范万文网 > 计划 > 策划方案

TD-SCDMA系统中的动态信道分配方案_通信学论文五篇

2022-01-18

策划方案】导语,大家眼前所阅读的本篇共有8685文字,由俞南伟潜心改正,上传于范万文网!范万文小百科:

包(Packet)是TCP/IP协议通信传输中的数据单位,一般也称“数据包”。TCP/IP协议是工作在OSI模型第三层(网络层)、第四层(传输层)上的,帧工作在第二层(数据链路层)。上一层的内容由下一层的内容来传输,所以在局域网中,“包”是包含在“帧”里的。

通过主观意识借助实体或者虚拟表现,构成客观阐述形态结构的一种表达目的的物件(物件并不等于物体,不局限于实体与虚拟、不限于平面与立体)。模型≠商品。任何物件定义为商品之前的研发过程中形态均为模型,当定义型号、规格并匹配相应价格的时候,模型将会以商品形式呈现出来。从广义上讲:如果一件事物能随着另一件事物的改变而改变,那么此事物就是另一件事物的模型。模型的作用就是表达不同概念的性质,一个概念可以使很多模型发生不同程度的改变,但只要很少模型就能表达出一个概念的性质,所以一个概念可以通过参考不同的模型从而改变性质的表达形式。当模型与事物发生联系时会产生一个具有性质的框架,此性质决定模型怎样随事物变化TD-SCDMA系统中的动态信道分配方案_通信学论文五篇欢迎大家来学习参考!

第一篇 TD-SCDMA系统中的动态信道分配方案_通信学论文

5 基于可移动边界的动态信道分配性能仿真      为mb方案的性能,我们基于matlab仿真平台,对该方案进行了仿真。为更好进行的比较,对fb方案同样进行了仿真。5.1 仿真模型      系统模型如图4所示。图 4       系统模型将信道分为两部分:信道和数据信道。在业务传输过程中,如果信道空闲且数据缓存器队列不空时,队列中的数据包就可以借用信道进行传输。而当呼叫到来时,业务可以强占被数据业务借用的信道,进行业务传输,而数据业务则停止在借用的信道中的传输,继续排队等待。      在该模型中,到达的业务源和数据业务源都服从泊松分布。和数据业务到达率分别为λv和λd。为更好的基于可移动边界的动态信道分配方案的性能,在仿真中引入了不同的和数据到达率(表1)。

 表 1      在fb方案中,业务服务器最多可以服务16个用户(可用的2个时隙最多可以服务16个用户)。在业务到达时,如果有空信道,则进行业务服务,传送业务。如果16个信道已满,则此业务发生阻塞。而数据业务服务器只可以有一个服务通道。在数据包到达后,首先将数据包放入一个先进先出的队列,而服务通道在每传完一个数据包后,都要检查队列是否为空。如果不空,则将队列头数据包取出进行传输。      然而在mb方案中,数据业务初始分配的可用时隙数为1。然而当用户数小于8时,则数据业务可以借用那个空闲的时隙,则此时数据服务通道数可为2。当用户数为0时,则数据业务可以借用这2个时隙,因此此时数据服务通道数为3。但是,当业务到达且没有空闲信道时,则业务将会强占被数据业务借用的信道,进行服务。而正在传输的数据业务则停止传输,继续等待。5.2 仿真结果     根据以上所述,我们在不同的和数据业务到达率下,分别对fb方案和mb方案进行了8小时仿真,仿真结果分别时阻塞率和数据丢包率。阻塞率(a) fb scheme(b) mb scheme       通过仿真结果,可以得出,在mb方案中,数据业务借用信道并没有影响业务的性能。尤其是在业务到达率较低的情况下。主要时因为在业务到达率较低时,数据业务可以借用空闲的信道来传送队列中的数据包,相当于数据服务通道增加了,因此队列中的数据包长度也减小了。      数据丢包率(c) fb scheme(d) mb scheme      通过仿真结果,可以看出mb方案的丢包率比fb减少了,主要是因为数据业务借用了信道,服务通道增多,数据处理能力增强了。6 结语      对于td-scdma系统,本文讨论的一种基于可移动边界的动态信道分配方案,与传统的动态信道分配方案相比,由于数据业务可以借用空闲的信道,使得信道利用率大幅度增加,从而极大的提高了系统的信道资源利用效率。参考文献[1] 王文博.时分双工cdma.:邮电大学出版社,20xx[2] 3gpp tr25.922 v5.0.0.radio resource management strategies,20xx[3] sun chengjun, zhang zhongzhao, “algorithm and simulation for fast dca in td-scdma”, proceedings of ieee tncom’02[4] dynamic channel allocation in td-scdma, proceedings of icct20xx

第二篇 安全增强的基于RSA可验证门限签名方案_通信学论文

    首先密钥服务器k利用密钥d1对消息m的hash函数值进行签名。然后各共享服务器share serveri利用自己的子密钥d2i对消息m的摘要进行签名,如下所示并广播其部分签名:    共享服务器share serveri生成对消息m的部分签名后,本文借助交互验证协议来验证share serveri的部分签名是否正确。在交互验证协议中可以由任何一方来验证部分签名的正确性,这里为了方便后面系统设计故规定共享服务器share serveri的部分签名是由share serveri+1来验证。若协议成功,则share serveri+1确信share serveri的部分签名s2i是正确的;否则s2i是不正确的。方法如下:    (1)share serveri+1任意选取a,b∈r[1,n],计算出 并将r发送给share serveri;    (2)share serveri收到r后,计算出并将发送给share serveri+1;    (3)share serveri+1收到后,根据下式是否成立来判断s2i是否为share serveri之部分签名;    下面我们来说明协议的安全性,假设n为两个安全素数pq之积。若非诚实验证者p不能攻破rsa系统,则上述验证rsa部分签名的交互式协议满足以下性质:    (1)完备性 若p, share serveri都是诚实的,则share serveri总是接受p的证明。    (2)合理性 非诚实证明者p使share serveri接受不正确部分签名的成功率是可忽略的。    (3)零知识性 非诚实验证者除了能知道部分签名是正确外,不能获得其他任何信息。因此由这样的交互式协议验证为正确的部分签名基本可以认为是正确的。

第三篇 安全增强的基于RSA可验证门限签名方案_通信学论文

    可信任中心a按如下步骤将签名密钥d2分发给n个共享服务器share serveri 。    (1)a随机选取多项式使f(0)=a0= d2,计算下式:     其中g是可信任中心a随机选取的信息样本。    a将d2i秘密地发送给share serveri,而将n,neh公开,将所有的gci,yi广播给各share serveri,pq不再使用将其销毁。    (2)各共享服务器share serveri(i=1,2,…,n)收到可信任中心a发送来的子密钥d2i后,利用已广播的息验证子密钥d2i的正确性,方法如下:    ①每个共享服务器share serveri判断下面的式子是否成立:       ②由于(5-4)式是所有共享服务器都收到的,因此方案中任何的组件都可以验证,故称为公开验证部分;式(5-5)由每个共享服务器自己验证,故称为秘密验证部分。对于share serveri来说,秘密验证就是用自己的子密钥d2i和收到的g计算yi并与从可信中心a发送的yi比较是否一致来判断d2i的正确性。    ③公开验证的正确性说明如下:    当公开验证和秘密验证中有一个不成立就认为验证失败,share serveri宣布可信任中心a发放的子密钥是错误的,于是可信任中心a被认为是不合格的,协议至此中止。可信任中心a将重新选择n和密钥对(de)重复上面的步骤发放新的密钥,否则可信任中心a分发密钥成功,可以进行下面步骤。这时可信任中心a销毁所分发的密钥,以防止密钥泄露。

第四篇 安全增强的基于RSA可验证门限签名方案_通信学论文

    定义5-1可信任中心a(administrator)指将签名私钥分给n个秘密共享者的组件。可信任暗含了a一定能确保秘密信息不会被泄漏,并且在执行完密钥的分发后将签名私钥和其它信息一起销毁。    (1)假设可信任中心a选择好rsa模数n,公钥e和私钥d以及,使得。其中,模数n为两个安全大素数pq的乘积。    (2)取定一个固定的正整数k及值域包含于(指中最高两个比特为0的数构成的集合)的适当的hash函数h(如md5),h由得到,由于对n的分解是困难的,所以h(m)是强无碰撞的、单向的函数。    (3)d1为随机数,,现在可信任中心a欲将d2分发给n个共享服务器share serveri ,将d1发给密钥服务器k。这里签名私钥dd1和d2组成,各共享服务器共享私钥d2。

第五篇 安全增强的基于RSA可验证门限签名方案_通信学论文

 摘  要  本文提出一种验证功能完善、安全性更高的门限rsa签名方案。该门限签名方案利用有理数域上的插值公式,shamir秘密共享方案以及改进的门限rsa签名方案等理论,解决了在 中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。     关键词  门限体制,门限签名,rsa算法,门限rsa签名方案 

1  引言    门限签名是门限学的主要研究内容之一,最初由deedt和frankel等人引进的,并基于elgamal方案建立了第一个(tn)门限体制。在(tn)门限签名方案中,n个成员共享群体的签名密钥,使得任何不少于t个成员的子集可以代表群体产生签名,而任何少于t个成员的子集则不能产生签名。门限签名方案的基本假设是:在系统生命周期中,至少有(t-1)个非诚实成员。由于rsa算法满足构成门限体制的同态性要求,并且在ca中被广泛使用,所以这里选择基于rsa的门限签名方案。    但是对于rsa系统,情况要复杂一些。www.0519news.COm首先剩余环不是域,其中的元素未必都可逆,于是不能利用一般的秘密共享方法共享签名密钥d;其次,为了保护rsa模数n的因子分解,不能让参与签名的成员知道,因此给在上建立秘密共享方案和建立门限签名方案都带来了困难。另外一个需要解决的问题是由于采用shamir秘密共享方案共享签名私钥,任意t个或更多个成员共享的密钥就是签名私钥,所以他们合谋可以恢复出秘密密钥,从而假冒系统生成有效的群签名。这些问题都是我们在设计门限签名方案时应该考虑的。    本文以基于有理数域上插值公式的shamir的秘密共享方案为基础,将改进的门限rsa签名体制、两方共享与(tn)门限方案相结合,提出了一个需要可信任中心的安全性增强的基于门限rsa签名方案。利用由hash函数建立的特殊形式的rsa签名体制,很好解决了在中对元素求逆和代数结构扩张的问题,为实现带来了方便。同时在签名过程中对分发的子密钥、部分签名以及签名都进行了验证,保证子密钥和签名的正确性;保证在签名过程中不会被敌人入侵和欺诈,同时也防止了共享服务器合谋的危险。因此是一个安全性更高的门限签名方案。2  门限秘密共享方案     通过前面的我们知道门限秘密共享方案是构成门限签名方案的基础。现有的许多门限签名方案采用的是ittc项目中的方案,采用随机和的拆分方法,也就是将秘密密钥d按多种(t,t)共享方案分割,每种分割称为一种联合,每种联合含有t份子密钥,这t份子密钥分别存储在n个服务器中的t个不同共享服务器上,不同的子密钥联合对应不同的t个共享服务器组合。这种方案具有方法简单,运算效率高的特点,但是它的子密钥分发和管理都比较困难。它需要客户机或是组合者指定共享服务器而不具有任意性,对于客户机的要求很高,实现起来比较困难。    本文采用有理数域上的插值公式和经典的shamir(tn)秘密共享方案作为构造门限签名方案的理论基础。这是因为shamir门限体制具有以下特点:    (1)增加新的子密钥不用改变已有的子密钥。在参与者p1, p2, …, pn中成员总数不超过q的条件下可以增加新的成员而不用重新撤销以前分发的子密钥。当系统需要增加共享服务器时,我们只需要对新增加的服务器分发新的子密钥,而不需要将已经分发的子密钥一起替换掉,这样可以减少系统的工作,提高系统效率。    (2)可以通过选用常数项不变的另一(t-1)次新的多项式,将某个成员的子密钥作废。当某个共享服务器被攻破时,需要作废它的子密钥,我们可以采用这种方法。    (3)组合者可以任意选择共享服务器的子密钥进行密钥恢复而不需要指定它们。这是我们选择shamir(t,n)秘密共享方案的一个重要原因。当共享服务器完成部分签名后组合者combiner可以在n个服务器中任意选择t个进行最后的组合,而不需要去指定由某些服务器的部分签名构成最后的签名。    这里我们给出这样一个假设:任意t个共享组件所构成的信息与n个共享组件所构成的信息应该是完全等价的。在此基础上给出本文的基于rsa门限签名方案。3  基于rsa门限签名方案设计

本页网址:

https://www.fwan.cn/jihua/cehuafangan/1734.html

《TD-SCDMA系统中的动态信道分配方案_通信学论文五篇》

将本文的Word文档下载到电脑,方便收藏和打印

推荐度:
点击下载文档

文档为doc格式

热点排行榜

首页 回顶部
版权所有Copyright © 2015-2025 范万文网 www.fwan.cn 浙公网安备33038102332200号浙ICP备2021032283号