Автор24

Информация о работе

Подробнее о работе

Страница работы

ВКР Анализ характеристик модели цифро-аналогового преобразования сигнала в беспроводной сети 5G

  • 40 страниц
  • 2022 год
  • 3 просмотра
  • 0 покупок
Автор работы

user5741222

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Задачами работы являются:
1. Выбор модели радиочастотного сигнала с цифро-аналоговым
преобразованием.
2. Определение метода для исследования свойства самоподобия
сигнала.
3. Моделирование радиочастотного сигнала с последующим
анализом свойств самоподобия с помощью выбранного метода исследования.
Методами исследования является математическое моделирование
радиочастотного сигнала с цифро-аналоговым преобразованием.
Научная новизна работы заключается в том, что в настоящее время
исследования технологии аутентификации безопасности на физическом
уровне все еще находятся в начальной стадии развития, и ее базовая теория не
успевает за скоростью развития других технологий беспроводной связи. В
текущей работе мы углубляемся именно в вопросы физического
моделирования преобразования сигнала и последующего анализа его
характеристик, что подтверждает актуальность работы.
Работа состоит из двух глав. В первой главе описаны теоретические
сведения об идентификации объектов при помощи информации о состоянии канала. В разделе 1.1 описаны сценарии решения задачи обнаружения и
распознавания человека. В подразделе 1.2. произведен обзор исследований на
тему информации о состоянии канала для идентификации человека. В
подразделе 1.3. дано современное описание ситуации и развития цифро-
аналогового преобразования сигнала. В подразделе 1.4. поставлены задачи
исследования.
Вторая глава представляет собой анализ выбранной модели цифро-
аналогового преобразования сигнала. В подразделе 2.1 описана выбранная
модель цифро-аналогового преобразования сигнала, а также описаны
ключевые характеристики гена сигнала электромагнитной волны. В
подразделе 2.2. описан метод R/S анализа для расчета индекса Хёрста и
алгоритм его реализации. В подразделе 2.3 представлены численные
результаты проведенного моделирования и их дальнейший анализ.
В заключении подведены общие итоги работы, изложены основные
выводы, а также возможные области применения и направления дальнейших
исследований.

Список сокращений ................................................................................................ 4
Введение ................................................................................................................... 6
Глава 1. Идентификация объектов при помощи информации о состоянии
канала ................................................................................................................... 9
1.1. Задача обнаружения и распознавания человека ....................................... 9
1.2. Информация о состоянии канала для идентификации человека .......... 12
1.3. Цифро-аналоговое преобразование радиочастотного сигнала ............. 19
1.4. Постановка задачи исследования ............................................................ 21
Глава 2. Анализ цифро-аналогового преобразования радиочастотного
сигнала ................................................................................................................. 22
2.1. Модель цифро-аналогового преобразования сигнала ........................... 22
2.2. Метод R/S-анализа для расчета индекса Хёрста .................................... 25
2.3. Численный анализ характеристик модулированного сигнала ............. 30
Заключение ............................................................................................................ 35
Литература ............................................................................................................. 36
Приложение А. Листинг программы для расчета индекса Хёрста для
радиочастотного сигнала ...................................................................................... 39

Оригинальность по АП.Вуз на 27 февраля 2023 года более 70%.
Технология идентификации радиочастотного сигнала - это метод
аутентификации без пароля на основе аппаратного обеспечения физического
уровня устройства. Технология аутентификации на физическом уровне
обеспечивает широкую платформу для решения проблем безопасности
беспроводной связи. Но пока такие технологии еще не получили должного
развития и поэтому актуальны для исследований. В работе рассмотрены
уникальные характеристики радиосигнала, а также исследованы свойства
самоподобия сигнала с помощью индекса Хёрста. Для расчета индекса Хёрста
в качестве примера взяты несколько типов модуляции сигналов, а метод
анализа R/S реализуется на основе программирования на языке Python.
Полученные результаты свидетельствуют о наличии свойства самоподобия у
разных типов сигналов и могут быть использованы для дальнейшего изучения
характеристик сигнала.

1. Ruyin Zhao, CSI-based Gesture Recognition and Object Detection,

2021

2. Ying He, Yan Chen, Yang Hu, Bing Zeng, Wi-Fi Vision: Sensing,

Recognition, and Detection With Commodity MIMO-OFDM Wi-Fi, IEEE, 2020

3. Shih-Hau Fang, Chu-Chen Li, Wen-Chen Lu, Zhezhuang Xu,Ying-Ren

Chien, Enhanced Device-Free Human Detection: Efficient Learning From Phase and

Amplitude of Channel State Information, IEEE, 2019

4. L. Yang, Y. Chen, X.-Y. Li, C. Xiao, M. Li, and Y. Liu, “Tagoram:

Real-time tracking of mobile RFID tags to high precision using cots devices,” in

Proc. ACM 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 237–248.

5. J. Wang, D. Vasisht, and D. Katabi, “RF-IDraw: Virtual touch screen

in the air using RF signals,” in Proc. ACM SIGCOMM Comput. Commun. Rev.,

vol. 44, 2014, pp. 235–246.

6. Y. Zou, W. Liu, K. Wu, and L. M. Ni, Wi-Fi radar: Recognizing human

behavior with commodity Wi-Fi, IEEE Commun. Mag., vol. 55, no. 10, pp. 105–

111, Oct. 2017.

7. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, Tool release:

Gathering 802.11n traces with channel state information, ACM SIGCOMM

Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.

8. E. H. Ong, J. Kneckt, O. Alanen, Z. Chang, T. Huovinen, and T. Nihtilä,

“IEEE 802.11ac: Enhancements for very high throughput WLANs,” in Proc. IEEE

22nd Int. Symp. Pers. Indoor Mobile Radio Commun., Sep. 2011, pp. 849–853.

9. H. Jiang, C. Cai, X. Ma, Y. Yang, and J. Liu, Smart home based on Wi-

Fi sensing: A survey, IEEE Access, vol. 6, pp. 13317–13325, 2018.

10. Y. Wang, J. Liu, Y. Chen, M. Gruteser, J. Yang, and H. Liu, “E-eyes:

Device-free location-oriented activity identification using fine-grained Wi-Fi

signatures,” in Proc. 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 617–

628.

11. G. Wang, Y. Zou, Z. Zhou, K. Wu, and L. M Ni, “We can hear you

with Wi-Fi!” IEEE Trans. Mobile Comput., vol. 15, no. 11, pp. 2907–2920, Nov.

2016

12. H. Li, W. Yang, J. Wang, Y. Xu, and L. Huang, “Wi-Finger: Talk to

your smart devices with finger-grained gesture,” in Proc. 2016 ACM Int. Joint Conf.

Pervasive Ubiquitous Comput., 2016, pp. 250–261.

13. H. Wang, D. Zhang, Y. Wang, J. Ma, Y. Wang, and S. Li, “RT-Fall: A

real-time and contactless fall detection system with commodity Wi-Fi devices,”

IEEE Trans. Mobile Comput., vol. 16, no. 2, pp. 511–526, Feb. 2017

14. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, “Tool release:

Gathering 802.11n traces with channel state information,” ACM SIGCOMM

Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.

15. W. Wang, A. X. Liu, M. Shahzad, K. Ling, and S. Lu, “Device-free

human activity recognition using commercial Wi-Fi devices,” IEEE J. Sel. Areas

Commun., vol. 35, no. 5, pp. 1118–1131, May 2017

16. K. Ali, A. X. Liu, W. Wang, and M. Shahzad, “Recognizing keystrokes

using Wi-Fi devices,” IEEE J. Sel. Areas Commun., vol. 35, no. 5, pp. 1175–1190,

May 2017.

17. W. Wang, A. X. Liu, and M. Shahzad, “Gait recognition using Wi-Fi

signals,” in Proc. ACM Int. Joint Conf. Pervasive Ubiquitous Comput., 2016, pp.

363–373.

18. X. Liu, J. Cao, S. Tang, and J. Wen, “Wi-Sleep: Contactless sleep

monitoring via Wi-Fi signals,” in Proc. Real Time Syst. Symp. (RTSS), 2014, pp.

346–355.

19. X. Zheng, J. Wang, L. Shangguan, Z. Zhou, and Y. Liu, “SMOKEY:

Ubiquitous smoking detection with commercial Wi-Fi infrastructures,” in Proc. 35th

Annu. IEEE Int. Conf. Comput. Commun. (INFOCOM), 2016, pp. 1–9

20. Y. Zeng, P. H. Pathak, C. Xu, and P. Mohapatra, “Your AP knows how

you move: Fine-grained device motion recognition through Wi-Fi,” in Proc. 1st

ACM Workshop Hot Topics wireless, 2014, pp. 49–54.

21. N. Eiselt et al., "Performance Comparison of 112-Gb/s DMT, Nyquist

PAM4, and Partial-Response PAM4 for Future 5G Ethernet-Based Fronthaul

Architecture," in Journal of Lightwave Technology, vol. 36, no. 10, pp. 1807-1814,

15 May15, 2018.

22. J.C. Rasmussen et al., „DSP for Shorht Reach Optical Links“, ECOC,

Gotheburg, Sweden, Sept. 2017

23. Т. А. Ли, К. А. Левкович, В. И. Михайлова, Е. Д. Макеева // О

задаче идентификации объектов с использованием информации о состоянии

канала и характеристик сигнала // Информационно-телекоммуникационные

технологии и математическое моделирование высокотехнологичных систем :

материалы Всероссийской конференции с международным участием. Москва,

РУДН, 18–22 апреля 2022 г., стр. 137-141. — Москва : РУДН, 2022. — 453 с. :

ил.

24. Jingchao Li, Yulong Ying, Guang Duan, Chunlei Ji, Chen Sun, Study

on Radio-Frequency Signal Gene Characteristics From the Perspective of Fractal

Theory, IEEE, 2019

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Задачами работы являются:
1. Выбор модели радиочастотного сигнала с цифро-аналоговым
преобразованием.
2. Определение метода для исследования свойства самоподобия
сигнала.
3. Моделирование радиочастотного сигнала с последующим
анализом свойств самоподобия с помощью выбранного метода исследования.
Методами исследования является математическое моделирование
радиочастотного сигнала с цифро-аналоговым преобразованием.
Научная новизна работы заключается в том, что в настоящее время
исследования технологии аутентификации безопасности на физическом
уровне все еще находятся в начальной стадии развития, и ее базовая теория не
успевает за скоростью развития других технологий беспроводной связи. В
текущей работе мы углубляемся именно в вопросы физического
моделирования преобразования сигнала и последующего анализа его
характеристик, что подтверждает актуальность работы.
Работа состоит из двух глав. В первой главе описаны теоретические
сведения об идентификации объектов при помощи информации о состоянии канала. В разделе 1.1 описаны сценарии решения задачи обнаружения и
распознавания человека. В подразделе 1.2. произведен обзор исследований на
тему информации о состоянии канала для идентификации человека. В
подразделе 1.3. дано современное описание ситуации и развития цифро-
аналогового преобразования сигнала. В подразделе 1.4. поставлены задачи
исследования.
Вторая глава представляет собой анализ выбранной модели цифро-
аналогового преобразования сигнала. В подразделе 2.1 описана выбранная
модель цифро-аналогового преобразования сигнала, а также описаны
ключевые характеристики гена сигнала электромагнитной волны. В
подразделе 2.2. описан метод R/S анализа для расчета индекса Хёрста и
алгоритм его реализации. В подразделе 2.3 представлены численные
результаты проведенного моделирования и их дальнейший анализ.
В заключении подведены общие итоги работы, изложены основные
выводы, а также возможные области применения и направления дальнейших
исследований.

Список сокращений ................................................................................................ 4
Введение ................................................................................................................... 6
Глава 1. Идентификация объектов при помощи информации о состоянии
канала ................................................................................................................... 9
1.1. Задача обнаружения и распознавания человека ....................................... 9
1.2. Информация о состоянии канала для идентификации человека .......... 12
1.3. Цифро-аналоговое преобразование радиочастотного сигнала ............. 19
1.4. Постановка задачи исследования ............................................................ 21
Глава 2. Анализ цифро-аналогового преобразования радиочастотного
сигнала ................................................................................................................. 22
2.1. Модель цифро-аналогового преобразования сигнала ........................... 22
2.2. Метод R/S-анализа для расчета индекса Хёрста .................................... 25
2.3. Численный анализ характеристик модулированного сигнала ............. 30
Заключение ............................................................................................................ 35
Литература ............................................................................................................. 36
Приложение А. Листинг программы для расчета индекса Хёрста для
радиочастотного сигнала ...................................................................................... 39

Оригинальность по АП.Вуз на 27 февраля 2023 года более 70%.
Технология идентификации радиочастотного сигнала - это метод
аутентификации без пароля на основе аппаратного обеспечения физического
уровня устройства. Технология аутентификации на физическом уровне
обеспечивает широкую платформу для решения проблем безопасности
беспроводной связи. Но пока такие технологии еще не получили должного
развития и поэтому актуальны для исследований. В работе рассмотрены
уникальные характеристики радиосигнала, а также исследованы свойства
самоподобия сигнала с помощью индекса Хёрста. Для расчета индекса Хёрста
в качестве примера взяты несколько типов модуляции сигналов, а метод
анализа R/S реализуется на основе программирования на языке Python.
Полученные результаты свидетельствуют о наличии свойства самоподобия у
разных типов сигналов и могут быть использованы для дальнейшего изучения
характеристик сигнала.

1. Ruyin Zhao, CSI-based Gesture Recognition and Object Detection,

2021

2. Ying He, Yan Chen, Yang Hu, Bing Zeng, Wi-Fi Vision: Sensing,

Recognition, and Detection With Commodity MIMO-OFDM Wi-Fi, IEEE, 2020

3. Shih-Hau Fang, Chu-Chen Li, Wen-Chen Lu, Zhezhuang Xu,Ying-Ren

Chien, Enhanced Device-Free Human Detection: Efficient Learning From Phase and

Amplitude of Channel State Information, IEEE, 2019

4. L. Yang, Y. Chen, X.-Y. Li, C. Xiao, M. Li, and Y. Liu, “Tagoram:

Real-time tracking of mobile RFID tags to high precision using cots devices,” in

Proc. ACM 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 237–248.

5. J. Wang, D. Vasisht, and D. Katabi, “RF-IDraw: Virtual touch screen

in the air using RF signals,” in Proc. ACM SIGCOMM Comput. Commun. Rev.,

vol. 44, 2014, pp. 235–246.

6. Y. Zou, W. Liu, K. Wu, and L. M. Ni, Wi-Fi radar: Recognizing human

behavior with commodity Wi-Fi, IEEE Commun. Mag., vol. 55, no. 10, pp. 105–

111, Oct. 2017.

7. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, Tool release:

Gathering 802.11n traces with channel state information, ACM SIGCOMM

Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.

8. E. H. Ong, J. Kneckt, O. Alanen, Z. Chang, T. Huovinen, and T. Nihtilä,

“IEEE 802.11ac: Enhancements for very high throughput WLANs,” in Proc. IEEE

22nd Int. Symp. Pers. Indoor Mobile Radio Commun., Sep. 2011, pp. 849–853.

9. H. Jiang, C. Cai, X. Ma, Y. Yang, and J. Liu, Smart home based on Wi-

Fi sensing: A survey, IEEE Access, vol. 6, pp. 13317–13325, 2018.

10. Y. Wang, J. Liu, Y. Chen, M. Gruteser, J. Yang, and H. Liu, “E-eyes:

Device-free location-oriented activity identification using fine-grained Wi-Fi

signatures,” in Proc. 20th Annu. Int. Conf. Mobile Comput. Netw., 2014, pp. 617–

628.

11. G. Wang, Y. Zou, Z. Zhou, K. Wu, and L. M Ni, “We can hear you

with Wi-Fi!” IEEE Trans. Mobile Comput., vol. 15, no. 11, pp. 2907–2920, Nov.

2016

12. H. Li, W. Yang, J. Wang, Y. Xu, and L. Huang, “Wi-Finger: Talk to

your smart devices with finger-grained gesture,” in Proc. 2016 ACM Int. Joint Conf.

Pervasive Ubiquitous Comput., 2016, pp. 250–261.

13. H. Wang, D. Zhang, Y. Wang, J. Ma, Y. Wang, and S. Li, “RT-Fall: A

real-time and contactless fall detection system with commodity Wi-Fi devices,”

IEEE Trans. Mobile Comput., vol. 16, no. 2, pp. 511–526, Feb. 2017

14. D. Halperin, W. Hu, A. Sheth, and D. Wetherall, “Tool release:

Gathering 802.11n traces with channel state information,” ACM SIGCOMM

Comput. Commun. Rev., vol. 41, no. 1, p. 53, 2011.

15. W. Wang, A. X. Liu, M. Shahzad, K. Ling, and S. Lu, “Device-free

human activity recognition using commercial Wi-Fi devices,” IEEE J. Sel. Areas

Commun., vol. 35, no. 5, pp. 1118–1131, May 2017

16. K. Ali, A. X. Liu, W. Wang, and M. Shahzad, “Recognizing keystrokes

using Wi-Fi devices,” IEEE J. Sel. Areas Commun., vol. 35, no. 5, pp. 1175–1190,

May 2017.

17. W. Wang, A. X. Liu, and M. Shahzad, “Gait recognition using Wi-Fi

signals,” in Proc. ACM Int. Joint Conf. Pervasive Ubiquitous Comput., 2016, pp.

363–373.

18. X. Liu, J. Cao, S. Tang, and J. Wen, “Wi-Sleep: Contactless sleep

monitoring via Wi-Fi signals,” in Proc. Real Time Syst. Symp. (RTSS), 2014, pp.

346–355.

19. X. Zheng, J. Wang, L. Shangguan, Z. Zhou, and Y. Liu, “SMOKEY:

Ubiquitous smoking detection with commercial Wi-Fi infrastructures,” in Proc. 35th

Annu. IEEE Int. Conf. Comput. Commun. (INFOCOM), 2016, pp. 1–9

20. Y. Zeng, P. H. Pathak, C. Xu, and P. Mohapatra, “Your AP knows how

you move: Fine-grained device motion recognition through Wi-Fi,” in Proc. 1st

ACM Workshop Hot Topics wireless, 2014, pp. 49–54.

21. N. Eiselt et al., "Performance Comparison of 112-Gb/s DMT, Nyquist

PAM4, and Partial-Response PAM4 for Future 5G Ethernet-Based Fronthaul

Architecture," in Journal of Lightwave Technology, vol. 36, no. 10, pp. 1807-1814,

15 May15, 2018.

22. J.C. Rasmussen et al., „DSP for Shorht Reach Optical Links“, ECOC,

Gotheburg, Sweden, Sept. 2017

23. Т. А. Ли, К. А. Левкович, В. И. Михайлова, Е. Д. Макеева // О

задаче идентификации объектов с использованием информации о состоянии

канала и характеристик сигнала // Информационно-телекоммуникационные

технологии и математическое моделирование высокотехнологичных систем :

материалы Всероссийской конференции с международным участием. Москва,

РУДН, 18–22 апреля 2022 г., стр. 137-141. — Москва : РУДН, 2022. — 453 с. :

ил.

24. Jingchao Li, Yulong Ying, Guang Duan, Chunlei Ji, Chen Sun, Study

on Radio-Frequency Signal Gene Characteristics From the Perspective of Fractal

Theory, IEEE, 2019

Купить эту работу

ВКР Анализ характеристик модели цифро-аналогового преобразования сигнала в беспроводной сети 5G

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 февраля 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
user5741222
4
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Операционные системы и платформы

Уникальность: от 40%
Доступность: сразу
3000 ₽
Выпускная квалификационная работа

Автоматизированная система для заказа медицинского оборудования

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Автоматизация документооборота организации ООО ЧОП "Сайга"

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Пименение электронных образовательных ресурсов в обучении ВКР

Уникальность: от 40%
Доступность: сразу
2000 ₽
Выпускная квалификационная работа

АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО МЕНЕДЖЕРА

Уникальность: от 40%
Доступность: сразу
5000 ₽

другие учебные работы по предмету

Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка информационной системы управления складом

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽