考虑到异构双向中继网络中存在窃听者的安全资源分配问题,为了提高中继安全性,该文研究了受限于子信道分配和功率约束的用户安全保密度问题模型,与传统的保密容量模型相比,安全保密度模型更侧重于反映用户本身的安全程度。基于此保密度...考虑到异构双向中继网络中存在窃听者的安全资源分配问题,为了提高中继安全性,该文研究了受限于子信道分配和功率约束的用户安全保密度问题模型,与传统的保密容量模型相比,安全保密度模型更侧重于反映用户本身的安全程度。基于此保密度模型,该文进一步考虑了不同用户的安全服务质量(Quality of Service,Qo S)需求和网络公平性,联合优化功率分配、子信道分配、子载波配对,并分别通过约束型粒子群、二进制约束型粒子群优化算法和经典的匈牙利算法找到最优解,实现资源的最优分配,提高网络中合法用户的保密度。仿真结果验证了所提算法的有效性。展开更多
针对第3代合作伙伴计划(3GPP)提出的增强型机器类型通信(e MTC)技术方案,总结了e MTC在第5代移动通信系统(5G)大连接场景下的一系列技术改进,从系统成本与复杂度、网络覆盖范围和功耗3个方面对其进行了讨论与分析,并介绍了Rel-14 e MTC...针对第3代合作伙伴计划(3GPP)提出的增强型机器类型通信(e MTC)技术方案,总结了e MTC在第5代移动通信系统(5G)大连接场景下的一系列技术改进,从系统成本与复杂度、网络覆盖范围和功耗3个方面对其进行了讨论与分析,并介绍了Rel-14 e MTC的主要增强与演进技术,最后根据目前物联网所面临的问题,对e MTC未来的发展趋势进行了阐述与分析.展开更多
文摘考虑到异构双向中继网络中存在窃听者的安全资源分配问题,为了提高中继安全性,该文研究了受限于子信道分配和功率约束的用户安全保密度问题模型,与传统的保密容量模型相比,安全保密度模型更侧重于反映用户本身的安全程度。基于此保密度模型,该文进一步考虑了不同用户的安全服务质量(Quality of Service,Qo S)需求和网络公平性,联合优化功率分配、子信道分配、子载波配对,并分别通过约束型粒子群、二进制约束型粒子群优化算法和经典的匈牙利算法找到最优解,实现资源的最优分配,提高网络中合法用户的保密度。仿真结果验证了所提算法的有效性。