Symbol error probability of secondary user in underlay cognitive radio networks with adaptive transmit power constraint
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61989100%3A27240%2F20%3A10245886" target="_blank" >RIV/61989100:27240/20:10245886 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/61989100:27740/20:10245886
Výsledek na webu
<a href="https://link.springer.com/chapter/10.1007/978-3-030-59000-0_23" target="_blank" >https://link.springer.com/chapter/10.1007/978-3-030-59000-0_23</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-030-59000-0_23" target="_blank" >10.1007/978-3-030-59000-0_23</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Symbol error probability of secondary user in underlay cognitive radio networks with adaptive transmit power constraint
Popis výsledku v původním jazyce
The objective of this paper is to study the performance of a cognitive radio network (CRN) under the influence of an eavesdropper (EAV) which can wiretap the primary user (PU) communication. In this CRN, the secondary transmitter (SU)'s transmit power is susceptible to the collaborative constraint of its peak transmit power. Consequently, the author groups derive an adaptive transmit power policy and analytical expression of symbol error probability for the SU. From the numerical results that were obtained, it can be concluded that as the SU presents in the CRN, the primary network security is enhanced. Readers as operators or system designers may find this paper useful as it provides information about the cooperation of the PU and SU in a spectrum sharing CRN to prevent security attack. (C) Springer Nature Switzerland AG 2020.
Název v anglickém jazyce
Symbol error probability of secondary user in underlay cognitive radio networks with adaptive transmit power constraint
Popis výsledku anglicky
The objective of this paper is to study the performance of a cognitive radio network (CRN) under the influence of an eavesdropper (EAV) which can wiretap the primary user (PU) communication. In this CRN, the secondary transmitter (SU)'s transmit power is susceptible to the collaborative constraint of its peak transmit power. Consequently, the author groups derive an adaptive transmit power policy and analytical expression of symbol error probability for the SU. From the numerical results that were obtained, it can be concluded that as the SU presents in the CRN, the primary network security is enhanced. Readers as operators or system designers may find this paper useful as it provides information about the cooperation of the PU and SU in a spectrum sharing CRN to prevent security attack. (C) Springer Nature Switzerland AG 2020.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
20203 - Telecommunications
Návaznosti výsledku
Projekt
<a href="/cs/project/LM2018140" target="_blank" >LM2018140: e-Infrastruktura CZ</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2020
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Communications in Computer and Information Science. Volume 1284
ISBN
978-3-030-58999-8
ISSN
1865-0929
e-ISSN
1865-0937
Počet stran výsledku
13
Strana od-do
307-319
Název nakladatele
Springer
Místo vydání
Cham
Místo konání akce
Krakov
Datum konání akce
8. 10. 2020
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—