摘要 | 第6-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第11-15页 |
1.1 课题背景及意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-13页 |
1.3 研究内容和方法 | 第13-14页 |
1.4 论文结构安排 | 第14-15页 |
第2章 物理层安全及LDPC码基础 | 第15-30页 |
2.1 物理层安全概述 | 第15页 |
2.2 窃听信道概述 | 第15-19页 |
2.2.1 信道容量 | 第16-17页 |
2.2.2 Shannon信道编码定理 | 第17-18页 |
2.2.3 信道保密容量 | 第18页 |
2.2.4 随机装箱技术 | 第18-19页 |
2.3 LDPC码概述 | 第19-21页 |
2.3.1 LDPC码优势 | 第19页 |
2.3.2 规则LDPC码及其表示 | 第19-20页 |
2.3.3 LDPC码的生成矩阵 | 第20-21页 |
2.4 二进制LDPC码的随机构成 | 第21-23页 |
2.4.1 基于高斯消去的编码 | 第21页 |
2.4.2 基于近似下三角编码 | 第21-22页 |
2.4.3 校验矩阵的Mackay随机构造 | 第22-23页 |
2.5 LDPC码的译码算法 | 第23-29页 |
2.5.1 译码准则 | 第23-24页 |
2.5.2 Tanner图循环与性能的关系 | 第24-25页 |
2.5.3 因子图与迭代译码算法 | 第25-26页 |
2.5.4 BP译码算法 | 第26-29页 |
2.6 本章小结 | 第29-30页 |
第3章 高斯及瑞利衰落环境下LDPC安全编码设计 | 第30-38页 |
3.1 高斯窃听信道下的LDPC安全编码 | 第30-31页 |
3.1.1 高斯窃听信道 | 第30-31页 |
3.1.2 安全编码理论依据 | 第31页 |
3.2 高斯窃听信道下的LDPC安全编码设计 | 第31-33页 |
3.3 瑞利窃听信道下的LDPC安全编码设计 | 第33-37页 |
3.3.1 瑞利窃听信道 | 第33-34页 |
3.3.2 瑞利信道的数学模型分析 | 第34页 |
3.3.3 瑞利信道下的LDPC编码方案 | 第34-37页 |
3.4 本章小结 | 第37-38页 |
第4章 带反馈的高斯及瑞利衰落环境下LDPC安全编码设计 | 第38-46页 |
4.1 带反馈窃听信道模型 | 第38页 |
4.2 带反馈高斯信道下LDPC安全编码 | 第38-41页 |
4.2.1 带反馈高斯信道下安全编码条件 | 第39页 |
4.2.2 带反馈高斯信道下安全编码方案 | 第39-41页 |
4.3 带反馈瑞利信道下LDPC安全编码 | 第41-45页 |
4.3.1 带反馈的瑞利衰落窃听信道 | 第41-42页 |
4.3.2 带反馈瑞利窃听信道数学模型分析 | 第42-43页 |
4.3.3 带反馈瑞利信道下LDPC安全编码方案设计 | 第43-45页 |
4.4 本章小结 | 第45-46页 |
第5章 基于LDPC安全编码的仿真实现 | 第46-60页 |
5.1 LDPC码的构造流程 | 第46-50页 |
5.2 仿真流程设计 | 第50-51页 |
5.3 高斯窃听信道下的LDPC安全编码结果分析 | 第51-53页 |
5.4 瑞利窃听信道下的LDPC安全编码结果分析 | 第53-55页 |
5.5 带反馈高斯窃听信道下的LDPC安全编码结果分析 | 第55-57页 |
5.6 带反馈瑞利窃听信道下的LDPC安全编码结果分析 | 第57-59页 |
5.7 本章小结 | 第59-60页 |
总结与展望 | 第60-62页 |
本文工作总结 | 第60页 |
未来研究方向 | 第60-62页 |
致谢 | 第62-63页 |
参考文献 | 第63-66页 |