基于码本波束成形和有线反馈的安全容量研究毕业论文(编辑修改稿)内容摘要:

可以 识别信 号子空间和申请接收波束形成 ,从而实现更高的速率,然而, Eve 没有拒绝选择只包含有噪音天线的能力。 ,tM 时,保密率 渐渐 趋向于 1。 本节中给出的分析是基于在 Bob 方向的 单纯 波束形成,我们可以很容易的分析扩展码本的波束形成,对于码本波束的形成,( 17)式作为一个上限,下限如下        1k 1Mk11M 11RRP r o b tk1M 0kMtebet     发射天线的数量从 nMt 到 1nMt  保密中断的变化将导致 概率变化           inMReibinRn0tebnbsonbso e21inM2in1nMenP1nP   由于    nP1nP nbsonbso 是负的,所以保密中断的概率随着天线的数量增加而降低。 接下来我们研究了大量发射天线的保密中断概率    ikeee MM ikM  keRR1M0kMRbnbso bM212k121e1P te  。 由于 ,tM 我们对上述表达有以下限制 ee MReRReRRMRbnbso21M212e x p1bM212e x p21e1P ( 19) 基于以上所述, 一个非常大的数量的发射天线, 系统 可以容忍窃听者天线的最大数目 为 .0Pnbso。 系统参数R2 如下表 R2 1 2 5 eM 158 45 10 4 2 1 虽然上述结果是悲观的, 但是 我们的模拟我们使用码本的波束形成可以有更好的表现 , 因此 , ( 19)是一个离散的结合式。 在本节中,我们将分析 特殊的情况下 的 保密中断概率 ,当 Eve 有单天线接收时,这被称为 MISOSE( 多输入,单 输出,窃听者)模型,定义一个函数  。 kx0k 1Mxq kt  对于 MISOSE系统 tM 发射天线,采用单天线接收器和窃听器,保密性中断概率 R 和发射功率 P以( 20)为界限, 单纯 波束的形成下限不平等,在( 20)中变为平等。 如果我们增加目标的保密率的变化 ,R , 保密中断概率可以写为          RMRbbRMRbb21bq21ebqe121bq21ebqe1tt( 20)             kMRkMR1M0kkbbnbsonbsottt2121keRPRP  —。 这是积极的 ,保密中断 概率的增加与目标速率有关 由于 121R R  ,因此, 如果目标 保密率很高,它是不可能实现保密的。 窃听发射机 的信道信息 到目前为止, 我们假设发射机( Alice)没有 Eve 的信道信息,这一节中, 我们调查 保密性能的时候,Alice 是知道部分 Eve 的信道信息的,为了简单起见,我们主要研究单天线窃听,定义 eee nmh  为 Eve 的信道,其中 Alice 是知道 em 的, en 是不确定的高斯白噪声,  I0CN~n 2ee , , 首先,我们 假设 Alice Bob 链接提供完整的 CSI,对于一个给定的码本 C,目标是找到码本 ic ,对于一个给定的速率,最大可能的减小中断概率。 换句话说,我们希望  RRRP r obm ini m iz e ebcc i  ( 21) 对于一个给定的码本 ic , 2eHi hc 是非中心卡方 分布 , 有 2 个自由度。  2hc22mcQ12hchcP r o bRRRP r o beb2bHiReeHi1Re2bHi2eHieb, 这里, ...Q1 是一个 马坎 Q 函数 , 上面的表达式表明, 不满足约束条件的码字 保密是不可能的 , b2bHi hc    b2bHii hcCcC  我们可以优化以下问题  2hc22mcQm i n i m i zeeb2bHiReeHi1cct  , ( 22) 需要注意的是,在前面的分析 中,我们假设知道完整的 bh , 码本的波束形成只有具有发射机信道 的 方向信息 , 然而, CDI 是不 解决上述问题 的,信道信息 bh 可以表示为  bb hh ,  表示信道方向, 在有限的反馈情况下,我们 将 近似的信道信息 为 2ibCc chm axargq t ,因此,在有限的反馈情况下 ,下式替代了( 22)   2qchQ22mcQm i n i m i zeeb2Hib2ReeHi1cct  , ( 23) 需要注意的是,最优化问题( 23)是严格意义上的近似 原始的优化问题, 因此,为了利用 Eve 的信道信息, 发 射 除了需要具备 Bob 的 CDI 还要具备其他额外的 CDI。 : 没有任何损失的 情况下,我们假设噪声等于 Eve 和 Bob 的接收功率, 对于码本 波束形成,我们使用了 MISO 系统 4Mt 发送 天线, 我们采用两种不同的码本。 对于 8N 我们将使用在 IEEE提出的码本 标准( [3], 8 段,表 298o) ,对于 64N , 我们 使用在 [36]中所提供的码本。 3 和 6 位的反馈 使用大 小 8N ,而且必须是 64位的。 图 2 比较单纯波束形成 之间的保密中断概率 图 2。 比较 单纯 波束形成 之间的保密中断概率,对于 Eve, 基于码本的波束形成( CB),基于码本的约束形成( UB)平等的增益与接收波束形成 ,模拟目标的保密率 Hz/s/ , dB20PP eb 。 图 3 对于不同的eM的值, 接收信噪比 对 保密中断概率的影响 图 3。 对于不同的 eM 的值, 接收信噪比 对 保密中断概率的影响 ,这里, Bob 和 Eve 的接受信噪比被假设成一样的, eb PP。 图 4 et MMa对于保密中断概率的影响 图 4 et MMa 对于保密中断概率的影响, Hz/s/b2R , dB20PP eb  图 2 给出了 Eve 不同接收天线数量下的保密中断概率,模拟 Hz/s/ , dB20PP eb  的情况, N=64时的性能要好于 N=8 时, 这也表明了渐近趋势 , 通过增加码 本 的大小,我们可以实现接近 单纯 的波束形成。 模拟还表达 出另一个非安全性为中心的性能波束形成策略 等增益波束形成 策略。 我们观察到,在提高系统的安全性方面 , 兼具天真的波束形成和码本波束形成 会优于等增益波束形成。 为了增加 eM 在图中的显示效果,图 3 中, 我们绘制的保密中断概率 随着 信噪比增加,我们一直在 Alice固定发射天线数量 ,为 4Mt , 可以看出,在非常低的信噪比 情况下, 保密性中断概率接近 1。 这表明,当信道条件很差 时, 我们不能期望任何保密。 在中高信噪比 时 , 我们观察到保密中断概率 随着 Eve 处收到的天线数增加而增加,这是预计之中的。 仿真结果 如图 4, 图 4 显 示出的影响 Alice 增加发送天线数 和 Eve 接收天线数的保密中断概率,当dB20PP eb  ,目标保密率 Hz/s/b2R ,模拟中,我们增加 Alice 的发射量和 Eve 的接收量, et MMa ,eM 固定,模拟不同而价值, 一个有趣的现象是, 当  ,保密中断概率随着 eM 越来越大,而  时,保密中断概率随着 eM 越来越小。 一种启发式的解释发送 对 Bob 的 高度定向天线波束成为接收器。 当 eM 明显低于 tM 时, a 很大 , Eve 的接收波束形成不是有效的, 我们 已经进行了进一步的模拟 不同的值 信噪比和目标的保密率, 观察到 图 4 中的 的交叉 点, 是一个函数的信噪比和目标 概率。 图 5 Eve 部分信道信息 图 5 码本保密中断概率波束形成时 Eve 部分信道信息是可用的, ( 23) 用于选择 码本的波束形成。 图 6 MB 和 CB的对比 图 6 收到的错误概率时, Bob和 Eve 没有窃听 代码可用,对比 ( 隐蔽的波束形成 MB) [ 15 ]和 天真的波束形成和码本的波束形成( CB) , 虽然安全 使用窃听码实现了, 上面的 模拟,提供了 在量化对 MB 效果必要的洞察力。 在图 5 中, 我们认为部分 Eve 的信息可以在 Alice 出得到, 我们假设除了 CDI在 发射机 ,还有 非量子化 的 CQI 信息 , 发射器解决了方程中的优化问题 ( 23) , 并 使用相应的 码 本 的波束形成 ,图 5 还显示了 当码 本对应于 CDI作为波束形成向量 的保密性能。 我们观察到,当 Alice Eve 通道信息十分准确时,该系统实现额外的保密收益,然而,对于高价值的 e , Bob 在 波束形成的方向提供类似的性能方程。 ( MB) [ 15 ] 在本节中,我们比较了基于码本的波束形成 的方法,与 “蒙面波束赋形 ”( MB) [15]中提出的方法。 所传输的信号在 [15]中给定为 kkkk WuPX  这里 ku 的信息承载信号的平均功率为 2u ,bbk hhP  是 Bob 方向向量上的最优波束形成,kW 一个统计上独立选择高斯分布噪声 ,使得 0Wh kHb  , kkk vW  ,  2uk 0CN~v , ,总发射电源为   2ut2u 1nP  。 注意, MB 是专门设计来 增强 该系统 的安全性, 另一方面, CB 是一个非安全中心 ,主要目的是 改善Alice Bob 的链路质量。 在本节我们第一次模拟中, 我们会考虑不使用窃听 编码 的 信息传输。 在这样的的情况下, Bob 和 Eve都能够解码发送消息。 在 我们的模拟 中, 我们使用 BPSK信号。 图 6 揭示了收到的错误概率为不同的值, 单纯 波束的形成 和码本波束形成 , [ 15 ] , 需要注意的是, 两种 [15]和 单 纯 波束形成, 需要。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。