دانلود و نمایش مقالات مرتبط با Base stations::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - Base stations

تعداد مقالات یافته شده: 14
ردیف عنوان نوع
1 Quantum Computing Based Optimization for Intelligent Reflecting Surface (IRS)-Aided Cell-Free Network
بهینه‌سازی مبتنی بر محاسبات کوانتومی برای شبکه‌های بدون سلول با کمک سطح بازتابی هوشمند (IRS)-2022
Intelligent reflecting surface (IRS) enables the control of propagation characteristics and is attracting considerable attention as a technology to improve energy utilization efficiency in 6th generation mobile communication systems. As cell-free networks with multiple distributed base stations (BSs) can communicate in a coordinated manner, they are being actively researched as a new network architecture to resolve the problem of inter-cell interference in conventional cellular networks. The introduction of the IRS into the cell-free network can avoid shadowing at a lower cost with less power consumption. Thus, in this study, we considered the case of communication with user equipment (UE) in a shadowing environment using IRS in a cell-free network that contained distributed BSs with a single antenna. Moreover, the selection of multiple access methods was derived according to the numbers of BSs, IRSs, and UEs. In addition, we proposed a quadratic unconstrained binary optimization formulation to optimize the IRS reflection coefficient using quantum computing. The simulation results verified that the application of the proposed method resulted in a more efficient communication. Thus, this study clarifies that the optimum control method in every communication environment and aims to act as a stepping stone to optimize the entire cell-free system.
Index Terms: Intelligent Reflecting Surface | Cell-Free Network | Quantum Computing | Quantum Annealing | Combinatorial Optimization.
مقاله انگلیسی
2 Energy management for cost minimization in green heterogeneous networks
مدیریت انرژی برای به حداقل رساندن هزینه در شبکه های ناهمگن سبز-2020
With the fast development of cyber–physical systems, mobile applications and traffic demands have been significantly increasing in this decade. Likewise, the concerns about the electricity consumption impacts on environments and the energy costs of wireless networks have also been growing greatly. In this paper, we study the problem of energy cost minimization in a heterogeneous networks with hybrid energy supplies, where the network architecture consists of radio access part and wireless backhaul links. Owing to the diversities of mobile traffic and renewable energy, the energy cost minimization problem involves both temporal and spatial dimensional optimization. We decompose the whole problem into four subproblems and correspondingly our proposed solution consists of four parts: At first, we obtain estimated average energy consumption profiles for all base stations based on the temporal traffic statistics; Second, we formulate the green energy allocation optimization in the temporal domain to minimize energy cost for each BS. Third, given the allocated green energy and practical user distribution in each slot, we propose a centralized and a distributed user association algorithm to minimize total energy cost in the spatial dimension. Fourth, based on the actual user association scheme, we readjust the green energy allocation for each BS to further improve green energy utilization. Simulation results show that our proposed solution can significantly reduce the total energy cost, compared with the recent peer algorithms.
Keywords: Energy cost minimization | Green energy | Heterogeneous networks | Cyber–physical systems
مقاله انگلیسی
3 An efficient privacy-preserving protocol for database-driven cognitive radio networks
یک پروتکل موثر برای حفظ حریم خصوصی برای شبکه های رادیویی شناختی محور از پایگاه داده-2019
Cognitive radio is regarded as a promising technology for remedying spectrum shortage and improving spectrum utilization. However, database-driven cognitive radio networks (CRNs) are vulnerable to a series of security attacks and privacy threats, especially the privacy breach of secondary users (SUs). In this paper, we propose an efficient privacy-preserving protocol to protect the identity and trajectory privacy of each SU and to prevent the database (DB) from tracing any SU. Besides, this paper also aims at improving the efficiency of authentication and channel allocation to offer the best connectivity to SUs wherever they are and at any time. Taking advantage of the elliptic curve cryptography technique, our protocol achieves the mutual authentication between SUs and base stations (BSs), which enhances the security of CRNs communication. Based on channel pre-allocation to BSs, our protocol reduces the latency of obtaining available channels for SUs. Moreover, our protocol exploits reputation to motivate SUs to be honest and thus increases the utilization of the limited spectrum resources. The results of security analysis show that our protocol provides strong privacy preservation for SUs that the DB cannot get the entire trajectory of any SU, even the DB colludes with all BSs. Furthermore, the results also show that the proposed protocol can resist various types of attacks. The results of performance evaluation indicate the efficiency of the proposed privacy-preserving protocol.
Keywords: Cognitive radio networks | Privacy-preserving | Authentication | Elliptic curve cryptography | Reputation
مقاله انگلیسی
4 آنتن آرایه ای کوچک و پهن باند دو قطبشی برای ایستگاه های پایه(ثابت)
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 15
یک آنتن آرایه ای کوچک پهن باند دو قطبشی ±〖45〗^0 در این مقاله برای ایستگاه های پایه ارائه شده است. به دلیل داشتن ساختاری ساده، کوچک و آسان برای تولید انبوه، از دو قطبی های چاپی به عنوان عنصر آنتن دو قطبشی استفاده می شود. برای رسیدن به عملکرد پهن باند، تشعشع کننده ها از پاپیون های لبه منحنی وار طراحی شده اند و توسط خطوط انتقال نواری تغذیه می شوند. علاوه بر این، برای بهبود تقارن و پایداری پترن تشعشعی، از بالون های استاب Pawsey برای متعادل کردن ساختار آنتن استفاده می شود. نهایتا، یک آنتن آرایه ای 8 عنصری که از پشت به یک بازتابنده خمیده متصل است، ساخته و اندازه گیری می شود. آنتن آرایه ای کوچک دارای پهنای باند وسیع 68٪ (1.427-2.9 گیگاهرتز) با نسبت موج ساکن ولتاژ کمتر از 1.5 و مشخصات تشعشعی پایدار برای ارائه خدمات بین المللی مخابرات سیار در سیستم های 2G/3G/LTE و باندهای L و S است.
کلمات کلیدی: آنتن ایستگاه پایه | آنتن باند پهن | آنتن دو قطبی | آرایه آنتن
مقاله ترجمه شده
5 IFCIot: الگوی معماری یکپارچه اینترنت اشیا بر بستر ابر مه آلود
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26
در این مقاله یک الگوی معماری جدید یکپارچه برای اینترت اشیا بر بستر ابر مه آلود (IFCIoT) پیشنهاد می دهیم که ارتقاط عملکرد، بهره وری انرژی، کاهش تاخیر ، زمان واکنش سریع تر، مقیاس پذیری و دقت بهتر موقیت یابی را برای کابردهای آتی اینترنت اشیا (IoT) به ارمغان می آورد. نودهای مه (مانند سرورهای مرزی ، روترهای هوشمند و ایستگاه های پایه ) درخواست های مربوط به تخلیه محاسبات و داده سنجش شده از دستگاه های مختلف اینترنت اشیا را دریافت می کند. به منظور ارتقا کارآیی، بهره وری انرژی و پاسخگویی آنی برنامه ها، ساختار نود مه آلود (fog) قابل پیکربندی و لایه بندی شده (سرور مرزی) را پیشنهاد می دهیم که مشخصات برنامه ها را مور تجزیه و تحلیل قرار می دهد و منابع ساختار را برای تطابق بهتر با درخواست های اوج حجم کاری مورد پیکربندی مجدد قرار می دهد. لایه های این ساختار نود مه آلود شامل لایه برنامه ، لایه تجزیه و تحلیل ترافیک ، لایه مجازی سازی ، لایه پیکربندی مجدد و لایه سخت افزار است. این ساختار لایه ای سبب تسهیل انتزاع و پیاده سازی الگوی رایانش مه آلود می شود که در طبعیت توزیع شده است و به صورتی است که سازندگان مختلف (مانند ارائه دهندگان برنامه ها، خدمات، داده و محتوا) را در بر می گیرد. همچنین کاربردهای بالقوه ساختار IFCIoT مانند شهرهای هوشمند، سیستم های حمل و نقل هوشمند، نقشه های موقعیت یابی آب و هوایی و نظارت محیطی و تجزیه و تحلیل و کنترل لحظه ای داده های کشاورزی را به طور کامل مورد بررسی قرار می دهیم.
عبارت های شاخص: رایانش مه آلود | رایانش مرزی | اینترنت اشیا | معماری با قابلیت پیکربندی مجدد | شبکه دسترسی رادیویی
مقاله ترجمه شده
6 Chapter 18 - Wireless Sensor Network Security: The Internet of Things
فصل 18 - امنیت شبکه های حسگر بیسیم : اینترنت اشیاء -2017
Advances in microelectronic mechanical systems and wireless communication technologies have led to the proliferation of wireless sensor networks (WSNs). A WSN can be broadly described as a network of nodes that makes a collaborative effort to sense certain specified data around its periphery, and thereby controls the surrounding envi ronment. A typical sensor network consists of a large number of low-cost, low-powered sensor nodes that are deployable in harsh operating environments [1]. Because of their varied applications in civilian and military sectors, including habitat monitoring, air and water quality man agement, hazard and disaster monitoring, health care, remote sensing, and smart homes, WSNs have become popular. Fig. 18.1 depicts a typical WSN in which sensor nodes are distributed in an ad hoc, decentralized fashion. Usually, WSNs are connected to a legacy network [Internet Protocol (IP) network or third-generation (3G) network] using one or more sink nodes or base stations. Routing in a WSN is typically carried out in a hop-by-hop fashion.
مقاله انگلیسی
7 On the security of K-tier heterogeneous cellular networks
در امنیت شبکه های سلولی ناهمگن K-Lier-2017
Article history:Received 29 October 2015Received in revised form 27 December 2016 Accepted 14 May 2017Available online xxxxKeywords:Heterogeneous cellular networks Physical layer security Stochastic geometrySecrecy coverage probabilityMotivated by recent developments in heterogeneous cellular networks and physical-layer security, we aim to characterize the fundamental limits of secure communication in networks. Based on a general model in which both transmitters and receivers are randomly scattered in space, we model the locations of K-tier base stations, users, and potential eavesdroppers as independent two-dimensional Poisson point processes. Using the proposed model, we analyze the achievable secrecy rates for an arbitrarily located mobile user. Assuming that the cell selection is based on achievable-secrecy-rate threshold, we obtain approximations for: (a) secrecy coverage probability and (b) average secrecy load per tier. We also investigate how the network performance is affected by secrecy rate threshold, eavesdropper density, and different access strategies are analyzed, respectively. Finally, our theoretical claims are confirmed by the numerical results.© 2017 Elsevier B.V. All rights reserved.
Keywords:Heterogeneous cellular networks | Physical layer security | Stochastic geometry | Secrecy coverage probability
مقاله انگلیسی
8 تخصیص کاربر و تخصیص منابع مشترک در شبکه های بی سیم مجازی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 46
در این مقاله تخصیص منابع پویا اتصال رو به پایین در شبکه های بی سیم مجازی چند سلولی را در نظر می گیریم تا کاربران تامین کنندگان خدمات مختلف (بخش ها) درون ناحیه خاص را با یک سری ایستگاه های پایه ای از طریق تقسیم فرکانسی عمودی با دسترسی چندگانه پشتیبانی کنیم. به طور ویژه تخصیص ایستگاه پایه ای مشترک، حمل کننده فرعی و الگوریتم تخصیص نیرو را مطرح می کنیم، تا مجموع مقدار شبکه را بیشینه سازی کنیم، در حالی که حداقل میزان مورد نیاز هر قسمت فراهم می گردد. طبق این فرض که هر کاربر در هر نمونه انتقال نمی تواند به بیش از یک ایستگاه پایه ای متصل گردد، ضریب تخصیص کاربر را معرفی می کنیم تا بیانگر حمل کننده فرعی و تخصیص ایستگاه پایه مشترک به عنوان بردار متغییر بهینه سازی در طرح مسئله باشد. استفاده مجدد از حمل کننده فرعی در سلول های مختلف مجاز است، اما درون یک سلول مجاز نیست. همانطور که مسئله بهینه سازی پیشنهادی به طور ذاتی غیر محدب است، با به کارگیری برآورد محدب متوالی و برنامه نویسی هندسی مکمل، رویکرد تکرار شونده دو مرحله ای کارآمد را با پیچیدگی محاسباتی کم مطرح می کنیم تا مسئله پیشنهادی را حل کنیم. به ازای مسئله داده شده، مرحله 1 بر مبنای تخصیص کاربر بهینه بوده و در نتیجه به ازای تخصیص کاربر به دست آمده، مرحله 2 تخصیص نیرو بهینه را می یابد. نتایج شبیه سازی نشان می دهد که الگوریتم تکرار شونده پیشنهادی عملکرد بهتری نسبت به رویکرد سنتی دارد که در آن هر کاربر به ایستگاه پایه ای اختصاص می یابد که دارای بزرگترین مقدار متوسط قدرت سیگنال است و سپس حمل کننده فرعی مشترک و تخصیص نیرو به ازای کاربران اختصاص یافته هر سلول حاصل می گردد. نتایج شبیه سازی نشان دهنده بهبود در پوشش است که با رویکرد پیشنهادی ارائه می گردد و به ترتیب 57% و 71% به ازای کاربران همسان و ناهمسان است، در نتیجه منجر به طیف کارایی بالاتر در شبکه های بی سیم مجازی می گردد.
واژگان کلیدی: برنامه نویسی هندسی مکمل | برآورد محدب متوالی | تخصیص کاربر و تخصیص منابع مشترک | شبکه های بی سیم مجازی
مقاله ترجمه شده
9 Medical Data Compression and Transmission in Wireless Ad Hoc Networks
فشرده سازی داده های پزشکی و انتقال در شبکه های ادهاک بیسیم-2015
A wireless ad hoc network (WANET) is a type of wireless network aimed to be deployed in a disaster area in order to collect data of patients and improve medical facilities. The WANETs are composed of several small nodes scattered in the disaster area. The nodes are capable of sending (wirelessly) the collected medical data to the base stations. The limited battery power of nodes and the transmission of huge medical data require an energy efficient approach to preserve the quality of service of WANETs. To address this issue, we propose an optimizationbased medical data compression technique, which is robust to transmission errors. We propose a fuzzy-logic-based route selection technique to deliver the compressed data that maximizes the lifetime of WANETs. The technique is fully distributed and does not use any geographical/location information. We demonstrate the utility of the proposed work with simulation results. The results show that the proposed work effectively maintains connectivity of WANETs and prolongs network lifetime. Index Terms—Energy efficient, health care, image compression, routing, transmission error, wireless ad-Hoc Network.
مقاله انگلیسی
10 تشخیص و جلوگیری از حمله Sybil در MANET با استفاده از آدرس MAC
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
شبکه ادهاک سیار شبکه ای است که بر زیرساخت ثابت تکیه نمی کند. مجموعه ای از گره های متحرک مستقل که می توانند توسط امواج رادیویی با همدیگر ارتباط برقرار کنند. این شبکه ها کاملا توزیع شده هستند و می توانند در هر مکانی بدون زیرساخت ثابت مانند Access Point یا Base Station ها کار کنند. از آنجایی که رسانه شبکه های ادهاک سیار هوا است، مهاجمین به راحتی می توانند اطلاعات را توسط ابزارهای Sniffing واکشی نمایند. یک نوع حمله به نام حمله Sybil وجود دارد که خرابی زیادی را در این شبکه ها به وجود می آورد. در حملات Sybil یک گره هویت های چندگانه جعلی را به گره های دیگر شبکه ارایه می دهد. در این تحقیق ما تکنیک جلوکیری از حملات Sybil را پیاده سازی کرده ایم که به منظور تشخیص گره های Sybil در شبکه استفاده می شود و همچنین از آن جلوگیری می کند. ابزار شبیه سازی NS2 است.
کلمات کلیدی: کلمات کلیدی: شبکه های ادهاک سیار | حمله Sybil | هویت جعلی | هویت چندگانه و گره Sybil
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 11104 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 11104 :::::::: افراد آنلاین: 54