CN109688582B - 无信道状态信息下基于bi-awgn信道构建wtc-i的方法 - Google Patents
无信道状态信息下基于bi-awgn信道构建wtc-i的方法 Download PDFInfo
- Publication number
- CN109688582B CN109688582B CN201811392189.8A CN201811392189A CN109688582B CN 109688582 B CN109688582 B CN 109688582B CN 201811392189 A CN201811392189 A CN 201811392189A CN 109688582 B CN109688582 B CN 109688582B
- Authority
- CN
- China
- Prior art keywords
- channel
- legal
- sequence set
- receiver
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Error Detection And Correction (AREA)
Abstract
无信道状态信息下基于BI‑AWGN信道构建WTC‑I的方法,包括:步骤1、合法发送者和合法接收者双向通信连接,非法窃听者和合法发送者或者合法接收者单向通信连接;步骤2、合法接收者生成反馈校验序列并广播,合法发送者和非法窃听者收到受噪声干扰的反馈校验序列集合;步骤3、合法发送者生成发送序列集合并广播发送,合法接收者和非法窃听者均收到发送序列集合;步骤4、合法接收者和非法窃听者分别对发送序列集合进行处理得到检测序列;步骤5、合法接收者和非法窃听者分别求得比特对数似然比;步骤6、合法接收者和非法窃听者分别基于比特对数似然比利用软判决算法进行译码。本发明实现简单、资源消耗低、传输时延小。
Description
技术领域
本发明涉及无线通信安全技术领域,具体的说是一种无信道状态信息下基于BI-AWGN信道构建WTC-I的方法。
背景技术
随着信息技术的迅猛发展,私人信息和商业信息传输对无线通信网络的依赖性正明显增强,由此衍生的通信系统自身安全问题的关注度也在迅速提高。基于开放系统互连7层协议,传统通信系统的信息安全机制是建立在网络层及其以上各层,其核心技术是密钥加密机制,其前提是协议底层的物理层已提供畅通且无错的传输链路,物理层信息安全问题并未引起足够重视。然而,由于电磁信号传输环境的开放性和通用性,在发射功率的有效覆盖范围内,任何拥有合适设备的第三方都可悄然接入网络窃取他人信息,给无线通信的私密性和安全性带来极大威胁。随着无线数据传输的高速化和无线业务的多样化,特别是在具有“高转换、高密度以及高速度”要求的第五代移动通信系统场景中,信息窃取带来的危害和损失难以估量。因此,相比于物理传输介质相对封闭的有线网络,无线通信网络的物理层信息安全问题更加严重,对其研究迫在眉睫。
Wyner在1975提出了WTC-I(Wiretap Channel-I,第一类窃听信道)模型,在WTC-I模型中,合法接收者与非法窃听者同时收到合法发送者发送出的数据。在非法窃听者信道质量劣于主信道,即合法通信双方的信道在质量上要具有优势的假设条件下,不依赖分享密钥,在传输速率不超过安全容量的前提下通过合理的安全编码方案即可实现完美秘密通信。但是,非法窃听者信道质量劣于主信道的假设条件在实际中很难保证,比如非法窃听者距离私密信息合法发送者很近,且接收天线功率极高,则能轻易保证接收误码率低于合法接收者。因此,构建WTC-I和安全编码是无条件安全通信的两大关键技术。
目前,基于单天线通信系统构建WTC-I的研究并不多,作为国内首个单天线WTC-I模型,中国专利“CN200910058796.5”公开的“由反馈和和LDPC码构建wire-tap I”的发明专利中提出的基于交互通信的WTC-I模型受到广泛关注,其实现过程具有两大显著特点:第一,通过合理的算法设计在交互过程中将主信道的噪声转移到非法窃听者信道上,从根本上建立主信道质量优势;第二,利用硬判决译码算法门限效应,实现主信道质量的改善优化和非法窃听者信道质量退化保持,从而“放大”已经建立的信道质量优势。但是该方案仍存在的两个不足之处是:第一,合法发送者需要借助有噪的公共信道进行信息的发送,因此必须通过降低信息传输速率从而结合强有力的纠错码等技术手段使得公共信道完全可靠,额外增加了系统实现的复杂程度;第二,硬判决译码算法较弱的纠错能力导致主信道可靠性不高,使对已建立的信道质量优势的扩大效果并不明显,还会造成后续安全和可靠编码的最大安全传输速率上限不高。
针对中国专利“CN200910058796.5”公开方案的上述不足之处,中国专利“CN201610586590.X”公开的“一种BI-AWGN广播信道下构建第一类窃听信道的方法”对其进行了改进。该方案的关键点是公开了一种比特对数似然比提取方法,然后通过软判决译码来提高安全容量。但该方案仍存在的不足之处有:第一,其公开的比特对数似然比提取方法中涉及大量的指数和对数运算,资源(如实现复杂度、存储空间、能耗和时延等)消耗较大。第二,其采用和积算法或最大后验概率算法进行迭代译码,而和积算法或最大后验概率算法在每次迭代过程中也涉及大量的指数和对数运算,资源消耗同样较大。第三,为了得到比特对数似然比信息,接收端需要对信道状态信息(Channel State Information,CSI)进行精确估计,在AWGN信道下,也即需要对噪声标准差σ1和σ2进行精确估计。对σ1和σ2的不准确估计将会造成后续软判决译码性能的急剧恶化,从而导致主信道质量的严重不足,即对信道状态信息的鲁棒性不足,且对信道的精确估计同样需消耗较大的资源。这三个不足之处使得该方案不适合于能量供给和计算能力受限,同时对传输时延要求较高的系统。
发明内容
为了解决现有技术中的不足,本发明提供一种无信道状态信息下基于BI-AWGN信道构建WTC-I的方法,实现简单、资源消耗低、传输时延小。
为了实现上述目的,本发明采用的具体方案为:无信道状态信息下基于BI-AWGN信道构建WTC-I的方法,包括如下步骤:
步骤1、合法发送者和合法接收者通过BI-AWGN信道(二进制输入加性高斯白噪声广播信道)双向通信连接,合法发送者与合法接收者之间的信道为主信道,窃听者和合法发送者或者合法接收者通过BI-AWGN信道单向通信连接,窃听者与合法发送者或者合法接收者之间的信道为窃听信道;
步骤2、合法接收者生成反馈校验序列集合并通过BI-AWGN信道广播,合法发送者收到受主信道噪声干扰的反馈校验序列集合,非法窃听者收到受窃听信道噪声干扰的反馈校验序列集合;
步骤3、合法发送者对秘密信息和受主信道噪声干扰的反馈校验序列集合进行融合生成发送序列集合,并通过无差错信道广播发送,合法接收者和非法窃听者均收到发送序列集合;
步骤4、合法接收者借助于已有的反馈校验序列集合对发送序列集合进行处理得到主信道检测序列集合,非法窃听者借助于受窃听信道噪声干扰的反馈校验序列集合对发送序列处理得到窃听信道检测序列集合,合法接收者的信道噪声条件优于非法窃听者的信道噪声条件;
步骤5、合法接收者和非法窃听者分别基于主信道检测序列集合和窃听信道检测序列集合,依次通过取绝对值运算、取最小值运算、取符号运算和连乘运算求得主信道比特对数似然比和窃听信道比特对数似然比;
步骤6、合法接收者利用主信道比特对数似然比通过软判决算法对发送序列进行译码得到秘密信息,非法窃听者利用窃听信道比特对数似然比通过软判决算法对发送序列进行译码得到错误的秘密信息。
所述步骤2的具体方法为:
所述步骤3的具体方法为:
步骤3.1、合法发送者随机生成t-1个相互独立且各个比特等概的N长序列cj=[cj,i],其中1≤j≤t-1,1≤i≤N;
步骤3.2、合法发送者对cj=[cj,i]逐一进行二相相移键控调制得到{1-2cj,1≤j≤t-1};
步骤3.3、合法发送者利用逼近香农限的二元(N,K)编码方式对待发送的K长秘密信息x进行编码后得到N长序列{c=[ci],1≤i≤N};
步骤3.5、合法发送者对ct进行二相相移键控调制得到1-2ct;
步骤3.6、合法发送者将{1-2cj,1≤j≤t-1}和1-2ct组成{1-2cj,1≤j≤t},然后将{1-2cj,1≤j≤t}和每个位置对应的元素进行加法运算得到发送序列集合{y'j,1≤j≤t},即步骤3.7、合法发送者将发送序列集合{y'j,1≤j≤t}通过无差错信道广播发送。
所述步骤5中,
有益效果:本发明在计算比特对数似然比时主要应用了简单的比较和选择运算,不涉及复杂的对数和指数运算,且不需要测量信道状态信息,因此具有实现简单、资源消耗低和传输时延小的优点;另一方面,本发明还能够借助于非法窃听者信道的高噪声水平保证主信道信息传输的安全性,从而实现功耗与安全性之间的平衡。
附图说明
图1是Wyner提出的物理层无条件安全传输模型示意图;
图2是x>0时的Φ(x)示意图;
图3是本发明的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1和2,图1是Wyner提出的物理层无条件安全传输模型示意图,图2是x>0时的Φ(x)示意图。
无信道状态信息下基于BI-AWGN信道构建WTC-I的方法,包括步骤1至6。
步骤1、合法发送者和合法接收者通过BI-AWGN信道双向通信连接,合法发送者与合法接收者之间的信道为主信道,窃听者和合法发送者或者合法接收者通过BI-AWGN信道单向通信连接,窃听者与合法发送者或者合法接收者之间的信道为窃听信道。
步骤2、合法接收者生成反馈校验序列集合并通过BI-AWGN信道广播,合法发送者收到受主信道噪声干扰的反馈校验序列集合,非法窃听者收到受窃听信道噪声干扰的反馈校验序列集合。
步骤2.4、合法发送者收到t个N长实数序列nj=[nj,i]是主信道噪声,并且有是主信道噪声的方差,非法窃听者收到t个N长实数序列n′j=[n′j,i]是窃听信道噪声,并且有是窃听信道噪声的方差,即nj和n′j都是均值为0的独立实高斯随机向量,σ1和σ2反映了主信道噪声和窃听信道噪声的强度,因此可以用于表示信道质量状态信息。
步骤3、合法发送者对秘密信息和受主信道噪声干扰的反馈校验序列集合进行融合生成发送序列集合,并通过无差错信道广播发送,合法接收者和非法窃听者均收到发送序列集合。步骤3的具体方法包括步骤3.1至步骤3.7。
步骤3.1、合法发送者随机生成t-1个相互独立且各个比特等概的N长序列cj=[cj,i],其中1≤j≤t-1,1≤i≤N。
步骤3.2、合法发送者对cj=[cj,i]逐一进行二相相移键控调制得到{1-2cj,1≤j≤t-1}。
步骤3.3、合法发送者利用逼近香农限的二元(N,K)编码方式对待发送的K长秘密信息x进行编码后得到N长序列{c=[ci],1≤i≤N}。
步骤3.5、合法发送者对ct进行二相相移键控调制得到1-2ct。
步骤3.6、合法发送者将{1-2cj,1≤j≤t-1}和1-2ct组成{1-2cj,1≤j≤t},然后将{1-2cj,1≤j≤t}和每个位置对应的元素进行加法运算得到发送序列集合{y'j,1≤j≤t},即
步骤3.7、合法发送者将发送序列集合{y'j,1≤j≤t}通过无差错信道广播发送。
步骤4合法接收者借助于已有的反馈校验序列集合对发送序列集合进行处理得到主信道检测序列集合,非法窃听者借助于受窃听信道噪声干扰的反馈校验序列集合对发送序列处理得到窃听信道检测序列集合,合法接收者的信道噪声条件优于非法窃听者的信道噪声条件。具体的说,合法接收者用接收到的{y'j,1≤j≤t}减去自己在步骤2中拥有的得到主信道检测序列集合即非法窃听者用接收到的{y'j,1≤j≤t}减去自己在步骤2中收到的得到窃听信道检测序列集合即
步骤5、合法接收者和非法窃听者分别基于主信道检测序列集合和窃听信道检测序列集合,依次通过取绝对值运算、取极小值运算、取符号运算和连乘运算求得主信道比特对数似然比和窃听信道比特对数似然比。合法接收者计算主信道比特对数似然比的方法为非法窃听者计算窃听信道比特对数似然比的方法为
比特对数似然比计算方法的具体原理如下。
第三步,多输入二进制符号的Tanh准则为:
第四步,根据Tanh准则有:
第五步,已知有如下关系:
第七步,由式(4)可知,式(3)可简化为:
第八步,众所周知,低密度奇偶校验码的最小和算法不需要信道状态信息,故合法接受者可考虑采用BI-AWGN信道下的最小和算法来进行译码后恢复得到K长秘密信息低密度奇偶校验码的最小和算法它主要包含简单的比较和选择运算,不涉及复杂的对数和指数运算,具有实现简单、能耗低和传输时延小的优点。此时,式(5)可进一步简化为
类似地,式(6)可变为
步骤6、合法接收者利用主信道比特对数似然比通过软判决算法对发送序列进行译码得到秘密信息,非法窃听者利用窃听信道比特对数似然比通过软判决算法对发送序列进行译码得到错误的秘密信息。
本发明在计算比特对数似然比时主要应用了简单的比较和选择运算,不涉及复杂的对数和指数运算,且不需要测量信道状态信息,即对信道状态信息具有较强的鲁棒性,同时具有实现简单、能耗低和传输时延小的特点,资源消耗更低。特别地,当反馈校验序列个数t增大时这种优势更加明显。
同时,本发明仍然能保证信息的安全传输。对于合法发送者和合法接收者之间的主信道而言,采用近似方法来计算比特对数似然比信息和最小和算法来译码会降低其可靠性;对非法窃听者而言,由于其信道噪声水平远远高于合法接收者,即使其采用精确的计算方法得到比特对数似然比信息,且采用和积算法来译码,也不能保证其译码收敛。因此非法窃听者信道较高的噪声水平为构建窃听信道提供了充足的空间和余地,即使主信道可靠性略有降低也能保证构建的窃听信道具有正的安全容量,从而为信息的安全传输提供保证。
综上,本发明在资源消耗和安全容量之间实现了较好的折中,特别适用于能量供给和计算能力受限,且对传输时延要求较高的系统。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (1)
1.无信道状态信息下基于BI-AWGN信道构建WTC-I的方法,其特征在于:包括如下步骤:
步骤1、合法发送者和合法接收者通过BI-AWGN信道双向通信连接,其中BI-AWGN信道为二进制输入加性高斯白噪声广播信道,合法发送者与合法接收者之间的信道为主信道,窃听者和合法发送者或者合法接收者通过BI-AWGN信道单向通信连接,窃听者与合法发送者或者合法接收者之间的信道为窃听信道;
步骤2、合法接收者生成反馈校验序列集合并通过BI-AWGN信道广播,合法发送者收到受主信道噪声干扰的反馈校验序列集合,非法窃听者收到受窃听信道噪声干扰的反馈校验序列集合;具体方法为:
步骤2.4、合法发送者收到t个N长实数序列nj=[nj,i]是主信道噪声,并且有 是主信道噪声的方差,非法窃听者收到t个N长实数序列n′j=[n′j,i]是窃听信道噪声,并且有 是窃听信道噪声的方差;
步骤3、合法发送者对秘密信息和受主信道噪声干扰的反馈校验序列集合进行融合生成发送序列集合,并通过无差错信道广播发送,合法接收者和非法窃听者均收到发送序列集合;具体方法为:
步骤3.1、合法发送者随机生成t-1个相互独立且各个比特等概的N长序列cj=[cj,i],其中1≤j≤t-1,1≤i≤N;
步骤3.2、合法发送者对cj=[cj,i]逐一进行二相相移键控调制得到{1-2cj,1≤j≤t-1};
步骤3.3、合法发送者利用逼近香农限的二元(N,K)编码方式对待发送的K长秘密信息x进行编码后得到N长序列{c=[ci],1≤i≤N};
步骤3.5、合法发送者对ct进行二相相移键控调制得到1-2ct;
步骤3.6、合法发送者将{1-2cj,1≤j≤t-1}和1-2ct组成{1-2cj,1≤j≤t},然后将{1-2cj,1≤j≤t}和每个位置对应的元素进行加法运算得到发送序列集合{y'j,1≤j≤t},即
步骤3.7、合法发送者将发送序列集合{y'j,1≤j≤t}通过无差错信道广播发送;
步骤4、合法接收者借助于已有的反馈校验序列集合对发送序列集合进行处理得到主信道检测序列集合,非法窃听者借助于受窃听信道噪声干扰的反馈校验序列集合对发送序列处理得到窃听信道检测序列集合,合法接收者的信道噪声条件优于非法窃听者的信道噪声条件;具体为:合法接收者用接收到的{y'j,1≤j≤t}减去自己在步骤2中拥有的得到主信道检测序列集合即
步骤5、合法接收者和非法窃听者分别基于主信道检测序列集合和窃听信道检测序列集合,依次通过取绝对值运算、取最小值运算、取符号运算和连乘运算求得主信道比特对数似然比和窃听信道比特对数似然比;具体为:
步骤6、合法接收者利用主信道比特对数似然比通过软判决算法对发送序列进行译码得到秘密信息,非法窃听者利用窃听信道比特对数似然比通过软判决算法对发送序列进行译码得到错误的秘密信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811392189.8A CN109688582B (zh) | 2018-11-21 | 2018-11-21 | 无信道状态信息下基于bi-awgn信道构建wtc-i的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811392189.8A CN109688582B (zh) | 2018-11-21 | 2018-11-21 | 无信道状态信息下基于bi-awgn信道构建wtc-i的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109688582A CN109688582A (zh) | 2019-04-26 |
CN109688582B true CN109688582B (zh) | 2021-11-19 |
Family
ID=66185428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811392189.8A Active CN109688582B (zh) | 2018-11-21 | 2018-11-21 | 无信道状态信息下基于bi-awgn信道构建wtc-i的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109688582B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726702B (zh) * | 2021-07-16 | 2023-06-20 | 河南科技大学 | 一种泛在感知网络编码mpsk信号的低复杂度检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601290A (zh) * | 2015-02-10 | 2015-05-06 | 苏州思源通科技有限公司 | 一种适合硬件实现的csi辅助判决译码方法 |
CN106209710A (zh) * | 2016-07-25 | 2016-12-07 | 河南科技大学 | 一种bi‑awgn广播信道下构建第一类窃听信道的方法 |
CN109257743A (zh) * | 2018-11-21 | 2019-01-22 | 河南科技大学 | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 |
-
2018
- 2018-11-21 CN CN201811392189.8A patent/CN109688582B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601290A (zh) * | 2015-02-10 | 2015-05-06 | 苏州思源通科技有限公司 | 一种适合硬件实现的csi辅助判决译码方法 |
CN106209710A (zh) * | 2016-07-25 | 2016-12-07 | 河南科技大学 | 一种bi‑awgn广播信道下构建第一类窃听信道的方法 |
CN109257743A (zh) * | 2018-11-21 | 2019-01-22 | 河南科技大学 | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109688582A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xia et al. | Novel blind identification of LDPC codes using average LLR of syndrome a posteriori probability | |
Wübben et al. | Generalized sum-product algorithm for joint channel decoding and physical-layer network coding in two-way relay systems | |
CN110233701B (zh) | 无线通信物理层通信安全的编解码方法 | |
Klinc et al. | LDPC for physical layer security | |
US20130022088A1 (en) | Method for transmitting a digital signal for a semi-orthogonal marc system having half-duplex relay, and corresponding program product and relay device | |
Wübben | Joint channel decoding and physical-layer network coding in two-way QPSK relay systems by a generalized sum-product algorithm | |
Chen et al. | Design and analysis of multi-level physical-layer network coding for Gaussian two-way relay channels | |
Liu et al. | Polar codes for block fading channels | |
CN109257743B (zh) | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 | |
Lu et al. | Joint adaptive network–channel coding for energy-efficient multiple-access relaying | |
Okumura et al. | Performance improvement of radio-wave encrypted MIMO communications using average LLR clipping | |
CN109688582B (zh) | 无信道状态信息下基于bi-awgn信道构建wtc-i的方法 | |
Zhang et al. | Soft decoding method for systematic raptor codes | |
Kim et al. | Adaptive sliding-window coded modulation in cellular networks | |
Rahman et al. | An iterative ZigZag decoding for combating collisions in wireless networks | |
Wolf et al. | Improved source correlation estimation in wireless sensor networks | |
Bourduge et al. | Bit interleaved chirp spread spectrum coded modulations with iterative decoding based on LDPC codes for coherent and non-coherent regimes | |
Wu et al. | Mutual information based analysis for physical-layer network coding with optimal phase control | |
Jiang et al. | Optimized polar coded selective relay cooperation with iterative threshold decision of pseudo posterior probability | |
Saha et al. | Bit-interleaved polar coded modulation with iterative decoding | |
Nam et al. | LDPC codes with BDPSK and differential detection over flat Rayleigh fading channels | |
CN106209710A (zh) | 一种bi‑awgn广播信道下构建第一类窃听信道的方法 | |
Chen et al. | Network‐turbo‐coding‐based cooperation with distributed space‐time block codes | |
Nessa et al. | Joint network channel fountain scheme for reliable communication in wireless networks | |
Qiu et al. | Irregular repeat-accumulate lattice network codes for two-way relay channels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |