期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
MISO网络下的鲁棒性多目标波束成形设计
1
作者 吴苏 代延梅 王保云 《计算机技术与发展》 2017年第5期183-187,191,共6页
传统的物理层安全通信只研究信息的安全传输或者系统的能量消耗,而这两者相互冲突且越来越难以满足人们对无线通信系统的高要求,因此寻求有效均衡两者的方法成为无线通信系统设计的关键。在多输入单输出(MISO)的下行网络中,联合优化接... 传统的物理层安全通信只研究信息的安全传输或者系统的能量消耗,而这两者相互冲突且越来越难以满足人们对无线通信系统的高要求,因此寻求有效均衡两者的方法成为无线通信系统设计的关键。在多输入单输出(MISO)的下行网络中,联合优化接收端的安全速率和发送端的功率消耗,提出了一种基于加权切比雪夫方法的多目标优化框架(MOO),将两个冲突的单目标问题转化为一个多目标优化问题(MOOP)。引入泰勒级数展开,将非凸问题线性化;运用S-Procedure和柯西施瓦兹不等式,处理半无限约束。在发送端对信道状态信息(CSI)不完全已知的情况下,所提出的鲁棒性迭代算法,获得了安全速率和功率消耗的帕累托最优边界。实验结果表明,所提出的算法优于传统的非鲁棒性算法。 展开更多
关键词 安全通信 波束成形设计 多目标最优问题 鲁棒性 多输入单输出网络
下载PDF
上海市雾霾天气影响因子研究 被引量:5
2
作者 盛真真 叶春明 姜绵峰 《环境科学与技术》 CAS CSCD 北大核心 2016年第10期198-204,共7页
为了更加准确地判断出不同程度的雾霾天气下的每个因子的影响程度,根据神经网络可以逼近任意非线性函数的特点,利用MISO多元广义神经网络对各个因子逐个进行检测并进行对比分析。首先选用上海市20130101-20141231之间的各空气污染物分... 为了更加准确地判断出不同程度的雾霾天气下的每个因子的影响程度,根据神经网络可以逼近任意非线性函数的特点,利用MISO多元广义神经网络对各个因子逐个进行检测并进行对比分析。首先选用上海市20130101-20141231之间的各空气污染物分指数作为原始数据序列,对MISO多元广义神经网络模型进行训练并测试。然后利用测试合格的MISO多元广义神经网络对2014年11月和8月的中度雾霾天气影响因子进行等距对比分析。MATLAB仿真结果表明,中度雾霾中PM_(2.5)的实际影响力远大于其他影响因子,其次影响力由大到小依次是CO、SO_2、O_3、NO_2和PM_(10)。此模型具有较高的精确度和实用性。 展开更多
关键词 多输入输出多元广义神经网络 雾霾 影响因子 上海市 仿真
下载PDF
Physical layer security of underlay cognitive radio using maximal ratio combining
3
作者 Hui ZHAO Dan-yang WANG +4 位作者 Chao-qing TANG Ya-ping LIU Gao-feng PAN Ting-ting LI Yun-fei CHEN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2016年第9期929-937,共9页
We investigate the secrecy outage performance of maximal ratio combining(MRC) in cognitive radio networks over Rayleigh fading channels. In a single-input multiple-output wiretap system, we consider a secondary user(S... We investigate the secrecy outage performance of maximal ratio combining(MRC) in cognitive radio networks over Rayleigh fading channels. In a single-input multiple-output wiretap system, we consider a secondary user(SU-TX) that transmits confidential messages to another secondary user(SU-RX) equipped with M(M ≥ 1)antennas where the MRC technique is adopted to improve its received signal-to-noise ratio. Meanwhile, an eavesdropper equipped with N(N ≥ 1) antennas adopts the MRC scheme to overhear the information between SU-TX and SU-RX. SU-TX adopts the underlay strategy to guarantee the service quality of the primary user without spectrum sensing. We derive the closed-form expressions for an exact and asymptotic secrecy outage probability. 展开更多
关键词 Cognitive radio networks Maximal ratio combining Secrecy outage probability Single-input multiple-output
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部