期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
面向工业互联网的5G-U与时间敏感网络融合架构与技术 被引量:14
1
作者 蔡岳平 李栋 +2 位作者 许驰 王振 张潇文 《通信学报》 EI CSCD 北大核心 2021年第10期43-54,共12页
工业互联网是工业4.0的关键使能技术,而网络是工业互联网的基础。首先分析了典型工业互联网业务流量类型和需求,以及时间敏感网络(TSN)和5G-U作为工业互联网网络的适配性;接着探讨了5G-U与TSN融合的4种架构模式:5G-U作为TSN的网络、链... 工业互联网是工业4.0的关键使能技术,而网络是工业互联网的基础。首先分析了典型工业互联网业务流量类型和需求,以及时间敏感网络(TSN)和5G-U作为工业互联网网络的适配性;接着探讨了5G-U与TSN融合的4种架构模式:5G-U作为TSN的网络、链路、网桥/交换机模式,及TSN作为5G-U承载网络模式;然后研究了5G-U与TSN融合的关键技术,包括时间同步平面的融合、数据平面流量QoS框架与可靠桥接机制的融合以及管控平面的融合;最后讨论了5G-U与TSN融合的研究挑战和发展趋势。 展开更多
关键词 时间敏感网络 5G-U 时间同步 数据平面 控制平面
下载PDF
面向可疑中继通信网络的合法窃听方案 被引量:3
2
作者 吴皓威 黄风娇 +2 位作者 闫莲 欧静兰 马锐 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第10期70-79,共10页
为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方... 为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方案,推导了相应的可疑中断概率、窃听非中断概率和平均窃听速率的闭式表达式。特别地,在EJS和JES方案中,求解了最大化平均窃听速率的优化问题,给出了合法监听者采用单天线发射干扰信号的发射信噪比(SNR)的近似最优解表达式。结合前述3种方案的优势,在合法监听者与可疑节点之间的链路部分可用和全部可用的场景下,设计了基于最大化窃听非中断概率的最优窃听模式选择方案(OEMS),通过比较上述3种方案的窃听非中断概率,选择最高窃听非中断概率值对应的方案作为窃听手段,从而实现最佳的监听性能。仿真结果表明,在合法监听者更靠近可疑中继时,与EJS方案相比,CES和JES方案在低信噪比区域分别具有更高的窃听非中断概率和窃听速率,而且所提的OEMS能达到最优的窃听性能,同时具有更好的场景适应性。在同等条件下,与采用单天线的监听者相比,采用双天线的监听者具有如下优势:为实现持续监听,其干扰信号发射功率可降低15 dB左右;EJS和JES方案的平均窃听速率在低SNR区域最高可提升0.8 bits/(s·Hz)左右。因此,增加合法监听者的天线数量不仅能节省总的发射功耗,还可增强其监听能力。 展开更多
关键词 通信网络 合法监听 主动窃听 AF中继 中断概率 平均窃听速率 物理层安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部