Search In this Thesis
   Search In this Thesis  
العنوان
Non-orthogonal multiple access (NOMA) physical layer security in 5G communications /
المؤلف
Abu Al-Atta, Mariam Abu Al-Atta Abd El-Moniem.
هيئة الاعداد
باحث / مريم أبوالعطا عبدالمنعم أبوالعطا
مشرف / محمد عبدالعظيم محمد
مشرف / كريم عبدالفتاح سعيد
مشرف / وليد علي محمد رسلان
مناقش / أحمد شعبان مدين سمره
الموضوع
(NOMA) 5G communications. Electronics. Communications engineering.
تاريخ النشر
2023.
عدد الصفحات
online resource (102 pages) :
اللغة
الإنجليزية
الدرجة
ماجستير
التخصص
الهندسة (متفرقات)
تاريخ الإجازة
1/1/2023
مكان الإجازة
جامعة المنصورة - كلية الهندسة - هندسة الالكترونيات و الاتصالات
الفهرس
Only 14 pages are availabe for public view

from 102

from 102

Abstract

الوصول المتعدد غير المتعامد (NOMA) هو تقنية ذات صلة لتحقيق الأهداف الأساسية لشبكات الاتصالات المتنقلة اللاسلكية من الجيل الخامس (5G)، مثل الاتصال العالي والاستقرار. يرجع السبب الرئيسي لاعتماد NOMA في G5 إلى قدرتها على خدمة عدة مستخدمين باستخدام نفس الوقت وموارد التردد. نظرًا لأن عددًا متزايدًا من المستخدمين أصبحوا متصلين، فقد أصبح أمان بيانات المستخدم مشكلة حرجة. التشفير هو أحد أكثر طبقات المستوى الأول فائدةً لحماية البيانات والحفاظ على المرونة الإلكترونية. يساعد في حماية المعلومات الخاصة والبيانات الحساسة ويمكن أن يعزز أمان الاتصال بين أجهزة الإرسال والاستقبال. في الأساس، عندما يتم تشفير البيانات، حتى إذا تمكن شخص أو كيان غير مصرح له من الوصول إليها، فلن يتمكنوا من قراءتها. إحدى طرق التشفير هي علم التشفير الفوضوي الذي يطبق نظرية الفوضى الرياضية على ممارسة التشفير. تم إنشاء العديد من أنظمة الاتصالات الفوضوية لمعالجة هذه المشكلة المهمة من خلال عرض حلول أمان الطبقة المادية (PLS) ذات التكلفة المعقولة. في هذه الأطروحة، نقترح نظام (C-DL-NOMA) للوصلة الهابطة الفوضوي مع مجال طاقة NOMA بمدخل واحد (SISO) على قنوات الضوضاء الغوسية البيضاء المضافة (AWGN) وقنوات Rayleigh-fading لتعزيز أمان الوصلة الهابطة نظام نوما. تعتمد الخوارزمية المقترحة على تقنية تعديل تمثيلي متماسكة تجمع بين خرائط فوضوية مختلفة ذات أبعاد مختلفة لتشفير البيانات باستخدام الإخفاء الفوضوي. الخرائط الفوضوية المستخدمة التي تدمجها الأنظمة المقترحة فيما بينها هي خريطة فوضوية لوجستية ذات بُعد واحد، وخرائط هينون وأرنولد الفوضوية للقطط ذات البعدين، وخريطة فائقة التشتت بأربعة أبعاد بالإضافة إلى الحمض النووي. على جهاز الإرسال، تم استخدام التشفير الفوضوي للبيانات المرسلة مع التحكم في مستوى تخصيص القدرة الثابت، بينما في المستقبل، تم استخدام إزالة التشكيل المتتالية لإلغاء التداخل للكشف عن العديد من المستخدمين، وبعد ذلك تم تنفيذ فك التشفير الفوضوي. تم تقييم نتائج المحاكاة باستخدام MATLAB بناءً على تحليلات الأمان، مثل التحليل الإحصائي (تحليل الرسم البياني، تحليل الارتباط، تحليل إنتروبيا المعلومات، نسبة الإشارة إلى الضوضاء (PSNR)، وتحليل حساسية المفتاح)، وتحليل الهجوم التفاضلي؛ التي أكدت أن الأنظمة المقترحة مؤمنة بشكل كاف ضد الهجمات. والنتائج العددية، مثل أداء معدل الخطأ في البنات (BER)، وأداء معدلات البيانات القابلة للتحقيق والجمع، وأداء احتمالية الانقطاع؛ التي تحققت من أن خوارزميات التشفير المستخدمة لا تؤثر على جودة أداء نظام NOMA. وفقًا لهذه التحليلات الأمنية والنتائج العددية، تفوق نظام C-DL-NOMA المقترح على أنظمة NOMA التقليدية غير المشفرة والمشفرة.