|
|
بهینهسازی گذردهی در شبکه پخش با حفظ محرمانگی اطلاعات اختصاصی هر گیرنده با استفاده از کدینگ، مدولاسیون و توان ارسالی وفقی
|
|
|
|
|
نویسنده
|
تاکی مهرداد
|
منبع
|
مهندسي برق و مهندسي كامپيوتر ايران - 1393 - دوره : 12 - شماره : 1 - صفحه:60 -66
|
چکیده
|
در این مقاله روشی برای ارسال بهینه اطلاعات در شبکه پخش ارائه میشود که در آن ضمن حداکثرکردن بهرهبرداری از منابع شبکه، امنیت لایه فیزیکی برای اطلاعات هر کاربر تامین می شود، یعنی سناریوی ارسال به گونهای تدوین شده که اطلاعات ارسالی هر کاربر صرفاً در گیرنده متناظرش با احتمال خطای مناسب قابل آشکارسازی است و احتمال خطای آشکارسازی اطلاعات در گیرندههای غیر خودی تا حد قابل قبولی زیاد میباشد. در روش پیشنهادی از تنظیم نرخ گسسته با استفاده از کدبندی و مدولهسازی وفقی استفاده میشود و نرخ ارسال بر مبنای سیگنال به نویز لینکهای مختلف تعیین میگردد. حلهای دقیق و تقریبی برای حل مساله بهینهسازی ارائه شده که حل تقریبی ضمن داشتن اختلاف اندک با حل دقیق، پیچیدگی قابل قبولی دارد. بررسیهای عددی حاکی از آن است که اضافهشدن قید امنیت موجب کاهش جزئی نرخهای قابل دسترسی در شبکه در عوض حفظ محرمانگی اطلاعات خواهد شد.
|
کلیدواژه
|
امنیت لایه فیزیکی، شبکه پخش، کدینگ و مدولاسیون وفقی
|
آدرس
|
دانشگاه اصفهان, دانشکده فنی مهندسی, گروه مهندسی برق, ایران
|
پست الکترونیکی
|
m.taki@eng.ui.ac.ir
|
|
|
|
|
|
|
|
|
Throughput Optimization in a Broadcast Network Using Adaptive Modulation, Coding and Transmit Power Provisioning Security Constraint
|
|
|
Authors
|
Taki M.
|
Abstract
|
A new transmission scheme is presented to improve utilization of resource in a broadcast network provisioning physical layer security. In the designed scheme, data of each user is only detectable at its corresponding receiver with a proper bit error rate (BER), while detection BER at other unintended receivers is high enough for improper detection. Adaptive modulation, coding and transmit power is utilized based on the SNRs. Exact and approximate solutions for the formulated problem are presented where approximate solution has acceptable complexity and leads to the comparable results with the exact solution. Numerical evaluations show that a performance degradation is seen at the cost of providing security.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|