可见光通信物理链路的基准保密容量比较研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:simon20088
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在5G演进过程中,可见光通信的物理层安全问题逐渐受到关注与讨论。然而,现有研究范式尚局限于基于传统朗伯型LED光源的可见光通信保密链路的讨论,对于实际商用非朗伯光源下链路的保密特性,特别是非朗伯链路配置下的基准保密容量,尚缺少量化比较研究。针对上述问题,文章延伸了已有可见光保密链路建模方案;量化展示了室内环境下,典型非朗伯可见光保密链路的基准特性差异。量化结果显示,相比较传统朗伯波束情况,典型非朗伯波束可将基准保密容量的空间动态范围从0~10.78 bps/Hz压缩至0~6.40 bps/Hz,相应
其他文献
流行病学资料反映法国人的平均脂肪摄取量虽然相对较高,但心血管疾病的患病率却低于其北方邻国与美国,一些学者将之归因于法国人饮用红酒较多的结果。因此,少量或中度饮酒有益于
深度神经网络在图像分类应用中具有很高的准确率,然而,当在原始图像中添加微小的对抗扰动后,深度神经网络的分类准确率会显著下降。研究表明,对于一个分类器和数据集存在一种通用性对抗扰动,其可对大部分原始图像产生攻击效果。文章设计了一种通过生成式对抗网络来制作通用性对抗扰动的方法。通过生成式对抗网络的训练,生成器可制作出通用性对抗扰动,将该扰动添加到原始图像中制作对抗样本,从而达到攻击的目的。文章在CIF
针对未知网络攻防场景下,信息不公开导致最优防御策略难以准确选取的问题。通过对不完全信息下的网络攻防博弈进行分析,文章首先构建具有探索机制的攻防演化博弈模型;然后基于Boltzmann探索的Q-learning复制动态方程构建攻防决策动态演化方程;最后通过求解演化稳定均衡给出最优防御策略选取方法,并刻画攻防策略的演化轨迹。仿真实验结果表明,对于小规模局域网,在探索程度参数取10附近时,生成的最优防御
以往在软件版QQ中.如果我们想移动或是删除好友。只能一个一个去操作.无法批量进行.使用起来实在繁琐。苴实软件版QQ无法办到的事情.现在你可以到Web QO中去解决,因为WebQ0最近新
在漏洞挖掘中,符号执行技术是一种常用的测试用例生成技术。但当软件中包含加解密、校验和检验等复杂数学运算函数时,使用符号执行技术生成测试用例存在无法有效求解约束表达式的问题,导致漏洞挖掘效率低下。针对该问题,文章结合分治算法的思想提出基于符号分治区的测试用例生成技术。首先通过静态分析技术识别软件中的加解密、校验和检验等函数;然后以程序中的加解密、校验和检验函数为分界点对软件进行分区,符号执行引擎每执
近年来,虚拟网络映射技术作为网络虚拟化的关键技术,成为学术界与工业界研究的重点之一。针对安全虚拟网络映射中因节点安全感知不全面、匹配不合理导致的映射性能较低问题,文章提出了一种基于熵权折衷排序法(VIKOR)的安全虚拟网络映射算法。该算法首先将安全虚拟网络映射问题构建为混合整数线性规划模型,设计了节点安全优先度指标,实现了虚拟网络节点与底层网络节点安全联合感知;其次在映射过程中综合考虑节点资源属性
现在,视频识别作为一种高科技新兴产物,已经越来越受到人们的关注。而作为视频识别的一部分,关于视频和图像方面的人机交互,视频监控,以及运动分析的研究是最近各家大公司热
南美国腹腔镜内镜外科医师协会(SLS)举办的“亚美多学科峰会Ⅶ一腹腔镜与微创外科”将于2016年2月17~20日在美国夏威夷檀香山举行。会议涉及环太平洋亚太国家普通外科、妇科与泌
近年来,电信技术发展迅速,3G牌照的发放也标志着我国开始进入3G时代。伴随着日新月异的电信技术的发展,消费者的需求也发生了巨大的变化,呈现出个性化、多样化等新的特征,对
铁凝在《大浴女》中在对“文化大革命”历史与人性的褶皱进行了深刻冷峻的重审与拷问的同时,还试图为那些伤痕累累的亲历者探寻一条走出历史阴影,摆脱“罪与罚”的折磨,进而