فایل ورد کامل طراحی انتقال ایمن انرژی موثر برای اینترنت اشیا با استفاده از یک رله غیر قابل اطمینان
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل طراحی انتقال ایمن انرژی موثر برای اینترنت اشیا با استفاده از یک رله غیر قابل اطمینان،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۲۱ صفحه
بخشی از ترجمه :
چکیده
ما در این مقاله در مورد انتقال اتصال روبه بالا در استقرار اینترنت اشیاء معمولی بحث میکنیم که در این استقرار، چندین سنسور، از طریق کمک یک رله غیرقابل اطمینان با یک کنترلر ارتباط برقرار میکنند. با در نظر گرفتن رله و اتصالات مستقیم، سه طرح زمانبندی مختلف، برای مقابله با پیچیدگی پیاده سازی برنامه ریزی کاربر در ارتباطات اینترنت اشیاء پیشنهاد میشود. برنامه زمانبندی بهینه (OS)، برنامه زمانبندی مبتنی بر آستانه (TS) و برنامه زمانبندی تصادفی (RS) از جمله این سه طرح هستند. برای هر یک از برنامههای زمانبندی، ابتدا عبارات فرمبسته را برای احتمال وقفه محرمانه (SOP) و بازده محرمانگی (ST) و مشخص کردن بازده انرژی امن (SEE) را اثبات میکنیم تا به طراحی انتقال انرژیکارا کمک کنیم. در نهایت، راهحلهای عددی نشان میدهد که افزایش تعداد سنسورها، یک روش کارآمد است که تحت برنامه OS، امنیت و بازده انرژی را ارتقاء میبخشد. به علاوه، برنامه TS، معامله خوبی بین پیچیدگی پیاده سازی و عملکرد محرمانه ایجاد میکند.
نتیجه گیری
در این مقاله، امنیت لایه فیزیکی و تکنیکهای تنوع چندکاربره در شبکه اینترنت اشیاء با کمک رله غیرقابل اطمینان مورد بررسی قرار گرفت. با در نظر گرفتن رله و لینکهای مستقیم، ما برای مقابله با پیچیدگی اجرا زمانبندی کاربر در ارتباطات اینترنت اشیاء، سه طرح زمانبندی مختلف تحت عنوان طرح OS، طرح TS و طرح RS طراحی کردیم. SOP، ST و SEE برای مشخص کردم امنیت و کارایی انرژی سیستم موردنظر به دست آمد. نتایج عددی ما نشان داد که بهتر است که گرههای بیشتری در خوشه منبع بگذاریم تا امنیت و کارایی انرژی برای طرح OS بهبود یابد. به علاوه ارتباط خوب بین پیچیدگی اجرا و عملکرد محرمانگی با طرح TS ارائه میگردد.
عنوان انگلیسی:Energy-Efficient Secure Transmission Design for the Internet of Things With an Untrusted Relay~~en~~
Abstract
In this paper, we investigate secure uplink transmission in a typical Internet of Things (IoT) deployment, where multiple sensors communicate with a controller via the assistance of an untrusted relay. By taking both the relay and direct links into account, three different scheduling schemes, e.g., optimal scheduling (OS) scheme, threshold-based scheduling (TS) scheme, and random scheduling (RS) scheme, are proposed to cope with the implementation complexity of user scheduling in IoT communications. For each scheduling schemes, we first derive the closed-form expressions for the secrecy outage probability (SOP) and the secrecy throughput (ST), as well as characterizing the secure energy efficiency (SEE) to help facilitate an energyefficient secure transmission design. Finally, numerical simulations demonstrate that increasing the number of sensors is an efficient method to boost the security and energy efficiency under the OS scheme. Moreover, the TS scheme provides a good tradeoff between implementation complexity and secrecy performance.
V. CONCLUSION
In this paper, physical layer security and multiuser diversity techniques were investigated jointly in an untrusted-relayaided IoT network. By taking both the relay and direct links into account, we designed three different scheduling schemes, e.g., OS scheme, TS scheme, and RS scheme, to cope with the implementation complexity of user scheduling in IoT communications. The exact SOP, ST and SEE were derived to characterize the security and energy efficiency of the considered system. Our numerical results indicated that it is favorable to put more nodes in the cluster of source, which produces the improvement of security and energy efficiency for the OS scheme. Moreover, a good tradeoff between implementation complexity and secrecy performance is introduced by the TS scheme.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 