• 0سبد خرید فروشگاه
تعلیم
  • صفحه اصلی
  • محصولات
    • همه تعلیم ها
      • اقتصاد-Economy
        • علوم بورس-Science stock
        • علوم بانکداری-Banking science
        • علوم تجارت-Business Sciences
      • علوم برق-Electrical Sciences
        • مقالات برق-Electrical Articles
        • علوم الکترونیک-Electronic science
      • علوم زیست شناسی-Biological Sciences
        • زمین شناسی-Geology
          • مقالات جغرافیا-Geography Papers
      • علوم اجتماعی-social Sciences
      • علوم ایمنی و بهداشت-Health and safety
        • مقالات ایمنی و بهداشت – Health and safety
      • علوم پزشکی-Medical Sciences
        • علوم روانشناسی-Psychological Science
          • روانشناسی موفقیت-Psychology of success
        • مقالات پزشکی-medical articles
        • مقالات آنتی بیوتیک-Articles antibiotics
        • مقالات دندانپزشکی-Dental articles
      • علوم ریاضیات و فیزیک-Science, mathematics and physics
        • مقالات ریاضی – Mathematical articles
        • مقالات فیزیک-Physics articles
      • علوم زبان انگلیسی-Science in English
      • علوم سیاسی-political science
      • علوم شیمی-Chemical Sciences
        • مقالات شیمی-Chemistry Articles
        • مقالات پتروشیمی-Petrochemical articles
      • علوم صنایع غذایی-Food Industry Science
        • علوم تغذیه-nutrition science
      • علوم صنایع-Industrial science
        • مهندسی مواد-Materials Engineering
          • مقالات متالورژی- Metallurgy Articles
      • علوم عمران-Civil Sciences
        • مقالات عمران-Civil Articles
      • علوم کامپیوتر-computer science
        • مقالات فناوری اطلاعات-Articles of Information Technology
        • مقالات کامپیوتر-Computer Articles
          • دیتابیس-database
          • داده کاوی-Data Mining
          • داده های عظیم-Big data
          • رایانش ابری-cloud computing
          • هادوپ-Hadoop
          • سیستم فازی-Fuzzy System
      • علوم کشاورزی-Agricultural Sciences
        • مقالات کشاورزی-Agricultural Articles
        • مقالات شیلات-Fisheries Articles
        • مقالات محیط زیست-Environmental articles
      • علوم مالی و اداری-Financial and Administrative Science
        • مقالات حسابداری-Accountant Articles
      • علوم مدیریت-Management Sciences
        • مدیریت کسب و کار-business management
        • مقالات مدیریت-Management Articles
        • مقالات کارآفرینی-Entrepreneurship articles
      • علوم تربیت بدنی-Physical Education Sciences
      • علوم ورزشی-Sports Sciences
      • علوم معماری-Architectural Science
      • علوم هنر-Art Science
      • علوم مکانیک-Mechanical Sciences
        • مقالات مکانیک-Mechanical Articles
      • مذهبی-Religious
      • ادبیات-Literature
        • مقالات زبان فارسی-Articles in Persian language
  • مجله اینترنتی
  • حساب کاربری من
  • آموزش دانلود
  • قوانین سایت
  • درباره ما
  • جستجو
  • منو منو
Boundaries as an Enhancement-taliem-ir

Boundaries as an Enhancement Technique for Physical Layer Security

۰ تومان

In this paper, we study the receiver performance with physical layer security in a Poisson field of interferers. We compare the performance in two deployment scenarios: (i) the receiver is located at the corner of a quadrant, (ii) the receiver is located in the infinite plane. When the channel state information (CSI) of the eavesdropper is not available at the transmitter, we calculate the probability of secure connectivity using the Wyner coding scheme, and we show that hiding the receiver at the corner is beneficial at high rates of the transmitted codewords and detrimental at low transmission rates. When the CSI is available, we show that the average secrecy capacity is  higher when thereceiver is located at the corner, even if the intensity of interferers in this case is four times higher than the intensity of interferers in the bulk. Therefore boundaries can also be used as a secrecy enhancement technique for high data rate applications.

 

دسته: علوم معماری-Architectural Science, مقالات معماری-Architectural articles, مقالات-Article برچسب: architecture, Interference modeling, physical layer security, stochastic geometry
  • توضیحات
  • نظرات (0)

توضیحات

ABSTRACT

In this paper, we study the receiver performance with physical layer security in a Poisson field of interferers. We compare the performance in two deployment scenarios: (i) the receiver is located at the corner of a quadrant, (ii) the receiver is located in the infinite plane. When the channel state information (CSI) of the eavesdropper is not available at the transmitter, we calculate the probability of secure connectivity using the Wyner coding scheme, and we show that hiding the receiver at the corner is beneficial at high rates of the transmitted codewords and detrimental at low transmission rates. When the CSI is available, we show that the average secrecy capacity is  higher when thereceiver is located at the corner, even if the intensity of interferers in this case is four times higher than the intensity of interferers in the bulk. Therefore boundaries can also be used as a secrecy enhancement technique for high data rate applications.

 

INTRODUCTION

With the forecasted deployment of indoor ultra-dense wireless networks, it becomes important to develop models that consider the impact of boundaries in the performance analysis. It is well-known that close to the boundary, the connection probability degrades due to isolation, but it improves in terms of interference . Analytical models considering finite deployment areas have so far been used to study spatial and temporal interference aspects  optimize the base station density in cellular networks , assess millimeter-wave network performance, etc. Physical layer security (PLS) without exchanging secret keys was first proposed by Wyner , and refers to the protection of information messages against eavesdropping with the aid of channel coding. PLS would be well-suited for devices with light computational power, e.g., in certain types of sensor networks, where conventional security techniques fail . Nevertheless, the impact of boundaries on connectivity and rate with PLS has so far received limited attention.

 

چکیده

در این مقاله، عملکرد گیرنده را با امنیت لایه فیزیکی در میدان مزاحم پوآسون بررسی می کنیم. ما عملکرد را در دو سناریوی استقرار مقایسه می کنیم: (i) گیرنده در گوشه ای از یک ربع قرار دارد؛ (ii) گیرنده در هواپیما بی نهایت واقع شده است. هنگامی که اطلاعات مربوط به کانال وضعیت (CSI) اسرار پیمان در فرستنده موجود نیست، احتمال اتصال اتصال ایمن را با استفاده از طرح کدگذاری Wyner محاسبه می کنیم و نشان می دهیم که پنهان کردن گیرنده در گوشه ای با نرخ های بالا از کلمات کدونی انتقال یافته سودمند است و مضر در نرخ انتقال کم است. هنگامی که CSI در دسترس است، ما نشان می دهیم که ظرفیت محرمانگی متوسط زمانی بالاتر است که گیرنده در گوشه قرار بگیرد، حتی اگر شدت تداخل در این مورد چهار برابر بیشتر از شدت تداخل در حجم باشد. بنابراین، مرزها همچنین می توانند به عنوان یک روش تقویت محرمانه برای برنامه های کاربردی با سرعت بالا استفاده شوند.

 

مقدمه

با پیش بینی استفاده از شبکه های بی سیم داخلی فوق العاده متراکم، برای توسعه مدل هایی که تاثیر مرزها در تجزیه و تحلیل عملکرد را در نظر می گیرند، مهم است. به خوبی شناخته شده است که نزدیک به مرز، احتمال اتصال به دلیل انزوا کاهش می یابد، اما از لحاظ تداخل بهبود می یابد. مدل های تحلیلی با توجه به نقاط ورودی محدود، تاکنون مورد استفاده قرار گرفته اند تا جنبه های دخالت فضایی و زمانی را بهینه کنند، تراکم ایستگاه پایه در شبکه های تلفن همراه، ارزیابی عملکرد شبکه های میلیمتری و غیره. امنیت لایه فیزیکی (PLS) بدون تغییر کلید های مخفی ابتدا توسط Wyner پیشنهاد شد و به حفاظت از پیام های اطلاعاتی علیه استراق سمع با کمک برنامه نویسی کانال اشاره دارد. PLS برای دستگاه هایی با توان محاسباتی نور مناسب است، مثلا در انواع خاصی از شبکه های حسگر، که در آن روش های امنیتی معمول شکست . با این وجود، تاثیر محدودیت ها در اتصال و نرخ با PLS تا به حال توجه محدود شده است.

Year: 2018

Publisher : IEEE

 By : Konstantinos Koufos and Carl P. Dettmann

File Information: English Language/ 13 Page / size: 325 KB

Download

سال : 1396

ناشر : IEEE

کاری از : کنستانتینوس کوفس و کارل پتی Dettmann

اطلاعات فایل : زبان انگلیسی / 13 صفحه / حجم : KB 325

لینک دانلود     

 

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “Boundaries as an Enhancement Technique for Physical Layer Security” لغو پاسخ

برای فرستادن دیدگاه، باید وارد شده باشید.

محصولات مرتبط

  • کتاب آموزش اتوکد

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات
  • Security and Privacy Challenges-taliem-ir

    Security and Privacy Challenges in Smart Cities

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات
  • اصول و مبانی معماری و شهرسازی

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات
  • Smart Cities and Mobility-taliem-ir

    Smart Cities and Mobility: Does the Smartness of Australian Cities Lead to Sustainable Commuting Patterns?

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات

درباره فروشگاه

  • ایران
  • تعلیم مرکزی از دانش و علم و فناوریست ،جایی است که کلی مقاله و پروپزال رایگان در اختیار شما کاربران عزیز قرار می گیرد
  • info[at]taliem.ir

دوست عزیز شما می توانید فایل های رایگانی از جمله : نرم افزار ، کتاب ، جزوه ، مقاله و پروپوزال و غیره را از سایت تعلیم دانلود کنید و لازم به ذکر است که 80 در صد محصولات سایت تعلیم به صورت کاملا رایگان ارائه می شود.

در صورتی که فایل یا مقاله ای در سایت نشر داده شده است که دارای حق نشر می باشد خواهشمند است نویسنده یا ناشر با ایمیل زیر ما را در جریان قرار دهد تا از سایت حذف گردد

                taliemsite[@]gmail.com

شما را از پربازدید ترین مقالات مطلع می کنیم

دوست خوبم در صورت هر سوال یا مشکل از طریق تلفن یا پست الکترونیکی زیر می توانیم بهترین خدمات را به شما ارائه دهیم و مطمئن باشید تمام سعی خود را جهت ارائه بهترین خدمت به شما تقدیم خواهیم کرد.

تلفن:07734236086[دور کار-با ایمیل باشما هستیم]

پست الکترونیک : info[@]taliem.ir

اینستاگرام : taliemsit

تعلیم دانشگاهی برای تمام علوم
  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
  • Pinterest
  • Reddit
Framework for Managing Smart Cities Security and Privacy ApplicationsFramework for Managing-taliem-irRegional designing-taliem-irRegional designing: A strategic design approach in landscape architecture
رفتن به بالا