Μητρώο αλγορίθμων ασύρματων δικτύων ασφαλούς συνεργατικής αναμετάδοσης

 
Το τεκμήριο παρέχεται από τον φορέα :

Αποθετήριο :
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο



Μητρώο αλγορίθμων ασύρματων δικτύων ασφαλούς συνεργατικής αναμετάδοσης (EL)

Γρηγοράτος, Χρυσοβαλάντης

aegean

Ο στόχος της παρούσας μελέτης είναι διπλός. Πρώτον, η δημιουργία μιας συλλογής από αλγορίθμους συνεργατικής αναμετάδοσης με περιορισμούς μυστικότητας (με ή χωρίς χρήση ασφάλειας φυσικού επιπέδου), και δεύτερον η σύγκριση των αλγορίθμων αυτών μεταξύ τους, σύμφωνα με διαφορετικούς συνδυασμούς βαρύτητας χαρακτηριστικών. O σκοπός είναι η θεωρητική διευκόλυνση της διαδικασίας παραμετροποίησης ενός ασφαλούς δικτύου αναμετάδοσης. Συγκεκριμένα, στο πρώτο κεφάλαιο γίνεται μια εισαγωγή τόσο στις τεχνολογίες συνεργατικών επικοινωνιών όσο και στις τεχνολογίες ασφάλειας φυσικού επιπέδου. Στο δεύτερο κεφάλαιο, έχουμε την περιγραφή τεχνικών και προσεγγίσεων που συνδυάζουν τεχνολογίες συνεργατικής αναμετάδοσης και μυστικής μετάδοσης. Στο τρίτο κεφάλαιο, αρχικά γίνεται μια περιγραφή της τεχνικής πολλαπλής πρόσβασης ΝΟΜΑ (non-orthogonal multiple access), και έπειτα έχουμε την περιγραφή αλγορίθμων και προσεγγίσεων ασφαλούς συνεργατικής αναμετάδοσης. Συγκεκριμένα αναλύονται τρείς αλγόριθμοι ΝΟΜΑ και δώδεκα αλγόριθμοι ΟΜΑ (orthogonal multiple access), και αναφέρονται αυτά που εμείς πιστεύουμε πως είναι τα βασικά πλεονεκτήματα και μειονεκτήματα για κάθε έναν από αυτούς. Οι δεκαπέντε αυτοί αλγόριθμοι αποτελούν το μητρώο αλγορίθμων ασφαλούς αναμετάδοσης της μελέτης μας. Στο τέταρτο κεφάλαιο έχουμε την παρουσίαση του προγράμματος σύγκρισης των παραπάνω αλγορίθμων, μαζί με κάποια ενδεικτικά σενάρια χρήσης και τα αντίστοιχα αριθμητικά αποτελέσματα. Στο πέμπτο κεφάλαιο, αναφέρουμε τα τελικά συμπεράσματα της μελέτης μας, καθώς και τα οφέλη, τους περιορισμούς, και τα σημεία της προσέγγισης μας που χρήζουν βελτίωσης.
The aim of this study is twofold. Firstly, the creation of a collection of cooperative relaying algorithms with secrecy constraints (with or without PHY security implementation), and secondly the comparison between those algorithms, according to various gravities of characteristics. The purpose is the theoretical facilitation of the parameterization process of a secure relaying network. Specifically, in the first chapter we introduce cooperative relaying technologies and physical layer security technologies. In the second chapter, we describe techniques and approaches that combine cooperative relaying technologies and secret transmission techniques. In the third chapter, initially we briefly describe NOMA (non-orthogonal multiple access) technology, and then we describe cooperative relaying algorithms with secrecy constraints. Specifically, we analyze three NOMA algorithms and twelve OMA (orthogonal multiple access) algorithms, along with what we believe are their fundamental strong and weak points. These fifteen algorithms and techniques constitute the registry of secure relaying algorithms of our study. In the fourth chapter, we present our software code that compares the above algorithms, along with several use cases and their respective numerical results. In the fifth chapter, we relate our final deductions, the gains as well as the restrictions of our approach, and the points of possible amelioration.

masterThesis

security (EL)
συνεργατική (EL)
ασφάλεια (EL)
relaying (EL)
αναμετάδοση (EL)
cooperative (EL)


2019-10-16


2020-02-04T11:38:37Z

Σάμος



*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.