Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Задачами работы являются:
1. Выбор модели радиочастотного сигнала с цифро-аналоговым
преобразованием.
2. Определение метода для исследования свойства самоподобия
сигнала.
3. Моделирование радиочастотного сигнала с последующим
анализом свойств самоподобия с помощью выбранного метода исследования.
Методами исследования является математическое моделирование
радиочастотного сигнала с цифро-аналоговым преобразованием.
Научная новизна работы заключается в том, что в настоящее время
исследования технологии аутентификации безопасности на физическом
уровне все еще находятся в начальной стадии развития, и ее базовая теория не
успевает за скоростью развития других технологий беспроводной связи. В
текущей работе мы углубляемся именно в вопросы физического
моделирования преобразования сигнала и последующего анализа его
характеристик, что подтверждает актуальность работы.
Работа состоит из двух глав. В первой главе описаны теоретические
сведения об идентификации объектов при помощи информации о состоянии канала. В разделе 1.1 описаны сценарии решения задачи обнаружения и
распознавания человека. В подразделе 1.2. произведен обзор исследований на
тему информации о состоянии канала для идентификации человека. В
подразделе 1.3. дано современное описание ситуации и развития цифро-
аналогового преобразования сигнала. В подразделе 1.4. поставлены задачи
исследования.
Вторая глава представляет собой анализ выбранной модели цифро-
аналогового преобразования сигнала. В подразделе 2.1 описана выбранная
модель цифро-аналогового преобразования сигнала, а также описаны
ключевые характеристики гена сигнала электромагнитной волны. В
подразделе 2.2. описан метод R/S анализа для расчета индекса Хёрста и
алгоритм его реализации. В подразделе 2.3 представлены численные
результаты проведенного моделирования и их дальнейший анализ.
В заключении подведены общие итоги работы, изложены основные
выводы, а также возможные области применения и направления дальнейших
исследований.
Список сокращений ................................................................................................ 4
Введение ................................................................................................................... 6
Глава 1. Идентификация объектов при помощи информации о состоянии
канала ................................................................................................................... 9
1.1. Задача обнаружения и распознавания человека ....................................... 9
1.2. Информация о состоянии канала для идентификации человека .......... 12
1.3. Цифро-аналоговое преобразование радиочастотного сигнала ............. 19
1.4. Постановка задачи исследования ............................................................ 21
Глава 2. Анализ цифро-аналогового преобразования радиочастотного
сигнала ................................................................................................................. 22
2.1. Модель цифро-аналогового преобразования сигнала ........................... 22
2.2. Метод R/S-анализа для расчета индекса Хёрста .................................... 25
2.3. Численный анализ характеристик модулированного сигнала ............. 30
Заключение ............................................................................................................ 35
Литература ............................................................................................................. 36
Приложение А. Листинг программы для расчета индекса Хёрста для
радиочастотного сигнала ...................................................................................... 39
Оригинальность по АП.Вуз на 27 февраля 2023 года более 70%.
Технология идентификации радиочастотного сигнала - это метод
аутентификации без пароля на основе аппаратного обеспечения физического
уровня устройства. Технология аутентификации на физическом уровне
обеспечивает широкую платформу для решения проблем безопасности
беспроводной связи. Но пока такие технологии еще не получили должного
развития и поэтому актуальны для исследований. В работе рассмотрены
уникальные характеристики радиосигнала, а также исследованы свойства
самоподобия сигнала с помощью индекса Хёрста. Для расчета индекса Хёрста
в качестве примера взяты несколько типов модуляции сигналов, а метод
анализа R/S реализуется на основе программирования на языке Python.
Полученные результаты свидетельствуют о наличии свойства самоподобия у
разных типов сигналов и могут быть использованы для дальнейшего изучения
характеристик сигнала.
1. Ruyin Zhao, CSI-based Gesture Recognition and Object Detection,
2021
2. Ying He, Yan Chen, Yang Hu, Bing Zeng, Wi-Fi Vision: Sensing,
Recognition, and Detection With Commodity MIMO-OFDM Wi-Fi, IEEE, 2020
3. Shih-Hau Fang, Chu-Chen Li, Wen-Chen Lu, Zhezhuang Xu,Ying-Ren
Chien, Enhanced Device-Free Human Detection: Efficient Learning From Phase and
Amplitude of Channel State Information, IEEE, 2019
4. L. Yang, Y. Chen, X.-Y. Li, C. Xiao, M. Li, and Y. Liu, “Tagoram:
Real-time tracking of mobile RFID tags to high precision using cots devices,” in
Proc. ACM 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 237–248.
5. J. Wang, D. Vasisht, and D. Katabi, “RF-IDraw: Virtual touch screen
in the air using RF signals,” in Proc. ACM SIGCOMM Comput. Commun. Rev.,
vol. 44, 2014, pp. 235–246.
6. Y. Zou, W. Liu, K. Wu, and L. M. Ni, Wi-Fi radar: Recognizing human
behavior with commodity Wi-Fi, IEEE Commun. Mag., vol. 55, no. 10, pp. 105–
111, Oct. 2017.
7. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, Tool release:
Gathering 802.11n traces with channel state information, ACM SIGCOMM
Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.
8. E. H. Ong, J. Kneckt, O. Alanen, Z. Chang, T. Huovinen, and T. Nihtilä,
“IEEE 802.11ac: Enhancements for very high throughput WLANs,” in Proc. IEEE
22nd Int. Symp. Pers. Indoor Mobile Radio Commun., Sep. 2011, pp. 849–853.
9. H. Jiang, C. Cai, X. Ma, Y. Yang, and J. Liu, Smart home based on Wi-
Fi sensing: A survey, IEEE Access, vol. 6, pp. 13317–13325, 2018.
10. Y. Wang, J. Liu, Y. Chen, M. Gruteser, J. Yang, and H. Liu, “E-eyes:
Device-free location-oriented activity identification using fine-grained Wi-Fi
signatures,” in Proc. 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 617–
628.
11. G. Wang, Y. Zou, Z. Zhou, K. Wu, and L. M Ni, “We can hear you
with Wi-Fi!” IEEE Trans. Mobile Comput., vol. 15, no. 11, pp. 2907–2920, Nov.
2016
12. H. Li, W. Yang, J. Wang, Y. Xu, and L. Huang, “Wi-Finger: Talk to
your smart devices with finger-grained gesture,” in Proc. 2016 ACM Int. Joint Conf.
Pervasive Ubiquitous Comput., 2016, pp. 250–261.
13. H. Wang, D. Zhang, Y. Wang, J. Ma, Y. Wang, and S. Li, “RT-Fall: A
real-time and contactless fall detection system with commodity Wi-Fi devices,”
IEEE Trans. Mobile Comput., vol. 16, no. 2, pp. 511–526, Feb. 2017
14. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, “Tool release:
Gathering 802.11n traces with channel state information,” ACM SIGCOMM
Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.
15. W. Wang, A. X. Liu, M. Shahzad, K. Ling, and S. Lu, “Device-free
human activity recognition using commercial Wi-Fi devices,” IEEE J. Sel. Areas
Commun., vol. 35, no. 5, pp. 1118–1131, May 2017
16. K. Ali, A. X. Liu, W. Wang, and M. Shahzad, “Recognizing keystrokes
using Wi-Fi devices,” IEEE J. Sel. Areas Commun., vol. 35, no. 5, pp. 1175–1190,
May 2017.
17. W. Wang, A. X. Liu, and M. Shahzad, “Gait recognition using Wi-Fi
signals,” in Proc. ACM Int. Joint Conf. Pervasive Ubiquitous Comput., 2016, pp.
363–373.
18. X. Liu, J. Cao, S. Tang, and J. Wen, “Wi-Sleep: Contactless sleep
monitoring via Wi-Fi signals,” in Proc. Real Time Syst. Symp. (RTSS), 2014, pp.
346–355.
19. X. Zheng, J. Wang, L. Shangguan, Z. Zhou, and Y. Liu, “SMOKEY:
Ubiquitous smoking detection with commercial Wi-Fi infrastructures,” in Proc. 35th
Annu. IEEE Int. Conf. Comput. Commun. (INFOCOM), 2016, pp. 1–9
20. Y. Zeng, P. H. Pathak, C. Xu, and P. Mohapatra, “Your AP knows how
you move: Fine-grained device motion recognition through Wi-Fi,” in Proc. 1st
ACM Workshop Hot Topics wireless, 2014, pp. 49–54.
21. N. Eiselt et al., "Performance Comparison of 112-Gb/s DMT, Nyquist
PAM4, and Partial-Response PAM4 for Future 5G Ethernet-Based Fronthaul
Architecture," in Journal of Lightwave Technology, vol. 36, no. 10, pp. 1807-1814,
15 May15, 2018.
22. J.C. Rasmussen et al., „DSP for Shorht Reach Optical Links“, ECOC,
Gotheburg, Sweden, Sept. 2017
23. Т. А. Ли, К. А. Левкович, В. И. Михайлова, Е. Д. Макеева // О
задаче идентификации объектов с использованием информации о состоянии
канала и характеристик сигнала // Информационно-телекоммуникационные
технологии и математическое моделирование высокотехнологичных систем :
материалы Всероссийской конференции с международным участием. Москва,
РУДН, 18–22 апреля 2022 г., стр. 137-141. — Москва : РУДН, 2022. — 453 с. :
ил.
24. Jingchao Li, Yulong Ying, Guang Duan, Chunlei Ji, Chen Sun, Study
on Radio-Frequency Signal Gene Characteristics From the Perspective of Fractal
Theory, IEEE, 2019
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Задачами работы являются:
1. Выбор модели радиочастотного сигнала с цифро-аналоговым
преобразованием.
2. Определение метода для исследования свойства самоподобия
сигнала.
3. Моделирование радиочастотного сигнала с последующим
анализом свойств самоподобия с помощью выбранного метода исследования.
Методами исследования является математическое моделирование
радиочастотного сигнала с цифро-аналоговым преобразованием.
Научная новизна работы заключается в том, что в настоящее время
исследования технологии аутентификации безопасности на физическом
уровне все еще находятся в начальной стадии развития, и ее базовая теория не
успевает за скоростью развития других технологий беспроводной связи. В
текущей работе мы углубляемся именно в вопросы физического
моделирования преобразования сигнала и последующего анализа его
характеристик, что подтверждает актуальность работы.
Работа состоит из двух глав. В первой главе описаны теоретические
сведения об идентификации объектов при помощи информации о состоянии канала. В разделе 1.1 описаны сценарии решения задачи обнаружения и
распознавания человека. В подразделе 1.2. произведен обзор исследований на
тему информации о состоянии канала для идентификации человека. В
подразделе 1.3. дано современное описание ситуации и развития цифро-
аналогового преобразования сигнала. В подразделе 1.4. поставлены задачи
исследования.
Вторая глава представляет собой анализ выбранной модели цифро-
аналогового преобразования сигнала. В подразделе 2.1 описана выбранная
модель цифро-аналогового преобразования сигнала, а также описаны
ключевые характеристики гена сигнала электромагнитной волны. В
подразделе 2.2. описан метод R/S анализа для расчета индекса Хёрста и
алгоритм его реализации. В подразделе 2.3 представлены численные
результаты проведенного моделирования и их дальнейший анализ.
В заключении подведены общие итоги работы, изложены основные
выводы, а также возможные области применения и направления дальнейших
исследований.
Список сокращений ................................................................................................ 4
Введение ................................................................................................................... 6
Глава 1. Идентификация объектов при помощи информации о состоянии
канала ................................................................................................................... 9
1.1. Задача обнаружения и распознавания человека ....................................... 9
1.2. Информация о состоянии канала для идентификации человека .......... 12
1.3. Цифро-аналоговое преобразование радиочастотного сигнала ............. 19
1.4. Постановка задачи исследования ............................................................ 21
Глава 2. Анализ цифро-аналогового преобразования радиочастотного
сигнала ................................................................................................................. 22
2.1. Модель цифро-аналогового преобразования сигнала ........................... 22
2.2. Метод R/S-анализа для расчета индекса Хёрста .................................... 25
2.3. Численный анализ характеристик модулированного сигнала ............. 30
Заключение ............................................................................................................ 35
Литература ............................................................................................................. 36
Приложение А. Листинг программы для расчета индекса Хёрста для
радиочастотного сигнала ...................................................................................... 39
Оригинальность по АП.Вуз на 27 февраля 2023 года более 70%.
Технология идентификации радиочастотного сигнала - это метод
аутентификации без пароля на основе аппаратного обеспечения физического
уровня устройства. Технология аутентификации на физическом уровне
обеспечивает широкую платформу для решения проблем безопасности
беспроводной связи. Но пока такие технологии еще не получили должного
развития и поэтому актуальны для исследований. В работе рассмотрены
уникальные характеристики радиосигнала, а также исследованы свойства
самоподобия сигнала с помощью индекса Хёрста. Для расчета индекса Хёрста
в качестве примера взяты несколько типов модуляции сигналов, а метод
анализа R/S реализуется на основе программирования на языке Python.
Полученные результаты свидетельствуют о наличии свойства самоподобия у
разных типов сигналов и могут быть использованы для дальнейшего изучения
характеристик сигнала.
1. Ruyin Zhao, CSI-based Gesture Recognition and Object Detection,
2021
2. Ying He, Yan Chen, Yang Hu, Bing Zeng, Wi-Fi Vision: Sensing,
Recognition, and Detection With Commodity MIMO-OFDM Wi-Fi, IEEE, 2020
3. Shih-Hau Fang, Chu-Chen Li, Wen-Chen Lu, Zhezhuang Xu,Ying-Ren
Chien, Enhanced Device-Free Human Detection: Efficient Learning From Phase and
Amplitude of Channel State Information, IEEE, 2019
4. L. Yang, Y. Chen, X.-Y. Li, C. Xiao, M. Li, and Y. Liu, “Tagoram:
Real-time tracking of mobile RFID tags to high precision using cots devices,” in
Proc. ACM 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 237–248.
5. J. Wang, D. Vasisht, and D. Katabi, “RF-IDraw: Virtual touch screen
in the air using RF signals,” in Proc. ACM SIGCOMM Comput. Commun. Rev.,
vol. 44, 2014, pp. 235–246.
6. Y. Zou, W. Liu, K. Wu, and L. M. Ni, Wi-Fi radar: Recognizing human
behavior with commodity Wi-Fi, IEEE Commun. Mag., vol. 55, no. 10, pp. 105–
111, Oct. 2017.
7. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, Tool release:
Gathering 802.11n traces with channel state information, ACM SIGCOMM
Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.
8. E. H. Ong, J. Kneckt, O. Alanen, Z. Chang, T. Huovinen, and T. Nihtilä,
“IEEE 802.11ac: Enhancements for very high throughput WLANs,” in Proc. IEEE
22nd Int. Symp. Pers. Indoor Mobile Radio Commun., Sep. 2011, pp. 849–853.
9. H. Jiang, C. Cai, X. Ma, Y. Yang, and J. Liu, Smart home based on Wi-
Fi sensing: A survey, IEEE Access, vol. 6, pp. 13317–13325, 2018.
10. Y. Wang, J. Liu, Y. Chen, M. Gruteser, J. Yang, and H. Liu, “E-eyes:
Device-free location-oriented activity identification using fine-grained Wi-Fi
signatures,” in Proc. 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 617–
628.
11. G. Wang, Y. Zou, Z. Zhou, K. Wu, and L. M Ni, “We can hear you
with Wi-Fi!” IEEE Trans. Mobile Comput., vol. 15, no. 11, pp. 2907–2920, Nov.
2016
12. H. Li, W. Yang, J. Wang, Y. Xu, and L. Huang, “Wi-Finger: Talk to
your smart devices with finger-grained gesture,” in Proc. 2016 ACM Int. Joint Conf.
Pervasive Ubiquitous Comput., 2016, pp. 250–261.
13. H. Wang, D. Zhang, Y. Wang, J. Ma, Y. Wang, and S. Li, “RT-Fall: A
real-time and contactless fall detection system with commodity Wi-Fi devices,”
IEEE Trans. Mobile Comput., vol. 16, no. 2, pp. 511–526, Feb. 2017
14. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, “Tool release:
Gathering 802.11n traces with channel state information,” ACM SIGCOMM
Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.
15. W. Wang, A. X. Liu, M. Shahzad, K. Ling, and S. Lu, “Device-free
human activity recognition using commercial Wi-Fi devices,” IEEE J. Sel. Areas
Commun., vol. 35, no. 5, pp. 1118–1131, May 2017
16. K. Ali, A. X. Liu, W. Wang, and M. Shahzad, “Recognizing keystrokes
using Wi-Fi devices,” IEEE J. Sel. Areas Commun., vol. 35, no. 5, pp. 1175–1190,
May 2017.
17. W. Wang, A. X. Liu, and M. Shahzad, “Gait recognition using Wi-Fi
signals,” in Proc. ACM Int. Joint Conf. Pervasive Ubiquitous Comput., 2016, pp.
363–373.
18. X. Liu, J. Cao, S. Tang, and J. Wen, “Wi-Sleep: Contactless sleep
monitoring via Wi-Fi signals,” in Proc. Real Time Syst. Symp. (RTSS), 2014, pp.
346–355.
19. X. Zheng, J. Wang, L. Shangguan, Z. Zhou, and Y. Liu, “SMOKEY:
Ubiquitous smoking detection with commercial Wi-Fi infrastructures,” in Proc. 35th
Annu. IEEE Int. Conf. Comput. Commun. (INFOCOM), 2016, pp. 1–9
20. Y. Zeng, P. H. Pathak, C. Xu, and P. Mohapatra, “Your AP knows how
you move: Fine-grained device motion recognition through Wi-Fi,” in Proc. 1st
ACM Workshop Hot Topics wireless, 2014, pp. 49–54.
21. N. Eiselt et al., "Performance Comparison of 112-Gb/s DMT, Nyquist
PAM4, and Partial-Response PAM4 for Future 5G Ethernet-Based Fronthaul
Architecture," in Journal of Lightwave Technology, vol. 36, no. 10, pp. 1807-1814,
15 May15, 2018.
22. J.C. Rasmussen et al., „DSP for Shorht Reach Optical Links“, ECOC,
Gotheburg, Sweden, Sept. 2017
23. Т. А. Ли, К. А. Левкович, В. И. Михайлова, Е. Д. Макеева // О
задаче идентификации объектов с использованием информации о состоянии
канала и характеристик сигнала // Информационно-телекоммуникационные
технологии и математическое моделирование высокотехнологичных систем :
материалы Всероссийской конференции с международным участием. Москва,
РУДН, 18–22 апреля 2022 г., стр. 137-141. — Москва : РУДН, 2022. — 453 с. :
ил.
24. Jingchao Li, Yulong Ying, Guang Duan, Chunlei Ji, Chen Sun, Study
on Radio-Frequency Signal Gene Characteristics From the Perspective of Fractal
Theory, IEEE, 2019
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 5571 Выпускная квалификационная работа — поможем найти подходящую