CN112637925B - 基于随机森林非均匀量化特征提取的安全中继选择方法 - Google Patents
基于随机森林非均匀量化特征提取的安全中继选择方法 Download PDFInfo
- Publication number
- CN112637925B CN112637925B CN202011362631.XA CN202011362631A CN112637925B CN 112637925 B CN112637925 B CN 112637925B CN 202011362631 A CN202011362631 A CN 202011362631A CN 112637925 B CN112637925 B CN 112637925B
- Authority
- CN
- China
- Prior art keywords
- node
- relay
- eavesdropping
- safe
- relay node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明属于无线通信技术领域,涉及物理层安全技术领域,特别涉及一种基于随机森林非均匀量化特征提取的安全中继选择方法,包括构建全双工多中继系统模型;分别获取中继节点、目的节点以及窃听节点的可达容量,计算在这些可达容量下系统的安全容量,并找出使系统安全性能最优的中继节点索引;构建基于RF集成学习方法的全双工中继系统安全中继选择方案;提出了非均匀量化算法来提取RF算法所需的信道状态信息的离散特征值;本发明在具有多个中继节点的全双工中继系统中,将安全中继选择建模为一个多类分类问题,通过构建随机森集成学习算法模型,选择最优中继以提升系统安全性能。
Description
技术领域
本发明属于无线通信技术领域,特别是物理层安全技术领域,特别涉及一种基于随机森林非均匀量化特征提取的安全中继选择方法。
背景技术
由于无线信号的开放性,保障数据的安全传输是无线通信系统应用的重要前提。Wyne于1975年首次提出一种新型的安全保障技术,物理层安全技术。如信息论和密码学表明,通过有效地利用无线信道内在的随机特性,如环境衰落、路径损耗以及环境噪声、用户间干扰等,可以降低恶意用户窃听到的信号质量,并通过信号设计和信号处理技术实现无密钥的信息安全传输。
中继技术是最常用的物理层安全技术之一,它可以通过扩展通信范围来对抗衰落。在中继系统中,适当的中继选择方案可以提高主信道的可达容量,提高系统的安全性能。传统的中继选择方案主要依靠端到端最大化算法和精确信道状态信息实现,当系统环境更为复杂时,例如涉及多跳中继或快速变化的CSI环境时,传统的中继选择方案会导致较高资源消耗和处理延迟。
机器学习(Machine learning,ML)是一种高效的人工智能技术,它利用智能算法和经验提高系统性能。采用机器学习技术时,中继选择的训练阶段可以离线进行,可以减少实时决策的时延,快速适应信道变化。集成学习算法集成了多个个体分类算法,克服了个体分类算法精确度不高以及过度拟合的固有缺陷。随机森林(random forest,RF)是由Breiman设计的一种有效的集成学习算法。该方法利用装袋法和随机子空间方法,形成多个不同的决策树模型,并通过组合和投票来确定最终的预测结果。
发明内容
因此,提出一种基于随机森林非均匀量化特征提取的安全中继选择方法,所述方法目的是在具有多个中继节点的全双工中继系统中,将安全中继选择建模为一个多类分类问题,通过构建随机森林(random forest,RF)集成学习算法模型,选择最优中继以提升系统安全性能。由于随机森林要求描述待分类对象的输入特征是离散值,提出了基于非均匀量化的信道状态信息(channel state information,CSI)离散特征值提取方法。为达到上述目的,本发明提供如下技术方案。
基于随机森林非均匀量化特征提取的安全中继选择方法,所述方法包括以下步骤:
S1、构建全双工多中继系统模型,其包括源节点S、目的节点D、窃听节点E和K个全双工中继节点R1,…,Ri,…,RK;
S2、分别获取中继节点、目的节点以及窃听节点的可达容量,计算在这些可达容量下系统的安全容量,并找出使系统安全性能最优的中继节点索引k*;
S3、研究基于RF集成学习方法的全双工中继系统安全中继选择方案。;
S4、提出了非均匀量化算法来提取RF算法所需的离散CSI特征值。
进一步的,在构建的全双工多中继系统模型时隙t中,中继节点处Ri的接收信号表示为:目的节点处的接收信号表示为:窃听节点处的接收信号表示为:其中,PS为源节点的发射功率,为源节点到中继节点的信道系数,xs(t)表示时隙t时源节点传输到中继节点的数据,为中继节点处Ri的发射功率,为中继节点Ri残余自干扰系数,xs(t-1)表示时隙t-1时源节点传输到中继节点的数据,为中继节点处的噪声;为中继节点到目的节点的信道系数,nD(t)为目的节点处的噪声;hSE为源节点与窃听节点之间的信道系数,为中继节点与窃听节点之间的信道系数,nE(t)窃听节点处的噪声;nD(t)以及nE(t)为服从均值为0,方差依次为 以及的高斯分布的噪声。
进一步的,使系统安全性能最优的中继节点索引k*表示为:
进一步的,基于非均匀量化算法来提取随机森林集成学习算法所需的离散CSI特征值包括:
将主信道和窃听信道的CSI集合表示为:
若CSI量化后的特征值huq为1到N之间的整数,hx为集合Ω中原始的CSI值,则CSI量化后的特征值huq表示为:
进一步的,构建基于RF集成学习方法的全双工中继系统安全中继选择模型时,其训练集数据集定义为:D={(H1,Y1),(H2,Y2),…,(HX,YX)},(Hx,Yx)表示训练样本x,其输入值为Hx,表示为 为第i个量化后的CSI离散值;输出值为Yx,Yx分类标签,赋值为最优中继索引k*。
本发明其目的是在多个中继节点的全双工中继系统中,将安全中继选择建模为一个多类分类问题,通过构建RF集成学习算法模型,选择最优中继以提升系统安全性能。基于RF集成学习最优中继选择算法的实现分为三个阶段:训练数据准备、模型建立和选择结果预测。由于随机森林要求描述待分类对象的输入特征是离散值,进一步提出了基于非均匀量化算法的CSI离散特征值提取方法。最后,通过仿真验证给出优化设计方案的性能。
附图说明
图1为本发明采用的算法流程图;
图2为CEP随着量化区间数量N增加的变化情况;
图3为CEP随着中继节点数K增加的变化情况;
图4为随机森林、支持向量机、决策树算法的CEP对比情况;
图5为随机森林、支持向量机、决策树算法系统安全容量对比情况;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1
如图1所示,本发明采用的系统模型由源节点S、目的节点D、窃听节点E和具有多个全双工中继节点R1,…,Ri,…,RK组成。为源节点到中继节点的信道系数,为中继节点到目的节点的信道系数;hSE为源节点与窃听节点之间的信道系数;为中继节点与窃听节点之间的信道系数;全双工中继引起的自干扰可以通过采用自干扰抵消技术得到较大程度的抑制,但本发明仍然考虑中继节点有残余的自干扰,定义为G(0,δ2)为均值为0,方差为δ2的高斯分布。在节点E、Ri、D处的噪声定义为nE(t),nD(t)且 PS为源节点的发射功率,为中继节点的发射功率。
在时隙t,源节点S传输数据xs(t)到中继节点Ri,中继点Ri再解码转发到目的节点D。为更符合实际情况,考虑了一个时隙的延迟来进行中继节点的对接收信息解码和自干扰抑制处理。Ri点的接收信号可表示为:
目的节点D处接收到的信息数据表示为:
窃听节点在时隙t-1和t均能收到传输的信息,可表示为:
此外,假设所有信道系数在一个传输块内保持不变,W为一个传输块内数据包的数量,式(3)可以被重写为:
YE=HXs+NE (4)
YE=(yE[W+1],yE[W],…,yE[1])T (5)
Xs=(xs[W],…,xs[1])T (6)
NE=(nE[W+1],nE[W],…,nE[1])T (7)
窃听节点的可达速率表示为:
对矩阵HHH进行特征分解,式(9)可以被重写为:
θw为矩阵HHH的第w个特征值,由于矩阵H是一个Toeplitz矩阵,根据[9]中Toeplitz矩阵特征值表示方式的详细推导,θw可以表示为:
将公式(11)代入(10),窃听可达容量可以表示为:
假设当W足够大时,式(12)中的第二项趋近于0,因此,CE可以表示为:
相应的,中继点R和目的点D的可达容量为:
由之前推导的系统模型中可知,源节点S和目的地节点D之间的链路包括两个部分,即源节点S到中继节点Ri和中继节点Ri到目的地节点D。因此,主信道的可达速率是这两个链路中较小的一个,则系统的安全容量可表示为:
最优安全中继选择方案是从多个中继节点中寻找出使系统的安全容量最大化的中继节点索引。该索引可表示为:
RF算法比个体分类算法具有更好的泛化和分类性能,能有效地减少过拟合,可将中继选择优化问题建模为多类分类问题。基于RF的中继选择优化方案包括训练数据准备、模型建立和选择结果预测三个阶段。
(1)训练数据准备
将训练数据集定义为:D={(H1,Y1),(H2,Y2),…,(HX,YX)},(Hx,Yx)表示训练样本x,其输入值为Hx,输出值为Yx。其中 为第i个量化后的CSI离散值,Yx分类标签,赋值为最优中继索引k*。
随机森林算法输入特征值Hx需采用离散变量,因此,需要利用特征提取方法将主信道和窃听信道的CSI集合中的各个元素通过非均匀量化方法转化为离散值特征值。假设整个CSI区域属于[0,T],分成N个间隔,即S1,…,Sj,…,SN。S1的下边界为0,SN-1的上边界为T。Sj的下边界和上边界分别定义为和其中,
huq为采用非均匀特征提取法量化后的特征值,为1到N之间的整数。hx为集合Ω中原始的CSI值,huq与hx之间的映射关系可以表示为:
(2)模型建立阶段
在这个阶段,通过训练集D={(H1,Y1),(H2,Y2),…,(HX,YX)}来生成RF模型。通过以下步骤实现:
1)利用装袋法从原始集合中产生训练子集;
2)利用随机子空间方法从Hx中随机产生特征子集;
3)在特征子集中选取分割准则最高的最佳特征,通过特征值检验对当前训练子集进行分割。通过这种方法迭代生成决策树,直达满足停止标准为准,叶子节点代表了候选中继节点的索引。
4)重复步骤1)—3)M次,产生M棵决策树以构建随机森林模型;
5)RF通过基于多数投票原则输出最终的选择结果。
RF模型完成后,中央控制器(central controller,CC)将其存储起来,除非修改网络拓扑结构,否则RF模型不会任何变化。
(3)结果预测阶段
对于每个预测,CC首先采集合法信道和窃听信道的瞬时CSI并进行量化,然后将量化后的特征值代入训练的RF模型中,输出最优中继的选择指标。中央控制器将此结果广播到所有节点,同时被选定的中继节点准备中继工作。前两个阶段,训练数据准备和模型建立,可视为初始化,在实际传输之前离线进行,减少了实时传输时的决策时延。
本实施例给出了仿真结果来验证本发明所提出的优化设计方案。仿真过程中,随机产生服从瑞利分布的10000个合法信道和非法信道的CSI,其中的70%形成训练集,30%形成测试集。利用MATLAB中的机器学习工具箱建立了RF模型。系统仿真的参数可以设定为 将分类错误概率(classification error probability,CEP)和测试集输出的平均安全容量作为衡量该方案性能的评价指标。CEP定义为预测错误样本数量与样本总数的比率。
首先讨论采用非均匀量化方法时,量化区间个数N对算法性能的影响。图2表示CEP随着N的增加的变化情况。从图2中可以看出,分类错误概率CEP随着N的增加而增加,但分类错误概率增加的程度很小,分类性能受量化间隔N的取值影响较小。
图3为CEP随中继点个数K增加而变化的情况。从图3中可以看出,分类错误概率CEP随着中继节点数K的增加而增加。为进一步说明本算法的性能,将其与2种典型的个体分类算法,支持向量机(Support Vector Machine,SVM)和决策树算法进行对比。图4表示了分别采用三种机器学习算法进行安全中继选择时CEP的情况。图5表示了分别采用三种机器学习算法进行安全中继选择时系统的平均安全容量。图4和图5显示了相对于2种个体分类算法,运用随机森林算法可达到更高的系统安全容量以及最低的分类错误率。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.基于随机森林非均匀量化特征提取的安全中继选择方法,所述方法包括以下步骤:
S1、构建全双工多中继系统模型,其包括源节点S、目的节点D、窃听节点E和K个全双工中继节点R1,…,Ri,…,RK;
S2、分别获取中继节点、目的节点以及窃听节点的可达容量,计算在这些可达容量下系统的安全容量,并找出使系统安全性能最优的中继节点索引k*;
S3、构建基于RF集成学习方法的全双工中继系统安全中继选择方案,构建基于RF集成学习方法的全双工中继系统安全中继选择模型时,其训练集数据集定义为:D={(H1,Y1),(H2,Y2),…,(HX,YX)},(Hx,Yx)表示训练样本x,其输入值为Hx,表示为 为第i个量化后的CSI离散值;输出值为Yx,Yx分类标签,赋值为最优中继索引k*;
S4、提出了非均匀量化算法来提取RF算法所需的离散CSI特征值,包括:
将主信道和窃听信道的CSI集合表示为:
若CSI量化后的特征值huq为1到N之间的整数,hx为集合Ω中原始的CSI值,则CSI量化后的特征值huq表示为:
2.根据权利要求1所述的基于随机森林非均匀量化特征提取的安全中继选择方法,其特征在于,在构建的全双工多中继系统模型时隙t中,中继节点处Ri的接收信号表示为:目的节点处的接收信号表示为:窃听节点处的接收信号表示为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011362631.XA CN112637925B (zh) | 2020-11-28 | 2020-11-28 | 基于随机森林非均匀量化特征提取的安全中继选择方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011362631.XA CN112637925B (zh) | 2020-11-28 | 2020-11-28 | 基于随机森林非均匀量化特征提取的安全中继选择方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112637925A CN112637925A (zh) | 2021-04-09 |
CN112637925B true CN112637925B (zh) | 2022-06-03 |
Family
ID=75306742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011362631.XA Active CN112637925B (zh) | 2020-11-28 | 2020-11-28 | 基于随机森林非均匀量化特征提取的安全中继选择方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112637925B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104422A (zh) * | 2014-07-08 | 2014-10-15 | 华侨大学 | 一种基于有限反馈的多天线非可信中继系统及其传输方法 |
CN105764130A (zh) * | 2016-03-04 | 2016-07-13 | 山东大学 | 非理想信道状态下的全双工中继网络的功率分配方法 |
CN109068366A (zh) * | 2018-09-28 | 2018-12-21 | 太原科技大学 | 一种基于物理层安全的无线认知网络的传输方法及系统 |
CN109743729A (zh) * | 2019-02-23 | 2019-05-10 | 重庆邮电大学 | 一种无线携能协作系统的保密传输方法 |
CN110062377A (zh) * | 2019-03-22 | 2019-07-26 | 杭州电子科技大学 | 安全携能通信中功率分割因子与波束成型联合优化方法 |
CN110299934A (zh) * | 2019-06-20 | 2019-10-01 | 重庆邮电大学 | 一种无线携能全双工中继系统的保密传输方法 |
WO2020032432A1 (en) * | 2018-08-09 | 2020-02-13 | Lg Electronics Inc. | Method of transmitting and receiving channel state information in wireless communication system and apparatus therefor |
CN111107547A (zh) * | 2019-12-26 | 2020-05-05 | 西安理工大学 | 一种窃听环境下轮流中继网络的安全传输方法 |
CN111741506A (zh) * | 2020-06-06 | 2020-10-02 | 华东交通大学 | 一种基于物理层安全的无线能量采集系统中继选择方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9209887B2 (en) * | 2011-06-30 | 2015-12-08 | Beijing University Of Posts And Telecommunications | Method and device for controlling relay transmission based on non-reproduction relay mode |
CN108770074B (zh) * | 2014-12-22 | 2022-09-30 | 中兴通讯股份有限公司 | 实现设备直通中继选择的方法、网络控制节点和用户设备 |
-
2020
- 2020-11-28 CN CN202011362631.XA patent/CN112637925B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104422A (zh) * | 2014-07-08 | 2014-10-15 | 华侨大学 | 一种基于有限反馈的多天线非可信中继系统及其传输方法 |
CN105764130A (zh) * | 2016-03-04 | 2016-07-13 | 山东大学 | 非理想信道状态下的全双工中继网络的功率分配方法 |
WO2020032432A1 (en) * | 2018-08-09 | 2020-02-13 | Lg Electronics Inc. | Method of transmitting and receiving channel state information in wireless communication system and apparatus therefor |
CN109068366A (zh) * | 2018-09-28 | 2018-12-21 | 太原科技大学 | 一种基于物理层安全的无线认知网络的传输方法及系统 |
CN109743729A (zh) * | 2019-02-23 | 2019-05-10 | 重庆邮电大学 | 一种无线携能协作系统的保密传输方法 |
CN110062377A (zh) * | 2019-03-22 | 2019-07-26 | 杭州电子科技大学 | 安全携能通信中功率分割因子与波束成型联合优化方法 |
CN110299934A (zh) * | 2019-06-20 | 2019-10-01 | 重庆邮电大学 | 一种无线携能全双工中继系统的保密传输方法 |
CN111107547A (zh) * | 2019-12-26 | 2020-05-05 | 西安理工大学 | 一种窃听环境下轮流中继网络的安全传输方法 |
CN111741506A (zh) * | 2020-06-06 | 2020-10-02 | 华东交通大学 | 一种基于物理层安全的无线能量采集系统中继选择方法 |
Non-Patent Citations (7)
Title |
---|
Modulation Classification in Successive Relaying Systems with Interference;Tao Li,Wei Liu等;《2020 IEEE/CIC International Conference on Communications in China(ICCC)》;20201109;全文 * |
Opportunistic relay selection for secure communication in AF multi-antenna relaying networks;Qian Zhou,Guozhen Zang等;《2017 IEEE 2nd Advanced Information Technology,Electronic and Automation Control Conference(IAEAC)》;20171002;全文 * |
Partial Relay Selection for Secure Outdated-CSI AF in Untrusted-Relay Networks;Wided Hadj Alouane;《2019 15th International Wireless Communications & Mobile Computing Conference(IWCMC)》;20190722;全文 * |
全双工中继系统物理层安全传输技术研究;齐航;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》;20180315(第03期);全文 * |
全双工双向中继系统性能研究;王亚飞;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》;20200315(第03期);全文 * |
基于多窃听协作的最佳中继安全可靠性能研究;李美玲等;《通信学报》;20171025(第10期);全文 * |
无线携能保密网络下的中继协作波束形成算法;胡振涛等;《电子学报》;20200115(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112637925A (zh) | 2021-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xie et al. | Unsupervised deep spectrum sensing: A variational auto-encoder based approach | |
CN110113288B (zh) | 一种基于机器学习的ofdm解调器的设计和解调方法 | |
de Kerret et al. | Team deep neural networks for interference channels | |
CN110798314B (zh) | 一种基于随机森林算法的量子密钥分发参数优化方法 | |
Nayyar et al. | The common-information approach to decentralized stochastic control | |
Khadr et al. | Machine learning-based massive augmented spatial modulation (ASM) for IoT VLC systems | |
Kassab et al. | Information-centric grant-free access for IoT fog networks: Edge vs. cloud detection and learning | |
Ngo et al. | Adaptive anomaly detection for IoT data in hierarchical edge computing | |
Naderipour et al. | Design of optimal non-uniform quantizer in imperfect noisy reporting channels for collaborative spectrum sensing | |
Germain et al. | Mobile physical-layer authentication using channel state information and conditional recurrent neural networks | |
Su et al. | Deep non-cooperative spectrum sensing over Rayleigh fading channel | |
Shen et al. | Towards receiver-agnostic and collaborative radio frequency fingerprint identification | |
Le-Tran et al. | Deep learning-based collaborative constellation design for visible light communication | |
CN112637925B (zh) | 基于随机森林非均匀量化特征提取的安全中继选择方法 | |
US20220256341A1 (en) | Rf aware deep learning authentication solution | |
AU2021232741A1 (en) | An svm-based secure access method for wireless terminals | |
Khosraviyani et al. | Higher order statistics for modulation and STBC recognition in MIMO systems | |
CN112637926B (zh) | 一种基于随机森林均匀量化特征提取的安全中继选择方法 | |
de Kerret et al. | Decentralized deep scheduling for interference channels | |
Prasad et al. | Adaptive cooperative sensing in cognitive radio networks with ensemble model for primary user detection | |
Laitrakun et al. | Optimizing the collection of local decisions for time-constrained distributed detection in WSNs | |
PramodKumar et al. | Blind modulation classification in multiple input and output‐orthogonal frequency division multiplexing using time‐frequency analysis and customized convolutional neural network architecture | |
Zolotukhin et al. | On Assessing Vulnerabilities of the 5G Networks to Adversarial Examples | |
Liang et al. | Self-training based adversarial domain adaptation for radio signal recognition | |
Anderson | Channel prediction in wireless communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 401320 no.906 Shangwen Avenue, Longzhouwan, Banan District, Chongqing Applicant after: Chongqing University of Finance and Economics Address before: 401320 no.906 Shangwen Avenue, Longzhouwan, Banan District, Chongqing Applicant before: RONGZHI COLLEGE OF CHONGQING TECHNOLOGY AND BUSINESS University |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |