 2.配置密钥 sudo apt-key adv --keyser…

MATLAB 模型预测控制(MPC)控制入门 —— 设计并仿真 MPC 控制器

系列文章目录 文章目录 系列文章目录前言一、使用 MPC Designer 设计控制器1.1 CSTR 模型1.2 导入被控对象并定义 MPC 结构1.3 定义输入和输出通道属性1.4 配置仿真场景1.5 配置控制器水平线1.6 定义输入约束条件1.7 指定控制器调整权重1.8 消除输出超调1.9 测试控制器抗干扰能…

node 第十九天 使用node插件node-jsonwebtoken实现身份令牌jwt认证

实现效果如下 前后端分离token登录身份验证效果演示 node-jsonwebtoken 基于node实现的jwt方案, jwt也就是jsonwebtoken, 是一个web规范可以去了解一下~ 一个标准的jwt由三部分组成 第一部分:头部 第二部分:载荷,比如可以填入加密…

探索Scrapy中间件:自定义Selenium中间件实例解析

简介 Scrapy是一个强大的Python爬虫框架,可用于从网站上抓取数据。本教程将指导你创建自己的Scrapy爬虫。其中,中间件是其重要特性之一,允许开发者在爬取过程中拦截和处理请求与响应,实现个性化的爬虫行为。 本篇博客将深入探讨…

Pytorch torch.dot、torch.mv、torch.mm、torch.norm的用法详解

torch.dot的用法: 使用numpy求点积,对于二维的且一个二维的维数为1 torch.mv的用法: torch.mm的用法 torch.norm 名词解释:L2范数也就是向量的模,L1范数就是各个元素的绝对值之和例如:

Linux环境下C++ 接入OpenSSL

接上一篇:Windows环境下C 安装OpenSSL库 源码编译及使用(VS2019)_vs2019安装openssl_肥宝Fable的博客-CSDN博客 解决完本地windows环境,想赶紧在外网环境看看是否也正常。毕竟现在只是HelloWorld级别的,等东西多了&am…

Windows Server2012 R2修复SSL/TLS漏洞(CVE-2016-2183)

漏洞描述 CVE-2016-2183 是一个TLS加密套件缺陷,存在于OpenSSL库中。该缺陷在于使用了弱随机数生成器,攻击者可以利用此缺陷预测随机数的值,从而成功绕过SSL/TLS连接的加密措施,实现中间人攻击。这个漏洞影响了OpenSSL 1.0.2版本…

Android——Gradle插件项目根目录settings.gradle和build.gradle

一、settings.gradle结构分析 项目根目录下的settings.gradle配置文件示例: pluginManagement {/*** The pluginManagement.repositories block configures the* repositories Gradle uses to search or download the Gradle plugins and* their transitive depen…