Lọc theo danh mục
liên kết website
Lượt truy cập
- Công bố khoa học và công nghệ Việt Nam
Kỹ thuật và công nghệ hàng không, vũ trụ
Võ Nhân Văn(1), Đặng Ngọc Cường
Phân tích hiệu năng phát hiện phương tiện bay không người lái bất hợp pháp
Tạp chí Khoa học và Công nghệ (Đại học Duy Tân)
2020
4
32-36
1859-4905
Trong bài báo này, vấn đề hiệu năng phát hiện phương tiện bay không người lái (UAV) không hợp pháp (UI) trong kiến trúc Internet vạn vật được khảo sát. Cụ thể, phương pháp phát hiện xâm nhập được chia thành 2 bước như sau 1) 2 UAV hợp pháp được hợp tác tạo thành một dạng của hệ thống phát hiện xâm nhập (IDS) để phát hiện sự có mặt của UI bằng cách sử dụng Fast Fourier Transform Analysis (FFT) và 2) Những UAV hợp pháp này sau đó dò các góc để xác định UI bằng cách sử dụng giải pháp angle-side-angle. Theo đó, công thức dạng tường minh của xác suất phát hiện UI được tìm ra để phân tích hiệu năng phát hiện. Mô phỏng Monte Carlo được triển khai để kiểm tra phương pháp của chúng tôi.
TTKHCNQG, CVv 416
- [1] Y. Chen, N. Zhao, and Z. D. M.-S. Alouini, (2018), “Multiple UAVs as relays: Multi-hop single link versus multiple dual-hop links,”,IEEE Trans. Wireless Commun., vol. 17, no. 9, pp. 6348–6359, Aug. 2018.
- [2] D.-D. Tran, D.-B. Ha, V. N. Vo, C. So-In, H. Tran, T. G. Nguyen, Z. Baig, and S. Sanguanpong, (2018), “Performance analysis of DF/AF cooperative MISO wireless sensor networks with NOMA and SWIPT over Nakagami-m fading,”,IEEE Access, vol. 6, pp. 56 142–56 161, Oct. 2018.
- [3] P. Nguyen, T. Kim, D. H. L. Miao, E. Kenneally, D. Massey, E. Frew, R. Han, and T. Vu (2019), “Towards RFbased localization of a drone and its controller,”,in Proc. Micro Aerial Veh. Networks, Sys., and Applicat., Seoul, Korea, Jun. 2019, pp. 21–26.
- [4] J. Tang, G. Chen, and J. Coon, (2019), “Secrecy performance analysis of wireless communications in the presence of UAV jammer and randomly located UAV eavesd-roppers,”,IEEE Trans. Inf. Forensics Secur., vol. 14, no. 11, pp. 3026–3041, Apr. 2019.
- [5] X. Sun, D. W. K. Ng, Z. Ding, Y. Xu, and Z. Zhong, (2019), “Physical layer security in UAV systems: Challenges and opportunities,”,IEEE Wireless Commun., vol. 26, no. 5, pp. 40–47, Oct. 2019.
- [6] M. Mozaffari, W. Saad, M. Bennis, Y.-H. Nam, and M. Debbah, (2019), “A tutorial on UAV for wireless network: Application, challenges, and open problems,”,IEEE Commun. surveys & tutorials, vol. 21, no. 3, pp. 2334–2360, Mar. 2019.
- [7] M. Mozaffari, W. Saad, (2016), “Unmanned aerial vehicle with underlaid device-to-device communications: Performance and tradeoffs,”,IEEE Trans. Wireless Commun., vol. 15, no. 6, pp. 3949–3963, Jun. 2016.
- [8] Y. Zeng, Q. Wu, and R. Zhang, (2019), “Accessing f-rom the sky: A tutorial on UAV communications for 5G and beyond,”,Proc. of the IEEE., vol. 107, no. 12, pp. 2327–2375, 2019.
- [9] J. M. Williams, R. Khanna, J. P. Ruiz-Rosero, G. Pisharody, Y. Qian, C. R. Carlson, H. Liu, and G. Rmirez-Gonzalez, (2017), “Weaving the wireless web: Toward a low-power, dense wireless sensor network for the industrial IoT,”,IEEE Microwave Mag., vol. 18, no. 7, pp. 40–63, Oct. 2017.
- [10] B. Ji, Y. Li, B. Zhou, C. Li, K. Song, and H. Wen, (2019), “Performance analysis of UAV relay assisted IoT communication network enhanced with energy harvesting,”,IEEE Access, vol. 7, pp. 38 738–38 747, 2019.
- [11] Z. Sheng, C. Mahapatra, C. Zhu, and V. C. M. Leung, (2015), “Recent advances in industrial wireless sensor networks toward efficient management in IoT,”,IEEE Access, vol. 3, pp. 622–637, May 2015.
