Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
راهبردهای ارسال امن در سیستم های مایمو انبوه در حضور اخلال گر
سلطانی، مرضیه Soltani, Marziyeh

Cataloging brief

راهبردهای ارسال امن در سیستم های مایمو انبوه در حضور اخلال گر
پدیدآور اصلی :   سلطانی، مرضیه Soltani, Marziyeh
ناشر :   صنعتی شریف
سال انتشار  :   1398
موضوع ها :   سیستم های چندورودی چندخروجی عظیم Massive Multiple-Input Multiple-Output Systems دسترسی...
شماره راهنما :   ‭05-52411

Find in content

sort by

Bookmark

  • فهرست مطالب (7)
  • فهرست جدول‌ها (9)
  • فهرست شکل‌ها (10)
  • مقدمه (12)
    • مقدمه (12)
    • شرح موضوع پایان‌نامه (15)
    • ساختار پایان‌نامه (19)
  • پیش‌نیازها و مطالعات پیشین (20)
    • مقدمه (20)
    • سیستم‌های مایمو انبوه (20)
      • ارسال پایلوت در جهت فراسو به روش TDD برای به دست اوردن حالت کانال (21)
      • پیش‌کدینگ خطی در فاز ارسال فروسو (22)
      • مزیت تعداد زیاد آنتن‌ها از نگاه ظرفیت (22)
      • چالش سیستم‌های مایموانبوه چندسلولی: آلودگی پایلوت (26)
    • امنیت در سیستم‌های مایمو انبوه (29)
    • فناوری NOMA (33)
      • SC در NOMA (35)
      • SIC در NOMA (35)
      • تحلیل ارسال فروسو در NOMA (36)
      • برخی از پژوهش های انجام شده در فناوری NOMA (37)
    • امنیت در فناوری NOMA (41)
    • کاربرد NOMA در سیستم‌های مایمو انبوه (42)
    • جمع‌بندی (46)
  • ارسال امن در سیستم‌های مایموانبوهNOMA در حضور مهاجم (47)
    • مقدمه (47)
    • مدل سیستم (47)
      • مدل کانال (49)
      • استراتژی مهاجم (50)
      • توپولوژی شبکه با استفاده از هندسه تصادفی (50)
    • فاز ارسال پایلوت (51)
    • ارسال در جهت فروسو (52)
    • تحلیل مدل با استفاده از ابزار هندسه تصادفی (56)
      • محاسبه نرخ کاربر مرکزی (57)
      • محاسبه نرخ کاربر دوم (61)
      • محاسبه نرخ شنودگر (62)
      • محاسبه‌ی احتمال خاموشی (Pout): (64)
    • نتایج شبیه‌سازی و محاسبات عددی (67)
  • ارسال امن در سیستم مایمو انبوه-NOMA با استفاده از رله (69)
    • مقدمه (69)
    • توپولوژی اول: بررسی امنیت بدون فرض تصادفی بودن مکان نودها در شبکه (70)
      • مقدمه (70)
      • مدل سیستم (70)
      • ارسال در مرحله‌ی اول (72)
      • ارسال در مرحله دوم (75)
    • نتایج حاصل از محاسبات عددی و شبیه‌سازی (81)
    • توپولوژی دوم: بررسی امنیت با فرض تصادفی بودن مکان نودها در شبکه (82)
      • مقدمه (82)
      • مدل سیستم (83)
      • محاسبه ی نرخ کاربر (85)
      • محاسبه ی نرخ شنودگر (90)
    • نتایج شبیه‌سازی و محاسبات عددی (93)
  • نتیجه‌گیری و پیشنهادات (95)
    • جمع‌بندی مطالب (95)
    • پیشنهادات برای پژوهش‌های آتی (96)
  • اثبات لم 1 (98)
  • روند scheme پیشنهادی (100)
  • روند scheme پیشنهادی (101)
  • مراجع (102)
Loading...