2 MODEL ASSUMPTIONS AND METRICSNetwork Model–We consider a wireless ad การแปล - 2 MODEL ASSUMPTIONS AND METRICSNetwork Model–We consider a wireless ad ไทย วิธีการพูด

2 MODEL ASSUMPTIONS AND METRICSNetw

2 MODEL ASSUMPTIONS AND METRICS
Network Model–We consider a wireless ad hoc network. In the
case of a static spectrum assignment, the network is assumed to
operate over K orthogonal frequency bands. We use the terms
frequency, frequency channel, or simply channel interchangeably
to denote a separate frequency band. In the case of dynamic
spectrum networks, the number of idle channels at time t, denoted
by K(t), varies according to primary radio (PR) activity. The
maximum number of idle channels is equal to K. Cognitive
radio (CR) nodes are capable of sensing the wireless medium and
determining the set of idle channels at any given time. Various
sensing methods can be used for this purpose [2].
Each node is equipped with a half-duplex transceiver. This is
typical for most wireless devices equipped with a single radio2.
We further consider a time-slotted system. Network nodes are
assumed to be capable of slowly hopping between available
frequencies bands. For simplicity, we assume that one frequency
hop can occur per time slot. Several messages may be exchanged
during each slot. We assume that prior trust has been established
between network nodes. Neighboring nodes share pairwise symmetric
keys that can be used for secure communication and joint
secret generation.
Adversarial Model–The goal of the adversary is to drop
packets that are transmitted over the control channel. To do so, the
adversary deliberately interferes with transmissions on selected
frequency bands within a communication range Rmax. Messages
received by any node that is within the jamming range and at
the jammed frequency band are assumed to be irrecoverably
corrupted. Network nodes are assumed to be capable of detecting
jamming attacks if they are within distance Rmax from the
jammer and are tuned to the jammed frequency band. Several
methods are available for jamming detection [29], and any of
them can be used for our purposes. We further assume that
the adversary can physically compromise network devices and
recover the content of their memory, including cryptographic
secrets such as PN codes. He is also capable of hopping at the
same rate as normal network nodes, thus jamming one channel
2. Our schemes can benefit from a full-duplex transceiver design by exploiting
concurrent transmissions/receptions of control information in multiple frequency
bands, at the expense of increased hardware complexity. We leave the investigation
of the properties and performance of our methods under a full-duplex
communication model as future work.
per time slot (slow hopping jammer). This model is suitable when
considering that the jammer is aware of the PN codes used for
broadcasting. Therefore, he does not need to hop at a faster rate
to jam the control channel. Note that with dedicated hardware,
the jammer may be able to hop at a much higher rate than that
of regular nodes. However, the jammer’s hopping rate is limited
by the time that he has to remain on a particular band in order
to corrupt a sufficient number of bits from the targeted packet(s).
Taking into account the interleaving function at the physical layer,
this time can represent a significant portion of the slot duration
[16].
Anti-Jamming Metrics–Numerous metrics have been proposed
in the literature for evaluating jamming resilience. Traditional
anti-jamming metrics such as the jamming-to-noise ratio
and the jamming gain are mostly relevant under an external threat
model. These metrics capture the amount of power needed by the
adversary in order to interfere with legitimate transmissions at
the physical layer [1], [16]. In our context, an adversary who is
aware of a compromised PN code can follow that code in order
to jam the control channel without significantly increasing his
transmission power relative to the transmitted signal.
MAC layer metrics, such as the packet send ratio (PSR) and
packet delivery ratio (PDR), were introduced by Xu et al. [29].
These metrics are useful for detecting a jamming attack, but
are not reflective of the ability of our scheme in resuming the
control channel operation. Our scheme aims at identifying the set
of compromised nodes. This identification is critical for the reestablishment
of the control channel. For this purpose, we define
the following security metrics.
Definition 1: Evasion Entropy Ei–Let Ii be a random variable
that denotes the frequency of the control channel during slot i.
We define the evasion entropy as:
Ei = H(Ii|Ii−1, Ii−2, . . . I0)
where H(X|Y ) is the conditional entropy of the random variable
X given the random variable Y :
H(X|Y )
△=

Σ
y
Σ
x
Pr[y] Pr[x|y] log2 Pr[x|y].
Here, Pr[y] = Pr[Y = y] and Pr[x|y] = Pr[X = x|Y = y].
The evasion entropy measures the uncertainty in the control
channel location, given all previously observed locations and any
internal knowledge due to node compromise.
Definition 2: Evasion Delay D–The evasion delay is defined
as the time between the successful jamming of the control channel
and the re-establishment of a new one.
Definition 3: Evasion Ratio ER–The evasion ratio is defined
as the fraction of time that the control channel is available for
communication, in the presence of the jammer.
3 DESIGN MOTIVATION
In this section, we motivate our approach for establishing and
maintaining the control channel. Our method is based on the
observation that the scope of control messages is typically confined
to the range of the broadcaster (e.g., RTS/CTS messages).
For multi-hop networks, broadcasted control messages can be
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2 สมมติฐานรูปแบบและตัวชี้วัดแบบเครือข่ายเรา
พิจารณาเครือข่ายเฉพาะกิจไร้สาย ในกรณีที่
ของการกำหนดคลื่นความถี่คงที่เครือข่ายจะถือว่าการใช้งานกว่า
K คลื่นความถี่มุมฉาก เราใช้คำ
ความถี่ช่องความถี่หรือช่องทางเพียงสลับกัน
เพื่อแสดงแถบความถี่ที่แยกต่างหาก ในกรณีของเครือข่ายแบบไดนามิก
สเปกตรัมของจำนวนช่องว่างที่เวลา tชี้แนะ
โดย k (t), แตกต่างกันตามวิทยุหลัก (PR) กิจกรรม จำนวนสูงสุด
จากช่องว่างจะมีค่าเท่ากับ K องค์ความรู้
วิทยุโหนด (CR) มีความสามารถในการตรวจจับสื่อไร้สายและ
การกำหนดชุดของช่องว่างในเวลาใดก็ตาม วิธี
รู้สึกต่างๆที่สามารถใช้สำหรับ [2] วัตถุประสงค์นี้.
แต่ละโหนดมีการติดตั้งเครื่องส่งสัญญาณครึ่งเพล็กซ์ นี้
ปกติสำหรับอุปกรณ์ไร้สายมากที่สุดพร้อมกับเดียว radio2.
เราพิจารณาเพิ่มเติมระบบเวลา slotted โหนดเครือข่ายจะ
ถือว่าเป็นความสามารถในการกระโดดช้าระหว่างวงใช้ได้
ความถี่ สำหรับความเรียบง่ายเราคิดว่าหนึ่ง hop
ความถี่สามารถเกิดขึ้นได้ต่อช่วงเวลา หลายข้อความอาจจะมีการแลกเปลี่ยนระหว่าง
แต่ละช่อง เราคิดว่าไว้วางใจก่อนที่ได้รับการจัดตั้ง
ระหว่างโหนดเครือข่ายโหนดข้างเคียงร่วมคีย์
คู่สมมาตรที่สามารถใช้สำหรับการสื่อสารที่ปลอดภัยและรุ่นที่ร่วมกันเป็นความลับ
.
รูปแบบของความขัดแย้งเป้าหมายของฝ่ายตรงข้ามคือการวางแพ็คเก็ต
ว่าจะถูกส่งผ่านการควบคุมช่องทาง จะทำเช่นนั้นศัตรู
จงใจรบกวนการส่งสัญญาณบนคลื่นความถี่
ที่เลือกภายในการสื่อสารช่วง rmax ข้อความ
ที่ได้รับจากโหนดที่อยู่ในช่วงการติดขัดและที่
ความถี่ติดขัดใด ๆ จะถือว่าเป็นคืนได้
เสียหาย โหนดเครือข่ายจะถือว่าเป็นความสามารถในการตรวจจับการโจมตีติดขัด
ถ้าพวกเขาอยู่ภายในระยะทางจาก rmax
Jammer และมีการปรับไปที่ความถี่ที่ติดออกมา วิธี
หลายที่ใช้ได้สำหรับการตรวจสอบการติดขัด [29] และใด ๆ
พวกเขาสามารถใช้สำหรับวัตถุประสงค์ของเราเรายังคิดว่า
ศัตรูร่างกายสามารถประนีประนอมอุปกรณ์เครือข่ายและ
กู้คืนเนื้อหาของหน่วยความจำของพวกเขารวมทั้งความลับ
เข้ารหัสลับเช่นรหัส PN เขายังเป็นความสามารถในการกระโดดในอัตราเดียวกัน
เป็นโหนดเครือข่ายปกติจึงติดขัดอีกช่องทางหนึ่ง
2 แผนการของเราจะได้ประโยชน์จากการออกแบบ transceiver เต็มสองโดยการใช้ประโยชน์
ส่งสัญญาณพร้อมกัน / ลูกเต้าของข้อมูลในการควบคุมวงดนตรี
ความถี่หลายที่ค่าใช้จ่ายของความซับซ้อนของฮาร์ดแวร์ที่เพิ่มขึ้น ที่เราจะออก
สืบสวนของคุณสมบัติและประสิทธิภาพของวิธีการของเราภายใต้สองเต็มรูปแบบการสื่อสารที่เป็น
การทำงานในอนาคต. ช่วงเวลา
ต่อ (ช้ากระโดด Jammer) รุ่นนี้มีความเหมาะสมเมื่อพิจารณาว่า
Jammer ตระหนักถึงรหัสที่ใช้สำหรับ PN
กระจายเสียง ดังนั้นเขาไม่ต้องการที่จะกระโดดที่
อัตราที่เร็วกว่าการติดขัดการควบคุมช่องทาง ทราบว่ามีฮาร์ดแวร์เฉพาะ
Jammer อาจจะไม่สามารถที่จะกระโดดในอัตราที่สูงกว่า
ของโหนดปกติท​​ี่ แต่อัตราการกระโดด Jammer ของมี จำกัด
ในเวลานั้นเขาจะยังคงอยู่ในวงดนตรีโดยเฉพาะอย่างยิ่งใน
เพื่อที่จะเสียหายเป็นจำนวนที่เพียงพอของบิตจากแพ็คเก็ตที่กำหนดเป้​​าหมาย (s).
โดยคำนึงถึงฟังก์ชั่น interleaving ที่ชั้นกายภาพ,
เวลานี้สามารถเป็นตัวแทนของส่วนสำคัญของระยะเวลาของช่องตัวชี้วัด
[16].
ป้องกันการรบกวนการวัดจำนวนมากได้รับการเสนอในวรรณคดี
สำหรับการประเมินความยืดหยุ่นติดขัด ตัวชี้วัด
ติดขัดป้องกันแบบดั้งเดิมเช่น
อัตราส่วนติดขัดต่อเสียงรบกวนและได้รับการติดขัดเป็นส่วนใหญ่ที่เกี่ยวข้องภายใต้การคุกคามภายนอกแบบ
ตัวชี้วัดเหล่านี้จับปริมาณของพลังงานที่จำเป็นโดยศัตรู
เพื่อที่จะเข้าไปยุ่งเกี่ยวกับการส่งสัญญาณที่ถูกต้องที่ชั้นกายภาพ
[1], [16] ในบริบทของเราที่เป็นศัตรู
ตระหนักถึงรหัส PN บุกรุกสามารถปฏิบัติตามรหัสที่ใน
แยมเพื่อควบคุมช่องทางโดยไม่ต้องอย่างมีนัยสำคัญเพิ่มการส่งผ่านพลังงานของเขา
เทียบกับสัญญาณที่ส่ง.
ตัวชี้วัดชั้น MACเช่นแพ็คเก็ตส่งต่อ (PSR) และ
อัตราการส่งแพ็คเก็ต (ลาว) ถูกนำมาใช้โดย Xu et al, [29].
ตัวชี้วัดเหล่านี้มีประโยชน์สำหรับการตรวจสอบการโจมตีติดขัด แต่
ไม่ได้สะท้อนความสามารถของโครงการของเราในการกลับมาทำงาน
ควบคุมการดำเนินงานของช่อง โครงการของเรามีจุดมุ่งหมายที่ระบุ
ชุดของโหนดที่ถูกบุกรุก ตัวนี้เป็นสิ่งสำคัญสำหรับ
reestablishment จากการควบคุมช่องทางเพื่อจุดประสงค์นี้เรากำหนดตัวชี้วัด

การรักษาความปลอดภัยต่อไปนี้คำนิยาม 1. หลีกเลี่ยงเอนโทรปี ei-ii จะให้
ตัวแปรสุ่มที่หมายถึงความถี่ของการควบคุมช่องทางระหว่าง I สล็อต
เรากำหนดเอนโทรปีของการหลีกเลี่ยงเช่น:.
ei = ชั่วโมง (ii | ii-1, ii-2, ... i0)
ที่ชั่วโมง (x | y) คือเอนโทรปีเงื่อนไขของตัวแปรสุ่ม x
y ได้รับตัวแปรสุ่ม: h
(x | y)
△ =
-

ΣΣ y

x
PR [y] PR [x | y] log2 PR [x | y]
นี่, PR y [] = PR [y = y] และ PR [x | y]. = PR [x = x | y = y] .
เอนโทรปีของการหลีกเลี่ยงความไม่แน่นอนของมาตรการในการควบคุมสถานที่ช่อง
ให้ทุกสถานที่ตั้งข้อสังเกตก่อนหน้านี้และมีความรู้
ภายในเนื่องจากการประนีประนอมโหนดนิยาม
2. การหลีกเลี่ยงความล่าช้า D-หลีกเลี่ยงความล่าช้าที่ถูกกำหนดให้
เป็นเวลาระหว่างที่ประสบความสำเร็จ การติดขัดของการควบคุมช่องทาง
และสร้างใหม่ของคำนิยามใหม่
3:.. หลีกเลี่ยงอัตราส่วน ER-อัตราส่วนการหลีกเลี่ยงถูกกำหนด
เป็นเศษส่วนของเวลาที่ช่องควบคุมที่สามารถใช้ได้สำหรับการสื่อสาร
ในการปรากฏตัวของ Jammer
แรงจูงใจการออกแบบ 3
ในส่วนนี้เรากระตุ้นให้วิธีการของเราในการสร้างและการบำรุงรักษา
ควบคุมช่องทาง วิธีการของเราจะขึ้นอยู่กับ
สังเกตว่าขอบเขตของข้อความการควบคุมถูกกักขังอยู่มักจะไป
ช่วงของโฆษก (เช่นข้อความ RTS / กะรัต).
สำหรับเครือข่ายแบบ multi-hop, แพร่ข้อความควบคุมได้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2 รูปแบบสมมติฐานและวัด
Model–We เครือข่ายพิจารณาเครือข่ายไร้สายเฉพาะกิจ ในการ
คาดว่ากรณีของสเปกตรัมคงกำหนด เครือข่าย
มีผ่านแถบความถี่ orthogonal K เราใช้เงื่อนไข
ความถี่ ช่องความถี่ หรือเพียงแค่ช่องสลับ
แสดงถี่แยกต่างหาก ในกรณีของไดนามิก
เครือข่ายสเปกตรัม จำนวนช่องว่างที่เวลา t สามารถบุ
โดย K(t) แตกต่างไปตามกิจกรรมหลักวิทยุ (PR) ใน
จำนวนช่องใช้งานมีค่าเท่ากับประชานคุณ
โหนวิทยุ (CR) มีความสามารถในการตรวจสื่อไร้สาย และ
กำหนดชุดของช่องว่างในเวลาที่กำหนด ต่าง ๆ
สามารถใช้วิธีการตรวจวัดสำหรับวัตถุประสงค์นี้ [2] .
แต่ละโหนพร้อมตัวรับส่งสัญญาณแบบฮาล์ฟดูเพล็กซ์ได้ นี้
โดยทั่วไปสำหรับอุปกรณ์ไร้สายส่วนใหญ่มีเดียว radio2.
เราพิจารณาระบบที่เวลาฉากเจาะรูเพิ่มเติม เครือข่ายโหนดย่อย
สันนิษฐานสามารถกระโดดช้าระหว่างว่าง
แถบความถี่ ราย เราคิดว่าที่ความถี่หนึ่ง
ตู้อาจเกิดขึ้นสำหรับแต่ละช่องเวลานั้น ข้อความต่าง ๆ อาจจะเปลี่ยน
ระหว่างแต่ละช่องได้ เราสมมติว่า มีการสร้างความน่าเชื่อถือก่อน
ระหว่างเครือข่ายโหน โหนดที่ใกล้เคียงร่วม pairwise สมมาตร
คีย์ที่สามารถใช้สำหรับการรักษาความปลอดภัยการสื่อสารและร่วม
ลับรุ่น.
Adversarial Model–The เป้าหมายของศัตรูจะปล่อย
แพคเก็ตที่ส่งผ่านช่องสัญญาณการควบคุม ดัง การ
โมโหตั้งใจรบกวนส่งในเลือก
Rmax ช่วงแถบความถี่ในการสื่อสาร ข้อความ
รับโหนที่มีอยู่ ในช่วง jamming และที่
ถี่ jammed จะถือว่าแงม
เสียหาย เครือข่ายโหนจะถือว่าสามารถตรวจ
jamming โจมตีถ้าพวกเขาอยู่ห่างจาก Rmax จาก
jammer และจะปรับไปความถี่ jammed หลาย
วิธีมี jamming [29] การตรวจจับ และใด ๆ
พวกเขาสามารถใช้สำหรับวัตถุประสงค์ของเราได้ เราเพิ่มเติมสมมุติว่า
ฝ่ายทางกายภาพสามารถทำอุปกรณ์เครือข่าย และ
กู้คืนเนื้อหาของหน่วยความจำของพวกเขา รวมทั้งการเข้ารหัสลับ
ความลับเช่นรหัส PN เขายังมีความสามารถในการกระโดดในการ
อัตราเดียวกันเป็นเครือข่ายปกติโหน jamming หนึ่งช่องดังนั้น
2 แผนงานของเราสามารถได้รับประโยชน์จากการออกแบบดูเพล็กซ์เต็มตัวรับส่งสัญญาณ โดย exploiting
ส่งพร้อมรับตัวควบคุมข้อมูลในความถี่หลาย
วง ค่าใช้จ่ายของความซับซ้อนของฮาร์ดแวร์เพิ่มขึ้น เราปล่อยให้สอบสวน
คุณสมบัติและประสิทธิภาพของวิธีภายใต้เต็มเพล็กซ์
แบบการสื่อสารเป็นทำงานในอนาคต
ต่อช่องเวลา (ช้ากระโดด jammer) รุ่นนี้จะเหมาะเมื่อ
พิจารณาว่า jammer ที่ทราบ PN ที่ใช้สำหรับ
ออกอากาศ ดังนั้น เขาไม่ต้องรีบในอัตราเร็ว
กับแยมช่องสัญญาณการควบคุม หมายเหตุว่า เฉพาะฮาร์ดแวร์,
jammer ที่อาจสามารถกระโดดมีมากอัตราสูงกว่าที่
โหนปกติได้ อย่างไรก็ตาม อัตรารอบของ jammer จะจำกัด
โดยเวลาที่เขาอยู่ในวงเฉพาะในใบสั่ง
เสียหายจำนวนบิตจาก packet(s) เป้าหมายพอ
คำนึงถึงฟังก์ชัน interleaving ที่ชั้นทางกายภาพ,
เวลานี้สามารถแสดงเป็นส่วนสำคัญของระยะเวลาช่อง
[16] .
Anti Jamming Metrics–Numerous วัดได้รับการเสนอ
ในวรรณคดีการประเมิน jamming ความยืดหยุ่นได้ ดั้งเดิม
jamming ป้องกันการวัดเช่นอัตราการ jamming เพื่อเสียง
และ jamming กำไรส่วนใหญ่ที่เกี่ยวข้องภายใต้การคุกคามภายนอก
รุ่น จำนวนพลังงานที่ต้องการจับภาพการวัดเหล่านี้
โมโหเพื่อรบกวนการส่งถูกต้องตามกฎหมายที่
ที่จริงชั้น [1], [16] ในบริบทของเรา ปฏิปักษ์ที่
ทราบการถูกโจมตี PN รหัสสามารถทำตามที่รหัสในใบสั่ง
กับแยมช่องควบคุมไม่มากเพิ่มเขา
ส่งพลังงานเมื่อเทียบกับการนำส่งสัญญาณได้
MAC ชั้นวัด เช่นอัตราส่วน (PSR) ส่งแพคเก็ต และ
อัตราการจัดส่งแพ็คเก็ต (ลาว), ได้แนะนำโดย Xu et al. [29] .
วัดเหล่านี้มีประโยชน์สำหรับการตรวจสอบการโจมตี jamming แต่
ไม่สะท้อนความสามารถของโครงร่างของเราในการดำเนินการต่อ
ควบคุมช่องทางการทำงาน แผนงานของเรามีวัตถุประสงค์เพื่อระบุชุด
ของโหนดที่ถูกโจมตี รหัสนี้เป็นสิ่งสำคัญสำหรับการ reestablishment
ของช่องสัญญาณการควบคุม สำหรับวัตถุประสงค์นี้ เรากำหนด
ต่อไปนี้ความปลอดภัยวัด
1 คำจำกัดความ: หลบหลีก Entropy Ei–Let Ii เป็นตัวแปรสุ่ม
ที่แสดงความถี่ของช่องสัญญาณการควบคุมระหว่างช่อง i.
เรากำหนดเอนโทรปีหลบหลีกเป็น:
Ei = H (Ii|Ii−1, Ii−2, ... I0)
ที่ H (X|เอนโทรปีตามเงื่อนไขของตัวแปรสุ่มเป็น Y)
กำหนดตัวแปรสุ่ม Y X:
H (X|Y)
△ =

Σ
y
Σ
x
ประชาสัมพันธ์ [y] Pr log2 Pr [x|y] [x|y] .
นี่ Pr [y] = Pr [Y = y] และ Pr [x|y] = Pr [X = x|Y = y] .
เอนโทรปีหลบหลีกมาตรการความไม่แน่นอนในการควบคุม
ช่องตำแหน่ง สถานที่พบก่อนหน้านี้ทั้งหมดและ
รู้ภายในเนื่องจากโหนประนีประนอม
นิยาม 2: กำหนดเลื่อนหลบหลีกหลบหลีกความล่าช้า D–The
เป็นเวลาที่ประสบความสำเร็จระหว่างการ jamming ของสถานีควบคุม
และการจัดตั้งใหม่อีก
3 นิยาม: กำหนดอัตราหลบหลีก ER–The อัตราการหลบหลีก
เป็นเศษส่วนของเวลาที่พร้อมใช้งานสำหรับช่องสัญญาณควบคุม
สื่อสาร ในต่อหน้าของ jammer
3 ออกแบบแรงจูงใจ
ในส่วนนี้ เราจูงใจวิธีการของเราสำหรับการสร้าง และ
รักษาช่องสัญญาณการควบคุม วิธีการของเราอยู่
สังเกตว่า ขอบเขตของข้อความการควบคุมโดยทั่วไปได้ฝึกทักษะ
ช่วงของอากาศ (เช่น อาร์ที เอส/CTS ข้อ) .
สามารถจะควบคุมเผยแพร่ข้อความเครือข่ายหลายตู้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 รุ่นและวัดผล model-we
เครือข่ายไร้สายในโหมด Ad Hoc พิจารณาเครือข่าย
ซึ่งจะช่วยในกรณีที่มีการโอนความถี่แบบคงที่เครือข่ายจะถูกคาดหมายว่า
คลื่นความถี่ใช้ได้กับ K วิธีการส่งแบบ Orthogonal Frequency Division Multiplexing เราใช้ช่องสัญญาณความถี่เงื่อนไข
ซึ่งจะช่วยให้ความถี่หรือเลือกช่องสัญญาณแทน
ซึ่งจะช่วยในการแสดงว่าคลื่นความถี่แบบแยกพื้นที่ ในกรณีที่มีเครือข่าย
ช่วงไดนามิคจำนวนของช่องสัญญาณว่างที่ t เวลาที่มีผู้อุทิศให้
โดย K ( T )จะแตกต่างกันไปตามหลักวิทยุ( Pr )กิจกรรม จำนวนสูงสุดที่
ของช่องไม่ใช้งานจะเท่ากับเค.การเรียนรู้
วิทยุ( CR )โหนดมีความสามารถในการตรวจจับช่องเสียบขนาดกลางแบบไร้สายและ
การกำหนดตั้งค่าที่ใช้งานของช่องสัญญาณในเวลาที่กำหนด วิธีต่างๆ
ซึ่งจะช่วยการตรวจจับช่องเสียบสามารถใช้เพื่อวัตถุประสงค์นี้:[ 2 ]..
โหนดแต่ละห้องได้รับการจัดให้บริการด้วยเครื่องรับส่ง Half - duplex : โรงแรมแห่งนี้คือ
ตามมาตรฐานโดยทั่วไปสำหรับอุปกรณ์ไร้สายจัดให้บริการด้วยระบบ radio2 .
เราเพิ่มเติมพิจารณาเวลาที่ - อย่างเดียว. โหนดเครือข่าย
คาดหมายว่ามีความสามารถในแบบตื่นตาตื่นใจอย่างช้าๆระหว่างคลื่นความถี่
ความถี่ที่มีอยู่ สำหรับความเรียบง่ายเราจะต้องเป็นผู้รับผิดชอบว่าความถี่
เพื่อไปตามสถานที่ต่างๆจะเกิดขึ้นต่อหนึ่งช่องเสียบเวลา ข้อความอาจได้รับการเปลี่ยนใหม่
ในระหว่างช่องเสียบแต่ละช่อง เราจะต้องเป็นผู้รับผิดชอบว่าความน่าเชื่อถือก่อนได้รับการจัดตั้งขึ้น
ระหว่างโหนดเครือข่ายโหนดในบริเวณใกล้เคียงร่วมกันแบบคู่:
ซึ่งจะช่วยสมมาตรปุ่มที่สามารถใช้ได้สำหรับการสื่อสารที่ ปลอดภัย และร่วมกันเป็นความลับ
ซึ่งจะช่วยรุ่น.
adversarial รุ่น - เป้าหมายของศัตรูจะส่ง
กลุ่มข้อมูลที่ถูกส่งออกไปมากกว่านี้การควบคุมแชนเนล. ในการดำเนินการดังกล่าว
ซึ่งจะช่วยฝ่ายโดยเจตนาขัดขวางการทำงานด้วยการส่งสัญญาณในคลื่นความถี่
ความถี่ที่เลือกไว้ในการสื่อสาร rmax ที่หลากหลาย ข้อความ
ตามมาตรฐานได้รับของโหนดที่อยู่ในระยะการรบกวนและที่
ย่านความถี่ที่ติดค้างอยู่จนกู้คืนไม่ได้
ซึ่งจะช่วยได้รับความเสียหาย โหนดเครือข่ายอยู่มีความสามารถในการโจมตี
ซึ่งจะช่วยการรบกวนการตรวจจับหากพวกเขาอยู่ ภายใน ระยะทางจาก rmax
CH และได้รับการปรับจูนคลื่นความถี่ที่ฉีกขาด
หลายวิธีการจัดให้บริการสำหรับการรบกวนการตรวจจับ[ 29 ]และ
ใดๆมันสามารถจะใช้สำหรับการใช้งานของเราเราได้อีกถือว่าปรปักษ์
ซึ่งจะช่วยให้สามารถส่งผลกระทบต่ออุปกรณ์เครือข่ายทาง กายภาพ และ
ซึ่งจะช่วยกู้คืนข้อมูลในหน่วยความจำของตนรวมถึงความลับการเข้ารหัสลับ
เช่นรหัส PN เขายังเป็นความสามารถของแบบตื่นตาตื่นใจในอัตราเดียวกันกับที่
ซึ่งจะช่วยเป็นโหนดเครือข่ายปกติดังนั้นการรบกวนหนึ่งช่องสัญญาณ
2 แผนร่างการทำงาน( Schemes )ของเราสามารถได้รับประโยชน์จากการออกแบบเครื่องรับส่งสัญญาณแบบ Full - duplex ได้โดยการตักตวงผลประโยชน์ตอบแทน
การส่งสัญญาณหลายตัวพร้อมกัน/งานเลี้ยงของข้อมูลในการควบคุมความถี่คลื่นความถี่หลาย
ซึ่งจะช่วยชำระค่าใช้จ่ายด้วยที่มีความซับซ้อนฮาร์ดแวร์เพิ่มมากขึ้น. เราจะออกเดินทางจากการสอบสวน
และ ประสิทธิภาพ การทำงานของคุณสมบัติของวิธีการของเราตามรุ่น
ซึ่งจะช่วยการสื่อสาร Full - duplex เป็นงานในอนาคต.
ต่อเวลาช่องเสียบ( CH แบบตื่นตาตื่นใจช้า) รุ่นนี้เหมาะเมื่อ
พิจารณาเห็นว่า CH จะรับรู้ของรหัส PN ที่ใช้สำหรับ
การให้บริการข้อมูลของสถานีฐาน ดังนั้นจึงไม่จำเป็นต้องไปตามสถานที่ท่องเที่ยวต่างๆที่รวดเร็วกว่าอัตราดอกเบี้ย
ซึ่งจะช่วยในการติดช่องควบคุม บันทึกไว้ด้วยว่าพร้อมด้วยฮาร์ดแวร์เฉพาะ CH
อาจจะสามารถไปตามสถานที่ต่างๆที่มากสูงกว่าอัตราที่
ของโหนดอย่างสม่ำเสมอ แต่ถึงอย่างไรก็ตามของ CH ที่อัตราดอกเบี้ยแบบตื่นตาตื่นใจมีจำนวนจำกัด
ตามเวลาที่เขาจะต้องอยู่ในย่านความถี่เฉพาะในการสั่งซื้อ
ซึ่งจะช่วยในการทำความเสียหายจำนวนหนึ่งที่เพียงพอบิตจากกลุ่มเป้าหมาย( S )..
การเข้าสู่บัญชีฟังก์ชันการทำงานแบบ Interleaving ได้ที่ชั้นทาง กายภาพ
ช่วงเวลานี้สามารถที่จะเป็นตัวแทนส่วนที่สำคัญของ anti-jamming วัดระยะเวลา
[ 16 ]..
ช่องเสียบที่วัดจำนวนมากได้รับการเสนอ
ในวรรณกรรมสำหรับการประเมินความยืดหยุ่นการรบกวน แบบดั้งเดิม
ซึ่งจะช่วยป้องกันการรบกวน,ตัวชี้วัดเช่นอัตราการรบกวนต่อเสียงรบกวนที่
และได้รับการรบกวนที่เป็น ภัย คุกคามจาก ภายนอก ที่เกี่ยวข้องตามที่
รุ่นตารางข้อมูลเหล่านี้ครอบคลุมจำนวนที่กำลังต้องการโดยฝ่าย
ซึ่งจะช่วยในการสั่งซื้อเข้าไปยุ่งเกี่ยวกับการส่งที่ถูกกฎหมายหรือไม่ที่ Physical Layer
ที่[ 1 ],[ 16 ] ในบริบทของเราเล่นตามกฎกติกาที่มี
ซึ่งจะช่วยตระหนักถึงของรหัส PN อาจถูกเปิดเผยที่สามารถปฏิบัติตามที่อยู่ในใบสั่งซื้อ
ซึ่งจะช่วยในการติดช่องควบคุมที่เพิ่มขึ้นอย่างมีนัยสำคัญโดยไม่ใช้พลังงาน
ซึ่งจะช่วยการส่งสัญญาณของเขามีความสัมพันธ์กันในการวัดสัญญาณ.
MAC ชั้นส่งออกไปเช่นกลุ่มที่ส่งอัตรา( psr )และอัตราการส่ง
packet ( PDR )ได้แนะนำโดย Xu et al . [ 29 ]..
,ตัวชี้วัดเหล่านี้มีประโยชน์มากในการตรวจจับการโจมตีการรบกวนแต่
ไม่ได้สะท้อนถึงความสามารถของโครงสร้างของเราในอีกการทำงานของช่องสัญญาณ
ซึ่งจะช่วยควบคุม โครงสร้างของเรามีเป้าหมายในการระบุโหนดตั้งค่า
ซึ่งจะช่วยการถูกโจมตีได้ การระบุตัวตนนี้มีความสำคัญสำหรับ reestablishment ที่
ของช่องควบคุมเพื่อการนี้โดยเฉพาะที่เรากำหนด
ซึ่งจะช่วยรักษาความ ปลอดภัย ต่อไปนี้วัด.
High Definition 1 :เลี่ยง Entropy เมืองเอลโดะรา - โด - ปล่อยให้ II ได้ซึ่งมีการเรียงลำดับแบบสุ่ม
ซึ่งจะช่วยปรับเปลี่ยนที่แสดงถึงความถี่ของการควบคุมแชนเนลในระหว่างช่องเสียบ I .
เรากำหนดให้เลี่ยง Entropy และ:
เมืองเอลโดะรา - โด= H ( II | 2 - 1 , 2 - 2 . .... .... I 0 )
ที่ h ( x | Y )คือโดยมีเงื่อนไข Entropy ในแบบสุ่ม
ซึ่งจะช่วยปรับเปลี่ยน X ให้ปรับเปลี่ยนแบบสุ่ม Y :
h ( x | Y )
△=
-

Σ Y

Σ x
PR [ y ] PR [ x | y ]ล็อกอินเข้าสู่ 2 PR [ x ]| Y ..
ที่นี่, PR [ y ]= PR [ y = Y ]และ[ x ]=| Y PR [ x = x | y = Y ]..
ที่เลี่ยง Entropy มาตรการที่ความไม่แน่นอนในการควบคุม
Channel ที่ตั้งที่,ได้รับทั้งหมดที่เห็นและตำแหน่งใด
ภายใน ความรู้เนื่องจากไปยังโหนดการประนีประนอม.
High Definition 2 :เลี่ยงการหน่วงเวลา D - ที่เลี่ยงการหน่วงเวลาจะกำหนด
ซึ่งจะช่วยเป็นเวลาระหว่างที่ประสบความสำเร็จการรบกวนของการควบคุมแชนเนล
และมีอัตราการการจัดตั้งใหม่หนึ่ง.
High Definition 3 เลี่ยงหลบสัดส่วน...เอ่อ...ที่ได้กำหนด
ซึ่งจะช่วยเป็นอัตราส่วนของเวลาที่ช่องทางการควบคุมที่มีให้สำหรับการสื่อสาร
ซึ่งจะช่วยในการมีอยู่ของ Ch .

ซึ่งจะช่วยสร้างแรงจูงใจการออกแบบ 3 ในส่วนนี้เราช่วยกระตุ้นให้แนวทางของเราสำหรับการสร้างและ
ซึ่งจะช่วยรักษาช่องควบคุม วิธีการของเรามีพื้นฐานอยู่บน
ตามมาตรฐานการสังเกตว่าขอบเขตของข้อความการควบคุมโดยปกติแล้วจะถูกจำกัด
ซึ่งจะช่วยในการกลุ่มของผู้แพร่ ภาพ สัญญาณ(เช่นข้อความ/ CTS RTS )..
สำหรับเครือข่ายแบบมัลติ - ท่องเที่ยวไปตามสถานที่ต่างๆการควบคุมข้อความบรอดแคสต์ได้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: